據(jù)技術(shù)探索在線(xiàn)近日消息,國(guó)際商業(yè)機(jī)器公司(IBM)的研究人員最近設(shè)計(jì)了一種新技術(shù),可以在發(fā)現(xiàn)安全漏洞之前就進(jìn)行虛擬修補(bǔ)。他們?nèi)涨霸谝粋€(gè)國(guó)際研討會(huì)上展示了這一技術(shù)。
據(jù)該項(xiàng)目的首席研究員非迪·考普提稱(chēng),工程師們?yōu)閷ふ伊餍熊浖械陌踩┒炊粩嘌芯拷鉀Q方案,他們清楚地知道,在應(yīng)用程序中找到所有漏洞是不可能的,這在實(shí)際上以及理論上都是如此。這就意味著,需要不斷向系統(tǒng)部署安全補(bǔ)丁。
但在應(yīng)用程序上部署安全修補(bǔ)程序是一項(xiàng)繁瑣且耗時(shí)的任務(wù),需要執(zhí)行一系列步驟,包括識(shí)別應(yīng)用程序的易受攻擊版本、管理該漏洞、交付修補(bǔ)程序、部署修補(bǔ)程序,然后重新啟動(dòng)應(yīng)用程序。通常,補(bǔ)丁要在很長(zhǎng)時(shí)間內(nèi)才能部署,因此應(yīng)用程序在發(fā)現(xiàn)漏洞后的一段時(shí)間內(nèi)仍然容易受到攻擊。為了顯著加快這一過(guò)程,IBM研究人員推出了虛擬補(bǔ)丁。
團(tuán)隊(duì)成員利用機(jī)器學(xué)習(xí)技術(shù)來(lái)解決問(wèn)題。他們?cè)诮o定的應(yīng)用程序上運(yùn)行各種測(cè)試工具來(lái)生成數(shù)據(jù),然后使用這些數(shù)據(jù)來(lái)訓(xùn)練模型。他們先為應(yīng)用程序創(chuàng)建了數(shù)百萬(wàn)個(gè)樣本,然后確定輸入的分類(lèi)標(biāo)簽:良性、錯(cuò)誤或惡意,最終他們訓(xùn)練模型來(lái)預(yù)測(cè)一個(gè)新樣本究竟是良性的還是惡意的。
研究人員根據(jù)他們之前生成的數(shù)據(jù)訓(xùn)練了模型。該模型結(jié)合了卷積神經(jīng)網(wǎng)絡(luò)(CNN)和遞歸神經(jīng)網(wǎng)絡(luò)(RNN),在預(yù)測(cè)威脅發(fā)生之前的漏洞方面,取得了顯著成果——在評(píng)估中,他們的模型成功地在威脅之前檢測(cè)到LibXML2和LibTIFF漏洞,準(zhǔn)確率分別為91.3%和93.7%。
在未來(lái),這一技術(shù)可以幫助開(kāi)發(fā)人員在實(shí)際暴露之前更快、更有效地修補(bǔ)軟件漏洞。研究人員還計(jì)劃繼續(xù)探索,以發(fā)掘其修補(bǔ)更廣泛漏洞的有效性。




川公網(wǎng)安備51010702043654號(hào)


