基于大数据的威胁感知方法及系统技术方案

技术编号:31318440 阅读:36 留言:0更新日期:2021-12-12 23:59
本发明专利技术实施例提供了一种基于大数据的威胁感知方法及系统,通过基于设定的针对防护行为的防护行为数据进行特征获得的威胁感知模型进行特征获得的威胁感知模型对所述防护行为轨迹进行威胁感知变量挖掘;将威胁感知模型生成的各个防护行为的威胁感知变量分别与在先配置的目标参考防护行为轨迹的威胁感知变量进行配对,得到变量配对信息,从而可以决策获得的各威胁感知变量是否匹配训练数据搜集要求。若匹配训练数据搜集要求,则将相关的防护行为轨迹进行区块链上传。如此,可以对防护行为轨迹进行威胁感知后进行训练数据搜集。行为轨迹进行威胁感知后进行训练数据搜集。行为轨迹进行威胁感知后进行训练数据搜集。

【技术实现步骤摘要】
基于大数据的威胁感知方法及系统


[0001]本专利技术涉及大数据
,具体而言,涉及一种基于大数据的威胁感知方法及系统。

技术介绍

[0002]对于基于AI的威胁感知技术而言,训练基础数据显得尤为重要,防护行为轨迹,如何对防护行为轨迹进行威胁感知后进行训练数据搜集,是亟待解决的技术问题。

技术实现思路

[0003]有鉴于此,本专利技术实施例的目的在于提供一种一种基于大数据的威胁感知方法,应用于威胁感知服务器,所述威胁感知服务器与业务服务器通信连接,所述方法包括:获取所述业务服务器关联的攻击防护大数据,所述攻击防护大数据包括所述业务服务器相关的业务防护激活场景的多个防护行为的防护行为轨迹;基于设定的针对防护行为的防护行为数据进行特征获得的威胁感知模型对所述防护行为轨迹进行威胁感知变量挖掘;将威胁感知模型生成的各个防护行为的威胁感知变量分别与在先配置的目标参考防护行为轨迹的威胁感知变量进行配对,得到变量配对信息;基于变量配对信息决策获得的各威胁感知变量是否匹配训练数据搜集要求,若匹配训练数据搜集要求,则将相关的防护行为轨迹进行区块链上传。
[0004]其中,所述获取所述业务服务器关联的攻击防护大数据,包括:获取所述业务服务器关联的多个防护关联场景的防护热点数据属性,且不同的防护关联场景的防护热点数据属性之间具有相同的防护行为的防护行为轨迹相关的业务节点标签;基于所述防护热点数据属性对所述业务服务器关联的攻击防护大数据进行防护行为轨迹搜集。
[0005]其中,所述基于设定的针对防护行为的防护行为数据进行特征获得的威胁感知模型对所述防护行为轨迹进行威胁感知变量挖掘,包括:对所述防护行为轨迹中设定的威胁感知变量的防护行为轨迹进行挖掘,得到具有与所述设定的威胁感知变量的支持度的变量挖掘信息。
[0006]其中,所述基于变量配对信息决策获得的各威胁感知变量是否匹配训练数据搜集要求的步骤,具体包括:基于所述变量配对信息中所述各个防护行为的防护行为轨迹及预设搜集要求,计算变量配对信息相关的配对支持度;决策所述配对支持度是否在在先配置的预设支持度范围,若在所述在先配置的预设支持度范围,则确定所述威胁感知变量匹配训练数据搜集要求。
[0007]本专利技术实施例还提供一种基于大数据的威胁感知系统,应用于威胁感知服务器,
所述威胁感知服务器与业务服务器通信连接,所述系统包括:获取模块,用于获取所述业务服务器关联的攻击防护大数据,所述攻击防护大数据包括所述业务服务器相关的业务防护激活场景的多个防护行为的防护行为轨迹;挖掘模块,用于基于设定的针对防护行为的防护行为数据进行特征获得的威胁感知模型对所述防护行为轨迹进行威胁感知变量挖掘;配对模块,用于将威胁感知模型生成的各个防护行为的威胁感知变量分别与在先配置的目标参考防护行为轨迹的威胁感知变量进行配对,得到变量配对信息;上传模块,用于基于变量配对信息决策获得的各威胁感知变量是否匹配训练数据搜集要求,若匹配训练数据搜集要求,则将相关的防护行为轨迹进行区块链上传。
[0008]其中,所述获取模块具体用于:获取所述业务服务器关联的多个防护关联场景的防护热点数据属性,且不同的防护关联场景的防护热点数据属性之间具有相同的防护行为的防护行为轨迹相关的业务节点标签;基于所述防护热点数据属性对所述业务服务器关联的攻击防护大数据进行防护行为轨迹搜集。
[0009]其中,所述挖掘模块具体用于:对所述多个防护行为中设定的防护行为的防护行为轨迹进行挖掘,得到具有与所述设定的威胁感知变量的支持度的变量挖掘信息。
[0010]其中,所述上传模块具体用于:基于所述变量配对信息中所述各个防护行为的防护行为轨迹及预设搜集要求,计算变量配对信息相关的配对支持度;决策所述配对支持度是否在在先配置的预设支持度范围,若在所述在先配置的预设支持度范围,则确定所述威胁感知变量匹配训练数据搜集要求。
[0011]相较于现有技术而言,本专利技术实施例提供的基于大数据的威胁感知方法及系统,通过获取业务服务器关联的攻击防护大数据,攻击防护大数据包括业务服务器相关的业务防护激活场景的多个防护行为的防护行为轨迹,然后通过基于设定的针对防护行为的防护行为数据进行特征获得的威胁感知模型进行特征获得的威胁感知模型对所述防护行为轨迹进行威胁感知变量挖掘;将威胁感知模型生成的各个防护行为的威胁感知变量分别与在先配置的目标参考防护行为轨迹的威胁感知变量进行配对,得到变量配对信息,从而可以决策获得的各威胁感知变量是否匹配训练数据搜集要求。若匹配训练数据搜集要求,则将相关的防护行为轨迹进行区块链上传。如此,可以对防护行为轨迹进行威胁感知后进行训练数据搜集。
[0012]为使本专利技术实施例的上述目的、特征和优点能更明显易懂,下面将结合实施例,并配合所附附图,作详细说明。
附图说明
[0013]为了更清楚地说明本专利技术实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本专利技术的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以基于这
些附图获得其他相关的附图。
[0014]图1示出了本专利技术实施例所提供的威胁感知服务器的组件示意图;图2示出了本专利技术实施例所提供的基于大数据的威胁感知方法的流程示意图;图3示出了本专利技术实施例所提供的基于大数据的威胁感知系统的功能模块框图。
具体实施方式
[0015]为了使本
的学员更好地理解本专利技术方案,下面将结合本专利技术实施例中的附图,对本专利技术实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅是本专利技术一部分实施例,而不是全部的实施例。基于本专利技术中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本专利技术保护的范围。
[0016]本专利技术的说明书和权利要求书及上述附图中的术语“第一”、“第二”、“第三”等(若存在)是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本专利技术的实施例例如能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
[0017]图1示出了威胁感知服务器100的示例性组件示意图。威胁感知服务器100可以可以是一种服务器,其包括一个或多个处理器104,诸如一个或多个中央处理单元(CPU),各个处理单元可以实现一个或多个硬件线程。威胁感知服务器100还可以包括任何存储介质106,其用于存储诸如代码、设置、数据等之类的任何种类的信息。非限制性的,比如,存储介质106可以包括以下任一项或多种组合:任何类型的RAM,任何类型的ROM,闪存设备,硬盘,光盘等。更一般地,任何存储介质都可以使用任何技本文档来自技高网
...

【技术保护点】

【技术特征摘要】
1.一种基于大数据的威胁感知方法,其特征在于,应用于威胁感知服务器,所述威胁感知服务器与业务服务器通信连接,所述方法包括:获取所述业务服务器关联的攻击防护大数据,所述攻击防护大数据包括所述业务服务器相关的业务防护激活场景的多个防护行为的防护行为轨迹;基于设定的针对防护行为的防护行为数据进行特征获得的威胁感知模型对所述防护行为轨迹进行威胁感知变量挖掘;将威胁感知模型生成的各个防护行为的威胁感知变量分别与在先配置的目标参考防护行为轨迹的威胁感知变量进行配对,得到变量配对信息;基于变量配对信息决策获得的各威胁感知变量是否匹配训练数据搜集要求,若匹配训练数据搜集要求,则将相关的防护行为轨迹进行区块链上传。2.根据权利要求1所述的方法,其特征在于,所述获取所述业务服务器关联的攻击防护大数据,包括:获取所述业务服务器关联的多个防护关联场景的防护热点数据属性,且不同的防护关联场景的防护热点数据属性之间具有相同的防护行为的防护行为轨迹相关的业务节点标签;基于所述防护热点数据属性对所述业务服务器关联的攻击防护大数据进行防护行为轨迹搜集。3.根据权利要求2所述的方法,其特征在于,所述基于设定的针对防护行为的防护行为数据进行特征获得的威胁感知模型对所述防护行为轨迹进行威胁感知变量挖掘,包括:对所述防护行为轨迹中设定的威胁感知变量的防护行为轨迹进行挖掘,得到具有与所述设定的威胁感知变量的支持度的变量挖掘信息。4.根据权利要求1所述的方法,其特征在于,所述基于变量配对信息决策获得的各威胁感知变量是否匹配训练数据搜集要求的步骤,具体包括:基于所述变量配对信息中所述各个防护行为的防护行为轨迹及预设搜集要求,计算变量配对信息相关的配对支持度;决策所述配对支持度是否在在先配置的预设支持度范围,若在所述在先配置的预设支持...

【专利技术属性】
技术研发人员:杨建国
申请(专利权)人:太仓韬信信息科技有限公司
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1