首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 203 毫秒
1.
张凯  刘京菊 《计算机仿真》2022,39(4):350-356
威胁路径分析是网络安全评估的重要组成部分,传统的基于攻击图的威胁路径生成方法无法有效整合多源信息,在大规模网络上可扩展性较差,难以适应网络攻防态势快速变化.针对以上问题,提出基于知识图谱的威胁路径生成方法.首先构建网络安全本体模型,通过本体建模领域概念及关系,关联整合多源信息;以本体为基础构建知识图谱,在图数据库存储知...  相似文献   

2.
社交媒体与知识图谱的数据各具特点,相互之间的数据互通具有较强的现实意义,而社交账号与知识图谱实体的对齐是数据互通的前提。针对社交媒体与知识图谱的特点,提出了一种基于子图相交的对齐方法,旨在给定社交账号的情况下,根据社交账号的相关信息在知识图谱中找到正确的对应条目。该方法在候选实体生成阶段对比实验了不同的生成策略。在目标实体选择阶段提出一种基于子图相交的算法,利用社交账号的社交关系在知识图谱中映射成子图。子图相交算法通过考察子图中候选实体周围顶点的"稠密"程度,确定社交账号所对应的目标实体。由于该领域尚无公开可用的测试数据集,构造了一个基于Twitter与Wikidata的对齐数据集,使用该数据集对该方法进行评估,对比测试了标题匹配算法和AGDISTIS算法,子图相交算法能够达到更好的效果。  相似文献   

3.
针对0day漏洞未知性造成的攻击检测难问题,提出了一种基于知识图谱的0day攻击路径预测方法。通过从现有关于网络安全领域本体的研究成果及网络安全数据库中抽取“攻击”相关的概念及实体,构建网络防御知识图谱,将威胁、脆弱性、资产等离散的安全数据提炼为互相关联的安全知识。在此基础上,依托知识图谱整合的知识,假设并约束0day漏洞的存在性、可用性及危害性等未知属性,并将“攻击”这一概念建模为知识图谱中攻击者实体与设备实体间存在的一种关系,从而将攻击预测问题转化为知识图谱的链接预测问题。采用基于路径排序算法的知识图谱推理方法挖掘目标系统中可能发生的0day攻击,并生成0day攻击图。复用分类器输出的预测得分作为单步攻击发生概率,通过计算并比较不同攻击路径的发生概率,预测分析0day攻击路径。实验证明,所提方法能够依托知识图谱提供的知识体系,为攻击预测提供较全面的知识支持,降低预测分析对专家模型的依赖,并较好地克服0day漏洞未知性对预测分析造成的不利影响,提高了0day攻击预测的准确性,并且借助路径排序算法基于图结构这一显式特征进行推理的特点,能够对推理结果形成的原因进行有效反溯,从而一定限度上...  相似文献   

4.
网络攻击事件给网络安全管理带来了极大的挑战。将知识图谱与网络安全领域相结合,构建安全知识图谱,整合大量的安全数据并挖掘其中潜在的威胁,对于网络攻击的辅助防护具有重要意义。针对网络安全数据海量化、分散化、关系隐蔽化等问题,提出了安全知识图谱的技术架构,从分析威胁数据特点、构建本体模型、实体和关系抽取、图谱构建等方面描述和揭示了网络节点中的实体及其关系,并阐述了基于安全知识图谱的网络节点威胁感知技术框架,对知识图结构和节点属性分别进行编码和解码,以获得更加丰富的语义信息。在此基础上,探究具有威胁识别、态势理解和辅助决策能力的网络节点威胁感知技术应用架构方法,从而实现对网络安全威胁的高效处理。  相似文献   

5.
作为通用的知识结构化表示形式,知识图谱被成功应用于医疗、金融、安全等领域.社交知识图谱是一种以人为中心的知识图谱,其融合了动态演化的社交知识.作为知识图谱概念的延伸,社交知识图谱涵盖人、物、事、地等异质信息及其复杂关联;由于其融入了来自社交网络的强时效性知识,能够准确地描述人员的即时状态及其演化趋势,被广泛应用于推荐系统、社交分析等以人为中心的应用中.当前,社交知识图谱的相关工作不断涌现,但缺乏统一的形式化定义以及系统性的分析.基于此,本文首先梳理了社交知识图谱的相关概念,并给出了社交知识图谱的形式化定义.然后从社交知识图谱的定义出发,对其动态性、异质性、情感性、互演化性等性质进行分析.接下来围绕社交知识图谱的生命周期,梳理了社交知识图谱的构建、融合、表示和推理的相关代表性工作.最后介绍了社交知识图谱的相关应用,并展望了社交知识图谱的未来发展蓝图.  相似文献   

6.
推荐系统可以帮助用户快速发现有用信息,有效提高用户的检索效率,然而推荐系统存在数据稀疏性、冷启动等问题,现有的融合了社交关系的推荐算法大多忽略了社交关系数据的稀疏性,且同时融合社交关系和物品属性数据的推荐算法较少。为解决这方面的问题,提出了一种融合社交关系和知识图谱的推荐算法(MSAKR)。首先,该算法通过图卷积神经网络提取用户的社交关系得到用户的特征向量,采用图中心性筛选邻居,采用word2vec模型思想生成虚拟邻居,从而缓解社交数据的稀疏性,采用注意力机制来聚集邻居;其次,采用多任务学习和基于语义的匹配模型来提取物品属性知识图谱信息得到物品的特征向量;最后,根据得到的用户和物品特征向量向用户综合推荐。为验证提出算法的性能,在真实数据集豆瓣和Yelp上进行实验验证,分别使用点击率预测和Top-K推荐来评估模型性能,实验结果表明,提出的模型优于其他的基准模型。  相似文献   

7.
随着网络威胁日益增多,威胁情报的知识图谱构建技术成为了网络安全领域的重要研究方向;然而,目前知识图谱构建技术对知识的获取缺乏快速性和准确性。针对这些问题,本文提出一种监督性的深度学习模型,对威胁情报的实体和实体关系进行自动化抽取,并通过图数据库进行知识图谱的可视化展示。实验结果表明,本文提出的基于深度学习模型对威胁情报实体和实体抽取的方法,在准确性上有着较大提高,为自动化构建威胁情报知识图谱提供有力的保障。  相似文献   

8.
基于知识图谱的推荐算法在多个领域取得了较好的效果,但仍然存在一些问题,如不能有效提取知识图谱中实体关系标签中的特征,推荐准确率会降低。因而提出将网络嵌入方法(network embedding)用于旅游知识图谱的特征提取,使得特征的提取更加充分。通过对旅游知识图谱中不同标签的属性子图独立建模,利用深度学习模型挖掘游客及景点等图节点语义特征,进而获得融合各个标签语义的游客和景点特征向量,最终通过计算游客和景点相关性生成景点推荐列表。通过在真实旅游知识图谱上的实验,验证了利用网络嵌入方法对知识图谱中数据建模后,可以有效提取节点的深层特征。  相似文献   

9.
随着互联网技术的发展和智能终端的普及,社交网络中产生了大量用户隐私数据,公开发布社交网络数据将提高用户隐私泄露的风险,需要对数据进行匿名化处理然后进行发布。传统社交网络k度匿名方法在图数据连续发布中的匿名方式,存在大量冗余计算及无法抵抗度时序推理攻击的问题,为此,提出一种连续发布图数据的改进k度匿名算法。通过定义度时序矩阵来一次性地构建满足k匿名性要求的k度时序矩阵,在k度时序矩阵的基础上提取不同时刻的k度向量,将其作为时刻图的匿名向量,通过图修改方法对前一时刻的匿名图进行处理,得到后续一系列的匿名图版本,从而缩短每一次重新匿名所消耗的时间,同时抵抗基于度变化实现的度时序背景知识攻击。在真实社交网络数据集上进行实验,结果表明,相对kDA算法,该算法的总体运行效率以及网络结构属性可用性均较优。  相似文献   

10.
为了更好表现用户间的关系数据,用户节点网络的可视化成为社交应用中主要的分析方式。目前,常用的节点网络仍是基于网络社交关系这一因素,而社交网络基于用户群体具有动态变化的特性。为了更好表现社交网络动态性和用户驱动的特性,文章将结合用户行为数据,通过采用多变量视角和添加时间维对现有的社交图谱进行改良,以提高可视化图包含的信息量和可用性。  相似文献   

11.
基于攻击能力增长的网络安全分析模型   总被引:3,自引:0,他引:3  
网络脆弱性分析是近年来国内外研究的热点问题之一.基于攻击能力增长的网络安全性分析模型以攻击者的能力增长为主导,参考网络环境配置,模拟黑客攻击自动生成攻击图.使用攻击能力增长表示攻击者的最终目标使得攻击图的表示更为准确.最小攻击代价分析第1次考虑了相似攻击对攻击代价的影响,以便对各条路径的攻击代价进行计算;最小环境改变分析考虑入侵检测的因素对最可能的攻击路径进行分析,对于入侵检测系统的处理更加科学合理;两种分析都为改善网络配置提供了依据.与已有成果相比,模型提出的算法和方法更为实际可行.  相似文献   

12.
蔡瑞初  李烁  许柏炎 《计算机应用研究》2021,38(9):2635-2639,2645
在机器学习领域,与传统的神经网络相比,图神经网络在社交推荐等任务中发挥着越来越重要的作用,但是目前工作中大多数都使用静态图.针对现有静态图神经网络方法难以考虑社交用户动态特性的问题,通过引入动态图模型提出了一种基于异构动态图模型的社交网络节点分类方法.该方法在动态图建模的基础上,通过基于点边交互的节点特征更新机制和基于循环神经网络的时序聚合方法,实现了高效的动态社交网络节点分类.在多个真实数据集上的实验结果表明,提出方法在动态社交网络数据的节点分类方面有较好的效果,对比静态图和动态图的基准方法有显著的提升.  相似文献   

13.
对信息系统进行有效的风险评估,选择有效的防范措施,主动防御信息威胁,是解决信息系统安全问题的关键所在。将攻击图模型应用于信息安全的风险评佑。首先针对信息安全风险评佑的不确定性和复杂性,将脆弱点关联技术用于风险评估。其次,针对攻击图所描述的攻击路径对于定量指标的分析缺乏相应的处理能力,而风险因素的指标值具有很大的不确定性等问题,采用攻击路径形成概率对信息安全的风险因素的指标进行量化,对原子攻击成功概率进行预处理,提出了基于攻击图模型的分布式风险评佑方法。该方法充分利用网络系统中各个主机的计算能力,极大地缩短了攻击图生成时间。  相似文献   

14.
将基于攻击图的脆弱性评估技术和动态网络演化分析相结合,提出了一种动态攻击网络演化与分析模型。该模型首先借鉴演变图的思想将攻击图拓展为随时间域和空间域同时变化的演变攻击图,在子图相似度定义的基础上构建攻击演化模式,分析模式内暂态变化的同时结合时序数据分析模式间的连接变化,以攻击演变挖掘算法为核心的模型应用分析过程可以确定整个过程中攻击模式的数量,明晰每个模式的典型攻击结构,实例证明本文提出的模型和方法可以有效地模拟攻击发生的过程,当需要防御手段进行干预时,可有针对性的选择危害大的阶段或者节点来抑制攻击过程的发生  相似文献   

15.
基于粗糙图的网络风险评估模型   总被引:2,自引:1,他引:1  
黄光球  李艳 《计算机应用》2010,30(1):190-195
针对在进行网络安全分析时所获得的信息系统是不完备的、粗糙的这一特性,将网络攻击过程类比于粗糙不确定性问题的关系挖掘过程,提出基于粗糙图的网络风险评估模型。该模型由部件节点粗糙关联网络、攻击图的粗糙图生成算法以及网络风险最大流分析算法三部分主要内容组成;并以一个具有代表性的网络系统实例阐明了该模型的使用方法,验证了模型的正确性。模型优势分析表明其较以往的攻击图、风险评价模型更能真实地反映实际情况,所获得的评估结论、安全建议等也更加准确、合理。  相似文献   

16.
图神经网络作为一种新的深度学习模型,被广泛运用在图数据中,并极大地推动了推荐系统、社交网络、知识图谱等应用的发展.现有的异构图神经网络通常事先定义了多条元路径来学习异构图中的复合关系.然而,这些模型通常在特征聚合步骤中只考虑单条元路径,导致模型只关注了元路径的局部结构,忽略了元路径之间的全局相关性;还有一些模型则是忽略掉了元路径的中间节点和边信息,导致模型无法学习到元路径内部的语义信息.针对以上问题,本文提出一种基于元路径的图Transformer神经网络(MaGTNN).该模型首先将异构图采样为基于元路径的多关系子图,利用提出的位置编码和边编码的方法来获取元路径中的语义信息.随后使用改进的图Transformer层计算出目标节点与其元邻居的相似度,并利用该相似度来聚合其所有的元邻居信息.在3个公开数据集的节点分类和节点聚类任务中, MaGTNN均高于最新的基准模型.  相似文献   

17.
基于图神经网络的推荐算法通过从图中获取知识生成节点的特征表示,提高了推荐结果的可解释性.然而,随着推荐系统原始数据规模的不断扩大,大量包含语义信息的文本数据没有得到有效利用.同时图神经网络在融合图中邻居信息时没有区分关键节点,使得模型难以学习到高质量的实体特征,进而导致推荐质量下降.本文将图神经网络与语义模型相结合,提出一种融合语义信息与注意力的图神经网络推荐算法.该算法基于SpanBERT语义模型处理实体相关的文本信息,生成包含语义信息的特征嵌入,并将注意力机制引入到基于用户社交关系以及用户-项目交互的影响传播融合过程中,从而实现用户和项目两类实体特征的有效更新.在公开数据集上的对比实验结果表明,本文所提出的方法较现有基准方法在各项指标上均有所提升.  相似文献   

18.
实体对齐旨在找到位于不同知识图谱中的等效实体,是实现知识融合的重要步骤.当前主流的方法是基于图神经网络的实体对齐方法,这些方法往往过于依赖图的结构信息,导致在特定图结构上训练得到的模型不能拓展应用于其他图结构中.同时,大多数方法未能充分利用辅助信息,例如属性信息.为此,本文提出了一种基于图注意力网络和属性嵌入的实体对齐方法,该方法使用图注意力网络对不同的知识图谱进行编码,引入注意力机制从实体应用到属性,在对齐阶段将结构嵌入和属性嵌入进行结合实现实体对齐效果的提升.在现实世界的3个真实数据集上对本文模型进行了验证,实验结果表明提出的方法在很大程度上优于基准的实体对齐方法.  相似文献   

19.
基于权限提升的网络攻击图生成方法   总被引:7,自引:1,他引:6       下载免费PDF全文
研究已有攻击图生成方法,提出基于权限提升的攻击图关联算法,实现一种有效的网络攻击图自动生成工具。该工具利用数据库对网络攻击进行建模,包括主机描述、网络连接、利用规则3个属性,自动将网络配置和主机信息写入数据库,根据广度优先前向和后向搜索相结合的关联算法生成攻击事件图,实现网络安全的整体分析。  相似文献   

20.
为解决目前众包任务推荐存在未考虑任务文本信息和数据稀疏的问题,提出一种基于知识图谱与图注意力的众包任务推荐模型。该模型首先利用自然语言处理技术提取任务文本信息中的关键要素,用于丰富图谱信息和缓解数据稀疏性;通过融合用户—任务交互图中的协同信息来构建协同知识图谱,在协同知识图谱中按协同邻居的类型分别运用图注意力网络;为获取用户准确的偏好,聚合邻居信息时按注意力得分从高到低采样固定数目的邻居;最后通过聚合不同类型的协同信息生成用户和任务的嵌入表示并得到交互概率。在构建的众包数据集上进行实验的结果表明,该模型在AUC、精准率、召回率和NDCG四个指标上均优于基线模型,验证了模型的可行性和有效性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号