CN115454781B - 基于企业架构系统的数据可视化展现方法及系统 - Google Patents
基于企业架构系统的数据可视化展现方法及系统 Download PDFInfo
- Publication number
- CN115454781B CN115454781B CN202211219855.4A CN202211219855A CN115454781B CN 115454781 B CN115454781 B CN 115454781B CN 202211219855 A CN202211219855 A CN 202211219855A CN 115454781 B CN115454781 B CN 115454781B
- Authority
- CN
- China
- Prior art keywords
- activity data
- access activity
- abnormal access
- observation
- abnormal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/3065—Monitoring arrangements determined by the means or processing involved in reporting the monitored data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
- G06F11/32—Monitoring with visual or acoustical indication of the functioning of the machine
- G06F11/323—Visualisation of programs or trace data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Quality & Reliability (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Data Mining & Analysis (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本申请实施例提供一种基于企业架构系统的数据可视化展现方法及系统,根据异常访问活动数据,结合预先进行入侵行为渗透特征学习的入侵行为渗透分析网络获取入侵行为渗透特征,结合入侵行为渗透特征以及第一设定量级的历史关联入侵行为渗透特征,从历史关联异常监控日志中提取异常访问活动数据的关联引用异常数据,结合关联引用异常数据,生成异常访问活动数据的联合挖掘异常数据,以基于异常访问活动数据的联合挖掘异常数据与异常访问活动数据进行关联性存储,从而可以在异常访问活动数据的基础上进一步关联性存储更多的联合挖掘异常数据,进而提高后续数据挖掘过程中的整合数据量。
Description
技术领域
本申请涉及企业架构系统技术领域,具体而言,涉及一种基于企业架构系统的数据可视化展现方法及系统。
背景技术
企业架构(Enterprise Architecture)系统,简称EA系统。是指对企业事业信息管理系统中具有体系的、普遍性的问题而提供的通用解决方案,更确切的说,是基于业务导向和驱动的架构来理解、分析、设计、构建、集成、扩展、运行和管理信息系统。对于企业架构系统而言,其稳定性关乎到企业正常业务的运转,因此对于企业加架构系统中所存在的异常访问活动数据,如何进一步关联性存储更多的联合挖掘异常数据,进而提高后续数据挖掘过程中的整合数据量,是当前的一个研究重点和难点。
发明内容
为了至少克服现有技术中的上述不足,本申请的目的在于提供一种基于企业架构系统的数据可视化展现方法及系统。
第一方面,本申请提供一种基于企业架构系统的数据可视化展现方法,应用于基于企业架构系统的数据可视化展现系统,所述方法包括:
从威胁感知服务器的感知进程中获取各个企业架构系统所对应的异常访问活动数据;
根据所述异常访问活动数据,结合预先进行入侵行为渗透特征学习的入侵行为渗透分析网络获取入侵行为渗透特征;
结合所述入侵行为渗透特征以及第一设定量级的历史关联入侵行为渗透特征,从历史关联异常监控日志中提取所述异常访问活动数据的关联引用异常数据,所述关联引用异常数据包括第二设定量级的联合异常数据;
结合所述关联引用异常数据,生成所述异常访问活动数据的联合挖掘异常数据,以基于所述异常访问活动数据的联合挖掘异常数据与所述异常访问活动数据进行关联性存储。
第二方面,本申请实施例还提供一种基于企业架构系统的数据可视化展现系统,所述基于企业架构系统的数据可视化展现系统包括处理器和机器可读存储介质,所述机器可读存储介质中存储有计算机程序,所述计算机程序结合该处理器加载并执行以实现以上第一方面的基于企业架构系统的数据可视化展现方法。
结合以上方面,通过从威胁感知服务器的感知进程中获取各个企业架构系统所对应的异常访问活动数据,根据异常访问活动数据,结合预先进行入侵行为渗透特征学习的入侵行为渗透分析网络获取入侵行为渗透特征,结合入侵行为渗透特征以及第一设定量级的历史关联入侵行为渗透特征,从历史关联异常监控日志中提取异常访问活动数据的关联引用异常数据,结合关联引用异常数据,生成异常访问活动数据的联合挖掘异常数据,以基于异常访问活动数据的联合挖掘异常数据与异常访问活动数据进行关联性存储,从而可以在异常访问活动数据的基础上进一步关联性存储更多的联合挖掘异常数据,进而提高后续数据挖掘过程中的整合数据量。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对实施例中所需要启用的附图作简单地介绍,应当理解,以下附图仅示出了本申请的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以基于这些附图获得其它相关的附图。
图1为本申请实施例提供的基于企业架构系统的数据可视化展现方法的流程示意图;
图2为本申请实施例提供的用于实现上述的基于企业架构系统的数据可视化展现方法的基于企业架构系统的数据可视化展现系统的结构示意框图。
具体实施方式
以下描述是为了使本领域的普通技术人员能够实施和利用本申请,并且该描述是在特定的应用场景及其要求的环境下提供的。对于本领域的普通技术人员来讲,显然可以对所公开的实施例作出各种改变,并且在不偏离本申请的原则和范围的情况下,本申请中所定义的普遍原则可以适用于其它实施例和应用场景。因此,本申请并不限于所描述的实施例,而应该被给予与权利要求一致的最广泛的范围。
本申请中所使用的术语仅用于描述特定的示例性实施例,并不限制本申请的范围。如本申请使用的单数形式“一”、“一个”及“该”可以同样包括复数形式,除非上下文明确提示例外情形。还应当理解,如在本申请说明书中,术语“包括”、“包含”仅提示存在所述特征、整体、步骤、操作、组件和/或部件,但并不排除存在或添加一个或以上其它特征、整体、步骤、操作、组件、部件和/或其组合的情况。
结合以下对附图的描述,本申请的这些和其它的特征、特点以及相关结构元件的功能和操作方法,以及部件组合和制造经济性,可以变得更加显而易见,这些附图都构成本申请说明书的一部分。然而,应当理解的是,附图仅仅是为了说明和描述的目的,并不旨在限制本申请的范围。应当理解的是,附图并不是按比例绘制的。
本申请中使用了流程图用来说明结合本申请的一些实施例的系统所执行的操作。应当理解的是,流程图中的操作可以不按顺序执行。相反,可以基于倒序或同时处理各种步骤。此外,可以向流程图添加一个或以上其它操作。也可以从流程图中删除一个或以上操作。
下面结合说明书附图对本申请进行具体说明,方法实施例中的具体操作方法也可以应用于装置实施例或系统实施例中。
STEP110、获取源观测异常访问活动数据组合簇以及第一辅助观测异常访问活动数据组合簇,源观测异常访问活动数据组合簇包括用于对源入侵行为渗透分析网络进行网络收敛优化的多个源观测异常访问活动数据组合,第一辅助观测异常访问活动数据组合簇包括关联冲突的多个第一辅助观测异常访问活动数据组合。
一些示例性的设计思路中,可以获取源观测异常访问活动数据组合簇以及第一辅助观测异常访问活动数据组合簇。其中,源观测异常访问活动数据组合簇包括标注为协同的源观测异常访问活动数据组合,各源观测异常访问活动数据组合由两个源观测异常访问活动数据构成。而第一辅助观测异常访问活动数据组合簇包括标注为协同,且,携带“关联冲突”的第一辅助观测异常访问活动数据组合。
例如,将源观测异常访问活动数据组合加载到源入侵行为渗透分析网络,由源入侵行为渗透分析网络输出各源观测异常访问活动数据的入侵行为渗透特征,入侵行为渗透特征可以用于表征入侵行为发起入侵过程中经由的数据节点路径。
STEP120、结合第一辅助观测异常访问活动数据组合簇,获取源观测异常访问活动数据组合簇中各源观测异常访问活动数据组合的网络学习方向信息,输出第二辅助观测异常访问活动数据组合簇,第二辅助观测异常访问活动数据组合簇包括携带关联冲突的第二辅助观测异常访问活动数据组合以及携带关联未冲突的第二辅助观测异常访问活动数据组合;
STEP130、结合第二辅助观测异常访问活动数据组合簇以及第一辅助观测异常访问活动数据组合簇,生成观测异常访问活动数据阵列簇,观测异常访问活动数据阵列簇包括至少一个观测异常访问活动数据阵列,观测异常访问活动数据阵列包括多个携带关联冲突的观测异常访问活动数据或关联未冲突的观测异常访问活动数据;
一些示例性的设计思路中,将第二辅助观测异常访问活动数据组合簇和第一辅助观测异常访问活动数据组合簇输出为一个共同的训练数据簇,然后从这些观测异常访问活动数据组合中分别选出至少一个观测异常访问活动数据阵列,由此,输出观测异常访问活动数据阵列簇。
STEP140、根据观测异常访问活动数据阵列簇,结合选定入侵行为渗透分析网络获取各观测异常访问活动数据阵列中各观测联合异常数据所对应的目标入侵行为渗透特征,选定入侵行为渗透分析网络与源入侵行为渗透分析网络配置相同的网络配置结构,且,选定入侵行为渗透分析网络的函数配置信息与源入侵行为渗透分析网络的函数配置信息相同;
一些示例性的设计思路中,将观测异常访问活动数据阵列簇中的各个观测异常访问活动数据阵列分别加载到选定入侵行为渗透分析网络,由选定入侵行为渗透分析网络输出各观测异常访问活动数据阵列中各观测联合异常数据所对应的目标入侵行为渗透特征。其中,选定入侵行为渗透分析网络与源入侵行为渗透分析网络配置相同的网络配置结构以及相同的函数配置信息。
STEP150、针对于各观测异常访问活动数据阵列,结合各观测异常访问活动数据所对应的网络学习方向信息以及各观测联合异常数据所对应的目标入侵行为渗透特征,对选定入侵行为渗透分析网络进行网络收敛优化,直至满足网络收敛优化终止条件,输出预先进行入侵行为渗透特征学习的入侵行为渗透分析网络。
一些示例性的设计思路中,结合第一辅助观测异常访问活动数据组合簇,获取源观测异常访问活动数据组合簇中各源观测异常访问活动数据组合的网络学习方向信息,输出第二辅助观测异常访问活动数据组合簇,一种技术方案可以是:
根据源观测异常访问活动数据组合簇,结合源入侵行为渗透分析网络获取各源观测异常访问活动数据所对应的第一入侵行为渗透特征,源观测异常访问活动数据组合簇包括2R个源观测异常访问活动数据,R为大于1的整数;根据第一辅助观测异常访问活动数据组合簇,结合源入侵行为渗透分析网络获取各第一辅助观测异常访问活动数据所对应的第二入侵行为渗透特征,第一辅助观测异常访问活动数据组合簇包括2Y个第一辅助观测异常访问活动数据;结合各第一辅助观测异常访问活动数据所对应的第二入侵行为渗透特征,对2Y个第一辅助观测异常访问活动数据进行分团,输出多个特征分团中心,各特征分团中心对应于一种关联冲突的训练标签;结合多个特征分团中心,获取各第一辅助观测异常访问活动数据组合中各第一辅助观测异常访问活动数据所对应的最小关联性代价值,输出2Y个最小关联性代价值;结合多个特征分团中心,获取各源观测异常访问活动数据所对应的第一入侵行为渗透特征分别与各特征分团中心的关联性代价值;结合各源观测异常访问活动数据所对应的第一入侵行为渗透特征分别与各特征分团中心的关联性代价值与关联性代价阈值之间的比较信息,对源观测异常访问活动数据组合簇中的各源观测异常访问活动数据组合进行训练方向信息生成,输出第二辅助观测异常访问活动数据组合簇,关联性代价阈值为结合2Y个最小关联性代价值进行确定。
一些示例性的设计思路中,介绍了一种标注源观测异常访问活动数据组合的方式。由前述实施例可知,各观测异常访问活动数据组合由两个观测异常访问活动数据构成,即源观测异常访问活动数据组合簇包括2R个源观测异常访问活动数据,第一辅助观测异常访问活动数据组合簇包括2Y个第一辅助观测异常访问活动数据。
例如,将属于同一个源观测异常访问活动数据组合的两个源观测异常访问活动数据分别加载到源入侵行为渗透分析网络,由源入侵行为渗透分析网络输出各源观测异常访问活动数据的第一入侵行为渗透特征。类似地,将属于同一个第一辅助观测异常访问活动数据组合的两个第一辅助观测异常访问活动数据分别加载到源入侵行为渗透分析网络,由源入侵行为渗透分析网络输出各第一辅助观测异常访问活动数据的第二入侵行为渗透特征。
其中,特征分团算法包含但不仅限于K均值聚类算法。
在以上描述的基础上,分别确定各第一辅助观测异常访问活动数据组合的两个第一辅助观测异常访问活动数据与最近的特征分团中心之间的关联性代价值,由于总共有2Y个第一辅助观测异常访问活动数据,因此,可得到2Y个最小关联性代价值。结合2Y个最小关联性代价值可确定一个关联性代价阈值。此外,还需要分别确定各第一入侵行为渗透特征与各特征分团中心之间的关联性代价值,由此,根据这些关联性代价值与关联性代价阈值之间的大小关系,可实现对各源观测异常访问活动数据组合的标注,最终得到第二辅助观测异常访问活动数据组合簇。
一些示例性的设计思路中,结合各源观测异常访问活动数据所对应的第一入侵行为渗透特征分别与各特征分团中心的关联性代价值与关联性代价阈值之间的比较信息,对源观测异常访问活动数据组合簇中的各源观测异常访问活动数据组合进行训练方向信息生成,输出第二辅助观测异常访问活动数据组合簇,一种技术方案可以是:将2Y个最小关联性代价值中的最大关联性代价值输出为关联性代价阈值;响应于第一入侵行为渗透特征与特征分团中心的关联性代价值小于关联性代价阈值,则将第一入侵行为渗透特征所对应的源观测异常访问活动数据携带关联冲突的第二辅助观测异常访问活动数据;响应于第一入侵行为渗透特征与特征分团中心的关联性代价值不小于关联性代价阈值,则将第一入侵行为渗透特征所对应的源观测异常访问活动数据携带关联未冲突的第二辅助观测异常访问活动数据;将对应于同一个源观测异常访问活动数据组合的两个第二辅助观测异常访问活动数据输出为一个第二辅助观测异常访问活动数据组合,直至得到第二辅助观测异常访问活动数据组合簇。
一些示例性的设计思路中,关联性代价阈值可结合2Y个最小关联性代价值确定,本申请将2Y个最小关联性代价值中的最大关联性代价值输出为关联性代价阈值。其中,也可以将2Y个最小关联性代价值的平均值输出为关联性代价阈值。
一些示例性的设计思路中,将对应于同一个源观测异常访问活动数据组合的两个第二辅助观测异常访问活动数据输出为一个第二辅助观测异常访问活动数据组合,一种技术方案可以是:响应于对应于同一个源观测异常访问活动数据组合的一个第二辅助观测异常访问活动数据携带关联冲突的第二辅助观测异常访问活动数据,且,另一个第二辅助观测异常访问活动数据携带关联未冲突的第二辅助观测异常访问活动数据,则将另一个第二辅助观测异常访问活动数据携带关联冲突的第二辅助观测异常访问活动数据。
一些示例性的设计思路中,结合第二辅助观测异常访问活动数据组合簇以及第一辅助观测异常访问活动数据组合簇,生成观测异常访问活动数据阵列簇,一种技术方案可以是:
从第二辅助观测异常访问活动数据组合簇以及第一辅助观测异常访问活动数据组合簇中获取协同观测异常访问活动数据组合;
从第二辅助观测异常访问活动数据组合簇以及第一辅助观测异常访问活动数据组合簇中移除协同观测异常访问活动数据组合,输出(R+Y-1)个观测异常访问活动数据组合,第二辅助观测异常访问活动数据组合簇包括R个第二辅助观测异常访问活动数据组合,第一辅助观测异常访问活动数据组合簇包括Y个第一辅助观测异常访问活动数据组合;从(R+Y-1)个观测异常访问活动数据组合的各观测异常访问活动数据组合中分别选择一个观测异常访问活动数据,输出(R+Y-1)个观测异常访问活动数据;确定(R+Y-1)个观测异常访问活动数据中各观测异常访问活动数据与协同观测异常访问活动数据组合之间的关联性代价值,输出(R+Y-1)个第一关联性代价值;从(R+Y-1)个第一关联性代价值中获取第一关联性代价值最小的前K个第一关联性代价值;将K个第一关联性代价值中各第一关联性代价值所对应的观测异常访问活动数据分别与协同观测异常访问活动数据组合进行组合,输出K个观测异常访问活动数据阵列,K个观测异常访问活动数据阵列包含于观测异常访问活动数据阵列簇。
例如,从一个训练阶段T的观测数据簇(即,R个第二辅助观测异常访问活动数据组合以及Y个第一辅助观测异常访问活动数据组合)中提取一个协同观测异常访问活动数据组合(即,协同的两个观测异常访问活动数据),因此,该协同观测异常访问活动数据组合可能是第二辅助观测异常访问活动数据组合,也可能是第一辅助观测异常访问活动数据组合,此处不做限定。假设一个训练阶段T有(R+Y)个观测异常访问活动数据组合,那么对于协同观测异常访问活动数据组合而言,从剩余(R+Y-1)个观测异常访问活动数据组合的各观测异常访问活动数据组合中,分别随机选择一个观测异常访问活动数据,即得到(R+Y-1)个观测异常访问活动数据。在以上你描述的基础上,分别确定(R+Y-1)个观测异常访问活动数据中各观测异常访问活动数据与协同观测异常访问活动数据组合之间的关联性代价值,例如,似观测异常访问活动数据组合包括观测异常访问活动数据A和观测异常访问活动数据B,而(R+Y-1)个观测异常访问活动数据中包括观测异常访问活动数据C,因此,观测异常访问活动数据C所对应的第一关联性代价值可包括观测异常访问活动数据C分别与观测异常访问活动数据A和观测异常访问活动数据B之间的关联性代价值之和,或者,关联性代价值的平均值。在以上你描述的基础上,输出(R+Y-1)个第一关联性代价值。
将(R+Y-1)个第一关联性代价值的降序顺序,取前K个第一关联性代价值所对应的观测异常访问活动数据(例如,观测异常访问活动数据C)输出为负样本,并与协同观测异常访问活动数据组合组成一个观测异常访问活动数据阵列。假设R为10,那么各观测异常访问活动数据产生10个观测异常访问活动数据阵列,整个训练阶段T可得到10*(R+Y)个观测异常访问活动数据阵列。
其中,在对源入侵行为渗透分析网络进行网络收敛优化时所根据的观测异常访问活动数据阵列,也可以根据类似的方式产生,此处不做赘述。
一些示例性的设计思路中,针对于各观测异常访问活动数据阵列,结合各观测异常访问活动数据所对应的网络学习方向信息以及各观测联合异常数据所对应的目标入侵行为渗透特征,对选定入侵行为渗透分析网络进行网络收敛优化,一种技术方案可以是:针对于各观测异常访问活动数据阵列,结合观测异常访问活动数据阵列中各观测异常访问活动数据所对应的网络学习方向信息,生成目标学习偏移评估层;针对于各观测异常访问活动数据阵列,根据观测联合异常数据所对应的目标入侵行为渗透特征,目标学习偏移评估层确定观测异常访问活动数据阵列所对应的学习偏移评估值;结合各观测异常访问活动数据阵列所对应的学习偏移评估值,输出全局学习偏移评估值;根据全局学习偏移评估值;对选定入侵行为渗透分析网络进行网络收敛优化。
一些示例性的设计思路中,介绍了一种根据观测异常访问活动数据阵列组合选定入侵行为渗透分析网络进行网络收敛优化的方式。由前述实施例可知,选定入侵行为渗透分析网络与源入侵行为渗透分析网络配置相同的网络配置结构和函数配置信息,因此,可根据源入侵行为渗透分析网络的网络函数配置信息输出为选定入侵行为渗透分析网络的选定网络函数配置信息。
一些示例性的设计思路中,结合观测异常访问活动数据阵列中各观测异常访问活动数据所对应的网络学习方向信息,生成目标学习偏移评估层,一种技术方案可以是:
若观测异常访问活动数据阵列中各观测异常访问活动数据均为关联未冲突的观测异常访问活动数据,则确定采用第一学习偏移评估层,第一学习偏移评估层包括阵列学习偏移评估层以及一致性学习偏移评估层。
根据观测联合异常数据所对应的目标入侵行为渗透特征,目标学习偏移评估层确定观测异常访问活动数据阵列所对应的学习偏移评估值,一种技术方案可以是:结合源入侵行为渗透分析网络获取观测联合异常数据所对应的源入侵行为渗透特征;根据观测联合异常数据所对应的目标入侵行为渗透特征,根据第一学习偏移评估层所包括的阵列学习偏移评估层确定获得阵列学习偏移评估值;根据观测联合异常数据所对应的目标入侵行为渗透特征以及源入侵行为渗透特征,根据第一学习偏移评估层所包括的一致性学习偏移评估层确定获得一致性学习偏移评估值;结合阵列学习偏移评估值和一致性学习偏移评估值确定观测异常访问活动数据阵列所对应的学习偏移评估值。
一些示例性的设计思路中,结合观测异常访问活动数据阵列中各观测异常访问活动数据所对应的网络学习方向信息,生成目标学习偏移评估层,一种技术方案可以是:若观测异常访问活动数据阵列中两个观测异常访问活动数据为关联未冲突的观测异常访问活动数据,且,一个观测异常访问活动数据为关联冲突的观测异常访问活动数据,则确定采用第二学习偏移评估层,第二学习偏移评估层包括源阵列学习偏移评估层、目标阵列学习偏移评估层以及一致性学习偏移评估层。
根据观测联合异常数据所对应的目标入侵行为渗透特征,目标学习偏移评估层确定观测异常访问活动数据阵列所对应的学习偏移评估值,一种技术方案可以是:结合源入侵行为渗透分析网络获取观测联合异常数据所对应的源入侵行为渗透特征;根据观测联合异常数据所对应的源入侵行为渗透特征,根据第二学习偏移评估层所包括源阵列学习偏移评估层确定获得源阵列学习偏移评估值;根据观测联合异常数据所对应的目标入侵行为渗透特征,根据第二学习偏移评估层所包括目标阵列学习偏移评估层确定获得目标阵列学习偏移评估值;根据观测异常访问活动数据所对应的目标入侵行为渗透特征以及源入侵行为渗透特征,根据第二学习偏移评估层所包括的一致性学习偏移评估层确定获得一致性学习偏移评估值;结合源阵列学习偏移评估值、目标阵列学习偏移评估值与一致性学习偏移评估值确定观测异常访问活动数据阵列所对应的学习偏移评估值。
一些示例性的设计思路中,结合观测异常访问活动数据阵列中各观测异常访问活动数据所对应的网络学习方向信息,生成目标学习偏移评估层,一种技术方案可以是:若观测异常访问活动数据阵列中两个观测异常访问活动数据为关联冲突的观测异常访问活动数据,且,一个观测异常访问活动数据为关联冲突的正确联合异常数据,则确定采用第三学习偏移评估层,第三学习偏移评估层包括源阵列学习偏移评估层、目标阵列学习偏移评估层以及一致性学习偏移评估层。
根据观测联合异常数据所对应的目标入侵行为渗透特征,目标学习偏移评估层确定观测异常访问活动数据阵列所对应的学习偏移评估值,一种技术方案可以是:
结合源入侵行为渗透分析网络获取观测联合异常数据所对应的源入侵行为渗透特征;根据观测联合异常数据所对应的源入侵行为渗透特征,根据第三学习偏移评估层所包括源阵列学习偏移评估层确定获得源阵列学习偏移评估值;根据观测联合异常数据所对应的目标入侵行为渗透特征,根据第三学习偏移评估层所包括目标阵列学习偏移评估层确定获得目标阵列学习偏移评估值;根据观测异常访问活动数据所对应的目标入侵行为渗透特征以及源入侵行为渗透特征,根据第三学习偏移评估层所包括的一致性学习偏移评估层确定获得一致性学习偏移评估值;结合源阵列学习偏移评估值、目标阵列学习偏移评估值与一致性学习偏移评估值确定观测异常访问活动数据阵列所对应的学习偏移评估值。
一些示例性的设计思路中,结合观测异常访问活动数据阵列中各观测异常访问活动数据所对应的网络学习方向信息,生成目标学习偏移评估层,一种技术方案可以是:若观测异常访问活动数据阵列中各观测异常访问活动数据均为关联冲突的观测异常访问活动数据,则确定采用第四学习偏移评估层,第一学习偏移评估层包括阵列学习偏移评估层;根据观测联合异常数据所对应的目标入侵行为渗透特征,目标学习偏移评估层确定观测异常访问活动数据阵列所对应的学习偏移评估值,一种技术方案可以是:根据观测联合异常数据所对应的目标入侵行为渗透特征,根据第四学习偏移评估层所包括的阵列学习偏移评估层确定获得观测异常访问活动数据阵列所对应的学习偏移评估值。
在以上描述的基础上,下面结合图1介绍本申请实施例的应用实施例。
STEP210、从威胁感知服务器的感知进程中获取各个企业架构系统所对应的异常访问活动数据。
一些示例性的设计思路中,可以通过基于企业架构系统的数据可视化展现系统获取异常访问活动数据,例如,企业架构系统上传了一个异常访问活动数据。其中,异常访问活动数据可用于进行联合挖掘异常数据。示例性地,异常访问活动数据可以是指针对企业架构系统外部访问活动存在异常行为(如访问频率大于正常设定频率)的访问活动数据。
STEP220、根据异常访问活动数据,结合预先进行入侵行为渗透特征学习的入侵行为渗透分析网络获取入侵行为渗透特征。
一些示例性的设计思路中,基于企业架构系统的数据可视化展现系统将异常访问活动数据加载到预先进行入侵行为渗透特征学习的入侵行为渗透分析网络,由预先进行入侵行为渗透特征学习的入侵行为渗透分析网络输出目标入侵行为渗透特征。
其中,预先进行入侵行为渗透特征学习的入侵行为渗透分析网络为根据上述实施例提供的方法训练得到的。
STEP230、结合入侵行为渗透特征以及第一设定量级的历史关联入侵行为渗透特征,从历史关联异常监控日志中提取异常访问活动数据的关联引用异常数据,关联引用异常数据包括第二设定量级的联合异常数据;
一些示例性的设计思路中,基于企业架构系统的数据可视化展现系统可分别确定目标入侵行为渗透特征与第一设定量级的历史关联入侵行为渗透特征之间的关联性代价值,从而得到第一设定量级的关联性代价值,关联性代价值越小,表示相似度越高。
STEP240、结合所述关联引用异常数据,生成所述异常访问活动数据的联合挖掘异常数据,以基于所述异常访问活动数据的联合挖掘异常数据与所述异常访问活动数据进行关联性存储。
一些示例性的设计思路中,基于企业架构系统的数据可视化展现系统结合前述的第二设定量级的联合异常数据,可确定异常访问活动数据的联合挖掘异常数据。例如,可将第二设定量级的联合异常数据中与异常访问活动数据之间关联性代价值最小的联合异常数据输出为联合挖掘异常数据。或者,将第二设定量级的联合异常数据中与异常访问活动数据之间关联性代价值小于关联性代价值阈值的至少一个联合异常数据输出为联合挖掘异常数据。其中,联合挖掘异常数据不仅可以包括联合异常数据,还可以包括联合异常数据的异常热力图,由此结合所述异常访问活动数据的联合挖掘异常数据与所述异常访问活动数据进行关联性存储,可以便于后续数据整合。
一些示例性的设计思路中,结合入侵行为渗透特征以及第一设定量级的历史关联入侵行为渗透特征,从历史关联异常监控日志中提取异常访问活动数据的关联引用异常数据,一种技术方案可以是:获取入侵行为渗透特征与第一设定量级的历史关联入侵行为渗透特征中各历史关联入侵行为渗透特征之间的第一关联性代价值,输出第一设定量级的第一关联性代价值,各历史关联入侵行为渗透特征为一个特征分团的特征分团中心;结合第一设定量级的第一关联性代价值,从第一设定量级的特征分团元素中获取至少一个特征分团元素获取入侵行为渗透特征与至少一个特征分团元素中各联合异常数据之间的第二关联性代价值;结合各联合异常数据之间的第二关联性代价值,将历史关联异常监控日志中的第二设定量级的联合异常数据输出为异常访问活动数据的关联引用异常数据。
例如,特征分团中心可表示为历史关联入侵行为渗透特征。在联合异常数据检索中,将目标入侵行为渗透特征分别与各历史关联入侵行为渗透特征进行关联性代价值确定,输出第一设定量级的第一关联性代价值。从第一设定量级的第一关联性代价值中找到最小的L个(L为不小于1的整数)第一关联性代价值,即得到L个索引。在以上描述的基础上,从第一设定量级的特征分团元素中获取L个特征分团元素,各特征分团元素包括至少一个联合异常数据。将L个特征分团元素中的各个联合异常数据输出为候选联合异常数据,并确定目标入侵行为渗透特征与各候选联合异常数据进行关联性代价值确定,输出多个第二关联性代价值。最后,从这些第二关联性代价值中选择最小的第二设定量级的第二关联性代价值,由此,可将第二设定量级的第二关联性代价值所对应的第二设定量级的联合异常数据输出为异常访问活动数据的关联引用异常数据。
一些示例性的设计思路中,历史关联异常监控日志包括P个联合异常数据,P为不小于1的整数;结合入侵行为渗透特征以及第一设定量级的历史关联入侵行为渗透特征,从历史关联异常监控日志中提取异常访问活动数据的关联引用异常数据之前,还可以包括:结合联合异常数据的入侵行为渗透特征,对P个联合异常数据进行分团,输出第一设定量级的特征分团元素以及各特征分团元素的特征分团中心;将第一设定量级的特征分团中的各特征分团中心输出为历史关联入侵行为渗透特征,输出第一设定量级的历史关联入侵行为渗透特征。
采用以上技术方案,本实施例通过从威胁感知服务器的感知进程中获取各个企业架构系统所对应的异常访问活动数据,根据异常访问活动数据,结合预先进行入侵行为渗透特征学习的入侵行为渗透分析网络获取入侵行为渗透特征,结合入侵行为渗透特征以及第一设定量级的历史关联入侵行为渗透特征,从历史关联异常监控日志中提取异常访问活动数据的关联引用异常数据,结合关联引用异常数据,生成异常访问活动数据的联合挖掘异常数据,以基于异常访问活动数据的联合挖掘异常数据与异常访问活动数据进行关联性存储,从而可以在异常访问活动数据的基础上进一步关联性存储更多的联合挖掘异常数据,进而提高后续数据挖掘过程中的整合数据量。
图2示出了本申请实施例提供的用于实现上述的基于企业架构系统的数据可视化展现方法的基于企业架构系统的数据可视化展现系统100的硬件结构意图,如图2所示,基于企业架构系统的数据可视化展现系统100可包括处理器110、机器可读存储介质120、总线130以及通信单元140。
在一些实施例中,基于企业架构系统的数据可视化展现系统100可以是单个服务器,也可以是服务器组。该服务器组可以是集中式的,也可以是分布式的(例如,基于企业架构系统的数据可视化展现系统100可以是分布式的系统)。在一些实施例中,基于企业架构系统的数据可视化展现系统100可以是本地的,也可以是远程的。例如,基于企业架构系统的数据可视化展现系统100可以经由网络访问存储于机器可读存储介质120中的信息和/或数据。又例如,基于企业架构系统的数据可视化展现系统100可以直接连接到机器可读存储介质120以访问存储的信息和/或数据。在一些实施例中,基于企业架构系统的数据可视化展现系统100可以在云平台上实施。仅作为示例,该云平台可以包括私有云、公共云、混合云、社区云、分布云、内部云、多个云等或其任意组合。
机器可读存储介质120可以储存数据和/或指令。在一些实施例中,机器可读存储介质120可以存储从外部终端该数据。在一些实施例中,机器可读存储介质120可以储存基于企业架构系统的数据可视化展现系统100用来执行或使用来完成本申请中描述的示例性方法的数据及/或指令。在一些实施例中,机器可读存储介质120可包括大容量存储器、可移动存储器、易失性读写存储器、只读存储器(ROL)等或其任意组合。示例性的大容量存储器可以包括磁盘、光盘、固态磁盘等。示例性可移动存储器可以包括闪存驱动器、软盘、光盘、存储卡、压缩盘、磁带等。示例性易失性读写存储器可以包括随机存取内存(RAL)。示例性RAL可包括主动随机存取存储器(DRAL)、双倍数据速率同步主动随机存取存储器(DDRSDRAL)、被动随机存取存储器(SRAL)、晶闸管随机存取存储器(T-RAL)和零电容随机存取存储器(Z-RAL)等。示例性只读存储器可以包括掩模型只读存储器(LROL)、可编程只读存储器(PROL)、可擦除可编程只读存储器(PEROL)、电可擦除可编程只读存储器(EEPROL)、光盘只读存储器(CD-ROL)和数字多功能磁盘只读存储器等。在一些实施例中,机器可读存储介质120可以在云平台上实现。仅作为示例,云平台可以包括私有云、公共云、混合云、社区云、分布云、内部云,多层云等,或其任意组合。
在具体实现过程中,多个处理器110执行机器可读存储介质120存储的计算机可执行指令,使得处理器110可以执行如上方法实施例的基于企业架构系统的数据可视化展现方法,处理器110、机器可读存储介质120以及通信单元140通过总线130连接,处理器110可以用于控制通信单元140的收发动作。
处理器110的具体实现过程可参见上述基于企业架构系统的数据可视化展现系统100执行的每个方法实施例,其实现原理和技术效果类似,本实施例此处不再赘述。
此外,本申请实施例还提供一种可读存储介质,该可读存储介质中预设有计算机可执行指令,当处理器执行该计算机可执行指令时,实现如上基于企业架构系统的数据可视化展现方法。
应当理解的是,以上描述仅出于说明的目的,并不旨在限制本申请的范围。对于本领域的普通技术人员来说,可以结合本申请的描述,做出多种修改和变化。然而,这些修改和变化不会背离本申请的范围。
上文已对基本概念做了描述,显然,对于阅读此申请后的本领域的普通技术人员来说,上述发明公开仅作为示例,并不构成对本申请的限制。虽然此处并没有明确说明,本领域技术人员可能会对本申请进行各种修改、改进和修正。该类修改、改进和修正在本申请中被建议,所以该类修改、改进、修正仍属于本申请示范实施例的精神和范围。
同时,本申请使用了特定词语来描述本申请的实施例。例如“一个实施例”、“一实施例”、和/或“一些实施例”意指与本申请多个实施例相关的某一特征、结构或特性。因此,应当强调并注意的是,本说明书中在不同位置两次或以上提及的“一实施例”或“一个实施例”或“一替代性实施例”并不一定系指同一实施例。此外,本申请的一个或以上实施例中的某些特征、结构或特性可以进行适当的组合。
此外,本领域的普通技术人员可以理解,本申请的各方面可以依据若干具有可专利性的种类或情况进行说明和描述,包括任何新的和有用的过程、机器、产品或物质的组合,或对其任何新的和有用的改良。相应地,本申请的每个方面可以完全由硬件执行、可以完全由软件(包括韧体、常驻软件、微代码等)执行、也可以由硬件和软件组合执行。以上硬件或软件均可被称为“单元”、“模块”或“系统”。此外,本申请公开的各方面可以采取体现在一个或以上计算机可读介质中的计算机程序产品的形式,其中计算机可读程序代码包含在其中。
计算机可读信号介质可能包含一个内含有计算机程序编码的传播数据信号,例如在基带上或作为载波的一部分。此类传播信号可以有多种形式,包括电磁形式、光形式等或任何合适的组合形式。计算机可读信号介质可以是除计算机可读存储介质之外的任何计算机可读介质,该介质可以依据连接至一个指令执行系统、装置或设备以实现通讯、传播或传输供使用的程序。位于计算机可读信号介质上的程序编码可以依据任何合适的介质进行传播,包括无线电、电缆、光纤电缆、RF、或类似介质等或其任意组合。
本申请各部分操作所需的计算机程序编码可以用任意一种或以上程序语言编写,包括面向主体编程语言如Java、Scala、Smalltalk、Eiffel、JADE、Emerald、C++、C#、VB.NET、Python等,常规程序化编程语言如C语言、Visual Basic、ForOPan 2003、Perl、COBOL 2002、PHP、ABAP,主动编程语言如Python、Ruby和Groovy,或其它编程语言等。该程序编码可以完全在用户计算机上运行、或作为独立的软件包在用户计算机上运行、或部分在用户计算机上运行部分在远程计算机运行、或完全在远程计算机或服务器上运行。在后种情况下,远程计算机可以依据任何网络形式与用户计算机连接,比如局域网(LAN)或广域网(WAN),或连接至外部计算机(例如依据因特网),或在云计算环境中,或作为服务使用如软件即服务(SaaS)。
此外,除非权利要求中明确说明,本申请所述处理元素和序列的顺序、数字字母的使用、或其它名称的使用,并非用于限定本申请流程和方法的顺序。尽管上述披露中依据各种示例讨论了一些目前认为有用的发明实施例,但应当理解的是,该类细节仅起到说明的目的,附加的权利要求并不仅限于披露的实施例,相反,权利要求旨在覆盖所有符合本申请实施例实质和范围的修正和等价组合。例如,虽然以上所描述的系统组件可以依据硬件设备实现,但是也可以只依据软件的解决方案得以实现,如在现有的服务器或移动设备上安装所描述的系统。
同理,应当注意的是,为了简化本申请披露的表述,从而帮助对一个或以上发明实施例的理解,前文对本申请实施例的描述中,有时会将多种特征归并至一个实施例、附图或对其的描述中。同理,应当注意的是,为了简化本申请披露的表述,从而帮助对一个或以上发明实施例的理解,前文对本申请实施例的描述中,有时会将多种特征归并至一个实施例、附图或对其的描述中。
Claims (7)
1.一种基于企业架构系统的数据可视化展现方法,其特征在于,应用于基于企业架构系统的数据可视化展现系统,该方法包括:
从威胁感知服务器的感知进程中获取各个企业架构系统所对应的异常访问活动数据;
根据所述异常访问活动数据,结合预先进行入侵行为渗透特征学习的入侵行为渗透分析网络获取入侵行为渗透特征;
结合所述入侵行为渗透特征以及第一设定量级的历史关联入侵行为渗透特征,从历史关联异常监控日志中提取所述异常访问活动数据的关联引用异常数据,所述关联引用异常数据包括第二设定量级的联合异常数据;
结合所述关联引用异常数据,生成所述异常访问活动数据的联合挖掘异常数据,以基于所述异常访问活动数据的联合挖掘异常数据与所述异常访问活动数据进行关联性存储;
所述结合所述入侵行为渗透特征以及第一设定量级的历史关联入侵行为渗透特征,从历史关联异常监控日志中提取所述异常访问活动数据的关联引用异常数据的步骤,具体包括:
获取所述入侵行为渗透特征与所述第一设定量级的历史关联入侵行为渗透特征中各历史关联入侵行为渗透特征之间的第一关联性代价值,输出第一设定量级的第一关联性代价值,所述各历史关联入侵行为渗透特征为一个特征分团的特征分团中心;
结合所述第一设定量级的第一关联性代价值,从所述第一设定量级的特征分团元素中获取至少一个特征分团元素;
获取所述入侵行为渗透特征与所述至少一个特征分团元素中各联合异常数据之间的第二关联性代价值;
结合所述各联合异常数据之间的第二关联性代价值,将所述历史关联异常监控日志中的所述第二设定量级的联合异常数据输出为所述异常访问活动数据的所述关联引用异常数据;
所述入侵行为渗透分析网络通过以下步骤进行AI特征学习获得:
获取源观测异常访问活动数据组合簇以及第一辅助观测异常访问活动数据组合簇,所述源观测异常访问活动数据组合簇包括用于对源入侵行为渗透分析网络进行网络收敛优化的多个源观测异常访问活动数据组合,所述第一辅助观测异常访问活动数据组合簇包括关联冲突的多个第一辅助观测异常访问活动数据组合;
结合所述第一辅助观测异常访问活动数据组合簇,获取所述源观测异常访问活动数据组合簇中各源观测异常访问活动数据组合的网络学习方向信息,输出第二辅助观测异常访问活动数据组合簇,所述第二辅助观测异常访问活动数据组合簇包括携带关联冲突的第二辅助观测异常访问活动数据组合以及携带关联未冲突的第二辅助观测异常访问活动数据组合;
结合所述第二辅助观测异常访问活动数据组合簇以及所述第一辅助观测异常访问活动数据组合簇,生成观测异常访问活动数据阵列簇,所述观测异常访问活动数据阵列簇包括至少一个观测异常访问活动数据阵列,观测异常访问活动数据阵列包括多个携带关联冲突的观测异常访问活动数据或关联未冲突的观测异常访问活动数据;
根据所述观测异常访问活动数据阵列簇,结合选定入侵行为渗透分析网络获取各观测异常访问活动数据阵列中各观测联合异常数据所对应的目标入侵行为渗透特征,所述选定入侵行为渗透分析网络与所述源入侵行为渗透分析网络配置相同的网络配置结构,且,所述选定入侵行为渗透分析网络的函数配置信息与所述源入侵行为渗透分析网络的函数配置信息相同;
针对于所述各观测异常访问活动数据阵列,结合所述各观测异常访问活动数据所对应的网络学习方向信息以及所述各观测联合异常数据所对应的目标入侵行为渗透特征,对所述选定入侵行为渗透分析网络进行网络收敛优化,直至满足网络收敛优化终止条件,输出预先进行入侵行为渗透特征学习的入侵行为渗透分析网络;
所述针对于所述各观测异常访问活动数据阵列,结合所述各观测异常访问活动数据所对应的网络学习方向信息以及所述各观测联合异常数据所对应的目标入侵行为渗透特征,对所述选定入侵行为渗透分析网络进行网络收敛优化的步骤,具体包括:
针对于所述各观测异常访问活动数据阵列,结合观测异常访问活动数据阵列中各观测异常访问活动数据所对应的网络学习方向信息,生成目标学习偏移评估层;
针对于所述各观测异常访问活动数据阵列,结合观测联合异常数据所对应的目标入侵行为渗透特征,结合所述目标学习偏移评估层确定观测异常访问活动数据阵列所对应的学习偏移评估值;
结合所述各观测异常访问活动数据阵列所对应的学习偏移评估值,输出全局学习偏移评估值;
结合所述全局学习偏移评估值,对所述选定入侵行为渗透分析网络进行网络收敛优化;
其中,所述结合观测异常访问活动数据阵列中各观测异常访问活动数据所对应的网络学习方向信息,生成目标学习偏移评估层的步骤,具体包括:
响应于所述观测异常访问活动数据阵列中各观测异常访问活动数据均为关联未冲突的观测异常访问活动数据,则确定采用第一学习偏移评估层,所述第一学习偏移评估层包括阵列学习偏移评估层以及一致性学习偏移评估层;
所述结合观测联合异常数据所对应的目标入侵行为渗透特征,结合所述目标学习偏移评估层确定观测异常访问活动数据阵列所对应的学习偏移评估值的步骤,具体包括:
结合所述源入侵行为渗透分析网络获取观测联合异常数据所对应的源入侵行为渗透特征;
结合观测联合异常数据所对应的目标入侵行为渗透特征,结合所述第一学习偏移评估层所包括的阵列学习偏移评估层确定获得阵列学习偏移评估值;
结合观测联合异常数据所对应的目标入侵行为渗透特征以及源入侵行为渗透特征,结合所述第一学习偏移评估层所包括的一致性学习偏移评估层确定获得一致性学习偏移评估值;
结合所述阵列学习偏移评估值和所述一致性学习偏移评估值确定所述观测异常访问活动数据阵列所对应的学习偏移评估值;
其中,所述结合观测异常访问活动数据阵列中各观测异常访问活动数据所对应的网络学习方向信息,生成目标学习偏移评估层的步骤,具体包括:
响应于所述观测异常访问活动数据阵列中两个观测异常访问活动数据为关联未冲突的观测异常访问活动数据,且,一个观测异常访问活动数据为关联冲突的观测异常访问活动数据,则确定采用第二学习偏移评估层,所述第二学习偏移评估层包括源阵列学习偏移评估层、目标阵列学习偏移评估层以及一致性学习偏移评估层;
所述结合观测联合异常数据所对应的目标入侵行为渗透特征,结合所述目标学习偏移评估层确定观测异常访问活动数据阵列所对应的学习偏移评估值的步骤,具体包括:
结合所述源入侵行为渗透分析网络获取观测联合异常数据所对应的源入侵行为渗透特征;
结合观测联合异常数据所对应的源入侵行为渗透特征,结合所述第二学习偏移评估层所包括源阵列学习偏移评估层确定获得源阵列学习偏移评估值;
结合观测联合异常数据所对应的目标入侵行为渗透特征,结合所述第二学习偏移评估层所包括目标阵列学习偏移评估层确定获得目标阵列学习偏移评估值;
结合观测异常访问活动数据所对应的目标入侵行为渗透特征以及源入侵行为渗透特征,结合所述第二学习偏移评估层所包括的一致性学习偏移评估层确定获得一致性学习偏移评估值;
结合所述源阵列学习偏移评估值、所述目标阵列学习偏移评估值与所述一致性学习偏移评估值确定所述观测异常访问活动数据阵列所对应的学习偏移评估值;
其中,所述结合观测异常访问活动数据阵列中各观测异常访问活动数据所对应的网络学习方向信息,生成目标学习偏移评估层的步骤,具体包括:
响应于所述观测异常访问活动数据阵列中两个观测异常访问活动数据为关联冲突的观测异常访问活动数据,且,一个观测异常访问活动数据为关联冲突的正确联合异常数据,则确定采用第三学习偏移评估层,所述第三学习偏移评估层包括源阵列学习偏移评估层、目标阵列学习偏移评估层以及一致性学习偏移评估层;
所述结合观测联合异常数据所对应的目标入侵行为渗透特征,结合所述目标学习偏移评估层确定观测异常访问活动数据阵列所对应的学习偏移评估值的步骤,具体包括:
结合所述源入侵行为渗透分析网络获取观测联合异常数据所对应的源入侵行为渗透特征;
结合观测联合异常数据所对应的源入侵行为渗透特征,结合所述第三学习偏移评估层所包括源阵列学习偏移评估层确定获得源阵列学习偏移评估值;
结合观测联合异常数据所对应的目标入侵行为渗透特征,结合所述第三学习偏移评估层所包括目标阵列学习偏移评估层确定获得目标阵列学习偏移评估值;
结合观测异常访问活动数据所对应的目标入侵行为渗透特征以及源入侵行为渗透特征,结合所述第三学习偏移评估层所包括的一致性学习偏移评估层确定获得一致性学习偏移评估值;
结合所述源阵列学习偏移评估值、所述目标阵列学习偏移评估值与所述一致性学习偏移评估值确定所述观测异常访问活动数据阵列所对应的学习偏移评估值;
其中,所述结合观测异常访问活动数据阵列中各观测异常访问活动数据所对应的网络学习方向信息,生成目标学习偏移评估层的步骤,具体包括:
响应于所述观测异常访问活动数据阵列中各观测异常访问活动数据均为关联冲突的观测异常访问活动数据,则确定采用第四学习偏移评估层,所述第一学习偏移评估层包括阵列学习偏移评估层;
所述结合观测联合异常数据所对应的目标入侵行为渗透特征,结合所述目标学习偏移评估层确定观测异常访问活动数据阵列所对应的学习偏移评估值的步骤,具体包括:
结合观测联合异常数据所对应的目标入侵行为渗透特征,结合所述第四学习偏移评估层所包括的阵列学习偏移评估层确定获得所述观测异常访问活动数据阵列所对应的学习偏移评估值。
2.根据权利要求1所述的基于企业架构系统的数据可视化展现方法,其特征在于,所述结合所述第一辅助观测异常访问活动数据组合簇,获取所述源观测异常访问活动数据组合簇中各源观测异常访问活动数据组合的网络学习方向信息,输出第二辅助观测异常访问活动数据组合簇的步骤,具体包括:
根据所述源观测异常访问活动数据组合簇,结合所述源入侵行为渗透分析网络获取各源观测异常访问活动数据所对应的第一入侵行为渗透特征,所述源观测异常访问活动数据组合簇包括2R个源观测异常访问活动数据;
根据所述第一辅助观测异常访问活动数据组合簇,结合所述源入侵行为渗透分析网络获取各第一辅助观测异常访问活动数据所对应的第二入侵行为渗透特征,所述第一辅助观测异常访问活动数据组合簇包括2Y个第一辅助观测异常访问活动数据;
结合所述各第一辅助观测异常访问活动数据所对应的第二入侵行为渗透特征,对所述2Y个第一辅助观测异常访问活动数据进行分团,输出多个特征分团中心,各特征分团中心对应于一种关联冲突的训练标签;
结合所述多个特征分团中心,获取各第一辅助观测异常访问活动数据组合中各第一辅助观测异常访问活动数据所对应的最小关联性代价值,输出2Y个最小关联性代价值;
结合所述多个特征分团中心,获取所述各源观测异常访问活动数据所对应的第一入侵行为渗透特征分别与各特征分团中心的关联性代价值;
结合所述各源观测异常访问活动数据所对应的第一入侵行为渗透特征分别与各特征分团中心的关联性代价值与关联性代价阈值之间的比较信息,对所述源观测异常访问活动数据组合簇中的各源观测异常访问活动数据组合进行训练方向信息生成,输出第二辅助观测异常访问活动数据组合簇,所述关联性代价阈值为结合所述2Y个最小关联性代价值进行确定。
3.根据权利要求2所述的基于企业架构系统的数据可视化展现方法,其特征在于,所述结合所述各源观测异常访问活动数据所对应的第一入侵行为渗透特征分别与各特征分团中心的关联性代价值与关联性代价阈值之间的比较信息,对所述源观测异常访问活动数据组合簇中的各源观测异常访问活动数据组合进行训练方向信息生成,输出第二辅助观测异常访问活动数据组合簇的步骤,具体包括:
将所述2Y个最小关联性代价值中的最大关联性代价值输出为所述关联性代价阈值;
响应于第一入侵行为渗透特征与特征分团中心的关联性代价值小于所述关联性代价阈值,则将所述第一入侵行为渗透特征所对应的源观测异常访问活动数据携带关联冲突的第二辅助观测异常访问活动数据;
响应于第一入侵行为渗透特征与特征分团中心的关联性代价值不小于所述关联性代价阈值,则将所述第一入侵行为渗透特征所对应的源观测异常访问活动数据携带关联未冲突的第二辅助观测异常访问活动数据;
将对应于同一个源观测异常访问活动数据组合的两个第二辅助观测异常访问活动数据输出为一个第二辅助观测异常访问活动数据组合,直至得到所述第二辅助观测异常访问活动数据组合簇。
4.根据权利要求3所述的基于企业架构系统的数据可视化展现方法,其特征在于,所述将对应于同一个源观测异常访问活动数据组合的两个第二辅助观测异常访问活动数据输出为一个第二辅助观测异常访问活动数据组合的步骤,具体包括:
响应于对应于同一个源观测异常访问活动数据组合的一个第二辅助观测异常访问活动数据携带关联冲突的第二辅助观测异常访问活动数据,且,另一个第二辅助观测异常访问活动数据携带关联未冲突的第二辅助观测异常访问活动数据,则将所述另一个第二辅助观测异常访问活动数据携带关联冲突的第二辅助观测异常访问活动数据。
5.根据权利要求3所述的基于企业架构系统的数据可视化展现方法,其特征在于,所述结合所述第二辅助观测异常访问活动数据组合簇以及所述第一辅助观测异常访问活动数据组合簇,生成观测异常访问活动数据阵列簇的步骤,具体包括:
从所述第二辅助观测异常访问活动数据组合簇以及所述第一辅助观测异常访问活动数据组合簇中获取协同观测异常访问活动数据组合;
从所述第二辅助观测异常访问活动数据组合簇以及所述第一辅助观测异常访问活动数据组合簇中移除所述协同观测异常访问活动数据组合,输出R+Y-1个观测异常访问活动数据组合,所述第二辅助观测异常访问活动数据组合簇包括R个第二辅助观测异常访问活动数据组合,所述第一辅助观测异常访问活动数据组合簇包括Y个第一辅助观测异常访问活动数据组合;
从R+Y-1个观测异常访问活动数据组合的各观测异常访问活动数据组合中分别选择一个观测异常访问活动数据,输出R+Y-1个观测异常访问活动数据;
确定所述R+Y-1个观测异常访问活动数据中各观测异常访问活动数据与所述协同观测异常访问活动数据组合之间的关联性代价值,输出R+Y-1个第一关联性代价值;
从所述R+Y-1个第一关联性代价值中获取第一关联性代价值最小的前K个第一关联性代价值;
将所述K个第一关联性代价值中各第一关联性代价值所对应的观测异常访问活动数据分别与所述协同观测异常访问活动数据组合进行组合,输出K个观测异常访问活动数据阵列,所述K个观测异常访问活动数据阵列包含于所述观测异常访问活动数据阵列簇。
6.一种基于企业架构系统的数据可视化展现系统,其特征在于,所述基于企业架构系统的数据可视化展现系统包括处理器和机器可读存储介质,该机器可读存储介质中存储有机器可执行指令,该机器可执行指令由该处理器加载并执行以实现权利要求1-5中任意一项的基于企业架构系统的数据可视化展现方法。
7.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中存储有机器可执行指令,该机器可执行指令由基于企业架构系统的数据可视化展现系统加载并执行以实现权利要求1-5中任意一项的基于企业架构系统的数据可视化展现方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211219855.4A CN115454781B (zh) | 2022-10-08 | 2022-10-08 | 基于企业架构系统的数据可视化展现方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202211219855.4A CN115454781B (zh) | 2022-10-08 | 2022-10-08 | 基于企业架构系统的数据可视化展现方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN115454781A CN115454781A (zh) | 2022-12-09 |
CN115454781B true CN115454781B (zh) | 2023-05-16 |
Family
ID=84309513
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202211219855.4A Active CN115454781B (zh) | 2022-10-08 | 2022-10-08 | 基于企业架构系统的数据可视化展现方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115454781B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116236993B (zh) * | 2023-05-12 | 2023-08-08 | 台昌树脂(佛山)有限公司 | 丙烯酸共聚乳液生产控制系统的优化方法及系统 |
Citations (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006048253A (ja) * | 2004-08-02 | 2006-02-16 | Internatl Business Mach Corp <Ibm> | 異常検出装置、異常検出方法、異常検出プログラム、及び記録媒体 |
CN101102314A (zh) * | 2007-06-21 | 2008-01-09 | 北京联合大学 | 一种基于危险模型的三级模块式入侵检测系统 |
CN101562537A (zh) * | 2009-05-19 | 2009-10-21 | 华中科技大学 | 分布式自优化入侵检测报警关联系统 |
CN104811452A (zh) * | 2015-04-30 | 2015-07-29 | 北京科技大学 | 一种基于数据挖掘的自学习分级预警入侵检测系统 |
CN104869126A (zh) * | 2015-06-19 | 2015-08-26 | 中国人民解放军61599部队计算所 | 一种网络入侵异常检测方法 |
CN107003928A (zh) * | 2014-11-26 | 2017-08-01 | 微软技术许可有限责任公司 | 性能异常诊断 |
CN110019074A (zh) * | 2017-12-30 | 2019-07-16 | 中国移动通信集团河北有限公司 | 访问路径的分析方法、装置、设备及介质 |
CA3128957A1 (en) * | 2019-03-04 | 2020-03-03 | Bhaskar Bhattacharyya | Near real-time detection and classification of machine anomalies using machine learning and artificial intelligence |
CN112655004A (zh) * | 2018-09-05 | 2021-04-13 | 赛多利斯司特蒂姆数据分析公司 | 用于异常检测和/或预测性维护的计算机实现的方法、计算机程序产品以及系统 |
CN113468520A (zh) * | 2021-06-16 | 2021-10-01 | 崔恒锋 | 应用于区块链业务的数据入侵检测方法及大数据服务器 |
CN113868010A (zh) * | 2021-12-01 | 2021-12-31 | 杭银消费金融股份有限公司 | 应用于业务系统的异常数据处理方法及系统 |
CN113918621A (zh) * | 2021-10-19 | 2022-01-11 | 广州宏辉信息技术有限公司 | 一种基于互联网金融的大数据防护处理方法及服务器 |
CN114139210A (zh) * | 2021-12-15 | 2022-03-04 | 智谷互联网科技(廊坊)有限公司 | 一种基于智慧业务的大数据安全威胁处理方法及系统 |
CN114138872A (zh) * | 2021-12-13 | 2022-03-04 | 青岛华仁互联网络有限公司 | 一种应用于数字金融的大数据入侵分析方法及存储介质 |
WO2022115419A1 (en) * | 2020-11-25 | 2022-06-02 | Siemens Energy, Inc. | Method of detecting an anomaly in a system |
CN114726654A (zh) * | 2022-05-25 | 2022-07-08 | 青岛众信创联电子科技有限公司 | 一种应对云计算网络攻击的数据分析方法及服务器 |
CN114861172A (zh) * | 2022-07-11 | 2022-08-05 | 广州平云信息科技有限公司 | 一种基于政务服务系统的数据处理方法及系统 |
CN115001753A (zh) * | 2022-05-11 | 2022-09-02 | 绿盟科技集团股份有限公司 | 一种关联告警的分析方法、装置、电子设备及存储介质 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7089592B2 (en) * | 2001-03-15 | 2006-08-08 | Brighterion, Inc. | Systems and methods for dynamic detection and prevention of electronic fraud |
AUPR464601A0 (en) * | 2001-04-30 | 2001-05-24 | Commonwealth Of Australia, The | Shapes vector |
US20200159624A1 (en) * | 2018-04-25 | 2020-05-21 | Cloud Daddy, Inc. | System, Method and Process for Protecting Data Backup from Cyberattack |
-
2022
- 2022-10-08 CN CN202211219855.4A patent/CN115454781B/zh active Active
Patent Citations (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006048253A (ja) * | 2004-08-02 | 2006-02-16 | Internatl Business Mach Corp <Ibm> | 異常検出装置、異常検出方法、異常検出プログラム、及び記録媒体 |
CN101102314A (zh) * | 2007-06-21 | 2008-01-09 | 北京联合大学 | 一种基于危险模型的三级模块式入侵检测系统 |
CN101562537A (zh) * | 2009-05-19 | 2009-10-21 | 华中科技大学 | 分布式自优化入侵检测报警关联系统 |
CN107003928A (zh) * | 2014-11-26 | 2017-08-01 | 微软技术许可有限责任公司 | 性能异常诊断 |
CN104811452A (zh) * | 2015-04-30 | 2015-07-29 | 北京科技大学 | 一种基于数据挖掘的自学习分级预警入侵检测系统 |
CN104869126A (zh) * | 2015-06-19 | 2015-08-26 | 中国人民解放军61599部队计算所 | 一种网络入侵异常检测方法 |
CN110019074A (zh) * | 2017-12-30 | 2019-07-16 | 中国移动通信集团河北有限公司 | 访问路径的分析方法、装置、设备及介质 |
CN112655004A (zh) * | 2018-09-05 | 2021-04-13 | 赛多利斯司特蒂姆数据分析公司 | 用于异常检测和/或预测性维护的计算机实现的方法、计算机程序产品以及系统 |
CA3128957A1 (en) * | 2019-03-04 | 2020-03-03 | Bhaskar Bhattacharyya | Near real-time detection and classification of machine anomalies using machine learning and artificial intelligence |
WO2022115419A1 (en) * | 2020-11-25 | 2022-06-02 | Siemens Energy, Inc. | Method of detecting an anomaly in a system |
CN113468520A (zh) * | 2021-06-16 | 2021-10-01 | 崔恒锋 | 应用于区块链业务的数据入侵检测方法及大数据服务器 |
CN113918621A (zh) * | 2021-10-19 | 2022-01-11 | 广州宏辉信息技术有限公司 | 一种基于互联网金融的大数据防护处理方法及服务器 |
CN113868010A (zh) * | 2021-12-01 | 2021-12-31 | 杭银消费金融股份有限公司 | 应用于业务系统的异常数据处理方法及系统 |
CN114138872A (zh) * | 2021-12-13 | 2022-03-04 | 青岛华仁互联网络有限公司 | 一种应用于数字金融的大数据入侵分析方法及存储介质 |
CN114139210A (zh) * | 2021-12-15 | 2022-03-04 | 智谷互联网科技(廊坊)有限公司 | 一种基于智慧业务的大数据安全威胁处理方法及系统 |
CN115001753A (zh) * | 2022-05-11 | 2022-09-02 | 绿盟科技集团股份有限公司 | 一种关联告警的分析方法、装置、电子设备及存储介质 |
CN114726654A (zh) * | 2022-05-25 | 2022-07-08 | 青岛众信创联电子科技有限公司 | 一种应对云计算网络攻击的数据分析方法及服务器 |
CN114861172A (zh) * | 2022-07-11 | 2022-08-05 | 广州平云信息科技有限公司 | 一种基于政务服务系统的数据处理方法及系统 |
Non-Patent Citations (5)
Title |
---|
Geochemical and geochronological characteristics of the Um Rus granite intrusion and associated gold deposit,Eastern Desert,Egypt;Basem Zoheir;Richard Goldfarb;Astrid Holzheid;Hassan Helmy;Ahmed El Sheikh;;Geoscience Frontiers(第01期);全文 * |
一种新的告警关联聚类算法;刘冬生;曾小荟;唐卫东;肖晓红;郭恺强;;计算机应用研究(第12期);全文 * |
人工智能技术在安全漏洞领域的应用;孙鸿宇;何远;王基策;董颖;朱立鹏;王鹤;张玉清;;通信学报(第08期);全文 * |
基于数据挖掘的因果关联知识库构建方法;宋珊珊;李建华;张少俊;;信息安全与通信保密(第07期);全文 * |
基于智能蜂群算法的DDoS攻击检测系统;余学山;韩德志;杜振鑫;;计算机科学(第12期);全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN115454781A (zh) | 2022-12-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110826594B (zh) | 一种轨迹聚类的方法、设备及存储介质 | |
CN113868010B (zh) | 应用于业务系统的异常数据处理方法及系统 | |
JP2018500640A (ja) | 特徴的なサブトレースマイニングを使用する、経時的グラフにおける挙動クエリ構築のための方法及びシステム | |
CN113592869B (zh) | 一种建筑幕墙玻璃破裂图像识别方法及报警系统 | |
CN115454781B (zh) | 基于企业架构系统的数据可视化展现方法及系统 | |
US11205138B2 (en) | Model quality and related models using provenance data | |
US20170083815A1 (en) | Current behavior evaluation with multiple process models | |
CN111078513A (zh) | 日志处理方法、装置、设备、存储介质及日志告警系统 | |
CN115857461B (zh) | 小猪预混合饲料生产在线监控方法及系统 | |
CN110674360A (zh) | 一种用于数据关联图谱的构建和数据的溯源方法和系统 | |
US20150379112A1 (en) | Creating an on-line job function ontology | |
CN113689292A (zh) | 基于图像背景识别的用户聚集识别方法及系统 | |
EP3336778A1 (en) | Policy introduced effect prediction apparatus, policy introduced effect prediction program, and policy introduced effect prediction method | |
CN113486345B (zh) | 具有风险识别的监督预警方法及系统 | |
CN112783508A (zh) | 文件的编译方法、装置、设备以及存储介质 | |
CN112416700A (zh) | 分析启动的预测性故障和smart日志 | |
CN113435948B (zh) | 一种电商平台数据监测方法及系统 | |
CN114691630B (zh) | 一种智慧供应链大数据共享方法及系统 | |
CN113759968B (zh) | 一种基于无人机的电网巡线规划方法及系统 | |
Gaykar et al. | Faulty Node Detection in HDFS Using Machine Learning Techniques. | |
CN113626807A (zh) | 基于大数据的计算机信息安全处理方法及系统 | |
CN113835988B (zh) | 指标信息预测方法及系统 | |
CN113870965A (zh) | 基于健康大数据档案的数据共享方法及系统 | |
CN117009962B (zh) | 一种基于有效标签的异常检测方法、装置、介质及设备 | |
CN116594838B (zh) | 多模态数据预训练方法及系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |