期刊文献+
共找到3篇文章
< 1 >
每页显示 20 50 100
网络威胁情报分析框架研究和实现
1
作者 何发镁 刘润时 +2 位作者 贾赛男 岳桓州 王旭仁 《燕山大学学报》 CAS 北大核心 2024年第4期369-376,共8页
网络威胁情报基于大量网络威胁数据,通过信息共享和集体协作,实现对网络威胁的快速预警、检测和响应。如何快速、准确地从海量威胁情报报告中自动提取涉及网络安全信息已成为研究的热点和难点。文中提出了一个网络威胁情报分析框架,总... 网络威胁情报基于大量网络威胁数据,通过信息共享和集体协作,实现对网络威胁的快速预警、检测和响应。如何快速、准确地从海量威胁情报报告中自动提取涉及网络安全信息已成为研究的热点和难点。文中提出了一个网络威胁情报分析框架,总结目前对网络威胁情报的全周期处理流程。并给出了在此框架下应用实例:创建公开威胁情报数据集、提出网络威胁情报关键信息抽取算法、实现基于异质信息图的恶意IP⁃域名的关联认知等。文中实现了多种网络威胁情报实体识别深度学习模型,其中基于XLnet和字典相结合进行嵌入表达,模型准确率最好达到95.27%。论文提出的网络威胁情报分析框架可以作为非结构化网络威胁情报分析的指导依据,论文的实验结果可以作为网络威胁情报信息抽取工作的对比基线。 展开更多
关键词 网络威胁情报 深度学习 多头注意力机制 命名实体识别
下载PDF
快刀伺服车削相关技术研究
2
作者 刘润时 《黑河学院学报》 2014年第2期126-128,共3页
当前,具有非回转对称微结构表面的元件在各个领域有着广泛的应用,但传统的加工方法难以达到其要求。为能够有效加工该类元件,应用快刀伺服(FTS)技术在该方面发挥其特点,可以进行有效加工。快刀伺服车削过程中的相关技术,包括刀具设计和... 当前,具有非回转对称微结构表面的元件在各个领域有着广泛的应用,但传统的加工方法难以达到其要求。为能够有效加工该类元件,应用快刀伺服(FTS)技术在该方面发挥其特点,可以进行有效加工。快刀伺服车削过程中的相关技术,包括刀具设计和刀具路径规划,刀具设计的前角应为0°,后角较小,刀尖角较小,刀尖圆弧半径小于曲率半径的最小值。路径规划采用等残留高度法和等角度离散法设定。 展开更多
关键词 非回转对称微结构 快刀伺服 刀具设计 刀具路径规划
下载PDF
网络威胁情报实体识别研究综述
3
作者 王旭仁 魏欣欣 +4 位作者 王媛媛 姜政伟 江钧 杨沛安 刘润时 《信息安全学报》 2024年第6期74-99,共26页
由于网络环境愈发复杂,网络安全形势日渐严峻,保护网络免受外来攻击成为一项重要的工作。为了使网络空间攻防技术变为主动防御的形式,网络威胁情报应运而生。通过对网络威胁情报进行分析和检测,搜集情报证据,能够预防攻击行为的发生。因... 由于网络环境愈发复杂,网络安全形势日渐严峻,保护网络免受外来攻击成为一项重要的工作。为了使网络空间攻防技术变为主动防御的形式,网络威胁情报应运而生。通过对网络威胁情报进行分析和检测,搜集情报证据,能够预防攻击行为的发生。因此,通过共享网络威胁情报来抵御网络攻击变得愈发重要。然而,网络威胁情报通常以非结构化的形式共享,将其转化为半结构化或结构化数据对后续很多任务来讲尤为重要,命名实体识别技术能够实现这一点。虽然在通用领域的命名实体识别已经取得了非常不错的成果,但在网络威胁情报领域却仍然存在很多问题。本文首先介绍威胁情报相关背景,及其与命名实体识别之间的联系。然后根据命名实体识别技术发展的时间顺序总结基于规则和词典的实体识别技术、基于无监督学习的实体识别技术、基于特征的监督学习实体识别技术、基于深度学习的实体识别技术等,全面总结威胁情报领域命名实体识别的研究现状和未来的发展方向。最后,对比研究威胁情报领域命名实体识别所使用的语料库,使用SOTA深度学习方法进行实验,分析总结出威胁情报领域数据集所存在的问题。提出的BBC(BERT-BiGRU-CRF)深度学习实体识别模型具有最好的实验效果,在AutoLabel数据集、DNRTI数据集、CTIReports数据集,以及APTNER数据集上分别达到97.36%、90.40%、82.87%、73.91%的F1值。 展开更多
关键词 命名实体识别 网络威胁情报 深度学习 网络威胁情报数据集
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部