基于大数据的入侵防护数据处理方法及大数据服务器转让专利

申请号 : CN202111397910.4

文献号 : CN114218565B

文献日 :

基本信息:

PDF:

法律信息:

相似专利:

发明人 : 赵运岐

申请人 : 重庆中源绿蓝能源科技有限公司

摘要 :

本申请的基于大数据的入侵防护数据处理方法及大数据服务器,在编译得到目标行为描述对应的第一参考交互行为数据后,能结合云端参考交互行为数据库筛分与第一参考交互行为数据的操作行为习惯特征匹配的云端参考交互行为的数据片段队列,以结合本地参考交互行为数据库构建第二参考交互行为数据并确定出本地参考交互行为数据片段,进而将入侵防护交互行为数据库中与本地参考交互行为数据片段对应的入侵防护行为数据片段融合得到目标入侵防护交互行为数据。确保目标入侵防护交互行为数据保留相应的操作行为习惯特征,并减少目标入侵防护交互行为数据相对于其他入侵防护策略的识别误差,确保目标入侵防护交互行为数据适用于不同的入侵防护策略。

权利要求 :

1.一种基于大数据的入侵防护数据处理方法,其特征在于,应用于大数据服务器,所述方法包括:

获取目标行为描述;构建与所述目标行为描述对应的第一参考交互行为数据;从云端参考交互行为数据库中,筛分出操作行为习惯特征与所述第一参考交互行为数据的操作行为习惯特征匹配的云端参考交互行为的数据片段队列;

在本地参考交互行为数据库中,查找与所述云端参考交互行为的数据片段队列对应的本地参考交互行为的数据片段队列;根据所述本地参考交互行为的数据片段队列的操作行为习惯特征,构建与所述目标行为描述对应的第二参考交互行为数据;

从所述本地参考交互行为数据库中,确定与所述第二参考交互行为数据所对应的业务交互需求特征匹配的本地参考交互行为数据片段;将入侵防护交互行为数据库中与所述本地参考交互行为数据片段对应的入侵防护行为数据片段融合,得到目标入侵防护交互行为数据;其中,所述本地参考交互行为数据库、所述云端参考交互行为数据库和所述入侵防护交互行为数据库的行为描述内容相同,且所述入侵防护交互行为数据库与所述本地参考交互行为数据库的操作行为习惯特征相匹配;

其中,所述从云端参考交互行为数据库中,筛分出操作行为习惯特征与所述第一参考交互行为数据的操作行为习惯特征匹配的云端参考交互行为的数据片段队列,包括:按照所述第一参考交互行为数据,从云端参考交互行为数据库中获取云端参考交互行为的候选数据片段队列;确定所述云端参考交互行为的候选数据片段队列与所述第一参考交互行为数据的操作行为习惯特征的特征区别度;将对应最小操作行为习惯特征的特征区别度的云端参考交互行为的候选数据片段队列,作为与所述第一参考交互行为数据的操作行为习惯特征匹配的云端参考交互行为的数据片段队列;

其中,所述按照所述第一参考交互行为数据,从云端参考交互行为数据库中获取云端参考交互行为的候选数据片段队列,包括:确定所述第一参考交互行为数据所包括的参考交互行为数据片段的数目;从云端参考交互行为数据库中,获取包括的云端参考交互行为数据片段的数目与确定的所述数目相等的云端参考交互行为的候选数据片段队列;

其中,所述从云端参考交互行为数据库中,获取包括的云端参考交互行为数据片段的数目与确定的所述数目相等的云端参考交互行为的候选数据片段队列,包括:搜索云端参考交互行为数据库所包括的云端参考交互行为的数据片段队列;当搜索至的云端参考交互行为的数据片段队列所包括的云端参考交互行为数据片段的数目小于确定的所述数目时,则继续所述搜索;当搜索至的云端参考交互行为的数据片段队列所包括的云端参考交互行为数据片段的数目等于确定的所述数目时,则将搜索至的云端参考交互行为的数据片段队列作为云端参考交互行为的候选数据片段队列;当搜索至的云端参考交互行为的数据片段队列所包括的云端参考交互行为数据片段的数目大于确定的所述数目时,则将搜索至的云端参考交互行为的数据片段队列,按照所包括的云端参考交互行为数据片段的顺序以及确定的所述数目,分离出云端参考交互行为的候选数据片段队列;

其中,将入侵防护交互行为数据库中与所述本地参考交互行为数据片段对应的入侵防护行为数据片段融合,得到目标入侵防护交互行为数据之后,所述方法还包括:确定与目标入侵防护交互行为数据对应的原始入侵防护策略,并对所述原始入侵防护策略进行优化,得到目标优化入侵防护策略;

其中,所述对所述原始入侵防护策略进行优化,得到目标优化入侵防护策略,包括:获取与原始入侵防护策略对应的待加载的防护操作指示数据,获取所述防护操作指示数据对应的当前操作流程信息;获取入侵防护策略的性能表达记录,所述入侵防护策略的性能表达记录包括入侵防护策略的性能时序表达信息,所述入侵防护策略的性能时序表达信息通过操作流程特征表达;根据所述入侵防护策略的性能时序表达信息从所述当前操作流程信息中确定目标操作流程节点;根据所述目标操作流程节点获取对应的待优化原始入侵防护策略事项,将入侵防护策略的性能表达记录对应的入侵防护策略性能指标加载至所述待优化原始入侵防护策略事项得到对应的目标入侵防护策略,将所述目标入侵防护策略与防护操作指示数据绑定生成对应的目标优化入侵防护策略;

其中,在生成了对应的目标优化入侵防护策略之后,所述方法还包括:将目标优化入侵防护策略下发给目标智能业务处理端;

其中,在将目标优化入侵防护策略下发给目标智能业务处理端之后,所述方法还包括:

向入侵防护辅助清单中的智能业务处理端发送入侵防护监测指示,所述入侵防护辅助清单中的智能业务处理端包括热门智能业务处理端和关联智能业务处理端;接收第一关联智能业务处理端回传的入侵防护策略运行信息,所述入侵防护策略运行信息包括所述第一关联智能业务处理端的各入侵防护线程的入侵防护线程信息以及与所述各入侵防护线程的入侵防护线程信息分别对应的所述各入侵防护线程所通信的智能业务处理端的业务交互需求信息,所述第一关联智能业务处理端为所述入侵防护辅助清单中的任一关联智能业务处理端;根据所述入侵防护策略运行信息以及获取到的各智能业务处理端的业务交互需求信息对应的智能业务处理端类别,确定并记录所述入侵防护辅助清单的辅助防护配置信息。

2.根据权利要求1所述的方法,其特征在于,所述确定所述云端参考交互行为的候选数据片段队列与所述第一参考交互行为数据的操作行为习惯特征的特征区别度,包括:从所述第一参考交互行为数据中提取出参考交互行为数据片段;

根据所述云端参考交互行为的候选数据片段队列所包括的各云端参考交互行为数据片段与各自对应的提取出的参考交互行为数据片段之间的操作行为习惯量化值的差异结果,生成所述云端参考交互行为的候选数据片段队列与所述第一参考交互行为数据的操作行为习惯特征的特征区别度;其中,所述操作行为习惯量化值的差异结果包括时序差异结果、轨迹变化度差异结果、业务交互需求量化值的时序分布差异和轨迹变化度的可能性分布差异中的至少一种。

3.根据权利要求1所述的方法,其特征在于,所述从所述本地参考交互行为数据库中,确定与所述第二参考交互行为数据所对应的业务交互需求特征匹配的本地参考交互行为数据片段,包括:从所述第二参考交互行为数据中提取出参考交互行为数据片段;确定提取出的各参考交互行为数据片段的行为事件特征;

从所述本地参考交互行为数据库中,筛分行为事件特征与所述提取出的各参考交互行为数据片段的行为事件特征匹配的本地参考交互行为数据片段子集;

对于各所述本地参考交互行为数据片段子集中的各本地参考交互行为数据片段,确定与相应的提取出的参考交互行为数据片段的业务交互需求特征区别度;

确定出对应最小业务交互需求特征区别度的本地参考交互行为数据片段,作为与所述第二参考交互行为数据所对应的业务交互需求特征匹配的本地参考交互行为数据片段。

4.根据权利要求3所述的方法,其特征在于,所述对于各所述本地参考交互行为数据片段子集中的各本地参考交互行为数据片段,确定与相应的提取出的参考交互行为数据片段的业务交互需求特征区别度,包括:确定各所述本地参考交互行为数据片段子集中各本地参考交互行为数据片段的业务交互需求量化值;

确定提取出的各所述参考交互行为数据片段的业务交互需求量化值;

对于各本地参考交互行为数据片段和相应的提取出的参考交互行为数据片段,计算相应的业务交互需求量化值的差异结果;

根据所述差异结果,生成与所述差异结果存在设定关系的业务交互需求特征区别度。

5.根据权利要求1所述的方法,其特征在于,所述将入侵防护交互行为数据库中与所述本地参考交互行为数据片段对应的入侵防护行为数据片段融合,得到目标入侵防护交互行为数据,包括:将确定出的所述本地参考交互行为数据片段,按照所对应的目标行为描述中的行为事件顺序整理;

确定整理后的所述本地参考交互行为数据片段中相邻的本地参考交互行为数据片段的融合位置;

在入侵防护交互行为数据库中,查找与所述本地参考交互行为数据片段对应的入侵防护行为数据片段;

按照确定的相邻的本地参考交互行为数据片段的融合位置融合相应的所述入侵防护行为数据片段,得到目标入侵防护交互行为数据;

其中,所述确定整理后的所述本地参考交互行为数据片段中相邻的本地参考交互行为数据片段的融合位置,包括:获取从确定出的各所述本地参考交互行为数据片段提取出的交互行为数据内容;

确定相邻的本地参考交互行为数据片段的融合重复交互行为数据内容的数量;其中,相邻的本地参考交互行为数据片段各自的与所述融合重复交互行为数据内容的数量对应的交互行为数据内容之间的区别度最小化;

根据所述融合重复交互行为数据内容的数量确定整理后的所述本地参考交互行为数据片段中相邻的本地参考交互行为数据片段的融合位置。

6.根据权利要求1至5中任一项所述的方法,其特征在于,所述获取目标行为描述之前,所述方法还包括:获取入侵防护历史交互行为数据;

识别所述入侵防护历史交互行为数据对应的行为描述内容;

根据识别得到的所述行为描述内容生成云端参考交互行为的数据片段队列;

根据生成的所述云端参考交互行为的数据片段队列创建云端参考交互行为数据库;

获取获取的所述入侵防护历史交互行为数据的操作行为习惯特征;

根据识别得到的所述行为描述内容和获取的所述操作行为习惯特征,生成本地参考交互行为的数据片段队列;

根据生成的所述本地参考交互行为的数据片段队列创建本地参考交互行为数据库。

7.一种大数据服务器,其特征在于,包括处理引擎、网络模块和存储器;所述处理引擎和所述存储器通过所述网络模块通信,所述处理引擎从所述存储器中读取计算机程序并运行,以执行权利要求1‑6任一项所述的方法。

说明书 :

基于大数据的入侵防护数据处理方法及大数据服务器

技术领域

[0001] 本申请涉及大数据和信息安防技术领域,特别涉及一种基于大数据的入侵防护数据处理方法及大数据服务器。

背景技术

[0002] 在飞速发展的大数据互联网时代,信息安全越来越成为人们关注的话题。随着数字信息化建设的不断深入,入侵防护数据正在以几何级的速度快速增长,传统的系统或工
具已经很难对如此海量的入侵防护数据进行有效的处理。越来越多的数据拥有方法对大数
据提出了更高的要求,要求能够通过海量数据的分析,达到有效的入侵防护效果。
[0003] 鉴于此,云计算、云存储等大数据的相关技术正在不断渗入,同时也涌现了一些大数据相关的应用及产品,这预示着数据入侵防护的大数据时代将逐渐拉开帷幕。
[0004] 随着人工智能的发展,入侵防护处理通常可以基于入侵防护策略进行,入侵防护策略的运行原理是对交互行为数据进行分析从而判断是否存在入侵行为或者入侵意图。为
了确保入侵防护策略的能够适用于不同的业务场景,通常需要对入侵防护策略的数据识别
能力进行优化和升级。换言之,需要入侵防护策略对不同的交互行为数据进行识别分析。而如何保证被不同入侵防护策略所使用的交互行为数据的质量是现目前需要考虑的一个技
术问题。

发明内容

[0005] 鉴于上述内容,本申请提供了如下方案。
[0006] 本申请实施例之一的方案提供一种基于大数据的入侵防护数据处理方法,应用于大数据服务器,所述方法包括:
[0007] 获取目标行为描述;构建与所述目标行为描述对应的第一参考交互行为数据;从云端参考交互行为数据库中,筛分出操作行为习惯特征与所述第一参考交互行为数据的操
作行为习惯特征匹配的云端参考交互行为的数据片段队列;
[0008] 在本地参考交互行为数据库中,查找与所述云端参考交互行为的数据片段队列对应的本地参考交互行为的数据片段队列;根据所述本地参考交互行为的数据片段队列的操
作行为习惯特征,构建与所述目标行为描述对应的第二参考交互行为数据;
[0009] 从所述本地参考交互行为数据库中,确定与所述第二参考交互行为数据所对应的业务交互需求特征匹配的本地参考交互行为数据片段;将入侵防护交互行为数据库中与所
述本地参考交互行为数据片段对应的入侵防护行为数据片段融合,得到目标入侵防护交互
行为数据;其中,所述本地参考交互行为数据库、所述云端参考交互行为数据库和所述入侵防护交互行为数据库的行为描述内容相同,且所述入侵防护交互行为数据库与所述本地参
考交互行为数据库的操作行为习惯特征相匹配。
[0010] 优选的,所述从云端参考交互行为数据库中,筛分出操作行为习惯特征与所述第一参考交互行为数据的操作行为习惯特征匹配的云端参考交互行为的数据片段队列,包
括:
[0011] 按照所述第一参考交互行为数据,从云端参考交互行为数据库中获取云端参考交互行为的候选数据片段队列;
[0012] 确定所述云端参考交互行为的候选数据片段队列与所述第一参考交互行为数据的操作行为习惯特征的特征区别度;
[0013] 将对应最小操作行为习惯特征的特征区别度的云端参考交互行为的候选数据片段队列,作为与所述第一参考交互行为数据的操作行为习惯特征匹配的云端参考交互行为
的数据片段队列。
[0014] 优选的,所述按照所述第一参考交互行为数据,从云端参考交互行为数据库中获取云端参考交互行为的候选数据片段队列,包括:
[0015] 确定所述第一参考交互行为数据所包括的参考交互行为数据片段的数目;
[0016] 从云端参考交互行为数据库中,获取包括的云端参考交互行为数据片段的数目与确定的所述数目相等的云端参考交互行为的候选数据片段队列。
[0017] 优选的,所述从云端参考交互行为数据库中,获取包括的云端参考交互行为数据片段的数目与确定的所述数目相等的云端参考交互行为的候选数据片段队列,包括:
[0018] 搜索云端参考交互行为数据库所包括的云端参考交互行为的数据片段队列;
[0019] 当搜索至的云端参考交互行为的数据片段队列所包括的云端参考交互行为数据片段的数目小于确定的所述数目时,则继续所述搜索;
[0020] 当搜索至的云端参考交互行为的数据片段队列所包括的云端参考交互行为数据片段的数目等于确定的所述数目时,则将搜索至的云端参考交互行为的数据片段队列作为
云端参考交互行为的候选数据片段队列;
[0021] 当搜索至的云端参考交互行为的数据片段队列所包括的云端参考交互行为数据片段的数目大于确定的所述数目时,则将搜索至的云端参考交互行为的数据片段队列,按
照所包括的云端参考交互行为数据片段的顺序以及确定的所述数目,分离出云端参考交互
行为的候选数据片段队列。
[0022] 优选的,所述确定所述云端参考交互行为的候选数据片段队列与所述第一参考交互行为数据的操作行为习惯特征的特征区别度,包括:
[0023] 从所述第一参考交互行为数据中提取出参考交互行为数据片段;
[0024] 根据所述云端参考交互行为的候选数据片段队列所包括的各云端参考交互行为数据片段与各自对应的提取出的参考交互行为数据片段之间的操作行为习惯量化值的差
异结果,生成所述云端参考交互行为的候选数据片段队列与所述第一参考交互行为数据的
操作行为习惯特征的特征区别度;其中,所述操作行为习惯量化值的差异结果包括时序差
异结果、轨迹变化度差异结果、业务交互需求量化值的时序分布差异和轨迹变化度的可能
性分布差异中的至少一种。
[0025] 优选的,所述从所述本地参考交互行为数据库中,确定与所述第二参考交互行为数据所对应的业务交互需求特征匹配的本地参考交互行为数据片段,包括:
[0026] 从所述第二参考交互行为数据中提取出参考交互行为数据片段;确定提取出的各参考交互行为数据片段的行为事件特征;
[0027] 从所述本地参考交互行为数据库中,筛分行为事件特征与所述提取出的各参考交互行为数据片段的行为事件特征匹配的本地参考交互行为数据片段子集;
[0028] 对于各所述本地参考交互行为数据片段子集中的各本地参考交互行为数据片段,确定与相应的提取出的参考交互行为数据片段的业务交互需求特征区别度;
[0029] 确定出对应最小业务交互需求特征区别度的本地参考交互行为数据片段,作为与所述第二参考交互行为数据所对应的业务交互需求特征匹配的本地参考交互行为数据片
段。
[0030] 优选的,所述对于各所述本地参考交互行为数据片段子集中的各本地参考交互行为数据片段,确定与相应的提取出的参考交互行为数据片段的业务交互需求特征区别度,
包括:
[0031] 确定各所述本地参考交互行为数据片段子集中各本地参考交互行为数据片段的业务交互需求量化值;
[0032] 确定提取出的各所述参考交互行为数据片段的业务交互需求量化值;
[0033] 对于各本地参考交互行为数据片段和相应的提取出的参考交互行为数据片段,计算相应的业务交互需求量化值的差异结果;
[0034] 根据所述差异结果,生成与所述差异结果存在设定关系的业务交互需求特征区别度。
[0035] 优选的,所述将入侵防护交互行为数据库中与所述本地参考交互行为数据片段对应的入侵防护行为数据片段融合,得到目标入侵防护交互行为数据,包括:
[0036] 将确定出的所述本地参考交互行为数据片段,按照所对应的目标行为描述中的行为事件顺序整理;
[0037] 确定整理后的所述本地参考交互行为数据片段中相邻的本地参考交互行为数据片段的融合位置;
[0038] 在入侵防护交互行为数据库中,查找与所述本地参考交互行为数据片段对应的入侵防护行为数据片段;
[0039] 按照确定的相邻的本地参考交互行为数据片段的融合位置融合相应的所述入侵防护行为数据片段,得到目标入侵防护交互行为数据;
[0040] 其中,所述确定整理后的所述本地参考交互行为数据片段中相邻的本地参考交互行为数据片段的融合位置,包括:
[0041] 获取从确定出的各所述本地参考交互行为数据片段提取出的交互行为数据内容;
[0042] 确定相邻的本地参考交互行为数据片段的融合重复交互行为数据内容的数量;其中,相邻的本地参考交互行为数据片段各自的与所述融合重复交互行为数据内容的数量对
应的交互行为数据内容之间的区别度最小化;
[0043] 根据所述融合重复交互行为数据内容的数量确定整理后的所述本地参考交互行为数据片段中相邻的本地参考交互行为数据片段的融合位置。
[0044] 优选的,所述获取目标行为描述之前,所述方法还包括:
[0045] 获取入侵防护历史交互行为数据;
[0046] 识别所述入侵防护历史交互行为数据对应的行为描述内容;
[0047] 根据识别得到的所述行为描述内容生成云端参考交互行为的数据片段队列;
[0048] 根据生成的所述云端参考交互行为的数据片段队列创建云端参考交互行为数据库;
[0049] 获取获取的所述入侵防护历史交互行为数据的操作行为习惯特征;
[0050] 根据识别得到的所述行为描述内容和获取的所述操作行为习惯特征,生成本地参考交互行为的数据片段队列;
[0051] 根据生成的所述本地参考交互行为的数据片段队列创建本地参考交互行为数据库。
[0052] 本申请实施例之一的方案提供一种大数据服务器,包括处理引擎、网络模块和存储器;所述处理引擎和所述存储器通过所述网络模块通信,所述处理引擎从所述存储器中
读取计算机程序并运行,以执行上述的方法。
[0053] 在后面的描述中,将部分地陈述其他的特征。在检查后面内容和附图时,本领域的技术人员将部分地发现这些特征,或者可以通过生产或运用了解到这些特征。通过实践或使用后面所述详细示例中列出的方法、工具和组合的各个方面,当前申请中的特征可以被
实现和获得。

附图说明

[0054] 本申请将以示例性实施例的方式进一步说明,这些示例性实施例将通过附图进行详细描述。这些实施例并非限制性的,在这些实施例中,相同的编号表示相同的结构,其中:
[0055] 图1是根据本申请的一些实施例所示的一种示例性基于大数据的入侵防护数据处理方法和/或过程的流程图;
[0056] 图2是根据本申请的一些实施例所示的一种示例性基于大数据的入侵防护数据处理装置的框图;
[0057] 图3是根据本申请的一些实施例所示的一种示例性基于大数据的入侵防护数据处理系统的框图,以及
[0058] 图4是根据本申请的一些实施例所示的一种示例性大数据服务器中硬件和软件组成的示意图。

具体实施方式

[0059] 为了更清楚地说明本申请实施例的技术方案,下面将对实施例描述中所需要使用的附图作简单的介绍。显而易见地,下面描述中的附图仅仅是本申请的一些示例或实施例,对于本领域的普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图将
本申请应用于其它类似情景。除非从语言环境中显而易见或另做说明,图中相同标号代表
相同结构或操作。
[0060] 应当理解,本文使用的“系统”、“装置”、“单元”和/或“模组”是用于区分不同级别的不同组件、元件、部件、部分或装配的一种方法。然而,如果其他词语可实现相同的目的,则可通过其他表达来替换所述词语。
[0061] 如本申请和权利要求书中所示,除非上下文明确提示例外情形,“一”、“一个”、“一种”和/或“该”等词并非特指单数,也可包括复数。一般说来,术语“包括”与“包含”仅提示包括已明确标识的步骤和元素,而这些步骤和元素不构成一个排它性的罗列,方法或者设备也可能包含其它的步骤或元素。
[0062] 本申请中使用了流程图用来说明根据本申请的实施例的系统所执行的操作。应当理解的是,前面或后面操作不一定按照顺序来精确地执行。相反,可以按照倒序或同时处理各个步骤。同时,也可以将其他操作添加到这些过程中,或从这些过程移除某一步或数步操作。
[0063] 为了更好的理解上述技术方案,下面通过附图以及具体实施例对本发明技术方案做详细的说明,应当理解本发明实施例以及实施例中的具体特征是对本发明技术方案的详
细的说明,而不是对本发明技术方案的限定,在不冲突的情况下,本发明实施例以及实施例中的技术特征可以相互组合。
[0064] 如背景技术所述,发明人发现,相关技术中的交互行为数据难以适用于不同的入侵防护策略,可能造成识别误差,为改善上述问题,本申请提供了基于大数据的入侵防护数据处理方法及大数据服务器。
[0065] 本申请提供的基于大数据的入侵防护数据处理方法及大数据服务器的整体方案可以总结为如下:构建与获取到的目标行为描述对应的第一参考交互行为数据,并结合云
端参考交互行为数据库和本地参考交互行为数据库进行入侵防护交互行为数据的优化处
理,从而得到目标入侵防护交互行为数据。由于本地参考交互行为数据库、云端参考交互行为数据库和入侵防护交互行为数据库的行为描述内容相同,且入侵防护交互行为数据库与
本地参考交互行为数据库的操作行为习惯特征相匹配,既能够确保目标入侵防护交互行为
数据保留相应的操作行为习惯特征,又能够减少目标入侵防护交互行为数据在其他入侵防
护策略运行时的识别误差,确保目标入侵防护交互行为数据能够适用于不同的入侵防护策
略。
[0066] 为便于对整体方案进行进一步说明,首先,对基于大数据的入侵防护数据处理方法进行示例性的说明,请参阅图1,是根据本申请的一些实施例所示的一种示例性基于大数据的入侵防护数据处理方法和/或过程的流程图,基于大数据的入侵防护数据处理方法可
以包括以下步骤100‑步骤300所描述的技术方案。
[0067] 步骤100、大数据服务器获取目标行为描述;构建与所述目标行为描述对应的第一参考交互行为数据;从云端参考交互行为数据库中,筛分出操作行为习惯特征与所述第一
参考交互行为数据的操作行为习惯特征匹配的云端参考交互行为的数据片段队列。
[0068] 举例而言,目标行为描述可以用于记录业务交互行为数据。大数据服务器可以根据业务交互日志获取目标行为描述,目标行为描述可以是符合设定条件(比如交互热度判
断条件、交互安全性判断条件)的行为描述。
[0069] 进一步地,第一参考交互行为数据用于从数据层面对目标行为描述进行表达,比如目标行为描述可以是行为描述特征,通过对行为描述特征进行翻译,可以得到第一参考
交互行为数据。
[0070] 在本申请实施例中,云端参考交互行为数据库和以下的本地参考交互行为数据库可以预先搭建,用于作为交互行为数据转换的参考,从而确保转换得到的交互行为数据能
够适用于不同的入侵防护策略。
[0071] 可以理解的是,操作行为习惯特征用于表征交互行为数据对应的用户的操作行为习惯,操作行为习惯特征可以作为入侵防护判断的关键特征,因此本申请实施例通过保留
操作行为习惯特征,能够确保交互行为数据转换的准确性,避免在交互行为数据转换过程
中相同操作行为习惯特征出现偏差。
[0072] 在一些可能的实施例中,为了准确确定操作行为习惯特征与所述第一参考交互行为数据的操作行为习惯特征匹配的云端参考交互行为的数据片段队列,在步骤100所描述
的从云端参考交互行为数据库中,筛分出操作行为习惯特征与所述第一参考交互行为数据
的操作行为习惯特征匹配的云端参考交互行为的数据片段队列,可以通过以下步骤110‑步骤130所描述的技术方案实现。
[0073] 步骤110、按照所述第一参考交互行为数据,从云端参考交互行为数据库中获取云端参考交互行为的候选数据片段队列。
[0074] 在本申请实施例中,为了确保后续操作行为习惯特征匹配不会出现混乱,需要确保云端参考交互行为的候选数据片段队列的数量与第一参考交互行为数据相匹配,为此,
步骤110所描述的按照所述第一参考交互行为数据,从云端参考交互行为数据库中获取云
端参考交互行为的候选数据片段队列,进一步可以包括以下步骤111和步骤112所描述的技
术方案。
[0075] 步骤111、确定所述第一参考交互行为数据所包括的参考交互行为数据片段的数目。
[0076] 比如,在确定所述第一参考交互行为数据所包括的参考交互行为数据片段的数目时,可以根据第一参考交互行为数据对应的交互行为事件或者交互行为时序进行片段拆
分,从而确保得到的参考交互行为数据片段不会改变其本身的含义。
[0077] 步骤112、从云端参考交互行为数据库中,获取包括的云端参考交互行为数据片段的数目与确定的所述数目相等的云端参考交互行为的候选数据片段队列。
[0078] 在确定出第一参考交互行为数据所包括的参考交互行为数据片段的数目之后,可以根据第一参考交互行为数据所包括的参考交互行为数据片段的数目确定对应的云端参
考交互行为的候选数据片段队列。
[0079] 进一步地,步骤112所描述的从云端参考交互行为数据库中,获取包括的云端参考交互行为数据片段的数目与确定的所述数目相等的云端参考交互行为的候选数据片段队
列,可以包括以下步骤1121‑步骤1124所描述的技术方案。
[0080] 步骤1121、搜索云端参考交互行为数据库所包括的云端参考交互行为的数据片段队列。
[0081] 比如,可以遍历云端参考交互行为数据库所包括的云端参考交互行为的数据片段队列。
[0082] 步骤1122、当搜索至的云端参考交互行为的数据片段队列所包括的云端参考交互行为数据片段的数目小于确定的所述数目时,则继续所述搜索。
[0083] 比如,在遍历到的云端参考交互行为的数据片段队列所包括的云端参考交互行为数据片段的数目小于确定的所述数目时,则继续遍历。
[0084] 步骤1123、当搜索至的云端参考交互行为的数据片段队列所包括的云端参考交互行为数据片段的数目等于确定的所述数目时,则将搜索至的云端参考交互行为的数据片段
队列作为云端参考交互行为的候选数据片段队列。
[0085] 比如,在遍历到的云端参考交互行为的数据片段队列所包括的云端参考交互行为数据片段的数目等于确定的所述数目时,则将遍历到的云端参考交互行为的数据片段队列
作为云端参考交互行为的候选数据片段队列。
[0086] 步骤1124、当搜索至的云端参考交互行为的数据片段队列所包括的云端参考交互行为数据片段的数目大于确定的所述数目时,则将搜索至的云端参考交互行为的数据片段
队列,按照所包括的云端参考交互行为数据片段的顺序以及确定的所述数目,分离出云端
参考交互行为的候选数据片段队列。
[0087] 又比如,当遍历到的云端参考交互行为的数据片段队列所包括的云端参考交互行为数据片段的数目大于确定的所述数目时,则将遍历到的云端参考交互行为的数据片段队
列,然后按照所包括的云端参考交互行为数据片段的顺序以及确定的所述数目分离出云端
参考交互行为的候选数据片段队列。
[0088] 如此,基于上述步骤1121‑步骤1124,能够确保云端参考交互行为的候选数据片段队列中的数据片段不会出现遗漏。
[0089] 如此,基于上述步骤111和步骤112,能够确保云端参考交互行为的候选数据片段队列的数量与第一参考交互行为数据相匹配,从而保证后续操作行为习惯特征匹配不会出
现混乱。
[0090] 步骤120、确定所述云端参考交互行为的候选数据片段队列与所述第一参考交互行为数据的操作行为习惯特征的特征区别度。
[0091] 本申请实施例中,操作行为习惯特征的特征区别度可以理解为操作行为习惯特征的特征差异度或者特征差别度。
[0092] 在一些可能的实施例中,为了尽可能减少操作行为习惯特征的特征区别度的误差,上述步骤120所描述的确定所述云端参考交互行为的候选数据片段队列与所述第一参
考交互行为数据的操作行为习惯特征的特征区别度,可以包括以下步骤121和步骤122所描
述的技术方案。
[0093] 步骤121、从所述第一参考交互行为数据中提取出参考交互行为数据片段。
[0094] 步骤122、根据所述云端参考交互行为的候选数据片段队列所包括的各云端参考交互行为数据片段与各自对应的提取出的参考交互行为数据片段之间的操作行为习惯量
化值的差异结果,生成所述云端参考交互行为的候选数据片段队列与所述第一参考交互行
为数据的操作行为习惯特征的特征区别度。
[0095] 在步骤122中,所述操作行为习惯量化值的差异结果包括时序差异结果、轨迹变化度差异结果、业务交互需求量化值的时序分布差异和轨迹变化度的可能性分布差异中的至
少一种。例如,差异结果可以理解为差异值,分布差异可以理解为通过列表的形式记录时序差异和轨迹变化度的概率。
[0096] 举例而言,操作行为习惯量化值用于对不同的操作行为习惯特征的特征区别度进行表达,由于操作行为习惯量化值的差异结果包括时序差异结果、轨迹变化度差异结果、业务交互需求量化值的时序分布差异和轨迹变化度的可能性分布差异中的至少一种,因而能
够尽可能确保从不同的角度分析操作行为习惯特征的特征区别度,这样可以尽可能减少操
作行为习惯特征的特征区别度的误差。
[0097] 步骤130、将对应最小操作行为习惯特征的特征区别度的云端参考交互行为的候选数据片段队列,作为与所述第一参考交互行为数据的操作行为习惯特征匹配的云端参考
交互行为的数据片段队列。
[0098] 例如,最小操作行为习惯特征的特征区别度的云端参考交互行为的候选数据片段队列可以理解为最为相似的操作行为习惯特征的云端参考交互行为的候选数据片段队列,
这样一来,能够确保与所述第一参考交互行为数据的操作行为习惯特征匹配的云端参考交
互行为的数据片段队列尽可能满足操作行为习惯特征的相似性。
[0099] 步骤200、大数据服务器在本地参考交互行为数据库中,查找与所述云端参考交互行为的数据片段队列对应的本地参考交互行为的数据片段队列;根据所述本地参考交互行
为的数据片段队列的操作行为习惯特征,构建与所述目标行为描述对应的第二参考交互行
为数据。
[0100] 例如,本地参考交互行为数据库可以与大数据服务器同步,用于进行交互行为数据的时序一致性校验,从而确保交互行为数据在转换过程中不会出现时序偏差。进一步地,在查找与所述云端参考交互行为的数据片段队列对应的本地参考交互行为的数据片段队
列时,可以根据目标行为描述实现。从而确保本地参考交互行为的数据片段队列与目标行
为描述相对应的。进一步地,可以采用预设的神经网络模型对本地参考交互行为的数据片
段队列的操作行为习惯特征进行翻译,从而得到与所述目标行为描述对应的第二参考交互
行为数据。一般而言,与图像处理类似,将特征翻译成数据可以理解为“译码”,对数据进行特征提取可以理解为“编码”,因此,上述关于操作行为习惯特征和参考交互行为数据的处理可以参考相关现有技术,在此不作赘述。
[0101] 步骤300、大数据服务器从所述本地参考交互行为数据库中,确定与所述第二参考交互行为数据所对应的业务交互需求特征匹配的本地参考交互行为数据片段;将入侵防护
交互行为数据库中与所述本地参考交互行为数据片段对应的入侵防护行为数据片段融合,
得到目标入侵防护交互行为数据。
[0102] 在本申请实施例中,入侵防护交互行为数据库可以理解为通用的数据库,用于实现交互行为数据的共享,以确保不同入侵防护策略能够学习到不同的交互行为数据,以优
化入侵防护策略,提高入侵防护策略识别不同交互行为数据的能力。
[0103] 在入侵防护策略对交互行为数据进行分析识别时,为了确保交互行为数据能够保留原有的操作行为习惯特征,可以将在从所述本地参考交互行为数据库中确定与所述第二
参考交互行为数据所对应的业务交互需求特征匹配的本地参考交互行为数据片段之后,将
入侵防护交互行为数据库中与所述本地参考交互行为数据片段对应的入侵防护行为数据
片段融合以得到目标入侵防护交互行为数据。
[0104] 由于,所述本地参考交互行为数据库、所述云端参考交互行为数据库和所述入侵防护交互行为数据库的行为描述内容相同,且所述入侵防护交互行为数据库与所述本地参
考交互行为数据库的操作行为习惯特征相匹配,既能够确保目标入侵防护交互行为数据保
留相应的操作行为习惯特征,又能够确保目标入侵防护交互行为数据在其他入侵防护策略
运行时的识别误差,确保目标入侵防护交互行为数据能够适用于不同的入侵防护策略。
[0105] 在一些可能的实施例中,上述步骤300所描述的从所述本地参考交互行为数据库中,确定与所述第二参考交互行为数据所对应的业务交互需求特征匹配的本地参考交互行
为数据片段,可以包括以下步骤310‑步骤340所描述的技术方案。
[0106] 步骤310、从所述第二参考交互行为数据中提取出参考交互行为数据片段;确定提取出的各参考交互行为数据片段的行为事件特征。
[0107] 例如,行为事件特征侧重于业务交互事件本身。
[0108] 步骤320、从所述本地参考交互行为数据库中,筛分行为事件特征与所述提取出的各参考交互行为数据片段的行为事件特征匹配的本地参考交互行为数据片段子集。
[0109] 步骤330、对于各所述本地参考交互行为数据片段子集中的各本地参考交互行为数据片段,确定与相应的提取出的参考交互行为数据片段的业务交互需求特征区别度。
[0110] 例如,业务交互需求可以理解为业务交互过程中的需求信息。业务交互需求特征区别度用于描述不同业务交互需求特征之间的差异情况。
[0111] 在一些可能的实施例中,上述步骤330所描述的对于各所述本地参考交互行为数据片段子集中的各本地参考交互行为数据片段,确定与相应的提取出的参考交互行为数据
片段的业务交互需求特征区别度,可以包括以下步骤331‑步骤334所描述的技术方案。
[0112] 步骤331、确定各所述本地参考交互行为数据片段子集中各本地参考交互行为数据片段的业务交互需求量化值;
[0113] 步骤332、确定提取出的各所述参考交互行为数据片段的业务交互需求量化值。
[0114] 步骤333、对于各本地参考交互行为数据片段和相应的提取出的参考交互行为数据片段,计算相应的业务交互需求量化值的差异结果。
[0115] 步骤334、根据所述差异结果,生成与所述差异结果存在设定关系的业务交互需求特征区别度。
[0116] 比如与所述差异结果存在设定关系的业务交互需求特征区别度可以理解为与所述差异结果呈正相关的业务交互需求特征区别度。
[0117] 步骤340、确定出对应最小业务交互需求特征区别度的本地参考交互行为数据片段,作为与所述第二参考交互行为数据所对应的业务交互需求特征匹配的本地参考交互行
为数据片段。
[0118] 如此设计,通过应用上述步骤310‑步骤340,能够将业务交互需求特征考虑在内,从而确保与所述第二参考交互行为数据所对应的业务交互需求特征匹配的本地参考交互行为数据片段在后续数据片段融合过程中能够与实际的业务事件和业务环境相匹配。
[0119] 在另外的一些实施例中,为了确保数据片段融合过程中不会出现混乱,并确保目标入侵防护交互行为数据的可用性,上述步骤300所描述的将入侵防护交互行为数据库中
与所述本地参考交互行为数据片段对应的入侵防护行为数据片段融合,得到目标入侵防护
交互行为数据,可以包括以下步骤300a‑步骤300d所描述的技术方案。
[0120] 步骤300a、将确定出的所述本地参考交互行为数据片段,按照所对应的目标行为描述中的行为事件顺序整理。
[0121] 比如,可以根据行为事件的发生顺序进行排序。
[0122] 步骤300b、确定整理后的所述本地参考交互行为数据片段中相邻的本地参考交互行为数据片段的融合位置。
[0123] 例如,融合位置可以是数据片段之间的相对位置关系。
[0124] 在一些可能的实施例中,步骤300b所描述的确定整理后的所述本地参考交互行为数据片段中相邻的本地参考交互行为数据片段的融合位置,可以包括以下内容:获取从确
定出的各所述本地参考交互行为数据片段提取出的交互行为数据内容;确定相邻的本地参
考交互行为数据片段的融合重复交互行为数据内容的数量;其中,相邻的本地参考交互行
为数据片段各自的与所述融合重复交互行为数据内容的数量对应的交互行为数据内容之
间的区别度最小化;根据所述融合重复交互行为数据内容的数量确定整理后的所述本地参
考交互行为数据片段中相邻的本地参考交互行为数据片段的融合位置。如此,可以精准地
确定出整理后的所述本地参考交互行为数据片段中相邻的本地参考交互行为数据片段的
融合位置。
[0125] 步骤300c、在入侵防护交互行为数据库中,查找与所述本地参考交互行为数据片段对应的入侵防护行为数据片段。
[0126] 举例而言,入侵防护行为数据片段可以理解为应用于不同入侵防护策略中的数据片段。
[0127] 步骤300d、按照确定的相邻的本地参考交互行为数据片段的融合位置融合相应的所述入侵防护行为数据片段,得到目标入侵防护交互行为数据。
[0128] 可以理解,通过实施上述步骤300a‑300d,能够基于融合位置进行数据融合,从而确保数据片段融合过程中不会出现混乱,并确保目标入侵防护交互行为数据的可用性。
[0129] 在另外的一些实施例中,该方法还包括创建本地参考交互行为数据库和云端参考交互行为数据库的技术方案,比如,在步骤100所描述的获取目标行为描述之前,该方法还可以包括以下内容:获取入侵防护历史交互行为数据;识别所述入侵防护历史交互行为数
据对应的行为描述内容;根据识别得到的所述行为描述内容生成云端参考交互行为的数据
片段队列;根据生成的所述云端参考交互行为的数据片段队列创建云端参考交互行为数据
库;获取获取的所述入侵防护历史交互行为数据的操作行为习惯特征;根据识别得到的所
述行为描述内容和获取的所述操作行为习惯特征,生成本地参考交互行为的数据片段队
列;根据生成的所述本地参考交互行为的数据片段队列创建本地参考交互行为数据库。如
此,通过创建本地参考交互行为数据库和云端参考交互行为数据库,能够为交互行为数据
的融合转换提供完整可靠的数据基础,从而确保目标入侵防护交互行为数据的可用性。
[0130] 综上,在应用上述步骤100‑步骤300所描述的技术方案时,在编译得到目标行为描述对应的第一参考交互行为数据之后,能够从云端参考交互行为数据库中,筛分出操作行为习惯特征与第一参考交互行为数据的操作行为习惯特征匹配的云端参考交互行为的数
据片段队列,然后结合本地参考交互行为数据库构建第二参考交互行为数据,以确定出本
地参考交互行为数据片段,这样可以将入侵防护交互行为数据库中与本地参考交互行为数
据片段对应的入侵防护行为数据片段融合得到目标入侵防护交互行为数据。既能够确保目
标入侵防护交互行为数据保留相应的操作行为习惯特征,又能够减少目标入侵防护交互行
为数据在其他入侵防护策略运行时的识别误差,确保目标入侵防护交互行为数据能够适用
于不同的入侵防护策略。
[0131] 在一些选择性的实施例中,在确保目标入侵防护交互行为数据能够适用于不同的入侵防护策略的基础上,还可以对相关的入侵防护策略进行优化,比如为相关的入侵防护
策略进行入侵防护策略优化。
[0132] 在一些选择性的实施例中,在步骤300所描述的将入侵防护交互行为数据库中与所述本地参考交互行为数据片段对应的入侵防护行为数据片段融合,得到目标入侵防护交
互行为数据之后,该方法还可以包括以下内容:确定与目标入侵防护交互行为数据对应的
原始入侵防护策略,并对所述原始入侵防护策略进行优化,得到目标优化入侵防护策略。
[0133] 比如,可以根据目标入侵防护交互行为数据的调用情况确定对应的原始入侵防护策略,然后结合防护操作指示实现对所述原始入侵防护策略进行优化,得到目标优化入侵
防护策略。
[0134] 在一些选择性的实施例中,上述内容所描述的对所述原始入侵防护策略进行优化,得到目标优化入侵防护策略,可以包括以下技术方案。
[0135] 步骤S11、大数据服务器获取与原始入侵防护策略对应的待加载的防护操作指示数据,获取所述防护操作指示数据对应的当前操作流程信息。
[0136] 本申请实施例中,可以理解的是,大数据服务器可以基于目标入侵防护交互行为数据的调用情况确定对应的原始入侵防护策略。此外,大数据服务器可以与多个智能业务
处理端通信连接,原始入侵防护策略可以是智能业务处理端在先的入侵防护策略,大数据
服务器在获得智能业务处理端授权的前提下,可以从相关智能业务处理端中获取原始入侵
防护策略,在获取到原始入侵防护策略之后,大数据服务器可以对原始入侵防护策略进行
解析,确定出与原始入侵防护策略对应的待加载的防护操作指示数据。
[0137] 进一步地,待加载的防护操作指示数据用于添加到原始入侵防护策略中,以指示运行该原始入侵防护策略的智能业务处理端的入侵防护操作,避免错误操作影响到原始入
侵防护策略的正常运行。比如,通过防护操作指示数据“请在获得权限认证结果后再退出程序”可以指示用户再智能业务处理端上运行原始入侵防护策略时不要提前退出程序。
[0138] 此外,操作流程信息可以用于表征不同的防护操作的操作顺序信息,当前操作流程信息可以对应于一组防护操作指示数据。
[0139] 在一些可能的实施例中,上述步骤S11所描述的获取所述防护操作指示数据对应的当前操作流程信息的步骤,可以通过以下步骤S111‑步骤S114所描述的内容实现。
[0140] 步骤S111、将所述防护操作指示数据转换为可视化流式数据,以预设流式数据检测步长检测所述可视化流式数据,依次获取所述预设流式数据检测步长内的最大操作区分
度对应的时序节点,组成最大操作区分度集合。
[0141] 例如,可视化流式数据可以通过图表进行表示,从而便于对防护操作指示数据对应的流程内容进行完整的显示。预设流式数据检测步长可以是预设时间检测步长或者预设
时间检测窗口,操作区分度用于对不同防护操作进行区分。
[0142] 步骤S112、依次计算所述最大操作区分度集合中连续两个时序节点对应的时序差异,组成时序差异集合。
[0143] 例如,最大操作区分度集合中包括多个时序节点,每个时序节点对应的防护操作不同。因此,时序差异集合可以用于记录不同防护操作之间的时间间隔。
[0144] 步骤S113、获取所述时序差异集合对应的显著时序差异作为目标时序差异,从所述最大操作区分度集合中获取目标时序节点组成第一流式节点队列,所述第一流式节点队
列中连续两个时序节点的对应的时序差异为所述目标时序差异的设定比例。
[0145] 例如,显著时序差异可以是时间间隔的中位数,比如100个时间间隔中,时间间隔t8出现的次数最多,那么时间间隔t8可以理解为显著时序差异,换言之,时间间隔t8可以理解为目标时序差异。
[0146] 步骤S114、在所述第一流式节点队列中添加时序节点使得连续两个时序节点对应的时序差异为所述目标时序差异得到目标流式节点队列,所述目标流式节点队列中各个时
序节点为所述防护操作指示数据对应的操作流程节点。
[0147] 例如,在所述第一流式节点队列中添加时序节点可以理解为在所述第一流式节点队列中插入时序节点相应的时间点,从而实现对时序差异/时间间隔的调整,这样可以得到优化了时序节点之后的目标流式节点队列。如此设计,通过将防护操作指示数据转换为可
视化流式数据,并结合时序节点进行分析,能够从时序层面准确获取所述防护操作指示数
据对应的当前操作流程信息。
[0148] 步骤S12、大数据服务器获取入侵防护策略的性能表达记录。
[0149] 本申请实施例中,所述入侵防护策略的性能表达记录包括入侵防护策略的性能时序表达信息,所述入侵防护策略的性能时序表达信息通过操作流程特征表达。
[0150] 可以理解的是,在获取到与原始入侵防护策略对应的待加载的防护操作指示数据以及所述防护操作指示数据对应的当前操作流程信息之后,可以进一步获取入侵防护策略
的性能表达记录,该性能表达记录可以包括入侵防护策略的防护效果描述信息,比如“拦截异常数据访问请求”、“拒绝未通过验证的文件修改请求”等。此外,入侵防护策略的时序表达信息可以与操作流程特征对应的,操作流程特征包括行为响应特征、性能延时特征等。
[0151] 步骤S13、大数据服务器根据所述入侵防护策略的性能时序表达信息从所述当前操作流程信息中确定目标操作流程节点。
[0152] 在本申请实施例中,目标操作流程节点可以是容易出现操作错误的操作流程节点。基于此,上述步骤S13所描述的根据所述入侵防护策略的性能时序表达信息从所述当前操作流程信息中确定目标操作流程节点的步骤,可以通过以下步骤S131和步骤S132所描述
的实施方式实现。
[0153] 步骤S131、从所述入侵防护策略的性能时序表达信息获取性能初始时序表达信息,根据所述性能初始时序表达信息从所述当前操作流程信息中确定初始操作流程节点。
[0154] 例如,性能初始时序表达信息用于表征入侵防护策略的防护功能的启用时间。
[0155] 步骤S132、从所述入侵防护策略的性能时序表达信息获取性能保持状态表达信息,根据所述性能保持状态表达信息从所述当前操作流程信息中确定末尾操作流程节点。
[0156] 例如,性能保持状态表达信息用于表征入侵防护策略的防护功能的有效持续时间,可以理解,初始操作流程节点和末尾操作流程节点是容易出现操作错误的操作流程节
点,通过上述步骤S131和步骤S132,能够对性能初始时序表达信息以及性能保持状态表达
信息进行分析,从而精准确定出初始操作流程节点和末尾操作流程节点。
[0157] 步骤S14、大数据服务器根据所述目标操作流程节点获取对应的待优化原始入侵防护策略事项,将入侵防护策略的性能表达记录对应的入侵防护策略性能指标加载至所述
待优化原始入侵防护策略事项得到对应的目标入侵防护策略,将所述目标入侵防护策略与
防护操作指示数据绑定生成对应的目标优化入侵防护策略。
[0158] 可以理解的是,待优化原始入侵防护策略事项可以是原始入侵防护策中的部分事项,比如访问拦截事项、身份校验事项、数据防篡改事项等。入侵防护策略性能指标用于指示入侵防护策略的防护效果的好坏,也可以用于验证防护操作的正确性,而防护操作指示
数据用于为实际入侵防护操作提供相关操作引导和提示,如此,目标优化入侵防护策略集
成了原始入侵防护策略的相关事项以及对应的防护操作指示数据和入侵防护策略性能指
标,因而能够确保相关智能业务处理端能够正确无误地运行目标优化入侵防护策略,以确
保相关智能业务处理端的数据信息安全。
[0159] 在一些示例中,上述的所述入侵防护策略的性能表达记录对应的入侵防护策略性能类别为融合类(比如性能叠加类),基于此,上述步骤S14所描述的根据所述目标操作流程节点获取对应的待优化原始入侵防护策略事项,将入侵防护策略的性能表达记录对应的入
侵防护策略性能指标加载至所述待优化原始入侵防护策略事项得到对应的目标入侵防护
策略的步骤,可以包括以下步骤S141a‑步骤S143a所描述的技术方案实现。
[0160] 步骤S141a、获取所述入侵防护策略的性能表达记录对应的入侵防护策略融合数据。
[0161] 例如,入侵防护策略融合数据用于记录对入侵防护策略的性能内容的融合情况,也可以用于表征对不同的操作流程进行融合。
[0162] 步骤S142a、从所述入侵防护策略融合数据中获取操作流程节点数据,将所述操作流程节点数据的融合时间确定为所述目标操作流程节点对应的操作流程触发时间,获取与
操作流程触发时间对应的待优化原始入侵防护策略事项的融合操作流程节点数据形成操
作流程节点对应的入侵防护策略事项。
[0163] 可以理解,在确定了目标操作流程节点对应的操作流程触发时间之后,通过获取与操作流程触发时间对应的待优化原始入侵防护策略事项的融合操作流程节点数据,能够
确保操作流程节点对应的入侵防护策略事项的完整性。
[0164] 步骤S143a、将入侵防护策略融合数据中的其它融合数据按照时序顺序融合在操作流程触发时间前和/或操作流程触发时间后对应的待优化原始入侵防护策略事项中形成
融合入侵防护策略事项。
[0165] 可以理解,在将入侵防护策略融合数据中的其它融合数据按照时序顺序融合在操作流程触发时间前和/或操作流程触发时间后对应的待优化原始入侵防护策略事项中之
后,相应的待优化原始入侵防护策略事项也匹配了入侵防护策略性能指标,从而确保待优
化原始入侵防护策略事项的入侵防护效果能够被检测到,以便于对防护操作的正确性进行
判断。
[0166] 在另外的一些示例中,上述的所述操作流程节点数据包括初始操作流程节点数据和末尾操作流程节点数据,目标操作流程节点包括初始操作流程节点和末尾操作流程节
点。基于此,上述步骤S142a所描述的从所述入侵防护策略融合数据中获取操作流程节点数据,将所述操作流程节点数据的融合时间确定为所述目标操作流程节点对应的操作流程触
发时间,获取与操作流程触发时间对应的待优化原始入侵防护策略事项的融合操作流程节
点数据形成操作流程节点对应的入侵防护策略事项的步骤,可以通过以下步骤S1421a和步
骤S1422a实现。
[0167] 步骤S1421a、将所述初始操作流程节点数据的融合时间确定为初始操作流程节点对应的第一触发时间,获取与第一触发时间对应的待优化原始入侵防护策略事项融合初始
操作流程节点数据形成初始操作流程节点对应的入侵防护策略事项。
[0168] 例如,在将所述初始操作流程节点数据的融合时间确定为初始操作流程节点对应的第一触发时间之后,获取与第一触发时间对应的待优化原始入侵防护策略事项,然后将
与第一触发时间对应的待优化原始入侵防护策略事项与初始操作流程节点数据进行融合,
从而得到初始操作流程节点对应的入侵防护策略事项。
[0169] 步骤S1422a、将所述末尾操作流程节点数据的融合时间确定为末尾操作流程节点对应的第二触发时间,获取与第二触发时间对应的待优化原始入侵防护策略事项融合末尾
操作流程节点数据形成末尾操作流程节点对应的入侵防护策略事项。
[0170] 例如,在将所述末尾操作流程节点数据的融合时间确定为末尾操作流程节点对应的第二触发时间之后,获取与第二触发时间对应的待优化原始入侵防护策略事项,然后将
与第二触发时间对应的待优化原始入侵防护策略事项与末尾操作流程节点数据进行融合,
从而得到末尾操作流程节点对应的入侵防护策略事项。
[0171] 如此,能够确保操作流程节点与入侵防护策略事项之间的准确匹配,从而便于后续进行防护操作指示数据的准确绑定。
[0172] 在上述步骤S1421a‑步骤S1422a的基础上,步骤S143a所描述的将入侵防护策略融合数据中的其它融合数据按照时序顺序融合在操作流程触发时间前和/或操作流程触发时
间后对应的待优化原始入侵防护策略事项中形成融合入侵防护策略事项的步骤,可以包括
以下内容所描述的技术方案:将入侵防护策略融合数据中的其它融合数据按照时序顺序融
合在第一触发时间与第二触发时间之间的待优化原始入侵防护策略事项中形成融合入侵
防护策略事项。
[0173] 在另一些示例中,上述的入侵防护策略的性能表达记录对应的入侵防护策略性能类别为调整类,进一步地调整类包括灵敏度调整(比如操作行为检测灵敏度的调整)、可视化信息调整(比如异常风险显示效果的调整)、输出方式调整(比如先关风险提示的输出方式的调整)中的至少一种。基于此,上述步骤S14所描述的根据所述目标操作流程节点获取对应的待优化原始入侵防护策略事项,将入侵防护策略的性能表达记录对应的入侵防护策
略性能指标加载至所述待优化原始入侵防护策略事项得到对应的目标入侵防护策略的步
骤,可以包括以下技术方案:将入侵防护策略调整的调整时间确定为所述目标操作流程节
点对应的目标触发时间,根据所述目标触发时间获取对应的待优化原始入侵防护策略事项
进行调整形成调整入侵防护策略事项。
[0174] 比如,可以将进行入侵防护策略调整的时间确定为目标操作流程节点对应的目标触发时间,进而获取对应的待优化原始入侵防护策略事项进行调整形成调整入侵防护策略
事项。
[0175] 在另外的一些示例中,上述的原始入侵防护策略可以包括第一等待时序节点(暂停时序节点)和连续的第二等待时序节点(暂停时序节点)。基于此,上述步骤S14所描述的根据所述目标操作流程节点获取对应的待优化原始入侵防护策略事项,将入侵防护策略的
性能表达记录对应的入侵防护策略性能指标加载至所述待优化原始入侵防护策略事项得
到对应的目标入侵防护策略的步骤,可以包括以下步骤S141b‑步骤S143b所描述的技术方
案。
[0176] 步骤S141b、从所述目标操作流程节点中获取与所述第一等待时序节点最接近的第一操作流程节点,将入侵防护策略性能的评估开始时间确定为所述第一操作流程节点对
应的第三触发时间。
[0177] 比如,与所述第一等待时序节点最接近的第一操作流程节点可以理解为与第一等待时序节点的操作时间最接近的操作流程节点,入侵防护策略性能的评估开始时间可以理
解为入侵防护策略性能的检测开始时间。
[0178] 步骤S141b、从所述目标操作流程节点中获取与所述第二等待时序节点最接近的第二操作流程节点,将入侵防护策略性能的评估终止时间确定为所述第二操作流程节点对
应的第四触发时间。
[0179] 比如,入侵防护策略性能的评估终止时间可以理解为入侵防护策略性能的检测终止时间。
[0180] 步骤S141b、通过对第一等待时序节点关联的原始入侵防护策略事项调整,将第一等待时序节点调整到所述第三触发时间,通过对第二等待时序节点关联的原始入侵防护策
略事项调整将第二等待时序节点调整到所述第四触发时间。
[0181] 可以理解,在确定了第三触发时间和第四触发时间之后,可以对第一等待时序节点关联的原始入侵防护策略事项调整,从而将第一等待时序节点对应的时间调整到所述第
三触发时间,并将第二等待时序节点对应的时间调整到所述第四触发时间,这样一来,能够确保入侵防护策略性能的评估和相关入侵防护策略事项的启动之间的同步性。
[0182] 在一些可能的实施例中,上述步骤S14所描述的根据所述目标操作流程节点获取对应的待优化原始入侵防护策略事项,将入侵防护策略的性能表达记录对应的入侵防护策
略性能指标加载至所述待优化原始入侵防护策略事项得到对应的目标入侵防护策略的步
骤,还可以包括以下内容:获取所述防护操作指示数据对应的可视化文本提示信息,获取与所述目标操作流程节点对应的目标可视化文本提示信息;将目标可视化文本提示信息的起
始融合时间确定为所述目标操作流程节点对应的目标触发时间,从所述目标触发时间对应
的待优化原始入侵防护策略事项开始,融合所述目标可视化文本提示信息形成融合入侵防
护策略事项。
[0183] 例如,可视化文本提示信息可以通过智能业务处理端进行输出显示,在确定出与所述目标操作流程节点对应的目标可视化文本提示信息之后,可以目标可视化文本提示信
息的起始融合时间确定为所述目标操作流程节点对应的目标触发时间,从而确保可视化文
本提示信息和目标操作流程节点的时序一致性,如此,从所述目标触发时间对应的待优化
原始入侵防护策略事项开始,融合所述目标可视化文本提示信息形成的融合入侵防护策略
事项能够实现可视化文本提示信息的输出一致性和目标操作流程节点的响应一致性。
[0184] 在一些可选的实施例中,在步骤S12所描述的获取入侵防护策略的性能表达记录的步骤之后,该方法还可以包括以下内容:解析所述入侵防护策略的性能表达记录,获取不同的记录单元;获取各个记录单元对应的入侵防护策略性能表达信息,所述入侵防护策略
性能表达信息包括对应的入侵防护策略性能类别,入侵防护策略的性能时序表达信息;根
据所述入侵防护策略的性能时序表达信息确定各个记录单元对应的目标操作流程节点;根
据各个记录单元对应的目标操作流程节点获取对应的待优化原始入侵防护策略事项,将各
个记录单元对应的入侵防护策略性能指标加载至对应的待优化原始入侵防护策略事项得
到对应的目标入侵防护策略,将所述目标入侵防护策略与防护操作指示数据绑定生成对应
的目标优化入侵防护策略。
[0185] 例如,解析所述入侵防护策略的性能表达记录,获取不同的记录单元可以理解为对入侵防护策略的性能表达记录进行拆分,得到多个记录单元。进一步地,根据入侵防护策略的性能时序表达信息确定各个记录单元对应的目标操作流程节点,能够确保记录单元与
操作流程节点的一一对应,然后根据各个记录单元对应的目标操作流程节点获取对应的待
优化原始入侵防护策略事项,将各个记录单元对应的入侵防护策略性能指标加载至对应的
待优化原始入侵防护策略事项得到对应的目标入侵防护策略,将所述目标入侵防护策略与
防护操作指示数据绑定生成对应的目标优化入侵防护策略,如此,通过对入侵防护策略的
性能表达记录进行拆分处理,能够基于分治处理思想确定目标优化入侵防护策略,从而确
保目标优化入侵防护策略中的防护操作指示数据以及入侵防护策略性能指标的完整性,避
免目标优化入侵防护策略中的防护操作指示数据以及入侵防护策略性能指标出现缺失或
者混乱。
[0186] 在一些选择性的实施例中,在生成了对应的目标优化入侵防护策略之后,可以将对应的目标优化入侵防护策略下发给对应的智能业务处理端。这样,智能业务处理端在接
收到目标优化入侵防护策略之后,在运行目标优化入侵防护策略时,能够结合入侵防护策
略性能指标和防护操作指示数据进行相应的防护操作,从而确保智能业务处理端中的重要
数据信息的安全性。比如,在生成了对应的目标优化入侵防护策略之后,该方法还包括:将目标优化入侵防护策略下发给目标智能业务处理端。
[0187] 在一些选择性的实施例中,在将目标优化入侵防护策略下发给目标智能业务处理端之后,还可以对智能业务处理端进行入侵防护辅助,从而进一步确保智能业务处理端的
数据信息安全性。基于此,在将目标优化入侵防护策略下发给目标智能业务处理端之后,该方法还可以包括以下步骤S151‑步骤S153所描述的技术方案。
[0188] 步骤S151、大数据服务器向入侵防护辅助清单中的智能业务处理端发送入侵防护监测指示,所述入侵防护辅助清单中的智能业务处理端包括热门智能业务处理端和关联智
能业务处理端。
[0189] 例如,入侵防护辅助清单中包括多个智能业务处理端,每个智能业务处理端可以理解为已接收到大数据服务器下发的目标优化入侵防护策略,并且已运行各自对应的目标
优化入侵防护策略。热门智能业务处理端可以连接为直接对接业务办理的智能业务处理
端,关联智能业务处理端可以理解为起连接和过渡作用的智能业务处理端。
[0190] 步骤S152、大数据服务器接收第一关联智能业务处理端回传的入侵防护策略运行信息,所述入侵防护策略运行信息包括所述第一关联智能业务处理端的各入侵防护线程的
入侵防护线程信息以及与所述各入侵防护线程的入侵防护线程信息分别对应的所述各入
侵防护线程所通信的智能业务处理端的业务交互需求信息,所述第一关联智能业务处理端
为所述入侵防护辅助清单中的任一关联智能业务处理端。
[0191] 例如,入侵防护线程可以与入侵防护策略事项对应,业务交互需求信息用于表征智能业务处理端在业务交互过程中的需求信息。
[0192] 步骤S153、大数据服务器根据所述入侵防护策略运行信息以及获取到的各智能业务处理端的业务交互需求信息对应的智能业务处理端类别,确定并记录所述入侵防护辅助
清单的辅助防护配置信息。
[0193] 例如,辅助防护配置信息记录了需要对入侵防护辅助清单中的哪些智能业务处理端进行入侵防护辅助,比如可以通过辅助防护配置信息中包括的不同智能业务处理端之间
的通信状态确定需要对入侵防护辅助清单中的哪些智能业务处理端进行入侵防护辅助。
[0194] 如此设计,能够基于入侵防护监测指示实现入侵防护辅助的请求,从而获得第一关联智能业务处理端回传的入侵防护策略运行信息,这样可以根据入侵防护策略运行信息
以及获取到的各智能业务处理端的业务交互需求信息对应的智能业务处理端类别,确定并
记录入侵防护辅助清单的辅助防护配置信息,从而通过辅助防护配置信息中包括的不同智
能业务处理端之间的通信状态确定需要对入侵防护辅助清单中的哪些智能业务处理端进
行入侵防护辅助,以进一步确保智能业务处理端的数据信息安全性。
[0195] 比如,可以根据辅助防护配置信息对需要进行入侵防护辅助的智能业务处理端下发额外的入侵防护策略,或者根据辅助防护配置信息指示需要进行入侵防护辅助的智能业
务处理端进行相关防护操作等。
[0196] 在一些选择性的实施例中,所述根据所述入侵防护策略运行信息以及获取到的各智能业务处理端的业务交互需求信息对应的智能业务处理端类别,确定并记录所述入侵防
护辅助清单的辅助防护配置信息,包括:判断所述入侵防护策略运行信息中第一入侵防护
线程的入侵防护线程信息是否只对应一个智能业务处理端的业务交互需求信息,其中,所
述第一入侵防护线程为所述第一关联智能业务处理端的任一入侵防护线程;若否,则根据
所述第一入侵防护线程的入侵防护线程信息对应的多个智能业务处理端的业务交互需求
信息以及获取到的所述多个智能业务处理端中各智能业务处理端的业务交互需求信息对
应的智能业务处理端类别,确定所述多个智能业务处理端与所述第一关联智能业务处理端
的通信状态;记录所述多个智能业务处理端与所述第一关联智能业务处理端的通信状态。
[0197] 在一些选择性的实施例中,所述根据所述第一入侵防护线程的入侵防护线程信息对应的多个智能业务处理端的业务交互需求信息以及获取到的所述多个智能业务处理端
中各智能业务处理端的业务交互需求信息对应的智能业务处理端类别,确定所述多个智能
业务处理端与所述第一关联智能业务处理端的通信状态,包括:若根据所述第一入侵防护
线程的入侵防护线程信息对应的多个智能业务处理端的业务交互需求信息以及获取到的
所述多个智能业务处理端中各智能业务处理端的业务交互需求信息对应的智能业务处理
端类别,确定所述第一入侵防护线程的入侵防护线程信息对应的多个智能业务处理端的业
务交互需求信息均为热门智能业务处理端的业务交互需求信息,则确定所述第一关联智能
业务处理端与多个热门智能业务处理端之间连接有一个候选关联智能业务处理端;所述记
录所述多个智能业务处理端与所述第一关联智能业务处理端的通信状态,包括:对所述第
一关联智能业务处理端连接所述候选关联智能业务处理端、所述候选关联智能业务处理端
连接所述多个热门智能业务处理端的通信状态进行记录。
[0198] 在一些选择性的实施例中,所述根据所述第一入侵防护线程的入侵防护线程信息对应的多个智能业务处理端的业务交互需求信息以及获取到的所述多个智能业务处理端
中各智能业务处理端的业务交互需求信息对应的智能业务处理端类别,确定所述多个智能
业务处理端与所述第一关联智能业务处理端的通信状态,包括:若根据所述第一入侵防护
线程的入侵防护线程信息对应的多个智能业务处理端的业务交互需求信息以及获取到的
所述多个智能业务处理端中各智能业务处理端的业务交互需求信息对应的智能业务处理
端类别,确定所述第一入侵防护线程的入侵防护线程信息对应的多个智能业务处理端的业
务交互需求信息中包括至少一个关联智能业务处理端的业务交互需求信息,则读取第二关
联智能业务处理端的入侵防护策略运行信息,所述第二关联智能业务处理端为所述至少一
个关联智能业务处理端中的任一关联智能业务处理端;判断所述第二关联智能业务处理端
的入侵防护策略运行信息中第二入侵防护线程的入侵防护线程信息对应的业务交互需求
信息与所述第一入侵防护线程的入侵防护线程信息对应的业务交互需求信息的比较结果
是否为设定结果,所述第二入侵防护线程的入侵防护线程信息对应的多个智能业务处理端
的业务交互需求信息中包括所述第一关联智能业务处理端的业务交互需求信息;若所述比
较结果为设定结果,则确定所述第一关联智能业务处理端与所述第二关联智能业务处理端
之间为直接通信关系;所述记录所述多个智能业务处理端与所述第一关联智能业务处理端
的通信状态,包括:对所述第一关联智能业务处理端直接通信所述第二关联智能业务处理
端的通信状态进行记录。
[0199] 在一些选择性的实施例中,在所述判断所述第二关联智能业务处理端的入侵防护策略运行信息中第二入侵防护线程的入侵防护线程信息对应的业务交互需求信息与所述
第一入侵防护线程的入侵防护线程信息对应的业务交互需求信息的比较结果是否为设定
结果之后,所述方法还包括:若所述比较结果不为设定结果,则确定所述第一关联智能业务处理端与所述至少一个关联智能业务处理端之间连接有一个候选关联智能业务处理端;所
述记录所述多个智能业务处理端与所述第一关联智能业务处理端的通信状态,包括:对所
述第一关联智能业务处理端连接所述候选关联智能业务处理端、所述候选关联智能业务处
理端连接所述至少一个关联智能业务处理端的通信状态进行记录。
[0200] 在一些选择性的实施例中,在所述判断所述入侵防护策略运行信息中第一入侵防护线程的入侵防护线程信息是否只对应一个智能业务处理端的业务交互需求信息之后,所
述方法还包括:若是,则根据所述第一入侵防护线程的入侵防护线程信息对应的一个智能
业务处理端的业务交互需求信息以及获取到的所述一个智能业务处理端的业务交互需求
信息对应的智能业务处理端类别,确定所述一个智能业务处理端与所述第一关联智能业务
处理端之间为直接通信关系;对所述一个智能业务处理端直接通信所述第一关联智能业务
处理端的通信状态进行记录。
[0201] 需要注意的是,上述对一些可选实施例的说明应当理解为示例,不应理解为实现本方案所必不可少的技术特征。
[0202] 其次,针对上述基于大数据的入侵防护数据处理方法,本发明实施例还提出了一种示例性的基于大数据的入侵防护数据处理装置,如图2所示,基于大数据的入侵防护数据处理装置200可以包括以下的功能模块。
[0203] 数据筛分模块210,用于获取目标行为描述;构建与所述目标行为描述对应的第一参考交互行为数据;从云端参考交互行为数据库中,筛分出操作行为习惯特征与所述第一
参考交互行为数据的操作行为习惯特征匹配的云端参考交互行为的数据片段队列。
[0204] 数据构建模块220,用于在本地参考交互行为数据库中,查找与所述云端参考交互行为的数据片段队列对应的本地参考交互行为的数据片段队列;根据所述本地参考交互行
为的数据片段队列的操作行为习惯特征,构建与所述目标行为描述对应的第二参考交互行
为数据。
[0205] 数据融合模块230,用于从所述本地参考交互行为数据库中,确定与所述第二参考交互行为数据所对应的业务交互需求特征匹配的本地参考交互行为数据片段;将入侵防护
交互行为数据库中与所述本地参考交互行为数据片段对应的入侵防护行为数据片段融合,
得到目标入侵防护交互行为数据;其中,所述本地参考交互行为数据库、所述云端参考交互行为数据库和所述入侵防护交互行为数据库的行为描述内容相同,且所述入侵防护交互行
为数据库与所述本地参考交互行为数据库的操作行为习惯特征相匹配。
[0206] 然后,基于上述的方法实施例和装置实施例,本发明实施例还提出了一种系统实施例,也即基于大数据的入侵防护数据处理系统,请结合参阅图3,基于大数据的入侵防护数据处理系统30可以包括大数据服务器10和智能业务终端20。其中,大数据服务器10和智
能业务终端20通信用以实施上述方法,进一步地,基于大数据的入侵防护数据处理系统30
的功能性描述如下。大数据服务器10获取目标行为描述;构建与所述目标行为描述对应的
第一参考交互行为数据;从云端参考交互行为数据库中,筛分出操作行为习惯特征与所述
第一参考交互行为数据的操作行为习惯特征匹配的云端参考交互行为的数据片段队列;在
本地参考交互行为数据库中,查找与所述云端参考交互行为的数据片段队列对应的本地参
考交互行为的数据片段队列;根据所述本地参考交互行为的数据片段队列的操作行为习惯
特征,构建与所述目标行为描述对应的第二参考交互行为数据;从所述本地参考交互行为
数据库中,确定与所述第二参考交互行为数据所对应的业务交互需求特征匹配的本地参考
交互行为数据片段;将入侵防护交互行为数据库中与所述本地参考交互行为数据片段对应
的入侵防护行为数据片段融合,得到目标入侵防护交互行为数据;其中,所述本地参考交互行为数据库、所述云端参考交互行为数据库和所述入侵防护交互行为数据库的行为描述内
容相同,且所述入侵防护交互行为数据库与所述本地参考交互行为数据库的操作行为习惯
特征相匹配。
[0207] 进一步地,请结合参阅图4,大数据服务器10可以包括处理引擎110、网络模块120和存储器130,处理引擎110和存储器130通过网络模块120通信。
[0208] 处理引擎110可以处理相关的信息和/或数据以执行本申请中描述的一个或多个功能。例如,在一些实施例中,处理引擎110可以包括至少一个处理引擎(例如,单核处理引擎或多核处理器)。仅作为示例,处理引擎110可以包括中央处理单元(Central Processing Unit,CPU)、专用集成电路(Application‑Specific Integrated Circuit,ASIC)、专用指令集处理器(Application‑Specific Instruction‑set Processor,ASIP)、图形处理单元
(Graphics Processing Unit,GPU)、物理处理单元(Physics Processing Unit,PPU)、数字信号处理器(Digital Signal Processor,DSP)、现场可编程门阵列(Field Programmable Gate Array,FPGA)、可编程逻辑器件(Programmable Logic Device,PLD)、控制器、微控制器单元、精简指令集计算机(Reduced Instruction‑Set Computer,RISC)、微处理器等或其任意组合。
[0209] 网络模块120可以促进信息和/或数据的交换。在一些实施例中,网络模块120可以是任何类型的有线或无线网络或其组合。仅作为示例,网络模块120可以包括缆线网络、有线网络、光纤网络、电信网络、内部网络、互联网、局域网络(Local Area Network,LAN)、广域网(Wide Area Network,WAN)、无线局域网络(Wireless Local Area Network,WLAN)、城域网(Metropolitan Area Network,MAN)、公用电话交换网(Public Telephone Switched Network,PSTN)、蓝牙网络、无线个域网络、近场通讯(Near Field Communication,NFC)网络等或上述举例的任意组合。在一些实施例中,网络模块120可以包括至少一个网络接入
点。例如,网络模块120可以包括有线或无线网路接入点,如基站和/或网路接入点。
[0210] 存储器130可以是,但不限于,随机存取存储器(Random Access Memory,RAM),只读存储器(Read Only Memory,ROM),可编程只读存储器(Programmable Read‑Only Memory,PROM),可擦除只读存储器(Erasable Programmable Read‑Only Memory,EPROM),电可擦除只读存储器(Electric Erasable Programmable Read‑Only Memory,EEPROM)等。
其中,存储器130用于存储程序,所述处理引擎110在接收到执行指令后,执行所述程序。
[0211] 可以理解,图4所示的结构仅为示意,大数据服务器10还可包括比图4中所示更多或者更少的组件,或者具有与图4所示不同的配置。图4中所示的各组件可以采用硬件、软件或其组合实现。
[0212] 需要理解的是,针对上述内容,本领域技术人员可以根据上述所公开的内容进行前后推导毫无疑义地确定相关技术术语所指代的含义,例如针对一些值、系数、权重、指数、因子等术语,本领域技术人员可以根据前后的逻辑关系进行推导和确定,这些数值的取值
范围可以根据实际情况进行选取,例如0 1,又例如1 10,再例如50 100,在此均不作限定。
~ ~ ~
[0213] 本领域技术人员可以根据上述已公开的内容毫无疑义对一些预设的、基准的、预定的、设定的以及目标的技术特征/技术术语进行确定,例如阈值、阈值区间、阈值范围等。
对于一些未作解释的技术特征术语,本领域技术人员完全能够基于前后文的逻辑关系进行
合理地、毫无疑义地推导,从而清楚、完整地实施上述技术方案。未作解释的技术特征术语的前缀,例如“第一”、“第二”、“上一个”、“下一个”、“前一个”、“后一个”、“当前”、“历史”、“最新”、“最佳”、“目标”、“指定”和“实时”等,可以根据前后文进行毫无疑义地推导和确定。
未作解释的技术特征术语的后缀,例如“列表”、“特征”、“序列”、“集合”、“矩阵”、“单元”、“元素”、“轨迹”和“清单”等,也可以根据前后文进行毫无疑义地推导和确定。
[0214] 本发明实施例公开的上述内容对于本领域技术人员而言是清楚完整的。应当理解,本领域技术人员基于上述公开的内容对未作解释的技术术语进行推导和分析的过程是
基于本申请所记载的内容进行的,因此上述内容并不是对整体方案的创造性的评判。
[0215] 应当理解,上述所示的系统及其模块可以利用各种方式来实现。例如,在一些实施例中,系统及其模块可以通过硬件、软件或者软件和硬件的结合来实现。其中,硬件部分可以利用专用逻辑来实现;软件部分则可以存储在存储器中,由适当的指令执行系统,例如微处理器或者专用设计硬件来执行。本领域技术人员可以理解上述的方法和系统可以使用计算机可执行指令和/或包含在处理器控制代码中来实现,例如在诸如磁盘、CD或DVD‑ROM的载体介质、诸如只读存储器(固件)的可编程的存储器或者诸如光学或电子信号载体的数据
载体上提供了这样的代码。本申请的系统及其模块不仅可以有诸如超大规模集成电路或门
阵列、诸如逻辑芯片、晶体管等的半导体、或者诸如现场可编程门阵列、可编程逻辑设备等的可编程硬件设备的硬件电路实现,也可以用例如由各种类型的处理器所执行的软件实
现,还可以由上述硬件电路和软件的结合(例如,固件)来实现。
[0216] 需要说明的是,不同实施例可能产生的有益效果不同,在不同的实施例里,可能产生的有益效果可以是以上任意一种或几种的组合,也可以是其他任何可能获得的有益效果。
[0217] 上文已对基本概念做了描述,显然,对于本领域技术人员来说,上述详细披露仅仅作为示例,而并不构成对本申请的限定。虽然此处并没有明确说明,本领域技术人员可能会对本申请进行各种修改、改进和修正。该类修改、改进和修正在本申请中被建议,所以该类修改、改进、修正仍属于本申请示范实施例的精神和范围。
[0218] 同时,本申请使用了特定词语来描述本申请的实施例。如“一个实施例”、“一实施例”、和/或“一些实施例”意指与本申请至少一个实施例相关的某一特征、结构或特点。因此,应强调并注意的是,本说明书中在不同位置两次或多次提及的“一实施例”或“一个实施例”或“一个替代性实施例”并不一定是指同一实施例。此外,本申请的一个或多个实施例中的某些特征、结构或特点可以进行适当的组合。
[0219] 此外,本领域技术人员可以理解,本申请的各方面可以通过若干具有可专利性的种类或情况进行说明和描述,包括任何新的和有用的工序、机器、产品或物质的组合,或对他们的任何新的和有用的改进。相应地,本申请的各个方面可以完全由硬件执行、可以完全由软件(包括固件、常驻软件、微码等)执行、也可以由硬件和软件组合执行。以上硬件或软件均可被称为“数据块”、“模块”、“引擎”、“单元”、“组件”或“系统”。此外,本申请的各方面可能表现为位于一个或多个计算机可读介质中的计算机产品,该产品包括计算机可读程序
编码。
[0220] 计算机存储介质可能包含一个内含有计算机程序编码的传播数据信号,例如在基带上或作为载波的一部分。该传播信号可能有多种表现形式,包括电磁形式、光形式等,或合适的组合形式。计算机存储介质可以是除计算机可读存储介质之外的任何计算机可读介
质,该介质可以通过连接至一个指令执行系统、装置或设备以实现通讯、传播或传输供使用的程序。位于计算机存储介质上的程序编码可以通过任何合适的介质进行传播,包括无线
电、电缆、光纤电缆、RF、或类似介质,或任何上述介质的组合。
[0221] 本申请各部分操作所需的计算机程序编码可以用任意一种或多种程序语言编写,包括面向对象编程语言如Java、Scala、Smalltalk、Eiffel、JADE、Emerald、C++、C#、VB.NET、Python等,常规程序化编程语言如C语言、Visual Basic、Fortran 2003、Perl、COBOL 2002、PHP、ABAP,动态编程语言如Python、Ruby和Groovy,或其他编程语言等。该程序编码可以完全在用户计算机上运行、或作为独立的软件包在用户计算机上运行、或部分在用户计算机
上运行部分在远程计算机运行、或完全在远程计算机或服务器上运行。在后种情况下,远程计算机可以通过任何网络形式与用户计算机连接,比如局域网(LAN)或广域网(WAN),或连接至外部计算机(例如通过因特网),或在云计算环境中,或作为服务使用如软件即服务
(SaaS)。
[0222] 此外,除非权利要求中明确说明,本申请所述处理元素和序列的顺序、数字字母的使用、或其他名称的使用,并非用于限定本申请流程和方法的顺序。尽管上述披露中通过各种示例讨论了一些目前认为有用的发明实施例,但应当理解的是,该类细节仅起到说明的目的,附加的权利要求并不仅限于披露的实施例,相反,权利要求旨在覆盖所有符合本申请实施例实质和范围的修正和等价组合。例如,虽然以上所描述的系统组件可以通过硬件设
备实现,但是也可以只通过软件的解决方案得以实现,如在现有的服务器或移动设备上安
装所描述的系统。
[0223] 同理,应当注意的是,为了简化本申请披露的表述,从而帮助对一个或多个发明实施例的理解,前文对本申请实施例的描述中,有时会将多种特征归并至一个实施例、附图或对其的描述中。但是,这种披露方法并不意味着本申请对象所需要的特征比权利要求中提及的特征多。实际上,实施例的特征要少于上述披露的单个实施例的全部特征。
[0224] 一些实施例中使用了描述成分、属性数量的数字,应当理解的是,此类用于实施例描述的数字,在一些示例中使用了修饰词“大约”、“近似”或“大体上”来修饰。除非另外说明,“大约”、“近似”或“大体上”表明所述数字允许有适应性的变化。相应地,在一些实施例中,说明书和权利要求中使用的数值参数均为近似值,该近似值根据个别实施例所需特点可以发生改变。在一些实施例中,数值参数应考虑规定的有效数位并采用一般位数保留的
方法。尽管本申请一些实施例中用于确认其范围广度的数值域和参数为近似值,在具体实
施例中,此类数值的设定在可行范围内尽可能精确。
[0225] 针对本申请引用的每个专利、专利申请、专利申请公开物和其他材料,如文章、书籍、说明书、出版物、文档等,特此将其全部内容并入本申请作为参考。与本申请内容不一致或产生冲突的申请历史文件除外,对本申请权利要求最广范围有限制的文件(当前或之后附加于本申请中的)也除外。需要说明的是,如果本申请附属材料中的描述、定义、和/或术语的使用与本申请所述内容有不一致或冲突的地方,以本申请的描述、定义和/或术语的使用为准。
[0226] 最后,应当理解的是,本申请中所述实施例仅用以说明本申请实施例的原则。其他的变形也可能属于本申请的范围。因此,作为示例而非限制,本申请实施例的替代配置可视为与本申请的教导一致。相应地,本申请的实施例不仅限于本申请明确介绍和描述的实施例。