自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

Kagamigawa Noelle

For dearest

  • 博客(145)
  • 收藏
  • 关注

原创 The Journal of Supercomputering期刊论文 A risk assessment model for similar attack scenarios...

国内机构,哈尔滨工业大学威海,该文章发表于2023年。类似态势值的图,面向整个网络,阶梯式攀升。有若干类似的图,其中蓝色线表示实际态势值,红色线表示他方法得到的态势值,或者叫预测值。最后是两个线的比较。摘要中说了未知攻击,其实这个点存疑,你怎么知道是未知攻击呢?但未知攻击确实是可以用来说明能力的点。可以用来比较的,图中大抵可以还原出态势值。再和我的去比较(如果我也要做态势评估的话)。文章的架构图比较会画,尤其是这个受监控网络,里面的文字都是立起来的。同样也有单个资产节点的态势值,这里没有比较,但我可以有。

2025-05-18 16:45:19 290

原创 Computers & Security期刊论文 Attack scenario reconstruction via fusing heterogeneous threat intelligence

文章使用社区检测算法来做攻击场景重构,采用的是名为Leiden的社区检测算法,然而对比的其他算法同为社区检测算法。没有从IP地址的含义去说明为什么要这么算,IP地址中有网络位和主机位,网络位和主机位的含义明显不同,前者的意义更重大一些。但是,如果你的效果好,那都没问题。这里的阈值用于告警聚合/削减,初衷是去除告警中的False Positive的,既降低了计算量,又不影响分析结果。接上条,看分类的对象,是所谓的network traces,翻译过来是网络轨迹,应当和我理解的攻击路径差不多。

2025-05-18 16:41:54 547

原创 亚信安全招聘面试问题

记录一下亚信安全的面试问题(回忆版)。

2025-05-18 16:34:14 150

原创 ARES2021论文(补充阅读) Ontology-based Cyber Risk Monitoring Using Cyber Threat Intelligence

文章讲使用威胁情报进行网络风险监控,所使用的方法是基于本体的方法。这个文章之前解读过,这次再增加一些解读。

2025-05-10 18:38:00 135

原创 arXiv论文 MALOnt: An Ontology for Malware Threat Intelligence

文章讲恶意软件威胁情报本体。

2025-05-07 23:26:33 314

原创 ESORICS2021 A Cybersecurity Ontology to Support Risk Information Gathering in Cyber-Physical Systems

文章直指安全本体应用,预设场景为网络物理系统(Cyber-Physical Systems)。

2025-04-27 15:53:10 810

原创 AAAI2016论文 UCO: A Unified Cybersecurity Ontology

其二,与独立开发的现有网络安全本体相比,UCO已映射到一些现有的公开可用的网络安全本体,以促进本体共享,集成和重用,UCO是连接网络安全本体的主干;第二个贡献其实说的是UCO的构建方式,强调它是从“考虑重用”的本体设计原则出发的,所得到的本体又和现有的本体有连结、映射关系;对人,友善,多关注自己,对事,多关注本质内容。考虑:这是描述构建本体的基本盘,我在描述构建本体的时候也是类似的方式,只不过还没有对术语详尽解释(毕设中是否需要还得考虑考虑,不好详尽解释,因为概念太多了)。论文凑够,毕设搞好,多练习开发。

2025-04-26 21:43:08 913

原创 umbc论文 Modeling Computer Attacks: A Target-Centric Ontology for Intrusion Detection

从这次开始,回顾安全本体经典文章,主要考虑“实验”与“评价体系”相关的内容。

2025-04-25 17:21:40 388

原创 ADBIS2015论文 SeeCOnt: A New Seeding-Based Clustering Approach for Ontology Matching

使用了中心性度量,最后评分用的是“matching quality”这个指标,和Falcon-AO、Algergawy proposed system比较。本体任务在具体测评的时候,涉及各种领域,没有明显的领域适配性,其实还是通用性占大头。那么搞网络安全本体时,本体应用就显得很重要。2015年的文章,比较旧了,主题是大规模本体匹配问题。文章提了一种基于划分的本体匹配方法。聚类的想法和我差不多,想把相同含义的概念聚在一起,然后合并!方法分三步,1、组件预处理;一作是德国人,德国是搞本体的主力军。

2025-04-24 16:41:55 203

原创 ARES2021论文 Ontology-based Cyber Risk Monitoring Using Cyber Threat Intelligence

是阿尔吉尼亚人的文章,将本体与CTI关联。

2025-04-21 16:49:12 429

原创 2024期刊综述论文 Knowledge Graphs and Semantic Web Tools in Cyber Threat Intelligence

第二点则是可以考虑的点,但要搞清楚,这里的未知威胁情报具体对应到什么样的任务/实验上?类比到入侵检测领域,大家总想提一种方法,可以应对/发现未知攻击(不存在于预设知识库或规则库里的攻击),但实际上这是和直觉违背的。如果真的发现未知攻击了,是基于本体的什么样的能力发现的(是推理么,但本体的推理仍然是基于规则去推理的)?这是我之前考虑到的一个可以涉足的态势感知任务,但还没有想清楚具体的威胁情报任务是什么(因为看到太多把威胁情报用于文本分析的工作,算是NLP技术用在分析威胁情报上)。

2025-04-19 21:57:25 280

原创 KES2024论文 MoOnEv: Modular Ontology Evaluation and Validation tool

4、Module's Structure:模块结构,包括模块大小、相对大小、原子大小、模块深度、集成树的平均深度、模块广度、模块密度、模块复杂度等。3、Module Categorization & Distribution:模块分类和分布,包括类分布、属性分布、关系分布、模块分布。7、Module Relatedness:模块相关性,包括模块内距离、模块间距离、相关模块间距离、封装、冗余、独立性等。8、Module Quality:模块质量,包括精度、召回、模块内聚性、模块耦合度、模块总体质量等。

2025-04-16 16:05:44 195

原创 NIPS2024论文 End-to-End Ontology Learning with Large Language Models

文章提新的度量指标是Literal F1,Fuzzy F1,Continuous F1,Graph F1和Motif distance等。其中,evaluation metric是一个一直没有统一的东西,但这个文章比较新,在可做的前提下,采纳他的度量是可以的。表中有所谓的基线方法,这些都是不面向特定领域的方法,另外,比较也得在具体的数据集上比较,如果我也想和这些方法比,肯定是要对数据集去做一套效果数据出来,并不好弄。在很多其他文章中,是把本体学习这个任务肢解了来做的,同样也是肢解了之后评估。

2025-04-13 22:02:12 257

原创 JOWS期刊论文 Accelerating knowledge graph and ontology learning with large language models

文章还有一个基调,本体工程是持续研究1/4世纪的难题,知识图谱和本体工程在LLM时代焕发新生,模块化本体也是一个主要考虑的点。从这里考虑,可以从LLM加持本体学习引入到具体领域来延展先前的工作,补充毕设、单成一篇都是可以考虑的。这篇文章讨论的将LLM用于知识图谱和本体工程,特别强调了本体工程和模块化本体。文章整体风格偏综述。其中,ontology population指的是根据本体构建知识图谱的过程。

2025-04-08 16:07:16 116

原创 ISWC2023论文 LLMs4OL: Large Language Models for Ontology Learning

结论是:基础的LLM不适合需要高度推理能力和领域专业知识的本体构建,但经过有效的微调,它们可能会成为本体构建的合适助手,缓解知识获取瓶颈。这里的“微调”,采用的是一种叫做“提示词函数”的方法,用一些带有占位符的问句来让LLM从语料中获取本体元素。个人看法,这个文章出来后,本体学习的相关工作需要考虑LLM的影响了,哪怕不用LLM,也要说明为啥不用。将大语言模型用于本体学习的开创性工作,由德国团队完成,发表在语义网顶级会议ISWC2023上。概念非层次关系发现,主要对应本体中的对象属性或者数据属性。

2025-03-31 16:10:46 318

原创 OWL2 DL中的rdf:type关系

也就是说:BaronWayApartment是个体,并且:Apartment是类,这是确之凿凿的事情,不存在的任何的疑问了。OWL2 DL的直接语义不允许元建模,那就不允许双关语,不允许用个体来表达类?那什么情况下不算严格区分呢?就是书前文里的“双关语”情形,元建模。rdf:type只能在严格区分的层次下成立,类和个体之间。两次提到OWL2 DL的直接语义,是比较严格的。暂时这么理解,有问题再改。

