首页> 中国专利> 基于信息安防的大数据资源共享方法及资源共享系统

基于信息安防的大数据资源共享方法及资源共享系统

摘要

本申请公开的基于信息安防的大数据资源共享方法及资源共享系统,能够从资源共享对象的资源共享需求层面以及被共享方的隐私信息安全层面出发,对处于共享激活状态的大数据资源项目中的交互服务资源信息进行用户隐私测评。此外,在确定出多个交互服务资源信息的资源共享请求事项以及所述交互服务资源信息的资源共享请求事项的请求事项互证结果之后,能够结合预设资源共享请求事项的隐私安全测评结果以及预设用户隐私测评的隐私安全测评结果进行大数据资源共享,在数据共享和隐私安全之间寻求一个平衡,结合服务资源认证事项实现大数据资源共享,在满足隐私保护和数据安全的前提下实现大数据资源共享,避免在大数据时代形成大量的数据孤岛。

著录项

  • 公开/公告号CN113111359A

    专利类型发明专利

  • 公开/公告日2021-07-13

    原文格式PDF

  • 申请/专利权人 卢洪斌;

    申请/专利号CN202110328943.7

  • 发明设计人 卢洪斌;

    申请日2021-03-27

  • 分类号G06F21/60(20130101);H04L29/06(20060101);

  • 代理机构

  • 代理人

  • 地址 650217 云南省昆明市经济技术开发区云大西路105号

  • 入库时间 2023-06-19 11:49:09

法律信息

  • 法律状态公告日

    法律状态信息

    法律状态

  • 2022-02-01

    发明专利申请公布后的撤回 IPC(主分类):G06F21/60 专利申请号:2021103289437 申请公布日:20210713

    发明专利申请公布后的撤回

说明书

技术领域

本申请涉及大数据共享和信息安全技术领域,特别涉及一种基于信息安防的大数据资源共享方法及资源共享系统。

背景技术

随着社会的发展和时代的进步,互联网发展已经到了一个鼎盛的时期。随着“互联网+”的提出,更加促进了互联网发展的趋势,大数据也在互联网的发展过程中逐渐为人所知。大数据(big data),指无法在可承受的时间范围内用常规软件工具进行捕捉、管理和处理的数据集合,是需要新处理模式才能具有更强的决策力、洞察发现力和流程优化能力来适应海量、高增长率和多样化的信息资产。IBM提出了大数据的5个特点,也即5V特点,它们分别是Volume(大量)、Velocity(高速)、Variety(多样)、Value(价值)以及Veracity(真实性)。

依附于大数据的不断发展,数据共享技术也在不断发展,通过进行数据共享,能够提高云端业务协作的效率,减少不必要的开发成本和运营成本,并且实现了数据的流通价值的最大化。

然而,伴随对数据安全和重视和隐私保护意识的加强,以往的大规模的数据共享技术受到挑战,这迫使各个数据拥有者重新回到了之前的数据孤岛的状态。同时,互联网公司也更加难以收集和利用用户的隐私数据,这进一步导致数据孤岛成为常态。因此,如果希望更好的利用数据,就必须在满足隐私保护和数据安全的前提下,在不同的组织、公司与用户之间进行适当的数据共享,然而相关技术在进行数据共享时,虽然能够满足隐私保护和数据安全,但是难以满足相关的数据共享需求。

发明内容

本申请实施例之一提供一种基于信息安防的大数据资源共享方法,应用于资源共享系统,所述资源共享系统与多个资源共享对象通信连接,所述方法包括:获得对处于共享激活状态的大数据资源项目中的交互服务资源信息进行用户隐私测评后得到的业务风控资源信息以及所述业务风控资源信息的服务资源认证事项,并基于预设的交互服务资源信息解析模型确定多个交互服务资源信息的资源共享请求事项以及所述交互服务资源信息的资源共享请求事项的请求事项互证结果;其中,所述请求事项互证结果为所述多个资源共享对象之间的相互认证结果;根据所述交互服务资源信息的资源共享请求事项的预设资源共享请求事项的隐私安全测评结果与该交互服务资源信息的资源共享请求事项对应的预设用户隐私测评的隐私安全测评结果,以及所述服务资源认证事项,进行大数据资源共享。

本申请实施例之一提供一种资源共享系统,包括处理引擎、网络模块和存储器;所述处理引擎和所述存储器通过所述网络模块通信,所述处理引擎从所述存储器中读取计算机程序并运行,以执行上述的方法。

在后面的描述中,将部分地陈述其他的特征。在检查后面内容和附图时,本领域的技术人员将部分地发现这些特征,或者可以通过生产或运用了解到这些特征。通过实践或使用后面所述详细示例中列出的方法、工具和组合的各个方面,当前申请中的特征可以被实现和获得。

附图说明

本申请将以示例性实施例的方式进一步说明,这些示例性实施例将通过附图进行详细描述。这些实施例并非限制性的,在这些实施例中,相同的编号表示相同的结构,其中:

图1是根据本发明的一些实施例所示的一种示例性基于信息安防的大数据资源共享方法和/或过程的流程图;

图2是根据本发明的一些实施例所示的一种示例性基于信息安防的大数据资源共享方法所对应的通信架构的框图;

图3是根据本发明的一些实施例所示的一种示例性基于信息安防的大数据资源共享装置的框图,以及

图4是根据本发明的一些实施例所示的一种示例性资源共享系统中硬件和软件组成的示意图。

具体实施方式

为了更清楚地说明本申请实施例的技术方案,下面将对实施例描述中所需要使用的附图作简单的介绍。显而易见地,下面描述中的附图仅仅是本申请的一些示例或实施例,对于本领域的普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图将本申请应用于其它类似情景。除非从语言环境中显而易见或另做说明,图中相同标号代表相同结构或操作。

应当理解,本文使用的“系统”、“装置”、“单元”和/或“模组”是用于区分不同级别的不同组件、元件、部件、部分或装配的一种方法。然而,如果其他词语可实现相同的目的,则可通过其他表达来替换所述词语。

如本申请和权利要求书中所示,除非上下文明确提示例外情形,“一”、“一个”、“一种”和/或“该”等词并非特指单数,也可包括复数。一般说来,术语“包括”与“包含”仅提示包括已明确标识的步骤和元素,而这些步骤和元素不构成一个排它性的罗列,方法或者设备也可能包含其它的步骤或元素。

本申请中使用了流程图用来说明根据本申请的实施例的系统所执行的操作。应当理解的是,前面或后面操作不一定按照顺序来精确地执行。相反,可以按照倒序或同时处理各个步骤。同时,也可以将其他操作添加到这些过程中,或从这些过程移除某一步或数步操作。

为了在满足隐私保护和数据安全的前提下实现大数据资源共享以满足相关的数据共享需求,避免在大数据时代形成大量的数据孤岛,发明人针对性地提出了基于信息安防的大数据资源共享方法及资源共享系统。

请参阅图1,是根据本发明的一些实施例所示的一种示例性基于信息安防的大数据资源共享方法和/或过程的流程图,基于信息安防的大数据资源共享方法可以应用于资源共享系统,所述资源共享系统与多个资源共享对象通信连接,进一步地,该方法可以包括以下步骤S100和步骤S200所描述的技术方案。

S100:获得对处于共享激活状态的大数据资源项目中的交互服务资源信息进行用户隐私测评后得到的业务风控资源信息以及所述业务风控资源信息的服务资源认证事项,并基于预设的交互服务资源信息解析模型确定多个交互服务资源信息的资源共享请求事项以及所述交互服务资源信息的资源共享请求事项的请求事项互证结果。

示例性地,处于共享激活状态的大数据资源项目存储在资源共享系统中,共享激活状态可以根据资源共享对象发送的共享请求进行更新,比如,资源共享对象D向资源共享系统发送共享请求q1,请求共享大数据资源项目X1,那么资源共享系统可以将大数据资源项目X1的使用状态进行激活,以得到处于共享激活状态的大数据资源项目X1。交互服务资源信息可以理解为用于进行业务交互的相关资源信息,包括但不限于文本、语音、图像或者超链接等。用户隐私测评用于确保交互服务资源信息中的相关用户隐私的安全性,对应地,在进行用户隐私测评后,可以得到业务风控资源信息。而业务风控资源信息可以携带相关的隐私测评指示,进一步地,服务资源认证事项用于表征对相关服务资源的认证情况,比如合法性认证、隐私属性认证、用户身份认证等,在此不作限定。进一步地,预设的交互服务资源信息解析模型可以根据相关样本进行训练得到,由于模型训练为现有技术,因此在此不作更多说明。此外,资源共享请求事项可以由某些资源共享对象向资源共享系统发起,也可以由资源共享系统向某些资源共享对象发起,在此不作限定。进一步地,所述请求事项互证结果为所述多个资源共享对象之间的相互认证结果,这样一来,能够尽可能确保请求事项互证结果的可信度。在相关实施例中,大数据资源项目所涉及的应用场景包括但不限于区块链支付、跨境支付、在线支付、在线办公、在线教育、政企业务办理、智慧城市管理、智慧工厂调度等。

在实际实施过程中,为了尽可能获取针对隐私层面和数据安全层面的评价信息和处理信息,上述步骤“获得对处于共享激活状态的大数据资源项目中的交互服务资源信息进行用户隐私测评后得到的业务风控资源信息以及所述业务风控资源信息的服务资源认证事项,并基于预设的交互服务资源信息解析模型确定多个交互服务资源信息的资源共享请求事项以及所述交互服务资源信息的资源共享请求事项的请求事项互证结果”,进一步可以通过以下内容实现:获得对处于共享激活状态的大数据资源项目中的交互服务资源信息进行用户隐私测评后得到的业务风控资源信息以及所述业务风控资源信息的服务资源认证事项,其中,所述处于共享激活状态的大数据资源项目包括多个大数据资源块,所述服务资源认证事项包括所述业务风控资源信息在所述大数据资源块中的资源分布情况、所在大数据资源块的分类标签、交互服务资源信息的隐私测评等级以及所述业务风控资源信息在所述大数据资源块中的资源共享兼容信息;获得预设的交互服务资源信息解析模型对所述处于共享激活状态的大数据资源项目进行解析得到的多个交互服务资源信息的资源共享请求事项以及所述交互服务资源信息的资源共享请求事项的请求事项互证结果,其中,所述请求事项互证结果包括所述交互服务资源信息的资源共享请求事项所在大数据资源块的分类标签和所述交互服务资源信息的资源共享请求事项所在大数据资源块的资源分布情况。举例而言,大数据资源块可以是相关资源信息的局部整合结果,资源分布情况用于表征不同类型的资源信息的占比情况和关联情况。分类标签用于对大数据资源块进行区分,隐私测评等级用于表征交互服务资源信息的隐私重要程度,隐私测评等级通常与数据共享倾向呈反相关。资源共享兼容信息则用于表征隐私安全和数据共享程度之间的互相影响。这样一来,能够尽可能获取针对隐私层面和数据安全层面的评价信息和处理信息,从而基于针对隐私层面和数据安全层面的相关评价信息和处理信息在满足隐私保护和数据安全的前提下实现大数据资源共享,避免在大数据时代形成大量的数据孤岛。

S200:根据所述交互服务资源信息的资源共享请求事项的预设资源共享请求事项的隐私安全测评结果与该交互服务资源信息的资源共享请求事项对应的预设用户隐私测评的隐私安全测评结果,以及所述服务资源认证事项,进行大数据资源共享。

示例性地,预设资源共享请求事项的隐私安全测评结果和预设用户隐私测评的隐私安全测评结果之间存在相互对抗的关系,也即通过对预设资源共享请求事项的隐私安全测评结果和预设用户隐私测评的隐私安全测评结果进行分析,能够在数据共享和隐私安全之间寻求一个平衡,并结合服务资源认证事项实现大数据资源共享,从而在满足隐私保护和数据安全的前提下实现大数据资源共享,避免在大数据时代形成大量的数据孤岛。基于此,上述步骤“根据所述交互服务资源信息的资源共享请求事项的预设资源共享请求事项的隐私安全测评结果与该交互服务资源信息的资源共享请求事项对应的预设用户隐私测评的隐私安全测评结果,以及所述服务资源认证事项,进行大数据资源共享”,进一步可以包括以下内容:根据所述交互服务资源信息的资源共享请求事项的预设资源共享请求事项的隐私安全测评结果与该交互服务资源信息的资源共享请求事项所在大数据资源块中的业务风控资源信息的预设用户隐私测评的隐私安全测评结果之间的相关性,确定所述交互服务资源信息的资源共享请求事项与该交互服务资源信息的资源共享请求事项所在大数据资源块中的业务风控资源信息是否相匹配;在所述交互服务资源信息的资源共享请求事项与该交互服务资源信息的资源共享请求事项所在大数据资源块中的业务风控资源信息相匹配时,基于所述业务风控资源信息在所述大数据资源块中的资源分布情况、所在大数据资源块的分类标签、交互服务资源信息的隐私测评等级以及所述业务风控资源信息在所述大数据资源块中的资源共享兼容信息,对所述处于共享激活状态的大数据资源项目中的交互服务资源信息中的至少部分大数据资源块进行共享。在相关实施例中,所述交互服务资源信息的资源共享请求事项的预设资源共享请求事项的隐私安全测评结果与该交互服务资源信息的资源共享请求事项所在大数据资源块中的业务风控资源信息的预设用户隐私测评的隐私安全测评结果之间的相关性可以通过相关性系数进行表达,比如皮尔森相关性系数(person correlation coefficient)、斯皮尔曼相关性系数(spearmancorrelation coefficient)或肯德尔相关性系数(kendall correlation coefficient)。在所述交互服务资源信息的资源共享请求事项与该交互服务资源信息的资源共享请求事项所在大数据资源块中的业务风控资源信息相匹配时,表明已经确定出数据共享和隐私安全之间的兼容状态或者平衡状态,在此基础上,可以基于所述业务风控资源信息在所述大数据资源块中的资源分布情况、所在大数据资源块的分类标签、交互服务资源信息的隐私测评等级以及所述业务风控资源信息在所述大数据资源块中的资源共享兼容信息,对所述处于共享激活状态的大数据资源项目中的交互服务资源信息中的至少部分大数据资源块进行共享。其中,在进行数据资源共享时,通过考虑资源分布情况,能够提高数据资源共享的针对性,通过考虑分类标签,能够提高数据资源共享的效率,通过考虑隐私测评等级以及资源共享兼容信息,能够在满足数据资源共享需求的前提下尽可能保护被共享方的隐私信息。从而在满足隐私保护和数据安全的前提下实现大数据资源共享,避免在大数据时代形成大量的数据孤岛。

