CN115941501B - 基于图神经网络的主机设备管控方法 - Google Patents

基于图神经网络的主机设备管控方法 Download PDF

Info

Publication number
CN115941501B
CN115941501B CN202310213965.8A CN202310213965A CN115941501B CN 115941501 B CN115941501 B CN 115941501B CN 202310213965 A CN202310213965 A CN 202310213965A CN 115941501 B CN115941501 B CN 115941501B
Authority
CN
China
Prior art keywords
node
nodes
matrix
host device
edge
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202310213965.8A
Other languages
English (en)
Other versions
CN115941501A (zh
Inventor
魏铮
涂宏斌
杨辉
农欣悦
何星融
颜悦
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
East China Jiaotong University
Original Assignee
East China Jiaotong University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by East China Jiaotong University filed Critical East China Jiaotong University
Priority to CN202310213965.8A priority Critical patent/CN115941501B/zh
Publication of CN115941501A publication Critical patent/CN115941501A/zh
Application granted granted Critical
Publication of CN115941501B publication Critical patent/CN115941501B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02PCLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
    • Y02P90/00Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
    • Y02P90/02Total factory control, e.g. smart factories, flexible manufacturing systems [FMS] or integrated manufacturing systems [IMS]

Landscapes

  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明提出一种基于图神经网络的主机设备管控方法,该方法包括:基于图神经网络基础,构建拓扑图和主机设备节点度图;引入注意力机制,提取节点特征;基于巴拿赫不动点定理,实现主机设备安全状态信息实时更新;基于角度邻域的边方向聚类算法,判断节点安全状态;将力引导布局算法结合到边捆绑算法内,对各个聚类簇内的连边进行路径重规划;改变内插线段透明度,突出节点间关系,实现可视化。本发明提出的基于图神经网络的主机设备管控方法,通过实现整个基于图神经网络的主机设备可视化管控流,有助于及时发现并解决受到的网络安全威胁,避免各个主机设备因网络安全漏洞而造成损害。

Description

基于图神经网络的主机设备管控方法
技术领域
本发明涉及网络技术、信息安全技术领域,特别涉及一种基于图神经网络的主机设备管控方法。
背景技术
随着网络技术的不断发展与广泛应用,网络安全问题愈加严重。网络安全漏洞会使得正常状态下的主机设备受到不同程度的网络安全威胁,且依托于各个主机设备之间形成的网络拓扑关系,网络安全漏洞将会通过传递作用不断入侵新的主机设备、造成新的威胁,不断传递下去,用户的资产将会产生巨大的损失。
而对于用户而言,在使用主机设备尤其是大规模地使用时,由于主机设备信息、网络安全状态等信息过于繁杂且难以清晰展示,通常无法及时发现受到网络安全威胁的主机设备,而且即使能够发现,也需要一段时间进行数据处理,而网络安全漏洞的传递速度远远大于这段时间,所以大多数情况下即便发现了也为时已晚。另外,对于大规模的网络来说,其受到的网络安全威胁通常不仅仅由单一网络漏洞产生,多个不同类型的网络安全漏洞对于整体的网络安全影响巨大且会对各个主机设备造成不同的损害。
发明内容
基于此,本发明的目的是提供一种基于图神经网络的主机设备安全管控方法,以有效地判断各个主机设备的当前安全状态,并实时更新,能够清晰地向用户展示各个主机设备的信息数据及整体网络的安全状态,有助于及时发现并解决受到的网络安全威胁,避免各个主机设备因网络安全漏洞而造成损害。
根据本发明提出的一种基于图神经网络的主机设备管控方法,所述方法包括:
将所有的主机设备分别定义为一节点,并对所有的节点依次进行编号,以根据各个节点之间的网络访问关系以及节点编号构建拓扑图;
获取任一节点与其他所有节点的网络访问关系个数,并根据节点编号和网络访问关系个数构建度矩阵,所述度矩阵为对角矩阵,以根据所述对角矩阵构建节点度图,对所述拓扑图和所述节点度图进行加权求和,得到图神经网络;
根据所述图神经网络获取任一主机设备的网络拓扑关系和信任关系,并基于网络拓扑关系和信任关系计算得到每一主机设备受到的总网络安全威胁程度;
获取各个主机设备的主机设备关键度,并根据主机设备关键度构建主机设备关键度矩阵,并根据每一主机设备受到的总网络安全威胁程度所映射的数值构建边的特征矩阵,以将主机设备关键度矩阵和边的特征矩阵嵌入节点中,得到节点
Figure SMS_1
对节点/>
Figure SMS_2
的注意力,并根据权重对与节点/>
Figure SMS_3
相邻的所有节点进行特征求和更新,得到与节点/>
Figure SMS_4
对应的求和更新值/>
Figure SMS_5
根据每一主机设备受到的总网络安全威胁程度对已受到网络安全威胁的主机设备进行等级划分,并根据划分结果和求和更新值
Figure SMS_6
得到节点/>
Figure SMS_7
的状态向量/>
Figure SMS_8
,并对节点/>
Figure SMS_9
的状态向量/>
Figure SMS_10
进行函数映射,得到图神经网络的输出/>
Figure SMS_11
将图神经网络的输出
Figure SMS_12
作为基于角度邻域的边方向聚类的输入图,并根据输入图分别计算节点/>
Figure SMS_13
的边集合/>
Figure SMS_14
中两两连边的夹角,以根据节点/>
Figure SMS_15
的边集合/>
Figure SMS_16
中两两连边的夹角对节点/>
Figure SMS_17
的所有边进行聚类簇归类;根据预设边捆绑算法对归类后的聚类簇进行连边规划,并对经过连边规划后的聚类簇进行渲染处理。
进一步地,所述将所有的主机设备分别定义为一节点,并对所有的节点依次进行编号,以根据各个节点之间的网络访问关系以及节点编号构建拓扑图的步骤包括:
根据以下公式构建拓扑图:
Figure SMS_18
其中,
Figure SMS_19
为拓扑图,V为图中节点集合,V=/>
Figure SMS_20
,E为节点的邻接矩阵,若节点/>
Figure SMS_21
和/>
Figure SMS_22
具有网络访问关系,则/>
Figure SMS_23
的值为1,否则为0,/>
Figure SMS_24
表示节点的邻接矩阵中第i行第j列的元素,A为各节点的特征矩阵集合;
所述获取任一节点与其他所有节点的网络访问关系个数,并根据节点编号和网络访问关系个数构建度矩阵,所述度矩阵为对角矩阵,以根据所述对角矩阵构建节点度图,对所述拓扑图和所述节点度图进行加权求和,得到图神经网络的步骤包括:
根据节点编号定义度矩阵的列数和行数,并根据与节点编号对应的网络访问关系个数定义所在列的数值,得到度矩阵,并根据以下公式构建节点度图:
Figure SMS_25
其中,
Figure SMS_26
为节点度图,/>
Figure SMS_27
为度矩阵;
Figure SMS_28
和/>
Figure SMS_29
的特征矩阵进行标准化,然后通过元素积对两个特征矩阵进行加权求和,得到最终的图神经网络G为:
Figure SMS_30
其中,
Figure SMS_31
为一条边分别在拓扑图和节点度图上的两个权重,/>
Figure SMS_32
表示经过标准化的邻接矩阵和度矩阵,“/>
Figure SMS_33
”为元素积。
进一步地,所述根据所述图神经网络获取任一主机设备的网络拓扑关系和信任关系,并基于网络拓扑关系和信任关系计算得到每一主机设备受到的总网络安全威胁程度的步骤包括:
对于图神经网络中的每个节点
Figure SMS_34
所对应的节点特征,用/>
Figure SMS_35
表示对所有节点分别对应的节点特征进行向量化处理,公式如下:
Figure SMS_36
其中,n表示节点数量,m表示节点
Figure SMS_37
对应的节点特征个数,R表示实数集,/>
Figure SMS_38
表示与节点/>
Figure SMS_39
所对应的节点特征经过向量化处理后的节点特征向量;
将主机所受网络安全威胁NST、网络拓扑关系TO、主机设备上运行系统之间的信任关系TR分别在函数上映射为数值可得到:
Figure SMS_40
其中,F、G分别为TO、TR的映射函数;
获取在图神经网络中与主机设备的节点
Figure SMS_41
有有向边连接的节点数量为c个,即有c个主机设备与该主机设备有网络访问关系,则主机设备受到的总网络安全威胁程度
Figure SMS_42
为:
Figure SMS_43
Figure SMS_44
为节点/>
Figure SMS_45
对应的主机设备的网络拓扑关系,/>
Figure SMS_46
为节点/>
Figure SMS_47
对应的主机设备上运行系统之间的信任关系。
进一步地,所述获取各个主机设备的主机设备关键度,并根据主机设备关键度构建主机设备关键度矩阵,并根据每一主机设备受到的总网络安全威胁程度所映射的数值构建边的特征矩阵,以将主机设备关键度矩阵和边的特征矩阵嵌入节点中,得到节点
Figure SMS_48
对节点/>
Figure SMS_49
的注意力,并根据权重对与节点/>
Figure SMS_50
相邻的所有节点进行特征求和更新,得到与节点/>
Figure SMS_51
对应的求和更新值/>
Figure SMS_52
的步骤包括:
定义
Figure SMS_53
表示节点/>
Figure SMS_54
对节点/>
Figure SMS_55
的注意力,即节点/>
Figure SMS_56
的特征对节点/>
Figure SMS_57
的贡献度,将各个主机设备的主机设备关键度映射到函数w上,每一个主机设备关键度/>
Figure SMS_58
对应一个数值/>
Figure SMS_59
,并由此构建主机设备关键度矩阵IM:
Figure SMS_60
其中,
Figure SMS_61
,主机设备关键度矩阵IM为行矩阵,主机设备关键度矩阵IM中第i行的数值为/>
Figure SMS_62
根据主机设备受到的总网络安全威胁程度
Figure SMS_63
映射的数值构建边的特征矩阵NSTM,将二者嵌入节点中可得到/>
Figure SMS_64
计算公式为:
Figure SMS_65
其中,
Figure SMS_68
为激活函数,“||”表示对节点/>
Figure SMS_70
和节点/>
Figure SMS_74
构成的向量进行拼接,/>
Figure SMS_67
为主机设备关键度矩阵IM中节点/>
Figure SMS_73
的节点特征向量,/>
Figure SMS_77
表示矩阵转置操作,/>
Figure SMS_79
为主机设备关键度矩阵IM中节点/>
Figure SMS_66
的节点特征向量,/>
Figure SMS_72
为边的特征矩阵NSTM中节点/>
Figure SMS_76
和节点/>
Figure SMS_78
之间的边的特征向量,N(i)表示与节点/>
Figure SMS_69
相连的节点集合,/>
Figure SMS_71
用于遍历所有与节点/>
Figure SMS_75
相连的节点;
根据以下公式计算得到与节点
Figure SMS_80
对应的求和更新值/>
Figure SMS_81
Figure SMS_82
其中,
Figure SMS_83
为节点/>
Figure SMS_84
对自身的贡献度。
进一步地,所述根据每一主机设备受到的总网络安全威胁程度对已受到网络安全威胁的主机设备进行等级划分,并根据划分结果和求和更新值
Figure SMS_85
得到节点/>
Figure SMS_86
的状态向量
Figure SMS_87
,并对节点/>
Figure SMS_88
的状态向量/>
Figure SMS_89
进行函数映射,得到图神经网络的输出/>
Figure SMS_90
的步骤包括:
根据以下公式计算得到状态向量
Figure SMS_91
Figure SMS_92
其中,
Figure SMS_93
表示与节点/>
Figure SMS_94
相连的边的特征集合,/>
Figure SMS_95
表示与节点/>
Figure SMS_96
相邻的邻居节点的状态向量,f为映射函数,/>
Figure SMS_97
为与节点/>
Figure SMS_98
相连的节点的特征矩阵;
根据以下公式计算得到图神经网络的输出
Figure SMS_99
Figure SMS_100
其中,
Figure SMS_101
为t时刻节点/>
Figure SMS_102
的状态向量,g为映射函数。
进一步地,所述将图神经网络的输出
Figure SMS_103
作为基于角度邻域的边方向聚类的输入图,并根据输入图分别计算节点/>
Figure SMS_104
的边集合/>
Figure SMS_105
中两两连边的夹角,以根据节点/>
Figure SMS_106
的边集合/>
Figure SMS_107
中两两连边的夹角对节点/>
Figure SMS_108
的所有边进行聚类簇归类的步骤包括:
设节点
Figure SMS_110
的坐标为(/>
Figure SMS_114
,/>
Figure SMS_116
,两个相邻节点/>
Figure SMS_111
的坐标分别为(/>
Figure SMS_112
,/>
Figure SMS_115
)、(/>
Figure SMS_117
,/>
Figure SMS_109
),则连边角/>
Figure SMS_113
的计算公式如下:
Figure SMS_118
对所有的连边角进行排序,以筛选出最小的连边角
Figure SMS_119
判断最小的连边角
Figure SMS_120
是否小于限制角度邻域/>
Figure SMS_121
,若/>
Figure SMS_122
小于限制角度邻域/>
Figure SMS_123
,则将/>
Figure SMS_124
对应的两条边划归为一个聚类簇/>
Figure SMS_125
Figure SMS_126
大于或等于限制角度邻域/>
Figure SMS_127
,则建立新的聚类簇/>
Figure SMS_128
,并将/>
Figure SMS_129
对应的两条边划归至聚类簇/>
Figure SMS_130
,直至所有边都被划归到聚类簇中。
进一步地,所述根据预设边捆绑算法对归类后的聚类簇进行连边规划,并对经过连边规划后的聚类簇进行渲染处理的步骤包括:
设节点增长率
Figure SMS_131
,节点个数为n,每循环一次节点个数变为/>
Figure SMS_132
,需要进行内插的边为E,源节点为/>
Figure SMS_133
,端节点为/>
Figure SMS_134
,则内插控制点的过程为:初始化控制点个数n,令n=1,取/>
Figure SMS_135
和/>
Figure SMS_136
的中点作为第一个内插节点;采用力引导算法改变内插点的位置,计算公式如下:
Figure SMS_137
其中,
Figure SMS_138
表示引力,/>
Figure SMS_139
表示斥力,d为节点间的距离,对于引力/>
Figure SMS_140
而言,d为当前边上内插节点与同一边上相邻控制点的距离,对于斥力/>
Figure SMS_141
而言,d为当前边上内插节点同聚类边上对应点的距离,k代表平面内节点的平均间距;
根据以下公式计算得到平面内节点的平均间距:
Figure SMS_142
其中,S为平面布局的面积,n为节点数量,M为可调节的常数系数;依次计算两两节点间的斥力、引力产生的位移差并将计算出的所有的位移差相加,根据位移差的大小,调整节点位置,循环计算和调整,直至此节点稳定,得到此内插线段长度为
Figure SMS_143
根据以下公式计算由内插节点组成的内插线段的平均长度
Figure SMS_144
Figure SMS_145
遍历内插线段,若内插线段长度
Figure SMS_146
大于/>
Figure SMS_147
,则计算新的内插节点的位置,以令
Figure SMS_148
,直至更新后的内插线段长度/>
Figure SMS_149
小于平均长度/>
Figure SMS_150
Figure SMS_151
和/>
Figure SMS_152
为透明度的最大值和最小值,N为控制点序列的个数,/>
Figure SMS_153
表示当前为第/>
Figure SMS_154
个控制点,则第/>
Figure SMS_155
条内插线段的透明度/>
Figure SMS_156
计算公式为:
Figure SMS_157
其中,
Figure SMS_158
为向下取整函数;根据第i条内插线段的透明度/>
Figure SMS_159
对内插线段进行渲染处理。
综上,根据上述的基于图神经网络的主机设备管控方法,通过主机设备图神经网络的生成、主机设备安全信息处理及更新、主机设备安全状态判断以及网络拓扑信息可视化四个环节,进而实现了整个基于图神经网络的主机设备可视化管控流,有助于及时发现并解决受到的网络安全威胁,避免各个主机设备因网络安全漏洞而造成损害。此外,通过引入参数主机设备关键度I和主机所受网络安全威胁NST,对主机设备的安全状态实现量化并通过边方向聚类算法进行判断,通过图神经网络中引入注意力机制,根据不同主机设备的不同属性,实现了对相邻节点特征的深度关联,使主机设备不同安全状态的概率预测更为准确。
本发明的附加方面和优点将在下面的描述中部分给出,部分将从下面的描述中变得明显,或通过本发明的实施例了解到。
附图说明
图1为本发明第一实施例提出的基于图神经网络的主机设备管控方法的流程图;
图2为本发明第二实施例中示例的拓扑图(a)、度矩阵(b)以及邻接矩阵(c)的示意图;
图3为本发明第二实施例中边的捆绑效果示意图。
如下具体实施方式将结合上述附图进一步说明本发明。
具体实施方式
为了便于理解本发明,下面将参照相关附图对本发明进行更全面的描述。附图中给出了本发明的若干个实施例。但是,本发明可以以许多不同的形式来实现,并不限于本文所描述的实施例。相反地,提供这些实施例的目的是使对本发明的公开内容更加透彻全面。
除非另有定义,本文所使用的所有的技术和科学术语与属于本发明的技术领域的技术人员通常理解的含义相同。本文中在本发明的说明书中所使用的术语只是为了描述具体的实施例的目的,不是旨在于限制本发明。本文所使用的术语“及/或”包括一个或多个相关的所列项目的任意的和所有的组合。
实施例一
请参阅图1,所示为本发明第一实施例中图神经网络的主机设备管控方法的流程图,该方法包括步骤S01至步骤S06,其中:
步骤S01:基于图神经网络基础,构建拓扑图和主机设备节点度图;
在本步骤中,首先将所有的主机设备分别定义为一节点,并对所有的节点依次进行编号,以根据各个节点之间的网络访问关系以及节点编号构建拓扑图;
需要说明的是,网络访问关系AR可以表示为一个二元组(TO,TR),其中TO表示网络拓扑关系,具体指两台主机设备之间通过网络协议、端口等方式形成的连接关系。TR表示主机设备上运行系统之间的信任关系。信任关系主要表现在主机设备运行系统之间的相互访问权上。信任关系程度越高,相互访问权的权限越低,其中一台主机设备受到安全威胁时,另一台主机设备保持安全的可能性越低。
而后再获取任一节点与其他所有节点的网络访问关系个数,并根据节点编号和网络访问关系个数构建度矩阵,所述度矩阵为对角矩阵,以根据所述对角矩阵构建节点度图,并对所述拓扑图和所述节点度图进行加权求和,得到图神经网络。
步骤S02:引入注意力机制,提取节点特征;
在引入注意力机制的过程中,首先需要根据根据所述图神经网络获取任一主机设备的网络拓扑关系和信任关系,并基于网络拓扑关系和信任关系计算得到每一主机设备受到的总网络安全威胁程度,而后再获取各个主机设备的主机设备关键度,并根据主机设备关键度构建主机设备关键度矩阵,并根据每一主机设备受到的总网络安全威胁程度所映射的数值构建边的特征矩阵,以将主机设备关键度矩阵和边的特征矩阵嵌入节点中,得到节点
Figure SMS_160
对节点/>
Figure SMS_161
的注意力,并根据权重对与节点/>
Figure SMS_162
相邻的所有节点进行特征求和更新,得到与节点/>
Figure SMS_163
对应的求和更新值/>
Figure SMS_164
,引入注意力机制后,图神经网络各个节点的特征矩阵实现了对相邻节点特征的深度关联,加强了节点间的关系,并对不同重要程度的主机设备所可能产生和受到的总网络安全威胁进行了权重分配,使下一步主机设备不同安全状态的概率预测更为准确。
步骤S03:基于巴拿赫不动点定理,实现主机设备安全状态信息实时更新;
具体为:根据每一主机设备受到的总网络安全威胁程度对已受到网络安全威胁的主机设备进行等级划分,并根据划分结果和求和更新值
Figure SMS_165
得到节点/>
Figure SMS_166
的状态向量/>
Figure SMS_167
,并对节点/>
Figure SMS_168
的状态向量/>
Figure SMS_169
进行函数映射,得到图神经网络的输出/>
Figure SMS_170
,从而实现主机设备的信息状态更新。
步骤S04:基于角度邻域的边方向聚类算法,判断节点安全状态;
聚类算法是一个将数据集划分成若干个聚类的过程,使得同一聚类的类内相似性最大,类间相似性最小。对图神经网络的输出结构使用聚类算法可判断各个主机设备的安全状态。常用的聚类算法包括 K 均值聚类、密度聚类、层次聚类在节点级别揭示关联趋势、减少由于连边捆绑而造成的二次视觉混乱等方面还略有欠缺。为使得用户可以更清晰看出各个主机设备的安全状态,此处使用基于角度邻域的边方向聚类的方式对数据进行处理,具体为:
将图神经网络的输出
Figure SMS_171
作为基于角度邻域的边方向聚类的输入图,并根据输入图分别计算节点/>
Figure SMS_172
的边集合/>
Figure SMS_173
中两两连边的夹角,以根据节点/>
Figure SMS_174
的边集合/>
Figure SMS_175
中两两连边的夹角对节点/>
Figure SMS_176
的所有边进行聚类簇归类。
步骤S05:将力引导布局算法结合到边捆绑算法内,对各个聚类簇内的连边进行路径重规划。
步骤S06:改变内插线段透明度,突出节点间关系,实现可视化;
可以理解的,在根据预设边捆绑算法对归类后的聚类簇进行连边规划后,再对经过连边规划后的聚类簇进行渲染处理,从而能够实现对主机设备的可视化管控。
综上,根据上述的基于图神经网络的主机设备管控方法,通过主机设备图神经网络的生成、主机设备安全信息处理及更新、主机设备安全状态判断以及网络拓扑信息可视化四个环节,进而实现了整个基于图神经网络的主机设备可视化管控流,有助于及时发现并解决受到的网络安全威胁,避免各个主机设备因网络安全漏洞而造成损害。
实施例二
本发明第二实施例中的基于图神经网络的主机设备管控方法包括步骤S101至步骤S107,其中:
步骤S101:将所有的主机设备分别定义为一节点,并对所有的节点依次进行编号,以根据各个节点之间的网络访问关系以及节点编号构建拓扑图;
在本步骤中,请参阅图2,所示为本实施例示例的拓扑图(a)、度矩阵(b)以及邻接矩阵(c)的示意图,首先将所有的主机设备作为节点,主机设备之间的网络访问关系AR作为图的边,而后根据以下公式构建拓扑图:
Figure SMS_177
其中,
Figure SMS_178
为拓扑图,V为图中节点集合,/>
Figure SMS_179
,E为节点的邻接矩阵,若节点/>
Figure SMS_180
和/>
Figure SMS_181
具有网络访问关系,则/>
Figure SMS_182
的值为1,否则为0,/>
Figure SMS_183
表示节点的邻接矩阵中第i行第j列的元素,A为各节点的特征矩阵集合,/>
Figure SMS_184
,N×N为N×N维矩阵空间;
节点度是指和该节点相关联的边的条数,又称关联度,将节点度作为节点间的权重,并根据节点编号定义度矩阵的列数和行数,并根据与节点编号对应的网络访问关系个数定义所在列的数值,即以网络访问关系个数作为此节点的节点度,进而构造度矩阵,得到度矩阵,具体的,根据以下公式构建节点度图:
Figure SMS_185
其中,
Figure SMS_186
为节点度图,/>
Figure SMS_187
为度矩阵;
Figure SMS_188
和/>
Figure SMS_189
的特征矩阵进行标准化,然后通过元素积对两个特征矩阵进行加权求和,得到最终的图神经网络G为:
Figure SMS_190
其中,
Figure SMS_191
为一条边分别在拓扑图和节点度图上的两个权重,/>
Figure SMS_192
表示经过标准化的邻接矩阵和度矩阵,“/>
Figure SMS_193
”为元素积,即对两个矩阵各个相同位置元素的进行乘积。
步骤S102:对于图神经网络中的每个节点
Figure SMS_194
所对应的节点特征,用/>
Figure SMS_195
表示对所有节点分别对应的节点特征进行向量化处理;
需要说明的是,对于图神经网络中的每个节点
Figure SMS_196
所对应的节点特征,用/>
Figure SMS_197
表示对所有节点分别对应的节点特征进行向量化处理,公式如下:
Figure SMS_198
其中,n表示节点数量,m表示节点
Figure SMS_199
对应的节点特征个数,R表示实数集,/>
Figure SMS_200
表示与节点/>
Figure SMS_201
所对应的节点特征经过向量化处理后的节点特征向量;
步骤S103:将主机所受网络安全威胁NST、网络拓扑关系TO、主机设备上运行系统之间的信任关系TR分别在函数上映射为数值,并获取在图神经网络中与主机设备的节点
Figure SMS_202
有有向边连接的节点数量,以计算得到主机设备受到的总网络安全威胁程度;
具体的,将主机所受网络安全威胁NST、网络拓扑关系TO、主机设备上运行系统之间的信任关系TR分别在函数上映射为数值可得到:
Figure SMS_203
F、G分别为TO、TR的映射函数;
获取在图神经网络中与主机设备的节点
Figure SMS_204
有有向边连接的节点数量为c个,即有c个主机设备与该主机设备有网络访问关系,则主机设备受到的总网络安全威胁程度
Figure SMS_205
为:
Figure SMS_206
Figure SMS_207
为节点/>
Figure SMS_208
对应的主机设备的网络拓扑关系,/>
Figure SMS_209
为节点/>
Figure SMS_210
对应的主机设备上运行系统之间的信任关系。
步骤S104:获取各个主机设备的主机设备关键度,并根据主机设备关键度构建主机设备关键度矩阵,并根据每一主机设备受到的总网络安全威胁程度所映射的数值构建边的特征矩阵,以将主机设备关键度矩阵和边的特征矩阵嵌入节点中,得到节点
Figure SMS_211
对节点/>
Figure SMS_212
的注意力,并根据权重对与节点/>
Figure SMS_213
相邻的所有节点进行特征求和更新,得到与节点/>
Figure SMS_214
对应的求和更新值/>
Figure SMS_215
需要说明的是,主机设备关键度是指此主机设备在其所在的网络中的重要程度,在网络访问关系相同的前提下,主机设备关键度越高,此主机设备受到网络安全威胁的可能性更高。由于主机设备关键度参数的存在,每个主机设备对待其它不同的主机设备的优先级不同,因此在图神经网络模型中引入注意力机制。
进一步地,定义
Figure SMS_217
表示节点/>
Figure SMS_221
对节点/>
Figure SMS_224
的注意力,即节点/>
Figure SMS_218
的特征对节点/>
Figure SMS_220
的贡献度,将各个主机设备的主机设备关键度映射到函数w上,每一个主机设备关键度/>
Figure SMS_223
对应一个数值/>
Figure SMS_225
,并由此构建主机设备关键度矩阵IM:/>
Figure SMS_216
,其中,
Figure SMS_219
,主机设备关键度矩阵IM为行矩阵,主机设备关键度矩阵IM中第i行的数值为/>
Figure SMS_222
根据主机设备受到的总网络安全威胁程度
Figure SMS_226
映射的数值构建边的特征矩阵NSTM,将二者嵌入节点中可得到/>
Figure SMS_227
计算公式为:
Figure SMS_228
其中,
Figure SMS_230
为激活函数,“||”表示对节点/>
Figure SMS_233
和节点/>
Figure SMS_237
构成的向量进行拼接,/>
Figure SMS_231
为主机设备关键度矩阵IM中节点/>
Figure SMS_234
的节点特征向量,/>
Figure SMS_238
表示矩阵转置操作,/>
Figure SMS_241
为主机设备关键度矩阵IM中节点/>
Figure SMS_229
的节点特征向量,/>
Figure SMS_236
为边的特征矩阵NSTM中节点/>
Figure SMS_240
和节点/>
Figure SMS_242
之间的边的特征向量,N(i)表示与节点/>
Figure SMS_232
相连的节点集合,/>
Figure SMS_235
用于遍历所有与节点/>
Figure SMS_239
相连的节点;
根据以下公式计算得到与节点
Figure SMS_243
对应的求和更新值/>
Figure SMS_244
Figure SMS_245
其中,
Figure SMS_246
为节点/>
Figure SMS_247
对自身的贡献度。
还需说明的是,引入注意力机制后,图神经网络各个节点的特征矩阵实现了对相邻节点特征的深度关联,加强了节点间的关系,并对不同重要程度的主机设备所可能产生和受到的总网络安全威胁进行了权重分配,使下一步主机设备不同安全状态的概率预测更为准确。
步骤S105:根据每一主机设备受到的总网络安全威胁程度对已受到网络安全威胁的主机设备进行等级划分,并根据划分结果和求和更新值
Figure SMS_248
得到节点/>
Figure SMS_249
的状态向量/>
Figure SMS_250
,并对节点/>
Figure SMS_251
的状态向量/>
Figure SMS_252
进行函数映射,得到图神经网络的输出/>
Figure SMS_253
对于图中的每个节点
Figure SMS_255
,用/>
Figure SMS_257
代替其特征矩阵表示/>
Figure SMS_259
,对已受到网络安全威胁的主机设备根据/>
Figure SMS_256
参数进行不同程度的划分(如:严重、较严重、一般、较安全、安全),将划分结果当作已标记的标签与/>
Figure SMS_258
相关联,根据图中节点的拓扑关系,利用已标记的节点预测未标记的节点,用/>
Figure SMS_260
表示节点/>
Figure SMS_261
的状态向量,则/>
Figure SMS_254
可表示为:
Figure SMS_262
其中,
Figure SMS_263
表示与节点/>
Figure SMS_264
相连的边的特征集合,/>
Figure SMS_265
表示与节点/>
Figure SMS_266
相邻的邻居节点的状态向量,f为映射函数,/>
Figure SMS_267
为与节点/>
Figure SMS_268
相连的节点的特征矩阵。
根据巴拿赫不动点定理可知,对于一个压缩映射函数,无论经过多少次迭代,最终都会收敛到一个固定的点。对于某一时刻的节点状态向量,在经过映射函数f得到了下一时刻节点状态向量,相当于对节点状态向量在时间维度进行了一次迭代,再根据巴拿赫不动点定理其,二者将收敛于一个值。因此可得到:
Figure SMS_269
将图中节点信息和边信息及其特征矩阵放入f函数中,经过f函数映射,更新状态,联合各个节点的已有标签,经函数映射后,生成主机设备图神经网络的输出
Figure SMS_270
Figure SMS_271
g同为映射函数,
Figure SMS_272
为t时刻节点/>
Figure SMS_273
的状态向量。
使用
Figure SMS_274
函数计算每个节点处于不同安全状态下的概率,每个节点的
Figure SMS_275
函数值/>
Figure SMS_276
定义如下:
Figure SMS_277
N为节点个数。
为使图神经网络的模型对主机设备安全状态的预测分析更准确、与真实值更接近,此处引入使用交叉熵的作为图神经网络的损失函数loss。计算公式如下:
Figure SMS_278
其中,y表示已标记过的样本标签,安全状态为1,否则为0;
Figure SMS_279
表示经图神经网络判断后样本被标为安全状态标签的概率。
此过程实现了对主机设备不同的安全状态进行概率预测,并对概率进行实时更新和对模型产出的原有预测进行实时修改。
步骤S106:将图神经网络的输出
Figure SMS_280
作为基于角度邻域的边方向聚类的输入图,并根据输入图分别计算节点/>
Figure SMS_281
的边集合/>
Figure SMS_282
中两两连边的夹角,以根据节点/>
Figure SMS_283
的边集合/>
Figure SMS_284
中两两连边的夹角对节点/>
Figure SMS_285
的所有边进行聚类簇归类;
需要说明的是,聚类算法是一个将数据集划分成若干个聚类的过程, 使得同一聚类的类内相似性最大,类间相似性最小。对图神经网络的输出结构使用聚类算法可判断各个主机设备的安全状态。常用的聚类算法包括K均值聚类、密度聚类、层次聚类在节点级别揭示关联趋势、减少由于连边捆绑而造成的二次视觉混乱等方面还略有欠缺。为使得用户可以更清晰看出各个主机设备的安全状态,此处使用基于角度邻域的边方向聚类的方式对数据进行处理,基本思想如下:
设定连边的搜索角度邻域
Figure SMS_286
和限制角度邻域/>
Figure SMS_287
,在隶属于同一节点的连边集合中,找到夹角最小的两条连边,将它们作为第一个聚类簇,然后不断向该聚类簇中添加连边,如果该连边满足“与聚类簇中的连边最小夹角小于搜索角度邻域/>
Figure SMS_288
,且与聚类簇中的连边最大夹角小于限制角度邻域/>
Figure SMS_289
”的聚类条件,则该连边属于该聚类簇,否则,以该连边作为新的聚类簇。
具体的,将图神经网络处理过的结果作为基于角度邻域的边方向聚类的输入图,对于节点
Figure SMS_291
的边集合/>
Figure SMS_293
,分别计算两两连边的夹角,设节点/>
Figure SMS_295
的坐标为(/>
Figure SMS_292
,/>
Figure SMS_294
,两个相邻节点/>
Figure SMS_296
的坐标分别为/>
Figure SMS_297
,则连边角/>
Figure SMS_290
的计算公式如下:
Figure SMS_298
对所有的连边角进行排序,以筛选出最小的连边角
Figure SMS_299
判断最小的连边角
Figure SMS_300
是否小于限制角度邻域/>
Figure SMS_301
,若/>
Figure SMS_302
小于限制角度邻域/>
Figure SMS_303
,则将/>
Figure SMS_304
对应的两条边划归为一个聚类簇/>
Figure SMS_305
Figure SMS_306
大于或等于限制角度邻域/>
Figure SMS_307
,则建立新的聚类簇/>
Figure SMS_308
,并将/>
Figure SMS_309
对应的两条边划归至聚类簇/>
Figure SMS_310
,直至所有边都被划归到聚类簇中。
当所有节点完成聚类后,通过对各类聚合簇的分析,可得到各个节点的标记情况,从而得到所有主机设备当前的安全信息,并可判断各个主机设备的所处的安全状态。
步骤S107:根据预设边捆绑算法对归类后的聚类簇进行连边规划,并对经过连边规划后的聚类簇进行渲染处理。
经过边方向聚类后,隶属于同一节点且方向相近的连边划归至同一个聚类簇,虽然可以跟直接看出节点的状态,但却因为同一聚类簇的边太过密集而难以看出节点与节点间的联系。因此为方便用户观察主机设备间的联系、更好地管控整体网络,这里采用边捆绑算法通过路径重规划的方式将这些方向相近的连边捆绑在一起,这样可以在保证连边整体方向趋势的前提下减少连边所占的幅面空间,进而达到减少视觉混乱的目的。
边捆绑算法要求不可以改变边的源节点和端节点的位置,因此,需要在源节点和端节点之间内插控制点,通过改变控制点的位置进而实现边路径的重规划。首先,在连边的起始节点和终止节点之间内插控制点,然后使用力引导算法分别计算同一聚类簇中的每个连边的内插控制点所受到的胡克引力和库伦斥力,在合力作用下迭代计算控制点的新位置。
请参阅图3,所示为本实施例中边的捆绑效果示意图,具体为:首先设节点增长率
Figure SMS_311
,节点个数为n,每循环一次节点个数变为/>
Figure SMS_312
,需要进行内插的边为E,源节点为/>
Figure SMS_313
,端节点为/>
Figure SMS_314
,则内插控制点的基本过程是:
初始化控制点个数n,令n=1,取
Figure SMS_315
和/>
Figure SMS_316
的中点作为第一个内插节点;
使用力引导算法改变内插点的位置;
力引导布局算法的核心思想为胡克定律,两节点距离较远时表现出相互吸引的关系,当距离达到某一个阈值后,表现出相互排斥的关系。根据力学公式不断对节点位置进行调整,使之达到一种相对平衡的状态。计算公式如下:
Figure SMS_317
其中
Figure SMS_318
表示引力,/>
Figure SMS_319
表示斥力,d为节点间的距离,对于引力/>
Figure SMS_320
而言,d为当前边上内插节点与同一边上相邻控制点的距离;对于斥力/>
Figure SMS_321
而言,d为当前边上内插节点同聚类边上对应点的距离。k代表平面内节点的平均间距,定义为:
Figure SMS_322
S为平面布局的面积,n为节点数量,M为可调节的常数系数。
依次计算两两节点间的斥力、引力产生的位移差并将计算出的所有的位移差相加,根据位移差的大小,调整节点位置,循环计算和调整,直至此节点稳定,得到此内插线段长度为
Figure SMS_323
根据以下公式计算由内插节点组成的内插线段的平均长度
Figure SMS_324
Figure SMS_325
遍历内插线段,若内插线段长度
Figure SMS_326
大于/>
Figure SMS_327
,则计算新的内插节点的位置,以令
Figure SMS_328
,直至更新后的内插线段长度/>
Figure SMS_329
小于平均长度/>
Figure SMS_330
上述算法可对边进行捆绑位置的偏移来减小占据幅面空间,但不能有效地突出节点附近边捆绑情况的目的,因此,还需要结合透明度的调整算法对边进行渲染处理。具体步骤如下:
上述的边捆绑算法中,源节点和段节点之间因内插了众多节点使得内插线段冗杂密集。若能将内插线段透明值增大,也就是突出源节点和端节点,那么重复情况则会得到改善。因此我们,希望在第一条和最后一条曲线时,透明度达到最大值,在中间的曲线透明度逐渐减小至最小值。对于透明度曲线而言,并没有限定具体的函数实现形式,只要保证其在中间控制点之前为减函数,而中间控制点之后为增函数即可。
Figure SMS_331
和/>
Figure SMS_332
为透明度的最大值和最小值,N 为控制点序列的个数,i表示当前为第i个控制点,则第i条内插线段的透明度计算公式为:
Figure SMS_333
其中,
Figure SMS_334
为向下取整函数。
进一步地,再根据第i条内插线段的透明度
Figure SMS_335
对内插线段进行渲染处理,从而实现对主机设备的可视化管控。/>
综上,根据上述的基于图神经网络的主机设备管控方法,通过主机设备图神经网络的生成、主机设备安全信息处理及更新、主机设备安全状态判断以及网络拓扑信息可视化四个环节,进而实现了整个基于图神经网络的主机设备可视化管控流,有助于及时发现并解决受到的网络安全威胁,避免各个主机设备因网络安全漏洞而造成损害。此外,通过引入参数主机设备关键度I和主机所受网络安全威胁NST,对主机设备的安全状态实现量化并通过边方向聚类算法进行判断,通过图神经网络中引入注意力机制,根据不同主机设备的不同属性,实现了对相邻节点特征的深度关联,使主机设备不同安全状态的概率预测更为准确。
在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、 “示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本发明的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不一定指的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任何的一个或多个实施例或示例中以合适的方式结合。
以上所述实施例仅表达了本发明的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对本发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变形和改进,这些都属于本发明的保护范围。因此,本发明专利的保护范围应以所附权利要求为准。

Claims (6)

1.一种基于图神经网络的主机设备管控方法,其特征在于,所述方法包括:
将所有的主机设备分别定义为一节点,并对所有的节点依次进行编号,以根据各个节点之间的网络访问关系以及节点编号构建拓扑图;
获取任一节点与其他所有节点的网络访问关系个数,并根据节点编号和网络访问关系个数构建度矩阵,所述度矩阵为对角矩阵,以根据所述对角矩阵构建节点度图,对所述拓扑图和所述节点度图进行加权求和,得到图神经网络;
根据所述图神经网络获取任一主机设备的网络拓扑关系和信任关系,并基于网络拓扑关系和信任关系计算得到每一主机设备受到的总网络安全威胁程度,具体为:
对于图神经网络中的每个节点
Figure QLYQS_1
所对应的节点特征,用/>
Figure QLYQS_2
表示对所有节点分别对应的节点特征进行向量化处理,公式如下:
Figure QLYQS_3
其中,n表示节点数量,m表示节点
Figure QLYQS_4
对应的节点特征个数,R表示实数集,/>
Figure QLYQS_5
表示与节点
Figure QLYQS_6
所对应的节点特征经过向量化处理后的节点特征向量;
将主机所受网络安全威胁NST、网络拓扑关系TO、主机设备上运行系统之间的信任关系TR分别在函数上映射为数值可得到:
Figure QLYQS_7
其中,F、G分别为TO、TR的映射函数;
获取在图神经网络中与主机设备的节点
Figure QLYQS_8
有有向边连接的节点数量为c个,即有c个主机设备与该主机设备有网络访问关系,则主机设备受到的总网络安全威胁程度/>
Figure QLYQS_9
为:
Figure QLYQS_10
Figure QLYQS_11
为节点/>
Figure QLYQS_12
对应的主机设备的网络拓扑关系,/>
Figure QLYQS_13
为节点/>
Figure QLYQS_14
对应的主机设备上运行系统之间的信任关系;
获取各个主机设备的主机设备关键度,并根据主机设备关键度构建主机设备关键度矩阵,并根据每一主机设备受到的总网络安全威胁程度所映射的数值构建边的特征矩阵,以将主机设备关键度矩阵和边的特征矩阵嵌入节点中,得到节点
Figure QLYQS_15
对节点/>
Figure QLYQS_16
的注意力,并根据权重对与节点/>
Figure QLYQS_17
相邻的所有节点进行特征求和更新,得到与节点/>
Figure QLYQS_18
对应的求和更新值
Figure QLYQS_19
根据每一主机设备受到的总网络安全威胁程度对已受到网络安全威胁的主机设备进行等级划分,并根据划分结果和求和更新值
Figure QLYQS_20
得到节点/>
Figure QLYQS_21
的状态向量/>
Figure QLYQS_22
,并对节点/>
Figure QLYQS_23
的状态向量/>
Figure QLYQS_24
进行函数映射,得到图神经网络的输出/>
Figure QLYQS_25
将图神经网络的输出
Figure QLYQS_26
作为基于角度邻域的边方向聚类的输入图,并根据输入图分别计算节点/>
Figure QLYQS_27
的边集合/>
Figure QLYQS_28
中两两连边的夹角,以根据节点/>
Figure QLYQS_29
的边集合/>
Figure QLYQS_30
中两两连边的夹角对节点/>
Figure QLYQS_31
的所有边进行聚类簇归类;根据预设边捆绑算法对归类后的聚类簇进行连边规划,并对经过连边规划后的聚类簇进行渲染处理。
2.根据权利要求1所述的基于图神经网络的主机设备管控方法,其特征在于,所述将所有的主机设备分别定义为一节点,并对所有的节点依次进行编号,以根据各个节点之间的网络访问关系以及节点编号构建拓扑图的步骤包括:
根据以下公式构建拓扑图:
Figure QLYQS_32
其中,
Figure QLYQS_33
为拓扑图,V为图中节点集合,V=/>
Figure QLYQS_34
,E为节点的邻接矩阵,若节点/>
Figure QLYQS_35
和/>
Figure QLYQS_36
具有网络访问关系,则/>
Figure QLYQS_37
的值为1,否则为0,/>
Figure QLYQS_38
表示节点的邻接矩阵中第i行第j列的元素,A为各节点的特征矩阵集合;
所述获取任一节点与其他所有节点的网络访问关系个数,并根据节点编号和网络访问关系个数构建度矩阵,所述度矩阵为对角矩阵,以根据所述对角矩阵构建节点度图,对所述拓扑图和所述节点度图进行加权求和,得到图神经网络的步骤包括:
根据节点编号定义度矩阵的列数和行数,并根据与节点编号对应的网络访问关系个数定义所在列的数值,得到度矩阵,并根据以下公式构建节点度图:
Figure QLYQS_39
其中,
Figure QLYQS_40
为节点度图,/>
Figure QLYQS_41
为度矩阵;
Figure QLYQS_42
和/>
Figure QLYQS_43
的特征矩阵进行标准化,然后通过元素积对两个特征矩阵进行加权求和,得到最终的图神经网络G为:
Figure QLYQS_44
其中,
Figure QLYQS_45
为一条边分别在拓扑图和节点度图上的两个权重,/>
Figure QLYQS_46
表示经过标准化的邻接矩阵和度矩阵,“/>
Figure QLYQS_47
”为元素积。
3.根据权利要求2所述的基于图神经网络的主机设备管控方法,其特征在于,所述获取各个主机设备的主机设备关键度,并根据主机设备关键度构建主机设备关键度矩阵,并根据每一主机设备受到的总网络安全威胁程度所映射的数值构建边的特征矩阵,以将主机设备关键度矩阵和边的特征矩阵嵌入节点中,得到节点
Figure QLYQS_48
对节点/>
Figure QLYQS_49
的注意力,并根据权重对与节点/>
Figure QLYQS_50
相邻的所有节点进行特征求和更新,得到与节点/>
Figure QLYQS_51
对应的求和更新值/>
Figure QLYQS_52
的步骤包括:
定义
Figure QLYQS_53
表示节点/>
Figure QLYQS_54
对节点/>
Figure QLYQS_55
的注意力,即节点/>
Figure QLYQS_56
的特征对节点/>
Figure QLYQS_57
的贡献度,将各个主机设备的主机设备关键度映射到函数w上,每一个主机设备关键度/>
Figure QLYQS_58
对应一个数值/>
Figure QLYQS_59
,并由此构建主机设备关键度矩阵IM:
Figure QLYQS_60
其中,
Figure QLYQS_61
,主机设备关键度矩阵IM为行矩阵,主机设备关键度矩阵IM中第i行的数值为/>
Figure QLYQS_62
根据主机设备受到的总网络安全威胁程度
Figure QLYQS_63
映射的数值构建边的特征矩阵NSTM,将二者嵌入节点中可得到/>
Figure QLYQS_64
计算公式为:
Figure QLYQS_65
其中,
Figure QLYQS_67
为激活函数,“||”表示对节点/>
Figure QLYQS_70
和节点/>
Figure QLYQS_71
构成的向量进行拼接,/>
Figure QLYQS_68
为主机设备关键度矩阵IM中节点/>
Figure QLYQS_74
的节点特征向量,/>
Figure QLYQS_77
表示矩阵转置操作,/>
Figure QLYQS_79
为主机设备关键度矩阵IM中节点/>
Figure QLYQS_66
的节点特征向量,/>
Figure QLYQS_73
为边的特征矩阵NSTM中节点/>
Figure QLYQS_75
和节点/>
Figure QLYQS_78
之间的边的特征向量,N(i)表示与节点/>
Figure QLYQS_69
相连的节点集合,/>
Figure QLYQS_72
用于遍历所有与节点/>
Figure QLYQS_76
相连的节点;
根据以下公式计算得到与节点
Figure QLYQS_80
对应的求和更新值/>
Figure QLYQS_81
Figure QLYQS_82
其中,
Figure QLYQS_83
为节点/>
Figure QLYQS_84
对自身的贡献度。
4.根据权利要求3所述的基于图神经网络的主机设备管控方法,其特征在于,所述根据每一主机设备受到的总网络安全威胁程度对已受到网络安全威胁的主机设备进行等级划分,并根据划分结果和求和更新值
Figure QLYQS_85
得到节点/>
Figure QLYQS_86
的状态向量/>
Figure QLYQS_87
,并对节点/>
Figure QLYQS_88
的状态向量
Figure QLYQS_89
进行函数映射,得到图神经网络的输出/>
Figure QLYQS_90
的步骤包括:
根据以下公式计算得到状态向量
Figure QLYQS_91
Figure QLYQS_92
其中,
Figure QLYQS_93
表示与节点/>
Figure QLYQS_94
相连的边的特征集合,/>
Figure QLYQS_95
表示与节点/>
Figure QLYQS_96
相邻的邻居节点的状态向量,f为映射函数,/>
Figure QLYQS_97
为与节点/>
Figure QLYQS_98
相连的节点的特征矩阵;
根据以下公式计算得到图神经网络的输出
Figure QLYQS_99
Figure QLYQS_100
其中,
Figure QLYQS_101
为t时刻节点/>
Figure QLYQS_102
的状态向量,g为映射函数。
5.根据权利要求4所述的基于图神经网络的主机设备管控方法,其特征在于,所述将图神经网络的输出
Figure QLYQS_103
作为基于角度邻域的边方向聚类的输入图,并根据输入图分别计算节点/>
Figure QLYQS_104
的边集合/>
Figure QLYQS_105
中两两连边的夹角,以根据节点/>
Figure QLYQS_106
的边集合/>
Figure QLYQS_107
中两两连边的夹角对节点/>
Figure QLYQS_108
的所有边进行聚类簇归类的步骤包括:
设节点
Figure QLYQS_109
的坐标为(/>
Figure QLYQS_112
,/>
Figure QLYQS_115
,两个相邻节点/>
Figure QLYQS_110
的坐标分别为(/>
Figure QLYQS_114
,/>
Figure QLYQS_116
)、(/>
Figure QLYQS_117
,/>
Figure QLYQS_111
),则连边角/>
Figure QLYQS_113
的计算公式如下:
Figure QLYQS_118
对所有的连边角进行排序,以筛选出最小的连边角
Figure QLYQS_119
判断最小的连边角
Figure QLYQS_120
是否小于限制角度邻域/>
Figure QLYQS_121
,若/>
Figure QLYQS_122
小于限制角度邻域/>
Figure QLYQS_123
,则将
Figure QLYQS_124
对应的两条边划归为一个聚类簇/>
Figure QLYQS_125
Figure QLYQS_126
大于或等于限制角度邻域/>
Figure QLYQS_127
,则建立新的聚类簇/>
Figure QLYQS_128
,并将/>
Figure QLYQS_129
对应的两条边划归至聚类簇/>
Figure QLYQS_130
,直至所有边都被划归到聚类簇中。
6.根据权利要求5所述的基于图神经网络的主机设备管控方法,其特征在于,所述根据预设边捆绑算法对归类后的聚类簇进行连边规划,并对经过连边规划后的聚类簇进行渲染处理的步骤包括:
设节点增长率
Figure QLYQS_131
,节点个数为n,每循环一次节点个数变为/>
Figure QLYQS_132
,需要进行内插的边为E,源节点为/>
Figure QLYQS_133
,端节点为/>
Figure QLYQS_134
,则内插控制点的过程为:初始化控制点个数n,令n=1,取/>
Figure QLYQS_135
Figure QLYQS_136
的中点作为第一个内插节点;采用力引导算法改变内插点的位置,计算公式如下:
Figure QLYQS_137
其中,
Figure QLYQS_138
表示引力,/>
Figure QLYQS_139
表示斥力,d为节点间的距离,对于引力/>
Figure QLYQS_140
而言,d为当前边上内插节点与同一边上相邻控制点的距离,对于斥力/>
Figure QLYQS_141
而言,d为当前边上内插节点同聚类边上对应点的距离,k代表平面内节点的平均间距;
根据以下公式计算得到平面内节点的平均间距:
Figure QLYQS_142
其中,S为平面布局的面积,n为节点数量,M为可调节的常数系数;依次计算两两节点间的斥力、引力产生的位移差并将计算出的所有的位移差相加,根据位移差的大小,调整节点位置,循环计算和调整,直至此节点稳定,得到此内插线段长度为
Figure QLYQS_143
根据以下公式计算由内插节点组成的内插线段的平均长度
Figure QLYQS_144
Figure QLYQS_145
遍历内插线段,若内插线段长度
Figure QLYQS_146
大于/>
Figure QLYQS_147
,则计算新的内插节点的位置,以令
Figure QLYQS_148
,直至更新后的内插线段长度/>
Figure QLYQS_149
小于平均长度/>
Figure QLYQS_150
Figure QLYQS_151
和/>
Figure QLYQS_152
为透明度的最大值和最小值,N为控制点序列的个数,/>
Figure QLYQS_153
表示当前为第/>
Figure QLYQS_154
个控制点,则第/>
Figure QLYQS_155
条内插线段的透明度/>
Figure QLYQS_156
计算公式为:
Figure QLYQS_157
其中,
Figure QLYQS_158
为向下取整函数;根据第i条内插线段的透明度/>
Figure QLYQS_159
对内插线段进行渲染处理。
CN202310213965.8A 2023-03-08 2023-03-08 基于图神经网络的主机设备管控方法 Active CN115941501B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310213965.8A CN115941501B (zh) 2023-03-08 2023-03-08 基于图神经网络的主机设备管控方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310213965.8A CN115941501B (zh) 2023-03-08 2023-03-08 基于图神经网络的主机设备管控方法

Publications (2)

Publication Number Publication Date
CN115941501A CN115941501A (zh) 2023-04-07
CN115941501B true CN115941501B (zh) 2023-07-07

Family

ID=86700929

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310213965.8A Active CN115941501B (zh) 2023-03-08 2023-03-08 基于图神经网络的主机设备管控方法

Country Status (1)

Country Link
CN (1) CN115941501B (zh)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112085124A (zh) * 2020-09-27 2020-12-15 西安交通大学 一种基于图注意力网络的复杂网络节点分类方法
CN115546589A (zh) * 2022-11-29 2022-12-30 浙江大学 一种基于图神经网络的图像生成方法

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20200366690A1 (en) * 2019-05-16 2020-11-19 Nec Laboratories America, Inc. Adaptive neural networks for node classification in dynamic networks
CN112165496B (zh) * 2020-10-13 2021-11-02 清华大学 基于聚类图神经网络的网络安全异常检测算法和检测系统
CN112733937A (zh) * 2021-01-11 2021-04-30 西安电子科技大学 一种可信图数据节点分类方法、系统、计算机设备及应用
US20220335300A1 (en) * 2021-04-15 2022-10-20 Vmware, Inc. Using Graph Structures to Represent Node State in Deep Reinforcement Learning (RL)-Based Decision Tree Construction
CN114077811B (zh) * 2022-01-19 2022-04-12 华东交通大学 一种基于图神经网络的电力物联网设备异常检测方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112085124A (zh) * 2020-09-27 2020-12-15 西安交通大学 一种基于图注意力网络的复杂网络节点分类方法
CN115546589A (zh) * 2022-11-29 2022-12-30 浙江大学 一种基于图神经网络的图像生成方法

Also Published As

Publication number Publication date
CN115941501A (zh) 2023-04-07

Similar Documents

Publication Publication Date Title
Li et al. Online distributed IoT security monitoring with multidimensional streaming big data
Al-Madi et al. Binary multi-verse optimization algorithm for global optimization and discrete problems
Vikram Anomaly detection in network traffic using unsupervised machine learning approach
Smith-Miles et al. Generating new test instances by evolving in instance space
Bruna et al. Community detection with graph neural networks
Tungadio et al. Particle swarm optimization for power system state estimation
CN103699541B (zh) 用于提高分类精度的交互式可视数据挖掘
Rusek et al. Message-passing neural networks learn little’s law
CN106952212B (zh) 一种基于向量同态加密的hog图像特征提取算法
Qian et al. Cyber-physical integrated intrusion detection scheme in SCADA system of process manufacturing industry
Rezaei et al. GuASPSO: a new approach to hold a better exploration–exploitation balance in PSO algorithm
KR102284356B1 (ko) 컴퓨터 네트워크 시스템의 생성적 대립 네트워크를 이용한 데이터의 불균형 해결방법
Han et al. Privacy-preserving genetic algorithms for rule discovery
Faramondi et al. Critical node detection based on attacker preferences
Zhou et al. Multiobjective local search for community detection in networks
Liu et al. P2P traffic identification and optimization using fuzzy c-means clustering
Masehian et al. Landscape analysis and efficient metaheuristics for solving the n-queens problem
CN115941501B (zh) 基于图神经网络的主机设备管控方法
Sharma et al. Diversity preference-based many-objective particle swarm optimization using reference-lines-based framework
Chen et al. A united framework with multi-operator evolutionary algorithms and interior point method for efficient single objective optimisation problem solving
Knežević et al. Neurosca: Evolving activation functions for side-channel analysis
Osaba et al. Community detection in weighted directed networks using nature-inspired heuristics
Eiben et al. Representation, mutation, and recombination
Sahoo et al. Distributed online optimization with byzantine adversarial agents
de Carvalho et al. On applying the lackadaisical quantum walk algorithm to search for multiple solutions on grids

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB03 Change of inventor or designer information
CB03 Change of inventor or designer information

Inventor after: Wei Zheng

Inventor after: Tu Hongbin

Inventor after: Yang Hui

Inventor after: Nong Xinyue

Inventor after: He Xingrong

Inventor after: Yan Yue

Inventor before: Tu Hongbin

Inventor before: Wei Zheng

Inventor before: Yang Hui

Inventor before: Nong Xinyue

Inventor before: He Xingrong

Inventor before: Yan Yue

GR01 Patent grant
GR01 Patent grant