一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

基于语义分析的威胁情报提取方法和系统与流程

2022-11-13 11:42:24 来源:中国专利 TAG:


1.本技术涉及网络安全技术领域,尤其涉及一种基于语义分析的威胁情报提取方法和系统。


背景技术:

2.实体是威胁情报分析中最基本的元素,其描述了与威胁相关的具体信息。威胁情报的提取是基于实体的准确识别和提取实现的。实体的识别离不开关系的抽取,关系抽取意图在从非结构化和半结构化数据中识别实体之间所具有的某种语义关系。然而现有的关系抽取通常仅使用单一的深度学习模型,无法捕获完整的语义特征。同时,实体之间存在有大量的隐式关系,现有的模型难以有效捕获隐式关系的语义特征。
3.因此,急需一种针对性的基于语义分析的威胁情报提取方法和系统。


技术实现要素:

4.本发明的目的在于提供一种基于语义分析的威胁情报提取方法和系统,在现有的威胁情报分析的基础上,通过改进使用两种网络结构得到增强的语义特征,以及改进实体抽取的嵌入层处理,可以准确标注实体类别和边界,再改进lstm层实现得到隐藏状态,进一步得到隐藏状态对应的语义特征。
5.第一方面,本技术提供一种基于语义分析的威胁情报提取方法,所述方法包括:
6.从不同的传感设备、中转设备、开源平台和网络侧设备处采集状态信息、域名信息、链接地址和报文数据,作为开源威胁情报数据;
7.对所述开源威胁情报数据进行初始化处理,基于主题、关键字、长度作为特征,采用支持向量机算法进行文本分类,滤除所述开源威胁情报数据中的噪音数据,并以句子为单位进行分割处理,自动标注标识信息,得到威胁情报库;
8.从所述威胁情报库中按照预定顺序提取语句,分别输入实体抽取模块和语义分析模块;
9.所述语义分析模块将输入的所述语句按单词降低维度,并与连续空间中的向量一一映射,作为词级别的语义特征,得到词特征;
10.根据前向和后向分别两次调用gru网络结构,将所述词特征输入两次调用的gru网络结构,将两次的输出结果拼接后得到当前的全局语义信息,将所述词特征输入cnn网络结构,得到当前的局部语义信息;
11.将所述全局语义信息和局部语义信息按时间进行融合,得到增强的语义特征;
12.所述实体抽取模块根据标注,将隶属的开头单词、实体后续单词和非实体单词送入不同的嵌入层,经过处理后送入对应的lstm层,所述处理包括输入的所述语句降低维度检测,并将隶属的开头单词添加指引,指向对应表示实体结束的单词,所述指向依据降低维度检测的损失函数,通过求解该损失函数的最优解,得到表示实体结束的单词;
13.经过相邻的所述lstm层相互交换向量后,计算得到当前的隐藏向量,所述隐藏向
量分为前向隐藏向量和后向隐藏向量,将所述前向隐藏向量与后向隐藏向量连接起来,得到隐藏状态,再将所述隐藏状态分别送入解码层和所述语义分析模块,所述解码层引入标签的转移概率算法,将所述标注作为标签项,根据计算的概率值,预测得到有关实体的映射关系,所述语义分析模块输出隐藏状态对应的第二语义特征;
14.将所述有关实体的映射关系、第二语义特征和所述增强的语义特征一起录入可视化模块,展示威胁情报实体的知识图谱,提供给用户按实体关系或语义查询提取。
15.结合第一方面,在第一方面第一种可能的实现方式中,所述采集包括根据信息来源的历史记录,对不同的信息来源给出了不同的评分;还包括根据预先设置的情报类型,侧重采集所述情报类型对应的信息,动态将与所述情报类型相关度低的信息设置为冗余信息,在初始化处理中清除。
16.结合第一方面,在第一方面第二种可能的实现方式中,所述采集包括提取要素,判断发现的要素是否与当前热门安全事件相关,如果是则在要素中标记热门安全事件摘要,并将多个与该热门安全事件相关的要素进行关联,进行数据融合。
17.结合第一方面,在第一方面第三种可能的实现方式中,所述指向对应表示实体结束的单词后,确定实体边界,用属性加密算法隔离不同的实体边界,实现不同的实体边界访问控制,按所述实体边界进行查询和判断报警。
18.第二方面,本技术提供一种基于语义分析的威胁情报提取系统,所述系统包括:
19.采集模块,用于从不同的传感设备、中转设备、开源平台和网络侧设备处采集状态信息、域名信息、链接地址和报文数据,作为开源威胁情报数据;
20.初始化模块,用于对所述开源威胁情报数据进行初始化处理,基于主题、关键字、长度作为特征,采用支持向量机算法进行文本分类,滤除所述开源威胁情报数据中的噪音数据,并以句子为单位进行分割处理,自动标注标识信息,得到威胁情报库;
21.中转模块,用于从所述威胁情报库中按照预定顺序提取语句,分别输入实体抽取模块和语义分析模块;
22.语义分析模块,用于将输入的所述语句按单词降低维度,并与连续空间中的向量一一映射,作为词级别的语义特征,得到词特征;
23.根据前向和后向分别两次调用gru网络结构,将所述词特征输入两次调用的gru网络结构,将两次的输出结果拼接后得到当前的全局语义信息,将所述词特征输入cnn网络结构,得到当前的局部语义信息;
24.将所述全局语义信息和局部语义信息按时间进行融合,得到增强的语义特征;
25.实体抽取模块,用于根据标注,将隶属的开头单词、实体后续单词和非实体单词送入不同的嵌入层,经过处理后送入对应的lstm层,所述处理包括输入的所述语句降低维度检测,并将隶属的开头单词添加指引,指向对应表示实体结束的单词,所述指向依据降低维度检测的损失函数,通过求解该损失函数的最优解,得到表示实体结束的单词;
26.经过相邻的所述lstm层相互交换向量后,计算得到当前的隐藏向量,所述隐藏向量分为前向隐藏向量和后向隐藏向量,将所述前向隐藏向量与后向隐藏向量连接起来,得到隐藏状态,再将所述隐藏状态分别送入解码层和所述语义分析模块,所述解码层引入标签的转移概率算法,将所述标注作为标签项,根据计算的概率值,预测得到有关实体的映射关系,所述语义分析模块输出隐藏状态对应的第二语义特征;
27.可视化模块,用于将所述有关实体的映射关系、第二语义特征和所述增强的语义特征一起录入,展示威胁情报实体的知识图谱,提供给用户按实体关系或语义查询提取。
28.第三方面,本技术提供一种基于语义分析的威胁情报提取系统,所述系统包括处理器以及存储器:
29.所述存储器用于存储程序代码,并将所述程序代码传输给所述处理器;
30.所述处理器用于根据所述程序代码中的指令执行第一方面四种可能中任一项所述的方法。
31.第四方面,本技术提供一种计算机可读存储介质,所述计算机可读存储介质用于存储程序代码,所述程序代码用于执行第一方面四种可能中任一项所述的方法。
32.有益效果
33.本发明提供一种基于语义分析的威胁情报提取方法和系统,由于在现有的威胁情报分析的基础上,通过改进使用两种网络结构得到增强的语义特征,以及改进实体抽取的嵌入层处理,可以准确标注实体类别和边界,再改进lstm层实现得到隐藏状态,进一步得到隐藏状态对应的语义特征,克服了现有的关系抽取通常仅使用单一的深度学习模型,无法捕获完整的语义特征,以及实体之间存在有大量的隐式关系,现有的模型难以有效捕获隐式关系的语义特征的问题。
附图说明
34.为了更清楚地说明本发明实施例中的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,对于本领域普通技术人员而言,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
35.图1为本发明基于语义分析的威胁情报提取方法的大致流程图;
36.图2为本发明基于语义分析的威胁情报提取系统的架构图。
具体实施方式
37.下面结合附图对本发明的优选实施例进行详细阐述,以使本发明的优点和特征能更易于被本领域技术人员理解,从而对本发明的保护范围做出更为清楚明确的界定。
38.图1为本技术提供的基于语义分析的威胁情报提取方法的大致流程图,所述方法包括:
39.从不同的传感设备、中转设备、开源平台和网络侧设备处采集状态信息、域名信息、链接地址和报文数据,作为开源威胁情报数据;
40.对所述开源威胁情报数据进行初始化处理,基于主题、关键字、长度作为特征,采用支持向量机算法进行文本分类,滤除所述开源威胁情报数据中的噪音数据,并以句子为单位进行分割处理,自动标注标识信息,得到威胁情报库;
41.从所述威胁情报库中按照预定顺序提取语句,分别输入实体抽取模块和语义分析模块;
42.所述语义分析模块将输入的所述语句按单词降低维度,并与连续空间中的向量一一映射,作为词级别的语义特征,得到词特征;
43.根据前向和后向分别两次调用gru网络结构,将所述词特征输入两次调用的gru网
络结构,将两次的输出结果拼接后得到当前的全局语义信息,将所述词特征输入cnn网络结构,得到当前的局部语义信息;
44.将所述全局语义信息和局部语义信息按时间进行融合,得到增强的语义特征;
45.所述实体抽取模块根据标注,将隶属的开头单词、实体后续单词和非实体单词送入不同的嵌入层,经过处理后送入对应的lstm层,所述处理包括输入的所述语句降低维度检测,并将隶属的开头单词添加指引,指向对应表示实体结束的单词,所述指向依据降低维度检测的损失函数,通过求解该损失函数的最优解,得到表示实体结束的单词;
46.经过相邻的所述lstm层相互交换向量后,计算得到当前的隐藏向量,所述隐藏向量分为前向隐藏向量和后向隐藏向量,将所述前向隐藏向量与后向隐藏向量连接起来,得到隐藏状态,再将所述隐藏状态分别送入解码层和所述语义分析模块,所述解码层引入标签的转移概率算法,将所述标注作为标签项,根据计算的概率值,预测得到有关实体的映射关系,所述语义分析模块输出隐藏状态对应的第二语义特征;
47.将所述有关实体的映射关系、第二语义特征和所述增强的语义特征一起录入可视化模块,展示威胁情报实体的知识图谱,提供给用户按实体关系或语义查询提取。
48.在一些优选实施例中,所述采集包括根据信息来源的历史记录,对不同的信息来源给出了不同的评分;还包括根据预先设置的情报类型,侧重采集所述情报类型对应的信息,动态将与所述情报类型相关度低的信息设置为冗余信息,在初始化处理中清除。
49.在一些优选实施例中,所述采集包括提取要素,判断发现的要素是否与当前热门安全事件相关,如果是则在要素中标记热门安全事件摘要,并将多个与该热门安全事件相关的要素进行关联,进行数据融合。
50.所述热门安全事件包括僵尸网络、挖矿、攻击中的一种或多种,对采集的所述热门安全事件信息从时间、空间多重维度进行深度关联分析和数据挖掘,建立规则库,将疑似攻击的溯源信息与规则库中的信息进行对比,通过传播查询和追溯查询构建溯源图,根据所述溯源图获取攻击事件的发生脉络和攻击路径,并在发生脉络上标记热门安全事件摘要。
51.在一些优选实施例中,所述指向对应表示实体结束的单词后,确定实体边界,用属性加密算法隔离不同的实体边界,实现不同的实体边界访问控制,按所述实体边界进行查询和判断报警。
52.所述方法还包括采用访问控制、入侵检测,对重要网络节点、网络边界、远程访问用户行为进行安全审计,使用时间戳或计数器并结合完整性检查核查现场设备认证数据的新鲜度和检测数据是否被篡改。
53.在一些优选实施例中,所述数据融合可采用的聚类算法包括k-means算法、均值漂移聚类算法、基于密度的聚类算法、或凝聚层次聚类算法。
54.在一些优选实施例中,所述可视化展示还包括风险评估、攻击关联分析、态势感知,进行主动防御,与云服务器中的数据挖掘、大数据分析配合,定位网络脆弱点和发现潜在的威胁和攻击。
55.图2为本技术提供的基于语义分析的威胁情报提取系统的架构图,所述系统包括:
56.采集模块,用于从不同的传感设备、中转设备、开源平台和网络侧设备处采集状态信息、域名信息、链接地址和报文数据,作为开源威胁情报数据;
57.初始化模块,用于对所述开源威胁情报数据进行初始化处理,基于主题、关键字、
长度作为特征,采用支持向量机算法进行文本分类,滤除所述开源威胁情报数据中的噪音数据,并以句子为单位进行分割处理,自动标注标识信息,得到威胁情报库;
58.中转模块,用于从所述威胁情报库中按照预定顺序提取语句,分别输入实体抽取模块和语义分析模块;
59.语义分析模块,用于将输入的所述语句按单词降低维度,并与连续空间中的向量一一映射,作为词级别的语义特征,得到词特征;
60.根据前向和后向分别两次调用gru网络结构,将所述词特征输入两次调用的gru网络结构,将两次的输出结果拼接后得到当前的全局语义信息,将所述词特征输入cnn网络结构,得到当前的局部语义信息;
61.将所述全局语义信息和局部语义信息按时间进行融合,得到增强的语义特征;
62.实体抽取模块,用于根据标注,将隶属的开头单词、实体后续单词和非实体单词送入不同的嵌入层,经过处理后送入对应的lstm层,所述处理包括输入的所述语句降低维度检测,并将隶属的开头单词添加指引,指向对应表示实体结束的单词,所述指向依据降低维度检测的损失函数,通过求解该损失函数的最优解,得到表示实体结束的单词;
63.经过相邻的所述lstm层相互交换向量后,计算得到当前的隐藏向量,所述隐藏向量分为前向隐藏向量和后向隐藏向量,将所述前向隐藏向量与后向隐藏向量连接起来,得到隐藏状态,再将所述隐藏状态分别送入解码层和所述语义分析模块,所述解码层引入标签的转移概率算法,将所述标注作为标签项,根据计算的概率值,预测得到有关实体的映射关系,所述语义分析模块输出隐藏状态对应的第二语义特征;
64.可视化模块,用于将所述有关实体的映射关系、第二语义特征和所述增强的语义特征一起录入,展示威胁情报实体的知识图谱,提供给用户按实体关系或语义查询提取。
65.本技术提供一种基于语义分析的威胁情报提取系统,所述系统包括:所述系统包括处理器以及存储器:
66.所述存储器用于存储程序代码,并将所述程序代码传输给所述处理器;
67.所述处理器用于根据所述程序代码中的指令执行第一方面所有实施例中任一项所述的方法。
68.本技术提供一种计算机可读存储介质,所述计算机可读存储介质用于存储程序代码,所述程序代码用于执行第一方面所有实施例中任一项所述的方法。
69.具体实现中,本发明还提供一种计算机存储介质,其中,该计算机存储介质可以存储有程序,该程序执行时可包括本发明各个实施例中的部分或全部步骤。所述的存储介质可以为磁碟、光盘、只读存储记忆体(简称:rom)或随机存储记忆体(简称:ram)等。
70.本领域的技术人员可以清楚地了解到本发明实施例中的技术可借助软件加必需的通用硬件平台的方式来实现。基于这样的理解,本发明实施例中的技术方案本质上或者对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在存储介质中,如rom/ram、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机、服务器、或者网络设备等)执行本发明各个实施例或者实施例的某些部分所述的方法。
71.本说明书各个实施例之间相同相似的部分互相参见即可。尤其,对于实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例中的说明
即可。
72.以上所述的本发明实施方式并不构成对本发明保护范围的限定。
再多了解一些

本文用于创业者技术爱好者查询,仅供学习研究,如用于商业用途,请联系技术所有人。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献