一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

基于大数据信息安全的策略配置方法及人工智能防护系统与流程

2021-10-24 10:51:00 来源:中国专利 TAG:数据 人工智能 信息安全 安全策略 防护

技术特征:
1.一种基于大数据信息安全的策略配置方法,其特征在于,应用于人工智能防护系统,所述人工智能防护系统与多个大数据服务终端通信连接,所述方法包括:获取目标大数据安全防护策略的第一威胁防御能力特征,其中,所述第一威胁防御能力特征包括拦截调度操作特征、边界封堵偏性特征以及威胁防御意图特征中的至少一种,所述拦截调度操作特征表示威胁拦截调度操作的操作维度特征,所述边界封堵偏性特征表示边界封堵对象的封堵维度特征,所述威胁防御意图特征表示威胁防御意图的意图维度特征;获取所述目标大数据安全防护策略在目标安全更新阶段内的信息安全大数据,其中,所述信息安全大数据包括拦截调度操作数据、边界封堵对象数据、威胁防御意图数据以及威胁趋势预测数据中的至少一种,所述边界封堵对象数据表示所述边界封堵对象的临时更新数据;根据所述第一威胁防御能力特征生成第一策略配置特征,根据所述信息安全大数据生成第二策略配置特征,对所述第一策略配置特征与所述第二策略配置特征进行融合,以得到目标策略配置特征;基于威胁防御能力特征更新网络对所述目标策略配置特征进行威胁防御能力特征更新,以获得所述目标大数据安全防护策略所对应的第二威胁防御能力特征;根据每个所述目标大数据安全防护策略所对应的第二威胁防御能力特征,根据所述大数据服务终端的安全防护应用的防护策略更新指令,向所述大数据服务终端下发对应的相关大数据安全防护策略集。2.根据权利要求1所述的基于大数据信息安全的策略配置方法,其特征在于,所述获取目标大数据安全防护策略的第一威胁防御能力特征之前,所述方法还包括:获取威胁防御能力特征的适应性优化请求,其中,所述适应性优化请求包括所述目标大数据安全防护策略的防护策略标签信息;所述获取目标大数据安全防护策略的第一威胁防御能力特征,包括:根据所述适应性优化请求,从特征库中获取所述目标大数据安全防护策略的所述第一威胁防御能力特征,其中,所述特征库用于保存至少一个大数据安全防护策略所对应的第一威胁防御能力特征;所述获取所述目标大数据安全防护策略在目标安全更新阶段内的信息安全大数据,包括:根据所述适应性优化请求,从采集数据源中获取所述目标大数据安全防护策略在所述目标安全更新阶段内的所述信息安全大数据,其中,所述采集数据源用于保存至少一个大数据安全防护策略在不同大数据采集流程内的信息安全大数据。3.根据权利要求1所述的基于大数据信息安全的策略配置方法,其特征在于,所述第一威胁防御能力特征包括所述拦截调度操作特征、所述边界封堵偏性特征以及所述威胁防御意图特征,所述拦截调度操作特征包括多个拦截调度操作特征点,所述边界封堵偏性特征包括多个边界封堵偏性特征点,所述威胁防御意图特征包括多个威胁防御意图特征点;所述根据所述第一威胁防御能力特征生成所述第一策略配置特征,包括:针对于所述第一威胁防御能力特征中的每个拦截调度操作特征点,对所述每个拦截调度操作特征点所对应的响应有效性信息进行知识点提取,以得到所述每个拦截调度操作特
征点的策略知识点信息,其中,所述每个拦截调度操作特征点的策略知识点信息归属于所述第一策略配置特征;针对于所述第一威胁防御能力特征中的每个边界封堵偏性特征点,对所述每个边界封堵偏性特征点所对应的响应有效性信息进行知识点提取,以得到所述每个边界封堵偏性特征点的策略知识点信息,其中,所述每个边界封堵偏性特征点的策略知识点信息归属于所述第一策略配置特征;针对于所述第一威胁防御能力特征中的每个威胁防御意图特征点,对所述每个威胁防御意图特征点所对应的响应有效性信息进行知识点提取,以得到所述每个威胁防御意图特征点的策略知识点信息,其中,所述每个威胁防御意图特征点的策略知识点信息归属于所述第一策略配置特征;和/或所述第一威胁防御能力特征包括所述边界封堵偏性特征,所述边界封堵偏性特征包括主动边界封堵特征以及被动边界封堵特征;所述根据所述第一威胁防御能力特征生成所述第一策略配置特征,包括:对所述主动边界封堵特征进行显著性特征筛分,以得到显著性特征,其中,所述显著性特征归属于所述第一策略配置特征;根据被动特征匹配模板确定所述被动边界封堵特征所对应的匹配边界封堵特征,其中,所述匹配边界封堵特征归属于所述第一策略配置特征。4.根据权利要求1所述的基于大数据信息安全的策略配置方法,其特征在于,所述信息安全大数据包括所述拦截调度操作数据,所述拦截调度操作数据包括拦截初始调度操作数据以及衍生调度操作数据;所述根据所述信息安全大数据生成所述第二策略配置特征,包括:根据所述拦截初始调度操作数据确定第一拦截调度操作特征,其中,所述第一拦截调度操作特征归属于所述第二策略配置特征;对所述衍生调度操作数据进行特征提取,以得到第二拦截调度操作特征;基于所述第二拦截调度操作特征,通过拦截调度偏性提取模型获取拦截调度偏性特征,其中,所述拦截调度偏性特征归属于所述第二策略配置特征;和/或,所述信息安全大数据包括所述边界封堵对象数据;所述根据所述信息安全大数据生成所述第二策略配置特征,包括:根据所述边界封堵对象数据生成边界封堵偏性特征,其中,所述边界封堵对象数据包括所述目标大数据安全防护策略在多个数据边界区域所产生安全防护的边界封堵行为属性信息;基于所述边界封堵偏性特征,通过边界封堵倾向特征网络获取边界封堵倾向特征,其中,所述边界封堵倾向特征归属于所述第二策略配置特征;和/或,所述信息安全大数据包括所述威胁防御意图数据;所述根据所述信息安全大数据生成所述第二策略配置特征,包括:按照预设威胁防御意图的知识信息,对所述威胁防御意图数据所包括的威胁防御意图进行排序,得到威胁防御意图簇,其中,所述预设威胁防御意图的知识信息为威胁防护意图趋势的顺序进行知识整理排序;对所述威胁防御意图簇进行特征提取,以得到威胁防御意图特征;
基于所述威胁防御意图特征,通过威胁防御意图倾向预测网络获取威胁防御意图倾向特征,其中,所述威胁防御意图倾向特征归属于所述第二策略配置特征;和/或,所述信息安全大数据包括所述威胁趋势预测数据;所述根据所述信息安全大数据生成所述第二策略配置特征,包括:按照预设威胁趋势情报的知识信息,对所述威胁趋势预测数据所包括的威胁趋势情报进行排序,得到威胁趋势情报簇,其中,所述预设威胁趋势情报的知识信息为威胁趋势程度的顺序进行知识整理排序;对所述威胁趋势情报簇进行知识点提取,以得到威胁趋势情报特征;基于所述威胁趋势情报特征,通过威胁趋势情报倾向预测网络获取威胁趋势情报倾向特征,其中,所述威胁趋势情报倾向特征归属于所述第二策略配置特征。5.根据权利要求1所述的基于大数据信息安全的策略配置方法,其特征在于,所述基于威胁防御能力特征更新网络对所述目标策略配置特征进行威胁防御能力特征更新,以获得所述目标大数据安全防护策略所对应的第二威胁防御能力特征,包括:调用所述威胁防御能力特征更新网络所包括的特征压缩单元对所述目标策略配置特征进行压缩策略配置特征提取,得到多个压缩策略配置特征,其中,所述多个压缩策略配置特征中的每个压缩策略配置特征具有相同维度;调用所述威胁防御能力特征更新网络所包括的显著性提取单元对所述多个压缩策略配置特征进行显著策略配置特征提取,得到多个显著策略配置特征;调用所述威胁防御能力特征更新网络所包括的残差单元对所述多个显著策略配置特征进行残差策略配置特征提取,得到多个残差策略配置特征;调用所述威胁防御能力特征更新网络所包括的度量值计算单元对所述多个残差策略配置特征进行特征度量值信息计算,得到目标特征度量值信息;根据所述目标特征度量值信息确定所述目标大数据安全防护策略所对应的第二威胁防御能力特征。6.根据权利要求1所述的基于大数据信息安全的策略配置方法,其特征在于,所述基于威胁防御能力特征更新网络对所述目标策略配置特征进行威胁防御能力特征更新,以获得所述目标大数据安全防护策略所对应的第二威胁防御能力特征之前,所述方法还包括:获取第一样本训练数据,其中,所述第一样本训练数据包括多个标定样本,每个标定样本包括第一标定威胁防御能力特征以及标定信息安全大数据,且每个标定样本对应于一个第二标定威胁防御能力特征;针对于所述第一样本训练数据中的每个标定样本,根据第一标定威胁防御能力特征以及标定信息安全大数据,生成标定策略配置特征,其中,所述标定策略配置特征是由第一标定策略配置特征以及第二标定策略配置特征融合后得到的,所述第一标定策略配置特征为基于所述第一标定威胁防御能力特征生成的,所述第二标定策略配置特征为基于所述标定信息安全大数据生成的;调用标定威胁防御能力特征更新网络对所述每个标定样本所对应的标定策略配置特征进行威胁防御能力特征更新,以获得所述每个标定样本所对应的特征度量值信息;根据所述每个标定样本所对应的特征度量值信息以及第二标定威胁防御能力特征,对所述标定威胁防御能力特征更新网络的网络权重参数进行调整,直至符合收敛要求,得到
所述威胁防御能力特征更新网络。7.根据权利要求1

6中任意一项所述的基于大数据信息安全的策略配置方法,其特征在于,所述基于威胁防御能力特征更新网络对所述目标策略配置特征进行威胁防御能力特征更新,以获得所述目标大数据安全防护策略所对应的第二威胁防御能力特征之后,所述方法还包括:获取目标测试安全防护策略信息的测试安全防护策略特征,其中,所述测试安全防护策略特征包括所述目标测试安全防护策略信息的策略类别属性信息、策略应用关系网络以及策略应用场景信息中的至少一种;调用策略评估模型对所述目标策略配置特征、所述目标测试安全防护策略信息的测试安全防护策略特征以及所述目标大数据安全防护策略所对应的第二威胁防御能力特征进行性能匹配指标评估,以获得所述目标大数据安全防护策略针对于所述目标测试安全防护策略信息的性能匹配指标;若所述目标测试安全防护策略信息的性能匹配指标不小于预设性能匹配指标,则向所述目标大数据安全防护策略使用的大数据服务终端下发所述目标测试安全防护策略信息。8.根据权利要求7所述的基于大数据信息安全的策略配置方法,其特征在于,所述调用策略评估模型对所述目标策略配置特征、所述目标测试安全防护策略信息的测试安全防护策略特征以及所述目标大数据安全防护策略所对应的第二威胁防御能力特征进行性能匹配指标评估,以获得所述目标大数据安全防护策略针对于所述目标测试安全防护策略信息的性能匹配指标之前,所述方法还包括:获取第二样本训练数据,其中,所述第二样本训练数据包括多个前置标定样本以及至少一个后置标定样本,每个前置标定样本包括第一标定威胁防御能力特征、标定信息安全大数据、标定第二威胁防御能力特征以及信息测试安全防护策略特征,且每个前置标定样本对应于一个第一标定训练依据,每个后置标定样本包括第一标定威胁防御能力特征、标定信息安全大数据、标定第二威胁防御能力特征以及信息测试安全防护策略特征,且每个后置标定样本对应于一个第二标定训练依据,所述第一标定训练依据用于指示已匹配指标确认信息,所述第二标定训练依据用于指示未匹配指标确认信息;针对于所述第二样本训练数据中的每个前置标定样本,根据第一标定威胁防御能力特征、标定信息安全大数据、标定第二威胁防御能力特征以及信息测试安全防护策略特征,生成前置标定样本策略配置特征;针对于所述第二样本训练数据中的每个后置标定样本,根据第一标定威胁防御能力特征、标定信息安全大数据、标定第二威胁防御能力特征以及信息测试安全防护策略特征,生成后置标定样本策略配置特征;调用标定策略评估模型对每个前置标定样本策略配置特征以及每个后置标定样本策略配置特征性能匹配指标评估,以获得所述每个前置标定样本的性能匹配指标以及所述每个后置标定样本的性能匹配指标;根据所述每个前置标定样本的性能匹配指标、所述每个前置标定样本的第一标定训练依据、所述每个后置标定样本的性能匹配指标以及所述每个后置标定样本的第二标定训练依据,对所述标定策略评估模型的网络权重参数进行调整,直至符合收敛要求,得到所述策略评估模型。
9.根据权利要求1

8中任意一项所述的基于大数据信息安全的策略配置方法,其特征在于,所述方法还包括:获取所述大数据服务终端针对所述对应的相关大数据安全防护策略集产生的与各个信息攻击事件流之间的安全防护行为大数据;获取所述安全防护行为大数据的目标安全防护业务端口的多个目标风险业务权限入口;其中,存在关联的两个所述目标风险业务权限入口的权限防护间隔不小于目标权限防护间隔;分别确定每个目标风险业务权限入口对应的参照安全防护业务端口簇;其中,每个目标风险业务权限入口对应的参照安全防护业务端口簇包括的安全防护业务端口的风险业务权限入口与该目标风险业务权限入口的权限防护间隔不大于目标权限防护间隔;确定所有所述参照安全防护业务端口簇的限定端口集中的目标防护业务端口集;其中,所述限定端口集为所有所述参照安全防护业务端口簇的所有安全防护业务端口集中,防护趋势状态值不小于预设状态值的安全防护业务端口安全防护业务端口集,所述目标防护业务端口集是任一所述限定端口集的安全防护业务端口集;根据获得的目标防护业务端口集,确定所述目标安全防护业务端口的衍生安全防护业务端口簇,并基于所述目标安全防护业务端口的衍生安全防护业务端口分对所述对应的相关大数据安全防护策略集进行策略优化。10.一种人工智能防护系统,其特征在于,所述人工智能防护系统包括处理器和机器可读存储介质,所述机器可读存储介质中存储有机器可执行指令,所述机器可执行指令由所述处理器加载并执行以实现权利要求1

9中任意一项的基于大数据信息安全的策略配置方法。

技术总结
本申请实施例提供一种基于大数据信息安全的策略配置方法及人工智能防护系统,获取目标大数据安全防护策略的第一威胁防御能力特征,以及目标大数据安全防护策略在目标安全更新阶段内的信息安全大数据,根据第一威胁防御能力特征以及信息安全大数据,生成目标策略配置特征,基于威胁防御能力特征更新网络对目标策略配置特征进行威胁防御能力特征更新,以获得目标大数据安全防护策略所对应的第二威胁防御能力特征。如此,结合第一威胁防御能力特征以及目标大数据安全防护策略在目标安全更新阶段内的信息安全大数据,能够考虑到最初的威胁防御能力特征特征和信息安全大数据的特征,并以此进行威胁防御能力特征更新,进而提高安全防护的可靠性。高安全防护的可靠性。高安全防护的可靠性。


技术研发人员:彭永建 蔡瑶乐 陈文科 许炳生
受保护的技术使用者:东莞市镁客教育科技有限公司
技术研发日:2021.07.28
技术公布日:2021/10/23
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献

  • 日榜
  • 周榜
  • 月榜