作者:
基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
网络安全领域中威胁情报的描述方式多种多样,迫切需要一种对威胁情报格式化描述的标准,将非格式化情报信息,转化为格式化数据,为情报的可视化知识图谱提供支撑.针对STIX 2.0的描述规范,提取了适应于网络安全威胁情报中的本体元素,构建了一个可共享、重用、扩展的威胁情报本体模型,并对领域本体、应用本体和原子本体进行了详细分类.将该模型应用在Poisonivy攻击事件中,提取了Poisonivy研究报告中的61个实体,102个关系,并将抽取的格式化数据导入Gephi进行可视化表达.通过对威胁情报本体模型的构建,完成了情报信息从非结构化到结构化的转换,并使用统一的语法进行描述,最终以知识图谱的方式来表达情报中重要元素,可以快速定位网络安全事件中的核心元素及之间关系,为网络安全分析者和决策者,提供重要依据.
推荐文章
基于攻击链和网络流量检测的威胁情报分析研究
威胁情报分析
攻击链
频繁模式挖掘
浅谈竞争情报下的情报分析
竞争情报
情报分析
新特点
视频情报分析体系研究
情报分析
视频情报
视频语义内容分析
基于专利情报分析的陕西省数控机床产业研究
专利情报分析
专利数据
数控机床
产业
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于本体的网络威胁情报分析技术研究
来源期刊 计算机工程与应用 学科 工学
关键词 威胁情报 本体 网络攻击 知识图谱
年,卷(期) 2020,(11) 所属期刊栏目 网络、通信与安全
研究方向 页码范围 112-117
页数 6页 分类号 TP391
字数 3759字 语种 中文
DOI 10.3778/j.issn.1002-8331.1902-0221
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 高见 18 38 3.0 5.0
3 王安 8 5 2.0 2.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (42)
共引文献  (30)
参考文献  (6)
节点文献
引证文献  (0)
同被引文献  (0)
二级引证文献  (0)
1991(1)
  • 参考文献(0)
  • 二级参考文献(1)
1995(2)
  • 参考文献(0)
  • 二级参考文献(2)
1997(1)
  • 参考文献(0)
  • 二级参考文献(1)
2000(1)
  • 参考文献(0)
  • 二级参考文献(1)
2001(1)
  • 参考文献(0)
  • 二级参考文献(1)
2002(2)
  • 参考文献(0)
  • 二级参考文献(2)
2003(2)
  • 参考文献(0)
  • 二级参考文献(2)
2004(2)
  • 参考文献(0)
  • 二级参考文献(2)
2005(1)
  • 参考文献(0)
  • 二级参考文献(1)
2007(2)
  • 参考文献(0)
  • 二级参考文献(2)
2009(2)
  • 参考文献(0)
  • 二级参考文献(2)
2010(6)
  • 参考文献(1)
  • 二级参考文献(5)
2011(1)
  • 参考文献(0)
  • 二级参考文献(1)
2012(4)
  • 参考文献(0)
  • 二级参考文献(4)
2013(4)
  • 参考文献(0)
  • 二级参考文献(4)
2014(1)
  • 参考文献(1)
  • 二级参考文献(0)
2015(2)
  • 参考文献(1)
  • 二级参考文献(1)
2016(5)
  • 参考文献(1)
  • 二级参考文献(4)
2017(4)
  • 参考文献(0)
  • 二级参考文献(4)
2018(4)
  • 参考文献(2)
  • 二级参考文献(2)
2020(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
研究主题发展历程
节点文献
威胁情报
本体
网络攻击
知识图谱
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机工程与应用
半月刊
1002-8331
11-2127/TP
大16开
北京619信箱26分箱
82-605
1964
chi
出版文献量(篇)
39068
总下载数(次)
102
总被引数(次)
390217
  • 期刊分类
  • 期刊(年)
  • 期刊(期)
  • 期刊推荐
论文1v1指导