-
题名物联网威胁情报知识图谱中潜在关系的挖掘
被引量:1
- 1
-
-
作者
程子栋
李鹏
朱枫
-
机构
南京邮电大学计算机学院、软件学院、网络空间安全学院
南京邮电大学网络安全与可信计算研究所
-
出处
《计算机应用》
北大核心
2025年第1期24-31,共8页
-
基金
国家自然科学基金资助项目(62102194)
江苏省“六大人才高峰”高层次人才项目(RJFW-111)。
-
文摘
知识图谱对实现物联网威胁情报(ITI)的共享与利用具有重要意义,图神经网络(GNN)可以应用于ITI知识图谱(ITIKG)的知识表示任务,进而挖掘ITIKG的潜在关系;然而,当前大多数GNN没有考虑节点类型对节点表示能力的影响,且在节点信息聚合过程中使用随机策略进行节点采样,导致这些GNN不能区分不同距离的邻居,且没有考虑节点之间的关联性或重要性。为了解决这些问题,首先,基于不同数据源构建ITIKG;然后,设计确定性采样方法,从而基于节点的重要性采样根节点的邻居,并且考虑邻居距根节点的距离以及邻居在图中的中心性度量,即Katz中心性和中介中心性;最后,设计节点、节点模态和节点类型的嵌入和聚合方法。在此基础上,提出基于确定性采样的多模态异构图神经网络(DM-HGNN)模型。在所构建的ITIKG上的链接预测实验的结果表明,DM-HGNN模型的性能优于metapath2vec、多模态知识图谱表示学习模型(MMKRL)以及复杂图卷积网络(ComplexGCN)等知识表示模型,相较于次优模型MMKRL,DM-HGNN模型在曲线下面积(AUC)上提高了6.8%,在F1值上提高了7.1%,展示了DMHGNN模型在链接预测任务上有效性和先进性。
-
关键词
物联网安全
威胁情报
知识图谱
图神经网络
知识表示
链接预测
-
Keywords
Internet of Things(IoT)security
threat intelligence
knowledge graph
Graph Neural Network(GNN)
knowledge representation
link prediction
-
分类号
TP181
[自动化与计算机技术—控制理论与控制工程]
-
-
题名联邦学习中防御投毒攻击的客户端筛选策略
- 2
-
-
作者
徐鹤
张迪
李鹏
季一木
-
机构
南京邮电大学计算机学院
南京邮电大学网络安全与可信计算研究所
江苏省高性能计算与智能处理工程研究中心
-
出处
《南京邮电大学学报(自然科学版)》
北大核心
2024年第6期53-64,共12页
-
基金
国家自然科学基金(62102196)
江苏省重点研发计划(BE2019740)
+1 种基金
江苏省教育厅高等学校自然科学研究项目(20KJA520001)
江苏省六大人才高峰高层次人才项目(RJFW-111)资助项目。
-
文摘
联邦学习是一种解决数据孤岛问题的方法,但随着攻击模型的不断进化,敌手可能在训练过程中注入有害参数,导致模型训练效果下降。为了增强联邦学习模型训练过程的安全性,设计了一种面向联邦学习投毒攻击的客户端筛选策略。在该策略中,利用基于差分隐私指数机制的评分函数来动态更新权重参数。首先,为每个客户端分配一致的权重参数;然后,将每一轮训练的效果作为评估标准进行量化,并将量化结果传递至所构建的更新函数中;接着,服务器根据这些更新后的权重参数,筛选出适合参与本轮训练的客户端,并对这些客户端上传的训练模型进行聚合。整个流程反复进行多轮次,最终得出一个有效可靠的训练模型。最后,通过实验验证了所提策略在面对敌手投毒攻击下的可行性。
-
关键词
联邦学习
投毒攻击
差分隐私
指数机制
-
Keywords
federated learning
poisoning attacks
dfferential privacy
exponential mechanisms
-
分类号
TP393
[自动化与计算机技术—计算机应用技术]
-
-
题名基于模糊逻辑的物联网流量攻击检测技术综述
被引量:5
- 3
-
-
作者
商钰玲
李鹏
朱枫
王汝传
-
机构
南京邮电大学计算机学院
南京邮电大学网络安全与可信计算研究所
-
出处
《计算机科学》
CSCD
北大核心
2024年第3期3-13,共11页
-
基金
国家自然科学基金(62102196)
江苏省六大人才高峰高层次人才项目(RJFW-111)。
-
文摘
物联网越来越多地出现在日常活动中,将我们周围多样化的物理设备连接到互联网,奠定了智慧城市、电子健康、精准农业等应用的基础。随着物联网应用的迅速普及,针对这类设备和服务的网络攻击数量也有所增加,且这些攻击具有不精确性和不确定性,使得对其进行正确检测和识别更加困难。为了应对上述挑战,学者们引入了基于模糊逻辑的攻击检测框架,在各种操作步骤中结合不同的模糊技术,以便在数据不准确和不确定时更精确地检测网络攻击。文中首先对物联网的安全性进行了详细的探讨,如其应对的安全挑战、所需的安全要求、面临的攻击类型等;其次对入侵检测系统(Intrusion Detection Systems,IDS)进行了描述,进而简述了物联网中IDS的基础框架;然后阐述了模糊逻辑的技术原理,分析了将其应用在流量攻击检测中的合理性;接着比较了各种基于不同技术的流量攻击检测方案,以说明它们在该领域的性能和重要性;最后总结了本文的主要工作,指出了未来的研究方向,为该领域的研究者提供了新的视角,以更好地应对不断升级的网络攻击。
-
关键词
模糊逻辑
物联网
攻击检测
流量
网络安全
-
Keywords
Fuzzy logic
Internet of things
Attack detection
Traffic
Network security
-
分类号
TP311
[自动化与计算机技术—计算机软件与理论]
-
-
题名基于动态加权张量距离的多聚类算法
- 4
-
-
作者
薛状状
李鹏
樊卫北
张宏俊
孟凡朔
-
机构
南京邮电大学计算机学院、软件学院、网络空间安全学院
南京邮电大学网络安全与可信计算研究所
-
出处
《计算机应用》
CSCD
北大核心
2023年第11期3449-3456,共8页
-
基金
国家自然科学基金资助项目(62102194)
江苏省“六大人才高峰”高层次人才项目(RJFW-111)。
-
文摘
基于张量的多聚类算法(TMC)在衡量属性重要性时忽略了对象张量内部属性组合的关联性,而且在不同的特征空间选择下,固定权重策略导致所选与未选择特征空间没有完全分离。针对上述问题,提出一种基于动态加权张量距离(DWTD)的多聚类算法(DWTD-MC)。首先,为提升各特征空间属性重要性衡量的准确性,建立了自-关联张量模型;其次,构建多视图权重张量模型,在不同特征空间选择下通过动态加权策略满足多聚类分析的需求;最后,使用DWTD衡量数据点的相似性,生成最终的多聚类结果。在真实数据集上的仿真实验结果表明,DWTD-MC在杰卡德指数(JI)、邓恩指数(DI)、DB指数(DB)和轮廓系数(SC)评价指标上均优于TMC等对比算法,而且可以在获得较高质量的聚类结果的同时,使各聚类结果之间保持较低的冗余度,满足多聚类分析的任务需求。
-
关键词
异构数据
多聚类
张量
张量距离
动态加权
社会物理信息系统
-
Keywords
heterogeneous data
multiple clustering
tensor
tensor distance
dynamically weighting
Cyber-Physical-Social System(CPSS)
-
分类号
TP181
[自动化与计算机技术—控制理论与控制工程]
-