CN114697143B - 基于******的信息处理方法及***服务*** - Google Patents

基于******的信息处理方法及***服务*** Download PDF

Info

Publication number
CN114697143B
CN114697143B CN202210620822.4A CN202210620822A CN114697143B CN 114697143 B CN114697143 B CN 114697143B CN 202210620822 A CN202210620822 A CN 202210620822A CN 114697143 B CN114697143 B CN 114697143B
Authority
CN
China
Prior art keywords
abnormal
risk vulnerability
monitoring activity
risk
vulnerability
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202210620822.4A
Other languages
English (en)
Other versions
CN114697143A (zh
Inventor
潘泱
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Suzhou Yingbo Teli Information Technology Co ltd
Original Assignee
Suzhou Yingbo Teli Information Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Suzhou Yingbo Teli Information Technology Co ltd filed Critical Suzhou Yingbo Teli Information Technology Co ltd
Priority to CN202210620822.4A priority Critical patent/CN114697143B/zh
Publication of CN114697143A publication Critical patent/CN114697143A/zh
Application granted granted Critical
Publication of CN114697143B publication Critical patent/CN114697143B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/21Design or setup of recognition systems or techniques; Extraction of features in feature space; Blind source separation
    • G06F18/214Generating training patterns; Bootstrap methods, e.g. bagging or boosting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/24Classification techniques
    • G06F18/241Classification techniques relating to the classification model, e.g. parametric or non-parametric approaches
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C1/00Registering, indicating or recording the time of events or elapsed time, e.g. time-recorders for work people
    • G07C1/10Registering, indicating or recording the time of events or elapsed time, e.g. time-recorders for work people together with the recording, indicating or registering of other data, e.g. of signs of identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Mining & Analysis (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Evolutionary Computation (AREA)
  • Evolutionary Biology (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Artificial Intelligence (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本申请实施例公开了一种基于******的信息处理方法及***服务***,通过对异常监控活动大数据进行异常监控活动变量挖掘,输出异常监控活动变量,依据异常监控活动变量输出异常监控活动大数据中各个异常轨迹变量以及对应的风险漏洞定位变量和风险漏洞字段变量,依据风险漏洞定位变量和各个异常轨迹变量输出各个风险漏洞异常轨迹变量,将各个风险漏洞异常轨迹变量进行连通性聚集,输出异常监控活动大数据中风险漏洞聚集特征,从而通过结合风险漏洞的异常轨迹的聚集维度和风险漏洞字段维度进行风险漏洞类别的综合性分析,相较于传统方案中仅基于风险漏洞字段变量进行分析的方式,可以提高风险漏洞类别识别的精度。

Description

基于******的信息处理方法及***服务***
技术领域
本申请涉及******的信息安全技术领域,具体而言,涉及一种基于******的信息处理方法及***服务***。
背景技术
******通过特殊的光电转换设备和计算机图像处理技术,对活体指纹进行采集、分析和比对,可以迅速、准确地鉴别出个人身份,相干技术中,***网络通常由***服务***(数据库服务器、应用服务器、管理计算机等)和******(或指纹读头+门禁控制器)组成,***服务***用于对***机进行线上服务,如远程的分布式安全监控服务。随着网络信息技术的发展,******大多具有连接外部服务器的能力,因此******需要确保较好的安全性,避免外部非法终端非法通过服务器侵入******进行数据篡改和数据窃取,不可避免地需要对其进行异常活动的监控,并实时修复相关的漏洞。漏洞修复的前提是识别出其存在的风险漏洞,相关技术中仅针对异常监控活动数据的风险漏洞字段变量进行分析,分析所依据的基础特征量稍显不足,导致风险漏洞类别识别的精度难以达到预期效果。
发明内容
本申请提供一种基于******的信息处理方法及***服务***。
第一方面,本申请实施例提供一种基于******的信息处理方法,应用于***服务***,包括:
获取******的异常监控活动大数据,对所述异常监控活动大数据进行异常监控活动变量挖掘,输出异常监控活动变量;
依据所述异常监控活动变量进行异常轨迹变量挖掘,输出所述异常监控活动大数据中各个异常轨迹变量,并依据所述异常监控活动变量进行风险漏洞变量决策,输出所述异常监控活动大数据对应的风险漏洞定位变量和所述异常监控活动大数据对应的风险漏洞字段变量;
依据所述风险漏洞定位变量和所述各个异常轨迹变量进行风险漏洞异常轨迹变量挖掘,输出各个风险漏洞异常轨迹变量;
将所述各个风险漏洞异常轨迹变量进行连通性聚集,输出所述异常监控活动大数据中风险漏洞聚集特征;
依据所述风险漏洞聚集特征和所述风险漏洞字段变量进行风险漏洞类别决策,输出所述风险漏洞聚集特征对应的风险漏洞类别信息。
譬如,在第一方面的一种可能的实施方式中,在所述依据所述风险漏洞聚集特征和所述风险漏洞字段变量进行风险漏洞类别决策,输出所述风险漏洞聚集特征对应的风险漏洞类别信息之后,还包括:
获取所述异常监控活动大数据对应的在先漏洞形成库,所述在先漏洞形成库中包括在先风险漏洞数据;
依据所述异常监控活动大数据对应的所述风险漏洞聚集特征和所述风险漏洞类别信息对所述在先风险漏洞数据中的在先风险漏洞聚集特征和在先风险漏洞类别信息进行优化,输出优化漏洞形成库。
譬如,在第一方面的一种可能的实施方式中,在所述依据所述风险漏洞聚集特征和所述风险漏洞字段变量进行风险漏洞类别决策,输出所述风险漏洞聚集特征对应的风险漏洞类别信息之后,还包括:
依据所述异常监控活动大数据对应的风险漏洞聚集特征和所述风险漏洞聚集特征对应的所述风险漏洞类别信息生成风险漏洞修复数据;
将所述风险漏洞修复数据返回***服务***,以使所述***服务***基于所述风险漏洞修复数据进行风险漏洞修复。
相比现有技术,通过对异常监控活动大数据进行异常监控活动变量挖掘,输出异常监控活动变量,依据异常监控活动变量输出异常监控活动大数据中各个异常轨迹变量以及对应的风险漏洞定位变量和风险漏洞字段变量,依据风险漏洞定位变量和各个异常轨迹变量进行风险漏洞异常轨迹变量挖掘,输出各个风险漏洞异常轨迹变量,将各个风险漏洞异常轨迹变量进行连通性聚集,输出异常监控活动大数据中风险漏洞聚集特征,由此依据风险漏洞聚集特征和风险漏洞字段变量进行风险漏洞类别决策,输出风险漏洞聚集特征对应的风险漏洞类别信息,从而通过结合风险漏洞的异常轨迹的聚集维度和风险漏洞字段维度进行风险漏洞类别的综合性分析,相较于传统方案中仅基于风险漏洞字段变量进行分析的方式,可以提高风险漏洞类别识别的精度。
附图说明
图1为本申请实施例提供的一种基于******的信息处理方法步骤流程示意图;
图2为本申请的实施例提供的用于执行图1中的基于******的信息处理方法的***服务***的架构示意框图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。依据本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其它实施例,都属于本申请保护的范围。
S102,获取******的异常监控活动大数据,对异常监控活动大数据进行异常监控活动变量挖掘,输出异常监控活动变量。
其中,异常监控活动大数据是指待解析风险漏洞信息的异常监控活动数据集合,用于表示******存在的异常活动的数据日志,如存在的异常访问行为活动(如相较于某个时间段访问行为次数远高于该时间段的正常访问行为次数值)的数据日志。异常监控活动变量是对异常监控活动大数据进行多维特征向量挖掘产生的。
一些示例性的实施方式中,***服务***可以从相关的考勤监控数据服务器中获取到异常监控活动大数据,也可以直接获取相关安全终端***发送的异常监控活动大数据。然后对异常监控活动大数据进行多维特征向量挖掘,输出异常监控活动变量。一些示例性的实施方式中,***服务***可以获取到监控活动日志数据库中,从监控活动日志数据库中采样得到的异常监控活动大数据。
S104,依据异常监控活动变量进行异常轨迹变量挖掘,输出异常监控活动大数据中各个异常轨迹变量,并依据异常监控活动变量进行风险漏洞变量决策,输出异常监控活动大数据对应的风险漏洞定位变量和异常监控活动大数据对应的风险漏洞字段变量。
其中,异常轨迹变量是指对异常监控活动大数据中异常轨迹节点(可以是指匹配异常特征的数据节点)进行特征向量表示后得到的特征向量。风险漏洞定位变量用于表征对异常监控活动大数据中风险漏洞进行特征向量表示。风险漏洞字段变量用于表征风险漏洞的具体字段对应的特征向量表示。风险漏洞是指***服务***在安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏***服务***。
一些示例性的实施方式中,***服务***基于异常监控活动变量进行多节点特征处理,即基于异常监控活动变量进行异常轨迹变量挖掘,输出异常监控活动大数据中各个异常轨迹变量。同时基于异常监控活动变量进行风险漏洞实体决策,输出异常监控活动大数据对应的风险漏洞定位变量和异常监控活动大数据对应的风险漏洞字段变量。即***服务***对异常监控活动大数据中的每个异常轨迹节点进行漏洞决策,识别每个异常轨迹节点是否属于风险漏洞,同时识别每个属于风险漏洞的异常轨迹节点的类别。
S106,依据风险漏洞定位变量和各个异常轨迹变量进行风险漏洞异常轨迹变量挖掘,输出各个风险漏洞异常轨迹变量。
其中,风险漏洞异常轨迹变量是指异常监控活动大数据中属于风险漏洞的异常轨迹节点对应的实体特征。
一些示例性的实施方式中,***服务***将各个异常轨迹变量与风险漏洞定位变量进行结合,输出每个属于风险漏洞的异常轨迹节点的实体特征,即得到各个风险漏洞异常轨迹变量。
S108,将各个风险漏洞异常轨迹变量进行连通性聚集,输出异常监控活动大数据中风险漏洞聚集特征。
其中,风险漏洞聚集特征是指输出的异常监控活动大数据中风险漏洞所在的聚集数据区域特征。
一些示例性的实施方式中,***服务***基于连通性聚集算法对各个风险漏洞异常轨迹变量进行连通性聚集识别,输出各个连通性聚集后的风险漏洞异常轨迹变量,将同一类的风险漏洞异常轨迹变量所在的异常轨迹节点区域作为风险漏洞聚集特征,即得到了风险漏洞实体。其中,异常监控活动大数据中可以包括一个或多个风险漏洞聚集特征。
S110,依据风险漏洞聚集特征和风险漏洞字段变量进行风险漏洞类别决策,输出风险漏洞聚集特征对应的风险漏洞类别信息。
其中,风险漏洞类别信息是指风险漏洞的具体类别信息,包括攻击类别信息和协同类别信息。风险漏洞数据是指风险漏洞的具体信息,包括风险漏洞聚集特征信息和风险漏洞类别信息。
一些示例性的实施方式中,***服务***基于风险漏洞聚集特征从风险漏洞字段变量中获取到风险漏洞聚集特征中各个异常轨迹节点的类别信息,基于风险漏洞聚集特征中各个异常轨迹节点的类别信息得到风险漏洞聚集特征对应的风险漏洞类别信息。然后可以基于风险漏洞聚集特征和风险漏洞类别信息对漏洞形成库中对应的风险漏洞数据进行优化。也可以基于风险漏洞聚集特征和风险漏洞类别信息来进行漏洞修复。
