CN116361813A - 一种风险攻击的感知方法、装置及设备 - Google Patents
一种风险攻击的感知方法、装置及设备 Download PDFInfo
- Publication number
- CN116361813A CN116361813A CN202310402899.9A CN202310402899A CN116361813A CN 116361813 A CN116361813 A CN 116361813A CN 202310402899 A CN202310402899 A CN 202310402899A CN 116361813 A CN116361813 A CN 116361813A
- Authority
- CN
- China
- Prior art keywords
- features
- service
- model
- target
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 121
- 230000008447 perception Effects 0.000 title claims description 7
- 238000012545 processing Methods 0.000 claims abstract description 95
- 230000008569 process Effects 0.000 claims abstract description 64
- 230000009467 reduction Effects 0.000 claims abstract description 48
- 230000006870 function Effects 0.000 claims description 29
- 238000004422 calculation algorithm Methods 0.000 claims description 25
- 238000012549 training Methods 0.000 claims description 12
- 238000013528 artificial neural network Methods 0.000 claims description 11
- 230000006835 compression Effects 0.000 claims description 9
- 238000007906 compression Methods 0.000 claims description 9
- 238000003860 storage Methods 0.000 description 22
- 230000000694 effects Effects 0.000 description 15
- 238000010586 diagram Methods 0.000 description 11
- 238000009826 distribution Methods 0.000 description 10
- 238000004590 computer program Methods 0.000 description 9
- 238000004366 reverse phase liquid chromatography Methods 0.000 description 9
- 230000006872 improvement Effects 0.000 description 8
- 238000001514 detection method Methods 0.000 description 7
- 238000005516 engineering process Methods 0.000 description 7
- 239000000203 mixture Substances 0.000 description 6
- 239000013598 vector Substances 0.000 description 6
- 239000000243 solution Substances 0.000 description 5
- 238000004364 calculation method Methods 0.000 description 4
- 238000004891 communication Methods 0.000 description 4
- 230000003287 optical effect Effects 0.000 description 4
- 230000001376 precipitating effect Effects 0.000 description 4
- 238000007635 classification algorithm Methods 0.000 description 3
- 238000011161 development Methods 0.000 description 3
- 230000007246 mechanism Effects 0.000 description 3
- 230000000750 progressive effect Effects 0.000 description 3
- 230000002159 abnormal effect Effects 0.000 description 2
- 230000006399 behavior Effects 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 2
- 230000004927 fusion Effects 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000035515 penetration Effects 0.000 description 2
- 230000002265 prevention Effects 0.000 description 2
- 238000011946 reduction process Methods 0.000 description 2
- 238000007476 Maximum Likelihood Methods 0.000 description 1
- 230000009471 action Effects 0.000 description 1
- 230000004075 alteration Effects 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000013527 convolutional neural network Methods 0.000 description 1
- 125000004122 cyclic group Chemical group 0.000 description 1
- 238000003066 decision tree Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000000605 extraction Methods 0.000 description 1
- 238000002347 injection Methods 0.000 description 1
- 239000007924 injection Substances 0.000 description 1
- 230000005055 memory storage Effects 0.000 description 1
- 230000002085 persistent effect Effects 0.000 description 1
- 229920001296 polysiloxane Polymers 0.000 description 1
- 238000000513 principal component analysis Methods 0.000 description 1
- 238000007637 random forest analysis Methods 0.000 description 1
- 239000010979 ruby Substances 0.000 description 1
- 229910001750 ruby Inorganic materials 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 238000010408 sweeping Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 230000001052 transient effect Effects 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
- 238000011144 upstream manufacturing Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
- G06F21/577—Assessing vulnerabilities and evaluating computer system security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/04—Architecture, e.g. interconnection topology
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/08—Learning methods
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4016—Transaction verification involving fraud or risk level assessment in transaction processing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q40/00—Finance; Insurance; Tax strategies; Processing of corporate or income taxes
- G06Q40/04—Trading; Exchange, e.g. stocks, commodities, derivatives or currency exchange
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Accounting & Taxation (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Finance (AREA)
- Computing Systems (AREA)
- General Business, Economics & Management (AREA)
- Strategic Management (AREA)
- Computer Hardware Design (AREA)
- General Health & Medical Sciences (AREA)
- Biomedical Technology (AREA)
- Evolutionary Computation (AREA)
- Computational Linguistics (AREA)
- Molecular Biology (AREA)
- Mathematical Physics (AREA)
- Biophysics (AREA)
- Data Mining & Analysis (AREA)
- Artificial Intelligence (AREA)
- Health & Medical Sciences (AREA)
- Life Sciences & Earth Sciences (AREA)
- Marketing (AREA)
- Economics (AREA)
- Technology Law (AREA)
- Development Economics (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本说明书实施例公开了一种风险攻击的感知方法、装置及设备,该方法包括:获取执行预设目标业务之前执行非目标业务的过程中产生的业务数据,以及执行非目标业务的过程中采集的终端设备的设备信息,该业务数据和该设备信息构成的数据中包含的信息维度高于预设维度阈值,然后,可以对该业务数据对应的特征进行编码处理,得到编码后的业务特征,并对该设备信息对应的特征进行编码处理,得到编码后的设备特征,将编码后的业务特征和编码后的设备特征输入到目标模型中,通过所述目标模型的降维处理、重构处理,确定重构误差特征,进一步基于目标模型、重构误差特征和降维后的特征,确定执行目标业务时存在预设风险的概率。
Description
技术领域
本文件涉及计算机技术领域,尤其涉及一种风险攻击的感知方法、装置及设备。
背景技术
随着终端技术和互联网的不断发展,借助终端设备和互联网,互联网金融业务发展迅速。随着互联网金融业务的不断拓展和深入,互联网金融业务已经进入广泛的领域,这样也给黑产提供了窃取其中的资源的可能性,而且,当前此类风险也越来越多。
黑产想要在互联网金融中进行黑产活动,往往会伴随着终端设备的设备风险,这样可以更好的进行黑产活动,例如,手机的Root权限被启用后,黑产可以通过Root权限安装非法插件,从而使得黑产可以更好的进行黑产活动,为此,需要提供一种基于终端设备的设备信息或设备特征的业务风险感知机制,从而可以利用设备信息达到风险感知的目的。
发明内容
本说明书实施例的目的是提供一种基于终端设备的设备信息或设备特征的业务风险感知机制,从而可以利用设备信息达到风险感知的目的。
为了实现上述技术方案,本说明书实施例是这样实现的:
本说明书实施例提供的一种风险攻击的感知方法,所述方法包括:获取执行预设目标业务之前执行非目标业务的过程中产生的业务数据,以及执行所述非目标业务的过程中采集的终端设备的设备信息,所述业务数据和所述设备信息构成的数据中包含的信息维度高于预设维度阈值。对所述业务数据对应的特征进行编码处理,得到编码后的业务特征,并对所述设备信息对应的特征进行编码处理,得到编码后的设备特征。将所述编码后的业务特征和所述编码后的设备特征输入到目标模型中,通过所述目标模型中的压缩网络子模型对所述编码后的业务特征和所述编码后的设备特征进行降维处理,并对降维后的特征进行重构处理,得到重构的特征,基于所述编码后的业务特征、所述编码后的设备特征和所述重构的特征确定重构误差特征,基于所述重构误差特征和所述降维后的特征构建所述目标模型中的估计网络子模型的输入数据,将构建的输入数据输入到所述估计网络子模型中,得到执行所述目标业务时存在预设风险的概率。
本说明书实施例提供的一种风险攻击的感知装置,所述装置包括:信息获取模块,获取执行预设目标业务之前执行非目标业务的过程中产生的业务数据,以及执行所述非目标业务的过程中采集的终端设备的设备信息,所述业务数据和所述设备信息构成的数据中包含的信息维度高于预设维度阈值。编码模块,对所述业务数据对应的特征进行编码处理,得到编码后的业务特征,并对所述设备信息对应的特征进行编码处理,得到编码后的设备特征。风险攻击的感知模块,将所述编码后的业务特征和所述编码后的设备特征输入到目标模型中,通过所述目标模型中的压缩网络子模型对所述编码后的业务特征和所述编码后的设备特征进行降维处理,并对降维后的特征进行重构处理,得到重构的特征,基于所述编码后的业务特征、所述编码后的设备特征和所述重构的特征确定重构误差特征,基于所述重构误差特征和所述降维后的特征构建所述目标模型中的估计网络子模型的输入数据,将构建的输入数据输入到所述估计网络子模型中,得到执行所述目标业务时存在预设风险的概率。
本说明书实施例提供的一种风险攻击的感知设备,所述风险攻击的感知设备包括:处理器;以及被安排成存储计算机可执行指令的存储器,所述可执行指令在被执行时使所述处理器:获取执行预设目标业务之前执行非目标业务的过程中产生的业务数据,以及执行所述非目标业务的过程中采集的终端设备的设备信息,所述业务数据和所述设备信息构成的数据中包含的信息维度高于预设维度阈值。对所述业务数据对应的特征进行编码处理,得到编码后的业务特征,并对所述设备信息对应的特征进行编码处理,得到编码后的设备特征。将所述编码后的业务特征和所述编码后的设备特征输入到目标模型中,通过所述目标模型中的压缩网络子模型对所述编码后的业务特征和所述编码后的设备特征进行降维处理,并对降维后的特征进行重构处理,得到重构的特征,基于所述编码后的业务特征、所述编码后的设备特征和所述重构的特征确定重构误差特征,基于所述重构误差特征和所述降维后的特征构建所述目标模型中的估计网络子模型的输入数据,将构建的输入数据输入到所述估计网络子模型中,得到执行所述目标业务时存在预设风险的概率。
本说明书实施例还提供了一种存储介质,所述存储介质用于存储计算机可执行指令,所述可执行指令在被处理器执行时实现以下流程:获取执行预设目标业务之前执行非目标业务的过程中产生的业务数据,以及执行所述非目标业务的过程中采集的终端设备的设备信息,所述业务数据和所述设备信息构成的数据中包含的信息维度高于预设维度阈值。对所述业务数据对应的特征进行编码处理,得到编码后的业务特征,并对所述设备信息对应的特征进行编码处理,得到编码后的设备特征。将所述编码后的业务特征和所述编码后的设备特征输入到目标模型中,通过所述目标模型中的压缩网络子模型对所述编码后的业务特征和所述编码后的设备特征进行降维处理,并对降维后的特征进行重构处理,得到重构的特征,基于所述编码后的业务特征、所述编码后的设备特征和所述重构的特征确定重构误差特征,基于所述重构误差特征和所述降维后的特征构建所述目标模型中的估计网络子模型的输入数据,将构建的输入数据输入到所述估计网络子模型中,得到执行所述目标业务时存在预设风险的概率。
附图说明
为了更清楚地说明本说明书实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本说明书中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图;
图1为本说明书一种风险攻击的感知方法实施例;
图2为本说明书另一种风险攻击的感知方法实施例;
图3为本说明书一种通过目标模型进行风险攻击的感知过程的示意图;
图4为本说明书一种风险攻击的感知装置实施例;
图5为本说明书一种风险攻击的感知设备实施例。
具体实施方式
本说明书实施例提供一种风险攻击的感知方法、装置及设备。
为了使本技术领域的人员更好地理解本说明书中的技术方案,下面将结合本说明书实施例中的附图,对本说明书实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本说明书一部分实施例,而不是全部的实施例。基于本说明书中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都应当属于本说明书保护的范围。
由于设备信息导致的终端设备存在的风险与业务风险存在脱节,因此,很难根据终端设备存在风险直接得出终端设备执行的业务也具有风险,而且,终端设备存在风险与业务风险没有连接关系,无法确定怎样的终端设备的风险会对应怎样的业务风险,此外,终端设备的风险往往在业务风险之前就已经暴露出来,如何更好的利用张端设备的风险具有一定的难度,基于上述因素,本说明书实施例提供一种风险攻击的感知机制,旨在基于终端设备的设备信息或设备特征进行业务风险感知,从而可以利用设备信息达到风险感知的目的。此外,考虑到GMM模型等仅在低维数据的情况下具有较好的异常检测效果,但高维、多变量数据的情况下无法应用GMM模型,本实施例可以应用于高维、多变量数据的场景下,具体可以通过目标模型中的压缩网络子模型对输入数据进行降维处理,并对降维后的数据进行重构处理,得到重构的数据,进而计算相应的重构误差,基于所述重构误差和目标模型中的估计网络子模型,可以计算得到执行目标业务时存在预设风险的概率。具体处理可以参见下述实施例中的具体内容。
实施例一
如图1所示,本说明书实施例提供一种风险攻击的感知方法,该方法的执行主体可以为终端设备或服务器等,其中的终端设备可以如手机、平板电脑等移动终端设备,还可以如笔记本电脑或台式电脑等计算机设备,或者,也可以为IoT设备(具体如智能手表、车载设备等)等,其中的服务器可以是独立的一个服务器,还可以是由多个服务器构成的服务器集群等,该服务器可以是如金融业务或网络购物业务等的后台服务器,也可以是某应用程序的后台服务器等。本实施例中以执行主体为服务器为例进行详细说明,对于执行主体为终端设备的情况,可以参见下述服务器的情况处理,在此不再赘述。该方法具体可以包括以下步骤:
在步骤S102中,获取执行预设目标业务之前执行非目标业务的过程中产生的业务数据,以及执行非目标业务的过程中采集的终端设备的设备信息,该业务数据和该设备信息构成的数据中包含的信息维度高于预设维度阈值。
其中,预设目标业务可以是预先设定的业务,具体如登录业务、身份识别业务、具有交易性质的业务等,其中具有交易性质的业务中涉及的交易可以是指不同机构、不同用户或机构与用户之间根据签订的协议让渡所有权或使用权形成新的资产或负债产生的金融流量,其中的让渡所有权或使用权可以是指以出售、转移或其他方式放弃与金融资产或负债相关的各种权利、义务与风险等,在实际应用中,具有交易性质的业务可以包括如购买某商品的支付业务、不同用户之间的转账业务等,具体可以根据实际情况设定,本说明书实施例对此不做限定。非目标业务可以是除上述目标业务之外的业务,具体可以根据实际情况设定,本说明书实施例对此不做限定。业务数据可以是执行非目标业务的过程中产生的业务数据,其中可以包括如用户执行该业务的过程中用户的操作行为数据(具体也可以是时序行为数据)、业务的标识、用户输入的数据、用户选择的数据,以及根据实际情况生成的相关数据,还可以包括如是否包括Hook应用程序生成的数据、是否包括抓包程序获取的数据、是否包括Mock程序生成的数据、是否包括指定的非法交易的插件生成的数据等,除了上述数据外,还可以包括多种不同的数据,可以根据实际情况设定。终端设备可以是任意的终端设备,具体可以如手机、平板电脑等移动终端设备,也可以如笔记本电脑或台式电脑等计算机设备,还可以如智能手表、车载设备等IoT设备等,本实施例中的终端设备可以是执行非目标业务的终端设备,可以是即将或可能会执行目标业务的终端设备,具体可以根据实际情况设定,本说明书实施例对此不做限定。设备信息可以包括多种,例如,终端设备的名称、MAC地址、IP地址、内存大小、内存占用情况、存储空间的大小、存储状态、CPU型号、CPU占用情况、显示屏的大小、显示屏的显示分辨率、摄像头的相关信息、当前连接的网络的情况、传感器的相关信息、终端设备的系统权限的相关信息(如手机的Root权限是否启用)、是否存在Hook应用程序、是否存在抓包程序、是否存在Mock程序、指定的非法交易的插件等,具体可以根据实际情况设定,本说明书实施例对此不做限定。预设维度阈值可以是预先设定的信息维度的数量的阈值,具体可以根据实际情况设定,具体如5或10等。
在实施中,随着终端技术和互联网的不断发展,借助终端设备和互联网,互联网金融业务发展迅速。随着互联网金融业务的不断拓展和深入,互联网金融业务已经进入广泛的领域,这样也给黑产提供了窃取其中的资源的可能性,而且,当前此类风险也越来越多。
黑产想要在互联网金融中进行黑产活动,往往会伴随着终端设备的设备风险,这样可以更好的进行黑产活动,例如,手机的Root权限被启用后,黑产可以通过Root权限安装非法插件,从而使得黑产可以更好的进行黑产活动,如何更好的利用设备信息进行业务的风险感知,目前还没有发现更好的实现方式。设备信息的应用具有一些难点,如设备信息导致的终端设备存在的风险与业务风险存在脱节,即无法根据终端设备存在风险直接得出终端设备执行的业务也具有风险、终端设备存在风险与业务风险没有连接关系,无法确定怎样的终端设备的风险会对应怎样的业务风险,此外,终端设备的风险往往在业务风险之前就已经暴露出来,如何更好的利用张端设备的风险具有一定的难度。为此,需要提供一种基于终端设备的设备信息或设备特征的业务风险感知机制,从而可以利用设备信息达到风险感知的目的。本说明书实施例提供一种可实现的技术方案,具体可以参见下述内容。
当需要针对某终端设备确定通过该终端设备执行目标业务时是否存在预设风险(即基于终端设备的设备信息提前感知执行某项目标业务可能存在的风险)时,可以在执行预设目标业务之前记录终端设备执行其它业务的过程中产生的相关数据,以及采集的相关设备信息,具体如,当检测到终端设备启动某金融类应用程序或即时通讯类应用程序时,可以通过终端设备记录用户启动上述应用程序后执行的各项业务(可以是非目标业务)所产生的相关数据,以及执行上述业务的过程中采集的终端设备的设备信息。之后,当到达指定的时长或周期,或者用户触发了目标业务时,可以从上述终端设备中获取终端设备记录的执行预设目标业务之前执行非目标业务的过程中产生的业务数据,以及执行非目标业务的过程中采集的终端设备的设备信息。在实际应用中,考虑到设备信息通常是通过RPC作为通信基础进行上报的,此外,RPC作为网络最基本的通信协议,是终端设备与服务器通信的最小粒度,也就意味着其传输的信息是较全面的,因此,可以通过RPC实现上述业务数据和设备信息的收集,但是,RPC的数量往往巨大,每个业务会维护自身的RPC,因此,很难针对所有的RPC进行防控,基于上述,可以结合风控特点和金融业务本身的特点,采取对黑产关注的节点或业务进行防控,例如,可以对登陆节点(或登录业务)、交易类节点(或目标业务)、营销活动节点(或营销活动类业务)等进行防控,也即是可以通过相应的RPC获取上述节点或业务的业务数据和相应的设备信息。
需要说明的是,上述获取的业务数据和设备信息组成的数据集合是一个具有高维度、多变量的数据集合,即该业务数据和该设备信息构成的数据中包含的信息维度高于预设维度阈值。
在步骤S104中,对上述业务数据对应的特征进行编码处理,得到编码后的业务特征,并对上述设备信息对应的特征进行编码处理,得到编码后的设备特征。
在实施中,通过上述方式得到业务数和设备信息后,可以对该业务数据和设备信息进行特征提取,从而可以从该业务数据和设备信息中提取出相应的特征,即可以得到业务数据对应的特征和该设备信息对应的特征。由于业务数据对应的特征和设备信息对应的特征的数量可能会较大,而且各特征的呈现形式可能会各不相同,为了后续处理方便,可以对上述特征进行统一编码,使得不同的特征使用同一种编码方式进行编码,得到统一数据结构的编码结果,具体地,可以根据实际情况预先设定编码规则,该编码规则可以包括多种,例如,Index编码规则、Multiple编码规则等,Index编码规则可以是用于对离散的特征进行编码的规则,Multiple编码规则可以是将多个属性或信息同时编码到一个特征中的规则。具体地,可以使用上述设定的编码规则(具体如Index编码规则)对上述设备信息对应的特征进行编码处理,得到编码后的设备特征,同时,也可以是使用上述设定的编码规则(具体如Index编码规则)对上述业务数据对应的特征进行编码处理,得到编码后的业务特征,具体如,特征A取值包括9中情况,如[1,200,10000,30000,100000],通过Index编码规则对上述特征A进行编码处理后,可以得到编码后的特征可以为[0,1,2,3,4]等。
在步骤S106中,将编码后的业务特征和编码后的设备特征输入到目标模型中,通过目标模型中的压缩网络子模型对编码后的业务特征和编码后的设备特征进行降维处理,并对降维后的特征进行重构处理,得到重构的特征,基于编码后的业务特征、编码后的设备特征和重构的特征确定重构误差特征,基于重构误差特征和降维后的特征构建目标模型中的估计网络子模型的输入数据,将构建的输入数据输入到估计网络子模型中,得到执行目标业务时存在预设风险的概率。
其中,目标模型可以是任意模型,在实际应用中,目标模型可以是风险检测模型或异常检测模型,也可以是风险感知模型等,具体可以根据实际情况设定。目标模型可以通过多种不同的算法构建,例如,目标模型可以使用神经网络算法(具体如卷积神经网络算法、循环神经网络算法等)构建,也可以使用分类算法(具体如朴素贝叶斯分类算法、决策树算法、随机森林算法等)构建,还可以通过其它多种不同的算法构建,具体可以根据实际情况设定。目标模型可以包括两个部分,一部分是压缩网络子模型,另一个部分为估计网络子模型,压缩网络子模型可以用于对输入数据进行降维处理,此外,还可以对降维后的数据进行重构处理,以还原相应的原输入数据,估计网络子模型可以用于接受上游的低维信息,并预测相应的风险的概率,压缩网络子模型可以通过多种不同的算法构建,例如,可以通过神经网络算法构建压缩网络子模型,还可以通过指定的编码器构建压缩网络子模型,还可以通过指定的降维算法(具体如主成分分析PCA降维算法、KPCA(kernel PCA)降维算法等)等,具体可以根据实际情况设定。估计网络子模型可以由神经网络算法构建,也可以由分类算法构建等,具体可以根据实际情况设定,本说明书实施例对此不做限定。
在实施中,目标模型在训练的过程中,可以不需要业务风险的标签信息,此时,目标模型就可以成为无监督的风险检测模型,在实际应用中,也可以设置业务风险的标签信息,这样,样本数据的特征与相应的标签信息很可能是一种弱依赖关系,基于上述内容,目标模型可以设计为无监督的风险发现和有监督的多任务结合的模型。针对无监督的风险发现过程,在进行异常检测的过程中,通常可以通过极大似然估计的机制实现(即通过密度估计以确定异常数据的过程),具体可以通过GMM算法实现,但是,GMM算法在低维数据的处理效果上存在优势,而在高维、多变量数据的处理上效果较差,为此,本实施例中将目标模型划分为两个子结构,即压缩网络子模型和估计网络子模型,可以根据实际情况选取适当的算法构建压缩网络子模型和估计网络子模型,并可以将构建的压缩网络子模型和估计网络子模型相融合,得到目标模型的模型架构,然后,可以获取样本数据,并可以使用该样本数据对目标模型进行模型训练,得到训练后的目标模型。此外,目标模型也可以非本地训练得到,而是从其它数据库中获取的已经训练后的目标模型等,具体可以根据实际情况设定,本说明书实施例对此不做限定。
通过上述方式得到编码后的业务特征和编码后的设备特征后,可以将编码后的业务特征和编码后的设备特征输入到目标模型中,目标模型中的压缩网络子模型可以对编码后的业务特征和编码后的设备特征分别进行降维处理,或者,目标模型可以将编码后的业务特征和编码后的设备特征进行融合处理,得到融合的特征,之后,目标模型中的压缩网络子模型可以对融合的特征进行降维处理,最终可以得到降维后的特征。目标模型中的压缩网络子模型还可以对降维后的特征进行重构处理,得到重构的特征,并可以通过编码后的业务特征、编码后的设备特征和重构的特征计算相应的误差,得到相应的重构误差特征。
可以通过重构误差特征和降维后的特征构建目标模型中的估计网络子模型的输入数据,例如,可以将重构误差特征与降维后的特征进行拼接,拼接后的特征可以作为目标模型中的估计网络子模型的输入数据,然后,将构建的输入数据输入到估计网络子模型中,或者,可以直接将重构误差特征和降维后的特征分别输入估计网络子模型中,或者,还可以使用指定的算法(如加权求和算法等)将重构误差特征和降维后的特征进行融合计算,得到的结果作为目标模型中的估计网络子模型的输入数据,之后,再将构建的输入数据输入到估计网络子模型中等,具体可以根据实际情况设定。通过估计网络子模型中多个网络层对构建的输入数据的处理,最终,可以得到执行目标业务时存在预设风险的概率。
如果该概率指示执行目标业务时存在较高的预设风险,则可以向终端设备发出提示消息,以提醒用户执行目标业务存在风险,此时,用户可以取消该目标业务。在实际应用中,还可以以定期或非定期的方式输出执行目标业务时是否存在较高预设风险的相关信息,这样,本地可以记录上述相关信息以便后续为用户执行目标业务是否存在风险提供依据。
本说明书实施例提供一种风险攻击的感知方法,通过获取执行预设目标业务之前执行非目标业务的过程中产生的业务数据,以及执行非目标业务的过程中采集的终端设备的设备信息,该业务数据和该设备信息构成的数据中包含的信息维度高于预设维度阈值,然后,可以对该业务数据对应的特征进行编码处理,得到编码后的业务特征,并对该设备信息对应的特征进行编码处理,得到编码后的设备特征,将编码后的业务特征和编码后的设备特征输入到目标模型中,通过所述目标模型的降维处理、重构处理,确定重构误差特征,进一步基于目标模型、重构误差特征和降维后的特征,确定执行目标业务时存在预设风险的概率,这样,可以直接通过设备风险信息,“提前”发现可能的业务风险,从而实现了利用设备信息达到风险感知的目的,而且,设备风险和不同的业务风险之间可以建立间隙,进而提高运营效率。
实施例二
如图2所示,本说明书实施例提供一种风险攻击的感知方法,该方法的执行主体可以为终端设备或服务器等,其中的终端设备可以如手机、平板电脑等移动终端设备,还可以如笔记本电脑或台式电脑等计算机设备,或者,也可以为IoT设备(具体如智能手表、车载设备等)等,其中的服务器可以是独立的一个服务器,还可以是由多个服务器构成的服务器集群等,该服务器可以是如金融业务或网络购物业务等的后台服务器,也可以是某应用程序的后台服务器等。本实施例中以执行主体为服务器为例进行详细说明,对于执行主体为终端设备的情况,可以参见下述服务器的情况处理,在此不再赘述。该方法具体可以包括以下步骤:
在步骤S202中,获取用于训练目标模型的样本数据,该样本数据包括终端设备执行预设目标业务之前执行非目标业务的过程中产生的历史业务数据,以及执行非目标业务的过程中采集的终端设备的历史设备信息,历史业务数据和历史设备信息构成的数据中包含的信息维度高于预设维度阈值。
在实施中,可以通过执行的非目标业务对应的RPC获取用于训练目标模型的样本数据,即可以通过上述非目标业务对应的RPC获取执行非目标业务的过程中产生的历史业务数据,以及执行非目标业务的过程中采集的终端设备的历史设备信息,其中,该样本数据可以不包含标签信息,此时,目标模型可以为无监督的风险检测模型;或者,该样本数据可以包含标签信息,此时,样本数据的特征与相应的标签信息很可能是一种弱依赖关系,各个标签信息可以给目标模型的多个类别加上唯一的业务含义,目标模型可以为有监督的多任务模型;或者,该样本数据中的部分样本数据可以包含标签信息(其中,样本数据的特征与相应的标签信息很可能是一种弱依赖关系,各个标签信息可以给目标模型的多个类别加上唯一的业务含义),另一部分样本数据可以不包含标签信息,此时,目标模型可以为无监督的风险发现和有监督的多任务结合的模型。其中,具体获取终端设备执行预设目标业务之前执行非目标业务的过程中产生的历史业务数据,以及执行非目标业务的过程中采集的终端设备的历史设备信息的处理过程,可以参见上述实施例一中的相关内容,在此不再赘述。
在步骤S204中,对上述样本数据对应的特征进行编码处理,得到编码后的样本特征。
在实施中,可以根据实际情况预先设定编码规则,该编码规则可以如上所述,即该编码规则可以为Index编码规则、Multiple编码规则等,可以使用上述设定的编码规则(具体如Index编码规则)对上述样本数据中的历史设备信息对应的特征进行编码处理,得到编码后的样本特征,同时,也可以是使用上述设定的编码规则(具体如Index编码规则)对上述样本数据中的历史业务数据对应的特征进行编码处理,得到编码后的样本特征,具体处理过程可以参见上述实施例一中的相关内容,在此不再赘述。
在实际应用中,上述步骤S204的具体处理可以多种多样,以下再提供一种可选的处理方式,具体可以包括以下内容:基于独热One-Hot编码规则,对上述样本数据中的历史业务数据对应的特征进行编码处理,得到编码后的历史业务特征,并基于独热One-Hot编码规则,对上述样本数据中的历史设备信息对应的特征进行编码处理,得到编码后的历史设备特征。
其中,One-Hot编码规则可以是一位有效编码的规则,One-Hot编码规则中涉及的编码方式是使用N位状态寄存器来对N个状态进行编码,每个状态都有它独立的寄存器位,并且在任意时刻,其中只有一位有效编码,One-Hot编码规则可以将分类变量作为二进制向量的表示,首先需要将分类值映射到整数值,然后,每个整数值被表示为二进制向量,除了整数的索引之外都是零值,整数的索引被标记为1。
在实施中,可以基于One-Hot编码规则指示的编码方式对上述样本数据中的历史业务数据对应的特征进行编码处理,从而可以将历史业务数据对应的特征转换为相应的二进制向量,其中,如果历史业务数据对应的特征中包括字符型离散特征,则可以使用One-Hot编码规则对字符型离散特征进行编码处理;如果历史业务数据对应的特征中包括连续数值的特征,则可以将连续数值的特征进行分箱处理,之后,再使用One-Hot编码规则对每个分箱特征进行编码处理;如果历史业务数据对应的特征中包括其它离散特征,则可以使用One-Hot编码规则对其它离散特征进行编码处理;此外,还可以加入指定的特征字段逻辑,例如某特征的取值是否大于10等。上述得到的二进制向量即为编码后的历史业务特征。可以使用相同的方式对上述样本数据中的历史设备信息对应的特征进行编码处理,从而可以将历史设备信息对应的特征转换为相应的二进制向量,该二进制向量即为编码后的历史设备特征。通过上述方式得到编码后的历史业务特征和编码后的历史设备特征后,即可以得到编码后的样本特征(即包括编码后的历史业务特征和编码后的历史设备特征)。
在步骤S206中,将编码后的样本特征输入到目标模型中,通过目标模型中的压缩网络子模型对编码后的样本特征进行降维处理,并对降维后的样本特征进行重构处理,得到重构的样本特征,基于编码后的样本特征和重构的样本特征确定重构误差特征,基于重构误差特征和降维后的样本特征构建目标模型中的估计网络子模型的输入数据,将构建的输入数据输入到估计网络子模型中,得到执行目标业务时存在预设风险的概率,并基于执行目标业务时存在预设风险的概率和预设的损失函数确定目标模型是否收敛,如果未收敛,则基于样本数据继续对目标模型进行训练,直到目标模型收敛,得到训练后的目标模型。
其中,压缩网络子模型可以由多层感知机MLP构建,或者,压缩网络子模型可以由预设的神经网络算法构建。预设风险可以包括盗用风险、欺诈风险、非法交易风险中的一项或多项。损失函数可以根据实际情况设定,具体如,可以分别设定压缩网络子模型和估计网络子模型对应的子损失函数,如压缩网络子模型对应的子损失函数可以为HingeLoss0-1损失函数、MSE平方损失函数等,估计网络子模型对应的子损失函数可以为交叉熵损失函数、对数损失函数等,具体可以根据实际情况设定,本说明书实施例对此不做限定。
在实施中,如图3所示,目标模型的结构可以是深度自编码高斯混合模型(DAGMM)的结构,其中,目标模型可以包括两个部分,图3中的左侧部分为压缩网络子模型,压缩网络子模型可以包括一个深度自编码网络,通过该深度自编码网络,可以对输入数据x(即编码后的样本特征)进行降维处理,得到降维后的样本特征Zc,同时,可以通过该深度自编码网络,对降维后的样本特征Zc进行重构处理,得到重构的样本特征x’,可以使用编码后的样本特征x和重构的样本特征x’计算相应的误差,得到重构误差特征Zr。可以将降维后的样本特征Zc和重构误差特征Zr进行拼接处理,得到拼接特征Z。
图3中的右侧部分为估计网络子模型,估计网络子模型可以包括多层神经网络,可以将拼接特征Z作为估计网络子模型的输入数据,经过多层神经网络的计算,可以得到的输出数据是一个softmax概率分布,该概率分布的长度即为混合高斯分布中子分布个数,该概率分布也可以代表各个高斯模型(各个风险域)的权重概率。估计网络子模型可以将神经网络与EM算法有机结合,可以将EM算法的E步骤(即初次模型迭代时需随机初始化多个高斯分布,非初次模型迭代可由M步骤(即对下界函数求极大值,计算新一轮模型迭代的模型参数)得到各个高斯分布,每个编码后的样本特征都能计算出其在各个高斯分布中的值,然后进行softmax计算,得到编码后的样本特征属于各个高斯分布的概率)中的样本数据属于各子分布概率替换为目标模型的架构中估计网络子模型的输出数据,并且由利用EM算法中的M步骤对估计网络子模型中的均值、协方差等做参数估计,然后极大化似然函数。最终,目标模型的输出某个样本数据存在某种风险的概率(执行目标业务时存在预设风险的概率)。
可以通过预设的损失函数和执行目标业务时存在预设风险的概率,计算相应的损失信息,可以基于该损失信息确定目标模型是否收敛,如果未收敛,则基于样本数据继续对目标模型进行训练(即重新执行上述步骤S202~步骤S206的处理),直到目标模型收敛,得到训练后的目标模型。如果收敛,则可以得到训练后的目标模型。其中,如果样本数据中包含具有标签信息的样本数据,则上述损失函数可以基于重构误差特征、估计网络子模型中的似然函数、样本数据中包含的具有标签信息的样本数据的分类损失等三种损失函数确定,这样,即使样本数据对应的特征无法直接判断出是否存在某种风险,也能确定该样本数据为异常的样本数据。
通过上述方式训练得到目标模型后,可以将训练后的目标模型部署到相应的业务或服务器中,通过训练后的目标模型可以实现下述步骤S208~步骤S214的处理。
在步骤S208中,获取执行目标业务之前执行非目标业务的过程中产生的业务数据,以及执行非目标业务的过程中采集的终端设备的设备信息,该业务数据和该设备信息构成的数据中包含的信息维度高于预设维度阈值。
在步骤S210中,基于独热One-Hot编码规则,对业务数据对应的特征进行编码处理,得到编码后的业务特征,并基于独热One-Hot编码规则,对设备信息对应的特征进行编码处理,得到编码后的设备特征。
上述步骤S210的具体处理方式可以参见上述相关内容,在此不再赘述。
其中,如果业务数据中包括具有连续数值的特征,则基于独热One-Hot编码规则,对业务数据对应的特征进行编码处理,得到编码后的业务特征的处理,可以通过下述方式处理:对业务数据中具有连续数值的特征进行分箱处理,得到多个分箱特征;基于独热One-Hot编码规则,分别对每个分箱特征进行编码处理,得到编码后的业务特征。
其中,分箱处理可以是将具有连续数值的特征切分成若干段,每一段的数值的特征看成一个分类的类别,具体如,可以将低于0.6作为第一类别,0.6~0.7作为第二类别,0.7~0.85作为第三类别,0.85~1作为第四类别,通过分箱处理可以将具有连续数值的特征转换成离散数值的特征。
在另一种可选的实施例中,如果业务数据中包括具有连续数值的特征,则还可以不需要对业务数据中具有连续数值的特征进行分箱处理,而是直接基于独热One-Hot编码规则,对具有连续数值的特征进行编码处理,或者,可以将业务数据中具有连续数值的特征划分(如随机划分或通过指定的算法划分等)为多段特征,然后,基于独热One-Hot编码规则,对每段特征进行编码处理等,具体可以根据实际情况设定,本说明书实施例对此不做限定。
在步骤S212中,将编码后的业务特征和编码后的设备特征输入到目标模型中,通过目标模型中的压缩网络子模型对编码后的业务特征和编码后的设备特征进行降维处理,并对降维后的特征进行重构处理,得到重构的特征,基于编码后的业务特征、编码后的设备特征和重构的特征确定重构误差特征,基于重构误差特征和降维后的特征构建目标模型中的估计网络子模型的输入数据,将构建的输入数据输入到估计网络子模型中,得到执行目标业务时存在预设风险的概率。
在实施中,如图3所示,目标模型的结构可以是深度自编码高斯混合模型(DAGMM)的结构,图3中的左侧部分为压缩网络子模型,压缩网络子模型可以包括一个深度自编码网络,通过该深度自编码网络,可以对编码后的业务特征和编码后的设备特征进行降维处理,得到降维后的特征,同时,可以通过该深度自编码网络,对降维后的特征进行重构处理,得到重构的特征,可以使用编码后的业务特征和编码后的设备特征与重构的特征计算相应的误差,得到重构误差特征。可以将降维后的特征和重构误差特征进行拼接处理,得到拼接特征,并将拼接特征作为估计网络子模型的输入数据,经过估计网络子模型中的多层神经网络的计算,可以得到执行预设目标业务时存在预设风险的概率。
在步骤S214中,获取预设周期内一个或多个不同的终端设备执行目标业务时存在预设风险的概率,基于预设周期内每个终端设备执行目标业务时存在预设风险的概率,确定预设风险对应的攻击方式。
其中,预设周期可以根据实际情况设定,具体如7天或1个月等。
在实施中,可以通过上述步骤S208~步骤S212的处理可以得到一个或多个不同的终端设备执行每一种目标业务时存在每一种风险的概率,可以收集预设周期内一个或多个不同的终端设备执行每一种目标业务时存在每一种风险的概率,然后,针对每一种风险,可以将执行每一种目标业务时存在该风险的概率相加,得到相应的结果,进而可以基于得到的结果确定预设风险对应的攻击方式,具体如,扫洗号攻击,即用户通过本地的账号和密码名单,持续地试探进行应用程序登录,以获取信息或者进行登陆;群控攻击,即手机牧场,同时操作很多手机执行某业务;定时任务攻击;云设备攻击,如虚拟的手机容器等;异常信息注入攻击,例如摄像头内被Hook,以注入假的人脸数据等。
本说明书实施例提供一种风险攻击的感知方法,通过获取执行预设目标业务之前执行非目标业务的过程中产生的业务数据,以及执行非目标业务的过程中采集的终端设备的设备信息,该业务数据和该设备信息构成的数据中包含的信息维度高于预设维度阈值,然后,可以对该业务数据对应的特征进行编码处理,得到编码后的业务特征,并对该设备信息对应的特征进行编码处理,得到编码后的设备特征,将编码后的业务特征和编码后的设备特征输入到目标模型中,通过所述目标模型的降维处理、重构处理,确定重构误差特征,进一步基于目标模型、重构误差特征和降维后的特征,确定执行目标业务时存在预设风险的概率,这样,可以直接通过设备风险信息,“提前”发现可能的业务风险,从而实现了利用设备信息达到风险感知的目的,而且,设备风险和不同的业务风险之间可以建立间隙,进而提高运营效率。
此外,采用深度自编码高斯混合模型作为目标模型,可以更好的利用监督信息和无监督信息,从而可以尽可能的优化模型效果,而且,还可以在沉淀风险手法的同时,也可以给出不同业务风险的概率。
实施例三
以上为本说明书实施例提供的风险攻击的感知方法,基于同样的思路,本说明书实施例还提供一种风险攻击的感知装置,如图4所示。
该风险攻击的感知装置包括:信息获取模块401、编码模块402和风险攻击的感知模块403,其中:
信息获取模块401,获取执行预设目标业务之前执行非目标业务的过程中产生的业务数据,以及执行所述非目标业务的过程中采集的终端设备的设备信息,所述业务数据和所述设备信息构成的数据中包含的信息维度高于预设维度阈值;
编码模块402,对所述业务数据对应的特征进行编码处理,得到编码后的业务特征,并对所述设备信息对应的特征进行编码处理,得到编码后的设备特征;
风险攻击的感知模块403,将所述编码后的业务特征和所述编码后的设备特征输入到目标模型中,通过所述目标模型中的压缩网络子模型对所述编码后的业务特征和所述编码后的设备特征进行降维处理,并对降维后的特征进行重构处理,得到重构的特征,基于所述编码后的业务特征、所述编码后的设备特征和所述重构的特征确定重构误差特征,基于所述重构误差特征和所述降维后的特征构建所述目标模型中的估计网络子模型的输入数据,将构建的输入数据输入到所述估计网络子模型中,得到执行所述目标业务时存在预设风险的概率。
本说明书实施例中,所述装置还包括:
攻击方式确定模块,获取预设周期内一个或多个不同的终端设备执行所述目标业务时存在预设风险的概率,基于预设周期内每个终端设备执行所述目标业务时存在预设风险的概率,确定所述预设风险对应的攻击方式。
本说明书实施例中,所述装置还包括:
样本获取模块,获取用于训练所述目标模型的样本数据,所述样本数据包括终端设备执行预设目标业务之前执行非目标业务的过程中产生的历史业务数据,以及执行所述非目标业务的过程中采集的所述终端设备的历史设备信息,所述历史业务数据和所述历史设备信息构成的数据中包含的信息维度高于预设维度阈值;
样本编码模块,对所述样本数据对应的特征进行编码处理,得到编码后的样本特征;
模型训练模块,将所述编码后的样本特征输入到所述目标模型中,通过所述目标模型中的压缩网络子模型对所述编码后的样本特征进行降维处理,并对降维后的样本特征进行重构处理,得到重构的样本特征,基于所述编码后的样本特征和所述重构的样本特征确定重构误差特征,基于所述重构误差特征和所述降维后的样本特征构建所述目标模型中的估计网络子模型的输入数据,将构建的输入数据输入到所述估计网络子模型中,得到执行目标业务时存在预设风险的概率,并基于所述执行目标业务时存在预设风险的概率和预设的损失函数确定所述目标模型是否收敛,如果未收敛,则基于样本数据继续对所述目标模型进行训练,直到所述目标模型收敛,得到训练后的目标模型。
本说明书实施例中,所述编码模块402,基于独热One-Hot编码规则,对所述业务数据对应的特征进行编码处理,得到编码后的业务特征,并基于独热One-Hot编码规则,对所述设备信息对应的特征进行编码处理,得到编码后的设备特征。
本说明书实施例中,所述业务数据中包括具有连续数值的特征,所述编码模块,包括:
分箱处理单元,对所述业务数据中具有连续数值的特征进行分箱处理,得到多个分箱特征;
编码单元,基于独热One-Hot编码规则,分别对每个分箱特征进行编码处理,得到编码后的业务特征。
本说明书实施例中,所述样本数据不包含标签信息,或者,所述样本数据包含标签信息,或者,所述样本数据中的部分样本数据包含标签信息,另一部分样本数据不包含标签信息;如果所述样本数据中包含具有标签信息的样本数据,则所述损失函数基于所述重构误差特征、所述估计网络子模型中的似然函数、所述样本数据中包含的具有标签信息的样本数据的分类损失构建。
本说明书实施例中,所述预设风险包括盗用风险、欺诈风险、非法交易风险中的一项或多项。
本说明书实施例中,所述压缩网络子模型由多层感知机MLP构建,或者,所述压缩网络子模型由预设的神经网络算法构建。
本说明书实施例提供一种风险攻击的感知装置,通过获取执行预设目标业务之前执行非目标业务的过程中产生的业务数据,以及执行非目标业务的过程中采集的终端设备的设备信息,该业务数据和该设备信息构成的数据中包含的信息维度高于预设维度阈值,然后,可以对该业务数据对应的特征进行编码处理,得到编码后的业务特征,并对该设备信息对应的特征进行编码处理,得到编码后的设备特征,将编码后的业务特征和编码后的设备特征输入到目标模型中,通过所述目标模型的降维处理、重构处理,确定重构误差特征,进一步基于目标模型、重构误差特征和降维后的特征,确定执行目标业务时存在预设风险的概率,这样,可以直接通过设备风险信息,“提前”发现可能的业务风险,从而实现了利用设备信息达到风险感知的目的,而且,设备风险和不同的业务风险之间可以建立间隙,进而提高运营效率。
此外,采用深度自编码高斯混合模型作为目标模型,可以更好的利用监督信息和无监督信息,从而可以尽可能的优化模型效果,而且,还可以在沉淀风险手法的同时,也可以给出不同业务风险的概率。
实施例四
以上为本说明书实施例提供的风险攻击的感知装置,基于同样的思路,本说明书实施例还提供一种风险攻击的感知设备,如图5所示。
所述风险攻击的感知设备可以为上述实施例提供终端设备或服务器等。
风险攻击的感知设备可因配置或性能不同而产生比较大的差异,可以包括一个或一个以上的处理器501和存储器502,存储器502中可以存储有一个或一个以上存储应用程序或数据。其中,存储器502可以是短暂存储或持久存储。存储在存储器502的应用程序可以包括一个或一个以上模块(图示未示出),每个模块可以包括对风险攻击的感知设备中的一系列计算机可执行指令。更进一步地,处理器501可以设置为与存储器502通信,在风险攻击的感知设备上执行存储器502中的一系列计算机可执行指令。风险攻击的感知设备还可以包括一个或一个以上电源503,一个或一个以上有线或无线网络接口504,一个或一个以上输入输出接口505,一个或一个以上键盘506。
具体在本实施例中,风险攻击的感知设备包括有存储器,以及一个或一个以上的程序,其中一个或者一个以上程序存储于存储器中,且一个或者一个以上程序可以包括一个或一个以上模块,且每个模块可以包括对风险攻击的感知设备中的一系列计算机可执行指令,且经配置以由一个或者一个以上处理器执行该一个或者一个以上程序包含用于进行以下计算机可执行指令:
获取执行预设目标业务之前执行非目标业务的过程中产生的业务数据,以及执行所述非目标业务的过程中采集的终端设备的设备信息,所述业务数据和所述设备信息构成的数据中包含的信息维度高于预设维度阈值;
对所述业务数据对应的特征进行编码处理,得到编码后的业务特征,并对所述设备信息对应的特征进行编码处理,得到编码后的设备特征;
将所述编码后的业务特征和所述编码后的设备特征输入到目标模型中,通过所述目标模型中的压缩网络子模型对所述编码后的业务特征和所述编码后的设备特征进行降维处理,并对降维后的特征进行重构处理,得到重构的特征,基于所述编码后的业务特征、所述编码后的设备特征和所述重构的特征确定重构误差特征,基于所述重构误差特征和所述降维后的特征构建所述目标模型中的估计网络子模型的输入数据,将构建的输入数据输入到所述估计网络子模型中,得到执行所述目标业务时存在预设风险的概率。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于风险攻击的感知设备实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
本说明书实施例提供一种风险攻击的感知设备,通过获取执行预设目标业务之前执行非目标业务的过程中产生的业务数据,以及执行非目标业务的过程中采集的终端设备的设备信息,该业务数据和该设备信息构成的数据中包含的信息维度高于预设维度阈值,然后,可以对该业务数据对应的特征进行编码处理,得到编码后的业务特征,并对该设备信息对应的特征进行编码处理,得到编码后的设备特征,将编码后的业务特征和编码后的设备特征输入到目标模型中,通过所述目标模型的降维处理、重构处理,确定重构误差特征,进一步基于目标模型、重构误差特征和降维后的特征,确定执行目标业务时存在预设风险的概率,这样,可以直接通过设备风险信息,“提前”发现可能的业务风险,从而实现了利用设备信息达到风险感知的目的,而且,设备风险和不同的业务风险之间可以建立间隙,进而提高运营效率。
此外,采用深度自编码高斯混合模型作为目标模型,可以更好的利用监督信息和无监督信息,从而可以尽可能的优化模型效果,而且,还可以在沉淀风险手法的同时,也可以给出不同业务风险的概率。
实施例五
进一步地,基于上述图1到图3所示的方法,本说明书一个或多个实施例还提供了一种存储介质,用于存储计算机可执行指令信息,一种具体的实施例中,该存储介质可以为U盘、光盘、硬盘等,该存储介质存储的计算机可执行指令信息在被处理器执行时,能实现以下流程:
获取执行预设目标业务之前执行非目标业务的过程中产生的业务数据,以及执行所述非目标业务的过程中采集的终端设备的设备信息,所述业务数据和所述设备信息构成的数据中包含的信息维度高于预设维度阈值;
对所述业务数据对应的特征进行编码处理,得到编码后的业务特征,并对所述设备信息对应的特征进行编码处理,得到编码后的设备特征;
将所述编码后的业务特征和所述编码后的设备特征输入到目标模型中,通过所述目标模型中的压缩网络子模型对所述编码后的业务特征和所述编码后的设备特征进行降维处理,并对降维后的特征进行重构处理,得到重构的特征,基于所述编码后的业务特征、所述编码后的设备特征和所述重构的特征确定重构误差特征,基于所述重构误差特征和所述降维后的特征构建所述目标模型中的估计网络子模型的输入数据,将构建的输入数据输入到所述估计网络子模型中,得到执行所述目标业务时存在预设风险的概率。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于上述一种存储介质实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
本说明书实施例提供一种存储介质,通过获取执行预设目标业务之前执行非目标业务的过程中产生的业务数据,以及执行非目标业务的过程中采集的终端设备的设备信息,该业务数据和该设备信息构成的数据中包含的信息维度高于预设维度阈值,然后,可以对该业务数据对应的特征进行编码处理,得到编码后的业务特征,并对该设备信息对应的特征进行编码处理,得到编码后的设备特征,将编码后的业务特征和编码后的设备特征输入到目标模型中,通过所述目标模型的降维处理、重构处理,确定重构误差特征,进一步基于目标模型、重构误差特征和降维后的特征,确定执行目标业务时存在预设风险的概率,这样,可以直接通过设备风险信息,“提前”发现可能的业务风险,从而实现了利用设备信息达到风险感知的目的,而且,设备风险和不同的业务风险之间可以建立间隙,进而提高运营效率。
此外,采用深度自编码高斯混合模型作为目标模型,可以更好的利用监督信息和无监督信息,从而可以尽可能的优化模型效果,而且,还可以在沉淀风险手法的同时,也可以给出不同业务风险的概率。
上述对本说明书特定实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
在20世纪90年代,对于一个技术的改进可以很明显地区分是硬件上的改进(例如,对二极管、晶体管、开关等电路结构的改进)还是软件上的改进(对于方法流程的改进)。然而,随着技术的发展,当今的很多方法流程的改进已经可以视为硬件电路结构的直接改进。设计人员几乎都通过将改进的方法流程编程到硬件电路中来得到相应的硬件电路结构。因此,不能说一个方法流程的改进就不能用硬件实体模块来实现。例如,可编程逻辑器件(Programmable Logic Device,PLD)(例如现场可编程门阵列(Field Programmable GateArray,FPGA))就是这样一种集成电路,其逻辑功能由用户对器件编程来确定。由设计人员自行编程来把一个数字系统“集成”在一片PLD上,而不需要请芯片制造厂商来设计和制作专用的集成电路芯片。而且,如今,取代手工地制作集成电路芯片,这种编程也多半改用“逻辑编译器(logic compiler)”软件来实现,它与程序开发撰写时所用的软件编译器相类似,而要编译之前的原始代码也得用特定的编程语言来撰写,此称之为硬件描述语言(Hardware Description Language,HDL),而HDL也并非仅有一种,而是有许多种,如ABEL(Advanced Boolean Expression Language)、AHDL(Altera Hardware DescriptionLanguage)、Confluence、CUPL(Cornell University Programming Language)、HDCal、JHDL(Java Hardware Description Language)、Lava、Lola、MyHDL、PALASM、RHDL(RubyHardware Description Language)等,目前最普遍使用的是VHDL(Very-High-SpeedIntegrated Circuit Hardware Description Language)与Verilog。本领域技术人员也应该清楚,只需要将方法流程用上述几种硬件描述语言稍作逻辑编程并编程到集成电路中,就可以很容易得到实现该逻辑方法流程的硬件电路。
控制器可以按任何适当的方式实现,例如,控制器可以采取例如微处理器或处理器以及存储可由该(微)处理器执行的计算机可读程序代码(例如软件或固件)的计算机可读介质、逻辑门、开关、专用集成电路(Application Specific Integrated Circuit,ASIC)、可编程逻辑控制器和嵌入微控制器的形式,控制器的例子包括但不限于以下微控制器:ARC 625D、Atmel AT91SAM、Microchip PIC18F26K20以及Silicone Labs C8051F320,存储器控制器还可以被实现为存储器的控制逻辑的一部分。本领域技术人员也知道,除了以纯计算机可读程序代码方式实现控制器以外,完全可以通过将方法步骤进行逻辑编程来使得控制器以逻辑门、开关、专用集成电路、可编程逻辑控制器和嵌入微控制器等的形式来实现相同功能。因此这种控制器可以被认为是一种硬件部件,而对其内包括的用于实现各种功能的装置也可以视为硬件部件内的结构。或者甚至,可以将用于实现各种功能的装置视为既可以是实现方法的软件模块又可以是硬件部件内的结构。
上述实施例阐明的系统、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机。具体的,计算机例如可以为个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任何设备的组合。
为了描述的方便,描述以上装置时以功能分为各种单元分别描述。当然,在实施本说明书一个或多个实施例时可以把各单元的功能在同一个或多个软件和/或硬件中实现。
本领域内的技术人员应明白,本说明书的实施例可提供为方法、系统、或计算机程序产品。因此,本说明书一个或多个实施例可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本说明书一个或多个实施例可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本说明书的实施例是参照根据本说明书实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程欺诈案例的串并设备的处理器以产生一个机器,使得通过计算机或其他可编程欺诈案例的串并设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程欺诈案例的串并设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程欺诈案例的串并设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
本领域技术人员应明白,本说明书的实施例可提供为方法、系统或计算机程序产品。因此,本说明书一个或多个实施例可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本说明书一个或多个实施例可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本说明书一个或多个实施例可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践本说明书一个或多个实施例,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
以上所述仅为本说明书的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本说明书可以有各种更改和变化。凡在本说明书的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本说明书的权利要求范围之内。
Claims (10)
1.一种风险攻击的感知方法,所述方法包括:
获取执行预设目标业务之前执行非目标业务的过程中产生的业务数据,以及执行所述非目标业务的过程中采集的终端设备的设备信息,所述业务数据和所述设备信息构成的数据中包含的信息维度高于预设维度阈值;
对所述业务数据对应的特征进行编码处理,得到编码后的业务特征,并对所述设备信息对应的特征进行编码处理,得到编码后的设备特征;
将所述编码后的业务特征和所述编码后的设备特征输入到目标模型中,通过所述目标模型中的压缩网络子模型对所述编码后的业务特征和所述编码后的设备特征进行降维处理,并对降维后的特征进行重构处理,得到重构的特征,基于所述编码后的业务特征、所述编码后的设备特征和所述重构的特征确定重构误差特征,基于所述重构误差特征和所述降维后的特征构建所述目标模型中的估计网络子模型的输入数据,将构建的输入数据输入到所述估计网络子模型中,得到执行所述目标业务时存在预设风险的概率。
2.根据权利要求1所述的方法,所述方法还包括:
获取预设周期内一个或多个不同的终端设备执行所述目标业务时存在预设风险的概率,基于预设周期内每个终端设备执行所述目标业务时存在预设风险的概率,确定所述预设风险对应的攻击方式。
3.根据权利要求1所述的方法,所述方法还包括:
获取用于训练所述目标模型的样本数据,所述样本数据包括终端设备执行预设目标业务之前执行非目标业务的过程中产生的历史业务数据,以及执行所述非目标业务的过程中采集的所述终端设备的历史设备信息,所述历史业务数据和所述历史设备信息构成的数据中包含的信息维度高于预设维度阈值;
对所述样本数据对应的特征进行编码处理,得到编码后的样本特征;
将所述编码后的样本特征输入到所述目标模型中,通过所述目标模型中的压缩网络子模型对所述编码后的样本特征进行降维处理,并对降维后的样本特征进行重构处理,得到重构的样本特征,基于所述编码后的样本特征和所述重构的样本特征确定重构误差特征,基于所述重构误差特征和所述降维后的样本特征构建所述目标模型中的估计网络子模型的输入数据,将构建的输入数据输入到所述估计网络子模型中,得到执行目标业务时存在预设风险的概率,并基于所述执行目标业务时存在预设风险的概率和预设的损失函数确定所述目标模型是否收敛,如果未收敛,则基于样本数据继续对所述目标模型进行训练,直到所述目标模型收敛,得到训练后的目标模型。
4.根据权利要求1-3中任一项所述的方法,所述对所述业务数据对应的特征进行编码处理,得到编码后的业务特征,并对所述设备信息对应的特征进行编码处理,得到编码后的设备特征,包括:
基于独热One-Hot编码规则,对所述业务数据对应的特征进行编码处理,得到编码后的业务特征,并基于独热One-Hot编码规则,对所述设备信息对应的特征进行编码处理,得到编码后的设备特征。
5.根据权利要求4所述的方法,所述业务数据中包括具有连续数值的特征,所述基于独热One-Hot编码规则,对所述业务数据对应的特征进行编码处理,得到编码后的业务特征,包括:
对所述业务数据中具有连续数值的特征进行分箱处理,得到多个分箱特征;
基于独热One-Hot编码规则,分别对每个分箱特征进行编码处理,得到编码后的业务特征。
6.根据权利要求3所述的方法,所述样本数据不包含标签信息,或者,所述样本数据包含标签信息,或者,所述样本数据中的部分样本数据包含标签信息,另一部分样本数据不包含标签信息;如果所述样本数据中包含具有标签信息的样本数据,则所述损失函数基于所述重构误差特征、所述估计网络子模型中的似然函数、所述样本数据中包含的具有标签信息的样本数据的分类损失构建。
7.根据权利要求4所述的方法,所述预设风险包括盗用风险、欺诈风险、非法交易风险中的一项或多项。
8.根据权利要求7所述的方法,所述压缩网络子模型由多层感知机MLP构建,或者,所述压缩网络子模型由预设的神经网络算法构建。
9.一种风险攻击的感知装置,所述装置包括:
信息获取模块,获取执行预设目标业务之前执行非目标业务的过程中产生的业务数据,以及执行所述非目标业务的过程中采集的终端设备的设备信息,所述业务数据和所述设备信息构成的数据中包含的信息维度高于预设维度阈值;
编码模块,对所述业务数据对应的特征进行编码处理,得到编码后的业务特征,并对所述设备信息对应的特征进行编码处理,得到编码后的设备特征;
风险攻击的感知模块,将所述编码后的业务特征和所述编码后的设备特征输入到目标模型中,通过所述目标模型中的压缩网络子模型对所述编码后的业务特征和所述编码后的设备特征进行降维处理,并对降维后的特征进行重构处理,得到重构的特征,基于所述编码后的业务特征、所述编码后的设备特征和所述重构的特征确定重构误差特征,基于所述重构误差特征和所述降维后的特征构建所述目标模型中的估计网络子模型的输入数据,将构建的输入数据输入到所述估计网络子模型中,得到执行所述目标业务时存在预设风险的概率。
10.一种风险攻击的感知设备,所述风险攻击的感知设备包括:
处理器;以及
被安排成存储计算机可执行指令的存储器,所述可执行指令在被执行时使所述处理器:
获取执行预设目标业务之前执行非目标业务的过程中产生的业务数据,以及执行所述非目标业务的过程中采集的终端设备的设备信息,所述业务数据和所述设备信息构成的数据中包含的信息维度高于预设维度阈值;
对所述业务数据对应的特征进行编码处理,得到编码后的业务特征,并对所述设备信息对应的特征进行编码处理,得到编码后的设备特征;
将所述编码后的业务特征和所述编码后的设备特征输入到目标模型中,通过所述目标模型中的压缩网络子模型对所述编码后的业务特征和所述编码后的设备特征进行降维处理,并对降维后的特征进行重构处理,得到重构的特征,基于所述编码后的业务特征、所述编码后的设备特征和所述重构的特征确定重构误差特征,基于所述重构误差特征和所述降维后的特征构建所述目标模型中的估计网络子模型的输入数据,将构建的输入数据输入到所述估计网络子模型中,得到执行所述目标业务时存在预设风险的概率。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310402899.9A CN116361813A (zh) | 2023-04-13 | 2023-04-13 | 一种风险攻击的感知方法、装置及设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310402899.9A CN116361813A (zh) | 2023-04-13 | 2023-04-13 | 一种风险攻击的感知方法、装置及设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116361813A true CN116361813A (zh) | 2023-06-30 |
Family
ID=86933355
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310402899.9A Pending CN116361813A (zh) | 2023-04-13 | 2023-04-13 | 一种风险攻击的感知方法、装置及设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116361813A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117076991A (zh) * | 2023-10-16 | 2023-11-17 | 云境商务智能研究院南京有限公司 | 治污设备用电异常监测方法、装置及计算机设备 |
-
2023
- 2023-04-13 CN CN202310402899.9A patent/CN116361813A/zh active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117076991A (zh) * | 2023-10-16 | 2023-11-17 | 云境商务智能研究院南京有限公司 | 治污设备用电异常监测方法、装置及计算机设备 |
CN117076991B (zh) * | 2023-10-16 | 2024-01-02 | 云境商务智能研究院南京有限公司 | 治污设备用电异常监测方法、装置及计算机设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Xu et al. | Hadm: Hybrid analysis for detection of malware | |
Xiao et al. | Attentional factorization machines: Learning the weight of feature interactions via attention networks | |
Sabokrou et al. | Video anomaly detection and localisation based on the sparsity and reconstruction error of auto‐encoder | |
TWI725758B (zh) | 操作用戶識別方法、裝置及設備 | |
CN110322349B (zh) | 一种数据的处理方法、装置及设备 | |
CN114298417A (zh) | 反欺诈风险评估方法、训练方法、装置及可读存储介质 | |
CN110674188A (zh) | 一种特征提取方法、装置及设备 | |
CN113052324B (zh) | 一种用户异常模式识别方法、装置以及设备 | |
CN113516480A (zh) | 一种支付风险识别方法、装置及设备 | |
CN116361813A (zh) | 一种风险攻击的感知方法、装置及设备 | |
US11886955B2 (en) | Self-supervised data obfuscation in foundation models | |
Huang et al. | An improved federated learning approach enhanced internet of health things framework for private decentralized distributed data | |
CN113221717B (zh) | 一种基于隐私保护的模型构建方法、装置及设备 | |
CN116306990A (zh) | 一种模型的处理方法、装置及设备 | |
CN112818400B (zh) | 一种基于隐私保护的生物识别方法、装置及设备 | |
CN115545720A (zh) | 一种模型训练的方法、业务风控的方法及装置 | |
CN115545943A (zh) | 一种图谱的处理方法、装置及设备 | |
CN114707633A (zh) | 特征提取方法、装置、电子设备和存储介质 | |
Samaneh et al. | Effective and Efficient Hybrid Android Malware Classification Using Pseudo-Label Stacked Auto-Encoder | |
CN115048661A (zh) | 一种模型的处理方法、装置及设备 | |
CN114638998A (zh) | 模型更新方法、装置、系统及设备 | |
CN112950222A (zh) | 资源处理异常检测方法、装置、电子设备及存储介质 | |
CN117216803B (zh) | 一种面向智慧金融的用户信息保护方法及系统 | |
CN113709182B (zh) | 一种接口的识别方法、装置及设备 | |
CN117745450A (zh) | 一种数据的处理方法、装置及设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |