自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(64)
  • 收藏
  • 关注

翻译 【OpenGL 接口翻译】glDrawArrays

​。

2024-02-28 07:16:42 123

翻译 【文献翻译】Network Security Entity Recognition Methods Based on the Deep Neural Network

基于深度神经网络的网络安全实体识别方法摘要基于安全知识图谱的网络安全威胁情报分析可以对多源威胁情报数据进行细粒度分析,受到广泛关注。传统的命名实体识别方法在网络安全领域难以识别新的或中英文混合的安全实体,提取的特征不足,难以准确识别网络安全实体。在深度神经网络模型的基础上,提出了一种基于CNN-BiLSTM-CRF结合特征模板的网络安全实体识别方法。人工特征模板用于提取局部上下文特征,然后使用神经网络模型自动提取字符特征和文本全局特征。实验结果表明,在大规模网络安全数据集上,提出的网络安全实体识别方

2022-03-13 09:47:11 441

翻译 【文献翻译】Automatic extraction of named entities of cyber threats using a deep Bi‑LSTM‑CRF network

使用深度 Bi‑LSTM‑CRF 网络自动提取网络威胁的命名实体摘要出于安全原因,世界各地的公司每天都会使用无数的网络威胁情报 (CTI) 报告。为了保护关键的网络安全信息,分析师和个人应相应地分析有关威胁和漏洞的信息。然而,分析如此大量的报告需要大量的时间和精力。在这项研究中,我们提出了一种新方法,该方法使用命名实体识别 (NER) 系统从 CTI 报告中自动提取核心信息。在构建我们提出的 NER 系统的过程中,我们将安全域中有意义的关键字定义为实体,包括恶意软件、域/URL、IP 地址、哈希和常

2022-03-12 08:53:45 553

翻译 【文献翻译】构建网络安全知识库的框架-A Framework to Construct Knowledge Base for Cyber Security

摘要——现在有一些针对不同方面的独立网络安全知识库。在互联网上,也有很多网络安全相关的内容以文字的形式存在。融合这些网络安全相关信息可以是一项有意义的工作。在本文中,我们提出了一个框架来整合现有的网络安全知识库并从文本中提取网络安全相关信息。在该框架中,我们构建了一个以漏洞为中心的本体,并训练了一个斯坦福命名的实体识别器,以从文本中提取网络安全相关实体。最后,通过实验,我们验证了一个名为 useGazette 的特征对于在网络安全领域训练命名实体识别器的重要性。关键词——网络安全;知识库;本体;命名实体

2022-03-11 15:57:10 887

翻译 【文献翻译】从Web文本中提取有关安全漏洞的信息 - Extracting Information about Security Vulnerabilities from Web Text

从Web文本中提取有关安全漏洞的信息Extracting Information about Security Vulnerabilities from Web Text摘要--网络是关于计算机安全威胁、漏洞和网络攻击的重要信息来源。我们介绍了开发一个框架的初步工作,以检测和提取网络文本中的漏洞和攻击信息。我们的原型系统使用维基百科(Wikitology,一个源自维基百科的通用知识库),来提取描述特定漏洞和攻击的概念,将它们映射到DBpedia的相关概念上,并生成机器可理解的断言。这样一个框架在为已

2022-02-23 14:49:16 321

翻译 【文献翻译】从文本中提取与网络安全相关的链接数据 - Extracting Cybersecurity Related Linked Data from Text

从文本中提取与网络安全相关的链接数据Extracting Cybersecurity Related Linked Data from Text摘要 - 网络通常是我们关于新软件漏洞、漏洞攻击和网络攻击的第一个信息来源。信息可以在半结构化漏洞数据库以及安全公告、新闻报道、网络安全博客和互联网聊天室的文本中找到。如果有一种方法可以识别和提取相关信息,并将其表示为易于共享和集成的语义数据,那么它对网络安全系统非常有用。我们描述了这样一个自动框架,该框架生成并发布网络安全概念的RDF链接数据表示,以及从国

2022-02-22 20:45:28 497

翻译 【文献翻译】软件设计级漏洞分类模型-Software Design Level Vulnerability Classification Mode

摘要软件安全漏洞的分类无疑有助于对安全相关信息的理解,并加速了对漏洞的分析。缺乏适当的分类不仅阻碍了对它的理解,而且还影响了为集群漏洞设计缓解机制的策略。现在,软件开发人员和研究人员都认为,软件的需求和设计阶段是安全问题产生最大效益的阶段。在本文中,我们试图设计一个分类器,可以识别和分类设计层面的漏洞。在这个分类器中,首先根据已建立的安全属性(如认证和授权)来确定漏洞类别。漏洞训练数据是从各种真实的来源收集的,如Common W eakness Enumeration(CWE)、Common Vulne

2022-02-22 15:25:47 632

原创 知识图谱学习笔记3

知识抽取从不同来源、不同结构的数据中进行知识提取,形成知识(结构化数据)存入到知识图谱1. 命名实体识别检测: 北京是忙碌的城市。 [北京]: 实体 分类:北京是忙碌的城市。 [北京]: 地名2.术语抽取:从语料中发现多个单词组成的相关术语。3.关系抽取:王思聪是万达集团董事长王健林的独子。→→[王健林] <父子关系> [王思聪]4.事件抽取:例如从一篇新闻报道中抽取出事件发生是触发词、时间、地点等信息5.共指消解:弄清楚在一句话中的代词的指代对象...

2021-11-22 22:05:58 625

原创 知识图谱学习笔记2

知识知识的特点:相对正确性 不确定性 可表示性 可利用性知识分类:按照作用范围分类:常识性知识,领域性知识 按照作用及表示分类:事实性知识、过程性知识、控制知识 按照确定性分类:确定性知识和不确定性之时 按结构及表现形式分类:逻辑性知识和形象性知识早期知识表示方法 一阶谓词逻辑:包含的谓词逻辑是一阶的,即刻画个体属性的谓词 优点:自然性、易接受、严密性、易于转化为计算机内部形式 缺点:无法表示不确定性知识、难表示启发性知识和元知识、组合爆炸、效率低 产生式系统:依

2021-11-22 21:22:17 988

原创 知识图谱学习笔记1

参考https://blog.csdn.net/pelhans/category_7607589.html知识图谱-给AI装个大脑 - 知乎知识图谱的定义"A knowledge graph consists of a set of interconnected typed entities and their attributes."知识图谱是由一些相互连接的实体和他们的属性构成的。经典例子:罗纳尔多每条知识都是一个SPO三元组:

2021-11-22 11:02:15 895

翻译 【文献翻译】安全配置设置的漏洞评分

Vulnerability Scoring for Security Configuration Settings - 安全配置设置的漏洞评分摘要最著名的漏洞评分标准——通用漏洞评分系统(CVSS)旨在量化安全相关软件漏洞的严重性。本文描述了我们为确定CVS是否可以适用于不同类型的漏洞所做的努力:安全配置设置。我们已经确定了评分配置设置和软件缺陷的显著差异,并提出了适应这些差异的方法。我们还为187个配置设置生成了分数,以评估新规范。关键词:通用配置评分系统(CCSS),通用漏洞评分系统(CVS

2021-11-08 15:30:37 557

翻译 【文献翻译】自动安全配置管理

随着互联网连接(不仅包括终端主机,还包括普及设备)的爆炸性增长,安全可靠的互联网成为企业和家庭用户的需求。尽管研究界已经做出了巨大的努力来开发针对安全攻击的防御技术,但安全配置的有效管理却被忽视了。网络安全设备(如防火墙、IPSec网关、入侵检测和预防系统以及终端主机访问控制服务器)基于本地配置的策略运行。然而,这些政策并不一定是独立的,因为它们相互作用,形成全局端到端安全。管理这些安全策略既复杂又容易出错。内部和国际政策冲突或不一致是部署有效安全的主要挑战之一。此外,在实时环境中更改、测试和验证安全配

2021-11-05 10:22:10 257

翻译 【文献翻译】Web应用防火墙:网络安全模型和配置​​​​​​​-Web Application Firewall: Network Security Models and Configuration

Web应用防火墙:网络安全模型和配置Web Application Firewall: Network Security Models and Configuration摘要部署Web应用程序防火墙(WAF)是为了保护Web应用程序,只要配置正确,它们就可以提供深度安全性。当过度依赖这些工具时,就会出现问题。通过WAF的实现可以获得错误的安全感。在本文中,我们对流量过滤模型进行了概述,并提出了一些利用web app防火墙的建议。关键词:Web应用程序、防火墙、网络安全、STEM职业。I.简

2021-11-04 14:41:00 235

翻译 【文献翻译】用于完全自动解决防火墙配置中异常的安全策略查询引擎

摘要纠正防火墙异常的传统工作以创建完全分离规则为前提。不幸的是,这些解决方案从实现的角度来看是不切实际的,因为它们会导致防火墙规则数量的激增。在之前的一项相关工作中,我们提出了一种执行辅助纠正措施的新方法,与最先进的彻底分离方法相比,这种方法不会导致配置大小的过度增加。从这个意义上讲,我们通过明确区分可以容忍的建设性异常和应该系统修复的破坏性异常,允许在校正过程中放松。然而,后一种方法的一个主要缺点是它依赖于管理员的引导输入,这有争议地引入了人为错误的新风险。为了避免后一个缺点,本文提出了一种防火墙

2021-11-04 14:24:36 458

翻译 【文献翻译】信息安全管理自动化的可能性 - Automation possibilities in information security management

摘要ISO 27001中定义的信息安全管理涉及建立、实施、操作、监控、审查、维护和改进信息安全管理系统。本文分析了信息安全管理自动化的可能性。该分析考虑了使用(i)风险管理中的安全本体,(ii)用于某些安全控制自动运行的硬件和软件系统,以及(iii)用于自动检查合规性和安全配置的安全控制自动化协议(SCAP)的潜力。分析结果有助于组织和安全管理人员确定可用于提高信息安全管理过程效率的系统。关键词:自动化;安全管理;标准;本体I.简介管理信息系统的安全是一项昂贵且具有挑战性的任务。许多不同且复

2021-11-03 14:29:06 311

翻译 【文献翻译】基于SCAP的配置分析用于全面的合规性检查

基于SCAP的全面合规性检查配置分析会议论文-SCAP based configuration analytics for comprehensive compliance checking Conference Paper摘要今天的计算机系统有大量的安全配置设置,旨在提供灵活和强大的服务。然而,不正确的配置增加了漏洞和攻击的可能性。安全内容自动化协议(SCAP)提供了一个统一的手段,使用标准接口自动检查桌面系统的合规性。然而,只有在进行包括网络和桌面配置的全局检查时,才能发现错误的配置,因为这些.

2021-11-02 15:25:26 749

翻译 【文献翻译】思科路由器安全配置合规性的SCAP基准-SCAP Benchmark for Cisco Router Security Configuration Compliance

目录思科路由器安全配置合规性的SCAP基准SCAP Benchmark for Cisco Router Security Configuration Compliance摘要I. 引言II. 相关的工作A. 方法论B. 工具和测试IV. SCAP 基准A. SCAP规范B.SCAP基准组件V. 结论和未来的工作思科路由器安全配置合规性的SCAP基准SCAP Benchmark for Cisco Router Security Configura...

2021-11-01 14:47:30 560

原创 【八股】MySQL知识点

这里写目录标题什么是MySQL? ☆MySQL常用的存储引擎有什么?它们有什么区别? ***数据库的三大范式 **MySQL的数据类型有哪些 **索引 ***什么是索引?索引的优缺点?索引的数据结构?Hash索引和B+树的区别?索引的类型有哪些?索引的种类有哪些?B树和B+树的区别?数据库为什么使用B+树而不是B树?什么是聚簇索引,什么是非聚簇索引?非聚簇索引一定会进行回表查询吗?索引的使用场景有哪些?索引的设计原则?如何对索引进行优化?如何创建/删除索引?使用索引查询时性能一定会提升吗?什么是前缀索引?什

2021-09-23 10:24:11 175

翻译 【文献阅读】云部署中主动预防性漏洞评估的拟议框架-A Proposed Framework For Proactive Vulnerability Assessments in Cloud

云部署中主动预防性漏洞评估的拟议框架-A Proposed Framework For Proactive Vulnerability Assessments in CloudDeployments摘要漏洞扫描器部署在计算机网络和软件中,以及时识别安全缺陷和错误配置。然而,云计算引入了新的攻击向量,需要相应地改变脆弱性评估策略。为了调查这些扫描仪在云环境中的有效性,我们首先对OpenStack的漏洞生命周期进行定量安全评估,并发现因补丁发布时间延长而导致的严重风险级别。更具体地说,OpenStac.

2021-09-02 14:36:55 117

翻译 【文献翻译】基于CVSS的IT系统网络安全风险定量评估方法-A Quantitative CVSS-Based Cyber Security Risk Assessment Methodology

基于CVSS的IT系统网络安全风险定量评估方法A Quantitative CVSS-Based Cyber Security Risk Assessment MethodologyFor IT Systems摘要由于我们不断增长的IT系统中网络威胁不断增加,IT系统风险评估是必不可少的。此外,法律法规敦促组织定期进行风险评估。尽管存在多个风险管理框架和方法,但这些框架和方法通常是高水平的,没有为不同的风险视图定义风险度量、风险度量值和详细的风险评估公式。为了满足这一需求,我们定义了一种针对I.

2021-09-02 10:54:12 1072

翻译 【文献翻译】脆弱性评估和错误配置检测的研究与实现-A Study and Implementation of Vulnerability Assessment and Misconfiguratio

摘要根据Gartner集团的一项研究[13],大多数成功的攻击都是利用了没有正确配置或漏洞修补的软件应用程序和操作系统。关于企业,如果他们的在线服务被攻击和破坏,会产生深远的后果。因此,使他们的系统更安全正成为一个更优先的事项。在本文中,我们提出了一个系统来解决漏洞和错误配置问题。在弱点部分,我们专注于弱点评估方面。我们使用CVSS(通用漏洞评分系统)来衡量漏洞对组织的严重程度,帮助管理员进行补丁管理。对于配置部分,我们使用CCE(通用配置枚举)配置扫描器来扫描系统并确定系统中存在的错误配置。实验表明

2021-09-02 09:50:52 554

翻译 【文献翻译】网络设备默认配置背后的威胁:有线局域网攻击及其对策

摘要网络设备不仅允许用户建立强大的本地网络,还可以保护他们、他们的数据和他们的通信免受不必要的入侵者的攻击。但是,必须特别注意本地网络内的安全,因为内部攻击对用户来说可能是灾难性的。一旦人们相信所有的努力和资源都应该集中在保护用户免受外部入侵者的侵害上,内部安全就会被忽视。这种想法是危险的,因为它会助长内部网络设备的错误配置,提供基于网络基础设施的薄弱环节。本章总结了一系列本地网络攻击及其通过正确配置网络设备的对策。这些攻击将通过在GNS3上模拟的一组实际场景来呈现,以阐明它们的影响和后果。此外,还将讨

2021-08-27 13:53:31 1059

翻译 【文献翻译】Oracle数据库权限强化探索与安全维护

摘要随着社会的发展和人民生活水平的提高,生活数据不断涌现,但随着社会的快速发展,数据库的安全性能显得尤为重要。在数据库安全配置中,需要进行相关的安全加固工作。但是,为了确认数据库的安全性,如果连接到数据库的配置信息出现故障或未及时修改,后果将非常严重。关键词:Oracle权限;数据库管理;数据库安全维护1.简介Oracle数据库作为当今最流行的数据库之一,得到了广泛的应用。但其安全管理存在一些漏洞。Oracle数据库的安全管理主要是以网络和用户操作为主导的。目前,大多数IT企业都有自己的

2021-08-27 06:53:41 191

翻译 【文献翻译】MDC-Checker:一种新的多域配置网络风险评估框架

摘要在满足实际需求的同时,生成正确的网络配置以最小化攻击面是一项具有挑战性的任务,特别是当考虑到分散在物理、网络和信息领域的配置之间的相互依赖关系时。由于不同域中的配置通常是单独生成的,而它们之间的复杂相互关系是独立的,因此会引入额外的漏洞。本文提出了一种新的风险评估框架MDC-Checker,以帮助网络管理员评估所涉及的风险。首先,该框架从多个域配置和网络文档中提取语义。然后,依次建立多域语义图(MDSG)和权限依赖图(PDG),从用户的初始权限推断用户的实际权限。最后,使用用户应得权限和用户实际权限

2021-08-27 01:48:33 704

翻译 【文献翻译】基于图的配置安全的漏洞度量

关键词:配置安全、漏洞分析、漏洞图、度量。摘要:漏洞分析长期以来被用于评估系统的安全态势,漏洞图已成为建模潜在多步骤攻击和评估系统攻击面的重要工具。最近,漏洞图已被采用作为配置分析和优化的多方面方法的一部分,该方法旨在利用复杂系统的组件、配置参数和漏洞之间的关系,在保持功能的同时提高其安全性。然而,这种方法仍然缺乏可靠的度量来量化所建模系统的几个重要方面。为了解决这一局限性,我们引入了一些指标,以实现基于图形的配置分析和优化的实际有效应用。具体而言,我们定义了评估(i)漏洞被利用的可能性,(ii)漏洞图

2021-08-27 00:22:42 596

翻译 【文献翻译】一种新的安全功能图配置与部署方法

摘要网络虚拟化通过简化新安全功能实现的开发,增强了实施安全保护的通用性。但是,此机会的缺点是,负责配置和部署安全功能图的安全提供商必须在如此庞大的池中选择最佳虚拟安全功能,这使得手动决策变得不可行。针对这一问题,本文通过引入功能抽象,提出了一种综合虚拟安全服务的新方法。这种新的抽象级别允许在虚拟级别工作,而不考虑不同的功能实现,目的是在配置虚拟图之后,推迟功能选择和部署。当可用函数池非常大时,这种新颖性可以优化函数选择。一个支持这种方法的框架已经实现,它显示出足够的可扩展性,以满足现代虚拟网络的需求。

2021-08-26 21:26:23 407

翻译 【文献翻译】基于IEEE802.15.4的物联网网络的捕获和威胁感知安全配置策略

摘要IEEE 802.15.4协议定义了多个安全规范,在链路层提供不同级别的安全保护。如何为支持收割的物联网(IoT)节点选择安全级别是一个重要的问题,因为它决定了安全保护,同时也影响到网络性能。考虑到网络威胁和收割性能的动态变化,本文提出了一种捕获和威胁感知的安全配置策略。仿真结果表明,该建议可以根据网络安全威胁、服务要求和可变的采集能量来选择合适的安全配置。与传统方法相比,建议的策略可以延长工作时间,从而提高网络性能。此外,所提出的安全配置方法还能满足多样化的服务需求。关键字:物联网,安全,能量

2021-08-26 16:06:55 453

翻译 【文献翻译】自动实施与Windows相关的安全配置指南

摘要本文是在第35届IEEE/ACM自动软件工程国际会议(ASE)上发表的。不安全的加密设备是一个主要的安全问题。解决这个问题的方法之一是制定公开的、标准化的安全配置政策。然而,这种方法有一个困难,那就是管理员必须根据这些政策中的指示来手动保护他们的系统。这种手动备份是昂贵的,而且容易出错。在我们的论文中,我们提出了一种方法,使我们能够以自动化的方式将政策应用于Windows系统。为了做到这一点,我们应用了语言处理技术。在评估的第一部分,我们表明我们的方法在83%的规则中不需要任何人类互动,使用的是Wi

2021-08-26 15:24:51 113

翻译 【文献翻译】客座社论:工业自动化和控制系统的配置安全

工业自动化和控制系统包括监控和数据采集系统、分布式控制系统和其他控制系统配置,如可编程逻辑控制器,这些系统通常在电力、水和废水、石油和天然气、运输、化工、制药、,食品饮料和离散制造业,例如汽车、航空航天和耐用商品。这些系统在物理上以及通过信息和通信技术实现了高度互联和相互依赖的复杂方式,它们通过利用各种物联网(IoT)设备进行传感和驱动,为关键基础设施的管理提供了多种服务。工业自动化和控制服务通过定义一组规则来运行,这些规则为每一组重要事件指定适当的控制操作。这些规则涉及基于物联网设备报告的实时数据的事

2021-08-26 15:02:22 264

翻译 【论文翻译】使用机器学习技术强化web浏览器安全配置

摘要浏览器的配置设置起着重要的作用,使攻击者或流氓网站无法获得或较少获得用户或用户系统的信息。默认的浏览器配置往往不足以阻止或尽量减少信息泄露给攻击者。本文提出了一个新的模型(框架)来弥补默认配置和推荐配置之间的差距。该框架是使用机器学习算法开发的,因为大量的浏览器配置状态需要被划分为不同的安全级别。使用该框架开发了一个原型的浏览器插件,以评估浏览器的安全级别,并在需要时修改它以提高安全级别。关键词:浏览器安全;客户端攻击;安全错误配置。1 引言随着技术的进步,浏览器的使用不仅仅局限于网上冲

2021-08-26 14:41:38 547

翻译 【论文翻译】边缘计算下的终端安全配置优化

摘要在边缘计算(EC)中,合理配置终端安全策略,对终端和EC系统实施必要的安全保护,是系统安全管理的重要任务。为此,本文分析了电网下多业务电子商务系统终端接入的安全目标和要求,基于AHP算法进行了终端安全风险评估,创造性地利用OS-ELM算法提出了边缘计算平台终端安全配置优化策略。云培训和边缘在线学习框架,满足边缘平台的实时和轻量级通信需求。1.导言随着智能电网建设的不断推进,电力系统规模不断扩大[1],智能终端数量急剧增加,电力业务也呈现出多样性和实时性的趋势,导致大量异构数据([2],[3]

2021-08-26 11:07:45 434

翻译 【论文翻译】文本语义提取

摘要文本文档是存储信息的手段之一。这些文档可以在个人桌面计算机、内部网和Web上找到。因此,有价值的知识以非结构化的形式嵌入。拥有一个可以从文本中提取信息的自动化系统是非常可取的。然而,开发这样一个自动化系统的主要挑战是自然语言并不是没有歧义和不确定性问题。因此,语义抽取仍然是该领域研究人员面临的一个挑战。本文提出了一种新的语义提取框架,利用可能性理论、模糊集、主题知识和前句知识作为解决歧义和不确定性问题的关键。关键词:语义抽取,信息抽取,可能性理论1. 介绍现在,Web被认为是世界上最大的

2021-07-05 17:20:29 2817 4

翻译 【论文翻译】高效的基于决策的人脸识别黑盒对抗攻击

摘要近年来,由于深度卷积神经网络的巨大进步,人脸识别取得了显著的进展。然而,深层中枢神经系统容易受到对抗性例子的影响,这可能在具有安全敏感目的的现实世界人脸识别应用中导致致命的后果。敌对攻击被广泛研究,因为它们可以在部署模型之前识别模型的漏洞。在本文中,我们评估了最先进的人脸识别模型在基于决策的黑盒攻击环境中的鲁棒性,在黑盒攻击环境中,攻击者无法访问模型参数和梯度,只能通过向目标模型发送查询来获得硬标签预测。这种攻击设置在现实世界的人脸识别系统中更为实用。为了提高以往方法的效率,我们提出了一种进化攻击算

2021-06-07 16:49:09 1767

翻译 【论文翻译】异构信息网络中的图正则化平移分类

异构信息网络中的图正则化平移分类摘要异构信息网络是由多种类型的对象和链接组成的网络。近年来,人们认识到强类型异构信息网络在现实世界中普遍存在。有时,标签信息可用于某些对象。从这些标记和未标记的数据中学习,通过归纳分类可以很好地提取隐藏网络结构的知识。然而,虽然对同质网络的分类研究已有几十年的历史,但对异质网络的分类却一直没有深入的研究。本文研究了共享同一主题的异构网络数据的传递分类问题。只有给定网络中的一些对象被标记,我们的目标是预测剩余对象的所有类型的标签。提出了一种新的基于图的正则化框架GN

2021-04-15 15:28:36 488

翻译 【论文翻译】从进化和异质网络中表征和预测社区成员

从进化和异质网络中表征和预测社区成员摘要近年来,从web数据中挖掘不同类型的社区吸引了大量的研究工作。然而,现有的社区挖掘技术都没有考虑到web数据的动态性和异构性。在本文中,我们提出了从异构web数据的演化来表征和预测社区成员。我们首先提出一个分析异质网络演化的一般框架。然后,以从100万篇计算机科学论文中提取的学术网络为例说明了该框架。最后给出了该学术网络的两个应用实例。在一个真实的、非常大的异构学术网络上的实验结果表明,我们提出的框架能够在社区成员推荐方面取得很好的效果。同时,通过对群落演化模

2021-04-13 16:16:03 551

翻译 【论文翻译】异构信息网络中的深层集合分类 

异构信息网络中的深层集合分类摘要在过去十年中,集体分类引起了相当大的关注,在这十年中,一组实例中的标签是相互关联的,应当集体推断,而不是独立地推断。传统的集体分类方法主要集中在开发简单的关系特征(例如计数和存在于相邻节点上的聚合器)。然而,许多现实应用程序涉及到实例之间的复杂依赖关系,这些依赖关系在网络中是模糊的/隐藏的。为了在集体分类中捕获这些依赖关系,我们需要超越简单的关系特性,并提取实例之间的深层依赖关系。本文研究了异构信息网络中的深层次集体分类问题,它涉及到不同类型的自相关,从简单到复杂的.

2021-04-13 09:58:50 509

翻译 【论文翻译】SHINE 一个用于特定领域实体与异构信息网络链接的通用框架

SHINE 一个用于特定领域实体与异构信息网络链接的通用框架摘要由多种类型的互联对象组成的异构信息网络正变得越来越流行,例如社交媒体网络和书目网络。在异构信息网络中,将从非结构化文本中检测到的命名实体提及与其对应的实体进行链接的任务对于信息网络群体问题具有重要的现实意义。由于网络中存在的名称模糊和知识有限,这项任务具有挑战性。大多数现有的实体链接方法侧重于将实体与维基百科链接,不能应用于我们的任务。在这篇文章中,我们提出了SHINE+,一个将网络自由文本中的命名实体与异构信息网络链接起来的通用框架。

2021-04-12 15:25:03 780

翻译 【论文翻译】预测多关系和异构网络中的链接

预测多关系和异构网络中的链接摘要链接预测是网络分析中的一项重要任务,它有益于各个领域的研究人员和组织。现实世界中的许多网络,例如社交网络,是异构的,具有多种类型的链接和复杂的依赖结构。这种网络中的链路预测必须对异构关系之间传播的影响进行建模,以实现比同构网络更好的链路预测性能。在本文中,我们引入了多关系影响传播(MRIP),一种新的异构网络概率方法。我们证明了MRIP对于预测稀疏网络中的链路是有用的,由于潜在链路的数量与实际形成的链路的数量严重不相称,这提出了重大挑战。我们还探索了一些可以为分类任务

2021-04-12 10:36:00 1631 3

翻译 【论文翻译】基于分层关注和时间RNN的动态异构网络链路预测建模

基于分层关注和时间RNN的动态异构网络链路预测建模抽象。网络嵌入的目的是在获取网络结构信息的同时学习节点的低维表示。它在链路预测、节点分类等网络分析任务中取得了巨大的成功。现有的网络嵌入算法大多集中于如何有效地学习静态同构网络。然而,现实世界中的网络更复杂,例如,网络可以由几种类型的节点和边组成(称为异构信息),并且可以根据动态节点和边随时间变化(称为进化模式)。动态异构网络的网络嵌入工作做得很有限,因为同时学习进化信息和异构信息具有挑战性。在本文中,我们提出了一种新的动态异构网络嵌入方法,称为DyHA

2021-04-10 16:11:01 1324

翻译 【论文翻译】异构社交网络语义用户搜索的子图增强路径嵌入

异构社交网络语义用户搜索的子图增强路径嵌入语义用户搜索是异构社交网络中的一项重要任务。它的核心问题是测量网络中两个用户对象之间的接近度。最先进的解决方案通常采用基于路径的方法,该方法使用连接查询用户和目标用户的对象序列来测量它们的接近度。尽管他们成功了,我们断言路径作为低阶结构不足以捕捉两个用户之间丰富的语义。因此,本文引入了一个新的子图概念——语义用户搜索的增广路径。具体来说,我们考虑对从查询用户到目标用户的一组对象路径进行采样;然后,在每个对象路径中,我们用共享子图实例替换其每两个相邻用户之间的线性

2021-04-10 10:46:03 597

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除