查看原文
其他

软件安全实体关系预测简介

侯潇为 中国保密协会科学技术分会 2023-01-26


引  言


      为了对抗网络攻击,软件安全数据库记录了软件弱点、漏洞和攻击之间的关系,以提供适当的防御策略。数据库是不断更新的,攻击者可以利用时间延迟来实现恶意攻击。因此,预测缺失实体关系和丰富软件安全知识是至关重要的。然而,现有方法大多只考虑知识图谱中三元组的特征,不能表达实体之间的高阶结构关系。一些方法也仅仅利用知识图的结构,而忽略了大量编码丰富语义信息的描述性文本。因此提出基于文本与图结合的表示学习模型,可用于预测软件安全实体关系。 

 


介 绍

当今,世界面临着动态网络环境的挑战和网络攻击的风险[1]。为了对抗这些攻击,组织根据漏洞、弱点和攻击模式应用软件安全数据库,收集和共享软件安全防御信息。这些信息可以有效地帮助组织指导决策。

软件安全数据库记录了软件弱点、漏洞和攻击模式实体之间的关系。不幸的是,软件安全数据库存在时间延迟,并且在安全实体之间缺少未观察到的关系。攻击者可以利用这个缺点成功地实现攻击目标。因此,利用知识建模技术对软件安全[2]中缺失信息进行预测具有重要意义。

近年来,研究人员提出了许多知识图谱嵌入方法,对安全数据库中安全实体之间的关系进行建模。这些方法有两个明显的缺点:首先,每个安全实体都包含详细的描述性文本,例如其描述或名称。然而,现有的方法大多只关注句子的关键字,而不是安全实体中的整个句子。其次,目前大多数的知识表示模型采用一阶信息,即三元组中实体之间的直接连接。由于它们独立处理每个安全三元组,不足以比较不同安全实体之间的语义相似性,从而无法识别软件安全知识图谱中实体之间的潜在关系。

提出一种基于图表示的软件安全实体-关系预测模型可以解决这些局限性。首先,将来自不同数据库的异构软件安全实体组合成一个知识图谱,可以整合软件安全知识。其次,设计一种将安全实体的结构信息和文本信息嵌入连续向量空间的表示学习方法。第三,利用基于图注意网络的高阶方法捕捉安全实体之间的潜在关系。  



软件安全预测

利用软件安全数据库对基于数据库的软件安全信息预测具有越来越重要的意义。Deepweak[3]构建了常见软件缺陷的知识图,并提出了一种知识边缘图嵌入方法,将CWE的结构和文本知识嵌入到向量表示中。Xiao等人[4]提出了一种基于CNN模型的知识图嵌入方法,将安全概念和实例的知识嵌入其中。Yuan等人[5]设计了一个文本增强的GAT模型来表示安全知识图中的结构知识和文本知识。MalKG[6]是第一个恶意软件威胁情报知识图生成框架,旨在从许多恶意软件威胁报告和CVE数据集中提取信息。Wang等[7]针对面向6G网络的需求,提出了一种基于CAPEC和CWE的网络攻击知识图构建方法。这些方法有效地捕获了知识图的结构或文本信息,但忽略了利用实体的高阶连通性


知识图谱表示学习

知识图谱表示学习可以将大规模的知识图投影到连续的低维向量空间中。知识图中实体和三元关系的建模方法很多。TransE[8]、TransH[9]和TransR[10]是基于翻译的方法,可以实现知识图中链接预测的任务。其中,TransE是一种基本的知识图嵌入模型。它将这种关系解释为低维向量空间上头尾实体之间的平移运算。然而,上述基于翻译的模型关注的是实体之间的结构信息,而不是实体描述中编码的丰富信息。

有几种利用文本信息来帮助知识图谱表示学习的方法。Socher等人[11]表示新的神经张量网络,将每个实体表示为其词向量的平均值。Veira等人[12]利用维基百科文章将实体命名为实体描述,并为该实体生成特定于web的加权词向量。Xie等人[13]探索了连续词袋和深度卷积神经模型来编码实体描述的语义。然而,这些模型利用一阶连通性从知识图中学习三元组。由于该方法不考虑实体邻居的影响,因此无法捕获每个实体的多跳邻居之间的潜在关系。



知识图谱框架

本节描述知识图谱的模型架构。如图1所示,模型由四部分组成。各部分的说明如下:

(1)知识图谱构建:该部分从软件安全数据库中提取实体和关系。这些实体和关系构成了软件安全知识图谱的三元组。

(2)一阶连接表征:一阶连接是指两个实体之间的直接连接。该部分通过TransH和预训练模型对安全实体的结构信息和文本信息进行集成,得到一阶嵌入。

(3)高阶连接表征:该部分对高阶信息进行建模。它可以改进基于实体多跳邻居的一阶嵌入。利用多个传播层对高阶连接进行编码,以收集从多跳邻居传播的深度信息。

(4)模型训练:介绍了模型的学习和优化细节,并应用损失函数预测任务。

图1 模型框架

知识图谱的实例如图2所示。其中,CWE-330是这个三元组实体中的头实体,ContainOf是关系实体,CVE-2009-2367是尾实体。三元组是知识图的一般表示形式。整个知识图谱中有16746个三元组。所有三元组中的实体都有三种类型,包括CVE ID、CWE ID和CAPEC ID,因为它们分别来自三个异构数据库。实体数量为4144个,其中CVE中含有2677个,CWE中含有924个,CAPEC中含有544个。

图2 知识图谱实例

本研究构建了基于CWE、CVE和CAPEC数据库的软件安全知识图谱。实验数据库收集自2021年11月5日的版本。提取CWE ID、CVE ID、CAPEC ID作为实体,CVE、CWE、CAPEC的标题和描述作为实体的纹理信息,提取不同实体之间的关系形成三元组。创建12种类型的关系,然后对数据集中的互补关系进行补充。实现这一步是为了通过多跳的操作,帮助实体尽可能多地查找到它们的邻居信息。



总  结

在构建软件安全知识图谱中,提出了预测软件安全实体关系的模型,在未来,希望该方法能够在各个领域的网络安全问题中得到验证。利用软件安全知识边缘图模型在真实数据集上进行了测试,为应用于其他领域的知识图实体关系预测问题奠定了基础。这里的工作可能会激发必要性,并鼓励进一步研究预测软件安全和漏洞检测。


参考文献

[1] K. Liu, F. Wang, Z. Ding, S. Liang, Z. Yu, and Y. Zhou, “A review of knowledge graph application scenarios in cyber security,” arXiv preprint arXiv:2204.04769, 2022.

[2] Z. Zhang, J. Cai, Y. Zhang, and J. Wang, “Learning hierarchy-aware knowledge graph embeddings for link prediction,” in Proceedings of the AAAI Conference on Artificial Intelligence, vol. 34, no. 03, 2020, pp. 3065–3072.

[3]Z. Han, X. Li, H. Liu, Z. Xing, and Z. Feng, “Deepweak: Reasoning

common software weaknesses via knowledge graph embedding,” in 2018 IEEE 25th International Conference on Software Analysis, Evolution and Reengineering (SANER). IEEE, 2018, pp. 456–466.

[4] H. Xiao, Z. Xing, X. Li, and H. Guo, “Embedding and predicting software security entity relationships: A knowledge graph based ap- proach,” in International Conference on Neural Information Processing. Springer, 2019, pp. 50–63.

[5] L. Yuan, Y. Bai, Z. Xing, S. Chen, X. Li, and Z. Deng, “Predicting entity relations across different security databases by using graph attention network,” in 2021 IEEE 45th Annual Computers, Software, and Applications Conference (COMPSAC). IEEE, 2021, pp. 834–843.

[6]N.Rastogi,S.Dutta,R.Christian,M.Zaki,A.Gittens,andC.Aggarwal, “Information prediction using knowledge graphs for contextual malware threat intelligence,” arXiv preprint arXiv:2102.05571, 2021.

[7] W. Wang, H. Zhou, K. Li, Z. Tu, and F. Liu, “Cyber-attack behavior knowledge graph based on capec and cwe towards 6g,” in International Symposium on Mobile Internet Security. Springer, 2021, pp. 352–364.

[8]A. Bordes, N. Usunier, A. Garcia-Duran, J. Weston, and O. Yakhnenko, “Translating embeddings for modeling multi-relational data,” Advances in neural information processing systems, vol. 26, 2013.

[9] Z.Wang,J.Zhang,J.Feng,andZ.Chen,“Knowledgegraphembedding by translating on hyperplanes,” in Proceedings of the AAAI Conference on Artificial Intelligence, vol. 28, no. 1, 2014.

[10] Y.Lin,Z.Liu,M.Sun,Y.Liu,andX.Zhu,“Learningentityandrelation embeddings for knowledge graph completion,” in Twenty-ninth AAAI conference on artificial intelligence, 2015.

[11]R.Socher,D.Chen,C.D.Manning,andA.Ng,“Reasoningwithneural tensor networks for knowledge base completion,” Advances in neural information processing systems, vol. 26, 2013.

[12] N. Veira, B. Keng, K. Padmanabhan, and A. G. Veneris, “Unsupervised embedding enhancements of knowledge graphs using textual associa- tions.” in IJCAI, 2019, pp. 5218–5225.

[13] R. Xie, Z. Liu, J. Jia, H. Luan, and M. Sun, “Representation learning of knowledge graphs with entity descriptions,” in Proceedings of the AAAI Conference on Artificial Intelligence, vol. 30, no. 1, 2016.

中国保密协会

科学技术分会

长按扫码关注我们

作者:侯潇为

责编:高   琪


2021年精彩文章

TOP5回顾

碎纸恢复还原技术对载体销毁的重要启示
身边的地理信息安全与保密
美国对华科技竞争政策性建议汇总
6G之卫星通信
浅谈计算机键盘电磁泄漏防护


近期精彩

文章回顾

网络安全事件分析简介

再谈数字取证技术发展面临的一些新问题
掌静脉识别技术及其产品应用
能源系统数字组件的供应链风险
美国网络安全和数字组件供应链深度评估(二)

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存