文件名称:CVE-Flow:基于深度学习的CVE数据分析,CVE监控器,CVE EXP预测。 1999-2020年存量CVE数据分析,监控CVE增量更新,基于深度学习的CVE EXP预测和自动化推动
文件大小:43.13MB
文件格式:ZIP
更新时间:2024-04-09 02:52:39
Python
CVE流 1999-2020年存量CVE数据分析,监控CVE增量更新,基于深度学习的CVE EXP预测和自动化推动 报告 本日添加EXP ID 描述 CVE_PubDate EXP_PubDate 来源 CVE-2020-0674 脚本引擎处理Internet Explorer中内存中对象的方式中存在一个远程执行代码漏洞,也称为“脚本引擎内存损坏漏洞”。此CVE ID从CVE-2020-0673,CVE-2020-0710,CVE-2020-0711,CVE-2020-0712,CVE-2020-0713,CVE-2020-0767是唯一的。 2020-02-11T22:15Z 2020-09-11 本日新增CVE及EXP预测 ID 描述 CVE_PubDate Exp_Proba CVE-2020-25253 在Hyland OnBase中通过18.0.0.32发现了一个问题
【文件预览】:
CVE-Flow-master
----.gitignore(124B)
----requirements.txt(376B)
----run.py(1012B)
----data()
--------model()
--------img()
----report_2020.md(445B)
----LICENSE(1KB)
----doc()
--------1999-2020年CVE数据分析、监控、EXP预警和全局自动化【2】.md(16KB)
--------1999-2020年CVE数据分析、监控、EXP预警和全局自动化【1】.md(13KB)
--------design.md(2KB)
----README.md(318KB)
----report_20.md(437B)
----lib()
--------exp_predict.py(5KB)
--------exp_label.py(20KB)
--------visualization.py(8KB)
--------sqlite3_operate.py(9KB)
--------utils.py(2KB)
--------json2sqlite3.py(6KB)
--------exploitdb_crawler.py(5KB)
--------seebug_crawler.py(4KB)
--------cve_feeds.py(5KB)
----项目管理.md(864B)
----report_2020-08.md(426KB)
----report_2020-07.md(577KB)
----.gitattributes(66B)
----report_2020-09.md(318KB)
----cve_flow.py(3KB)