基于以上步骤,依据对异常监控活动大数据进行异常监控活动变量挖掘,输出异常监控活动变量。然后基于异常监控活动变量分别进行异常轨迹变量挖掘和风险漏洞变量决策,输出异常监控活动大数据中各个异常轨迹变量、风险漏洞定位变量和风险漏洞字段变量。然后风险漏洞定位变量和各个异常轨迹变量计算得到各个风险漏洞异常轨迹变量,再将各个风险漏洞异常轨迹变量进行连通性聚集,输出异常监控活动大数据中风险漏洞聚集特征。由于基于风险漏洞定位变量和各个异常轨迹变量计算得到各个风险漏洞异常轨迹变量,由此使得各个风险漏洞异常轨迹变量的精度更高。然后再进行连通性聚集得到异常监控活动大数据中风险漏洞聚集特征,由此使得风险漏洞聚集特征的精度更高,最后再基于风险漏洞聚集特征和风险漏洞字段变量进行风险漏洞类别决策,输出风险漏洞聚集特征对应的风险漏洞类别信息,由此使得风险漏洞类别信息的精度更高。最后再基于风险漏洞聚集特征和风险漏洞类别信息对漏洞形成库中对应的风险漏洞数据进行优化,从而提高了风险漏洞数据更新的精度。
也即,通过对异常监控活动大数据进行异常监控活动变量挖掘,输出异常监控活动变量,依据异常监控活动变量输出异常监控活动大数据中各个异常轨迹变量以及对应的风险漏洞定位变量和风险漏洞字段变量,依据风险漏洞定位变量和各个异常轨迹变量进行风险漏洞异常轨迹变量挖掘,输出各个风险漏洞异常轨迹变量,将各个风险漏洞异常轨迹变量进行连通性聚集,输出异常监控活动大数据中风险漏洞聚集特征,由此依据风险漏洞聚集特征和风险漏洞字段变量进行风险漏洞类别决策,输出风险漏洞聚集特征对应的风险漏洞类别信息,从而通过结合风险漏洞的异常轨迹的聚集维度和风险漏洞字段维度进行风险漏洞类别的综合性分析,相较于传统方案中仅基于风险漏洞字段变量进行分析的方式,可以提高风险漏洞类别识别的精度。
一些示例性的实施方式中,基于******的信息处理方法还包括:
S202,将异常监控活动大数据加载至风险漏洞挖掘模型中。
其中,风险漏洞挖掘模型是用于进行风险漏洞挖掘的模型。
一些示例性的实施方式中,***服务***预先基于样本学习数据包括样本异常监控活动数据和先验数据依据AI训练算法进行多任务训练得到该风险漏洞挖掘模型,然后将该风险漏洞挖掘模型进行部署。当获取到异常监控活动大数据时,调用该风险漏洞挖掘模型,即将异常监控活动大数据加载至风险漏洞挖掘模型中进行风险漏洞挖掘。
S204,依据风险漏洞挖掘模型对异常监控活动大数据进行异常监控活动变量挖掘,输出异常监控活动变量。
S206,依据风险漏洞挖掘模型对异常监控活动变量进行异常轨迹变量挖掘,输出异常监控活动大数据中各个异常轨迹变量,并对异常监控活动变量进行风险漏洞变量决策,输出异常监控活动大数据对应的风险漏洞定位变量和异常监控活动大数据对应的风险漏洞字段变量。
S208,依据风险漏洞挖掘模型依据风险漏洞定位变量和各个异常轨迹变量中进行风险漏洞异常轨迹变量挖掘,输出各个风险漏洞异常轨迹变量;
S210,依据风险漏洞挖掘模型将各个风险漏洞异常轨迹变量进行连通性聚集,输出异常监控活动大数据中风险漏洞聚集特征。
S212,依据风险漏洞挖掘模型依据风险漏洞聚集特征和风险漏洞字段变量进行风险漏洞类别决策,输出风险漏洞聚集特征对应的风险漏洞类别信息。
一些示例性的实施方式中,***服务***依据风险漏洞挖掘模型来进行多节点分析和决策,输出对应的异常监控活动大数据中风险漏洞聚集特征和风险漏洞聚集特征对应的风险漏洞类别信息。其中,风险漏洞挖掘模型在进行多节点分析和决策时,先依据共享的异常监控活动变量挖掘函数来进行异常监控活动变量的挖掘,输出异常监控活动变量。然后基于异常轨迹变量挖掘函数来挖掘得到各个异常轨迹变量,同时依据决策函数来进行风险漏洞的决策,输出异常监控活动大数据对应的风险漏洞定位变量和异常监控活动大数据对应的风险漏洞字段变量,然后在计算得到的异常监控活动大数据中风险漏洞聚集特征和风险漏洞聚集特征对应的风险漏洞类别信息。该异常监控活动变量挖掘函数、异常轨迹变量挖掘函数和决策函数都是风险漏洞挖掘模型中训练好的函数层。
一些示例性的实施方式中,风险漏洞挖掘模型包括异常监控活动变量挖掘分支、异常轨迹变量挖掘分支和风险漏洞变量决策分支;
S204,依据风险漏洞挖掘模型对异常监控活动大数据进行异常监控活动变量挖掘,输出异常监控活动变量,包括:
将异常监控活动大数据加载至异常监控活动变量挖掘分支中进行异常监控活动变量挖掘,输出异常监控活动变量。
其中,异常监控活动变量挖掘分支是指挖掘异常监控活动变量的AI训练函数层。
一些示例性的实施方式中,***服务***先将异常监控活动大数据加载至异常监控活动变量挖掘分支可以是基于中进行异常监控活动变量挖掘,输出异常监控活动变量,该异常监控活动变量挖掘分支是风险漏洞挖掘模型中的共享挖掘分支。
S206,依据风险漏洞挖掘模型对异常监控活动变量进行异常轨迹变量挖掘,输出异常监控活动大数据中各个异常轨迹变量,并对异常监控活动变量进行风险漏洞变量决策,输出异常监控活动大数据对应的风险漏洞定位变量和异常监控活动大数据对应的风险漏洞字段变量,包括:
将异常监控活动变量加载至异常轨迹变量挖掘分支中进行异常轨迹变量挖掘,输出异常监控活动大数据中各个异常轨迹变量。
将异常监控活动变量加载至风险漏洞变量决策分支中进行风险漏洞变量决策,输出异常监控活动大数据对应的风险漏洞定位变量和异常监控活动大数据对应的风险漏洞字段变量。
其中,异常轨迹变量挖掘分支是用于进行异常轨迹变量挖掘任务的AI训练函数层。风险漏洞变量决策分支是用于进行风险漏洞变量决策任务的AI训练函数层。
一些示例性的实施方式中,***服务***基于不同的分支函数来进行不同分支任务的处理,即基于异常轨迹变量挖掘分支进行异常轨迹变量挖掘,输出异常监控活动大数据中各个异常轨迹变量,依据风险漏洞变量决策分支进行风险漏洞变量决策,输出异常监控活动大数据对应的风险漏洞定位变量和异常监控活动大数据对应的风险漏洞字段变量,异常轨迹变量挖掘分支和风险漏洞变量决策分支的分支结构相同,分支函数的权重参数不同。
一些示例性的实施方式中,风险漏洞挖掘模型的训练步骤包括:
S302,获取样本异常监控活动数据、样本异常监控活动数据对应的先验风险漏洞类别信息和样本异常监控活动数据对应的先验风险漏洞实体信息。
其中,样本异常监控活动数据是模型权重信息更新时基于的样本异常监控活动数据,先验风险漏洞类别信息用于表征样本异常监控活动数据中风险漏洞的具体类别信息,先验风险漏洞实体信息用于表征样本异常监控活动数据中风险漏洞的实例信息。
一些示例性的实施方式中,***服务***可以从数据库中获取到样本学习数据,该样本学习数据包括样本异常监控活动数据、样本异常监控活动数据对应的先验风险漏洞类别信息和样本异常监控活动数据对应的先验风险漏洞实体信息。***服务***也可以从提供AI训练样本的训练服务器获取到样本学习数据。
S304,将样本异常监控活动数据加载至基础风险漏洞挖掘模型中,输出对应的样本风险漏洞聚集特征和样本风险漏洞类别信息。
其中,基础风险漏洞挖掘模型是指模型权重信息初始化的风险漏洞挖掘模型,样本风险漏洞聚集特征是指基于模型权重信息初始化的风险漏洞挖掘模型决策的风险漏洞聚集特征,样本风险漏洞类别信息是指基于模型权重信息初始化的风险漏洞挖掘模型决策的风险漏洞类别信息。
一些示例性的实施方式中,***服务***将样本异常监控活动数据加载至基础风险漏洞挖掘模型中,基础风险漏洞挖掘模型对样本异常监控活动数据进行异常监控活动变量挖掘,输出训练异常监控活动变量,然后对训练异常监控活动变量进行异常轨迹变量挖掘,输出样本异常监控活动数据中各个样本异常轨迹变量,并对训练异常监控活动变量进行风险漏洞变量决策,输出样本异常监控活动数据对应的样本风险漏洞定位变量和样本异常监控活动数据对应的样本风险漏洞字段变量。再基于样本风险漏洞定位变量和各个样本异常轨迹变量中进行风险漏洞异常轨迹变量挖掘,输出各个样本风险漏洞异常轨迹变量。将各个样本风险漏洞异常轨迹变量进行连通性聚集,输出样本异常监控活动数据中样本风险漏洞聚集特征。最后再基于风险漏洞聚集特征和风险漏洞字段变量进行风险漏洞类别决策,输出样本风险漏洞聚集特征对应的样本风险漏洞类别信息。
S306,依据样本风险漏洞聚集特征、样本风险漏洞类别信息、先验风险漏洞类别信息和先验风险漏洞实体信息进行训练代价值计算,输出目标训练代价值信息。
其中,目标训练代价值信息用于表征基础风险漏洞挖掘模型的决策信息与先验信息之间的损失函数值。
一些示例性的实施方式中,***服务***基于判别式损失函数计算样本风险漏洞聚集特征与先验风险漏洞实体信息之间的损失,同时基于交叉熵损失函数计算样本风险漏洞类别信息与先验风险漏洞类别信息之间的损失,最后计算所有损失函数值的和,输出目标训练代价值信息。
S308,依据目标训练代价值信息对所述基础风险漏洞挖掘模型进行模数参数层的调优和选取,输出迭代风险漏洞挖掘模型。
S310,将迭代风险漏洞挖掘模型作为基础风险漏洞挖掘模型,并返回执行将获取样本异常监控活动数据、样本异常监控活动数据对应的先验风险漏洞类别信息和样本异常监控活动数据对应的先验风险漏洞实体信息的步骤,直到当前输出的迭代风险漏洞挖掘模型满足模型收敛要求时,输出风险漏洞挖掘模型。
一些示例性的实施方式中,***服务***基于梯度下降算法依据于目标训练代价值信息对所述基础风险漏洞挖掘模型进行模数参数层的调优和选取中的模型权重信息,输出迭代风险漏洞挖掘模型。然后将迭代风险漏洞挖掘模型作为基础风险漏洞挖掘模型,并进行遍历迭代训练,即返回获取样本异常监控活动数据、样本异常监控活动数据对应的先验风险漏洞类别信息和样本异常监控活动数据对应的先验风险漏洞实体信息的步骤执行,直到当前输出的迭代风险漏洞挖掘模型满足模型收敛要求时,输出风险漏洞挖掘模型。模型收敛要求是指风险漏洞挖掘模型的训练终止条件,包括但不限于训练代价值信息达到预设阈值、模型权重信息不再发生变化以及迭代次数达到最大迭代次数。
基于以上步骤,依据基于样本异常监控活动数据、样本异常监控活动数据对应的先验风险漏洞类别信息和样本异常监控活动数据对应的先验风险漏洞实体信息来对基础风险漏洞挖掘模型进行训练,从而得到风险漏洞挖掘模型,提高了得到风险漏洞挖掘模型的精度,方便后续的基于。
一些示例性的实施方式中,风险漏洞挖掘模型的训练步骤包括:
S402,获取样本异常监控活动数据、样本异常监控活动数据对应的先验风险漏洞类别信息、样本异常监控活动数据对应的先验风险漏洞实体信息和样本异常监控活动数据对应的先验异常元素信息。
其中,先验异常元素信息用于表征样本异常监控活动数据中的异常元素实体。
一些示例性的实施方式中,***服务***在获取到样本异常监控活动数据、样本异常监控活动数据对应的先验风险漏洞类别信息、样本异常监控活动数据对应的先验风险漏洞实体信息的同时,获取到样本异常监控活动数据对应的先验异常元素信息。
S404,将样本异常监控活动数据加载至初始化风险漏洞学习模型中,依据初始化风险漏洞学习模型对样本异常监控活动数据进行异常监控活动变量挖掘,输出样本异常监控活动变量;
S406,依据初始化风险漏洞学习模型对样本异常监控活动变量进行异常轨迹变量挖掘,输出样本异常监控活动数据中各个样本异常轨迹变量,并对样本异常监控活动变量进行风险漏洞变量决策,输出样本异常监控活动数据对应的样本风险漏洞定位变量和样本异常监控活动数据对应的样本风险漏洞字段变量,并对样本异常监控活动变量进行异常元素挖掘,输出样本异常监控活动数据对应的样本异常元素挖掘信息;
其中,初始化风险漏洞学习模型是指模型权重信息初始化的风险漏洞学习模型,该风险漏洞学习模型用于预测得到样本异常监控活动数据中的风险漏洞聚集特征、风险漏洞类别信息和异常元素实体。样本异常元素挖掘信息用于表征基于初始化模型权重参数层进行解析的样本异常监控活动数据中的异常元素实体。
一些示例性的实施方式中,***服务***基于AI训练算法建立多任务模型,并进行模型权重信息初始化,得到初始化风险漏洞学习模型。然后对初始化风险漏洞学习模型进行训练。即将样本异常监控活动数据输出到初始化风险漏洞学习模型中,该初始化风险漏洞学习模型依据初始化风险漏洞学习模型对样本异常监控活动数据进行异常监控活动变量挖掘,输出样本异常监控活动变量。然后进行多节点特征学习,即进行异常轨迹变量挖掘、进行风险漏洞变量决策以及进行异常元素挖掘,输出对应的多任务解析信息,即样本异常监控活动数据中各个样本异常轨迹变量、样本风险漏洞字段变量和样本异常元素挖掘信息。
S408,依据初始化风险漏洞学习模型对样本风险漏洞定位变量和各个样本异常轨迹变量进行风险漏洞异常轨迹变量挖掘,输出各个样本风险漏洞异常轨迹变量,将各个样本风险漏洞异常轨迹变量进行连通性聚集,输出样本异常监控活动数据中样本风险漏洞聚集特征,依据样本风险漏洞聚集特征和样本风险漏洞字段变量进行风险漏洞类别决策,输出样本风险漏洞聚集特征对应的样本风险漏洞类别信息。
一些示例性的实施方式中,***服务***依据初始化风险漏洞学习模型计算得到各个样本风险漏洞异常轨迹变量,然后再进行连通性聚集计算,输出样本异常监控活动数据中样本风险漏洞聚集特征,再基于样本风险漏洞聚集特征对样本风险漏洞字段变量进行风险漏洞类别决策,输出样本风险漏洞聚集特征中各个异常轨迹节点对应的先验类别信息序列,包括协同类别信息和攻击类别信息,即得到样本风险漏洞聚集特征对应的样本风险漏洞类别信息。
S410,依据样本风险漏洞聚集特征、样本风险漏洞类别信息、样本异常元素挖掘信息、先验风险漏洞实体信息、先验风险漏洞类别信息和先验异常元素信息进行训练代价值计算,输出风险漏洞学习代价信息。
一些示例性的实施方式中,***服务***基于判别式损失函数计算样本风险漏洞聚集特征与先验风险漏洞实体信息之间的损失,同时基于交叉熵损失函数计算样本风险漏洞类别信息与先验风险漏洞类别信息之间的损失,同时基于交叉熵损失函数计算样本异常元素挖掘信息与先验异常元素信息之间的损失函数值,最后计算所有损失函数值的和,输出风险漏洞学习代价信息。
S412,依据风险漏洞学习代价信息对所述初始化风险漏洞学习模型进行模型权重参数迭代更新,输出迭代风险漏洞学习模型;
S414,将迭代风险漏洞学习模型作为初始化风险漏洞学习模型,并返回获取样本异常监控活动数据、样本异常监控活动数据对应的先验风险漏洞类别信息、样本异常监控活动数据对应的先验风险漏洞实体信息和样本异常监控活动数据对应的先验异常元素信息的步骤执行,直至所述迭代风险漏洞学习模型满足模型收敛要求时,输出目标风险漏洞学习模型。
其中,目标风险漏洞学习模型是指满足模型收敛要求的风险漏洞学习模型。
一些示例性的实施方式中,***服务***基于风险漏洞学习代价信息依据梯度下降算法对所述初始化风险漏洞学习模型进行模型权重参数迭代更新,输出迭代风险漏洞学习模型,然后将迭代风险漏洞学习模型作为初始化风险漏洞学习模型,并返回获取样本异常监控活动数据、样本异常监控活动数据对应的先验风险漏洞类别信息、样本异常监控活动数据对应的先验风险漏洞实体信息和样本异常监控活动数据对应的先验异常元素信息的步骤执行,直至所述迭代风险漏洞学习模型满足模型收敛要求时,输出目标风险漏洞学习模型。其中,模型收敛要求是指风险漏洞学习模型的训练终止条件,包括但不限于训练代价值信息达到预设阈值、模型权重信息不再发生变化以及迭代次数达到最大迭代次数等。
S416,依据目标风险漏洞学习模型确定风险漏洞挖掘模型。
一些示例性的实施方式中,***服务***保留目标风险漏洞学习模型中的进行异常监控活动变量挖掘、进行异常轨迹变量挖掘、进行风险漏洞变量决策的模型参数层,从而得到风险漏洞挖掘模型。即将目标风险漏洞学习模型中进行异常元素挖掘的部分去除,输出风险漏洞挖掘模型。
基于以上步骤,依据基于样本异常监控活动变量进行异常元素挖掘,输出样本异常监控活动数据对应的样本异常元素挖掘信息,然后基于样本异常元素挖掘信息共同来进行训练代价值计算,从而可以辅助风险漏洞类别的收敛学习,从而可以提高训练得到的风险漏洞类别信息的精度,进而提高训练得到的风险漏洞挖掘模型在预测风险漏洞类别信息的精度。
一些示例性的实施方式中,S102,获取******的异常监控活动大数据,包括:
获取******的标的异常监控活动数据集;获取******的标的异常监控活动数据集对应的异常触发源解析信息,并依据异常触发源解析信息确定异常触发源轨迹数据,依据异常触发源轨迹数据从标的异常监控活动数据集中确定一个或多个目标异常监控溯源数据集;将一个或多个目标异常监控溯源数据集中各个异常监控活动数据分别确定为异常监控活动大数据。
其中,标的异常监控活动数据集中包括基于监控时序先后顺序排列的各个异常监控活动数据。异常触发源轨迹数据是指存在异常触发节点的异常监控活动数据。
一些示例性的实施方式中,***服务***获取到标的异常监控活动数据集对应的异常触发源解析信息,即可以将标的异常监控活动数据集中的各个样本异常监控活动数据加载至异常元素挖掘分支网络中进行异常元素挖掘,输出解析信息,基于解析信息确定出现异常元素的样本异常监控活动数据,输出各个异常触发源轨迹数据。基于各个异常触发源轨迹数据将标的异常监控活动数据集中进行划分,将同一个路段的样本异常监控活动数据划分为一个图像序列,输出一个或多个目标异常监控溯源数据集。比如,将第i个异常元素与第i+1个异常元素间的路段记为第i+1个路段,即将第i个异常元素对应的异常触发源轨迹数据以及第i+1个异常元素对应的异常触发源轨迹数据之间的样本异常监控活动数据确定第i+1个路段的样本异常监控活动数据,输出第i+1个异常监控溯源数据集。当存在第i个异常元素对应的异常触发源轨迹数据而未存在第i+1个异常元素对应的异常触发源轨迹数据时,将第i个异常元素对应的异常触发源轨迹数据之后的所有样本异常监控活动数据作为同一路段的样本异常监控活动数据,输出该异常监控溯源数据集。
一些示例性的实施方式中,***服务***获取到标的异常监控活动数据集,直接将标的异常监控活动数据集中的每个样本异常监控活动数据分别确定为异常监控活动大数据,然后对异常监控活动大数据进行分析处理,输出该标的异常监控活动数据集中每个样本异常监控活动数据对应的风险漏洞聚集特征和风险漏洞聚集特征对应的风险漏洞类别信息。
在S110之后,即在依据风险漏洞聚集特征和风险漏洞字段变量进行风险漏洞类别决策,输出风险漏洞聚集特征对应的风险漏洞类别信息之后,还包括:
获取一个或多个目标异常监控溯源数据集中各个异常监控活动数据对应的风险漏洞聚集特征和风险漏洞类别信息。
一些示例性的实施方式中,***服务***对每个目标异常监控溯源数据集中每个样本异常监控活动数据进行分析处理,输出每个样本异常监控活动数据对应的风险漏洞聚集特征和风险漏洞类别信息。然后可以确定标的异常监控活动数据集中的同一风险漏洞和对应的风险漏洞类别信息。
一些示例性的实施方式中,在获取一个或多个目标异常监控溯源数据集中各个异常监控活动数据对应的风险漏洞聚集特征和风险漏洞类别信息之后,还包括:
S502,从一个或多个目标异常监控溯源数据集中获取当前样本异常监控活动数据和当前样本异常监控活动数据对应的联动样本异常监控活动数据。
其中,当前样本异常监控活动数据和联动样本异常监控活动数据是需要进行同一风险漏洞判断的样本异常监控活动数据。
一些示例性的实施方式中,***服务***依次将一个或多个目标异常监控溯源数据集中的样本异常监控活动数据作为当前样本异常监控活动数据,将并下一顺序的样本异常监控活动数据作为前样本异常监控活动数据对应的联动样本异常监控活动数据。
S504,依据当前样本异常监控活动数据对应的风险漏洞类别信息和联动样本异常监控活动数据对应的风险漏洞类别信息进行风险漏洞类别配对,输出风险漏洞类别配对信息。
其中,风险漏洞类别配对信息用于表征风险漏洞的类别是否匹配。
一些示例性的实施方式中,***服务***获取到当前样本异常监控活动数据对应的风险漏洞类别信息和联动样本异常监控活动数据对应的风险漏洞类别信息,将当前样本异常监控活动数据中一个或多个风险漏洞类别信息与联动样本异常监控活动数据中一个或多个风险漏洞类别信息进行匹配判断,其中,包括攻击类别信息判断和协同类别信息判断,输出风险漏洞类别配对信息,包括风险漏洞类别未匹配结果和风险漏洞类别配对信息。风险漏洞类别配对信息用于表征风险漏洞攻击类别信息相同,并且基于风险漏洞攻击类别信息相同的风险漏洞协同类别信息确定风险漏洞协同类别信息变化情况。
S506,依据风险漏洞类别配对信息确定一个或多个目标异常监控溯源数据集对应的风险漏洞连通变量。
其中,风险漏洞连通变量是指用于表征风险漏洞的向量。该风险漏洞连通变量是指是基于图像序列的顺序存储的攻击类别信息向量和协同类别信息向量得到的。
一些示例性的实施方式中,***服务***基于风险漏洞类别配对信息来确定每个目标异常监控溯源数据集中的同一风险漏洞,然后基于同一风险漏洞的类别信息包括攻击类别信息和协同类别信息来生成该风险漏洞连通变量。当样本异常监控活动数据中的风险漏洞的攻击类别信息有多个时,输出的风险漏洞连通变量就有相同的数量,比如,风险漏洞有三种攻击类别信息,则得到三个不同的风险漏洞连通变量。
基于以上步骤,依据将标的异常监控活动数据集中的风险漏洞类别信息进行匹配,从而得到同一风险漏洞对应的风险漏洞连通变量,由此使得风险漏洞信息更加的准确。
一些示例性的实施方式中,风险漏洞类别信息包括风险漏洞攻击类别信息和风险漏洞协同类别信息;
S504,即依据当前样本异常监控活动数据对应的风险漏洞类别信息和联动样本异常监控活动数据对应的风险漏洞类别信息进行风险漏洞类别配对,输出风险漏洞类别配对信息,包括:
S602,将当前样本异常监控活动数据对应的风险漏洞攻击类别信息与联动样本异常监控活动数据对应的风险漏洞攻击类别信息进行比较,输出类别比较信息,依据类别比较信息确定当前样本异常监控活动数据和联动样本异常监控活动数据对应的相同风险漏洞实体。
其中,类别比较信息用于表征风险漏洞攻击类别信息是否相同,包括风险漏洞攻击类别信息相同和风险漏洞攻击类别信息未相同。相同风险漏洞实体是指联动的两个样本异常监控活动数据中攻击类别信息相同的风险漏洞聚集特征。
一些示例性的实施方式中,***服务***将当前样本异常监控活动数据对应的风险漏洞攻击类别信息与联动样本异常监控活动数据对应的风险漏洞攻击类别信息进行比较,来确定风险漏洞的归属,即判断当前样本异常监控活动数据和联动样本异常监控活动数据中的风险漏洞是否为同一风险漏洞。当存在风险漏洞攻击类别信息相同的风险漏洞时,输出该风险漏洞攻击类别信息相同的匹配结果,即将风险漏洞攻击类别信息相同的当前样本异常监控活动数据中的风险漏洞和联动样本异常监控活动数据中风险漏洞作为同一风险漏洞,即得到相同风险漏洞实体。
S604,依据当前样本异常监控活动数据对应的风险漏洞协同类别信息和联动样本异常监控活动数据对应的风险漏洞协同类别信息确定相同风险漏洞实体对应的协同类别信息。
一些示例性的实施方式中,***服务***基于当前样本异常监控活动数据对应的风险漏洞协同类别信息和联动样本异常监控活动数据对应的风险漏洞协同类别信息来确定该相同风险漏洞实体对应的协同类别信息,即当该当前样本异常监控活动数据对应的风险漏洞协同类别信息和联动样本异常监控活动数据对应的风险漏洞协同类别信息相同时,直接将相同的协同类别信息作为该相同风险漏洞实体对应的协同类别信息。当该当前样本异常监控活动数据对应的风险漏洞协同类别信息和联动样本异常监控活动数据对应的风险漏洞协同类别信息不相同时,将当前样本异常监控活动数据对应的风险漏洞协同类别信息和联动样本异常监控活动数据对应的风险漏洞协同类别信息均作为相同风险漏洞实体对应的协同类别信息。
S506,依据风险漏洞类别配对信息确定一个或多个目标异常监控溯源数据集对应的风险漏洞连通变量,包括:
S606,游走一个或多个目标异常监控溯源数据集,输出一个或多个目标异常监控溯源数据集中相同风险漏洞实体和相同风险漏洞实体对应的协同类别信息。
一些示例性的实施方式中,***服务***游走每个目标异常监控溯源数据集,将每个目标异常监控溯源数据集中的样本异常监控活动数据进行风险漏洞类别配对,基于匹配结果获取到每个目标异常监控溯源数据集中的相同风险漏洞实体和相同风险漏洞实体对应的协同类别信息。
S608,依据相同风险漏洞实体与相同风险漏洞对应的协同类别信息得到一个或多个目标异常监控溯源数据集对应的风险漏洞连通变量。
一些示例性的实施方式中,***服务***基于每个目标异常监控溯源数据集对应的相同风险漏洞实体与相同风险漏洞对应的协同类别信息来生成每个目标异常监控溯源数据集对应的风险漏洞连通变量。一些示例性的实施方式中,***服务***还可以将每个目标异常监控溯源数据集中的相同风险漏洞实体与相同风险漏洞对应的协同类别信息进行匹配,从而得到标的异常监控活动数据集中的同一风险漏洞实体与同一风险漏洞对应的协同类别信息。
一些示例性的实施方式中,依据类别比较信息确定当前样本异常监控活动数据和联动样本异常监控活动数据对应的相同风险漏洞实体,包括:
S702,当类别比较信息为风险漏洞攻击类别信息相同时,依据当前样本异常监控活动数据对应的风险漏洞聚集特征和联动样本异常监控活动数据对应的风险漏洞聚集特征分别进行特征分析,输出当前样本异常监控活动数据对应的当前风险漏洞渗透链和联动样本异常监控活动数据对应的联动风险漏洞渗透链。
其中,当前风险漏洞渗透链是指当前样本异常监控活动数据对应的风险漏洞聚集特征进行特征分析后得到的数据链。联动风险漏洞渗透链是指将联动样本异常监控活动数据中同一风险漏洞的区域进行特征分析后得到的数据链。
一些示例性的实施方式中,***服务***将风险漏洞攻击类别信息相同的当前样本异常监控活动数据对应的风险漏洞聚集特征和联动样本异常监控活动数据对应的风险漏洞聚集特征分别进行特征分析,输出当前样本异常监控活动数据对应的当前风险漏洞渗透链和联动样本异常监控活动数据对应的联动风险漏洞渗透链。
S704,计算当前风险漏洞渗透链对应的当前渗透节点数量,并计算联动风险漏洞渗透链对应的联动渗透节点数量,当当前渗透节点数量与联动渗透节点数量满足预设渗透节点数量条件时,依据当前风险漏洞渗透链和联动风险漏洞渗透链确定当前风险漏洞渗透链端点和联动风险漏洞渗透链端点。
其中,渗透节点数量用于表征数据链的渗透字段数量。当前渗透节点数量是指当前风险漏洞渗透链的渗透节点数量,联动渗透节点数量是指联动风险漏洞渗透链的渗透节点数量。预设渗透节点数量条件是指设定的渗透节点数量差异阈值。当前风险漏洞渗透链端点用于表征当前风险漏洞渗透链的端点,联动风险漏洞渗透链端点用于表征联动风险漏洞渗透链的端点。
一些示例性的实施方式中,***服务***计算当前风险漏洞渗透链对应的当前渗透节点数量,同时计算联动风险漏洞渗透链对应的联动渗透节点数量,然后计算当前渗透节点数量与联动渗透节点数量的损失函数值,当该损失函数值小于设定的渗透节点数量差异阈值时,从当前风险漏洞渗透链和联动风险漏洞渗透链确定当前风险漏洞渗透链端点和联动风险漏洞渗透链端点。
S706,计算当前风险漏洞渗透链端点与联动风险漏洞渗透链端点的渗透跨度,当渗透跨度满足预设渗透跨度条件时,将当前样本异常监控活动数据对应的风险漏洞聚集特征和联动样本异常监控活动数据对应的风险漏洞聚集特征作为相同风险漏洞实体。
其中,预设渗透跨度条件是指设定的渗透跨度差异值。
一些示例性的实施方式中,***服务***基于端点位置来计算当前风险漏洞渗透链端点与联动风险漏洞渗透链端点之间的渗透跨度,然后将最小的渗透跨度与预设渗透跨度条件进行比较,当最小的渗透跨度小于设定的渗透跨度差异值时,说明该当前样本异常监控活动数据中的风险漏洞和联动道路中的风险漏洞为同一条风险漏洞,即将当前样本异常监控活动数据对应的风险漏洞聚集特征和联动样本异常监控活动数据对应的风险漏洞聚集特征作为相同风险漏洞实体。
一些示例性的实施方式中,获取******的标的异常监控活动数据集,包括:
调取监控活动日志数据库,并获取监控活动日志数据库对应的异常字段信息和监控活动日志数据库对应的异常态势信息;依据监控活动日志数据库对应的异常字段信息和监控活动日志数据库对应的异常态势信息进行异常数据采样,输出标的异常监控活动数据集。
一些示例性的实施方式中,S106,依据风险漏洞定位变量和各个异常轨迹变量进行风险漏洞异常轨迹变量挖掘,输出各个风险漏洞异常轨迹变量,包括:
从风险漏洞定位变量信息中确定漏洞定位字段;基于各个异常轨迹变量对漏洞定位字段进行映射关联,输出各个风险漏洞异常轨迹变量。
一些示例性的实施方式中,***服务***将风险漏洞定位变量信息中属于风险漏洞聚集特征的异常轨迹节点对应的定位变量信息作为漏洞定位字段,然后基于各个异常轨迹变量对漏洞定位字段进行映射关联,输出风险漏洞实体特征,即得到各个风险漏洞异常轨迹变量,基于各个异常轨迹变量对漏洞定位字段进行映射关联,输出各个风险漏洞异常轨迹变量,从而避免直接提取风险漏洞存在的精度低的问题,能够使得到的各个风险漏洞异常轨迹变量提高精度。
一些示例性的实施方式中,在所述依据所述风险漏洞聚集特征和所述风险漏洞字段变量进行风险漏洞类别决策,输出所述风险漏洞聚集特征对应的风险漏洞类别信息之后,还包括:
S802,获取******的异常监控活动大数据对应的在先漏洞形成库,在先漏洞形成库中包括在先风险漏洞数据。
其中,在先漏洞形成库是指更新前的漏洞形成库,该在先漏洞形成库中包括在先风险漏洞数据。该在先风险漏洞数据中包括但不限于在先风险漏洞聚集特征和在先风险漏洞类别信息。在先风险漏洞聚集特征是指在先得到的风险漏洞聚集特征,在先风险漏洞类别信息是指在先得到风险漏洞类别信息,比如,在先风险漏洞数据可以是在在先时间段采集得到的。
一些示例性的实施方式中,***服务***可以从保存漏洞形成库的数据库中获取到异常监控活动大数据对应的在先漏洞形成库,输出在先漏洞形成库。***服务***也可以从漏洞服务方获取到异常监控活动大数据对应的在先漏洞形成库。
S804,依据异常监控活动大数据对应的风险漏洞聚集特征和风险漏洞类别信息对在先风险漏洞数据中的在先风险漏洞聚集特征和在先风险漏洞类别信息进行优化,输出优化漏洞形成库。
其中,优化漏洞形成库是指更新了风险漏洞数据后得到的漏洞形成库。
一些示例性的实施方式中,***服务***可以将异常监控活动大数据对应的风险漏洞聚集特征和风险漏洞类别信息与在先漏洞形成库中相同样本异常监控活动数据对应的在先风险漏洞聚集特征和在先风险漏洞类别信息进行比较,如果比较结果为不一致时,将该异常监控活动大数据对应的在先风险漏洞数据更新为当前获取到的风险漏洞聚集特征和风险漏洞类别信息,输出优化漏洞形成库。
一些示例性的实施方式中,***服务***可以获取到标的异常监控活动数据集对应的风险漏洞连通变量,然后基于风险漏洞连通变量对在先漏洞形成库中相同标的异常监控活动数据集对应的风险漏洞数据进行优化,输出该标的异常监控活动数据集对应的更新后的风险漏洞连通变量。将标的异常监控活动数据集对应的更新后的风险漏洞连通变量保存到数据库中,提供给漏洞形成库业务进行使用。
依据基于异常监控活动大数据对应的风险漏洞聚集特征和风险漏洞类别信息对在先漏洞形成库中对应的风险漏洞数据进行优化,输出优化漏洞形成库,能够及时优化漏洞形成库,保证漏洞形成库的精度,从而提高了地图相关业务的精度。
一些示例性的实施方式中,在依据风险漏洞聚集特征和风险漏洞字段变量进行风险漏洞类别决策,输出风险漏洞聚集特征对应的风险漏洞类别信息之后,还包括:
依据异常监控活动大数据对应的风险漏洞聚集特征和风险漏洞聚集特征对应的风险漏洞类别信息生成风险漏洞修复数据。将风险漏洞修复数据返回***服务***,以使***服务***基于风险漏洞修复数据进行风险漏洞修复。
一些示例性的实施方式中,***服务***可以基于异常监控活动大数据对应的风险漏洞聚集特征和风险漏洞聚集特征对应的风险漏洞类别信息生成风险漏洞修复数据。将风险漏洞修复数据返回***服务***,以使***服务***基于风险漏洞修复数据进行风险漏洞修复。其中,也可以是***服务***对异常监控活动大数据进行分析处理,输出异常监控活动大数据中风险漏洞聚集特征和风险漏洞类别信息,然后基于风险漏洞聚集特征和风险漏洞类别信息以及其它扩展的风险漏洞数据共同来生成风险漏洞修复数据,然后再基于风险漏洞修复数据进行风险漏洞修复。
基于同一发明构思,本申请实施例还提供一种***服务***,参阅图2,图2为本申请实施例提供的***服务***100的架构图,***服务***100可因配置或性能不同而产生比较大的差异,可以包括一个或一个以***处理器(Central ProcessingUnits,CPU)112(例如,一个或一个以上处理器)和存储器111。其中,存储器111可以是短暂存储或持久存储。存储在存储器111的程序可以包括一个或一个以上模块,每个模块可以包括对***服务***100中的一系列指令操作。更进一步地,中央处理器112可以设置为与存储器111通信,在***服务***100上执行存储器111中的一系列指令操作。
***服务***100还可以包括一个或一个以上电源,一个或一个以上通信单元113,一个或一个以上传递至输出接口,和/或,一个或一个以上操作***,例如WindowsServerTM,Mac OS XTM,UnixTM, LinuxTM,FreeBSDTM等等。
上述实施例中由***服务***所执行的步骤可以基于图2所示的***服务***结构。
另外,本申请实施例还提供了一种存储介质,所述存储介质用于存储计算机程序,所述计算机程序用于执行上述实施例提供的方法。
本申请实施例还提供了一种包括指令的计算机程序产品,当其在计算机上运行时,使得计算机执行上述实施例提供的方法。
本领域普通技术人员可以理解:实现上述方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成,前述程序可以存储于一计算机可读取存储介质中,该程序在执行时,执行包括上述方法实施例的步骤;而前述的存储介质可以是下述介质中的至少一种:只读存储器(英文:Read-only Memory,缩写:ROM)、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
需要说明的是,本说明书中的每个实施例均采用递进的方式描述,每个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其它实施例的不同之处。尤其,对于设备及***实施例而言,由于其基本相似于方法实施例,所以描述得比较简单,相关之处参见方法实施例的部分说明即可。以上所描述的设备及***实施例仅仅是示意性的,其中作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
以上所述,仅为本申请的一种具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应该以权利要求的保护范围为准。

Claims (9)

1.一种基于******的信息处理方法,应用于***服务***,其特征在于,包括:
获取******的异常监控活动大数据,对所述异常监控活动大数据进行异常监控活动变量挖掘,输出异常监控活动变量;
依据所述异常监控活动变量进行异常轨迹变量挖掘,输出所述异常监控活动大数据中各个异常轨迹变量,并依据所述异常监控活动变量进行风险漏洞变量决策,输出所述异常监控活动大数据对应的风险漏洞定位变量和所述异常监控活动大数据对应的风险漏洞字段变量;
依据所述风险漏洞定位变量和所述各个异常轨迹变量进行风险漏洞异常轨迹变量挖掘,输出各个风险漏洞异常轨迹变量;
将所述各个风险漏洞异常轨迹变量进行连通性聚集,输出所述异常监控活动大数据中风险漏洞聚集特征;
依据所述风险漏洞聚集特征和所述风险漏洞字段变量进行风险漏洞类别决策,输出所述风险漏洞聚集特征对应的风险漏洞类别信息;
所述异常轨迹变量是指对异常监控活动大数据中异常轨迹节点进行特征向量表示后得到的特征向量,所述风险漏洞异常轨迹变量是指异常监控活动大数据中属于风险漏洞的异常轨迹节点对应的实体特征,所述风险漏洞定位变量用于表征对异常监控活动大数据中风险漏洞进行特征向量表示,所述风险漏洞字段变量用于表征风险漏洞的具体字段对应的特征向量表示。
2.根据权利要求1所述的基于******的信息处理方法,其特征在于,所述方法还包括:
将所述异常监控活动大数据加载至风险漏洞挖掘模型中;
依据所述风险漏洞挖掘模型对所述异常监控活动大数据进行异常监控活动变量挖掘,输出异常监控活动变量;
依据所述风险漏洞挖掘模型对所述异常监控活动变量进行异常轨迹变量挖掘,输出所述异常监控活动大数据中各个异常轨迹变量,并对所述异常监控活动变量进行风险漏洞变量决策,输出所述异常监控活动大数据对应的风险漏洞定位变量和所述异常监控活动大数据对应的风险漏洞字段变量;
依据所述风险漏洞挖掘模型依据所述风险漏洞定位变量和所述各个异常轨迹变量中进行风险漏洞异常轨迹变量挖掘,输出各个风险漏洞异常轨迹变量;
依据所述风险漏洞挖掘模型将所述各个风险漏洞异常轨迹变量进行连通性聚集,输出所述异常监控活动大数据中风险漏洞聚集特征; 依据所述风险漏洞挖掘模型依据所述风险漏洞聚集特征和所述风险漏洞字段变量进行风险漏洞类别决策,输出所述风险漏洞聚集特征对应的风险漏洞类别信息。
3.根据权利要求2所述的基于******的信息处理方法,其特征在于,所述风险漏洞挖掘模型包括异常监控活动变量挖掘分支、异常轨迹变量挖掘分支和风险漏洞变量决策分支;
所述依据所述风险漏洞挖掘模型对所述异常监控活动大数据进行异常监控活动变量挖掘,输出异常监控活动变量,包括:
将所述异常监控活动大数据加载至所述异常监控活动变量挖掘分支中进行异常监控活动变量挖掘,输出所述异常监控活动变量;
所述依据所述风险漏洞挖掘模型对所述异常监控活动变量进行异常轨迹变量挖掘,输出所述异常监控活动大数据中各个异常轨迹变量,并对所述异常监控活动变量进行风险漏洞变量决策,输出所述异常监控活动大数据对应的风险漏洞定位变量和所述异常监控活动大数据对应的风险漏洞字段变量,包括:
将所述异常监控活动变量加载至所述异常轨迹变量挖掘分支中进行异常轨迹变量挖掘,输出所述异常监控活动大数据中各个异常轨迹变量;
将所述异常监控活动变量加载至所述风险漏洞变量决策分支中进行风险漏洞变量决策,输出所述异常监控活动大数据对应的风险漏洞定位变量和所述异常监控活动大数据对应的风险漏洞字段变量。
4.根据权利要求2所述的基于******的信息处理方法,其特征在于,所述风险漏洞挖掘模型的训练步骤包括:
获取样本异常监控活动数据、所述样本异常监控活动数据对应的先验风险漏洞类别信息和所述样本异常监控活动数据对应的先验风险漏洞实体信息;
将所述样本异常监控活动数据加载至基础风险漏洞挖掘模型中,输出对应的样本风险漏洞聚集特征和样本风险漏洞类别信息;
依据所述样本风险漏洞聚集特征、所述样本风险漏洞类别信息、所述先验风险漏洞类别信息和所述先验风险漏洞实体信息进行训练代价值计算,输出目标训练代价值信息;
依据所述目标训练代价值信息对所述基础风险漏洞挖掘模型进行模数参数层的调优和选取,输出迭代风险漏洞挖掘模型;
将所述迭代风险漏洞挖掘模型作为所述基础风险漏洞挖掘模型,并返回执行将获取样本异常监控活动数据、所述样本异常监控活动数据对应的先验风险漏洞类别信息和所述样本异常监控活动数据对应的先验风险漏洞实体信息的步骤,直到当前输出的迭代风险漏洞挖掘模型满足模型收敛要求时,输出所述风险漏洞挖掘模型;
其中,所述先验风险漏洞实体信息用于表征样本异常监控活动数据中风险漏洞的实例信息,所述目标训练代价值信息用于表征基础风险漏洞挖掘模型的决策信息与先验信息之间的损失函数值。
5.根据权利要求2所述的基于******的信息处理方法,其特征在于,所述风险漏洞挖掘模型的训练步骤包括:
获取样本异常监控活动数据、所述样本异常监控活动数据对应的先验风险漏洞类别信息、所述样本异常监控活动数据对应的先验风险漏洞实体信息和所述样本异常监控活动数据对应的先验异常元素信息;
将所述样本异常监控活动数据加载至初始化风险漏洞学习模型中,依据所述初始化风险漏洞学习模型对所述样本异常监控活动数据进行异常监控活动变量挖掘,输出样本异常监控活动变量;
依据所述初始化风险漏洞学习模型对所述样本异常监控活动变量进行异常轨迹变量挖掘,输出所述样本异常监控活动数据中各个样本异常轨迹变量,并对所述样本异常监控活动变量进行风险漏洞变量决策,输出所述样本异常监控活动数据对应的样本风险漏洞定位变量和所述样本异常监控活动数据对应的样本风险漏洞字段变量,并对所述样本异常监控活动变量进行异常元素挖掘,输出所述样本异常监控活动数据对应的样本异常元素挖掘信息;
依据所述初始化风险漏洞学习模型对所述样本风险漏洞定位变量和所述各个样本异常轨迹变量进行风险漏洞异常轨迹变量挖掘,输出各个样本风险漏洞异常轨迹变量,将所述各个样本风险漏洞异常轨迹变量进行连通性聚集,输出所述样本异常监控活动数据中样本风险漏洞聚集特征,依据所述样本风险漏洞聚集特征和所述样本风险漏洞字段变量进行风险漏洞类别决策,输出所述样本风险漏洞聚集特征对应的样本风险漏洞类别信息;
依据所述样本风险漏洞聚集特征、所述样本风险漏洞类别信息、样本异常元素挖掘信息、所述先验风险漏洞实体信息、所述先验风险漏洞类别信息和所述先验异常元素信息进行训练代价值计算,输出风险漏洞学习代价信息;
依据所述风险漏洞学习代价信息对所述初始化风险漏洞学习模型进行模型权重参数迭代更新,输出迭代风险漏洞学习模型;
将所述迭代风险漏洞学习模型作为所述初始化风险漏洞学习模型,并返回获取样本异常监控活动数据、所述样本异常监控活动数据对应的先验风险漏洞类别信息、所述样本异常监控活动数据对应的先验风险漏洞实体信息和所述样本异常监控活动数据对应的先验异常元素信息的步骤执行,直至所述迭代风险漏洞学习模型满足模型收敛要求时,输出目标风险漏洞学习模型;
依据所述目标风险漏洞学习模型确定所述风险漏洞挖掘模型;
所述依据所述样本风险漏洞聚集特征、所述样本风险漏洞类别信息、样本异常元素挖掘信息、所述先验风险漏洞实体信息、所述先验风险漏洞类别信息和所述先验异常元素信息进行训练代价值计算,输出风险漏洞学习代价信息的步骤,包括:
基于判别式损失函数计算样本风险漏洞聚集特征与先验风险漏洞实体信息之间的损失函数值;
基于交叉熵损失函数计算样本风险漏洞类别信息与先验风险漏洞类别信息之间的损失函数值;
基于交叉熵损失函数计算样本异常元素挖掘信息与先验异常元素信息之间的损失函数值;
计算所述样本风险漏洞聚集特征与先验风险漏洞实体信息之间的损失函数值、所述样本风险漏洞类别信息与先验风险漏洞类别信息之间的损失函数值以及所述样本异常元素挖掘信息与先验异常元素信息之间的损失函数值的和,输出所述风险漏洞学习代价信息。
6.根据权利要求1所述的基于******的信息处理方法,其特征在于,所述获取******的异常监控活动大数据,包括:
获取******的标的异常监控活动数据集;
获取******的标的异常监控活动数据集对应的异常触发源解析信息,并依据所述异常触发源解析信息确定异常触发源轨迹数据,依据所述异常触发源轨迹数据从标的异常监控活动数据集中确定一个或多个目标异常监控溯源数据集;
将所述一个或多个目标异常监控溯源数据集中各个异常监控活动数据分别确定为所述异常监控活动大数据;
在所述依据所述风险漏洞聚集特征和所述风险漏洞字段变量进行风险漏洞类别决策,输出所述风险漏洞聚集特征对应的风险漏洞类别信息之后,还包括:
获取所述一个或多个目标异常监控溯源数据集中各个异常监控活动数据对应的风险漏洞聚集特征和风险漏洞类别信息。
7.根据权利要求6所述的基于******的信息处理方法,其特征在于,所述获取******的标的异常监控活动数据集,包括:
调取监控活动日志数据库,并获取所述监控活动日志数据库对应的异常字段信息和所述监控活动日志数据库对应的异常态势信息;
依据所述监控活动日志数据库对应的异常字段信息和所述监控活动日志数据库对应的异常态势信息进行异常数据采样,输出所述标的异常监控活动数据集。
8.根据权利要求1所述的基于******的信息处理方法,其特征在于,所述依据所述风险漏洞定位变量和所述各个异常轨迹变量进行风险漏洞异常轨迹变量挖掘,输出各个风险漏洞异常轨迹变量,包括:
从所述风险漏洞定位变量信息中确定漏洞定位字段;
基于所述各个异常轨迹变量对所述漏洞定位字段进行映射关联,输出所述各个风险漏洞异常轨迹变量。
9.一种***服务***,其特征在于,包括:
处理器;
存储器,所述存储器中存储有计算机程序,所述计算机程序被所述处理器执行时实现权利要求1-8中任意一项所述的基于******的信息处理方法。
CN202210620822.4A 2022-06-02 2022-06-02 基于******的信息处理方法及***服务*** Active CN114697143B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210620822.4A CN114697143B (zh) 2022-06-02 2022-06-02 基于******的信息处理方法及***服务***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210620822.4A CN114697143B (zh) 2022-06-02 2022-06-02 基于******的信息处理方法及***服务***

Publications (2)

Publication Number Publication Date
CN114697143A CN114697143A (zh) 2022-07-01
CN114697143B true CN114697143B (zh) 2022-08-23

Family

ID=82131402

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210620822.4A Active CN114697143B (zh) 2022-06-02 2022-06-02 基于******的信息处理方法及***服务***

Country Status (1)

Country Link
CN (1) CN114697143B (zh)

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112751813A (zh) * 2019-10-31 2021-05-04 国网浙江省电力有限公司 一种网络入侵检测方法及装置
WO2021159834A1 (zh) * 2020-02-14 2021-08-19 平安科技(深圳)有限公司 异常信息处理节点分析方法、装置、介质及电子设备
WO2021169293A1 (zh) * 2020-02-27 2021-09-02 华为技术有限公司 攻击行为检测方法、装置及攻击检测设备
CN113592034A (zh) * 2021-08-23 2021-11-02 广州梦源信息科技有限公司 基于大数据可视化挖掘处理的内容推送方法及ai管控***
CN113609210A (zh) * 2021-08-23 2021-11-05 广州梦源信息科技有限公司 基于人工智能的大数据可视化处理方法及可视化服务***
CN113868010A (zh) * 2021-12-01 2021-12-31 杭银消费金融股份有限公司 应用于业务***的异常数据处理方法及***
CN114238992A (zh) * 2021-12-23 2022-03-25 天津智宝通大数据服务有限公司 基于信息安全大数据的威胁漏洞挖掘方法及信息安全***
CN114531298A (zh) * 2022-03-09 2022-05-24 哈尔滨佰通科技有限公司 基于ai和大数据分析的威胁漏洞预测方法及云端ai***

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113688401B (zh) * 2021-08-31 2022-06-17 浙江和仁科技股份有限公司 基于大数据漏洞挖掘的漏洞修复方法及人工智能挖掘***

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112751813A (zh) * 2019-10-31 2021-05-04 国网浙江省电力有限公司 一种网络入侵检测方法及装置
WO2021159834A1 (zh) * 2020-02-14 2021-08-19 平安科技(深圳)有限公司 异常信息处理节点分析方法、装置、介质及电子设备
WO2021169293A1 (zh) * 2020-02-27 2021-09-02 华为技术有限公司 攻击行为检测方法、装置及攻击检测设备
CN113592034A (zh) * 2021-08-23 2021-11-02 广州梦源信息科技有限公司 基于大数据可视化挖掘处理的内容推送方法及ai管控***
CN113609210A (zh) * 2021-08-23 2021-11-05 广州梦源信息科技有限公司 基于人工智能的大数据可视化处理方法及可视化服务***
CN113868010A (zh) * 2021-12-01 2021-12-31 杭银消费金融股份有限公司 应用于业务***的异常数据处理方法及***
CN114238992A (zh) * 2021-12-23 2022-03-25 天津智宝通大数据服务有限公司 基于信息安全大数据的威胁漏洞挖掘方法及信息安全***
CN114531298A (zh) * 2022-03-09 2022-05-24 哈尔滨佰通科技有限公司 基于ai和大数据分析的威胁漏洞预测方法及云端ai***

Also Published As

Publication number Publication date
CN114697143A (zh) 2022-07-01

Similar Documents

Publication Publication Date Title
CN109347801B (zh) 一种基于多源词嵌入和知识图谱的漏洞利用风险评估方法
Sarmadi et al. Bridge health monitoring in environmental variability by new clustering and threshold estimation methods
WO2019137050A1 (zh) 互联网信贷场景下的实时欺诈检测方法、装置及服务器
CN112528519A (zh) 发动机质量预警服务的方法、***、可读介质和电子设备
CN112541022A (zh) 异常对象检测方法、装置、存储介质及电子设备
CN111738817B (zh) 识别风险社区的方法及***
CN116305168B (zh) 一种多维度信息安全风险评估方法、***及存储介质
CN112202718B (zh) 一种基于XGBoost算法的操作***识别方法、存储介质及设备
CN116414948A (zh) 基于云数据和人工智能的异常数据挖掘方法及软件产品
CN114036059A (zh) 面向电网***的自动化渗透测试***、方法和计算机设备
CN114218998A (zh) 一种基于隐马尔可夫模型的电力***异常行为分析方法
CN115065545B (zh) 基于大数据威胁感知的安全防护构建方法及ai防护***
Almajed et al. Using machine learning algorithm for detection of cyber-attacks in cyber physical systems
CN113722719A (zh) 针对安全拦截大数据分析的信息生成方法及人工智能***
Toffalini et al. Detection of masqueraders based on graph partitioning of file system access events
CN116032602A (zh) 一种自动识别威胁数据的方法、装置、设备及存储介质
Srivastava et al. An effective computational technique for taxonomic position of security vulnerability in software development
CN111460026A (zh) 基于直觉模糊时间序列图挖掘的网络流量异常检测方法
CN112073441B (zh) 基于本体推理的网络空间关键地形生成方法
CN117692242A (zh) 一种基于图谱分析的网络攻击路径分析方法
Ekong et al. Securing against zero-day attacks: a machine learning approach for classification and organizations’ perception of its impact
CN114697143B (zh) 基于******的信息处理方法及***服务***
CN113452700A (zh) 处理安全信息的方法、装置、设备以及存储介质
CN117235600A (zh) 一种用户异常行为检测方法及***
Zhu et al. Business process mining based insider threat detection system

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant