物联网威胁情报知识图谱中潜在关系的挖掘.pdfVIP

物联网威胁情报知识图谱中潜在关系的挖掘.pdf

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

JournalofComputerApplicationsISSN1001⁃90812025⁃01⁃10

计算机应用,2025,45(1):24-31CODENJYIIDUhttp://www.joca.cn

文章编号:1001-9081(2025)01-0024-08DOI:10.11772/j.issn.1001-9081.2024010136

物联网威胁情报知识图谱中潜在关系的挖掘

11,2*1

程子栋,李鹏,朱枫

(1.南京邮电大学计算机学院、软件学院、网络空间安全学院,南京210023;

2.南京邮电大学网络安全与可信计算研究所,南京210023)

(∗通信作者电子邮箱lipeng@njupt.edu.cn)

摘要:知识图谱对实现物联网威胁情报(ITI)的共享与利用具有重要意义,图神经网络(GNN)可以应用于ITI知

识图谱(ITIKG)的知识表示任务,进而挖掘ITIKG的潜在关系;然而,当前大多数GNN没有考虑节点类型对节点表示

能力的影响,且在节点信息聚合过程中使用随机策略进行节点采样,导致这些GNN不能区分不同距离的邻居,且没有

考虑节点之间的关联性或重要性。为了解决这些问题,首先,基于不同数据源构建ITIKG;然后,设计确定性采样方

法,从而基于节点的重要性采样根节点的邻居,并且考虑邻居距根节点的距离以及邻居在图中的中心性度量,即Katz

中心性和中介中心性;最后,设计节点、节点模态和节点类型的嵌入和聚合方法。在此基础上,提出基于确定性采样

的多模态异构图神经网络(DM-HGNN)模型。在所构建的ITIKG上的链接预测实验的结果表明,DM-HGNN模型的性

能优于metapath2vec、多模态知识图谱表示学习模型(MMKRL)以及复杂图卷积网络(ComplexGCN)等知识表示模型,

相较于次优模型MMKRL,DM-HGNN模型在曲线下面积(AUC)上提高了6.8%,在F1值上提高了7.1%,展示了DM-

HGNN模型在链接预测任务上有效性和先进性。

关键词:物联网安全;威胁情报;知识图谱;图神经网络;知识表示;链接预测

中图分类号:TP181文献标志码:A

Potentialrelationminingininternetofthingsthreatintelligenceknowledgegraph

11,2*1

CHENGZidong,LIPeng,ZHUFeng

(1.SchoolofComputerScience,NanjingUniversityofPostsandTelecommunications,NanjingJiangsu210023,China;

2.InstituteofNetworkSecurityandTruste

文档评论(0)

教师资格证、公共营养师持证人

本人专注ppt制作、办公模板编辑六年有余,可以根据客户需求做出高品质ppt、办公表格等模板,以及文案等。

领域认证该用户于2024年07月07日上传了教师资格证、公共营养师

1亿VIP精品文档

相关文档