CN116028964A - 一种信息安全风险管理系统 - Google Patents

一种信息安全风险管理系统 Download PDF

Info

Publication number
CN116028964A
CN116028964A CN202310314291.0A CN202310314291A CN116028964A CN 116028964 A CN116028964 A CN 116028964A CN 202310314291 A CN202310314291 A CN 202310314291A CN 116028964 A CN116028964 A CN 116028964A
Authority
CN
China
Prior art keywords
sample
model
label
standard
standard sample
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202310314291.0A
Other languages
English (en)
Other versions
CN116028964B (zh
Inventor
陆小伟
吴倩
李亚
宁秀丽
高晓红
宋荷靓
吴芳
李莹
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China National Institute of Standardization
Original Assignee
China National Institute of Standardization
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China National Institute of Standardization filed Critical China National Institute of Standardization
Priority to CN202310314291.0A priority Critical patent/CN116028964B/zh
Publication of CN116028964A publication Critical patent/CN116028964A/zh
Application granted granted Critical
Publication of CN116028964B publication Critical patent/CN116028964B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本申请公开了一种信息安全风险管理系统,由管理端完成一定的模型训练,能够节约应用端在模型训练过程中消耗的数据处理资源。此外,针对目标模型的训练由管理端和应用端共同承担,使得应用端无法直接从管理端获取到目标模型,若应用端是非法的,则能够避免目标模型泄漏至非法的应用端;而且,管理端向应用端传输的文件是经过加密的,也能够进一步避免隐私泄露;进一步地,即便是非法应用端能够对标样和标样标签进行解密,但是标样和标样标签本身不涉及记载有隐私信息的数据,非法应用端仍然无法窃取隐私。可见,本说明书中的信息安全风险管理系统具有较高的安全性,能够识别风险的同时,还能够抵御风险。

Description

一种信息安全风险管理系统
技术领域
本申请涉及信息处理技术领域,尤其涉及一种信息安全风险管理系统。
背景技术
目前,以信息技术为代表的新的产业技术革命对人类社会的发展产生了深远的影响,人们对信息处理的需求也愈加迫切。
随着待处理信息的量的不断提升,针对信息的处理可以采用多个端之间的交互、配合完成。然而,端与端之间的交互就涉及到数据在不同的端之间的传输,该传输的过程就给某些恶意用户提供了窃取数据的可乘之机,存在隐私泄露的风险。特别是在风险管理这种对数据安全要求较高的场景中,隐私泄露的风险造成的危害可能较大。
发明内容
本申请实施例提供了一种信息安全风险管理系统,以至少部分的解决上述技术问题。
本申请实施例采用下述技术方案:
第一方面,本申请实施例提供一种信息安全风险管理系统,所述系统包含通信连接的管理端和应用端,所述管理端包含:
样本生成模块,配置为:基于所述应用端采集的历史信息,生成样本;并确定所述样本的样本标签,所述样本标签示出其所属的样本的风险类型;
标样生成模块,配置为:生成标样,使得所述标样与所述样本的相似度小于预设的相似度阈值;并确定所述标样的标样标签,所述标样标签示出其所属的标样的标样属性;
训练模块,配置为:采用所述样本和所述样本标签、以及所述标样和所述标样标签,进行模型训练,直至收敛;
加密模块,配置为:对中间模型的模型参数、所述标样、以及所述标样标签,分别进行加密,得到第一加密文件;其中,所述中间模型是采用所述样本和所述样本标签进行模型训练得到的;
所述应用端,配置为:对所述第一加密文件进解密,基于解密得到的所述中间模型的模型参数、以及解密得到的所述标样和所述标样标签,对所述中间模型进行模型训练,直至收敛,得到目标模型;采用所述目标模型对采集到的待定信息进行处理,得到的处理结果,表示出所述待定信息对应的风险类型。
在本说明书一个可选的实施例中,所述样本标签包括样本第一标签和样本第二标签;确定所述样本的样本标签,所述样本标签示出其所属的样本的风险类型,包括:
确定所述样本第一标签和所述样本第二标签,所述样本第一标签用于标识其所属的样本的风险类型;所述样本第二标签用于对不同的第一标签进行区分,且不示出其所属的样本的风险类型。
在本说明书一个可选的实施例中,所述标样标签包括标样第一标签和标样第二标签;确定所述标样的标样标签,所述标样标签示出其所属的标样的标样属性,包括:
确定所述标样第一标签和所述标样第二标签,所述标样第一标签用于标识所述标样的标样属性;所述标样第二标签用于对所述样本第一标签和所述标样第一标签进行区分,且不示出所述标样的标样属性。
在本说明书一个可选的实施例中,采用所述样本和所述样本标签、以及所述标样和所述标样标签,进行模型训练,直至收敛,包括:
采用所述样本和所述样本第二标签,以第一损失最小化为训练目标,对待训练的模型进行模型训练,得到中间模型;采用所述标样和所述标样第二标签,以指定条件下第二损失最小化为训练目标,对所述中间模型进行模型训练,直至收敛;
所述第一损失是基于所述待训练的模型的输出和所述样本第二标签的差异得到的;所述第二损失是采用所述标样和所述标样第二标签对所述中间模型进行模型训练时,将所述样本输入训练中的所述中间模型,基于得到的输出和所述样本第二标签的差异得到的。
在本说明书一个可选的实施例中,所述指定条件包含:在所述第二损失不大于预设的损失阈值的情况下,针对所述中间模型进行的模型训练最大的迭代次数。
在本说明书一个可选的实施例中,对所述中间模型进行模型训练,直至收敛,得到目标模型,包括:
所述应用端在对所述中间模型进行模型训练的过程中,若检测到所述中间模型收敛,则将当前的训练条件确定为待定条件;将所述待定条件发送至所述管理端,若接收到所述管理端返回的第二加密文件,则将当前的所述中间模型,确定为所述目标模型;
所述第二加密文件是对标签管理表进行加密得到的,所述标签管理表表示出所述样本第一标签和所述样本第二标签之间的对应关系;所述待定条件包含:截止当前,所述应用端训练所述中间模型的迭代次数,以及所述中间模型当前的损失。
在本说明书一个可选的实施例中,所述管理端还配置为:
判断从所述应用端接收的待定条件与所述指定条件是否匹配,若是,则生成所述第二加密文件,将所述第二加密文件返回至所述应用端。
在本说明书一个可选的实施例中,所述应用端还配置为:
若将所述待定条件发送至所述管理端之后的指定时间段内未接收到所述第二加密文件,则继续对所述中间模型进行模型训练。
第二方面,本申请实施例还提供一种信息安全风险管理方法,所述方法由信息安全风险管理系统的管理端执行,所述信息安全风险管理系统包含通信连接的所述管理端和应用端,所述方法包括:
基于所述应用端采集的历史信息,生成样本;
确定所述样本的样本标签,所述样本标签示出其所属的样本的风险类型;
生成标样,使得所述标样与所述样本的相似度小于预设的相似度阈值;
确定所述标样的标样标签,所述标样标签示出其所属的标样的标样属性;
采用所述样本和所述样本标签、以及所述标样和所述标样标签,进行模型训练,直至收敛;
对中间模型的模型参数、所述标样、以及所述标样标签,分别进行加密,得到第一加密文件;其中,所述中间模型是采用所述样本和所述样本标签进行模型训练得到的;
将所述第一加密文件发送至所述应用端,使得所述应用端对所述第一加密文件进解密,基于解密得到的所述中间模型的模型参数、以及解密得到的所述标样和所述标样标签,对所述中间模型进行模型训练,直至收敛,得到目标模型;以使得所述应用端采用所述目标模型对采集到的待定信息进行处理,得到的处理结果,表示出所述待定信息对应的风险类型。
第三方面,本申请实施例还提供一种电子设备,包括:
处理器;以及
被安排成存储计算机可执行指令的存储器,所述可执行指令在被执行时使所述处理器执行第二方面所述的方法步骤。
第四方面,本申请实施例还提供一种计算机可读存储介质,所述计算机可读存储介质存储一个或多个程序,所述一个或多个程序当被包括多个应用程序的电子设备执行时,使得所述电子设备执行第二方面所述的方法步骤。
本申请实施例采用的上述至少一个技术方案能够达到以下有益效果:本说明书中的信息安全风险管理系统,由管理端完成一定的模型训练,能够节约应用端在模型训练过程中消耗的数据处理资源。此外,针对目标模型的训练由管理端和应用端共同承担,使得应用端无法直接从管理端获取到目标模型,若应用端是非法的,则能够避免目标模型泄漏至非法的应用端;而且,管理端向应用端传输的文件是经过加密的,也能够进一步避免隐私泄露;进一步地,即便是非法应用端能够对标样和标样标签进行解密,但是标样和标样标签本身不涉及记载有隐私信息的数据,非法应用端仍然无法窃取隐私。可见,本说明书中的信息安全风险管理系统具有较高的安全性,能够识别风险的同时,还能够抵御风险。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1为本说明书实施例提供的一种信息安全风险管理系统涉及的管理端和应用端之间的交互示意图;
图2为本说明书实施例提供的一种信息安全风险管理系统进行模型训练的过程示意图;
图3为本说明书实施例提供的一种信息安全风险管理方法的流程步骤示意图;
图4为本说明书实施例中一种电子设备的结构示意图。
具体实施方式
下面通过具体实施方式结合附图对本发明作进一步详细说明。其中不同实施方式中类似元件采用了相关联的类似的元件标号。在以下的实施方式中,很多细节描述是为了使得本申请能被更好的理解。然而,本领域技术人员可以毫不费力的认识到,其中部分特征在不同情况下是可以省略的,或者可以由其它元件、材料、方法所替代。在某些情况下,本申请相关的一些操作并没有在说明书中显示或者描述,这是为了避免本申请的核心部分被过多的描述所淹没,而对于本领域技术人员而言,详细描述这些相关操作并不是必要的,他们根据说明书中的描述以及本领域的一般技术知识即可完整了解相关操作。
另外,说明书中所描述的特点、操作或者特征可以以任意适当的方式结合形成各种实施方式。同时,方法描述中的各步骤或者动作也可以按照本领域技术人员所能显而易见的方式进行顺序调换或调整。因此,说明书和附图中的各种顺序只是为了清楚描述某一个实施例,并不意味着是必须的顺序,除非另有说明其中某个顺序是必须遵循的。
本文中为部件所编序号本身,例如“第一”、“第二”等,仅用于区分所描述的对象,不具有任何顺序或技术含义。而本申请所说“连接”、“联接”,如无特别说明,均包括直接和间接连接(联接)。
以下结合附图,详细说明本申请各实施例提供的技术方案。如图1所示,本说明书中的信息安全风险管理系统包含通信连接的管理端和应用端。管理端和应用端均包含具备数据处理功能的计算设备,管理端和应用端执行的至少部分方法步骤,由计算设备完成。其中管理端可以设置在远端,应用端可以设置的本地。需要说明的是,本说明书中的系统包含的应用端可能不唯一。本说明书以各应用端中的任意一个为例,对本说明书中的技术方案进行说明。
本说明书中的系统采用目标模型,对应用端采集的待定信息进行风险识别。而待定信息是用户在基于应用端执行某种操作时,由应用端采集到的数据。若待定信息的风险较高,则待定信息会被判定为风险信息;若待定信息的风险较低,则待定信息会被判定为安全信息。目标模型的作用即为:识别出待定信息是风险信息还是安全信息。
本说明书中涉及的模型(例如,待训练模型、中间模型、以及目标模型,在模型训练的不同阶段,模型的名称不同),均为具备分类功能的人工智能模型,本说明书中的训练为有监督的训练,相关技术中能够通过有监督的训练获得分类功能的人工智能模型,在条件允许的情况下均适用于本说明书。
本说明书中的技术方案要实现的技术目标之一,是使得应用端获得目标模型。线上使用时,目标模型是加载在应用端的。然而,应用端能够为模型训练提供的可用的数据处理资源可能是较为有限的,由此,本说明书中基于样本进行的训练,较大程度的是由可用的数据处理资源较为丰富的管理端实现的。如何使得应用端基于管理端对模型的训练得到目标模型,是本说明书的技术方案要解决的技术问题之一。
现就本说明书中的系统执行的方法步骤进行说明:
本说明书中的管理端包含以下模块:样本生成模块、标样生成模块、训练模块、以及加密模块,模块之间通过管理端提供的链路进行通信。各模块执行部分方法步骤如下:
样本生成模块,配置为:基于所述应用端采集的历史信息,生成样本;并确定所述样本的样本标签,所述样本标签示出其所属的样本的风险类型。其中,历史信息是通过管理端与应用端之间的交互,从应用端获取的。历史信息可以是由若干条信息构成的集合。在本说明书可选的实施例中,还可以对应用端历史上采集的信息进行清洗、过滤等处理,得到历史信息。由于历史信息可能包含若干条信息,样本生成模块生成的样本也可能包含若干条。样本标签用于示出其所属的样本的风险类型。风险类型的定义、需要标识出哪几种类型的风险,可以根据业务需求确定。示例性地,风险类型可以包括:支付风险、用户隐私泄露风险、针对本说明书中的系统的攻击风险等。
标样生成模块,配置为:生成标样,使得所述标样与所述样本的相似度小于预设的相似度阈值;并确定所述标样的标样标签,所述标样标签示出其所属的标样的标样属性。本说明书中的标样是基于人工经验以及各个样本的风险类型的差异生成的,其用于表示出一种现实中很难存在的、与其他风险类型均差别较大的“风险”。由于标样表示出的“风险”实质不存在,则即便线上使用时,目标模型识别出标样表示出的“风险”的可能性也较低,则针对标样表示出的“风险”的识别不会使得目标模型识别出的风险类型更加复杂;此外,由于标样和样本的相似度均较低,则标样对基于样本进行训练得到的结果的干扰也较低,也就是说标样对目标模型识别真正的风险不会造成过多的负面影响。标样属性表示出标样与样本之间的差异,相对应的,样本的样本属性可以包含“是样本,模型训练的时候可以作为模型输入”,标样的样本属性可以包含“不是样本,模型训练的时候也可以作为模型输入”。由本步骤得到的标样可以是若干条信息构成的集合。
训练模块,配置为:采用所述样本和所述样本标签、以及所述标样和所述标样标签,进行模型训练,直至收敛。本步骤中的训练过程可以是:确定模型输入(模型输入可以包含样本和标样),得到模型输出,确定模型输出与模型输入对应的标签(标签包含样本标签和标样标签)的差异(例如,差值),作为损失,以损失最小化为训练目标,进行模型训练。收敛条件可以根据实际的情况确定,例如,模型训练过程中的总的迭代次数达到一定值、或者损失小于一定值等。本说明书可选的实施例中涉及的其他收敛条件,将在下文中继续说明。
加密模块,配置为:对中间模型的模型参数(模型参数用于对中间模型进行表征,可以理解为,得到了模型参数,即得到了中间模型)、所述标样、以及所述标样标签,分别进行加密,得到第一加密文件。其中,所述中间模型是采用所述样本和所述样本标签进行模型训练得到的。中间模型即为训练还未完成的模型,相较于目标模型,还需要继续进行训练(在可选地实施例中,训练到什么程度才能够成为目标模型,将在下文中进行说明)。相关技术中用于实现加密的技术手段,在条件允许的情况下,均适用于本说明书。在本说明书一个可选的实施例中,第一加密文件中还包含部分的样本和样本标签。在本说明书进一步可选的实施例中,标样和标样标签采用的加密算法不同。
此后,管理端将第一加密文件发送至应用端,由于管理端和应用端之间是可信的,则应用端能够获知对第一加密文件的解密方法。
应用端在接收到管理端发送的第一加密文件之后,对所述第一加密文件进解密。解密的结果即为中间模型的模型参数、所述标样、以及所述标样标签(在本说明书一个可选的实施例中,解密结果中还包含部分的样本和样本标签)。之后,应用端基于解密得到的所述中间模型的模型参数、以及解密得到的所述标样和所述标样标签,对所述中间模型进行模型训练,直至收敛,得到目标模型。在得到目标模型之后,该目标模型即可应用于线上风险管理。应用端可以采用所述目标模型对其采集到的待定信息进行处理,得到的处理结果,表示出所述待定信息对应的风险类型。可选地,在应用端能够基于处理结果识别出待定信息对应的风险类型的话(例如,目标模型识别出该待定信息属于某种风险类型的概率大于预设的概率阈值,则将该风险类型确定为该待定信息对应的风险类型),表明该待定信息风险较高,之后,应用端发出告警。
本说明书中的信息安全风险管理系统,由管理端完成一定的模型训练,能够节约应用端在模型训练过程中消耗的数据处理资源。此外,针对目标模型的训练由管理端和应用端共同承担,使得应用端无法直接从管理端获取到目标模型,若应用端是非法的,则能够避免目标模型泄漏至非法应用端;而且,管理端向应用端传输的文件是经过加密的,也能够进一步避免隐私泄露;进一步地,即便是非法应用端能够对标样和标样标签进行解密,但是标样和标样标签本身不涉及记载有隐私信息的数据,非法应用端仍然无法窃取隐私。可见,本说明书中的信息安全风险管理系统具有较高的安全性,能够识别风险的同时,还能够抵御风险。
为进一步提高管理端和应用端之间的交互的安全性,避免非法的应用端有机可乘,在本说明书进一步可选的实施例中,还对模型训练时采用的样本和/或标样,以及其对应的标签进行了进一步的设计。具体地,该设计以及基于该设计的模型训练过程可以是:
(1)针对样本和样本标签的设计:
确定所述样本第一标签和所述样本第二标签,所述样本第一标签用于标识其所属的样本的风险类型。所述样本第二标签用于对不同的样本第一标签进行区分,且不示出其所属的样本的风险类型。
示例性地,某一样本的样本第一标签是“支付风险”,该样本的样本第二标签是“x%0025”。样本第一标签对线上的风险识别是有意义的,识别出风险的类型,也是线上应用的目标之一。样本第二标签对线上应用是没有意义的,因为样本第二标签标示出的“乱码”不具备标示任何涉及风险类型的含义,但是,样本第二标签对模型训练是有意义的,样本第二标签能够使得模型学习到分类能力,基于样本第二标签训练得到模型能够对样本对应于哪一种“乱码”进行分类。
(2)针对标样和标样标签的设计:
确定所述标样第一标签和所述标样第二标签,所述标样第一标签用于标识所述标样的标样属性。所述标样第二标签用于对所述样本第一标签和所述标样第一标签进行区分,且不示出所述标样的标样属性。
示例性地,某一标样的标样第一标签是“编号为00170的标样”,该标样的标样第二标签是“kmSp50”。在该示例中,标样第二标签也表现出“乱码”的特征,则在模型训练过程中,模型能够学习到如何将该标样与样本区分开来,但就模型输出的结果而言,该标样是否对应于目标要识别的风险、对应于目标要识别的何种风险,仍然是不可知的。
可见,通过本说明书中的技术方案,一方面能够通过标样的设计,对最终能够得到的目标模型的识别能力进行控制,另一方面,也能够通过第一标签和第二标签的设计,使得即便模型获得了较好的分类能力,非法的应用端也无法获知模型输出的分类结果。
(3)模型训练:
由于本说明书中的系统在进行模型训练时不仅仅采用了样本,还采用了标样,有鉴于此,为了配合模型输入的设计,在本说明书一个可选的实施例中,如图2所示,模型训练的过程可以是:
S100:管理端采用所述样本和所述样本第二标签,以第一损失最小化为训练目标,对待训练的模型进行模型训练,得到中间模型。
其中,所述第一损失是基于所述待训练的模型的输出和所述样本第二标签的差异得到的。示例性地,可以将待训练的模型的输出和所述样本第二标签的差值,直接作为第一损失。此外,相关技术中其他用于计算损失的技术手段,在条件允许的情况下,均适用于计算第一损失。
本步骤的目的是使得得到的中间模型具备对样本进行区分的能力。
S102:管理端采用所述标样和所述标样第二标签,以指定条件下第二损失最小化为训练目标,对所述中间模型进行模型训练,直至收敛。
其中,所述第二损失是采用所述标样和所述标样第二标签对所述中间模型进行模型训练时,将所述样本输入训练中的所述中间模型,基于得到的输出和所述样本第二标签的差异得到的。通过本步骤的训练得到的模型下文中称为可用模型。可用模型和目标模型的模型能力几乎一致。但是为了隐私保护的目的,可用模型的模型参数不可发送至应用端。
在本说明书一个可选的实施例中,指定条件包含:在所述第二损失不大于预设的损失阈值的情况下,针对所述中间模型进行的模型训练最大的迭代次数。
在本步骤中,虽然用到了样本和样本标签来计算第二损失,但是该第二损失仅用于判断当前的训练条件是否满足指定条件,该第二损失不用于对模型参数进行调整。采用标样和标样第二标签进行模型训练时,一方面能够使得模型获得识别标样的能力,另一方面,还对模型识别样本表示出的风险类型的能力造成一定的影响。例如,在某次模型训练过程中,中间模型识别A类型的风险的正确率为80%,而经过本步骤的训练之后,得到的可用模型识别A类型的风险的正确率为73%(也有可能,正确率会提高或保持不变),由正确率和第二损失一般呈正相关,而此时第二损失不大于预设的损失阈值,则此时的正确率也是能够满足使用需求的。经过本步骤的训练,得到的可用模型和中间模型的模型参数已经发生了变化。
其中,损失阈值可以基于人工经验由相关人员设定。在执行本步骤的训练时,可以将标样和标样第二标签分为若干个组。每次迭代采用其中的一个组,每次迭代之后,判断本次迭代得到的模型是否还满足指定条件,若满足,则进行下一轮的迭代;若不满足,则终止训练,确定模型收敛。
S104:由应用端对所述中间模型进行模型训练,直至收敛,得到目标模型。
具体地,应用端所述应用端在对所述中间模型进行模型训练的过程中,若检测到所述中间模型收敛(例如,训练过程中损失不再以较高的速率下降),则将当前的训练条件确定为待定条件;将所述待定条件发送至所述管理端。
管理端判断从所述应用端接收的待定条件与所述指定条件是否匹配(判断两者的差异是否大于预设的差异阈值,若否,则匹配;若是,则不匹配),若是,则生成所述第二加密文件,将所述第二加密文件返回至所述应用端。若否,则记录该应用端的唯一标识,累计该应用端历史上发送的待定条件的次数,若该次数大于预设的次数阈值,则将该唯一标识所属的应用端标记为非法应用端。
所述第二加密文件是对标签管理表进行加密得到的,所述标签管理表表示出所述样本第一标签和所述样本第二标签之间的对应关系;所述待定条件包含:截止当前,所述应用端训练所述中间模型的迭代次(对应于前述的“最大的迭代次数”),以及所述中间模型当前的损失(对应于第二损失)。
应用端若接收到所述管理端返回的第二加密文件,则将当前的所述中间模型,确定为所述目标模型。若将所述待定条件发送至所述管理端之后的指定时间段内未接收到所述第二加密文件,则继续对所述中间模型进行模型训练。
应用端接收到第二加密文件之后,对第二加密文件进行解密。由于第二加密文件中的标签管理表记录有样本第一标签和所述样本第二标签之间的对应关系,则应用端在线上使用目标模型时,从标签管理表中查找到与目标模型输出的识别结果匹配的第二标签,将该第二标签对应的第一标签表示出的风险类型,作为当前的待定信息对应的风险类型。
具体地,管理端在将待定条件和指定条件进行比较时,可以将应用端训练所述中间模型的迭代次与前述的“最大的迭代次数”进行比较,并将应用端训练所述中间模型的当前的损失与前述的第二损失进行比较。若两者的差异均不大于预设的阈值,则判定匹配。
可见,通过本说明书中的信息安全风险管理系统,即便是发生了针对模型的隐私泄露,非法应用端得到的中间模型也不能直接用于风险识别。或者,即便是非法应用端通过某种方式实现了对加密文件的解密,能够做到采用标样和标样标签对中间模型进行训练,但是与管理端连接的合法的应用端在计算中间模型当前的损失时,采用的应用端本地存储的历史信息(即,前述步骤中用于生成样本的信息),则该合法的应用端得到的中间模型当前的损失和管理端记录的指定条件的差异不会太大。而非法的应用端由于没有向管理端提供过历史信息,或者非法应用端即便是有能力提供一定量的非法信息用于生成样本,但是由于其非法性,其提供的非法信息的量不可能大到主导针对待训练的模型训练,而不会被管理端察觉,则非法应用端训练中间模型的过程中很难得到与指定条件匹配的待定条件,进而非法应用端的行为能够被管理端察觉。也就是说,本说明书中的技术方案,一方面能防范风险,另一方面还能够察觉风险。
与前述的任意一种信息安全风险管理系统相对应的,本说明书还提供一种信息安全风险管理方法,其特征在于,所述方法由信息安全风险管理系统的管理端执行,如图3所示,所述信息安全风险管理系统包含通信连接的所述管理端和应用端,所述方法包括:
S200:基于所述应用端采集的历史信息,生成样本;
S202:确定所述样本的样本标签,所述样本标签示出其所属的样本的风险类型;
S204:生成标样,使得所述标样与所述样本的相似度小于预设的相似度阈值;
S206:确定所述标样的标样标签,所述标样标签示出其所属的标样的标样属性;
S208:采用所述样本和所述样本标签、以及所述标样和所述标样标签,进行模型训练,直至收敛;
S210:对中间模型的模型参数、所述标样、以及所述标样标签,分别进行加密,得到第一加密文件;其中,所述中间模型是采用所述样本和所述样本标签进行模型训练得到的;
S212:将所述第一加密文件发送至所述应用端,使得所述应用端对所述第一加密文件进解密,基于解密得到的所述中间模型的模型参数、以及解密得到的所述标样和所述标样标签,对所述中间模型进行模型训练,直至收敛,得到目标模型;以使得所述应用端采用所述目标模型对采集到的待定信息进行处理,得到的处理结果,表示出所述待定信息对应的风险类型。
能够理解,上述信息安全风险管理方法,能够实现前述实施例中提供的信息安全风险管理系统的技术效果,关于信息安全风险管理方法,此处不再赘述。
图4是本申请的一个实施例电子设备的结构示意图。请参考图4,在硬件层面,该电子设备包括处理器,可选地还包括内部总线、网络接口、存储器。其中,存储器可能包含内存,例如高速随机存取存储器(Random-Access Memory,RAM),也可能还包括非易失性存储器(non-volatile memory),例如至少1个磁盘存储器等。当然,该电子设备还可能包括其他业务所需要的硬件。
处理器、网络接口和存储器可以通过内部总线相互连接,该内部总线可以是ISA(Industry Standard Architecture,工业标准体系结构)总线、PCI(PeripheralComponent Interconnect,外设部件互连标准)总线或EISA(Extended Industry StandardArchitecture,扩展工业标准结构)总线等。所述总线可以分为地址总线、数据总线、控制总线等。为便于表示,图4中仅用一个双向箭头表示,但并不表示仅有一根总线或一种类型的总线。
存储器,用于存放程序。具体地,程序可以包括程序代码,所述程序代码包括计算机操作指令。存储器可以包括内存和非易失性存储器,并向处理器提供指令和数据。
处理器从非易失性存储器中读取对应的计算机程序到内存中然后运行,在逻辑层面上形成一种信息安全风险管理装置。处理器,执行存储器所存放的程序,并具体用于执行前述任意一种信息安全风险管理方法。
上述如本申请图3所示实施例揭示的一种信息安全风险管理方法可以应用于处理器中,或者由处理器实现。处理器可能是一种集成电路芯片,具有信号的处理能力。在实现过程中,上述方法的各步骤可以通过处理器中的硬件的集成逻辑电路或者软件形式的指令完成。上述的处理器可以是通用处理器,包括中央处理器(Central Processing Unit,CPU)、网络处理器(Network Processor,NP)等;还可以是数字信号处理器(Digital SignalProcessor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本申请实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合本申请实施例所公开的方法的步骤可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件模块组合执行完成。软件模块可以位于随机存储器,闪存、只读存储器,可编程只读存储器或者电可擦写可编程存储器、寄存器等本领域成熟的存储介质中。该存储介质位于存储器,处理器读取存储器中的信息,结合其硬件完成上述方法的步骤。
该电子设备还可执行图3中一种信息安全风险管理方法,并实现图3所示实施例的功能,本申请实施例在此不再赘述。
本申请实施例还提出了一种计算机可读存储介质,该计算机可读存储介质存储一个或多个程序,该一个或多个程序包括指令,该指令当被包括多个应用程序的电子设备执行时,执行前述的任意一种信息安全风险管理方法。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器 (CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器 (RAM) 和/或非易失性内存等形式,如只读存储器 (ROM) 或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存 (PRAM)、静态随机存取存储器 (SRAM)、动态随机存取存储器 (DRAM)、其他类型的随机存取存储器 (RAM)、只读存储器 (ROM)、电可擦除可编程只读存储器 (EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘 (DVD) 或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体 (transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
本领域技术人员应明白,本申请的实施例可提供为方法、系统或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
以上所述仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。

Claims (10)

1.一种信息安全风险管理系统,其特征在于,所述系统包含通信连接的管理端和应用端,所述管理端包含:
样本生成模块,配置为:基于所述应用端采集的历史信息,生成样本;并确定所述样本的样本标签,所述样本标签示出其所属的样本的风险类型;
标样生成模块,配置为:生成标样,使得所述标样与所述样本的相似度小于预设的相似度阈值;并确定所述标样的标样标签,所述标样标签示出其所属的标样的标样属性;
训练模块,配置为:采用所述样本和所述样本标签、以及所述标样和所述标样标签,进行模型训练,直至收敛;
加密模块,配置为:对中间模型的模型参数、所述标样、以及所述标样标签,分别进行加密,得到第一加密文件;其中,所述中间模型是采用所述样本和所述样本标签进行模型训练得到的;
所述应用端,配置为:对所述第一加密文件进解密,基于解密得到的所述中间模型的模型参数、以及解密得到的所述标样和所述标样标签,对所述中间模型进行模型训练,直至收敛,得到目标模型;采用所述目标模型对采集到的待定信息进行处理,得到的处理结果,表示出所述待定信息对应的风险类型。
2.如权利要求1所述系统,其特征在于,所述样本标签包括样本第一标签和样本第二标签;确定所述样本的样本标签,所述样本标签示出其所属的样本的风险类型,包括:
确定所述样本第一标签和所述样本第二标签,所述样本第一标签用于标识其所属的样本的风险类型;所述样本第二标签用于对不同的第一标签进行区分,且不示出其所属的样本的风险类型。
3.如权利要求2所述系统,其特征在于,所述标样标签包括标样第一标签和标样第二标签;确定所述标样的标样标签,所述标样标签示出其所属的标样的标样属性,包括:
确定所述标样第一标签和所述标样第二标签,所述标样第一标签用于标识所述标样的标样属性;所述标样第二标签用于对所述样本第一标签和所述标样第一标签进行区分,且不示出所述标样的标样属性。
4.如权利要求3所述系统,其特征在于,采用所述样本和所述样本标签、以及所述标样和所述标样标签,进行模型训练,直至收敛,包括:
采用所述样本和所述样本第二标签,以第一损失最小化为训练目标,对待训练的模型进行模型训练,得到中间模型;采用所述标样和所述标样第二标签,以指定条件下第二损失最小化为训练目标,对所述中间模型进行模型训练,直至收敛;
所述第一损失是基于所述待训练的模型的输出和所述样本第二标签的差异得到的;所述第二损失是采用所述标样和所述标样第二标签对所述中间模型进行模型训练时,将所述样本输入训练中的所述中间模型,基于得到的输出和所述样本第二标签的差异得到的。
5.如权利要求4所述系统,其特征在于,所述指定条件包含:在所述第二损失不大于预设的损失阈值的情况下,针对所述中间模型进行的模型训练最大的迭代次数。
6.如权利要求5所述系统,其特征在于,对所述中间模型进行模型训练,直至收敛,得到目标模型,包括:
所述应用端在对所述中间模型进行模型训练的过程中,若检测到所述中间模型收敛,则将当前的训练条件确定为待定条件;将所述待定条件发送至所述管理端,若接收到所述管理端返回的第二加密文件,则将当前的所述中间模型,确定为所述目标模型;
所述第二加密文件是对标签管理表进行加密得到的,所述标签管理表表示出所述样本第一标签和所述样本第二标签之间的对应关系;所述待定条件包含:截止当前,所述应用端训练所述中间模型的迭代次数,以及所述中间模型当前的损失。
7.如权利要求6所述系统,其特征在于,所述管理端还配置为:
判断从所述应用端接收的待定条件与所述指定条件是否匹配,若是,则生成所述第二加密文件,将所述第二加密文件返回至所述应用端。
8.如权利要求6所述系统,其特征在于,所述应用端还配置为:
若将所述待定条件发送至所述管理端之后的指定时间段内未接收到所述第二加密文件,则继续对所述中间模型进行模型训练。
9.一种信息安全风险管理方法,其特征在于,所述方法由信息安全风险管理系统的管理端执行,所述信息安全风险管理系统包含通信连接的所述管理端和应用端,所述方法包括:
基于所述应用端采集的历史信息,生成样本;
确定所述样本的样本标签,所述样本标签示出其所属的样本的风险类型;
生成标样,使得所述标样与所述样本的相似度小于预设的相似度阈值;
确定所述标样的标样标签,所述标样标签示出其所属的标样的标样属性;
采用所述样本和所述样本标签、以及所述标样和所述标样标签,进行模型训练,直至收敛;
对中间模型的模型参数、所述标样、以及所述标样标签,分别进行加密,得到第一加密文件;其中,所述中间模型是采用所述样本和所述样本标签进行模型训练得到的;
将所述第一加密文件发送至所述应用端,使得所述应用端对所述第一加密文件进解密,基于解密得到的所述中间模型的模型参数、以及解密得到的所述标样和所述标样标签,对所述中间模型进行模型训练,直至收敛,得到目标模型;以使得所述应用端采用所述目标模型对采集到的待定信息进行处理,得到的处理结果,表示出所述待定信息对应的风险类型。
10.一种计算机可读存储介质,所述计算机可读存储介质存储一个或多个程序,所述一个或多个程序当被包括多个应用程序的电子设备执行时,使得所述电子设备执行所述权利要求9所述方法。
CN202310314291.0A 2023-03-28 2023-03-28 一种信息安全风险管理系统 Active CN116028964B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310314291.0A CN116028964B (zh) 2023-03-28 2023-03-28 一种信息安全风险管理系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310314291.0A CN116028964B (zh) 2023-03-28 2023-03-28 一种信息安全风险管理系统

Publications (2)

Publication Number Publication Date
CN116028964A true CN116028964A (zh) 2023-04-28
CN116028964B CN116028964B (zh) 2023-05-23

Family

ID=86089592

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310314291.0A Active CN116028964B (zh) 2023-03-28 2023-03-28 一种信息安全风险管理系统

Country Status (1)

Country Link
CN (1) CN116028964B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116545768A (zh) * 2023-06-29 2023-08-04 中国标准化研究院 一种信息安全风险预警方法及系统

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109523117A (zh) * 2018-10-11 2019-03-26 平安科技(深圳)有限公司 风险预测方法、装置、计算机设备和存储介质
CN111291401A (zh) * 2020-05-09 2020-06-16 支付宝(杭州)信息技术有限公司 基于隐私保护的业务预测模型训练方法和装置
CN112199706A (zh) * 2020-10-26 2021-01-08 支付宝(杭州)信息技术有限公司 基于多方安全计算的树模型的训练方法和业务预测方法
CN113887821A (zh) * 2021-10-20 2022-01-04 度小满科技(北京)有限公司 一种用于风险预测的方法和装置
CN114676458A (zh) * 2022-03-24 2022-06-28 浙江大学 一种面向预训练语言模型隐私泄露风险的评估方法及系统
CN114819695A (zh) * 2022-05-11 2022-07-29 蚂蚁区块链科技(上海)有限公司 训练风控模型的方法和装置
US20220398465A1 (en) * 2020-12-21 2022-12-15 Beijing Baidu Netcom Science And Technology Co., Ltd. Method and apparatus for establishing risk prediction model as well as regional risk prediction method and apparatus

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109523117A (zh) * 2018-10-11 2019-03-26 平安科技(深圳)有限公司 风险预测方法、装置、计算机设备和存储介质
CN111291401A (zh) * 2020-05-09 2020-06-16 支付宝(杭州)信息技术有限公司 基于隐私保护的业务预测模型训练方法和装置
CN112199706A (zh) * 2020-10-26 2021-01-08 支付宝(杭州)信息技术有限公司 基于多方安全计算的树模型的训练方法和业务预测方法
US20220398465A1 (en) * 2020-12-21 2022-12-15 Beijing Baidu Netcom Science And Technology Co., Ltd. Method and apparatus for establishing risk prediction model as well as regional risk prediction method and apparatus
CN113887821A (zh) * 2021-10-20 2022-01-04 度小满科技(北京)有限公司 一种用于风险预测的方法和装置
CN114676458A (zh) * 2022-03-24 2022-06-28 浙江大学 一种面向预训练语言模型隐私泄露风险的评估方法及系统
CN114819695A (zh) * 2022-05-11 2022-07-29 蚂蚁区块链科技(上海)有限公司 训练风控模型的方法和装置

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
宋蕾,马春光,段广晗: "机器学习安全及隐私保护研究进展", 网络与信息安全学报 *
王 腾 , 霍 峥 , 黄亚鑫 , 范艺琳: "联邦学习中的隐私保护技术研究综述", 计算机应用 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116545768A (zh) * 2023-06-29 2023-08-04 中国标准化研究院 一种信息安全风险预警方法及系统
CN116545768B (zh) * 2023-06-29 2023-08-25 中国标准化研究院 一种信息安全风险预警方法及系统

Also Published As

Publication number Publication date
CN116028964B (zh) 2023-05-23

Similar Documents

Publication Publication Date Title
CN109347787B (zh) 一种身份信息的识别方法及装置
EP1669877B1 (en) Tag privacy protecting method, tag device, backend device, updating device, update requesting device, programs for these devices, and recording medium storing these programs
CN111160572B (zh) 一种基于多标签的联邦学习方法、装置和系统
CN109522328B (zh) 一种数据处理方法及其装置、介质、终端
CN107622198B (zh) 用于实现设备指纹的方法、装置和计算机可读存储介质
CN116028964B (zh) 一种信息安全风险管理系统
CN111914279B (zh) 一种高效准确的隐私求交系统、方法及装置
CN111124421B (zh) 区块链智能合约的异常合约数据检测方法和装置
CN108241795A (zh) 一种用户身份识别方法及装置
CN114091690A (zh) 联邦学习模型的训练方法和调用方法以及联邦学习系统
CN112257048A (zh) 一种信息安全防护的方法及装置
CN111310137A (zh) 一种区块链关联数据存证方法、装置及电子设备
CN112785304A (zh) 基于区块链离线支付的验证处理方法、系统及服务平台
CN114386058A (zh) 一种模型文件加密与解密方法及装置
CN112819156A (zh) 一种数据处理方法、装置及设备
Gandino et al. A security protocol for RFID traceability
CN105227532A (zh) 一种恶意行为的阻断方法及装置
CN113159952B (zh) 基于区块链存储数字资产的方法、系统、设备及存储介质
CN110414251B (zh) 数据监测方法和装置
CN112861014A (zh) 功能的推荐方法、装置、电子设备及计算机可读存储介质
CN112182509A (zh) 一种合规数据的异常检测方法、装置及设备
CN112734050A (zh) 文本模型的训练方法、识别方法、装置、设备及存储介质
CN111506914B (zh) 大数据加密方法、装置、服务器及可读存储介质
CN113630425B (zh) 一种多电力主体的财务数据安全传输方法
CN112329046B (zh) 安全通信方法、装置、电子设备及计算机可读存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant