CN112671716B - 基于图谱的漏洞知识挖掘方法及系统 - Google Patents
基于图谱的漏洞知识挖掘方法及系统 Download PDFInfo
- Publication number
- CN112671716B CN112671716B CN202011397024.7A CN202011397024A CN112671716B CN 112671716 B CN112671716 B CN 112671716B CN 202011397024 A CN202011397024 A CN 202011397024A CN 112671716 B CN112671716 B CN 112671716B
- Authority
- CN
- China
- Prior art keywords
- vulnerability
- knowledge
- node
- graph
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明公开了基于图谱的漏洞知识挖掘方法及系统,包括步骤:S1,收集网络空间安全领域公开漏洞数据导入数据库,构建漏洞知识图谱;S2,基于构建的知识图谱进行漏洞知识挖掘等;本发明将多源异构的公开漏洞信息进行融合,形成了统一的知识表示形式;通过知识图谱的关联查询以及推导,获得产品厂商到漏洞信息到攻击方法的闭环知识;基于知识图谱的算法挖掘更多漏洞相关知识。
Description
技术领域
本发明涉及网络安全领域,更为具体的,涉及基于图谱的漏洞知识挖掘方法及系统。
背景技术
网络安全问题一直伴随着快速发展的互联网信息时代,对于安全从业人员而言,获得并且管理海量高质量漏洞数据具有关键价值,也是完备网络空间安全中必不可少的一环。然而,软件信息(CPE),漏洞数据(CVE,CNNVD,CNVD),软件缺陷(CWE),漏洞POC(exploitDB)等知识以不同的表现形式存放于不同的网站。因此,想要全局性的交叉引用漏洞信息来完整地分析漏洞十分困难。开发统一的漏洞知识表示形式,集成跨资源边界的信息,整合海量漏洞相关数据具有实际意义,这将使得进一步的知识共享和更深入的安全分析成为可能。
发明内容
本发明的目的在于克服现有技术的不足,提供一种基于图谱的漏洞知识挖掘方法及系统,将多源异构的公开漏洞信息进行融合,形成了统一的知识表示形式;通过知识图谱的关联查询以及推导,获得产品厂商到漏洞信息到攻击方法的闭环知识;基于知识图谱的算法挖掘更多漏洞相关知识。
本发明的目的是通过以下方案实现的:
基于图谱的漏洞知识挖掘方法,包括步骤:
S1,收集网络空间安全领域公开漏洞数据导入数据库,构建漏洞知识图谱;
S2,基于构建的知识图谱进行漏洞知识挖掘。
进一步地,包括步骤:
S3,基于漏洞知识挖掘结果,匹配用户的自然语言输入,形成了一个漏洞知识图谱专家系统。
进一步地,步骤S1包括:
S11,构建漏洞本体作为知识图谱的骨架,明确漏洞领域内的概念,属性,术语及相互关系;
S12,爬取漏洞网页,获取数据库类型的结构化漏洞数据源,从数据中抽取属性和关系信息,对多源异构数据进行实体消歧和共指消解的数据融合工作;
S13,将处理后的数据导入数据库,形成漏洞知识图谱。
进一步地,步骤S2包括:
基于节点度中心性统计漏洞最多的产品、厂商,度中心性测量图谱中一个节点与其他节点的关联程度,采用如下公式计算节点Vi的度中心性CD(Vi),即:
其中,给定一个拥有g个节点的图谱G=(V,E),V表示节点集合,E表示关系结合,节点Vi的度中心性CD(Vi)是i与其他(g-1)个j节点的直接连边总数求和。
进一步地,步骤S2包括:
基于局部链接的节点共同邻居相似度来推导判定某个漏洞节点的相似性漏洞;两个节点的相似度Sxy=|Γ(x)∩Γ(y)|,其中Γ(x)为节点的邻居节点集合,Γ(y)为节点y的邻居节点集合;若节点x和节点y同时从属于一种CWE缺陷分类,并且影响同一个产品,则Sxy=1,判定这两个CVE节点为相似漏洞。
进一步地,步骤S2包括:
基于随机游走Walktrap算法,找到CVE漏洞节点的社群聚类;通过使用igraph网络分析算法库中的walktrap方法,为每个CVE节点打上社群标签,聚类属性相似的CVE节点。
进一步地,步骤S13中,所述数据库包括Neo4j数据库。
一种基于图谱的漏洞知识挖掘系统,其特征在于,包括数据收集模块、数据处理模块和知识问答模块;
所述数据收集模块,用于定期的收集漏洞数据,保持知识图谱中数据的更新;
所述数据处理模块,用于根据构建的漏洞本体,从收集到的半结构化漏洞数据中提取属性和关系信息,对各实体进行实体消歧和共指消解的数据融合工作,并导入图数据库;
所述知识问答模块,用于将用户输入的自然语言类型的查询,匹配到查询模板上。
进一步地,所述数据库包括Neo4j数据库。
进一步地,所述查询模板包括cypher查询模板。
本发明的有益效果是:
(1)本发明将多源异构的公开漏洞信息进行融合,形成了统一的知识表示形式;通过知识图谱的关联查询以及推导,获得产品厂商到漏洞信息到攻击方法的闭环知识;基于知识图谱的算法挖掘更多漏洞相关知识。
(2)本发明可以关联独立分布的漏洞数据,实现多源异构数据融合;构建了网络空间安全漏洞信息知识图谱,实现基于图的算法挖掘未知漏洞知识。
(3)本发明实施例中至少挖掘了以下几点新知识:统计了披露漏洞最多的产品和厂商;给定一个漏洞,推理出了它的相似性漏洞;以及发现了CVE社群。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为漏洞知识图谱系统构建框架;
图2为漏洞知识图谱本体模型示意图;
图3为漏洞知识图谱软件缺陷查询推理结果。
具体实施方式
本说明书中所有实施例公开的所有特征(包括任何附加权利要求、摘要和附图),或隐含公开的所有方法或过程中的步骤,除了互相排斥的特征和/或步骤以外,均可以以任何方式组合和/或扩展、替换。
2012年谷歌提出知识图谱的概念,通过存储大量知识实体以及实体间的关系,提供了一种融合、管理和分析多源异构数据的能力。知识图谱保存有专家经验和推理规则,通过实体、关系挖掘,实现对客观世界的认知,并且由已有的知识产生新的知识。
本发明基于上述信息,通过收集互联网上公开的漏洞相关数据,抽取各漏洞实体之间的属性与关系,构建网络空间安全漏洞知识图谱,并基于该图谱挖掘并发现新的漏洞相关知识。
如图1~3所示,基于图谱的漏洞知识挖掘方法,包括步骤:
S1,收集网络空间安全领域公开漏洞数据导入数据库,构建漏洞知识图谱;
S2,基于构建的知识图谱进行漏洞知识挖掘。
进一步地,包括步骤:
S3,基于漏洞知识挖掘结果,匹配用户的自然语言输入,形成了一个漏洞知识图谱专家系统。
进一步地,步骤S1包括:
S11,构建漏洞本体作为知识图谱的骨架,明确漏洞领域内的概念,属性,术语及相互关系;
S12,爬取漏洞网页,获取数据库类型的结构化漏洞数据源,从数据中抽取属性和关系信息,对多源异构数据进行实体消歧和共指消解的数据融合工作;
S13,将处理后的数据导入数据库,形成漏洞知识图谱。
进一步地,步骤S2包括:
基于节点度中心性统计漏洞最多的产品、厂商,度中心性测量图谱中一个节点与其他节点的关联程度,采用如下公式计算节点Vi的度中心性CD(Vi),即:
其中,给定一个拥有g个节点的图谱G=(V,E),V表示节点集合,E表示关系结合,节点Vi的度中心性CD(Vi)是i与其他(g-1)个j节点的直接连边总数求和。
通过计算某CPE节点的CVE连边数,得到该CPE节点的度中心性。CPE与产品和CVE为一阶关系连接,与厂商为二阶关系连接。某个产品对应的CPE度中心性越高,该产品CVE漏洞越多;某个厂商拥有的产品对应的CPE度中心性越高,该厂商有漏洞的产品越多。
进一步地,步骤S2包括:
基于局部链接的节点共同邻居相似度来推导判定某个漏洞节点的相似性漏洞;两个节点的相似度Sxy=|Γ(x)∩Γ(y)|,其中Γ(x)为节点的邻居节点集合,Γ(y)为节点y的邻居节点集对于一般图谱结构,两个节点的共同邻居数量越多,这两个节点越相似;合;若节点x和节点y同时从属于一种CWE缺陷分类,并且影响同一个产品,则Sxy=1,判定这两个CVE节点为相似漏洞。
进一步地,步骤S2包括:
基于随机游走Walktrap算法,找到CVE漏洞节点的社群聚类;通过使用igraph网络分析算法库中的walktrap方法,为每个CVE节点打上社群标签,聚类属性相似的CVE节点。
进一步地,步骤S13中,所述数据库包括Neo4j数据库。
一种基于图谱的漏洞知识挖掘系统,其特征在于,包括数据收集模块、数据处理模块和知识问答模块;
所述数据收集模块,用于定期的收集漏洞数据,保持知识图谱中数据的更新;
所述数据处理模块,用于根据构建的漏洞本体,从收集到的半结构化漏洞数据中提取属性和关系信息,对各实体进行实体消歧和共指消解的数据融合工作,并导入图数据库;
所述知识问答模块,用于将用户输入的自然语言类型的查询,匹配到查询模板上。
进一步地,所述数据库包括Neo4j数据库。
进一步地,所述查询模板包括cypher查询模板。
在本发明的实施例中,为了达到上述目的,本发明提供一种漏洞知识图谱的构建以及基于该图谱的漏洞知识挖掘方法。
漏洞知识图谱构建,知识图谱有自顶向下和自底向上两种构建方式。网络上公开的漏洞数据库已经将各类漏洞信息结构化定义,因此本发明采用自顶向下的方式,首先构建漏洞本体作为知识图谱的骨架,明确漏洞领域内的概念,属性,术语及相互关系。之后,定期爬取漏洞网页,获取数据库类型的结构化漏洞数据源,从高质量的数据中抽取属性和关系信息,对多源异构数据进行实体消歧和共指消解的数据融合工作。最终将处理后的数据入库Neo4j,形成漏洞知识图谱。
通过融合海量漏洞相关知识构建的漏洞知识图谱具备了层次化导航推理、多维度关联查询以及多阶关系推导的功能。搜索某个产品或厂商,通过一阶关系查询到产品的CPE,进一步关联到该CPE对应的漏洞实体CVE上,CVE或有具体的软件缺陷成因CWE,而CWE又有相应的通用攻击方式CAPEC。这样一来,一条从厂商产品关联到产品漏洞并进一步推理该产品的潜在攻击方式的链路就已经打通。
基于知识图谱的漏洞知识挖掘,构建的漏洞知识图谱不止提供了检索和推导的功能,利用图谱本身的特性和算法,更多的未知漏洞知识还可以被挖掘。
度中心性测量图谱中一个节点与其他节点的关联程度。给定一个拥有g个节点的图谱G=(V,E),其中V表示节点集合,E表示关系结合,节点Vi的度中心性CD(Vi)是i与其他(g-1)个j节点的直接连边总数求和
通过计算某CPE节点的CVE连边数,可以得到该CPE节点的度中心性。CPE与产品和CVE为一阶关系连接,与厂商为二阶关系连接。某个产品对应的CPE度中心性越高,该产品CVE漏洞越多;某个厂商拥有的产品对应的CPE度中心性越高,该厂商有漏洞的产品越多。
基于局部链接的节点共同邻居相似度推导某个漏洞节点的相似性漏洞。
对于一般图谱结构,两个节点的共同邻居数量越多,这两个节点越相似。两个节点的相似度Sxy=|Γ(x)∩Γ(y)|,其中Γ(x)为节点的邻居节点集合,Γ(y)为节点y的邻居节点集合。若节点x和节点y同时从属于一种CWE缺陷分类,并且影响同一个产品,则Sxy=1,判定这两个CVE节点为相似漏洞。
基于随机游走Walktrap算法,找到CVE漏洞节点的社群聚类。
通过使用igraph网络分析算法库中的walktrap方法,为每个CVE节点打上社群标签,聚类属性相似的CVE节点。
在构建漏洞知识图谱时,以上知识并不存在,但是通过基于图的挖掘方法,本发明挖掘了以下几点新知识:统计了披露漏洞最多的产品和厂商;给定一个漏洞,推理出了它的相似性漏洞;以及发现了CVE社群。可以期待的是,随着对图谱更深入的研究,更多未知漏洞知识类亟待被挖掘。
在本发明的其他实施例中,系统构架如图1所示,系统分为数据收集模块、数据处理模块和知识问答模块,用于存储漏洞图谱的数据库为Neo4j,用于与图数据库交互的查询语言为Cypher。其中,数据收集模块负责定期的收集漏洞数据,保持知识图谱中数据的更新。数据处理模块根据构建的漏洞本体,从收集到的半结构化漏洞数据中,提取属性和关系信息,对各实体进行实体消歧和共指消解的工作,并导入图数据库。而问答模块则会将用户输入的自然语言类型的查询,匹配到cypher查询模板上。该模块通过jieba进行中文分词,elasticsearch来做搜索时的关键词自动补全。
构建漏洞知识图谱
步骤1:首先,建立漏洞知识图谱本体。参考安全标准中的领域关键词,概念和定义,厘清多源异构漏洞数据中的节点标签与节点属性的关系,确定厂商产品,CPE,CVE,CWE,POC,CAPEC等顶层本体的关联关系,构建漏洞知识本体,实施例如图2。
步骤2:收集网络空间安全领域公开漏洞数据
本发明实施例所应用公开数据集包括:1.NVD(美国国家漏洞库)、CNNVD(中国国家漏洞库)、CWE(通用缺陷枚举),这三个数据库将提供漏洞与软件脆弱性的信息;2.CAPEC(通用攻击类型分类)提供通用网络攻击方法;3.ExploitDB(漏洞POC)是用于验证漏洞存在的代码;4.SARD(软件保证参考数据库)提供刻意构造的具有某种软件缺陷的代码。其中包含结构化的CSV格式数据,以及需要从网页爬取的非结构化数据。利用数据预处理模块将所有数据统一格式,并输入知识图谱。
基于知识图谱的漏洞知识挖掘
利用上述步骤建立的漏洞知识图谱,已具备进行层次化导航推理、多维度关联查询的功能,如图3。此外,可以结合基于图的算法和Neo4j的图数据库查询语句Cypher,从漏洞图谱中挖掘以下知识:
1.基于度中心性挖掘漏洞最多的产品或厂商排行:
漏洞最多的产品排行:
MATCH(a:Product)-[:HAS_CPE]-(b)
WITH a,b
MATCH(b)-[:AFFECTED_TOWARD]-(c:CVE)
RETURN a.name,count(distinct c)AS degree ORDER BY degree DESC
拥有最多漏洞产品的厂商排行:
MATCH(a:Vendor)-[:HAS_PRODUCT]-(b:Product)
WITH a,b
MATCH(b)-[:HAS_CPE]-(c)
WITH a,b,c
MATCH(c)-[:AFFECTED_TOWARD]-(d:CVE)
RETURN a.name,count(distinct d)AS degree ORDER BY degree DESC
2019年漏洞最多的产品排行:
MATCH(a:Product)-[:HAS_CPE]-(b)
WITH a,b
MATCH(b)-[:AFFECTED_TOWARD]-(c:CVE)
WHERE c.publishDate=~'2019.*'
RETURN a.name,count(distinct c)AS degree ORDER BY degree DESC
2.基于共同邻居的相似性漏洞推导:
MATCH
(a:Product)-[:HAS_CPE]-(b)-[:AFFECTED_TOWARD]-(c:CVE{name_en:'%s'})-[:HAS_WEAKNESS_ENUMERATION]-(d:CWE)
WITH a,c,d
MATCH
(a)-[:HAS_CPE]-(e)-[:AFFECTED_TOWARD]-(f:CVE)-[:HAS_WEAKNESS_ENUMERATION]-(d:CWE)RETURN f
3.利用随机游走方法为CVE分类:
最终,将上述的Cypher语句作为问题模板,匹配用户的自然语言输入,形成了一个漏洞知识图谱专家系统。如图3在搜索框输入“CVE-2015-4513对应的CWE”,会在图中返回节点CWE-119,单击该节点获得节点的属性信息,双击该节点展开连边。如表1,搜索“2019年漏洞最多的产品排行”,结果显示了2019年披露漏洞最多的5个产品排行。
表1
产品名称 | 2019年公开漏洞个数 |
debian_linux | 391 |
windows_server_2016 | 350 |
windows_10 | 350 |
windows_server_2019 | 342 |
cpanel | 315 |
表1为漏洞知识图谱的知识挖掘结果。
本发明功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,在一台计算机设备(可以是个人计算机,服务器,或者网络设备等)以及相应的软件中执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、或者光盘等各种可以存储程序代码的介质,进行测试或者实际的数据在程序实现中存在于只读存储器(Random Access Memory,RAM)、随机存取存储器(Random Access Memory,RAM)等。
Claims (4)
1.基于图谱的漏洞知识挖掘方法,其特征在于,包括步骤:
S1,收集网络空间安全领域公开漏洞数据导入数据库,构建漏洞知识图谱;
S2,基于构建的知识图谱进行漏洞知识挖掘;步骤S2包括:
基于节点度中心性统计漏洞最多的产品、厂商,度中心性测量图谱中一个节点与其他节点的关联程度,采用如下公式计算节点Vi的度中心性CD(Vi),即:
其中,给定一个拥有g个节点的图谱G=(V,E),V表示节点集合,E表示关系结合,节点Vi的度中心性CD(Vi)是i与其他(g-1)个j节点的直接连边总数求和;
基于局部链接的节点共同邻居相似度来推导判定某个漏洞节点的相似性漏洞;两个节点的相似度Sxy=|Γ(x)∩Γ(y)|,其中Γ(x)为节点x的邻居节点集合,Γ(y)为节点y的邻居节点集合;若节点x和节点y同时从属于一种CWE缺陷分类,并且影响同一个产品,则Sxy=1,判定这两个CVE节点为相似漏洞;
基于随机游走Walktrap算法,找到CVE漏洞节点的社群聚类;通过使用igraph网络分析算法库中的walktrap方法,为每个CVE节点打上社群标签,聚类属性相似的CVE节点。
2.根据权利要求1所述的基于图谱的漏洞知识挖掘方法,其特征在于,包括步骤:
S3,基于漏洞知识挖掘结果,匹配用户的自然语言输入,形成了一个漏洞知识图谱专家系统。
3.根据权利要求1或2任一所述的基于图谱的漏洞知识挖掘方法,其特征在于,步骤S1包括:
S11,构建漏洞本体作为知识图谱的骨架,明确漏洞领域内的概念,属性,术语及相互关系;
S12,爬取漏洞网页,获取数据库类型的结构化漏洞数据源,从数据中抽取属性和关系信息,对多源异构数据进行实体消歧和共指消解的数据融合工作;
S13,将处理后的数据导入数据库,形成漏洞知识图谱。
4.根据权利要求1所述的基于图谱的漏洞知识挖掘方法,其特征在于,步骤S13中,所述数据库包括Neo4j数据库。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011397024.7A CN112671716B (zh) | 2020-12-03 | 2020-12-03 | 基于图谱的漏洞知识挖掘方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011397024.7A CN112671716B (zh) | 2020-12-03 | 2020-12-03 | 基于图谱的漏洞知识挖掘方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112671716A CN112671716A (zh) | 2021-04-16 |
CN112671716B true CN112671716B (zh) | 2022-07-05 |
Family
ID=75400979
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011397024.7A Active CN112671716B (zh) | 2020-12-03 | 2020-12-03 | 基于图谱的漏洞知识挖掘方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112671716B (zh) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113282723A (zh) * | 2021-05-21 | 2021-08-20 | 上海伯禹信息科技有限公司 | 基于图神经网络的深度知识追踪预训练方法 |
CN113486358B (zh) * | 2021-07-09 | 2023-06-02 | 建信金融科技有限责任公司 | 一种漏洞检测方法及装置 |
CN114817929B (zh) * | 2022-04-19 | 2022-11-22 | 北京天防安全科技有限公司 | 物联网漏洞动态追踪和处理方法、装置、电子设备及介质 |
CN114692155B (zh) * | 2022-05-30 | 2022-08-23 | 中国海洋大学 | 基于知识图谱的漏洞代码图谱构建及代码漏洞检测方法 |
CN115033894B (zh) * | 2022-08-12 | 2022-12-09 | 中国电子科技集团公司第三十研究所 | 一种基于知识图谱的软件组件供应链安全检测方法及装置 |
CN115102796B (zh) * | 2022-08-26 | 2022-12-30 | 中国科学技术大学 | 基于知识图谱和随机游走策略的漏洞关联评估方法及系统 |
CN116502241B (zh) * | 2023-06-29 | 2023-10-10 | 中汽智联技术有限公司 | 一种基于PoC载荷库的漏洞扫描工具增强方法和系统 |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108933793A (zh) * | 2018-07-24 | 2018-12-04 | 中国人民解放军战略支援部队信息工程大学 | 基于知识图谱的攻击图生成方法及其装置 |
CN109347798A (zh) * | 2018-09-12 | 2019-02-15 | 东软集团股份有限公司 | 网络安全知识图谱的生成方法、装置、设备及存储介质 |
CN109347801A (zh) * | 2018-09-17 | 2019-02-15 | 武汉大学 | 一种基于多源词嵌入和知识图谱的漏洞利用风险评估方法 |
CN109947915A (zh) * | 2019-02-25 | 2019-06-28 | 厦门无常师教育科技有限公司 | 一种基于知识管理系统的人工智能专家系统及其构建方法 |
CN110113314A (zh) * | 2019-04-12 | 2019-08-09 | 中国人民解放军战略支援部队信息工程大学 | 用于动态威胁分析的网络安全领域知识图谱构建方法及装置 |
CN110378126A (zh) * | 2019-07-26 | 2019-10-25 | 北京中科微澜科技有限公司 | 一种漏洞检测方法及系统 |
CN110688456A (zh) * | 2019-09-25 | 2020-01-14 | 北京计算机技术及应用研究所 | 一种基于知识图谱的漏洞知识库构建方法 |
CN111163086A (zh) * | 2019-12-27 | 2020-05-15 | 北京工业大学 | 一种多源异构的网络安全知识图谱构建与应用方法 |
CN111597351A (zh) * | 2020-05-14 | 2020-08-28 | 上海德拓信息技术股份有限公司 | 可视化文档图谱构建方法 |
CN111949744A (zh) * | 2020-07-31 | 2020-11-17 | 北京明略昭辉科技有限公司 | 基于知识图谱的关联信息挖掘方法及装置 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8976710B2 (en) * | 2011-12-27 | 2015-03-10 | Infosys Limited | Methods for discovering and analyzing network topologies and devices thereof |
US20200133254A1 (en) * | 2018-05-07 | 2020-04-30 | Strong Force Iot Portfolio 2016, Llc | Methods and systems for data collection, learning, and streaming of machine signals for part identification and operating characteristics determination using the industrial internet of things |
CN109948911B (zh) * | 2019-02-27 | 2021-03-19 | 北京邮电大学 | 一种计算网络产品信息安全风险的评估方法 |
CN110287705B (zh) * | 2019-06-25 | 2021-03-30 | 北京中科微澜科技有限公司 | 一种基于漏洞图谱的安全漏洞错误数据修正方法 |
CN111444298B (zh) * | 2020-03-19 | 2022-10-14 | 浙江大学 | 一种基于兴趣点知识图谱预训练的地址匹配算法 |
CN111597347B (zh) * | 2020-04-24 | 2023-11-10 | 扬州大学 | 知识嵌入的缺陷报告重构方法及装置 |
-
2020
- 2020-12-03 CN CN202011397024.7A patent/CN112671716B/zh active Active
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108933793A (zh) * | 2018-07-24 | 2018-12-04 | 中国人民解放军战略支援部队信息工程大学 | 基于知识图谱的攻击图生成方法及其装置 |
CN109347798A (zh) * | 2018-09-12 | 2019-02-15 | 东软集团股份有限公司 | 网络安全知识图谱的生成方法、装置、设备及存储介质 |
CN109347801A (zh) * | 2018-09-17 | 2019-02-15 | 武汉大学 | 一种基于多源词嵌入和知识图谱的漏洞利用风险评估方法 |
CN109947915A (zh) * | 2019-02-25 | 2019-06-28 | 厦门无常师教育科技有限公司 | 一种基于知识管理系统的人工智能专家系统及其构建方法 |
CN110113314A (zh) * | 2019-04-12 | 2019-08-09 | 中国人民解放军战略支援部队信息工程大学 | 用于动态威胁分析的网络安全领域知识图谱构建方法及装置 |
CN110378126A (zh) * | 2019-07-26 | 2019-10-25 | 北京中科微澜科技有限公司 | 一种漏洞检测方法及系统 |
CN110688456A (zh) * | 2019-09-25 | 2020-01-14 | 北京计算机技术及应用研究所 | 一种基于知识图谱的漏洞知识库构建方法 |
CN111163086A (zh) * | 2019-12-27 | 2020-05-15 | 北京工业大学 | 一种多源异构的网络安全知识图谱构建与应用方法 |
CN111597351A (zh) * | 2020-05-14 | 2020-08-28 | 上海德拓信息技术股份有限公司 | 可视化文档图谱构建方法 |
CN111949744A (zh) * | 2020-07-31 | 2020-11-17 | 北京明略昭辉科技有限公司 | 基于知识图谱的关联信息挖掘方法及装置 |
Non-Patent Citations (3)
Title |
---|
"度中心性的计算方法";佚名;《https://zhidao.baidu.com/question/921943924646841059.html》;20160604;全文 * |
"社交网络分析中(SNA)的中心性(centrality) 度中心性(degree),接近中心性(closeness),中介中心性(betweenness)";佚名;《https://blog.csdn.net/leonie17/article/details/80379251》;20180601;全文 * |
"量化一个节点在网络中的重要性:中心度(centrality)";佚名;《http://sparkandshine.net/quantifying-the-importance-of-a-node-in-the-network-centrality-centrality/》;20140820;第2页第1.1节 * |
Also Published As
Publication number | Publication date |
---|---|
CN112671716A (zh) | 2021-04-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112671716B (zh) | 基于图谱的漏洞知识挖掘方法及系统 | |
Zhao et al. | Ontology integration for linked data | |
CN112612902A (zh) | 一种电网主设备的知识图谱构建方法及设备 | |
Hao et al. | Knowledge map-based method for domain knowledge browsing | |
Chen et al. | Techland: Assisting technology landscape inquiries with insights from stack overflow | |
Gonçalves et al. | Automated expertise retrieval: A taxonomy-based survey and open issues | |
Jiomekong et al. | Extracting ontological knowledge from Java source code using Hidden Markov Models | |
Puri et al. | Mapping ordinances and tweets using smart city characteristics to aid opinion mining | |
Mirończuk | The BigGrams: the semi-supervised information extraction system from HTML: an improvement in the wrapper induction | |
Visengeriyeva et al. | Anatomy of metadata for data curation | |
Alarte et al. | What web template extractor should I use? A benchmarking and comparison for five template extractors | |
Maillot et al. | IndeGx: A model and a framework for indexing RDF knowledge graphs with SPARQL-based test suits | |
Anam et al. | Review of ontology matching approaches and challenges | |
Popova et al. | Multilevel ontologies for big data analysis and processing | |
Ouared et al. | Capitalizing the database cost models process through a service‐based pipeline | |
Zhang et al. | A semantic-based knowledge fusion model for solution-oriented information network development: a case study in intrusion detection field | |
Yang et al. | Learning to infer competitive relationships in heterogeneous networks | |
CN116467291A (zh) | 一种知识图谱存储与搜索方法及系统 | |
Zhang et al. | Extracting geographic features from the Internet: A geographic information mining framework | |
Lee et al. | Mining Stack Overflow for API class recommendation using DOC2VEC and LDA | |
Chehreghani et al. | Density link-based methods for clustering web pages | |
Labreche et al. | A general approach for of schema matching problem: case of databases | |
Chen | Constructing bug knowledge graph as a service for bug search | |
Sharma et al. | Anomalies resolution and semantification of tabular data | |
Sharma et al. | An efficient development framework for the generation of a local knowledge graph |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |