基于本体的网络威胁情报分析技术研究
发布时间:2021-02-13 19:23
网络安全领域中威胁情报的描述方式多种多样,迫切需要一种对威胁情报格式化描述的标准,将非格式化情报信息,转化为格式化数据,为情报的可视化知识图谱提供支撑。针对STIX 2.0的描述规范,提取了适应于网络安全威胁情报中的本体元素,构建了一个可共享、重用、扩展的威胁情报本体模型,并对领域本体、应用本体和原子本体进行了详细分类。将该模型应用在Poisonivy攻击事件中,提取了Poisonivy研究报告中的61个实体,102个关系,并将抽取的格式化数据导入Gephi进行可视化表达。通过对威胁情报本体模型的构建,完成了情报信息从非结构化到结构化的转换,并使用统一的语法进行描述,最终以知识图谱的方式来表达情报中重要元素,可以快速定位网络安全事件中的核心元素及之间关系,为网络安全分析者和决策者,提供重要依据。
【文章来源】:计算机工程与应用. 2020,56(11)北大核心
【文章页数】:6 页
【文章目录】:
1 引言
2 威胁情报标准化描述
2.1 CyboX
2.2 STIX
2.3 TAXII
3 本体模型构建
3.1 威胁情报领域本体
3.2 威胁情报应用本体
3.3 威胁情报原子本体
4 威胁情报的知识图谱示例
5 结束语
【参考文献】:
期刊论文
[1]基于深度学习的威胁情报知识图谱构建技术[J]. 王通,艾中良,张先国. 计算机与现代化. 2018(12)
[2]一种构建网络安全知识图谱的实用方法[J]. 贾焰,亓玉璐,尚怀军,江荣,李爱平. Engineering. 2018(01)
[3]基于知识图谱的国际和国内竞争情报对比研究[J]. 王若佳,李颖. 情报杂志. 2016(01)
[4]基于本体的网络攻击案例库模型研究[J]. 李文雄,武东英,刘胜利,肖达. 计算机科学. 2014(10)
[5]基于本体的网络攻击模型及其应用[J]. 王前,冯亚军,杨兆民,姚磊. 计算机科学. 2010(06)
本文编号:3032458
【文章来源】:计算机工程与应用. 2020,56(11)北大核心
【文章页数】:6 页
【文章目录】:
1 引言
2 威胁情报标准化描述
2.1 CyboX
2.2 STIX
2.3 TAXII
3 本体模型构建
3.1 威胁情报领域本体
3.2 威胁情报应用本体
3.3 威胁情报原子本体
4 威胁情报的知识图谱示例
5 结束语
【参考文献】:
期刊论文
[1]基于深度学习的威胁情报知识图谱构建技术[J]. 王通,艾中良,张先国. 计算机与现代化. 2018(12)
[2]一种构建网络安全知识图谱的实用方法[J]. 贾焰,亓玉璐,尚怀军,江荣,李爱平. Engineering. 2018(01)
[3]基于知识图谱的国际和国内竞争情报对比研究[J]. 王若佳,李颖. 情报杂志. 2016(01)
[4]基于本体的网络攻击案例库模型研究[J]. 李文雄,武东英,刘胜利,肖达. 计算机科学. 2014(10)
[5]基于本体的网络攻击模型及其应用[J]. 王前,冯亚军,杨兆民,姚磊. 计算机科学. 2010(06)
本文编号:3032458
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/3032458.html