CN115168868B - 一种应用于人工智能的业务漏洞分析方法及服务器 - Google Patents

一种应用于人工智能的业务漏洞分析方法及服务器 Download PDF

Info

Publication number
CN115168868B
CN115168868B CN202210795975.2A CN202210795975A CN115168868B CN 115168868 B CN115168868 B CN 115168868B CN 202210795975 A CN202210795975 A CN 202210795975A CN 115168868 B CN115168868 B CN 115168868B
Authority
CN
China
Prior art keywords
vulnerability
feature
threat
identification
features
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202210795975.2A
Other languages
English (en)
Other versions
CN115168868A (zh
Inventor
代秀芝
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangdong Yonghe Information Technology Co ltd
Original Assignee
Guangdong Yonghe Information Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangdong Yonghe Information Technology Co ltd filed Critical Guangdong Yonghe Information Technology Co ltd
Priority to CN202210795975.2A priority Critical patent/CN115168868B/zh
Publication of CN115168868A publication Critical patent/CN115168868A/zh
Application granted granted Critical
Publication of CN115168868B publication Critical patent/CN115168868B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/033Test or assess software

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

本发明提供一种应用于人工智能的业务漏洞分析方法及服务器,应用于该方法,缺陷表现特征所匹配的识别特征,可以说明是该缺陷表现特征所识别的威胁标记特征,缺陷表现特征相对于识别特征的可信评分,可以反映该缺陷表现特征所识别的威胁标记特征的可信系数,进而根据可信评分从多个识别特征中确定出的威胁标记特征的可信度和精度更佳,如此,可以基于威胁标记特征指示漏洞标记线程对会话交互漏洞进行准确可靠的标记处理,从而为后续的漏洞修复提供高质量的决策依据。

Description

一种应用于人工智能的业务漏洞分析方法及服务器
技术领域
本发明涉及人工智能技术领域,尤其涉及一种应用于人工智能的业务漏洞分析方法及服务器。
背景技术
人工智能(Artificial Intelligence,AI)已经逐渐走进我们的生活,并应用于各个领域,它不仅给许多行业带来了巨大的经济效益,也为我们的生活带来了许多改变和便利。现阶段,人工智能的应用领域从自然语言处理、图像处理领域逐渐扩展到业务数据安全处理领域,然而在实际应用过程中,如何进行业务漏洞的准确分析是当下其中一个需要改进的方向。
发明内容
本发明提供一种应用于人工智能的业务漏洞分析方法及服务器,为实现上述技术目的,本发明采用如下技术方案。
第一方面是一种应用于人工智能的业务漏洞分析方法,应用于漏洞分析服务器,所述方法至少包括:响应于业务漏洞分析指令,获得待进行威胁标记的会话交互漏洞的在线用户活动记录,所述在线用户活动记录包括阶段化的文本日志活动记录或多模态化的用户活动知识库;对所述在线用户活动记录进行威胁标记特征识别,确定所述会话交互漏洞的第一威胁标记特征识别信息,所述第一威胁标记特征识别信息包含所述会话交互漏洞对应的缺陷表现特征所匹配的识别特征,以及所述缺陷表现特征相对于所述识别特征的可信评分;基于所述会话交互漏洞中各个缺陷表现特征相对于所述识别特征的可信评分,从所述识别特征中确定出所述会话交互漏洞的威胁标记特征,以指示漏洞标记线程基于所述威胁标记特征标记所述会话交互漏洞。应用于本实施例,能够得到可信度和精度更佳的威胁标记特征。
对于一些可能的设计思路而言,基于所述会话交互漏洞中各个缺陷表现特征相对于所述识别特征的可信评分,从多个识别特征中确定出所述会话交互漏洞的威胁标记特征,包括:基于所述会话交互漏洞对应的各个缺陷表现特征相对于所述识别特征的可信评分,确定所述识别特征的缺陷影响指数;利用多个识别特征的缺陷影响指数,从所述多个识别特征中确定出所述会话交互漏洞的威胁标记特征。基于此,能够实现基于可信评分对识别特征的加权处理,比如确定出缺陷影响指数,从而使得根据可信评分所确定出的威胁标记特征的可信度和精度更佳。
对于一些可能的设计思路而言,所述基于所述会话交互漏洞对应的各个缺陷表现特征相对于所述识别特征的可信评分,确定所述识别特征的缺陷影响指数,包括:将反映所述识别特征的各个缺陷表现特征的可信评分进行求和,得到所述识别特征的缺陷影响指数。这样一来,可以准确快速地确定出各识别特征的缺陷影响指数,实现基于可信评分的加权处理,进而便于确定出高可信度和精度的威胁标记特征。
对于一些可能的设计思路而言,所述利用多个识别特征的缺陷影响指数,从所述多个识别特征中确定出所述会话交互漏洞的威胁标记特征,包括:将缺陷影响指数大于设定判定值对应的识别特征,确定为所述会话交互漏洞的威胁标记特征。基于此,可以准确快速地确定出多个威胁标记特征。
对于一些可能的设计思路而言,所述方法还包括:在所述在线用户活动记录包括阶段化的文本日志活动记录的基础上,获取与所述文本日志活动记录对应的异常活动热力关系网;基于所述威胁标记特征在所述异常活动热力关系网中对应的活动热力因子,以及所述威胁标记特征在所述文本日志活动记录中的阶段化分布,确定所述威胁标记特征对应的漏洞标记参考信息,所述漏洞标记参考信息用于确定所述漏洞标记线程的运行状态,以指示所述漏洞标记线程基于所述运行状态以及所述威胁标记特征标记所述会话交互漏洞。基于此,能够结合异常活动热力关系网确定漏洞标记线程的运行状态,使得基于确定的运行状态进行会话交互漏洞标记时,AI线程或者智能化算法等漏洞标记线程能够实现灵活准确的标记。
对于一些可能的设计思路而言,所述方法还包括:在所述在线用户活动记录包括多模态化的用户活动知识库的基础上,基于所述威胁标记特征在所述用户活动知识库中的全局化分布,确定所述威胁标记特征对应的漏洞标记参考信息,所述漏洞标记参考信息用于确定所述漏洞标记线程的运行状态,以指示所述漏洞标记线程基于所述运行状态以及所述威胁标记特征标记所述会话交互漏洞。基于此,能够立刻基于用户活动知识库中的全局化分布确定漏洞标记线程的运行状态,使得基于运行状态进行会话交互漏洞标记时,AI线程或者智能化算法等漏洞标记线程能够实现灵活准确的标记。
对于一些可能的设计思路而言,所述会话交互漏洞对应的缺陷表现特征所匹配的识别特征,用所述缺陷表现特征所匹配的识别特征的相对分布描述字段反映,所述相对分布描述字段包含所述缺陷表现特征所匹配的识别特征与所述缺陷表现特征之间的特征量化差异,所述方法还包括:基于所述缺陷表现特征匹配的特征量化差异,以及所述缺陷表现特征的相对分布描述字段,确定所述缺陷表现特征所匹配的识别特征。基于此,能够根据缺陷表现特征与识别特征之间的特征量化差异,以及缺陷表现特征的相对分布描述字段,精准可信地挖掘出识别特征的相对分布,比如实现确定出会话交互漏洞对应的识别特征,这样可以为后续的识别特征的权重配置提供指导。
对于一些可能的设计思路而言,所述第一威胁标记特征识别信息还包含所述在线用户活动记录中各个缺陷表现特征的差异化主题数据,所述差异化主题数据用于反映所述在线用户活动记录中各个缺陷表现特征是否为所述会话交互漏洞对应的缺陷表现特征。基于此,基于此,可以实现针对会话交互漏洞中缺陷表现特征所匹配的识别特征进行权重配置,进而精准快速地确定出威胁标记特征。
对于一些独立的设计思路而言,所述方法通过预设人工智能模型,对所述在线用户活动记录进行威胁标记特征识别,确定所述会话交互漏洞的第一威胁标记特征识别信息,包括:通过所述预设人工智能模型的活动记录分析层,对所述在线用户活动记录进行异常活动解析操作,得到多维度的异常活动描述短语集;通过所述预设人工智能模型的威胁标记处理层,对所述多维度的异常活动描述短语集进行威胁标记识别操作,得到所述会话交互漏洞的第一威胁标记特征识别信息。基于此,能够通过AI模型,精准地得到会话交互漏洞的第一威胁标记特征识别信息,以提高识别威胁标记特征的精度,进而提高标记会话交互漏洞的质量。
对于一些可能的设计思路而言,所述方法还包括:获取包含先验认证型会话交互漏洞的先验认证型活动记录,以及与所述先验认证型活动记录对应的先验注释,所述先验注释包含所述先验认证型会话交互漏洞对应的缺陷表现特征所匹配的威胁标记特征,所述先验认证型活动记录包括阶段化的文本日志活动记录或多模态化的用户活动知识库;将所述先验认证型活动记录加载到待调试的预设人工智能模型中,导出所述先验认证型会话交互漏洞的第二威胁标记特征识别信息,所述第二威胁标记特征识别信息包含所述先验认证型会话交互漏洞对应的缺陷表现特征所匹配的识别特征,以及所述先验认证型会话交互漏洞对应的缺陷表现特征相对于所述识别特征的可信评分;基于所述先验注释与所述第二威胁标记特征识别信息,调试所述预设人工智能模型。基于此,能够通过调试得到的预设人工智能模型,实现准确及时地确定出威胁标记特征识别信息,以便于精准可信地挖掘出威胁标记特征。
对于一些可能的设计思路而言,所述基于所述先验注释与所述第二威胁标记特征识别信息,调试所述预设人工智能模型,包括:基于所述先验注释与所述第二威胁标记特征识别信息之间的第一特征识别代价及第二特征识别代价,确定所述预设人工智能模型的模型代价指标;基于所述模型代价指标,改进所述预设人工智能模型的模型变量;其中,所述第一特征识别代价基于所述先验注释中威胁标记特征的第一相对分布描述字段、所述第二威胁标记特征识别信息中的识别特征的第二相对分布描述字段以及所述第二威胁标记特征识别信息中的可信评分确定,所述第二特征识别代价基于所述第二威胁标记特征识别信息中的可信评分确定。基于此,可以实现对可信评分的智能化标注调试,对于威胁标记特征分布的标签化训练。
对于一些可能的设计思路而言,基于所述先验注释与所述第二威胁标记特征识别信息之间的第一特征识别代价及第二特征识别代价,确定所述预设人工智能模型的模型代价指标,包括:将所述第一特征识别代价与所述第二特征识别代价之间比较结果的第一设定运算结果,确定为所述预设人工智能模型的模型代价指标;其中,所述第一特征识别代价包括第一相对分布描述字段与第二相对分布描述字段之间比较结果的第二设定运算结果,与可信评分的第三设定运算结果;所述第二特征识别代价包括对可信评分进行映射所得的值与偏置变量的第三设定运算结果。基于此,能够根据威胁标记特征与识别特征之间的比较结果,综合可信评分,实现预设人工智能模型的高质量调试,还能够实现对可信评分的智能化标注调试,对于威胁标记特征分布的标签化训练。
对于一些可能的设计思路而言,所述第一相对分布描述字段包含所述先验认证型会话交互漏洞对应的缺陷表现特征与所述先验认证型会话交互漏洞对应的威胁标记特征之间的特征量化差异;所述第二相对分布描述字段包含所述先验认证型会话交互漏洞对应的缺陷表现特征与所述先验认证型会话交互漏洞对应的缺陷表现特征所匹配的识别特征之间的特征量化差异。
第二方面是一种漏洞分析服务器,包括存储器和处理器;所述存储器和所述处理器耦合;所述存储器用于存储计算机程序代码,所述计算机程序代码包括计算机指令;其中,当所述处理器执行所述计算机指令时,使得所述漏洞分析服务器执行第一方面的方法。
第三方面是一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序在运行时执行第一方面的方法。
在本发明实施例中,缺陷表现特征所匹配的识别特征,可以说明是该缺陷表现特征所识别的威胁标记特征,缺陷表现特征相对于识别特征的可信评分,可以反映该缺陷表现特征所识别的威胁标记特征的可信系数,进而根据可信评分从多个识别特征中确定出的威胁标记特征的可信度和精度更佳,如此,可以基于威胁标记特征指示漏洞标记线程对会话交互漏洞进行准确可靠的标记处理,从而为后续的漏洞修复提供高质量的决策依据。
附图说明
图1为本发明实施例提供的应用于人工智能的业务漏洞分析方法的流程示意图。
图2为本发明实施例提供的应用于人工智能的业务漏洞分析装置的模块框图。
具体实施方式
以下,术语“第一”、“第二”和“第三”等仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”或“第三”等的特征可以明示或者隐含地包括一个或者更多个该特征。
图1示出了本发明实施例提供的应用于人工智能的业务漏洞分析方法的流程示意图,应用于人工智能的业务漏洞分析方法可以通过漏洞分析服务器实现,漏洞分析服务器可以包括存储器和处理器;所述存储器和所述处理器耦合;所述存储器用于存储计算机程序代码,所述计算机程序代码包括计算机指令;其中,当所述处理器执行所述计算机指令时,使得所述漏洞分析服务器执行如下步骤所描述的技术方案。
Step11、响应于业务漏洞分析指令,获得待进行威胁标记的会话交互漏洞的在线用户活动记录。
进一步地,在线用户活动记录包括阶段化的文本日志活动记录或多模态化的用户活动知识库。
在本发明实施例中,业务漏洞分析指令比如可以是第三方平台系统向漏洞分析服务器发送的业务漏洞分析申请。进一步地,漏洞分析服务器可以依据该业务漏洞分析申请获得对应的在线用户活动记录,该在线用户活动记录可以理解为待进行威胁标记的会话交互漏洞对应的在线用户活动记录。此外,待进行威胁标记的会话交互漏洞可以包括信息泄露漏洞、程序逻辑漏洞、操作流程漏洞等,基于此,在线用户活动记录可以设计办公活动记录、电子商务活动记录等。
在另一些示例下,阶段化的文本日志活动记录可以理解为局部的文本日志活动记录。相应地,多模态化的用户活动知识库可以理解为多维度的用户活动知识库,而用户活动知识库中包含若干用户活动知识节点/实体,该用户活动知识库可以是用户活动知识图谱/用户活动知识拓扑/用户活动知识集。
更进一步地,威胁标记可以用于对会话交互漏洞进行标注处理或者分类处理,以便实现会话交互漏洞的显著性处理,便于后续进行针对性的漏洞分析和修复。
Step12、对在线用户活动记录进行威胁标记特征识别,确定会话交互漏洞的第一威胁标记特征识别信息。
举例而言,第一威胁标记特征识别信息包括会话交互漏洞对应的缺陷表现特征所匹配的识别特征,以及缺陷表现特征相对于识别特征的可信评分。
在本发明实施例中,对在线用户活动记录进行威胁标记特征识别可以理解为对在线用户活动记录进行威胁信息标记预测。进一步地,会话交互漏洞对应的缺陷表现特征可以理解为会话交互漏洞对应的缺陷事件/缺陷项目,在一些示例下,威胁标记特征、缺陷表现特征以及识别特征可以通过特征实体或者特征点的形式进行记录,可信评分一般作置信度、可信系数理解。
Step13、根据会话交互漏洞中各个缺陷表现特征相对于识别特征的可信评分,从识别特征中确定出会话交互漏洞的威胁标记特征,以指示漏洞标记线程根据威胁标记特征标记会话交互漏洞。
在本发明实施例中,漏洞标记线程比如可以漏洞标记模块或者漏洞标记算法,用于对会话交互漏洞进行标记处理,从而为不同的会话交互漏洞打标签,以便提高不同会话交互漏洞的特征识别度,实现这些会话交互漏洞的个性化分类处理。
对于一些可能的设计思路而言,在所述方法由漏洞分析服务器实施的基础上,可以将在漏洞分析服务器中确定出的威胁标记特征传输到漏洞标记线程,以指示漏洞标记线程根据收集到的威胁标记特征标记会话交互漏洞。
对于一些可能的设计思路而言,会话交互漏洞可以是指漏洞标记线程所需要标记的交互漏洞事件。进一步地,在线用户活动记录中的会话交互漏洞可以包括一个或者若干个。本发明实施例可以对在线用户活动记录中整体或者局部的会话交互漏洞进行威胁标记特征识别。
对于一些可能的设计思路而言,在Step11中,会话交互漏洞的在线用户活动记录可以由活动信息捕捉线程捕捉所获得的。所述活动信息捕捉线程可以与漏洞标记线程通信连接,或配置于漏洞标记线程中。
对于一些可能的设计思路而言,活动信息捕捉线程根据在线用户活动记录的指标层面确定。进一步地,对于阶段化的文本日志活动记录,活动信息捕捉线程比如可以包括但不限于:智能化模块等。
对于一些可能的设计思路而言,针对多模态化的用户活动知识库,活动信息捕捉线程比如知识挖掘模块等。多模态化的用户活动知识库还可以是通过获取的文本日志活动记录,结合知识库生成技术所生成的多模态化用户活动知识库。
对于一些可能的设计思路而言,在Step12中,可以通过预设人工智能模型,实现对在线用户活动记录进行威胁标记特征识别,确定会话交互漏洞的第一威胁标记特征识别信息。其中,预设人工智能模型可比如为GCN(图卷积神经网络),本发明对预设人工智能模型的模型架构及调试思路不作过多限定。
对于一些可能的设计思路而言,会话交互漏洞对应的缺陷表现特征可以是文本日志活动记录中的第一漏洞输出,或用户活动知识库中的第二漏洞输出。会话交互漏洞对应的缺陷表现特征所匹配的识别特征,可以说明是该缺陷表现特征所识别的威胁标记特征。进一步地,会话交互漏洞中所有缺陷表现特征都有所匹配的识别特征,局部缺陷表现特征可以匹配到相同的识别特征;针对个别的识别特征,如果指示该识别特征的缺陷表现特征的数目较大,该识别特征为威胁标记特征的可能性较大;鉴于此,可以通过对识别特征进行权重配置的思路(比如投票规则),确定出威胁标记特征。
对于一些可能的设计思路而言,缺陷表现特征相对于识别特征的可信评分,可以反映该缺陷表现特征所识别的威胁标记特征的可信系数。
对于一些可能的设计思路而言,可以说明可信评分越高,表明该缺陷表现特征的可信系数越高;反之,可信评分越低,则该缺陷表现特征的可信系数越低,比如:可信评分与可信系数具有第一关系(也可以是理解为正相关)。当然也可以配置为具有第二关系(也可以是理解为具有第二关系)。基于此,在基于可信评分对识别特征进行权重配置时,可以实现基于可信评分的高低,对缺陷表现特征所识别的威胁标记特征进行加权处理,从而提高威胁标记特征识别的精度和可信度。
对于一些可能的设计思路而言,在第一威胁标记特征识别信息中,可以用识别特征的相对分布描述字段表征该缺陷表现特征所匹配的识别特征。其中,识别特征的相对分布描述字段可以是识别特征的相对分布关系(例如:阶段位置标签或者全局位置标签);也可以缺陷表现特征与识别特征之间的特征量化差异(比如向量距离)。对于识别特征的相对分布描述字段的表现形式。
对于一些可能的设计思路而言,第一威胁标记特征识别信息还可以包括:在线用户活动记录中各个缺陷表现特征的差异化主题数据,差异化主题数据用于指示在线用户活动记录中各个缺陷表现特征是否为会话交互漏洞对应的缺陷表现特征。比如:对于会话交互漏洞对应的特征可以用“tag1”记录,非会话交互漏洞对应的特征可以用“tag0”记录。基于此,可以实现针对会话交互漏洞中缺陷表现特征所匹配的识别特征进行权重配置,进而精准快速地确定出威胁标记特征。
对于一些可能的设计思路而言,第一威胁标记特征识别信息可以用预设人工智能模型导出的处理结果表示,处理结果中的特征与采集信息中的特征对应。处理结果可以是多处理分支/多注意力的,比如:针对阶段化的文本日志活动记录,处理结果可以是四注意力指标的,可以分别对应缺陷表现特征与识别特征的第一约束差异(第一坐标)、缺陷表现特征与识别特征的第二约束差异(第二坐标)、缺陷表现特征的差异化主题数据和缺陷表现特征相对于识别特征的可信评分。
对于一些可能的设计思路而言,在Step13中,会话交互漏洞中各个缺陷表现特征相对于识别特征的可信评分,针对其中一个识别特征,识别该识别特征为威胁标记特征的各个缺陷表现特征的可信评分。如此,针对每个识别特征,可以得到基于各个缺陷表现特征的可信评分对识别特征进行权重配置的权重配置结果,进而可以基于每个识别特征的权重配置结果,从多个识别特征中确定出会话交互漏洞的威胁标记特征。
对于一些可能的设计思路而言,基于可信评分对每个识别特征进行权重配置,可以理解为,在有缺陷表现特征指示某个识别特征时,用该缺陷表现特征对应的可信评分对该识别特征进行权重配置。本发明实施例对于权重配置方法不作限定,只要是基于本发明中的可信评分对识别特征进行权重配置所确定出的威胁标记特征,都落入本发明实施例的记载范围。
在本发明实施例中,缺陷表现特征所匹配的识别特征可以理解为该缺陷表现特征所识别的威胁标记特征,缺陷表现特征相对于识别特征的可信评分,可以表征该缺陷表现特征所识别的威胁标记特征的可信系数,进而根据可信评分从多个识别特征中确定出威胁标记特征的可信度和精度更佳。
对于一些可能的设计思路而言,基于以上所描述的内容,会话交互漏洞对应的缺陷表现特征所匹配的识别特征,可以用缺陷表现特征所匹配的识别特征的相对分布描述字段反映,识别特征的相对分布描述字段可以包括缺陷表现特征所匹配的识别特征与缺陷表现特征之间的特征量化差异,所述方法还可以包括:根据缺陷表现特征匹配的特征量化差异,以及缺陷表现特征的相对分布描述字段,确定缺陷表现特征所匹配的识别特征。
基于上述内容,特征量化差异可以包括第一约束差异及第二约束差异;或第一约束差异、第二约束差异及第三约束差异。可以理解的是,对于任一缺陷表现特征,该缺陷表现特征在文本日志活动记录或用户活动知识库中的相对分布描述字段可以是先验的。根据缺陷表现特征的相对分布描述字段和缺陷表现特征匹配的特征量化差异,可以得到缺陷表现特征所匹配的识别特征的相对分布描述字段,比如:得到缺陷表现特征所述匹配的识别特征。
以在线用户活动记录为阶段化的文本日志活动记录为例进行介绍,针对缺陷表现特征(value1,value2),该缺陷表现特征匹配的识别特征(value3,value4)的value3,为第一约束差异与缺陷表现特征(value1,value2)中value1的和值,识别特征(value3,value4)的value4,为第二约束差异与缺陷表现特征(value1,value2)中value2的和值。其中,识别特征的相对分布字段可以是(value3,value4),比如实现确定出缺陷表现特征所述匹配的识别特征。
对于一些可能的设计思路而言,对于采用相对分布关系表征识别特征的思路,可以立刻基于相对分布关系,确定出缺陷表现特征匹配的识别特征。
对于本发明实施例而言,能够根据缺陷表现特征与识别特征之间的特征量化差异,以及缺陷表现特征的相对分布描述字段,精准可信地挖掘出识别特征的相对分布,比如实现确定出会话交互漏洞对应的识别特征,这样可以为后续的识别特征的权重配置提供指导。
对于一些可能的设计思路而言,在Step13中,根据会话交互漏洞中各个缺陷表现特征相对于识别特征的可信评分,从多个识别特征中确定出会话交互漏洞的威胁标记特征,可以包括Step131和Step132。
Step131、根据会话交互漏洞对应的各个缺陷表现特征相对于识别特征的可信评分,确定识别特征的缺陷影响指数。
Step132、利用多个识别特征的缺陷影响指数,从多个识别特征中确定出会话交互漏洞的威胁标记特征,以指示漏洞标记线程根据威胁标记特征标记会话交互漏洞。
在本发明实施例中,会话交互漏洞中各个缺陷表现特征相对于识别特征的可信评分可以理解为针对其中一个识别特征,指示该识别特征为威胁标记特征的各个缺陷表现特征的可信评分。如此,针对每个识别特征,可以得到基于各个缺陷表现特征的可信评分对识别特征进行权重配置的权重配置结果,进而可以基于多个识别特征的权重配置结果,从多个识别特征中确定出会话交互漏洞的威胁标记特征。
在一些示例性的实施例中,识别特征的缺陷影响指数可以用于反映该识别特征为威胁标记特征的可能性。识别特征的缺陷影响指数也可以作为识别特征的权重配置结果、测试值、特征值等。
可以理解的是,可以通过对识别特征进行权重配置的思路实现确定出威胁标记特征。对于一些可能的设计思路而言,根据会话交互漏洞对应的各个缺陷表现特征相对于识别特征的可信评分,确定识别特征的缺陷影响指数,可以包括如下内容:将指示识别特征的各个缺陷表现特征的可信评分进行求和,得到识别特征的缺陷影响指数。这样一来,可以准确快速地确定出各识别特征的缺陷影响指数,实现基于可信评分的加权处理,进而便于确定出高可信度和精度的威胁标记特征。
对于一些可能的设计思路而言,识别特征(value3,value4)的缺陷影响指数influence【value3,value4】,通过指示该识别特征(value3,value4)的缺陷表现特征(value1,value2)的可信评分index进行求和得到。
根据以上所描述的内容可得,可以说明可信评分越高,表明该缺陷表现特征的可信系数越高,比如,可信评分与缺陷影响指数具有第一关系。对应的,可以说明缺陷影响指数越高,表明该识别特征为威胁标记特征的可能性越高。可以理解的是,在可信评分与可信系数具有第二关系时,可以说明缺陷影响指数越低,表明该识别特征为威胁标记特征的可能性越高。
对于一些可能的设计思路而言,可以设置设定判定值以从多个识别特征中确定出威胁标记特征。所述利用多个识别特征的缺陷影响指数,从多个识别特征中确定出会话交互漏洞的威胁标记特征,可以包括如下内容:将缺陷影响指数大于设定判定值对应的识别特征,确定为会话交互漏洞的威胁标记特征。基于此,可以准确快速地确定出多个威胁标记特征。
对于一些可能的设计思路而言,设定判定值的实际值可以根据实际需求配置。进一步地,确定出的威胁标记特征可以包括多个,可以包括同一个会话交互漏洞对应的多个威胁标记特征;和/或,多个会话交互漏洞中每个会话交互漏洞对应的一个或者若干个威胁标记特征。
对于一些可能的设计思路而言,也可按照缺陷影响指数的大小顺序进行整理,依次从多个识别特征中筛选一定数目的威胁标记特征。对于筛选威胁标记特征的思路。
在本发明实施例中,能够实现基于可信评分对识别特征的加权处理,比如确定出缺陷影响指数,从而使得根据可信评分所确定出的威胁标记特征的可信度和精度更佳。
可以理解的是,在指示漏洞标记线程标记交互漏洞事件时,不仅要明确交互漏洞事件的威胁标记特征,还要明确漏洞标记线程(比如:智能化算法)进行标记时的运行状态。根据以上所描述的内容可得,在线用户活动记录可以包括阶段化的文本日志活动记录或多模态化的用户活动知识库。针对不同类别的在线用户活动记录,漏洞标记线程的运行状态确定思路可以不一致。
对于一些可能的设计思路而言,所述方法还可以包括Step21和Step22。
Step21、在在线用户活动记录包括阶段化的文本日志活动记录的基础上,获取与文本日志活动记录对应的异常活动热力关系网。
Step22、根据威胁标记特征在异常活动热力关系网中对应的活动热力因子,以及威胁标记特征在文本日志活动记录中的阶段化分布(局部位置信息),确定威胁标记特征对应的漏洞标记参考信息。
进一步地,漏洞标记参考信息用于确定漏洞标记线程的运行状态,以指示漏洞标记线程基于运行状态以及威胁标记特征标记会话交互漏洞。
对于一些可能的设计思路而言,漏洞标记线程的运行状态可以用(para1,para2,para3,rpara1,rpara2,rpara3)表征。其中,(para1,para2)表明威胁标记特征的阶段位置标签(比如阶段化分布),para3表明威胁标记特征的活动热力因子,(rpara1,rpara2,rpara3)表明威胁标记特征对应的漏洞标记参考信息。
对于一些可能的设计思路而言,威胁标记特征对应的漏洞标记参考信息可以根据威胁标记特征的参考特征空间确定。威胁标记特征的参考特征空间可以根据威胁标记特征的全局位置标签和威胁标记特征关联的交互漏洞事件的细节特征的全局位置标签确定。其中,威胁标记特征的全局位置标签可以是(para1,para2,para3)。
进一步地,确定出的威胁标记特征可以包括多个,对于示例筛选哪一威胁标记特征进行会话交互漏洞标记,可以根据设定的筛选思路、真实应用环境等确定,本发明实施例不作过多限定,比如:可以分析哪一威胁标记特征对应的运行状态适合标记。
应用于本实施例,可以结合异常活动热力关系网确定漏洞标记线程的运行状态,使得基于确定的运行状态进行会话交互漏洞标记时,AI线程或者智能化算法等漏洞标记线程能够实现灵活准确的标记。
对于一些可能的设计思路而言,所述方法还可以包括如下内容:在在线用户活动记录包括多模态化的用户活动知识库的基础上,根据威胁标记特征在用户活动知识库中的全局化分布,确定威胁标记特征对应的漏洞标记参考信息,漏洞标记参考信息用于确定漏洞标记线程的运行状态,以指示漏洞标记线程基于运行状态以及威胁标记特征标记所述会话交互漏洞。
根据以上所描述的内容可得,漏洞标记线程的运行状态可以用(tt1,tt2,tt3,rtt1,rtt2,rtt3)表征。对于一些可能的设计思路而言,其中,(tt1,tt2,tt3)表明威胁标记特征在用户活动知识库中的全局位置标签(全局化分布),(rtt1,rtt2,rtt3)表明威胁标记特征对应的漏洞标记参考信息。
对于一些可能的设计思路而言,威胁标记特征对应的漏洞标记参考信息可以根据威胁标记特征的参考特征空间确定。威胁标记特征的参考特征空间可以根据威胁标记特征的全局位置标签和威胁标记特征关联的交互漏洞事件的特征的全局位置标签确定。其中,威胁标记特征的全局位置标签可以是(tt1,tt2,tt3)。
应用于本实施例,可以立刻基于用户活动知识库中的全局化分布确定漏洞标记线程的运行状态,使得基于运行状态进行会话交互漏洞标记时,AI线程或者智能化算法等漏洞标记线程能够实现灵活准确的标记。
在Step12中,可以通过预设人工智能模型,对在线用户活动记录进行威胁标记特征识别,确定会话交互漏洞的第一威胁标记特征识别信息。
对于一些可能的设计思路而言,通过预设人工智能模型,对在线用户活动记录进行威胁标记特征识别,确定会话交互漏洞的第一威胁标记特征识别信息,可以包括:通过预设人工智能模型的活动记录分析层,对在线用户活动记录进行异常活动解析操作,得到多维度的异常活动描述短语集;通过预设人工智能模型的威胁标记处理层,对多维度的异常活动描述短语集进行威胁标记识别操作,得到会话交互漏洞的第一威胁标记特征识别信息。
对于一些可能的设计思路而言,预设人工智能模型可以是全窗口化的GCN。活动记录分析层可以包括至少一个窗口化单元,威胁标记处理层可以包括至少一个窗口化单元。对于活动记录分析层及威胁标记处理层中的窗口化单元的数目,以及窗口化单元中窗口化节点的数目及规模,可灵活调整。
对于预设人工智能模型而言,相同规模的窗口化单元(如window1,2与window7,1、window2,2与window6,1、window3,2与window5,1)之间存在间隔通信,比如,活动记录分析层与威胁标记处理层中相同规模的窗口化单元之间存在通信;一部分网络(比如window1,1至window4,1),可以为活动记录分析层,能够对输入的数据进行异常活动解析操作(如特征精简),得到不同规模的异常活动描述短语集;另一部分网络(比如window4,2至window7,2),可以为威胁标记处理层,能够对不同规模的异常活动描述短语集进行威胁标记识别操作(如特征扩展),依次确定细节层面的第一威胁标记特征识别信息,以确定会话交互漏洞中识别特征的信息,该第一威胁标记特征识别信息可以用预设人工智能模型导出的处理结果反映。
在本发明实施例中,能够通过AI模型,精准地得到会话交互漏洞的第一威胁标记特征识别信息,以提高识别威胁标记特征的精度,进而提高标记会话交互漏洞的质量。
根据以上所描述的内容可得,可以通过预设人工智能模型,对在线用户活动记录进行威胁标记特征识别,确定会话交互漏洞的第一威胁标记特征识别信息,在配置该预设人工智能模型前,可以对该预设人工智能模型进行调试,对于一些可能的设计思路而言,所述方法还包括:获取包含先验认证型会话交互漏洞的先验认证型活动记录,以及与先验认证型活动记录对应的先验注释,先验注释包括先验认证型会话交互漏洞对应的缺陷表现特征所匹配的威胁标记特征,先验认证型活动记录包括阶段化的文本日志活动记录或多模态化的用户活动知识库;将先验认证型活动记录加载到待调试的预设人工智能模型中,输出先验认证型会话交互漏洞的第二威胁标记特征识别信息,第二威胁标记特征识别信息包括先验认证型会话交互漏洞对应的缺陷表现特征所匹配的识别特征,以及先验认证型会话交互漏洞对应的缺陷表现特征相对于识别特征的可信评分;根据先验注释与第二威胁标记特征识别信息,调试预设人工智能模型。
其中,先验信息可以理解为模型的训练信息,先验注释可以作标注信息理解。
对于一些可能的设计思路而言,可以通过标注线程实现对先验认证型活动记录(如采集的文本日志活动记录或用户活动知识库)的标注,比如得到先验注释。先验认证型活动记录还可以是该标注线程生成的信息。先验认证型活动记录中可以包括一个或者若干个先验认证型会话交互漏洞。本发明实施例对于先验认证型活动记录的初始起源及先验认证型活动记录的标注规则不作过多限定。
可以理解的是,先验认证型会话交互漏洞对应的缺陷表现特征所匹配的威胁标记特征可以是已确定的,比如:可以将先验认证型会话交互漏洞的显著缺陷特征确定为威胁标记特征。
对于一些可能的设计思路而言,可以对先验认证型会话交互漏洞对应的每个缺陷表现特征注释,得到先验注释。其中,先验注释可以包括威胁标记特征的相对分布描述字段,及缺陷表现特征的差异化主题数据。缺陷表现特征的差异化主题数据可以用于指示该缺陷表现特征是否为先验认证型会话交互漏洞对应的特征。
对于一些可能的设计思路而言,相对分布描述字段可以包括威胁标记特征与缺陷表现特征之间的特征量化差异;或威胁标记特征的相对分布关系。
对于一些可能的设计思路而言,先验注释可以用可视化图数据的形式表示,可视化图数据中的特征与先验认证型活动记录中的特征对应。可视化图数据可以是多处理分支的。相应的,对于多模态化的用户活动知识库,可视化图数据可以是四注意力指标的,可以分别对应第一约束差异、第二约束差异、第三约束差异及差异化主题数据。
对于一些可能的设计思路而言,先验认证型会话交互漏洞对应的缺陷表现特征所匹配的识别特征,可以理解为该缺陷表现特征所识别的威胁标记特征,缺陷表现特征相对于识别特征的可信评分,可以反映该缺陷表现特征所识别的威胁标记特征的可信系数;可以用识别特征的相对分布描述字段表征缺陷表现特征匹配的识别特征,其中,相对分布描述字段可以是识别特征的相对分布关系,或缺陷表现特征与识别特征之间的相对分布描述字段。
基于上述内容,对于阶段化的文本日志活动记录,AI模型导出的处理结果可以是四注意力指标的,对于多模态化的用户活动知识库,AI模型导出的处理结果可以是五注意力指标的。先验注释可以用可视化图数据表示,对于阶段化的文本日志活动记录,可视化图数据可以是三注意力指标的,对于多模态化的用户活动知识库,可视化图数据可以是四注意力指标的。可以理解的是,第一威胁标记特征识别信息中除可信评分以外的其他信息可以是与先验注释对应的,比如,除处理结果中的可信评分注意力指标,可视化图数据的注意力指标与处理结果的注意力指标是对应的,这样可以便于根据先验注释与第二威胁标记特征识别信息,调试预设人工智能模型。
对于一些可能的设计思路而言,可以根据先验注释与第二威胁标记特征识别信息之间的模型代价指标,通过反馈调节规则调试预设人工智能模型。
可以理解的是,预设人工智能模型的调试循环数可以不止一次,可以在先验注释与第一威胁标记特征识别信息之间的模型代价指标达到指定要求下,得到调试后的预设人工智能模型。其中,指定要求可以是模型代价指标趋于稳定、模型代价指标置0或模型代价指标低于某阈值。
对于一些可能的设计思路而言,可以使用调试后的AI模型,对在线用户活动记录进行威胁标记特征识别,确定会话交互漏洞的第一威胁标记特征识别信息。在本发明实施例中,能够通过调试得到的预设人工智能模型,实现准确及时地确定出威胁标记特征识别信息,以便于精准可信地挖掘出威胁标记特征。
对于一些可能的设计思路而言,所述根据先验注释与第二威胁标记特征识别信息,调试预设人工智能模型,包括:根据先验注释与第二威胁标记特征识别信息之间的第一特征识别代价及第二特征识别代价,确定预设人工智能模型的模型代价指标;根据模型代价指标,改进预设人工智能模型的模型变量;其中,第一特征识别代价根据先验注释中的威胁标记特征的第一相对分布描述字段、第二威胁标记特征识别信息中识别特征的第二相对分布描述字段以及第二威胁标记特征识别信息中的可信评分确定,第二特征识别代价根据第二威胁标记特征识别信息中的可信评分确定。基于此,可以实现对可信评分的智能化标注调试,对于威胁标记特征分布的标签化训练。
对于一些可能的设计思路而言,第一相对分布描述字段包括先验认证型会话交互漏洞对应的缺陷表现特征与先验认证型会话交互漏洞对应的威胁标记特征之间的特征量化差异;第二相对分布描述字段包括先验认证型会话交互漏洞对应的缺陷表现特征与先验认证型会话交互漏洞对应的缺陷表现特征所匹配的识别特征之间的特征量化差异。
基于上述内容,相对分布描述字段还可以包括相对分布关系,对于一些可能的设计思路而言,第一相对分布描述字段还可以包括先验认证型会话交互漏洞对应的威胁标记特征的相对分布关系;第二相对分布描述字段可以包括先验认证型会话交互漏洞对应的识别特征的相对分布关系。对于采用何种相对分布描述字段,可依据实际需求确定。
对于一些可能的设计思路而言,根据先验注释与第二威胁标记特征识别信息之间的第一特征识别代价及第二特征识别代价,确定预设人工智能模型的模型代价指标,包括:将第一特征识别代价与第二特征识别代价之间比较结果的第一设定运算结果,确定为预设人工智能模型的模型代价指标;其中,第一特征识别代价包括第一相对分布描述字段与第二相对分布描述字段之间比较结果的第二设定运算结果,与可信评分的第三设定运算结果;第二特征识别代价包括对可信评分进行映射所得的值与偏置变量的第三设定运算结果。
在一些示例性的实施例中,第一特征识别代价可以反映威胁标记特征与识别特征之间的差异,通过循环调试以达到代价最小化的期望,以得到调试后的预设人工智能模型。
鉴于AI模型在过程中为达到第一特征识别代价的模型代价指标最小化的目的,有可能会导致可信评分为“0”。但缺陷表现特征的可信评分为“0”的调试结果,所以通过增加第二特征识别代价,以指示预设人工智能模型进行学习,比如,控制预设人工智能模型让威胁标记特征与识别特征之间的误差最小化。
对于一些可能的设计思路而言,可以基于上述模型代价指标函数得到的模型代价指标,通过反馈条件等策略改进AI模型模型变量。
在本发明实施例中,能够根据威胁标记特征与识别特征之间的差异,结合可信评分,实现预设人工智能模型的高效调试;以及,能够实现对可信评分的智能化标注调试,对于威胁标记特征分布的标签化训练。
在调试时,使用这些调试数据调试权重配置网络(预设人工智能模型)。在处理时,模型能够以实际的文本日志活动记录作为输入,识别输出权重配置分布列表(威胁标记特征识别信息),并据此确定出交互漏洞事件可威胁标记特征的分布。进一步地,使用对应的异常活动热力关系网确定威胁标记特征对应的交互漏洞事件的漏洞标记参考信息,从而确定智能化算法的标记运行状态。
应用于本实施例,能够通过智能化标注调试获得可信评分,通过加权处理提高交互漏洞事件威胁标记特征识别的性能。通过对每个细节实体进行加权处理,实现更准确的威胁标记特征识别。
在一些可独立实施的实施例而言,在指示漏洞标记线程基于所述威胁标记特征标记所述会话交互漏洞之后,该方法还可以包括如下内容:在接收到漏洞修复报告之后,基于所述漏洞修复报告筛选出指定威胁标记特征对应的目标会话交互漏洞;依据所述漏洞修复报告的修复需求对目标会话交互漏洞进行修复处理。如此设计,可以提高漏洞修复的针对性。
在一些可独立实施的实施例而言,依据所述漏洞修复报告的修复需求对目标会话交互漏洞进行修复处理,可以包括如下内容:基于所述漏洞修复报告获取待进行评估的目标漏洞修复事项集;对所述目标漏洞修复事项集中的多个漏洞修复事项分别进行可视化修复需求解析和操作化修复需求解析,得到可视化修复需求解析结果集和操作化修复需求解析结果集;通过第一预设筛选策略,对所述可视化修复需求解析结果集进行第一筛选处理,得到包括有可视化修复需求的第一漏洞修复事项组;通过第二预设筛选策略,对所述操作化修复需求解析结果集进行第二筛选处理,得到包括有操作化修复需求的第二漏洞修复事项组;基于所述第一漏洞修复事项组和所述第二漏洞修复事项组进行合并,得到所述目标漏洞修复事项集中与目标修复需求相匹配的目标漏洞修复事项组,所述目标修复需求包括可视化修复需求和操作化修复需求中的至少一种;通过目标漏洞修复事项组对所述目标漏洞修复事项集进行评估,得到修复可行指数,在所述修复可行指数达到设定指数的基础上,基于目标漏洞修复事项组进行修复处理。如此设计,能够基于可视化修复需求解析和操作化修复需求解析进行分析处理,从而实现修复可行指数的准确定位,从而实现精准可靠的修复处理。
基于同样的发明构思,图2示出了本发明实施例提供的应用于人工智能的业务漏洞分析装置的模块框图,应用于人工智能的业务漏洞分析装置可以包括实施图1所示的相关方法步骤的活动记录活动模块21,用于响应于业务漏洞分析指令,获得待进行威胁标记的会话交互漏洞的在线用户活动记录;其中,所述在线用户活动记录包括阶段化的文本日志活动记录或多模态化的用户活动知识库;标记特征识别模块22,用于对所述在线用户活动记录进行威胁标记特征识别,确定所述会话交互漏洞的第一威胁标记特征识别信息,所述第一威胁标记特征识别信息包含所述会话交互漏洞对应的缺陷表现特征所匹配的识别特征,以及所述缺陷表现特征相对于所述识别特征的可信评分;交互漏洞标记模块23,用于基于所述会话交互漏洞中各个缺陷表现特征相对于所述识别特征的可信评分,从所述识别特征中确定出所述会话交互漏洞的威胁标记特征,以指示漏洞标记线程基于所述威胁标记特征标记所述会话交互漏洞。
应用于本发明的相关实施例可以达到如下技术效果:缺陷表现特征所匹配的识别特征,可以说明是该缺陷表现特征所识别的威胁标记特征,缺陷表现特征相对于识别特征的可信评分,可以反映该缺陷表现特征所识别的威胁标记特征的可信系数,进而根据可信评分从多个识别特征中确定出的威胁标记特征的可信度和精度更佳,如此,可以基于威胁标记特征指示漏洞标记线程对会话交互漏洞进行准确可靠的标记处理,从而为后续的漏洞修复提供高质量的决策依据。
以上所述,仅为本发明的具体实施方式。熟悉本技术领域的技术人员根据本发明提供的具体实施方式,可想到变化或替换,都应涵盖在本发明的保护范围之内。

Claims (7)

1.一种应用于人工智能的业务漏洞分析方法,其特征在于,应用于漏洞分析服务器,所述方法至少包括:
响应于业务漏洞分析指令,获得待进行威胁标记的会话交互漏洞的在线用户活动记录;其中,所述在线用户活动记录包括阶段化的文本日志活动记录或多模态化的用户活动知识库;
对所述在线用户活动记录进行威胁标记特征识别,确定所述会话交互漏洞的第一威胁标记特征识别信息,所述第一威胁标记特征识别信息包含所述会话交互漏洞对应的缺陷表现特征所匹配的识别特征,以及所述缺陷表现特征相对于所述识别特征的可信评分;
基于所述会话交互漏洞中各个缺陷表现特征相对于所述识别特征的可信评分,从所述识别特征中确定出所述会话交互漏洞的威胁标记特征,以指示漏洞标记线程基于所述威胁标记特征标记所述会话交互漏洞;
其中,所述方法通过预设人工智能模型,对所述在线用户活动记录进行威胁标记特征识别,确定所述会话交互漏洞的第一威胁标记特征识别信息,所述预设人工智能模型为利用先验认证型活动记录的先验注释与所述先验认证型活动记录的第二威胁标记特征识别信息之间的第一特征识别代价与第二特征识别代价调试得到的;所述第一特征识别代价基于所述先验注释中威胁标记特征的第一相对分布描述字段、所述第二威胁标记特征识别信息中的识别特征的第二相对分布描述字段以及所述第二威胁标记特征识别信息中的可信评分确定,所述第二特征识别代价基于所述第二威胁标记特征识别信息中的可信评分确定;
其中,所述第一威胁标记特征识别信息还包含所述在线用户活动记录中各个缺陷表现特征的差异化主题数据,所述差异化主题数据用于反映所述在线用户活动记录中各个缺陷表现特征是否为所述会话交互漏洞对应的缺陷表现特征;
其中,所述方法还包括:获取包含先验认证型会话交互漏洞的先验认证型活动记录,以及与所述先验认证型活动记录对应的先验注释,所述先验注释包含所述先验认证型会话交互漏洞对应的缺陷表现特征所匹配的威胁标记特征,所述先验认证型活动记录包括阶段化的文本日志活动记录或多模态化的用户活动知识库;将所述先验认证型活动记录加载到待调试的预设人工智能模型中,导出所述先验认证型会话交互漏洞的第二威胁标记特征识别信息,所述第二威胁标记特征识别信息包含所述先验认证型会话交互漏洞对应的缺陷表现特征所匹配的识别特征,以及所述先验认证型会话交互漏洞对应的缺陷表现特征相对于所述识别特征的可信评分;基于所述先验注释与所述第二威胁标记特征识别信息,调试所述预设人工智能模型;其中,所述基于所述先验注释与所述第二威胁标记特征识别信息,调试所述预设人工智能模型,包括:基于所述先验注释与所述第二威胁标记特征识别信息之间的第一特征识别代价及第二特征识别代价,确定所述预设人工智能模型的模型代价指标;基于所述模型代价指标,改进所述预设人工智能模型的模型变量;其中,基于所述先验注释与所述第二威胁标记特征识别信息之间的第一特征识别代价及第二特征识别代价,确定所述预设人工智能模型的模型代价指标,包括:将所述第一特征识别代价与所述第二特征识别代价之间比较结果的第一设定运算结果,确定为所述预设人工智能模型的模型代价指标;其中,所述第一特征识别代价包括第一相对分布描述字段与第二相对分布描述字段之间比较结果的第二设定运算结果,与可信评分的第三设定运算结果;所述第二特征识别代价包括对可信评分进行映射所得的值与偏置变量的第三设定运算结果;其中,所述第一相对分布描述字段包含所述先验认证型会话交互漏洞对应的缺陷表现特征与所述先验认证型会话交互漏洞对应的威胁标记特征之间的特征量化差异;所述第二相对分布描述字段包含所述先验认证型会话交互漏洞对应的缺陷表现特征与所述先验认证型会话交互漏洞对应的缺陷表现特征所匹配的识别特征之间的特征量化差异。
2.根据权利要求1所述的方法,其特征在于,基于所述会话交互漏洞中各个缺陷表现特征相对于所述识别特征的可信评分,从多个识别特征中确定出所述会话交互漏洞的威胁标记特征,包括:
基于所述会话交互漏洞对应的各个缺陷表现特征相对于所述识别特征的可信评分,确定所述识别特征的缺陷影响指数;
利用多个识别特征的缺陷影响指数,从所述多个识别特征中确定出所述会话交互漏洞的威胁标记特征。
3.根据权利要求2所述的方法,其特征在于,所述基于所述会话交互漏洞对应的各个缺陷表现特征相对于所述识别特征的可信评分,确定所述识别特征的缺陷影响指数,包括:将反映所述识别特征的各个缺陷表现特征的可信评分进行求和,得到所述识别特征的缺陷影响指数;
其中,所述利用多个识别特征的缺陷影响指数,从所述多个识别特征中确定出所述会话交互漏洞的威胁标记特征,包括:将缺陷影响指数大于设定判定值对应的识别特征,确定为所述会话交互漏洞的威胁标记特征。
4.根据权利要求1所述的方法,其特征在于,所述方法还包括:
在所述在线用户活动记录包括阶段化的文本日志活动记录的基础上,获取与所述文本日志活动记录对应的异常活动热力关系网;
基于所述威胁标记特征在所述异常活动热力关系网中对应的活动热力因子,以及所述威胁标记特征在所述文本日志活动记录中的阶段化分布,确定所述威胁标记特征对应的漏洞标记参考信息;其中,所述漏洞标记参考信息用于确定所述漏洞标记线程的运行状态,以指示所述漏洞标记线程基于所述运行状态以及所述威胁标记特征标记所述会话交互漏洞。
5.根据权利要求1所述的方法,其特征在于,所述方法还包括:在所述在线用户活动记录包括多模态化的用户活动知识库的基础上,基于所述威胁标记特征在所述用户活动知识库中的全局化分布,确定所述威胁标记特征对应的漏洞标记参考信息;
其中,所述漏洞标记参考信息用于确定所述漏洞标记线程的运行状态,以指示所述漏洞标记线程基于所述运行状态以及所述威胁标记特征标记所述会话交互漏洞。
6.根据权利要求1所述的方法,其特征在于,所述会话交互漏洞对应的缺陷表现特征所匹配的识别特征,用所述缺陷表现特征所匹配的识别特征的相对分布描述字段反映,所述相对分布描述字段包含所述缺陷表现特征所匹配的识别特征与所述缺陷表现特征之间的特征量化差异,所述方法还包括:基于所述缺陷表现特征匹配的特征量化差异,以及所述缺陷表现特征的相对分布描述字段,确定所述缺陷表现特征所匹配的识别特征。
7.一种漏洞分析服务器,其特征在于,包括:存储器和处理器;所述存储器和所述处理器耦合;所述存储器用于存储计算机程序代码,所述计算机程序代码包括计算机指令;其中,当所述处理器执行所述计算机指令时,使得所述漏洞分析服务器执行如权利要求1-6中任意一项所述的方法。
CN202210795975.2A 2022-07-07 2022-07-07 一种应用于人工智能的业务漏洞分析方法及服务器 Active CN115168868B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210795975.2A CN115168868B (zh) 2022-07-07 2022-07-07 一种应用于人工智能的业务漏洞分析方法及服务器

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210795975.2A CN115168868B (zh) 2022-07-07 2022-07-07 一种应用于人工智能的业务漏洞分析方法及服务器

Publications (2)

Publication Number Publication Date
CN115168868A CN115168868A (zh) 2022-10-11
CN115168868B true CN115168868B (zh) 2023-05-16

Family

ID=83491666

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210795975.2A Active CN115168868B (zh) 2022-07-07 2022-07-07 一种应用于人工智能的业务漏洞分析方法及服务器

Country Status (1)

Country Link
CN (1) CN115168868B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115168868B (zh) * 2022-07-07 2023-05-16 广东永禾信息技术有限公司 一种应用于人工智能的业务漏洞分析方法及服务器
CN116561764A (zh) * 2023-05-11 2023-08-08 上海麓霏信息技术服务有限公司 计算机信息数据交互处理系统及方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113706177A (zh) * 2021-09-02 2021-11-26 赵琦 一种基于大数据安防的威胁识别方法及数据安防服务器
CN115168868A (zh) * 2022-07-07 2022-10-11 黔东南州思航网络科技有限公司 一种应用于人工智能的业务漏洞分析方法及服务器

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10277621B2 (en) * 2017-07-12 2019-04-30 Symantec Corporation Systems and methods for detecting vulnerabilities on servers
CN109639670B (zh) * 2018-12-10 2021-04-16 北京威努特技术有限公司 一种基于知识图谱的工控网络安全态势量化评估方法
US20210173940A1 (en) * 2019-12-10 2021-06-10 Battelle Memorial Institute Mitigation of external exposure of energy delivery systems
CN114510725B (zh) * 2022-03-04 2022-10-14 微神马科技(大连)有限公司 一种基于数字化服务的漏洞信息处理方法及服务器

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113706177A (zh) * 2021-09-02 2021-11-26 赵琦 一种基于大数据安防的威胁识别方法及数据安防服务器
CN115168868A (zh) * 2022-07-07 2022-10-11 黔东南州思航网络科技有限公司 一种应用于人工智能的业务漏洞分析方法及服务器

Also Published As

Publication number Publication date
CN115168868A (zh) 2022-10-11

Similar Documents

Publication Publication Date Title
CN115168868B (zh) 一种应用于人工智能的业务漏洞分析方法及服务器
US8707268B2 (en) Testing operations of software
US8423960B2 (en) Evaluation of software based on review history
US10437702B2 (en) Data-augmented software diagnosis method and a diagnoser therefor
EP2960799A1 (en) Defect localization in software integration tests
US8397104B2 (en) Creation of test plans
US20200143292A1 (en) Signature enhancement for deviation measurement-based classification of a detected anomaly in an industrial asset
KR20150018681A (ko) 생산 공정에서 데이터마이닝을 이용하여 제품 상태를 예측하는 장치 및 방법
CN107003931B (zh) 将测试验证从测试执行分离
CN114218568B (zh) 一种应用于云服务的大数据攻击处理方法及系统
CA3127100C (en) Anomaly detection for predictive maintenance and deriving outcomes and workflows based on data quality
WO2023044632A1 (zh) 工业设备维护策略生成方法、装置、电子设备和存储介质
CN112113595B (zh) 传感器故障检测方法、装置和计算机可读介质
CN114547318A (zh) 故障信息获取方法、装置、设备和计算机存储介质
CN110716539A (zh) 一种故障诊断分析方法和装置
Janssenswillen et al. Towards confirmatory process discovery: making assertions about the underlying system
US10152407B1 (en) Optimization of analysis of automated test results
CN115840560A (zh) 一种用于软件开发过程的管理系统
US11334053B2 (en) Failure prediction model generating apparatus and method thereof
CN115587017A (zh) 数据处理方法、装置、电子设备及存储介质
US11520831B2 (en) Accuracy metric for regular expression
CN115456481A (zh) 应用于企业管理的考勤数据处理方法及考勤服务器
CN111047185B (zh) 贮存环境因素对弹药贮存可靠性影响的确定方法及装置
CN113672514A (zh) 测试方法、装置、服务器及存储介质
CN109669856A (zh) 数据分析系统的测试结果会诊方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right

Effective date of registration: 20221230

Address after: No. 1, Nanjing Road, Songbei District, Harbin, Heilongjiang, 150000

Applicant after: Dai Xiuzhi

Address before: C-1150, Coordinate Plaza, Kaili City, Qiandongnan Miao and Dong Autonomous Prefecture, Guizhou Province, 556000

Applicant before: Qiandongnan Sihang Network Technology Co.,Ltd.

TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20230403

Address after: 528300 2nd Floor, No. 10 Hongmian West Road 2nd Lane, Lecong Neighborhood Committee, Lecong Town, Shunde District, Foshan City, Guangdong Province

Applicant after: Guangdong Yonghe Information Technology Co.,Ltd.

Address before: No. 1, Nanjing Road, Songbei District, Harbin, Heilongjiang, 150000

Applicant before: Dai Xiuzhi

TA01 Transfer of patent application right
GR01 Patent grant
GR01 Patent grant