admin 管理员组文章数量: 1184232
A Practical Approach to Constructing a Knowledge Graph for Cybersecurity 阅读笔记
- Article
- Background
- Purpose
- Framework Design
- Knowledge deduction
-
- Attribute deduction
- Relationship deduction
- Conclusion
Article
A Practical Approach to Constructing a Knowledge Graph for Cybersecurity
Background
充分利用各种知识库和网站中与网络安全相关的信息,并将这些信息整合在一起,将有助于入侵检测和网络安全态势感知。
Purpose
作者在本文中主要进行了以下两个方面的工作:
1、讨论了建立网络安全知识库的三个步骤,提出建立知识库的框架,即获取信息、建立本体、生成知识库。
2、讨论了网络安全知识推理,提出一个五元模型(概念,实例,关系,属性,规则),利用路径排序算法获取新知识,
Framework Design
图1描述了建立网络安全知识库的方法,该框架主要包括三个部分:构建数据源、构建本体和抽取相关信息、网络安全知识图谱生成。
提出了一个网络安全知识库的五元模型,知识库结构如图2所示,包含3个本体:Assets,Vulnerability,Attack。
图3中展示了网络安全本体。
训练NER的特征集如下:
UseNGrams,MaxNGramLeng,UsePrev,UseNext,UseWordPirs,UseTaggySequences,UseGazettes,Gazette,CleanGazette,SloppyGazette
Knowledge deduction
属性推理使用现有实例的属性和条件推导新的属性。如“姚明”具有属性“出生日期”,给定当前的时间和姚明的出生日期,可以推算他的年龄。
关系推理根据实例间现有的关系推断新的关系。例如,给定
关系1(李四,出生地,北京)
关系2 (李四,住所,上海)
关系3(北京,属于国家,中国)
关系4(上海,属于国家,中国)
关系5(李四,国籍,中国)
关系6(李四,同学,张三)
关系7(张三,出生地,北京)
可以获得一种新的关系:关系8(张三,国籍,中国)。
Attribute deduction
图4中有3个实例 N i N_i Ni, N j N_j Nj, N l N_l Nl,分别具有对应的key和值。
属性表示为(node,key,value),预测属性的公式为
Value i k = ∑ j = 1 m λ j ⋅ f i j ( k e y j , value j ) + ∑ t = 1 1 σ t ⋅ ∑ j = 1 m λ j ⋅ f i j ( k e y j + value j ) \text { Value }_{i k}= \sum_{j=1}^{m} \lambda_{j} \cdot f_{i j}\left(\mathrm{key}_{j}, \text { value }_{j}\right)+\sum_{t=1}^{1} \sigma_{t} \cdot \sum_{j=1}^{m} \lambda_{j} \cdot f_{i j}\left(\mathrm{key}_{j}+\text { value }_{j}\right) Value ik=
本文标签: 笔记 Constructing Approach Practical Cybersecurity
版权声明:本文标题:A Practical Approach to Constructing a Knowledge Graph for Cybersecurity 阅读笔记 内容由网友自发贡献,该文观点仅代表作者本人, 转载请联系作者并注明出处:http://www.roclinux.cn/b/1763631911a3256384.html, 本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容,一经查实,本站将立刻删除。
发表评论