CN101950340A - 一种面向计算机网络防御策略转换的语义相似度检测*** - Google Patents
一种面向计算机网络防御策略转换的语义相似度检测*** Download PDFInfo
- Publication number
- CN101950340A CN101950340A CN2010102872232A CN201010287223A CN101950340A CN 101950340 A CN101950340 A CN 101950340A CN 2010102872232 A CN2010102872232 A CN 2010102872232A CN 201010287223 A CN201010287223 A CN 201010287223A CN 101950340 A CN101950340 A CN 101950340A
- Authority
- CN
- China
- Prior art keywords
- measure
- strategy
- semantic
- module
- similarity
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Machine Translation (AREA)
Abstract
本发明公开了一种面向计算机网络防御策略转换的语义相似度检测***,该***包括有防御策略配置模块、策略语句处理模块、节点—链路配置模块、词法和语法的解析模块、措施语句处理模块、结构相似度计算模块、关键概念对匹配模块、概念相似度计算模块、CND策略和措施本体模块和相似度累加计算模块。传统的基于符号描述在策略转换***只能检测转换前后的词法语法错误,很少全面的、自动的检测策略转换前后在语义上的不一致。本发明运用语义相似度的处理方法,自动有效的度量了计算机网络防御策略转换前后的语义差异。为语义正确的部署网络防御措施提供了依据。该***主要运用于计算机网络防御体系,针对大规模的网络攻击,按照一定条件部署防御措施,以快速有效的达到大规模防御措施部署的目的。
Description
技术领域
本发明涉及计算机领域中的一种语义相似度检测***,更特别地说,是指一种面向计算机网络防御策略转换的语义相似度检测***。
背景技术
计算机网络防御(computer network defense,简称CND)是指使用计算机网络,对自身进行保护,对未授权行为进行检测、采取响应,对被保护实体进行恢复的措施。计算机网络防御策略是指为了实现特定的安全目标,计算机网络和信息***根据一定条件选择防御措施的规则。传统的基于描述语言的防御策略转换一般情况下包括语言的词法和语法解析以及类型一致性的语义检测,很少有对策略细化前后的语义一致性(语义相似度)做完整而自动地检测。
语义相似度一词来自于自然语义处理领域。所谓语义相似度是指两个或多个概念内在含义的相似程度,一般采用百分比进行数值量化。
为了保障大规模的计算机网络及其应用***的安全,需要在网络上依照已有的计算机网络防御策略部署各种防御措施来应对网络攻击。基于描述语言的计算机网络防御策略的转换将快速有效的达到大规模防御措施部署的目的。但是目前的计算机网络防御策略转换不关注符号***所表示的语义,也不能自动发现和衡量防御措施与先前指导策略之间的语义差异。传统计算机网络防御策略转换***的结构如图1所示,传统***仅包括了防御策略配置模块1、节点—链路配置模块12、词法和语法解析模块2。
防御策略配置模块1是通过用户对网络进行防御策略的参数配置,以得到网络防御策略的描述文件file1-2(简称为策略描述文件file1-2);所述策略描述文件file1-2中包括有组织机构、主体、客体、访问活动、防御动作和上下文。
节点—链路配置模块12是通过用户对网络拓扑信息的配置,得到网络拓扑的描述文件file12-2(简称为拓扑描述文件file12-2);所述拓扑描述文件file12-2包括有节点信息和链路信息。
词法和语法解析模块2是通过对所述策略描述文件file1-2进行词法语法解析,并在解析的过程中读取所述拓扑描述文件file12-2,然后将网络防御策略转换为具体的防御措施,从而输出防御措施文件file2-21;所述防御措施文件file2-21包括有防火墙中的访问控制列表信息和IDS(Intrusion Detection System)入侵检测信息。所述的防御措施文件file2-21同样经过了词法和语法的解析,并可检测转换前后的词法和语法错误,但是,均无法检测出网络防御策略转换前后的语义是否一致性的问题。
发明内容
为了检测出网络防御策略转换前后的语义是否一致,本发明是提出一种面向计算机网络防御策略转换的语义相似度检测***,该语义相似度检测***是在现有的传统防御策略转换***中增加能够衡量防御策略与措施之间的语义差异的机制,进而得到网络防御策略转换前后一致性的程度,即语义相似度,为策略转换的语义一致性的改进提供依据,并为传统的策略转换提供语义一致性的评判依据。本发明采用语义相似度的比对方法对CND策略转换前后的文本文件进行处理,能够有效的定位具体的转换过程中存在的语义缺失点,并克服了策略细化后语义一致性难以自动检测的缺陷。
本发明的一种面向计算机网络防御策略转换的语义相似度检测***,该语义相似度检测***包括有防御策略配置模块(1)、词法和语法的解析模块(2)、节点—链路配置模块(12)、策略语句处理模块(11)、措施语句处理模块(21)、结构相似度计算模块(31)、关键概念对匹配模块(32)、概念相似度计算模块(33)、CND策略和措施本体模块(4)和相似度累加计算模块(5);
防御策略配置模块(1)用于输出策略描述文件file1-2给词法和语法的解析模块(2)和策略语句处理模块(11);
节点—链路配置模块(12)用于输出拓扑描述文件file12-2给词法和语法的解析模块(2)、策略语句处理模块(11)和措施语句处理模块(21);
词法和语法解析模块(2)用于输出防御措施文件file2-21给措施语句处理模块(21);
策略语句处理模块(11)对接收到的策略描述文件file1-2和拓扑描述文件file12-2运用了Lex工具和Yacc工具进行词法、语法解析,获得策略语义依存树D11-31;
措施语句处理模块(21)对接收到的拓扑描述文件file12-2和防御措施文件file2-21运用了Lex工具和Yacc工具进行词法、语法解析,获得措施语义依存树D21-32;
结构相似度计算模块(31)对接收到的策略语义依存树D11-31和措施语义依存树D21-32采用图论方法进行处理,获得策略—措施语句结构相似度D31-5;
关键概念对匹配模块(32)对接收到的策略语义依存树D11-31和措施语义依存树D21-32采用格关系进行匹配处理,获得关键概念对D32-33;
概念相似度计算模块(33)对接收到的关键概念对D32-33和CND策略和措施本体描述文件file4-32进行基于语义距离的相似度计算处理,获得概念相似度D33-5;
CND策略和措施本体模块(4)对计算机网络防御策略和措施的相关概念及概念间关系进行本体建模,获得CND策略和措施本体描述文件file4-32,并将该文件输出给概念相似度计算模块33进行处理;
相似度累加计算模块(5)对接收到的策略—措施语句结构相似度D31-5和概念相似度D33-5进行加权求和处理,获得最终的策略转换后的措施与之前指导策略之间语义相似度SIM,并输出给用户。
本发明语义相似度检测***的优点在于:
①通过策略语句处理模块11和措施语句处理模块21将传统防御策略转换***中进行的网络防御策略转换前后的语义进行一致性检测,实现了对网络防御策略转换前后语义一致性的鉴别。
②对检测出的语义信息应用Lex工具和Yacc工具处理,使得被检测对象的语义具有计算机语言中的树形结构。
③通过关键概念对的匹配处理可以减少不必要的概念相似度的计算量。
④通过概念相似度的计算,能够为策略向措施语义一致性转换的改进提供依据。
⑤采用百分比数值量化方式进行相似度计算,更佳符合计算机的语言表达。
⑥CND策略和措施本体模块4可以形式化无二义的描述策略和措施中的概念及关系。
附图说明
图1是本发明面向计算机网络防御策略转换的语义相似度检测***的结构框图。
具体实施方式
下面将结合附图和实施例对本发明做进一步的详细说明。
在本专利中,对语义相似度的程度用百分比数值量化,以具体的数值衡量策略转换为措施后原有的指导策略与得到的措施之间的语义差异,并通过提供具体语词概念的相似度将具体在转换后出现的语义差异进行定位。
参见图1所示,本发明是一种面向计算机网络防御策略转换的语义相似度检测***,其包括有防御策略配置模块1、策略语句处理模块11、节点—链路配置模块12、词法和语法的解析模块2、措施语句处理模块21、结构相似度计算模块31、关键概念对匹配模块32、概念相似度计算模块33、CND策略和措施本体模块4和相似度累加计算模块5;下面将对各模块的处理机制及实现的功能进行详细说明:
(一)防御策略配置模块1
防御策略配置模块1是通过用户对网络进行防御策略的参数配置,以得到网络防御策略的描述文件file1-2(简称为策略描述文件)。所述策略描述文件file1-2中包括有组织机构、主体、客体、访问活动、防御动作和上下文。
(二)策略语句处理模块11
策略语句处理模块11对接收到的策略描述文件file1-2和拓扑描述文件file12-2运用了Lex工具和Yacc工具进行词法、语法解析,获得策略语义依存树D11-31。
Lex工具和Yacc工具对策略描述文件file1-2和拓扑描述文件file12-2的处理步骤为:
步骤11-1、由Lex工具对策略描述文件file1-2进行词法扫描,获得词法分析结果EL,该词法分析结果EL输出给Yacc工具;
步骤11-2、在Yacc工具的定义段中定义变量SY、终结符TY和非终结符NY;
步骤11-3、在Yacc工具的规则段中通过运用定义段中定义的终结符TY和非终结符NY定义策略的语法规则RY;
步骤11-4、Yacc工具依据词法分析结果EL对语法规则RY进行匹配,若匹配成功,则触发Yacc工具的用户历程段中定义的函数MY;若匹配不成功,则报错,结束语法分析;
步骤11-5、Yacc工具依据用户历程段中定义的函数MY对拓扑描述文件file12-2进行解析,获得节点实例信息IN;
步骤11-6、将节点实例信息IN融合至策略描述文件file1-2中,获得策略语义依存树D11-31。
在策略语句处理模块11中,本发明将结合拓扑描述文件file12-2中有关具体实例节点的信息,将策略描述文件file1-2中的描述语句按照依存句法,构建以概念和具体实例为节点,格关系为边的策略和措施语义依存树的结构,并将策略语义依存树D11-31以函数参数传递到结构相似度计算模块31和关键概念对匹配模块32中。
在本发明中,所述lex工具的译文为词法解析工具。所述Yacc工具的译文为语法解析工具。Lex工具和Yacc工具在词法、语法解析,以及计算机语言转换上为成熟技术。
(三)节点—链路配置模块12
节点—链路配置模块12是通过用户对网络拓扑信息的配置,得到网络拓扑的描述文件file12-2(简称为拓扑描述文件)。所述拓扑描述文件file12-2包括有节点信息和链路信息。
(四)词法和语法的解析模块2
词法和语法解析模块2是通过对所述策略描述文件file1-2进行词法语法解析,并在解析的过程中读取所述拓扑描述文件file12-2中的相关信息,并将网络防御策略转换为具体的防御措施,从而输出防御措施文件file2-21。所述的防御措施文件file2-21同样经过了词法和语法的解析,并可检测转换前后的词法和语法错误。所述防御措施文件file2-21包括有防火墙中的访问控制列表信息和IDS(Intrusion Detection System)入侵检测信息。
(五)措施语句处理模块21
措施语句处理模块21对接收到的拓扑描述文件file12-2和防御措施文件file2-21运用了Lex工具和Yacc工具进行词法、语法解析,获得措施语义依存树D21-32。
Lex工具和Yacc工具对拓扑描述文件file12-2和防御措施文件file2-21的处理步骤为:
步骤21-1、由Lex工具对防御措施文件file2-21进行词法扫描,获得词法分析结果MEL,该词法分析结果MEL输出给Yacc工具;
步骤21-2、在Yacc工具的定义段中定义变量MSY、终结符MTY和非终结符MNY;
步骤21-3、在Yacc工具的规则段中通过运用定义段中定义的终结符MTY和非终结符MNY定义策略的语法规则MRY;
步骤21-4、Yacc工具依据词法分析结果MEL对语法规则MRY进行匹配,若匹配成功,则触发Yacc工具的用户历程段中定义的函数MMY;若匹配不成功,则报错,结束语法分析;
步骤21-5、Yacc工具依据用户历程段中定义的函数MMY对拓扑描述文件file12-2进行解析,获得节点实例信息MIN;
步骤21-6、将节点实例信息MIN融合至防御措施文件file2-21中,获得措施语义依存树D21-32。
(六)结构相似度计算模块31
结构相似度计算模块31对接收到的策略语义依存树D11-31和措施语义依存树D21-32采用图论方法(参考文献《离散数学教程》,邓天炎,李爱华,尹正编著,中国矿业大学出版社2002.8)进行处理,获得策略—措施语句结构相似度D31-5。
本发明采用句子结构相似度的测量方法,该方法是用语句的依存结构作为句子结构。假设C是策略语义依存树D11-31和策略语义依存树D21-32的共有子树集,结构相似度的影响因素主要由两部分决定,其一是C的边E(C),用连通度Connectivity(C)来体现;其二是C的每一个子结构,用完整度Integrality(C)来体现。这里D11-31是作为模型树来作为对比的,即D11-31是C和D21-32的参照标准。则有:
从上述关系中可以看出,连通度Connectivity(C)仅与C和D11-31的边数有关,而从完整度Integrality(C)中可以看出,C中子结构的个数越多则完整性越低。其中,连通度Connectivity(C)和完整度Integrality(C)的取值范围都在[0,1];
C表示策略语义依存树D11-31和策略语义依存树D21-32的共有子树集;
E(C)表示共有子树集C的边;
E(D11-31)表示策略语义依存树D11-31的边;
E(D11-31|D21-32)表示策略语义依存树D11-31与措施语义依存树D21-32中依存关系相同的边;
E(si)表示第i个共有子树的边数;
Si表示第i个共有子树。
(七)关键概念对匹配模块32
关键概念对匹配模块32对接收到的策略语义依存树D11-31和措施语义依存树D21-32采用格关系进行匹配处理,获得关键概念对D32-33。
关键概念对匹配模块32对策略语义依存树D11-31和措施语义依存树D21-32的处理步骤为:
步骤32-1、层次遍历策略语义依存树D11-31中的概念节点,获得策略队列QP;
步骤32-2、层次遍历措施语义依存树D21-32中的概念节点,获得措施队列QM;
步骤32-3、初始化关键概念对,在本发明中,关键概念对是一个包含有策略概念PCq和措施概念MCq的二元组,即表示为(PCq,MCq),而初始时的关键概念对记为(PC0,MC0);
步骤32-4、以策略语义依存树D11-31作为模板树,搜寻措施队列QM中与策略队列QP中相同格关系的节点,并将相同格关系的首节点存入关键概念对,直至对策略队列QP和措施队列QM遍历完毕,则构成了关键概念对匹配模块32输出的关键概念对D32-33。
在本发明中,所述相同格关系包括有处所格LOC、受事格OBJ、原因格CAU、起源格SOU、趋向格DIR。
本发明中的策略语义依存树D11-31和措施语义依存树D21-32是以概念及该句中概念的具体实例为节点,以句中主动词概念为根节点,以格关系为边而得到的树状结构。(八)概念相似度计算模块33
概念相似度计算模块33对接收到的关键概念对D32-33和CND策略和措施本体描述文件file4-32进行基于语义距离的相似度计算处理,获得概念相似度D33-5。
概念相似度计算模块33对关键概念对D32-33和CND策略和措施本体描述文件file4-32的处理步骤为:
步骤33-1、读取CND策略和措施本体描述文件file4-32,并根据CND策略和措施本体描述文件file4-32中策略和措施的概念来建立CND策略和措施本体DAG(Directed Acyclic Graph,译文为有向无环图);
在本发明中,本体DAG的单位边距离Dist(c,p)依赖于多个权重因子(参考文献《A Method for Measuring Semantic Similarity of Concepts in the SameOntology》,Xu Xianghua,Huang Jialai,Wan Jian等著)。所述权重因子包括有深度因子weightDep、密度因子weightwidth、边类型因子weighttype、属性因子weightattribute、实例因子weightinstance;
深度因子
步骤33-2、对深度因子weightDep、密度因子weightwidth、边类型因子weighttype、属性因子weightattribute和实例因子weightinstance进行加权求和得到单位边的权重综合值且α+β+γ+ν+μ=1;
α表示边类型因子weighttype的调节因子;
β表示深度因子weightDep的调节因子;
γ表示密度因子weightwidth的调节因子;
ν表示属性因子weightattribute的调节因子;
μ表示例因子weightinstance的调节因子;
步骤33-4、根据单位边的语义距离Dist(c,p)、本体DAG对关键概念对D32-33中的策略概念PCq和措施概念MCq进行距离的累加,获得策略概念PCq与措施概念MCq之间的语义距离Dist(PCq,MCq);
步骤33-6、关键概念对匹配模块32将输出多个关键概念对,而概念相似度计算模块33将对接收到的每一个关键概念对采用步骤33-1至步骤33-5的处理,从而对多个概念相似度Sim(PCq,MCq)进行加权求和,得到最终的一个概念相似度值D33-5,并交给相似度累加计算模块5进行处理。
(九)CND策略和措施本体模块4
CND策略和措施本体模块4对计算机网络防御策略和措施的相关概念及概念间关系进行本体建模,获得CND策略和措施本体描述文件file4-32,并将该文件输出给概念相似度计算模块33进行处理。所述CND策略和措施本体描述文件file4-32包括有保护策略、检测策略、响应策略、保护措施、检测措施、响应措施等。
本发明所建立的防御策略和措施的本体模块4,能够为防御策略和措施中所涉及的概念及概念间关系赋予明确无二义的形式化语义。
本发明中的本体是共享概念模型的明确的形式化规范说明。在本体建模的活动中,可能包含的活动会由于建模方法有所不同。建模活动基本包含:明确目标和范围、构建本体、进行评估、撰写程序说明书等文档、进行维护四个活动。根据已有的建模理论,本发明运用了斯坦福大学开发的本体建模工具Protégé作为CND策略和措施的本体建模工具建立了CND策略和措施本体。并根据应用背景是面向CND策略和措施环境下的本体研究,运用了本体的建模元语,为CND策略和措施本体进行了新的定义。
(十)相似度累加计算模块5
相似度累加计算模块5对接收到的策略—措施语句结构相似度D31-5和概念相似度D33-5进行加权求和处理,获得最终的策略转换后的措施与之前指导策略之间语义相似度SIM,并输出给用户查看。
Claims (6)
1.一种面向计算机网络防御策略转换的语义相似度检测***,该语义相似度检测***包括有防御策略配置模块(1)、词法和语法的解析模块(2)、节点—链路配置模块(12),其特征在于:还包括有策略语句处理模块(11)、措施语句处理模块(21)、结构相似度计算模块(31)、关键概念对匹配模块(32)、概念相似度计算模块(33)、CND策略和措施本体模块(4)和相似度累加计算模块(5);防御策略配置模块(1)用于输出策略描述文件file1-2给词法和语法的解析模块(2)和策略语句处理模块(11);
节点—链路配置模块(12)用于输出拓扑描述文件file12-2给词法和语法的解析模块(2)、策略语句处理模块(11)和措施语句处理模块(21);
词法和语法解析模块(2)用于输出防御措施文件file2-21给措施语句处理模块(21);
策略语句处理模块(11)对接收到的策略描述文件file1-2和拓扑描述文件file12-2运用了Lex工具和Yacc工具进行词法、语法解析,获得策略语义依存树D11-31;
措施语句处理模块(21)对接收到的拓扑描述文件file12-2和防御措施文件file2-21运用了Lex工具和Yacc工具进行词法、语法解析,获得措施语义依存树D21-32;
结构相似度计算模块(31)对接收到的策略语义依存树D11-31和措施语义依存树D21-32采用图论方法进行处理,获得策略—措施语句结构相似度D31-5;
关键概念对匹配模块(32)对接收到的策略语义依存树D11-31和措施语义依存树D21-32采用格关系进行匹配处理,获得关键概念对D32-33;
概念相似度计算模块(33)对接收到的关键概念对D32-33和CND策略和措施本体描述文件file4-32进行基于语义距离的相似度计算处理,获得概念相似度D33-5;
CND策略和措施本体模块(4)对计算机网络防御策略和措施的相关概念及概念间关系进行本体建模,获得CND策略和措施本体描述文件file4-32,并将该文件输出给概念相似度计算模块33进行处理;
相似度累加计算模块(5)对接收到的策略—措施语句结构相似度D31-5和概念相似度D33-5进行加权求和处理,获得最终的策略转换后的措施与之前指导策略之间语义相似度SIM,并输出给用户。
2.根据权利要求1所述的面向计算机网络防御策略转换的语义相似度检测***,其特征在于Lex工具和Yacc工具对策略描述文件file1-2和拓扑描述文件file12-2的处理步骤为:
步骤11-1、由Lex工具对策略描述文件file1-2进行词法扫描,获得词法分析结果EL,该词法分析结果EL输出给Yacc工具;
步骤11-2、在Yacc工具的定义段中定义变量SY、终结符TY和非终结符NY;
步骤11-3、在Yacc工具的规则段中通过运用定义段中定义的终结符TY和非终结符NY定义策略的语法规则RY;
步骤11-4、Yacc工具依据词法分析结果EL对语法规则RY进行匹配,若匹配成功,则触发Yacc工具的用户历程段中定义的函数MY;若匹配不成功,则报错,结束语法分析;
步骤11-5、Yacc工具依据用户历程段中定义的函数MY对拓扑描述文件file12-2进行解析,获得节点实例信息IN;
步骤11-6、将节点实例信息IN融合至策略描述文件file1-2中,获得策略语义依存树D11-31。
3.根据权利要求1所述的面向计算机网络防御策略转换的语义相似度检测***,其特征在于Lex工具和Yacc工具对拓扑描述文件file12-2和防御措施文件file2-21的
处理步骤为:
步骤21-1、由Lex工具对防御措施文件file2-21进行词法扫描,获得词法分析结果MEL,该词法分析结果MEL输出给Yacc工具;
步骤21-2、在Yacc工具的定义段中定义变量MSY、终结符MTY和非终结符MNY;
步骤21-3、在Yacc工具的规则段中通过运用定义段中定义的终结符MTY和非终结符MNY定义策略的语法规则MRY;
步骤21-4、Yacc工具依据词法分析结果MEL对语法规则MRY进行匹配,若匹配成功,则触发Yacc工具的用户历程段中定义的函数MMY;若匹配不成功,则报错,结束语法分析;
步骤21-5、Yacc工具依据用户历程段中定义的函数MMY对拓扑描述文件file12-2进行解析,获得节点实例信息MIN;
步骤21-6、将节点实例信息MIN融合至防御措施文件file2-21中,获得措施语义依存树D21-32。
4.根据权利要求1所述的面向计算机网络防御策略转换的语义相似度检测***,其特征在于关键概念对匹配模块(32)对策略语义依存树D11-31和措施语义依存树D21-32的处理步骤为:
步骤32-1、层次遍历策略语义依存树D11-31中的概念节点,获得策略队列QP;
步骤32-2、层次遍历措施语义依存树D21-32中的概念节点,获得措施队列QM;
步骤32-3、初始化关键概念对(PC0,MC0),之后的关键概念对记为(PCq,MCq);
步骤32-4、以策略语义依存树D11-31作为模板树,搜寻措施队列QM中与策略队列QP中相同格关系的节点,并将相同格关系的首节点存入关键概念对,直至对策略队列QP和措施队列QM遍历完毕,则构成了关键概念对匹配模块32输出的关键概念对D32-33;
所述相同格关系包括有处所格LOC、受事格OBJ、原因格CAU、起源格SOU、趋向格DIR;
所述的策略语义依存树D11-31和措施语义依存树D21-32是以概念及该句中概念的具体实例为节点,以句中主动词概念为根节点,以格关系为边而得到的树状结构。
5.根据权利要求1所述的面向计算机网络防御策略转换的语义相似度检测***,其特征在于概念相似度计算模块(33)对关键概念对D32-33和CND策略和措施本体描述文件file4-32的处理步骤为:
步骤33-1、读取CND策略和措施本体描述文件file4-32,并根据CND策略和措施本体描述文件file4-32中策略和措施的概念来建立CND策略和措施本体DAG;
所述的本体DAG的单位边距离Dist(c,p)依赖于多个权重因子,所述权重因子包括有深度因子weightDep、密度因子weightwidth、边类型因子weighttype、属性因子weightattribute、实例因子weightinstance;
步骤33-2、对深度因子weightDep、密度因子weightwidth、边类型因子weighttype、属性因子weightattribute和实例因子weightinstance进行加权求和得到单位边的权重综合值且α+β+γ+ν+μ=1;
α表示边类型因子weighttype的调节因子;
β表示深度因子weightDep的调节因子;
γ表示密度因子weightwidth的调节因子;
ν表示属性因子weightattribute的调节因子;
μ表示例因子weightinstance的调节因子;
步骤33-4、根据单位边的语义距离Dist(c,p)、本体DAG对关键概念对D32-33中的策略概念PCq和措施概念MCq进行距离的累加,获得策略概念PCq与措施概念MCq之间的语义距离Dist(PCq,MCq);
步骤33-6、关键概念对匹配模块(32)将输出多个关键概念对,而概念相似度计算模块(33)将对接收到的每一个关键概念对采用步骤33-1至步骤33-5的处理,从而对多个概念相似度Sim(PCq,MCq)进行加权求和,得到最终的一个概念相似度值D33-5,并交给相似度累加计算模块(5)进行处理。
6.根据权利要求1所述的面向计算机网络防御策略转换的语义相似度检测***,其特征在于:结构相似度计算模块(31)采用句子结构相似度的测量方法,该方法是用语句的依存结构作为句子结构,即D11-31是C和D21-32的参照标准,则有连通度Connectivity(C)和完整度Integrality(C)的取值范围都在[0,1];所述连通度所述完整度考虑语句依存结构的连通度和完整度,则结构相似度应当满足的关系为:且任意一棵共有
子树Si属于C;
C表示策略语义依存树D11-31和策略语义依存树D21-32的共有子树集;
E(C)表示共有子树集C的边;
E(D11-31)表示策略语义依存树D11-31的边;
E(D11-31|D21-32)表示策略语义依存树D11-31与措施语义依存树D21-32中依存关系相同的边;
E(si)表示第i个共有子树的边数;
Si表示第i个共有子树。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN2010102872232A CN101950340B (zh) | 2010-09-17 | 2010-09-20 | 一种面向计算机网络防御策略转换的语义相似度检测*** |
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201010284820.X | 2010-09-17 | ||
CN201010284820 | 2010-09-17 | ||
CN2010102872232A CN101950340B (zh) | 2010-09-17 | 2010-09-20 | 一种面向计算机网络防御策略转换的语义相似度检测*** |
Publications (2)
Publication Number | Publication Date |
---|---|
CN101950340A true CN101950340A (zh) | 2011-01-19 |
CN101950340B CN101950340B (zh) | 2012-05-23 |
Family
ID=43453839
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN2010102872232A Expired - Fee Related CN101950340B (zh) | 2010-09-17 | 2010-09-20 | 一种面向计算机网络防御策略转换的语义相似度检测*** |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101950340B (zh) |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102238037A (zh) * | 2011-07-20 | 2011-11-09 | 复旦大学 | 协作式目标策略细化方法 |
CN103092680A (zh) * | 2013-01-28 | 2013-05-08 | 北京航空航天大学 | 计算机网络防御方案仿真执行*** |
CN103116670A (zh) * | 2013-01-28 | 2013-05-22 | 北京航空航天大学 | 计算机网络防御策略的转换一致性验证方法 |
CN103440314A (zh) * | 2013-08-27 | 2013-12-11 | 北京工业大学 | 一种基于Ontology的语义检索方法 |
CN103744836A (zh) * | 2014-01-08 | 2014-04-23 | 苏州思必驰信息科技有限公司 | 一种人机对话方法及装置 |
CN103902523A (zh) * | 2012-12-28 | 2014-07-02 | 新疆电力信息通信有限责任公司 | 维吾尔语句子相似度计算方法 |
CN106156848A (zh) * | 2016-06-22 | 2016-11-23 | 中国民航大学 | 一种基于lstm‑rnn的陆空通话语义一致性校验方法 |
CN106415507A (zh) * | 2014-06-06 | 2017-02-15 | 日本电信电话株式会社 | 日志分析装置、攻击检测装置、攻击检测方法以及程序 |
CN110706807A (zh) * | 2019-09-12 | 2020-01-17 | 北京四海心通科技有限公司 | 一种基于本体语义相似度的医学问答方法 |
CN111737289A (zh) * | 2020-06-05 | 2020-10-02 | 北京奇艺世纪科技有限公司 | Sql注入攻击的检测方法、装置 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101315599A (zh) * | 2007-05-29 | 2008-12-03 | 北京航空航天大学 | 源程序相似度检测方法及装置 |
CN101398758A (zh) * | 2008-10-30 | 2009-04-01 | 北京航空航天大学 | 一种代码抄袭的检测方法 |
CN101697121A (zh) * | 2009-10-26 | 2010-04-21 | 哈尔滨工业大学 | 一种基于程序源代码语义分析的代码相似度检测方法 |
-
2010
- 2010-09-20 CN CN2010102872232A patent/CN101950340B/zh not_active Expired - Fee Related
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101315599A (zh) * | 2007-05-29 | 2008-12-03 | 北京航空航天大学 | 源程序相似度检测方法及装置 |
CN101398758A (zh) * | 2008-10-30 | 2009-04-01 | 北京航空航天大学 | 一种代码抄袭的检测方法 |
CN101697121A (zh) * | 2009-10-26 | 2010-04-21 | 哈尔滨工业大学 | 一种基于程序源代码语义分析的代码相似度检测方法 |
Non-Patent Citations (1)
Title |
---|
《计算机应用研究》 20080830 魏玉娣、夏春和等 一种计算机网络防御策略描述语言 1-6 第8卷, 2 * |
Cited By (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102238037B (zh) * | 2011-07-20 | 2014-01-08 | 复旦大学 | 协作式目标策略细化方法 |
CN102238037A (zh) * | 2011-07-20 | 2011-11-09 | 复旦大学 | 协作式目标策略细化方法 |
CN103902523A (zh) * | 2012-12-28 | 2014-07-02 | 新疆电力信息通信有限责任公司 | 维吾尔语句子相似度计算方法 |
CN103092680B (zh) * | 2013-01-28 | 2016-01-20 | 北京航空航天大学 | 计算机网络防御方案仿真执行*** |
CN103116670A (zh) * | 2013-01-28 | 2013-05-22 | 北京航空航天大学 | 计算机网络防御策略的转换一致性验证方法 |
CN103116670B (zh) * | 2013-01-28 | 2015-12-23 | 北京航空航天大学 | 计算机网络防御策略的转换一致性验证方法 |
CN103092680A (zh) * | 2013-01-28 | 2013-05-08 | 北京航空航天大学 | 计算机网络防御方案仿真执行*** |
CN103440314A (zh) * | 2013-08-27 | 2013-12-11 | 北京工业大学 | 一种基于Ontology的语义检索方法 |
CN103744836A (zh) * | 2014-01-08 | 2014-04-23 | 苏州思必驰信息科技有限公司 | 一种人机对话方法及装置 |
CN106415507A (zh) * | 2014-06-06 | 2017-02-15 | 日本电信电话株式会社 | 日志分析装置、攻击检测装置、攻击检测方法以及程序 |
US10243982B2 (en) | 2014-06-06 | 2019-03-26 | Nippon Telegraph And Telephone Corporation | Log analyzing device, attack detecting device, attack detection method, and program |
CN106415507B (zh) * | 2014-06-06 | 2019-05-21 | 日本电信电话株式会社 | 日志分析装置、攻击检测装置、攻击检测方法以及程序 |
CN106156848A (zh) * | 2016-06-22 | 2016-11-23 | 中国民航大学 | 一种基于lstm‑rnn的陆空通话语义一致性校验方法 |
CN106156848B (zh) * | 2016-06-22 | 2018-08-14 | 中国民航大学 | 一种基于lstm-rnn的陆空通话语义一致性校验方法 |
CN110706807A (zh) * | 2019-09-12 | 2020-01-17 | 北京四海心通科技有限公司 | 一种基于本体语义相似度的医学问答方法 |
CN110706807B (zh) * | 2019-09-12 | 2021-02-12 | 北京四海心通科技有限公司 | 一种基于本体语义相似度的医学问答方法 |
CN111737289A (zh) * | 2020-06-05 | 2020-10-02 | 北京奇艺世纪科技有限公司 | Sql注入攻击的检测方法、装置 |
Also Published As
Publication number | Publication date |
---|---|
CN101950340B (zh) | 2012-05-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101950340B (zh) | 一种面向计算机网络防御策略转换的语义相似度检测*** | |
CN101266550B (zh) | 一种恶意代码检测方法 | |
Qi et al. | Extending description logics with uncertainty reasoning in possibilistic logic | |
Martínez-Rojas et al. | Management of construction Safety and Health Plans based on automated content analysis | |
CN101394267B (zh) | 基于通用范化标签语言的安全信息管理***及方法 | |
CN108520180A (zh) | 一种基于多维度的固件Web漏洞检测方法及*** | |
CN103905468A (zh) | 网络访问控制***中xacml框架扩展***及方法 | |
CN103679034A (zh) | 一种基于本体的计算机病毒分析***及其特征提取方法 | |
CN114036531A (zh) | 一种基于多尺度代码度量的软件安全漏洞检测方法 | |
CN111176614B (zh) | Vrm形式化需求模型的生成和分析方法 | |
Zhang et al. | Flow Chart Generation‐Based Source Code Similarity Detection Using Process Mining | |
CN104699595A (zh) | 一种面向软件升级的软件测试方法 | |
CN103049700A (zh) | 计算机网络防御策略的冲突检测***及检测方法 | |
Xu et al. | CCDetector: Detect Chaincode Vulnerabilities Based on Knowledge Graph | |
Palmirani et al. | PrOnto ontology refinement through open knowledge extraction | |
Torres et al. | Comparison of Clang abstract syntax trees using string kernels | |
Zhang et al. | Distributed system model using SysML and event-B | |
Feng et al. | Detecting contradictions from coap rfc based on knowledge graph | |
Sawant et al. | Deriving requirements model from textual use cases | |
He et al. | More efficient on-the-fly verification methods of colored petri nets | |
Fu | Conformance verification of privacy policies | |
Ma et al. | Distance-based measures of inconsistency and incoherency for description logics | |
Kubiuk et al. | Comparative analysis of approaches to source code vulnerability detection based on deep learning methods | |
Benzmüller et al. | First experiments with a flexible infrastructure for normative reasoning | |
CN114996705B (zh) | 基于脆弱性类型和Bi-LSTM的跨软件脆弱性检测方法及*** |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C14 | Grant of patent or utility model | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20120523 Termination date: 20160920 |
|
CF01 | Termination of patent right due to non-payment of annual fee |