CN114662116A - 基于大数据的业务运行漏洞查找方法及云端深度学习系统 - Google Patents
基于大数据的业务运行漏洞查找方法及云端深度学习系统 Download PDFInfo
- Publication number
- CN114662116A CN114662116A CN202210245744.4A CN202210245744A CN114662116A CN 114662116 A CN114662116 A CN 114662116A CN 202210245744 A CN202210245744 A CN 202210245744A CN 114662116 A CN114662116 A CN 114662116A
- Authority
- CN
- China
- Prior art keywords
- abnormal
- vector
- service operation
- vulnerability
- knowledge
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/30—Information retrieval; Database structures therefor; File system structures therefor of unstructured textual data
- G06F16/36—Creation of semantic tools, e.g. ontology or thesauri
- G06F16/367—Ontology
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Life Sciences & Earth Sciences (AREA)
- Animal Behavior & Ethology (AREA)
- Computational Linguistics (AREA)
- Data Mining & Analysis (AREA)
- Databases & Information Systems (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本申请实施例提供一种基于大数据的业务运行漏洞查找方法及云端深度学习系统,提取至少一个业务运行异常活动中的各个业务运行异常活动的异常注入向量以及业务运行异常数据所关联的异常知识图谱,并分别生成异常知识图谱中的每个异常知识实体的异常知识实体向量,然后基于至少一个业务运行异常活动的异常注入向量和异常知识图谱的异常知识实体向量,生成与业务运行异常数据关联的业务运行漏洞以及与业务运行漏洞关联的至少一个衍生业务运行漏洞,从而基于异常注入向量维度以及原本的异常知识图谱的异常知识实体向量维度,合理挖掘业务运行漏洞进行漏洞修复处理,进而提高漏洞挖掘的有效性。
Description
技术领域
本申请涉及云端计算业务技术领域,示例性地,涉及一种基于大数据的业务运行漏洞查找方法及云端深度学习系统。
背景技术
业务运行漏洞指的是在软硬件系统协议的具体实现或系统安全策略上存在的缺陷,如果不及时进行漏洞查找和修复,将会对软硬件系统的运行稳定性造成很大影响。具体而言,漏洞可能来自应用软件或操作系统设计时的缺陷或编码时产生的错误,也可能来自业务在交互处理过程中的设计缺陷或逻辑流程上的不合理之处。这些缺陷、错误或不合理之处可能导致一些业务运行异常活动的产生。相关技术的漏洞查找挖掘方案中,通常是基于错误代码匹配或者常规的异常字段匹配,缺乏合理的判定维度,从而难以有效且合理挖掘业务运行漏洞进行漏洞修复处理,影响后续业务运行的稳定性。
发明内容
为了至少克服现有技术中的上述不足,本申请的目的在于提供一种基于大数据的业务运行漏洞查找方法及云端深度学习系统。
第一方面,本申请提供一种基于大数据的业务运行漏洞查找方法,应用于云端深度学习系统,所述方法包括:
基于云端业务运行系统的业务运行异常数据获得至少一个业务运行异常活动,并提取所述至少一个业务运行异常活动中的各个业务运行异常活动的异常注入向量;
获取所述业务运行异常数据所关联的异常知识图谱,并分别生成所述异常知识图谱中的每个异常知识实体的异常知识实体向量;
基于所述至少一个业务运行异常活动的异常注入向量和所述异常知识图谱的异常知识实体向量,生成与所述业务运行异常数据关联的业务运行漏洞以及与所述业务运行漏洞关联的至少一个衍生业务运行漏洞。
第二方面,本申请实施例还提供一种基于大数据的业务运行漏洞查找系统,所述基于大数据的业务运行漏洞查找系统包括云端深度学习系统以及与所述云端深度学习系统通信连接的至少一个云端业务运行系统;
所述云端深度学习系统,用于:
基于云端业务运行系统的业务运行异常数据获得至少一个业务运行异常活动,并提取所述至少一个业务运行异常活动中的各个业务运行异常活动的异常注入向量;
获取所述业务运行异常数据所关联的异常知识图谱,并分别生成所述异常知识图谱中的每个异常知识实体的异常知识实体向量;
基于所述至少一个业务运行异常活动的异常注入向量和所述异常知识图谱的异常知识实体向量,生成与所述业务运行异常数据关联的业务运行漏洞以及与所述业务运行漏洞关联的至少一个衍生业务运行漏洞。
基于以上方面,本实施例提取至少一个业务运行异常活动中的各个业务运行异常活动的异常注入向量以及业务运行异常数据所关联的异常知识图谱,并分别生成异常知识图谱中的每个异常知识实体的异常知识实体向量,然后基于至少一个业务运行异常活动的异常注入向量和异常知识图谱的异常知识实体向量,生成与业务运行异常数据关联的业务运行漏洞以及与业务运行漏洞关联的至少一个衍生业务运行漏洞,从而基于异常注入向量维度以及原本的异常知识图谱的异常知识实体向量维度,合理挖掘业务运行漏洞进行漏洞修复处理,进而提高漏洞挖掘的有效性。
附图说明
图1为本申请实施例提供的基于大数据的业务运行漏洞查找系统的架构示意图;
图2为本申请实施例提供的基于大数据的业务运行漏洞查找方法的流程示意图;
图3为本申请实施例提供的用于实现上述的基于大数据的业务运行漏洞查找方法的云端深度学习系统的结构示意框图。
具体实施方式
下面结合说明书附图对本申请进行具体说明,方法实施例中的具体操作方法也可以应用于装置实施例或系统实施例中。
图1是本申请一种实施例提供的基于大数据的业务运行漏洞查找系统10的架构示意图。基于大数据的业务运行漏洞查找系统10可以包括云端深度学习系统100以及与云端深度学习系统100通信连接的云端业务运行系统200。图1所示的基于大数据的业务运行漏洞查找系统10仅为一种可行的示例,在其它可行的实施例中,该基于大数据的业务运行漏洞查找系统10也可以仅包括图1所示组成部分的其中的至少部分或者还可以包括其它的组成部分。
本实施例中,基于大数据的业务运行漏洞查找系统10中的云端深度学习系统100和云端业务运行系统200可以通过配合执行以下方法实施例所描述的基于大数据的业务运行漏洞查找方法,具体云端深度学习系统100和云端业务运行系统200的执行步骤部分可以参照以下方法实施例的详细描述。
值得说明的是,本实施例提供的基于大数据的业务运行漏洞查找方法可以由图1中所示的云端深度学习系统100执行,下面对该基于大数据的业务运行漏洞查找方法进行详细介绍。
步骤S110,基于云端业务运行系统的业务运行异常数据获得至少一个业务运行异常活动,并提取所述至少一个业务运行异常活动中的各个业务运行异常活动的异常注入向量。
本实施例中,对于从业务运行异常数据中获得出的至少一个业务运行异常活动,可以首先通过异常注入向量分析网络来提取各个业务运行异常活动的异常注入向量。假设从业务运行异常数据中获得了W个业务运行异常活动,那么通过异常注入向量分析网络而提取各个业务运行异常活动的异常注入向量为F1,F2,……,FW。也即,各个业务运行异常活动都将对应于一个异常注入向量。比如,异常注入向量分析网络可以采用现有技术中的任意向量提取网络来实现。
一种基于独立构思的实施例中,在通过异常注入向量分析网络提取出各个业务运行异常活动的异常注入向量之后,基于业务运行异常数据各业务运行异常活动存在时序连续关联,所以可以对各个业务运行异常活动的异常注入向量进行向量级联。比如,可以计算在时序上连续的两个业务运行异常活动的异常注入向量之间的向量关系度量值。然后,将高向量关系度量值的异常注入向量进行级联。比如,可以通过对两个相似的异常注入向量进行融合的方式级联。假设经过向量级联之后,得到了W′个异常注入向量F′1,F′2,……,F′W′。
其中,异常注入向量可以分别用于表征各个业务运行异常活动的具体异常注入对象,如某个业务运行异常活动的具体异常注入对象是某个业务注册服务的注册功能对象,那么异常注入向量可以是该业务注册服务的注册功能对象相关的注册功能异常向量。
步骤S120,获取所述业务运行异常数据所关联的异常知识图谱,并分别生成所述异常知识图谱中的每个异常知识实体的异常知识实体向量。
例如,各个业务运行异常数据都可以实时生成一个关联的异常知识图谱(可用于表征业务运行异常数据本身所关联的异常知识实体的信息),二者均作为用于生成业务运行漏洞的配置。通过向量映射,将异常知识图谱中的各个异常知识实体都映射到另一向量空间中的异常知识实体向量。假设异常知识图谱包括P个异常知识实体,那么通过向量映射将得到异常知识实体向量R1,R2,……,RP。每个异常知识实体向量与每个异常注入向量可以具有匹配的标签向量。从而,通过步骤S110和步骤S120的处理,将不同模态的两种配置向量都映射到相同的向量空间中。
步骤S130,将所述至少一个业务运行异常活动的异常注入向量和所述异常知识图谱的异常知识实体向量进行聚合,以得到异常聚合向量簇。
本实施例还可以包括:获取第一预警运行位置所关联的第一预警异常聚合向量以及第一预警运行位置描述,并获取第二预警运行位置所关联的第二预警异常聚合向量以及第二预警运行位置描述的步骤,其中,比如,第一预警运行位置可以是用于表达异常聚合向量的初始的预警运行位置,且第二预警运行位置可以是用于表达不同模态的异常聚合向量之间的分隔的预警运行位置。
比如,在步骤S130,通过将所述第一预警异常聚合向量、所述至少一个业务运行异常活动的异常注入向量、所述第二预警异常聚合向量、以及所述异常知识图谱的异常知识实体向量依序进行聚合,以得到异常聚合向量簇。
步骤S140,确定每个异常注入向量所关联的异常注入源在所述业务运行异常数据中的异常触发位置,并确定每个异常知识实体向量所关联的异常知识实体在所述异常知识图谱中的知识逻辑位置。
比如,对于各个异常注入向量,确定其对应于业务运行异常数据中的第几个业务运行异常活动,这里的第几个业务运行异常活动可以认为是异常触发位置。对于各个异常知识实体向量,确定其对应于异常知识图谱中的第几个异常知识实体,这里的第几个异常知识实体可以认为是知识逻辑位置。
步骤S150,根据各异常注入向量所关联的异常触发位置和各异常知识实体向量所关联的知识逻辑位置,对所述异常聚合向量簇中的各异常聚合向量进行位置关联,以得到关联异常聚合向量簇。
比如,通过根据所述第一预警运行位置描述、各异常注入向量所关联的异常触发位置、所述第二预警运行位置描述、各异常知识实体向量所关联的知识逻辑位置,对所述异常聚合向量簇中的各异常聚合向量进行位置插入,以得到关联异常聚合向量簇。
步骤S160,根据所述关联异常聚合向量簇,生成与所述业务运行异常数据关联的业务运行漏洞以及与所述业务运行漏洞关联的至少一个衍生业务运行漏洞。
比如,在步骤S160,根据所述关联异常聚合向量簇,可以首先生成与业务运行异常数据关联的业务运行漏洞。这时生成的所述业务运行漏洞可以认为是基础业务运行漏洞。然后,按照预定的历史衍生信息,可以根据基础业务运行漏洞,生成关联的衍生业务运行漏洞。下述实施例中所述的生成与业务运行异常数据关联的业务运行漏洞的具体过程中所涉及的业务运行漏洞为基础业务运行漏洞。
比如,一种基于独立构思的实施例中,可以逐个生成与所述业务运行异常数据关联的业务运行漏洞。一种基于独立构思的实施例中,在根据所述关联异常聚合向量簇,生成与所述业务运行异常数据关联的业务运行漏洞的过程中,本申请实施例提供一种基于深度学习的业务运行漏洞决策方法,包括以下步骤(值得说明的是,本申请实施例提供的基于深度学习的业务运行漏洞决策方法可以作为一种独立的实施例单独实施)。
步骤S210,将所述关联异常聚合向量簇配置到业务运行漏洞挖掘网络,并得到所述业务运行漏洞的当前异常知识实体。当然,在首次执行步骤S210时,得到的所述业务运行漏洞的当前异常知识实体为首个异常知识实体。
比如,一种基于独立构思的实施例中,可以基于以下步骤得到所述业务运行漏洞的当前异常知识实体。所述业务运行漏洞挖掘网络可以包括向量编辑结构和漏洞挖掘结构。首先,将所述关联异常聚合向量簇配置到向量编辑结构,并得到对应于业务运行漏洞的当前异常知识实体的编辑向量信息。然后,通过漏洞挖掘结构,将对应于业务运行漏洞的当前异常知识实体的编辑向量信息表达输出为第一挖掘向量,其中在所述第一挖掘向量中包含对应于异常知识实体集中的各个异常知识实体的支持度量值。最后,根据所述第一挖掘向量,确定所述业务运行漏洞的当前异常知识实体。
比如,可以在所述第一挖掘向量中选择支持度量值最大的那一个向量片段,并且将该向量片段所关联的那一个异常知识实体作为所述业务运行漏洞的当前异常知识实体。这样,可以将最终生成与所述业务运行异常数据关联的一个业务运行漏洞。
或者,另例如,也可以在所述第一挖掘向量中选择支持度量值较大的至少一个向量片段,并且将这至少一个向量片段所关联的至少一个异常知识实体均作为所述业务运行漏洞的候选实体序列信息。这样,将最终生成与所述业务运行异常数据关联的至少一个业务运行漏洞。
比如,根据所述第一挖掘向量,确定所述业务运行漏洞的首个异常知识实体可以包括:在所述第一挖掘向量中,对支持度量值进行排序整理;确定排序整理结果中前目标数量的支持度量值,并确定所述目标数量的异常知识实体作为所述业务运行漏洞的首个异常知识实体的候选实体序列。假设选择N个首个异常知识实体的候选实体序列。并且其中,将所述调整的关联异常聚合向量簇配置到所述向量编辑结构,遍历循环以上步骤,直到得到所述业务运行漏洞的决策信息为止可以包括:根据首个异常知识实体的候选实体序列,依次生成其它异常知识实体的候选实体序列;根据所述业务运行漏洞中的各个异常知识实体的候选实体序列,确定目标数量的业务运行漏洞。也即,分别将首个异常知识实体的各个候选实体序列分别配置到业务运行漏洞挖掘网络,并得到第二个异常知识实体的N个候选实体序列。因此,共计得到N*N个首个异常知识实体和第二个异常知识实体的候选实体序列。比如,可以根据首个异常知识实体的支持度量值和第二个异常知识实体的支持度量值(比如,二者的乘积),从这N*N个候选实体序列中筛选出组合支持度量值较大的N个首个异常知识实体和第二个异常知识实体的组合,并将其作为已得到的异常知识实体配置至业务运行漏洞挖掘网络,以得到接下来的各个异常知识实体的候选实体序列。最终,可以确定与所述业务运行异常数据关联的N个业务运行漏洞。
步骤S220,判断在步骤S210中得到的所述业务运行漏洞的当前异常知识实体是否为决策信息。如果在步骤S220判断为否,则处理进行到步骤S230。另一方面,如果在步骤S220判断为是,则处理结束。
步骤S230,生成所述业务运行漏洞的当前异常知识实体的异常知识实体向量。这里,与前述实施例中描述的步骤S120类似地,通过向量映射,将生成的所述业务运行漏洞的当前异常知识实体映射到另一向量空间中的异常知识实体向量。
步骤S240,根据所述业务运行漏洞的当前异常知识实体的异常知识实体向量及其在所述业务运行漏洞中的运行位置,采用向量聚合调整所述关联异常聚合向量簇。下面,以所述业务运行漏洞的当前异常知识实体为首个异常知识实体为例进行说明。当然,所述业务运行漏洞的当前异常知识实体为其它异常知识实体的情况的执行逻辑类似。根据所述业务运行漏洞的首个异常知识实体的异常知识实体向量及其在所述业务运行漏洞中的运行位置,采用向量聚合调整所述关联异常聚合向量簇可以包括:将所述至少一个业务运行异常活动的异常注入向量、所述异常知识图谱的异常知识实体向量和所述业务运行漏洞的首个异常知识实体的异常知识实体向量进行聚合,以调整所述异常聚合向量簇。然后,根据各异常注入向量所关联的异常触发位置、所述异常知识图谱的各异常知识实体向量所关联的知识逻辑位置以及所述业务运行漏洞的首个异常知识实体的知识逻辑位置,对调整好的所述异常聚合向量簇中的各异常聚合向量进行位置关联,以调整所述关联异常聚合向量簇。
或者,另一种基于独立构思的实施例中,根据所述业务运行漏洞的首个异常知识实体的异常知识实体向量及其在所述业务运行漏洞中的运行位置,采用向量聚合调整所述关联异常聚合向量簇可以包括:将所述至少一个业务运行异常活动的异常注入向量、所述异常知识图谱的异常知识实体向量和所述业务运行漏洞的首个异常知识实体的异常知识实体向量进行聚合,以调整所述异常聚合向量簇。然后,根据各异常注入向量所关联的功能区、异常知识图谱的各异常知识实体向量所关联的异常知识实体所在功能区以及业务运行漏洞的首个异常知识实体所关联的异常知识实体所在功能区,对所述异常聚合向量簇中的各异常聚合向量进行功能区向量映射,以调整所述异常聚合向量簇。或者,根据各异常注入向量所关联的功能区、异常知识图谱的各异常知识实体向量所关联的异常知识实体所在功能区以及业务运行漏洞的首个异常知识实体所关联的异常知识实体所在功能区,对所述关联异常聚合向量簇中的各异常聚合向量进行功能区向量映射,以调整所述关联异常聚合向量簇。
然后,处理返回到步骤S210,以将调整好的关联异常聚合向量簇配置到业务运行漏洞挖掘网络,并循环基于所得到的各个异常知识实体的异常知识实体向量调整所述关联异常聚合向量簇,直到获得所述业务运行漏洞的决策信息。
在前述实施例中,详细描述了按照本申请实施例的基于大数据的业务运行漏洞查找方法。可以看出,在按照本申请实施例的基于大数据的业务运行漏洞查找方法中,通过将配置的不同模态的向量进行融合,来生成与业务运行异常数据关联的业务运行漏洞。
比如,所述方法可以进一步包括:当得到所述业务运行漏洞的决策信息时,在由所述向量编辑结构生成的至少一个编辑向量信息中选择一个编辑向量信息作为业务运行异常向量和一个编辑向量信息作为异常知识点向量。比如,作为业务运行异常向量的一个编辑向量信息可以是与居于所述至少一个业务运行异常活动的异常注入向量之前的第一预警异常聚合向量关联的编辑向量信息,并且作为异常知识点向量的一个编辑向量信息可以是与居于所述至少一个业务运行异常活动的异常注入向量与所述异常知识图谱的各个异常知识实体向量之间的第二预警异常聚合向量关联的编辑向量信息。然后,确定所述业务运行异常向量与所述异常知识点向量之间的向量关系度量值。比如,可以使用余弦向量值来计算所述业务运行异常向量与所述异常知识点向量之间的向量关系度量值。这样,向量关系度量值是在-1到1之间取值的数值,数值越接近于1,则认为向量关系度量值越高。最后,根据所述向量关系度量值,确定所述业务运行异常数据与所述异常知识图谱是否匹配。
另外,本实施例还可以进一步判断所生成的业务运行漏洞与异常知识图谱的知识点向量关系度量值。在生成与所述业务运行异常数据关联的至少一个业务运行漏洞的情况下,可以按照生成的业务运行漏洞与异常知识图谱的知识点向量关系度量值,对生成的至少一个业务运行漏洞进行标注整理,以标注向量关系度量值低的业务运行漏洞。
比如,本实施例还可以进一步包括:分别针对所述目标数量的业务运行漏洞中的各个,执行以下处理:当得到所述业务运行漏洞的决策信息时,在由所述向量编辑结构生成的至少一个编辑向量信息中选择一个编辑向量信息作为异常知识点向量和一个编辑向量信息作为业务运行漏洞向量。比如,作为异常知识点向量的一个编辑向量信息可以是与居于所述至少一个业务运行异常活动的异常注入向量与所述异常知识图谱的各个异常知识实体向量之间的第二预警异常聚合向量关联的编辑向量信息,并且作为业务运行漏洞向量的一个编辑向量信息可以是与居于所述异常知识图谱的各个异常知识实体向量与所述业务运行漏洞的各个异常知识实体向量之间的第二预警异常聚合向量关联的编辑向量信息。然后,确定所述异常知识点向量与所述业务运行漏洞向量之间的向量关系度量值。比如,可以使用余弦向量值来计算所述异常知识点向量与所述业务运行漏洞向量之间的向量关系度量值。比如,向量关系度量值是在-1到1之间取值的数值,数值越接近于1,则认为向量关系度量值越高。当最大向量关系度量值大于目标度量值时,确定与该向量关系度量值关联的业务运行漏洞作为与业务运行异常数据关联的业务运行漏洞,否则确认不存在与所述业务运行异常数据关联的业务运行漏洞的信息。此外,向量关系度量值越高的业务运行漏洞,准确率也会越来越高。这说明异常知识图谱与业务运行漏洞的向量关系度量值,对示例业务运行漏洞和异常业务运行漏洞具有一定的区分能力。按照异常知识图谱与业务运行漏洞的向量关系度量值来过滤标注生成的业务运行漏洞,过滤标注低向量关系度量值的业务运行漏洞,提升业务运行漏洞的准确率。
另外,本实施例还可以进一步利用业务运行异常数据与业务运行漏洞的向量关系度量值以及异常知识图谱与业务运行漏洞的向量关系度量值来找到仅基于业务运行异常数据生成的业务运行漏洞。
比如,本实施例可以进一步包括:分别针对所述目标数量的业务运行漏洞中的各个,执行以下处理:当得到所述业务运行漏洞的决策信息时,在由所述向量编辑结构生成的至少一个编辑向量信息中选择一个编辑向量信息作为业务运行异常向量、一个编辑向量信息作为异常知识点向量和一个编辑向量信息作为业务运行漏洞向量。比如,作为业务运行异常向量的一个编辑向量信息可以是与居于所述至少一个业务运行异常活动的异常注入向量之前的第一预警异常聚合向量关联的编辑向量信息,作为异常知识点向量的一个编辑向量信息可以是与居于所述至少一个业务运行异常活动的异常注入向量与所述异常知识图谱的各个异常知识实体向量之间的第二预警异常聚合向量关联的编辑向量信息,并且作为业务运行漏洞向量的一个编辑向量信息可以是与居于所述异常知识图谱的各个异常知识实体向量与所述业务运行漏洞的各个异常知识实体向量之间的第二预警异常聚合向量关联的编辑向量信息。然后,确定所述业务运行异常向量与所述异常知识点向量之间的向量关系度量值,并确定所述业务运行异常向量与所述业务运行漏洞向量之间的向量关系度量值。比如,可以使用余弦向量值来计算所述业务运行异常数据与所述业务运行漏洞之间的向量关系度量值以及所述异常知识点向量与所述业务运行漏洞向量之间的向量关系度量值。这样,向量关系度量值是在-1到1之间取值的数值,数值越接近于1,则认为向量关系度量值越高。当所述业务运行异常向量与所述异常知识点向量之间的向量关系度量值小于第一目标度量值且所述业务运行异常向量与所述业务运行漏洞向量大于第二目标度量值时,将该业务运行漏洞确定为仅基于业务运行异常数据生成的业务运行漏洞。
下面描述按照本申请实施例的基于大数据的业务运行漏洞查找方法中涉及的训练流程。前述实施例中所述的所述向量映射和所述位置关联通过AI训练网络来实现。比如本申请实施例提供一种基于深度学习的业务运行漏洞决策方法,包括以下步骤(值得说明的是,本申请实施例提供的基于深度学习的业务运行漏洞决策方法可以作为一种独立的实施例单独实施)。
通过第一示例运行异常数据簇来收敛配置所述AI训练网络、所述向量编辑结构和所述漏洞挖掘结构,其中所述第一示例运行异常数据簇包括至少一个第一示例运行异常数据,每个第一示例运行异常数据包括第一示例业务运行异常数据、与所述第一示例业务运行异常数据关联的第一示例异常知识图谱以及与所述第一示例业务运行异常数据和所述第一示例异常知识图谱关联的示例业务运行漏洞。
比如,在第一示例运行异常数据簇中的任意第一示例运行异常数据中,针对各个第一示例运行异常数据,执行如下处理。
步骤S310,从该第一示例运行异常数据的第一示例业务运行异常数据中获得至少一个第一示例业务运行异常活动,并提取至少一个第一示例业务运行异常活动中的每个异常注入向量。
步骤S320,获取所述第一示例业务运行异常数据所关联的第一示例异常知识图谱,并分别生成所述第一示例异常知识图谱中的每个异常知识实体的异常知识实体向量,其中每个异常知识实体向量与每个异常注入向量可以具有匹配的标签向量。
步骤S330,将示例业务运行漏洞中的至少一个异常知识实体变更为衍生异常知识实体,以得到衍生业务运行漏洞,并分别生成所述衍生业务运行漏洞中的每个异常知识实体的异常知识实体向量,其中所述衍生业务运行漏洞中的每个异常知识实体的异常知识实体向量与每个异常注入向量可以具有匹配的标签向量。
步骤S340,将所述至少一个第一示例业务运行异常活动的异常注入向量、所述第一示例异常知识图谱的异常知识实体向量和所述衍生业务运行漏洞中的每个异常知识实体的异常知识实体向量进行聚合,以得到第一示例异常聚合向量簇。
步骤S350,确定每个第一示例业务运行异常活动的异常注入向量所关联的异常注入源在所述第一示例业务运行异常数据中的异常触发位置,确定所述第一示例异常知识图谱中的每个异常知识实体向量所关联的异常知识实体在所述第一示例异常知识图谱中的知识逻辑位置,并确定所述衍生业务运行漏洞中的每个异常知识实体的异常知识实体向量所关联的异常知识实体在所述衍生业务运行漏洞中的知识逻辑位置。
步骤S360,根据各异常注入向量所关联的异常触发位置和各异常知识实体向量所关联的知识逻辑位置,对所述第一示例异常聚合向量簇中的各异常聚合向量进行位置关联,以得到第一示例关联异常聚合向量簇。
步骤S370,根据所述第一示例关联异常聚合向量簇,生成所述衍生业务运行漏洞中的至少一个衍生异常知识实体。
步骤S380,计算所述至少一个衍生异常知识实体与示例异常知识实体之间的第一挖掘风险系数。
步骤S390,至少根据所述第一挖掘风险系数,收敛配置所述AI训练网络、所述向量编辑结构和所述漏洞挖掘结构,并根据所述AI训练网络、所述向量编辑结构和所述漏洞挖掘结构进行业务运行漏洞预测。
另外,在挖掘风险系数设计上,除了衍生异常知识实体与示例异常知识实体之间的第一挖掘风险系数之外,还可以进一步增加业务运行异常数据与异常知识图谱之间的组合风险系数、业务运行异常数据与生成业务运行漏洞之间的组合风险系数以及异常知识图谱与生成业务运行漏洞之间的组合风险系数。由于业务运行异常数据、异常知识图谱和生成业务运行漏洞都是通过相同的业务运行漏洞挖掘网络得到的异常聚合向量,因此增加组合风险系数的目的是让业务运行漏洞挖掘网络生成的业务运行漏洞在知识点层面上,尽量与业务运行异常数据或者异常知识图谱接近。
譬如,可以通过以下方式来计算上述组合风险系数。首先,在由所述向量编辑结构生成的至少一个编辑向量信息中选择作为业务运行异常向量的一个编辑向量信息、作为异常知识点向量的一个编辑向量信息和作为业务运行漏洞向量的一个编辑向量信息。
然后,根据业务运行异常向量与关联的异常知识点向量之间的向量关系度量值和业务运行异常向量与不关联的异常知识点向量之间的向量关系度量值以及异常知识点向量与关联的业务运行异常向量之间的向量关系度量值和异常知识点向量与不关联的业务运行异常向量之间的向量关系度量值,计算第二挖掘风险系数,作为业务运行异常数据与异常知识图谱之间的组合风险系数。比如,可以通过以下公式来计算第二挖掘风险系数。
Risk2=MAX(G(J,L′)+a-G(J,L),0.0)+MAX(G(J′,L)+a-G(J,L),0.0) (1)
其中,Risk2表示第二挖掘风险系数,J、L和L′分别表示业务运行异常数据、正确异常知识图谱(与所述业务运行异常数据关联的异常知识图谱)、异常异常知识图谱(与所述业务运行异常数据不关联的异常知识图谱,即与其它业务运行异常数据关联的异常知识图谱)。L、J和J′分别表示异常知识图谱、正确业务运行异常数据(与所述异常知识图谱关联的业务运行异常数据)、异常业务运行异常数据(与所述异常知识图谱不关联的业务运行异常数据,即与其它异常知识图谱关联的业务运行异常数据)。a是一个常量,比如,a可以是0.1。这里需要指出的是,在训练过程中,通常是对于一批示例运行异常数据进行整理训练,因此对于这一批示例运行异常数据,将得到多组业务运行异常数据、异常知识图谱和业务运行漏洞的编辑向量信息(如前述实施例中所述,也可以称为业务运行异常向量、异常知识点向量和业务运行漏洞向量),同一组中包括的业务运行异常数据、异常知识图谱和业务运行漏洞的编辑向量信息是关联的,而不同组中包括的业务运行异常数据、异常知识图谱和业务运行漏洞的编辑向量信息是不关联的。并且,在一批示例运行异常数据中,当对于一个业务运行异常向量存在至少一个不关联的异常知识点向量时,可以计算该业务运行异常向量与各个不关联的异常知识点向量的向量关系度量值的平均值,作为G(J,L′)。类似地,在一批示例运行异常数据中,当对于一个异常知识点向量存在至少一个不关联的业务运行异常向量时,可以计算该异常知识点向量与各个不关联的业务运行异常向量的向量关系度量值的平均值,作为G(J′,L)。
根据业务运行异常向量与关联的业务运行漏洞向量之间的向量关系度量值和业务运行异常向量与不关联的业务运行漏洞向量之间的向量关系度量值以及业务运行漏洞向量与关联的业务运行异常向量以及业务运行漏洞向量与不对应业务运行异常向量之间的向量关系度量值,计算第三挖掘风险系数,作为业务运行异常数据与业务运行漏洞之间的组合风险系数。比如,可以通过以下来计算第三挖掘风险系数。
Risk3=MAX(G(J,W′)+a-G(J,W),0.0)+MAX(G(J′,W)+a-G(J,W),0.0) (2)
其中,Risk3表示第三挖掘风险系数,J、W和W′分别表示业务运行异常数据、示例业务运行漏洞(与所述业务运行异常数据关联的业务运行漏洞)、异常业务运行漏洞(与所述业务运行异常数据不关联的业务运行漏洞,即与其它业务运行异常数据关联的业务运行漏洞)。W、J和J′分别表示业务运行漏洞、正确业务运行异常数据(与所述业务运行漏洞关联的业务运行异常数据)、异常业务运行异常数据(与所述业务运行漏洞不关联的业务运行异常数据,即与其它业务运行漏洞关联的业务运行异常数据)。a是一个常量,比如,a可以是0.1。与前述实施例中计算第二挖掘风险系数类似地,在一批示例运行异常数据中,当对于一个业务运行异常向量存在至少一个不关联的业务运行漏洞向量时,可以计算该业务运行异常向量与各个不关联的业务运行漏洞向量的向量关系度量值的平均值,作为G(J,W′)。类似地,在一批示例运行异常数据中,当对于一个业务运行漏洞向量存在至少一个不关联的业务运行异常向量时,可以计算该业务运行漏洞向量与各个不关联的业务运行异常向量的向量关系度量值的平均值,作为G(J′,W)。
根据异常知识点向量与关联的业务运行漏洞向量之间的向量关系度量值和异常知识点向量与不关联的业务运行漏洞向量之间的向量关系度量值以及业务运行漏洞向量与关联的异常知识点向量之间的向量关系度量值和业务运行漏洞向量与不关联的异常知识点向量之间的向量关系度量值,计算第四挖掘风险系数,作为异常知识图谱与业务运行漏洞之间的组合风险系数。比如,可以通过以下公式来计算第四挖掘风险系数。
Risk4=MAX(G(L,W′)+a-G(L,W),0.0)+MAX(G(L′,W)+a-G(L,W),0.0) (3)
其中,Risk4表示第四挖掘风险系数,L、W和W′分别表示异常知识图谱、示例业务运行漏洞(与所述异常知识图谱关联的业务运行漏洞)、异常业务运行漏洞(与所述异常知识图谱不关联的业务运行漏洞,即与其它异常知识图谱关联的业务运行漏洞)。W、L和L′分别表示业务运行漏洞、正确异常知识图谱(与所述业务运行漏洞关联的异常知识图谱)、异常异常知识图谱(与所述业务运行漏洞不关联的异常知识图谱,即与其它业务运行漏洞关联的异常知识图谱)。a是一个常量,比如,a可以是0.1。与前述实施例中计算第二挖掘风险系数类似地,在一批示例运行异常数据中,当对于一个异常知识点向量存在至少一个不关联的业务运行漏洞向量时,可以计算该业务运行异常向量与各个不关联的业务运行漏洞向量的向量关系度量值的平均值,作为G(L,W′)。类似地,在一批示例运行异常数据中,当对于一个业务运行漏洞向量存在至少一个不关联的异常知识点向量时,可以计算该业务运行漏洞向量与各个不关联的异常知识点向量的向量关系度量值的平均值,作为G(L′,W)。
并且,至少根据所述第一挖掘风险系数,收敛配置所述AI训练网络、所述向量编辑结构和所述漏洞挖掘结构可以包括:根据第一挖掘风险系数、第二挖掘风险系数、第三挖掘风险系数和第四挖掘风险系数之和,训练所述AI训练网络、所述向量编辑结构和所述漏洞挖掘结构。
可以看出,训练过程与前述实施例中所述的基于大数据的业务运行漏洞查找方法大体是类似的。不同之处在于,在训练过程中,不再是逐个地输出业务运行漏洞中的各个异常知识实体,因为在训练时示例业务运行漏洞是已知的,所以将示例业务运行漏洞随机地衍生至少一个异常知识实体,并作为输入数据进行网络输入。
譬如,一种基于独立构思的实施例中,在通过第一示例运行异常数据簇来收敛配置所述AI训练网络、所述向量编辑结构和所述漏洞挖掘结构之前,进一步包括预训练的步骤。比如,以上方法还可以进一步包括:通过第二示例运行异常数据簇来收敛配置所述AI训练网络和所述向量编辑结构,其中所述第二示例运行异常数据簇包括至少一个第二示例运行异常数据,每个第二示例运行异常数据包括第二示例业务运行异常数据和与所述第二示例业务运行异常数据关联的第二示例异常知识图谱。这里,可以看出,第二示例运行异常数据簇与第一示例运行异常数据簇的不同之处在于,第二示例运行异常数据簇是无业务运行漏洞示例运行异常数据簇。
通过第二示例运行异常数据簇来收敛配置所述AI训练网络和所述向量编辑结构可以包括以下步骤。
在第二示例运行异常数据簇中的任意第二示例运行异常数据中,针对各个第二示例运行异常数据,执行如下处理。
首先,从该第二示例运行异常数据的示例业务运行异常数据中获得至少一个第二示例业务运行异常活动,并提取所述至少一个第二示例业务运行异常活动中的每个异常注入向量。
然后,获取所述第二示例业务运行异常数据所关联的第二示例异常知识图谱,并分别生成所述第二示例异常知识图谱中的每个异常知识实体的异常知识实体向量,其中每个异常知识实体向量与每个异常注入向量可以具有匹配的标签向量。
接下来,将所述至少一个第二示例业务运行异常活动的异常注入向量和所述第二示例异常知识图谱的异常知识实体向量进行聚合,以得到第二示例异常聚合向量簇。
然后,确定每个第二示例业务运行异常活动的异常注入向量所关联的异常注入源在所述第二示例业务运行异常数据中的异常触发位置,并确定每个异常知识实体向量所关联的异常知识实体在所述第二示例异常知识图谱中的知识逻辑位置。
接下来,根据各异常注入向量所关联的异常触发位置和各异常知识实体向量所关联的知识逻辑位置,对所述第二示例异常聚合向量簇中的各异常聚合向量进行位置关联,以得到第二示例关联异常聚合向量簇。
可以看出,该基础训练流程与前述实施例中所述的基于大数据的业务运行漏洞查找方法大体是类似的。不同之处在于,该基础训练流程不会生成并输出业务运行漏洞。通过先在没有标注的业务运行漏洞的第二示例运行异常数据簇上进行预训练,可以学习业务运行异常数据的异常注入源向量与异常知识向量的分布向量,使得业务运行异常向量与异常知识向量在知识点上接近。
然后,将所述第二示例关联异常聚合向量簇配置到向量编辑结构,并在由所述向量编辑结构生成的至少一个编辑向量信息中选择作为业务运行异常向量的一个编辑向量信息和作为异常知识点向量的一个编辑向量信息。
接下来,根据业务运行异常向量与关联的异常知识点向量之间的向量关系度量值和业务运行异常向量与不关联的异常知识点向量之间的向量关系度量值以及异常知识点向量与关联的业务运行异常向量之间的向量关系度量值和异常知识点向量与不关联的业务运行异常向量之间的向量关系度量值,计算第五挖掘风险系数。
然后,根据所述第五挖掘风险系数,收敛配置所述AI训练网络和所述向量编辑结构。
一种基于独立构思的实施例中,本申请实施例还提供一种基于事件大数据的漏洞追踪优化方法,包括以下步骤。
W110、获取云端业务运行系统的业务运行漏洞以及与业务运行漏洞关联的至少一个衍生业务运行漏洞,并根据业务运行漏洞以及与业务运行漏洞关联的至少一个衍生业务运行漏洞对云端业务运行系统进行漏洞修复处理,获得至少一个漏洞修复行为数据。
本实施例中,在获得云端业务运行系统的业务运行漏洞以及与业务运行漏洞关联的至少一个衍生业务运行漏洞后,可以通过查找与业务运行漏洞以及与业务运行漏洞关联的至少一个衍生业务运行漏洞所匹配的云端漏洞修复固件信息对云端业务运行系统进行漏洞修复处理,在漏洞修复处理流程中可以进行多阶段修复,比如本次根据业务运行漏洞进行修复,下一次根据衍生业务运行漏洞进行修复,并获得至少一个漏洞修复行为数据。
W120、获取针对漏洞修复行为数据的连锁崩溃活动日志库。
一种基于独立构思的实施例中,连锁崩溃活动日志库包括多个连锁崩溃活动日志。漏洞修复行为数据可以是不同漏洞修复要点关联的修复行为数据。连锁崩溃活动日志库包括的多个连锁崩溃活动日志可以按照时序顺序进行生成。
W130、获得所述连锁崩溃活动日志库中的各个连锁崩溃活动日志与所述漏洞修复行为数据之间的追踪关联参数值。
一种基于独立构思的实施例中,所述连锁崩溃活动日志库中的各个连锁崩溃活动日志与所述漏洞修复行为数据之间的追踪关联参数值可以理解为存在由于漏洞修复导致的后续异常崩溃事件的追踪关联情况的支持度量值,追踪关联参数值越大,表示由于漏洞修复导致的后续异常崩溃事件的关联性越强,具体确定方案不受限制,具体可以参见后续实施例的描述。
W140、按照所述各个连锁崩溃活动日志与所述漏洞修复行为数据之间的追踪关联参数值,以及所述各个连锁崩溃活动日志的崩溃类型标签,对所述各个连锁崩溃活动日志进行聚团,得到相应的连锁崩溃活动日志团。
一种基于独立构思的实施例中,崩溃类型标签可以是通过属性向量分布进行表达。对所述各个连锁崩溃活动日志进行聚团可以理解为对对所述各个连锁崩溃活动日志进行聚类,得到连锁崩溃活动日志团。
一种基于独立构思的实施例中,W140所描述的按照所述各个连锁崩溃活动日志与所述漏洞修复行为数据之间的追踪关联参数值,以及所述各个连锁崩溃活动日志的崩溃类型标签,对所述各个连锁崩溃活动日志进行聚团,得到相应的连锁崩溃活动日志团,具体可以包括以下W1401和W1402。
W1401、按照所述各个连锁崩溃活动日志与所述漏洞修复行为数据之间的追踪关联参数值,以及所述各个连锁崩溃活动日志的崩溃类型标签,对所述各个连锁崩溃活动日志进行拆解,得到多个连锁崩溃活动片段。
进一步地,W1401所描述的按照所述各个连锁崩溃活动日志与所述漏洞修复行为数据之间的追踪关联参数值,以及所述各个连锁崩溃活动日志的崩溃类型标签,对所述各个连锁崩溃活动日志进行拆解,得到多个连锁崩溃活动片段,可以通过以下步骤实现:分别按照所述各个连锁崩溃活动日志与所述漏洞修复行为数据之间的追踪关联参数值,对所述各个连锁崩溃活动日志的崩溃类型标签进行统计,得到所述各个连锁崩溃活动日志的主体崩溃类型标签;按照所述各个连锁崩溃活动日志的主体崩溃类型标签对所述各个连锁崩溃活动日志进行主体日志数据解析,得到多个连锁崩溃活动片段。比如,可以将各个连锁崩溃活动日志的崩溃类型标签进行加权融合生成,从而确保主体日志数据解析时的精度。
W1402、对各个连锁崩溃活动片段进行聚团,并分别对所述各个连锁崩溃活动片段中的各个连锁崩溃活动日志进行聚团,得到所述连锁崩溃活动日志团。
一种基于独立构思的实施例中,W1402所描述的对各个连锁崩溃活动片段进行聚团,并分别对所述各个连锁崩溃活动片段中的各个连锁崩溃活动日志进行聚团,得到所述连锁崩溃活动日志团,可以通过以下流程事项:按照各个连锁崩溃活动片段所包含的连锁崩溃活动日志的生成量,对所述各个连锁崩溃活动片段进行聚团;针对所述各个连锁崩溃活动片段,按照所述连锁崩溃活动片段中各个连锁崩溃活动日志的崩溃类型标签与所述连锁崩溃活动片段的符合度(关联程度),对所述连锁崩溃活动片段中的各个连锁崩溃活动日志进行聚团;根据所述各个连锁崩溃活动片段之间的聚团结果,以及所述各个连锁崩溃活动片段中各个连锁崩溃活动日志的聚团结果,生成所述连锁崩溃活动日志团。
W150、根据所述连锁崩溃活动日志团生成针对所述漏洞修复行为数据的目标漏洞补充修复项目序列。
一种基于独立构思的实施例中,所述目标漏洞补充修复项目序列包括多个目标漏洞补充修复项目的修复需求信息。相应的,目标漏洞补充修复项目的修复需求信息包括相关的修复需求指标的修复权重配置向量,通过不同的目标漏洞补充修复项目的修复需求信息能够进行实现对漏洞补充修复优化,从而根据目标漏洞补充修复项目序列对云端业务运行系统的漏洞修复流程进行漏洞补充修复启动。
另一种基于独立构思的实施例中,W130所描述的获得所述连锁崩溃活动日志库中的各个连锁崩溃活动日志与所述漏洞修复行为数据之间的追踪关联参数值,可以通过以下示例A实现:分别将所述各个连锁崩溃活动日志和漏洞修复行为数据输入到训练完成的漏洞补充修复训练网络中,根据所述训练完成的漏洞补充修复训练网络中的追踪关联参数结构对所述各个连锁崩溃活动日志进行追踪关联参数值预测,获得所述追踪关联参数结构生成的所述各个连锁崩溃活动日志与所述漏洞修复行为数据之间的追踪关联参数值。
在示例A中,漏洞补充修复训练网络可以是深度学习模型组团。进一步地,追踪关联参数结构可以是具有追踪关联参数预测能力的网络层。
进一步地,在以上示例A中,分别将所述各个连锁崩溃活动日志和漏洞修复行为数据输入到训练完成的漏洞补充修复训练网络中,根据所述训练完成的漏洞补充修复训练网络中的追踪关联参数结构,获得所述追踪关联参数结构生成的各个示例连锁崩溃活动日志与所述漏洞修复行为数据之间的追踪关联参数值,可以包括以下步骤A1-步骤A4。
步骤A1、分别将所述各个连锁崩溃活动日志和漏洞修复行为数据输入到所述追踪关联参数结构,根据所述追踪关联参数结构中的崩溃关联解析层将所述各个连锁崩溃活动日志和漏洞修复行为数据映射至预设关联比对空间,得到所述各个连锁崩溃活动日志与漏洞修复行为数据之间的崩溃关联数据。
比如,崩溃关联解析层用于对各个连锁崩溃活动日志进行崩溃关联数据的解析处理。
步骤A2、通过频繁项特征提取将所述各个连锁崩溃活动日志与漏洞修复行为数据之间的崩溃关联数据分别输出为对应的频繁崩溃关联特征。
步骤A3、根据所述追踪关联参数结构,分别提取所述各个连锁崩溃活动日志的频繁崩溃关联特征与除该个连锁崩溃活动日志之外的其它连锁崩溃活动日志的频繁崩溃关联特征之间的追踪关联向量。
可以理解的是,追踪关联向量为注意力特征。
步骤A4、根据所述各个连锁崩溃活动日志关联的追踪关联向量获得所述各个连锁崩溃活动日志与所述漏洞修复行为数据之间的追踪关联参数值。
可以理解,通过实施上述步骤A1-步骤A4,能够将各个连锁崩溃活动日志关联的追踪关联向量考虑在内,从而精准地确定出所述各个连锁崩溃活动日志与所述漏洞修复行为数据之间的追踪关联参数值。
在以上示例A的基础上,W140所描述的按照所述各个连锁崩溃活动日志与所述漏洞修复行为数据之间的追踪关联参数值,以及所述各个连锁崩溃活动日志的崩溃类型标签,对所述各个连锁崩溃活动日志进行聚团,得到相应的连锁崩溃活动日志团,可以通过以下示例B实现:分别将所述各个连锁崩溃活动日志,以及所述各个连锁崩溃活动日志与所述漏洞修复行为数据之间的追踪关联参数值输入到所述训练完成的漏洞补充修复训练网络中的聚团结构,根据所述聚团结构对所述各个连锁崩溃活动日志进行主体日志数据解析与聚团,获得所述聚团结构生成的第一输出数据,所述第一输出数据中的各个连锁崩溃活动日志部分构成所述连锁崩溃活动日志团。
在示例B中,聚团结构可以用于进行主体日志数据解析与聚团,从而确保生成的第一输出数据的可靠性。
在以上示例B中,根据所述聚团结构对所述各个连锁崩溃活动日志进行主体日志数据解析并聚团,获得所述聚团结构生成的第一输出数据,可以包括以下步骤B1-步骤B5。
步骤B1、根据所述训练完成的漏洞补充修复训练网络中的聚团结构,将所述各个连锁崩溃活动日志和漏洞修复行为数据映射至预设关联比对空间得到所述各个连锁崩溃活动日志关联的日志聚团;
步骤B2、对所述各个连锁崩溃活动日志关联的日志聚团进行规则化向量提取,得到所述各个连锁崩溃活动日志的规则化向量。
步骤B3、分别按照所述各个连锁崩溃活动日志与所述漏洞修复行为数据之间的追踪关联参数值,对所述各个连锁崩溃活动日志的规则化向量进行聚类,得到所述各个连锁崩溃活动日志的规则化聚类向量。
比如可以对所述各个连锁崩溃活动日志的规则化向量进行级联,从而得到所述各个连锁崩溃活动日志的规则化聚类向量。
步骤B4、根据所述各个连锁崩溃活动日志的规则化聚类向量进行主体日志数据解析,得到多个连锁崩溃活动片段;
步骤B5、将全部连锁崩溃活动片段进行聚团,并将每个连锁崩溃活动片段中的各个连锁崩溃活动日志进行聚团后,将各个连锁崩溃活动日志的规则化聚类向量进行汇总得到所述第一输出数据。
在以上示例C的基础上,W150所描述的根据所述连锁崩溃活动日志团生成针对所述漏洞修复行为数据的目标漏洞补充修复项目序列,并根据所述目标漏洞补充修复项目序列对所述云端业务运行系统的漏洞修复流程进行漏洞补充修复启动,可以通过以下示例C实现:将所述输出数据输入所述训练完成的漏洞补充修复训练网络中的漏洞补充修复结构,根据所述漏洞补充修复结构进行漏洞修复处理的漏洞修复置信度决策,获得所述漏洞补充修复结构生成的所述目标漏洞补充修复项目序列。
在示例C中,所述训练完成的漏洞补充修复训练网络是按照示例连锁崩溃活动数据集进行网络收敛获得的,所述示例连锁崩溃活动数据集中的示例连锁崩溃活动数据包括标注追踪关联信息的示例连锁崩溃活动日志,所述追踪关联信息表示所述示例连锁崩溃活动日志与示例修复优化行为数据的追踪关联参数值。这样,可以通过漏洞补充修复结构精准地分析和识别出目标漏洞补充修复项目的修复需求信息,从而确保目标漏洞补充修复项目序列的精度。
在以上示例C中,将所述第一输出数据输入所述训练完成的漏洞补充修复训练网络中的漏洞补充修复结构,根据所述漏洞补充修复结构进行漏洞修复处理的漏洞修复置信度决策,获得所述漏洞补充修复结构生成的所述目标漏洞补充修复项目序列,可以通过以下流程事项:采用循环游走模式,依次生成所述目标漏洞补充修复项目序列中的各个漏洞补充修复项目的修复需求信息,所述目标漏洞补充修复项目序列中的一个漏洞补充修复项目至少包括一个漏洞补充修复项目的修复需求信息;其中,在一阶段循环游走过程中,将上一阶段生成的目标漏洞补充修复项目的修复需求信息输入到所述漏洞补充修复结构,其中,第一阶段输入到所述漏洞补充修复结构的为预设的初始数据;通过漏洞修复置信度模板分析所述上一阶段生成的目标漏洞补充修复项目的修复需求信息和所述示例连锁崩溃活动数据集中的各个连锁崩溃活动日志部分的漏洞修复置信度,其中,所述漏洞修复置信度表示所述连锁崩溃活动日志部分与所述上一阶段生成的漏洞补充修复项目的修复需求信息之间的需求关联置信度;将所述漏洞修复置信度和所述连锁崩溃活动日志团中的连锁崩溃活动日志部分的频繁崩溃关联特征队列进行统计,并输入到机器学习模型中,获得本阶段生成的所述连锁崩溃活动日志团的目标规则化向量;根据所述上一阶段生成的目标漏洞补充修复项目的修复需求信息以及所述目标规则化向量,生成本阶段生成的目标漏洞补充修复项目的修复需求信息。
一种基于独立构思的实施例中,在所述通过漏洞修复置信度模板分析上一阶段生成的目标漏洞补充修复项目的修复需求信息和所述示例连锁崩溃活动数据集中的各个连锁崩溃活动日志部分的漏洞修复置信度之前,还可以包括以下示例C1:将本阶段选取的目标连锁崩溃活动片段以及所述目标连锁崩溃活动片段的联动崩溃活动片段作为显著的连锁崩溃活动片段,将其它的连锁崩溃活动片段作为非显著的连锁崩溃活动片段,其中每次选取的目标连锁崩溃活动片段是根据各个连锁崩溃活动片段之间的顺序确定的;为所述连锁崩溃活动日志团中居于显著的连锁崩溃活动片段中的连锁崩溃活动日志部分添加第一预设修复需求向量,为所述连锁崩溃活动日志团中居于非显著的连锁崩溃活动片段中的连锁崩溃活动日志部分添加第二预设修复需求向量,得到所述示例连锁崩溃活动数据集中的各个连锁崩溃活动日志部分关联的第一频繁崩溃关联特征;以及为所述上一阶段生成的目标漏洞补充修复项目的修复需求信息添加所述第一预设修复需求向量,得到关联的第二频繁崩溃关联特征。
在以上示例C1的基础上,通过漏洞修复置信度模板分析所述上一阶段生成的目标漏洞补充修复项目的修复需求信息和所述示例连锁崩溃活动数据集中的各个连锁崩溃活动日志部分的漏洞修复置信度,可以通过以下步骤实现:利用所述示例连锁崩溃活动数据集中的各个连锁崩溃活动日志部分关联的第一频繁崩溃关联特征与上一阶段生成的目标漏洞补充修复项目的修复需求信息关联的第二频繁崩溃关联特征,根据漏洞修复置信度模板分析所述上一阶段生成的目标漏洞补充修复项目的修复需求信息与所述示例连锁崩溃活动数据集中的各个连锁崩溃活动日志部分的漏洞修复置信度。如此设计,可以确保漏洞修复置信度的准确性和时效性。
譬如,一种基于独立构思的实施例中,上述内容所描述的漏洞补充修复训练网络,可以包括以下训练步骤:获取针对至少一个示例修复优化行为数据的所述示例连锁崩溃活动数据集;按照所述示例连锁崩溃活动数据集中的示例连锁崩溃活动数据,对初始的漏洞补充修复训练网络执行循环游走训练,以获得所述训练完成的漏洞补充修复训练网络。
相应的,每一阶段循环游走训练过程包括以下操作:从所述示例连锁崩溃活动数据集中选取针对同一示例修复优化行为数据的一组示例连锁崩溃活动数据,分别将选取的各个示例连锁崩溃活动数据包含的示例连锁崩溃活动日志输入到所述初始的漏洞补充修复训练网络中的追踪关联参数结构,获得所述追踪关联参数结构生成的各个示例连锁崩溃活动日志与所述漏洞修复行为数据之间的追踪关联参数值。
进一步地,根据所述各个示例连锁崩溃活动日志与所述漏洞修复行为数据之间的追踪关联参数值与关联的追踪关联信息之间的风险评估系数,生成第一风险评估系数数据;以及分别将选取的各个示例连锁崩溃活动数据中的示例连锁崩溃活动日志,以及所述各个示例连锁崩溃活动日志与所述漏洞修复行为数据之间的追踪关联参数值输入到所述初始的漏洞补充修复训练网络中的聚团结构,根据所述聚团结构对所述各个示例连锁崩溃活动日志进行主体日志数据解析,获得多个连锁崩溃活动片段;根据所述聚团结构对各个连锁崩溃活动片段进行聚团,获得所述聚团结构生成的第二输出数据;将所述第二输出数据输入所述初始的漏洞补充修复训练网络中的漏洞补充修复结构,根据所述漏洞补充修复结构进行漏洞修复处理的漏洞修复置信度决策,获得所述漏洞补充修复结构生成的一组评估漏洞补充修复项目序列,所述评估漏洞补充修复项目序列包括多个评估漏洞补充修复项目的修复需求信息;根据所述评估漏洞补充修复项目序列中的评估漏洞补充修复项目的修复需求信息与实际漏洞补充修复项目序列中的实际漏洞补充修复项目的修复需求信息的全局风险评估系数,生成第二风险评估系数数据;以及,根据各个连锁崩溃活动片段中连锁崩溃活动日志部分的需求关联置信度,生成第三风险评估系数数据。
最后,按照所述第一风险评估系数数据,所述第二风险评估系数数据和所述第三风险评估系数数据,对所述初始的漏洞补充修复训练网络进行网络收敛。
可以理解,第一风险评估系数数据反映所述各个示例连锁崩溃活动日志与所述漏洞修复行为数据之间的追踪关联参数值与关联的追踪关联信息之间的风险评估系数,第二风险评估系数数据反映所述评估漏洞补充修复项目序列中的评估漏洞补充修复项目的修复需求信息与实际漏洞补充修复项目序列中的实际漏洞补充修复项目的修复需求信息的全局风险评估系数,第三风险评估系数数据反映各个连锁崩溃活动片段中连锁崩溃活动日志部分的需求关联置信度,而不同的风险评估系数数据可以理解为不同的损失函数。
譬如,一种基于独立构思的实施例中,上述步骤所描述的根据所述评估漏洞补充修复项目序列中的评估漏洞补充修复项目的修复需求信息与实际漏洞补充修复项目序列中的实际漏洞补充修复项目的修复需求信息的全局风险评估系数,生成第二风险评估系数数据,可以包括以下内容:对于任意一个评估漏洞补充修复项目的修复需求信息,根据所述评估漏洞补充修复项目的修复需求信息在预设的漏洞补充修复项目的修复需求信息集中的标签信息,以及所述评估漏洞补充修复项目的修复需求信息在所述连锁崩溃活动日志库中的标签信息,确定所述评估漏洞补充修复项目序列中的评估漏洞补充修复项目的修复需求信息与实际漏洞补充修复项目序列中的实际漏洞补充修复项目的修复需求信息的全局风险评估系数;根据确定的全局风险评估系数生成所述第二风险评估系数数据。
根据以上步骤,能够根据各个连锁崩溃活动日志与漏洞修复行为数据之间的追踪关联参数值,以及各个连锁崩溃活动日志的崩溃类型标签,对这一组连锁崩溃活动日志进行聚团,进而根据连锁崩溃活动日志团,进而继续生成针对该漏洞修复行为数据的一组具有漏洞补充优化参考的漏洞补充修复项目,有效提高漏洞补充修复项目的开发速度,并提高漏洞补充修复项目的精度,以便于保证业务运行的稳定性。
一种可基于独立构思的实施例中,参见图3所示,该云端深度学习系统100可以包括:处理器101和机器可读存储介质102。其中,所述机器可读存储介质102用于存储支持该云端深度学习系统100执行上述前述任意一种实施例中提供的基于大数据的业务运行漏洞查找方法的程序,所述处理器101被配置为用于执行所述机器可读存储介质102中存储的程序。
所述程序包括一条或多条计算机指令,其中,所述一条或多条计算机指令被所述处理器101执行时能够实现前述任意一种实施例中的全部或部分步骤。
其中,所述云端深度学习系统100的架构中还可以包括通信单元103,用于该云端深度学习系统100与其它设备或通信网络通信(比如云端业务运行系统200)。
另外,本申请实施例提供了一种计算机存储介质,用于储存上述云端深度学习系统100所用的计算机软件指令,其包含用于执行上述前述任意一种方法实施例中基于大数据的业务运行漏洞查找方法所涉及的程序。
最后应说明的是:以上实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的精神和范围。
Claims (10)
1.一种基于大数据的业务运行漏洞查找方法,其特征在于,应用于云端深度学习系统,所述方法包括:
基于云端业务运行系统的业务运行异常数据获得至少一个业务运行异常活动,并提取所述至少一个业务运行异常活动中的各个业务运行异常活动的异常注入向量;
获取所述业务运行异常数据所关联的异常知识图谱,并分别生成所述异常知识图谱中的每个异常知识实体的异常知识实体向量;
基于所述至少一个业务运行异常活动的异常注入向量和所述异常知识图谱的异常知识实体向量,生成与所述业务运行异常数据关联的业务运行漏洞以及与所述业务运行漏洞关联的至少一个衍生业务运行漏洞。
2.根据权利要求1所述的基于大数据的业务运行漏洞查找方法,其特征在于,所述基于所述至少一个业务运行异常活动的异常注入向量和所述异常知识图谱的异常知识实体向量,生成与所述业务运行异常数据关联的业务运行漏洞以及与所述业务运行漏洞关联的至少一个衍生业务运行漏洞的步骤,包括:
将所述至少一个业务运行异常活动的异常注入向量和所述异常知识图谱的异常知识实体向量进行聚合,以得到异常聚合向量簇;
确定每个异常注入向量所关联的异常注入源在所述业务运行异常数据中的异常触发位置,并确定每个异常知识实体向量所关联的异常知识实体在所述异常知识图谱中的知识逻辑位置;
根据各异常注入向量所关联的异常触发位置和各异常知识实体向量所关联的知识逻辑位置,对所述异常聚合向量簇中的各异常聚合向量进行位置关联,以得到关联异常聚合向量簇;
根据所述关联异常聚合向量簇,生成与所述业务运行异常数据关联的业务运行漏洞以及与所述业务运行漏洞关联的至少一个衍生业务运行漏洞,并根据所述业务运行漏洞以及与所述业务运行漏洞关联的至少一个衍生业务运行漏洞对所述云端业务运行系统进行漏洞修复处理。
3.根据权利要求1所述的基于大数据的业务运行漏洞查找方法,其特征在于,所述根据所述关联异常聚合向量簇,生成与所述业务运行异常数据关联的业务运行漏洞,包括:
将所述关联异常聚合向量簇配置到业务运行漏洞挖掘网络,并得到所述业务运行漏洞的首个异常知识实体;
生成所述业务运行漏洞的首个异常知识实体的异常知识实体向量;
根据所述业务运行漏洞的首个异常知识实体的异常知识实体向量及其在所述业务运行漏洞中的运行位置,采用向量聚合调整所述关联异常聚合向量簇;
将调整好的关联异常聚合向量簇配置到业务运行漏洞挖掘网络,并循环基于所得到的各个异常知识实体的异常知识实体向量调整所述关联异常聚合向量簇,直到获得所述业务运行漏洞的决策信息。
4.根据权利要求3所述的基于大数据的业务运行漏洞查找方法,其特征在于,所述业务运行漏洞挖掘网络包括向量编辑结构和漏洞挖掘结构,其特征在于,将所述关联异常聚合向量簇配置到业务运行漏洞挖掘网络,并得到所述业务运行漏洞的首个异常知识实体,包括:
将所述关联异常聚合向量簇配置到向量编辑结构,并得到对应于业务运行漏洞的首个异常知识实体的编辑向量信息;
通过漏洞挖掘结构,将对应于业务运行漏洞的首个异常知识实体的编辑向量信息表达输出为第一挖掘向量,在所述第一挖掘向量中包含对应于异常知识实体集中的各个异常知识实体的支持度量值;
根据所述第一挖掘向量,确定所述业务运行漏洞的首个异常知识实体。
5.根据权利要求2所述的基于大数据的业务运行漏洞查找方法,其特征在于,根据所述业务运行漏洞的首个异常知识实体的异常知识实体向量及其在所述业务运行漏洞中的运行位置,采用向量聚合调整所述关联异常聚合向量簇,包括:
将所述至少一个业务运行异常活动的异常注入向量、所述异常知识图谱的异常知识实体向量和所述业务运行漏洞的首个异常知识实体的异常知识实体向量进行聚合,以调整所述异常聚合向量簇;
根据各异常注入向量所关联的异常触发位置、所述异常知识图谱的各异常知识实体向量所关联的知识逻辑位置以及所述业务运行漏洞的首个异常知识实体的知识逻辑位置,对调整好的所述异常聚合向量簇中的各异常聚合向量进行位置关联,以调整所述关联异常聚合向量簇。
6.根据权利要求4所述的基于大数据的业务运行漏洞查找方法,其特征在于,所述方法还包括:
当得到所述业务运行漏洞的决策信息时,在由所述向量编辑结构生成的至少一个编辑向量信息中选择一个编辑向量信息作为业务运行异常向量和一个编辑向量信息作为异常知识点向量;
确定所述业务运行异常向量与所述异常知识点向量之间的向量关系度量值;
根据所述向量关系度量值,确定所述业务运行异常数据与所述异常知识图谱是否匹配;
其中,作为业务运行异常向量的一个编辑向量信息是与居于所述至少一个业务运行异常活动的异常注入向量之前的第一预警异常聚合向量关联的编辑向量信息,并且作为异常知识点向量的一个编辑向量信息是与居于所述至少一个业务运行异常活动的异常注入向量与所述异常知识图谱的各个异常知识实体向量之间的第二预警异常聚合向量关联的编辑向量信息。
7.根据权利要求4所述的基于大数据的业务运行漏洞查找方法,其特征在于,根据所述第一挖掘向量,确定所述业务运行漏洞的首个异常知识实体,包括:
在所述第一挖掘向量中,对支持度量值进行排序整理;
确定排序整理结果中前目标数量的支持度量值,并确定所述目标数量的异常知识实体作为所述业务运行漏洞的首个异常知识实体的候选实体序列,并且其中,将调整的所述关联异常聚合向量簇配置到所述向量编辑结构,遍历循环以上步骤,直到得到所述业务运行漏洞的决策信息为止,包括:
根据首个异常知识实体的候选实体序列,依次生成其它异常知识实体的候选实体序列;
根据所述业务运行漏洞中的各个异常知识实体的候选实体序列,确定目标数量的业务运行漏洞。
8.根据权利要求7所述的基于大数据的业务运行漏洞查找方法,所述方法还包括:
分别针对所述目标数量的业务运行漏洞中的各个,执行以下处理:
当得到所述业务运行漏洞的决策信息时,在由所述向量编辑结构生成的至少一个编辑向量信息中选择一个编辑向量信息作为异常知识点向量和一个编辑向量信息作为业务运行漏洞向量;
以及确定所述异常知识点向量与所述业务运行漏洞向量之间的向量关系度量值;
当最大向量关系度量值大于目标度量值时,确定与该向量关系度量值关联的业务运行漏洞作为与业务运行异常数据关联的业务运行漏洞,否则确认不存在与所述业务运行异常数据关联的业务运行漏洞的信息;
其中,针对每个业务运行漏洞,当得到所述业务运行漏洞的决策信息时,在由所述向量编辑结构生成的至少一个编辑向量信息中选择一个编辑向量信息作为业务运行异常向量、一个编辑向量信息作为异常知识点向量和一个编辑向量信息作为业务运行漏洞向量;
以及确定所述业务运行异常向量与所述异常知识点向量之间的向量关系度量值,并确定所述业务运行异常向量与所述业务运行漏洞向量之间的向量关系度量值;
当所述业务运行异常向量与所述异常知识点向量之间的向量关系度量值小于第一目标度量值且所述业务运行异常向量与所述业务运行漏洞向量大于第二目标度量值时,将该业务运行漏洞确定为仅基于业务运行异常数据生成的业务运行漏洞。
9.根据权利要求4所述的基于大数据的业务运行漏洞查找方法,其特征在于,获取所述异常注入向量和所述异常知识实体向量以及所述位置关联通过AI训练网络来实现,并且所述方法还包括:
通过第一示例运行异常数据簇来收敛配置所述AI训练网络、所述向量编辑结构和所述漏洞挖掘结构,其中,所述第一示例运行异常数据簇包括至少一个第一示例运行异常数据,每个第一示例运行异常数据包括第一示例业务运行异常数据、与所述第一示例业务运行异常数据关联的第一示例异常知识图谱以及与所述第一示例业务运行异常数据和所述第一示例异常知识图谱关联的示例业务运行漏洞,其中通过第一示例运行异常数据簇来收敛配置所述AI训练网络、所述向量编辑结构和所述漏洞挖掘结构,包括:
在第一示例运行异常数据簇中的任意第一示例运行异常数据中,基于每个第一示例运行异常数据,从该第一示例运行异常数据的第一示例业务运行异常数据中获得至少一个第一示例业务运行异常活动,并提取至少一个第一示例业务运行异常活动中的每个异常注入向量;
获取所述第一示例业务运行异常数据所关联的第一示例异常知识图谱,并分别生成所述第一示例异常知识图谱中的每个异常知识实体的异常知识实体向量,其中,每个异常知识实体向量与每个异常注入向量具有匹配的标签向量;
将示例业务运行漏洞中的至少一个异常知识实体变更为衍生异常知识实体,以得到衍生业务运行漏洞,并分别生成所述衍生业务运行漏洞中的每个异常知识实体的异常知识实体向量,其中,所述衍生业务运行漏洞中的每个异常知识实体的异常知识实体向量与每个异常注入向量具有匹配的标签向量;
将所述至少一个第一示例业务运行异常活动的异常注入向量、所述第一示例异常知识图谱的异常知识实体向量和所述衍生业务运行漏洞中的每个异常知识实体的异常知识实体向量进行聚合,以得到第一示例异常聚合向量簇;
确定每个第一示例业务运行异常活动的异常注入向量所关联的异常注入源在所述第一示例业务运行异常数据中的异常触发位置,确定所述第一示例异常知识图谱中的每个异常知识实体向量所关联的异常知识实体在所述第一示例异常知识图谱中的知识逻辑位置,并确定所述衍生业务运行漏洞中的每个异常知识实体的异常知识实体向量所关联的异常知识实体在所述衍生业务运行漏洞中的知识逻辑位置;
根据各异常注入向量所关联的异常触发位置和各异常知识实体向量所关联的知识逻辑位置,对所述第一示例异常聚合向量簇中的各异常聚合向量进行位置关联,以得到第一示例关联异常聚合向量簇;
根据所述第一示例关联异常聚合向量簇,生成所述衍生业务运行漏洞中的至少一个衍生异常知识实体;
计算所述至少一个衍生异常知识实体与示例异常知识实体之间的第一挖掘风险系数;
至少根据所述第一挖掘风险系数,收敛配置所述AI训练网络、所述向量编辑结构和所述漏洞挖掘结构。
10.一种云端深度学习系统,其特征在于,所述云端深度学习系统包括处理器和机器可读存储介质,所述机器可读存储介质中存储有计算机程序,所述计算机程序由所述处理器加载并执行以实现权利要求1-9中任意一项的基于大数据的业务运行漏洞查找方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210245744.4A CN114662116A (zh) | 2022-03-14 | 2022-03-14 | 基于大数据的业务运行漏洞查找方法及云端深度学习系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210245744.4A CN114662116A (zh) | 2022-03-14 | 2022-03-14 | 基于大数据的业务运行漏洞查找方法及云端深度学习系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN114662116A true CN114662116A (zh) | 2022-06-24 |
Family
ID=82030160
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210245744.4A Withdrawn CN114662116A (zh) | 2022-03-14 | 2022-03-14 | 基于大数据的业务运行漏洞查找方法及云端深度学习系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114662116A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114861172A (zh) * | 2022-07-11 | 2022-08-05 | 广州平云信息科技有限公司 | 一种基于政务服务系统的数据处理方法及系统 |
-
2022
- 2022-03-14 CN CN202210245744.4A patent/CN114662116A/zh not_active Withdrawn
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114861172A (zh) * | 2022-07-11 | 2022-08-05 | 广州平云信息科技有限公司 | 一种基于政务服务系统的数据处理方法及系统 |
CN114861172B (zh) * | 2022-07-11 | 2022-09-16 | 广州平云信息科技有限公司 | 一种基于政务服务系统的数据处理方法及系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107111625B (zh) | 实现数据的高效分类和探索的方法和系统 | |
US10127301B2 (en) | Method and system for implementing efficient classification and exploration of data | |
US20240168963A1 (en) | Mining patterns in a high-dimensional sparse feature space | |
US10504035B2 (en) | Reasoning classification based on feature pertubation | |
CN113609210B (zh) | 基于人工智能的大数据可视化处理方法及可视化服务系统 | |
Moniz et al. | Evaluation of ensemble methods in imbalanced regression tasks | |
US11775610B2 (en) | Flexible imputation of missing data | |
JP2013152656A (ja) | 説明変数の決定のための情報処理装置、情報処理方法及びプログラム | |
US20220245405A1 (en) | Deterioration suppression program, deterioration suppression method, and non-transitory computer-readable storage medium | |
Bogojeska et al. | Classifying server behavior and predicting impact of modernization actions | |
US20180174072A1 (en) | Method and system for predicting future states of a datacenter | |
CN112087316A (zh) | 基于异常数据分析的网络异常根源定位方法 | |
CN114662116A (zh) | 基于大数据的业务运行漏洞查找方法及云端深度学习系统 | |
CN116340726A (zh) | 一种能源经济大数据清洗方法、系统、设备及存储介质 | |
CN113592034B (zh) | 基于大数据可视化挖掘处理的内容推送方法及ai管控系统 | |
CN112905370A (zh) | 拓扑图生成方法、异常检测方法、装置、设备及存储介质 | |
CN117743803A (zh) | 一种基于进化特征构建的工作量感知即时缺陷预测方法 | |
US10320636B2 (en) | State information completion using context graphs | |
US20240303148A1 (en) | Systems and methods for detecting drift | |
CN114662115A (zh) | 基于事件大数据的漏洞追踪优化方法及云端深度学习系统 | |
Singh et al. | Software fault prediction at design phase | |
Singh et al. | Improving event log quality using autoencoders and performing quantitative analysis with conformance checking | |
Gomes et al. | Pairwise combination of classifiers for ensemble learning on data streams | |
US11900365B1 (en) | Predicting attributes for recipients | |
Wang et al. | KS-Diff: a key structure based difference detection method for process models |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WW01 | Invention patent application withdrawn after publication |
Application publication date: 20220624 |
|
WW01 | Invention patent application withdrawn after publication |