CN117040837A - 一种结合人工智能的业务风险处理方法 - Google Patents
一种结合人工智能的业务风险处理方法 Download PDFInfo
- Publication number
- CN117040837A CN117040837A CN202310996094.1A CN202310996094A CN117040837A CN 117040837 A CN117040837 A CN 117040837A CN 202310996094 A CN202310996094 A CN 202310996094A CN 117040837 A CN117040837 A CN 117040837A
- Authority
- CN
- China
- Prior art keywords
- risk
- service
- terminal
- data
- business
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000013473 artificial intelligence Methods 0.000 title claims abstract description 29
- 238000003672 processing method Methods 0.000 title claims abstract description 14
- 238000012545 processing Methods 0.000 claims abstract description 135
- 238000000034 method Methods 0.000 claims abstract description 49
- 238000012502 risk assessment Methods 0.000 claims abstract description 35
- 230000005540 biological transmission Effects 0.000 claims abstract description 32
- 238000004891 communication Methods 0.000 claims abstract description 13
- 238000012544 monitoring process Methods 0.000 claims description 93
- 239000011159 matrix material Substances 0.000 claims description 50
- 230000008569 process Effects 0.000 claims description 32
- 238000012217 deletion Methods 0.000 claims description 12
- 230000037430 deletion Effects 0.000 claims description 12
- 238000012546 transfer Methods 0.000 claims description 8
- 238000006243 chemical reaction Methods 0.000 claims description 4
- 238000009499 grossing Methods 0.000 claims description 3
- 230000009467 reduction Effects 0.000 claims description 3
- 238000012216 screening Methods 0.000 claims description 2
- 230000000903 blocking effect Effects 0.000 abstract description 5
- 230000009286 beneficial effect Effects 0.000 description 4
- 230000009471 action Effects 0.000 description 3
- 238000004458 analytical method Methods 0.000 description 3
- 241000700605 Viruses Species 0.000 description 2
- 230000007547 defect Effects 0.000 description 1
- 239000006185 dispersion Substances 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000005764 inhibitory process Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 238000011946 reduction process Methods 0.000 description 1
- 230000008439 repair process Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/16—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks using machine learning or artificial intelligence
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/08—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/08—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
- H04L43/0805—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability
- H04L43/0817—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability by checking functioning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/08—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
- H04L43/0876—Network utilisation, e.g. volume of load or congestion level
- H04L43/0882—Utilisation of link capacity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/145—Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1483—Countermeasures against malicious traffic service impersonation, e.g. phishing, pharming or web spoofing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
Abstract
本发明提供了一种结合人工智能的业务风险处理方法,涉及业务风险处理技术领域。本发明通过进行风险分析,标记业务风险终端;进行空闲比较,标记业务空闲终端;进行占用比较,标记优选网络终端;进行通信开关控制,构建业务风险终端、业务空闲终端和优选网络终端之间的协同传输通道;通过协同传输通道,对业务风险终端进行业务风险的协同处理。能够对多个业务处理终端进行风险分析、空闲比较和占用比较,标记业务风险终端、业务空闲终端和优选网络终端,构建协同传输通道,进行业务风险的协同处理,从而充分利用不同业务处理终端的优势,完成对业务风险的协同处理,解决了现有技术的业务风险处理速度慢、终端卡顿、影响正常业务处理的问题。
Description
技术领域
本发明涉及业务风险处理技术领域,具体涉及一种结合人工智能的业务风险处理方法。
背景技术
风险处理,是指针对不同类型、不同规模、不同概率的风险,采取相应的对策、措施或方法,使风险损失对业务的影响降到最小限度的一种操作。风险处理的方法,主要有风险预防、风险规避、风险分散、风险转嫁、风险抑制和风险补偿等。
现有技术中,在多个业务处理终端均进行业务处理的过程中,无法对多个业务处理终端进行协同联系,在一个业务处理终端具有业务风险时,只能够单独进行业务风险的处理,无法充分利用其它业务处理终端的优势,不能够进行协同的业务风险处理,导致业务风险处理的速度慢,有时还容易造成业务处理终端的卡顿,对正常的业务处理过程,具有很大的影响。
发明内容
(一)解决的技术问题
针对现有技术的不足,本发明提供了一种结合人工智能的业务风险处理方法,解决了现有技术中,在多个业务处理终端均进行业务处理的过程中,无法对多个业务处理终端进行协同联系,在一个业务处理终端具有业务风险时,只能够单独进行业务风险的处理,无法充分利用其它业务处理终端的优势,不能够进行协同的业务风险处理,导致业务风险处理的速度慢,有时还容易造成业务处理终端的卡顿,对正常的业务处理过程,具有很大的影响的问题。
(二)技术方案
为实现以上目的,本发明通过以下技术方案予以实现:
一种结合人工智能的业务风险处理方法,该方法包括:
接收多个业务处理终端的风险监测数据,进行风险分析,标记业务风险终端;
接收多个业务处理终端的运行监测数据,进行空闲比较,标记业务空闲终端;
接收多个业务处理终端的网络监测数据,进行占用比较,标记优选网络终端;
进行人工智能的通信开关控制,构建所述业务风险终端、所述业务空闲终端和所述优选网络终端之间的协同传输通道;
通过所述协同传输通道,对所述业务风险终端进行业务风险的协同处理。
作为本发明进一步的方案,所述接收多个业务处理终端的风险监测数据,进行风险分析,标记业务风险终端具体包括:
向多个业务处理终端发送风险监测指令;
接收多个所述业务处理终端反馈的风险监测数据;
对多个所述风险监测数据进行分析,判断是否存在业务风险;
在存在业务风险时,从多个所述业务处理终端中,标记业务风险终端。
作为本发明进一步的方案,所述对多个所述风险监测数据进行分析,判断是否存在业务风险的步骤包括:
根据预设的数据转换模型对所述风险监测数据进行降参,得到由三个参数表示的风险监测数据;
将三个参数按照预设的规则转换为坐标及坐标值,得到风险监测数据的特征矩阵;
基于预设的高斯卷积核遍历所述特征矩阵,得到平滑矩阵;
循环对平滑矩阵进行降采样,得到以循环次数为标签的高斯矩阵层,基于所述高斯数据层创建拉普拉斯数据层;
将所述拉普拉斯数据层与预设的标准数据层进行比对,根据比对结果判定业务风险;其中,所述比对顺序为由上至下,比对的层数为预设值,称为基准层数。
作为本发明进一步的方案,所述循环对平滑矩阵进行降采样,得到以循环次数为标签的高斯矩阵层,基于所述高斯数据层创建拉普拉斯数据层的步骤包括:
读取平滑矩阵,删除所有偶数行和所述有偶数列,得到中转矩阵;
获取中转矩阵中的行数与列数,将所述行数与列数与预设的数值条件进行比对,当所述行数与列数不符合预设的数值条件时,循环中转矩阵的生成过程并以删除次数作为标签;当所述行数与列数符合预设的数值条件时,循环终止;
统计所有含有删除次数的中转矩阵,得到高斯矩阵层;其中,层数与删除次数对应;
基于所述高斯数据层创建拉普拉斯数据层;
所述基于所述高斯数据层创建拉普拉斯数据层的步骤为:
式中,Li表示第i层拉普拉斯数据,Gi表示第i层高斯数据,UP()操作是将源图像中位置为(x,y)的像素映射到目标图像的(2x+1,2y+1)位置;符合表示卷积,g5×5为预设的5×5高斯卷积核。
作为本发明进一步的方案,所述接收多个业务处理终端的运行监测数据,进行空闲比较,标记业务空闲终端具体包括:
向多个业务处理终端发送运行监测指令;
接收多个所述业务处理终端反馈的运行监测数据;
对多个所述运行监测数据进行空闲比较,生成空闲比较结果;
按照所述空闲比较结果,从多个所述业务处理终端中,标记业务空闲终端。
作为本发明进一步的方案,所述接收多个业务处理终端的网络监测数据,进行占用比较,标记优选网络终端具体包括:
向多个业务处理终端发送网络监测指令;
接收多个所述业务处理终端反馈的网络监测数据;
对多个所述网络监测数据进行占用比较,生成占用比较结果;
按照所述占用比较结果,从多个所述业务处理终端中,标记优选网络终端。
作为本发明进一步的方案,所述进行人工智能的通信开关控制,构建所述业务风险终端、所述业务空闲终端和所述优选网络终端之间的协同传输通道具体包括:
获取所述业务风险终端的第一通道地址;
获取所述业务空闲终端的第二通道地址;
获取所述优选网络终端的第三通道地址;
进行人工智能的通信开关控制,根据所述第一通道地址、所述第二通道地址和所述第三通道地址,开启构建协同传输通道。
作为本发明进一步的方案,所述通过所述协同传输通道,对所述业务风险终端进行业务风险的协同处理具体包括:
从多个所述风险监测数据中,筛选标记目标监测数据;
通过所述协同传输通道,将所述目标监测数据发送至所述业务空闲终端;
业务空闲终端对所述目标监测数据进行业务风险分析,生成并向所述优选网络终端发送下载指令;
优选网络终端根据所述下载指令下载目标数据,并通过所述协同传输通道传输至所述业务风险终端;
业务风险终端应用所述目标数据,进行业务风险处理。
作为本发明进一步的方案,所述业务空闲终端对所述目标监测数据进行业务风险分析,生成并向所述优选网络终端发送下载指令具体包括:
业务空闲终端对所述目标监测数据进行业务风险分析,生成风险分析结果;
业务空闲终端根据所述风险分析结果,确定目标数据;
业务空闲终端根据所述目标数据,生成下载指令;
业务空闲终端通过所述协同传输通道,将所述下载指令发送至所述优选网络终端。
作为本发明进一步的方案,所述业务空闲终端对所述目标监测数据进行业务风险分析,生成风险分析结果的步骤包括:
读取高斯数据层和拉普拉斯数据层;
根据所述高斯数据层和拉普拉斯数据层构建待检数据;
根据预设的识别流程对待检数据进行风险分析,生成风险分析结果;
其中,所述待检数据对应的层数小于所述基准层数。
(三)有益效果
本发明提供了一种结合人工智能的业务风险处理方法。与现有技术相比,具备以下有益效果:
本发明能够对多个业务处理终端进行风险分析、空闲比较和占用比较,标记业务风险终端、业务空闲终端和优选网络终端,构建协同传输通道,进行业务风险的协同处理,从而充分利用不同业务处理终端的优势,完成对业务风险的协同处理,解决了现有技术的业务风险处理速度慢、终端卡顿、影响正常业务处理的问题。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的方法的流程图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本申请实施例通过提供一种结合人工智能的业务风险处理方法,解决了现有技术中,在多个业务处理终端均进行业务处理的过程中,无法对多个业务处理终端进行协同联系,在一个业务处理终端具有业务风险时,只能够单独进行业务风险的处理,无法充分利用其它业务处理终端的优势,不能够进行协同的业务风险处理,导致业务风险处理的速度慢,有时还容易造成业务处理终端的卡顿,对正常的业务处理过程,具有很大的影响的问题。
为了更好的理解上述技术方案,下面将结合说明书附图以及具体的实施方式对上述技术方案进行详细的说明。
实施例1:
如图1所示,本发明提供了一种结合人工智能的业务风险处理方法,该方法包括:
S100、接收多个业务处理终端的风险监测数据,进行风险分析,标记业务风险终端;
S200、接收多个业务处理终端的运行监测数据,进行空闲比较,标记业务空闲终端;
S300、接收多个业务处理终端的网络监测数据,进行占用比较,标记优选网络终端;
S400、进行人工智能的通信开关控制,构建所述业务风险终端、所述业务空闲终端和所述优选网络终端之间的协同传输通道;
S500、通过所述协同传输通道,对所述业务风险终端进行业务风险的协同处理。
本实施例的有益效果为:
本实施例通过接收多个业务处理终端的风险监测数据,进行风险分析,标记业务风险终端;接收多个业务处理终端的运行监测数据,进行空闲比较,标记业务空闲终端;接收多个业务处理终端的网络监测数据,进行占用比较,标记优选网络终端;进行人工智能的通信开关控制,构建业务风险终端、业务空闲终端和优选网络终端之间的协同传输通道;通过协同传输通道,对业务风险终端进行业务风险的协同处理。能够对多个业务处理终端进行风险分析、空闲比较和占用比较,标记业务风险终端、业务空闲终端和优选网络终端,构建协同传输通道,进行业务风险的协同处理,从而充分利用不同业务处理终端的优势,完成对业务风险的协同处理,解决了现有技术的业务风险处理速度慢、终端卡顿、影响正常业务处理的问题。
下面对本发明实施例的实现过程进行详细说明:
在S100中,在业务人员通过多个业务处理终端进行业务处理的过程中,向多个业务处理终端发送风险监测指令,多个业务处理终端接收风险监测指令并进行风险自检之后,反馈发送风险监测数据,通过接收多个业务处理终端反馈的风险监测数据,再对多个风险监测数据进行风险分析,判断是否存在业务风险,并在存在业务风险时,从多个业务处理终端中,确定存在业务风险的业务处理终端,将其标记为业务风险终端,具体的,业务风险可以包括:病毒入侵、系统故障、防火墙故障、网络钓鱼、协议漏洞等。
在S200中,在具有业务风险的情况下,生成运行监测指令,并将运行监测指令发送至多个业务处理终端,多个业务处理终端在接收了运行监测指令之后,进行运行状态的自检监测,生成对应的运行监测数据,并将运行监测数据进行反馈发送,通过接收多个业务处理终端反馈的运行监测数据,按照多个运行监测数据,对多个业务处理终端进行CPU、GPU、硬盘和内存的综合比较,生成空闲比较结果,进而按照空闲比较结果,筛选出CPU、GPU、硬盘和内存占用最小的业务处理终端,并将其标记为业务空闲终端。
在S300中,在具有业务风险的情况下,再生成网络监测指令,并将网络监测指令发送至多个业务处理终端,多个业务处理终端在接收了网络监测指令之后,进行网络状态的自检监测,生成对应的网络监测数据,并将网络监测数据进行反馈发送,通过接收多个业务处理终端反馈的网络监测数据,按照多个网络监测数据,对多个业务处理终端进行网络质量、网络占用的综合比较,生成占用比较结果,进而按照占用比较结果,筛选出网络质量最佳、网络占用最小的业务处理终端,并将其标记为优选网络终端。
在S400中,在预先设置的通信地址备份信息库中,获取业务风险终端的第一通道地址、业务空闲终端的第二通道地址和优选网络终端的第三通道地址,多个业务处理终端之间的通信由人工智能进行开关控制,在获取第一通道地址、第二通道地址和第三通道地址之后,可以进行人工智能的通信开关控制,构建业务风险终端、业务空闲终端和优选网络终端之间的协同传输通道。
在S500中,从多个风险监测数据中,筛选出业务风险终端的风险监测数据,并将其标记为目标监测数据,通过协同传输通道,将目标监测数据发送至业务空闲终端,业务空闲终端可以对目标监测数据进行风险类型分析、风险处理分析,确定进行风险处理所需要的目标数据(可以是系统修复插件、病毒查杀软件包等),生成对应的下载指令,并通过协同传输通道,将下载指令发送至优选网络终端,优选网络终端在接收下载指令之后,下载目标数据,并通过协同传输通道传输至业务风险终端,进而在业务风险终端接收了目标数据之后,应用目标数据进行业务风险的处理。
在本发明技术方案的一个实例中,对于关于风险监测数据的识别过程实际上有两层,一是初始业务终端中初步判定的业务风险,二是交由后续业务空闲终端处理的二次判定过程,两次判定过程的判定级别不同。
在本发明技术方案中,业务风险终端、业务空闲终端和优选网络终端均为业务处理终端,只不过所处状态不同,名称有所不同;在实际应用中,多个业务处理终端实时处理业务,对业务进行初步判定,如果存在业务风险,就交由暂时处于空闲状态的业务处理终端进行二次判定。
在本发明技术方案的一个实例中,关于两次判定的过程进行了限定,具体如下:
所述对多个所述风险监测数据进行分析,判断是否存在业务风险的步骤包括:
根据预设的数据转换模型对所述风险监测数据进行降参,得到由三个参数表示的风险监测数据;
将三个参数按照预设的规则转换为坐标及坐标值,得到风险监测数据的特征矩阵;
基于预设的高斯卷积核遍历所述特征矩阵,得到平滑矩阵;
循环对平滑矩阵进行降采样,得到以循环次数为标签的高斯矩阵层,基于所述高斯数据层创建拉普拉斯数据层;
将所述拉普拉斯数据层与预设的标准数据层进行比对,根据比对结果判定业务风险;其中,所述比对顺序为由上至下,比对的层数为预设值,称为基准层数。
风险监测数据的评价参数可能有很多,当数据较多时,分析过程会很困难,而判定过程本身是一个比对过程,评价参数仅需有限的几个即可完成比对任务,因此,本发明技术方案通过数据转换模型将风险监测数据转换为三个参数,三个参数可以表示为矩阵,两个参数作为坐标,另一个参数作为矩阵值。
基于现有的高斯卷积核对得到的矩阵进行处理,可以提高矩阵中各元素的平滑度,虽然略有一些失真,但是对比对结果的影响很小。
然后,对处理后的矩阵进行数据简化,可以得到简化后的数据,进而降低后续的比对压力。
具体的,关于数据简化过程:
作为本发明技术方案的一个优选实施例,所述循环对平滑矩阵进行降采样,得到以循环次数为标签的高斯矩阵层,基于所述高斯数据层创建拉普拉斯数据层的步骤包括:
读取平滑矩阵,删除所有偶数行和所述有偶数列,得到中转矩阵;
获取中转矩阵中的行数与列数,将所述行数与列数与预设的数值条件进行比对,当所述行数与列数不符合预设的数值条件时,循环中转矩阵的生成过程并以删除次数作为标签;当所述行数与列数符合预设的数值条件时,循环终止;
所述数据简化过程是一个循环执行过程,在一次循环中,删除平滑矩阵中的所有偶数行和所述有偶数列,新得到的矩阵与原矩阵相比,数据量仅有四分之一,不断重复这一过程,直至得到的中转矩阵足够小。
统计所有含有删除次数的中转矩阵,得到高斯矩阵层;其中,层数与删除次数对应;
将所有的中转矩阵统计起来,得到多层矩阵,称为高斯矩阵层。
基于所述高斯数据层创建拉普拉斯数据层;
高斯矩阵层中的最底层数据是原始数据,在后续的比对过程中,可以基于标准数据依次对高斯矩阵层进行比对式分析,得到风险判定结果;在比对过程中,比对的数据类型较为单一,比对效果可能较差,基于此,为了扩充比对范围,本申请在高斯数据层的基础上,创建拉普拉斯数据层。
具体的,所述基于所述高斯数据层创建拉普拉斯数据层的步骤为:
式中,Li表示第i层拉普拉斯数据,Gi表示第i层高斯数据,UP()操作是将源图像中位置为(x,y)的像素映射到目标图像的(2x+1,2y+1)位置;符合表示卷积,g5×5为预设的5×5高斯卷积核。
由高斯数据层创建拉普拉斯数据层的过程并不是简单的高斯数据层的逆过程,其中,UP()操作是对已有数据的复制粘贴,由上述内容计算出的拉普拉斯数据实际上反映了相邻两个高斯数据在删除操作过程中的失真情况,增设失真情况的比对过程,可以提高比对结果的真实度。
进一步的,所述业务空闲终端对所述目标监测数据进行业务风险分析,生成风险分析结果的步骤包括:
读取高斯数据层和拉普拉斯数据层;
根据所述高斯数据层和拉普拉斯数据层构建待检数据;
根据预设的识别流程对待检数据进行风险分析,生成风险分析结果;
其中,所述待检数据对应的层数小于所述基准层数。
在本发明技术方案的一个实例中,生成的高斯数据层以及拉普拉斯数据层均为多层数据,只需要调节识别的层数即可调节判定精度;进一步的,层数与删除次数对应,删除次数越多,数据失真度越高,比对识别过程的准度越低;在本发明技术方案的一个实例中,第二次判定的精度需求要高于第一次判定过程,因此,所述待检数据对应的层数小于所述基准层数。
值得一提的是,构建待检数据的过程并不困难,在已经完成第一次判定的基础上,读取更底层的高斯数据和拉普拉斯数据进行比对式判定即可。
需要说明的是,根据预设的识别流程对待检数据进行风险分析,生成风险分析结果的步骤中的识别流程可以引入人工识别过程,向人工端发送,接收人工端反馈的结果即可。
综上所述,与现有技术相比,本发明具备以下有益效果:
本实施例通过接收多个业务处理终端的风险监测数据,进行风险分析,标记业务风险终端;接收多个业务处理终端的运行监测数据,进行空闲比较,标记业务空闲终端;接收多个业务处理终端的网络监测数据,进行占用比较,标记优选网络终端;进行人工智能的通信开关控制,构建业务风险终端、业务空闲终端和优选网络终端之间的协同传输通道;通过协同传输通道,对业务风险终端进行业务风险的协同处理。能够对多个业务处理终端进行风险分析、空闲比较和占用比较,标记业务风险终端、业务空闲终端和优选网络终端,构建协同传输通道,进行业务风险的协同处理,从而充分利用不同业务处理终端的优势,完成对业务风险的协同处理,解决了现有技术的业务风险处理速度慢、终端卡顿、影响正常业务处理的问题。
需要说明的是,通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到各实施方式可借助软件加必需的通用硬件平台的方式来实现。基于这样的理解,上述技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行各个实施例或者实施例的某些部分所述的方法。在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。
Claims (10)
1.一种结合人工智能的业务风险处理方法,其特征在于,该方法包括:
接收多个业务处理终端的风险监测数据,进行风险分析,标记业务风险终端;
接收多个业务处理终端的运行监测数据,进行空闲比较,标记业务空闲终端;
接收多个业务处理终端的网络监测数据,进行占用比较,标记优选网络终端;
进行人工智能的通信开关控制,构建所述业务风险终端、所述业务空闲终端和所述优选网络终端之间的协同传输通道;
通过所述协同传输通道,对所述业务风险终端进行业务风险的协同处理。
2.如权利要求1所述的一种结合人工智能的业务风险处理方法,其特征在于,所述接收多个业务处理终端的风险监测数据,进行风险分析,标记业务风险终端具体包括:
向多个业务处理终端发送风险监测指令;
接收多个所述业务处理终端反馈的风险监测数据;
对多个所述风险监测数据进行分析,判断是否存在业务风险;
在存在业务风险时,从多个所述业务处理终端中,标记业务风险终端。
3.如权利要求2所述的一种结合人工智能的业务风险处理方法,其特征在于,所述对多个所述风险监测数据进行分析,判断是否存在业务风险的步骤包括:
根据预设的数据转换模型对所述风险监测数据进行降参,得到由三个参数表示的风险监测数据;
将三个参数按照预设的规则转换为坐标及坐标值,得到风险监测数据的特征矩阵;
基于预设的高斯卷积核遍历所述特征矩阵,得到平滑矩阵;
循环对平滑矩阵进行降采样,得到以循环次数为标签的高斯矩阵层,基于所述高斯数据层创建拉普拉斯数据层;
将所述拉普拉斯数据层与预设的标准数据层进行比对,根据比对结果判定业务风险;其中,所述比对顺序为由上至下,比对的层数为预设值,称为基准层数。
4.如权利要求3所述的一种结合人工智能的业务风险处理方法,其特征在于,所述循环对平滑矩阵进行降采样,得到以循环次数为标签的高斯矩阵层,基于所述高斯数据层创建拉普拉斯数据层的步骤包括:
读取平滑矩阵,删除所有偶数行和所述有偶数列,得到中转矩阵;
获取中转矩阵中的行数与列数,将所述行数与列数与预设的数值条件进行比对,当所述行数与列数不符合预设的数值条件时,循环中转矩阵的生成过程并以删除次数作为标签;当所述行数与列数符合预设的数值条件时,循环终止;
统计所有含有删除次数的中转矩阵,得到高斯矩阵层;其中,层数与删除次数对应;
基于所述高斯数据层创建拉普拉斯数据层;
所述基于所述高斯数据层创建拉普拉斯数据层的步骤为:
式中,Li表示第i层拉普拉斯数据,Gi表示第i层高斯数据,UP()操作是将源图像中位置为(x,y)的像素映射到目标图像的(2x+1,2y+1)位置;符合表示卷积,g5×5为预设的5×5高斯卷积核。
5.如权利要求1所述的一种结合人工智能的业务风险处理方法,其特征在于,所述接收多个业务处理终端的运行监测数据,进行空闲比较,标记业务空闲终端具体包括:
向多个业务处理终端发送运行监测指令;
接收多个所述业务处理终端反馈的运行监测数据;
对多个所述运行监测数据进行空闲比较,生成空闲比较结果;
按照所述空闲比较结果,从多个所述业务处理终端中,标记业务空闲终端。
6.如权利要求1所述的一种结合人工智能的业务风险处理方法,其特征在于,所述接收多个业务处理终端的网络监测数据,进行占用比较,标记优选网络终端具体包括:
向多个业务处理终端发送网络监测指令;
接收多个所述业务处理终端反馈的网络监测数据;
对多个所述网络监测数据进行占用比较,生成占用比较结果;
按照所述占用比较结果,从多个所述业务处理终端中,标记优选网络终端。
7.如权利要求1所述的一种结合人工智能的业务风险处理方法,其特征在于,所述进行人工智能的通信开关控制,构建所述业务风险终端、所述业务空闲终端和所述优选网络终端之间的协同传输通道具体包括:
获取所述业务风险终端的第一通道地址;
获取所述业务空闲终端的第二通道地址;
获取所述优选网络终端的第三通道地址;
进行人工智能的通信开关控制,根据所述第一通道地址、所述第二通道地址和所述第三通道地址,开启构建协同传输通道。
8.如权利要求4所述的一种结合人工智能的业务风险处理方法,其特征在于,所述通过所述协同传输通道,对所述业务风险终端进行业务风险的协同处理具体包括:
从多个所述风险监测数据中,筛选标记目标监测数据;
通过所述协同传输通道,将所述目标监测数据发送至所述业务空闲终端;
业务空闲终端对所述目标监测数据进行业务风险分析,生成并向所述优选网络终端发送下载指令;
优选网络终端根据所述下载指令下载目标数据,并通过所述协同传输通道传输至所述业务风险终端;
业务风险终端应用所述目标数据,进行业务风险处理。
9.如权利要求8所述的一种结合人工智能的业务风险处理方法,其特征在于,所述业务空闲终端对所述目标监测数据进行业务风险分析,生成并向所述优选网络终端发送下载指令具体包括:
业务空闲终端对所述目标监测数据进行业务风险分析,生成风险分析结果;
业务空闲终端根据所述风险分析结果,确定目标数据;
业务空闲终端根据所述目标数据,生成下载指令;
业务空闲终端通过所述协同传输通道,将所述下载指令发送至所述优选网络终端。
10.如权利要求9所述的一种结合人工智能的业务风险处理方法,其特征在于,所述业务空闲终端对所述目标监测数据进行业务风险分析,生成风险分析结果的步骤包括:
读取高斯数据层和拉普拉斯数据层;
根据所述高斯数据层和拉普拉斯数据层构建待检数据;
根据预设的识别流程对待检数据进行风险分析,生成风险分析结果;
其中,所述待检数据对应的层数小于所述基准层数。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310996094.1A CN117040837A (zh) | 2023-08-09 | 2023-08-09 | 一种结合人工智能的业务风险处理方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310996094.1A CN117040837A (zh) | 2023-08-09 | 2023-08-09 | 一种结合人工智能的业务风险处理方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN117040837A true CN117040837A (zh) | 2023-11-10 |
Family
ID=88622068
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310996094.1A Pending CN117040837A (zh) | 2023-08-09 | 2023-08-09 | 一种结合人工智能的业务风险处理方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117040837A (zh) |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006251957A (ja) * | 2005-03-09 | 2006-09-21 | Oki Electric Ind Co Ltd | 事務リスクモニタリングシステム及び管理サーバ |
CN108062471A (zh) * | 2017-12-19 | 2018-05-22 | 龙岩学院 | 一种云计算网络运行过程中的风险处理方法及设备 |
CN110458396A (zh) * | 2019-07-05 | 2019-11-15 | 阿里巴巴集团控股有限公司 | 风险数据的监控方法和装置 |
CN110717819A (zh) * | 2019-09-02 | 2020-01-21 | 深圳壹账通智能科技有限公司 | 业务处理方法、系统、计算机设备及存储介质 |
CN110991871A (zh) * | 2019-11-29 | 2020-04-10 | 深圳前海微众银行股份有限公司 | 风险监测方法、装置、设备与计算机可读存储介质 |
CN116506217A (zh) * | 2023-06-20 | 2023-07-28 | 北京门石信息技术有限公司 | 业务数据流安全风险的分析方法、系统、存储介质及终端 |
-
2023
- 2023-08-09 CN CN202310996094.1A patent/CN117040837A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006251957A (ja) * | 2005-03-09 | 2006-09-21 | Oki Electric Ind Co Ltd | 事務リスクモニタリングシステム及び管理サーバ |
CN108062471A (zh) * | 2017-12-19 | 2018-05-22 | 龙岩学院 | 一种云计算网络运行过程中的风险处理方法及设备 |
CN110458396A (zh) * | 2019-07-05 | 2019-11-15 | 阿里巴巴集团控股有限公司 | 风险数据的监控方法和装置 |
CN110717819A (zh) * | 2019-09-02 | 2020-01-21 | 深圳壹账通智能科技有限公司 | 业务处理方法、系统、计算机设备及存储介质 |
CN110991871A (zh) * | 2019-11-29 | 2020-04-10 | 深圳前海微众银行股份有限公司 | 风险监测方法、装置、设备与计算机可读存储介质 |
CN116506217A (zh) * | 2023-06-20 | 2023-07-28 | 北京门石信息技术有限公司 | 业务数据流安全风险的分析方法、系统、存储介质及终端 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR20170092595A (ko) | 신경망 구조 및 그에 대한 방법 | |
WO2020114135A1 (zh) | 特征识别的方法及装置 | |
CN113537145B (zh) | 目标检测中误、漏检快速解决的方法、装置及存储介质 | |
Pérez et al. | Universal steganography detector based on an artificial immune system for JPEG images | |
CN111898544B (zh) | 文字图像匹配方法、装置和设备及计算机存储介质 | |
CN117040837A (zh) | 一种结合人工智能的业务风险处理方法 | |
CN111507957B (zh) | 身份证图片转换方法、装置、计算机设备及存储介质 | |
CN112991329A (zh) | 一种基于gan的图像阴影检测和消除方法 | |
CN115934484B (zh) | 基于扩散模型数据增强的异常检测方法、存储介质及设备 | |
CN111971951B (zh) | 运算装置、运算方法、可移动介质和鉴别系统 | |
CN115631497A (zh) | 一种工商管理系统及其方法 | |
WO2023173546A1 (zh) | 文本识别模型的训练方法、装置、计算机设备及存储介质 | |
CN115796156A (zh) | 文本纠错方法、装置、设备及介质 | |
CN111126420A (zh) | 一种建立识别模型的方法及装置 | |
CN110889316A (zh) | 一种目标对象识别方法、装置及存储介质 | |
CN114896594A (zh) | 基于图像特征多注意力学习的恶意代码检测装置及方法 | |
CN114677535A (zh) | 域适应图像分类网络的训练方法、图像分类方法及装置 | |
CN114187445A (zh) | 识别图像中文本的方法、装置、电子设备及存储介质 | |
CN113283388A (zh) | 活体人脸检测模型的训练方法、装置、设备及存储介质 | |
CN111639718A (zh) | 分类器应用方法及装置 | |
CN111401424A (zh) | 目标检测方法、装置和电子系统 | |
CN114723960B (zh) | 一种增强银行账号安全的附加验证方法及系统 | |
CN115883260B (zh) | 一种基于隐写技术的数字藏品溯源系统 | |
CN113378914B (zh) | 虚假关联性去除方法及装置 | |
CN115037641B (zh) | 基于小样本的网络流量检测方法、装置、电子设备及介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
TA01 | Transfer of patent application right |
Effective date of registration: 20240430 Address after: Room 111, Building 5, No. 12 Shuangqiao Street, Chaoyang District, Beijing, 100000 Applicant after: Beijing Good Car Duoduo Information Technology Co.,Ltd. Country or region after: China Address before: 501, 5th Floor, Building 14, Yard 7, Dijin Road, Haidian District, Beijing, 100080 (F-195) Applicant before: Beijing Ruilin Light Technology Co.,Ltd. Country or region before: China |