CN116361759A - 一种基于量化权限指引的智能合规控制方法 - Google Patents

一种基于量化权限指引的智能合规控制方法 Download PDF

Info

Publication number
CN116361759A
CN116361759A CN202310641907.5A CN202310641907A CN116361759A CN 116361759 A CN116361759 A CN 116361759A CN 202310641907 A CN202310641907 A CN 202310641907A CN 116361759 A CN116361759 A CN 116361759A
Authority
CN
China
Prior art keywords
authority
user
matching degree
rights
compliance
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202310641907.5A
Other languages
English (en)
Other versions
CN116361759B (zh
Inventor
胡为民
唐庆艳
刘钊
谢丽慧
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Dib Enterprise Risk Management Technology Co ltd
Original Assignee
Shenzhen Dib Enterprise Risk Management Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Dib Enterprise Risk Management Technology Co ltd filed Critical Shenzhen Dib Enterprise Risk Management Technology Co ltd
Priority to CN202310641907.5A priority Critical patent/CN116361759B/zh
Publication of CN116361759A publication Critical patent/CN116361759A/zh
Application granted granted Critical
Publication of CN116361759B publication Critical patent/CN116361759B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/22Matching criteria, e.g. proximity measures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/04Architecture, e.g. interconnection topology
    • G06N3/042Knowledge-based neural networks; Logical representations of neural networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/04Architecture, e.g. interconnection topology
    • G06N3/0464Convolutional networks [CNN, ConvNet]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/04Architecture, e.g. interconnection topology
    • G06N3/048Activation functions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/08Learning methods
    • G06N3/084Backpropagation, e.g. using gradient descent
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N5/00Computing arrangements using knowledge-based models
    • G06N5/02Knowledge representation; Symbolic representation

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Artificial Intelligence (AREA)
  • Evolutionary Computation (AREA)
  • Mathematical Physics (AREA)
  • Computational Linguistics (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Computing Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Computer Security & Cryptography (AREA)
  • Biomedical Technology (AREA)
  • Biophysics (AREA)
  • General Health & Medical Sciences (AREA)
  • Molecular Biology (AREA)
  • Computer Hardware Design (AREA)
  • Evolutionary Biology (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明公开了一种基于量化权限指引的智能合规控制方法,包括获取目标企业的业务系统数据信息和训练数据集;构建业务系统的权限控制图;构建权限匹配度计算模型并训练;将权限控制图训练后的权限匹配度计算模型中得到每个用户与每个权限之间的权限匹配度;计算用户操作的合规风险程度,从而完成基于量化权限指引的智能合规控制。本发明将权限指引量化并匹配到各个业务系统中,能够实现对业务系统的合规结果进行精确判断;因此本发明不仅可靠性高、精确性好且客观科学,而且能够有效提高权限管理的效率和精度,为企业的合规风险控制提供有力的技术支持。

Description

一种基于量化权限指引的智能合规控制方法
技术领域
本发明属于企业风控领域,具体涉及一种基于量化权限指引的智能合规控制方法。
背景技术
随着经济技术的发展,越来越多的企业面临着各种类型的合规风险,比如信息泄露、欺诈、监管合规等。为了有效应对这些合规风险,企业就必须建立自身完善的合规风险管理体系,从而对各类合规风险进行有效的识别、评估、控制和监测。
在合规风险管理体系中,权限控制是其中至关重要的一环。企业需要对各个业务系统中的权限进行精细化的管理和控制,确保各个系统的使用符合企业的政策和规定,并能够及时发现和防范各种潜在的合规风险。
但是,在具体的实践过程中,由于企业的业务系统众多、权限分散、管理难度大等原因,权限控制往往面临着很大的困难。传统的权限控制方式主要依赖于手动设置权限,或者通过简单的规则引擎来进行控制。但是,这种方式存在着许多弊端,如效率较低、容易出现漏洞、难以发现异常等问题。
发明内容
本发明的目的在于提供一种可靠性高、精确性好且客观科学的基于量化权限指引的智能合规控制方法。
本发明提供的这种基于量化权限指引的智能合规控制方法,包括如下步骤:
S1. 获取目标企业的业务系统数据信息,以及合规控制训练数据集;
S2. 根据步骤S1获取的业务系统数据信息和业务系统的属性信息,构建业务系统的权限控制图;
S3. 基于图卷积神经网络模型和期望最大化算法,构建权限匹配度计算模型;
S4. 采用步骤S1获取的合规控制训练数据集,对步骤S3构建的权限匹配度计算模型进行训练,得到训练后的权限匹配度计算模型;
S5. 将步骤S2得到的权限控制图输入到步骤S4得到的训练后的权限匹配度计算模型中,计算得到每个用户与每个权限之间的权限匹配度;
S6. 在用户进行操作前,根据用户的操作行为和步骤S5得到的每个用户与每个权限之间的权限匹配度,计算用户操作的合规风险程度,从而完成基于量化权限指引的智能合规控制。
所述的步骤S2,具体为将业务系统中的权限、用户和角色表示为图的节点,并将权限、用户和角色之间的关系表示为图的边,并结合业务系统中各个业务与权限、用户和角色之间的关系,构建业务系统的权限控制图。
所述的步骤S2,具体包括如下步骤:
将业务系统中的权限、用户和角色表示为图的节点;
构建权限-用户边:若用户被授予对应的权限,则在用户节点和对应的权限节点之间添加一条边;
构建用户-角色边:若用户属于对应的角色,则在用户节点与对应的角色节点之间添加一条边;
构建角色-权限边:若角色包含对应的权限,则在角色节点与对应的权限节点之间添加一条边;
再在图中添加系统节点和聚合节点:
系统节点表示业务系统,用于连接业务相关的权限节点、用户节点和角色节点;
聚合节点表示一组权限,用于连接相关的权限节点;
最终,得到业务系统的权限控制图。
所述的步骤S3,具体包括如下步骤:
构建权限匹配度计算模型;所述权限匹配度计算模型包括图卷积神经网络模型和期望最大化计算模型;
图卷积神经网络模型以得到的权限控制图所对应的邻接矩阵和特征矩阵作为输入,用于计算得到对应的权限指引矩阵;
期望最大化计算模型基于EM(Expectation-Maximum,期望最大化)算法,以图卷积神经网络模型输出的权限指引矩阵作为输入,用于计算得到每个用户对于每个权限的匹配度。
所述的步骤S3,具体包括如下内容:
图卷积神经网络模型:
图卷积神经网络模型包括两个图卷积层;第一层图卷积层的向量维度为256,第二层图卷积层为输出层且特征向量长度为64;图卷积神经网络模型采用ReLU激活函数;
图卷积神经网络模型以权限控制图所对应的邻接矩阵A和特征矩阵X作为输入;其中,邻接矩阵A用于表示节点之间的关系,特征矩阵X用于表示每个节点的特征;图卷积神经网络模型的计算过程表示为:
Figure SMS_1
式中H (l+1)为第l+1层的特征矩阵;σ()为激活函数;
Figure SMS_2
为矩阵/>
Figure SMS_3
的度矩阵;/>
Figure SMS_4
为和矩阵,且/>
Figure SMS_5
A为权限控制图所对应的邻接矩阵,I为自连接矩阵;H (l)为第l层的特征矩阵;W (l)为第l层的权重矩阵;
图卷积神经网络模型的最后一层的输出结果为权限指引矩阵H,且
Figure SMS_6
Figure SMS_7
表示HN×K的实数矩阵;N为节点数,K为权限种类的数量;权限指引矩阵H的每一行表示一个权限,权限指引矩阵H的每一列表示一个节点在对应权限指引下的权重;
期望最大化计算模型:
期望最大化计算模型用于执行期望最大化算法,交替执行期望步骤和最大化步骤,从而最终计算得到每个用户对于每个权限的匹配度;
将每个用户与每个权限之间的匹配度表示为概率值,变量q u,p 表示用户u对权限p的匹配度;
首先,初始化为q u,p 为随机概率值,同时q u,p 的取值范围为(0,1),且满足每个用户对于所有权限的和为1,表示为
Figure SMS_8
在期望步骤中,根据当前的的q u,p 值,计算每个用户u对于每个节点i的贡献值r u,i :对于每个节点i,将该节点在权限指引下的权重H p,i 与用户u对权限p的匹配度q u,p 相乘,并将所有匹配度不为0的权值所对应的贡献值相加,得到r u,i
Figure SMS_9
在最大化步骤中,根据当前得到的贡献值r u,i ,对匹配度q u,p 进行更新:将所有在权限控制图中连接到用户u的节点的i的贡献值r u,i 相加,得到用户u对权限p的总贡献值s u,p ,再得到更新后的匹配度为
Figure SMS_10
,其中u'为除去用户u后的所有其他用户,s u',p 为除去用户u后的其他用户对于权限p的贡献值;
重复执行期望步骤和最大化步骤直至设定的条件,得到最终的每个用户对于每个权限的匹配度。
步骤S4所述的训练,具体包括如下内容:
采用梯度下降反向传播算法优化权限匹配度计算模型的参数;所述的参数包括图卷积神经网络模型中的权重和偏置,以及期望最大化计算模型中的先验概率、均值和方差;
采用如下算式作为权限匹配度计算模型的损失函数Loss
Figure SMS_11
式中N为节点数,K为权限种类的数量,r u,p 为用户u是否在第p个权限下不合规的标记,若用户u在第p个权限下合规时r u,p =0,否则r u,p =1;q u,p 为用户u对权限p的匹配度。
所述的步骤S6,具体包括如下步骤:
采用如下算式计算合规风险程度Risk(u,p):
Figure SMS_12
式中u为用户;p为权限;K为权限种类的数量;
Figure SMS_13
为用户u对权限p m 的匹配度;p m 为第m个权限;w(p m )为设定的权限p m 的敏感程度权重;
最后,基于合规风险程度Risk(u,p)与设定阈值α的大小,采用如下规则进行合规的判定:
Risk(u,p)>α,则判定不合规;
否则,判定合规。
本发明提供的这种基于量化权限指引的智能合规控制方法,将权限指引量化并匹配到各个业务系统中,能够实现对业务系统的合规结果进行精确判断;因此本发明不仅可靠性高、精确性好且客观科学,而且能够有效提高权限管理的效率和精度,为企业的合规风险控制提供有力的技术支持。
附图说明
图1为本发明方法的方法流程示意图。
具体实施方式
如图1所示为本发明方法的方法流程示意图:本发明提供的这种基于量化权限指引的智能合规控制方法,包括如下步骤:
S1. 获取目标企业的业务系统数据信息,以及合规控制训练数据集;
具体实施时,合规控制训练数据集具体采用企业内部的数据,包括如下内容:
用户身份和权限信息:包括用户的基本信息(如用户名、部门、职位等)、角色、权限等级以及所拥有的具体权限;
业务系统数据:记录用户在业务系统中的操作,例如登录、访问文件、修改配置,以及订单信息、交易金额、交易时间、交易双方等详细内容;
审计记录:包括定期或不定期对用户权限的审计结果,如发现的权限滥用、权限过期或未授权访问等;
内部合规政策和流程:企业的内部合规政策、规章制度和流程文件等;
S2. 根据步骤S1获取的业务系统数据信息和业务系统的属性信息,构建业务系统的权限控制图;具体为将业务系统中的权限、用户和角色表示为图的节点,并将权限、用户和角色之间的关系表示为图的边,并结合业务系统中各个业务与权限、用户和角色之间的关系,构建业务系统的权限控制图;
具体实施时,包括如下步骤:
将业务系统中的权限、用户和角色表示为图的节点;
构建权限-用户边:若用户被授予对应的权限,则在用户节点和对应的权限节点之间添加一条边;
构建用户-角色边:若用户属于对应的角色,则在用户节点与对应的角色节点之间添加一条边;
构建角色-权限边:若角色包含对应的权限,则在角色节点与对应的权限节点之间添加一条边;
至此,得到了权限-用户-角色图,它能够表示系统中的所有权限、用户和角色之间的关系;此外,除了权限、用户和角色节点之外,为进一步丰富表征信息,辅助计算权限匹配度,再在图中添加虚拟节点,包括系统节点和聚合节点:
系统节点表示业务系统,用于连接业务相关的权限节点、用户节点和角色节点;
聚合节点表示一组权限,用于连接相关的权限节点;
这些虚拟节点可以帮助模型更好地理解系统中不同节点之间的关系,并帮助计算权限匹配度;例如,聚合节点可以代表一组相关的权限,如“文件读取”和“文件写入”,使用聚合节点可以计算用户对“文件访问”权限的匹配度。根据上述方法,构建权限控制图,作为后续模型的输入;
最终,得到业务系统的权限控制图;
S3. 基于图卷积神经网络模型和期望最大化算法,构建权限匹配度计算模型;具体包括如下步骤:
构建权限匹配度计算模型;所述权限匹配度计算模型包括图卷积神经网络模型和期望最大化计算模型;
图卷积神经网络模型以得到的权限控制图所对应的邻接矩阵和特征矩阵作为输入,用于计算得到对应的权限指引矩阵;
期望最大化计算模型基于EM(Expectation-Maximum,期望最大化)算法,以图卷积神经网络模型输出的权限指引矩阵作为输入,用于计算得到每个用户对于每个权限的匹配度;
具体实施时,本步骤包括如下内容:
图卷积神经网络模型:
图卷积神经网络模型包括两个图卷积层;第一层图卷积层的向量维度为256,第二层图卷积层为输出层且特征向量长度为64;图卷积神经网络模型采用ReLU激活函数;
图卷积神经网络模型以权限控制图所对应的邻接矩阵A和特征矩阵X作为输入;其中,邻接矩阵A用于表示节点之间的关系,特征矩阵X用于表示每个节点的特征;图卷积神经网络模型的计算过程表示为:
Figure SMS_14
式中H (l+1)为第l+1层的特征矩阵;σ()为激活函数;
Figure SMS_15
为矩阵/>
Figure SMS_16
的度矩阵;/>
Figure SMS_17
为和矩阵,且/>
Figure SMS_18
A为权限控制图所对应的邻接矩阵,I为自连接矩阵;H (l)为第l层的特征矩阵;W (l)为第l层的权重矩阵;
图卷积神经网络模型的最后一层的输出结果为权限指引矩阵H,且
Figure SMS_19
Figure SMS_20
表示HN×K的实数矩阵;N为节点数,K为权限种类的数量;权限指引矩阵H的每一行表示一个权限,权限指引矩阵H的每一列表示一个节点在对应权限指引下的权重;
期望最大化计算模型:
期望最大化计算模型用于执行期望最大化算法,交替执行期望步骤和最大化步骤,从而最终计算得到每个用户对于每个权限的匹配度;
将每个用户与每个权限之间的匹配度表示为概率值,变量q u,p 表示用户u对权限p的匹配度;
首先,初始化为q u,p 为随机概率值,同时q u,p 的取值范围为(0,1),且满足每个用户对于所有权限的和为1,表示为
Figure SMS_21
在期望步骤中,根据当前的的q u,p 值,计算每个用户u对于每个节点i的贡献值r u,i :对于每个节点i,将该节点在权限指引下的权重H p,i 与用户u对权限p的匹配度q u,p 相乘,并将所有匹配度不为0的权值所对应的贡献值相加,得到得到r u,i
Figure SMS_22
在最大化步骤中,根据当前得到的贡献值r u,i ,对匹配度q u,p 进行更新:将所有在权限控制图中连接到用户u的节点的i的贡献值r u,i 相加,得到用户u对权限p的总贡献值s u,p ,再得到更新后的匹配度为
Figure SMS_23
,其中u'为除去用户u后的所有其他用户,s u',p 为除去用户u后的其他用户对于权限p的贡献值;
重复执行期望步骤和最大化步骤直至设定的条件,得到最终的每个用户对于每个权限的匹配度;
具体实施时,设定的条件可以设置为如下内容:
重复执行期望步骤和最大化步骤,直至模型参数在连续两次迭代中的变化量小于设定的阈值(比如10-6)时,认为达到了设定的条件;
S4. 采用步骤S1获取的合规控制训练数据集,对步骤S3构建的权限匹配度计算模型进行训练,得到训练后的权限匹配度计算模型;
具体实施时,训练包括如下内容:
采用梯度下降反向传播算法优化权限匹配度计算模型的参数;所述的参数包括图卷积神经网络模型中的权重和偏置,以及期望最大化计算模型中的先验概率、均值和方差;
采用如下算式作为权限匹配度计算模型的损失函数Loss
Figure SMS_24
式中N为节点数,K为权限种类的数量,r u,p 为用户u是否在第p个权限下不合规的标记,若用户u在第p个权限下合规时r u,p =0,否则r u,p =1;q u,p 为用户u对权限p的匹配度;
S5. 将步骤S2得到的权限控制图输入到步骤S4得到的训练后的权限匹配度计算模型中,计算得到每个用户与每个权限之间的权限匹配度;
S6. 在用户进行操作前,根据用户的操作行为和步骤S5得到的每个用户与每个权限之间的权限匹配度,计算用户操作的合规风险程度,从而完成基于量化权限指引的智能合规控制;具体包括如下步骤:
采用如下算式计算合规风险程度Risk(u,p):
Figure SMS_25
式中u为用户;p为权限;K为权限种类的数量;
Figure SMS_26
为用户u对权限p m 的匹配度;p m 为第m个权限;w(p m )为设定的权限p m 的敏感程度权重;
最后,基于合规风险程度Risk(u,p)与设定阈值α的大小,采用如下规则进行合规的判定:
Risk(u,p)>α,则判定不合规;此时企业应采取相对应的措施,比如采取风险预警或对不合规业务进行阻断的措施,降低企业风险;
否则,判定合规。
本发明基于图卷积模型的权限指引提取,将业务系统中的权限、用户、角色、系统等表示为图的节点,构建权限控制图,并利用图卷积神经网络模型提取权限指引矩阵,以表示每个节点在不同权限下的权重,从而获得量化的权限特征;基于EM算法的权限匹配度计算方法,根据权限指引矩阵,采用EM算法实现用户权限的合规风险评估和控制,计算每个用户与每个权限之间的匹配度,并迭代地更新匹配度的值,通过反向传播算法优化模型参数,评估合规风险程度,实现对高风险业务的预警或阻断。
以上所述实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对申请专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。

Claims (7)

1.一种基于量化权限指引的智能合规控制方法,其特征在于包括如下步骤:
S1. 获取目标企业的业务系统数据信息,以及合规控制训练数据集;
S2. 根据步骤S1获取的业务系统数据信息和业务系统的属性信息,构建业务系统的权限控制图;
S3. 基于图卷积神经网络模型和期望最大化算法,构建权限匹配度计算模型;
S4. 采用步骤S1获取的合规控制训练数据集,对步骤S3构建的权限匹配度计算模型进行训练,得到训练后的权限匹配度计算模型;
S5. 将步骤S2得到的权限控制图输入到步骤S4得到的训练后的权限匹配度计算模型中,计算得到每个用户与每个权限之间的权限匹配度;
S6. 在用户进行操作前,根据用户的操作行为和步骤S5得到的每个用户与每个权限之间的权限匹配度,计算用户操作的合规风险程度,从而完成基于量化权限指引的智能合规控制。
2.根据权利要求1所述的基于量化权限指引的智能合规控制方法,其特征在于所述的步骤S2,具体为将业务系统中的权限、用户和角色表示为图的节点,并将权限、用户和角色之间的关系表示为图的边,并结合业务系统中各个业务与权限、用户和角色之间的关系,构建业务系统的权限控制图。
3.根据权利要求2所述的基于量化权限指引的智能合规控制方法,其特征在于所述的步骤S2,具体包括如下步骤:
将业务系统中的权限、用户和角色表示为图的节点;
构建权限-用户边:若用户被授予对应的权限,则在用户节点和对应的权限节点之间添加一条边;
构建用户-角色边:若用户属于对应的角色,则在用户节点与对应的角色节点之间添加一条边;
构建角色-权限边:若角色包含对应的权限,则在角色节点与对应的权限节点之间添加一条边;
再在图中添加系统节点和聚合节点:
系统节点表示业务系统,用于连接业务相关的权限节点、用户节点和角色节点;
聚合节点表示一组权限,用于连接相关的权限节点;
最终,得到业务系统的权限控制图。
4.根据权利要求2所述的基于量化权限指引的智能合规控制方法,其特征在于所述的步骤S3,具体包括如下步骤:
构建权限匹配度计算模型;所述权限匹配度计算模型包括图卷积神经网络模型和期望最大化计算模型;
图卷积神经网络模型以得到的权限控制图所对应的邻接矩阵和特征矩阵作为输入,用于计算得到对应的权限指引矩阵;
期望最大化计算模型基于EM算法,以图卷积神经网络模型输出的权限指引矩阵作为输入,用于计算得到每个用户对于每个权限的匹配度。
5.根据权利要求4所述的基于量化权限指引的智能合规控制方法,其特征在于所述的步骤S3,具体包括如下内容:
图卷积神经网络模型:
图卷积神经网络模型包括两个图卷积层;第一层图卷积层的向量维度为256,第二层图卷积层为输出层且特征向量长度为64;图卷积神经网络模型采用ReLU激活函数;
图卷积神经网络模型以权限控制图所对应的邻接矩阵A和特征矩阵X作为输入;其中,邻接矩阵A用于表示节点之间的关系,特征矩阵X用于表示每个节点的特征;图卷积神经网络模型的计算过程表示为:
Figure QLYQS_1
式中H (l+1)为第l+1层的特征矩阵;σ()为激活函数;
Figure QLYQS_2
为矩阵/>
Figure QLYQS_3
的度矩阵;/>
Figure QLYQS_4
为和矩阵,且
Figure QLYQS_5
A为权限控制图所对应的邻接矩阵,I为自连接矩阵;H (l)为第l层的特征矩阵;W (l)为第l层的权重矩阵;
图卷积神经网络模型的最后一层的输出结果为权限指引矩阵H,且
Figure QLYQS_6
Figure QLYQS_7
表示HN×K的实数矩阵;N为节点数,K为权限种类的数量;权限指引矩阵H的每一行表示一个权限,权限指引矩阵H的每一列表示一个节点在对应权限指引下的权重;
期望最大化计算模型:
期望最大化计算模型用于执行期望最大化算法,交替执行期望步骤和最大化步骤,从而最终计算得到每个用户对于每个权限的匹配度;
将每个用户与每个权限之间的匹配度表示为概率值,变量q u,p 表示用户u对权限p的匹配度;
首先,初始化为q u,p 为随机概率值,同时q u,p 的取值范围为(0,1),且满足每个用户对于所有权限的和为1,表示为
Figure QLYQS_8
在期望步骤中,根据当前的的q u,p 值,计算每个用户u对于每个节点i的贡献值r u,i :对于每个节点i,将该节点在权限指引下的权重H p,i 与用户u对权限p的匹配度q u,p 相乘,并将所有匹配度不为0的权值所对应的贡献值相加,得到r u,i
Figure QLYQS_9
在最大化步骤中,根据当前得到的贡献值r u,i ,对匹配度q u,p 进行更新:将所有在权限控制图中连接到用户u的节点的i的贡献值r u,i 相加,得到用户u对权限p的总贡献值s u,p ,再得到更新后的匹配度为
Figure QLYQS_10
,其中u'为除去用户u后的所有其他用户,s u',p 为除去用户u后的其他用户对于权限p的贡献值;
重复执行期望步骤和最大化步骤直至设定的条件,得到最终的每个用户对于每个权限的匹配度。
6.根据权利要求4所述的基于量化权限指引的智能合规控制方法,其特征在于步骤S4所述的训练,具体包括如下内容:
采用梯度下降反向传播算法优化权限匹配度计算模型的参数;所述的参数包括图卷积神经网络模型中的权重和偏置,以及期望最大化计算模型中的先验概率、均值和方差;
采用如下算式作为权限匹配度计算模型的损失函数Loss
Figure QLYQS_11
式中N为节点数,K为权限种类的数量,r u,p 为用户u是否在第p个权限下不合规的标记,若用户u在第p个权限下合规时r u,p =0,否则r u,p =1;q u,p 为用户u对权限p的匹配度。
7.根据权利要求5所述的基于量化权限指引的智能合规控制方法,其特征在于所述的步骤S6,具体包括如下步骤:
采用如下算式计算合规风险程度Risk(u,p):
Figure QLYQS_12
式中u为用户;p为权限;K为权限种类的数量;
Figure QLYQS_13
为用户u对权限p m 的匹配度;p m 为第m个权限;w(p m )为设定的权限p m 的敏感程度权重;
最后,基于合规风险程度Risk(u,p)与设定阈值α的大小,采用如下规则进行合规的判定:
Risk(u,p)>α,则判定不合规;
否则,判定合规。
CN202310641907.5A 2023-06-01 2023-06-01 一种基于量化权限指引的智能合规控制方法 Active CN116361759B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310641907.5A CN116361759B (zh) 2023-06-01 2023-06-01 一种基于量化权限指引的智能合规控制方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310641907.5A CN116361759B (zh) 2023-06-01 2023-06-01 一种基于量化权限指引的智能合规控制方法

Publications (2)

Publication Number Publication Date
CN116361759A true CN116361759A (zh) 2023-06-30
CN116361759B CN116361759B (zh) 2023-08-11

Family

ID=86934987

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310641907.5A Active CN116361759B (zh) 2023-06-01 2023-06-01 一种基于量化权限指引的智能合规控制方法

Country Status (1)

Country Link
CN (1) CN116361759B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117150533A (zh) * 2023-10-30 2023-12-01 酷渲(北京)科技有限公司 一种企业内容管理权限管控方法及装置

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150281248A1 (en) * 2014-03-25 2015-10-01 Open Text S.A. System and method for maintenance of transitive closure of a graph and user authentication
CN111538794A (zh) * 2020-04-24 2020-08-14 支付宝(杭州)信息技术有限公司 一种数据融合方法、装置及设备
CN115525905A (zh) * 2022-11-08 2022-12-27 广东启链科技有限公司 基于图神经网络的智能合约用户权限异常漏洞检测方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150281248A1 (en) * 2014-03-25 2015-10-01 Open Text S.A. System and method for maintenance of transitive closure of a graph and user authentication
CN111538794A (zh) * 2020-04-24 2020-08-14 支付宝(杭州)信息技术有限公司 一种数据融合方法、装置及设备
CN115525905A (zh) * 2022-11-08 2022-12-27 广东启链科技有限公司 基于图神经网络的智能合约用户权限异常漏洞检测方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
HUWEI ZHANG .ET: "A Knowledge Graph based Approach for Apps Permission Recommendation", 2022 IEEE INTERNATIONAL CONFERENCE ON WEB SERVICES (ICWS), pages 176 - 181 *
夏玉坤: "基于图神经网络的知识库补全与权限管理研究", 中国优秀硕士学位论文全文数据库, no. 03, pages 138 - 3038 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117150533A (zh) * 2023-10-30 2023-12-01 酷渲(北京)科技有限公司 一种企业内容管理权限管控方法及装置
CN117150533B (zh) * 2023-10-30 2024-01-30 酷渲(北京)科技有限公司 一种企业内容管理权限管控方法及装置

Also Published As

Publication number Publication date
CN116361759B (zh) 2023-08-11

Similar Documents

Publication Publication Date Title
US10831452B1 (en) Modification of in-execution smart contract programs
Wu et al. The value of collaboration in convex machine learning with differential privacy
US11132403B2 (en) Graph-manipulation based domain-specific execution environment
CN110705996B (zh) 基于特征掩码的用户行为识别方法、系统、及装置
CN116361759B (zh) 一种基于量化权限指引的智能合规控制方法
CN109829721B (zh) 基于异质网络表征学习的线上交易多主体行为建模方法
CN114021188A (zh) 一种联邦学习协议交互安全验证方法、装置及电子设备
Chen Research on the credit risk assessment of Chinese online peer-to-peer lending borrower on logistic regression model
US20210326475A1 (en) Systems and method for evaluating identity disclosure risks in synthetic personal data
CN112711757B (zh) 一种基于大数据平台的数据安全集中管控方法及系统
CN113342418A (zh) 基于区块链的分布式机器学习任务卸载方法
CN115640427A (zh) 一种社交网络中基于人格信息的网络结构隐藏方法、装置
CN113850456A (zh) 一种基于联盟区块链的风险控制管理系统
CN115797041A (zh) 基于深度图半监督学习的金融信用评估方法
CN111882415A (zh) 一种质量检测模型的训练方法和相关装置
Sun et al. Proactive defense of insider threats through authorization management
CN111882054A (zh) 对双方加密关系网络数据交叉训练的方法及相关设备
Shi et al. Link Weight Prediction in Signed Networks
US11790459B1 (en) Methods and apparatuses for AI-based ledger prediction
Merchant et al. Disparity, Inequality, and Accuracy Tradeoffs in Graph Neural Networks for Node Classification
CN117522403A (zh) 一种基于子图融合的gcn异常客户预警方法及装置
CN116361644A (zh) 特征贡献度评估方法、装置、电子设备和存储介质
Wu Privacy preserving distributed data processing and game theoretic methods for data utility and privacy tradeoffs
CN116957770A (zh) 一种识别金融欺诈的方法及装置
Cui et al. AERK: Aligned Entropic Reproducing Kernels through Continuous-time Quantum Walks

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant