当前位置: 首页 > news >正文

arXiv论文 MALOnt: An Ontology for Malware Threat Intelligence

题目
文章讲恶意软件威胁情报本体。

作者信息

作者是老美的,单位是伦斯勒理工学院,文章是2020年的预印本,不知道后来发表在哪里(没搜到,或许作者懒得投稿,也可能是改了标题)。

中心思想

介绍开源的恶意软件本体MALOnt,这个本体允许结构化的信息抽取和知识图谱生成,特别是威胁情报。
从这里看,重点是在本体和知识图谱之间搭建桥梁,而搭建桥梁的可能性就要看本体了,即MALOnt。

附加观点

观点1

观点:所提本体支持恶意软件威胁情报抽取,可以(1)集成恶意软件相关信息和本体,来构建恶意软件知识图谱;(2)使用OWL推理机从知识图谱中推断隐含情报。
考虑:文章在贡献处,很简单地表达了使用本体构建知识图谱的步骤以及知识图谱的作用,这两步看似简单,实际很少有文章能够说详细。从论文写作的角度来说,从本体构建知识图谱很难吹出花来,即便你觉得你做的可以,审稿人也会认为你没做啥。而银行情报的生成,尤其是基于OWL推理机的,给人感觉只能得到一些案例,而不是成批量的隐含情报。如果可以得到批量的,该怎么说明呢?

观点2

观点:图中是MALOnt的顶层类,以及示例恶意软件知识图谱。
恶意软件顶层类
恶意软件知识图谱示例
考虑:从图谱示例来看,就是实例填充,没什么特殊的。顶层本体比较简单,但正是这种“简单”,才能体现本体设计者的巧思,用一组简单的关系牵引出恶意软件的复杂的底层关联。

观点3

观点:验证手段是经典的能力问题+回答。
能力问题
CQ1
CQ2
CQ3
考虑:不论上面的能力问题写得有多复杂,只要能有对应的SPARQL查询,就是Formal Competency Question。

小节

选取主题,介绍小领域本体,使用经典能力问题+回答。本体设计应是实践导向的,能做到这一步已经相当不错。

多说几句

从现实经历来看,在卷上天的当下,若没有A会论文或所谓的高级论文傍身,不论是去企业还是高校,甚至是毕业设计盲审,都容易被diss。尤其是到了所谓“读博”阶段,论文就如同耀眼的勋章,可见其重要性。
对我来说,没有突破天际的巧思,没有大团队协作,没有所谓的传帮带,更没有圈子加持。我只有一点开发经验,凑合的专业基础,但这也是我的长处了。所以我对小论文的思路是,找到个可以探索的问题,以代码来驱动工作,构思我工作上不一样的地方。最后完成一个成系统的工作,把系统的工作写成文章。

http://www.xdnf.cn/news/324217.html

相关文章:

  • ubuntu中解决matplotlib无法显示中文问题
  • 【MVCP】基于解纠缠表示学习和跨模态-上下文关联挖掘的多模态情感分析
  • 码蹄集——平方根X、整除幸运数
  • Rust 与 Golang 深度对决:从语法到应用场景的全方位解析
  • 平面坐标系中判断点P是否在线段上AB上的常用方法总结
  • 【渗透测试】命令执行漏洞的原理、利用方式、防范措施
  • 滚动条样式
  • 数据治理与数据资产管理研究方向展望
  • 【java】使用iText实现pdf文件增加水印功能
  • windows下docker的使用
  • Java从入门到精通 - 程序流程控制
  • 相似命令对比
  • 华为云API、SDK是什么意思?有什么区别和联系?
  • 如何在sheel中运行Spark
  • ClimateCatcher专用CDS配置教程
  • 携手高校科研团队,共建TWS耳机芯片技术新生态
  • linux下的Redis的编译安装与配置
  • 夸克网盘链接失效检测工具
  • 多模态大语言模型arxiv论文略读(六十三)
  • 分区器(2)
  • 【Python】通过`Editable Install`模式详解,解决Python开发总是import出错的问题
  • spring ioc实现原理
  • Linux NVIDIA 显卡驱动安装指南(适用于 RHEL/CentOS)
  • 低代码 x AI,解锁数智化应用的创新引擎
  • Spark-Core(RDD行动算子)
  • C++回调函数学习
  • C++回顾 Day5
  • VRM Add-on for Blender 学习笔记
  • 如何测试 esp-webrtc-solution_solutions_doorbell_demo 例程?
  • C++ 继承