CN114938285A - 数据的安全识别方法及存储介质 - Google Patents

数据的安全识别方法及存储介质 Download PDF

Info

Publication number
CN114938285A
CN114938285A CN202210297085.9A CN202210297085A CN114938285A CN 114938285 A CN114938285 A CN 114938285A CN 202210297085 A CN202210297085 A CN 202210297085A CN 114938285 A CN114938285 A CN 114938285A
Authority
CN
China
Prior art keywords
data
credible
model
content data
identification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210297085.9A
Other languages
English (en)
Inventor
韩腾飞
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alibaba Cloud Computing Ltd
Original Assignee
Alibaba Cloud Computing Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Cloud Computing Ltd filed Critical Alibaba Cloud Computing Ltd
Priority to CN202210297085.9A priority Critical patent/CN114938285A/zh
Publication of CN114938285A publication Critical patent/CN114938285A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • G06F17/10Complex mathematical operations
    • G06F17/18Complex mathematical operations for evaluating statistical data, e.g. average values, frequency distributions, probability functions, regression analysis
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/08Learning methods
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4016Transaction verification involving fraud or risk level assessment in transaction processing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Mathematical Physics (AREA)
  • Computer Hardware Design (AREA)
  • Pure & Applied Mathematics (AREA)
  • Mathematical Analysis (AREA)
  • Accounting & Taxation (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Mathematical Optimization (AREA)
  • Computational Mathematics (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Biophysics (AREA)
  • Biomedical Technology (AREA)
  • Databases & Information Systems (AREA)
  • Algebra (AREA)
  • Evolutionary Biology (AREA)
  • Computational Linguistics (AREA)
  • Molecular Biology (AREA)
  • Operations Research (AREA)
  • Probability & Statistics with Applications (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Artificial Intelligence (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Health & Medical Sciences (AREA)
  • Evolutionary Computation (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种数据的安全识别方法、***和存储介质。其中,该方法包括:获取目标场景下的待检测数据,其中,待检测数据包括待进行安全识别的内容数据,以及参数,参数与目标场景下的历史数据相关联;基于可信模型对待检测数据进行可信识别,得到可信结果,其中,可信模型为基于历史数据进行拟合得到,历史数据的特征维度包括参数的特征维度,可信结果用于表示内容数据的安全程度;基于可信结果识别内容数据中的风险内容数据。本发明解决了对数据进行安全识别的效率低的技术问题,达到了提高对数据进行安全识别的效率的技术效果。

