CN114244588A - 应用人工智能分析的大数据分析拦截方法及信息拦截系统 - Google Patents

应用人工智能分析的大数据分析拦截方法及信息拦截系统 Download PDF

Info

Publication number
CN114244588A
CN114244588A CN202111477457.8A CN202111477457A CN114244588A CN 114244588 A CN114244588 A CN 114244588A CN 202111477457 A CN202111477457 A CN 202111477457A CN 114244588 A CN114244588 A CN 114244588A
Authority
CN
China
Prior art keywords
access
interception
decision
network
activity
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202111477457.8A
Other languages
English (en)
Other versions
CN114244588B (zh
Inventor
赵天硕
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Highway Engineering Consultants Corp
CHECC Data Co Ltd
Original Assignee
Suihua Chuninternet Commerce Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Suihua Chuninternet Commerce Co ltd filed Critical Suihua Chuninternet Commerce Co ltd
Priority to CN202211080829.8A priority Critical patent/CN115174271A/zh
Priority to CN202111477457.8A priority patent/CN114244588B/zh
Publication of CN114244588A publication Critical patent/CN114244588A/zh
Application granted granted Critical
Publication of CN114244588B publication Critical patent/CN114244588B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/30Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
    • H04L63/308Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information retaining data, e.g. retaining successful, unsuccessful communication attempts, internet access, or e-mail, internet telephony, intercept related information or call content
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/08Learning methods
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Biophysics (AREA)
  • General Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Computational Linguistics (AREA)
  • Data Mining & Analysis (AREA)
  • Evolutionary Computation (AREA)
  • Artificial Intelligence (AREA)
  • Molecular Biology (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Technology Law (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本申请实施例公开了一种应用人工智能分析的大数据分析拦截方法及信息拦截系统,依据第一访问活动拦截决策网络,基于标的访问触发事件确定标的访问活动的基础拦截决策依据,依据第二访问活动拦截决策网络,基于标的访问触发事件确定标的访问活动的进阶拦截决策依据,基于基础拦截决策依据和进阶拦截决策依据,确定标的访问活动的目标拦截决策依据。如此,可以提高访问活动的拦截决策准确性,并且提高网络收敛优化性能。

Description

应用人工智能分析的大数据分析拦截方法及信息拦截系统
技术领域
本申请涉及人工智能技术领域,具体而言,涉及一种应用人工智能分析的大数据分析拦截方法及信息拦截系统。
背景技术
随着在大数据时代的到来,信息安全问题始终是云计算发展的重中之重。传统安全思想难以解决云边界打破等问题,云计算在发展过程中又缺乏安全的深厚积累。基于此,针对需要拦截的访问活动,如攻击访问活动,隐私访问活动等,其拦截决策准确性关系到信息安全性能,然而相关技术中访问活动的拦截决策准确性有待提高。
发明内容
本申请提供一种应用人工智能分析的大数据分析拦截方法及信息拦截系统。
第一方面,本申请实施例提供一种应用人工智能分析的大数据分析拦截方法,应用于信息拦截系统,包括:
在接收到由业务服务系统进行实时状态传输的标的访问活动的访问触发事件时,生成对应的标的访问触发事件;
依据第一访问活动拦截决策网络,基于所述标的访问触发事件,决策生成所述标的访问活动关联的基础拦截决策依据;所述第一访问活动拦截决策网络是依据基础参考数据集进行网络收敛优化获得的,所述基础参考数据集包括第一参考访问触发事件以及携带的基础参考拦截依据,所述基础参考拦截依据是基于放行所述第一参考访问触发事件所对应的访问活动后访问活动维持状态是否被配置于销毁状态获得的;
依据第二访问活动拦截决策网络,基于所述标的访问触发事件,决策生成所述标的访问活动关联的进阶拦截决策依据;所述第二访问活动拦截决策网络是依据进阶参考数据集进行网络收敛优化获得的,所述进阶参考数据集包括第二参考访问触发事件以及携带的进阶参考拦截依据,所述进阶参考拦截依据代表所述第二参考访问触发事件所对应的访问活动的标签属性;
基于所述基础拦截决策依据和所述进阶拦截决策依据,确定所述标的访问活动关联的目标拦截决策依据;所述目标拦截决策依据代表所述标的访问活动的威胁输出观点。
相比现有技术,分别使用依据基准监督训练学习进行网络收敛优化获得的第一访问活动拦截决策网络和依据进阶监督训练学习进行网络收敛优化获得的第二访问活动拦截决策网络,对标的访问活动进行进行拦截决策,从而结合两个不同训练方式的拦截决策网络各自获得的拦截决策依据,确定标的访问活动是否可以被归类于拦截访问活动。其中,第一访问活动拦截决策网络是依据通过基准依据标注策略标注的基础参考数据集进行网络收敛优化获得的,基准依据标注策略是指基于参考数据集中参考访问触发事件所对应的访问活动被放行后是否搜索到相关进程销毁访问活动维持状态,来标注该参考访问触发事件所对应的访问活动是否可以被归类于拦截访问活动,相比仅采用进阶依据标注策略,依据该基准依据标注策略标注参考数据集的标注工作量更小,可以获得更多的参考数据集,因此可以在减少标注工作量的前提下生成具有初步拦截决策性能的第一访问活动拦截决策网络。在基于第一访问活动拦截决策网络辅助决策访问活动是否可以被归类于拦截访问活动的基础上,可以降低对于第二访问活动拦截决策网络的训练数据集的要求,例如可以减少在对该第二访问活动拦截决策网络进行网络收敛优化过程中时所调用的参考数据集的数量,由此降低该第二访问活动拦截决策网络的训练工作量。如此,结合第一访问活动拦截决策网络和第二访问活动拦截决策网络决策拦截访问活动,可以提高访问活动的拦截决策准确性,并且提高网络收敛优化性能。
附图说明
图1为本申请实施例提供的一种应用人工智能分析的大数据分析拦截方法步骤流程示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
步骤S101:在接收到由业务服务系统进行实时状态传输的标的访问活动的访问触发事件,确定为标的访问触发事件。
步骤S102:依据第一访问活动拦截决策网络,基于所述标的访问触发事件,决策生成所述标的访问活动关联的基础拦截决策依据;所述第一访问活动拦截决策网络是依据基础参考数据集进行网络收敛优化获得的,所述基础参考数据集包括第一参考访问触发事件以及携带的基础参考拦截依据,所述基础参考拦截依据是基于放行所述第一参考访问触发事件所对应的访问活动后访问活动维持状态是否被配置于销毁状态获得的。
信息拦截系统在获取到标的访问触发事件后,可以将该标的访问触发事件,输入满足网络部署要求的第一访问活动拦截决策网络,该第一访问活动拦截决策网络对该标的访问触发事件进行拦截预测后,将相应地输出标的访问活动关联的基础拦截决策依据,该基础拦截决策依据可以理解为标的访问活动归类于拦截访问活动的置信度。
例如,前述第一访问活动拦截决策网络可以是基于基准监督训练学习方式依据基础参考数据集进行网络收敛优化获得的。基准监督训练学习方式可以理解为在进行网络收敛优化过程中所调用的参考数据集中的拦截决策依据可能不完全精准;例如,对所述第一访问活动拦截决策网络进行网络收敛优化时调用的基础参考数据集中的基础参考拦截依据可以理解为精准度不高的训练参考依据。前述基础参考数据集中包括第一参考访问触发事件以及携带的基础参考拦截依据;其中,第一参考访问触发事件可以是过往访问活动中的访问触发事件;第一参考访问触发事件对应的基础参考拦截依据可以是基于该第一参考访问触发事件所对应的过往访问活动被放行后、是否搜索到相关进程销毁访问活动维持状态获得的。
例如,如果确定放行第一参考访问触发事件所对应的访问活动后,搜索到相关进程销毁访问活动维持状态,则该第一参考访问触发事件对应的基础参考拦截依据将对应代表该第一参考访问触发事件所对应的访问活动归类于拦截访问活动(即拦截访问活动),该第一参考访问触发事件对应的访问状态的销毁时序数据将对应代表该第一参考访问触发事件所对应的访问活动与对照访问活动之间的时序间隔信息,此处的对照访问活动是访问活动维持状态被配置于销毁状态前放行的最末个访问活动。
例如,信息拦截系统在访问事件中放行访问活动前,会针对访问事件中的各个访问活动基于其对应的放行时序对应分配其对应的次序位置号码,放行时序越靠前,所对应的次序位置号码越小,放行时序越靠后,所对应的次序位置号码越大。信息拦截系统搜索到针对某访问事件触发了访问活动维持状态销毁行为后,可以先确定访问活动维持状态被配置于销毁状态前该访问事件中显示的最末个访问活动(即所对应的次序位置号码最大的访问活动)作为对照访问活动,进而针对访问活动维持状态被配置于销毁状态前访问事件包括的各个访问活动,计算对照访问活动关联的次序位置号码与该访问活动关联的次序位置号码的时序差值,确定为该访问活动关联的访问状态的销毁时序数据,也即该条访问活动中的访问触发事件对应的访问状态的销毁时序数据。
如果确定放行第一参考访问触发事件所对应的访问活动后,没有搜索到相关进程销毁访问活动维持状态,则该第一参考访问触发事件对应的基础参考拦截依据将对应代表该第一参考访问触发事件所对应的访问活动归类于非拦截访问活动(即并非拦截访问活动)。此外,由于该第一参考访问触发事件所对应的访问活动被放行后没有搜索到访问活动维持状态被配置于销毁状态,则难以确定该第一参考访问触发事件对应的访问状态的销毁时序数据,由此可以直接配置该第一参考访问触发事件对应的访问状态的销毁时序数据为非拦截访问活动的时序间隔值;该非拦截访问活动的时序间隔值可以是信息拦截系统事先配置的时序间隔参考值,也可以由信息拦截系统基于其它所包括的基础参考拦截依据为属于拦截访问活动的基础参考数据集中的访问状态的销毁时序数据来确定,例如,信息拦截系统可以获取所包括的基础参考拦截依据为属于拦截访问活动的所有基础参考数据集,进而计算这些基础参考数据集中包括的访问状态的销毁时序数据的均值时序值,确定为非拦截访问活动的时序间隔值,在此不对该非拦截访问活动的时序间隔值的确定实施方式进行限定。
如此设计,在用于训练第一访问活动拦截决策网络的基础参考数据集中扩展访问状态的销毁时序数据,可以使得第一访问活动拦截决策网络具备综合考虑访问活动访问触发事件和访问状态的销毁时序数据识别访问活动是否可以被归类于拦截访问活动的能力,可以提高第一访问活动拦截决策网络决策拦截访问活动的精度。
此外,如果确定训练第一访问活动拦截决策网络调用的基础参考数据集中包括访问状态的销毁时序数据,那么应用该第一访问活动拦截决策网络识别访问活动是否可以被归类于拦截访问活动时,也可以使该第一访问活动拦截决策网络同时标定的访问状态的销毁时序数据和访问活动访问触发事件,执行访问活动决策流程。即在使用第一访问活动拦截决策网络,确定标的访问活动关联的基础拦截决策依据时,应获取标定的访问状态的销毁时序数据,该标定的访问状态的销毁时序数据可以基于训练该第一访问活动拦截决策网络时调用的基础参考数据集中的访问状态的销毁时序数据来确定;进而,依据该第一访问活动拦截决策网络,基于标的访问活动中的标的访问触发事件和该标定的访问状态的销毁时序数据,生成该标的访问活动关联的基础拦截决策依据。
一种示例性设计思路中,前述第一访问活动拦截决策网络中可以包括第一基础描述变量挖掘单元和第一拦截决策单元,该第一访问活动拦截决策网络在具体应用过程汇总,可以先依据第一基础描述变量挖掘单元,挖掘标的访问触发事件中每个访问单位分别对应的基础描述变量;进而,依据第一拦截决策单元,基于标的访问触发事件中每个访问单位分别对应的基础描述变量,决策生成标的访问活动关联的基础拦截决策依据。
例如,该第一访问活动拦截决策网络中可以包括第一基础描述变量挖掘单元A1和第一拦截决策单元A2;例如,第一基础描述变量挖掘单元A1中可以包括RNN单元和全连接单元,该RNN单元例如可以是GRU、LSTM,第一拦截决策单元A2可以包括第一全连接单元、CNN单元、降维单元和第二全连接单元。
第一访问活动拦截决策网络在应用过程中,可以依据第一基础描述变量挖掘单元A1中的RNN单元,对标的访问触发事件中包括各个访问单位进行访问描述变量挖掘,得到标的访问触发事件中各个访问单位分别对应的基础访问描述变量,再依据第一基础描述变量挖掘单元A1中的全连接单元,对标的访问触发事件中各个访问单位分别对应的基础访问描述变量进行处理,得到标的访问触发事件中各个访问单位分别对应的基础描述变量。然后,依据第一拦截决策单元A2中的第一全连接单元、CNN单元、降维单元和第二全连接单元,对标的访问触发事件中各个访问单位分别对应的基础描述变量进行依次处理,得到标的访问活动关联的基础拦截决策依据。
步骤S103:依据第二访问活动拦截决策网络,基于所述标的访问触发事件,决策生成所述标的访问活动关联的进阶拦截决策依据;所述第二访问活动拦截决策网络是依据进阶参考数据集进行网络收敛优化获得的,所述进阶参考数据集包括第二参考访问触发事件以及携带的进阶参考拦截依据,所述进阶参考拦截依据代表所述第二参考访问触发事件所对应的访问活动的标签属性。
信息拦截系统获取到标的访问触发事件后,还可以将该标的访问触发事件,输入满足网络部署要求的第二访问活动拦截决策网络,该第二访问活动拦截决策网络对该标的访问触发事件进行拦截预测后,对应生成标的访问活动关联的进阶拦截决策依据,该进阶拦截决策依据例如可以为标的访问活动归类于拦截访问活动的置信度。
其中,前述第二访问活动拦截决策网络是基于进阶监督训练学习依据进阶参考数据集进行网络收敛优化获得的。进阶监督训练学习与前述的基准监督训练学习的区别在于,所调用的参考数据集中的拦截决策依据是全面且精确的;例如,对第二访问活动拦截决策网络进行网络收敛优化时调用的进阶参考数据集中的进阶参考拦截依据即为全面且精确的训练参考依据。前述进阶参考数据集中包括第二参考访问触发事件以及携带的进阶参考拦截依据。第二参考访问触发事件对应的进阶参考拦截依据可以是针对该第二参考访问触发事件所对应的访问活动标注的,其可以表征该第二参考访问触发事件所对应的访问活动的标签属性,即全面精确表征该第二参考访问触发事件所对应的访问活动是否可以被归类于拦截访问活动。
一种示例性设计思路中,前述第二访问活动拦截决策网络中可以包括第二基础描述变量挖掘单元和第二拦截决策单元,该第二访问活动拦截决策网络在应用过程中,可以先依据第二基础描述变量挖掘单元,挖掘标的访问触发事件中每个访问单位分别对应的基础描述变量;进而,依据第二拦截决策单元,基于标的访问触发事件中每个访问单位分别对应的基础描述变量,决策生成标的访问活动关联的进阶拦截决策依据。
例如,该第二访问活动拦截决策网络中包括第二基础描述变量挖掘单元B01和第二拦截决策单元B02;例如,第二基础描述变量挖掘单元B01中可以包括RNN单元和全连接单元,该RNN单元具体可以是GRU或者LSTM结构,第二拦截决策单元B02可以包括第一全连接单元、CNN单元、池化单元和第二全连接单元。
第二访问活动拦截决策网络在应用过程中,可以依据第二基础描述变量挖掘单元B01中的RNN单元,对输入的标的访问触发事件中包括各个访问单位进行访问描述变量挖掘,得到标的访问触发事件中各个访问单位分别对应的基础访问描述变量,然后再依据第二基础描述变量挖掘单元B01中的全连接单元,对标的访问触发事件中各个访问单位分别对应的基础访问描述变量进行处理,得到标的访问触发事件中各个访问单位分别对应的基础描述变量。然后,依据第二拦截决策单元B02中的第一全连接单元、CNN层、池化层和第二全连接单元,对标的访问触发事件中各个访问单位分别对应的基础描述变量进行依次处理,得到标的访问活动关联的进阶拦截决策依据。
其中,在第一访问活动拦截决策网络包括第一基础描述变量挖掘单元和第一拦截决策单元、且第二访问活动拦截决策网络包括第二基础描述变量挖掘单元和第二拦截决策单元的基础上,为了提高第一访问活动拦截决策网络和第二访问活动拦截决策网络的网络收敛速度,可以在第一基础变量挖掘单元和第二基础变量挖掘单元中均设置网络参数层,训练第一访问活动拦截决策网络和第二访问活动拦截决策网络时,可以使这两个拦截决策网络中包括的网络参数层相同网络权重信息,即将第一访问活动拦截决策网络中网络参数层的网络权重信息同步配置于第二访问活动拦截决策网络中的网络参数层,或者将第二访问活动拦截决策网络中网络参数层的网络权重信息同步配置于第一访问活动拦截决策网络中的网络参数层,如此使得这两个拦截决策网络的网络收敛过程可以相互借鉴,进而提高网络收敛速度和准确性。
前述网络参数层可以包括以下至少一种:第一基础描述变量挖掘单元和第二基础描述变量挖掘单元中的RNN单元、第一基础描述变量挖掘单元和第二基础描述变量挖掘单元中的全连接单元。即在模型训练阶段,信息拦截系统可以使第一基础描述变量挖掘单元中的RNN单元和第二基础描述变量挖掘单元中的RNN单元进行相同网络权重信息,也可以使第一基础描述变量挖掘单元中的全连接单元和第二基础描述变量挖掘单元中的全连接单元进行相同网络权重信息,还可以使第一基础描述变量挖掘单元中的RNN单元和全连接单元与第二基础描述变量挖掘单元中的RNN单元和全连接单元分别进行相同网络权重信息。
步骤S104:基于所述基础拦截决策依据和所述进阶拦截决策依据,确定所述标的访问活动关联的目标拦截决策依据;所述目标拦截决策依据代表所述标的访问活动的威胁输出观点。
信息拦截系统依据步骤S102得到标的访问活动关联的基础拦截决策依据,依据步骤S103得到标的访问活动关联的进阶拦截决策依据后,可以综合考虑该基础拦截决策依据和进阶拦截决策依据,确定标的访问活动关联的目标拦截决策依据,该目标拦截决策依据代表该标的访问活动是否可以被归类于拦截访问活动。
例如,在基础拦截决策依据和进阶拦截决策依据均是标的访问活动归类于拦截访问活动的置信度的基础上,信息拦截系统可以基于设定重要性参数,对基础拦截决策依据和进阶拦截决策依据进行权重融合,获得的置信度即是标的访问活动关联的目标拦截决策依据,如果确定该置信度大于目标置信度,则可以确定该标的访问活动归类于拦截访问活动,如果确定该置信度不大于目标置信度,则可以确定该标的访问活动不属于拦截访问活动。
基于以上步骤,分别使用依据基准监督训练学习进行网络收敛优化获得的第一访问活动拦截决策网络和依据进阶监督训练学习进行网络收敛优化获得的第二访问活动拦截决策网络,对标的访问活动进行进行拦截决策,从而结合两个不同训练方式的拦截决策网络各自获得的拦截决策依据,确定标的访问活动是否可以被归类于拦截访问活动。其中,第一访问活动拦截决策网络是依据通过基准依据标注策略标注的基础参考数据集进行网络收敛优化获得的,基准依据标注策略是指基于参考数据集中参考访问触发事件所对应的访问活动被放行后是否搜索到相关进程销毁访问活动维持状态,来标注该参考访问触发事件所对应的访问活动是否可以被归类于拦截访问活动,相比仅采用进阶依据标注策略,依据该基准依据标注策略标注参考数据集的标注工作量更小,可以获得更多的参考数据集,因此可以在减少标注工作量的前提下生成具有初步拦截决策性能的第一访问活动拦截决策网络。在基于第一访问活动拦截决策网络辅助决策访问活动是否可以被归类于拦截访问活动的基础上,可以降低对于第二访问活动拦截决策网络的训练数据集的要求,例如可以减少在对该第二访问活动拦截决策网络进行网络收敛优化过程中时所调用的参考数据集的数量,由此降低该第二访问活动拦截决策网络的训练工作量。如此,结合第一访问活动拦截决策网络和第二访问活动拦截决策网络决策拦截访问活动,可以提高访问活动的拦截决策准确性,并且提高网络收敛优化性能。
一种示例性的设计思路中,前述的基础参考数据集还添加了所述第一参考访问触发事件对应的访问状态的销毁时序数据。
在基于此基础上,如果确定放行所述第一参考访问触发事件所对应的访问活动后搜索到所述访问活动维持状态被配置于销毁状态,则所述基础参考拦截依据代表所述第一参考访问触发事件所对应的访问活动归类于拦截访问活动,所述访问状态的销毁时序数据代表所述第一参考访问触发事件所对应的访问活动与对照访问活动之间的时序间隔信息,所述对照访问活动是所述访问活动维持状态被配置于销毁状态前放行的最末个访问活动;
此外,如果确定放行所述第一参考访问触发事件所对应的访问活动后没有搜索到所述访问活动维持状态被配置于销毁状态,则所述基础参考拦截依据代表所述第一参考访问触发事件所对应的访问活动归类于非拦截访问活动,所述访问状态的销毁时序数据为非拦截访问活动的时序间隔值。
一种示例性的设计思路中,在上述添加了所述第一参考访问触发事件对应的访问状态的销毁时序数据的基础上,针对步骤S120,可以获取标定的访问状态的销毁时序数据,例如,所述标定的访问状态的销毁时序数据是基于对所述第一访问活动拦截决策网络进行网络收敛优化时调用的所述基础参考数据集中的所述访问状态的销毁时序数据获得的。而后,可以依据所述第一访问活动拦截决策网络,基于所述标的访问触发事件和所述标定的访问状态的销毁时序数据,生成所述基础拦截决策依据。
而在另一种示例性的设计思路中,所述第一访问活动拦截决策网络中包括第一基础描述变量挖掘单元和第一拦截决策单元,所述第二访问活动拦截决策网络中包括第二基础描述变量挖掘单元和第二拦截决策单元。
在此基础上,针对步骤S120,例如可以依据所述第一基础描述变量挖掘单元,挖掘所述标的访问触发事件中每个访问单位分别对应的基础描述变量。然后,依据所述第一拦截决策单元,基于所述标的访问触发事件中每个访问单位分别对应的基础描述变量,决策生成所述基础拦截决策依据;
在此基础上,针对步骤S130,例如可以依据所述第二基础描述变量挖掘单元,挖掘所述标的访问触发事件中每个访问单位分别对应的基础描述变量。然后,依据所述第二拦截决策单元,基于所述标的访问触发事件中每个访问单位分别对应的基础描述变量,决策生成所述进阶拦截决策依据。
其中,一种示例性的设计思路中,所述第一基础描述变量挖掘单元和所述第二基础描述变量挖掘单元可以被配置相同网络权重信息的网络参数层。其中,所述网络参数层包括以下至少一种:所述第一基础描述变量挖掘单元和所述第二基础描述变量挖掘单元中的循环神经网络层、所述第一基础描述变量挖掘单元和所述第二基础描述变量挖掘单元中的全连接单元。
一种示例性的设计思路中,第一访问活动拦截决策网络和所述第二访问活动拦截决策网络中包括相同网络权重信息的网络参数层。可以依据以下方式训练所述第一访问活动拦截决策网络和所述第二访问活动拦截决策网络:
步骤S101,依据第一基础访问活动拦截决策网络,基于所述基础参考数据集中的所述第一参考访问触发事件,决策生成第一访问活动拦截决策依据;
步骤S102,基于所述第一访问活动拦截决策依据和所述基础参考数据集中的所述基础参考拦截依据,确定第一拦截预测代价;
步骤S103,依据所述第一拦截预测代价,对所述第一基础访问活动拦截决策网络进行网络收敛优化;
步骤S104,将所述第一基础访问活动拦截决策网络中所述网络参数层的网络权重信息,同步配置于第二基础访问活动拦截决策网络中的所述网络参数层;
步骤S105,依据所述第二基础访问活动拦截决策网络,基于所述进阶参考数据集中的所述第二参考访问触发事件,决策生成第二访问活动拦截决策依据;
步骤S106,基于所述第二访问活动拦截决策依据和所述进阶参考数据集中的所述进阶参考拦截依据,确定第二拦截预测代价;
步骤S107,依据所述第二拦截预测代价,对所述第二基础访问活动拦截决策网络进行网络收敛优化;
步骤S108,将所述第二基础访问活动拦截决策网络中所述网络参数层的网络权重信息,同步配置于所述第一基础访问活动拦截决策网络中的所述网络参数层;
步骤S109,基于所述第一拦截预测代价和所述第二拦截预测代价,确定目标拦截预测代价;
步骤S1010,依据所述目标拦截预测代价,组合对所述第一基础访问活动拦截决策网络进行网络收敛优化和所述第二基础访问活动拦截决策网络。
一种示例性的设计思路中,本申请实施例还提供一种基于人工智能的拦截决策网络训练方法,可以包括以下步骤:
步骤Q110,获取权重初始化的访问触发事件决策网络以及第三参考数据集;所述访问触发事件决策网络被配置于执行基础的访问触发事件决策流程,所述访问触发事件决策网络包括所述网络参数层;所述第三参考数据集包括第三参考访问触发事件以及携带的训练参考依据,所述训练参考依据代表所述第三参考访问触发事件在所述访问触发事件决策流程中的标签属性;
步骤Q120,依据所述访问触发事件决策网络,基于所述第三参考数据集中的所述第三参考访问触发事件,决策生成第三访问活动拦截决策依据;基于所述第三访问活动拦截决策依据和所述第三参考数据集中的训练参考依据,确定第三拦截预测代价;
步骤Q130,依据所述第三拦截预测代价,对所述访问触发事件决策网络进行网络收敛优化;
步骤Q140,将所述访问触发事件决策网络中所述网络参数层的网络权重信息,同步配置于所述第一基础访问活动拦截决策网络或者所述第二基础访问活动拦截决策网络中的所述网络参数层;
其中,在此基础上,针对前述的步骤S109和步骤S1010,可以基于所述第一拦截预测代价、所述第二拦截预测代价和所述第三拦截预测代价,确定所述目标拦截预测代价,依据所述目标拦截预测代价,组合对所述第一基础访问活动拦截决策网络进行网络收敛优化、所述第二基础访问活动拦截决策网络和所述访问触发事件决策网络。
一种示例性的设计思路中,本申请实施例还提供一种基于人工智能的拦截决策网络训练方法,可以包括以下步骤:
步骤W110,获取权重初始化的描述变量挖掘网络以及第四参考数据集;所述描述变量挖掘网络被配置于挖掘访问触发事件中每个访问单位分别对应的访问描述变量,所述描述变量挖掘网络包括所述网络参数层;所述第四参考数据集包括第四参考访问触发事件;
步骤W120,依据所述描述变量挖掘网络,挖掘所述第四参考访问触发事件中每个访问单位分别对应的决策访问描述变量;
步骤W130,针对所述第四参考访问触发事件中各参考访问单位确定分别关联的前向扩展访问单元和后向扩展访问单元,基于所述第四参考访问触发事件中每个所述参考访问单位分别对应的决策访问描述变量、每个所述参考访问单位分别关联的前向扩展访问单元的决策访问描述变量、以及每个所述参考访问单位分别关联的后向扩展访问单元的决策访问描述变量,确定第四拦截预测代价;并依据所述第四拦截预测代价,对所述描述变量挖掘网络进行网络收敛优化;
步骤W140,将所述描述变量挖掘网络中所述网络参数层的网络权重信息,同步配置于所述第一基础访问活动拦截决策网络或者所述第二基础访问活动拦截决策网络中的所述网络参数层。
一种示例性的设计思路中,在此基础上,针对前述的步骤S109和步骤S1010,可以基于所述第一拦截预测代价、所述第二拦截预测代价和所述第四拦截预测代价,确定所述目标拦截预测代价,依据所述目标拦截预测代价,组合对所述第一基础访问活动拦截决策网络进行网络收敛优化、所述第二基础访问活动拦截决策网络和所述描述变量挖掘网络。
一种示例性的设计思路中,在步骤W130中,可以针对所述第四参考访问触发事件中每个参考访问单位,确定所述第四参考访问触发事件中除所述参考访问单位之外的其余参考访问单位,确定为所述参考访问单位关联的前向扩展访问单元,针对所述第四参考访问触发事件中每个参考访问单位,确定除所述第四参考访问触发事件之外的其余访问触发事件中的参考访问单位,确定为所述参考访问单位关联的后向扩展访问单元。
一种示例性的设计思路中,在步骤W130中,可以通过以下示例性的步骤实现。
步骤W131,针对所述第四参考访问触发事件中的每个参考访问单位,基于所述参考访问单位以及携带的前向扩展访问单元,构成所述参考访问单位关联的前向扩展簇,并确定所述前向扩展簇中所述前向扩展访问单元的决策访问描述变量与所述参考访问单位的决策访问描述变量之间的匹配值,确定为所述前向扩展簇关联的匹配值。
步骤W132,基于所述参考访问单位以及携带的后向扩展访问单元,构成所述参考访问单位关联的后向扩展簇,并确定所述后向扩展簇中所述后向扩展访问单元的决策访问描述变量与所述参考访问单位的决策访问描述变量之间的匹配值,确定为所述后向扩展簇关联的匹配值。
步骤W133,针对所述第四参考访问触发事件中的每个参考访问单位,基于所述参考访问单位关联的每个前向扩展簇分别关联的匹配值、以及所述参考访问单位关联的各后向扩展簇分别关联的匹配值,确定所述参考访问单位关联的扩展代价。
步骤W134,基于所述第四参考访问触发事件中各参考访问单位分别关联的扩展代价,确定所述第四拦截预测代价。
一种示例性的设计思路中,在步骤W133中,可以依据所述参考访问单位关联的每个前向扩展簇和所述参考访问单位关联的各后向扩展簇,确定所述参考访问单位关联的多个正后向扩展簇;每个所述正后向扩展簇中包括一个所述前向扩展簇和一个所述后向扩展簇。
在此基础上,可以针对所述参考访问单位关联的每个所述正后向扩展簇,计算所述正后向扩展簇中前向扩展簇关联的匹配值与后向扩展簇关联的匹配值的差值,确定为所述正后向扩展簇关联的扩展代价,基于所述参考访问单位关联的各个正后向扩展簇分别关联的扩展代价,确定所述参考访问单位关联的扩展代价。
一种示例性的设计思路中,本申请实施例还提供一种基于人工智能的拦截决策网络训练方法,可以包括以下步骤:
步骤R110,获取权重初始化的访问触发事件决策网络和描述变量挖掘网络、以及第三参考数据集和第四参考数据集;所述访问触发事件决策网络被配置于执行基础的访问触发事件决策流程,所述描述变量挖掘网络被配置于挖掘访问触发事件中每个访问单位分别对应的访问描述变量,所述访问触发事件决策网络和所述描述变量挖掘网络均包括所述网络参数层;所述第三参考数据集包括第三参考访问触发事件以及携带的训练参考依据,所述训练参考依据代表所述第三参考访问触发事件在所述访问触发事件决策流程中的标签属性;所述第四参考数据集包括第四参考访问触发事件;
步骤R120,依据所述访问触发事件决策网络,基于所述第三参考数据集中的所述第三参考访问触发事件,决策生成第三访问活动拦截决策依据;基于所述第三访问活动拦截决策依据和所述第三参考数据集中的训练参考依据,确定第三拦截预测代价;
步骤R130,依据所述第三拦截预测代价,对所述访问触发事件决策网络进行网络收敛优化;
步骤R140,将所述访问触发事件决策网络中所述网络参数层的网络权重信息,同步配置于所述描述变量挖掘网络中的所述网络参数层;
步骤R150,依据所述描述变量挖掘网络,挖掘所述第四参考访问触发事件中每个访问单位分别对应的决策访问描述变量;针对所述第四参考访问触发事件中各参考访问单位确定分别关联的前向扩展访问单元和后向扩展访问单元,基于所述第四参考访问触发事件中每个所述参考访问单位分别对应的决策访问描述变量、每个所述参考访问单位分别关联的前向扩展访问单元的决策访问描述变量、以及每个所述参考访问单位分别关联的后向扩展访问单元的决策访问描述变量,确定第四拦截预测代价;
步骤R160,依据所述第四拦截预测代价,对所述描述变量挖掘网络进行网络收敛优化;
步骤R170,将所述描述变量挖掘网络中所述网络参数层的网络权重信息,同步配置于所述第一基础访问活动拦截决策网络或者所述第二基础访问活动拦截决策网络中的所述网络参数层;
一种示例性的设计思路中,在此基础上,针对前述的步骤S109和步骤S1010,可以基于所述第一拦截预测代价、所述第二拦截预测代价、所述第三拦截预测代价和所述第四拦截预测代价,确定所述目标拦截预测代价,依据所述目标拦截预测代价,组合对所述第一基础访问活动拦截决策网络进行网络收敛优化、所述第二基础访问活动拦截决策网络、所述访问触发事件决策网络和所述描述变量挖掘网络。
譬如一种示例性的设计思路中,在以上描述基础上,在确定标的访问活动关联的目标拦截决策依据的基础上,本申请实施例所提供的方法还可以包括以下步骤。
基于由业务服务系统进行实时状态传输的标的访问活动的标的访问活动关联的目标拦截决策依据,对所述标的访问活动进行拦截决策,获得所述标的访问活动在确定拦截后的拦截反馈流程中的拦截反馈数据;
将所述拦截反馈数据中的多个前向反馈知识点添加到前向反馈知识图谱中,并将所述拦截反馈数据中的多个后向反馈知识点添加到后向反馈知识图谱中;
分别对所述前向反馈知识图谱和所述后向反馈知识图谱进行关键知识实体搜寻,获得所述拦截反馈流程中每个关注反馈流程关联的前向关键知识实体和后向关键知识实体;
基于所述前向反馈知识图谱和所述后向反馈知识图谱的历史频繁项实体,将所述每个关注反馈流程关联的前向关键知识实体和后向关键知识实体进行组合,获得所述每个关注反馈流程的组合关键知识实体;
基于所述每个关注反馈流程的组合关键知识实体,生成对应的拦截反馈参考数据。
其中,前向反馈知识点可以是指拦截决策之后,拦截执行之前的反馈知识点,后向反馈知识点可以是指拦截决策之后,并且拦截执行之后的反馈知识点,每个反馈知识点可以是指具体针对拦截策略的拦截规则向量的反馈活动,如业务冲突反馈、拦截偏差反馈等,前向反馈知识点和后向反馈知识点可以从一定程度上反映拦截决策之后不同阶段的问题。
如此,将拦截反馈数据中的前向反馈知识点和后向反馈知识点分别添加到不同的反馈知识图谱,并基于前向反馈知识图谱和后向反馈知识图谱的历史频繁项实体,将每个关注反馈流程关联的前向关键知识实体和后向关键知识实体进行组合,获得每个关注反馈流程的组合关键知识实体,生成对应的拦截反馈参考数据,能够实现数据搜集流程中组合关联,减少后续手动关联的操作处理,进而便于提高后续采取响应措施优化拦截策略的效率。
基于同一发明构思,本申请实施例还提供一种信息拦截系统,信息拦截系统100可因配置或性能不同而产生比较大的差异,可以包括一个或一个以上中央处理器(CentralProcessing Units,CPU)112(例如,一个或一个以上处理器)和存储器111,。其中,存储器111可以是短暂存储或持久存储。存储在存储器111的程序可以包括一个或一个以上模块,每个模块可以包括对信息拦截系统100中的一系列指令操作。更进一步地,中央处理器112可以设置为与存储器111通信,在信息拦截系统100上执行存储器111中的一系列指令操作。
信息拦截系统100还可以包括一个或一个以上电源,一个或一个以上通信单元113,一个或一个以上输入输出接口,和/或,一个或一个以上操作系统,例如WindowsServerTM,Mac OS XTM,UnixTM, LinuxTM,FreeBSDTM等等。
另外,本申请实施例还提供了一种存储介质,所述存储介质用于存储计算机程序,所述计算机程序用于执行上述实施例提供的方法。
本申请实施例还提供了一种包括指令的计算机程序产品,当其在计算机上运行时,使得计算机执行上述实施例提供的方法。
本领域普通技术人员可以理解:实现上述方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成,前述程序可以存储于一计算机可读取存储介质中,该程序在执行时,执行包括上述方法实施例的步骤;而前述的存储介质可以是下述介质中的至少一种:只读存储器(英文:Read-only Memory,缩写:ROM)、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
需要说明的是,本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于设备及系统实施例而言,由于其基本相似于方法实施例,所以描述得比较简单,相关之处参见方法实施例的部分说明即可。以上所描述的设备及系统实施例仅仅是示意性的,其中作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
以上所述,仅为本申请的一种具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应该以权利要求的保护范围为准。

Claims (10)

1.一种应用人工智能分析的大数据分析拦截方法,应用于所述信息拦截系统,其特征在于,包括:
在接收到由业务服务系统进行实时状态传输的标的访问活动的访问触发事件时,生成对应的标的访问触发事件;
依据第一访问活动拦截决策网络,基于所述标的访问触发事件,决策生成所述标的访问活动关联的基础拦截决策依据;所述第一访问活动拦截决策网络是依据基础参考数据集进行网络收敛优化获得的,所述基础参考数据集包括第一参考访问触发事件以及携带的基础参考拦截依据,所述基础参考拦截依据是基于放行所述第一参考访问触发事件所对应的访问活动后访问活动维持状态是否被配置于销毁状态获得的;
依据第二访问活动拦截决策网络,基于所述标的访问触发事件,决策生成所述标的访问活动关联的进阶拦截决策依据;所述第二访问活动拦截决策网络是依据进阶参考数据集进行网络收敛优化获得的,所述进阶参考数据集包括第二参考访问触发事件以及携带的进阶参考拦截依据,所述进阶参考拦截依据代表所述第二参考访问触发事件所对应的访问活动的标签属性;
基于所述基础拦截决策依据和所述进阶拦截决策依据,确定所述标的访问活动关联的目标拦截决策依据;所述目标拦截决策依据代表所述标的访问活动的威胁输出观点。
2.根据权利要求1所述的应用人工智能分析的大数据分析拦截方法,其特征在于,所述基础参考数据集还添加了所述第一参考访问触发事件对应的访问状态的销毁时序数据;
如果确定放行所述第一参考访问触发事件所对应的访问活动后搜索到所述访问活动维持状态被配置于销毁状态,则所述基础参考拦截依据代表所述第一参考访问触发事件所对应的访问活动归类于拦截访问活动,所述访问状态的销毁时序数据代表所述第一参考访问触发事件所对应的访问活动与对照访问活动之间的时序间隔信息,所述对照访问活动是所述访问活动维持状态被配置于销毁状态前放行的最末个访问活动;
如果确定放行所述第一参考访问触发事件所对应的访问活动后没有搜索到所述访问活动维持状态被配置于销毁状态,则所述基础参考拦截依据代表所述第一参考访问触发事件所对应的访问活动归类于非拦截访问活动,所述访问状态的销毁时序数据为非拦截访问活动的时序间隔值。
3.根据权利要求2所述的应用人工智能分析的大数据分析拦截方法,其特征在于,所述依据第一访问活动拦截决策网络,基于所述标的访问触发事件,决策生成所述标的访问活动关联的基础拦截决策依据,包括:
获取标定的访问状态的销毁时序数据;所述标定的访问状态的销毁时序数据是基于对所述第一访问活动拦截决策网络进行网络收敛优化时调用的所述基础参考数据集中的所述访问状态的销毁时序数据获得的;
依据所述第一访问活动拦截决策网络,基于所述标的访问触发事件和所述标定的访问状态的销毁时序数据,生成所述基础拦截决策依据。
4.根据权利要求1所述的应用人工智能分析的大数据分析拦截方法,其特征在于,所述第一访问活动拦截决策网络中包括第一基础描述变量挖掘单元和第一拦截决策单元,所述第二访问活动拦截决策网络中包括第二基础描述变量挖掘单元和第二拦截决策单元;
所述依据第一访问活动拦截决策网络,基于所述标的访问触发事件,决策生成所述标的访问活动关联的基础拦截决策依据,包括:
依据所述第一基础描述变量挖掘单元,挖掘所述标的访问触发事件中每个访问单位分别对应的基础描述变量;
依据所述第一拦截决策单元,基于所述标的访问触发事件中每个访问单位分别对应的基础描述变量,决策生成所述基础拦截决策依据;
所述依据第二访问活动拦截决策网络,基于所述标的访问触发事件,决策生成所述标的访问活动关联的进阶拦截决策依据,包括:
依据所述第二基础描述变量挖掘单元,挖掘所述标的访问触发事件中每个访问单位分别对应的基础描述变量;
依据所述第二拦截决策单元,基于所述标的访问触发事件中每个访问单位分别对应的基础描述变量,决策生成所述进阶拦截决策依据。
5.根据权利要求1所述的应用人工智能分析的大数据分析拦截方法,其特征在于,所述第一访问活动拦截决策网络和所述第二访问活动拦截决策网络中包括相同网络权重信息的网络参数层;
依据以下方式训练所述第一访问活动拦截决策网络和所述第二访问活动拦截决策网络:
依据第一基础访问活动拦截决策网络,基于所述基础参考数据集中的所述第一参考访问触发事件,决策生成第一访问活动拦截决策依据;
基于所述第一访问活动拦截决策依据和所述基础参考数据集中的所述基础参考拦截依据,确定第一拦截预测代价;
依据所述第一拦截预测代价,对所述第一基础访问活动拦截决策网络进行网络收敛优化;
将所述第一基础访问活动拦截决策网络中所述网络参数层的网络权重信息,同步配置于第二基础访问活动拦截决策网络中的所述网络参数层;
依据所述第二基础访问活动拦截决策网络,基于所述进阶参考数据集中的所述第二参考访问触发事件,决策生成第二访问活动拦截决策依据;
基于所述第二访问活动拦截决策依据和所述进阶参考数据集中的所述进阶参考拦截依据,确定第二拦截预测代价;
依据所述第二拦截预测代价,对所述第二基础访问活动拦截决策网络进行网络收敛优化;
将所述第二基础访问活动拦截决策网络中所述网络参数层的网络权重信息,同步配置于所述第一基础访问活动拦截决策网络中的所述网络参数层;
基于所述第一拦截预测代价和所述第二拦截预测代价,确定目标拦截预测代价;
依据所述目标拦截预测代价,组合对所述第一基础访问活动拦截决策网络进行网络收敛优化和所述第二基础访问活动拦截决策网络。
6.根据权利要求5所述的应用人工智能分析的大数据分析拦截方法,其特征在于,所述方法还包括:
获取权重初始化的访问触发事件决策网络以及第三参考数据集;所述访问触发事件决策网络被配置于执行基础的访问触发事件决策流程,所述访问触发事件决策网络包括所述网络参数层;所述第三参考数据集包括第三参考访问触发事件以及携带的训练参考依据,所述训练参考依据代表所述第三参考访问触发事件在所述访问触发事件决策流程中的标签属性;
依据所述访问触发事件决策网络,基于所述第三参考数据集中的所述第三参考访问触发事件,决策生成第三访问活动拦截决策依据;基于所述第三访问活动拦截决策依据和所述第三参考数据集中的训练参考依据,确定第三拦截预测代价;
依据所述第三拦截预测代价,对所述访问触发事件决策网络进行网络收敛优化;
将所述访问触发事件决策网络中所述网络参数层的网络权重信息,同步配置于所述第一基础访问活动拦截决策网络或者所述第二基础访问活动拦截决策网络中的所述网络参数层;
所述基于所述第一拦截预测代价和所述第二拦截预测代价,确定目标拦截预测代价;依据所述目标拦截预测代价,组合对所述第一基础访问活动拦截决策网络进行网络收敛优化和所述第二基础访问活动拦截决策网络,包括:
基于所述第一拦截预测代价、所述第二拦截预测代价和所述第三拦截预测代价,确定所述目标拦截预测代价;
依据所述目标拦截预测代价,组合对所述第一基础访问活动拦截决策网络进行网络收敛优化、所述第二基础访问活动拦截决策网络和所述访问触发事件决策网络。
7.根据权利要求6所述的应用人工智能分析的大数据分析拦截方法,其特征在于,所述方法还包括:
获取权重初始化的描述变量挖掘网络以及第四参考数据集;所述描述变量挖掘网络被配置于挖掘访问触发事件中每个访问单位分别对应的访问描述变量,所述描述变量挖掘网络包括所述网络参数层;所述第四参考数据集包括第四参考访问触发事件;
依据所述描述变量挖掘网络,挖掘所述第四参考访问触发事件中每个访问单位分别对应的决策访问描述变量;
针对所述第四参考访问触发事件中各参考访问单位确定分别关联的前向扩展访问单元和后向扩展访问单元,基于所述第四参考访问触发事件中每个所述参考访问单位分别对应的决策访问描述变量、每个所述参考访问单位分别关联的前向扩展访问单元的决策访问描述变量、以及每个所述参考访问单位分别关联的后向扩展访问单元的决策访问描述变量,确定第四拦截预测代价;并依据所述第四拦截预测代价,对所述描述变量挖掘网络进行网络收敛优化;
将所述描述变量挖掘网络中所述网络参数层的网络权重信息,同步配置于所述第一基础访问活动拦截决策网络或者所述第二基础访问活动拦截决策网络中的所述网络参数层;
所述基于所述第一拦截预测代价和所述第二拦截预测代价,确定目标拦截预测代价;依据所述目标拦截预测代价,组合对所述第一基础访问活动拦截决策网络进行网络收敛优化和所述第二基础访问活动拦截决策网络,包括:
基于所述第一拦截预测代价、所述第二拦截预测代价和所述第四拦截预测代价,确定所述目标拦截预测代价;
依据所述目标拦截预测代价,组合对所述第一基础访问活动拦截决策网络进行网络收敛优化、所述第二基础访问活动拦截决策网络和所述描述变量挖掘网络。
8.根据权利要求7所述的应用人工智能分析的大数据分析拦截方法,其特征在于,所述针对所述第四参考访问触发事件中各参考访问单位确定分别关联的前向扩展访问单元和后向扩展访问单元,包括:
针对所述第四参考访问触发事件中每个参考访问单位,确定所述第四参考访问触发事件中除所述参考访问单位之外的其余参考访问单位,确定为所述参考访问单位关联的前向扩展访问单元;
针对所述第四参考访问触发事件中每个参考访问单位,确定除所述第四参考访问触发事件之外的其余访问触发事件中的参考访问单位,确定为所述参考访问单位关联的后向扩展访问单元;
所述基于所述第四参考访问触发事件中每个所述参考访问单位分别对应的决策访问描述变量、每个所述参考访问单位分别关联的前向扩展访问单元的决策访问描述变量、以及每个所述参考访问单位分别关联的后向扩展访问单元的决策访问描述变量,确定第四拦截预测代价,包括:
针对所述第四参考访问触发事件中的每个参考访问单位,基于所述参考访问单位以及携带的前向扩展访问单元,构成所述参考访问单位关联的前向扩展簇,并确定所述前向扩展簇中所述前向扩展访问单元的决策访问描述变量与所述参考访问单位的决策访问描述变量之间的匹配值,确定为所述前向扩展簇关联的匹配值;
基于所述参考访问单位以及携带的后向扩展访问单元,构成所述参考访问单位关联的后向扩展簇,并确定所述后向扩展簇中所述后向扩展访问单元的决策访问描述变量与所述参考访问单位的决策访问描述变量之间的匹配值,确定为所述后向扩展簇关联的匹配值;
针对所述第四参考访问触发事件中的每个参考访问单位,基于所述参考访问单位关联的每个前向扩展簇分别关联的匹配值、以及所述参考访问单位关联的各后向扩展簇分别关联的匹配值,确定所述参考访问单位关联的扩展代价;
基于所述第四参考访问触发事件中各参考访问单位分别关联的扩展代价,确定所述第四拦截预测代价;
所述基于所述参考访问单位关联的每个前向扩展簇分别关联的匹配值、以及所述参考访问单位关联的各后向扩展簇分别关联的匹配值,确定所述参考访问单位关联的扩展代价,包括:
依据所述参考访问单位关联的每个前向扩展簇和所述参考访问单位关联的各后向扩展簇,确定所述参考访问单位关联的多个正后向扩展簇;每个所述正后向扩展簇中包括一个所述前向扩展簇和一个所述后向扩展簇;
针对所述参考访问单位关联的每个所述正后向扩展簇,计算所述正后向扩展簇中前向扩展簇关联的匹配值与后向扩展簇关联的匹配值的差值,确定为所述正后向扩展簇关联的扩展代价;
基于所述参考访问单位关联的各个正后向扩展簇分别关联的扩展代价,确定所述参考访问单位关联的扩展代价。
9.根据权利要求5所述的应用人工智能分析的大数据分析拦截方法,其特征在于,所述方法还包括:
获取权重初始化的访问触发事件决策网络和描述变量挖掘网络、以及第三参考数据集和第四参考数据集;所述访问触发事件决策网络被配置于执行基础的访问触发事件决策流程,所述描述变量挖掘网络被配置于挖掘访问触发事件中每个访问单位分别对应的访问描述变量,所述访问触发事件决策网络和所述描述变量挖掘网络均包括所述网络参数层;所述第三参考数据集包括第三参考访问触发事件以及携带的训练参考依据,所述训练参考依据代表所述第三参考访问触发事件在所述访问触发事件决策流程中的标签属性;所述第四参考数据集包括第四参考访问触发事件;
依据所述访问触发事件决策网络,基于所述第三参考数据集中的所述第三参考访问触发事件,决策生成第三访问活动拦截决策依据;基于所述第三访问活动拦截决策依据和所述第三参考数据集中的训练参考依据,确定第三拦截预测代价;
依据所述第三拦截预测代价,对所述访问触发事件决策网络进行网络收敛优化;
将所述访问触发事件决策网络中所述网络参数层的网络权重信息,同步配置于所述描述变量挖掘网络中的所述网络参数层;
依据所述描述变量挖掘网络,挖掘所述第四参考访问触发事件中每个访问单位分别对应的决策访问描述变量;针对所述第四参考访问触发事件中各参考访问单位确定分别关联的前向扩展访问单元和后向扩展访问单元,基于所述第四参考访问触发事件中每个所述参考访问单位分别对应的决策访问描述变量、每个所述参考访问单位分别关联的前向扩展访问单元的决策访问描述变量、以及每个所述参考访问单位分别关联的后向扩展访问单元的决策访问描述变量,确定第四拦截预测代价;
依据所述第四拦截预测代价,对所述描述变量挖掘网络进行网络收敛优化;
将所述描述变量挖掘网络中所述网络参数层的网络权重信息,同步配置于所述第一基础访问活动拦截决策网络或者所述第二基础访问活动拦截决策网络中的所述网络参数层;
所述基于所述第一拦截预测代价和所述第二拦截预测代价,确定目标拦截预测代价;依据所述目标拦截预测代价,组合对所述第一基础访问活动拦截决策网络进行网络收敛优化和所述第二基础访问活动拦截决策网络,包括:
基于所述第一拦截预测代价、所述第二拦截预测代价、所述第三拦截预测代价和所述第四拦截预测代价,确定所述目标拦截预测代价;
依据所述目标拦截预测代价,组合对所述第一基础访问活动拦截决策网络进行网络收敛优化、所述第二基础访问活动拦截决策网络、所述访问触发事件决策网络和所述描述变量挖掘网络。
10.一种信息拦截系统,其特征在于,包括:
处理器;
存储器,所述存储器中存储有计算机程序,所述计算机程序被执行时实现权利要求1-9中任意一项所述的应用人工智能分析的大数据分析拦截方法。
CN202111477457.8A 2021-12-06 2021-12-06 应用人工智能分析的大数据分析拦截方法及信息拦截系统 Active CN114244588B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN202211080829.8A CN115174271A (zh) 2021-12-06 2021-12-06 基于人工智能的拦截决策网络训练方法及信息拦截系统
CN202111477457.8A CN114244588B (zh) 2021-12-06 2021-12-06 应用人工智能分析的大数据分析拦截方法及信息拦截系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111477457.8A CN114244588B (zh) 2021-12-06 2021-12-06 应用人工智能分析的大数据分析拦截方法及信息拦截系统

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CN202211080829.8A Division CN115174271A (zh) 2021-12-06 2021-12-06 基于人工智能的拦截决策网络训练方法及信息拦截系统

Publications (2)

Publication Number Publication Date
CN114244588A true CN114244588A (zh) 2022-03-25
CN114244588B CN114244588B (zh) 2023-01-03

Family

ID=80753332

Family Applications (2)

Application Number Title Priority Date Filing Date
CN202111477457.8A Active CN114244588B (zh) 2021-12-06 2021-12-06 应用人工智能分析的大数据分析拦截方法及信息拦截系统
CN202211080829.8A Withdrawn CN115174271A (zh) 2021-12-06 2021-12-06 基于人工智能的拦截决策网络训练方法及信息拦截系统

Family Applications After (1)

Application Number Title Priority Date Filing Date
CN202211080829.8A Withdrawn CN115174271A (zh) 2021-12-06 2021-12-06 基于人工智能的拦截决策网络训练方法及信息拦截系统

Country Status (1)

Country Link
CN (2) CN114244588B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114117079A (zh) * 2021-12-07 2022-03-01 宁安市伟恒互联网信息服务有限公司 基于大数据分析拦截的拦截反馈处理方法及信息拦截系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA3104842A1 (en) * 2020-01-03 2021-07-03 Battelle Memorial Institute Blockchain applicability framework and cybersecurity vulnerability mitigation framework
CN113239065A (zh) * 2021-06-25 2021-08-10 深圳市合美鑫精密电子有限公司 基于大数据的安全拦截规则更新方法及人工智能安全系统
CN113411342A (zh) * 2021-06-25 2021-09-17 深圳市合美鑫精密电子有限公司 基于大数据的信息安全风险识别方法及人工智能安全系统
CN113722719A (zh) * 2021-09-01 2021-11-30 何景隆 针对安全拦截大数据分析的信息生成方法及人工智能系统

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA3104842A1 (en) * 2020-01-03 2021-07-03 Battelle Memorial Institute Blockchain applicability framework and cybersecurity vulnerability mitigation framework
CN113239065A (zh) * 2021-06-25 2021-08-10 深圳市合美鑫精密电子有限公司 基于大数据的安全拦截规则更新方法及人工智能安全系统
CN113411342A (zh) * 2021-06-25 2021-09-17 深圳市合美鑫精密电子有限公司 基于大数据的信息安全风险识别方法及人工智能安全系统
CN113722719A (zh) * 2021-09-01 2021-11-30 何景隆 针对安全拦截大数据分析的信息生成方法及人工智能系统

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114117079A (zh) * 2021-12-07 2022-03-01 宁安市伟恒互联网信息服务有限公司 基于大数据分析拦截的拦截反馈处理方法及信息拦截系统
CN114117079B (zh) * 2021-12-07 2022-10-11 中软数智信息技术(武汉)有限公司 基于大数据分析拦截的拦截反馈处理方法及信息拦截系统

Also Published As

Publication number Publication date
CN115174271A (zh) 2022-10-11
CN114244588B (zh) 2023-01-03

Similar Documents

Publication Publication Date Title
US11687396B2 (en) Determining server error types
EP3716075B1 (en) Utilizing machine learning models to process resource usage data and to determine anomalous usage of resources
US20200265119A1 (en) Site-specific anomaly detection
US11023295B2 (en) Utilizing a neural network model to determine risk associated with an application programming interface of a web application
US20160239661A1 (en) Information processing apparatus, information processing method, and program
KR20230006033A (ko) 연합 계산 처리 방법, 장치, 전자 기기 및 저장 매체
EP3640826B1 (en) Utilizing heuristic and machine learning models to generate a mandatory access control policy for an application
US20220222372A1 (en) Automated data masking with false positive detection and avoidance
US11190399B2 (en) Automatically generating and provisioning a customized platform for selected applications, tools, and artificial intelligence assets
US11392821B2 (en) Detecting behavior patterns utilizing machine learning model trained with multi-modal time series analysis of diagnostic data
US20230281516A1 (en) Intelligent Data Partitioning for Distributed Machine Learning Systems
US20200311248A1 (en) Utilizing models to generate identifiers that identify and provide authentication for machine learning models
CN114244588B (zh) 应用人工智能分析的大数据分析拦截方法及信息拦截系统
CN114117079B (zh) 基于大数据分析拦截的拦截反馈处理方法及信息拦截系统
CN105160248B (zh) 一种基于相关性剪枝神经网络的Xen虚拟机恶意进程识别系统及方法
US11438354B2 (en) Systems and methods for utilizing machine learning models to detect cloud-based network access anomalies
CN115883172A (zh) 异常监测方法、装置、计算机设备和存储介质
CN115454781A (zh) 基于企业架构系统的数据可视化展现方法及系统
WO2023154051A1 (en) Determining root causes of anomalies in services
US11025658B2 (en) Generating summaries of messages associated with assets in an enterprise system
Westerlund et al. A generalized scalable software architecture for analyzing temporally structured big data in the cloud
CN117370472B (zh) 数据处理方法、装置、设备及存储介质
US20240152622A1 (en) System and method for scoring security alerts incorporating anomaly and threat scores
Zhang et al. EAT-ML: Efficient automatic tuning for machine learning models in cyber physical system
US11914709B2 (en) Hybrid machine learning and knowledge graph approach for estimating and mitigating the spread of malicious software

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right

Effective date of registration: 20220524

Address after: 110170 No. 214, Shangma village, Gaokan Town, Hunnan District, Shenyang City, Liaoning Province

Applicant after: Zhao Tianshuo

Address before: 152000 SUIDA Garden South business service, Beilin District, Suihua City, Heilongjiang Province

Applicant before: Suihua chuninternet commerce Co.,Ltd.

TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20221215

Address after: 100097 908, block a, 8th floor, 116 Zizhuyuan Road, Haidian District, Beijing

Applicant after: ZHONGZI DATA CO.,LTD.

Applicant after: CHINA HIGHWAY ENGINEERING CONSULTING Corp.

Address before: 110170 No. 214, Shangma village, Gaokan Town, Hunnan District, Shenyang City, Liaoning Province

Applicant before: Zhao Tianshuo

TA01 Transfer of patent application right
GR01 Patent grant
GR01 Patent grant