CN113592035B - 基于ai辅助决策的大数据挖掘方法及ai辅助决策系统 - Google Patents

基于ai辅助决策的大数据挖掘方法及ai辅助决策系统 Download PDF

Info

Publication number
CN113592035B
CN113592035B CN202110967846.2A CN202110967846A CN113592035B CN 113592035 B CN113592035 B CN 113592035B CN 202110967846 A CN202110967846 A CN 202110967846A CN 113592035 B CN113592035 B CN 113592035B
Authority
CN
China
Prior art keywords
service operation
activity data
operation activity
vulnerability
target
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202110967846.2A
Other languages
English (en)
Other versions
CN113592035A (zh
Inventor
张名宙
贾娜娜
林子新
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Yiqi Business Travel Shandong Technology Service Co ltd
Original Assignee
Shandong Tengbang International Business Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shandong Tengbang International Business Co ltd filed Critical Shandong Tengbang International Business Co ltd
Priority to CN202110967846.2A priority Critical patent/CN113592035B/zh
Publication of CN113592035A publication Critical patent/CN113592035A/zh
Application granted granted Critical
Publication of CN113592035B publication Critical patent/CN113592035B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/21Design or setup of recognition systems or techniques; Extraction of features in feature space; Blind source separation
    • G06F18/214Generating training patterns; Bootstrap methods, e.g. bagging or boosting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/34Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment
    • G06F11/3466Performance evaluation by tracing or monitoring
    • G06F11/3476Data logging
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/30Information retrieval; Database structures therefor; File system structures therefor of unstructured textual data
    • G06F16/36Creation of semantic tools, e.g. ontology or thesauri
    • G06F16/367Ontology
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/21Design or setup of recognition systems or techniques; Extraction of features in feature space; Blind source separation

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Data Mining & Analysis (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Evolutionary Computation (AREA)
  • Evolutionary Biology (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Artificial Intelligence (AREA)
  • Animal Behavior & Ethology (AREA)
  • Computational Linguistics (AREA)
  • Databases & Information Systems (AREA)
  • Computer Hardware Design (AREA)
  • Quality & Reliability (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本申请实施例提供一种基于AI辅助决策的大数据挖掘方法及AI辅助决策系统,通过搜集对应于业务运行服务系统的目标异常节点溯源内容,而后挖掘获得目标异常节点溯源内容对应的目标频繁项集,基于预设时间范围内搜集的目标频繁项集查找对应的业务运行活动大数据,对目标频繁项集相对应的业务运行活动大数据进行AI决策挖掘,获得业务运行活动大数据对应的目标薄弱点序列,并根据目标薄弱点序列对业务运行服务系统进行云端固件修复。如此,通过确定频繁项集可以获知当前异常节点溯源内容中频次较高的内容并针对性搜集特定的业务运行活动大数据进行业务运行过程中的薄弱点挖掘,从而进行云端固件修复以有效保障业务运行过程中的稳定性。

Description

基于AI辅助决策的大数据挖掘方法及AI辅助决策系统
技术领域
本申请涉及大数据技术领域,具体而言,涉及一种基于AI辅助决策的大数据挖掘方法及AI辅助决策系统。
背景技术
当前随着人工智能技术的快速发展,人工智能技术已经在一些领域上展示了自身的应用潜力,例如人工智能技术在漏洞挖掘上的应用,可以极大改善当前依靠规则匹配和人工查找漏洞的方式带来的挖掘效率低下的问题。
对于业务运行过程中产生的异常日志数据通常能够从一定程度上反映漏洞表达的特征,因此通过对异常日志数据进行漏洞挖掘的学习,对于漏洞挖掘和后期的异常节点溯源具有非常明显的价值。目前的人工智能学习算法中,通常单纯学习独立维度的漏洞特征变量,导致业务运行漏洞挖掘精度有限,对后期的异常节点溯源也有一定的影响。
发明内容
为了至少克服现有技术中的以上不足,本申请的目的在于提供一种基于AI辅助决策的大数据挖掘方法及AI辅助决策系统。
第一方面,本申请提供一种基于AI辅助决策的大数据挖掘方法,应用于AI管控系统,所述AI管控系统与多个AI辅助决策系统通信连接,所述方法包括:
搜集对应于所述业务运行服务系统的目标异常节点溯源内容;
基于预先训练完成的频繁项集挖掘模型对所述目标异常节点溯源内容进行频繁项集挖掘,获得所述目标异常节点溯源内容对应的目标频繁项集;
基于预设时间范围内搜集的目标频繁项集查找对应的业务运行活动大数据;
对所述目标频繁项集相对应的业务运行活动大数据进行AI决策挖掘,获得所述业务运行活动大数据对应的目标薄弱点序列,并根据所述目标薄弱点序列对所述业务运行服务系统进行云端固件修复。
譬如,所述基于预设AI辅助决策网络为所述参考业务运行活动数据提取业务运行特征之前,还包括: 将所述参考业务运行活动数据集中的所述参考业务运行活动数据输入待收敛配置的预设AI辅助决策网络,对所述待收敛配置的预设AI辅助决策网络进行收敛配置,得到所述预设AI辅助决策网络。
譬如,所述搜集对应于所述业务运行服务系统的目标异常节点溯源内容的步骤,包括:
针对第一业务运行漏洞的多个示例异常大数据,获取各个示例异常大数据的至少两个第二业务运行漏洞;其中,各个示例异常大数据的至少两个第二业务运行漏洞是所述示例异常大数据的第一业务运行漏洞的联合业务运行漏洞;
依据所述多个示例异常大数据的第一业务运行漏洞、以及所述多个示例异常大数据的第二业务运行漏洞,联合配置第一漏洞挖掘模型、第二漏洞挖掘模型以及第三漏洞挖掘模型;其中,所述第一漏洞挖掘模型对不同的第一业务运行漏洞进行挖掘,所述第二漏洞挖掘模型用于对不同的第二业务运行漏洞进行挖掘,所述第三漏洞挖掘模型是依据所述第一漏洞挖掘模型以及所述第二漏洞挖掘模型组合配置的;
依据完成配置的所述第三漏洞挖掘模型对目标异常日志数据进行漏洞挖掘,得到所述目标异常日志数据在不同的所述第一业务运行漏洞中对应的第一业务运行漏洞;
依据所述目标异常日志数据在不同的所述第一业务运行漏洞中对应的第一业务运行漏洞,对所述目标异常日志数据进行对应的异常节点溯源,获得异常节点溯源内容后进行可视化推送。
譬如,所述针对第一业务运行漏洞的多个示例异常大数据,获取各个示例异常大数据的至少两个第二业务运行漏洞,包括:
通过所述第一漏洞挖掘模型,获取各个示例异常大数据的第一漏洞挖掘变量;
对应于各个第一业务运行漏洞,从所述多个示例异常大数据中获取具有所述第一业务运行漏洞的示例异常大数据,确定为目标示例异常大数据,并依据多个所述目标示例异常大数据的第一漏洞挖掘变量,对多个所述目标示例异常大数据进行聚团,得到与多个所述第二业务运行漏洞一一对应的多个聚团;
依据所述多个聚团,确定各个示例异常大数据的第二业务运行漏洞。
譬如,所述获取各个示例异常大数据的第一漏洞挖掘变量,包括:
对应于各个示例异常大数据,提取所述示例异常大数据的第一异常强制崩溃变量,并对所述示例异常大数据的第一异常强制崩溃变量进行线性映射,得到所述示例异常大数据的第一映射异常强制崩溃变量;
对所述第一映射异常强制崩溃变量进行多次隐域关注遍历循环处理,得到所述示例异常大数据的隐域关注遍历变量;
对所述示例异常大数据的隐域关注遍历变量进行全局线性映射,得到所述示例异常大数据的全局线性映射变量;
对所述示例异常大数据的全局线性映射变量进行第一变量筛定,得到所述示例异常大数据的第一漏洞挖掘变量。
譬如,所述依据多个所述目标示例异常大数据的第一漏洞挖掘变量,对多个所述目标示例异常大数据进行聚团,得到与多个所述第二业务运行漏洞一一对应的多个聚团,包括:
将多个所述目标示例异常大数据聚合构建目标示例异常大数据簇;
从所述目标示例异常大数据簇中选取第一量级数目标示例异常大数据,将对应所述第一量级数目标示例异常大数据的第一漏洞挖掘变量作为多个聚团的第一聚团参照元素,并将所述第一量级数目标示例异常大数据从所述目标示例异常大数据簇剔除,其中,第一量级数为对应所述第一业务运行漏洞的第二业务运行漏洞的量级数;
启用激活聚团的遍历阶段次数为第二量级数,并构建对应各个聚团的空集簇;
在所述聚团的每一次遍历阶段中,对各个聚团的簇进行调整,并依据调整信息执行聚团参照元素生成操作,得到各个聚团的第二聚团参照元素,当所述第二聚团参照元素不同于所述第一聚团参照元素时,将所述第一聚团参照元素对应的目标示例异常大数据再次添加至所述目标示例异常大数据簇,并依据所述第二聚团参照元素调整所述第一聚团参照元素;
将遍历阶段第二量级数次后得到的各个聚团的簇确定为聚团信息,或者,将遍历阶段第二量级数次后得到的各个聚团的簇确定为聚团信息;其中,遍历阶段第二量级数次后得到的多个聚团与遍历阶段第二量级数-1次后得到的多个聚团的聚团参照元素相同,第二量级数为整数变量且取值满足2≤第二量级数≤第二量级数;
所述对各个聚团的簇进行调整,并依据调整信息执行聚团参照元素生成操作,得到各个聚团的第二聚团参照元素,包括:
对应于各个目标示例异常大数据,确定所述目标示例异常大数据的第一漏洞挖掘变量与各个聚团的第一聚团参照元素之间的相关度量值;
将最大相关度量值对应的第一聚团参照元素确定为与所述目标示例异常大数据属于同个聚团,并将所述目标示例异常大数据迁移到最大相关度量值第一聚团参照元素对应的聚团的簇,所述最大相关度量值第一聚团参照元素为最大的所述相关度量值对应的第一聚团参照元素;
将各个聚团的簇中每个目标示例异常大数据的第一漏洞挖掘变量进行变量序列中,得到各个聚团的第二聚团参照元素;
所述依据所述多个聚团,确定各个示例异常大数据的第二业务运行漏洞,包括:
对应于各个聚团,将各个聚团中的每个目标示例异常大数据的第一漏洞挖掘变量进行变量序列中,得到各个聚团的聚团参照元素;
针对所述多个示例异常大数据中的各个示例异常大数据,确定所述示例异常大数据的第一漏洞挖掘变量与各个聚团的聚团参照元素之间的损失度量值,将小于目标损失度量值的损失度量值对应的聚团参照元素的聚团,确定为与所述示例异常大数据关联的聚团,并将所述聚团对应的第二业务运行漏洞确定为所述示例异常大数据的第二业务运行漏洞。
譬如,在将小于目标损失度量值的损失度量值对应的聚团参照元素的聚团,确定为与所述示例异常大数据关联的聚团之前,所述方法还包括:
对应于各个第一业务运行漏洞,从事先配置的中转服务中获得所述第一业务运行漏洞的运行漏洞可靠度;
获取与所述运行漏洞可靠度存在正向维度关联的第一业务运行漏洞评价值;
确定属于所述第一业务运行漏洞的所述目标示例异常大数据在所述多个示例异常大数据中的频繁度量值,并将所述频繁度量值确定为所述第一业务运行漏洞评价值的整合系数;
依据各个第一业务运行漏洞评价值的整合系数,对多个所述第一业务运行漏洞评价值进行整合,得到所述目标损失度量值;
其中,所述获取与所述运行漏洞可靠度存在正向维度关联的第一业务运行漏洞评价值,包括:
对应于各个目标示例异常大数据,确定所述目标示例异常大数据的第一漏洞挖掘变量与各个聚团的聚团参照元素的标定损失度量值,并将最小的标定损失度量值确定为所述目标示例异常大数据的损失度量值;
获取与所述运行漏洞可靠度存在正向维度关联的度量位置,并对多个所述目标示例异常大数据的损失度量值进行度量位置生成;
获取度量位置序列中对应所述度量位置的损失度量值,并将所述损失度量值确定为所述第一业务运行漏洞评价值。
譬如,所述第一漏洞挖掘模型包括变量结构、第一变量挖掘结构、以及对应所述第一业务运行漏洞的第一漏洞挖掘结构;
所述通过所述第一漏洞挖掘模型,获取各个示例异常大数据的第一漏洞挖掘变量之前,所述方法还包括:
通过所述变量结构对所述示例异常大数据进行变量挖掘,得到所述示例异常大数据的全局线性映射变量;
通过所述第一变量挖掘结构对所述示例异常大数据的全局线性映射变量进行第一变量筛定,得到所述示例异常大数据的第一漏洞挖掘变量;
通过所述第一漏洞挖掘结构将所述第一漏洞挖掘变量挖掘配置为所述示例异常大数据的标定第一业务运行漏洞的第一支撑度;
依据所述第一支撑度、以及所述示例异常大数据的标定第一业务运行漏洞,确定所述示例异常大数据的第一风险挖掘系数;
基于所述示例异常大数据的第一风险挖掘系数,优化配置所述第一漏洞挖掘模型的模型参数层。
譬如,所述依据所述多个示例异常大数据的第一业务运行漏洞、以及所述多个示例异常大数据的第二业务运行漏洞,联合配置第一漏洞挖掘模型、第二漏洞挖掘模型以及第三漏洞挖掘模型,包括:
对应于各个示例异常大数据,通过所述第一漏洞挖掘模型、所述第二漏洞挖掘模型以及所述第三漏洞挖掘模型对所述示例异常大数据进行漏洞挖掘,得到所述示例异常大数据的漏洞挖掘信息;
依据所述多个示例异常大数据的所述漏洞挖掘信息、所述示例异常大数据的标定第一业务运行漏洞和所述示例异常大数据的在先添加第二业务运行漏洞,调整所述第一漏洞挖掘模型、所述第二漏洞挖掘模型以及所述第三漏洞挖掘模型的模型参数层;
其中,所述第一漏洞挖掘模型分别与所述第二漏洞挖掘模型以及所述第三漏洞挖掘模型同步连接所述第一漏洞挖掘模型的变量结构,所述第一漏洞挖掘模型与所述第三漏洞挖掘模型同步连接所述第一漏洞挖掘模型的第一变量挖掘结构,所述第二漏洞挖掘模型与所述第三漏洞挖掘模型同步连接所述第二漏洞挖掘模型的第二变量挖掘结构;
所述通过所述第一漏洞挖掘模型、所述第二漏洞挖掘模型以及所述第三漏洞挖掘模型对所述示例异常大数据进行漏洞挖掘,得到所述示例异常大数据的漏洞挖掘信息,包括:
通过所述变量结构对所述示例异常大数据进行变量挖掘,得到所述示例异常大数据的全局线性映射变量;
通过所述第一漏洞挖掘模型的第一变量挖掘结构对所述示例异常大数据的全局线性映射变量进行第一变量筛定,得到所述示例异常大数据的第一漏洞挖掘变量;
通过所述第一漏洞挖掘结构将所述第一漏洞挖掘变量挖掘配置为所述示例异常大数据的标定第一业务运行漏洞的第一支撑度;
通过所述第二变量挖掘结构对所述示例异常大数据的全局线性映射变量进行第二变量筛定,得到所述示例异常大数据的第二漏洞挖掘变量,并通过所述第二漏洞挖掘模型的第二漏洞挖掘结构将所述第二漏洞挖掘变量挖掘配置为所述示例异常大数据的多个在先添加第二业务运行漏洞的第二支撑度;
对所述第一漏洞挖掘变量以及所述第二漏洞挖掘变量进行变量聚合,并通过所述第三漏洞挖掘模型的第三漏洞挖掘结构将变量聚合信息挖掘配置为所述示例异常大数据的标定第一业务运行漏洞的第三支撑度;
将所述第一支撑度、所述第二支撑度以及所述第三支撑度,聚合构建所述示例异常大数据的漏洞挖掘信息。
譬如,所述依据所述多个示例异常大数据的所述漏洞挖掘信息、所述示例异常大数据的标定第一业务运行漏洞和所述示例异常大数据的在先添加第二业务运行漏洞,调整所述第一漏洞挖掘模型、所述第二漏洞挖掘模型以及所述第三漏洞挖掘模型的模型参数层,包括:
依据所述第一支撑度、以及所述示例异常大数据的标定第一业务运行漏洞,确定第一风险挖掘系数;
依据所述第三支撑度、以及所述示例异常大数据的标定第一业务运行漏洞,确定第三风险挖掘系数;
依据多个所述第二支撑度,以及所述示例异常大数据的多个在先添加第二业务运行漏洞,确定第二风险挖掘系数;
对所述第一风险挖掘系数、所述第二风险挖掘系数以及所述第三风险挖掘系数进行聚合,得到聚合风险挖掘系数;
基于所述聚合风险挖掘系数调整所述第一漏洞挖掘模型、所述第二漏洞挖掘模型以及所述第三漏洞挖掘模型的模型参数层。
譬如,所述依据所述目标异常日志数据在不同的所述第一业务运行漏洞中对应的第一业务运行漏洞,对所述目标异常日志数据进行对应的异常节点溯源,获得异常节点溯源内容后进行可视化推送的步骤,包括:
依据所述目标异常日志数据在不同的所述第一业务运行漏洞中对应的第一业务运行漏洞,向各异常节点溯源应用发送异常溯源要素信息,调用各所述异常节点溯源应用基于所述异常溯源要素信息对所预设的业务运行日志库的多个业务运行日志进行异常节点溯源,所述异常溯源要素信息包括预设的需各所述异常节点溯源应用进行异常节点溯源的业务运行可疑区、需要所述异常节点溯源应用进行异常节点溯源的业务运行功能项、以及配置的所述异常节点溯源应用进行业务运行日志的异常节点溯源执行操作的溯源项目信息;
获取各所述异常节点溯源应用基于所述溯源项目信息生成的针对所述业务运行可疑区内进行异常节点溯源得到各所述业务运行日志分别对应的溯源可疑要素,得到溯源知识图谱;
基于所述溯源知识图谱构建与各所述异常节点溯源应用所对应的异常节点溯源活动的目标异常节点溯源内容。
第二方面,本申请实施例还提供一种基于AI辅助决策的大数据挖掘系统,所述基于AI辅助决策的大数据挖掘系统包括AI管控系统以及与所述AI管控系统通信连接的多个AI辅助决策系统;
所述AI管控系统,用于:
搜集对应于所述业务运行服务系统的目标异常节点溯源内容;
基于预先训练完成的频繁项集挖掘模型对所述目标异常节点溯源内容进行频繁项集挖掘,获得所述目标异常节点溯源内容对应的目标频繁项集;
基于预设时间范围内搜集的目标频繁项集查找对应的业务运行活动大数据;
对所述目标频繁项集相对应的业务运行活动大数据进行AI决策挖掘,获得所述业务运行活动大数据对应的目标薄弱点序列,并根据所述目标薄弱点序列对所述业务运行服务系统进行云端固件修复。
基于以上方面,通过搜集对应于业务运行服务系统的目标异常节点溯源内容,基于预先训练完成的频繁项集挖掘模型对目标异常节点溯源内容进行频繁项集挖掘,获得目标异常节点溯源内容对应的目标频繁项集,基于预设时间范围内搜集的目标频繁项集查找对应的业务运行活动大数据,对目标频繁项集相对应的业务运行活动大数据进行AI决策挖掘,获得业务运行活动大数据对应的目标薄弱点序列,并根据目标薄弱点序列对业务运行服务系统进行云端固件修复。如此,通过确定频繁项集可以获知当前异常节点溯源内容中频次较高的内容并针对性搜集特定的业务运行活动大数据进行业务运行过程中的薄弱点挖掘,从而进行云端固件修复以有效保障业务运行过程中的稳定性。
附图说明
图1为本申请实施例提供的基于AI辅助决策的大数据挖掘系统的应用环境示意图;
图2为本申请实施例提供的基于AI辅助决策的大数据挖掘方法的流程示意图;
图3为本申请实施例提供的用于实现以上的基于AI辅助决策的大数据挖掘方法的AI管控系统的结构示意框图。
具体实施方式
图1是本申请一种实施例提供的基于AI辅助决策的大数据挖掘系统10的应用环境示意图。基于AI辅助决策的大数据挖掘系统10可以包括AI管控系统100以及与AI管控系统100通信连接的AI辅助决策系统200。图1所示的基于AI辅助决策的大数据挖掘系统10仅为一种可行的示例,在其它可行的实施例中,该基于AI辅助决策的大数据挖掘系统10也可以仅包括图1所示组成部分的其中的至少部分或者还可以包括其它的组成部分。
一些可基于独立构思的实施方案中,基于AI辅助决策的大数据挖掘系统10中的AI管控系统100和AI辅助决策系统200可以通过配合执行以下方法实施例所描述的基于AI辅助决策的大数据挖掘方法,具体AI管控系统100和AI辅助决策系统200的执行步骤部分可以参照以下方法实施例的详细描述。
本实施例提供的基于AI辅助决策的大数据挖掘方法可以由图1中所示的AI管控系统100执行,下面对该基于AI辅助决策的大数据挖掘方法进行详细介绍。
步骤S110,搜集对应于所述业务运行服务系统的目标异常节点溯源内容。
步骤S120,基于预先训练完成的频繁项集挖掘模型对所述目标异常节点溯源内容进行频繁项集挖掘,获得所述目标异常节点溯源内容对应的目标频繁项集。
本实施例中,关于频繁项集挖掘模型可以参见相关技术中的具体算法实现,本实施例对此不作赘述。
步骤S130,基于预设时间范围内搜集的目标频繁项集查找对应的业务运行活动大数据。
步骤S140,对所述目标频繁项集相对应的业务运行活动大数据进行AI决策挖掘,获得所述业务运行活动大数据对应的目标薄弱点序列,并根据所述目标薄弱点序列对所述业务运行服务系统进行云端固件修复。
本实施例中,通过获得了所述业务运行活动大数据对应的目标薄弱点序列,可以确定当前所述业务运行服务系统的系统运行过程中存在的需要进行强化升级的功能组件,在此基础上,可以获取所述目标薄弱点序列中每个目标薄弱点在云端所关联匹配的升级固件信息后对所述业务运行服务系统进行云端固件修复。
基于以上步骤,本实施例通过搜集对应于业务运行服务系统的目标异常节点溯源内容,基于预先训练完成的频繁项集挖掘模型对目标异常节点溯源内容进行频繁项集挖掘,获得目标异常节点溯源内容对应的目标频繁项集,基于预设时间范围内搜集的目标频繁项集查找对应的业务运行活动大数据,对目标频繁项集相对应的业务运行活动大数据进行AI决策挖掘,获得业务运行活动大数据对应的目标薄弱点序列,并根据目标薄弱点序列对业务运行服务系统进行云端固件修复。如此,通过确定频繁项集可以获知当前异常节点溯源内容中频次较高的内容并针对性搜集特定的业务运行活动大数据进行业务运行过程中的薄弱点挖掘,从而进行云端固件修复以有效保障业务运行过程中的稳定性。
一种可基于独立构思的实施例中,本申请实施例还提供一种基于人工智能的决策网络训练方法,包括以下步骤。
步骤S101:获取多个携带薄弱点标注信息的参考业务运行活动数据集中的参考业务运行活动数据。
为了提高训练效率,需要从参考业务运行活动数据集中获得参考业务运行活动数据;参考业务运行活动数据为参考业务运行活动数据集所包括的所有数据的部分。例如可以采用基于预设数据抽取策略,分别对多个参考业务运行活动数据集进行数据抽取,将对每个参考业务运行活动数据集抽取获得的数据作为该参考业务运行活动数据集中的参考业务运行活动数据,根据每个参考业务运行活动数据集的参考业务运行活动数据对目标薄弱点决策网络进行收敛配置。
步骤S102:基于预设AI辅助决策网络为参考业务运行活动数据提取业务运行特征。
例如,预设AI辅助决策网络可以采用CNN网络对参考业务运行活动数据集中的多个参考业务运行活动数据进行特征挖掘,获取与每个参考业务运行活动数据对应的业务运行特征。
此外,为了加快目标薄弱点决策网络的训练效率,所使用的CNN网络可以是将参考业务运行活动数据集中的参考业务运行活动数据输入待收敛配置的预设AI辅助决策网络,对待收敛配置的预设AI辅助决策网络进行收敛配置而得到的。
此时,所得到的卷积神经单元在对参考业务运行活动数据集进行决策时,可以具有初始的决策准确性,但并不能达到决策准确性应用要求。主要是由于在训练阶段中无法有效学习到训练度量参数较大的参考业务运行活动数据与其它训练度量参数较小的参考业务运行活动数据之间的区别特征向量,此时就要对卷积神经单元进行进阶训练优化。
步骤S103:对多个参考业务运行活动数据集的参考业务运行活动数据的业务运行特征进行分簇,得到多个参考业务运行活动数据簇。
例如,可以对多个参考业务运行活动数据集参考业务运行活动数据的业务运行特征进行分簇,将所有参考业务运行活动数据集所包括的参考业务运行活动数据按照彼此的关联度,划分到多个参考业务运行活动数据簇中。若两个参考业务运行活动数据位于同一个参考业务运行活动数据簇中,则说明两个参考业务运行活动数据的关联度在预设区间内,训练度量参数也接近。
例如,一种可基于独立构思的实施例中,步骤S103可以通过以下步骤实现:
步骤S201:分别对每个参考业务运行活动数据集包括的参考业务运行活动数据的业务运行特征进行分簇,获得每个参考业务运行活动数据集的第一分簇信息;
步骤S202:对所有参考业务运行活动数据集的第一分簇信息,进行进阶分簇。
在对参考业务运行活动数据集帧的业务运行特征进行分簇时,可以首先对每个参考业务运行活动数据集包括的参考业务运行活动数据的业务运行特征进行分簇,获得每个参考业务运行活动数据集的第一分簇信息,然后再将所有参考业务运行活动数据集的第一分簇信息进行进阶分簇,在二次分簇信息中,将所有参考业务运行活动数据集的所包括的业务运行特征分别划分到对应的分簇中。
此处,由于每个参考业务运行活动数据集中会涵盖多个业务运行环境,且并非是所有参考业务运行活动数据集中涵盖的业务运行环境相同。所以先对每个参考业务运行活动数据集涵盖的参考业务运行活动数据的业务运行特征进行分簇,可以首先将各个参考业务运行活动数据集中的不同业务运行环境所涵盖的参考业务运行活动数据分别区别开,其次在对所有参考业务运行活动数据集的第一分簇信息进行进阶分簇的时候,由于首次分簇信息时,可以将每个参考业务运行活动数据集的不同业务运行环境区别开,那么在进阶分簇的时候,是基于已经可以区别开的业务运行环境,因而同样能够将不同业务运行环境区别开。
步骤S104:按照多个参考业务运行活动数据簇中参考业务运行活动数据的训练度量参数的降序顺序,对多个参考业务运行活动数据簇进行排序生成。
例如,对属于同一个参考业务运行活动数据簇中的参考业务运行活动数据,由于其特征比较关联,因此通常对属于同一个参考业务运行活动数据簇中的参考业务运行活动数据的训练度量参数比较类似;而对于不同的参考业务运行活动数据簇中的参考业务运行活动数据的训练度量参数具有明显区别。基于此,为了在学习到训练度量参数较小的参考业务运行活动数据的特征的前提下,进一步学习训练度量参数较大的参考业务运行活动数据的特征,可以按照多个参考业务运行活动数据簇中参考业务运行活动数据的训练度量参数的降序顺序,对多个参考业务运行活动数据簇进行排序生成。
例如可以通过以下步骤实现。
步骤S301:从参考业务运行活动数据簇中确定关键业务运行特征;
关键业务运行特征可以取参考业务运行活动数据簇中所包括的所有参考业务运行活动数据的业务运行特征映射到预设特征空间中,位于与特征空间中心特征带你对应的业务运行特征。另外,还可以采用其它方式确定关键业务运行特征,如随机从参考业务运行活动数据簇中抽取任意一个参考业务运行活动数据对应的业务运行特征,或者将分簇信息中分簇中心最近的业务运行特征作为关键业务运行特征。
步骤S302:确定该参考业务运行活动数据簇中其它业务运行特征与关键业务运行特征的差异度。
步骤S303:将该参考业务运行活动数据簇中与关键业务运行特征之间差异度最大的业务运行特征,与关键业务运行特征之间的差异度作为对该参考业务运行活动数据簇的训练度量参数,且差异度越大表征训练度量参数越大。
另外,也可以通过以下步骤实现。
步骤S401:针对每个参考业务运行活动数据簇,确定基于预设AI辅助决策网络为该参考业务运行活动数据簇中各个参考业务运行活动数据进行决策的精度。
步骤S402:根据每个参考业务运行活动数据簇对应的决策精度,确定该参考业务运行活动数据簇的训练度量参数,且决策精度越高,训练度量参数越小。
例如,若预设AI辅助决策网络为某个参考业务运行活动数据簇进行决策的精度高,则说明较佳地学习了该参考业务运行活动数据簇中的参考业务运行活动数据的整体性特征,以及各参考业务运行活动数据的区别性特征,说明该参考业务运行活动数据簇中的参考业务运行活动数据的训练度量参数较小。
若预设AI辅助决策网络为某个参考业务运行活动数据簇进行决策的精度低,则说明其并未学习到该参考业务运行活动数据簇中的参考业务运行活动数据的整体性特征,和/或并未学习到各参考业务运行活动数据的区别性特征,说明该参考业务运行活动数据簇中的参考业务运行活动数据的训练度量参数较大。因此,能够根据每个参考业务运行活动数据簇对应的决策精度,确定各个参考业务运行活动数据簇的训练度量参数,且决策精度越高的参考业务运行活动数据簇,对应的训练度量参数越小。
一种可基于独立构思的实施例中,针对每个参考业务运行活动数据簇,确定基于预设AI辅助决策网络为该参考业务运行活动数据簇各个参考业务运行活动数据进行决策的精度的流程,可以通过以下步骤实现。
步骤S501:针对每个参考业务运行活动数据簇中的每个参考业务运行活动数据,确定基于预设AI辅助决策网络为该参考业务运行活动数据首次决策正确对应的训练阶段次数;
步骤S502:将预设的训练阶段次数对应的影响系数,确定该参考业务运行活动数据的影响系数;其中,训练阶段次数越小,对应的影响系数越大;
步骤S503:针对每个参考业务运行活动数据簇,根据该参考业务运行活动数据簇各个参考业务运行活动数据对应的影响系数确定该参考业务运行活动数据簇对应的目标决策精度。
例如,在使用参考业务运行活动数据对预设AI辅助决策网络的训练流程中,对于每个参考业务运行活动数据,训练度量参数越小,预设AI辅助决策网络越能更好地学习到该参考业务运行活动数据的特征,越能够更早的实现对该参考业务运行活动数据的有效薄弱点决策;反之,训练度量参数越大,预设AI辅助决策网络越难更好地学习到该参考业务运行活动数据的特征,越晚实现对该参考业务运行活动数据的有效薄弱点决策。因此,能够根据预设AI辅助决策网络对每个参考业务运行活动数据簇中的参考业务运行活动数据进行有效薄弱点决策的时序前后特征,来确定每个参考业务运行活动数据簇中参考业务运行活动数据的训练度量参数。
在根据预设AI辅助决策网络对每个参考业务运行活动数据簇中的参考业务运行活动数据进行有效薄弱点决策的时序前后特征,来确定每个参考业务运行活动数据簇中参考业务运行活动数据的训练度量参数时,可以通过按照预设AI辅助决策网络对每个参考业务运行活动数据簇中的参考业务运行活动数据进行有效薄弱点决策的时序前后特征对该参考业务运行活动数据进行权重融合的方式实现。这里,采用预设AI辅助决策网络为该参考业务运行活动数据首次决策正确对应的训练阶段次数来标识卷积神经单元为该参考业务运行活动数据进行有效薄弱点决策的时序前后特征。预设AI辅助决策网络为该参考业务运行活动数据首次决策正确对应的训练阶段次数越晚,则说明预设AI辅助决策网络消耗更多的资源学习到该参考业务运行活动数据的特征,该参考业务运行活动数据对应的训练度量参数越大;预设AI辅助决策网络为该参考业务运行活动数据首次决策正确对应的训练阶段次数越小,则说明预设AI辅助决策网络消耗更少的资源学习到该参考业务运行活动数据的特征,该参考业务运行活动数据对应的训练度量参数越小。与每个训练阶段次数对应有一个预设的影响系数,训练阶段次数越小,则对应的影响系数越大。预设训练阶段次数的最大数量,当完成对卷积神经单元的目标数量的训练阶段次数的训练后,基于此时卷积神经单元对各个集合中各个参考业务运行活动数据对应的影响系数,确定该参考业务运行活动数据簇对应的目标决策精度。
此处,当完成对卷积神经单元的目标数量的训练阶段次数训练后,被分类正确的参考业务运行活动数据都对应有一个影响系数;可以采用将每一个参考业务运行活动数据簇中,所有决策正确的参考业务运行活动数据对应的影响系数权重融合的方式,计算该参考业务运行活动数据簇对应的目标决策精度。在得到所有参考业务运行活动数据簇对应的目标决策精度后,将目标决策精度最大的参考业务运行活动数据簇中的参考业务运行活动数据训练度量参数最小,目标决策精度最小的参考业务运行活动数据簇中的参考业务运行活动数据训练度量参数最大,由此可以按照多个参考业务运行活动数据簇中参考业务运行活动数据的训练度量参数的降序顺序,对多个参考业务运行活动数据簇进行排序生成。
步骤S105:基于排序顺序使用每个参考业务运行活动数据簇对预设AI辅助决策网络进行收敛配置,获得目标薄弱点决策网络。
例如,预设AI辅助决策网络包括:卷积神经单元以及目标决策单元。
例如可以通过以下步骤实现。
步骤S601:将每个参考业务运行活动数据簇中属于同一参考业务运行活动数据集的参考业务运行活动数据输入至卷积神经单元,获取属于同一参考业务运行活动数据集的每一个参考业务运行活动数据的薄弱点决策信息。
步骤S602:执行比对流程,直至每个参考业务运行活动数据簇中属于同一参考业务运行活动数据集的所有参考业务运行活动数据的薄弱点决策信息匹配,且该薄弱点决策信息与参考业务运行活动数据集对应的携带薄弱点信息匹配;
例如,在将每个参考业务运行活动数据簇中属于同一参考业务运行活动数据集的参考业务运行活动数据输入至卷积神经单元后,由于在对多个参考业务运行活动数据集的参考业务运行活动数据的业务运行特征进行分簇,得到多个参考业务运行活动数据簇时,可以是所有参考业务运行活动数据集中属于同一业务运行环境的参考业务运行活动数据集分配至一个参考业务运行活动数据簇中,因此,某个参考业务运行活动数据簇而言,其可包括多个参考业务运行活动数据集中某个业务运行环境对应的参考业务运行活动数据。而参考业务运行活动数据集中的参考业务运行活动数据随着时序会发生一定的变化,因此将每个参考业务运行活动数据簇中属于同一参考业务运行活动数据集的参考业务运行活动数据输入至卷积神经单元,不仅使得卷积神经单元能够学习到每一个参考业务运行活动数据的特征,还能够学习到参考业务运行活动数据之间的关系特征。
在获取属于同一参考业务运行活动数据集的每一个参考业务运行活动数据的薄弱点决策信息后,将每一个参考业务运行活动数据的薄弱点决策信息与参考业务运行活动数据集的携带薄弱点信息进行比对,若每一个参考业务运行活动数据的薄弱点决策信息与参考业务运行活动数据集的携带薄弱点信息匹配,那么预设AI辅助决策网络就已经学习到该参考业务运行活动数据集中属于该参考业务运行活动数据簇中每一个参考业务运行活动数据的特征。
若有部分参考业务运行活动数据的薄弱点决策信息与参考业务运行活动数据集的携带薄弱点信息不匹配,则说明当前预设AI辅助决策网络并未学习到该参考业务运行活动数据集中属于该参考业务运行活动数据簇中每一个参考业务运行活动数据的特征,需要对预设AI辅助决策网络的参数进行优化,基于优化网络参数继续对预设AI辅助决策网络进行迭代收敛。
例如,一种可基于独立构思的实施例中,以上的比对流程包括:
步骤S701:比对属于同一参考业务运行活动数据集的所有参考业务运行活动数据的当前薄弱点决策信息分别与该参考业务运行活动数据集的携带薄弱点信息是否匹配;如果是,则跳转至步骤S702;如果否,则跳转至步骤S703;
步骤S702:完成对预设AI辅助决策网络的本轮训练;
步骤S703:调整目标决策单元以及预设AI辅助决策网络的参数;
步骤S704:基于完成参数优化的预设AI辅助决策网络和决策单元,获取该属于同一参考业务运行活动数据集的所有参考业务运行活动数据的新的薄弱点决策信息,并再次执行步骤S701。
例如,为了保证预设AI辅助决策网络的决策有效性提高,就是要使得预设AI辅助决策网络对所有参考业务运行活动数据的决策有效,因此,在属于同一参考业务运行活动数据集的所有参考业务运行活动数据的当前薄弱点决策信息分别与该参考业务运行活动数据集的携带薄弱点信息并非匹配时,优化卷积神经单元和目标决策单元的参数,使得优化参数后的预设AI辅助决策网络对参考业务运行活动数据的薄弱点决策信息的决策精度,要高于参数优化之前预设AI辅助决策网络对参考业务运行活动数据的薄弱点决策信息的决策精度。
基于以上步骤,本实施例使用参考业务运行活动数据集对目标薄弱点决策网络进行收敛配置的之前,先按照训练度量参数对参考业务运行活动数据集中的参考业务运行活动数据进行排序,在对目标薄弱点决策网络进行收敛配置的时候,先使用训练度量参数较小的参考业务运行活动数据进行训练,然后使用训练度量参数较大的参考业务运行活动数据进行训练,从而能够在学习到训练度量参数较小的参考业务运行活动数据集的特征的基础上,学习训练度量参数较大的参考业务运行活动数据与其它训练度量参数较小的参考业务运行活动数据之间的区别性特征,能够为参考业务运行活动数据集进行精确薄弱点挖掘。
一种可基于独立构思的实施例中,针对以上的步骤S110,可以通过以下步骤实现。
在步骤W101中,针对第一业务运行漏洞的多个示例异常大数据,获取每个示例异常大数据的至少两个第二业务运行漏洞。
一些可基于独立构思的实施方案中,每个示例异常大数据的至少两个第二业务运行漏洞是示例异常大数据的第一业务运行漏洞的联合业务运行漏洞,即第二业务运行漏洞可以是第一业务运行漏洞的子业务运行漏洞,例如,第一业务运行漏洞是隐私数据访问漏洞,第二业务运行漏洞是隐私数据访问漏洞内的隐私验证漏洞、隐私读取漏洞、隐私写入漏洞等等,第一业务运行漏洞是安全防护漏洞,第二业务运行漏洞是安全防护漏洞内的信息拦截漏洞、风险上报漏洞、风险提示漏洞等等。步骤W101是依据在先添加有第一业务运行漏洞的多个示例异常大数据,挖掘出这些示例异常大数据的第二业务运行漏洞,例如,存在100个示例异常大数据,其中有50个示例异常大数据被在先添加为隐私数据访问漏洞的第一业务运行漏洞,有70个示例异常大数据被在先添加为安全防护漏洞的第一业务运行漏洞,通过步骤W101可以获取这100个示例异常大数据中每个示例异常大数据的第二业务运行漏洞,例如,每个示例异常大数据是否可以被添加为隐私验证漏洞、隐私读取漏洞等等,并且每个示例异常大数据可以对应有一个第二业务运行漏洞或者对应有多个(至少两个)第二业务运行漏洞。
一些可基于独立构思的实施方案中,步骤W101中针对第一业务运行漏洞的多个示例异常大数据,获取每个示例异常大数据的至少两个第二业务运行漏洞,可以通过下述步骤W1011-1013实现。
在步骤W1011中,通过第一漏洞挖掘模型,获取多个示例异常大数据中每个示例异常大数据的第一漏洞挖掘变量。
一些可基于独立构思的实施方案中,步骤W1011中获取多个示例异常大数据中每个示例异常大数据的第一漏洞挖掘变量,可以依据以下示例性步骤执行:对应于每个示例异常大数据实施下述操作:提取示例异常大数据的第一异常强制崩溃变量,并对示例异常大数据的第一异常强制崩溃变量进行线性映射,得到示例异常大数据的第一映射异常强制崩溃变量;对第一映射异常强制崩溃变量进行多次隐域关注遍历循环处理,得到示例异常大数据的隐域关注遍历变量;对示例异常大数据的隐域关注遍历变量进行全局线性映射,得到示例异常大数据的全局线性映射变量;对示例异常大数据的全局线性映射变量进行第一变量筛定,得到示例异常大数据的第一漏洞挖掘变量。
一些可基于独立构思的实施方案中,第一漏洞挖掘模型包括变量结构、第一变量挖掘结构、以及对应第一业务运行漏洞的第一漏洞挖掘结构;通过第一漏洞挖掘模型,获取多个示例异常大数据中每个示例异常大数据的第一漏洞挖掘变量之前,通过变量结构对示例异常大数据进行变量挖掘,得到示例异常大数据的全局线性映射变量;通过第一变量挖掘结构对示例异常大数据的全局线性映射变量进行第一变量筛定,得到示例异常大数据的第一漏洞挖掘变量;通过第一漏洞挖掘结构将第一漏洞挖掘变量挖掘配置为示例异常大数据的标定第一业务运行漏洞的第一支撑度;依据第一支撑度、以及示例异常大数据的标定第一业务运行漏洞,确定示例异常大数据的第一风险挖掘系数;基于示例异常大数据的第一风险挖掘系数,优化配置第一漏洞挖掘模型的模型参数层。
在步骤W1012中,对应于每个第一业务运行漏洞实施下述操作:从多个示例异常大数据中获取具有第一业务运行漏洞的示例异常大数据,确定为目标示例异常大数据,并依据多个目标示例异常大数据的第一漏洞挖掘变量,对多个目标示例异常大数据进行聚团,得到与至少两个第二业务运行漏洞一一对应的多个聚团。
一些可基于独立构思的实施方案中,步骤W1012中依据多个目标示例异常大数据的第一漏洞挖掘变量,对多个目标示例异常大数据进行聚团,得到与至少两个第二业务运行漏洞一一对应的多个聚团,可以依据以下示例性步骤执行:将多个目标示例异常大数据聚合构建目标示例异常大数据簇;从目标示例异常大数据簇中选取第一量级数目标示例异常大数据,将对应第一量级数目标示例异常大数据的第一漏洞挖掘变量作为多个聚团的第一聚团参照元素,并将第一量级数目标示例异常大数据从目标示例异常大数据簇剔除,其中,第一量级数为对应第一业务运行漏洞的第二业务运行漏洞的量级数,第一量级数为不小于2的整数;启用激活聚团的遍历阶段次数为第二量级数,并构建对应每个聚团的空集簇,其中,第二量级数为不小于2的整数;在聚团的每一次遍历阶段中实施下述操作:对每个聚团的簇进行调整,并依据调整信息执行聚团参照元素生成操作,得到每个聚团的第二聚团参照元素,当第二聚团参照元素不同于第一聚团参照元素时,将第一聚团参照元素对应的目标示例异常大数据再次添加至目标示例异常大数据簇,并依据第二聚团参照元素调整第一聚团参照元素;将遍历阶段第二量级数次后得到的每个聚团的簇确定为聚团信息,或者,将遍历阶段第二量级数次后得到的每个聚团的簇确定为聚团信息;其中,遍历阶段第二量级数次后得到的多个聚团与遍历阶段第二量级数-1次后得到的多个聚团的聚团参照元素相同,第二量级数小于第二量级数,第二量级数为整数变量且取值满足2≤第二量级数≤第二量级数。
一些可基于独立构思的实施方案中,以上对每个聚团的簇进行调整,并依据调整信息执行聚团参照元素生成操作,得到每个聚团的第二聚团参照元素,可以依据以下示例性步骤执行:针对目标示例异常大数据簇中每个目标示例异常大数据实施下述操作:确定目标示例异常大数据的第一漏洞挖掘变量与每个聚团的第一聚团参照元素之间的相关度量值;将最大相关度量值对应的第一聚团参照元素确定为与目标示例异常大数据属于同个聚团,并将目标示例异常大数据迁移到最大相关度量值第一聚团参照元素对应的聚团的簇,最大相关度量值第一聚团参照元素为最大的相关度量值对应的第一聚团参照元素;将每个聚团的簇中每个目标示例异常大数据的第一漏洞挖掘变量进行变量序列中,得到每个聚团的第二聚团参照元素。
在步骤W1013中,依据多个聚团,确定每个示例异常大数据的第二业务运行漏洞。
一些可基于独立构思的实施方案中,以上依据多个聚团,确定每个示例异常大数据的第二业务运行漏洞,可以依据以下示例性步骤执行:对应于每个聚团实施下述操作:将每个聚团中的每个目标示例异常大数据的第一漏洞挖掘变量进行变量序列中,得到每个聚团的聚团参照元素;针对多个示例异常大数据中的每个示例异常大数据实施下述操作:确定示例异常大数据的第一漏洞挖掘变量与每个聚团的聚团参照元素之间的损失度量值,将小于目标损失度量值的损失度量值对应的聚团参照元素的聚团,确定为与示例异常大数据关联的聚团,并将聚团对应的第二业务运行漏洞确定为示例异常大数据的第二业务运行漏洞。
承接以上示例,通过步骤W1012可以得到第一业务运行漏洞A的多个与第二业务运行漏洞一一对应的聚团、以及第一业务运行漏洞B的多个与第二业务运行漏洞一一对应的聚团,若每个第一业务运行漏洞下的第二业务运行漏洞的数量均为2,则通过步骤W1012共得到4个聚团,分别对应4个第二业务运行漏洞。步骤W1013中多个聚团指的是针对所有第一业务运行漏洞获得的聚团,针对100个示例异常大数据,需要确定每个示例异常大数据所对应的第二业务运行漏洞,因此首先确定每个第二业务运行漏洞对应的聚团的聚团参照元素,例如,针对第二业务运行漏洞C,存在有对应的聚团的簇c,簇c中包括10个目标示例异常大数据,由于已经预先获得了100个示例异常大数据的第一漏洞挖掘变量,并且目标示例异常大数据是来自于示例异常大数据,因此直接对10个目标示例异常大数据的第一漏洞挖掘变量进行变量序列中,得到第二业务运行漏洞C对应的聚团的聚团参照元素,该聚团参照元素能够表征第二业务运行漏洞C的漏洞特征变量,对某个示例异常大数据F,确定该示例异常大数据F与4个第二业务运行漏洞的4个聚团参照元素之间的损失度量值,将损失度量值小于目标损失度量值的聚团参照元素对应的第二业务运行漏洞确定为示例异常大数据F的第二业务运行漏洞。
一些可基于独立构思的实施方案中,在将小于目标损失度量值的损失度量值对应的聚团参照元素的聚团,确定为与示例异常大数据关联的聚团之前,对应于每个第一业务运行漏洞实施下述操作:从事先配置的中转服务中获得第一业务运行漏洞的运行漏洞可靠度;获取与运行漏洞可靠度存在正向维度关联的第一业务运行漏洞评价值;确定属于第一业务运行漏洞的目标示例异常大数据在多个示例异常大数据中的频繁度量值,并将频繁度量值确定为第一业务运行漏洞评价值的整合系数;依据每个第一业务运行漏洞评价值的整合系数,对多个第一业务运行漏洞评价值进行整合,得到目标损失度量值。
承接以上示例,通过目标损失度量值来对损失度量值进行评估,小于目标损失度量值,则认为损失度量值对应的聚团参照元素对应的第二业务运行漏洞是该示例异常大数据的第二业务运行漏洞,因此目标损失度量值对于第二业务运行漏洞挖掘有效性非常重要,由于目标损失度量值是适用于全部示例异常大数据以及全部第二业务运行漏洞的参数值,因此需要综合考虑所有的第一业务运行漏洞携带属性准确度,来确定目标损失度量值,由于运行漏洞可靠度越高则表征对应第一业务运行漏洞下进行聚团得到的第二业务运行漏洞的聚团的簇越准确,由此看出,若运行漏洞可靠度高的第一业务运行漏洞的示例异常大数据的数量越多,则目标损失度量值可以越高,若运行漏洞可靠度低的第一业务运行漏洞的示例异常大数据的数量越多,则目标损失度量值需要适当降低,以防止将第二业务运行漏洞关联到示例异常大数据时出错。
一些可基于独立构思的实施方案中,以上获取与运行漏洞可靠度存在正向维度关联的第一业务运行漏洞评价值,可以依据以下示例性步骤执行:对应于每个目标示例异常大数据,确定目标示例异常大数据的第一漏洞挖掘变量与每个聚团的聚团参照元素的标定损失度量值,并将最小的标定损失度量值确定为目标示例异常大数据的损失度量值;获取与运行漏洞可靠度存在正向维度关联的度量位置,并对多个目标示例异常大数据的损失度量值进行度量位置生成;获取度量位置序列中对应度量位置的损失度量值,并将损失度量值确定为第一业务运行漏洞评价值。
在步骤W102中,依据多个示例异常大数据的第一业务运行漏洞、以及多个示例异常大数据的第二业务运行漏洞,联合配置第一漏洞挖掘模型、第二漏洞挖掘模型以及第三漏洞挖掘模型。
一些可基于独立构思的实施方案中,第一漏洞挖掘模型对不同的第一业务运行漏洞进行挖掘,第二漏洞挖掘模型用于对不同的第二业务运行漏洞进行挖掘,第三漏洞挖掘模型是依据第一漏洞挖掘模型以及第二漏洞挖掘模型组合配置的。
一些可基于独立构思的实施方案中,步骤W102中依据多个示例异常大数据的第一业务运行漏洞、以及多个示例异常大数据的第二业务运行漏洞,联合配置第一漏洞挖掘模型、第二漏洞挖掘模型以及第三漏洞挖掘模型,可以对应于每个示例异常大数据执行下述的步骤W1021-1022实现。
在步骤W1021中,通过第一漏洞挖掘模型、第二漏洞挖掘模型以及第三漏洞挖掘模型对示例异常大数据进行漏洞挖掘,得到示例异常大数据的漏洞挖掘信息。
一些可基于独立构思的实施方案中,第一漏洞挖掘模型分别与第二漏洞挖掘模型以及第三漏洞挖掘模型同步连接第一漏洞挖掘模型的变量结构,第一漏洞挖掘模型与第三漏洞挖掘模型同步连接第一漏洞挖掘模型的第一变量挖掘结构,第二漏洞挖掘模型与第三漏洞挖掘模型同步连接第二漏洞挖掘模型的第二变量挖掘结构;步骤W1021中通过第一漏洞挖掘模型、第二漏洞挖掘模型以及第三漏洞挖掘模型对示例异常大数据进行漏洞挖掘,得到示例异常大数据的漏洞挖掘信息,可以依据以下示例性步骤执行:通过变量结构对示例异常大数据进行变量挖掘,得到示例异常大数据的全局线性映射变量;通过第一漏洞挖掘模型的第一变量挖掘结构对示例异常大数据的全局线性映射变量进行第一变量筛定,得到示例异常大数据的第一漏洞挖掘变量;通过第一漏洞挖掘结构将第一漏洞挖掘变量挖掘配置为示例异常大数据的标定第一业务运行漏洞的第一支撑度;通过第二变量挖掘结构对示例异常大数据的全局线性映射变量进行第二变量筛定,得到示例异常大数据的第二漏洞挖掘变量,并通过第二漏洞挖掘模型的第二漏洞挖掘结构将第二漏洞挖掘变量挖掘配置为示例异常大数据的多个在先添加第二业务运行漏洞的第二支撑度;对第一漏洞挖掘变量以及第二漏洞挖掘变量进行变量聚合,并通过第三漏洞挖掘模型的第三漏洞挖掘结构将变量聚合信息挖掘配置为示例异常大数据的标定第一业务运行漏洞的第三支撑度;将第一支撑度、第二支撑度以及第三支撑度,聚合构建示例异常大数据的漏洞挖掘信息。
一些可基于独立构思的实施方案中,针对第三漏洞挖掘模型,第三漏洞挖掘结构实施为第三分类器CR3,将第一漏洞挖掘变量和第二漏洞挖掘变量进行变量聚合,再通过第三分类器(CR3)对变量聚合信息进行参数映射得到示例异常大数据属于每个第一业务运行漏洞的第三支撑度,其中就包括标定第一业务运行漏洞的第三支撑度(对应第三风险挖掘系数),第一业务运行漏洞的数量为R个。
在步骤W1022中,依据多个示例异常大数据的漏洞挖掘信息、示例异常大数据的标定第一业务运行漏洞和示例异常大数据的在先添加第二业务运行漏洞,调整第一漏洞挖掘模型、第二漏洞挖掘模型以及第三漏洞挖掘模型的模型参数层。
一些可基于独立构思的实施方案中,步骤W1022中依据多个示例异常大数据的漏洞挖掘信息、示例异常大数据的标定第一业务运行漏洞和示例异常大数据的在先添加第二业务运行漏洞,调整第一漏洞挖掘模型、第二漏洞挖掘模型以及第三漏洞挖掘模型的模型参数层,可以依据以下示例性步骤执行:依据第一支撑度、以及示例异常大数据的标定第一业务运行漏洞,确定第一风险挖掘系数;依据第三支撑度、以及示例异常大数据的标定第一业务运行漏洞,确定第三风险挖掘系数;依据多个第二支撑度,以及示例异常大数据的多个在先添加第二业务运行漏洞,确定第二风险挖掘系数;对第一风险挖掘系数、第二风险挖掘系数以及第三风险挖掘系数进行聚合,得到聚合风险挖掘系数;基于聚合风险挖掘系数调整第一漏洞挖掘模型、第二漏洞挖掘模型以及第三漏洞挖掘模型的模型参数层。
一些可基于独立构思的实施方案中,针对第一漏洞挖掘模型,第一风险挖掘系数为目标损失函数。
一些可基于独立构思的实施方案中,采用多个二分类的目标损失函数作为对应CR2的生成的第二风险挖掘系数。
一些可基于独立构思的实施方案中,对于示例异常大数据F而言,该示例异常大数据F具有2个第二业务运行漏洞(例如,隐私验证漏洞以及隐私写入漏洞),则分别获取这两个第二业务运行漏洞的二分类的目标损失函数,再进行聚合,得到第二风险挖掘系数。
一些可基于独立构思的实施方案中,第三漏洞挖掘模型的第三风险挖掘系数与第一风险挖掘系数类似,联合配置的整体风险评价系数为第一风险挖掘系数、第二风险挖掘系数以及第三风险挖掘系数的联合。
一些可基于独立构思的实施方案中,进行模型更新时,可以同时更新第一漏洞挖掘模型、第二漏洞挖掘模型以及第三漏洞挖掘模型的模型参数层,也可以仅更新第二漏洞挖掘模型的第二变量挖掘结构的模型参数层、第二漏洞挖掘结构的模型参数层、第三漏洞挖掘模型的第三漏洞挖掘结构的模型参数层,从而训练效率。
在步骤W103中,依据完成配置的第三漏洞挖掘模型对目标异常日志数据进行漏洞挖掘,得到目标异常日志数据在不同的第一业务运行漏洞中对应的第一业务运行漏洞。
在步骤W104中,依据所述目标异常日志数据在不同的所述第一业务运行漏洞中对应的第一业务运行漏洞,对所述目标异常日志数据进行对应的异常节点溯源,获得异常节点溯源内容后进行可视化推送。
一些可基于独立构思的实施方案中,依据完成配置的第三漏洞挖掘模型对目标异常日志数据进行漏洞挖掘时,实际上是通过第三漏洞挖掘模型的第三漏洞挖掘结构对第一漏洞挖掘变量以及第二漏洞挖掘变量的变量聚合信息进行参数映射,挖掘配置为示例异常大数据属于每个第一业务运行漏洞的第三支撑度,在应用阶段会保留变量结构、第一变量挖掘结构、第二变量挖掘结构以及第三漏洞挖掘结构。
通过第一漏洞挖掘变量进行第一业务运行漏洞中原型业务运行漏洞(第二业务运行漏洞)的挖掘,从而把一个混合复杂联合漏洞变量的业务运行漏洞的日志数据关联于细节的子业务运行漏洞中,方便一个第一业务运行漏洞中多个不同的第二业务运行漏洞的共享漏洞特征变量可以分别得到学习。
一些可基于独立构思的实施方案中,例如可以从第一业务运行漏洞中可以挖掘出联合漏洞变量的第二业务运行漏洞,例如,第一业务运行漏洞(隐私数据访问漏洞)下具有更精确的第二业务运行漏洞,第二业务运行漏洞包括:隐私验证漏洞、隐私读取漏洞、隐私写入漏洞等。
一些可基于独立构思的实施方案中,在训练完成第一漏洞挖掘模型,并且挖掘出每个异常日志数据的第二业务运行漏洞后,联合配置第一漏洞挖掘模型、第二漏洞挖掘模型以及第三漏洞挖掘模型,其中,联合配置时,第一漏洞挖掘模型的前向传播过程与以上过程类似,针对第二漏洞挖掘模型,通过第二关注特征结构(EM2)对第一漏洞挖掘模型生成的示例异常大数据最大映射变量进行参数映射,得到第二漏洞挖掘变量,再通过第二分类器(CR2)对第二漏洞挖掘变量进行参数映射得到异常日志数据F属于每个第二业务运行漏洞的第二支撑度,第二业务运行漏洞的数量为W*R个,W为正整数,W为每个第一业务运行漏洞下的第二业务运行漏洞的数量,以上过程是第二漏洞挖掘模型的前向传播的流程。
一些可基于独立构思的实施方案中,针对第三漏洞挖掘模型,将第一漏洞挖掘变量和第二漏洞挖掘变量进行变量聚合,再通过第三分类器(CR3)对变量聚合信息进行参数映射得到异常日志数据F属于每个第一业务运行漏洞的第三支撑度,以上过程是第三漏洞挖掘模型的前向传播的流程。第二漏洞挖掘变量以嵌入的形式合并到第一漏洞挖掘变量中,以便于整体的漏洞挖掘变量的第一业务运行漏洞的第一漏洞挖掘变量与更具有共性的第二漏洞挖掘变量联合驱动漏洞挖掘流程。
一些可基于独立构思的实施方案中,依据联合配置时第一漏洞挖掘模型前向传播得到的第一支撑度、第二漏洞挖掘模型前向传播得到的第二支撑度以及第三漏洞挖掘模型前向传播得到的第三支撑度,确定各个漏洞挖掘模型的风险评价系数,针对第一漏洞挖掘模型,第一风险挖掘系数为目标损失函数。
针对第二漏洞挖掘模型,由于进行最初挖掘时已经为每个异常日志数据获取到至少两个第二业务运行漏洞,故异常日志数据可能有至少两个第二业务运行漏洞,将每个第二业务运行漏洞视作多业务运行漏洞中的一个业务运行漏洞,采用多个二分类的目标损失函数作为对应CR2的生成的第二风险挖掘系数。
一些可基于独立构思的实施方案中,对于W*R个第二业务运行漏洞,对W*R个二分类的目标损失函数求和得到第二风险挖掘系数,对于异常日志数据F而言,该异常日志数据具有2个第二业务运行漏洞(例如,隐私验证漏洞以及隐私写入漏洞),则分别获取这两个第二业务运行漏洞的二分类的目标损失函数,再进行聚合,得到第二风险挖掘系数。
针对第三漏洞挖掘模型,第三漏洞挖掘模型实际上是兼顾第一漏洞挖掘模型的第一漏洞挖掘变量和第二漏洞挖掘模型的第二漏洞挖掘变量的第三漏洞挖掘变量,CR3的作用是把第三漏洞挖掘变量关联于R个不同的第一业务运行漏洞,故第三漏洞挖掘模型的第三风险挖掘系数与第一风险挖掘系数类似,联合配置的整体风险评价系数为第一风险挖掘系数、第二风险挖掘系数以及第三风险挖掘系数之和,从而保证所学习到的第三漏洞挖掘模型既学习到联合漏洞变量的细化特征(第二漏洞挖掘变量)的漏洞特征变量,也学习到漏洞挖掘特征(第一漏洞挖掘变量)的漏洞特征变量。
在联合配置阶段进行模型更新时,同时更新EM1、EM2、CR1、CR2、CR3的模型参数层,即同时学习第一漏洞挖掘、第二漏洞挖掘以及第三漏洞挖掘,其中,第三漏洞挖掘模型作为待训练的AI模型,其采用EM1和EM2的输出拼接作为第三漏洞挖掘变量,输出为R个需要学习的第一业务运行漏洞。
一些可基于独立构思的实施方案中,针对步骤W140,在获取到所述目标异常日志数据在不同的所述第一业务运行漏洞中对应的第一业务运行漏洞(如以上实施例或者任意已知的第一业务运行漏洞)后,本申请实施例进一步提供一种基于人工智能的异常节点溯源处理方法,可以通过以下示例性的步骤实现。
步骤A10,依据所述目标异常日志数据在不同的所述第一业务运行漏洞中对应的第一业务运行漏洞,向各异常节点溯源应用发送异常溯源要素信息,调用各所述异常节点溯源应用基于所述异常溯源要素信息对所预设的业务运行日志库的多个业务运行日志进行异常节点溯源。
一些可基于独立构思的实施方案中,所述异常溯源要素信息包括预设的需要各所述异常节点溯源应用进行异常节点溯源的业务运行可疑区、需要所述异常节点溯源应用进行异常节点溯源的业务运行功能项、以及配置的所述异常节点溯源应用进行业务运行日志的异常节点溯源执行操作的溯源项目信息。
所述溯源项目信息例如可以是,针对不同的异常节点溯源项目分别设置的溯源内容规则(如何时溯源)、以及生成的异常节点溯源表达方式等。
步骤A20,获取各所述异常节点溯源应用基于所述溯源项目信息生成的针对所述业务运行可疑区内进行异常节点溯源得到各所述业务运行日志分别对应的溯源可疑要素,得到溯源知识图谱。
步骤A30,基于所述溯源知识图谱构建与各所述异常节点溯源应用所对应的异常节点溯源活动的目标异常节点溯源内容。
这样设计,本实施例通过所述异常节点溯源应用进行异常节点溯源控制,基于所述异常节点溯源应用生成的各所述业务运行日志分别对应的溯源可疑要素构建与各所述异常节点溯源应用所对应的异常节点溯源活动的目标异常节点溯源内容,进而可以便于对所述目标异常节点溯源内容进行之后的修复优化处理的依据,以对所述各所述异常节点溯源应用所对应的异常节点溯源活动进行调用,进而有效依据获得的第一业务运行漏洞实现目标异常节点溯源活动的有效异常节点溯源。
一些可基于独立构思的实施方案中,针对所述步骤A30,所述基于所述溯源知识图谱构建与各所述异常节点溯源应用所对应的异常节点溯源活动的目标异常节点溯源内容,可以通过以下示例性的步骤实现。
步骤A301, 获取等待生成的目标异常节点溯源内容对应的溯源经由活动信息。
一些可基于独立构思的实施方案中,所述溯源经由活动信息例如可以包括该目标异常节点溯源内容的溯源经由的节点信息、与对应的异常节点溯源活动的匹配节点信息等。
步骤A302,基于所述溯源经由活动信息,在异常节点溯源内容的溯源中转区中构建目标逻辑导图。
其中,一些可基于独立构思的实施方案中,所述目标逻辑导图包括多个逻辑导图成员,所述逻辑导图成员用于区分所述异常节点溯源内容的溯源中转区。所述目标逻辑导图可以是用于针对不同的溯源可疑要素的关系向量的一种知识图谱。
一些可基于独立构思的实施方案中,步骤A302可以通过下述实施方式实现。
(1)基于所述溯源经由活动信息,在所述异常节点溯源内容的溯源中转区中构建起始逻辑导图,其中,所述起始逻辑导图包括多个起始逻辑导图成员。
例如,可首先确定构建起始逻辑导图对应的逻辑导图成员分治规则; 然后,对所述溯源经由活动信息进行活动特征向量挖掘,得到所述溯源经由活动信息对应的活动特征向量;最后,基于所述逻辑导图成员分治规则与所述活动特征向量,在所述异常节点溯源内容的溯源中转区中构建起始逻辑导图。
(2)基于各所述起始逻辑导图成员在所述起始逻辑导图中的导图节点信息,对所述逻辑导图成员进行标注,得到标注后的逻辑导图成员。
例如,可首先基于预设的导图节点构建策略,对所述导图节点信息进行匹配,以确定标的目标逻辑导图成员;然后,再按照所述导图节点构建策略对所述目标逻辑导图成员进行标注,得到标注后的逻辑导图成员。
(3)基于所述标注后的逻辑导图成员,确定所述异常节点溯源内容的溯源中转区中的目标逻辑导图。其中,所述目标逻辑导图包括多个标注后的逻辑导图成员,所述逻辑导图成员用于区分所述异常节点溯源内容的溯源中转区。
例如,可首先在所述异常节点溯源内容的溯源中转区中构建匹配所述逻辑导图成员分治规则的起始逻辑导图,其中,所述起始逻辑导图包括多个待调整的逻辑导图成员;然后,基于所述活动特征向量,对所述起始逻辑导图中的逻辑导图成员进行导图节点调整,获得调整后的逻辑导图成员;然后,基于所述调整后的逻辑导图成员,确定所述异常节点溯源内容的溯源中转区中的起始逻辑导图。
步骤A303,从所述溯源知识图谱中获取需关联到所述目标逻辑导图中的溯源知识图谱,其中,所述溯源知识图谱包括多个溯源可疑要素。
本实施中,步骤A303可以包括以下(11)-(14)的步骤。
(11)获取多个溯源可疑要素分别对应的追踪路径节点信息。
(12)确定预设的所述追踪路径节点信息对应的可疑要素调取方式。
(13) 基于所述追踪路径节点信息的追踪路径记录数据与所述可疑要素调取方式,对所述追踪路径节点信息进行可疑要素调取,得到调取后的溯源可疑要素。
(14)基于所述调取后的溯源可疑要素,从所述溯源知识图谱中获取需关联到所述目标逻辑导图中的溯源知识图谱,其中,所述溯源知识图谱包括多个溯源可疑要素。
步骤A304,将所述溯源知识图谱中的所述溯源可疑要素与所述目标逻辑导图中的逻辑导图成员进行特征配对,得到关联于所述逻辑导图成员的标的溯源可疑要素。
一些可基于独立构思的实施方案中,所述逻辑导图成员可以是所述目标逻辑导图中表达的分别与各所述异常节点溯源应用进行异常节点溯源的异常节点溯源活动对应的一个溯源活动成员,将该溯源活动成员与所对应的溯源可疑要素进行匹配后即形成对应的逻辑导图成员,用于指示该溯源活动成员需要配置哪些项目的溯源可疑要素。
例如,可首先确定所述溯源可疑要素的溯源可疑轨迹数据、以及所述逻辑导图成员的成员轨迹数据;然后,对所述溯源可疑轨迹数据与所述成员轨迹数据进行特征配对;最后,将存在特征配对关系的溯源可疑要素确定为关联于所述逻辑导图成员的标的溯源可疑要素。
步骤A305,基于所述标的溯源可疑要素与所述逻辑导图成员之间的成员关联关系,从所述标的溯源可疑要素中确定出目标溯源可疑要素。
一些可基于独立构思的实施方案中,关于步骤A305,首先,可以依据所述标的溯源可疑要素的要素关联事件,确定所述标的溯源可疑要素与所述逻辑导图成员之间的成员关联关系。
然后,基于所述成员关联关系,对所述标的溯源可疑要素与所述逻辑导图成员进行可疑要素配对。
其次,确定完成可疑要素配对的标的溯源可疑要素对应的可疑类型,其中,所述可疑类型具有对应的可疑类型分量区间。
最后,基于所述可疑类型分量区间,对所述可疑类型下的标的溯源可疑要素进行确定,得到确定后的目标溯源可疑要素。
步骤A306,将所述目标溯源可疑要素关联于所述逻辑导图成员,以将所述目标溯源可疑要素关联于所述目标逻辑导图中,构建与各所述异常节点溯源应用所对应的异常节点溯源活动的所述目标异常节点溯源内容。
例如,一些可基于独立构思的实施方案中,可首先对所述目标溯源可疑要素依次加入目标设定要素序列,以确定各目标溯源可疑要素的溯源可疑成分值;然后,基于所述溯源可疑成分值,依序将所述目标设定要素序列中的目标溯源可疑要素关联于所述逻辑导图成员,以将所述目标溯源可疑要素关联于所述目标逻辑导图中,构建所述目标异常节点溯源内容。
如此,能够构建所述目标异常节点溯源内容用于对相应的异常节点溯源的异常节点溯源活动的目标异常节点溯源内容,可用于对异常节点溯源活动进行全局的异常节点溯源结果的修复依据处理。
一些可基于独立构思的实施方案中,依据前述的目标异常节点溯源内容还可以进一步进行后续的信息调整。例如,本申请实施例还可以包括以下的步骤A50和步骤A60。
步骤A50,针对多个目标业务运行日志中的每个目标业务运行日志,基于所述目标异常节点溯源内容获取各所述逻辑导图成员中该目标业务运行日志在指定时序范围内各指定时序节点分别对应的溯源可疑要素。
步骤A60,基于各所述逻辑导图成员中该目标业务运行日志在指定时序范围内各指定时序节点分别对应的溯源可疑要素,分析得到所述目标业务运行日志的溯源可疑要素在各所述逻辑导图成员对应的可疑标签属性,基于所述可疑标签属性确定所述目标业务运行日志是否对应于目标标签特征,当对应于目标标签特征时,获取对应于所述目标业务运行日志的信息调整策略,以用于对对应的逻辑导图成员的所述目标业务运行日志进行信息调整。
一些可基于独立构思的实施方案中,所述对对应逻辑导图成员的所述目标业务运行日志进行信息调整包括,在所述对应的目标逻辑导图成员添加与所述目标业务运行日志的可疑标签属性对应的标注特征。
详细地,针对步骤A60,一些可基于独立构思的实施方案中,可以预先AI训练的方式对所述可疑标签属性进行分析并获取信息调整策略,例如可以通过以下示例性的步骤实现。
首先,对应于各个逻辑导图成员,基于所述逻辑导图成员中该目标业务运行日志在指定时序范围内各指定时序节点分别对应的溯源可疑要素,获得一要素序列。例如,可以基于各指定时序节点的时序轴依次将对应的溯源可疑要素加入预设的要素序列中,得到所述要素序列。
然后,将所述要素序列输入可疑标签属性挖掘模型,得到所述目标业务运行日志的溯源可疑要素在各所述逻辑导图成员的目标可疑标签属性向量,基于所述目标可疑标签属性向量判断所述目标业务运行日志是否对应于目标标签特征,并在对应于目标标签特征时,获得针对所述目标业务运行日志的信息调整策略。
图3示出了本申请实施例提供的用于实现以上的基于AI辅助决策的大数据挖掘方法的AI管控系统100的硬件结构意图,如图3所示,AI管控系统100可包括处理器110、机器可读存储介质120、总线130以及通信单元140。
在具体实现过程中,至少一个处理器110执行机器可读存储介质120存储的计算机可执行指令,使得处理器110可以执行如上方法实施例的基于AI辅助决策的大数据挖掘方法,处理器110、机器可读存储介质120以及通信单元140通过总线130连接,处理器110可以用于控制通信单元140的收发动作,从而可以与前述的AI辅助决策系统200进行数据收发。
处理器110的具体实现过程可参见以上AI管控系统100执行的各个方法实施例,其实现原理和技术效果类似,本实施例此处不再赘述。
此外,本申请实施例还提供一种可读存储介质,所述可读存储介质中预设有计算机可执行指令,当处理器执行所述计算机可执行指令时,实现如上基于AI辅助决策的大数据挖掘方法。
最后,应当理解的是,本说明书中实施例仅用以说明本说明书实施例的原则。其它的变形也可能属于本说明书范围。因此,作为示例而非限制,本说明书实施例的替代配置可视为与本说明书的教导匹配。相应地,本说明书的实施例不仅限于本说明书明确介绍和描述的实施例。

Claims (9)

1.一种基于AI辅助决策的大数据挖掘方法,其特征在于,应用于AI管控系统,所述AI管控系统与多个AI辅助决策系统通信连接,所述方法包括:
搜集对应于业务运行服务系统的目标异常节点溯源内容;
基于预先训练完成的频繁项集挖掘模型对所述目标异常节点溯源内容进行频繁项集挖掘,获得所述目标异常节点溯源内容对应的目标频繁项集;
基于预设时间范围内搜集的目标频繁项集查找对应的业务运行活动大数据;
对所述目标频繁项集相对应的业务运行活动大数据进行AI决策挖掘,获得所述业务运行活动大数据对应的目标薄弱点序列,并根据所述目标薄弱点序列对所述业务运行服务系统进行云端固件修复;
其中,所述方法还包括:
获取多个携带薄弱点标注信息的参考业务运行活动数据集中的参考业务运行活动数据;
基于预设AI辅助决策网络为所述参考业务运行活动数据提取业务运行特征;
对多个所述参考业务运行活动数据集的参考业务运行活动数据的业务运行特征进行分簇,得到多个参考业务运行活动数据簇;
按照多个参考业务运行活动数据簇中参考业务运行活动数据的训练度量参数的降序顺序,对多个参考业务运行活动数据簇进行排序生成;
基于排序顺序使用每个参考业务运行活动数据簇对所述预设AI辅助决策网络进行收敛配置,获得目标薄弱点决策网络。
2.根据权利要求1所述的基于AI辅助决策的大数据挖掘方法,其特征在于,所述基于预设时间范围内搜集的目标频繁项集查找对应的业务运行活动大数据的步骤,包括:
获取所述预设时间范围内搜集的目标频繁项集中每个频繁项相关的业务运行活动数据;
对所述每个频繁项相关的业务运行活动数据进行汇总形成所述对应的业务运行活动大数据。
3.根据权利要求2所述的基于AI辅助决策的大数据挖掘方法,其特征在于,所述获取多个携带薄弱点标注信息的参考业务运行活动数据集中的参考业务运行活动数据的步骤,包括:
获取多个携带薄弱点标注信息的参考业务运行活动数据集;
按照数据抽取策略,对所述参考业务运行活动数据集进行数据抽取;
将对每个参考业务运行活动数据集抽取获得的数据作为该参考业务运行活动数据集中的参考业务运行活动数据。
4.根据权利要求2所述的基于AI辅助决策的大数据挖掘方法,其特征在于,所述对多个所述参考业务运行活动数据集的参考业务运行活动数据的业务运行特征进行分簇的步骤,包括:
分别对每个参考业务运行活动数据集包括的参考业务运行活动数据的业务运行特征进行分簇,获得每个参考业务运行活动数据集的第一分簇信息;
对所有参考业务运行活动数据集的第一分簇信息,进行进阶分簇;
或者,对所有参考业务运行活动数据集包括的参考业务运行活动数据的业务运行特征进行分簇。
5.根据权利要求2所述的基于AI辅助决策的大数据挖掘方法,其特征在于,通过以下步骤确定每个参考业务运行活动数据簇的训练度量参数:
从参考业务运行活动数据簇中确定关键业务运行特征;
确定该参考业务运行活动数据簇中其它业务运行特征与所述关键业务运行特征的差异度;
将该参考业务运行活动数据簇中与所述关键业务运行特征之间差异度最大的业务运行特征,与所述关键业务运行特征之间的差异度作为对该参考业务运行活动数据簇的训练度量参数,且差异度越大表征训练度量参数越大。
6.根据权利要求2所述的基于AI辅助决策的大数据挖掘方法,其特征在于,通过以下步骤确定每个参考业务运行活动数据簇的训练度量参数:
针对每个参考业务运行活动数据簇,确定使用所述预设AI辅助决策网络为该参考业务运行活动数据簇中各个参考业务运行活动数据进行决策的精度;
根据每个参考业务运行活动数据簇对应的决策精度,确定该参考业务运行活动数据簇的训练度量参数,且决策精度越高,训练度量参数越小。
7.根据权利要求6所述的基于AI辅助决策的大数据挖掘方法,其特征在于,针对每个参考业务运行活动数据簇,确定使用所述预设AI辅助决策网络为该参考业务运行活动数据簇中各个参考业务运行活动数据进行决策的精度,包括:
针对每个参考业务运行活动数据簇中的每个参考业务运行活动数据,确定使用所述预设AI辅助决策网络为该参考业务运行活动数据首次决策正确对应的训练阶段次数;
将预设的训练阶段次数对应的影响系数,确定该参考业务运行活动数据的影响系数;其中,训练阶段次数越小,对应的影响系数越大;
针对每个参考业务运行活动数据簇,根据该参考业务运行活动数据簇各个参考业务运行活动数据对应的影响系数确定该参考业务运行活动数据簇对应的目标决策精度。
8.根据权利要求1所述的基于AI辅助决策的大数据挖掘方法,其特征在于,所述预设AI辅助决策网络包括:卷积神经单元以及决策单元;
所述使用每个参考业务运行活动数据簇对所述预设AI辅助决策网络进行收敛配置的步骤,包括:
将每个参考业务运行活动数据簇中属于同一参考业务运行活动数据集的参考业务运行活动数据输入至所述卷积神经单元,获取属于同一参考业务运行活动数据集的每一个参考业务运行活动数据的薄弱点决策信息;
启用以下比对流程,直至每个参考业务运行活动数据簇中属于同一参考业务运行活动数据集的所有参考业务运行活动数据的薄弱点决策信息匹配,且该薄弱点决策信息与所述参考业务运行活动数据集对应的携带薄弱点信息匹配;
所述比对流程包括:
将属于同一参考业务运行活动数据集的所有参考业务运行活动数据的当前薄弱点决策信息分别与该参考业务运行活动数据集的携带薄弱点信息进行比对;
当属于同一参考业务运行活动数据集的所有参考业务运行活动数据的薄弱点决策信息并不匹配,和/或,当属于该参考业务运行活动数据集的参考业务运行活动数据的薄弱点决策信息与所述参考业务运行活动数据集对应的携带薄弱点信息不匹配时,优化所述决策单元以及所述预设AI辅助决策网络的参数;
基于完成参数优化的预设AI辅助决策网络和所述决策单元,获取该属于同一参考业务运行活动数据集的所有参考业务运行活动数据的新的薄弱点决策信息,并再次执行所述比对流程。
9.一种AI管控系统,其特征在于,所述AI管控系统包括处理器和机器可读存储介质,所述机器可读存储介质中存储有计算机程序,所述计算机程序由所述处理器加载并执行以实现权利要求1-8中任意一项的基于AI辅助决策的大数据挖掘方法。
CN202110967846.2A 2021-08-23 2021-08-23 基于ai辅助决策的大数据挖掘方法及ai辅助决策系统 Active CN113592035B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110967846.2A CN113592035B (zh) 2021-08-23 2021-08-23 基于ai辅助决策的大数据挖掘方法及ai辅助决策系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110967846.2A CN113592035B (zh) 2021-08-23 2021-08-23 基于ai辅助决策的大数据挖掘方法及ai辅助决策系统

Publications (2)

Publication Number Publication Date
CN113592035A CN113592035A (zh) 2021-11-02
CN113592035B true CN113592035B (zh) 2022-07-05

Family

ID=78238940

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110967846.2A Active CN113592035B (zh) 2021-08-23 2021-08-23 基于ai辅助决策的大数据挖掘方法及ai辅助决策系统

Country Status (1)

Country Link
CN (1) CN113592035B (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115455426A (zh) * 2022-03-09 2022-12-09 杨敏 基于漏洞分析模型开发的业务错误分析方法及云端ai系统
US20230385825A1 (en) * 2022-05-30 2023-11-30 Mastercard International Incorporated Agile iteration for data mining using artificial intelligence
CN114861172B (zh) * 2022-07-11 2022-09-16 广州平云信息科技有限公司 一种基于政务服务系统的数据处理方法及系统
CN115310558B (zh) * 2022-09-15 2023-04-18 北京亿欧网盟科技有限公司 针对云业务服务异常优化的大数据分析方法及ai分析系统
CN116070111B (zh) * 2022-11-17 2023-08-04 北京东方通科技股份有限公司 一种基于ai的大数据挖掘的辅助决策方法及系统

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106327323A (zh) * 2016-08-19 2017-01-11 清华大学 银行频繁项模式挖掘方法及挖掘系统
CN107454089A (zh) * 2017-08-16 2017-12-08 北京科技大学 一种基于多节点关联性的网络安全态势诊断方法
CN110929927A (zh) * 2019-11-18 2020-03-27 国网甘肃省电力公司 一种应用配电网全域大数据的人工智能预测模型构方法
CN111160750A (zh) * 2019-12-23 2020-05-15 东南大学 一种基于关联规则挖掘的配网分析和投资决策方法
CN111698247A (zh) * 2020-06-11 2020-09-22 腾讯科技(深圳)有限公司 异常账号检测方法、装置、设备及存储介质
KR20210068214A (ko) * 2019-11-29 2021-06-09 (주)컨버전스스퀘어 오픈마켓 빅데이터 기반 ai 키워드 추천 시스템 및 방법

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112529326A (zh) * 2020-12-18 2021-03-19 国网辽宁省电力有限公司 一种应用配电网全业务大数据的人工智能预测模型构方法
CN113282657A (zh) * 2021-06-23 2021-08-20 天窗智库文化传播(苏州)有限公司 频繁项业务数据挖掘分析方法及业务数据挖掘设备

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106327323A (zh) * 2016-08-19 2017-01-11 清华大学 银行频繁项模式挖掘方法及挖掘系统
CN107454089A (zh) * 2017-08-16 2017-12-08 北京科技大学 一种基于多节点关联性的网络安全态势诊断方法
CN110929927A (zh) * 2019-11-18 2020-03-27 国网甘肃省电力公司 一种应用配电网全域大数据的人工智能预测模型构方法
KR20210068214A (ko) * 2019-11-29 2021-06-09 (주)컨버전스스퀘어 오픈마켓 빅데이터 기반 ai 키워드 추천 시스템 및 방법
CN111160750A (zh) * 2019-12-23 2020-05-15 东南大学 一种基于关联规则挖掘的配网分析和投资决策方法
CN111698247A (zh) * 2020-06-11 2020-09-22 腾讯科技(深圳)有限公司 异常账号检测方法、装置、设备及存储介质

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
Research on personalized referral service and big data mining for e-commerce with machine learning;Hui-ke Rao等;《IEEE》;20180628;全文 *
基于角色异常行为挖掘的内部威胁检测方法;顾兆军 等;《计算机工程与设计 》;20201031;第41卷(第10期);全文 *

Also Published As

Publication number Publication date
CN113592035A (zh) 2021-11-02

Similar Documents

Publication Publication Date Title
CN113592035B (zh) 基于ai辅助决策的大数据挖掘方法及ai辅助决策系统
CN113609210B (zh) 基于人工智能的大数据可视化处理方法及可视化服务系统
Thaseen et al. Intrusion detection model using fusion of chi-square feature selection and multi class SVM
Sarvari et al. An efficient anomaly intrusion detection method with feature selection and evolutionary neural network
Saidani et al. Improving the prediction of continuous integration build failures using deep learning
US7233935B1 (en) Policy-based automation using multiple inference techniques
Fredericks et al. Planning as optimization: Dynamically discovering optimal configurations for runtime situations
CN113592034B (zh) 基于大数据可视化挖掘处理的内容推送方法及ai管控系统
Aleti Designing automotive embedded systems with adaptive genetic algorithms
Khanteymoori et al. A novel method for Bayesian networks structure learning based on Breeding Swarm algorithm
Xu et al. Machine unlearning: Solutions and challenges
Donkol et al. Optimization of intrusion detection using likely point PSO and enhanced LSTM-RNN hybrid technique in communication networks
Wang et al. Integrating ε-dominance and RBF surrogate optimization for solving computationally expensive many-objective optimization problems
Ji et al. Cc: Causality-aware coverage criterion for deep neural networks
Yang Optimized and Automated Machine Learning Techniques Towards IoT Data Analytics and Cybersecurity
Rubio et al. Distributed detection of apts: Consensus vs. clustering
Lu et al. A fireworks algorithm for the system-level fault diagnosis based on MM* model
Floyd et al. Soft voting windowing ensembles for learning from partially labelled streams
US20210397545A1 (en) Method and System for Crowdsourced Proactive Testing of Log Classification Models
Singh et al. Software fault prediction at design phase
Shao et al. Research on Cross‐Company Defect Prediction Method to Improve Software Security
Tollner et al. Demonstrating a new evaluation method on ReLU based Neural Networks for classification problems
Raamesh et al. Test case minimization and prioritization for regression testing using SBLA-based adaboost convolutional neural network
Ben Braiek et al. SmOOD: Smoothness-based Out-of-Distribution Detection Approach for Surrogate Neural Networks in Aircraft Design
Malhotra et al. Examining the effectiveness of machine learning algorithms for prediction of change prone classes

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right

Effective date of registration: 20220616

Address after: 266034 floor 7, building 4, No. 31, Longcheng Road, Shibei District, Qingdao, Shandong

Applicant after: Shandong tengbang International Business Co.,Ltd.

Address before: 510095 room 10d, No. 36-38, Taojin Road, Yuexiu District, Guangzhou City, Guangdong Province

Applicant before: Guangzhou dream source Mdt InfoTech Ltd.

TA01 Transfer of patent application right
GR01 Patent grant
GR01 Patent grant
CP01 Change in the name or title of a patent holder

Address after: 266034 floor 7, building 4, No. 31, Longcheng Road, Shibei District, Qingdao, Shandong

Patentee after: Yiqi business travel (Shandong) Technology Service Co.,Ltd.

Address before: 266034 floor 7, building 4, No. 31, Longcheng Road, Shibei District, Qingdao, Shandong

Patentee before: Shandong tengbang International Business Co.,Ltd.

CP01 Change in the name or title of a patent holder
TR01 Transfer of patent right

Effective date of registration: 20230713

Address after: 266034 Room 706, Floor 7, Building 4, No. 31, Longcheng Road, Shibei District, Qingdao, Shandong Province

Patentee after: AVIC Yiqi (Shandong) Digital Technology Co.,Ltd.

Address before: 266034 floor 7, building 4, No. 31, Longcheng Road, Shibei District, Qingdao, Shandong

Patentee before: Yiqi business travel (Shandong) Technology Service Co.,Ltd.

TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20240603

Address after: 266000 7th floor, Building 4, No. 31, Longcheng Road, Shibei District, Qingdao, Shandong

Patentee after: Yiqi business travel (Shandong) Technology Service Co.,Ltd.

Country or region after: China

Address before: 266034 Room 706, Floor 7, Building 4, No. 31, Longcheng Road, Shibei District, Qingdao, Shandong Province

Patentee before: AVIC Yiqi (Shandong) Digital Technology Co.,Ltd.

Country or region before: China