CN112073415A - 一种网络安全知识图谱的构建方法及装置 - Google Patents
一种网络安全知识图谱的构建方法及装置 Download PDFInfo
- Publication number
- CN112073415A CN112073415A CN202010938453.4A CN202010938453A CN112073415A CN 112073415 A CN112073415 A CN 112073415A CN 202010938453 A CN202010938453 A CN 202010938453A CN 112073415 A CN112073415 A CN 112073415A
- Authority
- CN
- China
- Prior art keywords
- relationship
- relation
- network security
- path
- original
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/04—Architecture, e.g. interconnection topology
- G06N3/045—Combinations of networks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/08—Learning methods
Landscapes
- Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- General Health & Medical Sciences (AREA)
- General Physics & Mathematics (AREA)
- Computational Linguistics (AREA)
- Data Mining & Analysis (AREA)
- Evolutionary Computation (AREA)
- Biomedical Technology (AREA)
- Molecular Biology (AREA)
- Artificial Intelligence (AREA)
- Life Sciences & Earth Sciences (AREA)
- Biophysics (AREA)
- Mathematical Physics (AREA)
- Software Systems (AREA)
- Health & Medical Sciences (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本申请实施例提供一种网络安全知识图谱的构建方法及装置,涉及网络安全技术领域,该网络安全知识图谱的构建方法包括:先获取用于构建网络安全知识图谱的原始关系数据,并根据原始关系数据构建原始关系图谱;然后再通过预先构建的关系推理模型对原始关系图谱进行关系推理处理,得到缺失关系集;最后,再根据缺失关系集对原始关系图谱进行优化处理,得到网络安全知识图谱。可见,该方法中,能够自动推理缺失关系并生成网络安全知识图谱,不需要人工参与,准确度高,速度快,进而有利于提升网络安全知识图谱的构建效率。
Description
技术领域
本申请涉及网络安全技术领域,具体而言,涉及一种网络安全知识图谱的构建方法及装置。
背景技术
目前,随着大数据技术的发展和网络环境的日趋复杂,网络空间中包含了大量有价值的网络威胁情报数据。网络安全知识图谱可将海量的碎片化的多源异构威胁情报数据进行细粒度的深度关联分析和挖掘,进而通过网络安全知识图谱来识别网络攻击及入侵行为。现有的网络安全知识图谱构建方法,通常先从网络威胁情报数据中抽取实体以及实体之间的关系,然后再由人工推理实体之间的缺失关系,最后根据所抽取的实体、实体之间的关系以及人工推理的缺失关系构建网络安全知识图谱。在实践中发现,现有的网络安全知识图谱构建方法,其实体之间的缺失关系是依赖于经验进行分析得到的,准确度低。可见,现有的网络安全知识图谱构建方法,准确度低,从而降低了网络安全知识图谱的构建效率。
发明内容
本申请实施例的目的在于提供一种网络安全知识图谱的构建方法及装置,能够自动推理缺失关系,不需要人工参与,准确度高,速度快,进而有利于提升网络安全知识图谱的构建效率。
本申请实施例第一方面提供了一种网络安全知识图谱的构建方法,包括:
获取用于构建所述网络安全知识图谱的原始关系数据;
根据所述原始关系数据构建原始关系图谱;
通过预先构建的关系推理模型对所述原始关系图谱进行关系推理处理,得到缺失关系集;
根据所述缺失关系集对所述原始关系图谱进行优化处理,得到所述网络安全知识图谱。
在上述实现过程中,先获取用于构建网络安全知识图谱的原始关系数据,并根据原始关系数据构建原始关系图谱;然后再通过预先构建的关系推理模型对原始关系图谱进行关系推理处理,得到缺失关系集;最后,再根据缺失关系集对原始关系图谱进行优化处理,得到网络安全知识图谱。可见,该方法中,能够自动推理缺失关系并生成网络安全知识图谱,不需要人工参与,准确度高,速度快,进而有利于提升网络安全知识图谱的构建效率。
进一步地,所述获取用于构建所述网络安全知识图谱的原始关系数据,包括:
获取用于构建所述网络安全知识图谱的网络安全事件数据;
对所述网络安全事件数据进行实体关系抽取处理,得到原始关系数据。
在上述实现过程中,在获取原始关系数据时,将海量的网络安全事件数据进行实体关系抽取,进而得到原始关系数据。
进一步地,所述通过预先构建的关系推理模型对所述原始关系图谱进行关系推理处理,得到缺失关系集,包括:
根据所述原始关系图谱确定需要预测新关系的目标节点对以及所述目标节点对的关系路径;
根据原始关系图谱和所述关系路径确定所述目标节点对的路径向量集合;
通过预先构建的关系推理模型对所述路径向量集合进行关系推理处理,得到所述目标节点对的至少一个预测关系;
根据所述至少一个预测关系,确定所述目标节点对的缺失关系集。
在上述实现过程中,当需要预测两个节点之间的新关系时,则将该两个节点确定为目标节点对,然后再根据原始关系图谱确定两个节点之间的路径向量集合,然后再通过关系推理模型对路径向量集进行处理,得到至少一个预测关系,最后根据至少一个预测关系能够确定目标节点对的缺失关系集。
进一步地,所述根据原始关系图谱和所述关系路径确定所述目标节点对的路径向量集合,包括:
根据所述原始关系图谱计算所述关系路径中每个节点的出度;
根据所述出度确定所述关系路径中每个节点的初始权重;
根据所述关系路径确定至少一个子路径,并根据预设的攻击关系权重系数和所述初始权重,计算每个子路径对应的路径向量;
根据所述每个子路径对应的路径向量生成所述目标节点对的路径向量集合。
在上述实现过程中,先计算关系路径上每个节点的初始权重,然后再根据关系路径确定至少一个子路径,并计算每个子路径对应的路径向量,最后得到目标节点对的路径向量集合。
进一步地,所述根据所述至少一个预测关系,确定所述目标节点对的缺失关系集,包括:
获取在所述关系推理模型对所述路径向量集合进行预测时,所述关系推理模型最后一个模型单元的输出向量;
将每个所述预测关系分别添加至所述关系路径中,得到与每个所述预测关系对应的新关系路径;
对每个所述预测关系对应的新关系路径进行向量化处理,得到每个所述预测关系对应的预测路径向量;
分别计算所述输出向量与每个所述预测关系对应的预测路径向量之间的向量相似度,得到每个所述预测关系对应的目标相似度;
根据预设的相似度阈值和所述目标相似度,对所述至少一个预测关系进行过滤处理,得到缺失关系集。
在上述实现过程中,输出向量实际上是上述目标节点对的关系路径对应的向量,通过计算预测路径向量与输出向量之间的相似度,能够确定出每个预测关系的匹配度,最后再根据预设的相似度阈值对所述至少一个预测关系进行过滤处理,得到缺失关系集。
进一步地,所述根据所述缺失关系集对所述原始关系图谱进行优化处理,得到所述网络安全知识图谱,包括:
从所述缺失关系集中确定最大的所述目标相似度对应的预测关系,作为所述目标节点对的目标预测关系;
根据所述目标节点对的目标预测关系对所述原始关系图谱中进行优化处理,得到所述网络安全知识图谱。
在上述实现过程中,在得到缺失关系集之后,能够自动将最大目标相似度对应的预测关系,确定为所目标节点对的目标预测关系,不需要人工参与,通过自动化的关系推理技术,对这种缺失的关系或链条进行自动化补全,能极大地提升分析的效率。
进一步地,所述根据所述缺失关系集对所述原始关系图谱进行优化处理,得到所述网络安全知识图谱,包括:
输出所述缺失关系集和所述目标节点对;
获取针对所述缺失关系集中目标预测关系的选定指令;
根据所述选定指令从所述缺失关系集中确定所述目标节点对的所述目标预测关系;
根据所述目标节点对的目标预测关系对所述原始关系图谱中进行优化处理,得到所述网络安全知识图谱。
在上述实现过程中,在得到缺失关系集之后,还能够自动输出该缺失关系集,供用户选择,进而提升了确定目标节点对的目标预测关系的灵活度,也提升了确定目标节点对的目标预测关系的准确度。
本申请实施例第二方面提供了一种网络安全知识图谱的构建装置,所述网络安全知识图谱的构建装置包括:
获取模块,用于获取用于构建所述网络安全知识图谱的原始关系数据;
构建模块,用于根据所述原始关系数据构建原始关系图谱;
推理模块,用于通过预先构建的关系推理模型对所述原始关系图谱进行关系推理处理,得到缺失关系集;
优化模块,用于根据所述缺失关系集对所述原始关系图谱进行优化处理,得到所述网络安全知识图谱。
在上述实现过程中,获取模块先获取用于构建网络安全知识图谱的原始关系数据,然后构建模块根据原始关系数据构建原始关系图谱;然后推理模块再通过预先构建的关系推理模型对原始关系图谱进行关系推理处理,得到缺失关系集;最后,优化模块再根据缺失关系集对原始关系图谱进行优化处理,得到网络安全知识图谱。可见,该方法中,能够自动推理缺失关系并生成网络安全知识图谱,不需要人工参与,准确度高,速度快,进而有利于提升网络安全知识图谱的构建效率。
本申请实施例第三方面提供了一种电子设备,包括存储器以及处理器,所述存储器用于存储计算机程序,所述处理器运行所述计算机程序以使所述电子设备执行本申请实施例第一方面中任一项所述的网络安全知识图谱的构建方法。
本申请实施例第四方面提供了一种计算机可读存储介质,其存储有计算机程序指令,所述计算机程序指令被一处理器读取并运行时,执行本申请实施例第一方面中任一项所述的网络安全知识图谱的构建方法。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对本申请实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本申请的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1为本申请实施例一提供的一种网络安全知识图谱的构建方法的流程示意图;
图2为本申请实施例二提供的一种网络安全知识图谱的构建方法的流程示意图;
图3为本申请实施例三提供的一种网络安全知识图谱的构建方法的流程示意图;
图4为本申请实施例四提供的一种网络安全知识图谱的构建方法的流程示意图;
图5为本申请实施例五提供的一种网络安全知识图谱的构建装置的结构示意图;
图6为本申请实施例六提供的一种网络安全知识图谱的构建装置的结构示意图;
图7为本申请实施例七提供的一种网络安全知识图谱的构建装置的结构示意图;
图8为本申请实施例七提供的一种关系推理模型的处理流程示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行描述。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。同时,在本申请的描述中,术语“第一”、“第二”等仅用于区分描述,而不能理解为指示或暗示相对重要性。
实施例1
请参看图1,图1为本申请实施例提供了一种网络安全知识图谱的构建方法的流程示意图。其中,该网络安全知识图谱的构建方法包括:
S101、获取用于构建网络安全知识图谱的原始关系数据。
本申请实施例中,在获取原始关系数据时,可以先获取安全事件数据,然后对安全事件数据进行关系抽取处理,进而得到原始关系数据。
本申请实施例中,安全事件数据包括各类安全事件数据如钓鱼事件数据、远控木马数据、恶意软件数据、漏洞利用数据、网站后门数据、DDOS攻击数据、流数据、域名数据、URL日志数据、外部威胁情报数据、whois域名注册数据等中的一种或者多种,对此本申请实施例不作限定。
本申请实施例中,将安全事件数据中的实体(如IP、域名、邮箱、恶意样本等)进行解析抽取,并将各实体间的关系也抽取出来,进而形成原始关系数据,举例来说,如邮件发件人与源IP的关系、邮件中的文件md5与收件人的关系、文件传播的源IP与目的IP的关系、域名对应的解析IP的关系等。
S102、根据原始关系数据构建原始关系图谱。
本申请实施例中,举例来说,设得到的原始关系图谱如下表所示:
实体1 | 关系r | 实体2 |
IP | 登录 | 邮箱 |
邮箱 | 接收 | 文件名或md5 |
URL | 包含 | 文件名或hash |
如上表所示,第一列为实体1,第二列为关系r,第三列为实体2,该原始关系图谱表示实体1与实体2之间有关系r。
S103、通过预先构建的关系推理模型对原始关系图谱进行关系推理处理,得到缺失关系集。
本申请实施例中,如上表举例所示,IP与URL并没有直接的关系产生,而在经过人工分析时,有较大可能性攻击者通过IP访问URL进行远程文件的复制动作,从而可大概率推理出IP与URL之间,存在“IP远程文件复制URL”这一关系类型。而实施步骤S103,通过预先构建的关系推理模型,能够将隐藏的受害者IP或被控IP进行有效的自动化识别,通过关系推理处理,得到缺失关系集,该缺失关系集包括IP与URL之间,存在“IP远程文件复制URL”这一关系类型,通过自动化的关系推理技术,能极大地提升分析的效率。
本申请实施例中,关系推理模型可以为基于深度学习Path-RNN算法的深度学习模型,对此本申请实施例不作限定。
本申请实施例中,RNN(Recurrent Neural Network,循环神经网络),是一类以序列(sequence)数据为输入,在序列的演进方向进行递归(recursion)且所有节点(循环单元)按链式连接的递归神经网络(recursive neural network)。Path算法表示路径算法。
作为一种可选的实施方式,在通过预先构建的关系推理模型对原始关系图谱进行关系推理处理,得到缺失关系集之前,还可以包括以下步骤:
构建原始Path-RNN深度学习模型;
获取用于训练原始Path-RNN深度学习模型的训练数据;
通过训练数据对原始Path-RNN深度学习模型进行训练,得到关系推理模型。
S104、根据缺失关系集对原始关系图谱进行优化处理,得到网络安全知识图谱。
本申请实施例中,该方法的执行主体可以为计算机、服务器、智能手机、平板等装置,对此本实施例中不作任何限定。
本申请实施例中,该方法主要应用于网络安全攻击关系的推理从场景中,还用于针对攻击者分析的攻击场景还原或攻击链还原分析场景中,能够实现通过自动化的攻击关系补全,进而还原潜在的攻击链的效果。
可见,实施本实施例所描述的网络安全知识图谱的构建方法,能够自动推理缺失关系,不需要人工参与,准确度高,速度快,进而有利于提升网络安全知识图谱的构建效率。
实施例2
请参看图2,图2为本申请实施例提供的一种网络安全知识图谱的构建方法的流程示意图。如图2所示,其中,该网络安全知识图谱的构建方法包括:
S201、获取用于构建网络安全知识图谱的原始关系数据。
作为一种可选的实施方式,获取用于构建网络安全知识图谱的原始关系数据,可以包括以下步骤:
获取用于构建网络安全知识图谱的网络安全事件数据;
对网络安全事件数据进行实体关系抽取处理,得到原始关系数据。
在上述实施方式中,原始关系数据包括各类安全事件数据如钓鱼事件数据、远控木马数据、恶意软件数据、漏洞利用数据、网站后门数据、DDOS攻击数据、流数据、域名数据、URL日志数据、外部威胁情报数据、whois域名注册数据等,对此本申请实施例不作限定。
S202、根据原始关系数据构建原始关系图谱。
S203、根据原始关系图谱确定需要预测新关系的目标节点对以及目标节点对的关系路径。
本申请实施例中,以实施例1所举例的原始关系图谱为例,IP与URL并没有直接的关系产生,则可以通过关系推理模型来预测IP与URL之间的关系,因此可以确定需要预测新关系的目标节点对为IP和URL。
本申请实施例中,在实际操作中,目标节点对的关系路径可以通过对安全事件数据进行时间排序后关联得到。
在步骤S203之后,还包括以下步骤:
S204、根据原始关系图谱计算关系路径中每个节点的出度。
本申请实施例中,对于复杂的原始关系图谱,可以通过一个有向图来表示,则对于有向图中的其中一个节点,其出度是指与该节点相连的出边条数。
在步骤S204之后,还包括以下步骤:
S205、根据出度确定关系路径中每个节点的初始权重。
本申请实施例中,设计算出的其中一个节点在原始关系图谱中的出度为N,则可以确定出该节点的初始权重为1/N。
S206、根据关系路径确定至少一个子路径。
S207、根据预设的攻击关系权重系数和初始权重,计算每个子路径对应的路径向量。
本申请实施例中,预设的攻击关系权重系数包括每类攻击关系对应的权重系数,为预先设置,举例来说,如“登录”权重记为W1,“发送”权重记为W2,“包含于”权重记为W3等,对此本申请实施例不作限定。
本申请实施例中,预设的攻击关系权重系数体现的是在原始关系图谱中,关系对分析的影响程度,可由人工根据经验进行预先设置,对此本申请实施例不作限定。
本申请实施例中,设计算出的节点的初始权重为1/N时,且该节点在当前所计算的子路径中对应的预设的攻击关系权重系数为W1时,则可以计算出该节点在上述关系路径中的权重值为W1/N。
即关系路径包括M个节点时,则可以确定出M-1个子路径,从子路径1~子路径M-1,其路径长度不断增加,子路径M-1的路径长度最长,实际上,子路径M-1即为关系路径。
对于子路径1的路径向量的计算,先分别计算节点(IP)和节点(邮箱)在原始关系图谱中的初始权重,节点(IP)的初始权重为1/N1,节点(邮箱)的初始权重为1/N2,然后根据节点(IP)和节点(邮箱)之间的关系可以确定其对应攻击关系为“登录”,进而可以确定相应的攻击关系权重系数为W1,然后可以计算出子路径1中,节点(IP)的权重值为W1/N1,节点(邮箱)的权重值为W1/N2,然后再对子路径1种每个节点的权重值进行量化处理,得到子路径1的路径向量为(W1/N1,W1/N2);同理可以分别得到子路径2、子路径3对应的路径向量。
通过上述步骤,能够将上述关系路径上每一个节点上的实体和连接的关系进行向量化,向量化的过程可用带关系权重的编码方法。
在步骤S207之后,还包括以下步骤:
S208、根据每个子路径对应的路径向量生成目标节点对的路径向量集合。
本申请实施例中,路径向量集合包括每个子路径对应的路径向量。
本申请实施例中,实施上述步骤S204~步骤S208,能够根据原始关系图谱和关系路径确定目标节点对的路径向量集合。
S209、通过预先构建的关系推理模型对路径向量集合进行关系推理处理,得到目标节点对的至少一个预测关系。
本申请实施例中,当关系推理模型为基于深度学习Path-RNN算法的深度学习模型时,关系推理模型包括多个RNN单元。
请一并参阅图8,图8是本申请实施例提供的一种关系推理模型的处理流程示意图,如图8所示,关系推理模型包括三个RNN单元,即RNN单元1,RNN单元2和RNN单元3,设目标节点对为IP和URL,目标节点对的关系路径为:在通过预先构建的关系推理模型对路径向量集合进行关系推理处理时,将子路径1对应的路径向量L1输出至RNN单元1中进行处理,RNN单元1输出的隐状态为输出向量1,将子路径2对应的路径向量L2输入至RNN单元2中进行处理,RNN单元2输出的隐状态为输出向量2,子路径3对应的路径向量L3输入至RNN单元3中进行处理,RNN单元3输出的隐状态为输出向量3。通过关系推理模型对路径向量集合进行关系推理处理,得到备选关系集合,其中该备选关系集合包括至少一个预测关系。
本申请实施例中,关系推理模型的输入是两个实体之间的路径,输出是推理出的两个实体之间的新关系。将关系之间的连接用向量来表示,路径的表示是在处理完路径中所有的关系之后由RNN单元的最后的隐含状态给出的。其主要过程是:对目标节点对对应的一条关系路径,用一个RNN来表示,将此路径每一个节点上的实体和连接的关系进行向量化后输入一个RNN单元,整条路径的最终向量表示就是RNN最后一个单元输出的隐状态。
S210、获取在关系推理模型对路径向量集合进行预测时,关系推理模型最后一个模型单元的输出向量。
本申请实施例中,当关系推理模型为基于深度学习Path-RNN算法的深度学习模型时,关系推理模型的模型单元为RNN单元。
如图8所示的关系推理模型,其最后一个模型单元即为RNN单元3,最后一个模型单元的输出向量,即将子路径3输入至最后一个RNN单元中进行处理所得到的输出向量3。
本申请实施例中,实际上,目标节点对的关系路径其最终向量表示就是关系推理模型的最后一个模型单元输出的隐状态,举例来说,如图8所示,目标节点对为IP和URL的关系路径的最终向量表示即为输出向量3。
S211、将每个预测关系分别添加至关系路径中,得到与每个预测关系对应的新关系路径。
S212、对每个预测关系对应的新关系路径进行向量化处理,得到每个预测关系对应的预测路径向量。
本申请实施例中,对于对每个预测关系对应的新关系路径进行向量化处理的方法可以采用上述带关系权重的编码方法。
在步骤S212之后,还包括以下步骤:
S213、分别计算输出向量与每个预测关系对应的预测路径向量之间的向量相似度,得到每个预测关系对应的目标相似度。
本申请实施例中,设关系推理模型最后一个模型单元的输出向量为A,有三个预测关系,即关系1、关系2、关系3,其中关系1对应的预测路径向量为B1,关系2对应的预测路径向量为B2,其中关系3对应的预测路径向量为B3,则可以分别计算A与B1之间的相似度,A与B2之间的相似度,A与B3之间的相似度,进而得到每个预测关系对应的目标相似度。
本申请实施例中,设向量A(x1,x2,x3,,xn),向量A’为(x'1,x'2,x'3,…,x'n),则计算两个向量之间的量四度的计算公式如下:
其中,n为向量的长度。
S214、根据预设的相似度阈值和目标相似度,对至少一个预测关系进行过滤处理,得到缺失关系集。
本申请实施例中,相似度阈值为预先设置,具体可以设置为0.6-0.8之间的任意一个值,对此本申请实施例不作限定。
本申请实施例中,通过对至少一个预测关系进行过滤处理,能够避免无法产生有效结果。
本申请实施例中,实施上述步骤S210~步骤S214,能够根据至少一个预测关系,确定目标节点对的缺失关系集。
本申请实施例中,实施上述步骤S203~步骤S214,能够通过预先构建的关系推理模型对原始关系图谱进行关系推理处理,得到缺失关系集。
S215、根据缺失关系集对原始关系图谱进行优化处理,得到网络安全知识图谱。
作为一种可选的实施方式,根据缺失关系集对原始关系图谱进行优化处理,得到网络安全知识图谱时,方法还包括:
输出缺失关系集;
接收针对缺失关系集的选择指令;该选择指令用于从缺失关系集中确定目标节点对的目标预测关系;
根据选择指令从缺失关系集中确定目标预测关系;
根据目标预测关系对原始关系图谱中目标节点对的关系进行优化处理,得到网络安全知识图谱。
本申请实施例中,对于网络安全知识图谱的构建装置的解释说明可以参照实施例1中的描述,对此本实施例中不再多加赘述。
可见,实施本实施例所描述的网络安全知识图谱的构建方法,能够自动推理缺失关系,不需要人工参与,准确度高,速度快,进而有利于提升网络安全知识图谱的构建效率。
实施例3
请参看图3,图3为本申请实施例提供的一种网络安全知识图谱的构建方法的流程示意图。如图3所示,其中,该网络安全知识图谱的构建方法包括:
S301、获取用于构建网络安全知识图谱的原始关系数据。
S302、根据原始关系数据构建原始关系图谱。
S303、根据原始关系图谱确定需要预测新关系的目标节点对以及目标节点对的关系路径。
在步骤S303之后,还包括以下步骤:
S304、根据原始关系图谱和关系路径确定目标节点对的路径向量集合。
S305、通过预先构建的关系推理模型对路径向量集合进行关系推理处理,得到目标节点对的至少一个预测关系。
在步骤S305之后,还包括以下步骤:
S306、获取在关系推理模型对路径向量集合进行预测时,关系推理模型最后一个模型单元的输出向量。
S307、将每个预测关系分别添加至关系路径中,得到与每个预测关系对应的新关系路径。
在步骤S307之后,还包括以下步骤:
S308、对每个预测关系对应的新关系路径进行向量化处理,得到每个预测关系对应的预测路径向量。
S309、分别计算输出向量与每个预测关系对应的预测路径向量之间的向量相似度,得到每个预测关系对应的目标相似度。
S310、根据预设的相似度阈值和目标相似度,对至少一个预测关系进行过滤处理,得到缺失关系集。
本申请实施例中,实施上述步骤S310~步骤S314,能够根据至少一个预测关系,确定目标节点对的缺失关系集。
本申请实施例中,实施上述步骤S303~步骤S314,能够通过预先构建的关系推理模型对原始关系图谱进行关系推理处理,得到缺失关系集。
S311、从缺失关系集中确定最大的目标相似度对应的预测关系,作为目标节点对的目标预测关系。
本申请实施例中,目标相似度越高代表其对应的预测关系与原来的关系路径的信息的配合程度越高,因此取目标相似度最高的预测关系,为目标节点对的目标预测关系。
本申请实施例中,在得到缺失关系集之后,能够自动将最大目标相似度对应的预测关系,确定为所目标节点对的目标预测关系,不需要人工参与,通过自动化的关系推理技术,对这种缺失的关系或链条进行自动化补全,能极大地提升分析的效率。
S312、根据目标节点对的目标预测关系对原始关系图谱中进行优化处理,得到网络安全知识图谱。
本申请实施例中,实施上述步骤S311~步骤S312,能够根据缺失关系集对原始关系图谱进行优化处理,得到网络安全知识图谱。
本申请实施例中,对于网络安全知识图谱的构建装置的解释说明可以参照实施例1或实施例2中的描述,对此本实施例中不再多加赘述。
可见,实施本实施例所描述的网络安全知识图谱的构建方法,能够自动推理缺失关系,不需要人工参与,准确度高,速度快,进而有利于提升网络安全知识图谱的构建效率。
实施例4
请参看图4,图4为本申请实施例提供的一种网络安全知识图谱的构建方法的流程示意图。如图4所示,其中,该网络安全知识图谱的构建方法包括:
S401、获取用于构建网络安全知识图谱的原始关系数据。
S402、根据原始关系数据构建原始关系图谱。
S403、根据原始关系图谱确定需要预测新关系的目标节点对以及目标节点对的关系路径。
在步骤S403之后,还包括以下步骤:
S404、根据原始关系图谱和关系路径确定目标节点对的路径向量集合。
S405、通过预先构建的关系推理模型对路径向量集合进行关系推理处理,得到目标节点对的至少一个预测关系。
在步骤S405之后,还包括以下步骤:
S406、获取在关系推理模型对路径向量集合进行预测时,关系推理模型最后一个模型单元的输出向量。
S407、将每个预测关系分别添加至关系路径中,得到与每个预测关系对应的新关系路径。
在步骤S407之后,还包括以下步骤:
S408、对每个预测关系对应的新关系路径进行向量化处理,得到每个预测关系对应的预测路径向量。
S409、分别计算输出向量与每个预测关系对应的预测路径向量之间的向量相似度,得到每个预测关系对应的目标相似度。
S410、根据预设的相似度阈值和目标相似度,对至少一个预测关系进行过滤处理,得到缺失关系集。
本申请实施例中,实施上述步骤S410~步骤S414,能够根据至少一个预测关系,确定目标节点对的缺失关系集。
本申请实施例中,实施上述步骤S403~步骤S414,能够通过预先构建的关系推理模型对原始关系图谱进行关系推理处理,得到缺失关系集。
S411、输出缺失关系集和目标节点对,并获取针对缺失关系集中目标预测关系的选定指令。
本申请实施例中,在得到缺失关系集之后,还能够自动输出该缺失关系集,供用户选择,进而提升了确定目标节点对的目标预测关系的灵活度,也提升了确定目标节点对的目标预测关系的准确度。
S412、根据选定指令从缺失关系集中确定目标节点对的目标预测关系。
S413、根据目标节点对的目标预测关系对原始关系图谱中进行优化处理,得到网络安全知识图谱。
本申请实施例中,实施上述步骤S411~步骤S412,能够根据缺失关系集对原始关系图谱进行优化处理,得到网络安全知识图谱。
本申请实施例中,对于网络安全知识图谱的构建装置的解释说明可以参照实施例1、实施例2或实施例3中的描述,对此本实施例中不再多加赘述。
可见,实施本实施例所描述的网络安全知识图谱的构建方法,能够自动推理缺失关系,不需要人工参与,准确度高,速度快,进而有利于提升网络安全知识图谱的构建效率。
实施例5
请参看图5,图5为本申请实施例提供的一种网络安全知识图谱的构建装置的结构示意图。如图5所示,该网络安全知识图谱的构建装置包括:
获取模块500,用于获取用于构建网络安全知识图谱的原始关系数据。
构建模块600,用于根据原始关系数据构建原始关系图谱。
推理模块700,用于通过预先构建的关系推理模型对原始关系图谱进行关系推理处理,得到缺失关系集。
优化模块800,用于根据缺失关系集对原始关系图谱进行优化处理,得到网络安全知识图谱。
本申请实施例中,对于网络安全知识图谱的构建装置的解释说明可以参照实施例1、实施例2、实施例3或实施例4中的描述,对此本实施例中不再多加赘述。
可见,实施本实施例所描述的网络安全知识图谱的构建装置,能够自动推理缺失关系,不需要人工参与,准确度高,速度快,进而有利于提升网络安全知识图谱的构建效率。
实施例6
请一并参阅图6,图6是本申请实施例提供的一种网络安全知识图谱的构建装置的结构示意图。其中,图6所示的网络安全知识图谱的构建装置是由图5所示的网络安全知识图谱的构建装置进行优化得到的。如图5所示,获取模块500包括:
获取子模块510,用于获取用于构建网络安全知识图谱的网络安全事件数据。
抽取子模块520,用于对网络安全事件数据进行实体关系抽取处理,得到原始关系数据。
作为一种可选的实施方式,推理模块700包括:
第一确定子模块710,用于根据原始关系图谱确定需要预测新关系的目标节点对以及目标节点对的关系路径。
第二确定子模块720,用于根据原始关系图谱和关系路径确定目标节点对的路径向量集合。
推理子模块730,用于通过预先构建的关系推理模型对路径向量集合进行关系推理处理,得到目标节点对的至少一个预测关系;
第三确定子模块740,用于根据至少一个预测关系,确定目标节点对的缺失关系集。
作为一种可选的实施方式,第二确定子模块720包括:
第一单元721,用于根据原始关系图谱计算关系路径中每个节点的出度。
第二单元722,用于根据出度确定关系路径中每个节点的初始权重。
第三单元723,用于根据关系路径确定至少一个子路径,并根据预设的攻击关系权重系数和初始权重,计算每个子路径对应的路径向量。
第四单元724,用于根据每个子路径对应的路径向量生成目标节点对的路径向量集合。
作为一种可选的实施方式,第三确定子模块740包括:
第五单元741,用于获取在关系推理模型对路径向量集合进行预测时,关系推理模型最后一个模型单元的输出向量。
第六单元742,用于将每个预测关系分别添加至关系路径中,得到与每个预测关系对应的新关系路径;以及对每个预测关系对应的新关系路径进行向量化处理,得到每个预测关系对应的预测路径向量。
第七单元743,用于分别计算输出向量与每个预测关系对应的预测路径向量之间的向量相似度,得到每个预测关系对应的目标相似度。
第八单元744,用于根据预设的相似度阈值和目标相似度,对至少一个预测关系进行过滤处理,得到缺失关系集。
作为一种可选的实施方式,优化模块800包括:
关系确定子模块810,用于从缺失关系集中确定最大的目标相似度对应的预测关系,作为目标节点对的目标预测关系;
优化子模块820,用于根据目标节点对的目标预测关系对原始关系图谱中进行优化处理,得到网络安全知识图谱。
本申请实施例中,对于网络安全知识图谱的构建装置的解释说明可以参照实施例1、实施例2、实施例3或实施例4中的描述,对此本实施例中不再多加赘述。
可见,实施本实施例所描述的网络安全知识图谱的构建装置,能够自动推理缺失关系,不需要人工参与,准确度高,速度快,进而有利于提升网络安全知识图谱的构建效率。
实施例7
请一并参阅图7,图7是本申请实施例提供的一种网络安全知识图谱的构建装置的结构示意图。其中,图7所示的网络安全知识图谱的构建装置是由图5所示的网络安全知识图谱的构建装置进行优化得到的。如图7所示,获取模块500包括:
获取子模块510,用于获取用于构建网络安全知识图谱的网络安全事件数据。
抽取子模块520,用于对网络安全事件数据进行实体关系抽取处理,得到原始关系数据。
作为一种可选的实施方式,推理模块700包括:
第一确定子模块710,用于根据原始关系图谱确定需要预测新关系的目标节点对以及目标节点对的关系路径。
第二确定子模块720,用于根据原始关系图谱和关系路径确定目标节点对的路径向量集合。
推理子模块730,用于通过预先构建的关系推理模型对路径向量集合进行关系推理处理,得到目标节点对的至少一个预测关系;
第三确定子模块740,用于根据至少一个预测关系,确定目标节点对的缺失关系集。
作为一种可选的实施方式,第二确定子模块720包括:
第一单元721,用于根据原始关系图谱计算关系路径中每个节点的出度。
第二单元722,用于根据出度确定关系路径中每个节点的初始权重。
第三单元723,用于根据关系路径确定至少一个子路径,并根据预设的攻击关系权重系数和初始权重,计算每个子路径对应的路径向量。
第四单元724,用于根据每个子路径对应的路径向量生成目标节点对的路径向量集合。
作为一种可选的实施方式,第三确定子模块740包括:
第五单元741,用于获取在关系推理模型对路径向量集合进行预测时,关系推理模型最后一个模型单元的输出向量。
第六单元742,用于将每个预测关系分别添加至关系路径中,得到与每个预测关系对应的新关系路径;以及对每个预测关系对应的新关系路径进行向量化处理,得到每个预测关系对应的预测路径向量。
第七单元743,用于分别计算输出向量与每个预测关系对应的预测路径向量之间的向量相似度,得到每个预测关系对应的目标相似度。
第八单元744,用于根据预设的相似度阈值和目标相似度,对至少一个预测关系进行过滤处理,得到缺失关系集。
作为一种可选的实施方式,优化模块800包括:
输出子模块810,用于输出缺失关系集和目标节点对;
指令获取子模块820,用于获取针对缺失关系集中目标预测关系的选定指令;
关系确定子模块830,用于根据选定指令从缺失关系集中确定目标节点对的目标预测关系;
优化子模块840,用于根据目标节点对的目标预测关系对原始关系图谱中进行优化处理,得到网络安全知识图谱。
本申请实施例中,对于网络安全知识图谱的构建装置的解释说明可以参照实施例1、实施例2、实施例3或实施例4中的描述,对此本实施例中不再多加赘述。
可见,实施本实施例所描述的网络安全知识图谱的构建装置,能够自动推理缺失关系,不需要人工参与,准确度高,速度快,进而有利于提升网络安全知识图谱的构建效率。
本申请实施例提供了一种电子设备,包括存储器以及处理器,所述存储器用于存储计算机程序,所述处理器运行所述计算机程序以使所述电子设备执行本申请实施例1或实施例2中任一项网络安全知识图谱的构建方法。
本申请实施例提供了一种计算机可读存储介质,其存储有计算机程序指令,所述计算机程序指令被一处理器读取并运行时,执行本申请实施例1或实施例2中任一项网络安全知识图谱的构建方法。
在本申请所提供的几个实施例中,应该理解到,所揭露的装置和方法,也可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,附图中的流程图和框图显示了根据本申请的多个实施例的装置、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现方式中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
另外,在本申请各个实施例中的各功能模块可以集成在一起形成一个独立的部分,也可以是各个模块单独存在,也可以两个或两个以上模块集成形成一个独立的部分。
所述功能如果以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述仅为本申请的实施例而已,并不用于限制本申请的保护范围,对于本领域的技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。
以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应所述以权利要求的保护范围为准。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
Claims (10)
1.一种网络安全知识图谱的构建方法,其特征在于,包括:
获取用于构建所述网络安全知识图谱的原始关系数据;
根据所述原始关系数据构建原始关系图谱;
通过预先构建的关系推理模型对所述原始关系图谱进行关系推理处理,得到缺失关系集;
根据所述缺失关系集对所述原始关系图谱进行优化处理,得到所述网络安全知识图谱。
2.根据权利要求1所述的网络安全知识图谱的构建方法,其特征在于,所述获取用于构建所述网络安全知识图谱的原始关系数据,包括:
获取用于构建所述网络安全知识图谱的网络安全事件数据;
对所述网络安全事件数据进行实体关系抽取处理,得到原始关系数据。
3.根据权利要求1所述的网络安全知识图谱的构建方法,其特征在于,所述通过预先构建的关系推理模型对所述原始关系图谱进行关系推理处理,得到缺失关系集,包括:
根据所述原始关系图谱确定需要预测新关系的目标节点对以及所述目标节点对的关系路径;
根据原始关系图谱和所述关系路径确定所述目标节点对的路径向量集合;
通过预先构建的关系推理模型对所述路径向量集合进行关系推理处理,得到所述目标节点对的至少一个预测关系;
根据所述至少一个预测关系,确定所述目标节点对的缺失关系集。
4.根据权利要求3所述的网络安全知识图谱的构建方法,其特征在于,所述根据原始关系图谱和所述关系路径确定所述目标节点对的路径向量集合,包括:
根据所述原始关系图谱计算所述关系路径中每个节点的出度;
根据所述出度确定所述关系路径中每个节点的初始权重;
根据所述关系路径确定至少一个子路径,并根据预设的攻击关系权重系数和所述初始权重,计算每个子路径对应的路径向量;
根据所述每个子路径对应的路径向量生成所述目标节点对的路径向量集合。
5.根据权利要求3所述的网络安全知识图谱的构建方法,其特征在于,所述根据所述至少一个预测关系,确定所述目标节点对的缺失关系集,包括:
获取在所述关系推理模型对所述路径向量集合进行预测时,所述关系推理模型最后一个模型单元的输出向量;
将每个所述预测关系分别添加至所述关系路径中,得到与每个所述预测关系对应的新关系路径;
对每个所述预测关系对应的新关系路径进行向量化处理,得到每个所述预测关系对应的预测路径向量;
分别计算所述输出向量与每个所述预测关系对应的预测路径向量之间的向量相似度,得到每个所述预测关系对应的目标相似度;
根据预设的相似度阈值和所述目标相似度,对所述至少一个预测关系进行过滤处理,得到缺失关系集。
6.根据权利要求5所述的网络安全知识图谱的构建方法,其特征在于,所述根据所述缺失关系集对所述原始关系图谱进行优化处理,得到所述网络安全知识图谱,包括:
从所述缺失关系集中确定最大的所述目标相似度对应的预测关系,作为所述目标节点对的目标预测关系;
根据所述目标节点对的目标预测关系对所述原始关系图谱中进行优化处理,得到所述网络安全知识图谱。
7.根据权利要求5所述的网络安全知识图谱的构建方法,其特征在于,所述根据所述缺失关系集对所述原始关系图谱进行优化处理,得到所述网络安全知识图谱,包括:
输出所述缺失关系集和所述目标节点对;
获取针对所述缺失关系集中目标预测关系的选定指令;
根据所述选定指令从所述缺失关系集中确定所述目标节点对的所述目标预测关系;
根据所述目标节点对的目标预测关系对所述原始关系图谱中进行优化处理,得到所述网络安全知识图谱。
8.一种网络安全知识图谱的构建装置,其特征在于,所述网络安全知识图谱的构建装置包括:
获取模块,用于获取用于构建所述网络安全知识图谱的原始关系数据;
构建模块,用于根据所述原始关系数据构建原始关系图谱;
推理模块,用于通过预先构建的关系推理模型对所述原始关系图谱进行关系推理处理,得到缺失关系集;
优化模块,用于根据所述缺失关系集对所述原始关系图谱进行优化处理,得到所述网络安全知识图谱。
9.一种电子设备,其特征在于,所述电子设备包括存储器以及处理器,所述存储器用于存储计算机程序,所述处理器运行所述计算机程序以使所述电子设备执行权利要求1至7中任一项所述的网络安全知识图谱的构建方法。
10.一种可读存储介质,其特征在于,所述可读取存储介质中存储有计算机程序指令,所述计算机程序指令被一处理器读取并运行时,执行权利要求1至7任一项所述的网络安全知识图谱的构建方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010938453.4A CN112073415B (zh) | 2020-09-08 | 2020-09-08 | 一种网络安全知识图谱的构建方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010938453.4A CN112073415B (zh) | 2020-09-08 | 2020-09-08 | 一种网络安全知识图谱的构建方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112073415A true CN112073415A (zh) | 2020-12-11 |
CN112073415B CN112073415B (zh) | 2022-11-15 |
Family
ID=73662931
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010938453.4A Active CN112073415B (zh) | 2020-09-08 | 2020-09-08 | 一种网络安全知识图谱的构建方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112073415B (zh) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113162897A (zh) * | 2020-12-24 | 2021-07-23 | 江苏天创科技有限公司 | 一种工业控制网络安全过滤系统及方法 |
CN113783874A (zh) * | 2021-09-10 | 2021-12-10 | 国网电子商务有限公司 | 基于安全知识图谱的网络安全态势评估方法及系统 |
CN114124576A (zh) * | 2022-01-24 | 2022-03-01 | 成都无糖信息技术有限公司 | 一种基于知识图谱的诈骗网站关联方法及系统 |
CN114172701A (zh) * | 2021-11-25 | 2022-03-11 | 北京天融信网络安全技术有限公司 | 基于知识图谱的apt攻击检测方法及装置 |
CN115098705A (zh) * | 2022-08-25 | 2022-09-23 | 成都航空职业技术学院 | 基于知识图谱推理的网络安全事件分析方法及系统 |
CN115296876A (zh) * | 2022-07-26 | 2022-11-04 | 北京科能腾达信息技术股份有限公司 | 一种自适应拟态技术的网络安全预警系统 |
WO2022261840A1 (en) * | 2021-06-15 | 2022-12-22 | Siemens Aktiengesellschaft | Method and apparatus for missing link prediction for knowledge graph |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106528610A (zh) * | 2016-09-28 | 2017-03-22 | 厦门理工学院 | 一种基于路径张量分解的知识图谱表示学习方法 |
CN106909622A (zh) * | 2017-01-20 | 2017-06-30 | 中国科学院计算技术研究所 | 知识图谱向量表示方法、知识图谱关系推理方法及系统 |
CN107092705A (zh) * | 2017-05-28 | 2017-08-25 | 海南大学 | 一种基于元素多维频度关联计算的数据图谱、信息图谱和知识图谱架构的语义建模方法 |
WO2018036239A1 (zh) * | 2016-08-24 | 2018-03-01 | 慧科讯业有限公司 | 基于行业知识图谱数据库对互联网媒体事件进行监测的方法、装置和系统 |
CN109922075A (zh) * | 2019-03-22 | 2019-06-21 | 中国南方电网有限责任公司 | 网络安全知识图谱构建方法和装置、计算机设备 |
CN110888808A (zh) * | 2019-11-16 | 2020-03-17 | 云南湾谷科技有限公司 | 一种基于知识图谱的Web智能化测试的方法 |
CN111026875A (zh) * | 2019-11-26 | 2020-04-17 | 中国人民大学 | 一种基于实体描述和关系路径的知识图谱补全方法 |
CN111159423A (zh) * | 2019-12-27 | 2020-05-15 | 北京明略软件系统有限公司 | 一种实体关联方法、装置及计算机可读存储介质 |
CN111177417A (zh) * | 2020-04-13 | 2020-05-19 | 中国人民解放军国防科技大学 | 基于网络安全知识图谱的安全事件关联方法、系统、介质 |
-
2020
- 2020-09-08 CN CN202010938453.4A patent/CN112073415B/zh active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2018036239A1 (zh) * | 2016-08-24 | 2018-03-01 | 慧科讯业有限公司 | 基于行业知识图谱数据库对互联网媒体事件进行监测的方法、装置和系统 |
CN106528610A (zh) * | 2016-09-28 | 2017-03-22 | 厦门理工学院 | 一种基于路径张量分解的知识图谱表示学习方法 |
CN106909622A (zh) * | 2017-01-20 | 2017-06-30 | 中国科学院计算技术研究所 | 知识图谱向量表示方法、知识图谱关系推理方法及系统 |
CN107092705A (zh) * | 2017-05-28 | 2017-08-25 | 海南大学 | 一种基于元素多维频度关联计算的数据图谱、信息图谱和知识图谱架构的语义建模方法 |
CN109922075A (zh) * | 2019-03-22 | 2019-06-21 | 中国南方电网有限责任公司 | 网络安全知识图谱构建方法和装置、计算机设备 |
CN110888808A (zh) * | 2019-11-16 | 2020-03-17 | 云南湾谷科技有限公司 | 一种基于知识图谱的Web智能化测试的方法 |
CN111026875A (zh) * | 2019-11-26 | 2020-04-17 | 中国人民大学 | 一种基于实体描述和关系路径的知识图谱补全方法 |
CN111159423A (zh) * | 2019-12-27 | 2020-05-15 | 北京明略软件系统有限公司 | 一种实体关联方法、装置及计算机可读存储介质 |
CN111177417A (zh) * | 2020-04-13 | 2020-05-19 | 中国人民解放军国防科技大学 | 基于网络安全知识图谱的安全事件关联方法、系统、介质 |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113162897A (zh) * | 2020-12-24 | 2021-07-23 | 江苏天创科技有限公司 | 一种工业控制网络安全过滤系统及方法 |
WO2022261840A1 (en) * | 2021-06-15 | 2022-12-22 | Siemens Aktiengesellschaft | Method and apparatus for missing link prediction for knowledge graph |
CN113783874A (zh) * | 2021-09-10 | 2021-12-10 | 国网电子商务有限公司 | 基于安全知识图谱的网络安全态势评估方法及系统 |
CN113783874B (zh) * | 2021-09-10 | 2023-08-29 | 国网数字科技控股有限公司 | 基于安全知识图谱的网络安全态势评估方法及系统 |
CN114172701A (zh) * | 2021-11-25 | 2022-03-11 | 北京天融信网络安全技术有限公司 | 基于知识图谱的apt攻击检测方法及装置 |
CN114172701B (zh) * | 2021-11-25 | 2024-02-02 | 北京天融信网络安全技术有限公司 | 基于知识图谱的apt攻击检测方法及装置 |
CN114124576A (zh) * | 2022-01-24 | 2022-03-01 | 成都无糖信息技术有限公司 | 一种基于知识图谱的诈骗网站关联方法及系统 |
CN114124576B (zh) * | 2022-01-24 | 2022-04-22 | 成都无糖信息技术有限公司 | 一种基于知识图谱的诈骗网站关联方法及系统 |
CN115296876A (zh) * | 2022-07-26 | 2022-11-04 | 北京科能腾达信息技术股份有限公司 | 一种自适应拟态技术的网络安全预警系统 |
CN115098705A (zh) * | 2022-08-25 | 2022-09-23 | 成都航空职业技术学院 | 基于知识图谱推理的网络安全事件分析方法及系统 |
CN115098705B (zh) * | 2022-08-25 | 2022-11-11 | 成都航空职业技术学院 | 基于知识图谱推理的网络安全事件分析方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN112073415B (zh) | 2022-11-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112073415B (zh) | 一种网络安全知识图谱的构建方法及装置 | |
Darabian et al. | Detecting cryptomining malware: a deep learning approach for static and dynamic analysis | |
CN112019569B (zh) | 恶意域名检测方法、装置及存储介质 | |
CN110266647B (zh) | 一种命令和控制通信检测方法及系统 | |
JP2020505707A (ja) | 侵入検出のための継続的な学習 | |
CN111224941B (zh) | 一种威胁类型识别方法及装置 | |
CN110069693B (zh) | 用于确定目标页面的方法和装置 | |
CN113783874A (zh) | 基于安全知识图谱的网络安全态势评估方法及系统 | |
CN115238827B (zh) | 保护隐私的样本检测系统训练方法及装置 | |
CN112052451A (zh) | 一种webshell检测方法和装置 | |
CN114726823B (zh) | 一种基于生成对抗网络的域名生成方法、装置和设备 | |
Patil et al. | Malicious web pages detection using feature selection techniques and machine learning | |
CN117454380B (zh) | 恶意软件的检测方法、训练方法、装置、设备及介质 | |
CN116756327A (zh) | 基于知识推断的威胁情报关系抽取方法、装置和电子设备 | |
CN116962047A (zh) | 一种可解释的威胁情报生成方法、系统及装置 | |
Vishva et al. | Phisher fighter: website phishing detection system based on url and term frequency-inverse document frequency values | |
CN111680291A (zh) | 一种对抗样本生成方法、装置、电子设备及存储介质 | |
CN110717086A (zh) | 一种海量数据聚类分析方法及装置 | |
CN107241342A (zh) | 一种网络攻击串检测方法及装置 | |
CN115757837B (zh) | 知识图谱的置信度评估方法、装置、电子设备及介质 | |
CN114978765A (zh) | 服务于信息攻击防御的大数据处理方法及ai攻击防御系统 | |
CN113626815A (zh) | 病毒信息的识别方法、病毒信息的识别装置及电子设备 | |
CN113239352A (zh) | 一种Webshell检测方法及系统 | |
Santoso et al. | Malware Detection using Hybrid Autoencoder Approach for Better Security in Educational Institutions | |
CN117040926B (zh) | 应用知识图谱的工控网络安全特征分析方法和系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |