CN111935137B - 基于大数据和人工智能的通信信息处理方法及云计算平台 - Google Patents

基于大数据和人工智能的通信信息处理方法及云计算平台 Download PDF

Info

Publication number
CN111935137B
CN111935137B CN202010792258.5A CN202010792258A CN111935137B CN 111935137 B CN111935137 B CN 111935137B CN 202010792258 A CN202010792258 A CN 202010792258A CN 111935137 B CN111935137 B CN 111935137B
Authority
CN
China
Prior art keywords
data
abnormal
matching element
different
domain
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010792258.5A
Other languages
English (en)
Other versions
CN111935137A (zh
Inventor
不公告发明人
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Lvliang Data Operations Co.,Ltd.
Original Assignee
Luliang Economic Development Zone Information Investment And Construction Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Luliang Economic Development Zone Information Investment And Construction Co ltd filed Critical Luliang Economic Development Zone Information Investment And Construction Co ltd
Priority to CN202110248199.XA priority Critical patent/CN112929385B/zh
Priority to CN202110248200.9A priority patent/CN112929386B/zh
Priority to CN202010792258.5A priority patent/CN111935137B/zh
Publication of CN111935137A publication Critical patent/CN111935137A/zh
Application granted granted Critical
Publication of CN111935137B publication Critical patent/CN111935137B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/24Classification techniques
    • G06F18/241Classification techniques relating to the classification model, e.g. parametric or non-parametric approaches
    • G06F18/2411Classification techniques relating to the classification model, e.g. parametric or non-parametric approaches based on the proximity to a decision surface, e.g. support vector machines
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Mining & Analysis (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Evolutionary Computation (AREA)
  • Evolutionary Biology (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Artificial Intelligence (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本申请实施例提供一种基于大数据和人工智能的通信信息处理方法及云计算平台,分别通过异常时间片和异常数据片的识别模型,可以分别对异常时间片和异常数据片的异域特征进行分析和识别,综合考虑到时间特征和数据特征,而非单一的特征,从而可以得到更为精确的威胁态势识别结果,进一步的,对得到的包含异常时间片和异常数据片的威胁态势识别结果进行粒度异常检测,得到带有威胁态势拦截指标的目标异域数据,进一步提高了基于对异常时间片和异常数据片的威胁潜在信息的识别精度,有效确定出后续的威胁态势拦截指标,以便于提高通信过程中的安全性。

