利索能及
我要发布
收藏
专利号: 2024108209377
申请人: 天门钰川网络科技有限公司
专利类型:发明专利
专利状态:授权未缴费
更新日期:2025-05-17
缴费截止日期: 暂无
联系人

摘要:

权利要求书:

1.一种面向网络安全的知识库构建方法,其特征在于,包括以下步骤:步骤S1:获取网络设备系统日志文件,并对网络设备系统日志文件进行网络安全数据采集处理,以得到网络设备系统网络安全信息数据;对网络设备系统网络安全信息数据进行攻击行为序列挖掘分析,以得到系统网络受攻击行为事件序列数据;步骤S1包括以下步骤:步骤S11:获取网络设备系统日志文件;

步骤S12:对网络设备系统日志文件进行文件异常筛选处理,得到网络设备系统日志异常文件;

步骤S13:对网络设备系统日志异常文件进行网络安全事件识别分析,得到网络安全事件信息数据;对网络设备系统日志异常文件进行恶意代码样本提取处理,得到网络设备系统恶意代码样本信息数据;

步骤S14:基于网络设备系统恶意代码样本信息数据对网络设备系统日志异常文件进行网络漏洞威胁评估分析,得到网络安全漏洞威胁信息数据;步骤S14包括以下步骤:步骤S141:对网络设备系统恶意代码样本信息数据进行代码行为解析分析,得到网络设备系统恶意代码行为信息数据;

步骤S142:对网络设备系统恶意代码行为信息数据进行行为特征提取处理,得到网络设备系统恶意代码行为特征数据;

步骤S143:基于网络设备系统恶意代码行为特征数据对网络设备系统日志异常文件进行网络安全漏洞预测分析,得到网络设备系统网络安全漏洞状况数据;

步骤S144:对网络设备系统网络安全漏洞状况数据进行网络漏洞威胁评估分析,得到网络安全漏洞威胁信息数据;

步骤S15:将网络安全事件信息数据以及网络安全漏洞威胁信息数据进行数据合并,以得到网络设备系统网络安全信息数据;

步骤S16:对网络设备系统网络安全信息数据进行攻击行为序列挖掘分析,以得到系统网络受攻击行为事件序列数据;步骤S16包括以下步骤:步骤S161:对网络设备系统网络安全信息数据进行网络受攻击行为识别分析,得到系统网络安全受攻击行为信息数据;

步骤S162:对系统网络安全受攻击行为信息数据进行受攻击行为特征分析,得到系统网络安全受攻击行为特征数据;

步骤S163:对系统网络安全受攻击行为特征数据进行受攻击行为规律统计分析,得到系统网络安全受攻击行为规律数据;

步骤S164:基于系统网络安全受攻击行为规律数据对系统网络安全受攻击行为信息数据进行攻击行为序列挖掘分析,以得到系统网络受攻击行为事件序列数据;

步骤S2:对网络设备系统网络安全信息数据进行网络安全本体抽取处理,以得到系统网络安全本体;基于系统网络受攻击行为事件序列数据以及系统网络安全本体对网络设备系统网络安全信息数据进行实体匹配链接处理,得到各个系统网络安全本体的网络安全链接实体;

步骤S3:根据系统网络安全本体以及各个系统网络安全本体的网络安全链接实体进行知识库连接构建,得到网络安全知识库;对网络安全知识库进行网络安全实例抽取处理,得到网络安全实例集;

步骤S4:对网络安全实例集进行属性对值推演处理,得到网络安全实例属性对值;基于网络安全实例属性对值对网络安全实例集进行知识关系优化分析,得到网络安全实例知识优化连接关系;根据网络安全实例知识优化连接关系对网络安全知识库进行知识关系更新处理,以生成网络安全知识更新库。

2.根据权利要求1所述的面向网络安全的知识库构建方法,其特征在于,步骤S2包括以下步骤:步骤S21:对网络设备系统网络安全信息数据进行本体概念识别分析,得到系统网络安全本体概念信息数据;

步骤S22:基于系统网络安全本体概念信息数据对网络设备系统网络安全信息数据进行网络安全本体抽取处理,以得到系统网络安全本体;

步骤S23:基于系统网络安全本体对系统网络受攻击行为事件序列数据进行本体受攻击筛选处理,得到各个系统网络安全本体的网络受攻击行为事件序列数据;

步骤S24:对各个系统网络安全本体的网络受攻击行为事件序列数据进行受攻击过程模拟分析,得到各个系统网络安全本体的网络受攻击行为过程信息数据;

步骤S25:基于各个系统网络安全本体的网络受攻击行为过程信息数据对网络设备系统网络安全信息数据进行实体匹配链接处理,得到各个系统网络安全本体的网络安全链接实体。

3.根据权利要求2所述的面向网络安全的知识库构建方法,其特征在于,步骤S25包括以下步骤:步骤S251:对各个系统网络安全本体的网络受攻击行为过程信息数据进行疑似实体识别分析,得到各个系统网络安全本体的网络安全疑似实体;

步骤S252:对各个系统网络安全本体的网络安全疑似实体进行语义特征分析,得到各个系统网络安全本体的网络安全疑似实体语义特征数据;

步骤S253:对网络设备系统网络安全信息数据进行网络安全实体识别分析,得到系统网络安全实体;对系统网络安全实体进行语义特征分析,得到系统网络安全实体语义特征数据;

步骤S254:对各个系统网络安全本体的网络安全疑似实体语义特征数据以及系统网络安全实体语义特征数据进行实体语义匹配计算,得到网络安全实体语义匹配指数;

步骤S255:基于网络安全实体语义匹配指数对各个系统网络安全本体的网络安全疑似实体进行实体匹配链接处理,得到各个系统网络安全本体的网络安全链接实体。

4.根据权利要求1所述的面向网络安全的知识库构建方法,其特征在于,步骤S3包括以下步骤:步骤S31:根据系统网络安全本体以及各个系统网络安全本体的网络安全链接实体进行潜在关联推断分析,得到系统网络安全本体与链接实体之间的潜在关联连接关系;

步骤S32:根据系统网络安全本体与链接实体之间的潜在关联连接关系对系统网络安全本体以及各个系统网络安全本体的网络安全链接实体进行知识库连接构建,得到网络安全知识库;

步骤S33:对网络安全知识库进行网络安全实例抽取处理,得到网络安全实例集。

5.根据权利要求1所述的面向网络安全的知识库构建方法,其特征在于,步骤S4包括以下步骤:步骤S41:对网络安全实例集进行属性抽取处理,得到网络安全实例属性集;

步骤S42:对网络安全实例属性集进行关联挖掘分析,得到网络安全实例属性关联关系数据;

步骤S43:对网络安全实例属性集进行潜在关系模式识别分析,得到网络安全实例属性潜在关系模式数据;基于网络安全实例属性潜在关系模式数据对网络安全实例属性集进行目标变量需求预测分析,得到网络安全实例属性目标变量需求数据;

步骤S44:基于网络安全实例属性关联关系数据以及网络安全实例属性目标变量需求数据利用属性推演算法对网络安全实例属性集进行属性对值推演处理,得到网络安全实例属性对值;

步骤S45:基于网络安全实例属性对值对网络安全实例集进行知识关系优化分析,得到网络安全实例知识优化连接关系;

步骤S46:根据网络安全实例知识优化连接关系对网络安全知识库进行知识关系更新处理,以生成网络安全知识更新库。

6.根据权利要求5所述的面向网络安全的知识库构建方法,其特征在于,步骤S44包括以下步骤:步骤S441:对网络安全实例属性集进行已有属性对值统计计算,得到网络安全实例已有属性对值;

步骤S442:基于网络安全实例属性关联关系数据对网络安全实例属性集进行属性对值推演规律统计分析,得到网络安全实例属性对值推演规律数据;

步骤S443:对网络安全实例属性目标变量需求数据进行特征工程处理,以得到网络安全实例属性目标对值推演特征数据;

步骤S444:基于网络安全实例属性对值推演规律数据以及网络安全实例属性目标对值推演特征数据利用属性推演算法对网络安全实例已有属性对值进行属性对值推演处理,得到网络安全实例属性对值。

7.根据权利要求6所述的面向网络安全的知识库构建方法,其特征在于,步骤S45包括以下步骤:步骤S451:对网络安全实例集进行知识关系预测分析,得到网络安全实例知识预测连接关系;

步骤S452:对网络安全实例知识预测连接关系进行路径推理分析,得到网络安全实例知识预测关系可达路径;

步骤S453:基于网络安全实例属性对值对网络安全实例知识预测关系可达路径进行路径长度统计计算,得到实例知识预测关系可达路径长度值;

步骤S454:基于实例知识预测关系可达路径长度值对网络安全实例知识预测连接关系进行知识关系优化分析,得到网络安全实例知识优化连接关系。