CN113592034B - 基于大数据可视化挖掘处理的内容推送方法及ai管控系统 - Google Patents
基于大数据可视化挖掘处理的内容推送方法及ai管控系统 Download PDFInfo
- Publication number
- CN113592034B CN113592034B CN202110967823.1A CN202110967823A CN113592034B CN 113592034 B CN113592034 B CN 113592034B CN 202110967823 A CN202110967823 A CN 202110967823A CN 113592034 B CN113592034 B CN 113592034B
- Authority
- CN
- China
- Prior art keywords
- vulnerability
- big data
- mining
- variable
- service operation
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/21—Design or setup of recognition systems or techniques; Extraction of features in feature space; Blind source separation
- G06F18/214—Generating training patterns; Bootstrap methods, e.g. bagging or boosting
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/34—Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment
- G06F11/3466—Performance evaluation by tracing or monitoring
- G06F11/3476—Data logging
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/30—Information retrieval; Database structures therefor; File system structures therefor of unstructured textual data
- G06F16/36—Creation of semantic tools, e.g. ontology or thesauri
- G06F16/367—Ontology
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/904—Browsing; Visualisation therefor
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/95—Retrieval from the web
- G06F16/953—Querying, e.g. by the use of web search engines
- G06F16/9535—Search customisation based on user profiles and personalisation
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Databases & Information Systems (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Data Mining & Analysis (AREA)
- General Physics & Mathematics (AREA)
- Life Sciences & Earth Sciences (AREA)
- Bioinformatics & Cheminformatics (AREA)
- Evolutionary Computation (AREA)
- Evolutionary Biology (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Bioinformatics & Computational Biology (AREA)
- Artificial Intelligence (AREA)
- Animal Behavior & Ethology (AREA)
- Computational Linguistics (AREA)
- Computer Hardware Design (AREA)
- Quality & Reliability (AREA)
- Debugging And Monitoring (AREA)
Abstract
本申请实施例提供一种基于大数据可视化挖掘处理的内容推送方法及AI管控系统,从具有第一业务运行漏洞携带属性的示例异常大数据中深度挖掘学习到用于体现联合漏洞变量的第二业务运行漏洞,从而可以同时依据第二业务运行漏洞以及第一业务运行漏洞进行漏洞挖掘训练,相当于同时学习第一业务运行漏洞的漏洞特征变量以及联合漏洞变量的漏洞特征变量,由于第三漏洞挖掘模型是依据第一漏洞挖掘模型以及第二漏洞挖掘模型组合配置的,从而配置获得的第三漏洞挖掘模型可同步学习到第一业务运行漏洞以及联合漏洞变量的第二业务运行漏洞的联动漏洞特征变量,提高漏洞挖掘精度的同时可以提高针对性异常节点溯源的可靠性。
Description
技术领域
本申请涉及大数据技术领域,具体而言,涉及一种基于大数据可视化挖掘处理的内容推送方法及AI管控系统。
背景技术
当前随着人工智能技术的快速发展,人工智能技术已经在一些领域上展示了自身的应用潜力,例如人工智能技术在漏洞挖掘上的应用,可以极大改善当前依靠规则匹配和人工查找漏洞的方式带来的挖掘效率低下的问题。
对于业务运行过程中产生的异常日志数据通常能够从一定程度上反映漏洞表达的特征,因此通过对异常日志数据进行漏洞挖掘的学习,对于漏洞挖掘和后期的异常节点溯源具有非常明显的价值。目前的人工智能学习算法中,通常单纯学习独立维度的漏洞特征变量,导致业务运行漏洞挖掘精度有限,对后期的异常节点溯源也有一定的影响。
发明内容
为了至少克服现有技术中的以上不足,本申请的目的在于提供一种基于大数据可视化挖掘处理的内容推送方法及AI管控系统。
第一方面,本申请提供一种基于大数据可视化挖掘处理的内容推送方法,应用于AI管控系统,所述AI管控系统与多个业务运行服务系统通信连接,所述方法包括:
针对第一业务运行漏洞的多个示例异常大数据,获取各个示例异常大数据的至少两个第二业务运行漏洞;其中,各个示例异常大数据的至少两个第二业务运行漏洞是所述示例异常大数据的第一业务运行漏洞的联合业务运行漏洞;
依据所述多个示例异常大数据的第一业务运行漏洞、以及所述多个示例异常大数据的第二业务运行漏洞,联合配置第一漏洞挖掘模型、第二漏洞挖掘模型以及第三漏洞挖掘模型;其中,所述第一漏洞挖掘模型对不同的第一业务运行漏洞进行挖掘,所述第二漏洞挖掘模型用于对不同的第二业务运行漏洞进行挖掘,所述第三漏洞挖掘模型是依据所述第一漏洞挖掘模型以及所述第二漏洞挖掘模型组合配置的;
依据完成配置的所述第三漏洞挖掘模型对目标异常日志数据进行漏洞挖掘,得到所述目标异常日志数据在不同的所述第一业务运行漏洞中对应的第一业务运行漏洞;
依据所述目标异常日志数据在不同的所述第一业务运行漏洞中对应的第一业务运行漏洞,对所述目标异常日志数据进行对应的异常节点溯源,获得异常节点溯源内容后进行可视化推送。
第二方面,本申请实施例还提供一种基于大数据可视化挖掘处理的内容推送系统,所述基于大数据可视化挖掘处理的内容推送系统包括AI管控系统以及与所述AI管控系统通信连接的多个业务运行服务系统;
所述AI管控系统,用于:
针对第一业务运行漏洞的多个示例异常大数据,获取各个示例异常大数据的至少两个第二业务运行漏洞;其中,各个示例异常大数据的至少两个第二业务运行漏洞是所述示例异常大数据的第一业务运行漏洞的联合业务运行漏洞;
依据所述多个示例异常大数据的第一业务运行漏洞、以及所述多个示例异常大数据的第二业务运行漏洞,联合配置第一漏洞挖掘模型、第二漏洞挖掘模型以及第三漏洞挖掘模型;其中,所述第一漏洞挖掘模型对不同的第一业务运行漏洞进行挖掘,所述第二漏洞挖掘模型用于对不同的第二业务运行漏洞进行挖掘,所述第三漏洞挖掘模型是依据所述第一漏洞挖掘模型以及所述第二漏洞挖掘模型组合配置的;
依据完成配置的所述第三漏洞挖掘模型对目标异常日志数据进行漏洞挖掘,得到所述目标异常日志数据在不同的所述第一业务运行漏洞中对应的第一业务运行漏洞;
依据所述目标异常日志数据在不同的所述第一业务运行漏洞中对应的第一业务运行漏洞,对所述目标异常日志数据进行对应的异常节点溯源,获得异常节点溯源内容后进行可视化推送。
基于以上方面,从具有第一业务运行漏洞携带属性的示例异常大数据中深度挖掘学习到用于体现联合漏洞变量的第二业务运行漏洞,从而可以同时依据第二业务运行漏洞以及第一业务运行漏洞进行漏洞挖掘训练,相当于同时学习第一业务运行漏洞的漏洞特征变量以及联合漏洞变量的漏洞特征变量,由于第三漏洞挖掘模型是依据第一漏洞挖掘模型以及第二漏洞挖掘模型组合配置的,从而配置获得的第三漏洞挖掘模型可同步学习到第一业务运行漏洞以及联合漏洞变量的第二业务运行漏洞的联动漏洞特征变量,提高漏洞挖掘精度的同时可以提高针对性异常节点溯源的可靠性。
附图说明
图1为本申请实施例提供的基于大数据可视化挖掘处理的内容推送系统的应用环境示意图;
图2为本申请实施例提供的基于大数据可视化挖掘处理的内容推送方法的流程示意图;
图3为本申请实施例提供的用于实现以上的基于大数据可视化挖掘处理的内容推送方法的AI管控系统的结构示意框图。
具体实施方式
图1是本申请一种实施例提供的基于大数据可视化挖掘处理的内容推送系统10的应用环境示意图。基于大数据可视化挖掘处理的内容推送系统10可以包括AI管控系统100以及与AI管控系统100通信连接的业务运行服务系统200。图1所示的基于大数据可视化挖掘处理的内容推送系统10仅为一种可行的示例,在其它可行的实施例中,该基于大数据可视化挖掘处理的内容推送系统10也可以仅包括图1所示组成部分的其中的至少部分或者还可以包括其它的组成部分。
一些可基于独立构思的实施方案中,基于大数据可视化挖掘处理的内容推送系统10中的AI管控系统100和业务运行服务系统200可以通过配合执行以下方法实施例所描述的基于大数据可视化挖掘处理的内容推送方法,具体AI管控系统100和业务运行服务系统200的执行步骤部分可以参照以下方法实施例的详细描述。
本实施例提供的基于大数据可视化挖掘处理的内容推送方法可以由图1中所示的AI管控系统100执行,下面对该基于大数据可视化挖掘处理的内容推送方法进行详细介绍。
在步骤S101中,针对第一业务运行漏洞的多个示例异常大数据,获取每个示例异常大数据的至少两个第二业务运行漏洞。
一些可基于独立构思的实施方案中,每个示例异常大数据的至少两个第二业务运行漏洞是示例异常大数据的第一业务运行漏洞的联合业务运行漏洞,即第二业务运行漏洞可以是第一业务运行漏洞的子业务运行漏洞,例如,第一业务运行漏洞是隐私数据访问漏洞,第二业务运行漏洞是隐私数据访问漏洞内的隐私验证漏洞、隐私读取漏洞、隐私写入漏洞等等,第一业务运行漏洞是安全防护漏洞,第二业务运行漏洞是安全防护漏洞内的信息拦截漏洞、风险上报漏洞、风险提示漏洞等等。步骤S101是依据在先添加有第一业务运行漏洞的多个示例异常大数据,挖掘出这些示例异常大数据的第二业务运行漏洞,例如,存在100个示例异常大数据,其中有50个示例异常大数据被在先添加为隐私数据访问漏洞的第一业务运行漏洞,有70个示例异常大数据被在先添加为安全防护漏洞的第一业务运行漏洞,通过步骤S101可以获取这100个示例异常大数据中每个示例异常大数据的第二业务运行漏洞,例如,每个示例异常大数据是否可以被添加为隐私验证漏洞、隐私读取漏洞等等,并且每个示例异常大数据可以对应有一个第二业务运行漏洞或者对应有多个(至少两个)第二业务运行漏洞。
一些可基于独立构思的实施方案中,由于本申请实施例是通过无监督聚团方式确定每个示例异常大数据的第二业务运行漏洞,因此,第二业务运行漏洞不会存在具体业务运行漏洞标签,即并不关注示例异常大数据的第二业务运行漏洞是隐私验证漏洞还是隐私读取漏洞,可以一些业务运行漏洞标签代替,只要在后续训练流程进行第二业务运行漏洞挖掘时,将对应的示例异常大数据关联于对应携带属性以获取对应的风险评价系数,即可以保证后续训练流程,第二漏洞挖掘模型以及第三漏洞挖掘模型学习到了某个第二业务运行漏洞的实际漏洞特征变量,例如,针对第一业务运行漏洞A的50个目标示例异常大数据进行聚团,得到两个聚团,分别为对应第二业务运行漏洞C的聚团c以及对应第二业务运行漏洞D的聚团d,尽管不明确第二业务运行漏洞C和D是否为隐私验证漏洞或者隐私读取漏洞,但是可以确定第二业务运行漏洞C的聚团c对应的簇中的目标示例异常大数据均是具有第二业务运行漏洞C的对象,因此在训练时以将这些目标示例异常大数据识别为第二业务运行漏洞C为目标进行漏洞挖掘训练,可以有效学习到第二业务运行漏洞a的漏洞特征变量,从而实现无监督的第二业务运行漏洞挖掘。
一些可基于独立构思的实施方案中,步骤S101中针对第一业务运行漏洞的多个示例异常大数据,获取每个示例异常大数据的至少两个第二业务运行漏洞,可以通过下述步骤S1011-1013实现。
在步骤S1011中,通过第一漏洞挖掘模型,获取多个示例异常大数据中每个示例异常大数据的第一漏洞挖掘变量。
一些可基于独立构思的实施方案中,步骤S1011中获取多个示例异常大数据中每个示例异常大数据的第一漏洞挖掘变量,可以依据以下示例性步骤执行:对应于每个示例异常大数据实施下述操作:提取示例异常大数据的第一异常强制崩溃变量,并对示例异常大数据的第一异常强制崩溃变量进行线性映射,得到示例异常大数据的第一映射异常强制崩溃变量;对第一映射异常强制崩溃变量进行多次隐域关注遍历循环处理,得到示例异常大数据的隐域关注遍历变量;对示例异常大数据的隐域关注遍历变量进行全局线性映射,得到示例异常大数据的全局线性映射变量;对示例异常大数据的全局线性映射变量进行第一变量筛定,得到示例异常大数据的第一漏洞挖掘变量。
一些可基于独立构思的实施方案中,示例异常大数据输入变量挖掘结构后进行变量挖掘,例如,首先通过变量挖掘结构CV1提取示例异常大数据的第一异常强制崩溃变量,并通过变量挖掘结构CV2对示例异常大数据的第一异常强制崩溃变量进行线性映射,得到示例异常大数据的第一映射异常强制崩溃变量,线性映射可以为全局线性映射,再通过变量挖掘结构CV2-CV5对第一映射异常强制崩溃变量进行多次隐域关注遍历循环处理(残差处理),得到示例异常大数据的隐域关注遍历变量,通过变量映射结构(池化)对隐域关注遍历变量进行全局线性映射,得到示例异常大数据的最大映射变量,通过第一关注特征结构对最大映射变量进行参数映射,得到第一漏洞挖掘变量。
一些可基于独立构思的实施方案中,第一漏洞挖掘模型包括变量结构、第一变量挖掘结构、以及对应第一业务运行漏洞的第一漏洞挖掘结构;通过第一漏洞挖掘模型,获取多个示例异常大数据中每个示例异常大数据的第一漏洞挖掘变量之前,通过变量结构对示例异常大数据进行变量挖掘,得到示例异常大数据的全局线性映射变量;通过第一变量挖掘结构对示例异常大数据的全局线性映射变量进行第一变量筛定,得到示例异常大数据的第一漏洞挖掘变量;通过第一漏洞挖掘结构将第一漏洞挖掘变量挖掘配置为示例异常大数据的标定第一业务运行漏洞的第一支撑度;依据第一支撑度、以及示例异常大数据的标定第一业务运行漏洞,确定示例异常大数据的第一风险挖掘系数;基于示例异常大数据的第一风险挖掘系数,优化配置第一漏洞挖掘模型的模型参数层。
一些可基于独立构思的实施方案中,变量结构可以实际为数个变量参数层以及变量映射结构Rool,第一变量挖掘结构可以实际为第一关注特征结构EM1,第一漏洞挖掘结构可以实际为第一分类器CR1,通过变量结构对示例异常大数据进行变量挖掘,得到示例异常大数据的全局线性映射变量的流程,以及通过第一变量挖掘结构对示例异常大数据的全局线性映射变量进行第一变量筛定,得到示例异常大数据的第一漏洞挖掘变量的流程,可以参考步骤S1011,通过第一分类器(CR1)对第一漏洞挖掘变量进行参数映射得到示例异常大数据属于每个第一业务运行漏洞的第一支撑度,第一业务运行漏洞的数量为R,将示例异常大数据的标定第一业务运行漏洞的第一支撑度代入目标损失函数,得到第一风险挖掘系数,以优化第一漏洞挖掘模型的模型参数层,优化时可以仅更新第一分类器以及第一关注特征结构的模型参数层,通过前向传播以及依据梯度下降法的优化,完成第一漏洞挖掘模型的训练。
在步骤S1012中,对应于每个第一业务运行漏洞实施下述操作:从多个示例异常大数据中获取具有第一业务运行漏洞的示例异常大数据,确定为目标示例异常大数据,并依据多个目标示例异常大数据的第一漏洞挖掘变量,对多个目标示例异常大数据进行聚团,得到与至少两个第二业务运行漏洞一一对应的多个聚团。
承接以上示例,存在100个示例异常大数据,其中有50个示例异常大数据被在先添加为隐私数据访问漏洞的第一业务运行漏洞(下文简称为第一业务运行漏洞A),有70个示例异常大数据被在先添加为安全防护漏洞的第一业务运行漏洞(下文简称为第一业务运行漏洞B),针对第一业务运行漏洞A,获取100个示例异常大数据中被在先添加为第一业务运行漏洞A的示例异常大数据,确定为步骤S1012实施过程中的目标示例异常大数据,接着依据50个被在先添加为第一业务运行漏洞A的目标示例异常大数据的第一漏洞挖掘变量,对50个目标示例异常大数据进行聚团,得到与至少两个第二业务运行漏洞一一对应的多个聚团,依据以上过程,完成了针对第一业务运行漏洞A的聚团,从而得到第一业务运行漏洞A下的至少两个第二业务运行漏洞。
一些可基于独立构思的实施方案中,步骤S1012中依据多个目标示例异常大数据的第一漏洞挖掘变量,对多个目标示例异常大数据进行聚团,得到与至少两个第二业务运行漏洞一一对应的多个聚团,可以依据以下示例性步骤执行:将多个目标示例异常大数据聚合构建目标示例异常大数据簇;从目标示例异常大数据簇中选取第一量级数目标示例异常大数据,将对应第一量级数目标示例异常大数据的第一漏洞挖掘变量作为多个聚团的第一聚团参照元素,并将第一量级数目标示例异常大数据从目标示例异常大数据簇剔除,其中,第一量级数为对应第一业务运行漏洞的第二业务运行漏洞的量级数,第一量级数为不小于2的整数;启用激活聚团的遍历阶段次数为第二量级数,并构建对应每个聚团的空集簇,其中,第二量级数为不小于2的整数;在聚团的每一次遍历阶段中实施下述操作:对每个聚团的簇进行调整,并依据调整信息执行聚团参照元素生成操作,得到每个聚团的第二聚团参照元素,当第二聚团参照元素不同于第一聚团参照元素时,将第一聚团参照元素对应的目标示例异常大数据再次添加至目标示例异常大数据簇,并依据第二聚团参照元素调整第一聚团参照元素;将遍历阶段第二量级数次后得到的每个聚团的簇确定为聚团信息,或者,将遍历阶段第二量级数次后得到的每个聚团的簇确定为聚团信息;其中,遍历阶段第二量级数次后得到的多个聚团与遍历阶段第二量级数-1次后得到的多个聚团的聚团参照元素相同,第二量级数小于第二量级数,第二量级数为整数变量且取值满足2≤第二量级数≤第二量级数。
一些可基于独立构思的实施方案中,以上对每个聚团的簇进行调整,并依据调整信息执行聚团参照元素生成操作,得到每个聚团的第二聚团参照元素,可以依据以下示例性步骤执行:针对目标示例异常大数据簇中每个目标示例异常大数据实施下述操作:确定目标示例异常大数据的第一漏洞挖掘变量与每个聚团的第一聚团参照元素之间的相关度量值;将最大相关度量值对应的第一聚团参照元素确定为与目标示例异常大数据属于同个聚团,并将目标示例异常大数据迁移到最大相关度量值第一聚团参照元素对应的聚团的簇,最大相关度量值第一聚团参照元素为最大的相关度量值对应的第一聚团参照元素;将每个聚团的簇中每个目标示例异常大数据的第一漏洞挖掘变量进行变量序列中,得到每个聚团的第二聚团参照元素。
承接以上示例,针对第一业务运行漏洞A,存在50个目标示例异常大数据,第二业务运行漏洞的设定数量为2,则聚团目的是将50个目标示例异常大数据分为两个聚团,每个聚团存在对应的簇,每个簇中包括对应聚团目的示例异常大数据,首先选取2个目标示例异常大数据的第一漏洞挖掘变量分别作为两个聚团的第一聚团参照元素,针对余下的48个目标示例异常大数据,计算每个目标示例异常大数据与2个第一聚团参照元素的相关度量值,例如采取L2损失度量值来评估相关度量值,例如,对于目标示例异常大数据E,其第一漏洞挖掘变量与第一聚团参照元素a的损失度量值较近,则将目标示例异常大数据E分配到第一聚团参照元素a所对应的聚团的簇中,针对48个目标示例异常大数据均执行选择流程后,对应于每个聚团返回确定对应的第二聚团参照元素,若两个聚团的第二聚团参照元素相同或者第二聚团参照元素与第一聚团参照元素的相关度量值大于相关度量值阈值,则可以直接将每个簇确定为聚团信息,若两个聚团的第二聚团参照元素不相同,且第二聚团参照元素与第一聚团参照元素的相关度量值不大于相关度量值阈值,则继续利用第二聚团参照元素调整第一聚团参照元素,并再次针对聚团参照元素对应的目标示例异常大数据之外的目标示例异常大数据进行选择流程,例如,原来的第一聚团参照元素a被第二聚团参照元素代替后,原来的第一聚团参照元素a对应的目标示例异常大数据属于聚团参照元素对应的目标示例异常大数据之外的目标示例异常大数据,需要再次参与到选择流程中,直到满足两个聚团的第二聚团参照元素相同,或者第二聚团参照元素与第一聚团参照元素的相关度量值大于相关度量值阈值,或者遍历了指定次数。
在步骤S1013中,依据多个聚团,确定每个示例异常大数据的第二业务运行漏洞。
一些可基于独立构思的实施方案中,以上依据多个聚团,确定每个示例异常大数据的第二业务运行漏洞,可以依据以下示例性步骤执行:对应于每个聚团实施下述操作:将每个聚团中的每个目标示例异常大数据的第一漏洞挖掘变量进行变量序列中,得到每个聚团的聚团参照元素;针对多个示例异常大数据中的每个示例异常大数据实施下述操作:确定示例异常大数据的第一漏洞挖掘变量与每个聚团的聚团参照元素之间的损失度量值,将小于目标损失度量值的损失度量值对应的聚团参照元素的聚团,确定为与示例异常大数据关联的聚团,并将聚团对应的第二业务运行漏洞确定为示例异常大数据的第二业务运行漏洞。
承接以上示例,通过步骤S1012可以得到第一业务运行漏洞A的多个与第二业务运行漏洞一一对应的聚团、以及第一业务运行漏洞B的多个与第二业务运行漏洞一一对应的聚团,若每个第一业务运行漏洞下的第二业务运行漏洞的数量均为2,则通过步骤S1012共得到4个聚团,分别对应4个第二业务运行漏洞。步骤S1013中多个聚团指的是针对所有第一业务运行漏洞获得的聚团,针对100个示例异常大数据,需要确定每个示例异常大数据所对应的第二业务运行漏洞,因此首先确定每个第二业务运行漏洞对应的聚团的聚团参照元素,例如,针对第二业务运行漏洞C,存在有对应的聚团的簇c,簇c中包括10个目标示例异常大数据,由于已经预先获得了100个示例异常大数据的第一漏洞挖掘变量,并且目标示例异常大数据是来自于示例异常大数据,因此直接对10个目标示例异常大数据的第一漏洞挖掘变量进行变量序列中,得到第二业务运行漏洞C对应的聚团的聚团参照元素,该聚团参照元素能够表征第二业务运行漏洞C的漏洞特征变量,对某个示例异常大数据F,确定该示例异常大数据F与4个第二业务运行漏洞的4个聚团参照元素之间的损失度量值,将损失度量值小于目标损失度量值的聚团参照元素对应的第二业务运行漏洞确定为示例异常大数据F的第二业务运行漏洞。
一些可基于独立构思的实施方案中,在将小于目标损失度量值的损失度量值对应的聚团参照元素的聚团,确定为与示例异常大数据关联的聚团之前,对应于每个第一业务运行漏洞实施下述操作:从事先配置的中转服务中获得第一业务运行漏洞的运行漏洞可靠度;获取与运行漏洞可靠度存在正向维度关联的第一业务运行漏洞评价值;确定属于第一业务运行漏洞的目标示例异常大数据在多个示例异常大数据中的频繁度量值,并将频繁度量值确定为第一业务运行漏洞评价值的整合系数;依据每个第一业务运行漏洞评价值的整合系数,对多个第一业务运行漏洞评价值进行整合,得到目标损失度量值。
承接以上示例,通过目标损失度量值来对损失度量值进行评估,小于目标损失度量值,则认为损失度量值对应的聚团参照元素对应的第二业务运行漏洞是该示例异常大数据的第二业务运行漏洞,因此目标损失度量值对于第二业务运行漏洞挖掘有效性非常重要,由于目标损失度量值是适用于全部示例异常大数据以及全部第二业务运行漏洞的参数值,因此需要综合考虑所有的第一业务运行漏洞携带属性准确度,来确定目标损失度量值,由于运行漏洞可靠度越高则表征对应第一业务运行漏洞下进行聚团得到的第二业务运行漏洞的聚团的簇越准确,由此看出,若运行漏洞可靠度高的第一业务运行漏洞的示例异常大数据的数量越多,则目标损失度量值可以越高,若运行漏洞可靠度低的第一业务运行漏洞的示例异常大数据的数量越多,则目标损失度量值需要适当降低,以防止将第二业务运行漏洞关联到示例异常大数据时出错。
承接以上示例,对应于每个第一业务运行漏洞实施下述操作,例如,针对第一业务运行漏洞A实施下述操作:从事先配置的中转服务中获得第一业务运行漏洞A的运行漏洞可靠度,例如,50个标记为第一业务运行漏洞A的示例异常大数据中存在3个示例异常大数据实际上不属于第一业务运行漏洞A,获取与运行漏洞可靠度90%存在正向维度关联的第一业务运行漏洞评价值90%,确定属于第一业务运行漏洞的目标示例异常大数据在多个示例异常大数据中的频繁度量值,标记为第一业务运行漏洞A的示例异常大数据的频繁度量值为30%,并将频繁度量值确定为第一业务运行漏洞评价值的整合系数,即将0.3作为运行漏洞可靠度90%的频繁度量值,通过以上过程还得到了第一业务运行漏洞B的运行漏洞可靠度80%、与运行漏洞可靠度80%存在正向维度关联的第一业务运行漏洞评价值80%,标记为第一业务运行漏洞B的示例异常大数据的频繁度量值为70%,依据每个第一业务运行漏洞评价值的整合系数,对多个第一业务运行漏洞评价值进行整合,得到目标损失度量值,因此对运行漏洞可靠度80%以及运行漏洞可靠度90%进行聚合,得到目标损失度量值0.83。
一些可基于独立构思的实施方案中,以上获取与运行漏洞可靠度存在正向维度关联的第一业务运行漏洞评价值,可以依据以下示例性步骤执行:对应于每个目标示例异常大数据,确定目标示例异常大数据的第一漏洞挖掘变量与每个聚团的聚团参照元素的标定损失度量值,并将最小的标定损失度量值确定为目标示例异常大数据的损失度量值;获取与运行漏洞可靠度存在正向维度关联的度量位置,并对多个目标示例异常大数据的损失度量值进行度量位置生成;获取度量位置序列中对应度量位置的损失度量值,并将损失度量值确定为第一业务运行漏洞评价值。
依据以上实施例,继续针对第一业务运行漏洞A,通过具体步骤确定第一业务运行漏洞评价值,所确定的第一业务运行漏洞评价值与运行漏洞可靠度存在正向维度关联,存在标记为第一业务运行漏洞A的50个目标示例异常大数据,经过步骤S1012的聚团后得到第一业务运行漏洞A下的两个第二业务运行漏洞的聚团,针对目标示例异常大数据E,确定目标示例异常大数据的第一漏洞挖掘变量与两个第二业务运行漏洞的聚团中每个聚团的聚团参照元素的标定损失度量值,例如,确定出目标示例异常大数据E与某个第二业务运行漏洞的聚团参照元素的标定损失度量值为0.7,确定出目标示例异常大数据E与另一个第二业务运行漏洞的聚团参照元素的标定损失度量值为0.8,并将最小的标定损失度量值0.7确定为目标示例异常大数据E的损失度量值,对50个目标示例异常大数据执行以上处理,从而获取了50个目标示例异常大数据的损失度量值,获取与运行漏洞可靠度存在正向维度关联的度量位置,例如,运行漏洞可靠度是80%,与运行漏洞可靠度存在正向维度关联的度量位置是50个目标示例异常大数据中的第24位,并对多个目标示例异常大数据的损失度量值进行度量位置生成,将50个目标示例异常大数据的损失度量值进行从小到大的排序,获取度量位置序列中对应第24位的损失度量值,并将第24位的损失度量值确定为第一业务运行漏洞评价值。
在步骤S102中,依据多个示例异常大数据的第一业务运行漏洞、以及多个示例异常大数据的第二业务运行漏洞,联合配置第一漏洞挖掘模型、第二漏洞挖掘模型以及第三漏洞挖掘模型。
一些可基于独立构思的实施方案中,第一漏洞挖掘模型对不同的第一业务运行漏洞进行挖掘,第二漏洞挖掘模型用于对不同的第二业务运行漏洞进行挖掘,第三漏洞挖掘模型是依据第一漏洞挖掘模型以及第二漏洞挖掘模型组合配置的。
一些可基于独立构思的实施方案中,步骤S102中依据多个示例异常大数据的第一业务运行漏洞、以及多个示例异常大数据的第二业务运行漏洞,联合配置第一漏洞挖掘模型、第二漏洞挖掘模型以及第三漏洞挖掘模型,可以对应于每个示例异常大数据执行下述的步骤S1021-1022实现。
在步骤S1021中,通过第一漏洞挖掘模型、第二漏洞挖掘模型以及第三漏洞挖掘模型对示例异常大数据进行漏洞挖掘,得到示例异常大数据的漏洞挖掘信息。
一些可基于独立构思的实施方案中,第一漏洞挖掘模型分别与第二漏洞挖掘模型以及第三漏洞挖掘模型同步连接第一漏洞挖掘模型的变量结构,第一漏洞挖掘模型与第三漏洞挖掘模型同步连接第一漏洞挖掘模型的第一变量挖掘结构,第二漏洞挖掘模型与第三漏洞挖掘模型同步连接第二漏洞挖掘模型的第二变量挖掘结构;步骤S1021中通过第一漏洞挖掘模型、第二漏洞挖掘模型以及第三漏洞挖掘模型对示例异常大数据进行漏洞挖掘,得到示例异常大数据的漏洞挖掘信息,可以依据以下示例性步骤执行:通过变量结构对示例异常大数据进行变量挖掘,得到示例异常大数据的全局线性映射变量;通过第一漏洞挖掘模型的第一变量挖掘结构对示例异常大数据的全局线性映射变量进行第一变量筛定,得到示例异常大数据的第一漏洞挖掘变量;通过第一漏洞挖掘结构将第一漏洞挖掘变量挖掘配置为示例异常大数据的标定第一业务运行漏洞的第一支撑度;通过第二变量挖掘结构对示例异常大数据的全局线性映射变量进行第二变量筛定,得到示例异常大数据的第二漏洞挖掘变量,并通过第二漏洞挖掘模型的第二漏洞挖掘结构将第二漏洞挖掘变量挖掘配置为示例异常大数据的多个在先添加第二业务运行漏洞的第二支撑度;对第一漏洞挖掘变量以及第二漏洞挖掘变量进行变量聚合,并通过第三漏洞挖掘模型的第三漏洞挖掘结构将变量聚合信息挖掘配置为示例异常大数据的标定第一业务运行漏洞的第三支撑度;将第一支撑度、第二支撑度以及第三支撑度,聚合构建示例异常大数据的漏洞挖掘信息。
一些可基于独立构思的实施方案中,第一漏洞挖掘模型分别与第二漏洞挖掘模型以及第三漏洞挖掘模型同步连接第一漏洞挖掘模型的变量结构(变量挖掘结构),第一漏洞挖掘模型与第三漏洞挖掘模型同步连接第一漏洞挖掘模型的第一变量挖掘结构(EM1),第二漏洞挖掘模型与第三漏洞挖掘模型同步连接第二漏洞挖掘模型的第二变量挖掘结构(EM2),示例异常大数据输入变量挖掘结构后进行变量挖掘,首先通过变量挖掘结构CV1提取示例异常大数据的第一异常强制崩溃变量,并通过变量挖掘结构CV2对示例异常大数据的第一异常强制崩溃变量进行线性映射,得到示例异常大数据的第一映射异常强制崩溃变量,线性映射可以为全局线性映射,再通过变量挖掘结构CV2-CV5对第一映射异常强制崩溃变量进行多次隐域关注遍历循环处理,得到示例异常大数据的隐域关注遍历变量,通过变量映射结构对隐域关注遍历变量进行全局线性映射,隐域关注遍历变量是遍历提取结果,得到示例异常大数据的最大映射变量,通过第一关注特征结构(EM1)对最大映射变量进行第一变量筛定,第一变量筛定实际上是参数映射,得到第一漏洞挖掘变量,第一漏洞挖掘模型的第一漏洞挖掘结构实施为第一分类器,同样的,通过变量映射结构对隐域关注遍历变量进行全局线性映射,隐域关注遍历变量是遍历提取结果,得到示例异常大数据的最大映射变量,再通过第一分类器(CR1)对第一漏洞挖掘变量进行参数映射,映射得到示例异常大数据属于每个第一业务运行漏洞的第一支撑度,其中就包括在先添加的第一业务运行漏洞的第一支撑度(对应第一风险挖掘系数),第一业务运行漏洞的数量为R个,R为正整数,针对第二漏洞挖掘模型,通过第二关注特征结构(EM2)对示例异常大数据的最大映射变量进行第二变量筛定,第二变量筛定实际上是参数映射,得到第二漏洞挖掘变量,第二漏洞挖掘模型的第二漏洞挖掘结构实施为第二分类器,再通过第二分类器(CR2)对第二漏洞挖掘变量进行参数映射,映射得到示例异常大数据属于每个第二业务运行漏洞的第二支撑度,其中就包括在先添加的第二业务运行漏洞的第二支撑度(对应第二风险挖掘系数),第二业务运行漏洞的数量为W*R个,W为正整数,W为每个第一业务运行漏洞下的第二业务运行漏洞的数量。
一些可基于独立构思的实施方案中,针对第三漏洞挖掘模型,第三漏洞挖掘结构实施为第三分类器CR3,将第一漏洞挖掘变量和第二漏洞挖掘变量进行变量聚合,再通过第三分类器(CR3)对变量聚合信息进行参数映射得到示例异常大数据属于每个第一业务运行漏洞的第三支撑度,其中就包括标定第一业务运行漏洞的第三支撑度(对应第三风险挖掘系数),第一业务运行漏洞的数量为R个。
在步骤S1022中,依据多个示例异常大数据的漏洞挖掘信息、示例异常大数据的标定第一业务运行漏洞和示例异常大数据的在先添加第二业务运行漏洞,调整第一漏洞挖掘模型、第二漏洞挖掘模型以及第三漏洞挖掘模型的模型参数层。
一些可基于独立构思的实施方案中,步骤S1022中依据多个示例异常大数据的漏洞挖掘信息、示例异常大数据的标定第一业务运行漏洞和示例异常大数据的在先添加第二业务运行漏洞,调整第一漏洞挖掘模型、第二漏洞挖掘模型以及第三漏洞挖掘模型的模型参数层,可以依据以下示例性步骤执行:依据第一支撑度、以及示例异常大数据的标定第一业务运行漏洞,确定第一风险挖掘系数;依据第三支撑度、以及示例异常大数据的标定第一业务运行漏洞,确定第三风险挖掘系数;依据多个第二支撑度,以及示例异常大数据的多个在先添加第二业务运行漏洞,确定第二风险挖掘系数;对第一风险挖掘系数、第二风险挖掘系数以及第三风险挖掘系数进行聚合,得到聚合风险挖掘系数;基于聚合风险挖掘系数调整第一漏洞挖掘模型、第二漏洞挖掘模型以及第三漏洞挖掘模型的模型参数层。
一些可基于独立构思的实施方案中,针对第一漏洞挖掘模型,第一风险挖掘系数为目标损失函数。
一些可基于独立构思的实施方案中,采用多个二分类的目标损失函数作为对应CR2的生成的第二风险挖掘系数。
一些可基于独立构思的实施方案中,对于示例异常大数据F而言,该示例异常大数据F具有2个第二业务运行漏洞(例如,隐私验证漏洞以及隐私写入漏洞),则分别获取这两个第二业务运行漏洞的二分类的目标损失函数,再进行聚合,得到第二风险挖掘系数。
一些可基于独立构思的实施方案中,第三漏洞挖掘模型的第三风险挖掘系数与第一风险挖掘系数类似,联合配置的整体风险评价系数为第一风险挖掘系数、第二风险挖掘系数以及第三风险挖掘系数的联合。
一些可基于独立构思的实施方案中,进行模型更新时,可以同时更新第一漏洞挖掘模型、第二漏洞挖掘模型以及第三漏洞挖掘模型的模型参数层,也可以仅更新第二漏洞挖掘模型的第二变量挖掘结构的模型参数层、第二漏洞挖掘结构的模型参数层、第三漏洞挖掘模型的第三漏洞挖掘结构的模型参数层,从而训练效率。
在步骤S103中,依据完成配置的第三漏洞挖掘模型对目标异常日志数据进行漏洞挖掘,得到目标异常日志数据在不同的第一业务运行漏洞中对应的第一业务运行漏洞。
在步骤S104中,依据所述目标异常日志数据在不同的所述第一业务运行漏洞中对应的第一业务运行漏洞,对所述目标异常日志数据进行对应的异常节点溯源,获得异常节点溯源内容后进行可视化推送。
一些可基于独立构思的实施方案中,依据完成配置的第三漏洞挖掘模型对目标异常日志数据进行漏洞挖掘时,实际上是通过第三漏洞挖掘模型的第三漏洞挖掘结构对第一漏洞挖掘变量以及第二漏洞挖掘变量的变量聚合信息进行参数映射,挖掘配置为示例异常大数据属于每个第一业务运行漏洞的第三支撑度,在应用阶段会保留变量结构、第一变量挖掘结构、第二变量挖掘结构以及第三漏洞挖掘结构。
一些可基于独立构思的实施方案中,每个第一业务运行漏洞下的第二业务运行漏洞的数量指定为W,也可基于第一业务运行漏洞的具体漏洞分布情况,对第二业务运行漏洞的数量进行选择,可以确定与第一业务运行漏洞的数据量存在正向维度关联的第二业务运行漏洞的数量,如具有1000和2000个标的数据的第一业务运行漏洞A和第二业务运行漏洞B,B的第二业务运行漏洞的数量为A的第二业务运行漏洞的数量的2倍。
通过第一漏洞挖掘变量进行第一业务运行漏洞中原型业务运行漏洞(第二业务运行漏洞)的挖掘,从而把一个混合复杂联合漏洞变量的业务运行漏洞的日志数据关联于细节的子业务运行漏洞中,方便一个第一业务运行漏洞中多个不同的第二业务运行漏洞的共享漏洞特征变量可以分别得到学习。
一些可基于独立构思的实施方案中,例如可以从第一业务运行漏洞中可以挖掘出联合漏洞变量的第二业务运行漏洞,例如,第一业务运行漏洞(隐私数据访问漏洞)下具有更精确的第二业务运行漏洞,第二业务运行漏洞包括:隐私验证漏洞、隐私读取漏洞、隐私写入漏洞等。
一些可基于独立构思的实施方案中,在训练完成第一漏洞挖掘模型,并且挖掘出每个异常日志数据的第二业务运行漏洞后,联合配置第一漏洞挖掘模型、第二漏洞挖掘模型以及第三漏洞挖掘模型,其中,联合配置时,第一漏洞挖掘模型的前向传播过程与以上过程类似,针对第二漏洞挖掘模型,通过第二关注特征结构(EM2)对第一漏洞挖掘模型生成的示例异常大数据的最大映射变量进行参数映射,得到第二漏洞挖掘变量,再通过第二分类器(CR2)对第二漏洞挖掘变量进行参数映射得到异常日志数据F属于每个第二业务运行漏洞的第二支撑度,第二业务运行漏洞的数量为W*R个,W为正整数,W为每个第一业务运行漏洞下的第二业务运行漏洞的数量,以上过程是第二漏洞挖掘模型的前向传播的流程。
一些可基于独立构思的实施方案中,针对第三漏洞挖掘模型,将第一漏洞挖掘变量和第二漏洞挖掘变量进行变量聚合,再通过第三分类器(CR3)对变量聚合信息进行参数映射得到异常日志数据F属于每个第一业务运行漏洞的第三支撑度,以上过程是第三漏洞挖掘模型的前向传播的流程。第二漏洞挖掘变量以嵌入的形式合并到第一漏洞挖掘变量中,以便于整体的漏洞挖掘变量的第一业务运行漏洞的第一漏洞挖掘变量与更具有共性的第二漏洞挖掘变量联合驱动漏洞挖掘流程。
一些可基于独立构思的实施方案中,依据联合配置时第一漏洞挖掘模型前向传播得到的第一支撑度、第二漏洞挖掘模型前向传播得到的第二支撑度以及第三漏洞挖掘模型前向传播得到的第三支撑度,确定各个漏洞挖掘模型的风险评价系数,针对第一漏洞挖掘模型,第一风险挖掘系数为目标损失函数。
针对第二漏洞挖掘模型,由于进行最初挖掘时已经为每个异常日志数据获取到至少两个第二业务运行漏洞,故异常日志数据可能有至少两个第二业务运行漏洞,将每个第二业务运行漏洞视作多业务运行漏洞中的一个业务运行漏洞,采用多个二分类的目标损失函数作为对应CR2的生成的第二风险挖掘系数。
一些可基于独立构思的实施方案中,对于W*R个第二业务运行漏洞,对W*R个二分类的目标损失函数求和得到第二风险挖掘系数,对于异常日志数据F而言,该异常日志数据具有2个第二业务运行漏洞(例如,隐私验证漏洞以及隐私写入漏洞),则分别获取这两个第二业务运行漏洞的二分类的目标损失函数,再进行聚合,得到第二风险挖掘系数。
针对第三漏洞挖掘模型,第三漏洞挖掘模型实际上是兼顾第一漏洞挖掘模型的第一漏洞挖掘变量和第二漏洞挖掘模型的第二漏洞挖掘变量的第三漏洞挖掘变量,CR3的作用是把第三漏洞挖掘变量关联于R个不同的第一业务运行漏洞,故第三漏洞挖掘模型的第三风险挖掘系数与第一风险挖掘系数类似,联合配置的整体风险评价系数为第一风险挖掘系数、第二风险挖掘系数以及第三风险挖掘系数之和,从而保证所学习到的第三漏洞挖掘模型既学习到联合漏洞变量的细化特征(第二漏洞挖掘变量)的漏洞特征变量,也学习到漏洞挖掘特征(第一漏洞挖掘变量)的漏洞特征变量。
在联合配置阶段进行模型更新时,同时更新EM1、EM2、CR1、CR2、CR3的模型参数层,即同时学习第一漏洞挖掘、第二漏洞挖掘以及第三漏洞挖掘,其中,第三漏洞挖掘模型作为待训练的AI模型,其采用EM1和EM2的输出拼接作为第三漏洞挖掘变量,输出为R个需要学习的第一业务运行漏洞。
一些可基于独立构思的实施方案中,针对步骤S140,在获取到所述目标异常日志数据在不同的所述第一业务运行漏洞中对应的第一业务运行漏洞(如以上实施例或者任意已知的第一业务运行漏洞)后,本申请实施例进一步提供一种基于人工智能的异常节点溯源处理方法,可以通过以下示例性的步骤实现。
步骤A10,依据所述目标异常日志数据在不同的所述第一业务运行漏洞中对应的第一业务运行漏洞,向各异常节点溯源应用发送异常溯源要素信息,调用各所述异常节点溯源应用基于所述异常溯源要素信息对所预设的业务运行日志库的多个业务运行日志进行异常节点溯源。
一些可基于独立构思的实施方案中,所述异常溯源要素信息包括预设的需要各所述异常节点溯源应用进行异常节点溯源的业务运行可疑区、需要所述异常节点溯源应用进行异常节点溯源的业务运行功能项、以及配置的所述异常节点溯源应用进行业务运行日志的异常节点溯源执行操作的溯源项目信息。
所述溯源项目信息例如可以是,针对不同的异常节点溯源项目分别设置的溯源内容规则(如何时溯源)、以及生成的异常节点溯源表达方式等。
步骤A20,获取各所述异常节点溯源应用基于所述溯源项目信息生成的针对所述业务运行可疑区内进行异常节点溯源得到各所述业务运行日志分别对应的溯源可疑要素,得到溯源知识图谱。
步骤A30,基于所述溯源知识图谱构建与各所述异常节点溯源应用所对应的异常节点溯源活动的目标异常节点溯源内容。
这样设计,本实施例通过所述异常节点溯源应用进行异常节点溯源控制,基于所述异常节点溯源应用生成的各所述业务运行日志分别对应的溯源可疑要素构建与各所述异常节点溯源应用所对应的异常节点溯源活动的目标异常节点溯源内容,进而可以便于对所述目标异常节点溯源内容进行之后的修复优化处理的依据,以对所述各所述异常节点溯源应用所对应的异常节点溯源活动进行调用,进而有效依据获得的第一业务运行漏洞实现目标异常节点溯源活动的有效异常节点溯源。
一些可基于独立构思的实施方案中,针对所述步骤A30,所述基于所述溯源知识图谱构建与各所述异常节点溯源应用所对应的异常节点溯源活动的目标异常节点溯源内容,可以通过以下示例性的步骤实现。
步骤A301, 获取等待生成的目标异常节点溯源内容对应的溯源经由活动信息。
一些可基于独立构思的实施方案中,所述溯源经由活动信息例如可以包括该目标异常节点溯源内容的溯源经由的节点信息、与对应的异常节点溯源活动的匹配节点信息等。
步骤A302,基于所述溯源经由活动信息,在异常节点溯源内容的溯源中转区中构建目标逻辑导图。
其中,一些可基于独立构思的实施方案中,所述目标逻辑导图包括多个逻辑导图成员,所述逻辑导图成员用于区分所述异常节点溯源内容的溯源中转区。所述目标逻辑导图可以是用于针对不同的溯源可疑要素的关系向量的一种知识图谱。
一些可基于独立构思的实施方案中,步骤A302可以通过下述实施方式实现。
(1)基于所述溯源经由活动信息,在所述异常节点溯源内容的溯源中转区中构建起始逻辑导图,其中,所述起始逻辑导图包括多个起始逻辑导图成员。
例如,可首先确定构建起始逻辑导图对应的逻辑导图成员分治规则; 然后,对所述溯源经由活动信息进行活动特征向量挖掘,得到所述溯源经由活动信息对应的活动特征向量;最后,基于所述逻辑导图成员分治规则与所述活动特征向量,在所述异常节点溯源内容的溯源中转区中构建起始逻辑导图。
(2)基于各所述起始逻辑导图成员在所述起始逻辑导图中的导图节点信息,对所述逻辑导图成员进行标注,得到标注后的逻辑导图成员。
例如,可首先基于预设的导图节点构建策略,对所述导图节点信息进行匹配,以确定标的目标逻辑导图成员;然后,再按照所述导图节点构建策略对所述目标逻辑导图成员进行标注,得到标注后的逻辑导图成员。
(3)基于所述标注后的逻辑导图成员,确定所述异常节点溯源内容的溯源中转区中的目标逻辑导图。其中,所述目标逻辑导图包括多个标注后的逻辑导图成员,所述逻辑导图成员用于区分所述异常节点溯源内容的溯源中转区。
例如,可首先在所述异常节点溯源内容的溯源中转区中构建匹配所述逻辑导图成员分治规则的起始逻辑导图,其中,所述起始逻辑导图包括多个待调整的逻辑导图成员;然后,基于所述活动特征向量,对所述起始逻辑导图中的逻辑导图成员进行导图节点调整,获得调整后的逻辑导图成员;然后,基于所述调整后的逻辑导图成员,确定所述异常节点溯源内容的溯源中转区中的起始逻辑导图。
步骤A303,从所述溯源知识图谱中获取需关联到所述目标逻辑导图中的溯源知识图谱,其中,所述溯源知识图谱包括多个溯源可疑要素。
本实施中,步骤A303可以包括以下(11)-(14)的步骤。
(11)获取多个溯源可疑要素分别对应的追踪路径节点信息。
(12)确定预设的所述追踪路径节点信息对应的可疑要素调取方式。
(13) 基于所述追踪路径节点信息的追踪路径记录数据与所述可疑要素调取方式,对所述追踪路径节点信息进行可疑要素调取,得到调取后的溯源可疑要素。
(14)基于所述调取后的溯源可疑要素,从所述溯源知识图谱中获取需关联到所述目标逻辑导图中的溯源知识图谱,其中,所述溯源知识图谱包括多个溯源可疑要素。
步骤A304,将所述溯源知识图谱中的所述溯源可疑要素与所述目标逻辑导图中的逻辑导图成员进行特征配对,得到关联于所述逻辑导图成员的标的溯源可疑要素。
一些可基于独立构思的实施方案中,所述逻辑导图成员可以是所述目标逻辑导图中表达的分别与各所述异常节点溯源应用进行异常节点溯源的异常节点溯源活动对应的一个溯源活动成员,将该溯源活动成员与所对应的溯源可疑要素进行匹配后即形成对应的逻辑导图成员,用于指示该溯源活动成员需要配置哪些项目的溯源可疑要素。
例如,可首先确定所述溯源可疑要素的溯源可疑轨迹数据、以及所述逻辑导图成员的成员轨迹数据;然后,对所述溯源可疑轨迹数据与所述成员轨迹数据进行特征配对;最后,将存在特征配对关系的溯源可疑要素确定为关联于所述逻辑导图成员的标的溯源可疑要素。
步骤A305,基于所述标的溯源可疑要素与所述逻辑导图成员之间的成员关联关系,从所述标的溯源可疑要素中确定出目标溯源可疑要素。
一些可基于独立构思的实施方案中,关于步骤A305,首先,可以依据所述标的溯源可疑要素的要素关联事件,确定所述标的溯源可疑要素与所述逻辑导图成员之间的成员关联关系。
然后,基于所述成员关联关系,对所述标的溯源可疑要素与所述逻辑导图成员进行可疑要素配对。
其次,确定完成可疑要素配对的标的溯源可疑要素对应的可疑类型,其中,所述可疑类型具有对应的可疑类型分量区间。
最后,基于所述可疑类型分量区间,对所述可疑类型下的标的溯源可疑要素进行确定,得到确定后的目标溯源可疑要素。
步骤A306,将所述目标溯源可疑要素关联于所述逻辑导图成员,以将所述目标溯源可疑要素关联于所述目标逻辑导图中,构建与各所述异常节点溯源应用所对应的异常节点溯源活动的所述目标异常节点溯源内容。
例如,一些可基于独立构思的实施方案中,可首先对所述目标溯源可疑要素依次加入目标设定要素序列,以确定各目标溯源可疑要素的溯源可疑成分值;然后,基于所述溯源可疑成分值,依序将所述目标设定要素序列中的目标溯源可疑要素关联于所述逻辑导图成员,以将所述目标溯源可疑要素关联于所述目标逻辑导图中,构建所述目标异常节点溯源内容。
如此,能够构建所述目标异常节点溯源内容用于对相应的异常节点溯源的异常节点溯源活动的目标异常节点溯源内容,可用于对异常节点溯源活动进行全局的异常节点溯源结果的修复依据处理。
一些可基于独立构思的实施方案中,依据前述的目标异常节点溯源内容还可以进一步进行后续的信息调整。例如,本申请实施例还可以包括以下的步骤A50和步骤A60。
步骤A50,针对多个目标业务运行日志中的每个目标业务运行日志,基于所述目标异常节点溯源内容获取各所述逻辑导图成员中该目标业务运行日志在指定时序范围内各指定时序节点分别对应的溯源可疑要素。
步骤A60,基于各所述逻辑导图成员中该目标业务运行日志在指定时序范围内各指定时序节点分别对应的溯源可疑要素,分析得到所述目标业务运行日志的溯源可疑要素在各所述逻辑导图成员对应的可疑标签属性,基于所述可疑标签属性确定所述目标业务运行日志是否对应于目标标签特征,当对应于目标标签特征时,获取对应于所述目标业务运行日志的信息调整策略,以用于对对应的逻辑导图成员的所述目标业务运行日志进行信息调整。
一些可基于独立构思的实施方案中,所述对对应逻辑导图成员的所述目标业务运行日志进行信息调整包括,在所述对应的目标逻辑导图成员添加与所述目标业务运行日志的可疑标签属性对应的标注特征。
详细地,针对步骤A60,一些可基于独立构思的实施方案中,可以预先AI训练的方式对所述可疑标签属性进行分析并获取信息调整策略,例如可以通过以下示例性的步骤实现。
首先,对应于各个逻辑导图成员,基于所述逻辑导图成员中该目标业务运行日志在指定时序范围内各指定时序节点分别对应的溯源可疑要素,获得一要素序列。例如,可以基于各指定时序节点的时序轴依次将对应的溯源可疑要素加入预设的要素序列中,得到所述要素序列。
然后,将所述要素序列输入可疑标签属性挖掘模型,得到所述目标业务运行日志的溯源可疑要素在各所述逻辑导图成员的目标可疑标签属性向量,基于所述目标可疑标签属性向量判断所述目标业务运行日志是否对应于目标标签特征,并在对应于目标标签特征时,获得针对所述目标业务运行日志的信息调整策略。
一些可基于独立构思的实施方案中,本申请实施例还提供一种基于深度学习的属性挖掘模型训练方法,可以通过以下步骤实现。
步骤A51,获取示例训练数据清单。
一些可基于独立构思的实施方案中,所述示例训练数据清单包括第一示例训练数据以及第二示例训练数据,所述第一示例训练数据包括针对目标业务运行日志的第一示例业务运行日志数据以及与第一示例业务运行日志数据对应的第一信息调整策略,所述第一信息调整策略标注有针对所述第一示例业务运行日志数据的前向可疑标签属性变量。所述第二示例训练数据包括针对目标业务运行日志的第二示例业务运行日志数据以及与第二示例业务运行日志数据对应的第二信息调整策略,所述第二信息调整策略标注有针对所述第二示例业务运行日志数据的后向可疑标签属性变量。
一些可基于独立构思的实施方案中,其中,所述前向可疑标签属性变量可以表示所述第一信息调整策略与所述第一示例业务运行日志数据具有正向关系。所述后向可疑标签属性变量可以表示所述第二信息调整策略与所述第二示例业务运行日志数据具有反向关系。
步骤A52,分别遍历所述第一示例训练数据以及所述第二示例训练数据,分别将一个第一示例训练数据以及一个所述第二示例训练数据进行级联,得到多个示例训练数据清单。其中,每个示例训练数据清单包括一个第示例训练数据以及一个第二示例训练数据。
步骤A53,对应于各个示例训练数据清单,获取所述示例训练数据清单中的第一示例训练数据以及第二示例训练数据。
步骤A54,将所述第一示例训练数据以及所述第二示例训练数据输入所述可疑标签属性挖掘模型,得到所述第一示例训练数据对应的第一可疑标签属性以及所述第二示例训练数据对应的第二可疑标签属性。
步骤A55,将所述第一可疑标签属性与所述第一示例训练数据中的第一信息调整策略标注的前向可疑标签属性变量进行风险评价系数确定,得到第一风险评价系数;将所述第二可疑标签属性与所述第二示例训练数据中的第二信息调整策略标注的后向可疑标签属性变量进行风险评价系数确定,得到第二风险评价系数。
步骤A56,基于所述第一风险评价系数以及所述第二风险评价系数计算得到所述可疑标签属性挖掘模型的综合风险评价系数信息,基于所述综合风险评价系数信息对所述可疑标签属性挖掘模型的频繁度量值配置信息进行迭代调整更新,直到训练完成,得到训练完成的可疑标签属性挖掘模型。
一些可基于独立构思的实施方案中,例如,可以针对第一风险评价系数设置第一权重,以及针对第二风险评价系数设置第二权重,基于第一权重以及第二权重对第一风险评价系数和第二风险评价系数进行整合,得到所述综合风险评价系数信息。
图3示出了本申请实施例提供的用于实现以上的基于大数据可视化挖掘处理的内容推送方法的AI管控系统100的硬件结构意图,如图3所示,AI管控系统100可包括处理器110、机器可读存储介质120、总线130以及通信单元140。
在具体实现过程中,至少一个处理器110执行机器可读存储介质120存储的计算机可执行指令,使得处理器110可以执行如上方法实施例的基于大数据可视化挖掘处理的内容推送方法,处理器110、机器可读存储介质120以及通信单元140通过总线130连接,处理器110可以用于控制通信单元140的收发动作,从而可以与前述的业务运行服务系统200进行数据收发。
处理器110的具体实现过程可参见以上AI管控系统100执行的各个方法实施例,其实现原理和技术效果类似,本实施例此处不再赘述。
此外,本申请实施例还提供一种可读存储介质,所述可读存储介质中预设有计算机可执行指令,当处理器执行所述计算机可执行指令时,实现如上基于大数据可视化挖掘处理的内容推送方法。
最后,应当理解的是,本说明书中实施例仅用以说明本说明书实施例的原则。其它的变形也可能属于本说明书范围。因此,作为示例而非限制,本说明书实施例的替代配置可视为与本说明书的教导匹配。相应地,本说明书的实施例不仅限于本说明书明确介绍和描述的实施例。
Claims (10)
1.一种基于大数据可视化挖掘处理的内容推送方法,其特征在于,应用于AI管控系统,所述AI管控系统与多个业务运行服务系统通信连接,所述方法包括:
针对第一业务运行漏洞的多个示例异常大数据,获取各个示例异常大数据的至少两个第二业务运行漏洞;其中,各个示例异常大数据的至少两个第二业务运行漏洞是所述示例异常大数据的第一业务运行漏洞的联合业务运行漏洞;
依据所述多个示例异常大数据的第一业务运行漏洞、以及所述多个示例异常大数据的第二业务运行漏洞,联合配置第一漏洞挖掘模型、第二漏洞挖掘模型以及第三漏洞挖掘模型;其中,所述第一漏洞挖掘模型对不同的第一业务运行漏洞进行挖掘,所述第二漏洞挖掘模型用于对不同的第二业务运行漏洞进行挖掘,所述第三漏洞挖掘模型是依据所述第一漏洞挖掘模型以及所述第二漏洞挖掘模型组合配置的;
依据完成配置的所述第三漏洞挖掘模型对目标异常日志数据进行漏洞挖掘,得到所述目标异常日志数据在不同的所述第一业务运行漏洞中对应的第一业务运行漏洞;
依据所述目标异常日志数据在不同的所述第一业务运行漏洞中对应的第一业务运行漏洞,对所述目标异常日志数据进行对应的异常节点溯源,获得异常节点溯源内容后进行可视化推送。
2.根据权利要求1所述的基于大数据可视化挖掘处理的内容推送方法,其特征在于,所述针对第一业务运行漏洞的多个示例异常大数据,获取各个示例异常大数据的至少两个第二业务运行漏洞,包括:
通过所述第一漏洞挖掘模型,获取各个示例异常大数据的第一漏洞挖掘变量;
对应于各个第一业务运行漏洞,从所述多个示例异常大数据中获取具有所述第一业务运行漏洞的示例异常大数据,确定为目标示例异常大数据,并依据多个所述目标示例异常大数据的第一漏洞挖掘变量,对多个所述目标示例异常大数据进行聚团,得到与多个所述第二业务运行漏洞一一对应的多个聚团;
依据所述多个聚团,确定各个示例异常大数据的第二业务运行漏洞。
3.根据权利要求2所述的基于大数据可视化挖掘处理的内容推送方法,其特征在于,所述获取各个示例异常大数据的第一漏洞挖掘变量,包括:
对应于各个示例异常大数据,提取所述示例异常大数据的第一异常强制崩溃变量,并对所述示例异常大数据的第一异常强制崩溃变量进行线性映射,得到所述示例异常大数据的第一映射异常强制崩溃变量;
对所述第一映射异常强制崩溃变量进行多次隐域关注遍历循环处理,得到所述示例异常大数据的隐域关注遍历变量;
对所述示例异常大数据的隐域关注遍历变量进行全局线性映射,得到所述示例异常大数据的全局线性映射变量;
对所述示例异常大数据的全局线性映射变量进行第一变量筛定,得到所述示例异常大数据的第一漏洞挖掘变量。
4.根据权利要求2所述的基于大数据可视化挖掘处理的内容推送方法,其特征在于,所述依据多个所述目标示例异常大数据的第一漏洞挖掘变量,对多个所述目标示例异常大数据进行聚团,得到与多个所述第二业务运行漏洞一一对应的多个聚团,包括:
将多个所述目标示例异常大数据聚合构建目标示例异常大数据簇;
从所述目标示例异常大数据簇中选取第一量级数目标示例异常大数据,将对应所述第一量级数目标示例异常大数据的第一漏洞挖掘变量作为多个聚团的第一聚团参照元素,并将所述第一量级数目标示例异常大数据从所述目标示例异常大数据簇剔除,其中,第一量级数为对应所述第一业务运行漏洞的第二业务运行漏洞的量级数;
启用激活聚团的遍历阶段次数为第二量级数,并构建对应各个聚团的空集簇;
在所述聚团的每一次遍历阶段中,对各个聚团的簇进行调整,并依据调整信息执行聚团参照元素生成操作,得到各个聚团的第二聚团参照元素,当所述第二聚团参照元素不同于所述第一聚团参照元素时,将所述第一聚团参照元素对应的目标示例异常大数据再次添加至所述目标示例异常大数据簇,并依据所述第二聚团参照元素调整所述第一聚团参照元素;
将遍历阶段第二量级数次后得到的各个聚团的簇确定为聚团信息;其中,遍历阶段第二量级数次后得到的多个聚团与遍历阶段第二量级数-1次后得到的多个聚团的聚团参照元素相同,第二量级数为整数变量且取值满足2≤第二量级数;
所述对各个聚团的簇进行调整,并依据调整信息执行聚团参照元素生成操作,得到各个聚团的第二聚团参照元素,包括:
对应于各个目标示例异常大数据,确定所述目标示例异常大数据的第一漏洞挖掘变量与各个聚团的第一聚团参照元素之间的相关度量值;
将最大相关度量值对应的第一聚团参照元素确定为与所述目标示例异常大数据属于同个聚团,并将所述目标示例异常大数据迁移到最大相关度量值第一聚团参照元素对应的聚团的簇,所述最大相关度量值第一聚团参照元素为最大的所述相关度量值对应的第一聚团参照元素;
将各个聚团的簇中每个目标示例异常大数据的第一漏洞挖掘变量进行变量序列中,得到各个聚团的第二聚团参照元素;
所述依据所述多个聚团,确定各个示例异常大数据的第二业务运行漏洞,包括:
对应于各个聚团,将各个聚团中的每个目标示例异常大数据的第一漏洞挖掘变量进行变量序列中,得到各个聚团的聚团参照元素;
针对所述多个示例异常大数据中的各个示例异常大数据,确定所述示例异常大数据的第一漏洞挖掘变量与各个聚团的聚团参照元素之间的损失度量值,将小于目标损失度量值的损失度量值对应的聚团参照元素的聚团,确定为与所述示例异常大数据关联的聚团,并将所述聚团对应的第二业务运行漏洞确定为所述示例异常大数据的第二业务运行漏洞。
5.根据权利要求4所述的基于大数据可视化挖掘处理的内容推送方法,其特征在于,在将小于目标损失度量值的损失度量值对应的聚团参照元素的聚团,确定为与所述示例异常大数据关联的聚团之前,所述方法还包括:
对应于各个第一业务运行漏洞,从事先配置的中转服务中获得所述第一业务运行漏洞的运行漏洞可靠度;
获取与所述运行漏洞可靠度存在正向维度关联的第一业务运行漏洞评价值;
确定属于所述第一业务运行漏洞的所述目标示例异常大数据在所述多个示例异常大数据中的频繁度量值,并将所述频繁度量值确定为所述第一业务运行漏洞评价值的整合系数;
依据各个第一业务运行漏洞评价值的整合系数,对多个所述第一业务运行漏洞评价值进行整合,得到所述目标损失度量值;
其中,所述获取与所述运行漏洞可靠度存在正向维度关联的第一业务运行漏洞评价值,包括:
对应于各个目标示例异常大数据,确定所述目标示例异常大数据的第一漏洞挖掘变量与各个聚团的聚团参照元素的标定损失度量值,并将最小的标定损失度量值确定为所述目标示例异常大数据的损失度量值;
获取与所述运行漏洞可靠度存在正向维度关联的度量位置,并对多个所述目标示例异常大数据的损失度量值进行度量位置生成;
获取度量位置序列中对应所述度量位置的损失度量值,并将所述损失度量值确定为所述第一业务运行漏洞评价值。
6.根据权利要求2所述的基于大数据可视化挖掘处理的内容推送方法,其特征在于,所述第一漏洞挖掘模型包括变量结构、第一变量挖掘结构、以及对应所述第一业务运行漏洞的第一漏洞挖掘结构;
所述通过所述第一漏洞挖掘模型,获取各个示例异常大数据的第一漏洞挖掘变量之前,所述方法还包括:
通过所述变量结构对所述示例异常大数据进行变量挖掘,得到所述示例异常大数据的全局线性映射变量;
通过所述第一变量挖掘结构对所述示例异常大数据的全局线性映射变量进行第一变量筛定,得到所述示例异常大数据的第一漏洞挖掘变量;
通过所述第一漏洞挖掘结构将所述第一漏洞挖掘变量挖掘配置为所述示例异常大数据的标定第一业务运行漏洞的第一支撑度;
依据所述第一支撑度、以及所述示例异常大数据的标定第一业务运行漏洞,确定所述示例异常大数据的第一风险挖掘系数;
基于所述示例异常大数据的第一风险挖掘系数,优化配置所述第一漏洞挖掘模型的模型参数层。
7.根据权利要求6所述的基于大数据可视化挖掘处理的内容推送方法,其特征在于,所述依据所述多个示例异常大数据的第一业务运行漏洞、以及所述多个示例异常大数据的第二业务运行漏洞,联合配置第一漏洞挖掘模型、第二漏洞挖掘模型以及第三漏洞挖掘模型,包括:
对应于各个示例异常大数据,通过所述第一漏洞挖掘模型、所述第二漏洞挖掘模型以及所述第三漏洞挖掘模型对所述示例异常大数据进行漏洞挖掘,得到所述示例异常大数据的漏洞挖掘信息;
依据所述多个示例异常大数据的所述漏洞挖掘信息、所述示例异常大数据的标定第一业务运行漏洞和所述示例异常大数据的在先添加第二业务运行漏洞,调整所述第一漏洞挖掘模型、所述第二漏洞挖掘模型以及所述第三漏洞挖掘模型的模型参数层;
其中,所述第一漏洞挖掘模型分别与所述第二漏洞挖掘模型以及所述第三漏洞挖掘模型同步连接所述第一漏洞挖掘模型的变量结构,所述第一漏洞挖掘模型与所述第三漏洞挖掘模型同步连接所述第一漏洞挖掘模型的第一变量挖掘结构,所述第二漏洞挖掘模型与所述第三漏洞挖掘模型同步连接所述第二漏洞挖掘模型的第二变量挖掘结构;
所述通过所述第一漏洞挖掘模型、所述第二漏洞挖掘模型以及所述第三漏洞挖掘模型对所述示例异常大数据进行漏洞挖掘,得到所述示例异常大数据的漏洞挖掘信息,包括:
通过所述变量结构对所述示例异常大数据进行变量挖掘,得到所述示例异常大数据的全局线性映射变量;
通过所述第一漏洞挖掘模型的第一变量挖掘结构对所述示例异常大数据的全局线性映射变量进行第一变量筛定,得到所述示例异常大数据的第一漏洞挖掘变量;
通过所述第一漏洞挖掘结构将所述第一漏洞挖掘变量挖掘配置为所述示例异常大数据的标定第一业务运行漏洞的第一支撑度;
通过所述第二变量挖掘结构对所述示例异常大数据的全局线性映射变量进行第二变量筛定,得到所述示例异常大数据的第二漏洞挖掘变量,并通过所述第二漏洞挖掘模型的第二漏洞挖掘结构将所述第二漏洞挖掘变量挖掘配置为所述示例异常大数据的多个在先添加第二业务运行漏洞的第二支撑度;
对所述第一漏洞挖掘变量以及所述第二漏洞挖掘变量进行变量聚合,并通过所述第三漏洞挖掘模型的第三漏洞挖掘结构将变量聚合信息挖掘配置为所述示例异常大数据的标定第一业务运行漏洞的第三支撑度;
将所述第一支撑度、所述第二支撑度以及所述第三支撑度,聚合构建所述示例异常大数据的漏洞挖掘信息。
8.根据权利要求7所述的基于大数据可视化挖掘处理的内容推送方法,其特征在于,所述依据所述多个示例异常大数据的所述漏洞挖掘信息、所述示例异常大数据的标定第一业务运行漏洞和所述示例异常大数据的在先添加第二业务运行漏洞,调整所述第一漏洞挖掘模型、所述第二漏洞挖掘模型以及所述第三漏洞挖掘模型的模型参数层,包括:
依据所述第一支撑度、以及所述示例异常大数据的标定第一业务运行漏洞,确定第一风险挖掘系数;
依据所述第三支撑度、以及所述示例异常大数据的标定第一业务运行漏洞,确定第三风险挖掘系数;
依据多个所述第二支撑度,以及所述示例异常大数据的多个在先添加第二业务运行漏洞,确定第二风险挖掘系数;
对所述第一风险挖掘系数、所述第二风险挖掘系数以及所述第三风险挖掘系数进行聚合,得到聚合风险挖掘系数;
基于所述聚合风险挖掘系数调整所述第一漏洞挖掘模型、所述第二漏洞挖掘模型以及所述第三漏洞挖掘模型的模型参数层。
9.根据权利要求1-8中任意一项所述的基于大数据可视化挖掘处理的内容推送方法,其特征在于,所述依据所述目标异常日志数据在不同的所述第一业务运行漏洞中对应的第一业务运行漏洞,对所述目标异常日志数据进行对应的异常节点溯源,获得异常节点溯源内容后进行可视化推送的步骤,包括:
依据所述目标异常日志数据在不同的所述第一业务运行漏洞中对应的第一业务运行漏洞,向各异常节点溯源应用发送异常溯源要素信息,调用各所述异常节点溯源应用基于所述异常溯源要素信息对所预设的业务运行日志库的多个业务运行日志进行异常节点溯源,所述异常溯源要素信息包括预设的需各所述异常节点溯源应用进行异常节点溯源的业务运行可疑区、需要所述异常节点溯源应用进行异常节点溯源的业务运行功能项、以及配置的所述异常节点溯源应用进行业务运行日志的异常节点溯源执行操作的溯源项目信息;
获取各所述异常节点溯源应用基于所述溯源项目信息生成的针对所述业务运行可疑区内进行异常节点溯源得到各所述业务运行日志分别对应的溯源可疑要素,得到溯源知识图谱;
基于所述溯源知识图谱构建与各所述异常节点溯源应用所对应的异常节点溯源活动的目标异常节点溯源内容。
10.一种AI管控系统,其特征在于,所述AI管控系统包括处理器和机器可读存储介质,所述机器可读存储介质中存储有计算机程序,所述计算机程序由所述处理器加载并执行以实现权利要求1-9中任意一项的基于大数据可视化挖掘处理的内容推送方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110967823.1A CN113592034B (zh) | 2021-08-23 | 2021-08-23 | 基于大数据可视化挖掘处理的内容推送方法及ai管控系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110967823.1A CN113592034B (zh) | 2021-08-23 | 2021-08-23 | 基于大数据可视化挖掘处理的内容推送方法及ai管控系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113592034A CN113592034A (zh) | 2021-11-02 |
CN113592034B true CN113592034B (zh) | 2022-07-22 |
Family
ID=78238979
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110967823.1A Active CN113592034B (zh) | 2021-08-23 | 2021-08-23 | 基于大数据可视化挖掘处理的内容推送方法及ai管控系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113592034B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114692169B (zh) * | 2022-04-13 | 2023-01-13 | 上海维迈文博数字科技有限公司 | 应用大数据和ai分析的页面漏洞处理方法及页面服务系统 |
CN114697143B (zh) * | 2022-06-02 | 2022-08-23 | 苏州英博特力信息科技有限公司 | 基于指纹考勤系统的信息处理方法及指纹考勤服务系统 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109961204A (zh) * | 2017-12-26 | 2019-07-02 | 中国移动通信集团浙江有限公司 | 一种微服务架构下业务质量分析方法和系统 |
CN111310057A (zh) * | 2020-03-20 | 2020-06-19 | 张明 | 在线学习挖掘方法、装置、在线学习系统及服务器 |
CN112506999A (zh) * | 2020-12-17 | 2021-03-16 | 夏红梅 | 基于云计算和人工智能的大数据挖掘方法及数字内容中心 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10127385B2 (en) * | 2015-09-02 | 2018-11-13 | Sap Se | Automated security vulnerability exploit tracking on social media |
CN110647457B (zh) * | 2018-06-26 | 2023-03-28 | 阿里巴巴集团控股有限公司 | 数据挖掘方法、数据处理方法和系统 |
CN110874475A (zh) * | 2018-08-30 | 2020-03-10 | 重庆小雨点小额贷款有限公司 | 漏洞挖掘方法、漏洞挖掘平台及计算机可读存储介质 |
CN109818985B (zh) * | 2019-04-11 | 2021-06-22 | 江苏亨通工控安全研究院有限公司 | 一种工控系统漏洞趋势分析与预警方法及系统 |
CN110708279B (zh) * | 2019-08-19 | 2021-08-13 | 中国电子科技网络信息安全有限公司 | 一种基于群体智能的漏洞挖掘模型构建方法 |
CN112668025A (zh) * | 2020-12-30 | 2021-04-16 | 北京永信至诚科技股份有限公司 | 一种漏洞挖掘管理方法、系统、设备及可读存储介质 |
-
2021
- 2021-08-23 CN CN202110967823.1A patent/CN113592034B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109961204A (zh) * | 2017-12-26 | 2019-07-02 | 中国移动通信集团浙江有限公司 | 一种微服务架构下业务质量分析方法和系统 |
CN111310057A (zh) * | 2020-03-20 | 2020-06-19 | 张明 | 在线学习挖掘方法、装置、在线学习系统及服务器 |
CN112506999A (zh) * | 2020-12-17 | 2021-03-16 | 夏红梅 | 基于云计算和人工智能的大数据挖掘方法及数字内容中心 |
Also Published As
Publication number | Publication date |
---|---|
CN113592034A (zh) | 2021-11-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN113609210B (zh) | 基于人工智能的大数据可视化处理方法及可视化服务系统 | |
Raskutti et al. | Learning directed acyclic graph models based on sparsest permutations | |
Jin et al. | Anemone: Graph anomaly detection with multi-scale contrastive learning | |
Hammami et al. | A multi-objective hybrid filter-wrapper evolutionary approach for feature selection | |
Di Martino et al. | A genetic algorithm to configure support vector machines for predicting fault-prone components | |
CN113592035B (zh) | 基于ai辅助决策的大数据挖掘方法及ai辅助决策系统 | |
CN113592034B (zh) | 基于大数据可视化挖掘处理的内容推送方法及ai管控系统 | |
US11823073B2 (en) | Declarative debriefing for predictive pipeline | |
CN108268373A (zh) | 自动化测试用例管理方法、装置、设备及存储介质 | |
CN105138601A (zh) | 一种支持模糊约束关系的图模式匹配方法 | |
Klarner et al. | Basins of attraction, commitment sets, and phenotypes of Boolean networks | |
US10248462B2 (en) | Management server which constructs a request load model for an object system, load estimation method thereof and storage medium for storing program | |
Su et al. | Using fault injection for the training of functions to detect soft errors of dnns in automotive vehicles | |
Felderer et al. | Artificial Intelligence Techniques in System Testing | |
Grishma et al. | Software root cause prediction using clustering techniques: A review | |
Zaefferer et al. | Linear combination of distance measures for surrogate models in genetic programming | |
CN112433952B (zh) | 深度神经网络模型公平性测试方法、系统、设备及介质 | |
CN114238992A (zh) | 基于信息安全大数据的威胁漏洞挖掘方法及信息安全系统 | |
Floyd et al. | Soft voting windowing ensembles for learning from partially labelled streams | |
CN114662116A (zh) | 基于大数据的业务运行漏洞查找方法及云端深度学习系统 | |
Muñoz | Measuring the fidelity of digital twin systems | |
Shao et al. | Research on Cross-Company Defect Prediction Method to Improve Software Security | |
US20230351077A1 (en) | Automated analysis of an infrastructure deployment design | |
US20240126830A1 (en) | Machine learning based prediction of fastest solver combination for solution of matrix equations | |
Chen et al. | Container cascade fault detection based on spatial–temporal correlation in cloud environment |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
TA01 | Transfer of patent application right |
Effective date of registration: 20220701 Address after: 224000 room 1101, block a, innovation building, smart valley big data Industrial Park, Xindu street, Chengnan New Area, Yancheng City, Jiangsu Province (CND) Applicant after: Jiangsu dingyueteng Information Technology Co.,Ltd. Address before: 510095 room 10d, No. 36-38, Taojin Road, Yuexiu District, Guangzhou City, Guangdong Province Applicant before: Guangzhou dream source Mdt InfoTech Ltd. |
|
TA01 | Transfer of patent application right | ||
GR01 | Patent grant | ||
GR01 | Patent grant |