CN114168966A - 基于大数据分析的安全防护升级挖掘方法及信息安全系统 - Google Patents

基于大数据分析的安全防护升级挖掘方法及信息安全系统 Download PDF

Info

Publication number
CN114168966A
CN114168966A CN202111483852.7A CN202111483852A CN114168966A CN 114168966 A CN114168966 A CN 114168966A CN 202111483852 A CN202111483852 A CN 202111483852A CN 114168966 A CN114168966 A CN 114168966A
Authority
CN
China
Prior art keywords
upgrading
upgrade
effective
node
log
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202111483852.7A
Other languages
English (en)
Other versions
CN114168966B (zh
Inventor
赖鹏
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Huituo Information Technology Co ltd
Original Assignee
Harbin Liyun Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Harbin Liyun Technology Co ltd filed Critical Harbin Liyun Technology Co ltd
Priority to CN202111483852.7A priority Critical patent/CN114168966B/zh
Publication of CN114168966A publication Critical patent/CN114168966A/zh
Application granted granted Critical
Publication of CN114168966B publication Critical patent/CN114168966B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/3089Monitoring arrangements determined by the means or processing involved in sensing the monitored data, e.g. interfaces, connectors, sensors, probes, agents
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/572Secure firmware programming, e.g. of basic input output system [BIOS]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • G06Q10/063Operations research, analysis or management
    • G06Q10/0635Risk analysis of enterprise or organisation activities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • G06Q10/063Operations research, analysis or management
    • G06Q10/0639Performance analysis of employees; Performance analysis of enterprise or organisation operations
    • G06Q10/06393Score-carding, benchmarking or key performance indicator [KPI] analysis

Abstract

本申请实施例提供一种基于大数据分析的安全防护升级挖掘方法及信息安全系统,根据对升级过程日志信息的有效升级节点向量的分析,确定升级过程日志信息的核心升级过程日志信息,得到核心升级记录数据,进而以安全防护评估角度来确定核心升级记录数据后,以便于后续依据核心升级记录数据对风险上报活动生成安全动态服务对应的安全防护升级线索数据,进而便于后续进行安全防护产品开发的理论依据。

Description

基于大数据分析的安全防护升级挖掘方法及信息安全系统
技术领域
本申请涉及信息安全技术领域,具体而言,涉及一种基于大数据分析的安全防护升级挖掘方法及信息安全系统。
背景技术
互联网信息服务商在云端上部署的安全动态服务影响着信息与信息系统,对于互联网信息服务商而言,必须采取积极主动的方法来发现及保护其最重要的资产,例如包括信息、信息技术和关键业务流程。信息安全风险管理让互联网信息服务商可评估其试图保护的内容及原因,以作为确定安全措施的决定性支持要素。全面的信息安全风险评估应该允许互联网信息服务商根据其业务和组织需求来评估其安全需求和风险。
信息安全风险有几个重要组成部分,其中的一个关键部分为威胁行为者,也即利用漏洞的对象实体,因此,需要及时进行安全风险的排查,以便于进行安全固件升级。相关技术中,可以通过训练用于对安全风险标签进行威胁度量的深度学习网络对相关安全动态日志进行挖掘预测,以便于后续进行风险上报活动的安全固件升级。然而相关技术中缺乏在安全固件升级之后的安全防护评估操作,例如缺乏针对风险上报活动进行安全防护评估,以便于针对不同安全动态服务提供风险上报活动的相关安全防护升级线索,以便于后续进行安全防护产品开发的理论依据。
发明内容
为了至少克服现有技术中的以上不足,本申请的目的在于提供一种基于大数据分析的安全防护升级挖掘方法及信息安全系统。
第一方面,本申请提供一种基于大数据分析的安全防护升级挖掘方法,应用于信息安全系统,所述方法包括:
获取安全动态服务针对风险上报活动相关的目标安全固件升级信息的升级过程日志信息,所述升级过程日志信息包括所述安全动态服务在所述目标安全固件升级信息所对应的固件升级会话集下的固件分配数据;
获取所述升级过程日志信息的有效升级节点序列,对所述有效升级节点序列中各个有效升级节点进行安全防护评估,得到表征有效升级节点的安全防护评估值的安全防护评估参数;
根据有效升级节点的所述安全防护评估参数,确定有效升级节点序列中的核心有效升级节点;
根据所述核心有效升级节点,获取所述升级过程日志信息中的核心升级过程日志信息,其中,所述核心升级过程日志信息指示的有效升级节点中涵盖所述核心有效升级节点;
对所述核心升级过程日志信息进行汇聚获得核心升级记录数据,并依据所述核心升级记录数据对风险上报活动生成所述安全动态服务对应的安全防护升级线索数据。
基于第一方面一种示例性的设计思路中,所述获取安全动态服务针对风险上报活动相关的目标安全固件升级信息的升级过程日志信息的步骤之前,所述方法还包括:
基于安全动态服务在指定线上系统中的安全动态数据获得与风险上报活动相关的安全动态关联数据,所述安全动态关联数据用于代表安全风险标签的标签特征变量的安全动态日志;
根据风险活动溯源单元对所述安全动态关联数据进行风险活动日志溯源,确定所述风险活动溯源单元输出的所述安全动态关联数据中的风险活动日志,所述风险活动日志用于代表所述安全动态关联数据中安全风险标签相关的安全动态日志单元;
根据威胁度量单元对所述风险活动日志进行威胁度量,确定所述威胁度量单元输出的所述风险活动日志中安全风险标签的威胁度量参数,所述风险活动溯源单元与所述威胁度量单元用于构建安全风险处理网络,所述风险活动溯源单元与所述威胁度量单元具有数据处理联系,所述风险活动溯源单元是根据所述威胁度量单元的AI输出信息进行权重参数学习的,所述威胁度量单元根据所述风险活动溯源单元的AI输出信息进行权重参数学习的;
依据所述安全风险标签的威胁度量参数,确定所述安全动态服务与风险上报活动相关的威胁云图,并按照所述威胁云图对所述安全动态服务升级与所述风险上报活动相关的目标安全固件升级信息;
其中,所述安全风险处理网络基于以下步骤进行训练:
获取标定安全动态关联数据、所述标定安全动态关联数据中的标定风险活动日志和所述标定安全动态关联数据中安全风险标签的标定威胁度量参数,所述标定安全动态关联数据用于代表安全风险标签的标签特征变量的安全动态日志,所述标定风险活动日志用于代表所述标定安全动态关联数据中安全风险标签相关的安全动态日志单元;
依据所述风险活动溯源单元对所述标定安全动态关联数据进行风险活动日志溯源,确定所述风险活动溯源单元输出的所述标定安全动态关联数据中的挖掘风险活动日志;
依据所述威胁度量单元对所述标定风险活动日志进行威胁度量,确定所述威胁度量单元输出的所述标定风险活动日志中安全风险标签的第一挖掘威胁度量参数,以及依据所述威胁度量单元对所述挖掘风险活动日志进行威胁度量,确定所述威胁度量单元输出的所述挖掘风险活动日志中安全风险标签的第二挖掘威胁度量参数;
将所述威胁度量单元的权重参数信息进行锁定,根据所述溯源准确性评估参数和所述威胁度量准确性评估参数对所述风险活动溯源单元进行权重参数学习,将所述风险活动溯源单元的权重参数信息进行锁定,根据所述威胁度量准确性评估参数对所述威胁度量单元进行权重参数学习,确定安全风险处理网络;其中,所述溯源准确性评估参数是根据所述标定风险活动日志和所述挖掘风险活动日志进行比较确定的,所述威胁度量准确性评估参数是根据所述第一挖掘威胁度量参数、所述第二挖掘威胁度量参数和所述标定威胁度量参数进行进行比较确定的。
譬如,基于第一方面一种示例性的设计思路中,所述将所述威胁度量单元的权重参数信息进行锁定,根据所述溯源准确性评估参数和所述威胁度量准确性评估参数对所述风险活动溯源单元进行权重参数学习,包括:
将所述威胁度量单元的权重参数信息进行锁定;
确定所述溯源准确性评估参数中的准确性评估参数F1,并确定所述威胁度量准确性评估参数中的准确性评估参数F2和准确性评估参数F3,依据所述准确性评估参数F1、所述准确性评估参数F2和所述准确性评估参数F3的融合准确性评估参数对所述风险活动溯源单元进行权重参数学习;
其中,所述准确性评估参数F1用于代表所述标定风险活动日志与所述挖掘风险活动日志的差异度量信息,所述准确性评估参数F2用于代表所述第二挖掘威胁度量参数与所述标定威胁度量参数的差异度量信息,所述准确性评估参数F3用于代表所述第一挖掘威胁度量参数与所述第二挖掘威胁度量参数的差异度量信息。
譬如,基于第一方面一种示例性的设计思路中,所述确定所述溯源准确性评估参数中的准确性评估参数F1,包括:
根据所述标定风险活动日志与所述挖掘风险活动日志,依据第一设定准确性评估函数确定所述准确性评估参数F1,所述第一设定准确性评估函数是依据第一设定准确性评估函数以及第二设定准确性评估函数的融合值确定的;
所述确定所述威胁度量准确性评估参数中的准确性评估参数F2和准确性评估参数F3,包括:
根据所述第二挖掘威胁度量参数与所述标定威胁度量参数,依据第二设定准确性评估函数确定所述准确性评估参数F2,所述第二设定准确性评估函数是根据第三设定准确性评估函数确定的;
根据所述第一挖掘威胁度量参数与所述第二挖掘威胁度量参数,依据第三设定准确性评估函数确定所述准确性评估参数F3,所述第三设定准确性评估函数为用于确定所述第一挖掘威胁度量参数与所述第二挖掘威胁度量参数的差异度量信息的函数;
所述依据所述准确性评估参数F1、所述准确性评估参数F2和所述准确性评估参数F3的融合准确性评估参数对所述风险活动溯源单元进行权重参数学习,包括:
依据所述准确性评估参数F1、所述准确性评估参数F2和所述准确性评估参数F3的融合准确性评估参数,确定目标溯源准确性评估参数;
根据所述目标溯源准确性评估参数在所述风险活动溯源单元中进行逆向参数传递对所述风险活动溯源单元进行权重参数学习。
譬如,基于第一方面一种示例性的设计思路中,所述根据所述目标溯源准确性评估参数在所述风险活动溯源单元中进行逆向参数传递对所述风险活动溯源单元进行权重参数学习,包括:
将所述目标溯源准确性评估参数中的所述准确性评估参数F2与所述准确性评估参数F3分别与风险阶段性调整参数进行加权计算,确定加权目标溯源准确性评估参数,所述风险阶段性调整参数的数值与对所述风险活动溯源单元进行权重参数学习的过往调整信息关联;
根据所述加权目标溯源准确性评估参数在所述风险活动溯源单元中进行逆向参数传递对所述风险活动溯源单元进行权重参数学习。
譬如,基于第一方面一种示例性的设计思路中,所述将所述风险活动溯源单元的权重参数信息进行锁定,根据所述威胁度量准确性评估参数对所述威胁度量单元进行权重参数学习,包括:
将所述风险活动溯源单元的权重参数信息进行锁定,并确定所述威胁度量准确性评估参数中的准确性评估参数F4、准确性评估参数F2和准确性评估参数F3;
依据所述准确性评估参数F4、所述准确性评估参数F2和所述准确性评估参数F3的融合准确性评估参数对所述威胁度量单元进行权重参数学习,所述准确性评估参数F4用于代表所述第一挖掘威胁度量参数与所述标定威胁度量参数的差异度量信息,所述准确性评估参数F2用于代表所述第二挖掘威胁度量参数与所述标定威胁度量参数的差异度量信息,所述准确性评估参数F3用于代表所述第一挖掘威胁度量参数与所述第二挖掘威胁度量参数的差异度量信息。
譬如,基于第一方面一种示例性的设计思路中,所述确定所述威胁度量准确性评估参数中的准确性评估参数F4、准确性评估参数F2和准确性评估参数F3,包括:
根据所述第一挖掘威胁度量参数与所述标定威胁度量参数,依据第四设定准确性评估函数确定所述准确性评估参数F4,所述第四设定准确性评估函数是根据第三设定准确性评估函数确定的;
根据所述第二挖掘威胁度量参数与所述标定威胁度量参数,依据第二设定准确性评估函数确定所述准确性评估参数F2,所述第二设定准确性评估函数是根据第三设定准确性评估函数确定的;
根据所述第一挖掘威胁度量参数与所述第二挖掘威胁度量参数,依据第三设定准确性评估函数确定所述准确性评估参数F3,所述第三设定准确性评估函数为用于确定所述第一挖掘威胁度量参数与所述第二挖掘威胁度量参数的差异度量信息的函数;
所述依据所述准确性评估参数F4、所述准确性评估参数F2和所述准确性评估参数F3的融合准确性评估参数对所述威胁度量单元进行权重参数学习,包括:
依据所述准确性评估参数F4、所述准确性评估参数F2和所述准确性评估参数F3的融合准确性评估参数,确定威胁度量准确性评估参数;
根据所述威胁度量准确性评估参数在所述威胁度量单元中进行逆向参数传递对所述威胁度量单元进行权重参数学习。
第二方面,本申请实施例还提供一种基于大数据分析的安全防护升级挖掘系统,所述基于大数据分析的安全防护升级挖掘系统包括信息安全系统以及与该信息安全系统通信连接的多个线上系统;
所述信息安全系统,用于:
获取安全动态服务针对风险上报活动相关的目标安全固件升级信息的升级过程日志信息,所述升级过程日志信息包括所述安全动态服务在所述目标安全固件升级信息所对应的固件升级会话集下的固件分配数据;
获取所述升级过程日志信息的有效升级节点序列,对所述有效升级节点序列中各个有效升级节点进行安全防护评估,得到表征有效升级节点的安全防护评估值的安全防护评估参数;
根据有效升级节点的所述安全防护评估参数,确定有效升级节点序列中的核心有效升级节点;
根据所述核心有效升级节点,获取所述升级过程日志信息中的核心升级过程日志信息,其中,所述核心升级过程日志信息指示的有效升级节点中涵盖所述核心有效升级节点;
对所述核心升级过程日志信息进行汇聚获得核心升级记录数据,并依据所述核心升级记录数据对风险上报活动生成所述安全动态服务对应的安全防护升级线索数据。
根据以上方面,可以获取升级过程日志信息的有效升级节点序列,对有效升级节点序列中各个有效升级节点进行安全防护评估,得到有效升级节点的安全防护评估参数,根据有效升级节点的安全防护评估参数,确定有效升级节点序列中的核心有效升级节点;根据核心有效升级节点,获取升级过程日志信息中的核心升级过程日志信息,对核心升级过程日志信息进行汇聚获得核心升级记录数据,本实施例根据对升级过程日志信息的有效升级节点向量的分析,确定升级过程日志信息的核心升级过程日志信息,得到核心升级记录数据,进而以安全防护评估角度来确定核心升级记录数据后,以便于后续依据核心升级记录数据对风险上报活动生成安全动态服务对应的安全防护升级线索数据,进而便于后续进行安全防护产品开发的理论依据。
附图说明
图1为本申请实施例提供的基于大数据分析的安全防护升级挖掘方法的流程示意图。
具体实施方式
下面介绍本申请一种实施例提供的基于大数据分析的安全防护升级挖掘系统10的架构示意图。基于大数据分析的安全防护升级挖掘系统10可以包括信息安全系统100以及与信息安全系统100通信连接的线上系统200。
一种依据独立构思的实施例中,请参阅图1,基于大数据分析的安全防护升级挖掘系统10中的信息安全系统100和线上系统200可以依据配合执行以下方法实施例所描述的基于大数据分析的安全防护升级挖掘方法,具体信息安全系统100和线上系统200的执行步骤部分可以参照以下方法实施例的详细描述。
步骤S101、获取安全动态服务针对所述风险上报活动相关的目标安全固件升级信息的升级过程日志信息,获取所述升级过程日志信息的有效升级节点序列。
本实施例中,所述升级过程日志信息包括所述安全动态服务在所述目标安全固件升级信息所对应的固件升级会话集下的固件分配数据。
例如,可以获取升级过程日志信息的非循环安全动态日志,该非循环安全动态日志中包含升级过程日志信息的有效升级节点序列。
例如,该有效升级节点序列中可以包括升级过程日志信息的每个有效升级节点,以及每个有效升级节点在升级过程日志信息的升级进度轴的升级进度信息。
例如对升级过程日志信息获得有效升级节点,然后从有效升级节点中获取核心有效升级节点,再根据核心有效升级节点确定核心升级过程日志信息,根据核心升级过程日志信息确定核心升级记录数据。
例如,获取升级过程日志信息的有效升级节点序列还可以包括:获取升级过程日志信息的非循环安全动态日志;根据所述非循环安全动态日志,确定所述升级过程日志信息的每个有效升级节点,以及每个有效升级节点在所述升级过程日志信息的升级进度轴的升级进度信息;将每个有效升级节点与相关的升级进度信息进行附属关联,得到升级过程日志信息的有效升级节点序列。
有效升级节点序列可以是升级过程日志信息的有效升级节点构成的集合,该有效升级节点构成的集合中的有效升级节点信息包括但不限于有效升级节点的升级字段向量以及有效升级节点的升级进度信息。其中升级进度信息可以包括升级开启进度和升级结束进度。
升级过程日志信息的非循环安全动态日志是包含升级过程日志信息的有效升级节点的信息,其涵盖有效升级节点的具体方式不作限定。例如示例性描述如下。
(1):升级过程日志信息的非循环安全动态日志为升级过程日志信息的非循环防护指标修复日志,根据升级过程日志信息的非循环防护指标修复日志获取有效升级节点序列。
例如,根据所述非循环安全动态日志,确定所述升级过程日志信息的每个有效升级节点,以及每个有效升级节点在所述升级过程日志信息的升级进度轴的升级进度信息可以包括:
将升级过程日志信息的非循环防护指标修复日志编码成防护指标修复变量,将防护指标修复变量中的各个防护指标修复操作作为一个有效升级节点;根据每个有效升级节点在所述非循环防护指标修复日志的升级进度轴的轴记录信息,确定所述每个有效升级节点在所述升级过程日志信息的升级进度轴的升级进度信息。
例如,将非循环防护指标修复日志编码成防护指标修复变量后,可以以该防护指标修复变量中的修复字段确定各个有效升级节点,即将该防护指标修复变量中的各个防护指标修复操作确定为一个有效升级节点。例如,在将非循环防护指标修复日志编码成防护指标修复变量后,根据防护指标修复变量各个防护指标修复操作的操作意图,确定防护指标修复变量中的各个有效升级节点。
例如,对于通过非循环防护指标修复日志实时获取有效升级节点的方案,非循环防护指标修复日志的升级记录轴可以对应于升级过程日志信息的升级记录轴,所以有效升级节点在非循环防护指标修复日志的升级进度轴的轴记录信息,与有效升级节点在升级过程日志信息的升级进度轴的升级进度信息通常匹配。依据此,在确定各个有效升级节点后,可以将每个有效升级节点在非循环防护指标修复日志的升级进度轴的轴记录信息,确定为该个有效升级节点在升级过程日志信息的升级进度轴的升级进度信息。之后,在生成有效升级节点序列时,将有效升级节点与相关的升级进度信息进行附属关联,从而获得升级过程日志信息的有效升级节点序列。
(2):升级过程日志信息的非循环安全动态日志为升级过程日志信息的非循环防护异动强化日志,根据升级过程日志信息的非循环防护异动强化日志获取有效升级节点序列。
例如,根据所述非循环安全动态日志,确定所述升级过程日志信息的每个有效升级节点,以及每个有效升级节点在所述升级过程日志信息的升级进度轴的升级进度信息可以包括:
对升级过程日志信息中各个非循环防护异动强化日志进行防护异动强化操作分析;根据对所述升级过程日志信息的各个非循环防护异动强化日志的防护异动强化操作数据,确定所述升级过程日志信息中的防护强化项目,以及所述升级过程日志信息中对应于防护强化项目的目标非循环防护异动强化日志,其中,一个非循环防护异动强化日志上的防护强化项目为一个有效升级节点;根据各个有效升级节点相关的目标非循环防护异动强化日志在所述升级过程日志信息中的记录区间信息,确定各个有效升级节点在所述升级过程日志信息的升级进度轴的升级进度信息。
例如,对升级过程日志信息中各个非循环防护异动强化日志进行防护异动强化操作分析可以包括:获取升级过程日志信息,将升级过程日志信息编码成非循环防护异动强化日志集,对非循环防护异动强化日志集中的各个非循环防护异动强化日志进行防护异动强化操作分析。
此外在其它可能的示例中,可以以有效升级节点相关的目标非循环防护异动强化日志在升级过程日志信息中的记录区间信息确定核心升级过程日志信息。
例如,根据所述非循环安全动态日志,确定所述升级过程日志信息的每个有效升级节点,以及每个有效升级节点在所述升级过程日志信息的升级进度轴的升级进度信息可以包括:
根据对升级过程日志信息的各个非循环防护异动强化日志的防护异动强化操作数据,确定升级过程日志信息中的防护强化项目,以及升级过程日志信息中对应于防护强化项目的目标非循环防护异动强化日志,其中,一个非循环防护异动强化日志上的防护强化项目为一个有效升级节点;确定各个有效升级节点的非循环防护异动强化日志的记录点数据,非循环防护异动强化日志的记录点数据表征有效升级节点相关的目标非循环防护异动强化日志在升级过程日志信息中的记录区间信息;
以有效升级节点相关的非循环防护异动强化日志的记录点数据表示有效升级节点的升级进度信息,将有效升级节点和有效升级节点相关的非循环防护异动强化日志的记录点数据进行附属关联,得到升级过程日志信息的有效升级节点序列。
对应地,根据核心有效升级节点,获取升级过程日志信息中的核心升级过程日志信息可以包括:从有效升级节点序列中获取核心有效升级节点相关的非循环防护异动强化日志的记录点数据;从升级过程日志信息中获取非循环防护异动强化日志的记录点数据指示的目标非循环防护异动强化日志所在日志信息,作为升级过程日志信息中的核心升级过程日志信息。
步骤S102、对有效升级节点序列中各个有效升级节点进行安全防护评估,得到表征有效升级节点的安全防护评估值的安全防护评估参数;
例如,有效升级节点序列中有效升级节点的安全防护评估值可以从多个维度进行分析,
例如,对有效升级节点序列中各个有效升级节点进行安全防护评估,得到表征有效升级节点的安全防护评估值的安全防护评估参数,可以包括:获取预设安全防护联系网络;获取有效升级节点序列中各个有效升级节点与预设安全防护联系网络的成员连接数量,根据有效升级节点相关的成员连接数量,确定表征有效升级节点的安全防护评估值的安全防护评估参数,其中,有效升级节点与预设安全防护联系网络的成员连接数量越大,有效升级节点的安全防护评估参数越大。
其中,预设安全防护联系网络可以依据基于实际情况进行配置后选择,用户可以设置预设安全防护联系网络的网络成员和网络成员属性。
在获取有效升级节点序列中各个有效升级节点与预设安全防护联系网络的成员连接数量时,可以确定有效升级节点向量与预设安全防护联系网络向量的成员连接数量,以该成员连接数量作为有效升级节点与预设安全防护联系网络的成员连接数量。
例如,可以对有效升级节点向量和预设安全防护联系网络向量进行升级统计成员解析,确定关联统计成员的数量,根据关联统计成员的数量确定有效升级节点与预设安全防护联系网络的关联值。或者,还可以将有效升级节点向量和预设安全防护联系网络向量,通过深度学习网络提取向量分段,确定有效升级节点向量和预设安全防护联系网络向量的向量分段的关联值,作为有效升级节点与预设安全防护联系网络的关联值。
譬如,对有效升级节点序列中各个有效升级节点进行安全防护评估,得到表征有效升级节点的安全防护评估值的安全防护评估参数,可以包括:
