CN114780967B - 基于大数据漏洞挖掘的挖掘评估方法及ai漏洞挖掘系统 - Google Patents

基于大数据漏洞挖掘的挖掘评估方法及ai漏洞挖掘系统 Download PDF

Info

Publication number
CN114780967B
CN114780967B CN202210561630.0A CN202210561630A CN114780967B CN 114780967 B CN114780967 B CN 114780967B CN 202210561630 A CN202210561630 A CN 202210561630A CN 114780967 B CN114780967 B CN 114780967B
Authority
CN
China
Prior art keywords
vulnerability
template
attack
activity data
abnormal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202210561630.0A
Other languages
English (en)
Other versions
CN114780967A (zh
Inventor
黄小勇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Highway Engineering Consultants Corp
CHECC Data Co Ltd
Original Assignee
China Highway Engineering Consultants Corp
CHECC Data Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Highway Engineering Consultants Corp, CHECC Data Co Ltd filed Critical China Highway Engineering Consultants Corp
Priority to CN202211268778.1A priority Critical patent/CN115481407A/zh
Priority to CN202210561630.0A priority patent/CN114780967B/zh
Publication of CN114780967A publication Critical patent/CN114780967A/zh
Application granted granted Critical
Publication of CN114780967B publication Critical patent/CN114780967B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N20/00Machine learning
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/033Test or assess software

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • Artificial Intelligence (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Data Mining & Analysis (AREA)
  • Evolutionary Computation (AREA)
  • Medical Informatics (AREA)
  • Mathematical Physics (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本申请实施例提供一种基于大数据漏洞挖掘的挖掘评估方法及AI漏洞挖掘系统,依据模拟攻击事件组成模拟攻击事件数据,然后结合目标攻击拦截情报具有调度关系并关联模拟攻击事件数据中的模拟攻击事件,而后将完成攻击拦截情报具有调度关系的多个模拟攻击事件作为一个攻击拦截路径,从而确定各个攻击拦截路径和相关的攻击拦截调度信息,最后结合确定的各个攻击拦截路径和相关的攻击拦截调度信息输出对于漏洞修复的修复效果评估数据。基于此设计,依据攻击拦截情报分析以及进阶的攻击拦截调度分析,确定模拟攻击流程中具有调度关系的深度特征,可以评估漏洞挖掘和修复的可靠性,从而为后续漏洞挖掘和修复提高更好的理论基础。

Description

基于大数据漏洞挖掘的挖掘评估方法及AI漏洞挖掘系统
技术领域
本申请涉及数据挖掘技术领域,具体而言,涉及一种基于大数据漏洞挖掘的挖掘评估方法及AI漏洞挖掘系统。
背景技术
针对信息安全行业发展不断壮大,各类服务器页面软件服务不断涌现的时期,大数据服务页面在安全方面不断暴露出安全问题,存在不少威胁服务页面的各类性能的各种安全漏洞。基于此,相关技术中,可以基于人工智能的漏洞发现方案进行漏洞挖掘,以便于进行漏洞修复。然而相关技术中,缺乏漏洞挖掘和修复的可靠性的评估机制,无法从后续闭环反馈维度上提供给开发人员进行后续开发的理论基础。
发明内容
为了至少克服现有技术中的上述不足,本申请的目的在于提供一种基于大数据漏洞挖掘的挖掘评估方法及AI漏洞挖掘系统。
第一方面,本申请提供一种基于大数据漏洞挖掘的挖掘评估方法,应用于AI漏洞挖掘系统,所述方法包括:
结合指定大数据服务页面的漏洞挖掘数据对所述指定大数据服务页面的页面数据服务器进行漏洞修复,而后搜寻漏洞修复后的模拟攻击事件数据中的模拟攻击事件的目标攻击拦截情报;
结合所述目标攻击拦截情报解析出所述模拟攻击事件数据中的各个攻击拦截路径和相关的攻击拦截调度信息,所述攻击拦截路径包括目标攻击拦截情报具有调度关系的多个模拟攻击事件,所述攻击拦截调度信息被配置于表达多个模拟攻击事件的目标攻击拦截情报之间的调度关系变量;
结合各个所述攻击拦截路径和相关的攻击拦截调度信息输出对于漏洞修复的修复效果评估数据。
第二方面,本申请实施例还提供一种基于大数据漏洞挖掘的挖掘评估系统,所述基于大数据漏洞挖掘的挖掘评估系统包括AI漏洞挖掘系统以及与所述AI漏洞挖掘系统通信连接的多个页面数据服务器;
所述AI漏洞挖掘系统,用于:
结合指定大数据服务页面的漏洞挖掘数据对所述指定大数据服务页面的页面数据服务器进行漏洞修复,而后搜寻漏洞修复后的模拟攻击事件数据中的模拟攻击事件的目标攻击拦截情报;
结合所述目标攻击拦截情报解析出所述模拟攻击事件数据中的各个攻击拦截路径和相关的攻击拦截调度信息,所述攻击拦截路径包括目标攻击拦截情报具有调度关系的多个模拟攻击事件,所述攻击拦截调度信息被配置于表达多个模拟攻击事件的目标攻击拦截情报之间的调度关系变量;
结合各个所述攻击拦截路径和相关的攻击拦截调度信息输出对于漏洞修复的修复效果评估数据。
采用以上任意方面的技术方案,依据模拟攻击事件组成模拟攻击事件数据,然后结合目标攻击拦截情报具有调度关系并关联模拟攻击事件数据中的模拟攻击事件,而后将完成攻击拦截情报具有调度关系的多个模拟攻击事件作为一个攻击拦截路径,从而确定各个攻击拦截路径和相关的攻击拦截调度信息,最后结合确定的各个攻击拦截路径和相关的攻击拦截调度信息输出对于漏洞修复的修复效果评估数据。基于此设计,依据攻击拦截情报分析以及进阶的攻击拦截调度分析,确定模拟攻击流程中具有调度关系的深度特征,可以评估漏洞挖掘和修复的可靠性,从而为后续漏洞挖掘和修复提高更好的理论基础。
附图说明
图1为本申请实施例提供的基于大数据漏洞挖掘的挖掘评估方法的流程示意图;
图2为本申请实施例提供的用于实现上述的基于大数据漏洞挖掘的挖掘评估方法的AI漏洞挖掘系统的结构示意框图。
具体实施方式
下面介绍本申请一种实施例提供的基于大数据漏洞挖掘的挖掘评估系统10的架构,该基于大数据漏洞挖掘的挖掘评估系统10可以包括AI漏洞挖掘系统100以及与AI漏洞挖掘系统100通信连接的页面数据服务器200。其中,基于大数据漏洞挖掘的挖掘评估系统10中的AI漏洞挖掘系统100和页面数据服务器200可以通过配合执行以下方法实施例所描述的基于大数据漏洞挖掘的挖掘评估方法,具体AI漏洞挖掘系统100和页面数据服务器200的执行步骤部分可以参照以下方法实施例的详细描述。
本实施例提供的基于大数据漏洞挖掘的挖掘评估方法可以由AI漏洞挖掘系统100执行,下面结合图1对该基于大数据漏洞挖掘的挖掘评估方法进行详细介绍。
STEP101,结合所述漏洞挖掘数据对所述指定大数据服务页面的页面数据服务器进行漏洞修复,而后搜寻漏洞修复后的模拟攻击事件数据中的模拟攻击事件的目标攻击拦截情报。
一些实施例中,模拟攻击事件数据内包括多个模拟攻击事件,模拟攻击事件可以是指基于漏洞修复后的业务服务进行模拟攻击的事件,例如模拟SQL指令攻击事件。
一些实施例中,可以结合攻击拦截情报挖掘模型获得模拟攻击事件的目标攻击拦截情报。可以获得模拟攻击事件数据中各个模拟攻击事件的目标攻击拦截情报。其中,攻击拦截情报为针对模拟攻击过程中识别的拦截事件相关的情报,例如触发的拦截行为在各种统计维度上的轨迹。
STEP102,结合所述目标攻击拦截情报解析出所述模拟攻击事件数据中的各个攻击拦截路径和相关的攻击拦截调度信息,所述攻击拦截路径包括目标攻击拦截情报具有调度关系的多个模拟攻击事件,所述攻击拦截调度信息被配置于表达多个模拟攻击事件的目标攻击拦截情报之间的调度关系变量。
一些实施例中,目标攻击拦截情报具有调度关系,是指多个模拟攻击事件存在对应于相同循环攻击实例的目标拦截动态特征,即一个模拟攻击事件的多个目标拦截动态特征与另一个模拟攻击事件的多个目标拦截动态特征,对应相同循环攻击实例的拦截动态特征点。
在多个模拟攻击事件进行匹配时,利用多个模拟攻击事件的目标攻击拦截情报进行匹配,一些实施例中结合多个模拟攻击事件的目标攻击拦截情报的攻击拦截调度信息确定模拟攻击事件的攻击拦截调度信息。多个模拟攻击事件的目标攻击拦截情报完成匹配,一些实施例中多个模拟攻击事件完成了攻击拦截情报匹配,则这多个模拟攻击事件所对应的攻击拦截事件可以确定为一个攻击拦截路径,同时将多个模拟攻击事件的目标攻击拦截情报的调度关系变量确定为攻击拦截调度信息。
此外,每个模拟攻击事件可以和另一个模拟攻击事件组成攻击拦截路径,也可以分别和另多个模拟攻击事件组成各个攻击拦截路径。
在STEP103中,结合各个所述攻击拦截路径和相关的攻击拦截调度信息输出对于漏洞修复的修复效果评估数据。
基于以上步骤,本实施例依据模拟攻击事件组成模拟攻击事件数据,然后结合目标攻击拦截情报具有调度关系并关联模拟攻击事件数据中的模拟攻击事件,而后将完成攻击拦截情报具有调度关系的多个模拟攻击事件作为一个攻击拦截路径,从而确定各个攻击拦截路径和相关的攻击拦截调度信息,最后结合确定的各个攻击拦截路径和相关的攻击拦截调度信息输出对于漏洞修复的修复效果评估数据。基于此设计,依据攻击拦截情报分析以及进阶的攻击拦截调度分析,确定模拟攻击流程中具有调度关系的深度特征,可以评估漏洞挖掘和修复的可靠性,从而为后续漏洞挖掘和修复提高更好的理论基础。
一些实施例中,可以采用以下步骤获得模拟攻击事件数据的模拟攻击事件的目标攻击拦截情报,具体包括以下步骤STEP301至STEP304。
对于STEP301而言,搜寻所述模拟攻击事件关联的各个循环攻击事件,其中,各个循环攻击事件相关的循环攻击实例的攻击结果为模拟攻击事件关联的循环攻击实例。
一些实施例中,可以采用以下步骤确定各个循环攻击事件。首先,获得所述模拟攻击事件关联的趋势进展攻击事件,而后确定模拟攻击事件的攻击集中点与趋势进展攻击事件的进展攻击集中点之间的第一攻击集中点关联信息。而后,结合所述趋势进展攻击事件确定各个循环攻击事件,而后确定循环攻击事件的攻击集中点与趋势进展攻击事件的进展攻击集中点之间的第二攻击集中点关联信息,其中,各个所述循环攻击事件相关的历史关注攻击事件的攻击结果为趋势进展攻击事件。最后,结合所述第一攻击集中点关联信息和所述第二攻击集中点关联信息确定模拟攻击事件的攻击集中点与循环攻击事件的攻击集中点之间的第三攻击集中点关联信息,而后结合模拟攻击事件的模拟攻击轨迹数据的模拟攻击轨迹特征和所述第三攻击集中点关联信息确定循环攻击事件的模拟攻击轨迹数据的模拟攻击轨迹特征。
例如,结合模拟攻击事件的模拟攻击轨迹数据的模拟攻击轨迹特征和所述第三攻击集中点关联信息确定循环攻击事件的模拟攻击轨迹数据的模拟攻击轨迹特征,可以是将模拟攻击事件的模拟攻击轨迹数据的模拟攻击轨迹特征直接确定为循环攻击事件的对应模拟攻击轨迹数据的模拟攻击轨迹特征,也可以依据对模拟攻击事件的模拟攻击轨迹数据进行轨迹特征挖掘得到循环攻击事件的模拟攻击轨迹特征。
对于STEP302而言,获得各个所述循环攻击事件中的各个循环攻击事件的基础攻击拦截情报。
例如,可以结合AI提取循环攻击事件的基础攻击拦截情报。可以获得模拟攻击事件关联的每个循环攻击事件的基础攻击拦截情报。
一些实施例中,基础攻击拦截情报为基础拦截动态特征和相关的基础拦截协同特征,例如,循环攻击事件内的全部的基础拦截动态特征和相关的基础拦截协同特征构成循环攻击事件的基础攻击拦截情报。
对于STEP303而言,结合所述循环攻击事件的基础攻击拦截情报解析出所述模拟攻击事件的对应攻击实例的基础成员攻击拦截情报,其中,所述循环攻击事件与所述模拟攻击事件的对应攻击实例对应相同的循环攻击实例。
一些实施例中,所述循环攻击事件与所述模拟攻击事件的对应攻击实例对应相同的循环攻击实例,例如,循环攻击事件与模拟攻击事件的对应攻击实例对应设定循环攻击实例上相同的历史关注攻击事件攻击结果。而后,历史关注攻击事件可以为部分关注的攻击事件。此外,攻击实例包括攻击触发过程中的攻击实例、攻击协同过程中的攻击实例等攻击实例。
一些实施例中,基础成员攻击拦截情报可以包括模拟攻击事件的对应攻击实例内全部的目标拦截动态特征和相关的目标拦截协同特征。
在STEP302中,可以采用以下步骤确定模拟攻击事件的对应攻击实例的基础成员攻击拦截情报。首先,结合所述循环攻击事件的基础拦截动态特征的拦截字段分布和所述第三攻击集中点关联信息搜寻所述模拟攻击事件的目标拦截动态特征的拦截字段分布。然后,结合所述循环攻击事件的基础拦截动态特征对应的基础拦截协同特征搜寻所述模拟攻击事件的目标拦截动态特征对应的目标拦截协同特征。
其中,基础拦截动态特征对应的模拟攻击事件中的拦截特征片段即为目标拦截动态特征,例如,目标拦截动态特征和基础拦截动态特征相对应,或者目标拦截动态特征对应的趋势进展攻击事件的历史关注攻击事件与基础拦截动态特征对应的趋势进展攻击事件的历史关注攻击事件一致。可以将基础拦截动态特征对应的基础拦截协同特征视为所相关的目标拦截动态特征的目标拦截协同特征。
对于STEP304而言,结合多个所述基础成员攻击拦截情报解析出所述模拟攻击事件的目标攻击拦截情报。
其中,模拟攻击事件的目标攻击拦截情报包括模拟攻击事件内全部的目标拦截动态特征和相关的目标拦截协同特征。
一些实施例中,依据模拟攻击事件与趋势进展攻击事件之间的攻击集中点关联信息以及趋势进展攻击事件与循环攻击事件间的攻击集中点关联信息,确定了模拟攻击事件与循环攻击事件间的攻击集中点关联信息,一些实施例中以趋势进展攻击事件为引导将模拟攻击事件拆分为各个循环攻击事件,而后且进一步依据提取循环攻击事件的基础攻击拦截情报以及将基础拦截动态特征连通至模拟攻击事件的目标拦截动态特征,实现模拟攻击事件的目标攻击拦截情报的提取。
一些实施例中,所述目标攻击拦截情报包括目标拦截动态特征和对应的目标拦截协同特征,其中,可以采用以下步骤结合所述目标攻击拦截情报解析出所述模拟攻击事件数据中的各个攻击拦截路径和相关的攻击拦截调度信息,具体包括以下步骤STEP401至STEP403。
对于STEP401而言,依据每个模拟攻击事件与所相关的候选调度的模拟攻击事件确定各个攻击拦截路径。
例如,多个模拟攻击事件所对应的攻击拦截事件即可组成一个攻击拦截路径。可以依据每个模拟攻击事件关联的循环攻击实例确定所相关的候选调度的模拟攻击事件。
对于STEP402而言,结合所述攻击拦截路径的多个模拟攻击事件的目标拦截协同特征确定多个拦截动态特征序列,其中,每一拦截动态特征序列包括两个具有调度关系且分别属于多个模拟攻击事件的目标拦截动态特征。
例如,可以先为攻击拦截路径的第一个模拟攻击事件中的每个目标拦截协同特征在第二个模拟攻击事件中搜索匹配度最大的目标拦截协同特征,然后再为攻击拦截路径的第二个模拟攻击事件中的每个目标拦截协同特征在第一个模拟攻击事件中搜索匹配度最大的目标拦截协同特征,如果第一个模拟攻击事件中的某个目标拦截协同特征和第二个模拟攻击事件中的某个目标拦截协同特征互为另一个模拟攻击事件中的特征距离最大的目标拦截协同特征,则认为上述两个目标拦截协同特征匹配,进而确定上述两个目标拦截协同特征对应的两个目标拦截动态特征匹配,一些实施例中两个目标拦截动态特征完成攻击拦截情报匹配,组成拦截动态特征序列。
其中,每个拦截动态特征序列表示了两个目标拦截动态特征的调度关系变量,多个拦截动态特征序列构成了攻击拦截路径的攻击拦截调度信息。
对于STEP403而言,结合各个所述拦截动态特征序列确定第一调度关系变量,而后结合所述第一调度关系变量对各个所述拦截动态特征序列进行调度关系信息标注,输出所述攻击拦截路径所相关的攻击拦截调度信息。
例如,可以采用以下步骤确定第一调度关系变量。首先,结合所述拦截动态特征序列中的两个目标拦截动态特征的拦截调度变量确定所述拦截动态特征序列的拦截调度变量,其中,所述目标拦截动态特征的拦截调度变量为该目标拦截动态特征对应的趋势进展攻击事件的历史关注攻击事件与趋势进展攻击事件的攻击行为的交叉调度变量。而后,以所相关的所述拦截动态特征序列的拦截调度变量为成员调度变量,遍历结合目标数量的所述拦截动态特征序列确定调度关系变量;最后,确定每一调度关系变量所相关的目标调度攻击事件的有效性评估参数,而后确定目标调度攻击事件的有效性评估参数最多的调度关系变量为所述第一调度关系变量。
一些实施例中,调度关系变量可以理解为不同攻击事件具有的相关联的关系变量。
一些实施例中,可结合以下步骤确定调度关系变量所相关的目标调度攻击事件的有效性评估参数。首先,结合所述调度关系变量计算所述攻击拦截路径的每个拦截动态特征序列的拦截调度变量。而后,确定所述拦截调度变量匹配第二目标筛选要求的拦截动态特征序列为目标调度攻击事件。最后,结合所有目标调度攻击事件确定所述调度关系变量所相关的目标调度攻击事件的有效性评估参数。
例如,可以采用以下步骤结合所述第一调度关系变量对各个所述拦截动态特征序列进行调度关系信息标注。首先,结合所述第一调度关系变量确定所述攻击拦截路径的每个拦截动态特征序列的拦截调度变量。而后,移除拦截调度变量匹配第三筛选要求的拦截动态特征序列。
依据对攻击拦截路径进行攻击拦截情报匹配确定攻击拦截路径之间的拦截动态特征序列,而后进一步结合拦截动态特征序列确定第一调度关系变量,最后再用第一调度关系变量移除上述拦截动态特征序列,而后且在确定第一调度关系变量和移除拦截动态特征序列时均使用了拦截调度变量,因此相较于其它调度关系变量,与第一调度关系变量一致的拦截动态特征序列最多,且移除步骤将与第一调度关系变量不一致的拦截动态特征序列丢弃,不仅提高了第一调度关系变量的精度,而且在移除冗余拦截动态特征序列时,扩展拦截动态特征序列的有效性评估参数,进而保障攻击拦截路径的多个模拟攻击事件的相关度。
一些实施例中,在完成每个攻击拦截路径的第一调度关系变量确定及拦截动态特征序列移除后,还可以利用目标拦截动态特征的特征分布来判断多个模拟攻击事件的匹配是否具有冗余变量,而后进一步对各个攻击拦截路径进行调度关系信息标注,例如可以依据以下示例实现。
首先,获得所述攻击拦截路径的拦截动态特征序列的两个目标拦截动态特征在对应的模拟攻击事件的拦截字段分布。而后,结合所述模拟攻击事件关联的第三攻击集中点关联信息以及所述模拟攻击事件中的所属拦截动态特征序列的目标拦截动态特征的拦截字段分布,确定与拦截动态特征序列具有调度关系的循环攻击事件,其中,所述与拦截动态特征序列具有调度关系的循环攻击事件为存在与所属拦截动态特征序列的目标拦截动态特征相关联的基础拦截动态特征的循环攻击事件。最后,结合所述与拦截动态特征序列具有调度关系的循环攻击事件对所述攻击拦截路径进行调度关系信息标注。
其中,如果所述攻击拦截路径的多个模拟攻击事件关联的与拦截动态特征序列具有调度关系的循环攻击事件为非断点攻击事件,且所述非断点攻击事件的有效性评估参数小于目标评估参数,移除所述攻击拦截路径。例如,当与拦截动态特征序列具有调度关系的目标拦截动态特征对应的基础拦截动态特征都集中在部分循环攻击事件,且这部分循环攻击事件的有效性评估参数小于目标评估参数,则认为这多个模拟攻击事件的匹配是存在冗余变量匹配,因此移除掉该攻击拦截路径,一些实施例中丢弃该攻击拦截路径。一些实施例中,完成攻击拦截情报具有调度关系的目标拦截动态特征均对应于循环攻击事件的基础拦截动态特征,因此依据确定基础拦截动态特征的特征分布可以判断多个模拟攻击事件是否存在冗余变量匹配。
一些实施例中,可以采用以下步骤结合各个所述攻击拦截路径和相关的攻击拦截调度信息输出对于漏洞修复的修复效果评估数据。
本实施例中,例如,可以从各个所述攻击拦截路径和相关的攻击拦截调度信息中确定是否存在拦截失败的字段提示信息,并根据存在拦截失败的字段提示信息的确定结果输出对于漏洞修复的修复效果评估数据。
一些实施例中,以上漏洞挖掘数据所对应的漏洞挖掘模型可以依据以下步骤实现。
Process102,获取模板异常业务活动数据集。
其中,模板异常业务活动数据集中包括各个模板异常业务活动数据,所述模板异常业务活动数据集用于进行漏洞分析模型的模型开发更新。
例如,AI漏洞挖掘系统可以从异常业务数据库中直接获得模板异常业务活动数据集。
Process104,将模板异常业务活动数据集加载至第一模板漏洞输出模型中进行模型迭代开发更新,输出第二漏洞输出模型,第二漏洞输出模型包括前向开发漏洞分析分支和后向开发漏洞分析分支。
其中,第一模板漏洞输出模型是指初始化配置的模板漏洞输出模型,该模板漏洞输出模型是最初进行初始化模型开发的漏洞输出模型,该第一模板漏洞输出模型中包括初始化前向漏洞分析分支和初始化后向漏洞分析分支。初始化前向漏洞分析分支是指成员训练漏洞分析配置参数初始化的前向漏洞分析分支,前向漏洞分析分支用于进行漏洞分析,输出漏洞挖掘数据。在训练时该前向漏洞分析分支是关键训练的部分。初始化后向漏洞分析分支是指成员训练漏洞分析配置参数初始化的后向漏洞分析分支,后向漏洞分析分支在使用时也用于进行漏洞分析,输出漏洞挖掘数据,在训练时该后向漏洞分析分支用于后向前向漏洞分析分支的模型开发更新。第二漏洞输出模型是指第一模板漏洞输出模型进行模型开发更新后得到的模板漏洞输出模型。前向开发漏洞分析分支是指成员训练漏洞分析配置参数更新后的前向漏洞分析分支,后向开发漏洞分析分支是指成员训练漏洞分析配置参数更新后的后向漏洞分析分支。
例如,AI漏洞挖掘系统将模板异常业务活动数据集加载至第一模板漏洞输出模型中,该第一模板漏洞输出模型依据初始化前向漏洞分析分支和后向前向漏洞分析分支分别进行漏洞分析,而后计算漏洞分析结果的错误学习率数值,然后使用漏洞分析结果的错误学习率数值反向更新第一模板漏洞输出模型的漏洞分析配置参数,输出第二漏洞输出模型,该第二漏洞输出模型包括前向开发漏洞分析分支和后向开发漏洞分析分支。
一些实施例中,AI漏洞挖掘系统可以获取到模板异常业务活动数据集,将模板异常业务活动数据集进行迭代模型开发更新,每次学习所有模板异常业务活动数据。在每次模型开发更新时,可以将模板异常业务活动数据集划分成多个训练阶段的模板异常业务活动数据子集,在每次模型开发更新时,获取到模板异常业务活动数据子集进行模型迭代开发更新。即将模板异常业务活动数据子集加载至第一模板漏洞输出模型中依据初始化前向漏洞分析分支和后向前向漏洞分析分支分别进行漏洞分析,而后计算模板异常业务活动数据子集相关的漏洞分析结果的错误学习率数值,然后使用模板异常业务活动数据子集相关的漏洞分析结果的错误学习率数值反向更新第一模板漏洞输出模型的漏洞分析配置参数,输出第二漏洞输出模型。
Process106,计算前向开发漏洞分析分支中成员漏洞分析层的前向成员漏洞分析评估值,结合前向成员漏洞分析评估值从前向开发漏洞分析分支的成员漏洞分析层中获得模糊成员漏洞分析层。
其中,前向漏洞分析分支中可以包括多个成员漏洞分析层,不同的成员漏洞分析层对应有不同的成员训练漏洞分析配置参数,用于对模板异常业务活动数据使用成员训练漏洞分析配置参数进行漏洞分析。前向成员漏洞分析评估值被配置于表达相关的前向开发漏洞分析分支中成员漏洞分析层的分析可靠性。前向成员漏洞分析评估值越大,使用相关的成员漏洞分析层生成的漏洞信息的精度越高,该成员漏洞分析层就是有效的成员漏洞分析层,反之,体成员漏洞分析评估值越小,使用相关的成员漏洞分析层生成的漏洞信息的精度越低,该成员漏洞分析层就可能是无效的成员漏洞分析层。模糊成员漏洞分析层是指前向成员漏洞分析评估值较低的成员漏洞分析层,对漏洞分析未存在实际模型迭代开发更新的情况,是无效的成员漏洞分析层,则该模糊成员漏洞分析层相关的成员训练漏洞分析配置参数是需要依据后向开发漏洞分析分支进行更新的。
例如,AI漏洞挖掘系统可以结合所述前向开发漏洞分析分支中成员漏洞分析层的漏洞分析配置参数来计算前向漏洞分析分支中各个成员漏洞分析层相关的前向成员漏洞分析评估值。然后使用每个成员漏洞分析层相关的前向成员漏洞分析评估值从前向开发漏洞分析分支的成员漏洞分析层中筛选前向成员漏洞分析评估值较低的成员漏洞分析层,输出模糊成员漏洞分析层。一些实施例中,可以结合前向开发漏洞分析分支中成员漏洞分析层相关的前向成员漏洞分析评估值进行排序,然后结合排序结果选择部分有效性评估参数的前向开发漏洞分析分支中成员漏洞分析层,输出各个模糊成员漏洞分析层。其中,部分有效性评估参数可以结合实际设计需求进行标的。
Process108,计算后向开发漏洞分析分支中成员漏洞分析层的后向成员漏洞分析评估值,结合后向成员漏洞分析评估值从后向开发漏洞分析分支中成员漏洞分析层中获得标的成员漏洞分析层。
其中,后向成员漏洞分析评估值是指后向开发漏洞分析分支中成员漏洞分析层相关的分析可靠性。标的成员漏洞分析层是指后向开发漏洞分析分支中成员漏洞分析层具有较高漏洞分析评估值的成员漏洞分析层,使用标的成员漏洞分析层的漏洞分析配置参数可以对模糊成员漏洞分析层的漏洞分析配置参数进行更新。
例如,AI漏洞挖掘系统可以使用后向开发漏洞分析分支中成员漏洞分析层的漏洞分析配置参数来计算后向漏洞分析分支中各个成员漏洞分析层相关的后向成员漏洞分析评估值。然后使用每个成员漏洞分析层相关的后向成员漏洞分析评估值从后向开发漏洞分析分支的成员漏洞分析层中筛选后向成员漏洞分析评估值较高的成员漏洞分析层,输出标的成员漏洞分析层。
一些实施例中,可以结合前向开发漏洞分析分支中成员漏洞分析层相关的前向成员漏洞分析评估值进行排序,然后选择部分有效性评估参数的后向开发漏洞分析分支中成员漏洞分析层,输出各个标的成员漏洞分析层。其中,部分有效性评估参数可以与前述的部分有效性评估参数相同,可以按照实际设计需求进行标的。
Process110,结合标的成员漏洞分析层的漏洞分析配置参数对模糊成员漏洞分析层的漏洞分析配置参数进行更新,输出模糊成员漏洞分析层的更新漏洞分析配置参数,结合模糊成员漏洞分析层的更新漏洞分析配置参数得到目标前向开发漏洞分析分支,结合目标前向开发漏洞分析分支得到目标第二漏洞输出模型。
其中,模糊成员漏洞分析层的更新漏洞分析配置参数是指使用标的成员漏洞分析层的漏洞分析配置参数进行更新后得到的模糊成员漏洞分析层的漏洞分析配置参数。目标前向开发漏洞分析分支是指使用标的成员漏洞分析层的漏洞分析配置参数对模糊成员漏洞分析层的漏洞分析配置参数进行更新后的前向漏洞分析分支。目标第二漏洞输出模型是指结合后向漏洞分析分支中标的成员漏洞分析层的漏洞分析配置参数对前向漏洞分析分支中模糊成员漏洞分析层的漏洞分析配置参数进行更新后的模板漏洞输出模型。
例如,AI漏洞挖掘系统可以对标的成员漏洞分析层的漏洞分析配置参数和模糊成员漏洞分析层的漏洞分析配置参数进行融合,输出模糊成员漏洞分析层的更新漏洞分析配置参数。
一些实施例中,也可以使用标的成员漏洞分析层的漏洞分析配置参数对模糊成员漏洞分析层的漏洞分析配置参数进行更新,输出模糊成员漏洞分析层的更新漏洞分析配置参数。一些实施例中,可以使用标的成员漏洞分析层的漏洞分析配置参数对模糊成员漏洞分析层的漏洞分析配置参数进行更新,输出模糊成员漏洞分析层的更新漏洞分析配置参数。
Process112,判断是否满足模型部署要求,当满足模型部署要求时,执行Process112a,当未满足模型部署要求时,执行Process112b,而后返回Process104迭代模型开发更新。
其中,判断训练是否满足模型部署要求,目标模型部署要求是指模板漏洞输出模型符合模型部署要求的条件,具体包括以下步骤错误学习率数值小于预设错误学习率数值或者漏洞分析配置参数不再变化或者错误学习率数值不再变化等。
例如,AI漏洞挖掘系统判断模板漏洞输出模型是否满足模型部署要求,当满足模型部署要求时,执行Process112a,当未满足模型部署要求时,执行Process112b,而后返回Process104迭代模型开发更新。
Process112b,将目标第二漏洞输出模型作为第一模板漏洞输出模型,而后返回将模板异常业务活动数据集加载至第一模板漏洞输出模型中进行模型迭代开发更新,输出第二漏洞输出模型的步骤迭代模型开发更新。
Process112a,输出第三漏洞输出模型,结合第三漏洞输出模型中的前向漏洞分析分支得到漏洞分析模型,漏洞分析模型用于对加载的目标大数据服务页面的异常活动数据进行漏洞分析。
其中,第三漏洞输出模型是指符合模型部署要求的模板漏洞输出模型。漏洞分析模型是指去除后向漏洞分析分支只保留前向漏洞分析分支的模板漏洞输出模型。
例如,当模型还未符合模型部署要求时,AI漏洞挖掘系统将目标第二漏洞输出模型作为第一模板漏洞输出模型进行迭代训练,当满足模型部署要求时,将最后一次迭代得到的第二漏洞输出模型作为符合模型部署要求的第三漏洞输出模型。然后去除第三漏洞输出模型中删除后向漏洞分析分支保留前向漏洞分析分支,输出漏洞分析模型。
一些实施例中,AI漏洞挖掘系统也可以在得到第二漏洞输出模型后,判断模型是否满足模型部署要求,即在计算前向开发漏洞分析分支中成员漏洞分析层的前向成员漏洞分析评估值,结合前向成员漏洞分析评估值从前向开发漏洞分析分支的成员漏洞分析层中获得模糊成员漏洞分析层之前,判断模板漏洞输出模型的模型是否满足模型部署要求,当完成时,输出第三漏洞输出模型,结合第三漏洞输出模型中的前向漏洞分析分支得到漏洞分析模型。当模型还未符合模型部署要求时,计算后向开发漏洞分析分支中成员漏洞分析层的后向成员漏洞分析评估值,结合后向成员漏洞分析评估值从后向开发漏洞分析分支中成员漏洞分析层中获得标的成员漏洞分析层;结合标的成员漏洞分析层的漏洞分析配置参数对模糊成员漏洞分析层的漏洞分析配置参数进行更新,输出模糊成员漏洞分析层的更新漏洞分析配置参数,结合模糊成员漏洞分析层的更新漏洞分析配置参数得到目标前向开发漏洞分析分支,结合目标前向开发漏洞分析分支得到目标第二漏洞输出模型,将目标第二漏洞输出模型作为第一模板漏洞输出模型,而后返回Process104迭代模型开发更新。
采用以上技术方案,依据在训练第一模板漏洞输出模型后,结合所述前向开发漏洞分析分支中成员漏洞分析层的前向成员漏洞分析评估值从前向开发漏洞分析分支的成员漏洞分析层中获得模糊成员漏洞分析层,而后使用后向开发漏洞分析分支中成员漏洞分析层的后向成员漏洞分析评估值从后向开发漏洞分析分支中成员漏洞分析层中获得标的成员漏洞分析层。然后结合标的成员漏洞分析层的漏洞分析配置参数对模糊成员漏洞分析层的漏洞分析配置参数进行更新,输出模糊成员漏洞分析层的更新漏洞分析配置参数,结合模糊成员漏洞分析层的更新漏洞分析配置参数得到目标前向开发漏洞分析分支,结合目标前向开发漏洞分析分支得到目标第二漏洞输出模型,然后再将目标第二漏洞输出模型作为第一模板漏洞输出模型,而后继续迭代模型开发更新,直到匹配模型部署要求时,输出第三漏洞输出模型,结合所述第三漏洞输出模型中的前向漏洞分析分支得到漏洞分析模型。由于对前向漏洞分析分支中模糊成员漏洞分析层的漏洞分析配置参数结合后向漏洞分析分支中的标的成员漏洞分析层进行模型开发更新,可以使得前向漏洞分析分支能够提取到具有更多维度的漏洞特征变量,由此结合前向漏洞分析分支得到漏洞分析模型,可以使得漏洞分析模型结合前向漏洞分析分支挖掘漏洞挖掘数据的漏洞特征变量全面性更好,进而提高漏洞分析精度。
譬如,一些实施例中,Process104,将模板异常业务活动数据集加载至第一模板漏洞输出模型中进行模型迭代开发更新,输出第二漏洞输出模型,具体包括以下步骤:
Process202,将模板异常业务活动数据集加载至第一模板漏洞输出模型中,第一模板漏洞输出模型依据初始化前向漏洞分析分支和初始化后向漏洞分析分支进行漏洞分析,输出模板异常业务活动数据集相关的初始化前向异常知识点变量簇和初始化后向异常知识点变量簇。
其中,初始化前向异常知识点变量簇中包括各个初始化前向异常知识点变量,初始化前向异常知识点变量是指第一模板漏洞输出模型中的初始化前向漏洞分析分支生成的漏洞挖掘数据。模板异常业务活动数据集中各个模板异常业务活动数据都对应有初始化前向异常知识点变量。初始化后向异常知识点变量簇中包括各个初始化后向异常知识点变量,初始化后向异常知识点变量是指第一模板漏洞输出模型中的初始化后向漏洞分析分支生成的漏洞挖掘数据。
例如,AI漏洞挖掘系统将模板异常业务活动数据集加载至第一模板漏洞输出模型中,该第一模板漏洞输出模型依据联合漏洞分析分支进行联合训练,即依据初始化前向漏洞分析分支进行漏洞分析,输出模板异常业务活动数据集相关的初始化前向异常知识点变量簇,依据初始化后向漏洞分析分支进行漏洞分析,输出模板异常业务活动数据集相关的初始化后向异常知识点变量簇。
Process204,结合模板异常业务活动数据集相关的初始化前向异常知识点变量簇和初始化后向异常知识点变量簇进行分析错误率计算,输出初始化分析错误率。
其中,初始化分析错误率是指模板异常业务活动数据提取的初始化的漏洞挖掘数据相关的错误学习率数值。
Process206,结合初始化分析错误率更新第一模板漏洞输出模型的漏洞分析配置参数,输出第二漏洞输出模型。
基于以上技术方案,依据提取得到初始化前向异常知识点变量簇和初始化后向异常知识点变量簇,然后计算初始化分析错误率,使用初始化分析错误率更新第一模板漏洞输出模型的漏洞分析配置参数,输出第二漏洞输出模型,提高了得到的第二漏洞输出模型的精度。
譬如,一些实施例中,第一模板漏洞输出模型还包括初始化漏洞知识点特征变量挖掘分支和初始化漏洞输出分支;
Process202,将模板异常业务活动数据集加载至第一模板漏洞输出模型中,第一模板漏洞输出模型依据初始化前向漏洞分析分支和初始化后向漏洞分析分支进行漏洞分析,输出模板异常业务活动数据集相关的初始化前向异常知识点变量簇和初始化后向异常知识点变量簇,具体包括以下步骤:
Process302,将模板异常业务活动数据集加载至第一模板漏洞输出模型中,第一模板漏洞输出模型将模板异常业务活动数据集中模板异常业务活动数据输入初始化漏洞知识点特征变量挖掘分支中进行漏洞知识点特征变量解析,输出模板初始化漏洞知识点特征变量。
其中,初始化漏洞知识点特征变量挖掘分支是指第一模板漏洞输出模型中初始化的漏洞知识点特征变量挖掘分支,漏洞知识点特征变量挖掘分支用于对模板异常业务活动数据进行漏洞知识点特征变量解析。模板初始化漏洞知识点特征变量是指模板异常业务活动数据使用初始化漏洞知识点特征变量挖掘分支进行挖掘得到的漏洞知识点特征变量。
例如,AI漏洞挖掘系统预先使用模板异常业务活动数据集进行漏洞知识点特征变量挖掘分支的模型开发更新,当预满足模型部署要求时,将预符合模型部署要求的漏洞知识点特征变量挖掘分支作为初始化漏洞知识点特征变量挖掘分支。AI漏洞挖掘系统也可以获取到预训练漏洞知识点特征变量挖掘分支作为初始化漏洞知识点特征变量挖掘分支。AI漏洞挖掘系统也可以建立漏洞知识点特征变量挖掘分支并进行函数配置,输出初始化漏洞知识点特征变量挖掘分支。然后使用初始化漏洞知识点特征变量挖掘分支来建立第一模板漏洞输出模型。
然后进行第一模板漏洞输出模型的模型开发更新时,将模板异常业务活动数据集加载至第一模板漏洞输出模型中,第一模板漏洞输出模型将模板异常业务活动数据集中模板异常业务活动数据输入初始化漏洞知识点特征变量挖掘分支中进行漏洞知识点特征变量解析,输出模板初始化漏洞知识点特征变量。
Process304,将模板初始化漏洞知识点特征变量加载至初始化漏洞输出分支中进行线性变换,输出模板线性变换变量。
其中,初始化漏洞输出分支是指函数配置的漏洞输出分支,漏洞输出分支用于将模板初始化漏洞知识点特征变量进行线性变换,模板线性变换变量是指模板初始化漏洞知识点特征变量进行线性变换的变量。
例如,AI漏洞挖掘系统将模板初始化漏洞知识点特征变量加载至初始化漏洞输出分支中进行线性变换,输出模板线性变换变量。
Process306,将模板线性变换变量分别加载至初始化前向漏洞分析分支和初始化后向漏洞分析分支进行融合,输出模板异常业务活动数据相关的初始化前向异常知识点变量和初始化后向异常知识点变量,而后遍历模板异常业务活动数据集中各个模板异常业务活动数据,输出模板异常业务活动数据集相关的初始化前向异常知识点变量簇和初始化后向异常知识点变量簇。
基于以上技术方案,依据使用漏洞知识点特征变量挖掘分支进行漏洞知识点特征变量解析,然后使用漏洞输出分支进行线性变换,然后再使用漏洞分析分支进行融合,能够使提取得到的模板异常业务活动数据相关的初始化前向异常知识点变量和初始化后向异常知识点变量更加准确,从而提高了模板异常业务活动数据集相关的初始化前向异常知识点变量簇和初始化后向异常知识点变量簇的精度。
一些实施例中,模板异常业务活动数据集中包括各个正模板异常业务活动数据对;
Process204,结合模板异常业务活动数据集相关的初始化前向异常知识点变量簇和初始化后向异常知识点变量簇进行分析错误率计算,输出初始化分析错误率,具体包括以下步骤:
Process402,结合各个正模板异常业务活动数据对进行负模板异常业务活动数据筛选,输出各个正模板异常业务活动数据对相关的负模板异常业务活动数据,结合各个正模板异常业务活动数据对和相关的负模板异常业务活动数据得到各个模板异常业务活动数据联合集。
其中,正模板异常业务活动数据对是指具有相同漏洞字段分布的模板异常业务活动数据对。正模板异常业务活动数据对也可以是相同的模板异常业务活动数据对。模板异常业务活动数据集中包括不同的正模板异常业务活动数据对。负模板异常业务活动数据是指与相关的正模板异常业务活动数据对中的模板异常业务活动数据具有差异的模板异常业务活动数据,其中,当正模板异常业务活动数据对可以是一类模板异常业务活动数据时,负模板异常业务活动数据可以是另一类模板异常业务活动数据。当正模板异常业务活动数据对是相同的两个模板异常业务活动数据,负模板异常业务活动数据可以是与正模板异常业务活动数据相似的模板异常业务活动数据。模板异常业务活动数据联合集是指包括正模板异常业务活动数据对和负模板异常业务活动数据的联合。
例如,AI漏洞挖掘系统从模板异常业务活动数据集中筛选每个正模板异常业务活动数据对相关的负模板异常业务活动数据,其中,可以依据计算正模板异常业务活动数据对中模板异常业务活动数据与模板异常业务活动数据集模板异常业务活动数据的特征距离来筛选负模板异常业务活动数据。然后结合每个正模板异常业务活动数据对和相关的负模板异常业务活动数据得到各个模板异常业务活动数据联合集。
Process404,从初始化前向异常知识点变量簇和初始化后向异常知识点变量簇中查找各个模板异常业务活动数据联合集相关的初始化前向异常知识点变量和各个模板异常业务活动数据联合集相关的初始化后向异常知识点变量。
例如,AI漏洞挖掘系统从已有的初始化前向异常知识点变量簇中查找各个模板异常业务活动数据联合集中各个模板异常业务活动数据相关的初始化前向异常知识点变量,而后从已有的初始化后向异常知识点变量簇中查找各个模板异常业务活动数据联合集中各个模板异常业务活动数据相关的初始化后向异常知识点变量。
Process406,结合各个模板异常业务活动数据联合集相关的初始化前向异常知识点变量和各个模板异常业务活动数据联合集相关的初始化后向异常知识点变量进行模板异常业务活动数据联合集的分析错误率计算,输出初始化分析错误率。
其中,初始化分析错误率是指使用模板异常业务活动数据联合集计算得到的分析错误率。
例如,AI漏洞挖掘系统可以使用各个模板异常业务活动数据联合集相关的初始化前向异常知识点变量进行模板异常业务活动数据联合集的分析错误率计算,然后使用各个模板异常业务活动数据联合集相关的初始化后向异常知识点变量进行模板异常业务活动数据联合集的分析错误率计算,最终计算分析错误率之和得到初始化分析错误率。
基于以上技术方案,依据从模板异常业务活动数据集中筛选到各个模板异常业务活动数据联合集,然后使用各个模板异常业务活动数据联合集相关的初始化前向异常知识点变量和各个模板异常业务活动数据联合集相关的初始化后向异常知识点变量进行模板异常业务活动数据联合集的分析错误率计算,输出初始化分析错误率,提高初始化分析错误率的精度。
一些实施例中,Process402,结合各个正模板异常业务活动数据对进行负模板异常业务活动数据筛选,输出各个正模板异常业务活动数据对相关的负模板异常业务活动数据,结合各个正模板异常业务活动数据对和相关的负模板异常业务活动数据得到各个模板异常业务活动数据联合集,具体包括以下步骤:
Process502,结合各个正模板异常业务活动数据对确定当前正模板异常业务活动数据对和各个候选正模板异常业务活动数据对。
其中,当前正模板异常业务活动数据对是指当前要筛选负模板异常业务活动数据的正模板异常业务活动数据对。候选正模板异常业务活动数据对是指筛选负模板异常业务活动数据的正模板异常业务活动数据对。
例如,AI漏洞挖掘系统依次将各个正模板异常业务活动数据对作为当前正模板异常业务活动数据对,而后将余下正模板异常业务活动数据对作为各个候选正模板异常业务活动数据对,而后依次筛选当前正模板异常业务活动数据对相关的负模板异常业务活动数据。
Process504,从当前正模板异常业务活动数据对中随机选择,输出当前模板异常业务活动数据,而后分别从各个候选正模板异常业务活动数据对中随机选择,输出各个候选模板异常业务活动数据。
其中,当前模板异常业务活动数据是指当前正模板异常业务活动数据对中的模板异常业务活动数据,候选模板异常业务活动数据是指候选正模板异常业务活动数据对中的模板异常业务活动数据。
例如,AI漏洞挖掘系统从每个正模板异常业务活动数据对中随机选择模板异常业务活动数据,输出当前模板异常业务活动数据和各个候选模板异常业务活动数据。也可以从每个正模板异常业务活动数据对结合预先设置的选择元素获得当前模板异常业务活动数据和各个候选模板异常业务活动数据。一些实施例中,可以指定从正模板异常业务活动数据对获得第一个模板异常业务活动数据。或者也可以指定从正模板异常业务活动数据对获得第二个模板异常业务活动数据,还可以指定从当前正模板异常业务活动数据对中获得第一个模板异常业务活动数据,而后从各个候选正模板异常业务活动数据获得第二个模板异常业务活动数据。
Process506,计算当前模板异常业务活动数据分别与各个候选模板异常业务活动数据之间的特征距离,结合匹配度从各个候选模板异常业务活动数据中确定当前正模板异常业务活动数据对相关的当前负模板异常业务活动数据。
其中,匹配度被配置于表达当前模板异常业务活动数据与候选模板异常业务活动数据的特征距离。当前负模板异常业务活动数据是指获得的当前正模板异常业务活动数据对相关的负模板异常业务活动数据。
例如,AI漏洞挖掘系统计算当前模板异常业务活动数据分别与各个候选模板异常业务活动数据之间的特征距离,而后获得当前正模板异常业务活动数据对相关的当前负模板异常业务活动数据。其中,AI漏洞挖掘系统也可以在将各个候选模板异常业务活动数据进行排序后,结合预设去噪有效性评估参数进行模板异常业务活动数据去噪,一些实施例中,去除20%的候选模板异常业务活动数据。然后从余下候选模板异常业务活动数据中获得当前正模板异常业务活动数据对相关的当前负模板异常业务活动数据。
Process508,结合当前正模板异常业务活动数据对和当前负模板异常业务活动数据得到当前正模板异常业务活动数据对相关的当前模板异常业务活动数据联合集。
例如,当前模板异常业务活动数据联合集是指当前正模板异常业务活动数据对相关的模板异常业务活动数据联合集。
AI漏洞挖掘系统筛选每个正模板异常业务活动数据对相关的负模板异常业务活动数据,输出每个正模板异常业务活动数据对相关的模板异常业务活动数据联合集。
基于以上技术方案,依据计算当前模板异常业务活动数据分别与各个候选模板异常业务活动数据之间的特征距离,结合匹配度从各个候选模板异常业务活动数据筛选负模板异常业务活动数据,从而得到模板异常业务活动数据联合集,提高得到模板异常业务活动数据联合集的精度。
一些实施例中,Process506,计算当前模板异常业务活动数据分别与各个候选模板异常业务活动数据之间的特征距离,结合匹配度从各个候选模板异常业务活动数据中确定当前正模板异常业务活动数据对相关的当前负模板异常业务活动数据,具体包括以下步骤步骤:
从初始化前向异常知识点变量簇中获取当前模板异常业务活动数据相关的当前初始化前向异常知识点变量和各个候选模板异常业务活动数据相关的候选初始化前向异常知识点变量。计算当前初始化前向异常知识点变量分别与各个候选模板异常业务活动数据相关的候选初始化前向异常知识点变量的特征距离,输出各个匹配度,结合各个匹配度从各个候选模板异常业务活动数据中确定当前正模板异常业务活动数据对相关的当前负模板异常业务活动数据。
其中,当前初始化前向异常知识点变量是当前模板异常业务活动数据相关的初始化前向异常知识点变量。候选初始化前向异常知识点变量是候选模板异常业务活动数据相关的初始化前向异常知识点变量。
例如,AI漏洞挖掘系统从初始化前向异常知识点变量簇中获取当前模板异常业务活动数据相关的初始化前向异常知识点变量和各个候选模板异常业务活动数据相关的初始化前向异常知识点变量,输出当前初始化前向异常知识点变量和各个候选初始化前向异常知识点变量。然后计算当前初始化前向异常知识点变量分别与各个候选模板异常业务活动数据相关的候选初始化前向异常知识点变量的特征距离,输出各个匹配度,结合各个匹配度将各个候选模板异常业务活动数据进行降序排列,结合排序结果确定当前正模板异常业务活动数据对相关的当前负模板异常业务活动数据。
一些实施例中,Process506,结合匹配度从各个候选模板异常业务活动数据中确定当前正模板异常业务活动数据对相关的当前负模板异常业务活动数据,具体包括以下步骤步骤:
结合各个匹配度从各个候选模板异常业务活动数据中获得目标数量的候选模板异常业务活动数据,输出当前正模板异常业务活动数据对相关的各个当前负模板异常业务活动数据。
例如,AI漏洞挖掘系统可以结合匹配度将各个候选模板异常业务活动数据进行降序排列,然后依次获得目标数量的候选模板异常业务活动数据,输出当前正模板异常业务活动数据对相关的各个当前负模板异常业务活动数据。例如,可以获得10个候选模板异常业务活动数据作为当前正模板异常业务活动数据对相关的各个当前负模板异常业务活动数据。
Process508,结合当前正模板异常业务活动数据对和当前负模板异常业务活动数据得到当前正模板异常业务活动数据对相关的当前模板异常业务活动数据联合集,具体包括以下步骤:
结合当前正模板异常业务活动数据对和各个当前负模板异常业务活动数据得到当前正模板异常业务活动数据对相关的各个当前模板异常业务活动数据联合集。
例如,AI漏洞挖掘系统在获得目标数量的候选模板异常业务活动数据后,输出每个正模板异常业务活动数据对相关的目标数量的模板异常业务活动数据联合集。即一个正模板异常业务活动数据对对应有目标数量的模板异常业务活动数据联合集。而后,使用目标数量的模板异常业务活动数据联合集计算联合错误学习率数值信息,例如,可以计算正模板异常业务活动数据对相关的每个的模板异常业务活动数据联合集的错误学习率数值,然后再计算平均错误学习率数值,输出该正模板异常业务活动数据对相关的错误学习率数值信息。也可以计算正模板异常业务活动数据对相关的每个的模板异常业务活动数据联合集的错误学习率数值,然后再计算错误学习率数值之和,输出该正模板异常业务活动数据对相关的错误学习率数值信息。能够提高得到的联合集错误学习率的精度。
一些实施例中,模板异常业务活动数据集中包括各个模板异常业务活动数据联合集;
Process204,结合模板异常业务活动数据集相关的初始化前向异常知识点变量簇和初始化后向异常知识点变量簇进行分析错误率计算,输出初始化分析错误率,具体包括以下步骤:
结合各个模板异常业务活动数据联合集相关的初始化前向异常知识点变量和各个模板异常业务活动数据联合集相关的初始化后向异常知识点变量进行模板异常业务活动数据联合集的分析错误率计算,输出初始化分析错误率。
其中,模板异常业务活动数据集可以是直接有各个模板异常业务活动数据联合集构成的。该模板异常业务活动数据联合集可以是使用正模板异常业务活动数据对随机选择负模板异常业务活动数据得到,该负模板异常业务活动数据可以是从正模板异常业务活动数据对集中获得的。
例如,当模板异常业务活动数据集中包括各个模板异常业务活动数据联合集时,此时AI漏洞挖掘系统不需要在训练过程中决策模板异常业务活动数据联合集,直接使用各个模板异常业务活动数据联合集相关的初始化前向异常知识点变量和各个模板异常业务活动数据联合集相关的初始化后向异常知识点变量进行模板异常业务活动数据联合集的分析错误率计算,输出初始化分析错误率,提高了计算初始化分析错误率的效率,进而提高了漏洞分析模型的模型开发更新效率。
一些实施例中,结合各个模板异常业务活动数据联合集相关的初始化前向异常知识点变量和各个模板异常业务活动数据联合集相关的初始化后向异常知识点变量进行模板异常业务活动数据联合集的分析错误率计算,输出初始化分析错误率,具体包括以下步骤步骤:
结合各个模板异常业务活动数据联合集相关的初始化前向异常知识点变量进行模板异常业务活动数据联合集的分析错误率计算,输出初始化前向错误学习率数值;结合各个模板异常业务活动数据联合集相关的初始化后向异常知识点变量进行模板异常业务活动数据联合集的分析错误率计算,输出初始化后向错误学习率数值;结合初始化前向错误学习率数值和初始化后向错误学习率数值确定初始化分析错误率。
其中,初始化前向错误学习率数值是指使用模板异常业务活动数据联合集相关的初始化前向异常知识点变量计算得到的联合预测错误学习率数值。初始化后向错误学习率数值指使用模板异常业务活动数据联合集相关的初始化后向异常知识点变量计算得到的联合预测错误学习率数值。
例如,模板异常业务活动数据联合集中各个模板异常业务活动数据都有相关的初始化前向异常知识点变量和初始化后向异常知识点变量。然后使用模板异常业务活动数据联合集中各个模板异常业务活动数据相关的初始化前向异常知识点变量进行模板异常业务活动数据联合集的分析错误率计算,输出初始化前向错误学习率数值,而后使用模板异常业务活动数据联合集中各个模板异常业务活动数据相关的初始化后向异常知识点变量进行模板异常业务活动数据联合集的分析错误率计算,输出初始化后向错误学习率数值。然后计算初始化前向错误学习率数值和初始化后向错误学习率数值得到和,输出初始化分析错误率。
一些实施例中,模板异常业务活动数据联合集包括第一正模板异常业务活动数据、第二正模板异常业务活动数据和负模板异常业务活动数据;
结合各个模板异常业务活动数据联合集相关的初始化前向异常知识点变量进行模板异常业务活动数据联合集的分析错误率计算,输出初始化前向错误学习率数值,具体包括以下步骤:
Process602,计算各个模板异常业务活动数据联合集中第一正模板异常业务活动数据相关的初始化模板异常特征与第二正模板异常业务活动数据相关的初始化模板异常特征的第一特征距离,而后计算各个模板异常业务活动数据联合集中第一正模板异常业务活动数据相关的初始化模板异常特征与负模板异常业务活动数据相关的初始化模板异常特征的第二特征距离。
其中,第一特征距离是指正模板异常业务活动数据的初始化模板异常特征之间的特征距离。第二特征距离是指正模板异常业务活动数据的初始化模板异常特征与负模板异常业务活动数据的初始化模板异常特征之间的特征距离。
例如,AI漏洞挖掘系统计算各个模板异常业务活动数据联合集中第一正模板异常业务活动数据相关的初始化模板异常特征与第二正模板异常业务活动数据相关的初始化模板异常特征的第一特征距离,而后计算各个模板异常业务活动数据联合集中第一正模板异常业务活动数据相关的初始化模板异常特征与负模板异常业务活动数据相关的初始化模板异常特征的第二特征距离。
Process604,计算各个模板异常业务活动数据联合集相关的第一特征距离与第二特征距离的目标特征距离比较值,结合各个模板异常业务活动数据联合集相关的目标特征距离比较值确定各个模板异常业务活动数据联合集相关的联合模板错误学习率数值,结合各个模板异常业务活动数据联合集相关的联合模板错误学习率数值确定初始化前向错误学习率数值。
例如,AI漏洞挖掘系统计算第一特征距离与第二特征距离之间的特征距离比较值,输出各个模板异常业务活动数据联合集相关的目标特征距离比较值,然后结合各个模板异常业务活动数据联合集相关的目标特征距离比较值确定各个模板异常业务活动数据联合集相关的联合模板错误学习率数值,其中,可以将各个模板异常业务活动数据联合集相关的目标特征距离比较值作为各个模板异常业务活动数据联合集相关的联合模板错误学习率数值。然后计算各个模板异常业务活动数据联合集相关的联合模板错误学习率数值的总和,输出初始化前向错误学习率数值,提高了得到的初始化前向错误学习率数值的精度。
一些实施例中,模板异常业务活动数据联合集包括第一正模板异常业务活动数据、第二正模板异常业务活动数据和负模板异常业务活动数据;
一些实施例中,结合各个模板异常业务活动数据联合集相关的初始化后向异常知识点变量进行模板异常业务活动数据联合集的分析错误率计算,输出初始化后向错误学习率数值,具体包括以下步骤:
Process606,计算各个模板异常业务活动数据联合集中第一正模板异常业务活动数据相关的初始化后向异常知识点变量与第二正模板异常业务活动数据相关的初始化后向异常知识点变量的第三特征距离,而后计算各个模板异常业务活动数据联合集中第一正模板异常业务活动数据相关的初始化后向异常知识点变量与负模板异常业务活动数据相关的初始化后向异常知识点变量的第四特征距离。
其中,第三特征距离是指正模板异常业务活动数据的初始化后向异常知识点变量之间的特征距离。第四特征距离是指正模板异常业务活动数据的初始化后向异常知识点变量与负模板异常业务活动数据的初始化后向异常知识点变量之间的特征距离。
例如,AI漏洞挖掘系统计算各个模板异常业务活动数据联合集中第一正模板异常业务活动数据相关的初始化后向异常知识点变量与第二正模板异常业务活动数据相关的初始化后向异常知识点变量的第三特征距离,而后计算各个模板异常业务活动数据联合集中第一正模板异常业务活动数据相关的初始化后向异常知识点变量与负模板异常业务活动数据相关的初始化后向异常知识点变量的第四特征距离。
Process608,计算各个模板异常业务活动数据联合集相关的第三特征距离与第四特征距离的后向特征距离比较值,结合各个模板异常业务活动数据联合集相关的后向特征距离比较值确定各个模板异常业务活动数据联合集相关的联合后向错误学习率数值,结合各个模板异常业务活动数据联合集相关的联合后向错误学习率数值确定初始化后向错误学习率数值。
例如,AI漏洞挖掘系统计算第三特征距离与第四特征距离之间的特征距离比较值,输出各个模板异常业务活动数据联合集相关的后向特征距离比较值,然后结合各个模板异常业务活动数据联合集相关的后向特征距离比较值确定各个模板异常业务活动数据联合集相关的联合后向错误学习率数值,其中,可以将各个模板异常业务活动数据联合集相关的后向特征距离比较值作为各个模板异常业务活动数据联合集相关的联合后向错误学习率数值。然后计算各个模板异常业务活动数据联合集相关的联合后向错误学习率数值的总和,输出初始化后向错误学习率数值,提高了得到的初始化后向错误学习率数值的精度。
一些实施例中,Process106,计算前向开发漏洞分析分支中成员漏洞分析层的前向成员漏洞分析评估值,结合前向成员漏洞分析评估值从前向开发漏洞分析分支的成员漏洞分析层中获得模糊成员漏洞分析层,具体包括以下步骤:
Process702,结合所述前向开发漏洞分析分支中各个成员漏洞分析层相关的成员训练漏洞分析配置参数进行训练错误率计算,输出前向开发漏洞分析分支中各个成员漏洞分析层相关的前向成员漏洞分析评估值。
其中,前向成员漏洞分析评估值是指结合前向漏洞分析分支中成员漏洞分析层相关的成员训练漏洞分析配置参数计算得到的漏洞分析评估值,漏洞分析评估值用于衡量成员漏洞分析层相关的可靠性。
例如,AI漏洞挖掘系统结合所述前向开发漏洞分析分支中各个成员漏洞分析层相关的各个成员训练漏洞分析配置参数进行训练错误率计算,将计算得到的训练错误率直接作为前向开发漏洞分析分支中各个成员漏洞分析层相关的前向成员漏洞分析评估值。
Process704,将各个前向成员漏洞分析评估值与预设前向成员训练评估值进行比较,而后选择小于预设前向成员训练评估值的成员漏洞分析层,输出各个模糊成员漏洞分析层。
例如,AI漏洞挖掘系统分别将每个前向成员漏洞分析评估值与预设前向成员训练评估值进行比较,而后选择小于预设前向成员训练评估值的成员漏洞分析层作为各个模糊成员漏洞分析层。
一些实施例中,Process704,即在将各个前向成员漏洞分析评估值与预设前向成员训练评估值进行比较,而后选择小于预设前向成员训练评估值的成员漏洞分析层,输出各个模糊成员漏洞分析层之后,还包括:
统计各个模糊成员漏洞分析层的需更新层数量,当需更新层数量未大于目标层数量时,将第二漏洞输出模型作为第一模板漏洞输出模型,而后返回将模板异常业务活动数据集加载至第一模板漏洞输出模型中进行模型迭代开发更新,输出第二漏洞输出模型的步骤迭代模型开发更新。当需更新层数量大于目标层数量时,执行计算后向开发漏洞分析分支中成员漏洞分析层的后向成员漏洞分析评估值,结合后向成员漏洞分析评估值从后向开发漏洞分析分支中成员漏洞分析层中获得标的成员漏洞分析层的步骤。
其中,目标层数量是指预设的进行模糊成员漏洞分析层的成员训练漏洞分析配置参数更新的层数量,
例如,AI漏洞挖掘系统统计各个模糊成员漏洞分析层的需更新层数量,结合需更新层数量来触发是否进行模糊成员漏洞分析层中成员训练漏洞分析配置参数的更新。即AI漏洞挖掘系统比较需更新层数量与目标层数量,当需更新层数量未大于目标层数量时,即不进行模糊成员漏洞分析层的成员训练漏洞分析配置参数的更新,此时直接返回到Process104进行执行。当需更新层数量大于目标层数量时,说明触发模糊成员漏洞分析层中成员训练漏洞分析配置参数的更新,此时AI漏洞挖掘系统执行Process108。
基于以上技术方案,当需更新层数量大于目标层数量时,才会进行模糊成员漏洞分析层中成员训练漏洞分析配置参数的更新,能够提高模糊成员漏洞分析层成员训练漏洞分析配置参数更新的精度,提高训练速度。
一些实施例中,Process108,计算后向开发漏洞分析分支中成员漏洞分析层的后向成员漏洞分析评估值,结合后向成员漏洞分析评估值从后向开发漏洞分析分支中成员漏洞分析层中获得标的成员漏洞分析层,具体包括以下步骤:
Process706,使用后向开发漏洞分析分支中各个成员漏洞分析层相关的成员训练漏洞分析配置参数进行训练错误率计算,输出后向开发漏洞分析分支中各个成员漏洞分析层相关的后向成员漏洞分析评估值其中,后向成员漏洞分析评估值是指结合后向漏洞分析分支中成员漏洞分析层相关的成员训练漏洞分析配置参数计算得到的漏洞分析评估值。
例如,AI漏洞挖掘系统使用后向开发漏洞分析分支中各个成员漏洞分析层相关的各个成员训练漏洞分析配置参数进行训练错误率计算,将计算得到的训练错误率直接作为后向开发漏洞分析分支中各个成员漏洞分析层相关的后向成员漏洞分析评估值。
Process708,将各个后向成员漏洞分析评估值与预设后向成员训练评估值进行比较,而后获得大于预设前向成员训练评估值的成员漏洞分析层,输出各个标的成员漏洞分析层。
基于以上技术方案,依据计算成员漏洞分析层的训练错误率,从而得到成员漏洞分析层的漏洞分析评估值,然后确定前向漏洞分析分支中的模糊成员漏洞分析层和后向漏洞分析分支中的标的成员漏洞分析层,提高了得到的模糊成员漏洞分析层和标的成员漏洞分析层的精度。
一些实施例中,Process110,结合标的成员漏洞分析层的漏洞分析配置参数对模糊成员漏洞分析层的漏洞分析配置参数进行更新,输出模糊成员漏洞分析层的更新漏洞分析配置参数,具体包括以下步骤:
Process802,统计标的成员漏洞分析层的参考层数量,而后获取模糊成员漏洞分析层的需更新层数量。
Process804,比较参考层数量与需更新层数量,结合比较信息从参考层数量的标的成员漏洞分析层中确定需更新层数量的标的成员漏洞分析层。
例如,AI漏洞挖掘系统需要从标的成员漏洞分析层中确定与模糊成员漏洞分析层有效性评估参数一致的标的成员漏洞分析层,这样才能对成员漏洞分析层的漏洞分析配置参数进行一一相关的更新。此时,AI漏洞挖掘系统统计标的成员漏洞分析层的参考层数量,而后获取模糊成员漏洞分析层的需更新层数量,比较参考层数量与需更新层数量,结合比较信息从参考层数量的标的成员漏洞分析层中确定需更新层数量的标的成员漏洞分析层。
Process806,结合需更新层数量的标的成员漏洞分析层的成员训练漏洞分析配置参数和需更新层数量的模糊成员漏洞分析层的成员训练漏洞分析配置参数进行权重融合计算,输出需更新层数量的模糊成员漏洞分析层的更新成员训练漏洞分析配置参数。
例如,AI漏洞挖掘系统对标的成员漏洞分析层的成员训练漏洞分析配置参数和相关的模糊成员漏洞分析层的成员训练漏洞分析配置参数进行权重融合从而得到该模糊成员漏洞分析层的更新成员训练漏洞分析配置参数。AI漏洞挖掘系统依次计算每个模糊成员漏洞分析层的更新成员训练漏洞分析配置参数,最终得到需更新层数量的模糊成员漏洞分析层的更新成员训练漏洞分析配置参数。
一些实施例中,Process804,即结合比较结果从参考层数量的标的成员漏洞分析层中确定需更新层数量的标的成员漏洞分析层,具体包括以下步骤:
当需更新层数量大于参考层数量时,计算需更新层数量与参考层数量的数量差,从需更新层数量的标的成员漏洞分析层中随机选择数量差的标的成员漏洞分析层;结合参考层数量和数量差的标的成员漏洞分析层得到需更新层数量的标的成员漏洞分析层。
例如,AI漏洞挖掘系统判断需更新层数量大于参考层数量时,即说明书标的成员漏洞分析层的有效性评估参数较少,此时,计算需更新层数量与参考层数量的数量差,从需更新层数量的标的成员漏洞分析层中随机不重复的获得数量差有效性评估参数的标的成员漏洞分析层,而后和已有的标的成员漏洞分析层就得到需更新层数量的标的成员漏洞分析层,从而提高了得到的标的成员漏洞分析层的精度。
一些实施例中,Process804,即结合比较结果从参考层数量的标的成员漏洞分析层中确定需更新层数量的标的成员漏洞分析层,具体包括以下步骤:当参考层数量等于需更新层数量时,直接将参考层数量的标的成员漏洞分析层作为需更新层数量的标的成员漏洞分析层。
一些实施例中,Process804,即结合比较结果从参考层数量的标的成员漏洞分析层中确定需更新层数量的标的成员漏洞分析层,具体包括以下步骤:
Process902,当需更新层数量小于参考层数量时,获取前向开发漏洞分析分支的成员漏洞分析层中除模糊成员漏洞分析层以外的成员漏洞分析层,输出各个目标成员漏洞分析层。
其中,目标成员漏洞分析层是指前向开发漏洞分析分支的成员漏洞分析层中高于预设前向成员训练评估值的成员漏洞分析层。
例如,当需更新层数量小于参考层数量时,说明需要从标的成员漏洞分析层中获得需更新层数量的模糊成员漏洞分析层。此时,AI漏洞挖掘系统获取前向开发漏洞分析分支的成员漏洞分析层中除模糊成员漏洞分析层以外的成员漏洞分析层,输出各个目标成员漏洞分析层。
Process904,计算参考层数量的标的成员漏洞分析层分别与各个目标成员漏洞分析层的区别错误学习率数值,输出每个标的成员漏洞分析层分别与各个目标成员漏洞分析层的错误学习率。
其中,区别错误学习率数值是指使用标的成员漏洞分析层的成员训练漏洞分析配置参数和目标成员漏洞分析层的成员训练漏洞分析配置参数之间的训练错误率。
例如,AI漏洞挖掘系统使用标的成员漏洞分析层的成员训练漏洞分析配置参数和目标成员漏洞分析层的成员训练漏洞分析配置参数计算标的成员漏洞分析层与每个目标成员漏洞分析层的区别错误学习率数值,输出该标的成员漏洞分析层相关的各个区别错误学习率数值,将各个区别错误学习率数值直接作为标的成员漏洞分析层分别与各个目标成员漏洞分析层的错误学习率。
Process906,从各个错误学习率中确定每个标的成员漏洞分析层相关的目标错误学习率,而后结合目标错误学习率从参考层数量的标的成员漏洞分析层中获得需更新层数量的标的成员漏洞分析层。
其中,目标错误学习率是指最小的错误学习率,被配置于表达该标的成员漏洞分析层与目标成员漏洞分析层之间的错误学习率。
例如,AI漏洞挖掘系统比较各个错误学习率,获得最小的错误学习率作为标的成员漏洞分析层相关的目标错误学习率。然后将各个标的成员漏洞分析层相关的目标错误学习率进行降序排序后依次获得需更新层数量的标的成员漏洞分析层,从而提高了得到的标的成员漏洞分析层的精度。
一些实施例中,Process804,即结合比较结果从参考层数量的标的成员漏洞分析层中确定需更新层数量的标的成员漏洞分析层,具体包括以下步骤:
当需更新层数量小于参考层数量时,从参考层数量的标的成员漏洞分析层中随机选择需更新层数量的标的成员漏洞分析层。
例如,AI漏洞挖掘系统也可以在需更新层数量小于参考层数量时,直接从参考层数量的标的成员漏洞分析层中随机选择需更新层数量的标的成员漏洞分析层,可以提高效率。
一些实施例中,提供了一种进一步的实施例方法,具体包括以下步骤以下步骤:
Process1102,获取异常业务活动数据,将异常业务活动数据加载至漏洞分析模型中;其中,依据将模板异常业务活动数据集加载至第一模板漏洞输出模型中进行模型迭代开发更新,输出第二漏洞输出模型,第二漏洞输出模型包括前向开发漏洞分析分支和后向开发漏洞分析分支,结合前向开发漏洞分析分支中成员漏洞分析层的前向成员漏洞分析评估值获得模糊成员漏洞分析层,结合后向开发漏洞分析分支中成员漏洞分析层的后向成员漏洞分析评估值,获得标的成员漏洞分析层,结合标的成员漏洞分析层的漏洞分析配置参数对模糊成员漏洞分析层的漏洞分析配置参数进行更新,输出模糊成员漏洞分析层的更新漏洞分析配置参数,结合模糊成员漏洞分析层的更新漏洞分析配置参数得到目标第二漏洞输出模型,将目标第二漏洞输出模型作为第一模板漏洞输出模型,而后继续迭代模型开发更新,直到匹配模型部署要求时,输出第三漏洞输出模型,结合第三漏洞输出模型中的前向漏洞分析分支得到漏洞分析模型。
其中,异常业务活动数据是指需要进行漏洞分析的模板异常业务活动数据。
依据将模板异常业务活动数据集加载至第一模板漏洞输出模型中进行模型迭代开发更新,输出第二漏洞输出模型,第二漏洞输出模型包括前向开发漏洞分析分支和后向开发漏洞分析分支,结合前向开发漏洞分析分支中成员漏洞分析层的前向成员漏洞分析评估值获得模糊成员漏洞分析层,结合后向开发漏洞分析分支中成员漏洞分析层的后向成员漏洞分析评估值,获得标的成员漏洞分析层,结合标的成员漏洞分析层的漏洞分析配置参数对模糊成员漏洞分析层的漏洞分析配置参数进行更新,输出模糊成员漏洞分析层的更新漏洞分析配置参数,结合模糊成员漏洞分析层的更新漏洞分析配置参数得到目标第二漏洞输出模型,将目标第二漏洞输出模型作为第一模板漏洞输出模型,而后继续迭代模型开发更新,直到匹配模型部署要求时,输出第三漏洞输出模型,结合第三漏洞输出模型中的前向漏洞分析分支得到漏洞分析模型,然后将漏洞分析模型部署后进行使用。
Process1104,漏洞分析模型对异常业务活动数据进行漏洞分析,获得漏洞挖掘数据。
例如,漏洞挖掘数据是指提取得到的异常业务活动数据相关的漏洞挖掘数据。漏洞分析模型对异常业务活动数据进行漏洞分析,获得漏洞挖掘数据。
依据将异常业务活动数据加载至漏洞分析模型中,漏洞分析模型对异常业务活动数据进行漏洞分析,获得漏洞挖掘数据。在学习过程中漏洞分析模型的前向漏洞分析分支中模糊成员漏洞分析层的漏洞分析配置参数是结合后向漏洞分析分支中的标的成员漏洞分析层进行模型开发更新,可以使得前向漏洞分析分支能够提取到具有更多维度的漏洞特征变量,由此结合前向漏洞分析分支得到漏洞分析模型,可以使得漏洞分析模型结合前向漏洞分析分支挖掘漏洞挖掘数据的漏洞特征变量全面性更好,进而提高漏洞分析精度。
一些实施例中,漏洞分析模型包括漏洞知识点特征变量挖掘分支、漏洞输出分支和前向漏洞分析分支;
Process1104,漏洞分析模型对异常业务活动数据进行漏洞分析,获得漏洞挖掘数据,具体包括以下步骤:
漏洞分析模型将异常业务活动数据加载至漏洞知识点特征变量挖掘分支中进行漏洞知识点特征变量解析,输出漏洞知识点特征变量,将漏洞知识点特征变量输入漏洞输出分支中进行线性变换,输出目标线性变换特征,而后将目标线性变换特征加载至前向漏洞分析分支中进行挖掘,输出漏洞挖掘数据。
图2示出了本申请实施例提供的用于实现上述的基于大数据漏洞挖掘的挖掘评估系统的AI漏洞挖掘系统100的硬件结构意图,如图2所示,AI漏洞挖掘系统100可包括处理器110、机器可读存储介质120、总线130以及通信单元140。
处理器110可以根据存储在机器可读存储介质120中的程序而执行各种适当的动作和处理,例如前述实施例所描述的基于大数据漏洞挖掘的挖掘评估方法所对应的程序指令。处理器110、机器可读存储介质120以及通信单元140通过总线130进行信号传输。
特别地,根据本公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本公开的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信单元140从网络上被下载和安装,在该计算机程序被处理器110执行时,执行本公开实施例的方法中限定的上述功能。
本公开又一实施例还提供了一种计算机可读存储介质,所述计算机可读存储介质中存储有计算机执行指令,所述计算机执行指令被处理器执行时用于实现如上述任一实施例所述的基于大数据漏洞挖掘的挖掘评估方法。
需要说明的是,本公开上述的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(LAM)、只读存储器(LOM)、可擦式可编程只读存储器(EPLOM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-LOM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本公开中,计算机可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读信号介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:电线、光缆、LM(射频)等等,或者上述的任意合适的组合。
上述计算机可读介质可以是上述电子设备中所包含的;也可以是单独存在,而未装配入该电子设备中。
上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被该电子设备执行时,使得该电子设备执行上述实施例所示的方法。
本公开又一实施例还提供了一种计算机程序产品,包括计算机程序,所述计算机程序在被处理器执行时实现如上述任一实施例所述的基于大数据漏洞挖掘的挖掘评估方法。
最后应说明的是:以上各实施例仅用以说明本公开的技术方案,而非对其限制;尽管参照前述各实施例对本公开进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本公开各实施例技术方案的范围。

Claims (8)

1.一种基于大数据漏洞挖掘的挖掘评估方法,其特征在于,应用于AI漏洞挖掘系统,所述方法包括:
结合指定大数据服务页面的漏洞挖掘数据对所述指定大数据服务页面的页面数据服务器进行漏洞修复,而后搜寻漏洞修复后的模拟攻击事件数据中的模拟攻击事件的目标攻击拦截情报;
结合所述目标攻击拦截情报解析出所述模拟攻击事件数据中的各个攻击拦截路径和相关的攻击拦截调度信息,所述攻击拦截路径包括目标攻击拦截情报具有调度关系的多个模拟攻击事件,所述攻击拦截调度信息被配置于表达多个模拟攻击事件的目标攻击拦截情报之间的调度关系变量;
结合各个所述攻击拦截路径和相关的攻击拦截调度信息输出对于漏洞修复的修复效果评估数据;
所述指定大数据服务页面的漏洞挖掘数据的具体确定步骤包括:
获取指定大数据服务页面的异常业务活动数据,将所述异常业务活动数据加载至漏洞分析模型中;其中,依据将模板异常业务活动数据集加载至第一模板漏洞输出模型中进行模型迭代开发更新,输出第二漏洞输出模型,第二漏洞输出模型包括前向开发漏洞分析分支和后向开发漏洞分析分支,结合前向开发漏洞分析分支中成员漏洞分析层的前向成员漏洞分析评估值获得模糊成员漏洞分析层,结合后向开发漏洞分析分支中成员漏洞分析层的后向成员漏洞分析评估值,获得标的成员漏洞分析层,结合标的成员漏洞分析层的漏洞分析配置参数对模糊成员漏洞分析层的漏洞分析配置参数进行更新,输出模糊成员漏洞分析层的更新漏洞分析配置参数,结合模糊成员漏洞分析层的更新漏洞分析配置参数得到目标第二漏洞输出模型,将目标第二漏洞输出模型作为第一模板漏洞输出模型,而后继续迭代模型开发更新,直到匹配模型部署要求时,输出第三漏洞输出模型,结合第三漏洞输出模型中的前向漏洞分析分支得到漏洞分析模型;其中,异常业务活动数据是指需要进行漏洞分析的模板异常业务活动数据;依据将模板异常业务活动数据集加载至第一模板漏洞输出模型中进行模型迭代开发更新,输出第二漏洞输出模型,第二漏洞输出模型包括前向开发漏洞分析分支和后向开发漏洞分析分支,结合前向开发漏洞分析分支中成员漏洞分析层的前向成员漏洞分析评估值获得模糊成员漏洞分析层,结合后向开发漏洞分析分支中成员漏洞分析层的后向成员漏洞分析评估值,获得标的成员漏洞分析层,结合标的成员漏洞分析层的漏洞分析配置参数对模糊成员漏洞分析层的漏洞分析配置参数进行更新,输出模糊成员漏洞分析层的更新漏洞分析配置参数,结合模糊成员漏洞分析层的更新漏洞分析配置参数得到目标第二漏洞输出模型,将目标第二漏洞输出模型作为第一模板漏洞输出模型,而后继续迭代模型开发更新,直到匹配模型部署要求时,输出第三漏洞输出模型,结合第三漏洞输出模型中的前向漏洞分析分支得到漏洞分析模型,然后将漏洞分析模型部署后进行使用;
基于漏洞分析模型对异常业务活动数据进行漏洞分析,获得漏洞挖掘数据;
所述漏洞分析模型的训练流程包括:
获取模板异常业务活动数据集;
将模板异常业务活动数据集加载至第一模板漏洞输出模型中进行模型迭代开发更新,输出第二漏洞输出模型;
计算前向开发漏洞分析分支中成员漏洞分析层的前向成员漏洞分析评估值,结合前向成员漏洞分析评估值从前向开发漏洞分析分支的成员漏洞分析层中获得模糊成员漏洞分析层;
结合标的成员漏洞分析层的漏洞分析配置参数对模糊成员漏洞分析层的漏洞分析配置参数进行更新,输出模糊成员漏洞分析层的更新漏洞分析配置参数,结合模糊成员漏洞分析层的更新漏洞分析配置参数得到目标前向开发漏洞分析分支,结合目标前向开发漏洞分析分支得到目标第二漏洞输出模型;
判断是否满足模型部署要求,当满足模型部署要求时,输出第三漏洞输出模型,结合第三漏洞输出模型中的前向漏洞分析分支得到漏洞分析模型,漏洞分析模型用于对加载的目标大数据服务页面的异常活动数据进行漏洞分析,当未满足模型部署要求时,将目标第二漏洞输出模型作为第一模板漏洞输出模型,而后返回将模板异常业务活动数据集加载至第一模板漏洞输出模型中进行模型迭代开发更新,输出第二漏洞输出模型的步骤迭代模型开发更新;
所述将模板异常业务活动数据集加载至第一模板漏洞输出模型中进行模型迭代开发更新,输出第二漏洞输出模型的步骤,包括:
将模板异常业务活动数据集加载至第一模板漏洞输出模型中,第一模板漏洞输出模型依据初始化前向漏洞分析分支和初始化后向漏洞分析分支进行漏洞分析,输出模板异常业务活动数据集相关的初始化前向异常知识点变量簇和初始化后向异常知识点变量簇,其中,初始化前向异常知识点变量簇中包括各个初始化前向异常知识点变量,初始化前向异常知识点变量是指第一模板漏洞输出模型中的初始化前向漏洞分析分支生成的漏洞挖掘数据;模板异常业务活动数据集中各个模板异常业务活动数据都对应有初始化前向异常知识点变量;初始化后向异常知识点变量簇中包括各个初始化后向异常知识点变量,初始化后向异常知识点变量是指第一模板漏洞输出模型中的初始化后向漏洞分析分支生成的漏洞挖掘数据,其中,AI漏洞挖掘系统将模板异常业务活动数据集加载至第一模板漏洞输出模型中,该第一模板漏洞输出模型依据联合漏洞分析分支进行联合训练,即依据初始化前向漏洞分析分支进行漏洞分析,输出模板异常业务活动数据集相关的初始化前向异常知识点变量簇,依据初始化后向漏洞分析分支进行漏洞分析,输出模板异常业务活动数据集相关的初始化后向异常知识点变量簇;
结合模板异常业务活动数据集相关的初始化前向异常知识点变量簇和初始化后向异常知识点变量簇进行分析错误率计算,输出初始化分析错误率,其中,初始化分析错误率是指模板异常业务活动数据提取的初始化的漏洞挖掘数据相关的错误学习率数值;
结合初始化分析错误率更新第一模板漏洞输出模型的漏洞分析配置参数,输出第二漏洞输出模型;
其中,第一模板漏洞输出模型还包括初始化漏洞知识点特征变量挖掘分支和初始化漏洞输出分支;
所述将模板异常业务活动数据集加载至第一模板漏洞输出模型中,第一模板漏洞输出模型依据初始化前向漏洞分析分支和初始化后向漏洞分析分支进行漏洞分析,输出模板异常业务活动数据集相关的初始化前向异常知识点变量簇和初始化后向异常知识点变量簇,具体包括以下步骤:
将模板异常业务活动数据集加载至第一模板漏洞输出模型中,第一模板漏洞输出模型将模板异常业务活动数据集中模板异常业务活动数据输入初始化漏洞知识点特征变量挖掘分支中进行漏洞知识点特征变量解析,输出模板初始化漏洞知识点特征变量,其中,初始化漏洞知识点特征变量挖掘分支是指第一模板漏洞输出模型中初始化的漏洞知识点特征变量挖掘分支,漏洞知识点特征变量挖掘分支用于对模板异常业务活动数据进行漏洞知识点特征变量解析;模板初始化漏洞知识点特征变量是指模板异常业务活动数据使用初始化漏洞知识点特征变量挖掘分支进行挖掘得到的漏洞知识点特征变量;其中,AI漏洞挖掘系统预先使用模板异常业务活动数据集进行漏洞知识点特征变量挖掘分支的模型开发更新,当预满足模型部署要求时,将预符合模型部署要求的漏洞知识点特征变量挖掘分支作为初始化漏洞知识点特征变量挖掘分支;AI漏洞挖掘系统也获取到预训练漏洞知识点特征变量挖掘分支作为初始化漏洞知识点特征变量挖掘分支;AI漏洞挖掘系统也建立漏洞知识点特征变量挖掘分支并进行函数配置,输出初始化漏洞知识点特征变量挖掘分支;使用初始化漏洞知识点特征变量挖掘分支来建立第一模板漏洞输出模型,进行第一模板漏洞输出模型的模型开发更新时,将模板异常业务活动数据集加载至第一模板漏洞输出模型中,第一模板漏洞输出模型将模板异常业务活动数据集中模板异常业务活动数据输入初始化漏洞知识点特征变量挖掘分支中进行漏洞知识点特征变量解析,输出模板初始化漏洞知识点特征变量;
将模板初始化漏洞知识点特征变量加载至初始化漏洞输出分支中进行线性变换,输出模板线性变换变量,其中,初始化漏洞输出分支是指函数配置的漏洞输出分支,漏洞输出分支用于将模板初始化漏洞知识点特征变量进行线性变换,模板线性变换变量是指模板初始化漏洞知识点特征变量进行线性变换的变量;其中,AI漏洞挖掘系统将模板初始化漏洞知识点特征变量加载至初始化漏洞输出分支中进行线性变换,输出模板线性变换变量;
将模板线性变换变量分别加载至初始化前向漏洞分析分支和初始化后向漏洞分析分支进行融合,输出模板异常业务活动数据相关的初始化前向异常知识点变量和初始化后向异常知识点变量,而后遍历模板异常业务活动数据集中各个模板异常业务活动数据,输出模板异常业务活动数据集相关的初始化前向异常知识点变量簇和初始化后向异常知识点变量簇;
其中,模板异常业务活动数据集中包括各个正模板异常业务活动数据对;
所述结合模板异常业务活动数据集相关的初始化前向异常知识点变量簇和初始化后向异常知识点变量簇进行分析错误率计算,输出初始化分析错误率,具体包括以下步骤:
结合各个正模板异常业务活动数据对进行负模板异常业务活动数据筛选,输出各个正模板异常业务活动数据对相关的负模板异常业务活动数据,结合各个正模板异常业务活动数据对和相关的负模板异常业务活动数据得到各个模板异常业务活动数据联合集,其中,正模板异常业务活动数据对是指具有相同漏洞字段分布的模板异常业务活动数据对;正模板异常业务活动数据对也是相同的模板异常业务活动数据对;模板异常业务活动数据集中包括不同的正模板异常业务活动数据对;负模板异常业务活动数据是指与相关的正模板异常业务活动数据对中的模板异常业务活动数据具有差异的模板异常业务活动数据,其中,当正模板异常业务活动数据对是一类模板异常业务活动数据时,负模板异常业务活动数据是另一类模板异常业务活动数据;当正模板异常业务活动数据对是相同的两个模板异常业务活动数据,负模板异常业务活动数据是与正模板异常业务活动数据相似的模板异常业务活动数据;模板异常业务活动数据联合集是指包括正模板异常业务活动数据对和负模板异常业务活动数据的联合;其中,AI漏洞挖掘系统从模板异常业务活动数据集中筛选每个正模板异常业务活动数据对相关的负模板异常业务活动数据,其中,依据计算正模板异常业务活动数据对中模板异常业务活动数据与模板异常业务活动数据集模板异常业务活动数据的特征距离来筛选负模板异常业务活动数据;然后结合每个正模板异常业务活动数据对和相关的负模板异常业务活动数据得到各个模板异常业务活动数据联合集;
从初始化前向异常知识点变量簇和初始化后向异常知识点变量簇中查找各个模板异常业务活动数据联合集相关的初始化前向异常知识点变量和各个模板异常业务活动数据联合集相关的初始化后向异常知识点变量;其中,AI漏洞挖掘系统从已有的初始化前向异常知识点变量簇中查找各个模板异常业务活动数据联合集中各个模板异常业务活动数据相关的初始化前向异常知识点变量,而后从已有的初始化后向异常知识点变量簇中查找各个模板异常业务活动数据联合集中各个模板异常业务活动数据相关的初始化后向异常知识点变量;
结合各个模板异常业务活动数据联合集相关的初始化前向异常知识点变量和各个模板异常业务活动数据联合集相关的初始化后向异常知识点变量进行模板异常业务活动数据联合集的分析错误率计算,输出初始化分析错误率;其中,初始化分析错误率是指使用模板异常业务活动数据联合集计算得到的分析错误率;其中,AI漏洞挖掘系统使用各个模板异常业务活动数据联合集相关的初始化前向异常知识点变量进行模板异常业务活动数据联合集的分析错误率计算,然后使用各个模板异常业务活动数据联合集相关的初始化后向异常知识点变量进行模板异常业务活动数据联合集的分析错误率计算,最终计算分析错误率之和得到初始化分析错误率。
2.根据权利要求1所述的基于大数据漏洞挖掘的挖掘评估方法,其特征在于,所述搜寻漏洞修复后的模拟攻击事件数据中的模拟攻击事件的目标攻击拦截情报,具体包括以下步骤:
搜寻所述模拟攻击事件关联的各个循环攻击事件,各个循环攻击事件相关的循环攻击实例的攻击结果为模拟攻击事件关联的循环攻击实例;
获得各个所述循环攻击事件中的各个循环攻击事件的基础攻击拦截情报;
结合所述循环攻击事件的基础攻击拦截情报解析出所述模拟攻击事件的对应攻击实例的基础成员攻击拦截情报,所述循环攻击事件与所述模拟攻击事件的对应攻击实例对应相同的循环攻击实例;
结合多个所述基础成员攻击拦截情报解析出所述模拟攻击事件的目标攻击拦截情报。
3.根据权利要求2所述的基于大数据漏洞挖掘的挖掘评估方法,其特征在于,所述搜寻所述模拟攻击事件关联的各个循环攻击事件,具体包括以下步骤:
获得所述模拟攻击事件关联的趋势进展攻击事件,而后确定模拟攻击事件的攻击集中点与趋势进展攻击事件的进展攻击集中点之间的第一攻击集中点关联信息;
结合所述趋势进展攻击事件确定各个循环攻击事件,而后确定循环攻击事件的攻击集中点与趋势进展攻击事件的进展攻击集中点之间的第二攻击集中点关联信息,各个所述循环攻击事件相关的历史关注攻击事件的攻击结果为趋势进展攻击事件;
结合所述第一攻击集中点关联信息和所述第二攻击集中点关联信息确定模拟攻击事件的攻击集中点与循环攻击事件的攻击集中点之间的第三攻击集中点关联信息,而后结合模拟攻击事件的模拟攻击轨迹数据的模拟攻击轨迹特征和所述第三攻击集中点关联信息确定循环攻击事件的模拟攻击轨迹数据的模拟攻击轨迹特征。
4.根据权利要求3所述的基于大数据漏洞挖掘的挖掘评估方法,其特征在于,所述循环攻击事件的基础攻击拦截情报包括基础拦截动态特征和对应的基础拦截协同特征;
所述结合所述循环攻击事件的基础攻击拦截情报解析出所述模拟攻击事件的对应攻击实例的基础成员攻击拦截情报,具体包括以下步骤:
结合所述循环攻击事件的基础拦截动态特征的拦截字段分布和所述第三攻击集中点关联信息搜寻所述模拟攻击事件的目标拦截动态特征的拦截字段分布;
结合所述循环攻击事件的基础拦截动态特征对应的基础拦截协同特征搜寻所述模拟攻击事件的目标拦截动态特征对应的目标拦截协同特征。
5.根据权利要求4所述的基于大数据漏洞挖掘的挖掘评估方法,其特征在于,所述目标攻击拦截情报包括目标拦截动态特征和对应的目标拦截协同特征;所述结合所述目标攻击拦截情报解析出所述模拟攻击事件数据中的各个攻击拦截路径和相关的攻击拦截调度信息,具体包括以下步骤:
依据每个模拟攻击事件与所相关的候选调度的模拟攻击事件确定各个攻击拦截路径;
依据每一攻击拦截路径的多个模拟攻击事件的目标拦截协同特征确定多个拦截动态特征序列,每一拦截动态特征序列包括两个具有调度关系且分别属于多个模拟攻击事件的目标拦截动态特征;
结合各个所述拦截动态特征序列确定第一调度关系变量,而后结合所述第一调度关系变量对各个所述拦截动态特征序列进行调度关系信息标注,输出所述攻击拦截路径所相关的攻击拦截调度信息。
6.根据权利要求5所述的基于大数据漏洞挖掘的挖掘评估方法,其特征在于,所述依据每一攻击拦截路径的多个模拟攻击事件的目标拦截协同特征确定多个拦截动态特征序列后,还包括:
获得每一攻击拦截路径的多个模拟攻击事件的拦截动态特征序列的有效性评估参数;
移除拦截动态特征序列的有效性评估参数匹配第一目标筛选要求的攻击拦截路径。
7.根据权利要求5或6所述的基于大数据漏洞挖掘的挖掘评估方法,其特征在于,结合各个所述拦截动态特征序列确定第一调度关系变量,具体包括以下步骤:
结合所述拦截动态特征序列中的两个目标拦截动态特征的拦截调度变量确定所述拦截动态特征序列的拦截调度变量,所述目标拦截动态特征的拦截调度变量为所述目标拦截动态特征对应的趋势进展攻击事件的历史关注攻击事件与趋势进展攻击事件的攻击行为的交叉调度变量;
以所相关的所述拦截动态特征序列的拦截调度变量为成员调度变量,遍历结合目标数量的所述拦截动态特征序列确定调度关系变量;
确定每一调度关系变量所相关的目标调度攻击事件的有效性评估参数,而后确定目标调度攻击事件的有效性评估参数最多的调度关系变量为所述第一调度关系变量;
所述确定每一调度关系变量所相关的目标调度攻击事件的有效性评估参数,具体包括以下步骤:
结合所述调度关系变量确定所述攻击拦截路径的每个拦截动态特征序列的拦截调度变量;
确定所述拦截调度变量匹配第二目标筛选要求的拦截动态特征序列为目标调度攻击事件;
结合所有目标调度攻击事件确定所述调度关系变量所相关的目标调度攻击事件的有效性评估参数;
所述结合所述第一调度关系变量对多个拦截动态特征序列进行调度关系信息标注,具体包括以下步骤:
结合所述第一调度关系变量确定所述攻击拦截路径的每个拦截动态特征序列的拦截调度变量;
移除所述拦截调度变量匹配第三筛选要求的拦截动态特征序列;
其中,所述方法还包括:
获得所述攻击拦截路径的拦截动态特征序列的两个目标拦截动态特征在对应的模拟攻击事件的拦截字段分布;
结合所述模拟攻击事件关联的第三攻击集中点关联信息以及所述模拟攻击事件中的所属拦截动态特征序列的目标拦截动态特征的拦截字段分布,确定与拦截动态特征序列具有调度关系的循环攻击事件,其中,所述与拦截动态特征序列具有调度关系的循环攻击事件为存在与所属拦截动态特征序列的目标拦截动态特征相关联的基础拦截动态特征的循环攻击事件;
结合所述与拦截动态特征序列具有调度关系的循环攻击事件对所述攻击拦截路径进行调度关系信息标注;
其中,所述结合所述与拦截动态特征序列具有调度关系的循环攻击事件对所述攻击拦截路径进行调度关系信息标注,具体包括以下步骤:
如果所述攻击拦截路径的多个模拟攻击事件关联的与拦截动态特征序列具有调度关系的循环攻击事件为非断点攻击事件,且所述非断点攻击事件的有效性评估参数小于目标评估参数,移除所述攻击拦截路径。
8.一种AI漏洞挖掘系统,其特征在于,所述AI漏洞挖掘系统包括处理器和机器可读存储介质,所述机器可读存储介质中存储有计算机程序,所述计算机程序由所述处理器加载并执行以实现权利要求1-7中任意一项的基于大数据漏洞挖掘的挖掘评估方法。
CN202210561630.0A 2022-05-23 2022-05-23 基于大数据漏洞挖掘的挖掘评估方法及ai漏洞挖掘系统 Active CN114780967B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN202211268778.1A CN115481407A (zh) 2022-05-23 2022-05-23 基于大数据服务页面的漏洞挖掘方法及ai漏洞挖掘系统
CN202210561630.0A CN114780967B (zh) 2022-05-23 2022-05-23 基于大数据漏洞挖掘的挖掘评估方法及ai漏洞挖掘系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210561630.0A CN114780967B (zh) 2022-05-23 2022-05-23 基于大数据漏洞挖掘的挖掘评估方法及ai漏洞挖掘系统

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CN202211268778.1A Division CN115481407A (zh) 2022-05-23 2022-05-23 基于大数据服务页面的漏洞挖掘方法及ai漏洞挖掘系统

Publications (2)

Publication Number Publication Date
CN114780967A CN114780967A (zh) 2022-07-22
CN114780967B true CN114780967B (zh) 2023-01-17

Family

ID=82409586

Family Applications (2)

Application Number Title Priority Date Filing Date
CN202210561630.0A Active CN114780967B (zh) 2022-05-23 2022-05-23 基于大数据漏洞挖掘的挖掘评估方法及ai漏洞挖掘系统
CN202211268778.1A Withdrawn CN115481407A (zh) 2022-05-23 2022-05-23 基于大数据服务页面的漏洞挖掘方法及ai漏洞挖掘系统

Family Applications After (1)

Application Number Title Priority Date Filing Date
CN202211268778.1A Withdrawn CN115481407A (zh) 2022-05-23 2022-05-23 基于大数据服务页面的漏洞挖掘方法及ai漏洞挖掘系统

Country Status (1)

Country Link
CN (2) CN114780967B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115438349B (zh) * 2022-09-15 2023-04-28 深圳开拓者科技有限公司 服务于漏洞数据库的大数据分析方法及信息安全服务系统

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1761208A (zh) * 2005-11-17 2006-04-19 郭世泽 网络信息系统的安全性及生存性评估的系统和方法
CN111049827A (zh) * 2019-12-12 2020-04-21 杭州安恒信息技术股份有限公司 一种网络系统安全防护方法、装置及其相关设备
CN114124567A (zh) * 2021-12-07 2022-03-01 哈尔滨班竹科技有限公司 基于大数据漏洞挖掘的云服务处理方法及人工智能系统

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6952779B1 (en) * 2002-10-01 2005-10-04 Gideon Cohen System and method for risk detection and analysis in a computer network
US11258818B2 (en) * 2018-01-31 2022-02-22 Ironsdn Corp. Method and system for generating stateful attacks
US11190535B2 (en) * 2019-06-13 2021-11-30 More Cowbell Unlimited, Inc Methods and systems for inferring behavior and vulnerabilities from process models
CN112003840B (zh) * 2020-08-10 2021-11-26 武汉思普崚技术有限公司 一种基于攻击面的漏洞检测方法及系统
CN113688401B (zh) * 2021-08-31 2022-06-17 浙江和仁科技股份有限公司 基于大数据漏洞挖掘的漏洞修复方法及人工智能挖掘系统

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1761208A (zh) * 2005-11-17 2006-04-19 郭世泽 网络信息系统的安全性及生存性评估的系统和方法
CN111049827A (zh) * 2019-12-12 2020-04-21 杭州安恒信息技术股份有限公司 一种网络系统安全防护方法、装置及其相关设备
CN114124567A (zh) * 2021-12-07 2022-03-01 哈尔滨班竹科技有限公司 基于大数据漏洞挖掘的云服务处理方法及人工智能系统

Also Published As

Publication number Publication date
CN114780967A (zh) 2022-07-22
CN115481407A (zh) 2022-12-16

Similar Documents

Publication Publication Date Title
Xia et al. Collective personalized change classification with multiobjective search
EP3816806A1 (en) Utilizing neural network and artificial intelligence models to select and execute test cases in a software development platform
CN108563555B (zh) 基于四目标优化的故障更改代码预测方法
CN106250461A (zh) 一种基于Spark框架利用梯度提升决策树进行数据挖掘的算法
CN109117364B (zh) 一种面向目标的测试用例生成方法及系统
CN109902024A (zh) 一种程序路径敏感的灰盒测试方法及装置
CN111782460A (zh) 大规模日志数据的异常检测方法、装置和存储介质
CN114124567A (zh) 基于大数据漏洞挖掘的云服务处理方法及人工智能系统
CN113221960B (zh) 一种高质量漏洞数据收集模型的构建方法及收集方法
CN114780967B (zh) 基于大数据漏洞挖掘的挖掘评估方法及ai漏洞挖掘系统
CN112633501A (zh) 基于容器化技术的机器学习模型框架的开发方法与系统
CN115145817A (zh) 一种软件测试方法、装置、设备及可读存储介质
CN114826768A (zh) 应用大数据和ai技术的云端漏洞处理方法及ai分析系统
Senchenko et al. Supernova: Automating test selection and defect prevention in aaa video games using risk based testing and machine learning
CN114157507A (zh) 采用大数据分析的云服务漏洞分析方法及人工智能系统
CN112131587A (zh) 一种智能合约伪随机数安全检验方法、系统、介质和装置
CN111339535A (zh) 面向智能合约代码的漏洞预测方法、系统、计算机设备和存储介质
CN114928493B (zh) 基于威胁攻击大数据的威胁情报生成方法及ai安全系统
CN114978765A (zh) 服务于信息攻击防御的大数据处理方法及ai攻击防御系统
Hayakawa et al. A novel approach to address external validity issues in fault prediction using bandit algorithms
CN115454473A (zh) 基于深度学习漏洞决策的数据处理方法及信息安全系统
CN113098884A (zh) 基于大数据的网络安全监控方法、云平台系统及介质
US20240054369A1 (en) Ai-based selection using cascaded model explanations
CN112181420A (zh) 基于强化学习的编译器缺陷定位方法
Kothari et al. Minimizing the size of test suite using genetic algorithm for object oriented program

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20221013

Address after: No. 8, Dalian Road, Xincun Street, Binhai New Area, Tianjin 300450

Applicant after: Huang Xiaoyong

Address before: No. 45, zhengxingli, Dagang Zhongtang Road, Binhai New Area, Tianjin 300450

Applicant before: Tianjin Kesi Internet Technology Co.,Ltd.

TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20221228

Address after: 908, block a, floor 8, No. 116, Zizhuyuan Road, Haidian District, Beijing 100089

Applicant after: ZHONGZI DATA CO.,LTD.

Applicant after: CHINA HIGHWAY ENGINEERING CONSULTING Corp.

Address before: No. 8, Dalian Road, Xincun Street, Binhai New Area, Tianjin 300450

Applicant before: Huang Xiaoyong

GR01 Patent grant
GR01 Patent grant