CN113392405B - 结合大数据分析的数字化服务漏洞检测方法及服务器 - Google Patents

结合大数据分析的数字化服务漏洞检测方法及服务器 Download PDF

Info

Publication number
CN113392405B
CN113392405B CN202110664913.3A CN202110664913A CN113392405B CN 113392405 B CN113392405 B CN 113392405B CN 202110664913 A CN202110664913 A CN 202110664913A CN 113392405 B CN113392405 B CN 113392405B
Authority
CN
China
Prior art keywords
service
digital
interaction
vulnerability
item
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202110664913.3A
Other languages
English (en)
Other versions
CN113392405A (zh
Inventor
杨永飞
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shandong Guihe Technology Co Ltd
Original Assignee
Individual
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Individual filed Critical Individual
Priority to CN202110664913.3A priority Critical patent/CN113392405B/zh
Priority to CN202210270286.XA priority patent/CN114840853B/zh
Publication of CN113392405A publication Critical patent/CN113392405A/zh
Application granted granted Critical
Publication of CN113392405B publication Critical patent/CN113392405B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/24Classification techniques
    • G06F18/241Classification techniques relating to the classification model, e.g. parametric or non-parametric approaches

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • Data Mining & Analysis (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Evolutionary Computation (AREA)
  • Evolutionary Biology (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Artificial Intelligence (AREA)
  • Computing Systems (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本申请公开的结合大数据分析的数字化服务漏洞检测方法及服务器,能够确定每个数字化业务设备上传的数字化业务交互数据中的互动操作标签信息对应的数字化交互服务事项,从而实现对数字化交互服务事项的精准定位,进而获取各数字化业务设备在预设漏洞检测时段内记录的数字化交互服务事项的多组数字化业务交互数据以完善数字化交互服务事项的交互数据的收集,这样可以基于多组数字化业务交互数据中的信息生成时段和信息生成方式完整全面地确定数字化交互服务事项的至少一个业务漏洞类别项目的业务漏洞分类特征,进而确保数字化交互服务事项的业务漏洞检测结果的完整性,避免对个别业务漏洞的漏检和误检而导致后续的数字化服务交互出现异常。

Description

结合大数据分析的数字化服务漏洞检测方法及服务器
技术领域
本申请涉及大数据和数字化技术领域,特别涉及一种结合大数据分析的数字化服务漏洞检测方法及服务器。
背景技术
数字化(digitalization)是指通过各种技术手段收集各行企业日常运营和创新所需的数据,比如客户使用产品或服务的体验数据、市场变化数据、行业趋势数据等等。结合大数据分析,数字化技术能够形成许多数据信息层面的分析结果,从而提升企业运营效率,创造新的业务模式。各行企业通过数字化手段挖掘数据的价值,可以发现运营中可以改善和优化的地方,并开发新的业务模式。
数字化转型(Digital transformation)是建立在数字化转换和数字化升级基础上,进一步涉及核心云服务业务,以创建一种业务处理模式为目标的高层次转型。
随着大数据和数字化服务的有机结合,现目前的许多业务服务办理可以实现数字化办理,从而确保业务服务办理不受时间和地域限制,提高了业务办理的灵活性。然而在实际的数字化服务交互过程中,由于内外因素,可能导致业务服务出现漏洞,这样可能会影响正常的数字化服务办理。为此,需要对这些业务服务漏洞进行检测和优化。然而相关的业务服务漏洞检测技术会存在漏检和误检的问题。
发明内容
本申请实施例之一提供一种结合大数据分析的数字化服务漏洞检测方法,应用于与多个数字化业务设备通信连接的数字化服务器,所述方法包括:基于接收的每个数字化业务设备上传的数字化业务交互数据,确定所述数字化业务交互数据中的互动操作标签信息对应的数字化交互服务事项,并获取各数字化业务设备在预设漏洞检测时段内记录的所述数字化交互服务事项的多组数字化业务交互数据;根据所述数字化交互服务事项的所述多组数字化业务交互数据中的信息生成时段和信息生成方式确定所述数字化交互服务事项的至少一个业务漏洞类别项目的业务漏洞分类特征,并确定所述数字化交互服务事项的业务漏洞检测结果。
优选的,所述基于接收的每个数字化业务设备上传的数字化业务交互数据,确定所述数字化业务交互数据中的互动操作标签信息对应的数字化交互服务事项,并获取各数字化业务设备在预设漏洞检测时段内记录的所述数字化交互服务事项的多组数字化业务交互数据,包括:
接收每个数字化业务设备上传的数字化业务交互数据,所述数字化业务交互数据包括数字化交互服务事项的互动操作标签信息及所述互动操作标签信息的信息生成时段和信息生成方式;
针对接收的每组数字化业务交互数据,根据该数字化业务交互数据中的互动操作标签信息确定对应的数字化交互服务事项,获取各数字化业务设备在预设漏洞检测时段内记录的所述数字化交互服务事项的多组数字化业务交互数据。
优选的,所述根据所述数字化交互服务事项的所述多组数字化业务交互数据中的信息生成时段和信息生成方式确定所述数字化交互服务事项的至少一个业务漏洞类别项目的业务漏洞分类特征,并确定所述数字化交互服务事项的业务漏洞检测结果,包括:
根据所述数字化交互服务事项的所述多组数字化业务交互数据中的信息生成时段和信息生成方式确定所述数字化交互服务事项在预设的业务漏洞运行环境下的业务交互报错日志,根据所述业务交互报错日志确定所述数字化交互服务事项的至少一个业务漏洞类别项目的业务漏洞分类特征;
根据所述至少一个业务漏洞类别项目的业务漏洞分类特征确定所述数字化交互服务事项的业务漏洞检测结果。
优选的,所述预设的业务漏洞运行环境包括预设的多端交互场景,所述至少一个业务漏洞类别项目包括多端交互场景类别项目;所述根据所述数字化交互服务事项的所述多组数字化业务交互数据中的信息生成时段和信息生成方式确定所述数字化交互服务事项在预设的业务漏洞运行环境下的业务交互报错日志,根据所述业务交互报错日志确定所述数字化交互服务事项的至少一个业务漏洞类别项目的业务漏洞分类特征的步骤,包括:
按照信息生成时段对所述数字化交互服务事项的所述多组数字化业务交互数据进行整理;
确定每两组相邻的数字化业务交互数据的信息生成时段的比较结果,若所述信息生成时段的比较结果达到第一设定时长,则判断该两组相邻的数字化业务交互数据中信息生成时段在先的第一数字化业务交互数据的业务漏洞运行环境是否是所述预设的多端交互场景;
若是所述预设的多端交互场景,则基于所述预设的多端交互场景确定所述数字化交互服务事项的多端交互场景类别项目对应的业务漏洞分类特征。
优选的,所述至少一个业务漏洞类别项目包括关联业务类别项目;所述根据所述数字化交互服务事项的所述多组数字化业务交互数据中的信息生成时段和信息生成方式确定所述数字化交互服务事项在预设的业务漏洞运行环境下的业务交互报错日志,根据所述业务交互报错日志确定所述数字化交互服务事项的至少一个业务漏洞类别项目的业务漏洞分类特征的步骤,还包括:
获取各数字化业务设备在所述预设漏洞检测时段内记录的每组数字化业务交互数据,根据获取的数字化业务交互数据中的信息生成时段和信息生成方式确定业务交互事件记录与所述数字化交互服务事项的业务交互事件记录对应的关联数字化业务交互内容;
若所述关联数字化业务交互内容携带漏洞修复信息,则根据所述漏洞修复信息确定所述数字化交互服务事项的关联业务类别项目的第一业务漏洞分类特征;
针对所述关联数字化业务交互内容的每组数字化业务交互数据,判断该数字化业务交互数据的业务漏洞运行环境是否为所述预设的多端交互场景,若是,则根据所述预设的多端交互场景确定所述关联数字化业务交互内容的关联业务类别项目的第二业务漏洞分类特征;其中,所述关联业务类别项目的业务漏洞分类特征的特征内容是所述第一业务漏洞分类特征、所述第二业务漏洞分类特征以及所述第一业务漏洞分类特征与所述第二业务漏洞分类特征的特征融合结果的其中一个。
优选的,所述至少一个业务漏洞类别项目还包括操作行为类别项目;所述根据所述数字化交互服务事项的所述多组数字化业务交互数据中的信息生成时段和信息生成方式确定所述数字化交互服务事项在预设的业务漏洞运行环境下的业务交互报错日志,根据所述业务交互报错日志确定所述数字化交互服务事项的至少一个业务漏洞类别项目的业务漏洞分类特征的步骤,还包括:
按照信息生成时段对所述关联数字化业务交互内容的数字化业务交互数据进行整理;
针对所述数字化交互服务事项在所述预设漏洞检测时段内的每两组相邻的数字化业务交互数据,若信息生成时段在先的第一数字化业务交互数据中的信息生成方式是所述预设的多端交互场景,则基于信息生成时段在后的第二数字化业务交互数据中的信息生成方式确定所述数字化交互服务事项的操作行为;
针对所述关联数字化业务交互内容在所述预设漏洞检测时段内的每两组相邻的数字化业务交互数据,若第一数字化业务交互数据中的业务漏洞运行环境是所述预设的多端交互场景,则基于第二数字化业务交互数据对应的信息生成方式确定所述关联数字化业务交互内容的操作行为;
若所述关联数字化业务交互内容的操作行为和所述数字化交互服务事项的操作行为的行为特征相似度处于预设相似度区间内,且所述关联数字化业务交互内容的操作行为和所述数字化交互服务事项的操作行为各自对应的两组第二数字化业务交互数据的信息生成时段的比较结果小于第二设定时长,则通过所述关联数字化业务交互内容的操作行为和所述数字化交互服务事项的操作行为确定所述数字化交互服务事项的操作行为类别项目对应的业务漏洞分类特征。
优选的,所述方法还包括:
根据所述数字化交互服务事项和所述关联数字化业务交互内容在第一漏洞检测时段内的数字化业务交互数据确定所述数字化交互服务事项和所述关联数字化业务交互内容在所述第一漏洞检测时段内的关联操作行为;
根据确定的关联操作行为更新所述预设的多端交互场景。
优选的,所述至少一个业务漏洞类别项目包括网络延迟类别项目;所述根据所述数字化交互服务事项的所述多组数字化业务交互数据中的信息生成时段和信息生成方式确定所述数字化交互服务事项在预设的业务漏洞运行环境下的业务交互报错日志,根据所述业务交互报错日志确定所述数字化交互服务事项的至少一个业务漏洞类别项目的业务漏洞分类特征的步骤,还包括:
从所述数字化交互服务事项的所述多组数字化业务交互数据中确定业务漏洞运行环境为所述预设的多端交互场景的数字化业务交互数据的业务传递轨迹;
根据确定的业务传递轨迹确定所述数字化交互服务事项的网络延迟类别项目对应的业务漏洞分类特征。
优选的,所述预设的业务漏洞运行环境包括预设的离线业务交互场景,所述方法还包括:
针对每个数字化交互服务事项,获取各数字化业务设备在第二漏洞检测时段内记录的该数字化交互服务事项的数字化业务交互数据,根据获取的数字化业务交互数据确定该数字化交互服务事项在所述预设的离线业务交互场景下的业务交互报错日志,根据该数字化交互服务事项在所述预设的离线业务交互场景下的业务交互报错日志更新该数字化交互服务事项的第一业务状态类别项目的业务漏洞分类特征;
和/或,
针对每个数字化交互服务事项,获取该数字化交互服务事项在第三漏洞检测时段内的业务助手检测记录,根据获取的业务助手检测记录更新该数字化交互服务事项的第二业务状态类别项目的业务漏洞分类特征;其中,所述数字化交互服务事项的业务漏洞检测结果是基于所述至少一个业务漏洞类别项目的业务漏洞分类特征以及所述第一业务状态类别项目和所述第二业务状态类别项目中的至少一个的业务漏洞分类特征共同确定的。
本申请实施例之一提供一种数字化服务器,包括处理引擎、网络模块和存储器;所述处理引擎和所述存储器通过所述网络模块通信,所述处理引擎从所述存储器中读取计算机程序并运行,以执行上述的方法。
在后面的描述中,将部分地陈述其他的特征。在检查后面内容和附图时,本领域的技术人员将部分地发现这些特征,或者可以通过生产或运用了解到这些特征。通过实践或使用后面所述详细示例中列出的方法、工具和组合的各个方面,当前申请中的特征可以被实现和获得。
附图说明
本申请将以示例性实施例的方式进一步说明,这些示例性实施例将通过附图进行详细描述。这些实施例并非限制性的,在这些实施例中,相同的编号表示相同的结构,其中:
图1是根据本发明的一些实施例所示的一种示例性结合大数据分析的数字化服务漏洞检测方法和/或过程的流程图;
图2是根据本发明的一些实施例所示的一种示例性结合大数据分析的数字化服务漏洞检测装置的框图;
图3是根据本发明的一些实施例所示的一种示例性结合大数据分析的数字化服务漏洞检测***的框图,以及
图4是根据本发明的一些实施例所示的一种示例性数字化服务器中硬件和软件组成的示意图。
具体实施方式
为了更清楚地说明本申请实施例的技术方案,下面将对实施例描述中所需要使用的附图作简单的介绍。显而易见地,下面描述中的附图仅仅是本申请的一些示例或实施例,对于本领域的普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图将本申请应用于其它类似情景。除非从语言环境中显而易见或另做说明,图中相同标号代表相同结构或操作。
应当理解,本文使用的“***”、“装置”、“单元”和/或“模组”是用于区分不同级别的不同组件、元件、部件、部分或装配的一种方法。然而,如果其他词语可实现相同的目的,则可通过其他表达来替换所述词语。
如本申请和权利要求书中所示,除非上下文明确提示例外情形,“一”、“一个”、“一种”和/或“该”等词并非特指单数,也可包括复数。一般说来,术语“包括”与“包含”仅提示包括已明确标识的步骤和元素,而这些步骤和元素不构成一个排它性的罗列,方法或者设备也可能包含其它的步骤或元素。
本申请中使用了流程图用来说明根据本申请的实施例的***所执行的操作。应当理解的是,前面或后面操作不一定按照顺序来精确地执行。相反,可以按照倒序或同时处理各个步骤。同时,也可以将其他操作添加到这些过程中,或从这些过程移除某一步或数步操作。
针对如背景技术所述的问题,发明人针对性地提出了结合大数据分析的数字化服务漏洞检测方法及服务器,能够对数字化交互服务事项的不同业务漏洞类别项目的业务漏洞分类特征进行分析,进而确保数字化交互服务事项的业务漏洞检测结果的完整性,避免对个别业务漏洞的漏检和误检而导致后续的数字化服务交互出现异常。
首先,对结合大数据分析的数字化服务漏洞检测方法进行示例性的说明,请参阅图1,是根据本发明的一些实施例所示的一种示例性结合大数据分析的数字化服务漏洞检测方法和/或过程的流程图,结合大数据分析的数字化服务漏洞检测方法可以包括以下步骤S10和步骤S20所描述的技术方案。
S10,基于接收的每个数字化业务设备上传的数字化业务交互数据,确定所述数字化业务交互数据中的互动操作标签信息对应的数字化交互服务事项,并获取各数字化业务设备在预设漏洞检测时段内记录的所述数字化交互服务事项的多组数字化业务交互数据;
在本实施例中,该方法可以应用于与多个数字化业务设备通信连接的数字化服务器,数字化服务器能够为数字化业务设备提供不同的数字化业务服务,数字化业务服务可以涉及日常生产生活中的诸多服务领域,比如数字化购物服务、数字化云办公服务、数字化云教育服务、数字化云游戏服务、数字化政企服务、数字化物联网服务、数字化平台运维服务等,在此不作限定。
一般而言,数字化服务器可以是数字化服务器或者数字化服务器集群,数字化业务交互设备可以是具有业务交互功能(比如可视化交互功能)的智能电子设备如手机、平板电脑、笔记本电脑等,在此不作限定,在此基础上,数字化业务交互数据可以是数字化业务设备互相之间通信或者数字化业务设备与数字化服务器通信过程中产生的业务交互数据,数字化业务交互数据具有双向性,能够反映业务交互双方的详细交互情况。
进一步地,互动操作标签信息用于对不同的互动操作进行区分。比如,在数字化购物服务中,互动操作标签信息“a1”可以表征下单操作,互动操作标签信息“a2”可以表征退货操作,互动操作标签信息“a3”可以表征投诉操作。在数字化政企服务中,互动操作标签信息“b1”可以表征查询操作,互动操作标签信息“b2”可以表征上传操作,互动操作标签信息“b3”可以表征下载操作。在数字化平台运维服务中,互动操作标签信息“c1”可以表征软件测试操作,互动操作标签信息“c2”可以表征脚本修复操作,互动操作标签信息“c3”可以表征产品上线操作。
可以理解,不同的互动操作标签信息可能对应不同的互动操作和数字化交互服务事项,因此,通过所述数字化业务交互数据中的互动操作标签信息能够准确定位对应的数字化交互服务事项,从而实现漏洞检测的分类化处理,确保漏洞检测的完整性,避免漏检和误检。
在实际实施过程中,预设漏洞检测时段可以根据数字化服务器所记录的漏洞事件进行确定,比如在过去一段时间内,若数字化服务器所记录的漏洞事件为x1件,那么预设漏洞检测时段可以为t1,若数字化服务器所记录的漏洞事件为x2件,那么预设漏洞检测时段可以为t2。如此设计,通过获取各数字化业务设备在预设漏洞检测时段内记录的所述数字化交互服务事项的多组数字化业务交互数据,能够基于各数字化业务设备侧确保数字化业务交互数据的完整性。
可以理解,数字化服务器获取到的数字化业务交互数据分为两类,第一类数据是每个数字化业务设备上传的,第二类数据是各数字化业务设备在预设漏洞检测时段内记录的与数字化交互服务事项对应的,通俗而言,数字化服务器可以根据上传的数字化业务交互数据data1确定对应的数字化交互服务事项m1,并基于数字化业务交互数据data1确定对应的数字化交互服务事项m1获取各数字化业务设备在预设漏洞检测时段内记录的数字化交互服务事项m1的多组数字化业务交互数据data12,在本实施例中,数字化业务交互数据data1与多组数字化业务交互数据data12可以存在重叠也可以不存在重叠,具体可以基于实际情况进行分析,在此不作限定。
在上述内容的基础上,在一些可能的实施例中,为了完整地获得数字化交互服务事项的多组数字化业务交互数据从而实现后续的服务漏洞检测,上述步骤“基于接收的每个数字化业务设备上传的数字化业务交互数据,确定所述数字化业务交互数据中的互动操作标签信息对应的数字化交互服务事项,并获取各数字化业务设备在预设漏洞检测时段内记录的所述数字化交互服务事项的多组数字化业务交互数据”,可以包括以下内容:接收每个数字化业务设备上传的数字化业务交互数据,所述数字化业务交互数据包括数字化交互服务事项的互动操作标签信息及所述互动操作标签信息的信息生成时段和信息生成方式;针对接收的每组数字化业务交互数据,根据该数字化业务交互数据中的互动操作标签信息确定对应的数字化交互服务事项,获取各数字化业务设备在预设漏洞检测时段内记录的所述数字化交互服务事项的多组数字化业务交互数据。
举例而言,所述互动操作标签信息的信息生成时段可以用于表征互动操作标签信息是在什么时候生成的,所述互动操作标签信息的信息生成方式可以用于区分互动操作标签信息的生成方式,比如互动操作标签信息是实时生成的还是延时生成的,是在业务交互过程中生成的还是在非业务交互过程中生成的,在此不作限定。
在上述内容的基础上,能够对每组数字化业务交互数据的数字化交互服务事项进行定位,然后获取各数字化业务设备在预设漏洞检测时段内记录的所述数字化交互服务事项的多组数字化业务交互数据,这样能够确保各数字化业务设备在预设漏洞检测时段内记录的不同的数字化交互服务事项的多组数字化业务交互数据能够被完整地获取。
举例而言,对数字化业务交互数据data1而言,其对应的数字化交互服务事项可以为数字化交互服务事项m1,进一步地,各数字化业务设备在预设漏洞检测时段内记录的所述数字化交互服务事项m1的多组数字化业务交互数据可以为data12。又比如,对数字化业务交互数据data2而言,其对应的数字化交互服务事项可以为数字化交互服务事项m2,进一步地,各数字化业务设备在预设漏洞检测时段内记录的所述数字化交互服务事项m2的多组数字化业务交互数据可以为data22。再例如,对数字化业务交互数据data3而言,其对应的数字化交互服务事项可以为数字化交互服务事项m3,进一步地,各数字化业务设备在预设漏洞检测时段内记录的所述数字化交互服务事项m3的多组数字化业务交互数据可以为data32。
如此设计,能够基于不同的数字化业务交互数据确定对应的数字化交互服务事项,并进一步获取数字化交互服务事项的完整的多组数字化业务交互数据,这样可以便于后续进行多类型的业务服务漏洞分析和检测,避免漏检和误检。
S20,根据所述数字化交互服务事项的所述多组数字化业务交互数据中的信息生成时段和信息生成方式确定所述数字化交互服务事项的至少一个业务漏洞类别项目的业务漏洞分类特征,并确定所述数字化交互服务事项的业务漏洞检测结果。
在实际实施过程中,所述数字化交互服务事项的所述多组数字化业务交互数据中的每组数字化业务交互数据同样包括对应的数字化交互服务事项的互动操作标签信息及所述互动操作标签信息的信息生成时段和信息生成方式,由于每个数字化交互服务事项对应多组数字化业务交互数据,因而可以确定出数字化交互服务事项的至少一个业务漏洞类别项目的业务漏洞分类特征。
举例而言,业务漏洞类别项目可以包括很多种,比如多端交互场景类别项目、关联业务类别项目、操作行为类别项目和网络延迟类别项目等,在此不作限定。业务漏洞分类特征可以用于描述不同的业务漏洞类别项目的业务漏洞情况,从而便于后续进行数字化交互服务事项的业务漏洞检测结果。在后续实施过程中,可以基于多端交互场景类别项目、关联业务类别项目、操作行为类别项目和网络延迟类别项目分别进行业务漏洞检测,从而得到对应的业务漏洞检测结果。如此设计,能够对数字化交互服务事项的不同业务漏洞类别项目的业务漏洞分类特征进行分析,进而确保数字化交互服务事项的业务漏洞检测结果的完整性,避免对个别业务漏洞的漏检和误检而导致后续的数字化服务交互出现异常。
在上述内容的基础上,步骤“根据所述数字化交互服务事项的所述多组数字化业务交互数据中的信息生成时段和信息生成方式确定所述数字化交互服务事项的至少一个业务漏洞类别项目的业务漏洞分类特征,并确定所述数字化交互服务事项的业务漏洞检测结果”,可以包括以下内容:根据所述数字化交互服务事项的所述多组数字化业务交互数据中的信息生成时段和信息生成方式确定所述数字化交互服务事项在预设的业务漏洞运行环境下的业务交互报错日志,根据所述业务交互报错日志确定所述数字化交互服务事项的至少一个业务漏洞类别项目的业务漏洞分类特征;根据所述至少一个业务漏洞类别项目的业务漏洞分类特征确定所述数字化交互服务事项的业务漏洞检测结果。
举例而言,业务漏洞运行环境可以理解为一些容易出现业务服务漏洞的数字化业务交互场景,对于不同的业务领域,业务漏洞运行环境可以不同。进一步地,业务交互报错日志可以用于记录与业务服务漏洞相关的报错事件,比如在数字化购物服务中,业务交互报错日志可以记录“订单丢失报错事件”、“重复支付报错事件”等,在此不作限定。可以理解,通过业务交互报错日志能够完整地确定出数字化交互服务事项的至少一个业务漏洞类别项目的业务漏洞分类特征,进而通过业务漏洞分类特征完整地确定数字化交互服务事项的业务漏洞检测结果。
在一些可能的实施例中,所述预设的业务漏洞运行环境可以包括预设的多端交互场景,所述至少一个业务漏洞类别项目包括可以多端交互场景类别项目,基于此,上述步骤“根据所述数字化交互服务事项的所述多组数字化业务交互数据中的信息生成时段和信息生成方式确定所述数字化交互服务事项在预设的业务漏洞运行环境下的业务交互报错日志,根据所述业务交互报错日志确定所述数字化交互服务事项的至少一个业务漏洞类别项目的业务漏洞分类特征”,可以包括以下内容:按照信息生成时段对所述数字化交互服务事项的所述多组数字化业务交互数据进行整理;确定每两组相邻的数字化业务交互数据的信息生成时段的比较结果,若所述信息生成时段的比较结果达到第一设定时长,则判断该两组相邻的数字化业务交互数据中信息生成时段在先的第一数字化业务交互数据的业务漏洞运行环境是否是所述预设的多端交互场景;若是所述预设的多端交互场景,则基于所述预设的多端交互场景确定所述数字化交互服务事项的多端交互场景类别项目对应的业务漏洞分类特征。
举例而言,可以按照信息生成时段的正序或者倒序对所述数字化交互服务事项的所述多组数字化业务交互数据进行整理,比如数字化交互服务事项m1的数字化业务交互数据为数字化业务交互数据data12a、数字化业务交互数据data12b、数字化业务交互数据data12c、数字化业务交互数据data12d以及数字化业务交互数据data12e。
比如,按照信息生成时段的正序对数字化交互服务事项m1的数字化业务交互数据为数字化业务交互数据data12a、数字化业务交互数据data12b、数字化业务交互数据data12c、数字化业务交互数据data12d以及数字化业务交互数据data12e进行整理之后,得到的数据序列可以是:数字化业务交互数据data12c--数字化业务交互数据data12a--数字化业务交互数据data12e--数字化业务交互数据data12d--数字化业务交互数据data12b。
又比如,按照信息生成时段的倒序对数字化交互服务事项m1的数字化业务交互数据为数字化业务交互数据data12a、数字化业务交互数据data12b、数字化业务交互数据data12c、数字化业务交互数据data12d以及数字化业务交互数据data12e进行整理之后,得到的数据序列可以是:数字化业务交互数据data12b--数字化业务交互数据data12d--数字化业务交互数据data12e--数字化业务交互数据data12a--数字化业务交互数据data12c。
进一步地,每两组相邻的数字化业务交互数据可以为数字化业务交互数据data12b和数字化业务交互数据data12d、数字化业务交互数据data12d和数字化业务交互数据data12e、数字化业务交互数据data12e和数字化业务交互数据data12a、数字化业务交互数据data12a和数字化业务交互数据data12c。在上述基础上,每两组相邻的数字化业务交互数据的信息生成时段的比较结果可以是时段差值,一般可以通过信息生成时段的中间事件点确定。
在所述信息生成时段的比较结果达到第一设定时长的前提下,可以表征每两组相邻的数字化业务交互数据的信息生成连续性受到影响,在此情况下,可以判断该两组相邻的数字化业务交互数据中信息生成时段在先的第一数字化业务交互数据的业务漏洞运行环境是否是所述预设的多端交互场景。若该两组相邻的数字化业务交互数据中信息生成时段在先的第一数字化业务交互数据的业务漏洞运行环境是所述预设的多端交互场景,则可以基于所述预设的多端交互场景以及数字化交互服务事项在预设的业务漏洞运行环境(多端交互场景)下的业务交互报错日志确定所述数字化交互服务事项的多端交互场景类别项目对应的业务漏洞分类特征。由此一来,能够实现对不同的业务漏洞运行环境的针对性分析,从而精准地提取数字化交互服务事项的多端交互场景类别项目对应的业务漏洞分类特征。
在另外的一些实施例中,所述至少一个业务漏洞类别项目可以包括关联业务类别项目,在此基础上,上述步骤“根据所述数字化交互服务事项的所述多组数字化业务交互数据中的信息生成时段和信息生成方式确定所述数字化交互服务事项在预设的业务漏洞运行环境下的业务交互报错日志,根据所述业务交互报错日志确定所述数字化交互服务事项的至少一个业务漏洞类别项目的业务漏洞分类特征”可以还包括以下内容:获取各数字化业务设备在所述预设漏洞检测时段内记录的每组数字化业务交互数据,根据获取的数字化业务交互数据中的信息生成时段和信息生成方式确定业务交互事件记录与所述数字化交互服务事项的业务交互事件记录对应的关联数字化业务交互内容;若所述关联数字化业务交互内容携带漏洞修复信息,则根据所述漏洞修复信息确定所述数字化交互服务事项的关联业务类别项目的第一业务漏洞分类特征;针对所述关联数字化业务交互内容的每组数字化业务交互数据,判断该数字化业务交互数据的业务漏洞运行环境是否为所述预设的多端交互场景,若是,则根据所述预设的多端交互场景确定所述关联数字化业务交互内容的关联业务类别项目的第二业务漏洞分类特征;其中,所述关联业务类别项目的业务漏洞分类特征的特征内容是所述第一业务漏洞分类特征、所述第二业务漏洞分类特征以及所述第一业务漏洞分类特征与所述第二业务漏洞分类特征的特征融合结果的其中一个。
举例而言,业务交互事件记录可以用于对不同的业务交互事件进行记录和存储,关联数字化业务交互内容包括与数字化交互服务事项对应的在先业务交互事件或者存在交互对象传递关系的业务交互事件的业务交互内容,关联数字化业务交互内容可以是可视化内容,比如文字、图像等,在此不作限定。进一步地,若所述关联数字化业务交互内容携带漏洞修复信息,则表明关联数字化业务交互内容对应的业务服务之前存在过业务服务漏洞,在此情况下,可以根据根据所述漏洞修复信息确定所述数字化交互服务事项的关联业务类别项目的第一业务漏洞分类特征,其中,关联业务类别项目与关联数字化业务交互内容对应。
进一步地,对于所述关联数字化业务交互内容的每组数字化业务交互数据而言,通过判断该数字化业务交互数据的业务漏洞运行环境是否为所述预设的多端交互场景,能够实现对业务漏洞运行环境的定位,从而在判定出该数字化业务交互数据的业务漏洞运行环境为所述预设的多端交互场景时,根据所述预设的多端交互场景确定所述关联数字化业务交互内容的关联业务类别项目的第二业务漏洞分类特征。由于关联业务类别项目的业务漏洞分类特征的特征内容是所述第一业务漏洞分类特征、所述第二业务漏洞分类特征以及所述第一业务漏洞分类特征与所述第二业务漏洞分类特征的特征融合结果的其中一个,因而能够确保业务漏洞分类特征的全局完整性和场景适配性。
在另外的一些实施例中,所述至少一个业务漏洞类别项目还包括操作行为类别项目,基于此,以下的业务漏洞分类特征可以涉及与操作行为相关的特征信息,比如,步骤“根据所述数字化交互服务事项的所述多组数字化业务交互数据中的信息生成时段和信息生成方式确定所述数字化交互服务事项在预设的业务漏洞运行环境下的业务交互报错日志,根据所述业务交互报错日志确定所述数字化交互服务事项的至少一个业务漏洞类别项目的业务漏洞分类特征”,可以包括以下内容:按照信息生成时段对所述关联数字化业务交互内容的数字化业务交互数据进行整理;针对所述数字化交互服务事项在所述预设漏洞检测时段内的每两组相邻的数字化业务交互数据,若信息生成时段在先的第一数字化业务交互数据中的信息生成方式是所述预设的多端交互场景,则基于信息生成时段在后的第二数字化业务交互数据中的信息生成方式确定所述数字化交互服务事项的操作行为;针对所述关联数字化业务交互内容在所述预设漏洞检测时段内的每两组相邻的数字化业务交互数据,若第一数字化业务交互数据中的业务漏洞运行环境是所述预设的多端交互场景,则基于第二数字化业务交互数据对应的信息生成方式确定所述关联数字化业务交互内容的操作行为;若所述关联数字化业务交互内容的操作行为和所述数字化交互服务事项的操作行为的行为特征相似度处于预设相似度区间内,且所述关联数字化业务交互内容的操作行为和所述数字化交互服务事项的操作行为各自对应的两组第二数字化业务交互数据的信息生成时段的比较结果小于第二设定时长,则通过所述关联数字化业务交互内容的操作行为和所述数字化交互服务事项的操作行为确定所述数字化交互服务事项的操作行为类别项目对应的业务漏洞分类特征。
举例而言,基于信息生成时段在后的第二数字化业务交互数据中的信息生成方式确定所述数字化交互服务事项的操作行为,可以通过以下方式实现:对信息生成时段在后的第二数字化业务交互数据中的信息生成方式进行解析,得到信息生成时段在后的第二数字化业务交互数据中的信息生成方式对应的操作反馈信息,通过操作反馈信息确定数字化交互服务事项的操作行为,比如操作反馈信息是图像展示,那么操作行为可以是图像选择行为。
举例而言,对于关联数字化业务交互内容在所述预设漏洞检测时段内的每两组相邻的数字化业务交互数据而言,其中一组可以定义为第一数字化业务交互数据,另一组可以定义为第二数字化业务交互数据,在此基础上,如果第一数字化业务交互数据中的业务漏洞运行环境是所述预设的多端交互场景,则可以通过第二数字化业务交互数据对应的信息生成方式确定所述关联数字化业务交互内容的操作行为,也就是说,对于每两组相邻的数字化业务交互数据而言,如果其中一组数字化业务交互数据中的业务漏洞运行环境是所述预设的多端交互场景,那么可以通过另一组数字化业务交互数据对应的信息生成方式确定所述关联数字化业务交互内容的操作行为,这样可以根据相邻的数字化业务交互数据之间的时序关联性完整准确地确定关联数字化业务交互内容的操作行为。
举例而言,对于不同的操作行为而言,若所述关联数字化业务交互内容的操作行为f1和所述数字化交互服务事项的操作行为f2的行为特征相似度(比如行为特征向量的余弦相似度)处于预设相似度区间(根据实际业务情况进行灵活调整)内,且所述关联数字化业务交互内容的操作行为f1和所述数字化交互服务事项的操作行为f2各自对应的两组第二数字化业务交互数据的信息生成时段的比较结果(比如信息生成时段的时段差值,具体计算方式见前述说明)小于第二设定时长(根据实际情况进行设定,在此不作限定),则通过所述关联数字化业务交互内容的操作行为f1和所述数字化交互服务事项的操作行为f2确定所述数字化交互服务事项的操作行为类别项目对应的业务漏洞分类特征。这样一来,可以对不同的操作行为的行为特征相似度进行分析,并结合信息生成时段的比较结果对数字化交互服务事项的操作行为类别项目对应的业务漏洞分类特征进行确定,从而实现对操作行为和时序特征的综合考虑,确保操作行为类别项目对应的业务漏洞分类特征的可信度。
在一些可能的实施例中,在上述内容的基础上,该方法还可以包括以下内容:根据所述数字化交互服务事项和所述关联数字化业务交互内容在第一漏洞检测时段内的数字化业务交互数据确定所述数字化交互服务事项和所述关联数字化业务交互内容在所述第一漏洞检测时段内的关联操作行为;根据确定的关联操作行为更新所述预设的多端交互场景。
举例而言,关联操作行为可以用于表征数字化交互服务事项和所述关联数字化业务交互内容在所述第一漏洞检测时段内的动态业务交互情况,关联操作行为可以包括数字化交互服务事项对应的业务参与方的操作行为以及关联数字化业务交互内容所对应的互动行为,在此不作限定。如此一来,通过关联操作行为对多端交互场景进行更新,能够确保多端交互场景的时效性。比如,可以根据关联操作行为的行为函数的调用路径来对多端交互场景的场景标签或者场景特征进行修改和调整,当然也可以结合关联操作行为并通过其他方式更新所述预设的多端交互场景,在此不作限定。
在又一个实施例中,所述至少一个业务漏洞类别项目包括网络延迟类别项目,网络延迟可以理解为由于通信带宽不足而导致的数据信息传输延迟,比如可以体现在页面刷新缓慢,交互动作响应延迟等,在此不作限定。基于此,上述步骤“根据所述数字化交互服务事项的所述多组数字化业务交互数据中的信息生成时段和信息生成方式确定所述数字化交互服务事项在预设的业务漏洞运行环境下的业务交互报错日志,根据所述业务交互报错日志确定所述数字化交互服务事项的至少一个业务漏洞类别项目的业务漏洞分类特征”,还可以包括以下内容:从所述数字化交互服务事项的所述多组数字化业务交互数据中确定业务漏洞运行环境为所述预设的多端交互场景的数字化业务交互数据的业务传递轨迹;根据确定的业务传递轨迹确定所述数字化交互服务事项的网络延迟类别项目对应的业务漏洞分类特征。
举例而言,数字化业务交互数据的业务传递轨迹可以是不同业务事件之间的关联情况所组成的知识图谱(Knowledge Graph),通过业务传递轨迹可以获知数字化业务交互数据对应的不同业务事件之间的执行逻辑关系以及因果关系,从而可以通过业务传递轨迹完整确定所述数字化交互服务事项的网络延迟类别项目对应的业务漏洞分类特征。比如,可以通过业务传递轨迹中存在异常属性信息的节点来确定数字化交互服务事项的网络延迟类别项目对应的业务漏洞分类特征。一般而言,网络延迟类别项目对应的业务漏洞分类特征可以包括网络参数特征和不同业务交互事件对应的带宽占用特征,还可以包括其他类型的特征,在此不作限定。
在上述内容的基础上,所述预设的业务漏洞运行环境可以包括预设的离线业务交互场景,基于此,该方法还可以包括以下两种实施实施例,它们分别是实施例1和实施例2,其中,实施例1和实施例2可以根据实际情况择一实施也可以并行实施。
实施例1,针对每个数字化交互服务事项,获取各数字化业务设备在第二漏洞检测时段内记录的该数字化交互服务事项的数字化业务交互数据,根据获取的数字化业务交互数据确定该数字化交互服务事项在所述预设的离线业务交互场景下的业务交互报错日志,根据该数字化交互服务事项在所述预设的离线业务交互场景下的业务交互报错日志更新该数字化交互服务事项的第一业务状态类别项目的业务漏洞分类特征。
在实施例1中,第二漏洞检测时段可以根据实际情况进行调整,比如可以根据接收到的离线业务触发标识确定第二漏洞检测时段,在此基础上,根据获取的数字化业务交互数据确定该数字化交互服务事项在所述预设的离线业务交互场景下的业务交互报错日志,可以结合第二漏洞检测时段所对应的离线时长实现,可以理解,离线业务交互场景下的业务交互报错日志中包括与离线业务(线下业务)相关的报错事件。这样一来,可以根据该数字化交互服务事项在所述预设的离线业务交互场景下的业务交互报错日志对该数字化交互服务事项的第一业务状态类别项目的业务漏洞分类特征。在本实施例中,第一业务状态类别项目可以理解为实时业务状态类别项目。
实施例2,针对每个数字化交互服务事项,获取该数字化交互服务事项在第三漏洞检测时段内的业务助手检测记录,根据获取的业务助手检测记录更新该数字化交互服务事项的第二业务状态类别项目的业务漏洞分类特征;其中,所述数字化交互服务事项的业务漏洞检测结果是基于所述至少一个业务漏洞类别项目的业务漏洞分类特征以及所述第一业务状态类别项目和所述第二业务状态类别项目中的至少一个的业务漏洞分类特征共同确定的。
在实施例2中,第三漏洞检测时段可以根据业务助手软件的激活时段确定,业务助手检测记录用于记录业务助手软件的使用情况,比如在可视化交互式业务中,可以通过开启业务助手软件(远程人工协作操作服务)来实施相应的数字化交互服务事项。如此设计,能够将业务助手软件的业务助手检测记录考虑在内,从而实现对该数字化交互服务事项的第二业务状态类别项目的业务漏洞分类特征的更新,确保业务漏洞分类特征与实际业务交互之间的高相关性。
在一些选择性的实施例中,在上述内容的基础上,该方法还可以包括以下内容:根据所述数字化交互服务事项的漏洞修复信息确定所述数字化交互服务事项的漏洞修复类别项目的业务漏洞分类特征;其中,所述数字化交互服务事项的业务漏洞检测结果是基于所述数字化交互服务事项的所述至少一个业务漏洞类别项目的业务漏洞分类特征以及所述漏洞修复类别项目的业务漏洞分类特征共同确定的。如此设计,能够基于具体的漏洞修复信息完整、准确地对业务漏洞分类特征进行定位,从而确保业务漏洞分类特征的准确性和可靠性。
在一些选择性的实施例中,所述数字化交互服务事项的业务漏洞检测结果由基于所述数字化交互服务事项的各个类别项目的业务漏洞分类特征确定得到的业务漏洞分类特征的特征内容得到,基于此,该方法还可以包括以下内容:当表征所述数字化交互服务事项的业务漏洞检测结果的业务漏洞分类特征的特征内容的内容描述值满足预设触发条件时,输出漏洞修复提示信息,所述漏洞修复提示信息包括所述数字化交互服务事项的最新数字化业务交互数据的信息生成方式。
举例而言,业务漏洞分类特征的特征内容可以是特征向量,内容描述值可以对特征内容进行量化表达,内容描述值可以取0~10或者0~100之间的任意整数,不同的内容描述值指代不同的特征内容,相应地,预设触发条件可以是针对漏洞修复提示的条件,比如内容描述值8满足预设触发条件(比如小于10大于5),则内容描述值8可以表征存在漏洞修复需求,此时可以输出漏洞修复提示信息。该漏洞修复提示信息可以输出给数字化业务设备,也可以输出给第三方运维平台,在此不作限定。由于漏洞修复提示信息包括所述数字化交互服务事项的最新数字化业务交互数据的信息生成方式,因而能够确保后续的业务服务漏洞修复能够考虑最新数字化业务交互数据,这样可以保证业务服务漏洞修复之后能快速地实现对最新数字化业务交互数据的处理,提高数字化服务的交互效率,尽可能避免不必要的异常情况的发生。
在一些选择性的实施例中,上述步骤“根据所述至少一个业务漏洞类别项目的业务漏洞分类特征确定所述数字化交互服务事项的业务漏洞检测结果”,可以通过以下步骤(1)-步骤(5)所描述的方法实现。
(1)获取所述数字化交互服务事项对应的待检测交互服务内容中的每个交互事件内容块的事件类别标签,并根据事件类别标签对所述交互事件内容块按事件类别进行分类处理。举例而言,交互事件内容块可以通过对待检测交互服务内容进行事件拆分得到,事件类别标签用于区分交互事件内容块。
(2)根据所述事件类别标签得到待检测交互服务内容中的每个事件类别的交互事件内容块的事件类别热度分布和内容合法性检测结果分布。举例而言,事件类别热度分布和内容合法性检测结果分布可以通过列表或者图形的形式进行表达,事件类别热度分布用于记录不同事件的交互热度和受欢迎程度,内容合法性检测结果分布用于记录不同事件的合法性情况。在一些具体的示例中,步骤“根据所述事件类别标签得到待检测交互服务内容中的每个事件类别的交互事件内容块的事件类别热度分布和内容合法性检测结果分布”,可以包括以下内容:根据所述事件类别标签得到所述待检测交互服务内容中的每个事件类别的交互事件内容块在所述待检测交互服务内容内的全局关联性描述值;根据每个事件类别的所述交互事件内容块在所述待检测交互服务内容内的全局关联性描述值得到交互事件内容块的事件类别热度变化轨迹,作为所述事件类别热度分布;根据所述事件类别标签得到每个所述交互事件内容块与待检测交互服务内容内的各个预设类别标签的相对词向量距离;根据所述相对词向量距离得到每个事件类别的所述交互事件内容块在所述待检测交互服务内容内的内容合法性检测结果分布的变化轨迹,作为所述内容合法性检测结果分布。如此,可以避免事件类别热度分布和内容合法性检测结果分布出现缺失。
更进一步地,上述步骤“根据所述事件类别标签得到所述待检测交互服务内容中的每个事件类别的交互事件内容块在所述待检测交互服务内容内的全局关联性描述值”,可以包括以下内容:根据所述事件类别标签得到任一事件类别的所述交互事件内容块的数目在所有所述交互事件内容块的数目的内容块分布情况;根据所述事件类别标签,在预存储的待检测交互服务内容候选集中,获取包括所述任一事件类别的交互事件内容块的待检测交互服务内容的数目;其中,待检测交互服务内容候选集中包括至少两个待检测交互服务内容;根据所述任一事件类别的所述交互事件内容块的数目在所有所述交互事件内容块的内容块分布情况、待检测交互服务内容候选集中包括所述任一事件类别的交互事件内容块的待检测交互服务内容的数目和所述待检测交互服务内容候选集中的待检测交互服务内容的数目,得到所述任一事件类别的交互事件内容块在所述待检测交互服务内容内的全局关联性描述值;依次得到每个事件类别的交互事件内容块在所述待检测交互服务内容内的全局关联性描述值。如此设计,可以快速、精准地确定出不同的全局关联性描述值,避免全局关联性描述值之间的互相干扰。
(3)根据所述交互事件内容块热度分布和内容合法性检测结果分布,得到所述待检测交互服务内容和预设样本交互服务内容的内容相关性系数。举例而言,内容相关性系数可以通过不同类型的相关性系数进行表达,比如皮尔森相关性系数(PearsonCorrelation Coefficient)。
(4)将内容相关性系数大于设定相关性系数的待检测交互服务内容作为潜在异常交互服务内容。举例而言,设定相关性系数可以根据实际业务情况进行设计,在此不作赘述。
(5)确定所述潜在异常交互服务内容中的内容特征图,将所述至少一个业务漏洞类别项目的业务漏洞分类特征与所述内容特征图进行匹配,得到匹配结果;通过所述匹配结果确定所述数字化交互服务事项的业务漏洞检测结果。举例而言,内容特征图可以通过图数据(Graphic Data)形式表达,将所述至少一个业务漏洞类别项目的业务漏洞分类特征与所述内容特征图进行匹配,可以通过计算所述至少一个业务漏洞类别项目的业务漏洞分类特征与所述内容特征图的欧式距离实现,匹配结果中可以包括业务漏洞类别项目的业务漏洞分类特征与所述内容特征图的匹配率,然后可以将匹配率位于设定区间的匹配结果所对应的内容特征图保留,从而对保留的内容特征图进行识别,得到对应的数字化交互服务事项的业务漏洞检测结果。可以理解,业务漏洞检测结果可以包括不同类型的业务服务漏洞,这样可以确保业务漏洞检测的完整性,避免漏检或者误检对后续正常业务办理的影响。
综上,通过实施上述方案,能够确定接收的每个数字化业务设备上传的数字化业务交互数据中的互动操作标签信息对应的数字化交互服务事项,从而实现对数字化交互服务事项的精准定位,进而获取各数字化业务设备在预设漏洞检测时段内记录的数字化交互服务事项的多组数字化业务交互数据以完善数字化交互服务事项的交互数据的收集,这样可以基于数字化交互服务事项的多组数字化业务交互数据中的信息生成时段和信息生成方式完整全面地确定数字化交互服务事项的至少一个业务漏洞类别项目的业务漏洞分类特征,进而确保数字化交互服务事项的业务漏洞检测结果的完整性,避免对个别业务漏洞的漏检和误检而导致后续的数字化服务交互出现异常。
其次,针对上述结合大数据分析的数字化服务漏洞检测方法,本发明实施例还提出了一种示例性的结合大数据分析的数字化服务漏洞检测装置,如图2所示,结合大数据分析的数字化服务漏洞检测装置200可以包括以下的功能模块。
交互数据获取模块210,用于基于接收的每个数字化业务设备上传的数字化业务交互数据,确定所述数字化业务交互数据中的互动操作标签信息对应的数字化交互服务事项,并获取各数字化业务设备在预设漏洞检测时段内记录的所述数字化交互服务事项的多组数字化业务交互数据。
检测结果确定模块220,用于根据所述数字化交互服务事项的所述多组数字化业务交互数据中的信息生成时段和信息生成方式确定所述数字化交互服务事项的至少一个业务漏洞类别项目的业务漏洞分类特征,并确定所述数字化交互服务事项的业务漏洞检测结果。
然后,基于上述的方法实施例和装置实施例,本发明实施例还提出了一种***实施例,也即结合大数据分析的数字化服务漏洞检测***,请结合参阅图3,结合大数据分析的数字化服务漏洞检测***30可以包括数字化服务器10和数字化业务设备20。其中,数字化服务器10和数字化业务设备20通信用以实施上述方法,进一步地,结合大数据分析的数字化服务漏洞检测***30的功能性描述如下。数字化服务器10基于接收的每个数字化业务设备上传的数字化业务交互数据,确定所述数字化业务交互数据中的互动操作标签信息对应的数字化交互服务事项,并获取各数字化业务设备在预设漏洞检测时段内记录的所述数字化交互服务事项的多组数字化业务交互数据;根据所述数字化交互服务事项的所述多组数字化业务交互数据中的信息生成时段和信息生成方式确定所述数字化交互服务事项的至少一个业务漏洞类别项目的业务漏洞分类特征,并确定所述数字化交互服务事项的业务漏洞检测结果。
可以理解,关于上述装置实施例和***实施例的描述请参阅对图1所示的方法的描述,在此不作赘述。
进一步地,请结合参阅图4,数字化服务器10可以包括处理引擎110、网络模块120和存储器130,处理引擎110和存储器130通过网络模块120通信。
处理引擎110可以处理相关的信息和/或数据以执行本申请中描述的一个或多个功能。例如,在一些实施例中,处理引擎110可以包括至少一个处理引擎(例如,单核处理引擎或多核处理器)。仅作为示例,处理引擎110可以包括中央处理单元(Central ProcessingUnit,CPU)、专用集成电路(Application-Specific Integrated Circuit,ASIC)、专用指令集处理器(Application-Specific Instruction-set Processor,ASIP)、图形处理单元(Graphics Processing Unit,GPU)、物理处理单元(Physics Processing Unit,PPU)、数字信号处理器(Digital Signal Processor,DSP)、现场可编程门阵列(Field ProgrammableGate Array,FPGA)、可编程逻辑器件(Programmable Logic Device,PLD)、控制器、微控制器单元、精简指令集计算机(Reduced Instruction-Set Computer,RISC)、微处理器等或其任意组合。
网络模块120可以促进信息和/或数据的交换。在一些实施例中,网络模块120可以是任何类型的有线或无线网络或其组合。仅作为示例,网络模块120可以包括缆线网络、有线网络、光纤网络、电信网络、内部网络、互联网、局域网络(Local Area Network,LAN)、广域网(Wide Area Network,WAN)、无线局域网络(Wireless Local Area Network,WLAN)、城域网(Metropolitan Area Network,MAN)、公用电话交换网(Public Telephone SwitchedNetwork,PSTN)、蓝牙网络、无线个域网络、近场通讯(Near Field Communication,NFC)网络等或上述举例的任意组合。在一些实施例中,网络模块120可以包括至少一个网络接入点。例如,网络模块120可以包括有线或无线网路接入点,如基站和/或网路接入点。
存储器130可以是,但不限于,随机存取存储器(Random Access Memory,RAM),只读存储器(Read Only Memory,ROM),可编程只读存储器(Programmable Read-OnlyMemory,PROM),可擦除只读存储器(Erasable Programmable Read-Only Memory,EPROM),电可擦除只读存储器(Electric Erasable Programmable Read-Only Memory,EEPROM)等。其中,存储器130用于存储程序,所述处理引擎110在接收到执行指令后,执行所述程序。
可以理解,图4所示的结构仅为示意,数字化服务器10还可包括比图4中所示更多或者更少的组件,或者具有与图4所示不同的配置。图4中所示的各组件可以采用硬件、软件或其组合实现。
需要理解的是,针对上述内容,本领域技术人员可以根据上述所公开的内容进行前后推导毫无疑义地确定相关技术术语所指代的含义,例如针对一些值、系数、权重、指数、因子等术语,本领域技术人员可以根据前后的逻辑关系进行推导和确定,这些数值的取值范围可以根据实际情况进行选取,例如0~1,又例如1~10,再例如50~100,在此均不作限定。
本领域技术人员可以根据上述已公开的内容毫无疑义对一些预设的、基准的、预定的、设定的以及目标的技术特征/技术术语进行确定,例如阈值、阈值区间、阈值范围等。对于一些未作解释的技术特征术语,本领域技术人员完全能够基于前后文的逻辑关系进行合理地、毫无疑义地推导,从而清楚、完整地实施上述技术方案。未作解释的技术特征术语的前缀,例如“第一”、“第二”、“上一个”、“下一个”、“前一个”、“后一个”、“当前”、“历史”、“最新”、“最佳”、“目标”、“指定”和“实时”等,可以根据前后文进行毫无疑义地推导和确定。未作解释的技术特征术语的后缀,例如“列表”、“特征”、“序列”、“集合”、“矩阵”、“单元”、“元素”、“轨迹”和“清单”等,也可以根据前后文进行毫无疑义地推导和确定。
本发明实施例公开的上述内容对于本领域技术人员而言是清楚完整的。应当理解,本领域技术人员基于上述公开的内容对未作解释的技术术语进行推导和分析的过程是基于本申请所记载的内容进行的,因此上述内容并不是对整体方案的创造性的评判。
应当理解,上述所示的***及其模块可以利用各种方式来实现。例如,在一些实施例中,***及其模块可以通过硬件、软件或者软件和硬件的结合来实现。其中,硬件部分可以利用专用逻辑来实现;软件部分则可以存储在存储器中,由适当的指令执行***,例如微处理器或者专用设计硬件来执行。本领域技术人员可以理解上述的方法和***可以使用计算机可执行指令和/或包含在处理器控制代码中来实现,例如在诸如磁盘、CD或DVD-ROM的载体介质、诸如只读存储器(固件)的可编程的存储器或者诸如光学或电子信号载体的数据载体上提供了这样的代码。本申请的***及其模块不仅可以有诸如超大规模集成电路或门阵列、诸如逻辑芯片、晶体管等的半导体、或者诸如现场可编程门阵列、可编程逻辑设备等的可编程硬件设备的硬件电路实现,也可以用例如由各种类型的处理器所执行的软件实现,还可以由上述硬件电路和软件的结合(例如,固件)来实现。
需要说明的是,不同实施例可能产生的有益效果不同,在不同的实施例里,可能产生的有益效果可以是以上任意一种或几种的组合,也可以是其他任何可能获得的有益效果。
上文已对基本概念做了描述,显然,对于本领域技术人员来说,上述详细披露仅仅作为示例,而并不构成对本申请的限定。虽然此处并没有明确说明,本领域技术人员可能会对本申请进行各种修改、改进和修正。该类修改、改进和修正在本申请中被建议,所以该类修改、改进、修正仍属于本申请示范实施例的精神和范围。
同时,本申请使用了特定词语来描述本申请的实施例。如“一个实施例”、“一实施例”、和/或“一些实施例”意指与本申请至少一个实施例相关的某一特征、结构或特点。因此,应强调并注意的是,本说明书中在不同位置两次或多次提及的“一实施例”或“一个实施例”或“一个替代性实施例”并不一定是指同一实施例。此外,本申请的一个或多个实施例中的某些特征、结构或特点可以进行适当的组合。
此外,本领域技术人员可以理解,本申请的各方面可以通过若干具有可专利性的种类或情况进行说明和描述,包括任何新的和有用的工序、机器、产品或物质的组合,或对他们的任何新的和有用的改进。相应地,本申请的各个方面可以完全由硬件执行、可以完全由软件(包括固件、常驻软件、微码等)执行、也可以由硬件和软件组合执行。以上硬件或软件均可被称为“数据块”、“模块”、“引擎”、“单元”、“组件”或“***”。此外,本申请的各方面可能表现为位于一个或多个计算机可读介质中的计算机产品,该产品包括计算机可读程序编码。
计算机存储介质可能包含一个内含有计算机程序编码的传播数据信号,例如在基带上或作为载波的一部分。该传播信号可能有多种表现形式,包括电磁形式、光形式等,或合适的组合形式。计算机存储介质可以是除计算机可读存储介质之外的任何计算机可读介质,该介质可以通过连接至一个指令执行***、装置或设备以实现通讯、传播或传输供使用的程序。位于计算机存储介质上的程序编码可以通过任何合适的介质进行传播,包括无线电、电缆、光纤电缆、RF、或类似介质,或任何上述介质的组合。
本申请各部分操作所需的计算机程序编码可以用任意一种或多种程序语言编写,包括面向对象编程语言如Java、Scala、Smalltalk、Eiffel、JADE、Emerald、C++、C#、VB.NET、Python等,常规程序化编程语言如C语言、Visual Basic、Fortran 2003、Perl、COBOL 2002、PHP、ABAP,动态编程语言如Python、Ruby和Groovy,或其他编程语言等。该程序编码可以完全在用户计算机上运行、或作为独立的软件包在用户计算机上运行、或部分在用户计算机上运行部分在远程计算机运行、或完全在远程计算机或服务器上运行。在后种情况下,远程计算机可以通过任何网络形式与用户计算机连接,比如局域网(LAN)或广域网(WAN),或连接至外部计算机(例如通过因特网),或在云计算环境中,或作为服务使用如软件即服务(SaaS)。
此外,除非权利要求中明确说明,本申请所述处理元素和序列的顺序、数字字母的使用、或其他名称的使用,并非用于限定本申请流程和方法的顺序。尽管上述披露中通过各种示例讨论了一些目前认为有用的发明实施例,但应当理解的是,该类细节仅起到说明的目的,附加的权利要求并不仅限于披露的实施例,相反,权利要求旨在覆盖所有符合本申请实施例实质和范围的修正和等价组合。例如,虽然以上所描述的***组件可以通过硬件设备实现,但是也可以只通过软件的解决方案得以实现,如在现有的服务器或移动设备上安装所描述的***。
同理,应当注意的是,为了简化本申请披露的表述,从而帮助对一个或多个发明实施例的理解,前文对本申请实施例的描述中,有时会将多种特征归并至一个实施例、附图或对其的描述中。但是,这种披露方法并不意味着本申请对象所需要的特征比权利要求中提及的特征多。实际上,实施例的特征要少于上述披露的单个实施例的全部特征。
一些实施例中使用了描述成分、属性数量的数字,应当理解的是,此类用于实施例描述的数字,在一些示例中使用了修饰词“大约”、“近似”或“大体上”来修饰。除非另外说明,“大约”、“近似”或“大体上”表明所述数字允许有适应性的变化。相应地,在一些实施例中,说明书和权利要求中使用的数值参数均为近似值,该近似值根据个别实施例所需特点可以发生改变。在一些实施例中,数值参数应考虑规定的有效数位并采用一般位数保留的方法。尽管本申请一些实施例中用于确认其范围广度的数值域和参数为近似值,在具体实施例中,此类数值的设定在可行范围内尽可能精确。
针对本申请引用的每个专利、专利申请、专利申请公开物和其他材料,如文章、书籍、说明书、出版物、文档等,特此将其全部内容并入本申请作为参考。与本申请内容不一致或产生冲突的申请历史文件除外,对本申请权利要求最广范围有限制的文件(当前或之后附加于本申请中的)也除外。需要说明的是,如果本申请附属材料中的描述、定义、和/或术语的使用与本申请所述内容有不一致或冲突的地方,以本申请的描述、定义和/或术语的使用为准。
最后,应当理解的是,本申请中所述实施例仅用以说明本申请实施例的原则。其他的变形也可能属于本申请的范围。因此,作为示例而非限制,本申请实施例的替代配置可视为与本申请的教导一致。相应地,本申请的实施例不仅限于本申请明确介绍和描述的实施例。

Claims (7)

1.一种结合大数据分析的数字化服务漏洞检测方法,其特征在于,应用于与多个数字化业务设备通信连接的数字化服务器,所述方法包括:
基于接收的每个数字化业务设备上传的数字化业务交互数据,确定所述数字化业务交互数据中的互动操作标签信息对应的数字化交互服务事项,并获取各数字化业务设备在预设漏洞检测时段内记录的所述数字化交互服务事项的多组数字化业务交互数据;
根据所述数字化交互服务事项的所述多组数字化业务交互数据中的信息生成时段和信息生成方式确定所述数字化交互服务事项的至少一个业务漏洞类别项目的业务漏洞分类特征,并确定所述数字化交互服务事项的业务漏洞检测结果;
其中,所述基于接收的每个数字化业务设备上传的数字化业务交互数据,确定所述数字化业务交互数据中的互动操作标签信息对应的数字化交互服务事项,并获取各数字化业务设备在预设漏洞检测时段内记录的所述数字化交互服务事项的多组数字化业务交互数据,包括:
接收每个数字化业务设备上传的数字化业务交互数据,所述数字化业务交互数据包括数字化交互服务事项的互动操作标签信息及所述互动操作标签信息的信息生成时段和信息生成方式;
针对接收的每组数字化业务交互数据,根据该数字化业务交互数据中的互动操作标签信息确定对应的数字化交互服务事项,获取各数字化业务设备在预设漏洞检测时段内记录的所述数字化交互服务事项的多组数字化业务交互数据;
其中,所述根据所述数字化交互服务事项的所述多组数字化业务交互数据中的信息生成时段和信息生成方式确定所述数字化交互服务事项的至少一个业务漏洞类别项目的业务漏洞分类特征,并确定所述数字化交互服务事项的业务漏洞检测结果,包括:
根据所述数字化交互服务事项的所述多组数字化业务交互数据中的信息生成时段和信息生成方式确定所述数字化交互服务事项在预设的业务漏洞运行环境下的业务交互报错日志,根据所述业务交互报错日志确定所述数字化交互服务事项的至少一个业务漏洞类别项目的业务漏洞分类特征;
根据所述至少一个业务漏洞类别项目的业务漏洞分类特征确定所述数字化交互服务事项的业务漏洞检测结果;
其中,所述预设的业务漏洞运行环境包括预设的多端交互场景,所述至少一个业务漏洞类别项目包括多端交互场景类别项目;所述根据所述数字化交互服务事项的所述多组数字化业务交互数据中的信息生成时段和信息生成方式确定所述数字化交互服务事项在预设的业务漏洞运行环境下的业务交互报错日志,根据所述业务交互报错日志确定所述数字化交互服务事项的至少一个业务漏洞类别项目的业务漏洞分类特征的步骤,包括:
按照信息生成时段对所述数字化交互服务事项的所述多组数字化业务交互数据进行整理;
确定每两组相邻的数字化业务交互数据的信息生成时段的比较结果,若所述信息生成时段的比较结果达到第一设定时长,则判断该两组相邻的数字化业务交互数据中信息生成时段在先的第一数字化业务交互数据的业务漏洞运行环境是否是所述预设的多端交互场景;
若是所述预设的多端交互场景,则基于所述预设的多端交互场景确定所述数字化交互服务事项的多端交互场景类别项目对应的业务漏洞分类特征。
2.根据权利要求1所述的方法,其特征在于,所述至少一个业务漏洞类别项目包括关联业务类别项目;所述根据所述数字化交互服务事项的所述多组数字化业务交互数据中的信息生成时段和信息生成方式确定所述数字化交互服务事项在预设的业务漏洞运行环境下的业务交互报错日志,根据所述业务交互报错日志确定所述数字化交互服务事项的至少一个业务漏洞类别项目的业务漏洞分类特征的步骤,还包括:
获取各数字化业务设备在所述预设漏洞检测时段内记录的每组数字化业务交互数据,根据获取的数字化业务交互数据中的信息生成时段和信息生成方式确定业务交互事件记录与所述数字化交互服务事项的业务交互事件记录对应的关联数字化业务交互内容;
若所述关联数字化业务交互内容携带漏洞修复信息,则根据所述漏洞修复信息确定所述数字化交互服务事项的关联业务类别项目的第一业务漏洞分类特征;
针对所述关联数字化业务交互内容的每组数字化业务交互数据,判断该数字化业务交互数据的业务漏洞运行环境是否为所述预设的多端交互场景,若是,则根据所述预设的多端交互场景确定所述关联数字化业务交互内容的关联业务类别项目的第二业务漏洞分类特征;其中,所述关联业务类别项目的业务漏洞分类特征的特征内容是所述第一业务漏洞分类特征、所述第二业务漏洞分类特征以及所述第一业务漏洞分类特征与所述第二业务漏洞分类特征的特征融合结果的其中一个。
3.根据权利要求2所述的方法,其特征在于,所述至少一个业务漏洞类别项目还包括操作行为类别项目;所述根据所述数字化交互服务事项的所述多组数字化业务交互数据中的信息生成时段和信息生成方式确定所述数字化交互服务事项在预设的业务漏洞运行环境下的业务交互报错日志,根据所述业务交互报错日志确定所述数字化交互服务事项的至少一个业务漏洞类别项目的业务漏洞分类特征的步骤,还包括:
按照信息生成时段对所述关联数字化业务交互内容的数字化业务交互数据进行整理;
针对所述数字化交互服务事项在所述预设漏洞检测时段内的每两组相邻的数字化业务交互数据,若信息生成时段在先的第一数字化业务交互数据中的信息生成方式是所述预设的多端交互场景,则基于信息生成时段在后的第二数字化业务交互数据中的信息生成方式确定所述数字化交互服务事项的操作行为;
针对所述关联数字化业务交互内容在所述预设漏洞检测时段内的每两组相邻的数字化业务交互数据,若第一数字化业务交互数据中的业务漏洞运行环境是所述预设的多端交互场景,则基于第二数字化业务交互数据对应的信息生成方式确定所述关联数字化业务交互内容的操作行为;
若所述关联数字化业务交互内容的操作行为和所述数字化交互服务事项的操作行为的行为特征相似度处于预设相似度区间内,且所述关联数字化业务交互内容的操作行为和所述数字化交互服务事项的操作行为各自对应的两组第二数字化业务交互数据的信息生成时段的比较结果小于第二设定时长,则通过所述关联数字化业务交互内容的操作行为和所述数字化交互服务事项的操作行为确定所述数字化交互服务事项的操作行为类别项目对应的业务漏洞分类特征。
4.根据权利要求3所述的方法,其特征在于,所述方法还包括:
根据所述数字化交互服务事项和所述关联数字化业务交互内容在第一漏洞检测时段内的数字化业务交互数据确定所述数字化交互服务事项和所述关联数字化业务交互内容在所述第一漏洞检测时段内的关联操作行为;
根据确定的关联操作行为更新所述预设的多端交互场景。
5.根据权利要求1-4中任意一项所述的方法,其特征在于,所述至少一个业务漏洞类别项目包括网络延迟类别项目;所述根据所述数字化交互服务事项的所述多组数字化业务交互数据中的信息生成时段和信息生成方式确定所述数字化交互服务事项在预设的业务漏洞运行环境下的业务交互报错日志,根据所述业务交互报错日志确定所述数字化交互服务事项的至少一个业务漏洞类别项目的业务漏洞分类特征的步骤,还包括:
从所述数字化交互服务事项的所述多组数字化业务交互数据中确定业务漏洞运行环境为所述预设的多端交互场景的数字化业务交互数据的业务传递轨迹;
根据确定的业务传递轨迹确定所述数字化交互服务事项的网络延迟类别项目对应的业务漏洞分类特征。
6.根据权利要求1-4中任意一项所述的方法,其特征在于,所述预设的业务漏洞运行环境包括预设的离线业务交互场景,所述方法还包括:
针对每个数字化交互服务事项,获取各数字化业务设备在第二漏洞检测时段内记录的该数字化交互服务事项的数字化业务交互数据,根据获取的数字化业务交互数据确定该数字化交互服务事项在所述预设的离线业务交互场景下的业务交互报错日志,根据该数字化交互服务事项在所述预设的离线业务交互场景下的业务交互报错日志更新该数字化交互服务事项的第一业务状态类别项目的业务漏洞分类特征;
和/或,
针对每个数字化交互服务事项,获取该数字化交互服务事项在第三漏洞检测时段内的业务助手检测记录,根据获取的业务助手检测记录更新该数字化交互服务事项的第二业务状态类别项目的业务漏洞分类特征;其中,所述数字化交互服务事项的业务漏洞检测结果是基于所述至少一个业务漏洞类别项目的业务漏洞分类特征以及所述第一业务状态类别项目和所述第二业务状态类别项目中的至少一个的业务漏洞分类特征共同确定的。
7.一种数字化服务器,其特征在于,包括处理引擎、网络模块和存储器;所述处理引擎和所述存储器通过所述网络模块通信,所述处理引擎从所述存储器中读取计算机程序并运行,以执行权利要求1-6任一项所述的方法。
CN202110664913.3A 2021-06-16 2021-06-16 结合大数据分析的数字化服务漏洞检测方法及服务器 Active CN113392405B (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN202110664913.3A CN113392405B (zh) 2021-06-16 2021-06-16 结合大数据分析的数字化服务漏洞检测方法及服务器
CN202210270286.XA CN114840853B (zh) 2021-06-16 2021-06-16 基于大数据的数字化业务分析方法及云服务器

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110664913.3A CN113392405B (zh) 2021-06-16 2021-06-16 结合大数据分析的数字化服务漏洞检测方法及服务器

Related Child Applications (1)

Application Number Title Priority Date Filing Date
CN202210270286.XA Division CN114840853B (zh) 2021-06-16 2021-06-16 基于大数据的数字化业务分析方法及云服务器

Publications (2)

Publication Number Publication Date
CN113392405A CN113392405A (zh) 2021-09-14
CN113392405B true CN113392405B (zh) 2022-05-27

Family

ID=77621378

Family Applications (2)

Application Number Title Priority Date Filing Date
CN202210270286.XA Active CN114840853B (zh) 2021-06-16 2021-06-16 基于大数据的数字化业务分析方法及云服务器
CN202110664913.3A Active CN113392405B (zh) 2021-06-16 2021-06-16 结合大数据分析的数字化服务漏洞检测方法及服务器

Family Applications Before (1)

Application Number Title Priority Date Filing Date
CN202210270286.XA Active CN114840853B (zh) 2021-06-16 2021-06-16 基于大数据的数字化业务分析方法及云服务器

Country Status (1)

Country Link
CN (2) CN114840853B (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115203706A (zh) * 2021-12-21 2022-10-18 莫晓东 一种基于数字云的漏洞风险分析方法及服务器
CN114358420B (zh) * 2022-01-04 2023-04-07 苏州博士创新技术转移有限公司 基于产业生态的业务工作流程智能优化方法及***
CN115422550A (zh) * 2022-03-04 2022-12-02 任志贵 应用于人工智能的信息处理方法及服务器
CN115292267B (zh) * 2022-07-21 2023-06-30 深圳市点点诺网络科技有限公司 基于工业互联网的数据追踪方法、***及云平台
CN115766725B (zh) * 2022-12-06 2023-11-07 北京国联视讯信息技术股份有限公司 基于工业互联网的数据处理方法及***

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105553940A (zh) * 2015-12-09 2016-05-04 北京中科云集科技有限公司 一种基于大数据处理平台的安全防护方法

Family Cites Families (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101257399A (zh) * 2007-12-29 2008-09-03 ***通信集团四川有限公司 业务***统一安全平台
CN101562609B (zh) * 2009-05-27 2012-06-27 西北大学 Vpn网络安全漏洞检测全局准入控制***
CN105024987B (zh) * 2014-04-30 2018-05-22 ***通信集团设计院有限公司 一种web业务日志的监测方法和装置
US9473523B1 (en) * 2016-02-04 2016-10-18 International Business Machines Corporation Execution of test inputs with applications in computer security assessment
CN107294924B (zh) * 2016-04-01 2020-08-11 阿里巴巴集团控股有限公司 漏洞的检测方法、装置和***
CN106411578B (zh) * 2016-09-12 2019-07-12 国网山东省电力公司电力科学研究院 一种适应于电力行业的网站监控***及方法
CN108809890B (zh) * 2017-04-26 2021-05-25 腾讯科技(深圳)有限公司 漏洞检测方法、测试服务器及客户端
CN109726067B (zh) * 2017-10-30 2021-08-24 腾讯科技(深圳)有限公司 一种进程监控方法以及客户端设备
CN109325351B (zh) * 2018-08-23 2021-04-09 中通服咨询设计研究院有限公司 一种基于众测平台的安全漏洞自动化验证***
CN110135166B (zh) * 2019-05-08 2021-03-30 北京国舜科技股份有限公司 一种针对业务逻辑漏洞攻击的检测方法及***
US10691810B1 (en) * 2019-09-16 2020-06-23 Fmr Llc Detecting vulnerabilities associated with a software application build
CN110753047B (zh) * 2019-10-16 2022-02-11 杭州安恒信息技术股份有限公司 一种减少漏洞扫描误报的方法
CN110968872A (zh) * 2019-11-20 2020-04-07 北京国舜科技股份有限公司 文件漏洞的检测处理方法、装置、电子设备及存储介质
CN111680735B (zh) * 2020-06-02 2022-09-06 浙江大学 一种基于启发式交易分析的混币服务分析方法
CN112214508B (zh) * 2020-10-20 2023-06-13 政采云有限公司 数据处理方法及装置
CN112783867A (zh) * 2021-01-29 2021-05-11 李阳 为满足实时大数据业务需求的数据库优化方法及云服务器

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105553940A (zh) * 2015-12-09 2016-05-04 北京中科云集科技有限公司 一种基于大数据处理平台的安全防护方法

Also Published As

Publication number Publication date
CN113392405A (zh) 2021-09-14
CN114840853A (zh) 2022-08-02
CN114840853B (zh) 2023-04-28

Similar Documents

Publication Publication Date Title
CN113392405B (zh) 结合大数据分析的数字化服务漏洞检测方法及服务器
US12020307B2 (en) Heuristic document verification and real time deposit engine
CN108170909B (zh) 一种智能建模的模型输出方法、设备及存储介质
US20180322411A1 (en) Automatic evaluation and validation of text mining algorithms
CN108182515B (zh) 智能规则引擎规则输出方法、设备及计算机可读存储介质
CN108876213B (zh) 基于区块链的产品管理方法、装置、介质及电子设备
CN107329894B (zh) 应用程序***测试方法、装置及电子设备
CN106485261B (zh) 一种图像识别的方法和装置
CN113535773B (zh) 数据库优化方法、数据库优化装置、电子设备和存储介质
CN113536323B (zh) 一种针对远程在线办公的大数据安防处理方法及服务器
CN106650433A (zh) 一种异常行为检测方法及***
CN113837596B (zh) 一种故障确定方法、装置、电子设备及存储介质
CN110688536A (zh) 一种标签预测方法、装置、设备和存储介质
CN113313464A (zh) 结合人工智能的云办公大数据处理方法及云办公服务器
CN113032257A (zh) 自动化测试方法、装置、计算机***和可读存储介质
CN109543409B (zh) 用于检测恶意应用及训练检测模型的方法、装置及设备
CN110348471B (zh) 异常对象识别方法、装置、介质及电子设备
CN113391867B (zh) 基于数字化和可视化的大数据业务处理方法及业务服务器
CN113472860A (zh) 大数据和数字化环境下的业务资源分配方法及服务器
CN113468017A (zh) 应用于区块链的在线业务状态检测方法及业务服务器
CN116340172A (zh) 基于测试场景的数据收集方法、装置及测试用例检测方法
CN111277465A (zh) 一种异常数据报文检测方法、装置及电子设备
CN113052604A (zh) 一种对象检测方法、装置、设备及存储介质
CN113032256A (zh) 自动化测试方法、装置、计算机***和可读存储介质
CN113139182A (zh) 一种在线电商平台的数据入侵检测方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20220507

Address after: 264000 No. 101, unit 1, building 3, No. 216, Changshan Road, Changdao County, Yantai City, Shandong Province

Applicant after: Zhao Haoming

Address before: Room 1216, east 12th floor, block B, Haohong Industrial Park, No. 38 Jingjing Road, economic development zone, Kunming, Yunnan 650217

Applicant before: Yang Yongfei

GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20220815

Address after: 271000 Taishan steel market, Tai'an City, Shandong Province

Patentee after: Shandong Guihe Technology Co., Ltd.

Address before: 264000 No. 101, unit 1, building 3, No. 216, Changshan Road, Changdao County, Yantai City, Shandong Province

Patentee before: Zhao Haoming