CN113609210A - 基于人工智能的大数据可视化处理方法及可视化服务系统 - Google Patents

基于人工智能的大数据可视化处理方法及可视化服务系统 Download PDF

Info

Publication number
CN113609210A
CN113609210A CN202110967236.2A CN202110967236A CN113609210A CN 113609210 A CN113609210 A CN 113609210A CN 202110967236 A CN202110967236 A CN 202110967236A CN 113609210 A CN113609210 A CN 113609210A
Authority
CN
China
Prior art keywords
tracing
target
suspicious
abnormal
service operation
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202110967236.2A
Other languages
English (en)
Other versions
CN113609210B (zh
Inventor
张名宙
贾娜娜
林子新
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangzhou Dream Source Mdt Infotech Ltd
Original Assignee
Guangzhou Dream Source Mdt Infotech Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangzhou Dream Source Mdt Infotech Ltd filed Critical Guangzhou Dream Source Mdt Infotech Ltd
Priority to CN202110967236.2A priority Critical patent/CN113609210B/zh
Publication of CN113609210A publication Critical patent/CN113609210A/zh
Application granted granted Critical
Publication of CN113609210B publication Critical patent/CN113609210B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/26Visual data mining; Browsing structured data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/28Databases characterised by their database models, e.g. relational or object models
    • G06F16/284Relational databases
    • G06F16/285Clustering or classification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/28Databases characterised by their database models, e.g. relational or object models
    • G06F16/284Relational databases
    • G06F16/285Clustering or classification
    • G06F16/287Visualization; Browsing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/30Information retrieval; Database structures therefor; File system structures therefor of unstructured textual data
    • G06F16/36Creation of semantic tools, e.g. ontology or thesauri
    • G06F16/367Ontology
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/572Secure firmware programming, e.g. of basic input output system [BIOS]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security

Abstract

本申请实施例提供一种基于人工智能的大数据可视化处理方法及可视化服务系统,基于异常活动热力挖掘网络对依据业务运行漏洞追踪获得的目标异常节点溯源内容进行异常活动热力图输出,获得所述业务运行服务系统的当前异常活动热力图,进而依据所述业务运行服务系统的当前异常活动热力图和对应的反馈异常活动热力图,对所述业务运行服务系统的业务运行固件服务进行异常修复优化后,依据异常修复优化后的业务运行固件服务对所述业务运行服务系统进行热更新配置后,输出可视化提示信息,在基于业务运行漏洞对应的异常活动热力图的同时,进一步考虑在先反馈的异常活动热力图之间的相关对比信息进行异常修复优化,改善热更新配置的可靠性。

Description

基于人工智能的大数据可视化处理方法及可视化服务系统
技术领域
本申请涉及大数据技术领域,具体而言,涉及一种基于人工智能的大数据可视化处理方法及可视化服务系统。
背景技术
当前随着人工智能技术的快速发展,人工智能技术已经在一些领域上展示了自身的应用潜力,例如人工智能技术在漏洞挖掘上的应用,可以极大改善当前依靠规则匹配和人工查找漏洞的方式带来的挖掘效率低下的问题。
对于业务运行过程中产生的异常日志数据通常能够从一定程度上反映漏洞表达的特征,因此通过对异常日志数据进行漏洞挖掘的学习,对于漏洞挖掘和后期的异常节点溯源具有非常明显的价值。目前的人工智能学习算法中,在异常节点溯源得到异常节点溯源内容后,如何针对性对业务运行服务系统的业务运行固件服务进行异常修复优化,改善热更新配置的可靠性,是重要课题。
发明内容
为了至少克服现有技术中的以上不足,本申请的目的在于提供一种基于人工智能的大数据可视化处理方法及可视化服务系统。
第一方面,本申请提供一种基于人工智能的大数据可视化处理方法,应用于可视化服务系统,所述可视化服务系统与多个业务运行服务系统通信连接,所述方法包括:
搜集对应于所述业务运行服务系统的目标异常节点溯源内容,其中,所述目标异常节点溯源内容依据目标异常日志数据在不同的第一业务运行漏洞中对应的第一业务运行漏洞对所述目标异常日志数据进行对应的异常节点溯源得到;
基于预先AI训练的异常活动热力挖掘网络对所述目标异常节点溯源内容进行异常活动热力图输出,获得所述业务运行服务系统的当前异常活动热力图;
依据所述业务运行服务系统的当前异常活动热力图和对应的反馈异常活动热力图,对所述业务运行服务系统的业务运行固件服务进行异常修复优化,并依据异常修复优化后的业务运行固件服务对所述业务运行服务系统进行热更新配置后,输出可视化提示信息。
第二方面,本申请实施例还提供一种基于人工智能的大数据可视化处理系统,所述基于人工智能的大数据可视化处理系统包括可视化服务系统以及与所述可视化服务系统通信连接的多个业务运行服务系统;
所述可视化服务系统,用于:
搜集对应于所述业务运行服务系统的目标异常节点溯源内容,其中,所述目标异常节点溯源内容依据目标异常日志数据在不同的第一业务运行漏洞中对应的第一业务运行漏洞对所述目标异常日志数据进行对应的异常节点溯源得到;
基于预先AI训练的异常活动热力挖掘网络对所述目标异常节点溯源内容进行异常活动热力图输出,获得所述业务运行服务系统的当前异常活动热力图;
依据所述业务运行服务系统的当前异常活动热力图和对应的反馈异常活动热力图,对所述业务运行服务系统的业务运行固件服务进行异常修复优化,并依据异常修复优化后的业务运行固件服务对所述业务运行服务系统进行热更新配置后,输出可视化提示信息。
基于以上方面,基于异常活动热力挖掘网络对依据业务运行漏洞追踪获得的目标异常节点溯源内容进行异常活动热力图输出,获得所述业务运行服务系统的当前异常活动热力图,进而依据所述业务运行服务系统的当前异常活动热力图和对应的反馈异常活动热力图,对所述业务运行服务系统的业务运行固件服务进行异常修复优化后,依据异常修复优化后的业务运行固件服务对所述业务运行服务系统进行热更新配置后,输出可视化提示信息,在基于业务运行漏洞对应的异常活动热力图的同时,进一步考虑在先反馈的异常活动热力图之间的相关对比信息进行异常修复优化,改善热更新配置的可靠性。
附图说明
图1为本申请实施例提供的基于人工智能的大数据可视化处理系统的应用环境示意图;
图2为本申请实施例提供的基于人工智能的大数据可视化处理方法的流程示意图;
图3为本申请实施例提供的用于实现以上的基于人工智能的大数据可视化处理方法的可视化服务系统的结构示意框图。
具体实施方式
图1是本申请一种实施例提供的基于人工智能的大数据可视化处理系统10的应用环境示意图。基于人工智能的大数据可视化处理系统10可以包括可视化服务系统100以及与可视化服务系统100通信连接的业务运行服务系统200。图1所示的基于人工智能的大数据可视化处理系统10仅为一种可行的示例,在其它可行的实施例中,该基于人工智能的大数据可视化处理系统10也可以仅包括图1所示组成部分的其中的至少部分或者还可以包括其它的组成部分。
一些可基于独立构思的实施方案中,基于人工智能的大数据可视化处理系统10中的可视化服务系统100和业务运行服务系统200可以通过配合执行以下方法实施例所描述的基于人工智能的大数据可视化处理方法,具体可视化服务系统100和业务运行服务系统200的执行步骤部分可以参照以下方法实施例的详细描述。
为了解决前述背景技术中的技术问题,本实施例提供的基于人工智能的大数据可视化处理方法可以由图1中所示的可视化服务系统100执行,下面对该基于人工智能的大数据可视化处理方法进行详细介绍。
步骤S101,搜集对应于所述业务运行服务系统的目标异常节点溯源内容。
例如,所述目标异常节点溯源内容依据目标异常日志数据在不同的第一业务运行漏洞中对应的第一业务运行漏洞对所述目标异常日志数据进行对应的异常节点溯源得到。
步骤S102,基于预先AI训练的异常活动热力挖掘网络对所述目标异常节点溯源内容进行异常活动热力图输出,获得所述业务运行服务系统的当前异常活动热力图。
本实施例中,异常活动热力挖掘网络可以依据在先搜集的异常活动参考数据集合进行AI训练获得,该在先搜集的异常活动参考数据集合可以包括多个参考异常节点溯源内容以及对应的参考异常活动热力图。由此,配置获得的异常活动热力挖掘网络可以具有对异常节点溯源内容进行异常活动热力图挖掘的性能,例如可以挖掘所述目标异常节点溯源内容对应于不同异常活动标签的概率值,从而生成对应的异常活动热力图。
步骤S103,依据所述业务运行服务系统的当前异常活动热力图和对应的反馈异常活动热力图,对所述业务运行服务系统的业务运行固件服务进行异常修复优化,并依据异常修复优化后的业务运行固件服务对所述业务运行服务系统进行热更新配置后,输出可视化提示信息。
譬如,在对业务运行服务系统进行热更新流程中,可以确定当前异常活动热力图和对应的反馈异常活动热力图之间的区别热力特征,获取所述业务运行服务系统的业务运行固件服务中与区别热力特征所对应的异常故障码,由此对所述异常故障码所对应的异常故障代码进行异常修复优化。
如此,本实施例可以基于异常活动热力挖掘网络对依据业务运行漏洞追踪获得的目标异常节点溯源内容进行异常活动热力图输出,获得所述业务运行服务系统的当前异常活动热力图,进而依据所述业务运行服务系统的当前异常活动热力图和对应的反馈异常活动热力图,对所述业务运行服务系统的业务运行固件服务进行异常修复优化后,依据异常修复优化后的业务运行固件服务对所述业务运行服务系统进行热更新配置后,输出可视化提示信息,在基于业务运行漏洞对应的异常活动热力图的同时,进一步考虑在先反馈的异常活动热力图之间的相关对比信息进行异常修复优化,改善热更新配置的可靠性。
一些可基于独立构思的实施方案中,针对步骤S101,可以通过以下示例性的步骤实现。
在步骤A101中,针对第一业务运行漏洞的多个示例异常大数据,获取每个示例异常大数据的至少两个第二业务运行漏洞。
一些可基于独立构思的实施方案中,每个示例异常大数据的至少两个第二业务运行漏洞是示例异常大数据的第一业务运行漏洞的联合业务运行漏洞,即第二业务运行漏洞是第一业务运行漏洞的子业务运行漏洞,例如,第一业务运行漏洞是隐私数据访问漏洞,第二业务运行漏洞是隐私数据访问漏洞内的隐私验证漏洞、隐私读取漏洞、隐私写入漏洞等等,第一业务运行漏洞是安全防护漏洞,第二业务运行漏洞是安全防护漏洞内的信息拦截漏洞、风险上报漏洞、风险提示漏洞等等。步骤A101是依据在先添加有第一业务运行漏洞的多个示例异常大数据,挖掘出这些示例异常大数据的第二业务运行漏洞,例如,存在100个示例异常大数据,其中有50个示例异常大数据被在先添加为隐私数据访问漏洞的第一业务运行漏洞,有70个示例异常大数据被在先添加为安全防护漏洞的第一业务运行漏洞,通过步骤A101可以获取这100个示例异常大数据中每个示例异常大数据的第二业务运行漏洞,例如,每个示例异常大数据是否可以被添加为隐私验证漏洞、隐私读取漏洞等等,并且每个示例异常大数据可以挖掘出一个第二业务运行漏洞或者挖掘出多个(至少两个)第二业务运行漏洞。
一些可基于独立构思的实施方案中,在本申请实施例提供的基于人工智能的大数据可视化处理方法中,由于是通过无监督的聚团方式挖掘出每个示例异常大数据的第二业务运行漏洞,因此,第二业务运行漏洞不会存在具体业务运行漏洞标签,即并不关注示例异常大数据的第二业务运行漏洞是隐私验证漏洞还是隐私读取漏洞,可以一些业务运行漏洞标签代替,只要在后续训练流程进行第二业务运行漏洞挖掘时,将对应的示例异常大数据关联于对应携带属性以获取对应的风险评价系数,即可以保证后续训练流程,第二漏洞挖掘模型以及第三漏洞挖掘模型学习到了某个第二业务运行漏洞的实际漏洞特征变量,例如,针对第一业务运行漏洞A的50个目标示例异常大数据进行聚团,得到两个聚团,分别为对应第二业务运行漏洞C的聚团c以及对应第二业务运行漏洞D的聚团d,尽管不明确第二业务运行漏洞C和D是否为隐私验证漏洞或者隐私读取漏洞,但是可以确定第二业务运行漏洞C的聚团c对应的簇中的目标示例异常大数据均是具有第二业务运行漏洞C的对象,因此在训练时以将这些目标示例异常大数据识别为第二业务运行漏洞C为目标进行漏洞挖掘训练,可以有效学习到第二业务运行漏洞a的漏洞特征变量,从而实现无监督的第二业务运行漏洞挖掘。
一些可基于独立构思的实施方案中,步骤A101中针对第一业务运行漏洞的多个示例异常大数据,获取每个示例异常大数据的至少两个第二业务运行漏洞,可以通过下述步骤A1011-1013实现。
在步骤A1011中,通过第一漏洞挖掘模型,获取多个示例异常大数据中每个示例异常大数据的第一漏洞挖掘变量。
一些可基于独立构思的实施方案中,步骤A1011中获取多个示例异常大数据中每个示例异常大数据的第一漏洞挖掘变量,可以依据以下示例性步骤执行:对应于每个示例异常大数据实施下述操作:提取示例异常大数据的第一异常强制崩溃变量,并对示例异常大数据的第一异常强制崩溃变量进行线性映射,得到示例异常大数据的第一映射异常强制崩溃变量;对第一映射异常强制崩溃变量进行多次隐域关注遍历循环处理,得到示例异常大数据的隐域关注遍历变量;对示例异常大数据的隐域关注遍历变量进行全局线性映射,得到示例异常大数据的全局线性映射变量;对示例异常大数据的全局线性映射变量进行第一变量筛定,得到示例异常大数据的第一漏洞挖掘变量。
一些可基于独立构思的实施方案中,示例异常大数据输入变量挖掘结构后进行变量挖掘,例如,首先通过变量挖掘结构CV1提取示例异常大数据的第一异常强制崩溃变量,并通过变量挖掘结构CV2对示例异常大数据的第一异常强制崩溃变量进行线性映射,得到示例异常大数据的第一映射异常强制崩溃变量,线性映射可以为全局线性映射,再通过变量挖掘结构CV2-CV5对第一映射异常强制崩溃变量进行多次隐域关注遍历循环处理(残差处理),得到示例异常大数据的隐域关注遍历变量,通过变量映射结构(池化)对隐域关注遍历变量进行全局线性映射,得到示例异常大数据的最大映射变量,通过第一关注特征结构对最大映射变量进行参数映射,得到第一漏洞挖掘变量。
一些可基于独立构思的实施方案中,第一漏洞挖掘模型包括变量结构、第一变量挖掘结构、以及对应第一业务运行漏洞的第一漏洞挖掘结构;通过第一漏洞挖掘模型,获取多个示例异常大数据中每个示例异常大数据的第一漏洞挖掘变量之前,通过变量结构对示例异常大数据进行变量挖掘,得到示例异常大数据的全局线性映射变量;通过第一变量挖掘结构对示例异常大数据的全局线性映射变量进行第一变量筛定,得到示例异常大数据的第一漏洞挖掘变量;通过第一漏洞挖掘结构将第一漏洞挖掘变量挖掘配置为示例异常大数据的标定第一业务运行漏洞的第一支撑度;依据第一支撑度、以及示例异常大数据的标定第一业务运行漏洞,确定示例异常大数据的第一风险挖掘系数;基于示例异常大数据的第一风险挖掘系数,优化配置第一漏洞挖掘模型的模型参数层。
一些可基于独立构思的实施方案中,变量结构可以实际为数个变量参数层以及变量映射结构Rool,第一变量挖掘结构可以实际为第一关注特征结构EM1,第一漏洞挖掘结构可以实际为第一分类器CR1,通过变量结构对示例异常大数据进行变量挖掘,得到示例异常大数据的全局线性映射变量的流程,以及通过第一变量挖掘结构对示例异常大数据的全局线性映射变量进行第一变量筛定,得到示例异常大数据的第一漏洞挖掘变量的流程,可以参考步骤A1011,通过第一分类器(CR1)对第一漏洞挖掘变量进行参数映射得到示例异常大数据属于每个第一业务运行漏洞的第一支撑度,第一业务运行漏洞的数量为R,R为正整数,将示例异常大数据的标定第一业务运行漏洞的第一支撑度代入目标损失函数,得到第一风险挖掘系数,以优化第一漏洞挖掘模型的模型参数层,优化时可以仅更新第一分类器以及第一关注特征结构的模型参数层,通过前向传播以及依据梯度下降法的优化,完成第一漏洞挖掘模型的训练。
在步骤A1012中,对应于每个第一业务运行漏洞实施下述操作:从多个示例异常大数据中获取具有第一业务运行漏洞的示例异常大数据,确定为目标示例异常大数据,并依据多个目标示例异常大数据的第一漏洞挖掘变量,对多个目标示例异常大数据进行聚团,得到与至少两个第二业务运行漏洞一一对应的多个聚团。
承接以上示例,存在100个示例异常大数据,其中有50个示例异常大数据被在先添加为隐私数据访问漏洞的第一业务运行漏洞(下文简称为第一业务运行漏洞A),有70个示例异常大数据被在先添加为安全防护漏洞的第一业务运行漏洞(下文简称为第一业务运行漏洞B),针对第一业务运行漏洞A,获取100个示例异常大数据中被在先添加为第一业务运行漏洞A的示例异常大数据,确定为步骤A1012实施过程中的目标示例异常大数据,接着依据50个被在先添加为第一业务运行漏洞A的目标示例异常大数据的第一漏洞挖掘变量,对50个目标示例异常大数据进行聚团,得到与至少两个第二业务运行漏洞一一对应的多个聚团,依据以上过程,完成了针对第一业务运行漏洞A的聚团,从而得到第一业务运行漏洞A下的至少两个第二业务运行漏洞。
一些可基于独立构思的实施方案中,步骤A1012中依据多个目标示例异常大数据的第一漏洞挖掘变量,对多个目标示例异常大数据进行聚团,得到与至少两个第二业务运行漏洞一一对应的多个聚团,可以依据以下示例性步骤执行:将多个目标示例异常大数据聚合构建目标示例异常大数据簇;从目标示例异常大数据簇中选取第一量级数目标示例异常大数据,将对应第一量级数目标示例异常大数据的第一漏洞挖掘变量作为多个聚团的第一聚团参照元素,并将第一量级数目标示例异常大数据从目标示例异常大数据簇剔除,其中,第一量级数为对应第一业务运行漏洞的第二业务运行漏洞的量级数,第一量级数为不小于2的整数;启用激活聚团的遍历阶段次数为第二量级数,并构建对应每个聚团的空集簇,其中,第二量级数为不小于2的整数;在聚团的每一次遍历阶段中实施下述操作:对每个聚团的簇进行调整,并依据调整信息执行聚团参照元素生成操作,得到每个聚团的第二聚团参照元素,当第二聚团参照元素不同于第一聚团参照元素时,将第一聚团参照元素对应的目标示例异常大数据再次添加至目标示例异常大数据簇,并依据第二聚团参照元素调整第一聚团参照元素;将遍历阶段第二量级数次后得到的每个聚团的簇确定为聚团信息,或者,将遍历阶段第二量级数次后得到的每个聚团的簇确定为聚团信息;其中,遍历阶段第二量级数次后得到的多个聚团与遍历阶段第二量级数-1次后得到的多个聚团的聚团参照元素相同,第二量级数小于第二量级数,第二量级数为整数变量且取值满足2≤第二量级数≤第二量级数。
一些可基于独立构思的实施方案中,以上对每个聚团的簇进行调整,并依据调整信息执行聚团参照元素生成操作,得到每个聚团的第二聚团参照元素,可以依据以下示例性步骤执行:针对目标示例异常大数据簇中每个目标示例异常大数据实施下述操作:确定目标示例异常大数据的第一漏洞挖掘变量与每个聚团的第一聚团参照元素之间的相关度量值;将最大相关度量值对应的第一聚团参照元素确定为与目标示例异常大数据属于同个聚团,并将目标示例异常大数据迁移到最大相关度量值第一聚团参照元素对应的聚团的簇,最大相关度量值第一聚团参照元素为最大的相关度量值对应的第一聚团参照元素;将每个聚团的簇中每个目标示例异常大数据的第一漏洞挖掘变量进行变量序列中,得到每个聚团的第二聚团参照元素。
承接以上示例,针对第一业务运行漏洞A,存在50个目标示例异常大数据,第二业务运行漏洞的设定数量为2,则聚团目的是将50个目标示例异常大数据分为两个聚团,每个聚团存在对应的簇,每个簇中包括对应聚团目的示例异常大数据,首先选取2个目标示例异常大数据的第一漏洞挖掘变量分别作为两个聚团的第一聚团参照元素,针对余下的48个目标示例异常大数据,计算每个目标示例异常大数据与2个第一聚团参照元素的相关度量值,例如采取L2损失度量值来评估相关度量值,例如,对于目标示例异常大数据E,它的第一漏洞挖掘变量与第一聚团参照元素a的损失度量值较近,则将目标示例异常大数据E分配到第一聚团参照元素a所对应的聚团的簇中,针对48个目标示例异常大数据均执行选择流程后,对应于每个聚团返回确定对应的第二聚团参照元素,若两个聚团的第二聚团参照元素相同或者第二聚团参照元素与第一聚团参照元素的相关度量值大于相关度量值阈值,则可以直接将每个簇确定为聚团信息,若两个聚团的第二聚团参照元素不相同,且第二聚团参照元素与第一聚团参照元素的相关度量值不大于相关度量值阈值,则继续利用第二聚团参照元素调整第一聚团参照元素,并再次针对聚团参照元素对应的目标示例异常大数据之外的目标示例异常大数据进行选择流程,例如,原来的第一聚团参照元素a被第二聚团参照元素代替后,原来的第一聚团参照元素a对应的目标示例异常大数据属于聚团参照元素对应的目标示例异常大数据之外的目标示例异常大数据,需要再次参与到选择流程中,直到满足两个聚团的第二聚团参照元素相同,或者第二聚团参照元素与第一聚团参照元素的相关度量值大于相关度量值阈值,或者遍历了指定次数。
在步骤A1013中,依据多个聚团,确定每个示例异常大数据的第二业务运行漏洞。
一些可基于独立构思的实施方案中,以上依据多个聚团,确定每个示例异常大数据的第二业务运行漏洞,可以依据以下示例性步骤执行:对应于每个聚团实施下述操作:将每个聚团中的每个目标示例异常大数据的第一漏洞挖掘变量进行变量序列中,得到每个聚团的聚团参照元素;针对多个示例异常大数据中的每个示例异常大数据实施下述操作:确定示例异常大数据的第一漏洞挖掘变量与每个聚团的聚团参照元素之间的损失度量值,将小于目标损失度量值的损失度量值对应的聚团参照元素的聚团,确定为与示例异常大数据关联的聚团,并将聚团对应的第二业务运行漏洞确定为示例异常大数据的第二业务运行漏洞。
承接以上示例,通过步骤A1012可以得到第一业务运行漏洞A的多个与第二业务运行漏洞一一对应的聚团、以及第一业务运行漏洞B的多个与第二业务运行漏洞一一对应的聚团,若每个第一业务运行漏洞下的第二业务运行漏洞的数量均为2,则通过步骤A1012共得到4个聚团,分别对应4个第二业务运行漏洞。步骤A1013中多个聚团指的是针对所有第一业务运行漏洞获得的聚团,针对100个示例异常大数据,需要确定每个示例异常大数据所对应的第二业务运行漏洞,因此首先确定每个第二业务运行漏洞对应的聚团的聚团参照元素,例如,针对第二业务运行漏洞C,存在有对应的聚团的簇c,簇c中包括10个目标示例异常大数据,由于已经预先获得了100个示例异常大数据的第一漏洞挖掘变量,并且目标示例异常大数据是来自于示例异常大数据,因此直接对10个目标示例异常大数据的第一漏洞挖掘变量进行变量序列中,得到第二业务运行漏洞C对应的聚团的聚团参照元素,该聚团参照元素能够表征第二业务运行漏洞C的漏洞特征变量,对某个示例异常大数据F,确定该示例异常大数据F与4个第二业务运行漏洞的4个聚团参照元素之间的损失度量值,将损失度量值小于目标损失度量值的聚团参照元素对应的第二业务运行漏洞确定为示例异常大数据F的第二业务运行漏洞。
一些可基于独立构思的实施方案中,在将小于目标损失度量值的损失度量值对应的聚团参照元素的聚团,确定为与示例异常大数据关联的聚团之前,对应于每个第一业务运行漏洞实施下述操作:从事先配置的中转服务中获得第一业务运行漏洞的运行漏洞可靠度;获取与运行漏洞可靠度存在正向维度关联的第一业务运行漏洞评价值;确定属于第一业务运行漏洞的目标示例异常大数据在多个示例异常大数据中的频繁度量值,并将频繁度量值确定为第一业务运行漏洞评价值的整合系数;依据每个第一业务运行漏洞评价值的整合系数,对多个第一业务运行漏洞评价值进行整合,得到目标损失度量值。
承接以上示例,通过目标损失度量值来对损失度量值进行评估,小于目标损失度量值,则认为损失度量值对应的聚团参照元素对应的第二业务运行漏洞是该示例异常大数据的第二业务运行漏洞,因此目标损失度量值对于第二业务运行漏洞挖掘有效性非常重要,由于目标损失度量值是适用于全部示例异常大数据以及全部第二业务运行漏洞的参数值,因此需要综合考虑所有的第一业务运行漏洞携带属性准确度,来确定目标损失度量值,由于运行漏洞可靠度越高则表征对应第一业务运行漏洞下进行聚团得到的第二业务运行漏洞的聚团的簇越准确,由此看出,若运行漏洞可靠度高的第一业务运行漏洞的示例异常大数据的数量越多,则目标损失度量值可以越高,若运行漏洞可靠度低的第一业务运行漏洞的示例异常大数据的数量越多,则目标损失度量值需要适当降低,以防止将第二业务运行漏洞关联到示例异常大数据时出错。
承接以上示例,对应于每个第一业务运行漏洞实施下述操作,例如,针对第一业务运行漏洞A实施下述操作:从事先配置的中转服务中获得第一业务运行漏洞A的运行漏洞可靠度,例如,50个标记为第一业务运行漏洞A的示例异常大数据中存在3个示例异常大数据实际上不属于第一业务运行漏洞A,获取与运行漏洞可靠度90%存在正向维度关联的第一业务运行漏洞评价值90%,确定属于第一业务运行漏洞的目标示例异常大数据在多个示例异常大数据中的频繁度量值,标记为第一业务运行漏洞A的示例异常大数据的频繁度量值为30%,并将频繁度量值确定为第一业务运行漏洞评价值的整合系数,即将0.3作为运行漏洞可靠度90%的频繁度量值,通过以上过程还得到了第一业务运行漏洞B的运行漏洞可靠度80%、与运行漏洞可靠度80%存在正向维度关联的第一业务运行漏洞评价值80%,标记为第一业务运行漏洞B的示例异常大数据的频繁度量值为70%,依据每个第一业务运行漏洞评价值的整合系数,对多个第一业务运行漏洞评价值进行整合,得到目标损失度量值,因此对运行漏洞可靠度80%以及运行漏洞可靠度90%进行聚合,得到目标损失度量值0.83。
一些可基于独立构思的实施方案中,以上获取与运行漏洞可靠度存在正向维度关联的第一业务运行漏洞评价值,可以依据以下示例性步骤执行:对应于每个目标示例异常大数据,确定目标示例异常大数据的第一漏洞挖掘变量与每个聚团的聚团参照元素的标定损失度量值,并将最小的标定损失度量值确定为目标示例异常大数据的损失度量值;获取与运行漏洞可靠度存在正向维度关联的度量位置,并对多个目标示例异常大数据的损失度量值进行度量位置生成;获取度量位置序列中对应度量位置的损失度量值,并将损失度量值确定为第一业务运行漏洞评价值。
依据以上实施例,继续针对第一业务运行漏洞A,通过具体步骤确定第一业务运行漏洞评价值,所确定的第一业务运行漏洞评价值与运行漏洞可靠度存在正向维度关联,存在标记为第一业务运行漏洞A的50个目标示例异常大数据,经过步骤A1012的聚团后得到第一业务运行漏洞A下的两个第二业务运行漏洞的聚团,针对目标示例异常大数据E,确定目标示例异常大数据的第一漏洞挖掘变量与两个第二业务运行漏洞的聚团中每个聚团的聚团参照元素的标定损失度量值,例如,确定出目标示例异常大数据E与某个第二业务运行漏洞的聚团参照元素的标定损失度量值为0.7,确定出目标示例异常大数据E与另一个第二业务运行漏洞的聚团参照元素的标定损失度量值为0.8,并将最小的标定损失度量值0.7确定为目标示例异常大数据E的损失度量值,对50个目标示例异常大数据执行以上处理,从而获取了50个目标示例异常大数据的损失度量值,获取与运行漏洞可靠度存在正向维度关联的度量位置,例如,运行漏洞可靠度是80%,与运行漏洞可靠度存在正向维度关联的度量位置是50个目标示例异常大数据中的第24位,并对多个目标示例异常大数据的损失度量值进行度量位置生成,将50个目标示例异常大数据的损失度量值进行从小到大的排序,获取度量位置序列中对应第24位的损失度量值,并将第24位的损失度量值确定为第一业务运行漏洞评价值。
在步骤A102中,依据多个示例异常大数据的第一业务运行漏洞、以及多个示例异常大数据的第二业务运行漏洞,联合配置第一漏洞挖掘模型、第二漏洞挖掘模型以及第三漏洞挖掘模型。
一些可基于独立构思的实施方案中,第一漏洞挖掘模型对不同的第一业务运行漏洞进行挖掘,第二漏洞挖掘模型用于对不同的第二业务运行漏洞进行挖掘,第三漏洞挖掘模型是依据第一漏洞挖掘模型以及第二漏洞挖掘模型组合配置的。
一些可基于独立构思的实施方案中,步骤A102中依据多个示例异常大数据的第一业务运行漏洞、以及多个示例异常大数据的第二业务运行漏洞,联合配置第一漏洞挖掘模型、第二漏洞挖掘模型以及第三漏洞挖掘模型,可以对应于每个示例异常大数据执行下述的步骤A1021-1022实现。
在步骤A1021中,通过第一漏洞挖掘模型、第二漏洞挖掘模型以及第三漏洞挖掘模型对示例异常大数据进行漏洞挖掘,得到示例异常大数据的漏洞挖掘信息。
一些可基于独立构思的实施方案中,第一漏洞挖掘模型分别与第二漏洞挖掘模型以及第三漏洞挖掘模型同步连接第一漏洞挖掘模型的变量结构,第一漏洞挖掘模型与第三漏洞挖掘模型同步连接第一漏洞挖掘模型的第一变量挖掘结构,第二漏洞挖掘模型与第三漏洞挖掘模型同步连接第二漏洞挖掘模型的第二变量挖掘结构;步骤A1021中通过第一漏洞挖掘模型、第二漏洞挖掘模型以及第三漏洞挖掘模型对示例异常大数据进行漏洞挖掘,得到示例异常大数据的漏洞挖掘信息,可以依据以下示例性步骤执行:通过变量结构对示例异常大数据进行变量挖掘,得到示例异常大数据的全局线性映射变量;通过第一漏洞挖掘模型的第一变量挖掘结构对示例异常大数据的全局线性映射变量进行第一变量筛定,得到示例异常大数据的第一漏洞挖掘变量;通过第一漏洞挖掘结构将第一漏洞挖掘变量挖掘配置为示例异常大数据的标定第一业务运行漏洞的第一支撑度;通过第二变量挖掘结构对示例异常大数据的全局线性映射变量进行第二变量筛定,得到示例异常大数据的第二漏洞挖掘变量,并通过第二漏洞挖掘模型的第二漏洞挖掘结构将第二漏洞挖掘变量挖掘配置为示例异常大数据的多个在先添加第二业务运行漏洞的第二支撑度;对第一漏洞挖掘变量以及第二漏洞挖掘变量进行变量聚合,并通过第三漏洞挖掘模型的第三漏洞挖掘结构将变量聚合信息挖掘配置为示例异常大数据的标定第一业务运行漏洞的第三支撑度;将第一支撑度、第二支撑度以及第三支撑度,聚合构建示例异常大数据的漏洞挖掘信息。
一些可基于独立构思的实施方案中,第一漏洞挖掘模型分别与第二漏洞挖掘模型以及第三漏洞挖掘模型同步连接第一漏洞挖掘模型的变量结构(变量挖掘结构),第一漏洞挖掘模型与第三漏洞挖掘模型同步连接第一漏洞挖掘模型的第一变量挖掘结构(EM1),第二漏洞挖掘模型与第三漏洞挖掘模型同步连接第二漏洞挖掘模型的第二变量挖掘结构(EM2),示例异常大数据输入变量挖掘结构后进行变量挖掘,首先通过变量挖掘结构CV1提取示例异常大数据的第一异常强制崩溃变量,并通过变量挖掘结构CV2对示例异常大数据的第一异常强制崩溃变量进行线性映射,得到示例异常大数据的第一映射异常强制崩溃变量,线性映射可以为全局线性映射,再通过变量挖掘结构CV2-CV5对第一映射异常强制崩溃变量进行多次隐域关注遍历循环处理,得到示例异常大数据的隐域关注遍历变量,通过变量映射结构对隐域关注遍历变量进行全局线性映射,隐域关注遍历变量是遍历提取结果,得到示例异常大数据的最大映射变量,通过第一关注特征结构(EM1)对最大映射变量进行第一变量筛定,第一变量筛定实际上是参数映射,得到第一漏洞挖掘变量,第一漏洞挖掘模型的第一漏洞挖掘结构实施为第一分类器,同样的,通过变量映射结构对隐域关注遍历变量进行全局线性映射,隐域关注遍历变量是遍历提取结果,得到示例异常大数据的最大映射变量,再通过第一分类器(CR1)对第一漏洞挖掘变量进行参数映射,映射得到示例异常大数据属于每个第一业务运行漏洞的第一支撑度,其中就包括在先添加的第一业务运行漏洞的第一支撑度(对应第一风险挖掘系数),第一业务运行漏洞的数量为R个,R为正整数,针对第二漏洞挖掘模型,通过第二关注特征结构(EM2)对示例异常大数据的最大映射变量进行第二变量筛定,第二变量筛定实际上是参数映射,得到第二漏洞挖掘变量,第二漏洞挖掘模型的第二漏洞挖掘结构实施为第二分类器,再通过第二分类器(CR2)对第二漏洞挖掘变量进行参数映射,映射得到示例异常大数据属于每个第二业务运行漏洞的第二支撑度,其中就包括在先添加的第二业务运行漏洞的第二支撑度(对应第二风险挖掘系数),第二业务运行漏洞的数量为W*R个,W为正整数,W为每个第一业务运行漏洞下的第二业务运行漏洞的数量。
一些可基于独立构思的实施方案中,针对第三漏洞挖掘模型,第三漏洞挖掘结构实施为第三分类器CR3,将第一漏洞挖掘变量和第二漏洞挖掘变量进行变量聚合,再通过第三分类器(CR3)对变量聚合信息进行参数映射得到示例异常大数据属于每个第一业务运行漏洞的第三支撑度,其中就包括标定第一业务运行漏洞的第三支撑度(对应第三风险挖掘系数),第一业务运行漏洞的数量为R个。
在步骤A1022中,依据多个示例异常大数据的漏洞挖掘信息、示例异常大数据的标定第一业务运行漏洞和示例异常大数据的在先添加第二业务运行漏洞,调整第一漏洞挖掘模型、第二漏洞挖掘模型以及第三漏洞挖掘模型的模型参数层。
一些可基于独立构思的实施方案中,步骤A1022中依据多个示例异常大数据的漏洞挖掘信息、示例异常大数据的标定第一业务运行漏洞和示例异常大数据的在先添加第二业务运行漏洞,调整第一漏洞挖掘模型、第二漏洞挖掘模型以及第三漏洞挖掘模型的模型参数层,可以依据以下示例性步骤执行:依据第一支撑度、以及示例异常大数据的标定第一业务运行漏洞,确定第一风险挖掘系数;依据第三支撑度、以及示例异常大数据的标定第一业务运行漏洞,确定第三风险挖掘系数;依据多个第二支撑度,以及示例异常大数据的多个在先添加第二业务运行漏洞,确定第二风险挖掘系数;对第一风险挖掘系数、第二风险挖掘系数以及第三风险挖掘系数进行聚合,得到聚合风险挖掘系数;基于聚合风险挖掘系数调整第一漏洞挖掘模型、第二漏洞挖掘模型以及第三漏洞挖掘模型的模型参数层。
一些可基于独立构思的实施方案中,针对第一漏洞挖掘模型,第一风险挖掘系数为目标损失函数。
一些可基于独立构思的实施方案中,采用多个二分类的目标损失函数作为对应CR2的生成的第二风险挖掘系数。
一些可基于独立构思的实施方案中,对于示例异常大数据F而言,该示例异常大数据F具有2个第二业务运行漏洞(例如,隐私验证漏洞以及隐私写入漏洞),则分别获取这两个第二业务运行漏洞的二分类的目标损失函数,再进行聚合,得到第二风险挖掘系数。
一些可基于独立构思的实施方案中,第三漏洞挖掘模型的第三风险挖掘系数与第一风险挖掘系数类似,联合配置的整体风险评价系数为第一风险挖掘系数、第二风险挖掘系数以及第三风险挖掘系数的联合。
一些可基于独立构思的实施方案中,进行模型更新时,可以同时更新第一漏洞挖掘模型、第二漏洞挖掘模型以及第三漏洞挖掘模型的模型参数层,也可以仅更新第二漏洞挖掘模型的第二变量挖掘结构的模型参数层、第二漏洞挖掘结构的模型参数层、第三漏洞挖掘模型的第三漏洞挖掘结构的模型参数层,从而训练效率。
在步骤A103中,依据完成配置的第三漏洞挖掘模型对目标异常日志数据进行漏洞挖掘,得到目标异常日志数据在不同的第一业务运行漏洞中对应的第一业务运行漏洞。
在步骤A104中,依据所述目标异常日志数据在不同的所述第一业务运行漏洞中对应的第一业务运行漏洞,对所述目标异常日志数据进行对应的异常节点溯源,获得异常节点溯源内容后进行可视化推送。
一些可基于独立构思的实施方案中,依据完成配置的第三漏洞挖掘模型对目标异常日志数据进行漏洞挖掘时,实际上是通过第三漏洞挖掘模型的第三漏洞挖掘结构对第一漏洞挖掘变量以及第二漏洞挖掘变量的变量聚合信息进行参数映射,挖掘配置为示例异常大数据属于每个第一业务运行漏洞的第三支撑度,在应用阶段会保留变量结构、第一变量挖掘结构、第二变量挖掘结构以及第三漏洞挖掘结构。
一些可基于独立构思的实施方案中,每个第一业务运行漏洞下的第二业务运行漏洞的数量指定为W,也可基于第一业务运行漏洞的具体漏洞分布情况,对第二业务运行漏洞的数量进行选择,可以确定与第一业务运行漏洞的数据量存在正向维度关联的第二业务运行漏洞的数量,如具有1000和2000个标的数据的第一业务运行漏洞A和第二业务运行漏洞B,B的第二业务运行漏洞的数量为A的第二业务运行漏洞的数量的2倍。
通过第一漏洞挖掘变量进行第一业务运行漏洞中原型业务运行漏洞(第二业务运行漏洞)的挖掘,从而把一个混合复杂联合漏洞变量的业务运行漏洞的日志数据关联于细节的子业务运行漏洞中,方便一个第一业务运行漏洞中多个不同的第二业务运行漏洞的共享漏洞特征变量可以分别得到学习。
一些可基于独立构思的实施方案中,例如可以从第一业务运行漏洞中可以挖掘出联合漏洞变量的第二业务运行漏洞,例如,第一业务运行漏洞(隐私数据访问漏洞)下具有更精确的第二业务运行漏洞,第二业务运行漏洞包括:隐私验证漏洞、隐私读取漏洞、隐私写入漏洞等。
一些可基于独立构思的实施方案中,在训练完成第一漏洞挖掘模型,并且挖掘出每个异常日志数据的第二业务运行漏洞后,联合配置第一漏洞挖掘模型、第二漏洞挖掘模型以及第三漏洞挖掘模型,其中,联合配置时,第一漏洞挖掘模型的前向传播过程与以上过程类似,针对第二漏洞挖掘模型,通过第二关注特征结构(EM2)对第一漏洞挖掘模型生成的示例异常大数据的最大映射变量进行参数映射,得到第二漏洞挖掘变量,再通过第二分类器(CR2)对第二漏洞挖掘变量进行参数映射得到异常日志数据F属于每个第二业务运行漏洞的第二支撑度,第二业务运行漏洞的数量为W*R个,W为正整数,W为每个第一业务运行漏洞下的第二业务运行漏洞的数量,以上过程是第二漏洞挖掘模型的前向传播的流程。
一些可基于独立构思的实施方案中,针对第三漏洞挖掘模型,将第一漏洞挖掘变量和第二漏洞挖掘变量进行变量聚合,再通过第三分类器(CR3)对变量聚合信息进行参数映射得到异常日志数据F属于每个第一业务运行漏洞的第三支撑度,以上过程是第三漏洞挖掘模型的前向传播的流程。第二漏洞挖掘变量以嵌入的形式合并到第一漏洞挖掘变量中,以便于整体的漏洞挖掘变量的第一业务运行漏洞的第一漏洞挖掘变量与更具有共性的第二漏洞挖掘变量联合驱动漏洞挖掘流程。
一些可基于独立构思的实施方案中,依据联合配置时第一漏洞挖掘模型前向传播得到的第一支撑度、第二漏洞挖掘模型前向传播得到的第二支撑度以及第三漏洞挖掘模型前向传播得到的第三支撑度,确定各个漏洞挖掘模型的风险评价系数,针对第一漏洞挖掘模型,第一风险挖掘系数为目标损失函数。
针对第二漏洞挖掘模型,由于进行最初挖掘时已经为每个异常日志数据获取到至少两个第二业务运行漏洞,故异常日志数据可能有至少两个第二业务运行漏洞,将每个第二业务运行漏洞视作多业务运行漏洞中的一个业务运行漏洞,采用多个二分类的目标损失函数作为对应CR2的生成的第二风险挖掘系数。
一些可基于独立构思的实施方案中,对于W*R个第二业务运行漏洞,对W*R个二分类的目标损失函数求和得到第二风险挖掘系数,对于异常日志数据F而言,该异常日志数据具有2个第二业务运行漏洞(例如,隐私验证漏洞以及隐私写入漏洞),则分别获取这两个第二业务运行漏洞的二分类的目标损失函数,再进行聚合,得到第二风险挖掘系数。
针对第三漏洞挖掘模型,第三漏洞挖掘模型实际上是兼顾第一漏洞挖掘模型的第一漏洞挖掘变量和第二漏洞挖掘模型的第二漏洞挖掘变量的第三漏洞挖掘变量,CR3的作用是把第三漏洞挖掘变量关联于R个不同的第一业务运行漏洞,故第三漏洞挖掘模型的第三风险挖掘系数与第一风险挖掘系数类似,联合配置的整体风险评价系数为第一风险挖掘系数、第二风险挖掘系数以及第三风险挖掘系数之和,从而保证所学习到的第三漏洞挖掘模型既学习到联合漏洞变量的细化特征(第二漏洞挖掘变量)的漏洞特征变量,也学习到漏洞挖掘特征(第一漏洞挖掘变量)的漏洞特征变量。
在联合配置阶段进行模型更新时,同时更新EM1、EM2、CR1、CR2、CR3的模型参数层,即同时学习第一漏洞挖掘、第二漏洞挖掘以及第三漏洞挖掘,其中,第三漏洞挖掘模型作为待训练的AI模型,其采用EM1和EM2的输出拼接作为第三漏洞挖掘变量,输出为R个需要学习的第一业务运行漏洞。
一些可基于独立构思的实施方案中,针对步骤A104,在获取到所述目标异常日志数据在不同的所述第一业务运行漏洞中对应的第一业务运行漏洞(如以上实施例或者任意已知的第一业务运行漏洞)后,本申请实施例进一步提供一种基于人工智能的异常节点溯源处理方法,可以通过以下示例性的步骤实现。
步骤B10,依据所述目标异常日志数据在不同的所述第一业务运行漏洞中对应的第一业务运行漏洞,向各异常节点溯源应用发送异常溯源要素信息,调用各所述异常节点溯源应用基于所述异常溯源要素信息对所预设的业务运行日志库的多个业务运行日志进行异常节点溯源。
一些可基于独立构思的实施方案中,所述异常溯源要素信息包括预设的需要各所述异常节点溯源应用进行异常节点溯源的业务运行可疑区、需要所述异常节点溯源应用进行异常节点溯源的业务运行功能项、以及配置的所述异常节点溯源应用进行业务运行日志的异常节点溯源执行操作的溯源项目信息。
所述溯源项目信息例如可以是,针对不同的异常节点溯源项目分别设置的溯源内容规则(如何时溯源)、以及生成的异常节点溯源表达方式等。
步骤B20,获取各所述异常节点溯源应用基于所述溯源项目信息生成的针对所述业务运行可疑区内进行异常节点溯源得到各所述业务运行日志分别对应的溯源可疑要素,得到溯源知识图谱。
步骤B30,基于所述溯源知识图谱构建与各所述异常节点溯源应用所对应的异常节点溯源活动的目标异常节点溯源内容。
这样设计,本实施例通过所述异常节点溯源应用进行异常节点溯源控制,基于所述异常节点溯源应用生成的各所述业务运行日志分别对应的溯源可疑要素构建与各所述异常节点溯源应用所对应的异常节点溯源活动的目标异常节点溯源内容,进而可以便于对所述目标异常节点溯源内容进行之后的修复优化处理的依据,以对所述各所述异常节点溯源应用所对应的异常节点溯源活动进行调用,进而有效依据获得的第一业务运行漏洞实现目标异常节点溯源活动的有效异常节点溯源。
一些可基于独立构思的实施方案中,针对所述步骤B30,所述基于所述溯源知识图谱构建与各所述异常节点溯源应用所对应的异常节点溯源活动的目标异常节点溯源内容,可以通过以下示例性的步骤实现。
步骤B301, 获取等待生成的目标异常节点溯源内容对应的溯源经由活动信息。
一些可基于独立构思的实施方案中,所述溯源经由活动信息例如可以包括该目标异常节点溯源内容的溯源经由的节点信息、与对应的异常节点溯源活动的匹配节点信息等。
步骤B302,基于所述溯源经由活动信息,在异常节点溯源内容的溯源中转区中构建目标逻辑导图。
其中,一些可基于独立构思的实施方案中,所述目标逻辑导图包括多个逻辑导图成员,所述逻辑导图成员用于区分所述异常节点溯源内容的溯源中转区。所述目标逻辑导图可以是用于针对不同的溯源可疑要素的关系向量的一种知识图谱。
一些可基于独立构思的实施方案中,步骤B302可以通过下述实施方式实现。
(1)基于所述溯源经由活动信息,在所述异常节点溯源内容的溯源中转区中构建起始逻辑导图,其中,所述起始逻辑导图包括多个起始逻辑导图成员。
例如,可首先确定构建起始逻辑导图对应的逻辑导图成员分治规则; 然后,对所述溯源经由活动信息进行活动特征向量挖掘,得到所述溯源经由活动信息对应的活动特征向量;最后,基于所述逻辑导图成员分治规则与所述活动特征向量,在所述异常节点溯源内容的溯源中转区中构建起始逻辑导图。
(2)基于各所述起始逻辑导图成员在所述起始逻辑导图中的导图节点信息,对所述逻辑导图成员进行标注,得到标注后的逻辑导图成员。
例如,可首先基于预设的导图节点构建策略,对所述导图节点信息进行匹配,以确定标的目标逻辑导图成员;然后,再按照所述导图节点构建策略对所述目标逻辑导图成员进行标注,得到标注后的逻辑导图成员。
(3)基于所述标注后的逻辑导图成员,确定所述异常节点溯源内容的溯源中转区中的目标逻辑导图。其中,所述目标逻辑导图包括多个标注后的逻辑导图成员,所述逻辑导图成员用于区分所述异常节点溯源内容的溯源中转区。
例如,可首先在所述异常节点溯源内容的溯源中转区中构建匹配所述逻辑导图成员分治规则的起始逻辑导图,其中,所述起始逻辑导图包括多个待调整的逻辑导图成员;然后,基于所述活动特征向量,对所述起始逻辑导图中的逻辑导图成员进行导图节点调整,获得调整后的逻辑导图成员;然后,基于所述调整后的逻辑导图成员,确定所述异常节点溯源内容的溯源中转区中的起始逻辑导图。
步骤B303,从所述溯源知识图谱中获取需关联到所述目标逻辑导图中的溯源知识图谱,其中,所述溯源知识图谱包括多个溯源可疑要素。
本实施中,步骤B303可以包括以下(11)-(14)的步骤。
(11)获取多个溯源可疑要素分别对应的追踪路径节点信息。
(12)确定预设的所述追踪路径节点信息对应的可疑要素调取方式。
(13) 基于所述追踪路径节点信息的追踪路径记录数据与所述可疑要素调取方式,对所述追踪路径节点信息进行可疑要素调取,得到调取后的溯源可疑要素。
(14)基于所述调取后的溯源可疑要素,从所述溯源知识图谱中获取需关联到所述目标逻辑导图中的溯源知识图谱,其中,所述溯源知识图谱包括多个溯源可疑要素。
步骤B304,将所述溯源知识图谱中的所述溯源可疑要素与所述目标逻辑导图中的逻辑导图成员进行特征配对,得到关联于所述逻辑导图成员的标的溯源可疑要素。
一些可基于独立构思的实施方案中,所述逻辑导图成员可以是所述目标逻辑导图中表达的分别与各所述异常节点溯源应用进行异常节点溯源的异常节点溯源活动对应的一个溯源活动成员,将该溯源活动成员与所对应的溯源可疑要素进行匹配后即形成对应的逻辑导图成员,用于指示该溯源活动成员需要配置哪些项目的溯源可疑要素。
例如,可首先确定所述溯源可疑要素的溯源可疑轨迹数据、以及所述逻辑导图成员的成员轨迹数据;然后,对所述溯源可疑轨迹数据与所述成员轨迹数据进行特征配对;最后,将存在特征配对关系的溯源可疑要素确定为关联于所述逻辑导图成员的标的溯源可疑要素。
步骤B305,基于所述标的溯源可疑要素与所述逻辑导图成员之间的成员关联关系,从所述标的溯源可疑要素中确定出目标溯源可疑要素。
一些可基于独立构思的实施方案中,关于步骤B305,首先,可以依据所述标的溯源可疑要素的要素关联事件,确定所述标的溯源可疑要素与所述逻辑导图成员之间的成员关联关系。
然后,基于所述成员关联关系,对所述标的溯源可疑要素与所述逻辑导图成员进行可疑要素配对。
其次,确定完成可疑要素配对的标的溯源可疑要素对应的可疑类型,其中,所述可疑类型具有对应的可疑类型分量区间。
最后,基于所述可疑类型分量区间,对所述可疑类型下的标的溯源可疑要素进行确定,得到确定后的目标溯源可疑要素。
步骤B306,将所述目标溯源可疑要素关联于所述逻辑导图成员,以将所述目标溯源可疑要素关联于所述目标逻辑导图中,构建与各所述异常节点溯源应用所对应的异常节点溯源活动的所述目标异常节点溯源内容。
例如,一些可基于独立构思的实施方案中,可首先对所述目标溯源可疑要素依次加入目标设定要素序列,以确定各目标溯源可疑要素的溯源可疑成分值;然后,基于所述溯源可疑成分值,依序将所述目标设定要素序列中的目标溯源可疑要素关联于所述逻辑导图成员,以将所述目标溯源可疑要素关联于所述目标逻辑导图中,构建所述目标异常节点溯源内容。
如此,能够构建所述目标异常节点溯源内容用于对相应的异常节点溯源的异常节点溯源活动的目标异常节点溯源内容,可用于对异常节点溯源活动进行全局的异常节点溯源结果的修复依据处理。
一些可基于独立构思的实施方案中,依据前述的目标异常节点溯源内容还可以进一步进行后续的信息调整。例如,本申请实施例还可以包括以下的步骤B50和步骤B60。
步骤B50,针对多个目标业务运行日志中的每个目标业务运行日志,基于所述目标异常节点溯源内容获取各所述逻辑导图成员中该目标业务运行日志在指定时序范围内各指定时序节点分别对应的溯源可疑要素。
步骤B60,基于各所述逻辑导图成员中该目标业务运行日志在指定时序范围内各指定时序节点分别对应的溯源可疑要素,分析得到所述目标业务运行日志的溯源可疑要素在各所述逻辑导图成员对应的可疑标签属性,基于所述可疑标签属性确定所述目标业务运行日志是否对应于目标标签特征,当对应于目标标签特征时,获取对应于所述目标业务运行日志的信息调整策略,以用于对对应的逻辑导图成员的所述目标业务运行日志进行信息调整。
一些可基于独立构思的实施方案中,所述对对应逻辑导图成员的所述目标业务运行日志进行信息调整包括,在所述对应的目标逻辑导图成员添加与所述目标业务运行日志的可疑标签属性对应的标注特征。
详细地,针对步骤B60,一些可基于独立构思的实施方案中,可以预先AI训练的方式对所述可疑标签属性进行分析并获取信息调整策略,例如可以通过以下示例性的步骤实现。
首先,对应于各个逻辑导图成员,基于所述逻辑导图成员中该目标业务运行日志在指定时序范围内各指定时序节点分别对应的溯源可疑要素,获得一要素序列。例如,可以基于各指定时序节点的时序轴依次将对应的溯源可疑要素加入预设的要素序列中,得到所述要素序列。
然后,将所述要素序列输入可疑标签属性挖掘模型,得到所述目标业务运行日志的溯源可疑要素在各所述逻辑导图成员的目标可疑标签属性向量,基于所述目标可疑标签属性向量判断所述目标业务运行日志是否对应于目标标签特征,并在对应于目标标签特征时,获得针对所述目标业务运行日志的信息调整策略。
一些可基于独立构思的实施方案中,本申请实施例还提供一种基于深度学习的属性挖掘模型训练方法,可以通过以下步骤实现。
步骤B51,获取示例训练数据清单。
一些可基于独立构思的实施方案中,所述示例训练数据清单包括第一示例训练数据以及第二示例训练数据,所述第一示例训练数据包括针对目标业务运行日志的第一示例业务运行日志数据以及与第一示例业务运行日志数据对应的第一信息调整策略,所述第一信息调整策略标注有针对所述第一示例业务运行日志数据的前向可疑标签属性变量。所述第二示例训练数据包括针对目标业务运行日志的第二示例业务运行日志数据以及与第二示例业务运行日志数据对应的第二信息调整策略,所述第二信息调整策略标注有针对所述第二示例业务运行日志数据的后向可疑标签属性变量。
一些可基于独立构思的实施方案中,其中,所述前向可疑标签属性变量可以表示所述第一信息调整策略与所述第一示例业务运行日志数据具有正向关系。所述后向可疑标签属性变量可以表示所述第二信息调整策略与所述第二示例业务运行日志数据具有反向关系。
步骤B52,分别遍历所述第一示例训练数据以及所述第二示例训练数据,分别将一个第一示例训练数据以及一个所述第二示例训练数据进行级联,得到多个示例训练数据清单。其中,每个示例训练数据清单包括一个第示例训练数据以及一个第二示例训练数据。
步骤B53,对应于各个示例训练数据清单,获取所述示例训练数据清单中的第一示例训练数据以及第二示例训练数据。
步骤B54,将所述第一示例训练数据以及所述第二示例训练数据输入所述可疑标签属性挖掘模型,得到所述第一示例训练数据对应的第一可疑标签属性以及所述第二示例训练数据对应的第二可疑标签属性。
步骤B55,将所述第一可疑标签属性与所述第一示例训练数据中的第一信息调整策略标注的前向可疑标签属性变量进行风险评价系数确定,得到第一风险评价系数;将所述第二可疑标签属性与所述第二示例训练数据中的第二信息调整策略标注的后向可疑标签属性变量进行风险评价系数确定,得到第二风险评价系数。
步骤B56,基于所述第一风险评价系数以及所述第二风险评价系数计算得到所述可疑标签属性挖掘模型的综合风险评价系数信息,基于所述综合风险评价系数信息对所述可疑标签属性挖掘模型的频繁度量值配置信息进行迭代调整更新,直到训练完成,得到训练完成的可疑标签属性挖掘模型。
一些可基于独立构思的实施方案中,例如,可以针对第一风险评价系数设置第一权重,以及针对第二风险评价系数设置第二权重,基于第一权重以及第二权重对第一风险评价系数和第二风险评价系数进行整合,得到所述综合风险评价系数信息。
图3示出了本申请实施例提供的用于实现以上的基于人工智能的大数据可视化处理方法的可视化服务系统100的硬件结构意图,如图3所示,可视化服务系统100可包括处理器110、机器可读存储介质120、总线130以及通信单元140。
在具体实现过程中,至少一个处理器110执行机器可读存储介质120存储的计算机可执行指令,使得处理器110可以执行如上方法实施例的基于人工智能的大数据可视化处理方法,处理器110、机器可读存储介质120以及通信单元140通过总线130连接,处理器110可以用于控制通信单元140的收发动作,从而可以与前述的业务运行服务系统200进行数据收发。
处理器110的具体实现过程可参见以上可视化服务系统100执行的各个方法实施例,其实现原理和技术效果类似,本实施例此处不再赘述。
此外,本申请实施例还提供一种可读存储介质,所述可读存储介质中预设有计算机可执行指令,当处理器执行所述计算机可执行指令时,实现如上基于人工智能的大数据可视化处理方法。
最后,应当理解的是,本说明书中实施例仅用以说明本说明书实施例的原则。其它的变形也可能属于本说明书范围。因此,作为示例而非限制,本说明书实施例的替代配置可视为与本说明书的教导匹配。相应地,本说明书的实施例不仅限于本说明书明确介绍和描述的实施例。

Claims (10)

1.一种基于人工智能的大数据可视化处理方法,其特征在于,应用于可视化服务系统,所述可视化服务系统与所述多个业务运行服务系统通信连接,所述方法包括:
搜集对应于所述业务运行服务系统的目标异常节点溯源内容,其中,所述目标异常节点溯源内容依据目标异常日志数据在不同的第一业务运行漏洞中对应的第一业务运行漏洞对所述目标异常日志数据进行对应的异常节点溯源得到;
基于预先AI训练的异常活动热力挖掘网络对所述目标异常节点溯源内容进行异常活动热力图输出,获得所述业务运行服务系统的当前异常活动热力图;
依据所述业务运行服务系统的当前异常活动热力图和对应的反馈异常活动热力图,对所述业务运行服务系统的业务运行固件服务进行异常修复优化,并依据异常修复优化后的业务运行固件服务对所述业务运行服务系统进行热更新配置后,输出可视化提示信息。
2.根据权利要求1所述的基于人工智能的大数据可视化处理方法,其特征在于,所述搜集对应于所述业务运行服务系统的目标异常节点溯源内容的步骤,包括:
针对第一业务运行漏洞的多个示例异常大数据,获取各个示例异常大数据的至少两个第二业务运行漏洞;其中,各个示例异常大数据的至少两个第二业务运行漏洞是所述示例异常大数据的第一业务运行漏洞的联合业务运行漏洞;
依据所述多个示例异常大数据的第一业务运行漏洞、以及所述多个示例异常大数据的第二业务运行漏洞,联合配置第一漏洞挖掘模型、第二漏洞挖掘模型以及第三漏洞挖掘模型;其中,所述第一漏洞挖掘模型对不同的第一业务运行漏洞进行挖掘,所述第二漏洞挖掘模型用于对不同的第二业务运行漏洞进行挖掘,所述第三漏洞挖掘模型是依据所述第一漏洞挖掘模型以及所述第二漏洞挖掘模型组合配置的;
依据完成配置的所述第三漏洞挖掘模型对目标异常日志数据进行漏洞挖掘,得到所述目标异常日志数据在不同的所述第一业务运行漏洞中对应的第一业务运行漏洞;
依据所述目标异常日志数据在不同的所述第一业务运行漏洞中对应的第一业务运行漏洞,向各异常节点溯源应用发送异常溯源要素信息,调用各所述异常节点溯源应用基于所述异常溯源要素信息对所预设的业务运行日志库的多个业务运行日志进行异常节点溯源,所述异常溯源要素信息包括预设的需各所述异常节点溯源应用进行异常节点溯源的业务运行可疑区、需要所述异常节点溯源应用进行异常节点溯源的业务运行功能项、以及配置的所述异常节点溯源应用进行业务运行日志的异常节点溯源执行操作的溯源项目信息;
获取各所述异常节点溯源应用基于所述溯源项目信息生成的针对所述业务运行可疑区内进行异常节点溯源得到各所述业务运行日志分别对应的溯源可疑要素,得到溯源知识图谱;
基于所述溯源知识图谱构建与各所述异常节点溯源应用所对应的异常节点溯源活动的目标异常节点溯源内容。
3.根据权利要求2所述的基于人工智能的大数据可视化处理方法,其特征在于,所述基于所述溯源知识图谱构建与各所述异常节点溯源应用所对应的异常节点溯源活动的目标异常节点溯源内容,包括:
获取等待生成的目标异常节点溯源内容对应的溯源经由活动信息;
基于所述溯源经由活动信息,在异常节点溯源内容的溯源中转区中构建目标逻辑导图,其中,所述目标逻辑导图包括多个逻辑导图成员,所述逻辑导图成员用于区分所述异常节点溯源内容的溯源中转区;
从所述溯源知识图谱中获取需关联到所述目标逻辑导图中的溯源知识图谱,其中,所述溯源知识图谱包括多个溯源可疑要素;
将所述溯源知识图谱中的所述溯源可疑要素与所述目标逻辑导图中的逻辑导图成员进行特征配对,得到关联于所述逻辑导图成员的标的溯源可疑要素;
基于所述标的溯源可疑要素与所述逻辑导图成员之间的成员关联关系,从所述标的溯源可疑要素中确定出目标溯源可疑要素;
将所述目标溯源可疑要素关联于所述逻辑导图成员,以将所述目标溯源可疑要素关联于所述目标逻辑导图中,构建与各所述异常节点溯源应用所对应的异常节点溯源活动的所述目标异常节点溯源内容。
4.根据权利要求3所述的基于人工智能的大数据可视化处理方法,其特征在于,所述方法还包括:
针对多个目标业务运行日志中的每个目标业务运行日志,基于所述目标异常节点溯源内容获取各所述逻辑导图成员中该目标业务运行日志在指定时序范围内各指定时序节点分别对应的溯源可疑要素;
基于各所述逻辑导图成员中该目标业务运行日志在指定时序范围内各指定时序节点分别对应的溯源可疑要素,分析得到所述目标业务运行日志的溯源可疑要素在各所述逻辑导图成员对应的可疑标签属性,基于所述可疑标签属性确定所述目标业务运行日志是否对应于目标标签特征,当对应于目标标签特征时,获取对应于所述目标业务运行日志的信息调整策略,以用于对对应的逻辑导图成员的所述目标业务运行日志进行信息调整;
其中,所述对对应的逻辑导图成员的所述目标业务运行日志进行信息调整包括,在对应的目标逻辑导图成员添加与所述目标业务运行日志的可疑标签属性对应的标注特征。
5.根据权利要求3所述的基于人工智能的大数据可视化处理方法,其特征在于,所述基于所述溯源经由活动信息,在异常节点溯源内容的溯源中转区中构建目标逻辑导图,包括:
基于所述溯源经由活动信息,在所述异常节点溯源内容的溯源中转区中构建起始逻辑导图,其中,所述起始逻辑导图包括多个起始逻辑导图成员;
基于各所述起始逻辑导图成员在所述起始逻辑导图中的导图节点信息,对所述逻辑导图成员进行标注,得到标注后的逻辑导图成员;
基于所述标注后的逻辑导图成员,确定所述异常节点溯源内容的溯源中转区中的目标逻辑导图,其中,所述目标逻辑导图包括多个标注后的逻辑导图成员,所述逻辑导图成员用于区分所述异常节点溯源内容的溯源中转区;
其中,所述基于所述溯源经由活动信息,在所述异常节点溯源内容的溯源中转区中构建起始逻辑导图,包括:
确定构建起始逻辑导图对应的逻辑导图成员分治规则;
对所述溯源经由活动信息进行活动特征向量挖掘,得到所述溯源经由活动信息对应的活动特征向量;
基于所述逻辑导图成员分治规则与所述活动特征向量,在所述异常节点溯源内容的溯源中转区中构建起始逻辑导图;
其中,所述基于各所述起始逻辑导图成员在所述起始逻辑导图中的导图节点信息,对所述逻辑导图成员进行标注,得到标注后的逻辑导图成员,包括:
基于预设的导图节点构建策略,对所述导图节点信息进行匹配,以确定标的目标逻辑导图成员;
按照所述导图节点构建策略对所述目标逻辑导图成员进行标注,得到标注后的逻辑导图成员;
所述基于所述逻辑导图成员分治规则与所述活动特征向量,在所述异常节点溯源内容的溯源中转区中构建起始逻辑导图,包括:
在所述异常节点溯源内容的溯源中转区中构建匹配所述逻辑导图成员分治规则的起始逻辑导图,其中,所述起始逻辑导图包括多个待调整的逻辑导图成员;
基于所述活动特征向量,对所述起始逻辑导图中的逻辑导图成员进行导图节点调整,获得调整后的逻辑导图成员;
基于所述调整后的逻辑导图成员,确定所述异常节点溯源内容的溯源中转区中的起始逻辑导图。
6.根据权利要求3所述的基于人工智能的大数据可视化处理方法,其特征在于,所述基于所述标的溯源可疑要素与所述逻辑导图成员之间的成员关联关系,从所述标的溯源可疑要素中确定出目标溯源可疑要素,包括:
依据所述标的溯源可疑要素的要素关联事件,确定所述标的溯源可疑要素与所述逻辑导图成员之间的成员关联关系;
基于所述成员关联关系,对所述标的溯源可疑要素与所述逻辑导图成员进行可疑要素配对;
确定完成可疑要素配对的标的溯源可疑要素对应的可疑类型,其中,所述可疑类型具有对应的可疑类型分量区间;
基于所述可疑类型分量区间,对所述可疑类型下的标的溯源可疑要素进行确定,得到确定后的目标溯源可疑要素。
7.根据权利要求3所述的基于人工智能的大数据可视化处理方法,其特征在于,所述将所述目标溯源可疑要素关联于所述逻辑导图成员,以将所述目标溯源可疑要素关联于所述目标逻辑导图中,构建与各所述异常节点溯源应用所对应的异常节点溯源活动的所述目标异常节点溯源内容,包括:
对所述目标溯源可疑要素依次加入目标设定要素序列,以确定各目标溯源可疑要素的溯源可疑成分值;
基于所述溯源可疑成分值,依序将所述目标设定要素序列中的目标溯源可疑要素关联于所述逻辑导图成员,以将所述目标溯源可疑要素关联于所述目标逻辑导图中,构建所述目标异常节点溯源内容。
8.根据权利要求3所述的基于人工智能的大数据可视化处理方法,其特征在于,所述从所述溯源知识图谱中获取需关联到所述目标逻辑导图中的溯源知识图谱,包括:
获取多个溯源可疑要素分别对应的追踪路径节点信息;
确定预设的所述追踪路径节点信息对应的可疑要素调取方式;
基于所述追踪路径节点信息的追踪路径记录数据与所述可疑要素调取方式,对所述追踪路径节点信息进行可疑要素调取,得到调取后的溯源可疑要素;
基于所述调取后的溯源可疑要素,从所述溯源知识图谱中获取需关联到所述目标逻辑导图中的溯源知识图谱,其中,所述溯源知识图谱包括多个溯源可疑要素;
所述将所述溯源可疑要素与所述目标逻辑导图中的逻辑导图成员进行特征配对,得到关联于所述逻辑导图成员的标的溯源可疑要素,包括:
确定所述溯源可疑要素的溯源可疑轨迹数据、以及所述逻辑导图成员的成员轨迹数据;
对所述溯源可疑轨迹数据与所述成员轨迹数据进行特征配对;
将存在特征配对关系的溯源可疑要素确定为关联于所述逻辑导图成员的标的溯源可疑要素。
9.根据权利要求4所述的基于人工智能的大数据可视化处理方法,其特征在于,所述基于各所述逻辑导图成员中该目标业务运行日志在指定时序范围内各指定时序节点分别对应的溯源可疑要素,分析得到所述目标业务运行日志的溯源可疑要素在各所述逻辑导图成员对应的可疑标签属性,基于所述可疑标签属性确定所述目标业务运行日志是否对应于目标标签特征,当对应于目标标签特征时,获取对应于所述目标业务运行日志的信息调整策略,包括:
对应于各个逻辑导图成员,基于所述逻辑导图成员中该目标业务运行日志在指定时序范围内各指定时序节点分别对应的溯源可疑要素,获得一要素序列;
将所述要素序列输入可疑标签属性挖掘模型,得到所述目标业务运行日志的溯源可疑要素在各所述逻辑导图成员的目标可疑标签属性向量,基于所述目标可疑标签属性向量判断所述目标业务运行日志是否对应于目标标签特征,并在对应于目标标签特征时,获得针对所述目标业务运行日志的信息调整策略;
其中,所述可疑标签属性挖掘模型的模型训练流程如下:
获取示例训练数据清单,所述示例训练数据清单包括第一示例训练数据以及第二示例训练数据,所述第一示例训练数据包括针对目标业务运行日志的第一示例业务运行日志数据以及与第一示例业务运行日志数据对应的第一信息调整策略,所述第一信息调整策略标注有针对所述第一示例业务运行日志数据的前向可疑标签属性变量;所述第二示例训练数据包括针对目标业务运行日志的第二示例业务运行日志数据以及与第二示例业务运行日志数据对应的第二信息调整策略,所述第二信息调整策略标注有针对所述第二示例业务运行日志数据的后向可疑标签属性变量;
分别遍历所述第一示例训练数据以及所述第二示例训练数据,分别将一个第一示例训练数据以及一个所述第二示例训练数据进行级联,得到多个示例训练数据清单;其中,每个示例训练数据清单包括一个第示例训练数据以及一个第二示例训练数据;
对应于各个示例训练数据清单,获取所述示例训练数据清单中的第一示例训练数据以及第二示例训练数据;
将所述第一示例训练数据以及所述第二示例训练数据输入所述可疑标签属性挖掘模型,得到所述第一示例训练数据对应的第一可疑标签属性以及所述第二示例训练数据对应的第二可疑标签属性;
将所述第一可疑标签属性与所述第一示例训练数据中的第一信息调整策略标注的前向可疑标签属性变量进行风险评价系数确定,得到第一风险评价系数;
将所述第二可疑标签属性与所述第二示例训练数据中的第二信息调整策略标注的后向可疑标签属性变量进行风险评价系数确定,得到第二风险评价系数;
基于所述第一风险评价系数以及所述第二风险评价系数计算得到所述可疑标签属性挖掘模型的综合风险评价系数信息,基于所述综合风险评价系数信息对所述可疑标签属性挖掘模型的模型参数层进行迭代调整更新,直到训练完成,得到训练完成的可疑标签属性挖掘模型。
10.一种可视化服务系统,其特征在于,所述可视化服务系统包括处理器和机器可读存储介质,所述机器可读存储介质中存储有计算机程序,所述计算机程序由所述处理器加载并执行以实现权利要求1-9中任意一项的基于人工智能的大数据可视化处理方法。
CN202110967236.2A 2021-08-23 2021-08-23 基于人工智能的大数据可视化处理方法及可视化服务系统 Active CN113609210B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110967236.2A CN113609210B (zh) 2021-08-23 2021-08-23 基于人工智能的大数据可视化处理方法及可视化服务系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110967236.2A CN113609210B (zh) 2021-08-23 2021-08-23 基于人工智能的大数据可视化处理方法及可视化服务系统

Publications (2)

Publication Number Publication Date
CN113609210A true CN113609210A (zh) 2021-11-05
CN113609210B CN113609210B (zh) 2022-07-12

Family

ID=78341627

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110967236.2A Active CN113609210B (zh) 2021-08-23 2021-08-23 基于人工智能的大数据可视化处理方法及可视化服务系统

Country Status (1)

Country Link
CN (1) CN113609210B (zh)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114510725A (zh) * 2022-03-04 2022-05-17 泰安佳永信计算机有限公司 一种基于数字化服务的漏洞信息处理方法及服务器
CN114564523A (zh) * 2022-03-09 2022-05-31 大庆市诚龙达科技有限公司 针对智慧虚拟场景的大数据漏洞分析方法及云端ai系统
CN114697143A (zh) * 2022-06-02 2022-07-01 苏州英博特力信息科技有限公司 基于指纹考勤系统的信息处理方法及指纹考勤服务系统
CN114840516A (zh) * 2022-07-04 2022-08-02 湖南智警公共安全技术研究院有限公司 一种基于人口热力图的定位数据修复方法及系统
CN114861172A (zh) * 2022-07-11 2022-08-05 广州平云信息科技有限公司 一种基于政务服务系统的数据处理方法及系统
CN115203292A (zh) * 2022-09-15 2022-10-18 昆仑智汇数据科技(北京)有限公司 一种工业设备的数据处理方法、装置及设备
CN115842665A (zh) * 2022-11-24 2023-03-24 广东一码通信科技有限公司 网络通信的风险漏洞智能化监测方法及装置
CN116236993A (zh) * 2023-05-12 2023-06-09 台昌树脂(佛山)有限公司 丙烯酸共聚乳液生产控制系统的优化方法及系统

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110597651A (zh) * 2019-09-18 2019-12-20 深圳前海微众银行股份有限公司 业务异常排查方法、装置、设备及计算机可读存储介质
CN110825630A (zh) * 2019-10-31 2020-02-21 浙江国利信安科技有限公司 漏洞挖掘方法及装置
US20210084059A1 (en) * 2019-09-14 2021-03-18 International Business Machines Corporation Assessing technical risk in information technology service management using visual pattern recognition
CN112800282A (zh) * 2021-01-15 2021-05-14 厦门大学 一种业务流程异常节点溯源方法
US20210191712A1 (en) * 2019-12-20 2021-06-24 Hewlett Packard Enterprise Development Lp Hotfix-firmware having updates to a firmware at runtime
CN113079143A (zh) * 2021-03-24 2021-07-06 北京锐驰信安技术有限公司 一种基于流数据的异常检测方法及系统

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20210084059A1 (en) * 2019-09-14 2021-03-18 International Business Machines Corporation Assessing technical risk in information technology service management using visual pattern recognition
CN110597651A (zh) * 2019-09-18 2019-12-20 深圳前海微众银行股份有限公司 业务异常排查方法、装置、设备及计算机可读存储介质
CN110825630A (zh) * 2019-10-31 2020-02-21 浙江国利信安科技有限公司 漏洞挖掘方法及装置
US20210191712A1 (en) * 2019-12-20 2021-06-24 Hewlett Packard Enterprise Development Lp Hotfix-firmware having updates to a firmware at runtime
CN112800282A (zh) * 2021-01-15 2021-05-14 厦门大学 一种业务流程异常节点溯源方法
CN113079143A (zh) * 2021-03-24 2021-07-06 北京锐驰信安技术有限公司 一种基于流数据的异常检测方法及系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
李正光等: "基于多维特征量融合的配电网拓扑异常溯源与应用模型研究", 《浙江电力》 *

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114510725A (zh) * 2022-03-04 2022-05-17 泰安佳永信计算机有限公司 一种基于数字化服务的漏洞信息处理方法及服务器
CN114510725B (zh) * 2022-03-04 2022-10-14 微神马科技(大连)有限公司 一种基于数字化服务的漏洞信息处理方法及服务器
CN114564523A (zh) * 2022-03-09 2022-05-31 大庆市诚龙达科技有限公司 针对智慧虚拟场景的大数据漏洞分析方法及云端ai系统
CN114697143A (zh) * 2022-06-02 2022-07-01 苏州英博特力信息科技有限公司 基于指纹考勤系统的信息处理方法及指纹考勤服务系统
CN114697143B (zh) * 2022-06-02 2022-08-23 苏州英博特力信息科技有限公司 基于指纹考勤系统的信息处理方法及指纹考勤服务系统
CN114840516A (zh) * 2022-07-04 2022-08-02 湖南智警公共安全技术研究院有限公司 一种基于人口热力图的定位数据修复方法及系统
CN114861172A (zh) * 2022-07-11 2022-08-05 广州平云信息科技有限公司 一种基于政务服务系统的数据处理方法及系统
CN114861172B (zh) * 2022-07-11 2022-09-16 广州平云信息科技有限公司 一种基于政务服务系统的数据处理方法及系统
CN115203292A (zh) * 2022-09-15 2022-10-18 昆仑智汇数据科技(北京)有限公司 一种工业设备的数据处理方法、装置及设备
CN115842665A (zh) * 2022-11-24 2023-03-24 广东一码通信科技有限公司 网络通信的风险漏洞智能化监测方法及装置
CN116236993A (zh) * 2023-05-12 2023-06-09 台昌树脂(佛山)有限公司 丙烯酸共聚乳液生产控制系统的优化方法及系统
CN116236993B (zh) * 2023-05-12 2023-08-08 台昌树脂(佛山)有限公司 丙烯酸共聚乳液生产控制系统的优化方法及系统

Also Published As

Publication number Publication date
CN113609210B (zh) 2022-07-12

Similar Documents

Publication Publication Date Title
CN113609210B (zh) 基于人工智能的大数据可视化处理方法及可视化服务系统
Raskutti et al. Learning directed acyclic graph models based on sparsest permutations
CN113592035B (zh) 基于ai辅助决策的大数据挖掘方法及ai辅助决策系统
US11823073B2 (en) Declarative debriefing for predictive pipeline
Legay et al. Scalable verification of Markov decision processes
US10409706B2 (en) Automated test generation for structural coverage for temporal logic falsification of cyber-physical systems
CN113592034B (zh) 基于大数据可视化挖掘处理的内容推送方法及ai管控系统
CN105138601A (zh) 一种支持模糊约束关系的图模式匹配方法
Klarner et al. Basins of attraction, commitment sets, and phenotypes of Boolean networks
US10248462B2 (en) Management server which constructs a request load model for an object system, load estimation method thereof and storage medium for storing program
CN110889493A (zh) 针对关系网络添加扰动的方法及装置
Kalifullah et al. Retracted: Graph‐based content matching for web of things through heuristic boost algorithm
Zhengxin et al. Mlops spanning whole machine learning life cycle: A survey
Malhotra et al. An empirical study to investigate the impact of data resampling techniques on the performance of class maintainability prediction models
CN110688368B (zh) 一种构件行为模型挖掘方法与装置
Xue et al. Safe inputs approximation for black-box systems
Hewawasam et al. Rule mining and classification in imperfect databases
KR20190135238A (ko) 새로운 사례의 분석을 통한 단일 분류 도메인의 전문가 경험 지식의 점진적 학습 방법 및 시스템
CN114662116A (zh) 基于大数据的业务运行漏洞查找方法及云端深度学习系统
CN114238992A (zh) 基于信息安全大数据的威胁漏洞挖掘方法及信息安全系统
CN114168966A (zh) 基于大数据分析的安全防护升级挖掘方法及信息安全系统
Rickard et al. Formal controller synthesis for markov jump linear systems with uncertain dynamics
Panigrahi et al. Spider monkey particle swarm optimization (SMPSO) with coverage criteria for optimal test case generation in object-oriented systems
EP3671467A1 (en) Gui application testing using bots
US20220379919A1 (en) Parameter space optimization

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant