内容简介
面对日益复杂化、持续化、组织化、武器化的网络攻击,世界各地越来越多的组织和个人开始利用和共享网络威胁情报以全面了解快速演变的网络威胁形势,防范网络攻击。随着威胁情报技术的快速推进,威胁情报来源广、种类多、数量大、更新快等特性给威胁情报的多源获取和可信感知带来了一系列新的挑战难题:威胁情报源可信性评估中存在信任因子考虑不足、信任因子权重分配主观性的问题;情报内容本身可信评估机制的缺失问题;威胁情报中基础设施节点的威胁类型标记效率低和准确率低的问题等。
笔者围绕大数据环境中威胁情报的可信感知问题,分别从如何设计准确的情报源可信性评估方法、如何度量和分析威胁情报内容本身的可信性、如何设计有效的基于异质图卷积网络的威胁类型智能识别方法三个方面展开研究,提出了一系列的新方法和新模型。
目录介绍
目录
第1章网络威胁情报概述1
1.1网络威胁情报概述1
1.1.1网络威胁情报的概念1
1.1.2网络威胁情报的起源与发展2
1.1.3网络威胁情报的生命周期4
1.1.4网络威胁情报的特征5
1.1.5网络威胁情报的分类6
1.1.6网络威胁情报能力成熟度模型11
1.2网络威胁情报的协同共享16
1.2.1信息语义模型16
1.2.2网络威胁情报共享的常用规范17
1.3网络威胁情报的可信感知22
1.4网络威胁情报研究面临的挑战24
1.5本书的组织结构26
参考文献26
第2章威胁情报命名实体识别技术30
2.1引言30
2.2威胁情报的实体关系抽取技术31
2.2.1命名实体识别技术31
2.2.2实体关系抽取相关技术36
2.3威胁情报命名实体识别面临的挑战37
2.3.1数据稀缺问题38
2.3.2数据异构问题40
2.3.3多语言支持问题41
2.3.4高度关联性问题42
2.3.5私有化数据问题44
2.4威胁情报命名实体识别的应用45
2.4.1在威胁情报分析中的应用45
2.4.2在恶意代码分析中的应用46
2.4.3在威胁情报共享中的应用47
2.5本章小结48
参考文献48
网络威胁情报可信感知与智能分析技术|目录|第3章威胁情报可信感知与智能分析研究现状52
3.1威胁情报源的可信性评估52
3.2情报内容本身的可信感知55
3.2.1威胁情报共享与融合55
3.2.2威胁情报内容的可信感知56
3.3威胁情报的智能分析58
3.3.1威胁情报建模58
3.3.2基于图的威胁类型识别59
3.3.3基于网络表示学习的威胁类型识别60
参考文献61
第4章多维度威胁情报源可信性评估方法71
4.1引言71
4.2系统模型与问题描述72
4.3一种多维度的情报源可信性评估方法76
4.3.1基于身份的信任因子76
4.3.2基于行为的信任因子78
4.3.3基于关系的信任因子78
4.3.4基于反馈的信任因子80
4.3.5自适应的信任融合81
4.4实验结果与分析84
4.4.1实验设置84
4.4.2准确性评估85
4.4.3自适应性评估88
4.5本章小结92
参考文献92
第5章基于图挖掘的情报内容本身可信感知97
5.1引言97
5.2系统模型与问题描述98
5.3基于图挖掘的情报内容可信评估100
5.3.1威胁情报采集与聚合100
5.3.2威胁情报图的构建100
5.3.3基于图挖掘的情报推理102
5.3.4多维度的信任特征提取104
5.3.5自动的可解释的信任评估算法107
5.4实验结果与分析108
5.4.1实验设置108
5.4.2信任评估的有效性110
5.5本章小结111
参考文献112
第6章基于异质图卷积网络的威胁类型智能识别115
6.1引言115
6.2系统模型与问题描述116
6.2.1相关概念116
6.2.2基于异质信息网络的威胁情报建模119
6.2.3HinCTI的系统架构120
6.3基于异质图卷积网络的基础设施节点威胁类型智能识别122
6.3.1特征提取123
6.3.2元路径和元图设计125
6.3.3基于异质图卷积网络的威胁类型智能识别方法126
6.3.4分层正则化129
6.3.5复杂度分析130
6.4实验结果与分析131
6.4.1实验设置131
6.4.2不同元路径和元图的性能评估133
6.4.3HinCTI的性能评估134
6.4.4HinCTI与传统分类算法的比较135
6.4.5HinCTI在其他类型节点上的性能136
6.5本章小结137
参考文献137
第7章威胁情报可信感知系统的设计与实现143
7.1系统分析143
7.1.1系统背景分析143
7.1.2系统可行性分析145
7.1.3系统需求分析146
7.2系统总体设计147
7.2.1系统的总体设计原则147
7.2.2系统功能设计147
7.2.3系统的架构设计148
7.3主要功能模块的设计与实现150
7.3.1关键技术150
7.3.2情报采集模块151
7.3.3情报内容可信评估模块152
7.4系统测试与结果分析153
7.4.1测试环境153
7.4.2系统功能测试153
7.4.3系统性能测试155
7.5本章小结156
第8章总结与展望157
8.1总结157
8.2展望158