CN112560085A - 业务预测模型的隐私保护方法及装置 - Google Patents

业务预测模型的隐私保护方法及装置 Download PDF

Info

Publication number
CN112560085A
CN112560085A CN202011432614.9A CN202011432614A CN112560085A CN 112560085 A CN112560085 A CN 112560085A CN 202011432614 A CN202011432614 A CN 202011432614A CN 112560085 A CN112560085 A CN 112560085A
Authority
CN
China
Prior art keywords
request group
request
preset
service prediction
image
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202011432614.9A
Other languages
English (en)
Other versions
CN112560085B (zh
Inventor
曹佳炯
丁菁汀
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alipay Hangzhou Information Technology Co Ltd
Original Assignee
Alipay Hangzhou Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alipay Hangzhou Information Technology Co Ltd filed Critical Alipay Hangzhou Information Technology Co Ltd
Priority to CN202011432614.9A priority Critical patent/CN112560085B/zh
Publication of CN112560085A publication Critical patent/CN112560085A/zh
Application granted granted Critical
Publication of CN112560085B publication Critical patent/CN112560085B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6245Protecting personal data, e.g. for financial or medical purposes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/12Protecting executable software
    • G06F21/14Protecting executable software against software analysis or reverse engineering, e.g. by obfuscation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N20/00Machine learning

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Medical Informatics (AREA)
  • Databases & Information Systems (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Artificial Intelligence (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Data Mining & Analysis (AREA)
  • Evolutionary Computation (AREA)
  • Computing Systems (AREA)
  • Mathematical Physics (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本说明书实施例提供一种业务预测模型的隐私保护方法及装置,在保护方法中,先获取预定时间段内针对业务预测模型的所有业务预测请求。之后可以将请求方地址相同的业务预测请求归为一组,并确定各请求组中业务预测请求的数目统计信息。最后,针对每个请求组,至少根据该请求组的数目统计信息,判断该请求组是否存在异常,并且在存在异常的情况下,拦截来自该请求组对应的请求方地址的业务预测请求。

