CN114218566A - 一种结合人工智能的远程办公威胁行为分析方法及介质 - Google Patents

一种结合人工智能的远程办公威胁行为分析方法及介质 Download PDF

Info

Publication number
CN114218566A
CN114218566A CN202111482024.1A CN202111482024A CN114218566A CN 114218566 A CN114218566 A CN 114218566A CN 202111482024 A CN202111482024 A CN 202111482024A CN 114218566 A CN114218566 A CN 114218566A
Authority
CN
China
Prior art keywords
behavior
basic
key
threat
operation event
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202111482024.1A
Other languages
English (en)
Other versions
CN114218566B (zh
Inventor
钟润森
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Global Guoguang Media Technology Co ltd
Original Assignee
Liaoning Ronghui Internet Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Liaoning Ronghui Internet Technology Co ltd filed Critical Liaoning Ronghui Internet Technology Co ltd
Priority to CN202210858903.8A priority Critical patent/CN115221510A/zh
Priority to CN202111482024.1A priority patent/CN114218566B/zh
Publication of CN114218566A publication Critical patent/CN114218566A/zh
Application granted granted Critical
Publication of CN114218566B publication Critical patent/CN114218566B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/552Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/30Information retrieval; Database structures therefor; File system structures therefor of unstructured textual data
    • G06F16/36Creation of semantic tools, e.g. ontology or thesauri
    • G06F16/367Ontology
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Animal Behavior & Ethology (AREA)
  • Computational Linguistics (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本申请涉及人工智能和远程办公技术领域,具体而言,涉及一种结合人工智能的远程办公威胁行为分析方法及介质,可以通过目标威胁操作事件关键标签、目标行为偏好关键标签和目标相关性关键标签多方位地描述远程办公行为日志,从而为后续的威胁行为应对提供尽可能完整丰富的决策依据。

Description

一种结合人工智能的远程办公威胁行为分析方法及介质
技术领域
本申请实施例涉及人工智能和远程办公技术领域,具体涉及一种结合人工智能的远程办公威胁行为分析方法及介质。
背景技术
远程办公指的是工作人员在非工作地域(比如家、外地等),通过互联网通讯技术,实现原本在公司地域所实现的办公工作。对于工作汇报通常是以视频会议、文件传输等方式进行。
随着远程办公的逐渐普及,远程办公的业务规模越来越大,随之而来的信息安全问题不容忽视。比如,在进行视频会议或者文件传输的过程中,可能会受到各类网络攻击或者威胁,但是相关技术难以有效应对这些威胁,发明人经调查和研究发现,针对网络攻击或者威胁行为的应对乏力的原因是难以提供完整丰富的决策依据。
发明内容
有鉴于此,本申请实施例提供了一种结合人工智能的远程办公威胁行为分析方法及介质。
本申请实施例提供了一种结合人工智能的远程办公威胁行为分析方法,应用于威胁行为分析服务器,所述方法至少包括:
确定触发威胁行为分析条件的远程办公行为日志的威胁操作事件内容集、偏好定位内容集和相关性定位内容集;其中,所述威胁操作事件内容集旨在反映具有设定存在概率的威胁操作事件的局部日志内容,所述偏好定位内容集旨在反映涵盖满足挖掘指标的行为偏好的局部日志内容,所述相关性定位内容集旨在反映存在互相影响情况的两个威胁操作事件的局部日志内容;
依据所述威胁操作事件内容集挖掘基础威胁操作事件关键标签,依据所述偏好定位内容集挖掘基础行为偏好关键标签,依据所述相关性定位内容集挖掘基础相关性关键标签;依据所述基础威胁操作事件关键标签、基础行为偏好关键标签和基础相关性关键标签之间的标签传递记录生成视觉型知识库,依据所述视觉型知识库依次对所述基础威胁操作事件关键标签、基础行为偏好关键标签和基础相关性关键标签进行更新,得到目标威胁操作事件关键标签、目标行为偏好关键标签和目标相关性关键标签。
对于一种可独立实施的实施例而言,所述标签传递记录包括行为偏好传递评价及相对分布传递评价,所述方法还包括:
依据所述威胁操作事件内容集和相关性定位内容集之间的行为偏好传递评价,确定所述威胁操作事件关键标签和相关性关键标签之间的标签传递记录;
依据所述相关性定位内容集和偏好定位内容集之间的相对分布传递评价,确定所述行为偏好关键标签和相关性关键标签之间的标签传递记录;
其中,所述威胁操作事件关键标签和相关性关键标签之间的标签传递记录旨在反映所述威胁操作事件关键标签和相关性关键标签之间是否具有传递性;所述行为偏好关键标签和相关性关键标签之间的标签传递记录旨在反映所述行为偏好关键标签和相关性关键标签之间是否具有传递性。
对于一种可独立实施的实施例而言,所述确定触发威胁行为分析条件的远程办公行为日志的威胁操作事件内容集、偏好定位内容集和相关性定位内容集,包括:
依据AI模型挖掘触发威胁行为分析条件的远程办公行为日志中每个具有设定存在概率的威胁操作事件的局部日志内容视为威胁操作事件内容集,挖掘触发威胁行为分析条件的远程办公行为日志中每个具有满足挖掘指标的行为偏好的局部日志内容视为偏好定位内容集;
将全部所述威胁操作事件内容集进行整理,每两个威胁操作事件内容集对形成相关性定位内容集;
其中,该方法还可以包括以下至少一项:
对目标威胁操作事件关键标签进行解析以获得所述触发威胁行为分析条件的远程办公行为日志中相应局部日志内容涵盖的威胁操作事件种类;
对目标行为偏好关键标签进行解析以获得所述触发威胁行为分析条件的远程办公行为日志中具有满足挖掘指标的行为偏好的局部日志内容的行为偏好表达;
对目标相关性关键标签进行解析以获得所述触发威胁行为分析条件的远程办公行为日志中威胁操作事件之间的上下游描述种类。
对于一种可独立实施的实施例而言,对所述基础威胁操作事件关键标签、基础行为偏好关键标签和基础相关性关键标签进行更新之前,还包括:
将所述基础威胁操作事件关键标签、基础行为偏好关键标签和基础相关性关键标签分别视为威胁操作事件知识单元、行为偏好知识单元和相关性知识单元,将所述基础威胁操作事件关键标签、基础行为偏好关键标签和基础相关性关键标签之间的标签传递记录视为单元连线,生成视觉型知识库;其中,所述生成视觉型知识库,包括:对全部所述威胁操作事件知识单元进行整理,其中,其中两个威胁操作事件知识单元集对应于一个相关性知识单元,依据威胁操作事件知识单元与相关性知识单元的上下游描述,将存在上下游关联的两个威胁操作事件知识单元与对应该上下游描述的相关性知识单元通过一条单元连线关联;当所述偏好定位内容集与所述相关性定位内容集的交叉内容达到所述相关性定位内容集的指定占比,将所述偏好定位内容集对应的行为偏好知识单元与所述相关性定位内容集对应的相关性知识单元通过一条单元连线关联;
相应地,所述依次对所述基础威胁操作事件关键标签、基础行为偏好关键标签和基础相关性关键标签进行更新,包括:所述基础相关性关键标签获得依据所述视觉型知识库中的单元连线发送的基础威胁操作事件关键标签和基础行为偏好关键标签,依据所述基础威胁操作事件关键标签和基础行为偏好关键标签对基础相关性关键标签进行更新;所述基础威胁操作事件关键标签获得依据所述视觉型知识库中的单元连线发送的基础相关性关键标签,依据所述基础相关性关键标签对所述基础威胁操作事件关键标签进行更新;所述基础行为偏好关键标签获得依据所述视觉型知识库中的单元连线发送的基础相关性关键标签,依据所述基础相关性关键标签对所述基础行为偏好关键标签进行更新;
相应地,基础相关性关键标签获得依据所述视觉型知识库中的单元连线发送的基础威胁操作事件关键标签和基础行为偏好关键标签,依据所述基础威胁操作事件关键标签和基础行为偏好关键标签对基础相关性关键标签进行更新,包括:
依次对基础威胁操作事件关键标签和基础行为偏好关键标签进行无量纲简化,将完成无量纲简化的基础威胁操作事件关键标签和基础行为偏好关键标签依次进行动态映射,分别确定威胁操作事件偏移和行为偏好偏移;其中,所述基础威胁操作事件关键标签包括与基础相关性关键标签存在互相影响情况的基础主动型关键标签和基础被动型关键标签,依据基础主动型关键标签和基础被动型关键标签确定的威胁操作事件偏移包括主动型偏移和被动型偏移;
将所述威胁操作事件偏移和行为偏好偏移与所述基础相关性关键标签加权确定更新相关性关键标签;
将更新相关性关键标签视为基础相关性关键标签,反复实施更新步骤,直至更新累计值达到指定累计值,导出最后完成更新的更新相关性关键标签视为目标相关性关键标签。
对于一种可独立实施的实施例而言,所述基础威胁操作事件关键标签获得依据所述视觉型知识库中的单元连线发送的基础相关性关键标签,依据所述基础相关性关键标签对所述基础威胁操作事件关键标签进行更新,包括:
对所述基础相关性关键标签进行无量纲简化,将完成无量纲简化的基础相关性关键标签进行动态映射,得到相关性威胁操作事件偏移;
将所述相关性威胁操作事件偏移与所述基础威胁操作事件关键标签加权确定更新威胁操作事件关键标签;
将更新威胁操作事件关键标签视为基础威胁操作事件关键标签,反复实施更新步骤,直至更新累计值达到指定累计值,导出最后完成更新的更新威胁操作事件关键标签视为目标威胁操作事件关键标签。
对于一种可独立实施的实施例而言,所述基础行为偏好关键标签获得依据所述视觉型知识库中的单元连线发送的基础相关性关键标签对所述基础行为偏好关键标签进行更新,包括:
对所述基础相关性关键标签进行无量纲简化,将完成无量纲简化的基础相关性关键标签进行动态映射,得到相关性行为偏好偏移;
将所述相关性行为偏好偏移与所述基础行为偏好关键标签加权确定更新行为偏好关键标签;
将更新行为偏好关键标签视为基础行为偏好关键标签,反复实施更新步骤,直至更新累计值达到指定累计值,导出最后完成更新的更新行为偏好关键标签视为目标行为偏好关键标签。
对于一种可独立实施的实施例而言,所述基础行为偏好关键标签获得依据所述视觉型知识库中的单元连线发送的基础相关性关键标签对所述基础行为偏好关键标签进行更新,包括:
对所述基础相关性关键标签进行无量纲简化,将完成无量纲简化的基础相关性关键标签进行动态映射,得到相关性行为偏好偏移;
将所述相关性行为偏好偏移与所述基础行为偏好关键标签加权确定更新行为偏好关键标签;
将更新行为偏好关键标签视为基础行为偏好关键标签,反复实施更新步骤,直至更新累计值达到指定累计值,导出最后完成更新的更新行为偏好关键标签视为目标行为偏好关键标签。
对于一种可独立实施的实施例而言,还包括以下至少一项:
对目标威胁操作事件关键标签进行解析以获得所述触发威胁行为分析条件的远程办公行为日志中相应局部日志内容涵盖的威胁操作事件种类;
对目标行为偏好关键标签进行解析以获得所述触发威胁行为分析条件的远程办公行为日志中具有满足挖掘指标的行为偏好的局部日志内容的行为偏好表达;
对目标相关性关键标签进行解析以获得所述触发威胁行为分析条件的远程办公行为日志中威胁操作事件之间的上下游描述种类;
相应地,所述触发威胁行为分析条件的远程办公行为日志包括范例远程办公行为日志,所述范例远程办公行为日志注释有远程办公行为日志中威胁操作事件分布及种类、威胁操作事件之间的种类上下游描述和有热度行为偏好局部日志内容的行为偏好表达;
反复执行确定触发威胁行为分析条件的远程办公行为日志的威胁操作事件内容集、偏好定位内容集和相关性定位内容集;依据所述威胁操作事件内容集挖掘基础威胁操作事件关键标签,依据所述偏好定位内容集挖掘基础行为偏好关键标签,依据所述相关性定位内容集挖掘基础相关性关键标签;依据所述基础威胁操作事件关键标签、基础行为偏好关键标签和基础相关性关键标签之间的标签传递记录生成视觉型知识库,依据所述视觉型知识库依次对所述基础威胁操作事件关键标签、基础行为偏好关键标签和基础相关性关键标签进行更新,得到目标威胁操作事件关键标签、目标行为偏好关键标签和目标相关性关键标签的步骤,直至最后导出的依据所述目标威胁操作事件关键标签得到的威胁操作事件种类、依据所述目标相关性关键标签得到的相应威胁操作事件之间的上下游描述种类和依据所述目标行为偏好关键标签得到的行为偏好表达与所述范例远程办公行为日志具有的注释内容的量化比较结果不大于指定判定值。
对于一种可独立实施的实施例而言,所述触发威胁行为分析条件的远程办公行为日志包括范例远程办公行为日志,所述范例远程办公行为日志注释有远程办公行为日志中威胁操作事件分布及种类、威胁操作事件之间的种类上下游描述和有热度行为偏好局部日志内容的行为偏好表达;
反复实施依据AI模型挖掘触发威胁行为分析条件的远程办公行为日志中每个具有设定存在概率的威胁操作事件的局部日志内容视为威胁操作事件内容集,挖掘触发威胁行为分析条件的远程办公行为日志中每个具有满足挖掘指标的行为偏好的局部日志内容视为偏好定位内容集;将全部所述威胁操作事件内容集进行整理,每两个威胁操作事件内容集对形成相关性定位内容集的步骤,直至最后导出的依据所述目标威胁操作事件关键标签得到的威胁操作事件种类、依据所述目标相关性关键标签得到的相应威胁操作事件之间的上下游描述种类和依据所述目标行为偏好关键标签得到的行为偏好表达与所述范例远程办公行为日志具有的注释内容的量化比较结果不大于指定判定值。
本申请实施例还提供了一种计算机存储介质,所述计算机存储介质存储有计算机程序,所述计算机程序在运行时实现上述的方法。
基于本申请上述实施例提供的结合人工智能的远程办公威胁行为分析方法及介质,通过同时确定触发威胁行为分析条件的远程办公行为日志的威胁操作事件内容集、偏好定位内容集和相关性定位内容集,实现同时对远程办公行为日志进行威胁操作事件解析、行为偏好内容注释和视觉型知识库创建;分别依据所述威胁操作事件内容集挖掘基础威胁操作事件关键标签,依据所述偏好定位内容集挖掘基础行为偏好关键标签,依据所述相关性定位内容集挖掘基础相关性关键标签,鉴于威胁操作事件解析、视觉型知识库创建和行为偏好内容注释是分别从不同维度对远程办公行为日志进行记录,威胁操作事件解析、视觉型知识库创建和行为偏好内容注释之间存在相关性;依据基础威胁操作事件关键标签、基础行为偏好关键标签和基础相关性关键标签之间的上下游描述,依次对基础威胁操作事件关键标签、基础行为偏好关键标签和基础相关性关键标签进行更新;使每个关键标签尽可能涵盖相对更多切更具高价值的标签信息,进而能够提高对触发威胁行为分析条件的远程办公行为日志的威胁操作事件解析、视觉型知识库创建和行为偏好内容注释的精确性。如此设计,可以通过目标威胁操作事件关键标签、目标行为偏好关键标签和目标相关性关键标签多方位地描述远程办公行为日志,从而为后续的威胁行为应对提供尽可能完整丰富的决策依据。
在后面的描述中,将部分地陈述其他的特征。在检查后面内容和附图时,本领域的技术人员将部分地发现这些特征,或者可以通过生产或运用了解到这些特征。通过实践或使用后面所述详细示例中列出的方法、工具和组合的各个方面,当前申请中的特征可以被实现和获得。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本申请的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1为本申请实施例所提供的一种威胁行为分析服务器的方框示意图。
图2为本申请实施例所提供的一种结合人工智能的远程办公威胁行为分析方法的流程图。
图3为本申请实施例所提供的一种结合人工智能的远程办公威胁行为分析装置的框图。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例只是本申请的一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本申请实施例的组件可以以各种不同的配置来布置和设计。
因此,以下对在附图中提供的本申请的实施例的详细描述并非旨在限制要求保护的本申请的范围,而是仅仅表示本申请的选定实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。
图1示出了本申请实施例所提供的一种威胁行为分析服务器10的方框示意图。本申请实施例中的威胁行为分析服务器10可以为具有数据存储、传输、处理功能的服务端,如图1所示,威胁行为分析服务器10包括:存储器1011、处理器1012、网络模块1013和结合人工智能的远程办公威胁行为分析装置20。
存储器1011、处理器1012和网络模块1013之间直接或间接地电性连接,以实现数据的传输或交互。例如,这些元件互相之间可以通过一条或多条通讯总线或信号线实现电性连接。存储器1011中存储有结合人工智能的远程办公威胁行为分析装置20,所述结合人工智能的远程办公威胁行为分析装置20包括至少一个可以软件或固件(firmware)的形式储存于所述存储器1011中的软件功能模块,所述处理器1012通过运行存储在存储器1011内的软件程序以及模块,例如本申请实施例中的结合人工智能的远程办公威胁行为分析装置20,从而执行各种功能应用以及数据处理,即实现本申请实施例中的结合人工智能的远程办公威胁行为分析方法。
其中,所述存储器1011可以是,但不限于,随机存取存储器(Random AccessMemory,RAM),只读存储器(Read Only Memory,ROM),可编程只读存储器(ProgrammableRead-Only Memory,PROM),可擦除只读存储器(Erasable Programmable Read-OnlyMemory,EPROM),电可擦除只读存储器(Electric Erasable Programmable Read-OnlyMemory,EEPROM)等。其中,存储器1011用于存储程序,所述处理器1012在接收到执行指令后,执行所述程序。
所述处理器1012可能是一种集成电路芯片,具有数据的处理能力。上述的处理器1012可以是通用处理器,包括中央处理器(Central Processing Unit,CPU)、网络处理器(Network Processor,NP)等。可以实现或者执行本申请实施例中公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
网络模块1013用于通过网络建立威胁行为分析服务器10与其他通信终端设备之间的通信连接,实现网络信号及数据的收发操作。上述网络信号可包括无线信号或者有线信号。
可以理解,图1所示的结构仅为示意,威胁行为分析服务器10还可包括比图1中所示更多或者更少的组件,或者具有与图1所示不同的配置。图1中所示的各组件可以采用硬件、软件或其组合实现。
本申请实施例还提供了一种计算机存储介质,所述计算机存储介质存储有计算机程序,所述计算机程序在运行时实现上述的方法。
图2示出了本申请实施例所提供的一种结合人工智能的远程办公威胁行为分析方法的流程图。所述方法有关的流程所定义的方法步骤应用于威胁行为分析服务器10,可以由所述处理器1012实现,所述方法包括以下S101-S104所记录的内容。
S101,确定触发威胁行为分析条件的远程办公行为日志的威胁操作事件内容集、偏好定位内容集和相关性定位内容集。
在本申请实施例中,威胁操作事件内容集旨在反映具有设定存在概率的威胁操作事件的局部日志内容;偏好定位内容集用于表达涵盖满足挖掘指标的行为偏好的局部日志内容,也可以理解为携带显著行为偏好信息的局部日志内容;相关性定位内容集旨在反映存在互相影响情况的两个威胁操作事件的局部日志内容,也可以理解为包含两个威胁操作事件的内容量最少的局部日志内容。
在申请本实施例中,首先可以同时确定威胁操作事件内容集和偏好定位内容集,在依据威胁操作事件内容集通过整理,依据确定的每两个威胁操作事件内容集之间的上下游描述确定相关性定位内容集,因此,相关性定位内容集是通过两个威胁操作事件内容集综合确定的。
此外,威胁操作事件包括一系列的异常操作事件比如频繁文件下载和频繁登录,行为偏好包括办公行为的意图信息,相关性定位内容集对应于关联的两个威胁操作事件,用于表达不同威胁操作事件之间的关联。
进一步地,威胁行为分析条件可以根据实际情况进行灵活调整,本申请实施例不作限定。
S102,依据威胁操作事件内容集挖掘基础威胁操作事件关键标签,依据偏好定位内容集挖掘基础行为偏好关键标签,依据相关性定位内容集挖掘基础相关性关键标签。
在本申请实施例中,每个基础威胁操作事件关键标签旨在反映一个威胁操作事件内容集,一个威胁操作事件内容集中一般仅涵盖一个威胁操作事件,鉴于此,通过对应该威胁操作事件的基础威胁操作事件关键标签便可以表达该威胁操作事件内容集,该基础威胁操作事件关键标签对应相关的威胁操作事件解析;每个基础行为偏好关键标签旨在反映一个偏好定位内容集,一个偏好定位内容集通常仅涵盖一个满足挖掘指标的行为偏好,由此,通过对应该满足挖掘指标的行为偏好的行为偏好关键标签便可以表达该偏好定位内容集,该基础行为偏好关键标签对应相关的行为偏好内容注释;每个基础相关性关键标签旨在反映一个相关性定位内容集,一个相关性定位内容集通常涵盖一个由两个威胁操作事件,且这两个威胁操作事件可以形成一个主动型事件、传递型事件和被动型事件形成的相关性,可以理解的是,通过对应该相关性的基础相关性关键标签便可以表达该相关性定位内容集并用于判定两威胁操作事件之间的上下游描述,基础相关性关键标签对应相关的视觉型知识库创建。
在本申请实施例中,基础可以理解为初始,上下游描述可以理解为关系,视觉型知识库可以是知识图谱。进一步地,相关的关键标签可以理解为特征信息。
S104,依据基础威胁操作事件关键标签、基础行为偏好关键标签和基础相关性关键标签之间的标签传递记录,依次对基础威胁操作事件关键标签、基础行为偏好关键标签和基础相关性关键标签进行更新,得到目标威胁操作事件关键标签、目标行为偏好关键标签和目标相关性关键标签。
在本申请实施例中,对远程办公行为日志进行威胁操作事件解析、视觉型知识库创建和行为偏好内容注释是彼此影响的,且又各有关注的办公威胁操作项目;威胁操作事件解析侧重于识别行为偏好中的威胁操作事件,而视觉型知识库创建则指向通过“每一威胁操作事件二元组之间的上下游描述(关系)”来将一组行为偏好信息映射变换为一系列威胁操作事件以及其上下游描述组成的“视觉型知识库(Visual recognition)”,行为偏好内容注释可以通过一组办公操作行为记录一种办公行为偏好或者一种行为偏好中的一个局部日志内容中的关键内容(包括:威胁操作事件、上下游描述以及类型等)。可以理解的是,通过借助存在差异的AI模型线程确定出的关键标签之间的互相关联,确保关键标签的丰富程度。
实施S101-S104所记录的技术,能够达到如下有益效果:通过同时确定触发威胁行为分析条件的远程办公行为日志的威胁操作事件内容集、偏好定位内容集和相关性定位内容集,实现同时对远程办公行为日志进行威胁操作事件解析、行为偏好内容注释和视觉型知识库创建;分别依据所述威胁操作事件内容集挖掘基础威胁操作事件关键标签,依据所述偏好定位内容集挖掘基础行为偏好关键标签,依据所述相关性定位内容集挖掘基础相关性关键标签,由于威胁操作事件解析、视觉型知识库创建和行为偏好内容注释是分别从不同维度对远程办公行为日志进行记录,威胁操作事件解析、视觉型知识库创建和行为偏好内容注释之间存在相关性;依据基础威胁操作事件关键标签、基础行为偏好关键标签和基础相关性关键标签之间的上下游描述,依次对基础威胁操作事件关键标签、基础行为偏好关键标签和基础相关性关键标签进行更新;使每个关键标签尽可能涵盖相对更多切更具高价值的标签信息,进而能够提高对触发威胁行为分析条件的远程办公行为日志的威胁操作事件解析、视觉型知识库创建和行为偏好内容注释的精确性。
在一种可独立实施的实施例中,标签传递记录包括行为偏好传递评价及相对分布传递评价,S102和S104之间还可以包括如下技术方案(比如可以理解为S103):依据威胁操作事件内容集和相关性定位内容集之间的行为偏好传递评价(可以理解为行为偏好关系),确定威胁操作事件关键标签和相关性关键标签之间的标签传递记录;依据相关性定位内容集和偏好定位内容集之间的相对分布传递评价,确定行为偏好关键标签和相关性关键标签之间的标签传递记录。可选的,标签传递记录可以理解为不同关键标签之间的连接情况。
在本申请实施例中,威胁操作事件关键标签和相关性关键标签之间的标签传递记录旨在反映威胁操作事件关键标签和相关性关键标签之间是否具有传递性;行为偏好关键标签和相关性关键标签之间的标签传递记录旨在反映所述行为偏好关键标签和相关性关键标签之间是否具有传递性;相关性定位内容集和偏好定位内容集之间的相对分布传递评价示例性地可以包括:偏好定位内容集与相关性定位内容集的交叉内容在相关性定位内容集中的占比,可以预设一个指定占比,当偏好定位内容集与相关性定位内容集的交叉内容在相关性定位内容集中的占比符合或大于指定占比,确定在行为偏好关键标签和相关性关键标签之间关联。
在一种可独立实施的实施例中,S101所记录技术方案示例性可以包括如下内容:依据AI模型挖掘触发威胁行为分析条件的远程办公行为日志中每个具有设定存在概率的威胁操作事件的局部日志内容视为威胁操作事件内容集,挖掘触发威胁行为分析条件的远程办公行为日志中每个携带满足挖掘指标的行为偏好的局部日志内容视为偏好定位内容集;将全部威胁操作事件内容集进行整理,每两个威胁操作事件内容集对形成相关性定位内容集。
在本申请实施例中,依据AI模型同时实现对威胁操作事件内容集和偏好定位内容集的挖掘,具体挖掘可以采用RPN网络,挖掘具有设定存在概率的威胁操作事件的威胁操作事件内容集和有热度行为偏好的偏好定位内容集,威胁操作事件内容集和偏好定位内容集分别用于威胁操作事件解析和局部日志内容注释,依次对应于威胁操作事件层面和描述局部日志内容层面的内容解析,而相关性层面的相关性定位内容集则通过整理威胁操作事件内容集得出,可以理解的是,不同的内容集依次对应于存在差异的网络功能线程。
在另一种可独立实施的实施例中,该实施例方法可以包括如下S201-S204所记录的技术方案。
S201,确定触发威胁行为分析条件的远程办公行为日志的威胁操作事件内容集、偏好定位内容集和相关性定位内容集。
在本申请实施例中,威胁操作事件内容集旨在反映具有设定存在概率的威胁操作事件的局部日志内容;偏好定位内容集表征涵盖满足挖掘指标的行为偏好的局部日志内容;相关性定位内容集表征存在互相影响情况的两个威胁操作事件的局部日志内容。其中挖掘内容集的网络可以基于RPN网络实现,挖掘具有设定存在概率的威胁操作事件的内容集和有热度行为偏好的局部日志内容分别用于威胁操作事件解析和局部日志内容注释,得到的威胁操作事件内容集和偏好定位内容集依次对应于威胁操作事件层面和描述局部日志内容层面的内容解析。而相关性定位内容集则通过整理威胁操作事件内容集得出,并应用于相关性层面的内容解析。
S202,依据威胁操作事件内容集挖掘基础威胁操作事件关键标签,依据偏好定位内容集挖掘基础行为偏好关键标签,依据相关性定位内容集挖掘基础相关性关键标签。
在本申请实施例中,每个基础威胁操作事件关键标签旨在反映一个威胁操作事件内容集;每个基础行为偏好关键标签旨在反映一个偏好定位内容集;每个基础相关性关键标签旨在反映一个相关性定位内容集。
S203,将基础威胁操作事件关键标签、基础行为偏好关键标签和基础相关性关键标签分别视为威胁操作事件知识单元、行为偏好知识单元和相关性知识单元,将基础威胁操作事件关键标签、基础行为偏好关键标签和基础相关性关键标签之间的标签传递记录视为单元连线,生成视觉型知识库。
S204,依据视觉型知识库,依次对基础威胁操作事件关键标签、基础行为偏好关键标签和基础相关性关键标签进行更新,得到目标威胁操作事件关键标签、目标行为偏好关键标签和目标相关性关键标签。
本申请实施例中通过建立视觉型知识库,明确了基础威胁操作事件关键标签、基础行为偏好关键标签和基础相关性关键标签之间的上下游描述,并通过一方面把基础威胁操作事件关键标签、基础行为偏好关键标签和基础相关性关键标签之间整合起来,另一方面依据基础威胁操作事件关键标签、基础行为偏好关键标签和基础相关性关键标签之间的资源共享,尽可能借助了三个网络功能线程之间的互相关联,提高关键标签的丰富程度,使更新后的目标威胁操作事件关键标签、目标行为偏好关键标签和目标相关性关键标签能更好的表达远程办公行为日志信息。
在一种可独立实施的实施例中,S203中生成视觉型知识库的过程示例性可以包括如下内容:对全部威胁操作事件知识单元进行整理,其中两个威胁操作事件知识单元集对应于一个相关性知识单元,依据威胁操作事件知识单元与相关性知识单元的上下游描述,将存在上下游关联的两个威胁操作事件知识单元与对应该上下游描述的相关性知识单元通过一条单元连线关联;当偏好定位内容集与相关性定位内容集的交叉内容满足相关性定位内容集的指定占比,将偏好定位内容集对应的行为偏好知识单元与相关性定位内容集对应的相关性知识单元通过一条单元连线关联。
进一步地,相关性知识单元和行为偏好知识单元之间的关联可以基于映射列表得到。当偏好定位内容集与相关性定位内容集交叉的部分满足相关性定位内容集的指定占比(如:设定为0.6,即偏好定位内容集与相关性定位内容集交叉的部分大于或等于相关性定位内容集的60%)时,便确定相关性知识单元与行为偏好知识单元之间的关联。由于威胁操作事件知识单元与行为偏好知识单元之间可以通过相关性知识单元建立联系,为了减少资源开销,可以省掉威胁操作事件知识单元与行为偏好知识单元之间的直接型映射。
在一种可独立实施的实施例中,依据威胁操作事件内容集挖掘基础威胁操作事件关键标签,依据偏好定位内容集挖掘基础行为偏好关键标签,依据相关性定位内容集挖掘基础相关性关键标签。
在另一种可独立实施的实施例中,基于上述内容,S104中的更新过程,示例性可以包括如下内容:基础相关性关键标签获得依据视觉型知识库中的单元连线发送的基础威胁操作事件关键标签和基础行为偏好关键标签,依据基础威胁操作事件关键标签和基础行为偏好关键标签对基础相关性关键标签进行更新。基础威胁操作事件关键标签获得依据视觉型知识库中的单元连线发送的基础相关性关键标签,依据基础相关性关键标签对基础威胁操作事件关键标签进行更新。基础行为偏好关键标签获得依据视觉型知识库中的单元连线发送的基础相关性关键标签,依据基础相关性关键标签对基础行为偏好关键标签进行更新。
在本申请实施例中,对于基础相关性关键标签、基础威胁操作事件关键标签和基础行为偏好关键标签的更新可以并行实施,也可以异步实施。
在一种可示性的实施例中,上述所记录的基础相关性关键标签获得依据视觉型知识库中的单元连线发送的基础威胁操作事件关键标签和基础行为偏好关键标签,依据基础威胁操作事件关键标签和基础行为偏好关键标签对基础相关性关键标签进行更新,示例性可以包括如下内容:依次对基础威胁操作事件关键标签和基础行为偏好关键标签进行无量纲简化(可以理解为归一化处理),将完成无量纲简化的基础威胁操作事件关键标签和基础行为偏好关键标签依次进行动态映射,分别确定威胁操作事件偏移和行为偏好偏移;将威胁操作事件偏移和行为偏好偏移与基础相关性关键标签加权确定更新相关性关键标签;将更新相关性关键标签视为基础相关性关键标签,反复实施更新步骤,直至更新累计值达到指定累计值,导出最后完成更新的更新相关性关键标签视为目标相关性关键标签。
在本申请实施例中,由于相关性知识单元与威胁操作事件知识单元存在两种关联情况,即“主动型-传递型事件”和“传递型事件-被动型”,相关性偏移包括主动型偏移和被动型偏移。因此,基础威胁操作事件关键标签包括与基础相关性关键标签存在互相影响情况的基础主动型关键标签和基础被动型关键标签,依据基础主动型关键标签和基础被动型关键标签确定的威胁操作事件偏移包括主动型偏移和被动型偏移。
本申请实施例中进行无量纲简化的根源在于与相关性知识单元存在关联的威胁操作事件知识单元和行为偏好知识单元的数目是不确定的,可能存在数目较多的情况,由此对全部威胁操作事件知识单元对应的威胁操作事件关键标签进行无量纲简化,确定量化均值,使完成无量纲简化的威胁操作事件关键标签对应于设定的数值区间,以减少不必要的资源开销。可以理解的是,对与相关性知识单元存在关联的威胁操作事件知识单元进行无量纲简化,可以得到无量纲简化的主动型关键标签和被动型关键标签。
在一种可独立实施的实施例中,上述所描述的基础威胁操作事件关键标签获得依据视觉型知识库中的单元连线发送的基础相关性关键标签,依据基础相关性关键标签对基础威胁操作事件关键标签进行更新,示例性可以包括如下内容:对基础相关性关键标签进行无量纲简化,将完成无量纲简化的基础相关性关键标签进行动态映射,得到相关性威胁操作事件偏移;将相关性威胁操作事件偏移与基础威胁操作事件关键标签加权确定更新威胁操作事件关键标签;反复实施更新步骤,直至更新累计值达到指定累计值,导出最后完成更新的更新威胁操作事件关键标签视为目标威胁操作事件关键标签。
在本申请实施例中,通过对与基础威胁操作事件关键标签存在强相关的基础相关性关键标签进行无量纲简化和动态映射(可以理解为非线性变换),并将得到的相关性威胁操作事件偏移发送给威胁操作事件知识单元,基础威胁操作事件关键标签与相关性威胁操作事件偏移加权后确定更新威胁操作事件关键标签。
在一种可独立实施的实施例中,上述所描述的基础行为偏好关键标签获得依据视觉型知识库中的单元连线发送的基础相关性关键标签对基础行为偏好关键标签进行更新,示例性可以包括如下内容:对基础相关性关键标签进行无量纲简化,将完成无量纲简化的基础相关性关键标签进行动态映射,得到相关性行为偏好偏移;将相关性行为偏好偏移与基础行为偏好关键标签加权确定更新行为偏好关键标签;将更新行为偏好关键标签视为基础行为偏好关键标签,反复实施更新步骤,直至更新累计值达到指定累计值,导出最后完成更新的更新行为偏好关键标签视为目标行为偏好关键标签。
在本申请实施例中,通过对与基础行为偏好关键标签存在强相关的基础相关性关键标签进行无量纲简化和动态映射,并将得到的相关性行为偏好偏移发送给行为偏好知识单元,基础行为偏好关键标签与相关性行为偏好偏移加权后确定更新行为偏好关键标签
以下为本申请结合人工智能的远程办公威胁行为分析方法的又一个可独立实施的实施例。基于上述内容,该方法可以包括以下内容。
S401,确定触发威胁行为分析条件的远程办公行为日志的威胁操作事件内容集、偏好定位内容集和相关性定位内容集。
在本申请实施例中,威胁操作事件内容集旨在反映具有设定存在概率的威胁操作事件的局部日志内容;偏好定位内容集表征涵盖满足挖掘指标的行为偏好的局部日志内容;相关性定位内容集表征存在互相影响情况的两个威胁操作事件的局部日志内容。
S402,依据威胁操作事件内容集挖掘基础威胁操作事件关键标签,依据偏好定位内容集挖掘基础行为偏好关键标签,依据相关性定位内容集挖掘基础相关性关键标签。
在本申请实施例中,每个基础威胁操作事件关键标签旨在反映一个威胁操作事件内容集;每个基础行为偏好关键标签旨在反映一个偏好定位内容集;每个基础相关性关键标签旨在反映一个相关性定位内容集。
S404,依据基础威胁操作事件关键标签、基础行为偏好关键标签和基础相关性关键标签之间的标签传递记录,依次对基础威胁操作事件关键标签、基础行为偏好关键标签和基础相关性关键标签进行更新,得到目标威胁操作事件关键标签、目标行为偏好关键标签和目标相关性关键标签。
S405,对目标威胁操作事件关键标签进行解析以获得触发威胁行为分析条件的远程办公行为日志中涵盖的威胁操作事件种类;和/或对目标行为偏好关键标签进行解析以获得触发威胁行为分析条件的远程办公行为日志中具有满足挖掘指标的行为偏好的局部日志内容的行为偏好表达;和/或对目标相关性关键标签进行解析以获得触发威胁行为分析条件的远程办公行为日志中威胁操作事件之间的上下游描述种类。
在本申请实施例中,目标威胁操作事件关键标签用于判定威胁操作事件类别,目标相关性关键标签用于判定与之相连的两个威胁操作事件之间的上下游描述种类,目标行为偏好关键标签用于输入到一个依据AI智能模型用于生成对应于局部日志内容的特征,在这种情况下,可以识别出一组远程办公行为日志中的威胁操作事件,解析出威胁操作事件之间的上下游描述,并对该远程办公行为日志中热度局部日志内容的进行行为偏好表达。
在一种可独立实施的实施例中,依据上述内容,本申请实施例方法还可以包括如下调试过程:触发威胁行为分析条件的远程办公行为日志包括范例远程办公行为日志,范例远程办公行为日志注释有远程办公行为日志中威胁操作事件分布及种类、威胁操作事件之间的种类上下游描述和有热度行为偏好局部日志内容的行为偏好表达;反复执行上述任一实施例结合人工智能的远程办公威胁行为分析方法的操作,直至最后导出的依据目标威胁操作事件关键标签得到的威胁操作事件种类、依据目标相关性关键标签得到的相应威胁操作事件之间的上下游描述种类和依据目标行为偏好关键标签得到的行为偏好表达与范例远程办公行为日志具有的注释内容的量化比较结果不大于指定判定值。
通过本申请实施例提供的调试方法对结合人工智能的远程办公威胁行为分析方法涉及的AI网络进行调试,使得到导出结果更加全面,并且能够简化AI网络调试的反馈步骤,提高网络调试的时效性。
除上述内容,对于一些可独立实施的设计思路而言,在得到目标威胁操作事件关键标签、目标行为偏好关键标签和目标相关性关键标签之后,该方法还包括:根据所述目标威胁操作事件关键标签、所述目标行为偏好关键标签和所述目标相关性关键标签确定所述远程办公行为日志的威胁行为检测结果;基于所述威胁行为检测结果进行反威胁处理。
在本申请实施例中,反威胁处理包括办公行为权限认证处理,办公行为拦截操作,办公用户身份验证,办公信息匿名化处理等反威胁处理。
在上述内容的基础上,对于一些可独立实施的设计思路而言,根据所述目标威胁操作事件关键标签、所述目标行为偏好关键标签和所述目标相关性关键标签确定所述远程办公行为日志的威胁行为检测结果,可以包括以下内容:结合所述目标威胁操作事件关键标签、所述目标行为偏好关键标签和所述目标相关性关键标签确定显著办公行为描述以及参考办公行为描述;对所述显著办公行为描述进行行为节点识别,得到所述显著办公行为描述的第一行为节点关键词,并对所述参考办公行为描述进行行为节点识别,得到与所述参考办公行为描述对应的第二行为节点关键词;将所述第一行为节点关键词、以及所述第二行为节点关键词进行关键词拼接操作处理,得到全局办公行为描述;基于所述全局办公行为描述,得到所述显著办公行为描述的威胁行为检测结果。如此设计,能够基于不同的关键标签确定尽可能丰富的显著办公行为描述,并结合参考办公行为描述确定不同的行为节点关键词,然后根据行为节点关键词得到全局办公行为描述,从而保障得到的威胁行为检测结果的可信度。
在上述内容的基础上,对于一些可独立实施的设计思路而言,所述对所述显著办公行为描述进行行为节点识别,得到所述显著办公行为描述的第一行为节点关键词,包括:对所述显著办公行为描述进行阶段性行为节点识别,确定与每级行为节点识别对应的第一行为节点关键词;所述对所述参考办公行为描述进行行为节点识别,得到与所述参考办公行为描述对应的第二行为节点关键词,包括:对所述参考办公行为描述进行阶段性行为节点识别,确定与每组所述第一行为节点关键词对应的第二行为节点关键词;所述将所述第一行为节点关键词、以及所述第二行为节点关键词进行关键词拼接操作处理,得到全局办公行为描述,包括:针对每组第一行为节点关键词,对所述每组第一行为节点关键词、以及与所述每组第一行为节点关键词对应的第二行为节点关键词进行关键词拼接操作处理,得到所述每组第一行为节点关键词对应的全局办公行为描述。如此设计,能够确保得到的第一行为节点关键词的准确性。
在上述内容的基础上,对于一些可独立实施的设计思路而言,所述基于所述全局办公行为描述,得到所述显著办公行为描述的威胁行为检测结果,包括:基于所述每组第一行为节点关键词对应的全局办公行为描述,得到所述每组第一行为节点关键词的威胁行为检测结果;基于与阶段性行为节点识别分别对应的第一行为节点关键词的威胁行为检测结果,得到所述显著办公行为描述的威胁行为检测结果。如此设计,能够提高威胁行为检测结果的可信度。
基于上述同样的发明构思,还提供了一种结合人工智能的远程办公威胁行为分析置20,应用于威胁行为分析服务器10,所述装置包括:
内容集确定模块21,用于确定触发威胁行为分析条件的远程办公行为日志的威胁操作事件内容集、偏好定位内容集和相关性定位内容集;
标签挖掘模块22,用于依据威胁操作事件内容集挖掘基础威胁操作事件关键标签,依据偏好定位内容集挖掘基础行为偏好关键标签,依据相关性定位内容集挖掘基础相关性关键标签;
标签更新模块23,用于依据基础威胁操作事件关键标签、基础行为偏好关键标签和基础相关性关键标签之间的标签传递记录,依次对基础威胁操作事件关键标签、基础行为偏好关键标签和基础相关性关键标签进行更新,得到目标威胁操作事件关键标签、目标行为偏好关键标签和目标相关性关键标签。
在本申请实施例所提供的几个实施例中,应该理解到,所揭露的装置和方法,也可以通过其它的方式实现。以上所描述的装置和方法实施例仅仅是示意性的,例如,附图中的流程图和框图显示了根据本申请的多个实施例的装置、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现方式中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
另外,在本申请各个实施例中的各功能模块可以集成在一起形成一个独立的部分,也可以是各个模块单独存在,也可以两个或两个以上模块集成形成一个独立的部分。
所述功能如果以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,威胁行为分析服务器10,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-OnlyMemory)、随机存取存储器(RAM,RandomAccess Memory)、磁碟或者光盘等各种可以存储程序代码的介质。需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
以上所述仅为本申请的优选实施例而已,并不用于限制本申请,对于本领域的技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。

Claims (10)

1.一种结合人工智能的远程办公威胁行为分析方法,其特征在于,应用于威胁行为分析服务器,所述方法至少包括:
确定触发威胁行为分析条件的远程办公行为日志的威胁操作事件内容集、偏好定位内容集和相关性定位内容集;其中,所述威胁操作事件内容集旨在反映具有设定存在概率的威胁操作事件的局部日志内容,所述偏好定位内容集旨在反映涵盖满足挖掘指标的行为偏好的局部日志内容,所述相关性定位内容集旨在反映存在互相影响情况的两个威胁操作事件的局部日志内容;
依据所述威胁操作事件内容集挖掘基础威胁操作事件关键标签,依据所述偏好定位内容集挖掘基础行为偏好关键标签,依据所述相关性定位内容集挖掘基础相关性关键标签;依据所述基础威胁操作事件关键标签、基础行为偏好关键标签和基础相关性关键标签之间的标签传递记录生成视觉型知识库,依据所述视觉型知识库依次对所述基础威胁操作事件关键标签、基础行为偏好关键标签和基础相关性关键标签进行更新,得到目标威胁操作事件关键标签、目标行为偏好关键标签和目标相关性关键标签。
2.如权利要求1所述的方法,其特征在于,所述标签传递记录包括行为偏好传递评价及相对分布传递评价,所述方法还包括:
依据所述威胁操作事件内容集和相关性定位内容集之间的行为偏好传递评价,确定所述威胁操作事件关键标签和相关性关键标签之间的标签传递记录;
依据所述相关性定位内容集和偏好定位内容集之间的相对分布传递评价,确定所述行为偏好关键标签和相关性关键标签之间的标签传递记录;
其中,所述威胁操作事件关键标签和相关性关键标签之间的标签传递记录旨在反映所述威胁操作事件关键标签和相关性关键标签之间是否具有传递性;所述行为偏好关键标签和相关性关键标签之间的标签传递记录旨在反映所述行为偏好关键标签和相关性关键标签之间是否具有传递性。
3.如权利要求1或2所述的方法,其特征在于,所述确定触发威胁行为分析条件的远程办公行为日志的威胁操作事件内容集、偏好定位内容集和相关性定位内容集,包括:
依据AI模型挖掘触发威胁行为分析条件的远程办公行为日志中每个具有设定存在概率的威胁操作事件的局部日志内容视为威胁操作事件内容集,挖掘触发威胁行为分析条件的远程办公行为日志中每个具有满足挖掘指标的行为偏好的局部日志内容视为偏好定位内容集;
将全部所述威胁操作事件内容集进行整理,每两个威胁操作事件内容集对形成相关性定位内容集;
其中,该方法还可以包括以下至少一项:
对目标威胁操作事件关键标签进行解析以获得所述触发威胁行为分析条件的远程办公行为日志中相应局部日志内容涵盖的威胁操作事件种类;
对目标行为偏好关键标签进行解析以获得所述触发威胁行为分析条件的远程办公行为日志中具有满足挖掘指标的行为偏好的局部日志内容的行为偏好表达;
对目标相关性关键标签进行解析以获得所述触发威胁行为分析条件的远程办公行为日志中威胁操作事件之间的上下游描述种类。
4.如权利要求3所述的方法,其特征在于,对所述基础威胁操作事件关键标签、基础行为偏好关键标签和基础相关性关键标签进行更新之前,还包括:
将所述基础威胁操作事件关键标签、基础行为偏好关键标签和基础相关性关键标签分别视为威胁操作事件知识单元、行为偏好知识单元和相关性知识单元,将所述基础威胁操作事件关键标签、基础行为偏好关键标签和基础相关性关键标签之间的标签传递记录视为单元连线,生成视觉型知识库;其中,所述生成视觉型知识库,包括:对全部所述威胁操作事件知识单元进行整理,其中,其中两个威胁操作事件知识单元集对应于一个相关性知识单元,依据威胁操作事件知识单元与相关性知识单元的上下游描述,将存在上下游关联的两个威胁操作事件知识单元与对应该上下游描述的相关性知识单元通过一条单元连线关联;当所述偏好定位内容集与所述相关性定位内容集的交叉内容达到所述相关性定位内容集的指定占比,将所述偏好定位内容集对应的行为偏好知识单元与所述相关性定位内容集对应的相关性知识单元通过一条单元连线关联;
相应地,所述依次对所述基础威胁操作事件关键标签、基础行为偏好关键标签和基础相关性关键标签进行更新,包括:所述基础相关性关键标签获得依据所述视觉型知识库中的单元连线发送的基础威胁操作事件关键标签和基础行为偏好关键标签,依据所述基础威胁操作事件关键标签和基础行为偏好关键标签对基础相关性关键标签进行更新;所述基础威胁操作事件关键标签获得依据所述视觉型知识库中的单元连线发送的基础相关性关键标签,依据所述基础相关性关键标签对所述基础威胁操作事件关键标签进行更新;所述基础行为偏好关键标签获得依据所述视觉型知识库中的单元连线发送的基础相关性关键标签,依据所述基础相关性关键标签对所述基础行为偏好关键标签进行更新;
相应地,基础相关性关键标签获得依据所述视觉型知识库中的单元连线发送的基础威胁操作事件关键标签和基础行为偏好关键标签,依据所述基础威胁操作事件关键标签和基础行为偏好关键标签对基础相关性关键标签进行更新,包括:
依次对基础威胁操作事件关键标签和基础行为偏好关键标签进行无量纲简化,将完成无量纲简化的基础威胁操作事件关键标签和基础行为偏好关键标签依次进行动态映射,分别确定威胁操作事件偏移和行为偏好偏移;其中,所述基础威胁操作事件关键标签包括与基础相关性关键标签存在互相影响情况的基础主动型关键标签和基础被动型关键标签,依据基础主动型关键标签和基础被动型关键标签确定的威胁操作事件偏移包括主动型偏移和被动型偏移;
将所述威胁操作事件偏移和行为偏好偏移与所述基础相关性关键标签加权确定更新相关性关键标签;
将更新相关性关键标签视为基础相关性关键标签,反复实施更新步骤,直至更新累计值达到指定累计值,导出最后完成更新的更新相关性关键标签视为目标相关性关键标签。
5.如权利要求4所述的方法,其特征在于,所述基础威胁操作事件关键标签获得依据所述视觉型知识库中的单元连线发送的基础相关性关键标签,依据所述基础相关性关键标签对所述基础威胁操作事件关键标签进行更新,包括:
对所述基础相关性关键标签进行无量纲简化,将完成无量纲简化的基础相关性关键标签进行动态映射,得到相关性威胁操作事件偏移;
将所述相关性威胁操作事件偏移与所述基础威胁操作事件关键标签加权确定更新威胁操作事件关键标签;
将更新威胁操作事件关键标签视为基础威胁操作事件关键标签,反复实施更新步骤,直至更新累计值达到指定累计值,导出最后完成更新的更新威胁操作事件关键标签视为目标威胁操作事件关键标签。
6.如权利要求4所述的方法,其特征在于,所述基础行为偏好关键标签获得依据所述视觉型知识库中的单元连线发送的基础相关性关键标签对所述基础行为偏好关键标签进行更新,包括:
对所述基础相关性关键标签进行无量纲简化,将完成无量纲简化的基础相关性关键标签进行动态映射,得到相关性行为偏好偏移;
将所述相关性行为偏好偏移与所述基础行为偏好关键标签加权确定更新行为偏好关键标签;
将更新行为偏好关键标签视为基础行为偏好关键标签,反复实施更新步骤,直至更新累计值达到指定累计值,导出最后完成更新的更新行为偏好关键标签视为目标行为偏好关键标签。
7.如权利要求5所述的方法,其特征在于,所述基础行为偏好关键标签获得依据所述视觉型知识库中的单元连线发送的基础相关性关键标签对所述基础行为偏好关键标签进行更新,包括:
对所述基础相关性关键标签进行无量纲简化,将完成无量纲简化的基础相关性关键标签进行动态映射,得到相关性行为偏好偏移;
将所述相关性行为偏好偏移与所述基础行为偏好关键标签加权确定更新行为偏好关键标签;
将更新行为偏好关键标签视为基础行为偏好关键标签,反复实施更新步骤,直至更新累计值达到指定累计值,导出最后完成更新的更新行为偏好关键标签视为目标行为偏好关键标签。
8.如权利要求1所述的方法,其特征在于,还包括以下至少一项:
对目标威胁操作事件关键标签进行解析以获得所述触发威胁行为分析条件的远程办公行为日志中相应局部日志内容涵盖的威胁操作事件种类;
对目标行为偏好关键标签进行解析以获得所述触发威胁行为分析条件的远程办公行为日志中具有满足挖掘指标的行为偏好的局部日志内容的行为偏好表达;
对目标相关性关键标签进行解析以获得所述触发威胁行为分析条件的远程办公行为日志中威胁操作事件之间的上下游描述种类;
相应地,所述触发威胁行为分析条件的远程办公行为日志包括范例远程办公行为日志,所述范例远程办公行为日志注释有远程办公行为日志中威胁操作事件分布及种类、威胁操作事件之间的种类上下游描述和有热度行为偏好局部日志内容的行为偏好表达;
反复执行确定触发威胁行为分析条件的远程办公行为日志的威胁操作事件内容集、偏好定位内容集和相关性定位内容集;依据所述威胁操作事件内容集挖掘基础威胁操作事件关键标签,依据所述偏好定位内容集挖掘基础行为偏好关键标签,依据所述相关性定位内容集挖掘基础相关性关键标签;依据所述基础威胁操作事件关键标签、基础行为偏好关键标签和基础相关性关键标签之间的标签传递记录生成视觉型知识库,依据所述视觉型知识库依次对所述基础威胁操作事件关键标签、基础行为偏好关键标签和基础相关性关键标签进行更新,得到目标威胁操作事件关键标签、目标行为偏好关键标签和目标相关性关键标签的步骤,直至最后导出的依据所述目标威胁操作事件关键标签得到的威胁操作事件种类、依据所述目标相关性关键标签得到的相应威胁操作事件之间的上下游描述种类和依据所述目标行为偏好关键标签得到的行为偏好表达与所述范例远程办公行为日志具有的注释内容的量化比较结果不大于指定判定值。
9.如权利要求3所述的方法,其特征在于,所述触发威胁行为分析条件的远程办公行为日志包括范例远程办公行为日志,所述范例远程办公行为日志注释有远程办公行为日志中威胁操作事件分布及种类、威胁操作事件之间的种类上下游描述和有热度行为偏好局部日志内容的行为偏好表达;
反复实施依据AI模型挖掘触发威胁行为分析条件的远程办公行为日志中每个具有设定存在概率的威胁操作事件的局部日志内容视为威胁操作事件内容集,挖掘触发威胁行为分析条件的远程办公行为日志中每个具有满足挖掘指标的行为偏好的局部日志内容视为偏好定位内容集;将全部所述威胁操作事件内容集进行整理,每两个威胁操作事件内容集对形成相关性定位内容集的步骤,直至最后导出的依据所述目标威胁操作事件关键标签得到的威胁操作事件种类、依据所述目标相关性关键标签得到的相应威胁操作事件之间的上下游描述种类和依据所述目标行为偏好关键标签得到的行为偏好表达与所述范例远程办公行为日志具有的注释内容的量化比较结果不大于指定判定值。
10.一种计算机存储介质,其特征在于,所述计算机存储介质存储有计算机程序,所述计算机程序在运行时实现权利要求1-9任一项所述的方法。
CN202111482024.1A 2021-12-06 2021-12-06 一种结合人工智能的远程办公威胁行为分析方法及介质 Active CN114218566B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN202210858903.8A CN115221510A (zh) 2021-12-06 2021-12-06 一种基于ai的大数据威胁行为分析方法及介质
CN202111482024.1A CN114218566B (zh) 2021-12-06 2021-12-06 一种结合人工智能的远程办公威胁行为分析方法及介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111482024.1A CN114218566B (zh) 2021-12-06 2021-12-06 一种结合人工智能的远程办公威胁行为分析方法及介质

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CN202210858903.8A Division CN115221510A (zh) 2021-12-06 2021-12-06 一种基于ai的大数据威胁行为分析方法及介质

Publications (2)

Publication Number Publication Date
CN114218566A true CN114218566A (zh) 2022-03-22
CN114218566B CN114218566B (zh) 2022-12-13

Family

ID=80699911

Family Applications (2)

Application Number Title Priority Date Filing Date
CN202210858903.8A Withdrawn CN115221510A (zh) 2021-12-06 2021-12-06 一种基于ai的大数据威胁行为分析方法及介质
CN202111482024.1A Active CN114218566B (zh) 2021-12-06 2021-12-06 一种结合人工智能的远程办公威胁行为分析方法及介质

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CN202210858903.8A Withdrawn CN115221510A (zh) 2021-12-06 2021-12-06 一种基于ai的大数据威胁行为分析方法及介质

Country Status (1)

Country Link
CN (2) CN115221510A (zh)

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110222125A (zh) * 2019-05-13 2019-09-10 厦门无常师教育科技有限公司 一种基于知识图谱的线上教育个性化推送方法及系统
CN111030968A (zh) * 2019-01-24 2020-04-17 哈尔滨安天科技集团股份有限公司 一种可自定义威胁检测规则的检测方法、装置及存储介质
CN111260526A (zh) * 2020-01-20 2020-06-09 北京明略软件系统有限公司 人物轨迹行为分析预估方法和装置
CN113114690A (zh) * 2021-04-15 2021-07-13 恒安嘉新(北京)科技股份公司 威胁事件识别方法、装置、设备及存储介质
CN113114637A (zh) * 2021-03-27 2021-07-13 卢洪斌 结合大数据分析的网络资源入侵检测方法及及安防服务器
CN113469663A (zh) * 2021-08-02 2021-10-01 东莞市爱学爱玩教育科技有限公司 一种结合人工智能的智慧业务信息分析方法及系统
CN113536323A (zh) * 2021-08-02 2021-10-22 广州米捷网络科技有限公司 一种针对远程在线办公的大数据安防处理方法及服务器
CN113542298A (zh) * 2021-07-28 2021-10-22 东莞市镁客教育科技有限公司 基于大数据信息安全的策略配置方法及人工智能防护系统
CN113691557A (zh) * 2021-09-02 2021-11-23 朱刚 一种基于人工智能的信息安全威胁处理方法及服务器
CN113706177A (zh) * 2021-09-02 2021-11-26 赵琦 一种基于大数据安防的威胁识别方法及数据安防服务器

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111030968A (zh) * 2019-01-24 2020-04-17 哈尔滨安天科技集团股份有限公司 一种可自定义威胁检测规则的检测方法、装置及存储介质
CN110222125A (zh) * 2019-05-13 2019-09-10 厦门无常师教育科技有限公司 一种基于知识图谱的线上教育个性化推送方法及系统
CN111260526A (zh) * 2020-01-20 2020-06-09 北京明略软件系统有限公司 人物轨迹行为分析预估方法和装置
CN113114637A (zh) * 2021-03-27 2021-07-13 卢洪斌 结合大数据分析的网络资源入侵检测方法及及安防服务器
CN113114690A (zh) * 2021-04-15 2021-07-13 恒安嘉新(北京)科技股份公司 威胁事件识别方法、装置、设备及存储介质
CN113542298A (zh) * 2021-07-28 2021-10-22 东莞市镁客教育科技有限公司 基于大数据信息安全的策略配置方法及人工智能防护系统
CN113469663A (zh) * 2021-08-02 2021-10-01 东莞市爱学爱玩教育科技有限公司 一种结合人工智能的智慧业务信息分析方法及系统
CN113536323A (zh) * 2021-08-02 2021-10-22 广州米捷网络科技有限公司 一种针对远程在线办公的大数据安防处理方法及服务器
CN113691557A (zh) * 2021-09-02 2021-11-23 朱刚 一种基于人工智能的信息安全威胁处理方法及服务器
CN113706177A (zh) * 2021-09-02 2021-11-26 赵琦 一种基于大数据安防的威胁识别方法及数据安防服务器

Also Published As

Publication number Publication date
CN115221510A (zh) 2022-10-21
CN114218566B (zh) 2022-12-13

Similar Documents

Publication Publication Date Title
CN110177108B (zh) 一种异常行为检测方法、装置及验证系统
EP2564560B1 (en) Information tracking system and method
CN106033579B (zh) 数据处理方法和装置
US20210209624A1 (en) Online platform for predicting consumer interest level
CN116305168B (zh) 一种多维度信息安全风险评估方法、系统及存储介质
CN110990362A (zh) 日志查询处理方法、装置、计算机设备和存储介质
CN115422592A (zh) 大数据安防处理方法及系统
CN113918993A (zh) 一种基于人工智能的用户隐私保护方法及系统
CN114491282B (zh) 一种基于云计算的异常用户行为分析方法及系统
CN114218566B (zh) 一种结合人工智能的远程办公威胁行为分析方法及介质
CN114168949B (zh) 一种应用于人工智能的应用软件异常检测方法及系统
CN114219427B (zh) 一种应对大数据办公的信息安全处理方法及存储介质
KR20220117189A (ko) 보안 규제 준수 자동화 장치
CN114861076A (zh) 信息处理方法、装置、计算机设备和存储介质
Hamednai et al. SimAndro: an effective method to compute similarity of Android applications
CN114186272A (zh) 一种基于数字办公的大数据威胁防护方法及系统
Bo et al. Tom: A threat operating model for early warning of cyber security threats
Wunderlich et al. The impact of different system call representations on intrusion detection
CN112866295A (zh) 一种区块链大数据防爬虫处理方法及云平台系统
CN111078995B (zh) 数据回溯方法、装置、计算机设备和存储介质
CN114816964B (zh) 风险模型构建方法、风险检测方法、装置、计算机设备
CN116881930B (zh) 一种基于orm框架的sql注入漏洞的分析方法与装置
US20230018068A1 (en) Methods and systems for locating anomalous query activity on data stores
Doynikova et al. Automated Revealing of Organizational Assets Based on Event Correlation
Marlin Detecting Fake News by Combining Cybersecurity, Open-source Intelligence, and Data Science

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20220420

Address after: 276000 702, building 1, No. 36 Tongda Road, Lanshan District, Linyi City, Shandong Province

Applicant after: Linyi Hengyi Intelligent Technology Co.,Ltd.

Address before: 118000 2307, No. 298-1, Jinshan street, Zhenxing District, Dandong City, Liaoning Province

Applicant before: Liaoning Ronghui Internet Technology Co.,Ltd.

TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20220713

Address after: 276000 No. 25, jinqueshan street, Lanshan District, Linyi City, Shandong Province

Applicant after: Li Wei

Address before: 276000 702, building 1, No. 36 Tongda Road, Lanshan District, Linyi City, Shandong Province

Applicant before: Linyi Hengyi Intelligent Technology Co.,Ltd.

TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20221122

Address after: Room 8687, Floor 8, Building 3, Yard 30, Shixing Street, Shijingshan District, Beijing 100043

Applicant after: BEIJING GLOBAL GUOGUANG MEDIA TECHNOLOGY CO.,LTD.

Address before: 276000 No. 25, jinqueshan street, Lanshan District, Linyi City, Shandong Province

Applicant before: Li Wei

GR01 Patent grant
GR01 Patent grant