CN115022080A - 应用于智慧云的数据攻击处理方法及服务器 - Google Patents
应用于智慧云的数据攻击处理方法及服务器 Download PDFInfo
- Publication number
- CN115022080A CN115022080A CN202210798987.0A CN202210798987A CN115022080A CN 115022080 A CN115022080 A CN 115022080A CN 202210798987 A CN202210798987 A CN 202210798987A CN 115022080 A CN115022080 A CN 115022080A
- Authority
- CN
- China
- Prior art keywords
- attack
- detection information
- authenticated
- cloud session
- attack detection
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000003672 processing method Methods 0.000 title claims abstract description 11
- 238000001514 detection method Methods 0.000 claims abstract description 369
- 239000013598 vector Substances 0.000 claims abstract description 151
- 238000012545 processing Methods 0.000 claims abstract description 96
- 238000000034 method Methods 0.000 claims abstract description 56
- 238000012937 correction Methods 0.000 claims abstract description 53
- 238000013507 mapping Methods 0.000 claims description 93
- 239000011159 matrix material Substances 0.000 claims description 45
- 230000006399 behavior Effects 0.000 claims description 33
- 238000005457 optimization Methods 0.000 claims description 23
- 238000005065 mining Methods 0.000 claims description 11
- 238000012986 modification Methods 0.000 claims description 11
- 230000004048 modification Effects 0.000 claims description 11
- 238000004590 computer program Methods 0.000 claims description 7
- 238000004458 analytical method Methods 0.000 abstract description 11
- 238000013473 artificial intelligence Methods 0.000 abstract description 5
- 238000004364 calculation method Methods 0.000 description 16
- 238000013095 identification testing Methods 0.000 description 15
- 238000013461 design Methods 0.000 description 12
- 238000012360 testing method Methods 0.000 description 12
- 230000009286 beneficial effect Effects 0.000 description 7
- 238000004422 calculation algorithm Methods 0.000 description 3
- 125000004122 cyclic group Chemical group 0.000 description 3
- 230000009191 jumping Effects 0.000 description 3
- 230000002159 abnormal effect Effects 0.000 description 2
- 238000013527 convolutional neural network Methods 0.000 description 2
- 238000013506 data mapping Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 238000010438 heat treatment Methods 0.000 description 2
- 230000010354 integration Effects 0.000 description 2
- 238000013139 quantization Methods 0.000 description 2
- 238000006467 substitution reaction Methods 0.000 description 2
- 206010001488 Aggression Diseases 0.000 description 1
- 230000003044 adaptive effect Effects 0.000 description 1
- 230000016571 aggressive behavior Effects 0.000 description 1
- 208000012761 aggressive behavior Diseases 0.000 description 1
- 238000013528 artificial neural network Methods 0.000 description 1
- 238000013135 deep learning Methods 0.000 description 1
- 230000007812 deficiency Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000002349 favourable effect Effects 0.000 description 1
- 230000002085 persistent effect Effects 0.000 description 1
- 238000012549 training Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明提供应用于智慧云的数据攻击处理方法及服务器,结合人工智能辅助思路,将全局变化特征作为通过攻击检测线程变化和网络攻击事件变化联合导致的,在云会话攻击检测信息分析时考虑全局变化特征和通过攻击检测线程变化导致的局部变化特征,解析得到局部变化特征的变化特征修正信息,这样可在之后的攻击模式向量和攻击热力值修正过程中,结合局部变化特征及其变化特征修正信息尽量减少网络攻击事件变化所造成的检测误差,从而确保检测到的攻击模式向量和攻击热力值的准确性和可靠性,以便依据完整调整的攻击模式向量和完整调整的攻击热力值进行针对性且可靠的网络攻击防护处理,避免受到错误的攻击模式向量以及错误的攻击热力值的误导。
Description
技术领域
本发明涉及智慧云技术领域,尤其涉及一种应用于智慧云的数据攻击处理方法及服务器。
背景技术
随着云计算和人工智能的深入融合,新一代云服务“智慧云”逐渐走进人们的实现。依靠人工智能的强大算力和云计算服务的多样化扩展,智慧云在各行业的应用越来越广泛(比如电子商务、数字办公、智慧教育、在线政企、虚拟现实等)。在这种情况下,智慧云的数据信息安全受到越来越多的关注,如何有效地实现数据攻击的防护处理是当下智慧云安全的工作重点。然而在实际应用时,针对智慧云服务会话的攻击检测分析精度难以得到保障,这样极容易误导相关的攻击防护处理。
发明内容
本发明提供一种应用于智慧云的数据攻击处理方法及服务器,为实现上述技术目的,本发明采用如下技术方案。
第一方面是一种应用于智慧云的数据攻击处理方法,应用于智慧云服务器,所述方法包括:获得云会话攻击检测信息集、变化特征和云会话攻击检测信息集中每一云会话攻击检测信息的攻击行为要素;其中,每一云会话攻击检测信息包含存在关联的云会话攻击检测信息m1和云会话攻击检测信息m2,变化特征包括云会话攻击检测信息m1与云会话攻击检测信息m2之间的局部变化特征和全局变化特征,局部变化特征通过攻击检测线程变化导致,全局变化特征通过攻击检测线程变化和网络攻击事件变化联合导致,且攻击行为要素包括攻击模式向量和攻击热力值;依据云会话攻击检测信息集和变化特征,识别出攻击处理指示;其中,攻击处理指示包括局部变化特征的变化特征修正信息;依据局部变化特征和变化特征修正信息,对攻击模式向量和攻击热力值进行修正,获得完整调整的攻击模式向量和完整调整的攻击热力值。
应用于该实施例,获得云会话攻击检测信息集、变化特征和云会话攻击检测信息集中每一云会话攻击检测信息的攻击行为要素,且每一云会话攻击检测信息包含存在关联的云会话攻击检测信息m1和云会话攻击检测信息m2,变化特征包括云会话攻击检测信息m1与云会话攻击检测信息m2之间的局部变化特征和全局变化特征,局部变化特征通过攻击检测线程变化导致,全局变化特征通过攻击检测线程变化和网络攻击事件变化联合导致,攻击行为要素包括攻击模式向量和攻击热力值,基于此,再依据云会话攻击检测信息集和变化特征,识别出攻击处理指示,且攻击处理指示包括局部变化特征的变化特征修正信息,并依据局部变化特征和变化特征修正信息,对攻击模式向量和攻击热力值进行修正,获得完整调整的攻击模式向量和完整调整的攻击热力值。
这样一来,结合人工智能辅助思路,将全局变化特征作为通过攻击检测线程变化和网络攻击事件变化联合导致的,并在云会话攻击检测信息分析时,考虑全局变化特征和通过攻击检测线程变化导致的局部变化特征,解析得到局部变化特征的变化特征修正信息,这样可以在之后的攻击模式向量和攻击热力值修正过程中,结合局部变化特征及其变化特征修正信息尽量减少网络攻击事件变化所造成的检测误差,从而确保检测到的攻击模式向量和攻击热力值的准确性和可靠性,以便依据完整调整的攻击模式向量和完整调整的攻击热力值进行针对性且可靠的网络攻击防护处理,避免受到错误的攻击模式向量以及错误的攻击热力值的误导。
在一些可能的实施例下,依据云会话攻击检测信息集和变化特征,识别出攻击处理指示,包括:依据云会话攻击检测信息m1和云会话攻击检测信息m2的攻击检测细节字段,获得云会话攻击检测信息m1与云会话攻击检测信息m2之间的关联细节描述短语,并依据局部变化特征将云会话攻击检测信息m1中攻击事项数据进行映射,获得云会话攻击检测信息m1中攻击事项数据在云会话攻击检测信息m2中的第一映射分布区域;依据第一映射分布区域在关联细节描述短语中查询,获得目标关联细节描述短语;依据目标关联细节描述短语、局部变化特征和全局变化特征,获得攻击处理指示。
应用于该实施例,依据云会话攻击检测信息m1和云会话攻击检测信息m2的攻击检测细节字段,获得云会话攻击检测信息m1与云会话攻击检测信息m2之间的关联细节描述短语,并依据局部变化特征将云会话攻击检测信息m1中攻击事项数据进行映射,获得云会话攻击检测信息m1中攻击事项数据在云会话攻击检测信息m2中的第一映射分布区域,基于此,依据第一映射分布区域在关联细节描述短语中查询,获得目标关联细节描述短语,从而依据目标关联细节描述短语、局部变化特征和全局变化特征,获得攻击处理指示,即在云会话攻击检测信息m1和云会话攻击检测信息m2两者的关联细节描述短语中查询目标关联细节描述短语的过程中,考虑通过攻击检测线程变化而导致的局部变化特征,能够有效减少网络攻击事件变化所造成的误差,从而保障修正攻击模式向量和攻击热力值的准确性。
在一些可能的实施例下,依据目标关联细节描述短语、局部变化特征和全局变化特征,获得攻击处理指示,包括:依据目标关联细节描述短语进行挖掘,获得第一攻击偏好向量,并依据局部变化特征和全局变化特征进行挖掘,获得第二攻击偏好向量;依据第一攻击偏好向量和第二攻击偏好向量,识别出攻击处理指示。
应用于该实施例,依据目标关联细节描述短语进行挖掘,获得第一攻击偏好向量,并依据局部变化特征和全局变化特征进行挖掘,获得第二攻击偏好向量,基于此再依据第一攻击偏好向量和第二攻击偏好向量,识别出攻击处理指示,这样可以在识别之前分别提取变化特征和关联细节描述短语的隐含/潜在特征,从而确保后续识别处理的精度和可信度。
在一些可能的实施例下,攻击行为要素还包括跟踪标识,跟踪标识用于指示云会话攻击检测信息中的变化的网络攻击事件,攻击处理指示还包括可信系数矩阵和跟踪标识的标识优化信息,可信系数矩阵包括云会话攻击检测信息中各攻击事项数据的可信系数;依据局部变化特征和变化特征修正信息,对攻击模式向量和攻击热力值进行修正,获得完整调整的攻击模式向量和完整调整的攻击热力值,包括:依据跟踪标识、标识优化信息和可信系数矩阵进行重构,获得联合可信矩阵,并依据变化特征修正信息对第一映射分布区域进行调整,获得已调整分布区域;其中,联合可信矩阵包括云会话攻击检测信息中各攻击事项数据的影响程度,第一映射分布区域为云会话攻击检测信息m1中攻击事项数据依据局部变化特征映射在云会话攻击检测信息m2的攻击事项分布区域;依据已调整分布区域和联合可信矩阵,修正获得完整调整的攻击模式向量和完整调整的攻击热力值。
应用于该实施例,攻击行为要素还可以配置成包括跟踪标识,跟踪标识用于指示云会话攻击检测信息中的变化的网络攻击事件,攻击处理指示还可以配置成包括可信系数矩阵和跟踪标识的标识优化信息,且可信系数矩阵包括云会话攻击检测信息中各攻击事项数据的可信系数,基于此,依据跟踪标识、标识优化信息和可信系数矩阵进行重构,获得联合可信矩阵,并依据变化特征修正信息对第一映射分布区域进行调整,获得已调整分布区域,且联合可信矩阵包括云会话攻击检测信息中各攻击事项数据的影响程度,第一映射分布区域为云会话攻击检测信息m1中攻击事项数据依据局部变化特征映射在云会话攻击检测信息m2的攻击事项分布区域,从而依据已调整分布区域和联合可信矩阵,修正获得完整调整的攻击模式向量和完整调整的攻击热力值,进而在攻击模式向量和攻击热力值的修正过程中,针对性地添加用于指示变化的网络攻击事件的跟踪标识,并结合可信系数矩阵获得联合可信矩阵,从而为之后的变化特征处理提供参考,有助于保障修正攻击模式向量和攻击热力值的准确性。
在一些可能的实施例下,变化特征修正信息包括云会话攻击检测信息m1中攻击事项数据的调整指示特征,依据变化特征修正信息对第一映射分布区域进行调整,获得已调整分布区域,包括:将云会话攻击检测信息m1中攻击事项数据的调整指示特征加上攻击事项数据在云会话攻击检测信息m2中的第一映射分布区域,获得攻击事项数据的已调整分布区域。
应用于该实施例,变化特征修正信息包括云会话攻击检测信息m1中攻击事项数据的调整指示特征,并将云会话攻击检测信息m1中攻击事项数据的调整指示特征加上攻击事项数据在云会话攻击检测信息m2中的第一映射分布区域,获得攻击事项数据的已调整分布区域,通过立刻识别云会话攻击检测信息m1中攻击事项数据的调整指示特征,可以基于快捷的整合处理获得攻击事项数据在仅通过攻击检测线程变化之后的已调整分布区域,这样有助于减少确定攻击事项数据仅通过攻击检测线程变化之后的已调整分布区域的处理资源开销,有助于保障修正攻击模式向量和攻击热力值的时效性。
在一些可能的实施例下,依据跟踪标识、标识优化信息和可信系数矩阵进行重构,获得联合可信矩阵,包括:依据标识优化信息对跟踪标识进行调整,获得已调整跟踪标识;其中,已调整跟踪标识包括云会话攻击检测信息中攻击事项数据与变化的网络攻击事件的匹配度,且匹配度与云会话攻击检测信息中攻击事项数据属于变化的网络攻击事件的概率具有设定关系;依据可信系数矩阵和已调整跟踪标识进行重构,获得联合可信矩阵。
应用于该实施例,依据标识优化信息对跟踪标识进行调整,获得已调整跟踪标识,且已调整跟踪标识包括云会话攻击检测信息中攻击事项数据与变化的网络攻击事件的匹配度,而匹配度与云会话攻击检测信息中攻击事项数据属于变化的网络攻击事件的概率具有设定关系,然后再依据可信系数矩阵和已调整跟踪标识进行重构,获得联合可信矩阵,从而能够从攻击事项数据自身的可信系数以及攻击事项数据与变化的网络攻击事件的匹配度两个角度综合分析攻击事项数据的影响程度,进而能够有助于保障后续修正攻击模式向量和攻击热力值的准确性和可信度。
在一些可能的实施例下,攻击处理指示还包括可调变化特征,可调变化特征通过网络攻击事件变化导致;在依据局部变化特征和变化特征修正信息,对攻击模式向量和攻击热力值进行修正,获得完整调整的攻击模式向量和完整调整的攻击热力值之后,方法还包括:依据完整调整的攻击模式向量和完整调整的攻击热力值,获得完整调整的局部变化特征,并依据可调变化特征和完整调整的局部变化特征,获得完整调整的全局变化特征;依据完整调整的局部变化特征和完整调整的全局变化特征,获得完整调整的变化特征,并依据完整调整的攻击模式向量和完整调整的攻击热力值,获得完整调整的攻击行为要素;跳转至“依据云会话攻击检测信息集和变化特征,识别出攻击处理指示”,直到跳转至的累计值达到设定要求。
应用于该实施例,攻击处理指示还可以配置成包括可调变化特征,且可调变化特征通过网络攻击事件变化导致,依据此依据完整调整的攻击模式向量和完整调整的攻击热力值,获得完整调整的局部变化特征,并依据可调变化特征和完整调整的局部变化特征,获得完整调整的全局变化特征,从而依据完整调整的局部变化特征和完整调整的全局变化特征,获得完整调整的变化特征,并依据完整调整的攻击模式向量和完整调整的攻击热力值,获得完整调整的攻击行为要素,进而跳转至“依据云会话攻击检测信息集和变化特征,识别出攻击处理指示”,直到跳转至的累计值达到设定要求,从而在云会话攻击检测信息分析时,通过将全局变化特征拆分为局部变化特征和可调变化特征,并反复进行迭代修正,避免单轮修正的质量误差,基于循环迭代修正,能够保障输入信息的丰富程度,从而可以有助于提高攻击模式向量和攻击热力值的准确性和可靠性。
在一些可能的实施例下,依据完整调整的攻击模式向量和完整调整的攻击热力值,获得完整调整的局部变化特征,包括:依据完整调整的攻击模式向量、完整调整的攻击热力值和云会话攻击检测信息m1中攻击事项数据的攻击事项分布区域进行映射,获得云会话攻击检测信息m1中攻击事项数据映射在云会话攻击检测信息m2的第二映射分布区域;依据云会话攻击检测信息m1中攻击事项数据映射在云会话攻击检测信息m2的第二映射分布区域和云会话攻击检测信息m1中攻击事项数据在云会话攻击检测信息m2中的指定分布区域之间的比较结果,获得完整调整的局部变化特征;其中,指定分布区域为在假定攻击检测线程未变化的基础上,云会话攻击检测信息m1中攻击事项数据所属的数据块映射在云会话攻击检测信息m2的攻击事项分布区域。
应用于该实施例,依据完整调整的攻击模式向量、完整调整的攻击热力值和云会话攻击检测信息m1中攻击事项数据的攻击事项分布区域进行映射,获得云会话攻击检测信息m1中攻击事项数据映射在云会话攻击检测信息m2的第二映射分布区域,并依据云会话攻击检测信息m1中攻击事项数据映射在云会话攻击检测信息m2的第二映射分布区域和云会话攻击检测信息m1中攻击事项数据在云会话攻击检测信息m2中的指定分布区域之间的比较结果,获得完整调整的局部变化特征,且指定分布区域为在假定攻击检测线程未变化的基础上,云会话攻击检测信息m1中攻击事项数据所属的数据块映射在云会话攻击检测信息m2的攻击事项分布区域,从而在循环时,通过完整调整的攻击模式向量和完整调整的攻击热力值进一步再次映射,并在攻击检测线程未变化的假定前提下,确定出云会话攻击检测信息m1中攻击事项数据所属的数据块映射在云会话攻击检测信息m2的攻击事项分布区域,从而结合再次映射分布区域确定出完整调整的局部变化特征,有助于保障完整调整的局部变化特征的精度和可信度。
在一些可能的实施例下,依据可调变化特征和完整调整的局部变化特征,获得完整调整的全局变化特征,包括:根据可调变化特征和完整调整的局部变化特征,获得完整调整的全局变化特征。
应用于该实施例,将识别出的可调变化特征和完整调整的局部变化特征进行相加,便可以获得完整调整的全局变化特征,这样能够快速准确地确定完整调整的全局变化特征,有助于保障修正攻击模式向量和攻击热力值的时效性。
在一些可独立实施的实施例下,所述方法通过攻击检测处理网络实现,所述攻击检测处理网络的调试思路包括:获得已认证云会话攻击检测信息集、已认证变化特征和已认证云会话攻击检测信息集中每一已认证云会话攻击检测信息的已认证攻击行为要素;其中,每一已认证云会话攻击检测信息包含存在关联的第一已认证云会话攻击检测信息和第二已认证云会话攻击检测信息,已认证变化特征包括第一已认证云会话攻击检测信息与第二已认证云会话攻击检测信息之间的已认证局部变化特征和已认证全局变化特征,已认证局部变化特征通过攻击检测线程变化导致,已认证全局变化特征通过攻击检测线程变化和网络攻击事件变化联合导致,且已认证攻击行为要素包括已认证攻击模式向量和已认证攻击热力值;依据攻击检测处理网络对已认证云会话攻击检测信息集和已认证变化特征进行识别处理,获得已认证攻击处理指示;其中,已认证攻击处理指示包括已认证局部变化特征的已认证变化特征修正信息;依据已认证局部变化特征和已认证变化特征修正信息,对已认证攻击模式向量和已认证攻击热力值进行修正,获得完整调整的已认证攻击模式向量和完整调整的已认证攻击热力值;依据完整调整的已认证攻击模式向量和完整调整的已认证攻击热力值进行代价指标运算,获得攻击检测处理网络的网络代价指标;依据网络代价指标,改进攻击检测处理网络的算法变量。
应用于该实施例,将全局变化特征作为通过攻击检测线程变化和网络攻击事件变化联合导致,并在云会话攻击检测信息分析时,考虑全局变化特征和通过攻击检测线程变化导致的局部变化特征,解析得到局部变化特征的变化特征修正信息,这样可以在之后的攻击模式向量和攻击热力值修正过程中,结合局部变化特征及其变化特征修正信息尽量减少网络攻击事件变化所造成的检测误差,能够提升攻击检测处理网络的网络运行质量,有助于保障利用攻击检测处理网络在识别过程中获得攻击处理指示的准确性和可靠性,进而能够提升识别过程中攻击模式向量和攻击热力值的准确度。
在一些可能的实施例下,已认证攻击行为要素还包括已认证跟踪标识,已认证跟踪标识用于指示已认证云会话攻击检测信息中的变化的网络攻击事件,已认证攻击处理指示还包括已认证可调变化特征和已认证跟踪标识的已认证标识优化信息,且已认证可调变化特征通过网络攻击事件变化导致,网络代价指标包括跟踪标识代价指标;在依据已认证局部变化特征和已认证变化特征修正信息,对已认证攻击模式向量和已认证攻击热力值进行修正,获得完整调整的已认证攻击模式向量和完整调整的已认证攻击热力值之后,方法还包括:依据已认证可调变化特征、完整调整的已认证攻击模式向量和完整调整的已认证攻击热力值,获得完整调整的已认证全局变化特征;依据完整调整的已认证攻击模式向量和完整调整的已认证攻击热力值进行代价指标运算,获得攻击检测处理网络的网络代价指标,包括:依据已认证标识优化信息和已认证跟踪标识,获得已认证跟踪标识在网络层面优化获得的第一跟踪标识测试结果,并依据完整调整的已认证全局变化特征、完整调整的已认证攻击模式向量和完整调整的已认证攻击热力值,获得已认证跟踪标识在变化特征层面优化获得的第二跟踪标识测试结果;依据第一跟踪标识测试结果和第二跟踪标识测试结果之间的比较结果,获得跟踪标识代价指标。
应用于该实施例,已认证攻击行为要素还包括已认证跟踪标识,已认证跟踪标识用于指示已认证云会话攻击检测信息中的变化的网络攻击事件,已认证攻击处理指示还包括已认证可调变化特征和已认证跟踪标识的已认证标识优化信息,且已认证可调变化特征通过网络攻击事件变化导致,网络代价指标包括跟踪标识代价指标,则在获得完整调整的已认证攻击模式向量和完整调整的已认证攻击热力值之后,先依据已认证可调变化特征、完整调整的已认证攻击模式向量和完整调整的已认证攻击热力值,获得完整调整的已认证全局变化特征,再依据已认证标识优化信息和已认证跟踪标识,获得已认证跟踪标识在网络层面优化获得的第一跟踪标识测试结果,并依据完整调整的已认证全局变化特征、完整调整的已认证攻击模式向量和完整调整的已认证攻击热力值,获得已认证跟踪标识在变化特征层面优化获得的第二跟踪标识测试结果,以及依据第一跟踪标识测试结果和第二跟踪标识测试结果之间的比较结果,获得跟踪标识代价指标,因而在调试过程中不具备真实跟踪标识的基础上,也能够通过完整调整的已认证全局变化特征、完整调整的已认证攻击模式向量和完整调整的已认证攻击热力值生成跟踪标识注释,从而实现基于注释参考的调试,有助于在提升网络运行质量的基础上,降低调试过程对已认证注释的标准。
在一些可能的实施例下,依据完整调整的已认证全局变化特征、完整调整的已认证攻击模式向量和完整调整的已认证攻击热力值,获得已认证跟踪标识在变化特征层面优化获得的第二跟踪标识测试结果,包括:依据完整调整的已认证攻击模式向量、完整调整的已认证攻击热力值和第一已认证云会话攻击检测信息中已认证攻击事项数据的已认证攻击事项分布区域进行映射,获得第一已认证云会话攻击检测信息中已认证攻击事项数据映射在第二已认证云会话攻击检测信息的第一已认证映射分布区域;以及,依据完整调整的已认证全局变化特征和第一已认证云会话攻击检测信息中已认证攻击事项数据的已认证攻击事项分布区域进行映射,获得第一已认证云会话攻击检测信息中已认证攻击事项数据映射在第二已认证云会话攻击检测信息的第二已认证映射分布区域;依据第一已认证映射分布区域和第二已认证映射分布区域之间的比较结果,获得第二跟踪标识测试结果。
应用于该实施例,依据完整调整的已认证攻击模式向量、完整调整的已认证攻击热力值和第一已认证云会话攻击检测信息中已认证攻击事项数据的已认证攻击事项分布区域进行映射,获得第一已认证云会话攻击检测信息中已认证攻击事项数据映射在第二已认证云会话攻击检测信息的第一已认证映射分布区域,进一步地,依据完整调整的已认证全局变化特征和第一已认证云会话攻击检测信息中已认证攻击事项数据的已认证攻击事项分布区域进行映射,获得第一已认证云会话攻击检测信息中已认证攻击事项数据映射在第二已认证云会话攻击检测信息的第二已认证映射分布区域,并依据第一已认证映射分布区域和第二已认证映射分布区域之间的比较结果,获得第二跟踪标识测试结果,因而可以从通过攻击模式向量、攻击热力值进行映射的攻击事项分布区域以及利用全局变化特征进行映射的分布区域两者之间的比较结果,确定出属于变化的网络攻击事件的已认证攻击事项数据,以获得第二跟踪标识测试结果,有助于保障生成的跟踪标识注释的精度。
在一些可能的实施例下,依据第一已认证映射分布区域和第二已认证映射分布区域之间的比较结果,获得第二跟踪标识测试结果,包括:依据第一已认证映射分布区域与第二已认证映射分布区域之间的量化差异值对比设定判定值,获得已认证攻击事项数据的已认证跟踪标识字符;其中,已认证跟踪标识字符用于反映已认证攻击事项数据是否属于变化的网络攻击事件;依据每一已认证攻击事项数据的已认证跟踪标识字符,获得第二跟踪标识测试结果。
应用于该实施例,依据第一已认证映射分布区域与第二已认证映射分布区域之间的量化差异值对比设定判定值,获得已认证攻击事项数据的已认证跟踪标识字符,且已认证跟踪标识字符用于反映已认证攻击事项数据是否属于变化的网络攻击事件,并依据每一已认证攻击事项数据的已认证跟踪标识字符,获得第二跟踪标识测试结果,这样基于量化差异值与设定判定值的比较分析,便能够获得已认证攻击事项数据的已认证跟踪标识字符,并结合每一已认证攻击事项数据的已认证跟踪标识字符,便可获得第二跟踪标识测试结果,能够有助于减少确定已认证跟踪标识字符的处理资源开销。
在一些可能的实施例下,已认证攻击行为要素还包括已认证跟踪标识,已认证跟踪标识用于指示已认证云会话攻击检测信息中的变化的网络攻击事件,且网络代价指标包括事件干扰代价指标;在依据完整调整的已认证攻击模式向量和完整调整的已认证攻击热力值进行代价指标运算,获得攻击检测处理网络的网络代价指标之前,方法还包括:依据每一与第一已认证云会话攻击检测信息具有关联的第二已认证云会话攻击检测信息的已认证跟踪标识进行重构,获得已认证重构标识;依据完整调整的已认证攻击模式向量和完整调整的已认证攻击热力值进行代价指标运算,获得攻击检测处理网络的网络代价指标,包括:依据完整调整的已认证攻击模式向量、完整调整的已认证攻击热力值和第一已认证云会话攻击检测信息中已认证攻击事项数据的已认证攻击事项分布区域进行映射,获得第一已认证云会话攻击检测信息中已认证攻击事项数据映射在第二已认证云会话攻击检测信息的第一已认证映射分布区域;依据第一已认证云会话攻击检测信息中已认证攻击事项数据的已认证攻击事项分布区域,获得第一已认证云会话攻击检测信息中已认证攻击事项数据的第一已认证事项描述值,并依据第一已认证云会话攻击检测信息中已认证攻击事项数据的第一已认证映射分布区域,获得第一已认证云会话攻击检测信息中已认证攻击事项数据的第二已认证事项描述值,以及依据已认证重构标识,获得第一已认证云会话攻击检测信息中已认证攻击事项数据的重构跟踪标识字符;依据第一已认证事项描述值、第二已认证事项描述值和重构跟踪标识字符,获得事件干扰代价指标。
应用于该实施例,在计算网络代价指标之前,先依据每一与第一已认证云会话攻击检测信息具有关联的第二已认证云会话攻击检测信息的已认证跟踪标识进行重构,获得已认证重构标识,再依据完整调整的已认证攻击模式向量、完整调整的已认证攻击热力值和第一已认证云会话攻击检测信息中已认证攻击事项数据的已认证攻击事项分布区域进行映射,获得第一已认证云会话攻击检测信息中已认证攻击事项数据映射在第二已认证云会话攻击检测信息的第一已认证映射分布区域,基于此,依据第一已认证云会话攻击检测信息中已认证攻击事项数据的已认证攻击事项分布区域,获得第一已认证云会话攻击检测信息中已认证攻击事项数据的第一已认证事项描述值,并依据第一已认证云会话攻击检测信息中已认证攻击事项数据的第一已认证映射分布区域,获得第一已认证云会话攻击检测信息中已认证攻击事项数据的第二已认证事项描述值,以及依据已认证重构标识,获得第一已认证云会话攻击检测信息中已认证攻击事项数据的重构跟踪标识字符,从而依据第一已认证事项描述值、第二已认证事项描述值和重构跟踪标识字符,获得事件干扰代价指标,进而通过重构与第一已认证云会话攻击检测信息具有关联的第二已认证云会话攻击检测信息的已认证跟踪标识,获得已认证重构标识,并在事件干扰代价指标运算过程中关注该已认证重构标识,有助于通过已认证重构标识尽可能地减少类似的攻击事件的干扰,可以显著提高事件干扰代价指标的计算准确性,有助于保障攻击检测处理网络的网络运行质量。
在一些可能的实施例下,依据第一已认证事项描述值、第二已认证事项描述值和重构跟踪标识字符,获得事件干扰代价指标,包括:获得第一已认证事项描述值和第二已认证事项描述值之间的描述值差异;利用重构跟踪标识字符对描述值差异进行运算,获得目标描述值差异;依据每一已认证攻击事项数据的目标描述值差异,获得事件干扰代价指标。
应用于该实施例,通过获得第一已认证事项描述值和第二已认证事项描述值之间的描述值差异,并利用重构跟踪标识字符对描述值差异进行运算,获得目标描述值差异,从而依据每一已认证攻击事项数据的目标描述值差异,获得事件干扰代价指标,因而通过利用重构跟踪标识字符对描述值差异进行运算,从而改善类似的攻击事件的噪声干扰,有助于减少事件干扰代价指标的计算资源开销。
在一些可能的实施例下,获得第一已认证事项描述值和第二已认证事项描述值之间的描述值差异,包括:依据描述向量共性计算第一已认证事项描述值和第二已认证事项描述值,获得第一计算结果,并依据设定偏移系数计算第一已认证事项描述值和第二已认证事项描述值,获得第二计算结果;依据第一计算结果和第二计算结果进行运算,获得描述值差异。
应用于该实施例,在计算描述值差异时,结合描述向量共性和设定偏移系数两个角度进行联合计算,有助于提高描述值差异的精度。
第二方面是一种智慧云服务器,包括存储器和处理器;所述存储器和所述处理器耦合;所述存储器用于存储计算机程序代码,所述计算机程序代码包括计算机指令;其中,当所述处理器执行所述计算机指令时,使得所述智慧云服务器执行第一方面的方法。
第三方面是一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序在运行时执行第一方面的方法。
根据本发明的一个实施例,获得云会话攻击检测信息集、变化特征和云会话攻击检测信息集中每一云会话攻击检测信息的攻击行为要素,且每一云会话攻击检测信息包含存在关联的云会话攻击检测信息m1和云会话攻击检测信息m2,变化特征包括云会话攻击检测信息m1与云会话攻击检测信息m2之间的局部变化特征和全局变化特征,局部变化特征通过攻击检测线程变化导致,全局变化特征通过攻击检测线程变化和网络攻击事件变化联合导致,攻击行为要素包括攻击模式向量和攻击热力值,基于此,再依据云会话攻击检测信息集和变化特征,识别出攻击处理指示,且攻击处理指示包括局部变化特征的变化特征修正信息,并依据局部变化特征和变化特征修正信息,对攻击模式向量和攻击热力值进行修正,获得完整调整的攻击模式向量和完整调整的攻击热力值。结合人工智能辅助思路,将全局变化特征作为通过攻击检测线程变化和网络攻击事件变化联合导致,并在云会话攻击检测信息分析时,考虑全局变化特征和通过攻击检测线程变化导致的局部变化特征,解析得到局部变化特征的变化特征修正信息,这样可以在之后的攻击模式向量和攻击热力值修正过程中,结合局部变化特征及其变化特征修正信息尽量减少网络攻击事件变化所造成的检测误差,从而确保检测到的攻击模式向量和攻击热力值的准确性和可靠性,以便依据完整调整的攻击模式向量和完整调整的攻击热力值进行针对性且可靠的网络攻击防护处理,避免受到错误的攻击模式向量以及错误的攻击热力值的误导。
附图说明
图1为本发明实施例提供的应用于智慧云的数据攻击处理方法的流程示意图。
图2为本发明实施例提供的应用于智慧云的数据攻击处理装置的模块框图。
具体实施方式
以下,术语“第一”、“第二”和“第三”等仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”或“第三”等的特征可以明示或者隐含地包括一个或者更多个该特征。
图1示出了本发明实施例提供的应用于智慧云的数据攻击处理方法的流程示意图,应用于智慧云的数据攻击处理方法可以通过智慧云服务器实现,智慧云服务器可以包括存储器和处理器;所述存储器和所述处理器耦合;所述存储器用于存储计算机程序代码,所述计算机程序代码包括计算机指令;其中,当所述处理器执行所述计算机指令时,使得所述智慧云服务器执行如下步骤所描述的技术方案。
步骤1、获得云会话攻击检测信息集、变化特征和所述云会话攻击检测信息集中每一云会话攻击检测信息的攻击行为要素。
在本发明实施例中,所述每一云会话攻击检测信息包含存在关联的云会话攻击检测信息m1和云会话攻击检测信息m2。云会话攻击检测信息m1和云会话攻击检测信息m2可以具有时序关联,也可以具有场景联系。比如,云会话攻击检测信息m1和云会话攻击检测信息m2是针对相同的数字办公云会话的攻击检测信息,也可以值针对相同的电子商务云会话的攻击检测信息。
进一步地,所述变化特征包含所述云会话攻击检测信息m1与所述云会话攻击检测信息m2之间的局部变化特征和全局变化特征,所述局部变化特征通过攻击检测线程变化导致,所述全局变化特征通过攻击检测线程变化和网络攻击事件变化联合导致。举例而言,局部变化特征可以是由于攻击检测线程(可以通过程序编译得到)的线程运行状态变化造成的,在持续性的攻击检测过程中,攻击检测线程的线程运行状态会发生变化和更新,由此会造成检测得到的云会话攻击检测信息的检测细节特征存在变化或者更新。此外,全局变化特征是由于攻击检测线程的变化以及网络攻击事件的变化共同造成的。网络攻击事件在不同时段的事件描述不同,比如网络攻击事件在时段t1的事件描述为d1,在时段t2的事件描述为d2,通过事件描述为d1和事件描述为d2可以确定出针对于相同网络攻击事件的变化情况,比如攻击方式变化、攻击策略变化、攻击意图变化等。
在另一些示例下,所述攻击行为要素包括攻击模式向量和攻击热力值。进一步地,攻击行为要素可以作攻击行为属性理解,或者做攻击行为参考信息理解,攻击模式向量通过特征向量或者特征数组的形式记录不同网络攻击事件的攻击模式,而攻击热力值可以理解为网络攻击事件的特征识别度或者活跃度,用于反映网络攻击事件在攻击检测过程中的突出程度。
举例而言,网络攻击事件包括不同类型的攻击,比如服务拒绝攻击、利用型攻击、信息收集型攻击、假消息攻击等,在此不作限定。
步骤2、依据所述云会话攻击检测信息集和所述变化特征,识别出攻击处理指示。
在本发明实施例中,所述攻击处理指示包含所述局部变化特征的变化特征修正信息。在一些示例下,由于攻击检测线程的状态变化和参数自适应调整可能导致局部变化特征出现误差,由此可能导致网络攻击事件的攻击模式向量和攻击热力值出现偏差,这对后续的攻击防护处理可能带来误导,为此,可以基于云会话攻击检测信息集以及变化特征确定出局部变化特征的变化特征修正信息,该局部变化特征的变化特征修正信息能够指导所述攻击模式向量和所述攻击热力值进行的修正。
在一些示例性的设计思路下,步骤2所描述的依据所述云会话攻击检测信息集和所述变化特征,识别出攻击处理指示,可以包括步骤21-步骤23所描述的技术方案。
步骤21、依据所述云会话攻击检测信息m1和所述云会话攻击检测信息m2的攻击检测细节字段,获得所述云会话攻击检测信息m1与所述云会话攻击检测信息m2之间的关联细节描述短语,并依据所述局部变化特征将所述云会话攻击检测信息m1中攻击事项数据进行映射,获得所述云会话攻击检测信息m1中攻击事项数据在所述云会话攻击检测信息m2中的第一映射分布区域。
在一些示例下,攻击检测细节字段可以理解为所述云会话攻击检测信息m1和所述云会话攻击检测信息m2的攻击检测细节特征,用于描述攻击检测过程中的细节内容,而关联细节描述短语可以反映所述云会话攻击检测信息m1与所述云会话攻击检测信息m2之间的共性特征或者相似特征,用于进行所述云会话攻击检测信息m1与所述云会话攻击检测信息m2的联合分析处理。
此外,攻击事项数据可以理解为云会话攻击检测信息m1中的一部分,比如云会话攻击检测信息m1中的网络攻击事件c1对应的数据集或者数据块。如果云会话攻击检测信息m1为知识图谱,则攻击事项数据可以理解为知识单元或者实体。
在上述内容的基础上,攻击事项数据在所述云会话攻击检测信息m2中的第一映射分布区域可以理解为攻击事项数据在所述云会话攻击检测信息m2中的第一映射位置,比如云会话攻击检测信息m1和云会话攻击检测信息m2都是知识图谱,则可以将网络攻击事件c1对应的实体从云会话攻击检测信息m1中映射到云会话攻击检测信息m2中,从而确定出对应的第一映射分布区域,相关的映射规则可以参阅现有技术。
步骤22、依据所述第一映射分布区域在所述关联细节描述短语中查询,获得目标关联细节描述短语。
比如,可以结合第一映射分布区域对应的位置标签对应查询关联细节描述短语,以定位出目标关联细节描述短语。
步骤23、依据所述目标关联细节描述短语、所述局部变化特征和所述全局变化特征,获得所述攻击处理指示。
在实际实施时,步骤23所描述的依据所述目标关联细节描述短语、所述局部变化特征和所述全局变化特征,获得所述攻击处理指示,可以通过如下技术方案实现:依据所述目标关联细节描述短语进行挖掘,获得第一攻击偏好向量,并依据所述局部变化特征和所述全局变化特征进行挖掘,获得第二攻击偏好向量;依据所述第一攻击偏好向量和所述第二攻击偏好向量,识别出所述攻击处理指示。
在一些示例下,目标关联细节描述短语能够反映不同检测信息之间的关联,基于此进行攻击偏好向量挖掘,能够完整地得到攻击偏好向量的变化情况,而基于所述局部变化特征和所述全局变化特征进行挖掘,能够考虑第二攻击偏好向量所对应的偏差信息,这样结合两类攻击偏好向量能够准确可靠地确定出攻击处理指示。
对于一些示例而言,上述的挖掘步骤可以通过卷积神经网络的卷积核实现,也可以通过残差网络实现,在此不作限定。
步骤3、依据所述局部变化特征和所述变化特征修正信息,对所述攻击模式向量和所述攻击热力值进行修正,获得完整调整的攻击模式向量和完整调整的攻击热力值。
在本发明实施例中,变化特征修正信息用于对攻击模式向量以及攻击热力值进行更新调整,从而避免由于变化特征导致的攻击模式向量的缺失/冗余/错误,同时也避免攻击热力值的异常波动。
举例而言,如果局部变化特征导致攻击模式向量出现异常缺失,可以基于变化特征修正信息对攻击模式向量进行补全处理,如果局部变化特征导致攻击热力值偏高,可以基于变化特征修正信息降低攻击热力值。在实际应用时,本领域技术人员可以基于实际需求所设定的修正规则进行上述修正调整处理,本发明实施例在此不作赘述。
在另一些可能的设计思路下,所述攻击行为要素还包括跟踪标识,所述跟踪标识用于指示所述云会话攻击检测信息中的变化的网络攻击事件。进一步地,跟踪标识可以持续性地定位存在变化的网络攻击事件,从而保障网络攻击事件分析处理的不间断性。此外,所述攻击处理指示还包括可信系数矩阵和所述跟踪标识的标识优化信息,所述可信系数矩阵包含所述云会话攻击检测信息中各攻击事项数据的可信系数。进一步地,可信系数矩阵可以理解为置信度分布或者置信度列表,标识优化信息用于对跟踪标识进行校正处理,避免跟踪标识出现超前或者滞后的问题。此外,可以将云会话攻击检测信息设定为窗口化的输出信息,并将跟踪标识设定为跟踪窗口。
在上述的设计思路的基础上,步骤3所描述的依据所述局部变化特征和所述变化特征修正信息,对所述攻击模式向量和所述攻击热力值进行修正,获得完整调整的攻击模式向量和完整调整的攻击热力值,可以包括步骤31和步骤32所描述的内容。
步骤31、依据所述跟踪标识、所述标识优化信息和所述可信系数矩阵进行重构,获得联合可信矩阵,并依据所述变化特征修正信息对第一映射分布区域进行调整,获得已调整分布区域。
在本发明实施例中,所述联合可信矩阵包含所述云会话攻击检测信息中各攻击事项数据的影响程度(重要程度),所述第一映射分布区域为所述云会话攻击检测信息m1中攻击事项数据依据所述局部变化特征映射在所述云会话攻击检测信息m2的攻击事项分布区域(攻击事项对应的数据集位置或者知识实体位置)。在另一些示例下,联合可信矩阵可以理解为影响程度矩阵,通过融合所述跟踪标识、所述标识优化信息和所述可信系数矩阵得到。
在一些可能的设计思路下,步骤31所描述的依据所述跟踪标识、所述标识优化信息和所述可信系数矩阵进行重构,获得联合可信矩阵,可以包括如下内容:依据所述标识优化信息对所述跟踪标识进行调整,获得已调整跟踪标识;其中,所述已调整跟踪标识包含所述云会话攻击检测信息中攻击事项数据与变化的网络攻击事件的匹配度,且所述匹配度与所述云会话攻击检测信息中攻击事项数据属于变化的网络攻击事件的概率具有设定关系;依据所述可信系数矩阵和所述已调整跟踪标识进行重构,获得所述联合可信矩阵。举例而言,该设定关系可以是正相关关系。
在另一些实施例下,所述变化特征修正信息包含所述云会话攻击检测信息m1中攻击事项数据的调整指示特征。基于此,步骤31所描述的依据所述变化特征修正信息对第一映射分布区域进行调整,获得已调整分布区域,可以包括如下内容:将所述云会话攻击检测信息m1中攻击事项数据的调整指示特征与所述攻击事项数据在所述云会话攻击检测信息m2中的第一映射分布区域进行加权,获得所述攻击事项数据的已调整分布区域。
步骤32、依据所述已调整分布区域和所述联合可信矩阵,修正获得所述完整调整的攻击模式向量和所述完整调整的攻击热力值。
在一些示例下,已调整分布区域可以理解为修正位置,基于此,综合考虑修正位置以及联合可信矩阵,能够从影响程度、可信系数、跟踪持续状态等方面关注攻击模式向量和攻击热力值的修正调整要求,从而确保得到的完整调整的攻击模式向量和所述完整调整的攻击热力值的精度和可信度。
在另外的一些示例下,所述攻击处理指示(攻击分析结果)还包括可调变化特征,所述可调变化特征通过网络攻击事件变化导致。举例而言,可调变化特征可以侧重于关注网络攻击事件的事件细节更新情况,基于此,在所述依据所述局部变化特征和所述变化特征修正信息,对所述攻击模式向量和所述攻击热力值进行修正,获得完整调整的攻击模式向量和完整调整的攻击热力值的步骤之后,该方法还可以包括如下内容。
步骤41、依据所述完整调整的攻击模式向量和所述完整调整的攻击热力值,获得完整调整的局部变化特征,并依据所述可调变化特征和所述完整调整的局部变化特征,获得完整调整的全局变化特征。
在另一些可能的实施例中,步骤41所描述的依据所述完整调整的攻击模式向量和所述完整调整的攻击热力值,获得完整调整的局部变化特征,可以包括如下内容:依据所述完整调整的攻击模式向量、所述完整调整的攻击热力值和所述云会话攻击检测信息m1中攻击事项数据的攻击事项分布区域进行映射,获得所述云会话攻击检测信息m1中攻击事项数据映射在所述云会话攻击检测信息m2的第二映射分布区域;依据所述云会话攻击检测信息m1中攻击事项数据映射在所述云会话攻击检测信息m2的第二映射分布区域和所述云会话攻击检测信息m1中攻击事项数据在所述云会话攻击检测信息m2中的指定分布区域之间的比较结果(分布区域差异),获得所述完整调整的局部变化特征;其中,所述指定分布区域为在假定攻击检测线程未变化的基础上,所述云会话攻击检测信息m1中攻击事项数据所属的数据块映射在所述云会话攻击检测信息m2的攻击事项分布区域。如此设计,在循环时,通过完整调整的攻击模式向量和完整调整的攻击热力值进一步再次映射,并在攻击检测线程未变化的假定前提下,确定出云会话攻击检测信息m1中攻击事项数据所属的数据块映射在云会话攻击检测信息m2的攻击事项分布区域,从而结合再次映射分布区域确定出完整调整的局部变化特征,有助于保障完整调整的局部变化特征的精度和可信度。
在另一些可能的示例下,所述依据所述可调变化特征和所述完整调整的局部变化特征,获得完整调整的全局变化特征,包括:根据所述可调变化特征和所述完整调整的局部变化特征,获得所述完整调整的全局变化特征。如此设计,将识别出的可调变化特征和完整调整的局部变化特征进行相加,便可以获得完整调整的全局变化特征,这样能够快速准确地确定完整调整的全局变化特征,有助于保障修正攻击模式向量和攻击热力值的时效性。
步骤42、依据所述完整调整的局部变化特征和所述完整调整的全局变化特征,获得完整调整的变化特征,并依据所述完整调整的攻击模式向量和完整调整的攻击热力值,获得完整调整的攻击行为要素。
步骤43、跳转至“所述依据所述云会话攻击检测信息集和所述变化特征,识别出攻击处理指示”。
应用于步骤41-步骤43,攻击处理指示还可以配置成包括可调变化特征,且可调变化特征通过网络攻击事件变化导致,依据此依据完整调整的攻击模式向量和完整调整的攻击热力值,获得完整调整的局部变化特征,并依据可调变化特征和完整调整的局部变化特征,获得完整调整的全局变化特征,从而依据完整调整的局部变化特征和完整调整的全局变化特征,获得完整调整的变化特征,并依据完整调整的攻击模式向量和完整调整的攻击热力值,获得完整调整的攻击行为要素,进而跳转至“依据云会话攻击检测信息集和变化特征,识别出攻击处理指示”,直到跳转至的累计值达到设定要求,从而在云会话攻击检测信息分析时,通过将全局变化特征拆分为局部变化特征和可调变化特征,并反复进行迭代修正,避免单轮修正的质量误差,基于循环迭代修正,能够保障输入信息的丰富程度,从而可以有助于提高攻击模式向量和攻击热力值的准确性和可靠性。
在一些独立性的设计思路下,所述方法通过攻击检测处理网络实现,所述攻击检测处理网络的调试思路包括如下步骤51-步骤55所描述的技术方案。
步骤51、获得已认证云会话攻击检测信息集、已认证变化特征和所述已认证云会话攻击检测信息集中每一已认证云会话攻击检测信息的已认证攻击行为要素;其中,所述每一已认证云会话攻击检测信息包含存在关联的第一已认证云会话攻击检测信息和第二已认证云会话攻击检测信息,所述已认证变化特征包含所述第一已认证云会话攻击检测信息与所述第二已认证云会话攻击检测信息之间的已认证局部变化特征和已认证全局变化特征,所述已认证局部变化特征通过攻击检测线程变化导致,所述已认证全局变化特征通过攻击检测线程变化和网络攻击事件变化联合导致,且所述已认证攻击行为要素包括已认证攻击模式向量和已认证攻击热力值。
步骤52、依据所述攻击检测处理网络对所述已认证云会话攻击检测信息集和所述已认证变化特征进行识别处理,获得已认证攻击处理指示;其中,所述已认证攻击处理指示包含所述已认证局部变化特征的已认证变化特征修正信息。
步骤53、依据所述已认证局部变化特征和所述已认证变化特征修正信息,对所述已认证攻击模式向量和所述已认证攻击热力值进行修正,获得完整调整的已认证攻击模式向量和完整调整的已认证攻击热力值。
步骤54、依据所述完整调整的已认证攻击模式向量和所述完整调整的已认证攻击热力值进行代价指标运算,获得所述攻击检测处理网络的网络代价指标。
在一些可能的设计思路下,代价指标运算可以理解为进行损失函数的确定,因此网络代价指标可以作模型损失函数理解。
在本发明实施例中,攻击检测处理网络的类似和结构不限,比如可以是卷积神经网络、深度学习网络、循环神经网络等。
步骤55、依据所述网络代价指标,改进所述攻击检测处理网络的算法变量。
在本发明实施例中,算法变量可以理解为模型参数或者模型参量,已认证的数据信息可以理解为训练样本、调试样本。
应用于步骤51-步骤55,将全局变化特征作为通过攻击检测线程变化和网络攻击事件变化联合导致,并在云会话攻击检测信息分析时,考虑全局变化特征和通过攻击检测线程变化导致的局部变化特征,解析得到局部变化特征的变化特征修正信息,这样可以在之后的攻击模式向量和攻击热力值修正过程中,结合局部变化特征及其变化特征修正信息尽量减少网络攻击事件变化所造成的检测误差,能够提升攻击检测处理网络的网络运行质量,有助于保障利用攻击检测处理网络在识别过程中获得攻击处理指示的准确性和可靠性,进而能够提升识别过程中攻击模式向量和攻击热力值的准确度
在上述内容的基础上,所述已认证攻击行为要素还包括已认证跟踪标识,所述已认证跟踪标识用于指示所述已认证云会话攻击检测信息中的变化的网络攻击事件,所述已认证攻击处理指示还包括已认证可调变化特征和所述已认证跟踪标识的已认证标识优化信息,且所述已认证可调变化特征通过网络攻击事件变化导致,所述网络代价指标包括跟踪标识代价指标。
基于此,在所述依据所述已认证局部变化特征和所述已认证变化特征修正信息,对所述已认证攻击模式向量和所述已认证攻击热力值进行修正,获得完整调整的已认证攻击模式向量和完整调整的已认证攻击热力值之后,所述方法还包括:依据所述已认证可调变化特征、所述完整调整的已认证攻击模式向量和所述完整调整的已认证攻击热力值,获得完整调整的已认证全局变化特征。基于此,步骤54依据所述完整调整的已认证攻击模式向量和所述完整调整的已认证攻击热力值进行代价指标运算,获得所述攻击检测处理网络的网络代价指标,包括:步骤541、依据所述已认证标识优化信息和所述已认证跟踪标识,获得所述已认证跟踪标识在网络层面优化获得的第一跟踪标识测试结果,并依据所述完整调整的已认证全局变化特征、所述完整调整的已认证攻击模式向量和所述完整调整的已认证攻击热力值,获得所述已认证跟踪标识在变化特征层面优化获得的第二跟踪标识测试结果;步骤542、依据所述第一跟踪标识测试结果和所述第二跟踪标识测试结果之间的比较结果,获得所述跟踪标识代价指标。
在本发明实施例中,网络代价指标可以包括不同类型的代价指标,跟踪标识代价指标作为其中的一类,用于反映跟踪标识处理过程中的损失代价。基于此,在调试过程中不具备真实跟踪标识的基础上,也能够通过完整调整的已认证全局变化特征、完整调整的已认证攻击模式向量和完整调整的已认证攻击热力值生成跟踪标识注释,从而实现基于注释参考的调试,有助于在提升网络运行质量的基础上,降低调试过程对已认证注释的标准。
在一些可能的设计思路下,步骤541所描述的依据所述完整调整的已认证全局变化特征、所述完整调整的已认证攻击模式向量和所述完整调整的已认证攻击热力值,获得所述已认证跟踪标识在变化特征层面优化获得的第二跟踪标识测试结果,可以包括如下步骤5411-步骤5433所描述的内容。
步骤5411、依据所述完整调整的已认证攻击模式向量、所述完整调整的已认证攻击热力值和所述第一已认证云会话攻击检测信息中已认证攻击事项数据的已认证攻击事项分布区域进行映射,获得所述第一已认证云会话攻击检测信息中已认证攻击事项数据映射在所述第二已认证云会话攻击检测信息的第一已认证映射分布区域。
步骤5412、依据所述完整调整的已认证全局变化特征和所述第一已认证云会话攻击检测信息中已认证攻击事项数据的已认证攻击事项分布区域进行映射,获得所述第一已认证云会话攻击检测信息中已认证攻击事项数据映射在所述第二已认证云会话攻击检测信息的第二已认证映射分布区域。
步骤5413、依据所述第一已认证映射分布区域和所述第二已认证映射分布区域之间的比较结果,获得所述第二跟踪标识测试结果。
应用于步骤5411-步骤5413,可以从通过攻击模式向量、攻击热力值进行映射的攻击事项分布区域以及利用全局变化特征进行映射的分布区域两者之间的比较结果,确定出属于变化的网络攻击事件的已认证攻击事项数据,以获得第二跟踪标识测试结果,有助于保障生成的跟踪标识注释的精度。
在上述内容的基础上,步骤5413所描述的所述依据所述第一已认证映射分布区域和所述第二已认证映射分布区域之间的比较结果,获得所述第二跟踪标识测试结果,可以包括如下内容:依据所述第一已认证映射分布区域与所述第二已认证映射分布区域之间的量化差异值对比设定判定值,获得所述已认证攻击事项数据的已认证跟踪标识字符;其中,所述已认证跟踪标识字符用于反映所述已认证攻击事项数据是否属于所述变化的网络攻击事件;依据每一所述已认证攻击事项数据的已认证跟踪标识字符,获得所述第二跟踪标识测试结果。可以理解的是,依据第一已认证映射分布区域与第二已认证映射分布区域之间的量化差异值对比设定判定值,获得已认证攻击事项数据的已认证跟踪标识字符,且已认证跟踪标识字符用于反映已认证攻击事项数据是否属于变化的网络攻击事件,并依据每一已认证攻击事项数据的已认证跟踪标识字符,获得第二跟踪标识测试结果,这样基于量化差异值与设定判定值的比较分析,便能够获得已认证攻击事项数据的已认证跟踪标识字符,并结合每一已认证攻击事项数据的已认证跟踪标识字符,便可获得第二跟踪标识测试结果,能够有助于减少确定已认证跟踪标识字符的处理资源开销。
在另一些可能的设计思路下,所述已认证攻击行为要素还包括已认证跟踪标识,所述已认证跟踪标识用于指示所述已认证云会话攻击检测信息中的变化的网络攻击事件,且所述网络代价指标包括事件干扰代价指标。基于此,在所述依据所述完整调整的已认证攻击模式向量和所述完整调整的已认证攻击热力值进行代价指标运算,获得所述攻击检测处理网络的网络代价指标之前,所述方法还包括:依据每一与所述第一已认证云会话攻击检测信息具有所述关联的第二已认证云会话攻击检测信息的已认证跟踪标识进行重构,获得已认证重构标识。进一步地,所述依据所述完整调整的已认证攻击模式向量和所述完整调整的已认证攻击热力值进行代价指标运算,获得所述攻击检测处理网络的网络代价指标,包括:依据所述完整调整的已认证攻击模式向量、所述完整调整的已认证攻击热力值和所述第一已认证云会话攻击检测信息中已认证攻击事项数据的已认证攻击事项分布区域进行映射,获得所述第一已认证云会话攻击检测信息中已认证攻击事项数据映射在所述第二已认证云会话攻击检测信息的第一已认证映射分布区域;依据所述第一已认证云会话攻击检测信息中已认证攻击事项数据的已认证攻击事项分布区域,获得所述第一已认证云会话攻击检测信息中已认证攻击事项数据的第一已认证事项描述值,并依据所述第一已认证云会话攻击检测信息中已认证攻击事项数据的第一已认证映射分布区域,获得所述第一已认证云会话攻击检测信息中已认证攻击事项数据的第二已认证事项描述值,以及依据所述已认证重构标识,获得所述第一已认证云会话攻击检测信息中已认证攻击事项数据的重构跟踪标识字符;依据所述第一已认证事项描述值、所述第二已认证事项描述值和所述重构跟踪标识字符,获得所述事件干扰代价指标。
可以理解的是,在计算网络代价指标之前,先依据每一与第一已认证云会话攻击检测信息具有关联的第二已认证云会话攻击检测信息的已认证跟踪标识进行重构,获得已认证重构标识,再依据完整调整的已认证攻击模式向量、完整调整的已认证攻击热力值和第一已认证云会话攻击检测信息中已认证攻击事项数据的已认证攻击事项分布区域进行映射,获得第一已认证云会话攻击检测信息中已认证攻击事项数据映射在第二已认证云会话攻击检测信息的第一已认证映射分布区域,基于此,依据第一已认证云会话攻击检测信息中已认证攻击事项数据的已认证攻击事项分布区域,获得第一已认证云会话攻击检测信息中已认证攻击事项数据的第一已认证事项描述值,并依据第一已认证云会话攻击检测信息中已认证攻击事项数据的第一已认证映射分布区域,获得第一已认证云会话攻击检测信息中已认证攻击事项数据的第二已认证事项描述值,以及依据已认证重构标识,获得第一已认证云会话攻击检测信息中已认证攻击事项数据的重构跟踪标识字符,从而依据第一已认证事项描述值、第二已认证事项描述值和重构跟踪标识字符,获得事件干扰代价指标,进而通过重构与第一已认证云会话攻击检测信息具有关联的第二已认证云会话攻击检测信息的已认证跟踪标识,获得已认证重构标识,并在事件干扰代价指标运算过程中关注该已认证重构标识,有助于通过已认证重构标识尽可能地减少类似的攻击事件的干扰,可以显著提高事件干扰代价指标的计算准确性,有助于保障攻击检测处理网络的网络运行质量。
在另一些可能的设计思路下,依据所述第一已认证事项描述值、所述第二已认证事项描述值和所述重构跟踪标识字符,获得所述事件干扰代价指标,包括:获得所述第一已认证事项描述值和所述第二已认证事项描述值之间的描述值差异;利用所述重构跟踪标识字符对所述描述值差异进行运算,获得目标描述值差异;依据每一所述已认证攻击事项数据的目标描述值差异,获得所述事件干扰代价指标。如此设计,通过获得第一已认证事项描述值和第二已认证事项描述值之间的描述值差异,并利用重构跟踪标识字符对描述值差异进行运算,获得目标描述值差异,从而依据每一已认证攻击事项数据的目标描述值差异,获得事件干扰代价指标,因而通过利用重构跟踪标识字符对描述值差异进行运算,从而改善类似的攻击事件的噪声干扰,有助于减少事件干扰代价指标的计算资源开销。
进一步地,所述获得所述第一已认证事项描述值和所述第二已认证事项描述值之间的描述值差异,包括:依据描述向量共性计算所述第一已认证事项描述值和所述第二已认证事项描述值,获得第一计算结果,并依据设定偏移系数计算所述第一已认证事项描述值和所述第二已认证事项描述值,获得第二计算结果;依据所述第一计算结果和所述第二计算结果进行运算,获得所述描述值差异。这样,在计算描述值差异时,结合描述向量共性和设定偏移系数两个角度进行联合计算,有助于提高描述值差异的精度。
基于同样的发明构思,图2示出了本发明实施例提供的应用于智慧云的数据攻击处理装置的模块框图,应用于智慧云的数据攻击处理装置可以包括实施图1所示的相关方法步骤的功能模块。
获取模块21,用于获得云会话攻击检测信息集、变化特征和所述云会话攻击检测信息集中每一云会话攻击检测信息的攻击行为要素;其中,所述每一云会话攻击检测信息包含存在关联的云会话攻击检测信息m1和云会话攻击检测信息m2,所述变化特征包含所述云会话攻击检测信息m1与所述云会话攻击检测信息m2之间的局部变化特征和全局变化特征,所述局部变化特征通过攻击检测线程变化导致,所述全局变化特征通过攻击检测线程变化和网络攻击事件变化联合导致,且所述攻击行为要素包括攻击模式向量和攻击热力值。
识别模块22,用于依据所述云会话攻击检测信息集和所述变化特征,识别出攻击处理指示;其中,所述攻击处理指示包含所述局部变化特征的变化特征修正信息。
修正模块23,用于依据所述局部变化特征和所述变化特征修正信息,对所述攻击模式向量和所述攻击热力值进行修正,获得完整调整的攻击模式向量和完整调整的攻击热力值
以上所述,仅为本发明的具体实施方式。熟悉本技术领域的技术人员根据本发明提供的具体实施方式,可想到变化或替换,都应涵盖在本发明的保护范围之内。
Claims (10)
1.一种应用于智慧云的数据攻击处理方法,其特征在于,应用于智慧云服务器,所述方法包括:
获得云会话攻击检测信息集、变化特征和所述云会话攻击检测信息集中每一云会话攻击检测信息的攻击行为要素;其中,所述每一云会话攻击检测信息包含存在关联的云会话攻击检测信息m1和云会话攻击检测信息m2,所述变化特征包含所述云会话攻击检测信息m1与所述云会话攻击检测信息m2之间的局部变化特征和全局变化特征,所述局部变化特征通过攻击检测线程变化导致,所述全局变化特征通过攻击检测线程变化和网络攻击事件变化联合导致,且所述攻击行为要素包括攻击模式向量和攻击热力值;
依据所述云会话攻击检测信息集和所述变化特征,识别出攻击处理指示;其中,所述攻击处理指示包含所述局部变化特征的变化特征修正信息;
依据所述局部变化特征和所述变化特征修正信息,对所述攻击模式向量和所述攻击热力值进行修正,获得完整调整的攻击模式向量和完整调整的攻击热力值。
2.如权利要求1所述的方法,其特征在于,所述依据所述云会话攻击检测信息集和所述变化特征,识别出攻击处理指示,包括:
依据所述云会话攻击检测信息m1和所述云会话攻击检测信息m2的攻击检测细节字段,获得所述云会话攻击检测信息m1与所述云会话攻击检测信息m2之间的关联细节描述短语,并依据所述局部变化特征将所述云会话攻击检测信息m1中攻击事项数据进行映射,获得所述云会话攻击检测信息m1中攻击事项数据在所述云会话攻击检测信息m2中的第一映射分布区域;
依据所述第一映射分布区域在所述关联细节描述短语中查询,获得目标关联细节描述短语;
依据所述目标关联细节描述短语、所述局部变化特征和所述全局变化特征,获得所述攻击处理指示。
3.如权利要求2所述的方法,其特征在于,所述依据所述目标关联细节描述短语、所述局部变化特征和所述全局变化特征,获得所述攻击处理指示,包括:
依据所述目标关联细节描述短语进行挖掘,获得第一攻击偏好向量,并依据所述局部变化特征和所述全局变化特征进行挖掘,获得第二攻击偏好向量;
依据所述第一攻击偏好向量和所述第二攻击偏好向量,识别出所述攻击处理指示。
4.如权利要求1所述的方法,其特征在于,所述攻击行为要素还包括跟踪标识,所述跟踪标识用于指示所述云会话攻击检测信息中的变化的网络攻击事件,所述攻击处理指示还包括可信系数矩阵和所述跟踪标识的标识优化信息,所述可信系数矩阵包含所述云会话攻击检测信息中各攻击事项数据的可信系数;
所述依据所述局部变化特征和所述变化特征修正信息,对所述攻击模式向量和所述攻击热力值进行修正,获得完整调整的攻击模式向量和完整调整的攻击热力值,包括:
依据所述跟踪标识、所述标识优化信息和所述可信系数矩阵进行重构,获得联合可信矩阵,并依据所述变化特征修正信息对第一映射分布区域进行调整,获得已调整分布区域;其中,所述联合可信矩阵包含所述云会话攻击检测信息中各攻击事项数据的影响程度,所述第一映射分布区域为所述云会话攻击检测信息m1中攻击事项数据依据所述局部变化特征映射在所述云会话攻击检测信息m2的攻击事项分布区域;
依据所述已调整分布区域和所述联合可信矩阵,修正获得所述完整调整的攻击模式向量和所述完整调整的攻击热力值。
5.如权利要求4所述的方法,其特征在于,所述变化特征修正信息包含所述云会话攻击检测信息m1中攻击事项数据的调整指示特征,所述依据所述变化特征修正信息对第一映射分布区域进行调整,获得已调整分布区域,包括:根据所述云会话攻击检测信息m1中攻击事项数据的调整指示特征加上所述攻击事项数据在所述云会话攻击检测信息m2中的第一映射分布区域,获得所述攻击事项数据的已调整分布区域。
6.如权利要求4所述的方法,其特征在于,所述依据所述跟踪标识、所述标识优化信息和所述可信系数矩阵进行重构,获得联合可信矩阵,包括:
依据所述标识优化信息对所述跟踪标识进行调整,获得已调整跟踪标识;其中,所述已调整跟踪标识包含所述云会话攻击检测信息中攻击事项数据与变化的网络攻击事件的匹配度,且所述匹配度与所述云会话攻击检测信息中攻击事项数据属于变化的网络攻击事件的概率具有设定关系;
依据所述可信系数矩阵和所述已调整跟踪标识进行重构,获得所述联合可信矩阵。
7.如权利要求6所述的方法,其特征在于,所述攻击处理指示还包括可调变化特征,所述可调变化特征通过网络攻击事件变化导致;
在所述依据所述局部变化特征和所述变化特征修正信息,对所述攻击模式向量和所述攻击热力值进行修正,获得完整调整的攻击模式向量和完整调整的攻击热力值之后,所述方法还包括:
依据所述完整调整的攻击模式向量和所述完整调整的攻击热力值,获得完整调整的局部变化特征,并依据所述可调变化特征和所述完整调整的局部变化特征,获得完整调整的全局变化特征;
依据所述完整调整的局部变化特征和所述完整调整的全局变化特征,获得完整调整的变化特征,并依据所述完整调整的攻击模式向量和完整调整的攻击热力值,获得完整调整的攻击行为要素;
跳转至“所述依据所述云会话攻击检测信息集和所述变化特征,识别出攻击处理指示”。
8.如权利要求7所述的方法,其特征在于,所述依据所述完整调整的攻击模式向量和所述完整调整的攻击热力值,获得完整调整的局部变化特征,包括:
依据所述完整调整的攻击模式向量、所述完整调整的攻击热力值和所述云会话攻击检测信息m1中攻击事项数据的攻击事项分布区域进行映射,获得所述云会话攻击检测信息m1中攻击事项数据映射在所述云会话攻击检测信息m2的第二映射分布区域;
依据所述云会话攻击检测信息m1中攻击事项数据映射在所述云会话攻击检测信息m2的第二映射分布区域和所述云会话攻击检测信息m1中攻击事项数据在所述云会话攻击检测信息m2中的指定分布区域之间的比较结果,获得所述完整调整的局部变化特征;
其中,所述指定分布区域为在假定攻击检测线程未变化的基础上,所述云会话攻击检测信息m1中攻击事项数据所属的数据块映射在所述云会话攻击检测信息m2的攻击事项分布区域。
9.如权利要求7所述的方法,其特征在于,所述依据所述可调变化特征和所述完整调整的局部变化特征,获得完整调整的全局变化特征,包括:根据所述可调变化特征和所述完整调整的局部变化特征,获得所述完整调整的全局变化特征。
10.一种智慧云服务器,其特征在于,包括:存储器和处理器;所述存储器和所述处理器耦合;所述存储器用于存储计算机程序代码,所述计算机程序代码包括计算机指令;其中,当所述处理器执行所述计算机指令时,使得所述智慧云服务器执行如权利要求1-9中任意一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210798987.0A CN115022080A (zh) | 2022-07-08 | 2022-07-08 | 应用于智慧云的数据攻击处理方法及服务器 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210798987.0A CN115022080A (zh) | 2022-07-08 | 2022-07-08 | 应用于智慧云的数据攻击处理方法及服务器 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115022080A true CN115022080A (zh) | 2022-09-06 |
Family
ID=83078365
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210798987.0A Pending CN115022080A (zh) | 2022-07-08 | 2022-07-08 | 应用于智慧云的数据攻击处理方法及服务器 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115022080A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116319050A (zh) * | 2023-04-07 | 2023-06-23 | 绵阳新奥科技有限公司 | 基于智慧互联网的网络攻击ai检测分析方法及服务器 |
CN117220902A (zh) * | 2023-07-24 | 2023-12-12 | 达州市斑马工业设计有限公司 | 应用于智慧云的数据攻击处理方法及服务器 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
AU2021101959A4 (en) * | 2021-04-15 | 2021-06-03 | Deena Babu Mandru | A classifier for attack detection in cloud environment and data computing for smart cities and smart healthcare system using internet of things |
CN114500099A (zh) * | 2022-03-04 | 2022-05-13 | 青岛德鑫网络技术有限公司 | 一种针对云服务的大数据攻击处理方法及服务器 |
CN114567495A (zh) * | 2022-03-04 | 2022-05-31 | 鹰潭市吉海智能科技有限公司 | 一种应用于云计算的网络攻击分析方法及服务器 |
-
2022
- 2022-07-08 CN CN202210798987.0A patent/CN115022080A/zh active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
AU2021101959A4 (en) * | 2021-04-15 | 2021-06-03 | Deena Babu Mandru | A classifier for attack detection in cloud environment and data computing for smart cities and smart healthcare system using internet of things |
CN114500099A (zh) * | 2022-03-04 | 2022-05-13 | 青岛德鑫网络技术有限公司 | 一种针对云服务的大数据攻击处理方法及服务器 |
CN114567495A (zh) * | 2022-03-04 | 2022-05-31 | 鹰潭市吉海智能科技有限公司 | 一种应用于云计算的网络攻击分析方法及服务器 |
Non-Patent Citations (1)
Title |
---|
王志文等: "一种面向网络行为因果关联的攻击检测方法", 《西安交通大学学报》 * |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116319050A (zh) * | 2023-04-07 | 2023-06-23 | 绵阳新奥科技有限公司 | 基于智慧互联网的网络攻击ai检测分析方法及服务器 |
CN116319050B (zh) * | 2023-04-07 | 2024-02-20 | 天翼安全科技有限公司 | 基于智慧互联网的网络攻击ai检测分析方法及服务器 |
CN117220902A (zh) * | 2023-07-24 | 2023-12-12 | 达州市斑马工业设计有限公司 | 应用于智慧云的数据攻击处理方法及服务器 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN115022080A (zh) | 应用于智慧云的数据攻击处理方法及服务器 | |
CN113422782A (zh) | 基于大数据的云服务漏洞分析方法及人工智能分析系统 | |
CN115168868B (zh) | 一种应用于人工智能的业务漏洞分析方法及服务器 | |
CN113407951A (zh) | 基于人工智能的云服务漏洞修复方法及大数据分析系统 | |
CN111932226A (zh) | 基于区块链和大数据的数据流监测方法及云计算服务平台 | |
CN114707768B (zh) | 一种基于大数据安全风控的信息处理方法及服务器 | |
CN114928493B (zh) | 基于威胁攻击大数据的威胁情报生成方法及ai安全系统 | |
CN115174231A (zh) | 一种基于AI Knowledge Base的网络欺诈分析方法及服务器 | |
CN113722719A (zh) | 针对安全拦截大数据分析的信息生成方法及人工智能系统 | |
CN112486955B (zh) | 基于大数据和人工智能的数据维护方法及大数据服务器 | |
CN116074317B (zh) | 一种基于大数据的业务资源共享方法及服务器 | |
CN111178037A (zh) | 重复缺陷报告识别方法、装置及电子设备 | |
CN114168949B (zh) | 一种应用于人工智能的应用软件异常检测方法及系统 | |
CN114548947B (zh) | 一种应用于数字化的在线办公安全处理方法及服务器 | |
CN113094366B (zh) | 一种基于区块链的数据验真方法、系统及存储介质 | |
CN114553587A (zh) | 一种应对云服务威胁的大数据分析方法及服务器 | |
CN110502715B (zh) | 点击概率的预测方法及装置 | |
CN115456390A (zh) | 基于大数据的信息安全处理方法及系统 | |
CN114528550B (zh) | 一种应用于电商大数据威胁识别的信息处理方法及系统 | |
CN111222123A (zh) | 确定具有聚集性的设备群的方法、装置、设备和存储介质 | |
CN111932225A (zh) | 基于区块链和数字货币金融的信息处理方法及云计算平台 | |
CN116319050B (zh) | 基于智慧互联网的网络攻击ai检测分析方法及服务器 | |
CN116048883B (zh) | 一种采用人工智能的大数据容灾分析方法及服务器 | |
CN115174230A (zh) | 一种结合深度学习的信息攻击分析方法及服务器 | |
CN113283920B (zh) | 基于区块链的房屋租赁信息溯源方法、系统及云平台 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
TA01 | Transfer of patent application right | ||
TA01 | Transfer of patent application right |
Effective date of registration: 20230403 Address after: No. 1, East Section of Yaotou Road, Lixia District, Jinan City, Shandong Province, 250000 Applicant after: Gong Haixia Address before: No. 1, East Section of Yaotou Road, Lixia District, Jinan City, Shandong Province, 250000 Applicant before: Jinan Yingsu Information Technology Co.,Ltd. |
|
AD01 | Patent right deemed abandoned | ||
AD01 | Patent right deemed abandoned |
Effective date of abandoning: 20231229 |