基于群体智能技术的漏洞挖掘机理研究
发布时间:2021-02-22 22:21
研究基于群体智能技术的网络空间漏洞挖掘机理,即利用知识图谱评估不同漏洞挖掘主体在不同漏洞挖掘子任务上的能力,提出群智漏洞挖掘系统的总体目标函数和各漏洞挖掘参与者的收益函数,并将漏洞挖掘任务分配问题转化为总体目标函数与收益函数的多目标优化问题,最后对各参与者提交的挖掘结果进行汇聚,研究成果可作为新一代人工智能发展规划背景下构建群智漏洞挖掘生态链的理论基础。
【文章来源】:通信技术. 2020,53(06)
【文章页数】:8 页
【部分图文】:
基于群体智能的漏洞挖掘激励体系
(5)利用Neo4j等图数据库存储知识图谱,供后续使用。在完成知识图谱的构建后,定义漏洞挖掘主体节点、工具节点以及漏洞挖掘任务节点之间的距离计算规则,通过距离计算确定挖掘主体与挖掘任务之间的匹配程度。利用基于符号的推理技术和基于统计的推理技术[22],估算漏洞挖掘主体节点、漏洞挖掘工具节点以及与漏洞挖掘任务节点之间的距离关系。前者基于经典逻辑(一阶谓词逻辑或者命题逻辑)或经典逻辑的变异(如说缺省逻辑)对知识进行推理,后者通过机器学习方法利用统计规律实现节点间关系的推断。
【参考文献】:
期刊论文
[1]群智漏洞挖掘技术[J]. 饶志宏. 信息安全与通信保密. 2019(02)
[2]面向网络监测预警的海量知识存储研究[J]. 饶志宏,刘杰,陈剑锋. 计算机工程. 2018(03)
[3]面向网络空间安全的威胁情报本体化共享研究[J]. 陈剑锋,范航博. 通信技术. 2018(01)
[4]知识图谱研究进展[J]. 漆桂林,高桓,吴天星. 情报工程. 2017(01)
[5]Crowd intelligence in AI 2.0 era[J]. Wei LI,Wen-jun WU,Huai-min WANG,Xue-qi CHENG,Hua-jun CHEN,Zhi-hua ZHOU,Rong DING. Frontiers of Information Technology & Electronic Engineering. 2017(01)
[6]“自下而上”与“自上而下”本体构建方法的探讨[J]. 陆勤,谌贻荣,李素建. 当代语言学. 2013 (02)
本文编号:3046628
【文章来源】:通信技术. 2020,53(06)
【文章页数】:8 页
【部分图文】:
基于群体智能的漏洞挖掘激励体系
(5)利用Neo4j等图数据库存储知识图谱,供后续使用。在完成知识图谱的构建后,定义漏洞挖掘主体节点、工具节点以及漏洞挖掘任务节点之间的距离计算规则,通过距离计算确定挖掘主体与挖掘任务之间的匹配程度。利用基于符号的推理技术和基于统计的推理技术[22],估算漏洞挖掘主体节点、漏洞挖掘工具节点以及与漏洞挖掘任务节点之间的距离关系。前者基于经典逻辑(一阶谓词逻辑或者命题逻辑)或经典逻辑的变异(如说缺省逻辑)对知识进行推理,后者通过机器学习方法利用统计规律实现节点间关系的推断。
【参考文献】:
期刊论文
[1]群智漏洞挖掘技术[J]. 饶志宏. 信息安全与通信保密. 2019(02)
[2]面向网络监测预警的海量知识存储研究[J]. 饶志宏,刘杰,陈剑锋. 计算机工程. 2018(03)
[3]面向网络空间安全的威胁情报本体化共享研究[J]. 陈剑锋,范航博. 通信技术. 2018(01)
[4]知识图谱研究进展[J]. 漆桂林,高桓,吴天星. 情报工程. 2017(01)
[5]Crowd intelligence in AI 2.0 era[J]. Wei LI,Wen-jun WU,Huai-min WANG,Xue-qi CHENG,Hua-jun CHEN,Zhi-hua ZHOU,Rong DING. Frontiers of Information Technology & Electronic Engineering. 2017(01)
[6]“自下而上”与“自上而下”本体构建方法的探讨[J]. 陆勤,谌贻荣,李素建. 当代语言学. 2013 (02)
本文编号:3046628
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/3046628.html