CN109902297B - 一种威胁情报生成方法及装置 - Google Patents
一种威胁情报生成方法及装置 Download PDFInfo
- Publication number
- CN109902297B CN109902297B CN201910113053.7A CN201910113053A CN109902297B CN 109902297 B CN109902297 B CN 109902297B CN 201910113053 A CN201910113053 A CN 201910113053A CN 109902297 B CN109902297 B CN 109902297B
- Authority
- CN
- China
- Prior art keywords
- text
- entities
- type
- description
- threat intelligence
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本申请公开了一种威胁情报的生成方法及装置,包括:采集多种类型的安全事件的描述文本,以及采集漏洞库和攻击利用数据库;使用正则表达式从所采集的描述文本中过滤掉第一类描述文本,得到第二类描述文本,所述第一类描述文本不包含威胁字段,所述第二类描述文本包含威胁字段;使用卷积神经网络对所述第二类描述文本进行分类,得到真正的威胁情报文本和假正例威胁情报文本;从所述真正的威胁情报文本中提取实体并抽取实体之间的关系,并基于所述实体和实体之间的关系生成三元组信息;基于所述三元组信息,生成威胁情报知识图谱。
Description
技术领域
本申请涉及信息处理技术,尤其涉及一种基于知识图谱的威胁情报生成方法及装置。
背景技术
近年来,网络攻击事件频发,影响范围越来越广,且网络攻击技术不断提高,更具威胁的零日(0day)攻击、高级持续性威胁(Advanced Persistent Threat,APT)攻击等攻击手段层出不穷,传统的基于规则匹配的静态安全防护措施(如防火墙、入侵检测系统(Intrusion Detection Systems,IDS))很难对这种新型未知攻击进行有效识别与拦截。为了应对此类新型的网络攻击,学术界和产业界提出了基于威胁情报的主动防御方法。然而,现有的技术主要存在以下两点不足,其一,威胁情报的实体识别与关系抽取准确率达不到预期效果,其二,从单篇文档中抽取的威胁情报仅携带极少量的上下文信息,这种孤立的入侵指标(Indicators Of Compromise,IOC)很难被安全人员理解并应用到防护系统中。
发明内容
为解决上述技术问题,本申请实施例提供了一种威胁情报生成方法及装置。
本申请实施例提供的威胁情报的生成方法,包括:
采集多种类型的安全事件的描述文本,以及采集漏洞库和利用数据库;使用正则表达式从所采集的描述文本中过滤掉第一类描述文本,得到第二类描述文本,所述第一类描述文本不包含威胁字段,所述第二类描述文本包含威胁字段;
使用卷积神经网络对所述第二类描述文本进行分类,得到真正的威胁情报文本和假正例威胁情报文本;
从所述真正的威胁情报文本中提取实体并抽取实体之间的关系,并基于所述实体和实体之间的关系生成三元组信息;
基于所述三元组信息,生成威胁情报知识图谱。
本申请实施例提供的威胁情报的生成装置,包括:
采集模块,用于采集多种类型的安全事件的描述文本,以及采集漏洞库和利用数据库;
过滤模块,用于使用正则表达式从所采集的描述文本中过滤掉第一类描述文本,得到第二类描述文本,所述第一类描述文本不包含威胁字段,所述第二类描述文本包含威胁字段;
分类模块,用于使用卷积神经网络对所述第二类描述文本进行分类,得到真正的威胁情报文本和假正例威胁情报文本;
提取模块,用于从所述真正的威胁情报文本中提取实体并抽取实体之间的关系,并基于所述实体和实体之间的关系生成三元组信息;
融合模块,用于基于所述三元组信息,生成威胁情报知识图谱。
采用本申请实施例的上述技术方案,1)解决了威胁情报实体识别和关系抽取准确率较低造成的情报误报和漏报的问题。本申请融合正则匹配和卷积神经网络,识别出真正包含威胁信息的文本,然后使用NLTK自然语言处理攻击,通过句法关系抽取出<实体,关系,实体>三元组,实现了威胁情报自动提取,该方法大大提高了威胁情报实体识别和关系抽取准确率,降低了情报漏报和误报率;2)解决了威胁情报上下文缺失和情报孤岛问题。本申请提出了基于知识图谱的威胁情报融合方法,融合多篇开源文档中的IOC信息,可以充分表达威胁事件的上下文信息,便于安全分析人员理解,同时充分挖掘多篇文档不同类型IOC之间的关联关系,利用构建的威胁情报知识图谱可以挖掘许多从单篇文档中提取的孤立IOC无法发现的知识。
附图说明
图1为本申请实施例提供的威胁情报的生成方法的流程示意图;
图2为本申请实施例提供的卷积神经网络的示意图;
图3为本申请实施例的威胁情报自动生成与融合的整体框架图;
图4为本申请实施例提供的威胁情报的生成装置的结构组成示意图。
具体实施方式
现在将参照附图来详细描述本申请的各种示例性实施例。应注意到:除非另外具体说明,否则在这些实施例中阐述的部件和步骤的相对布置、数字表达式和数值不限制本申请的范围。
同时,应当明白,为了便于描述,附图中所示出的各个部分的尺寸并不是按照实际的比例关系绘制的。
以下对至少一个示例性实施例的描述实际上仅仅是说明性的,决不作为对本申请及其应用或使用的任何限制。
对于相关领域普通技术人员已知的技术、方法和设备可能不作详细讨论,但在适当情况下,所述技术、方法和设备应当被视为说明书的一部分。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步讨论。
本申请实施例可以应用于计算机系统/服务器等电子设备,其可与众多其它通用或专用计算系统环境或配置一起操作。适于与计算机系统/服务器等电子设备一起使用的众所周知的计算系统、环境和/或配置的例子包括但不限于:个人计算机系统、服务器计算机系统、瘦客户机、厚客户机、手持或膝上设备、基于微处理器的系统、机顶盒、可编程消费电子产品、网络个人电脑、小型计算机系统、大型计算机系统和包括上述任何系统的分布式云计算技术环境,等等。
计算机系统/服务器等电子设备可以在由计算机系统执行的计算机系统可执行指令(诸如程序模块)的一般语境下描述。通常,程序模块可以包括例程、程序、目标程序、组件、逻辑、数据结构等等,它们执行特定的任务或者实现特定的抽象数据类型。计算机系统/服务器可以在分布式云计算环境中实施,分布式云计算环境中,任务是由通过通信网络链接的远程处理设备执行的。在分布式云计算环境中,程序模块可以位于包括存储设备的本地或远程计算系统存储介质上。
目前,学术界和产业界常用的威胁情报生成方法主要有两种方法:
方法1基于正则匹配的威胁情报生成方法:它是依据OpenIOC词表,使用正则表达式的方式从安全文本中直接匹配IOC词条,然后将从每条文本中抽取的IOC词条存入JSON文件或XML文件中保存与分享。
方法2依据语义依赖树的威胁情报生成方法:该方法从安全描述文本中抽取威胁情报实体,然后通过判断实体与实体之间是否存在动宾关系来确定这些实体是否是真正的威胁情报,如果两个实体之间存在明显的动宾关系,则认定该条信息属于威胁情报,提取该条威胁情报。
上述技术存在的问题有:
基于正则匹配的威胁情报生成方法(方法1)的主要问题在于,在威胁情报提取过程中,该方法不能理解文本上下文信息,仅仅通过正则表达式匹配公开IOC词表中的词汇类型,会造成大量的误报,即把本来不是威胁情报的文本会认定为威胁情报,并提取出很多错误的威胁情报。
基于语义依赖树的威胁情报生成方法(方法2)比基于正则匹配的生成方法(方法1)好很多,但是该方法也存在自身的不足,第一,当句子结构复杂,句子指代不清晰时,威胁情报关系抽取的准确率大大降低;第二,从单篇文档中提取出的威胁情报上下文有限,不能融合多源异构数据的情报信息,致使得到的情报具有局部性和片面性,不利于纵观某类威胁情报的关联关系。
图1为本申请实施例提供的威胁情报的生成方法的流程示意图,如图1所示,所述威胁情报的生成方法包括以下步骤:
步骤101:采集多种类型的安全事件的描述文本,以及采集漏洞库和利用数据库;使用正则表达式从所采集的描述文本中过滤掉第一类描述文本,得到第二类描述文本,所述第一类描述文本不包含威胁字段,所述第二类描述文本包含威胁字段。
本申请实施例中,从多种类型的数据源采集所述多种类型的安全事件的描述文本;其中,所述描述文本属于非结构化数据。
具体地,上述多种类型的安全事件的描述文本是指多源异构数据。本申请实施例的技术方案实现了可扩展、自适应的高效数据爬虫工具,可以从公开的微博、博客、厂家公告、安全新闻等数据源采集与安全描述高相关的非结化描述文本(即安全事件的描述文本),同时,采集了公共漏洞和暴露(Common Vulnerabilities&Exposures,CVE)漏洞库、国家信息安全漏洞共享平台(China National Vulnerability Database,CNVD)漏洞库、ExploitDB数据库。
本申请实施例中,根据开放入侵指标(OpenIOC)词表,确定正则表达式;基于所述正则表达式从所采集的描述文本中过滤掉不包含威胁字段的第一类描述文本,得到包含威胁字段的第二类描述文本。
这里,根据OpenIOC词表确定的正则表达式如表1所示,该正则表达式可以实现自动过滤掉不包含任何威胁字段的描述文本,只在数据库中保存那些存在威胁字段的文本。
IOC类型 | 对应的正则表达式 |
CVE | \b(CVE\-[0-9]{4}\-[0-9]{4,6})\b |
\b([a-z][_a-z0-9-.]+@[a-z0-9-]+\.[a-z]+)\b | |
Filepath | \b[A-Z]:\\[A-Za-z0-9-\.\\]+\b |
IP | \b(\d{1,3}\.\d{1,3}.\d{1,3}\.\d{1,3})\b |
MD5 | \b([a-f0-9]{32}|[A-F0-9]{32})\b |
Registry | \b((HKLM|HKCU)\\[\\A-F0-9]{40})\b |
SHA1 | \b([a-f0-9]{40}|[A-F0-9]{40})\b |
SHA256 | \b([a-f0-9]{64}|[A-F0-9]{64})\b |
表1
步骤102:使用卷积神经网络对所述第二类描述文本进行分类,得到真正的威胁情报文本和假正例威胁情报文本。
本申请实施例中,使用词向量(word2vec)工具将所述第二类描述文本转换为向量;对转换得到的向量进行卷积操作和最大池化操作,并将池化后的向量拼接成一个全连接向量;使用Sigmoid激活函数对所述全连接向量进行分类处理,基于分类结果确定所述第二类描述文本是属于真正的威胁情报文本还是属于假正例威胁情报文本。这里,假正例威胁情报文本是指包含OpenIOC词但不属于攻击事件的文本。
具体地,参照图2,使用卷积神经网络(Convolutional Neural Networks,CNN)训练威胁情报识别分类器,对使用正则表达式过滤后的包含IOC字段的文本再次进行深入分类,过滤那些包含IOC字段但不属于威胁情报的文本(简称为威胁情报文本,也即包含威胁描述信息的文本),以此来降低威胁情报提取的误报率。
步骤103:从所述真正的威胁情报文本中提取实体并抽取实体之间的关系,并基于所述实体和实体之间的关系生成三元组信息。
本申请实施例中,利用自然语言处理工具(Natural Language ToolKit,NLTK)从所述真正的威胁情报文本中提取实体并抽取实体之间的关系,并基于所述实体和实体之间的关系生成三元组信息<实体,关系,实体>;对所述三元组信息进行存储。
步骤104:基于所述三元组信息,生成威胁情报知识图谱。
本申请实施例中,基于多个所述三元组信息,将相同的实体进行关联,生成具有多种实体和多种关系的威胁情报知识图谱。而后,可以运用成熟的图挖掘算法对威胁情报知识图谱中的节点和关系进行分析挖掘。
图3为本申请实施例的威胁情报自动生成与融合的整体框架图,参照图3,本申请提出一种全新的基于知识图谱的威胁情报自动提取和融合方法。首先,通过设计的可扩展可伸缩的网络爬虫,从互联网上采集与工业控制安全相关的博客、论坛、微信公众号、安全新闻、厂商公告等安全事件描述文本,同时采集了CVE漏洞库、CNVD漏洞库和exploitDB等国内外权威的漏洞披露和利用数据库。然后利用OpenIOC词表作为匹配依据,使用正则表达式过滤掉不包含任何IOC token的文本;然后使用卷积神经网络识别再次过滤尽管包含IOCtoken但不属于威胁描述事件的文本;紧接着使用NLTK对两次过滤后的多源文本进行句法依存分析,从文本中提取<实体,关系,实体>三元组关系,实现威胁情报自动提取;最后把提取的实体关系三元组加入到neo4j数据库中,实现多源文本威胁情报的自动融合,最终形成威胁情报知识图谱。威胁情报知识图谱不但能够表达更加丰富的上下文信息,同时能够充分探究多种IOC之间的潜在联系。并且可以利用该图谱实现语义检索,排序,分类、聚类、节点相似度计算等操作,在生成的威胁情报知识图谱上运行图挖掘算法能够挖掘出单片文档中孤立IOC不能发现的有价值模式。
图4为本申请实施例提供的威胁情报的生成装置的结构组成示意图,如图4所示,所述装置包括:
采集模块401,用于采集多种类型的安全事件的描述文本,以及采集漏洞库和利用数据库;
过滤模块402,用于使用正则表达式从所采集的描述文本中过滤掉第一类描述文本,得到第二类描述文本,所述第一类描述文本不包含威胁字段,所述第二类描述文本包含威胁字段;
分类模块403,用于使用卷积神经网络对所述第二类描述文本进行分类,得到真正的威胁情报文本和假正例威胁情报文本;
提取模块404,用于从所述真正的威胁情报文本中提取实体并抽取实体之间的关系,并基于所述实体和实体之间的关系生成三元组信息;
融合模块405,用于基于所述三元组信息,生成威胁情报知识图谱。
在一实施方式中,所述采集单元401,用于:
从多种类型的数据源采集所述多种类型的安全事件的描述文本;
其中,所述描述文本属于非结构化数据。
在一实施方式中,所述过滤模块402,用于:
根据OpenIOC词表,确定正则表达式;
基于所述正则表达式从所采集的描述文本中过滤掉不包含威胁字段的第一类描述文本,得到包含威胁字段的第二类描述文本。
在一实施方式中,所述分类模块403,用于:
使用word2vec工具将所述第二类描述文本转换为向量;
对转换得到的向量进行卷积操作和最大池化操作,并将池化后的向量拼接成一个全连接向量;
使用Sigmoid激活函数对所述全连接向量进行分类处理,基于分类结果确定所述第二类描述文本是属于真正的威胁情报文本还是属于假正例威胁情报文本。
在一实施方式中,所述提取模块404,用于:
利用NLTK从所述真正的威胁情报文本中提取实体并抽取实体之间的关系,并基于所述实体和实体之间的关系生成三元组信息<实体,关系,实体>;
对所述三元组信息进行存储。
在一实施方式中,所述融合模块405,用于:
基于多个所述三元组信息,将相同的实体进行关联,生成具有多种实体和多种关系的威胁情报知识图谱。
本领域技术人员应当理解,图4所示的威胁情报的生成装置中的各模块的实现功能可参照前述威胁情报的生成方法的相关描述而理解。图4所示的威胁情报的生成装置中的各模块的功能可通过运行于处理器上的程序而实现,也可通过具体的逻辑电路而实现。
Claims (12)
1.一种威胁情报的生成方法,其特征在于,所述方法包括:
采集多种类型的安全事件的描述文本,以及采集漏洞库和利用数据库;使用正则表达式从所采集的描述文本中过滤掉第一类描述文本,得到第二类描述文本,所述第一类描述文本不包含威胁字段,所述第二类描述文本包含威胁字段;上述多种类型的安全事件的描述文本是指多源异构数据;
使用卷积神经网络对所述第二类描述文本进行分类,得到真正的威胁情报文本和假正例威胁情报文本;
从所述真正的威胁情报文本中提取实体并抽取实体之间的关系,并基于所述实体和实体之间的关系生成三元组信息;
基于所述三元组信息,生成威胁情报知识图谱。
2.根据权利要求1所述的方法,其特征在于,所述采集多种类型的安全事件的描述文本,包括:
从多种类型的数据源采集所述多种类型的安全事件的描述文本;
其中,所述描述文本属于非结构化数据。
3.根据权利要求1所述的方法,其特征在于,所述使用正则表达式从所采集的描述文本中过滤掉第一类描述文本,得到第二类描述文本,包括:
根据开放入侵指标OpenIOC词表,确定正则表达式;
基于所述正则表达式从所采集的描述文本中过滤掉不包含威胁字段的第一类描述文本,得到包含威胁字段的第二类描述文本。
4.根据权利要求1所述的方法,其特征在于,所述使用卷积神经网络对所述第二类描述文本进行分类,得到真正的威胁情报文本和假正例威胁情报文本,包括:
使用词向量word2vec工具将所述第二类描述文本转换为向量;
对转换得到的向量进行卷积操作和最大池化操作,并将池化后的向量拼接成一个全连接向量;
使用Sigmoid激活函数对所述全连接向量进行分类处理,基于分类结果确定所述第二类描述文本是属于真正的威胁情报文本还是属于假正例威胁情报文本。
5.根据权利要求1所述的方法,其特征在于,所述从所述真正的威胁情报文本中提取实体并抽取实体之间的关系,并基于所述实体和实体之间的关系生成三元组信息,包括:
利用自然语言处理工具NLTK从所述真正的威胁情报文本中提取实体并抽取实体之间的关系,并基于所述实体和实体之间的关系生成三元组信息<实体,关系,实体>;
对所述三元组信息进行存储。
6.根据权利要求1至5任一项所述的方法,其特征在于,所述基于所述三元组信息,生成威胁情报知识图谱,包括:
基于多个所述三元组信息,将相同的实体进行关联,生成具有多种实体和多种关系的威胁情报知识图谱。
7.一种威胁情报的生成装置,其特征在于,所述装置包括:
采集模块,用于采集多种类型的安全事件的描述文本,以及采集漏洞库和利用数据库;上述多种类型的安全事件的描述文本是指多源异构数据;
过滤模块,用于使用正则表达式从所采集的描述文本中过滤掉第一类描述文本,得到第二类描述文本,所述第一类描述文本不包含威胁字段,所述第二类描述文本包含威胁字段;
分类模块,用于使用卷积神经网络对所述第二类描述文本进行分类,得到真正的威胁情报文本和假正例威胁情报文本;
提取模块,用于从所述真正的威胁情报文本中提取实体并抽取实体之间的关系,并基于所述实体和实体之间的关系生成三元组信息;
融合模块,用于基于所述三元组信息,生成威胁情报知识图谱。
8.根据权利要求7所述的装置,其特征在于,所述采集模块,用于:
从多种类型的数据源采集所述多种类型的安全事件的描述文本;
其中,所述描述文本属于非结构化数据。
9.根据权利要求7所述的装置,其特征在于,所述过滤模块,用于:
根据OpenIOC词表,确定正则表达式;
基于所述正则表达式从所采集的描述文本中过滤掉不包含威胁字段的第一类描述文本,得到包含威胁字段的第二类描述文本。
10.根据权利要求7所述的装置,其特征在于,所述分类模块,用于:
使用word2vec工具将所述第二类描述文本转换为向量;
对转换得到的向量进行卷积操作和最大池化操作,并将池化后的向量拼接成一个全连接向量;
使用Sigmoid激活函数对所述全连接向量进行分类处理,基于分类结果确定所述第二类描述文本是属于真正的威胁情报文本还是属于假正例威胁情报文本。
11.根据权利要求7所述的装置,其特征在于,所述提取模块,用于:
利用NLTK从所述真正的威胁情报文本中提取实体并抽取实体之间的关系,并基于所述实体和实体之间的关系生成三元组信息<实体,关系,实体>;
对所述三元组信息进行存储。
12.根据权利要求7至11任一项所述的装置,其特征在于,所述融合模块,用于:
基于多个所述三元组信息,将相同的实体进行关联,生成具有多种实体和多种关系的威胁情报知识图谱。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910113053.7A CN109902297B (zh) | 2019-02-13 | 2019-02-13 | 一种威胁情报生成方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910113053.7A CN109902297B (zh) | 2019-02-13 | 2019-02-13 | 一种威胁情报生成方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109902297A CN109902297A (zh) | 2019-06-18 |
CN109902297B true CN109902297B (zh) | 2021-04-02 |
Family
ID=66944868
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910113053.7A Active CN109902297B (zh) | 2019-02-13 | 2019-02-13 | 一种威胁情报生成方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109902297B (zh) |
Families Citing this family (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110532480B (zh) * | 2019-07-15 | 2022-06-17 | 中国科学院信息工程研究所 | 一种用于人读威胁情报推荐的知识图谱构建方法及威胁情报推荐方法 |
CN110543562A (zh) * | 2019-08-19 | 2019-12-06 | 武大吉奥信息技术有限公司 | 一种基于事件图谱的城市治理事件自动分拨方法及系统 |
CN112395481B (zh) * | 2019-08-19 | 2022-08-09 | 四川大学 | 一种基于多层感知器的陷落指标自动提取方法 |
CN111160749B (zh) * | 2019-12-23 | 2023-07-21 | 绿盟科技集团股份有限公司 | 一种情报质量评估和情报融合方法及装置 |
CN111181959A (zh) * | 2019-12-30 | 2020-05-19 | 论客科技(广州)有限公司 | 一种基于邮件数据的威胁情报知识图谱构建方法及装置 |
CN111428033B (zh) * | 2020-03-20 | 2023-04-07 | 北京邮电大学 | 一种基于双层卷积神经网络的自动化威胁情报提取方法 |
CN111597353B (zh) * | 2020-05-18 | 2022-06-07 | 中国人民解放军国防科技大学 | 网络空间威胁知识抽取方法和装置 |
CN112487406B (zh) * | 2020-12-02 | 2022-05-31 | 中国电子科技集团公司第三十研究所 | 一种基于机器学习的网络行为分析方法 |
US20220179908A1 (en) * | 2020-12-03 | 2022-06-09 | Institute For Information Industry | Information security device and method thereof |
CN113515598B (zh) * | 2021-06-22 | 2021-12-07 | 国网电子商务有限公司 | 一种网络威胁情报文档实体关系提取方法及装置 |
CN113420127A (zh) * | 2021-07-06 | 2021-09-21 | 北京信安天途科技有限公司 | 威胁情报处理方法、装置、计算设备及存储介质 |
CN115225348A (zh) * | 2022-06-29 | 2022-10-21 | 北京天融信网络安全技术有限公司 | 一种获取网络威胁情报的方法、装置、介质及设备 |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10142359B1 (en) * | 2016-04-22 | 2018-11-27 | Awake Security, Inc. | System and method for identifying security entities in a computing environment |
US20180159876A1 (en) * | 2016-12-05 | 2018-06-07 | International Business Machines Corporation | Consolidating structured and unstructured security and threat intelligence with knowledge graphs |
CN107391598B (zh) * | 2017-06-30 | 2021-01-26 | 北京航空航天大学 | 一种威胁情报自动生成方法及系统 |
