CN116933252A - 一种安全监测方法、装置、设备及介质 - Google Patents
一种安全监测方法、装置、设备及介质 Download PDFInfo
- Publication number
- CN116933252A CN116933252A CN202310938778.6A CN202310938778A CN116933252A CN 116933252 A CN116933252 A CN 116933252A CN 202310938778 A CN202310938778 A CN 202310938778A CN 116933252 A CN116933252 A CN 116933252A
- Authority
- CN
- China
- Prior art keywords
- information
- algorithm
- clustering
- features
- monitoring
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000012544 monitoring process Methods 0.000 title claims abstract description 98
- 238000000034 method Methods 0.000 title claims abstract description 45
- 238000004422 calculation algorithm Methods 0.000 claims abstract description 102
- 230000002159 abnormal effect Effects 0.000 claims abstract description 35
- 239000011159 matrix material Substances 0.000 claims abstract description 29
- 238000012706 support-vector machine Methods 0.000 claims abstract description 18
- 238000012806 monitoring device Methods 0.000 claims abstract description 10
- 238000012549 training Methods 0.000 claims description 20
- 238000012545 processing Methods 0.000 claims description 11
- 238000004590 computer program Methods 0.000 claims description 8
- 238000000513 principal component analysis Methods 0.000 claims description 8
- 238000004458 analytical method Methods 0.000 claims description 7
- 238000010276 construction Methods 0.000 claims description 7
- 238000000605 extraction Methods 0.000 claims description 7
- 230000009466 transformation Effects 0.000 claims description 3
- 238000011946 reduction process Methods 0.000 claims 1
- 230000002265 prevention Effects 0.000 abstract description 6
- 230000006870 function Effects 0.000 description 8
- 238000010586 diagram Methods 0.000 description 5
- 230000003287 optical effect Effects 0.000 description 5
- 230000006399 behavior Effects 0.000 description 3
- 238000011161 development Methods 0.000 description 2
- 230000018109 developmental process Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 239000013307 optical fiber Substances 0.000 description 2
- 238000012847 principal component analysis method Methods 0.000 description 2
- 230000000644 propagated effect Effects 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 238000000926 separation method Methods 0.000 description 2
- 206010000117 Abnormal behaviour Diseases 0.000 description 1
- 230000005856 abnormality Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000007635 classification algorithm Methods 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 238000003066 decision tree Methods 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 238000002955 isolation Methods 0.000 description 1
- 238000010801 machine learning Methods 0.000 description 1
- 238000003909 pattern recognition Methods 0.000 description 1
- 230000002085 persistent effect Effects 0.000 description 1
- 230000002787 reinforcement Effects 0.000 description 1
- 230000011218 segmentation Effects 0.000 description 1
- 238000011426 transformation method Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/552—Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/21—Design or setup of recognition systems or techniques; Extraction of features in feature space; Blind source separation
- G06F18/213—Feature extraction, e.g. by transforming the feature space; Summarisation; Mappings, e.g. subspace methods
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/21—Design or setup of recognition systems or techniques; Extraction of features in feature space; Blind source separation
- G06F18/214—Generating training patterns; Bootstrap methods, e.g. bagging or boosting
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/21—Design or setup of recognition systems or techniques; Extraction of features in feature space; Blind source separation
- G06F18/214—Generating training patterns; Bootstrap methods, e.g. bagging or boosting
- G06F18/2148—Generating training patterns; Bootstrap methods, e.g. bagging or boosting characterised by the process organisation or structure, e.g. boosting cascade
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/23—Clustering techniques
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/24—Classification techniques
- G06F18/241—Classification techniques relating to the classification model, e.g. parametric or non-parametric approaches
- G06F18/2411—Classification techniques relating to the classification model, e.g. parametric or non-parametric approaches based on the proximity to a decision surface, e.g. support vector machines
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/24—Classification techniques
- G06F18/243—Classification techniques relating to the number of classes
- G06F18/24323—Tree-organised classifiers
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/033—Test or assess software
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Data Mining & Analysis (AREA)
- Physics & Mathematics (AREA)
- Computer Vision & Pattern Recognition (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Artificial Intelligence (AREA)
- Life Sciences & Earth Sciences (AREA)
- Bioinformatics & Cheminformatics (AREA)
- Bioinformatics & Computational Biology (AREA)
- Evolutionary Biology (AREA)
- Evolutionary Computation (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Alarm Systems (AREA)
Abstract
本申请公开了一种安全监测方法、装置、设备及介质,涉及大数据领域或金融领域。该方法应用于小程序,包括:获取目标场景中的正常信息和威胁信息;提取正常信息中的正常特征和威胁信息中的威胁特征以构建访问情况矩阵;对访问情况矩阵中的所有特征进行聚类,以获取聚类结果;根据孤立森林算法、单分类支持向量机和支持向量数据描述算法,提取聚类结果中的异常特征;根据异常特征获取监测模型;将待监测场景输入至监测模型中以执行安全监测。由此,通过孤立森林算法、单分类支持向量机和支持向量数据描述算法作为监测模型的异常监测算法,并基于监测模型执行安全监测,能够通过安全监测对小程序进行信息防控,提高小程序的信息安全性。
Description
技术领域
本申请涉及大数据领域或金融领域,特别涉及一种安全监测方法、装置、设备及介质。
背景技术
小程序是一种不需要专门下载安装,而运行在第三方应用软件下的应用。它的获取和传播都非常的便捷,能够为移动终端用户提供更优的用户体验。
银行系小程序在具体业务和使用功能上,涵盖了预约取号、银行卡办理、账户查询等功能。对于用户而言,银行系小程序既避免了进一家银行就需要在移动终端上下载一个应用软件的繁琐,也不占用移动终端的内存。对于银行而言,银行系小程序也大大降低了专门开发应用软件的时间和经济成本。
然而,目前小程序正处于起步阶段,其信息安全性较低,容易发生信息盗取、信息篡改等问题。
发明内容
有鉴于此,本申请实施例提供了一种安全监测方法、装置、设备及介质,能够通过安全监测对小程序进行信息防控,从而提高小程序的信息安全性。
本申请实施例公开了如下技术方案:
第一方面,本申请提供了一种安全监测方法,应用于小程序,所述方法包括:
获取目标场景中的正常信息和威胁信息,所述正常信息为所述小程序中的默认信息,所述威胁信息为与所述正常信息偏移的信息;
提取所述正常信息中的正常特征和所述威胁信息中的威胁特征,以构建访问情况矩阵;
对所述访问情况矩阵中的所有特征进行聚类,以获取聚类结果;
根据孤立森林算法、单分类支持向量机和支持向量数据描述算法,提取所述聚类结果中的异常特征;
对所述异常特征进行模型训练,以获取监测模型;
将待监测场景输入至所述监测模型中,以执行安全监测。
可选的,所述获取目标场景中的正常信息和威胁信息,包括:
获取目标场景,所述目标场景为包含高维特征的场景;
将所述目标场景中的所述高维特征进行降维处理,以区分所述目标场景中的正常信息和威胁信息。
可选的,所述将所述目标场景中的所述高维特征进行降维处理,包括:
根据线性判别分析、主成分分析方法、霍特林变换方法、核主成分分析方法和多维缩放方法中的任意一种或多种方法,将所述目标场景中的所述高维特征进行降维处理。
可选的,所述对所述访问情况矩阵中的所有特征进行聚类,以获取聚类结果,包括:
通过无监督学习算法中的聚类算法,对所述访问情况矩阵中的所有特征进行聚类,以获取聚类结果,所述聚类算法包括分裂性分层聚类算法、集聚层次聚类算法、K-means算法和基于密度的噪声应用空间聚类算法中的一种或多种。
可选的,所述对所述异常特征进行模型训练,以获取监测模型,包括:
通过有监督学习算法的投票法对所述异常特征进行模型训练,以获取监测模型。
第二方面,本申请提供了一种安全监测装置,应用于小程序,所述装置包括:第一获取模块、构建模块、第二获取模块、提取模块、第三获取模块、执行模块;
所述第一获取模块,用于获取目标场景中的正常信息和威胁信息,所述正常信息为所述小程序中的默认信息,所述威胁信息为与所述正常信息偏移的信息;
所述构建模块,用于提取所述正常信息中的正常特征和所述威胁信息中的威胁特征,以构建访问情况矩阵;
所述第二获取模块,用于对所述访问情况矩阵中的所有特征进行聚类,以获取聚类结果;
所述提取模块,用于根据孤立森林算法、单分类支持向量机和支持向量数据描述算法,提取所述聚类结果中的异常特征;
所述第三获取模块,用于对所述异常特征进行模型训练,以获取监测模型;
所述执行模块,用于将待监测场景输入至所述监测模型中,以执行安全监测。
可选的,所述第二获取模块具体用于:通过无监督学习算法中的聚类算法,对所述访问情况矩阵中的所有特征进行聚类,以获取聚类结果,所述聚类算法包括分裂性分层聚类算法、集聚层次聚类算法、K-means算法和基于密度的噪声应用空间聚类算法中的一种或多种。
可选的,所述第三获取模块具体用于:通过有监督学习算法的投票法对所述异常特征进行模型训练,以获取监测模型。
第三方面,本申请提供了一种安全监测设备,包括:存储器和处理器;
所述存储器,用于存储程序;
所述处理器,用于执行所述计算机程序时实现上述安全监测方法的步骤。
第四方面,本申请提供了一种计算机可读存储介质,所述可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时,实现上述安全监测方法的步骤。
相较于现有技术,本申请具有以下有益效果:
本申请公开了一种安全监测方法、装置、设备及介质,该方法应用于小程序,包括:获取目标场景中的正常信息和威胁信息,正常信息为小程序中的默认信息,威胁信息为与正常信息偏移的信息;提取正常信息中的正常特征和威胁信息中的威胁特征,以构建访问情况矩阵;对访问情况矩阵中的所有特征进行聚类,以获取聚类结果;根据孤立森林算法、单分类支持向量机和支持向量数据描述算法,提取聚类结果中的异常特征;对异常特征进行模型训练,以获取监测模型;将待监测场景输入至监测模型中,以执行安全监测。由此,通过孤立森林算法、单分类支持向量机和支持向量数据描述算法作为监测模型的异常监测算法,并基于监测模型执行安全监测,能够通过安全监测对小程序进行信息防控,从而提高小程序的信息安全性,防止小程序中的重要数据泄漏。
附图说明
为更清楚地说明本实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例提供的一种安全监测方法的流程图;
图2为本申请实施例提供的一种安全监测装置的示意图;
图3为本申请实施例提供的一种计算机可读介质的示意图;
图4为本申请实施例提供的一种服务器的硬件结构示意图。
具体实施方式
本发明提供的一种安全监测方法、装置、设备及介质可用于大数据领域或金融领域。上述仅为示例,并不对本发明提供的一种安全监测方法、装置、设备及介质的应用领域进行限定。
下面先对本申请所涉及的技术术语进行介绍。
Adboost指的是通过构建并结合多个机器学习器来完成学习任务的一种方法。通过训练若干个个体弱学习器(weak learner),若某种弱学习器在训练中表现良好,就结合强化策略,最终形成一个强学习器(strong learner),以达到博采众长的目的。
孤立森林(Isolation Forest)算法是用于异常监测的机器学习算法,是一种无监督学习算法,通过隔离数据中的离群值识别异常。孤立森林是基于决策树的算法,从给定的特征集合中随机选择特征,然后在特征的最大值和最小值间随机选择一个分割值,来隔离离群值。这种特征的随机划分会使异常数据点在树中生成的路径更短,从而将它们和其他数据分开。
单分类支持向量机(One Class SVM)是一种二分类模型,它的基本模型是定义在特征空间上的间隔最大的线性分类器,间隔最大使它有别于感知机。
支持向量数据描述算法(Support Vector Data Description,SVDD)是一种单值分类算法,能够实现目标样本和非目标样本的区分,通常应用于异常监测和故障监测等领域。
银行系小程序在具体业务和使用功能上,涵盖了预约取号、银行卡办理、账户查询等功能。对于用户而言,银行系小程序既避免了进一家银行就需要在移动终端上下载一个应用软件的繁琐,也不占用移动终端的内存。对于银行而言,银行系小程序也大大降低了专门开发应用软件的时间和经济成本。
然而,目前小程序正处于起步阶段,其信息安全性较低,容易发生信息盗取、信息篡改等问题。
有鉴于此,本申请公开了一种安全监测方法、装置、设备及介质,该方法应用于小程序,包括:获取目标场景中的正常信息和威胁信息,正常信息为小程序中的默认信息,威胁信息为与正常信息偏移的信息;提取正常信息中的正常特征和威胁信息中的威胁特征,以构建访问情况矩阵;对访问情况矩阵中的所有特征进行聚类,以获取聚类结果;根据孤立森林算法、单分类支持向量机和支持向量数据描述算法,提取聚类结果中的异常特征;对异常特征进行模型训练,以获取监测模型;将待监测场景输入至监测模型中,以执行安全监测。由此,通过孤立森林算法、单分类支持向量机和支持向量数据描述算法作为监测模型的异常监测算法,并基于监测模型执行安全监测,能够通过安全监测对小程序进行信息防控,从而提高小程序的信息安全性,防止小程序中的重要数据泄漏。
为了使本技术领域的人员更好地理解本申请方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
参见图1,该图为本申请实施例提供的一种安全监测方法的流程图。该方法包括:
S101:获取目标场景中的威胁信息和正常信息。
首先,需要对小程序中的目标场景进行多维度的场景监测,以获取目标场景中的威胁信息和正常信息。具体的,正常信息可以是小程序中的默认信息,威胁信息可以是与该正常信息相偏移的信息。
在一些示例中,若小程序为银行小程序,那么该小程序的目标场景可以是话费充值场景、信用卡还款场景等等。
具体的,在话费充值场景中,需要银行小程序显示话费充值页面,该话费充值页面中包括用户手机号栏目和充值金额栏目等。该场景中的正常信息可以是用户向默认手机号进行任意金额的充值,而该场景中的威胁信息可以是用户向非默认手机号进行任意金额的充值,即用户手机号栏目中填写的手机号信息并非用户的默认手机号信息。
具体的,在信用卡还款场景中,该场景中的正常信息为银行小程序的官方邮箱账号向用户邮箱发送还款通知邮件,而该场景中的威胁信息可以是银行小程序的非官方邮箱账号或其他垃圾小程序的邮箱账号、垃圾软件的邮箱账号等,向用户邮箱发送钓鱼邮件。
可以理解的是,上述威胁信息均可以理解为访问对象分布异常,即多操作对象异常,指的是访问对象总体特征与其历史规律发生偏移,也就是填写的手机号信息和用户的默认手机号发生偏移、接收到的邮件的邮箱账号和银行小程序的官方邮箱账号发生偏移等。除此之外,还可以是用户登录行为轨迹异常、Web访问次数偏离个人基线等异常导致的威胁信息,对此,本申请不做限定。
在一些具体的实现方式中,小程序中的目标场景可能是高维场景,为了更方便地从目标场景中获取到威胁信息,可以先对目标场景进行降维,从而更容易区分目标场景中的威胁信息和正常信息。
示例性的,上述降维的方法可以包括:线性判别分析方法(Linear DiscriminantAnalysis,LDA)、主成分分析方法(Principal Component Analysis,PCA)、霍特林变换方法(Hotelling transform)、核主成分分析方法(Kernel Principal ComponentAnalysis,KPCA)以及多维缩放方法(Multiple Dimensional Scaling,MDS)中的任意一种或多种。需要说明的是,对于具体的降维方法,本申请不做限定。
需要说明的是,本申请所涉及的目标场景和威胁信息,均为经用户授权或者经过各方充分授权的场景和信息,且相关数据的收集、使用和处理需要遵守相关国家和地区的相关法律法规和标准。
S102:分别提取威胁信息中的威胁特征和正常信息中的正常特征,并根据上述威胁特征和正常特征构建访问情况矩阵。
通过提取S101步骤中获取到的正常信息中的正常特征和威胁信息中的威胁特征,从而构建访问情况矩阵。
S103:利用无监督学习算法中的聚类算法,对上述访问情况矩阵中的特征进行聚类,以获取聚类结果。
具体的,无监督学习算法指的是根据类别未知(没有被标记)的训练样本解决模式识别中的各种问题的算法。
在一些具体的实现方法中,可以根据无监督学习算法中的聚类算法,对访问情况矩阵中的特征进行聚类,从而获取聚类结果。示例性的,上述无监督学习算法中的聚类算法可以包括:分裂性分层聚类算法(Divisive Hierarchical Clustering,DHC)、集聚层次聚类算法(Agglomerative Hierarchical Clustering,AHC)、K-means算法和基于密度的噪声应用空间聚类算法(Density-Based Spatial Clustering ofApplications withNoise,DBSCAN)中的一种或多种。
S104:根据孤立森林算法、单分类支持向量机和支持向量数据描述算法,提取聚类结果中异常特征。
在获取聚类结果后,可以根据孤立森林算法、单分类支持向量机和支持向量数据描述算法,提取聚类结果中的离散点对应的异常特征。孤立森林算法、单分类支持向量机和支持向量数据描述算法均可作为异常监测算法,具有线性时间复杂度和高精准度,可作为基学习器,是满足大数据处理要求的算法。
S105:通过有监督学习算法对异常特征进行模型训练,以获取监测模型。
具体的,监督学习算法指的是由训练资料中学到或建立一个模式或函数,并依此模式或函数推测新的实例的算法。
在一些具体的实现方式中,可以通过有监督学习算法中的投票法,对异常特征进行训练,从而获取监测模型。示例性的,投票法是一种遵循少数服从多数原则的集成学习模型,通过多个模型的集成降低方差,从而提高模型的鲁棒性和泛化能力。
S106:将待监测场景输入至监测模型中,以执行安全监测。
在构建监测模型后,可以将小程序的待监测场景输入至上述监测模型中,以执行安全监测。
S107:展示安全监测结果。
在执行安全监测时以及执行完毕安全监测后,还可以基于用户和实体行为分析技术(user and entity behavior analytics,UEBA)无缝对接大数据平台安全分析引擎,将监测模型输出的用户异常行为以安全事件的形式和网络安全事件进行统一展现,安全团队可方便一起处置,设定事件确认状态、安排责任人,及时响应安全事件。
综上所述,本申请公开了一种安全监测方法,该方法应用于小程序,包括:获取目标场景中的正常信息和威胁信息,正常信息为小程序中的默认信息,威胁信息为与正常信息偏移的信息;提取正常信息中的正常特征和威胁信息中的威胁特征,以构建访问情况矩阵;对访问情况矩阵中的所有特征进行聚类,以获取聚类结果;根据孤立森林算法、单分类支持向量机和支持向量数据描述算法,提取聚类结果中的异常特征;对异常特征进行模型训练,以获取监测模型;将待监测场景输入至监测模型中,以执行安全监测。由此,通过孤立森林算法、单分类支持向量机和支持向量数据描述算法作为监测模型的异常监测算法,并基于监测模型执行安全监测,能够通过安全监测对小程序进行信息防控,从而提高小程序的信息安全性,防止小程序中的重要数据泄漏。
参见图2,该图为本申请实施例提供的一种安全监测装置,该安全监测装置200应用于小程序,包括:第一获取模块201、构建模块202、第二获取模块203、提取模块204、第三获取模块205和执行模块206。
具体的,第一获取模块201用于获取目标场景中的正常信息和威胁信息,正常信息为所述小程序中的默认信息,威胁信息为与所述正常信息偏移的信息;构建模块202用于提取正常信息中的正常特征和威胁信息中的威胁特征,以构建访问情况矩阵;第二获取模块203用于对访问情况矩阵中的所有特征进行聚类,以获取聚类结果;提取模块204用于根据孤立森林算法、单分类支持向量机和支持向量数据描述算法,提取聚类结果中的异常特征;第三获取模块205用于对异常特征进行模型训练,以获取监测模型;执行模块206用于将待监测场景输入至监测模型中,以执行安全监测。
在一些具体的实现方式中,第一获取模块201具体包括:获取子模块和区分子模块。该获取子模块用于获取目标场景,目标场景为包含高维特征的场景;区分子模块用于将目标场景中的高维特征进行降维处理,以区分目标场景中的正常信息和威胁信息。
在一些具体的实现方式中,上述区分子模块具体用于:根据线性判别分析、主成分分析方法、霍特林变换方法、核主成分分析方法和多维缩放方法中的任意一种或多种方法,将目标场景中的高维特征进行降维处理。
在一些具体的实现方式中,上述第二获取模块203具体用于:通过无监督学习算法中的聚类算法,对访问情况矩阵中的所有特征进行聚类,以获取聚类结果,聚类算法包括分裂性分层聚类算法、集聚层次聚类算法、K-means算法和基于密度的噪声应用空间聚类算法中的一种或多种。
在一些具体的实现方式中,上述第三获取模块205具体用于:通过有监督学习算法的投票法对异常特征进行模型训练,以获取监测模型。
综上所述,本申请公开了一种安全监测装置,包括:第一获取模块、构建模块、第二获取模块、提取模块、第三获取模块和执行模块。由此,通过孤立森林算法、单分类支持向量机和支持向量数据描述算法作为监测模型的异常监测算法,并基于监测模型执行安全监测,能够通过安全监测对小程序进行信息防控,从而提高小程序的信息安全性,防止小程序中的重要数据泄漏。
本文中以上描述的功能可以至少部分地由一个或多个硬件逻辑部件来执行。例如,非限制性地,可以使用的示范类型的硬件逻辑部件包括:现场可编程门阵列(FPGA)、专用集成电路(ASIC)、专用标准产品(ASSP)、片上系统(SOC)、复杂可编程逻辑设备(CPLD)等等。
参见图3,该图为本申请实施例提供的一种计算机可读介质的示意图。该计算机可读介质300上存储有计算机程序311,该计算机程序311被处理器执行时实现上述图1的安全监测方法的步骤。
需要说明的是,本申请的上下文中,机器可读介质可以是有形的介质,其可以包含或存储以供指令执行系统、装置或设备使用或与指令执行系统、装置或设备结合地使用的程序。机器可读介质可以是机器可读信号介质或机器可读储存介质。机器可读介质可以包括但不限于电子的、磁性的、光学的、电磁的、红外的、或半导体系统、装置或设备,或者上述内容的任何合适组合。机器可读存储介质的更具体示例会包括基于一个或多个线的电气连接、便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM或快闪存储器)、光纤、便捷式紧凑盘只读存储器(CD-ROM)、光学储存设备、磁储存设备、或上述内容的任何合适组合。
需要说明的是,本申请上述的机器可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本申请中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本申请中,计算机可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读信号介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:电线、光缆、RF(射频)等等,或者上述的任意合适的组合。
上述计算机可读介质可以是上述电子设备中所包含的;也可以是单独存在,而未装配入该电子设备中。
参见图4,该图为本申请实施例提供的一种服务器的硬件结构示意图,该服务器400可因配置或性能不同而产生比较大的差异,可以包括一个或一个以上中央处理器(central processing units,CPU)422(例如,一个或一个以上处理器)和存储器432,一个或一个以上存储应用程序440或数据444的存储介质430(例如一个或一个以上海量存储设备)。其中,存储器432和存储介质430可以是短暂存储或持久存储。存储在存储介质430的程序可以包括一个或一个以上模块(图示没标出),每个模块可以包括对服务器中的一系列指令操作。更进一步地,中央处理器422可以设置为与存储介质430通信,在服务器400上执行存储介质430中的一系列指令操作。
服务器400还可以包括一个或一个以上电源426,一个或一个以上有线或无线网络接口450,一个或一个以上输入输出接口458,和/或,一个或一个以上操作系统441,例如Windows ServerTM,Mac OS XTM,UnixTM,LinuxTM,FreeBSDTM等等。
上述实施例中由安全监测方法所执行的步骤可以基于该图4所示的服务器结构。
还需要说明的,根据本申请的实施例,上述图1中的流程示意图描述的安全监测方法的过程可以被实现为计算机软件程序。例如,本申请的实施例包括一种计算机程序产品,其包括承载在非暂态计算机可读介质上的计算机程序,该计算机程序包含用于执行上述图1的流程示意图中所示的方法的程序代码。
尽管已经采用特定于结构特征和/或方法逻辑动作的语言描述了本主题,但是应当理解所附权利要求书中所限定的主题未必局限于上面描述的特定特征或动作。相反,上面所描述的特定特征和动作仅仅是实现权利要求书的示例形式。
虽然在上面论述中包含了若干具体实现细节,但是这些不应当被解释为对本申请的范围的限制。在单独的实施例的上下文中描述的某些特征还可以组合地实现在单个实施例中。相反地,在单个实施例的上下文中描述的各种特征也可以单独地或以任何合适的子组合的方式实现在多个实施例中。
以上描述仅为本申请的较佳实施例以及对所运用技术原理的说明。本领域技术人员应当理解,本申请中所涉及的公开范围,并不限于上述技术特征的特定组合而成的技术方案,同时也应涵盖在不脱离上述公开构思的情况下,由上述技术特征或其等同特征进行任意组合而形成的其它技术方案。例如上述特征与本申请中公开的(但不限于)具有类似功能的技术特征进行互相替换而形成的技术方案。
Claims (10)
1.一种安全监测方法,其特征在于,应用于小程序,所述方法包括:
获取目标场景中的正常信息和威胁信息,所述正常信息为所述小程序中的默认信息,所述威胁信息为与所述正常信息偏移的信息;
提取所述正常信息中的正常特征和所述威胁信息中的威胁特征,以构建访问情况矩阵;
对所述访问情况矩阵中的所有特征进行聚类,以获取聚类结果;
根据孤立森林算法、单分类支持向量机和支持向量数据描述算法,提取所述聚类结果中的异常特征;
对所述异常特征进行模型训练,以获取监测模型;
将待监测场景输入至所述监测模型中,以执行安全监测。
2.根据权利要求1所述的方法,其特征在于,所述获取目标场景中的正常信息和威胁信息,包括:
获取目标场景,所述目标场景为包含高维特征的场景;
将所述目标场景中的所述高维特征进行降维处理,以区分所述目标场景中的正常信息和威胁信息。
3.根据权利要求2所述的方法,其特征在于,所述将所述目标场景中的所述高维特征进行降维处理,包括:
根据线性判别分析、主成分分析方法、霍特林变换方法、核主成分分析方法和多维缩放方法中的任意一种或多种方法,将所述目标场景中的所述高维特征进行降维处理。
4.根据权利要求1所述的方法,其特征在于,所述对所述访问情况矩阵中的所有特征进行聚类,以获取聚类结果,包括:
通过无监督学习算法中的聚类算法,对所述访问情况矩阵中的所有特征进行聚类,以获取聚类结果,所述聚类算法包括分裂性分层聚类算法、集聚层次聚类算法、K-means算法和基于密度的噪声应用空间聚类算法中的一种或多种。
5.根据权利要求1所述的方法,其特征在于,所述对所述异常特征进行模型训练,以获取监测模型,包括:
通过有监督学习算法的投票法对所述异常特征进行模型训练,以获取监测模型。
6.一种安全监测装置,其特征在于,应用于小程序,所述装置包括:第一获取模块、构建模块、第二获取模块、提取模块、第三获取模块和执行模块;
所述第一获取模块,用于获取目标场景中的正常信息和威胁信息,所述正常信息为所述小程序中的默认信息,所述威胁信息为与所述正常信息偏移的信息;
所述构建模块,用于提取所述正常信息中的正常特征和所述威胁信息中的威胁特征,以构建访问情况矩阵;
所述第二获取模块,用于对所述访问情况矩阵中的所有特征进行聚类,以获取聚类结果;
所述提取模块,用于根据孤立森林算法、单分类支持向量机和支持向量数据描述算法,提取所述聚类结果中的异常特征;
所述第三获取模块,用于对所述异常特征进行模型训练,以获取监测模型;
所述执行模块,用于将待监测场景输入至所述监测模型中,以执行安全监测。
7.根据权利要求6所述的装置,其特征在于,所述第二获取模块具体用于:通过无监督学习算法中的聚类算法,对所述访问情况矩阵中的所有特征进行聚类,以获取聚类结果,所述聚类算法包括分裂性分层聚类算法、集聚层次聚类算法、K-means算法和基于密度的噪声应用空间聚类算法中的一种或多种。
8.根据权利要求6所述的装置,其特征在于,所述第三获取模块具体用于:通过有监督学习算法的投票法对所述异常特征进行模型训练,以获取监测模型。
9.一种安全监测设备,其特征在于,包括:存储器和处理器;
所述存储器,用于存储程序;
所述处理器,用于执行所述程序,实现如权利要求1至5中任一项所述的方法的各个步骤。
10.一种计算机存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时,实现如权利要求1至5中任一项所述的方法的各个步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310938778.6A CN116933252A (zh) | 2023-07-28 | 2023-07-28 | 一种安全监测方法、装置、设备及介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310938778.6A CN116933252A (zh) | 2023-07-28 | 2023-07-28 | 一种安全监测方法、装置、设备及介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN116933252A true CN116933252A (zh) | 2023-10-24 |
Family
ID=88393983
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310938778.6A Pending CN116933252A (zh) | 2023-07-28 | 2023-07-28 | 一种安全监测方法、装置、设备及介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116933252A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117238058A (zh) * | 2023-11-10 | 2023-12-15 | 无锡明诚汽车部件有限公司 | 基于数据分析的汽车用起动机监测方法 |
CN117706278A (zh) * | 2024-02-04 | 2024-03-15 | 昆明理工大学 | 配电网的故障选线方法、系统以及可读存储介质 |
CN117706278B (zh) * | 2024-02-04 | 2024-06-07 | 昆明理工大学 | 配电网的故障选线方法、系统以及可读存储介质 |
-
2023
- 2023-07-28 CN CN202310938778.6A patent/CN116933252A/zh active Pending
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN117238058A (zh) * | 2023-11-10 | 2023-12-15 | 无锡明诚汽车部件有限公司 | 基于数据分析的汽车用起动机监测方法 |
CN117238058B (zh) * | 2023-11-10 | 2024-01-26 | 无锡明诚汽车部件有限公司 | 基于数据分析的汽车用起动机监测方法 |
CN117706278A (zh) * | 2024-02-04 | 2024-03-15 | 昆明理工大学 | 配电网的故障选线方法、系统以及可读存储介质 |
CN117706278B (zh) * | 2024-02-04 | 2024-06-07 | 昆明理工大学 | 配电网的故障选线方法、系统以及可读存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10891465B2 (en) | Methods and apparatuses for searching for target person, devices, and media | |
US20230081645A1 (en) | Detecting forged facial images using frequency domain information and local correlation | |
Pinzon et al. | idMAS-SQL: intrusion detection based on MAS to detect and block SQL injection through data mining | |
CN108596616B (zh) | 用户数据真实性分析方法及装置、存储介质、电子设备 | |
CN110378430B (zh) | 一种基于多模型融合的网络入侵检测的方法及系统 | |
CN110245714B (zh) | 图像识别方法、装置及电子设备 | |
CN111177367B (zh) | 案件分类方法、分类模型训练方法及相关产品 | |
CN102291392A (zh) | 一种基于Bagging算法的复合式入侵检测方法 | |
US20230004891A1 (en) | Multivariate risk assessment via poisson shelves | |
CN113221747B (zh) | 一种基于隐私保护的隐私数据处理方法、装置及设备 | |
CN107644106B (zh) | 自动挖掘业务中间人的方法、终端设备及存储介质 | |
CN111652622A (zh) | 一种风险网址的识别方法、装置及电子设备 | |
CN114760172B (zh) | 射频基带综合特征信号识别方法与装置 | |
CN116933252A (zh) | 一种安全监测方法、装置、设备及介质 | |
CN108171191A (zh) | 用于检测人脸的方法和装置 | |
CN107255825A (zh) | 信号分类方法、装置及卫星信号检测设备 | |
CN115238815A (zh) | 异常交易数据获取方法、装置、设备、介质和程序产品 | |
CN113746780B (zh) | 基于主机画像的异常主机检测方法、装置、介质和设备 | |
Viedma et al. | Relevant features for gender classification in NIR periocular images | |
CN109784525A (zh) | 基于天空地一体化数据的预警方法及装置 | |
CN116823428A (zh) | 一种反欺诈检测方法、装置、设备及存储介质 | |
CN116246287A (zh) | 目标对象识别方法、训练方法、装置以及存储介质 | |
CN115223157A (zh) | 一种基于循环神经网络的电网设备铭牌光学字符识别方法 | |
CN113204714A (zh) | 一种基于用户画像的任务推荐方法、装置、存储介质及终端 | |
CN113409014A (zh) | 基于人工智能的大数据业务处理方法及人工智能服务器 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |