基于人工智能的安全支付防护方法及AI系统技术方案

技术编号:36405748 阅读:16 留言:0更新日期:2023-01-18 10:14
本申请基于人工智能的安全支付防护方法及AI系统,通过获取待整理网络威胁情报日志并将待整理网络威胁情报日志加载到情报实体挖掘模型,对待整理网络威胁情报日志进行情报实体知识挖掘,获得待整理网络威胁情报日志的情报实体知识,基于情报实体知识构建网络威胁情报知识图谱,并依据威胁情报知识图谱进行安全支付防护。在目前轮次情报实体挖掘模型进行调试的过程中,可以基于网络威胁情报日志样本集的过往指示信息对目前轮次获取到的假指示信息进行修改,从而获得的修改好的假指示信息对模型调试过程中的监督能力得到提升,可以令情报实体挖掘模型获得对网络威胁情报进行情报实体知识挖掘的结果更精准,有利于增加对网络威胁情报挖掘出的情报实体知识的精确度。威胁情报挖掘出的情报实体知识的精确度。威胁情报挖掘出的情报实体知识的精确度。

【技术实现步骤摘要】
基于人工智能的安全支付防护方法及AI系统


[0001]本申请涉及数据安全和人工智能领域,具体而言,涉及一种基于人工智能的安全支付防护方法及AI系统。

技术介绍

[0002]伴随互联网技术的发展,传统的支付方式早已大规模过渡到线上支付,为了人民的支付安全,防止恶意网络攻击,支付平台需要定期对安全防护系统进行漏洞识别和完善,其中必不可少需要借助网络威胁情报进行协同。网络威胁情报是针对一个已经存在或者正在显露的威胁或危害资产的行为的,基于证据知识的,包含情境、机制、影响和应对建议的,用于帮助解决威胁或危害进行决策的知识。借助网络威胁情报,可以进行定向漏洞研究、欺诈交易纠正和通知、黑客或欺诈团体渗透等。对大量的网络威胁情报进行爬取后,需要进行情报实体识别,受限于人力的效率和成本,目前大多采用AI手段辅助进行,其情报实体知识挖掘的精度将极大影响后续的实际应用,因此是需要关注的技术问题。

技术实现思路

[0003]本专利技术的目的在于提供一种基于人工智能的安全支付防护方法及AI系统,以提高情报实体知识挖掘的精度。
[0004]本申请实施例是这样实现的:第一方面,本申请实施例提供了一种基于人工智能的安全支付防护方法,包括:获取一个或多个情报爬取网络发送的待整理网络威胁情报日志;将待整理网络威胁情报日志加载到事先调试好的情报实体挖掘模型,通过情报实体挖掘模型对待整理网络威胁情报日志进行情报实体知识挖掘,得到待整理网络威胁情报日志的情报实体知识,基于情报实体知识构建网络威胁情报知识图谱,并依据威胁情报知识图谱进行安全支付防护。其中,在情报实体挖掘模型的第n轮调试中,情报实体挖掘模型为依据网络威胁情报日志样本集的第n轮的修改好的假指示信息调试而获得,网络威胁情报日志样本集的第n轮的修改好的假指示信息为依据网络威胁情报日志样本集的第n轮之前的一轮或多轮的指示信息对网络威胁情报日志样本集的第n轮的假指示信息进行修改而获得;其中,n≥2。
[0005]本申请实施例通过获取待整理网络威胁情报日志并将待整理网络威胁情报日志加载到事先调试好的情报实体挖掘模型,通过情报实体挖掘模型对待整理网络威胁情报日志进行情报实体知识挖掘,获得待整理网络威胁情报日志的情报实体知识,基于情报实体知识构建网络威胁情报知识图谱,并依据威胁情报知识图谱进行安全支付防护,在情报实体挖掘模型的第n轮调试中,情报实体挖掘模型为依据网络威胁情报日志样本集的第n轮的修改好的假指示信息调试而获得,网络威胁情报日志样本集的第n轮的修改好的假指示信息为依据网络威胁情报日志样本集的第n轮之前的一轮或多轮的指示信息对网络威胁情报日志样本集的第n轮的假指示信息进行修改而获得。基于上述过程,在目前轮次情报实体挖掘模型进行调试的过程中,可以基于网络威胁情报日志样本集的过往指示信息对目前轮次
获取到的假指示信息进行修改,从而获得的修改好的假指示信息对模型调试过程中的监督能力得到提升,可以令情报实体挖掘模型获得对网络威胁情报进行情报实体知识挖掘的结果更精准,有利于增加对网络威胁情报挖掘出的情报实体知识的精确度,从而得到准确的网络威胁情报实体,帮助构建准确的网络威胁情报知识图谱,帮助建立牢固的安全支付防护系统。
[0006]进一步地,将待整理网络威胁情报日志加载到事先调试好的情报实体挖掘模型的步骤之前,方法还包括:在情报实体挖掘模型的第n轮调试中,通过情报实体挖掘模型挖掘网络威胁情报日志样本集的第n轮情报实体知识;采用情报实体挖掘模型依据网络威胁情报日志样本集的第n轮情报实体知识,得到网络威胁情报日志样本集的第n轮的推理指示信息;基于网络威胁情报日志样本集的第n轮之前的一轮或多轮的指示信息,对网络威胁情报日志样本集的第n轮的假指示信息进行修改,获得网络威胁情报日志样本集的第n轮的修改好的假指示信息;基于网络威胁情报日志样本集的第n轮的推理指示信息和网络威胁情报日志样本集的第n轮的修改好的假指示信息,对情报实体挖掘模型进行调试。
[0007]基于此,通过在情报实体挖掘模型的第n轮调试中,通过情报实体挖掘模型挖掘网络威胁情报日志样本集的第n轮情报实体知识,采用情报实体挖掘模型依据网络威胁情报日志样本集的第n轮情报实体知识,得到网络威胁情报日志样本集的第n轮的推理指示信息,基于网络威胁情报日志样本集的第n轮之前的一轮或多轮的指示信息,对网络威胁情报日志样本集的第n轮的假指示信息进行修改,获得网络威胁情报日志样本集的第n轮的修改好的假指示信息,并基于网络威胁情报日志样本集的第n轮的推理指示信息和网络威胁情报日志样本集的第n轮的修改好的假指示信息,调试情报实体挖掘模型,可以基于网络威胁情报日志样本集的第n轮之前的一轮或多轮的指示信息对网络威胁情报日志样本集的第n轮的假指示信息进行修改,获得监督情报实体挖掘模型的第n轮调试的网络威胁情报日志样本集的第n轮的修改好的假指示信息,这样调试而获得情报实体挖掘模型可以得到对网络威胁情报进行情报实体知识挖掘更强的性能。
[0008]进一步地,基于网络威胁情报日志样本集的第n轮之前的一轮或多轮的指示信息,对网络威胁情报日志样本集的第n轮的假指示信息进行修改,得到网络威胁情报日志样本集的第n轮的修改好的假指示信息,包括:基于网络威胁情报日志样本集的第n轮情报实体知识,确定网络威胁情报日志样本集的第n轮的假指示信息;基于网络威胁情报日志样本集的第n

1轮的指示信息,对网络威胁情报日志样本集的第n轮的假指示信息进行修改,得到网络威胁情报日志样本集的第n轮的修改好的假指示信息。
[0009]基于此,基于网络威胁情报日志样本集的第n轮情报实体知识,确定网络威胁情报日志样本集的第n轮的假指示信息,并基于网络威胁情报日志样本集的第n

1轮的指示信息,对网络威胁情报日志样本集的第n轮的假指示信息进行修改,获得网络威胁情报日志样本集的第n轮的修改好的假指示信息,这样依据历经n

1轮调试进行模型系数修正之后的情报实体挖掘模型挖掘的情报实体知识,进行网络威胁情报日志样本集的第n轮的假指示信息的确定,且依据和第n轮最相近的第n

1轮的指示信息对网络威胁情报日志样本集的第n轮的假指示信息进行修改,再确定网络威胁情报日志样本集的第n轮的修改好的假指示信息,可以提升调试的情报实体挖掘模型的性能。
[0010]进一步地,基于网络威胁情报日志样本集的第n

1轮的指示信息,对网络威胁情报日志样本集的第n轮的假指示信息进行修改,得到网络威胁情报日志样本集的第n轮的修改好的假指示信息,包括:基于网络威胁情报日志样本集的第n

1轮的指示信息,以及,网络威胁情报日志样本集的第n

1轮的假指示信息与第n轮的假指示信息之间的关联性结果,对网络威胁情报日志样本集的第n轮的假指示信息进行修改,得到网络威胁情报日志样本集的第n轮的修改好的假指示信息。
[0011]基于此,通过基于网络威胁情报日志样本集的第n

1轮的指示信息本文档来自技高网
...

【技术保护点】

【技术特征摘要】
1.一种基于人工智能的安全支付防护方法,其特征在于,应用于所述AI系统,所以AI系统与一个或多个情报爬取网络通信连接,所述方法包括:获取一个或多个所述情报爬取网络发送的待整理网络威胁情报日志;将所述待整理网络威胁情报日志加载到事先调试好的情报实体挖掘模型,通过所述情报实体挖掘模型对所述待整理网络威胁情报日志进行情报实体知识挖掘,得到所述待整理网络威胁情报日志的情报实体知识;基于所述情报实体知识构建网络威胁情报知识图谱,并依据所述威胁情报知识图谱进行安全支付防护;其中,在所述情报实体挖掘模型的第n轮调试中,所述情报实体挖掘模型为依据网络威胁情报日志样本集的第n轮的修改好的假指示信息调试而获得,所述网络威胁情报日志样本集的第n轮的修改好的假指示信息为依据所述网络威胁情报日志样本集的第n轮之前的一轮或多轮的指示信息对所述网络威胁情报日志样本集的第n轮的假指示信息进行修改而获得,其中,所述n≥2。2.根据权利要求1所述的方法,其特征在于,在将所述待整理网络威胁情报日志加载到事先调试好的情报实体挖掘模型的步骤之前,所述方法还包括:在所述情报实体挖掘模型的第n轮调试中,通过所述情报实体挖掘模型挖掘所述网络威胁情报日志样本集的第n轮情报实体知识;采用所述情报实体挖掘模型依据所述网络威胁情报日志样本集的第n轮情报实体知识,得到所述网络威胁情报日志样本集的第n轮的推理指示信息;基于所述网络威胁情报日志样本集的第n轮之前的一轮或多轮的指示信息,对所述网络威胁情报日志样本集的第n轮的假指示信息进行修改,获得所述网络威胁情报日志样本集的第n轮的修改好的假指示信息;基于所述网络威胁情报日志样本集的第n轮的推理指示信息和所述网络威胁情报日志样本集的第n轮的修改好的假指示信息,对所述情报实体挖掘模型进行调试。3.根据权利要求2所述的方法,其特征在于,所述基于所述网络威胁情报日志样本集的第n轮之前的一轮或多轮的指示信息,对所述网络威胁情报日志样本集的第n轮的假指示信息进行修改,获得所述网络威胁情报日志样本集的第n轮的修改好的假指示信息,包括:基于所述网络威胁情报日志样本集的第n轮情报实体知识,确定所述网络威胁情报日志样本集的第n轮的假指示信息;基于所述网络威胁情报日志样本集的第n

1轮的指示信息,以及,所述网络威胁情报日志样本集的第n

1轮的假指示信息与第n轮的假指示信息之间的关联性结果,对所述网络威胁情报日志样本集的第n轮的假指示信息进行修改,获得所述网络威胁情报日志样本集的第n轮的修改好的假指示信息。4.根据权利要求3所述的方法,其特征在于,在所述基于所述网络威胁情报日志样本集的第n

1轮的指示信息,以及,所述网络威胁情报日志样本集的第n

1轮的假指示信息与第n轮的假指示信息之间的关联性结果,对所述网络威胁情报日志样本集的第n轮的假指示信息进行修改,获得所述网络威胁情报日志样本集的第n轮的修改好的假指示信息之前,所述方法还包括:从所述网络威胁情报日志样本集中获取第n

1轮的假指示信息label1对应的网络威胁
情报日志子样本集set1,其中,所述假指示信息label代表第n

1轮的任一假指示信息;从所述网络威胁情报日志样本集中获取第n轮的假指示信息label2对应的网络威胁情报日志子样本集set2,其中,所述假指示信息label2表示第n轮的任一假指示信息;基于所述网络威胁情报日志子样本集set1和所述网络威胁情报日志子样本集set2,确定第n

1轮的所述假指示信息label1与第n轮的所述假指示信息label2之间的关联性结果。5.根据权利要求4所述的方法,其特征在于,所述基于所述网络威胁情报日志子样本集set1和所述网络威胁情报日志子样本集set2,确定第n

1轮的所述假指示信息label1与第n轮的所述假指示信息label2之间的关联性结果,包括:获取所述网络威胁情报日志子样本集set1与所述网络威胁情报日志子样本集set2的重合样本集合中的网络威胁情报日志子样本的数值统计结果value1;获取所述网络威胁情报日志子样本集set1与所述网络威胁情报日志子样本集set2的合并样本集合中的网络威胁情报日志子样本的数值统计结果value2;基于所述数值统计结果value1与所述数值统计结果value2的比例计算结果,获取所述网络威胁情报日志子样本集set1与所述网络威胁情报日志子样本集set2的关联系数ratio1;针对第n轮的Q个假指示信息中的任一假指示信息,从所述网络威胁情报日志样本集中...

【专利技术属性】
技术研发人员:顾怀孟段雨含
申请(专利权)人:南宁重望电子商务有限公司
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1