2021年公司研究内容简介 郝伟,2020/12/21 [TOC]

1. 1 研究背景

本文为2021年研究的主要内容。根据公司发展、产品和项目需求,开发相应的研究。

2. 2 研究要求

2.1. 目标1: 应用研究

理论研究的输出是理论,而且应用研究的输出是程序或算法。所以本要求将在一定理论的指导下对问题进行科学的解释;另一方面是在经验研究的基础上提出解决问题的建议和对策,并使用相关技术手段给出问题的实用解。应用研究以解决问题或提供预防问题的对策为主要目的,更加侧重于对各种问题在实践层面的研究。

2.2. 目标2: 工程导向

研究的输出是为工程为导向,表示为以下三种形式:

  • 代码、类库或程序(包括相关说明文档) 在说明文档的帮助下,能够直接运行或被调用,从而直接解决项目或产品中的问题。
  • 调研文档 根据项目或产品的需要,输出相关文档,从而产生指导作用,为项目(或产品)的研发提供技术支持。
  • 设计文档 根据产品或项目需求,进行需求分析。在对产品理解有一定深度以后,进行系统的框架和模块设计,并输出设计文档。

    2.3. 目标3: 项目赋能

    通过对人工智能的研究,对公司的主要产品线进行赋能,

3. 3 研究课题

3.1. 课题1: 根据漏洞描述信息进行识别与分析

  • 内容简介:通过各类爬虫技术,可以从网络上获得各类漏洞信息,这类漏洞信息都是纯文的形式,那么就会出现这样的问题:如何将没有编号的漏洞与其官方(如CNNVD)的漏洞编号关联起来?
  • 课题目标:实现漏洞知识图谱的网站,参考 https://www.ownthink.com/ 在国外的网站上,抓取一些漏洞信息无法格式化,那么如何判断漏洞影响的内容?这个问题可以描述为:
  • 输入:未格式化的漏洞描述信息(英文)
  • 输出:漏洞影响的实体,包括系统、模块、软件等
  • 问题模型 首先,需要建立实体类,实体可以通过CPE描述,参见《CPE 漏洞比对机制.pptx》。

3.2. 课题2: 利用漏洞描述信息对漏洞库去重

根据给定的漏洞描述文本,对已有漏洞进行去重处理。

3.3. 课题3: 基于实体嵌入的漏洞知识图谱利用技术研究

3.4. 课题4: 多层强化学习模型化的自动渗透测试技术研究

3.5. 课题5: 高性能互联网数据通信安全技术研究(辅助)

4. 4 研究方向

4.1. 方向1:自然语言处理 (NLP)

4.1.1. 4.1.1 自然语言处理理论研究

4.1.2. 4.1.2 自然语言处理应用研究

4.1.3. 4.1.3 自然语言处理工程技术

4.1.4. 4.1.4 自然语言处理开发工具

4.1.5. 4.1.5 各类资源

4.2. 方向2:漏洞知识图谱(VKG)

知识图谱(Knowledge Graph)是一种用点来代替实体,用边代替实体之间关系的一种语义网络。通俗来说,知识图谱就是把所有不同种类的信息(Heterogeneous Information)连接在一起而得到的一个关系网络,它提供了站在关系的角度去分析问题的视角。站在这个角度我们可以从“找规律”的维度上升到“理解”的维度, 这也就是为什么有人说知识图谱是 AI 的未来。

知识图谱可以表示成一个实体关系网络图,实体就是一个包含信息的个体,画出来叫节点;关系是两个实体之间的联系,画出来叫边。借用上面的例子“达观数据是一家人工智能公司”,“达观数据”和“人工智能公司”就是两个实体,“是”即这两个实体之间的关系。

4.2.1. 4.2.1 知识图谱理论研究

推荐阅读:[2,3,4]

4.2.2. 4.2.2 知识图谱应用研究

推荐阅读:[1]

4.2.3. 4.2.3 知识图谱工程技术

4.2.4. 4.2.4 知识图谱开发工具

  • 知识图谱和 Neo4j 浅析 在当前大数据行业中, 随着算法的升级, 特别是机器学习的加入,“找规律”式的算法所带来的“红利”正在逐渐地消失,进而需要一种可以对数据进行更深一层挖掘的方式,这种新的方式就是知识图谱。文章介绍了知识图谱的基本概念及利用知识图谱数据库Neo4j在达观数据中的实践应用。

4.2.5. 4.2.5 各类资源

4.3. 方向3:资产与漏洞评估算法

5. 5 人员招聘

硕研究生/博士研究生1名 30W 本科1强2弱=3人,平均月薪15W

6. 6 参考文献

  1. 彭力(小米公司), 知识图谱在小米的应用与探索, 开放知识图谱公众号, 2020.118. link
  2. Qi, Yulu & Shang, Huaijun & Jiang, Rong & Li, Aiping. (2018). A Practical Approach to Constructing a Knowledge Graph for Cybersecurity. Engineering. 4. 10.1016/j.eng.2018.0004. link## 4.2. Qi, Yulu & Shang, Huaijun & Jiang, Rong & Li, Aiping. (2018). A Practical Approach to Constructing a Knowledge Graph for Cybersecurity. Engineering. 4. 10.1016/j.eng.2018.0004. link
  3. Iannacone, Michael & Bohn, Shawn & Nakamura, Grant & Gerth, John & Huffer, Kelly & Bridges, Robert & Ferragut, Erik & Goodall, John. (2015). Developing an Ontology for Cyber Security Knowledge Graphs. 1-4. 10.1145/2746266.2746278. link
  4. AKGAE-基于属性知识图谱自编码器的企业侧威胁识别方法,
  5. 安全知识图谱助力内部威胁识别

results matching ""

    No results matching ""