CN114531298B - 基于ai和大数据分析的威胁漏洞预测方法及云端ai系统 - Google Patents

基于ai和大数据分析的威胁漏洞预测方法及云端ai系统 Download PDF

Info

Publication number
CN114531298B
CN114531298B CN202210226312.9A CN202210226312A CN114531298B CN 114531298 B CN114531298 B CN 114531298B CN 202210226312 A CN202210226312 A CN 202210226312A CN 114531298 B CN114531298 B CN 114531298B
Authority
CN
China
Prior art keywords
vulnerability
decision
protection
activity
abnormal activity
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202210226312.9A
Other languages
English (en)
Other versions
CN114531298A (zh
Inventor
瞿华
严礼刚
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujian Shida Group Co ltd
Original Assignee
Fujian Shida Group Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujian Shida Group Co ltd filed Critical Fujian Shida Group Co ltd
Priority to CN202210226312.9A priority Critical patent/CN114531298B/zh
Publication of CN114531298A publication Critical patent/CN114531298A/zh
Application granted granted Critical
Publication of CN114531298B publication Critical patent/CN114531298B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本申请实施例提供一种基于AI和大数据分析的威胁漏洞预测方法及云端AI系统,通过将安全监控大数据日志加载到异常活动决策模型,输出异常活动决策模型决策的异常活动表达轨迹,结合异常活动表达轨迹,输出对应的异常调度知识图谱,基于异常调度知识图谱为安全防护节点生成对应的防护强化固件数据,并基于防护强化固件数据对应的防护性能测试数据,输出威胁漏洞追溯指令关联的防护开发计划的威胁漏洞信息。由此设计,通过依据异常活动调度分析进行防护固件强化后进一步分析威胁漏洞信息,从而提高漏洞挖掘完善程度,由此评估防护开发计划的开发结果画像,可以便于针对性对防护开发计划进行计划项目的更新,有助于提高防护开发的针对性和可靠性。

Description

基于AI和大数据分析的威胁漏洞预测方法及云端AI系统
技术领域
本申请涉及大数据和AI技术领域,具体而言,涉及一种基于AI和大数据分析的威胁漏洞预测方法及云端AI系统。
背景技术
随着互联网的普及,各类云端数据应用如雨后春笋般产生。受限于云端应用的开发质量,云端数据应用或多或少的会存在各类威胁漏洞。
在相关技术中,漏洞挖掘主要依靠专业人员的人工审计,从而能够提供准确的漏洞点、漏洞利用及修补方案。然而,人工审计与挖掘存在往往无法较为迅速地发现漏洞,并且面对数量庞大的漏洞,安全人员疲于应对。而自动化漏洞挖掘能够为人工审计提供良好的补充,也更为经济。因此,通过结合AI分析输出威胁漏洞的方案逐步应用于当前的漏洞挖掘方案中,由此为依据进行漏洞修补等防护强化工作。然而相关技术中,缺乏防护强化工作后的防护性能测试的进一步威胁漏洞分析方案(如威胁漏洞是否存在多标签特征点的渗透特征),导致漏洞挖掘完善程度不高。
发明内容
为了至少克服现有技术中的上述不足,本申请的目的在于提供一种基于AI和大数据分析的威胁漏洞预测方法及云端AI系统。
第一方面,本申请提供一种基于AI和大数据分析的威胁漏洞预测方法,应用于云端AI系统,所述方法包括:
在接收到标的安全防护节点的威胁漏洞追溯指令时,获取与所述威胁漏洞追溯指令关联的安全监控大数据日志,并将所述安全监控大数据日志加载到异常活动决策模型,输出所述异常活动决策模型决策的异常活动表达轨迹,所述异常活动表达轨迹代表所述安全监控大数据日志中提取决策的异常活动节点的活动运行轨迹;
结合所述异常活动表达轨迹,输出对应的异常调度知识图谱,所述异常调度知识图谱表征所述安全监控大数据日志中的异常活动节点的异常调度信息;
基于所述异常调度知识图谱为所述安全防护节点提取对应的防护强化固件数据,并获取所述防护强化固件数据对应的防护性能测试数据;
基于所述防护强化固件数据对应的防护性能测试数据,输出所述威胁漏洞追溯指令关联的防护开发计划的威胁漏洞信息。
在第一方面的一些设计思路中,所述基于所述防护强化固件数据对应的防护性能测试数据,输出所述威胁漏洞追溯指令关联的防护开发计划的威胁漏洞信息的步骤,包括:
分析所述防护性能测试数据的联合防护性能测试活动,输出所述联合防护性能测试活动的第一防护测试实例变量和第二防护测试实例变量;所述第一防护测试实例变量所对应的第一测试标签特征点不同于所述第二防护测试实例变量所对应的第二测试标签特征点;
查找用于对所述防护性能测试数据进行威胁漏洞提取决策的威胁漏洞决策模型;所述威胁漏洞决策模型包括与所述第一测试标签特征点具有特征决策关联的第一漏洞决策分支以及与该第二测试标签特征点具有特征决策关联的第二漏洞决策分支;所述第一漏洞决策分支包括第一漏洞描述解析层和第一漏洞共性度量层;所述第二漏洞决策分支包括第二漏洞描述解析层和第二漏洞共性度量层;
将所述第一防护测试实例变量加载到所述第一漏洞决策分支,结合所述第一漏洞描述解析层对所述第一防护测试实例变量进行漏洞描述解析,将解析的第一漏洞描述加载到所述第一漏洞共性度量层,结合该第一漏洞共性度量层生成所述联合防护性能测试活动的第一威胁漏洞共性值;
将所述第二防护测试实例变量加载到所述第二漏洞决策分支,结合所述第二漏洞描述解析层对所述第二防护测试实例变量进行漏洞描述解析,将解析的第二漏洞描述加载到所述第二漏洞共性度量层,结合该第二漏洞共性度量层生成所述联合防护性能测试活动的第二威胁漏洞共性值;
将所述第一威胁漏洞共性值和所述第二威胁漏洞共性值进行漏洞判别;
在分析到所述第一威胁漏洞共性值指示所述联合防护性能测试活动在所述第一测试标签特征点下具有渗透关系,且所述第二威胁漏洞共性值指示所述联合防护性能测试活动在所述第二测试标签特征点下具有渗透关系,则获得所述联合防护性能测试活动的渗透威胁漏洞;
在分析到所述第一威胁漏洞共性值指示所述联合防护性能测试活动在所述第一测试标签特征点下不具有渗透关系,或者所述第二威胁漏洞共性值指示所述联合防护性能测试活动在所述第二测试标签特征点下不具有渗透关系,则获得所述联合防护性能测试活动的非渗透威胁漏洞;
将所述渗透威胁漏洞或者所述非渗透威胁漏洞确定为所述联合防护性能测试活动的漏洞判别信息;所述漏洞判别信息表征所述防护性能测试数据的威胁漏洞信息;
在分析到所述漏洞判别信息为渗透威胁漏洞,则确定所述防护性能测试数据的威胁漏洞信息为关键威胁漏洞信息;
结合所述关键威胁漏洞信息获得对应的防护开发依据数据,并添加到目标数据库中。
在第一方面的一些设计思路中,所述方法还包括:
调取用于对初始化威胁漏洞决策模型进行模型开发更新的标的联合防护性能测试活动以及所述标的联合防护性能测试活动的初始化威胁漏洞信息;所述初始化威胁漏洞决策模型包括第一初始化漏洞决策分支和第二初始化漏洞决策分支;所述第一初始化漏洞决策分支包括所述第一漏洞描述解析层和所述第一漏洞共性度量层;所述第二初始化漏洞决策分支包括所述第二漏洞描述解析层和所述第二漏洞共性度量层;
分别获取所述标的联合防护性能测试活动在所述第一测试标签特征点下的第一标的防护测试实例变量和在所述第二测试标签特征点下的第二标的防护测试实例变量;
将所述第一标的防护测试实例变量加载到所述第一初始化漏洞决策分支,结合所述第一初始化漏洞决策分支中的第一漏洞描述解析层和所述第一漏洞共性度量层,输出所述标的联合防护性能测试活动的第一标的漏洞共性度量;
将所述第二标的防护测试实例变量加载到所述第二初始化漏洞决策分支,结合所述第二初始化漏洞决策分支中的第二漏洞描述解析层和所述第二漏洞共性度量层,输出所述标的联合防护性能测试活动的第二标的漏洞共性度量;
将所述第一标的漏洞共性度量和所述第二标的漏洞共性度量进行漏洞判别,输出所述标的联合防护性能测试活动的漏洞判别信息对应的决策威胁漏洞信息;
结合所述决策威胁漏洞信息和所述初始化威胁漏洞信息,对所述初始化威胁漏洞决策模型进行遍历模型开发更新,将遍历模型开发更新后的初始化威胁漏洞决策模型输出为对所述防护性能测试数据进行威胁漏洞提取决策的威胁漏洞决策模型。
譬如,在第一方面的一些设计思路中,所述分析所述防护性能测试数据的联合防护性能测试活动,输出所述联合防护性能测试活动的第一防护测试实例变量和第二防护测试实例变量,包括:
在获取到防护性能测试数据时,输出所述防护性能测试数据的防护性能测试轨迹,且结合所述防护性能测试轨迹对所述防护性能测试数据进行联合防护性能测试活动提取,输出G个联合防护性能测试活动;
从所述G个联合防护性能测试活动中获取联合防护性能测试活动Kx和联合防护性能测试活动Ky,将所述联合防护性能测试活动Kx和所述联合防护性能测试活动Ky作为所述防护性能测试数据的联合防护性能测试活动;
对所述联合防护性能测试活动中的每个联合防护性能测试活动各自进行第一实例变量挖掘,输出所述联合防护性能测试活动的第一防护测试实例变量;
对所述联合防护性能测试活动中的每个联合防护性能测试活动各自进行第二实例变量挖掘,输出所述联合防护性能测试活动的第二防护测试实例变量。
譬如,在第一方面的一些设计思路中,所述第一测试标签特征点为敏感攻击测试标签特征点;
所述对所述联合防护性能测试活动中的每个联合防护性能测试活动各自进行第一实例变量挖掘,输出所述联合防护性能测试活动的第一防护测试实例变量,包括:
将所述联合防护性能测试活动中的每个联合防护性能测试活动的敏感攻击测试流程分别确定为候选敏感攻击测试流程,且结合所述候选敏感攻击测试流程的敏感攻击轨迹,输出重点敏感攻击特征分布;
结合所述重点敏感攻击特征分布对所述候选敏感攻击测试流程进行敏感攻击流程解析,输出与所述候选敏感攻击测试流程所对应的重点敏感攻击测试流程;
获取与所述敏感攻击测试标签特征点具有特征决策关联的敏感攻击测试实例变量提取单元,将所述重点敏感攻击测试流程加载到所述敏感攻击测试实例变量提取单元,结合所述敏感攻击测试实例变量提取单元对所述重点敏感攻击测试流程进行防护测试实例变量提取,输出所述重点敏感攻击测试流程关联的敏感攻击防护测试实例变量;
结合所述重点敏感攻击测试流程关联的敏感攻击防护测试实例变量,输出所述联合防护性能测试活动的第一防护测试实例变量;所述第一防护测试实例变量包括所述联合防护性能测试活动Kx对应的敏感攻击防护测试实例变量Hx,以及所述联合防护性能测试活动Ky对应的敏感攻击防护测试实例变量Hy。
譬如,在第一方面的一些设计思路中,所述联合防护性能测试活动包括联合防护性能测试活动Kx和联合防护性能测试活动Ky;
所述第一漏洞描述解析层包括与所述联合防护性能测试活动Kx所对应的第一解析层以及与该联合防护性能测试活动Ky所对应的第二解析层,且所述第一解析层与所述第二解析层具有一致的函数架构;
所述将所述第一防护测试实例变量加载到所述第一漏洞决策分支,结合所述第一漏洞描述解析层对所述第一防护测试实例变量进行漏洞描述解析,将解析的第一漏洞描述加载到所述第一漏洞共性度量层,结合该第一漏洞共性度量层生成所述联合防护性能测试活动的第一威胁漏洞共性值,包括:
将所述第一防护测试实例变量加载到所述第一漏洞决策分支;所述第一防护测试实例变量包括敏感攻击防护测试实例变量Hx和敏感攻击防护测试实例变量Hy;所述敏感攻击防护测试实例变量Hx为所述联合防护性能测试活动Kx在所述第一测试标签特征点下的防护测试实例变量;所述敏感攻击防护测试实例变量Hy为所述联合防护性能测试活动Ky在所述第一测试标签特征点下的防护测试实例变量;
结合所述第一漏洞描述解析层中的第一解析层,对所述敏感攻击防护测试实例变量Hx进行漏洞描述解析,输出所述敏感攻击防护测试实例变量Hx对应的漏洞描述Fx;
结合所述第一漏洞描述解析层中的第二解析层,对所述敏感攻击防护测试实例变量Hy进行漏洞描述解析,输出所述敏感攻击防护测试实例变量Hy对应的漏洞描述Fy;
将所述漏洞描述Fx和所述漏洞描述Fy作为第一漏洞描述,且将所述第一漏洞描述加载到所述第一漏洞共性度量层,结合该第一漏洞共性度量层生成所述第一漏洞描述的共性度量值;
结合所述第一漏洞描述的共性度量值,输出所述联合防护性能测试活动的第一威胁漏洞共性值。
譬如,在第一方面的一些设计思路中,所述标的联合防护性能测试活动包括第一标的联合防护性能测试活动和第二标的联合防护性能测试活动;所述第一标的联合防护性能测试活动为标注了第一初始化威胁漏洞信息的联合防护性能测试活动;所述第二标的联合防护性能测试活动为标注了第二初始化威胁漏洞信息的联合防护性能测试活动;所述第一初始化威胁漏洞信息和所述第二初始化威胁漏洞信息归属于所述初始化威胁漏洞信息;所述漏洞判别信息包括所述第一标的联合防护性能测试活动的第一漏洞判别信息和所述第二标的联合防护性能测试活动的第二漏洞判别信息;所述决策威胁漏洞信息包括所述第一漏洞判别信息对应的第一决策威胁漏洞信息和所述第二漏洞判别信息对应的第二决策威胁漏洞信息;
所述结合所述决策威胁漏洞信息和所述初始化威胁漏洞信息,对所述初始化威胁漏洞决策模型进行遍历模型开发更新,将遍历模型开发更新后的初始化威胁漏洞决策模型输出为对所述防护性能测试数据进行威胁漏洞提取决策的威胁漏洞决策模型,包括:
结合所述初始化威胁漏洞信息所关联的第一标的联合防护性能测试活动和所述第二标的联合防护性能测试活动之间的对比参数,输出与所述初始化威胁漏洞决策模型的模型训练代价值所对应的影响系数信息;
结合所述第一决策威胁漏洞信息和所述第一初始化威胁漏洞信息,输出所述第一标的联合防护性能测试活动的第一模型训练代价值,且结合所述第二决策威胁漏洞信息和所述第二初始化威胁漏洞信息,输出所述第二标的联合防护性能测试活动的第二模型训练代价值;
结合所述第一模型训练代价值、所述第二模型训练代价值以及所述影响系数信息,输出所述模型训练代价值对应的收敛信息,且结合所述收敛信息,对所述初始化威胁漏洞决策模型进行遍历模型开发更新,输出遍历模型开发更新信息;
在分析到所述遍历模型开发更新信息表征遍历模型开发更新后的初始化威胁漏洞决策模型满足开发应用条件,则将满足开发应用条件的初始化威胁漏洞决策模型输出为对所述防护性能测试数据进行威胁漏洞提取决策的威胁漏洞决策模型;
在分析到所述遍历模型开发更新信息表征遍历模型开发更新后的初始化威胁漏洞决策模型不满足开发应用条件,则结合不满足开发应用条件的模型训练代价值,对所述初始化威胁漏洞决策模型的模型AI参数层进行调整;
将完成模型AI参数层的调整后的初始化威胁漏洞决策模型输出为模糊威胁漏洞决策模型,对所述模糊威胁漏洞决策模型进行遍历模型开发更新,直到遍历模型开发更新后的模糊威胁漏洞决策模型满足开发应用条件时,将满足开发应用条件的模糊威胁漏洞决策模型输出为对所述防护性能测试数据进行威胁漏洞提取决策的威胁漏洞决策模型。
第二方面,本申请实施例还提供一种基于AI和大数据分析的威胁漏洞预测系统,所述基于AI和大数据分析的威胁漏洞预测系统包括云端AI系统以及与该云端AI系统通信连接的多个安全防护节点;
所述云端AI系统,用于:
在接收到标的安全防护节点的威胁漏洞追溯指令时,获取与所述威胁漏洞追溯指令关联的安全监控大数据日志,并将所述安全监控大数据日志加载到异常活动决策模型,输出所述异常活动决策模型决策的异常活动表达轨迹,所述异常活动表达轨迹代表所述安全监控大数据日志中提取决策的异常活动节点的活动运行轨迹;
结合所述异常活动表达轨迹,输出对应的异常调度知识图谱,所述异常调度知识图谱表征所述安全监控大数据日志中的异常活动节点的异常调度信息;
基于所述异常调度知识图谱为所述安全防护节点提取对应的防护强化固件数据,并获取所述防护强化固件数据对应的防护性能测试数据;
基于所述防护强化固件数据对应的防护性能测试数据,输出所述威胁漏洞追溯指令关联的防护开发计划的威胁漏洞信息。
基于前述方面,通过将安全监控大数据日志加载到异常活动决策模型,输出异常活动决策模型决策的异常活动表达轨迹,结合异常活动表达轨迹,输出对应的异常调度知识图谱,异常调度知识图谱表征安全监控大数据日志中的异常活动节点的异常调度信息,基于异常调度知识图谱为安全防护节点生成对应的防护强化固件数据,并获取防护强化固件数据对应的防护性能测试数据,基于防护强化固件数据对应的防护性能测试数据,输出威胁漏洞追溯指令关联的防护开发计划的威胁漏洞信息。由此设计,通过依据异常活动调度分析进行防护固件强化后进一步分析威胁漏洞信息,从而提高漏洞挖掘完善程度,由此评估防护开发计划的开发结果画像,可以便于针对性对防护开发计划进行计划项目的更新,有助于提高防护开发的针对性和可靠性。
附图说明
图1为本申请实施例提供的基于AI和大数据分析的威胁漏洞预测方法的流程示意图;
图2为本申请实施例提供的用于实现上述的基于AI和大数据分析的威胁漏洞预测方法的云端AI系统的结构示意框图。
具体实施方式
下面介绍本申请一种实施例提供的基于AI和大数据分析的威胁漏洞预测系统10。基于AI和大数据分析的威胁漏洞预测系统10可以包括云端AI系统100以及与云端AI系统100通信连接的安全防护节点200。一些设计思路中,基于AI和大数据分析的威胁漏洞预测系统10中的云端AI系统100和安全防护节点200可以通过配合执行以下方法实施例所描述的基于AI和大数据分析的威胁漏洞预测方法,具体云端AI系统100和安全防护节点200的执行步骤部分可以参照以下方法实施例的详细描述。
STEP110,获取标定参考安全防护监控数据、协同参考安全防护监控数据和参考异常活动表达轨迹;该标定参考安全防护监控数据是该协同参考安全防护监控数据关联的协同安全防护监控数据,该参考异常活动表达轨迹表征该标定参考安全防护监控数据中表达的异常活动特征的活动运行轨迹。
其中,以上标定参考安全防护监控数据是该协同参考安全防护监控数据关联的协同安全防护监控数据,例如可以是标定参考安全防护监控数据和协同参考安全防护监控数据具有协同关系的安全防护数据信息,标定参考安全防护监控数据的安全防护数据的协同节点数量小于协同参考安全防护监控数据的安全防护数据的协同节点数量。
其中,参考异常活动表达轨迹可以是用户预先结合标定参考安全防护监控数据添加的异常活动成员信息。
STEP120,将该标定参考安全防护监控数据加载到协同异常活动决策训练模型,输出该协同异常活动决策训练模型生成的协同安全防护决策数据,和异常活动决策特征;该协同安全防护决策数据是对该标定参考安全防护监控数据进行防护协同轨迹决策后的安全防护数据;该异常活动决策特征表征该标定参考安全防护监控数据中提取决策的异常活动特征的活动运行轨迹。
一些可能的实施例中,协同异常活动决策训练模型是预先训练的AI学习模型。
该协同异常活动决策训练模型可以具有一个加载接口和两个输出接口。加载接口用于加载标定参考安全防护监控数据;该协同异常活动决策训练模型用于对标定参考安全防护监控数据,挖掘标定参考安全防护监控数据中的异常活动特征的活动运行轨迹,并依据一个输出接口生成异常活动决策特征,并同时对标定参考安全防护监控数据的协同状态进行挖掘,并依据另一个输出接口生成协同安全防护决策数据。
其中,以上异常活动决策特征与以上参考异常活动表达轨迹是同类型的标注信息。
STEP130,结合该协同参考安全防护监控数据、该参考异常活动表达轨迹、该协同安全防护决策数据和该异常活动决策特征,输出模型训练代价值。
一些可能的实施例中,云端AI系统可以结合协同参考安全防护监控数据、该参考异常活动表达轨迹、该协同安全防护决策数据和该异常活动决策特征,进行模型开发进度分析,输出用于对协同异常活动决策训练模型进行模型开发优化的模型训练代价值。
STEP140,结合该模型训练代价值对该协同异常活动决策训练模型进行模型开发优化;完成模型开发优化的该协同异常活动决策训练模型用于获得异常活动决策模型,该异常活动决策模型用于对加载的安全监控大数据日志进行异常活动决策,输出该安全监控大数据日志的异常活动表达轨迹,该异常活动表达轨迹表征该安全监控大数据日志中的异常活动节点,该异常活动节点是该异常活动特征中的至少一种。
基于上述设计协同异常活动决策训练模型对配置的标定参考安全防护监控数据同时执行异常活动调度分析和防护协同轨迹决策,并且同时使用协同状态的协同参考安全防护监控数据、参考异常活动表达轨迹、协同安全防护决策数据和异常活动决策特征对协同异常活动决策训练模型进行模型开发优化,也即,在配置协同异常活动决策训练模型时进一步考虑到了协同状态对于异常活动成员提取决策的权重,以便于后续结合完成模型开发优化的协同异常活动决策训练模型获得的协同异常活动决策训练模型能够对非完整协同状态的目标安全防护数据具有调度分析准确度,进而提高对目标安全防护数据中的异常活动成员进行提取决策的准确性。
结合前述实施例获得协同异常活动决策训练模型后,结合该协同异常活动决策训练模型生成的异常活动决策模型,可以应用于各种对存在潜在异常活动成员的安全防护数据处理并对其中的异常活动成员进行提取决策的安全防护场景。其中,异常活动决策模型用于异常活动成员提取决策的实施方式可以参考下述实施例。
下面介绍本申请实施例提供的另一种基于AI和大数据分析的威胁漏洞预测方法,请参阅图1,该基于AI和大数据分析的威胁漏洞预测方法可以包括如下步骤。
STEP201,在接收到标的安全防护节点的威胁漏洞追溯指令时,获取与所述威胁漏洞追溯指令关联的安全监控大数据日志,并将所述安全监控大数据日志加载到异常活动决策模型,输出所述异常活动决策模型决策的异常活动表达轨迹。
本实施例中,安全监控大数据日志可以表示在进行安全防护过程中的大数据日志,所述异常活动表达轨迹可以代表所述安全监控大数据日志中提取决策的异常活动节点的活动运行轨迹(例如异常活动成员触发的运行数据段)。
STEP202,结合该异常活动表达轨迹,输出异常调度知识图谱。
一些可能的实施例中,该异常调度知识图谱可以是在表征所述安全监控大数据日志中的异常活动节点的异常调度信息,例如每个异常活动节点调度其它异常活动节点时的调度信息。
STEP203,基于所述异常调度知识图谱为所述安全防护节点提取对应的防护强化固件数据,并获取所述防护强化固件数据对应的防护性能测试数据。
例如,在获得所述异常调度知识图谱后,可以依据所述异常调度知识图谱中的每个异常活动节点调度其它异常活动节点时的调度信息,获取对应的防护强化固件数据,由此基于防护强化固件数据进行相应的防护强化后,进一步获取针对该防护强化固件数据的防护性能测试数据,这些防护性能测试数据可以表征在防护强化后执行各种防护性能测试流程所产生的日志数据,可以反映所述威胁漏洞追溯指令关联的防护开发计划的漏洞情况。
STEP204,基于所述防护强化固件数据对应的防护性能测试数据,输出所述威胁漏洞追溯指令关联的防护开发计划的威胁漏洞信息。
本实施例中,在确定所述威胁漏洞追溯指令关联的防护开发计划的威胁漏洞信息后,可以确定该防护开发计划的开发结果画像,进而可以针对性对防护开发计划进行计划项目的更新,有助于提高防护开发的针对性和可靠性。
基于上述设计,通过将安全监控大数据日志加载到异常活动决策模型,输出异常活动决策模型决策的异常活动表达轨迹,结合异常活动表达轨迹,输出对应的异常调度知识图谱,异常调度知识图谱表征安全监控大数据日志中的异常活动节点的异常调度信息,基于异常调度知识图谱为安全防护节点生成对应的防护强化固件数据,并获取防护强化固件数据对应的防护性能测试数据,基于防护强化固件数据对应的防护性能测试数据,输出威胁漏洞追溯指令关联的防护开发计划的威胁漏洞信息。由此设计,通过依据异常活动调度分析进行防护固件强化后进一步分析威胁漏洞信息,从而提高漏洞挖掘完善程度,由此评估防护开发计划的开发结果画像,可以便于针对性对防护开发计划进行计划项目的更新,有助于提高防护开发的针对性和可靠性。
其中,该异常活动决策模型是结合完成模型开发优化的协同异常活动决策训练模型生成的;配置该协同异常活动决策训练模型的模型训练代价值是结合协同参考安全防护监控数据、参考异常活动表达轨迹、协同安全防护决策数据和异常活动决策特征确定的;该协同安全防护决策数据和该异常活动决策特征是该协同异常活动决策训练模型对标定参考安全防护监控数据进行异常活动决策后生成的;该标定参考安全防护监控数据是该协同参考安全防护监控数据关联的协同安全防护监控数据,该参考异常活动表达轨迹表征该标定参考安全防护监控数据中表达的异常活动特征的活动运行轨迹;该协同安全防护决策数据是对该标定参考安全防护监控数据进行防护协同轨迹决策后的安全防护数据;该异常活动决策特征表征该标定参考安全防护监控数据中提取决策的异常活动特征的活动运行轨迹。
基于上述设计异常活动决策模型是结合协同异常活动决策训练模型获得的,而在协同异常活动决策训练模型的配置流程中,协同异常活动决策训练模型对配置的标定参考安全防护监控数据同时执行异常活动调度分析和防护协同轨迹决策,并且同时使用协同状态的协同参考安全防护监控数据、参考异常活动表达轨迹、协同安全防护决策数据和异常活动决策特征对协同异常活动决策训练模型进行模型开发优化,也即,在配置协同异常活动决策训练模型的同时,还考虑了协同状态对于异常活动成员提取决策的权重,使得后续结合完成模型开发优化的协同异常活动决策训练模型获得的协同异常活动决策训练模型能够对非完整协同状态的目标安全防护数据具有调度分析准确度,从而提高对目标安全防护数据中的异常活动成员进行提取决策的准确性。
以上基于AI和大数据分析的威胁漏洞预测方案可以包括训练阶段和应用阶段。例如示例性介绍如下。
云端AI系统预先获取非完整协同状态的标定参考安全防护监控数据D01、协同状态的协同参考安全防护监控数据D02和标定参考安全防护监控数据D01对应的参考异常活动表达轨迹A03。其中,参考异常活动表达轨迹A03指示标定参考安全防护监控数据D01中的多个异常活动成员的活动运行轨迹。
在训练阶段中,云端AI系统将标定参考安全防护监控数据D01输入到协同异常活动决策训练模型D04,协同异常活动决策训练模型D04分别对标定参考安全防护监控数据D01进行异常活动调度分析和防护协同轨迹决策,并分别生成挖掘得到的异常活动决策特征A05,和,防护协同轨迹决策后的协同安全防护决策数据A06;其中,异常活动决策特征A05也指示标定参考安全防护监控数据D01中挖掘出的多个异常活动成员的活动运行轨迹;然后,依据协同参考安全防护监控数据D02、参考异常活动表达轨迹A03、异常活动决策特征A05和协同安全防护决策数据A06,计算获得模型训练代价值,并依据模型训练代价值对协同异常活动决策训练模型D04进行模型开发优化。迭代进行训练配置,直至协同异常活动决策训练模型D04收敛。
在协同异常活动决策训练模型D04收敛后,云端AI系统可以结合协同异常活动决策训练模型D04生成异常活动决策模型D07,并对异常活动决策模型D07进行配置。
在应用阶段中,云端AI系统将安全监控大数据日志A08加载到异常活动决策模型D07,由异常活动决策模型D07生成异常活动表达轨迹A09,然后,云端AI系统可以依据该异常活动表达轨迹A09生成能够指示安全监控大数据日志中的该异常活动节点的异常调度知识图谱A10,以依据异常调度知识图谱A10进行后续应用。
下面介绍另一种基于AI和大数据分析的威胁漏洞预测方法的流程示意图,包括以下步骤。
STEP301,获取标定参考安全防护监控数据、协同参考安全防护监控数据和参考异常活动表达轨迹。
其中,该标定参考安全防护监控数据是该协同参考安全防护监控数据关联的协同安全防护监控数据,该参考异常活动表达轨迹表征该标定参考安全防护监控数据中表达的异常活动特征的活动运行轨迹。
一些可能的实施例中,云端AI系统可以依据对协同状态的协同参考安全防护监控数据进行处理,输出非完整协同状态的标定参考安全防护监控数据。
STEP302,将该标定参考安全防护监控数据加载到协同异常活动决策训练模型,输出该协同异常活动决策训练模型生成的协同安全防护决策数据,和异常活动决策特征。
其中,该协同安全防护决策数据是对该标定参考安全防护监控数据进行防护协同轨迹决策后的安全防护数据;该异常活动决策特征表征该标定参考安全防护监控数据中提取决策的异常活动特征的活动运行轨迹。
其中,云端AI系统将该标定参考安全防护监控数据加载到协同异常活动决策训练模型后,可以依据该协同异常活动决策训练模型中的异常活动特征训练单元对该标定参考安全防护监控数据进行异常活动决策,输出该异常活动特征训练单元生成的该异常活动决策特征;并依据该协同异常活动决策训练模型中的协同决策训练单元对该标定参考安全防护监控数据进行异常活动决策,输出该协同决策训练单元生成的该协同安全防护决策数据。
一些可能的实施例中,协同异常活动决策训练模型可以包含两个解析层,分别为异常活动特征训练单元和协同决策训练单元;其中,异常活动特征训练单元用于进行异常活动调度分析,即挖掘输入安全防护数据中的各个异常活动成员的活动运行轨迹;协同决策训练单元用于学习输入的安全防护数据的协同状态。标定参考安全防护监控数据被输入协同异常活动决策训练模型之后,协同异常活动决策训练模型依据异常活动特征训练单元和协同决策训练单元,对标定参考安全防护监控数据并行处理,并分别生成协同安全防护决策数据,和异常活动决策特征。
一些可能的实施例中,该异常活动特征训练单元和该协同决策训练单元共用异常深度提取分支,该异常活动特征训练单元还包含第一异常活动特征训练分支,该协同决策训练单元还包含第二异常活动特征训练分支。
其中,上述异常活动特征训练单元和该协同决策训练单元共用异常深度提取分支,可以是指共用异常深度提取分支这个深度学习分支,例如,异常活动特征训练单元和协同决策训练单元只有一个异常深度提取分支层,异常活动特征训练单元和协同决策训练单元分别调用该异常深度提取分支层进行安全防护数据处理。
或者,上述异常活动特征训练单元和该协同决策训练单元共用异常深度提取分支,可以是指共用异常深度提取分支的AI参数层,例如,异常活动特征训练单元和协同决策训练单元分别具有一个异常深度提取分支层,且这两个异常深度提取分支层中的异常深度提取分支的AI参数层基本表一致。
云端AI系统可以结合该协同参考安全防护监控数据、该参考异常活动表达轨迹、该协同安全防护决策数据和该异常活动决策特征,输出模型训练代价值;该过程可以参考后续STEP303和STEP304。
STEP303,结合该参考异常活动表达轨迹和该异常活动决策特征,获取该模型训练代价值中的异常活动决策代价值。
一些可能的实施例中,云端AI系统可以计算参考异常活动表达轨迹和该异常活动决策特征之间的损失函数,输出模型训练代价值中的异常活动决策代价值。
STEP304,结合该协同参考安全防护监控数据和该协同安全防护决策数据,获取该模型训练代价值中的协同模型训练代价值。
一些可能的实施例中,云端AI系统可以计算协同参考安全防护监控数据和该协同安全防护决策数据之间的损失函数,输出模型训练代价值中的协同模型训练代价值。
一些可能的实施例中,该结合该协同参考安全防护监控数据和该协同安全防护决策数据,获取该模型训练代价值中的协同模型训练代价值,包括:
结合该协同参考安全防护监控数据和该协同安全防护决策数据,获取模型训练成员代价值;该模型训练成员代价值包括第一模型训练成员代价值、第二模型训练成员代价值和第三模型训练成员代价值中的至少一种;
结合该模型训练成员代价值获取该协同模型训练代价值;
该第一模型训练成员代价值用于表示该协同参考安全防护监控数据与该协同安全防护决策数据之间的数据代价值;
该第二模型训练成员代价值用于表示该协同参考安全防护监控数据与该协同安全防护决策数据之间的协同路径代价值;
该第三模型训练成员代价值用于表示该协同参考安全防护监控数据与该协同安全防护决策数据各自对应的异常活动特征的数据代价值。
一些可能的实施例中,该模型训练成员代价值包括该第三模型训练成员代价值,该结合该协同参考安全防护监控数据和该协同安全防护决策数据,获取模型训练成员代价值,包括:
结合该协同参考安全防护监控数据和该参考异常活动表达轨迹获取第一异常活动追溯特征,该第一异常活动追溯特征是该协同参考安全防护监控数据中的异常活动特征的追溯事件数据;
结合该协同安全防护决策数据和该异常活动决策特征获取第二异常活动追溯特征,该第二异常活动追溯特征是该协同安全防护决策数据中的异常活动特征的追溯事件数据;
结合该第一异常活动追溯特征和该第二异常活动追溯特征,获取该第三模型训练成员代价值。
一些可能的实施例中,该模型训练成员代价值包括第一模型训练成员代价值、第二模型训练成员代价值和第三模型训练成员代价值中的至少两个代价值的组合,该结合该模型训练成员代价值获取该协同模型训练代价值,包括:
对该模型训练成员代价值中的至少两个代价值的组合进行加权计算,输出该协同模型训练代价值。
STEP305,结合该模型训练代价值对该协同异常活动决策训练模型进行模型开发优化。
一些可能的实施例中,在结合该模型训练代价值对该协同异常活动决策训练模型进行模型开发优化时,云端AI系统可以结合该异常活动决策代价值和该协同模型训练代价值,对该异常深度提取分支进行AI参数更新,结合该异常活动决策代价值对该第一异常活动特征训练分支进行AI参数更新,并结合该协同模型训练代价值对该第二异常活动特征训练分支进行AI参数更新。
一些可能的实施例中,该结合该异常活动决策代价值和该协同模型训练代价值,对该异常深度提取分支进行AI参数更新,包括:
对该异常活动决策代价值和该协同模型训练代价值进行加权计算,输出目标模型训练代价值;结合该目标模型训练代价值对该异常深度提取分支进行AI参数更新。
一些可能的实施例中,为了准确学习异常活动调度分析和安全防护数据的协同挖掘过程对异常深度提取分支的权重,云端AI系统还可以对异常活动决策代价值和该协同模型训练代价值进行加权计算。
STEP306,该协同异常活动决策训练模型完成训练,结合协同异常活动决策训练模型生成异常活动决策模型。
一些可能的实施例中,该协同异常活动决策训练模型完成训练,结合该异常活动特征训练单元生成该异常活动决策模型。
其中,该异常活动决策模型用于对加载的安全监控大数据日志进行异常活动决策,输出该安全监控大数据日志的异常活动表达轨迹,该异常活动表达轨迹表征该安全监控大数据日志中的异常活动节点,该异常活动节点是该异常活动特征中的至少一种。
一些可能的实施例中,云端AI系统可以将该安全监控大数据日志加载到该异常活动决策模型,输出该异常活动决策模型决策的异常活动表达轨迹,该异常活动表达轨迹代表该安全监控大数据日志中提取决策的该异常活动节点的活动运行轨迹;并结合该异常活动表达轨迹,输出异常调度知识图谱,该异常调度知识图谱表征该安全监控大数据日志中的该异常活动节点。
基于上述设计通过协同异常活动决策训练模型对配置的标定参考安全防护监控数据同时执行异常活动调度分析和防护协同轨迹决策,并且同时使用协同状态的协同参考安全防护监控数据、参考异常活动表达轨迹、协同安全防护决策数据和异常活动决策特征对协同异常活动决策训练模型进行模型开发优化,也即,在配置协同异常活动决策训练模型的过程中进一步学习了协同状态对于异常活动成员提取决策的权重,以便于结合完成模型开发优化的协同异常活动决策训练模型获得的协同异常活动决策训练模型能够对非完整协同状态的目标安全防护数据具有更高的调度分析准确度,从而提高对目标安全防护数据中的异常活动成员进行提取决策的准确性。
其中,针对STEP140,本申请实施例还提供一种基于人工智能分析的威胁漏洞决策方法,包括以下步骤。
步骤G101,分析所述防护性能测试数据的联合防护性能测试活动,输出联合防护性能测试活动的第一防护测试实例变量和第二防护测试实例变量。
例如,该云端AI系统在获取到防护性能测试数据时,可以对防护性能测试数据进行联合防护性能测试活动提取,以得到G个联合防护性能测试活动。例如,该云端AI系统可以从G个联合防护性能测试活动中获取联合防护性能测试活动Kx和联合防护性能测试活动Ky,且将联合防护性能测试活动Kx和联合防护性能测试活动Ky作为防护性能测试数据的联合防护性能测试活动。例如,该云端AI系统可以对联合防护性能测试活动中的每个联合防护性能测试活动各自进行第一实例变量挖掘,输出联合防护性能测试活动的第一防护测试实例变量(即任意测试标签特征点下的防护测试实例变量)。并且,该云端AI系统还可以对联合防护性能测试活动中的每个联合防护性能测试活动各自进行第二实例变量挖掘,输出联合防护性能测试活动的第二防护测试实例变量(即另一测试标签特征点下的防护测试实例变量)。
其中,该云端AI系统依据威胁漏洞决策模型对防护性能测试数据进行威胁漏洞提取决策的流程中可以包括联合防护性能测试活动提取和实例变量挖掘。由于对防护性能测试数据进行联合防护性能测试活动提取后所得到的联合防护性能测试活动的测试轨迹与后续加载到威胁漏洞决策模型的模型加载数据相关,因此,该云端AI系统可以依据实际需求来提高威胁漏洞决策模型的决策速度,合理选择用于对防护性能测试数据进行联合防护性能测试活动解析的提取参数。该云端AI系统在对防护性能测试数据进行联合防护性能测试活动提取时,可以先确定该防护性能测试数据的防护性能测试轨迹,由此可以结合防护性能测试轨迹,对防护性能测试数据进行联合防护性能测试活动提取,以得到G个联合防护性能测试活动。
例如,该云端AI系统还可以依据防护性能测试数据的防护性能测试轨迹,先对防护性能测试数据进行联合防护性能测试活动提取,以将该防护性能测试数据确定为多个联合防护性能测试活动(例如,起始联合防护性能测试活动),由此对每一个起始联合防护性能测试活动再进行间隔联合防护性能测试活动提取,直到联合防护性能测试活动提取后的起始联合防护性能测试活动的防护性能测试轨迹结束时,结束对防护性能测试数据的联合防护性能测试活动提取。
例如,该云端AI系统可以从G个联合防护性能测试活动中获取联合防护性能测试活动Kx和联合防护性能测试活动Ky,且将联合防护性能测试活动Kx和联合防护性能测试活动Ky作为防护性能测试数据的联合防护性能测试活动。为了考虑联合防护性能测试活动的多测试标签特征点,该云端AI系统不仅可以对联合防护性能测试活动中的每个联合防护性能测试活动各自进行第一实例变量挖掘,输出联合防护性能测试活动的第一防护测试实例变量,还可以对联合防护性能测试活动中的每个联合防护性能测试活动各自进行第二实例变量挖掘,输出联合防护性能测试活动的第二防护测试实例变量。
其中,在第一测试标签特征点为敏感攻击测试标签特征点时,该云端AI系统可以将联合防护性能测试活动中的每个联合防护性能测试活动的敏感攻击测试流程分别确定为候选敏感攻击测试流程,且结合候选敏感攻击测试流程的敏感攻击轨迹确定重点敏感攻击特征分布。例如,该云端AI系统可以结合重点敏感攻击特征分布对候选敏感攻击测试流程进行敏感攻击流程解析,输出与候选敏感攻击测试流程所对应的重点敏感攻击测试流程。
例如,该云端AI系统可以获取与敏感攻击测试标签特征点具有特征决策关联的敏感攻击测试实例变量提取单元。其中,这里的敏感攻击测试实例变量提取单元可以是结合相关的训练数据集进行模型开发更新获得的。
其中,可以将重点敏感攻击测试流程加载到上述敏感攻击测试实例变量提取单元,由此依据该敏感攻击测试实例变量提取单元,对重点敏感攻击测试流程进行防护测试实例变量提取,以得到重点敏感攻击测试流程关联的敏感攻击防护测试实例变量。例如,该云端AI系统可以结合重点敏感攻击测试流程关联的敏感攻击防护测试实例变量,输出联合防护性能测试活动的第一防护测试实例变量。其中,第一防护测试实例变量包括联合防护性能测试活动Kx对应的敏感攻击防护测试实例变量Hx,以及联合防护性能测试活动Ky对应的敏感攻击防护测试实例变量Hy。
例如,该云端AI系统可以将联合防护性能测试活动中的联合防护性能测试活动Kx对应的重点敏感攻击测试流程加载到敏感攻击测试实例变量提取单元,由该敏感攻击测试实例变量提取单元生成联合防护性能测试活动Kx对应的敏感攻击防护测试实例变量Hx。又例如,该云端AI系统可以将联合防护性能测试活动中的联合防护性能测试活动Ky对应的重点敏感攻击测试流程加载到敏感攻击测试实例变量提取单元,由该敏感攻击测试实例变量提取单元生成联合防护性能测试活动Ky对应的敏感攻击防护测试实例变量Hy。此时,该云端AI系统可以将敏感攻击防护测试实例变量Hx和敏感攻击防护测试实例变量Hy作为联合防护性能测试活动的第一防护测试实例变量。
步骤G102,查找用于对防护性能测试数据进行威胁漏洞提取决策的威胁漏洞决策模型。
例如,该云端AI系统还可以查找用于对防护性能测试数据进行威胁漏洞提取决策的威胁漏洞决策模型。其中,该威胁漏洞决策模型可以包括与第一测试标签特征点具有特征决策关联的第一漏洞决策分支、和与第二测试标签特征点具有特征决策关联的第二漏洞决策分支,且第一漏洞决策分支可以包括第一漏洞描述解析层和第一漏洞共性度量层,第二漏洞决策分支包括第二漏洞描述解析层和第二漏洞共性度量层。
步骤G103,将第一防护测试实例变量加载到第一漏洞决策分支,依据第一漏洞描述解析层对第一防护测试实例变量进行漏洞描述解析,将解析的第一漏洞描述加载到第一漏洞共性度量层,由第一漏洞共性度量层生成联合防护性能测试活动的第一威胁漏洞共性值。
其中,该联合防护性能测试活动可以包括联合防护性能测试活动Kx和联合防护性能测试活动Ky。第一漏洞决策分支中的第一漏洞描述解析层可以包括与联合防护性能测试活动Kx所对应的第一解析层和与联合防护性能测试活动Ky所对应的第二解析层,且该第一解析层与该第二解析层具有一致的函数架构。例如,该云端AI系统可以将第一防护测试实例变量加载到第一漏洞决策分支。第一防护测试实例变量可以包括敏感攻击防护测试实例变量Hx和敏感攻击防护测试实例变量Hy,敏感攻击防护测试实例变量Hx可以为联合防护性能测试活动Kx在第一测试标签特征点下的防护测试实例变量;敏感攻击防护测试实例变量Hy可以为联合防护性能测试活动Ky在第一测试标签特征点下的防护测试实例变量。例如,该云端AI系统可以依据第一漏洞描述解析层中的第一解析层,对敏感攻击防护测试实例变量Hx进行漏洞描述解析,输出敏感攻击防护测试实例变量Hx对应的漏洞描述Fx。相对应地,该云端AI系统可以依据第一漏洞描述解析层中的第二解析层,对敏感攻击防护测试实例变量Hy进行漏洞描述解析,输出敏感攻击防护测试实例变量Hy对应的漏洞描述Fy。例如,该云端AI系统可以将漏洞描述Fx和漏洞描述Fy作为第一漏洞描述,且将第一漏洞描述加载到第一漏洞共性度量层,由第一漏洞共性度量层生成第一漏洞描述的共性度量值。此时,该云端AI系统可以结合第一漏洞描述的共性度量值,输出联合防护性能测试活动的第一威胁漏洞共性值。
步骤G104,将第二防护测试实例变量加载到第二漏洞决策分支,依据第二漏洞描述解析层对第二防护测试实例变量进行漏洞描述解析,将解析的第二漏洞描述加载到第二漏洞共性度量层,由第二漏洞共性度量层生成联合防护性能测试活动的第二威胁漏洞共性值。
其中,该云端AI系统确定目标联合防护性能测试活动的第二威胁漏洞共性值的执行步骤可以参阅签署步骤G103中确定目标联合防护性能测试活动的第一威胁漏洞共性值的执行步骤。
步骤G105,将第一威胁漏洞共性值和第二威胁漏洞共性值进行漏洞判别,输出联合防护性能测试活动的漏洞判别信息。
例如,该云端AI系统可以将第一威胁漏洞共性值和第二威胁漏洞共性值进行漏洞判别。在分析到第一威胁漏洞共性值指示联合防护性能测试活动在第一测试标签特征点下具有渗透关系,且第二威胁漏洞共性值指示联合防护性能测试活动在第二测试标签特征点下具有渗透关系,则该云端AI系统可以得到联合防护性能测试活动的渗透威胁漏洞。例如,在分析到第一威胁漏洞共性值指示联合防护性能测试活动在第一测试标签特征点下不具有渗透关系,或者第二威胁漏洞共性值指示联合防护性能测试活动在第二测试标签特征点下不具有渗透关系,则该云端AI系统可以得到联合防护性能测试活动的非渗透威胁漏洞。此时,该云端AI系统可以将渗透威胁漏洞或者非渗透威胁漏洞确定为联合防护性能测试活动的漏洞判别信息。其中,联合防护性能测试活动的漏洞判别信息可以表征防护性能测试数据的威胁漏洞信息。
该云端AI系统在对防护性能测试数据进行威胁漏洞决策时,可以预先分析所述防护性能测试数据的联合防护性能测试活动,并确定联合防护性能测试活动的第一防护测试实例变量以及第二防护测试实例变量。其中,第一防护测试实例变量对应的第一测试标签特征点(例如,敏感攻击测试标签特征点)区别于第二防护测试实例变量对应的第二测试标签特征点(例如,分享测试标签特征点)。在提取到用于对防护性能测试数据进行画像提取决策的威胁漏洞决策模型时,该云端AI系统可以利用该联合防护性能测试活动的敏感攻击行为特征信息,即不仅可以依据威胁漏洞决策模型中的第一漏洞决策分支,输出该联合防护性能测试活动在第一测试标签特征点下的第一威胁漏洞共性值,还可以依据威胁漏洞决策模型中的第二漏洞决策分支,输出该联合防护性能测试活动在第二测试标签特征点下的第二威胁漏洞共性值。例如,该云端AI系统可以将该第一威胁漏洞共性值和第二威胁漏洞共性值进行漏洞判别,从而精确获得该联合防护性能测试活动的漏洞判别信息,由此提高敏感攻击威胁漏洞提取决策的准确性。
其中,本申请实施例还提供一种基于人工智能分析的威胁漏洞决策方法,可以包括以下步骤。
步骤G201,分析所述防护性能测试数据的联合防护性能测试活动,输出联合防护性能测试活动的第一防护测试实例变量和第二防护测试实例变量。
步骤G202,查找用于对防护性能测试数据进行威胁漏洞提取决策的威胁漏洞决策模型。
步骤G203,将第一防护测试实例变量加载到第一漏洞决策分支,依据第一漏洞描述解析层对第一防护测试实例变量进行漏洞描述解析,将解析的第一漏洞描述加载到第一漏洞共性度量层,由第一漏洞共性度量层生成联合防护性能测试活动的第一威胁漏洞共性值。
步骤G204,将第二防护测试实例变量加载到第二漏洞决策分支,依据第二漏洞描述解析层对第二防护测试实例变量进行漏洞描述解析,将解析的第二漏洞描述加载到第二漏洞共性度量层,由第二漏洞共性度量层生成联合防护性能测试活动的第二威胁漏洞共性值。
步骤G205,将第一威胁漏洞共性值和第二威胁漏洞共性值进行漏洞判别,输出联合防护性能测试活动的漏洞判别信息。
在分析到漏洞判别信息为渗透威胁漏洞,则该云端AI系统可以确定防护性能测试数据的威胁漏洞信息为关键威胁漏洞信息,例如,该云端AI系统还可以结合关键威胁漏洞信息获得对应的防护开发依据数据。
步骤G206,调取用于对初始化威胁漏洞决策模型进行模型开发更新的标的联合防护性能测试活动以及标的联合防护性能测试活动的初始化威胁漏洞信息。
例如,该云端AI系统可以从标的联合防护性能测试活动序列中随机获取一个联合防护性能测试活动(例如,联合防护性能测试活动A),以作为标定标的联合防护性能测试活动。例如,该云端AI系统可以对该标定标的联合防护性能测试活动进行数据扩展,输出该标定标的联合防护性能测试活动的目标标的联合防护性能测试活动。例如,该云端AI系统可以为这一标定标的联合防护性能测试活动和这一目标标的联合防护性能测试活动所组成的联合防护性能测试活动进行标注,以得到具有第一初始化威胁漏洞信息(例如,第一初始化威胁漏洞信息)的联合防护性能测试活动。其中,将标注第一初始化威胁漏洞信息的联合防护性能测试活动称之为第一标的联合防护性能测试活动。此外,该云端AI系统还可以从标的联合防护性能测试活动集中选择多个与标定标的联合防护性能测试活动不重复的联合防护性能测试活动,进而可以分别对选择的多个联合防护性能测试活动中的每个联合防护性能测试活动与该标定标的联合防护性能测试活动进行标注,以得到多个携带第二初始化威胁漏洞信息(例如,第二初始化威胁漏洞信息)的联合防护性能测试活动。其中,可以将标注第二初始化威胁漏洞信息的联合防护性能测试活动称之为第二标的联合防护性能测试活动。例如,该云端AI系统可以将第一标的联合防护性能测试活动和第二标的联合防护性能测试活动配置为训练初始化威胁漏洞决策模型的标的联合防护性能测试活动,且将第一初始化威胁漏洞信息和第二初始化威胁漏洞信息均称之为对应标的联合防护性能测试活动的初始化威胁漏洞信息。
步骤G207,分别获取标的联合防护性能测试活动在第一测试标签特征点下的第一标的防护测试实例变量和在第二测试标签特征点下的第二标的防护测试实例变量。
例如,该云端AI系统可以对标的联合防护性能测试活动中的每个联合防护性能测试活动各自进行第一实例变量挖掘,输出标的联合防护性能测试活动的第一标的防护测试实例变量(即第一测试标签特征点下的防护测试实例变量)。并且,该云端AI系统还可以对标的联合防护性能测试活动中的每个联合防护性能测试活动各自进行第二实例变量挖掘,输出标的联合防护性能测试活动的第二标的防护测试实例变量(即第二测试标签特征点下的防护测试实例变量)。
其中,标的联合防护性能测试活动可以包括第一标的联合防护性能测试活动(例如,联合防护性能测试活动A)和第二标的联合防护性能测试活动(例如,联合防护性能测试活动B)。该标的联合防护性能测试活动的第一标的防护测试实例变量可以包括联合防护性能测试活动A在第一测试标签特征点下的敏感攻击防护测试实例变量(例如,敏感攻击防护测试实例变量HA)、以及联合防护性能测试活动B在第一测试标签特征点下的敏感攻击防护测试实例变量(例如,敏感攻击防护测试实例变量HB)。该标的联合防护性能测试活动的第二标的防护测试实例变量可以包括联合防护性能测试活动A在第二测试标签特征点下的敏感攻击防护测试实例变量(例如,分享防护测试实例变量DA)、以及联合防护性能测试活动B在第二测试标签特征点下的敏感攻击防护测试实例变量(例如,分享防护测试实例变量DB)。
步骤G208,将第一标的防护测试实例变量加载到第一初始化漏洞决策分支,依据第一初始化漏洞决策分支中的第一漏洞描述解析层和第一漏洞共性度量层,输出标的联合防护性能测试活动的第一标的漏洞共性度量。
其中,第一初始化漏洞决策分支中的第一漏洞描述解析层可以包括与联合防护性能测试活动A所对应的第一解析层和与联合防护性能测试活动B所对应的第二解析层,且该第一解析层与该第二解析层具有一致的函数架构。例如,该云端AI系统可以将第一标的防护测试实例变量加载到第一初始化漏洞决策分支。例如,该云端AI系统可以依据第一初始化漏洞决策分支中的第一漏洞描述解析层中的第一解析层,对敏感攻击防护测试实例变量HA进行漏洞描述解析,输出敏感攻击防护测试实例变量HA对应的漏洞描述FA。相对应地,该云端AI系统可以依据第一漏洞描述解析层中的第二解析层,对敏感攻击防护测试实例变量HB进行漏洞描述解析,输出敏感攻击防护测试实例变量HB对应的漏洞描述FB。例如,该云端AI系统可以将漏洞描述FA和漏洞描述FB作为第一标的漏洞描述,且将第一标的漏洞描述加载到第一漏洞共性度量层,由第一漏洞共性度量层生成第一标的漏洞描述的共性度量值。此时,该云端AI系统可以结合第一标的漏洞描述的共性度量值,输出标的联合防护性能测试活动的第一标的漏洞共性度量。
步骤G209,将第二标的防护测试实例变量加载到第二初始化漏洞决策分支,依据第二初始化漏洞决策分支中的第二漏洞描述解析层和第二漏洞共性度量层,输出标的联合防护性能测试活动的第二标的漏洞共性度量。
例如,该云端AI系统可以将第二标的防护测试实例变量加载到与第二测试标签特征点具有特征决策关联的第二初始化漏洞决策分支。例如,该云端AI系统可以依据第二漏洞描述解析层中的与分享防护测试实例变量DA所对应的解析层(即第三解析层),对分享防护测试实例变量DA进行漏洞描述解析,输出分享防护测试实例变量DA对应的漏洞描述EA。相对应地,该云端AI系统可以依据第二漏洞描述解析层中的与分享防护测试实例变量DB相关联解析层(即第四解析层),对分享防护测试实例变量DB进行漏洞描述解析,输出分享防护测试实例变量DB对应的漏洞描述EB。例如,该云端AI系统可以将漏洞描述EA和漏洞描述EB作为第二标的漏洞描述,且将第二标的漏洞描述加载到第二漏洞共性度量层,由第二漏洞共性度量层生成第二标的漏洞描述的共性度量值。此时,该云端AI系统可以结合第二标的漏洞描述的共性度量值,输出标的联合防护性能测试活动的第二标的漏洞共性度量。
步骤G210,将第一标的漏洞共性度量和第二标的漏洞共性度量进行漏洞判别,输出标的联合防护性能测试活动的漏洞判别信息对应的决策威胁漏洞信息。
例如,该云端AI系统可以将第一标的漏洞共性度量和第二标的漏洞共性度量进行漏洞判别。在分析到第一标的漏洞共性度量指示标的联合防护性能测试活动在第一测试标签特征点下具有渗透关系,且第二标的漏洞共性度量指示标的联合防护性能测试活动在第二测试标签特征点下具有渗透关系,则该云端AI系统可以得到标的联合防护性能测试活动的渗透威胁漏洞。例如,在分析到第一标的漏洞共性度量指示标的联合防护性能测试活动在第一测试标签特征点下不具有渗透关系,或者第二标的漏洞共性度量指示标的联合防护性能测试活动在第二测试标签特征点下不具有渗透关系,则该云端AI系统可以得到标的联合防护性能测试活动的非渗透威胁漏洞。此时,该云端AI系统可以将渗透威胁漏洞或者非渗透威胁漏洞确定为标的联合防护性能测试活动的漏洞判别信息,进而可以结合漏洞判别信息确定标的联合防护性能测试活动对应的决策威胁漏洞信息。
其中,这里的漏洞判别信息可以包括第一标的联合防护性能测试活动的第一漏洞判别信息和第二标的联合防护性能测试活动的第二漏洞判别信息;这里的决策威胁漏洞信息可以包括第一漏洞判别信息对应的第一决策威胁漏洞信息和第二漏洞判别信息对应的第二决策威胁漏洞信息。
步骤G211,结合决策威胁漏洞信息和初始化威胁漏洞信息,对初始化威胁漏洞决策模型进行遍历模型开发更新,将遍历模型开发更新后的初始化威胁漏洞决策模型输出为对防护性能测试数据进行威胁漏洞提取决策的威胁漏洞决策模型。
例如,该云端AI系统可以结合初始化威胁漏洞信息所关联的第一标的联合防护性能测试活动和第二标的联合防护性能测试活动之间的对比参数,输出与初始化威胁漏洞决策模型的模型训练代价值所对应的影响系数信息。例如,该云端AI系统可以结合第一决策威胁漏洞信息和第一初始化威胁漏洞信息,输出第一标的联合防护性能测试活动的第一模型训练代价值,且结合第二决策威胁漏洞信息和第二初始化威胁漏洞信息,输出第二标的联合防护性能测试活动的第二模型训练代价值。此时,该云端AI系统可以结合第一模型训练代价值、第二模型训练代价值以及影响系数信息,以得到模型训练代价值对应的收敛信息,进而可以结合收敛信息,对初始化威胁漏洞决策模型进行遍历模型开发更新,输出遍历模型开发更新信息。例如,该云端AI系统可以结合遍历模型开发更新信息,输出用于对防护性能测试数据进行威胁漏洞提取决策的威胁漏洞决策模型。
其中,在分析到遍历模型开发更新信息表征遍历模型开发更新后的初始化威胁漏洞决策模型满足开发应用条件,则将满足开发应用条件的初始化威胁漏洞决策模型输出为对防护性能测试数据进行威胁漏洞提取决策的威胁漏洞决策模型。例如,在分析到遍历模型开发更新信息表征遍历模型开发更新后的初始化威胁漏洞决策模型不满足开发应用条件,则该云端AI系统可以结合不满足开发应用条件的模型训练代价值,对初始化威胁漏洞决策模型的模型AI参数层进行调整。例如,该云端AI系统可以将完成模型AI参数层的调整后的初始化威胁漏洞决策模型输出为模糊威胁漏洞决策模型,对模糊威胁漏洞决策模型进行遍历模型开发更新,直到遍历模型开发更新后的模糊威胁漏洞决策模型满足开发应用条件时,将满足开发应用条件的模糊威胁漏洞决策模型输出为对防护性能测试数据进行威胁漏洞提取决策的威胁漏洞决策模型。
基于上述设计,云端AI系统通过对标的联合防护性能测试活动的标的防护测试实例变量(即第一标的防护测试实例变量和第二标的防护测试实例变量),对初始化威胁漏洞决策模型进行循环优化,以得到用于对防护性能测试数据进行威胁漏洞提取决策的威胁漏洞决策模型,当存在大量防护性能测试数据时,可以进行威胁漏洞决策,可以依据该威胁漏洞决策模型,快速确定防护性能测试数据的威胁漏洞信息,以判断该防护性能测试数据的威胁漏洞信息,进而可以提高敏感攻击威胁漏洞提取决策的效率。此外,由于完成收敛优化的威胁漏洞决策模型是结合不同测试标签特征点的标的防护测试实例变量所优化的,因此,训练好的威胁漏洞决策模型在进行威胁漏洞决策时,能够充分利用防护性能测试数据的多测试标签特征点,提高威胁漏洞提取决策的准确性。
图2示出了本申请实施例提供的用于实现上述的基于AI和大数据分析的威胁漏洞预测方法的云端AI系统100的硬件结构意图,如图2所示,云端AI系统100可包括处理器110、机器可读存储介质120、总线130以及通信单元140。
一种可能的设计中,云端AI系统100可以是单个服务器,也可以是服务器组。所述服务器组可以是集中式的,也可以是分布式的(例如,云端AI系统100可以是分布式的系统)。在一些实施例中,云端AI系统100可以是本地的,也可以是远程的。例如,云端AI系统100可以经由网络访问存储于机器可读存储介质120中的信息和/或数据。又例如,云端AI系统100可以直接连接到机器可读存储介质120以访问存储的信息和/或数据。在一些实施例中,云端AI系统100可以在云平台上实施。仅作为示例,该云平台可以包括私有云、公共云、混合云、社区云、分布云、内部云、多层云等或其任意组合。
机器可读存储介质120可以存储数据和/或指令。在一些实施例中,机器可读存储介质120可以存储从外部终端获取的数据。在一些实施例中,机器可读存储介质120可以存储云端AI系统100用来执行或使用来完成本申请中描述的示例性方法的数据及/或指令。在一些实施例中,机器可读存储介质120可包括大容量存储器、可移动存储器、易失性读写存储器、只读存储器(ROM)等或其任意组合。示例性的大容量存储器可以包括磁盘、光盘、固态磁盘等。示例性可移动存储器可以包括闪存驱动器、软盘、光盘、存储卡、压缩盘、磁带等。示例性易失性读写存储器可以包括随机存取内存(RAM)。示例性RAM可包括主动随机存取存储器(DRAM)、双倍数据速率同步主动随机存取存储器(DDR SDRAM)、被动随机存取存储器(SRAM)、晶闸管随机存取存储器(T-RAM)和零电容随机存取存储器(Z-RAM)等。示例性只读存储器可以包括掩模型只读存储器(MROM)、可编程只读存储器(PROM)、可擦除可编程只读存储器(PEROM)、电可擦除可编程只读存储器(EEPROM)、光盘只读存储器(CD-ROM)和数字多功能磁盘只读存储器等。在一些实施例中,机器可读存储介质120可以在云平台上实现。仅作为示例,云平台可以包括私有云、公共云、混合云、社区云、分布云、内部云,多层云等,或其任意组合。
在具体实现过程中,一个或多个处理器110执行机器可读存储介质120存储的计算机可执行指令,使得处理器110可以执行如上方法实施例的基于AI和大数据分析的威胁漏洞预测方法,处理器110、机器可读存储介质120以及通信单元140通过总线130连接,处理器110可以用于控制通信单元140的收发动作。
处理器110的具体实现过程可参见上述云端AI系统100执行的各个方法实施例,其实现原理和技术效果类似,本实施例此处不再赘述。
此外,本申请实施例还提供一种可读存储介质,所述可读存储介质中预设有计算机可执行指令,当处理器执行所述计算机可执行指令时,实现如上基于AI和大数据分析的威胁漏洞预测方法。
本领域普通技术人员可以理解:实现上述方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成,前述程序可以存储于一计算机可读取存储介质中,该程序在执行时,执行包括上述方法实施例的步骤;而前述的存储介质可以是下述介质中的至少一种:只读存储器(英文:Read-only Memory,缩写:ROM)、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
需要说明的是,本说明书中的每个实施例均采用递进的方式描述,每个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于设备及系统实施例而言,由于其基本相似于方法实施例,所以描述得比较简单,相关之处参见方法实施例的部分说明即可。以上所描述的设备及系统实施例仅仅是示意性的,其中作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
最后应说明的是:以上实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的精神和范围。

Claims (8)

1.一种基于AI和大数据分析的威胁漏洞预测方法,其特征在于,应用于云端AI系统,所述方法包括:
在接收到标的安全防护节点的威胁漏洞追溯指令时,获取与所述威胁漏洞追溯指令关联的安全监控大数据日志,并将所述安全监控大数据日志加载到异常活动决策模型,输出所述异常活动决策模型决策的异常活动表达轨迹,所述异常活动表达轨迹代表所述安全监控大数据日志中提取决策的异常活动节点的活动运行轨迹;
结合所述异常活动表达轨迹,输出对应的异常调度知识图谱,所述异常调度知识图谱表征所述安全监控大数据日志中的异常活动节点的异常调度信息;
基于所述异常调度知识图谱为所述安全防护节点提取对应的防护强化固件数据,并获取所述防护强化固件数据对应的防护性能测试数据;
基于所述防护强化固件数据对应的防护性能测试数据,输出所述威胁漏洞追溯指令关联的防护开发计划的威胁漏洞信息;
所述基于所述防护强化固件数据对应的防护性能测试数据,输出所述威胁漏洞追溯指令关联的防护开发计划的威胁漏洞信息的步骤,包括:
分析所述防护性能测试数据的联合防护性能测试活动,输出所述联合防护性能测试活动的第一防护测试实例变量和第二防护测试实例变量;所述第一防护测试实例变量所对应的第一测试标签特征点不同于所述第二防护测试实例变量所对应的第二测试标签特征点;
查找用于对所述防护性能测试数据进行威胁漏洞提取决策的威胁漏洞决策模型;所述威胁漏洞决策模型包括与所述第一测试标签特征点具有特征决策关联的第一漏洞决策分支以及与该第二测试标签特征点具有特征决策关联的第二漏洞决策分支;所述第一漏洞决策分支包括第一漏洞描述解析层和第一漏洞共性度量层;所述第二漏洞决策分支包括第二漏洞描述解析层和第二漏洞共性度量层;
将所述第一防护测试实例变量加载到所述第一漏洞决策分支,结合所述第一漏洞描述解析层对所述第一防护测试实例变量进行漏洞描述解析,将解析的第一漏洞描述加载到所述第一漏洞共性度量层,结合该第一漏洞共性度量层生成所述联合防护性能测试活动的第一威胁漏洞共性值;
将所述第二防护测试实例变量加载到所述第二漏洞决策分支,结合所述第二漏洞描述解析层对所述第二防护测试实例变量进行漏洞描述解析,将解析的第二漏洞描述加载到所述第二漏洞共性度量层,结合该第二漏洞共性度量层生成所述联合防护性能测试活动的第二威胁漏洞共性值;
将所述第一威胁漏洞共性值和所述第二威胁漏洞共性值进行漏洞判别;
在分析到所述第一威胁漏洞共性值指示所述联合防护性能测试活动在所述第一测试标签特征点下具有渗透关系,且所述第二威胁漏洞共性值指示所述联合防护性能测试活动在所述第二测试标签特征点下具有渗透关系,则获得所述联合防护性能测试活动的渗透威胁漏洞;
在分析到所述第一威胁漏洞共性值指示所述联合防护性能测试活动在所述第一测试标签特征点下不具有渗透关系,或者所述第二威胁漏洞共性值指示所述联合防护性能测试活动在所述第二测试标签特征点下不具有渗透关系,则获得所述联合防护性能测试活动的非渗透威胁漏洞;
将所述渗透威胁漏洞或者所述非渗透威胁漏洞确定为所述联合防护性能测试活动的漏洞判别信息;所述漏洞判别信息表征所述防护性能测试数据的威胁漏洞信息;
在分析到所述漏洞判别信息为渗透威胁漏洞,则确定所述防护性能测试数据的威胁漏洞信息为关键威胁漏洞信息;
结合所述关键威胁漏洞信息获得对应的防护开发依据数据,并添加到目标数据库中;
所述方法还包括:
调取用于对初始化威胁漏洞决策模型进行模型开发更新的标的联合防护性能测试活动以及所述标的联合防护性能测试活动的初始化威胁漏洞信息;所述初始化威胁漏洞决策模型包括第一初始化漏洞决策分支和第二初始化漏洞决策分支;所述第一初始化漏洞决策分支包括所述第一漏洞描述解析层和所述第一漏洞共性度量层;所述第二初始化漏洞决策分支包括所述第二漏洞描述解析层和所述第二漏洞共性度量层;
分别获取所述标的联合防护性能测试活动在所述第一测试标签特征点下的第一标的防护测试实例变量和在所述第二测试标签特征点下的第二标的防护测试实例变量;
将所述第一标的防护测试实例变量加载到所述第一初始化漏洞决策分支,结合所述第一初始化漏洞决策分支中的第一漏洞描述解析层和所述第一漏洞共性度量层,输出所述标的联合防护性能测试活动的第一标的漏洞共性度量;
将所述第二标的防护测试实例变量加载到所述第二初始化漏洞决策分支,结合所述第二初始化漏洞决策分支中的第二漏洞描述解析层和所述第二漏洞共性度量层,输出所述标的联合防护性能测试活动的第二标的漏洞共性度量;
将所述第一标的漏洞共性度量和所述第二标的漏洞共性度量进行漏洞判别,输出所述标的联合防护性能测试活动的漏洞判别信息对应的决策威胁漏洞信息;
结合所述决策威胁漏洞信息和所述初始化威胁漏洞信息,对所述初始化威胁漏洞决策模型进行遍历模型开发更新,将遍历模型开发更新后的初始化威胁漏洞决策模型输出为对所述防护性能测试数据进行威胁漏洞提取决策的威胁漏洞决策模型。
2.根据权利要求1所述的基于AI和大数据分析的威胁漏洞预测方法,其特征在于,所述异常活动决策模型的模型开发过程包括:
获取标定参考安全防护监控数据、协同参考安全防护监控数据和参考异常活动表达轨迹;所述标定参考安全防护监控数据是所述协同参考安全防护监控数据关联的协同安全防护监控数据,所述参考异常活动表达轨迹表征所述标定参考安全防护监控数据中表达的异常活动特征的活动运行轨迹;
将所述标定参考安全防护监控数据加载到协同异常活动决策训练模型,输出所述协同异常活动决策训练模型生成的协同安全防护决策数据,和异常活动决策特征;所述协同安全防护决策数据是对所述标定参考安全防护监控数据进行防护协同轨迹决策后的安全防护数据;所述异常活动决策特征表征所述标定参考安全防护监控数据中提取决策的异常活动特征的活动运行轨迹;
结合所述协同参考安全防护监控数据、所述参考异常活动表达轨迹、所述协同安全防护决策数据和所述异常活动决策特征,输出模型训练代价值;所述模型训练代价值中包含协同模型训练代价值,所述协同模型训练代价值是结合模型训练成员代价值确定的;所述模型训练成员代价值包括第一模型训练成员代价值、第二模型训练成员代价值和第三模型训练成员代价值中的至少一种;所述第一模型训练成员代价值用于表示所述协同参考安全防护监控数据与所述协同安全防护决策数据之间的数据代价值;所述第二模型训练成员代价值用于表示所述协同参考安全防护监控数据与所述协同安全防护决策数据之间的协同路径代价值;所述第三模型训练成员代价值用于表示所述协同参考安全防护监控数据与所述协同安全防护决策数据各自对应的异常活动特征的数据代价值;
结合所述模型训练代价值对所述协同异常活动决策训练模型进行模型开发优化;完成模型开发优化的协同异常活动决策训练模型用于获得异常活动决策模型,所述异常活动决策模型用于对加载的安全监控大数据日志进行异常活动决策,输出所述安全监控大数据日志的异常活动表达轨迹,所述异常活动表达轨迹表征所述安全监控大数据日志中的异常活动节点,所述异常活动节点是所述异常活动特征中的至少一种。
3.根据权利要求2所述的基于AI和大数据分析的威胁漏洞预测方法,其特征在于,所述模型训练成员代价值包括所述第一模型训练成员代价值、所述第二模型训练成员代价值和所述第三模型训练成员代价值中的至少两个代价值的组合,所述方法还包括:
对所述模型训练成员代价值中的至少两个代价值的组合进行加权计算,输出所述协同模型训练代价值。
4.根据权利要求2所述的基于AI和大数据分析的威胁漏洞预测方法,其特征在于,所述模型训练成员代价值包括所述第三模型训练成员代价值,所述方法还包括:
结合所述协同参考安全防护监控数据和所述参考异常活动表达轨迹获取第一异常活动追溯特征,所述第一异常活动追溯特征是所述协同参考安全防护监控数据中的异常活动特征的追溯事件数据;
结合所述协同安全防护决策数据和所述异常活动决策特征获取第二异常活动追溯特征,所述第二异常活动追溯特征是所述协同安全防护决策数据中的异常活动特征的追溯事件数据;
结合所述第一异常活动追溯特征和所述第二异常活动追溯特征,输出所述第三模型训练成员代价值。
5.根据权利要求2所述的基于AI和大数据分析的威胁漏洞预测方法,其特征在于,所述将所述标定参考安全防护监控数据加载到协同异常活动决策训练模型,输出所述协同异常活动决策训练模型生成的协同安全防护决策数据,和异常活动决策特征,包括:
将所述标定参考安全防护监控数据加载到协同异常活动决策训练模型;
依据所述协同异常活动决策训练模型中的异常活动特征训练单元对所述标定参考安全防护监控数据进行异常活动决策,输出所述异常活动特征训练单元生成的异常活动决策特征;
依据所述协同异常活动决策训练模型中的协同决策训练单元对所述标定参考安全防护监控数据进行异常活动决策,输出所述协同决策训练单元生成的协同安全防护决策数据。
6.根据权利要求5所述的基于AI和大数据分析的威胁漏洞预测方法,其特征在于,所述结合所述协同参考安全防护监控数据、所述参考异常活动表达轨迹、所述协同安全防护决策数据和所述异常活动决策特征,输出模型训练代价值,包括:
结合所述参考异常活动表达轨迹和所述异常活动决策特征,获取所述模型训练代价值中的异常活动决策代价值;
结合所述协同参考安全防护监控数据和所述协同安全防护决策数据,获取所述模型训练代价值中的协同模型训练代价值。
7.根据权利要求6所述的基于AI和大数据分析的威胁漏洞预测方法,其特征在于,所述异常活动特征训练单元和所述协同决策训练单元共用异常深度提取分支,所述异常活动特征训练单元还包含第一异常活动特征训练分支,所述协同决策训练单元还包含第二异常活动特征训练分支;
所述结合所述模型训练代价值对所述协同异常活动决策训练模型进行模型开发优化,包括:
对所述异常活动决策代价值和所述协同模型训练代价值进行加权计算,输出目标模型训练代价值;
结合所述目标模型训练代价值对所述异常深度提取分支进行AI参数更新;
结合所述异常活动决策代价值对所述第一异常活动特征训练分支进行AI参数更新;
结合所述协同模型训练代价值对所述第二异常活动特征训练分支进行AI参数更新。
8.一种云端AI系统,其特征在于,所述云端AI系统包括处理器,适于实现一条或多条指令;以及,计算机存储介质,所述计算机存储介质存储有一条或多条指令;其中,所述一条或多条指令适于由所述处理器加载并执行权利要求1-7中任意一项的基于AI和大数据分析的威胁漏洞预测方法。
CN202210226312.9A 2022-03-09 2022-03-09 基于ai和大数据分析的威胁漏洞预测方法及云端ai系统 Active CN114531298B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210226312.9A CN114531298B (zh) 2022-03-09 2022-03-09 基于ai和大数据分析的威胁漏洞预测方法及云端ai系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210226312.9A CN114531298B (zh) 2022-03-09 2022-03-09 基于ai和大数据分析的威胁漏洞预测方法及云端ai系统

Publications (2)

Publication Number Publication Date
CN114531298A CN114531298A (zh) 2022-05-24
CN114531298B true CN114531298B (zh) 2023-04-11

Family

ID=81626729

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210226312.9A Active CN114531298B (zh) 2022-03-09 2022-03-09 基于ai和大数据分析的威胁漏洞预测方法及云端ai系统

Country Status (1)

Country Link
CN (1) CN114531298B (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114697143B (zh) * 2022-06-02 2022-08-23 苏州英博特力信息科技有限公司 基于指纹考勤系统的信息处理方法及指纹考勤服务系统
CN115086000B (zh) * 2022-06-10 2023-01-03 福建省网络与信息安全测评中心 网络入侵检测方法及系统
CN115795454B (zh) * 2022-12-23 2024-03-01 北京数智云科信息科技有限公司 基于线上操作大数据的业务优化方法及人工智能优化系统
CN116450187B (zh) * 2023-05-05 2024-06-25 北京慧和伙科技有限公司 应用于ai分析的数字化在线应用处理方法及ai应用系统

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10970400B2 (en) * 2018-08-14 2021-04-06 Kenna Security, Inc. Multi-stage training of machine learning models
US11487879B2 (en) * 2018-12-28 2022-11-01 Tenable, Inc. Threat score prediction model
CN110881050A (zh) * 2019-12-20 2020-03-13 万翼科技有限公司 安全威胁检测方法及相关产品
CN114095273A (zh) * 2021-12-06 2022-02-25 青岛力口互联网科技有限公司 基于深度学习的互联网漏洞挖掘方法及大数据挖掘系统

Also Published As

Publication number Publication date
CN114531298A (zh) 2022-05-24

Similar Documents

Publication Publication Date Title
CN114531298B (zh) 基于ai和大数据分析的威胁漏洞预测方法及云端ai系统
Wierstra et al. Modeling systems with internal state using evolino
CN114692169B (zh) 应用大数据和ai分析的页面漏洞处理方法及页面服务系统
CN109976998A (zh) 一种软件缺陷预测方法、装置和电子设备
US11481692B2 (en) Machine learning program verification apparatus and machine learning program verification method
CN115048370B (zh) 用于大数据清洗的人工智能处理方法及大数据清洗系统
KR102578421B1 (ko) 사이버 공방 시뮬레이션 플랫폼을 위한 공격 도구 관리 시스템 및 방법
CN114091034A (zh) 一种安全渗透测试方法、装置、电子设备及存储介质
CN117632905B (zh) 基于云端使用记录的数据库管理方法及系统
CN113537614A (zh) 电网工程造价预测模型的构建方法、系统、设备及介质
CN114968750A (zh) 基于人工智能的测试用例生成方法、装置、设备和介质
CN114880637B (zh) 账户风险的验证方法、装置、计算机设备和存储介质
CN114726622B (zh) 针对电力系统数据驱动算法的后门攻击影响评估方法及其系统和计算机存储介质
CN114780967B (zh) 基于大数据漏洞挖掘的挖掘评估方法及ai漏洞挖掘系统
Siddique et al. Hybrid Framework To Exclude Similar and Faulty Test Cases In Regression Testing
CN113596061B (zh) 基于区块链技术的网络安全漏洞响应方法
CN114564523A (zh) 针对智慧虚拟场景的大数据漏洞分析方法及云端ai系统
CN115037497A (zh) 采用人工智能和大数据分析的安全情报分析方法及系统
Veerakumar et al. Dynamic Incremental Learning for real-time disturbance event classification
CN114817928A (zh) 网络空间数据融合分析方法、系统、电子设备及存储介质
CN113869386A (zh) 基于生成对抗插补网络的pmu连续丢失数据恢复方法
CN113420150A (zh) 威胁情报知识检测方法、装置、计算设备及存储介质
CN113923007A (zh) 一种安全渗透测试方法、装置、电子设备及存储介质
Laghmouch et al. Classifying process deviations with weak supervision
Dogra et al. Improving prediction accuracy in agent based modeling systems under dynamic environment

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right

Effective date of registration: 20220812

Address after: No. 17 Ganshui Road, Nangang Concentration District, Economic Development Zone, Harbin City, Heilongjiang Province, 150090

Applicant after: Yang Tingxiong

Address before: 150090 Songshan road-36, Nangang concentration area, economic development zone, Harbin, Heilongjiang Province

Applicant before: Harbin Baitong Technology Co.,Ltd.

TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20230317

Address after: 350003 Standard Factory Building C, Community A, Science and Technology Industrial Park, Fuzhou Economic and Technological Development Zone, Fujian Province

Applicant after: Fujian Shida Group Co.,Ltd.

Address before: No. 17 Ganshui Road, Nangang Concentration District, Economic Development Zone, Harbin City, Heilongjiang Province, 150090

Applicant before: Yang Tingxiong

TA01 Transfer of patent application right
GR01 Patent grant
GR01 Patent grant