CN108399194A (zh) * | 2018-01-29 | 2018-08-14 | 中国科学院信息工程研究所 | 一种网络威胁情报生成方法及系统 |
CN108933793B (zh) * | 2018-07-24 | 2020-09-29 | 中国人民解放军战略支援部队信息工程大学 | 基于知识图谱的攻击图生成方法及其装置 |
-
2019
- 2019-02-13 CN CN201910113053.7A patent/CN109902297B/zh active Active
Also Published As
Publication number | Publication date |
---|---|
CN109902297A (zh) | 2019-06-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109902297B (zh) | 一种威胁情报生成方法及装置 | |
CN109347801B (zh) | 一种基于多源词嵌入和知识图谱的漏洞利用风险评估方法 | |
CN106790256B (zh) | 用于危险主机监测的主动机器学习系统 | |
CN108270785B (zh) | 一种基于知识图谱的分布式安全事件关联分析方法 | |
CN111538842B (zh) | 网络空间态势的智能感知和预测方法、装置和计算机设备 | |
CN107391598B (zh) | 一种威胁情报自动生成方法及系统 | |
AU2018278877A1 (en) | Automatically detecting an event and determining whether the event is a particular type of event | |
CN107872454B (zh) | 超大型互联网平台威胁信息监测与分析系统及方法 | |
US10885185B2 (en) | Graph model for alert interpretation in enterprise security system | |
Hosseini et al. | Anomaly process detection using negative selection algorithm and classification techniques | |
Cinque et al. | A graph-based approach to detect unexplained sequences in a log | |
Lorenzen et al. | Determining viability of deep learning on cybersecurity log analytics | |
Girish et al. | Extreme event detection and management using twitter data analysis | |
CN112306820A (zh) | 一种日志运维根因分析方法、装置、电子设备及存储介质 | |
US11475318B2 (en) | Automated resolution of over and under-specification in a knowledge graph | |
CN111984797A (zh) | 客户身份识别装置及方法 | |
CN116668054A (zh) | 一种安全事件协同监测预警方法、系统、设备及介质 | |
Lighari | Hybrid model of rule based and clustering analysis for big data security | |
CN113923037B (zh) | 一种基于可信计算的异常检测优化装置、方法及系统 | |
KR102357630B1 (ko) | 제어시스템 보안이벤트의 공격전략 분류 장치 및 방법 | |
US11868473B2 (en) | Method for constructing behavioural software signatures | |
Shi et al. | Construction of a security vulnerability identification system based on machine learning | |
KR101543377B1 (ko) | NoSQL 기반의 맵리듀스를 이용한 데이터 분석 장치 및 방법 | |
CN113407495A (zh) | 一种基于simhash的文件相似度判定方法及系统 | |
CN113037555A (zh) | 风险事件标记方法、风险事件标记装置和电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |