基于机器学习的威胁情报可信分析系统的研究
发布时间:2022-01-19 21:17
近些年来,随着信息技术的飞速进步与发展,网络安全技术不断演化,无论是以5G通讯,物联网等新型网络形式的出现,还是以在线社交网络等为代表的新型服务模式的出现,都不断呈现出开放性、异构性、移动性和可信性的特点,这些服务方便了人们的生活,但是由于网络的匿名性,人们同时也遭受着非法网络渗透等带来的巨大损失和伤害。针对日益庞大的网络用户的情报数据,如何对这些情报进行合理的分析和研究将成为新时代下社会信任体系与主动安全防御的重中之重。现今的互联网环境下,人们对用户实体的情报数据的主要来源是开放的网络环境,但是网络环境中的情报数据具有数据质量低,同时具有数据规模大,关联关系复杂等特点,如何有效的对这些情报数据进行高效并且合理的研究与利用,是解决网络空间环境下,对网络实体的情报进行可信评估的关键。因此,本文主要针对开放的网络环境中的情报数据的可信评估问题进行研究,主要的工作任务如下:(1)针对大规模网络环境下,情报数据规模大、关联关系复杂的特点,本文提出了—种基于知识抽取和融合算法的海量数据知识图谱构建的方法,以此来作为海量情报数据存储的主要形式。该方法利用网络空间中情报数据的结构化和非结构化特性,对...
【文章来源】:北京邮电大学北京市 211工程院校 教育部直属院校
【文章页数】:66 页
【学位级别】:硕士
【部分图文】:
情报信任分析的研究流程
的一种翻译,在向量空间中的表示就是:如果(A,n?/)成立,那么实体/在向??量空间中对应的向量加上关系r在向量空间中所对应的向量应该无限接近实体???所对应的向量值,如图3-2所示。??I??个?|?个??I舞??I??I??I??I??图3-2情报中的实体在低维向量空间中的表示??TransE算法中,对于任意一个三元组(//,r,/)而言,关系r被当作是实体??//到实体〖的翻译过程,并且实体//和实体r在低维向量空间中所对应的向量之??和应该无限接近实体/所对应的向量,那么当实体//和关系r对应的向量之和与??实体r对应的向量存在较大差异时,就可以认为三元组(;?,;?,Z)所描述的事实??并不是可信的。根据能量模型,定义三元组的距离函数为:??D(h,r,t)?=?\\h?+?r-t\\?(3-1)??为了训练得到连续的低维度向量空间,在训练集上定义如下的目标损失函数:??X?Z?[y?+?D(h?+?r
3.2.4基于TraiisE模型的情报知识表示算法??在知识图谱领域,所有的实体都被抽象成节点的概念,实体与实体之间的关??联关系都被抽象成边的概念,以图3-3所示的情报知识图谱为例,图中两节点之??间可能存在连接的边,例如:图中存在如下三对三元组关系:(A,Rl,?B),?(B,??R2,?C)和(A,R3,?C),在计算A和C之间关系的时候,通常情况下不仅需要??考虑A和C之间的直接链接关系,也需要考虑由B作为中间节点的间接连接关??系。??,?、、??利用RNN模型聚合关系R1和R2??/?\???R1??R2???图3-3情报知识图谱示意图??传统的TransE算法在定义两节点之间距离函数的时候,仅仅考虑了两节点??直接关联的情况,而忽略了具有间接关系的节点之间的语义关联。因此,本章节??在公式3-1的基础上,重新定义在具有多关联关系情报图谱中,给出如下定义:??P(h
【参考文献】:
期刊论文
[1]基于深度学习的威胁情报知识图谱构建技术[J]. 王通,艾中良,张先国. 计算机与现代化. 2018(12)
[2]知识图谱在威胁情报领域的应用[J]. 冯国震. 数字通信世界. 2018(02)
[3]大数据环境下的威胁情报分析[J]. 李超,周瑛. 情报杂志. 2017(09)
[4]知识图谱技术综述[J]. 徐增林,盛泳潘,贺丽荣,王雅芳. 电子科技大学学报. 2016(04)
[5]网络安全威胁情报概述[J]. 肖俊芳. 保密科学技术. 2016(06)
[6]美国网络威胁情报共享技术框架与标准浅析[J]. 李瑜,何建波,李俊华,余彦峰,谭辉. 保密科学技术. 2016(06)
[7]网络空间安全威胁情报及应用研究[J]. 徐锐,陈剑锋,刘方. 通信技术. 2016(06)
[8]论大数据时代的威胁情报[J]. 范佳佳. 图书情报工作. 2016(06)
[9]网络空间威胁情报感知、共享与分析技术综述[J]. 李建华. 网络与信息安全学报. 2016(02)
[10]微博知识图谱构建方法研究[J]. 杜亚军,吴越. 西华大学学报(自然科学版). 2015(01)
硕士论文
[1]面向网络文本的信息可信度研究[D]. 李璐旸.哈尔滨工业大学 2011
本文编号:3597575
【文章来源】:北京邮电大学北京市 211工程院校 教育部直属院校
【文章页数】:66 页
【学位级别】:硕士
【部分图文】:
情报信任分析的研究流程
的一种翻译,在向量空间中的表示就是:如果(A,n?/)成立,那么实体/在向??量空间中对应的向量加上关系r在向量空间中所对应的向量应该无限接近实体???所对应的向量值,如图3-2所示。??I??个?|?个??I舞??I??I??I??I??图3-2情报中的实体在低维向量空间中的表示??TransE算法中,对于任意一个三元组(//,r,/)而言,关系r被当作是实体??//到实体〖的翻译过程,并且实体//和实体r在低维向量空间中所对应的向量之??和应该无限接近实体/所对应的向量,那么当实体//和关系r对应的向量之和与??实体r对应的向量存在较大差异时,就可以认为三元组(;?,;?,Z)所描述的事实??并不是可信的。根据能量模型,定义三元组的距离函数为:??D(h,r,t)?=?\\h?+?r-t\\?(3-1)??为了训练得到连续的低维度向量空间,在训练集上定义如下的目标损失函数:??X?Z?[y?+?D(h?+?r
3.2.4基于TraiisE模型的情报知识表示算法??在知识图谱领域,所有的实体都被抽象成节点的概念,实体与实体之间的关??联关系都被抽象成边的概念,以图3-3所示的情报知识图谱为例,图中两节点之??间可能存在连接的边,例如:图中存在如下三对三元组关系:(A,Rl,?B),?(B,??R2,?C)和(A,R3,?C),在计算A和C之间关系的时候,通常情况下不仅需要??考虑A和C之间的直接链接关系,也需要考虑由B作为中间节点的间接连接关??系。??,?、、??利用RNN模型聚合关系R1和R2??/?\???R1??R2???图3-3情报知识图谱示意图??传统的TransE算法在定义两节点之间距离函数的时候,仅仅考虑了两节点??直接关联的情况,而忽略了具有间接关系的节点之间的语义关联。因此,本章节??在公式3-1的基础上,重新定义在具有多关联关系情报图谱中,给出如下定义:??P(h
【参考文献】:
期刊论文
[1]基于深度学习的威胁情报知识图谱构建技术[J]. 王通,艾中良,张先国. 计算机与现代化. 2018(12)
[2]知识图谱在威胁情报领域的应用[J]. 冯国震. 数字通信世界. 2018(02)
[3]大数据环境下的威胁情报分析[J]. 李超,周瑛. 情报杂志. 2017(09)
[4]知识图谱技术综述[J]. 徐增林,盛泳潘,贺丽荣,王雅芳. 电子科技大学学报. 2016(04)
[5]网络安全威胁情报概述[J]. 肖俊芳. 保密科学技术. 2016(06)
[6]美国网络威胁情报共享技术框架与标准浅析[J]. 李瑜,何建波,李俊华,余彦峰,谭辉. 保密科学技术. 2016(06)
[7]网络空间安全威胁情报及应用研究[J]. 徐锐,陈剑锋,刘方. 通信技术. 2016(06)
[8]论大数据时代的威胁情报[J]. 范佳佳. 图书情报工作. 2016(06)
[9]网络空间威胁情报感知、共享与分析技术综述[J]. 李建华. 网络与信息安全学报. 2016(02)
[10]微博知识图谱构建方法研究[J]. 杜亚军,吴越. 西华大学学报(自然科学版). 2015(01)
硕士论文
[1]面向网络文本的信息可信度研究[D]. 李璐旸.哈尔滨工业大学 2011
本文编号:3597575
本文链接:https://www.wllwen.com/tushudanganlunwen/3597575.html