分类目录归档:报告摘要

2022-09-15组会报告摘要01

本次组会汇报的内容为开题前的一些梳理工作介绍,将从研究背景及意义、研究现状、研究内容及目标、工作进展及方法和进度安排这几方面展开。

研究背景

研究现状

研究内容

2022-09-15组会报告摘要02

本次组会主要汇报的内容是分布式储能网络化运营体系中数据安全与隐私保护问题研究,依据最近开题的研究内容进行一些内容的梳理,主要从背景知识介绍、科研背景、科研问题、研究内容、个人思考与总结等几个方面展开。

背景知识介绍

科研背景

1.“十四五”规划阶段将发展分布式储能列为构建能源体系中的重要一环。
2.基于新型储能模式下,在目前的物理信息融合体系之下存在数据安全,用户隐私泄露等一系列的安全问题。
3.基于云储能模式中,云储能用户和云储能提供商之间的数据流动等问题容易泄露等造成一系列问题。

科研问题:数据隐私问题:云储能双方数据交互之间存在隐私泄露的问题。

研究内容

2022-09-08组会报告摘要-03

本次将会介绍有关《客服中心场景下基于情感分析的业务流程预测研究》的工作进展情况。主要内容如下:

科研背景:

  • 针对大型、复杂的业务流程,业务流程管理(BPM)有利于降低流程执行成本、有助于管理人员进行决策。预测性的业务流程监控(PBPM)是业务流程管理中的重要研究领域,近年来涌现出很多相关的研究工作与成果。
  • 业务流程预测分析已完成流程实例的事件日志,对正在运行的实例进行预测,以采取更为有效的资源调度等执行策略,避免不必要的损失,提升业务系统的整体性能。
  • 随着技术的发展和消费模式的升级,对于面向过程的服务,客服中心直接与客户交流互动,能够直接、客观地获取客户信息。企业通过分析对应的客户数据,及时发现问题改善问题,能优化流程,降低企业成本。客服中心已成为推动企业和政府等组织机构开展数字化和智能化转型的重要切入点。

科研问题:

  • 在实践中,方法标准化程度不足,导致使用成本较高,不利于进一步推广应用

科研目的:

  • 方法工程化:特征计算和模型结构自适应
  • 方法工具化:为实际应用提供插件支持并创造应用条件

流程框架:

方法工程化:

方法工具化:

 2022-09-08组会报告摘要01

区块链网络中数字资产的探测调研

科研背景

国内:习近平总书记指出“要全面加强网络安全检查,摸清家底,认清风险”,强调“全天候全方位感知网络安全态势,增强网络安全防御能力和威慑能力”。建设网络强国,必须要全面摸清网络空间资产的数量、状态、类型、分布及相互关系等,形成对网络空间的动态感知、精准画像、快速定位能力,从而为态势预警、信息管控、反恐维稳等提供技术保障。
国外:美国等西方国家近年来也高度重视网络空间相关技术。自2010年发生以“震网”为代表的瞄准工业控制系统的网络攻击事件以来,美国就开始着力绘制网络空间地图。2012年启动的“X计划”项目,主要目标之一就是建立一幅完整的全球计算机分布图,以详细描绘整个网络空间。2013年斯诺登曝光美国国家安全局和英国政府通信总部共同谋划了网络空间“藏宝图计划”,其目标是构建近乎实时交互的全球互联网地图,通过对网络上实时连接的智能手机、平板和台式电脑进行定位,实现对整个互联网的监视,形成对全球多维度信息由主动探测、大规模高价值数据获取与分析能力。显然,谁的网络空间测绘能力最强,谁掌了网络空间地图,谁就能指点全球网络空间的万里江山。

区块链技术具有可靠的信息交互、完整的数据存储、可信的节点认证等安全性优势,因而为网络安全提供一种崭新的安全防护思路和模式,将传统网络边界式防护转变成全网络节点参与的安全防护新模式,通过分布式的节点共识机制来抵抗恶意节点的攻击,在网络安全领域具有极大的应用潜力。
只是,现阶段区块链技术还不够成熟,区块链系统仍然存在许多安全隐患和漏洞,而且硬件设施落后也是现阶段的一个难点,因此在下一步区块链应用推进中,关键是要加强基础设施的建设,以及加强区块链的监管和安全技术的研究和实践,推动区块链应用的稳步发展,充分发挥区块链技术的安全优势,有效提升网络安全防护水平,才能更有效的使区块链市场良性发展。

科研问题

目前对网络空间资产探测的方法都是基于常规网络,并未有方法实现对区块链网络中的资产进行探测。
对于区块链中网络空间资产的探测,不再是实体资产的探测,而是针对数字资产的探测,基于区块链系统而存在的数字资产具有无形性、加密验证机制、使用分布式账本、去中心化、共识算法等典型特征,这使其显著区别于传统网络虚拟财产和实体资产。因此对于区块链网络空间中的资产探测有一定的差异和难度。

科研目的

开展区块链网络空间数字资产主动检测,全面掌握网络空间资产的安全态势,是实施区块链网络空间防御、掌握战略主动权的前提和基础。
特别是在大规模网络管理中(区块链),通过网络空间资产检测,可以全面掌握关键资产的分布、类型、属性等情况,构建网络空间资产信息数据库,有利于及时全面掌握网络防护目标的安全态势。
帮助我们发现“风险资产”(例如未知、非法访问网络、长期无人管理的资产等),此外,在发现新漏洞的第一时间,还可以将漏洞信息与资产信息进行关联,分析漏洞的范围,为漏洞修复的实施提供准确的目标定位,实现快速响应。

架构

节点大小:发起交易频率
节点颜色:区块链分为多个子社区
边的颜色:颜色越深,说明二者交易越频繁

2022-09-08组会报告摘要02

本次组会将介绍新的研究工作进展情况。本次研究基于数字孪生技术背景下,研究用于无线网状网络的通信流控制的自适应DRL方法,并通过联邦学习技术实现不同地理位置模型的数据共享,优化全局模型。本次汇报主要介绍研究的第一部分《WMN中通信流控制的自适应DRL方法研究》。

科研背景

数字孪生简单来说就是对物理模型的仿真,这个仿真包括实质的动态的变化。数字孪生模型体内通过各种有线和无线网络与传感器连接来获取和传输数据,实现对物理模型的预测和优化。比如在一个城市中,数字孪生可以通过对互联系统进行虚拟复制,例如路灯、停车场、垃圾收集等,最终使地方当局和政府可以运行更顺畅、更高效、更智能的公共服务。
无线网状网络(WMN)是一种新型的网络连接技术,又称“多跳”网络。具有自配置、自适应以及成本效益高等特点,成为企业、社区以及物联网领域中通信网络的理想选择。

科研问题

通信流控制问题:尽管WMN可以动态配置路由,但随着底层网络结构特性的不断变化,网络通信性能会受到很严重的影响,很难找到最佳的流量控制策略来提高通信效率。目前已有人将DRL模型应用于WMN的通信流控制问题中,并训练了高效的模型。但是,目前已有的模型大都基于静态的网络结构,将预设好的属性特征值传送到DRL模型中,很难实现模型的最佳性能。

科研目的

提出一种用于WMN中通信流控制的自适应DRL方法,充分发挥WMN网络的自适应特性,为DRL模型提供更多的属性特征值,提高通信效率。

研究内容

  • 基于集群的WMN:划分集群是WMN中最常见的流量控制策略,每个集群会这是一个头结点用来接收子节点的数据并发送到sink节点中,实现数据通信。
图1 基于集群的WMN
  • WMN的自适应聚类:对于给定的网络拓扑结构,动态划分集群,有效的减少空闲或拥塞。
图2 减少拥塞
图3 减少空闲
  • 基于自适应DRL的通信流控制方法:设置两个模型,一个是DRL模型,另一个是WMN网络的自适应模型,通过DRL模型优化WMN簇之间的流控制,再使用自适应模型动态改变网络簇模式的方式相互调整两个模型,挖掘WMN网络自适应特性的同时,提高DRL模型的性能。
图4 基于自适应DRL的通信流控制框架

个人思考

不同地理位置分布着不同的WMN网络拓扑结构图,也就对应有不同的训练模型。对于不同地理位置的模型,我们需要在保护其数据隐私的基础上进行模型之间的参数整合,由中心服务器统一调度,共同提高每一个模型的性能。因此下一步,我们将使用联邦学习技术整合不同地理位置的模型,实现全局优化。

2022-09-01组会报告摘要-02

研究背景:随着万物互联的时代到来, 我们所面临的新生网络威胁也日趋复杂多变, 各种新型安全攻击事件频发。 “震网”、“火焰”、“毒区”等高级可持续威胁(Advanced Persistent Threat, APT)攻击陆续出现, 当前网络空间的安全威胁问题日益严峻。在日益复杂的新型网络攻击威胁下,大量传统的网络攻击防御措施已经逐渐被淘汰。黑客在进行网络攻击时,通常都使用假冒的IP地址或者使用多级代理服务器,这使得防御系统很难回溯到真正的攻击源或者无法找出问题产生的原因,从而不能实施有针对性的防御措施。

研究问题:现有方法在数据融合时对网络威胁情报信息、攻击者与攻击目标间存在的关系等信息的融合力度不够;网络中的僵尸主机、匿名代理服务器、洋葱路由、注册隐私制度等隐藏了攻击者的真实身份,增加了网络攻击事件溯源难度,进一步加大了网络攻击者挖掘分析的工作量,因此需自动化辅助的分析方法提高分析效率。但已有的研究工作存在分析特征或推理规则依赖专家经验。

研究目标:建立融合网络流量数据与威胁情报的攻击知识图谱,打通溯源分析线索间的断链、破除威胁情报的孤岛效应、降低人工手动分析的难度;引入图嵌入算法,建立用于描述网络攻击事件隐含关系的关联特征向量;利用机器学习算法自主学习生成攻击事件特征向量的分类判定模型。

研究框架:

源数据获取:主要完成网络安全威胁情报和网络流量数据两类数据的获取。

知识图谱构建:首先对网络威胁情报和网络流量数据进行数据清洗和标准化处理;然后对网络流量数据进行聚合关联处理;最后利用字符串的编辑距离和字符串相似性对处理后的数据进行实体对齐,实现多源异构数据融合,形成网络攻击事件图。

攻击挖掘:引入基于随机游走的图嵌入算法,在网络攻击事件图上随机游走,生成网络攻击事件溯源实体序列;基于该实体序列生成网络攻击事件的关联特征向量,利用历史网络攻击事件的特征向量训练GCN模型,并使用GCN实现对已知攻击者/组织的自动挖掘。

2022-09-01 组会报告摘要-03

本次组会将对更改后的开题报告方向进行简要介绍。

题目面向区块链的网络攻击建模研究

科研背景:

  • 网络攻击建模技术可通过对网络安全警报日志进行融合及关联关系分析,生成网络攻击图,发现网络攻击的特点和规律,提高应对各种突发网络攻击事件的能力。
  • 启发式过程挖掘算法通过引入频率计算解决了传统过程挖掘算法无法处理噪声数据的问题,在输入日志数量较大时有着优异的挖掘效果,由于网络攻击入侵者的攻击策略与工作流特征十分相似,因此可以将过程挖掘技术应用在攻击

科研问题:

  • 现有的网络攻击建模算法,主要基于警报关联或聚类。基于警报关联的网络攻击建模算法依赖人工输入先验数据,当日志规模增大时,难以生成攻击模型。聚类算法则通过聚类规则,自动关联警报并保存在相应的数据结构中,无需人工输入先验数据,但存在生成的网络攻击图完备性不足的问题。
  • 启发式过程挖掘方法能够有效挖掘日志中包含的具有规律性的攻击模式。然而,为保证攻击模型的完备性,所建立的网络攻击图复杂度较高,图几乎无法进行人工分析。

研究框架:

  • 网络安全日志预处理: 对原始网络安全日志进行数据清洗、格式转换等操作,去除噪声与冗余,对日志数据进行分组和聚合,转换为过程挖掘算法所需数据格式。
  • 网络攻击图生成: 使用启发式过程挖掘算法,将日志警报数据融合为入侵者的攻击模式数据,建立网络攻击图。
  • 网络攻击图分割: 通过图分割算法,在保留原网络攻击图的攻击步骤信息的同时,将复杂度高的网络攻击图分割成复杂度低,可读性强的网络攻击子图。

2022-09-01 组会报告摘要-01

基于自学习的分布式储能网络化运营能量需求预测研究

本次组会将对更改后的开题报告方向进行简要介绍

科研背景:
当前,我国经济结构和能源体系正经历革命性变化。分布式能源在提升能源利用效率、优化能源供给结构、缓解能源供需地域不平衡等方面发挥了重要作用,是现代能源系统不可或缺的重要组成部分。
储能是新能源发电并网和消纳的重要支撑技术,在平抑电力供需矛盾方面发挥关键作用。而将能源互联网技术与分布式储能系统相结合,以数字化、智能化手段实现分布式储能资源配置,实现能源大数据的安全共享与智能管控,是“互联网+”智慧能源的重要组成部分。
自学习方法支持未标注数据与已标注数据服从完全不同的数据分布,使模型能够从未标注数据学习特征,因为对数据的松散限制,自学学习可以广泛应用于多个领域之中。

科研问题:
目前的研究中,分布式储能能量需求预测较少,在降低对单一储能单元电力数据规模、挖掘不同储能单元间的电力负荷关联方面进展有限,缺乏有效方法对于这一场景进行建模做出准确预测。

研究内容:
通过研究自学习方法进行改进,针对不同区域分布式储能单元的电力负荷需求数据,引入不同储能单元时空信息、储能数据信息,挖掘不同时间、地点分布式单元间负荷需求的内在相关性,来预测未知储能单元的电力负荷。

2022-08-25 组会报告摘要-02

网络安全威胁情报知识图谱的推理技术研究

在周二开题答辩PPT内容之上,增加了一些概念和引用理由、思路以及知识图谱的推理应用研究。

科研背景

  • 目前网络安全威胁情报在实际应用中主要面临着数据类型多样、分布离散、内容不一致等问题,因此引入了知识图谱技术框架来试图解决这一问题。但大部分的知识图谱仍未完整和全面,这促使对知识图谱进行推理来完善知识图谱成为构建知识图谱中最基本的任务之一。
  • 知识推理旨在根据已有的知识推理出新的知识,以达到完善知识图谱的目的。近年来兴起的基于分布式表示的知识推理方法通过嵌入式算法将实体和关系表示为低维向量,即能有效保留知识图谱中的结构信息,同时也简化了计算过程,受到了广泛的关注。
  • 集成学习方法在机器学习中取得了巨大的成功,集成学习是通过训练多个基学习器,之后再通过一定的结合策略形成一个强学习器的方法,利用多个学习器通常会比单一的学习器有着更好的性能。

科研问题

  • 现有的知识推理方法更多的关注知识图谱中三元组本身的内容,忽略了隐藏在知识图谱中有助于推理的附加信息,使得构造的威胁情报知识图谱不够完善。
  • 目前的模型大都使用单个学习器,存在性能不稳定、模型泛化能力不足等缺点,难以应对复杂的威胁情报知识图谱场景。

研究内容

  • 研究一:基于集成学习的知识图谱嵌入研究(构建知识图谱)
  • 研究二:基于网络安全威胁情报知识图谱的推理系统(知识图谱的应用)

2022-8-18 组会报告摘要-01

本次组会将会介绍关于基于深度强化学习和遗传算法的成本感知云工作流实时调度研究进度,主要内容如下:

科研背景:
工作流是由多个具有依赖关系的任务组成的流程化任务,普遍存在于工业(事务密集型工作流,如商务流程)和科学研究(数据与计算密集型科学工作流,如地震数据分析流程)领域。其多任务的特点使得工作流常在分布式系统中进行调度。
云计算在虚拟化技术的推动下,其服务性能不断提升,功能不断完善,所提供的强大且低成本共享式存储资源和计算资源成为各类应用程序构建基础服务架构最受欢迎的选择之一。与实体环境和传统分布式系统不同,云计算提供的计算服务具有弹性拓展的特性,其服务质量受网络,负载等多因素影响,使得云计算环境更加复杂。
工作流复杂的结构和依赖关系使其很难进行高效调度。在以往对工作流任务在分布式系统的调度研究中,多将工作流任务建模为有向无环图采用启发式和元启发式技术优化调度。但在云计算环境下,工作负载的不确定性和云环境的多变性使得以往启发式和元启发式方法无法在云中对工作流实现高效实时调度。同时,云环境下的调度往往需要考虑多种优化目标,如用户服务质量,虚拟机成本等,基于启发式的技术优化目标单一,元启发式技术对多目标优化的时间和计算成本过高。因此,云环境下的工作流调度必须寻找能够适应云环境动态变化的方法,以实现高效调度。

科研问题:
在动态多变的云环境中,如何对具有复杂结构的工作流实现高效实时的调度。

科研目的:
通过使用遗传算法计算工作流在虚拟机中的执行顺序,简化工作流结构,帮助构建基于深度强化学习工作流调度模型,该模型能够感知虚拟机成本,优化工作流响应时间和执行成本,实现对复杂的工作流实时,高效的调度。

研究框架: