基于知识图谱推理的网络攻击识别方法.pdf
《基于知识图谱推理的网络攻击识别方法.pdf》由会员分享,可在线阅读,更多相关《基于知识图谱推理的网络攻击识别方法.pdf(7页珍藏版)》请在咨信网上搜索。
1、2023年8 月Aug.2023Journal of InformationEngineeringUniversityVol.24 No.4第2 4卷第4期信息工程大学学报D0I:10.3969/j.issn.1671-0673.2023.04.015基于知识图谱推理的网络攻击识别方法张雅雯,张玉臣,吴越,李程(信息工程大学,河南郑州450 0 0 1)摘要:针对在海量网络数据中识别网络攻击的问题,运用知识图谱推理能力,提出了基于知识图谱推理的网络攻击识别方法。首先利用Turtle文件解析算法将ttl格式文件解析为能够应用于知识嵌入模型的形式;其次,构建系统状态本体,为不同的系统状态实例提供统
2、一的上层描述,提高利用网络安全知识图谱分析系统状态的可行性;最后,利用基于TransH模型得到图模型中的各类实例数据的嵌入表示,并从候选攻击模式中推理潜在的网络攻击行为。通过实验进一步验证了所提方法的可行性和有效性。关键词:攻击识别;知识图谱;本体构建;知识嵌入;知识推理中图分类号:TN915.08文献标识码:A文章编号:16 7 1-0 6 7 3(2 0 2 3)0 4-0 49 2-0 7Cyber Attack Identification Method Based on Knowledge Graph ReasoningZHANG Yawen,ZHANG Yuchen,WU Yue,
3、LI Cheng(Information Engineering University,Zhengzhou 450001,China)Abstract:To identify cyber attacks in massive network data,a cyber attack identification methodbased on knowledge graph reasoning is proposed by using the ability of knowledge graph reasoning.First,the TTL file is parsed into a form
4、that can be applied to the knowledge embedding model usingTurtle file parsing algorithm.Second,the system state ontology is constructed to provide a unifiedupper level description for different system state instances,which improves the feasibility of usingcyber security knowledge graph to analyze sy
5、stem state.Finally,the embedded representation of eachtype of instance data in the graph model is obtained based on the TransH model,and the potentialcyber attack behaviors are inferred from the candidate attack patterns.The feasibility and effective-ness of the proposed method are further verified
6、by experiments.Key words:attack identification;knowledge graph;ontology construction;knowledge embedding;knowledge reasoning0引言随着信息技术的不断发展,网络中流通的数据骤增。大量穴余信息影响攻击识别的效率和准确性,给网络攻击识别任务带来巨大挑战。如何将海量数据整合为可读性高的信息,成为网络攻击识别领域面临的一大难题传统基于异常的方法2 通常构建正常行为模型来识别攻击行为,这种方法仍会产生大量误报,需要依靠专家经验,从大量误报中识别隐蔽的网络威胁,且倘若攻击者利用合法行为
7、来躲避检测,将导致模型难以区分攻击行为和良性行为,因此攻击识别的效率和准确性难以保证;基于特征匹配的方法3 依赖于预定义的攻击模板,攻击者可以通过改变签名或开发新型攻击模式来规避检测,因此,这类方法只能识别特定的已知攻击,无法避免大量收稿日期:2 0 2 2-0 7-2 7;修回日期:2 0 2 2-0 8-2 2作者简介:张雅雯(19 9 6-),女,硕士生,主要研究方向为网络安全管理、网络防御、入侵检测张雅雯,等知识图谱推理的网络攻击识别方法第4期493的漏报。不少学者提出利用图结构解决网络攻击识别问题。文献4 提出一种基于自编码器的无监督学习方法,将正常网络事件日志作为输入,构建安全对象
8、图作为可疑行为监测的匹配模板实现异常识别,但该方法将网络攻击识别问题转化为二分类问题,无法确定准确的攻击行为。利用知识图谱建模网络攻击可以克服难以识别准确攻击行为的局限。文献5 将网络状态与网络热点描述集成构建知识图谱,通过知识图谱实体定位,查询类似事件并计算威胁等级,一定程度上提高了威胁态势检测的准确性,但该方法只是将知识图谱作为了一种便于查询的数据库,对知识图谱语义分析和知识推理能力的运用不够深人。文献6 提出了一种方法基于不精确图模型匹配的方法,度量网络威胁情报查询图与审计日志记录溯源图之间的相似度,实现攻击定位。但是该方法仅能实现大规模图结构中对单一结构的匹配,应用到常规的攻击任务时分
9、析效率难以保证。为提高图数据的处理效率,知识嵌人技术得到广泛应用,通过将实体的语义信息表示为稠密低维的向量,进而在低维空间中高效计算实体、关系及其之间的复杂语义关联,对知识图谱的推理及应用具有重要的意义,也为利用知识图谱进行网络攻击识别提供了一个新的思路。1基于知识图谱推理的网络攻击识别方法本文提出一种基于知识图谱推理的网络攻击识别方法,首先对现存的网络安全知识图谱进行解析去重,确保获得实体、关系和三元组的唯一性,便于将其应用于知识嵌人模型中;其次,依据网络安全知识图谱构建系统状态本体,并收集具体的网络系统配置及告警信息构造系统状态图;最后,利用浅层知识嵌人模型在网络安全知识图谱和系统状态图中
10、嵌人实体和关系,据此将网络攻击识别问题转化为低维向量空间中特定头实体和关系下的尾实体推理问题,提高攻击识别效率。具体工作流程如图1所示。系统状态图系统拓扑CAPECI基于TransH的知CAPEC2识图谱推理方法CAPEC3CAPEC4攻击模式识别网络安全知识图谱图1基于知识图谱补全的攻击模式识别方法流程图1.1数据预处理网络安全知识图谱是知识图谱在网络安全领域的实际应用,典型的网络安全领域知识图谱包括CyGraph7、SEPSES-K C8 、CSK B9 等。SEPSES-KG是一个以自下向上的方式构建的开源网络安全知识图谱,以Turtle格式存储具体的三元组实例,填补了之前构建网络安全知
11、识图谱缺乏实例数据的短板。但是,以Turtle格式存储的三元组数据难以直接应用到基于翻译的知识嵌入模型中。因此,本文利用pythonrdflib工具包定义Turtle文件解析算法,将Turtle文件解析为3个不同的txt文本文件,分别存储实体集合、关系集合和三元组集合,其中三元组集合中数据按照(头实体、尾实体、关系)格式存储。由于Turtle文件每行表示一个事实三元组,解析得到的实体和关系集合中存在重复情况,为了确保数据的唯一性,需要进一步对数据去重,使之成为便于嵌人学习的形式,具体算法如算法1所示。20233年494信息工程大学学报算法1Turtle文件解析算法输人:待处理的Turtle文件
12、输出:seto表示实体集合,setl表示关系集合,set2表示三元组集合1.DEFget_info(s:s t r):#读取txt字段信息2.s=s.replace(llrlIn,s)3.s=ss.replace(IIn,s)4.s=.join(s.splitlines()#分段字段信息5.split=s.split(#)#如果字段是偶数则存人到复数组坐标6.1IF len(split)=2:7.return split-18.IF len(s_split)1:9.return s_split-110.returns11.info_set=set()#循环便利数组字段,区分三元组信息12.FO
13、R stmt in tqdm(g):13.head=stmto14.relation=stmt 1 15.tail=stmt 2#头数组字段提取16.head=get_info(str(head)17.relation=get_info(str(relation)18.tail=get_info(str(tail)19.info_set.add(20.(head,relation,f(head)t;tail/It relation)21.end利用Turtle文件解析算法处理后的数据以相同的格式输出至指定的位置,一定程度上解决了Turtle文件存储的数据难以直接应用到知识嵌入模型中的问题,不仅
14、提高了被选网络安全知识图谱的可用性,还提高了TransH模型学习的质量。1.2系统状态图本体构建为了实现系统状态与网络安全知识图谱融合分析,识别系统中可能存在的攻击行为,本文采取自上向下的方法构建系统状态图。首先,对照网络安全知识图谱本体,选择合适的术语定义系统状态图的类别及相关属性,确保网络安全知识图谱和系统配置图之间实体和关系语义的一致性,提高利用网络安全知识图谱分析系统状态的可行性。如图2所示,state类表示整个网络系统状态,相当于系统配置图的根节点。收集当前系统环境的整体配置信息,主要收集包括硬件和软件在内的静态信息。官方通用平台枚举数据库(Common PlatformEnumer
15、ation,CPE)收集当前已知的软件和硬件规范,并通过同一的资源描述符唯一地表示,是表示特定操作系统或应用程序软件的有利知识库。系统状态又可以具体划分为3种子类:os类、Service类和漏洞类。其中os类具体表示网络系统中设备安装的操作系统,比如Windows、Li n u x 等;Service类主要表示设备安装的软件程序,比如Chromium、Firefox等;漏洞类表示利用漏洞扫描工具扫描网络存在漏洞,并以通用漏洞披露数据库(CommonVulnerabilities&Exposures,CVE)中的唯一标识标注漏洞,每个漏洞又都有一个通用缺陷枚举数据库(Common Weaknes
16、s Enumeration,CWE)的引用,因此利用CVE和CWE标识描述网络存在漏洞情况。为了融合系统告警信息,设置Snortrule类具体表示Snort人侵检测系统生成的告警数据,实时检测并反映网络系统潜在威胁和受攻击情况。由于部分Snort告警信息中包含CVE相关信息关联,因此可以将Snortrule类、CVE类和CWE类依次连接,揭示当前系统的漏洞被利用的情况。由于本文方法主要思想是根据系统状态在网络安全知识图谱中的攻击模式库(CommonAttackPattern Enumeration and Classification,CAPEC)中进行匹配,由于每个攻击模式都有与之对应的CW
17、E分类,补充实体CWE类,并且在CVE类与CWE类之间创建关系属性hasCWE,在state类与CWE类之间创建关系属性hasRelatedWeakness,以CWE类为桥梁在被利用漏洞与系统状态之间建立链接,提高了利用网络安全知识图谱进行攻击识别的可行性,使系统状态向攻击模式的推理成为可能。构造的系统配置图本体如图2 所示。根据系统配置图本体,将现实系统状态具体实例以资源描述框架(Resource Description Framework,RDF)构建具体系统状态图实例,利用Neo4j图表数据库将数据以资源描述框架语言属性图的形式存储,并利用Cypher查询语言实现数据的查询、删除和更新。
18、1.3网络攻击识别过程文献10 指出,漏洞攻击的告警数据在语义上具有一定的相似性。因此,可以基于语义相似性,依据告警数据上下文信息,对相关实体、关系进行向量化表示,再通过计算向量相似度实现网络攻击推理。基于上述分析,本文提出的基于知识图谱推理的网络攻击识别方法的本质是以系统状态和张雅雯,等于知识图谱推理的网络攻击识别方法第4期495OShasProducthasCPESnortstate-hasProduct-Service-hasCPE-CVE-hasCVEReference-rulehasRelatedWeaknesshasCWECWE图2系统状态图本体现有网络安全知识为基础进行尾实体预测
19、,具体可分为知识嵌入阶段和攻击识别阶段。知识嵌人阶段中,Trans系列是典型的基于浅层知识嵌人的模型,其主要思想是将寻找有效三元组的过程看作实体经过关系翻译的过程,将事实的合理性衡量为经关系翻译后的两个实体间的距离,典型模型有TransE1、T r a n s H 12 、T r a n s R 13 等。其中,TransH模型原理如图3所示。dh图3TransH模型原理TransH在TransE模型的基础上,引人超平面来代替原有的关系向量,着重解决图中关系具有自反性、一对多、多对一和多对多等问题。由于本文所利用和构建的知识图谱均存在一对多、多对多等不对称性关系,且由于数据量大,需要在模型容量
20、和效率之间找到平衡,因此选择TransH模型进行图数据嵌入表示,确保实体和关系嵌人表示任务中表现出较好的性能。首先,分别对系统状态图和网络安全知识图谱中的实体和关系进行嵌人学习。利用TransH模型将每个关系抽象成一个法向量为w,的超平面,增强同一关系下不同实体的语义的差异性,且为简化计算,约束w,为单位法向量,即Ilw,Il,=1。随后,将图中给定事实三元组(h,r,t)中的头实体和尾实体投影到超平面上,分别记为h和h+,计算过程如式(1)(2)所示:hi=h-wThw,(1)ti=t-w,tw,(2)依据给定三元组(h,r,t)成立则认为超平面上h1和ti间的平移向量d,极小;给定三元组(
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 基于 知识 图谱 推理 网络 攻击 识别 方法
1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【自信****多点】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时私信或留言给本站上传会员【自信****多点】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。