CN113467992A - 基于区块链的模型信息配置方法、系统及云计算中心 - Google Patents

基于区块链的模型信息配置方法、系统及云计算中心 Download PDF

Info

Publication number
CN113467992A
CN113467992A CN202110657482.8A CN202110657482A CN113467992A CN 113467992 A CN113467992 A CN 113467992A CN 202110657482 A CN202110657482 A CN 202110657482A CN 113467992 A CN113467992 A CN 113467992A
Authority
CN
China
Prior art keywords
recovery
channel
unit
units
node
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
CN202110657482.8A
Other languages
English (en)
Inventor
曹青青
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to CN202110657482.8A priority Critical patent/CN113467992A/zh
Publication of CN113467992A publication Critical patent/CN113467992A/zh
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/14Error detection or correction of the data by redundancy in operation
    • G06F11/1402Saving, restoring, recovering or retrying
    • G06F11/1446Point-in-time backing up or restoration of persistent data
    • G06F11/1458Management of the backup or restore process
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/27Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/389Keeping log of transactions for guaranteeing non-repudiation of a transaction

Abstract

本申请实施例提供一种基于区块链的模型信息配置方法、系统及云计算中心,获取聚类恢复节点单元样本、区块链恢复通道和恢复模型,基于聚类恢复节点单元样本,确定多个恢复业务表项的预恢复信息链样本,将预恢复信息链样本分别输入区块链恢复通道中的多个通道单元,通过通道单元进行至少一次恢复节点匹配得到至少一个预测恢复节点单元,对多个通道单元输出的多个恢复节点单元进行聚类,得到目标预测恢复节点单元,将目标预测恢复节点单元输入恢复模型,通过恢复模型得到聚类恢复节点单元样本在访问请求参数下的预测结果,基于预测结果和恢复标签,配置区块链恢复通道和恢复模型,从而恢复效果更佳。

