CN112861093A - 访问数据的验证方法、装置、设备及存储介质 - Google Patents

访问数据的验证方法、装置、设备及存储介质 Download PDF

Info

Publication number
CN112861093A
CN112861093A CN202110445229.6A CN202110445229A CN112861093A CN 112861093 A CN112861093 A CN 112861093A CN 202110445229 A CN202110445229 A CN 202110445229A CN 112861093 A CN112861093 A CN 112861093A
Authority
CN
China
Prior art keywords
decision tree
access data
tree model
access
target
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202110445229.6A
Other languages
English (en)
Other versions
CN112861093B (zh
Inventor
王军
张毅骏
谭翔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shanghai Para Software Co ltd
Original Assignee
Shanghai Para Software Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shanghai Para Software Co ltd filed Critical Shanghai Para Software Co ltd
Priority to CN202110445229.6A priority Critical patent/CN112861093B/zh
Publication of CN112861093A publication Critical patent/CN112861093A/zh
Application granted granted Critical
Publication of CN112861093B publication Critical patent/CN112861093B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/04Architecture, e.g. interconnection topology
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/08Learning methods
    • G06N3/082Learning methods modifying the architecture, e.g. adding, deleting or silencing nodes or connections

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Artificial Intelligence (AREA)
  • Computational Linguistics (AREA)
  • Health & Medical Sciences (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Computer Security & Cryptography (AREA)
  • Biomedical Technology (AREA)
  • Biophysics (AREA)
  • Mathematical Physics (AREA)
  • Data Mining & Analysis (AREA)
  • Evolutionary Computation (AREA)
  • General Health & Medical Sciences (AREA)
  • Molecular Biology (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Storage Device Security (AREA)

Abstract

本发明实施例公开了一种访问数据的验证方法、装置、设备及存储介质。包括:基于访问数据样本创建初始决策树模型;根据所述访问数据样本对所述初始决策树模型进行剪枝处理,获得目标决策树模型;将待验证访问数据输入所述目标决策树模型,获得所述待验证访问数据的风险类别;根据设定规则对所述风险类别和所述待验证访问数据进行验证,获得验证结果。本发明实施提供的访问数据的验证方法,将待验证访问数据输入建立的决策树模型中,获得待验证数据的风险类别,可以实现对多因子的访问数据的验证,提高验证效率。

