CN114528550B - 一种应用于电商大数据威胁识别的信息处理方法及系统 - Google Patents

一种应用于电商大数据威胁识别的信息处理方法及系统 Download PDF

Info

Publication number
CN114528550B
CN114528550B CN202210204253.5A CN202210204253A CN114528550B CN 114528550 B CN114528550 B CN 114528550B CN 202210204253 A CN202210204253 A CN 202210204253A CN 114528550 B CN114528550 B CN 114528550B
Authority
CN
China
Prior art keywords
big data
threat
basic
assisting
commerce
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202210204253.5A
Other languages
English (en)
Other versions
CN114528550A (zh
Inventor
冀花芳
冯东建
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Youtianxia Technology Co ltd
Original Assignee
Beijing Youtianxia Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Youtianxia Technology Co ltd filed Critical Beijing Youtianxia Technology Co ltd
Priority to CN202210204253.5A priority Critical patent/CN114528550B/zh
Priority to CN202211103875.5A priority patent/CN115563611A/zh
Publication of CN114528550A publication Critical patent/CN114528550A/zh
Application granted granted Critical
Publication of CN114528550B publication Critical patent/CN114528550B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • G06Q30/0601Electronic shopping [e-shopping]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Finance (AREA)
  • Accounting & Taxation (AREA)
  • Strategic Management (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • General Business, Economics & Management (AREA)
  • Marketing (AREA)
  • Economics (AREA)
  • Development Economics (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

本发明提供一种应用于电商大数据威胁识别的信息处理方法及系统,在通过获得的用于辅助威胁识别处理的已优化电商大数据对被动型迁移识别模型进行配置的过程中,能够尽量规避配置过程中存在类别差异的电商大数据的统计结果偏差导致被动型迁移识别模型识别出的潜在威胁描述波动较大的缺陷,使得被动型迁移识别模型能够兼容地识别不同的用于辅助威胁识别处理的基础电商大数据的潜在威胁描述,进而保障被动型迁移识别模型在后续应用过程中的威胁识别质量。

Description

一种应用于电商大数据威胁识别的信息处理方法及系统
技术领域
本发明涉及电商技术领域,尤其涉及一种应用于电商大数据威胁识别的信息处理方法及系统。
背景技术
在当今时代下,越来越多的行业和领域离不开大数据技术,以电商行业为例,一方面,在大数据的加持下,电商行业在很大程度上改变了传统的运营模式,现如今更多地是以大数据方式为主导实现电商企业数据化运营,从而可以通过大数据分析出消费者的需求进行电商业务处理。另一方面,大数据环境下的电商数据威胁不容忽视,电商数据威胁可能导致商家或者用户的重要数据信息泄露/破坏,因此,针对大数据环境下的电商数据威胁应对刻不容缓。对于电商数据威胁应对技术而言,相关技术通常结合人工智能技术实现威胁识别,但是相关人工智能模型在威胁识别过程中的质量还有待提升。
发明内容
本发明提供一种应用于电商大数据威胁识别的信息处理方法及系统,为实现上述技术目的,本申请采用如下技术方案。
第一方面是一种应用于电商大数据威胁识别的信息处理方法,应用于电商大数据系统,所述方法至少包括:在获取得到包含x组用于辅助威胁识别处理的基础电商大数据的参考型电商大数据簇的前提下;通过主动型迁移识别模型对所述x组用于辅助威胁识别处理的基础电商大数据依次执行潜在威胁描述识别,得到所述x组用于辅助威胁识别处理的基础电商大数据依次在信息威胁检测条件下的潜在威胁描述;依据所述x组用于辅助威胁识别处理的基础电商大数据依次对应的潜在威胁描述对所述x组用于辅助威胁识别处理的基础电商大数据进行基于所述信息威胁检测条件的大数据抽取,得到用于辅助威胁识别处理的已优化电商大数据。
应用于本发明实施例,通过主动型迁移识别模型对参考型电商大数据簇中的各组用于辅助威胁识别处理的基础电商大数据依次执行潜在威胁描述识别,得到x组用于辅助威胁识别处理的基础电商大数据依次在信息威胁检测条件下的潜在威胁描述,然后通过x组用于辅助威胁识别处理的基础电商大数据依次对应的潜在威胁描述,对x组用于辅助威胁识别处理的基础电商大数据进行基于信息威胁检测条件的大数据抽取,得到的用于辅助威胁识别处理的已优化电商大数据,在信息威胁检测条件下的显著程度具有平衡性,由此,在通过获得的用于辅助威胁识别处理的已优化电商大数据对被动型迁移识别模型进行配置的过程中,能够尽量规避配置过程中存在类别差异的电商大数据的统计结果偏差导致被动型迁移识别模型识别出的潜在威胁描述波动较大的缺陷,使得被动型迁移识别模型能够兼容地识别不同的用于辅助威胁识别处理的基础电商大数据的潜在威胁描述,进而保障被动型迁移识别模型在后续应用过程中的威胁识别质量。
在一种可示性实施例中,所述依据所述x组用于辅助威胁识别处理的基础电商大数据依次对应的潜在威胁描述对所述x组用于辅助威胁识别处理的基础电商大数据进行基于所述信息威胁检测条件的大数据抽取,得到用于辅助威胁识别处理的已优化电商大数据,包括:依据所述x组用于辅助威胁识别处理的基础电商大数据依次对应的潜在威胁描述,在若干抽取进程中,对所述x组用于辅助威胁识别处理的基础电商大数据进行基于信息威胁检测条件的大数据抽取,得到若干所述抽取进程依次对应的用于辅助威胁识别处理的已优化电商大数据。
如此设计,通过x组用于辅助威胁识别处理的基础电商大数据依次对应的潜在威胁描述,在若干抽取进程中对x组用于辅助威胁识别处理的基础电商大数据进行基于信息威胁检测条件的大数据抽取,从而得到的若干进程依次对应的用于辅助威胁识别处理的已优化电商大数据中,每个威胁识别请求下的用于辅助威胁识别处理的基础电商大数据显著程度具有平衡性。
在一种可示性实施例中,所述方法还包括:通过若干所述抽取进程依次对应的用于辅助威胁识别处理的已优化电商大数据以及所述主动型迁移识别模型,对被动型迁移识别模型进行若干进程的配置,得到完成配置的迁移识别模型。
如此设计,通过每个威胁识别请求下显著程度具有平衡性的用于辅助威胁识别处理的基础电商大数据对被动型迁移识别模型进行配置,保障得到的完成配置的迁移识别模型在每个威胁识别请求下皆存在相对较高的模型性能(比如识别质量),进而能够保障完成配置的迁移识别模型在后续应用过程中的威胁识别质量。
在一种可示性实施例中,所述依据所述x组用于辅助威胁识别处理的基础电商大数据依次对应的潜在威胁描述,对所述x组用于辅助威胁识别处理的基础电商大数据进行基于信息威胁检测条件的大数据抽取,得到用于辅助威胁识别处理的已优化电商大数据,包括:依据所述x组用于辅助威胁识别处理的基础电商大数据依次对应的潜在威胁描述,确定所述x组用于辅助威胁识别处理的基础电商大数据分别在所述信息威胁检测条件下的量化可能性分布;对于每组用于辅助威胁识别处理的基础电商大数据,依据该组用于辅助威胁识别处理的基础电商大数据对应的量化可能性分布,确定该组用于辅助威胁识别处理的基础电商大数据对应的抽取可能性;依据所述x组用于辅助威胁识别处理的基础电商大数据依次对应的抽取可能性,从所述参考型电商大数据簇中确定用于辅助威胁识别处理的已优化电商大数据。
如此设计,通过确定x组用于辅助威胁识别处理的基础电商大数据依次对应的抽取可能性,来对用于辅助威胁识别处理的基础电商大数据进行抽取,进而能够保障抽取所得的用于辅助威胁识别处理的已优化电商大数据在信息威胁检测条件中的显著程度具有平衡性,使得被动型迁移识别模型能够无差别地吸收(比如学习)每个威胁识别请求下用于辅助威胁识别处理的基础电商大数据依次对应的潜在威胁描述,进而保障被动型迁移识别模型在后续应用过程中的威胁识别质量。
在一种可示性实施例中,所述依据所述x组用于辅助威胁识别处理的基础电商大数据依次对应的潜在威胁描述,确定所述x组用于辅助威胁识别处理的基础电商大数据分别在所述信息威胁检测条件下的量化可能性分布,包括:将所述x组用于辅助威胁识别处理的基础电商大数据中的每组用于辅助威胁识别处理的基础电商大数据依次作为当前基础电商大数据,依据所述当前基础电商大数据对应的潜在威胁描述以及x组用于辅助威胁识别处理的基础电商大数据依次对应的潜在威胁描述,确定所述x组用于辅助威胁识别处理的基础电商大数据分别和所述当前基础电商大数据的量化比较结果;依据所述x组用于辅助威胁识别处理的基础电商大数据分别和所述当前基础电商大数据的量化比较结果,确定所述当前基础电商大数据在所述信息威胁检测条件下的量化可能性分布。
在一种可示性实施例中,所述依据所述x组用于辅助威胁识别处理的基础电商大数据分别和所述当前基础电商大数据的量化比较结果,确定所述当前基础电商大数据在所述信息威胁检测条件下的量化可能性分布,包括:对于x组用于辅助威胁识别处理的基础电商大数据中的各组用于辅助威胁识别处理的基础电商大数据,通过事先设置的扰动削弱变量该组用于辅助威胁识别处理的基础电商大数据和所述当前基础电商大数据之间的量化比较结果进行扰动削弱操作,得到已完成扰动削弱的量化比较结果;通过事先设置的全局性描述算法确定该组用于辅助威胁识别处理的基础电商大数据和所述当前基础电商大数据之间量化比较结果的关联性数据;基于x组用于辅助威胁识别处理的基础电商大数据分别和所述当前基础电商大数据之间量化比较结果的关联性数据,确定当前基础电商大数据在所述信息威胁检测条件下的量化可能性分布。
在一种可示性实施例中,所述主动型迁移识别模型对应y个威胁识别请求,所述方法还包括:对于所述主动型迁移识别模型对应的每个威胁识别请求,确定与该威胁识别请求对应的用于辅助威胁识别处理的基础电商大数据的离散度评价;基于该威胁识别请求对应的用于辅助威胁识别处理的基础电商大数据的离散度评价、所述参考型电商大数据簇中用于辅助威胁识别处理的基础电商大数据的统计结果,以及所述主动型迁移识别模型对应的威胁识别请求的统计结果,确定该威胁识别请求对应的扰动削弱变量。
在一种可示性实施例中,所述对于所述主动型迁移识别模型对应的每个威胁识别请求,确定与该威胁识别请求对应的用于辅助威胁识别处理的基础电商大数据的离散度评价,包括:对于每个威胁识别请求,从参考型电商大数据簇中确定与该威胁识别请求对应的用于辅助威胁识别处理的基础电商大数据;基于该威胁识别请求对应的用于辅助威胁识别处理的基础电商大数据依次对应的潜在威胁描述,确定该威胁识别请求在所述信息威胁检测条件下的关键词;基于该威胁识别请求对应的用于辅助威胁识别处理的基础电商大数据分别和所述关键词之间的量化比较结果以及该威胁识别请求对应的用于辅助威胁识别处理的基础电商大数据的统计结果,确定该威胁识别请求对应的离散度评价。
在一种可示性实施例中,所述依据所述x组用于辅助威胁识别处理的基础电商大数据依次对应的潜在威胁描述,对所述x组用于辅助威胁识别处理的基础电商大数据进行基于信息威胁检测条件的大数据抽取,得到用于辅助威胁识别处理的已优化电商大数据,包括:在所述信息威胁检测条件中非限制性地抽取若干条件单元,得到抽取所得的各个条件单元依次对应的索引标识;基于x组用于辅助威胁识别处理的基础电商大数据依次对应的潜在威胁描述以及所述条件单元依次对应的索引标识,确定与各个条件单元对应的用于辅助威胁识别处理的已优化电商大数据。
如此设计,通过在信息威胁检测条件中非限制性地抽取若干条件单元,并根据x组用于辅助威胁识别处理的基础电商大数据依次对应的潜在威胁描述以及条件单元依次对应的索引标识,来确定用于辅助威胁识别处理的已优化电商大数据,保障得到的用于辅助威胁识别处理的已优化电商大数据在信息威胁检测条件下尽可能不存在较大的数据波动。
第二方面是一种电商大数据系统,包括存储器和处理器;所述存储器和所述处理器耦合;所述存储器用于存储计算机程序代码,所述计算机程序代码包括计算机指令;其中,当所述处理器执行所述计算机指令时,使得所述电商大数据系统执行第一方面的方法。
附图说明
图1为本发明实施例提供的应用于电商大数据威胁识别的信息处理方法的流程示意图。
图2为本发明实施例提供的应用于电商大数据威胁识别的信息处理装置的模块框图。
具体实施方式
以下,术语“第一”、“第二”和“第三”等仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”或“第三”等的特征可以明示或者隐含地包括一个或者更多个该特征。
图1示出了本发明实施例提供的的应用于电商大数据威胁识别的信息处理方法的流程示意图,应用于电商大数据威胁识别的信息处理方法可以通过电商大数据系统实现,电商大数据系统可以包括存储器和处理器;所述存储器和所述处理器耦合;所述存储器用于存储计算机程序代码,所述计算机程序代码包括计算机指令;其中,当所述处理器执行所述计算机指令时,使得所述电商大数据系统执行如下步骤所描述的技术方案。
步骤101、在获取得到包含x组用于辅助威胁识别处理的基础电商大数据的参考型电商大数据簇的前提下,通过主动型迁移识别模型对所述x组用于辅助威胁识别处理的基础电商大数据依次执行潜在威胁描述识别,得到所述x组用于辅助威胁识别处理的基础电商大数据依次在信息威胁检测条件下的潜在威胁描述。
步骤102、依据所述x组用于辅助威胁识别处理的基础电商大数据依次对应的潜在威胁描述对所述x组用于辅助威胁识别处理的基础电商大数据进行基于所述信息威胁检测条件的大数据抽取,得到用于辅助威胁识别处理的已优化电商大数据。
本发明实施例在获取参考型电商大数据簇中的x组用于辅助威胁识别处理的基础电商大数据后,通过主动型迁移识别模型对x组用于辅助威胁识别处理的基础电商大数据依次执行潜在威胁描述识别,得到x组用于辅助威胁识别处理的基础电商大数据依次在信息威胁检测条件下的潜在威胁描述,然后基于x组用于辅助威胁识别处理的基础电商大数据依次对应的潜在威胁描述,对x组用于辅助威胁识别处理的基础电商大数据进行基于信息威胁检测条件的大数据抽取,得到用于辅助威胁识别处理的已优化电商大数据,如此,得到的用于辅助威胁识别处理的已优化电商大数据,在信息威胁检测条件下的显著程度具有平衡性,由此,在通过获得的用于辅助威胁识别处理的已优化电商大数据对被动型迁移识别模型进行配置的过程中,能够尽量规避配置过程中存在类别差异的电商大数据的统计结果偏差导致识别出的潜在威胁描述波动较大的缺陷,使得被动型迁移识别模型能够兼容地识别不同的用于辅助威胁识别处理的基础电商大数据的潜在威胁描述,进而保障被动型迁移识别模型在后续应用过程中的威胁识别质量。
针对上述步骤101和步骤102,以下通过适应性说明进行介绍。
对于步骤101而言,x为大于1的整数,在获取参考型电商大数据簇时,比如:可以针对主动型迁移识别模型的实际威胁识别请求,从相关电商交互端中采集用于辅助威胁识别处理的基础电商大数据;比如:如果主动型迁移识别模型的威胁识别请求为电商异常交互识别,则可以从电商交互端中采集涵盖电商交互事项的日志;如果主动型迁移识别模型的威胁识别请求为威胁倾向识别,则可以从电商交互端中采集涵盖有待识别威胁事件的日志。对应的威胁识别请求存在多少,便可以针对每个威胁识别请求,分别采集与该威胁识别请求对应的用于辅助威胁识别处理的基础电商大数据。进一步地,潜在威胁描述识别可以理解为对基础电商大数据进行特征挖掘。
此外,对于步骤101,主动型迁移识别模型可以理解为通过参考型电商大数据簇配置所获得的AI模型;一般而言,主动型迁移识别模型(比如主神经网络)相较于被动型迁移识别模型(比如从神经网络),可以包含更多层面的模型单元和/或更丰富的模型架构;在通过主动型迁移识别模型对x组用于辅助威胁识别处理的基础电商大数据依次执行潜在威胁描述识别时可以理解为通过主动型迁移识别模型对x组用于辅助威胁识别处理的基础电商大数据逐一进行特征挖掘处理,并将主动型迁移识别模型中的目标模型单元的导出数据,作为x组用于辅助威胁识别处理的基础电商大数据依次对应的潜在威胁描述。其中,目标模型单元可以理解为主动型迁移识别模型的末尾一个模型单元、或其他模型单元。在实际实施时,可以结合主动型迁移识别模型的实际架构、主动型迁移识别模型中各个模型单元的配置参数、主动型迁移识别模型的配置参数等中至少一项来确定。
对于步骤102,在基于x组用于辅助威胁识别处理的基础电商大数据依次对应的潜在威胁描述,对x组用于辅助威胁识别处理的基础电商大数据进行基于信息威胁检测条件的大数据抽取时,比如:可以依据所述x组用于辅助威胁识别处理的基础电商大数据依次对应的潜在威胁描述,在若干抽取进程中,对所述x组用于辅助威胁识别处理的基础电商大数据进行基于信息威胁检测条件的大数据抽取,得到若干所述抽取进程依次对应的用于辅助威胁识别处理的已优化电商大数据。例如,大数据抽取可以理解为针对大数据的部分采样处理,从而挑选出符合要求的电商大数据。此外,用于辅助威胁识别处理的基础电商大数据还可以理解为样本大数据或者范例大数据。
在本发明实施例中,在信息威胁检测条件下的大数据抽取,是指从若干进程全局来讲(比如从多个轮次的角度来看待),若干进程分别确定的用于辅助威胁识别处理的已优化电商大数据对应的潜在威胁描述,在信息威胁检测条件下的显著程度具有平衡性。
如此一来,通过对被动型迁移识别模型进行若干进程的配置,可以使得被动型迁移识别模型尽可能完整且无差别地吸收威胁识别请求的用于辅助威胁识别处理的基础电商大数据依次对应的潜在威胁描述,进而保障被动型迁移识别模型针对各种威胁识别请求的处理质量。
在得到若干进程依次对应的用于辅助威胁识别处理的已优化电商大数据后,可以通过若干所述抽取进程依次对应的用于辅助威胁识别处理的已优化电商大数据以及所述主动型迁移识别模型,对被动型迁移识别模型进行若干进程的配置,得到完成配置的迁移识别模型。
在实际实施时,本发明实施例可以采用但不限于思路一和思路二中其中一种思路得到用于辅助威胁识别处理的已优化电商大数据。
思路一:本发明实施例提供的一种确定用于辅助威胁识别处理的已优化电商大数据的示例性实现方式可以包括如下内容。
步骤201、依据所述x组用于辅助威胁识别处理的基础电商大数据依次对应的潜在威胁描述,确定所述x组用于辅助威胁识别处理的基础电商大数据分别在所述信息威胁检测条件下的量化可能性分布。
在实际实施时,x组用于辅助威胁识别处理的基础电商大数据在信息威胁检测条件下的量化可能性分布,旨在表达x组用于辅助威胁识别处理的基础电商大数据被变换到信息威胁检测条件下后,在信息威胁检测条件下的示例性状态。此外,信息威胁检测条件可以理解为大数据特征的映射空间,不同映射空间所指向的检测关注点不同,因此所迎合的电商大数据也不尽相同。
对于一种可示性实施例而言,通过如下方法确定x组用于辅助威胁识别处理的基础电商大数据依次在信息威胁检测条件下的量化可能性分布:将所述x组用于辅助威胁识别处理的基础电商大数据中的每组用于辅助威胁识别处理的基础电商大数据依次作为当前基础电商大数据,依据所述当前基础电商大数据对应的潜在威胁描述以及所述x组用于辅助威胁识别处理的基础电商大数据依次对应的潜在威胁描述,确定所述x组用于辅助威胁识别处理的基础电商大数据分别和所述当前基础电商大数据的量化比较结果。依据所述x组用于辅助威胁识别处理的基础电商大数据分别和所述当前基础电商大数据的量化比较结果,确定所述当前基础电商大数据在所述信息威胁检测条件下的量化可能性分布。一般而言,量化比较结果可以理解为不同电商大数据之间的数据特征的距离(比如欧式距离)。量化可能性分布可以通过概率密度的形式进行表达,当然也可以通过其他形式进行记录,在此不作限定。
对于一种可示性实施例而言,在确定了x组用于辅助威胁识别处理的基础电商大数据分别和当前基础电商大数据之间的量化比较结果后,可以通过如下思路确定当前基础电商大数据在信息威胁检测条件下的量化可能性分布。
步骤a、对于x组用于辅助威胁识别处理的基础电商大数据中的各组用于辅助威胁识别处理的基础电商大数据,通过事先设置的扰动削弱变量该组用于辅助威胁识别处理的基础电商大数据和所述当前基础电商大数据之间的量化比较结果进行扰动削弱操作,得到已完成扰动削弱的量化比较结果。
在本发明实施例中,由于不同用于辅助威胁识别处理的基础电商大数据在被变换到具有较多关注层面的信息威胁检测条件后,在信息威胁检测条件下的相对显著性不具有集中性,对于当前基础电商大数据,不同的用于辅助威胁识别处理的基础电商大数据和其之间的量化比较结果也存在着一定的偏差,通过量化比较结果直接测试量化比较结果在信息威胁检测条件下的关联性数据,这样会造成不同用于辅助威胁识别处理的基础电商大数据分别和当前基础电商大数据之间的关联性数据偏差较大,鉴于此,本发明实施例首先通过扰动削弱变量(平滑变量),对各组用于辅助威胁识别处理的基础电商大数据分别和当前基础电商大数据之间的量化比较结果进行扰动削弱操作,得到已完成扰动削弱的量化比较结果,用于兼顾测试结果的离散情况,进而削弱不同用于辅助威胁识别处理的基础电商大数据分别和当前基础电商大数据之间的关联性数据偏差(比如分布信息的差异)。示例性的,可以将量化比较结果和扰动削弱变量之间的计算结果(比如商),确定为已完成扰动削弱的量化比较结果。
此外,本发明实施例还示出一种确定扰动削弱变量的示例性实现方式,示例性的可以包括如下技术方案。
步骤a1、对于所述主动型迁移识别模型对应的每个威胁识别请求,确定与该威胁识别请求对应的用于辅助威胁识别处理的基础电商大数据的离散度评价。
在本发明实施例中,在确定每个威胁识别请求对应的用于辅助威胁识别处理的基础电商大数据的离散度评价(比如可以理解为偏差或者标准偏差)时,可以通过如下思路进行说明:对于每个威胁识别请求,从参考型电商大数据簇中确定与该威胁识别请求对应的用于辅助威胁识别处理的基础电商大数据;基于该威胁识别请求对应的用于辅助威胁识别处理的基础电商大数据依次对应的潜在威胁描述,确定该威胁识别请求在所述信息威胁检测条件下的关键词;基于该威胁识别请求对应的用于辅助威胁识别处理的基础电商大数据分别和所述关键词之间的量化比较结果以及该威胁识别请求对应的用于辅助威胁识别处理的基础电商大数据的统计结果(比如可以理解为数量),确定该威胁识别请求对应的离散度评价。
步骤a2、基于若干威胁识别请求依次对应的用于辅助威胁识别处理的基础电商大数据的离散度评价、所述参考型电商大数据簇中用于辅助威胁识别处理的基础电商大数据的统计结果,以及所述主动型迁移识别模型对应的威胁识别请求的统计结果,确定所述扰动削弱变量。
在上述步骤a所记录的技术方案的基础上,确定当前基础电商大数据在信息威胁检测条件下的量化可能性分布的方法,示例性的还可以包括如下内容。
步骤b:通过事先设置的全局性描述算法确定该组用于辅助威胁识别处理的基础电商大数据和所述当前基础电商大数据之间量化比较结果的关联性数据。
在本发明实施例中,全局性描述算法(比如分布函数)可以尽可能不遗漏不同电商大数据的变化情况,鉴于参考型电商大数据簇中的x组用于辅助威胁识别处理的基础电商大数据原本存在动态的潜在威胁描述,因此,通过全局性描述算法能够得到量化比较结果的关联性数据。
步骤c、基于x组用于辅助威胁识别处理的基础电商大数据分别和所述当前基础电商大数据之间量化比较结果的关联性数据,确定当前基础电商大数据在所述信息威胁检测条件下的量化可能性分布。
基于上述步骤201所描述的技术方案,本发明实施例提供的确定用于辅助威胁识别处理的已优化电商大数据的方法示例性的还可以包括如下内容。
步骤202、对于每组用于辅助威胁识别处理的基础电商大数据,依据该组用于辅助威胁识别处理的基础电商大数据对应的量化可能性分布,确定该组用于辅助威胁识别处理的基础电商大数据对应的抽取可能性。
在本发明实施例中,抽取可能性可以理解为采样概率、命中概率或者采样可能性。
步骤203、依据所述x组用于辅助威胁识别处理的基础电商大数据依次对应的抽取可能性,从所述参考型电商大数据簇中确定用于辅助威胁识别处理的已优化电商大数据。
在本发明实施例中,在基于x组用于辅助威胁识别处理的基础电商大数据依次对应的抽取可能性,从参考型电商大数据簇中确定用于辅助威胁识别处理的已优化电商大数据时,比如:可以基于x组用于辅助威胁识别处理的基础电商大数据依次对应的抽取可能性,从参考型电商大数据簇中确定抽取若干抽取进程依次对应的用于辅助威胁识别处理的已优化电商大数据。
思路二、本发明实施例示出的另一种确定用于辅助威胁识别处理的已优化电商大数据的示例性实现方式示例性的可以包括如下内容。
步骤301、在所述信息威胁检测条件中非限制性地抽取若干条件单元,得到抽取所得的各个条件单元依次对应的索引标识。
步骤302、基于x组用于辅助威胁识别处理的基础电商大数据依次对应的潜在威胁描述以及所述条件单元依次对应的索引标识,确定与各个条件单元对应的用于辅助威胁识别处理的已优化电商大数据。
在实际实施时,对于信息威胁检测条件,可以任意抽取若干条件单元,抽取得到任一条件单元表示为:unit_=[unit_1,unit_2,…,unit_n]。进一步地,基于参考型电商大数据簇中各个用于辅助威胁识别处理的基础电商大数据依次对应的潜在威胁描述以及条件单元在信息威胁检测条件下的索引标识,确定各组用于辅助威胁识别处理的基础电商大数据被变换到信息威胁检测条件下后,与该条件单元之间的量化比较结果,将与该条件单元量化比较结果最小的潜在威胁描述对应的用于辅助威胁识别处理的基础电商大数据,确定为与该条件单元对应的用于辅助威胁识别处理的已优化电商大数据。在本发明实施例中,潜在威胁描述可以理解为用于记录电商大数据威胁(比如信息窃取、资金盗用等)的特征信息。
在另外的一些设计思路下,在通过若干所述抽取进程依次对应的用于辅助威胁识别处理的已优化电商大数据以及所述主动型迁移识别模型,对被动型迁移识别模型进行若干进程的配置,得到完成配置的迁移识别模型之后,该方法还可以包括以下内容:通过完成配置的迁移识别模型对待处理电商大数据进行威胁识别,得到威胁识别结果;基于所述威胁识别结果确定针对所述待处理电商大数据的防护策略;激活所述防护策略。
在本发明实施例中,通过完成配置的迁移识别模型对待处理电商大数据进行威胁识别所得到的威胁识别结果包括但不限于威胁攻击的类别、威胁攻击所造成的后果和危害等,基于此,可以结合威胁识别结果确定待处理电商大数据的针对性防护策略,通过激活该防护策略(比如在系统侧或者在终端侧部署相应的防护机制或者防火墙等)能够有效避免电商大数据遭到网络攻击(比如数据窃取、资金诈骗等)。
在另外的一些设计思路下,上述步骤所描述的基于所述威胁识别结果确定针对所述待处理电商大数据的防护策略,可以通过以下步骤实现:
通过所述威胁识别结果确定确定第一多维威胁分布;确定所述第一多维威胁分布的不少于一个指示型多维威胁分布,所述指示型多维威胁分布包括所述第一多维威胁分布中的目标威胁攻击的指示型信息;基于所述第一多维威胁分布的不少于一个指示型多维威胁分布对所述第一多维威胁分布进行指示型优化,得到已优化多维威胁分布;其中,所述确定所述第一多维威胁分布的不少于一个指示型多维威胁分布,包括:确定所述第一多维威胁分布的语义特征,所述语义特征包括所述第一多维威胁分布中目标威胁攻击的至少一种维度描述;基于所述第一多维威胁分布的语义特征确定与所述目标威胁攻击的不少于一个目标威胁后果匹配的指示型多维威胁分布;基于与所述已优化多维威胁分布,确定针对所述待处理电商大数据的防护策略。
在本发明实施中,指示型多维威胁分布用于指示第一多维威胁分布的优化处理(比如重构或者补全),这样可以保障得到的已优化多维威胁分布的完整性和可信度,从而基于该已优化多维威胁分布准确可靠地确定出待处理电商大数据的防护策略。
在另外的一些设计思路下,所述基于所述第一多维威胁分布的不少于一个指示型多维威胁分布对所述第一多维威胁分布进行指示型优化,得到已优化多维威胁分布,包括:利用所述第一多维威胁分布中所述目标威胁攻击的当前攻击主题,对所述不少于一个指示型多维威胁分布执行映射处理,得到所述当前攻击主题下与所述指示型多维威胁分布对应的已映射多维威胁分布;基于所述不少于一个指示型多维威胁分布中与所述目标威胁攻击匹配的不少于一个目标威胁后果,从所述指示型多维威胁分布对应的已映射多维威胁分布中挖掘所述不少于一个目标威胁后果的局部威胁分布;基于挖掘的所述局部威胁分布和所述第一多维威胁分布得到所述已优化多维威胁分布。
在本发明实施例中,攻击主题可以理解为威胁攻击的状态,通过考虑攻击主题,能够综合分析不同威胁攻击的状态,进而保障得到的已优化多维威胁分布的丰富程度。
在另外的一些设计思路下,所述基于挖掘的所述局部威胁分布和所述第一多维威胁分布得到所述已优化多维威胁分布,包括:利用挖掘的所述局部威胁分布覆盖所述第一多维威胁分布中与所述局部威胁分布中目标威胁后果对应的分布信息成员,得到所述已优化多维威胁分布,或者对所述局部威胁分布和所述第一多维威胁分布进行滑动平均操作,得到所述已优化多维威胁分布。
在本发明实施例中,滑动平均操作可以理解为卷积处理,这样能够保障已优化多维威胁分布的精简性。
在另外的一些设计思路下,所述基于所述第一多维威胁分布的不少于一个指示型多维威胁分布对所述第一多维威胁分布进行指示型优化,得到已优化多维威胁分布,包括:对所述第一多维威胁分布执行显著性威胁分布调整处理,得到第二多维威胁分布,所述第二多维威胁分布的显著程度高于所述第一多维威胁分布的显著程度;利用所述第二多维威胁分布中所述目标威胁攻击的当前攻击主题,对所述不少于一个指示型多维威胁分布执行映射处理,得到所述当前攻击主题下与所述指示型多维威胁分布对应的已映射多维威胁分布;基于所述不少于一个指示型多维威胁分布中与所述威胁攻击匹配的不少于一个目标威胁后果,从所述指示型多维威胁分布对应的已映射多维威胁分布中挖掘所述不少于一个目标威胁后果的局部威胁分布;基于挖掘的所述局部威胁分布和所述第二多维威胁分布得到所述已优化多维威胁分布。
在本发明实施例中,显著程度可以理解为特征识别度,该设计思路通过考虑不同多维威胁分布的显著程度,能够保障已优化多维威胁分布的特征识别度,从而防护策略的制定提供精准可靠的分析依据。
基于同样的发明构思,图2示出了本发明实施例提供的的应用于电商大数据威胁识别的信息处理装置的模块框图,应用于电商大数据威胁识别的信息处理装置可以包括实施图1所示的相关方法步骤的如下模块。
数据识别模块210,用于在获取得到包含x组用于辅助威胁识别处理的基础电商大数据的参考型电商大数据簇的前提下,通过主动型迁移识别模型对所述x组用于辅助威胁识别处理的基础电商大数据依次执行潜在威胁描述识别,得到所述x组用于辅助威胁识别处理的基础电商大数据依次在信息威胁检测条件下的潜在威胁描述。
数据抽取模块220,用于依据所述x组用于辅助威胁识别处理的基础电商大数据依次对应的潜在威胁描述对所述x组用于辅助威胁识别处理的基础电商大数据进行基于所述信息威胁检测条件的大数据抽取,得到用于辅助威胁识别处理的已优化电商大数据。
应用于本发明的相关实施例可以达到如下技术效果:得到的用于辅助威胁识别处理的已优化电商大数据,在信息威胁检测条件下的显著程度具有平衡性,由此,在通过获得的用于辅助威胁识别处理的已优化电商大数据对被动型迁移识别模型进行配置的过程中,能够尽量规避配置过程中存在类别差异的电商大数据的统计结果偏差导致识别出的潜在威胁描述波动较大的缺陷,使得被动型迁移识别模型能够兼容地识别不同的用于辅助威胁识别处理的基础电商大数据的潜在威胁描述,进而保障被动型迁移识别模型在后续应用过程中的威胁识别质量。
以上所述,仅为本申请的具体实施方式。熟悉本技术领域的技术人员根据本申请提供的具体实施方式,可想到变化或替换,都应涵盖在本申请的保护范围之内。

Claims (9)

1.一种应用于电商大数据威胁识别的信息处理方法,其特征在于,应用于电商大数据系统,所述方法至少包括:
在获取得到包含x组用于辅助威胁识别处理的基础电商大数据的参考型电商大数据簇的前提下,通过主动型迁移识别模型对所述x组用于辅助威胁识别处理的基础电商大数据依次执行潜在威胁描述识别,得到所述x组用于辅助威胁识别处理的基础电商大数据依次在信息威胁检测条件下的潜在威胁描述;x为大于1的整数;
依据所述x组用于辅助威胁识别处理的基础电商大数据依次对应的潜在威胁描述对所述x组用于辅助威胁识别处理的基础电商大数据进行基于所述信息威胁检测条件的大数据抽取,得到用于辅助威胁识别处理的已优化电商大数据;
其中,所述依据所述x组用于辅助威胁识别处理的基础电商大数据依次对应的潜在威胁描述,对所述x组用于辅助威胁识别处理的基础电商大数据进行基于信息威胁检测条件的大数据抽取,得到用于辅助威胁识别处理的已优化电商大数据,包括:
依据所述x组用于辅助威胁识别处理的基础电商大数据依次对应的潜在威胁描述,确定所述x组用于辅助威胁识别处理的基础电商大数据分别在所述信息威胁检测条件下的量化可能性分布;
对于每组用于辅助威胁识别处理的基础电商大数据,依据该组用于辅助威胁识别处理的基础电商大数据对应的量化可能性分布,确定该组用于辅助威胁识别处理的基础电商大数据对应的抽取可能性;
依据所述x组用于辅助威胁识别处理的基础电商大数据依次对应的抽取可能性,从所述参考型电商大数据簇中确定用于辅助威胁识别处理的已优化电商大数据。
2.根据权利要求1所述的方法,其特征在于,所述依据所述x组用于辅助威胁识别处理的基础电商大数据依次对应的潜在威胁描述对所述x组用于辅助威胁识别处理的基础电商大数据进行基于所述信息威胁检测条件的大数据抽取,得到用于辅助威胁识别处理的已优化电商大数据,包括:
依据所述x组用于辅助威胁识别处理的基础电商大数据依次对应的潜在威胁描述,在若干抽取进程中,对所述x组用于辅助威胁识别处理的基础电商大数据进行基于信息威胁检测条件的大数据抽取,得到若干所述抽取进程依次对应的用于辅助威胁识别处理的已优化电商大数据。
3.根据权利要求2所述的方法,其特征在于,所述方法还包括:
通过若干所述抽取进程依次对应的用于辅助威胁识别处理的已优化电商大数据以及所述主动型迁移识别模型,对被动型迁移识别模型进行若干进程的配置,得到完成配置的迁移识别模型。
4.根据权利要求1所述的方法,其特征在于,所述依据所述x组用于辅助威胁识别处理的基础电商大数据依次对应的潜在威胁描述,确定所述x组用于辅助威胁识别处理的基础电商大数据分别在所述信息威胁检测条件下的量化可能性分布,包括:
将所述x组用于辅助威胁识别处理的基础电商大数据中的每组用于辅助威胁识别处理的基础电商大数据依次作为当前基础电商大数据,依据所述当前基础电商大数据对应的潜在威胁描述以及x组用于辅助威胁识别处理的基础电商大数据依次对应的潜在威胁描述,确定所述x组用于辅助威胁识别处理的基础电商大数据分别和所述当前基础电商大数据的量化比较结果;
依据所述x组用于辅助威胁识别处理的基础电商大数据分别和所述当前基础电商大数据的量化比较结果,确定所述当前基础电商大数据在所述信息威胁检测条件下的量化可能性分布。
5.根据权利要求4所述的方法,其特征在于,所述依据所述x组用于辅助威胁识别处理的基础电商大数据分别和所述当前基础电商大数据的量化比较结果,确定所述当前基础电商大数据在所述信息威胁检测条件下的量化可能性分布,包括:
对于x组用于辅助威胁识别处理的基础电商大数据中的各组用于辅助威胁识别处理的基础电商大数据,通过事先设置的扰动削弱变量该组用于辅助威胁识别处理的基础电商大数据和所述当前基础电商大数据之间的量化比较结果进行扰动削弱操作,得到已完成扰动削弱的量化比较结果;
通过事先设置的全局性描述算法确定该组用于辅助威胁识别处理的基础电商大数据和所述当前基础电商大数据之间量化比较结果的关联性数据;
基于x组用于辅助威胁识别处理的基础电商大数据分别和所述当前基础电商大数据之间量化比较结果的关联性数据,确定当前基础电商大数据在所述信息威胁检测条件下的量化可能性分布。
6.根据权利要求5所述的方法,其特征在于,所述主动型迁移识别模型对应y个威胁识别请求,y为正整数,所述方法还包括:
对于所述主动型迁移识别模型对应的每个威胁识别请求,确定与该威胁识别请求对应的用于辅助威胁识别处理的基础电商大数据的离散度评价;
基于该威胁识别请求对应的用于辅助威胁识别处理的基础电商大数据的离散度评价、所述参考型电商大数据簇中用于辅助威胁识别处理的基础电商大数据的统计结果,以及所述主动型迁移识别模型对应的威胁识别请求的统计结果,确定该威胁识别请求对应的扰动削弱变量。
7.根据权利要求6所述的方法,其特征在于,所述对于所述主动型迁移识别模型对应的每个威胁识别请求,确定与该威胁识别请求对应的用于辅助威胁识别处理的基础电商大数据的离散度评价,包括:
对于每个威胁识别请求,从参考型电商大数据簇中确定与该威胁识别请求对应的用于辅助威胁识别处理的基础电商大数据;
基于该威胁识别请求对应的用于辅助威胁识别处理的基础电商大数据依次对应的潜在威胁描述,确定该威胁识别请求在所述信息威胁检测条件下的关键词;
基于该威胁识别请求对应的用于辅助威胁识别处理的基础电商大数据分别和所述关键词之间的量化比较结果以及该威胁识别请求对应的用于辅助威胁识别处理的基础电商大数据的统计结果,确定该威胁识别请求对应的离散度评价。
8.根据权利要求1~3任一项所述的方法,其特征在于,所述依据所述x组用于辅助威胁识别处理的基础电商大数据依次对应的潜在威胁描述,对所述x组用于辅助威胁识别处理的基础电商大数据进行基于信息威胁检测条件的大数据抽取,得到用于辅助威胁识别处理的已优化电商大数据,包括:
在所述信息威胁检测条件中非限制性地抽取若干条件单元,得到抽取所得的各个条件单元依次对应的索引标识;
基于x组用于辅助威胁识别处理的基础电商大数据依次对应的潜在威胁描述以及所述条件单元依次对应的索引标识,确定与各个条件单元对应的用于辅助威胁识别处理的已优化电商大数据。
9.一种电商大数据系统,其特征在于,包括:存储器和处理器;所述存储器和所述处理器耦合;所述存储器用于存储计算机程序代码,所述计算机程序代码包括计算机指令;其中,当所述处理器执行所述计算机指令时,使得所述电商大数据系统执行如权利要求1-8中任意一项所述的方法。
CN202210204253.5A 2022-03-03 2022-03-03 一种应用于电商大数据威胁识别的信息处理方法及系统 Active CN114528550B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN202210204253.5A CN114528550B (zh) 2022-03-03 2022-03-03 一种应用于电商大数据威胁识别的信息处理方法及系统
CN202211103875.5A CN115563611A (zh) 2022-03-03 2022-03-03 基于大数据的威胁信息处理方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210204253.5A CN114528550B (zh) 2022-03-03 2022-03-03 一种应用于电商大数据威胁识别的信息处理方法及系统

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CN202211103875.5A Division CN115563611A (zh) 2022-03-03 2022-03-03 基于大数据的威胁信息处理方法及系统

Publications (2)

Publication Number Publication Date
CN114528550A CN114528550A (zh) 2022-05-24
CN114528550B true CN114528550B (zh) 2022-12-23

Family

ID=81627194

Family Applications (2)

Application Number Title Priority Date Filing Date
CN202210204253.5A Active CN114528550B (zh) 2022-03-03 2022-03-03 一种应用于电商大数据威胁识别的信息处理方法及系统
CN202211103875.5A Withdrawn CN115563611A (zh) 2022-03-03 2022-03-03 基于大数据的威胁信息处理方法及系统

Family Applications After (1)

Application Number Title Priority Date Filing Date
CN202211103875.5A Withdrawn CN115563611A (zh) 2022-03-03 2022-03-03 基于大数据的威胁信息处理方法及系统

Country Status (1)

Country Link
CN (2) CN114528550B (zh)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113691557A (zh) * 2021-09-02 2021-11-23 朱刚 一种基于人工智能的信息安全威胁处理方法及服务器
CN114039758A (zh) * 2021-11-02 2022-02-11 中邮科通信技术股份有限公司 一种基于事件检测模式的网络安全威胁识别方法

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10594719B2 (en) * 2016-08-30 2020-03-17 Kivu Consulting, Inc. Systems and methods for remote identification of enterprise threats
WO2019138540A1 (ja) * 2018-01-12 2019-07-18 三菱電機株式会社 脅威特定装置、脅威特定方法及び脅威特定プログラム
CN111914408B (zh) * 2020-07-15 2024-03-08 中国民航信息网络股份有限公司 面向威胁建模的信息处理方法、系统及电子设备
CN113706149A (zh) * 2021-09-01 2021-11-26 杨思亭 一种应对在线支付数据威胁的大数据风控处理方法及系统
CN113706177B (zh) * 2021-09-02 2022-04-29 广东奥飞数据科技股份有限公司 一种基于大数据安防的威胁识别方法及数据安防服务器
CN113901089A (zh) * 2021-10-20 2022-01-07 广州洪昇软件和信息技术有限公司 一种应用于大数据防护的威胁行为识别方法及系统

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113691557A (zh) * 2021-09-02 2021-11-23 朱刚 一种基于人工智能的信息安全威胁处理方法及服务器
CN114039758A (zh) * 2021-11-02 2022-02-11 中邮科通信技术股份有限公司 一种基于事件检测模式的网络安全威胁识别方法

Also Published As

Publication number Publication date
CN115563611A (zh) 2023-01-03
CN114528550A (zh) 2022-05-24

Similar Documents

Publication Publication Date Title
CN109816397B (zh) 一种欺诈判别方法、装置及存储介质
CN113706177B (zh) 一种基于大数据安防的威胁识别方法及数据安防服务器
CN113949577A (zh) 一种应用于云服务的数据攻击分析方法及服务器
CN111259952B (zh) 异常用户识别方法、装置、计算机设备及存储介质
CN105740667A (zh) 一种基于用户行为的信息识别方法及装置
CN114491282B (zh) 一种基于云计算的异常用户行为分析方法及系统
CN115174231B (zh) 一种基于AI Knowledge Base的网络欺诈分析方法及服务器
CN114218568B (zh) 一种应用于云服务的大数据攻击处理方法及系统
CN114553658B (zh) 一种基于云计算的资源共享安全处理方法及服务器
CN116414948A (zh) 基于云数据和人工智能的异常数据挖掘方法及软件产品
CN115484112B (zh) 支付大数据安全防护方法、系统及云平台
CN113918621A (zh) 一种基于互联网金融的大数据防护处理方法及服务器
CN114124484A (zh) 网络攻击识别方法、系统、装置、终端设备以及存储介质
CN118041587A (zh) 一种网络安全测试评估系统及方法
CN112581027B (zh) 一种风险信息管理方法、装置、电子设备及存储介质
CN114528550B (zh) 一种应用于电商大数据威胁识别的信息处理方法及系统
CN112528306A (zh) 基于大数据和人工智能的数据访问方法及云计算服务器
CN117579332A (zh) 网络威胁检测方法和装置
CN115859305B (zh) 一种基于知识图谱的工控安全态势感知方法及系统
CN117081801A (zh) 网站的内容管理系统的指纹识别方法、装置及介质
CN115470504A (zh) 结合人工智能的数据风险分析方法及服务器
CN114661998A (zh) 基于互联网热点话题的大数据处理方法及系统
Liu et al. [Retracted] Feature Sequencing Method of Industrial Control Data Set Based on Multidimensional Evaluation Parameters
CN109992964A (zh) 一种基于工业互联网的数据防护方法、装置及存储介质
CN115599312B (zh) 基于存储集群的大数据处理方法及ai系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right

Effective date of registration: 20220805

Address after: No. 25, Yanxing Road, Nangang District, Harbin City, Heilongjiang Province, 150000

Applicant after: Ma Xingzhong

Address before: 150000 No. 03, left C building, Xinfa District, Nangang District, Harbin City, Heilongjiang Province

Applicant before: Heilongjiang Zhuocheng Intelligent Technology Co.,Ltd.

TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20221130

Address after: 101300 Zhaofeng Town, Shunyi District, Beijing Zhaofeng industrial base 7 Yuan Ying Road

Applicant after: Beijing youtianxia Technology Co.,Ltd.

Address before: No. 25, Yanxing Road, Nangang District, Harbin City, Heilongjiang Province, 150000

Applicant before: Ma Xingzhong

TA01 Transfer of patent application right
GR01 Patent grant
GR01 Patent grant