CN113783833A - 计算机安全知识图谱的构建方法及装置 - Google Patents
计算机安全知识图谱的构建方法及装置 Download PDFInfo
- Publication number
- CN113783833A CN113783833A CN202110852537.0A CN202110852537A CN113783833A CN 113783833 A CN113783833 A CN 113783833A CN 202110852537 A CN202110852537 A CN 202110852537A CN 113783833 A CN113783833 A CN 113783833A
- Authority
- CN
- China
- Prior art keywords
- computer
- security policy
- matching
- key
- determining
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 40
- 238000010586 diagram Methods 0.000 claims description 67
- 238000004891 communication Methods 0.000 claims description 43
- 238000012545 processing Methods 0.000 claims description 31
- 238000004590 computer program Methods 0.000 claims description 8
- 238000013507 mapping Methods 0.000 claims description 8
- 239000011159 matrix material Substances 0.000 claims description 5
- 230000000694 effects Effects 0.000 abstract description 4
- 230000006870 function Effects 0.000 description 11
- 230000004927 fusion Effects 0.000 description 6
- 230000005540 biological transmission Effects 0.000 description 5
- 230000003287 optical effect Effects 0.000 description 5
- 230000008878 coupling Effects 0.000 description 3
- 238000010168 coupling process Methods 0.000 description 3
- 238000005859 coupling reaction Methods 0.000 description 3
- 238000013461 design Methods 0.000 description 3
- 238000010295 mobile communication Methods 0.000 description 3
- 230000011218 segmentation Effects 0.000 description 3
- 230000003068 static effect Effects 0.000 description 3
- 238000003491 array Methods 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 230000003190 augmentative effect Effects 0.000 description 1
- 239000003795 chemical substances by application Substances 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000000605 extraction Methods 0.000 description 1
- 230000014509 gene expression Effects 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 230000011664 signaling Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/30—Information retrieval; Database structures therefor; File system structures therefor of unstructured textual data
- G06F16/36—Creation of semantic tools, e.g. ontology or thesauri
- G06F16/367—Ontology
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D10/00—Energy efficient computing, e.g. low power processors, power management or thermal management
Landscapes
- Engineering & Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Animal Behavior & Ethology (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Life Sciences & Earth Sciences (AREA)
- Computing Systems (AREA)
- Computational Linguistics (AREA)
- Data Mining & Analysis (AREA)
- Databases & Information Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本申请提供一种计算机安全知识图谱的构建方法及装置,通过匹配上下文,可以确定出匹配值适中的第一用户和第二用户,以便在安全知识图谱的同一个树状分支内生成相邻的第一节点和第二节点。这样,后续可以结合第一节点和第二节点各自对应的安全策略为用户配置安全性更高的安全策略,以提高安全防护的效果。
Description
技术领域
本申请涉及计算机技术领域,尤其涉及一种计算机安全知识图谱的构建方法及装置。
背景技术
在当今网络时代,网络与人们的生活息息相关,如打车、购物、餐饮、娱乐等生活的方方面面都可以在网络。因此,如何保证网络中各用户的数据安全在当今时代显得尤其重要。
具体地,在目前的技术中,网络侧的网络设备,如服务器,存储有各个用户的配置信息,这些配置信息中包含用户的安全策略。网络侧通过下发配置信息到用户侧,如用户设备(User Equipment,UE)。如此,用户设备便可以基于安全策略,实现较为安全的网络访问。
然而,目前配置安全策略的方式主要以用户为粒度,比如,针对个人用户配置一种安全策略,针对企业用户再配置另一种安全策略。显然,以用户为粒度会导致安全策略的防护比较单薄,在用户的数据安全要求越来越高的今天,以逐渐无法满足要求。
发明内容
本申请实施例提供一种计算机安全知识图谱的构建方法及装置,能够安全策略的防护比较单薄,无法满足现今的安全需求。
为达到上述目的,本申请采用如下技术方案:
第一方面,提供一种计算机安全知识图谱的构建方法。应用于网络设备,所述网络设备与第一计算机和第二计算机连接,包括:接收来自第一计算机的第一计算机的第一上下文,以及接收来自第二计算机的第二计算机的第二上下文;对所述第一上下文做序列化处理,获得所述第一上下文中的第一关键文段,以及对所述第二上下文做序列化处理,获得所述第二上下文中的第二关键文段;确定所述第一关键文段与所述第二关键文段的匹配值,其中,若所述第一关键文段与所述第二关键文段越相似,则所述匹配值越高;判断所述匹配值位于第一匹配区间内、第二匹配区间内还是第三匹配区间内,其中,所述第一匹配区间的端点分别为第一阈值和第二阈值,所述第二匹配区间的端点分别为所述第二阈值和第三阈值,所述第三匹配区间的端点分别为所述第三阈值和第四阈值,且按阈值从大到小的顺序依次为所述第一阈值到所述第四阈值;若确定所述匹配值位于所述第二匹配区间,在安全知识图谱的同一个树状分支内生成相邻的第一节点和第二节点,其中,所述第一节点与所述第一计算机的第一安全策略对应,所述第二节点与所述第二计算机的第二安全策略对应。
基于第一方面所述方法可知,通过匹配上下文,可以确定出匹配值适中的第一用户和第二用户,以便在安全知识图谱的同一个树状分支内生成相邻的第一节点和第二节点。这样,后续可以结合第一节点和第二节点各自对应的安全策略为用户配置安全性更高的安全策略,以提高安全防护的效果。
此外,应当指出的是,用户的匹配值过高,表示用户的安全策略之间差异不明显,若利用差异不明显的安全策略构建树状分支,则会导致后续利用树状分支结合的安全策略与树状分支内的安全策略并无明显差异,进而无法提高安全性。反之,用户的匹配值过低,表示用户的安全策略之间没有共性,若利用没有共性的安全策略构建树状分支,则会导致后续利用树状分支无法生成结合的安全策略,进而也无法提高安全性。因此,通过确定出匹配值适中的安全策略,即位于第二匹配区间的安全策略,一方面,保证了策略的差异性,另一方面,又保证了策略的共性,即能够结合,还能够提高安全性。
可选地,确定所述第一关键文段与所述第二关键文段的匹配值,包括:将所述第一关键文段映射到向量空间,获得所述第一关键文段对应的第一特征点;以及将所述第二关键文段映射到向量空间,获得所述第二关键文段对应的第二特征点;确定所述第一特征点与所述第二特征点在几何维度上的匹配值,其中,所述几何维度上的匹配值即为所述第一关键文段与所述第二关键文段的匹配值。如此,通过将关键文段映射到几何维度上形成特征点,以便将抽象的特征量化,以便后续匹配值匹配。
可选地,所述第一特征点为多个,所述第二特征点也为多个,所述确定所述第一特征点与所述第二特征点在几何维度上的匹配值,包括:确定出多个所述第一特征点构成的第一几何图形,以及确定出多个所述第二特征点构成的第二几何图形;确定所述第一几何图形的第一中心点,以及确定所述第二几何图形的第二中心点;通过将所述第一中心点与所述第二中心点重叠,以将所述第一几何图形与所述第二几何图形重叠,从而确定出所述第一几何图形与所述第二几何图形的重叠区域的面积;确定所述重叠区域的面积与所述第一几何图形的面积的第一比值,或者,确定所述重叠区域的面积与所述第二几何图形的面积的第二比值,其中,所述第一比值或所述第二比值表示所述几何维度上的匹配值。如此,通过确定面积的比值,能够快速且准确地确定出匹配值。
可选地,在所述安全知识图谱的同一个树状分支内生成相邻的第一节点和第二节点之后,所述方法还包括:将所述第一安全策略与所述第二安全策略融合,获得第三安全策略,其中,所述第三安全策略与所述第一节点和所述第二节点对应。
可选地,所述第一安全策略包括第一计费安全策略、通信安全策略以及存储安全策略,所述第二安全策略包括第二计费安全策略、所述通信安全策略以及运行安全策略;若确定出所述第一比值,则所述第三安全策略包括:所述第一计费安全策略、所述通信安全策略、存储安全策略以及所述运行安全策略;若确定出所述第二比值,则所述第三安全策略包括:所述第二计费安全策略、所述通信安全策略、存储安全策略以及所述运行安全策略。应理解,根据比值的不同,可以采用不同的融合策略,以更灵活的实现策略融合,更适配实际应用场景,进一步提高安全性。
可选地,所述第一特征点为多个,所述第二特征点也为多个,所述确定所述第一特征点与所述第二特征点在几何维度上的匹配值,包括:根据多个所述第一特征点在向量空间中的位置,确定个所述第一特征点对应的第一热力图,以及根据多个所述第二特征点在向量空间中的位置,确定个所述第二特征点对应的第二热力图;确定所述第一热力图与所述第二热力图的匹配值,其中,所述第一热力图与所述第二热力图的匹配值即为所述第一特征点与所述第二特征点在几何维度上的匹配值。应理解,由于热力图能够更准确地表示出特征点的分布特征,因此,通过热力图能够更准确地确定出匹配值。
可选地,所述确定所述第一热力图与所述第二热力图的匹配值,包括:按M*N的矩阵格式,将所述第一热力图划分成M*N个第一子区域,并将所述第二热力图划分成M*N个第二子区域,M和N均为大于1的整数;确定每个所述第一子区域的热力值,以及确定每个所述第二子区域的热力值;确定位置相同的每个所述第一子区域的热力值与每个所述第二子区域的热力值的子匹配度,从而获得M*N个子匹配度;将所述M*N个子匹配度加权求和,确定所述第一热力图与所述第二热力图的匹配值。如此,通过分割可以将热力值的粒度细化,从而更准确地确定出匹配值。
可选地,所述第一关键文段有多个,每个所述第一关键文段对应一个所述第一特征点,多个所述第一关键文段中相同的所述第一关键文段对应同一所述第一特征点,多个所述第一关键文段中不同的所述第一关键文段对应不同的所述第一特征点;所述第二关键文段有多个,每个所述第二关键文段对应一个所述第二特征点,多个所述第二关键文段中相同的所述第二关键文段对应同一所述第二特征点,多个所述第二关键文段中不同的所述第二关键文段对应不同的所述第二特征点。
第二方面,提供一种计算机安全知识图谱的构建装置。应用于网络设备,所述网络设备与第一计算机和第二计算机连接,包括:收发模块,用于接收来自第一计算机的第一计算机的第一上下文,以及接收来自第二计算机的第二计算机的第二上下文;处理模块,用于对所述第一上下文做序列化处理,获得所述第一上下文中的第一关键文段,以及对所述第二上下文做序列化处理,获得所述第二上下文中的第二关键文段;确定所述第一关键文段与所述第二关键文段的匹配值,其中,若所述第一关键文段与所述第二关键文段越相似,则所述匹配值越高;判断所述匹配值位于第一匹配区间内、第二匹配区间内还是第三匹配区间内,其中,所述第一匹配区间的端点分别为第一阈值和第二阈值,所述第二匹配区间的端点分别为所述第二阈值和第三阈值,所述第三匹配区间的端点分别为所述第三阈值和第四阈值,且按阈值从大到小的顺序依次为所述第一阈值到所述第四阈值;若确定所述匹配值位于所述第二匹配区间,在安全知识图谱的同一个树状分支内生成相邻的第一节点和第二节点,其中,所述第一节点与所述第一计算机的第一安全策略对应,所述第二节点与所述第二计算机的第二安全策略对应。
可选地,所述处理模块,还用于将所述第一关键文段映射到向量空间,获得所述第一关键文段对应的第一特征点;以及将所述第二关键文段映射到向量空间,获得所述第二关键文段对应的第二特征点;确定所述第一特征点与所述第二特征点在几何维度上的匹配值,其中,所述几何维度上的匹配值即为所述第一关键文段与所述第二关键文段的匹配值。
可选地,所述第一特征点为多个,所述第二特征点也为多个,所述处理模块,还用于确定出多个所述第一特征点构成的第一几何图形,以及确定出多个所述第二特征点构成的第二几何图形;确定所述第一几何图形的第一中心点,以及确定所述第二几何图形的第二中心点;通过将所述第一中心点与所述第二中心点重叠,以将所述第一几何图形与所述第二几何图形重叠,从而确定出所述第一几何图形与所述第二几何图形的重叠区域的面积;确定所述重叠区域的面积与所述第一几何图形的面积的第一比值,或者,确定所述重叠区域的面积与所述第二几何图形的面积的第二比值,其中,所述第一比值或所述第二比值表示所述几何维度上的匹配值。如此,通过确定面积的比值,能够快速且准确地确定出匹配值。
可选地,所述处理模块在所述安全知识图谱的同一个树状分支内生成相邻的第一节点和第二节点之后,所述处理模块,还用于将所述第一安全策略与所述第二安全策略融合,获得第三安全策略,其中,所述第三安全策略与所述第一节点和所述第二节点对应。
可选地,所述第一安全策略包括第一计费安全策略、通信安全策略以及存储安全策略,所述第二安全策略包括第二计费安全策略、所述通信安全策略以及运行安全策略;若确定出所述第一比值,则所述第三安全策略包括:所述第一计费安全策略、所述通信安全策略、存储安全策略以及所述运行安全策略;若确定出所述第二比值,则所述第三安全策略包括:所述第二计费安全策略、所述通信安全策略、存储安全策略以及所述运行安全策略。应理解,根据比值的不同,可以采用不同的融合策略,以更灵活的实现策略融合,更适配实际应用场景,进一步提高安全性。
可选地,所述第一特征点为多个,所述第二特征点也为多个,所述处理模块,还用于根据多个所述第一特征点在向量空间中的位置,确定个所述第一特征点对应的第一热力图,以及根据多个所述第二特征点在向量空间中的位置,确定个所述第二特征点对应的第二热力图;确定所述第一热力图与所述第二热力图的匹配值,其中,所述第一热力图与所述第二热力图的匹配值即为所述第一特征点与所述第二特征点在几何维度上的匹配值。应理解,由于热力图能够更准确地表示出特征点的分布特征,因此,通过热力图能够更准确地确定出匹配值。
可选地,所述处理模块,还用于按M*N的矩阵格式,将所述第一热力图划分成M*N个第一子区域,并将所述第二热力图划分成M*N个第二子区域,M和N均为大于1的整数;确定每个所述第一子区域的热力值,以及确定每个所述第二子区域的热力值;确定位置相同的每个所述第一子区域的热力值与每个所述第二子区域的热力值的子匹配度,从而获得M*N 个子匹配度;将所述M*N个子匹配度加权求和,确定所述第一热力图与所述第二热力图的匹配值。如此,通过分割可以将热力值的粒度细化,从而更准确地确定出匹配值。
可选地,所述第一关键文段有多个,每个所述第一关键文段对应一个所述第一特征点,多个所述第一关键文段中相同的所述第一关键文段对应同一所述第一特征点,多个所述第一关键文段中不同的所述第一关键文段对应不同的所述第一特征点;所述第二关键文段有多个,每个所述第二关键文段对应一个所述第二特征点,多个所述第二关键文段中相同的所述第二关键文段对应同一所述第二特征点,多个所述第二关键文段中不同的所述第二关键文段对应不同的所述第二特征点。
第三方面,提供一种计算机可读存储介质,所述计算机可读存储介质包括:计算机程序或指令,当所述计算机程序或指令在计算机上运行时,使得所述计算机执行如第一方面所述的方法。
附图说明
图1为本申请实施例提供的通信系统的架构示意图;
图2为本申请实施例提供的方法的流程示意图;
图3为本申请实施例提供的装置的结构示意图一;
图4为本申请实施例提供的装置的结构示意图二。
具体实施方式
下面将结合附图,对本申请中的技术方案进行描述。
本申请实施例的技术方案可以应用于各种通信系统,例如无线保真(wirelessfidelity, WiFi)系统,车到任意物体(vehicle to everything,V2X)通信系统、设备间(device-todevie, D2D)通信系统、车联网通信系统、第4代(4th generation,4G)移动通信系统,如长期演进(long term evolution,LTE)系统、全球互联微波接入(worldwideinteroperability for microwave access, WiMAX)通信系统、第五代(5th generation,5G)移动通信系统,如新空口(new radio,NR) 系统,以及未来的通信系统,如第六代(6thgeneration,6G)移动通信系统等。
本申请将围绕可包括多个设备、组件、模块等的系统来呈现各个方面、实施例或特征。应当理解和明白的是,各个系统可以包括另外的设备、组件、模块等,并且/或者可以并不包括结合附图讨论的所有设备、组件、模块等。此外,还可以使用这些方案的组合。
另外,在本申请实施例中,“示例地”、“例如”等词用于表示作例子、例证或说明。本申请中被描述为“示例”的任何实施例或设计方案不应被解释为比其它实施例或设计方案更优选或更具优势。确切而言,使用示例的一词旨在以具体方式呈现概念。
本申请实施例中,“信息(information)”,“信号(signal)”,“消息(message)”,“信道 (channel)”、“信令(singaling)”有时可以混用,应当指出的是,在不强调其区别时,其所要表达的含义是一致的。“的(of)”,“相应的(corresponding,relevant)”和“对应的(corresponding)”有时可以混用,应当指出的是,在不强调其区别时,其所要表达的含义是一致的。
本申请实施例中,有时候下标如W1可能会笔误为非下标的形式如W1,在不强调其区别时,其所要表达的含义是一致的。
本申请实施例描述的网络架构以及业务场景是为了更加清楚的说明本申请实施例的技术方案,并不构成对于本申请实施例提供的技术方案的限定,本领域普通技术人员可知,随着网络架构的演变和新业务场景的出现,本申请实施例提供的技术方案对于类似的技术问题,同样适用。
为便于理解本申请实施例,首先以图1中示出的通信系统为例详细说明适用于本申请实施例的通信系统。示例性地,图1为本申请实施例提供的方法所适用的一种通信系统的架构示意图。
如图1所示,该通信系统包括网络设备和终端设备(也称之为计算机)。
其中,上述网络设备为位于上述通信系统的网络侧,且具有无线收发功能的设备或可设置于该设备的芯片或芯片系统。该网络设备包括但不限于:无线保真(wirelessfidelity,WiFi) 系统中的接入点(access point,AP),如家庭网关、路由器、服务器、交换机、网桥等,演进型节点B(evolved Node B,eNB)、无线网络控制器(radio networkcontroller,RNC)、节点 B(Node B,NB)、基站控制器(base station controller,BSC)、基站收发台(base transceiver station,BTS)、家庭基站(例如,home evolved NodeB,或home Node B,HNB)、基带单元 (baseband unit,BBU),无线中继节点、无线回传节点、传输点(transmission and reception point, TRP或者transmission point,TP)等,还可以为5G,如,新空口(new radio,NR)系统中的gNB,或,传输点(TRP或TP),5G系统中的基站的一个或一组(包括多个天线面板)天线面板,或者,还可以为构成gNB或传输点的网络节点,如基带单元(BBU),或,分布式单元(distributed unit,DU)、具有基站功能的路边单元(roadside unit,RSU)等。
上述终端设备为接入上述通信系统,且具有无线收发功能的终端或可设置于该终端的芯片或芯片系统。该终端设备也可以称为用户装置、接入终端、用户单元、用户站、移动站、移动台、远方站、远程终端、移动设备、用户终端、终端、无线通信设备、用户代理或用户装置。本申请的实施例中的终端设备可以是手机(mobile phone)、平板电脑(Pad)、带无线收发功能的电脑、虚拟现实(virtual reality,VR)终端设备、增强现实(augmentedreality, AR)终端设备、工业控制(industrial control)中的无线终端、无人驾驶(selfdriving)中的无线终端、远程医疗(remote medical)中的无线终端、智能电网(smartgrid)中的无线终端、运输安全(transportation safety)中的无线终端、智慧城市(smartcity)中的无线终端、智慧家庭(smart home)中的无线终端。
需要说明的是,本申请实施例提供的方法,可以适用于图1所示的终端设备与网络设备之间,具体实现可以参考下述方法实施例,此处不再赘述。
应当指出的是,本申请实施例中的方案还可以应用于其他通信系统中,相应的名称也可以用其他通信系统中的对应功能的名称进行替代。
应理解,图1仅为便于理解而示例的简化示意图,该通信系统中还可以包括其他网络设备,和/或,其他终端设备,图1中未予以画出。
下面将结合图2对本申请实施例提供的方法进行具体阐述。
示例性地,图2为本申请实施例提供的计算机安全知识图谱的构建方法的流程示意图。该通信方法可以适用于图1所示的网络设备与终端设备之间的通信。
如图2所示,该方法包括如下步骤:
S201,接收来自第一计算机的第一计算机的第一上下文,以及接收来自第二计算机的第二计算机的第二上下文。
其中,网络设备可以通过PDSCH(物理下行数据信道)向第一计算机和第二计算机发送上下文获取请求,如此,第一计算机便可以通过第一PUCCH(物理上行共享信道)向网络设备发送第一计算机的第一上下文,而第二计算机便可以通过第二PUCCH向网络设备发送第二计算机的第二上下文。
S202,对所述第一上下文做序列化处理,获得所述第一上下文中的第一关键文段,以及对所述第二上下文做序列化处理,获得所述第二上下文中的第二关键文段。
网络设备可以采用关键字提取算法,比如TF-IDF算法(Term Frequency-InverseDocument Frequency),分别对所述第一上下文和所述第二上下文做序列化处理,从而获得所述第一上下文中的第一关键文段,一级所述第二上下文中的第二关键文段。
S203,确定所述第一关键文段与所述第二关键文段的匹配值,其中,若所述第一关键文段与所述第二关键文段越相似,则所述匹配值越高。
可选地,网络设备可以将所述第一关键文段映射到向量空间,获得所述第一关键文段对应的第一特征点;以及将所述第二关键文段映射到向量空间,获得所述第二关键文段对应的第二特征点;从而确定所述第一特征点与所述第二特征点在几何维度上的匹配值,其中,所述几何维度上的匹配值即为所述第一关键文段与所述第二关键文段的匹配值。
其中,所述第一关键文段有多个,每个所述第一关键文段对应一个所述第一特征点,多个所述第一关键文段中相同的所述第一关键文段对应同一所述第一特征点,多个所述第一关键文段中不同的所述第一关键文段对应不同的所述第一特征点;所述第二关键文段有多个,每个所述第二关键文段对应一个所述第二特征点,多个所述第二关键文段中相同的所述第二关键文段对应同一所述第二特征点,多个所述第二关键文段中不同的所述第二关键文段对应不同的所述第二特征点。
其中,所述第一特征点为多个,所述第二特征点也为多个。
作为一种方式,网络设备可以确定出多个所述第一特征点构成的第一几何图形,以及确定出多个所述第二特征点构成的第二几何图形;确定所述第一几何图形的第一中心点,以及确定所述第二几何图形的第二中心点;从而通过将所述第一中心点与所述第二中心点重叠,以将所述第一几何图形与所述第二几何图形重叠,从而确定出所述第一几何图形与所述第二几何图形的重叠区域的面积;进而最终确定所述重叠区域的面积与所述第一几何图形的面积的第一比值,或者,确定所述重叠区域的面积与所述第二几何图形的面积的第二比值,其中,所述第一比值或所述第二比值表示所述几何维度上的匹配值。
作为另一种方式,网络设备根据多个所述第一特征点在向量空间中的位置,确定个所述第一特征点对应的第一热力图,以及根据多个所述第二特征点在向量空间中的位置,确定个所述第二特征点对应的第二热力图。如此,网络设备可以确定所述第一热力图与所述第二热力图的匹配值,比如,网络设备可以按M*N的矩阵格式,将所述第一热力图划分成M*N个第一子区域,并将所述第二热力图划分成M*N个第二子区域,M和N均为大于1的整数;确定每个所述第一子区域的热力值,以及确定每个所述第二子区域的热力值;确定位置相同的每个所述第一子区域的热力值与每个所述第二子区域的热力值的子匹配度,从而获得M*N 个子匹配度;将所述M*N个子匹配度加权求和,确定所述第一热力图与所述第二热力图的匹配值。其中,所述第一热力图与所述第二热力图的匹配值即为所述第一特征点与所述第二特征点在几何维度上的匹配值。
S204,判断所述匹配值位于第一匹配区间内、第二匹配区间内还是第三匹配区间内,其中,所述第一匹配区间的端点分别为第一阈值和第二阈值,所述第二匹配区间的端点分别为所述第二阈值和第三阈值,所述第三匹配区间的端点分别为所述第三阈值和第四阈值,且按阈值从大到小的顺序依次为所述第一阈值到所述第四阈值。
S205,若确定所述匹配值位于所述第二匹配区间,在安全知识图谱的同一个树状分支内生成相邻的第一节点和第二节点,其中,所述第一节点与所述第一计算机的第一安全策略对应,所述第二节点与所述第二计算机的第二安全策略对应。
应当指出的是,用户的匹配值过高,表示用户的安全策略之间差异不明显,若利用差异不明显的安全策略构建树状分支,则会导致后续利用树状分支结合的安全策略与树状分支内的安全策略并无明显差异,进而无法提高安全性。反之,用户的匹配值过低,表示用户的安全策略之间没有共性,若利用没有共性的安全策略构建树状分支,则会导致后续利用树状分支无法生成结合的安全策略,进而也无法提高安全性。因此,通过确定出匹配值适中的安全策略,即位于第二匹配区间的安全策略,一方面,保证了策略的差异性,另一方面,又保证了策略的共性,即能够结合,还能够提高安全性。
可选地,在S205之后,网络设备还可以将所述第一安全策略与所述第二安全策略融合,获得第三安全策略,其中,所述第三安全策略与所述第一节点和所述第二节点对应。
其中,所述第一安全策略包括第一计费安全策略、通信安全策略以及存储安全策略,所述第二安全策略包括第二计费安全策略、所述通信安全策略以及运行安全策略。若确定出所述第一比值,则所述第三安全策略包括:所述第一计费安全策略、所述通信安全策略、存储安全策略以及所述运行安全策略;反之,若确定出所述第二比值,则所述第三安全策略包括:所述第二计费安全策略、所述通信安全策略、存储安全策略以及所述运行安全策略。
示例性地,图3是本申请实施例提供的计算机安全知识图谱的构建装置的结构示意。如图3所示,该装置300包括:处理模块301和收发模块302。为了便于说明,图3仅示出了该装置的主要部件。
收发模块302,用于接收来自第一计算机的第一计算机的第一上下文,以及接收来自第二计算机的第二计算机的第二上下文;
处理模块301,用于对所述第一上下文做序列化处理,获得所述第一上下文中的第一关键文段,以及对所述第二上下文做序列化处理,获得所述第二上下文中的第二关键文段;确定所述第一关键文段与所述第二关键文段的匹配值,其中,若所述第一关键文段与所述第二关键文段越相似,则所述匹配值越高;判断所述匹配值位于第一匹配区间内、第二匹配区间内还是第三匹配区间内,其中,所述第一匹配区间的端点分别为第一阈值和第二阈值,所述第二匹配区间的端点分别为所述第二阈值和第三阈值,所述第三匹配区间的端点分别为所述第三阈值和第四阈值,且按阈值从大到小的顺序依次为所述第一阈值到所述第四阈值;若确定所述匹配值位于所述第二匹配区间,在安全知识图谱的同一个树状分支内生成相邻的第一节点和第二节点,其中,所述第一节点与所述第一计算机的第一安全策略对应,所述第二节点与所述第二计算机的第二安全策略对应。
可选地,所述处理模块301,还用于将所述第一关键文段映射到向量空间,获得所述第一关键文段对应的第一特征点;以及将所述第二关键文段映射到向量空间,获得所述第二关键文段对应的第二特征点;确定所述第一特征点与所述第二特征点在几何维度上的匹配值,其中,所述几何维度上的匹配值即为所述第一关键文段与所述第二关键文段的匹配值。
可选地,所述第一特征点为多个,所述第二特征点也为多个,所述处理模块301,还用于确定出多个所述第一特征点构成的第一几何图形,以及确定出多个所述第二特征点构成的第二几何图形;确定所述第一几何图形的第一中心点,以及确定所述第二几何图形的第二中心点;通过将所述第一中心点与所述第二中心点重叠,以将所述第一几何图形与所述第二几何图形重叠,从而确定出所述第一几何图形与所述第二几何图形的重叠区域的面积;确定所述重叠区域的面积与所述第一几何图形的面积的第一比值,或者,确定所述重叠区域的面积与所述第二几何图形的面积的第二比值,其中,所述第一比值或所述第二比值表示所述几何维度上的匹配值。如此,通过确定面积的比值,能够快速且准确地确定出匹配值。
可选地,所述处理模块301在所述安全知识图谱的同一个树状分支内生成相邻的第一节点和第二节点之后,所述处理模块301,还用于将所述第一安全策略与所述第二安全策略融合,获得第三安全策略,其中,所述第三安全策略与所述第一节点和所述第二节点对应。
可选地,所述第一安全策略包括第一计费安全策略、通信安全策略以及存储安全策略,所述第二安全策略包括第二计费安全策略、所述通信安全策略以及运行安全策略;若确定出所述第一比值,则所述第三安全策略包括:所述第一计费安全策略、所述通信安全策略、存储安全策略以及所述运行安全策略;若确定出所述第二比值,则所述第三安全策略包括:所述第二计费安全策略、所述通信安全策略、存储安全策略以及所述运行安全策略。应理解,根据比值的不同,可以采用不同的融合策略,以更灵活的实现策略融合,更适配实际应用场景,进一步提高安全性。
可选地,所述第一特征点为多个,所述第二特征点也为多个,所述处理模块,还用于根据多个所述第一特征点在向量空间中的位置,确定个所述第一特征点对应的第一热力图,以及根据多个所述第二特征点在向量空间中的位置,确定个所述第二特征点对应的第二热力图;确定所述第一热力图与所述第二热力图的匹配值,其中,所述第一热力图与所述第二热力图的匹配值即为所述第一特征点与所述第二特征点在几何维度上的匹配值。应理解,由于热力图能够更准确地表示出特征点的分布特征,因此,通过热力图能够更准确地确定出匹配值。
可选地,所述处理模块301,还用于按M*N的矩阵格式,将所述第一热力图划分成M*N 个第一子区域,并将所述第二热力图划分成M*N个第二子区域,M和N均为大于1的整数;确定每个所述第一子区域的热力值,以及确定每个所述第二子区域的热力值;确定位置相同的每个所述第一子区域的热力值与每个所述第二子区域的热力值的子匹配度,从而获得M*N 个子匹配度;将所述M*N个子匹配度加权求和,确定所述第一热力图与所述第二热力图的匹配值。如此,通过分割可以将热力值的粒度细化,从而更准确地确定出匹配值。
可选地,所述第一关键文段有多个,每个所述第一关键文段对应一个所述第一特征点,多个所述第一关键文段中相同的所述第一关键文段对应同一所述第一特征点,多个所述第一关键文段中不同的所述第一关键文段对应不同的所述第一特征点;所述第二关键文段有多个,每个所述第二关键文段对应一个所述第二特征点,多个所述第二关键文段中相同的所述第二关键文段对应同一所述第二特征点,多个所述第二关键文段中不同的所述第二关键文段对应不同的所述第二特征点。
示例性地,图4为本申请实施例提供的计算机安全知识图谱的构建装置的结构示意图二。该装置可以是网络设备,也可以是设置于网络设备的芯片(系统)或其他部件或组件。如图 4所示,装置400可以包括处理器401。可选地,装置400还可以包括存储器402和/或收发器403。其中,处理器401与存储器402和收发器403耦合,如可以通过通信总线连接。
下面结合图4对装置400的各个构成部件进行具体的介绍:
其中,处理器401是装置400的控制中心,可以是一个处理器,也可以是多个处理元件的统称。例如,处理器401是一个或多个中央处理器(central processing unit,CPU),也可以是特定集成电路(application specific integrated circuit,ASIC),或者是被配置成实施本申请实施例的一个或多个集成电路,例如:一个或多个微处理器(digital signalprocessor,DSP),或,一个或者多个现场可编程门阵列(field programmable gate array,FPGA)。
可选地,处理器401可以通过运行或执行存储在存储器402内的软件程序,以及调用存储在存储器402内的数据,执行装置400的各种功能。
在具体的实现中,作为一种实施例,处理器401可以包括一个或多个CPU,例如图4中所示出的CPU0和CPU1。
在具体实现中,作为一种实施例,装置400也可以包括多个处理器,例如图2中所示的处理器401和处理器404。这些处理器中的每一个可以是一个单核处理器(single-CPU),也可以是一个多核处理器(multi-CPU)。这里的处理器可以指一个或多个设备、电路、和/或用于处理数据(例如计算机程序指令)的处理核。
其中,所述存储器402用于存储执行本申请方案的软件程序,并由处理器401来控制执行,具体实现方式可以参考上述方法实施例,此处不再赘述。
可选地,存储器402可以是只读存储器(read-only memory,ROM)或可存储静态信息和指令的其他类型的静态存储设备,随机存取存储器(random access memory,RAM)或者可存储信息和指令的其他类型的动态存储设备,也可以是电可擦可编程只读存储器(electrically erasable programmable read-only memory,EEPROM)、只读光盘(compactdisc read-only memory,CD-ROM)或其他光盘存储、光碟存储(包括压缩光碟、激光碟、光碟、数字通用光碟、蓝光光碟等)、磁盘存储介质或者其他磁存储设备、或者能够用于携带或存储具有指令或数据结构形式的期望的程序代码并能够由计算机存取的任何其他介质,但不限于此。存储器402可以和处理器401集成在一起,也可以独立存在,并通过装置400的接口电路(图4中未示出)与处理器401耦合,本申请实施例对此不作具体限定。
收发器403,用于与其他装置之间的通信。
可选地,收发器403可以包括接收器和发送器(图4中未单独示出)。其中,接收器用于实现接收功能,发送器用于实现发送功能。
可选地,收发器403可以和处理器401集成在一起,也可以独立存在,并通过装置400 的接口电路(图4中未示出)与处理器401耦合,本申请实施例对此不作具体限定。
需要说明的是,图4中示出的装置400的结构并不构成对该装置的限定,实际的装置可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
此外,装置400的技术效果可以参考上述方法实施例所述的方法的技术效果,此处不再赘述。
应理解,在本申请实施例中的处理器可以是中央处理单元(central processingunit,CPU),该处理器还可以是其他通用处理器、数字信号处理器(digital signalprocessor,DSP)、专用集成电路(application specific integrated circuit,ASIC)、现成可编程门阵列(field programmable gate array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
还应理解,本申请实施例中的存储器可以是易失性存储器或非易失性存储器,或可包括易失性和非易失性存储器两者。其中,非易失性存储器可以是只读存储器(read-only memory,ROM)、可编程只读存储器(programmable ROM,PROM)、可擦除可编程只读存储器(erasable PROM,EPROM)、电可擦除可编程只读存储器(electrically EPROM,EEPROM)或闪存。易失性存储器可以是随机存取存储器(random access memory,RAM),其用作外部高速缓存。通过示例性但不是限制性说明,许多形式的随机存取存储器(random accessmemory,RAM) 可用,例如静态随机存取存储器(static RAM,SRAM)、动态随机存取存储器(DRAM)、同步动态随机存取存储器(synchronous DRAM,SDRAM)、双倍数据速率同步动态随机存取存储器(double data rate SDRAM,DDR SDRAM)、增强型同步动态随机存取存储器(enhanced SDRAM,ESDRAM)、同步连接动态随机存取存储器(synchlink DRAM,SLDRAM)和直接内存总线随机存取存储器(direct rambus RAM,DR RAM)。
上述实施例,可以全部或部分地通过软件、硬件(如电路)、固件或其他任意组合来实现。当使用软件实现时,上述实施例可以全部或部分地以计算机程序产品的形式实现。所述计算机程序产品包括一个或多个计算机指令或计算机程序。在计算机上加载或执行所述计算机指令或计算机程序时,全部或部分地产生按照本申请实施例所述的流程或功能。所述计算机可以为通用计算机、专用计算机、计算机网络、或者其他可编程装置。所述计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,所述计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。所述计算机可读存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可用介质集合的服务器、数据中心等数据存储设备。所述可用介质可以是磁性介质(例如,软盘、硬盘、磁带)、光介质(例如,DVD)、或者半导体介质。半导体介质可以是固态硬盘。
应理解,本文中术语“和/或”,仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况,其中A,B可以是单数或者复数。另外,本文中字符“/”,一般表示前后关联对象是一种“或”的关系,但也可能表示的是一种“和/或”的关系,具体可参考前后文进行理解。
本申请中,“至少一个”是指一个或者多个,“多个”是指两个或两个以上。“以下至少一项(个)”或其类似表达,是指的这些项中的任意组合,包括单项(个)或复数项(个)的任意组合。例如,a,b,或c中的至少一项(个),可以表示:a,b,c,a-b,a-c,b-c,或a-b-c,其中a,b,c可以是单个,也可以是多个。
应理解,在本申请的各种实施例中,上述各过程的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本申请实施例的实施过程构成任何限定。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统、装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的系统、装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(read-only memory,ROM)、随机存取存储器(random access memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以所述权利要求的保护范围为准。
Claims (10)
1.一种计算机安全知识图谱的构建方法,其特征在于,应用于网络设备,所述网络设备与第一计算机和第二计算机连接,包括:
接收来自第一计算机的第一计算机的第一上下文,以及接收来自第二计算机的第二计算机的第二上下文;
对所述第一上下文做序列化处理,获得所述第一上下文中的第一关键文段,以及对所述第二上下文做序列化处理,获得所述第二上下文中的第二关键文段;
确定所述第一关键文段与所述第二关键文段的匹配值,其中,若所述第一关键文段与所述第二关键文段越相似,则所述匹配值越高;
判断所述匹配值位于第一匹配区间内、第二匹配区间内还是第三匹配区间内,其中,所述第一匹配区间的端点分别为第一阈值和第二阈值,所述第二匹配区间的端点分别为所述第二阈值和第三阈值,所述第三匹配区间的端点分别为所述第三阈值和第四阈值,且按阈值从大到小的顺序依次为所述第一阈值到所述第四阈值;
若确定所述匹配值位于所述第二匹配区间,在安全知识图谱的同一个树状分支内生成相邻的第一节点和第二节点,其中,所述第一节点与所述第一计算机的第一安全策略对应,所述第二节点与所述第二计算机的第二安全策略对应。
2.根据权利要求1所述的计算机安全知识图谱的构建方法,其特征在于,确定所述第一关键文段与所述第二关键文段的匹配值,包括:
将所述第一关键文段映射到向量空间,获得所述第一关键文段对应的第一特征点;以及将所述第二关键文段映射到向量空间,获得所述第二关键文段对应的第二特征点;
确定所述第一特征点与所述第二特征点在几何维度上的匹配值,其中,所述几何维度上的匹配值即为所述第一关键文段与所述第二关键文段的匹配值。
3.根据权利要求2所述的计算机安全知识图谱的构建方法,其特征在于,所述第一特征点为多个,所述第二特征点也为多个,所述确定所述第一特征点与所述第二特征点在几何维度上的匹配值,包括:
确定出多个所述第一特征点构成的第一几何图形,以及确定出多个所述第二特征点构成的第二几何图形;
确定所述第一几何图形的第一中心点,以及确定所述第二几何图形的第二中心点;
通过将所述第一中心点与所述第二中心点重叠,以将所述第一几何图形与所述第二几何图形重叠,从而确定出所述第一几何图形与所述第二几何图形的重叠区域的面积;
确定所述重叠区域的面积与所述第一几何图形的面积的第一比值,或者,确定所述重叠区域的面积与所述第二几何图形的面积的第二比值,其中,所述第一比值或所述第二比值表示所述几何维度上的匹配值。
4.根据权利要求3所述的计算机安全知识图谱的构建方法,其特征在于,在所述安全知识图谱的同一个树状分支内生成相邻的第一节点和第二节点之后,所述方法还包括:
将所述第一安全策略与所述第二安全策略融合,获得第三安全策略,其中,所述第三安全策略与所述第一节点和所述第二节点对应。
5.根据权利要求4所述的计算机安全知识图谱的构建方法,其特征在于,
所述第一安全策略包括第一计费安全策略、通信安全策略以及存储安全策略,所述第二安全策略包括第二计费安全策略、所述通信安全策略以及运行安全策略;
若确定出所述第一比值,则所述第三安全策略包括:所述第一计费安全策略、所述通信安全策略、存储安全策略以及所述运行安全策略;
若确定出所述第二比值,则所述第三安全策略包括:所述第二计费安全策略、所述通信安全策略、存储安全策略以及所述运行安全策略。
6.根据权利要求2所述的计算机安全知识图谱的构建方法,其特征在于,所述第一特征点为多个,所述第二特征点也为多个,所述确定所述第一特征点与所述第二特征点在几何维度上的匹配值,包括:
根据多个所述第一特征点在向量空间中的位置,确定个所述第一特征点对应的第一热力图,以及根据多个所述第二特征点在向量空间中的位置,确定个所述第二特征点对应的第二热力图;
确定所述第一热力图与所述第二热力图的匹配值,其中,所述第一热力图与所述第二热力图的匹配值即为所述第一特征点与所述第二特征点在几何维度上的匹配值。
7.根据权利要求6所述的计算机安全知识图谱的构建方法,其特征在于,所述确定所述第一热力图与所述第二热力图的匹配值,包括:
按M*N的矩阵格式,将所述第一热力图划分成M*N个第一子区域,并将所述第二热力图划分成M*N个第二子区域,M和N均为大于1的整数;
确定每个所述第一子区域的热力值,以及确定每个所述第二子区域的热力值;
确定位置相同的每个所述第一子区域的热力值与每个所述第二子区域的热力值的子匹配度,从而获得M*N个子匹配度;
将所述M*N个子匹配度加权求和,确定所述第一热力图与所述第二热力图的匹配值。
8.根据权利要求2所述的计算机安全知识图谱的构建方法,其特征在于,
所述第一关键文段有多个,每个所述第一关键文段对应一个所述第一特征点,多个所述第一关键文段中相同的所述第一关键文段对应同一所述第一特征点,多个所述第一关键文段中不同的所述第一关键文段对应不同的所述第一特征点;
所述第二关键文段有多个,每个所述第二关键文段对应一个所述第二特征点,多个所述第二关键文段中相同的所述第二关键文段对应同一所述第二特征点,多个所述第二关键文段中不同的所述第二关键文段对应不同的所述第二特征点。
9.一种计算机安全知识图谱的构建装置,其特征在于,应用于网络设备,所述网络设备与第一计算机和第二计算机连接,包括:
收发模块,用于接收来自第一计算机的第一计算机的第一上下文,以及接收来自第二计算机的第二计算机的第二上下文;
处理模块,用于对所述第一上下文做序列化处理,获得所述第一上下文中的第一关键文段,以及对所述第二上下文做序列化处理,获得所述第二上下文中的第二关键文段;确定所述第一关键文段与所述第二关键文段的匹配值,其中,若所述第一关键文段与所述第二关键文段越相似,则所述匹配值越高;判断所述匹配值位于第一匹配区间内、第二匹配区间内还是第三匹配区间内,其中,所述第一匹配区间的端点分别为第一阈值和第二阈值,所述第二匹配区间的端点分别为所述第二阈值和第三阈值,所述第三匹配区间的端点分别为所述第三阈值和第四阈值,且按阈值从大到小的顺序依次为所述第一阈值到所述第四阈值;若确定所述匹配值位于所述第二匹配区间,在安全知识图谱的同一个树状分支内生成相邻的第一节点和第二节点,其中,所述第一节点与所述第一计算机的第一安全策略对应,所述第二节点与所述第二计算机的第二安全策略对应。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质包括:计算机程序或指令,当所述计算机程序或指令在计算机上运行时,使得所述计算机执行如权利要求1-8任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110852537.0A CN113783833B (zh) | 2021-07-27 | 2021-07-27 | 计算机安全知识图谱的构建方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110852537.0A CN113783833B (zh) | 2021-07-27 | 2021-07-27 | 计算机安全知识图谱的构建方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113783833A true CN113783833A (zh) | 2021-12-10 |
CN113783833B CN113783833B (zh) | 2023-09-01 |
Family
ID=78836349
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110852537.0A Active CN113783833B (zh) | 2021-07-27 | 2021-07-27 | 计算机安全知识图谱的构建方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113783833B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2024098414A1 (zh) * | 2022-11-11 | 2024-05-16 | 华为技术有限公司 | 一种通信的方法和装置 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111241212A (zh) * | 2020-01-20 | 2020-06-05 | 京东方科技集团股份有限公司 | 知识图谱的构建方法及装置、存储介质、电子设备 |
CN112306687A (zh) * | 2020-10-30 | 2021-02-02 | 平安数字信息科技(深圳)有限公司 | 基于知识图谱的资源分配方法、装置、计算机设备和介质 |
CN112434194A (zh) * | 2020-11-11 | 2021-03-02 | 东莞智盾信息安全科技有限公司 | 基于知识图谱的相似用户识别方法、装置、设备及介质 |
CN112559758A (zh) * | 2020-11-30 | 2021-03-26 | 北京百度网讯科技有限公司 | 构建知识图谱的方法、装置、设备和计算机可读存储介质 |
WO2021120174A1 (zh) * | 2019-12-20 | 2021-06-24 | 深圳市欢太科技有限公司 | 数据处理方法、装置、电子设备和存储介质 |
-
2021
- 2021-07-27 CN CN202110852537.0A patent/CN113783833B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2021120174A1 (zh) * | 2019-12-20 | 2021-06-24 | 深圳市欢太科技有限公司 | 数据处理方法、装置、电子设备和存储介质 |
CN111241212A (zh) * | 2020-01-20 | 2020-06-05 | 京东方科技集团股份有限公司 | 知识图谱的构建方法及装置、存储介质、电子设备 |
CN112306687A (zh) * | 2020-10-30 | 2021-02-02 | 平安数字信息科技(深圳)有限公司 | 基于知识图谱的资源分配方法、装置、计算机设备和介质 |
CN112434194A (zh) * | 2020-11-11 | 2021-03-02 | 东莞智盾信息安全科技有限公司 | 基于知识图谱的相似用户识别方法、装置、设备及介质 |
CN112559758A (zh) * | 2020-11-30 | 2021-03-26 | 北京百度网讯科技有限公司 | 构建知识图谱的方法、装置、设备和计算机可读存储介质 |
Non-Patent Citations (1)
Title |
---|
赵晋巍等: "多匹配器自动聚合的知识图谱融合系统构建", 《中华医学图书情报杂志》 * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2024098414A1 (zh) * | 2022-11-11 | 2024-05-16 | 华为技术有限公司 | 一种通信的方法和装置 |
Also Published As
Publication number | Publication date |
---|---|
CN113783833B (zh) | 2023-09-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
AU2019383599B9 (en) | Method, apparatus, and system for obtaining capability information of terminal | |
WO2016074643A1 (zh) | 无线电资源管理系统和无线电资源管理方法 | |
CN110266826B (zh) | 地址管理方法、设备及系统 | |
CN111405637A (zh) | 通信方法及装置 | |
CN113783833B (zh) | 计算机安全知识图谱的构建方法及装置 | |
US11576221B2 (en) | Systems and methods for network-enabled peer-to-peer communication using multi-access edge computing | |
WO2019084924A1 (zh) | 传输数据的方法和设备 | |
CN115296938B (zh) | 云计算管理系统及云计算管理方法 | |
CN116308066A (zh) | 基于物联网的仓储管理方法及装置 | |
CN113542269A (zh) | 计算机通信的网络安全监测方法及监测网元 | |
CN112822000B (zh) | 基于5g控制系统的智能LED显示屏的控制方法及智能LED显示屏 | |
CN113630390A (zh) | 基于大数据的终端设备的网络安全通信方法及装置 | |
CN113473553A (zh) | 通信方法及通信装置 | |
CN113225819B (zh) | 基于5g的智慧灯杆的控制方法及智慧灯杆 | |
CN115499788B (zh) | 基于分布式节点的风险区域确定方法及装置 | |
CN113301541B (zh) | Sl通信的视频知识图谱构建方法及装置 | |
CN115623483B (zh) | 键合丝设备的工作信息的完整性保护方法及装置 | |
CN115941563A (zh) | 集成多指挥平台信息的任务监测方法及装置 | |
CN113542286B (zh) | 一种计算机网络安全入侵智能检测系统 | |
CN116887009B (zh) | 基于5g网络的端云一体视频结构化方法及系统 | |
CN110972146B (zh) | 无线网络的配置方法及网络设备 | |
CN115499470B (zh) | 一种智能电表数据的存储管理方法及装置 | |
WO2023202206A1 (zh) | 通信方法及装置 | |
CN113630393A (zh) | 计算机网络安全中的信息防泄漏防盗窃管理方法及装置 | |
WO2022002342A1 (en) | Communication system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right |
Effective date of registration: 20231212 Address after: 430070 Hubei Province, Wuhan city Hongshan District Luoyu Road No. 546 Patentee after: HUBEI CENTRAL CHINA TECHNOLOGY DEVELOPMENT OF ELECTRIC POWER Co.,Ltd. Address before: 102200 China electronic network security and information industry base, South District of future science and Technology City, Beiqijia Town, Changping District, Beijing Patentee before: Qi Xin |
|
TR01 | Transfer of patent right |