在上述内容的基础上,步骤“根据所述交互服务资源信息的资源共享请求事项的预设资源共享请求事项的隐私安全测评结果与该交互服务资源信息的资源共享请求事项所在大数据资源块中的业务风控资源信息的预设用户隐私测评的隐私安全测评结果之间的相关性,确定所述交互服务资源信息的资源共享请求事项与该交互服务资源信息的资源共享请求事项所在大数据资源块中的业务风控资源信息是否相匹配”,进一步可以包括以下内容:判断所述交互服务资源信息的资源共享请求事项的预设资源共享请求事项的隐私安全测评结果与同一大数据资源块中所述业务风控资源信息的预设用户隐私测评的隐私安全测评结果之间的相关性,和所述资源共享兼容信息与预设资源滥用因子的关联性的大小;若所述交互服务资源信息的资源共享请求事项的预设资源共享请求事项的隐私安全测评结果与同一大数据资源块中所述业务风控资源信息的预设用户隐私测评的隐私安全测评结果之间的相关性小于或等于所述业务风控资源信息的资源共享兼容信息与预设资源滥用因子的关联性,确定所述交互服务资源信息的资源共享请求事项与所述业务风控资源信息相匹配;若所述交互服务资源信息的资源共享请求事项的预设资源共享请求事项的隐私安全测评结果与同一大数据资源块中所述业务风控资源信息的预设用户隐私测评的隐私安全测评结果之间的相关性大于所述业务风控资源信息的资源共享兼容信息与预设资源滥用因子的关联性,确定所述交互服务资源信息的资源共享请求事项与所述业务风控资源信息不匹配。举例而言,预设资源滥用因子可以用于表征不同的资源共享对象对已共享的资源进行滥用的评估概率,预设资源滥用因子可以根据历史共享记录中出现资源滥用的事件的统计结果进行确定,一般而言,资源滥用因子的取值范围可以为0~1。可以理解,所述业务风控资源信息的资源共享兼容信息与预设资源滥用因子的关联性同样可以通过相关性系数进行表达,比如皮尔森相关性系数(person correlation coefficient)、斯皮尔曼相关性系数(spearman correlation coefficient)或肯德尔相关性系数(kendallcorrelation coefficient)。如此设计,通过比较所述交互服务资源信息的资源共享请求事项的预设资源共享请求事项的隐私安全测评结果与同一大数据资源块中所述业务风控资源信息的预设用户隐私测评的隐私安全测评结果之间的相关性,和所述资源共享兼容信息与预设资源滥用因子的关联性的大小,能够将资源滥用情况考虑在内,从而准确可靠地判断所述交互服务资源信息的资源共享请求事项与所述业务风控资源信息是否匹配。

在完成上述的资源共享之后,还可以对相关的共享维度测评信息进行确定,从而基于这些共享维度测评信息反向验证资源共享的决策结果是否可靠,为实现这一目的,在上述步骤S100和S200的基础上,还可以包括以下步骤S300所描述的内容。

S300:根据所有大数据资源块中与所述业务风控资源信息相匹配的交互服务资源信息的资源共享请求事项的数目,确定所述交互服务资源信息解析模型针对所述处于共享激活状态的大数据资源项目中交互服务资源信息的资源交互热度、资源互信程度、资源篡改概率以及资源场景匹配度中的至少一个共享维度测评信息。如此设计,通过确定资源交互热度、资源互信程度、资源篡改概率以及资源场景匹配度,能够基于资源交互热度、资源互信程度、资源篡改概率以及资源场景匹配度反向验证资源共享的决策结果是否可靠。进一步地,关于上述共享维度测评信息的进一步确定方式可以如下。

(1)关于资源交互热度的确定方式:根据所述业务风控资源信息中不相同的交互服务资源信息的数目,得到所述处于共享激活状态的大数据资源项目对应的累计资源共享对象,在此基础上,根据所有大数据资源块中与所述业务风控资源信息相匹配的交互服务资源信息的资源共享请求事项的数目,确定所述交互服务资源信息解析模型针对所述处于共享激活状态的大数据资源项目中交互服务资源信息的资源交互热度的步骤包括:根据所有大数据资源块中与所述业务风控资源信息相匹配的交互服务资源信息的资源共享请求事项的数目,确定所述交互服务资源信息解析模型解析到的累计资源共享对象;确定所述交互服务资源信息解析模型解析到的累计资源共享对象与所述处于共享激活状态的大数据资源项目对应的累计资源共享对象的占比统计结果,得到所述交互服务资源信息解析模型的资源交互热度。其中,资源交互热度用于表征共享之后的资源的使用热度情况,通过资源交互热度可以判断共享的资源项目是否符合实际的业务需求。基于此,步骤“根据所有大数据资源块中与所述业务风控资源信息相匹配的交互服务资源信息的资源共享请求事项的数目,确定所述交互服务资源信息解析模型解析到的累计资源共享对象”,进一步可以包括以下内容:若所有大数据资源块中与所述业务风控资源信息相匹配的交互服务资源信息的资源共享请求事项的数目为零,确定所述业务风控资源信息未被所述交互服务资源信息解析模型成功解析;若所有大数据资源块中与所述业务风控资源信息相匹配的交互服务资源信息的资源共享请求事项的数目不为零,确定所述业务风控资源信息被所述交互服务资源信息解析模型解析到;确定所有被所述交互服务资源信息解析模型解析到的业务风控资源信息的数目的累计结果,得到所述交互服务资源信息解析模型解析到的累计资源共享对象。其中,可以通过判断是否存在业务风控资源信息对应的解析结果来判断是否被所述交互服务资源信息解析模型成功解析。这样一来,能够针对不同的交互服务资源信息进行独立地分析,从而确保累计资源共享对象的精准性。

(2)关于资源互信程度的确定方式。在该实施例中,根据所有大数据资源块中与所述业务风控资源信息相匹配的交互服务资源信息的资源共享请求事项的数目,确定所述交互服务资源信息解析模型针对所述处于共享激活状态的大数据资源项目中交互服务资源信息的资源互信程度的步骤包括:确定所有大数据资源块中存在互信标签的交互服务资源信息的资源共享请求事项的数目与所述交互服务资源信息的资源共享请求事项的数目的占比统计结果,得到所述资源互信程度。其中,互信标签可以是通过一定数量的互证之后所添加的,比如,存在10个共享资源对象,如果交互服务资源信息通过5次互证,那么可以向对应的交互服务资源信息添加互信标签。如此设计,能够基于少数服从多数的机制确保资源互信程度的可靠性。

(3)关于资源篡改概率的确定方式。在该实施例中,根据所有大数据资源块中与所述业务风控资源信息相匹配的交互服务资源信息的资源共享请求事项的数目,确定所述交互服务资源信息解析模型针对所述处于共享激活状态的大数据资源项目中交互服务资源信息的资源篡改概率的步骤包括:确定所述交互服务资源信息的资源共享请求事项的数目与所述业务风控资源信息相匹配的交互服务资源信息的资源共享请求事项的数目的比较结果,得到所述交互服务资源信息解析模型识别出的存在篡改痕迹的交互服务资源信息的资源共享请求事项的数目;确定所述交互服务资源信息解析模型识别出的存在篡改痕迹的交互服务资源信息的资源共享请求事项的数目,与所述交互服务资源信息的资源共享请求事项的数目的占比统计结果,得到所述交互服务资源信息解析模型对应的资源篡改概率。其中,资源篡改概率可以理解为资源滥用层面下的特定滥用行为对应的发生率。篡改痕迹可以包括相关的操作行为数据或者业务运营日志,在此不做限定。如此,能够精准地确定资源篡改概率,以通过资源篡改概率确定相关资源共享对象的合法性。

(4)关于资源场景匹配度的确定方式。在该实施例中,根据所有大数据资源块中与所述业务风控资源信息相匹配的交互服务资源信息的资源共享请求事项的数目,确定所述交互服务资源信息解析模型针对所述处于共享激活状态的大数据资源项目中交互服务资源信息的资源场景匹配度的步骤包括:确定所述交互服务资源信息的资源共享请求事项中不相同的大数据业务场景的场景数量,与所述处于共享激活状态的大数据资源项目对应的累计资源共享对象的占比统计结果,得到所述交互服务资源信息解析模型针对所述处于共享激活状态的大数据资源项目中交互服务资源信息的资源场景匹配度。其中,资源场景匹配度用于表征大数据资源项目对应的大数据资源块的场景适配能力,资源场景匹配度越大,大数据资源块的场景适配能力越强,资源场景匹配度越小,大数据资源块的场景适配能力越弱,因此,通过上述内容,能够准确确定出处于共享状态的大数据资源块的场景适配能力,从而为后续的资源共享提供场景层面的决策依据。进一步地,在该实施例中,步骤“确定所述交互服务资源信息的资源共享请求事项中不相同的大数据业务场景的场景数量”,可以包括以下内容:根据所述交互服务资源信息的资源共享请求事项所在大数据资源块的资源分布情况,确定与该交互服务资源信息的资源共享请求事项相匹配的业务风控资源信息的交互服务资源信息的隐私测评等级;若与所述业务风控资源信息相匹配的交互服务资源信息的资源共享请求事项的数目不为零,且与所述交互服务资源信息的资源共享请求事项相匹配的业务风控资源信息的交互服务资源信息的隐私测评等级大于或等于预设测评等级,确定所述业务风控资源信息具有对应的不相同的大数据业务场景;若与所述业务风控资源信息相匹配的交互服务资源信息的资源共享请求事项的数目为零,或者与所述交互服务资源信息的资源共享请求事项相匹配的业务风控资源信息的交互服务资源信息的隐私测评等级小于预设测评等级,确定所述业务风控资源信息不具有对应的不相同的大数据业务场景;确定所述业务风控资源信息中具有对应的不相同的大数据业务场景的业务风控资源信息的数目,得到所述交互服务资源信息的资源共享请求事项中不相同的大数据业务场景的场景数量。如此设计,能够精准确定出不相同的大数据业务场景的场景数量。

在上述内容的基础上,为了确保数据资源共享过程中的信息资源的机密性、完整性和可用性,除了互信机制,还需要进行实时的入侵行为检测,基于此,在上述步骤的基础上,包以下内容:确定进行大数据资源共享的网络资源交互状态;根据网络资源交互状态中的第一组资源处理行为和第二组资源处理行为,确定所述第一组资源处理行为的第一行为意图热度分布和第一行为意图描述变化,以及获得所述第一组资源处理行为相对于入侵检测响应事件的第一异常行为检测结果;其中,所述网络资源交互状态为所述资源共享对象与所述资源共享系统之间的交互状态;通过所述第一组资源处理行为的第一行为意图热度分布、第一行为意图描述变化和第一异常行为检测结果,确定第一异常行为监听策略;基于预先训练好的网络资源入侵检测模型,判断所述第一异常行为监听策略对应的交互状态是否存在网络资源入侵行为。

进一步,关于上述步骤“根据网络资源交互状态中的第一组资源处理行为和第二组资源处理行为,确定所述第一组资源处理行为的第一行为意图热度分布和第一行为意图描述变化,以及获得所述第一组资源处理行为相对于入侵检测响应事件的第一异常行为检测结果;其中,所述网络资源交互状态为所述资源共享对象与所述资源共享系统之间的交互状态;通过所述第一组资源处理行为的第一行为意图热度分布、第一行为意图描述变化和第一异常行为检测结果,确定第一异常行为监听策略;基于预先训练好的网络资源入侵检测模型,判断所述第一异常行为监听策略对应的交互状态是否存在网络资源入侵行为”的进一步说明可以如下。

S410:根据网络资源交互状态中的第一组资源处理行为和第二组资源处理行为,确定所述第一组资源处理行为的第一行为意图热度分布和第一行为意图描述变化,以及获得所述第一组资源处理行为相对于入侵检测响应事件的第一异常行为检测结果。

本申请实施例中,所述网络资源交互状态为所述资源共享对象与所述资源共享系统之间的交互状态。上述相关技术可以应用于资源共享系统,所述资源共享系统与资源共享对象通信连接,请结合参阅图2,资源共享系统100和资源共享对象200可以通过无线网络或者有线网络通信连接,网络资源交互状态可以理解为资源共享对象200从资源共享系统100中获取并使用对应的网络资源的状态,也即资源共享对象200和资源共享系统100之间存在交互行为。在本实施例中,网络资源可以包括数据信息比如文字信息、图像信息和声音信息等,网络资源所涉及的领域可以包括在线支付、在线办公、在线教育、云游戏服务、物联网控制、智慧城市监控、智慧医疗处理和政企业务办理等,在此不作限定。进一步地,第一组资源处理行为和第二组资源处理行为之间是存在时序连续性的,且第一组资源处理行为可以理解为资源共享对象200对应的网络资源使用触发行为,是能够更加准确地反映资源共享对象200的真实行为意图的资源处理行为。其中,资源处理行为包括但不限于资源调用、资源访问、资源修改等。在上述基础上,行为意图热度分布可以用于描述资源共享对象200的各类行为的行为意图信息的热度比较情况,行为意图热度可以理解为资源共享对象200执行对应意图的行为的概率,行为意图热度越高,表明资源共享对象200执行对应意图的行为的概率越大,而行为意图热度分布可以通过图表的形式进行表达,比如行为意图分布可以为[intention-1-r20、intention-2-r60、...、intention-x-r40],其中,x为正整数,intention-1-r20可以表征行为意图intention1的热度为20,intention-2-r60可以表征行为意图intention2的热度为60,intention-x-r20可以表征行为意图intentionx的热度为40。比如,行为意图intention1可以为“篡改支付页面的超链接”,行为意图intention2可以为“访问业务用户A的隐私信息”等,在此不作限定。相应地,行为意图描述变化可以用于表征统一行为意图在不同交互状态下或者在不同时段下的变化情况,行为意图描述变化可以通过曲线的形式进行表现,也可以通过列表的形式进行表现,在此不作限定。此外,入侵检测响应事件可以是资源共享系统根据之前的入侵检测结果而识别出的一系列与资源共享对象200对应的业务事件,比如业务事件1(多次请求访问网络资源)、业务事件2(存在超越本身访问权限的行为事件)等。异常行为检测结果可以用于对第一组资源处理行为进行入侵检测的初筛,这样可以通过阶段性的入侵检测方式提高入侵行为的检测效率,同时减少资源共享系统的不必要的数据处理压力。

在相关实施例中,为了确保第一行为意图热度分布和第一行为意图描述变化的时序连续性,以确保后续入侵行为检测的可信度,步骤“根据网络资源交互状态中的第一组资源处理行为和第二组资源处理行为,确定所述第一组资源处理行为的第一行为意图热度分布和第一行为意图描述变化”,可以通过以下方式实现:对网络资源交互状态中不间断的第一组资源处理行为和第二组资源处理行为进行以下处理:针对所述第一组资源处理行为和所述第二组资源处理行为中的每个第一行为数据节点信息,根据每个第一行为数据节点信息在所述第一组资源处理行为和所述第二组资源处理行为中的节点行为传递信息,及所述网络资源交互状态对应的第一资源属性修改记录,确定每个第一行为数据节点信息对应的第一行为意图标签,并确定每个第一行为数据节点信息的第一行为意图标签描述及该第一组资源处理行为的第一行为意图热度分布;根据每个第一行为数据节点信息的第一行为意图标签描述映射到预设的业务状态目录对应的业务状态,确定该第一组资源处理行为的第一行为意图描述变化。举例而言,行为数据节点信息用于将连续的资源处理行为进行节点化处理,这样能够实现对用户行为的剧本化处理,也即通过不同的行为数据节点之间的传导关系和传递关系确定对应的行为意图,这样能够基于风险传导思想从全局出发,进而保证第一行为意图热度分布和第一行为意图描述变化的时序连续性,以确保后续入侵行为检测的可信度。进一步地,节点行为传递信息可以是不同行为数据节点信息之间的关联信息,以行为数据节点信息m1和行为数据节点信息m2为例,若行为数据节点信息m1为用户登录节点,行为数据节点信息m2为用户验证节点,那么行为数据节点信息m1和行为数据节点信息m2之间的节点行为传递信息可以是与登录密码服务相关的逻辑关联信息。此外,网络资源交互状态对应的第一资源属性修改记录可以是资源共享系统基于合法的修改请求对网络资源进行修改之后所保留的记录。在上述内容的基础上,每个第一行为数据节点信息的第一行为意图标签用于对不同的行为意图进行区分,行为意图标签可以是数值标签,也可以是其他形式的标签,在此不作限定。在上述内容的基础上,业务状态目录可以是根据接收到的业务预约请求而生成的,“根据每个第一行为数据节点信息的第一行为意图标签描述映射到预设的业务状态目录对应的业务状态,确定该第一组资源处理行为的第一行为意图描述变化”可以理解为确定行为意图标签描述在不同的业务状态下的变化信息,这样能够基于该变化信息确定出第一组资源处理行为的第一行为意图描述变化,其中,行为意图标签描述可以表征行为意图标签在多个维度上的特征信息。在上述技术内容的启示下,本领域技术人员能够结合相关技术完整地、准确地确定出第一行为意图描述变化。

在一些可能的实施例中,所述确定该第一组资源处理行为的第一行为意图热度分布包括:根据每个第一行为数据节点信息对应的第一行为意图标签,获取每个第一行为数据节点信息对应的第一行为意图热度,筛选满足预设第二条件的第一行为意图热度,根据所述筛选的每个第一行为意图热度,确定所述第一组资源处理行为的第一行为意图热度分布。其中,可以通过第一行为意图标签对应的标签描述值确定每个第一行为数据节点信息对应的第一行为意图热度,预设第二条件可以是相关的行为意图热度大于设定意图热度。在确定第一组资源处理行为的第一行为意图热度分布时,可以根据实际情况选择热度分布图或者热度分布列表进行确定,在此不作限定。

在相关实施例中,上述步骤根据每个第一行为数据节点信息的第一行为意图标签描述映射到预设的业务状态目录,确定该第一组资源处理行为的第一行为意图描述变化,可以通过以下方式实现:根据所述每个第一行为数据节点信息对应的第一行为意图热度,获取对应的第一行为意图热度满足预设第三条件的每个目标第一行为数据节点信息;并将所述每个目标第一行为数据节点信息的第一行为意图标签描述映射到预设的业务状态目录,根据对应的业务状态,确定该第一组资源处理行为的第一行为意图描述变化。相应地,预设第三条件也可以是行为意图热度的大小判定条件,与预设第二条件相比,可以根据不同的交互状态下的资源共享对象的数量进行适应性调整。一般而言,不同的业务状态可能对应不同的行为意图描述,因此,通过对应的业务状态,确定该第一组资源处理行为的第一行为意图描述变化,能够确保第一行为意图描述变化与业务状态的高度匹配。

在相关实施例中,步骤“获得所述第一组资源处理行为相对于入侵检测响应事件的第一异常行为检测结果”,可以包括以下内容:根据每个第一行为数据节点信息在资源安全防护状态中的全局节点行为特征映射到入侵检测响应事件对应的入侵检测业务状态的数量,确定该第一组资源处理行为相对于入侵检测响应事件的第一异常行为检测结果。举例而言,资源安全防护状态可以是资源共享系统在检测到可能存在入侵风险的情况下对应调整的一种用于保护网络资源不被入侵的特定交互状态,全局节点行为特征用于表征每个第一行为数据节点信息在资源安全防护状态下的关键行为和实质性行为,全局节点行为特征能否映射到入侵检测响应事件对应的入侵检测业务状态,取决于第一行为数据节点信息在资源安全防护状态下的行为变化情况,如果第一行为数据节点信息在资源安全防护状态下几乎没有变化,则可以将对应的全局节点行为特征映射到入侵检测响应事件对应的入侵检测业务状态下,如此一来,可以确定出每个第一行为数据节点信息在资源安全防护状态中的全局节点行为特征映射到入侵检测响应事件对应的入侵检测业务状态的数量,进而确定该第一组资源处理行为相对于入侵检测响应事件的第一异常行为检测结果。在上述内容的基础上,步骤“根据每个第一行为数据节点信息在资源安全防护状态中的全局节点行为特征映射到入侵检测响应事件对应的入侵检测业务状态的数量,确定该第一组资源处理行为相对于入侵检测响应事件的第一异常行为检测结果”,可以包括以下内容:根据所述每个目标第一行为数据节点信息,分别获取每个目标第一行为数据节点信息在资源安全防护状态中的第七全局节点行为特征和第八全局节点行为特征,将每个目标第一行为数据节点信息的第七全局节点行为特征和第八全局节点行为特征映射到入侵检测响应事件,根据每个第七全局节点行为特征和第八全局节点行为特征所对应的入侵检测业务状态的数量,确定该第一组资源处理行为相对于入侵检测响应事件的第一异常行为检测结果。可以理解,“根据所述每个目标第一行为数据节点信息,分别获取每个目标第一行为数据节点信息在资源安全防护状态中的第七全局节点行为特征和第八全局节点行为特征,将每个目标第一行为数据节点信息的第七全局节点行为特征和第八全局节点行为特征映射到入侵检测响应事件,根据每个第七全局节点行为特征和第八全局节点行为特征所对应的入侵检测业务状态的数量,确定该第一组资源处理行为相对于入侵检测响应事件的第一异常行为检测结果”的可以在S420所描述的“针对每个第一组资源处理行为,判断该第一组资源处理行为的第一行为意图热度分布、第一行为意图描述变化和第一异常行为检测结果是否均满足其对应的预设第一条件,如果是,将该第一组资源处理行为设置为第一目标资源处理行为;根据被设置的不间断的第一目标资源处理行为,确定每个第一异常行为监听策略”的基础上实施。在本实施例中,第一、第二、第三等仅用于区分不同的技术特征,并不是对重要性或者先后顺序的限定。

在一些可能的实施例中,为了确保第一行为数据节点信息的信息完整性,在上述步骤所描述的确定每个第一行为数据节点信息在所述第一组资源处理行为和所述第二组资源处理行为中的节点行为传递信息的步骤之前,该方法还可以包括以下内容。根据第一组资源处理行为的第三主动业务行为和第三被动业务行为,获取第一组资源处理行为对应的业务行为差异数据。举例而言,主动业务和被动业务可以通过资源共享系统和资源共享对象的请求行为的先后顺序确定,比如,若资源共享对象的请求行为先于资源共享系统的请求行为,则可以确定主动业务行为,若资源共享对象的请求行为晚于资源共享系统的请求行为,则可以确定被动业务行为。针对第一行为数据节点信息集合中的每个第一行为数据节点信息,确定在第三主动业务行为中与该第一行为数据节点信息相关联的每个第二待处理行为数据节点信息。第一行为数据节点信息集合可以用于汇总不同的第一行为数据节点信息。将每个第二待处理行为数据节点信息加载到待处理信息集合中。针对待处理信息集合中的每个第二待处理行为数据节点信息,根据所述业务行为差异数据,确定该第二待处理行为数据节点信息在第三被动业务行为中对应的第四行为数据特征片段,并确定该第二待处理行为数据节点信息在第二组资源处理行为的第四主动业务行为和第四被动业务行为中对应的第五行为数据特征片段和第六行为数据特征片段。举例而言,行为数据特征片段可以根据行为数据特征之间的相关性进行拆分,这样,能够在不改变行为数据特征所表达的内容的前提下有效减少资源共享系统的数据信息处理压力,进而确保第一行为数据节点信息的信息完整性。在第四主动业务行为中确定包含该第五行为数据特征片段的第三行为数据特征集,并在第四被动业务行为中确定包含第六行为数据特征片段的第四行为数据特征集,分别在所述第三行为数据特征集和第四行为数据特征集内确定与第二待处理行为数据节点信息和第四行为数据特征片段匹配的第三目标行为数据特征片段和第四目标行为数据特征片段。确定第二待处理行为数据节点信息、第四行为数据特征片段、第三目标行为数据特征片段和第四目标行为数据特征片段的业务行为传递指数,判断该业务行为传递指数是否大于预设的行为传递指数,如果是,则确定第二待处理行为数据节点信息、第四行为数据特征片段、第三目标行为数据特征片段和第四目标行为数据特征片段为第一目标行为数据节点信息,将该第一行为数据节点信息剔除出所述第一行为数据节点信息集合,并将该第一目标行为数据节点信息更新为第一行为数据节点信息并加载到第一行为数据节点信息集合中。举例而言,业务行为传递指数用于表征行为数据节点信息之间的信息传递的丢失情况,业务行为传递指数越大,行为数据节点信息之间的信息传递的丢失率越小,表明行为数据节点信息之间的关联性和连续性越强,如此设计,通过引入业务行为传递指数进行判断,能够实现对行为数据节点信息集合的整理,从而确保第一行为数据节点信息的信息完整性。

S420:通过所述第一组资源处理行为的第一行为意图热度分布、第一行为意图描述变化和第一异常行为检测结果,确定第一异常行为监听策略。

举例而言,异常行为监听策略用于指示对资源处理行为的哪些行为事件进行监听,以便快速地确定资源处理行为是否为异常行为。基于此,为了确保第一异常行为监听策略的可信度,步骤“通过所述第一组资源处理行为的第一行为意图热度分布、第一行为意图描述变化和第一异常行为检测结果,确定第一异常行为监听策略”,可以包括以下内容:针对每个第一组资源处理行为,判断该第一组资源处理行为的第一行为意图热度分布、第一行为意图描述变化和第一异常行为检测结果是否均满足其对应的预设第一条件,如果是,将该第一组资源处理行为设置为第一目标资源处理行为;根据被设置的不间断的第一目标资源处理行为,确定每个第一异常行为监听策略。一般而言,第一行为意图热度分布对应的预设第一条件可以是行为意图热度分布的集中度,第一行为意图描述变化对应的预设第一条件可以是意图特征的变化率,第一异常行为检测结果对应的预设第一条件可以是检测结果的时效性指标。相应地,第一行为意图热度分布、第一行为意图描述变化和第一异常行为检测结果是否均满足其对应的预设第一条件,可以理解为行为意图热度分布的集中度是否达到设定集中度,意图特征的变化率是否达到设定变化率,检测结果的时效性指标是否大于设定数量个,在第一组资源处理行为的第一行为意图热度分布、第一行为意图描述变化和第一异常行为检测结果均满足其对应的预设第一条件的前提下,可以确定第一目标资源处理行为,其中,第一目标资源处理行为可以是存在行为监听标识的资源处理行为,也即站在资源共享系统侧所判定出的可能存在入侵风险的资源处理行为。

S430:基于预先训练好的网络资源入侵检测模型,判断所述第一异常行为监听策略对应的交互状态是否存在网络资源入侵行为。

在本实施例中,网络资源入侵检测模型可以是机器学习模型,网络资源入侵行为可以理解为对资源共享系统中的网络资源进行破坏的行为,在S410和S420的基础上,步骤“基于预先训练好的网络资源入侵检测模型,判断所述第一异常行为监听策略对应的交互状态是否存在网络资源入侵行为”,可以包括以下内容:针对每个第一异常行为监听策略,根据该第一异常行为监听策略对应的每个第一目标资源处理行为,确定第一目标行为意图热度分布、第一目标行为意图描述变化和第一目标异常行为检测结果;根据预先训练好的网络资源入侵检测模型,及所述第一目标行为意图热度分布、第一目标行为意图描述变化、第一目标异常行为检测结果和该第一异常行为监听策略,确定第一异常行为监听策略对应的交互状态是否存在网络资源入侵行为。可以理解,第一目标行为意图热度分布、第一目标行为意图描述变化和第一目标异常行为检测结果与第一目标资源处理行为对应,第一目标行为意图热度分布、第一目标行为意图描述变化和第一目标异常行为检测结果可以是资源共享系统针对第一目标资源处理行为所添加了异常检测标签的行为意图热度分布、行为意图描述变化以及异常行为检测结果,也即,第一目标行为意图热度分布、第一目标行为意图描述变化和第一目标异常行为检测结果相对于第一行为意图热度分布、第一行为意图描述变化和第一异常行为检测结果具有较高的异常检测敏感度,由于第一目标行为意图热度分布、第一目标行为意图描述变化和第一目标异常行为检测结果与第一目标资源处理行为对应,且第一目标行为意图热度分布、第一目标行为意图描述变化和第一目标异常行为检测结果是在第一行为意图热度分布、第一行为意图描述变化和第一异常行为检测结果的基础上确定的,因而能够在不显著增加资源共享系统的入侵检测压力的前提下提高网络资源入侵行为的检测可信度。进一步地,步骤“根据预先训练好的网络资源入侵检测模型,及所述第一目标行为意图热度分布、第一目标行为意图描述变化、第一目标异常行为检测结果和该第一异常行为监听策略,确定第一异常行为监听策略对应的交互状态是否存在网络资源入侵行为”,示例性地可以通过以下方式实现。

第一步,确定所述第一目标行为意图热度分布、第一目标行为意图描述变化、第一目标异常行为检测结果和该第一异常行为监听策略各自对应的输入信息。

第二步,将所述第一目标行为意图热度分布、第一目标行为意图描述变化、第一目标异常行为检测结果和该第一异常行为监听策略各自对应的输入信息输入到预先训练好的网络资源入侵检测模型,并至少通过网络资源入侵检测模型中的特征提取层、特征组合层以及特征识别层输出检测结果,通过检测结果确定第一异常行为监听策略对应的交互状态是否存在网络资源入侵行为。

举例而言,检测结果可以包括不同的第一异常行为监听策略对应的交互状态下的入侵行为风险率,入侵行为风险率越高,表明第一异常行为监听策略对应的交互状态存在网络资源入侵行为的概率越大,如此,可以基于检测结果针对不同的第一异常行为监听策略对应的交互状态实施相应的网络资源安防措施,从而确保网络资源的安全性。

在相关实施例中,网络资源入侵行为包括但不限于协议漏洞攻击、比如洪流攻击(SYN flood),Smurf攻击和泪滴攻击(teardrop)等。网络资源入侵行为对网络资源的破坏可以体现在篡改、盗用、窃取、流量攻击、拒绝服务(Distributed denial of service,DDOS)等。

在相关实施例中,行为意图可以是资源共享对象自身的意图,也可以是资源共享对象被入侵之后入侵者的意图,一般而言,为了确保网络资源的安全性,通常不对资源共享对象自身的意图或者入侵者的意图进行进一步细分,也即直接对行为意图进行异常检测和分析。

一般而言,可以将相同事件或者类似事件的行为数据节点信息进行整合以得到行为数据节点信息集。通过对连续性的行为数据进行节点化处理,能够提高行为分析的效率。并且通过节点化处理,能够借助行为函数的输入输出以及调用功能实现进一步的用户行为分析,从而为入侵检测和后续的安防措施的更新提供决策依据。

在实际实施过程中,上述的网络资源入侵检测模型的训练过程可以包括以下内容:对样本网络资源交互状态中每不间断的第一组样本资源处理行为和第二组样本资源处理行为进行以下处理:针对所述第一组样本资源处理行为和所述第二组样本资源处理行为中的每个第二行为数据节点信息,根据每个第二行为数据节点信息在所述第一组样本资源处理行为和所述第二组样本资源处理行为中的节点行为传递信息,及所述样本网络资源交互状态对应的第二资源属性修改记录,确定每个第二行为数据节点信息对应的第二行为意图标签,并确定每个第二行为数据节点信息的第二行为意图标签描述及该第一组样本资源处理行为的第二行为意图热度分布,具体包括:根据每个第二行为数据节点信息对应的第二行为意图标签,获取每个第二行为数据节点信息对应的第二行为意图热度;筛选满足预设第二条件的每个第二行为意图热度,根据所述筛选的每个第二行为意图热度,确定所述第一组样本资源处理行为的第二行为意图热度分布;根据每个第二行为数据节点信息的第二行为意图标签描述映射到预设的业务状态目录对应的业务状态,确定该第一组样本资源处理行为的第二行为意图描述变化,具体包括:根据所述每个第二行为数据节点信息对应的第二行为意图热度,获取对应的第二行为意图热度满足预设第三条件的每个目标第二行为数据节点信息;并将所述每个目标第二行为数据节点信息的第二行为意图标签描述映射到预设的业务状态目录,根据对应的业务状态,确定该第一组样本资源处理行为的第二行为意图描述变化;根据每个第二行为数据节点信息在资源安全防护状态中的全局节点行为特征映射到入侵检测响应事件对应的入侵检测业务状态的数量,确定该第一组样本资源处理行为相对于入侵检测响应事件的第二异常行为检测结果,具体包括:根据所述每个目标第二行为数据节点信息,分别获取每个目标第二行为数据节点信息在资源安全防护状态中的第三全局节点行为特征和第四全局节点行为特征,将每个目标第二行为数据节点信息的第三全局节点行为特征和第四全局节点行为特征映射到入侵检测响应事件,根据每个第三全局节点行为特征和第四全局节点行为特征所对应的入侵检测业务状态的数量,确定该第一组样本资源处理行为相对于入侵检测响应事件的第二异常行为检测结果;针对每个第一组样本资源处理行为,判断该第一组样本资源处理行为的第二行为意图热度分布、第二行为意图描述变化和第二异常行为检测结果是否均满足其对应的预设第二条件,如果是,将该第一组样本资源处理行为设置为第二目标资源处理行为;根据被设置的不间断的第二目标资源处理行为,确定每个第二异常行为监听策略;针对每个第二异常行为监听策略,根据该第二异常行为监听策略对应的每个第二目标资源处理行为,确定第二目标行为意图热度分布、第二目标行为意图描述变化和第二目标异常行为检测结果,根据第二目标行为意图热度分布、第二目标行为意图描述变化、第二目标异常行为检测结果、该第二异常行为监听策略以及所述样本网络资源交互状态中每组资源处理行为是否存在网络资源入侵行为的检测标记信息,对所述网络资源入侵检测模型进行训练。

在上述训练过程中,可以通过将检测标记信息与预设标记信息进行比较,从而根据比较结果调整网络资源入侵检测模型的模型参数,进而实现对网络资源入侵检测模型的迭代训练,同时也能使得网络资源入侵检测模型不断地进行学习,以提高后续模型使用时的稳定性和泛化能力。举例而言,可以将检测标记信息和预设标记信息均映射为数值,然后通过数值差值的比较结果进行模型参数的调整,直到检测标记信息对应的数值与预设标记信息对应的数值之间的差值小于设定值,以完成模型的训练。当然,在训练模型的过程中,还可以通过其他训练条件来判断是否终止模型训练,在此不作限定。进一步地,在上述内容的基础上,确定每个第二行为数据节点信息在所述第一组样本资源处理行为和所述第二组样本资源处理行为中的节点行为传递信息之前,所述方法还包括:根据第一组样本资源处理行为的第一主动业务行为和第一被动业务行为,获取第一组样本资源处理行为对应的业务行为差异数据;针对第二行为数据节点信息集合中的每个第二行为数据节点信息,确定在第一主动业务行为中与该第二行为数据节点信息相关联的每个第一待处理行为数据节点信息;将每个第一待处理行为数据节点信息加载到待处理信息集合中;针对待处理信息集合中的每个第一待处理行为数据节点信息,根据所述业务行为差异数据,确定该第一待处理行为数据节点信息在第一被动业务行为中对应的第一行为数据特征片段,并确定该第一待处理行为数据节点信息在第二组样本资源处理行为的第二主动业务行为和第二被动业务行为中对应的第二行为数据特征片段和第三行为数据特征片段;在第二主动业务行为中确定包含该第二行为数据特征片段的第一行为数据特征集,并在第二被动业务行为中确定包含第三行为数据特征片段的第二行为数据特征集,分别在所述第一行为数据特征集和第二行为数据特征集内确定与第一待处理行为数据节点信息和第一行为数据特征片段匹配的第一目标行为数据特征片段和第二目标行为数据特征片段;判断第一待处理行为数据节点信息、第一行为数据特征片段、第一目标行为数据特征片段和第二目标行为数据特征片段的业务行为传递指数是否大于预设的行为传递指数,如果是,则确定第一待处理行为数据节点信息、第一行为数据特征片段、第一目标行为数据特征片段和第二目标行为数据特征片段为第二目标行为数据节点信息,将该第二行为数据节点信息剔除出所述第二行为数据节点信息集合,并将该第二目标行为数据节点信息更新为第二行为数据节点信息并加载到第二行为数据节点信息集合中。可以理解,关于模型训练过程中的相关内容的说明可以参阅对图1所示的方法的说明,在此不作赘述。

这样,在应用上述在共享状态下的入侵检测方案时,能够对网络资源交互状态中的连续的第一组资源处理行为和第二组资源处理行为进行分析,从而确定第一行为意图热度分布、第一行为意图描述变化以及第一异常行为检测结果,进一步确定出第一异常行为监听策略,这样能够基于预先训练好的网络资源入侵检测模型判断第一异常行为监听策略对应的交互状态是否存在网络资源入侵行为。由于在进行网络资源入侵行为检测时考虑到了行为意图热度和行为意图变化,并且能够结合异常行为监听策略对应的交互状态进行场景匹配分析,这样可以基于连续的资源处理行为的风险传导思想从网络资源交互状态的全局层面出发进行入侵行为检测,不仅可以提高入侵检测可信度,还可以提高入侵检测的实时性,实现对网络资源的准确可靠的入侵检测,从而快速确定出试图破坏信息资源机密性、完整性和可用性的行为。

综上,在应用本实施例所提供的上述方案时,能够从资源共享对象的资源共享需求层面以及被共享方的隐私信息安全层面出发,从而对处于共享激活状态的大数据资源项目中的交互服务资源信息进行用户隐私测评,这样能够得到业务风控资源信息以及所述业务风控资源信息的服务资源认证事项。在此基础上,在确定出多个交互服务资源信息的资源共享请求事项以及所述交互服务资源信息的资源共享请求事项的请求事项互证结果之后,能够结合预设资源共享请求事项的隐私安全测评结果以及预设用户隐私测评的隐私安全测评结果,进行大数据资源共享,因而能够在数据共享和隐私安全之间寻求一个平衡,并结合服务资源认证事项实现大数据资源共享,从而在满足隐私保护和数据安全的前提下实现大数据资源共享,避免在大数据时代形成大量的数据孤岛。

针对上述基于信息安防的大数据资源共享方法,本发明实施例还提出了一种示例性的基于信息安防的大数据资源共享装置,如图3所示,基于信息安防的大数据资源共享装置300可以包括以下的功能模块。

获得模块310,用于获得对处于共享激活状态的大数据资源项目中的交互服务资源信息进行用户隐私测评后得到的业务风控资源信息以及所述业务风控资源信息的服务资源认证事项,并基于预设的交互服务资源信息解析模型确定多个交互服务资源信息的资源共享请求事项以及所述交互服务资源信息的资源共享请求事项的请求事项互证结果;其中,所述请求事项互证结果为所述多个资源共享对象之间的相互认证结果。

共享模块320,用于根据所述交互服务资源信息的资源共享请求事项的预设资源共享请求事项的隐私安全测评结果与该交互服务资源信息的资源共享请求事项对应的预设用户隐私测评的隐私安全测评结果,以及所述服务资源认证事项,进行大数据资源共享。

可以理解,上述获得模块310和共享模块320的进一步说明可以参阅对图1所示的方法的描述,在此不作赘述。

进一步地,请结合参阅图4,资源共享系统100可以包括处理引擎110、网络模块120和存储器130,处理引擎110和存储器130通过网络模块120通信。

处理引擎110可以处理相关的信息和/或数据以执行本申请中描述的一个或多个功能。例如,在一些实施例中,处理引擎110可以包括至少一个处理引擎(例如,单核处理引擎或多核处理器)。仅作为示例,处理引擎110可以包括中央处理单元(Central ProcessingUnit,CPU)、专用集成电路(Application-Specific Integrated Circuit,ASIC)、专用指令集处理器(Application-Specific Instruction-set Processor,ASIP)、图形处理单元(Graphics Processing Unit,GPU)、物理处理单元(Physics Processing Unit,PPU)、数字信号处理器(Digital Signal Processor,DSP)、现场可编程门阵列(Field ProgrammableGate Array,FPGA)、可编程逻辑器件(Programmable Logic Device,PLD)、控制器、微控制器单元、精简指令集计算机(Reduced Instruction-Set Computer,RISC)、微处理器等或其任意组合。

网络模块120可以促进信息和/或数据的交换。在一些实施例中,网络模块120可以是任何类型的有线或无线网络或其组合。仅作为示例,网络模块120可以包括缆线网络、有线网络、光纤网络、电信网络、内部网络、互联网、局域网络(Local Area Network,LAN)、广域网(Wide Area Network,WAN)、无线局域网络(Wireless Local Area Network,WLAN)、城域网(Metropolitan Area Network,MAN)、公用电话交换网(Public Telephone SwitchedNetwork,PSTN)、蓝牙网络、无线个域网络、近场通讯(Near Field Communication,NFC)网络等或上述举例的任意组合。在一些实施例中,网络模块120可以包括至少一个网络接入点。例如,网络模块120可以包括有线或无线网路接入点,如基站和/或网路接入点。

存储器130可以是,但不限于,随机存取存储器(Random Access Memory,RAM),只读存储器(Read Only Memory,ROM),可编程只读存储器(Programmable Read-OnlyMemory,PROM),可擦除只读存储器(Erasable Programmable Read-Only Memory,EPROM),电可擦除只读存储器(Electric Erasable Programmable Read-Only Memory,EEPROM)等。其中,存储器130用于存储程序,所述处理引擎110在接收到执行指令后,执行所述程序。

可以理解,图4所示的结构仅为示意,资源共享系统100还可包括比图4中所示更多或者更少的组件,或者具有与图4所示不同的配置。图4中所示的各组件可以采用硬件、软件或其组合实现。

应当理解,上述所示的系统及其模块可以利用各种方式来实现。例如,在一些实施例中,系统及其模块可以通过硬件、软件或者软件和硬件的结合来实现。其中,硬件部分可以利用专用逻辑来实现;软件部分则可以存储在存储器中,由适当的指令执行系统,例如微处理器或者专用设计硬件来执行。本领域技术人员可以理解上述的方法和系统可以使用计算机可执行指令和/或包含在处理器控制代码中来实现,例如在诸如磁盘、CD或DVD-ROM的载体介质、诸如只读存储器(固件)的可编程的存储器或者诸如光学或电子信号载体的数据载体上提供了这样的代码。本申请的系统及其模块不仅可以有诸如超大规模集成电路或门阵列、诸如逻辑芯片、晶体管等的半导体、或者诸如现场可编程门阵列、可编程逻辑设备等的可编程硬件设备的硬件电路实现,也可以用例如由各种类型的处理器所执行的软件实现,还可以由上述硬件电路和软件的结合(例如,固件)来实现。

需要说明的是,不同实施例可能产生的有益效果不同,在不同的实施例里,可能产生的有益效果可以是以上任意一种或几种的组合,也可以是其他任何可能获得的有益效果。

上文已对基本概念做了描述,显然,对于本领域技术人员来说,上述详细披露仅仅作为示例,而并不构成对本申请的限定。虽然此处并没有明确说明,本领域技术人员可能会对本申请进行各种修改、改进和修正。该类修改、改进和修正在本申请中被建议,所以该类修改、改进、修正仍属于本申请示范实施例的精神和范围。

同时,本申请使用了特定词语来描述本申请的实施例。如“一个实施例”、“一实施例”、和/或“一些实施例”意指与本申请至少一个实施例相关的某一特征、结构或特点。因此,应强调并注意的是,本说明书中在不同位置两次或多次提及的“一实施例”或“一个实施例”或“一个替代性实施例”并不一定是指同一实施例。此外,本申请的一个或多个实施例中的某些特征、结构或特点可以进行适当的组合。

此外,本领域技术人员可以理解,本申请的各方面可以通过若干具有可专利性的种类或情况进行说明和描述,包括任何新的和有用的工序、机器、产品或物质的组合,或对他们的任何新的和有用的改进。相应地,本申请的各个方面可以完全由硬件执行、可以完全由软件(包括固件、常驻软件、微码等)执行、也可以由硬件和软件组合执行。以上硬件或软件均可被称为“数据块”、“模块”、“引擎”、“单元”、“组件”或“系统”。此外,本申请的各方面可能表现为位于一个或多个计算机可读介质中的计算机产品,该产品包括计算机可读程序编码。

计算机存储介质可能包含一个内含有计算机程序编码的传播数据信号,例如在基带上或作为载波的一部分。该传播信号可能有多种表现形式,包括电磁形式、光形式等,或合适的组合形式。计算机存储介质可以是除计算机可读存储介质之外的任何计算机可读介质,该介质可以通过连接至一个指令执行系统、装置或设备以实现通讯、传播或传输供使用的程序。位于计算机存储介质上的程序编码可以通过任何合适的介质进行传播,包括无线电、电缆、光纤电缆、RF、或类似介质,或任何上述介质的组合。

本申请各部分操作所需的计算机程序编码可以用任意一种或多种程序语言编写,包括面向对象编程语言如Java、Scala、Smalltalk、Eiffel、JADE、Emerald、C++、C#、VB.NET、Python等,常规程序化编程语言如C语言、Visual Basic、Fortran 2003、Perl、COBOL 2002、PHP、ABAP,动态编程语言如Python、Ruby和Groovy,或其他编程语言等。该程序编码可以完全在用户计算机上运行、或作为独立的软件包在用户计算机上运行、或部分在用户计算机上运行部分在远程计算机运行、或完全在远程计算机或服务器上运行。在后种情况下,远程计算机可以通过任何网络形式与用户计算机连接,比如局域网(LAN)或广域网(WAN),或连接至外部计算机(例如通过因特网),或在云计算环境中,或作为服务使用如软件即服务(SaaS)。

最后,应当理解的是,本申请中所述实施例仅用以说明本申请实施例的原则。其他的变形也可能属于本申请的范围。因此,作为示例而非限制,本申请实施例的替代配置可视为与本申请的教导一致。相应地,本申请的实施例不仅限于本申请明确介绍和描述的实施例。

去获取专利,查看全文>

相似文献

  • 专利
  • 中文文献
  • 外文文献
获取专利

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号