基于区块链和人工智能的信息智能识别方法及大数据平台与流程

文档序号:22740914发布日期:2020-10-31 09:24阅读:130来源:国知局
基于区块链和人工智能的信息智能识别方法及大数据平台与流程

本发明涉及区块链和信息安全技术领域,具体而言,涉及一种基于区块链和人工智能的信息智能识别方法及大数据平台。



背景技术:

在基于区块链技术的移动远程支付过程的过程中,为了避免造成数字货币在支付过程中的安全问题,通常会针对本次支付行为的用户特征进行智能识别,从而根据识别结果选择对本次交易请求进行拦截或者放行。

然而,经本申请发明人研究发现,目前的识别过程并未考虑到支付验证环境,进而导致支付安全性较低。



技术实现要素:

为了至少克服现有技术中的上述不足,本发明的目的在于提供一种基于区块链和人工智能的信息智能识别方法及大数据平台,能够有效提高在各种支付验证环境下的移动支付安全性。

第一方面,本发明提供一种基于区块链和人工智能的信息智能识别方法,应用于大数据平台,所述大数据平台与多个区块链节点通信连接,所述方法包括:

从所述区块链节点发送的支付验证环境信息中获取至少一个验证元素序列,每个所述验证元素序列中各验证元素对象属于同一验证标签,并且,每个所述验证元素对象对应于所属验证标签下的标签配置参数;

基于所属验证标签下各标签配置参数对所述验证元素序列进行验证威胁属性挖掘,得到各验证元素序列的验证威胁属性特征和对应的威胁属性置信度;

根据所述验证威胁属性特征和对应的威胁属性置信度,确定各所述验证元素对象对应所属验证标签的攻击跟踪参数;

根据各所述验证元素对象对应所属验证标签的攻击跟踪参数,确定每个验证标签对应的攻击路径图形化对象,并根据每个验证标签对应的攻击路径图形化对象生成所述支付验证环境信息对应的支付验证请求的处理指令。

在第一方面的一种可能的实现方式中,所述从所述区块链节点发送的支付验证环境信息中获取至少一个验证元素序列的步骤,包括:

从所述区块链节点发送的支付验证环境信息中获取验证标签属于同一验证标签的验证元素对象,并将属于每个验证标签的验证元素对象确定为对应的验证元素序列。

在第一方面的一种可能的实现方式中,所述基于所属验证标签下各标签配置参数对所述验证元素序列进行验证威胁属性挖掘,得到各验证元素序列的验证威胁属性特征和对应的威胁属性置信度的步骤,包括:

对每个验证元素序列,遍历所述验证元素序列中的验证元素对象,从所述验证元素对象中提取对比该验证元素序列所属验证标签下各标签配置参数的验证元素内容,根据提取的验证元素内容确定与所述验证元素序列对应的内容相关数据;

去除所述内容相关数据中各验证元素内容包含的设定内容特征,对去除设定内容特征的验证元素内容进行内容节点拆分,获得第一内容相关数据,根据所述内容节点在所述第一内容相关数据所包含的验证元素内容中的存在行数,确定各内容节点的置信度;

去除所述第一内容相关数据中置信度小于预设置信度阈值的内容节点,得到第二内容相关数据,将置信度不小于预设置信度阈值的内容节点作为前置内容节点,得到前置内容节点序列,根据所述前置内容节点序列中各前置内容节点在所述第二内容相关数据中的出现情况,确定与各前置内容节点对应的由接续在该前置内容节点之后的内容节点组成的后置内容节点序列;

判断所述后置内容节点序列是否为空,如果所述后置内容节点序列为空,则递归返回,如果所述后置内容节点序列不为空,则统计所述后置内容节点序列中各内容节点的置信度,判断各内容节点的置信度是否满足最小置信度要求;

如果内容节点的置信度不满足最小置信度要求,则递归返回,如果内容节点的置信度满足最小置信度要求,则将所述内容节点与所述后置内容节点序列对应的前置内容节点合并,得到新前置内容节点,确定新前置内容节点的后置内容节点序列,并对新前置内容节点对应的后置内容节点序列执行递归挖掘,获得所有满足最小置信度要求的目标前置内容节点和对应的置信度;

其中,递归返回的数据为当前获得的所有满足最小置信度要求的目标前置内容节点和对应的置信度,获得所有满足最小置信度要求的目标前置内容节点和对应的置信度,将所述目标前置内容节点作为所述验证元素序列的验证威胁属性特征,将所述后置内容节点序列中各目标前置内容节点的置信度作为与验证威胁属性特征对应的威胁属性置信度。

在第一方面的一种可能的实现方式中,所述根据所述验证威胁属性特征和对应的威胁属性置信度,确定各所述验证元素对象对应所属验证标签的攻击跟踪参数的步骤,包括:

根据所述验证威胁属性特征和对应的威胁属性置信度从所述验证威胁属性特征中筛选获得大于预设威胁属性置信度的候选验证威胁属性特征;

获取在候选验证威胁属性特征上第一属性特征节点对应的第一篡改疑似行为列表和第二属性特征节点对应的第二篡改疑似行为列表,其中,所述第一篡改疑似行为列表包括所述第一属性特征节点对所述候选验证威胁属性特征中的相关命令行进行更改的多个更改行为,所述第二篡改疑似行为列表包括所述第二属性特征节点对所述候选验证威胁属性特征中的相关命令行进行更改的多个更改行为,并且每个更改行为包括多个更改行为流程节点;

基于预设更改行为类别,对所述第一篡改疑似行为列表中的多个更改行为进行聚类,得到聚类后的第一篡改疑似行为列表;所述预设更改行为类别属于多个更改行为流程节点对应的类型;

将所述聚类后的第一篡改疑似行为列表中,与预设更改行为类别序列中的每个预设更改行为类别对应的各个更改行为流程节点,组合为第一初始更改行为序列;

对所述第一初始更改行为序列进行去重,得到第一更改行为序列,从而得到与所述预设更改行为类别序列对应的第一更改行为序列序列;

将所述第一更改行为序列序列中的各个更改行为流程节点,组合为所述第一属性特征节点对应的第一更改行为流程节点序列,其中,所述第一更改行为流程节点序列与所述预设更改行为类别序列相对应,所述预设更改行为类别类型为用于进行篡改行为检测的各个更改行为类别所组成的序列;

从所述第二篡改疑似行为列表中,提取与所述预设更改行为类别序列中的各个预设更改行为类别分别对应的各个更改行为流程节点,组合为所述第二属性特征节点对应的第二更改行为流程节点序列,其中,所述第二更改行为流程节点序列与所述预设更改行为类别序列相对应,其中,所述第一更改行为流程节点序列和所述第二更改行为流程节点序列分别是从所对应篡改疑似行为列表中提取出的更改行为流程节点所组成的序列;

确定所述第一更改行为流程节点序列和所述第二更改行为流程节点序列之间的相同更改行为流程节点的数量,得到共同属性值;

当所述共同属性值大于预设共现属性阈值时,确定所述第一属性特征节点和所述第二属性特征节点为篡改对象;

将所述候选验证威胁属性特征中的任意两个可编辑对象,作为第一属性特征节点和第二属性特征节点进行篡改行为检测,直到完成所述候选验证威胁属性特征中的可编辑对象相互之间的检测时,得到所述候选验证威胁属性特征中存在篡改行为的篡改对象序列;

将所述篡改对象序列中可编辑对象的数量,作为目标篡改对象数量;

将所述候选验证威胁属性特征对应的可编辑对象的数量,作为目标总可编辑对象数量;

计算所述目标篡改对象数量与所述目标总可编辑对象数量的比值,得到所述候选验证威胁属性特征对应的攻击值;

当所述攻击值大于预设攻击值阈值时,将所述候选验证威胁属性特征所对应的场景参数确定为各所述验证元素对象对应所属验证标签的攻击跟踪参数。

在第一方面的一种可能的实现方式中,所述根据各所述验证元素对象对应所属验证标签的攻击跟踪参数,确定每个验证标签对应的攻击路径图形化对象的步骤,包括:

从各所述验证元素对象对应所属验证标签的攻击跟踪参数中获得对应的攻击跟踪检测对象以及所述攻击跟踪检测对象的初始标签信息;

根据预先训练的攻击标签分类模型对所述攻击跟踪检测对象进行预测,得到预测标签信息;

将所述初始标签信息与所述预测标签信息进行比对,得到标签差异信息;

根据所述标签差异信息确定每个所述验证标签对应的攻击路径图形化对象。

在第一方面的一种可能的实现方式中,所述初始标签信息包括至少一个初始子标签信息,所述预测标签信息包括至少一个预测子标签信息;

所述将所述初始标签信息与所述预测标签信息进行比对,得到标签差异信息的步骤,包括:

将每个所述初始子标签信息,分别和每个预测子标签信息进行对比,得到子对比信息,当所述至少一个预测子标签信息均对比完成时,得到至少一个子对比信息;其中,所述至少一个预测子标签信息与所述至少一个子对比信息一一对应,所述子对比信息表征初始子标签信息与预测子标签信息是否匹配;

对所述至少一个子对比信息进行合并,得到与每个初始子标签信息对应的对比信息;其中,所述对比信息表征是否存在与初始子标签信息对比的预测子标签信息,所述对比信息与每个所述初始子标签信息相对应;

对所述至少一个初始子标签信息中,所述对比信息表征存在对比的预测子标签信息的初始子标签信息进行提取,得到对比初始子标签信息;

根据所述对比信息,从所述至少一个预测子标签信息中,提取出与所述对比初始子标签信息相对比的预测子标签信息,作为对比预测子标签信息;

对所述至少一个初始子标签信息中,除所述对比初始子标签信息之外的初始子标签信息进行合并,得到初始差异信息序列;

对所述至少一个预测子标签信息中,除所述对比预测子标签信息之外的预测子标签信息进行合并,得到预测差异信息序列;

将所述初始差异信息序列和所述预测差异信息序列进行合并,得到所述标签差异信息;

其中,所述初始子标签信息包括初始攻击类型信息、初始标签定位信息和初始关联对象信息,所述预测子标签信息包括预测攻击类型信息、预测标签定位信息和预测关联对象信息。

在第一方面的一种可能的实现方式中,每个所述初始子标签信息均包含初始攻击类型信息和初始标签定位信息,每个预测子标签信息均包含预测攻击类型信息和预测标签定位信息;

所述将每个所述初始子标签信息,分别和每个预测子标签信息进行对比,得到子对比信息,当所述至少一个预测子标签信息均对比完成时,得到至少一个子对比信息的步骤,包括:

将所述初始攻击类型信息,分别和每个所述预测子标签信息的预测攻击类型信息进行对比,得到每个所述预测子标签信息对应的类型对比信息;所述类型对比信息表征所述初始攻击类型信息与预测攻击类型信息是否相同;

利用所述初始标签定位信息确定出初始定位数据区域,利用每个所述预测子标签信息的预测标签定位信息,确定出每个所述预测子标签信息的预测定位数据区域;

根据所述初始定位数据区域和每个预测定位数据区域,得到每个所述预测定位数据区域与所述初始定位数据区域所对应的相交结果以及每个所述预测定位数据区域与所述初始定位数据区域所对应的所对应的合并结果;

利用所述相交结果和所述合并结果,得到至少一个子对比信息。

在第一方面的一种可能的实现方式中,所述根据所述标签差异信息确定每个所述验证标签对应的攻击路径图形化对象的步骤,包括:

从所述标签差异信息中获得每个标签差异节点所对应的目标攻击跟踪对象,并将每个目标攻击跟踪对象以图形化的绘制形式作为确定每个所述验证标签对应的攻击路径图形化对象。

在第一方面的一种可能的实现方式中,所述根据每个验证标签对应的攻击路径图形化对象生成所述支付验证环境信息对应的支付验证请求的处理指令的步骤,包括:

从每个验证标签对应的攻击路径图形化对象中获取被攻击验证信息以及与所述被攻击验证信息关联的待互动验证信息和过往互动验证信息,所述过往互动验证信息中包括至少一个历史支付进程的互动验证信息;

将所述待互动验证信息和所述过往互动验证信息输入机器学习模型,通过所述机器学习模型对所述待互动验证信息进行描述向量提取,得到第一描述向量表示,并对各所述过往互动验证信息进行描述向量提取,得到第二描述向量表示;

对所述第一描述向量表示中的各向量进行合并处理,得到用于表示所述待互动验证信息验证逻辑的第一验证逻辑向量,并对所述第二描述向量表示中的各向量进行合并处理,得到用于表示所述过往互动验证信息验证逻辑的第二验证逻辑向量;

计算所述第一验证逻辑向量与各所述第二验证逻辑向量之间的相似度,将计算所得的相似度作为所述待互动验证信息和所述过往互动验证信息的相似度;

将计算所得的相似度确定为对应待互动验证信息指标贡献所述过往互动验证信息时对应的指标贡献度;所述指标贡献度用于衡量所述待互动验证信息依赖所述过往互动验证信息的程度;

基于所述第一描述向量表示和所述被攻击验证信息的第三描述向量表示,计算所述待互动验证信息对所述被攻击验证信息的反馈验证信息,并对所述反馈验证信息和所述指标贡献度进行操作,得到所述被攻击验证信息针对所述待互动验证信息的反馈内容信息和所述过往互动验证信息在所述被攻击验证信息的反馈区域;

根据所述反馈内容信息和所述指标贡献度达到指标贡献条件所对应的反馈区域,在所述反馈内容信息中确定所述反馈区域对应的处理指令信息,并根据提取的处理指令信息生成所述支付验证环境信息对应的支付验证请求的处理指令

第二方面,本发明实施例还提供一种基于区块链和人工智能的信息智能识别装置,应用于大数据平台,所述大数据平台与多个区块链节点通信连接,所述装置包括:

获取模块,用于从所述区块链节点发送的支付验证环境信息中获取至少一个验证元素序列,每个所述验证元素序列中各验证元素对象属于同一验证标签,并且,每个所述验证元素对象对应于所属验证标签下的标签配置参数;

挖掘模块,用于基于所属验证标签下各标签配置参数对所述验证元素序列进行验证威胁属性挖掘,得到各验证元素序列的验证威胁属性特征和对应的威胁属性置信度;

确定模块,用于根据所述验证威胁属性特征和对应的威胁属性置信度,确定各所述验证元素对象对应所属验证标签的攻击跟踪参数;

生成模块,用于根据各所述验证元素对象对应所属验证标签的攻击跟踪参数,确定每个验证标签对应的攻击路径图形化对象,并根据每个验证标签对应的攻击路径图形化对象生成所述支付验证环境信息对应的支付验证请求的处理指令。

第三方面,本发明实施例还提供一种基于区块链和人工智能的信息智能识别系统,所述基于区块链和人工智能的信息智能识别系统包括大数据平台以及与所述大数据平台通信连接的多个区块链节点;

所述大数据平台用于从所述区块链节点发送的支付验证环境信息中获取至少一个验证元素序列,每个所述验证元素序列中各验证元素对象属于同一验证标签,并且,每个所述验证元素对象对应于所属验证标签下的标签配置参数;

所述大数据平台用于基于所属验证标签下各标签配置参数对所述验证元素序列进行验证威胁属性挖掘,得到各验证元素序列的验证威胁属性特征和对应的威胁属性置信度;

所述大数据平台用于根据所述验证威胁属性特征和对应的威胁属性置信度,确定各所述验证元素对象对应所属验证标签的攻击跟踪参数;

所述大数据平台用于根据各所述验证元素对象对应所属验证标签的攻击跟踪参数,确定每个验证标签对应的攻击路径图形化对象,并根据每个验证标签对应的攻击路径图形化对象生成所述支付验证环境信息对应的支付验证请求的处理指令。

第四方面,本发明实施例还提供一种大数据平台,所述大数据平台包括处理器、机器可读存储介质和网络接口,所述机器可读存储介质、所述网络接口以及所述处理器之间通过总线系统相连,所述网络接口用于与至少一个区块链节点通信连接,所述机器可读存储介质用于存储程序、指令或代码,所述处理器用于执行所述机器可读存储介质中的程序、指令或代码,以执行第一方面或者第一方面中任意一个可能的设计中的基于区块链和人工智能的信息智能识别方法。

第五方面,本发明实施例提供一种计算机可读存储介质,计算机可读存储介质中存储有指令,当其被执行时,使得计算机执行上述第一方面或者第一方面中任意一个可能的设计中的基于区块链和人工智能的信息智能识别方法。

基于上述任意一个方面,本发明通过验证威胁属性挖掘的方式抽取各验证元素序列的验证威胁属性特征,并基于威胁属性置信度确定各所述验证元素对象对应所属验证标签的攻击跟踪参数,从而将各标签配置参数转化为有效的支付安全识别依据。由此根据各所述验证元素对象对应所属验证标签的攻击跟踪参数,确定每个验证标签对应的攻击路径图形化对象,并根据每个验证标签对应的攻击路径图形化对象生成所述支付验证环境信息对应的支付验证请求的处理指令,从而确定针对每次支付验证请求的响应策略,进而有效提高在各种支付验证环境下的移动支付安全性。

附图说明

为了更清楚地说明本发明实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本发明的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它相关的附图。

图1为本发明实施例提供的基于区块链和人工智能的信息智能识别系统的应用场景示意图;

图2为本发明实施例提供的基于区块链和人工智能的信息智能识别方法的流程示意图;

图3为本发明实施例提供的基于区块链和人工智能的信息智能识别装置的功能模块示意图;

图4为本发明实施例提供的用于实现上述的基于区块链和人工智能的信息智能识别方法的大数据平台的结构示意框图。

具体实施方式

为了更清楚地说明本说明书实施例的技术方案,下面将对实施例描述中所需要使用的附图作简单的介绍。显而易见地,下面描述中的附图仅仅是本说明书的一些示例或实施例,对于本领域的普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图将本说明书应用于其它类似情景。除非从语言环境中显而易见或另做说明,图中相同标号代表相同结构或操作。

应当理解,本说明书中所使用的“系统”、“装置”、“单元”和/或“模组”是用于区分不同级别的不同组件、元件、部件、部分或装配的一种方法。然而,如果其他词语可实现相同的目的,则可通过其他表达来替换所述词语。

如本说明书和权利要求书中所示,除非上下文明确提示例外情形,“一”、“一个”、“一种”和/或“该”等词并非特指单数,也可包括复数。一般说来,术语“包括”与“包含”仅提示包括已明确标识的步骤和元素,而这些步骤和元素不构成一个排它性的罗列,方法或者设备也可能包含其它的步骤或元素。

本说明书中使用了流程图用来说明根据本说明书的实施例的系统所执行的操作。应当理解的是,前面或后面操作不一定按照顺序来精确地执行。相反,可以按照倒序或同时处理各个步骤。同时,也可以将其他操作添加到这些过程中,或从这些过程移除某一步或数步操作。

图1是本发明一种实施例提供的基于区块链和人工智能的信息智能识别系统10的交互示意图。基于区块链和人工智能的信息智能识别系统10可以包括大数据平台100以及与所述大数据平台100通信连接的区块链节点200。图1所示的基于区块链和人工智能的信息智能识别系统10仅为一种可行的示例,在其它可行的实施例中,该基于区块链和人工智能的信息智能识别系统10也可以仅包括图1所示组成部分的其中一部分或者还可以包括其它的组成部分。

本实施例中,基于区块链和人工智能的信息智能识别系统10中的物联网云大数据平台100和区块链节点200可以通过配合执行以下方法实施例所描述的基于区块链和人工智能的信息智能识别方法,具体大数据平台100和区块链节点200的执行步骤部分可以参照以下方法实施例的详细描述。

为了解决前述背景技术中的技术问题,图2为本发明实施例提供的基于区块链和人工智能的信息智能识别方法的流程示意图,本实施例提供的基于区块链和人工智能的信息智能识别方法可以由图1中所示的大数据平台100执行,下面对该基于区块链和人工智能的信息智能识别方法进行详细介绍。

步骤s110,从区块链节点发送的支付验证环境信息中获取至少一个验证元素序列。

步骤s120,基于所属验证标签下各标签配置参数对验证元素序列进行验证威胁属性挖掘,得到各验证元素序列的验证威胁属性特征和对应的威胁属性置信度。

步骤s130,根据验证威胁属性特征和对应的威胁属性置信度,确定各验证元素对象对应所属验证标签的攻击跟踪参数。

步骤s140,根据各验证元素对象对应所属验证标签的攻击跟踪参数,确定每个验证标签对应的攻击路径图形化对象,并根据每个验证标签对应的攻击路径图形化对象生成支付验证环境信息对应的支付验证请求的处理指令。

本实施例中,每个验证元素序列中各验证元素对象属于同一验证标签,并且,每个验证元素对象对应于所属验证标签下的标签配置参数。例如,可以从区块链节点发送的支付验证环境信息中获取验证标签属于同一验证标签的验证元素对象,并将属于每个验证标签的验证元素对象确定为对应的验证元素序列。

示例性地,区块链节点在进行支付请求的验证时,需要首先向大数据平台上传所在的支付验证环境信息,支付验证环境信息中可包括多个验证元素对象,每个验证元素对象可以是指需要完成验证的相关的安全环境字段,这些安全环境字段可以用于表示支付验证环境中的不同环境属性。同理,对于不同的验证元素对象,其所对应的安全环境字段的类型各有不同,因此其可以与某个验证标签一一对应,也即验证标签可以用于表示上述的安全环境字段的类型。

本实施例中,验证威胁属性可以用于表示可能存在验证威胁能力的属性字段,验证威胁属性特征可以用于表示验证威胁属性所对应的字段特征序列,其对应的威胁属性置信度可以用于表示验证威胁属性所对应的字段特征序列存在验证威胁能力的程度。

本实施例中,攻击跟踪参数可以用于表示可能产生的安全验证攻击行为的跟踪过程信息,由此可以根据各验证元素对象对应所属验证标签的攻击跟踪参数,确定每个验证标签对应的攻击路径图形化对象,这些攻击路径图形化对象用于表示攻击跟踪过程中的关键内容,由此根据每个验证标签对应的攻击路径图形化对象生成支付验证环境信息对应的支付验证请求的处理指令。

基于上述设计,本实施例通过验证威胁属性挖掘的方式抽取各验证元素序列的验证威胁属性特征,并基于威胁属性置信度确定各所述验证元素对象对应所属验证标签的攻击跟踪参数,从而将各标签配置参数转化为有效的支付安全识别依据。由此根据各所述验证元素对象对应所属验证标签的攻击跟踪参数,确定每个验证标签对应的攻击路径图形化对象,并根据每个验证标签对应的攻击路径图形化对象生成所述支付验证环境信息对应的支付验证请求的处理指令,从而确定针对每次支付验证请求的响应策略,进而有效提高在各种支付验证环境下的移动支付安全性。

在一种可能的实现方式中,对于步骤s120,可以通过以下的示例性子步骤来实现,详细描述如下。

子步骤s121,对每个验证元素序列,遍历验证元素序列中的验证元素对象,从验证元素对象中提取对比该验证元素序列所属验证标签下各标签配置参数的验证元素内容,根据提取的验证元素内容确定与验证元素序列对应的内容相关数据。

子步骤s122,去除内容相关数据中各验证元素内容包含的设定内容特征,对去除设定内容特征的验证元素内容进行内容节点拆分,获得第一内容相关数据,根据内容节点在第一内容相关数据所包含的验证元素内容中的存在行数,确定各内容节点的置信度。

子步骤s123,去除第一内容相关数据中置信度小于预设置信度阈值的内容节点,得到第二内容相关数据,将置信度不小于预设置信度阈值的内容节点作为前置内容节点,得到前置内容节点序列,根据前置内容节点序列中各前置内容节点在第二内容相关数据中的出现情况,确定与各前置内容节点对应的由接续在该前置内容节点之后的内容节点组成的后置内容节点序列。

子步骤s124,判断后置内容节点序列是否为空,如果后置内容节点序列为空,则递归返回,如果后置内容节点序列不为空,则统计后置内容节点序列中各内容节点的置信度,判断各内容节点的置信度是否满足最小置信度要求。

子步骤s125,如果内容节点的置信度不满足最小置信度要求,则递归返回,如果内容节点的置信度满足最小置信度要求,则将内容节点与后置内容节点序列对应的前置内容节点合并,得到新前置内容节点,确定新前置内容节点的后置内容节点序列,并对新前置内容节点对应的后置内容节点序列执行递归挖掘,获得所有满足最小置信度要求的目标前置内容节点和对应的置信度。

例如,其中,递归返回的数据为当前获得的所有满足最小置信度要求的目标前置内容节点和对应的置信度,获得所有满足最小置信度要求的目标前置内容节点和对应的置信度,将目标前置内容节点作为验证元素序列的验证威胁属性特征,将后置内容节点序列中各目标前置内容节点的置信度作为与验证威胁属性特征对应的威胁属性置信度。

在一种可能的实现方式中,针对步骤s130,为了能够准确且全面地确定出具有篡改行为的可编辑对象,从而提升篡改行为检测的覆盖率和准确率,有效确定出各所述验证元素对象对应所属验证标签的攻击跟踪参数,可以通过以下示例性的子步骤来实现。详细描述如下。

子步骤s131,根据验证威胁属性特征和对应的威胁属性置信度从验证威胁属性特征中筛选获得大于预设威胁属性置信度的候选验证威胁属性特征。

子步骤s132,获取在候选验证威胁属性特征上第一属性特征节点对应的第一篡改疑似行为列表和第二属性特征节点对应的第二篡改疑似行为列表。

例如,第一篡改疑似行为列表包括第一属性特征节点对候选验证威胁属性特征中的相关命令行进行更改的多个更改行为,第二篡改疑似行为列表包括第二属性特征节点对候选验证威胁属性特征中的相关命令行进行更改的多个更改行为,并且每个更改行为包括多个更改行为流程节点。

子步骤s133,基于预设更改行为类别,对第一篡改疑似行为列表中的多个更改行为进行聚类,得到聚类后的第一篡改疑似行为列表。预设更改行为类别属于多个更改行为流程节点对应的类型。

子步骤s134,将聚类后的第一篡改疑似行为列表中,与预设更改行为类别序列中的每个预设更改行为类别对应的各个更改行为流程节点,组合为第一初始更改行为序列。

子步骤s135,对第一初始更改行为序列进行去重,得到第一更改行为序列,从而得到与预设更改行为类别序列对应的第一更改行为序列序列,将第一更改行为序列序列中的各个更改行为流程节点,组合为第一属性特征节点对应的第一更改行为流程节点序列.

例如,第一更改行为流程节点序列与预设更改行为类别序列相对应,预设更改行为类别类型为用于进行篡改行为检测的各个更改行为类别所组成的序列。

子步骤s136,从第二篡改疑似行为列表中,提取与预设更改行为类别序列中的各个预设更改行为类别分别对应的各个更改行为流程节点,组合为第二属性特征节点对应的第二更改行为流程节点序列。

例如,第二更改行为流程节点序列与预设更改行为类别序列相对应,第一更改行为流程节点序列和第二更改行为流程节点序列分别是从所对应篡改疑似行为列表中提取出的更改行为流程节点所组成的序列。

子步骤s137,确定第一更改行为流程节点序列和第二更改行为流程节点序列之间的相同更改行为流程节点的数量,得到共同属性值,当共同属性值大于预设共现属性阈值时,确定第一属性特征节点和第二属性特征节点为篡改对象。

子步骤s138,将候选验证威胁属性特征中的任意两个可编辑对象,作为第一属性特征节点和第二属性特征节点进行篡改行为检测,直到完成候选验证威胁属性特征中的可编辑对象相互之间的检测时,得到候选验证威胁属性特征中存在篡改行为的篡改对象序列。

子步骤s139,将篡改对象序列中可编辑对象的数量,作为目标篡改对象数量,将候选验证威胁属性特征对应的可编辑对象的数量,作为目标总可编辑对象数量,计算目标篡改对象数量与目标总可编辑对象数量的比值,得到候选验证威胁属性特征对应的攻击值,当攻击值大于预设攻击值阈值时,将候选验证威胁属性特征所对应的场景参数确定为各验证元素对象对应所属验证标签的攻击跟踪参数。

基于上述步骤,由于具有篡改行为的可编辑对象在进行更改时,所对应的更改行为之间是存在相同更改行为流程节点的;因此,在进行篡改行为检测时,通过对可编辑对象的多个更改行为组成的篡改疑似行为列表进行获取,并根据可编辑对象间的操作序列对应的更改行为流程节点序列之间是否出现了共同属性情况来确定可编辑对象是否存在篡改行为,进而确定可编辑对象是否是篡改对象,如此,能够准确且全面地确定出具有篡改行为的可编辑对象,从而提升了篡改行为检测的覆盖率和准确率,有效确定出各验证元素对象对应所属验证标签的攻击跟踪参数。

在一种可能的实现方式中,进一步针对步骤s140,在根据各验证元素对象对应所属验证标签的攻击跟踪参数,确定每个验证标签对应的攻击路径图形化对象的过程中,可以通过以下示例性的子步骤来实现,详细描述如下。

子步骤s141,从各验证元素对象对应所属验证标签的攻击跟踪参数中获得对应的攻击跟踪检测对象以及攻击跟踪检测对象的初始标签信息。

子步骤s142,根据预先训练的攻击标签分类模型对攻击跟踪检测对象进行预测,得到预测标签信息。

子步骤s143,将初始标签信息与预测标签信息进行比对,得到标签差异信息。

例如,初始标签信息可以包括至少一个初始子标签信息,预测标签信息包括至少一个预测子标签信息。在此基础上,可以将每个初始子标签信息,分别和每个预测子标签信息进行对比,得到子对比信息,当至少一个预测子标签信息均对比完成时,得到至少一个子对比信息。其中,至少一个预测子标签信息与至少一个子对比信息一一对应,子对比信息表征初始子标签信息与预测子标签信息是否匹配。

然后,对至少一个子对比信息进行合并,得到与每个初始子标签信息对应的对比信息。其中,对比信息表征是否存在与初始子标签信息对比的预测子标签信息,对比信息与每个初始子标签信息相对应。

由此,可以对至少一个初始子标签信息中,对比信息表征存在对比的预测子标签信息的初始子标签信息进行提取,得到对比初始子标签信息,根据对比信息,从至少一个预测子标签信息中,提取出与对比初始子标签信息相对比的预测子标签信息,作为对比预测子标签信息。

而后,对至少一个初始子标签信息中,除对比初始子标签信息之外的初始子标签信息进行合并,得到初始差异信息序列,对至少一个预测子标签信息中,除对比预测子标签信息之外的预测子标签信息进行合并,得到预测差异信息序列,将初始差异信息序列和预测差异信息序列进行合并,得到标签差异信息。

其中,初始子标签信息可以包括初始攻击类型信息、初始标签定位信息和初始关联对象信息,预测子标签信息包括预测攻击类型信息、预测标签定位信息和预测关联对象信息。

示例性地,每个初始子标签信息均包含初始攻击类型信息和初始标签定位信息,每个预测子标签信息均包含预测攻击类型信息和预测标签定位信息。

由此,在将每个初始子标签信息,分别和每个预测子标签信息进行对比,得到子对比信息,当至少一个预测子标签信息均对比完成时,得到至少一个子对比信息的过程,可以将初始攻击类型信息,分别和每个预测子标签信息的预测攻击类型信息进行对比,得到每个预测子标签信息对应的类型对比信息。类型对比信息表征初始攻击类型信息与预测攻击类型信息是否相同。

然后,利用初始标签定位信息确定出初始定位数据区域,利用每个预测子标签信息的预测标签定位信息,确定出每个预测子标签信息的预测定位数据区域。

由此,可以根据初始定位数据区域和每个预测定位数据区域,得到每个预测定位数据区域与初始定位数据区域所对应的相交结果以及每个预测定位数据区域与初始定位数据区域所对应的所对应的合并结果,然后利用相交结果和合并结果,得到至少一个子对比信息。

譬如,在利用相交结果和合并结果,得到至少一个子对比信息的过程中,可以构造出每个预测子标签信息对应的业务对比信息;业务对比信息表征初始标签定位信息所确定的初始定位数据区域和预测标签定位信息所确定的预测定位数据区域的业务匹配度,当类型对比信息表征初始攻击类型信息与预测攻击类型信息相同,且业务对比信息超过预设的匹配度阈值时,生成初始子标签信息与预测子标签信息匹配的子对比信息。又例如,当类型对比信息表征初始攻击类型信息与预测攻击类型信息相同,业务对比信息小于或等于预设的匹配度阈值时,生成初始子标签信息与预测子标签信息不匹配的子对比信息。

又例如,当类型对比信息表征初始攻击类型信息与预测攻击类型信息不同,业务对比信息超过预设的匹配度阈值时,生成初始子标签信息与预测子标签信息不匹配的子对比信息;

又例如,当类型对比信息表征初始攻击类型信息与预测攻击类型信息不同,且业务对比信息小于或等于预设的匹配度阈值时,生成初始子标签信息与预测子标签信息不匹配的子对比信息,当至少一个预测子标签信息均合并完成时,得到至少一个子对比信息。其中,该至少一个子对比信息与至少一个预测子标签信息一一对应。

子步骤s144,根据标签差异信息确定每个验证标签对应的攻击路径图形化对象。

例如,可以从标签差异信息中获得每个标签差异节点所对应的目标攻击跟踪对象,并将每个目标攻击跟踪对象以图形化的绘制形式作为确定每个验证标签对应的攻击路径图形化对象。

在一种可能的实现方式中,仍旧针对步骤s140,在根据每个验证标签对应的攻击路径图形化对象生成支付验证环境信息对应的支付验证请求的处理指令的过程中,可以通过以下示例性的子步骤来实现,详细描述如下。

子步骤s145,从每个验证标签对应的攻击路径图形化对象中获取被攻击验证信息以及与被攻击验证信息关联的待互动验证信息和过往互动验证信息,过往互动验证信息中包括至少一个历史支付进程的互动验证信息。

子步骤s146,将待互动验证信息和过往互动验证信息输入机器学习模型,通过机器学习模型对待互动验证信息进行描述向量提取,得到第一描述向量表示,并对各过往互动验证信息进行描述向量提取,得到第二描述向量表示。

子步骤s147,对第一描述向量表示中的各向量进行合并处理,得到用于表示待互动验证信息验证逻辑的第一验证逻辑向量,并对第二描述向量表示中的各向量进行合并处理,得到用于表示过往互动验证信息验证逻辑的第二验证逻辑向量。

子步骤s148,计算第一验证逻辑向量与各第二验证逻辑向量之间的相似度,将计算所得的相似度作为待互动验证信息和过往互动验证信息的相似度。

子步骤s149,将计算所得的相似度确定为对应待互动验证信息指标贡献过往互动验证信息时对应的指标贡献度。指标贡献度用于衡量待互动验证信息依赖过往互动验证信息的程度。

子步骤s1491,基于第一描述向量表示和被攻击验证信息的第三描述向量表示,计算待互动验证信息对被攻击验证信息的反馈验证信息,并对反馈验证信息和指标贡献度进行操作,得到被攻击验证信息针对待互动验证信息的反馈内容信息和过往互动验证信息在被攻击验证信息的反馈区域。

子步骤s1492,根据反馈内容信息和指标贡献度达到指标贡献条件所对应的反馈区域,在反馈内容信息中确定反馈区域对应的处理指令信息,并根据提取的处理指令信息生成支付验证环境信息对应的支付验证请求的处理指令。

如此,通过指标贡献的识别模式进一步进行处理指令反馈的深度识别,从而在反馈内容信息中确定反馈区域对应的处理指令信息,并根据提取的处理指令信息生成支付验证环境信息对应的支付验证请求的处理指令。例如当反馈内容信息中包括未通过的反馈结果时,对应的处理指令可以表示对支付验证环境信息对应的支付验证请求进行拦截。

图3为本发明实施例提供的基于区块链和人工智能的信息智能识别装置300的功能模块示意图,本实施例可以根据上述大数据平台100执行的方法实施例对该基于区块链和人工智能的信息智能识别装置300进行功能模块的划分,也即该基于区块链和人工智能的信息智能识别装置300所对应的以下各个功能模块可以用于执行上述大数据平台100执行的各个方法实施例。其中,该基于区块链和人工智能的信息智能识别装置300可以包括获取模块310、挖掘模块320、确定模块330以及生成模块340,下面分别对该基于区块链和人工智能的信息智能识别装置300的各个功能模块的功能进行详细阐述。

获取模块310,用于从区块链节点发送的支付验证环境信息中获取至少一个验证元素序列,每个验证元素序列中各验证元素对象属于同一验证标签,并且,每个验证元素对象对应于所属验证标签下的标签配置参数。其中,获取模块310可以用于执行上述的步骤s110,关于获取模块310的详细实现方式可以参照上述针对步骤s110的详细描述即可。

挖掘模块320,用于基于所属验证标签下各标签配置参数对验证元素序列进行验证威胁属性挖掘,得到各验证元素序列的验证威胁属性特征和对应的威胁属性置信度。其中,挖掘模块320可以用于执行上述的步骤s120,关于挖掘模块320的详细实现方式可以参照上述针对步骤s120的详细描述即可。

确定模块330,用于根据验证威胁属性特征和对应的威胁属性置信度,确定各验证元素对象对应所属验证标签的攻击跟踪参数。其中,确定模块330可以用于执行上述的步骤s130,关于确定模块330的详细实现方式可以参照上述针对步骤s130的详细描述即可。

生成模块340,用于根据各验证元素对象对应所属验证标签的攻击跟踪参数,确定每个验证标签对应的攻击路径图形化对象,并根据每个验证标签对应的攻击路径图形化对象生成支付验证环境信息对应的支付验证请求的处理指令。其中,生成模块340可以用于执行上述的步骤s140,关于生成模块340的详细实现方式可以参照上述针对步骤s140的详细描述即可。

需要说明的是,应理解以上装置的各个模块的划分仅仅是一种逻辑功能的划分,实际实现时可以全部或部分集成到一个物理实体上,也可以物理上分开。且这些模块可以全部以软件通过处理元件调用的形式实现;也可以全部以硬件的形式实现;还可以部分模块通过处理元件调用软件的形式实现,部分模块通过硬件的形式实现。例如,获取模块310可以为单独设立的处理元件,也可以集成在上述装置的某一个芯片中实现,此外,也可以以程序代码的形式存储于上述装置的存储器中,由上述装置的某一个处理元件调用并执行以上获取模块310的功能。其它模块的实现与之类似。此外这些模块全部或部分可以集成在一起,也可以独立实现。这里所描述的处理元件可以是一种集成电路,具有信号的处理能力。在实现过程中,上述方法的各步骤或以上各个模块可以通过处理器元件中的硬件的集成逻辑电路或者软件形式的指令完成。

例如,以上这些模块可以是被配置成实施以上方法的一个或多个集成电路,例如:一个或多个特定集成电路(applicationspecificintegratedcircuit,asic),或,一个或多个微处理器(digitalsignalprocessor,dsp),或,一个或者多个现场可编程门阵列(fieldprogrammablegatearray,fpga)等。再如,当以上某个模块通过处理元件调度程序代码的形式实现时,该处理元件可以是通用处理器,例如中央处理器(centralprocessingunit,cpu)或其它可以调用程序代码的处理器。再如,这些模块可以集成在一起,以片上系统(system-on-a-chip,soc)的形式实现。

图4示出了本发明实施例提供的用于实现上述的基于区块链和人工智能的信息智能识别方法的大数据平台100的硬件结构示意图,如图4所示,大数据平台100可包括处理器110、机器可读存储介质120、总线130以及收发器140。

在具体实现过程中,至少一个处理器110执行所述机器可读存储介质120存储的计算机执行指令(例如图3中所示的基于区块链和人工智能的信息智能识别装置300包括的获取模块310、挖掘模块320、确定模块330以及生成模块340),使得处理器110可以执行如上方法实施例的基于区块链和人工智能的信息智能识别方法,其中,处理器110、机器可读存储介质120以及收发器140通过总线130连接,处理器110可以用于控制收发器140的收发动作,从而可以与前述的区块链节点200进行数据收发。

处理器110的具体实现过程可参见上述大数据平台100执行的各个方法实施例,其实现原理和技术效果类似,本实施例此处不再赘述。

在上述的图4所示的实施例中,应理解,处理器可以是中央处理单元(英文:centralprocessingunit,cpu),还可以是其他通用处理器、数字信号处理器(英文:digitalsignalprocessor,dsp)、专用集成电路(英文:applicationspecificintegratedcircuit,asic)等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合发明所公开的方法的步骤可以直接体现为硬件处理器执行完成,或者用处理器中的硬件及软件模块组合执行完成。

机器可读存储介质120可能包含高速ram存储器,也可能还包括非易失性存储nvm,例如至少一个磁盘存储器。

总线130可以是工业标准体系结构(industrystandardarchitecture,isa)总线、外部设备互连(peripheralcomponentinterconnect,pci)总线或扩展工业标准体系结构(extendedindustrystandardarchitecture,eisa)总线等。总线130可以分为地址总线、数据总线、控制总线等。为便于表示,本发明附图中的总线并不限定仅有一根总线或一种类型的总线。

此外,本发明实施例还提供一种可读存储介质,所述可读存储介质中存储有计算机执行指令,当处理器执行所述计算机执行指令时,实现如上基于区块链和人工智能的信息智能识别方法。

上文已对基本概念做了描述,显然,对于本领域技术人员来说,上述详细披露仅仅作为示例,而并不构成对本说明书的限定。虽然此处并没有明确说明,本领域技术人员可能会对本说明书进行各种修改、改进和修正。该类修改、改进和修正在本说明书中被建议,所以该类修改、改进、修正仍属于本说明书示范实施例的精神和范围。

同时,本说明书使用了特定词语来描述本说明书的实施例。如“一种可能的实现方式”、“一种可能的示例”、和/或“示例性地”意指与本说明书至少一个实施例相关的某一特征、结构或特点。因此,应强调并注意的是,本说明书中在不同位置两次或多次提及的“一种可能的实现方式”、“一种可能的示例”、和/或“示例性地”并不一定是指同一实施例。此外,本说明书的一个或多个实施例中的某些特征、结构或特点可以进行适当的组合。

此外,本领域技术人员可以理解,本说明书的各方面可以通过若干具有可专利性的种类或情况进行说明和描述,包括任何新的和有用的工序、机器、产品或物质的组合,或对他们的任何新的和有用的改进。相应地,本说明书的各个方面可以完全由硬件执行、可以完全由软件(包括固件、常驻软件、微码等)执行、也可以由硬件和软件组合执行。以上硬件或软件均可被称为“数据块”、“模块”、“引擎”、“单元”、“组件”或“系统”。此外,本说明书的各方面可能表现为位于一个或多个计算机可读介质中的计算机产品,该产品包括计算机可读程序编码。

计算机存储介质可能包含一个内含有计算机程序编码的传播数据信号,例如在基带上或作为载波的一部分。该传播信号可能有多种表现形式,包括电磁形式、光形式等,或合适的组合形式。计算机存储介质可以是除计算机可读存储介质之外的任何计算机可读介质,该介质可以通过连接至一个指令执行系统、装置或设备以实现通讯、传播或传输供使用的程序。位于计算机存储介质上的程序编码可以通过任何合适的介质进行传播,包括无线电、电缆、光纤电缆、rf、或类似介质,或任何上述介质的组合。

本说明书各部分操作所需的计算机程序编码可以用任意一种或多种程序语言编写,包括面向对象编程语言如java、scala、smalltalk、eiffel、jade、emerald、c++、c#、vb.net、python等,常规程序化编程语言如c语言、visualbasic、fortran2003、perl、cobol2002、php、abap,动态编程语言如python、ruby和groovy,或其他编程语言等。该程序编码可以完全在用户计算机上运行、或作为独立的软件包在用户计算机上运行、或部分在用户计算机上运行部分在远程计算机运行、或完全在远程计算机或医疗服务平台上运行。在后种情况下,远程计算机可以通过任何网络形式与用户计算机连接,比如局域网(lan)或广域网(wan),或连接至外部计算机(例如通过因特网),或在云计算环境中,或作为服务使用如软件即服务(saas)。

此外,除非权利要求中明确说明,本说明书所述处理元素和序列的顺序、数字字母的使用、或其他名称的使用,并非用于限定本说明书流程和方法的顺序。尽管上述披露中通过各种示例讨论了一些目前认为有用的发明实施例,但应当理解的是,该类细节仅起到说明的目的,附加的权利要求并不仅限于披露的实施例,相反,权利要求旨在覆盖所有符合本说明书实施例实质和范围的修正和等价组合。例如,虽然以上所描述的系统组件可以通过硬件设备实现,但是也可以只通过软件的解决方案得以实现,如在现有的医疗服务平台或移动设备上安装所描述的系统。

同理,应当注意的是,为了简化本说明书披露的表述,从而帮助对一个或多个发明实施例的理解,前文对本说明书实施例的描述中,有时会将多种特征归并至一个实施例、附图或对其的描述中。但是,这种披露方法并不意味着本说明书对象所需要的特征比权利要求中提及的特征多。实际上,实施例的特征要少于上述披露的单个实施例的全部特征。

需要说明的是,如果本说明书附属材料中的描述、定义、和/或术语的使用与本说明书所述内容有不一致或冲突的地方,以本说明书的描述、定义和/或术语的使用为准。

最后,应当理解的是,本说明书中所述实施例仅用以说明本说明书实施例的原则。其他的变形也可能属于本说明书的范围。因此,作为示例而非限制,本说明书实施例的替代配置可视为与本说明书的教导一致。相应地,本说明书的实施例不仅限于本说明书明确介绍和描述的实施例。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1