Description

基于大数据和人工智能的通信信息处理方法及云计算平台
技术领域
本申请涉及大数据和人工智能的通信技术领域,具体而言,涉及一种基于大数据和人工智能的通信信息处理方法及云计算平台。
背景技术
目前,在通信服务终端的通信过程中,不可避免地会受到外部的不明访问,现有技术在后续的大数据分析和识别过程中通常是识别单一的时间特征或者数据特征,无法得到更为精确的威胁态势识别结果,导致威胁潜在信息的识别精度不够,从而无法对后续通信过程中的安全性进行维护。
发明内容
有鉴于此,本申请的目的在于提供一种基于大数据和人工智能的通信信息处理方法及云计算平台,分别通过异常时间片和异常数据片的识别模型,可以分别对异常时间片和异常数据片的异域特征进行分析和识别,综合考虑到时间特征和数据特征,而非单一的特征,从而可以得到更为精确的威胁态势识别结果,进一步的,对得到的包含异常时间片和异常数据片的威胁态势识别结果进行粒度异常检测,得到带有威胁态势拦截指标的目标异域数据,进一步提高了基于对异常时间片和异常数据片的威胁潜在信息的识别精度,有效确定出后续的威胁态势拦截指标,以便于提高通信过程中的安全性。
根据本申请的第一方面,提供一种基于大数据和人工智能的通信信息处理方法,应用于与多个通信服务终端通信连接的云计算平台,所述方法包括:
对预设时间段内获取到通信服务终端的通信通道的传输控制大数据信息进行分段解析处理,得到所述传输控制大数据信息的协议控制分段解析内容;
按照预设传输控制元素列表对所述协议控制分段解析内容进行元素匹配,得到异域匹配元素序列;
使用第一人工智能模型与第二人工智能模型分别对异域匹配元素序列中的每个异域匹配元素进行威胁态势识别,得到所述异域匹配元素序列的威胁态势识别结果,所述第一人工智能模型为根据所述每个异域匹配元素的流特征属性预测异常时间片的模型,所述第二人工智能模型为根据所述每个异域匹配元素的流特征属性预测异常数据片的模型;
基于所述威胁态势识别结果,对所述异域匹配元素序列中对应的每个异域匹配元素进行粒度异常检测,得到带有威胁态势拦截指标的目标异域数据。
在第一方面的一种可能的实现方式中,所述对预设时间段内获取到通信服务终端的通信通道的传输控制大数据信息进行分段解析处理,得到所述传输控制大数据信息的协议控制分段解析内容的步骤,包括:
根据预设分段解析逻辑,依序确定所述传输控制大数据信息中各通信通道传输控制节点分别对应的目标传输控制进程记录信息序列;其中,通信通道传输控制节点为根据预设分段解析逻辑中对应的逻辑匹配关键节点,将所述传输控制大数据信息分割后得到的通信通道传输控制节点;
分别对目标传输控制进程记录信息序列中的每个第一传输控制进程记录信息执行第一目标操作: 将第一传输控制进程记录信息输入预先训练的第三人工智能模型,输出第一传输控制进程记录信息的协议调用对象,将每个第一传输控制进程片段中的每个解析内容元素对应的传输协议参数归一化为传输协议参考数据,其中,第一传输控制进程片段为第一传输控制进程记录信息中的传输控制进程片段;基于传输协议参考数据,利用时间窗口网络流特征确定规则,确定第一传输控制进程记录信息的时间窗口网络流特征,然后确定相邻两个第一传输控制进程片段之间的传输协议更新参数,并将传输协议更新参数归一化为传输协议更新参考数据;基于传输协议更新参考数据,利用概要数据结构确定规则,确定第一传输控制进程记录信息的概要数据结构;利用协议调用对象、时间窗口网络流特征以及概要数据结构,确定第一传输控制进程记录信息的第一协议控制分段数据,将每个第一协议控制分段数据作为第一协议控制分段数据序列;
对各第一协议控制分段数据序列执行第二目标操作:将所述第一协议控制分段数据序列中的第一协议控制分段数据依据时间窗口顺序进行排序,确定前预设数目个第一协议控制分段数据对应的各第一传输控制进程记录信息,并将各第一传输控制进程记录信息作为选定目标传输控制进程记录信息序列,然后对各选定第一传输控制进程记录信息组合执行如下操作:利用遗传模糊逻辑树算法确定相邻两个第二传输控制进程片段之间的传输信道差异,并将传输信道差异归一化为传输信道更新数据,所述传输信道更新数据与选定第一传输控制进程记录信息组合相对应,其中,在相邻两个第二传输控制进程片段中,前一个第二传输控制进程片段为在选定第一传输控制进程记录信息组合中,前一个选定第一传输控制进程记录信息的最后一帧传输控制进程片段,后一个第二传输控制进程片段为在选定第一传输控制进程记录信息组合中,后一个选定第一传输控制进程记录信息的第一帧传输控制进程片段,其中,所述选定第一传输控制进程记录信息组合中的两个选定传输控制进程记录信息,分别属于相邻两个通信通道传输控制节点对应的两个选定目标传输控制进程记录信息序列,第二传输控制进程记录信息包括传输信道; 对各相邻两个通信通道传输控制节点对应的传输信道更新数据执行如下操作: 遍历相邻两个通信通道传输控制节点对应的传输信道更新数据,确定目标传输信道更新数据对应的选定第一传输控制进程记录信息组合; 根据各选定第一传输控制进程记录信息组合,确定用于综合分析的各第一传输控制进程记录信息段,其中,每相邻两个第一传输控制进程记录信息分别属于相邻两个通信通道传输控制节点对应的目标传输控制进程记录信息序列,将各相邻的第一传输控制进程记录信息中的内容进行顺次拼接,得到所述传输控制大数据信息的协议控制分段解析内容。
在第一方面的一种可能的实现方式中,所述按照预设传输控制元素列表对所述协议控制分段解析内容进行元素匹配,得到异域匹配元素序列的步骤,包括:
按照预设传输控制元素列表将所述协议控制分段解析内容的解析内容元素映射到匹配矩阵空间,得到所述解析内容元素的矩阵节点区域,并将所述解析内容元素的矩阵节点区域映射到异域评估指标模型的模型节点,以形成所述异域评估指标模型的元素匹配窗口;
从所述协议控制分段解析内容对应的协议源数据文件中提取所述协议控制分段解析内容对应的可疑网络威胁协议事件库,并解析所述协议控制分段解析内容对应的可疑网络威胁协议事件库,得到所述协议控制分段解析内容对应的可疑协议参数;
基于所得到的所述可疑协议参数,确定所述协议控制分段解析内容的符合匹配条件的待匹配元素的匹配目标、以及所述待匹配元素对应的匹配检测规则,从而确定所述协议控制分段解析内容的符合匹配条件的待匹配元素、以及待匹配元素的元素数据载荷对应的元素数据载荷数据段;
当所述符合匹配条件的待匹配元素的匹配目标,不同于当前待匹配元素的表示匹配目标时,转换所述待匹配元素的表示匹配目标,使其与所述符合匹配条件的待匹配元素的匹配目标一致;
将所述待匹配元素、以及所述元素数据载荷数据段分别在所述异域评估指标模型的元素匹配窗口中进行映射,对应得到处于所述待匹配元素的窗口单元、以及处于所述元素数据载荷数据段的窗口单元;
在所述待匹配元素中加载处于所述待匹配元素的窗口单元,并在所述元素数据载荷中加载处于所述元素数据载荷数据段的窗口单元,从而将加载的窗口单元对应的匹配元素汇总得到异域匹配元素序列;
确定待匹配元素的元素数据载荷对应的元素数据载荷数据段,包括:
根据所述符合匹配条件的待匹配元素的匹配目标,所述待匹配元素的匹配目标与所述元素数据载荷数据段的匹配目标之间的相对数据关系,确定所述元素数据载荷数据段的匹配目标;或者,根据所述协议源数据文件中的目标预设协议对象,确定包括所述目标预设协议对象的表示匹配目标为所述元素数据载荷数据段的匹配目标。
在第一方面的一种可能的实现方式中,所述将所述待匹配元素、以及所述元素数据载荷数据段分别在所述异域评估指标模型的元素匹配窗口中进行映射,对应得到处于所述待匹配元素的窗口单元、以及处于所述元素数据载荷数据段的窗口单元,包括:
对于按照加载时间的先后顺序排列的待加载的各个协议控制分段解析内容,执行以下操作: 将所述待匹配元素在对应待加载的协议控制分段解析内容映射形成的元素匹配窗口中进行映射,得到处于所述待匹配元素的窗口单元,以及,将与所述元素数据载荷数据段在对应待加载的协议控制分段解析内容映射形成的元素匹配窗口中进行映射,得到处于所述元素数据载荷数据段的窗口单元;或者
对于按照加载时间的先后顺序排列的待加载的各个协议控制分段解析内容执行以下操作:将所述待匹配元素在对应待加载的协议控制分段解析内容映射形成的元素匹配窗口中进行映射,得到处于所述待匹配元素的窗口单元,将所述元素数据载荷数据段在对应已加载的协议控制分段解析内容映射形成的元素匹配窗口中进行映射,得到处于所述元素数据载荷数据段的窗口单元。
在第一方面的一种可能的实现方式中,所述使用第一人工智能模型与第二人工智能模型分别对异域匹配元素序列中的每个异域匹配元素进行威胁态势识别,得到所述异域匹配元素序列的威胁态势识别结果,包括:
使用所述第一人工智能模型对所述每个异域匹配元素的异域时间特征进行分析,预测所述每个异域匹配元素的异常时间片标签值;所述异常时间片标签值为所述每个异域匹配元素包含异常时间片的概率;
使用所述第二人工智能模型对所述每个异域匹配元素的异域时间特征进行分析,预测所述每个异域匹配元素的异常数据片标签值;所述异常数据片标签值为所述每个异域匹配元素包含异常数据片的概率;
将所述每个异域匹配元素对应的异常时间片标签值与异常数据片标签值作为所述异域匹配元素序列的威胁态势识别结果。
在第一方面的一种可能的实现方式中,所述基于所述威胁态势识别结果,对所述异域匹配元素序列中对应的每个异域匹配元素进行粒度异常检测,得到带有威胁态势拦截指标的目标异域数据,包括:
将所述异域匹配元素序列进行粒度异常检测,得到所述异域匹配元素序列对应的待融合异域粒度数据;所述每个异域匹配元素为粒度分段对应的一段异域粒度数据;
根据所述威胁态势识别结果,在所述待融合异域粒度数据中,确定出异常时间片元素和异常数据片元素;所述异常时间片元素为所述威胁态势识别结果中异常时间片标签值高于预设异常时间片阈值的异域匹配元素;所述异常数据片元素为所述威胁态势识别结果中异常数据片标签值高于预设异常数据片阈值的异域匹配元素;
对所述异常时间片元素对应的粒度分段标记异常时间片标签;所述异常时间片标签为所述异常时间片元素对应的粒度分段的主关联标签;
对所述异常数据片元素对应的粒度分段标记异常数据片标签;所述异常数据片标签为所述异常数据片元素对应的粒度分段的主关联标签;
当在预设粒度间隔内,所述待融合异域粒度数据中存在至少两个异常时间片标签时,对所述至少两个异常时间片标签进行融合,保留置信度最高的异域匹配元素对应的异常时间片标签;
当在所述预设粒度间隔内,所述待融合异域粒度数据中存在至少两个异常数据片标签时,对所述至少两个异常数据片标签进行融合,保留置信度最高的异域匹配元素对应的异常数据片标签;
持续对所述待融合异域粒度数据进行间隔预设粒度单位的检测和融合,直至所述预设粒度间隔内不存在至少两个异常时间片标签,且所述预设粒度间隔内也不存在至少两个异常数据片标签时为止,从而得到中间异域粒度数据;
在所述中间异域粒度数据中,当所述异常时间片标签与所述异常数据片标签之间的粒度间隔小于所述预设粒度间隔时,对对应的异常时间片标签与异常数据片标签进行融合,保留置信度最高的异域匹配元素对应的异常时间片标签或异常数据片标签;
持续对所述中间异域粒度数据进行预设粒度间隔的检测和融合,直至所述异常时间片标签与所述异常数据片标签之间的粒度间隔大于所述预设粒度间隔为止,从而得到所述带有威胁态势拦截指标的目标异域数据,所述威胁态势拦截指标为融合后的标签所预先对应的威胁态势拦截指标。
在第一方面的一种可能的实现方式中,所述基于所述威胁态势识别结果,对所述异域匹配元素序列中对应的每个异域匹配元素进行粒度异常检测,得到带有威胁态势拦截指标的目标异域数据之后,所述方法还包括:
在带有威胁态势拦截指标的目标异域数据中,以每个威胁态势拦截指标的标签为参照标签,将预设传输通道区间内的最频繁信道节点作为所述每个威胁态势拦截指标处对应的目标信道节点;
基于所述每个威胁态势拦截指标处对应的目标信道节点进行威胁态势拦截处理。
在第一方面的一种可能的实现方式中,所述对预设时间段内获取到通信服务终端的通信通道的传输控制大数据信息进行分段解析处理,得到所述传输控制大数据信息的协议控制分段解析内容之前,所述方法还包括:
对异域样本匹配元素序列中的每个异域样本匹配元素分别进行异常时间片划分记录和异常数据片划分记录,分别得到所述异域样本匹配元素序列的异常时间片划分记录结果和异常数据片划分记录结果;所述异域样本匹配元素序列为对异域训练样本数据进行分段解析处理和元素匹配得到的元素匹配序列;
根据所述异域样本匹配元素序列与所述异常时间片划分记录结果训练初始异常时间片识别模型,得到所述第一人工智能模型;
根据所述异域样本匹配元素序列与所述异常数据片划分记录结果训练初始异常数据片识别模型,得到所述第二人工智能模型;
其中,所述对异域样本匹配元素序列中的每个异域样本匹配元素分别进行异常时间片划分记录和异常数据片划分记录,分别得到所述异域样本匹配元素序列的异常时间片划分记录结果和异常数据片划分记录结果,包括:
对于所述异域样本匹配元素序列中的一个异域样本匹配元素,当该异域样本匹配元素包含异常时间片时,将该异域样本匹配元素标记为异常时间片正样本;
当该异域样本匹配元素中不包含异常时间片时,将该异域样本匹配元素标记为异常时间片负样本;
将所述每个异域样本匹配元素对应的异常时间片正样本或异常时间片负样本作为所述异域样本匹配元素序列的异常时间片划分记录结果;
对于所述异域样本匹配元素序列中的一个异域样本匹配元素,当该每个异域样本匹配元素包含异常数据片时,将该异域样本匹配元素标记为异常数据片正样本;
当该异域样本匹配元素不包含异常数据片时,将该异域样本匹配元素标记为异常数据片负样本;
将所述每个异域样本匹配元素的对应的异常数据片正样本或异常数据片负样本作为所述异域样本匹配元素序列的异常数据片划分记录结果;或者
所述对异域样本匹配元素序列中的每个异域样本匹配元素分别进行异常时间片划分记录和异常数据片划分记录,分别得到所述异域样本匹配元素序列的异常时间片划分记录结果和异常数据片划分记录结果,包括:
对于所述异域样本匹配元素序列中一个异域样本匹配元素,当该异域样本匹配元素包含异常时间片,且异常时间片所在数据段与所述异域样本匹配元素匹配的数据特征差异小于预设差异阈值时,将该异域样本匹配元素标记为异常时间片正样本;
当所述该异域样本匹配元素不包含异常时间片时,将该异域样本匹配元素标记为异常时间片负样本;
将标记出的异常时间片正样本以及异常时间片负样本作为所述异域样本匹配元素序列的异常时间片划分记录结果;
对于所述异域样本匹配元素序列中一个异域样本匹配元素,当该异域样本匹配元素包括异常数据片,且异常数据片区域与所述异域样本匹配元素匹配的数据特征差异小于预设差异阈值时,将该异域样本匹配元素标记为异常数据片正样本;
当所述异域样本匹配元素不包括异常数据片时,将该异域样本匹配元素标记为异常数据片负样本;
将标记出的异常数据片正样本以及异常数据片负样本作为所述异域样本匹配元素序列的异常数据片划分记录结果。
根据本申请的第二方面,提供一种基于大数据和人工智能的通信信息处理装置,应用于与通信服务终端通信连接的云计算平台,所述装置包括:
分段解析模块,用于对预设时间段内获取到通信服务终端的通信通道的传输控制大数据信息进行分段解析处理,得到所述传输控制大数据信息的协议控制分段解析内容;
元素匹配模块,用于按照预设传输控制元素列表对所述协议控制分段解析内容进行元素匹配,得到异域匹配元素序列;
态势识别模块,用于使用第一人工智能模型与第二人工智能模型分别对异域匹配元素序列中的每个异域匹配元素进行威胁态势识别,得到所述异域匹配元素序列的威胁态势识别结果,所述第一人工智能模型为根据所述每个异域匹配元素的流特征属性预测异常时间片的模型,所述第二人工智能模型为根据所述每个异域匹配元素的流特征属性预测异常数据片的模型;
异常检测模块,用于基于所述威胁态势识别结果,对所述异域匹配元素序列中对应的每个异域匹配元素进行粒度异常检测,得到带有威胁态势拦截指标的目标异域数据。
第三方面,本发明实施例还提供一种基于大数据和人工智能的通信信息处理系统,所述基于大数据和人工智能的通信信息处理系统包括云计算平台以及与所述云计算平台通信连接的通信服务终端;
所述云计算平台用于对预设时间段内获取到通信服务终端的通信通道的传输控制大数据信息进行分段解析处理,得到所述传输控制大数据信息的协议控制分段解析内容;
所述云计算平台用于按照预设传输控制元素列表对所述协议控制分段解析内容进行元素匹配,得到异域匹配元素序列;
所述云计算平台用于使用第一人工智能模型与第二人工智能模型分别对异域匹配元素序列中的每个异域匹配元素进行威胁态势识别,得到所述异域匹配元素序列的威胁态势识别结果,所述第一人工智能模型为根据所述每个异域匹配元素的流特征属性预测异常时间片的模型,所述第二人工智能模型为根据所述每个异域匹配元素的流特征属性预测异常数据片的模型;
所述云计算平台用于基于所述威胁态势识别结果,对所述异域匹配元素序列中对应的每个异域匹配元素进行粒度异常检测,得到带有威胁态势拦截指标的目标异域数据。
第四方面,本发明实施例还提供一种云计算平台,所述云计算平台包括处理器、机器可读存储介质和网络接口,所述机器可读存储介质、所述网络接口以及所述处理器之间通过总线系统相连,所述网络接口用于与至少一个通信服务终端通信连接,所述机器可读存储介质用于存储程序、指令或代码,所述处理器用于执行所述机器可读存储介质中的程序、指令或代码,以执行第一方面或者第一方面中任意一个可能的实现方式中的基于大数据和人工智能的通信信息处理方法。
第五方面,本发明实施例提供一种计算机可读存储介质,计算机可读存储介质中存储有指令,当其被执行时,使得计算机执行上述第一方面或者第一方面中任意一个可能的实现方式中的基于大数据和人工智能的通信信息处理方法。
基于上述任一方面,本申请分别通过异常时间片和异常数据片的识别模型,可以分别对异常时间片和异常数据片的异域特征进行分析和识别,综合考虑到时间特征和数据特征,而非单一的特征,从而可以得到更为精确的威胁态势识别结果,进一步的,对得到的包含异常时间片和异常数据片的威胁态势识别结果进行粒度异常检测,得到带有威胁态势拦截指标的目标异域数据,进一步提高了基于对异常时间片和异常数据片的威胁潜在信息的识别精度,有效确定出后续的威胁态势拦截指标,以便于提高通信过程中的安全性。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本申请的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1示出了本申请实施例所提供的基于大数据和人工智能的通信信息处理系统的应用场景示意图;
图2示出了本申请实施例所提供的基于大数据和人工智能的通信信息处理方法的流程示意图;
图3示出了本申请实施例所提供的基于大数据和人工智能的通信信息处理装置的功能模块示意图;
图4示出了本申请实施例所提供的用于执行上述的基于大数据和人工智能的通信信息处理方法的云计算平台的组件结构示意图。
具体实施方式
为了更清楚地说明本说明书实施例的技术方案,下面将对实施例描述中所需要使用的附图作简单的介绍。显而易见地,下面描述中的附图仅仅是本说明书的一些示例或实施例,对于本领域的普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图将本说明书应用于其它类似情景。除非从语言环境中显而易见或另做说明,图中相同标号代表相同结构或操作。
应当理解,本说明书中所使用的“系统”、“装置”、“单元”和/或“模组”是用于区分不同级别的不同组件、元件、部件、部分或装配的一种方法。然而,如果其他词语可实现相同的目的,则可通过其他表达来替换所述词语。
如本说明书和权利要求书中所示,除非上下文明确提示例外情形,“一”、“一个”、“一种”和/或“该”等词并非特指单数,也可包括复数。一般说来,术语“包括”与“包含”仅提示包括已明确标识的步骤和元素,而这些步骤和元素不构成一个排它性的罗列,方法或者设备也可能包含其它的步骤或元素。
本说明书中使用了流程图用来说明根据本说明书的实施例的系统所执行的操作。应当理解的是,前面或后面操作不一定按照顺序来精确地执行。相反,可以按照倒序或同时处理各个步骤。同时,也可以将其他操作添加到这些过程中,或从这些过程移除某一步或数步操作。
图1是本发明一种实施例提供的基于大数据和人工智能的通信信息处理系统10的交互示意图。基于大数据和人工智能的通信信息处理系统10可以包括云计算平台100以及与所述云计算平台100通信连接的通信服务终端200。图1所示的基于大数据和人工智能的通信信息处理系统10仅为一种可行的示例,在其它可行的实施例中,该基于大数据和人工智能的通信信息处理系统10也可以仅包括图1所示组成部分的其中一部分或者还可以包括其它的组成部分。
本实施例中,基于大数据和人工智能的通信信息处理系统10中的云计算平台100和通信服务终端200可以通过配合执行以下方法实施例所描述的基于大数据和人工智能的通信信息处理方法,具体云计算平台100和通信服务终端200的执行步骤部分可以参照以下方法实施例的详细描述。
为了解决前述背景技术中的技术问题,图2为本发明实施例提供的基于大数据和人工智能的通信信息处理方法的流程示意图,本实施例提供的基于大数据和人工智能的通信信息处理方法可以由图1中所示的云计算平台100执行,下面对该基于大数据和人工智能的通信信息处理方法进行详细介绍。
步骤S110,对预设时间段内获取到通信服务终端200的通信通道的传输控制大数据信息进行分段解析处理,得到传输控制大数据信息的协议控制分段解析内容。
步骤S120,按照预设传输控制元素列表对协议控制分段解析内容进行元素匹配,得到异域匹配元素序列。
步骤S130,使用第一人工智能模型与第二人工智能模型分别对异域匹配元素序列中的每个异域匹配元素进行威胁态势识别,得到异域匹配元素序列的威胁态势识别结果。
步骤S140,基于威胁态势识别结果,对异域匹配元素序列中对应的每个异域匹配元素进行粒度异常检测,得到带有威胁态势拦截指标的目标异域数据。
本实施例中,第一人工智能模型为根据每个异域匹配元素的流特征属性预测异常时间片的模型,第二人工智能模型为根据每个异域匹配元素的流特征属性预测异常数据片的模型。作为一种可能的示例,第一人工智能模型和第二人工智能模型可以包括支持向量机(Support Vector Machine,SVM),支持向量机是一类按监督学习方式对异域匹配元素序列中的每个异域匹配元素的数据进行二元分类的广义线性分类器,其决策边界是对学习样本求解的最大边距超平面。例如,SVM通常使用铰链损失函数计算经验风险并在求解系统中加入了正则化项以优化结构风险,是一个具有稀疏性和稳健性的分类器 ,此外还可以通过核方法进行非线性分类,从而获得以上异域匹配元素序列的威胁态势识别结果。关于第一人工智能模型和第二人工智能模型的具体训练过程中将在后文中进行详细阐述。
本实施例中,通信服务终端200的通信通道的传输控制大数据信息可以理解为通信服务终端200在每次发起通信请求时所使用的通信通道的通信过程中产生的传输控制过程的传输控制记录信息。
基于上述步骤,本实施例分别通过异常时间片和异常数据片的识别模型,可以分别对异常时间片和异常数据片的异域特征进行分析和识别,综合考虑到时间特征和数据特征,而非单一的特征,从而可以得到更为精确的威胁态势识别结果,进一步的,对得到的包含异常时间片和异常数据片的威胁态势识别结果进行粒度异常检测,得到带有威胁态势拦截指标的目标异域数据,进一步提高了基于对异常时间片和异常数据片的威胁潜在信息的识别精度,有效确定出后续的威胁态势拦截指标,以便于提高通信过程中的安全性。
在一种可能的实现方式中,对于步骤S110而言,可以通过以下示例性的子步骤来实现,详细描述如下。
子步骤S111,根据预设分段解析逻辑,依序确定传输控制大数据信息中各通信通道传输控制节点分别对应的目标传输控制进程记录信息序列。其中,通信通道传输控制节点为根据预设分段解析逻辑中对应的逻辑匹配关键节点,将传输控制大数据信息分割后得到的通信通道传输控制节点。
子步骤S112,分别对目标传输控制进程记录信息序列中的每个第一传输控制进程记录信息执行第一目标操作,得到第一协议控制分段数据序列:
详细地,首先可以将第一传输控制进程记录信息输入预先训练的第三人工智能模型,输出第一传输控制进程记录信息的协议调用对象,将每个第一传输控制进程片段中的每个解析内容元素对应的传输协议参数归一化为传输协议参考数据,其中,第一传输控制进程片段为第一传输控制进程记录信息中的传输控制进程片段。接着基于传输协议参考数据,利用时间窗口网络流特征确定规则,确定第一传输控制进程记录信息的时间窗口网络流特征,然后确定相邻两个第一传输控制进程片段之间的传输协议更新参数,并将传输协议更新参数归一化为传输协议更新参考数据。并且,可以基于传输协议更新参考数据,利用概要数据结构确定规则,确定第一传输控制进程记录信息的概要数据结构。在此基础上,利用协议调用对象、时间窗口网络流特征以及概要数据结构,确定第一传输控制进程记录信息的第一协议控制分段数据,将每个第一协议控制分段数据作为第一协议控制分段数据序列。
子步骤S113,对各第一协议控制分段数据序列执行第二目标操作,得到传输控制大数据信息的协议控制分段解析内容:
详细地,可以将第一协议控制分段数据序列中的第一协议控制分段数据依据时间窗口顺序进行排序,确定前预设数目个第一协议控制分段数据对应的各第一传输控制进程记录信息,并将各第一传输控制进程记录信息作为选定目标传输控制进程记录信息序列,然后对各选定第一传输控制进程记录信息组合执行如下操作:
例如,可以利用遗传模糊逻辑树算法确定相邻两个第二传输控制进程片段之间的传输信道差异,并将传输信道差异归一化为传输信道更新数据,传输信道更新数据与选定第一传输控制进程记录信息组合相对应,其中,在相邻两个第二传输控制进程片段中,前一个第二传输控制进程片段为在选定第一传输控制进程记录信息组合中,前一个选定第一传输控制进程记录信息的最后一帧传输控制进程片段,后一个第二传输控制进程片段为在选定第一传输控制进程记录信息组合中,后一个选定第一传输控制进程记录信息的第一帧传输控制进程片段,其中,选定第一传输控制进程记录信息组合中的两个选定传输控制进程记录信息,分别属于相邻两个通信通道传输控制节点对应的两个选定目标传输控制进程记录信息序列,第二传输控制进程记录信息包括传输信道。
进一步例如,可以对各相邻两个通信通道传输控制节点对应的传输信道更新数据执行如下操作: 遍历相邻两个通信通道传输控制节点对应的传输信道更新数据,确定目标传输信道更新数据对应的选定第一传输控制进程记录信息组合。接着,可以根据各选定第一传输控制进程记录信息组合,确定用于综合分析的各第一传输控制进程记录信息段,其中,每相邻两个第一传输控制进程记录信息分别属于相邻两个通信通道传输控制节点对应的目标传输控制进程记录信息序列,将各相邻的第一传输控制进程记录信息中的内容进行顺次拼接,得到传输控制大数据信息的协议控制分段解析内容。
基于上述设计,本实施例通过根据预设分段解析逻辑,依序确定各通信通道传输控制节点分别对应的目标传输控制进程记录信息序列;通信通道传输控制节点为根据预设分段解析逻辑中对应的逻辑匹配关键节点,将预设分段解析逻辑分割后得到的通信通道传输控制节点;基于第一传输控制进程记录信息,确定各目标传输控制进程记录信息序列分别对应的第一协议控制分段数据序列,其中,第一传输控制进程记录信息包括至少两种传输控制进程记录信息;根据各第一协议控制分段数据序列,确定各第一传输控制进程记录信息,其中,每相邻两个第一传输控制进程记录信息分别属于相邻两个通信通道传输控制节点对应的目标传输控制进程记录信息序列;将各相邻的第一传输控制进程记录信息进行顺次拼接,得到传输控制大数据信息的协议控制分段解析内容,克服了由于每次使用单一传输控制进程记录信息进行处理,导致的协议控制分段解析内容的衔接效果差的问题。
在一种可能的实现方式中,对于步骤S120而言,可以通过以下示例性的子步骤来实现,详细描述如下。
子步骤S121,按照预设传输控制元素列表将协议控制分段解析内容的解析内容元素映射到匹配矩阵空间,得到解析内容元素的矩阵节点区域,并将解析内容元素的矩阵节点区域映射到异域评估指标模型的模型节点,以形成异域评估指标模型的元素匹配窗口。
子步骤S122,从协议控制分段解析内容对应的协议源数据文件中提取协议控制分段解析内容对应的可疑网络威胁协议事件库,并解析协议控制分段解析内容对应的可疑网络威胁协议事件库,得到协议控制分段解析内容对应的可疑协议参数。
子步骤S123,基于所得到的可疑协议参数,确定协议控制分段解析内容的符合匹配条件的待匹配元素的匹配目标、以及待匹配元素对应的匹配检测规则,从而确定协议控制分段解析内容的符合匹配条件的待匹配元素、以及待匹配元素的元素数据载荷对应的元素数据载荷数据段。
子步骤S124,当符合匹配条件的待匹配元素的匹配目标,不同于当前待匹配元素的表示匹配目标时,转换待匹配元素的表示匹配目标,使其与符合匹配条件的待匹配元素的匹配目标一致。
子步骤S125, 将待匹配元素、以及元素数据载荷数据段分别在异域评估指标模型的元素匹配窗口中进行映射,对应得到处于待匹配元素的窗口单元、以及处于元素数据载荷数据段的窗口单元。
子步骤S126,在待匹配元素中加载处于待匹配元素的窗口单元,并在元素数据载荷中加载处于元素数据载荷数据段的窗口单元,从而将加载的窗口单元对应的匹配元素汇总得到异域匹配元素序列。
示例性地,在子步骤S123中,在详细确定待匹配元素的元素数据载荷对应的元素数据载荷数据段的过程中,本实施例可以根据符合匹配条件的待匹配元素的匹配目标,待匹配元素的匹配目标与元素数据载荷数据段的匹配目标之间的相对数据关系,确定元素数据载荷数据段的匹配目标。
或者在另一种可能的示例中,在根据协议源数据文件中的目标预设协议对象,确定包括目标预设协议对象的表示匹配目标为元素数据载荷数据段的匹配目标。
再例如,在子步骤S125中,对于按照加载时间的先后顺序排列的待加载的各个协议控制分段解析内容,执行以下操作:
详细地,将待匹配元素在对应待加载的协议控制分段解析内容映射形成的元素匹配窗口中进行映射,得到处于待匹配元素的窗口单元,以及,将与元素数据载荷数据段在对应待加载的协议控制分段解析内容映射形成的元素匹配窗口中进行映射,得到处于元素数据载荷数据段的窗口单元。又例如,对于按照加载时间的先后顺序排列的待加载的各个协议控制分段解析内容执行以下操作:将待匹配元素在对应待加载的协议控制分段解析内容映射形成的元素匹配窗口中进行映射,得到处于待匹配元素的窗口单元,将元素数据载荷数据段在对应已加载的协议控制分段解析内容映射形成的元素匹配窗口中进行映射,得到处于元素数据载荷数据段的窗口单元。
在一种可能的实现方式中,对于步骤S130而言,可以通过以下示例性的子步骤来实现,详细描述如下。
子步骤S131,使用第一人工智能模型对每个异域匹配元素的异域时间特征进行分析,预测每个异域匹配元素的异常时间片标签值。异常时间片标签值为每个异域匹配元素包含异常时间片的概率。
子步骤S132,使用第二人工智能模型对每个异域匹配元素的异域时间特征进行分析,预测每个异域匹配元素的异常数据片标签值。
本实施例中,可以理解的是,异常数据片标签值可以认定为每个异域匹配元素包含异常数据片的概率。
子步骤S133,将每个异域匹配元素对应的异常时间片标签值与异常数据片标签值作为异域匹配元素序列的威胁态势识别结果。
基于以上描述,在一种可能的实现方式中,对于步骤S140而言,可以通过以下示例性的子步骤来实现,详细描述如下。
子步骤S141,将异域匹配元素序列进行粒度异常检测,得到异域匹配元素序列对应的待融合异域粒度数据。每个异域匹配元素为粒度分段对应的一段异域粒度数据。
子步骤S142,根据威胁态势识别结果,在待融合异域粒度数据中,确定出异常时间片元素和异常数据片元素。异常时间片元素为威胁态势识别结果中异常时间片标签值高于预设异常时间片阈值的异域匹配元素。异常数据片元素为威胁态势识别结果中异常数据片标签值高于预设异常数据片阈值的异域匹配元素。
子步骤S143,对异常时间片元素对应的粒度分段标记异常时间片标签。异常时间片标签为异常时间片元素对应的粒度分段的主关联标签。
子步骤S144,对异常数据片元素对应的粒度分段标记异常数据片标签。异常数据片标签为异常数据片元素对应的粒度分段的主关联标签。
子步骤S145,当在预设粒度间隔内,待融合异域粒度数据中存在至少两个异常时间片标签时,对至少两个异常时间片标签进行融合,保留置信度最高的异域匹配元素对应的异常时间片标签。
子步骤S146,当在预设粒度间隔内,待融合异域粒度数据中存在至少两个异常数据片标签时,对至少两个异常数据片标签进行融合,保留置信度最高的异域匹配元素对应的异常数据片标签。
子步骤S147,持续对待融合异域粒度数据进行间隔预设粒度单位的检测和融合,直至预设粒度间隔内不存在至少两个异常时间片标签,且预设粒度间隔内也不存在至少两个异常数据片标签时为止,从而得到中间异域粒度数据。
子步骤S148,在中间异域粒度数据中,当异常时间片标签与异常数据片标签之间的粒度间隔小于预设粒度间隔时,对对应的异常时间片标签与异常数据片标签进行融合,保留置信度最高的异域匹配元素对应的异常时间片标签或异常数据片标签。
子步骤S149,持续对中间异域粒度数据进行预设粒度间隔的检测和融合,直至异常时间片标签与异常数据片标签之间的粒度间隔大于预设粒度间隔为止,从而得到带有威胁态势拦截指标的目标异域数据,威胁态势拦截指标为融合后的标签所预先对应的威胁态势拦截指标。
进一步地,在一种可能的实现方式中,在步骤S140之后,本实施例提供的基于大数据和人工智能的通信信息处理方法还可以包括以下步骤,详细描述如下。
步骤S150,在带有威胁态势拦截指标的目标异域数据中,以每个威胁态势拦截指标的标签为参照标签,将预设传输通道区间内的最频繁信道节点作为每个威胁态势拦截指标处对应的目标信道节点。
本实施例中,可以理解的是,最频繁信道节点可以认定为在信道节点的调用过程中调用次数超过设定次数的信道节点。
步骤S160,基于每个威胁态势拦截指标处对应的目标信道节点进行威胁态势拦截处理。
例如,可以在基于每个威胁态势拦截指标处对应的目标信道节点的通信节点,针对外来的非预先验证的访问请求进行拦截处理。
在一种可能的实现方式中,下面结合一种可能的示例对以上第一人工智能模型和第二人工智能模型的训练过程进行示例性描述,详细地,在步骤S110之前,本实施例提供的基于大数据和人工智能的通信信息处理方法还可以包括以下步骤,详细描述如下。
步骤S101,对异域样本匹配元素序列中的每个异域样本匹配元素分别进行异常时间片划分记录和异常数据片划分记录,分别得到异域样本匹配元素序列的异常时间片划分记录结果和异常数据片划分记录结果。
步骤S102,根据异域样本匹配元素序列与异常时间片划分记录结果训练初始异常时间片识别模型,得到第一人工智能模型。
步骤S103,根据异域样本匹配元素序列与异常数据片划分记录结果训练初始异常数据片识别模型,得到第二人工智能模型。
本实施例中,上述的异域样本匹配元素序列可以理解为对异域训练样本数据进行分段解析处理和元素匹配得到的元素匹配序列。
譬如,在步骤S101的具体实现的过程中,可以通过以下一种可能的实施方式来实现:
(1)对于异域样本匹配元素序列中的一个异域样本匹配元素,当该异域样本匹配元素包含异常时间片时,将该异域样本匹配元素标记为异常时间片正样本。
(2)当该异域样本匹配元素中不包含异常时间片时,将该异域样本匹配元素标记为异常时间片负样本。
(3)将每个异域样本匹配元素对应的异常时间片正样本或异常时间片负样本作为异域样本匹配元素序列的异常时间片划分记录结果。
(4)对于异域样本匹配元素序列中的一个异域样本匹配元素,当该每个异域样本匹配元素包含异常数据片时,将该异域样本匹配元素标记为异常数据片正样本。
(5)当该异域样本匹配元素不包含异常数据片时,将该异域样本匹配元素标记为异常数据片负样本。
(6)将每个异域样本匹配元素的对应的异常数据片正样本或异常数据片负样本作为异域样本匹配元素序列的异常数据片划分记录结果。
或者,又譬如,在步骤S101的具体实现的过程中,还可以通过以下另一种可能的实施方式来实现:
(1)对于异域样本匹配元素序列中一个异域样本匹配元素,当该异域样本匹配元素包含异常时间片,且异常时间片所在数据段与异域样本匹配元素匹配的数据特征差异小于预设差异阈值时,将该异域样本匹配元素标记为异常时间片正样本。
(2)当该异域样本匹配元素不包含异常时间片时,将该异域样本匹配元素标记为异常时间片负样本。
(3)将标记出的异常时间片正样本以及异常时间片负样本作为异域样本匹配元素序列的异常时间片划分记录结果。
(4)对于异域样本匹配元素序列中一个异域样本匹配元素,当该异域样本匹配元素包括异常数据片,且异常数据片区域与异域样本匹配元素匹配的数据特征差异小于预设差异阈值时,将该异域样本匹配元素标记为异常数据片正样本。
(5)当异域样本匹配元素不包括异常数据片时,将该异域样本匹配元素标记为异常数据片负样本。
(6)将标记出的异常数据片正样本以及异常数据片负样本作为异域样本匹配元素序列的异常数据片划分记录结果。
进一步地,譬如,在步骤S140之后,本实施例还可以包括以下步骤:
步骤S150,根据带有威胁态势拦截指标的目标异域数据对每个通信服务终端200进行通信行为过滤配置,获取每个通信服务终端200的过滤配置数据,通信服务终端200位于目标分布式网络内的不同通信节点,过滤配置数据包括通信服务终端200的调用协议过滤配置信息和访问节点过滤配置信息。
步骤S160,获取与每个通信节点进行白名单通信的物联网通信设备上传的物联网配置信息,物联网配置信息包括访问协议配置信息和访问节点配置信息。
步骤S170,针对每个通信节点,对该通信节点的物联网配置信息进行解析得到解析信息,基于解析信息确定该通信节点的访问协议分布信息以及该通信节点的访问节点分布信息。
步骤S180,根据该通信节点的访问协议分布信息以及该通信节点内的通信服务终端200的过滤配置数据,对该通信节点内的通信服务终端200的访问协议过滤状态进行配置,并根据该通信节点的访问节点分布信息,对该通信节点内的通信服务终端200的访问节点过滤状态进行配置。
本实施例中,通信服务终端200位于目标分布式网络内的不同通信节点,每个通信节点可以预先对应配置一种分布式网络服务类型,例如视频服务类型,电商服务类型等等,但不限于此。
本实施例中,过滤配置数据具体可以包括通信服务终端200的调用协议过滤配置信息和访问节点过滤配置信息。例如,在获取多个通信服务终端200对应的带有威胁态势拦截指标的目标异域数据之后,可以从带有威胁态势拦截指标的目标异域数据中获得匹配威胁态势拦截指标的调用协议拦截指标和访问节点拦截指标,并据此对每个通信服务终端200进行通信行为过滤配置。
本实施例中,对于每个物联网通信设备而言,可以预先与每个通信节点建立白名单通信,具体建立白名单通信的方式可以是通过上传一系列身份合法认证信息后建立,并且可以实时或者每隔预设时间段上传其对应的物联网配置信息,物联网配置信息具体可以包括访问协议配置信息和访问节点配置信息。例如,物联网配置信息具体可以包括其自身的设备允许的访问协议配置信息和访问节点配置信息,或者通过软件扩展的访问协议配置信息和访问节点配置信息,但不限于此。
基于上述步骤,本实施例通过获取与每个通信节点进行白名单通信的物联网通信设备上传的物联网配置信息,并且对通信节点的物联网配置信息进行解析得到解析信息后确定该通信节点的访问协议分布信息以及该通信节点的访问节点分布信息,从而根据该通信节点的访问协议分布信息以及该通信节点内的通信服务终端200的过滤配置数据,对该通信节点内的通信服务终端200的访问协议过滤状态进行配置,并同步根据该通信节点的访问节点分布信息,对该通信节点内的通信服务终端200的访问节点过滤状态进行配置。如此,能够避免外部白名单认证的物联网通信设备存在通信访问被误拦截的情况。
在一种可能的实现方式中,对于步骤S170而言,在对该通信节点的物联网配置信息进行解析得到解析信息的过程中,可以通过以下示例性的子步骤来实现,详细描述如下。
子步骤S171,若物联网配置信息为访问节点配置信息,将访问节点配置信息转换为结构化配置信息。
子步骤S172,将结构化配置信息进行分段并得到结构化配置信息中的结构化元素,采用自然语言处理算法对结构化元素进行识别,得到结构化配置信息对应的访问节点分布信息。
子步骤S173,根据访问节点分布信息得到解析信息。
在另一种可能的实现方式中,对于步骤S170而言,在对该通信节点的物联网配置信息进行解析得到解析信息的过程中,还可以通过以下示例性的子步骤来实现,详细描述如下。
子步骤S174,若该通信节点的物联网配置信息是访问协议配置信息,确定访问协议配置信息对应的物联网通信设备的访问协议重定向序列,访问协议重定向序列用于表征访问协议配置信息对应的物联网通信设备的访问协议重定向策略。
子步骤S175,根据访问协议重定向序列确定访问协议配置信息对应的物联网通信设备的访问协议聚类信息并根据访问协议聚类信息对访问协议配置信息进行更新分类得到目标访问协议配置信息。
子步骤S176,将目标访问协议配置信息进行协议功能层级划分,得到目标访问协议配置信息对应的多个协议功能层级,将各个协议功能层级的协议特征分量列出,建立协议特征分量分布图谱,协议特征分量分布图谱中包括多个图谱单元,每个图谱单元对应一个协议特征分量,每两个图谱单元之间的匹配度表征该两个图谱单元对应的协议特征分量之间的相似度。
子步骤S177,根据协议特征分量分布图谱中每两个图谱单元之间的匹配度对协议特征分量分布图谱中的所有图谱单元进行聚类得到至少多个目标图谱分组,根据每个目标图谱分组中的每个图谱单元对应的协议特征分量的向量值,确定每个目标图谱分组的分组标签,从分组标签中确定出与预设标识对应的当前分组。
子步骤S178,根据当前分组中的每个图谱单元对应的协议特征分量中的目标向量值确定目标访问协议配置信息对应的访问协议分布信息,根据访问协议分布信息确定解析信息,目标向量值在协议特征分量中用于表征每个协议功能层级中的访问协议分布信息。
基于同一发明构思,请参阅图3,示出了本申请实施例提供的基于大数据和人工智能的通信信息处理装置300的功能模块示意图,本实施例可以根据上述方法实施例对基于大数据和人工智能的通信信息处理装置300进行功能模块的划分。例如,可以对应各个功能划分各个功能模块,也可以将两个或两个以上的功能集成在一个处理模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。需要说明的是,本申请实施例中对模块的划分是示意性的,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式。比如,在采用对应各个功能划分各个功能模块的情况下,图3示出的基于大数据和人工智能的通信信息处理装置300只是一种装置示意图。其中,基于大数据和人工智能的通信信息处理装置300可以包括分段解析模块310、元素匹配模块320、态势识别模块330以及异常检测模块340,下面分别对该基于大数据和人工智能的通信信息处理装置300的各个功能模块的功能进行详细阐述。
分段解析模块310,用于对预设时间段内获取到通信服务终端200的通信通道的传输控制大数据信息进行分段解析处理,得到传输控制大数据信息的协议控制分段解析内容。可以理解,该分段解析模块310可以用于执行上述步骤S110,关于该分段解析模块310的详细实现方式可以参照上述对步骤S110有关的内容。
元素匹配模块320,用于按照预设传输控制元素列表对协议控制分段解析内容进行元素匹配,得到异域匹配元素序列。可以理解,该元素匹配模块320可以用于执行上述步骤S120,关于该元素匹配模块320的详细实现方式可以参照上述对步骤S120有关的内容。
态势识别模块330,用于使用第一人工智能模型与第二人工智能模型分别对异域匹配元素序列中的每个异域匹配元素进行威胁态势识别,得到异域匹配元素序列的威胁态势识别结果,第一人工智能模型为根据每个异域匹配元素的流特征属性预测异常时间片的模型,第二人工智能模型为根据每个异域匹配元素的流特征属性预测异常数据片的模型。可以理解,该态势识别模块330可以用于执行上述步骤S130,关于该态势识别模块330的详细实现方式可以参照上述对步骤S130有关的内容。
异常检测模块340,用于基于威胁态势识别结果,对异域匹配元素序列中对应的每个异域匹配元素进行粒度异常检测,得到带有威胁态势拦截指标的目标异域数据。可以理解,该异常检测模块340可以用于执行上述步骤S140,关于该异常检测模块340的详细实现方式可以参照上述对步骤S140有关的内容。
需要说明的是,应理解以上装置的各个模块的划分仅仅是一种逻辑功能的划分,实际实现时可以全部或部分集成到一个物理实体上,也可以物理上分开。且这些模块可以全部以软件通过处理元件调用的形式实现;也可以全部以硬件的形式实现;还可以部分模块通过处理元件调用软件的形式实现,部分模块通过硬件的形式实现。例如,分段解析模块310可以为单独设立的处理元件,也可以集成在上述装置的某一个芯片中实现,此外,也可以以程序代码的形式存储于上述装置的存储器中,由上述装置的某一个处理元件调用并执行以上分段解析模块310的功能。其它模块的实现与之类似。此外这些模块全部或部分可以集成在一起,也可以独立实现。这里所描述的处理元件可以是一种集成电路,具有信号的处理能力。在实现过程中,上述方法的各步骤或以上各个模块可以通过处理器元件中的硬件的集成逻辑电路或者软件形式的指令完成。
例如,以上这些模块可以是被配置成实施以上方法的一个或多个集成电路,例如:一个或多个特定集成电路(application specific integrated circuit,ASIC),或,一个或多个微处理器(digital signal processor,DSP),或,一个或者多个现场可编程门阵列(field programmable gate array,FPGA)等。再如,当以上某个模块通过处理元件调度程序代码的形式实现时,该处理元件可以是通用处理器,例如中央处理器(centralprocessing unit,CPU)或其它可以调用程序代码的处理器。再如,这些模块可以集成在一起,以片上系统(system-on-a-chip,SOC)的形式实现。
图4示出了本发明实施例提供的用于实现上述的基于大数据和人工智能的通信信息处理方法的云计算平台100的硬件结构示意图,如图4所示,云计算平台100可包括处理器110、机器可读存储介质120、总线130以及收发器140。
在具体实现过程中,至少一个处理器110执行所述机器可读存储介质120存储的计算机执行指令(例如图3中所示的基于大数据和人工智能的通信信息处理装置300包括的分段解析模块310、元素匹配模块320、态势识别模块330以及异常检测模块340),使得处理器110可以执行如上方法实施例的基于大数据和人工智能的通信信息处理方法,其中,处理器110、机器可读存储介质120以及收发器140通过总线130连接,处理器110可以用于控制收发器140的收发动作,从而可以与前述的通信服务终端200进行数据收发。
处理器110的具体实现过程可参见上述云计算平台100执行的各个方法实施例,其实现原理和技术效果类似,本实施例此处不再赘述。
在上述的图4所示的实施例中,应理解,处理器可以是中央处理单元(英文:Central Processing Unit,CPU),还可以是其他通用处理器、数字信号处理器(英文:Digital Signal Processor,DSP)、专用集成电路(英文:ApplicationSpecificIntegrated Circuit,ASIC)等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合发明所公开的方法的步骤可以直接体现为硬件处理器执行完成,或者用处理器中的硬件及软件模块组合执行完成。
机器可读存储介质120可能包含高速RAM存储器,也可能还包括非易失性存储NVM,例如至少一个磁盘存储器。
总线130可以是工业标准体系结构(Industry Standard Architecture,ISA)总线、外部设备互连(Peripheral Component Interconnect,PCI)总线或扩展工业标准体系结构(Extended Industry Standard Architecture,EISA)总线等。总线130可以分为地址总线、数据总线、控制总线等。为便于表示,本申请附图中的总线并不限定仅有一根总线或一种类型的总线。
此外,本发明实施例还提供一种可读存储介质,所述可读存储介质中存储有计算机执行指令,当处理器执行所述计算机执行指令时,实现如上基于大数据和人工智能的通信信息处理方法。
上文已对基本概念做了描述,显然,对于本领域技术人员来说,上述详细披露仅仅作为示例,而并不构成对本说明书的限定。虽然此处并没有明确说明,本领域技术人员可能会对本说明书进行各种修改、改进和修正。该类修改、改进和修正在本说明书中被建议,所以该类修改、改进、修正仍属于本说明书示范实施例的精神和范围。
同时,本说明书使用了特定词语来描述本说明书的实施例。如“一种可能的实现方式”、“一种可能的示例”、和/或“示例性地”意指与本说明书至少一个实施例相关的某一特征、结构或特点。因此,应强调并注意的是,本说明书中在不同位置两次或多次提及的“一种可能的实现方式”、“一种可能的示例”、和/或“示例性地”并不一定是指同一实施例。此外,本说明书的一个或多个实施例中的某些特征、结构或特点可以进行适当的组合。
此外,本领域技术人员可以理解,本说明书的各方面可以通过若干具有可专利性的种类或情况进行说明和描述,包括任何新的和有用的工序、机器、产品或物质的组合,或对他们的任何新的和有用的改进。相应地,本说明书的各个方面可以完全由硬件执行、可以完全由软件(包括固件、常驻软件、微码等)执行、也可以由硬件和软件组合执行。以上硬件或软件均可被称为“数据块”、“模块”、“引擎”、“单元”、“组件”或“系统”。此外,本说明书的各方面可能表现为位于一个或多个计算机可读介质中的计算机产品,该产品包括计算机可读程序编码。
计算机存储介质可能包含一个内含有计算机程序编码的传播数据信号,例如在基带上或作为载波的一部分。该传播信号可能有多种表现形式,包括电磁形式、光形式等,或合适的组合形式。计算机存储介质可以是除计算机可读存储介质之外的任何计算机可读介质,该介质可以通过连接至一个指令执行系统、装置或设备以实现通讯、传播或传输供使用的程序。位于计算机存储介质上的程序编码可以通过任何合适的介质进行传播,包括无线电、电缆、光纤电缆、RF、或类似介质,或任何上述介质的组合。
本说明书各部分操作所需的计算机程序编码可以用任意一种或多种程序语言编写,包括面向对象编程语言如Java、Scala、Smalltalk、Eiffel、JADE、Emerald、C++、C#、VB.NET、Python等,常规程序化编程语言如C语言、Visual Basic、Fortran 2003、Perl、COBOL 2002、PHP、ABAP,动态编程语言如Python、Ruby和Groovy,或其他编程语言等。该程序编码可以完全在用户计算机上运行、或作为独立的软件包在用户计算机上运行、或部分在用户计算机上运行部分在远程计算机运行、或完全在远程计算机或云计算平台上运行。在后种情况下,远程计算机可以通过任何网络形式与用户计算机连接,比如局域网(LAN)或广域网(WAN),或连接至外部计算机(例如通过因特网),或在云计算环境中,或作为服务使用如软件即服务(SaaS)。
此外,除非权利要求中明确说明,本说明书所述处理元素和序列的顺序、数字字母的使用、或其他名称的使用,并非用于限定本说明书流程和方法的顺序。尽管上述披露中通过各种示例讨论了一些目前认为有用的发明实施例,但应当理解的是,该类细节仅起到说明的目的,附加的权利要求并不仅限于披露的实施例,相反,权利要求旨在覆盖所有符合本说明书实施例实质和范围的修正和等价组合。例如,虽然以上所描述的系统组件可以通过互动业务实现,但是也可以只通过软件的解决方案得以实现,如在现有的云计算平台或移动设备上安装所描述的系统。
同理,应当注意的是,为了简化本说明书披露的表述,从而帮助对一个或多个发明实施例的理解,前文对本说明书实施例的描述中,有时会将多种特征归并至一个实施例、附图或对其的描述中。但是,这种披露方法并不意味着本说明书对象所需要的特征比权利要求中提及的特征多。实际上,实施例的特征要少于上述披露的单个实施例的全部特征。
需要说明的是,如果本说明书附属材料中的描述、定义、和/或术语的使用与本说明书所述内容有不一致或冲突的地方,以本说明书的描述、定义和/或术语的使用为准。
最后,应当理解的是,本说明书中所述实施例仅用以说明本说明书实施例的原则。其他的变形也可能属于本说明书的范围。因此,作为示例而非限制,本说明书实施例的替代配置可视为与本说明书的教导一致。相应地,本说明书的实施例不仅限于本说明书明确介绍和描述的实施例。

Claims (5)

1.一种基于大数据和人工智能的通信信息处理方法,其特征在于,应用于与多个通信服务终端通信连接的云计算平台,所述方法包括:
对预设时间段内获取到通信服务终端的通信通道的传输控制大数据信息进行分段解析处理,得到所述传输控制大数据信息的协议控制分段解析内容;
按照预设传输控制元素列表对所述协议控制分段解析内容进行元素匹配,得到异域匹配元素序列;
使用第一人工智能模型与第二人工智能模型分别对异域匹配元素序列中的每个异域匹配元素进行威胁态势识别,得到所述异域匹配元素序列的威胁态势识别结果,所述第一人工智能模型为根据所述每个异域匹配元素的流特征属性预测异常时间片的模型,所述第二人工智能模型为根据所述每个异域匹配元素的流特征属性预测异常数据片的模型;
基于所述威胁态势识别结果,对所述异域匹配元素序列中对应的每个异域匹配元素进行粒度异常检测,得到带有威胁态势拦截指标的目标异域数据;
所述使用第一人工智能模型与第二人工智能模型分别对异域匹配元素序列中的每个异域匹配元素进行威胁态势识别,得到所述异域匹配元素序列的威胁态势识别结果,包括:
使用所述第一人工智能模型对所述每个异域匹配元素的异域时间特征进行分析,预测所述每个异域匹配元素的异常时间片标签值;所述异常时间片标签值为所述每个异域匹配元素包含异常时间片的概率;
使用所述第二人工智能模型对所述每个异域匹配元素的异域时间特征进行分析,预测所述每个异域匹配元素的异常数据片标签值;所述异常数据片标签值为所述每个异域匹配元素包含异常数据片的概率;
将所述每个异域匹配元素对应的异常时间片标签值与异常数据片标签值作为所述异域匹配元素序列的威胁态势识别结果;
所述基于所述威胁态势识别结果,对所述异域匹配元素序列中对应的每个异域匹配元素进行粒度异常检测,得到带有威胁态势拦截指标的目标异域数据,包括:
将所述异域匹配元素序列进行粒度异常检测,得到所述异域匹配元素序列对应的待融合异域粒度数据;所述每个异域匹配元素为粒度分段对应的一段异域粒度数据;
根据所述威胁态势识别结果,在所述待融合异域粒度数据中,确定出异常时间片元素和异常数据片元素;所述异常时间片元素为所述威胁态势识别结果中异常时间片标签值高于预设异常时间片阈值的异域匹配元素;所述异常数据片元素为所述威胁态势识别结果中异常数据片标签值高于预设异常数据片阈值的异域匹配元素;
对所述异常时间片元素对应的粒度分段标记异常时间片标签;所述异常时间片标签为所述异常时间片元素对应的粒度分段的主关联标签;
对所述异常数据片元素对应的粒度分段标记异常数据片标签;所述异常数据片标签为所述异常数据片元素对应的粒度分段的主关联标签;
当在预设粒度间隔内,所述待融合异域粒度数据中存在至少两个异常时间片标签时,对所述至少两个异常时间片标签进行融合,保留置信度最高的异域匹配元素对应的异常时间片标签;
当在所述预设粒度间隔内,所述待融合异域粒度数据中存在至少两个异常数据片标签时,对所述至少两个异常数据片标签进行融合,保留置信度最高的异域匹配元素对应的异常数据片标签;
持续对所述待融合异域粒度数据进行间隔预设粒度单位的检测和融合,直至所述预设粒度间隔内不存在至少两个异常时间片标签,且所述预设粒度间隔内也不存在至少两个异常数据片标签时为止,从而得到中间异域粒度数据;
在所述中间异域粒度数据中,当所述异常时间片标签与所述异常数据片标签之间的粒度间隔小于所述预设粒度间隔时,对对应的异常时间片标签与异常数据片标签进行融合,保留置信度最高的异域匹配元素对应的异常时间片标签或异常数据片标签;
持续对所述中间异域粒度数据进行预设粒度间隔的检测和融合,直至所述异常时间片标签与所述异常数据片标签之间的粒度间隔大于所述预设粒度间隔为止,从而得到所述带有威胁态势拦截指标的目标异域数据,所述威胁态势拦截指标为融合后的标签所预先对应的威胁态势拦截指标。
2.根据权利要求1所述的基于大数据和人工智能的通信信息处理方法,其特征在于,所述基于所述威胁态势识别结果,对所述异域匹配元素序列中对应的每个异域匹配元素进行粒度异常检测,得到带有威胁态势拦截指标的目标异域数据之后,所述方法还包括:
在带有威胁态势拦截指标的目标异域数据中,以每个威胁态势拦截指标的标签为参照标签,将预设传输通道区间内的最频繁信道节点作为所述每个威胁态势拦截指标处对应的目标信道节点;
基于所述每个威胁态势拦截指标处对应的目标信道节点进行威胁态势拦截处理。
3.根据权利要求1所述的基于大数据和人工智能的通信信息处理方法,其特征在于,所述对预设时间段内获取到通信服务终端的通信通道的传输控制大数据信息进行分段解析处理,得到所述传输控制大数据信息的协议控制分段解析内容之前,所述方法还包括:
对异域样本匹配元素序列中的每个异域样本匹配元素分别进行异常时间片划分记录和异常数据片划分记录,分别得到所述异域样本匹配元素序列的异常时间片划分记录结果和异常数据片划分记录结果;所述异域样本匹配元素序列为对异域训练样本数据进行分段解析处理和元素匹配得到的元素匹配序列;
根据所述异域样本匹配元素序列与所述异常时间片划分记录结果训练初始异常时间片识别模型,得到所述第一人工智能模型;
根据所述异域样本匹配元素序列与所述异常数据片划分记录结果训练初始异常数据片识别模型,得到所述第二人工智能模型。
4.根据权利要求1所述的基于大数据和人工智能的通信信息处理方法,其特征在于,所述第一人工智能模型第二人工智能模型包括支持向量机。
5.一种云计算平台,所述云计算平台包括处理器、机器可读存储介质和网络接口,所述机器可读存储介质、所述网络接口以及所述处理器之间通过总线系统相连,所述网络接口用于与至少一个通信服务终端通信连接,所述机器可读存储介质用于存储程序、指令或代码,所述处理器用于执行所述机器可读存储介质中的程序、指令或代码,以执行权利要求1-4中任意一项所述的基于大数据和人工智能的通信信息处理方法。
CN202010792258.5A 2020-08-08 2020-08-08 基于大数据和人工智能的通信信息处理方法及云计算平台 Active CN111935137B (zh)

Priority Applications (3)

Application Number Priority Date Filing Date Title
CN202110248199.XA CN112929385B (zh) 2020-08-08 2020-08-08 基于大数据和通信服务的通信信息处理方法及云计算平台
CN202110248200.9A CN112929386B (zh) 2020-08-08 2020-08-08 基于人工智能和异常识别的模型训练方法、系统及平台
CN202010792258.5A CN111935137B (zh) 2020-08-08 2020-08-08 基于大数据和人工智能的通信信息处理方法及云计算平台

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010792258.5A CN111935137B (zh) 2020-08-08 2020-08-08 基于大数据和人工智能的通信信息处理方法及云计算平台

Related Child Applications (2)

Application Number Title Priority Date Filing Date
CN202110248199.XA Division CN112929385B (zh) 2020-08-08 2020-08-08 基于大数据和通信服务的通信信息处理方法及云计算平台
CN202110248200.9A Division CN112929386B (zh) 2020-08-08 2020-08-08 基于人工智能和异常识别的模型训练方法、系统及平台

Publications (2)

Publication Number Publication Date
CN111935137A CN111935137A (zh) 2020-11-13
CN111935137B true CN111935137B (zh) 2021-04-30

Family

ID=73307119

Family Applications (3)

Application Number Title Priority Date Filing Date
CN202110248200.9A Active CN112929386B (zh) 2020-08-08 2020-08-08 基于人工智能和异常识别的模型训练方法、系统及平台
CN202010792258.5A Active CN111935137B (zh) 2020-08-08 2020-08-08 基于大数据和人工智能的通信信息处理方法及云计算平台
CN202110248199.XA Active CN112929385B (zh) 2020-08-08 2020-08-08 基于大数据和通信服务的通信信息处理方法及云计算平台

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CN202110248200.9A Active CN112929386B (zh) 2020-08-08 2020-08-08 基于人工智能和异常识别的模型训练方法、系统及平台

Family Applications After (1)

Application Number Title Priority Date Filing Date
CN202110248199.XA Active CN112929385B (zh) 2020-08-08 2020-08-08 基于大数据和通信服务的通信信息处理方法及云计算平台

Country Status (1)

Country Link
CN (3) CN112929386B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113114690B (zh) * 2021-04-15 2022-12-13 恒安嘉新(北京)科技股份公司 威胁事件识别方法、装置、设备及存储介质

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103748989B (zh) * 2009-07-14 2010-10-06 北京理工大学 一种矩阵式多粒度网络安全威胁态势评估方法
CN104348829A (zh) * 2014-09-26 2015-02-11 智慧城市信息技术有限公司 一种网络安全态势感知系统及方法
CN105407103A (zh) * 2015-12-19 2016-03-16 中国人民解放军信息工程大学 一种基于多粒度异常检测的网络威胁评估方法
CN107231382A (zh) * 2017-08-02 2017-10-03 上海上讯信息技术股份有限公司 一种网络威胁态势评估方法及设备
CN108040074A (zh) * 2018-01-26 2018-05-15 华南理工大学 一种基于大数据的实时网络异常行为检测系统及方法
CN108737439A (zh) * 2018-06-04 2018-11-02 上海交通大学 一种基于自反馈学习的大规模恶意域名检测系统及方法
CN109660517A (zh) * 2018-11-19 2019-04-19 北京天融信网络安全技术有限公司 异常行为检测方法、装置及设备
CN109951476A (zh) * 2019-03-18 2019-06-28 中国科学院计算机网络信息中心 基于时序的攻击预测方法、装置及存储介质
CN110333952A (zh) * 2019-07-09 2019-10-15 王延晋 基于人工智能的数据处理方法及系统
US10647316B2 (en) * 2017-12-19 2020-05-12 Hyundai Motor Company Apparatus and method for deciding a maneuver of a nearby vehicle
CN111490990A (zh) * 2020-04-10 2020-08-04 吴萌萌 基于大数据平台的网络安全分析方法及大数据平台服务器

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016180436A1 (en) * 2015-05-08 2016-11-17 Telefonaktiebolaget Lm Ericsson (Publ) Pattern-based data collection for a distributed stream data processing system
US10673880B1 (en) * 2016-09-26 2020-06-02 Splunk Inc. Anomaly detection to identify security threats
CN109032829B (zh) * 2018-07-23 2020-12-08 腾讯科技(深圳)有限公司 数据异常检测方法、装置、计算机设备及存储介质
CN111368859B (zh) * 2018-12-25 2023-08-15 中国移动通信集团浙江有限公司 一种投诉预警处理方法及装置
CN110309874B (zh) * 2019-06-28 2024-02-06 创新先进技术有限公司 负样本筛选模型训练方法、数据筛选方法和数据匹配方法

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103748989B (zh) * 2009-07-14 2010-10-06 北京理工大学 一种矩阵式多粒度网络安全威胁态势评估方法
CN104348829A (zh) * 2014-09-26 2015-02-11 智慧城市信息技术有限公司 一种网络安全态势感知系统及方法
CN105407103A (zh) * 2015-12-19 2016-03-16 中国人民解放军信息工程大学 一种基于多粒度异常检测的网络威胁评估方法
CN107231382A (zh) * 2017-08-02 2017-10-03 上海上讯信息技术股份有限公司 一种网络威胁态势评估方法及设备
US10647316B2 (en) * 2017-12-19 2020-05-12 Hyundai Motor Company Apparatus and method for deciding a maneuver of a nearby vehicle
CN108040074A (zh) * 2018-01-26 2018-05-15 华南理工大学 一种基于大数据的实时网络异常行为检测系统及方法
CN108737439A (zh) * 2018-06-04 2018-11-02 上海交通大学 一种基于自反馈学习的大规模恶意域名检测系统及方法
CN109660517A (zh) * 2018-11-19 2019-04-19 北京天融信网络安全技术有限公司 异常行为检测方法、装置及设备
CN109951476A (zh) * 2019-03-18 2019-06-28 中国科学院计算机网络信息中心 基于时序的攻击预测方法、装置及存储介质
CN110333952A (zh) * 2019-07-09 2019-10-15 王延晋 基于人工智能的数据处理方法及系统
CN111490990A (zh) * 2020-04-10 2020-08-04 吴萌萌 基于大数据平台的网络安全分析方法及大数据平台服务器

Also Published As

Publication number Publication date
CN111935137A (zh) 2020-11-13
CN112929386B (zh) 2022-06-28
CN112929386A (zh) 2021-06-08
CN112929385A (zh) 2021-06-08
CN112929385B (zh) 2022-07-01

Similar Documents

Publication Publication Date Title
CN111917789B (zh) 基于大数据和物联网通信的数据处理方法及云计算平台
CN112818023B (zh) 在关联云业务场景下的大数据分析方法及云计算服务器
CN112464084B (zh) 基于大数据定位和人工智能的业务优化方法及云计算中心
CN111861463A (zh) 基于区块链和人工智能的信息智能识别方法及大数据平台
CN111680753A (zh) 一种数据标注方法、装置、电子设备及存储介质
CN112749181B (zh) 针对真实性验证和可信溯源的大数据处理方法及云服务器
CN112948671A (zh) 基于大数据和人工智能的业务处理方法及业务处理系统
CN112214781B (zh) 一种基于区块链的遥感影像大数据处理方法及系统
CN112966184A (zh) 面向云计算和信息安全的云服务管理方法及系统
CN110674479A (zh) 异常行为数据实时处理方法、装置、设备及存储介质
CN111935137B (zh) 基于大数据和人工智能的通信信息处理方法及云计算平台
CN117034273A (zh) 基于图卷积网络的安卓恶意软件检测方法及系统
CN113472860A (zh) 大数据和数字化环境下的业务资源分配方法及服务器
CN112528306A (zh) 基于大数据和人工智能的数据访问方法及云计算服务器
CN113705559B (zh) 基于人工智能的文字识别方法及装置、电子设备
CN112788026A (zh) 基于移动互联网和生物认证的信息管理方法及管理系统
CN113988226B (zh) 数据脱敏有效性验证方法、装置、计算机设备及存储介质
CN112330312B (zh) 基于区块链支付和面部识别的数据处理方法及大数据平台
CN112784990A (zh) 一种成员推断模型的训练方法
CN113420065A (zh) 一种应用于业务大数据的数据处理方法及大数据服务器
CN111737405B (zh) 一种图文素材存档管理方法及系统
CN111369352B (zh) 联合建模方法、设备及介质
CN112637213A (zh) 一种对物联网系统进行网络安全防护的方法及系统
CN112135172A (zh) 一种基于弱网的音视频处理方法及系统
CN117668708A (zh) 一种通过分类模型对业务对象分类的方法、装置和设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20210408

Address after: 033000 No.193, Binhe North East Road, tianjiahui street, Lishi District, Luliang City, Shanxi Province

Applicant after: Luliang economic development zone information investment and Construction Co.,Ltd.

Address before: 518000 A701, industrialization complex building, Yuexing Sandao Virtual University Park, Xuefu Road, Nanshan District, Shenzhen City, Guangdong Province

Applicant before: Zhan Nengyong

GR01 Patent grant
GR01 Patent grant
CP03 Change of name, title or address
CP03 Change of name, title or address

Address after: 030000 Smart City Operation Center, Digital Economy Industrial Park, Lvliang Economic and Technological Development Zone, Lvliang City, Shanxi Province

Patentee after: Lvliang Data Operations Co.,Ltd.

Country or region after: China

Address before: 033000 No.193, Binhe North East Road, tianjiahui street, Lishi District, Luliang City, Shanxi Province

Patentee before: Luliang economic development zone information investment and Construction Co.,Ltd.

Country or region before: China