【技术实现步骤摘要】
本专利技术涉及威胁情报处理,尤其涉及一种基于异构威胁情报数据映射与结构化整合方法。
技术介绍
1、随着网络安全技术的迅速发展,威胁情报逐渐成为网络安全防护体系中的关键一环。现有的威胁情报主要由多个来源异构数据组成,包括结构化数据、半结构化数据及非结构化数据等。这些异构数据在融合分析时需要通过特定的数据映射方法进行整合,以提供有效的威胁检测、预测和响应能力。
2、当前的威胁情报数据整合技术主要通过知识图谱、机器学习算法等实现数据的结构化表示,以便实现进一步的分析和挖掘。其中,transformer模型凭借其出色的语义理解和特征融合能力,已被广泛用于自然语言处理、图像处理以及多源异构数据融合领域。此外,基于优化算法实现参数寻优的技术,例如遗传算法、粒子群优化算法和群智能优化算法,也被用来提升数据融合方法的性能。
3、然而,现有技术方案普遍存在数据异构性较强、多源数据结构和语义差异显著的问题,在跨源异构数据的语义融合时,transformer模型对参数敏感性较高,模型初始参数往往采用人工经验设定,难以达到理想的泛化性能
...【技术保护点】
1.一种基于异构威胁情报数据映射与结构化整合方法,其特征在于,包括如下步骤:
2.根据权利要求1所述的一种基于异构威胁情报数据映射与结构化整合方法,其特征在于,所述S1具体包括:
3.根据权利要求1所述的一种基于异构威胁情报数据映射与结构化整合方法,其特征在于,所述S2具体包括:
4.根据权利要求3所述的一种基于异构威胁情报数据映射与结构化整合方法,其特征在于,所述S23具体包括:
5.根据权利要求1所述的一种基于异构威胁情报数据映射与结构化整合方法,其特征在于,所述S3具体包括:
6.根据权利要求1所述的一
...【技术特征摘要】
1.一种基于异构威胁情报数据映射与结构化整合方法,其特征在于,包括如下步骤:
2.根据权利要求1所述的一种基于异构威胁情报数据映射与结构化整合方法,其特征在于,所述s1具体包括:
3.根据权利要求1所述的一种基于异构威胁情报数据映射与结构化整合方法,其特征在于,所述s2具体包括:
4.根据权利要求3所述的一种基于异构威胁情报数据映射与结构化整合方法,其特征在于,所述s23具体包括:
5.根据权利要求1所述的一种基于异构威胁情报数据映射与结构化整合方法,其特征在于,所述s3具体包括:
6.根...
【专利技术属性】
技术研发人员:曾虎双,廖晓芸,李思蔚,谢铭,曾明霏,陈丽娜,陈昭利,李雪玲,古哲德,
申请(专利权)人:广西电网有限责任公司,
类型:发明
国别省市:
还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。