Description

数据的安全识别方法及存储介质
技术领域
本发明涉及云安全、数据处理领域,具体而言,涉及一种数据的安全识别方法及存储介质。
背景技术
目前,在海量的数据中,在对数据进行安全识别时,为了寻找风险账户或风险行为,通常是直接进行全量的扫描,而绝大部分扫描是无效扫描,从而存在对数据进行安全识别的效率低的技术问题。
针对上述的问题,目前尚未提出有效的解决方案。
发明内容
本发明实施例提供了一种数据的安全识别方法及存储介质,以至少解决对数据进行安全识别的效率低的技术问题。
根据本发明实施例的一个方面,提供了一种数据的安全识别方法,包括:获取目标场景下的待检测数据,其中,待检测数据包括待进行安全识别的内容数据,以及参数,参数与目标场景下的历史数据相关联;基于可信模型对待检测数据进行可信识别,得到可信结果,其中,可信模型为基于可信模型为基于历史数据进行拟合得到,历史数据的特征维度包括参数的特征维度,可信结果用于表示内容数据的安全程度;基于可信结果识别内容数据中的风险内容数据。
根据本发明实施例的一方面,从***侧提供了另一种数据的安全识别方法,包括:通过调用第一接口获取目标场景下的待检测数据,其中,第一接口包括第一参数,第一参数的参数值为待检测数据,待检测数据包括待进行安全识别的内容数据,以及参数,参数与目标场景下的历史数据相关联;基于可信模型对待检测数据进行可信识别,得到可信结果,其中,可信模型为基于可信模型为基于历史数据进行拟合得到,历史数据的特征维度包括参数的特征维度,可信结果用于表示内容数据的安全程度;基于可信结果识别内容数据中的风险内容数据;通过调用第二接口输出风险内容数据,其中,第二接口包括第二参数,第二参数的参数值为风险内容数据。
根据本发明实施例的一方面,从文本场景侧提供了另一种数据的安全识别方法,包括:获取来自文娱平台的待检测数据,其中,待检测数据包括待进行安全识别的媒体内容数据,以及参数,参数与文娱平台的历史数据相关联;基于可信模型对待检测数据进行可信识别,得到可信结果,其中,可信模型为基于文娱平台的历史数据进行拟合得到,历史数据的特征维度包括参数的特征维度,可信结果用于表示媒体内容数据的安全程度;基于可信结果识别媒体内容数据中的风险内容数据;将风险内容数据输出至文娱平台。
根据本发明实施例的一方面,从人机交互侧提供了另一种数据的安全识别方法,包括:响应作用于操作界面上的数据输入指令,在操作界面上显示目标场景下的待检测数据,其中,待检测数据包括待进行安全识别的内容数据,以及参数,参数与目标场景下的历史数据相关联;响应作用于操作界面上的安全识别指令,在操作界面上显示内容数据的风险内容数据,其中,风险内容数据为基于可信结果从内容数据中识别出,可信结果为基于可信模型对待检测数据进行可信识别得到,且用于表示内容数据的安全程度,可信模型为基于可信模型为基于历史数据进行拟合得到,历史数据的特征维度包括参数的特征维度。
根据本发明实施例的另一方面,提供了一种数据的安全识别装置,包括:第一获取单元,用于获取目标场景下的待检测数据,其中,待检测数据包括待进行安全识别的内容数据,以及参数,参数与目标场景下的历史数据相关联;第一识别单元,用于基于可信模型对待检测数据进行可信识别,得到可信结果,其中,可信模型为基于历史数据进行拟合得到,历史数据的特征维度包括参数的特征维度,可信结果用于表示内容数据的安全程度;第二识别单元,用于基于可信结果识别内容数据中的风险内容数据。
根据本发明实施例的另一方面,从***侧提供了另一种数据的安全识别装置,包括:第二获取单元,用于通过调用第一接口获取目标场景下的待检测数据,其中,第一接口包括第一参数,第一参数的参数值为待检测数据,待检测数据包括待进行安全识别的内容数据,以及参数,参数与目标场景下的历史数据相关联;第三识别单元,用于基于可信模型对待检测数据进行可信识别,得到可信结果,其中,可信模型为基于历史数据进行拟合得到,历史数据的特征维度包括参数的特征维度,可信结果用于表示内容数据的安全程度;第四识别单元,用于基于可信结果识别内容数据中的风险内容数据;第一输出单元,用于通过调用第二接口输出风险内容数据,其中,第二接口包括第二参数,第二参数的参数值为风险内容数据。
根据本发明实施例的另一方面,从文本场景侧提供了另一种数据的安全识别装置,包括:第三获取单元,用于获取来自文娱平台的待检测数据,其中,待检测数据包括待进行安全识别的媒体内容数据,以及参数,参数与文娱平台的历史数据相关联;第五识别单元,用于基于可信模型对待检测数据进行可信识别,得到可信结果,其中,可信模型为基于文娱平台的历史数据进行拟合得到,历史数据的特征维度包括参数的特征维度,可信结果用于表示媒体内容数据的安全程度;第六识别单元,用于基于可信结果识别媒体内容数据中的风险内容数据;第二输出单元,用于将风险内容数据输出至文娱平台。
根据本发明实施例的另一方面,从人机交互侧提供了另一种数据的安全识别装置,包括:第一响应单元,用于响应作用于操作界面上的数据输入指令,在操作界面上显示目标场景下的待检测数据,其中,待检测数据包括待进行安全识别的内容数据,以及参数,参数与目标场景下的历史数据相关联;第二响应单元,用于响应作用于操作界面上的安全识别指令,在操作界面上显示内容数据的风险内容数据,其中,风险内容数据为基于可信结果从内容数据中识别出,可信结果为基于可信模型对待检测数据进行可信识别得到,且用于表示内容数据的安全程度,可信模型为基于历史数据进行拟合得到,历史数据的特征维度包括参数的特征维度。
本发明实施例还提供了一种计算机可读存储介质。该计算机可读存储介质包括存储的程序,其中,在程序被处理器运行时控制计算机可读存储介质所在设备执行本发明实施例的数据的安全识别方法。
本发明实施例还提供了一种处理器。该处理器用于运行程序,其中,程序运行时执行本发明实施例的数据的安全识别方法。
根据本发明实施例的另一方面,提供了一种数据的安全识别***,包括:处理器;存储器,与处理器相连接,用于为处理器提供处理以下处理步骤的指令:获取目标场景下的待检测数据,其中,待检测数据包括待进行安全识别的内容数据,以及参数,参数与目标场景下的历史数据相关联;基于可信模型对待检测数据进行可信识别,得到可信结果,其中,可信模型为基于历史数据进行拟合得到,历史数据的特征维度包括参数的特征维度,可信结果用于表示内容数据的安全程度;基于可信结果识别内容数据中的风险内容数据。
在本发明实施例中,通过获取目标场景下的待检测数据,其中,待检测数据包括待进行安全识别的内容数据,以及参数,参数与目标场景下的历史数据相关联;基于可信模型对待检测数据进行可信识别,得到可信结果,其中,可信模型为基于历史数据进行拟合得到,历史数据的特征维度包括参数的特征维度,可信结果用于表示内容数据的安全程度;基于可信结果识别内容数据中的风险内容数据,也就是说,在本申请中,在内容数据上增加参数字段,参数字段类似于标签,标签可以用于表征数据的来源、类型、大小和格式等,通过对应的可信模型确定内容数据和参数的可信结果,进而对内容数据进行安全识别,可以降低后端识别的计算成本,从而达到了提高对数据进行安全识别的效率的技术效果,进而解决了对数据进行安全识别的效率低的技术问题。
附图说明
此处所说明的附图用来提供对本发明的进一步理解,构成本申请的一部分,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1是根据本发明实施例的一种用于实现基于服务网格的应用的数据处理方法的计算机终端(或移动设备)的硬件结构框图;
图2是根据本发明实施例的一种数据的安全识别方法的流程图;
图3是根据本发明实施例从***侧提供的另一种数据的安全识别方法的流程图;
图4是根据本发明实施例从文本场景侧提供的另一种数据的安全识别方法的流程图;
图5是根据本发明实施例从人机交互侧提供的另一种数据的安全识别方法的流程图;
图6是根据本公开实施例的一种主要特征维度的示意图;
图7A是根据本公开实施例的一种可信模型的应用流程的示意图;
图7B是根据本发明实施例的一种利用可信模型进行数据的安全识别的服务网格的示意图;
图8是根据本发明实施例的一种数据的安全识别装置的示意图;
图9是根据本发明实施例的一种从***侧提供的数据的安全识别装置的示意图;
图10是根据本发明实施例的一种从文本场景侧提供的数据的安全识别装置的示意图;
图11是根据本发明实施例的一种从人机交互侧提供的数据的安全识别装置的示意图。
具体实施方式
为了使本技术领域的人员更好地理解本发明方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分的实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本发明保护的范围。
需要说明的是,本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本发明的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、***、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
首先,在对本申请实施例进行描述的过程中出现的部分名词或术语适用于如下解释:
云安全,是云计算领域的重要分支,已经在反病毒领域当中获得了广泛的应用,云安全通过网状的大量的客户端对网络中软件行为的异常监测,获取互联网中木马、恶意程序的最新消息,推送到服务端进行自动分析和处理,再把病毒和木马的解决方案分到每个客户端;
场景安全问题,云计算的底层架构是通过虚拟化技术实现资源共享调用,优点是资源利用率高,但是共享会引入新的安全问题,即场景安全问题,一方面需要保证用户资源间的隔离,另一方面需要面向虚拟机、虚拟交换机和虚拟存储等虚拟对象的安全保护策略;
可信模型,该模型通常是一个复杂的串并联结构,其用于识别发生风险行为的概率趋近于0或者非常低的请求,还可以用于估计可信产品在执行任务过程中完成规定的可信功能的概率,是作为可信度量工作有效性的一种模型。
实施例1
根据本发明实施例,还提供了一种数据的安全识别方法实施例,需要说明的是,在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机***中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
本申请实施例一所提供的方法实施例可以在移动终端、计算机终端或者类似的运算装置中执行。图1是根据本公开实施例的一种用于实现数据的安全识别的方法的***交互的示例性框图,如图1所示,计算机终端101(或移动设备)可以经由数据网络连接或电子连接到一个或多个服务器(例如安全服务器、资源服务器、游戏服务器等)。一种可选实施例中,计算机终端101(或移动设备)可以是任意移动计算设备等。数据网络连接可以是局域网连接、广域网连接、因特网连接,或其他类型的数据网络连接。计算机终端101(或移动设备)可以执行以连接到由一个服务器(例如安全服务器)或一组服务器执行的网络服务。网络服务器102是基于网络的用户服务,诸如社交网络、云资源、电子邮件、在线支付或其他在线应用。存储器103可包括高速随机存储器,还可包括非易失性存储器,如一个或者多个磁性存储装置、闪存、或者其他非易失性固态存储器。在一些实例中,存储器103可进一步包括相对于处理器远程设置的存储器,这些远程存储器可以通过网络连接至计算机终端101。
在上述运行环境下,本申请提供了如图2所示的一种数据的安全识别方法。
图2是根据本发明实施例的一种数据的安全识别方法的流程图。如图2所示,该方法可以包括以下步骤:
步骤S202,获取目标场景下的待检测数据,其中,待检测数据包括待进行安全识别的内容数据,以及参数,参数与目标场景下的历史数据相关联。
在本发明上述步骤S202提供的技术方案中,目标场景可以是客户场景,比如,客户的聊天场景,客户在论坛上的发帖场景,客户在文娱平台发布的媒体信息场景等,在此不做具体限制;内容数据可以是风险违规内容。
在该实施例中,可以获取目标场景下的待检测数据,比如,在进行内容安全识别时,可以获取客户场景下的风险账户或风险行为的风险违规内容数据。
在该实施例中,参数可以与目标场景下的历史数据相关联,比如,参数可以用于内容数据的来源,也可以用于数据类型、大小和格式等,在此不作具体限制。
在一种可选实施例中,可以基于可信模型对目标场景下的历史数据的识别结果,确定参数与目标场景下的历史数据相关联的关系,举例而言,目标场景可以是TXT文本场景,历史数据可以是TXT文本历史数据,在对TXT文本进行风险检测的历史数据中,不存在发生过风险的历史数据,则该数据类型(TXT文本类型)可以作为参数(过滤标签)来进行数据区隔。
在该实施例中,参数可以是账户唯一编码(Identity document,简称为ID),群ID,聊天室ID,设备ID等,在此不做具体限制。
步骤S204,基于可信模型对待检测数据进行可信识别,得到可信结果,其中,可信模型为基于历史数据进行拟合得到,历史数据的特征维度包括参数的特征维度,可信结果用于表示内容数据的安全程度。
在本发明上述步骤S204提供的技术方案中,历史数据可以是历史场景行为数据和历史被处罚的记录数据等,在此不做具体限制。
在该实施例中,可以基于可信模型对待检测数据进行可信识别,得到可信结果,比如,当前客户(账号)在聊天场景活跃了20天,发送了一万条消息,则可以基于可信模型对该风险账户或其发送的一万条风险违规消息内容进行可信识别,并输出可信结果。
在该实施例中,可以基于目标场景下的历史数据进行拟合得到可信模型,其中,拟合可以是指一组观测结果的数字统计与相应数值组的吻合,在本公开实施例中,由于场景复杂(客户多,应用场景形态多),不同客户对风险的定义不完全相同,很难定义通用的模型分类标签来训练模型,因而可以基于目标场景下的历史数据进行拟合得到可信模型。
举例而言,对目标场景下的历史数据进行拟合,拟合可信模型可以通过如下公式进行表示:
Figure BDA0003563879140000071
其中,n用于表示特征维度对应的特征的数量。
在该实施例中,历史数据的特征维度可以包括参数的特征维度,比如,账户维度、手机号维度和设备维度;在对特征维度进行选取时,可以考虑以下原则:由于客户场景会存在各种审计机制,发送风险违规内容的账户,通常不处于长期活跃的状态;发送违规内容的账户,通常不仅仅只在一个客户场景发送违规消息;发送违规内容的账户,通常会在不同的网络环境或操作设备。
步骤S206,基于可信结果识别内容数据中的风险内容数据。
在本发明上述步骤S206提供的技术方案中,可以基于可信结果识别内容数据中的风险内容数据,比如,可信结果可以为f(可信系数),可以基于f(可信系数)识别内容数据中的风险内容数据。
在该实施例中,可以根据f(可信系数)得分(分段),对其进行分层,比如,f(可信系数)大于或等于80分,表示其分层结果为高可信;f(可信系数)大于或等于20分,表示其分层结果为有风险可能;f(可信系数)小于20分,表示其分层结果为高风险。
在该实施例中,可以基于分层结果,将可信结果分流至不同的计算链路,比如,对于分层结果为高可信的可信结果可以不用进行下一步处理;对于分层结果为有风险可能的可信结果可以将其输入至深度学习模型进行进一步地分析;对于分层结果为高风险的可信结果可以将其分流至人工审核的计算链路,或者直接拒绝。
通过本申请上述步骤S202至步骤S206,获取目标场景下的待检测数据,其中,待检测数据包括待进行安全识别的内容数据,以及参数,参数与目标场景下的历史数据相关联;基于可信模型对待检测数据进行可信识别,得到可信结果,其中,可信模型为基于历史数据进行拟合得到,历史数据的特征维度包括参数的特征维度,可信结果用于表示内容数据的安全程度;基于可信结果识别内容数据中的风险内容数据,也就是说,在本申请中,在内容数据上增加参数字段,通过对应的可信模型确定内容数据和参数的可信结果,进而对内容数据进行安全识别,可以降低后端识别的计算成本,从而达到了提高对数据进行安全识别的效率的技术效果,进而解决了对数据进行安全识别的效率低的技术问题。
下面对该实施例的上述方法进行进一步地介绍。
作为一种可选的实施方式,步骤S204,基于可信模型对待检测数据进行可信识别,得到可信结果,该方法包括:基于可信模型对待检测数据中的正相关特征和负相关特征进行可信识别,得到可信结果,其中,正相关特征的值与可信结果所表征的安全程度呈正比,负相关特征的值与可信结果所表征的安全程度呈反比。
在该实施例中,可以基于可信模型对待检测数据中的正相关特征和负相关特征进行可信识别,得到可信结果,比如,在客户场景下,活跃的天数越多,则产生内容风险的概率越小,因此,在客户场景下的活跃天数可以是正相关特征;在客户场景下,历史风险浓度越高,则当前产生内容风险的概率越高,因此,在客户场景下历史风险浓度可以是负相关特征。
举例而言,一个账户历史共发了100条消息,而90条都是违规的,其历史风险内容浓度就是90%,历史风险内容浓度可以用于间接说明用户当前发送的内容为有风险内容的概率。
作为一种可选的实施方式,基于可信模型对待检测数据中的正相关特征和负相关特征进行可信识别,得到可信结果,该方法包括:基于可信模型对正相关特征的对数和负相关特征的倒数的对数进行可信识别,得到可信结果。
在该实施例中,可以基于可信模型对正相关特征的对数和负相关特征的倒数的对数进行可信识别,得到可信结果,比如,拟合可信模型可以表示如下:
Figure BDA0003563879140000091
其中,n用于表示特征维度对应的特征的数量。
该实施例对所有正相关特征的倒数和所有负相关特征的倒数的对数进行求和运算,可以得到可信结果,可信结果可以是f(可信系数)。
作为一种可选的实施方式,基于可信模型对待检测数据中的正相关特征和负相关特征进行可信识别,得到可信结果,该方法包括以下之一:对正相关特征进行调整;基于可信模型对调整后的正相关特征和负相关特征进行可信识别,得到可信结果;对负相关特征进行调整;基于可信模型对正相关特征和调整后的负相关特征进行可信识别,得到可信结果;对正相关特征和负相关特征进行调整;基于可信模型对调整后的正相关特征和调整后的负相关特征进行可信识别,得到可信结果。
在该实施例中,可以对正相关特征或负相关特征进行调整,比如,对可信模型输出的可信结果进行调整,可以通过对正相关特征或负相关特征频繁进行增加、删减和修改等操作实现。
在该实施例,可以对正相关特征进行调整,并基于可信模型对调整后的正相关特征和负相关特征进行可信识别,得到可信结果,比如,可以对正相关特征进行增加或删减,并基于可信模型对增加或删减后的正相关特征和负相关特征进行识别,得到可信结果。
在该实施例,可以对负相关特征进行调整,并基于可信模型对调整后的负相关特征和正相关特征进行可信识别,得到可信结果,比如,可以对负相关特征进行增加或删减,并基于可信模型对增加或删减后的负相关特征和正相关特征进行识别,得到可信结果。
在该实施例,可以对正相关特征和负相关特征进行调整,并基于可信模型对调整后的正相关特征和负相关特征进行可信识别,得到可信结果,比如,可以对正相关特征和负相关特征进行增加或删减,并基于可信模型对增加或删减后的正相关特征和负相关特征进行识别,得到可信结果
作为一种可选的实施方式,在历史数据中,确定与参数的特征维度对应的特征数据;对特征数据进行拟合处理,得到可信模型。
在该实施例中,在进行可信模型的特征构造时,可以选取特征刻画维度为账户维度、手机号维度和设备维度的至少之一,账号维度对应的特征数据可以是当前客户场景的活跃天数、当前客户场景违规内容条数、当前客户场景违规内容浓度、关联设备型号数量和关联手机号数量等,在此不做具体限制;手机号维度对应的特征数据可以是历史活跃天数、关联设备数量、是否有关联风险、关联风险场景客户数、活跃客户数和历史支付金额等,在此不做具体限制;设备维度对应的特征数据可以关联账户数量、关联手机号数量、活跃天数、关联风险内容数量和关联风险内容浓度等,在此不做具体限制。
在该实施例中,可以在历史数据中,确定与参数的特征维度对应的特征数据,并对特征数据进行拟合处理,得到可信模型,比如,在历史数据中,确定与账户维度对应的当前客户场景的活跃天数、当前客户场景违规内容条数、当前客户场景违规内容浓度、关联设备型号数量和关联手机号数量;和/或,确定与手机号维度对应的特征数据可以是历史活跃天数、关联设备数量、是否有关联风险、关联风险场景客户数、活跃客户数和历史支付金额等;和/或,确定与设备维度对应的特征数据可以关联账户数量、关联手机号数量、活跃天数、关联风险内容数量和关联风险内容浓度等,并对上述特征数据进行拟合处理,得到可信模型。
作为一种可选的实施方式,对特征数据进行拟合处理,得到可信模型,该方法包括:确定特征数据对应的权重,其中,权重用于表示特征数据对可信模型的贡献程度;基于权重对特征数据进行拟合处理,得到可信模型。
在该实施例中,在对特征数据进行拟合处理,得到可信模型时,可以确定特征数据对应的权重,并基于权重对特征数据进行拟合处理,得到可信模型,比如,考虑到不同纬度的特征,对风险结果的影响不同,可以对不同纬度的特征结果进行加权处理,比如,可以将与设备维度对应的特征数据活跃天数乘以系数1作为可信模型的入参;与设备维度对应的特征数据关联风险内容浓度风险相关度高,该计算结果乘以系数100作为可信模型入参。
作为一种可选的实施方式,步骤S206,基于可信结果识别内容数据中的风险内容数据,该方法包括:响应于可信结果处于第一阈值范围内,基于识别模型从内容数据中识别出风险内容数据,其中,识别模型包括处理器集群,和/或,为基于深度学习训练得到。
在该实施例中,可以响应于可信结果处于第一阈值范围内,基于识别模型从内容数据中识别出风险内容数据,比如,当检测到可信结果处于第一阈值范围内,产生用于表示该信息的信号,响应于该信号,基于识别模型从内容数据中识别出风险内容数据。
在该实施例中,可以根据可信结果得分(分段),对其进行分层,比如,可信结果得分大于或等于80分,表示其分层结果为高可信;可信结果得分大于或等于20分,表示其分层结果为有风险可能;可信结果得分小于20分,表示其分层结果为高风险。
在该实施例中,第一阈值范围可以是有风险可能的阈值范围,即可信结果得分大于或等于20分且小于80分;识别模型可以是图形处理器(Graphic Processing Unit,简称为GPU)集群识别模型或深度学习集群模型。
作为一种可选的实施方式,该方法还包括以下之一:响应于可信结果处于第二阈值范围内,禁止将内容数据输入至识别模型,其中,第二阈值范围所表征的安全程度高于第一阈值范围所表征的安全程度;响应于可信结果处于第三阈值范围内,将内容数据输入至审核平台或丢弃内容数据,其中,第三阈值范围所表征的安全程度低于第一阈值范围所表征的安全程度,内容数据由审核平台响应审核操作指令来进行审核。
在该实施例中,可以响应于可信结果处于第二阈值范围内,禁止将内容数据输入至识别模型,比如,当检测到可信结果处于第二阈值范围内时,产生用于表示该信息的信号,响应于该信号,禁止将内容数据输入至识别模型。
在该实施例中,第二阈值范围可以是高可信的阈值范围,对于高可信的可信结果可以直接前置过滤掉。
在该实施例中,可以响应于可信结果处于第三阈值范围内,将内容数据输入至审核平台或丢弃内容数据,比如,当检测到可信结果处于第三阈值范围内时,产生用于表示该信息的信号,响应于该信号,将内容数据输入至审核平台或丢弃内容数据。
在该实施例中,第三阈值范围可以是高危险的阈值范围,对于高危险的可信结果可以由审核平台进行处理或者直接丢弃。
作为一种可选的实施方式,该方法还包括:确定与目标场景对应的第一阈值范围、第二阈值范围和第三阈值范围。
在该实施例中,可以确定与目标场景对应的第一阈值范围、第二阈值范围和第三阈值范围,比如,不同的场景对于可信模型的分数的相关性会有差异,可以根据不同目标场景,确定与其相对应的第一阈值范围、第二阈值范围和第三阈值范围。
举例而言,文本场景的第二阈值范围可以是大于或等于80分,当可信模型的可信结果得分大于或等于80分时,可以认为当前的请求无风险(满足风险发生的概率在万分之一);图片场景的第二阈值范围可以是大于或等于85分,当可信模型的可信结果得分大于或等于85时,可以认为当前的请求无风险(满足风险发生的概率在万分之一)。
作为一种可选的实施方式,该方法还包括:基于可信结果和/或可信结果的关联信息,对可信模型进行调整。
在该实施例中,客户的每一笔的请求记录都会保留,可以基于可信结果和/或可信结果的关联信息,对可信模型进行调整。
在该实施例中,可信结果的关联信息,比如,一个手机号请求内容风险判断的次数等。
作为一种可选的实施方式,特征维度包括以下至少之一:账号维度、通信维度、设备维度。
在该实施例中,在选取特征维度时,可以根据以下原则进行选取:首先,由于客户场景会存在各种审核机制,发送风险违规内容的账户,通常不会处于长期活跃的状态;其次,发送违规消息的账户,通常不会仅仅在一个客户场景发送违规消息;最后,由于黑产流转,发送违规消息的账户,通常会在不同的网络环境下或在不同的操作设备上进行。
在该实施例中,可以基于客户入参的必选参数(比如,账户ID、群ID和聊天室ID等)/可选参数(比如,机型、设备ID等),以及客户场景下的历史行为数据,构造模型计算特征,特征维度可以是:账号维度、通信维度(手机号维度)、设备维度。
在该实施例中,可选地,考虑到不同纬度的特征,对风险结果的影响不同,需要对不同维度的特征数据进行加权。
在该实施例中,可以根据目标场景,确定与该目标场景对应的选取特征维度的原则,进而确定主要特征维度以及该主要特征维度对应的特征数据,对该特征数据进行加权处理。
在本发明上述实施例中,在内容数据上增加参数字段,通过对应的可信模型确定内容数据和参数的可信结果,进而对内容数据进行安全识别,可以降低后端识别的计算成本,从而达到了提高对数据进行安全识别的效率的技术效果,进而解决了对数据进行安全识别的效率低的技术问题。
根据本发明实施例,还从***侧提供了一种应用的数据处理的方法。
图3是根据本发明实施例从***侧提供的另一种数据的安全识别方法的流程图。
如图3所示,该方法可以包括以下步骤:
步骤S302,通过调用第一接口获取目标场景下的待检测数据,其中,第一接口包括第一参数,第一参数的参数值为待检测数据,待检测数据包括待进行安全识别的内容数据,以及参数,参数与目标场景下的历史数据相关联。
在本发明上述步骤S302提供的技术方案中,第一接口可以是设置于***上的远程通信接口,也可以是可视化屏幕上的虚拟按钮,在此不做具体限制。
在该实施例中,可以通过调用第一接口获取目标场景下的待检测数据,比如,通过调用第一接口获取客户场景下的风险账户或风险行为的风险违规内容数据。
步骤S304,基于可信模型对待检测数据进行可信识别,得到可信结果,其中,可信模型为基于历史数据进行拟合得到,历史数据的特征维度包括参数的特征维度,可信结果用于表示内容数据的安全程度。
在本发明上述步骤S304提供的技术方案中,可以基于可信模型对待检测数据进行可信识别,得到可信结果,比如,当前客户(账号)在聊天场景活跃了20天,发送了一万条消息,则可以基于可信模型对该风险账户或其发送的一万条风险违规消息内容进行可信识别,并输出可信结果。
步骤S306,基于可信结果识别内容数据中的风险内容数据。
在本发明上述步骤S306提供的技术方案中,可以基于可信结果识别内容数据中的风险内容数据,比如,可信结果可以为f(可信系数),可以基于f(可信系数)识别内容数据中的风险内容数据。
步骤S308,通过调用第二接口输出风险内容数据,其中,第二接口包括第二参数,第二参数的参数值为风险内容数据。
在本发明上述步骤S308提供的技术方案中,第一接口可以是设置于***上的远程通信接口,也可以是可视化屏幕上的虚拟按钮,在此不做具体限制。
在该实施例中,可以通过调用第二接口输出风险内容数据,比如,对可信模型输出的可信结果进行分层,分流至不同的计算链路,提高风险识别的准确性,以及降低计算成本。
在本公开上述实施例中,通过调用第一接口获取目标场景下的待检测数据,然后基于可信模型对待检测数据进行可信识别,得到可信结果,再基于可信结果识别内容数据中的风险内容数据,最后通过调用第二接口输出风险内容数据,从而实现了在***侧对数据进行安全识别的目的,达到了提高对数据进行安全识别的效率的技术效果,进而解决了对数据进行安全识别的效率低的技术问题。
图4是根据本发明实施例从文本场景侧提供的另一种数据的安全识别方法的流程图。如图4所示,该方法可以包括以下步骤:
步骤S402,获取来自文娱平台的待检测数据,其中,待检测数据包括待进行安全识别的媒体内容数据,以及参数,参数与文娱平台的历史数据相关联。
在本发明上述步骤S402提供的技术方案中,媒体内容数据,可以是文本、图像(图片、视频)、语音等,在此不做具体限制。
在该实施例中,可以获取来自文娱平台的待检测数据,比如,获取来自文娱平台的文本、图像(图片、视频)、语音等。
步骤S404,基于可信模型对待检测数据进行可信识别,得到可信结果,其中,可信模型为基于文娱平台的历史数据进行拟合得到,历史数据的特征维度包括参数的特征维度,可信结果用于表示媒体内容数据的安全程度。
在本发明上述步骤S404提供的技术方案中,可以基于可信模型对待检测数据进行可信识别,得到可信结果,比如,基于可信模型对文娱平台的文本、图像(图片、视频)、语音等进行可信识别,得到可信结果。
步骤S406,基于可信结果识别媒体内容数据中的风险内容数据。
在本发明上述步骤S406提供的技术方案中,可以基于可信结果识别媒体内容数据中的风险内容数据,比如,基于可信结果识别文娱平台的文本、图像(图片、视频)、语音等中的风险内容数据。
步骤S408,将风险内容数据输出至文娱平台。
在本发明上述步骤S408提供的技术方案中,可以将风险内容数据输出至文娱平台,比如,可以将有风险的文本、图像(图片、视频)、语音等输出至文娱平台。
在本公开上述实施例中,通过获取来自文娱平台的待检测数据,然后基于可信模型对待检测数据进行可信识别,得到可信结果,再基于可信结果识别媒体内容数据中的风险内容数据,最后将风险内容数据输出至文娱平台,从而实现了在文本场景侧对文娱平台的数据进行安全识别的目的,达到了提高对数据进行安全识别的效率的技术效果,进而解决了对数据进行安全识别的效率低的技术问题。
图5是根据本发明实施例从人机交互侧提供的另一种数据的安全识别方法的流程图。如图5所示,该方法可以包括以下步骤:
步骤S502,响应作用于操作界面上的数据输入指令,在操作界面上显示目标场景下的待检测数据,其中,待检测数据包括待进行安全识别的内容数据,以及参数,参数与目标场景下的历史数据相关联。
在本发明上述步骤S502提供的技术方案中,可以响应作用于操作界面上的数据输入指令,在操作界面上显示目标场景下的待检测数据,比如,当检测到作用于操作界面上的数据输入指令,产生用于表示该信息的信号,响应于该信号,在操作界面上显示目标场景下的待检测数据。
步骤S504,响应作用于操作界面上的安全识别指令,在操作界面上显示内容数据的风险内容数据,其中,风险内容数据为基于可信结果从内容数据中识别出,可信结果为基于可信模型对待检测数据进行可信识别得到,且用于表示内容数据的安全程度,可信模型为基于历史数据进行拟合得到,历史数据的特征维度包括参数的特征维度。
在本发明上述步骤S504提供的技术方案中,可以响应作用于操作界面上的安全识别指令,在操作界面上显示内容数据的风险内容数据,比如,当检测到作用于操作界面上的安全识别指令,产生用于表示该信息的信号,响应于该信号,在操作界面上显示内容数据的风险内容数据。
在本公开上述实施例中,通过响应作用于操作界面上的数据输入指令,在操作界面上显示目标场景下的待检测数据,响应作用于操作界面上的安全识别指令,在操作界面上显示内容数据的风险内容数据,从而实现了在人机交互侧根据指令在操作界面上对数据进行安全识别的目的,达到了提高对数据进行安全识别的效率的技术效果,进而解决了对数据进行安全识别的效率低的技术问题。
实施例2
下面对该实施例的上述方法的优选实施方式进行进一步介绍。
在相关技术中,在对数据进行安全识别时,在海量的数据中,寻找风险账户或风险行为,通常是直接进行全量的扫描,而绝大部分扫描是无效扫描,从而存在对数据进行安全识别的效率低的技术问题。
以内容安全图片扫描为例,底层计算主要消耗GPU资源,且最终风险占比一般在1%左右,可以认为99%的GPU计算属于无效计算,通过建立一种可信模型,基于内容产生主体的历史行为,将发生风险行为的概率为0或者非常低的内容产生主体提前标注出来,该部分主体产生的内容直接前置过滤不进行计算或随机抽取进行计算,则可以大大的降低后端识别计算成本。
在本公开实施例中,提供了一种数据的安全识别方法,通过在内容数据上增加参数字段,通过对应的可信模型确定内容数据和参数的可信结果,进而对内容数据进行安全识别,可以降低后端识别的计算成本,从而达到了提高对数据进行安全识别的效率的技术效果,进而解决了对数据进行安全识别的效率低的技术问题。
下面对本公开实施例的应用程序接口(Application Programming Interface,简称为API)入参进行介绍。
在本申请中,API入参丰富,并增加了必选参数字段和可选参数字段。在公共云安全商业化场景中,客户应用场景***交互主要通过API接口的形式实现内容安全对接,API入参字段主要为内容本身,在本申请中,增加必选参数和可选参数,必选参数,比如,账户ID、群ID和聊天室ID等,在此不做具体限制;可选参数,比如,手机(mobile)、网络地址(Internet Protocol,简称为IP)、设备ID、机型等,在此不做具体限制。
下面对可信模型的特征刻画进行介绍。
图6是根据本公开实施例的一种刻画主要特征维度的示意图。如图6所示,基于客户入参的必选参数/可选参数,结合客户场景下历史行为数据,及生态内的历史应用场景行为,构造模型计算特征,主要特征刻画维度如下:账户维度的特征数据,可以是当前客户场景的活跃天数、当前客户场景违规内容条数、当前客户场景违规内容浓度、关联设备型号数量和关联手机号数量等,在此不做具体限制;手机号维度的特征数据,可以是历史活跃天数、关联设备数量、是否有关联风险、关联风险场景客户数、活跃客户数和历史支付金额等,在此不做具体限制;设备维度的特征数据,可以是关联账户数量、关联手机号数量、活跃天数、关联风险内容数量和关联风险内容浓度等,在此不做具体限制。
在上述实施例中,历史场景行为,代表的是当前操作账户/手机在当前客户,当前场景的行为(如:在当前客户的聊天场景,活跃了20天,发送了1W条消息);历史行为数据,代表的是生态内的历史应用场景行为,比如,当前操作手机号在体系内是否交易活跃,是否存在违规信息的发布历史等,生态数据可以是历史应用场景行为数据和历史被处罚的记录数据等。
在上述实施例中,在选取特征刻画维度时,可以通过以下原则进行选取:首先,发送风险违规内容的账户,因为客户场景会存在各种审计机制,通常不会处于长期活跃状态;其次,发送违规消息账户,通常不会仅仅只在一个客户场景发送违规消息;最后,发送违规消息的账户,因为在黑产流转,通常会在不同的操作网络环境,操作设备进行。
在上述实施例中,可以通过每一个特征刻画维度,建立加权模型,考虑到不同维度的特征,对风险结果的影响不同,所以需要对不同维度的特征结果进行加权。
举例而言,活跃天数乘以系数1作为可信模型入参,关联风险内容浓度风险相关度高,该计算结果乘以系数100可以作为可信模型入参。
下面对可信模型的构造进行介绍。
在客户场景下,活跃的天数高,则产生内容风险的概率越小,所以客户场景下活跃天数可以为正相关特征;在客户场景下,历史风险内容浓度越高,则当下产生内容风险的概率越高,所以客户场景下历史风险浓度可以为负相关特征。
需要说明的是,风险内容浓度,比如,一个账户,历史一共发送了100条消息,90条都是违规的,这力的历史风险内容浓度就是90%,则可以间接说明这个账户当前发送的内容是为高风险内容的概率非常大。
拟合可信模型可以表示如下:
Figure BDA0003563879140000171
其中,n用于表示特征维度对应的特征的数量。
通过拟合可信模型,活跃相关的特征都是与可信系数(目标评分)正相关的,风险越多可信系数越低。
在相关技术中,通过采用传统的机器学习模型进行模型构建,但是在对抗学习的过程,并不能兼容频繁增加或删减正相关特征和负相关特征的操作。
传统机器学习模型,增加特征的流程是,目标特征挖掘,新的训练样本选择,模型训练,模型验证,模型部署,效果验证,流程繁琐,每一步操作不合理,都存在稳定性风险,而本申请可以离线基于专家经验直接验证通过后,直接增加对模型的特征维度进行增删改,效率较高。
在本申请中,通过可信模型来进行模型的构建,可信模型,核心表达的是和风险相关性,所以采用传统二分类/多分类机器学习模型无法很好满足场景需要。
举例而言,二分类/多分类模型,需要结合具体的场景(聊天/论坛等),精准定义训练标签,而在商业场景中,场景复杂(客户多,应用场景形态多),不同客户对风险的定义不完全相同,很难定义通用的模型分类标签来训练模型。
下面对可信模型的应用进行介绍。
图7A是根据本公开实施例的一种可信模型的应用流程的示意图。如图7A所示,在进行可信模型的应用时,可以基于可信模型产出结果,进行分层,针对不同的分层结果,分流至不同的计算链路,从而在整体上平衡风险可信结果和计算成本。
举例而言,当可信系数在80分以上,完全舍弃不分流至GPU集群识别,可以带来64.4%计算成本的同时(99.99%为白,可以不流入GPU集群分析,直接返回无风险)。在风险召回不波动的前提条件下,因为误识别量级大幅减少,准确率带来2-5倍的提升。需要说明的是,99.99%为白,可以表示该部分内容发生风险的概率低,比如,f(可信系数)大于或等于80分的内容中,99.99%的内容是正常内容(可以理解为,发生风险的概率是万分之一),可以直接认为无风险。
在上述实施例中,API的入参,首先通过可信模型的过滤,可信模型返回高可信(无风险的),直接接口返回无风险;可信模型返回非高可信的请求,内容本身会流入到内容风险识别模型(比如,识别图片那是否存在色情/暴恐等内容)。
在上述实施例中,GPU集群/深度学习集群,可以通过对客户入参的内容(包含文本/图片/语音等形态),进行风险识别判断。
在上述实施例中,结果汇总,比如,客户的每一笔的请求记录都会保留,用作可信模型的入参;(比如,一个手机号,请求了多少次内容风险判断等)。
在上述实施例中,不同的场景,对于可信模型的分数的相关性会有差异。
举例而言,在文本场景下,可信模型的分数大于或等于80分可以认为当前的请求无风险(满足风险发生的概率在万分之一);在图片场景下,因为应用场景形态不一样,所以可信模型的分数大于或等于85分,才满足当前的请求无风险(满足风险发生的概率在万分之一)。
在上述实施例中,相同的场景,不同的发展阶段,对可信模型的分段也会有区分。举例而言,A公司应用刚上线,可信模型的分数大于或等于60可以认为当前的请求无风险(满足风险发生的概率在万分之一);B公司是国民级应用,黑产的关注度高,可信模型的分数大于或等于90,可以认为当前的请求无风险(满足风险发生的概率在万分之一)。
在本发明上述实施例中,通过在内容数据上增加参数字段,通过对应的可信模型确定内容数据和参数的可信结果,进而对内容数据进行安全识别,可以降低后端识别的计算成本,从而解决了对数据进行安全识别的效率低的技术问题,达到了提高对数据进行安全识别的效率的技术效果。
在本公开实施例中,可以在服务网格应用上述可信模型,在利用可信模型进行数据的安全识别时,可以以应用服务实例的形式在服务网格中执行本公开实施例的利用可信模型进行数据的安全识别的方法。
本公开实施例提供了一种利用可信模型进行数据的安全识别的服务网格的示意图。
图7B是根据本发明实施例的一种利用可信模型进行数据的安全识别的服务网格的示意图,该服务网格700主要用于方便多个微服务之间进行安全和可靠的通信,微服务是指将应用程序分解为多个较小的服务或者实例,并分布在不同的集群/机器上运行。
如图7B所示,微服务可以包括应用服务实例A和应用服务实例B,应用服务实例A和应用服务实例B形成服务网格700的功能应用层。在一种实施方式中,应用服务实例A以容器/进程708的形式运行在机器/工作负载容器组714(POD),应用服务实例B以容器/进程710的形式运行在机器/工作负载容器组717(POD)。
在一种实施方式中,应用服务实例A可以是商品查询服务,应用服务实例B可以是商品下单服务。
可选地,上述应用服务实例A可以是客户场景下的聊天消息的安全识别服务,应用服务实例B可以是输出风险内容数据服务。
如图7B所示,应用服务实例A和网格代理(sidecar)703共存于机器工作负载容器组714,应用服务实例B和网格代理705共存于机器工作负载容器714。网格代理703和网格代理705形成服务网格700的数据平面层(data plane)。其中,网格代理703和网格代理705分别以容器/进程704,容器/进程704可以接收请求712,以用于进行商品查询服务,网格代理707的形式在运行,并且网格代理703和应用服务实例A之间可以双向通信,网格代理705和应用服务实例B之间可以双向通信。此外,网格代理703和网格代理705之间还可以双向通信。
在一种实施方式中,应用服务实例A的所有流量都通过网格代理703被路由到合适的目的地,应用服务实例B的所有网络流量都通过网格代理705被路由到合适的目的地。需要说明的是,在此提及的网络流量包括但不限于超文本传输协议(Hyper Text TransferProtocol,简称为HTTP),表述性状态传递(Representational State Transfer,简称为REST),高性能、通用的开源框架(GRPC),开源的内存中的数据结构存储***(Redis)等形式。
在一种实施方式中,可以通过为服务网格700中的代理(Envoy)编写自定义的过滤器(Filter)来实现扩展数据平面层的功能,服务网格代理配置可以是为了使服务网格正确地代理服务流量,实现服务互通和服务治理。网格代理703和网格代理705可以被配置成执行至少如下功能中的一种:服务发现(service discovery),健康检查(health checking),路由(Routing),负载均衡(Load Balancing),认证和授权(authentication andauthorization),以及可观测性(observability)。
如图7B所示,该服务网格700还包括控制平面层。其中,控制平面层可以是由一组在一个专用的命名空间中运行的服务,在机器/工作负载容器组(machine/Pod)702中由托管控制面组件701来托管这些服务。如图7所示,托管控制面组件701与网格代理703和网格代理705进行双向通信。托管控制面组件701被配置成执行一些控制管理的功能。例如,托管控制面组件701接收网格代理703和网格代理705传送的遥测数据,可以进一步对这些遥测数据做聚合。这些服务,托管控制面组件701还可以提供面向用户的应用程序接口(API),以便较容易地操纵网络行为,以及向网格代理703和网格代理705提供配置数据等。
需要说明的是,对于前述的各方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本发明并不受所描述的动作顺序的限制,因为依据本发明,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定是本发明所必须的。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到根据上述实施例的方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对相关技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,或者网络设备等)执行本发明各个实施例所述的方法。
实施例3
根据本发明实施例,还提供了一种用于实施上述图2所示的数据的安全识别方法的数据的安全识别装置。
图8是根据本发明实施例的一种数据的安全识别装置的示意图。如图8所示,该数据的安全识别装置80可以包括:第一获取单元81,第一识别单元82,第二识别单元83。
第一获取单元81,用于获取目标场景下的待检测数据,其中,待检测数据包括待进行安全识别的内容数据,以及参数,参数与目标场景下的历史数据相关联;
第一识别单元82,用于基于可信模型对待检测数据进行可信识别,得到可信结果,其中,可信模型为基于历史数据进行拟合得到,历史数据的特征维度包括参数的特征维度,可信结果用于表示内容数据的安全程度;
第二识别单元83,用于基于可信结果识别内容数据中的风险内容数据。
可选地,第一识别单元81包括:第一识别模块,用于基于可信模型对待检测数据中的正相关特征和负相关特征进行可信识别,得到可信结果,其中,正相关特征的值与可信结果所表征的安全程度呈正比,负相关特征的值与可信结果所表征的安全程度呈反比。
可选地,第一识别模块包括:第一识别子模块,用于基于可信模型对正相关特征的对数和负相关特征的倒数的对数进行可信识别,得到可信结果。
可选地,第一识别模块包括以下之一:第二识别子模块,第三识别子模块和第四识别子模块。
其中,第二识别子模块,用于通过以下步骤来基于可信模型对待检测数据中的正相关特征和负相关特征进行可信识别,得到可信结果:对正相关特征进行调整;基于可信模型对调整后的正相关特征和负相关特征进行可信识别,得到可信结果。
第三识别子模块,用于通过以下步骤来基于可信模型对待检测数据中的正相关特征和负相关特征进行可信识别,得到可信结果:对负相关特征进行调整;基于可信模型对正相关特征和调整后的负相关特征进行可信识别,得到可信结果。
第四识别子模块,用于通过以下步骤来基于可信模型对待检测数据中的正相关特征和负相关特征进行可信识别,得到可信结果:对正相关特征和负相关特征进行调整;基于可信模型对调整后的正相关特征和调整后的负相关特征进行可信识别,得到可信结果。
可选地,该装置还包括:确定单元,用于在历史数据中,确定与参数的特征维度对应的特征数据;处理单元,用于对特征数据进行拟合处理,得到可信模型。
可选地,处理单元包括:确定模块,用于确定特征数据对应的权重,其中,权重用于表示特征数据对可信模型的贡献程度;处理模块,用于基于权重对特征数据进行拟合处理,得到可信模型。
可选地,第二识别单元83包括:响应模块,用于响应于可信结果处于第一阈值范围内,基于识别模型从内容数据中识别出风险内容数据,其中,识别模型包括处理器集群,和/或,为基于深度学习训练得到。
可选地,响应模块包括:第一响应子模块,用于响应于可信结果处于第二阈值范围内,禁止将内容数据输入至识别模型,其中,第二阈值范围所表征的安全程度高于第一阈值范围所表征的安全程度;第二响应子模块,用于响应于可信结果处于第三阈值范围内,将内容数据输入至审核平台或丢弃内容数据,其中,第三阈值范围所表征的安全程度低于第一阈值范围所表征的安全程度,内容数据由审核平台响应审核操作指令来进行审核。
可选地,响应模块还包括:确定子模块,用于确定与目标场景对应的第一阈值范围、第二阈值范围和第三阈值范围。
可选地,该装置还包括:调整单元,用于基于可信结果和/或可信结果的关联信息,对可信模型进行调整。
可选地,特征维度包括以下至少之一:账号维度、通信维度、设备维度。
在本公开上述实施例中,通过第一获取单元,获取目标场景下的待检测数据,其中,待检测数据包括待进行安全识别的内容数据,以及参数,参数与目标场景下的历史数据相关联;第一识别单元,基于可信模型对待检测数据进行可信识别,得到可信结果,其中,可信模型为基于历史数据进行拟合得到,历史数据的特征维度包括参数的特征维度,可信结果用于表示内容数据的安全程度;第二识别单元,基于可信结果识别内容数据中的风险内容数据,也就是说,在本申请中,在内容数据上增加参数字段,通过对应的可信模型确定内容数据和参数的可信结果,进而对内容数据进行安全识别,可以降低后端识别的计算成本,从而达到了提高对数据进行安全识别的效率的技术效果,进而解决了对数据进行安全识别的效率低的技术问题。
此处需要说明的是,上述第一获取单元81,第一识别单元82,第二识别单元83对应于实施例1中的步骤S202至步骤S206,三个单元与对应的步骤所实现的实例和应用场景相同,但不限于上述实施例一所公开的内容。需要说明的是,上述单元作为装置的一部分可以运行在实施例一提供的计算机终端10中。
根据本发明实施例,还从***侧提供了一种用于实施上述图3所示的数据的安全识别方法的数据的安全识别装置。
图9是根据本发明实施例的一种从***侧提供的数据的安全识别装置的示意图。如图9所示,该数据的安全识别装置90可以包括:第二获取单元91,第三识别单元92,第四识别单元93和第一输出单元94。
第二获取单元91,用于通过调用第一接口获取目标场景下的待检测数据,其中,第一接口包括第一参数,第一参数的参数值为待检测数据,待检测数据包括待进行安全识别的内容数据,以及参数,参数与目标场景下的历史数据相关联;
第三识别单元92,用于基于可信模型对待检测数据进行可信识别,得到可信结果,其中,可信模型为基于历史数据进行拟合得到,历史数据的特征维度包括参数的特征维度,可信结果用于表示内容数据的安全程度;
第四识别单元93,用于基于可信结果识别内容数据中的风险内容数据;
第一输出单元94,用于通过调用第二接口输出风险内容数据,其中,第二接口包括第二参数,第二参数的参数值为风险内容数据。
此处需要说明的是,上述第二获取单元91,第三识别单元92,第四识别单元93和第一输出单元94对应于实施例1中的步骤S302至步骤S308,四个单元与对应的步骤所实现的实例和应用场景相同,但不限于上述实施例一所公开的内容。需要说明的是,上述单元作为装置的一部分可以运行在实施例一提供的计算机终端10中。
在本公开上述实施例中,通过第二获取单元,调用第一接口获取目标场景下的待检测数据;第三识别单元,基于可信模型对待检测数据进行可信识别,得到可信结果;第四识别单元,基于可信结果识别内容数据中的风险内容数据;第一输出单元,通过调用第二接口输出风险内容数据,从而实现了在***侧对数据进行安全识别的目的,达到了提高对数据进行安全识别的效率的技术效果,进而解决了对数据进行安全识别的效率低的技术问题。
根据本发明实施例,还从文本场景侧提供了一种用于实施上述图4所示的数据的安全识别方法的数据的安全识别装置。
图10是根据本发明实施例的一种从文本场景侧提供的数据的安全识别装置的示意图。如图10所示,该数据的安全识别装置100可以包括:第三获取单元101,第五识别单元102,第六识别单元103和第二输出单元104。
第三获取单元101,用于获取来自文娱平台的待检测数据,其中,待检测数据包括待进行安全识别的媒体内容数据,以及参数,参数与文娱平台的历史数据相关联;
第五识别单元102,用于基于可信模型对待检测数据进行可信识别,得到可信结果,其中,可信模型为基于文娱平台的历史数据进行拟合得到,历史数据的特征维度包括参数的特征维度,可信结果用于表示媒体内容数据的安全程度;
第六识别单元103,用于基于可信结果识别媒体内容数据中的风险内容数据;
第二输出单元104,用于将风险内容数据输出至文娱平台。
此处需要说明的是,上述第三获取单元101,第五识别单元102,第六识别单元103和第二输出单元104对应于实施例1中的步骤S402至步骤S408,四个单元与对应的步骤所实现的实例和应用场景相同,但不限于上述实施例一所公开的内容。需要说明的是,上述单元作为装置的一部分可以运行在实施例一提供的计算机终端10中。
在本公开上述实施例中,通过获取来自文娱平台的待检测数据,然后基于可信模型对待检测数据进行可信识别,得到可信结果,再基于可信结果识别媒体内容数据中的风险内容数据,最后将风险内容数据输出至文娱平台,从而实现了在文本场景侧对文娱平台的数据进行安全识别的目的,达到了提高对数据进行安全识别的效率的技术效果,进而解决了对数据进行安全识别的效率低的技术问题。
根据本发明实施例,还从人机交互侧提供了一种用于实施上述图5所示的数据的安全识别方法的数据的安全识别装置。
图11是根据本发明实施例的一种从人机交互侧提供的数据的安全识别装置的示意图。如图11所示,该数据的安全识别装置110可以包括:第一响应单元111和第二响应单元112。
第一响应单元111,用于响应作用于操作界面上的数据输入指令,在操作界面上显示目标场景下的待检测数据,其中,待检测数据包括待进行安全识别的内容数据,以及参数,参数与目标场景下的历史数据相关联;
第二响应单元112,用于响应作用于操作界面上的安全识别指令,在操作界面上显示内容数据的风险内容数据,其中,风险内容数据为基于可信结果从内容数据中识别出,可信结果为基于可信模型对待检测数据进行可信识别得到,且用于表示内容数据的安全程度,可信模型为基于历史数据进行拟合得到,历史数据的特征维度包括参数的特征维度。
此处需要说明的是,上述第一响应单元111和第二响应单元112对应于实施例1中的步骤S502至步骤S504,两个单元与对应的步骤所实现的实例和应用场景相同,但不限于上述实施例一所公开的内容。需要说明的是,上述单元作为装置的一部分可以运行在实施例一提供的计算机终端10中。
在本公开上述实施例中,通过第一响应单元,响应作用于操作界面上的数据输入指令,在操作界面上显示目标场景下的待检测数据;第二响应单元,响应作用于操作界面上的安全识别指令,在操作界面上显示内容数据的风险内容数据,从而实现了在人机交互侧根据指令在操作界面上对数据进行安全识别的目的,达到了提高对数据进行安全识别的效率的技术效果,进而解决了对数据进行安全识别的效率低的技术问题。
实施例4
本发明的实施例可以提供一种数据的安全识别***,该数据的安全识别***可以包括处理器和存储器。
在本实施例中,上述数据的安全识别***可以执行本发明实施例的数据的安全识别方法中以下步骤的程序代码:获取目标场景下的待检测数据,其中,待检测数据包括待进行安全识别的内容数据,以及参数,参数与目标场景下的历史数据相关联;基于可信模型对待检测数据进行可信识别,得到可信结果,其中,可信模型为基于历史数据进行拟合得到,历史数据的特征维度包括参数的特征维度,可信结果用于表示内容数据的安全程度;基于可信结果识别内容数据中的风险内容数据。
其中,存储器可用于存储软件程序以及模块,如本发明实施例中的数据的安全识别方法和装置对应的程序指令/模块,处理器通过运行存储在存储器内的软件程序以及模块,从而执行各种功能应用以及数据处理,即实现上述的数据的安全识别方法。存储器可包括高速随机存储器,还可以包括非易失性存储器,如一个或者多个磁性存储装置、闪存、或者其他非易失性固态存储器。在一些实例中,存储器可进一步包括相对于处理器远程设置的存储器,这些远程存储器可以通过网络连接至计算机终端(或移动终端)。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
处理器可以通过传输装置调用存储器存储的信息及应用程序,以执行下述步骤:获取目标场景下的待检测数据,其中,待检测数据包括待进行安全识别的内容数据,以及参数,参数与目标场景下的历史数据相关联;基于可信模型对待检测数据进行可信识别,得到可信结果,其中,可信模型为基于历史数据进行拟合得到,历史数据的特征维度包括参数的特征维度,可信结果用于表示内容数据的安全程度;基于可信结果识别内容数据中的风险内容数据。
可选的,上述处理器还可以执行如下步骤的程序代码:基于可信模型对待检测数据中的正相关特征和负相关特征进行可信识别,得到可信结果,其中,正相关特征的值与可信结果所表征的安全程度呈正比,负相关特征的值与可信结果所表征的安全程度呈反比。
可选的,上述处理器还可以执行如下步骤的程序代码:基于可信模型对正相关特征的对数和负相关特征的倒数的对数进行可信识别,得到可信结果。
可选的,上述处理器还可以执行如下步骤之一的程序代码:对正相关特征进行调整;基于可信模型对调整后的正相关特征和负相关特征进行可信识别,得到可信结果;对负相关特征进行调整;基于可信模型对正相关特征和调整后的负相关特征进行可信识别,得到可信结果;对正相关特征和负相关特征进行调整;基于可信模型对调整后的正相关特征和调整后的负相关特征进行可信识别,得到可信结果。
可选的,上述处理器还可以执行如下步骤的程序代码:在历史数据中,确定与参数的特征维度对应的特征数据;对特征数据进行拟合处理,得到可信模型。
可选的,上述处理器还可以执行如下步骤的程序代码:确定特征数据对应的权重,其中,权重用于表示特征数据对可信模型的贡献程度;基于权重对特征数据进行拟合处理,得到可信模型。
可选的,上述处理器还可以执行如下步骤的程序代码:响应于可信结果处于第一阈值范围内,基于识别模型从内容数据中识别出风险内容数据,其中,识别模型包括处理器集群,和/或,为基于深度学习训练得到。
可选的,上述处理器还可以执行如下步骤之一的程序代码:响应于可信结果处于第二阈值范围内,禁止将内容数据输入至识别模型,其中,第二阈值范围所表征的安全程度高于第一阈值范围所表征的安全程度;响应于可信结果处于第三阈值范围内,将内容数据输入至审核平台或丢弃内容数据,其中,第三阈值范围所表征的安全程度低于第一阈值范围所表征的安全程度,内容数据由审核平台响应审核操作指令来进行审核。
可选的,上述处理器还可以执行如下步骤的程序代码:确定与目标场景对应的第一阈值范围、第二阈值范围和第三阈值范围。
可选的,上述处理器还可以执行如下步骤的程序代码:基于可信结果和/或可信结果的关联信息,对可信模型进行调整。
作为一种可选的上述实施方式,上述处理器还可以通过传输装置调用存储器存储的信息及应用程序,以执行下述步骤:通过调用第一接口获取目标场景下的待检测数据,其中,第一接口包括第一参数,第一参数的参数值为待检测数据,待检测数据包括待进行安全识别的内容数据,以及参数,参数与目标场景下的历史数据相关联;基于可信模型对待检测数据进行可信识别,得到可信结果,其中,可信模型为基于历史数据进行拟合得到,历史数据的特征维度包括参数的特征维度,可信结果用于表示内容数据的安全程度;基于可信结果识别内容数据中的风险内容数据;通过调用第二接口输出风险内容数据,其中,第二接口包括第二参数,第二参数的参数值为风险内容数据。
作为一种可选的上述实施方式,上述处理器还可以通过传输装置调用存储器存储的信息及应用程序,以执行下述步骤:获取来自文娱平台的待检测数据,其中,待检测数据包括待进行安全识别的媒体内容数据,以及参数,参数与文娱平台的历史数据相关联;基于可信模型对待检测数据进行可信识别,得到可信结果,其中,可信模型为基于文娱平台的历史数据进行拟合得到,历史数据的特征维度包括参数的特征维度,可信结果用于表示媒体内容数据的安全程度;基于可信结果识别媒体内容数据中的风险内容数据;将风险内容数据输出至文娱平台。
作为一种可选的上述实施方式,上述处理器还可以通过传输装置调用存储器存储的信息及应用程序,以执行下述步骤:响应作用于操作界面上的数据输入指令,在操作界面上显示目标场景下的待检测数据,其中,待检测数据包括待进行安全识别的内容数据,以及参数,参数与目标场景下的历史数据相关联;响应作用于操作界面上的安全识别指令,在操作界面上显示内容数据的风险内容数据,其中,风险内容数据为基于可信结果从内容数据中识别出,可信结果为基于可信模型对待检测数据进行可信识别得到,且用于表示内容数据的安全程度,可信模型为基于历史数据进行拟合得到,历史数据的特征维度包括参数的特征维度。
采用本发明实施例,提供了一种数据的安全识别的方案。通过获取目标场景下的待检测数据,其中,待检测数据包括待进行安全识别的内容数据,以及参数,参数与目标场景下的历史数据相关联;基于可信模型对待检测数据进行可信识别,得到可信结果,其中,可信模型为基于历史数据进行拟合得到,历史数据的特征维度包括参数的特征维度,可信结果用于表示内容数据的安全程度;基于可信结果识别内容数据中的风险内容数据,解决了对数据进行安全识别的效率低的技术问题,达到了提高数据的安全识别的效率的技术效果。
本领域普通技术人员可以理解上述实施例的各种方法中的全部或部分步骤是可以通过程序来指令终端设备相关的硬件来完成,该程序可以存储于一计算机可读存储介质中,存储介质可以包括:闪存盘、只读存储器(Read-Only Memory,ROM)、随机存取器(RandomAccess Memory,RAM)、磁盘或光盘等。
本发明的实施例还提供了一种存储介质。可选地,在本实施例中,上述存储介质可以用于保存上述实施例一所提供的数据的安全识别方法所执行的程序代码。
可选地,在本实施例中,上述存储介质可以位于计算机网络中计算机终端群中的任意一个计算机终端中,或者位于移动终端群中的任意一个移动终端中。
可选地,在本实施例中,存储介质被设置为存储用于执行以下步骤的程序代码:获取目标场景下的待检测数据,其中,待检测数据包括待进行安全识别的内容数据,以及参数,参数与目标场景下的历史数据相关联;基于可信模型对待检测数据进行可信识别,得到可信结果,其中,可信模型为基于历史数据进行拟合得到,历史数据的特征维度包括参数的特征维度,可信结果用于表示内容数据的安全程度;基于可信结果识别内容数据中的风险内容数据。
可选地,计算机可读存储介质还被设置为存储用于执行以下步骤的程序代码:基于可信模型对待检测数据中的正相关特征和负相关特征进行可信识别,得到可信结果,其中,正相关特征的值与可信结果所表征的安全程度呈正比,负相关特征的值与可信结果所表征的安全程度呈反比。
可选地,计算机可读存储介质还被设置为存储用于执行以下步骤的程序代码:基于可信模型对正相关特征的对数和负相关特征的倒数的对数进行可信识别,得到可信结果。
可选地,计算机可读存储介质还被设置为存储用于执行以下步骤之一的程序代码:对正相关特征进行调整;基于可信模型对调整后的正相关特征和负相关特征进行可信识别,得到可信结果;对负相关特征进行调整;基于可信模型对正相关特征和调整后的负相关特征进行可信识别,得到可信结果;对正相关特征和负相关特征进行调整;基于可信模型对调整后的正相关特征和调整后的负相关特征进行可信识别,得到可信结果。
可选地,计算机可读存储介质还被设置为存储用于执行以下步骤的程序代码:在历史数据中,确定与参数的特征维度对应的特征数据;对特征数据进行拟合处理,得到可信模型。
可选地,计算机可读存储介质还被设置为存储用于执行以下步骤的程序代码:确定特征数据对应的权重,其中,权重用于表示特征数据对可信模型的贡献程度;基于权重对特征数据进行拟合处理,得到可信模型。
可选地,计算机可读存储介质还被设置为存储用于执行以下步骤的程序代码:响应于可信结果处于第一阈值范围内,基于识别模型从内容数据中识别出风险内容数据,其中,识别模型包括处理器集群,和/或,为基于深度学习训练得到。
可选地,计算机可读存储介质还被设置为存储用于执行以下步骤之一的程序代码:响应于可信结果处于第二阈值范围内,禁止将内容数据输入至识别模型,其中,第二阈值范围所表征的安全程度高于第一阈值范围所表征的安全程度;响应于可信结果处于第三阈值范围内,将内容数据输入至审核平台或丢弃内容数据,其中,第三阈值范围所表征的安全程度低于第一阈值范围所表征的安全程度,内容数据由审核平台响应审核操作指令来进行审核。
可选地,计算机可读存储介质还被设置为存储用于执行以下步骤的程序代码:确定与目标场景对应的第一阈值范围、第二阈值范围和第三阈值范围。
可选地,计算机可读存储介质还被设置为存储用于执行以下步骤的程序代码:基于可信结果和/或可信结果的关联信息,对可信模型进行调整。
作为一种可选的上述实施方式,在本实施例中,上述计算机可读存储介质还被设置为存储用于执行以下步骤的程序代码:通过调用第一接口获取目标场景下的待检测数据,其中,第一接口包括第一参数,第一参数的参数值为待检测数据,待检测数据包括待进行安全识别的内容数据,以及参数,参数与目标场景下的历史数据相关联;基于可信模型对待检测数据进行可信识别,得到可信结果,其中,可信模型为基于历史数据进行拟合得到,历史数据的特征维度包括参数的特征维度,可信结果用于表示内容数据的安全程度;基于可信结果识别内容数据中的风险内容数据;通过调用第二接口输出风险内容数据,其中,第二接口包括第二参数,第二参数的参数值为风险内容数据。
作为一种可选的上述实施方式,在本实施例中,上述计算机可读存储介质还被设置为存储用于执行以下步骤的程序代码:获取来自文娱平台的待检测数据,其中,待检测数据包括待进行安全识别的媒体内容数据,以及参数,参数与文娱平台的历史数据相关联;基于可信模型对待检测数据进行可信识别,得到可信结果,其中,可信模型为基于文娱平台的历史数据进行拟合得到,历史数据的特征维度包括参数的特征维度,可信结果用于表示媒体内容数据的安全程度;基于可信结果识别媒体内容数据中的风险内容数据;将风险内容数据输出至文娱平台。
作为一种可选的上述实施方式,在本实施例中,上述计算机可读存储介质还被设置为存储用于执行以下步骤的程序代码:响应作用于操作界面上的数据输入指令,在操作界面上显示目标场景下的待检测数据,其中,待检测数据包括待进行安全识别的内容数据,以及参数,参数与目标场景下的历史数据相关联;响应作用于操作界面上的安全识别指令,在操作界面上显示内容数据的风险内容数据,其中,风险内容数据为基于可信结果从内容数据中识别出,可信结果为基于可信模型对待检测数据进行可信识别得到,且用于表示内容数据的安全程度,可信模型为基于历史数据进行拟合得到,历史数据的特征维度包括参数的特征维度。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
在本发明的上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
在本申请所提供的几个实施例中,应该理解到,所揭露的技术内容,可通过其它的方式实现。其中,以上所描述的装置实施例仅仅是示意性的,例如所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个***,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,单元或模块的间接耦合或通信连接,可以是电性或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对相关技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可为个人计算机、服务器或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、移动硬盘、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。

Claims (14)

1.一种数据的安全识别方法,其特征在于,包括:
获取目标场景下的待检测数据,其中,所述待检测数据包括待进行安全识别的内容数据,以及参数,所述参数与所述目标场景下的历史数据相关联;
基于可信模型对所述待检测数据进行可信识别,得到可信结果,其中,所述可信模型为基于所述历史数据进行拟合得到,所述历史数据的特征维度包括所述参数的特征维度,所述可信结果用于表示所述内容数据的安全程度;
基于所述可信结果识别所述内容数据中的风险内容数据。
2.根据权利要求1所述的方法,其特征在于,基于可信模型对所述待检测数据进行可信识别,得到可信结果,包括:
基于所述可信模型对所述待检测数据中的正相关特征和负相关特征进行可信识别,得到所述可信结果,其中,所述正相关特征的值与所述可信结果所表征的安全程度呈正比,所述负相关特征的值与所述可信结果所表征的安全程度呈反比。
3.根据权利要求2所述的方法,其特征在于,基于所述可信模型对所述待检测数据中的正相关特征和负相关特征进行可信识别,得到所述可信结果,包括:
基于所述可信模型对所述正相关特征的对数和所述负相关特征的倒数的对数进行可信识别,得到所述可信结果。
4.根据权利要求2所述的方法,其特征在于,其特征在于,基于所述可信模型对所述待检测数据中的正相关特征和负相关特征进行可信识别,得到所述可信结果,包括以下之一:
对所述正相关特征进行调整;基于所述可信模型对调整后的所述正相关特征和所述负相关特征进行可信识别,得到所述可信结果;
对所述负相关特征进行调整;基于所述可信模型对所述正相关特征和调整后的所述负相关特征进行可信识别,得到所述可信结果;
对所述正相关特征和所述负相关特征进行调整;基于所述可信模型对调整后的所述正相关特征和调整后的所述负相关特征进行可信识别,得到所述可信结果。
5.根据权利要求1所述的方法,其特征在于,
在所述历史数据中,确定与所述参数的特征维度对应的特征数据;
对所述特征数据进行拟合处理,得到所述可信模型。
6.根据权利要求5所述的方法,其特征在于,对所述特征数据进行拟合处理,得到所述可信模型,包括:
确定所述特征数据对应的权重,其中,所述权重用于表示所述特征数据对所述可信模型的贡献程度;
基于所述权重对所述特征数据进行拟合处理,得到所述可信模型。
7.根据权利要求1所述的方法,其特征在于,基于所述可信结果识别所述内容数据中的风险内容数据,包括:
响应于所述可信结果处于第一阈值范围内,基于识别模型从所述内容数据中识别出所述风险内容数据,其中,所述识别模型包括处理器集群,和/或,为基于深度学习训练得到。
8.根据权利要求7所述的方法,其特征在于,所述方法还包括以下之一:
响应于所述可信结果处于第二阈值范围内,禁止将所述内容数据输入至识别模型,其中,所述第二阈值范围所表征的安全程度高于所述第一阈值范围所表征的安全程度;
响应于所述可信结果处于第三阈值范围内,将所述内容数据输入至审核平台或丢弃所述内容数据,其中,所述第三阈值范围所表征的安全程度低于所述第一阈值范围所表征的安全程度,所述内容数据由所述审核平台响应审核操作指令来进行审核。
9.根据权利要求8所述的方法,其特征在于,所述方法还包括:
确定与所述目标场景对应的所述第一阈值范围、所述第二阈值范围和所述第三阈值范围。
10.根据权利要求1至9中任意一项所述的方法,其特征在于,所述方法还包括:
基于所述可信结果和/或所述可信结果的关联信息,对所述可信模型进行调整。
11.一种数据的安全识别方法,其特征在于,包括:
通过调用第一接口获取目标场景下的待检测数据,其中,所述第一接口包括第一参数,所述第一参数的参数值为所述待检测数据,所述待检测数据包括待进行安全识别的内容数据,以及参数,所述参数与所述目标场景下的历史数据相关联;
基于可信模型对所述待检测数据进行可信识别,得到可信结果,其中,所述可信模型为基于所述历史数据进行拟合得到,所述历史数据的特征维度包括所述参数的特征维度,所述可信结果用于表示所述内容数据的安全程度;
基于所述可信结果识别所述内容数据中的风险内容数据;
通过调用第二接口输出所述风险内容数据,其中,所述第二接口包括第二参数,所述第二参数的参数值为所述风险内容数据。
12.一种数据的安全识别方法,其特征在于,包括:
获取来自文娱平台的待检测数据,其中,所述待检测数据包括待进行安全识别的媒体内容数据,以及参数,所述参数与所述文娱平台的历史数据相关联;
基于可信模型对所述待检测数据进行可信识别,得到可信结果,其中,所述可信模型为基于所述历史数据进行拟合得到,所述历史数据的特征维度包括所述参数的特征维度,所述可信结果用于表示所述媒体内容数据的安全程度;
基于所述可信结果识别所述媒体内容数据中的风险内容数据;
将所述风险内容数据输出至所述文娱平台。
13.一种数据的安全识别方法,其特征在于,包括:
响应作用于操作界面上的数据输入指令,在所述操作界面上显示目标场景下的待检测数据,其中,所述待检测数据包括待进行安全识别的内容数据,以及参数,所述参数与所述目标场景下的历史数据相关联;
响应作用于所述操作界面上的安全识别指令,在所述操作界面上显示所述内容数据的风险内容数据,其中,所述风险内容数据为基于可信结果从所述内容数据中识别出,所述可信结果为基于可信模型对所述待检测数据进行可信识别得到,且用于表示所述内容数据的安全程度,所述可信模型为基于所述历史数据进行拟合得到,所述历史数据的特征维度包括所述参数的特征维度。
14.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质包括存储的程序,其中,在所述程序被处理器运行时控制所述计算机可读存储介质所在设备执行权利要求1至13中任意一项所述的方法。
CN202210297085.9A 2022-03-24 2022-03-24 数据的安全识别方法及存储介质 Pending CN114938285A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210297085.9A CN114938285A (zh) 2022-03-24 2022-03-24 数据的安全识别方法及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210297085.9A CN114938285A (zh) 2022-03-24 2022-03-24 数据的安全识别方法及存储介质

Publications (1)

Publication Number Publication Date
CN114938285A true CN114938285A (zh) 2022-08-23

Family

ID=82861512

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210297085.9A Pending CN114938285A (zh) 2022-03-24 2022-03-24 数据的安全识别方法及存储介质

Country Status (1)

Country Link
CN (1) CN114938285A (zh)

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20180248918A1 (en) * 2015-11-02 2018-08-30 Alibaba Group Holding Limited Service processing method and apparatus
CN108665366A (zh) * 2018-04-27 2018-10-16 平安科技(深圳)有限公司 确定用户风险等级的方法、终端设备及计算机可读存储介质
CN109741065A (zh) * 2019-01-28 2019-05-10 广州虎牙信息科技有限公司 一种支付风险识别方法、装置、设备及存储介质
CN110399925A (zh) * 2019-07-26 2019-11-01 腾讯科技(武汉)有限公司 账号的风险识别方法、装置及存储介质
CN111582722A (zh) * 2020-05-09 2020-08-25 拉扎斯网络科技(上海)有限公司 风险识别方法、装置、电子设备及可读存储介质
CN112488719A (zh) * 2020-11-17 2021-03-12 中信银行股份有限公司 一种账户风险识别方法和装置
CN112926699A (zh) * 2021-04-25 2021-06-08 恒生电子股份有限公司 异常对象识别方法、装置、设备及存储介质
CN113592293A (zh) * 2021-07-29 2021-11-02 上海掌门科技有限公司 风险识别处理方法、电子设备及计算机可读存储介质

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20180248918A1 (en) * 2015-11-02 2018-08-30 Alibaba Group Holding Limited Service processing method and apparatus
CN108665366A (zh) * 2018-04-27 2018-10-16 平安科技(深圳)有限公司 确定用户风险等级的方法、终端设备及计算机可读存储介质
CN109741065A (zh) * 2019-01-28 2019-05-10 广州虎牙信息科技有限公司 一种支付风险识别方法、装置、设备及存储介质
CN110399925A (zh) * 2019-07-26 2019-11-01 腾讯科技(武汉)有限公司 账号的风险识别方法、装置及存储介质
CN111582722A (zh) * 2020-05-09 2020-08-25 拉扎斯网络科技(上海)有限公司 风险识别方法、装置、电子设备及可读存储介质
CN112488719A (zh) * 2020-11-17 2021-03-12 中信银行股份有限公司 一种账户风险识别方法和装置
CN112926699A (zh) * 2021-04-25 2021-06-08 恒生电子股份有限公司 异常对象识别方法、装置、设备及存储介质
CN113592293A (zh) * 2021-07-29 2021-11-02 上海掌门科技有限公司 风险识别处理方法、电子设备及计算机可读存储介质

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
刘建设;: "区块链移动支付项目的风险识别与控制", 财会通讯, no. 17, 17 June 2019 (2019-06-17) *

Similar Documents

Publication Publication Date Title
EP3471007B1 (en) Methods and apparatus for analyzing sequences of application programming interface traffic to identify potential malicious actions
KR102429416B1 (ko) 안티-사이버 불링 시스템 및 방법
US20210297444A1 (en) Programmatic discovery, retrieval, and analysis of communications to identify abnormal communication activity
CN110399925B (zh) 账号的风险识别方法、装置及存储介质
US10990896B2 (en) Systems and methods for incorporating long-term patterns in online fraud detection
US10929511B2 (en) Systems and methods for protecting sensitive information
CN111008592B (zh) 分析面部识别数据和社交网络数据以供用户鉴别
CN103198123B (zh) 用于基于用户信誉过滤垃圾邮件消息的***和方法
US20180097828A1 (en) Computerized system and method for automatically determining malicious ip clusters using network activity data
US10650133B2 (en) Systems and methods for providing image-based security measures
CN106713332A (zh) 网络数据的处理方法、装置和***
Dewan et al. Facebook Inspector (FbI): Towards automatic real-time detection of malicious content on Facebook
CN104504335B (zh) 基于页面特征和url特征的钓鱼app检测方法及***
CN100362805C (zh) 网络色情图像和不良信息检测多功能管理***
CN109213857A (zh) 一种欺诈行为识别方法和装置
Luntovskyy et al. Cryptographic technology blockchain and its applications
JP2019101672A (ja) サイバー攻撃情報処理プログラム、サイバー攻撃情報処理方法および情報処理装置
CN113111359A (zh) 基于信息安防的大数据资源共享方法及资源共享***
Prasath et al. A meta‐heuristic Bayesian network classification for intrusion detection
CN110457601B (zh) 社交账号的识别方法和装置、存储介质及电子装置
Salau et al. Data cooperatives for neighborhood watch
CN114422271A (zh) 数据处理方法、装置、设备及可读存储介质
Moradi et al. Rogue people: on adversarial crowdsourcing in the context of cyber security
CN117093627A (zh) 信息挖掘的方法、装置、电子设备和存储介质
Lechner IT-security in critical infrastructures experiences, results and research directions

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination