CN118133277B - 基于Seatunnel的业务数据管理方法及系统 - Google Patents
基于Seatunnel的业务数据管理方法及系统 Download PDFInfo
- Publication number
- CN118133277B CN118133277B CN202410551861.2A CN202410551861A CN118133277B CN 118133277 B CN118133277 B CN 118133277B CN 202410551861 A CN202410551861 A CN 202410551861A CN 118133277 B CN118133277 B CN 118133277B
- Authority
- CN
- China
- Prior art keywords
- protection
- risk event
- data
- risk
- learning
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 91
- 238000013523 data management Methods 0.000 title claims abstract description 33
- 238000012544 monitoring process Methods 0.000 claims abstract description 87
- 238000012549 training Methods 0.000 claims description 108
- 230000008569 process Effects 0.000 claims description 58
- 230000000694 effects Effects 0.000 claims description 54
- 238000009826 distribution Methods 0.000 claims description 33
- 238000011068 loading method Methods 0.000 claims description 20
- 239000013598 vector Substances 0.000 claims description 16
- 238000004140 cleaning Methods 0.000 claims description 14
- 238000003860 storage Methods 0.000 claims description 12
- 230000010354 integration Effects 0.000 claims description 8
- 238000006243 chemical reaction Methods 0.000 claims description 5
- 230000006870 function Effects 0.000 claims description 5
- 230000001427 coherent effect Effects 0.000 claims description 3
- 230000004927 fusion Effects 0.000 claims description 3
- 238000002372 labelling Methods 0.000 claims description 3
- 238000007726 management method Methods 0.000 abstract description 14
- 239000012141 concentrate Substances 0.000 abstract 1
- 230000000875 corresponding effect Effects 0.000 description 39
- 238000012545 processing Methods 0.000 description 12
- 238000004458 analytical method Methods 0.000 description 11
- 230000009471 action Effects 0.000 description 5
- 238000001514 detection method Methods 0.000 description 5
- 239000000284 extract Substances 0.000 description 5
- 230000006399 behavior Effects 0.000 description 4
- 238000011156 evaluation Methods 0.000 description 4
- 230000008520 organization Effects 0.000 description 4
- 230000004044 response Effects 0.000 description 4
- 238000013500 data storage Methods 0.000 description 3
- 238000000354 decomposition reaction Methods 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 230000001681 protective effect Effects 0.000 description 3
- 230000035945 sensitivity Effects 0.000 description 3
- 230000003068 static effect Effects 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 2
- 230000010485 coping Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000007499 fusion processing Methods 0.000 description 2
- 230000009545 invasion Effects 0.000 description 2
- 238000010801 machine learning Methods 0.000 description 2
- 230000002093 peripheral effect Effects 0.000 description 2
- 238000007781 pre-processing Methods 0.000 description 2
- 230000002159 abnormal effect Effects 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
- 238000007405 data analysis Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 238000000802 evaporation-induced self-assembly Methods 0.000 description 1
- 238000000605 extraction Methods 0.000 description 1
- 238000007667 floating Methods 0.000 description 1
- 238000009472 formulation Methods 0.000 description 1
- 208000015181 infectious disease Diseases 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000012804 iterative process Methods 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000005065 mining Methods 0.000 description 1
- 239000000203 mixture Substances 0.000 description 1
- 238000003062 neural network model Methods 0.000 description 1
- 238000003909 pattern recognition Methods 0.000 description 1
- 238000002360 preparation method Methods 0.000 description 1
- 238000012552 review Methods 0.000 description 1
- 230000000630 rising effect Effects 0.000 description 1
- 238000000638 solvent extraction Methods 0.000 description 1
- 230000009897 systematic effect Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
- 238000005406 washing Methods 0.000 description 1
- 230000003442 weekly effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/552—Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/10—Pre-processing; Data cleansing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/21—Design or setup of recognition systems or techniques; Extraction of features in feature space; Blind source separation
- G06F18/213—Feature extraction, e.g. by transforming the feature space; Summarisation; Mappings, e.g. subspace methods
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/24—Classification techniques
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Data Mining & Analysis (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Bioinformatics & Cheminformatics (AREA)
- Evolutionary Computation (AREA)
- Evolutionary Biology (AREA)
- Bioinformatics & Computational Biology (AREA)
- Artificial Intelligence (AREA)
- Life Sciences & Earth Sciences (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本申请提供一种基于Seatunnel的业务数据管理方法及系统,通过调用Seatunnel平台获取包含多个过往防护周期的安全防护单元的业务防护数据链,将业务防护数据链分解为多个业务防护成员链,使得每个业务防护成员链可以专注于特定的风险识别任务。通过对每个业务防护成员链进行风险事件识别,能够生成预先定义的风险类别的数字资产在多个监测周期的估计风险事件数据,从而实现对不同监测周期的风险事件进行精确估计。最终,根据各业务防护成员链的估计结果,能够生成监测跨度区间内的估计风险事件数据集合,为风险管理提供全面、可靠的数据支持。由此,能够显著提高业务数据管理的效率和准确性,降低风险事件的影响。
Description
技术领域
本申请涉及计算机技术领域,具体而言,涉及一种基于Seatunnel的业务数据管理方法及系统。
背景技术
随着信息技术的快速发展,企业面临着日益增长的业务数据管理挑战,特别是在风险管理和安全防护方面。为了有效应对这些挑战,对业务数据的管理和保护显得尤为重要。有效的数据管理可以帮助企业减少风险,提高运营效率,同时也是符合法规和行业标准的必要条件。然而,随着数字化转型的推进,企业需要处理的数据量呈指数级增长,这使得数据管理变得越来越复杂。
当前的数据管理方法主要基于传统的数据库技术,其处理方式多样,包括数据存储、数据安全防护、风险识别等。然而,这些传统方法通常只能处理静态的、结构化的数据,对于动态的、非结构化的数据,例如日益复杂的风险事件数据,往往处理不当,无法实现有效的风险管理。此外,由于缺乏对数据间关系的深入理解,传统方法在面对大规模、复杂的数据时,往往难以快速、准确地提取出有价值的信息,难以满足企业对于数据管理的需求。
在传统方案中,通常通过手动或半自动的方式收集和分析风险事件数据,这不仅耗时耗力,而且容易出错。此外,由于缺乏有效的数据整合和链式管理机制,往往无法对多个防护周期的安全防护单元进行全面、统一的管理和分析,从而无法准确识别风险事件并做出相应的响应。
Seatunnel是一个开源的大数据处理平台,能够处理各种类型的数据,包括结构化和非结构化的数据。虽然Seatunnel平台的应用可以解决部分问题,但如何利用该平台进行有效的风险管理,仍然是一个需要解决的问题。
发明内容
有鉴于此,本申请的目的在于提供一种基于Seatunnel的业务数据管理方法及系统。
依据本申请的第一方面,提供一种基于Seatunnel的业务数据管理方法,所述方法包括:
调用Seatunnel平台获取业务防护数据链,所述业务防护数据链包括多个过往防护周期的安全防护单元,所述过往防护周期的安全防护单元,是基于预先定义的风险类别的至少一个在先部署防护策略在所述过往防护周期的风险事件数据而获取的;
将所述业务防护数据链进行分解生成对应的多个业务防护成员链;
针对每个所述业务防护成员链,基于所述业务防护成员链进行风险事件识别,生成所述预先定义的风险类别的数字资产在多个监测周期的估计风险事件数据;每个所述业务防护成员链中不同的安全防护单元,用于估计不同监测周期的估计风险事件数据;
依据每个所述业务防护成员链分别估计出的多个监测周期的估计风险事件数据,生成所述预先定义的风险类别的数字资产在监测跨度区间的估计风险事件数据集合,所述监测跨度区间包括各所述监测周期。
依据本申请的第二方面,提供一种安全防护系统,所述安全防护系统包括机器可读存储介质及处理器,所述机器可读存储介质存储有机器可执行指令,所述处理器在执行所述机器可执行指令时,该安全防护系统实现前述的基于Seatunnel的业务数据管理方法。
依据本申请的第三方面,提供提供一种计算机可读存储介质,所述计算机可读存储介质中存储有计算机可执行指令,当所述计算机可执行指令被执行时,实现前述的基于Seatunnel的业务数据管理方法。
依据上述任意一个方面,本申请的技术效果在于:
本申请通过调用Seatunnel平台获取包含多个过往防护周期的安全防护单元的业务防护数据链,将业务防护数据链分解为多个业务防护成员链,使得每个业务防护成员链可以专注于特定的风险识别任务。通过对每个业务防护成员链进行风险事件识别,能够生成预先定义的风险类别的数字资产在多个监测周期的估计风险事件数据,从而实现对不同监测周期的风险事件进行精确估计。最终,根据各业务防护成员链的估计结果,能够生成监测跨度区间内的估计风险事件数据集合,为风险管理提供全面、可靠的数据支持。由此,能够显著提高业务数据管理的效率和准确性,降低风险事件的影响。
也就是说,本申请可以获取包含多个过往防护周期安全防护单元的业务防护数据链,并根据预定义的风险类别获取各防护周期的风险事件数据,进一步将业务防护数据链分解生成对应的多个业务防护成员链,针对每个业务防护成员链进行风险事件识别,生成数字资产在多个监测周期的估计风险事件数据。由此,实现了对业务防护数据的精确管理,使得风险事件的识别和预测更加准确;根据业务防护成员链中不同的安全防护单元,可以估计不同监测周期的风险事件数据,增强了风险管理的灵活性和实时性;依据每个业务防护成员链估计出的多个监测周期的风险事件数据,能够生成在监测跨度区间的估计风险事件数据集合,提供全面、深入的风险信息。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本申请的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以依据这些附图获得其它相关的附图。
图1示出了本申请实施例所提供的基于Seatunnel的业务数据管理方法的流程示意图;
图2示出了本申请实施例所提供的用于实现上述的基于Seatunnel的业务数据管理方法的安全防护系统的组件结构示意图。
具体实施方式
下面结合本申请中的附图描述本申请的实施例。应理解,下面结合附图所阐述的实施方式,是用于解释本申请实施例的技术方案的示例性描述,对本申请实施例的技术方案不构成限制。
本技术领域技术人员可以理解,除非特意声明,这里使用的单数形式 “一”、“一个”、“所述”和“该”也可包括复数形式。应该进一步理解的是,本申请实施例所使用的术语“包括”以及“包含”是指相应特征可以实现为所呈现的特征、信息、数据、步骤、操作、元件和/或组件,但不排除实现为本技术领域所支持其它特征、信息、数据、步骤、操作、元件、组件和/或它们的组合等。应该理解,当称一个元件被“连接”或“耦接”到另一元件时,该一个元件可以直接连接或耦接到另一元件,也可以指该一个元件和另一元件通过中间元件建立连接关系。此外,这里使用的“连接”或“耦接”可以包括无线连接或无线耦接。这里使用的术语“和/或”指示该术语所限定的项目中的至少一个,例如“A和/或B”可以实现为“A”,或者实现为“B”,或者实现为“A和B”。
为使本申请的目的、技术方案和优点更加清楚,下面将结合附图对本申请实施方式作进一步地详细描述。下面通过对几个示例性实施方式的描述,对本申请实施例的技术方案以及本申请的技术方案产生的技术效果进行说明。需要指出的是,下述实施方式之间可以相互参考、借鉴或结合,对于不同实施方式中相同的术语、相似的特征以及相似的实施步骤等,不再重复描述。
图1示出了本申请实施例提供的基于Seatunnel的业务数据管理方法及系统的流程示意图,应当理解,在其它实施例中,本实施例的基于Seatunnel的业务数据管理方法其中部分步骤的顺序可以依据实际需要相互共享,或者其中的部分步骤也可以省略或维持。该基于Seatunnel的业务数据管理方法的详细步骤包括:
步骤S110,调用Seatunnel平台获取业务防护数据链,所述业务防护数据链包括多个过往防护周期的安全防护单元,所述过往防护周期的安全防护单元,是基于预先定义的风险类别的至少一个在先部署防护策略在所述过往防护周期的风险事件数据而获取的。
本实施例中,安全防护系统首先与Seatunnel平台建立连接。Seatunnel平台是一个用于数据集成和转换的平台,能够从多个来源整合数据。详细地,所述Seatunnel是一个开源的数据集成平台,支持从多种数据源中抽取数据、进行转换并加载到目标存储系统中。Seatunnel提供了丰富的数据连接器,可以方便地与其它系统进行数据交互。例如,在一个平台环境中,Seatunnel平台可能已经被配置为定期从各种安全设备(如防火墙、入侵检测系统)中抽取日志数据。这些日志数据包含了关于网络活动、安全事件等信息。在这个场景中,安全防护系统发送一个请求到Seatunnel平台,要求获取特定的业务防护数据链。
所述业务防护数据链是一个包含多个过往防护周期安全防护单元的数据集合。每个安全防护单元都是在过去的某个防护周期内,基于预定义的风险类别(如恶意攻击、数据泄露等)和先前部署的防护策略(如防火墙规则、入侵检测系统等)所收集的风险事件数据。例如,安全防护系统可能会请求过去一年内每个月的安全防护单元,这些安全防护单元包含了该月内发生的所有与恶意攻击相关的风险事件数据。
详细地,所述业务防护数据链是指一系列相互关联的数据单元,这些数据单元共同构成了平台或组织在特定业务领域(如网络安全)的防护历史记录。这些数据通常按照时间顺序排列,反映了在不同时间点上发生的安全事件和防护措施。例如,一个电商网站的业务防护数据链可能包括了过去一年内每个月的网络安全事件数据,如DDoS攻击次数、恶意登录尝试、被感染的用户账户等。
所述过往防护周期指的是在历史时间线上划分出的一段时间段,每个周期结束时会对该周期内的安全防护活动进行总结和评估。这些周期可以是固定的(如每天、每周、每月)或根据特定事件动态定义的。例如,一个平台的网络安全团队可能将过往防护周期设定为每月一次,即每个月底对当月发生的所有安全事件进行回顾和分析。
所述安全防护单元是业务防护数据链中的一个独立部分,它包含了在特定防护周期内收集到的与安全相关的事件数据。这些数据反映了在该周期内平台或组织面临的安全威胁以及所采取的防护措施的效果。例如,在一个月份的安全防护单元中,可能包含了该月内发生的所有恶意软件感染事件、被阻止的恶意网络请求、以及触发的安全警报等信息。
所述预先定义的风险类别是一组明确界定的安全威胁类型,这些威胁类型是根据平台或组织的业务特点和历史安全事件数据提前确定的。对风险类别的明确定义有助于更准确地识别和响应安全事件。例如,一个金融机构可能预先定义了包括金融欺诈、客户数据泄露、未经授权的系统访问等在内的风险类别。
所述在先部署防护策略是指在安全事件发生之前就已经制定并实施的一系列安全措施和规则。这些策略旨在预防、检测和响应各种预定义的风险类别中的安全威胁。例如,一个在线零售平台可能在其网站和支付系统中部署了多种防护策略,如防火墙规则来阻止恶意网络流量、双因素认证来提高账户安全性等。
所述风险事件数据是指记录了实际发生的安全事件详细信息的数据集。这些数据通常包括事件的类型、时间、地点、涉及的系统或用户、影响程度以及采取的响应措施等信息。例如,一个风险事件数据记录可能显示:“2023年4月10日,平台内部网络遭到了一次DDoS攻击,导致网站服务中断了30分钟。攻击来源被追踪到并成功阻止,受影响的系统已经恢复。”
步骤S120,将所述业务防护数据链进行分解生成对应的多个业务防护成员链。
本实施例中,安全防护系统接收到完整的业务防护数据链后,开始对其进行分解。这个过程类似于将一个大的数据集分割成多个较小的子集。每个业务防护成员链都是原始业务防护数据链的一个子集,它们代表了不同维度或不同层次的安全防护信息。也就是说,所述业务防护成员链是由业务防护数据链分解而来的一个子集或组成部分。每个业务防护成员链都包含了原始数据链中的一部分数据,这些数据通常是按照特定的逻辑或需求进行划分的,如时间、地理位置、业务部门等。假设一个平台的网络安全团队拥有一条包含全年安全事件数据的业务防护数据链。为了更好地分析每个季度的安全状况,可以将这条数据链分解成四个业务防护成员链,每个业务防护成员链分别对应一个季度的数据。再例如,也可以将一个包含全年风险事件数据的业务防护数据链分解成12个业务防护成员链,每个业务防护成员链代表一个月份的风险事件数据。
步骤S130,针对每个所述业务防护成员链,基于所述业务防护成员链进行风险事件识别,生成所述预先定义的风险类别的数字资产在多个监测周期的估计风险事件数据。每个所述业务防护成员链中不同的安全防护单元,用于估计不同监测周期的估计风险事件数据。
本实施例中,安全防护系统现在将专注于每个业务防护成员链,并对其进行深入的风险事件识别。例如,可以通过使用各种风险识别算法和模式匹配技术,在每个业务防护成员链中识别出与预定义风险类别相匹配的风险事件。例如,针对某个特定月份的业务防护成员链,安全防护系统可能会识别出该月内发生的10次恶意攻击尝试和5次成功的数据泄露事件。这些识别出的风险事件随后被用来生成该月份内数字资产的估计风险事件数据。这个过程会对每个业务防护成员链重复进行,从而生成多个监测周期(如每个月份)的估计风险事件数据。
所述监测周期是指在进行风险事件识别时所设定的时间间隔或时间段。每个监测周期结束时,会对该监测周期内收集到的数据进行分析和评估,以生成相应的风险事件数据。例如,可以将监测周期设定为每周一次,即每周结束时对当周收集到的所有网络安全事件数据进行分析和评估。
所述估计风险事件数据是指基于业务防护成员链中的安全防护单元信息,对每个监测周期内可能发生的风险事件进行预测或估算所得到的数据。这些估计风险事件数据通常包括风险事件的类型、数量、影响程度等。例如,假设一个业务防护成员链中包含了过去一个月内发生的所有网络安全事件数据。基于这些数据,可以使用机器学习模型来预测未来一周内可能发生的恶意攻击次数,并将这些预测结果作为估计风险事件数据。
在实际应用中,将业务防护数据链分解成多个业务防护成员链可以使得分析更加灵活和有针对性。针对每个业务防护成员链进行风险事件识别可以揭示出不同时间段或不同业务部门面临的安全威胁。而估计风险事件数据则可以提供关于未来可能发生的安全事件的预警信息,从而帮助其及时采取相应的防护措施。
步骤S140,依据每个所述业务防护成员链分别估计出的多个监测周期的估计风险事件数据,生成所述预先定义的风险类别的数字资产在监测跨度区间的估计风险事件数据集合,所述监测跨度区间包括各所述监测周期。
最后,安全防护系统将整合从各个业务防护成员链中估计出的风险事件数据。这个整合过程旨在创建一个全面的估计风险事件数据集合,该估计风险事件数据集合涵盖了整个监测跨度区间(如全年)内发生的所有估计风险事件。例如,安全防护系统可能会将12个月份的估计风险事件数据汇总到一个统一的数据库中,该数据库随后可以用于生成报告、进行趋势分析或触发进一步的安全响应措施。通过这个过程,安全防护系统能够提供一个关于数字资产在整个监测跨度区间内面临的风险的全面视图,从而帮助组织更好地理解其安全态势并作出相应的决策。
其中,值得说明的是,所述监测跨度区间指的是整个风险监测过程所覆盖的总时间段,包括了所有单个的监测周期。换句话说,监测跨度区间是从开始监测到结束监测的整个时间范围。例如,假设需要对某个网络系统进行为期一年的风险监测。在这个例子中,一年就是监测跨度区间,而每个月(如果以月为监测周期)则是这个区间内的一个监测周期。
在实际应用中,生成估计风险事件数据集合的过程通常涉及到数据整合和数据分析两个步骤。首先,需要将每个监测周期的估计风险事件数据整合到一个统一的数据存储系统中。然后,通过对这些数据进行分析和挖掘,可以揭示出风险事件的趋势、模式以及可能的影响。这些信息对于制定有效的安全策略和应对措施至关重要。例如,通过分析估计风险事件数据集合,可能会发现某种类型的恶意攻击在最近几个月内呈现上升趋势。基于这个发现,可以增加对这种攻击类型的监测力度,并采取相应的预防措施来降低潜在的风险。
基于以上步骤,本申请通过调用Seatunnel平台获取包含多个过往防护周期的安全防护单元的业务防护数据链,将业务防护数据链分解为多个业务防护成员链,使得每个业务防护成员链可以专注于特定的风险识别任务。通过对每个业务防护成员链进行风险事件识别,能够生成预先定义的风险类别的数字资产在多个监测周期的估计风险事件数据,从而实现对不同监测周期的风险事件进行精确估计。最终,根据各业务防护成员链的估计结果,能够生成监测跨度区间内的估计风险事件数据集合,为风险管理提供全面、可靠的数据支持。由此,能够显著提高业务数据管理的效率和准确性,降低风险事件的影响。
也就是说,本申请可以获取包含多个过往防护周期安全防护单元的业务防护数据链,并根据预定义的风险类别获取各防护周期的风险事件数据,进一步将业务防护数据链分解生成对应的多个业务防护成员链,针对每个业务防护成员链进行风险事件识别,生成数字资产在多个监测周期的估计风险事件数据。由此,实现了对业务防护数据的精确管理,使得风险事件的识别和预测更加准确;根据业务防护成员链中不同的安全防护单元,可以估计不同监测周期的风险事件数据,增强了风险管理的灵活性和实时性;依据每个业务防护成员链估计出的多个监测周期的风险事件数据,能够生成在监测跨度区间的估计风险事件数据集合,提供全面、深入的风险信息。
在一种可能的实施方式中,步骤S110可以包括:
步骤S111,获取预先定义的风险类别的多个在先部署防护策略分别对应的风险事件数据集合。所述在先部署防护策略对应的风险事件数据集合,包括所述在先部署防护策略在多个过往防护周期的风险事件数据。
本实施例中,以某个电商平台的网络安全中心为例,安全防护系统首先根据预先定义的风险类别(如数据泄露、恶意登录、DDoS攻击等)检索已部署的防护策略。这些防护策略是之前针对各类风险所制定的,包括防火墙规则、入侵检测系统(IDS)规则、用户行为分析模型等。
安全防护系统接着访问这些防护策略对应的数据库和日志系统,收集它们在多个过往防护周期(如过去一年内的每个月)内产生的风险事件数据。这些数据包括被防火墙阻止的恶意IP地址、IDS检测到的异常网络流量、用户行为分析模型标记的可疑登录尝试等。
步骤S112,对各所述风险事件数据集合中同一过往防护周期的风险事件数据进行归纳,生成多个过往防护周期的防护活动,并依据多个过往防护周期的防护活动生成防护活动集合。
安全防护系统接下来对收集到的风险事件数据进行处理。它首先按照过往防护周期(如按月)对数据进行分组和整理。对于每个月的数据,安全防护系统会归纳出该月内发生的所有风险事件类型、数量、影响范围等信息。
例如,在某个月份的风险事件数据中,安全防护系统可能会归纳出该月发生了10次DDoS攻击尝试、50次恶意登录尝试以及2次数据泄露事件。这些信息构成了该月的防护活动概述。
由此,安全防护系统重复这个过程,对每个过往防护周期的风险事件数据进行归纳,生成多个过往防护周期的防护活动。
在归纳出每个过往防护周期的防护活动后,安全防护系统将这些活动汇总成一个防护活动集合。这个集合包含了所有过往防护周期的风险事件数据归纳结果,为安全团队提供了一个全面的风险视图。
例如,防护活动集合可能显示在过去一年内,DDoS攻击尝试呈现逐月增加的趋势,而恶意登录尝试则在特定几个月内较为集中。这些数据为安全团队提供了宝贵的洞察,帮助它们了解风险趋势和制定更有效的防护措施。
步骤S113,从所述防护活动集合中调用Seatunnel平台获取业务防护数据链。
最后,安全防护系统利用生成的防护活动集合作为输入,调用Seatunnel平台来获取业务防护数据链。Seatunnel平台被配置为接收这些归纳后的风险事件数据,并根据其数据集成和转换功能,将这些数据整合成一条连贯的业务防护数据链。
这条业务防护数据链不仅包含了原始的风险事件数据,还可能包含了经过Seatunnel平台处理后的衍生数据,如风险评分、威胁情报关联等。安全团队可以通过分析这条数据链来深入了解平台的网络安全状况,并采取相应的行动来防范和应对潜在风险。
在一种可能的实施方式中,步骤S112可以包括:
步骤S1121,基于候选数字资产确定每个所述在先部署防护策略的决策因子参数。所述候选数字资产属于设定资产标签。
例如,在网络安全中心,安全防护系统首先识别出一组候选数字资产。这些候选数字资产可能是平台的数据库、云存储服务、交易系统等,它们都被赋予了特定的资产标签,如“高价值数据”、“关键业务系统”等。
对于每个在先部署的防护策略,安全防护系统会根据这些候选数字资产的重要性和敏感性来确定其决策因子参数。决策因子参数可能包括风险阈值、检测灵敏度、响应速度等,它们定义了防护策略在应对不同类型风险事件时的行为。
例如,对于标记为“高价值数据”的数据库,安全防护系统可能会设置一个较低的风险阈值和较高的检测灵敏度,以确保任何潜在的数据泄露事件都能被迅速发现和响应。
步骤S1122,基于每个所述在先部署防护策略的决策因子参数,对各所述风险事件数据集合中同一过往防护周期的风险事件数据进行权重融合,生成多个过往防护周期的防护活动。
在确定了每个防护策略的决策因子参数后,安全防护系统开始处理风险事件数据集合。它首先选择一个过往防护周期(如某个月份),然后提取出该周期内所有相关的风险事件数据。
接下来,安全防护系统根据每个防护策略的决策因子参数,对这些风险事件数据进行权重融合。这意味着不同类型的风险事件会被赋予不同的权重,以反映它们对整体安全状况的影响程度。
例如,如果某个防护策略特别关注数据泄露事件,并且其决策因子参数中设置了较高的权重,那么在该周期内发生的数据泄露事件就会被赋予更高的权重。
安全防护系统重复上述权重融合的过程,对每个过往防护周期的风险事件数据进行处理。这样,每个周期都会生成一个综合了各类风险事件及其权重的防护活动概述。
这些防护活动概述不仅包含了原始的风险事件数据,还反映了每个防护策略的关注点和决策逻辑。它们为安全团队提供了一个全面的视角,帮助它们了解在过去不同时间段内平台的网络安全状况以及防护策略的有效性。
通过这种方式,安全防护系统能够生成多个过往防护周期的防护活动,为平台的网络安全管理提供有力支持。
步骤S140可以包括:依据每个所述业务防护成员链分别估计出的多个监测周期的估计风险事件数据,生成所述候选数字资产在监测跨度区间的估计风险事件数据集合。
例如,现在,安全防护系统要基于这些业务防护成员链来生成估计风险事件数据集合。首先,它选择一个特定的候选数字资产,这个资产是之前标记过的,并且属于预先定义的风险类别之一。接着,安全防护系统遍历每个业务防护成员链,提取出与所选候选数字资产相关的估计风险事件数据。这些数据是通过对每个监测周期内的风险事件进行估计而得到的,估计的依据可能是历史数据、威胁情报、安全策略等。安全防护系统将这些估计风险事件数据按照监测周期进行整理,确保每个周期的数据都被正确记录。然后,它将多个监测周期的数据汇总起来,形成一个针对所选候选数字资产在监测跨度区间的估计风险事件数据集合。这个估计风险事件数据集合包含了候选数字资产在整个监测期间可能面临的各种风险事件,以及这些事件的估计发生频率、影响程度等信息。通过这个数据集合,安全防护系统能够提供一个全面的视图,帮助安全团队了解候选数字资产在监测期间的安全状况,并制定相应的防护措施。通过这种方式,安全防护系统能够依据每个业务防护成员链分别估计出的多个监测周期的估计风险事件数据,生成候选数字资产在监测跨度区间的估计风险事件数据集合,为平台的网络安全管理提供有力支持。
在一种可能的实施方式中,所述风险事件数据包括非法入侵数据。
步骤S113可以包括:
步骤S1131,对所述防护活动集合的防护活动中非法入侵事件进行特征清洗,生成清洗防护活动集合。所述防护活动中非法入侵事件,是对所述防护活动对应的过往防护周期的非法入侵数据进行归纳生成的。
例如,在网络安全中心,安全防护系统首先访问已生成的防护活动集合。这个集合包含了多个过往防护周期的风险事件数据归纳结果,其中包括非法入侵事件。
安全防护系统对防护活动集合中的非法入侵事件进行特征清洗。特征清洗是一个数据预处理步骤,旨在去除冗余信息、纠正错误数据、处理缺失值以及将数据转换成适合后续分析的格式。例如,安全防护系统可能会去除非法入侵事件中重复的记录、标准化不同来源的数据格式、填充或忽略缺失的关键信息(如入侵者IP地址、攻击时间等),并提取出与非法入侵事件相关的关键特征(如攻击类型、攻击目标、持续时间等)。
经过特征清洗后,安全防护系统生成了一个清洗防护活动集合,该集合包含了更加规整和准确的非法入侵事件数据。
步骤S1132,从所述清洗防护活动集合中调用Seatunnel平台获取业务防护数据链。
在完成了特征清洗后,安全防护系统将清洗防护活动集合作为输入,调用Seatunnel平台。Seatunnel平台是一个数据集成和转换工具,它能够接收多种来源和格式的数据,并将其整合成一条连贯的数据链。
安全防护系统通过调用Seatunnel平台的API或使用其提供的用户界面,将清洗防护活动集合中的非法入侵事件数据传递给该平台。Seatunnel平台根据预设的数据处理逻辑和规则,对这些数据进行进一步的集成、转换和增强。
例如,Seatunnel平台可能会将非法入侵事件数据与外部威胁情报库进行关联分析,以识别已知的恶意IP地址或攻击签名。它还可能根据时间戳和其它相关字段,将非法入侵事件数据与其它安全日志(如防火墙日志、系统日志等)进行关联,以构建更完整的攻击场景。
最终,Seatunnel平台输出一条业务防护数据链,该数据链包含了经过处理和增强的非法入侵事件数据,以及其它相关安全信息。安全防护系统可以存储这条数据链,并供安全团队进行进一步的分析和响应。
通过这种方式,安全防护系统能够利用Seatunnel平台从清洗防护活动集合中获取业务防护数据链,以支持平台对非法入侵事件的深入了解和有效应对。
在一种可能的实施方式中,步骤S120可以包括:将所述业务防护数据链加载至风险事件识别网络中,分解生成对应的与所述风险事件识别网络中多个预测节点单元分别对应的业务防护成员链。
在网络安全管理中心,安全防护系统首先将之前通过Seatunnel平台获取的业务防护数据链加载到一个专门构建的风险事件识别网络中。这个风险事件识别网络是一个复杂的神经网络模型,包含了多个预测节点单元,每个预测节点单元都被设计为识别和处理特定类型的风险事件数据。
加载过程涉及将业务防护数据链中的数据逐条或批量传输到风险事件识别网络的输入层,并确保数据的完整性和准确性。一旦数据被加载,风险事件识别网络就准备开始其分解和识别过程。
在数据加载完成后,风险事件识别网络开始工作。它根据内部预设的算法和模型,将业务防护数据链分解成多个部分,每个部分都与网络中的一个预测节点单元相对应。这个过程可以理解为将整体的数据链“拆分”成更小的数据段或子集,每个子集都包含了特定类型或特定时间段内的风险事件数据。这样,每个预测节点单元都可以独立地对其对应的业务防护成员链进行分析和处理。
步骤S130可以包括:针对每个所述业务防护成员链,将所述业务防护成员链加载到对应的预测节点单元中,生成所述预先定义的风险类别的数字资产在多个监测周期的估计风险事件数据。
在数据链被分解后,安全防护系统继续其处理流程。现在,它针对每个业务防护成员链执行操作。安全防护系统将这些业务防护成员链逐一加载到风险事件识别网络中与它们相对应的预测节点单元中。这个过程需要精确的数据匹配和传输,确保每个业务防护成员链都被正确地发送到其对应的预测节点单元,以便进行后续的风险事件识别和分析。
一旦业务防护成员链被加载到对应的预测节点单元中,这些预测节点单元就开始对其包含的数据进行深度分析和处理。每个预测节点单元都利用预先定义的算法和模型,对其接收到的风险事件数据进行识别、分类和估计。这个过程的结果是生成了关于预先定义的风险类别的数字资产在多个监测周期内的估计风险事件数据。这些数据提供了关于特定数字资产在未来可能面临的风险事件的预测和估计,帮助网络安全团队做出更明智的决策和采取适当的防护措施。
在一种可能的实施方式中,所述方法还包括风险事件识别网络的训练步骤,具体包括:
步骤A110,获取预先定义的风险类别的至少一个在先部署防护策略的风险事件数据集合。所述在先部署防护策略的风险事件数据集合,包括所述在先部署防护策略在多个过往防护周期的风险事件数据。
本实施例中,在网络安全中心,安全防护系统首先访问其数据存储系统,从中检索预先定义的风险类别的在先部署防护策略的风险事件数据集合。这些数据集合包含了在先部署的防护策略在多个过往防护周期内的风险事件数据,这些数据对于训练风险事件识别网络至关重要。
安全防护系统确保检索到的数据集合完整且准确,这些数据将作为训练样本,用于教会风险事件识别网络如何识别和处理各种类型的风险事件。
步骤A120,依据所述至少一个在先部署防护策略的风险事件数据集合生成多个模板训练数据集合,输出样例学习数据序列。所述模板训练数据集合中包括至少两个过往防护周期分别对应的模板安全防护单元,所述过往防护周期对应的模板安全防护单元,基于至少一个所述风险事件数据集合中所述过往防护周期的风险事件数据获得。
在获取了必要的风险事件数据集合后,安全防护系统开始处理这些数据,以生成用于训练的模板数据集合。这个过程涉及对数据进行清洗、格式化、标准化和分段等预处理操作。
安全防护系统依据每个过往防护周期的风险事件数据,生成对应的模板安全防护单元。这些模板安全防护单元包含了该周期内风险事件的关键信息和特征,它们将作为风险事件识别网络的训练模板。
通过这个过程,安全防护系统能够生成多个模板训练数据集合,每个集合都对应着不同的过往防护周期和风险事件类型。
在生成了模板训练数据集合后,安全防护系统将这些数据集合转换成适合风险事件识别网络学习的数据序列。这个过程可能涉及将数据重新排序、组合或编码,以便网络能够有效地学习和识别风险事件的模式和规律。
安全防护系统确保输出的样例学习数据序列既包含了足够的信息量,又适合网络的训练需求。这样,风险事件识别网络就能够通过学习这些数据序列,逐渐提升其对风险事件的识别和预测能力。
步骤A130,依据所述样例学习数据序列对风险事件识别网络进行网络参数学习。
最后,安全防护系统将准备好的样例学习数据序列输入到风险事件识别网络中,开始网络参数的学习过程。在这个过程中,风险事件识别通过不断调整其内部的权重和参数,逐渐学会从输入的数据中识别出风险事件的特征和模式。
安全防护系统监控网络的学习过程,确保风险事件识别能够逐渐收敛并达到预期的识别准确率。一旦风险事件识别完成了学习,就能够被用来对新的风险事件数据进行识别和处理,为网络安全提供强有力的支持。
在一种可能的实施方式中,步骤A120可以包括:
步骤A121,对各所述风险事件数据集合中同一过往防护周期的风险事件数据进行归纳,生成多个过往防护周期的防护活动。
在网络安全管理中心的安全防护系统中,存储了多个在先部署防护策略的风险事件数据集合。这些数据集合包含了不同过往防护周期内的风险事件数据。为了生成模板训练数据集合,安全防护系统首先需要对这些模板训练数据集合进行归纳。
详细地,安全防护系统会遍历每个风险事件数据集合,针对每个过往防护周期内的风险事件数据进行提取和整理。它会识别出同一周期内发生的所有风险事件,并将这些事件按照某种逻辑或类别进行归纳,比如根据风险事件的类型、来源、影响程度等。通过这样的归纳,安全防护系统能够将原本分散的风险事件数据整合成一系列有条理、有结构的数据,便于后续的处理和分析。
在完成风险事件数据的归纳后,安全防护系统会根据归纳结果生成多个过往防护周期的防护活动。这些防护活动可以理解为安全防护系统在过往防护周期内为了应对风险事件而采取的一系列措施或行动。
每个防护活动都可能包含多个方面的信息,比如活动的目标、采取的措施、执行的时间、达到的效果等。安全防护系统会将这些信息整合在一起,形成完整的防护活动记录。这些防护活动不仅记录了安全防护系统在过往的防护过程中的实际行动,也为后续生成模板训练数据集合提供了重要的参考依据。
步骤A122,依据所述多个过往防护周期的防护活动生成防护活动集合。
安全防护系统将生成的多个过往防护周期的防护活动汇总在一起,形成一个防护活动集合。这个集合包含了安全防护系统在过往所有防护周期内采取的所有防护活动。
防护活动集合的生成是一个系统性的过程,安全防护系统需要确保每个防护活动都被正确地记录和归类。同时,为了方便后续的使用和查询,安全防护系统还会对防护活动集合进行必要的索引和标注。
步骤A123,从所述防护活动集合中获取多个模板训练数据集合,生成样例学习数据序列。
在生成了防护活动集合后,安全防护系统会从中选取一部分数据作为模板训练数据集合。这些选取的数据通常具有一定的代表性和典型性,能够反映出安全防护系统在过往防护过程中的主要活动和经验。
安全防护系统会根据一定的标准或算法来选择这些数据,比如选择那些频繁出现的、影响重大的、或者具有特殊意义的防护活动。同时,为了确保训练结果的全面性和准确性,安全防护系统还会尽量保证选取的数据具有多样性和均衡性。
最后,安全防护系统会将选取的模板训练数据集合转换成适合风险事件识别网络学习的数据序列。这个过程可能涉及对数据的格式化、编码或排序等操作。生成的样例学习数据序列不仅包含了安全防护系统在过往防护过程中的关键信息和经验,而且具有明确的结构和顺序,便于风险事件识别网络进行学习和识别。通过学习和分析这些数据序列,风险事件识别网络能够逐渐掌握识别风险事件的模式和规律,从而提高对未来风险事件的预测和应对能力。
在一种可能的实施方式中,步骤A130可以包括:
步骤A131,对所述风险事件识别网络进行初始化参数学习,以确定迭代学习门限轮次。
例如,安全防护系统正在为风险事件识别网络进行初始化的参数学习。这个过程是在风险事件识别网络正式开始学习之前的一个准备阶段,目的是为风险事件识别网络设定一个合理的起点,并确定一些基础的学习设置。
安全防护系统首先加载风险事件识别网络的架构和初始参数。这些参数可能是随机生成的,也可能是基于先前经验或预训练模型设定的。接着,安全防护系统会运行一系列初始化算法,这些算法会评估风险事件识别网络的初始状态,并根据评估结果对网络参数进行初步的调整。
在这个过程中,安全防护系统还会确定一个重要的参数:迭代学习门限轮次。这个参数决定了风险事件识别网络将进行多少轮的学习和调整,以确保风险事件识别网络能够充分学习并达到预期的性能。
步骤A132,从所述样例学习数据序列中获取多个模板训练数据集合,生成第一候选学习序列。
完成初始化参数学习后,安全防护系统开始从之前准备好的样例学习数据序列中提取数据。这些数据序列包含了大量的历史风险事件信息,是训练风险事件识别网络的关键资源。
安全防护系统会按照某种预定的规则或算法,从样例学习数据序列中选取一部分数据作为模板训练数据集合。这些模板训练数据集合通常包含了各种类型、各种复杂度的风险事件样本,以确保网络能够全面学习并适应各种可能的情况。
然后,安全防护系统将从样例学习数据序列中提取出的模板训练数据集合进行进一步的处理,生成第一候选学习序列。这个过程可能包括数据的清洗、格式化、排序等操作,目的是将原始数据转换成网络能够更容易学习和处理的形式。生成的第一候选学习序列将作为网络学习的输入,指导网络进行后续的学习和调整。
步骤A133,在每一轮网络参数学习过程中,依据所述第一候选学习序列对所述风险事件识别网络进行网络参数学习,并返回从所述样例学习数据序列中获取多个模板训练数据集合,生成第一候选学习序列的步骤,直到迭代学习轮次达到所述迭代学习门限轮次时终止参数学习。
现在,安全防护系统开始了风险事件识别网络的正式学习过程。这个过程是一个迭代的过程,每一轮学习中,安全防护系统都会根据第一候选学习序列对网络参数进行学习和调整。
在每一轮学习中,安全防护系统首先将第一候选学习序列输入到风险事件识别网络中,然后观察风险事件识别网络的输出和性能。根据网络的表现,安全防护系统会计算损失函数(一个衡量网络预测与实际结果之间差距的指标),并根据损失函数的结果对网络参数进行更新。
这个过程会反复进行,每一轮学习后,安全防护系统都会重新评估风险事件识别网络的性能,并根据评估结果决定是否继续学习或调整学习策略。
在每一轮学习完成后,安全防护系统并不会立即停止学习。相反,它会返回到之前的步骤中,再次从样例学习数据序列中获取新的模板训练数据集合,并生成新的第一候选学习序列。这个过程的目的是为了不断地给风险事件识别网络提供新的学习材料和挑战,确保风险事件识别网络能够持续学习和进步。通过不断地迭代学习,风险事件识别网络能够逐渐适应更复杂、更多变的风险事件场景,提高自身的识别和预测能力。
经过多轮的学习和迭代,当安全防护系统判断迭代学习轮次已经达到之前设定的迭代学习门限轮次时,它会终止参数学习。此时,风险事件识别网络已经完成了充分的学习和调整,具备了较强的风险事件识别和预测能力。
安全防护系统会保存网络的最终参数和学习结果,并准备将这些知识和能力应用到实际的风险事件识别任务中。通过这样的学习过程,安全防护系统不仅能够提高自身的智能水平,还能够为平台的网络安全提供更加可靠和高效的支持。
其中,步骤A131可以包括:
步骤A1311,从所述样例学习数据序列中获取多个模板训练数据集合,生成第二候选学习序列。所述第二候选学习序列中包括的模板训练数据集合的集合量,小于所述第一候选学习序列中包括的模板训练数据集合的集合量。
在网络安全中心,安全防护系统开始为风险事件识别网络进行初始化参数学习。首先,从之前准备好的样例学习数据序列中选取一小部分数据作为模板训练数据集合。这些模板训练数据集合包含了各种类型的风险事件样本,但数量相对较少,以便安全防护系统能够快速地进行初步的学习和评估。
安全防护系统将从样例学习数据序列中提取出的模板训练数据集合进行整理和处理,生成第二候选学习序列。与第一候选学习序列相比,第二候选学习序列中包含的模板训练数据集合的集合量较少,这意味着安全防护系统在初始阶段将使用更少的数据进行学习。
步骤A1312,在每一轮网络参数学习过程中,依据所述第二候选学习序列对所述风险事件识别网络进行网络参数学习,并确定所述风险事件识别网络的网络性能参数。
接下来,安全防护系统开始使用第二候选学习序列对风险事件识别网络进行迭代学习。在每一轮学习中,安全防护系统都会将第二候选学习序列输入到网络中,并观察网络的输出和性能。根据网络的表现,安全防护系统会调整网络参数,并记录下每一轮学习后的网络性能参数。
这个过程会反复进行,每一轮学习后,安全防护系统都会重新评估网络的性能,并根据评估结果决定是否继续学习或调整学习策略。
在每一轮学习完成后,安全防护系统会计算并确定当前网络的性能参数。这些性能参数可能包括准确率、召回率、F1分数等,用于衡量网络对风险事件的识别和预测能力。
步骤A1313,在所述网络性能参数小于预设性能参数值时,返回从所述样例学习数据序列中获取部分模板训练数据集合,生成第二候选学习序列的步骤,直到所述网络性能参数不小于所述预设性能参数值时完成初始化参数学习,确定已迭代学习轮次得到迭代学习门限轮次。
安全防护系统会将计算出的网络性能参数与预设的性能参数值进行比较。如果网络性能参数小于预设性能参数值,说明网络的性能还没有达到预期的要求,需要继续进行学习和调整。
当安全防护系统发现网络性能参数小于预设性能参数值时,它会返回到之前的步骤中,再次从样例学习数据序列中获取新的模板训练数据集合,并生成新的第二候选学习序列。然后,安全防护系统会再次进行迭代学习,并重复上述过程。这个过程的目的是为了通过不断地迭代学习和调整,逐渐提升网络的性能,直到达到或超过预设的性能参数值。
经过多轮的迭代学习和调整后,当安全防护系统发现网络性能参数不小于预设性能参数值时,它会终止初始化参数学习。此时,风险事件识别网络已经完成了初步的学习和调整,具备了基本的识别和预测能力。
同时,安全防护系统会记录下已经进行的迭代学习轮次,并将其作为迭代学习门限轮次。这个门限轮次将用于后续的网络参数学习中,作为学习和调整的最大轮次限制。
通过这样的初始化参数学习过程,安全防护系统不仅能够为风险事件识别网络设定一个合理的起点,还能够为后续的学习和调整提供重要的参考依据。
在一种可能的实施方式中,步骤A133可以包括:
步骤S1331,针对所述第一候选学习序列中每个模板训练数据集合,将所述模板训练数据集合分别加载到所述风险事件识别网络中,生成所述模板训练数据集合的风险事件观测分布,所述模板训练数据集合的风险事件观测分布包括多个不同监测窗口的估计风险事件数据。
本实施例中,安全防护系统开始逐一处理这些模板训练数据集合。对于第一候选学习序列中的每一个模板训练数据集合,安全防护系统都会将其加载到风险事件识别网络中。
加载模板训练数据集合后,风险事件识别网络会基于其当前的参数配置,对这些模板训练数据集合进行初步处理,生成每个模板训练数据集合的风险事件观测分布。这个风险事件观测分布反映了网络对不同监测窗口内估计风险事件的初步判断。
当安全防护系统将第一个模板训练数据集合加载到风险事件识别网络中时,网络内部的算法开始运转。这些算法会分析数据集合中的各种特征,并根据这些特征来估计每个监测窗口内发生风险事件的可能性。
这个过程可能会涉及复杂的数学运算和模式识别技术。安全防护系统内部的处理器和内存资源被充分调动起来,以支持这些运算的进行。最终,网络会生成一个风险事件观测分布,这个分布包括了多个不同监测窗口的估计风险事件数据。这些数据以数字或图形的形式呈现在安全防护系统的监控屏幕上,让网络安全团队的成员能够直观地了解网络对不同监测窗口内风险事件的预测情况。
步骤S1332,依据所述模板训练数据集合的风险事件观测分布与所述模板训练数据集合的标注风险事件数据之间的区别,调整所述风险事件识别网络的网络参数信息。
生成风险事件观测分布后,安全防护系统并不会立即进入下一个数据集合的处理。相反,它会将这个观测分布与模板训练数据集合中的标注风险事件数据进行对比。标注风险事件数据是事先已经确认的、真实发生的风险事件记录。通过与这些标注数据进行对比,安全防护系统能够发现网络预测与实际情况之间的差异。这些差异可能表现为预测风险的遗漏、误报或是对风险级别的错误评估。一旦发现这些差异,安全防护系统就会开始调整风险事件识别网络的参数信息。通过不断地调整和优化参数,安全防护系统希望能够使网络的预测结果更加接近实际情况,提高风险事件识别的准确性和可靠性。
这个过程会反复进行,直到安全防护系统处理完第一候选学习序列中的所有模板训练数据集合。通过这样的迭代学习和参数调整,风险事件识别网络的性能将逐渐得到提升,为网络安全提供更加坚实的技术保障。
在一种可能的实施方式中,步骤A1331可以包括:
步骤A1331-1,将所述模板训练数据集合加载到所述风险事件识别网络中,通过所述风险事件识别网络对所述模板训练数据集合进行分解,生成与所述风险事件识别网络中每个预测节点单元分别对应的单位模板训练数据集合。
本实施例中,安全防护系统可以通过风险事件识别网络准备对这些模板训练数据集合进行分解,以便更好地学习和识别其中的风险事件模式。
风险事件识别网络内部包含多个预测节点单元,每个预测节点单元都负责学习和识别特定类型的风险事件。为了充分利用这些预测节点单元的能力,安全防护系统需要对加载进来的模板训练数据集合进行分解。
分解过程中,安全防护系统会根据预设的规则和算法,将模板训练数据集合切分成多个小的数据块,每个数据块都与风险事件识别网络中的一个预测节点单元相对应。这些数据块被称为单位模板训练数据集合。
步骤A1331-2,针对每个所述单位模板训练数据集合,将所述单位模板训练数据集合加载至对应的预测节点单元中,生成所述单位模板训练数据集合对应的单位风险事件观测分布。单位风险事件观测分布中包括多个监测窗口的估计风险事件数据。
分解完成后,安全防护系统开始逐个处理这些单位模板训练数据集合。对于每个数据集合,安全防护系统都会将其加载到对应的预测节点单元中,并触发该单元的内部算法进行学习和识别。
在学习和识别过程中,预测节点单元会根据其内部的模型和参数,对数据集合中的每个数据点进行分析和判断。这些分析和判断的结果被汇总起来,形成了单位风险事件观测分布。这个分布反映了该预测节点单元对于不同类型风险事件的预测概率和分布情况。
步骤A1331-3,依据各所述单位模板训练数据集合分别对应的单位风险事件观测分布,生成所述模板训练数据集合的风险事件观测分布。
当所有预测节点单元都完成了对各自单位模板训练数据集合的学习和识别后,安全防护系统会将这些单元的输出结果进行整合。具体来说,安全防护系统会将所有单位风险事件观测分布合并成一个大的风险事件观测分布,这个分布反映了整个模板训练数据集合中风险事件的预测情况和分布规律。
通过这个风险事件观测分布,安全防护系统可以更加全面地了解模板训练数据集合中风险事件的类型、数量、严重程度以及发生时间等信息。这些信息对于后续的网络参数调整和风险事件识别至关重要。
由此,通过将模板训练数据集合加载到风险事件识别网络中,并对其进行分解、学习和识别,安全防护系统能够生成准确的风险事件观测分布,为网络安全提供有力的技术保障。
在一种可能的实施方式中,所述预测节点单元包括图自编码器和解码器。
步骤A1331-2,可以包括:
1、将所述单位模板训练数据集合中每个模板安全防护单元,分别加载到对应的预测节点单元中,生成所述单位模板训练数据集合中每个模板安全防护单元的图自编码矢量。
2、将所述单位模板训练数据集合中每个模板安全防护单元的图自编码器分别生成的图自编码矢量加载至解码器进行预测,生成所述单位模板训练数据集合中每个模板安全防护单元对应的估计风险事件数据。每个所述模板安全防护单元用于估计不同监测窗口的估计风险事件数据。
3、依据所述单位模板训练数据集合中每个模板安全防护单元对应的估计风险事件数据,生成所述单位模板训练数据集合对应的单位风险事件观测分布。
本实施例中,所述风险事件识别网络的关键组成部分是预测节点单元。每个预测节点单元都专门设计成能够处理和分析特定的风险事件模式。这些单元不仅包含了复杂的算法,还融合了图自编码器和解码器的技术。
图自编码器是一种能够从原始数据中学习并提取关键特征的机器学习模型,而解码器则能够利用这些特征进行预测和生成新的数据。在风险事件识别网络中,图自编码器和解码器协同工作,共同构成了预测节点单元的核心功能。
当安全防护系统开始处理一个单位模板训练数据集合时,首先会将这个单位模板训练数据集合中的每个模板安全防护单元分别加载到对应的预测节点单元中。每个模板安全防护单元都是针对特定监测窗口的风险事件数据进行设计和优化的。安全防护系统会确保这些模板安全防护单元被正确地分配到能够处理它们的预测节点单元中。
一旦模板安全防护单元被加载到预测节点单元中,图自编码器就会开始工作。它会对这些模板安全防护单元中的数据进行深入的分析和学习,从中提取出能够代表风险事件特征的关键信息。这些信息被编码成图自编码矢量的形式,这是一种紧凑且高效的数据表示方式。这个过程对于后续的风险事件识别和预测至关重要,能够帮助安全防护系统准确地理解每个模板安全防护单元中所包含的风险事件类型和模式。
示例性地,所述图自编码矢量可能包含了与风险事件相关的多种特征,这些特征是从模板安全防护单元中提取出来的。假设有一个模板安全防护单元,它包含了与某个网络攻击事件相关的特征:
图自编码矢量(特征向量): [0.12, -0.45, 0.67, 0.23, -0.11, 0.08, 0.90,-0.34]
这个特征向量是一个8维的浮点数数组,每个维度上的数值代表了不同的特征强度或权重。这些特征可能是基于网络流量、系统日志、用户行为等多种数据源提取出来的,并经过图自编码器的编码过程转化成了这个紧凑的向量表示。在实际应用中,图自编码矢量的维度可能会非常高,取决于输入数据的复杂性和所需的特征表示精度。而且,不同的模板安全防护单元可能会生成完全不同的图自编码矢量,因为它们包含的风险事件特征和模式可能是各不相同的。
这个图自编码矢量随后会被传递给解码器,解码器会尝试根据这个矢量重构原始输入数据或生成与之相关的风险事件预测。通过比较重构数据和原始输入数据之间的差异,或者评估生成的风险事件预测的准确性,可以进一步调整图自编码器和解码器的参数,以提高整个风险事件识别网络的性能。
图自编码矢量生成后,安全防护系统会将这些图自编码矢量矢量加载到解码器中进行预测。解码器利用这些图自编码矢量矢量中包含的特征信息,结合其内部的模型和算法,生成对应的估计风险事件数据。这估计风险事件些数据反映了每个模板安全防护单元在不同监测窗口内可能发生的风险事件类型和级别。
安全防护系统在完成对所有模板安全防护单元的预测后,会将这些预测结果整合起来,生成单位模板训练数据集合对应的单位风险事件观测分布。这个分布以图形或数据表格的形式展示了不同监测窗口内估计风险事件的类型、数量和级别等信息。
通过这个单位风险事件观测分布,安全防护系统能够直观地了解每个模板安全防护单元在不同监测窗口内的风险事件预测情况。这对于后续的网络参数调整和风险事件识别提供了重要的参考依据。
图2示出了本申请实施例中提供的一种安全防护系统100,包括处理器1001和存储器1003及存储在存储器1003上的程序代码,该处理器1001执行上述程序代码以实现基于Seatunnel的业务数据管理方法的步骤。
图2所示的安全防护系统100包括:处理器1001和存储器1003。其中,处理器1001和存储器1003相连,如通过总线1002相连。可选地,安全防护系统100还可以包括收发器1004,收发器1004可以用于该安全防护系统与其它安全防护系统之间的数据交互,如数据的发送和/或数据的接收等。需要说明的是,实际调度中收发器1004不限于一个,该安全防护系统100的结构并不构成对本申请实施例的限定。
处理器1001可以是CPU(Central Processing Unit,中央处理器),通用处理器,DSP(Digital Signal Processor,数据信号处理器),ASIC(ApplicationSpecificIntegrated Circuit,专用集成电路),FPGA(Field Programmable Gate Array,现场可编程门阵列)或者其它可编程逻辑器件、晶体管逻辑器件、硬件部件或者其任意组合。其可以实现或执行结合本申请公开内容所描述的各种示例性的逻辑方框,模块和电路。处理器1001也可以是实现计算功能的组合,例如包含一个或多个微处理器组合,DSP和微处理器的组合等。
总线1002可包括一通路,在上述组件之间传送信息。总线1002可以是PCI(Peripheral Component Interconnect,外设部件互连模板)总线或EISA(ExtendedIndustry Standard Architecture,扩展工业模板结构)总线等。总线1002可以分为地址总线、数据总线、控制总线等。
存储器1003可以是ROM(Read Only Memory,只读存储器)或可存储静态信息和指令的其它类型的静态存储设备,RAM(Random Access Memory,随机存取存储器)或者可存储信息和指令的其它类型的动态存储设备,也可以是EEPROM(ElectricallyErasableProgrammable Read Only Memory,电可擦可编程只读存储器)、CD-ROM(CompactDiscRead Only Memory,只读光盘)或其它光盘存储、光碟存储(包括压缩光碟、激光碟、光碟、数字通用光碟、蓝光光碟等)、磁盘存储介质、其它磁存储设备、或者能够用于具有或存储程序代码并能够由计算机读取的任何其它介质,在此不做限定。
存储器1003用于存储执行本申请实施例的程序代码,并由处理器1001来控制执行。处理器1001用于执行存储器1003中存储的程序代码,以实现前述方法实施例所示的步骤。
本申请实施例提供了一种计算机可读存储介质,该计算机可读存储介质上存储有程序代码,程序代码被处理器执行时可实现前述方法实施例的步骤及相应内容。
应该理解的是,虽然本申请实施例的流程图中通过箭头指示各个操作步骤,但是这些步骤的实施顺序并不受限于箭头所指示的顺序。除非本文中有明确的说明,否则在本申请实施例的一些实施场景中,各流程图中的实施步骤可以基于需求以其它的顺序执行。此外,各流程图中的部分或全部步骤依据实际的实施场景,可以包括多个子步骤或者多个阶段。这些子步骤或者阶段中的部分或全部可以在同一时刻被执行,这些子步骤或者阶段中的每个子步骤或者阶段也可以分别在不同的时刻被执行。在执行时刻不同的场景下,这些子步骤或者阶段的执行顺序可以基于需求灵活配置,本申请实施例对此不限制。
以上所述仅是本申请部分实施场景的可选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本申请的方案技术构思的前提下,采用依据本申请技术思想的其它类似实施手段,同样属于本申请实施例的保护范畴。
Claims (9)
1.一种基于Seatunnel的业务数据管理方法,其特征在于,所述方法包括:
调用Seatunnel平台获取业务防护数据链,所述业务防护数据链包括多个过往防护周期的安全防护单元,所述过往防护周期的安全防护单元,是基于预先定义的风险类别的至少一个在先部署防护策略在所述过往防护周期的风险事件数据而获取的;
将所述业务防护数据链进行分解生成对应的多个业务防护成员链;
针对每个所述业务防护成员链,基于所述业务防护成员链进行风险事件识别,生成所述预先定义的风险类别的数字资产在多个监测周期的估计风险事件数据;每个所述业务防护成员链中不同的安全防护单元,用于估计不同监测周期的估计风险事件数据;
依据每个所述业务防护成员链分别估计出的多个监测周期的估计风险事件数据,生成所述预先定义的风险类别的数字资产在监测跨度区间的估计风险事件数据集合,所述监测跨度区间包括各所述监测周期;
所述调用Seatunnel平台获取业务防护数据链,包括:
获取预先定义的风险类别的多个在先部署防护策略分别对应的风险事件数据集合;所述在先部署防护策略对应的风险事件数据集合,包括所述在先部署防护策略在多个过往防护周期的风险事件数据;
对各所述风险事件数据集合中同一过往防护周期的风险事件数据进行归纳,生成多个过往防护周期的防护活动,并依据多个过往防护周期的防护活动生成防护活动集合;
从所述防护活动集合中调用Seatunnel平台获取业务防护数据链;
其中,所述Seatunnel平台被配置为接收归纳后的风险事件数据,并根据其数据集成和转换功能,将所述风险事件数据整合成一条连贯的业务防护数据链,所述业务防护数据链包含了原始的风险事件数据以及经过Seatunnel平台处理后的衍生数据。
2.根据权利要求1所述的基于Seatunnel的业务数据管理方法,其特征在于,所述对各所述风险事件数据集合中同一过往防护周期的风险事件数据进行归纳,生成多个过往防护周期的防护活动,包括:
基于候选数字资产确定每个所述在先部署防护策略的决策因子参数;所述候选数字资产被赋予了设定资产标签;
基于每个所述在先部署防护策略的决策因子参数,对各所述风险事件数据集合中同一过往防护周期的风险事件数据进行权重融合,生成多个过往防护周期的防护活动;
所述依据每个所述业务防护成员链分别估计出的多个监测周期的估计风险事件数据,生成所述预先定义的风险类别的数字资产在监测跨度区间的估计风险事件数据集合,包括:
依据每个所述业务防护成员链分别估计出的多个监测周期的估计风险事件数据,生成所述候选数字资产在监测跨度区间的估计风险事件数据集合。
3.根据权利要求1所述的基于Seatunnel的业务数据管理方法,其特征在于,所述风险事件数据包括非法入侵数据;
所述从所述防护活动集合中调用Seatunnel平台获取业务防护数据链,包括:
对所述防护活动集合的防护活动中非法入侵事件进行特征清洗,生成清洗防护活动集合;所述防护活动中非法入侵事件,是对所述防护活动对应的过往防护周期的非法入侵数据进行归纳生成的;
从所述清洗防护活动集合中调用Seatunnel平台获取业务防护数据链。
4.根据权利要求1所述的基于Seatunnel的业务数据管理方法,其特征在于,所述将所述业务防护数据链进行分解生成对应的多个业务防护成员链,包括:
将所述业务防护数据链加载至风险事件识别网络中,分解生成对应的与所述风险事件识别网络中多个预测节点单元分别对应的业务防护成员链; 所述针对每个所述业务防护成员链,基于所述业务防护成员链进行风险事件识别,生成所述预先定义的风险类别的数字资产在多个监测周期的估计风险事件数据,包括:
针对每个所述业务防护成员链,将所述业务防护成员链加载到对应的预测节点单元中,生成所述预先定义的风险类别的数字资产在多个监测周期的估计风险事件数据。
5.根据权利要求4所述的基于Seatunnel的业务数据管理方法,其特征在于,所述方法还包括风险事件识别网络的训练步骤,具体包括:
获取预先定义的风险类别的至少一个在先部署防护策略的风险事件数据集合;所述在先部署防护策略的风险事件数据集合,包括所述在先部署防护策略在多个过往防护周期的风险事件数据;
依据所述至少一个在先部署防护策略的风险事件数据集合生成多个模板训练数据集合,输出样例学习数据序列;所述模板训练数据集合中包括至少两个过往防护周期分别对应的模板安全防护单元,所述过往防护周期对应的模板安全防护单元,基于至少一个所述风险事件数据集合中所述过往防护周期的风险事件数据获得;
依据所述样例学习数据序列对风险事件识别网络进行网络参数学习。
6.根据权利要求5所述的基于Seatunnel的业务数据管理方法,其特征在于,所述依据所述至少一个在先部署防护策略的风险事件数据集合生成多个模板训练数据集合,输出样例学习数据序列,包括:
对各所述风险事件数据集合中同一过往防护周期的风险事件数据进行归纳,生成多个过往防护周期的防护活动;
依据所述多个过往防护周期的防护活动生成防护活动集合;
从所述防护活动集合中获取多个模板训练数据集合,生成样例学习数据序列。
7.根据权利要求5所述的基于Seatunnel的业务数据管理方法,其特征在于,所述依据所述样例学习数据序列对风险事件识别网络进行网络参数学习,包括:
对所述风险事件识别网络进行初始化参数学习,以确定迭代学习门限轮次;
从所述样例学习数据序列中获取多个模板训练数据集合,生成第一候选学习序列;
在每一轮网络参数学习过程中,依据所述第一候选学习序列对所述风险事件识别网络进行网络参数学习,并返回从所述样例学习数据序列中获取多个模板训练数据集合,生成第一候选学习序列的步骤,直到迭代学习轮次达到所述迭代学习门限轮次时终止参数学习;
其中,所述对所述风险事件识别网络进行初始化参数学习,以确定迭代学习门限轮次,包括:
从所述样例学习数据序列中获取多个模板训练数据集合,生成第二候选学习序列;所述第二候选学习序列中包括的模板训练数据集合的集合量,小于所述第一候选学习序列中包括的模板训练数据集合的集合量;
在每一轮网络参数学习过程中,依据所述第二候选学习序列对所述风险事件识别网络进行网络参数学习,并确定所述风险事件识别网络的网络性能参数;
在所述网络性能参数小于预设性能参数值时,返回从所述样例学习数据序列中获取部分模板训练数据集合,生成第二候选学习序列的步骤,直到所述网络性能参数不小于所述预设性能参数值时完成初始化参数学习,确定已迭代学习轮次得到迭代学习门限轮次。
8.根据权利要求7所述的基于Seatunnel的业务数据管理方法,其特征在于,所述依据所述第一候选学习序列对所述风险事件识别网络进行网络参数学习,包括:
针对所述第一候选学习序列中每个模板训练数据集合,将所述模板训练数据集合分别加载到所述风险事件识别网络中,生成所述模板训练数据集合的风险事件观测分布,所述模板训练数据集合的风险事件观测分布包括多个不同监测窗口的估计风险事件数据;
依据所述模板训练数据集合的风险事件观测分布与所述模板训练数据集合的标注风险事件数据之间的区别,调整所述风险事件识别网络的网络参数信息;
所述将所述模板训练数据集合分别加载到所述风险事件识别网络中,生成所述模板训练数据集合的风险事件观测分布包括:
将所述模板训练数据集合加载到所述风险事件识别网络中,通过所述风险事件识别网络对所述模板训练数据集合进行分解,生成与所述风险事件识别网络中每个预测节点单元分别对应的单位模板训练数据集合;
针对每个所述单位模板训练数据集合,将所述单位模板训练数据集合加载至对应的预测节点单元中,生成所述单位模板训练数据集合对应的单位风险事件观测分布;单位风险事件观测分布中包括多个监测窗口的估计风险事件数据;
依据各所述单位模板训练数据集合分别对应的单位风险事件观测分布,生成所述模板训练数据集合的风险事件观测分布;
所述预测节点单元包括图自编码器和解码器;
所述将所述单位模板训练数据集合加载至对应的预测节点单元中,生成所述单位模板训练数据集合对应的单位风险事件观测分布包括:
将所述单位模板训练数据集合中每个模板安全防护单元,分别加载到对应的预测节点单元中,生成所述单位模板训练数据集合中每个模板安全防护单元的图自编码矢量;
将所述单位模板训练数据集合中每个模板安全防护单元的图自编码器分别生成的图自编码矢量加载至解码器进行预测,生成所述单位模板训练数据集合中每个模板安全防护单元对应的估计风险事件数据;每个所述模板安全防护单元用于估计不同监测窗口的估计风险事件数据;
依据所述单位模板训练数据集合中每个模板安全防护单元对应的估计风险事件数据,生成所述单位模板训练数据集合对应的单位风险事件观测分布。
9.一种安全防护系统,其特征在于,包括处理器以及计算机可读存储介质,所述计算机可读存储介质存储有机器可执行指令,所述机器可执行指令被处理器执行时实现权利要求1-8中任意一项所述的基于Seatunnel的业务数据管理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202410551861.2A CN118133277B (zh) | 2024-05-07 | 2024-05-07 | 基于Seatunnel的业务数据管理方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202410551861.2A CN118133277B (zh) | 2024-05-07 | 2024-05-07 | 基于Seatunnel的业务数据管理方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN118133277A CN118133277A (zh) | 2024-06-04 |
CN118133277B true CN118133277B (zh) | 2024-07-12 |
Family
ID=91236324
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202410551861.2A Active CN118133277B (zh) | 2024-05-07 | 2024-05-07 | 基于Seatunnel的业务数据管理方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN118133277B (zh) |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111488261A (zh) * | 2020-03-11 | 2020-08-04 | 北京健康之家科技有限公司 | 用户行为分析系统、方法、存储介质及计算设备 |
CN115034596A (zh) * | 2022-06-01 | 2022-09-09 | 上海浦东发展银行股份有限公司 | 一种风险传导预测方法、装置、设备和介质 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080307525A1 (en) * | 2007-06-05 | 2008-12-11 | Computer Associates Think, Inc. | System and method for evaluating security events in the context of an organizational structure |
US11748488B2 (en) * | 2019-12-24 | 2023-09-05 | Sixgill Ltd. | Information security risk management |
CN117213508A (zh) * | 2023-01-31 | 2023-12-12 | 腾讯科技(深圳)有限公司 | 一种业务处理的方法、装置、存储介质以及程序产品 |
CN117670017B (zh) * | 2023-06-28 | 2024-07-05 | 上海期货信息技术有限公司 | 一种基于事件的风险识别方法、装置以及电子设备 |
CN117473527A (zh) * | 2023-11-07 | 2024-01-30 | 新华三网络信息安全软件有限公司 | 数据安全风险的分析方法、装置、设备及存储介质 |
CN117709331A (zh) * | 2023-11-29 | 2024-03-15 | 上海捷晓信息技术有限公司 | 全球多语言多任务多模式地址解析中台系统及其解析方法 |
-
2024
- 2024-05-07 CN CN202410551861.2A patent/CN118133277B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111488261A (zh) * | 2020-03-11 | 2020-08-04 | 北京健康之家科技有限公司 | 用户行为分析系统、方法、存储介质及计算设备 |
CN115034596A (zh) * | 2022-06-01 | 2022-09-09 | 上海浦东发展银行股份有限公司 | 一种风险传导预测方法、装置、设备和介质 |
Also Published As
Publication number | Publication date |
---|---|
CN118133277A (zh) | 2024-06-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Yeboah-Ofori et al. | Cyber threat predictive analytics for improving cyber supply chain security | |
US9800605B2 (en) | Risk scoring for threat assessment | |
CN113542279B (zh) | 一种网络安全风险评估方法、系统及装置 | |
Rege et al. | Machine learning for cyber defense and attack | |
Salitin et al. | The role of User Entity Behavior Analytics to detect network attacks in real time | |
Khan | Rule based network intrusion detection using genetic algorithm | |
CN117220978B (zh) | 一种网络安全运营模型量化评估系统及评估方法 | |
EP3920067B1 (en) | Method and system for machine learning model testing and preventive measure recommendation | |
Marchetti et al. | Identification of correlated network intrusion alerts | |
EP3980891A1 (en) | Software application for continually assessing, processing, and remediating cyber-risk in real time | |
EP4111660B1 (en) | Cyberattack identification in a network environment | |
Raymond et al. | Investigation of Android Malware with Machine Learning Classifiers using Enhanced PCA Algorithm. | |
Hephzipah et al. | An efficient cyber security system based on flow-based anomaly detection using Artificial neural network | |
CN118101291A (zh) | 基于大数据挖掘的网络服务安全防护方法及系统 | |
CN118093329A (zh) | 基于事件驱动的微服务监控告警方法及系统 | |
US20210367958A1 (en) | Autonomic incident response system | |
Waheed et al. | Evolving trees for detecting android malware using evolutionary learning | |
Anju et al. | Detection of Insider Threats Using Deep Learning | |
Baci et al. | Machine learning approach for intrusion detection systems as a cyber security strategy for Small and Medium Enterprises | |
CN118133277B (zh) | 基于Seatunnel的业务数据管理方法及系统 | |
Meriah et al. | A survey of quantitative security risk analysis models for computer systems | |
Sievierinov et al. | Analysis of correlation rules in Security information and event management systems | |
Sharma et al. | An analysis of android malware and iot attack detection with machine learning | |
Najeeb et al. | Classification for intrusion detection with different feature selection methods: a survey (2014–2016) | |
Saini et al. | Modelling intrusion detection system using hidden Markov model: A review |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |