金融行业标准网
(19)中华 人民共和国 国家知识产权局 (12)发明 专利申请 (10)申请公布号 (43)申请公布日 (21)申请 号 202111488494.9 (22)申请日 2021.12.08 (71)申请人 金陵科技学院 地址 211169 江苏省南京市江宁区格致路 100号 (72)发明人 薛俊玲 马凯  (74)专利代理 机构 南京鼎傲知识产权代理事务 所(普通合伙) 32327 代理人 刘蔼民 (51)Int.Cl. G06F 21/55(2013.01) G06N 20/00(2019.01) (54)发明名称 基于大数据的计算机 应用处理方法及系统 (57)摘要 本申请实施例公开了一种基于大数据的计 算机应用处理方法及系统, 通过第一威胁态势感 知AI程序, 依据目标威胁攻击转移数据确定目标 威胁攻击环节的全局感知威胁态势, 通过第二威 胁态势感知AI程序, 依据目标威胁攻击转移数据 确定目标威胁攻击环节的扩展感知威胁态势, 依 据全局感知威胁态势和扩展感知威胁态势, 确定 目标威胁攻击环节的目标感知威胁态势。 从而, 可以提高针对产生的威胁攻击环节的威胁攻击 感知精度。 权利要求书4页 说明书12页 附图1页 CN 114139148 A 2022.03.04 CN 114139148 A 1.一种基于大数据的计算机应用处理方法, 应用于计算机应用服务系统, 其特征在于, 包括: 在计算机安全服务运行过程中探测到由未注册服务源进行威胁攻击的目标威胁攻击 环节的威胁攻击转移数据时, 确定相关的目标威胁攻击转移数据; 通过第一威胁态势感知AI程序, 依据所述目标威胁攻击转移数据, 挖掘所述目标威胁 攻击环节关联的全局感知威胁态势; 所述第一威胁态势感知A I程序是通过全局样本威胁攻 击转移数据簇进 行训练优化 获得的, 所述全局样本威胁攻击转移数据簇包括第一样本威胁 攻击转移数据以及标注的全局样本威胁态势, 所述全局样本威胁态势是依据对所述第一样 本威胁攻击转移数据相关的威胁攻击环节进行计算机应用会话后威胁攻击态势是否为威 胁转移态势得到的; 通过第二威胁态势感知AI程序, 依据所述目标威胁攻击转移数据, 挖掘所述目标威胁 攻击环节关联的扩展感知威胁态势; 所述第二威胁态势感知A I程序是通过扩展样本威胁攻 击转移数据簇进 行训练优化 获得的, 所述扩展样本威胁攻击转移数据簇包括第二样本威胁 攻击转移数据以及标注的扩展样本威胁态势, 所述扩展样本威胁态势表示所述第二样本威 胁攻击转移数据相关的威胁攻击环 节的威胁态 势变量; 依据所述全局感知威胁态势和所述扩展感知威胁态势, 确定所述目标威胁攻击环节关 联的目标感知威胁态势; 所述目标感知威胁态势表示所述目标威胁攻击环节的威胁攻击感 知情报。 2.根据权利要求1所述的基于大数据的计算机应用处理方法, 其特征在于, 所述第 一威 胁态势感知AI 程序和所述第二 威胁态势感知AI 程序具有相同配置 权重信息的感知子程序; 通过如下步骤配置所述第一 威胁态势感知AI 程序和所述第二 威胁态势感知AI 程序: 通过第一全局威胁态势感知AI程序, 依据 所述全局样本威胁攻击转移数据簇 中的所述 第一样本威胁攻击转移数据, 挖掘第一感知威胁态 势; 依据所述第一感知威胁态势和所述全局样本威胁攻击转移数据簇中的所述全局样本 威胁态势, 确定第一 威胁态势感知误差; 通过所述第 一威胁态势感知误差, 对所述第一全局威胁态势感知AI程序进行程序配置 信息调整; 将所述第 一全局威胁态势感知AI程序中所述感知子程序的配置权重信息, 加载配置到 第二全局威胁态 势感知AI 程序中的所述感知子程序; 通过所述第 二全局威胁态势感知AI程序, 依据 所述扩展样本威胁攻击转移数据簇 中的 所述第二样本威胁攻击转移数据, 挖掘第二感知威胁态 势; 依据所述第二感知威胁态势和所述扩展样本威胁攻击转移数据簇中的所述扩展样本 威胁态势, 确定第二 威胁态势感知误差; 通过所述第 二威胁态势感知误差, 对所述第二全局威胁态势感知AI程序进行程序配置 信息调整; 将所述第 二全局威胁态势感知AI程序中所述感知子程序的配置权重信息, 加载配置到 所述第一全局威胁态 势感知AI 程序中的所述感知子程序; 依据所述第 一威胁态势感知误差和所述第 二威胁态势感知误差, 确定目标威胁态势感 知误差;权 利 要 求 书 1/4 页 2 CN 114139148 A 2通过所述目标威胁态势感知误差, 同时对所述第 一全局威胁态势感知AI程序和所述第 二全局威胁态 势感知AI 程序进行程序配置信息调整。 3.根据权利要求2所述的基于大数据的计算机应用处理方法, 其特征在于, 所述方法还 包括: 获取基础配置的威胁攻击转移态势感知分支以及第 三样本威胁攻击转移数据簇; 所述 威胁攻击转移态势感知分支用于实施全局的威胁攻击转移数据的态势感知操作, 所述威胁 攻击转移态势感知分支包括所述感知子程序; 所述第三样本威胁攻击转移数据簇包括第三 样本威胁攻击转移数据以及标注的样本感知威胁态势, 所述样本感知威胁态势表示所述第 三样本威胁攻击转移数据在所述 威胁攻击转移数据的态 势感知操作中的威胁态 势变量; 通过所述威胁攻击转移态势感知分支, 依据 所述第三样本威胁攻击转移数据簇 中的所 述第三样本威胁攻击转移数据, 挖掘第三感知威胁态势; 依据所述第三感知威胁态势和所 述第三样本威胁攻击转移数据簇中的样本感知威胁态 势, 确定第三 威胁态势感知误差; 通过所述第 三威胁态势感知误差, 对所述威胁攻击转移态势感知 分支进行程序配置信 息调整; 将所述威胁攻击转移态势感知 分支中所述感知子程序的配置权重信 息, 加载配置到所 述第一全局威胁态势感知AI程序或者所述第二全局威胁态势感知AI程序中的所述感知子 程序。 4.根据权利要求3所述的基于大数据的计算机应用处理方法, 其特征在于, 所述依据 所 述第一威胁态势感知误差和所述第二威胁态势感知误差, 确定目标威胁态势感知误差; 通 过所述目标威胁态势感知误差, 同时对 所述第一全局威胁态势感知A I程序进行程序配置信 息调整和所述第二全局威胁态 势感知AI 程序, 包括: 依据所述第 一威胁态势感知误差、 所述第 二威胁态势感知误差和所述第 三威胁态势感 知误差, 确定所述目标威胁态 势感知误差; 通过所述目标威胁态势感知误差, 同时对所述第 一全局威胁态势感知AI程序进行程序 配置信息调整、 所述第二全局威胁态 势感知AI 程序和所述 威胁攻击转移 态势感知分支。 5.根据权利要求4所述的基于大数据的计算机应用处理方法, 其特征在于, 所述方法还 包括: 获取基础配置的威胁攻击转移变量感知分支以及第四样本威胁攻击转移数据簇; 所述 威胁攻击转移变量感知分支用于提取威胁攻击转移数据中各个威胁攻击转移单元数据各 自对应的威胁攻击转移变量, 所述威胁攻击转移变量感知分支包括所述感知子程序; 所述 第四样本威胁攻击转移数据簇包括第四样本威胁攻击转移数据; 通过所述威胁攻击转移变量感知分支, 确定所述第四样本威胁攻击转移数据中各个威 胁攻击转移单 元数据各自对应的目标威胁攻击转移变量; 对于所述第四样本威胁攻击转移数据中各样本威胁攻击转移单元数据确定各自对应 的前序扩展攻击转移数据和 后序扩展攻击转移数据, 依据所述第四样本威胁攻击转移数据 中各个所述样本威胁攻击转移单元数据各自对应的目标威胁攻击转移变量、 各个所述样本 威胁攻击转移单元数据各自对应的前序扩展攻击转移数据的目标威胁攻击转移变量、 以及 各个所述样本威胁攻击转移单元数据各自对应的后序扩展攻击转移数据的目标威胁攻击 转移变量, 确定第四威胁态势感知误差; 并通过所述第四威胁态势感知误差, 对 所述威胁攻权 利 要 求 书 2/4 页 3 CN 114139148 A 3

.PDF文档 专利 基于大数据的计算机应用处理方法及系统

文档预览
中文文档 18 页 50 下载 1000 浏览 0 评论 309 收藏 3.0分
温馨提示:本文档共18页,可预览 3 页,如浏览全部内容或当前文档出现乱码,可开通会员下载原始文档
专利 基于大数据的计算机应用处理方法及系统 第 1 页 专利 基于大数据的计算机应用处理方法及系统 第 2 页 专利 基于大数据的计算机应用处理方法及系统 第 3 页
下载文档到电脑,方便使用
本文档由 人生无常 于 2024-03-19 01:21:32上传分享
站内资源均来自网友分享或网络收集整理,若无意中侵犯到您的权利,敬请联系我们微信(点击查看客服),我们将及时删除相关资源。