全网唯一标准王
1 ICS 35.030 CCS L 70 中 华 人 民 共 和 国 通 信 行 业 标 准 YD/T XXXXX —XXXX 网络空间安全仿真 知识图谱构建技术框架 Cybersecurity emulation — Technical framework of knowledge graph construction (报批稿) XXXX-XX-XX发布 XXXX-XX-XX实施 中华人民共和国工业和信息化部 发 布YDYD/T XXXXX—XXXX 1目次 前 言 ................................................................................. 2 1 范围 ................................................................................. 3 2 规范性引用文件 ....................................................................... 3 3 术语和定义 ........................................................................... 3 4 缩略语 ............................................................................... 4 5 网络安全知识图谱构建技术框架 ......................................................... 5 6 本体构建 ............................................................................. 6 6.1 实体构建 ......................................................................... 6 6.1.1 实体类型 ....................................................................... 6 6.1.2 实体属性 ....................................................................... 6 6.2 关系构建 ......................................................................... 7 7 信息抽取 ............................................................................. 7 7.1 实体抽取 ......................................................................... 7 7.2 关系抽取 ......................................................................... 7 7.3 属性抽取 ......................................................................... 7 8 知识融合 ............................................................................. 8 8.1 数据整合 ......................................................................... 8 8.2 实体对齐 ......................................................................... 8 8.3 实体消歧 ......................................................................... 8 9 知识加工 ............................................................................. 8 9.1 知识推理 ......................................................................... 8 9.2 质量评估 ......................................................................... 8 附 录 A(资料性)知识图谱数据源 ........................................................ 9 附 录 B(资料性)网络安全知识图谱应用 ................................................. 12 参考文献 .............................................................................. 13 YD/T XXXXX—XXXX 2前 言 本文件按照 GB/T 1.1-2020《标准化工作导则 第1部分:标准化文件的结构和起草规则》的规定起 草。 请注意本文件的某些内容可能涉及专利,本文件的发布机构不承担识别专利的责任。 本文件由中国通信标准化协会提出并归口。 本文件起草单位:北京邮电大学 、广州大学网络空间先进技术研究院 、鹏城实验室 、上海交通大学 、 北京神州绿盟科技有限公司 、湖南大学 、郑州信大捷安信息技术股份有限公司 、北京理工大学 、湖南星 汉数智科技有限公司 、中国人民解放军战略支援部队信息工程大学 、电子科技大学 、中国科学院信息工 程研究所、贵州国卫信安科技有限公司。 本文件主要起草人 :谷勇浩、孙睿、李树栋、李墨、朱林、陈永威、宁静、伍军、肖岩军、周志洪、 胡桥、刘为华、陶莎、危胜军、杜海燕、贾焰、秦拯、李涛、王东滨、陈丽蓉、刘枧、姜政伟、钱晓斌、 曲博、巩晶源、宫镇宇、谢玉奇。 YD/T XXXXX—XXXX 3网络空间安全仿真 知识图谱构建技术框架 1 范围 本文件给出了 网络空间安全仿真领域中 知识图谱构建的技术框架 ,包括知识图谱构建流程 、数据源 和各阶段任务及实现方法。 本文件适用于网络空间安全仿真平台或网络靶场体系下知识图谱的构建。 2 规范性引用文件 下列文件中的内容通过文中的规范性引用而构成本文件必不可少的条款 。其中,注日期的引用文件 , 仅该日期对应的版本适用于本文件 ;不注日期的引用文件,其最新版本(包括所有的修改单)适用于本 文件。 GB/T 25069-2022 信息安全技术 术语 GB/T 42131-2022 人工智能 知识图谱技术框架 3 术语和定义 GB/T 25069-2022 、GB/T 42131-2022 界定的以及下列术语和定义适用于本文件。 3.1 本体 ontology 在规定的知识领域中,对具体或抽象事物以及它们之间的关系的说明。 注:规范应可由计算机处理。 [来源: ISO/IEC 19763-3:2010, 3.1.1.1] 3.2 知识图谱  knowledge graph 一种以结构化的形式描述客观世界中概念、实体及其关系的方式。它将互联网的海量信息表达成 更接近人类认知世界的形式,提供了一种更好地组织、管理和理解互联网海量信息的能力。 [来源: YD/T 4044-2022 , 3.1] 3.3 网络安全知识图谱  cyber security knowledge graph 一种网络空间安全领域的知识图谱。 注:网络安全相关的实体及其关系进行形式化描述。 3.4 实体 entity YD/T XXXXX—XXXX 4独立存在的对象。 3.5 实体类型  entity type 一组具有相同属性的实体集合的抽象。 3.6 实体属性  entity property 实体所具有的特征和性质。 [来源: GB/T 42131-2022 ,有修改 ] 3.7 关系 relation 实体或实体类型间的联系。 [来源: GB/T 42131-2022 ,有修改 ] 3.8 知识融合 knowledge fusion 整合和集成知识单元(集),并形成拥有全局统一知识标识的知识图谱的活动。 3.9 威胁主体 threat agent 对资产施加不利行为的实体。 [来源: GB/T 25069-2022] 3.10 威胁情报 threat intelligence 一种基于证据的知识,包括上下文、攻击机制、攻击指标、可能影响、可行性建议等信

.pdf文档 YD-T 6002-2024 网络空间安全仿真 知识图谱构建技术框架

文档预览
中文文档 14 页 50 下载 1000 浏览 0 评论 309 收藏 3.0分
温馨提示:本文档共14页,可预览 3 页,如浏览全部内容或当前文档出现乱码,可开通会员下载原始文档
YD-T 6002-2024 网络空间安全仿真 知识图谱构建技术框架 第 1 页 YD-T 6002-2024 网络空间安全仿真 知识图谱构建技术框架 第 2 页 YD-T 6002-2024 网络空间安全仿真 知识图谱构建技术框架 第 3 页
下载文档到电脑,方便使用
本文档由 人生无常 于 2025-07-27 16:40:11上传分享
友情链接
站内资源均来自网友分享或网络收集整理,若无意中侵犯到您的权利,敬请联系我们微信(点击查看客服),我们将及时删除相关资源。