首页> 中国专利> 基于互联网大数据的访问请求迁移方法及区块链系统

基于互联网大数据的访问请求迁移方法及区块链系统

摘要

本公开实施例提供一种基于互联网大数据的访问请求迁移方法及区块链系统,获得访问安全属性集之后,可以针对性地生成用于访问请求迁移的访问请求迁移通道,并将用于访问请求迁移的访问请求迁移通道配置给互联网业务访问节点,即,该访问请求迁移通道是随着该访问安全属性集而用于生成访问请求迁移的一个访问请求转移通道,该访问请求转移通道可以符合访问请求的历史业务访问大数据的访问安全属性,相较于传统方案直接进行请求拦截来说,可以避免拦截行为轻易被访问者发现,即可直接获得符合实际访问安全属性的历史业务访问大数据的访问安全属性的虚拟的访问请求迁移通道,从而在提高访问安全性的同时提高访问拦截的隐蔽性。

著录项

  • 公开/公告号CN113315843A

    专利类型发明专利

  • 公开/公告日2021-08-27

    原文格式PDF

  • 申请/专利权人 广州志往科技有限公司;

    申请/专利号CN202110651328.X

  • 发明设计人 徐兆友;刘奎佑;徐燕;陈伟宗;

    申请日2021-06-11

  • 分类号H04L29/08(20060101);G06N3/04(20060101);H04L29/06(20060101);

  • 代理机构44681 广东有知猫知识产权代理有限公司;

  • 代理人张欢

  • 地址 510000 广东省广州市白云区东平横岗西街五巷13号301房

  • 入库时间 2023-06-19 12:21:13

说明书

技术领域

本公开涉及大数据安全技术领域,示例性地,涉及一种基于互联网大数据的访问请求迁移方法及区块链系统。

背景技术

云访问安全代理(CASB)技术是个快速成长的市场,该技术旨在帮助服务提供商在云端应用各种安全策略。CASB是帮助服务提供商在云端实现安全策略的系统,位于云服务提供商和消费云服务的服务提供商之间。

数据安全指的是用技术手段识别网络上的文件、数据库、帐户信息等各类数据集的相对重要性、敏感性、合规性等,并采取适当的安全控制措施对其实施保护等过程。在相关技术,针对外部业务节点发送的访问请求而言,通常会对该访问请求进行识别,并按照相关的安全策略识别该访问请求是否需要拦截,以有效保护数据安全。然而,发明人研究发现,如果直接进行请求拦截,可能会导致拦截行为轻易被访问者发现并进行相应的策略更改,会严重影响安全策略的时效性和有效性。

发明内容

为了至少克服现有技术中的上述不足,本公开的目的在于提供一种基于互联网大数据的访问请求迁移方法及区块链系统。

第一方面,本公开提供一种基于互联网大数据的访问请求迁移方法,应用于区块链系统,所述区块链系统与多个互联网业务访问节点通信连接,所述方法包括:

获取所述互联网业务访问节点产生的访问请求的历史业务访问大数据;

将所述历史业务访问大数据输入符合收敛条件的访问安全属性生成单元中,确定所述历史业务访问大数据对应的访问安全属性集,其中,所述访问安全属性集包括权限异常访问流程集和异常访问资源集;

根据所述访问安全属性集生成用于访问请求迁移的访问请求迁移通道,并将所述用于访问请求迁移的访问请求迁移通道配置给所述互联网业务访问节点,以使得所述互联网业务访问节点基于所述访问请求迁移通道迁移到对应的虚拟访问空间进行原访问计划。

第二方面,本公开实施例还提供一种基于互联网大数据的访问请求迁移系统,所述基于互联网大数据的访问请求迁移系统包括区块链系统以及与所述区块链系统通信连接的多个互联网业务访问节点;

所述区块链系统,用于:

获取所述互联网业务访问节点产生的访问请求的历史业务访问大数据;

将所述历史业务访问大数据输入符合收敛条件的访问安全属性生成单元中,确定所述历史业务访问大数据对应的访问安全属性集,其中,所述访问安全属性集包括权限异常访问流程集和异常访问资源集;

根据所述访问安全属性集生成用于访问请求迁移的访问请求迁移通道,并将所述用于访问请求迁移的访问请求迁移通道配置给所述互联网业务访问节点,以使得所述互联网业务访问节点基于所述访问请求迁移通道迁移到对应的虚拟访问空间进行原访问计划。

根据上述任意一个方面,本公开提供的实施方式中,获得访问安全属性集之后,可以针对性地生成用于访问请求迁移的访问请求迁移通道,并将用于访问请求迁移的访问请求迁移通道配置给互联网业务访问节点,即,该访问请求迁移通道是随着该访问安全属性集而用于生成访问请求迁移的一个访问请求转移通道,该访问请求转移通道可以符合访问请求的历史业务访问大数据的访问安全属性,相较于传统方案直接进行请求拦截来说,可以避免拦截行为轻易被访问者发现,即可直接获得符合实际访问安全属性的历史业务访问大数据的访问安全属性的虚拟的访问请求迁移通道,从而在提高访问安全性的同时提高访问拦截的隐蔽性。

附图说明

为了更清楚地说明本公开实施例的技术方案,下面将对实施例中所需要调用的附图作简单地介绍,应当理解,以下附图仅示出了本公开的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它相关的附图。

图1为本公开实施例提供的基于互联网大数据的访问请求迁移系统的应用场景示意图;

图2为本公开实施例提供的基于互联网大数据的访问请求迁移方法的流程示意图;

图3为本公开实施例提供的基于互联网大数据的访问请求迁移装置的功能模块示意图;

图4为本公开实施例提供的用于实现上述的基于互联网大数据的访问请求迁移方法的区块链系统的结构示意框图。

具体实施方式

下面结合说明书附图对本公开进行具体说明,方法实施例中的具体操作方法也可以应用于装置实施例或系统实施例中。

图1是本公开一种实施例提供的基于互联网大数据的访问请求迁移系统10的应用场景示意图。基于互联网大数据的访问请求迁移系统10可以包括区块链系统100以及与区块链系统100通信连接的互联网业务访问节点200。图1所示的基于互联网大数据的访问请求迁移系统10仅为一种可行的示例,在其它可行的实施例中,该基于互联网大数据的访问请求迁移系统10也可以仅包括图1所示组成部分的其中的至少部分或者还可以包括其它的组成部分。

一种实施例中,基于互联网大数据的访问请求迁移系统10中的区块链系统100和互联网业务访问节点200可以通过配合执行以下方法实施例所描述的基于互联网大数据的访问请求迁移方法,具体区块链系统100和互联网业务访问节点200的执行步骤部分可以参照以下方法实施例的详细描述。

为了解决前述背景技术中的技术问题,图2为本公开实施例提供的基于互联网大数据的访问请求迁移方法的流程示意图,本实施例提供的基于互联网大数据的访问请求迁移方法可以由图1中所示的区块链系统100执行,下面对该基于互联网大数据的访问请求迁移方法进行详细介绍。

步骤S110,获取互联网业务访问节点产生的访问请求的历史业务访问大数据。

本实施例中,对于互联网业务访问节点而言,任意业务对象均可以通过与区块链系统100的在线数据服务产生相关的历史业务访问大数据。其中,历史业务访问大数据中可以包括数个历史业务访问记录,历史业务访问记录可以以不同的形式存在,例如可以以快照形式存在,或者可以是文本和图片的组合形式存在,或者还可以以知识图谱的形式存在,从而生成历史业务访问大数据,其中,例如,针对某个在线办公的访问行为,一个在线办公的访问行为可以分别代表一个历史业务访问记录。

步骤S120,将历史业务访问大数据输入符合收敛条件的访问安全属性生成单元中,确定历史业务访问大数据对应的访问安全属性集。

本实施例中,访问安全属性集例如可以包括权限异常访问流程集和异常访问资源集。其中,权限异常访问流程集可以包括数个权限异常访问流程,异常访问资源集可以包括数个异常访问资源,权限异常访问流程可以用于表征该业务对象的历史业务访问大数据中与权限异常访问行为(例如针对隐私数据的非白名单业务对象的强制获取行为)相关的记录流程,权限异常访问流程是威胁访问的一种表现形式。通过访问安全属性生成单元的机器分析,可以学习到历史业务访问大数据中的业务对象访问行为可能涉及的权限异常访问流程,并构建为权限异常访问流程,权限异常访问流程范围可以包括但不限于针对隐私数据的非白名单业务对象的强制获取行为、针对公开数据的强制加密封锁行为等权限异常访问流程,并分别各自对应有多个权限异常访问流程,此处不对此进行赘述。此外,异常访问资源可以用于表征该业务对象的历史业务访问大数据中与实际异常访问目录相关的定位资源,可以用于定位到本次历史业务访问大数据后续可能涉及的资源项目,如在线办公中的协同文档的资源项目。

步骤S130,根据访问安全属性集生成用于访问请求迁移的访问请求迁移通道,并将用于访问请求迁移的访问请求迁移通道配置给互联网业务访问节点,以使得所述互联网业务访问节点基于所述访问请求迁移通道迁移到对应的虚拟访问空间进行原访问计划。

本实施例中,在获得访问安全属性集之后,可以针对性地生成用于访问请求迁移的访问请求迁移通道,并将用于访问请求迁移的访问请求迁移通道配置给互联网业务访问节点,例如,该访问请求迁移通道是随着该访问安全属性集而用于生成访问请求迁移的一个访问请求转移通道,该访问请求转移通道可以符合访问请求的历史业务访问大数据的访问安全属性,相较于传统方案直接进行请求拦截来说,可以避免拦截行为轻易被访问者发现,即可直接获得符合实际访问安全属性的历史业务访问大数据的访问安全属性的虚拟的访问请求迁移通道,从而在提高访问安全性的同时提高访问拦截的隐蔽性。

一种实施例中,以上基于互联网大数据的访问请求迁移方法还可以包括以下步骤。

步骤S101,获取包含参考历史业务访问记录的第一参考业务访问数据和第二参考业务访问数据,第一参考业务访问数据为关联有参考历史业务访问记录的参考权限异常访问流程和参考异常访问资源的参考业务访问数据。

其中,参考历史业务访问记录可以包括在线办公访问记录、在线教育访问记录、在线会议访问记录、或远程协同访问记录等,当然,参考历史业务访问记录还可以根据实际需要进行灵活设置,具体内容在此处不做限定。第一参考业务访问数据可以是包含参考历史业务访问记录且关联有参考历史业务访问记录的参考权限异常访问流程和参考异常访问资源的参考业务访问数据,第二参考业务访问数据可以是包含参考历史业务访问记录且未关联有参考历史业务访问记录的参考权限异常访问流程和参考异常访问资源的参考业务访问数据,第一参考业务访问数据可以包括数个,第二参考业务访问数据可以包括数个。参考异常访问资源可以是参考历史业务访问记录在参考业务访问数据中的定位资源等,当参考历史业务访问记录为在线办公访问记录时,参考权限异常访问流程可以包括办公文档异常访问流程、办公连接异常访问流程、办公传输异常访问流程、办公分享异常访问流程和办公邀请异常访问流程等。当参考历史业务访问记录为在线教育访问记录时,参考权限异常访问流程可以包括联系方式异常访问流程或者学生轨迹异常访问流程等。

第一参考业务访问数据和第二参考业务访问数据的获取方式可以根据实际需要进行灵活设置,例如,可以从本地或者远程云端获取预先配置的第一参考业务访问数据和第二参考业务访问数据,或者,可以从服务器上下载第一参考业务访问数据和第二参考业务访问数据等。

步骤S102,通过第一人工智能单元对第一参考业务访问数据中的参考历史业务访问记录进行权限异常访问流程和异常访问资源生成,得到第一实际权限异常访问流程和第一实际异常访问资源。

其中,第一人工智能单元为未经训练的AI单元,该AI单元的结构和类型等可以根据实际需要进行灵活设置,例如,该AI单元可以包括业务访问行为特征提取结构、生成结构以及自适应性迁移结构等。业务访问行为特征提取结构可以包括由N个CNN层组成的CNN结构,生成结构可以包括分类结构、异常访问资源生成结构和权限异常访问流程生成结构等,以及自适应性迁移结构可以包括生成器和由三层CNN组成的判别器等,以下将对AI单元的各个模块对基于互联网大数据的访问请求迁移的过程进行详细说明。

一种实施例中,通过第一人工智能单元对第一参考业务访问数据中的参考历史业务访问记录进行权限异常访问流程和异常访问资源生成,得到第一实际权限异常访问流程和第一实际异常访问资源可以包括:通过第一人工智能单元对第一参考业务访问数据进行业务访问行为特征提取,得到第一参考业务访问数据对应的第一业务访问行为特征;通过第一人工智能单元基于第一业务访问行为特征对第一参考业务访问数据中的参考历史业务访问记录进行权限异常访问流程和异常访问资源生成,得到第一实际权限异常访问流程和第一实际异常访问资源。

例如,首先通过第一人工智能单元对第一参考业务访问数据进行业务访问行为特征提取,得到第一参考业务访问数据对应的第一业务访问行为特征。一种实施例中,第一人工智能单元包括业务访问行为特征提取结构,业务访问行为特征提取结构包括由N个CNN层组成的CNN结构,通过第一人工智能单元对第一参考业务访问数据进行业务访问行为特征提取,得到第一参考业务访问数据对应的第一业务访问行为特征可以包括:依次通过CNN结构的N个CNN层对第一参考业务访问数据进行特征提取,以提取第一参考业务访问数据对应的第一业务访问行为特征。

为了提高第一业务访问行为特征提取的可靠性,可以将第一参考业务访问数据输入第一人工智能单元中业务访问行为特征提取结构的CNN结构内包含的N个CNN层,依次通过N个CNN层对第一参考业务访问数据进行特征提取,以提取第一参考业务访问数据对应的第一业务访问行为特征。

然后,可以通过第一人工智能单元基于第一业务访问行为特征对第一参考业务访问数据中的参考历史业务访问记录进行权限异常访问流程和异常访问资源生成,得到第一实际权限异常访问流程和第一实际异常访问资源。一种实施例中,第一人工智能单元包括生成结构,生成结构包括分类结构、异常访问资源生成结构和权限异常访问流程生成结构,通过第一人工智能单元基于第一业务访问行为特征对第一参考业务访问数据中的参考历史业务访问记录进行权限异常访问流程和异常访问资源生成,得到第一实际权限异常访问流程和第一实际异常访问资源可以包括:通过分类结构基于第一业务访问行为特征对第一参考业务访问数据中的参考历史业务访问记录进行分类,得到第一分类信息;通过异常访问资源生成结构基于第一业务访问行为特征和第一分类信息,对第一参考业务访问数据中的参考历史业务访问记录的异常访问启用节点到参考历史业务访问记录的异常访问结束节点的时域访问资源和空域访问资源进行生成,得到参考历史业务访问记录在第一参考业务访问数据中的第一实际异常访问资源;通过权限异常访问流程生成结构基于第一业务访问行为特征和第一分类信息,对第一参考业务访问数据中的参考历史业务访问记录进行权限异常访问流程生成,得到参考历史业务访问记录的第一实际权限异常访问流程。

为了提高第一实际权限异常访问流程和第一实际异常访问资源获取的便捷性和准确性,可以通过第一人工智能单元中生成结构的分类结构基于第一业务访问行为特征对第一参考业务访问数据中的参考历史业务访问记录进行分类,得到第一分类信息,其中,第一分类信息可以包括参考历史业务访问记录与非参考历史业务访问记录的分类信息,即第一参考业务访问数据中每个关键业务访问行为是否是参考历史业务访问记录(例如在线办公访问记录)的结果,例如,若第一参考业务访问数据中某个关键业务访问行为是参考历史业务访问记录所在分簇内的关键业务访问行为,则输出该关键业务访问行为对应的第一分类信息为1;若第一参考业务访问数据中某个关键业务访问行为不是参考历史业务访问记录所在分簇内的关键业务访问行为,则输出该关键业务访问行为对应的第一分类信息为0。

以及,通过第一人工智能单元中生成结构的异常访问资源生成结构基于第一业务访问行为特征和第一分类信息,识别第一参考业务访问数据中的参考历史业务访问记录的异常访问启用节点和异常访问结束节点等,以对第一参考业务访问数据中的参考历史业务访问记录的异常访问启用节点到参考历史业务访问记录的异常访问结束节点的时域访问资源和空域访问资源进行生成,得到参考历史业务访问记录在第一参考业务访问数据中的第一实际异常访问资源,第一实际异常访问资源可以包括参考历史业务访问记录在第一参考业务访问数据中所在的分簇,该分簇内可以包括一个或多个关键业务访问行为。

以及,通过第一人工智能单元中生成结构的权限异常访问流程生成结构基于第一业务访问行为特征和第一分类信息,对第一参考业务访问数据中的参考历史业务访问记录进行权限异常访问流程生成,得到参考历史业务访问记录的第一实际权限异常访问流程。其中,每个生成结构对应一个从属结构,每个从属结构有一个用于执行生成结构的解码器和预设评估指标计算公式。三个生成结构的解码器的结构可以相同,可以单独地更新各自的结构配置信息,该生成结构的加权单元评估指标可以为三个从属结构的预设评估指标计算公式的计算值之和,训练时可以同时优化三个从属结构的结构配置信息。

需要说明的是,在对第一参考业务访问数据中的参考历史业务访问记录进行权限异常访问流程生成时,可以得到个或多个待定实际权限异常访问流程及其对应的参考价值(即参考价值参考价值),当待定实际权限异常访问流程为一个时,可以直接将该待定实际权限异常访问流程作为参考历史业务访问记录的第一实际权限异常访问流程,当待定实际权限异常访问流程为多个时,可以从多个待定实际权限异常访问流程中筛选出参考价值最大的待定实际权限异常访问流程作为参考历史业务访问记录的第一实际权限异常访问流程。

步骤S103,将第一实际权限异常访问流程与参考权限异常访问流程计算对应的单元评估指标,以及将第一实际异常访问资源与参考异常访问资源计算对应的单元评估指标,以优化第一人工智能单元的第一单元配置信息,以及通过第一人工智能单元对第一参考业务访问数据和第二参考业务访问数据进行GAN(对抗)学习,以优化第一人工智能单元的第二单元配置信息,得到第一目标人工智能单元。

例如,可以通过预设评估指标计算公式(该预设评估指标计算公式的访问安全属性可以根据实际需要进行灵活设置)将第一实际权限异常访问流程与参考权限异常访问流程计算对应的单元评估指标,以及将第一实际异常访问资源与参考异常访问资源计算对应的单元评估指标,以优化第一人工智能单元的第一单元配置信息,使得第一人工智能单元可以进行有监督地训练学习。以及,通过第一人工智能单元对第一参考业务访问数据和第二参考业务访问数据进行对抗学习,以优化第一人工智能单元的第二单元配置信息,使得第一人工智能单元学习具有域不变性的特征,得到第一目标人工智能单元。

一种实施例中,第一参考业务访问数据为源域参考业务访问数据,第二参考业务访问数据为目标域参考业务访问数据,源域参考业务访问数据为关联有参考历史业务访问记录的参考权限异常访问流程和参考异常访问资源的参考业务访问数据,目标域参考业务访问数据为未关联有参考历史业务访问记录的参考权限异常访问流程和参考异常访问资源的参考业务访问数据;第一人工智能单元包括自适应性迁移结构,自适应性迁移结构包括GRL层;将第一实际权限异常访问流程与参考权限异常访问流程计算对应的单元评估指标,以及将第一实际异常访问资源与参考异常访问资源计算对应的单元评估指标,以优化第一人工智能单元的第一单元配置信息,以及通过第一人工智能单元对第一参考业务访问数据和第二参考业务访问数据进行对抗学习,以优化第一人工智能单元的第二单元配置信息,得到第一目标人工智能单元可以包括:通过第一人工智能单元对第二参考业务访问数据进行业务访问行为特征提取,得到第二参考业务访问数据对应的第二业务访问行为特征;基于第一分类信息、第一实际异常访问资源以及第一实际权限异常访问流程构建加权单元评估指标;通过加权单元评估指标将第一实际权限异常访问流程与参考权限异常访问流程计算对应的单元评估指标,以及将第一实际异常访问资源与参考异常访问资源计算对应的单元评估指标,以优化第一人工智能单元的第一单元配置信息;以及,通过自适应性迁移结构识别第一业务访问行为特征和第二业务访问行为特征所属的源域参考业务访问数据或目标域参考业务访问数据,得到识别结果,通过GRL层对识别结果进行进行逆向传播,以学习前后维度的机器分析特征,基于前后维度的机器分析特征对第一参考业务访问数据和第二参考业务访问数据的访问安全属性进行对抗学习,以优化第一人工智能单元的第二单元配置信息,得到第一目标人工智能单元。

为了提高对AI单元训练的精准性,可以将参考业务访问数据定义为两个不同域的参考业务访问数据,即将参考业务访问数据分为两组,一组为源域(Source Domain)参考业务访问数据,另一组为目标域(Target Domain)参考业务访问数据,源域参考业务访问数据为包含参考历史业务访问记录且关联有参考历史业务访问记录的参考权限异常访问流程和参考异常访问资源的参考业务访问数据(即有参考信息的参考业务访问数据),目标域参考业务访问数据为包含参考历史业务访问记录且未关联有参考历史业务访问记录的参考权限异常访问流程和参考异常访问资源的参考业务访问数据(即无参考信息的参考业务访问数据)。通过第一人工智能单元的业务访问行为特征提取结构对第二参考业务访问数据进行业务访问行为特征提取,得到第二参考业务访问数据对应的第二业务访问行为特征,该业务访问行为特征提取结构的深度业务访问行为特征提取主要学习的是深度的特征信息等。例如,可以将第二参考业务访问数据输入第一人工智能单元中业务访问行为特征提取结构的CNN结构内包含的N个CNN层,依次通过N个CNN层对第二参考业务访问数据进行特征提取,以提取第二参考业务访问数据对应的第二业务访问行为特征。

基于第一人工智能单元中生成结构的分类结构的第一分类信息、异常访问资源生成结构决策得到的第一实际异常访问资源以及权限异常访问流程生成结构决策得到的第一实际权限异常访问流程构建加权单元评估指标,即该生成结构的加权单元评估指标可以为三个从属结构的预设评估指标计算公式的计算值之和,该加权单元评估指标的访问安全属性可以根据实际需要进行灵活设置。然后可以通过加权单元评估指标将第一实际权限异常访问流程与参考权限异常访问流程计算对应的单元评估指标,以及将第一实际异常访问资源与参考异常访问资源计算对应的单元评估指标,以优化第一人工智能单元的第一单元配置信息。

以及,通过自适应性迁移结构识别第一业务访问行为特征和第二业务访问行为特征所属的源域参考业务访问数据或目标域参考业务访问数据,得到识别结果,即识别结果可以包括第一业务访问行为特征来源于源域的第一参考业务访问数据,或者第二业务访问行为特征来源于目标域的第二参考业务访问数据。此时可以通过GRL层(GradientReversalLayer,梯度反转)对识别结果进行进行逆向传播,以学习前后维度的机器分析特征,基于前后维度的机器分析特征对第一参考业务访问数据和第二参考业务访问数据的访问安全属性进行对抗学习,以优化第一人工智能单元的第二单元配置信息,得到第一目标人工智能单元。采用对抗学习的方法可以减少在深度业务访问行为特征的分布的差异,减少深度业务访问行为特征的差异可以减少人工智能单元因为参考业务访问数据整体特征维度上的不同而导致的差异。其中,对抗学习一般由一个生成器和一个判别器组成,在该任务中,生成器是底层特征值提取模块,目标是使判别器无法判断业务访问行为特征是来自于源域或目标域,以达到学习前后维度的机器分析特征。相反,判别器的目标是判断业务访问行为特征来自于源域或目标域,可以由三层CNN组成,对抗的过程由GRL层实现,即反转生成器中由判别器生成的梯度。

例如,以参考历史业务访问记录为在线办公访问记录为例,不同在线办公访问记录类别(即类别)的参考业务访问数据中不同在线办公访问记录的模式存在较大的差异,因此,可以将不同的办公参考业务访问数据认为是不同的域。由于此差异的存在,如果将在一种有参考信息的办公参考业务访问数据(源域)有监督地学习下得到的模型,直接应用在其它无参考信息的办公参考业务访问数据(目标域)上,获得的学习准确率大幅度下降,因此本实施例中通过无监督自适应性的迁移学习方法,将AI单元在有参考信息的在线办公访问记录类别上学习的知识迁移运用到无参考信息的在线办公访问记录类别上,从而达到对无参考信息的在线办公访问记录类别的在线办公访问记录进行学习效果。

步骤S104,通过第一目标人工智能单元获取第二参考业务访问数据中参考历史业务访问记录对应的参考价值最高的权限异常访问流程和异常访问资源分别作为基准参考权限异常访问流程和基准参考异常访问资源。

其中,基准参考权限异常访问流程和基准参考异常访问资源可以是基准参考信息,以便AI单元可以通过基准参考信息进行自学习。基准参考权限异常访问流程可以是第二参考业务访问数据中参考历史业务访问记录对应的参考价值最高的权限异常访问流程,基准参考异常访问资源可以是第二参考业务访问数据中参考历史业务访问记录对应的参考价值最高的异常访问资源。

一种实施例中,通过第一目标人工智能单元获取第二参考业务访问数据中参考历史业务访问记录对应的参考价值最高的权限异常访问流程和异常访问资源分别作为基准参考权限异常访问流程和基准参考异常访问资源位可以包括:通过第一目标人工智能单元对第二参考业务访问数据进行业务访问行为特征提取,得到第三业务访问行为特征;基于第三业务访问行为特征对第二参考业务访问数据中的参考历史业务访问记录进行权限异常访问流程和异常访问资源生成,得到至少一个待定实际权限异常访问流程及其对应的参考价值和至少一个待定实际异常访问资源及其对应的参考价值;从待定实际权限异常访问流程中筛选出参考价值最高的权限异常访问流程作为第二参考业务访问数据中参考历史业务访问记录对应的基准参考权限异常访问流程,以及从待定实际异常访问资源中筛选出参考价值最高的异常访问资源作为第二参考业务访问数据中参考历史业务访问记录对应的基准参考异常访问资源。

例如,可以将第二参考业务访问数据输入第一目标人工智能单元中业务访问行为特征提取结构的CNN结构内包含的N个CNN层,依次通过N个CNN层对第二参考业务访问数据进行特征提取,以提取第二参考业务访问数据对应的第三业务访问行为特征。

基于第三业务访问行为特征对第二参考业务访问数据中的参考历史业务访问记录进行权限异常访问流程和异常访问资源生成,得到至少一个待定实际权限异常访问流程及其对应的参考价值和至少一个待定实际异常访问资源及其对应的参考价值。例如,可以通过第一目标人工智能单元中生成结构的分类结构基于第二业务访问行为特征对第二参考业务访问数据中的参考历史业务访问记录进行分类,得到第一分类信息,其中,第一分类信息可以包括参考历史业务访问记录与非参考历史业务访问记录的分类信息,即第二参考业务访问数据中每个关键业务访问行为是否是参考历史业务访问记录(例如在线办公访问记录)的结果,例如,若第二参考业务访问数据中某个关键业务访问行为是参考历史业务访问记录所在分簇内的关键业务访问行为,则输出该关键业务访问行为对应的第一分类信息为1;若第二参考业务访问数据中某个关键业务访问行为不是参考历史业务访问记录所在分簇内的关键业务访问行为,则输出该关键业务访问行为对应的第一分类信息为0。

以及,通过第一目标人工智能单元中生成结构的异常访问资源生成结构基于第二业务访问行为特征和第一分类信息,识别第二参考业务访问数据中的参考历史业务访问记录的异常访问启用节点和异常访问结束节点等,以对第二参考业务访问数据中的参考历史业务访问记录的异常访问启用节点到参考历史业务访问记录的异常访问结束节点的时域访问资源和空域访问资源进行生成,得到参考历史业务访问记录在第二参考业务访问数据中的至少一个待定实际异常访问资源及其对应的参考价值,至少一个待定实际异常访问资源可以包括参考历史业务访问记录在第二参考业务访问数据中所在的分簇,该分簇内可以包括一个或多个关键业务访问行为。以及,通过第一目标人工智能单元中生成结构的权限异常访问流程生成结构基于第二业务访问行为特征和第一分类信息,对第二参考业务访问数据中的参考历史业务访问记录进行权限异常访问流程生成,得到参考历史业务访问记录的至少一个待定实际权限异常访问流程及其对应的参考价值。

此时,可以从待定实际权限异常访问流程中筛选出参考价值最高的权限异常访问流程作为第二参考业务访问数据中参考历史业务访问记录对应的基准参考权限异常访问流程,以及从待定实际异常访问资源中筛选出参考价值最高的异常访问资源作为第二参考业务访问数据中参考历史业务访问记录对应的基准参考异常访问资源,从而提高了基准参考异常访问资源和基准参考权限异常访问流程获取的便捷性和准确性。

步骤S105,将第二参考业务访问数据输入第一目标人工智能单元进行权限异常访问流程和异常访问资源生成,得到第二实际权限异常访问流程和第二实际异常访问资源。

一种实施例中,将第二参考业务访问数据输入第一目标人工智能单元进行权限异常访问流程和异常访问资源生成,得到第二实际权限异常访问流程和第二实际异常访问资源可以包括:通过第一目标人工智能单元对第二参考业务访问数据进行业务访问行为特征提取,得到第二参考业务访问数据对应的第四业务访问行为特征;通过第一目标人工智能单元基于第四业务访问行为特征,对第二参考业务访问数据中的参考历史业务访问记录进行分类、以及权限异常访问流程和异常访问资源生成,得到参考历史业务访问记录的第二实际权限异常访问流程和第二实际异常访问资源。

例如,可以将第二参考业务访问数据输入第一目标人工智能单元中业务访问行为特征提取结构的CNN结构内包含的N个CNN层,依次通过N个CNN层对第二参考业务访问数据进行特征提取,以提取第二参考业务访问数据对应的第四业务访问行为特征。然后可以通过第一目标人工智能单元中生成结构的分类结构基于第四业务访问行为特征对第二参考业务访问数据中的参考历史业务访问记录进行分类,得到第一分类信息,其中,第一分类信息可以包括参考历史业务访问记录与非参考历史业务访问记录的分类信息,即第二参考业务访问数据中每个关键业务访问行为是否是参考历史业务访问记录(例如在线办公访问记录)的结果。

以及,通过第一目标人工智能单元中生成结构的异常访问资源生成结构基于第四业务访问行为特征和第一分类信息,识别第二参考业务访问数据中的参考历史业务访问记录的异常访问启用节点和异常访问结束节点等,以对第二参考业务访问数据中的参考历史业务访问记录的异常访问启用节点到参考历史业务访问记录的异常访问结束节点的时域访问资源和空域访问资源进行生成,得到参考历史业务访问记录在第二参考业务访问数据中的第二实际异常访问资源,第二实际异常访问资源可以包括参考历史业务访问记录在第二参考业务访问数据中所在的分簇,该分簇内可以包括一个或多个关键业务访问行为。以及,通过第一目标人工智能单元中生成结构的权限异常访问流程生成结构基于第四业务访问行为特征和第一分类信息,对第二参考业务访问数据中的参考历史业务访问记录进行权限异常访问流程生成,得到参考历史业务访问记录的第二实际权限异常访问流程。

步骤S106,将第二实际权限异常访问流程与基准参考权限异常访问流程计算对应的单元评估指标,以及将第二实际异常访问资源与基准参考异常访问资源计算对应的单元评估指标,以对第一目标人工智能单元进行优化,得到第二目标人工智能单元,以通过第二目标人工智能单元对参考业务访问数据中参考历史业务访问记录的权限异常访问流程和异常访问资源进行生成。

一种实施例中,将第二实际权限异常访问流程与基准参考权限异常访问流程计算对应的单元评估指标,以及将第二实际异常访问资源与基准参考异常访问资源计算对应的单元评估指标,以对第一目标人工智能单元进行优化,得到第二目标人工智能单元可以包括:通过第一预设评估指标计算公式对第二实际权限异常访问流程与基准参考权限异常访问流程计算对应的单元评估指标,得到第一单元评估指标;通过第二预设评估指标计算公式对第二实际异常访问资源与基准参考异常访问资源计算对应的单元评估指标,得到第二单元评估指标;基于第一单元评估指标和第二单元评估指标构建目标加权单元评估指标,通过目标加权单元评估指标优化第一目标人工智能单元的单元配置信息,并将优化后的第一目标人工智能单元作为第一人工智能单元,返回执行通过第一人工智能单元对第一参考业务访问数据中的参考历史业务访问记录进行权限异常访问流程和异常访问资源生成,得到第一实际权限异常访问流程和第一实际异常访问资源的操作,直至目标加权单元评估指标的单元评估指标最小,得到第二目标人工智能单元。

其中,第一预设评估指标计算公式、第二预设评估指标计算公式和目标加权单元评估指标的具体类型可以根据实际需要进行灵活设置,具体内容在此处不做限定。例如,可以通过第一预设评估指标计算公式对第二实际权限异常访问流程与基准参考权限异常访问流程计算对应的单元评估指标,得到第一单元评估指标;以及通过第二预设评估指标计算公式对第二实际异常访问资源与基准参考异常访问资源计算对应的单元评估指标,得到第二单元评估指标;基于第一单元评估指标和第二单元评估指标构建目标加权单元评估指标,以通过目标加权单元评估指标优化第一目标人工智能单元的单元配置信息,得到优化后的第一目标人工智能单元。实现了基于目标域的第二参考业务访问数据利用基准参考信息(包括基准参考权限异常访问流程和基准参考异常访问资源)对AI单元进行优化,得到优化后的第一目标人工智能单元。

然后可以将优化后的第一目标人工智能单元作为第一人工智能单元,返回执行通过第一人工智能单元对第一参考业务访问数据中的参考历史业务访问记录进行权限异常访问流程和异常访问资源生成,得到第一实际权限异常访问流程和第一实际异常访问资源,将第一实际权限异常访问流程与参考权限异常访问流程计算对应的单元评估指标,以及将第一实际异常访问资源与参考异常访问资源计算对应的单元评估指标,以及通过第一人工智能单元对第一参考业务访问数据和第二参考业务访问数据进行对抗学习,以对第一人工智能单元进行优化,得到第一目标人工智能单元;通过第一目标人工智能单元获取第二参考业务访问数据中参考历史业务访问记录对应的参考价值最高的权限异常访问流程和异常访问资源分别作为基准参考权限异常访问流程和基准参考异常访问资源,将第二参考业务访问数据输入第一目标人工智能单元进行权限异常访问流程和异常访问资源生成,得到第二实际权限异常访问流程和第二实际异常访问资源;将第二实际权限异常访问流程与基准参考权限异常访问流程计算对应的单元评估指标,以及将第二实际异常访问资源与基准参考异常访问资源计算对应的单元评估指标,以对第一目标人工智能单元进行优化的操作,直至目标加权单元评估指标的单元评估指标最小,得到第二目标人工智能单元。

一种实施例中,基于互联网大数据的访问请求迁移方法还可以包括:获取包含参考历史业务访问记录的待识别参考业务访问数据;通过第二目标人工智能单元对待识别参考业务访问数据进行业务访问行为特征提取,得到目标业务访问行为特征;通过第二目标人工智能单元基于目标业务访问行为特征识别待识别参考业务访问数据中的参考历史业务访问记录的权限异常访问流程和异常访问资源。

在得到第二目标人工智能单元后,可以利用第二目标人工智能单元对参考业务访问数据进行生成,例如,可以本地或者远程云端上获取包含参考历史业务访问记录的待识别参考业务访问数据。然后,可以通过第二目标人工智能单元对待识别参考业务访问数据进行业务访问行为特征提取,得到目标业务访问行为特征。例如,可以将待识别参考业务访问数据输入第二目标人工智能单元中业务访问行为特征提取结构的CNN结构内包含的N个CNN层,依次通过N个CNN层对待识别参考业务访问数据进行特征提取,以提取待识别参考业务访问数据对应的目标业务访问行为特征。通过第二目标人工智能单元基于目标业务访问行为特征识别待识别参考业务访问数据中的参考历史业务访问记录的权限异常访问流程和异常访问资源。例如,可以通过通过第二目标人工智能单元的生成结构基于目标业务访问行为特征识别待识别参考业务访问数据中的参考历史业务访问记录的权限异常访问流程和异常访问资源。

本公开实施例可以获取包含参考历史业务访问记录的第一参考业务访问数据和第二参考业务访问数据,第一参考业务访问数据为关联有参考历史业务访问记录的参考权限异常访问流程和参考异常访问资源的参考业务访问数据;然后可以通过第一人工智能单元对第一参考业务访问数据中的参考历史业务访问记录进行权限异常访问流程和异常访问资源生成,得到第一实际权限异常访问流程和第一实际异常访问资源;以及将第一实际权限异常访问流程与参考权限异常访问流程计算对应的单元评估指标,以及将第一实际异常访问资源与参考异常访问资源计算对应的单元评估指标,以优化第一人工智能单元的第一单元配置信息,以及通过第一人工智能单元对第一参考业务访问数据和第二参考业务访问数据进行对抗学习,以优化第一人工智能单元的第二单元配置信息,得到第一目标人工智能单元。其次,可以通过第一目标人工智能单元获取第二参考业务访问数据中参考历史业务访问记录对应的参考价值最高的权限异常访问流程和异常访问资源分别作为基准参考权限异常访问流程和基准参考异常访问资源;将第二参考业务访问数据输入第一目标人工智能单元进行权限异常访问流程和异常访问资源生成,得到第二实际权限异常访问流程和第二实际异常访问资源;此时可以将第二实际权限异常访问流程与基准参考权限异常访问流程计算对应的单元评估指标,以及将第二实际异常访问资源与基准参考异常访问资源计算对应的单元评估指标,以对第一目标人工智能单元进行优化,得到第二目标人工智能单元,以通过第二目标人工智能单元对参考业务访问数据中参考历史业务访问记录的权限异常访问流程和异常访问资源进行生成。该方案可以基于第一参考业务访问数据生成得到的第一实际权限异常访问流程和第一实际异常访问资源,以及基于第一参考业务访问数据和第二参考业务访问数据的对抗学习,对第一人工智能单元进行优化,得到第一目标人工智能单元,以及基于第二参考业务访问数据生成得到的基准参考权限异常访问流程、基准参考异常访问资源、第二实际权限异常访问流程和第二实际异常访问资源对第一目标人工智能单元进行优化,得到第二目标人工智能单元,提高了对AI单元训练的收敛效果,从而提高了第二目标人工智能单元对参考业务访问数据中参考历史业务访问记录进行解析的精度。实现了利用已有参考权限异常访问流程和参考异常访问资源的参考业务访问数据的第一参考业务访问数据(即有参考信息的参考业务访问数据),通过无监督适应的迁移学习,将将AI单元在有参考信息的第一参考业务访问数据上学习的知识迁移运用到无参考信息的第二参考业务访问数据对参考历史业务访问记录识别上,从而达到对包含参考历史业务访问记录的无参考信息的参考业务访问数据进行生成的效果,提高了对第二参考业务访问数据(即无参考信息的参考业务访问数据)且有差异的参考业务访问数据进行分类的准确率。

一种实施例中,本公开实施例提供一种基于业务访问大数据的信息处理方法,该方法可以包括以下步骤。

步骤S310,根据访问安全属性集中的权限异常访问流程集和异常访问资源集,确定异常访问资源集中每个异常访问资源下与权限异常访问流程集中任意一个权限异常访问流程所关联的访问请求迁移类别,以获得每个异常访问资源对应的访问请求迁移类别。

本实施例中,关于权限异常访问流程集和异常访问资源集可以参照前述实施例的描述,此处不再赘述。通过确定异常访问资源集中每个异常访问资源下与权限异常访问流程集中任意一个权限异常访问流程所关联的访问请求迁移类别,可以获得每个异常访问资源对应的访问请求迁移类别。其中,权限异常访问流程与访问请求迁移类别匹配的含义可以是指:权限异常访问流程与访问请求迁移类别存在相同或者相似的元素,例如权限异常访问流程为某访问行为的业务标识,那么访问请求迁移类别应当存在与某访问行为的迁移信息相关的访问请求迁移元素。

步骤S320,获取每个异常访问资源在虚拟迁移软件服务中的虚拟迁移规则集,并获取每个异常访问资源对应的访问请求迁移类别匹配于虚拟迁移规则集中的目标虚拟迁移规则,以及获取目标虚拟迁移规则的虚拟迁移规则配置信息。

步骤S330,生成每个异常访问资源对应的访问请求迁移类别的访问请求迁移节点,并针对访问请求迁移节点生成与对应的访问请求迁移类别匹配的目标虚拟迁移规则的虚拟迁移通道,以基于虚拟迁移规则配置信息配置虚拟迁移通道后,将各个虚拟迁移通道连接后生成用于访问请求迁移的访问请求迁移通道。

本实施例中,访问请求迁移节点可以构成访问请求迁移通道中的一个单元,可以以不同的分布方式(例如串行分布方式或者并行分布方式)进行分布,此处不作限定。如此,可以针对访问请求迁移节点生成与对应的访问请求迁移类别匹配的目标虚拟迁移规则的虚拟迁移通道,然后基于虚拟迁移规则配置信息配置虚拟迁移通道后,将各个虚拟迁移通道连接后生成用于访问请求迁移的访问请求迁移通道,这样配置给业务对象后,可以符合访问请求的历史业务访问大数据的访问安全属性,相较于传统方案直接进行请求拦截来说,可以避免拦截行为轻易被访问者发现,即可直接获得符合实际访问安全属性的历史业务访问大数据的访问安全属性的虚拟的访问请求迁移通道,从而在提高访问安全性的同时提高访问拦截的隐蔽性。

一种实施例中,对于获取目标虚拟迁移规则的虚拟迁移规则配置信息的过程,本公开实施例提供一种基于业务大数据的虚拟迁移配置方法,可以包括以下步骤。

步骤S401,获取虚拟迁移软件服务中的目标虚拟迁移规则在第一虚拟迁移维度所关联的第一迁移指向目标集。

本实施例中,第一虚拟迁移维度为目标虚拟迁移规则当前关联于虚拟迁移软件服务的任意虚拟迁移维度。第一迁移指向目标集中包含多个与目标虚拟迁移规则存在业务访问关系的迁移指向目标。每个迁移指向目标均在第二虚拟迁移维度与目标虚拟迁移规则之间存在迁移配置关系。第二虚拟迁移维度为第一虚拟迁移维度补充的虚拟迁移维度。第一迁移指向目标集为目标虚拟迁移规则在第二虚拟迁移维度所关联的与目标虚拟迁移规则存在连续业务访问关系的多个迁移指向目标所形成的迁移指向目标集。

步骤S402,依次将第一迁移指向目标集的多个迁移指向目标作为目标迁移指向目标,并采集目标虚拟迁移配置日志内每个目标迁移指向目标与目标虚拟迁移规则之间产生的参考虚拟迁移流程数据。

步骤S403,基于参考虚拟迁移流程数据进行分析,判断每个目标迁移指向目标与目标虚拟迁移规则之间的虚拟迁移流程是否满足预设的可信虚拟迁移流程条件,若满足预设的可信虚拟迁移流程条件,则确定目标迁移指向目标为可信迁移指向目标。

步骤S404,在第一迁移指向目标集中标记可信迁移指向目标的迁移标识,并将可信迁移指向目标的迁移标识添加至可信迁移指向目标集。

步骤S405,将可信迁移指向目标集中的各可信迁移指向目标作为目标虚拟迁移规则的可信虚拟迁移对象,添加至虚拟迁移软件服务中与目标虚拟迁移规则对应的虚拟迁移规则配置信息中。

综上,本公开实施例通过对目标虚拟迁移规则在目标虚拟迁移配置日志内与其它平台业务对象的参考虚拟迁移流程数据进行分析,从而识别出与目标虚拟迁移规则具有可信虚拟迁移流程的可信迁移指向目标,作为该目标虚拟迁移规则的可信虚拟迁移对象。如此,由于虚拟迁移规则配置信息中是经过严格筛选而产生的可信虚拟迁移对象,例如是与目标虚拟迁移规则具有大量的迁移行为或者具有特定的迁移记录的可信迁移指向目标,基于此,可以避免在后续使用该目标虚拟迁移规则的虚拟迁移对象时,向目标虚拟迁移规则关联诸多无效迁移指向目标的技术问题。同时,由于虚拟迁移规则配置信息中是经过严格筛选而产生的可信虚拟迁移对象,可以进一步提升基于该虚拟迁移规则配置信息进行虚拟迁移配置的有效性。

下面将结合一些示例对上述各步骤中的相关内容进行必要的解释。

例如,在步骤S402中,可以通过以下的方法在目标虚拟迁移配置日志内采集目标迁移指向目标与目标虚拟迁移规则之间产生的参考虚拟迁移流程数据,可以参照以下示例:

首先,根据第一虚拟迁移维度确定目标虚拟迁移配置日志,目标虚拟迁移配置日志包含目标虚拟迁移规则关联于虚拟迁移软件服务的预设时间段且包含第二虚拟迁移维度。 然后,基于目标虚拟迁移规则与各目标迁移指向目标在目标虚拟迁移配置日志内的在先虚拟迁移流程,采集目标虚拟迁移规则与目标迁移指向目标之间的参考虚拟迁移流程数据。 最后,将采集到的参考虚拟迁移流程数据作为目标迁移指向目标与目标虚拟迁移规则之间产生的参考虚拟迁移流程数据。

本实施例中,参考虚拟迁移流程数据基于目标虚拟迁移规则与目标迁移指向目标在目标虚拟迁移配置日志内的虚拟迁移流程进行数据采集得到。参考虚拟迁移流程数据可以包括以下至少一种:目标虚拟迁移规则与目标迁移指向目标之间进行虚拟迁移流程产生的第一参考虚拟迁移流程数据、目标虚拟迁移规则和目标迁移指向目标在迁移分簇中进行虚拟迁移流程产生的第二参考虚拟迁移流程数据、以及目标迁移指向目标在目标虚拟迁移规则的迁移触发流程触发的第三参考虚拟迁移流程数据。基于此,步骤S403中基于参考虚拟迁移流程数据进行分析,判断目标迁移指向目标与目标虚拟迁移规则之间的虚拟迁移流程是否满足预设的可信虚拟迁移流程条件,可以通过以下方式实现:

根据参考虚拟迁移流程数据确定各目标迁移指向目标与目标虚拟迁移规则之间的迁移可信度,并根据迁移可信度判断各目标迁移指向目标与目标虚拟迁移规则之间的虚拟迁移流程是否满足预设的可信虚拟迁移流程条件。

例如,示例1中,参考虚拟迁移流程数据可以包括目标虚拟迁移规则与目标迁移指向目标之间进行虚拟迁移流程产生的第一参考虚拟迁移流程数据。基于此,在步骤S403中,根据参考虚拟迁移流程数据确定各目标迁移指向目标与目标虚拟迁移规则之间的迁移可信度,并根据迁移可信度判断各目标迁移指向目标与目标虚拟迁移规则之间的虚拟迁移流程是否满足预设的可信虚拟迁移流程条件,具体示例可以通过以下子步骤S4031-S4034实现,具体描述如下。

子步骤S4031,针对各目标迁移指向目标对应的第一参考虚拟迁移流程数据,获取第一参考虚拟迁移流程数据中目标迁移指向目标与目标虚拟迁移规则之间的迁移成功数量。譬如,迁移成功数量是指目标虚拟迁移规则与每个目标迁移指向目标相互之间所产生的迁移信息的数量或频次。第一参考虚拟迁移流程数据例如可以是目标平台与目标迁移指向目标通过虚拟迁移软件服务100提供的迁移功能进行实时迁移而产生的迁移信息。

子步骤S4032,将第一参考虚拟迁移流程数据与预设的核心虚拟迁移指纹库进行匹配,提取第一参考虚拟迁移流程数据中包含的核心虚拟迁移指纹库中配置的目标核心虚拟迁移指纹。本实施例中,核心虚拟迁移指纹库可以是包括预先搜集的大量可以用于表征不同的迁移指向目标之间的迁移关联程度的核心虚拟迁移指纹,可以用于辅助识别目标虚拟迁移规则的可信虚拟迁移对象。例如,核心虚拟迁移指纹库可以包括“最新更新业务的虚拟迁移指纹”、“频繁使用业务的虚拟迁移指纹”等等。

子步骤S4033,对第一参考虚拟迁移流程数据进行虚拟迁移量级特征提取,得到第一参考虚拟迁移流程数据对应的虚拟迁移量级特征。本实施例中,虚拟迁移量级特征可以包括第一参考虚拟迁移流程数据的迁移数据的过程的代价值等。虚拟迁移量级特征用于表示目标虚拟迁移规则与目标迁移指向目标之间进行虚拟迁移流程的迁移过程的代价值,迁移过程的代价值越大,表示目标虚拟迁移规则与目标迁移指向目标之间的迁移越多,反之,则越少。因此,虚拟迁移量级特征也可以用于辅助识别目标虚拟迁移规则的可信虚拟迁移对象,提升可信虚拟迁移对象的识别准确性。

子步骤S4034,根据各目标迁移指向目标对应的第一参考虚拟迁移流程数据所得到的迁移成功数量、目标核心虚拟迁移指纹以及虚拟迁移量级特征确定各目标迁移指向目标与目标虚拟迁移规则之间的迁移可信度,并根据迁移可信度判断各目标迁移指向目标与目标虚拟迁移规则之间的虚拟迁移流程是否满足预设的可信虚拟迁移流程条件。

在本公开的另一种实施例中,参考虚拟迁移流程数据包括目标虚拟迁移规则与目标迁移指向目标之间进行虚拟迁移流程产生的第一参考虚拟迁移流程数据、以及目标虚拟迁移规则和目标迁移指向目标在迁移分簇中进行虚拟迁移流程产生的第二参考虚拟迁移流程数据。基于此,上述步骤S403中,根据参考虚拟迁移流程数据确定各目标迁移指向目标与目标虚拟迁移规则之间的迁移可信度,并根据迁移可信度判断各目标迁移指向目标与目标虚拟迁移规则之间的虚拟迁移流程是否满足预设的可信虚拟迁移流程条件,具体的实现方式可以包括以下的步骤(1)-(4),具体描述如下。

(1)针对各目标迁移指向目标对应的参考虚拟迁移流程数据,根据第一参考虚拟迁移流程数据确定第一可信度。

本实施例中,据第一参考虚拟迁移流程数据确定第一可信度,一种可实现的方式描述如下:

首先,获取第一参考虚拟迁移流程数据中目标迁移指向目标与目标虚拟迁移规则之间的迁移成功数量,根据迁移成功数量按照预设的参考价值计算模板确定第一迁移参考价值。然后,将第一参考虚拟迁移流程数据与预设的核心虚拟迁移指纹库进行匹配,提取第一参考虚拟迁移流程数据中包含的核心虚拟迁移指纹库中配置的目标核心虚拟迁移指纹,将目标核心虚拟迁移指纹与预设的核心虚拟迁移指纹的参考价值映射规则进行匹配,得到第一参考虚拟迁移流程数据对应的第二迁移参考价值。接着,对第一参考虚拟迁移流程数据进行虚拟迁移量级特征提取,得到第一参考虚拟迁移流程数据对应的虚拟迁移量级特征,根据第一参考虚拟迁移流程数据对应的虚拟迁移量级特征,确定第三迁移参考价值。最后,根据第一迁移参考价值、第二迁移参考价值、以及第三迁移参考价值确定各目标迁移指向目标与目标虚拟迁移规则之间的第一可信度。

(2)根据第二参考虚拟迁移流程数据,确定第二可信度。

本实施例中,根据第二参考虚拟迁移流程数据,确定第二可信度,一种可实现的方式描述如下:

首先,从第二参考虚拟迁移流程数据中获取各目标迁移指向目标分别与目标虚拟迁移规则所共有的迁移分簇的共有迁移分簇数量、各目标迁移指向目标分别与目标虚拟迁移规则在迁移分簇中彼此进行引用的引用次数、以及各目标迁移指向目标分别与目标虚拟迁移规则在所共有的迁移分簇中产生的迁移行为的迁移行为数量。然后,根据共有迁移分簇数量、引用次数以及迁移行为数量确定各目标迁移指向目标分别与目标虚拟迁移规则之间的第二可信度。

(3)根据第一可信度以及第二可信度,确定各目标迁移指向目标与目标虚拟迁移规则的迁移可信度。

本实施例中,可分别对第一可信度、第二可信度进行数值统一处理,得到数值统一处理后的第一目标可信度、第二目标可信度。然后,根据预设的分别针对第一可信度、第二可信度的第一可信度系数、第二可信度系数将第一目标可信度、第二目标可信度进行权重融合,得到各目标迁移指向目标与目标虚拟迁移规则之间的迁移可信度。

(4)根据各目标迁移指向目标与目标虚拟迁移规则之间的迁移可信度,判断各目标迁移指向目标与目标虚拟迁移规则之间的虚拟迁移流程是否满足预设的可信虚拟迁移流程条件。

进一步地,在本实施例的又一种示例中,参考虚拟迁移流程数据包括目标虚拟迁移规则与目标迁移指向目标之间进行虚拟迁移流程产生的第一参考虚拟迁移流程数据、目标虚拟迁移规则和目标迁移指向目标在迁移分簇中进行虚拟迁移流程产生的第二参考虚拟迁移流程数据、以及目标迁移指向目标在目标虚拟迁移规则的迁移触发流程触发的第三参考虚拟迁移流程数据。迁移触发流程例如可以是目标虚拟迁移规则使用虚拟迁移软件服务提供的迁移功能建立的迁移流程,但不限于此。基于此,在上述步骤S403中,根据参考虚拟迁移流程数据确定各目标迁移指向目标与目标虚拟迁移规则之间的迁移可信度,并根据迁移可信度判断各目标迁移指向目标与目标虚拟迁移规则之间的虚拟迁移流程是否满足预设的可信虚拟迁移流程条件,具体示例可以通过以下的步骤(1)-(5)实现。

(1)针对各目标迁移指向目标对应的参考虚拟迁移流程数据,根据第一参考虚拟迁移流程数据确定第一可信度。

例如,根据第一参考虚拟迁移流程数据确定第一可信度,包括:获取第一参考虚拟迁移流程数据中目标迁移指向目标与目标虚拟迁移规则之间的迁移成功数量,根据迁移成功数量按照预设的参考价值计算模板确定第一迁移参考价值。将第一参考虚拟迁移流程数据与预设的核心虚拟迁移指纹库进行匹配,提取第一参考虚拟迁移流程数据中包含的核心虚拟迁移指纹库中配置的目标核心虚拟迁移指纹,将目标核心虚拟迁移指纹与预设的核心虚拟迁移指纹的参考价值映射规则进行匹配,得到第一参考虚拟迁移流程数据对应的第二迁移参考价值。对第一参考虚拟迁移流程数据进行虚拟迁移量级特征提取,得到第一参考虚拟迁移流程数据对应的虚拟迁移量级特征,根据第一参考虚拟迁移流程数据对应的虚拟迁移量级特征,确定第三迁移参考价值。根据第一迁移参考价值、第二迁移参考价值、以及第三迁移参考价值确定各目标迁移指向目标与目标虚拟迁移规则之间的第一可信度。

(2)根据第二参考虚拟迁移流程数据,确定第二可信度。

本实施例中,根据第二参考虚拟迁移流程数据,确定第二可信度,包括:从第二参考虚拟迁移流程数据中获取各目标迁移指向目标分别与目标虚拟迁移规则所共有的迁移分簇的共有迁移分簇数量、各目标迁移指向目标分别与目标虚拟迁移规则在迁移分簇中彼此进行引用的引用次数、以及各目标迁移指向目标分别与目标虚拟迁移规则在所共有的迁移分簇中产生的迁移行为的迁移行为数量。根据共有迁移分簇数量、引用次数以及迁移行为数量确定各目标迁移指向目标分别与目标虚拟迁移规则之间的第二可信度。

(3)根据第三参考虚拟迁移流程数据,确定第三可信度。

本实施例中,根据第三参考虚拟迁移流程数据,确定第三可信度,包括:从第三参考虚拟迁移流程数据中获取各目标迁移指向目标在目标虚拟迁移规则的迁移触发流程执行的具有目标迁移触发标识的目标迁移触发频率、在迁移触发流程的迁移任务所产生的迁移信息的迁移持续时长、以及迁移信息中所包括目标核心虚拟迁移指纹。迁移信息例如可以是在迁移区中产生的迁移信息。根据目标迁移触发频率、迁移持续时长、以及目标核心虚拟迁移指纹,确定各目标迁移指向目标分别与目标虚拟迁移规则之间第三可信度。

(4)根据第一可信度、第二可信度、以及第三可信度,确定各目标迁移指向目标与目标虚拟迁移规则的迁移可信度。

本实施例中,步骤(4)可以通过以下方法实现:

首先,分别对第一可信度、第二可信度、以及第三可信度进行数值统一处理,得到数值统一处理后的第一目标可信度、第二目标可信度以及第三目标可信度。然后,根据预设的分别针对第一可信度、第二可信度、以及第三可信度的第一可信度系数、第二可信度系数以及第三可信度系数将第一目标可信度、第二目标可信度以及第三目标可信度进行权重融合,得到各目标迁移指向目标与目标虚拟迁移规则之间的迁移可信度。

(5)根据各目标迁移指向目标与目标虚拟迁移规则之间的迁移可信度,判断各目标迁移指向目标与目标虚拟迁移规则之间的虚拟迁移流程是否满足预设的可信虚拟迁移流程条件。

本实施例中,上述各方法中,可以通过以下两种方式中的任意一种方式,根据各目标迁移指向目标与目标虚拟迁移规则之间的迁移可信度,判断各目标迁移指向目标与目标虚拟迁移规则之间的虚拟迁移流程是否满足预设的可信虚拟迁移流程条件,具体描述如下。

方案一、根据各目标迁移指向目标分别与目标虚拟迁移规则之间的迁移可信度,对各目标迁移指向目标进行降序排序,根据排序结果将排序靠前的预设数量个目标迁移指向目标确定为与目标虚拟迁移规则之间的虚拟迁移流程满足预设的可信虚拟迁移流程条件。

方案二、判断各目标迁移指向目标分别与目标虚拟迁移规则之间的迁移可信度是否满足预设可信度,若满足预设可信度,则判定对应的目标迁移指向目标与目标虚拟迁移规则之间的虚拟迁移流程满足预设的可信虚拟迁移流程条件,若未满足预设可信度,则判定对应的目标迁移指向目标与目标虚拟迁移规则之间的虚拟迁移流程未满足预设的可信虚拟迁移流程条件。

综上,本公开实施例通过不同类型的在先迁移信息对目标迁移指向目标与目标虚拟迁移规则之间的可信虚拟迁移流程进行精细化分析,可以进一步提升针对目标虚拟迁移规则的虚拟迁移对象的识别准确度。

图3为本公开实施例提供的基于互联网大数据的访问请求迁移装置300的功能模块示意图,下面分别对该基于互联网大数据的访问请求迁移装置300的各个功能模块的功能进行详细阐述。

获取模块310,用于获取互联网业务访问节点产生的访问请求的历史业务访问大数据。

确定模块320,用于将历史业务访问大数据输入符合收敛条件的访问安全属性生成单元中,确定历史业务访问大数据对应的访问安全属性集,其中,访问安全属性集包括权限异常访问流程集和异常访问资源集。

配置模块330,用于根据访问安全属性集生成用于访问请求迁移的访问请求迁移通道,并将用于访问请求迁移的访问请求迁移通道配置给互联网业务访问节点,以使得所述互联网业务访问节点基于所述访问请求迁移通道迁移到对应的虚拟访问空间进行原访问计划。

图4示出了本公开实施例提供的用于实现上述的基于互联网大数据的访问请求迁移方法的区块链系统100的硬件结构权限异常访问流程,如图4所示,区块链系统100可包括处理器110、机器可读存储介质120、总线130以及通信单元140。

在具体实现过程中,至少一个处理器110执行机器可读存储介质120配置的区块链系统执行指令,使得处理器110可以执行如上方法实施例的基于互联网大数据的访问请求迁移方法,处理器110、机器可读存储介质120以及通信单元140通过总线130连接,处理器110可以用于控制通信单元140的收发动作,从而可以与前述的互联网业务访问节点200进行数据收发。

处理器110的具体实现过程可参见上述区块链系统100执行的各个方法实施例,其实现原理和技术效果类似,本实施例此处不再赘述。

此外,本公开实施例还提供一种可读存储介质,所述可读存储介质中预设有区块链系统执行指令,当处理器执行所述区块链系统执行指令时,实现如上基于互联网大数据的访问请求迁移方法。

最后,应当理解的是,本说明书中实施例仅用以说明本说明书实施例的原则。其它的变形也可能属于本说明书范围。因此,作为示例而非限制,本说明书实施例的替代配置可视为与本说明书的教导匹配。相应地,本说明书的实施例不仅限于本说明书明确介绍和描述的实施例。

去获取专利,查看全文>

相似文献

  • 专利
  • 中文文献
  • 外文文献
获取专利

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号