Automated Keyword Extraction from "One-day" Vulnerabilities at Disclosure - Inria - Institut national de recherche en sciences et technologies du numérique Accéder directement au contenu
Rapport (Rapport De Recherche) Année : 2019

Automated Keyword Extraction from "One-day" Vulnerabilities at Disclosure

Extraction automatisée de mot-clés de vulnérabilités « One-day » à leur divulgation

Résumé

Common Vulnerabilities and Exposures (CVE) databases such as Mitre’s CVE List and NIST’s NVD database identify every disclosed vulnerability affecting any public software. However, during the early hours of a vulnerability disclosure, the metadata associated with these vulnerabilities is either missing, wrong, or at best sparse. This creates a challenge for robust automated analysis of new vulnerabilities. We present a new technique based on TF-IDF to assess the software products most probably affected by newly disclosed vulnerabilities, formulated as an ordered list of relevant keywords. For doing so we rely only on the human readable description of a new vulnerability without any need for its metadata. Our evaluation results suggest real world applicability of our technique.
Les bases de données Common Vulnerabilities and Exposures (CVE) comme CVE List de Mitre ou la base NVD de NIST identifient toutes les vulnérabilités publiquement divulguées affectant des logiciels publics. Cependant, durant les premières heures suivant la divulgation d’une vulnerabilité, les métadonnées associées à celle-ci peuvent être manquantes, incorrectes, ou incomplètes. Cette situation crée un défi pour une analyse automatique mais robuste des nouvelles vulnérabilités. Nous présentons une nouvelle technique fondée sur TF-IDF pour identifier les produits logiciels les plus probablement affectés par des vulnérabilités nouvellement divulguées. Cette technique produit une liste ordonnée de mot-clés et ne nécessite que la description en langage naturel de la vulnérabilité, sans aucun usage de ses métadonnées. Nos résultats d’évaluation suggèrent que notre technique est applicable en conditions réelles.
Fichier principal
Vignette du fichier
automated_keyword_extration_from_one_day_vulnerabilities_at_disclosure.pdf (956.06 Ko) Télécharger le fichier
Origine : Fichiers produits par l'(les) auteur(s)
Loading...

Dates et versions

hal-02362062 , version 1 (13-11-2019)

Identifiants

  • HAL Id : hal-02362062 , version 1

Citer

Clément Elbaz, Louis Rilling, Christine Morin. Automated Keyword Extraction from "One-day" Vulnerabilities at Disclosure. [Research Report] RR-9299, Inria Rennes - Bretagne Atlantique. 2019, pp.1-22. ⟨hal-02362062⟩
200 Consultations
588 Téléchargements

Partager

Gmail Facebook X LinkedIn More