admin 管理员组

文章数量: 1184232

A Practical Approach to Constructing a Knowledge Graph for Cybersecurity 阅读笔记

  • Article
  • Background
  • Purpose
  • Framework Design
  • Knowledge deduction
    • Attribute deduction
    • Relationship deduction
  • Conclusion

Article

A Practical Approach to Constructing a Knowledge Graph for Cybersecurity

Background

充分利用各种知识库和网站中与网络安全相关的信息,并将这些信息整合在一起,将有助于入侵检测和网络安全态势感知。

Purpose

作者在本文中主要进行了以下两个方面的工作:

1、讨论了建立网络安全知识库的三个步骤,提出建立知识库的框架,即获取信息、建立本体、生成知识库。

2、讨论了网络安全知识推理,提出一个五元模型(概念,实例,关系,属性,规则),利用路径排序算法获取新知识,

Framework Design

图1描述了建立网络安全知识库的方法,该框架主要包括三个部分:构建数据源、构建本体和抽取相关信息、网络安全知识图谱生成。

提出了一个网络安全知识库的五元模型,知识库结构如图2所示,包含3个本体:Assets,Vulnerability,Attack。

图3中展示了网络安全本体。

训练NER的特征集如下:

UseNGrams,MaxNGramLeng,UsePrev,UseNext,UseWordPirs,UseTaggySequences,UseGazettes,Gazette,CleanGazette,SloppyGazette

Knowledge deduction

属性推理使用现有实例的属性和条件推导新的属性。如“姚明”具有属性“出生日期”,给定当前的时间和姚明的出生日期,可以推算他的年龄。

关系推理根据实例间现有的关系推断新的关系。例如,给定

关系1(李四,出生地,北京)

关系2 (李四,住所,上海)

关系3(北京,属于国家,中国)

关系4(上海,属于国家,中国)

关系5(李四,国籍,中国)

关系6(李四,同学,张三)

关系7(张三,出生地,北京)

可以获得一种新的关系:关系8(张三,国籍,中国)

Attribute deduction

图4中有3个实例 N i N_i Ni N j N_j Nj N l N_l Nl,分别具有对应的key和值。

属性表示为(node,key,value),预测属性的公式为

 Value  i k = ∑ j = 1 m λ j ⋅ f i j ( k e y j ,  value  j ) + ∑ t = 1 1 σ t ⋅ ∑ j = 1 m λ j ⋅ f i j ( k e y j +  value  j ) \text { Value }_{i k}= \sum_{j=1}^{m} \lambda_{j} \cdot f_{i j}\left(\mathrm{key}_{j}, \text { value }_{j}\right)+\sum_{t=1}^{1} \sigma_{t} \cdot \sum_{j=1}^{m} \lambda_{j} \cdot f_{i j}\left(\mathrm{key}_{j}+\text { value }_{j}\right)  Value ik=

本文标签: 笔记 Constructing Approach Practical Cybersecurity