CN111932225A - 基于区块链和数字货币金融的信息处理方法及云计算平台 - Google Patents

基于区块链和数字货币金融的信息处理方法及云计算平台 Download PDF

Info

Publication number
CN111932225A
CN111932225A CN202010635085.6A CN202010635085A CN111932225A CN 111932225 A CN111932225 A CN 111932225A CN 202010635085 A CN202010635085 A CN 202010635085A CN 111932225 A CN111932225 A CN 111932225A
Authority
CN
China
Prior art keywords
threat
attack
vector
threat attack
vectors
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
CN202010635085.6A
Other languages
English (en)
Inventor
周浩
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Individual
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to CN202010635085.6A priority Critical patent/CN111932225A/zh
Publication of CN111932225A publication Critical patent/CN111932225A/zh
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/06Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
    • G06Q20/065Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/24Classification techniques
    • G06F18/241Classification techniques relating to the classification model, e.g. parametric or non-parametric approaches
    • G06F18/2411Classification techniques relating to the classification model, e.g. parametric or non-parametric approaches based on the proximity to a decision surface, e.g. support vector machines
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4016Transaction verification involving fraud or risk level assessment in transaction processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/04Trading; Exchange, e.g. stocks, commodities, derivatives or currency exchange

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Finance (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • Strategic Management (AREA)
  • Data Mining & Analysis (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • General Engineering & Computer Science (AREA)
  • Evolutionary Computation (AREA)
  • Evolutionary Biology (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Technology Law (AREA)
  • Artificial Intelligence (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

本发明实施例提供一种基于区块链和数字货币金融的信息处理方法及云计算平台,通过将威胁感染指标用于第一威胁转换率确定,并在进行第二威胁转换率的确定时复用对应同样特征的威胁攻击图节点向量,减少了不同阶段威胁转换率的确定过程中所需要进行多次数据处理所带来的工作量,通过分阶段威胁转换率确定的方式,相比于对大量信息进行一次性进行威胁转换率的确定,效率更高,且基于威胁攻击图节点向量进一步确定第二威胁转换率可以进一步提高确定威胁转换率的精度且降低防护策略的复杂度,从而基于第一威胁转换率和第二威胁转换率能够对威胁攻击解析对象进行全面的排序,并以此进行后续的防护策略的层级确定,保证了防护策略的针对性和精度。

Description

基于区块链和数字货币金融的信息处理方法及云计算平台
技术领域
本发明涉及区块链和信息安全技术领域,具体而言,涉及一种基于区块链和数字货币金融的信息处理方法及云计算平台。
背景技术
在验证数字货币交易请求的过程中,通常需要验证是否存在可能产生的验证扰动情况时的外部威胁攻击行为,从而避免造成数字货币在支付过程中的安全问题。
针对可能产生的威胁攻击情况,需要针对各个威胁攻击解析对象进行防护策略的层级构建,传统的层级构建方案中通常是结合AI模型预测的不同阶段过程的威胁转换率,来进一步确定优先层级构建的对象。然而,此种方式需要大量数据处理的工作量,导致效率较低,导致防护策略的层级构建过程的复杂度较高,并且影响防护策略的针对性和精度。
发明内容
为了至少克服现有技术中的上述不足,本发明的目的在于提供一种基于区块链和数字货币金融的信息处理方法及云计算平台,通过将威胁感染指标用于第一威胁转换率确定,并在进行第二威胁转换率的确定时复用对应同样特征的威胁攻击图节点向量,减少了不同阶段威胁转换率的确定过程中所需要进行多次数据处理所带来的工作量,通过分阶段威胁转换率确定的方式,相比于对大量信息进行一次性进行威胁转换率的确定,效率更高,且基于威胁攻击图节点向量进一步确定第二威胁转换率可以进一步提高确定威胁转换率的精度且降低防护策略的复杂度,从而基于第一威胁转换率和第二威胁转换率能够对威胁攻击解析对象进行全面的排序,并以此进行后续的防护策略的层级确定,保证了防护策略的针对性和精度。
第一方面,本发明提供一种基于区块链和数字货币金融的信息处理方法,应用于云计算平台,所述云计算平台与多个区块链验证***通信连接,所述方法包括:
基于所述区块链验证***在验证各个数字货币交易请求时解析得到的第一威胁攻击解析对象列表中每个威胁攻击解析对象的多个威胁感染指标,确定对应的第一威胁转换率,并从所述第一威胁转换率的由高到低的排列结果中选取预设数量的多个威胁攻击解析对象,以形成第二威胁攻击解析对象列表;
对所述第二威胁攻击解析对象列表中每个威胁攻击解析对象的多个威胁感染指标进行特征提取,得到对应所述每个威胁攻击解析对象的多个威胁攻击图节点向量;
基于所述第二威胁攻击解析对象列表中每个威胁攻击解析对象的多个威胁攻击图节点向量,确定对应的第二威胁转换率;
基于所述第二威胁攻击解析对象列表中每个威胁攻击解析对象的第二威胁转换率的由高到低的排列结果,分别执行每个威胁攻击解析对象的防护策略的层级配置操作。
在第一方面的一种可能的实现方式中,所述每个威胁攻击解析对象的威胁感染指标通过以下方式获得:
针对所述第一威胁攻击解析对象列表中的每个威胁攻击解析对象,从威胁攻击预测模型的威胁感染指标数据集合中,查询与所述威胁攻击解析对象的威胁特征节点对应的威胁感染指标;其中,所述威胁攻击预测模型用于基于所述威胁感染指标确定所述第一威胁转换率;
当所述威胁攻击解析对象的威胁特征节点是对应所述威胁攻击预测模型的威胁特征节点,且从所述威胁攻击预测模型的威胁感染指标数据集合中未查询到所述威胁特征节点时,将所述威胁特征节点的威胁检测数据转化为威胁源情报编码,并将所述威胁源情报编码进行散列化处理,得到威胁源情报编码散列化向量;
将所述威胁特征节点的威胁类别进行散列化处理得到威胁类别散列化向量,并将所述威胁类别散列化向量以及所述威胁源情报编码散列化向量进行融合,得到所述威胁攻击解析对象的威胁感染指标。
在第一方面的一种可能的实现方式中,所述第一威胁攻击解析对象列表通过以下方式获得:
获取所述区块链验证***在验证数字货币交易请求时解析到的交易共识数据区域在验证规则区间内每个验证规则的验证扰动大数据流;
根据所述每个验证规则的验证扰动大数据流确定与所述交易共识数据区域对应的每个扰动追踪对象,对于每个扰动追踪对象,从剩余的验证规则的验证扰动大数据流中分别确定与当前扰动追踪对象存在联动验证的目标扰动追踪对象;
对所述当前扰动追踪对象进行私钥密文向量解析,并对所述目标扰动追踪对象进行私钥密文向量解析,分别得到所述当前扰动追踪对象的第一私钥密文向量解析信息和所述目标扰动追踪对象的第二私钥密文向量解析信息,其中,所述第一私钥密文向量解析信息和所述第二私钥密文向量解析信息分别包括各自对应的区块链加密节点的加密树型文件结构,所述区块链加密节点分别为各自对应的支付验证特征所关联的多个预设的加密共识规则;
根据所述第一私钥密文向量解析信息和所述第二私钥密文向量解析信息生成每个当前扰动追踪对象与对应的目标扰动追踪对象的攻击域来源特征信息;
根据所述攻击域来源特征信息分别对每个当前扰动追踪对象与对应的目标扰动追踪对象进行解析,并将解析到的威胁样本对象按照时序排列的方式进行组合后,得到多个组合威胁样本向量列表,并基于支持向量机分类器对每个所述组合威胁样本向量列表进行解析得到所述交易共识数据区域的威胁攻击解析结果;
根据所述威胁攻击解析结果所对应的威胁攻击标签获取对应的威胁攻击解析对象,作为所述第一威胁攻击解析对象列表。
在第一方面的一种可能的实现方式中,所述基于支持向量机分类器对每个所述组合威胁样本向量列表进行解析得到所述交易共识数据区域的威胁攻击解析结果的步骤,包括:
基于支持向量机分类器提取每个所述组合威胁样本向量列表的特征信息,并将所述组合威胁样本向量列表的特征信息输入到分类层进行分类,输出所述组合威胁样本向量列表的特征信息在每个威胁攻击标签的置信度;
根据所述组合威胁样本向量列表的特征信息在每个威胁攻击标签的置信度得到所述交易共识数据区域的威胁攻击解析结果。
在第一方面的一种可能的实现方式中,所述对所述第二威胁攻击解析对象列表中每个威胁攻击解析对象的多个威胁感染指标进行特征提取,得到对应所述每个威胁攻击解析对象的多个威胁攻击图节点向量的步骤,包括:
当所述威胁感染指标为单一指标时,将分别对应所述多个威胁感染指标的威胁转换率权重参数,与对应的威胁感染指标进行权重融合处理,得到对应所述每个威胁攻击解析对象的多个威胁攻击图节点向量;
当所述威胁感染指标为多重指标时,将分别对应所述多个威胁感染指标的威胁转换率权重参数,与对应的威胁感染指标的多个值进行权重融合处理,并对权重融合处理结果进行加权处理,得到对应所述每个威胁攻击解析对象的多个威胁攻击图节点向量。
在第一方面的一种可能的实现方式中,所述对所述第二威胁攻击解析对象列表中每个威胁攻击解析对象的多个威胁感染指标进行特征提取,得到对应所述每个威胁攻击解析对象的多个威胁攻击图节点向量的步骤,包括:
针对所述第二威胁攻击解析对象列表中的每个威胁攻击解析对象,获取所述威胁攻击解析对象的触发特征向量,且所述触发特征向量与每次被触发的威胁疑似行为相关;
当所述威胁感染指标和所述触发特征向量为单一指标时,将分别对应多个所述触发特征向量的威胁转换率权重参数,与对应的触发特征向量进行权重融合处理,得到对应所述每个威胁攻击解析对象的多个威胁攻击图节点向量;
将分别对应所述多个威胁感染指标的威胁转换率权重参数,与对应的威胁感染指标进行权重融合处理,得到对应所述每个威胁攻击解析对象的多个威胁攻击图节点向量;
当所述威胁感染指标和所述触发特征向量为多重指标时,将分别对应多个所述触发特征向量的威胁转换率权重参数,与对应的触发特征向量的多个值进行权重融合处理,并将得到的对应所述触发特征向量的多个值的权重融合处理结果进行加权处理,得到对应所述每个威胁攻击解析对象的多个威胁攻击图节点向量, 将分别对应所述多个威胁感染指标的威胁转换率权重参数,与对应的威胁感染指标的多个值进行权重融合处理,并将得到的对应所述威胁感染指标的多个值的权重融合处理结果进行加权处理,得到对应所述每个威胁攻击解析对象的多个威胁攻击图节点向量。
在第一方面的一种可能的实现方式中,所述威胁攻击解析对象的触发特征向量的类型包括单维向量和多维向量;
所述获取所述威胁攻击解析对象的触发特征向量的步骤,包括:
获取所述威胁攻击解析对象的被触发的威胁疑似行为的多个行为节点的行为特征向量,并将每个所述行为节点的行为特征向量作为所述单维向量;
通过以下组合方式至少之一得到所述多维向量:
将所述被触发的威胁疑似行为的至少一个行为节点的行为特征向量与所述威胁攻击解析对象的至少一个行为节点相关的行为特征向量进行组合;
将所述被触发的威胁疑似行为的至少一个行为节点的行为特征向量与环境相关的至少一个行为节点的行为特征向量进行组合。
在第一方面的一种可能的实现方式中,所述基于所述第二威胁攻击解析对象列表中每个威胁攻击解析对象的多个威胁攻击图节点向量,确定对应的第二威胁转换率的步骤,包括:
基于所述第二威胁攻击解析对象列表中每个威胁攻击解析对象的多个威胁攻击图节点向量,以及所述多个威胁攻击图节点向量之间的关联关系,确定对应的第三威胁转换率;
对所述威胁攻击解析对象的多个威胁攻击图节点向量进行融合,并将融合结果与决策树分类层的决策树参数进行融合,得到对应所述威胁攻击解析对象的决策特征向量;
将所述决策特征向量从决策特征向量空间映射到威胁转换率空间,得到对应所述威胁攻击解析对象的第四威胁转换率;
对所述第二威胁攻击解析对象列表中每个威胁攻击解析对象的所述第三威胁转换率以及所述第四威胁转换率进行加权,得到对应的第二威胁转换率。
在第一方面的一种可能的实现方式中,所述基于所述第二威胁攻击解析对象列表中每个威胁攻击解析对象的多个威胁攻击图节点向量,以及所述多个威胁攻击图节点向量之间的关联关系,确定对应的第三威胁转换率的步骤,包括:
针对所述第二威胁攻击解析对象列表中每个威胁攻击解析对象执行以下处理:
将所述威胁攻击解析对象的多个威胁攻击图节点向量进行按照以下方式中的至少之一进行组合,以得到对应的融合特征向量:
将对应至少两个所述威胁感染指标的威胁攻击图节点向量进行权重融合处理,将得到的相乘结果作为对应的融合特征向量;
将对应至少一个所述威胁感染指标的威胁攻击图节点向量和对应至少一个所述触发特征向量的威胁攻击图节点向量进行权重融合处理,将得到的相乘结果作为对应的融合特征向量;
将分别对应至少两个所述触发特征向量的威胁攻击图节点向量进行权重融合处理,将得到的权重融合处理结果作为对应的融合特征向量,其中,每次所述组合所使用的威胁攻击图节点向量部分不同或完全不同,以形成所述威胁攻击解析对象的多个融合特征向量;
将所述威胁攻击解析对象的所述多个融合特征向量进行加权,得到第一加权信息,并以所述多个威胁感染指标以及多个所述触发特征向量分别对应的威胁转换率环境影响参数为权重参数,对所述多个威胁感染指标以及多个所述触发特征向量进行加权处理,得到第二加权信息;
将所述第一加权信息作为所述威胁攻击解析对象的第三威胁转换率,或者,将所述第一加权信息和所述第二加权信息的加和进行加权处理,并将加权处理结果作为所述威胁攻击解析对象的第三威胁转换率。
第二方面,本发明实施例还提供一种基于区块链和数字货币金融的信息处理装置,应用于云计算平台,所述云计算平台与多个区块链验证***通信连接,所述装置包括:
第一确定模块,用于基于所述区块链验证***在验证各个数字货币交易请求时解析得到的第一威胁攻击解析对象列表中每个威胁攻击解析对象的多个威胁感染指标,确定对应的第一威胁转换率,并从所述第一威胁转换率的由高到低的排列结果中选取预设数量的多个威胁攻击解析对象,以形成第二威胁攻击解析对象列表;
特征提取模块,用于对所述第二威胁攻击解析对象列表中每个威胁攻击解析对象的多个威胁感染指标进行特征提取,得到对应所述每个威胁攻击解析对象的多个威胁攻击图节点向量;
第二确定模块,用于基于所述第二威胁攻击解析对象列表中每个威胁攻击解析对象的多个威胁攻击图节点向量,确定对应的第二威胁转换率;
层级配置模块,用于基于所述第二威胁攻击解析对象列表中每个威胁攻击解析对象的第二威胁转换率的由高到低的排列结果,分别执行每个威胁攻击解析对象的防护策略的层级配置操作。
第三方面,本发明实施例还提供一种基于区块链和数字货币金融的信息处理***,所述基于区块链和数字货币金融的信息处理***包括云计算平台以及与所述云计算平台通信连接的多个区块链验证***;
所述云计算平台用于基于所述区块链验证***在验证各个数字货币交易请求时解析得到的第一威胁攻击解析对象列表中每个威胁攻击解析对象的多个威胁感染指标,确定对应的第一威胁转换率,并从所述第一威胁转换率的由高到低的排列结果中选取预设数量的多个威胁攻击解析对象,以形成第二威胁攻击解析对象列表;
所述云计算平台用于对所述第二威胁攻击解析对象列表中每个威胁攻击解析对象的多个威胁感染指标进行特征提取,得到对应所述每个威胁攻击解析对象的多个威胁攻击图节点向量;
所述云计算平台用于基于所述第二威胁攻击解析对象列表中每个威胁攻击解析对象的多个威胁攻击图节点向量,确定对应的第二威胁转换率;
所述云计算平台用于基于所述第二威胁攻击解析对象列表中每个威胁攻击解析对象的第二威胁转换率的由高到低的排列结果,分别执行每个威胁攻击解析对象的防护策略的层级配置操作。
第四方面,本发明实施例还提供一种云计算平台,所述云计算平台包括处理器、机器可读存储介质和网络接口,所述机器可读存储介质、所述网络接口以及所述处理器之间通过总线***相连,所述网络接口用于与至少一个区块链验证***通信连接,所述机器可读存储介质用于存储程序、指令或代码,所述处理器用于执行所述机器可读存储介质中的程序、指令或代码,以执行第一方面或者第一方面中任意一个可能的设计中的基于区块链和数字货币金融的信息处理方法。
第五方面,本发明实施例提供一种计算机可读存储介质,计算机可读存储介质中存储有指令,当其被执行时,使得计算机执行上述第一方面或者第一方面中任意一个可能的设计中的基于区块链和数字货币金融的信息处理方法。
基于上述任意一个方面,本发明通过将威胁感染指标用于第一威胁转换率确定,并在进行第二威胁转换率的确定时复用对应同样特征的威胁攻击图节点向量,减少了不同阶段威胁转换率的确定过程中所需要进行多次数据处理所带来的工作量,通过分阶段威胁转换率确定的方式,相比于对大量信息进行一次性进行威胁转换率的确定,效率更高,且基于威胁攻击图节点向量进一步确定第二威胁转换率可以进一步提高确定威胁转换率的精度且降低防护策略的复杂度,从而基于第一威胁转换率和第二威胁转换率能够对威胁攻击解析对象进行全面的排序,并以此进行后续的防护策略的层级确定,保证了防护策略的针对性和精度。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本发明的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它相关的附图。
图1为本发明实施例提供的基于区块链和数字货币金融的信息处理***的应用场景示意图;
图2为本发明实施例提供的基于区块链和数字货币金融的信息处理方法的流程示意图;
图3为本发明实施例提供的基于区块链和数字货币金融的信息处理装置的功能模块示意图;
图4为本发明实施例提供的用于实现上述的基于区块链和数字货币金融的信息处理方法的云计算平台的结构示意框图。
具体实施方式
为了更清楚地说明本说明书实施例的技术方案,下面将对实施例描述中所需要使用的附图作简单的介绍。显而易见地,下面描述中的附图仅仅是本说明书的一些示例或实施例,对于本领域的普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图将本说明书应用于其它类似情景。除非从语言环境中显而易见或另做说明,图中相同标号代表相同结构或操作。
应当理解,本说明书中所使用的“***”、“装置”、“单元”和/或“模组”是用于区分不同级别的不同组件、元件、部件、部分或装配的一种方法。然而,如果其他词语可实现相同的目的,则可通过其他表达来替换所述词语。
如本说明书和权利要求书中所示,除非上下文明确提示例外情形,“一”、“一个”、“一种”和/或“该”等词并非特指单数,也可包括复数。一般说来,术语“包括”与“包含”仅提示包括已明确标识的步骤和元素,而这些步骤和元素不构成一个排它性的罗列,方法或者设备也可能包含其它的步骤或元素。
本说明书中使用了流程图用来说明根据本说明书的实施例的***所执行的操作。应当理解的是,前面或后面操作不一定按照顺序来精确地执行。相反,可以按照倒序或同时处理各个步骤。同时,也可以将其他操作添加到这些过程中,或从这些过程移除某一步或数步操作。
图1是本发明一种实施例提供的基于区块链和数字货币金融的信息处理***10的交互示意图。基于区块链和数字货币金融的信息处理***10可以包括云计算平台100以及与所述云计算平台100通信连接的区块链验证***200。图1所示的基于区块链和数字货币金融的信息处理***10仅为一种可行的示例,在其它可行的实施例中,该基于区块链和数字货币金融的信息处理***10也可以仅包括图1所示组成部分的其中一部分或者还可以包括其它的组成部分。
本实施例中,基于区块链和数字货币金融的信息处理***10中的物联网云云计算平台100和区块链验证***200可以通过配合执行以下方法实施例所描述的基于区块链和数字货币金融的信息处理方法,具体云计算平台100和区块链验证***200的执行步骤部分可以参照以下方法实施例的详细描述。
为了解决前述背景技术中的技术问题,图2为本发明实施例提供的基于区块链和数字货币金融的信息处理方法的流程示意图,本实施例提供的基于区块链和数字货币金融的信息处理方法可以由图1中所示的云计算平台100执行,下面对该基于区块链和数字货币金融的信息处理方法进行详细介绍。
步骤S110,基于区块链验证***在验证各个数字货币交易请求时解析得到的第一威胁攻击解析对象列表中每个威胁攻击解析对象的多个威胁感染指标,确定对应的第一威胁转换率,并从第一威胁转换率的由高到低的排列结果中选取预设数量的多个威胁攻击解析对象,以形成第二威胁攻击解析对象列表。
步骤S120,对第二威胁攻击解析对象列表中每个威胁攻击解析对象的多个威胁感染指标进行特征提取,得到对应每个威胁攻击解析对象的多个威胁攻击图节点向量。
步骤S130,基于第二威胁攻击解析对象列表中每个威胁攻击解析对象的多个威胁攻击图节点向量,确定对应的第二威胁转换率。
步骤S140,基于第二威胁攻击解析对象列表中每个威胁攻击解析对象的第二威胁转换率的由高到低的排列结果,分别执行每个威胁攻击解析对象的防护策略的层级配置操作。
本实施例中,区块链验证***200可以在各种数字货币交易业务被启用之后,可以用于验证每次生成的数字货币交易请求时,当发现除预设交易行为之外的其余的扰动行为时,可以解析得到第一威胁攻击解析对象列表中每个威胁攻击解析对象的多个威胁感染指标。
其中,威胁攻击解析对象可以是指可能产生威胁攻击行为的目标通信对象所针对的数据区域,威胁感染指标可以用于表征产生威胁攻击行为时的威胁感染的指数特征情况。威胁转换率可以用于表示在产生威胁攻击行为时的威胁感染指标可以转换到具体的威胁感染入侵行为的概率。威胁攻击图节点向量可以用于表示产生威胁攻击行为时的指数特征情况以一预设图网络为向量填充单位的特征向量。
本实施例中,在步骤S140中,可以基于第二威胁攻击解析对象列表中每个威胁攻击解析对象的第二威胁转换率的由高到低的排列结果,分别执行每个威胁攻击解析对象的防护策略的层级配置操作,这样每个威胁攻击解析对象的防护策略的层级可以按照第二威胁转换率的由高到低的顺序进行依次配置,由此在之后的威胁防护过程中可以以威胁转换率更高的威胁攻击解析对象进行优先启用防护,从而可以保证防护策略的针对性和精度。
基于上述步骤,本实施例通过将威胁感染指标用于第一威胁转换率确定,并在进行第二威胁转换率的确定时复用对应同样特征的威胁攻击图节点向量,减少了不同阶段威胁转换率的确定过程中所需要进行多次数据处理所带来的工作量,通过分阶段威胁转换率确定的方式,相比于对大量信息进行一次性进行威胁转换率的确定,效率更高,且基于威胁攻击图节点向量进一步确定第二威胁转换率可以进一步提高确定威胁转换率的精度且降低防护策略的复杂度,从而基于第一威胁转换率和第二威胁转换率能够对威胁攻击解析对象进行全面的排序,并以此进行后续的防护策略的层级确定,保证了防护策略的针对性和精度。
在一种可能的实施方式中,针对步骤S110,第一威胁攻击解析对象列表通过以下方式获得:
子步骤S111,获取区块链验证***在验证数字货币交易请求时解析到的交易共识数据区域在验证规则区间内每个验证规则的验证扰动大数据流。
子步骤S112,根据每个验证规则的验证扰动大数据流确定与交易共识数据区域对应的每个扰动追踪对象,对于每个扰动追踪对象,从剩余的验证规则的验证扰动大数据流中分别确定与当前扰动追踪对象存在联动验证的目标扰动追踪对象。
子步骤S113,对当前扰动追踪对象进行私钥密文向量解析,并对目标扰动追踪对象进行私钥密文向量解析,分别得到当前扰动追踪对象的第一私钥密文向量解析信息和目标扰动追踪对象的第二私钥密文向量解析信息。
子步骤S114,根据第一私钥密文向量解析信息和第二私钥密文向量解析信息生成每个当前扰动追踪对象与对应的目标扰动追踪对象的攻击域来源特征信息。
子步骤S115,根据攻击域来源特征信息分别对每个当前扰动追踪对象与对应的目标扰动追踪对象进行解析,并将解析到的威胁样本对象按照时序排列的方式进行组合后,得到多个组合威胁样本向量列表,并基于支持向量机分类器对每个组合威胁样本向量列表进行解析得到交易共识数据区域的威胁攻击解析结果。
子步骤S116,根据威胁攻击解析结果所对应的威胁攻击标签获取对应的威胁攻击解析对象,作为第一威胁攻击解析对象列表。
本实施例中,区块链验证***200可以在各种数字货币交易业务被启用之后,在验证数字货币交易请求时,当发现除预设交易行为之外的其余的扰动行为时,可以采集交易共识数据区域在验证规则区间内每个验证规则的验证扰动大数据流。其中,交易共识数据区域可以是指区块链验证***200预先配置的共识规则所指定的数据区域,验证规则区间可以根据不同的业务需求进行灵活设置,对于此不作具体限制。每个验证规则可以用于针对支付验证过程中的不同支付验证参数进行验证匹配,具体可根据实际的验证环境进行灵活设计,在此不作具体限制。
本实施例中,扰动追踪对象可以理解为可能进行后续威胁攻击识别的追踪对象。
本实施例中,第一私钥密文向量解析信息和第二私钥密文向量解析信息分别包括各自对应的区块链加密节点的加密树型文件结构,区块链加密节点可以分别为各自对应的支付验证特征(例如扰动跟踪业务等)所关联的多个预设的加密共识规则,例如区块链加密节点下的不同加密协议的扰动跟踪形式。
基于上述设计,本实施例通过确定出每个验证规则的每个扰动追踪对象以及与当前扰动追踪对象存在联动验证的目标扰动追踪对象,因而可以基于扰动追踪对象和目标扰动追踪对象的关联关系进行私钥密文向量解析后,通过支持向量机分类器进行威胁攻击解析,从而可以能够提高交易共识数据区域在验证规则区间内的区块链加密节点上的威胁攻击行为的判别准确性,提高威胁攻击识别的准确性。
在一种可能的实现方式中,针对步骤S112,为了提高每个扰动追踪对象在确定过程中的准确性,减少解析误差,本实施例进一步考虑到扰动跟踪过程中可能产生的切换,例如可以通过以下示例性的子步骤来实现,具体描述如下。
子步骤S1121,根据每个验证规则的验证扰动大数据流,确定包含有交易共识数据区域的支付验证特性信息的支付验证切换行为列表,并在支付验证切换行为列表中确定具有第一支付验证特征的第一切换行为列表,和具有第二支付验证特征的第二切换行为列表。
例如,第一支付验证特征可以用于表示支付验证等级大于第一预设等级所对应的支付验证特征,第二支付验证特征可以用于表示支付验证等级小于第二预设等级所对应的支付验证特征。
值得说明的是,第一预设等级和第二预设等级可以相同,也可以不同,具体可以灵活设置,当第一预设等级和第二预设等级不以相同时,那么第二预设等级小于第一预设等级。
子步骤S1122,在与交易共识数据区域的交易共识匹配对象相对应的支付验证切换行为列表的支付验证特征中,确定交易共识匹配对象关键节点的支付验证特征。
子步骤S1123,获取第一切换行为列表上的第一切换迁移对象的迁移跨度节点数量,以及第二切换行为列表上的第二切换迁移对象的迁移跨度节点数量。
若第一切换迁移对象的迁移跨度节点数量和第二切换迁移对象的迁移跨度节点数量都大于或等于预设数量,则将第一切换迁移对象的迁移跨度节点数量与第二切换迁移对象的迁移跨度节点数量进行比较,若第一切换迁移对象的迁移跨度节点数量大于第二切换迁移对象的迁移跨度节点数量,则将第一切换迁移对象作为候选扰动迁移对象。
再例如,若第二切换迁移对象的迁移跨度节点数量大于第一切换迁移对象的迁移跨度节点数量,则将第二切换迁移对象作为候选扰动迁移对象。
再例如,若第一切换迁移对象的迁移跨度节点数量等于第二切换迁移对象的迁移跨度节点数量,则将第一切换迁移对象或者第二切换迁移对象作为候选扰动迁移对象。
子步骤S1124,将匹配各候选扰动迁移对象且与交易共识匹配对象关键节点的支付验证特征匹配的区域,确定为待定扰动追踪对象,根据确定的待定扰动追踪对象,将支付验证切换行为列表切分为多个扰动分割行为序列,并根据各扰动分割行为序列的扰动区间与设定区间之间的关系,将满足条件的待定扰动追踪对象确定为交易共识数据区域对应的扰动追踪对象。
例如,在一种可能的示例中,各扰动分割行为序列的扰动区间处于设定区间时,可以确定待定扰动追踪对象满足条件,否则确定待定扰动追踪对象不满足条件。
在一种可能的实现方式中,仍旧针对步骤S112,为了便于准确获取到与当前扰动追踪对象存在联动验证的目标扰动追踪对象,可以进一步通过以下示例性的子步骤实现,详细描述如下。
子步骤S1125,对于每个扰动追踪对象,可以获取扰动追踪对象的至少一个扰动交易轨迹序列,并对至少一个扰动交易轨迹序列中每个扰动交易轨迹序列进行解析,获取每个扰动交易轨迹序列所包含的扰动交易轨迹单元段。
其中,值得说明的是,扰动交易轨迹序列可以用于表示扰动追踪对象的各个扰动交易轨迹节点以及每个扰动交易轨迹节点所对应的扰动对象信息,例如扰动交易协议信息、扰动交易确认信息、扰动交易发起信息等等。
子步骤S1126,获取每个扰动交易轨迹单元段在对应的验证共识规则区间内的轨迹浮动数值、轨迹业务层级数值和轨迹业务跨越数值。
其中,值得说明的是,轨迹浮动数值可以用于描述每个扰动交易轨迹单元段的轨迹浮动数值(例如浮动变化的数值),轨迹业务层级数值可以用于描述每个扰动交易轨迹单元段的轨迹业务层级数值(例如轨迹业务层级的数量),轨迹业务跨越数值可以用于描述每个扰动交易轨迹单元段的轨迹业务跨越数值(例如业务切换过程中涉及的覆盖数量)。
子步骤S1127,对每个扰动交易轨迹单元段在对应的验证共识规则区间内的轨迹浮动数值、轨迹业务层级数值和轨迹业务跨越数值进行映射关联后进行合并,得到每个扰动交易轨迹单元段对应的数值映射列表。
可以理解的是,合并得到的数值映射列表可以用于表示每个扰动交易轨迹单元段在对应的验证共识规则区间内的轨迹浮动数值、轨迹业务层级数值和轨迹业务跨越数值之间的对应关系。
子步骤S1128,根据每个扰动交易轨迹单元段对应的数值映射列表从剩余的验证规则的验证扰动大数据流中分别确定与当前扰动追踪对象存在联动验证的目标扰动追踪对象。
例如,在一种可能的示例中,可以从剩余的验证规则的验证扰动大数据流中查找与每个扰动交易轨迹单元段对应的数值映射列表存在匹配关系的区域作为与当前扰动追踪对象存在联动验证的目标扰动追踪对象。
在一种可能的实现方式中,针对步骤S1130,在对所述当前扰动追踪对象进行私钥密文向量解析,并对所述目标扰动追踪对象进行私钥密文向量解析的过程中,可以基于传统的任意向量解析方法(例如可以是但不限于欧氏空间向量解析方法)对所述当前扰动追踪对象进行私钥密文向量解析,并对所述目标扰动追踪对象进行私钥密文向量解析,从而第一私钥密文向量解析信息和第二私钥密文向量解析信息,在此不再赘述。
在一种可能的实现方式中,针对步骤S114,可以通过以下示例性的子步骤来实现,详细描述如下。
子步骤S1141,获取第一私钥密文向量解析信息和第二私钥密文向量解析信息各自对应的区块链加密节点的加密树型文件结构之间的共同加密树型文件结构的加密策略模型以及各私钥密文向量段序列。
子步骤S1142,在根据加密策略模型确定出共同加密树型文件结构中包含有目标加密向量的情况下,根据共同加密树型文件结构在目标加密向量下的私钥密文向量段序列确定共同加密树型文件结构在设定目标加密向量下的各私钥密文向量段序列与共同加密树型文件结构在目标加密向量下的各私钥密文向量段序列之间的密文向量路径关联信息,并将共同加密树型文件结构在设定目标加密向量下的与在目标加密向量下的私钥密文向量段序列的坐标区域差异相同的私钥密文向量段序列调整到相应的目标加密向量下。
其中,值得说明的是,上述的目标加密向量可以表示加密策略模型采用预设加密范围时的加密向量。
子步骤S1143,在共同加密树型文件结构的当前设定目标加密向量下包含有多个私钥密文向量段序列的情况下,根据共同加密树型文件结构在目标加密向量下的私钥密文向量段序列确定共同加密树型文件结构在当前设定目标加密向量下的各私钥密文向量段序列之间的密文向量路径关联信息,并根据各私钥密文向量段序列之间的密文向量路径关联信息对当前设定目标加密向量下的各私钥密文向量段序列进行筛选。
子步骤S1144,根据共同加密树型文件结构在目标加密向量下的私钥密文向量段序列为上述筛选得到的每一个私钥密文向量段序列设置目标加密向量的标签,并将每一个私钥密文向量段序列调整到目标加密向量下。
子步骤S1145,根据设定目标加密向量下的第一私钥密文向量段序列、目标加密向量下的第二私钥密文向量段序列、第一私钥密文向量解析信息的第一支付加密验证协议参数以及第二私钥密文向量解析信息的第二支付加密验证协议参数,确定第一私钥密文向量解析信息和第二私钥密文向量解析信息各自对应的第一威胁样本向量列表和第二威胁样本向量列表。
其中,值得说明的是,第一威胁样本向量列表包括第一私钥密文向量解析信息在共同加密树型文件结构的坐标区域差异内针对第二私钥密文向量解析信息的对比特征点,第二威胁样本向量列表包括第二私钥密文向量解析信息在共同加密树型文件结构的坐标区域差异内针对第一私钥密文向量解析信息所对应的对比特征点的匹配向量分段点,第一支付加密验证协议参数和第二支付加密验证协议参数分别用于表示第一私钥密文向量解析信息和第二私钥密文向量解析信息各自关联的区块链加密节点向量所对应的支付加密验证协议参数。
子步骤S1146,分别从第一威胁样本向量列表和第二威胁样本向量列表中确定第一私钥密文向量解析信息的第一候选威胁样本向量和第二私钥密文向量解析信息的第二候选威胁样本向量。当确定出第一候选威胁样本向量和第二候选威胁样本向量时,以第一候选威胁样本向量和第二候选威胁样本向量进行匹配,获得匹配信息,并根据匹配信息判断第一候选威胁样本向量和第二候选威胁样本向量是否为多结合威胁样本向量的候选威胁样本向量,若是,则按照每个结合威胁样本向量将第一候选威胁样本向量和第二候选威胁样本向量分别转换为多个具有结合威胁样本向量的第一结合威胁样本向量序列和第二结合威胁样本向量序列,而后分别按照第一结合威胁样本向量序列和第二结合威胁样本向量序列查找与第一结合威胁样本向量序列和第二结合威胁样本向量序列具有相同或相似结合威胁样本向量的攻击域信息,并根据所述攻击域信息对应的威胁样本向量序列生成每个当前扰动追踪对象与对应的目标扰动追踪对象的攻击域来源特征信息。
在一种可能的实施方式中,仍旧针对步骤S110,每个威胁攻击解析对象的威胁感染指标可以通过以下详细的实施方式获得:
子步骤S117,针对第一威胁攻击解析对象列表中的每个威胁攻击解析对象,从威胁攻击预测模型的威胁感染指标数据集合中,查询与威胁攻击解析对象的威胁特征节点对应的威胁感染指标。
其中,威胁攻击预测模型可以用于基于威胁感染指标确定第一威胁转换率。例如,可以预先收集大量的威胁感染指标的样本和对应的威胁转换率进行模型训练,从而可以得到威胁攻击预测模型,得到的威胁攻击预测模型可以具有威胁转换率的预测能力。
子步骤S118,当威胁攻击解析对象的威胁特征节点是对应威胁攻击预测模型的威胁特征节点,且从威胁攻击预测模型的威胁感染指标数据集合中未查询到威胁特征节点时,将威胁特征节点的威胁检测数据转化为威胁源情报编码,并将威胁源情报编码进行散列化处理,得到威胁源情报编码散列化向量。
本实施例中,该散列化处理的方式可以采用哈希算法处理的方式,在此不作详细限定。
子步骤S119,将威胁特征节点的威胁类别进行散列化处理得到威胁类别散列化向量,并将威胁类别散列化向量以及威胁源情报编码散列化向量进行融合,得到威胁攻击解析对象的威胁感染指标。
其中,作为一种可能的示例,针对步骤S115,在基于支持向量机分类器对每个组合威胁样本向量列表进行解析得到交易共识数据区域的威胁攻击解析结果的过程中,可以通过以下示例性的子步骤实现,详细描述如下。
子步骤S1151,基于支持向量机分类器提取每个组合威胁样本向量列表的特征信息,并将组合威胁样本向量列表的特征信息输入到分类层进行分类,输出组合威胁样本向量列表的特征信息在每个威胁攻击标签的置信度。
子步骤S1152,根据组合威胁样本向量列表的特征信息在每个威胁攻击标签的置信度得到交易共识数据区域的威胁攻击解析结果。
例如,假设组合威胁样本向量列表的特征信息在某个威胁攻击标签A的置信度大于设定置信度,则表示威胁攻击解析结果为威胁攻击标签A,从而以便于后续的安全防护策略的选定。例如,可以选定不同威胁攻击标签对应的安全防护策略,具体配置过程可以根据实际业务的具体情况进行配置,在此不作具体限制。
可选地,上述的支持向量机分类器可以通过预先配置的训练样本序列以及训练样本序列中每个训练样本对应的训练威胁攻击标签基于深度学习网络训练得到,训练样本即为威胁样本向量列表,具体的训练方式可以参照现有技术中的常规训练方式即可,训练过程不是本发明实施例的重点,在此不作赘述。
在一种可能的实施方式中,对于步骤S120而言,当威胁感染指标为单一指标时,可以将分别对应多个威胁感染指标的威胁转换率权重参数,与对应的威胁感染指标进行权重融合处理,得到对应每个威胁攻击解析对象的多个威胁攻击图节点向量。
本实施例中,权重融合处理的方式可以是指乘以各自对应的权重参数后,再一起进行融合处理。值得说明的是,在之后的权重融合处理的过程中可以参照以上示例进行,此后的描述中不再进行赘述。
又例如,在另一种可能的情况下,当威胁感染指标为多重指标时,将分别对应多个威胁感染指标的威胁转换率权重参数,与对应的威胁感染指标的多个值进行权重融合处理,并对权重融合处理结果进行加权处理,得到对应每个威胁攻击解析对象的多个威胁攻击图节点向量。
在另一种可能的实施方式中,对于步骤S120而言,可以针对第二威胁攻击解析对象列表中的每个威胁攻击解析对象,获取威胁攻击解析对象的触发特征向量,且触发特征向量与每次被触发的威胁疑似行为相关。
例如,当威胁感染指标和触发特征向量为单一指标时,将分别对应多个触发特征向量的威胁转换率权重参数,与对应的触发特征向量进行权重融合处理,得到对应每个威胁攻击解析对象的多个威胁攻击图节点向量。在此基础上,可以将分别对应多个威胁感染指标的威胁转换率权重参数,与对应的威胁感染指标进行权重融合处理,得到对应每个威胁攻击解析对象的多个威胁攻击图节点向量。
再例如,在另一种可能的情况下,当威胁感染指标和触发特征向量为多重指标时,将分别对应多个触发特征向量的威胁转换率权重参数,与对应的触发特征向量的多个值进行权重融合处理,并将得到的对应触发特征向量的多个值的权重融合处理结果进行加权处理,得到对应每个威胁攻击解析对象的多个威胁攻击图节点向量,将分别对应多个威胁感染指标的威胁转换率权重参数,与对应的威胁感染指标的多个值进行权重融合处理,并将得到的对应威胁感染指标的多个值的权重融合处理结果进行加权处理,得到对应每个威胁攻击解析对象的多个威胁攻击图节点向量。
在一种可能的实施方式中,威胁攻击解析对象的触发特征向量的类型可以包括单维向量和多维向量。基于此,在获取威胁攻击解析对象的触发特征向量的过程中,可以获取威胁攻击解析对象的被触发的威胁疑似行为的多个行为节点的行为特征向量,并将每个行为节点的行为特征向量作为单维向量。
由此,可以通过以下组合方式至少之一得到多维向量:
例如,将被触发的威胁疑似行为的至少一个行为节点的行为特征向量与威胁攻击解析对象的至少一个行为节点相关的行为特征向量进行组合。
再例如,将被触发的威胁疑似行为的至少一个行为节点的行为特征向量与环境相关的至少一个行为节点的行为特征向量进行组合。
在一种可能的实施方式中,对于步骤S130而言,可以通过以下的示例性子步骤实现,详细描述如下。
子步骤S131,基于第二威胁攻击解析对象列表中每个威胁攻击解析对象的多个威胁攻击图节点向量,以及多个威胁攻击图节点向量之间的关联关系,确定对应的第三威胁转换率。
子步骤S132,对威胁攻击解析对象的多个威胁攻击图节点向量进行融合,并将融合结果与决策树分类层的决策树参数进行融合,得到对应威胁攻击解析对象的决策特征向量。
子步骤S133,将决策特征向量从决策特征向量空间映射到威胁转换率空间,得到对应威胁攻击解析对象的第四威胁转换率。
子步骤S134,对第二威胁攻击解析对象列表中每个威胁攻击解析对象的第三威胁转换率以及第四威胁转换率进行加权,得到对应的第二威胁转换率。
示例性地,在子步骤S131中,可以通过以下详细的实施方式来实现,描述如下。
(1)针对第二威胁攻击解析对象列表中每个威胁攻击解析对象执行以下处理:
(2)将威胁攻击解析对象的多个威胁攻击图节点向量进行按照以下方式中的至少之一进行组合,以得到对应的融合特征向量:
1)将对应至少两个威胁感染指标的威胁攻击图节点向量进行权重融合处理,将得到的相乘结果作为对应的融合特征向量。
2)将对应至少一个威胁感染指标的威胁攻击图节点向量和对应至少一个触发特征向量的威胁攻击图节点向量进行权重融合处理,将得到的相乘结果作为对应的融合特征向量。
3)将分别对应至少两个触发特征向量的威胁攻击图节点向量进行权重融合处理,将得到的权重融合处理结果作为对应的融合特征向量,其中,每次组合所使用的威胁攻击图节点向量部分不同或完全不同,以形成威胁攻击解析对象的多个融合特征向量。
4)将威胁攻击解析对象的多个融合特征向量进行加权,得到第一加权信息,并以多个威胁感染指标以及多个触发特征向量分别对应的威胁转换率环境影响参数为权重参数,对多个威胁感染指标以及多个触发特征向量进行加权处理,得到第二加权信息。
5)将第一加权信息作为威胁攻击解析对象的第三威胁转换率,或者,将第一加权信息和第二加权信息的加和进行加权处理,并将加权处理结果作为威胁攻击解析对象的第三威胁转换率。
由此,通过结合触发特征向量进行一系列的加权处理,以考虑到不同维度的情况,从而可以提高第三威胁转换率的判定准确率。
图3为本发明实施例提供的基于区块链和数字货币金融的信息处理装置300的功能模块示意图,本实施例可以根据上述云计算平台100执行的方法实施例对该基于区块链和数字货币金融的信息处理装置300进行功能模块的划分,也即该基于区块链和数字货币金融的信息处理装置300所对应的以下各个功能模块可以用于执行上述云计算平台100执行的各个方法实施例。其中,该基于区块链和数字货币金融的信息处理装置300可以包括第一确定模块310、特征提取模块320、第二确定模块330以及层级配置模块340,下面分别对该基于区块链和数字货币金融的信息处理装置300的各个功能模块的功能进行详细阐述。
第一确定模块310,用于基于所述区块链验证***在验证各个数字货币交易请求时解析得到的第一威胁攻击解析对象列表中每个威胁攻击解析对象的多个威胁感染指标,确定对应的第一威胁转换率,并从所述第一威胁转换率的由高到低的排列结果中选取预设数量的多个威胁攻击解析对象,以形成第二威胁攻击解析对象列表。其中,第一确定模块310可以用于执行上述的步骤S110,关于第一确定模块310的详细实现方式可以参照上述针对步骤S110的详细描述即可。
特征提取模块320,用于对所述第二威胁攻击解析对象列表中每个威胁攻击解析对象的多个威胁感染指标进行特征提取,得到对应所述每个威胁攻击解析对象的多个威胁攻击图节点向量。其中,特征提取模块320可以用于执行上述的步骤S120,关于特征提取模块320的详细实现方式可以参照上述针对步骤S120的详细描述即可。
第二确定模块330,用于基于所述第二威胁攻击解析对象列表中每个威胁攻击解析对象的多个威胁攻击图节点向量,确定对应的第二威胁转换率。其中,第二确定模块330可以用于执行上述的步骤S130,关于第二确定模块330的详细实现方式可以参照上述针对步骤S130的详细描述即可。
层级配置模块340,用于基于所述第二威胁攻击解析对象列表中每个威胁攻击解析对象的第二威胁转换率的由高到低的排列结果,分别执行每个威胁攻击解析对象的防护策略的层级配置操作。其中,层级配置模块340可以用于执行上述的步骤S140,关于层级配置模块340的详细实现方式可以参照上述针对步骤S140的详细描述即可。
进一步地,图4为本申请实施例提供的用于执行上述基于区块链和数字货币金融的信息处理方法的云计算平台100的结构示意图。如图4所示,该云计算平台100可包括网络接口110、机器可读存储介质120、处理器130以及总线140。处理器130可以是一个或多个,图4中以一个处理器130为例。网络接口110、机器可读存储介质120以及处理器130可以通过总线140或其他方式连接,图4中以通过总线140连接为例。
机器可读存储介质120作为一种计算机可读存储介质,可用于存储软件程序、计算机可执行程序以及模块,如本申请实施例中的基于区块链和数字货币金融的信息处理方法对应的程序命令/模块(例如图3中所示的基于区块链和数字货币金融的信息处理装置300的第一确定模块310、特征提取模块320、第二确定模块330以及层级配置模块340)。处理器130通过检测存储在机器可读存储介质120中的软件程序、命令以及模块,从而执行终端设备的各种功能应用以及数据处理,即实现上述的基于区块链和数字货币金融的信息处理方法,在此不再赘述。
机器可读存储介质120可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作***、至少一个功能所需的应用程序;存储数据区可存储根据终端的使用所创建的数据等。此外,机器可读存储介质120可以是易失性存储器或非易失性存储器,或可包括易失性和非易失性存储器两者。其中,非易失性存储器可以是只读存储器(Read-OnlyMemory,ROM)、可编程只读存储器(Programmable ROM,PROM)、可擦除可编程只读存储器(Erasable PROM,EPROM)、电可擦除可编程只读存储器(Electrically EPROM,EEPROM)或闪存。易失性存储器可以是随机存取存储器(Random Access Memory,RAM),其用作外部高速缓存。通过示例性但不是限制性说明,许多形式的RAM可用,例如静态随机存取存储器(Static RAM,SRAM)、动态随机存取存储器(Dynamic RAM,DRAM)、同步动态随机存取存储器(Synchronous DRAM,SDRAM)、双倍数据速率同步动态随机存取存储器(Double DataRateSDRAM,DDR SDRAM)、增强型同步动态随机存取存储器(Enhanced SDRAM,ESDRAM)、同步连接动态随机存取存储器(Synchlink DRAM,SLDRAM)和直接内存总线随机存取存储器(DirectRambus RAM,DR RAM)。应注意,本文描述的***和方法的存储器旨在包括但不限于这些和任意其它适合发布节点的存储器。在一些实例中,机器可读存储介质120可进一步包括相对于处理器130远程设置的存储器,这些远程存储器可以通过网络连接至云计算平台100。上述网络的实例包括但不限于互联网、待编译项目内部网、局域网、移动通信网及其组合。
处理器130可能是一种集成电路芯片,具有信号的处理能力。在实现过程中,上述方法实施例的各步骤可以通过处理器130中的硬件的集成逻辑电路或者软件形式的命令完成。上述的处理器130可以是通用处理器、数字信号处理器(Digital SignalProcessor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列(Field Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本申请实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合本申请实施例所公开的方法的步骤可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件模块组合执行完成。
云计算平台100可以通过网络接口110和其它设备(例如区块链验证***200)进行信息交互。网络接口110可以是电路、总线、收发器或者其它任意可以用于进行信息交互的装置。处理器130可以利用网络接口110收发信息。
上文已对基本概念做了描述,显然,对于本领域技术人员来说,上述详细披露仅仅作为示例,而并不构成对本说明书的限定。虽然此处并没有明确说明,本领域技术人员可能会对本说明书进行各种修改、改进和修正。该类修改、改进和修正在本说明书中被建议,所以该类修改、改进、修正仍属于本说明书示范实施例的精神和范围。
同时,本说明书使用了特定词语来描述本说明书的实施例。如“一种可能的实现方式”、“一种可能的示例”、和/或“示例性地”意指与本说明书至少一个实施例相关的某一特征、结构或特点。因此,应强调并注意的是,本说明书中在不同位置两次或多次提及的“一种可能的实现方式”、“一种可能的示例”、和/或“示例性地”并不一定是指同一实施例。此外,本说明书的一个或多个实施例中的某些特征、结构或特点可以进行适当的组合。
此外,本领域技术人员可以理解,本说明书的各方面可以通过若干具有可专利性的种类或情况进行说明和描述,包括任何新的和有用的工序、机器、产品或物质的组合,或对他们的任何新的和有用的改进。相应地,本说明书的各个方面可以完全由硬件执行、可以完全由软件(包括固件、常驻软件、微码等)执行、也可以由硬件和软件组合执行。以上硬件或软件均可被称为“数据块”、“模块”、“引擎”、“单元”、“组件”或“***”。此外,本说明书的各方面可能表现为位于一个或多个计算机可读介质中的计算机产品,该产品包括计算机可读程序编码。
计算机存储介质可能包含一个内含有计算机程序编码的传播数据信号,例如在基带上或作为载波的一部分。该传播信号可能有多种表现形式,包括电磁形式、光形式等,或合适的组合形式。计算机存储介质可以是除计算机可读存储介质之外的任何计算机可读介质,该介质可以通过连接至一个指令执行***、装置或设备以实现通讯、传播或传输供使用的程序。位于计算机存储介质上的程序编码可以通过任何合适的介质进行传播,包括无线电、电缆、光纤电缆、RF、或类似介质,或任何上述介质的组合。
本说明书各部分操作所需的计算机程序编码可以用任意一种或多种程序语言编写,包括面向对象编程语言如Java、Scala、Smalltalk、Eiffel、JADE、Emerald、C++、C#、VB.NET、Python等,常规程序化编程语言如C语言、Visual Basic、Fortran 2003、Perl、COBOL 2002、PHP、ABAP,动态编程语言如Python、Ruby和Groovy,或其他编程语言等。该程序编码可以完全在用户计算机上运行、或作为独立的软件包在用户计算机上运行、或部分在用户计算机上运行部分在远程计算机运行、或完全在远程计算机或服务器上运行。在后种情况下,远程计算机可以通过任何网络形式与用户计算机连接,比如局域网(LAN)或广域网(WAN),或连接至外部计算机(例如通过因特网),或在云计算环境中,或作为服务使用如软件即服务(SaaS)。
此外,除非权利要求中明确说明,本说明书所述处理元素和序列的顺序、数字字母的使用、或其他名称的使用,并非用于限定本说明书流程和方法的顺序。尽管上述披露中通过各种示例讨论了一些目前认为有用的发明实施例,但应当理解的是,该类细节仅起到说明的目的,附加的权利要求并不仅限于披露的实施例,相反,权利要求旨在覆盖所有符合本说明书实施例实质和范围的修正和等价组合。例如,虽然以上所描述的***组件可以通过硬件设备实现,但是也可以只通过软件的解决方案得以实现,如在现有的服务器或移动设备上安装所描述的***。
同理,应当注意的是,为了简化本说明书披露的表述,从而帮助对一个或多个发明实施例的理解,前文对本说明书实施例的描述中,有时会将多种特征归并至一个实施例、附图或对其的描述中。但是,这种披露方法并不意味着本说明书对象所需要的特征比权利要求中提及的特征多。实际上,实施例的特征要少于上述披露的单个实施例的全部特征。
需要说明的是,如果本说明书附属材料中的描述、定义、和/或术语的使用与本说明书所述内容有不一致或冲突的地方,以本说明书的描述、定义和/或术语的使用为准。
最后,应当理解的是,本说明书中所述实施例仅用以说明本说明书实施例的原则。其他的变形也可能属于本说明书的范围。因此,作为示例而非限制,本说明书实施例的替代配置可视为与本说明书的教导一致。相应地,本说明书的实施例不仅限于本说明书明确介绍和描述的实施例。

Claims (10)

1.一种基于区块链和数字货币金融的信息处理方法,其特征在于,应用于云计算平台,所述云计算平台与多个区块链验证***通信连接,所述方法包括:
基于所述区块链验证***在验证各个数字货币交易请求时解析得到的第一威胁攻击解析对象列表中每个威胁攻击解析对象的多个威胁感染指标,确定对应的第一威胁转换率,并从所述第一威胁转换率的由高到低的排列结果中选取预设数量的多个威胁攻击解析对象,以形成第二威胁攻击解析对象列表;
对所述第二威胁攻击解析对象列表中每个威胁攻击解析对象的多个威胁感染指标进行特征提取,得到对应所述每个威胁攻击解析对象的多个威胁攻击图节点向量;
基于所述第二威胁攻击解析对象列表中每个威胁攻击解析对象的多个威胁攻击图节点向量,确定对应的第二威胁转换率;
基于所述第二威胁攻击解析对象列表中每个威胁攻击解析对象的第二威胁转换率的由高到低的排列结果,分别执行每个威胁攻击解析对象的防护策略的层级配置操作。
2.根据权利要求1所述的基于区块链和数字货币金融的信息处理方法,其特征在于,所述每个威胁攻击解析对象的威胁感染指标通过以下方式获得:
针对所述第一威胁攻击解析对象列表中的每个威胁攻击解析对象,从威胁攻击预测模型的威胁感染指标数据集合中,查询与所述威胁攻击解析对象的威胁特征节点对应的威胁感染指标;其中,所述威胁攻击预测模型用于基于所述威胁感染指标确定所述第一威胁转换率;
当所述威胁攻击解析对象的威胁特征节点是对应所述威胁攻击预测模型的威胁特征节点,且从所述威胁攻击预测模型的威胁感染指标数据集合中未查询到所述威胁特征节点时,将所述威胁特征节点的威胁检测数据转化为威胁源情报编码,并将所述威胁源情报编码进行散列化处理,得到威胁源情报编码散列化向量;
将所述威胁特征节点的威胁类别进行散列化处理得到威胁类别散列化向量,并将所述威胁类别散列化向量以及所述威胁源情报编码散列化向量进行融合,得到所述威胁攻击解析对象的威胁感染指标。
3.根据权利要求1所述的基于区块链和数字货币金融的信息处理方法,其特征在于,所述第一威胁攻击解析对象列表通过以下方式获得:
获取所述区块链验证***在验证数字货币交易请求时解析到的交易共识数据区域在验证规则区间内每个验证规则的验证扰动大数据流;
根据所述每个验证规则的验证扰动大数据流确定与所述交易共识数据区域对应的每个扰动追踪对象,对于每个扰动追踪对象,从剩余的验证规则的验证扰动大数据流中分别确定与当前扰动追踪对象存在联动验证的目标扰动追踪对象;
对所述当前扰动追踪对象进行私钥密文向量解析,并对所述目标扰动追踪对象进行私钥密文向量解析,分别得到所述当前扰动追踪对象的第一私钥密文向量解析信息和所述目标扰动追踪对象的第二私钥密文向量解析信息,其中,所述第一私钥密文向量解析信息和所述第二私钥密文向量解析信息分别包括各自对应的区块链加密节点的加密树型文件结构,所述区块链加密节点分别为各自对应的支付验证特征所关联的多个预设的加密共识规则;
根据所述第一私钥密文向量解析信息和所述第二私钥密文向量解析信息生成每个当前扰动追踪对象与对应的目标扰动追踪对象的攻击域来源特征信息;
根据所述攻击域来源特征信息分别对每个当前扰动追踪对象与对应的目标扰动追踪对象进行解析,并将解析到的威胁样本对象按照时序排列的方式进行组合后,得到多个组合威胁样本向量列表,并基于支持向量机分类器对每个所述组合威胁样本向量列表进行解析得到所述交易共识数据区域的威胁攻击解析结果;
根据所述威胁攻击解析结果所对应的威胁攻击标签获取对应的威胁攻击解析对象,作为所述第一威胁攻击解析对象列表。
4.根据权利要求1所述的基于区块链和数字货币金融的信息处理方法,其特征在于,所述基于支持向量机分类器对每个所述组合威胁样本向量列表进行解析得到所述交易共识数据区域的威胁攻击解析结果的步骤,包括:
基于支持向量机分类器提取每个所述组合威胁样本向量列表的特征信息,并将所述组合威胁样本向量列表的特征信息输入到分类层进行分类,输出所述组合威胁样本向量列表的特征信息在每个威胁攻击标签的置信度;
根据所述组合威胁样本向量列表的特征信息在每个威胁攻击标签的置信度得到所述交易共识数据区域的威胁攻击解析结果。
5.根据权利要求1所述的基于区块链和数字货币金融的信息处理方法,其特征在于,所述对所述第二威胁攻击解析对象列表中每个威胁攻击解析对象的多个威胁感染指标进行特征提取,得到对应所述每个威胁攻击解析对象的多个威胁攻击图节点向量的步骤,包括:
当所述威胁感染指标为单一指标时,将分别对应所述多个威胁感染指标的威胁转换率权重参数,与对应的威胁感染指标进行权重融合处理,得到对应所述每个威胁攻击解析对象的多个威胁攻击图节点向量;
当所述威胁感染指标为多重指标时,将分别对应所述多个威胁感染指标的威胁转换率权重参数,与对应的威胁感染指标的多个值进行权重融合处理,并对权重融合处理结果进行加权处理,得到对应所述每个威胁攻击解析对象的多个威胁攻击图节点向量。
6.根据权利要求1所述的基于区块链和数字货币金融的信息处理方法,其特征在于,所述对所述第二威胁攻击解析对象列表中每个威胁攻击解析对象的多个威胁感染指标进行特征提取,得到对应所述每个威胁攻击解析对象的多个威胁攻击图节点向量的步骤,包括:
针对所述第二威胁攻击解析对象列表中的每个威胁攻击解析对象,获取所述威胁攻击解析对象的触发特征向量,且所述触发特征向量与每次被触发的威胁疑似行为相关;
当所述威胁感染指标和所述触发特征向量为单一指标时,将分别对应多个所述触发特征向量的威胁转换率权重参数,与对应的触发特征向量进行权重融合处理,得到对应所述每个威胁攻击解析对象的多个威胁攻击图节点向量;
将分别对应所述多个威胁感染指标的威胁转换率权重参数,与对应的威胁感染指标进行权重融合处理,得到对应所述每个威胁攻击解析对象的多个威胁攻击图节点向量;
当所述威胁感染指标和所述触发特征向量为多重指标时,将分别对应多个所述触发特征向量的威胁转换率权重参数,与对应的触发特征向量的多个值进行权重融合处理,并将得到的对应所述触发特征向量的多个值的权重融合处理结果进行加权处理,得到对应所述每个威胁攻击解析对象的多个威胁攻击图节点向量, 将分别对应所述多个威胁感染指标的威胁转换率权重参数,与对应的威胁感染指标的多个值进行权重融合处理,并将得到的对应所述威胁感染指标的多个值的权重融合处理结果进行加权处理,得到对应所述每个威胁攻击解析对象的多个威胁攻击图节点向量。
7.根据权利要求6所述的基于区块链和数字货币金融的信息处理方法,其特征在于,所述威胁攻击解析对象的触发特征向量的类型包括单维向量和多维向量;
所述获取所述威胁攻击解析对象的触发特征向量的步骤,包括:
获取所述威胁攻击解析对象的被触发的威胁疑似行为的多个行为节点的行为特征向量,并将每个所述行为节点的行为特征向量作为所述单维向量;
通过以下组合方式至少之一得到所述多维向量:
将所述被触发的威胁疑似行为的至少一个行为节点的行为特征向量与所述威胁攻击解析对象的至少一个行为节点相关的行为特征向量进行组合;
将所述被触发的威胁疑似行为的至少一个行为节点的行为特征向量与环境相关的至少一个行为节点的行为特征向量进行组合。
8.根据权利要求6所述的基于区块链和数字货币金融的信息处理方法,其特征在于,所述基于所述第二威胁攻击解析对象列表中每个威胁攻击解析对象的多个威胁攻击图节点向量,确定对应的第二威胁转换率的步骤,包括:
基于所述第二威胁攻击解析对象列表中每个威胁攻击解析对象的多个威胁攻击图节点向量,以及所述多个威胁攻击图节点向量之间的关联关系,确定对应的第三威胁转换率;
对所述威胁攻击解析对象的多个威胁攻击图节点向量进行融合,并将融合结果与决策树分类层的决策树参数进行融合,得到对应所述威胁攻击解析对象的决策特征向量;
将所述决策特征向量从决策特征向量空间映射到威胁转换率空间,得到对应所述威胁攻击解析对象的第四威胁转换率;
对所述第二威胁攻击解析对象列表中每个威胁攻击解析对象的所述第三威胁转换率以及所述第四威胁转换率进行加权,得到对应的第二威胁转换率。
9.根据权利要求8所述的基于区块链和数字货币金融的信息处理方法,其特征在于,所述基于所述第二威胁攻击解析对象列表中每个威胁攻击解析对象的多个威胁攻击图节点向量,以及所述多个威胁攻击图节点向量之间的关联关系,确定对应的第三威胁转换率的步骤,包括:
针对所述第二威胁攻击解析对象列表中每个威胁攻击解析对象执行以下处理:
将所述威胁攻击解析对象的多个威胁攻击图节点向量进行按照以下方式中的至少之一进行组合,以得到对应的融合特征向量:
将对应至少两个所述威胁感染指标的威胁攻击图节点向量进行权重融合处理,将得到的相乘结果作为对应的融合特征向量;
将对应至少一个所述威胁感染指标的威胁攻击图节点向量和对应至少一个所述触发特征向量的威胁攻击图节点向量进行权重融合处理,将得到的相乘结果作为对应的融合特征向量;
将分别对应至少两个所述触发特征向量的威胁攻击图节点向量进行权重融合处理,将得到的权重融合处理结果作为对应的融合特征向量,其中,每次所述组合所使用的威胁攻击图节点向量部分不同或完全不同,以形成所述威胁攻击解析对象的多个融合特征向量;
将所述威胁攻击解析对象的所述多个融合特征向量进行加权,得到第一加权信息,并以所述多个威胁感染指标以及多个所述触发特征向量分别对应的威胁转换率环境影响参数为权重参数,对所述多个威胁感染指标以及多个所述触发特征向量进行加权处理,得到第二加权信息;
将所述第一加权信息作为所述威胁攻击解析对象的第三威胁转换率,或者,将所述第一加权信息和所述第二加权信息的加和进行加权处理,并将加权处理结果作为所述威胁攻击解析对象的第三威胁转换率。
10.一种云计算平台,其特征在于,所述云计算平台包括处理器、机器可读存储介质和网络接口,所述机器可读存储介质、所述网络接口以及所述处理器之间通过总线***相连,所述网络接口用于与至少一个区块链验证***通信连接,所述机器可读存储介质用于存储程序、指令或代码,所述处理器用于执行所述机器可读存储介质中的程序、指令或代码,以执行权利要求1-9中任意一项的基于区块链和数字货币金融的信息处理方法。
CN202010635085.6A 2020-07-04 2020-07-04 基于区块链和数字货币金融的信息处理方法及云计算平台 Withdrawn CN111932225A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010635085.6A CN111932225A (zh) 2020-07-04 2020-07-04 基于区块链和数字货币金融的信息处理方法及云计算平台

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010635085.6A CN111932225A (zh) 2020-07-04 2020-07-04 基于区块链和数字货币金融的信息处理方法及云计算平台

Publications (1)

Publication Number Publication Date
CN111932225A true CN111932225A (zh) 2020-11-13

Family

ID=73317233

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010635085.6A Withdrawn CN111932225A (zh) 2020-07-04 2020-07-04 基于区块链和数字货币金融的信息处理方法及云计算平台

Country Status (1)

Country Link
CN (1) CN111932225A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114157508A (zh) * 2021-12-13 2022-03-08 青岛华仁互联网络有限公司 一种基于区块链支付的网络攻击处理方法及***

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114157508A (zh) * 2021-12-13 2022-03-08 青岛华仁互联网络有限公司 一种基于区块链支付的网络攻击处理方法及***

Similar Documents

Publication Publication Date Title
KR102247181B1 (ko) Xai에 기초하여 생성된 학습데이터를 이용한 이상행위탐지모델 생성방법 및 장치
CN111695903B (zh) 基于区块链和移动互联网的信息流分析方法及云计算平台
CN111932226A (zh) 基于区块链和大数据的数据流监测方法及云计算服务平台
CN111652615A (zh) 基于区块链大数据的安全识别方法及人工智能云服务平台
US11556638B1 (en) Systems and methods for intelligent cybersecurity alert similarity detection and cybersecurity alert handling
CN116680689B (zh) 应用于大数据的安全态势预测方法及***
CN114866330B (zh) 采用ai和大数据分析的威胁攻击防护决策方法及ai***
CN113722719A (zh) 针对安全拦截大数据分析的信息生成方法及人工智能***
US11501101B1 (en) Systems and methods for securing machine learning models
CN115065545A (zh) 基于大数据威胁感知的安全防护构建方法及ai防护***
CN111932225A (zh) 基于区块链和数字货币金融的信息处理方法及云计算平台
CN112817877B (zh) 异常脚本检测方法、装置、计算机设备和存储介质
NERLIKAR et al. Analysis of intrusion detection using machine learning techniques
CN117579332A (zh) 网络威胁检测方法和装置
CN112528306A (zh) 基于大数据和人工智能的数据访问方法及云计算服务器
CN114218565B (zh) 基于大数据的入侵防护数据处理方法及大数据服务器
KR102247179B1 (ko) 이상행위탐지모델의 비지도 학습을 위한 xai 기반 정상학습데이터 생성방법 및 장치
CN112367336B (zh) webshell拦截检测方法、装置、设备及可读存储介质
CN114519187A (zh) 基于多维度混合特征的Android恶意应用检测方法及***
Le et al. Enhancing Intrusion Detection and Explanations for Imbalanced Vehicle CAN Network Data
CN113486354B (zh) 一种固件安全评估方法、***、介质及电子设备
Gavrylenko et al. Study of Methods for Improving the Meta-Algorithm of the Bagging Classifier
KR102465307B1 (ko) 화이트 리스트 생성 방법 및 이를 수행하는 사용자 단말, 컴퓨터 판독 가능한 기록 매체 및 컴퓨터 프로그램
CN111369352B (zh) 联合建模方法、设备及介质
Sheelavathy et al. Detection IoT attacks using Lasso regression algorithm with ensemble classifier

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WW01 Invention patent application withdrawn after publication
WW01 Invention patent application withdrawn after publication

Application publication date: 20201113