CN115051843A - 基于kge的区块链威胁情报知识图谱推理方法 - Google Patents

基于kge的区块链威胁情报知识图谱推理方法 Download PDF

Info

Publication number
CN115051843A
CN115051843A CN202210629507.8A CN202210629507A CN115051843A CN 115051843 A CN115051843 A CN 115051843A CN 202210629507 A CN202210629507 A CN 202210629507A CN 115051843 A CN115051843 A CN 115051843A
Authority
CN
China
Prior art keywords
knowledge
graph
triples
block chain
models
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210629507.8A
Other languages
English (en)
Inventor
李建彬
孙艺凡
梁音
常晓雨
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
North China Electric Power University
Original Assignee
North China Electric Power University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by North China Electric Power University filed Critical North China Electric Power University
Priority to CN202210629507.8A priority Critical patent/CN115051843A/zh
Publication of CN115051843A publication Critical patent/CN115051843A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/30Information retrieval; Database structures therefor; File system structures therefor of unstructured textual data
    • G06F16/36Creation of semantic tools, e.g. ontology or thesauri
    • G06F16/367Ontology
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N20/00Machine learning
    • G06N20/20Ensemble learning
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Physics & Mathematics (AREA)
  • Data Mining & Analysis (AREA)
  • Physics & Mathematics (AREA)
  • Evolutionary Computation (AREA)
  • Medical Informatics (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Mathematical Physics (AREA)
  • Artificial Intelligence (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Animal Behavior & Ethology (AREA)
  • Computational Linguistics (AREA)
  • Databases & Information Systems (AREA)
  • Supply And Distribution Of Alternating Current (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明公开了属于区块链技术领域的基于KGE的区块链威胁情报知识图谱推理方法。包括步骤1:分析区块链威胁情报数据,构建三元组<h,r,t>;步骤2:将步骤1构建的三元组<h,r,t>中实体和关系表示为低维稠密向量,并对低维稠密向量进行训练;步骤3:将待推理的三元组输入TransE和Transformer模型中,由模型的输出来选取三元组加入到区块链威胁情报知识图谱中;步骤4:集合TransE和Transformer模型,取N个集合模型的均值作为最终输出结果;步骤5:与单一的TransE和Transformer模型在知识推理数据集的评价指标做对比。本发明提高了知识推理的准确性,且Mean Rank指数更好。

Description

基于KGE的区块链威胁情报知识图谱推理方法
技术领域
本发明涉及区块链技术领域,尤其涉及基于KGE的区块链威胁情报知识图谱推理方法。
背景技术
随着网络威胁的不断增多,现阶段区块链技术还不够成熟,区块链系统仍然存在许多安全隐患和漏洞,将知识图谱引入区块链安全领域,利用威胁情报知识图谱刻画展现区块链的安全态势,有助于支持安全决策和预警预测。
知识图谱嵌入(KGE)是将知识图谱中的实体和关系用稠密向量进行表示。而面向知识图谱的知识推理技术是根据已有的知识利用机器学习的方法推理出新的知识。不同于传统的知识推理,知识图谱中对于知识的表达更加简洁清晰、灵活丰富,因此如何组织利用这些知识来进行推理是目前的研究热点之一。
目前,由于大规模知识图谱中实体和关系的复杂性和多样性,很难穷尽所有的推理模式,因此,基于一阶谓词逻辑的知识推理不适合于大规模知识图谱的推理;而基于随机游走算法的知识推理复杂性很高,可扩展性较差,当数据存在噪声时,可能会误导推理。所以,需要一种专门针对区块链威胁情报知识图谱的知识推理方法,并结合多个模型来提升知识推理的准确性。
发明内容
本发明的目的是提出基于KGE的区块链威胁情报知识图谱推理方法,其特征在于,所述方法包括以下步骤:
步骤1:数据预处理;分析区块链威胁情报数据,构建三元组<h,r,t>,其中h为头实体,r为关系,t为尾实体;
步骤2:知识图谱嵌入;利用TransE和Transformer模型,将步骤1构建的三元组<h,r,t>中实体和关系表示为低维稠密向量,并对低维稠密向量进行训练;
步骤3:知识推理;将待推理的三元组输入TransE和Transformer模型中,由模型的输出来选取三元组加入到区块链威胁情报知识图谱中;
步骤4:集成学习;利用集成学习的bagging方法,集合TransE和Transformer模型,取N个集合模型的均值作为最终输出结果;
步骤5:性能评价;与单一的TransE和Transformer模型在知识推理数据集的评价指标做对比,评价区块链威胁情报知识图谱推理的准确性。
所述步骤1中的区块链威胁情报数据包括结构化漏洞和攻击事件数据。
所述步骤2具体如下:
首先,将已有三元组<h,r,t>中的实体和关系随机初始化为低维稠密向量;然后,定义距离d(x,y)为两个向量x、y的距离,并取d为L2范式;最后,以三元组<h,r,t>的d(h+r,t)最小为目标进行训练来优化低维稠密向量。
所述步骤3中加入到区块链威胁情报知识图谱中的三元组的距离小于3。
本发明的有益效果在于:
本发明利用集成学习方法将TransE和Transformer模型进行结合,提高了知识推理的准确性;在知识图谱常用数据集FB15K上与其他模型相比,本方法模型的Mean Rank指数更好。
附图说明
图1为本发明基于KGE的区块链威胁情报知识图谱推理方法的流程图;
图2为本发明基于KGE的区块链威胁情报知识图谱推理过程的示意图。
具体实施方式
本发明提出基于KGE的区块链威胁情报知识图谱推理方法,下面结合附图和具体实施例对本发明做进一步说明。
图1为本发明基于KGE的区块链威胁情报知识图谱推理方法的流程图;具体包括:
数据预处理:分析区块链威胁情报数据,包括结构化的漏洞、攻击事件数据等,构建出以<h,r,t>形式的三元组,其中h为头实体,r为关系,t为尾实体。
知识图谱嵌入:利用TransE和Transformer等模型,将已有三元组中实体和关系表示为低维稠密向量。
知识推理:将想要推理的三元组作为输入放入到模型中,由模型输出结果来选取合适的三元组加入到区块链威胁情报知识图谱中。
集成学习:利用集成学习方法,集合包括包括TransE、Transformer等多个模型。最后取多个模型的均值作为输出结果。
性能评价:根据与单一的TransE模型和Transformer模型在知识推理常用数据集的评价指标做对比,得出其准确性更高的结论。
图2为本发明基于KGE的区块链威胁情报知识图谱推理过程的示意图。其每个过程具体如下:
数据预处理中,对于区块链威胁情报数据,分析其中存在的所有实体类型以及属性类型,包括漏洞名称、漏洞等级、漏洞影响等,构建出例如“Lucky9io安全漏洞-漏洞等级-中危”的三元组。
知识图谱嵌入中,首先将已有的正确三元组以及人为构建的错误三元组(比如将正确三元组的头实体替换成其它实体得到一个不存在于知识图谱中的三元组)中的实体和关系随机初始化为长度50的向量,之后定义距离d(x,y)为两个向量x、y的距离,取d为L2范式,根据已有三元组的d(h+r,t)尽可能小的策略进行训练,不断优化实体和关系的向量,使得正确三元组的距离d越来越小。同时算出所有三元组的距离d,根据结果得出正确三元组的距离d普遍小于3,而错误三元组的距离普遍大于3。
知识推理中,将要推理的三元组放入模型,根据知识图谱嵌入中计算得到的正确三元组的距离普遍小于3,因此在进行推理时将距离d小于3的三元组作为推理正确的三元组加入到区块链威胁情报知识图谱中。
集成学习中,利用集成学习的bagging方法,在训练时,将训练集分成N份,用N个模型对不同的训练集进行训练;在测试时,将测试集放入N个模型中去,取所有模型的均值作为最后的结果。
评价指标包括Mean Rank,对于推理中的每个三元组<h,r,t>将尾实体t用知识图谱中的每个实体t’代替,通过距离函数d(h+r,t’)计算距离,之后按照升序将这些距离排序,对于每个三元组中正确答案<h,r,t>求得在上述排序中排多少位,之后对所有三元组求平均就得到Mean Rank了,Mean Rank越小越好。
本实施例利用集成学习方法将TransE和Transformer模型进行结合来提高知识推理的准确性且Mean Rank指数更好。
此实施例仅为本发明较佳的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应该以权利要求的保护范围为准。

Claims (4)

1.基于KGE的区块链威胁情报知识图谱推理方法,其特征在于,所述方法包括以下步骤:
步骤1:数据预处理;分析区块链威胁情报数据,构建三元组<h,r,t>,其中h为头实体,r为关系,t为尾实体;
步骤2:知识图谱嵌入;利用TransE和Transformer模型,将步骤1构建的三元组<h,r,t>中实体和关系表示为低维稠密向量,并对低维稠密向量进行训练;
步骤3:知识推理;将待推理的三元组输入TransE和Transformer模型中,由模型的输出来选取三元组加入到区块链威胁情报知识图谱中;
步骤4:集成学习;利用集成学习的bagging方法,集合TransE和Transformer模型,取N个集合模型的均值作为最终输出结果;
步骤5:性能评价;与单一的TransE和Transformer模型在知识推理数据集的评价指标做对比,评价区块链威胁情报知识图谱推理的准确性。
2.根据权利要求1所述基于KGE的区块链威胁情报知识图谱推理方法,其特征在于,所述步骤1中的区块链威胁情报数据包括结构化漏洞和攻击事件数据。
3.根据权利要求1所述基于KGE的区块链威胁情报知识图谱推理方法,其特征在于,所述步骤2具体如下:
首先,将已有三元组<h,r,t>中的实体和关系随机初始化为低维稠密向量;然后,定义距离d(x,y)为两个向量x、y的距离,并取d为L2范式;最后,以三元组<h,r,t>的d(h+r,t)最小为目标进行训练来优化低维稠密向量。
4.根据权利要求1所述基于KGE的区块链威胁情报知识图谱推理方法,其特征在于,所述步骤3中加入到区块链威胁情报知识图谱中的三元组的距离小于3。
CN202210629507.8A 2022-06-06 2022-06-06 基于kge的区块链威胁情报知识图谱推理方法 Pending CN115051843A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210629507.8A CN115051843A (zh) 2022-06-06 2022-06-06 基于kge的区块链威胁情报知识图谱推理方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210629507.8A CN115051843A (zh) 2022-06-06 2022-06-06 基于kge的区块链威胁情报知识图谱推理方法

Publications (1)

Publication Number Publication Date
CN115051843A true CN115051843A (zh) 2022-09-13

Family

ID=83159376

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210629507.8A Pending CN115051843A (zh) 2022-06-06 2022-06-06 基于kge的区块链威胁情报知识图谱推理方法

Country Status (1)

Country Link
CN (1) CN115051843A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116467722A (zh) * 2023-06-20 2023-07-21 四维创智(北京)科技发展有限公司 安全漏洞描述的生成方法、装置、介质和电子设备

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109857917A (zh) * 2018-12-21 2019-06-07 中国科学院信息工程研究所 面向威胁情报的安全知识图谱构建方法及系统
CN110597992A (zh) * 2019-09-10 2019-12-20 腾讯科技(深圳)有限公司 基于知识图谱的语义推理方法及装置、电子设备
CN112100404A (zh) * 2020-09-16 2020-12-18 浙江大学 基于结构化上下文信息的知识图谱预训练方法
CN112783989A (zh) * 2021-01-23 2021-05-11 深圳市智为时代科技有限公司 一种基于区块链的数据处理方法及装置
CN112836007A (zh) * 2021-01-25 2021-05-25 北京理工大学 一种基于语境化注意力网络的关系元学习方法
CN114564596A (zh) * 2022-03-03 2022-05-31 上海工程技术大学 一种基于图注意力机制的跨语言知识图谱链接预测方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109857917A (zh) * 2018-12-21 2019-06-07 中国科学院信息工程研究所 面向威胁情报的安全知识图谱构建方法及系统
CN110597992A (zh) * 2019-09-10 2019-12-20 腾讯科技(深圳)有限公司 基于知识图谱的语义推理方法及装置、电子设备
CN112100404A (zh) * 2020-09-16 2020-12-18 浙江大学 基于结构化上下文信息的知识图谱预训练方法
CN112783989A (zh) * 2021-01-23 2021-05-11 深圳市智为时代科技有限公司 一种基于区块链的数据处理方法及装置
CN112836007A (zh) * 2021-01-25 2021-05-25 北京理工大学 一种基于语境化注意力网络的关系元学习方法
CN114564596A (zh) * 2022-03-03 2022-05-31 上海工程技术大学 一种基于图注意力机制的跨语言知识图谱链接预测方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116467722A (zh) * 2023-06-20 2023-07-21 四维创智(北京)科技发展有限公司 安全漏洞描述的生成方法、装置、介质和电子设备
CN116467722B (zh) * 2023-06-20 2023-09-01 四维创智(北京)科技发展有限公司 安全漏洞描述的生成方法、装置、介质和电子设备

Similar Documents

Publication Publication Date Title
CN112329348A (zh) 一种面向非完全信息条件下军事对抗博弈的智能决策方法
CN102411687B (zh) 未知恶意代码的深度学习检测方法
CN110544011B (zh) 一种智能化的体系作战效能评估和优化方法
Elhefnawy et al. A hybrid nested genetic-fuzzy algorithm framework for intrusion detection and attacks
CN110519094B (zh) 一种基于装备体系网络的打击链路评估方法
CN115051843A (zh) 基于kge的区块链威胁情报知识图谱推理方法
Xiao et al. Network security situation prediction method based on MEA-BP
CN112926739B (zh) 一种基于神经网络模型的网络对抗效能评估方法
Genewein et al. Memory-based meta-learning on non-stationary distributions
CN111818007B (zh) 一种基于量子遗传算法的漏洞修复收益优先级评估方法及电子装置
CN117061236A (zh) 一种网络协议的模糊测试方法
CN115909027B (zh) 一种态势估计方法及装置
CN116561302A (zh) 基于混合知识图谱推理的故障诊断方法、装置及存储介质
Du et al. Genetic algorithms
CN115510288A (zh) 基于多因子进化算法的网络节点寻找方法及系统
CN111667072B (zh) 一种情报使用价值评估方法
CN114202397A (zh) 基于神经元激活值聚类的纵向联邦学习后门防御方法
CN114139601A (zh) 一种对电力巡检场景人工智能算法模型的评估方法及系统
CN113449869A (zh) 一种易推理贝叶斯网络的学习方法
CN111883213A (zh) 基于遗传算法优化的bp神经网络的频谱预测方法
Boateng Unsupervised Ensemble Methods for Anomaly Detection in PLC-based Process Control
CN114936292A (zh) 基于gcn的区块链威胁情报知识图谱对齐方法
Wei et al. Improving node connectivity by optimized dual tree-based effective node consolidation
CN117332924A (zh) 一种体系贡献率的评估方法及系统
CN117633478B (zh) 基于GNNs社交媒体挖掘的公平性后门评估方法及系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination