WO2023226215A1 - 基于AISecOps结合中台算法的弊端优化方法 - Google Patents

基于AISecOps结合中台算法的弊端优化方法 Download PDF

Info

Publication number
WO2023226215A1
WO2023226215A1 PCT/CN2022/114209 CN2022114209W WO2023226215A1 WO 2023226215 A1 WO2023226215 A1 WO 2023226215A1 CN 2022114209 W CN2022114209 W CN 2022114209W WO 2023226215 A1 WO2023226215 A1 WO 2023226215A1
Authority
WO
WIPO (PCT)
Prior art keywords
algorithm
model
data
algorithm model
module
Prior art date
Application number
PCT/CN2022/114209
Other languages
English (en)
French (fr)
Inventor
王玉梁
王宏昊
郭添麒
韩冬
王向锋
朱文进
Original Assignee
中电信数智科技有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 中电信数智科技有限公司 filed Critical 中电信数智科技有限公司
Publication of WO2023226215A1 publication Critical patent/WO2023226215A1/zh

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/16Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks using machine learning or artificial intelligence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload

Definitions

  • the present invention relates to the field of network operation and maintenance technology, and in particular to a shortcomings optimization method based on AISecOps combined with middle-end algorithms.
  • the current intelligent operation and maintenance platform widely uses intelligent AI algorithms, but in specific operation and maintenance scenarios, multiple algorithm models are sometimes needed for complementary calls.
  • the present invention provides a shortcomings optimization method based on AISecOps combined with the middle platform algorithm, and introduces an AISecOps-based module chain combined with an intelligent operation and maintenance system of the middle platform (the system is driven by the operation and maintenance data middle platform, and is based on the middle platform).
  • AI algorithm as the core
  • the algorithm model used in operation and maintenance work is more in line with business scenarios. Achieve more complete automated operation and maintenance effects.
  • the data collection module collects and stores data information in the distributed network, and then transmits the data information to the AIOps algorithm module;
  • the AIOps algorithm module analyzes the algorithm model applied to each business in operation and maintenance work based on data information, and then forms multiple algorithm model sets, so that each business in operation and maintenance work has a corresponding algorithm model set to match;
  • the algorithm model of business applications is analyzed regularly through the algorithm drawback capture unit.
  • the algorithm drawback optimization unit is used for optimization.
  • the data information content in step S1 includes the original data of the distributed network and the private data in the distributed network, where the private data is legal data verified by the middle platform based on the module chain digital identity certificate.
  • step S2 is:
  • the AIOps algorithm module receives the data information from the data collection module, analyzes the algorithm model applied to each business in the operation and maintenance work based on the data information, and matches and combines each business with the corresponding algorithm model to obtain a set of algorithm models. Make one-to-one correspondence between business and algorithm model sets; and each algorithm model set has a corresponding initial algorithm set ID; the format of the initial algorithm set ID is: data collection module ID + algorithm model ID;
  • the algorithm drawback capture unit sends the algorithm drawback status identification to the algorithm drawback database for storage;
  • the algorithm drawback database is also used to store the name and ID of each algorithm model, the name and ID of the associated algorithm model corresponding to each algorithm model, and the name and ID of each algorithm model.
  • the algorithm drawback optimization unit uses the algorithm model ID and the associated algorithm model ID as search conditions, accesses the algorithm drawback database to obtain the optimization algorithm model ID under the corresponding search conditions; at the same time, the algorithm Query and compare other algorithm model IDs in the model collection with the optimization algorithm ID; if the comparison results are different, the optimization algorithm ID will be put into the algorithm model collection of the business; if the comparison results are the same, it will not be placed; In this way, the initial algorithm set identification is updated, the optimized algorithm set identification is obtained, and the algorithm model set corresponding to the business is optimized;
  • the specific format of the optimized algorithm set identification is: data collection module ID + algorithm model ID + optimization algorithm model ID + algorithm disadvantage status identification; and the algorithm disadvantage status identification in the optimized algorithm model set identification is updated from 1 to 0.
  • step S3 is included: using SHA-256 digital encryption method to encrypt the optimized algorithm set identification, and determining whether the encrypted data has been tampered with through verification.
  • step S3 is:
  • Complement length Put the binary data length corresponding to the source information behind the data that has been complemented;
  • Blocking If the binary length corresponding to the source information after padding exceeds 512, or the binary length corresponding to the source information after padding exceeds a multiple of 512, it will be divided into blocks according to 512 bits; otherwise, the source information after padding will be The binary data corresponding to the information is converted into hexadecimal and divided into existing length blocks;
  • Verification intercept the first four digits of the digital encrypted string and put it into the Zhongtai digital encryption database for verification. If there are no duplicates, strong confrontation verification of the digital encrypted string will be completed and a valid digital encrypted string will be generated and stored in the Zhongtai digital encryption database.
  • step S4 is included: synchronizing the processing content in steps S1-S3 to the Docker container containing the application module in each network node in the distributed network.
  • the beneficial effects of the present invention are: while using digital encryption technology to manage [algorithm set identification], the present invention introduces the design concept of the operation and maintenance data middle platform, connects various levels of the middle platform in a modular manner, and integrates business application algorithms
  • the algorithm shortcomings optimization unit After capturing and analyzing the shortcomings, the algorithm shortcomings optimization unit generates the optimized [algorithm set identifier], which can make the use of algorithms in the operation and maintenance business more accurate and complete.
  • the Docker container is then used to solve the problem of algorithm model and data consistency, which provides a foundation for further data mining and is well adapted to the diverse requirements of front-end applications.
  • Creatively combines the intelligent operation and maintenance middle platform with digital encryption technology, thus providing a way to penetrate AISecOps intelligent security operation technology into the AIOps middle platform.
  • This application mainly includes: data center function module, private data module chain digital encryption verification, Docker consistency data synchronization to application module display, and application module.
  • the data center functional modules mainly include: data collection and analysis module, AIOps algorithm module, and CI configuration library module.
  • the AIOps algorithm module extracts key information from the distributed network raw data of the data collection and analysis module and utilizes it.
  • the private data is extracted and provided to the AIOps algorithm module through the middle office based on the legal data encrypted by the module digital hash. .
  • Data sources include: environment monitoring, network monitoring, host monitoring, system monitoring, security monitoring, cloud resources, and application monitoring.
  • Key information is extracted from the distributed network raw data collected from the above data sources and utilized.
  • the private data is extracted through the middle office based on the legal data encrypted by the module digital hash and provided to the AIOps algorithm module for model operation and data cleaning. filter.
  • the AIOps algorithm module is connected to common machine learning algorithms and forms a collection of AIOps algorithms based on the unique scenarios of operation and maintenance work.
  • Markov chain ID 1
  • ant colony algorithm ID 2
  • Bayesian algorithm ID 3
  • Pareto analysis method ID 4.
  • Step 2 The middle platform [algorithm set identification] adopts SHA-256 digital encryption verification. Verification prevents data from being tampered with during the transmission of the AIOps algorithm module.
  • Initial [algorithm set identification] format data collection module ID + algorithm module ID including (algorithm model 1 +... + algorithm model N).
  • [algorithm set identification] is: data collection module ID+algorithm module ID+(algorithm model 1+optimization algorithm model 2+...+algorithm model N)+algorithm disadvantage status identification (Model ID).
  • Step 3 Docker consistency data is synchronized to the application module for display
  • This application mainly includes: data center function module, private data module chain digital encryption verification, Docker consistency data synchronization to application module display, and application module.
  • the data center functional modules mainly include: data collection and analysis module, AIOps algorithm module, and CI configuration library module.
  • Data sources include: environment monitoring, network monitoring, host monitoring, system monitoring, security monitoring, cloud resources, and application monitoring.
  • Key information is extracted from the distributed network original data collected from the above data sources and utilized.
  • the private data is extracted from the legitimate data after verification based on the module chain digital identity certificate in the middle office and provided to the AIOps algorithm module for model calculation and data processing. Clean and filter.
  • the AIOps algorithm module is connected to common machine learning algorithms and forms a collection of AIOps algorithms based on the unique scenarios of operation and maintenance work.
  • Disadvantages such as data anomalies in learning and calculations.
  • the capturer is a preset script.
  • the script is executed according to time periods.
  • the algorithm defect status identifier and the algorithm model name are stored in the algorithm defect database.
  • Algorithm defect status identification (Model ID) 1, and sent to the [Algorithm Defect Optimizer].
  • Bayesian + Markov chain can make up for the problem that the Markov chain cannot continue to operate. and optimize the probability analysis results.
  • P represents the one-step transition probability matrix
  • vector A two-step transition matrix is used to generate the data set.
  • Markov chain algorithm model intelligent operation and maintenance application scenarios fault warning, network security, remote disaster recovery, twin network, automatic discovery, root cause analysis, early warning baseline, etc.
  • the probability that the k-th ant in the t-th generation of ants chooses to go to the east of Guan Guan or take the west exit that is, the probability that ant k chooses to start from ij; i: the city where ant k is currently located; j: the city where ant k will arrive at the next stop; a: The importance of pheromone; ⁇ : the relative importance of the inspiration factor; n ij : the inspiration factor; J k (i): the cities that ant k can choose in the current period (note: each city can only be visited once). in the formula d ij : represents the distance from city i to j.
  • Example 2 One of the best optimization solutions for the disadvantages of ant colony algorithm
  • the ant colony algorithm is a network routing algorithm that determines the shortest route among multiple routes. Its disadvantage is that there will be multiple calculation results, and it cannot be more optimized to obtain a unique result. Therefore, using Pareto Analysis is Pareto analysis, also known as ABC classification method, also called primary and secondary factor analysis. When a non-unique optimal result is obtained, the Pareto analysis method is activated and the same optimal result is re-optimized to obtain a process of obtaining another optimal result without affecting the efficiency of one result.
  • Pareto analysis also known as ABC classification method, also called primary and secondary factor analysis.
  • [algorithm set identification] is: data collection module ID+algorithm module ID+(algorithm model 1+optimization algorithm model 2+...+algorithm model N)+algorithm disadvantage status identification (Model ID).
  • the CI configuration library module provides unified and standardized management of all components in the intelligent operation and maintenance system for the unique scenarios in operation and maintenance work.
  • Sub-modules include: CI configuration item management, CI relationship management, business model topology, dictionary and rule management.
  • Step 2 The middle station [algorithm set identifier] adopts SHA-256 digital encryption. Verification prevents data from being tampered with during the transmission of the AIOps algorithm module.
  • Initial [algorithm set identification] format data collection module ID + algorithm module ID including (algorithm model 1 +... + algorithm model N).
  • [algorithm set identification] is: data collection module ID+algorithm module ID+(algorithm model 1+optimization algorithm model 2+...+algorithm model N)+algorithm disadvantage status identification (Model ID).
  • SHA-256 must pad the source data.
  • the purpose is to make the remainder of its length modulo 512 to be 448.
  • the first step in filling a position is to fill in a 1 at the end.
  • the second step is to add a string of 0s at the end, so that the padded data meets the necessary conditions for the length to be modulo 512 and the remainder is 448 to complete the padding.
  • each 512bits into 8 64-bit binaries and extract 32bits of each binary, which are connected together to form a 256bits long hash value digital encrypted string.
  • the first four digits of the digital encrypted string are intercepted and put into the central digital encryption database for verification. If there are no duplicates, strong adversarial verification of the digital encrypted string is completed and a valid digital encrypted string is generated, which is stored in the central digital encryption database.
  • Step 3 Docker consistency data is synchronized to the application module for display.
  • the calculation results and data are transferred to the Docker container containing the application module on each network node in the network through the database or API interface, thereby maintaining the consistency of application module display.
  • This application creatively combines the intelligent operation and maintenance middle platform with hash digital encryption technology, thereby penetrating AISecOps intelligent security operation technology into the AIOps middle platform.
  • a business scenario needs to be created, it is configured through the CI configuration library, which is responsible for the serial connection and unified management of the data collection and analysis module, AIOps algorithm module, and application module.
  • the AIOps algorithm module stores common machine learning algorithms and models, and forms a collection of AIOps algorithms based on the unique scenarios of operation and maintenance work.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Evolutionary Computation (AREA)
  • Medical Informatics (AREA)
  • Software Systems (AREA)
  • Databases & Information Systems (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Artificial Intelligence (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

基于AISecOps结合中台算法的弊端优化方法,包括S1:数据采集模块采集并存储分布式网络中的数据信息,然后将数据信息传输给AIOps算法模块;S2:AIOps算法模块根据数据信息分析运维工作中每个业务所应用的算法模型,进而形成多个算法模型集合,使得运维工作的每个业务都有对应的算法模型集合相匹配;定期通过算法弊端捕捉单元对业务应用的算法模型进行分析,当有算法模型在运作存在弊端情况时,采用算法弊端优化单元进行优化。本申请通过对运维工作的业务中所应用的各种算法进行弊端捕捉,并对业务所应用的算法进行优化,使得在运维工作中所使用的算法模型更加符合业务场景,实现更完全的自动化运维效果。

Description

基于AISecOps结合中台算法的弊端优化方法 技术领域
本发明涉及网络运维技术领域,特别涉及基于AISecOps结合中台算法的弊端优化方法。
背景技术
随着人工智能技术的大规模应用,在传统的自动化运维体系中,重复性运维工作的人力成本和效率问题得到了有效解决。但在复杂场景下的故障处理、变更管理、容量管理、服务资源过程中,仍需要人来掌控决策的过程,这阻碍了运维效率的进一步提升。以运维数据中台为驱动,以AI算法为核心,涵盖基础设施监控、故障精准定位及智能处理、3D数字孪生、管理驾驶舱等专业运维服务模块,产研结合,可满足全行业需求,打造稳定可靠、功能完整、技术先进、自主可控的全栈智能运维平台。从而让实现自动化运维真正意义上成为可能。
当前的智能运维平台广泛应用智能AI算法,但在具体的运维场景中有时候需要多种算法模型进行互补调用。
发明内容
本发明针对现有技术中的不足,提供基于AISecOps结合中台算法的弊端优化方法,引入了基于AISecOps的模块链结合中台的智能运维系统(该系统以运维数据中台为驱动,以AI算法为核心),通过对运维工作的业务中所应用的各种算法进行弊端捕捉,并对业务所应用的算法进行优化,使得在运维工作中所使用的算法模型更加符合业务场景,实现更完全的自动化运维效果。
为实现上述目的,本发明采用以下技术方案:
基于AISecOps结合中台算法的弊端优化方法,其特征在于,包括以下步骤:
S1:数据采集模块采集并存储分布式网络中的数据信息,然后将数据信息传输给AIOps算法模块;
S2:AIOps算法模块根据数据信息分析运维工作中每个业务所应用的算法模型,进而形成多个算法模型集合,使得运维工作的每个业务都有对应的算法模型集合相匹配;
定期通过算法弊端捕捉单元对业务应用的算法模型进行分析,当有算法模型在运作存在弊端情况时,采用算法弊端优化单元进行优化。
为优化上述技术方案,采取的具体措施还包括:
进一步地,步骤S1中的数据信息内容包括分布式网络的原始数据,以及分布式网络中的隐私数据,其中隐私数据是通过中台基于模块链数字身份证书验证后的状态合法的数据。
进一步地,步骤S2的具体内容为:
S2.1:AIOps算法模块接收数据采集模块的数据信息,根据数据信息分析运维工作中每个业务所应用的算法模型,将每个业务与对应的算法模型进行匹配组合,得到算法模型集合,使得业务与算法模型集合一一对应;且每个算法模型集合都有所对应的初始算法集合标识;初始算法集合标识的格式为:数据采集模块ID+算法模型ID;
S2.2:算法弊端捕捉单元定期工作,根据业务中所应用的算法模型的真实历史数据,按业务需求有序对算法模型集合中的每个算法模型进行训练,通过对训练结果分析每个算法模型是否存在弊端,若训练结果正常,则该算法模型所在的算法模型集合的算法弊端状态标识=0,若结果异常,则该算法模型所在的算法模型集合的算法弊端状态标识=1;
算法弊端捕捉单元将算法弊端状态标识发送到算法弊端数据库存储;其中,算法弊端数据库还用于存储各个算法模型名称和ID、各个算法模型所对应的关联算法模型名称和ID、以及各个算法模型和所对应的关联算法模型的优化算法模型名称和ID;
S2.3:针对存在弊端的算法模型,算法弊端优化单元以该算法模型ID、所关联的算法模型ID为检索条件,访问算法弊端数据库获取对应检索条件下的优化算法模型ID;同时,将算法模型集合中其他算法模型ID与优化算法ID进行查询比对;若比对结果不相同,则将优化算法ID放入到该业务的算法模型集合中,若比对结果相同,则不放入;以此完成初始算法集合标识的更新,获得优化后算法集合标识,达到对应业务的算法模型集合的优化;
其中,优化后算法集合标识的具体格式为:数据采集模块ID+算法模型ID+优化算法模型ID+算法弊端状态标识;且优化后算法模型集合标识中的算法弊端状态标识由1更新为0。
进一步地,还包括步骤S3:采用SHA-256数字加密方式对优化后算法集合标识进行加密,并通过验证判断加密数据是否被篡改。
进一步地,步骤S3的具体内容为:
补位:将优化后算法集合标识的二进制数据信息作为源信息,对源信息的最末端进行补位一个1,然后在1的后面补位一串0,使得补位后的源信息再对512取模以后余数为448;
补长度:将源信息所对应的二进制数据长度放到已经进行了补位的数据后面;
分块:若经过补位后的源信息所对应的二进制长度超过512,或经过补长度后源信息所对应的二进制长度超过512的倍数,则按512bits分块;否则就将补长度后的源信息所对应的二进制数据转换为十六进制进行现有长度分块;
形成加密串:将每一分块划分成8个64位二进制,并提取每个二进制32bits,连接起来即256bits长的Hash值数字加密串;
验证:截取数字加密串的前四位放入中台数字加密数据库进行验证,若没有重复相同的则完成数字加密串的强对抗验证并生成有效数字加密串,保存在中台数字加密数据库中。
进一步地,还包括步骤S4:将步骤S1-S3中的处理内容同步至分布式网络中各网络节点中包含应用模块的Docker容器内。
本发明的有益效果是:本发明采用数字加密技术管理【算法集合标识】的同时,引进了运维数据中台的设计理念,将中台的各个层级以模块方式串联,并将业务应用的算法进行了弊端捕捉及分析后再通过算法弊端优化单元生成优化后的【算法集合标识】可以使得运维业务的算法使用更加准确完全。再通过Docker容器解决了算法模型及数据一致性的问题,为数据的进一步挖掘提供了基础,也很好地适应了前台应用的多样性要求。创造性的将智能运维中台与数字加密技术相结合,从而提供了将AISecOps智能安全运营技术渗透到AIOps中台的一种方法。
具体实施方式
现在结合附图对本发明作进一步详细的说明。
本申请主要包括:数据中台功能模块、隐私数据模块链数字加密验证、Docker一致性数据同步到应用模块展示、应用模块。
步骤一、数据中台功能模块主要包括:数据采集及分析模块、AIOps算法模块、CI配置库模块。
1-1数据采集及分析模块:
首先,AIOps算法模块从数据采集及分析模块的分布式网络原始数据中提取关键信息并加以利用,隐私数据则通过中台基于模块数字哈希加密后的状态合法的数据抽取出来提供给AIOps算法模块。
具体描述:存储分布式网络原始数据及各地方需要参与运算的隐私数据。数据源包括:环境监控、网络监控、主机监控、系统监控、安全监控、云资源、应用监控。从以上数据源采集分布式网络原始数据中提取关键信息并加以利用,隐私数据则通过中台基于模块数字哈希加密后的状态合法的数据抽取出来提供给AIOps算法模块,进行模型运算及数据清洗过滤。
1-2 AIOps算法模块:
其次,AIOps算法模块接入常见的机器学习算法,并且根据运维工作的特有场景组成AIOps算法集合。创造性的增加算法弊端捕捉程序和算法弊端优化程序,通过获取当前算法弊端的优化算法进行互补调用,从而弥补当前算法运算失真、不能连续运算等弊端问题。
表1算法弊端数据库优化结构介绍
Figure PCTCN2022114209-appb-000001
其中,马尔可夫链ID=1蚁群算法ID=2贝叶斯算法ID=3帕累托分析法ID=4。
1-3 CI配置库模块:
然后,CI配置库模块作为智能运维系统的初始基准,针对运维工作中的特有场景,对智能运维系统中的所有组件做统一的标准化管理。也就是当需要创建一个场景的时候通过CI配置库配置,负责将数据采集及分析模块、AIOps算法模块、应用模块三个模块进行串联、统一管理。
具体描述:CI配置库模块作为智能运维系统的初始基准,针对运维工作中的特有场景,对智能运维系统中的所有组件做统一的标准化管理。子模块包括:CI配置项管理、CI关系管理、业务模型拓扑、字典及规则管理。
步骤二、中台【算法集合标识】采用SHA-256数字加密验证。通过验证防止数据在AIOps算法模块传递过程中被篡改。
初始【算法集合标识】格式:数据采集模块ID+算法模块ID含(算法模型1+...+算法模型N)。
优化后【算法集合标识】格式:数据采集模块ID+算法模块ID+(算法模型1+优化算法模型2+...+算法模型N)+算法弊端状态标识(Model ID)。
步骤三、Docker一致性数据同步到应用模块展示
通过数据库或者API接口将将运算结果及数据传递给组网内各网络节点上包含应用模块的Docker容器内,从而保持应用模块展示的一致性。
下面以具体实施例进行说明(马尔可夫链模型、蚁群算法模型的弊端优化)。
本申请主要包括:数据中台功能模块、隐私数据模块链数字加密验证、Docker一致性数据同步到应用模块展示、应用模块。
步骤一、数据中台功能模块主要包括:数据采集及分析模块、AIOps算法模块、CI配置库模块。
1-1数据采集模块:
首先,AIOps算法模块从数据采集及分析模块的分布式网络原始数据中提取关键信息并加以利用,隐私数据则通过中台基于模块链数字身份证书验证后的状态合法的数据抽取出来提供 给AIOps算法模块。
具体描述:存储分布式网络原始数据及各地方需要参与运算的隐私数据。数据源包括:环境监控、网络监控、主机监控、系统监控、安全监控、云资源、应用监控。从以上数据源采集分布式网络原始数据中提取关键信息并加以利用,隐私数据则通过中台基于模块链数字身份证书验证后的状态合法的数据抽取出来提供给AIOps算法模块,进行模型运算及数据清洗过滤。
1-2 AIOps算法模块:
其次,AIOps算法模块接入常见的机器学习算法,并且根据运维工作的特有场景组成AIOps算法集合。创造性的增加算法弊端捕捉程序和算法弊端优化程序,通过获取当前算法弊端的优化算法进行互补调用,从而弥补当前算法运算失真、及由于学习数据问题导致算法学习结果循环重复出现相同结果从而造成不能连续学习及计算的数据异常等弊端问题。
1-2-S1、首先,接收到合法状态数据后选择业务所需要的算法模型进行组合。同时生成初始【算法集合标识】格式:数据采集模块ID+算法模块ID含(算法模型1+...+算法模型N)。
1-2-S2、其次,执行算法弊端捕捉程序,捕捉器属于预置脚本,按时间段执行脚本,通过模拟真实业务收集每个算法模型训练的真实历史数据,按业务需求有序放入模型进行训练,对训练结果分析得到算法弊端状态标识(Model ID)。状态正常=0,异常=1。将算法弊端状态标识和该算法模型名称存储到算法弊端数据库。算法弊端状态标识(Model ID)=1的,并发送给【算法弊端优化程序】。
算法弊端具体描述1:第N次时段【马尔可夫链模型】运算节点故障与非故障发生概率随着持续最后会转变成平稳分布【0.51 0.49】,无论计算多少次最终都会得到同样的概率,这个时候该模型的参数就需要变更,但是针对稳定业务的客户参数不需要变更,我们通过执行算法弊端捕捉程序来对该模型进行持续运算知道出现的概率为相同概率后,更新算法弊端数据库中【马尔可夫链模型】的弊端状态标识(Model ID)设置为1。
【马尔可夫链模型】运算的弊端结果描述:
对运算结果进行算法互补模型:贝叶斯+马尔可夫链可以弥补马尔可夫链不能持续运算的问题。及对概率分析结果进行优化。
马尔可夫链算法运算弊端流程公式:X(k+1)=X(k)×P
公式中:X(k)表示趋势分析与预测对象在t=k时刻的状态向量,P表示一步转移概率矩阵,X(k+1)表示趋势分析与预测对象在t=k+1时刻的状态向量。采用二步转移矩阵生成数据集合。
举例:(马尔可夫链模型需要的三组数据)
历史网络节点故障初始概率【0.3、0.7】
当前时段网络节点故障转移到非故障概率【0.6、0.4】
当前时段网络节点正常转移到故障概率【0.3、0.7】
第一次运算得出组网内网络节点未来发生故障比例
下时段节点故障发生概率0.3x0.6+0.3x0.7=0.39
下时段节点正常发生概率0.3x0.4+0.7x0.7=0.61
下时段节点故障与非故障发生概率【0.39 0.61】
第二次将初始概率【0.3、0.7】换成【0.39 0.61】
下时段节点故障发生概率0.39x0.6+0.61x0.3=0.417
下时段节点正常发生概率0.39x0.4+0.61x0.7=0.583
下时段节点故障与非故障发生概率【0.417 0.583】
第N次运算结果平稳分布【0.49 0.51】
第N+1次运算结果平稳分布【0.49 0.51】
执行算法弊端捕捉程序来对该模型进行持续运算知道出现的概率为相同概率后,更新算法弊端数据库中马尔可夫链算法模型的弊端状态标识(Model ID)设置为1。
马尔可夫链算法模型智能运维应用场景:故障预警、网络安全、异地灾备、孪生网络、自动发现、根因分析、预警基线等。
算法弊端具体描述2:
【蚁群算法模型】核心公式及说明:
Figure PCTCN2022114209-appb-000002
Figure PCTCN2022114209-appb-000003
第t代蚂蚁中第k只蚂蚁选择闯关东,还是走西口的概率,即蚂蚁k选择从i-j的概率;i:蚂蚁k当前所处的城市;j:蚂蚁k下一站到达的城市;a:信息素的重要程度;β:启发因子的相对重要程度;n ij:启发因子;J k(i):蚂蚁k当期可以选择的城市(注∶每个城市只能走一次)。式中的
Figure PCTCN2022114209-appb-000004
d ij:表示城市i到j的距离。
执行算法弊端捕捉程序来对【蚁群算法模型】进行运算如果获得结果是非唯一,而组网内需要提供一条A到B点最快路径时,则运算结果给出多条线路则表示我们的算法有弊端访问算法弊端数据库中【蚁群算法模型】的弊端状态标识(Model ID)设置为1。
1-2-S3、构建算法弊端优化程序:
算法弊端优化程序具体描述:
首先,根据传递过来的算法模型名称、关联的算法ID为检索条件访问算法弊端数据库获取对应当前算法模型算法弊端最佳优化算法ID简称:最佳优化算法ID。多个用逗号间隔。
其次,再将传递过来的算法集合中其他组合的算法ID与最佳优化算法ID进行比对,如果比对结果不相同的则将最佳优化算法ID放入法集合中,如果相同则不放入。完成算法弊端优化模型的运算。获得优化后的算法集合,从而弥补算法运算失真、不能连续运算等弊端问题。
例子一:马尔可夫链模型的弊端的最佳优化方案之一
当第N次运算结果出现【0.49 0.51】
第N+1次运算结果依然出现【0.49 0.51】
代表该模型出现平稳分布状态这个时候则需要调整该模型的三组矩形数据中:
当前时段网络节点故障转移到非故障概率【0.6、0.4】
当前时段网络节点正常转移到故障概率【0.3、0.7】
根据异常值和马尔可夫转移矩阵,利用贝叶斯先验概率和【贝叶斯模型】对异常值进行修正,得到修正后的识别概率。使得【马尔可夫链模型】可以持续运算,解决了平稳分布对模型运算的影响,同时更新算法弊端数据库中的最佳弊端优化模型ID设置为贝叶斯模型的ID。从而完成对马尔可夫链模型算法弊端优化。
例子二:蚁群算法的弊端的最佳优化方案之一
蚁群算法得出多条路线中最短路线的一种网络选路算法,其弊端运算结果会有多条,无法更加优化得出唯一结果。因此,采用Pareto Analysis即为帕累托分析法又称为ABC分类法,也叫主次因素分析法。在获得非唯一最优结果时,激活帕累托分析法,对相同最优结果进行再次优化,得出在不影响其中一个结果的效率的同时得出另外一个最优结果的过程。
当蚁群结果出现非唯一结果同时业务需求只需要唯一运算结果的时候,我们通常采用多种智能模型算法来对运算结果进行优化取唯一操作。我们采用了帕累托分析法对蚁群算法运算结果进行优化。
帕累托分析法公式:XA+XB=X1;YA+YB=Y1
将蚁群算法非唯一运算结果的数据分别放入帕累托分析法公式得出每个结果的最优概率,从高到低,概率越高结果越接近最优。同时更新算法弊端数据库中的最佳弊端优化模型ID设置为帕累托分析法模型的ID。从而完成对蚁群算法模型算法弊端优化。蚁群算法模型智能运维应用场景:故障自愈、流量智能调度、故障朔源、智能网络攻防演练等。
1-2-S4、然后,获得优化后的算法集合,更新算法弊端状态标识(Model ID)=1更新为0,并将算法模型名称、模块ID、关联的算法ID等必要参数重新生成优化后【算法集合标识】。
优化后【算法集合标识】格式:数据采集模块ID+算法模块ID+(算法模型1+优化算法模型2+...+算法模型N)+算法弊端状态标识(Model ID)。同时更新算法弊端数据库数据采集模块ID、算法模块ID含(算法模型1+优化算法模型2+...+关联算法模型N)、算法弊端状态标识,最后,提交给步骤二隐私数据模块链数字加密验证。
1-3 CI配置库模块:
然后,CI配置库模块作为智能运维系统的初始基准,针对运维工作中的特有场景,对智能运维系统中的所有组件做统一的标准化管理。也就是当需要创建一个场景的时候通过CI配置库配置,负责将数据采集及分析模块、AIOps算法模块、应用模块三个模块进行串联、统一管理。
具体描述:CI配置库模块作为智能运维系统的初始基准,针对运维工作中的特有场景,对智能运维系统中的所有组件做统一的标准化管理。子模块包括:CI配置项管理、CI关系管理、业务模型拓扑、字典及规则管理。
步骤二、中台【算法集合标识】采用SHA-256数字加密。通过验证防止数据在AIOps算法模块传递过程中被篡改。
初始【算法集合标识】格式:数据采集模块ID+算法模块ID含(算法模型1+...+算法模型N)。
优化后【算法集合标识】格式:数据采集模块ID+算法模块ID+(算法模型1+优化算法模型2+...+算法模型N)+算法弊端状态标识(Model ID)。
具体描述:对【算法集合标识】明文进行先补位再补长度。
首先,SHA-256必须对源数据进行补位。目的是使得其长度在对512取模以后得余数是448。进行补位第一步先在末位补一个1。第二步在后面补足一串0,使得补位后的数据满足长度在对512取模以后得到余数是448的必要条件完成补位。
其次,补长度并分块操作:将原始数据对应的二进制数据的长度放到已经进行了补位的数据后面。并转为十六进制。如果原始数据二进制长度超过512,补长度后数据超过512的倍数,则按512bits分块操。没超过512按现有长度分块。
然后,将每一个512bits分成8个64位二进制并提取每个二进制32bits,连接起来即,256bits长的Hash值数字加密串。截取数字加密串的前四位放入中台数字加密数据库进行验证,如果没有重复则完成数字加密串的强对抗验证并生成有效数字加密串,保存在中台数字加密数据库。
步骤三、Docker一致性数据同步到应用模块展示。
通过数据库或者API接口将将运算结果及数据传递给组网内各网络节点上包含应用模块 的Docker容器内,从而保持应用模块展示的一致性。
3-1应用模块:
具体描述:应用层主要优点是对中台数据的进一步挖掘提供了更好的支持,也满足前台应用的多样性要求。子模块包括:大屏实时监控、管理驾驶舱、故障精准定位、故障自动处理、故障预测、数字孪生、告警智能分析、智能派单、智能报表、移动办公。
需补充的是:本申请创造性的将智能运维中台与哈希数字加密技术相结合,从而将AISecOps智能安全运营技术渗透到AIOps中台的一种方法。首先,当需要创建一个业务场景时通过CI配置库配置,负责将数据采集及分析模块、AIOps算法模块、应用模块三个模块进行串联、统一管理。其次,AIOps算法模块存储常见的机器学习算法及模型,并且根据运维工作的特有场景组成AIOps算法集合。再次,AIOps算法模块从数据采集及分析模块的分布式网络原始数据集合中提取关键信息并加以利用,并生成【初始算法集合标识】并采用哈希数字加密,防止数据在模块传递过程中被篡改。然后,再将数据抽取出来提供给AIOps算法模块。AIOps算法模块创造性的增加算法弊端捕捉程序和算法弊端优化程序。算法弊端捕捉程序通过模拟真实业务将真实历史数据放入模型进行训练,将训练结果生成算法弊端状态标识(Model ID)异常=1,正常=0存储到算法弊端数据库。同时,执行【算法弊端优化程序】获得最佳优化算法ID追加到当前算法集合中并更新(Model ID)正常=0,从而弥补当前算法运算失真、不能连续运算等弊端问题。最后,将优化后【算法集合标识】通过Docker容器传递给组网内各网络节点,保持应用模块展示的一致性。
以上仅是本发明的优选实施方式,本发明的保护范围并不仅局限于上述实施例,凡属于本发明思路下的技术方案均属于本发明的保护范围。应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理前提下的若干改进和润饰,应视为本发明的保护范围。

Claims (6)

  1. 基于AISecOps结合中台算法的弊端优化方法,其特征在于,包括以下步骤:
    S1:数据采集模块采集并存储分布式网络中的数据信息,然后将数据信息传输给AIOps算法模块;
    S2:AIOps算法模块根据数据信息分析运维工作中每个业务所应用的算法模型,进而形成多个算法模型集合,使得运维工作的每个业务都有对应的算法模型集合相匹配;
    定期通过算法弊端捕捉单元对业务应用的算法模型进行分析,当有算法模型在运作存在弊端情况时,采用算法弊端优化单元进行优化。
  2. 根据权利要求1所述的基于AISecOps结合中台算法的弊端优化方法,其特征在于,步骤S1中的数据信息内容包括分布式网络的原始数据,以及分布式网络中的隐私数据,其中隐私数据是通过中台基于模块链数字身份证书验证后的状态合法的数据。
  3. 根据权利要求1所述的基于AISecOps结合中台算法的弊端优化方法,其特征在于,步骤S2的具体内容为:
    S2.1:AIOps算法模块接收数据采集模块的数据信息,根据数据信息分析运维工作中每个业务所应用的算法模型,将每个业务与对应的算法模型进行匹配组合,得到算法模型集合,使得业务与算法模型集合一一对应;且每个算法模型集合都有所对应的初始算法集合标识;初始算法集合标识的格式为:数据采集模块ID+算法模型ID;
    S2.2:算法弊端捕捉单元定期工作,根据业务中所应用的算法模型的真实历史数据,按业务需求有序对算法模型集合中的每个算法模型进行训练,通过对训练结果分析每个算法模型是否存在弊端,若训练结果正常,则该算法模型所在的算法模型集合的算法弊端状态标识=0,若结果异常,则该算法模型所在的算法模型集合的算法弊端状态标识=1;
    算法弊端捕捉单元将算法弊端状态标识发送到算法弊端数据库存储;其中,算法弊端数据库还用于存储各个算法模型名称和ID、各个算法模型所对应的关联算法模型名称和ID、以及各个算法模型和所对应的关联算法模型的优化算法模型名称和ID;
    S2.3:针对存在弊端的算法模型,算法弊端优化单元以该算法模型ID、所关联的算法模型ID为检索条件,访问算法弊端数据库获取对应检索条件下的优化算法模型ID;同时,将算法模型集合中其他算法模型ID与优化算法ID进行查询比对;若比对结果不相同,则将优化算法ID放入到该业务的算法模型集合中,若比对结果相同,则不放入;以此完成初始算法集合标识的更新,获得优化后算法集合标识,达到对应业务的算法模型集合的优化;
    其中,优化后算法集合标识的格式为:数据采集模块ID+算法模型ID+优化算法模型ID+ 算法弊端状态标识;且优化后算法模型集合标识中的算法弊端状态标识由1更新为0。
  4. 根据权利要求3所述的基于AISecOps结合中台算法的弊端优化方法,其特征在于,还包括步骤S3:采用SHA-256数字加密方式对优化后算法集合标识进行加密,并通过验证判断加密数据是否被篡改。
  5. 根据权利要求4所述的基于AISecOps结合中台算法的弊端优化方法,其特征在于,步骤S3的具体内容为:
    补位:将优化后算法集合标识的二进制数据信息作为源信息,对源信息的最末端进行补位一个1,然后在1的后面补位一串0,使得补位后的源信息再对512取模以后余数为448;
    补长度:将源信息所对应的二进制数据长度放到已经进行了补位的数据后面;
    分块:若经过补位后的源信息所对应的二进制长度超过512,或经过补长度后源信息所对应的二进制长度超过512的倍数,则按512bits分块;否则就将补长度后的源信息所对应的二进制数据转换为十六进制进行现有长度分块;
    形成加密串:将每一分块划分成8个64位二进制,并提取每个二进制32bits,连接起来即256 bits长的Hash值数字加密串;
    验证:截取数字加密串的前四位放入中台数字加密数据库进行验证,若没有重复相同的则完成数字加密串的强对抗验证并生成有效数字加密串,保存在中台数字加密数据库中。
  6. 根据权利要求4所述的基于AISecOps结合中台算法的弊端优化方法,其特征在于,还包括步骤S4:将步骤S1-S3中的处理内容同步至分布式网络中各网络节点中包含应用模块的Docker容器内。
PCT/CN2022/114209 2022-05-23 2022-08-23 基于AISecOps结合中台算法的弊端优化方法 WO2023226215A1 (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN202210560064.1 2022-05-23
CN202210560064.1A CN115051930B (zh) 2022-05-23 2022-05-23 基于AISecOps结合中台算法的弊端优化方法

Publications (1)

Publication Number Publication Date
WO2023226215A1 true WO2023226215A1 (zh) 2023-11-30

Family

ID=83159074

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/CN2022/114209 WO2023226215A1 (zh) 2022-05-23 2022-08-23 基于AISecOps结合中台算法的弊端优化方法

Country Status (2)

Country Link
CN (1) CN115051930B (zh)
WO (1) WO2023226215A1 (zh)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20200328978A1 (en) * 2019-04-12 2020-10-15 Cisco Technology, Inc. Dynamic policy implementation for application-aware routing based on granular business insights
CN112181960A (zh) * 2020-09-18 2021-01-05 杭州优云软件有限公司 一种基于AIOps的智能运维框架系统
CN112182077A (zh) * 2020-09-11 2021-01-05 杭州优云软件有限公司 一种基于数据中台技术的智能运维系统
CN114139747A (zh) * 2021-12-09 2022-03-04 国网河北省电力有限公司信息通信分公司 基于人工智能技术的AIOps智能运维系统
CN114139949A (zh) * 2021-12-01 2022-03-04 成都西交轨道交通技术服务有限公司 基于边缘计算与机器学习的轨道交通智能运维系统及方法
CN114244687A (zh) * 2021-12-20 2022-03-25 中国电信集团系统集成有限责任公司 基于AIOps网络故障自愈可操作性判断方法

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110659173B (zh) * 2018-06-28 2023-05-26 中兴通讯股份有限公司 一种运维系统及方法
US20210295158A1 (en) * 2020-03-17 2021-09-23 Onspecta, Inc. End-to-end optimization
CN113516244B (zh) * 2021-07-27 2023-12-05 盛景智能科技(嘉兴)有限公司 一种智能运维方法、装置、电子设备及存储介质

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20200328978A1 (en) * 2019-04-12 2020-10-15 Cisco Technology, Inc. Dynamic policy implementation for application-aware routing based on granular business insights
CN112182077A (zh) * 2020-09-11 2021-01-05 杭州优云软件有限公司 一种基于数据中台技术的智能运维系统
CN112181960A (zh) * 2020-09-18 2021-01-05 杭州优云软件有限公司 一种基于AIOps的智能运维框架系统
CN114139949A (zh) * 2021-12-01 2022-03-04 成都西交轨道交通技术服务有限公司 基于边缘计算与机器学习的轨道交通智能运维系统及方法
CN114139747A (zh) * 2021-12-09 2022-03-04 国网河北省电力有限公司信息通信分公司 基于人工智能技术的AIOps智能运维系统
CN114244687A (zh) * 2021-12-20 2022-03-25 中国电信集团系统集成有限责任公司 基于AIOps网络故障自愈可操作性判断方法

Also Published As

Publication number Publication date
CN115051930A (zh) 2022-09-13
CN115051930B (zh) 2023-05-12

Similar Documents

Publication Publication Date Title
CN111787073B (zh) 一种统一服务的限流熔断平台及其方法
CN109981691A (zh) 一种面向SDN控制器的实时DDoS攻击检测系统与方法
CN111654364A (zh) 应用区块链加密技术实现数据安全通信方法
CN108805710A (zh) 一种基于区块链智能合约技术的分布式电能交易方法
CN111968000B (zh) 一种基于双链机制的智慧农业数据监测与自动控制方法
CN103391185A (zh) 一种轨道交通监测数据的云安全存储和处理方法及系统
CN111444277A (zh) 一种基于区块链技术的反恐情报协同共享平台及方法
WO2022088606A1 (zh) 基于联邦学习的gbdt与lr融合方法、装置、设备和存储介质
KR102217987B1 (ko) 블록체인 관리시스템
CN112712182A (zh) 一种基于联邦学习的模型训练方法、装置及存储介质
CN107123047A (zh) 基于债券交易的数据采集系统及其数据采集方法
CN109145189A (zh) 一种基于区块链的数据存入和搜索系统及其方法
CN105207950B (zh) 一种基于sdn技术的通信数据保护方法
CN111625598A (zh) 一种工程协作区块链数据结构及应用方法
CN110933040B (zh) 基于区块链的数据上链方法、装置、设备及介质
CN108881327A (zh) 一种基于云计算的计算机互联网信息安全控制系统
CN113536376A (zh) 一种企业财务数据安全管理系统及其方法
CN112364059B (zh) 多规则场景下关联匹配方法、装置、设备和存储介质
CN116366673A (zh) 一种面向电网信息机房管理的数据分析与共享方法
CN106254457A (zh) 基于wcf技术的不动产数据共享系统及数据共享方法
CN113947485A (zh) 一种区块链可定制化系统
CN115861655B (zh) 一种基于施工大数据的ai辅助决策和管理优化服务系统
CN112291117A (zh) 一种基于定制化os的区块链网络构建系统
CN110226159A (zh) 尽力而为数据库功能
CN103281211A (zh) 大规模网络节点分组管理系统及管理方法

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 22943405

Country of ref document: EP

Kind code of ref document: A1