CN116451072A - 结构化敏感数据识别方法及装置 - Google Patents
结构化敏感数据识别方法及装置 Download PDFInfo
- Publication number
- CN116451072A CN116451072A CN202310295564.1A CN202310295564A CN116451072A CN 116451072 A CN116451072 A CN 116451072A CN 202310295564 A CN202310295564 A CN 202310295564A CN 116451072 A CN116451072 A CN 116451072A
- Authority
- CN
- China
- Prior art keywords
- structured
- sensitive
- sensitive data
- attribute
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 58
- 239000013598 vector Substances 0.000 claims abstract description 64
- 230000035945 sensitivity Effects 0.000 claims abstract description 44
- 238000012549 training Methods 0.000 claims abstract description 27
- 238000004364 calculation method Methods 0.000 claims description 9
- 230000014509 gene expression Effects 0.000 claims description 9
- 238000007781 pre-processing Methods 0.000 claims description 7
- 230000008485 antagonism Effects 0.000 claims description 3
- 238000004422 calculation algorithm Methods 0.000 description 10
- 238000004590 computer program Methods 0.000 description 9
- 238000004891 communication Methods 0.000 description 8
- 230000006870 function Effects 0.000 description 7
- 238000012545 processing Methods 0.000 description 6
- 238000010586 diagram Methods 0.000 description 5
- 230000008569 process Effects 0.000 description 4
- 238000013256 Gubra-Amylin NASH model Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 238000012795 verification Methods 0.000 description 3
- 238000012512 characterization method Methods 0.000 description 2
- 238000007635 classification algorithm Methods 0.000 description 2
- 238000001914 filtration Methods 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 238000010801 machine learning Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000002265 prevention Effects 0.000 description 2
- 238000012706 support-vector machine Methods 0.000 description 2
- 238000003491 array Methods 0.000 description 1
- 238000013473 artificial intelligence Methods 0.000 description 1
- 238000013528 artificial neural network Methods 0.000 description 1
- 230000000903 blocking effect Effects 0.000 description 1
- 230000015556 catabolic process Effects 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 230000006378 damage Effects 0.000 description 1
- 238000013135 deep learning Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000011156 evaluation Methods 0.000 description 1
- 238000003780 insertion Methods 0.000 description 1
- 230000037431 insertion Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000003062 neural network model Methods 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 230000000306 recurrent effect Effects 0.000 description 1
- 238000010845 search algorithm Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000001953 sensory effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 230000007704 transition Effects 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/21—Design or setup of recognition systems or techniques; Extraction of features in feature space; Blind source separation
- G06F18/214—Generating training patterns; Bootstrap methods, e.g. bagging or boosting
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/04—Architecture, e.g. interconnection topology
- G06N3/0475—Generative networks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N3/00—Computing arrangements based on biological models
- G06N3/02—Neural networks
- G06N3/08—Learning methods
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- Data Mining & Analysis (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Life Sciences & Earth Sciences (AREA)
- Artificial Intelligence (AREA)
- Software Systems (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Evolutionary Computation (AREA)
- Molecular Biology (AREA)
- Computing Systems (AREA)
- Biomedical Technology (AREA)
- Biophysics (AREA)
- Computational Linguistics (AREA)
- Mathematical Physics (AREA)
- Bioinformatics & Computational Biology (AREA)
- Evolutionary Biology (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Bioinformatics & Cheminformatics (AREA)
- Bioethics (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本公开的实施例提供了一种结构化敏感数据识别方法及装置。所述方法包括对待识别词进行属性简单匹配;生成属性简单匹配失败的结构化数据集的词向量;将所述词向量投入预先训练得到的TabNet敏感数据识别模型,输出词汇对应的敏感度。以此方式,解决了当前敏感数据识别方法中,样本数据不平衡导致过拟合的问题以及GAN只学习一种或几种数据流形导致的模型崩溃问题。
Description
技术领域
本公开涉及信息安全领域,尤其涉及结构化敏感数据识别技术领域。
背景技术
随着信息技术的飞速发展,信息安全问题逐渐备受关注,而且多起信息安全事故给个人和社会带来了非常严重的影响,尤其是敏感数据的泄露,甚至能直接影响国家安全。
目前,敏感数据防泄漏的关键技术包括:敏感数据识别、敏感数据标记、敏感数据阻断、销毁和策略管理等。其中敏感数据识别是敏感数据防泄漏方案的前提,也会其中最重要的环节,只有精准的识别出敏感数据才能防止这些敏感数据泄露。
早期的敏感数据识别技术通常采用关键词匹配的方法,首先需要数据分析师根据其主观意识筛选出敏感数据的关键词,作为词表和识别的依据,然后根据多模匹配算法将待测文本与词表进行比对,并根据事先设定的阈值来判断待测文本是否含有敏感数据,若大于阈值,则还有敏感数据,否则,没有敏感数据。多模匹配算法以AC(Aho-Corasick)算法为代表,该算法通过有限状态机将字符比较转化为状态转移,从而完成对字符串的匹配。但该方法识别精度低,在数据字典不完整或建立有误的情况下,容易造成敏感数据查找失败。
对于敏感数据的识别,目前主要是基于文本的识别。基于文本的识别算法主要有三种:第一种是基于概率和信息理论的分类算法,如朴素贝叶斯算法(naive bayes,NB),最大熵算法;第二种是基于标准的Rocchio分类算法的TF-IDF权值计算方法,如包括TF-IDF算法,KNN等;第三种是基于知识学习的算法,如支持向量机(support vector machine,VSM)算法,循环神经网络模型(Recurrent Neural Network,RNN)的算法等。
其中,基于知识学习的算法,是随着机器学习理论、深度学习理论的进步逐步发展的一类识别方法。
例如,基于BERT模型和K近邻的敏感信息识别方法,如图1所示,主要包括文本预处理、基于BERT向量化、构建近似最邻近搜索图、识别待测文本四部分。其中文本预处理即将每条文本进行去噪处理,并将文本标注为敏感信息、非敏感信息;基于BERT向量化即将敏感信息的文本和非敏感信息的文本输入至经压缩的BERT模型中,得到多条敏感信息的向量表征和多条非敏感信息的向量表征;构建近似最邻近搜索图即将敏感信息的向量表征为正类数据、以非敏感信息的向量表征为负类数据,构建基于近似最近邻搜索算法的近似最邻近搜索图并保存;识别待测文本即将待测文本的向量表征输入至近似最邻近搜索图,搜索得到近似最近邻的K个节点,判断节点属性及根据该条待测文本的敏感度权重,修正其敏感度值后,判断是否为敏感信息。
上述方法主要存在两个缺点:
1.由于现实样本数据中的敏感数据相对于非敏感数据而来属于极少数,因此存在样本不平衡问题,存在极小数据问题,从而容易导致模型容易过拟合,即模型不仅仅容易在训练集上出现过拟合的问题,而且也可能在验证集上出现过拟合问题,最终造成模型的稳定性降低。
2.构建近似最邻近搜索图的过程中需要进行大量的向量距离计算,从而导致极大的计算开销。除此之外,在需要向向量集合中增加新的向量时,通常需要对搜索图进行重新构建,从而严重影响了向量的插入效率。
发明内容
本公开提供了一种结构化敏感数据识别方法、设备以及存储介质。
根据本公开的第一方面,提供了一种结构化敏感数据识别模型的训练方法。该方法包括:获取结构化数据集,对所述结构化数据集进行预处理;对预处理后的结构化数据集进行属性简单匹配,分别生成属性简单匹配成功的结构化数据的词向量和属性简单匹配失败的结构化数据的词向量;将所述属性简单匹配成功的结构化数据的词向量投入基于IMP_GAN的敏感数据生成模块进行敏感数据生成;利用生成的所述敏感数据与所述结构化数据集的词向量进行混合,作为TabNet敏感识别模型的训练样本,对所述TabNet敏感数据识别模型进行训练。
根据本公开的第二方面,提供了一种结构化敏感数据识别方法,所述方法包括对待识别词进行属性简单匹配;生成属性简单匹配失败的结构化数据集的词向量;将所述词向量投入根据上述方法预先训练得到的TabNet敏感数据识别模型,输出词汇对应的敏感度。
根据本公开的第三方面,提供了一种结构化敏感数据识别装置,包括:属性简单匹配模块410,用于对待识别词进行属性简单匹配;向量生成模块420,用于生成属性简单匹配失败的结构化数据集的词向量;敏感度识别模块430,用于将所述词向量投入根据上述方法预先训练得到的TabNet敏感数据识别模型,输出词汇对应的敏感度。
根据本公开的第四方面,提供了一种电子设备。该电子设备包括:存储器和处理器,所述存储器上存储有计算机程序,所述处理器执行所述程序时实现如以上所述的方法。
根据本公开的第五方面,提供了一种计算机可读存储介质,其上存储有计算机程序,所述程序被处理器执行时实现如根据本公开的第一方面和/或第二方面的方法。
应当理解,发明内容部分中所描述的内容并非旨在限定本公开的实施例的关键或重要特征,亦非用于限制本公开的范围。本公开的其它特征将通过以下的描述变得容易理解。
附图说明
结合附图并参考以下详细说明,本公开各实施例的上述和其他特征、优点及方面将变得更加明显。附图用于更好地理解本方案,不构成对本公开的限定在附图中,相同或相似的附图标记表示相同或相似的元素,其中:
图1示出了现有技术中基于BERT模型和K近邻的敏感信息识别方法的流程图;
图2示出了根据本公开的实施例的结构化敏感数据识别模型的训练方法的流程图;
图3示出了根据本公开的实施例的结构化敏感数据识别方法的流程图;
图4示出了根据本公开的实施例的结构化敏感数据识别装置的框图;
图5示出了能够实施本公开的实施例的示例性电子设备的方框图。
具体实施方式
为使本公开实施例的目的、技术方案和优点更加清楚,下面将结合本公开实施例中的附图,对本公开实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本公开一部分实施例,而不是全部的实施例。基于本公开中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的全部其他实施例,都属于本公开保护的范围。
另外,本文中术语“和/或”,仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。另外,本文中字符“/”,一般表示前后关联对象是一种“或”的关系。
图2示出了根据本公开实施例的结构化敏感数据识别模型的训练方法200的流程图。
在框210,获取结构化数据集,对所述结构化数据集进行预处理;
在一些实施例中,所述获取结构化数据集包括:获取结构化数据集作为原始数据集,并获取敏感词白名单和敏感字段黑名单;其中,白名单词汇为非敏感词汇,而黑名单词汇为敏感信息词汇,比如身份证号、手机号等。
在一些实施例中,所述预处理包括:属性敏感度计算、标签拼接和敏感度阈值确定;其中,
所述属性敏感度计算包括:计算原始数据集中各属性的熵与最大熵之间的距离,以标识属性的敏感度。
其中,将信源各个离散消息的自信息量的数学期望(即概率加权的统计平均值)为信源的平均信息量,称为信源的信息熵,简称熵,记为H(X)。其计算公式如下:
其中0≤p(ai)≤1,∑np(ai)=1,p(ai)代表每个离散消息发生的概率。
信源X中包含n个不同离散消息时,信源熵H(X)有H(X)≤log2n,当且仅当X中各个消息出现的概率全相等时,有H(X)=log2n,即最大熵。
由于熵是度量属性无序程度的指标,熵越大,表示属性越无序。而最大离散熵是属性熵最大,即不确定性最大的评价指标,这类属性的价值是很大的,因此也预示着这类属性的敏感程度极高。本公开中,使用原始数据集中属性的熵与其最大离散熵定义属性敏感度,即根据属性熵与最大离散熵之间的距离可以确定属性的敏感程度大小,若它们之间的距离越接近,说明属性的熵值越大,则预示着该属性越敏感,反之越不敏感。计算公式如下:
属性敏感度的取值范围为SVi属于(0,1),其值越小预示着属性越敏感。若属性熵值越大,其与最大离散熵之间的距离越接近,得到敏感度的值越小,说明该属性越敏感,反之,则非敏感。
所述标签拼接包括:将原始数据集中的属性字段拼接上对应的敏感度,作为标签,方便后续基于IMP_GAN的结构化敏感数据识别模型的训练。
所述敏感阈值确定包括:根据原始数据集中各属性的敏感度和词汇真实的敏感性,设定敏感度阈值,若小于该敏感度阈值,判定为敏感词汇;若大于等于该敏感度阈值,判定为非敏感词汇。
在一些实施例中,所述方法还包括对敏感信息词汇进行语义扩展;其中
所述语义扩展是指在语义原有的基础上进行拓展,得到关键词库。从而使黑名单词汇(敏感信息词汇)使用的范围更广和/或表达的含义更加深刻。由于拓展后的词汇是原词汇的语义相同的词汇,因此语义拓展后的词汇的敏感度等同于被拓展词汇的敏感度。
在一些实施例中,通过基于搜索引擎的语义扩展和/或基于维基百科/百度百科的语义扩展对人工定义的敏感信息词汇进行语义扩展。其中,基于搜索引擎的语义扩展主要利用搜索引擎查询关键词的同义词、近义词实现对给定的敏感词的语义扩展;基于维基百科/百度百科的语义扩展主要选取给定的敏感词的维基百科/百度百科网页中存在的链接词作为拓展词,从而实现语义拓展。
在框220,对预处理后的结构化数据集进行属性简单匹配;分别生成属性简单匹配成功的结构化数据的词向量和属性简单匹配失败的结构化数据的词向量;
在一些实施例中,所述属性简单匹配包括:针对属性名的关键字匹配以及针对属性值的正则表达式匹配;其中,
关键字匹配即将待判断敏感性的结构化数据集的属性名列表与关键词库(敏感词白名单和敏感字段黑名单)进行匹配;
在一些实施例中,若与敏感字段黑名单匹配成功,则证明该属性对应的所有字段值为敏感字段,识别结束;若不匹配,则进行正则表达式匹配。所述正则表达式匹配是将不匹配的属性对应的字段值与正则表达式进行匹配,若匹配成功,则证明该字段值为敏感数据;分别生成属性简单匹配成功的结构化数据的词向量和属性简单匹配失败的结构化数据的词向量。以便将所述属性简单匹配成功的结构化数据的词向量投入基于IMP_GAN的敏感数据生成模块进行敏感数据生成。
在一些实施例中,基于BERT分别生成属性简单匹配成功的结构化数据的词向量和属性简单匹配失败的结构化数据的词向量。BERT是一种预训练的语言表征模型,BERT由N层transformer构成的,本公开实施例中,选取倒数第二层transformer的输出值作为词向量。
在框240,将所述属性简单匹配成功的结构化数据的词向量投入基于IMP_GAN的敏感数据生成模块进行敏感数据生成;
在一些实施例中,述基于IMP_GAN的敏感数据生成模块为基于I MP_GAN的生成式对抗网络的生成模型;基于I MP_GAN的生成式对抗网络的训练过程就是其生成模型与判别模型之间的互相博弈学习的过程,通过相互博弈,不断调整参数。最终实现生成模型能输出极近真实的样本,而判别模型无法区分出样本是否真实。
在生成式对抗网络中,生成模型捕获真实样本的分布特征,并生成类似于真实样本的样品从而缓解样本不均衡问题。将所述词向量投入基于IMP_GAN的敏感数据生成模块进行敏感数据生成;得到类似于所述词向量的敏感数据样本。使用IMP_GAN生成敏感数据样本,缓解了样本不均衡问题,进一步提升后续基于TabNet的模型的精度和鲁棒性。
在一些实施例中,将所述属性简单匹配成功的结构化数据的词向量投入基于IMP_GAN的敏感数据生成模块进行敏感数据生成,在生成式对抗网络中,生成模型捕获真实样本的分布特征,并生成类似于真实样本的样品;而判别模型对生成模型的结果进行判断,从输入数据中将生成模型的输出区分出来。每个生成模型输入的是基于BERT的词向量,通过训练输出概率值,即为该字段的敏感度。判别模型输入的是各个生成模型输出的敏感度和真实的样本数据(包括词向量及其对应真实敏感度),输出的是对上述输入真实性的判断,判断为真实样本则输出为1,判断为生成模型生成的假数据则输出为0。
为了解决GAN的模型崩溃问题,使得生成模型生成更能代表样本真实分布的假数据,本公开具体实施例中,使用了多个生成模型协通工作,但是不同于现有的MGAN,MGAN也采用了多个生成器去学习原始数据的所有流形,但是由于MGAN并没有生成模型间比较的过程,因此可能使得多个生成模型都学习同一个流形。因此,在设计多生成模型时,设定了约束条件来约束不同的生成模型在训练中去学习不一样的流形,避免生成一样的数据。因此,本公开具体实施例中,采用皮尔逊相关系数来迫使不同的生成模型学习不一样的流形。
皮尔逊相关系数是用于度量两个变量X和Y之间的相关(线性相关),其值介于-1与1之间。估算样本的协方差和标准差,可得到皮尔逊相关系数,常用英文小写字母rXY代表:
rXY亦可由(Xi,Yi)样本点的标准分数均值估计,得到与上式等价的表达式:
其中及σX分别是对Xi样本的标准分数、样本平均值和样本标准差。
本公开具体实施例中,将生成模型生成的结果作为XiYi,故而修改生成模型和判别模型的目标函数,新的目标函数如下:
其中,n指的是n个生成器,而φ指的是系数。因此,I MP_GAN的判别模型D和生成模型G的目标函数分别是:
在框250,利用生成的所述敏感数据与所述结构化数据集的词向量进行混合,作为TabNet敏感识别模型的训练样本,对所述TabNet敏感数据识别模型进行训练。
在一些实施例中,将IMP_GAN生成的敏感数据和所述结构化数据集的词向量,即属性简单匹配成功的结构化数据的词向量和属性简单匹配失败的结构化数据的词向量,进行混合,作为TabNet敏感识别模型的训练样本,对TabNet敏感识别模型进行训练,输出敏感度。
所述TabNet敏感识别模型是由Attentive Transformer模块和Featuretransformer模块组成的,Feature transforme模块的作用是特征计算,AttentiveTransformer模块的作用是计算特征重要性,完成特征选择。
在一些实施例中,将IMP_GAN生成的敏感数据和原始数据的词向量进行混合,作为TabNet敏感识别模型的训练样本,将其敏感度作为标准,生成敏感识别数据集;所述敏感识别数据集按照一定比例划分成训练样本集和验证样本集;对所述训练样本集进行预处理,并训练TabNeT模型识别敏感类别,再通过所述验证样本集进行验证。
图3示出了根据本公开实施例的结构化敏感数据识别方法300的流程图。
在框310,对待识别词进行属性简单匹配;
在一些实施例中,所述属性简单匹配包括:针对属性名的关键字匹配以及针对属性值的正则表达式匹配;其中,
关键字匹配即将待判断敏感性的待识别词(结构化数据)的属性名列表与关键词库(敏感词白名单和敏感字段黑名单)进行匹配;
如果判定为敏感词汇,则识别结束;若否,则生成其词向量。
在框320,生成属性简单匹配失败的待识别词的词向量;
在一些实施例中,生成属性简单匹配失败的结构化数据集的基于BERT的词向量。BERT是一种预训练的语言表征模型,BERT由N层transformer构成的,本公开实施例中,选取倒数第二层transformer的输出值作为词向量。
在框330,将所述词向量投入用于将所述词向量投入预先训练得到的TabNet敏感数据识别模型,输出词汇对应的敏感度Ptarget;
在一些实施例中,将对应的敏感度Ptarget投入预定义的正态概率阈值进行过滤;若Ptarget<阈值,则认为是敏感词汇。若Ptarget≥阈值,则认为是非敏感词汇。
根据本公开的实施例,实现了以下技术效果:
提出IMP_GAN+TabNet模型用于处理结构化数据的敏感识别。IMP_GAN模型即针对传统的GAN模型进行升级完善,解决了现有GAN模型的模型崩溃问题。使用IMP_GAN生成敏感数据样本,和原始数据进行混合生成敏感识别数据集,缓解了样本不均衡问题,提升模型的精度和鲁棒性;
使用多个生成模型,并且为了实现各个生成模型学习不同的流形,采用皮尔逊相关系数标识多个生成模型预测流形的相识度,从而实现不同的生成模型去学习不一样的流形,提升了生成模型的质量。
需要说明的是,对于前述的各方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本公开并不受所描述的动作顺序的限制,因为依据本公开,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于可选实施例,所涉及的动作和模块并不一定是本公开所必须的。
以上是关于方法实施例的介绍,以下通过装置实施例,对本公开所述方案进行进一步说明。
图4示出了根据本公开的实施例的结构化敏感数据识别装置400的方框图。如图4所示,装置400包括:
属性简单匹配模块410,用于对待识别词进行属性简单匹配;
在一些实施例中,所述属性简单匹配包括:针对属性名的关键字匹配以及针对属性值的正则表达式匹配;其中,
关键字匹配即将待判断敏感性的待识别词(结构化数据)的属性名列表与关键词库(敏感词白名单和敏感字段黑名单)进行匹配;
如果判定为敏感词汇,则识别结束;若否,则生成其词向量。
词向量生成模块420,用于生成属性简单匹配失败的待识别词的词向量;
在一些实施例中,生成属性简单匹配失败的待识别词的基于BERT的词向量。BERT是一种预训练的语言表征模型,BERT由N层transformer构成的,本公开实施例中,选取倒数第二层transformer的输出值作为词向量。
敏感度识别模块430,用于所述词向量投入用于将所述词向量投入预先训练得到的TabNet敏感数据识别模型,输出词汇对应的敏感度Ptarget;
在一些实施例中,将对应的敏感度Ptarget投入预定义的正态概率阈值进行过滤;若Ptarget<阈值,则认为是敏感词汇。若Ptarget≥阈值,则认为是非敏感词汇。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,所述描述的模块的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
根据本公开的实施例,本公开还提供了一种电子设备、一种可读存储介质和一种计算机程序产品。
图5示出了可以用来实施本公开的实施例的电子设备500的示意性框图。电子设备旨在表示各种形式的数字计算机,诸如,膝上型计算机、台式计算机、工作台、个人数字助理、服务器、刀片式服务器、大型计算机、和其它适合的计算机。电子设备还可以表示各种形式的移动装置,诸如,个人数字处理、蜂窝电话、智能电话、可穿戴设备和其它类似的计算装置。本文所示的部件、它们的连接和关系、以及它们的功能仅仅作为示例,并且不意在限制本文中描述的和/或者要求的本公开的实现。
设备500包括计算单元501,其可以根据存储在只读存储器(ROM)502中的计算机程序或者从存储单元508加载到随机访问存储器(RAM)503中的计算机程序,来执行各种适当的动作和处理。在RAM 503中,还可存储设备500操作所需的各种程序和数据。计算单元501、ROM 502以及RAM 503通过总线504彼此相连。输入/输出(I/O)接口505也连接至总线504。
设备500中的多个部件连接至I/O接口505,包括:输入单元506,例如键盘、鼠标等;输出单元507,例如各种类型的显示器、扬声器等;存储单元508,例如磁盘、光盘等;以及通信单元509,例如网卡、调制解调器、无线通信收发机等。通信单元509允许设备500通过诸如因特网的计算机网络和/或各种电信网络与其他设备交换信息/数据。
计算单元501可以是各种具有处理和计算能力的通用和/或专用处理组件。计算单元501的一些示例包括但不限于中央处理单元(CPU)、图形处理单元(GPU)、各种专用的人工智能(AI)计算芯片、各种运行机器学习模型算法的计算单元、数字信号处理器(DSP)、以及任何适当的处理器、控制器、微控制器等。计算单元501执行上文所描述的各个方法和处理,例如方法200、300。例如,在一些实施例中,方法200、300可被实现为计算机软件程序,其被有形地包含于机器可读介质,例如存储单元508。在一些实施例中,计算机程序的部分或者全部可以经由ROM 502和/或通信单元509而被载入和/或安装到设备500上。当计算机程序加载到RAM 503并由计算单元501执行时,可以执行上文描述的方法200、300的一个或多个步骤。备选地,在其他实施例中,计算单元501可以通过其他任何适当的方式(例如,借助于固件)而被配置为执行方法200、300。
本文中以上描述的系统和技术的各种实施方式可以在数字电子电路系统、集成电路系统、现场可编程门阵列(FPGA)、专用集成电路(ASIC)、专用标准产品(ASSP)、芯片上系统的系统(SOC)、负载可编程逻辑设备(CPLD)、计算机硬件、固件、软件、和/或它们的组合中实现。这些各种实施方式可以包括:实施在一个或者多个计算机程序中,该一个或者多个计算机程序可在包括至少一个可编程处理器的可编程系统上执行和/或解释,该可编程处理器可以是专用或者通用可编程处理器,可以从存储系统、至少一个输入装置、和至少一个输出装置接收数据和指令,并且将数据和指令传输至该存储系统、该至少一个输入装置、和该至少一个输出装置。
用于实施本公开的方法的程序代码可以采用一个或多个编程语言的任何组合来编写。这些程序代码可以提供给通用计算机、专用计算机或其他可编程数据处理装置的处理器或控制器,使得程序代码当由处理器或控制器执行时使流程图和/或框图中所规定的功能/操作被实施。程序代码可以完全在机器上执行、部分地在机器上执行,作为独立软件包部分地在机器上执行且部分地在远程机器上执行或完全在远程机器或服务器上执行。
在本公开的上下文中,机器可读介质可以是有形的介质,其可以包含或存储以供指令执行系统、装置或设备使用或与指令执行系统、装置或设备结合地使用的程序。机器可读介质可以是机器可读信号介质或机器可读储存介质。机器可读介质可以包括但不限于电子的、磁性的、光学的、电磁的、红外的、或半导体系统、装置或设备,或者上述内容的任何合适组合。机器可读存储介质的更具体示例会包括基于一个或多个线的电气连接、便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM或快闪存储器)、光纤、便捷式紧凑盘只读存储器(CD-ROM)、光学储存设备、磁储存设备、或上述内容的任何合适组合。
为了提供与用户的交互,可以在计算机上实施此处描述的系统和技术,该计算机具有:用于向用户显示信息的显示装置(例如,CRT(阴极射线管)或者LCD(液晶显示器)监视器);以及键盘和指向装置(例如,鼠标或者轨迹球),用户可以通过该键盘和该指向装置来将输入提供给计算机。其它种类的装置还可以用于提供与用户的交互;例如,提供给用户的反馈可以是任何形式的传感反馈(例如,视觉反馈、听觉反馈、或者触觉反馈);并且可以用任何形式(包括声输入、语音输入或者、触觉输入)来接收来自用户的输入。
可以将此处描述的系统和技术实施在包括后台部件的计算系统(例如,作为数据服务器)、或者包括中间件部件的计算系统(例如,应用服务器)、或者包括前端部件的计算系统(例如,具有图形用户界面或者网络浏览器的用户计算机,用户可以通过该图形用户界面或者该网络浏览器来与此处描述的系统和技术的实施方式交互)、或者包括这种后台部件、中间件部件、或者前端部件的任何组合的计算系统中。可以通过任何形式或者介质的数字数据通信(例如,通信网络)来将系统的部件相互连接。通信网络的示例包括:局域网(LAN)、广域网(WAN)和互联网。
计算机系统可以包括客户端和服务器。客户端和服务器一般远离彼此并且通常通过通信网络进行交互。通过在相应的计算机上运行并且彼此具有客户端-服务器关系的计算机程序来产生客户端和服务器的关系。服务器可以是云服务器,也可以为分布式系统的服务器。
应该理解,可以使用上面所示的各种形式的流程,重新排序、增加或删除步骤。例如,本发公开中记载的各步骤可以并行地执行也可以顺序地执行也可以不同的次序执行,只要能够实现本公开公开的技术方案所期望的结果,本文在此不进行限制。
上述具体实施方式,并不构成对本公开保护范围的限制。本领域技术人员应该明白的是,根据设计要求和其他因素,可以进行各种修改、组合、子组合和替代。任何在本公开的精神和原则之内所作的修改、等同替换和改进等,均应包含在本公开保护范围之内。
Claims (10)
1.一种结构化敏感数据识别模型的训练方法,包括:
获取结构化数据集,对所述结构化数据集进行预处理;
对预处理后的结构化数据集进行属性简单匹配,分别生成属性简单匹配成功的结构化数据的词向量和属性简单匹配失败的结构化数据的词向量;
将所述属性简单匹配成功的结构化数据的词向量投入基于IMP_GAN的敏感数据生成模块进行敏感数据生成;
利用生成的所述敏感数据与所述结构化数据集的词向量进行混合,作为TabNet敏感识别模型的训练样本,对所述TabNet敏感数据识别模型进行训练。
2.根据权利要求1所述的方法,其中,所述预处理包括:
属性敏感度计算、标签拼接和敏感度阈值确定。
3.根据权利要求2所述的方法,其中,所述对预处理后的结构化数据集进行属性简单匹配包括:
针对属性名的关键字匹配以及针对属性值的正则表达式匹配。
4.根据权利要求3所述的方法,其中,所述基于IMP_GAN的敏感数据生成模块为基于IMP_GAN的生成式对抗网络的生成模型。
5.根据权利要求1所述的方法,其中,所述生成模型为多个,采用皮尔逊相关系数来迫使不同的生成模型学习不一样的流形。
6.根据权利要求1所述的方法,其中,利用生成的所述敏感数据与所述结构化数据集的词向量进行混合,作为TabNet敏感识别模型的训练样本,包括:
将基于IMP_GAN的敏感数据生成模块生成的敏感数据和所述结构化数据集的词向量进行混合,作为TabNet敏感识别模型的训练样本,将其敏感度作为标准,生成敏感识别数据集。
7.一种结构化敏感数据识别方法,所述方法包括:
对待识别词进行属性简单匹配;
生成属性简单匹配失败的结构化数据集的词向量;
将所述词向量投入根据权利要求1-6任一项所述的方法预先训练得到的TabNet敏感数据识别模型,输出词汇对应的敏感度。
8.一种结构化敏感数据识别装置,包括:
属性简单匹配模块,用于对待识别词进行属性简单匹配;
向量生成模块,用于生成属性简单匹配失败的结构化数据集的词向量;
敏感度识别模块,用于将所述词向量投入根据权利要求1-6任一项所述的方法预先训练得到的TabNet敏感数据识别模型,输出词汇对应的敏感度。
9.一种电子设备,包括:
至少一个处理器;以及
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行权利要求1-7中任一项所述的方法。
10.一种存储有计算机指令的非瞬时计算机可读存储介质,其中,所述计算机指令用于使所述计算机执行根据权利要求1-7中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310295564.1A CN116451072A (zh) | 2023-03-23 | 2023-03-23 | 结构化敏感数据识别方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310295564.1A CN116451072A (zh) | 2023-03-23 | 2023-03-23 | 结构化敏感数据识别方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116451072A true CN116451072A (zh) | 2023-07-18 |
Family
ID=87119382
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310295564.1A Pending CN116451072A (zh) | 2023-03-23 | 2023-03-23 | 结构化敏感数据识别方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116451072A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116910817A (zh) * | 2023-09-13 | 2023-10-20 | 北京国药新创科技发展有限公司 | 医疗数据的脱敏处理方法、装置及电子设备 |
-
2023
- 2023-03-23 CN CN202310295564.1A patent/CN116451072A/zh active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116910817A (zh) * | 2023-09-13 | 2023-10-20 | 北京国药新创科技发展有限公司 | 医疗数据的脱敏处理方法、装置及电子设备 |
CN116910817B (zh) * | 2023-09-13 | 2023-12-29 | 北京国药新创科技发展有限公司 | 医疗数据的脱敏处理方法、装置及电子设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11544459B2 (en) | Method and apparatus for determining feature words and server | |
CN109918505B (zh) | 一种基于文本处理的网络安全事件可视化方法 | |
US12073181B2 (en) | Systems and methods for natural language processing (NLP) model robustness determination | |
Giasemidis et al. | A semi-supervised approach to message stance classification | |
KR20200096133A (ko) | 데이터 모델을 구축하는 방법, 장치, 기기 및 매체 | |
CN115563619B (zh) | 基于文本预训练模型的漏洞相似性对比方法及系统 | |
US20230075290A1 (en) | Method for linking a cve with at least one synthetic cpe | |
CN112214584A (zh) | 使用知识图利用实体关系来发现答案 | |
CN112818686A (zh) | 领域短语挖掘方法、装置和电子设备 | |
CN112765357A (zh) | 文本分类方法、装置和电子设备 | |
Ramadhani et al. | Classification of non-functional requirements using semantic-FSKNN based ISO/IEC 9126 | |
CN107291774B (zh) | 错误样本识别方法和装置 | |
CN116451072A (zh) | 结构化敏感数据识别方法及装置 | |
US20220198358A1 (en) | Method for generating user interest profile, electronic device and storage medium | |
US12056184B2 (en) | Method and apparatus for generating description information of an image, electronic device, and computer readable storage medium | |
US11972335B2 (en) | System and method for improving classification in adversarial machine learning | |
CN113408280A (zh) | 负例构造方法、装置、设备和存储介质 | |
KR20220041337A (ko) | 유사어로 검색어 갱신 및 핵심 문서를 추출하기 위한 그래프 생성 시스템 및 이를 이용한 그래프 생성 방법 | |
CN116166814A (zh) | 事件检测方法、装置、设备以及存储介质 | |
CN115129896B (zh) | 基于对比学习的网络安全应急响应知识图谱关系提取方法 | |
CN111460811A (zh) | 众包任务的答案验证方法、装置、计算机设备及存储介质 | |
CN116383382A (zh) | 敏感信息的识别方法、装置、电子设备及存储介质 | |
CN114818736A (zh) | 文本处理方法、用于短文本的链指方法、装置及存储介质 | |
CN114492364A (zh) | 相同漏洞的判断方法、装置、设备和存储介质 | |
KR20220041336A (ko) | 중요 키워드 추천 및 핵심 문서를 추출하기 위한 그래프 생성 시스템 및 이를 이용한 그래프 생성 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |