kev-collider-data
收藏github2026-02-06 更新2026-02-09 收录
下载链接:
https://github.com/runZeroInc/kev-collider-data
下载链接
链接失效反馈官方服务:
资源简介:
这是KEV Collider的数据仓库,用于过滤、排序和优先处理CISA KEV列出的漏洞。包含JSON文件和一个Jupyter Notebook,用于探索和分析数据。
This is the data repository for KEV Collider, which is used to filter, sort, and prioritize vulnerabilities listed in CISA KEV. It includes JSON files and a Jupyter Notebook for data exploration and analysis.
创建时间:
2026-01-29
原始信息汇总
kev-collider-data 数据集概述
数据集来源与背景
- 该数据集是 KEV Collider 的数据仓库,KEV Collider 是一个用于过滤、排序和优先处理 CISA KEV(已知被利用漏洞)清单中漏洞的交互式测试平台。
- 数据集支持 runZero 的报告《KEVology: an analysis of exploits, scores, and timelines on the CISA KEV》中描述的发现,用户可通过 KEV Collider 复现报告中的发现。
数据集内容与结构
- 数据以 JSON 文件形式存储于
json/目录中,每个 JSON 文件描述一个 KEV 清单中的 CVE,并包含大量附加信息。 - 数据文件会定期更新,以纳入新的 KEV 条目、新的 Nuclei 模板等信息。
- 理解 JSON 文件结构需参考 当前数据模式定义。
- 仓库中包含一个 Jupyter Notebook 文件,该文件使用最新数据逐步演示了报告中详述的大部分发现。
数据使用方式
- 直接使用本仓库数据:用户可下载并解析
json/目录下的 JSON 文件,利用其数据进行自定义分析、可视化或集成。 - 通过 KEV Collider 前端使用:KEV Collider 是一个静态网站,提供内置的过滤和排序功能。所有过滤条件均以 GET 请求参数形式体现,用户可将特定过滤组合保存为书签或分享。
- 许可:数据遵循 runZero 的许可协议(LICENSE),允许用户基于此数据创建自己的可视化、过滤和排序工具。
贡献与反馈
- 用户若发现与 CVE 漏洞相关的可靠公开数据集,并希望其被集成,可通过 GitHub 提交 Issue 提出功能请求。
- 对于此代码仓库或 KEV Collider 前端的安全问题,请遵循 runZero 的安全报告指南,通过 https://runzero.com/.well-known/security.txt 进行报告。
搜集汇总
数据集介绍

构建方式
在网络安全领域,漏洞管理始终是防御体系的核心环节。KEV Collider数据集依托CISA已知被利用漏洞(KEV)清单构建,通过系统化整合公开漏洞数据源,形成结构化JSON文档集合。该数据集采用自动化流程定期更新,每当新的KEV条目发布或相关漏洞模板出现时,便会同步纳入Nuclei模板等威胁情报元数据,确保数据时效性能紧跟实际威胁演变节奏。
特点
该数据集最显著的特征在于其多维度的漏洞标注体系,每个CVE条目不仅包含基础漏洞描述,还深度融合了CVSS评分向量、攻击复杂度等量化指标。这种设计使得研究者能够通过组合过滤条件,精准识别具有特定攻击特征的漏洞集群,例如无需用户交互的远程代码执行漏洞。数据集采用静态网站架构实现交互式可视化,所有筛选参数均编码于URL中,便于知识共享与可重复性研究。
使用方法
使用者可通过两种路径利用该数据集:其一是直接解析JSON文件目录,配合版本化数据模式定义文档进行程序化分析;其二是通过KEV Collider交互平台进行动态探索,利用预设的过滤逻辑快速定位高危漏洞模式。研究团队提供的Jupyter Notebook示例完整复现了原始论文的分析脉络,用户可在此基础上注入最新数据,观察漏洞生态的时间演化规律。对于希望扩展数据维度的贡献者,项目方鼓励提交包含公开CVE数据源的功能请求。
背景与挑战
背景概述
在网络安全领域,漏洞管理与威胁评估一直是核心研究议题,特别是随着网络攻击的复杂化,如何高效筛选和优先处理已知漏洞成为关键。kev-collider-data数据集由runZero公司于2023年创建,旨在支持KEV Collider交互式测试平台,该平台基于CISA KEV(已知被利用漏洞)清单,通过整合多源数据如CVSS评分、Nuclei模板等,为研究人员提供漏洞过滤、排序和优先级分析功能。该数据集源自runZero发布的KEVology研究报告,不仅推动了漏洞利用时间线分析,还促进了安全社区对公开漏洞数据的可视化探索,提升了威胁响应的效率与准确性。
当前挑战
该数据集致力于解决网络安全中漏洞优先级排序的挑战,即如何从海量CVE条目中识别出高风险、易被利用的漏洞,以辅助安全团队快速决策。构建过程中面临多重困难:数据集成需协调CISA KEV清单、CVSS向量及第三方模板等异构源,确保实时更新与一致性;此外,JSON架构设计必须平衡可扩展性与标准化,以容纳动态变化的漏洞属性。前端交互的静态化实现虽提升可访问性,但也限制了复杂过滤功能的灵活性,需依赖社区反馈持续优化。
常用场景
经典使用场景
在网络安全研究领域,KEV Collider数据集为分析CISA已知被利用漏洞(KEV)提供了关键的数据支持。其经典使用场景在于通过交互式测试平台,允许研究人员对KEV列表中的漏洞进行过滤、排序和优先级划分,从而快速识别出高风险漏洞,如远程代码执行(RCE)类威胁。这一过程通常涉及结合CVSS评分向量,例如筛选出访问向量为网络、无需特权且无需用户交互的高完整性影响漏洞,以模拟实际攻击场景并验证安全报告中的发现。
衍生相关工作
围绕该数据集,已衍生出多项经典研究工作,包括runZero发布的KEVology分析报告,该报告系统探讨了漏洞利用、评分与时间线的关联。同时,社区基于其开放数据构建了自定义可视化工具和过滤算法,扩展了漏洞优先级模型的适用性。这些工作不仅丰富了网络安全领域的实证文献,还促进了如Nuclei模板集成等开源项目的发展,为漏洞研究与实践搭建了桥梁。
数据集最近研究
最新研究方向
在网络安全领域,漏洞管理与风险评估始终是核心议题。KEV Collider数据集聚焦于CISA KEV(已知被利用漏洞)清单,为研究者提供了结构化、可交互的漏洞数据。前沿研究正利用该数据集探索漏洞利用的时间线模式与CVSS评分之间的关联性,结合自动化检测工具如Nuclei模板,以预测高危漏洞的演变趋势。热点事件如大规模勒索软件攻击常与KEV清单中的漏洞相关联,推动了对漏洞优先级排序算法的优化,旨在实现动态风险缓解。这一数据集不仅支持学术分析,还通过开源可视化工具促进了行业协作,对提升全球网络安全防御体系的敏捷性具有深远意义。
以上内容由遇见数据集搜集并总结生成