获取升级过程日志信息中的目标升级操作项目;确定有效升级节点序列中有效升级节点与升级过程日志信息中各目标升级操作项目的关联度,将关联度作为表征有效升级节点的安全防护评估值的安全防护评估参数,其中,关联度越大,有效升级节点的安全防护评估参数越大。
其中,目标升级操作项目的数量可以为一个或多个,有效升级节点与目标升级操作项目的关联度,可以通过有效升级节点向量与各目标升级操作项目的关联程度,以及有效升级节点所表达的目标升级操作项目确定。例如,如果确定某个有效升级节点是目标升级操作项目所表达的有效升级节点,则该有效升级节点与目标升级操作项目存在较大的关联度;若某个有效升级节点的有效升级节点向量中直接联系目标升级操作项目,该有效升级节点与目标升级操作项目存在一定的关联度。
例如,对有效升级节点序列中各个有效升级节点进行安全防护评估,得到表征有效升级节点的安全防护评估值的安全防护评估参数可以包括:
对有效升级节点序列中的有效升级节点进行聚团,得到有效升级节点团,确定各有效升级节点团中的两个有效升级节点之间的成员连接数量;根据各有效升级节点与有效升级节点序列中余下有效升级节点之间的成员连接数量,确定各有效升级节点的安全防护评估参数。
本实施例可以根据有效升级节点向量本身确定有效升级节点之间的成员连接数量。
例如,确定各有效升级节点团中的两个有效升级节点之间的成员连接数量可以包括:确定各个有效升级节点中的两个有效升级节点之间的关联值;根据有效升级节点之间的关联值,确定有效升级节点之间的成员连接数量。
例如,确定各个有效升级节点中的两个有效升级节点之间的关联值可以包括:对有效升级节点团中的两个有效升级节点进行升级统计成员解析,统计有效升级节点团的两有效升级节点中关联统计成员的数量;统计有效升级节点团的两有效升级节点中升级衔接字段的数量;以有效升级节点团中关联统计成员的数量与升级衔接字段的数量的比例,作为有效升级节点团中两个有效升级节点之间的关联值。
例如,确定各有效升级节点团中的两个有效升级节点之间的关联值,可以包括:对各有效升级节点团中的两个有效升级节点提取向量分段;确定各有效升级节点团中两个有效升级节点的向量分段的关联值。
例如,可以向量分段的欧式距离,以此确定关联值。
例如,可以根据每个有效升级节点与余下有效升级节点的成员连接数量的高低,分析有效升级节点的安全防护评估值。
例如,根据各有效升级节点与有效升级节点序列中余下有效升级节点之间的成员连接数量,确定各有效升级节点的安全防护评估参数可以包括:
根据各有效升级节点与有效升级节点序列中余下有效升级节点的成员连接数量,确定各有效升级节点相关的平均成员连接数量,以有效升级节点的平均成员连接数量作为有效升级节点的安全防护评估参数。
例如,根据各有效升级节点与有效升级节点序列中余下有效升级节点之间的成员连接数量,确定各有效升级节点的安全防护评估参数可以包括:
根据各个有效升级节点与其所在有效升级节点团另一个有效升级节点的成员连接数量,确定各个有效升级节点对其所在有效升级节点团的另一个有效升级节点的安全防护影响力参数;获取有效升级节点序列中各个有效升级节点的基础安全防护评估参数;根据各个有效升级节点所在有效升级节点团的另一个有效升级节点的基础安全防护评估参数和安全防护影响力参数,确定各个有效升级节点最终安全防护评估参数。
步骤S103、根据有效升级节点的安全防护评估参数,确定有效升级节点序列中的核心有效升级节点;
例如,在得到有效升级节点的安全防护评估参数之后,可以根据安全防护评估参数对有效升级节点进行安全防护评估值进行次序整理,得到有效升级节点构成的集合;从有效升级节点构成的集合中选择排序前N的有效升级节点确定为核心有效升级节点。
步骤S104、根据核心有效升级节点,获取升级过程日志信息中的核心升级过程日志信息,其中,核心升级过程日志信息指示的有效升级节点中存在核心有效升级节点;
例如,核心升级过程日志信息可以只包含核心有效升级节点,也可以包含核心有效升级节点前后的一部分有效升级节点,需要根据核心有效升级节点的实际情况确定。
例如,根据核心有效升级节点,获取升级过程日志信息中的核心升级过程日志信息,可以包括:从有效升级节点序列中获取核心有效升级节点在升级过程日志信息的升级进度轴的升级进度信息;根据核心有效升级节点的升级进度信息,确定核心有效升级节点相关的核心升级过程日志信息在升级过程日志信息的升级进度轴的轴记录信息;根据核心升级过程日志信息的轴记录信息,从升级过程日志信息中获取核心升级过程日志信息。
例如,可以以核心有效升级节点的升级进度信息,作为核心有效升级节点相关的核心升级过程日志信息的轴记录信息。
在获得核心有效升级节点之后,还可以根据核心有效升级节点与余下有效升级节点的操作意图完整性确定核心有效升级节点相关的核心升级过程日志信息。
例如,根据核心有效升级节点的升级进度信息,确定核心有效升级节点相关的核心升级过程日志信息在升级过程日志信息的升级进度轴的轴记录信息,可以包括:确定有效升级节点序列中核心有效升级节点相关的扩展挖掘有效升级节点,其中,扩展挖掘有效升级节点用于与核心有效升级节点构成完整有效升级节点;根据有效升级节点序列中核心有效升级节点和扩展挖掘有效升级节点的升级进度信息,确定核心有效升级节点和扩展挖掘有效升级节点的完整升级进度信息;将所述完整升级进度信息,确定为所述核心有效升级节点相关的核心升级过程日志信息在所述升级过程日志信息的升级进度轴的轴记录信息。
例如,核心有效升级节点的扩展挖掘有效升级节点,可以根据核心有效升级节点与其周围的有效升级节点的操作意图确定,例如,分析核心有效升级节点前后的有效升级节点与核心有效升级节点的操作意图完整性,将与核心有效升级节点构成完整操作意图的有效升级节点确定为核心有效升级节点的扩展挖掘有效升级节点。
例如,确定有效升级节点序列中核心有效升级节点相关的扩展挖掘有效升级节点可以包括:根据有效升级节点序列,获取核心有效升级节点与在先一个有效升级节点的有效升级衔接率,如果确定有效升级衔接率大于预设衔接率,则确定核心有效升级节点之前不存在扩展挖掘有效升级节点;否则,将该扩展挖掘有效升级节点确定为标的核心有效升级节点,并返回执行所述根据有效升级节点序列,获取核心有效升级节点与在先一个有效升级节点的有效升级衔接率的操作;根据有效升级节点序列,获取核心有效升级节点与在后一个有效升级节点的有效升级衔接率,如果确定有效升级衔接率大于预设衔接率,判定核心有效升级节点之后不存在扩展挖掘有效升级节点;否则,将扩展挖掘有效升级节点确定为标的核心有效升级节点,并返回执行所述从有效升级节点序列中获取核心有效升级节点与后一个有效升级节点的有效升级衔接率的操作。
步骤S105、对核心升级过程日志信息进行汇聚获得核心升级记录数据,并依据所述核心升级记录数据对风险上报活动生成所述安全动态服务对应的安全防护升级线索数据。
例如,对核心升级过程日志信息进行聚团时,可以根据核心升级过程日志信息在升级过程日志信息中的升级位置进行聚团,得到核心升级记录数据。
例如,对核心升级过程日志信息进行汇聚获得核心升级记录数据可以包括:根据核心升级过程日志信息的升级进度信息,确定核心升级过程日志信息在升级过程日志信息中的升级位置;依据核心升级过程日志信息的升级位置,对核心升级过程日志信息进行汇聚,得到核心升级记录数据。
例如,对核心升级过程日志信息进行汇聚获得核心升级记录数据后,还可以包括:获取升级过程日志信息相关的协同升级日志,其中,协同升级日志的协同升级操作应于升级过程日志信息的升级操作;将核心升级记录数据与协同升级日志进行汇聚,确定汇聚协同升级日志。
依据以上步骤,可以获取升级过程日志信息的有效升级节点序列,对有效升级节点序列中各个有效升级节点进行安全防护评估,得到有效升级节点的安全防护评估参数,根据有效升级节点的安全防护评估参数,确定有效升级节点序列中的核心有效升级节点;根据核心有效升级节点,获取升级过程日志信息中的核心升级过程日志信息,对核心升级过程日志信息进行汇聚获得核心升级记录数据,本实施例根据对升级过程日志信息的有效升级节点向量的分析,确定升级过程日志信息的核心升级过程日志信息,得到核心升级记录数据,进而以安全防护评估角度来确定核心升级记录数据后,以便于后续依据核心升级记录数据对风险上报活动生成安全动态服务对应的安全防护升级线索数据,进而便于后续进行安全防护产品开发的理论依据。
在以上描述的基础上,下面对安全动态服务针对风险上报活动相关的目标安全固件升级信息的确定方式进行详细阐述。
步骤W102:获取标定安全动态关联数据、标定安全动态关联数据中的标定风险活动日志和标定安全动态关联数据中安全风险标签的标定威胁度量参数。
该标定安全动态关联数据用于代表安全风险标签的标签特征变量的安全动态日志。例如该标定安全动态关联数据能够为根据安全拦截防护环境获得的安全风险标签的匹配安全动态日志。其中,安全风险标签可以指安全防护过程中安全动态服务存在安全防护操作(如安全拦截操作、安全防护迁移操作、安全防护下线操作等)的防护目标,但不限制于此。
该标定风险活动日志用于代表标定安全动态关联数据中安全风险标签相关的安全动态日志单元。例如,该标定安全动态关联数据中每个安全拦截动态日志对应有训练依据信息,该训练依据信息包括安全风险标签、拦截操作节点以及拦截操作位置。信息安全系统依据对应训练依据信息中的安全风险标签的安全拦截动态日志,可以挖掘出该标定风险活动日志。该训练依据信息可以是开发人员添加配置,也可以是由关联的深度学习网络挖掘输出的。
标定安全动态关联数据中安全风险标签的标定威胁度量参数指标定安全动态关联数据中安全风险标签的威胁度量参数。该威胁度量参数可以是开发人员添加配置,也可以是由关联的深度学习网络挖掘输出的,威胁度量参数能够反映安全风险标签对于该安全动态服务产生安全威胁的可能性。
步骤W104:依据所述风险活动溯源单元对所述标定安全动态关联数据进行风险活动日志溯源,确定风险活动溯源单元输出的标定安全动态关联数据中的挖掘风险活动日志。
该风险活动溯源单元能够依据标定安全动态关联数据的标签特征变量,挖掘出标定安全动态关联数据中安全风险标签相关的挖掘风险活动日志,并将挖掘风险活动日志中安全拦截动态日志的度量数值配置为100,挖掘风险活动日志外的安全拦截动态日志的度量数值配置为0,从而生成安全动态日志的拆分分区,进而挖掘出挖掘风险活动日志。
步骤W106:依据所述威胁度量单元对所述标定风险活动日志进行威胁度量,确定威胁度量单元输出的标定风险活动日志中安全风险标签的第一挖掘威胁度量参数,以及依据所述威胁度量单元对所述挖掘风险活动日志进行威胁度量,确定威胁度量单元输出的挖掘风险活动日志中安全风险标签的第二挖掘威胁度量参数。
该威胁度量单元可以挖掘输入的标定风险活动日志中安全风险标签的标签特征变量,由此获得对应的第一挖掘威胁度量参数。以及挖掘输入的挖掘风险活动日志中安全风险标签的标签特征变量,由此获得对应的第二挖掘威胁度量参数。
以上风险活动溯源单元与威胁度量单元用于构建安全风险处理网络,该风险活动溯源单元与威胁度量单元具有数据处理联系,且风险活动溯源单元可以配置到威胁度量单元之前,使得风险活动溯源单元的AI输出信息可以传递到威胁度量单元。
步骤W108:根据溯源准确性评估参数和威胁度量准确性评估参数对所述风险活动溯源单元和所述威胁度量单元进行权重参数学习,确定安全风险处理网络。
该溯源准确性评估参数是根据标定风险活动日志和挖掘风险活动日志进行比较确定的,该威胁度量准确性评估参数是根据第一挖掘威胁度量参数、第二挖掘威胁度量参数和标定威胁度量参数进行进行比较确定的。即溯源准确性评估参数是依据风险活动溯源单元的AI输出信息确定的,威胁度量准确性评估参数是依据威胁度量单元的AI输出信息确定的。根据溯源准确性评估参数和威胁度量准确性评估参数对所述风险活动溯源单元和所述威胁度量单元进行权重参数学习,可以依据威胁度量单元进行权重参数优化对所述风险活动溯源单元进行权重参数学习,以及依据风险活动溯源单元进行权重参数优化对所述威胁度量单元进行权重参数学习。在权重参数学习流程中,风险活动溯源单元的AI输出信息可以提高威胁度量单元的AI输出信息的准确性,且威胁度量单元的AI输出信息可以调整风险活动溯源单元的AI输出信息,提高风险活动溯源单元的AI输出信息的准确性。
依据以上步骤,根据依据风险活动溯源单元的AI输出信息确定的溯源准确性评估参数,和依据威胁度量单元的AI输出信息确定的威胁度量准确性评估参数,来对所述风险活动溯源单元和所述威胁度量单元进行权重参数学习,由此依据威胁度量单元进行权重参数优化对所述风险活动溯源单元进行权重参数学习,并且依据风险活动溯源单元进行权重参数优化对所述威胁度量单元进行权重参数学习。如此,在权重参数学习流程中,可以使风险活动溯源单元的AI输出信息提高威胁度量单元的AI输出信息的准确性,且威胁度量单元的AI输出信息可以调整风险活动溯源单元的AI输出信息,提高风险活动溯源单元的AI输出信息的准确性。依据完成权重参数学习的风险活动溯源单元以及威胁度量单元,可以提高信息安全风险的评估效果。
下面介绍本申请实施例提供的另一种基于深度学习的安全风险处理网络训练方法,包括以下步骤。
步骤W202:获取标定安全动态关联数据、标定安全动态关联数据中的标定风险活动日志和标定安全动态关联数据中安全风险标签的标定威胁度量参数。
标定安全动态关联数据用于代表安全风险标签的标签特征变量的安全动态日志,例如该标定安全动态关联数据能够为根据安全拦截防护环境获得的安全风险标签的匹配安全动态日志。标定风险活动日志用于代表标定安全动态关联数据中安全风险标签相关的安全动态日志单元。例如,该标定安全动态关联数据中每个安全拦截动态日志对应有训练依据信息,该训练依据信息包括安全风险标签、拦截操作节点以及拦截操作位置,信息安全系统依据该训练依据信息可以挖掘出该标定风险活动日志。该训练依据信息可以是开发人员添加配置,也可以是由关联的深度学习网络挖掘输出的。该标定威胁度量参数指标定安全动态关联数据中安全风险标签的威胁度量参数。
步骤W204:对标定安全动态关联数据进行数据扩充。
该标定安全动态关联数据属于标定安全动态日志集,该标定安全动态日志集是用于对安全风险处理网络进行权重参数学习的。信息安全系统将标定安全动态关联数据进行规则化编辑,确定规则化编辑后的安全动态关联数据。之后将规则化编辑后的安全动态关联数据进行数据扩充,确定数据扩充后的安全动态关联数据,并将数据扩充后的安全动态关联数据添加至标定安全动态日志集。
步骤W206:依据所述风险活动溯源单元对所述标定安全动态关联数据进行风险活动日志溯源,确定风险活动溯源单元输出的标定安全动态关联数据中的挖掘风险活动日志。
该风险活动溯源单元能够依据标定安全动态关联数据的标签特征变量,挖掘出标定安全动态关联数据中安全风险标签相关的挖掘风险活动日志。
步骤W208:依据挖掘风险活动日志与标定风险活动日志的差异度量信息对风险活动溯源单元进行初步权重参数学习。
信息安全系统依据挖掘风险活动日志与标定风险活动日志,依据第一设定准确性评估函数可以挖掘准确性评估参数F1。之后根据准确性评估参数F1进行逆向参数传递能够对风险活动溯源单元进行初步权重参数学习。该准确性评估参数F1用于代表标定风险活动日志与挖掘风险活动日志的差异度量信息。该第一设定准确性评估函数是依据第一设定准确性评估函数以及第二设定准确性评估函数的融合值确定的。
步骤W210:依据所述威胁度量单元对所述标定风险活动日志进行威胁度量,确定威胁度量单元输出的标定风险活动日志中安全风险标签的第一挖掘威胁度量参数,以及依据所述威胁度量单元对所述挖掘风险活动日志进行威胁度量,确定威胁度量单元输出的挖掘风险活动日志中安全风险标签的第二挖掘威胁度量参数。
该威胁度量单元可以挖掘输入的标定风险活动日志中安全风险标签的标签特征变量,由此获得对应的第一挖掘威胁度量参数。以及挖掘输入的挖掘风险活动日志中安全风险标签的标签特征变量,由此获得对应的第二挖掘威胁度量参数。
呈上所述,该风险活动溯源单元与该威胁度量单元用于构建安全风险处理网络,该风险活动溯源单元与威胁度量单元具有数据处理联系,且风险活动溯源单元可以配置到威胁度量单元之前,使得风险活动溯源单元的AI输出信息可以传递到威胁度量单元。
步骤W212:依据第一挖掘威胁度量参数与标定威胁度量参数的差异度量信息和第二挖掘威胁度量参数与标定威胁度量参数的差异度量信息中的至少一种,对威胁度量单元进行初步权重参数学习。
信息安全系统依据第二挖掘威胁度量参数与标定威胁度量参数,依据第二设定准确性评估函数可以挖掘准确性评估参数F2,并按照准确性评估参数F2进行逆向参数传递对威胁度量单元进行初步权重参数学习。该准确性评估参数F2用于代表第二挖掘威胁度量参数与标定威胁度量参数的差异度量信息。该第二设定准确性评估函数是根据第三设定准确性评估函数确定的。
信息安全系统依据第一挖掘威胁度量参数与标定威胁度量参数,依据以上设定准确性评估函数可以挖掘准确性评估参数F4,并按照准确性评估参数F4进行逆向参数传递对威胁度量单元进行初步权重参数学习。该准确性评估参数F4用于代表第一挖掘威胁度量参数与标定威胁度量参数的差异度量信息。
例如,信息安全系统还能够将标定安全动态关联数据传递到威胁度量单元,确定第三挖掘威胁度量参数,并依据第三挖掘威胁度量参数与标定威胁度量参数,依据以上设定准确性评估函数可以挖掘准确性评估参数F5,并按照准确性评估参数F5进行逆向参数传递对威胁度量单元进行初步权重参数学习。
呈上所述,在对风险活动溯源单元和威胁度量单元进行初步权重参数学习时,是单独针对风险活动溯源单元或威胁度量单元进行权重参数学习,针对权重参数学习的顺序不具体限制。并且在训练流程中无需将风险活动溯源单元与威胁度量单元具有数据处理联系。在对风险活动溯源单元和威胁度量单元进行初步权重参数学习之前,信息安全系统还能够依据公开数据对风险活动溯源单元和威胁度量单元进行权重参数学习,实现风险活动溯源单元和威胁度量单元的初始化。
步骤W214:根据溯源准确性评估参数和威胁度量准确性评估参数对所述风险活动溯源单元和所述威胁度量单元进行权重参数学习,确定安全风险处理网络。
该溯源准确性评估参数是依据风险活动溯源单元的AI输出信息确定的,威胁度量准确性评估参数是依据威胁度量单元的AI输出信息确定的。溯源准确性评估参数是根据标定风险活动日志和挖掘风险活动日志进行比较确定的,威胁度量准确性评估参数是根据第一挖掘威胁度量参数、第二挖掘威胁度量参数和标定威胁度量参数进行进行比较确定的。根据溯源准确性评估参数和威胁度量准确性评估参数对所述风险活动溯源单元和所述威胁度量单元进行权重参数学习,可以依据威胁度量单元进行权重参数优化对所述风险活动溯源单元进行权重参数学习,并且依据风险活动溯源单元进行权重参数优化对所述威胁度量单元进行权重参数学习。
例如,步骤W214具体执行实施方式步骤可以包括以下步骤W2142至S2146。
在步骤W2142中,将所述威胁度量单元的权重参数信息进行锁定,根据溯源准确性评估参数和威胁度量准确性评估参数对所述风险活动溯源单元进行权重参数学习。
信息安全系统将所述威胁度量单元的权重参数信息进行锁定。并确定所述溯源准确性评估参数中的准确性评估参数F1,以及确定威胁度量准确性评估参数中的准确性评估参数F2和准确性评估参数F3。之后依据准确性评估参数F1、准确性评估参数F2和准确性评估参数F3的融合准确性评估参数对所述风险活动溯源单元进行权重参数学习。其中,准确性评估参数F1用于代表标定风险活动日志与挖掘风险活动日志的差异度量信息,准确性评估参数F2用于代表第二挖掘威胁度量参数与标定威胁度量参数的差异度量信息,准确性评估参数F3用于代表第一挖掘威胁度量参数与第二挖掘威胁度量参数的差异度量信息。
例如,信息安全系统确定准确性评估参数F1、准确性评估参数F2和准确性评估参数F3,以及对所述风险活动溯源单元进行权重参数学习的实现方式如下。
信息安全系统根据标定风险活动日志与挖掘风险活动日志,依据第一设定准确性评估函数可以挖掘准确性评估参数F1,该第一设定准确性评估函数是依据第一设定准确性评估函数以及第二设定准确性评估函数的融合值确定的。信息安全系统根据第二挖掘威胁度量参数与标定威胁度量参数,依据第二设定准确性评估函数可以挖掘准确性评估参数F2,第二设定准确性评估函数是根据第三设定准确性评估函数确定的。信息安全系统根据第一挖掘威胁度量参数与第二挖掘威胁度量参数,依据第三设定准确性评估函数可以挖掘准确性评估参数F3,该第三设定准确性评估函数为用于确定第一挖掘威胁度量参数与第二挖掘威胁度量参数的差异度量信息的函数。在确定准确性评估参数F1、准确性评估参数F2和准确性评估参数F3后,信息安全系统依据准确性评估参数F1、准确性评估参数F2和准确性评估参数F3的融合准确性评估参数,可以挖掘目标溯源准确性评估参数。之后根据目标溯源准确性评估参数在风险活动溯源单元中进行逆向参数传递对所述风险活动溯源单元进行权重参数学习,此时威胁度量单元只进行前向传播。
其中,前述的第一设定准确性评估函数、第二设定准确性评估函数、第三设定准确性评估函数可以根据基于具体情况进行选择,例如铰链损失函数、交叉熵损失函数、指数损失函数等,但不限制于此。
并且,为了提高权重参数优化精度,信息安全系统会将目标溯源准确性评估参数中的准确性评估参数F2与准确性评估参数F3分别与风险阶段性调整参数进行加权计算,确定加权目标溯源准确性评估参数。风险阶段性调整参数的数值与对所述风险活动溯源单元进行权重参数学习的过往调整信息关联。并根据加权目标溯源准确性评估参数在风险活动溯源单元中进行逆向参数传递对所述风险活动溯源单元进行权重参数学习。
在步骤W2144中,将所述风险活动溯源单元的权重参数信息进行锁定,根据威胁度量准确性评估参数对所述威胁度量单元进行权重参数学习。
信息安全系统将所述风险活动溯源单元的权重参数信息进行锁定。并确定威胁度量准确性评估参数中的准确性评估参数F4、准确性评估参数F2和准确性评估参数F3。之后依据准确性评估参数F4、准确性评估参数F2和准确性评估参数F3的融合准确性评估参数对所述威胁度量单元进行权重参数学习。其中,准确性评估参数F4用于代表第一挖掘威胁度量参数与标定威胁度量参数的差异度量信息,准确性评估参数F2用于代表第二挖掘威胁度量参数与标定威胁度量参数的差异度量信息,准确性评估参数F3用于代表第一挖掘威胁度量参数与第二挖掘威胁度量参数的差异度量信息。
例如,信息安全系统确定准确性评估参数F4、准确性评估参数F2和准确性评估参数F3,以及对所述威胁度量单元进行权重参数学习的实现方式如下。
信息安全系统根据第一挖掘威胁度量参数与标定威胁度量参数,依据第四设定准确性评估函数确定准确性评估参数F4,该第四设定准确性评估函数是根据第三设定准确性评估函数确定的。信息安全系统根据第二挖掘威胁度量参数与标定威胁度量参数,依据第二设定准确性评估函数确定准确性评估参数F2,第二设定准确性评估函数是根据第三设定准确性评估函数确定的。信息安全系统根据第一挖掘威胁度量参数与第二挖掘威胁度量参数,依据第三设定准确性评估函数确定准确性评估参数F3,第三设定准确性评估函数为用于确定第一挖掘威胁度量参数与第二挖掘威胁度量参数的差异度量信息的函数。例如该第三设定准确性评估函数为L1设定准确性评估函数。在确定准确性评估参数F4、准确性评估参数F2和准确性评估参数F3后,信息安全系统依据准确性评估参数F4、准确性评估参数F2和准确性评估参数F3的融合准确性评估参数,可以挖掘威胁度量准确性评估参数。之后根据威胁度量准确性评估参数在威胁度量单元中进行逆向参数传递对所述威胁度量单元进行权重参数学习,此时风险活动溯源单元只进行前向传播。
在步骤W2146中,遍历游走执行以上步骤W2142和步骤W2144。
例如,信息安全系统在对所述风险活动溯源单元和所述威胁度量单元进行权重参数学习的过程中,可以遍历游走执行对所述风险活动溯源单元和所述威胁度量单元进行权重参数学习。例如,一次风险活动溯源单元的权重参数学习后进行一次威胁度量单元的权重参数学习,这两次权重参数学习过程中可以定义为一个权重参数学习流程,信息安全系统根据总权重参数学习流程数,遍历游走对所述风险活动溯源单元和所述威胁度量单元进行权重参数学习。直至当前权重参数学习流程数达到总权重参数学习流程数。
依据以上步骤,根据依据风险活动溯源单元的AI输出信息确定的溯源准确性评估参数,和依据威胁度量单元的AI输出信息确定的威胁度量准确性评估参数,来对所述风险活动溯源单元和所述威胁度量单元进行权重参数学习,由此依据威胁度量单元进行权重参数优化对所述风险活动溯源单元进行权重参数学习,并且依据风险活动溯源单元进行权重参数优化对所述威胁度量单元进行权重参数学习。如此,在权重参数学习流程中,可以使风险活动溯源单元的AI输出信息提高威胁度量单元的AI输出信息的准确性,且威胁度量单元的AI输出信息可以调整风险活动溯源单元的AI输出信息,提高风险活动溯源单元的AI输出信息的准确性。依据完成权重参数学习的风险活动溯源单元以及威胁度量单元,可以提高信息安全风险的评估效果。
一种示例性的实施方式中,还通过维持风险活动溯源单元和威胁度量单元中的某个参数层的参数配置信息,对另一个参数层的参数配置信息权重参数学习,且遍历游走对所述风险活动溯源单元和所述威胁度量单元进行权重参数学习,实现根据风险活动溯源单元和所述威胁度量单元的AI输出信息来对其中的一个参数层的参数配置信息进行权重参数学习,有效提高安全风险处理网络输出的准确性。
一种示例性的实施方式中,还依据确定准确性评估参数F1、准确性评估参数F2和准确性评估参数F3来对所述风险活动溯源单元进行权重参数学习,依据多种准确性评估参数来实现风险活动溯源单元的权重参数学习,能够有效提高风险活动溯源单元的准确性。
一种示例性的实施方式中,还依据第一设定准确性评估函数、第二设定准确性评估函数和第三设定准确性评估函数确定目标溯源准确性评估参数,可以快速确定目标溯源准确性评估参数,且依据目标溯源准确性评估参数对所述风险活动溯源单元进行权重参数学习可以提高风险活动溯源单元的准确性。
一种示例性的实施方式中,还依据风险阶段性调整参数,动态调整对所述风险活动溯源单元进行权重参数学习过程中,威胁度量单元对风险活动溯源单元的权重参数学习效果。在保证风险活动溯源单元高效收敛的同时,降低训练噪声,进一步提高风险活动溯源单元的准确性。
一种示例性的实施方式中,还依据确定准确性评估参数F4、准确性评估参数F2和准确性评估参数F3来对所述威胁度量单元进行权重参数学习,依据多种准确性评估参数来实现威胁度量单元的权重参数学习,能够有效提高威胁度量单元的准确性。
一种示例性的实施方式中,还依据第四设定准确性评估函数、第二设定准确性评估函数和第三设定准确性评估函数确定威胁度量准确性评估参数,可以快速确定威胁度量准确性评估参数,且依据威胁度量准确性评估参数对所述威胁度量单元进行权重参数学习可以提高威胁度量单元的准确性。
下面介绍本申请实施例提供的基于大数据分析的安全防护升级挖掘方法,包括以下步骤。
步骤W302:基于安全动态服务在指定线上系统中的安全动态数据获得与风险上报活动相关的安全动态关联数据。
该安全动态关联数据用于代表待进行威胁度量参数输出的安全动态日志。该安全动态关联数据用于代表安全风险标签的标签特征变量的安全动态日志。例如,该安全动态关联数据用于代表根据安全拦截防护环境获得的安全风险标签的匹配安全动态日志。
步骤W304:根据风险活动溯源单元对所述安全动态关联数据进行风险活动日志溯源,确定风险活动溯源单元输出的安全动态关联数据中的风险活动日志。
该风险活动溯源单元能够依据安全动态关联数据的标签特征变量,挖掘出安全动态关联数据中安全风险标签相关的风险活动日志。
步骤W306:根据威胁度量单元对所述风险活动日志进行威胁度量,确定威胁度量单元输出的风险活动日志中安全风险标签的威胁度量参数。
该威胁度量单元可以挖掘输入的风险活动日志中安全风险标签的标签特征变量,由此获得对应的风险活动日志中安全风险标签的威胁度量参数。前述风险活动溯源单元与威胁度量单元用于构建安全风险处理网络,风险活动溯源单元与威胁度量单元具有数据处理联系,且风险活动溯源单元可以配置到威胁度量单元之前。并且,风险活动溯源单元是根据威胁度量单元的AI输出信息进行权重参数学习的,威胁度量单元根据风险活动溯源单元的AI输出信息进行权重参数学习的。该安全风险处理网络可以是依据前述的步骤W202至S214进行权重参数信息参数学习后的深度学习网络。
步骤W308,依据所述安全风险标签的威胁度量参数,确定所述安全动态服务与风险上报活动相关的威胁云图,并按照所述威胁云图对所述安全动态服务升级与所述风险上报活动相关的目标安全固件升级信息。
例如,所述安全动态服务与风险上报活动相关的威胁云图可以用于用于代表每个安全风险标签的威胁度量参数在时序类别或者空序类别上的浮动数据。
譬如,根据所述威胁云图对所述安全动态服务升级与所述风险上报活动相关的目标安全固件升级信息的过程中,可以将设定范围中威胁度量参数一直上升的安全风险标签确定为目标安全风险标签,然后依据每个目标安全风险标签的最新威胁度量参数进行次序整理,并按照次序将目标安全风险标签对应的在当前开发的固件升级会话进行输出。
依据以上步骤,可以基于风险活动溯源单元的AI输出信息提高威胁度量单元的AI输出信息的准确性,且威胁度量单元的AI输出信息可以调整风险活动溯源单元的AI输出信息,提高风险活动溯源单元的AI输出信息的准确性,依据完成权重参数学习的风险活动溯源单元以及威胁度量单元,可以提高信息安全风险的评估效果,由此对风险活动日志进行威胁度量,依据安全风险标签的威胁度量参数,确定安全动态服务与风险上报活动相关的威胁云图,并按照威胁云图对安全动态服务升级与风险上报活动相关的目标安全固件升级信息,提高风险上报活动的安全固件升级可靠性。
一种可基于独立构思的实施例中,该信息安全系统100可以包括:处理器101和机器可读存储介质102。其中,所述机器可读存储介质102用于存储支持该信息安全系统100执行以上前述任意一种实施例中提供的基于大数据分析的安全防护升级挖掘方法的程序,所述处理器101被配置为用于执行所述机器可读存储介质102中存储的程序。
所述程序包括一条或多条计算机指令,其中,所述一条或多条计算机指令被所述处理器101执行时能够实现前述任意一种实施例中的全部或部分步骤。
其中,所述信息安全系统100的架构中还可以包括通信单元103,用于该信息安全系统100与其它设备或通信网络通信(例如线上系统200)。
另外,本申请实施例提供了一种计算机存储介质,用于储存以上信息安全系统100所用的计算机软件指令,其包含用于执行以上前述任意一种方法实施例中基于大数据分析的安全防护升级挖掘方法所涉及的程序。
最后应说明的是:以上实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的精神和范围。

Claims (10)

1.一种基于大数据分析的安全防护升级挖掘方法,其特征在于,应用于所述信息安全系统,所述方法包括:
获取安全动态服务针对风险上报活动相关的目标安全固件升级信息的升级过程日志信息,所述升级过程日志信息包括所述安全动态服务在所述目标安全固件升级信息所对应的固件升级会话集下的固件分配数据;
获取所述升级过程日志信息的有效升级节点序列,对所述有效升级节点序列中各个有效升级节点进行安全防护评估,得到表征有效升级节点的安全防护评估值的安全防护评估参数;
根据有效升级节点的所述安全防护评估参数,确定有效升级节点序列中的核心有效升级节点;
根据所述核心有效升级节点,获取所述升级过程日志信息中的核心升级过程日志信息,其中,所述核心升级过程日志信息指示的有效升级节点中涵盖所述核心有效升级节点;
对所述核心升级过程日志信息进行汇聚获得核心升级记录数据,并依据所述核心升级记录数据对风险上报活动生成所述安全动态服务对应的安全防护升级线索数据。
2.据权利要求1所述的基于大数据分析的安全防护升级挖掘方法,其特征在于,所述获取所述升级过程日志信息的有效升级节点序列,包括:
获取升级过程日志信息的非循环安全动态日志;
根据所述非循环安全动态日志,确定所述升级过程日志信息的每个有效升级节点,以及每个有效升级节点在所述升级过程日志信息的升级进度轴的升级进度信息;
将每个有效升级节点与相关的升级进度信息进行附属关联,得到升级过程日志信息的有效升级节点序列。
3.根据权利要求2所述的基于大数据分析的安全防护升级挖掘方法,其特征在于,所述非循环安全动态日志为所述升级过程日志信息的非循环防护指标修复日志,所述根据所述非循环安全动态日志,确定所述升级过程日志信息的每个有效升级节点,以及每个有效升级节点在所述升级过程日志信息的升级进度轴的升级进度信息,包括:
将所述非循环防护指标修复日志编码成防护指标修复变量,将所述防护指标修复变量中的各个防护指标修复操作作为一个有效升级节点;
根据每个有效升级节点在所述非循环防护指标修复日志的升级进度轴的轴记录信息,确定每个有效升级节点在所述升级过程日志信息的升级进度轴的升级进度信息。
4.根据权利要求2所述的基于大数据分析的安全防护升级挖掘方法,其特征在于,所述非循环安全动态日志为所述升级过程日志信息中的非循环防护异动强化日志,所述根据所述非循环安全动态日志,确定所述升级过程日志信息的每个有效升级节点,以及每个有效升级节点在所述升级过程日志信息的升级进度轴的升级进度信息,包括:
对所述升级过程日志信息中各个非循环防护异动强化日志进行防护异动强化操作分析;
根据对所述升级过程日志信息的各个非循环防护异动强化日志的防护异动强化操作数据,确定所述升级过程日志信息中的防护强化项目,以及所述升级过程日志信息中对应于防护强化项目的目标非循环防护异动强化日志,其中,一个非循环防护异动强化日志上的防护强化项目为一个有效升级节点;
根据各个有效升级节点相关的目标非循环防护异动强化日志在所述升级过程日志信息中的记录区间信息,确定各个有效升级节点在所述升级过程日志信息的升级进度轴的升级进度信息。
5.根据权利要求1-4中任意一项所述的基于大数据分析的安全防护升级挖掘方法,其特征在于,所述根据所述核心有效升级节点,获取所述升级过程日志信息中的核心升级过程日志信息,包括:
从所述有效升级节点序列中获取所述核心有效升级节点在所述升级过程日志信息的升级进度轴的升级进度信息;
根据所述有效升级节点序列,获取核心有效升级节点与在先一个有效升级节点的有效升级衔接率,如果确定所述有效升级衔接率大于预设衔接率,判定所述核心有效升级节点之前不存在扩展挖掘有效升级节点;若所述有效升级衔接率不大于预设衔接率,将所述扩展挖掘有效升级节点确定为标的核心有效升级节点,并返回执行所述根据所述有效升级节点序列,获取核心有效升级节点与在先一个有效升级节点的有效升级衔接率的操作,其中,所述有效升级衔接率用于表征两个有效升级节点之间存在相同升级位置的覆盖率;
根据所述有效升级节点序列,获取核心有效升级节点与在后一个有效升级节点的有效升级衔接率,如果确定所述有效升级衔接率大于预设衔接率,判定所述核心有效升级节点之后不存在扩展挖掘有效升级节点;
若所述有效升级衔接率不大于预设衔接率,将所述扩展挖掘有效升级节点确定为标的核心有效升级节点,并返回执行所述根据所述有效升级节点序列,获取核心有效升级节点与在后一个有效升级节点的有效升级衔接率的操作,其中,所述扩展挖掘有效升级节点用于与所述核心有效升级节点构成完整有效升级节点;
根据所述有效升级节点序列中核心有效升级节点和扩展挖掘有效升级节点的升级进度信息,确定所述核心有效升级节点和扩展挖掘有效升级节点的完整升级进度信息;
将所述完整升级进度信息,确定为所述核心有效升级节点相关的核心升级过程日志信息在所述升级过程日志信息的升级进度轴的轴记录信息;
根据所述核心升级过程日志信息的轴记录信息,从所述升级过程日志信息中获取所述核心升级过程日志信息。
6.根据权利要求1-4中任意一项所述的基于大数据分析的安全防护升级挖掘方法,其特征在于,所述对所述有效升级节点序列中的各个有效升级节点进行安全防护评估,得到表征有效升级节点的安全防护评估值的安全防护评估参数的步骤,包括:
获取预设安全防护联系网络,获取有效升级节点序列中各个有效升级节点与所述预设安全防护联系网络的成员连接数量;根据有效升级节点相关的成员连接数量,确定表征有效升级节点的安全防护评估值的安全防护评估参数,其中,有效升级节点与预设安全防护联系网络的成员连接数量越大,有效升级节点的安全防护评估参数越大;
或者,对所述有效升级节点序列中的有效升级节点进行聚团,得到有效升级节点团,确定各有效升级节点团中的两个有效升级节点之间的成员连接数量;根据各有效升级节点与所述有效升级节点序列中余下有效升级节点之间的成员连接数量,确定各有效升级节点的安全防护评估参数。
7.根据权利要求1-4中任意一项所述的基于大数据分析的安全防护升级挖掘方法,其特征在于,所述获取安全动态服务针对风险上报活动相关的目标安全固件升级信息的升级过程日志信息的步骤之前,所述方法还包括:
基于安全动态服务在指定线上系统中的安全动态数据获得与风险上报活动相关的安全动态关联数据,所述安全动态关联数据用于代表安全风险标签的标签特征变量的安全动态日志;
根据风险活动溯源单元对所述安全动态关联数据进行风险活动日志溯源,确定所述风险活动溯源单元输出的所述安全动态关联数据中的风险活动日志,所述风险活动日志用于代表所述安全动态关联数据中安全风险标签相关的安全动态日志单元;
根据威胁度量单元对所述风险活动日志进行威胁度量,确定所述威胁度量单元输出的所述风险活动日志中安全风险标签的威胁度量参数,所述风险活动溯源单元与所述威胁度量单元用于构建安全风险处理网络,所述风险活动溯源单元与所述威胁度量单元具有数据处理联系,所述风险活动溯源单元是根据所述威胁度量单元的AI输出信息进行权重参数学习的,所述威胁度量单元根据所述风险活动溯源单元的AI输出信息进行权重参数学习的;
依据所述安全风险标签的威胁度量参数,确定所述安全动态服务与风险上报活动相关的威胁云图,并按照所述威胁云图对所述安全动态服务升级与所述风险上报活动相关的目标安全固件升级信息;
其中,所述安全风险处理网络基于以下步骤进行训练:
获取标定安全动态关联数据、所述标定安全动态关联数据中的标定风险活动日志和所述标定安全动态关联数据中安全风险标签的标定威胁度量参数,所述标定安全动态关联数据用于代表安全风险标签的标签特征变量的安全动态日志,所述标定风险活动日志用于代表所述标定安全动态关联数据中安全风险标签相关的安全动态日志单元;
依据所述风险活动溯源单元对所述标定安全动态关联数据进行风险活动日志溯源,确定所述风险活动溯源单元输出的所述标定安全动态关联数据中的挖掘风险活动日志;
依据所述威胁度量单元对所述标定风险活动日志进行威胁度量,确定所述威胁度量单元输出的所述标定风险活动日志中安全风险标签的第一挖掘威胁度量参数,以及依据所述威胁度量单元对所述挖掘风险活动日志进行威胁度量,确定所述威胁度量单元输出的所述挖掘风险活动日志中安全风险标签的第二挖掘威胁度量参数;
将所述威胁度量单元的权重参数信息进行锁定,根据溯源准确性评估参数和威胁度量准确性评估参数对所述风险活动溯源单元进行权重参数学习,将所述风险活动溯源单元的权重参数信息进行锁定,根据所述威胁度量准确性评估参数对所述威胁度量单元进行权重参数学习,确定安全风险处理网络;其中,所述溯源准确性评估参数是根据所述标定风险活动日志和所述挖掘风险活动日志进行比较确定的,所述威胁度量准确性评估参数是根据所述第一挖掘威胁度量参数、所述第二挖掘威胁度量参数和所述标定威胁度量参数进行进行比较确定的。
8.根据权利要求1-4中任意一项所述的基于大数据分析的安全防护升级挖掘方法,其特征在于,所述根据各有效升级节点与所述有效升级节点序列中余下有效升级节点之间的成员连接数量,确定各有效升级节点的安全防护评估参数,包括:
根据各个有效升级节点与其所在有效升级节点团的另一个有效升级节点的成员连接数量,确定各个有效升级节点对其所在有效升级节点团的另一个有效升级节点的安全防护影响力参数;
获取所述有效升级节点序列中各个有效升级节点的基础安全防护评估参数;
根据各个有效升级节点所在有效升级节点团的另一个有效升级节点的基础安全防护评估参数和安全防护影响力参数,确定各个有效升级节点的最终安全防护评估参数。
9.根据权利要求1-4中任意一项所述的基于大数据分析的安全防护升级挖掘方法,其特征在于,所述对所述核心升级过程日志信息进行汇聚获得核心升级记录数据后,还包括:
获取升级过程日志信息相关的协同升级日志,其中,所述协同升级日志的协同升级操作应于所述升级过程日志信息的升级操作;
将所述核心升级记录数据与所述协同升级日志进行汇聚,确定汇聚协同升级日志;
或者,根据所述核心升级过程日志信息的升级进度信息,确定所述核心升级过程日志信息在所述升级过程日志信息中的升级位置;
根据所述升级位置对所述核心升级过程日志信息进行汇聚,得到核心升级记录数据。
10.一种信息安全系统,其特征在于,所述信息安全系统包括处理器和机器可读存储介质,所述机器可读存储介质中存储有计算机程序,所述计算机程序基于该处理器加载并执行以实现权利要求1-9中任意一项的基于大数据分析的安全防护升级挖掘方法。
CN202111483852.7A 2021-12-07 2021-12-07 基于大数据分析的安全防护升级挖掘方法及信息安全系统 Active CN114168966B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111483852.7A CN114168966B (zh) 2021-12-07 2021-12-07 基于大数据分析的安全防护升级挖掘方法及信息安全系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111483852.7A CN114168966B (zh) 2021-12-07 2021-12-07 基于大数据分析的安全防护升级挖掘方法及信息安全系统

Publications (2)

Publication Number Publication Date
CN114168966A true CN114168966A (zh) 2022-03-11
CN114168966B CN114168966B (zh) 2022-07-19

Family

ID=80483826

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111483852.7A Active CN114168966B (zh) 2021-12-07 2021-12-07 基于大数据分析的安全防护升级挖掘方法及信息安全系统

Country Status (1)

Country Link
CN (1) CN114168966B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117077018A (zh) * 2023-10-12 2023-11-17 微网优联科技(成都)有限公司 基于机器学习的数据处理方法、装置及存储介质

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109218129A (zh) * 2018-08-29 2019-01-15 郑州云海信息技术有限公司 一种基于日志的升级检测方法、装置、存储器及设备
US20190124108A1 (en) * 2017-10-24 2019-04-25 CubicPrism Enterprises, Inc. Multiple Presentation Fidelity-Level Based Quantitative Cyber Risk Decision Support System
US10438001B1 (en) * 2018-12-31 2019-10-08 Arceo Labs Inc. Identification, prediction, and assessment of cyber security risk
CN113360313A (zh) * 2021-07-07 2021-09-07 时代云英(深圳)科技有限公司 一种基于海量系统日志的行为分析方法
CN113672939A (zh) * 2021-08-23 2021-11-19 杭州安恒信息技术股份有限公司 一种终端行为告警溯源分析的方法、装置、设备及介质
CN113706177A (zh) * 2021-09-02 2021-11-26 赵琦 一种基于大数据安防的威胁识别方法及数据安防服务器

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20190124108A1 (en) * 2017-10-24 2019-04-25 CubicPrism Enterprises, Inc. Multiple Presentation Fidelity-Level Based Quantitative Cyber Risk Decision Support System
CN109218129A (zh) * 2018-08-29 2019-01-15 郑州云海信息技术有限公司 一种基于日志的升级检测方法、装置、存储器及设备
US10438001B1 (en) * 2018-12-31 2019-10-08 Arceo Labs Inc. Identification, prediction, and assessment of cyber security risk
CN113360313A (zh) * 2021-07-07 2021-09-07 时代云英(深圳)科技有限公司 一种基于海量系统日志的行为分析方法
CN113672939A (zh) * 2021-08-23 2021-11-19 杭州安恒信息技术股份有限公司 一种终端行为告警溯源分析的方法、装置、设备及介质
CN113706177A (zh) * 2021-09-02 2021-11-26 赵琦 一种基于大数据安防的威胁识别方法及数据安防服务器

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117077018A (zh) * 2023-10-12 2023-11-17 微网优联科技(成都)有限公司 基于机器学习的数据处理方法、装置及存储介质
CN117077018B (zh) * 2023-10-12 2023-12-19 微网优联科技(成都)有限公司 基于机器学习的数据处理方法、装置及存储介质

Also Published As

Publication number Publication date
CN114168966B (zh) 2022-07-19

Similar Documents

Publication Publication Date Title
Ghanem et al. Reinforcement learning for intelligent penetration testing
CN111507543B (zh) 用于预测实体间业务关系的模型训练方法及装置
CN113609210A (zh) 基于人工智能的大数据可视化处理方法及可视化服务系统
CN115511501A (zh) 一种数据处理方法、计算机设备以及可读存储介质
CN113592035B (zh) 基于ai辅助决策的大数据挖掘方法及ai辅助决策系统
CN114117235A (zh) 采用人工智能分析的电商内容推送方法及电商大数据系统
CN114168966B (zh) 基于大数据分析的安全防护升级挖掘方法及信息安全系统
Serban et al. Towards using probabilistic models to design software systems with inherent uncertainty
CN112904817B (zh) 一种面向智能制造生产线的全局安全检测系统及其工作方法
CN114647790A (zh) 应用于行为意图分析的大数据挖掘方法及云端ai服务系统
CN113592034A (zh) 基于大数据可视化挖掘处理的内容推送方法及ai管控系统
CN114978765B (zh) 服务于信息攻击防御的大数据处理方法及ai攻击防御系统
CN114896502B (zh) 应用ai和大数据分析的用户需求决策方法及互联网系统
CN115345600B (zh) 一种rpa流程的生成方法和装置
CN114117433A (zh) 应用ai和大数据分析的安全风险处理方法及信息安全系统
CN115422179B (zh) 基于大数据清洗的ai训练处理方法及人工智能训练系统
CN113469377B (zh) 联邦学习审计方法和装置
CN114049161A (zh) 基于电商大数据反馈的推送优化方法及电商大数据系统
CN115454473A (zh) 基于深度学习漏洞决策的数据处理方法及信息安全系统
CN114625961A (zh) 应用于大数据的智能化在线服务推送方法及大数据服务器
Zhao et al. Multiscenario analyses between front and back end investment in software reliability: An evolutionary game perspective
CN109902831B (zh) 业务决策处理方法以及装置
CN115130111B (zh) 基于ai分析的系统运行漏洞修复方法及大数据服务系统
CN113946758B (zh) 一种数据识别方法、装置、设备及可读存储介质
CN116975455B (zh) 用户兴趣识别方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right

Effective date of registration: 20220518

Address after: 514400 No. 183, Huaxing South Road, Shuizhai Town, Wuhua County, Meizhou City, Guangdong Province

Applicant after: Lai Peng

Address before: 150000 No. 4, floor 1, unit 2, building 4135, No. 37, Liqun street, Nangang District, Harbin, Heilongjiang Province

Applicant before: Harbin Liyun Technology Co.,Ltd.

TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20220629

Address after: 518000 b602, Chuangyi technology building, Keji Zhongyi Road, Maling community, Yuehai street, Nanshan District, Shenzhen, Guangdong Province

Applicant after: Shenzhen huituo Information Technology Co.,Ltd.

Address before: 514400 No. 183, Huaxing South Road, Shuizhai Town, Wuhua County, Meizhou City, Guangdong Province

Applicant before: Lai Peng

TA01 Transfer of patent application right
GR01 Patent grant
GR01 Patent grant