文章講惡意軟件威脅情報本體。
作者信息
作者是老美的,單位是倫斯勒理工學院,文章是2020年的預印本,不知道后來發表在哪里(沒搜到,或許作者懶得投稿,也可能是改了標題)。
中心思想
介紹開源的惡意軟件本體MALOnt,這個本體允許結構化的信息抽取和知識圖譜生成,特別是威脅情報。
從這里看,重點是在本體和知識圖譜之間搭建橋梁,而搭建橋梁的可能性就要看本體了,即MALOnt。
附加觀點
觀點1
觀點:所提本體支持惡意軟件威脅情報抽取,可以(1)集成惡意軟件相關信息和本體,來構建惡意軟件知識圖譜;(2)使用OWL推理機從知識圖譜中推斷隱含情報。
考慮:文章在貢獻處,很簡單地表達了使用本體構建知識圖譜的步驟以及知識圖譜的作用,這兩步看似簡單,實際很少有文章能夠說詳細。從論文寫作的角度來說,從本體構建知識圖譜很難吹出花來,即便你覺得你做的可以,審稿人也會認為你沒做啥。而銀行情報的生成,尤其是基于OWL推理機的,給人感覺只能得到一些案例,而不是成批量的隱含情報。如果可以得到批量的,該怎么說明呢?
觀點2
觀點:圖中是MALOnt的頂層類,以及示例惡意軟件知識圖譜。
考慮:從圖譜示例來看,就是實例填充,沒什么特殊的。頂層本體比較簡單,但正是這種“簡單”,才能體現本體設計者的巧思,用一組簡單的關系牽引出惡意軟件的復雜的底層關聯。
觀點3
觀點:驗證手段是經典的能力問題+回答。
考慮:不論上面的能力問題寫得有多復雜,只要能有對應的SPARQL查詢,就是Formal Competency Question。
小節
選取主題,介紹小領域本體,使用經典能力問題+回答。本體設計應是實踐導向的,能做到這一步已經相當不錯。
多說幾句
從現實經歷來看,在卷上天的當下,若沒有A會論文或所謂的高級論文傍身,不論是去企業還是高校,甚至是畢業設計盲審,都容易被diss。尤其是到了所謂“讀博”階段,論文就如同耀眼的勛章,可見其重要性。
對我來說,沒有突破天際的巧思,沒有大團隊協作,沒有所謂的傳幫帶,更沒有圈子加持。我只有一點開發經驗,湊合的專業基礎,但這也是我的長處了。所以我對小論文的思路是,找到個可以探索的問題,以代碼來驅動工作,構思我工作上不一樣的地方。最后完成一個成系統的工作,把系統的工作寫成文章。