CN116167441A - 网络安全风险评估的知识图谱及构建方法 - Google Patents

网络安全风险评估的知识图谱及构建方法 Download PDF

Info

Publication number
CN116167441A
CN116167441A CN202310139651.8A CN202310139651A CN116167441A CN 116167441 A CN116167441 A CN 116167441A CN 202310139651 A CN202310139651 A CN 202310139651A CN 116167441 A CN116167441 A CN 116167441A
Authority
CN
China
Prior art keywords
knowledge graph
data
incidence relation
association
constructing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202310139651.8A
Other languages
English (en)
Inventor
梁宏
李伟
沈现红
李芳东
李立恒
刘涛
程生雪
陈秀娟
马啸天
谢彦超
李佳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Henan Jindun Xin'an Testing And Evaluation Center Co ltd
Original Assignee
Henan Jindun Xin'an Testing And Evaluation Center Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Henan Jindun Xin'an Testing And Evaluation Center Co ltd filed Critical Henan Jindun Xin'an Testing And Evaluation Center Co ltd
Priority to CN202310139651.8A priority Critical patent/CN116167441A/zh
Publication of CN116167441A publication Critical patent/CN116167441A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N5/00Computing arrangements using knowledge-based models
    • G06N5/02Knowledge representation; Symbolic representation
    • G06N5/022Knowledge engineering; Knowledge acquisition
    • G06N5/025Extracting rules from data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/24Querying
    • G06F16/245Query processing
    • G06F16/2455Query execution
    • G06F16/24553Query execution of query operations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/24Querying
    • G06F16/248Presentation of query results
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/28Databases characterised by their database models, e.g. relational or object models
    • G06F16/284Relational databases
    • G06F16/285Clustering or classification
    • G06F16/287Visualization; Browsing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/28Databases characterised by their database models, e.g. relational or object models
    • G06F16/284Relational databases
    • G06F16/288Entity relationship models
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S10/00Systems supporting electrical power generation, transmission or distribution
    • Y04S10/50Systems or methods supporting the power network operation or management, involving a certain degree of interaction with the load-side end user applications

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Data Mining & Analysis (AREA)
  • Physics & Mathematics (AREA)
  • Computational Linguistics (AREA)
  • Computing Systems (AREA)
  • Mathematical Physics (AREA)
  • Software Systems (AREA)
  • Evolutionary Computation (AREA)
  • Artificial Intelligence (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明涉及知识图谱的领域,尤其是涉及网络安全风险评估的知识图谱,包括展示在可视化界面上的第一对象、第二对象及知识图谱关联关系,所述知识图谱关联关系展示所述第一对象与所述第二对象之间的关联方向,所述知识图谱关联关系包括正向关联关系与反向关联关系,所述正向关联关系与所述反向关联关系展示的关系方向相反,所述正向关联关系与所述反向关联关系之间能够切换。本申请具有根据用户搜索需求,切换关联关系方向的效果。

Description

网络安全风险评估的知识图谱及构建方法
技术领域
本发明涉及知识图谱的领域,尤其是涉及网络安全风险评估的知识图谱及构建方法。
背景技术
网络安全风险评估是指根据相关信息安全技术和管理标准,对网络系统的保密性、完整性、可控性、可用性等安全属性进行科学评估的过程,涉及网络系统的脆弱性、网络安全威胁以及该脆弱性被威胁者利用所带来的实际影响,并根据安全事件可能造成的影响确定网络安全风险等级。
知识图谱本质上是一个用图数据结构等技术作为载体,描述客观事物及其关系的大型知识库。网络安全知识图谱建设将网络安全相关风险评估评定相关的法律、标准、政策、机构、人物等数据汇总为知识,并将这些知识的关系组建为图谱。通过用户输入的检索内容能够智能匹配用户检索的内容,根据用户的属性信息和行为信息智能推荐指定的知识数据。
但是形成的知识图谱中,对象之间的关联关系在展示的时候存在关联关系方向问题,现有知识图谱中关联关系方向通常按照单一方向展示,但知识图谱应用在网络风险评估中时,对象之间的关联关系有时候是反向或双向的,造成知识图谱与网络安全相关应用系统结合方面存在不足的现象。
发明内容
为了优化知识图谱与网络安全相关应用系统的结合,本申请提供一种网络安全风险评估的知识图谱及构建方法。
第一方面,本申请提供的网络安全风险评估的知识图谱采用如下的技术方案:
网络安全风险评估的知识图谱,包括展示在可视化界面上的第一对象、第二对象及知识图谱关联关系,所述知识图谱关联关系展示所述第一对象与所述第二对象之间的关联方向,所述知识图谱关联关系包括正向关联关系与反向关联关系,所述正向关联关系与所述反向关联关系展示的关系方向相反,所述正向关联关系与所述反向关联关系之间能够切换。
通过采用上述技术方案,第一对象与第二对象能够进行正向关联关系展示、反向关联关系展示及双向关联关系展示,能够根据用户的搜索需求,切换关联关系方向的效果,以优化知识图谱与网络安全相关应用系统的结合。
第二方面,本申请提供的一种网络安全风险评估的知识图谱的构建方法,用于构建上述网络安全风险评估的知识图谱,采用如下的技术方案:
网络安全风险评估的知识图谱的构建方法,包括:对获取的第一数据进行分类与关联,获得所述第一对象、所述第二对象及所述知识图谱关联关系; 响应于知识图谱关联关系选择指令,基于所述第一对象、所述第二对象、所述知识图谱关联关系及预设的知识图谱构建模型,构建知识图谱;响应于用户检索指令,根据用户的属性信息与行为信息,判断第一对象与第二对象的展示关系,并在可视化界面上推送第一对象与第二对象的所述知识图谱关联关系。
通过采用上述技术方案,使第一对象与第二对象能够进行正向关联关系展示、反向关联关系展示及双向关联关系展示,根据用户的搜索需求,对关联关系进行自动判断和切换,以优化知识图谱与网络安全相关应用系统的结合。
优选的,所述对获取的第一数据进行分类与关联,获得所述第一对象、所述第二对象及所述知识图谱关联关系中,包括:对获取的所述第一数据进行数据处理得到所述第二数据;对所述第二数据中的所述第一对象与所述第二对象进行关联绑定。
优选的,所述第二数据中的所述第一对象与所述第二对象进行关联绑定中,包括:对所述第一对象与所述第二对象进行正向关联绑定;对所述第一对象与所述第二对象进行反向关联绑定。
优选的,所述响应于知识图谱关联关系选择指令,基于所述第一对象、所述第二对象、所述知识图谱关联关系及预设的知识图谱构建模型,构建知识图谱中,包括:对所述第二数据与项目领域进行匹配;基于所述预设的知识图谱构建模型,将匹配后的第二数据通过知识图谱进行关联展示。
优选的,所述对获取的第一数据进行分类与关联,获得所述第一对象、所述第二对象及所述知识图谱关联关系中,第一数据获取的方式包括手动获取方式及自动获取方式。
优选的,所述知识图谱为3D关系图或平面关系图,以展示预设的关联关系库中存在关系数据信息,关系数据信息包括正向关联产生的关联数据和反向关联产生的关联数据。
第三方面,本申请公开一种网络安全风险评估的知识图谱的构建系统,采用了上述网络安全风险评估的知识图谱的构建方法,包括:数据获取模块,用于对获取的第一数据进行分类与关联,获得所述第一对象、所述第二对象及所述知识图谱关联关系;知识图谱构建模块,用于响应于知识图谱关联关系选择指令,基于所述第一对象、所述第二对象、所述知识图谱关联关系及预设的知识图谱构建模型,构建知识图谱;检索模块,用于响应于用户检索指令,根据用户的属性信息与行为信息,判断第一对象与第二对象的展示关系,并在可视化界面上推送第一对象与第二对象的所述知识图谱关联关系。
通过采用上述技术方案,通过数据获取模块获取原始的数据源,通过知识图谱构建模块,构建能够匹配网络安全风险评估系统及平台的知识图谱,通过检索模块,获取用户的检索指令,以判断判断第一对象与第二对象的展示关系为正向关系或反向关系,并在在知识图谱上进行展示。
第四方面,本申请公开一种终端设备,包括存储器、处理器以及存储在存储器中并能够在处理器上运行的计算机程序,所述处理器加载并执行计算机程序时,采用了上述的网络安全风险评估的知识图谱的构建方法。
通过采用上述技术方案,通过上述的网络安全风险评估的知识图谱的构建方法生成计算机程序,并存储于存储器中,以被处理器加载并执行,从而,根据存储器及处理器制作终端设备,方便用户使用。
第四方面,本申请公开一种计算机可读存储介质,采用如下的技术方案:一种计算机可读存储介质,所述计算机可读存储介质中存储有计算机程序,所述计算机程序被处理器加载并执行时,采用了上述的网络安全风险评估的知识图谱的构建方法。
通过采用上述技术方案,通过上述的网络安全风险评估的知识图谱的构建方法生成计算机程序,并存储于计算机可读存储介质中,以被处理器加载并执行,通过计算机可读存储介质,方便计算机程序的可读及存储。
附图说明
图1是本申请实施例网络安全风险评估的知识图谱及构建方法中步骤S1-S3的方法流程图。
图2是本申请实施例网络安全风险评估的知识图谱及构建方法中步骤S10-S11的方法流程图。
图3是本申请实施例网络安全风险评估的知识图谱及构建方法中步骤S110-S111的方法流程图。
图4是本申请实施例网络安全风险评估的知识图谱及构建方法中步骤S20-S21的方法流程图。
具体实施方式
以下结合附图1-4对本申请作进一步详细说明。
本申请实施例公开一种网络安全风险评估的知识图谱及构建方法,
S1:对获取的第一数据进行分类与关联,获得第一对象、第二对象及知识图谱关联关系;
S10:对获取的第一数据进行数据处理得到第二数据;
第一数据获取的方式包括手动获取方式及自动获取方式,其中,第一数据指知识数据,依据网络安全相关的法律法规、政策标准、机构人物和产品信息等,致力于网络安全风险评估,将这些知识数据作为依据,针对每个网络安全评估事项进行分类分级,如按照评估步骤如定级、备案等、知识类型如法律法规、政策标准等,可针对不同的事项对应指定的知识数据。
手动获取方式为人工手动录入方式,自动获取方式为通过网络爬虫进行爬取。将通过上述两种渠道获得的知识数据,进行数据清洗及融合,以去除不同数据源合并后出现的重复数据,得到质量较高的第二数据;
S11:对第二数据中的第一对象与第二对象进行关联绑定;
S110:对第一对象与第二对象进行正向关联绑定;
本申请中,第一对象为数据A,第二对象为数据B,数据A入库后,记录数据A的名称及属性信息,数据B入库后记录数据B的记录名称及属性信息,正向关联绑定是将数据A的名称去数据B及其他数据的属性中去匹配,匹配成功之后创建关联关系,并存入关联关系库。
S111:对第一对象与第二对象进行反向关联绑定;
具体的,拿数据A的每个属性信息去匹配数据B及其他数据的名称信息,直到匹配到为止,匹配成功后在关系库创建关系,反向关联将需要关联数据的标题和别的数据的标题去关联。
通过正向关联与反向关联,将所有的关联数据进行关联绑定。
S2:响应于知识图谱关联关系选择指令,基于第一对象、第二对象、知识图谱关联关系及预设的知识图谱构建模型,构建知识图谱;
S20:对第二数据与项目领域进行匹配;
具体的,根据第二数据的标题信息、属性信息与项目领域进行匹配。这里的项目领域包括但是不局限于网络安全风险评估领域以及其子领域,比如网络安全等级保护,关键信息基础设施安全保护,商业密码安全评估,数据安全保护,个人信息保护等。通过聚合处理,相关项目领域将会聚合相关的第二数据,并进行关联关系的绑定。
S21:基于预设的知识图谱构建模型,将匹配后的第二数据通过知识图谱进行关联展示;
将匹配后的第二数据,通过知识图谱构建模型,进行知识图谱的构建,以获得关于网络安全风险评估的知识图谱。
将网络安全知识图谱产生的数据嵌入到网络安全测评相关平台中,比如网络安全知识数据及图谱嵌入网络安全等级保护综合管理平台,提供测评依据,如等保定级备案等这个规定动作及流程的依据、模板和流程图解等,另外也提供通用版的网络安全等级保护测评作业指导书,能够支撑在网络安全风险评估过程中需要的知识数据。
S3:响应于用户检索指令,根据用户的属性信息与行为信息,在可视化界面上推送第一对象与第二对象的知识图谱关联关系;
其中,网络安全风险评估的知识图谱包括:展示在可视化界面上的第一对象、第二对象及知识图谱关联关系,知识图谱关联关系展示第一对象与第二对象之间的关联方向,知识图谱关联关系包括正向关联关系与反向关联关系,正向关联关系与反向关联关系展示的关系方向相反,正向关联关系与反向关联关系之间能够切换。
知识图谱为3D关系图或平面关系图,主要是展示关联关系库中存在关系的数据信息,包括正向关联产生的关联数据和反向关联产生的关联数据,关联具有方向行,根据数据属性的包括与被包括关系可分别展示,但是同时只能展示一种类型的关联。
为了方便关联查询及附带出数据的其他属性信息,数据格式可以通过如echarts和3d-force-graph等组件进行展示。
本申请也可以通过手动检索知识方式及通过客户属性、操作行为等为用户提供准确、关联且客户想要获取的知识图谱相关数据。
本申请实施例网络安全风险评估的知识图谱的构建方法的实施原理为:使第一对象与第二对象能够进行正向关联关系展示、反向关联关系展示及双向关联关系展示,根据用户的搜索需求,对关联关系进行自动判断和切换,以优化知识图谱与网络安全相关应用系统的结合。
本申请实施例还公开一种网络安全风险评估的知识图谱的构建系统,使用了上述实施例中的网络安全风险评估的知识图谱的构建方法,包括:
数据获取模块,用于对获取的第一数据进行分类与关联,获得第一对象、第二对象及知识图谱关联关系;
知识图谱构建模块,用于响应于知识图谱关联关系选择指令,基于第一对象、第二对象、知识图谱关联关系及预设的知识图谱构建模型,构建知识图谱;
检索模块,用于响应于用户检索指令,根据用户的属性信息与行为信息,在可视化界面上推送第一对象与第二对象的知识图谱关联关系
本申请实施例网络安全风险评估的知识图谱的构建系统的实施原理为:通过数据获取模块获取原始的数据源,通过知识图谱构建模块,构建能够匹配网络安全风险评估系统及平台的知识图谱,通过检索模块,获取用户的检索指令,以判断判断第一对象与第二对象的展示关系为正向关系或反向关系,并在知识图谱上进行展示。
本申请实施例还公开一种终端设备,包括存储器、处理器以及存储在存储器中并能够在处理器上运行的计算机程序,其中,处理器执行计算机程序时采用了上述实施例的网络安全风险评估的知识图谱的构建方法。
其中,终端设备可以采用台式电脑、笔记本电脑或者云端服务器等计算机设备,并且,终端设备包括但不限于处理器以及存储器,例如,终端设备还可以包括输入输出设备、网络接入设备以及总线等。
其中,处理器可以采用中央处理单元(CPU),当然,根据实际的使用情况,也可以采用其他通用处理器、数字信号处理器(DSP)、专用集成电路(ASIC)、现成可编程门阵列(FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等,通用处理器可以采用微处理器或者任何常规的处理器等,本申请对此不做限制。
其中,存储器可以为终端设备的内部存储单元,例如,终端设备的硬盘或者内存,也可以为终端设备的外部存储设备,例如,终端设备上配备的插接式硬盘、智能存储卡(SMC)、安全数字卡(SD)或者闪存卡(FC)等,并且,存储器还可以为终端设备的内部存储单元与外部存储设备的组合,存储器用于存储计算机程序以及终端设备所需的其他程序和数据,存储器还可以用于暂时地存储已经输出或者将要输出的数据,本申请对此不做限制。
其中,通过本终端设备,将上述实施例的网络安全风险评估的知识图谱的构建方法存储于终端设备的存储器中,并且,被加载并执行于终端设备的处理器上,以方便用户使用。
本申请实施例还公开一种计算机可读存储介质,并且,计算机可读存储介质存储有计算机程序,其中,计算机程序被处理器执行时,采用了上述实施例的网络安全风险评估的知识图谱的构建方法。
其中,计算机程序可以存储于计算机可读介质中,计算机程序包括计算机程序代码,计算机程序代码可以为源代码形式、对象代码形式、可执行文件或某些中间件形式等,计算机可读介质包括能够携带计算机程序代码的任何实体或装置、记录介质、U盘、移动硬盘、磁碟、光盘、计算机存储器、只读存储器(ROM)、随机存取存储器(RAM)、电载波信号、电信信号以及软件分发介质等,需要说明的是,计算机可读介质包括但不限于上述元器件。
其中,通过本计算机可读存储介质,将上述实施例的网络安全风险评估的知识图谱的构建方法存储于计算机可读存储介质中,并且,被加载并执行于处理器上,以方便网络安全风险评估的知识图谱的构建方法的存储及应用。
以上均为本申请的较佳实施例,并非依此限制本申请的保护范围,本说明书(包括摘要和附图)中公开的任一特征,除非特别叙述,均可被其他等效或者具有类似目的的替代特征加以替换。即,除非特别叙述,每个特征只是一系列等效或类似特征中的一个例子而已。

Claims (10)

1.网络安全风险评估的知识图谱,其特征在于,包括:
展示在可视化界面上的第一对象、第二对象及知识图谱关联关系,所述知识图谱关联关系展示所述第一对象与所述第二对象之间的关联方向,所述知识图谱关联关系包括正向关联关系与反向关联关系,所述正向关联关系与所述反向关联关系展示的关系方向相反,所述正向关联关系与所述反向关联关系之间能够切换。
2.网络安全风险评估的知识图谱的构建方法,用于构建权利要求1所述的网络安全风险评估的知识图谱,其特征在于,包括:
对获取的第一数据进行分类与关联,获得所述第一对象、所述第二对象及所述知识图谱关联关系;
响应于知识图谱关联关系选择指令,基于所述第一对象、所述第二对象、所述知识图谱关联关系及预设的知识图谱构建模型,构建知识图谱;
响应于用户检索指令,根据用户的属性信息与行为信息,判断第一对象与第二对象的展示关系,并在可视化界面上推送第一对象与第二对象的所述知识图谱关联关系。
3.根据权利要求2所述的网络安全风险评估的知识图谱的构建方法,其特征在于,所述对获取的第一数据进行分类与关联,获得所述第一对象、所述第二对象及所述知识图谱关联关系中,包括:
对获取的所述第一数据进行数据处理得到所述第二数据;
对所述第二数据中的所述第一对象与所述第二对象进行关联绑定。
4.根据权利要求3所述的网络安全风险评估的知识图谱的构建方法,其特征在于,所述第二数据中的所述第一对象与所述第二对象进行关联绑定中,包括:
对所述第一对象与所述第二对象进行正向关联绑定;
对所述第一对象与所述第二对象进行反向关联绑定。
5.根据权利要求4所述的网络安全风险评估的知识图谱的构建方法,其特征在于,所述响应于知识图谱关联关系选择指令,基于所述第一对象、所述第二对象、所述知识图谱关联关系及预设的知识图谱构建模型,构建知识图谱中,包括:
对所述第二数据与项目领域进行匹配;
基于所述预设的知识图谱构建模型,将匹配后的第二数据通过知识图谱进行关联展示。
6.根据权利要求2所述的网络安全风险评估的知识图谱的构建方法,其特征在于,所述对获取的第一数据进行分类与关联,获得所述第一对象、所述第二对象及所述知识图谱关联关系中,第一数据获取的方式包括手动获取方式及自动获取方式。
7.根据权利要求4所述的网络安全风险评估的知识图谱的构建方法,其特征在于,所述知识图谱为3D关系图或平面关系图,以展示预设的关联关系库中存在关系数据信息,关系数据信息包括正向关联产生的关联数据和反向关联产生的关联数据。
8.网络安全风险评估的知识图谱的构建系统,其特征在于,使用了权利要求2-7任一项所述的网络安全风险评估的知识图谱的构建方法,包括:
数据获取模块,用于对获取的第一数据进行分类与关联,获得所述第一对象、所述第二对象及所述知识图谱关联关系;
知识图谱构建模块,用于响应于知识图谱关联关系选择指令,基于所述第一对象、所述第二对象、所述知识图谱关联关系及预设的知识图谱构建模型,构建知识图谱;
检索模块,用于响应于用户检索指令,根据用户的属性信息与行为信息,判断第一对象与第二对象的展示关系,并在可视化界面上推送第一对象与第二对象的所述知识图谱关联关系。
9.终端设备,包括存储器、处理器以及存储在存储器中并能够在处理器上运行的计算机程序,其特征在于,所述处理器加载并执行计算机程序时,采用了权利要求2-7任一项所述的网络安全风险评估的知识图谱的构建方法。
10.计算机可读存储介质,所述计算机可读存储介质中存储有计算机程序,其特征在于,所述计算机程序被处理器加载并执行时,采用了权利要求2-7任一项所述的网络安全风险评估的知识图谱的构建方法。
CN202310139651.8A 2023-02-20 2023-02-20 网络安全风险评估的知识图谱及构建方法 Pending CN116167441A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310139651.8A CN116167441A (zh) 2023-02-20 2023-02-20 网络安全风险评估的知识图谱及构建方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310139651.8A CN116167441A (zh) 2023-02-20 2023-02-20 网络安全风险评估的知识图谱及构建方法

Publications (1)

Publication Number Publication Date
CN116167441A true CN116167441A (zh) 2023-05-26

Family

ID=86417922

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310139651.8A Pending CN116167441A (zh) 2023-02-20 2023-02-20 网络安全风险评估的知识图谱及构建方法

Country Status (1)

Country Link
CN (1) CN116167441A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116738216A (zh) * 2023-08-15 2023-09-12 湖南警察学院 预警大数据的关联处理方法和装置

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116738216A (zh) * 2023-08-15 2023-09-12 湖南警察学院 预警大数据的关联处理方法和装置
CN116738216B (zh) * 2023-08-15 2023-12-26 湖南警察学院 预警大数据的关联处理方法和装置

Similar Documents

Publication Publication Date Title
US10725981B1 (en) Analyzing big data
US20220051194A1 (en) Collaborative due diligence review system
US8856157B2 (en) Automatic detection of columns to be obfuscated in database schemas
US9053170B2 (en) Relationship discovery in business analytics
US10579589B2 (en) Data filtering
CN107766470B (zh) 一种数据分享的智能统计方法、智能统计显示方法及装置
CN110716966A (zh) 数据可视化处理方法及系统、电子设备及存储介质
CN113157947A (zh) 知识图谱的构建方法、工具、装置和服务器
US10140667B2 (en) Social customer relationship management opportunity templating
WO2011090519A1 (en) Accessing large collection object tables in a database
CN111078980A (zh) 基于征信大数据的管理方法、装置、设备及存储介质
CN108711031B (zh) 一种智能终端电子证据库管理训练系统及方法
CN116167441A (zh) 网络安全风险评估的知识图谱及构建方法
CN109324955A (zh) 一种具有智能推荐功能的it运维系统界面生成方法
Lu A data-driven framework for business analytics in the context of big data
US9244988B2 (en) Dynamic relevant reporting
JP2019128616A (ja) 評価プログラム、評価方法及び情報処理装置
Oktavia IMPLEMENTING DATA WAREHOUSE AS A FOUNDATION FOR DECISION SUPPORT SYSTEM (PERSPECTIVE: TECHNICAL AND NONTECHNICAL FACTORS).
US20230141506A1 (en) Pre-constructed query recommendations for data analytics
Satpathy et al. A decision-driven computer forensic classification using id3 algorithm
US8176502B2 (en) Apparatus and method for maintaining script logs across multiple frames and workflows
WO2017042836A1 (en) A method and system for content creation and management
Ayyavaraiah Data Mining For Business Intelligence
CN115687245A (zh) 项目文件迁移方法、装置、计算机设备和存储介质
CN115203024A (zh) 一种数据仓库的测试方法、装置及设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination