CN114186272A - 一种基于数字办公的大数据威胁防护方法及系统 - Google Patents

一种基于数字办公的大数据威胁防护方法及系统 Download PDF

Info

Publication number
CN114186272A
CN114186272A CN202111502765.1A CN202111502765A CN114186272A CN 114186272 A CN114186272 A CN 114186272A CN 202111502765 A CN202111502765 A CN 202111502765A CN 114186272 A CN114186272 A CN 114186272A
Authority
CN
China
Prior art keywords
office
abnormal
target
topic
interaction record
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
CN202111502765.1A
Other languages
English (en)
Inventor
钟蕙冰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Jinan Tengzheng Information Technology Co ltd
Original Assignee
Tianjin Fanchi Internet Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tianjin Fanchi Internet Technology Co ltd filed Critical Tianjin Fanchi Internet Technology Co ltd
Priority to CN202111502765.1A priority Critical patent/CN114186272A/zh
Publication of CN114186272A publication Critical patent/CN114186272A/zh
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/24Querying
    • G06F16/245Query processing
    • G06F16/2458Special types of queries, e.g. statistical queries, fuzzy queries or distributed queries
    • G06F16/2465Query processing support for facilitating data mining operations in structured databases
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/951Indexing; Web crawling techniques
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • G06Q10/063Operations research, analysis or management
    • G06Q10/0635Risk analysis of enterprise or organisation activities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • G06Q10/063Operations research, analysis or management
    • G06Q10/0639Performance analysis of employees; Performance analysis of enterprise or organisation operations
    • G06Q10/06393Score-carding, benchmarking or key performance indicator [KPI] analysis
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Human Resources & Organizations (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • Entrepreneurship & Innovation (AREA)
  • General Physics & Mathematics (AREA)
  • Economics (AREA)
  • Databases & Information Systems (AREA)
  • Tourism & Hospitality (AREA)
  • Quality & Reliability (AREA)
  • Operations Research (AREA)
  • Marketing (AREA)
  • General Business, Economics & Management (AREA)
  • Educational Administration (AREA)
  • Development Economics (AREA)
  • Data Mining & Analysis (AREA)
  • General Engineering & Computer Science (AREA)
  • Game Theory and Decision Science (AREA)
  • Software Systems (AREA)
  • Probability & Statistics with Applications (AREA)
  • Mathematical Physics (AREA)
  • Computational Linguistics (AREA)
  • Fuzzy Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本申请涉及数字办公和大数据技术领域,具体而言,涉及一种基于数字办公的大数据威胁防护方法及系统,能够在不更新已有的威胁防护策略架构的基础上,灵活准确地进行异常办公主题风险互动记录的相关性挖掘,进而得到与异常办公主题的局部爬取信息指向相同办公终端的风险互动记录局部信息,这样一来,能够减少不必要的威胁防护处理负荷开销,并且通过上述方式能够灵活准确地实现相同目标办公终端的异常办公主题和风险互动记录的匹配和绑定,从而为后续的威胁防护分析提供尽可能完整丰富的数据基础,提高后续威胁防护应对的可靠性和针对性。

Description

一种基于数字办公的大数据威胁防护方法及系统
技术领域
本申请实施例涉及数字办公和大数据技术领域,具体涉及一种基于数字办公的大数据威胁防护方法及系统。
背景技术
数字办公主要以信息的输入、处理以及输出三个步骤进行信息化处理,然后以网络技术达到信息共享的目的,以解决企业“数据孤岛”现象,从而提高企业办公效率。简单来讲,数字办公就是借助大数据、云计算、人工智能等新技术来帮助更多企业实现智能化、数字化转型。
如今,随着数字办公和计算机的快速发展,大部分企业都追求低成本以及高效率的工作模式。相较于传统的手工办公,数字化办公不仅能够提高工作效率,而且还能够促进企业的快速发展。相关发明人在进行数字化办公的过程中发现,数字化办公在一些情况下可能面临各类网络威胁,而应对这些网络威胁的关键是通过数字化办公过程获得尽可能完整丰富的威胁分析依据,然而相关技术难以为威胁分析提供完整丰富的依据,这样难以保障后续威胁防护应对的针对性。
发明内容
有鉴于此,本申请实施例提供了一种基于数字办公的大数据威胁防护方法及系统。
本申请实施例提供一种基于数字办公的大数据威胁防护方法,应用于大数据威胁防护系统,所述方法至少包括:在收集得到的疑似办公威胁检测报告中涵盖异常办公主题和风险互动记录的基础上,对所述疑似办公威胁检测报告中的目标异常办公主题描述内容进行异常办公主题挖掘操作,得到相关的目标异常办公主题分布标签;对所述疑似办公威胁检测报告中的办公进程描述内容进行风险互动记录挖掘操作,得到不低于一个风险互动记录分布标签;其中,所述目标异常办公主题描述内容为经所述办公进程描述内容中抽取出的异常办公主题衍生内容;从所述办公进程描述内容中确定出与所述目标异常办公主题描述内容的目标异常办公主题分布标签绑定的目标风险互动记录分布标签;结合所述与所述目标异常办公主题描述内容的目标异常办公主题分布标签绑定的目标风险互动记录分布标签,从所述办公进程描述内容中抽取出所述目标异常办公主题描述内容绑定的目标风险互动记录描述内容;其中,所述目标异常办公主题描述内容与所述目标风险互动记录描述内容对应相同目标办公终端的异常办公主题和风险互动记录。
如此设计,在通过描述内容爬取获得当前办公进程中的目标异常办公主题局部信息和对应的办公进程全局信息之后,提高对描述内容信息的挖掘处理,在挖掘出疑似办公威胁检测报告包括异常办公主题和风险互动记录的基础上,对目标异常办公主题局部信息的异常办公主题分布标签和办公进程全局信息中的风险互动记录分布标签进行异常办公主题与风险互动记录的相关性挖掘,进而从办公进程全局信息中抽取出与目标异常办公主题局部信息指向相同办公终端的目标风险互动记录局部信息。这样能够在不更新已有的威胁防护策略架构的基础上,灵活准确地进行异常办公主题风险互动记录的相关性挖掘,进而得到与异常办公主题的局部爬取信息指向相同办公终端的风险互动记录局部信息,这样一来,能够减少不必要的威胁防护处理负荷开销,并且通过上述方式能够灵活准确地实现相同目标办公终端的异常办公主题和风险互动记录的匹配和绑定,从而为后续的威胁防护分析提供尽可能完整丰富的数据基础,提高后续威胁防护应对的可靠性和针对性。
对于一些可独立实施的技术方案而言,所述方法还包括:对于所述目标异常办公主题描述内容和与所述目标异常办公主题描述内容绑定的所述目标风险互动记录描述内容,确定所述目标异常办公主题描述内容的异常办公主题定位情况和所述目标风险互动记录描述内容的风险互动记录定位情况;其中,所述异常办公主题定位情况涵盖所述目标异常办公主题分布标签、所述异常办公主题语义以及所述异常办公主题元素;所述风险互动记录定位情况涵盖所述目标风险互动记录分布标签、所述风险互动记录语义以及所述风险互动记录元素;为所述目标异常办公主题描述内容和对应的所述异常办公主题定位情况、所述目标风险互动记录描述内容和对应的所述风险互动记录定位情况分别生成对应相同目标办公终端的显著性区分信息,以对所述异常办公主题定位情况和所述风险互动记录定位情况进行绑定。
对于一些可独立实施的技术方案而言,所述确定所述目标异常办公主题描述内容的异常办公主题定位情况和所述目标风险互动记录描述内容的风险互动记录定位情况,至少包括:对所述目标风险互动记录描述内容进行显著内容块挖掘,得到对应的显著互动内容块,并依据所述显著互动内容块对所述风险互动记录描述内容进行元素解析,得到对应的风险互动记录元素;依据所述显著互动内容块创建对应的风险互动记录语义;对所述目标异常办公主题描述内容进行显著内容块挖掘,得到对应的异常主题内容块,并依据所述异常主题内容块对所述异常办公主题描述内容进行元素解析,得到对应的异常办公主题元素;依据所述异常主题内容块创建对应的异常办公主题语义。
如此设计,通过相同的显著性区分信息对指向相同办公终端的异常办公主题局部信息和对应的异常办公主题定位情况、风险互动记录局部信息和对应的风险互动记录定位情况进行绑定,这样能够有效提高针对办公终端的信息安全分析效率。
对于一些可独立实施的技术方案而言,所述从所述办公进程描述内容中确定出与所述目标异常办公主题描述内容的目标异常办公主题分布标签绑定的目标风险互动记录分布标签,包括:将所述目标异常办公主题描述内容的所述目标异常办公主题分布标签,经由设定标签变换策略投影至所述办公进程描述内容中,得到投影后的异常办公主题分布标签;依据所述投影后的异常办公主题分布标签和所述办公进程描述内容中的不低于一个风险互动记录分布标签进行异常办公主题和风险互动记录的绑定操作,得到与所述目标异常办公主题描述内容的目标异常办公主题分布标签绑定的目标风险互动记录分布标签。
对于一些可独立实施的技术方案而言,所述投影后的异常办公主题分布标签为目标异常办公主题定位约束条件中的量化特征指标,所述风险互动记录分布标签为风险互动记录定位约束条件中的量化特征指标,所述依据所述投影后的异常办公主题分布标签和所述办公进程描述内容中的不低于一个风险互动记录分布标签,进行异常办公主题和风险互动记录的绑定操作,得到与所述目标异常办公主题描述内容的目标异常办公主题分布标签绑定的目标风险互动记录分布标签,包括:依据所述投影后的异常办公主题分布标签和每一组所述风险互动记录分布标签,确定所述目标异常办公主题定位约束条件和每一所述风险互动记录定位约束条件的约束条件相关性;将不小于第一设定判定值的约束条件相关性确定为目标约束条件相关性;将所述目标约束条件相关性对应的所述目标异常办公主题分布标签和所述目标风险互动记录分布标签进行绑定。
如此设计,基于异常办公主题定位约束条件与风险互动记录定位约束条件之间的约束条件相关性进行异常办公主题和风险互动记录的相关性挖掘,能够提高获得指向相同办公终端的异常办公主题分布标签和风险互动记录分布标签的精确性及完整性。
对于一些可独立实施的技术方案而言,所述投影后的异常办公主题分布标签为目标异常办公主题的量化特征指标,所述风险互动记录分布标签为风险互动记录的量化特征指标,所述依据所述投影后的异常办公主题分布标签和所述办公进程描述内容中的不低于一个风险互动记录分布标签,进行异常办公主题和风险互动记录的绑定操作,得到与所述目标异常办公主题描述内容的目标异常办公主题分布标签绑定的目标风险互动记录分布标签,包括:依据所述投影后的异常办公主题分布标签和每一组所述风险互动记录分布标签进行所述目标异常办公主题与每一所述风险互动记录的配对,得到量化配对结果;将不小于第二设定判定值的量化配对结果确定为目标量化配对结果;将所述目标量化配对结果对应的所述目标异常办公主题分布标签和所述目标风险互动记录分布标签进行绑定。
如此设计,基于异常办公主题的量化特征指标与风险互动记录的量化特征指标之间的量化配对结果进行异常办公主题和风险互动记录的相关性挖掘,能够提高获得指向相同办公终端的异常办公主题分布标签和风险互动记录分布标签的精确性及完整性。
对于一些可独立实施的技术方案而言,所述方法还包括:从云端服务器中确定所述疑似办公威胁检测报告;检测所述疑似办公威胁检测报告的内容视觉关联情况,得到所述疑似办公威胁检测报告的威胁预测结果;其中,所述威胁预测结果反映所述疑似办公威胁检测报告中涵盖异常办公主题和风险互动记录,或者,反映所述疑似办公威胁检测报告中没有涵盖风险互动记录且涵盖异常办公主题;所述在收集得到的疑似办公威胁检测报告中涵盖异常办公主题和风险互动记录的基础上,包括:响应于所述威胁预测结果反映所述疑似办公威胁检测报告中涵盖异常办公主题和风险互动记录。
对于一些可独立实施的技术方案而言,所述结合所述与所述目标异常办公主题描述内容的目标异常办公主题分布标签绑定的目标风险互动记录分布标签,从所述办公进程描述内容中抽取出与所述目标异常办公主题描述内容绑定的目标风险互动记录描述内容,包括:结合所述与所述目标异常办公主题描述内容的目标异常办公主题分布标签绑定的目标风险互动记录分布标签,确定在所述办公进程描述内容中对应的目标风险互动记录区分条件;依据所述目标风险互动记录区分条件对所述办公进程描述内容进行描述内容抽取处理,得到与所述目标异常办公主题描述内容绑定的所述目标风险互动记录描述内容。
如设计,大数据威胁防护系统可以基于已匹配到异常办公主题的风险互动记录分布标签从办公进程描述内容中精准截取获得与异常办公主题描述内容指向相同办公终端的风险互动记录描述内容。
对于一些可独立实施的技术方案而言,所述方法还包括:如果所述疑似办公威胁检测报告中没有涵盖风险互动记录,对所述疑似办公威胁检测报告中的目标异常办公主题描述内容进行异常办公主题挖掘操作,得到相关的异常办公主题分布标签;其中,所述目标异常办公主题分布标签为目标异常办公主题定位约束条件中的量化特征指标或目标异常办公主题上的量化特征指标;对所述目标异常办公主题描述内容分别进行特征识别程度分析和异常办公主题状态分析,得到所述目标异常办公主题描述内容对应的特征识别程度和所述目标异常办公主题描述内容中所述目标异常办公主题的变化状态;对所述目标异常办公主题描述内容进行显著内容块挖掘,得到对应的异常主题内容块,并依据所述异常主题内容块对所述异常办公主题描述内容进行元素解析,得到对应的异常办公主题元素;依据所述异常主题内容块创建对应的异常办公主题语义。
如此设计,在通过描述内容爬取获得当前办公进程中的目标异常办公主题局部信息和对应的办公进程全局信息之后,提高对描述内容信息的挖掘处理,在挖掘出疑似办公威胁检测报告只包括异常办公主题的基础上,对异常办公主题描述内容进行挖掘操作,获得异常办公主题定位情况,能够针对性地实现常办公主题定位情况的挖掘处理,以保障后续威胁防护处理的可靠性。
本申请实施例还提供了一种大数据威胁防护系统,包括处理器、网络模块和存储器;所述处理器和所述存储器通过所述网络模块通信,所述处理器从所述存储器中读取计算机程序并运行,以执行上述的方法。
在后面的描述中,将部分地陈述其他的特征。在检查后面内容和附图时,本领域的技术人员将部分地发现这些特征,或者可以通过生产或运用了解到这些特征。通过实践或使用后面所述详细示例中列出的方法、工具和组合的各个方面,当前申请中的特征可以被实现和获得。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本申请的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1为本申请实施例所提供的一种大数据威胁防护系统的方框示意图。
图2为本申请实施例所提供的一种基于数字办公的大数据威胁防护方法的流程图。
图3为本申请实施例所提供的一种基于数字办公的大数据威胁防护装置的框图。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例只是本申请的一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本申请实施例的组件可以以各种不同的配置来布置和设计。
因此,以下对在附图中提供的本申请的实施例的详细描述并非旨在限制要求保护的本申请的范围,而是仅仅表示本申请的选定实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。
图1示出了本申请实施例所提供的一种大数据威胁防护系统10的方框示意图。本申请实施例中的大数据威胁防护系统10可以为具有数据存储、传输、处理功能的服务端,如图1所示,大数据威胁防护系统10包括:存储器11、处理器12、网络模块13和基于数字办公的大数据威胁防护装置20。
存储器11、处理器12和网络模块13之间直接或间接地电性连接,以实现数据的传输或交互。例如,这些元件互相之间可以通过一条或多条通讯总线或信号线实现电性连接。存储器11中存储有基于数字办公的大数据威胁防护装置20,所述基于数字办公的大数据威胁防护装置20包括至少一个可以软件或固件(firmware)的形式储存于所述存储器11中的软件功能模块,所述处理器12通过运行存储在存储器11内的软件程序以及模块,例如本申请实施例中的基于数字办公的大数据威胁防护装置20,从而执行各种功能应用以及数据处理,即实现本申请实施例中的基于数字办公的大数据威胁防护方法。
其中,所述存储器11可以是,但不限于,随机存取存储器(Random Access Memory,RAM),只读存储器(Read Only Memory,ROM),可编程只读存储器(Programmable Read-OnlyMemory,PROM),可擦除只读存储器(Erasable Programmable Read-Only Memory,EPROM),电可擦除只读存储器(Electric Erasable Programmable Read-Only Memory,EEPROM)等。其中,存储器11用于存储程序,所述处理器12在接收到执行指令后,执行所述程序。
所述处理器12可能是一种集成电路芯片,具有数据的处理能力。上述的处理器12可以是通用处理器,包括中央处理器 (Central Processing Unit,CPU)、网络处理器(Network Processor,NP)等。可以实现或者执行本申请实施例中公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
网络模块13用于通过网络建立大数据威胁防护系统10与其他通信终端设备之间的通信连接,实现网络信号及数据的收发操作。上述网络信号可包括无线信号或者有线信号。
可以理解,图1所示的结构仅为示意,大数据威胁防护系统10还可包括比图1中所示更多或者更少的组件,或者具有与图1所示不同的配置。图1中所示的各组件可以采用硬件、软件或其组合实现。
本申请实施例还提供了一种计算机存储介质,所述计算机存储介质存储有计算机程序,所述计算机程序在运行时实现上述的方法。
图2示出了本申请实施例所提供的一种基于数字办公的大数据威胁防护方法的流程图。所述方法有关的流程所定义的方法步骤应用于大数据威胁防护系统10,可以由所述处理器12实现,所述方法包括以下步骤所描述的内容。
STEP101、在收集得到的疑似办公威胁检测报告中涵盖异常办公主题和风险互动记录的基础上,对疑似办公威胁检测报告中的目标异常办公主题描述内容进行异常办公主题挖掘操作,得到相关的目标异常办公主题分布标签。
在本申请实施例中,异常办公主题和风险互动记录是从属关系,比如异常办公主题可以理解为相应风险互动记录的总结,而风险互动记录可以理解为异常办公主题的内容扩展情况。
STEP102、对疑似办公威胁检测报告中的办公进程描述内容进行风险互动记录挖掘操作,得到不低于一个风险互动记录分布标签;其中,目标异常办公主题描述内容为经办公进程描述内容中抽取出的异常办公主题衍生内容。
在本申请实施例中,大数据威胁防护系统可以确定疑似办公威胁检测报告,并在确定疑似办公威胁检测报告包括异常办公主题和风险互动记录的基础上,对疑似办公威胁检测报告进行异常办公主题挖掘操作和风险互动记录挖掘操作。
可以理解,疑似办公威胁检测报告可以理解为通过描述内容爬取模块(例如:描述内容爬取线程)如网络爬虫,进行不断爬取得到的当前办公进程描述内容和目标异常办公主题描述内容;疑似办公威胁检测报告也可以理解为是事先通过描述内容爬取模块爬取之后记录在指定存储空间的描述内容信息,或者获得来自其他服务器传输的描述内容信息,本申请实施例对此不作过多限定。
可以理解,疑似办公威胁检测报告包括办公进程描述内容和从办公进程描述内容中抽取出来的异常办公主题衍生内容(可以理解为异常办公主题描述内容)。其中,办公进程描述内容可以理解为经由描述内容爬取线程的爬取区间确定到的当前办公进程下全部服务器以及办公终端的办公进程全局信息。异常办公主题描述内容可以理解为通过描述内容爬取线程爬取到的当前办公进程中不同办公终端的异常办公主题局部信息。办公进程描述内容中存在一些冗余内容或者是异常办公主题变化状态的差异性较大的异常办公主题描述内容,因此,可以从这些异常办公主题描述内容中选择一些价值相对较高的目标异常办公主题描述内容。
在本申请实施例中,大数据威胁防护系统可以设置网络爬虫和爬取计时模块,网络爬虫可以经由爬取计时模块设置的内容爬取时段对当前办公进程进行描述内容爬取处理,如2min爬取一次,获得当前办公进程对应的办公进程全局信息。
本申请实施例中,大数据威胁防护系统先通过网络爬虫对当前办公进程进行爬取处理,获得办公进程全局信息,大数据威胁防护系统可以基于传统异常办公主题爬取过程,包括异常办公主题检测、异常办公主题量化特征指标检测、异常办公主题特征识别程度分析、异常办公主题描述内容评价解析等过程从办公进程全局信息中选择出目标异常办公主题描述内容。
可以理解的是,由于不同的状态和办公需求的差异,当前办公进程描述内容可以为仅存在异常办公主题的描述内容,也可以为存在包含异常办公主题事件的完整风险互动记录的描述内容,甚至于不包含异常办公主题事件的风险互动记录描述内容。在本申请实施例中,大数据威胁防护系统可以对收集得到的疑似办公威胁检测报告进行解析,以判断收集得到的疑似办公威胁检测报告是既涵盖异常办公主题也涵盖风险互动记录,还是说只包括异常办公主题。
在本申请实施例中,在大数据威胁防护系统确定疑似办公威胁检测报告中既涵盖异常办公主题同时也涵盖风险互动记录,简单地理解,当前爬取到的办公进程描述内容中存在完整的风险互动记录的基础上,大数据威胁防护系统可以通过对目标异常办公主题描述内容和办公进程描述内容的挖掘操作,得到目标异常办公主题分布标签和办公进程描述内容中的不低于一个风险互动记录的分布标签。
在一种可独立实施的实施例中,大数据威胁防护系统可以将目标异常办公主题描述内容传入设定异常办公主题挖掘网络进行异常办公主题挖掘操作,进而获得目标异常办公主题描述内容对应的目标异常办公主题分布标签;其中,该异常办公主题分布标签可以理解为异常办公主题的定位约束条件。进一步地,该异常办公主题分布标签还可以理解为异常办公主题的事件量化特征指标。
对于一些可独立实施的设计思路而言,大数据威胁防护系统还可以将办公进程描述内容传入设定风险互动记录挖掘网络进行风险互动记录挖掘操作,进而获得风险互动记录分布标签。可以理解办公进程描述内容中存在不低于一个风险互动记录的分布标签。
在本申请实施例中,分布标签用于对异常办公主题和/或风险互动记录进行定位和标记,便于后续快速准确地确定或者调用对应的异常办公主题和/或风险互动记录。
STEP103、从办公进程描述内容中确定出与目标异常办公主题描述内容的目标异常办公主题分布标签绑定的目标风险互动记录分布标签。
在本申请实施例中,大数据威胁防护系统在经对目标异常办公主题描述内容进行异常办公主题挖掘操作获得目标异常办公主题描述内容对应的目标异常办公主题分布标签,以及对办公进程描述内容进行风险互动记录挖掘操作得到不低于一个风险互动记录分布标签之后,大数据威胁防护系统可以对目标异常办公主题描述内容与办公进程描述内容进行异常办公主题与风险互动记录的相关性挖掘,以实现从办公进程描述内容中确定出与目标异常办公主题描述内容对应的目标异常办公主题分布标签绑定的目标风险互动记录分布标签。
在本申请实施例中,异常办公主题与风险互动记录的相关性挖掘可以理解为从办公进程描述内容中的不低于一个分布标签中,搜索与目标异常办公主题分布标签指向相同目标办公终端的目标风险互动记录分布标签。可以理解,相同目标办公终端可以为相同办公终端。简单地理解,目标异常办公主题分布标签与目标风险互动记录分布标签是分别对应相同办公终端的异常办公主题和风险互动记录。
在一种可独立实施的实施例中,在分布标签为异常办公主题定位约束条件或者风险互动记录定位约束条件中的量化特征指标(可以理解为关键点)时,大数据威胁防护系统可以基于目标异常办公主题分布标签对应的异常办公主题定位约束条件与每一风险互动记录分布标签对应的风险互动记录定位约束条件之间的约束条件相关性进行异常办公主题和风险互动记录的相关性挖掘(关联性分析),以确定出与目标异常办公主题分布标签是对应于相同办公终端的目标风险互动记录分布标签。
在另一种可独立实施的实施例中,在分布标签为异常办公主题事件的量化特征指标或者风险互动记录内容的量化特征指标时,大数据威胁防护系统可以基于目标异常办公主题分布标签对应的异常办公主题与每一风险互动记录分布标签对应的风险互动记录之间的事件量化配对结果进行异常办公主题和风险互动记录的相关性挖掘,以确定出与目标异常办公主题分布标签是对应于相同办公终端的目标风险互动记录分布标签。
STEP104、结合与目标异常办公主题描述内容的目标异常办公主题分布标签绑定的目标风险互动记录分布标签,从办公进程描述内容中抽取出目标异常办公主题描述内容绑定的目标风险互动记录描述内容;其中,目标异常办公主题描述内容与目标风险互动记录描述内容对应相同目标办公终端的异常办公主题和风险互动记录。
在本申请实施例中,大数据威胁防护系统在实施异常办公主题和风险互动记录的相关性挖掘,从办公进程描述内容中确定出与目标异常办公主题描述内容对应的目标异常办公主题分布标签指向相同办公终端的目标风险互动记录分布标签之后,可以进一步基于该目标风险互动记录分布标签从办公进程描述内容中抽取出来与目标异常办公主题描述内容指向相同办公终端的目标风险互动记录描述内容。
对于一种可独立实施的技术方案而言,STEP104所记录的结合与目标异常办公主题描述内容的目标异常办公主题分布标签绑定的目标风险互动记录分布标签,从办公进程描述内容中抽取出目标异常办公主题描述内容绑定的目标风险互动记录描述内容,具体还可以通过如下STEP104a和STEP104b进行说明。
STEP104a、结合与目标异常办公主题描述内容的目标异常办公主题分布标签绑定的目标风险互动记录分布标签,确定在办公进程描述内容中对应的目标风险互动记录区分条件。
STEP104b、基于目标风险互动记录区分条件对办公进程描述内容进行描述内容抽取处理,得到与目标异常办公主题描述内容绑定的目标风险互动记录描述内容。
在本申请实施例中,目标风险互动记录分布标签可以理解为风险互动记录定位约束条件中的量化特征指标(特征信息或者特征点)。基于此,大数据威胁防护系统可以基于目标风险互动记录分布标签确定风险互动记录定位约束条件,并基于该风险互动记录定位约束条件对办公进程描述内容进行描述内容抽取处理,例如:描述内容截取处理,从而得到与目标风险互动记录描述内容。可以理解,目标异常办公主题描述内容与目标风险互动记录描述内容分别对应相同办公终端的异常办公主题和风险互动记录。
实施上述STEP101-STEP104所记录的技术方案,在通过描述内容爬取获得当前办公进程中的目标异常办公主题局部信息和对应的办公进程全局信息之后,提高对描述内容信息的挖掘处理,在其描述内容信息包括异常办公主题风险互动记录基础上,对目标异常办公主题局部信息与办公进程全局信息进行异常办公主题风险互动记录的相关性挖掘,从办公进程全局信息中抽取出与目标异常办公主题局部信息指向相同目标办公终端的风险互动记录描述内容。可见,在本申请中,在不更新已有的威胁防护策略架构的基础上,灵活准确地进行异常办公主题风险互动记录的相关性挖掘,进而得到与异常办公主题的局部爬取信息指向相同办公终端的风险互动记录局部信息,这样一来,能够减少不必要的威胁防护处理负荷开销,并且通过上述方式能够灵活准确地实现相同目标办公终端的异常办公主题和风险互动记录的匹配和绑定,从而为后续的威胁防护分析提供尽可能完整丰富的数据基础,提高后续威胁防护应对的可靠性和针对性。
对于一种可独立实施的技术方案而言,大数据威胁防护系统结合与目标异常办公主题描述内容的目标异常办公主题分布标签绑定的目标风险互动记录分布标签,从办公进程描述内容中抽取出目标异常办公主题描述内容绑定的目标风险互动记录描述内容之后,该大数据威胁防护方法具体还可以包括如下STEP105和STEP106。
STEP105、对于目标异常办公主题描述内容和与目标异常办公主题描述内容绑定的目标风险互动记录描述内容,确定目标异常办公主题描述内容的异常办公主题定位情况和目标风险互动记录描述内容的风险互动记录定位情况。
在本申请实施例中,异常办公主题定位情况包括目标异常办公主题分布标签、异常办公主题语义(特征值)以及异常办公主题元素(属性);风险互动记录定位情况包括目标风险互动记录分布标签、风险互动记录语义以及风险互动记录元素。
STEP106、为目标异常办公主题描述内容和对应的异常办公主题定位情况、目标风险互动记录描述内容和对应的风险互动记录定位情况分别生成对应相同目标办公终端的显著性区分信息,以对异常办公主题定位情况和风险互动记录定位情况进行绑定。
在本申请实施例中,大数据威胁防护系统可以对目标异常办公主题描述内容和目标风险互动记录描述内容进行元素和语义挖掘操作,以得到目标异常办公主题描述内容的元素和异常办公主题语义、目标风险互动记录描述内容的元素和风险互动记录语义。
在一种可独立实施的实施例中,异常办公主题语义挖掘时可以是对于异常办公主题事件的部分显著内容块进行关键内容挖掘,例如:异常办公主题描述内容语义挖掘时的显著内容块可以是异常办公主题事件的量化特征指标,对应的异常主题内容块可以是异常办公主题事件上这些量化特征指标对应的关键内容。
可以理解,大数据威胁防护系统对目标异常办公主题描述内容进行量化特征指标的挖掘操作,得到对应的异常办公主题事件上的描述向量之后,可以基于该异常办公主题事件上的描述向量,实现对目标异常办公主题描述内容对应的异常办公主题事件的元素解析处理,进而得到相关的异常办公主题元素;此外,还可以基于这些异常主题内容块创建对应的异常办公主题语义。
在另一种可独立实施的实施例中,风险互动记录语义挖掘时可以是对于风险互动记录上的一些显著内容块进行关键内容挖掘,如风险互动记录语义挖掘时的显著内容块(显著特征信息集)可以是风险互动记录上的量化特征指标,对应的显著互动内容块可以是风险互动记录上包括异常办公主题事件的量化特征指标和风险互动记录内容的量化特征指标在内的这些量化特征指标对应的描述向量。
可以理解,大数据威胁防护系统对目标风险互动记录描述内容进行量化特征指标的挖掘操作,得到对应的显著互动内容块之后,可以基于该显著互动内容块,实现对目标风险互动记录描述内容中的风险互动记录进行元素解析处理,进而得到相关的风险互动记录元素;此外,还可以基于这些显著互动内容块创建对应的风险互动记录语义。
在一种可独立实施的实施例中,大数据威胁防护系统可以将以上获得的目标异常办公主题描述内容对应的目标异常办公主题分布标签、异常办公主题元素以及异常办公主题语义作为对应的异常办公主题定位情况;将以上获得的与目标异常办公主题描述内容指向相同办公终端的目标风险互动记录描述内容对应的目标风险互动记录分布标签、风险互动记录元素以及风险互动记录语义作为对应的风险互动记录定位情况。
可以理解,为了提高针对办公终端的安全处理效率,大数据威胁防护系统可以对指向相同办公终端的异常办公主题描述内容和对应的异常办公主题定位情况、风险互动记录描述内容与对应的风险互动记录定位情况进行绑定。
可以理解的是,办公终端的显著性区分信息是不重复的,在本申请实施例中,大数据威胁防护系统可以采用显著性区分信息对指向相同办公终端的异常办公主题描述内容和对应的异常办公主题定位情况、风险互动记录描述内容与对应的风险互动记录定位情况进行绑定。
在一种可独立实施的实施例中,可以为异常办公主题描述内容还有对应的异常办公主题定位情况创建对应的显著性区分信息,例如:办公终端terminal_1的显著性区分信息为T1;也可以为与异常办公主题描述内容绑定的风险互动记录描述内容以及该风险互动记录描述内容对应的风险互动记录定位情况创建对应的显著性区分信息也为T1,实现了基于相同办公终端terminal_1的显著性区分信息对异常办公主题定位情况与风险互动记录定位情况进行绑定。
在另一种可独立实施的实施例中,还可以为异常办公主题描述内容还有对应的异常办公主题定位情况创建对应的能够反映为异常办公主题数据的显著性区分信息,如AT1,相应的,为与异常办公主题描述内容绑定的风险互动记录描述内容以及该风险互动记录描述内容对应的风险互动记录定位情况创建对应的能够反映为风险互动记录数据的显著性区分信息为BT1,两组数据对应不同类别且对应相同显著性区分信息,不仅实现了基于不同区分型关键词A或B对数据进行有效区分,同时也实现了基于相同办公终端terminal_1的显著性区分信息对异常办公主题定位情况与风险互动记录定位情况进行绑定。
由此,在本申请实施例中,使用相同的显著性区分信息对指向相同办公终端的异常办公主题局部信息和对应的异常办公主题定位情况、风险互动记录局部信息和对应的风险互动记录定位情况进行绑定。能够有效提高对办公终端的信息处理。
对于一种可独立实施的技术方案而言,STEP103所记录的从办公进程描述内容中确定出与目标异常办公主题描述内容的目标异常办公主题分布标签绑定的目标风险互动记录分布标签,具体可以通过如下STEP103a和103b进行说明。
STEP103a、将目标异常办公主题描述内容的目标异常办公主题分布标签,经由设定标签变换策略(映射算法)投影至办公进程描述内容中,得到投影后的异常办公主题分布标签。
STEP103b、基于投影后的异常办公主题分布标签和办公进程描述内容中的不低于一个风险互动记录分布标签进行异常办公主题和风险互动记录的绑定操作,得到与目标异常办公主题描述内容的目标异常办公主题分布标签绑定的目标风险互动记录分布标签。
在本申请实施例中,由于经异常办公主题挖掘操作获得的目标异常办公主题描述内容对应的目标异常办公主题分布标签(可以理解为异常办公标签数据),与经风险互动记录挖掘操作获得的办公进程描述内容中的风险互动记录分布标签可能没有出现在同一层面的分布标签下,因此,在进行目标异常办公主题描述内容中的异常办公主题和办公进程描述内容中风险互动记录的相关性挖掘时,需要先将异常办公主题分布标签与风险互动记录分布标签调整至相同描述内容分布标签下。
可以理解,大数据威胁防护系统可以应用描述内容分布标签的标签变换策略可以理解为设定标签变换策略,将目标描述内容对应的目标异常办公主题标签投影至办公进程描述内容中,得到对应的投影后的异常办公主题分布标签。可以理解,投影后的异常办公主题分布标签与办公进程描述内容中的风险互动记录分布标签出现在相同描述内容分布标签下。
在一种可独立实施的实施例中,可以对处于相同描述内容分布标签下的、投影后的异常办公主题分布标签与办公进程描述内容中不低于一个风险互动记录分布标签进行异常办公主题与风险互动记录的相关性挖掘。
对于一种可独立实施的技术方案而言,对上述所描述的进行异常办公主题和风险互动记录绑定的方法具体还可以包括以下STEP103b1-STEP103b3所记录的内容。
STEP103b1、基于投影后的异常办公主题分布标签和每一组风险互动记录分布标签,确定目标异常办公主题定位约束条件和每一风险互动记录定位约束条件的约束条件相关性。
STEP103b2、将不小于第一设定判定值的约束条件相关性确定为目标约束条件相关性。
比如,目标约束条件相关性可以理解为不同约束条件的匹配程度。
STEP103b3、将目标约束条件相关性对应的目标异常办公主题分布标签和目标风险互动记录分布标签进行绑定。
在本申请实施例中,异常办公主题分布标签可以理解为异常办公主题定位约束条件中的量化特征指标。风险互动记录分布标签可以理解为风险互动记录定位约束条件中的量化特征指标。在实际实施时,大数据威胁防护系统可以基于异常办公主题定位约束条件与风险互动记录定位约束条件实现异常办公主题和风险互动记录的相关性挖掘,进而从办公进程描述内容中的不低于一个风险互动记录分布标签中,确定出与目标异常办公主题分布标签绑定的目标风险互动记录分布标签。简单地理解,目标异常办公主题分布标签与目标风险互动记录分布标签是指向相同办公终端的,分别对应相同办公终端的异常办公主题和风险互动记录。
在一种可独立实施的实施例中,基于投影后的异常办公主题分布标签确定对应的异常办公主题定位约束条件,基于不低于一个风险互动记录分布标签确定出不低于一个风险互动记录定位约束条件,基于异常办公主题定位约束条件和风险互动记录定位约束条件之间的匹配系数进行异常办公主题和风险互动记录的相关性挖掘。
在本申请实施例中,约束条件相关性可以通过异常办公主题定位约束条件与风险互动记录定位约束条件的差异化分析结果进行表达,第一设定判定值为事先设定的反映异常办公主题和风险互动记录绑定的匹配系数判定值。
进一步地,可以将不小于设定的匹配系数判定值的约束条件相关性确定为目标约束条件相关性,并将与之对应的一风险互动记录分布标签确定为与目标异常办公主题分布标签绑定的目标风险互动记录分布标签。其中,在存在多个不小于设定的匹配系数判定值的约束条件相关性的基础上,将约束条件相关性最大值对应的一风险互动记录分布标签确定为目标风险互动记录分布标签。
在本申请实施例中,基于异常办公主题定位约束条件与风险互动记录定位约束条件之间的约束条件相关性进行异常办公主题和风险互动记录的相关性挖掘,能够准确获得指向相同办公终端的异常办公主题分布标签和风险互动记录分布标签。
对于一种可独立实施的技术方案而言,STEP103所记录的从办公进程描述内容中确定出与目标异常办公主题描述内容的目标异常办公主题分布标签绑定的目标风险互动记录分布标签,具体还可以包括如下STEP103b4-STEP103b6所记录的内容。
STEP103b4、基于投影后的异常办公主题分布标签和每一组风险互动记录分布标签进行目标异常办公主题与每一风险互动记录的配对,得到量化配对结果。
STEP103b5、将不小于第二设定判定值的量化配对结果确定为目标量化配对结果。
STEP103b6、将目标量化配对结果对应的目标异常办公主题分布标签和目标风险互动记录分布标签进行绑定。
在本申请实施例中,异常办公主题分布标签可以立即为异常办公主题事件的量化特征指标,相应的,风险互动记录量化特征指标包括异常办公主题事件的量化特征指标和风险互动记录内容的量化特征指标。
可以理解,大数据威胁防护系统可以基于异常办公主题的量化特征指标与风险互动记录的量化特征指标实现异常办公主题和风险互动记录的相关性挖掘,进而从办公进程描述内容中的不低于一个风险互动记录分布标签中,确定出与目标异常办公主题分布标签绑定的目标风险互动记录分布标签。简单地理解,目标异常办公主题分布标签与目标风险互动记录分布标签是指向相同办公终端的,分别对应相同办公终端的异常办公主题和风险互动记录。
在本申请实施例中,基于投影后的异常办公主题分布标签确定对应的异常办公主题的量化特征指标,基于不低于一个风险互动记录分布标签确定出不低于一个风险互动记录对应的风险互动记录的量化特征指标,基于异常办公主题的量化特征指标和风险互动记录的量化特征指标的量化配对结果进行异常办公主题和风险互动记录的相关性挖掘。
在本申请实施例中,第二设定判定值为事先设定的反映异常办公主题和风险互动记录绑定的配对判定值。例如,量化配对结果可以是对异常办公主题与风险互动记录的配对结果进行评估后的值,如量化配对结果为85分、96分等,设定的配对判定值可以是99分,简单地理解,反映异常办公主题和风险互动记录绑定的评估值为99分。
可以理解,在基于异常办公主题的量化特征指标和风险互动记录的量化特征指标进行异常办公主题和风险互动记录的相关性配对时,可以确定异常办公主题的量化特征指标与每一风险互动记录的量化特征指标的量化配对结果,并将该量化配对结果与设定的配对判定值进行对比,进而基于对比结果确定异常办公主题和风险互动记录的配对结果。
可以理解,可以将不小于设定的配对判定值的量化配对结果确定为目标量化配对结果,并将与之对应的一风险互动记录分布标签确定为与目标异常办公主题分布标签绑定的目标风险互动记录分布标签。其中,在存在多个不小于设定的配对判定值的量化配对结果的基础上,将最大量化配对结果对应的一风险互动记录分布标签确定为目标风险互动记录分布标签。
在本申请实施例中,基于异常办公主题的量化特征指标与风险互动记录的量化特征指标之间的量化配对结果进行异常办公主题和风险互动记录的相关性挖掘,能够准确获得指向相同办公终端的异常办公主题分布标签和风险互动记录分布标签。
对于一种可独立实施的技术方案而言,该大数据威胁防护方法具体还可以包括以下步骤201-步骤203所描述的技术方案。
步骤201、如果疑似办公威胁检测报告中没有涵盖风险互动记录,对疑似办公威胁检测报告中的目标异常办公主题描述内容进行异常办公主题挖掘操作,得到相关的异常办公主题分布标签。
步骤202、对目标异常办公主题描述内容分别进行特征识别程度分析和异常办公主题状态分析,得到目标异常办公主题描述内容对应的特征识别程度和目标异常办公主题描述内容中异常办公主题的变化状态。
步骤203、对目标异常办公主题描述内容进行显著内容块挖掘,得到对应的异常主题内容块,并基于异常主题内容块对异常办公主题描述内容进行元素解析,得到对应的异常办公主题元素。
步骤204、基于异常主题内容块创建对应的异常办公主题语义。
在本申请实施例中,如果大数据威胁防护系统在确定出疑似办公威胁检测报告仅包括异常办公主题,那么表明当前爬取到的办公进程描述内容中并无存在风险互动记录。此时,大数据威胁防护系统可以仅对目标异常办公主题描述内容进行异常办公主题挖掘操作。
在本申请实施例中,可以将异常办公主题描述内容传入设定异常办公主题挖掘网络进行异常办公主题挖掘操作,进而获得目标异常办公主题描述内容对应的目标异常办公主题分布标签;其中,该异常办公主题分布标签可以为异常办公主题定位约束条件即异常办公主题包围盒上的量化特征指标;该异常办公主题分布标签还可以为异常办公主题事件的量化特征指标。
在一种可独立实施的实施例中,可以对目标异常办公主题描述内容进行特征识别程度分析(可以理解为对不清晰内容进行分析),得到目标异常办公主题描述内容对应的异常办公主题特征识别程度值,以及对目标异常办公主题描述内容进行异常办公主题状态分析处理,得到异常办公主题的变化状态值。
在本申请实施例中,可以将异常办公主题分布标签、异常办公主题元素、异常办公主题语义以及异常办公主题特征识别程度、异常办公主题的变化状态作为异常办公主题定位情况。
在本申请实施例中,在通过描述内容爬取获得当前办公进程中的目标异常办公主题局部信息和对应的办公进程全局信息之后,提高对描述内容信息的挖掘处理,在挖掘出疑似办公威胁检测报告只包括异常办公主题的基础上,对异常办公主题描述内容进行挖掘操作,获得异常办公主题定位情况,能够针对性地实现常办公主题定位情况的挖掘处理,以保障后续威胁防护处理的可靠性。
除此之外,对于一些可独立实施的设计思路而言,在从所述办公进程描述内容中抽取出所述目标异常办公主题描述内容绑定的目标风险互动记录描述内容之后,该方法还可以包括以下内容:通过目标风险互动记录描述内容确定目标远程协作办公事项,根据不同的办公会话大数据确定对所述目标远程协作办公事项的协作办公安全评价分析;根据协作办公安全评价分析结果生成对应的办公信息风控策略。
在本申请实施例中,可以从目标风险互动记录描述内容中定位满足预先设定的一系列要求(比如时段要求、办公对象要求、办公地区要求等)的目标远程协作办公事项,然后实现对应的协作办公安全评价,进而生成相应的办公信息风控策略。
除此之外,对于一些可独立实施的设计思路而言,根据不同的办公会话大数据确定对所述目标远程协作办公事项的协作办公安全评价分析,可以通过以下实施方式实现。
步骤11、确定目标远程协作办公事项和第一办公会话大数据,目标远程协作办公事项对应不少于一个办公协助参与方,第一办公会话大数据的爬取节点为目标远程协作办公事项的完成节点。
本申请实施例中,目标远程协作办公事项涵盖如下内容:目标远程协作办公事项的完成节点、办公协助参与方列表、办公协助发起方列表,其中,办公协助参与方列表对应不少于一个办公协助参与方,办公协助发起方列表对应不少于一个办公协助发起方。进一步地,第一爬取节点可以理解为办公会话大数据的采集节点/采集阶段,目标远程协作办公事项的完成节点可以理解为相关事项处理完成之后的节点或者阶段。
可以理解,办公协助参与方列表可以理解为不少于一组办公会话大数据,办公协助发起方列表也可以理解为不少于一组办公会话大数据。比如:目标远程协作办公事项的办公协助参与方列表包括办公协助参与方assistance_A的办公会话大数据,目标远程协作办公事项的办公协助发起方列表包括办公协助发起方request_B的办公会话大数据和办公协助发起方request_C的办公会话大数据。可以理解,目标远程协作办公事项的办公协助参与方包括办公协助参与方assistance_A。目标远程协作办公事项的办公协助发起方包括办公协助发起方request_B和办公协助发起方request_C。
本申请实施例中,协作办公业务日志的爬取节点可以理解为爬取协作办公业务日志的网络爬虫所对应的激活节点。举例而言:第一办公会话大数据可以通过激活的网络爬虫Web_Crawler_1爬取得到,网络爬虫Web_Crawler_1的节点可以理解为第一办公会话大数据的爬取节点。协作办公业务日志的爬取节点还可以理解为协作办公业务日志所对应的办公环境的办公活跃阶段。比如:第一办公会话大数据由网络爬虫Web_Crawler_1对办公环境office_circumstances爬取协作办公业务日志得到,办公环境office_circumstances的节点可以理解为第一办公会话大数据的爬取节点。
举例而言,第一办公会话大数据由神经网络模型爬取得到,第一办公会话大数据的爬取节点为该神经网络模型的节点。第一办公会话大数据的爬取节点为完成节点,即爬取第一办公会话大数据的神经网络模型的节点为完成节点。
在本申请实施例中,确定目标远程协作办公事项的步骤和确定第一办公会话大数据的步骤可以异步实施,也可以同步实施。比如:大数据办公服务器可先确定目标远程协作办公事项,再确定第一办公会话大数据。再比如:大数据办公服务器可先确定第一办公会话大数据,再确定目标远程协作办公事项。再比如:大数据办公服务器在确定目标远程协作办公事项的过程中确定第一办公会话大数据,或在确定第一办公会话大数据的过程中确定目标远程协作办公事项。
步骤12、确定不少于一组第二办公会话大数据,上述不少于一组第二办公会话大数据的爬取节点为完成节点,不少于一组第二办公会话大数据的数字签名与第一办公会话大数据的数字签名存在差异。
本申请实施例中,不少于一组第二办公会话大数据可以涵盖一组第二办公会话大数据,也可以涵盖两组或两组以上第二办公会话大数据。第一办公会话大数据的数字签名(可以理解为时间戳)与不少于一组第二办公会话大数据的数字签名存在差异,即第一办公会话大数据的爬取时段与其中一组第二办公会话大数据的爬取时段皆存在差异。比如:若不少于一组第二办公会话大数据包括协作办公业务日志journal_1,那么第一办公会话大数据的数字签名与协作办公业务日志journal_1的数字签名存在差异。又比如:若不少于一组第二办公会话大数据包括协作办公业务日志journal_1和协作办公业务日志journal_2,那么第一办公会话大数据的数字签名与协作办公业务日志journal_1的数字签名存在差异,且第一办公会话大数据的数字签名与协作办公业务日志journal_2的数字签名存在差异。
在本申请实施例中,不少于一组第二办公会话大数据的爬取节点皆为完成节点,即其中一组第二办公会话大数据的节点皆是完成节点。不少于一组第二办公会话大数据中其中一组办公会话大数据的爬取时段,与第一办公会话大数据的爬取时段之间的时段差异均小于第一设定时段差值。比如:第一设定时段差值为4min,第一办公会话大数据的爬取时段为Crawling period_1,不少于一组第二办公会话大数据包括协作办公业务日志journal_1和协作办公业务日志journal_2。那么,协作办公业务日志journal_1的爬取时段与Crawling period_1之间的时段差异小于4min,且协作办公业务日志journal_2的爬取时段与Crawling period_1之间的时段差异小于4min。
可以理解,不少于一组第二办公会话大数据由神经网络模型爬取得到,不少于一组第二办公会话大数据的爬取节点为该神经网络模型的节点。不少于一组第二办公会话大数据的爬取节点为完成节点,即爬取不少于一组第二办公会话大数据的神经网络模型的触发节点为完成节点。
步骤13、在确定上述第一办公会话大数据中的办公会话终端包括不少于一个办公协助参与方中的一个的基础上,确定目标远程协作办公事项是否符合办公信息安全指标,得到安全分析情况,办公信息安全指标包括:上述不少于一组第二办公会话大数据包含目标远程协作办公事项的不少于一个办公协助发起方。
在本申请实施例中,第一办公会话大数据中的办公会话终端对应不少于一个办公协助参与方的一个,则表明第一办公会话大数据中的办公会话终端可以为办公协助参与方,即目标远程协作办公事项的办公协助参与方已匹配目标远程协作办公事项的完成节点,即目标远程协作办公事项已完成。因此,大数据办公服务器在确定第一办公会话大数据中的办公会话终端对应不少于一个办公协助参与方中的一个的基础上,确定目标远程协作办公事项是否符合办公信息安全指标,得到安全分析情况。其中,安全分析情况包括目标远程协作办公事项符合办公信息安全指标或目标远程协作办公事项不符合办公信息安全指标。
可以理解,办公信息安全指标包括不少于一组第二办公会话大数据包括目标远程协作办公事项的不少于一个办公协助发起方,即不少于一组第二办公会话大数据包括全部办公协助发起方的办公会话大数据。
在本申请实施例中,大数据办公服务器通过确定不少于一组第二办公会话大数据中是否包含不少于一个办公协助参与方,确定目标远程协作办公事项是否符合办公信息安全指标。大数据办公服务器在确定第一办公会话大数据中的办公会话终端对应不少于一个办公协助参与方中的一个之前,确定不少于一组第二办公会话大数据。
以一些示例性的角度来看待,办公协助参与方向大数据办公服务器传入完成目标远程协作办公事项的请求,大数据办公服务器在识别到该请求后,响应网络爬虫爬取协作办公业务日志。大数据办公服务器广播“请办公协助参与方进行办公会话解析”的引导消息M1,并将网络爬虫在输出引导消息M1后爬取到的办公会话大数据作为第一办公会话大数据。在爬取完第一办公会话大数据后,广播“请办公协助发起方进行办公会话解析”的引导消息M2,并将网络爬虫在输出引导消息M2后爬取到的不少于一组办公会话大数据作为不少于一组第二办公会话大数据。
以另一些示例性的角度来看待,办公协助参与方向神经网络模型传入结束目标远程协作办公事项的请求,神经网络模型在识别到该请求后,响应网络爬虫爬取协作办公业务日志。神经网络模型广播“请办公协助参与方进行办公会话解析”的引导消息M3,并将网络爬虫在输出引导消息M3后爬取到的办公会话大数据作为第一办公会话大数据。在爬取完第一办公会话大数据后,广播“请办公协助发起方进行办公会话解析”的引导消息M4,并将网络爬虫在输出引导消息M4后爬取到的不少于一组办公会话大数据作为不少于一组第二办公会话大数据。神经网络模型将第一办公会话大数据和不少于一组第二办公会话大数据下发至大数据办公服务器。
对于另一些可能的实施方式而言,大数据办公服务器在确定第一办公会话大数据中的办公会话终端对应不少于一个办公协助参与方中的一个的基础上,确定不少于一组第二办公会话大数据。
以一些示例性的角度来看待,办公协助参与方向大数据办公服务器传入完成目标远程协作办公事项的请求,大数据办公服务器在识别到该请求后,响应网络爬虫爬取协作办公业务日志。大数据办公服务器广播“请办公协助参与方进行办公会话解析”的引导消息M5,并将网络爬虫在输出引导消息M5后爬取到的办公会话大数据作为第一办公会话大数据。在爬取完第一办公会话大数据后,对第一办公会话大数据进行办公会话解析,并在确定第一办公会话大数据中的办公会话终端对应不少于一个办公协助参与方中的一个的基础上,广播“请办公协助发起方进行办公会话解析”的引导消息M6,并将网络爬虫在输出引导消息M6后爬取到的不少于一组办公会话大数据作为不少于一组第二办公会话大数据。
以另一些示例性的角度来看待,办公协助参与方向神经网络模型传入完成目标远程协作办公事项的请求,大数据办公服务器在识别到该请求后,响应网络爬虫爬取协作办公业务日志。大数据办公服务器广播“请办公协助参与方进行办公会话解析”的引导消息M7,并将网络爬虫在输出引导消息M7后爬取到的不少于一组办公会话大数据作为不少于一组第二办公会话大数据。在爬取完不少于一组第二办公会话大数据后,广播“请办公协助参与方进行办公会话解析”的引导消息M8,并将网络爬虫在输出引导消息M8后爬取到的办公会话大数据作为第一办公会话大数据。
可以理解,神经网络模型在爬取完第一办公会话大数据和不少于一组第二办公会话大数据后,将第一办公会话大数据和下发至大数据办公服务器。大数据办公服务器在接收到神经网络模型下发的第一办公会话大数据后,对第一办公会话大数据进行办公会话解析,并在确定第一办公会话大数据中的办公会话终端对应不少于一个办公协助参与方中的一个的基础上,向神经网络模型下发第一解析完成请求。神经网络模型在识别第一解析完成请求后,将不少于一组第二办公会话大数据下发至大数据办公服务器。
此外,办公信息安全指标还可以涵盖对办公协助参与方的操作行为的安全判断指标,比如操作时段、操作类型、操作内容等,本申请实施例不作限制。
步骤14、在安全分析情况包括目标远程协作办公事项符合办公信息安全指标的基础上,确定目标远程协作办公事项不存在信息安全风险。
在本申请实施例中,目标远程协作办公事项符合办公信息安全指标,即不少于一组第二办公会话大数据包含目标远程协作办公事项的不少于一个办公协助发起方,则表明办公协助发起方已全部匹配目标远程协作办公事项的完成节点,进而确定目标远程协作办公事项不存在信息安全风险。若大数据办公服务器确定不少于一组第二办公会话大数据没有涵盖目标远程协作办公事项的不少于一个办公协助发起方,即不少于一组第二办公会话大数据没有涵盖所有办公协助发起方,确定目标远程协作办公事项不符合办公信息安全指标,即确定目标远程协作办公事项存在信息安全风险。
可以理解的是,上述技术方案侧重于通过分析办公协助发起方和办公协助参与方的匹配关系实现办公信息安全检测,这样能够从特殊维度快速检测办公协助参与方是否存在异常协作参与行为,从而尽可能避免个别办公协助参与方通过表面的办公协作参与而进行办公信息入侵操作等风险行为。
实施步骤11-步骤14所记录的技术方案,大数据办公服务器通过对第一办公会话大数据进行办公会话解析,确定第一办公会话大数据中的办公会话终端是否为办公协助参与方。在确定第一办公会话大数据中的办公会话终端为办公协助参与方的基础上,确定办公协助参与方已到目标远程协作办公事项的完成节点,进而通过对不少于一组第二办公会话大数据进行办公会话解析,确定不少于一个办公协助发起方是否匹配完成节点。由此可以通过对不少于一个办公协助发起方的协作办公完成情况实现对目标远程协作办公事项的办公信息安全分析,减少不必要的资源开销,同时尽可能确保协作办公安全分析的效率和可信度。
对于一种可独立实施的技术方案而言,大数据办公服务器在步骤13所记录的确定目标远程协作办公事项是否符合办公信息安全指标,得到安全分析情况之前,该方法具体还可以涵盖如下步骤A:步骤A、确定实施目标远程协作办公事项所需要的第一办公资源。
在本申请实施例中,实施目标远程协作办公事项所需要的第一办公资源可以理解为实施目标远程协作办公事项已使用的办公资源。比如:目标远程协作办公事项已完成实施,那么完成实施的目标远程协作办公事项所需要的第一办公资源为完成实施的目标远程协作办公事项所需要的第一办公资源。其中,第一办公资源可以是时间资源。
在一种确定实施目标远程协作办公事项所需要的第一办公资源的实施例中,大数据办公服务器接收办公用户通过输入控件添加的实施目标远程协作办公事项所需要的第一办公资源。
在另一种确定实施目标远程协作办公事项所需要的第一办公资源的实施例中,大数据办公服务器接收经过授权的第三方设备下发的实施目标远程协作办公事项所需要的第一办公资源。
在大数据办公服务器实施上述步骤A所描述的确定实施目标远程协作办公事项所需要的第一办公资源的基础上,办公信息安全指标具体还可以涵盖如下内容:实施目标远程协作办公事项所需要的第一办公资源(所需要的第一办公资源可以理解为所花费的时间)小于目标远程协作办公事项的第一资源阈值(可以理解为实施时段长度)。
本申请实施例中,目标远程协作办公事项的第一资源阈值可以理解为判断实施目标远程协作办公事项是否超过约定时间限制的根据。可以理解,实施目标远程协作办公事项所需要的第一办公资源小于目标远程协作办公事项的第一资源阈值,表明实施目标远程协作办公事项未超过约定时间限制;实施目标远程协作办公事项所需要的第一办公资源不小于目标远程协作办公事项的第一资源阈值,说明实施目标远程协作办公事项已超过约定时间限制。进一步地,实施目标远程协作办公事项未超过约定时间限制,说明目标远程协作办公事项不存在信息安全风险。
在步骤A所描述的确定实施目标远程协作办公事项所需要的第一办公资源中,大数据办公服务器在确定不少于一组第二办公会话大数据对应不少于一个办公协助发起方,且实施目标远程协作办公事项所需要的第一办公资源小于目标远程协作办公事项的第一资源阈值的基础上,确定目标远程协作办公事项符合办公信息安全指标,即确定目标远程协作办公事项不存在信息安全风险。否则,大数据办公服务器确定不符合办公信息安全指标,即确定目标远程协作办公事项存在信息安全风险。
对于一种可独立实施的技术方案而言,大数据办公服务器在步骤A所描述的确定实施所述目标远程协作办公事项所需要的第一办公资源,具体还可以涵盖如下步骤A1和步骤A2所记录的内容。
步骤A1、确定实施目标远程协作办公事项的基础数字签名。
本申请实施例中,基础数字签名可以理解为开始实施目标远程协作办公事项的时序标签。
步骤A2、结合基础数字签名和第一办公会话大数据的数字签名,得到实施目标远程协作办公事项所需要的第一办公资源。
在本申请实施例中,协作办公业务日志的数字签名可以理解为协作办公业务日志的爬取时段。在第一办公会话大数据中的办公会话终端为办公协助参与方的基础上,第一办公会话大数据的爬取时段可以理解为办公协助参与方匹配完成节点的时段。而办公协助参与方匹配完成节点的时段可以理解为目标远程协作办公事项的完成时段,因此第一办公会话大数据的数字签名可以理解为目标远程协作办公事项的完成时段。大数据办公服务器进而可结合基础数字签名和第一办公会话大数据的数字签名,得到完成实施的目标远程协作办公事项所需要的第一办公资源,作为实施目标远程协作办公事项所需要的第一办公资源。
在一种可独立实施的实施例中,大数据办公服务器将基础数字签名至第一办公会话大数据的数字签名之间的时段长度,作为实施目标远程协作办公事项所需要的第一办公资源。
在另一种可独立实施的实施例中,大数据办公服务器确定基础数字签名至第一办公会话大数据的数字签名之间时段长度,并将该时段长度与第一量化时段值的和作为实施目标远程协作办公事项所需要的第一办公资源。比如:基础数字签名至第一办公会话大数据的数字签名之间时段长度为20min,第一量化时段值为4min,那么实施目标远程协作办公事项所需要的第一办公资源为24min。
在又一种可独立实施的实施例中,大数据办公服务器确定基础数字签名至第一办公会话大数据的数字签名之间时段长度,并将该时段长度与第二量化时段值的差作为实施目标远程协作办公事项所需要的第一办公资源。比如:基础数字签名至第一办公会话大数据的数字签名之间时段长度为20min,第二量化时段值为3min,那么实施目标远程协作办公事项所需要的第一办公资源为17min。
对于一种可独立实施的技术方案而言,目标远程协作办公事项的远程协作办公需求对应于目标办公业务状态。本申请实施例中,目标办公业务状态可以理解为任意办公业务状态,比如:目标办公业务状态是跨境业务状态。又比如:目标办公业务状态是省内业务状态。再比如:目标办公业务状态是委托代理办公业务状态。目标远程协作办公事项的远程协作办公需求对应于目标办公业务状态,说明在实施目标远程协作办公事项的过程中,所有办公协助参与方的办公操作行为记录和所有办公协助发起方的办公操作行为记录均应对应于目标办公业务状态。
可以理解,不少于一个办公协助发起方包括目标办公协助发起方,其中,目标办公协助发起方为不少于一个办公协助发起方中的其中一个。基于此,该方法具体还可以涵盖如下步骤B所记录的技术方案。
步骤B、确定目标办公业务状态的第一协作办公业务日志和目标办公协助发起方在第一协作办公业务日志中的第一办公操作行为记录,在第一协作办公业务日志中标记第一办公操作行为记录。
在本申请实施例中,第一协作办公业务日志可以理解为对目标办公业务状态爬取协作办公业务日志得到的协作办公业务日志。比如:若目标办公业务状态为跨境业务状态。通过对跨境业务状态爬取协作办公业务日志得到的协作办公业务日志为第一协作办公业务日志。又比如:目标办公业务状态为省内业务状态。通过对省内业务状态爬取协作办公业务日志得到的协作办公业务日志为第一协作办公业务日志。
本申请实施例中,办公协助发起方在协作办公业务日志中的办公操作行为记录,结合办公协助发起方在目标办公业务状态内的办公操作行为记录确定。可以理解的是,在本申请实施例中,确定第一协作办公业务日志的步骤和确定第一办公操作行为记录的步骤可以异步实施,也可以同步实施。比如:大数据办公服务器可先确定第一协作办公业务日志,再确定第一办公操作行为记录。又比如:大数据办公服务器可先确定第一办公操作行为记录,再确定第一协作办公业务日志。再比如:大数据办公服务器在确定第一协作办公业务日志的过程中确定第一办公操作行为记录,或在确定第一办公操作行为记录的过程中确定第一协作办公业务日志。
可以理解的是,本申请实施例中的目标办公协助发起方仅为示例,不可以理解的是为仅能在第一协作办公业务日志中标记一个办公协助发起方的办公操作行为记录。在实施过程中,大数据办公服务器可在第一协作办公业务日志中标记目标远程协作办公事项中所有办公协助发起方的办公操作行为记录。
除此之外,对于一些可独立实施的设计思路而言,根据协作办公安全评价分析结果生成对应的办公信息风控策略,可以通过以下实施方式实现:在所述安全分析情况涵盖所述目标远程协作办公事项不符合所述办公信息安全指标的基础上,广播信息安全风险警示之后,确定所述目标远程协作办公事项对应的每个办公协助参与方的会话行为特征;通过所述会话行为特征得到所述每个办公协助参与方的异常会话目的;根据所述异常会话目的生成针对所述每个办公协助参与方的办公信息风控策略。
在本申请实施例中,会话行为特征可以通过特征向量的形式表示,异常会话目的可以理解为办公协助参与方的异常办公意图(比如信息窃取、数据破坏等),办公信息风控策略可以理解为针对办公协助参与方的异常行为的拦截机制或者防火墙等。如此,能够在所述目标远程协作办公事项不符合所述办公信息安全指标的基础上进一步挖掘各个办公协助参与方的异常会话目的以生成对应的办公信息风控策略,从而实现针对性的办公信息防护。
除此之外,对于一些可独立实施的设计思路而言,通过所述会话行为特征得到所述每个办公协助参与方的异常会话目的,可以通过以下内容实现:通过所述会话行为特征获取待进行挖掘的目标行为描述集;对所述目标行为描述集中的若干行为描述分别进行访问型行为解析和调用型行为解析,得到访问型行为解析结果集和调用型行为解析结果集;利用第一指定解析结果优化策略,对所述访问型行为解析结果集进行第一解析结果优化操作,得到包括有访问型行为的第一行为描述聚类;利用第二指定解析结果优化策略,对所述调用型行为解析结果集进行第二解析结果优化操作,得到包括有调用型行为的第二行为描述聚类;结合所述第一行为描述聚类和所述第二行为描述聚类进行噪声特征清洗操作,得到所述目标行为描述集中与目标行为相匹配的目标行为描述聚类;所述目标行为包括访问型行为和调用型行为中的至少一种,所述目标行为描述聚类用于对所述目标行为描述集进行挖掘;依据所述目标行为描述聚类确定所述每个办公协助参与方的异常会话目的。
在本申请实施例中,可以将目标行为描述聚类出入到实现完成配置的LSTM以获得LSTM输出的异常会话目的。可以理解的是,通过考虑不同类型的办公行为,能够尽可能完整准确地确定出目标行为描述聚类,从而通过目标行为描述聚类精准且针对性地确定每个办公协助参与方的异常会话目的。
基于上述同样的发明构思,还提供了一种基于数字办公的大数据威胁防护装置20,应用于大数据威胁防护系统10,所述装置包括:
办公主题挖掘模块21,用于在收集得到的疑似办公威胁检测报告中涵盖异常办公主题和风险互动记录的基础上,对疑似办公威胁检测报告中的目标异常办公主题描述内容进行异常办公主题挖掘操作,得到相关的目标异常办公主题分布标签;
互动记录挖掘模块22,用于对疑似办公威胁检测报告中的办公进程描述内容进行风险互动记录挖掘操作,得到不低于一个风险互动记录分布标签;其中,目标异常办公主题描述内容为经办公进程描述内容中抽取出的异常办公主题衍生内容;
分布标签绑定模块23,用于从办公进程描述内容中确定出与目标异常办公主题描述内容的目标异常办公主题分布标签绑定的目标风险互动记录分布标签;
描述内容抽取模块24,用于结合与目标异常办公主题描述内容的目标异常办公主题分布标签绑定的目标风险互动记录分布标签,从办公进程描述内容中抽取出目标异常办公主题描述内容绑定的目标风险互动记录描述内容;其中,目标异常办公主题描述内容与目标风险互动记录描述内容对应相同目标办公终端的异常办公主题和风险互动记录;
在本申请实施例所提供的几个实施例中,应该理解到,所揭露的装置和方法,也可以通过其它的方式实现。以上所描述的装置和方法实施例仅仅是示意性的,例如,附图中的流程图和框图显示了根据本申请的多个实施例的装置、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现方式中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
另外,在本申请各个实施例中的各功能模块可以集成在一起形成一个独立的部分,也可以是各个模块单独存在,也可以两个或两个以上模块集成形成一个独立的部分。
所述功能如果以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,大数据威胁防护系统10,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-OnlyMemory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
以上所述仅为本申请的优选实施例而已,并不用于限制本申请,对于本领域的技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。

Claims (10)

1.一种基于数字办公的大数据威胁防护方法,其特征在于,应用于大数据威胁防护系统,所述方法至少包括:
在收集得到的疑似办公威胁检测报告中涵盖异常办公主题和风险互动记录的基础上,对所述疑似办公威胁检测报告中的目标异常办公主题描述内容进行异常办公主题挖掘操作,得到相关的目标异常办公主题分布标签;对所述疑似办公威胁检测报告中的办公进程描述内容进行风险互动记录挖掘操作,得到不低于一个风险互动记录分布标签;其中,所述目标异常办公主题描述内容为经所述办公进程描述内容中抽取出的异常办公主题衍生内容;
从所述办公进程描述内容中确定出与所述目标异常办公主题描述内容的目标异常办公主题分布标签绑定的目标风险互动记录分布标签;结合所述与所述目标异常办公主题描述内容的目标异常办公主题分布标签绑定的目标风险互动记录分布标签,从所述办公进程描述内容中抽取出所述目标异常办公主题描述内容绑定的目标风险互动记录描述内容;其中,所述目标异常办公主题描述内容与所述目标风险互动记录描述内容对应相同目标办公终端的异常办公主题和风险互动记录。
2.如权利要求1所述的方法,其特征在于,所述方法还包括:
对于所述目标异常办公主题描述内容和与所述目标异常办公主题描述内容绑定的所述目标风险互动记录描述内容,确定所述目标异常办公主题描述内容的异常办公主题定位情况和所述目标风险互动记录描述内容的风险互动记录定位情况;其中,所述异常办公主题定位情况涵盖所述目标异常办公主题分布标签、所述异常办公主题语义以及所述异常办公主题元素;所述风险互动记录定位情况涵盖所述目标风险互动记录分布标签、所述风险互动记录语义以及所述风险互动记录元素;
为所述目标异常办公主题描述内容和对应的所述异常办公主题定位情况、所述目标风险互动记录描述内容和对应的所述风险互动记录定位情况分别生成对应相同目标办公终端的显著性区分信息,以对所述异常办公主题定位情况和所述风险互动记录定位情况进行绑定。
3.如权利要求2所述的方法,其特征在于,所述确定所述目标异常办公主题描述内容的异常办公主题定位情况和所述目标风险互动记录描述内容的风险互动记录定位情况,包括:
对所述目标风险互动记录描述内容进行显著内容块挖掘,得到对应的显著互动内容块,并依据所述显著互动内容块对所述风险互动记录描述内容进行元素解析,得到对应的风险互动记录元素;依据所述显著互动内容块创建对应的风险互动记录语义;
对所述目标异常办公主题描述内容进行显著内容块挖掘,得到对应的异常主题内容块,并依据所述异常主题内容块对所述异常办公主题描述内容进行元素解析,得到对应的异常办公主题元素;依据所述异常主题内容块创建对应的异常办公主题语义。
4.如权利要求1至3任一项所述的方法,其特征在于,所述从所述办公进程描述内容中确定出与所述目标异常办公主题描述内容的目标异常办公主题分布标签绑定的目标风险互动记录分布标签,包括:
将所述目标异常办公主题描述内容的所述目标异常办公主题分布标签,经由设定标签变换策略投影至所述办公进程描述内容中,得到投影后的异常办公主题分布标签;
依据所述投影后的异常办公主题分布标签和所述办公进程描述内容中的不低于一个风险互动记录分布标签进行异常办公主题和风险互动记录的绑定操作,得到与所述目标异常办公主题描述内容的目标异常办公主题分布标签绑定的目标风险互动记录分布标签。
5.如权利要求4所述的方法,其特征在于,所述投影后的异常办公主题分布标签为目标异常办公主题定位约束条件中的量化特征指标,所述风险互动记录分布标签为风险互动记录定位约束条件中的量化特征指标,所述依据所述投影后的异常办公主题分布标签和所述办公进程描述内容中的不低于一个风险互动记录分布标签,进行异常办公主题和风险互动记录的绑定操作,得到与所述目标异常办公主题描述内容的目标异常办公主题分布标签绑定的目标风险互动记录分布标签,包括:
依据所述投影后的异常办公主题分布标签和每一组所述风险互动记录分布标签,确定所述目标异常办公主题定位约束条件和每一所述风险互动记录定位约束条件的约束条件相关性;
将不小于第一设定判定值的约束条件相关性确定为目标约束条件相关性;
将所述目标约束条件相关性对应的所述目标异常办公主题分布标签和所述目标风险互动记录分布标签进行绑定。
6.如权利要求4所述的方法,其特征在于,所述投影后的异常办公主题分布标签为目标异常办公主题的量化特征指标,所述风险互动记录分布标签为风险互动记录的量化特征指标,所述依据所述投影后的异常办公主题分布标签和所述办公进程描述内容中的不低于一个风险互动记录分布标签,进行异常办公主题和风险互动记录的绑定操作,得到与所述目标异常办公主题描述内容的目标异常办公主题分布标签绑定的目标风险互动记录分布标签,包括:
依据所述投影后的异常办公主题分布标签和每一组所述风险互动记录分布标签进行所述目标异常办公主题与每一所述风险互动记录的配对,得到量化配对结果;
将不小于第二设定判定值的量化配对结果确定为目标量化配对结果;
将所述目标量化配对结果对应的所述目标异常办公主题分布标签和所述目标风险互动记录分布标签进行绑定。
7.如权利要求1所述的方法,其特征在于,所述方法还包括:
从云端服务器中确定所述疑似办公威胁检测报告;
检测所述疑似办公威胁检测报告的内容视觉关联情况,得到所述疑似办公威胁检测报告的威胁预测结果;其中,所述威胁预测结果反映所述疑似办公威胁检测报告中涵盖异常办公主题和风险互动记录,或者,反映所述疑似办公威胁检测报告中没有涵盖风险互动记录且涵盖异常办公主题;
所述在收集得到的疑似办公威胁检测报告中涵盖异常办公主题和风险互动记录的基础上,包括:响应于所述威胁预测结果反映所述疑似办公威胁检测报告中涵盖异常办公主题和风险互动记录。
8.如权利要求7所述的方法,其特征在于,所述结合所述与所述目标异常办公主题描述内容的目标异常办公主题分布标签绑定的目标风险互动记录分布标签,从所述办公进程描述内容中抽取出与所述目标异常办公主题描述内容绑定的目标风险互动记录描述内容,包括:
结合所述与所述目标异常办公主题描述内容的目标异常办公主题分布标签绑定的目标风险互动记录分布标签,确定在所述办公进程描述内容中对应的目标风险互动记录区分条件;
依据所述目标风险互动记录区分条件对所述办公进程描述内容进行描述内容抽取处理,得到与所述目标异常办公主题描述内容绑定的所述目标风险互动记录描述内容。
9.如权利要求1所述的方法,其特征在于,所述方法还包括:
如果所述疑似办公威胁检测报告中没有涵盖风险互动记录,对所述疑似办公威胁检测报告中的目标异常办公主题描述内容进行异常办公主题挖掘操作,得到相关的异常办公主题分布标签;
对所述目标异常办公主题描述内容分别进行特征识别程度分析和异常办公主题状态分析,得到所述目标异常办公主题描述内容对应的特征识别程度和所述目标异常办公主题描述内容中异常办公主题的变化状态;
对所述目标异常办公主题描述内容进行显著内容块挖掘,得到对应的异常主题内容块,并依据所述异常主题内容块对所述异常办公主题描述内容进行元素解析,得到对应的异常办公主题元素;
依据所述异常主题内容块创建对应的异常办公主题语义。
10.如权利要求1所述的方法,其特征在于,所述方法还包括:
如果所述疑似办公威胁检测报告中没有涵盖风险互动记录,对所述疑似办公威胁检测报告中的目标异常办公主题描述内容进行异常办公主题挖掘操作,得到相关的异常办公主题分布标签;
对所述目标异常办公主题描述内容分别进行特征识别程度分析和异常办公主题状态分析,得到所述目标异常办公主题描述内容对应的特征识别程度和所述目标异常办公主题描述内容中异常办公主题的变化状态;
对所述目标异常办公主题描述内容进行显著内容块挖掘,得到对应的异常主题内容块,并依据所述异常主题内容块对所述异常办公主题描述内容进行元素解析,得到对应的异常办公主题元素;
依据所述异常主题内容块创建对应的异常办公主题语义。
CN202111502765.1A 2021-12-10 2021-12-10 一种基于数字办公的大数据威胁防护方法及系统 Withdrawn CN114186272A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111502765.1A CN114186272A (zh) 2021-12-10 2021-12-10 一种基于数字办公的大数据威胁防护方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111502765.1A CN114186272A (zh) 2021-12-10 2021-12-10 一种基于数字办公的大数据威胁防护方法及系统

Publications (1)

Publication Number Publication Date
CN114186272A true CN114186272A (zh) 2022-03-15

Family

ID=80604150

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111502765.1A Withdrawn CN114186272A (zh) 2021-12-10 2021-12-10 一种基于数字办公的大数据威胁防护方法及系统

Country Status (1)

Country Link
CN (1) CN114186272A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114676423A (zh) * 2022-04-13 2022-06-28 哈尔滨旭赛网络科技有限公司 一种应对云计算办公威胁的数据处理方法及服务器

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114676423A (zh) * 2022-04-13 2022-06-28 哈尔滨旭赛网络科技有限公司 一种应对云计算办公威胁的数据处理方法及服务器
CN114676423B (zh) * 2022-04-13 2023-01-06 深圳市智联云网科技有限公司 一种应对云计算办公威胁的数据处理方法及服务器

Similar Documents

Publication Publication Date Title
CN110177108B (zh) 一种异常行为检测方法、装置及验证系统
CN114139210B (zh) 一种基于智慧业务的大数据安全威胁处理方法及系统
CN114139209B (zh) 一种应用于业务用户大数据的信息防窃取方法及系统
CN113691557A (zh) 一种基于人工智能的信息安全威胁处理方法及服务器
CN111988304B (zh) 基于物联网的分布式数据节点异常行为检测方法及装置
CN114154990B (zh) 一种基于在线支付的大数据防攻击方法及存储介质
CN113949577A (zh) 一种应用于云服务的数据攻击分析方法及服务器
CN113706176B (zh) 一种结合云计算的信息反欺诈处理方法及服务平台系统
CN114244611B (zh) 异常攻击检测方法、装置、设备及存储介质
CN111797435B (zh) 基于物联网交互和云计算通信的数据分析方法及云服务器
CN113918621A (zh) 一种基于互联网金融的大数据防护处理方法及服务器
CN112115468A (zh) 基于大数据和云计算的业务信息检测方法及云计算中心
CN113901089A (zh) 一种应用于大数据防护的威胁行为识别方法及系统
CN113313479A (zh) 基于人工智能的支付业务大数据处理方法及系统
CN114154995A (zh) 一种应用于大数据风控的异常支付数据分析方法及系统
CN114186272A (zh) 一种基于数字办公的大数据威胁防护方法及系统
CN113158069A (zh) 基于大数据的互动话题场景分析方法、服务器及介质
CN113434857A (zh) 一种应用深度学习的用户行为安全解析方法及系统
CN111917848A (zh) 基于边缘计算和云计算协同的数据处理方法及云服务器
CN114186273B (zh) 一种基于大数据办公的信息安全分析方法及存储介质
CN113946819A (zh) 一种基于云计算的在线支付信息入侵检测方法及服务器
CN112202763B (zh) 一种ids策略生成方法、装置、设备及介质
CN113312671A (zh) 应用于大数据挖掘的数字化业务操作安全处理方法及系统
CN114090931A (zh) 信息拦截方法、设备、存储介质及装置
CN113949580A (zh) 一种结合云计算服务的入侵检测分析方法及云计算系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20220507

Address after: 250000 No. 8-1 Shunxiang street, Huaiyin District, Jinan City, Shandong Province

Applicant after: Jinan tengzheng Information Technology Co.,Ltd.

Address before: 300192 room 1112, No. 2, Huatian Road, Huayuan Industrial Zone, Nankai District, Tianjin

Applicant before: Tianjin fanchi Internet Technology Co.,Ltd.

WW01 Invention patent application withdrawn after publication
WW01 Invention patent application withdrawn after publication

Application publication date: 20220315