CN114491082A - 基于网络安全应急响应知识图谱特征提取的预案匹配方法 - Google Patents
基于网络安全应急响应知识图谱特征提取的预案匹配方法 Download PDFInfo
- Publication number
- CN114491082A CN114491082A CN202210330021.4A CN202210330021A CN114491082A CN 114491082 A CN114491082 A CN 114491082A CN 202210330021 A CN202210330021 A CN 202210330021A CN 114491082 A CN114491082 A CN 114491082A
- Authority
- CN
- China
- Prior art keywords
- plan
- layer
- node
- attack means
- target attack
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 230000004044 response Effects 0.000 title claims abstract description 38
- 238000000034 method Methods 0.000 title claims abstract description 37
- 238000000605 extraction Methods 0.000 title claims abstract description 20
- 239000013598 vector Substances 0.000 claims abstract description 78
- 238000013527 convolutional neural network Methods 0.000 claims abstract description 27
- 238000004422 calculation algorithm Methods 0.000 claims abstract description 13
- 238000012216 screening Methods 0.000 claims abstract description 12
- 238000012545 processing Methods 0.000 claims abstract description 4
- 239000011159 matrix material Substances 0.000 claims description 40
- 230000004913 activation Effects 0.000 claims description 12
- 238000012546 transfer Methods 0.000 claims description 12
- 238000004364 calculation method Methods 0.000 claims description 8
- 238000005516 engineering process Methods 0.000 claims description 6
- 230000004931 aggregating effect Effects 0.000 claims description 3
- 230000003993 interaction Effects 0.000 claims description 3
- 238000010606 normalization Methods 0.000 claims description 3
- 238000011524 similarity measure Methods 0.000 claims description 3
- 230000003042 antagnostic effect Effects 0.000 claims description 2
- 230000007547 defect Effects 0.000 abstract description 5
- 230000006870 function Effects 0.000 description 26
- 238000012549 training Methods 0.000 description 6
- 238000004458 analytical method Methods 0.000 description 4
- 238000010801 machine learning Methods 0.000 description 4
- 230000002457 bidirectional effect Effects 0.000 description 3
- 238000002474 experimental method Methods 0.000 description 3
- 230000001537 neural effect Effects 0.000 description 3
- 238000013515 script Methods 0.000 description 3
- 238000010586 diagram Methods 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 238000011160 research Methods 0.000 description 2
- 238000012360 testing method Methods 0.000 description 2
- 241000221377 Auricularia Species 0.000 description 1
- 238000012935 Averaging Methods 0.000 description 1
- 238000009825 accumulation Methods 0.000 description 1
- 230000002776 aggregation Effects 0.000 description 1
- 238000004220 aggregation Methods 0.000 description 1
- 238000013528 artificial neural network Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000015572 biosynthetic process Effects 0.000 description 1
- 230000008878 coupling Effects 0.000 description 1
- 238000010168 coupling process Methods 0.000 description 1
- 238000005859 coupling reaction Methods 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000005764 inhibitory process Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 238000003786 synthesis reaction Methods 0.000 description 1
- 230000009466 transformation Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/30—Information retrieval; Database structures therefor; File system structures therefor of unstructured textual data
- G06F16/36—Creation of semantic tools, e.g. ontology or thesauri
- G06F16/367—Ontology
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/22—Matching criteria, e.g. proximity measures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/04—Architecture, e.g. interconnection topology
- G06N3/045—Combinations of networks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/08—Learning methods
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Data Mining & Analysis (AREA)
- Life Sciences & Earth Sciences (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Artificial Intelligence (AREA)
- Computational Linguistics (AREA)
- Evolutionary Computation (AREA)
- Computing Systems (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Biophysics (AREA)
- Biomedical Technology (AREA)
- Mathematical Physics (AREA)
- Software Systems (AREA)
- Molecular Biology (AREA)
- Bioinformatics & Cheminformatics (AREA)
- Bioinformatics & Computational Biology (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Evolutionary Biology (AREA)
- Animal Behavior & Ethology (AREA)
- Databases & Information Systems (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本发明公开了一种基于网络安全应急响应知识图谱特征提取的预案匹配方法,包括步骤:S1:对于目标攻击手段的特征属性值,制定预案的限制类约束规则进行初次筛选,排除不适用于目标攻击手段的预案;S2:将网络安全应急响应知识图谱经过初次筛选后的预案和目标攻击手段加载至加权图卷积神经网络中,获取预案特征向量的嵌入表示和目标攻击手段特征向量的嵌入表示;S3:通过余弦相似度算法计算S2中嵌入表示之间的相似度;S4:通过归一化指数函数对相似度进行处理,得到预案与目标攻击手段匹配度得分;S5:在S4中的匹配度得分进行降序排列,排序列表即为预案匹配结果列表;本方案能够解决传统方法的固有缺陷,提高预案匹配效率。
Description
技术领域
本发明涉及网络安全技术领域,特别涉及一种基于网络安全应急响应知识图谱特征提取的预案匹配方法。
背景技术
随着互联网产业的不断发展,网络安全问题也显得日益严峻,网络攻击规模日益呈现组织化,其攻击手段不断变化,呈现多样化、结构化,网络应急响应工作也显得尤为重要。
应急响应预案能够有效减少网络攻击的损害,并且能够根据不同的攻击手段执行不同的安全编排剧本。应急响应预案匹配即根据目标攻击手段的特征在预案库中选择适用于对抗目标攻击手段的预案,其核心为预案和目标攻击手段的特征提取以及智能匹配机制。安全编排响应自动化(SOAR)能够极大提高网络安全应急响应预案的执行速度,依靠剧本库中的剧本能够高效简单地处理攻击手段,而安全编排响应自动化(SOAR)能否高效地执行取决于预案的选择。
目前,预案匹配的传统方法如下几种:通过制定一些约束条件对预案库中的预案进行搜索,此种方法需要大量的人工对数据进行标注,且搜索效率低下,难以满足网络安全事件发生后预案快速响应的要求;还有基于关键字的预案匹配算法,此方法需要将攻击手段和预案的特征完全形式化、格式化、定量化表示,但是实际应用场景中,很难满足上述要求,并且在精确度等方面存在诸多不足;同时基于机器学习的网络安全应急预案智能匹配也是近些年来兴起的方法,但是该种方法需要大量的数据样本对模型进行训练,但是目前该研究领域专业数据集较少难以满足训练要求。可见,传统手段基于关键字或索引等特征进行预案匹配,传统手段存在匹配效率以及匹配准确率较低的缺点,难以解决日益复杂化的攻击手段和网络安全事件,并且传统手段需要大量的人工参与数据标注,对于特征信息的数据格式化要求较高,难以满足网络安全事件发生后预案匹配的实时性要求。
基于以上考虑,本发明采用基于网络安全应急响应知识图谱特征提取的预案匹配方法,其中网络安全应急响应知识图谱内容包括攻击手段信息以及预案的信息,通过网络安全应急响应知识图谱能够较好地描述预案与攻击手段的特征信息,此外基于图的存储结构能够以低耦合的方式保存预案和攻击手段的特征信息,通过此方法能够解决传统方法的固有缺陷,提高预案匹配效率。
发明内容
为实现上述目的,发明人提供了一种基于网络安全应急响应知识图谱特征提取的预案匹配方法,包括以下步骤:
S1:对于目标攻击手段的特征属性值,制定预案的限制类约束规则进行初次筛选,排除不适用于目标攻击手段的预案;
S2:将网络安全应急响应知识图谱经过初次筛选后的预案和目标攻击手段加载至加权图卷积神经网络中,获取预案特征向量的嵌入表示和目标攻击手段特征向量的嵌入表示;
S3:通过余弦相似度算法计算S2中嵌入表示之间的相似度;
S4:通过归一化指数函数对相似度进行处理,得到预案与目标攻击手段匹配度得分;
S5:在S4中的匹配度得分进行降序排列,排序列表即为预案匹配结果列表。
作为本发明的一种优选方式,所述S1中的特征属性值包括:目标攻击手段的应用平台、常见攻击模式枚举和分类编号、对抗性战术、技术和常识编号。
作为本发明的一种优选方式,所述S1包括:对于目标攻击手段提取其应用平台、常见攻击模式枚举和分类编号、对抗性战术、技术和常识编号,这三个特征的离散属性值,通过图数据库查询语句制定预案的限制类约束规则进行初次筛选。
作为本发明的一种优选方式,所述S2包括:通过加权图卷积神经网络提取经过初
次筛选后的预案的特征向量,考虑不同特征对于预案匹配的影响,对于预案和目标攻击手
段的每个特征加以不同的权值并且求和,每个特征的权值由相邻节点之间的相互作用决
定,每个特征的权值定义为,每个特征由加权图卷积神经网络自动学习。
作为本发明的一种优选方式,所述S2还包括:对于信息传递函数的计算结果进行加权,得到新的节点嵌入表示,表达式为:
其中是节点在第层的输出向量,同时也是第层的输入向量,表示
激活函数,表示节点的邻居节点集合,表示对节点的所有邻居节点 进行求和运
算, 为第层中第个特征的权值,是信息传递函数,是节点 在第层的输
入向量,是节点在第层的输入向量。
作为本发明的一种优选方式,所述S2还包括:将得到的新图层的中心节点与邻居节点分离,表达式为:
其中是节点在第层的输出向量,同时也是第层的输入向量,表示
激活函数,表示节点的邻居节点集合,表示对节点的所有邻居节点进行求和运
算, 为第层中第 个特征的权值, 是节点在第层的输入向量, 为第层的权
值矩阵, 是节点 在第层的输入向量;
将上述表达式转化为矩阵形式,表达式为:
其中 为第层中第个特征的权值, 表示第个特征构成的0-1邻接矩阵,
表示单位矩阵, 表示第个特征构成的0-1邻接矩阵, 表示第层所有特征的矩阵形
式,通过邻接矩阵存储空间邻接节点的信息,即预案和目标攻击手段的特征信息;从而得到
新图层的递推公式:
其中表示第 个预案特征向量的嵌入表示与目标攻击手段特征向量
嵌入表示之间的余弦相似度; 是余弦函数, 表示两向量之间的夹角, 表示第个待
选的预案特征向量的嵌入表示, 表示目标攻击手段特征向量的嵌入表示。
作为本发明的一种优选方式,所述S4包括:通过归一化指数函数对得出的余弦相似度进行处理,得到预案与目标攻击手段的匹配度得分,表达式为:
区别于现有技术,上述技术方案所达到的有益效果有:
本方案采用加权图卷积神经网络,即在网络安全应急响应知识图谱中的节点信息累积过程加上了权重,用于控制不同的特征对于预案匹配度的影响,多层次地提取特征信息,解决使用单一特征匹配模型的缺陷,从而提高了预案匹配的准确率;余弦相似度可简单、便捷地表示出预案和目标攻击手段的嵌入表示之间的相似度,有效的提高了计算效率,在网络安全事件发生后能够制定并实施正确的抑制策略。
附图说明
图1为具体实施方式所述预案匹配方法的体系结构图。
图2为具体实施方式所述预案匹配流程图。
图3为具体实施方式所述加权图卷积神经网络示意图。
具体实施方式
为详细说明技术方案的技术内容、构造特征、所实现目的及效果,以下结合具体实施例并配合附图详予说明。
如图1至图3所示,本实施例提供了一种基于网络安全应急响应知识图谱特征提取的预案匹配方法,包括以下步骤:
S1:对于目标攻击手段的特征属性值,制定预案的限制类约束规则进行初次筛选,排除不适用于目标攻击手段的预案;特征属性值包括:目标攻击手段的应用平台(platform)、常见攻击模式枚举和分类(CAPEC)编号、对抗性战术、技术和常识(ATT&CK)编号;
S2:将网络安全应急响应知识图谱经过初次筛选后的预案和目标攻击手段加载至加权图卷积神经网络(WGCN)中,获取预案特征向量的嵌入表示(embedding)和目标攻击手段特征向量的嵌入表示(embedding);
S3:通过余弦相似度算法计算S2中嵌入表示之间的相似度;
S4:通过归一化指数函数(Softmax)对相似度进行处理,得到预案与目标攻击手段匹配度得分;
S5:在S4中的匹配度得分进行降序排列,排序列表即为预案匹配结果列表。
在上述实施例的具体实施过程中,具体包括以下步骤:
对于目标攻击手段提取其应用平台、CAPEC编号、ATT&CK编号,这三个特征的离散属性值,通过图数据库查询语句(Cypher)制定预案的限制类约束规则进行初次筛选;
例如:当提取到攻击手段的应用平台为Windows10、CAPEC编号为:101、ATT&CK编号为G0067,则触发下列图数据库查询语句(Cypher):
MATCH
(Solution:S{Platform:Windows10,CAPEC_id=’101’,ATT&CK_id=’G0067’}),
(Cyberattack:R{Platform:Windows10,CAPEC_id=’101’,ATT&CK_id=’G0067’})
RETURN S;
通过加权图卷积神经网络(WGCN)提取经过初次筛选后的预案的特征向量,考虑不同特征对于预案匹配的影响,
对于预案和目标攻击手段的每个特征加以不同的权值并且求和,每个特征的权值
由相邻节点之间的相互作用决定,每个特征的权值定义为,每个特征由加权
图卷积神经网络自动学习。在本实施例中,考虑四个特征进行计算,四个特征分别是:常见
攻击目标、常见利用工具、影响服务信息、所需权限,此时,n=4,即;
不同的边代表着不同的特征,对于信息传递函数的计算结果进行加权,得到新的节点嵌入表示,表达式为:
其中是节点在第层的输出向量,同时也是第层的输入向量,表示
激活函数, 表示节点的邻居节点集合,表示对节点的所有邻居节点进行求和运
算, 为第 层中第 个特征的权值,是信息传递函数, 是节点 在第 层
的输入向量, 是节点 在第 层的输入向量, 为上述步骤中定义的信息传递函数。
将得到的新图层的中心节点与邻居节点分离,表达式为:
其中是节点在第层的输出向量,同时也是第 层的输入向量,表示
激活函数, 表示节点的邻居节点集合,表示对节点的所有邻居节点进行求和
运算, 为第层中第 个特征的权值, 是节点 在第层的输入向量, 为第 层
的权值矩阵, 是节点 在第 层的输入向量;
将上述表达式转化为矩阵形式,表达式为:
其中 为第层中第个特征的权值, 表示第个特征构成的0-1邻接矩阵,
表示单位矩阵, 表示第个特征构成的0-1邻接矩阵, 表示第 层所有特征的矩阵形
式,通过邻接矩阵存储空间邻接节点的信息,即预案和目标攻击手段的特征信息;从而得到
新图层的递推公式:
本步骤可将一个含有多特征的关系图转化为多个具有不同权值的特征单关系图,在计算中只考虑每个层的线性变换中的所有一阶邻居节点,充分利用知识图谱的节点结构、节点属性和边缘关系类型;加权图卷积神经网络具有可学习的权值,适应局部聚合中使用的来自邻居的信息量,从而实现更精确的图节点嵌入。
其中表示第 个预案特征向量的嵌入表示与目标攻击手段特征向量
嵌入表示之间的余弦相似度; 是余弦函数, 表示两向量之间的夹角, 表示第个待
选的预案特征向量的嵌入表示, 表示目标攻击手段特征向量的嵌入表示。
通过归一化指数函数对得出的余弦相似度进行处理,得到预案与目标攻击手段的匹配度得分,表达式为:
为了验证本发明基于网络安全应急响应知识图谱特征提取的预案匹配方法的准确性,使用Malware Training Sets(恶意软件训练数据集)和Mitre D3fend(网络应急响应知识图谱),Malware Training Sets(恶意软件训练数据集)是一个机器学***均情况。
表1 不同模型的特征语义相似度匹配结果
通过对比双向门控循环单元(BiGRU)、孪生神经网络-双向门控循环单元(Siamese-BiGRU)、层次聚类(Linkage)、自编码语言模型(BERT+WMD距离模型)、WGCN+余弦相似度模型的表现可以发现,本发明使用的方法具有较高的准确率,达到87.1%,证明本发明使用的方法能够有效的提取网络应急响应预案和目标攻击手段的特征信息,有效提高网络安全事件发生后预案匹配的准确率。
上述实验使用的Malware Training Sets数据集主要恶意软件分析的分类数据集,为验证模型泛化能力,故采取多个数据集进行实验。Malware Training Sets(恶意软件训练数据集)、EMBER(恶意 Windows 可移植可执行文件数据集)、Malicious URLs(恶意统一资源定位符数据集)、MAWILab(网络流量异常数据集)、Aposemat IoT-23(物联网设备网络流量数据集)、Annotations of Cybersecurity blogs and articles(网络安全博客和文章的注释数据集)。其中EMBER(恶意 Windows 可移植可执行文件数据集)用于训练机器学习模型以静态检测恶意 Windows 可移植可执行文件,Malicious URLs(恶意统一资源定位符数据集)包括来自大型网络邮件提供商的恶意统一资源定位符示例,其每天提供6000-7500 个垃圾邮件和网络钓鱼统一资源定位符示例,MAWILab(网络流量异常数据集)是网络流量异常检测数据集,它由多组流量异常的标签组成,Aposemat IoT-23(物联网设备网络流量数据集)来自物联网设备的网络流量数据集,Annotations of Cybersecurityblogs and articles(网络安全博客和文章的注释数据集)由网络安全领域的手动数据组成,其中收集了来自奥多比安全公告,微软安全公告和各种博客文章的文章,总数据有超过45000 个特征和 5000 个标记实体,其中使用加权图卷积神经网络(WGCN)+余弦相似度对上述数据集提取特征并且计算特征匹配相似度,实验结果如表2所示:
表2 不同数据集的特征语义相似度匹配结果
从上表中可以看出,模型在EMBER(恶意 Windows 可移植可执行文件数据集)上表现最佳,主要是因为EMBER(恶意 Windows 可移植可执行文件数据集)中含有更多的攻击手段样本,包括900K 训练样本(300K 恶意,300K 良性,300K 未标记)和 200K 测试样本(100K 恶意,100K 良性),充足的训练样本使得加权图卷积神经网络得到充分的训练,使得网络表现更加出色。
完成目标攻击手段和预案的特征向量提取工作后,为验证本发明采用余弦相似度算法的有效性,通过与其他相似度算法进行比较,包括:线性判别式分析算法(LDA)、词位移距离算法(WMD)、线性判别分析与词位移距离综合算法(WMD-LDA)、局部敏感的哈希算法(Simhash)、欧几里得算法,实验结果如表3所示:
表3 不同相似度算法实验结果
由上表可以看出余弦相似度在计算由加权图卷积神经网络(WGCN)提取的特征向量的相似度时,在准确率、召回率以及F1值上的表现都优于其他算法。
高效性也是建立网络安全应急响应体系的关键要素,通过对比双向门控循环单元(BiGRU)、孪生神经网络-双向门控循环单元(Siamese-BiGRU)、层次聚类模型(Linkage)、自编码语言模型(BERT+WMD)以及本发明采用的加权图卷积神经网络(WGCN)+余弦相似度模型,计算20次取平均值,实验结果如表4所示:
表4 不同模型运行时间
由上表可知,相较于双向门控循环单元(BiGRU)、孪生神经网络-双向门控循环单元(Siamese-BiGRU)、层次聚类模型(Linkage),本发明采用的加权图卷积神经网络(WGCN)+余弦相似度方法具有较高的计算速度,与自编码语言模型(BERT+WMD)相比耗费的时间较多,但是加权图卷积神经网络(WGCN)+余弦相似度方法具有较高的准确率,在运行效率与计算准确率之间取得了良好的平衡性。
需要说明的是,尽管在本文中已经对上述各实施例进行了描述,但并非因此限制本发明的保护范围。因此,基于本发明的创新理念,对本文所述实施例进行的变更和修改,或利用本发明说明书及附图内容所作的等效结构或等效流程变换,直接或间接地将以上技术方案运用在其他相关的技术领域,均包括在本发明的保护范围之内。
Claims (10)
1.一种基于网络安全应急响应知识图谱特征提取的预案匹配方法,其特征在于,包括以下步骤:
S1:对于目标攻击手段的特征属性值,制定预案的限制类约束规则进行初次筛选,排除不适用于目标攻击手段的预案;
S2:将网络安全应急响应知识图谱经过初次筛选后的预案和目标攻击手段加载至加权图卷积神经网络中,获取预案特征向量的嵌入表示和目标攻击手段特征向量的嵌入表示;
S3:通过余弦相似度算法计算S2中嵌入表示之间的相似度;
S4:通过归一化指数函数对相似度进行处理,得到预案与目标攻击手段匹配度得分;
S5:在S4中的匹配度得分进行降序排列,排序列表即为预案匹配结果列表。
2.根据权利要求1所述的基于网络安全应急响应知识图谱特征提取的预案匹配方法,其特征在于,所述S1中的特征属性值包括:目标攻击手段的应用平台、常见攻击模式枚举和分类编号、对抗性战术、技术和常识编号。
3.根据权利要求1所述的基于网络安全应急响应知识图谱特征提取的预案匹配方法,其特征在于,所述S1包括:对于目标攻击手段提取其应用平台、常见攻击模式枚举和分类编号、对抗性战术、技术和常识编号,这三个特征的离散属性值,通过图数据库查询语句制定预案的限制类约束规则进行初次筛选。
7.根据权利要求6所述的基于网络安全应急响应知识图谱特征提取的预案匹配方法,其特征在于,所述S2还包括:将得到的新图层的中心节点与邻居节点分离,表达式为:
其中是节点在第层的输出向量,同时也是第层的输入向量,表示激活
函数,表示节点的邻居节点集合,表示对节点的所有邻居节点进行求和运算, 为第层中第个特征的权值,是节点在第层的输入向量,为第层的权值矩阵,是节点 在第 层的输入向量;
将上述表达式转化为矩阵形式,表达式为:
其中 为第层中第个特征的权值, 表示第个特征构成的0-1邻接矩阵, 表示
单位矩阵, 表示第 个特征构成的0-1邻接矩阵, 表示第 层所有特征的矩阵形式,
通过邻接矩阵存储空间邻接节点的信息,即预案和目标攻击手段的特征信息;从而得到新
图层的递推公式:
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210330021.4A CN114491082A (zh) | 2022-03-31 | 2022-03-31 | 基于网络安全应急响应知识图谱特征提取的预案匹配方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210330021.4A CN114491082A (zh) | 2022-03-31 | 2022-03-31 | 基于网络安全应急响应知识图谱特征提取的预案匹配方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114491082A true CN114491082A (zh) | 2022-05-13 |
Family
ID=81488417
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210330021.4A Pending CN114491082A (zh) | 2022-03-31 | 2022-03-31 | 基于网络安全应急响应知识图谱特征提取的预案匹配方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114491082A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115225532A (zh) * | 2022-07-21 | 2022-10-21 | 北京天融信网络安全技术有限公司 | 网络安全态势预测方法、装置、设备及存储介质 |
CN116561385A (zh) * | 2023-07-10 | 2023-08-08 | 中国人民解放军军事科学院***工程研究院 | 基于知识表示的预案快速匹配推荐方法 |
CN116599778A (zh) * | 2023-07-18 | 2023-08-15 | 山东溯源安全科技有限公司 | 用于确定恶意设备的数据处理方法 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112463980A (zh) * | 2020-11-25 | 2021-03-09 | 南京摄星智能科技有限公司 | 一种基于知识图谱的预案智能推荐方法 |
CN112529750A (zh) * | 2020-12-23 | 2021-03-19 | 上海松鼠课堂人工智能科技有限公司 | 基于图神经网络模型的学习事件推荐方法及*** |
CN113902522A (zh) * | 2021-09-29 | 2022-01-07 | 鹏城实验室 | 一种基于图神经网络的专利推荐方法及终端 |
-
2022
- 2022-03-31 CN CN202210330021.4A patent/CN114491082A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112463980A (zh) * | 2020-11-25 | 2021-03-09 | 南京摄星智能科技有限公司 | 一种基于知识图谱的预案智能推荐方法 |
CN112529750A (zh) * | 2020-12-23 | 2021-03-19 | 上海松鼠课堂人工智能科技有限公司 | 基于图神经网络模型的学习事件推荐方法及*** |
CN113902522A (zh) * | 2021-09-29 | 2022-01-07 | 鹏城实验室 | 一种基于图神经网络的专利推荐方法及终端 |
Non-Patent Citations (2)
Title |
---|
SHANG C 等: "《End-to-end Structure-Aware Convolutional Networks for Knowledge Base Completion》", 《ASSOCIATION FOR THE ADVANCEMENT OF ARTIFICIAL》 * |
SHENGJIAWEI: "《阅读笔记:End-to-end Structure-Aware Convolutional Networks for Knowledge Base Completion》", 《HTTPS://WWW.CNBLOGS.COM/JWS-2018/P/11519383.HTML》 * |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115225532A (zh) * | 2022-07-21 | 2022-10-21 | 北京天融信网络安全技术有限公司 | 网络安全态势预测方法、装置、设备及存储介质 |
CN116561385A (zh) * | 2023-07-10 | 2023-08-08 | 中国人民解放军军事科学院***工程研究院 | 基于知识表示的预案快速匹配推荐方法 |
CN116561385B (zh) * | 2023-07-10 | 2023-10-13 | 中国人民解放军军事科学院***工程研究院 | 基于知识表示的预案快速匹配推荐方法 |
CN116599778A (zh) * | 2023-07-18 | 2023-08-15 | 山东溯源安全科技有限公司 | 用于确定恶意设备的数据处理方法 |
CN116599778B (zh) * | 2023-07-18 | 2023-09-26 | 山东溯源安全科技有限公司 | 用于确定恶意设备的数据处理方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Fan et al. | Metapath-guided heterogeneous graph neural network for intent recommendation | |
Wang et al. | Heterogeneous network representation learning approach for ethereum identity identification | |
CN109902145B (zh) | 一种基于注意力机制的实体关系联合抽取方法和*** | |
CN109766524B (zh) | 一种并购重组类公告信息抽取方法及*** | |
Xie et al. | Representation learning of knowledge graphs with entity descriptions | |
CN114491082A (zh) | 基于网络安全应急响应知识图谱特征提取的预案匹配方法 | |
CN111159395A (zh) | 基于图神经网络的谣言立场检测方法、装置和电子设备 | |
CN108804529A (zh) | 一种基于Web的问答***实现方法 | |
CN108717433A (zh) | 一种面向程序设计领域问答***的知识库构建方法及装置 | |
CN107844533A (zh) | 一种智能问答***及分析方法 | |
CN113742733B (zh) | 阅读理解漏洞事件触发词抽取和漏洞类型识别方法及装置 | |
Yin et al. | A real-time dynamic concept adaptive learning algorithm for exploitability prediction | |
CN114048295A (zh) | 一种用于数据处理的跨模态检索方法及*** | |
CN114900346B (zh) | 基于知识图谱的网络安全测试方法及*** | |
CN117149974A (zh) | 一种子图检索优化的知识图谱问答方法 | |
Wang et al. | An improved clustering method for detection system of public security events based on genetic algorithm and semisupervised learning | |
Han et al. | Two birds with one stone: classifying positive and unlabeled examples on uncertain data streams | |
Cai et al. | Semantic and correlation disentangled graph convolutions for multilabel image recognition | |
Shan | Social Network Text Sentiment Analysis Method Based on CNN‐BiGRU in Big Data Environment | |
Shi et al. | [Retracted] Research on Fast Recommendation Algorithm of Library Personalized Information Based on Density Clustering | |
CN116226404A (zh) | 一种针对肠-脑轴的知识图谱构建方法及知识图谱*** | |
CN111339258B (zh) | 基于知识图谱的大学计算机基础习题推荐方法 | |
Li et al. | Intelligent fuzzy optimization algorithm of data mining based on BP neural network | |
Hu et al. | Data visualization analysis of knowledge graph application | |
Shi et al. | Soft prompt guided joint learning for cross-domain sentiment analysis |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20220513 |
|
RJ01 | Rejection of invention patent application after publication |