引用
李昌建, 于晗, 陈恺, 等. 物联网威胁情报知识图谱综述[J]. 网络空间安全科学学报, 2024, 2(2): 18-35 https://doi.org/10.20172/j.issn.2097-3136.240202
LI Changjian, YU Han, CHEN Kai, et al. A survey of IoT threat intelligence knowledge graph[J]. Journal of Cybersecurity, 2024, 2(2): 18-35 https://doi.org/10.20172/j.issn.2097-3136.240202
背 景
物联网(Internet of Things,IoT)技术的快速发展带来了巨大的市场潜力,同时也带来了安全和隐私问题,威胁情报和安全态势感知等主动防御策略应运而生。知识图谱技术为解决威胁情报的提取、整合和分析提供了新的思路。本文首先回顾了物联网安全本体的构建,包括通用安全本体和特定领域安全本体。接着,梳理了威胁情报信息抽取的关键技术,包括基于规则匹配、统计学习和深度学习的方法。然后,探讨了物联网威胁情报知识图谱的构建框架,涉及数据源、信息抽取、本体构建等方面。最后,讨论了物联网威胁情报知识图谱的应用情景,并指出当前研究面临的挑战,展望了未来的研究方向。
01
首先,我们回顾了物联网安全本体的构建。物联网安全本体依托于网络安全本体,主要对物联网安全信息(知识)进行管理,并广泛应用于物联网安全领域。基于CVE(Common Vulnerabilities and Exposures)、CWE(Common Weakness Enumeration)、CAPEC(Common Attack Pattern Enumeration and Classification)和CPE(Common Platform Enumeration),通过将知识组织起来,形成了一个包括概念、分类、关系、属性等特征的本体。
02
接着,梳理了威胁情报信息抽取的关键技术,包括基于规则匹配、统计学习和深度学习的方法。基于规则匹配的信息抽取方法是一种基于事先定义的规则或模式从文本中抽取结构化信息的方法,这些规则通常根据人工定义的模板、关键词、语法 规则等来进行匹配和抽取[1-4]。基于统计学习的方法,如最大熵模型[5]、条件随机场(Conditional Random Field,CRF)模型[6]、隐马尔可夫模型[7]等,被用于建立语言关系模型,识别不同语言元素中的统计模式,从而进一步识别实体和关系。基于深度学习的信息抽取方法在自然语言处理领域得到了广泛应用,并取得了显著进展。近年来,使用深度学习模型如Transformer[8]、BERT(Bidirectional Encoder Representations from Transformers)[9]等,能够提高实体识别和关系抽取的准确性和效率[10]。大语言模型(Large Language Models,LLMs)是近年来自然语言处理领域的研究热点。大语言模型凭借其强大的上下文理解能力、优秀的迁移和泛化能力,使其可以在少量标注数据上进行微调,并在多个任务和领域中取得了良好的效果。
03
然后,探讨了物联网威胁情报知识图谱的构建框架,涉及数据源、信息抽取、本体构建等方面。利用知识图谱技术可以对物联网安全领域的信息进行搜集、整理,构建模型并实现信息的融合,从而形成结构化的具有语义联系的物联网威胁情报知识图谱。这一过程与构建物联网安全知识图谱相 同,都要遵循知识图谱构建的标准流程和框架。
展 望
最后,本文讨论了物联网威胁情报知识图谱的应用情景,并指出当前研究面临的挑战,展望了未来的研究方向。在物联网设备的普及和网络化程度的加深,安全威胁的复杂性和多样性的背景下。构建一个全面、动态且可操作的威胁情报知识图谱,对于实现有效的安全态势感知、威胁 检测与响应、风险评估与管理等至关重要。然而物联网威胁情报知识图谱在实际应用中仍然面临诸多挑战,主要包括数据整合、动态更新、复杂的命名实体识别和关系抽取等问题。对于未来的研究与探索,未来的研究应当致力于减少对人工干预的 依赖,并开发有效的评估和验证方法,以确保知识 图谱的有效性和可靠性。通过这些研究重点和发展 方向的推进,物联网威胁情报知识图谱有望在网络 安全领域发挥更大的作用,为物联网环境提供更智 能、更安全的防护。
来源:《网络空间安全科学学报》2024年第二期
(点击文末左下角“阅读原文”可查看本篇文章)
电话:010-89061756/ 89061778