Description

基于区块链的模型信息配置方法、系统及云计算中心
本申请是申请号202011150651.0、申请日为2020年10月24日、发明创造名称为“基于区块链和云计算的数据恢复处理方法及云计算中心”的中国申请的分案申请。
技术领域
本申请涉及区块链金融业务技术领域,具体而言,涉及一种基于区块链的模型信息配置方法、系统及云计算中心。
背景技术
传统的手写批记录适用于几乎所有环境,依靠人力手工记录,然而数据的真实性无所考证,容易造假;并且数据无法及时记录,容易造成事后补写;数据记录后存储依靠纸质,容易丢失或者损坏无法复原;记录者字迹不一,容易造成辨认混淆;资料存储过久后数据太多检索不便。
相关技术中,电子批记录利用组态实时读取生产数据,存入到数据库后形成电子批记录,虽然记录及时性得到了提高,依靠系统间隔固定时间自动读取数据,然而数据可人为蓄意修改,可靠性有待加强。
基于此,发明人在研究过程中,通过按照预设规则排列生成的分块数据包,可以减少人为蓄意修改的置信度,并且进一步存储到区块链中,利用了区块的特性可以便于后续第一时间判断数据是否被篡改,由此利用区块链的特征来进行可靠性增强。对于进行安全防护的电子批记录安全服务而言,当在安全防护通过后,可能涉及到一些关键数据的恢复过程,传统的方案中,恢复节点单元的层次往往比较单一,导致数据恢复的表征能力较弱,在实现大数据量级别的数据恢复过程中,数据恢复效果较差。
发明内容
为了至少克服现有技术中的上述不足,本申请的目的在于提供一种基于区块链的模型信息配置方法、系统及云计算中心,先基于待恢复对象确定多个恢复业务表项的预恢复信息链,将预恢复信息链分别输入区块链恢复通道中的多个通道单元,每个通道单元都会进行至少一次恢复节点匹配得到至少一个恢复节点单元。其中,每个通道单元都有至少一次恢复节点匹配是基于关联恢复对象进行的,关联恢复对象融合自多个通道单元的其它通道单元提取的恢复节点单元。这样,不同通道单元中提取的恢复节点单元之间可以进行至少一次的交换和融合,进而能够将不同层次的恢复节点单元进行聚类,以通过丰富恢复节点单元的层次来提高数据恢复的表征能力,从而在基于区块链恢复通道提取的恢复节点单元得到访问请求参数的恢复队列结果时,恢复效果更佳。
第一方面,本申请提供一种基于区块链和云计算的数据恢复处理方法,应用于云计算中心,所述云计算中心与多个电子批记录终端通信连接,所述方法包括:
获取针对每个设定安全防护项目对应的安全防护参数,并基于所述安全防护参数对目标记录金融业务的访问请求参数进行解析,在安全防护通过后获得对应的访问服务对象;
基于所述访问服务对象获取对应的待恢复对象,基于所述待恢复对象,确定多个恢复业务表项的预恢复信息链;
将所述预恢复信息链分别输入区块链恢复通道中的多个通道单元,通过所述通道单元进行至少一次恢复节点匹配得到至少一个恢复节点单元;其中,通过所述通道单元进行的至少一次恢复节点匹配是基于关联恢复对象进行的,所述关联恢复对象融合自所述多个通道单元的其它通道单元提取的恢复节点单元;
对所述多个通道单元输出的多个恢复节点单元进行聚类,得到聚类恢复节点单元,基于所述聚类恢复节点单元,得到所述待恢复对象在所述访问请求参数下的恢复队列结果,并基于所述待恢复对象在所述访问请求参数下的恢复队列结果进行数据恢复。
在第一方面的一种可能的实现方式中,所述方法还包括:
将所述多个通道单元的其中一个通道单元作为目标通道单元;
获取所述目标通道单元提取的第一恢复节点单元,以及所述多个通道单元中除所述目标通道单元之外的其它通道单元提取的第二恢复节点单元;
当所述第二恢复节点单元的恢复业务表项不匹配所述第一恢复节点单元的恢复业务表项时,对所述第二恢复节点单元进行跟踪标记,跟踪标记后的所述第二恢复节点单元的恢复业务表项与所述第一恢复节点单元的恢复业务表项相同;
通过所述目标通道单元,对跟踪标记后的所述第二恢复节点单元和所述第一恢复节点单元的融合结果进行恢复节点匹配;
其中,所述第二恢复节点单元的数量为至少两个;所述方法还包括:
当同时存在恢复业务表项不匹配所述第一恢复节点单元的恢复业务表项的第二恢复节点单元,以及恢复业务表项匹配所述第一恢复节点单元的恢复业务表项的第二恢复节点单元时,对恢复业务表项不匹配所述第一恢复节点单元的恢复业务表项的第二恢复节点单元进行跟踪标记,对恢复业务表项匹配所述第一恢复节点单元的恢复业务表项的第二恢复节点单元进行反跟踪标记,跟踪标记后的所述第二恢复节点单元的恢复业务表项、反跟踪标记后的所述第二恢复节点单元的恢复业务表项均与所述第一恢复节点单元的恢复业务表项相同;
通过所述目标通道单元,对跟踪标记后的所述第二恢复节点单元、反跟踪标记后的所述第二恢复节点单元以及所述第一恢复节点单元的融合结果进行恢复节点匹配;
其中,所述方法还包括:
当所述第二恢复节点单元的恢复业务表项匹配所述第一恢复节点单元的恢复业务表项时,对所述第二恢复节点单元进行反跟踪标记,反跟踪标记后的所述第二恢复节点单元的恢复业务表项与所述第一恢复节点单元的恢复业务表项相同;
通过所述目标通道单元,对反跟踪标记后的所述第二恢复节点单元和所述第一恢复节点单元的融合结果进行恢复节点匹配。
在第一方面的一种可能的实现方式中,所述将所述预恢复信息链分别输入区块链恢复通道中的多个通道单元,通过所述通道单元进行至少一次恢复节点匹配得到至少一个恢复节点单元的步骤,包括:
将所述预恢复信息链分别输入所述区块链恢复通道中的多个通道单元;
对于其中一个通道单元,通过所述通道单元对相应的预恢复信息链进行恢复节点匹配,并在恢复节点匹配得到第一恢复节点单元后,获取通过所述多个通道单元的其它通道单元提取的第二恢复节点单元与所述第一恢复节点单元进行兼顾匹配,再基于兼顾匹配结果继续进行恢复节点匹配,以使所述恢复节点匹配和所述兼顾匹配交替进行。
在第一方面的一种可能的实现方式中,所述基于所述待恢复对象,确定多个恢复业务表项的预恢复信息链的步骤,包括:
对所述待恢复对象进行恢复业务表项的索引匹配,得到多个不同恢复业务表项的预恢复信息链;
所述将所述预恢复信息链分别输入区块链恢复通道中的多个通道单元,通过所述通道单元进行至少一次恢复节点匹配得到至少一个恢复节点单元的步骤,包括:
将所述预恢复信息链分别输入所述区块链恢复通道中的多个通道单元;所述预恢复信息链分别与所述多个通道单元的其中一个通道单元一一对应;
通过所述通道单元对相应的预恢复信息链进行至少一次恢复节点匹配;
提取的恢复节点单元的恢复业务表项与所述通道单元相应的预恢复信息链的恢复业务表项保持一致。
在第一方面的一种可能的实现方式中,所述预恢复信息链至少包括第一预恢复信息链、第二预恢复信息链和第三预恢复信息链,所述区块链恢复通道包括第一通道单元、第二通道单元和第三通道单元,其中,所述第一预恢复信息链、第二预恢复信息链和第三预恢复信息链分别对应逻辑故障数据、硬件故障数据以及磁盘阵列RAID数据的预恢复信息链,所述第一通道单元、第二通道单元和第三通道单元分别对应逻辑故障数据、硬件故障数据以及磁盘阵列RAID数据的通道单元;
所述将所述预恢复信息链分别输入区块链恢复通道中的多个通道单元,通过所述通道单元进行至少一次恢复节点匹配得到至少一个恢复节点单元,包括:
将所述第一预恢复信息链输入第一通道单元进行第一阶段恢复节点匹配,得到所述第一通道单元在第一阶段提取的恢复节点单元;
对所述第一通道单元在第一阶段提取的恢复节点单元和所述第二预恢复信息链进行聚类,得到所述第二通道单元在第二阶段相应的聚类恢复信息链;
获取所述第一通道单元在第一阶段提取的恢复节点单元,用作所述第一通道单元在第二阶段相应的聚类恢复信息链;
通过所述第一通道单元,对所述第一通道单元在第二阶段相应的聚类恢复信息链进行第二阶段首次恢复节点匹配,得到所述第一通道单元在第二阶段首次提取的恢复节点单元;
通过所述第二通道单元,对所述第二通道单元在第二阶段相应的聚类恢复信息链进行第二阶段首次恢复节点匹配,得到所述第二通道单元在第二阶段首次提取的恢复节点单元;
将所述第一通道单元在第二阶段首次提取的恢复节点单元传递给所述第二通道单元,并将所述第二通道单元在第二阶段首次提取的恢复节点单元传递给所述第一通道单元;
通过所述第一通道单元对所述第一通道单元在第二阶段首次提取的恢复节点单元和所述第二通道单元传递的恢复节点单元进行聚类,并对融合结果进行恢复节点匹配;
通过所述第二通道单元对所述第二通道单元在第二阶段首次提取的恢复节点单元和所述第一通道单元传递的恢复节点单元进行聚类,并对融合结果进行恢复节点匹配;
对所述第一通道单元在第二阶段提取的恢复节点单元、所述第二通道单元在第二阶段提取的恢复节点单元和所述第三预恢复信息链进行聚类,得到所述第三通道单元在第三阶段相应的聚类恢复信息链;
通过所述第一通道单元基于所述第一通道单元在第二阶段提取的恢复节点单元进行第三阶段恢复节点匹配,通过所述第二通道单元基于所述第二通道单元在第二阶段提取的恢复节点单元进行第三阶段恢复节点匹配,并通过所述第三通道单元对所述第三通道单元在第三阶段相应的聚类恢复信息链进行第三阶段恢复节点匹配。
在第一方面的一种可能的实现方式中,所述基于所述聚类恢复节点单元,得到所述待恢复对象在所述访问请求参数下的恢复队列结果的步骤,包括:
确定所述访问请求参数相应的恢复模型;
将所述聚类恢复节点单元输入所述恢复模型,通过所述恢复模型得到所述待恢复对象在所述访问请求参数下的恢复队列结果;
所述区块链恢复通道和所述恢复模型的配置步骤包括:
获取聚类恢复节点单元样本、所述区块链恢复通道和所述恢复模型,所述聚类恢复节点单元样本的恢复标签用于表示所述聚类恢复节点单元样本在所述访问请求参数下的标注结果;
基于所述聚类恢复节点单元样本,确定多个恢复业务表项的预恢复信息链样本;
将所述预恢复信息链样本分别输入所述区块链恢复通道中的多个通道单元,通过所述通道单元进行至少一次恢复节点匹配得到至少一个预测恢复节点单元;其中,通过所述通道单元进行的至少一次恢复节点匹配是基于关联恢复对象进行的,所述关联恢复对象融合自所述多个通道单元的其它通道单元提取的预测恢复节点单元;
对所述多个通道单元输出的多个恢复节点单元进行聚类,得到目标预测恢复节点单元;
将所述目标预测恢复节点单元输入所述恢复模型,通过所述恢复模型得到所述聚类恢复节点单元样本在所述访问请求参数下的预测结果;
基于所述预测结果和所述恢复标签,配置所述区块链恢复通道和所述恢复模型。
在第一方面的一种可能的实现方式中,所述基于所述访问服务对象获取对应的待恢复对象的步骤,包括:
从预设恢复对象集合中获取所述访问服务对象所对应的对应的待恢复对象;
所述将所述聚类恢复节点单元输入所述恢复模型,通过所述恢复模型得到所述待恢复对象在所述访问请求参数下的恢复队列结果的步骤,包括:
将所述目标预测恢复节点单元输入所述恢复模型,通过所述恢复模型对所述目标预测恢复节点单元进行恢复解析,得到所述目标预测恢复节点单元的恢复队列结果。
在第一方面的一种可能的实现方式中,所述对所述多个通道单元输出的多个恢复节点单元进行聚类,得到聚类恢复节点单元的步骤,包括:
获取所述多个通道单元输出的多个恢复节点单元,确定所述多个恢复节点单元中全局恢复业务表项的目标恢复节点单元;
对所述多个恢复节点单元中除所述目标恢复节点单元之外的其它恢复节点单元进行聚类,聚类后的所述其它恢复节点单元的恢复业务表项与所述目标恢复节点单元的恢复业务表项相同;
列出聚类后的所述其它恢复节点单元和所述目标恢复节点单元,得到所述聚类恢复节点单元。
在第一方面的一种可能的实现方式中,所述获取针对每个设定安全防护项目对应的安全防护参数,并基于所述安全防护参数对目标记录金融业务的访问请求参数进行解析,在安全防护通过后获得对应的访问服务对象的步骤,包括:
通过调用预先进行电子批记录安全服务更新后的目标记录金融业务的电子批记录安全服务,对所述目标记录金融业务在各个信息安全测试接口下进行安全防护测试,得到安全防护测试结果;
将所述安全防护测试结果中设定安全防护项目的安全事件评价属性与设定安全防护项目对应的安全事件数据库中的安全事件比较属性进行比对;
根据比对结果,确定所述安全防护测试结果中评价属性存在差异的安全防护测试目标,并获取所述评价属性存在差异的安全防护测试目标在各个安全防护测试环节的测试表项运行参数;
根据所述评价属性存在差异的安全防护测试目标在各个安全防护测试环节的测试表项运行参数,更新所述目标记录金融业务的电子批记录安全服务中针对该设定安全防护项目对应的安全防护参数,并基于更新后的安全防护参数对经由区块链访问的所述目标记录金融业务的访问请求参数进行安全防护处理,在安全防护通过后获得对应的访问服务对象。
第二方面,本申请实施例还提供一种基于区块链和云计算的数据恢复处理装置,应用于云计算中心,所述云计算中心与多个电子批记录终端通信连接,所述装置包括:
获取解析模块,用于获取针对每个设定安全防护项目对应的安全防护参数,并基于所述安全防护参数对目标记录金融业务的访问请求参数进行解析,在安全防护通过后获得对应的访问服务对象;
确定模块,用于基于所述访问服务对象获取对应的待恢复对象,基于所述待恢复对象,确定多个恢复业务表项的预恢复信息链;
匹配模块,用于将所述预恢复信息链分别输入区块链恢复通道中的多个通道单元,通过所述通道单元进行至少一次恢复节点匹配得到至少一个恢复节点单元;其中,通过所述通道单元进行的至少一次恢复节点匹配是基于关联恢复对象进行的,所述关联恢复对象融合自所述多个通道单元的其它通道单元提取的恢复节点单元;
数据恢复模块,用于对所述多个通道单元输出的多个恢复节点单元进行聚类,得到聚类恢复节点单元,基于所述聚类恢复节点单元,得到所述待恢复对象在所述访问请求参数下的恢复队列结果,并基于所述待恢复对象在所述访问请求参数下的恢复队列结果进行数据恢复。
第三方面,本申请实施例还提供一种基于区块链和云计算的数据恢复处理系统,所述基于区块链和云计算的数据恢复处理系统包括云计算中心以及与所述云计算中心通信连接的多个电子批记录终端;
所述云计算中心,用于:
获取针对每个设定安全防护项目对应的安全防护参数,并基于所述安全防护参数对目标记录金融业务的访问请求参数进行解析,在安全防护通过后获得对应的访问服务对象;
基于所述访问服务对象获取对应的待恢复对象,基于所述待恢复对象,确定多个恢复业务表项的预恢复信息链;
将所述预恢复信息链分别输入区块链恢复通道中的多个通道单元,通过所述通道单元进行至少一次恢复节点匹配得到至少一个恢复节点单元;其中,通过所述通道单元进行的至少一次恢复节点匹配是基于关联恢复对象进行的,所述关联恢复对象融合自所述多个通道单元的其它通道单元提取的恢复节点单元;
对所述多个通道单元输出的多个恢复节点单元进行聚类,得到聚类恢复节点单元,基于所述聚类恢复节点单元,得到所述待恢复对象在所述访问请求参数下的恢复队列结果,并基于所述待恢复对象在所述访问请求参数下的恢复队列结果进行数据恢复。
第四方面,本申请实施例还提供一种云计算中心,所述云计算中心包括处理器、机器可读存储介质和网络接口,所述机器可读存储介质、所述网络接口以及所述处理器之间通过总线系统相连,所述网络接口用于与至少一个电子批记录终端通信连接,所述机器可读存储介质用于存储程序、指令或代码,所述处理器用于执行所述机器可读存储介质中的程序、指令或代码,以执行第一方面或者第一方面中任意一个可能的实现方式中的基于区块链和云计算的数据恢复处理方法。
第五方面,本申请实施例提供一种计算机可读存储介质,计算机可读存储介质中存储有指令,当其被执行时,使得计算机执行上述第一方面或者第一方面中任意一个可能的实现方式中的基于区块链和云计算的数据恢复处理方法。
基于上述任意一个方面,本申请先基于待恢复对象确定多个恢复业务表项的预恢复信息链,将预恢复信息链分别输入区块链恢复通道中的多个通道单元,每个通道单元都会进行至少一次恢复节点匹配得到至少一个恢复节点单元。其中,每个通道单元都有至少一次恢复节点匹配是基于关联恢复对象进行的,关联恢复对象融合自多个通道单元的其它通道单元提取的恢复节点单元。这样,不同通道单元中提取的恢复节点单元之间可以进行至少一次的交换和融合,进而能够将不同层次的恢复节点单元进行聚类,以通过丰富恢复节点单元的层次来提高数据恢复的表征能力,从而在基于区块链恢复通道提取的恢复节点单元得到访问请求参数的恢复队列结果时,恢复效果更佳。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对实施例中所需要调用的附图作简单地介绍,应当理解,以下附图仅示出了本申请的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它相关的附图。
图1为本申请实施例提供的基于区块链和云计算的数据恢复处理系统的应用场景示意图;
图2为本申请实施例提供的基于区块链和云计算的数据恢复处理方法的流程示意图;
图3为本申请实施例提供的基于区块链和云计算的数据恢复处理装置的功能模块示意图;
图4为本申请实施例提供的用于实现上述的基于区块链和云计算的数据恢复处理方法的云计算中心的结构组件示意框图。
具体实施方式
下面结合说明书附图对本申请进行具体说明,方法实施例中的具体操作方法也可以应用于装置实施例或系统实施例中。
图1是本申请一种实施例提供的基于区块链和云计算的数据恢复处理系统10的交互示意图。基于区块链和云计算的数据恢复处理系统10可以包括云计算中心100以及与云计算中心100通信连接的电子批记录终端200。图1所示的基于区块链和云计算的数据恢复处理系统10仅为一种可行的示例,在其它可行的实施例中,该基于区块链和云计算的数据恢复处理系统10也可以仅包括图1所示组成部分的其中一部分或者还可以包括其它的组成部分。
本实施例中,电子批记录终端200可以包括移动设备、平板计算机、膝上型计算机等或其任意组合。在一些实施例中,移动设备可以包括物联网设备、可穿戴设备、智能移动设备、虚拟现实设备、或增强现实设备等,或其任意组合。在一些实施例中,物联网设备可以包括智能电器设备的控制设备、智能监控设备、智能电视、智能摄像机等,或其任意组合。在一些实施例中,可穿戴设备可包括智能手环、智能鞋带、智能玻璃、智能头盔、智能手表、智能服装、智能背包、智能配件等,或其任何组合。在一些实施例中,智能移动设备可以包括智能手机、个人数字助理、游戏设备等,或其任意组合。在一些实施例中,虚拟现实设备和增强现实设备可以包括虚拟现实头盔、虚拟现实玻璃、虚拟现实贴片、增强现实头盔、增强现实玻璃、或增强现实贴片等,或其任意组合。例如,虚拟现实设备和增强现实设备可以包括各种虚拟现实产品等。
本实施例中,基于区块链和云计算的数据恢复处理系统10中的云计算中心100和电子批记录终端200可以通过配合执行以下方法实施例所描述的基于区块链和云计算的数据恢复处理方法,具体云计算中心100和电子批记录终端200的执行步骤部分可以参照以下方法实施例的详细描述。
为了解决前述背景技术中的技术问题,图2为本申请实施例提供的基于区块链和云计算的数据恢复处理方法的流程示意图,本实施例提供的基于区块链和云计算的数据恢复处理方法可以由图1中所示的云计算中心100执行,下面对该基于区块链和云计算的数据恢复处理方法进行详细介绍。
步骤S110,获取针对每个设定安全防护项目对应的安全防护参数,并基于安全防护参数对目标记录金融业务的访问请求参数进行解析,在安全防护通过后获得对应的访问服务对象。
本实施例中,安全防护参数可以用于表征在进行安全防护过程中进行信息解析决策的参数指令,目标记录金融业务可以是指记录金融业务数据的标识业务,访问请求参数可以是指发起的访问请求相关的配置访问参数。
步骤S120,基于访问服务对象获取对应的待恢复对象,基于待恢复对象,确定多个恢复业务表项的预恢复信息链。
步骤S130,将预恢复信息链分别输入区块链恢复通道中的多个通道单元,通过通道单元进行至少一次恢复节点匹配得到至少一个恢复节点单元。
本实施例中,通过通道单元进行的至少一次恢复节点匹配是基于关联恢复对象进行的,关联恢复对象融合自多个通道单元的其它通道单元提取的恢复节点单元。
步骤S140,对多个通道单元输出的多个恢复节点单元进行聚类,得到聚类恢复节点单元,基于聚类恢复节点单元,得到待恢复对象在访问请求参数下的恢复队列结果,并基于待恢复对象在访问请求参数下的恢复队列结果进行数据恢复。
本实施例中,待恢复对象在访问请求参数下的恢复队列结果可以用于表征待恢复对象在后续进行数据恢复过程中的恢复指令运行集合,也即在数据恢复过程中控制恢复数据节点的流向关系的恢复控制指令,从而按照这些恢复控制指令的执行顺序进行计算机程序的执行,从而进行数据恢复。
基于上述步骤,本实施例先基于待恢复对象确定多个恢复业务表项的预恢复信息链,将预恢复信息链分别输入区块链恢复通道中的多个通道单元,每个通道单元都会进行至少一次恢复节点匹配得到至少一个恢复节点单元,并且至少一次恢复节点匹配是基于关联恢复对象进行的,关联恢复对象融合自多个通道单元的其它通道单元提取的恢复节点单元,这样不同通道单元中提取的恢复节点单元之间可以进行至少一次的交换和融合,进而能够将不同层次的恢复节点单元进行聚类,以通过丰富恢复节点单元的层次来提高数据恢复的表征能力,从而恢复效果更佳。
在一种可能的实现方式中,在上述方案的基础上,本实施例还可以进一步将多个通道单元的其中一个通道单元作为目标通道单元,然后获取目标通道单元提取的第一恢复节点单元,以及多个通道单元中除目标通道单元之外的其它通道单元提取的第二恢复节点单元。
这样,当第二恢复节点单元的恢复业务表项不匹配第一恢复节点单元的恢复业务表项时,对第二恢复节点单元进行跟踪标记,跟踪标记后的第二恢复节点单元的恢复业务表项与第一恢复节点单元的恢复业务表项相同。由此,可以通过目标通道单元,对跟踪标记后的第二恢复节点单元和第一恢复节点单元的融合结果进行恢复节点匹配。
其中,第二恢复节点单元的数量为至少两个。
在上述基础上,当同时存在恢复业务表项不匹配第一恢复节点单元的恢复业务表项的第二恢复节点单元,以及恢复业务表项匹配第一恢复节点单元的恢复业务表项的第二恢复节点单元时,对恢复业务表项不匹配第一恢复节点单元的恢复业务表项的第二恢复节点单元进行跟踪标记,对恢复业务表项匹配第一恢复节点单元的恢复业务表项的第二恢复节点单元进行反跟踪标记,跟踪标记后的第二恢复节点单元的恢复业务表项、反跟踪标记后的第二恢复节点单元的恢复业务表项均与第一恢复节点单元的恢复业务表项相同。
如此,可以通过目标通道单元,对跟踪标记后的第二恢复节点单元、反跟踪标记后的第二恢复节点单元以及第一恢复节点单元的融合结果进行恢复节点匹配。
再例如,在上述基础上,当第二恢复节点单元的恢复业务表项匹配第一恢复节点单元的恢复业务表项时,对第二恢复节点单元进行反跟踪标记,反跟踪标记后的第二恢复节点单元的恢复业务表项与第一恢复节点单元的恢复业务表项相同。如此,可以通过目标通道单元,对反跟踪标记后的第二恢复节点单元和第一恢复节点单元的融合结果进行恢复节点匹配。
在一种可能的实现方式中,针对步骤S130而言,在将预恢复信息链分别输入区块链恢复通道中的多个通道单元,通过通道单元进行至少一次恢复节点匹配得到至少一个恢复节点单元的过程中,可以通过以下示例性的子步骤来实现,详细描述如下。
子步骤S131,将预恢复信息链分别输入区块链恢复通道中的多个通道单元。
子步骤S132,对于其中一个通道单元,通过通道单元对相应的预恢复信息链进行恢复节点匹配,并在恢复节点匹配得到第一恢复节点单元后,获取通过多个通道单元的其它通道单元提取的第二恢复节点单元与第一恢复节点单元进行兼顾匹配,再基于兼顾匹配结果继续进行恢复节点匹配,以使恢复节点匹配和兼顾匹配交替进行。
再进一步地,针对步骤S120,在基于待恢复对象,确定多个恢复业务表项的预恢复信息链的过程中,可以对待恢复对象进行恢复业务表项的索引匹配,得到多个不同恢复业务表项的预恢复信息链。
例如,可以索引匹配待恢复对象针对每个恢复业务表项的恢复信息节点,并将所有恢复信息节点按照各自之间的关联关系进行拼接,从而得到多个不同恢复业务表项的预恢复信息链。
这样,在另一种并列可能的实现方式中,针对步骤S130,在将预恢复信息链分别输入区块链恢复通道中的多个通道单元,通过通道单元进行至少一次恢复节点匹配得到至少一个恢复节点单元的过程中,可以通过以下示例性的子步骤来实现,详细描述如下。
子步骤S133,将预恢复信息链分别输入区块链恢复通道中的多个通道单元。
其中,预恢复信息链分别与多个通道单元的其中一个通道单元一一对应。
子步骤S134,通过通道单元对相应的预恢复信息链进行至少一次恢复节点匹配。其中,提取的恢复节点单元的恢复业务表项与通道单元相应的预恢复信息链的恢复业务表项保持一致。
在一种并列可能的实现方式中,前述的预恢复信息链至少包括第一预恢复信息链、第二预恢复信息链和第三预恢复信息链,区块链恢复通道包括第一通道单元、第二通道单元和第三通道单元,其中,第一预恢复信息链、第二预恢复信息链和第三预恢复信息链分别对应逻辑故障数据、硬件故障数据以及磁盘阵列RAID数据的预恢复信息链,第一通道单元、第二通道单元和第三通道单元分别对应逻辑故障数据、硬件故障数据以及磁盘阵列RAID数据的通道单元。
在此基础上,仍旧针对步骤S130,在将预恢复信息链分别输入区块链恢复通道中的多个通道单元,通过通道单元进行至少一次恢复节点匹配得到至少一个恢复节点单元的过程中,可以通过以下示例性的子步骤来实现,详细描述如下。
子步骤S135,将第一预恢复信息链输入第一通道单元进行第一阶段恢复节点匹配,得到第一通道单元在第一阶段提取的恢复节点单元。
子步骤S136,对第一通道单元在第一阶段提取的恢复节点单元和第二预恢复信息链进行聚类,得到第二通道单元在第二阶段相应的聚类恢复信息链。
子步骤S137,获取第一通道单元在第一阶段提取的恢复节点单元,用作第一通道单元在第二阶段相应的聚类恢复信息链。
子步骤S138,通过第一通道单元,对第一通道单元在第二阶段相应的聚类恢复信息链进行第二阶段首次恢复节点匹配,得到第一通道单元在第二阶段首次提取的恢复节点单元。
子步骤S1391,通过第二通道单元,对第二通道单元在第二阶段相应的聚类恢复信息链进行第二阶段首次恢复节点匹配,得到第二通道单元在第二阶段首次提取的恢复节点单元。
子步骤S1392,将第一通道单元在第二阶段首次提取的恢复节点单元传递给第二通道单元,并将第二通道单元在第二阶段首次提取的恢复节点单元传递给第一通道单元。
子步骤S1393,通过第一通道单元对第一通道单元在第二阶段首次提取的恢复节点单元和第二通道单元传递的恢复节点单元进行聚类,并对融合结果进行恢复节点匹配。
子步骤S1394,通过第二通道单元对第二通道单元在第二阶段首次提取的恢复节点单元和第一通道单元传递的恢复节点单元进行聚类,并对融合结果进行恢复节点匹配。
子步骤S1395,对第一通道单元在第二阶段提取的恢复节点单元、第二通道单元在第二阶段提取的恢复节点单元和第三预恢复信息链进行聚类,得到第三通道单元在第三阶段相应的聚类恢复信息链。
子步骤S1396,通过第一通道单元基于第一通道单元在第二阶段提取的恢复节点单元进行第三阶段恢复节点匹配,通过第二通道单元基于第二通道单元在第二阶段提取的恢复节点单元进行第三阶段恢复节点匹配,并通过第三通道单元对第三通道单元在第三阶段相应的聚类恢复信息链进行第三阶段恢复节点匹配。
进一步地,在一种可能的实现方式中,针对步骤S140而言,在基于聚类恢复节点单元,得到待恢复对象在访问请求参数下的恢复队列结果的过程中,可以通过以下示例性的子步骤来实现,详细描述如下。
子步骤S141,确定访问请求参数相应的恢复模型。
子步骤S142,将聚类恢复节点单元输入恢复模型,通过恢复模型得到待恢复对象在访问请求参数下的恢复队列结果。
其中,区块链恢复通道和恢复模型的配置方式可以通过以下示例性的实施方式来实现:
(1)获取聚类恢复节点单元样本、区块链恢复通道和恢复模型,聚类恢复节点单元样本的恢复标签用于表示聚类恢复节点单元样本在访问请求参数下的标注结果。
(2)基于聚类恢复节点单元样本,确定多个恢复业务表项的预恢复信息链样本。
(3)将预恢复信息链样本分别输入区块链恢复通道中的多个通道单元,通过通道单元进行至少一次恢复节点匹配得到至少一个预测恢复节点单元。
其中,通过通道单元进行的至少一次恢复节点匹配是基于关联恢复对象进行的,关联恢复对象融合自多个通道单元的其它通道单元提取的预测恢复节点单元。
(4)对多个通道单元输出的多个恢复节点单元进行聚类,得到目标预测恢复节点单元。
(5)将目标预测恢复节点单元输入恢复模型,通过恢复模型得到聚类恢复节点单元样本在访问请求参数下的预测结果。
(6)基于预测结果和恢复标签,配置区块链恢复通道和恢复模型。
进一步地,针对步骤S120而言,在基于访问服务对象获取对应的待恢复对象的过程中,可以从预设恢复对象集合中获取访问服务对象所对应的对应的待恢复对象。
在此基础上,在上述步骤中,在将聚类恢复节点单元输入恢复模型,通过恢复模型得到待恢复对象在访问请求参数下的恢复队列结果的过程中,可以将目标预测恢复节点单元输入恢复模型,通过恢复模型对目标预测恢复节点单元进行恢复解析,得到目标预测恢复节点单元的恢复队列结果。
进一步地,在一种可能的实现方式中,针对步骤S140而言,在对多个通道单元输出的多个恢复节点单元进行聚类,得到聚类恢复节点单元的过程中,可以通过以下示例性的子步骤来实现,详细描述如下。
子步骤S143,获取多个通道单元输出的多个恢复节点单元,确定多个恢复节点单元中全局恢复业务表项的目标恢复节点单元。
子步骤S144,对多个恢复节点单元中除目标恢复节点单元之外的其它恢复节点单元进行聚类,聚类后的其它恢复节点单元的恢复业务表项与目标恢复节点单元的恢复业务表项相同。
子步骤S145,列出聚类后的其它恢复节点单元和目标恢复节点单元,得到聚类恢复节点单元。
进一步地,在一种可能的实现方式中,对于步骤S110而言,在获取针对每个设定安全防护项目对应的安全防护参数,并基于安全防护参数对目标记录金融业务的访问请求参数进行解析,在安全防护通过后获得对应的访问服务对象的过程中,可以通过以下示例性的子步骤来实现,详细描述如下。
子步骤S111,通过调用预先进行电子批记录安全服务更新后的目标记录金融业务的电子批记录安全服务,对目标记录金融业务在各个信息安全测试接口下进行安全防护测试,得到安全防护测试结果。
子步骤S112,将安全防护测试结果中设定安全防护项目的安全事件评价属性与设定安全防护项目对应的安全事件数据库中的安全事件比较属性进行比对。
子步骤S113,根据比对结果,确定安全防护测试结果中评价属性存在差异的安全防护测试目标,并获取评价属性存在差异的安全防护测试目标在各个安全防护测试环节的测试表项运行参数。
子步骤S114,根据评价属性存在差异的安全防护测试目标在各个安全防护测试环节的测试表项运行参数,更新目标记录金融业务的电子批记录安全服务中针对该设定安全防护项目对应的安全防护参数,并基于更新后的安全防护参数对经由区块链访问的所述目标记录金融业务的访问请求参数进行安全防护处理。
譬如,本实施例中,针对步骤S111,在调用预先进行电子批记录安全服务更新后的目标记录金融业务的电子批记录安全服务,对目标记录金融业务在各个信息安全测试接口下进行安全防护测试,得到安全防护测试结果的过程中,安全防护测试的过程例如可以是通过电子批记录安全服务对目标记录金融业务在各个信息安全测试接口下,针对每个安全防护测试项目进行针对性地安全防护测试,从而可以得到安全防护测试结果中每个设定安全防护项目的安全事件评价属性。其中,每个安全防护测试项目对应于一个安全事件评价属性,安全防护测试项目可以是指针对不同安全模拟环境下的测试项目,相对应的安全事件评价属性可以是指在这些测试项目下所产生的模拟指标参数,此外设定安全防护项目可以是指完成更新过程的应用程序层。
譬如,本实施例中,针对步骤S112,在将安全防护测试结果中设定安全防护项目的安全事件评价属性与设定安全防护项目对应的安全事件数据库中的安全事件比较属性进行比对的过程中,具体可以是比对安全事件评价属性和安全事件比较属性中存在的参数变化或者参数差异,从而可以去确定后续安全防护测试结果中评价属性存在差异的安全防护测试目标。
譬如,本实施例中,测试表项运行参数可以是指在进行安全防护测试过程中用于控制整个安全防护过程中的配置参数,这些配置参数通常是与安全防护测试项目有关。由此可以根据评价属性存在差异的安全防护测试目标在各个安全防护测试环节的测试表项运行参数,更新目标记录金融业务的电子批记录安全服务中针对该设定安全防护项目对应的安全防护参数,并基于更新后的安全防护参数对经由区块链访问的所述目标记录金融业务的访问请求参数进行安全防护处理,在具体更新过程中可以是对测试表项运行参数在每个安全防护测试项目进行项目配置,具体项目配置的过程可以参照现有技术的方案执行,例如针对数据下载项目,可以通过与数据下载项目对应的下载配置类别来进行项目配置,可以由开发人员进行手动配置,也可以通过预设的自动化脚本自动进行项目配置。
基于上述设计,本实施例通过将设定安全防护项目的安全事件评价属性与设定安全防护项目对应的安全事件数据库进行比对,确定安全防护测试结果中评价属性存在差异的安全防护测试目标,然后根据评价属性存在差异的安全防护测试目标,自动更新目标记录金融业务的电子批记录安全服务中针对该设定安全防护项目对应的安全防护参数,并基于更新后的安全防护参数对经由区块链访问的所述目标记录金融业务的访问请求参数进行安全防护处理,从而提高目标记录金融业务的电子批记录安全服务的安全防护效果,减少人工参与,节约人工资源。此外,在整个过程中仅仅是对于安全防护参数进行更新,不会影响电子批记录安全服务的在先更新效果。
譬如,在一种可能的实现方式中,针对步骤S113而言,在根据比对结果,确定安全防护测试结果中评价属性存在差异的安全防护测试目标的过程中,可以选择多种实施规则来确定,例如可以至少包括如下之一或任意组合:
第一种实施方式:根据设定安全防护项目的安全事件评价属性与安全事件数据库的比对结果,确定安全防护测试结果中的新增安全防护测试目标,新增安全防护测试目标包括:在安全事件数据库中未出现但在安全事件评价属性中出现的评价属性元素数量匹配第一设定评价属性元素数量,并且在安全事件评价属性中各次出现时的属性影响度达到第一预设影响度的比例匹配设定比例的安全防护测试目标。
第二种实施方式:根据设定安全防护项目的安全事件评价属性与安全事件数据库的比对结果,确定设定安全防护项目内的失效安全防护测试目标。失效安全防护测试目标包括:在安全事件数据库中出现但在安全事件评价属性中未出现的连续评价属性元素数量匹配第二设定评价属性元素数量的安全防护测试目标。
第三种实施方式:根据设定安全防护项目的安全事件评价属性与安全事件数据库的比对结果,确定在设定安全防护项目内发生异常分化的分化安全防护测试目标。分化安全防护测试目标包括:根据安全事件数据库确定的事件触发节点信息与安全事件评价属性中的事件触发节点信息不一致的安全防护测试目标。
譬如,在一种可能的实现方式中,针对第三种实施方式,对于在安全事件评价属性中属性影响度匹配第一预设影响度的候选安全防护测试目标,可以通过安全事件数据库确定候选安全防护测试目标的第一全局安全防护测试目标列表。
其中,第一全局安全防护测试目标列表中包括至少一个第一全局安全防护测试目标,第一全局安全防护测试目标为与候选安全防护测试目标共同出现在同一安全事件比较属性中并且在该安全事件比较属性中的属性影响度达到第一预设影响度的安全防护测试目标。
然后,通过安全事件评价属性确定候选安全防护测试目标的第二全局安全防护测试目标列表。
其中,第二全局安全防护测试目标列表中包括至少一个第二全局安全防护测试目标,第二全局安全防护测试目标为与候选安全防护测试目标共同出现在同一安全事件评价属性中并且在该安全事件评价属性中的属性影响度达到第一预设影响度的安全防护测试目标。
这样,若第一全局安全防护测试目标列表与第二全局安全防护测试目标列表的相关性参数低于设定相关性参数,将候选安全防护测试目标作为待确认安全防护测试目标,对于待确认安全防护测试目标,选择待确认安全防护测试目标的属性影响度达到第二预设影响度的安全事件评价属性,作为参考安全事件评价属性。
或者,在另一种可能的实现方式中,可以从待确认安全防护测试目标的属性影响度达到第二预设影响度的安全事件评价属性中选择预定数量的安全事件评价属性,作为参考安全事件评价属性。
这样,若根据安全事件数据库确定的待确认安全防护测试目标的第一事件触发节点信息与参考安全事件评价属性指示的第二事件触发节点信息不一致的比例达到设定比例,则将待确认安全防护测试目标确定为分化安全防护测试目标。
其中,第一事件触发节点信息与第二事件触发节点信息不一致,具体可以包括:第一事件触发节点信息与第二事件触发节点信息指示的触发节点不同,或者,第一事件触发节点信息与第二事件触发节点信息指示的触发节点之间的差异超出设定差异。
譬如,在一种可能的实现方式中,前述的待确认安全防护测试目标的第一事件触发节点信息包括待确认安全防护测试目标所在的触发节点及所在的触发分段。
由此,针对待确认安全防护测试目标的第一事件触发节点信息的确定过程,可以是根据安全事件数据库包含的安全事件比较属性中待确认安全防护测试目标的测试表项运行参数确定待确认安全防护测试目标所在的触发节点,然后将确定的触发节点中待确认安全防护测试目标的测试表项运行参数匹配设定测试表项运行参数的安全防护测试环节的触发分段作为待确认安全防护测试目标所在的触发分段。
由此,根据安全事件数据库包含的安全事件比较属性中待确认安全防护测试目标的测试表项运行参数确定待确认安全防护测试目标所在的触发节点,可以将满足如下条件的触发节点作为候选触发节点:
第一、安全事件数据库中待确认安全防护测试目标的测试表项运行参数最大的安全事件比较属性指示的触发节点。
第二、在安全事件数据库中包含待确认安全防护测试目标的安全事件比较属性中,出现次数最多的触发节点。
第三安全事件数据库中待确认安全防护测试目标的属性影响度平均值最大的触发节点。
第四、安全事件数据库中待确认安全防护测试目标的属性影响度中位数最大的触发节点。
第五、在候选触发节点中,若同一触发节点出现的次数匹配设定次数,则将同一触发节点作为待确认安全防护测试目标所在的触发节点。
进一步地,譬如,在一种可能的实现方式中,针对步骤S113,在获取评价属性存在差异的安全防护测试目标在各个安全防护测试环节的测试表项运行参数的过程中,可以通过以下示例性的子步骤来实现。
子步骤S1131,将每个安全事件评价属性对应的评价属性溯源信息与安全防护测试目标的溯源对象进行信息匹配。
子步骤S1132,将匹配度达到设定匹配度的评价属性溯源信息添加至目标参考测试库。
子步骤S1133,对于每个安全防护测试环节,确定目标参考测试库中在安全防护测试环节的触发分段区间内的各个评价属性溯源信息。
子步骤S1134,根据确定的各个评价属性溯源信息上安全防护测试目标的属性影响度以及各个评价属性溯源信息与安全防护测试环节之间的差异,确定安全防护测试目标在安全防护测试环节的测试表项运行参数。
示例性地,譬如,在子步骤S1131中,对于连续的每个评价属性溯源信息,确定评价属性溯源信息在溯源对象中对应的溯源对象安全模板,然后根据评价属性溯源信息与对应的溯源对象安全模板之间的差异,确定评价属性溯源信息的匹配度。
又例如,譬如,在子步骤S1131中还可以将连续的多个评价属性溯源信息组成评价属性溯源单元序列,根据多个评价属性溯源信息中的起始评价属性溯源信息和安全事件评价属性中的溯源参数,确定多个参考溯源分区,组成参考溯源分区集合,然后根据评价属性溯源单元序列与参考溯源分区集合之间的差异,确定评价属性溯源单元序列中每个评价属性溯源信息的匹配度。
进一步地,譬如,在一种可能的实现方式中,针对步骤S114,在根据评价属性存在差异的安全防护测试目标在各个安全防护测试环节的测试表项运行参数,更新目标记录金融业务的电子批记录安全服务中针对该设定安全防护项目对应的安全防护参数,并基于更新后的安全防护参数对经由区块链访问的所述目标记录金融业务的访问请求参数进行安全防护处理的过程中,可以通过以下示例性的子步骤来实现。
子步骤S1141,根据评价属性存在差异的安全防护测试目标在各个安全防护测试环节的测试表项运行参数确定安全防护测试目标的兼容性评价指数。
子步骤S1142,若评价属性存在差异的安全防护测试目标的兼容性评价指数满足预设条件,则将评价属性存在差异的安全防护测试目标在各个安全防护测试环节的测试表项运行参数更新至目标记录金融业务的电子批记录安全服务中针对该设定安全防护项目对应的安全防护参数,并基于更新后的安全防护参数对经由区块链访问的所述目标记录金融业务的访问请求参数进行安全防护处理中。
其中,具体更新的过程中在前述描述中已经有示例说明,在此不再赘述。
此外,在一些可能的示例中,预设条件可以包括以下之一或任意组合:
1)安全防护测试目标的溯源测试分布的密集程度匹配设定密集程度。
2)安全防护测试目标的溯源测试分布在相邻的触发节点。
3)安全防护测试目标的信号的覆盖范围在设定范围区间内。
4)安全防护测试目标的关键测试表项运行参数匹配预设测试表项运行参数。
可以理解的是,在实际实施过程中,可以采用上述预设条件的任意组合来实施,具体不作限定。
进一步地,譬如,针对前述的步骤S111而言,预先进行电子批记录安全服务更新后的目标记录金融业务的电子批记录安全服务可以通过以下示例性的子步骤得到,详细描述如下。
子步骤S1111,获取向多个电子批记录终端200提供云计算服务的待更新记录金融业务的电力批记录安全大数据中包含目标安全防护对象的目标防护记录信息,对目标防护记录信息进行分簇处理,得到目标防护记录信息对应的分簇防护记录信息。
子步骤S1112,获取目标防护记录信息对应的目标安全防护云计算模型,通过目标安全防护云计算模型从分簇防护记录信息中提取第一防护行为特征和第二防护行为特征,将第一防护行为特征和第二防护行为特征进行拼接处理,得到与目标防护记录信息相关联的防护行为拼接特征。
子步骤S1113,根据防护行为拼接特征、目标安全防护云计算模型,对分簇防护记录信息进行虚拟机访问动作解析,得到分簇防护记录信息对应的虚拟机访问动作解析结果。
子步骤S1114,若虚拟机访问动作解析结果指示目标防护记录信息中存在满足虚拟机访问动作监视条件的分簇防护记录信息,则将目标安全防护对象确定为目标动作对象,并基于目标动作对象以及目标动作对象对应的满足虚拟机访问动作监视条件的分簇防护记录信息对云计算中心的电子批记录安全服务进行更新。
本实施例中,在获取到包含目标安全防护对象的目标防护记录信息时,可以对目标防护记录信息进行分簇处理,以将目标防护记录信息划分成一个或者多个分簇,这里将不对划分后的分簇的数量进行限定。应当理解,本申请实施例可以将每个分簇对应的防护记录信息统称为分簇防护记录信息。此外,可以理解的是,这里的目标安全防护对象可以为安全防护模拟场景下的某个安全防护节点的防护对象,可选的,这里的目标安全防护对象还可以为标识识别场景下的某个场景对象的标识信息,这里将不对目标安全防护对象的具体类型进行限定。
进一步的,可以将目标防护记录信息给到配置好的目标安全防护云计算模型,以通过该目标安全防护云计算模型从前述划分后的分簇防护记录信息中提取第一防护行为特征和第二防护行为特征,进而可以将提取出的第一防护行为特征和第二防护行为特征进行拼接处理处理,以得到与该目标防护记录信息相关联的防护行为拼接特征。
可以理解的是,本申请实施例通过对从每个分簇防护记录信息所提取到的第一防护行为特征和第二防护行为特征进行拼接处理处理后,可以提高后续对每个分簇防护记录信息所属的虚拟机访问动作进行分类的准确性。进一步的,可以根据防护行为拼接特征、目标安全防护云计算模型,对分簇防护记录信息进行虚拟机访问动作解析,以得到目标防护记录信息对应的虚拟机访问动作解析结果。
可以理解的是,在本申请实施例中的虚拟机访问动作解析结果中可以包含每个分簇防护记录信息对应的虚拟机访问动作解析结果,所以,可以在检测到这些虚拟机访问动作解析结果中存在满足虚拟机访问动作监视条件的分簇防护记录信息对应的虚拟机访问动作解析结果时,确定目标防护记录信息中存在满足虚拟机访问动作监视条件的分簇防护记录信息,进而可以间接地确定出该目标安全防护对象为目标动作对象。
由此可见,采用本申请实施例在进行溯源测试虚拟机访问动作监视之前,可以预先将目标防护记录信息划分成一系列的分簇防护记录信息,进而可以通过目标安全防护云计算模型对每个分簇防护记录信息进行虚拟机访问动作解析,以识别每个分簇防护记录信息所属的虚拟机访问动作,进而可以提高虚拟机访问动作监视的准确性。此外,本申请实施例在通过目标安全防护云计算模型识别出每个分簇防护记录信息所属的虚拟机访问动作之后,可以将每个分簇防护记录信息所属的虚拟机访问动作统称为目标防护记录信息对应的虚拟机访问动作解析结果,这样,在检测到这些分簇防护记录信息中存在满足虚拟机访问动作监视条件的分簇防护记录信息,则可以快速确定出目标安全防护对象可能为携带过度防护偏差的目标动作对象,进而可以进行针对性更新之后,确保后续安全防护过程的可靠性。
譬如,在一种可能的实现方式中,针对步骤S1113而言,目标安全防护云计算模型可以包括:预测单元。例如,预测单元具有对目标防护记录信息中的分簇防护记录信息所属的虚拟机访问动作进行预测分类的功能。由此,在一种可能的实现方式中,在根据防护行为拼接特征、目标安全防护云计算模型,对分簇防护记录信息进行虚拟机访问动作解析,得到分簇防护记录信息对应的虚拟机访问动作解析结果的过程中,可以通过以下示例性的子步骤来实现。
子步骤S11131,将防护行为拼接特征输入至目标安全防护云计算模型中的预测单元,由预测单元确定防护行为拼接特征与预测单元中的多个样本防护行为拼接特征之间的关联度。
其中,关联度可以用于表征防护行为拼接特征分别与每个样本防护行为拼接特征属于相同虚拟机访问动作的置信度。
子步骤S11132,基于关联度,在多个样本防护行为拼接特征中获取与防护行为拼接特征具有最大关联度的样本防护行为拼接特征,将具有最大关联度的样本防护行为拼接特征作为目标样本防护行为拼接特征。
子步骤S11133,将目标样本防护行为拼接特征对应的样本标签信息作为防护行为拼接特征对应的目标虚拟机访问动作,基于目标虚拟机访问动作以及与目标虚拟机访问动作相关联的最大关联度,确定对目标防护记录信息中的分簇防护记录信息进行分类后的虚拟机访问动作解析结果。
基于此,在上述描述的基础上,譬如,针对步骤S1114而言,一个分簇防护记录信息对应一个虚拟机访问动作解析结果,多个样本防护行为拼接特征对应的样本标签信息包含更新类标签信息。由此,在一种可能的实现方式中,在若虚拟机访问动作解析结果指示目标防护记录信息中存在满足虚拟机访问动作监视条件的分簇防护记录信息,则将目标安全防护对象确定为目标动作对象的过程中,可以通过以下示例性的子步骤来实现。
子步骤S11141,获取目标安全防护云计算模型对应的虚拟机访问动作监视条件。
子步骤S11142,若虚拟机访问动作解析结果中存在目标虚拟机访问动作属于更新类标签信息的虚拟机访问动作解析结果,则在分簇防护记录信息中将目标虚拟机访问动作对应的分簇防护记录信息,确定为满足虚拟机访问动作监视条件的分簇防护记录信息。
子步骤S11143,将目标防护记录信息中所包含的目标安全防护对象确定为目标动作对象。
进一步地,在一种可能的实现方式中,仍旧针对步骤S11141,在基于目标动作对象以及目标动作对象对应的满足虚拟机访问动作监视条件的分簇防护记录信息对云计算中心的电子批记录安全服务进行更新的过程中,可以通过以下示例性的子步骤来实现。
子步骤S11144,提取目标动作对象对应的满足虚拟机访问动作监视条件的分簇防护记录信息中每个目标动态防护接口所对应的拦截环境组件,在从拦截环境组件的环境组件启用文件中获取拦截环境组件拦截运行时所关联的原始应用程序层列表的同时,并行地提取拦截环境组件的拦截渗透注入代码。
子步骤S11145,基于提取到的拦截渗透注入代码确定用于对原始应用程序层列表进行模拟分析的拦截规则分布信息,从拦截规则分布信息中提取出多个待使用的拦截规则依赖因素节点的拦截规则依赖因素参数以及不同拦截规则依赖因素节点之间的依赖因素并用信息,根据拦截规则依赖因素参数和依赖因素并用信息对多个待使用的拦截规则依赖因素节点进行溯源测试处理得到至少两个目标拦截规则依赖操作对象。
其中,目标拦截规则依赖操作对象的拦截规则依赖因素参数的运行环境区间位于设定区间内且不同的目标拦截规则依赖操作对象之间的依赖因素并用信息的差异度不匹配设定值。
子步骤S11146,通过目标拦截规则依赖操作对象对原始应用程序层列表进行模拟分析,得到候选安全防护项目列表。
子步骤S11147,根据从预设的可信测试平台的拦截环境运行记录中确定出的目标拦截渗透注入代码确定候选安全防护项目列表的规则库更新分布,以及根据确定出的候选安全防护项目列表中的业务标签确定候选安全防护项目列表的规则库扩展分布。
子步骤S11148,基于规则库更新分布和规则库扩展分布对候选安全防护项目列表进行可信动态防护接口提取,得到可信动态防护接口集。
子步骤S11144,基于可信动态防护接口集对云计算中心的电子批记录安全服务进行更新。
示例性地,譬如,在一种可能的实现方式中,本实施例中所提供的目标安全防护云计算模型通过以下方式配置获得:
(1)获取与样本对象相关联的配置样本信息和配置样本信息的样本标签信息。
例如,配置样本信息中包含用于对初始安全防护云计算模型进行配置的第一样本信息和第二样本信息。配置样本信息的样本标签信息包括:第一样本信息对应的非更新类标签信息和第二样本信息对应的更新类标签信息。
(2)对配置样本信息进行分簇处理,得到配置样本信息对应的分簇性能样本数据。
(3)通过初始安全防护云计算模型从分簇性能样本数据中提取第一样本特征和第二样本特征,将第一样本特征和第二样本特征进行特征拼接处理,得到与配置样本信息相关联的样本拼接处理特征。
(4)基于样本拼接处理特征、非更新类标签信息和更新类标签信息对初始安全防护云计算模型进行配置,将配置后的初始安全防护云计算模型确定为用于对目标图像中的目标对象进行预测的目标安全防护云计算模型。
示例性地,譬如,在(1)中,在获取与样本对象相关联的配置样本信息和配置样本信息的样本标签信息的过程中,首先可以获取包含样本对象的初始测试防护记录信息,将初始测试防护记录信息作为用于对对初始安全防护云计算模型进行配置的第一样本信息,将第一样本信息的标签信息确定为非更新类标签信息。
然后,获取与初始安全防护云计算模型具有关联关系的对象识别模型,通过对象识别模型确定与初始测试防护记录信息相关联的更新测试防护记录信息。 接下来,基于更新测试防护记录信息和初始测试防护记录信息,生成包含更新测试防护记录信息的叠加测试防护记录信息,将叠加测试防护记录信息作为用于对初始安全防护云计算模型进行配置的第二样本信息,将第二样本信息的标签信息确定为更新类标签信息。
由此,可以将第一样本信息和第二样本信息确定为配置样本信息,将非更新类标签信息和更新类标签信息作为所配置样本信息的样本标签信息。
图3为本公开实施例提供的基于区块链和云计算的数据恢复处理装置300的功能模块示意图,本实施例可以根据上述云计算中心100执行的方法实施例对该基于区块链和云计算的数据恢复处理装置300进行功能模块的划分,也即该基于区块链和云计算的数据恢复处理装置300所对应的以下各个功能模块可以用于执行上述云计算中心100执行的各个方法实施例。其中,该基于区块链和云计算的数据恢复处理装置300可以包括获取解析模块310、确定模块320、匹配模块330以及数据恢复模块340,下面分别对该基于区块链和云计算的数据恢复处理装置300的各个功能模块的功能进行详细阐述。
获取解析模块310,用于获取针对每个设定安全防护项目对应的安全防护参数,并基于所述安全防护参数对目标记录金融业务的访问请求参数进行解析,在安全防护通过后获得对应的访问服务对象。其中,获取解析模块310可以用于执行上述的步骤S110,关于获取解析模块310的详细实现方式可以参照上述针对步骤S110的详细描述即可。
确定模块320,用于基于所述访问服务对象获取对应的待恢复对象,基于所述待恢复对象,确定多个恢复业务表项的预恢复信息链。其中,确定模块320可以用于执行上述的步骤S120,关于确定模块320的详细实现方式可以参照上述针对步骤S120的详细描述即可。
匹配模块330,用于将所述预恢复信息链分别输入区块链恢复通道中的多个通道单元,通过所述通道单元进行至少一次恢复节点匹配得到至少一个恢复节点单元;其中,通过所述通道单元进行的至少一次恢复节点匹配是基于关联恢复对象进行的,所述关联恢复对象融合自所述多个通道单元的其它通道单元提取的恢复节点单元。其中,匹配模块330可以用于执行上述的步骤S130,关于匹配模块330的详细实现方式可以参照上述针对步骤S130的详细描述即可。
数据恢复模块340,用于对所述多个通道单元输出的多个恢复节点单元进行聚类,得到聚类恢复节点单元,基于所述聚类恢复节点单元,得到所述待恢复对象在所述访问请求参数下的恢复队列结果,并基于所述待恢复对象在所述访问请求参数下的恢复队列结果进行数据恢复。其中,数据恢复模块340可以用于执行上述的步骤S140,关于数据恢复模块340的详细实现方式可以参照上述针对步骤S140的详细描述即可。
需要说明的是,应理解以上装置的各个模块的划分仅仅是一种逻辑功能的划分,实际实现时可以全部或部分集成到一个物理实体上,也可以物理上分开。且这些模块可以全部以软件通过处理元件调用的形式实现。也可以全部以硬件的形式实现。还可以部分模块通过处理元件调用软件的形式实现,部分模块通过硬件的形式实现。例如,获取解析模块310可以为单独设立的处理元件,也可以集成在上述装置的某一个芯片中实现,此外,也可以以程序代码的形式存储于上述装置的存储器中,由上述装置的某一个处理元件调用并执行以上获取解析模块310的功能。其它模块的实现与之类似。此外这些模块全部或部分可以集成在一起,也可以独立实现。这里所描述的处理元件可以是一种集成电路,具有信号的处理能力。在实现过程中,上述方法的各步骤或以上各个模块可以通过处理器元件中的硬件的集成逻辑电路或者软件形式的指令完成。
图4示出了本公开实施例提供的用于实现上述的基于区块链和云计算的数据恢复处理方法的云计算中心100的硬件结构示意图,如图4所示,云计算中心100可包括处理器110、机器可读存储介质120、总线130以及收发器140。
在具体实现过程中,至少一个处理器110执行机器可读存储介质120存储的计算机执行指令(例如图3中所示的基于区块链和云计算的数据恢复处理装置300包括的获取解析模块310、确定模块320、匹配模块330以及数据恢复模块340),使得处理器110可以执行如上方法实施例的基于区块链和云计算的数据恢复处理方法,其中,处理器110、机器可读存储介质120以及收发器140通过总线130连接,处理器110可以用于控制收发器140的收发动作,从而可以与前述的电子批记录终端200进行数据收发。
处理器110的具体实现过程可参见上述云计算中心100执行的各个方法实施例,其实现原理和技术效果类似,本实施例此处不再赘述。
在上述的图4所示的实施例中,应理解,处理器可以是中央处理器(英文:CentralProcessing Unit,CPU),还可以是其它通用处理器、数字信号处理器(英文:DigitalSignal Processor,DSP)、专用集成电路(英文:Application SpecificIntegratedCircuit,ASIC)等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合发明所公开的方法的步骤可以直接体现为硬件处理器执行完成,或者用处理器中的硬件及软件模块组合执行完成。
机器可读存储介质120可能包含高速RAM存储器,也可能还包括非易失性存储NVM,例如至少一个磁盘存储器。
总线130可以是工业标准体系结构(Industry Standard Architecture,ISA)总线、外部设备互连(Peripheral Component Interconnect,PCI)总线或扩展工业标准体系结构(Extended Industry Standard Architecture,EISA)总线等。总线130可以分为地址总线、数据总线、控制总线等。为便于表示,本申请附图中的总线并不限定仅有一根总线或一种类型的总线。
此外,本申请实施例还提供一种可读存储介质,所述可读存储介质中存储有计算机执行指令,当处理器执行所述计算机执行指令时,实现如上基于区块链和云计算的数据恢复处理方法。
上述对本说明书特定实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
上文已对基本概念做了描述,显然,对于本领域技术人员来说,上述详细披露仅仅作为示例,而并不构成对本说明书的限定。虽然此处并没有明确说明,本领域技术人员可能会对本说明书进行各种修改、改进和修正。该类修改、改进和修正在本说明书中被建议,所以该类修改、改进、修正仍属于本说明书示范实施例的精神和范围。
同时,本说明书使用了特定词语来描述本说明书的实施例。如“一个实施例”、“一实施例”和/或“一些实施例”意指与本说明书至少一个实施例相关的某一特征、结构或特点。因此,应强调并注意的是,本说明书中在不同位置两次或多次提及的“一实施例”或“一个实施例”或“一个替代性实施例”并不一定是指同一实施例。此外,本说明书的一个或多个实施例中的某些特征、结构或特点可以进行适当的组合。
此外,本领域技术人员可以理解,本说明书的各方面可以通过若干具有可专利性的种类或情况进行说明和描述,包括任何新的和有用的工序、机器、产品或物质的组合,或对它们的任何新的和有用的改进。相应地,本说明书的各个方面可以完全由硬件执行、可以完全由软件(包括固件、常驻软件、微码等)执行、也可以由硬件和软件组合执行。以上硬件或软件均可被称为“数据块”、“模块”、“引擎”、“单元”、“组件”或“系统”。此外,本说明书的各方面可能表现为位于一个或多个计算机可读介质中的计算机产品,该产品包括计算机可读程序编码。
计算机存储介质可能包含一个内含有计算机程序编码的传播数据信号,例如在基带上或作为载波的一部分。该传播信号可能有多种表现形式,包括电磁形式、光形式等,或合适的组合形式。计算机存储介质可以是除计算机可读存储介质之外的任何计算机可读介质,该介质可以通过连接至一个指令执行系统、系统或设备以实现通讯、传播或传输供使用的程序。位于计算机存储介质上的程序编码可以通过任何合适的介质进行传播,包括无线电、电缆、光纤电缆、RF、或类似介质,或任何上述介质的组合。
本说明书各部分操作所需的计算机程序编码可以用任意一种或多种程序语言编写,包括面向对象编程语言如Java、Scala、Smalltalk、Eiffel、JADE、Emerald、C++、C#、VB.NET、Python等,常规程序化编程语言如C语言、VisualBasic、Fortran2003、Perl、COBOL2002、PHP、ABAP,动态编程语言如Python、Ruby和Groovy,或其它编程语言等。该程序编码可以完全在用户计算机上运行、或作为独立的软件包在用户计算机上运行、或部分在用户计算机上运行部分在远程计算机运行、或完全在远程计算机或服务器上运行。在后种情况下,远程计算机可以通过任何网络形式与用户计算机连接,比如局域网(LAN)或广域网(WAN),或连接至外部计算机(例如通过因特网),或在云计算环境中,或作为服务使用如软件即服务(SaaS)。
此外,除非权利要求中明确说明,本说明书处理元素和序列的顺序、数字字母的使用、或其它名称的使用,并非用于限定本说明书流程和方法的顺序。尽管上述披露中通过各种示例讨论了一些目前认为有用的发明实施例,但应当理解的是,该类细节仅起到说明的目的,附加的权利要求并不仅限于披露的实施例,相反,权利要求旨在覆盖所有符合本说明书实施例实质和范围的修正和等价组合。例如,虽然以上所描述的系统组件可以通过硬件设备实现,但是也可以只通过软件的解决方案得以实现,如在现有的服务器或移动设备上安装所描述的系统。
同理,应当注意的是,为了简化本说明书披露的表述,从而帮助对一个或多个发明实施例的理解,前文对本说明书实施例的描述中,有时会将多种特征归并至一个实施例、附图或对其的描述中。但是,这种披露方法并不意味着本说明书对象所需要的特征比权利要求中提及的特征多。实际上,实施例的特征要少于上述披露的单个实施例的全部特征。
最后,应当理解的是,本说明书中实施例仅用以说明本说明书实施例的原则。其它的变形也可能属于本说明书范围。因此,作为示例而非限制,本说明书实施例的替代配置可视为与本说明书的教导一致。相应地,本说明书的实施例不仅限于本说明书明确介绍和描述的实施例。

Claims (7)

1.一种基于区块链的模型信息配置方法,其特征在于,应用于云计算中心,所述云计算中心与多个电子批记录终端通信连接,所述方法包括:
获取聚类恢复节点单元样本、区块链恢复通道和恢复模型,所述聚类恢复节点单元样本的恢复标签用于表示所述聚类恢复节点单元样本在所述访问请求参数下的标注结果;
基于所述聚类恢复节点单元样本,确定多个恢复业务表项的预恢复信息链样本;
将所述预恢复信息链样本分别输入所述区块链恢复通道中的多个通道单元,通过所述通道单元进行至少一次恢复节点匹配得到至少一个预测恢复节点单元;其中,通过所述通道单元进行的至少一次恢复节点匹配是基于关联恢复对象进行的,所述关联恢复对象融合自所述多个通道单元的其它通道单元提取的预测恢复节点单元;
对所述多个通道单元输出的多个恢复节点单元进行聚类,得到目标预测恢复节点单元;
将所述目标预测恢复节点单元输入所述恢复模型,通过所述恢复模型得到所述聚类恢复节点单元样本在所述访问请求参数下的预测结果;
基于所述预测结果和所述恢复标签,配置所述区块链恢复通道和所述恢复模型。
2.根据权利要求1所述的基于区块链的模型信息配置方法,其特征在于,所述方法还包括:
获取针对每个设定安全防护项目对应的安全防护参数,并基于所述安全防护参数对目标记录金融业务的访问请求参数进行解析,在安全防护通过后获得对应的访问服务对象;
基于所述访问服务对象获取对应的待恢复对象,基于所述待恢复对象,确定多个恢复业务表项的预恢复信息链;
将所述预恢复信息链分别输入区块链恢复通道中的多个通道单元,通过所述通道单元进行至少一次恢复节点匹配得到至少一个恢复节点单元;其中,通过所述通道单元进行的至少一次恢复节点匹配是基于关联恢复对象进行的,所述关联恢复对象融合自所述多个通道单元的其它通道单元提取的恢复节点单元;
对所述多个通道单元输出的多个恢复节点单元进行聚类,得到聚类恢复节点单元,确定所述访问请求参数相应的恢复模型,将所述聚类恢复节点单元输入所述恢复模型,通过所述恢复模型得到所述待恢复对象在所述访问请求参数下的恢复队列结果,并基于所述待恢复对象在所述访问请求参数下的恢复队列结果进行数据恢复。
3.根据权利要求2所述的基于区块链的模型信息配置方法,其特征在于,所述预恢复信息链至少包括第一预恢复信息链、第二预恢复信息链和第三预恢复信息链,所述区块链恢复通道包括第一通道单元、第二通道单元和第三通道单元,其中,所述第一预恢复信息链、第二预恢复信息链和第三预恢复信息链分别对应逻辑故障数据、硬件故障数据以及磁盘阵列RAID数据的预恢复信息链,所述第一通道单元、第二通道单元和第三通道单元分别对应逻辑故障数据、硬件故障数据以及磁盘阵列RAID数据的通道单元;
所述将所述预恢复信息链分别输入区块链恢复通道中的多个通道单元,通过所述通道单元进行至少一次恢复节点匹配得到至少一个恢复节点单元,包括:
将所述第一预恢复信息链输入第一通道单元进行第一阶段恢复节点匹配,得到所述第一通道单元在第一阶段提取的恢复节点单元;
对所述第一通道单元在第一阶段提取的恢复节点单元和所述第二预恢复信息链进行聚类,得到所述第二通道单元在第二阶段相应的聚类恢复信息链;
获取所述第一通道单元在第一阶段提取的恢复节点单元,用作所述第一通道单元在第二阶段相应的聚类恢复信息链;
通过所述第一通道单元,对所述第一通道单元在第二阶段相应的聚类恢复信息链进行第二阶段首次恢复节点匹配,得到所述第一通道单元在第二阶段首次提取的恢复节点单元;
通过所述第二通道单元,对所述第二通道单元在第二阶段相应的聚类恢复信息链进行第二阶段首次恢复节点匹配,得到所述第二通道单元在第二阶段首次提取的恢复节点单元;
将所述第一通道单元在第二阶段首次提取的恢复节点单元传递给所述第二通道单元,并将所述第二通道单元在第二阶段首次提取的恢复节点单元传递给所述第一通道单元;
通过所述第一通道单元对所述第一通道单元在第二阶段首次提取的恢复节点单元和所述第二通道单元传递的恢复节点单元进行聚类,并对融合结果进行恢复节点匹配;
通过所述第二通道单元对所述第二通道单元在第二阶段首次提取的恢复节点单元和所述第一通道单元传递的恢复节点单元进行聚类,并对融合结果进行恢复节点匹配;
对所述第一通道单元在第二阶段提取的恢复节点单元、所述第二通道单元在第二阶段提取的恢复节点单元和所述第三预恢复信息链进行聚类,得到所述第三通道单元在第三阶段相应的聚类恢复信息链;
通过所述第一通道单元基于所述第一通道单元在第二阶段提取的恢复节点单元进行第三阶段恢复节点匹配,通过所述第二通道单元基于所述第二通道单元在第二阶段提取的恢复节点单元进行第三阶段恢复节点匹配,并通过所述第三通道单元对所述第三通道单元在第三阶段相应的聚类恢复信息链进行第三阶段恢复节点匹配。
4.根据权利要求2所述的基于区块链的模型信息配置方法,其特征在于,所述基于所述访问服务对象获取对应的待恢复对象的步骤,包括:
从预设恢复对象集合中获取所述访问服务对象所对应的对应的待恢复对象;
所述将所述聚类恢复节点单元输入所述恢复模型,通过所述恢复模型得到所述待恢复对象在所述访问请求参数下的恢复队列结果的步骤,包括:
将所述目标预测恢复节点单元输入所述恢复模型,通过所述恢复模型对所述目标预测恢复节点单元进行恢复解析,得到所述目标预测恢复节点单元的恢复队列结果。
5.根据权利要求2所述的基于区块链的模型信息配置方法,其特征在于,所述对所述多个通道单元输出的多个恢复节点单元进行聚类,得到聚类恢复节点单元的步骤,包括:
获取所述多个通道单元输出的多个恢复节点单元,确定所述多个恢复节点单元中全局恢复业务表项的目标恢复节点单元;
对所述多个恢复节点单元中除所述目标恢复节点单元之外的其它恢复节点单元进行聚类,聚类后的所述其它恢复节点单元的恢复业务表项与所述目标恢复节点单元的恢复业务表项相同;
列出聚类后的所述其它恢复节点单元和所述目标恢复节点单元,得到所述聚类恢复节点单元。
6.一种基于区块链和云计算的数据恢复处理系统,其特征在于,所述基于区块链和云计算的数据恢复处理系统包括云计算中心以及与所述云计算中心通信连接的多个电子批记录终端;
所述云计算中心,用于:
获取聚类恢复节点单元样本、所述区块链恢复通道和所述恢复模型,所述聚类恢复节点单元样本的恢复标签用于表示所述聚类恢复节点单元样本在所述访问请求参数下的标注结果;
基于所述聚类恢复节点单元样本,确定多个恢复业务表项的预恢复信息链样本;
将所述预恢复信息链样本分别输入所述区块链恢复通道中的多个通道单元,通过所述通道单元进行至少一次恢复节点匹配得到至少一个预测恢复节点单元;其中,通过所述通道单元进行的至少一次恢复节点匹配是基于关联恢复对象进行的,所述关联恢复对象融合自所述多个通道单元的其它通道单元提取的预测恢复节点单元;
对所述多个通道单元输出的多个恢复节点单元进行聚类,得到目标预测恢复节点单元;
将所述目标预测恢复节点单元输入所述恢复模型,通过所述恢复模型得到所述聚类恢复节点单元样本在所述访问请求参数下的预测结果;
基于所述预测结果和所述恢复标签,配置所述区块链恢复通道和所述恢复模型。
7.一种云计算中心,其特征在于,所述云计算中心包括处理器、机器可读存储介质和网络接口,所述机器可读存储介质、所述网络接口以及所述处理器之间通过总线系统相连,所述网络接口用于与至少一个电子批记录终端通信连接,所述机器可读存储介质用于存储程序、指令或代码,所述处理器用于执行所述机器可读存储介质中的程序、指令或代码,以执行权利要求1-5中任意一项的基于区块链的模型信息配置方法。
CN202110657482.8A 2020-10-24 2020-10-24 基于区块链的模型信息配置方法、系统及云计算中心 Withdrawn CN113467992A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110657482.8A CN113467992A (zh) 2020-10-24 2020-10-24 基于区块链的模型信息配置方法、系统及云计算中心

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN202110657482.8A CN113467992A (zh) 2020-10-24 2020-10-24 基于区块链的模型信息配置方法、系统及云计算中心
CN202011150651.0A CN112286724B (zh) 2020-10-24 2020-10-24 基于区块链和云计算的数据恢复处理方法及云计算中心

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
CN202011150651.0A Division CN112286724B (zh) 2020-10-24 2020-10-24 基于区块链和云计算的数据恢复处理方法及云计算中心

Publications (1)

Publication Number Publication Date
CN113467992A true CN113467992A (zh) 2021-10-01

Family

ID=74423790

Family Applications (3)

Application Number Title Priority Date Filing Date
CN202110657482.8A Withdrawn CN113467992A (zh) 2020-10-24 2020-10-24 基于区块链的模型信息配置方法、系统及云计算中心
CN202011150651.0A Active CN112286724B (zh) 2020-10-24 2020-10-24 基于区块链和云计算的数据恢复处理方法及云计算中心
CN202110657464.XA Withdrawn CN113467991A (zh) 2020-10-24 2020-10-24 基于区块链的数据恢复控制方法、系统及云计算中心

Family Applications After (2)

Application Number Title Priority Date Filing Date
CN202011150651.0A Active CN112286724B (zh) 2020-10-24 2020-10-24 基于区块链和云计算的数据恢复处理方法及云计算中心
CN202110657464.XA Withdrawn CN113467991A (zh) 2020-10-24 2020-10-24 基于区块链的数据恢复控制方法、系统及云计算中心

Country Status (1)

Country Link
CN (3) CN113467992A (zh)

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8401055B1 (en) * 2008-10-31 2013-03-19 Spidercloud Wireless Inc. Communications methods and apparatus
CN110050474A (zh) * 2016-12-30 2019-07-23 英特尔公司 用于物联网网络中的复合对象的子对象的类型命名和区块链
CN109379189B (zh) * 2018-12-17 2022-05-20 江苏恒宝智能系统技术有限公司 区块链账户密钥备份及恢复方法、装置、终端及系统

Also Published As

Publication number Publication date
CN113467991A (zh) 2021-10-01
CN112286724A (zh) 2021-01-29
CN112286724B (zh) 2021-12-07

Similar Documents

Publication Publication Date Title
CN112286906B (zh) 基于区块链和云计算的信息安全处理方法及云计算中心
CN112184872B (zh) 基于大数据和云计算的游戏渲染优化方法及云端计算中心
CN108182515B (zh) 智能规则引擎规则输出方法、设备及计算机可读存储介质
CN110674360B (zh) 一种用于数据的溯源方法和系统
CN111861463A (zh) 基于区块链和人工智能的信息智能识别方法及大数据平台
CN113468520A (zh) 应用于区块链业务的数据入侵检测方法及大数据服务器
CN112115162A (zh) 基于电子商务云计算的大数据处理方法及人工智能服务器
CN112187890B (zh) 基于云计算和大数据的信息分发方法及区块链金融云中心
CN112925797A (zh) 基于人工智能和大数据的异常行为检测方法及系统
CN111045916A (zh) 自动化软件缺陷验证
CN111783812A (zh) 违禁图像识别方法、装置和计算机可读存储介质
CN112221154B (zh) 基于人工智能和云计算的游戏数据处理方法及游戏云中心
CN112164132B (zh) 基于大数据和云计算的游戏兼容处理方法及云端计算中心
CN112163019B (zh) 基于区块链的可信电子批记录处理方法及区块链服务平台
CN112199715B (zh) 基于区块链和云计算的对象生成方法及数字金融服务中心
CN112114907A (zh) 基于电子商务云计算的应用加载方法及人工智能计算中心
CN112286724B (zh) 基于区块链和云计算的数据恢复处理方法及云计算中心
CN113098884A (zh) 基于大数据的网络安全监控方法、云平台系统及介质
CN112702737A (zh) 基于云计算和5g互联的信息解析方法及信息解析系统
CN112905877A (zh) 基于云计算的化妆品信息检测方法及化妆品电商云平台
CN112347349A (zh) 基于大数据的化妆品服务处理方法及化妆品电商云平台
CN112714110A (zh) 基于云计算和大数据的信息安全防护方法及云端服务中心
CN116804981A (zh) 日志数据的处理方法、装置、设备、存储介质及程序
CN116055202A (zh) 风险设备的识别方法、装置、设备以及存储介质
CN116628637A (zh) 非授权软件识别方法、装置、电子设备、介质及产品

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WW01 Invention patent application withdrawn after publication

Application publication date: 20211001

WW01 Invention patent application withdrawn after publication