2023-03-16 19:19:30 263

原创 本体集成/对齐的OIAR和AROM方法

参考文章An Alignment-Based Implementation of a Holistic Ontology Integration Method 给出的本体集成方法。图示的OIAR步骤,如下:OIAR的一般步骤---对重构版本,这里的重构指对本体的重构。分为5步。第一步,加载输入的本体和对齐。第二步,创建输入本体的axioms的重构拷贝。这里创建了四个hashmap,分别是针对classes,object,data和individual的。第三步,消除输入对

2022-04-06 10:37:29 842 1

原创 语义网络相关

语义网络基础相关学习笔记

2022-01-01 17:04:32 530

原创 本体学习笔记

前言从头开始从零到构建某领域完整的本体模型一、相关定义T.R.Gruber的定义,R.Studer修订的:一个本体是一个概念体系的一种显式的、形式化的规约。An ontology is an explicit and form specification of a conceptualization.通常,一个本体形式化地描述了一个论域。典型地,一个本体由一个包含术语以及术语间地有限列表组成。...

2021-12-17 02:10:46 736 2

原创 费尔马定理、欧拉定理、卡米歇尔定理、中国剩余定理

这些定理要识记一下,卡米歇尔定理以外的应该更重要一点。前三个定理在公钥密码体制中起着重要作用。费尔马定理:欧拉定理:

2020-05-18 11:53:56 1633 1

原创 分组密码DES算法的4种工作模式

这里的4种工作模式指:ECB、CBC、CFB、OFB模式。介绍并给出每一种模式的特点。ECB模式CBC模式CFB模式OFB模式书上的总结

2020-05-17 18:29:07 5081

原创 DES的几个问题

DES算法对明文处理的基本过程明文分组长为64比特,密钥长为56比特。明文处理过程分为3个阶段:首先是一个初始置换IPIPIP,用于重排明文分组的64比特数据。然后是具有相同功能的16轮变换,每轮中都有置换和代换运算,第16轮变换的输出分为左右两半,并被交换次序。最后再经过一个逆初始变换IP−1IP^{-1}IP−1从而产生64比特的密文。S盒的作用和特点?又称代换盒,起混淆作用,实现子代换。DES算法中,S盒S1怎么由输入求输出(6位变4位)?第一位和最后一位作行,中间四位作列,得到S盒中交.

2020-05-17 16:04:23 1071

原创 Diffie-Hellman密钥交换协议及其中间人攻击

Diffie-Hellman密钥交换协议之前弄过的,注意一下本原根的概念。Diffie-Hellman的安全性是基于离散对数求解的困难性的,然而,存在可能的中间人攻击,对Diffie-Hellman协议的安全性造成威胁。Diffie-Hellman协议的中间人攻击:参考:《密码编码学与网络安全》...

2020-05-17 15:41:03 15936 2

原创 流密码相关概念和定理

n级LFSR的递推关系、特征多项式:给定序列的生成函数:序列的生成函数可以表示成分式形式,其分母是特征多项式:特征多项式之间的整除关系<=>对应序列集合的包含关系:特征多项式的周期/阶的概念;定理:序列的周期可以整除生成该序列的特征多项式的周期。即约多项式或不可约多项式的概念,不可约多项式生成序列的周期与不可约多项式自身的周期相同:生成的序列有最大周期=>特征多项式不可约,反之不成立。n次本原多项式的概念,本原多项式和m序列的关系:...

2020-05-16 15:58:31 999

原创 RSA的安全性

RSA体制的安全性为何依赖于大整数的分解困难性?考虑一下,也就是想破解RSA,绕不开分解n这一步。对RSA体制中的参数p、q的选取有什么限制?p和q要满足以下两点要求,若不满足,仍可能被破解,即因参数选取不当导致的风险。...

2020-05-16 15:04:58 2118 2

原创 勒让德符号和雅可比符号

勒让德符号的性质:雅可比符号的定义和性质:计算时可能用到的雅可比符号的互反律:算个题:对互反律中的m≡n≡ 3 mod 4m\equiv{n}\equiv{\space3\space{mod}\space4}m≡n≡ 3 mod 4条件要注意一下。...

2020-05-14 18:16:34 11048 4

原创 Solovay-Strassen及Miller-Rabin素性测试法

Solovay-Strassen素性测试法式子左边是勒让德符号:Miller-Rabin素性测试法

2020-05-13 15:45:24 1648

原创 RSA密码算法及共模攻击

RSA密码算法共模攻击

2020-05-13 11:09:36 570

原创 ElGamal体制和Diffie-Hellman问题

ElGamal签名体制

2020-05-12 10:48:45 806 1

原创 各种包格式记录

PPP帧的格式以太网MAC帧格式参考资料谢希仁《计算机网络》

2020-03-31 18:18:44 401

原创 ATM笔记

ATM 异步传递方式异步传递方式(Asynchronous Transfer Mode,ATM),也被称为信元中继,利用了现代数字设施可靠和保真性好的优势来提供一种快速形式的分组交换。ATM的角色ATM是一种交换和复用技术,它采用小的,固定长度的分组,称为信元(cell)。选择固定长度的分组,则时延的变化小,保证了交换和复工功能的高效实现。选择信元长度小,主要是为了打包时延小,从而支持了对时...

2020-03-17 15:52:38 290

原创 P2P笔记

P2P应用P2P工作方式概述P2P工作方式不需要使用集中式的媒体服务器,这就解决了集中式媒体服务器可能出现的瓶颈问题。第一代P2P文件共享网站Napster:具有目录服务器,运行Napster的用户要及时向目录服务器报告自己存有那些音乐文件。Naspter的文件传输是分散的,但文件的定位则是集中的。第二代P2P文件共享程序Gnutella:采用全分布方法定位内容,不使用集中式的目录服务器,...

2020-03-16 18:13:00 388

原创 MPLS笔记

多协议标记交换MPLS产生背景MPLS具有以下三个方面的特点:(1)支持面向连接的服务质量。(2)支持流量工程,平衡网络负载。(3)有效地支持虚拟专用网VPN。MPLS的工作原理基本工作过程MPLS的一个重要特点就是不用长度可变的IP地址前缀来查找转发表中的匹配项目,而是给每一个IP数据报打上固定长度“标记”,然后对打上标记的IP数据报进行转发,这就使得IP数据报转发的过程省去了每...

2020-03-16 13:07:27 663

原创 密码学题目

设n级线性反馈移位寄存器的特征多项式为p(x)p(x)p(x),初始状态为(a1,a2,…,an)=(00…01)(a_1,a_2,\mathellipsis,a_n)=(00\mathellipsis01)(a1​,a2​,…,an​)=(00…01),证明输出序列的周期等于p(x)p(x)p(x)的阶。设p(x)p(x)p(x)的阶为ppp,由定理2-3,有r∣pr|pr∣p,所以r⩽pr...

2020-03-07 22:40:20 1803

原创 TOEFL wordlist 37

1. vanish/'vænɪʃ/(1). v.If someone or somethingvanishes, they disappear suddenly or in a way that cannot be explained.(2). v.If something such as a species of animal or a traditionvanishes, it...

2020-01-15 10:24:02 252

原创 TOEFL wordlist 36

1. courier[ˈkʊriə(r)](1). n. A courier is a person who is paid to take letters and parcels direct from one place to another.(2). n. A courier is a person employed by a travel company to look afte...

2020-01-07 10:56:47 669

原创 TOEFL wordlist 35

1. rodeo[ˈrəʊdiəʊ]n. In the United States, a rodeo is a public entertainment event in which cowboys show different skills, including riding wild horses and catching cattle with ropes.Rodeo have p...

2019-12-30 15:20:25 722

原创 TOEFL wordlist 34

1. elusive[iˈluːsɪv]adj. Something or someone that is elusive is difficult to find, describe, remember, or achieve.A solution to the problem of toxic waste is proving elusive.2. reproach[rɪˈpr...

2019-12-20 10:44:09 492

原创 多步攻击发现方法研究现状调研

目标已有一些单步攻击,寻找这些单步攻击中可能包含的多步攻击链. 看看有没有能够参考的多步攻击发现方法. 总结分类.背景知识网络攻击过程分析和归纳已发生的网络攻击事件发现,网络攻击行为主要包括目标系统探测分析、实施攻击和踪迹隐藏。据此,对网络攻击方法进行层次化分类,大体可分为目标探测、漏洞扫描、权限获取、提升权限和踪迹隐藏。整个攻击过程的关键阶段是锁定目标和获取权限阶段。一旦攻击者锁定目标获...

2019-12-12 19:56:45 1465

原创 TOEFL wordlist 33

1. scourge[skɜːdʒ](1). n. A scourge is something that causes a lot of trouble or suffering to a group of people.(2). v. If something scourges a place or group of people, it causes great pain and ...

2019-12-12 14:35:52 325

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除