Description

业务预测模型的隐私保护方法及装置
技术领域
本说明书一个或多个实施例涉及计算机技术领域,尤其涉及一种业务预测模型的隐私保护方法及装置。
背景技术
随着机器学习技术的不断发展与普及,越来越多的领域采用通过机器学习算法生成的业务预测模型,针对业务对象进行业务预测。比如,基于预先生成的图像识别模型进行图像识别,以及基于商品推荐模型向某用户推荐某商品等。
然而在上述业务预测模型发布上线之后,往往会有恶意攻击者对其进行攻击。比如,恶意攻击者可能会盗取模型的结构/权重,而一旦模型的结构/权重被盗取,业务预测模型将会彻底暴露,进而引发一系列的安全问题。因此,如何实现模型的隐私保护,成为了近年来的热门课题。
目前主流的模型隐私保护方法,主要停留在对模型结构/权重本身的保护,例如模型加密和模型混淆等技术。然而,仅仅从模型结构/权重本身着手,还不足以抵御多种多样的攻击方式。
发明内容
本说明书一个或多个实施例描述了一种业务预测模型的隐私保护方法及装置,通过检测针对业务预测模型的业务预测请求的数目统计信息,实现业务预测模型的隐私保护。
第一方面,提供了一种业务预测模型的隐私保护方法,包括:
获取预定时间段内针对所述业务预测模型的多个业务预测请求;其中的每个业务预测请求至少包括请求方地址;
将请求方地址相同的业务预测请求归为一组,得到若干请求组,其中包括请求方地址均为第一地址的第一请求组;
确定所述第一请求组中业务预测请求的数目统计信息;
至少根据所述数目统计信息,判断所述第一请求组是否存在异常;
在判断所述第一请求组存在异常的情况下,拦截来自所述第一地址的业务预测请求。
第二方面,提供了一种业务预测模型的隐私保护装置,包括:
获取单元,用于获取预定时间段内针对所述业务预测模型的多个业务预测请求;其中的每个业务预测请求至少包括请求方地址;
分组单元,用于将请求方地址相同的业务预测请求归为一组,得到若干请求组,其中包括请求方地址均为第一地址的第一请求组;
确定单元,用于确定所述第一请求组中业务预测请求的数目统计信息;
判断单元,用于至少根据所述数目统计信息,判断所述第一请求组是否存在异常;
拦截单元,用于在判断所述第一请求组存在异常的情况下,拦截来自所述第一地址的业务预测请求。
第三方面,提供了一种计算机存储介质,其上存储有计算机程序,当所述计算机程序在计算机中执行时,令计算机执行第一方面的方法。
第四方面,提供了一种计算设备,包括存储器和处理器,所述存储器中存储有可执行代码,所述处理器执行所述可执行代码时,实现第一方面的方法。
本说明书一个或多个实施例提供的业务预测模型的隐私保护方法及装置,先获取预定时间段内针对业务预测模型的所有业务预测请求。之后可以将请求方地址相同的业务预测请求归为一组,并确定各请求组中业务预测请求的数目统计信息。最后,针对每个请求组,至少根据该请求组的数目统计信息,判断该请求组是否存在异常,并且在存在异常的情况下,拦截来自该请求组对应的请求方地址的业务预测请求。也即本方案是基于来自同一请求方地址的业务预测请求的数目统计信息,来实现模型的隐私保护。应理解,基于输入输出数据攻击模型的攻击者,其通常会在短期内从同一地址发起多次业务预测请求。从而通过本方案,可以准确检测出具有上述特点的业务预测请求,进而可以确保业务预测模型的安全性。
附图说明
为了更清楚地说明本说明书实施例的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本说明书的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它的附图。
图1为本说明书提供的业务预测模型的隐私保护方法框架图;
图2为本说明书一个实施例提供的业务预测模型的隐私保护方法流程图;
图3为本说明书提供的一种图像识别模型的隐私保护方法流程图;
图4为本说明书提供的另一种图像识别模型的隐私保护方法流程图;
图5为本说明书另一个实施例提供的业务预测模型的隐私保护方法流程图;
图6为本说明书一个实施例提供的业务预测模型的隐私保护装置示意图。
具体实施方式
下面结合附图,对本说明书提供的方案进行描述。
在描述本说明书实施例提供的方案之前,先对本方案的发明构思作以下说明。
如前所述,传统的模型隐私保护方法,主要停留在对模型结构/权重本身的保护,例如模型加密和模型混淆等技术。其中模型加密是指对模型进行加密处理,只有对应的解密算法才能解密出算法模型。模型混淆是指在模型中插入额外的不改变最终结果的操作,使得模型的结构变得更加复杂和难以窃取。
本申请的发明人经研究发现,模型的输入输出对也会造成模型的隐私泄露问题。比如,攻击者可以先盗取一定量的目标模型的输入输出对,之后通过该一定量的输入输出对,在本地训练得到新模型。训练得到的新模型具有一定的目标模型的特性。由于该新模型具有一定的目标模型的特性,从而同样也会造成模型的隐私泄露。
为了能够抵御攻击者基于输入输出数据的攻击,本申请的发明人对攻击者发送的多次业务预测请求进行了研究,然后发现这些业务预测请求通常具有如下特点:第一,这些业务预测请求的请求方地址比较聚集;第二,这些业务预测请求是在短期内多次发起的。
基于此,本申请提出了如下的方案:先获取预定时间段内针对业务预测模型的所有业务预测请求。之后可以将请求方地址相同的业务预测请求归为一组,并确定各请求组中业务预测请求的数目统计信息。最后,针对每个请求组,至少根据该请求组的数目统计信息,判断该请求组是否存在异常,并且在存在异常的情况下,拦截来自该请求组对应的请求方地址的业务预测请求。换句话说,本申请的方案可以在攻击者获取到充分数据之前,就可以发现并阻止由其发送的业务预测请求,从而可以有效地抵御基于输入输出数据的攻击。
以上就是本说明书提供的发明构思,以下对本发明构思进行详细说明。
图1为本说明书提供的业务预测模型的隐私保护方法框架图。图1中,可以先获取预定时间段内针对业务预测模型的N个业务预测请求。这里的N为正整数。将请求方地址相同的业务预测请求归为一组。从而可以得到M个请求组,其中一个请求组对应于一个请求方地址。这里的M为正整数。之后,可以确定各请求组中业务预测请求的数目统计信息。最后,针对每个请求组,至少根据该请求组的数目统计信息,判断该请求组是否存在异常,并且在存在异常的情况下,拦截来自该请求组对应的请求方地址的业务预测请求。由此,可以实现业务预测模型的隐私保护。
图2为本说明书一个实施例提供的业务预测模型的隐私保护方法流程图。所述方法的执行主体可以为具有处理能力的设备:服务器或者系统或者装置。如图2所示,所述方法具体可以包括:
步骤202,获取预定时间段内针对业务预测模型的多个业务预测请求。
这里的业务预测模型例如可以为图像识别模型、商品推荐模型或者事件风险识别模型等。相应的,业务预测请求例如可以为图像识别请求、商品推荐请求或者事件风险识别请求等。
上述预定时间段例如可以为一周、一天或者一小时等。以及上述请求方地址例如可以为互联网协议(Internet Protocol,IP)地址、媒体存取控制位址(Media AccessControl Address,MAC)或者国际移动设备识别码(International Mobile EquipmentIdentity,IMEI)等。
需要说明的是,上述多个业务预测请求中每个业务预测请求可以包括请求方地址和请求时间等。当然,在业务预测模型为图像识别模型时,业务预测请求还可以包括待识别的图像。
步骤204,将请求方地址相同的业务预测请求归为一组,得到若干请求组。
应理解,在按照如上的分组方式对多个业务预测请求进行分组之后,所得到的若干请求组中的每个请求组对应于一个请求方地址。其中,每个请求组对应的请求方地址,即为该请求组中各业务预测请求中包含的请求方地址。
在本说明书实施例中,上述若干请求组至少包括请求方地址均为第一地址的第一请求组。
步骤206,确定第一请求组中业务预测请求的数目统计信息。
这里的数目统计信息可以包括:第一请求组中包含的业务预测请求的第一数目,以及,第一请求组中落入预定时间段的各子时间区间内的业务预测请求的各第二数目。应理解,这里的第一数目即为第一请求组中包含的业务预测请求的总数目。
关于上述各子时间区间,其可以是针对预定时间段划分得到。以预定时间段为一天为例来说,上述各子时间区间可以是一天内的24个小时,即每个子时间区间为一个小时。
在一个示例中,可以根据第一请求组中各业务预测请求中包含的各请求时间,确定落入各子时间区间内的业务预测请求的各第二数目。也即,针对每个子之间区间,可以确定一个第二数目。
同上述第一请求组的数目统计信息的确定方式类似地,还可以确定出若干请求组中除第一请求组外的其它各请求组各自的数目统计信息。
步骤208,至少根据数目统计信息,判断第一请求组是否存在异常。
在一个示例中,在业务预测模型为图像识别模型时,上述至少根据数目统计信息,判断第一请求组是否存在异常可以包括:步骤a,对第一请求组中各业务预测请求中包含的各幅图像进行相似性分析,以确定各幅图像中相似图像的目标数目。步骤b,根据数目统计信息和相似图像的目标数目,判断第一请求组是否存在异常。
对于上述步骤a,可以通过如下两种方式对各幅图像进行相似性分析。
第一种方式:计算相似度的方式。具体地,可以计算各幅图像的两两图像间相似度,得到若干相似度。从若干相似度中选取大于预设的相似度阈值的各目标相似度。从各目标相似度各自对应的两幅图像中,统计不重复的图像的数目,并将该数目作为相似图像的目标数目。
上述相似度例如可以为余弦相似度、欧氏距离、曼哈顿距离以及皮尔逊相关系数等等。此外,上述预设的相似度阈值例如可以为0.5等。
需要说明的是,上述在计算各幅图像的两两图像间相似度之前,可以先采用特征提取算法,从各幅图像中分别提取图像特征。之后根据各幅图像各自的图像特征,计算各幅图像的两两图像间相似度。这里的特征提取算法例如可以为Imagenet算法等。
举例来说,假设有4个业务预测请求,且该4个业务预测请求中包含的4幅图像分别为:A、B、C和D。那么在针对该4幅图像两两计算相似度之后,可以得到6个相似度。假设该6个相似度中的两个相似度大于预设的相似度阈值,且该两个相似度分别是针对A和B,B和C计算得到。那么可以统计得到其中不重复的图像的数目为3个,且分别为A,B和C,从而相似图像的目标数目为:3个。
第二种方式:哈希结果比对方式。具体地,可以针对各幅图像分别进行哈希运算,得到各幅图像各自的哈希结果。根据各幅图像各自的哈希结果,对各幅图像进行两两比对。从各比对一致的两幅图像中,统计不重复的图像的数目,并将该数目作为相似图像的目标数目。
这里的哈希运算所使用的哈希算法例如可以为md5sum、RSA算法以及DH算法等。
如前述例子,可以针对4幅图像分别进行哈希运算,并且在得到4幅图像各自的哈希结果之后,可以将4幅图像各自的哈希结果两两进行比对。假设A和B的哈希结果比对一致,B和C的哈希结果比对一致,那么可以统计得到其中不重复的图像的数目为3个,且分别为A,B和C,从而相似图像的目标数目为:3个。
对于上述步骤b,其具体可以包括:根据第一请求组中相似图像的目标数目,以及第一请求组的数目统计信息中的第一数目,确定相似图像的占比。判断相似图像的占比是否大于预设的占比阈值(比如,20%),并且判断第一条件是否满足,这里的第一条件包括:上述第一数目大于预设的第一阈值,或者,第一请求组的数目统计信息中的各第二数目中任一第二数目大于预设的第二阈值。在相似图像的占比大于预设的占比阈值,且第一条件满足的情况下,确定第一请求组存在异常。
当然,在实际应用中,在执行上述步骤b之前,也可以先执行如下的聚合数组的步骤:从若干请求组中除第一请求组外的其它各请求组中,选取对应请求方地址与第一地址之间的距离小于预设的距离阈值(如,100m)的目标请求组。将选取的目标请求组与第一请求组聚合为一组,得到聚合请求组。
当还执行聚合数组的步骤时,上述步骤b具体可以包括:根据第一请求组的数目统计信息,确定聚合请求组中业务预测请求的数目聚合信息。根据数目聚合信息和相似图像的目标数目,判断第一请求组是否存在异常。
如前所述,与第一请求组的数目统计信息的确定方法类似地,还可以确定其它各请求组各自的数目统计信息。以其它各请求组中任意的第二请求组为例来说,该第二请求组的数目统计信息可以包括:第二请求组中包含的业务预测请求的第一数目,以及,第二请求组中落入预定时间段的各子时间区间内的业务预测请求的各第二数目。
上述确定数目聚合信息的步骤具体可以为:将第一请求组和目标请求组各自的数目统计信息中的第一数目进行累加,得到累加和。将该累加和作为聚合请求组中包含的业务预测请求的第三数目。以及,将第一请求组和目标请求组各自的数目统计信息中,对应于同一子时间区间的各第二数目进行累加,得到对应于各子时间区间的各累加和。将各累加和作为聚合请求组中,落入预定时间段的各子时间区间内的业务预测请求的各第四数目。
也即,本说明书所述的数目聚合信息可以包括:聚合请求组中包含的业务预测请求的第三数目,以及聚合请求组中落入预定时间段的各子时间区间内的业务预测请求的各第四数目。
在对数目聚合信息的确定过程进行说明之后,以下对根据数目聚合信息和相似图像的目标数目,判断第一请求组是否存在异常的步骤进行说明。
具体地,根据第一请求组中相似图像的目标数目,以及第一请求组的数目统计信息中的第一数目,确定相似图像的占比。判断相似图像的占比是否大于预设的占比阈值(比如,20%),并且判断第二条件是否满足,这里的第二条件包括:上述第三数目大于预设的第三阈值,或者,数目聚合信息中的各第四数目中任一第四数目大于预设的第四阈值。在相似图像的占比大于预设的占比阈值,且第二条件满足的情况下,确定第一请求组存在异常。
需要说明的是,以上是在业务预测模型为图像识别模型的情况下,对第一请求组是否存在异常的判断方法的说明。
在其它实例中,在业务预测模型不限定为图像识别模型时,上述至少根据数目统计信息,判断第一请求组是否存在异常可以包括:从若干请求组中除第一请求组外的其它各请求组中,选取对应请求方地址与第一地址之间的距离小于预设的距离阈值(如,100m)的目标请求组。将选取的目标请求组与第一请求组聚合为一组。根据第一请求组的数目统计信息,确定聚合请求组中业务预测请求的数目聚合信息。根据数目统计信息和数目聚合信息,判断第一请求组是否存在异常。
其中,数目聚合信息的确定方法以及数目聚合信息所包含的内容同上所述,在此不复赘述。
上述根据数目统计信息和数目聚合信息,判断第一请求组是否存在异常具体可以包括:判断第一条件是否满足,这里的第一条件包括:第一请求组的数目统计信息中的第一数目大于预设的第一阈值,或者,第一请求组的数目统计信息中的各第二数目中任一第二数目大于预设的第二阈值。判断第二条件是否满足,这里的第二条件包括:数目聚合信息中的第三数目大于预设的第三阈值,或者,数目聚合信息中各第四数目中任一第四数目大于预设的第四阈值。在第一条件和第二条件均满足的情况下,确定第一请求组存在异常。
应理解,以上只是针对若干请求组中第一请求组的异常判断方法的说明,类似地,可以判断其它各请求组是否存在异常,本说明书在此不复赘述。
步骤210,在判断第一请求组存在异常的情况下,拦截来自第一地址的业务预测请求。
由此,可以在攻击者获取到充分数据之前,就可以发现并阻止由其发送的业务预测请求,从而可以有效地抵御基于输入输出数据的攻击。
综合以上,在业务预测模型为图像识别模型时,可以通过如下两种方式来判断任意的第一请求组是否存在异常:第一种,结合第一请求组中相似图像的占比,以及第一请求组的数目统计信息进行判断。第二种,结合第一请求组中相似图像的占比,以及基于第一请求组所聚合得到的聚合请求组的数目聚合信息(基于数目统计信息确定)进行判断。而在业务预测模型不限定为图像识别模型时,还可以通过如下的方式来判断任意的第一请求组是否存在异常:结合第一请求组的数目统计信息,以及基于第一请求组所聚合得到的聚合请求组的数目聚合信息进行判断。
以下将通过具体的实施例,对基于上述三种方式所实现的业务预测模型的隐私保护方法进行详细说明。
图3为本说明书提供的一种图像识别模型的隐私保护方法流程图。如图3所示,所述方法可以包括如下步骤:
步骤302,获取预定时间段内针对图像识别模型的多个业务预测请求。
其中的每个业务预测请求至少包括请求方地址和待识别的图像。
步骤304,将请求方地址相同的业务预测请求归为一组,得到若干请求组。
其中包括请求方地址均为第一地址的第一请求组。
步骤306,确定第一请求组中业务预测请求的数目统计信息。
这里的数目统计信息可以包括:第一请求组中包含的业务预测请求的第一数目,以及,第一请求组中落入预定时间段的各子时间区间内的业务预测请求的各第二数目。
步骤308,对第一请求组中各业务预测请求中包含的各幅图像进行相似性分析,以确定各幅图像中相似图像的目标数目。
步骤310,根据数目统计信息和相似图像的目标数目,判断第一请求组是否存在异常。
具体地,根据第一请求组中相似图像的目标数目,以及第一请求组的数目统计信息中的第一数目,确定相似图像的占比。判断相似图像的占比是否大于预设的占比阈值(比如,20%),并且判断第一条件是否满足,这里的第一条件包括:上述第一数目大于预设的第一阈值,或者,第一请求组的数目统计信息中的各第二数目中任一第二数目大于预设的第二阈值。在相似图像的占比大于预设的占比阈值,且第一条件满足的情况下,确定第一请求组存在异常。
步骤312,在判断第一请求组存在异常的情况下,拦截来自第一地址的业务预测请求。
图4为本说明书提供的另一种图像识别模型的隐私保护方法流程图。如图4所示,所述方法可以包括如下步骤:
步骤402-步骤408与步骤302-步骤308相同,在此不复赘述。
步骤410,从若干请求组中除第一请求组外的其它各请求组中,选取对应请求方地址与第一地址之间的距离小于预设的距离阈值的目标请求组。
步骤412,将选取的目标请求组与第一请求组聚合为一组,得到聚合请求组。
步骤414,根据第一请求组的数目统计信息,确定聚合请求组中业务预测请求的数目聚合信息。
这里的数目聚合信息可以包括:聚合请求组中包含的业务预测请求的第三数目,以及聚合请求组中落入预定时间段的各子时间区间内的业务预测请求的各第四数目。
步骤416,根据数目聚合信息和相似图像的目标数目,判断第一请求组是否存在异常。
具体地,根据第一请求组中相似图像的目标数目,以及第一请求组的数目统计信息中的第一数目,确定相似图像的占比。判断相似图像的占比是否大于预设的占比阈值(比如,20%),并且判断第二条件是否满足,这里的第二条件包括:数目聚合信息中的第三数目大于预设的第三阈值,或者,数目聚合信息中的各第四数目中任一第四数目大于预设的第四阈值。在相似图像的占比大于预设的占比阈值,且第二条件满足的情况下,确定第一请求组存在异常。
步骤418,在判断第一请求组存在异常的情况下,拦截来自第一地址的业务预测请求。
图5为本说明书另一个实施例提供的业务预测模型的隐私保护方法流程图。如图5所示,所述方法可以包括如下步骤:
步骤502,获取预定时间段内针对业务预测模型的多个业务预测请求。
这里的业务预测模型可以包括但不限于以下任一种:图像识别模型、商品推荐模型以及事件风险识别模型等。上述多个业务预测请求中的每个业务预测请求可以包括请求方地址。
步骤504,将请求方地址相同的业务预测请求归为一组,得到若干请求组。
其中包括请求方地址均为第一地址的第一请求组。
步骤506,确定第一请求组中业务预测请求的数目统计信息。
步骤508,从若干请求组中除第一请求组外的其它各请求组中,选取对应请求方地址与第一地址之间的距离小于预设的距离阈值的目标请求组。
步骤510,将选取的目标请求组与第一请求组聚合为一组,得到聚合请求组。
步骤512,根据第一请求组的数目统计信息,确定聚合请求组中业务预测请求的数目聚合信息。
这里的数目聚合信息可以包括:聚合请求组中包含的业务预测请求的第三数目,以及聚合请求组中落入预定时间段的各子时间区间内的业务预测请求的各第四数目。
步骤514,根据数目统计信息和数目聚合信息,判断第一请求组是否存在异常。
上述根据数目统计信息和数目聚合信息,判断第一请求组是否存在异常具体可以包括:判断第一条件是否满足,这里的第一条件包括:第一请求组的数目统计信息中的第一数目大于预设的第一阈值,或者,第一请求组的数目统计信息中的各第二数目中任一第二数目大于预设的第二阈值。判断第二条件是否满足,这里的第二条件包括:数目聚合信息中的第三数目大于预设的第三阈值,或者,数目聚合信息中各第四数目中任一第四数目大于预设的第四阈值。在第一条件和第二条件均满足的情况下,确定第一请求组存在异常。
步骤516,在判断第一请求组存在异常的情况下,拦截来自第一地址的业务预测请求。
综上,本说明书各实施例提供的业务预测模型的隐私保护方法,可以在攻击者获取到充分的输入输出数据之前,就可以发现并阻止由其发送的业务预测请求,从而可以有效地抵御基于输入输出数据的攻击,进而可以实现模型的隐私保护。
与上述业务预测模型的隐私保护方法对应地,本说明书一个实施例还提供的一种业务预测模型的隐私保护装置,如图6所示,该装置可以包括:
获取单元602,用于获取预定时间段内针对所述业务预测模型的多个业务预测请求,其中的每个业务预测请求至少包括请求方地址。
分组单元604,用于将请求方地址相同的业务预测请求归为一组,得到若干请求组,其中包括请求方地址均为第一地址的第一请求组。
确定单元606,用于确定第一请求组中业务预测请求的数目统计信息。
判断单元608,用于至少根据数目统计信息,判断第一请求组是否存在异常。
上述数目统计信息可以包括:第一请求组中包含的业务预测请求的第一数目,以及落入预定时间段的各子时间区间内的业务预测请求的各第二数目。
判断单元608具体可以用于:
根据目标数目和第一数目,确定相似图像的占比。
判断相似图像的占比是否大于预设的占比阈值。
判断第一条件是否满足,第一条件包括:第一数目大于预设的第一阈值,或者,任一第二数目大于预设的第二阈值。
在相似图像的占比大于预设的占比阈值,且第一条件满足的情况下,确定第一请求组存在异常。
拦截单元610,用于在判断第一请求组存在异常的情况下,拦截来自第一地址的业务预测请求。
可选地,上述业务预测模型可以为图像识别模型,上述业务预测请求还可以包括待识别的图像。上述装置还可以包括:
分析单元612,用于对第一请求组中各业务预测请求中包含的各幅图像进行相似性分析,以确定各幅图像中相似图像的目标数目。
在一种实现方式中,分析单元612具体可以用于:
计算各幅图像的两两图像间相似度,得到若干相似度。
从若干相似度中选取大于预设的相似度阈值的各目标相似度。
从各目标相似度各自对应的两幅图像中,统计不重复的图像的数目,并将该数目作为相似图像的目标数目。
分析单元612还具体可以用于:
采用特征提取算法,从各幅图像中分别提取图像特征。
根据各幅图像各自的图像特征,计算各幅图像的两两图像间相似度。
在另一种实现方式中,分析单元612具体可以用于:
针对各幅图像分别进行哈希运算,得到各幅图像各自的哈希结果。
根据各幅图像各自的哈希结果,对各幅图像进行两两比对。
从各比对一致的两幅图像中,统计不重复的图像的数目,并将该数目作为相似图像的目标数目。
在还包括上述分析单元612时,判断单元608具体可以用于:根据数目统计信息和相似图像的目标数目,判断第一请求组是否存在异常。
可选地,该装置还可以包括:
选取单元614,用于从其它各请求组中,选取对应请求方地址与第一地址之间的距离小于预设的距离阈值的目标请求组。
聚合单元616,用于将目标请求组与第一请求组聚合为一组,得到聚合请求组。
判断单元608还具体可以用于:
根据数目统计信息,确定聚合请求组中业务预测请求的数目聚合信息。
根据数目聚合信息和相似图像的目标数目,判断第一请求组是否存在异常。
上述数目聚合信息可以包括:聚合请求组中包含的业务预测请求的第三数目,以及落入预定时间段的各子时间区间内的业务预测请求的各第四数目。
判断单元608还具体可以用于:
根据目标数目和第一数目,确定相似图像的占比。
判断相似图像的占比是否大于预设的占比阈值。
判断第二条件是否满足,第二条件包括:第三数目大于预设的第三阈值,或者,任一第四数目大于预设的第四阈值。
在相似图像的占比大于预设的占比阈值,且第二条件满足的情况下,确定第一请求组存在异常。
可选地,判断单元608还具体可以用于:根据数目统计信息和数目聚合信息,判断第一请求组是否存在异常。
判断单元608还具体可以用于:
判断第一条件是否满足,第一条件包括:第一数目大于预设的第一阈值,或者,任一第二数目大于预设的第二阈值。
判断第二条件是否满足,第二条件包括:第三数目大于预设的第三阈值,或者,任一第四数目大于预设的第四阈值。
在第一条件和第二条件均满足的情况下,确定第一请求组存在异常。
本说明书上述实施例装置的各功能模块的功能,可以通过上述方法实施例的各步骤来实现,因此,本说明书一个实施例提供的装置的具体工作过程,在此不复赘述。
本说明书一个实施例提供的业务预测模型的隐私保护方法,可以及时发现攻击者发送的业务预测请求,从而可以有效阻止由其发送的业务预测请求,进而可以实现模型的隐私保护。
另一方面,本说明书的实施例提供了一种计算机可读存储介质,其上存储有计算机程序,当所述计算机程序在计算机中执行时,令计算机执行图2、图3、图4或图5所示的方法。
另一方面,本说明书的实施例提供一种计算设备,包括存储器和处理器,所述存储器中存储有可执行代码,所述处理器执行所述可执行代码时,实现图2、图3、图4或图5所示的方法。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于设备实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
结合本说明书公开内容所描述的方法或者算法的步骤可以硬件的方式来实现,也可以是由处理器执行软件指令的方式来实现。软件指令可以由相应的软件模块组成,软件模块可以被存放于RAM存储器、闪存、ROM存储器、EPROM存储器、EEPROM存储器、寄存器、硬盘、移动硬盘、CD-ROM或者本领域熟知的任何其它形式的存储介质中。一种示例性的存储介质耦合至处理器,从而使处理器能够从该存储介质读取信息,且可向该存储介质写入信息。当然,存储介质也可以是处理器的组成部分。处理器和存储介质可以位于ASIC中。另外,该ASIC可以位于服务器中。当然,处理器和存储介质也可以作为分立组件存在于服务器中。
本领域技术人员应该可以意识到,在上述一个或多个示例中,本发明所描述的功能可以用硬件、软件、固件或它们的任意组合来实现。当使用软件实现时,可以将这些功能存储在计算机可读介质中或者作为计算机可读介质上的一个或多个指令或代码进行传输。计算机可读介质包括计算机存储介质和通信介质,其中通信介质包括便于从一个地方向另一个地方传送计算机程序的任何介质。存储介质可以是通用或专用计算机能够存取的任何可用介质。
上述对本说明书特定实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
以上所述的具体实施方式,对本说明书的目的、技术方案和有益效果进行了进一步详细说明,所应理解的是,以上所述仅为本说明书的具体实施方式而已,并不用于限定本说明书的保护范围,凡在本说明书的技术方案的基础之上,所做的任何修改、等同替换、改进等,均应包括在本说明书的保护范围之内。

Claims (22)

1.一种业务预测模型的隐私保护方法,包括:
获取预定时间段内针对所述业务预测模型的多个业务预测请求;其中的每个业务预测请求至少包括请求方地址;
将请求方地址相同的业务预测请求归为一组,得到若干请求组,其中包括请求方地址均为第一地址的第一请求组;
确定所述第一请求组中业务预测请求的数目统计信息;
至少根据所述数目统计信息,判断所述第一请求组是否存在异常;
在判断所述第一请求组存在异常的情况下,拦截来自所述第一地址的业务预测请求。
2.根据权利要求1所述的方法,其中所述业务预测模型为图像识别模型,所述业务预测请求还包括待识别的图像;所述方法还包括:
对所述第一请求组中各业务预测请求中包含的各幅图像进行相似性分析,以确定所述各幅图像中相似图像的目标数目;
所述至少根据所述数目统计信息,判断所述第一请求组是否存在异常,包括:根据所述数目统计信息和所述相似图像的目标数目,判断所述第一请求组是否存在异常。
3.根据权利要求2所述的方法,所述对所述第一请求组中各业务预测请求中包含的各幅图像进行相似性分析,以确定所述各幅图像中相似图像的目标数目,包括:
计算所述各幅图像的两两图像间相似度,得到若干相似度;
从所述若干相似度中选取大于预设的相似度阈值的各目标相似度;
从所述各目标相似度各自对应的两幅图像中,统计不重复的图像的数目,并将该数目作为所述相似图像的目标数目。
4.根据权利要求3所述的方法,所述计算所述各幅图像的两两图像间相似度,包括:
采用特征提取算法,从所述各幅图像中分别提取图像特征;
根据所述各幅图像各自的图像特征,计算所述各幅图像的两两图像间相似度。
5.根据权利要求2所述的方法,所述对所述第一请求组中各业务预测请求中包含的各幅图像进行相似性分析,以确定所述各幅图像中相似图像的目标数目,包括:
针对所述各幅图像分别进行哈希运算,得到所述各幅图像各自的哈希结果;
根据所述各幅图像各自的哈希结果,对所述各幅图像进行两两比对;
从各比对一致的两幅图像中,统计不重复的图像的数目,并将该数目作为所述相似图像的目标数目。
6.根据权利要求2所述的方法,所述数目统计信息包括:所述第一请求组中包含的业务预测请求的第一数目,以及落入所述预定时间段的各子时间区间内的业务预测请求的各第二数目;
根据所述数目统计信息和所述相似图像的目标数目,判断所述第一请求组是否存在异常,包括:
根据所述目标数目和所述第一数目,确定所述相似图像的占比;
判断所述占比是否大于预设的占比阈值;
判断第一条件是否满足,所述第一条件包括:所述第一数目大于预设的第一阈值,或者,任一第二数目大于预设的第二阈值;
在所述占比大于预设的占比阈值,且所述第一条件满足的情况下,确定所述第一请求组存在异常。
7.根据权利要求2所述的方法,还包括:
从其它各请求组中,选取对应请求方地址与所述第一地址之间的距离小于预设的距离阈值的目标请求组;
将所述目标请求组与所述第一请求组聚合为一组,得到聚合请求组;
所述根据所述数目统计信息和所述相似图像的目标数目,判断所述第一请求组是否存在异常,包括:
根据所述数目统计信息,确定所述聚合请求组中业务预测请求的数目聚合信息;
根据所述数目聚合信息和所述相似图像的目标数目,判断所述第一请求组是否存在异常。
8.根据权利要求7所述的方法,所述数目统计信息包括:所述第一请求组中包含的业务预测请求的第一数目;所述数目聚合信息包括:所述聚合请求组中包含的业务预测请求的第三数目,以及落入所述预定时间段的各子时间区间内的业务预测请求的各第四数目;
所述根据所述数目聚合信息和所述相似图像的目标数目,判断所述第一请求组是否存在异常,包括:
根据所述目标数目和所述第一数目,确定所述相似图像的占比;
判断所述占比是否大于预设的占比阈值;
判断第二条件是否满足,所述第二条件包括:所述第三数目大于预设的第三阈值,或者,任一第四数目大于预设的第四阈值;
在所述占比大于预设的占比阈值,且所述第二条件满足的情况下,确定所述第一请求组存在异常。
9.根据权利要求1所述的方法,还包括:
从其它各请求组中,选取对应请求方地址与所述第一地址之间的距离小于预设的距离阈值的目标请求组;
将所述目标请求组与所述第一请求组聚合为一组,得到聚合请求组;
根据所述数目统计信息,确定所述聚合请求组中业务预测请求的数目聚合信息;
所述至少根据所述数目统计信息,判断所述第一请求组是否存在异常,包括:根据所述数目统计信息和所述数目聚合信息,判断所述第一请求组是否存在异常。
10.根据权利要求9所述的方法,所述数目统计信息包括:所述第一请求组中包含的业务预测请求的第一数目,以及落入所述预定时间段的各子时间区间内的业务预测请求的各第二数目;所述数目聚合信息包括:所述聚合请求组中包含的业务预测请求的第三数目,以及落入所述预定时间段的各子时间区间内的业务预测请求的各第四数目;
所述根据所述数目统计信息和所述数目聚合信息,判断所述第一请求组是否存在异常,包括:
判断第一条件是否满足,所述第一条件包括:所述第一数目大于预设的第一阈值,或者,任一第二数目大于预设的第二阈值;
判断第二条件是否满足,所述第二条件包括:所述第三数目大于预设的第三阈值,或者,任一第四数目大于预设的第四阈值;
在所述第一条件和所述第二条件均满足的情况下,确定所述第一请求组存在异常。
11.一种业务预测模型的隐私保护装置,包括:
获取单元,用于获取预定时间段内针对所述业务预测模型的多个业务预测请求;其中的每个业务预测请求至少包括请求方地址;
分组单元,用于将请求方地址相同的业务预测请求归为一组,得到若干请求组,其中包括请求方地址均为第一地址的第一请求组;
确定单元,用于确定所述第一请求组中业务预测请求的数目统计信息;
判断单元,用于至少根据所述数目统计信息,判断所述第一请求组是否存在异常;
拦截单元,用于在判断所述第一请求组存在异常的情况下,拦截来自所述第一地址的业务预测请求。
12.根据权利要求11所述的装置,其中所述业务预测模型为图像识别模型,所述业务预测请求还包括待识别的图像;所述装置还包括:
分析单元,用于对所述第一请求组中各业务预测请求中包含的各幅图像进行相似性分析,以确定所述各幅图像中相似图像的目标数目;
所述判断单元具体用于:根据所述数目统计信息和所述相似图像的目标数目,判断所述第一请求组是否存在异常。
13.根据权利要求12所述的装置,所述分析单元具体用于:
计算所述各幅图像的两两图像间相似度,得到若干相似度;
从所述若干相似度中选取大于预设的相似度阈值的各目标相似度;
从所述各目标相似度各自对应的两幅图像中,统计不重复的图像的数目,并将该数目作为所述相似图像的目标数目。
14.根据权利要求13所述的装置,所述分析单元还具体用于:
采用特征提取算法,从所述各幅图像中分别提取图像特征;
根据所述各幅图像各自的图像特征,计算所述各幅图像的两两图像间相似度。
15.根据权利要求12所述的装置,所述分析单元具体用于:
针对所述各幅图像分别进行哈希运算,得到所述各幅图像各自的哈希结果;
根据所述各幅图像各自的哈希结果,对所述各幅图像进行两两比对;
从各比对一致的两幅图像中,统计不重复的图像的数目,并将该数目作为所述相似图像的目标数目。
16.根据权利要求12所述的装置,所述数目统计信息包括:所述第一请求组中包含的业务预测请求的第一数目,以及落入所述预定时间段的各子时间区间内的业务预测请求的各第二数目;
所述判断单元还具体用于:
根据所述目标数目和所述第一数目,确定所述相似图像的占比;
判断所述占比是否大于预设的占比阈值;
判断第一条件是否满足,所述第一条件包括:所述第一数目大于预设的第一阈值,或者,任一第二数目大于预设的第二阈值;
在所述占比大于预设的占比阈值,且所述第一条件满足的情况下,确定所述第一请求组存在异常。
17.根据权利要求12所述的装置,还包括:
选取单元,用于从其它各请求组中,选取对应请求方地址与所述第一地址之间的距离小于预设的距离阈值的目标请求组;
聚合单元,用于将所述目标请求组与所述第一请求组聚合为一组,得到聚合请求组;
所述判断单元还具体用于:
根据所述数目统计信息,确定所述聚合请求组中业务预测请求的数目聚合信息;
根据所述数目聚合信息和所述相似图像的目标数目,判断所述第一请求组是否存在异常。
18.根据权利要求17所述的装置,所述数目统计信息包括:所述第一请求组中包含的业务预测请求的第一数目;所述数目聚合信息包括:所述聚合请求组中包含的业务预测请求的第三数目,以及落入所述预定时间段的各子时间区间内的业务预测请求的各第四数目;
所述判断单元还具体用于:
根据所述目标数目和所述第一数目,确定所述相似图像的占比;
判断所述占比是否大于预设的占比阈值;
判断第二条件是否满足,所述第二条件包括:所述第三数目大于预设的第三阈值,或者,任一第四数目大于预设的第四阈值;
在所述占比大于预设的占比阈值,且所述第二条件满足的情况下,确定所述第一请求组存在异常。
19.根据权利要求11所述的装置,还包括:
选取单元,用于从其它各请求组中,选取对应请求方地址与所述第一地址之间的距离小于预设的距离阈值的目标请求组;
聚合单元,用于将所述目标请求组与所述第一请求组聚合为一组,得到聚合请求组;
所述确定单元,还用于根据所述数目统计信息,确定所述聚合请求组中业务预测请求的数目聚合信息;
所述判断单元具体用于:根据所述数目统计信息和所述数目聚合信息,判断所述第一请求组是否存在异常。
20.根据权利要求19所述的装置,所述数目统计信息包括:所述第一请求组中包含的业务预测请求的第一数目,以及落入所述预定时间段的各子时间区间内的业务预测请求的各第二数目;所述数目聚合信息包括:所述聚合请求组中包含的业务预测请求的第三数目,以及落入所述预定时间段的各子时间区间内的业务预测请求的各第四数目;
所述判断单元还具体用于:
判断第一条件是否满足,所述第一条件包括:所述第一数目大于预设的第一阈值,或者,任一第二数目大于预设的第二阈值;
判断第二条件是否满足,所述第二条件包括:所述第三数目大于预设的第三阈值,或者,任一第四数目大于预设的第四阈值;
在所述第一条件和所述第二条件均满足的情况下,确定所述第一请求组存在异常。
21.一种计算机可读存储介质,其上存储有计算机程序,当所述计算机程序在计算机中执行时,令计算机执行权利要求1-10中任一项所述的方法。
22.一种计算设备,包括存储器和处理器,所述存储器中存储有可执行代码,所述处理器执行所述可执行代码时,实现权利要求1-10中任一项所述的方法。
CN202011432614.9A 2020-12-10 2020-12-10 业务预测模型的隐私保护方法及装置 Active CN112560085B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011432614.9A CN112560085B (zh) 2020-12-10 2020-12-10 业务预测模型的隐私保护方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011432614.9A CN112560085B (zh) 2020-12-10 2020-12-10 业务预测模型的隐私保护方法及装置

Publications (2)

Publication Number Publication Date
CN112560085A true CN112560085A (zh) 2021-03-26
CN112560085B CN112560085B (zh) 2023-09-19

Family

ID=75060023

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011432614.9A Active CN112560085B (zh) 2020-12-10 2020-12-10 业务预测模型的隐私保护方法及装置

Country Status (1)

Country Link
CN (1) CN112560085B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113377625A (zh) * 2021-07-22 2021-09-10 支付宝(杭州)信息技术有限公司 针对多方联合业务预测进行数据监控的方法及装置

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107256257A (zh) * 2017-06-12 2017-10-17 上海携程商务有限公司 基于业务数据的异常用户生成内容识别方法及系统
CN109492394A (zh) * 2018-10-25 2019-03-19 平安科技(深圳)有限公司 异常业务请求的识别方法及终端设备
WO2019056499A1 (zh) * 2017-09-20 2019-03-28 平安科技(深圳)有限公司 预测模型训练方法、数据监控方法、装置、设备及介质
WO2020015480A1 (zh) * 2018-07-17 2020-01-23 阿里巴巴集团控股有限公司 检测数据模型安全性的方法及装置
CN111369260A (zh) * 2020-03-10 2020-07-03 支付宝(杭州)信息技术有限公司 保护隐私的风险预测方法及装置
CN111800411A (zh) * 2020-07-02 2020-10-20 支付宝(杭州)信息技术有限公司 保护隐私的业务预测模型联合更新方法及装置

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107256257A (zh) * 2017-06-12 2017-10-17 上海携程商务有限公司 基于业务数据的异常用户生成内容识别方法及系统
WO2019056499A1 (zh) * 2017-09-20 2019-03-28 平安科技(深圳)有限公司 预测模型训练方法、数据监控方法、装置、设备及介质
WO2020015480A1 (zh) * 2018-07-17 2020-01-23 阿里巴巴集团控股有限公司 检测数据模型安全性的方法及装置
CN109492394A (zh) * 2018-10-25 2019-03-19 平安科技(深圳)有限公司 异常业务请求的识别方法及终端设备
CN111369260A (zh) * 2020-03-10 2020-07-03 支付宝(杭州)信息技术有限公司 保护隐私的风险预测方法及装置
CN111800411A (zh) * 2020-07-02 2020-10-20 支付宝(杭州)信息技术有限公司 保护隐私的业务预测模型联合更新方法及装置

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113377625A (zh) * 2021-07-22 2021-09-10 支付宝(杭州)信息技术有限公司 针对多方联合业务预测进行数据监控的方法及装置
CN113377625B (zh) * 2021-07-22 2022-05-17 支付宝(杭州)信息技术有限公司 针对多方联合业务预测进行数据监控的方法及装置

Also Published As

Publication number Publication date
CN112560085B (zh) 2023-09-19

Similar Documents

Publication Publication Date Title
US10749884B2 (en) Systems and methods for detecting and preventing spoofing
Nascimento et al. Attacking embedded ECC implementations through cmov side channels
US20150371044A1 (en) Targeted security alerts
Gulmezoglu et al. Cache-based application detection in the cloud using machine learning
CN111090807B (zh) 一种基于知识图谱的用户识别方法及装置
CN109257390B (zh) Cc攻击的检测方法、装置及电子设备
Gomes et al. Cryingjackpot: Network flows and performance counters against cryptojacking
TWI701932B (zh) 一種身份認證方法、伺服器及用戶端設備
CN113726783A (zh) 异常ip地址识别方法、装置、电子设备及可读存储介质
CN106789837A (zh) 网络异常行为检测方法及检测装置
CN107231383B (zh) Cc攻击的检测方法及装置
CN112468487A (zh) 实现模型训练的方法、装置、实现节点检测的方法及装置
CN112560085B (zh) 业务预测模型的隐私保护方法及装置
CN114785567A (zh) 一种流量识别方法、装置、设备及介质
CN107528859B (zh) 一种DDoS攻击的防御方法及设备
CN111901324B (zh) 一种基于序列熵流量识别的方法、装置和存储介质
CN114422186A (zh) 一种攻击检测方法、装置、电子设备及存储介质
KR20220072939A (ko) 시계열 학습형 앙상블 인공지능 기법을 이용한 사회이슈 기반 사이버 표적공격 예측 시스템 및 그 예측 방법
CN111431909A (zh) 用户实体行为分析中分组异常检测方法及装置、终端
KR101695461B1 (ko) 보안 위험 감지 장치 및 방법
CN109150871A (zh) 安全检测方法、装置、电子设备及计算机可读存储介质
Lugo-Cordero et al. What defines an intruder? an intelligent approach
CN109657447B (zh) 一种设备指纹生成方法及装置
JP7176630B2 (ja) 検知装置、検知方法および検知プログラム
Zhang et al. A Compliance-Enhancing Approach to Separated Continuous Auditing of Intelligent Endpoints Security in War Potential Network Based on Location-Sensitive Hashing

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 40047868

Country of ref document: HK

GR01 Patent grant
GR01 Patent grant