一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

基于大数据信息安全的策略配置方法及人工智能防护系统与流程

2021-10-24 10:51:00 来源:中国专利 TAG:数据 人工智能 信息安全 安全策略 防护


1.本技术涉及大数据信息安全技术领域,具体而言,涉及一种基于大数据信息安全的策略配置方法及人工智能防护系统。


背景技术:

2.随着大数据时代的来领,用户的很多信息(如隐私个人信息)都被通过各种途径传播出去,这就必然导致信息安全问题的产生。在互联网时代,如果无法很好地解决信息安全问题,就会影响社会各方面的发展。因此,各级政府在鼓励发展大数据的同时,要同步考虑构建大数据安全体系,例如构建匹配于实际防御环境的大数据安全防护策略。
3.相关技术中,大数据安全防护策略的威胁防御能力特征可以用于表征大数据安全防护策略的威胁防御能力的具体特性属性(用于提供这些安全防护策略与实际需求匹配的依据),基于大数据安全防护策略的威胁防御能力特征可以更有效地向安全防护应用进行匹配的大数据安全防护策略信息的下发配置。然而相关技术缺乏针对大数据安全防护策略的威胁防御能力特征的优化流程,通常是沿用的基于经验获得的特性数据进行确定,导致安全防护的可靠性不足。


技术实现要素:

4.为了至少克服现有技术中的上述不足,本技术的目的在于提供一种基于大数据信息安全的策略配置方法及人工智能防护系统。
5.第一方面,本技术提供一种基于大数据信息安全的策略配置方法,应用于人工智能防护系统,所述人工智能防护系统与多个大数据服务终端通信连接,所述方法包括:获取目标大数据安全防护策略的第一威胁防御能力特征,其中,所述第一威胁防御能力特征包括拦截调度操作特征、边界封堵偏性特征以及威胁防御意图特征中的至少一种,所述拦截调度操作特征表示威胁拦截调度操作的操作维度特征,所述边界封堵偏性特征表示边界封堵对象的封堵维度特征,所述威胁防御意图特征表示威胁防御意图的意图维度特征;获取所述目标大数据安全防护策略在目标安全更新阶段内的信息安全大数据,其中,所述信息安全大数据包括拦截调度操作数据、边界封堵对象数据、威胁防御意图数据以及威胁趋势预测数据中的至少一种,所述边界封堵对象数据表示所述边界封堵对象的临时更新数据;根据所述第一威胁防御能力特征生成第一策略配置特征,根据所述信息安全大数据生成第二策略配置特征,对所述第一策略配置特征与所述第二策略配置特征进行融合,以得到所述目标策略配置特征;基于威胁防御能力特征更新网络对所述目标策略配置特征进行威胁防御能力特征更新,以获得所述目标大数据安全防护策略所对应的第二威胁防御能力特征;根据每个所述目标大数据安全防护策略所对应的第二威胁防御能力特征,根据所
述大数据服务终端的安全防护应用的防护策略更新指令,向所述大数据服务终端下发对应的相关大数据安全防护策略集。
6.第二方面,本技术实施例还提供一种基于大数据信息安全的策略配置系统,所述基于大数据信息安全的策略配置系统包括人工智能防护系统以及与所述人工智能防护系统通信连接的多个大数据服务终端;所述人工智能防护系统,用于:获取目标大数据安全防护策略的第一威胁防御能力特征,其中,所述第一威胁防御能力特征包括拦截调度操作特征、边界封堵偏性特征以及威胁防御意图特征中的至少一种,所述拦截调度操作特征表示威胁拦截调度操作的操作维度特征,所述边界封堵偏性特征表示边界封堵对象的封堵维度特征,所述威胁防御意图特征表示威胁防御意图的意图维度特征;获取所述目标大数据安全防护策略在目标安全更新阶段内的信息安全大数据,其中,所述信息安全大数据包括拦截调度操作数据、边界封堵对象数据、威胁防御意图数据以及威胁趋势预测数据中的至少一种,所述边界封堵对象数据表示所述边界封堵对象的临时更新数据;根据所述第一威胁防御能力特征生成第一策略配置特征,根据所述信息安全大数据生成第二策略配置特征,对所述第一策略配置特征与所述第二策略配置特征进行融合,以得到所述目标策略配置特征;基于威胁防御能力特征更新网络对所述目标策略配置特征进行威胁防御能力特征更新,以获得所述目标大数据安全防护策略所对应的第二威胁防御能力特征;根据每个所述目标大数据安全防护策略所对应的第二威胁防御能力特征,根据所述大数据服务终端的安全防护应用的防护策略更新指令,向所述大数据服务终端下发对应的相关大数据安全防护策略集。
7.根据上述任意一个方面,首先获取目标大数据安全防护策略的第一威胁防御能力特征,以及目标大数据安全防护策略在目标安全更新阶段内的信息安全大数据,基于此,根据第一威胁防御能力特征以及信息安全大数据,生成目标策略配置特征,由此,基于威胁防御能力特征更新网络对目标策略配置特征进行威胁防御能力特征更新,以获得目标大数据安全防护策略所对应的第二威胁防御能力特征。如此,结合第一威胁防御能力特征以及目标大数据安全防护策略在目标安全更新阶段内的信息安全大数据,能够考虑到最初的威胁防御能力特征特征和信息安全大数据的特征,并以此进行威胁防御能力特征更新,进而提高安全防护的可靠性。
附图说明
8.图1为本技术实施例提供的基于大数据信息安全的策略配置系统的应用场景示意图;图2为本技术实施例提供的基于大数据信息安全的策略配置方法的流程示意图;图3为本技术实施例提供的用于实现上述的基于大数据信息安全的策略配置方法的人工智能防护系统的结构示意框图。
具体实施方式
9.图1是本技术一种实施例提供的基于大数据信息安全的策略配置系统10的应用场景示意图。基于大数据信息安全的策略配置系统10可以包括人工智能防护系统100以及与人工智能防护系统100通信连接的大数据服务终端200。图1所示的基于大数据信息安全的策略配置系统10仅为一种可行的示例,在其它可行的实施例中,该基于大数据信息安全的策略配置系统10也可以仅包括图1所示组成部分的其中的至少部分或者还可以包括其它的组成部分。
10.一种可基于独立构思的实施例中,基于大数据信息安全的策略配置系统10中的人工智能防护系统100和大数据服务终端200可以通过配合执行以下方法实施例所描述的基于大数据信息安全的策略配置方法,具体人工智能防护系统100和大数据服务终端200的执行步骤部分可以参照以下方法实施例的详细描述。
11.本实施例提供的基于大数据信息安全的策略配置方法可以由图1中所示的人工智能防护系统100执行,下面对该基于大数据信息安全的策略配置方法进行详细介绍。
12.步骤s110,获取目标大数据安全防护策略的第一威胁防御能力特征,其中,第一威胁防御能力特征包括拦截调度操作特征、边界封堵偏性特征以及威胁防御意图特征中的至少一种,拦截调度操作特征表示威胁拦截调度操作的操作维度特征,边界封堵偏性特征表示边界封堵对象的封堵维度特征,威胁防御意图特征表示威胁防御意图的意图维度特征。
13.本实施例中,人工智能防护系统100获取目标大数据安全防护策略的第一威胁防御能力特征,该目标大数据安全防护策略即待预测所属第二威胁防御能力特征的大数据安全防护策略。其中,第一威胁防御能力特征包括拦截调度操作特征、边界封堵偏性特征以及威胁防御意图特征中的至少一种,下面进行示例性介绍。
14.一种可基于独立构思的实施例中,拦截调度操作特征表示威胁拦截调度操作的操作维度特征,例如,威胁拦截调度操作的拦截调度字段信息、拦截调度代码信息、拦截调度进程信息等。边界封堵偏性特征表示边界封堵对象的封堵维度特征,例如,边界封堵对象的封堵对象标签、边界封堵对象的封堵对象源字段、边界封堵对象的封堵业务节点、边界封堵对象的历史感知率等。威胁防御意图特征表示威胁防御意图的意图维度特征,例如,威胁防御意图的意图动机数据等。
15.步骤s120,获取目标大数据安全防护策略在目标安全更新阶段内的信息安全大数据,其中,信息安全大数据包括拦截调度操作数据、边界封堵对象数据、威胁防御意图数据以及威胁趋势预测数据中的至少一种,边界封堵对象数据表示边界封堵对象的临时更新数据。
16.本实施例中,人工智能防护系统100获取目标大数据安全防护策略在目标安全更新阶段内的信息安全大数据,目标安全更新阶段可指一个大数据采集流程。其中,信息安全大数据包括拦截调度操作数据、边界封堵对象数据、威胁防御意图数据以及威胁趋势预测数据中的至少一种,下面进行示例性介绍。
17.一种可基于独立构思的实施例中,拦截调度操作特征表示与拦截调度操作相关的信息,拦截调度操作可指一些与拦截调度相关的操作信息,例如拦截控制器的调用操作信息,拦截上传操作信息,拦截过滤操作信息等,与拦截调度操作相关的信息包含但不仅限于拦截调度操作的类型和具体拦截内容,以及对于拦截调度操作的拦截轨迹数据等。边界封
堵对象数据表示边界封堵对象的临时更新数据,例如,目标大数据安全防护策略在目标安全更新阶段内受到边界封堵对象的封堵操作的更新数据。威胁防御意图数据表示各威胁防御意图的意图动机情况。
18.步骤s130,根据第一威胁防御能力特征生成第一策略配置特征,根据信息安全大数据生成第二策略配置特征,对第一策略配置特征与第二策略配置特征进行融合,以得到目标策略配置特征。
19.本实施例中,人工智能防护系统100根据第一威胁防御能力特征生成第一策略配置特征,人工智能防护系统100根据信息安全大数据生成第二策略配置特征,人工智能防护系统100将第一策略配置特征和第二策略配置特征进行融合处理,得到的策略配置特征即目标策略配置特征。
20.步骤s140,基于威胁防御能力特征更新网络对目标策略配置特征进行威胁防御能力特征更新,以获得目标大数据安全防护策略所对应的第二威胁防御能力特征。
21.本实施例中,人工智能防护系统100调用满足网络收敛要求的威胁防御能力特征更新网络对目标策略配置特征进行分析处理,通过威胁防御能力特征更新网络输出目标大数据安全防护策略所对应的第二威胁防御能力特征。
22.步骤s150,根据每个所述目标大数据安全防护策略所对应的第二威胁防御能力特征,根据所述大数据服务终端的安全防护应用的防护策略更新指令,向所述大数据服务终端下发对应的相关大数据安全防护策略集。
23.一种可基于独立构思的实施例中,在接收到大数据服务终端的安全防护应用的防护策略更新指令后,获取防护策略更新指令中对应的更新匹配标签,然后获取与该更新匹配标签匹配的第二威胁防御能力特征的目标大数据安全防护策略的相关大数据安全防护策略集后,向向所述大数据服务终端下发对应的相关大数据安全防护策略集。
24.本技术实施例中,首先获取目标大数据安全防护策略的第一威胁防御能力特征,以及目标大数据安全防护策略在目标安全更新阶段内的信息安全大数据,基于此,根据第一威胁防御能力特征以及信息安全大数据,生成目标策略配置特征,由此,基于威胁防御能力特征更新网络对目标策略配置特征进行威胁防御能力特征更新,以获得目标大数据安全防护策略所对应的第二威胁防御能力特征。如此,结合第一威胁防御能力特征以及目标大数据安全防护策略在目标安全更新阶段内的信息安全大数据,能够考虑到最初的威胁防御能力特征特征和信息安全大数据的特征,并以此进行威胁防御能力特征更新,进而提高安全防护的可靠性。
25.一种可基于独立构思的实施例中,获取目标大数据安全防护策略的第一威胁防御能力特征之前,还可以包括:获取威胁防御能力特征的适应性优化请求,其中,适应性优化请求包括目标大数据安全防护策略的防护策略标签信息;获取目标大数据安全防护策略的第一威胁防御能力特征,具体可以包括:根据适应性优化请求,从特征库中获取目标大数据安全防护策略的第一威胁防御能力特征,其中,特征库用于保存至少一个大数据安全防护策略所对应的第一威胁防御能力特征;获取目标大数据安全防护策略在目标安全更新阶段内的信息安全大数据,具体可
以包括:根据适应性优化请求,从采集数据源中获取目标大数据安全防护策略在目标安全更新阶段内的信息安全大数据,其中,采集数据源用于保存至少一个大数据安全防护策略在不同大数据采集流程内的信息安全大数据。
26.本实施例中,人工智能防护系统100可以获取威胁防御能力特征的适应性优化请求,该适应性优化请求包含但不仅限于各种大数据安全防护策略,且适应性优化请求中包括目标大数据安全防护策略的防护策略标签信息。基于此,人工智能防护系统100可以根据适应性优化请求分别获取第一威胁防御能力特征以及信息安全大数据。
27.一种可基于独立构思的实施例中,由于适应性优化请求包括目标大数据安全防护策略的防护策略标签信息,因此,基于目标大数据安全防护策略的防护策略标签信息可从特征库中查找到相关的第一威胁防御能力特征。在完成权限验证之后,人工智能防护系统100可调用特征库中的数据,特征库可以是保存特征的特征库,特征库存储有至少一个大数据安全防护策略的第一威胁防御能力特征。
28.类似地,基于目标大数据安全防护策略的防护策略标签信息可从采集数据源中查找到目标大数据安全防护策略在目标安全更新阶段内的信息安全大数据。在完成权限验证之后,人工智能防护系统可调用采集数据源中的数据,采集数据源可以是保存特征的数据库,采集数据源存储有至少一个大数据安全防护策略在不同大数据采集流程内的信息安全大数据。
29.基于此,根据第一威胁防御能力特征生成第一策略配置特征,并且根据信息安全大数据生成第二策略配置特征,将第一策略配置特征与第二策略配置特征进行融合,得到目标策略配置特征。
30.一种可基于独立构思的实施例中,第一威胁防御能力特征包括拦截调度操作特征、边界封堵偏性特征以及威胁防御意图特征,拦截调度操作特征包括多个拦截调度操作特征点,边界封堵偏性特征包括多个边界封堵偏性特征点,威胁防御意图特征包括多个威胁防御意图特征点;根据第一威胁防御能力特征生成第一策略配置特征,具体可以包括:针对于第一威胁防御能力特征中的每个拦截调度操作特征点,对每个拦截调度操作特征点所对应的响应有效性信息进行知识点提取,以得到每个拦截调度操作特征点的策略知识点信息,其中,每个拦截调度操作特征点的策略知识点信息归属于第一策略配置特征;针对于第一威胁防御能力特征中的每个边界封堵偏性特征点,对每个边界封堵偏性特征点所对应的响应有效性信息进行知识点提取,以得到每个边界封堵偏性特征点的策略知识点信息,其中,每个边界封堵偏性特征点的策略知识点信息归属于第一策略配置特征;针对于第一威胁防御能力特征中的每个威胁防御意图特征点,对每个威胁防御意图特征点所对应的响应有效性信息进行知识点提取,以得到每个威胁防御意图特征点的策略知识点信息,其中,每个威胁防御意图特征点的策略知识点信息归属于第一策略配置特征。
31.本实施例中,第一威胁防御能力特征包括拦截调度操作特征、边界封堵偏性特征
以及威胁防御意图特征中的至少一种,其中,拦截调度操作特征包括拦截调度操作特征点,边界封堵偏性特征包括边界封堵偏性特征点,威胁防御意图特征包括威胁防御意图特征点。
32.需要说明的是,每个拦截调度操作特征点的策略知识点信息,每个边界封堵偏性特征点的策略知识点信息,以及每个威胁防御意图特征点的策略知识点信息都属于第一策略配置特征。
33.一种可基于独立构思的实施例中,在上各个实施例的基础上,第一威胁防御能力特征包括边界封堵偏性特征,边界封堵偏性特征包括主动边界封堵特征以及被动边界封堵特征;根据第一威胁防御能力特征生成第一策略配置特征,具体可以包括:对主动边界封堵特征进行显著性特征筛分,以得到显著性特征,其中,显著性特征归属于第一策略配置特征;根据被动特征匹配模板确定被动边界封堵特征所对应的匹配边界封堵特征,其中,匹配边界封堵特征归属于第一策略配置特征。
34.需要说明的是,显著性特征和匹配边界封堵特征都属于第一策略配置特征。
35.一种可基于独立构思的实施例中,在上各个实施例的基础上,信息安全大数据包括拦截调度操作数据,拦截调度操作数据包括拦截初始调度操作数据以及衍生调度操作数据;根据信息安全大数据生成第二策略配置特征,具体可以包括:根据拦截初始调度操作数据确定第一拦截调度操作特征,其中,第一拦截调度操作特征归属于第二策略配置特征;对衍生调度操作数据进行特征提取,以得到第二拦截调度操作特征;基于第二拦截调度操作特征,通过拦截调度偏性提取模型获取拦截调度偏性特征,其中,拦截调度偏性特征归属于第二策略配置特征。
36.一种可基于独立构思的实施例中,信息安全大数据包括边界封堵对象数据;根据信息安全大数据生成第二策略配置特征,具体可以包括:根据边界封堵对象数据生成边界封堵偏性特征,其中,边界封堵对象数据包括目标大数据安全防护策略在多个数据边界区域所产生安全防护的边界封堵行为属性信息;基于边界封堵偏性特征,通过边界封堵倾向特征网络获取边界封堵倾向特征,其中,边界封堵倾向特征归属于第二策略配置特征。
37.本实施例中,介绍了一种采用降维法对边界封堵对象数据进行编码的方式。由前述实施例可知,信息安全大数据包括边界封堵对象数据,其中,边界封堵对象数据包括目标大数据安全防护策略在多个数据边界区域所产生安全防护的边界封堵行为属性信息。
38.一种可基于独立构思的实施例中,信息安全大数据包括威胁防御意图数据;根据信息安全大数据生成第二策略配置特征,具体可以包括:按照预设威胁防御意图的知识信息,对威胁防御意图数据所包括的威胁防御意图进行排序,得到威胁防御意图簇,其中,预设威胁防御意图的知识信息为威胁防护意图趋势的顺序进行知识整理排序;对威胁防御意图簇进行特征提取,以得到威胁防御意图特征;
基于威胁防御意图特征,通过威胁防御意图倾向预测网络获取威胁防御意图倾向特征,其中,威胁防御意图倾向特征归属于第二策略配置特征。
39.需要说明的是,威胁防御意图倾向特征属于第二策略配置特征。
40.一种可基于独立构思的实施例中,信息安全大数据包括威胁趋势预测数据;根据信息安全大数据生成第二策略配置特征,具体可以包括:按照预设威胁趋势情报的知识信息,对威胁趋势预测数据所包括的威胁趋势情报进行排序,得到威胁趋势情报簇,其中,预设威胁趋势情报的知识信息为威胁趋势程度的顺序进行知识整理排序,或,威胁趋势程度从大到小的顺序;对威胁趋势情报簇进行知识点提取,以得到威胁趋势情报特征;基于威胁趋势情报特征,通过威胁趋势情报倾向预测网络获取威胁趋势情报倾向特征,其中,威胁趋势情报倾向特征归属于第二策略配置特征。
41.需要说明的是,威胁趋势情报倾向特征属于第二策略配置特征。
42.一种可基于独立构思的实施例中,基于威胁防御能力特征更新网络对目标策略配置特征进行威胁防御能力特征更新,以获得目标大数据安全防护策略所对应的第二威胁防御能力特征,具体可以包括:基于威胁防御能力特征更新网络所包括的特征压缩单元对目标策略配置特征进行压缩策略配置特征提取,得到多个压缩策略配置特征,其中,多个压缩策略配置特征中的每个压缩策略配置特征具有相同维度,m为大于1的整数;基于威胁防御能力特征更新网络所包括的显著性提取单元对多个压缩策略配置特征进行显著策略配置特征提取,得到多个显著策略配置特征;基于威胁防御能力特征更新网络所包括的残差单元对多个显著策略配置特征进行残差策略配置特征提取,得到多个残差策略配置特征;基于威胁防御能力特征更新网络所包括的度量值计算单元对多个残差策略配置特征进行特征度量值信息计算,得到目标特征度量值信息;根据目标特征度量值信息确定目标大数据安全防护策略所对应的第二威胁防御能力特征。
43.基于此,将处理好的目标策略配置特征输入至威胁防御能力特征更新网络进行分析处理,目标策略配置特征可分为多个策略配置特征,即目标策略配置特征表示为c=[c1,c2,

,cm],其中,m表示特征总数,cm表示第多个策略配置特征。将目标策略配置特征输入至威胁防御能力特征更新网络所包括的特征压缩单元,由此输出每个策略配置特征所对应的压缩策略配置特征,即得到多个压缩策略配置特征表示为v=[v1,v2,

,vm],每个压缩策略配置特征具有相同维度。
[0044]
采用显著性提取单元对多个压缩策略配置特征进行显著计算,得到每个压缩策略配置特征所对应的残差策略配置特征,即得到多个残差策略配置特征。
[0045]
将多个残差策略配置特征输入至度量值计算单元,通过softmax函数计算得到目标特征度量值信息。
[0046]
一种可基于独立构思的实施例中,本技术实施例还提供一种基于人工智能的信息更新方法,例如在基于威胁防御能力特征更新网络对目标策略配置特征进行威胁防御能力特征更新,以获得目标大数据安全防护策略所对应的第二威胁防御能力特征之前,还可以
包括:获取第一样本训练数据,其中,第一样本训练数据包括多个标定样本,每个标定样本包括第一标定威胁防御能力特征以及标定信息安全大数据,且每个标定样本对应于一个第二标定威胁防御能力特征;针对于第一样本训练数据中的每个标定样本,根据第一标定威胁防御能力特征以及标定信息安全大数据,生成标定策略配置特征,其中,标定策略配置特征是由第一标定策略配置特征以及第二标定策略配置特征融合后得到的,第一标定策略配置特征为基于第一标定威胁防御能力特征生成的,第二标定策略配置特征为基于标定信息安全大数据生成的;调用标定威胁防御能力特征更新网络对每个标定样本所对应的标定策略配置特征进行威胁防御能力特征更新,以获得每个标定样本所对应的特征度量值信息;根据每个标定样本所对应的特征度量值信息以及第二标定威胁防御能力特征,对标定威胁防御能力特征更新网络的网络权重参数进行调整,直至符合收敛要求,得到威胁防御能力特征更新网络,并基于所述威胁防御能力特征更新网络进行威胁防御能力特征特征。
[0047]
一种可基于独立构思的实施例中,每个标定样本包括第一标定威胁防御能力特征以及标定信息安全大数据,第一标定威胁防御能力特征中的特征形式与前述例子中第一威胁防御能力特征中的特征形式相似,而标定信息安全大数据中的特征形式与前述例子中信息安全大数据中的特征形式相似,故此处不做赘述。对每个标定样本的第一标定威胁防御能力特征进行更新预测,得到对应的第一标定策略配置特征,对每个标定样本的标定信息安全大数据进行更新预测,得到第二标定策略配置特征,将第一标定策略配置特征和第二标定策略配置特征进行融合,得到标定样本的标定策略配置特征。
[0048]
此外,还可以对每个标定样本进行标注,由此得到第二标定威胁防御能力特征。
[0049]
将每个标定样本的标定策略配置特征输入至标定威胁防御能力特征更新网络,通过标定威胁防御能力特征更新网络输出特征度量值信息。
[0050]
基于此,对第一样本训练数据中的各个标定样本均进行上述计算,直至符合收敛要求,则将最近一次更新的网络权重参数作为威胁防御能力特征更新网络的网络权重参数。
[0051]
其次,本技术实施例中,利用已标注的标定样本对威胁防御能力特征更新网络进行训练,使得威胁防御能力特征更新网络学习到特征之间的关系,从而提升第二威胁防御能力特征预测的准确性。
[0052]
一种可基于独立构思的实施例中,基于威胁防御能力特征更新网络对目标策略配置特征进行威胁防御能力特征更新,以获得目标大数据安全防护策略所对应的第二威胁防御能力特征之后,还可以包括:获取目标测试安全防护策略信息的测试安全防护策略特征,其中,测试安全防护策略特征包括目标测试安全防护策略信息的策略类别属性信息、策略应用关系网络以及策略应用场景信息中的至少一种;调用策略评估模型对目标策略配置特征、目标测试安全防护策略信息的测试安全防护策略特征以及目标大数据安全防护策略所对应的第二威胁防御能力特征性能匹配指
标评估,以获得目标大数据安全防护策略针对于目标测试安全防护策略信息的性能匹配指标;若目标测试安全防护策略信息的性能匹配指标不小于预设性能匹配指标,则向目标大数据安全防护策略使用的大数据服务终端下发目标测试安全防护策略信息。
[0053]
一种可基于独立构思的实施例中,在得到第二威胁防御能力特征之后,可将目标策略配置特征、目标测试安全防护策略信息的测试安全防护策略特征以及目标大数据安全防护策略所对应的第二威胁防御能力特征共同输入至策略评估模型。其中,目标测试安全防护策略信息包含但不仅限于推广供应商安全防护策略等。测试安全防护策略特征包括目标测试安全防护策略信息的策略类别属性信息、策略应用关系网络以及策略应用场景信息中的至少一种,以目标测试安全防护策略信息为供应商安全防护策略作为示例,则测试安全防护策略特征包括供应商安全防护策略的防护策略标签信息。
[0054]
例如,策略评估模型可以是autoint模型。如将目标大数据安全防护策略所对应的第二威胁防御能力特征和目标测试安全防护策略信息的测试安全防护策略特征进行更新预测后,与目标策略配置特征进行融合,融合后的策略配置特征表示为c=[c1,c2,

,cn],其中,n表示特征的总数,cn表示第n个策略配置特征。将该策略配置特征输入至策略评估模型所包括的特征压缩单元,由此输出每个策略配置特征所对应的压缩策略配置特征,即得到n个压缩策略配置特征表示为v=[v1,v2,

,vn],每个压缩策略配置特征具有相同维度。
[0055]
性能匹配指标可体现目标大数据安全防护策略对目标测试安全防护策略信息的匹配程度,性能匹配指标越大,表示目标大数据安全防护策略可能触发目标测试安全防护策略信息的可能性越高。因此,如果目标测试安全防护策略信息的性能匹配指标不小于预设性能匹配指标,则向目标大数据安全防护策略使用的大数据服务终端下发目标测试安全防护策略信息。
[0056]
可以理解的是,策略评估模型的结构与威胁防御能力特征更新网络的结构类似,且具有相似的特征处理方式,故此处不做赘述。
[0057]
需要说明的是,本技术提供的策略评估模型也可以采用xdeepfm、pnn、fibinet或者fnn等结构,此处不做限定。
[0058]
一种可基于独立构思的实施例中,调用策略评估模型对目标策略配置特征、目标测试安全防护策略信息的测试安全防护策略特征以及目标大数据安全防护策略所对应的第二威胁防御能力特征性能匹配指标评估,以获得目标大数据安全防护策略针对于目标测试安全防护策略信息的性能匹配指标之前,方法还包括:获取第二样本训练数据,其中,第二样本训练数据包括多个前置标定样本以及至少一个后置标定样本,每个前置标定样本包括第一标定威胁防御能力特征、标定信息安全大数据、标定第二威胁防御能力特征以及信息测试安全防护策略特征,且每个前置标定样本对应于一个第一标定训练依据,每个后置标定样本包括第一标定威胁防御能力特征、标定信息安全大数据、标定第二威胁防御能力特征以及信息测试安全防护策略特征,且每个后置标定样本对应于一个第二标定训练依据,第一标定训练依据用于指示已匹配指标确认信息,第二标定训练依据用于指示未匹配指标确认信息;针对于第二样本训练数据中的每个前置标定样本,根据第一标定威胁防御能力特征、标定信息安全大数据、标定第二威胁防御能力特征以及信息测试安全防护策略特征,生
成前置标定样本策略配置特征;针对于第二样本训练数据中的每个后置标定样本,根据第一标定威胁防御能力特征、标定信息安全大数据、标定第二威胁防御能力特征以及信息测试安全防护策略特征,生成后置标定样本策略配置特征;调用标定策略评估模型对每个前置标定样本策略配置特征以及每个后置标定样本策略配置特征性能匹配指标评估,以获得每个前置标定样本的性能匹配指标以及每个后置标定样本的性能匹配指标;根据每个前置标定样本的性能匹配指标、每个前置标定样本的第一标定训练依据、每个后置标定样本的性能匹配指标以及每个后置标定样本的第二标定训练依据,对标定策略评估模型的网络权重参数进行调整,直至符合收敛要求,得到策略评估模型。
[0059]
一种可基于独立构思的实施例中,每个前置标定样本和每个后置标定样本均包括第一标定威胁防御能力特征、标定信息安全大数据、标定第二威胁防御能力特征以及信息测试安全防护策略特征,可以理解的是,第一标定威胁防御能力特征中的特征形式与前述例子中第一威胁防御能力特征中的特征形式相似,而标定信息安全大数据中的特征形式与前述例子中信息安全大数据中的特征形式相似,故此处不做赘述。对每个前置标定样本的第一标定威胁防御能力特征进行更新预测,得到对应的第一标定策略配置特征,对每个前置标定样本的标定信息安全大数据进行更新预测,得到第二标定策略配置特征,对每个前置标定样本的标定第二威胁防御能力特征进行更新预测,得到第三标定策略配置特征,对每个前置标定样本的信息测试安全防护策略特征进行更新预测,得到第四标定策略配置特征,将第一标定策略配置特征、第二标定策略配置特征、第三标定策略配置特征和第四标定策略配置特征进行融合,得到相应的前置标定样本策略配置特征。其中,信息测试安全防护策略特征与前述例子中目标测试安全防护策略信息的测试安全防护策略特征类似,其中,即包括目标测试安全防护策略信息的策略类别属性信息、策略应用关系网络以及策略应用场景信息中的至少一种。
[0060]
对每个后置标定样本的第一标定威胁防御能力特征进行更新预测,得到对应的第五标定策略配置特征,对每个后置标定样本的标定信息安全大数据进行更新预测,得到第六标定策略配置特征,对每个后置标定样本的标定第二威胁防御能力特征进行更新预测,得到第七标定策略配置特征,对每个后置标定样本的信息测试安全防护策略特征进行更新预测,得到第八标定策略配置特征,将第五标定策略配置特征、第六标定策略配置特征、第七标定策略配置特征和第八标定策略配置特征进行融合,得到相应的后置标定样本策略配置特征。
[0061]
此外,还需要对每个前置标定样本进行标注,由此得到第一标定训练依据,其中,第一标定训练依据为1,第一标定训练依据用于指示已匹配指标确认信息,例如,已确认匹配等。类似地,也需要对每个后置标定样本进行标注,由此得到第二标定训练依据,其中,第二标定训练依据为0,第二标定训练依据用于指示未匹配指标确认信息,例如,未确认匹配等。
[0062]
将每个前置标定样本的前置标定样本策略配置特征和每个后置标定样本的后置标定样本策略配置特征输入至标定策略评估模型,通过标定策略评估模型输出每个标定样本对应的性能匹配指标。
[0063]
基于此,对第二样本训练数据中的各个前置标定样本和后置标定样本均进行上述计算,直至符合收敛要求,则将最近一次更新的网络权重参数作为策略评估模型的网络权重参数。
[0064]
再次,本技术实施例中,利用前置标定样本和后置标定样本共同对策略评估模型进行训练,使得策略评估模型学习到特征之间的关系,并且结合大数据安全防护策略的第二威胁防御能力特征能够提高预测更新效果。
[0065]
例如,一种可基于独立构思的实施例中,本技术实施例提供一种基于人工智能的安全防护策略下发方法,包括以下步骤。
[0066]
在步骤s1中,获取第一样本训练数据,其中,第一样本训练数据包括多个标定样本,每个标定样本包括第一标定威胁防御能力特征以及标定信息安全大数据,且每个标定样本对应于一个第二标定威胁防御能力特征。
[0067]
在步骤s2中,针对于第一样本训练数据中的每个标定样本,根据第一标定威胁防御能力特征以及标定信息安全大数据,生成标定策略配置特征,其中,标定策略配置特征是由第一标定策略配置特征以及第二标定策略配置特征融合后得到的,第一标定策略配置特征为基于第一标定威胁防御能力特征生成的,第二标定策略配置特征为基于标定信息安全大数据生成的。
[0068]
在步骤s3中,调用标定威胁防御能力特征更新网络对每个标定样本所对应的标定策略配置特征进行威胁防御能力特征更新,以获得每个标定样本所对应的特征度量值信息。
[0069]
在步骤s4中,根据每个标定样本所对应的特征度量值信息以及第二标定威胁防御能力特征,对标定威胁防御能力特征更新网络的网络权重参数进行调整,直至符合收敛要求,得到威胁防御能力特征更新网络。
[0070]
在步骤s5中,获取第二样本训练数据,其中,第二样本训练数据包括多个前置标定样本以及至少一个后置标定样本,每个前置标定样本包括第一标定威胁防御能力特征、标定信息安全大数据、标定第二威胁防御能力特征以及信息测试安全防护策略特征,且每个前置标定样本对应于一个第一标定训练依据,每个后置标定样本包括第一标定威胁防御能力特征、标定信息安全大数据、标定第二威胁防御能力特征以及信息测试安全防护策略特征,且每个后置标定样本对应于一个第二标定训练依据,第一标定训练依据用于指示已匹配指标确认信息,第二标定训练依据用于指示未匹配指标确认信息。
[0071]
在步骤s6中,针对于第二样本训练数据中的每个前置标定样本,根据第一标定威胁防御能力特征、标定信息安全大数据、标定第二威胁防御能力特征以及信息测试安全防护策略特征,生成前置标定样本策略配置特征。
[0072]
在步骤s7中,针对于第二样本训练数据中的每个后置标定样本,根据第一标定威胁防御能力特征、标定信息安全大数据、标定第二威胁防御能力特征以及信息测试安全防护策略特征,生成后置标定样本策略配置特征。
[0073]
在步骤s8中,调用标定策略评估模型对每个前置标定样本策略配置特征以及每个后置标定样本策略配置特征性能匹配指标评估,以获得每个前置标定样本的性能匹配指标以及每个后置标定样本的性能匹配指标。
[0074]
在步骤s9中,根据每个前置标定样本的性能匹配指标、每个前置标定样本的第一
标定训练依据、每个后置标定样本的性能匹配指标以及每个后置标定样本的第二标定训练依据,对标定策略评估模型的网络权重参数进行调整,直至符合收敛要求,得到策略评估模型。
[0075]
在步骤s10中,如果符合收敛要求,则得到威胁防御能力特征更新网络和策略评估模型。
[0076]
可以理解,以上s1到s10可以作为一种独立构思的实施例实施。
[0077]
例如,一种可基于独立构思的实施例中,本技术实施例提供一种基于人工智能的安全防护策略下发方法,包括以下步骤。
[0078]
在步骤s15中,调用满足网络收敛要求的策略评估模型以及威胁防御能力特征更新网络。获取目标大数据安全防护策略的第一威胁防御能力特征,其中,第一威胁防御能力特征包括拦截调度操作特征、边界封堵偏性特征以及威胁防御意图特征中的至少一种,拦截调度操作特征表示威胁拦截调度操作的操作维度特征,边界封堵偏性特征表示边界封堵对象的封堵维度特征,威胁防御意图特征表示威胁防御意图的意图维度特征。
[0079]
在步骤s16中,获取目标大数据安全防护策略在目标安全更新阶段内的信息安全大数据,其中,信息安全大数据包括拦截调度操作数据、边界封堵对象数据、威胁防御意图数据以及威胁趋势预测数据中的至少一种,边界封堵对象数据表示边界封堵对象的临时更新数据。
[0080]
在步骤s17中,根据第一威胁防御能力特征生成第一策略配置特征,根据信息安全大数据生成第二策略配置特征,对第一策略配置特征与第二策略配置特征进行融合,以得到目标策略配置特征。
[0081]
在步骤s18中,基于威胁防御能力特征更新网络对目标策略配置特征进行威胁防御能力特征更新,以获得目标大数据安全防护策略所对应的第二威胁防御能力特征。
[0082]
在步骤s19中,获取目标测试安全防护策略信息的测试安全防护策略特征,其中,测试安全防护策略特征包括目标测试安全防护策略信息的策略类别属性信息、策略应用关系网络以及策略应用场景信息中的至少一种。
[0083]
在步骤s20中,调用策略评估模型对目标策略配置特征、目标测试安全防护策略信息的测试安全防护策略特征以及目标大数据安全防护策略所对应的第二威胁防御能力特征进行性能匹配指标评估,以获得目标大数据安全防护策略针对于目标测试安全防护策略信息的性能匹配指标。
[0084]
在步骤s21中,若目标测试安全防护策略信息的性能匹配指标不小于预设性能匹配指标,则向目标大数据安全防护策略使用的大数据服务终端下发目标测试安全防护策略信息。
[0085]
值得说明的是,以上步骤s15到步骤s21可以作为独立的实施例实施。
[0086]
一种可基于独立构思的实施例中,本技术实施例还提供一种基于安全防护大数据的策略优化方法,包括以下步骤。
[0087]
步骤a110,获取所述大数据服务终端针对所述对应的相关大数据安全防护策略集产生的与各个信息攻击事件流之间的安全防护行为大数据。
[0088]
步骤a120,获取目标安全防护业务端口的多个目标风险业务权限入口。
[0089]
一种可基于独立构思的实施例中,目标风险业务权限入口用于表征目标安全防护
业务端口在进行安全防护过程中涉及到的权限防护接口,比如数据读取权限防护接口。
[0090]
相关实施例中,人工智能防护系统获取目标安全防护业务端口的目标风险业务权限入口的方式可以是:通过对目标安全防护业务端口的业务权限变化数据进行访问以获得对应的目标风险业务权限入口;或者经目标安全防护业务端口授权之后监测目标安全防护业务端口的数据记录流程,通过该数据记录流程获取目标安全防护业务端口的目标风险业务权限入口。
[0091]
可以理解的是,存在关联的两个所述目标风险业务权限入口的权限防护间隔不小于目标权限防护间隔。权限防护间隔可以理解为不同目标风险业务权限入口的权限防护行为之间的时序间隔值或者空序间隔值,也可以理解为不同目标风险业务权限入口的涵盖权限防护行为的相同占比,设标定权限防护间隔可以自适应性设计。
[0092]
另一种可基于独立构思的实施例中,步骤a120所描述的获取目标安全防护业务端口的多个目标风险业务权限入口,可以通过以下示例a1实现。
[0093]
示例a1,所述获取目标安全防护业务端口的多个目标风险业务权限入口的步骤,例如可以包括:获取所述目标安全防护业务端口在所述安全防护行为大数据中的目标安全防护关系网络信息;根据在先的安全防护关系网络信息和安全防护关系网络信息所表征安全防护业务端口的风险业务权限入口的关联信息集,以及所述目标安全防护关系网络信息,确定所述目标安全防护业务端口的多个目标风险业务权限入口。
[0094]
例如,目标安全防护关系网络信息用于对目标安全防护业务端口进行区分,目标安全防护关系网络信息可以的目标安全防护业务端口的在安全防护过程中所生成的知识图谱模型,用于记录目标安全防护业务端口的安全防护单元以及不同安全防护单元之间的安全防护关系信息。一种可基于独立构思的实施例中,在先的安全防护关系网络信息和安全防护关系网络信息所表征安全防护业务端口的风险业务权限入口的关联信息集用于记录安全防护关系网络信息和对应的安全防护业务端口的风险业务权限入口的对应关系,通过关联信息集能够快速准确地获得目标安全防护业务端口的多个目标风险业务权限入口,避免得到的多个目标风险业务权限入口不符合权限防护间隔的有关条件。
[0095]
一种可基于独立构思的实施例中,为了确保在获取目标安全防护关系网络信息时不会因为安全防护业务端口之间的更新行为导致解析误差,在上述示例a1所描述的获取所述目标安全防护业务端口在所述安全防护行为大数据中的目标安全防护关系网络信息的基础上,进一步可以包括以下步骤a121

步骤a123所述的示例步骤。
[0096]
步骤a121、从在先的安全防护关系网络信息和安全防护关系网络信息所表征安全防护业务端口的风险业务权限入口的关联信息集中,获取目标安全更新阶段内的风险业务权限入口对应的安全防护关系网络信息,作为候选安全防护关系网络信息。
[0097]
本技术实施例中,目标安全更新阶段可以是安全更新行为触发的时间段。候选安全防护关系网络信息可以理解为待定的安全防护关系网络信息。
[0098]
步骤a122、若未确定所述候选安全防护关系网络信息所表征安全防护业务端口的关联安全防护业务端口,则确定所述候选安全防护关系网络信息为目标安全防护关系网络信息。
[0099]
步骤a123、若已确定所述候选安全防护关系网络信息所表征安全防护业务端口的关联安全防护业务端口,则返回执行所述从在先的安全防护关系网络信息和安全防护关系
网络信息所表征安全防护业务端口的风险业务权限入口的关联信息集中,获取目标安全更新阶段内的风险业务权限入口对应的安全防护关系网络信息,作为候选安全防护关系网络信息的步骤。
[0100]
这样设置,通过实施上述步骤a121

步骤a123,能够基于是否确定候选安全防护关系网络信息所表征安全防护业务端口的关联安全防护业务端口来确定候选安全防护关系网络信息是否为目标安全防护关系网络信息,从而确保在获取目标安全防护关系网络信息时不会因为安全防护业务端口之间的更新行为导致解析误差。
[0101]
在上述示例a1的基础上,该方法还可以包括对安全防护应用环境的确定。关于确定安全防护应用环境的实施例可以参阅以下示例a2。
[0102]
示例a2,根据在先的安全防护关系网络信息、安全防护关系网络信息所表征安全防护业务端口的安全防护应用环境和安全防护关系网络信息所表征安全防护业务端口的风险业务权限入口的关联信息集,以及所述目标安全防护关系网络信息,确定所述目标安全防护业务端口的每个所述目标风险业务权限入口对应的目标安全防护应用环境。
[0103]
例如,在先的安全防护关系网络信息、安全防护关系网络信息所表征安全防护业务端口的安全防护应用环境和安全防护关系网络信息所表征安全防护业务端口的风险业务权限入口的关联信息集记录了“安全防护关系网络信息”、“安全防护应用环境”以及“风险业务权限入口”三者的对应关系,通过在先的安全防护关系网络信息、安全防护关系网络信息所表征安全防护业务端口的安全防护应用环境和安全防护关系网络信息所表征安全防护业务端口的风险业务权限入口的关联信息集,能够在知晓“安全防护关系网络信息”、“安全防护应用环境”以及“风险业务权限入口”中的其中两个元素的情况下准确定位出剩余的元素。
[0104]
本技术实施例中,目标安全防护应用环境用于表征不同的业务业务类型,通过确定“安全防护关系网络信息”、“安全防护应用环境”以及“风险业务权限入口”,能够为后续的衍生安全防护业务端口簇的确定提供判定依据,从而提高衍生安全防护业务端口簇的解析精度。
[0105]
步骤a130,分别确定每个目标风险业务权限入口对应的参照安全防护业务端口簇。
[0106]
本技术实施例中,参照安全防护业务端口簇可以理解为待进行进一步分析和筛选的关联安全防护业务端口的集合,比如参照安全防护业务端口簇可以包括r1、r2和r3。r1、r2和r3中分别可以包括多个关联安全防护业务端口。
[0107]
一种可基于独立构思的实施例中,每个目标风险业务权限入口对应的参照安全防护业务端口簇包括的安全防护业务端口的风险业务权限入口与该目标风险业务权限入口的权限防护间隔不大于目标权限防护间隔。一般而言,目标权限防护间隔可以小于上述的目标权限防护间隔,这样可以先进行较大范围的处理,从而得到尽可能多的参照安全防护业务端口簇,避免对一些关联安全防护业务端口的遗漏。
[0108]
值得说明的是,参照安全防护业务端口簇的确定可以通过示例b1和示例b2实现,示例b1和示例b2分别可以在上述示例a1和示例a2的基础上实施。
[0109]
示例b1,分别确定每个目标风险业务权限入口对应的参照安全防护业务端口簇,可以包括以下内容:根据在先的安全防护关系网络信息和安全防护关系网络信息所表征安
全防护业务端口的风险业务权限入口的关联信息集,分别确定每个目标风险业务权限入口对应的参照安全防护业务端口簇。
[0110]
在示例b1中,所述参照安全防护业务端口簇包括安全防护关系网络信息,每个目标风险业务权限入口对应的标定风险业务权限入口与该目标风险业务权限入口的权限防护间隔不大于目标权限防护间隔,所述标定风险业务权限入口为该目标风险业务权限入口对应的参照安全防护业务端口簇包括的安全防护关系网络信息对应的风险业务权限入口。
[0111]
示例b2,分别确定每个目标风险业务权限入口对应的参照安全防护业务端口簇,可以包括以下内容:根据在先的安全防护关系网络信息、安全防护关系网络信息所表征安全防护业务端口的安全防护应用环境和安全防护关系网络信息所表征安全防护业务端口的风险业务权限入口的关联信息集,以及所述目标安全防护关系网络信息,分别确定每个目标风险业务权限入口对应的参照安全防护业务端口簇。
[0112]
在示例b2中,所述参照安全防护业务端口簇包括安全防护关系网络信息,每个目标风险业务权限入口对应的标定风险业务权限入口与该目标风险业务权限入口的权限防护间隔不大于目标权限防护间隔,且每个目标风险业务权限入口对应的备选安全防护应用环境与该目标风险业务权限入口对应的目标安全防护应用环境匹配,所述标定风险业务权限入口为该目标风险业务权限入口对应的参照安全防护业务端口簇包括的安全防护关系网络信息对应的风险业务权限入口,所述备选安全防护应用环境为该目标风险业务权限入口对应的参照安全防护业务端口簇包括的安全防护关系网络信息对应的安全防护应用环境。
[0113]
可以理解,示例b1和示例b2在确定参照安全防护业务端口簇所考量的维度分为是:(1)风险业务权限入口 安全防护关系网络信息;(2)风险业务权限入口 安全防护关系网络信息 安全防护应用环境。由此可见,示例b1和示例b2各自对应的参照安全防护业务端口簇的确定数据存在差别。通过示例b1确定出的参照安全防护业务端口簇可以包含较多的关联安全防护业务端口,通过示例b2确定出的参照安全防护业务端口簇可以包含较少的关联安全防护业务端口。值得说明的是,可以根据人工智能防护系统的实际业务运行情况灵活选取上述示例b1和示例b2进行实施。
[0114]
步骤a140,确定所有所述参照安全防护业务端口簇的限定端口集中的目标防护业务端口集。
[0115]
本技术实施例中,所述限定端口集为所有所述参照安全防护业务端口簇的所有安全防护业务端口集中,防护趋势状态值不小于预设状态值的安全防护业务端口安全防护业务端口集,所述目标防护业务端口集是任一所述限定端口集的安全防护业务端口集。一种可基于独立构思的实施例中,可以根据限定端口集对应的防护趋势状态值以及序列之间的包含关系准确筛分出目标防护业务端口集。
[0116]
步骤a150,根据获得的目标防护业务端口集,确定所述目标安全防护业务端口的衍生安全防护业务端口簇。
[0117]
本技术实施例中,衍生安全防护业务端口簇中包括与目标安全防护业务端口存在衍生关系的关联安全防护业务端口。由于关联安全防护业务端口和目标安全防护业务端口之间存在衍生关系,因而可以将关联安全防护业务端口和目标安全防护业务端口进行聚类。
[0118]
由此,可以根据目标权限防护间隔,统计目标安全防护业务端口的参照安全防护业务端口簇,基于所有参照安全防护业务端口簇的所有安全防护业务端口集中,防护趋势状态值不小于预设状态值的安全防护业务端口所有限定端口集中的目标防护业务端口集,确定目标安全防护业务端口的衍生安全防护业务端口簇。。
[0119]
一种可基于独立构思的实施例中,上述步骤a150所描述的根据获得的目标防护业务端口集,确定所述目标安全防护业务端口的衍生安全防护业务端口簇的步骤,可以通过以下步骤a1501和步骤a1502实现。
[0120]
步骤a151、若获得的目标防护业务端口集的数量为一个,则将获得的目标防护业务端口集作为所述目标安全防护业务端口的衍生安全防护业务端口簇。
[0121]
步骤a152、若获得的目标防护业务端口集的数量为多个,则将获得的目标防护业务端口集的交叉防护业务端口簇作为所述目标安全防护业务端口的衍生安全防护业务端口簇,或将获得的目标防护业务端口集分别作为所述目标安全防护业务端口的衍生安全防护业务端口簇,或将获得的目标防护业务端口集中包括安全防护业务端口数量最多的目标防护业务端口集作为所述目标安全防护业务端口的衍生安全防护业务端口簇。
[0122]
可以理解,当目标防护业务端口集的数量为多个时,确定衍生安全防护业务端口簇的情况可以为三类。第一类情况可以是直接将获得的目标防护业务端口集的交叉防护业务端口簇作为所述目标安全防护业务端口的衍生安全防护业务端口簇。第二类情况可以是将获得的目标防护业务端口集分别作为所述目标安全防护业务端口的衍生安全防护业务端口簇。第三情况可以是将获得的目标防护业务端口集中包括安全防护业务端口数量最多的目标防护业务端口集作为所述目标安全防护业务端口的衍生安全防护业务端口簇。
[0123]
在上述示例b1或示例b2的基础上,该方法还可以包括以下步骤a160

步骤a190所述的示例步骤。
[0124]
步骤a160,提取信息攻击事件记录数据包含的第一安全防护业务端口的第一攻击防护事件特征。
[0125]
本技术实施例中,信息攻击事件记录数据可以是预先根据相应的防护策略记录的事件记录数据。第一攻击防护事件特征用于表征第一安全防护业务端口对信息攻击事件记录数据的进行安全防护时展现的行为特征等。
[0126]
步骤a170,从在先的安全防护关系网络信息、安全防护关系网络信息所表征安全防护业务端口的攻击防护事件特征和安全防护关系网络信息所表征安全防护业务端口的风险业务权限入口的关联信息集中,查找包括第二攻击防护事件特征的第一关联信息集。
[0127]
本技术实施例中,所述第二攻击防护事件特征与所述第一攻击防护事件特征的特征相关度大于目标相关度。
[0128]
步骤a180,若查找到所述第一关联信息集,则将所述信息攻击事件记录数据的业务权限入口作为所述第一安全防护业务端口的第一风险业务权限入口,将所述第一关联信息集包括的安全防护关系网络信息作为所述第一安全防护业务端口的第一安全防护关系网络信息,确定所述第一安全防护关系网络信息、所述第一攻击防护事件特征和第一风险业务权限入口的第二关联信息集。
[0129]
例如,信息攻击事件记录数据的业务权限入口可以是信息攻击事件记录数据的当前业务权限入口。
[0130]
步骤a190,若未查找到所述第一关联信息集,则将所述信息攻击事件记录数据的业务权限入口作为所述第一安全防护业务端口的第一风险业务权限入口,为所述第一安全防护业务端口配置第二安全防护关系网络信息,并确定所述第二安全防护关系网络信息、所述第一攻击防护事件特征和第一风险业务权限入口的第三关联信息集。
[0131]
可以理解,上述步骤a160

步骤a190用于对关联信息集进行建立,在建立相应的关联信息集的过程中,通过考虑信息攻击事件记录数据以及不同的攻击防护事件特征,能够确保关联信息集的完整性,从而保证后续在使用关联信息集时不会出现偏差。
[0132]
一种可基于独立构思的实施例中,若所有所述参照安全防护业务端口簇中每个安全防护业务端口集的防护趋势状态值均小于所述预设状态值,则该方法还可以包括以下步骤a210

步骤a230所述的示例步骤。
[0133]
步骤a210,获取在先的所述目标安全防护业务端口的起始参照安全防护业务端口簇。
[0134]
步骤a220,确定所有所述参照安全防护业务端口簇和所述起始参照安全防护业务端口簇的所有起始限定端口集中的目标防护业务端口集。
[0135]
本技术实施例中,所述起始限定端口集为所有所述参照安全防护业务端口簇和所述起始参照安全防护业务端口簇的所有安全防护业务端口集中,防护趋势状态值不小于预设状态值的安全防护业务端口。一种可基于独立构思的实施例中,起始限定端口集可以理解为在先的限定端口集。
[0136]
步骤a230,根据获得的目标防护业务端口集,确定所述目标安全防护业务端口的衍生安全防护业务端口簇。
[0137]
这样设置,能够在所有所述参照安全防护业务端口簇中每个安全防护业务端口集的防护趋势状态值均小于所述预设状态值时,通过结合起始参照安全防护业务端口簇以尽可能高效地确定出目标防护业务端口集,从而确保确定所述目标安全防护业务端口的衍生安全防护业务端口簇时的效率。
[0138]
一种可基于独立构思的实施例中,该方法还可以包括以下步骤a310

步骤a330,所述的示例步骤。
[0139]
步骤a310,针对所述衍生安全防护业务端口簇中的每个安全防护业务端口,获取该安全防护业务端口的在先安全防护协同数据。
[0140]
本技术实施例中,在先安全防护协同数据可以是安全防护业务端口在安全防护过程中产生的具有协同特征的安全防护行为数据。
[0141]
步骤a320,调用预设的人工智能训练模型对所述在先安全防护协同数据进行协同频繁项提取,得到该安全防护业务端口对应的协同频繁项信息。
[0142]
本技术实施例中,人工智能训练模型可以是预先训练的神经网络。协同频繁项信息用于表征安全防护业务端口在在安全防护过程中的关键防护流程。
[0143]
步骤a330,通过所述协同频繁项信息生成所述衍生安全防护业务端口簇的协同频繁项信息簇。
[0144]
步骤a340,根据所述衍生安全防护业务端口簇的协同频繁项信息簇对所述衍生安全防护业务端口簇所对应的安全防护应用下发对应的供应商安全防护策略数据。
[0145]
值得说明的是,步骤a310

步骤a340可以作为单独实施例实施。换言之,可以通过
其它方式获取衍生安全防护业务端口簇,然后直接基于获取到的衍生安全防护业务端口簇执行上述s310

步骤a340所描述的技术方案。
[0146]
一种可基于独立构思的实施例中,上述步骤a320所描述的调用预设的人工智能训练模型对所述在先安全防护协同数据进行协同频繁项提取,得到该安全防护业务端口对应的协同频繁项信息,可以包括以下步骤a321

步骤a326所述的示例步骤。
[0147]
步骤a321,调用符合收敛要求的第一深度学习网络对所述在先安全防护协同数据进行数据筛选,得到所述在先安全防护协同数据中的筛选安全防护协同数据。
[0148]
例如,数据筛选可以包括去噪等。
[0149]
步骤a322,调用符合收敛要求的第二深度学习网络对所述筛选安全防护协同数据中的多个安全防护协同数据段分别进行主动防护协同意图提取和被动防护协同意图提取,得到主动防护协同意图信息和被动防护协同意图信息。
[0150]
例如,主动防护调度应用可以理解为具有主动防护行为的防护调度应用,被动防护调度应用可以理解为具有被动防护行为的防护调度应用。主动防护协同意图信息和被动防护协同意图信息中分别包括对应的主动防护调度应用和被动防护调度应用的多个不同的意图信息。
[0151]
步骤a323,调用第一预设人工智能训练模型,对所述主动防护协同意图信息进行第一协同频繁项提取,得到包括有主动防护协同意图的第一协同频繁项集。
[0152]
步骤a324,调用第二预设人工智能训练模型,对所述被动防护协同意图信息进行第二协同频繁项提取,得到包括有被动防护协同意图的第二协同频繁项集。
[0153]
步骤a325,基于所述第一协同频繁项集和所述第二协同频繁项集进行频繁项映射融合,得到所述筛选安全防护协同数据中与目标防护调度应用相匹配的目标协同频繁项集。
[0154]
本技术实施例中,所述目标防护调度应用包括主动防护调度应用和被动防护调度应用中的至少一种。频繁项映射融合可以理解为频繁项配对拼接,从而确保目标协同频繁项集的完整性。
[0155]
步骤a326,通过所述目标协同频繁项集对所述筛选安全防护协同数据进行数据关联,得到该安全防护业务端口对应的协同频繁项信息。
[0156]
可以理解,关于第二深度学习网络,第二深度学习网络以及人工智能训练模型的训练过程可以参阅相关现有技术。
[0157]
一种可基于独立构思的实施例中,步骤a322所描述的对所述筛选安全防护协同数据中的多个安全防护协同数据段分别进行主动防护协同意图提取和被动防护协同意图提取,得到主动防护协同意图信息和被动防护协同意图信息,可以包括以下步骤a3221

步骤a3223所述的示例步骤。
[0158]
步骤a3221,对所述筛选安全防护协同数据中的多个安全防护协同数据段分别进行主动防护协同意图提取,得到各个安全防护协同数据段中的主动防护协同意图,以及各主动防护协同意图所对应的初始意图类别属性。
[0159]
步骤a3222,基于各安全防护协同数据段中的主动防护协同意图和相应的初始意图类别属性,确定主动防护协同意图信息。
[0160]
步骤a3223,对所述筛选安全防护协同数据中的多个安全防护协同数据段分别进
行被动防护协同意图提取,得到被动防护协同意图信息。
[0161]
如此,能够综合考虑主动防护协同意图,以及各主动防护协同意图所对应的初始意图类别属性,从而确保主动防护协同意图信息的完整性。
[0162]
譬如,一种可基于独立构思的实施例中,步骤a3223所描述的对所述筛选安全防护协同数据中的多个安全防护协同数据段分别进行被动防护协同意图提取,得到被动防护协同意图信息,可以包括以下内容:对所述目标安全防护协同数据段中的多个安全防护协同数据段分别进行自适应行为意图提取,得到各安全防护协同数据段分别对应的自适应行为意图;对所述目标安全防护协同数据段中的多个安全防护协同数据段分别进行闭环反馈意图提取,得到各安全防护协同数据段分别对应的闭环反馈意图;将对应于相同目标安全防护业务端口的自适应行为意图和闭环反馈意图进行关联;基于所述目标安全防护协同数据段中与目标自适应行为意图相关联的闭环反馈意图进行被动防护协同意图提取,得到被动防护协同意图信息。
[0163]
譬如,一种可基于独立构思的实施例中,步骤a323所描述的调用第一预设人工智能训练模型,对所述主动防护协同意图信息进行第一协同频繁项提取,得到包括有主动防护协同意图的第一协同频繁项集,可以包括以下步骤a3231

步骤a3234所述的示例步骤。
[0164]
步骤a3231,对所述主动防护协同意图信息中的每个安全防护协同数据段分别进行类别属性提取,得到每个安全防护协同数据段各自对应的固有意图类别属性。
[0165]
本技术实施例中,固有意图类别属性可以是不变的意图类别属性。
[0166]
步骤a3232,基于每个安全防护协同数据段中与相应固有意图类别属性对应的主动防护协同意图的主动协同特征,分别进行主动防护协同意图提取,得到更新后的主动防护协同意图信息。
[0167]
步骤a3233,对所述更新后的主动防护协同意图信息进行协同频繁项分析,得到多个包括有主动防护协同意图的第一候选协同频繁项集。
[0168]
步骤a3234,根据各所述第一候选协同频繁项集分别所属的频繁项意义内容,对属于相同频繁项意义内容的第一候选协同频繁项集进行更新,得到包括有主动防护协同意图的第一协同频繁项集。
[0169]
本技术实施例中,更新可以理解为对第一候选协同频繁项集进行去噪过滤。
[0170]
譬如,一种可基于独立构思的实施例中,步骤a3231所描述的对所述主动防护协同意图信息中的每个安全防护协同数据段分别进行类别属性提取,得到每个安全防护协同数据段各自对应的固有意图类别属性,可以包括以下步骤a3231a

步骤a3231d所述的示例步骤。
[0171]
步骤a3231a,针对所述主动防护协同意图信息中的每个安全防护协同数据段,当安全防护协同数据段的初始意图类别属性的个数为多个时,获取每个初始意图类别属性的评估价值。
[0172]
步骤a3231b,当评估价值最高的初始意图类别属性为一个时,将所述评估价值最高的初始意图类别属性作为相应安全防护协同数据段的固有意图类别属性。
[0173]
步骤a3231c,当所述评估价值最高的初始意图类别属性为多个时,针对每个评估价值最高的初始意图类别属性,获取对应的主动防护协同意图的意图价值。
[0174]
步骤a3231d,根据最高的意图价值所对应的初始意图类别属性,确定相应安全防
护协同数据段所对应的固有意图类别属性。
[0175]
这样设置,通过实施上述步骤a3231a

步骤a3231d,能够考虑初始意图类别属性的评估价值,从而根据意图价值所对应的初始意图类别属性,确定相应安全防护协同数据段所对应的固有意图类别属性,这样可以保证固有意图类别属性的准确性。
[0176]
图3示出了本技术实施例提供的用于实现上述的基于大数据信息安全的策略配置方法的人工智能防护系统100的硬件结构意图,如图3所示,人工智能防护系统100可包括处理器110、机器可读存储介质120、总线130以及收发器140。
[0177]
在具体实现过程中,至少一个处理器110执行机器可读存储介质120存储的计算机可执行指令,使得处理器110可以执行如上方法实施例的基于大数据信息安全的策略配置方法,处理器110、机器可读存储介质120以及收发器140通过总线130连接,处理器110可以用于控制收发器140的收发动作,从而可以与前述的大数据服务终端200进行数据收发。
[0178]
处理器110的具体实现过程可参见上述人工智能防护系统100执行的各个方法实施例,其实现原理和技术效果类似,本实施例此处不再赘述。
[0179]
此外,本技术实施例还提供一种可读存储介质,所述可读存储介质中预设有计算机可执行指令,当处理器执行所述计算机可执行指令时,实现如上基于大数据信息安全的策略配置方法。
[0180]
最后,应当理解的是,本说明书中实施例仅用以说明本说明书实施例的原则。其它的变形也可能属于本说明书范围。因此,作为示例而非限制,本说明书实施例的替代配置可视为与本说明书的教导匹配。相应地,本说明书的实施例不仅限于本说明书明确介绍和描述的实施例。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献

  • 日榜
  • 周榜
  • 月榜