Description

访问数据的验证方法、装置、设备及存储介质
技术领域
本发明实施例涉及计算机技术领域,尤其涉及一种访问数据的验证方法、装置、设备及存储介质。
背景技术
近几年,统一身份认证领域越来越得到了社会各界的重视,人们对数据安全,账号安全和身份信息安全的意识也越来越强烈。在这种大趋势下,传统的基于防火墙或者利用跳板机,网关等类似防火墙的设备,将网络拓扑划分为内网和外网,默认内网为安全的,外网为有威胁的;但随着时间的推移,业务的复杂,我们渐渐发现了这种基于内外网隔离的网络访问控制模型无法满足如今的身份认证需求和数据安全要求,其中最重要的一点就是,“默认内网为安全的”这一假设过于“极端”,存在明显的漏洞,举例来说,如果攻击者向内网设备发送带有攻击信息的电子邮件,那么就有可能触发危险事件;亦或者,高危设备连接内网后,原则上仍具有一定的危险性。
为了改善内外网隔离的网络访问控制模型的弊端,前几年,行业专家提出了零信任准则模型,所谓零信任准则就是推翻了“默认内网为安全的”这一“极端”假设,将网络拓扑上的任何访问都视作几乎平等的,即几乎都视作外网访问,由于对外网的访问不授信,故将这样的网络访问控制模型称作“零信任”准则。
多因子认证,顾名思义是基于多个不同因子进行身份认证,从而达到保证数据安全,账号安全和身份信息安全的目的。需要强调的是,多因子认证中,多因子的使用是指对不同因子的组合,或者准确的说是不同因子组合下的各种不同因子值的组合。由于零信任准则模型不对任何访问进行默认授信,就很需要一个稳定又合理的标准作为授信的参考,多因子认证模型就是一个很好的选择。实际应用中,真实的多因子认证会比上例复杂很多,但是原理类似。由于多因子认证在身份认证中可以很好的拟合出访问的各种行为场景,所以在零信任准则下,多因子认证应用较为广泛。
发明内容
本发明实施例提供一种访问数据的验证方法、装置、设备及存储介质,可以实现对多因子的访问数据的验证,提高验证效率。
第一方面,本发明实施例提供了一种访问数据的验证方法,包括:
基于访问数据样本创建初始决策树模型;
根据所述访问数据样本对所述初始决策树模型进行剪枝处理,获得目标决策树模型;
将待验证访问数据输入所述目标决策树模型,获得所述待验证访问数据的风险类别;
根据设定规则对所述风险类别和所述待验证访问数据进行验证,获得验证结果。
第二方面,本发明实施例还提供了一种访问数据的验证装置,包括:
初始决策树模型创建模块,用于基于访问数据样本创建初始决策树模型;
目标决策树获取模块,用于根据所述访问数据样本对所述初始决策树模型进行剪枝处理,获得目标决策树模型;
风险类别获取模块,用于将待验证访问数据输入所述目标决策树模型,获得所述待验证访问数据的风险类别;
验证结果确定模块,用于根据设定规则对所述风险类别和所述待验证访问数据进行验证,获得验证结果。
第三方面,本发明实施例还提供了一种计算机设备,所述设备包括:包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现如本发明实施例所述的访问数据的验证方法。
第四方面,本发明实施例还提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理装置执行时实现如本发明实施例所述的访问数据的验证方法。
本发明实施例公开了一种访问数据的验证方法、装置、设备及存储介质。首先基于访问数据样本创建初始决策树模型;然后根据访问数据样本对初始决策树模型进行剪枝处理,获得目标决策树模型;再然后将待验证访问数据输入目标决策树模型,获得待验证访问数据的风险类别;最后根据设定规则对风险类别和待验证访问数据进行验证,获得验证结果。本发明实施提供的访问数据的验证方法,将待验证访问数据输入建立的决策树模型中,获得待验证数据的风险类别,可以实现对多因子的访问数据的验证,提高验证效率。
附图说明
图1是本发明实施例一中的一种访问数据的验证方法的流程图;
图2是本发明实施例二中的一种访问数据的验证装置的结构示意图;
图3是本发明实施例三中的一种计算机设备的结构示意图。
具体实施方式
下面结合附图和实施例对本发明作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释本发明,而非对本发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与本发明相关的部分而非全部结构。
实施例一
图1为本发明实施例一提供的一种访问数据的验证方法的流程图,本实施例可适用于对用户访问系统或网页的数据进行验证的情况,该方法可以由访问数据的验证装置来执行,该装置可由硬件和/或软件组成,并一般可集成在具有访问数据的验证功能的设备中,该设备可以是服务器或服务器集群等电子设备。如图1所示,该方法具体包括如下步骤:
步骤110,基于访问数据样本创建初始决策树模型。
其中,访问数据可以包括多维度的访问信息及风险标签。多维度的访问信息可以是登录账号、登录时间、登录地点及登录设备型号等;风险标签可以是预设的风险等级,例如可以设置等级1、等级2、……等级k,一共k个风险等级。
决策树模型可以理解为树形结构的模型,包括多个节点,分别为根节点、中间节点及叶子节点。其中,根节点可以理解为决策树的起始节点,中间节点可以理解为具有子节点的节点,叶子节点可以理解为没有子节点的节点。
具体的,基于访问数据样本创建初始决策树模型的方式可以是:对于初始决策数模型中每个待分叉节点,根据访问数据样本确定待分叉节点的信息熵;基于信息熵对待分叉节点进行分叉,直到分叉至叶子节点,获得初始决策树模型。
其中,待分叉节点可以是根节点或者中间节点。确定所述待分叉节点的信息熵的方式可以是:确定待分叉节点包含的访问数据样本中各维度的访问信息分别对应的信息熵;将信息熵最小的维度确定为目标维度。
其中,确定待分叉节点包含的访问数据样本中各维度的访问信息分别对应的信息熵的方式可以是:对于每个维度,确定维度包含的子维度;计算各子维度的信息熵,并将各子维度的信息求和,获得维度对应的信息熵。
其中,子维度信息熵的计算公式为:
Figure DEST_PATH_IMAGE002AA
。其中
Figure DEST_PATH_IMAGE004AA
表示节点
Figure DEST_PATH_IMAGE006AAAAAAAA
在子维度
Figure DEST_PATH_IMAGE008AA
包含的访问数据样本中风险标签为等级x的概率。假设某 个维度中包括3个子维度,则该维度在节点
Figure DEST_PATH_IMAGE006AAAAAAAAA
的信息熵为
Figure DEST_PATH_IMAGE010AA
。示例性的,以根节点为例,根节点包含的访问数据样 本对应访问时间、访问地点和访问设备型号三个维度。访问时间包括上午(6:00-12:00)、下 午(12:00-18:00)、晚上(18:00-24:00)和凌晨(0:00-6:00)四个子维度;访问地点包括国内 和国外两个子维度;访问设备型号可以包括安卓系统、IOS系统及PC系统三个子维度。以访 问时间维度为例,分别计算上午、下午、晚上和凌晨四个子维度的信息熵,并将四个信息熵 求和,获得根节点在访问时间维度的信息熵。对于访问地点和访问设备型号维度,计算信息 熵的过程类似,此处不再赘述。
具体的,在获得各维度分别对于的信息熵后,将信息熵最小的维度确定为目标维度,并以目标维度为基准对所述待分叉节点进行分叉。
本实施例中,以目标维度为基准对待分叉节点进行分叉的方式可以是:对子维度进行排列组合,获得多组分叉方式;计算各组分叉方式的信息熵,并将信息熵最低的分叉方式确定为目标分叉方式;根据目标分叉方式对待分叉节点进行分叉。
具体的,假设目标维度为访问时间,访问时间包含四个子维度:上午、下午、晚上和 凌晨。对四个子维度进行排列组合可以获得
Figure DEST_PATH_IMAGE012AA
种组合方式,即 分叉方式。示例性的,其中三种分叉方式为(上午、下午、晚上、凌晨),(上午+下午,晚上,凌 晨),(上午,下午,晚上+凌晨),其中“上午+下午”可以理解为将访问时间为上午的样本和访 问时间为下午的样本分在同一个节点。按照上述信息熵的计算公式,计算每组分叉方式的 信息熵,最后将信息熵最低的分叉方式确定为目标分叉方式,并根据目标分叉方式对待分 叉节点进行分叉。示例性的,假设目标分叉方式为(上午,下午,晚上+凌晨),则需要将根节 点分叉为3个子节点,其中一个子节点包含访问时间是上午的样本,第二个子节点包含访问 时间是下午的样本,第三个子节点包含访问时间为晚上+凌晨的样本。
步骤120,根据访问数据样本对初始决策树模型进行剪枝处理,获得目标决策树模型。
其中,剪枝处理可以理解为将初始决策模型中的部分叶子节点剪掉。
具体的,根据访问数据样本对初始决策树模型进行剪枝处理,获得目标决策树模型的过程可以是:分别计算各叶子节点的错误率及访问概率;根据各叶子节点的错误率及访问概率计算初始决策树模型的损失函数值;根据损失函数值对初始决策树模型进行剪枝处理,获得目标决策树模型。
其中,错误率由叶子节点包含的访问数据样本为各风险标签的概率确定,访问概率为叶子节点包含的访问数据样本数量占总访问数据样本数量的比例。
错误率的计算公式为:
Figure DEST_PATH_IMAGE014AA
,其中,
Figure DEST_PATH_IMAGE016AA
表示节点
Figure DEST_PATH_IMAGE018AAAA
包含的访问数据样本中风险标签为等级x的概率。即首先计算出节点
Figure DEST_PATH_IMAGE018AAAAA
包含的访 问数据样本中属于各个风险标签的概率,然后由1减去概率最大值,获得节点
Figure DEST_PATH_IMAGE018AAAAAA
的错误率。 示例性的,假设某个节点包含访问时间为6:00-12:00之间(上午)的访问数据样本,共有100 个,且设定的风险标签包括等级1、等级2、……等级k,那么计算这100个样本中分别属于等 级1、等级2、……等级k的概率,并提取k个概率值中的最大值,最后由1减去该最大值,获得 错误率。假设总访问数据样本数量为500,那么节点
Figure DEST_PATH_IMAGE019AA
的访问概率为100/500=0.2。
假设初始决策树模型包含的叶子节点集合为
Figure DEST_PATH_IMAGE021AA
,即包 括m个叶子节点,对于每个叶子节点,都按照上述方式计算错误率及访问概率。根据各叶子 节点的错误率及访问概率计算初始决策树模型的损失函数值的计算公式为:
Figure DEST_PATH_IMAGE023AA
,其中,
Figure DEST_PATH_IMAGE025AAA
为叶子节 点
Figure DEST_PATH_IMAGE027AA
的访问概率,即叶子节点
Figure DEST_PATH_IMAGE027AAA
包含的访问数据样本数量占总访问数据样本数量的比例。
具体的,根据损失函数值对初始决策树模型进行剪枝处理,获得目标决策树模型的过程可以是:将损失函数值与设定阈值进行比较;若损失函数值大于设定阈值,则将访问概率最小的叶子节点剪掉,并更新初始决策树模型;返回执行分别计算各叶子节点的错误率及访问概率的操作,直到损失函数至小于设定阈值,获得目标决策树模型。
本实施例中,当损失函数值大于设定阈值时,将访问概率最小的叶子节点剪掉,并更新初始决策树模型。对于更新后的初始决策树模型,重复分别计算各叶子节点的错误率及访问概率,根据各叶子节点的错误率及访问概率计算所述初始决策树模型的损失函数值的操作,直到损失函数值小于设定阈值,从而获得目标决策树模型。
步骤130,将待验证访问数据输入目标决策树模型,获得待验证访问数据的风险类别。
具体的,在获得目标决策树模型后,将待验证访问数据输入目标决策树模型,决策树模型输出待验证访问数据的风险类别。
步骤140,根据设定规则对风险类别和待验证访问数据进行验证,获得验证结果。
其中,设定规则可以根据业务需求设置,此处不做限定。在获得风险类别后,将风险类别和待验证访问数据同时输入设定认证系统中进行验证,获得验证结果。验证结果可以包括接收访问和拒绝访问。最后将访问数据和风险类别进行存储,以对方便后续的决策树模型的调优。
本实施例的技术方案,首先基于访问数据样本创建初始决策树模型;然后根据访问数据样本对初始决策树模型进行剪枝处理,获得目标决策树模型;再然后将待验证访问数据输入目标决策树模型,获得待验证访问数据的风险类别;最后根据设定规则对风险类别和待验证访问数据进行验证,获得验证结果。本发明实施提供的访问数据的验证方法,将待验证访问数据输入建立的决策树模型中,获得待验证数据的风险类别,可以实现对多因子的访问数据的验证,提高验证效率。
实施例二
图2是本发明实施例二提供的一种访问数据的验证装置的结构示意图。如图2所示,该装置包括:
初始决策树模型创建模块210,用于基于访问数据样本创建初始决策树模型;
目标决策树获取模块220,用于根据访问数据样本对初始决策树模型进行剪枝处理,获得目标决策树模型;
风险类别获取模块230,用于将待验证访问数据输入目标决策树模型,获得待验证访问数据的风险类别;
验证结果确定模块240,用于根据设定规则对风险类别和待验证访问数据进行验证,获得验证结果。
可选的,访问数据包括多维度的访问信息及风险标签。
可选的,初始决策树模型创建模块210,还用于:
对于初始决策数模型中每个待分叉节点,根据访问数据样本确定待分叉节点的信息熵;
基于信息熵对待分叉节点进行分叉,直到分叉至叶子节点,获得初始决策树模型。
可选的,初始决策树模型创建模块210,还用于:
确定待分叉节点包含的访问数据样本中各维度的访问信息分别对应的信息熵;
将信息熵最小的维度确定为目标维度;
相应的,基于信息熵对待分叉节点进行分叉,包括:
以目标维度为基准对待分叉节点进行分叉。
可选的,初始决策树模型创建模块210,还用于:
对于每个维度,确定维度包含的子维度;
计算各子维度的信息熵,并将各子维度的信息熵求和,获得维度对应的信息熵。
可选的,初始决策树模型创建模块210,还用于:
对子维度进行排列组合,获得多组分叉方式;
计算各组分叉方式的信息熵,并将信息熵最低的分叉方式确定为目标分叉方式;
根据目标分叉方式对待分叉节点进行分叉。
可选的,目标决策树获取模块220,还用于:
分别计算各叶子节点的错误率及访问概率;其中,错误率由叶子节点包含的访问数据样本为各风险标签的概率确定,访问概率为叶子节点包含的访问数据样本数量占总访问数据样本数量的比例;
根据各叶子节点的错误率及访问概率计算初始决策树模型的损失函数值;
根据损失函数值对初始决策树模型进行剪枝处理,获得目标决策树模型。
可选的,目标决策树获取模块220,还用于:
将损失函数值与设定阈值进行比较;
若损失函数值大于设定阈值,则将访问概率最小的叶子节点剪掉,并更新初始决策树模型;
返回执行分别计算各叶子节点的错误率及访问概率的操作,直到损失函数至小于设定阈值,获得目标决策树模型。
上述装置可执行本发明前述所有实施例所提供的方法,具备执行上述方法相应的功能模块和有益效果。未在本实施例中详尽描述的技术细节,可参见本发明前述所有实施例所提供的方法。
实施例三
图3为本发明实施例三提供的一种计算机设备的结构示意图。图3示出了适于用来实现本发明实施方式的计算机设备312的框图。图3显示的计算机设备312仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。设备312是典型的访问数据的验证功能的计算设备。
如图3所示,计算机设备312以通用计算设备的形式表现。计算机设备312的组件可以包括但不限于:一个或者多个处理器316,存储装置328,连接不同系统组件(包括存储装置328和处理器316)的总线318。
总线318表示几类总线结构中的一种或多种,包括存储器总线或者存储器控制器,外围总线,图形加速端口,处理器或者使用多种总线结构中的任意总线结构的局域总线。举例来说,这些体系结构包括但不限于工业标准体系结构(Industry StandardArchitecture,ISA)总线,微通道体系结构(Micro Channel Architecture,MCA)总线,增强型ISA总线、视频电子标准协会(Video Electronics Standards Association,VESA)局域总线以及外围组件互连(Peripheral Component Interconnect,PCI)总线。
计算机设备312典型地包括多种计算机系统可读介质。这些介质可以是任何能够被计算机设备312访问的可用介质,包括易失性和非易失性介质,可移动的和不可移动的介质。
存储装置328可以包括易失性存储器形式的计算机系统可读介质,例如随机存取存储器(Random Access Memory,RAM)330和/或高速缓存存储器332。计算机设备312可以进一步包括其它可移动/不可移动的、易失性/非易失性计算机系统存储介质。仅作为举例,存储系统334可以用于读写不可移动的、非易失性磁介质(图3未显示,通常称为“硬盘驱动器”)。尽管图3中未示出,可以提供用于对可移动非易失性磁盘(例如“软盘”)读写的磁盘驱动器,以及对可移动非易失性光盘(例如只读光盘(Compact Disc-Read Only Memory,CD-ROM)、数字视盘(Digital Video Disc-Read Only Memory,DVD-ROM)或者其它光介质)读写的光盘驱动器。在这些情况下,每个驱动器可以通过一个或者多个数据介质接口与总线318相连。存储装置328可以包括至少一个程序产品,该程序产品具有一组(例如至少一个)程序模块,这些程序模块被配置以执行本发明各实施例的功能。
具有一组(至少一个)程序模块326的程序336,可以存储在例如存储装置328中,这样的程序模块326包括但不限于操作系统、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。程序模块326通常执行本发明所描述的实施例中的功能和/或方法。
计算机设备312也可以与一个或多个外部设备314(例如键盘、指向设备、摄像头、显示器324等)通信,还可与一个或者多个使得用户能与该计算机设备312交互的设备通信,和/或与使得该计算机设备312能与一个或多个其它计算设备进行通信的任何设备(例如网卡,调制解调器等等)通信。这种通信可以通过输入/输出(I/O)接口322进行。并且,计算机设备312还可以通过网络适配器320与一个或者多个网络(例如局域网(Local AreaNetwork,LAN),广域网Wide Area Network,WAN)和/或公共网络,例如因特网)通信。如图所示,网络适配器320通过总线318与计算机设备312的其它模块通信。应当明白,尽管图中未示出,可以结合计算机设备312使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理单元、外部磁盘驱动阵列、磁盘阵列(Redundant Arrays of IndependentDisks,RAID)系统、磁带驱动器以及数据备份存储系统等。
处理器316通过运行存储在存储装置328中的程序,从而执行各种功能应用以及数据处理,例如实现本发明上述实施例所提供的访问数据的验证方法。
实施例四
本发明实施例提供了一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,该程序被处理装置执行时实现如本发明实施例中的访问数据的验证方法。
本发明上述的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本公开中,计算机可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读信号介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:电线、光缆、RF(射频)等等,或者上述的任意合适的组合。
在一些实施方式中,客户端、服务器可以利用诸如HTTP(HyperText TransferProtocol,超文本传输协议)之类的任何当前已知或未来研发的网络协议进行通信,并且可以与任意形式或介质的数字数据通信(例如,通信网络)互连。通信网络的示例包括局域网(“LAN”),广域网(“WAN”),网际网(例如,互联网)以及端对端网络(例如,ad hoc端对端网络),以及任何当前已知或未来研发的网络。
上述计算机可读介质可以是上述电子设备中所包含的;也可以是单独存在,而未装配入该电子设备中。
上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被该电子设备执行时,使得该电子设备:基于访问数据样本创建初始决策树模型;根据所述访问数据样本对所述初始决策树模型进行剪枝处理,获得目标决策树模型;将待验证访问数据输入所述目标决策树模型,获得所述待验证访问数据的风险类别;根据设定规则对所述风险类别和所述待验证访问数据进行验证,获得验证结果。
可以以一种或多种程序设计语言或其组合来编写用于执行本公开的操作的计算机程序代码,上述程序设计语言包括但不限于面向对象的程序设计语言—诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
附图中的流程图和框图,图示了按照本公开各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,该模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本公开实施例中所涉及到的单元可以通过软件的方式实现,也可以通过硬件的方式来实现。其中,单元的名称在某种情况下并不构成对该单元本身的限定。
本文中以上描述的功能可以至少部分地由一个或多个硬件逻辑部件来执行。例如,非限制性地,可以使用的示范类型的硬件逻辑部件包括:现场可编程门阵列(FPGA)、专用集成电路(ASIC)、专用标准产品(ASSP)、片上系统(SOC)、复杂可编程逻辑设备(CPLD)等等。
在本公开的上下文中,机器可读介质可以是有形的介质,其可以包含或存储以供指令执行系统、装置或设备使用或与指令执行系统、装置或设备结合地使用的程序。机器可读介质可以是机器可读信号介质或机器可读储存介质。机器可读介质可以包括但不限于电子的、磁性的、光学的、电磁的、红外的、或半导体系统、装置或设备,或者上述内容的任何合适组合。机器可读存储介质的更具体示例会包括基于一个或多个线的电气连接、便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM或快闪存储器)、光纤、便捷式紧凑盘只读存储器(CD-ROM)、光学储存设备、磁储存设备、或上述内容的任何合适组合。
注意,上述仅为本发明的较佳实施例及所运用技术原理。本领域技术人员会理解,本发明不限于这里所述的特定实施例,对本领域技术人员来说能够进行各种明显的变化、重新调整和替代而不会脱离本发明的保护范围。因此,虽然通过以上实施例对本发明进行了较为详细的说明,但是本发明不仅仅限于以上实施例,在不脱离本发明构思的情况下,还可以包括更多其他等效实施例,而本发明的范围由所附的权利要求范围决定。

Claims (11)

1.一种访问数据的验证方法,其特征在于,包括:
基于访问数据样本创建初始决策树模型;
根据所述访问数据样本对所述初始决策树模型进行剪枝处理,获得目标决策树模型;
将待验证访问数据输入所述目标决策树模型,获得所述待验证访问数据的风险类别;
根据设定规则对所述风险类别和所述待验证访问数据进行验证,获得验证结果。
2.根据权利要求1所述的方法,其特征在于,所述访问数据包括多维度的访问信息及风险标签。
3.根据权利要求2所述的方法,其特征在于,基于访问数据样本创建初始决策树模型,包括:
对于初始决策数模型中每个待分叉节点,根据所述访问数据样本确定所述待分叉节点的信息熵;
基于所述信息熵对所述待分叉节点进行分叉,直到分叉至叶子节点,获得初始决策树模型。
4.根据权利要求3所述的方法,其特征在于,确定所述待分叉节点的信息熵,包括:
确定所述待分叉节点包含的访问数据样本中各维度的访问信息分别对应的信息熵;
将信息熵最小的维度确定为目标维度;
相应的,基于所述信息熵对所述待分叉节点进行分叉,包括:
以所述目标维度为基准对所述待分叉节点进行分叉。
5.根据权利要求4所述的方法,其特征在于,确定所述待分叉节点包含的访问数据样本中各维度的访问信息分别对应的信息熵,包括:
对于每个维度,确定所述维度包含的子维度;
计算各子维度的信息熵,并将各子维度的信息熵求和,获得所述维度对应的信息熵。
6.根据权利要求5所述的方法,其特征在于,以所述目标维度为基准对所述待分叉节点进行分叉,包括:
对所述子维度进行排列组合,获得多组分叉方式;
计算各组分叉方式的信息熵,并将信息熵最低的分叉方式确定为目标分叉方式;
根据所述目标分叉方式对所述待分叉节点进行分叉。
7.根据权利要求2所述的方法,其特征在于,根据所述访问数据样本对所述初始决策树模型进行剪枝处理,获得目标决策树模型,包括:
分别计算各叶子节点的错误率及访问概率;其中,所述错误率由叶子节点包含的访问数据样本为各风险标签的概率确定,所述访问概率为叶子节点包含的访问数据样本数量占总访问数据样本数量的比例;
根据各叶子节点的错误率及访问概率计算所述初始决策树模型的损失函数值;
根据所述损失函数值对所述初始决策树模型进行剪枝处理,获得目标决策树模型。
8.根据权利要求7所述的方法,其特征在于,根据所述损失函数值对所述初始决策树模型进行剪枝处理,获得目标决策树模型,包括:
将所述损失函数值与设定阈值进行比较;
若所述损失函数值大于设定阈值,则将访问概率最小的叶子节点剪掉,并更新所述初始决策树模型;
返回执行分别计算各叶子节点的错误率及访问概率的操作,直到所述损失函数至小于所述设定阈值,获得目标决策树模型。
9.一种访问数据的验证装置,其特征在于,包括:
初始决策树模型创建模块,用于基于访问数据样本创建初始决策树模型;
目标决策树获取模块,用于根据所述访问数据样本对所述初始决策树模型进行剪枝处理,获得目标决策树模型;
风险类别获取模块,用于将待验证访问数据输入所述目标决策树模型,获得所述待验证访问数据的风险类别;
验证结果确定模块,用于根据设定规则对所述风险类别和所述待验证访问数据进行验证,获得验证结果。
10.一种计算机设备,其特征在于,所述设备包括:包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现如权利要求1-8任一所述的访问数据的验证方法。
11.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理装置执行时实现如权利要求1-8中任一所述的访问数据的验证方法。
CN202110445229.6A 2021-04-25 2021-04-25 访问数据的验证方法、装置、设备及存储介质 Active CN112861093B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110445229.6A CN112861093B (zh) 2021-04-25 2021-04-25 访问数据的验证方法、装置、设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110445229.6A CN112861093B (zh) 2021-04-25 2021-04-25 访问数据的验证方法、装置、设备及存储介质

Publications (2)

Publication Number Publication Date
CN112861093A true CN112861093A (zh) 2021-05-28
CN112861093B CN112861093B (zh) 2021-09-10

Family

ID=75992724

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110445229.6A Active CN112861093B (zh) 2021-04-25 2021-04-25 访问数据的验证方法、装置、设备及存储介质

Country Status (1)

Country Link
CN (1) CN112861093B (zh)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107920055A (zh) * 2017-09-27 2018-04-17 中国银联股份有限公司 一种ip风险评价方法以及ip风险评价系统
CN108632269A (zh) * 2018-05-02 2018-10-09 南京邮电大学 基于c4.5决策树算法的分布式拒绝服务攻击检测方法
US20190370161A1 (en) * 2018-06-01 2019-12-05 International Business Machines Corporation Optimizing tree pruning for decision trees
CN111260249A (zh) * 2020-02-13 2020-06-09 武汉大学 一种基于lstm和随机森林混合模型的电力通信业务可靠性评估预测方法及装置
WO2020118554A1 (en) * 2018-12-12 2020-06-18 Paypal, Inc. Binning for nonlinear modeling
CN111489019A (zh) * 2020-03-31 2020-08-04 清华大学 睡眠质量预测方法及装置
CN112053233A (zh) * 2020-09-04 2020-12-08 天元大数据信用管理有限公司 基于gra的动态中小企业信用评分方法及系统

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107920055A (zh) * 2017-09-27 2018-04-17 中国银联股份有限公司 一种ip风险评价方法以及ip风险评价系统
CN108632269A (zh) * 2018-05-02 2018-10-09 南京邮电大学 基于c4.5决策树算法的分布式拒绝服务攻击检测方法
US20190370161A1 (en) * 2018-06-01 2019-12-05 International Business Machines Corporation Optimizing tree pruning for decision trees
WO2020118554A1 (en) * 2018-12-12 2020-06-18 Paypal, Inc. Binning for nonlinear modeling
CN111260249A (zh) * 2020-02-13 2020-06-09 武汉大学 一种基于lstm和随机森林混合模型的电力通信业务可靠性评估预测方法及装置
CN111489019A (zh) * 2020-03-31 2020-08-04 清华大学 睡眠质量预测方法及装置
CN112053233A (zh) * 2020-09-04 2020-12-08 天元大数据信用管理有限公司 基于gra的动态中小企业信用评分方法及系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
陈家俊等: "一种决策风险代价与属性偏好融合的适应性决策树算法", 《小型微型计算机系统》 *

Also Published As

Publication number Publication date
CN112861093B (zh) 2021-09-10

Similar Documents

Publication Publication Date Title
US20220078210A1 (en) System and method for collaborative cybersecurity defensive strategy analysis utilizing virtual network spaces
US11750659B2 (en) Cybersecurity profiling and rating using active and passive external reconnaissance
US11792229B2 (en) AI-driven defensive cybersecurity strategy analysis and recommendation system
US20210019674A1 (en) Risk profiling and rating of extended relationships using ontological databases
US20200272531A1 (en) Automatic correlation of dynamic system events within computing devices
US20200389495A1 (en) Secure policy-controlled processing and auditing on regulated data sets
US11848966B2 (en) Parametric analysis of integrated operational technology systems and information technology systems
US9171167B2 (en) Methods and systems for use in analyzing cyber-security threats in an aviation platform
US20210021624A1 (en) Method, electronic device and computer program product for detecting abnormal network request
US20240214429A1 (en) Complex it process annotation, tracing, analysis, and simulation
US20210281609A1 (en) Rating organization cybersecurity using probe-based network reconnaissance techniques
US10325091B2 (en) Generation of secure passwords in real-time using personal data
US11824894B2 (en) Defense of targeted database attacks through dynamic honeypot database response generation
US11777979B2 (en) System and method to perform automated red teaming in an organizational network
CN112631888A (zh) 分布式系统的故障预测方法、装置、存储介质及电子设备
CN111767144A (zh) 交易数据的交易路由确定方法、装置、设备及系统
US10587629B1 (en) Reducing false positives in bot detection
US20200004905A1 (en) System and methods for complex it process annotation, tracing, analysis, and simulation
US11557005B2 (en) Addressing propagation of inaccurate information in a social networking environment
RU2659736C1 (ru) Система и способ выявления новых устройств при взаимодействии пользователя с банковскими сервисами
CN112861093B (zh) 访问数据的验证方法、装置、设备及存储介质
US20090193494A1 (en) Managing actions of virtual actors in a virtual environment
CN111858109A (zh) 互斥逻辑的验证方法、装置、设备及存储介质
CN113868613A (zh) 一种访问控制方法、装置、计算机设备和存储介质
US20240195841A1 (en) System and method for manipulation of secure data

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant