期刊文献+
共找到3篇文章
< 1 >
每页显示 20 50 100
中文网络安全威胁情报实体关系抽取
1
作者 甄珍 高见 宋佳林 《科学技术与工程》 北大核心 2025年第24期10344-10350,共7页
为实现中文网络安全威胁情报知识图谱的构建,探索一种融合改进的Focal Loss和多粒度卷积神经网络的多分类方法,对情报中文本的实体关系进行抽取。针对中文网络安全威胁情报多种关系类型中存在的长尾问题,通过改进Focal Loss损失函数,增... 为实现中文网络安全威胁情报知识图谱的构建,探索一种融合改进的Focal Loss和多粒度卷积神经网络的多分类方法,对情报中文本的实体关系进行抽取。针对中文网络安全威胁情报多种关系类型中存在的长尾问题,通过改进Focal Loss损失函数,增强对难区分样本的学习,提高模型的分类能力;针对情报内中英文词汇混杂以及专业词汇众多导致的关键词汇长度的方差较大,模型学习困难的问题,提出采用多粒度卷积神经网络的方法捕捉不同粒度的语句特征,提升模型在分类任务上的效果。对比实验表明,与在其他领域常用的分类方法相比,所提出的MCNNFL模型的Weighted-F1值和正确率显著提高,提升了中文网络安全威胁情报文本实体关系抽取的效果。消融实验表明,针对上述两个问题提出的两种方法皆可提升模型性能,且可以同时使用。 展开更多
关键词 中文网络安全威胁情报 实体关系抽取 卷积神经网络(CNN)
在线阅读 下载PDF
基于区块链的网络安全威胁情报共享模型 被引量:47
2
作者 黄克振 连一峰 +3 位作者 冯登国 张海霞 刘玉岭 马向亮 《计算机研究与发展》 EI CSCD 北大核心 2020年第4期836-846,共11页
在不断加剧的网络安全攻防对抗过程中,攻防双方存在着天然的不对称性,网络安全威胁情报共享利用是一种有效提高防护方响应能力和效果的手段.然而威胁情报共享利用中的隐私保护需求与构建完整攻击链的需求之间存在矛盾.针对上述矛盾点,... 在不断加剧的网络安全攻防对抗过程中,攻防双方存在着天然的不对称性,网络安全威胁情报共享利用是一种有效提高防护方响应能力和效果的手段.然而威胁情报共享利用中的隐私保护需求与构建完整攻击链的需求之间存在矛盾.针对上述矛盾点,提出一种基于区块链的网络安全威胁情报共享模型,利用了区块链技术的账户匿名性和不可篡改性,使用单向加密函数保护情报中的隐私信息,基于加密后的情报构建完整攻击链,借助区块链的回溯能力完成攻击链中攻击源的解密.最后,通过实验验证了该模型的可行性和有效性. 展开更多
关键词 网络安全 网络安全威胁情报 攻击链 隐私保护 区块链
在线阅读 下载PDF
网络安全威胁情报共享与交换研究综述 被引量:28
3
作者 林玥 刘鹏 +2 位作者 王鹤 王文杰 张玉清 《计算机研究与发展》 EI CSCD 北大核心 2020年第10期2052-2065,共14页
网络空间新生威胁正在以其复杂多变的攻击方式危害着个人、组织乃至政府的利益.在传统网络安全防御手段捉肘见襟时,威胁情报共享与交换机制的提出给网络空间安全的防护带来了一丝曙光.网络安全威胁情报是对组织和机构产生潜在危害与直... 网络空间新生威胁正在以其复杂多变的攻击方式危害着个人、组织乃至政府的利益.在传统网络安全防御手段捉肘见襟时,威胁情报共享与交换机制的提出给网络空间安全的防护带来了一丝曙光.网络安全威胁情报是对组织和机构产生潜在危害与直接危害的信息集合,这些信息能帮助组织和机构研判所面临的网络安全威胁,并据此制定决策和进行防御.威胁情报的交换与共享可以使威胁情报价值最大化,降低情报搜集成本和改善信息孤岛问题,进而提高参与共享各方的威胁检测与应急响应能力.首先介绍了网络安全威胁情报的概念和主流的威胁情报共享规范;其次,调研了近10年来国内外有关威胁情报共享与交换的文献,分析和归纳了威胁情报共享与交换的现状与发展趋势,着重从共享模型与机制、交换机制的收益分配以及共享数据的隐私保护3个角度进行了深入分析,指出了3部分存在的问题及相关解决方案,并对各方案的优缺点进行了分析讨论;最后展望了威胁情报共享与交换未来的研究趋势和方向. 展开更多
关键词 网络安全威胁情报 威胁情报共享 利益分配机制 隐私保护 共享模型
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部