国家标准网
(19)中华 人民共和国 国家知识产权局 (12)发明 专利申请 (10)申请公布号 (43)申请公布日 (21)申请 号 202111399441.X (22)申请日 2021.11.19 (71)申请人 中国电子科技 集团公司第三十 研究 所 地址 610000 四川省成 都市高新区创业路6 号 (72)发明人 冯中华 秦晓娜 滕鹏国 谭平嶂  黄兴 许光利 王梦寒 臧立成  (74)专利代理 机构 成都九鼎天元知识产权代理 有限公司 51214 代理人 张杰 (51)Int.Cl. G06F 16/36(2019.01) G06F 40/295(2020.01) G06F 40/284(2020.01)G06F 40/268(2020.01) G06F 40/216(2020.01) G06F 40/242(2020.01) G06N 3/04(2006.01) H04L 9/40(2022.01) (54)发明名称 基于知识图谱的网络防御意图识别解析方 法、 设备及 介质 (57)摘要 本发明公开了一种基于知识图谱的网络防 御意图识别解析方法、 设备及介质, 其中方法包 括: 文本挖掘: 通过文本分词和命名实体识别对 网络防御意图中的实体和关系进行挖掘; 关联分 析: 借助安全配置知识图谱, 将网络防御意图中 的不同词组映射到安全配置知识图谱中的相应 实体上, 并结合实体中的能力要求选取名词实体 中相关联的属性; 解析纠偏: 根据各个实体中的 相关属性, 进行组合遍历, 形成面向设备的配置 意图。 本发 明不仅可以实现网络配置意图向网络 防御策略的自动转化, 辅助网络防御策略智能化 生成, 提高对网络威胁的快速响应, 同时, 也可以 为信息系统智能防御体系构建提供更好的技术 支撑, 提升系统防御效能。 权利要求书2页 说明书5页 附图7页 CN 114168743 A 2022.03.11 CN 114168743 A 1.一种基于知识图谱的网络防御意图识别解析 方法, 其特 征在于, 包括: 文本挖掘: 通过文本分词和命名实体识别对网络防御意图中的实体和关系进行挖掘, 所述文本分词包括将输入的网络防御意图句子进行分词, 不同的分词方式生成不同的 tokens; 所述命名实体识别包括通过预训练的BERT模型得到词嵌入表示, 然后将此词嵌入 输入词性标注模型得到 分词结果和词性标注, 从而将网络防御意图文本分解为带有基础含 义的词组; 所述词性标注模型为基于BI ‑LSTM‑CRF即双向长短期记忆网络和条件随机场的 词性标注模型; 关联分析: 借助安全配置知识图谱, 将网络防御意图中的不同词组映射到安全配置知 识图谱中的相应实体上, 并结合实体中的能力要求选取名词实体中相关联的属性; 解析纠偏: 根据各个实体中的相关属性, 进行组合遍历, 形成面向设备的配置意图。 2.根据权利要求1所述的基于知识图谱的网络防御意图识别解析方法, 其特征在于, 所 述文本挖掘中将词嵌入输入词性标注模型得到 分词结果和词性标注包括: 将处理过的单字 序列数据输入到所述词性标注模型中进行训练, 学习字与输出标签之间的关系; 所述词性 标注模型中的BI ‑LSTM记录了上下文信息, 根据上下文信息共同训练计算当前的字的新 向 量表示, 其输出字或词的向量维度与神经网络中神经 单元数量有关。 3.根据权利要求1所述的基于知识图谱的网络防御意图识别解析方法, 其特征在于, 所 述关联分析包括: 借助安全配置知识图谱以及网络防御意图上下文的关系, 展开关联分析, 将识别的网络防御意图动作与安全配置知识图谱中设备具备的能力进 行关联匹配, 自动梳 理出网络防御意图达成所需的设备信息, 实现网络防御意图中实体与网络环境、 安全知识 的深度关联, 最终 实现对网络防御意图的细化分解。 4.根据权利要求1所述的基于知识图谱的网络防御意图识别解析方法, 其特征在于, 所 述文本挖掘输出的实体为 “全网”, 动作为“安全检查 ”; 所述所述关联分析基于识别到的实 体和动作, 进行安全配置知识图谱查询和词典查询, 获取下一层次的动作集和实体集, 其中 “全网”的实体集包括用户子网1、 用户子网2、 用户子网3、 ...、 用户子网n, “安全检查 ”的动 作集包括漏洞扫描和病毒查杀, 继而将每个动作定位到某 区域内执行此操作的设备, 最后 通过增加一些连接词生成网络防御意图子句集 合。 5.根据权利要求4所述的基于知识图谱的网络防御意图识别解析方法, 其特征在于, 执 行所述漏洞扫描的设备包括漏洞扫描系统, 执行所述病毒查杀的设备包括病毒差撒谎系 统。 6.根据权利要求1所述的基于知识图谱的网络防御意图识别解析方法, 其特征在于, 所 述解析纠偏包括: 通过将识别解析到的网络防御意图进 行重新组合, 形成 “XX网络XX设备执 行XX操作 ”形式的面向设备 的配置意图, 所述配置意图能够通过人机交互界面进行审核纠 偏。 7.根据权利要求1所述的基于知识图谱的网络防御意图识别解析方法, 其特征在于, 还 包括设置于所述文本挖掘之前的文本化处理, 所述文本化处理包括将各种形式的网络防御 意图数据转 化为文本, 所述各种形式的网络防御意图数据包括语言、 文字和动作。 8.根据权利要求1所述的基于知识图谱的网络防御意图识别解析方法, 其特征在于, 所 述文本挖掘中将输入的网络防御意图句子进行分词的方式包括单字分词。 9.一种计算机设备, 包括存储器和处理器, 所述存储器存储有计算机程序, 其特征在权 利 要 求 书 1/2 页 2 CN 114168743 A 2于, 所述处理器执行所述计算机程序时实现权利要求1 ‑8任一项所述的基于知识图谱的网 络防御意图识别解析 方法的步骤。 10.一种计算机可读存储介质, 存储有计算机程序, 其特征在于, 所述计算机程序被处 理器执行时实现权利要求 1‑8任一项所述的基于知识图谱的网络防御意图识别解析方法的 步骤。权 利 要 求 书 2/2 页 3 CN 114168743 A 3

.PDF文档 专利 基于知识图谱的网络防御意图识别解析方法、设备及介质

文档预览
中文文档 15 页 50 下载 1000 浏览 0 评论 309 收藏 3.0分
温馨提示:本文档共15页,可预览 3 页,如浏览全部内容或当前文档出现乱码,可开通会员下载原始文档
专利 基于知识图谱的网络防御意图识别解析方法、设备及介质 第 1 页 专利 基于知识图谱的网络防御意图识别解析方法、设备及介质 第 2 页 专利 基于知识图谱的网络防御意图识别解析方法、设备及介质 第 3 页
下载文档到电脑,方便使用
本文档由 人生无常 于 2024-03-18 21:01:28上传分享
站内资源均来自网友分享或网络收集整理,若无意中侵犯到您的权利,敬请联系我们微信(点击查看客服),我们将及时删除相关资源。