一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

指纹识别方法、系统、智能终端和计算机可读存储介质与流程

2023-01-15 08:04:28 来源:中国专利 TAG:


1.本技术涉及计算机网络技术领域,尤其是涉及指纹识别方法、系统、智能终端和计算机可读存储介质。


背景技术:

2.目前,由于互联网环境的特殊性,互联网中各类产品类型多种多样,随时代进步,互联网活跃的产品数量也爆炸性增长,与此同时,不同类型的互联网资产所面临的安全威胁也与日俱增,黑客很容易就利用未及时修复的漏洞渗透到用户的网络,导致业务崩溃,保密信息被窃取,而为了建立完善的资产管控机制,有效的识别手段是必不可少的。
3.在互联网数字资产管理中,数字资产指纹就是数字资产的“身份证”,互联网资产指纹库的建立基于一个资产的指纹,并且有这些资产指纹所对应的产品基本信息,如:生产厂商、型号、系列、产品用途、版本等信息,由成千上万的资产指纹与所对应的资产信息组成互联网资产指纹库;在做资产探测的时候抓取到资产的基本元数据与资产指纹库里面的数据匹配,一旦匹配上就可以判断这个资产的型号甚至版本。目前的互联网资产识别方法主要是基于人工对海量资产数据过滤打标,总结资产指纹构造指纹库,此方法耗费大量人工,且存在有大量的错分漏分的情况。
4.但是使用识别方法进行识别时,识别方法大多注重识别的准确度,但在不同的场景下,使用识别方法识别时,对于识别结果的要求可能存在不同。
5.上述中的现有技术方案存在以下缺陷:识别策略单一,不能同时适用多种识别场景。


技术实现要素:

6.本技术目的一是提供一种指纹识别方法,具有根据不同识别场景使用不同的识别策略并得到最终识别结果的特点。
7.本技术的上述申请目的一是通过以下技术方案得以实现的:一种指纹识别方法,包括:获取识别数据和目标数据;基于转换模型集合,将识别数据进行向量转换,确定向量数据集合;基于分类模型集合,根据向量数据集合,确定识别结果集合;根据目标数据,获取结果策略;根据结果策略和识别结果集合,得到最终识别结果。
8.通过采用上述技术方案,获取需要进行识别的识别数据,根据多个不同的转换模型,将目标数据转换为向量数据集合,再根据分类模型集合和向量数据集合得到包含多个识别结果的识别结果集合,获取包含识别需求的目标数据,通过目标数据调取结果策略,根据结果策略和识别结果集合得到最终识别结果。通过设置多个结果策略并根据需求调用结果策略的方式,改善了识别方法识别策略单一,不能同时适用多种识别场景的问题。
9.本技术在一较佳示例中可以进一步配置为:所述获取识别数据,包括:获取训练数据;将所述训练数据进行空值剔除处理和蜜罐剔除处理,得到识别数据。
10.通过采用上述技术方案,获取识别数据时,要先获取未经处理的训练数据,并将训练数据中为空值和具有蜜罐标识的数据进行剔除,完成剔除操作后得到的数据为识别数据,将训练数据进行处理可以提高识别数据的质量,高质量的识别数据会在一定程度上提高训练出的模型的正确率。
11.本技术在一较佳示例中可以进一步配置为:将所述训练数据进行空值剔除处理和蜜罐剔除处理,得到识别数据,包括:判断所述训练数据是否为空值;若是,则将所述训练数据删除;若否,则判断所述训练数据是否包含蜜罐标识;若是,则将所述训练数据删除;若否,则所述训练数据为识别数据。
12.本技术在一较佳示例中可以进一步配置为:确定向量数据集合之后,该方法还包括确定所述分类模型集合的方法:根据向量数据集合和监督学习模型,确定分类模型集合。
13.通过采用上述技术方案,将向量数据集合输入至预设的多个监督学习模型中,可以获取到包含多个分类模型的分类模型集合,为后续识别结果的获取提供模型基础。
14.本技术在一较佳示例中可以进一步配置为:根据目标数据,获取结果策略,包括:所述目标数据包括覆盖面和精确度;所述结果策略包括覆盖面策略和精确度策略;获取目标数据和结果策略的对应关系;根据目标数据、目标数据和结果策略的对应关系,调取结果策略。
15.通过采用上述技术方案,使用人员会输入目标数据,目标数据包含了使用人员对结果的需求,获取到目标数据后,根据预存的目标数据和结果策略的对应关系,通过目标数据调取对应的结果策略,这样可以根据使用人员的不同需求使用不同的策略,得到适合的识别结果。
16.本技术在一较佳示例中可以进一步配置为:根据结果策略,得到最终识别结果,包括:当所述结果策略为覆盖面策略时,依次判断所述识别结果集合中的识别结果;当某一识别结果大于结果阈值,则所述识别结果为最终识别结果;若所述识别结果均小于结果阈值,则获取最大识别结果,所述最大识别结果为最终识别结果。
17.通过采用上述技术方案,当确认结果策略为覆盖面策略时,依次获取识别结果集合中的识别结果,当某一个识别结果大于预设的结果阈值时,则该识别结果即为最终识别结果,同时不再判断识别结果集合中的其他识别结果,若识别结果集合中的识别结果均小于预设的结果阈值,则获取识别结果集合中的最大值,该最大值即为最终识别结果,覆盖面策略一定会输出结果,但不会重点考虑结果的准确度,当使用人员的需求为得到识别结果而非高准确度的识别结果时,使用覆盖面策略。
18.本技术在一较佳示例中可以进一步配置为:根据结果策略,得到最终识别结果,包
括:当所述结果策略为精确度策略时,遍历所述识别结果集合中的识别结果;判断所述识别结果是否一致,若一致,则所述识别结果为最终识别结果;若不一致,则最终识别结果为无法识别。
19.通过采用上述技术方案,当确认结果策略为精确度策略时,需要遍历识别结果集合中的所有识别结果并判断它们的数值是否一致,若一致则表示识别结果的准确度较高,并将该识别结果作为最终识别结果,若不一致,则表示识别结果的准确度较低,则输出无法识别的提示信息。精确度策略只会输出精确度高的识别结果,若识别结果的准确度不够,则不会输出识别结果,当使用人员的需求为得到高准确度的识别结果而非单纯为了得到结果,使用精确度策略。
20.本技术目的二是提供一种指纹识别系统,具有根据使用人员的不同需求得到相应最终识别结果的特点。
21.本技术的上述申请目的二是通过以下技术方案得以实现的:一种指纹识别系统,包括,数据获取模块,用于获取识别数据和目标数据;数据转换模块,用于根据转换模型集合和所述识别数据,确定向量数据集合;模型训练模块,用于根据所述向量数据集合和分类模型集合,得到识别结果集合;策略获取模块,用于根据所述目标数据,得到结果策略;策略执行模块,用于根据所述结果策略和所述识别结果集合,得到最终识别结果。
22.本技术目的三是提供一种智能终端。
23.本技术的上述申请目的三是通过以下技术方案得以实现的:一种智能终端,包括存储器和处理器,所述存储器上存储有能够被处理器加载并执行上述任一种指纹识别方法的计算机程序。
24.本技术目的四是提供一种计算机存储介质,能够存储相应的程序。
25.本技术的上述申请目的四是通过以下技术方案得以实现的:一种计算机可读存储介质,存储有能够被处理器加载并执行上述任一种指纹识别方法的计算机程序。
26.综上所述,本技术包括以下至少一种有益技术效果:1.使用人员可以输入待识别数据和包含识别需求的目标数据,通过获取的目标数据采用对应的结果策略,可以根据使用人员的要求输出符合要求的识别结果,提高识别结果对于不同使用场景的适配性。
附图说明
27.图1是本技术提供的指纹识别方法的流程示意图。
28.图2是本技术提供的指纹识别系统的结构示意图。
29.图3是本技术提供的智能终端的结构示意图。
30.图中,200、指纹识别系统;201、数据获取模块;202、数据转换模块;203、模型训练模块;204、策略获取模块;205、策略执行模块;301、cpu;302、rom;303、ram;304、i/o接口;
305、输入部分;306、输出部分;307、存储部分;308、通信部分;309、驱动器;310、可拆卸介质。
具体实施方式
31.为使本技术实施例的目的、技术方案和优点更加清楚,下面将结合本技术实施例中的附图,对本技术实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本技术一部分实施例,而不是全部的实施例。基于本技术中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本技术保护的范围。
32.另外,本文中术语“和/或”,仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,a和/或b,可以表示:单独存在a,同时存在a和b,单独存在b这三种情况。另外,本文中字符“/”,如无特殊说明,一般表示前后关联对象是一种“或”的关系。
33.下面结合说明书附图对本技术实施例作进一步详细描述。
34.本技术实施例提供一种指纹识别方法,所述方法的主要流程描述如下:如图1所示:s101:获取识别数据和目标数据。
35.具体的,通过专家将现有的指纹库中的数据进行高质量的筛选并进行产品明细和类别打标。上述指纹库可以为现有的指纹库,也可以为使用网络空间搜索引擎从网络流量中截获数据形成的指纹库。上述类别包括:企业应用、物联网设备、设备模块、行业产品、服务器管理产品、云平台软件、网页组件、服务器软件、网络交换设备、网络安全设备、服务器设备、存储设备和办公外围设备等。上述高质量的筛选为查看指纹库中的文本数据是否包含响应报文,网页证书和网页正文,若包含则将其判定为高质量的指纹数据并对其进行后续的产品明细和类别的打标操作,专家通过对指纹库中的数据进行筛选、产品明细和类别打标之后,获得的数据即为训练数据,将训练数据进行空值剔除和蜜罐剔除,上述空值剔除包括,判断每一条数据中的内容是否为空,如果为空,则将该数据剔除,不再进行后续的操作,如果不为空,则进行蜜罐剔除操作,上述蜜罐剔除操作包括判断数据是否存在蜜罐标识,如果存在蜜罐标识,则将该数据进行剔除,不再进行后续操作,如果不存在蜜罐标识,则将该数据保留,保留的数据即为识别数据。将通过空值剔除和蜜罐剔除的数据即识别数据输入至转换模型集合。使用人员根据自己的需求输入目标数据。目标数据包括覆盖面和精确度,使用人员通过自己的需要进行选择,如果注重识别结果的得到而不是识别结果的准确度,则目标数据为覆盖面,如果注重识别结果的准确度而不注重必须要得到结果,则目标数据为精确度。
36.识别数据的获取经过了专家处理、空值剔除和蜜罐剔除,经过这些处理操作,提高了识别数据的质量,为模型训练提供高质量数据的同时也提高了模型建立的准确性,为后续的操作提供了良好的数据基础。
37.s102:基于转换模型集合,将识别数据进行向量转换,确定向量数据集合。
38.将经过处理后得到的识别数据输入至转换模型集合,上述转换模型集合包括word2vec转换模型和hashingtf转换模型,通过转换模型集合将识别数据从文本数据转变为向量数据,得到向量数据集合,并将向量数据集合输入至分类模型集合。向量数据集合中包括多组向量数据,例如,向量数据集合包括类型为企业应用并经过word2vec转换模型的
为第一组数据、类型为企业应用并经过hashingtf转换模型的为第二组数据、类型为物联网设备并经过word2vec转换模型的为第三组数据、类型为物联网设备并经过hashingtf转换模型的为第四组数据。
39.转换模型集合包括多个转换模型,为分类模型集合提供了更为广泛的数据,建立良好的数据基础。
40.s103:基于分类模型集合,根据向量数据集合,确定识别结果集合。
41.将向量数据集合中的每一组向量数据分别输入至分类集合模型中的每一个分类集合模型,上述分类集合模型包括随机森林模型、多元逻辑回归模型和支持向量机模型,在本实施例中,向量数据集合包括,将类型为企业应用的识别数据输入至word2vec转换模型,得到第一组向量数据,将类型为企业应用的识别数据输入至hashingtf转换模型,得到第二组向量数据,这两组数据为向量数据集合中的两组数据,将这两组数据分别输入至随机森林模型、多元逻辑回归模型和支持向量机模型,会得到六组识别结果集合,包括经过word2vec转换模型和随机森林模型得到的第一组识别结果、经过word2vec转换模型和多元逻辑回归模型得到的第二组识别结果、经过word2vec转换模型和支持向量机模型得到的第三组识别结果、经过hashingtf转换模型和随机森林模型得到的第四组识别结果、经过hashingtf转换模型和多元逻辑回归模型得到的第五组识别结果和经过hashingtf转换模型和支持向量机模型得到的第六组识别结果。上述识别结果包括类别和属于该类别的可能性。上述识别结果集合的获取是为后续针对不同策略进行数据计算时,提供数据基础。
42.s104:根据目标数据,获取结果策略。
43.数据库中预存有目标数据和结果策略之间的对应关系,通过获取到的目标数据,可以从数据库中调取相应的结果策略,例如目标数据为覆盖面,则对应的结果策略为覆盖面策略,目标数据为精确度,则对应的结果策略为精确度策略。
44.s105:根据结果策略和识别结果集合,得到最终识别结果。
45.当结果策略为覆盖面策略时,依次获取识别结果集合中的识别结果,当第一组识别结果大于结果阈值时,则第一组识别结果即为最终的识别结果,就不在判断后续的识别结果是否大于结果阈值;同样的,当第一组识别结果小于结果阈值时,则判断第二组识别结果是否大于结果阈值,若大于结果阈值,则第二组识别结果即为最终的识别结果,就不在判断后续的识别结果是否大于结果阈值;若所有识别结果均小于结果阈值,则将识别结果集合中的所有识别结果进行排序,将识别结果中值最大的数据作为最终识别结果并将最终识别结果输出。上述结果阈值为人为设定,在进行比较时,将结果阈值和识别结果进行比较即可。
46.当结果策略为精确度策略时,遍历识别结果集合中的识别结果,并判断所有的识别结果的数值是否一致,若一致则该识别结果即为最终的识别结果并将最终识别结果输出,若不一致,则不输出识别结果,输出无法识别的提示信息。例如,比较第一组识别结果和第二组识别结果,若两组识别结果一致,则比较第二组识别结果和第三组识别结果,若第二组识别结果和第三组识别结果不一致,则输出无法识别的提示信息,若第二组识别结果和第三组识别结果一致,则继续判断第三组识别结果和第四组识别结果、第四组识别结果和第五组识别结果、第五组识别结果和第六组识别结果,若均一致,则输出第六组识别结果,即第六组识别结果为最终识别结果。
47.本技术实施例提供一种指纹识别系统200,参照图2,指纹识别系统200包括:数据获取模块201,用于获取识别数据和目标数据;数据转换模块202,用于根据转换模型集合和所述识别数据,确定向量数据集合;模型训练模块203,用于根据所述向量数据集合和分类模型集合,得到识别结果集合;策略获取模块204,用于根据所述目标数据,得到结果策略;策略执行模块205,用于根据所述结果策略和所述识别结果集合,得到最终识别结果。
48.所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,所描述的模块的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
49.本技术实施例公开一种智能终端。参照图3,智能终端包括,包括中央处理单元(cpu)301,其可以根据存储在只读存储器(rom)302中的程序或者从存储部分307加载到随机访问存储器(ram)303中的程序而执行各种适当的动作和处理。在ram 303中,还存储有系统操作所需的各种程序和数据。cpu 301、rom 302以及ram 303通过总线彼此相连。输入/输出(i/o)接口304也连接至总线。
50.以下部件连接至i/o接口304:包括键盘、鼠标等的输入部分305;包括诸如阴极射线管(crt)、液晶显示器(lcd)等以及扬声器等的输出部分306;包括硬盘等的存储部分307;以及包括诸如lan卡、调制解调器等的网络接口卡的通信部分308。通信部分308经由诸如因特网的网络执行通信处理。驱动器309也根据需要连接至i/o接口304。可拆卸介质310,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器309上,以便于从其上读出的计算机程序根据需要被安装入存储部分307。
51.特别地,根据本技术的实施例,上文参考流程图图1描述的过程可以被实现为计算机软件程序。例如,本技术的实施例包括一种计算机程序产品,其包括承载在机器可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分308从网络上被下载和安装,和/或从可拆卸介质310被安装。在该计算机程序被中央处理单元(cpu)301执行时,执行本技术的装置中限定的上述功能。
52.需要说明的是,本技术所示的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(ram)、只读存储器(rom)、可擦式可编程只读存储器(eprom或闪存)、光纤、便携式紧凑磁盘只读存储器(cd-rom)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本技术中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本技术中,计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于
由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:无线、电线、光缆、rf等等,或者上述的任意合适的组合。
53.以上描述仅为本技术的较佳实施例以及对所运用技术原理的说明。本领域技术人员应当理解,本技术中所涉及的申请范围,并不限于上述技术特征的特定组合而成的技术方案,同时也应涵盖在不脱离前述申请构思的情况下,由上述技术特征或其等同特征进行任意组合而形成的其它技术方案。例如上述特征与本技术中申请的(但不限于)具有类似功能的技术特征进行互相替换而形成的技术方案。
再多了解一些

本文用于创业者技术爱好者查询,仅供学习研究,如用于商业用途,请联系技术所有人。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献