一种应用于数字金融的大数据入侵分析方法及存储介质技术

技术编号:32553544 阅读:20 留言:0更新日期:2022-03-05 11:54
本申请的应用于数字金融的大数据入侵分析方法及存储介质,鉴于能结合事件定位评价、事件适配评价和差异性评价中的至少两种以确定第一疑似异常活动事件簇与待处理第二疑似异常活动事件簇之间是否存在入侵目的联系,在确定第一疑似异常活动事件簇与待处理第二疑似异常活动事件簇之间是否存在入侵目的联系时,能从更多更丰富的维度进行考虑和分析,使得获得的反映第一疑似异常活动事件簇与待处理第二疑似异常活动事件簇之间是否存在入侵目的联系的第二事件相关性挖掘情况更加精准可信,这样能通过第二事件相关性挖掘情况对数字金融业务日志集进行准确可靠的大数据入侵分析以保障数字金融业务的安全运行,避免入侵行为对相关业务数据信息的破坏。行为对相关业务数据信息的破坏。行为对相关业务数据信息的破坏。

【技术实现步骤摘要】
一种应用于数字金融的大数据入侵分析方法及存储介质


[0001]本申请实施例涉及人工智能和新媒体
,具体涉及一种应用于数字金融的大数据入侵分析方法及存储介质。

技术介绍

[0002]数字金融是指通过互联网及信息技术手段与传统金融服务业态相结合的新一代金融服务。一般而言,数字金融包括互联网支付、移动支付、网上银行、金融服务外包及网上贷款、网上保险、网上基金等金融服务。数字金融的不断发展显著提高了金融服务的智能化程度和效率,有效减少了不必要的资源浪费。
[0003]然而在实际应用过程中,随着数字金融规模的不断扩大,个人/企业的金融数据信息安全容易受到不法分子的入侵和盗取,这会带来严重的经济损失,甚至造成一系列的连带后果。为此,保障数字金融的数据信息安全是当下工作的重点。

技术实现思路

[0004]有鉴于此,本申请实施例提供了一种应用于数字金融的大数据入侵分析方法及存储介质。
[0005]本申请实施例提供了一种应用于数字金融的大数据入侵分析方法,应用于大数据入侵分析系统,所述方法至少包括:针对需进行入侵分析的数字金本文档来自技高网...

【技术保护点】

【技术特征摘要】
1.一种应用于数字金融的大数据入侵分析方法,其特征在于,应用于大数据入侵分析系统,所述方法至少包括:针对需进行入侵分析的数字金融业务日志集中的每组需进行入侵分析的用户操作会话进行异常活动事件识别,确定第一疑似异常活动事件簇和若干第二疑似异常活动事件簇;对所述第一疑似异常活动事件簇与所述若干第二疑似异常活动事件簇之间进行依据独立会话的相关性挖掘,获得反映所述第一疑似异常活动事件簇与所述若干第二疑似异常活动事件簇中的待处理第二疑似异常活动事件簇互相之间存在上下游联系的第一事件相关性挖掘情况;针对所述需进行入侵分析的数字金融业务日志集中的涵盖所述第一疑似异常活动事件簇的目标数字金融业务日志,结合所述第一事件相关性挖掘情况,获得所述第一疑似异常活动事件簇的事件定位评价、所述第一疑似异常活动事件簇与所述待处理第二疑似异常活动事件簇之间的事件适配评价和目标差异性评价中的不少于两种量化指标;结合所述不少于两种量化指标,获得反映所述第一疑似异常活动事件簇与所述待处理第二疑似异常活动事件簇之间是否存在入侵目的联系的第二事件相关性挖掘情况。2.如权利要求1所述的应用于数字金融的大数据入侵分析方法,其特征在于,所述针对所述需进行入侵分析的数字金融业务日志集中的涵盖所述第一疑似异常活动事件簇的目标数字金融业务日志,结合所述第一事件相关性挖掘情况,获得所述第一疑似异常活动事件簇的事件定位评价、所述第一疑似异常活动事件簇与所述待处理第二疑似异常活动事件簇之间的事件适配评价和目标差异性评价中的不少于两种量化指标,包括:针对所述需进行入侵分析的数字金融业务日志集中的涵盖所述第一疑似异常活动事件簇的目标数字金融业务日志,结合所述第一事件相关性挖掘情况,获得所述第一疑似异常活动事件簇的事件定位评价和所述第一疑似异常活动事件簇与所述待处理第二疑似异常活动事件簇之间的目标差异性评价中的不少于一种,以及所述第一疑似异常活动事件簇与所述待处理第二疑似异常活动事件簇之间的事件适配评价。3.如权利要求1所述的应用于数字金融的大数据入侵分析方法,其特征在于,所述待处理第二疑似异常活动事件簇包括:若干第二疑似异常活动事件子簇;在所述不少于两种量化指标中涵盖所述目标差异性评价的前提下,所述方法还包括:针对所述需进行入侵分析的数字金融业务日志集中的涵盖所述第一疑似异常活动事件簇的目标数字金融业务日志,结合所述第一事件相关性挖掘情况,确定所述目标数字金融业务日志的每组中的每个第二疑似异常活动事件子簇,与所述第一疑似异常活动事件簇之间的局部差异性评价,获得与所述每个第二疑似异常活动事件子簇对应的不少于一种所述局部差异性评价;从不少于一种所述局部差异性评价中,确定所述第一疑似异常活动事件簇与所述每个第二疑似异常活动事件子簇之间的所述目标差异性评价。4.如权利要求1所述的应用于数字金融的大数据入侵分析方法,其特征在于,所述待处理第二疑似异常活动事件簇包括:若干第二疑似异常活动事件子簇;在所述不少于两种量化指标中涵盖所述事件适配评价的前提下,所述方法还包括:确定出所述目标数字金融业务日志中,每个第二疑似异常活动事件子簇与所述第一疑似异常活动事件簇存在所述第一事件相关性挖掘情况的第一数字金融业务日志数目目;
确定所述目标数字金融业务日志的第二数字金融业务日志数目;将所述第一数字金融业务日志数目与所述第二数字金融业务日志数目之间的量化处理结果,确定为所述第一疑似异常活动事件簇与所述每个第二疑似异常活动事件子簇之间的所述事件适配评价。5.如权利要求1所述的应用于数字金融的大数据入侵分析方法,其特征在于,在所述不少于两种量化指标中涵盖所述事件定位评价的前提下,所述方法还包括:确定所述目标数字金融业务日志的第二数字金融业务日志数目;确定所述目标数字金融业务日志中,从第一组用户操作会话到最后一组用户操作会话之间所记录的存在时序先后关系的用户操作会话的会话组数统计结果;将所述第二数字金融业务日志数目与所述会话组数统计结果之间的量化处理结果,确定为所述第一疑似异常活动事件簇的所述事件定位评价。6.如权利要求1所述的应用于数字金融的大数据入侵分析方法,其特征在于,所述待处理第二疑似异常活动事件簇包括:若干第二疑似异常活动事件子簇;所述结合所述不少于两种量化指标,获得反映所述第一疑似异常活动事件簇与所述待处理第二疑似异常活动事件簇之间是否存在入侵目的联系的第二事件相关性挖掘情况,包括以下任一项:在其中一个第二疑似异常活动事件子簇的所述不少于两种量化指标达到第一设定要求的前提下,...

【专利技术属性】
技术研发人员:田巧玲
申请(专利权)人:青岛华仁互联网络有限公司
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1