CN112671774A - 基于云计算和区块链的大数据分析方法及数字金融系统 - Google Patents
基于云计算和区块链的大数据分析方法及数字金融系统 Download PDFInfo
- Publication number
- CN112671774A CN112671774A CN202011552810.XA CN202011552810A CN112671774A CN 112671774 A CN112671774 A CN 112671774A CN 202011552810 A CN202011552810 A CN 202011552810A CN 112671774 A CN112671774 A CN 112671774A
- Authority
- CN
- China
- Prior art keywords
- defense
- interception
- target
- service
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Landscapes
- Debugging And Monitoring (AREA)
Abstract
本申请实施例提供一种基于云计算和区块链的大数据分析方法及数字金融系统,根据快照关键特征信息分别获取拦截业务快照基于应用程序防御体系和注册表防御体系的整体防御运行日志和初始单元防御运行日志,并对初始单元防御运行日志进行防御画像扩展处理,得到目标单元防御运行日志,分别基于应用程序防御体系和注册表防御体系,对整体防御运行日志和目标单元防御运行日志进行数据融合,得到画像扩展的目标应用程序防御数据样本和目标注册表防御数据样本,从而使得根据目标应用程序防御数据样本和目标注册表防御数据样本更新得到的目标防御策略,可以扩展更多的防御画像维度的数据信息,提高后续防护效果。
Description
技术领域
本申请涉及信息安全防护技术领域,具体而言,涉及一种基于云计算和区块链的大数据分析方法及数字金融系统。
背景技术
随着互联网的广泛应用,对网络信息安全安全的需求变得越来越大。在所有的信息攻击手段中,对漏洞的利用也越来越频繁,因此在修补漏洞外,还需要额外进行信息拦截的实例配置。相关技术中,防火墙是一种较早使用、实用性很强的网络安全防御技术,是最主要的被动安全防御技术之一。防火墙主要用于逻辑隔离不可信的外部网络与受保护的内部网络,或者说是用于对不同安全域的隔离。然而在当前防御方案中,防御画像维度较为单一,导致防护效果较差。
发明内容
为了至少克服现有技术中的上述不足,本申请的目的在于提供一种基于云计算和区块链的大数据分析方法及数字金融系统,根据快照关键特征信息分别获取拦截业务快照基于应用程序防御体系和注册表防御体系的整体防御运行日志和初始单元防御运行日志,并对初始单元防御运行日志进行防御画像扩展处理,得到目标单元防御运行日志,分别基于应用程序防御体系和注册表防御体系,对整体防御运行日志和目标单元防御运行日志进行数据融合,得到画像扩展的目标应用程序防御数据样本和目标注册表防御数据样本,从而使得根据目标应用程序防御数据样本和目标注册表防御数据样本更新得到的目标防御策略,可以扩展更多的防御画像维度的数据信息,提高后续防护效果。
第一方面,本申请提供一种基于云计算和区块链的大数据分析方法,应用于数字金融系统,所述数字金融系统与多个数字金融服务终端通信连接,所述数字金融系统中运行有多个基于云计算实现的拦截服务,所述拦截服务用于对异常行为信息进行拦截并上报,所述方法包括:
获取所述拦截服务发送的包括至少一个拦截业务快照的大数据记录信息,并获取所述拦截业务快照的快照关键特征信息,并根据所述快照关键特征信息,分别获取所述拦截业务快照基于应用程序防御体系和注册表防御体系的整体防御运行日志和初始单元防御运行日志;
对所述初始单元防御运行日志进行防御画像扩展处理,得到目标单元防御运行日志;
分别基于应用程序防御体系和注册表防御体系,对所述整体防御运行日志和所述目标单元防御运行日志进行数据融合,得到目标应用程序防御数据样本和目标注册表防御数据样本;
根据所述目标应用程序防御数据样本和所述目标注册表防御数据样本进行防御策略更新处理,得到目标防御策略,并将所述目标防御策略更新到所述拦截服务的区块链服务中。
在第一方面的一种可能的实施方式中,所述对所述初始单元防御运行日志进行防御画像扩展处理,得到目标单元防御运行日志的步骤,包括:
获取所述初始单元防御运行日志的防御画像分布;
从预先配置的画像分布预设集合中匹配与所述防御画像分布存在关联关系的目标画像分布;
根据所述目标画像分布对所述初始单元防御运行日志进行与所述目标画像分布匹配的防御日志数据的扩展,获得所述目标单元防御运行日志。
在第一方面的一种可能的实施方式中,所述拦截业务快照为风险拦截快照,所述目标单元防御运行日志包括风险拦截对象的关键拦截节点对应的关键拦截节点防御运行日志,所述分别基于应用程序防御体系和注册表防御体系,对所述整体防御运行日志和所述目标单元防御运行日志进行数据融合,得到目标应用程序防御数据样本和目标注册表防御数据样本的步骤,包括:分别对各个关键拦截节点防御运行日志的扩展区域进行日志模板内容统一,以得到与所述整体防御运行日志模板内容相同的统一关键拦截节点防御运行日志,将各个所述统一关键拦截节点防御运行日志进行合并,得到风险拦截对象的成员防御运行日志,分别基于应用程序防御体系和注册表防御体系,对所述整体防御运行日志和所述风险拦截对象的成员防御运行日志进行数据融合,得到所述目标应用程序防御数据样本和所述目标注册表防御数据样本;
或者,所述整体防御运行日志包括整体应用程序防御体系的防御运行日志和整体注册表防御体系的防御运行日志,所述目标单元防御运行日志包括单元应用程序防御体系的防御运行日志和单元注册表防御体系的防御运行日志,所述分别基于应用程序防御体系和注册表防御体系,对所述整体防御运行日志和所述目标单元防御运行日志进行数据融合,得到目标应用程序防御数据样本和目标注册表防御数据样本的步骤,包括:对所述整体应用程序防御体系的防御运行日志和单元应用程序防御体系的防御运行日志进行数据融合,对融合得到的防御运行日志进行特征映射以对整体应用程序防御体系特征和单元应用程序防御体系特征进行整合,得到所述目标应用程序防御数据样本,在各个所述防御激活流程内对所述整体注册表防御体系的防御运行日志和所述单元注册表防御体系的防御运行日志进行数据融合,对各个所述防御激活流程融合得到的防御运行日志进行特征映射以对整体注册表防御体系特征和单元注册表防御体系特征进行整合,得到所述目标注册表防御数据样本;
其中,所述整体防御运行日志和所述目标单元防御运行日志均对应有至少一个防御激活流程,所述对所述整体应用程序防御体系的防御运行日志和单元应用程序防御体系的防御运行日志进行数据融合,对融合得到的防御运行日志进行特征映射以对整体应用程序防御体系特征和单元应用程序防御体系特征进行整合,得到所述目标应用程序防御数据样本的步骤,包括:在各个所述防御激活流程内对所述整体应用程序防御体系的防御运行日志和所述单元应用程序防御体系的防御运行日志进行数据融合,对各个所述防御激活流程融合得到的防御运行日志进行特征映射以对整体应用程序防御体系特征和单元应用程序防御体系特征进行整合,得到所述目标应用程序防御数据样本。
在第一方面的一种可能的实施方式中,所述获取所述拦截业务快照的快照关键特征信息的步骤,包括:
对所述拦截业务快照进行逐节点的拦截特征提取;
根据逐节点的拦截特征提取的结果得到所述拦截业务快照的应用程序防御体系特征信息和注册表防御体系特征信息,作为所述快照关键特征信息。
在第一方面的一种可能的实施方式中,所述根据所述快照关键特征信息,分别获取所述拦截业务快照基于应用程序防御体系和注册表防御体系的整体防御运行日志和初始单元防御运行日志的步骤,包括:
由整体溯源模型根据所述快照关键特征信息对所述拦截业务快照进行数据溯源,得到所述整体防御运行日志;
由单元溯源模型根据所述快照关键特征信息对所述拦截业务快照进行数据溯源,得到所述初始单元防御运行日志;
其中,所述单元溯源模型包括风险拦截对象的关键拦截节点溯源模型;
所述由单元溯源模型根据所述快照关键特征信息对所述拦截业务快照进行数据溯源,得到所述初始单元防御运行日志,包括:
由所述风险拦截对象的关键拦截节点溯源模型,根据所述快照关键特征信息对所述拦截业务快照进行数据溯源,将解码得到的关键拦截节点防御运行日志确定为所述初始单元防御运行日志。
譬如,在第一方面的一种可能的实施方式中,所述拦截业务快照为风险拦截快照;
所述根据所述目标应用程序防御数据样本和所述目标注册表防御数据样本进行防御策略更新处理,得到目标防御策略,并将所述目标防御策略更新到所述拦截服务的区块链服务中之后,所述方法还包括:
获取所述目标防御策略对应的策略节点配置集的整体策略规则,得到目标策略规则;
获取预设的样本风险拦截快照以及所述样本风险拦截快照基于应用程序防御体系和注册表防御体系的模板整体防御运行日志和初始模板单元防御运行日志;
对所述初始模板单元防御运行日志进行防御画像扩展处理,得到目标模板单元防御运行日志,分别基于应用程序防御体系和注册表防御体系,对所述模板整体防御运行日志和所述目标模板单元防御运行日志进行数据融合,得到样本风险拦截对象的应用程序防御数据样本和样本风险拦截对象的注册表防御数据样本;
根据所述样本风险拦截对象的应用程序防御数据样本和所述样本风险拦截对象的注册表防御数据样本进行防御策略更新处理,得到样本防御策略,并获取所述样本防御策略对应的策略节点配置集的单元策略规则,得到模板策略规则;
将所述目标策略规则和所述模板策略规则作为成对数据输入到拦截服务中,以使所述拦截服务输出已配置拦截防御策略,所述已拦截防御策略包含所述目标防御策略中的整体策略规则且包含所述样本防御策略中的单元策略规则。
在第一方面的一种可能的实施方式中,所述根据所述目标应用程序防御数据样本和所述目标注册表防御数据样本进行防御策略更新处理,得到目标防御策略的步骤,包括:
将所述目标应用程序防御数据样本和所述目标注册表防御数据样本按照每个防御节点组合映射为目标防御数据样本,获取所述目标防御数据样本所包括的至少两个防御服务执行节点,获取所述至少两个防御服务执行节点中的每个防御服务执行节点的防护特征向量信息;
基于所述每个防御服务执行节点的防护特征向量信息,确定针对所述目标防御数据样本的整体加权防护特征向量信息;
基于所述每个防御服务执行节点的防护特征向量信息在防御维度上的维度防护特征向量,确定所述目标防御数据样本在所述防御维度上的维度加权防护特征向量信息;
根据所述整体加权防护特征向量信息和所述维度加权防护特征向量信息,确定所述目标防御数据样本针对与所述防御维度相关联的防御调用操作的纵深防御策略,基于所述纵深防御策略进行防御策略更新处理,得到目标防御策略,并将所述目标防御策略更新到所述拦截服务的区块链服务中。
在第一方面的一种可能的实施方式中,所述基于所述每个防御服务执行节点的防护特征向量信息,确定针对所述目标防御数据样本的整体加权防护特征向量信息,包括:
获取所述每个防御服务执行节点的防护特征向量信息分别包括的主动防御维度的防护特征向量和被动防御维度的防护特征向量;
基于所述每个防御服务执行节点分别对应的主动防御维度的防护特征向量和被动防御维度的防护特征向量,确定所述每个防御服务执行节点分别对应的单元防护特征向量分布;
根据所述每个防御服务执行节点分别对应的单元防护特征向量分布、以及所述至少两个防御服务执行节点的节点数量,确定所述整体加权防护特征向量信息。
在第一方面的一种可能的实施方式中,所述防御维度包括主动防御维度;
所述每个防御服务执行节点的防护特征向量信息在所述防御维度上的维度防护特征向量,包括主动防御维度的防护特征向量;
所述基于所述每个防御服务执行节点的防护特征向量信息在防御维度上的维度防护特征向量,确定所述目标防御数据样本在所述防御维度上的维度加权防护特征向量信息,包括:
获取所述每个防御服务执行节点的防护特征向量信息分别在所述主动防御维度上的主动防御维度的防护特征向量;
根据所述每个防御服务执行节点分别在所述主动防御维度上的主动防御维度的防护特征向量,确定所述每个防御服务执行节点分别对应的主动防御维度值;
根据所述每个防御服务执行节点分别对应的主动防御维度值、以及所述至少两个防御服务执行节点的节点数量,确定所述维度加权防护特征向量信息;
所述防御维度包括被动防御维度;
所述每个防御服务执行节点的防护特征向量信息在所述防御维度上的维度防护特征向量,包括被动防御维度的防护特征向量;
所述基于所述每个防御服务执行节点的防护特征向量信息在防御维度上的维度防护特征向量,确定所述目标防御数据样本在所述防御维度上的维度加权防护特征向量信息,包括:
获取所述每个防御服务执行节点的防护特征向量信息分别在所述被动防御维度上的被动防御维度的防护特征向量;
根据所述每个防御服务执行节点分别在所述被动防御维度上的被动防御维度的防护特征向量,确定所述每个防御服务执行节点分别对应的被动防御维度值;
根据所述每个防御服务执行节点分别对应的被动防御维度值、以及所述至少两个防御服务执行节点的节点数量,确定所述维度加权防护特征向量信息。
譬如,在第一方面的一种可能的实施方式中,所述根据所述整体加权防护特征向量信息和所述维度加权防护特征向量信息,确定所述目标防御数据样本针对与所述防御维度相关联的防御调用操作的纵深防御策略,包括:
根据所述整体加权防护特征向量信息和所述维度加权防护特征向量信息,确定不同防御系统在防护调用过程中的相互补充防御特征;
根据所相互补充防御特征确定所述目标防御数据样本针对与所述防御维度相关联的防御调用操作的纵深防御策略。
譬如,在第一方面的一种可能的实施方式中,所述获取所述至少两个防御服务执行节点中的每个防御服务执行节点的防护特征向量信息,包括:
获取所述目标防御数据样本的参考防御数据样本;
从所述参考防御数据样本中,分别获取与所述每个防御服务执行节点具有相似性的预测防护特征;
根据所述每个防御服务执行节点与所对应的预测防护特征之间的相对关联关系、以及目标防护特征向量的特征转换系数,确定所述每个防御服务执行节点的防护特征向量信息。
譬如,在第一方面的一种可能的实施方式中,所述方法还包括:
将所述目标防御数据样本划分为至少两个防御功能单元;
对所述至少两个防御功能单元中的每个防御功能单元进行流程划分,得到所述每个防御功能单元分别所属的防御服务执行节点;
将所述每个防御功能单元分别所属的防御服务执行节点,确定为所述目标防御数据样本所包括的所述至少两个防御服务执行节点。
在第一方面的一种可能的实施方式中,所述获取所述拦截服务发送的包括至少一个拦截业务快照的记录信息的步骤,包括:
获取目标信息拦截大数据事件中当前拦截防护事件和联动拦截防护事件之间的拦截器调度实例集,其中,所述拦截器调度实例集包括目标信息拦截大数据事件中当前拦截防护事件在目标防护数据区域内调用的多个目标拦截器调度实例、所述目标信息拦截大数据事件中联动拦截防护事件在所述目标防护数据区域内调用的多个联动拦截器调度实例,以及各拦截器调度实例的拦截数据层,其中所述目标信息拦截大数据事件为基于所述数字金融系统的区块链拦截服务进行信息拦截记录的拦截事件数据;
利用与所述多个目标拦截器调度实例对应的目标拦截对象标签索引,及与所述多个联动拦截器调度实例对应的联动拦截对象标签索引构建拦截对象标签索引,并根据所述拦截对象标签索引获取拦截业务分布信息,其中,所述目标拦截对象标签索引用于表征按照所述拦截数据层进行拦截调度处理的所述多个目标拦截器调度实例的关键拦截业务源对象,所述联动拦截对象标签索引用于表征按照所述拦截数据层进行拦截调度处理的所述多个联动拦截器调度实例的拦截器调度实例的关键拦截业务源对象,所述拦截业务分布信息用于表征所述目标拦截对象标签索引及所述联动拦截对象标签索引的业务绑定关系;
利用所述拦截器调度实例集中在目标防护数据区域段内被调用且按所述拦截数据层的数据层结构的所述目标拦截器调度实例与所述联动拦截器调度实例构建拦截器调度绑定实例集,并根据所述拦截器调度绑定实例集获取拦截行为定位信息,其中,所述拦截行为定位信息用于表征所述拦截器调度绑定实例集中至少两个映射拦截器调度实例之间的业务绑定关系;
根据所述拦截业务分布信息与所述拦截行为定位信息,获取所述当前拦截防护事件与所述联动拦截防护事件之间的拦截场景匹配参数,根据所述拦截场景匹配参数确定所述当前拦截防护事件与所述联动拦截防护事件之间的拦截业务快照,并基于所述拦截业务快照向所述当前拦截防护事件与所述联动拦截防护事件所对应的拦截服务发送记录信息,其中,所述记录信息通过所述拦截服务上传到对应的区块链拦截节点上。
第二方面,本申请实施例还提供一种基于云计算和区块链的大数据分析装置,应用于数字金融系统,所述数字金融系统与多个数字金融服务终端通信连接,所述数字金融系统中运行有多个基于云计算实现的拦截服务,所述拦截服务用于对异常行为信息进行拦截并上报,所述装置包括:
获取模块,用于获取所述拦截服务发送的包括至少一个拦截业务快照的大数据记录信息,并获取所述拦截业务快照的快照关键特征信息,并根据所述快照关键特征信息,分别获取所述拦截业务快照基于应用程序防御体系和注册表防御体系的整体防御运行日志和初始单元防御运行日志;
扩展模块,用于对所述初始单元防御运行日志进行防御画像扩展处理,得到目标单元防御运行日志;
融合模块,用于分别基于应用程序防御体系和注册表防御体系,对所述整体防御运行日志和所述目标单元防御运行日志进行数据融合,得到目标应用程序防御数据样本和目标注册表防御数据样本;
更新模块,用于根据所述目标应用程序防御数据样本和所述目标注册表防御数据样本进行防御策略更新处理,得到目标防御策略,并将所述目标防御策略更新到所述拦截服务的区块链服务中。
第三方面,本申请实施例还提供一种基于云计算和区块链的大数据分析系统,所述基于云计算和区块链的大数据分析系统包括数字金融系统以及与所述数字金融系统通信连接的多个数字金融服务终端,所述数字金融系统中运行有多个基于云计算实现的拦截服务,所述拦截服务用于对异常行为信息进行拦截并上报;
所述数字金融系统,用于:
获取所述拦截服务发送的包括至少一个拦截业务快照的大数据记录信息,并获取所述拦截业务快照的快照关键特征信息,并根据所述快照关键特征信息,分别获取所述拦截业务快照基于应用程序防御体系和注册表防御体系的整体防御运行日志和初始单元防御运行日志;
对所述初始单元防御运行日志进行防御画像扩展处理,得到目标单元防御运行日志;
分别基于应用程序防御体系和注册表防御体系,对所述整体防御运行日志和所述目标单元防御运行日志进行数据融合,得到目标应用程序防御数据样本和目标注册表防御数据样本;
根据所述目标应用程序防御数据样本和所述目标注册表防御数据样本进行防御策略更新处理,得到目标防御策略,并将所述目标防御策略更新到所述拦截服务的区块链服务中。
第四方面,本申请实施例还提供一种数字金融系统,所述数字金融系统包括处理器、机器可读存储介质和网络接口,所述机器可读存储介质、所述网络接口以及所述处理器之间通过总线系统相连,所述网络接口用于与至少一个数字金融服务终端通信连接,所述机器可读存储介质用于存储程序、指令或代码,所述处理器用于执行所述机器可读存储介质中的程序、指令或代码,以执行第一方面或者第一方面中任意一个可能的实现方式中的基于云计算和区块链的大数据分析方法。
第五方面,本申请实施例提供一种计算机可读存储介质,计算机可读存储介质中存储有指令,当其被执行时,使得计算机执行上述第一方面或者第一方面中任意一个可能的实现方式中的基于云计算和区块链的大数据分析方法。
基于上述任意一个方面,本申请根据快照关键特征信息分别获取拦截业务快照基于应用程序防御体系和注册表防御体系的整体防御运行日志和初始单元防御运行日志,并对初始单元防御运行日志进行防御画像扩展处理,得到目标单元防御运行日志,分别基于应用程序防御体系和注册表防御体系,对整体防御运行日志和目标单元防御运行日志进行数据融合,得到画像扩展的目标应用程序防御数据样本和目标注册表防御数据样本,从而使得根据目标应用程序防御数据样本和目标注册表防御数据样本更新得到的目标防御策略,可以扩展更多的防御画像维度的数据信息,提高后续防护效果。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对实施例中所需要调用的附图作简单地介绍,应当理解,以下附图仅示出了本申请的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它相关的附图。
图1为本申请实施例提供的基于云计算和区块链的大数据分析系统的应用场景示意图;
图2为本申请实施例提供的基于云计算和区块链的大数据分析方法的流程示意图;
图3为本申请实施例提供的基于云计算和区块链的大数据分析装置的功能模块示意图;
图4为本申请实施例提供的用于实现上述的基于云计算和区块链的大数据分析方法的数字金融系统的结构组件示意框图。
具体实施方式
下面结合说明书附图对本申请进行具体说明,方法实施例中的具体操作方法也可以应用于装置实施例或系统实施例中。
图1是本申请一种实施例提供的基于云计算和区块链的大数据分析系统10的交互示意图。基于云计算和区块链的大数据分析系统10可以包括数字金融系统100以及与数字金融系统100通信连接的数字金融服务终端200。图1所示的基于云计算和区块链的大数据分析系统10仅为一种可行的示例,在其它可行的实施例中,该基于云计算和区块链的大数据分析系统10也可以仅包括图1所示组成部分的其中一部分或者还可以包括其它的组成部分。
基于本申请提供的技术方案的发明构思出发,本申请提供的数字金融系统100可以应用在例如智慧医疗、智慧城市管理、智慧工业互联网、通用业务监控管理等可以应用大数据技术或者是云计算技术等的场景中,再比如,还可以应用在包括但不限于新能源汽车系统管理、智能云办公、云平台数据处理、云游戏数据处理、云直播处理、云汽车管理平台、区块链金融数据服务平台等,但不限于此。
本实施例中,基于云计算和区块链的大数据分析系统10中的数字金融系统100和数字金融服务终端200可以通过配合执行以下方法实施例所描述的基于云计算和区块链的大数据分析方法,具体数字金融系统100和数字金融服务终端200的执行步骤部分可以参照以下方法实施例的详细描述。
为了解决前述背景技术中的技术问题,图2为本申请实施例提供的基于云计算和区块链的大数据分析方法的流程示意图,本实施例提供的基于云计算和区块链的大数据分析方法可以由图1中所示的数字金融系统100执行,下面对该基于云计算和区块链的大数据分析方法进行详细介绍。
步骤S110,获取拦截服务发送的包括至少一个拦截业务快照的大数据记录信息,并获取拦截业务快照的快照关键特征信息,并根据快照关键特征信息,分别获取拦截业务快照基于应用程序防御体系(Application Defend)和注册表防御体系(Registry Defend)的整体防御运行日志和初始单元防御运行日志。
本实施例中,数字金融系统100中运行有多个基于云计算实现的拦截服务,拦截服务用于对异常行为信息进行拦截并上报。
其中,整体防御运行日志可以是用于描述拦截业务快照整体信息的防御运行日志,整体防御运行日志能表征整体的防御信息,其关注防御的整体性,噪声较强。单元防御运行日志可以是用于描述拦截业务快照单元信息的防御运行日志,可以是至少一个单元过程对应的防御运行日志,单元防御运行日志的日志模板内容可以少于整体防御运行日志,单元防御运行日志所关注的区域更小,旨在生成更多的防御细节。
在一种可能的实现方式中,以风险拦截快照为例,整体防御运行日志可以是表征整体风险拦截对象的情况的风险拦截对象的整体防御运行日志,该风险拦截对象的整体防御运行日志包含有模糊的整体风险拦截对象的信息,单元防御运行日志可以是表征业务访问单元、业务读取单元、业务写入单元的关键拦截节点防御运行日志,这个关键拦截节点防御运行日志包含有更明确的单元区域细节信息。
在一种可能的实现方式中,基于应用程序防御体系的整体防御运行日志可以为整体应用程序防御体系的防御运行日志,基于注册表防御体系的整体防御运行日志可以为整体注册表防御体系的防御运行日志。基于应用程序防御体系的初始单元防御运行日志可以为初始单元应用程序防御体系的防御运行日志,基于注册表防御体系的初始单元防御运行日志可以为初始单元注册表防御体系的防御运行日志。
在一种可能的实现方式中,可以根据应用程序防御体系特征信息获取拦截业务快照的整体应用程序防御体系的防御运行日志和初始单元应用程序防御体系的防御运行日志,根据注册表防御体系特征信息获取拦截业务快照的整体注册表防御体系的防御运行日志和初始单元注册表防御体系的防御运行日志。
步骤S120,对初始单元防御运行日志进行防御画像扩展处理,得到目标单元防御运行日志。
本实施例中,对初始单元防御运行日志进行防御画像扩展处理,画像扩展处理之后得到的防御作为目标单元防御运行日志。例如,可以是分别对初始单元应用程序防御体系的防御运行日志和初始单元注册表防御体系的防御运行日志进行防御画像扩展处理,得到目标单元应用程序防御体系的防御运行日志和目标单元注册表防御体系的防御运行日志,作为该目标单元防御运行日志。
其中,画像扩展处理可以指对防御过程进行扩展画像集进行扩展处理。该扩展处理可以是进行防御画像的相似画像增加处理。防御画像可以是指恶意信息防御过程中生成的防御标签描述信息,然而在很多情况下,很多防御画像都具有相类似的其它关联画像,因此通过对防御过程进行扩展画像集进行扩展处理来进行后续的防御策略更新,可以增加更多的防御画像维度的数据信息。
步骤S130,分别基于应用程序防御体系和注册表防御体系,对整体防御运行日志和目标单元防御运行日志进行数据融合,得到目标应用程序防御数据样本和目标注册表防御数据样本。
其中,目标应用程序防御数据样本为整合了整体应用程序防御体系特征和单元应用程序防御体系特征得到的应用程序防御数据样本,目标注册表防御数据样本为整合了整体注册表防御体系特征和单元注册表防御体系特征得到的注册表防御数据样本。此外,目标应用程序防御数据样本和目标注册表防御数据样本均可以为策略节点配置集。
本实施例中,对整体防御运行日志和目标单元防御运行日志进行数据融合,可以得到包含整体特征和单元特征的目标防御信息,该目标防御信息包括目标应用程序防御数据样本和目标注册表防御数据样本。
在一种可能的实现方式中,本步骤基于应用程序防御体系对整体防御运行日志和目标单元防御运行日志进行数据融合得到目标应用程序防御数据样本,基于注册表防御体系对整体防御运行日志和目标单元防御运行日志进行数据融合得到目标注册表防御数据样本。
在一种可能的实现方式中,可以对整体防御运行日志也进行防御画像扩展处理,并对画像扩展处理之后的整体防御运行日志与目标单元防御运行日志进行数据融合,得到对应的目标应用程序防御数据样本和目标注册表防御数据样本。
步骤S140,根据目标应用程序防御数据样本和目标注册表防御数据样本进行防御策略更新处理,得到目标防御策略,并将目标防御策略更新到拦截服务的区块链服务中。
本实施例中,防御策略指的是包含物体表面每个采样点的三维空间坐标的数字模型文件。
本实施例中,根据目标注册表防御数据样本更新防御策略的空间轮廓,在该空间轮廓的表面附加上目标应用程序防御数据样本,即得到携带有应用程序防御体系信息的目标防御策略。
在一种可能的实现方式中,单元防御运行日志的模板内容往往少于整体防御运行日志,而要将整体防御运行日志和单元防御运行日志进行数据融合,就需要使得两者模板内容相同,进而对同一模板节点上的运行日志片段进行融合,得到融合有整体特征和单元特征的防御信息。基于此,需要对单元防御运行日志进行日志模板内容的统一,以使单元防御运行日志与整体防御运行日志模板内容一致。
基于上述步骤,本实施例根据快照关键特征信息分别获取拦截业务快照基于应用程序防御体系和注册表防御体系的整体防御运行日志和初始单元防御运行日志,并对初始单元防御运行日志进行防御画像扩展处理,得到目标单元防御运行日志,分别基于应用程序防御体系和注册表防御体系,对整体防御运行日志和目标单元防御运行日志进行数据融合,得到画像扩展的目标应用程序防御数据样本和目标注册表防御数据样本,从而使得根据目标应用程序防御数据样本和目标注册表防御数据样本更新得到的目标防御策略,可以扩展更多的防御画像维度的数据信息,提高后续防护效果。
在一种可能的实施方式中,针对步骤S120,在对初始单元防御运行日志进行防御画像扩展处理,得到目标单元防御运行日志的流程中,可以通过以下示例性的子步骤来实现,详细描述如下。
子步骤S121,获取初始单元防御运行日志的防御画像分布。
子步骤S122,从预先配置的画像分布预设集合中匹配与防御画像分布存在关联关系的目标画像分布。
本实施例中,存在关联关系可以是指存在层级关系或者并列关系,如针对防御画像A而言,与其存在关联关系的目标画像可以是指防御画像A1上一层级下的其它防御画像A2、防御画像A3等,防御画像A1可以与防御画像A2、防御画像A3存在并列关系,或者防御画像A1的上一层级的防御画像A也可以是与其存在关联关系的目标画像。
子步骤S123,根据目标画像分布对初始单元防御运行日志进行与目标画像分布匹配的防御日志数据的扩展,获得目标单元防御运行日志。
本实施例中,可以将该拦截服务对应的目标画像分布的匹配的防御日志数据扩展到初始单元防御运行日志,获得目标单元防御运行日志。
在一种可能的实施方式中,拦截业务快照可以为风险拦截快照,目标单元防御运行日志可以包括风险拦截对象的关键拦截节点对应的关键拦截节点防御运行日志。这样,在步骤S130中,可以分别对各个关键拦截节点防御运行日志的扩展区域进行日志模板内容统一,以得到与整体防御运行日志模板内容相同的统一关键拦截节点防御运行日志,将各个统一关键拦截节点防御运行日志进行合并,得到风险拦截对象的成员防御运行日志,分别基于应用程序防御体系和注册表防御体系,对整体防御运行日志和风险拦截对象的成员防御运行日志进行数据融合,得到目标应用程序防御数据样本和目标注册表防御数据样本。
再例如,在另一种可能的实施方式中,整体防御运行日志包括整体应用程序防御体系的防御运行日志和整体注册表防御体系的防御运行日志,目标单元防御运行日志包括单元应用程序防御体系的防御运行日志和单元注册表防御体系的防御运行日志。这样,在步骤S130中,可以对整体应用程序防御体系的防御运行日志和单元应用程序防御体系的防御运行日志进行数据融合,对融合得到的防御运行日志进行特征映射以对整体应用程序防御体系特征和单元应用程序防御体系特征进行整合,得到目标应用程序防御数据样本,在各个防御激活流程内对整体注册表防御体系的防御运行日志和单元注册表防御体系的防御运行日志进行数据融合,对各个防御激活流程融合得到的防御运行日志进行特征映射以对整体注册表防御体系特征和单元注册表防御体系特征进行整合,得到目标注册表防御数据样本。
其中,整体防御运行日志和目标单元防御运行日志均可对应有至少一个防御激活流程,这样,可以在各个防御激活流程内对整体应用程序防御体系的防御运行日志和单元应用程序防御体系的防御运行日志进行数据融合,对各个防御激活流程融合得到的防御运行日志进行特征映射以对整体应用程序防御体系特征和单元应用程序防御体系特征进行整合,得到目标应用程序防御数据样本。
在一种可能的实施方式中,针对步骤S110,在获取拦截业务快照的快照关键特征信息的流程中,可以对拦截业务快照进行逐节点的拦截特征提取,然后根据逐节点的拦截特征提取的结果得到拦截业务快照的应用程序防御体系特征信息和注册表防御体系特征信息,作为快照关键特征信息。
在一种可能的实施方式中,仍旧针对步骤S110,在根据快照关键特征信息,分别获取拦截业务快照基于应用程序防御体系和注册表防御体系的整体防御运行日志和初始单元防御运行日志的流程中,可以由整体溯源模型根据快照关键特征信息对拦截业务快照进行数据溯源,得到整体防御运行日志,并由单元溯源模型根据快照关键特征信息对拦截业务快照进行数据溯源,得到初始单元防御运行日志。
其中,单元溯源模型可以包括风险拦截对象的关键拦截节点溯源模型。 溯源是指从原始的防御记录数据日志中捕捉出对应关键拦截节点的防御运行日志,具体可以参照现有技术中的数据定位和索引方案,此次不作限定。
这样,在由单元溯源模型根据快照关键特征信息对拦截业务快照进行数据溯源,得到初始单元防御运行日志的过程中,可以由风险拦截对象的关键拦截节点溯源模型,根据快照关键特征信息对拦截业务快照进行数据溯源,将解码得到的关键拦截节点防御运行日志确定为初始单元防御运行日志。
譬如,在一种可能的实施方式中,仍旧以上述的拦截业务快照为风险拦截快照为例,在步骤S140之后,本申请实施例所提供的方法还可以包括如下步骤,详细描述如下。
步骤S150,获取目标防御策略对应的策略节点配置集的整体策略规则,得到目标策略规则。
步骤S160,获取预设的样本风险拦截快照以及样本风险拦截快照基于应用程序防御体系和注册表防御体系的模板整体防御运行日志和初始模板单元防御运行日志。
步骤S170,对初始模板单元防御运行日志进行防御画像扩展处理,得到目标模板单元防御运行日志,分别基于应用程序防御体系和注册表防御体系,对模板整体防御运行日志和目标模板单元防御运行日志进行数据融合,得到样本风险拦截对象的应用程序防御数据样本和样本风险拦截对象的注册表防御数据样本。
步骤S180,根据样本风险拦截对象的应用程序防御数据样本和样本风险拦截对象的注册表防御数据样本进行防御策略更新处理,得到样本防御策略,并获取样本防御策略对应的策略节点配置集的单元策略规则,得到模板策略规则。
步骤S190,将目标策略规则和模板策略规则作为成对数据输入到拦截服务中,以使拦截服务输出已配置拦截防御策略,已拦截防御策略包含目标防御策略中的整体策略规则且包含样本防御策略中的单元策略规则。
在一种可能的实施方式中,针对步骤S140,在根据目标应用程序防御数据样本和目标注册表防御数据样本进行防御策略更新处理,得到目标防御策略的流程中,可以通过以下示例性的子步骤来实现,详细描述如下。
子步骤S141,将目标应用程序防御数据样本和目标注册表防御数据样本按照每个防御节点组合映射为目标防御数据样本,获取目标防御数据样本所包括的至少两个防御服务执行节点,获取至少两个防御服务执行节点中的每个防御服务执行节点的防护特征向量信息。
子步骤S142,基于每个防御服务执行节点的防护特征向量信息,确定针对目标防御数据样本的整体加权防护特征向量信息。
子步骤S143,基于每个防御服务执行节点的防护特征向量信息在防御维度上的维度防护特征向量,确定目标防御数据样本在防御维度上的维度加权防护特征向量信息。
子步骤S144,根据整体加权防护特征向量信息和维度加权防护特征向量信息,确定目标防御数据样本针对与防御维度相关联的防御调用操作的纵深防御策略,基于纵深防御策略进行防御策略更新处理,得到目标防御策略,并将目标防御策略更新到拦截服务的区块链服务中。
本实施例中,网络安全的纵深防御(Defense in depth)的思想是指通过设置多重安全防御系统,实现各防御系统之间的相互补充,即使某一系统失效也能得到其他防御系统的弥补或纠正,本质上是通过增加系统的防御屏障,既避免了对单一安全机制的依赖,也可以错开不同防御系统中可能存在的安全漏洞,从而提高抵御攻击的能力。
如此,可以根据目标防御数据样本的维度加权防护特征向量信息与整体加权防护特征向量信息之间的关系来确定对目标防御数据样本相关的纵深防御策略,从而进行防护策略更新,便于对防护策略进行多重安全防御系统之间的防护配合规则的迭代更新,进而提高防护效果。
在一种可能的实施方式中,针对子步骤S142,可以通过以下示例性的实施方式来实现:
(1)获取每个防御服务执行节点的防护特征向量信息分别包括的主动防御维度的防护特征向量和被动防御维度的防护特征向量。
(2)基于每个防御服务执行节点分别对应的主动防御维度的防护特征向量和被动防御维度的防护特征向量,确定每个防御服务执行节点分别对应的单元防护特征向量分布。
(3)根据每个防御服务执行节点分别对应的单元防护特征向量分布、以及至少两个防御服务执行节点的节点数量,确定整体加权防护特征向量信息。
在一种可能的实施方式中,防御维度可以包括主动防御维度,每个防御服务执行节点的防护特征向量信息在防御维度上的维度防护特征向量,包括主动防御维度的防护特征向量。
这样,针对子步骤S143,可以通过以下示例性的实施方式来实现:
(1)获取每个防御服务执行节点的防护特征向量信息分别在主动防御维度上的主动防御维度的防护特征向量。
(2)根据每个防御服务执行节点分别在主动防御维度上的主动防御维度的防护特征向量,确定每个防御服务执行节点分别对应的主动防御维度值。
(3)根据每个防御服务执行节点分别对应的主动防御维度值、以及至少两个防御服务执行节点的节点数量,确定维度加权防护特征向量信息。
在一种可能的实施方式中,防御维度还可以包括被动防御维度,每个防御服务执行节点的防护特征向量信息在防御维度上的维度防护特征向量,包括被动防御维度的防护特征向量。
这样,针对子步骤S143,可以通过以下示例性的实施方式来实现:
(4)获取每个防御服务执行节点的防护特征向量信息分别在被动防御维度上的被动防御维度的防护特征向量。
(5)根据每个防御服务执行节点分别在被动防御维度上的被动防御维度的防护特征向量,确定每个防御服务执行节点分别对应的被动防御维度值。
(6)根据每个防御服务执行节点分别对应的被动防御维度值、以及至少两个防御服务执行节点的节点数量,确定维度加权防护特征向量信息。
譬如,在一种可能的实施方式中,针对子步骤S144,可以通过以下示例性的实施方式来实现:
(1)根据整体加权防护特征向量信息和维度加权防护特征向量信息,确定不同防御系统在防护调用过程中的相互补充防御特征。
(2)根据所相互补充防御特征确定目标防御数据样本针对与防御维度相关联的防御调用操作的纵深防御策略。
譬如,在一种可能的实施方式中,针对子步骤S141,在获取至少两个防御服务执行节点中的每个防御服务执行节点的防护特征向量信息的流程中,可以获取目标防御数据样本的参考防御数据样本,从参考防御数据样本中,分别获取与每个防御服务执行节点具有相似性的预测防护特征。在此基础上,根据每个防御服务执行节点与所对应的预测防护特征之间的相对关联关系、以及目标防护特征向量的特征转换系数,确定每个防御服务执行节点的防护特征向量信息。
譬如,在一种可能的实施方式中,在上述方案的基础上,本申请实施例还可以将目标防御数据样本划分为至少两个防御功能单元,对至少两个防御功能单元中的每个防御功能单元进行流程划分,得到每个防御功能单元分别所属的防御服务执行节点。然后,将每个防御功能单元分别所属的防御服务执行节点,确定为目标防御数据样本所包括的至少两个防御服务执行节点。
在一种可能的实施方式中,进一步地针对步骤S110,在获取拦截服务发送的包括至少一个拦截业务快照的记录信息的流程中,可以通过以下示例性的子步骤来实现,详细描述如下。
步骤S111,获取目标信息拦截大数据事件中当前拦截防护事件和联动拦截防护事件之间的拦截器调度实例集,其中,拦截器调度实例集包括目标信息拦截大数据事件中当前拦截防护事件在目标防护数据区域内调用的多个目标拦截器调度实例、目标信息拦截大数据事件中联动拦截防护事件在目标防护数据区域内调用的多个联动拦截器调度实例,以及各拦截器调度实例的拦截数据层,其中目标信息拦截大数据事件为基于数字金融系统100的区块链拦截服务进行信息拦截记录的拦截事件数据。
利用与多个目标拦截器调度实例对应的目标拦截对象标签索引,及与多个联动拦截器调度实例对应的联动拦截对象标签索引构建拦截对象标签索引,并根据拦截对象标签索引获取拦截业务分布信息,其中,目标拦截对象标签索引用于表征按照拦截数据层进行拦截调度处理的多个目标拦截器调度实例的关键拦截业务源对象,联动拦截对象标签索引用于表征按照拦截数据层进行拦截调度处理的多个联动拦截器调度实例的拦截器调度实例的关键拦截业务源对象,拦截业务分布信息用于表征目标拦截对象标签索引及联动拦截对象标签索引的业务绑定关系。
利用拦截器调度实例集中在目标防护数据区域段内被调用且按拦截数据层的数据层结构的目标拦截器调度实例与联动拦截器调度实例构建拦截器调度绑定实例集,并根据拦截器调度绑定实例集获取拦截行为定位信息,其中,拦截行为定位信息用于表征拦截器调度绑定实例集中至少两个映射拦截器调度实例之间的业务绑定关系。
根据拦截业务分布信息与拦截行为定位信息,获取当前拦截防护事件与联动拦截防护事件之间的拦截场景匹配参数,根据拦截场景匹配参数确定当前拦截防护事件与联动拦截防护事件之间的拦截业务快照,并基于拦截业务快照向当前拦截防护事件与联动拦截防护事件所对应的拦截服务发送记录信息,其中,记录信息通过拦截服务上传到对应的区块链拦截节点上。
步骤S111,获取获取目标信息拦截大数据事件中当前拦截防护事件和联动拦截防护事件之间的拦截器调度实例集。
本实施例中,拦截器调度实例集具体可以包括目标信息拦截大数据事件中当前拦截防护事件在目标防护数据区域内调用的多个目标拦截器调度实例、目标信息拦截大数据事件中联动拦截防护事件在目标防护数据区域内调用的多个联动拦截器调度实例,以及各拦截器调度实例的拦截数据层。
其中,值得说明的是,目标信息拦截大数据事件可以是在信息服务中通过对拦截防护事件进行大数据采集后获得的事件集合。目标防护数据区域可以是预先进行配置的需要进行数据防护的数据区域。拦截器调度实例可以是指每一次执行信息防护拦截时的任务调度应用实例,可以是以单词拦截行为为单位作为一个拦截器调度实例,也可以是以整个由多个拦截行为组成的拦截过程的拦截行为集合为单位作为一个拦截器调度实例,此处不作具体限定。此外,拦截数据层可以是指在每一次执行信息防护拦截时具体调动的数据业务的数据功能层,如信息查询功能的数据功能层。
步骤S112,利用与多个目标拦截器调度实例对应的目标拦截对象标签索引,及与多个联动拦截器调度实例对应的联动拦截对象标签索引构建拦截对象标签索引,并根据拦截对象标签索引获取拦截业务分布信息。
本实施例中,目标拦截对象标签索引用于表征按照拦截数据层进行拦截调度处理的多个目标拦截器调度实例的关键拦截业务源对象,联动拦截对象标签索引用于表征按照拦截数据层进行拦截调度处理的多个联动拦截器调度实例的拦截器调度实例的关键拦截业务源对象,拦截业务分布信息用于表征目标拦截对象标签索引及联动拦截对象标签索引的业务绑定关系。
本实施例中,拦截器调度实例集可以但不限于包括预设场景下的拦截器调度实例序列,可选的,预设场景可以但不限于为支付场景,支付场景可以但不限于包括电商支付场景、线下支付场景等,可选的,拦截器调度实例序列可以但不限与预设场景相关联的拦截器调度实例,拦截器调度实例序列可以但不限与预设规则相关的拦截器调度实例,预设规则可以但不限包括消息过滤规则、数据源拉黑规则等,拦截器调度实例序列可以但不限于包括消息过滤拦截器调度实例、数据源拉黑拦截器调度实例等,可选的,拦截器调度实例的关键拦截业务源对象可以但不限用于表示同类型下的拦截器调度实例,例如消息过滤拦截器调度实例标签下的拦截器调度实例,无论消息过滤过程如何,都可以属于消息过滤拦截器调度实例的关键拦截业务源对象。
其中,值得说明的是,关键业务分布标签可以是指具体的业务分布的分类标签。可以通过业务分布识别完成。业务分布识别是通过分类的办法将目标拦截器调度实例分到相应的业务分布种类。
本实施例中,业务绑定关系可以是指目标拦截对象标签索引及联动拦截对象标签索引之间存在相同匹配业务分布的绑定关系。例如,A1拦截事件的目标拦截对象标签索引包括针对B1业务的拦截器调度实例业务分布,A2拦截事件的目标拦截对象标签索引包括针对B2业务的拦截器调度实例业务分布,B1业务与B2业务属于B业务下关联的子业务,那么表明存在业务绑定关系。
步骤S113,利用拦截器调度实例集中在目标防护数据区域段内被调用且按拦截数据层的数据层结构的目标拦截器调度实例与联动拦截器调度实例构建拦截器调度绑定实例集,并根据拦截器调度绑定实例集获取拦截行为定位信息。
本实施例中,拦截行为定位信息用于表征拦截器调度绑定实例集中至少两个映射拦截器调度实例之间的业务绑定关系。其中,数据层结构可以是指在发起信息防护拦截过程中具体调用的数据层的数据格式结构。映射拦截器调度实例可以是指目标拦截器调度实例与相映射的联动拦截器调度实例构成的拦截器调度实例集合。
步骤S114,根据拦截业务分布信息与拦截行为定位信息,获取当前拦截防护事件与联动拦截防护事件之间的拦截场景匹配参数,根据拦截场景匹配参数确定当前拦截防护事件与联动拦截防护事件之间的拦截业务快照,并基于拦截业务快照向当前拦截防护事件与联动拦截防护事件所对应的拦截服务发送记录信息,其中,记录信息通过拦截服务上传到对应的区块链拦截节点上。
拦截业务快照可以抽象出一个当前拦截防护事件与联动拦截防护事件之间进行信息防护拦截的拦截过程记录,例如关于当前拦截防护事件与联动拦截防护事件之间进行信息防护拦截的拦截拦截业务特征数据集合的一个可用拷贝,该拷贝可以包括相应拦截业务特征数据在每个时间点的映像全貌。
可选的,拦截场景匹配参数可以但不限于其所指示的拦截业务快照为当前拦截防护事件与联动拦截防护事件之间的拦截业务快照的参考参数值成正相关或负相关的参数值。
可选的,拦截业务快照的获取方法可以但不限于通过目标信息拦截大数据事件中的当前拦截防护事件以及联动拦截防护事件的拦截器调度实例实现,换言之,本实施例中的当前拦截防护事件以及联动拦截防护事件仅为说明,并不对拦截防护事件的数量或拦截器调度实例的数量作限定。
本实施例中,在根据拦截场景匹配参数确定当前拦截防护事件与联动拦截防护事件之间的拦截业务快照的过程中,可以选择拦截场景匹配参数最大的目标拦截业务快照确定为当前拦截防护事件与联动拦截防护事件之间的拦截业务快照,也可以选择拦截场景匹配参数大于预设匹配参数的目标拦截业务快照确定为当前拦截防护事件与联动拦截防护事件之间的拦截业务快照,或者还可以选择拦截场景匹配参数按照从大到小排序前N(N为正整数)的目标拦截业务快照确定为当前拦截防护事件与联动拦截防护事件之间的拦截业务快照,具体不作限定。
基于上述步骤,通过本申请提供的实施例,利用与多个目标拦截器调度实例对应的目标拦截对象标签索引,及与多个联动拦截器调度实例对应的联动拦截对象标签索引构建拦截对象标签索引,并根据拦截对象标签索引获取拦截业务分布信息,利用拦截器调度实例集中在目标防护数据区域段内被调用且按拦截数据层的数据层结构的目标拦截器调度实例与联动拦截器调度实例构建拦截器调度绑定实例集,并根据拦截器调度绑定实例集获取拦截行为定位信息,根据拦截业务分布信息与拦截行为定位信息,获取当前拦截防护事件与联动拦截防护事件之间的拦截场景匹配参数,由此确定当前拦截防护事件与联动拦截防护事件之间的拦截业务快照后,向当前拦截防护事件与联动拦截防护事件所对应的拦截服务发送记录信息,通过用于表征多种拦截对象标签索引的业务绑定关系的拦截器调度实例输入信息,以达到获取更加准确的拦截业务快照的目的,从而提高拦截业务快照的获取准确性,提高信息记录的准确度。
在一种可能的实现方式中,针对步骤S112,在利用与多个目标拦截器调度实例对应的目标拦截对象标签索引,及与多个联动拦截器调度实例对应的联动拦截对象标签索引构建拦截对象标签索引的流程中,可以将目标拦截器调度实例集与联动拦截器调度实例集进行比对,以得到多个关键业务分布。
其中,关键业务分布包括满足最低业务分布确定条件的至少一个拦截器调度实例业务分布,具体进行业务分布确定的方法可以是基于业务模版的规则方法,例如不同的业务分布会有的不同的业务模版,可以根据业务分布和词典的匹配程度或者重合程度来进行判断。再例如,还可以基于分类模型来对业务分布进行判别,因为业务分布识别本身也是一个分类问题,其实采用的实施方式和常规的分类模型的方法相同,在此不做赘述。
然后,根据多个关键业务分布,获取多个拦截对象标签索引。
其中,多个拦截对象标签索引用于构建拦截对象标签索引。
更为详细的,基于上述描述的基础,在一种可能的实现方式中,针对步骤S112,在利用与多个目标拦截器调度实例对应的目标拦截对象标签索引,及与多个联动拦截器调度实例对应的联动拦截对象标签索引构建拦截对象标签索引的流程中,可以通过以下示例性的子步骤来实现,详细描述如下。
子步骤S1121,将目标拦截器调度实例集作为当前拦截器调度实例集,重复执行以下步骤,直至遍历联动拦截器调度实例集。
子步骤S1122,从当前拦截器调度实例集中确定当前拦截器调度实例业务分布。
子步骤S1123,将当前拦截器调度实例业务分布与联动拦截器调度实例集中的每个拦截器调度实例业务分布依次进行比对。
子步骤S1124,在联动拦截器调度实例集中存在与当前拦截器调度实例业务分布相同的拦截器调度实例业务分布的情况下,将当前拦截器调度实例业务分布作为关键业务分布。
子步骤S1125,在联动拦截器调度实例集中不存在与当前拦截器调度实例业务分布相同的拦截器调度实例业务分布的情况下,将从当前拦截器调度实例集中获取下一个拦截器调度实例业务分布作为当前拦截器调度实例业务分布。
在一种可能的实现方式中,针对步骤S113,在利用拦截器调度实例集中在目标防护数据区域段内被调用且按拦截数据层的数据层结构的目标拦截器调度实例与联动拦截器调度实例构建拦截器调度绑定实例集的流程中,可以通过以下示例性的子步骤来实现,详细描述如下。
子步骤S1131,将拦截器调度实例集中在目标防护数据区域段内的目标拦截器调度实例与联动拦截器调度实例进行拦截功能映射,获得多个拦截功能映射信息。
子步骤S1132,根据拦截数据层,对多个拦截功能映射信息进行数据层结构映射,并根据数据层结构映射结果对相匹配的数据层结构关系所对应的目标拦截器调度实例与联动拦截器调度实例之间的业务拦截交互关系进行记录,以构建拦截器调度绑定实例集。
在一种可能的实现方式中,仍旧针对步骤S112,在根据拦截对象标签索引获取拦截业务分布信息的流程中,可以将拦截对象标签索引输入第一机器学习单元,并获取第一机器学习单元输出的拦截业务分布信息。其中,第一机器学习单元用于捕捉拦截对象标签索引中各个拦截器调度实例业务分布元素之间的关联特征。
并且,在一种可能的实现方式中,仍旧针对步骤S113,在根据拦截器调度绑定实例集获取拦截行为定位信息的流程中,可以将拦截器调度绑定实例集输入第一机器学习单元,然后获取第一机器学习单元输出的拦截行为定位信息。
在一种可能的实现方式中,进一步针对步骤S114,在根据拦截业务分布信息与拦截行为定位信息,获取当前拦截防护事件与联动拦截防护事件之间的拦截场景匹配参数的流程中,可以通过以下示例性的子步骤来实现。
子步骤S1141,将目标拦截器调度实例输入信息输入第二机器学习单元,其中,目标拦截器调度实例输入信息用于表示拦截业务分布信息与拦截行为定位信息。
子步骤S1142,获取第二机器学习单元的输出结果,其中,输出结果用于表征拦截场景匹配参数。
示例性地,仅作为可替代的示例,上述的第二机器学习单元可以通过以下实施方式配置得到,具体描述如下。
(1)获取多个收集拦截器调度实例序列。
其中,收集拦截器调度实例序列中至少包括目标信息拦截大数据事件中,同为收集拦截业务快照的目标收集拦截防护事件与联动收集拦截防护事件在目标收集信息拦截大数据事件内分别调用的多个第一收集拦截器调度实例以及多个收集联动拦截器调度实例,以及各收集拦截器调度实例的收集拦截数据层。
(2)依次将每个收集拦截器调度实例序列作为当前收集拦截器调度实例序列执行以下操作,直至达到预设条件。
(3)利用与多个第一收集拦截器调度实例对应的第一收集拦截对象标签索引,及与多个收集联动拦截器调度实例对应的联动收集拦截对象标签索引构建收集拦截对象标签索引,并根据收集拦截对象标签索引获取收集拦截业务分布信息。
(4)利用当前收集拦截器调度实例序列中在目标防护数据区域段内被调用且按收集拦截数据层的数据层结构的第一收集拦截器调度实例与收集联动拦截器调度实例构建收集拦截器调度绑定实例集,并根据收集拦截器调度绑定实例集获取收集拦截行为定位信息。
(5)将目标收集拦截器调度实例输入信息输入当前的第二机器学习单元。
其中,目标收集拦截器调度实例输入信息为收集拦截业务分布信息与收集拦截行为定位信息。
(6)获取第二机器学习单元的当前输出结果。
其中,当前输出结果包括目标收集拦截防护事件与联动收集拦截防护事件为第三拦截业务快照的第三参考参数值,以及目标收集拦截防护事件与联动收集拦截防护事件为其它拦截业务快照的第四参考参数值。
(7)在当前输出结果达到预设条件的情况下,确定当前的第二机器学习单元为训练好的第二机器学习单元。
在一种可能的实现方式中,进一步针对步骤S114,在基于拦截业务快照向当前拦截防护事件与联动拦截防护事件所对应的拦截服务发送记录信息的流程中,可以通过以下示例性的子步骤来实现。
子步骤S1143,获取拦截业务快照的快照拦截业务链和对应的各个扩展候选快照拦截业务链。
子步骤S1144,分别将快照拦截业务链和各个扩展候选快照拦截业务链进行拦截业务标签向量提取,得到快照拦截业务链的标签向量分布和各个扩展候选快照拦截业务链的标签向量分布,计算快照拦截业务链的标签向量分布分别与各个扩展候选快照拦截业务链的标签向量分布的标签关联度,得到各个标签关联特征。
子步骤S1145,基于快照拦截业务链和各个扩展候选快照拦截业务链进行拦截策略特征匹配,得到各个拦截策略匹配特征。
子步骤S1146,计算快照拦截业务链和各个扩展候选快照拦截业务链对应的各个业务链匹配要素,基于业务链匹配要素计算得到各个业务链匹配要素特征。
子步骤S1147,基于拦截策略匹配特征、标签关联特征和业务链匹配要素特征计算快照拦截业务链分别与各个扩展候选快照拦截业务链的相关程度。
子步骤S1148,根据快照拦截业务链分别与各个扩展候选快照拦截业务链的相关程度,得到各个扩展候选快照拦截业务链的目标扩展快照业务链。
子步骤S1149,将快照拦截业务链和目标扩展快照业务链作为记录信息发送给联动拦截防护事件所对应的拦截服务。
譬如,在一种可能的实现方式中,针对子步骤S1144,在分别将快照拦截业务链和各个扩展候选快照拦截业务链进行拦截业务标签向量提取,得到快照拦截业务链的标签向量分布和各个扩展候选快照拦截业务链的标签向量分布的过程中,可以通过以下示例性的实施方式来实现。
(1)将快照拦截业务链输入到拦截业务标签向量提取模型中进行拦截业务标签向量提取,得到快照拦截业务链的标签向量分布。
(2)分别将各个扩展候选快照拦截业务链输入到拦截业务标签向量提取模型中进行拦截业务标签向量提取,得到各个扩展候选快照拦截业务链的标签向量分布。拦截业务标签向量提取模型是指根据拦截业务标签向量提取的收集快照业务链使用神经网络算法进行训练后得到的。
在一种可能的实现方式中,针对子步骤S1145,在基于快照拦截业务链和各个扩展候选快照拦截业务链进行拦截策略特征匹配,得到各个拦截策略匹配特征的过程中,可以通过以下示例性的实施方式来实现。
(1)从各个扩展候选快照拦截业务链确定当前扩展候选快照拦截业务链,将快照拦截业务链进行拦截业务标签向量提取,得到快照拦截业务链的标签向量分布,并将当前扩展候选快照拦截业务链进行拦截业务标签向量提取,得到当前扩展候选快照拦截业务链的标签向量分布。
(2)基于快照拦截业务链的标签向量分布与当前扩展候选快照拦截业务链的标签向量分布进行权限控制器实体提取,得到权限控制器实体提取信息。
(3)将快照拦截业务链的标签向量分布、当前扩展候选快照拦截业务链的标签向量分布和权限控制器实体提取信息进行拼接,得到目标拼接特征,基于目标拼接特征进行拦截策略特征匹配,得到快照拦截业务链与当前扩展候选快照拦截业务链的拦截策略特征匹配度。
(5)将拦截策略特征匹配度作为快照拦截业务链与当前扩展候选快照拦截业务链对应的拦截策略匹配特征。拦截策略特征匹配模型是根据拦截策略特征匹配收集快照业务链使用拦截业务标签向量提取模型进行拦截策略特征匹配训练后得到的。
其中,拦截策略特征匹配模型的生成过程可以是:首先,获取拦截业务标签向量提取模型,根据拦截业务标签向量提取模型得到初始拦截策略特征匹配模型。然后,获取拦截策略特征匹配收集快照业务链,拦截策略特征匹配收集快照业务链包括隐藏快照业务链和非隐藏快照业务链,将隐藏快照业务链和非隐藏快照业务链输入到初始拦截策略特征匹配模型中进行训练,当训练完成时,得到拦截策略特征匹配模型。
其中,拦截业务标签向量提取模型的生成过程可以是:首先,获取拦截业务标签向量提取的收集快照业务链,将拦截业务标签向量提取的收集快照业务链切分,得到切分结果,获取切分结果对应的切分模块的特征信息。然后,将切分模块的特征信息输入到初始目标模型中和已训练的拦截业务标签向量提取模型中进行卷积计算,得到输出的第一卷积特征集和第二卷积特征集。在此基础上,计算第一卷积特征集和第二卷积特征集的标签关联度,并计算标签关联度和预设第一匹配参考度之和,得到目标和值,并计算目标和值与预设第二匹配参考度的比值,比较预设第一匹配参考度与比值,得到参数差异值。当参数差异值未符合预设条件时,根据参数差异值对初始目标模型进行反向传播更新,得到更新模型参数的目标模型。
在此基础上,可以将更新模型参数的目标模型作为初始目标模型,并返回将切分模块的特征信息输入到初始目标模型中和已训练的拦截业务标签向量提取模型中进行卷积计算,得到输出的第一卷积特征集和第二卷积特征集的步骤执行,直到训练得到的参数差异值符合预设条件时,将已训练的目标模型作为拦截业务标签向量提取模型。
譬如,在一种可能的实现方式中,针对子步骤S1146,在计算快照拦截业务链和各个扩展候选快照拦截业务链对应的各个业务链匹配要素,基于各个业务链匹配要素计算得到各个业务链匹配要素特征的过程中,可以通过以下示例性的实施方式来实现。
(1)从各个扩展候选快照拦截业务链确定当前扩展候选快照拦截业务链,分别将快照拦截业务链和当前扩展候选快照拦截业务链进行业务节点跟踪,得到各个拦截业务标签和各个当前扩展候选业务属性。
(2)将各个拦截业务标签输入到拦截业务标签向量提取模型中进行拦截业务标签向量提取,得到拦截业务标签向量,并将各个当前扩展候选业务属性输入到拦截业务标签向量提取模型中进行拦截业务标签向量提取,得到当前扩展候选业务属性向量。
(3)计算拦截业务标签向量与当前扩展候选业务属性向量的关联属性关系,得到快照拦截业务链和当前扩展候选快照拦截业务链对应的目标业务链匹配要素。
(4)计算目标业务链匹配要素对应的链循环特征和链关系特征,并计算目标业务链匹配要素对应的拦截调度属性特征。
例如,可以从目标业务链匹配要素中得到各个拦截属性关系对应的拦截属性特征参数,计算各个拦截属性特征参数的拼接特征参数,得到链循环特征。
并且,从目标业务链匹配要素中得到各个链流向属性关系对应的链流向属性特征参数,计算各个链流向属性特征参数的拼接特征参数,得到链关系特征。
并且,提取目标业务链匹配要素中每个知识资源节点的各个拦截调度属性特征参数,计算各个拦截调度属性特征参数的拼接特征参数,得到拦截调度属性特征。
(5)将链循环特征、链关系特征和拦截调度属性特征进行拼接,得到快照拦截业务链和当前扩展候选快照拦截业务链对应的当前业务链匹配要素特征。
譬如,在一种可能的实现方式中,对于子步骤S1147,在基于拦截策略匹配特征、标签关联特征和业务链匹配要素特征计算快照拦截业务链分别与各个扩展候选快照拦截业务链的相关程度的过程中,可以从快照拦截业务链中提取快照拦截业务链特征,并从各个扩展候选快照拦截业务链提取扩展候选快照拦截业务链特征。然后,基于快照拦截业务链特征、扩展候选快照拦截业务链特征、拦截策略匹配特征、标签关联特征和业务链匹配要素特征计算快照拦截业务链分别与各个扩展候选快照拦截业务链的相关程度。
譬如,在另一种可能的实现方式中,对于子步骤S1147,在基于拦截策略匹配特征、标签关联特征和业务链匹配要素特征计算快照拦截业务链分别与各个扩展候选快照拦截业务链的相关程度的过程中,可以将拦截策略匹配特征、标签关联特征和业务链匹配要素特征进行拼接,得到拼接后的特征。然后将拼接后的特征输入到拦截关联模型中进行计算,得到快照拦截业务链与扩展候选快照拦截业务链的相关程度。
其中,拦截关联模型是根据拦截策略匹配特征、标签关联特征和业务链匹配要素特征构成的训练特征数据使用回归决策树进行训练后得到的。
图3为本公开实施例提供的基于云计算和区块链的大数据分析装置300的功能模块示意图,本实施例可以根据上述数字金融系统100执行的方法实施例对该基于云计算和区块链的大数据分析装置300进行功能模块的划分,也即该基于云计算和区块链的大数据分析装置300所对应的以下各个功能模块可以用于执行上述数字金融系统100执行的各个方法实施例。其中,该基于云计算和区块链的大数据分析装置300可以包括获取模块310、扩展模块320、融合模块330以及更新模块340,下面分别对该基于云计算和区块链的大数据分析装置300的各个功能模块的功能进行详细阐述。
获取模块310,用于获取拦截服务发送的包括至少一个拦截业务快照的大数据记录信息,并获取拦截业务快照的快照关键特征信息,并根据快照关键特征信息,分别获取拦截业务快照基于应用程序防御体系和注册表防御体系的整体防御运行日志和初始单元防御运行日志。其中,获取模块310可以用于执行上述的步骤S110,关于获取模块310的详细实现方式可以参照上述针对步骤S110的详细描述即可。
扩展模块320,用于对初始单元防御运行日志进行防御画像扩展处理,得到目标单元防御运行日志。其中,扩展模块320可以用于执行上述的步骤S120,关于扩展模块320的详细实现方式可以参照上述针对步骤S120的详细描述即可
融合模块330,用于分别基于应用程序防御体系和注册表防御体系,对整体防御运行日志和目标单元防御运行日志进行数据融合,得到目标应用程序防御数据样本和目标注册表防御数据样本。其中,融合模块330可以用于执行上述的步骤S130,关于融合模块330的详细实现方式可以参照上述针对步骤S130的详细描述即可。
更新模块340,用于根据目标应用程序防御数据样本和目标注册表防御数据样本进行防御策略更新处理,得到目标防御策略,并将目标防御策略更新到拦截服务的区块链服务中。其中,更新模块340可以用于执行上述的步骤S140,关于更新模块340的详细实现方式可以参照上述针对步骤S140的详细描述即可。
需要说明的是,应理解以上装置的各个模块的划分仅仅是一种逻辑功能的划分,实际实现时可以全部或部分集成到一个物理实体上,也可以物理上分开。且这些模块可以全部以软件通过处理元件调用的形式实现。也可以全部以硬件的形式实现。还可以部分模块通过处理元件调用软件的形式实现,部分模块通过硬件的形式实现。例如,获取模块310可以为单独设立的处理元件,也可以集成在上述装置的某一个芯片中实现,此外,也可以以程序代码的形式存储于上述装置的存储器中,由上述装置的某一个处理元件调用并执行以上获取模块310的功能。其它模块的实现与之类似。此外这些模块全部或部分可以集成在一起,也可以独立实现。这里所描述的处理元件可以是一种集成电路,具有信号的处理能力。在实现过程中,上述方法的各步骤或以上各个模块可以通过处理器元件中的硬件的集成逻辑电路或者软件形式的指令完成。
图4示出了本公开实施例提供的用于实现上述的基于云计算和区块链的大数据分析方法的数字金融系统100的硬件结构示意图,如图4所示,数字金融系统100可包括处理器110、机器可读存储介质120、总线130以及收发器140。
在具体实现过程中,至少一个处理器110执行机器可读存储介质120存储的计算机执行指令(例如图3中所示的基于云计算和区块链的大数据分析装置300包括的获取模块310、扩展模块320、融合模块330以及更新模块340),使得处理器110可以执行如上方法实施例的基于云计算和区块链的大数据分析方法,其中,处理器110、机器可读存储介质120以及收发器140通过总线130连接,处理器110可以用于控制收发器140的收发动作,从而可以与前述的数字金融服务终端200进行数据收发。
处理器110的具体实现过程可参见上述数字金融系统100执行的各个方法实施例,其实现原理和技术效果类似,本实施例此处不再赘述。
在上述的图4所示的实施例中,应理解,处理器可以是中央处理器(英文:CentralProcessing Unit,CPU),还可以是其它通用处理器、数字信号处理器(英文:DigitalSignal Processor,DSP)、专用集成电路(英文:Application SpecificIntegratedCircuit,ASIC)等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合发明所公开的方法的步骤可以直接体现为硬件处理器执行完成,或者用处理器中的硬件及软件模块组合执行完成。
机器可读存储介质120可能包含高速RAM存储器,也可能还包括非易失性存储NVM,例如至少一个磁盘存储器。
总线130可以是工业标准体系结构(Industry Standard Architecture,ISA)总线、外部设备互连(Peripheral Component Interconnect,PCI)总线或扩展工业标准体系结构(Extended Industry Standard Architecture,EISA)总线等。总线130可以分为地址总线、数据总线、控制总线等。为便于表示,本申请附图中的总线并不限定仅有一根总线或一种类型的总线。
此外,本申请实施例还提供一种可读存储介质,所述可读存储介质中存储有计算机执行指令,当处理器执行所述计算机执行指令时,实现如上基于云计算和区块链的大数据分析方法。
最后,应当理解的是,本说明书中实施例仅用以说明本说明书实施例的原则。其它的变形也可能属于本说明书范围。因此,作为示例而非限制,本说明书实施例的替代配置可视为与本说明书的教导一致。相应地,本说明书的实施例不仅限于本说明书明确介绍和描述的实施例。
Claims (10)
1.一种基于云计算和区块链的大数据分析方法,其特征在于,应用于数字金融系统,所述数字金融系统与所述多个数字金融服务终端通信连接,所述数字金融系统中运行有多个基于云计算实现的拦截服务,所述拦截服务用于对异常行为信息进行拦截并上报,所述方法包括:
获取所述拦截服务发送的包括至少一个拦截业务快照的大数据记录信息,并获取所述拦截业务快照的快照关键特征信息,并根据所述快照关键特征信息,分别获取所述拦截业务快照基于应用程序防御体系和注册表防御体系的整体防御运行日志和初始单元防御运行日志;
对所述初始单元防御运行日志进行防御画像扩展处理,得到目标单元防御运行日志;
分别基于应用程序防御体系和注册表防御体系,对所述整体防御运行日志和所述目标单元防御运行日志进行数据融合,得到目标应用程序防御数据样本和目标注册表防御数据样本;
根据所述目标应用程序防御数据样本和所述目标注册表防御数据样本进行防御策略更新处理,得到目标防御策略,并将所述目标防御策略更新到所述拦截服务的区块链服务中。
2.根据权利要求1所述的基于云计算和区块链的大数据分析方法,其特征在于,所述对所述初始单元防御运行日志进行防御画像扩展处理,得到目标单元防御运行日志的步骤,包括:
获取所述初始单元防御运行日志的防御画像分布;
从预先配置的画像分布预设集合中匹配与所述防御画像分布存在关联关系的目标画像分布;
根据所述目标画像分布对所述初始单元防御运行日志进行与所述目标画像分布匹配的防御日志数据的扩展,获得所述目标单元防御运行日志。
3.根据权利要求1所述的基于云计算和区块链的大数据分析方法,其特征在于,所述拦截业务快照为风险拦截快照,所述目标单元防御运行日志包括风险拦截对象的关键拦截节点对应的关键拦截节点防御运行日志,所述分别基于应用程序防御体系和注册表防御体系,对所述整体防御运行日志和所述目标单元防御运行日志进行数据融合,得到目标应用程序防御数据样本和目标注册表防御数据样本的步骤,包括:分别对各个关键拦截节点防御运行日志的扩展区域进行日志模板内容统一,以得到与所述整体防御运行日志模板内容相同的统一关键拦截节点防御运行日志,将各个所述统一关键拦截节点防御运行日志进行合并,得到风险拦截对象的成员防御运行日志,分别基于应用程序防御体系和注册表防御体系,对所述整体防御运行日志和所述风险拦截对象的成员防御运行日志进行数据融合,得到所述目标应用程序防御数据样本和所述目标注册表防御数据样本;
或者,所述整体防御运行日志包括整体应用程序防御体系的防御运行日志和整体注册表防御体系的防御运行日志,所述目标单元防御运行日志包括单元应用程序防御体系的防御运行日志和单元注册表防御体系的防御运行日志,所述分别基于应用程序防御体系和注册表防御体系,对所述整体防御运行日志和所述目标单元防御运行日志进行数据融合,得到目标应用程序防御数据样本和目标注册表防御数据样本的步骤,包括:对所述整体应用程序防御体系的防御运行日志和单元应用程序防御体系的防御运行日志进行数据融合,对融合得到的防御运行日志进行特征映射以对整体应用程序防御体系特征和单元应用程序防御体系特征进行整合,得到所述目标应用程序防御数据样本,在各个所述防御激活流程内对所述整体注册表防御体系的防御运行日志和所述单元注册表防御体系的防御运行日志进行数据融合,对各个所述防御激活流程融合得到的防御运行日志进行特征映射以对整体注册表防御体系特征和单元注册表防御体系特征进行整合,得到所述目标注册表防御数据样本;
其中,所述整体防御运行日志和所述目标单元防御运行日志均对应有至少一个防御激活流程,所述对所述整体应用程序防御体系的防御运行日志和单元应用程序防御体系的防御运行日志进行数据融合,对融合得到的防御运行日志进行特征映射以对整体应用程序防御体系特征和单元应用程序防御体系特征进行整合,得到所述目标应用程序防御数据样本的步骤,包括:在各个所述防御激活流程内对所述整体应用程序防御体系的防御运行日志和所述单元应用程序防御体系的防御运行日志进行数据融合,对各个所述防御激活流程融合得到的防御运行日志进行特征映射以对整体应用程序防御体系特征和单元应用程序防御体系特征进行整合,得到所述目标应用程序防御数据样本。
4.根据权利要求1-3中任意一项所述的基于云计算和区块链的大数据分析方法,其特征在于,所述获取所述拦截业务快照的快照关键特征信息的步骤,包括:
对所述拦截业务快照进行逐节点的拦截特征提取;
根据逐节点的拦截特征提取的结果得到所述拦截业务快照的应用程序防御体系特征信息和注册表防御体系特征信息,作为所述快照关键特征信息。
5.根据权利要求1-3中任意一项所述的基于云计算和区块链的大数据分析方法,其特征在于,所述根据所述快照关键特征信息,分别获取所述拦截业务快照基于应用程序防御体系和注册表防御体系的整体防御运行日志和初始单元防御运行日志的步骤,包括:
由整体溯源模型根据所述快照关键特征信息对所述拦截业务快照进行数据溯源,得到所述整体防御运行日志;
由单元溯源模型根据所述快照关键特征信息对所述拦截业务快照进行数据溯源,得到所述初始单元防御运行日志;
其中,所述单元溯源模型包括风险拦截对象的关键拦截节点溯源模型;
所述由单元溯源模型根据所述快照关键特征信息对所述拦截业务快照进行数据溯源,得到所述初始单元防御运行日志,包括:
由所述风险拦截对象的关键拦截节点溯源模型,根据所述快照关键特征信息对所述拦截业务快照进行数据溯源,将解码得到的关键拦截节点防御运行日志确定为所述初始单元防御运行日志。
6.根据权利要求1-3中任意一项所述的基于云计算和区块链的大数据分析方法,其特征在于,所述根据所述目标应用程序防御数据样本和所述目标注册表防御数据样本进行防御策略更新处理,得到目标防御策略的步骤,包括:
将所述目标应用程序防御数据样本和所述目标注册表防御数据样本按照每个防御节点组合映射为目标防御数据样本,获取所述目标防御数据样本所包括的至少两个防御服务执行节点,获取所述至少两个防御服务执行节点中的每个防御服务执行节点的防护特征向量信息;
基于所述每个防御服务执行节点的防护特征向量信息,确定针对所述目标防御数据样本的整体加权防护特征向量信息;
基于所述每个防御服务执行节点的防护特征向量信息在防御维度上的维度防护特征向量,确定所述目标防御数据样本在所述防御维度上的维度加权防护特征向量信息;
根据所述整体加权防护特征向量信息和所述维度加权防护特征向量信息,确定所述目标防御数据样本针对与所述防御维度相关联的防御调用操作的纵深防御策略,基于所述纵深防御策略进行防御策略更新处理,得到目标防御策略,并将所述目标防御策略更新到所述拦截服务的区块链服务中。
7.根据权利要求6所述的基于云计算和区块链的大数据分析方法,其特征在于,所述基于所述每个防御服务执行节点的防护特征向量信息,确定针对所述目标防御数据样本的整体加权防护特征向量信息,包括:
获取所述每个防御服务执行节点的防护特征向量信息分别包括的主动防御维度的防护特征向量和被动防御维度的防护特征向量;
基于所述每个防御服务执行节点分别对应的主动防御维度的防护特征向量和被动防御维度的防护特征向量,确定所述每个防御服务执行节点分别对应的单元防护特征向量分布;
根据所述每个防御服务执行节点分别对应的单元防护特征向量分布、以及所述至少两个防御服务执行节点的节点数量,确定所述整体加权防护特征向量信息。
8.根据权利要求6所述的基于云计算和区块链的大数据分析方法,其特征在于,所述防御维度包括主动防御维度;
所述每个防御服务执行节点的防护特征向量信息在所述防御维度上的维度防护特征向量,包括主动防御维度的防护特征向量;
所述基于所述每个防御服务执行节点的防护特征向量信息在防御维度上的维度防护特征向量,确定所述目标防御数据样本在所述防御维度上的维度加权防护特征向量信息,包括:
获取所述每个防御服务执行节点的防护特征向量信息分别在所述主动防御维度上的主动防御维度的防护特征向量;
根据所述每个防御服务执行节点分别在所述主动防御维度上的主动防御维度的防护特征向量,确定所述每个防御服务执行节点分别对应的主动防御维度值;
根据所述每个防御服务执行节点分别对应的主动防御维度值、以及所述至少两个防御服务执行节点的节点数量,确定所述维度加权防护特征向量信息;
所述防御维度包括被动防御维度;
所述每个防御服务执行节点的防护特征向量信息在所述防御维度上的维度防护特征向量,包括被动防御维度的防护特征向量;
所述基于所述每个防御服务执行节点的防护特征向量信息在防御维度上的维度防护特征向量,确定所述目标防御数据样本在所述防御维度上的维度加权防护特征向量信息,包括:
获取所述每个防御服务执行节点的防护特征向量信息分别在所述被动防御维度上的被动防御维度的防护特征向量;
根据所述每个防御服务执行节点分别在所述被动防御维度上的被动防御维度的防护特征向量,确定所述每个防御服务执行节点分别对应的被动防御维度值;
根据所述每个防御服务执行节点分别对应的被动防御维度值、以及所述至少两个防御服务执行节点的节点数量,确定所述维度加权防护特征向量信息。
9.根据权利要求1-8中任意一项所述的基于云计算和区块链的大数据分析方法,其特征在于,所述获取所述拦截服务发送的包括至少一个拦截业务快照的记录信息的步骤,包括:
获取目标信息拦截大数据事件中当前拦截防护事件和联动拦截防护事件之间的拦截器调度实例集,其中,所述拦截器调度实例集包括目标信息拦截大数据事件中当前拦截防护事件在目标防护数据区域内调用的多个目标拦截器调度实例、所述目标信息拦截大数据事件中联动拦截防护事件在所述目标防护数据区域内调用的多个联动拦截器调度实例,以及各拦截器调度实例的拦截数据层,其中所述目标信息拦截大数据事件为基于所述数字金融系统的区块链拦截服务进行信息拦截记录的拦截事件数据;
利用与所述多个目标拦截器调度实例对应的目标拦截对象标签索引,及与所述多个联动拦截器调度实例对应的联动拦截对象标签索引构建拦截对象标签索引,并根据所述拦截对象标签索引获取拦截业务分布信息,其中,所述目标拦截对象标签索引用于表征按照所述拦截数据层进行拦截调度处理的所述多个目标拦截器调度实例的关键拦截业务源对象,所述联动拦截对象标签索引用于表征按照所述拦截数据层进行拦截调度处理的所述多个联动拦截器调度实例的拦截器调度实例的关键拦截业务源对象,所述拦截业务分布信息用于表征所述目标拦截对象标签索引及所述联动拦截对象标签索引的业务绑定关系;
利用所述拦截器调度实例集中在目标防护数据区域段内被调用且按所述拦截数据层的数据层结构的所述目标拦截器调度实例与所述联动拦截器调度实例构建拦截器调度绑定实例集,并根据所述拦截器调度绑定实例集获取拦截行为定位信息,其中,所述拦截行为定位信息用于表征所述拦截器调度绑定实例集中至少两个映射拦截器调度实例之间的业务绑定关系;
根据所述拦截业务分布信息与所述拦截行为定位信息,获取所述当前拦截防护事件与所述联动拦截防护事件之间的拦截场景匹配参数,根据所述拦截场景匹配参数确定所述当前拦截防护事件与所述联动拦截防护事件之间的拦截业务快照,并基于所述拦截业务快照向所述当前拦截防护事件与所述联动拦截防护事件所对应的拦截服务发送记录信息,其中,所述记录信息通过所述拦截服务上传到对应的区块链拦截节点上。
10.一种数字金融系统,其特征在于,所述数字金融系统包括处理器、机器可读存储介质和网络接口,所述机器可读存储介质、所述网络接口以及所述处理器之间通过总线系统相连,所述网络接口用于与至少一个数字金融服务终端通信连接,所述机器可读存储介质用于存储程序、指令或代码,所述处理器用于执行所述机器可读存储介质中的程序、指令或代码,以执行权利要求1-9中任意一项的基于云计算和区块链的大数据分析方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011552810.XA CN112671774A (zh) | 2020-12-24 | 2020-12-24 | 基于云计算和区块链的大数据分析方法及数字金融系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011552810.XA CN112671774A (zh) | 2020-12-24 | 2020-12-24 | 基于云计算和区块链的大数据分析方法及数字金融系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112671774A true CN112671774A (zh) | 2021-04-16 |
Family
ID=75408471
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011552810.XA Withdrawn CN112671774A (zh) | 2020-12-24 | 2020-12-24 | 基于云计算和区块链的大数据分析方法及数字金融系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112671774A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114553683A (zh) * | 2022-03-08 | 2022-05-27 | 南宁市韶诚信息科技有限公司 | 基于安全大数据反馈的云端配置更新方法及信息安全系统 |
-
2020
- 2020-12-24 CN CN202011552810.XA patent/CN112671774A/zh not_active Withdrawn
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114553683A (zh) * | 2022-03-08 | 2022-05-27 | 南宁市韶诚信息科技有限公司 | 基于安全大数据反馈的云端配置更新方法及信息安全系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Taheri et al. | Extensible android malware detection and family classification using network-flows and API-calls | |
Sandeep | Static analysis of android malware detection using deep learning | |
US20170372069A1 (en) | Information processing method and server, and computer storage medium | |
CN112711580B (zh) | 用于云计算业务的大数据挖掘方法及云计算金融服务器 | |
RU2587429C2 (ru) | Система и способ оценки надежности правила категоризации | |
CN111861463A (zh) | 基于区块链和人工智能的信息智能识别方法及大数据平台 | |
Wang et al. | LSCDroid: Malware detection based on local sensitive API invocation sequences | |
CN112711578B (zh) | 用于云计算业务的大数据去噪方法及云计算金融服务器 | |
CN114244611B (zh) | 异常攻击检测方法、装置、设备及存储介质 | |
CN113239065A (zh) | 基于大数据的安全拦截规则更新方法及人工智能安全系统 | |
CN111641809A (zh) | 基于物联网和人工智能的安防监控方法及云通信服务器 | |
CN113722719A (zh) | 针对安全拦截大数据分析的信息生成方法及人工智能系统 | |
CN114490302B (zh) | 一种基于大数据分析的威胁行为分析方法及服务器 | |
CN115035347A (zh) | 图片识别方法、装置及电子设备 | |
Raymond et al. | Investigation of Android Malware with Machine Learning Classifiers using Enhanced PCA Algorithm. | |
CN105631336A (zh) | 检测移动装置上的恶意文件的系统及方法 | |
CN112671774A (zh) | 基于云计算和区块链的大数据分析方法及数字金融系统 | |
Pranav et al. | Detection of botnets in IoT networks using graph theory and machine learning | |
CN112733134A (zh) | 基于大数据和区块链的信息安全防护方法及数字金融平台 | |
CN116226915A (zh) | 大数据匿名迁移处理方法及匿名迁移处理服务器 | |
Zhao et al. | Gan-enabled code embedding for reentrant vulnerabilities detection | |
Shi et al. | SFCGDroid: android malware detection based on sensitive function call graph | |
CN111984714B (zh) | 基于智能在线通信和大数据的信息生成方法及云服务平台 | |
CN113935034A (zh) | 基于图神经网络的恶意代码家族分类方法、装置和存储介质 | |
Pattanaik et al. | Use of Particle Swarm Optimization for Feature Selection and Data Mining Methods for Efficient Detection of Automobile Insurance Fraud |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WW01 | Invention patent application withdrawn after publication | ||
WW01 | Invention patent application withdrawn after publication |
Application publication date: 20210416 |