1.本技术实施例涉及区块链和网络攻击技术领域,具体涉及一种基于区块链支付的网络攻击处理方法及系统。
背景技术:
2.技术在不断变化,其能力正在不断扩大。各个行业都在寻找新的技术解决方案,以满足全球人口压倒性的数字化、智能化需求。以数字金融业务为例,区块链+支付的结合,能够为支付行业提供高效、快捷、低成本的解决方案,以便改善现有支付环境。
3.在实际应用时发明人发现,区块链支付能够保障信息可追溯、订单不被篡改,然而对于一些特殊类别的网络攻击的防护还有待提升。比如,针对信息窃取和窥探等网络攻击而言,现有的区块链支付技术难以实现实时精准的网络攻击检测。
技术实现要素:
4.有鉴于此,本技术实施例提供了一种基于区块链支付的网络攻击处理方法及系统。
5.本技术实施例提供了一种基于区块链支付的网络攻击处理方法,所述基于区块链支付的网络攻击处理方法通过支付网络攻击处理系统实施,所述支付网络攻击处理系统涵盖第一支付项目挖掘线程、第二支付项目挖掘线程、视觉表达优化线程和攻击解析线程,且所述第一支付项目挖掘线程和所述第二支付项目挖掘线程一致,所述方法至少包括:调用所述第一支付项目挖掘线程挖掘区块链支付互动信息队列中基础型区块链支付互动项目中目标支付服务请求的第二分布描述以及所述第二分布描述对应的第二攻击倾向视觉表达;针对所述基础型区块链支付互动项目之后的任意一组实时型区块链支付互动项目,调用所述第二支付项目挖掘线程挖掘所述实时型区块链支付互动项目的上一组区块链支付互动项目中目标支付服务请求所对应的第一分布描述以及所述第一分布描述对应的第一攻击倾向视觉表达;调用所述视觉表达优化线程根据所述基础型区块链支付互动项目以及所述实时型区块链支付互动项目的上一组区块链支付互动项目得到所述实时型区块链支付互动项目中目标支付服务请求的测试型攻击倾向视觉表达,以及调用所述攻击解析线程根据所述第一分布描述和所述测试型攻击倾向视觉表达,得到所述实时型区块链支付互动项目中所述目标支付服务请求的攻击节点传递描述。
6.本技术实施例还提供了一种支付网络攻击处理系统,包括处理器、网络模块和存储器;所述处理器和所述存储器通过所述网络模块通信,所述处理器从所述存储器中读取计算机程序并运行,以执行上述的方法。
7.本技术实施例还提供了一种计算机存储介质,所述计算机存储介质存储有计算机程序,所述计算机程序在运行时实现上述的方法。
8.应用于本技术实施例,可以通过基础型区块链支付互动项目中目标支付服务请求的攻击节点传递描述,准确完整地获得之后区块链支付互动项目中目标支付服务请求的分
布描述,其中,可以通过任意一组实时型区块链支付互动项目的上一组区块链支付互动项目以及基础型区块链支付互动项目,得到实时型区块链支付互动项目中目标支付服务请求的测试型攻击倾向视觉表达,并可以通过上一组区块链支付互动项目中的第一分布描述以及得到的测试型攻击倾向视觉表达,确定目标支付服务请求在实时型区块链支付互动项目中的分布描述,这样可以根据不同区块链支付互动项目的时序传递性,准确可靠地实现对目标支付服务请求的持续性网络攻击解析,且通过攻击节点传递描述能够准确完整地反映出目标支付服务请求在不同区块链支付互动项目中可能实施网络攻击的互动节点,这样可以实现对目标支付服务请求的实时精准网络攻击检测。
附图说明
9.图1为本技术实施例所提供的一种支付网络攻击处理系统的方框示意图。图2为本技术实施例所提供的一种基于区块链支付的网络攻击处理方法的流程图。图3为本技术实施例所提供的一种基于区块链支付的网络攻击处理装置的框图。
具体实施方式
10.图1示出了本技术实施例所提供的一种支付网络攻击处理系统10的方框示意图。本技术实施例中的支付网络攻击处理系统10可以为具有数据存储、传输、处理功能的服务端,如图1所示,支付网络攻击处理系统10包括:存储器0011、处理器0012、网络模块0013和基于区块链支付的网络攻击处理装置20。本技术实施例还提供了一种计算机存储介质,所述计算机存储介质存储有计算机程序,所述计算机程序在运行时实现上述的方法。图2示出了本技术实施例所提供的一种基于区块链支付的网络攻击处理的流程图。所述方法有关的流程所定义的方法步骤应用于支付网络攻击处理系统10,可以由所述处理器0012实现,所述方法包括以下内容。
11.step10:对于区块链支付互动信息队列中基础型区块链支付互动项目之后的任意一组实时型区块链支付互动项目,确定所述实时型区块链支付互动项目的上一组区块链支付互动项目中目标支付服务请求所对应的第一分布描述。
12.本技术实施例可以用于对区块链支付互动信息队列中的目标支付服务请求进行持续性网络攻击解析,该目标支付服务请求可以为多个类别的支付服务请求,比如跨境支付服务请求、本地支付服务请求等,本技术对目标支付服务请求的类别不进行限制。
13.以一些示例性的角度来看待,可以对区块链支付互动信息队列启用互动项目筛选处理得到的本技术实施例启用目标支付服务请求的持续性网络攻击解析的多组区块链支付互动项目,或者也可以将区块链支付互动信息队列中的所有区块链支付互动项目直接作为待启用目标支付服务请求的持续性网络攻击解析的多组区块链支付互动项目。其中各组区块链支付互动项目可以基于时间先后顺序进行整理。
14.以一些示例性的角度来看待,可以借助上一组区块链支付互动项目中目标支付服务请求的分布描述估计后一组区块链支付互动项目的目标支付服务请求的分布描述,因此在启用针对区块链支付互动信息队列中基础型区块链支付互动项目之后的任意一组实时型区块链支付互动项目内的目标支付服务请求的挖掘时,可以首先得到该实时型区块链支付互动项目的上一组区块链支付互动项目中目标支付服务请求的分布描述挖掘结果,即上
一组区块链支付互动项目中目标支付服务请求所对应的第一分布描述,之后在根据该一分布描述进一步估计实时型区块链支付互动项目的分布描述。
15.举例而言,首先可以先获得区块链支付互动信息队列的基础型区块链支付互动项目中目标支付服务请求的分布描述,该基础型区块链支付互动项目中目标支付服务请求的分布描述可以为通过目标挖掘得到的,也可以是事先通过输入信息确定的,本技术实施例不作限制,之后根据该基础型区块链支付互动项目内目标支付服务请求的分布描述估计第二组区块链支付互动项目内目标支付服务请求的分布描述,以此类推,获得剩余区块链支付互动项目中目标支付服务请求的分布描述。
16.在本技术实施例中,区块链支付互动项目包括转账项目、商品交易项目、金融投资项目、资金管理项目等,但不限于此,分布描述可以理解为目标支付服务请求(事件)在相应区块链支付互动项目中的位置信息或者与其他事件的相对关系。实时型区块链支付互动项目可以理解为当前区块链支付互动项目,基础型区块链支付互动项目可以理解为初始区块链支付互动项目。
17.step20:根据所述第一分布描述和实时型区块链支付互动项目中目标支付服务请求的测试型攻击倾向视觉表达,得到所述实时型区块链支付互动项目中所述目标支付服务请求的攻击节点传递描述,其中,所述实时型区块链支付互动项目的测试型攻击倾向视觉表达根据所述区块链支付互动信息队列的基础型区块链支付互动项目和所述实时型的上一组区块链支付互动项目得到。
18.以一些示例性的角度来看待,可以基于实时型区块链支付互动项目的上一组区块链支付互动项目中目标支付服务请求的第一分布描述,确定实时型区块链支付互动项目中与第一分布描述对应的查询内容集,并根据测试型攻击倾向视觉表达在查询内容集中确定与测试型攻击倾向视觉表达匹配的分布描述集,即为目标支付服务请求在实时型区块链支付互动项目中的分布描述。
19.通过上述内容,本技术实施例可以通过实时型的上一组区块链支付互动项目的目标支付服务请求的分布描述,以及得到的实时型区块链支付互动项目中目标支付服务请求的测试型攻击倾向视觉表达,估计出实时型区块链支付互动项目的目标支付服务请求的分布描述,其中通过分析上下游关系的思路可以快速的持续性网络攻击解析到实时型的目标支付服务请求。
20.在本技术实施例中,目标支付服务请求的攻击节点传递描述可以理解为目标支付服务请求在支付业务会话过程中可能出现网络攻击行为的节点信息以及与该节点信息关联的上下游节点的相关描述特征,这样能够尽可能完整丰富地确定目标支付服务请求的攻击解析情况。进一步地,攻击节点传递描述可以对应于信息窃取和窥探等网络攻击。
21.在一些可独立实施的实施例中,确定区块链支付互动信息队列的基础型区块链支付互动项目内目标支付服务请求所在的第二分布描述的方式可以包括以下至少一种。
22.(1)确定所述基础型区块链支付互动项目内针对所述目标支付服务请求的分布描述群体约束标签,根据所述群体约束标签确定所述目标支付服务请求的第二分布描述。
23.以一些示例性的角度来看待,群体约束标签可以表示成与基础型区块链支付互动项目的特征维度匹配的特征约束矩阵。
24.(2)获得针对所述基础型区块链支付互动项目的服务请求定位行为,根据所述服
务请求定位行为对应的分布描述集确定所述目标支付服务请求的第二分布描述。
25.(3)对所述基础型区块链支付互动项目启用分布描述挖掘处理,根据所述分布描述挖掘处理的分布描述挖掘结果确定所述目标支付服务请求的第二分布描述。
26.以一些示例性的角度来看待,可以将基础型区块链支付互动项目加载到一能够启用目标支付服务请求的挖掘的ai模型中,如可以加载到lstm中,得到目标支付服务请求所在的分布描述的群体约束标签,从而确定第二分布描述。
27.在得到基础型区块链支付互动项目中针对目标支付服务请求的第二分布描述的前提下,即可以得到该第二分布描述对应的第二攻击倾向视觉表达。其中可以从基础型区块链支付互动项目中确定第二分布描述对应的区块链支付互动项目内容集,对该区块链支付互动项目内容集启用攻击倾向视觉表达挖掘处理,得到第二攻击倾向视觉表达,或者也可以对基础型区块链支付互动项目启用攻击倾向视觉表达挖掘处理,得到基础型区块链支付互动项目的区块链支付互动项目的攻击倾向视觉表达,之后基于第二分布描述获得基础型区块链支付互动项目的区块链支付互动项目的攻击倾向视觉表达中与该第二分布描述对应的第二攻击倾向视觉表达。
28.可以理解的是,本技术实施例的第一攻击倾向视觉表达、第二攻击倾向视觉表达以及之后的第一承接型攻击倾向视觉表达、第二承接型攻击倾向视觉表达、第三攻击倾向视觉表达、第四攻击倾向视觉表达和第五攻击倾向视觉表达,依次反映的皆是目标支付服务请求的区块链支付互动项目的攻击倾向视觉表达,通过挖掘上述攻击倾向视觉表达,以及对攻击倾向视觉表达进行整理拼接等处理,可以得到特征识别度更高攻击倾向视觉表达信息,从而更精确的挖掘到目标支付服务请求在各组区块链支付互动项目中的分布描述。
29.进一步地,在得到基础型区块链支付互动项目中目标支付服务请求的第二分布描述和相应的第二攻击倾向视觉表达的前提下,即可以按照区块链支付互动项目的先后关系依次获得剩余区块链支付互动项目中的目标支付服务请求的分布描述。其中,可以通过基础型区块链支付互动项目以及实时型区块链支付互动项目的上一组区块链支付互动项目得到实时型区块链支付互动项目中目标支付服务请求的测试型攻击倾向视觉表达。
30.以下相关内容为根据本技术实施例的一种基于区块链支付的网络攻击处理方法中获得目标支付服务请求的测试型攻击倾向视觉表达的技术方案,进一步地,所述获得实时型区块链支付互动项目的测试型攻击倾向视觉表达,可以包括以下内容。
31.step31:确定所述基础型区块链支付互动项目中第二分布描述对应的第二攻击倾向视觉表达,以及所述任意一组区块链支付互动项目的上一组区块链支付互动项目中所述第一分布描述对应的第一攻击倾向视觉表达。
32.以一些示例性的角度来看待,在对区块链支付互动信息队列中所述基础型区块链支付互动项目之后的任意一组实时型区块链支付互动项目进行目标支付服务请求的攻击倾向视觉表达估计时,可以通过基础型中目标支付服务请求的分布描述挖掘结果(即第二分布描述)以及该实时型区块链支付互动项目之前的上一组区块链支付互动项目中目标支付服务请求的分布描述挖掘结果(即第一分布描述)对该任意一组区块链支付互动项目中目标支付服务请求的攻击倾向视觉表达进行估计。
33.比如,可以对基础型区块链支付互动项目中第二分布描述和上一组区块链支付互动项目中的第一分布描述对应的区块链支付互动项目内容集分别进行攻击倾向视觉表达
挖掘,得到相应的攻击倾向视觉表达信息,即第二攻击倾向视觉表达和第一攻击倾向视觉表达。或者也可以对基础型区块链支付互动项目和上一组区块链支付互动项目分别启用攻击倾向视觉表达挖掘处理,之后从基础型区块链支付互动项目的区块链支付互动项目的攻击倾向视觉表达中得到与第二分布描述对应的第二分布描述,以及从上一组区块链支付互动项目的区块链支付互动项目的攻击倾向视觉表达中得到与第一分布描述对应的第一攻击倾向视觉表达。通过得到的该第一攻击倾向视觉表达和第二攻击倾向视觉表达得到实时型区块链支付互动项目的测试型攻击倾向视觉表达。
34.其中可以通过resnet启用攻击倾向视觉表达挖掘,分别得到第一攻击倾向视觉表达和第二攻击倾向视觉表达。在其他实施例中也可以通过其他攻击倾向视觉表达挖掘线程启用攻击倾向视觉表达挖掘处理。
35.进一步地,基于所述实时型区块链支付互动项目为第二组区块链支付互动项目,所述实时型区块链支付互动项目的上一组区块链支付互动项目中所述目标支付服务请求的第一分布描述为所述基础型区块链支付互动项目中目标支付服务请求的第二分布描述。对应的,第二分布描述的第二攻击倾向视觉表达也就是第一分布描述的第一攻击倾向视觉表达。换言之,对于区块链支付互动信息队列中的第二组区块链支付互动项目,即基础型区块链支付互动项目的后一组区块链支付互动项目,上一组区块链支付互动项目即为基础型区块链支付互动项目,上一组区块链支付互动项目的目标支付服务请求的第一分布描述即为基础型中目标支付服务请求的第二分布描述,第一分布描述对应的第一攻击倾向视觉表达即为第二分布描述对应的第二攻击倾向视觉表达。可以通过基础型区块链支付互动项目中目标支付服务请求的第二分布描述确定第二组区块链支付互动项目中的目标支付服务请求的测试型攻击倾向视觉表达。对于第二组区块链支付互动项目之后的第i组区块链支付互动项目,则可以通过基础型区块链支付互动项目中目标支付服务请求的第二分布描述对应的第二攻击倾向视觉表达以及第i-1组区块链支付互动项目中目标支付服务请求的第一分布描述对应的第一攻击倾向视觉表达得到测试型攻击倾向视觉表达。i为大于2的整数,其反映实时型的数目。
36.step32:根据所述实时型区块链支付互动项目的上一组区块链支付互动项目中所述目标支付服务请求的所述第一攻击倾向视觉表达,以及所述基础型区块链支付互动项目内所述目标支付服务请求的第二分布描述对应的第二攻击倾向视觉表达,得到所述实时型区块链支付互动项目中目标支付服务请求的测试型攻击倾向视觉表达。
37.以一些示例性的角度来看待,可以基于基础型区块链支付互动项目中目标支付服务请求的第二攻击倾向视觉表达以及实时型区块链支付互动项目的上一组区块链支付互动项目中目标支付服务请求的第一攻击倾向视觉表达,估计在实时型区块链支付互动项目中目标支付服务请求的测试型攻击倾向视觉表达。例如可以针对第一攻击倾向视觉表达和第二攻击倾向视觉表达的匹配操作、攻击倾向识别操作(卷积处理)等方式得到该测试型攻击倾向视觉表达。在本技术实施例中,攻击倾向视觉表达可以通过特征向量的形式进行表示。
38.以下相关内容为根据本技术实施例的一种基于区块链支付的网络攻击处理方法中步骤step32的技术方案。其中所述根据所述实时型区块链支付互动项目的上一组区块链支付互动项目中所述目标支付服务请求的所述第一攻击倾向视觉表达,以及所述基础型区
块链支付互动项目内所述目标支付服务请求的第二分布描述对应的第二攻击倾向视觉表达,得到所述实时型区块链支付互动项目中目标支付服务请求的测试型攻击倾向视觉表达,可以包括以下内容。
39.step321:依次对所述第一攻击倾向视觉表达和第二攻击倾向视觉表达启用攻击倾向识别操作,依次对应得到第一攻击倾向视觉表达的第一承接型攻击倾向视觉表达,以及得到第二攻击倾向视觉表达的第二承接型攻击倾向视觉表达。
40.以一些示例性的角度来看待,可以依次对第一攻击倾向视觉表达和第二攻击倾向视觉表达启用攻击倾向识别操作得到第一攻击倾向视觉表达对应的第一承接型攻击倾向视觉表达,以及第二攻击倾向视觉表达对应的第二承接型攻击倾向视觉表达。其中通过该攻击倾向识别操作可以使得第一承接型攻击倾向视觉表达内包括的关于目标支付服务请求的攻击倾向视觉表达信息相对于第一攻击倾向视觉表达更精确,以及使得第二承接型攻击倾向视觉表达内包括的关于目标支付服务请求的攻击倾向视觉表达信息相对于第二攻击倾向视觉表达也更精确。其中,对第一攻击倾向视觉表达和第二攻击倾向视觉表达启用攻击倾向识别操作的特征参考单元可以一致也可以存在差异,如可以皆是2*2的特征参考单元,或者也可以为其他形式的特征参考单元。
41.step322:对所述第一承接型攻击倾向视觉表达和第二承接型攻击倾向视觉表达启用第一视觉表达匹配操作以及视觉倾向识别操作,得到第三攻击倾向视觉表达。
42.在得到第一承接型攻击倾向视觉表达和第二承接型攻击倾向视觉表达的前提下,可以对第一承接型攻击倾向视觉表达和第二承接型攻击倾向视觉表达启用第一视觉表达匹配操作(编码处理)以及视觉倾向识别操作(卷积处理),以拼接它们的攻击倾向视觉表达信息,得到携带了它们的攻击倾向视觉表达信息的第三攻击倾向视觉表达,其中,第三攻击倾向视觉表达的维度可以表示为w2*w1。
43.以一些示例性的角度来看待,第一视觉表达匹配操作可以表示为特征加权的操作,即可以通过第一承接型攻击倾向视觉表达和第二承接型攻击倾向视觉表达启用特征加权的操作,启用第一视觉表达匹配操作,得到对应的第三承接型攻击倾向视觉表达des_e,该第三承接型攻击倾向视觉表达的维度为w2*w1。继而将第三承接型攻击倾向视觉表达加载到视距倾向识别线程启用视觉倾向识别操作,得到第三攻击倾向视觉表达。其中,第三攻击倾向视觉表达的维度也为w2*w1。本技术实施例的视距倾向识别线程可以对第三承接型攻击倾向视觉表达启用两次攻击倾向识别操作(卷积操作),得到第三攻击倾向视觉表达des_e0,在其他实施例中也可以启用其他次数的攻击倾向识别操作,本技术对此不作具体限定。
44.step323:根据所述第三攻击倾向视觉表达、第一承接型攻击倾向视觉表达和第二攻击倾向视觉表达的攻击倾向视觉表达拼接操作,得到所述测试型攻击倾向视觉表达。
45.以一些示例性的角度来看待,可以首先对第三攻击倾向视觉表达和第一承接型攻击倾向视觉表达启用攻击倾向视觉表达拼接操作,即可以通过第一承接型攻击倾向视觉表达对第三攻击倾向视觉表达启用视觉表达翻译操作,得到翻译攻击倾向视觉表达,之后对翻译攻击倾向视觉表达启用攻击倾向识别操作,得到第四攻击倾向视觉表达des_m,该第四攻击倾向视觉表达整合了第一承接型攻击倾向视觉表达和第三攻击倾向视觉表达中的攻击倾向视觉表达信息。第四攻击倾向视觉表达的维度与第二攻击倾向视觉表达的维度相
同。其中,通过第二承接型攻击倾向视觉表达对第三攻击倾向视觉表达启用视觉表达翻译操作,可以为对第二承接型攻击倾向视觉表达和第三攻击倾向视觉表达启用攻击倾向识别操作,得到该翻译攻击倾向视觉表达。
46.之后再对第四攻击倾向视觉表达和第二攻击倾向视觉表达启用视觉表达拼接操作,如对应特征成员的攻击倾向视觉表达值相加,从而得到测试型攻击倾向视觉表达des_f,该测试型攻击倾向视觉表达进一步融合第二攻击倾向视觉表达的攻击倾向视觉表达信息。同时该测试型攻击倾向视觉表达可以用于表达目标支付服务请求在实时型区块链支付互动项目中的攻击倾向视觉表达信息。
47.其中,第四攻击倾向视觉表达的维度可以与第二攻击倾向视觉表达的维度相同,即为a*b*c。或者在一些实施方式中,在对第三攻击倾向视觉表达和第一承接型攻击倾向视觉表达启用攻击倾向视觉表达拼接操作,即对第三攻击倾向视觉表达和第一承接型攻击倾向视觉表达启用攻击倾向识别操作得到的攻击倾向视觉表达可以为辅助攻击倾向视觉表达,该辅助攻击倾向视觉表达的维度可以为2a*b*c,进一步对辅助攻击倾向视觉表达启用攻击倾向识别操作可以得到第四攻击倾向视觉表达,即维度为a*b*c的攻击倾向视觉表达。
48.之后,对第四攻击倾向视觉表达和第二攻击倾向视觉表达启用视觉表达拼接操作,得到测试型攻击倾向视觉表达。测试型攻击倾向视觉表达的维度也为a*b*c。
49.在得到实时型的测试型攻击倾向视觉表达的前提下,即可以通过该测试型攻击倾向视觉表达挖掘实时型区块链支付互动项目中的目标支付服务请求的分布描述。
50.以下相关内容为根据本技术实施例的一种基于区块链支付的网络攻击处理方法中步骤step20的技术方案,所述根据所述第一分布描述和所述实时型区块链支付互动项目中目标支付服务请求的测试型攻击倾向视觉表达,得到所述实时型区块链支付互动项目中所述目标支付服务请求的攻击节点传递描述,可以包括以下内容。
51.step201:根据所述第一分布描述,确定所述实时型区块链支付互动项目中针对所述目标支付服务请求的查询内容集,以及与所述查询内容集对应的第五攻击倾向视觉表达。
52.以一些示例性的角度来看待,可以通过实时型区块链支付互动项目的上一组区块链支付互动项目中目标支付服务请求的第一分布描述确定在实时型区块链支付互动项目中关于目标支付服务请求的查询内容集。其中,可以对第一分布描述对应的分布描述集按照设定扩展策略进行扩展,扩展后的分布描述集即可以作为在实时型区块链支付互动项目中的查询内容集。通过上述操作可以确保目标支付服务请求与查询内容集的适配性。
53.其中,设定扩展策略可以为扩展倍数,其可以通过目标支付服务请求的种类或者实际情况确定,本技术实施例不作限制。
54.以一些示例性的角度来看待,在确定查询内容集之后,即可以通过得到查询内容集对应的第五攻击倾向视觉表达,其中可以借助攻击倾向视觉表达挖掘线程启用该查询内容集的区块链支付互动项目的攻击倾向视觉表达挖掘处理,得到目标支付服务请求的第五攻击倾向视觉表达,或者也可以对实时型区块链支付互动项目启用攻击倾向视觉表达挖掘处理,进而从实时型区块链支付互动项目的区块链支付互动项目的攻击倾向视觉表达中筛选出与查询内容集对应的攻击倾向视觉表达信息,即第五攻击倾向视觉表达。
55.本技术实施例可以得到该查询内容集的攻击倾向视觉表达信息后,可以启用测试
型攻击倾向视觉表达和查询内容集的攻击倾向视觉表达信息的匹配,其中攻击倾向视觉表达挖掘处理也可以通过resnet实现,本技术不作具体限定。
56.step202:将所述测试型攻击倾向视觉表达作为特征参考单元,启用所述第五攻击倾向视觉表达的第二视觉表达匹配操作,得到的第二已匹配攻击倾向视觉表达。
57.在得到第五攻击倾向视觉表达以及测试型攻击倾向视觉表达的前提下,可以对第五攻击倾向视觉表达和测试型攻击倾向视觉表达启用视觉表达匹配操作,得到第二已匹配攻击倾向视觉表达。其中,可以借助测试型攻击倾向视觉表达作为特征参考单元对第五攻击倾向视觉表达进行攻击倾向识别操作启用该视觉表达匹配操作,从而得到第二已匹配攻击倾向视觉表达。第二已匹配攻击倾向视觉表达的维度与第五攻击倾向视觉表达的维度相同。
58.step203:根据所述第二已匹配攻击倾向视觉表达启用所述目标支付服务请求的攻击解析操作,得到所述当前区块链支付互动项目中所述目标支付服务请求的攻击节点传递描述。
59.在得到第二已匹配攻击倾向视觉表达的前提下,可以对该第二已匹配攻击倾向视觉表达启用攻击解析操作,本技术实施例可以借助攻击定位线程启用该攻击解析操作,得到第二已匹配攻击倾向视觉表达对应的目标支付服务请求的攻击定位结果,进而可以根据攻击定位结果得到目标支付服务请求的分布描述。
60.以一些示例性的角度来看待,针对目标支付服务请求可以得到多个攻击定位结果,本技术实施例可以基于可信系数最高的攻击定位结果确定目标支付服务请求的分布描述。其中,攻击解析操作可以通过攻击定位线程实现,得到针对目标支付服务请求的攻击定位结果的分布描述。
61.根据本技术实施例可以通过分析上下游关系的思路得到目标支付服务请求在区块链支付互动信息队列的各个区块链支付互动项目对应的网络攻击检测界面中的分布描述,实现目标支付服务请求的快速且准确的持续性网络攻击解析。
62.以一些示例性的角度来看待,在挖掘到区块链支付互动项目中的目标支付服务请求的分布描述的前提下,还可以输出目标支付服务请求的攻击节点传递描述,比如在相关界面输出攻击节点传递描述以供后续的攻击应对处理。
63.在一些可独立实施的实施例中,本技术实施例的基于区块链支付的网络攻击处理方法中可以通过支付网络攻击处理系统实施,该支付网络攻击处理系统可以包括第一支付项目挖掘线程、第二支付项目挖掘线程、以及视觉表达优化线程和攻击解析线程,其中第一支付项目挖掘线程和第二支付项目挖掘线程一致;第一支付项目挖掘线程用于挖掘所述基础型区块链支付互动项目中目标支付服务请求的第二分布描述以及所述第二分布描述对应的第二攻击倾向视觉表达;第二支付项目挖掘线程用于挖掘所述基础型区块链支付互动项目之后的任意一组实时型区块链支付互动项目的上一组区块链支付互动项目中目标支付服务请求的第一分布描述,以及所述第一分布描述对应的第一攻击倾向视觉表达;视觉表达优化线程用于基于基础型区块链支付互动项目以及实时型区块链支付互动项目的上一组区块链支付互动项目得到测试型攻击倾向视觉表达;攻击解析线程用于根据所述第一分布描述和实时型区块链支付互动项目的测试型攻击倾向视觉表达,得到所述实时型区块链支付互动项目中所述目标支付服务请求的攻击节点传递描述。还可以包括第三支付项目
挖掘线程,该第三支付项目挖掘线程用于得到实时型区块链支付互动项目的查询内容集对应的第五攻击倾向视觉表达。第三支付项目挖掘线程可以和第一支付项目挖掘线程以及第二支付项目挖掘线程一致。其中,针对区块链支付互动信息队列的基础型区块链支付互动项目之后的任意一组区块链支付互动项目(下述为实时型区块链支付互动项目),可以基于基础型区块链支付互动项目中目标支付服务请求的分布描述以及实时型的上一组区块链支付互动项目的目标支付服务请求的分布描述来确定实时型区块链支付互动项目的目标支付服务请求的攻击节点传递描述。
64.进一步地,上述的相关线程可以理解为神经网络模型,比如cnn、rnn或者lstm等。
65.举例而言,首先可以通过第一支付项目挖掘线程和第二支付项目挖掘线程依次对基础型区块链支付互动项目的第一分布描述对应的区块链支付互动项目内容集,以及上一组区块链支付互动项目的第二分布描述对应的区块链支付互动项目内容集,分别启用攻击倾向视觉表达挖掘处理,如分别经过攻击倾向视觉表达挖掘线程得到相应的第一攻击倾向视觉表达和第二攻击倾向视觉表达。其中,第一支付项目挖掘线程和第二支付项目挖掘线程分别可以为用于实现目标支付服务请求的攻击倾向视觉表达挖掘的网络实现,攻击倾向视觉表达挖掘线程可以包第一子线程(res)以及第二子线程(t),第一子线程可以由res网络层组成,通过两个res网络层分别启用第一分布描述的区块链支付互动项目内容集以及第二分布描述的区块链支付互动项目内容集的梯度消失缓解处理,之后通过第二子线程启用梯度消失缓解处理的结构的滑动平均处理,进而得到更精确的目标支付服务请求的第一攻击倾向视觉表达和第二攻击倾向视觉表达。通过上述梯度消失缓解处理和攻击倾向识别操作可以更精确地挖掘出第一分布描述和第二分布描述对应的区块链支付互动项目内容集中目标支付服务请求的攻击倾向视觉表达信息。对于另外的一些示例而言,攻击倾向视觉表达挖掘也可以仅通过resnet实现,或者也可以通过其他攻击倾向视觉表达挖掘线程实现。
66.在得到第一攻击倾向视觉表达和第二攻击倾向视觉表达的前提下,借助视觉表达优化线程对第一攻击倾向视觉表达和第二攻击倾向视觉表达进行处理,得到实时型区块链支付互动项目内目标支付服务请求的测试型攻击倾向视觉表达。其中,可以对第一攻击倾向视觉表达和第二攻击倾向视觉表达启用攻击倾向识别操作、第一特征匹配以及视觉倾向识别操作之后启用攻击倾向视觉表达融合得到测试型攻击倾向视觉表达。
67.在得到测试型攻击倾向视觉表达的前提下,可以基于第一分布描述集确定实时型区块链支付互动项目的查询内容集,之后通过第三支付项目挖掘线程对该查询内容集对应的攻击倾向视觉表达启用攻击倾向视觉表达挖掘处理,得到查询内容集对应的攻击倾向视觉表达,之后通过攻击解析线程基于测试型攻击倾向视觉表达和查询内容集对应的攻击倾向视觉表达信息的特征匹配以及目标挖掘,得到最后的实时型区块链支付互动项目中目标支付服务请求的分布描述。其中,本技术实施例通过上述多个线程的组合能够考虑到不同的业务环境,从而精确的启用攻击倾向视觉表达的更新得到测试型攻击倾向视觉表达。
68.应用于本技术实施例,可以通过基础型区块链支付互动项目中目标支付服务请求的攻击节点传递描述,准确完整地获得之后区块链支付互动项目中目标支付服务请求的分布描述,其中,可以通过实时型区块链支付互动项目的上一组区块链支付互动项目以及所述基础型区块链支付互动项目,得到实时型帧区块链支付互动项目中目标支付服务请求的
测试型攻击倾向视觉表达,并可以通过上一组区块链支付互动项目中的第一分布描述以及得到的测试型攻击倾向视觉表达,确定目标支付服务请求在实时型区块链支付互动项目中的分布描述,这样可以根据不同区块链支付互动项目的时序传递性,持续性网络攻击解析到目标支付服务请求,且通过攻击节点传递描述能够准确完整地反映出目标支付服务请求在不同区块链支付互动项目中可能实施网络攻击的互动节点,这样可以实现对目标支付服务请求的实时精准网络攻击检测。
69.除此之外,对于一些可独立实施的设计思路而言,在获得所述实时型区块链支付互动项目中所述目标支付服务请求的攻击节点传递描述之后,该方法还可以包括以下内容:若所述攻击节点传递描述表征所述目标支付服务请求存在入侵倾向,则基于所述目标支付服务请求对用户操作会话进行相关性挖掘以获得事件相关性挖掘情况;基于所述事件相关性挖掘情况进行信息防护处理。
70.在本技术实施例中,可以基于目标支付服务请求确定数字金融业务日志集,然后进行事件相关性挖掘情况的确定。进一步地,基于所述目标支付服务请求对用户操作会话进行相关性挖掘以获得事件相关性挖掘情况,可以通过以下技术方案实现。
71.步骤101、针对需进行入侵分析的数字金融业务日志集中的每组需进行入侵分析的用户操作会话进行异常活动事件识别,确定第一疑似异常活动事件簇和若干第二疑似异常活动事件簇。
72.大数据入侵分析系统可以借助异常活动事件识别网络,来对需进行入侵分析的数字金融业务日志集中的每组需进行入侵分析的用户操作会话进行异常活动事件识别,从而识别得到每组需进行入侵分析的用户操作会话是否涵盖第一疑似异常活动事件簇,以及若干第二疑似异常活动事件簇。以一些例子来看待,在本技术的实施例中,第一疑似异常活动事件簇的数目为一个;在其他实施例中,第一疑似异常活动事件簇的数目也可以为若干个,而本技术实施例则针对每个第一疑似异常活动事件簇为例进行介绍。
73.在本技术实施例中,需进行入侵分析的数字金融业务日志集可以了解为待分析数字金融业务日志集,比如可以通过实现设置的各类条件来确定数字金融业务日志集,进一步地,每组需进行入侵分析的用户操作会话同样可以通过实现设置的各类条件来确定。
74.可以理解的是,需进行入侵分析的数字金融业务日志集可对应于境内在线支付、境外在线支付或者区块链支付,本技术实施例对此不作限定。
75.在本技术实施例中,当针对需进行入侵分析的数字金融业务日志集中的一组需进行入侵分析的用户操作会话进行异常活动事件识别后,未识别到第一疑似异常活动事件簇和/或第二疑似异常活动事件簇的前提下,或者,识别到该组需进行入侵分析的用户操作会话中涵盖了第一疑似异常活动事件簇和一个第二疑似异常活动事件簇的前提下,对该第一疑似异常活动事件簇和/或第二疑似异常活动事件簇进行注释,并继续对之后的需进行入侵分析的数字金融业务日志集进行识别,直至识别到一组需进行入侵分析的用户操作会话中涵盖一个疑似异常活动事件簇和若干第二疑似异常活动事件簇的前提下,确定出第一疑似异常活动事件簇和若干第二疑似异常活动事件簇。
76.可以理解的是,由于在一组需进行入侵分析的用户操作会话中涵盖了第一疑似异常活动事件簇和一个第二疑似异常活动事件簇的前提下,通常该第一疑似异常活动事件簇与该第二疑似异常活动事件簇之间是互相之间存在上下游联系的,可以理解的是,本技术
实施例中,仅针对一组需进行入侵分析的用户操作会话中涵盖第一疑似异常活动事件簇和若干第二疑似异常活动事件簇的情况进行说明。
77.在本技术的一些可独立实施的实施例中,第一疑似异常活动事件簇为跨境金融业务事件集,第二疑似异常活动事件簇为在线金融业务事件集;或者,第一疑似异常活动事件簇为在线金融业务事件集,第二疑似异常活动事件簇为跨境金融业务事件集。本技术实施例将以第一疑似异常活动事件簇为跨境金融业务事件集,第二疑似异常活动事件簇为在线金融业务事件集为例,进行本技术后续相关内容的说明。
78.可以理解的是,本技术所述的在线金融业务事件集为全局事件识别线程确定的事件集(比如可以理解为第一线程),跨境金融业务事件集为局部事件识别线程确定的事件集(比如可以理解为第二线程);以一些例子来看待,以下为本技术提供的以一些例子来看待涵盖有第一线程和第二线程的一组需进行入侵分析的用户操作会话,其中包括第一线程thread_1a、第一线程thread_1b、第一线程thread_1c、以及第二线程thread_2d。
79.在上述基础上,异常活动事件可以是非常规的或者可能存在风险的业务会话行为事件,包括但不限于频繁密码错误登录、非常用地登录、敏感词检测命中等对应的活动事件。
80.步骤102、对第一疑似异常活动事件簇与若干第二疑似异常活动事件簇之间进行依据独立会话的相关性挖掘,获得反映第一疑似异常活动事件簇与若干第二疑似异常活动事件簇中的待处理第二疑似异常活动事件簇互相之间存在上下游联系的第一事件相关性挖掘情况。
81.在本技术的一些可独立实施的实施例中,大数据入侵分析系统可以在识别得到一组需进行入侵分析的用户操作会话中涵盖的第一疑似异常活动事件簇与若干第二疑似异常活动事件簇后,便对该组需进行入侵分析的用户操作会话中涵盖的第一疑似异常活动事件簇与若干第二疑似异常活动事件簇之间进行依据独立会话的相关性挖掘。在本技术的另一些可独立实施的实施例中,大数据入侵分析系统也可以在将一部分需进行入侵分析的日志簇全部进行异常活动事件识别完之后,再对每一组需进行入侵分析的用户操作会话中涵盖的第一疑似异常活动事件簇与若干第二疑似异常活动事件簇之间进行依据独立会话的相关性挖掘(依据单一会话的关联性挖掘预测)。
82.可以理解的是,涵盖有第一疑似异常活动事件簇与若干第二疑似异常活动事件簇的多组不同需进行入侵分析的用户操作会话之间的第二疑似异常活动事件簇可能一致,也可能存在差异。
83.第一组用户操作会话需进行入侵分析的用户操作会话中涵盖了第一疑似异常活动事件簇case_cluster_a和第二疑似异常活动事件簇case_cluster_bd和case_cluster_be,第三组需进行入侵分析的用户操作会话中涵盖了第一疑似异常活动事件簇case_cluster_a和第二疑似异常活动事件簇case_cluster_bd、case_cluster_bf和case_cluster_be;第四组需进行入侵分析的用户操作会话中涵盖了第一疑似异常活动事件簇case_cluster_a和第二疑似异常活动事件簇case_cluster_bg和case_cluster_bh;第五组需进行入侵分析的用户操作会话中涵盖了第一疑似异常活动事件簇case_cluster_a和第二疑似异常活动事件簇case_cluster_bd和case_cluster_be等。
84.可以理解的是,当一组需进行入侵分析的用户操作会话涵盖第一疑似异常活动事
件簇与一个第二疑似异常活动事件簇时,通常该第一疑似异常活动事件簇与一个第二疑似异常活动事件簇属于同一会话活动事件,因此无需进行相关性挖掘,鉴于此,本技术对当一组需进行入侵分析的用户操作会话涵盖第一疑似异常活动事件簇与一个第二疑似异常活动事件簇不进行说明。
85.在本技术的一些可独立实施的实施例中,大数据入侵分析系统进行依据独立会话的相关性挖掘时,可以确定第一疑似异常活动事件簇与每一个第二疑似异常活动事件簇之间的差异性评价(余弦距离),并确定与第一疑似异常活动事件簇之间的差异性评价不小于设定值的第二疑似异常活动事件簇作为待处理第二疑似异常活动事件簇,并确定第一疑似异常活动事件簇与待处理第二疑似异常活动事件簇之间互相之间存在上下游联系,从而获得反映第一疑似异常活动事件簇与待处理第二疑似异常活动事件簇互相之间存在上下游联系的第一事件相关性挖掘情况。
86.比如,大数据入侵分析系统确定第一疑似异常活动事件簇case_cluster_a分别与第二疑似异常活动事件簇case_cluster_b1和case_cluster_b2之间的差异性评价,获得对应的差异性评价值cosine1、cosine2和cosine3,在cosine1和cosine2均大于设定值的前提下,则将cosine1对应的第二疑似异常活动事件簇case_cluster_b1,以及,cosine2对应的第二疑似异常活动事件簇case_cluster_b2确定为待处理第二疑似异常活动事件簇,并确定第一疑似异常活动事件簇case_cluster_a与待处理第二疑似异常活动事件簇case_cluster_b1之间互相之间存在上下游联系,第一疑似异常活动事件簇case_cluster_a与待处理第二疑似异常活动事件簇case_cluster_b2之间互相之间存在上下游联系,获得反映第一疑似异常活动事件簇case_cluster_a与待处理第二疑似异常活动事件簇case_cluster_b1和case_cluster_b2互相之间存在上下游联系的第一事件相关性挖掘情况。
87.在本技术的实施例中,待处理第二疑似异常活动事件簇的数目可以是若干,即,待处理第二疑似异常活动事件簇可以包括若干第二疑似异常活动事件子簇。在本技术的另一些可独立实施的实施例中,待处理第二疑似异常活动事件簇的数目也可以是一个。可以理解的是,对于一组需进行入侵分析的用户操作会话而言,存在一个待处理第二疑似异常活动事件簇。
88.在本技术的一些可独立实施的实施例中,第一疑似异常活动事件簇携带第一事件语义,待处理第二疑似异常活动事件簇携带第二事件语义,且不同的第一疑似异常活动事件簇,以及不同的第二疑似异常活动事件簇之间的事件语义不同;在获得反映第一疑似异常活动事件簇与待处理第二疑似异常活动事件簇互相之间存在上下游联系的第一事件相关性挖掘情况之后,大数据入侵分析系统可以缓存第一事件语义与待处理第二疑似异常活动事件簇的第二事件语义之间的映射列表(相关性描述),并输出事件语义之间的映射列表。
89.步骤103、针对需进行入侵分析的数字金融业务日志集中的涵盖第一疑似异常活动事件簇的目标数字金融业务日志,结合第一事件相关性挖掘情况,获得第一疑似异常活动事件簇的事件定位评价、第一疑似异常活动事件簇与待处理第二疑似异常活动事件簇之间的事件适配评价和目标差异性评价中的不少于两种量化指标。
90.本技术实施例中,第一疑似异常活动事件簇的事件定位评价,为第一疑似异常活动事件簇的定位事件数与统计事件数之间的量化处理结果(可以理解为比例值);其中,定
位事件数反映识别到第一疑似异常活动事件簇的数字金融业务日志的数目;统计事件数反映从首轮识别到第一疑似异常活动事件簇的第一组用户操作会话到最后一轮识别到第一疑似异常活动事件簇的最后一组用户操作会话,之间所记录的存在时序先后关系的用户操作会话的会话组数统计结果。
91.本技术实施例中,第一疑似异常活动事件簇与一个待处理第二疑似异常活动事件簇之间的事件适配评价,为第一疑似异常活动事件簇与该待处理第二疑似异常活动事件簇所对应的适配事件数与第一疑似异常活动事件簇的定位事件数之间的量化处理结果;适配事件数反映同时涵盖第一疑似异常活动事件簇和该待处理第二疑似异常活动事件簇,且第一疑似异常活动事件簇与该待处理第二疑似异常活动事件簇互相之间存在上下游联系的数字金融业务日志的数目。
92.本技术实施例中,第一疑似异常活动事件簇与一个待处理第二疑似异常活动事件簇之间的差异性评价为,第一疑似异常活动事件簇与该待处理第二疑似异常活动事件簇之间的第一余弦距离(局部)和第二余弦距离(全局)的量化处理结果,第一疑似异常活动事件簇与该待处理第二疑似异常活动事件簇之间的目标差异性评价为,第一疑似异常活动事件簇与该待处理第二疑似异常活动事件簇对应的若干量化处理结果中的最低量化处理结果。
93.大数据入侵分析系统在获得需进行入侵分析的数字金融业务日志集中涵盖有第一疑似异常活动事件簇的所有数字金融业务日志(目标数字金融业务日志)后,可以结合涵盖有第一疑似异常活动事件簇的所有数字金融业务日志中,每组的第一事件相关性挖掘情况,确定出第一疑似异常活动事件簇的事件定位评价、第一疑似异常活动事件簇与待处理第二疑似异常活动事件簇中每个第二疑似异常活动事件子簇之间的事件适配评价,以及第一疑似异常活动事件簇与待处理第二疑似异常活动事件簇中每个第二疑似异常活动事件子簇之间的目标差异性评价,这三种量化指标中的不少于两种量化指标。
94.在本技术的一些可独立实施的实施例中,上述步骤103可以包括如下内容:针对需进行入侵分析的数字金融业务日志集中的涵盖第一疑似异常活动事件簇的目标数字金融业务日志,结合第一事件相关性挖掘情况,获得第一疑似异常活动事件簇的事件定位评价和第一疑似异常活动事件簇与待处理第二疑似异常活动事件簇之间的目标差异性评价中的不少于一种,以及第一疑似异常活动事件簇与待处理第二疑似异常活动事件簇之间的事件适配评价。这样一来,使确定出的不少于两种量化指标中的其中一个量化指标为事件适配评价,可以使从待处理第二疑似异常活动事件簇中确定得到的与第一疑似异常活动事件簇相关联的第二疑似异常活动事件簇更加准确可信。
95.步骤104、结合不少于两种量化指标,获得反映第一疑似异常活动事件簇与待处理第二疑似异常活动事件簇之间是否存在入侵目的联系的第二事件相关性挖掘情况。
96.在本技术的一些可独立实施的实施例中,大数据入侵分析系统在获得第一疑似异常活动事件簇与待处理第二疑似异常活动事件簇中每个第二疑似异常活动事件子簇之间的不少于两种量化指标后,对于每一个第二疑似异常活动事件子簇而言,可以借助判断与该第二疑似异常活动事件子簇相关的上述不少于两种量化指标是否达到第一设定要求,来确定该第二疑似异常活动事件子簇是否与第一疑似异常活动事件簇之间存在联系。以一些示例性的角度来看待,大数据入侵分析系统可以在其中一个第二疑似异常活动事件子簇的不少于两种量化指标达到第一设定要求的前提下,确定出第一疑似异常活动事件簇与该其
中一个第二疑似异常活动事件子簇之间互相之间存在上下游联系的第二事件相关性挖掘情况;在该其中一个第二疑似异常活动事件子簇的不少于两种量化指标中的其中一个量化指标不达到第一设定要求的前提下,确定出第一疑似异常活动事件簇与该其中一个第二疑似异常活动事件子簇之间互相之间不存在上下游联系的第二事件相关性挖掘情况;借助此方法,准确获得每个第二疑似异常活动事件子簇与第一疑似异常活动事件簇之间的第二事件相关性挖掘情况,即获得第一疑似异常活动事件簇与待处理第二疑似异常活动事件簇之间的第二事件相关性挖掘情况。
97.在本技术的实施例中,在不少于两种量化指标中包括事件适配评价的前提下,第一设定要求包括:【1】第一疑似异常活动事件簇与目标第二疑似异常活动事件子簇之间的事件适配评价,不小于设定事件适配评价判定值;目标第二疑似异常活动事件子簇是若干二疑似异常活动事件子簇中与第一疑似异常活动事件簇之间的事件适配评价最高的一个第二疑似异常活动事件子簇。
98.在本技术的实施例中,在不少于两种量化指标中包括事件定位评价的前提下,第一设定要求包括:【2】第一疑似异常活动事件簇的事件定位评价,不小于设定事件定位评价判定值。
99.在本技术的实施例中,在不少于两种量化指标中包括目标差异性评价的前提下,第一设定要求包括:【3】第一疑似异常活动事件簇与目标第二疑似异常活动事件子簇之间的目标差异性评价,不小于设定差异性评价判定值;其中,目标差异性评价是第一疑似异常活动事件簇与目标第二疑似异常活动事件子簇之间的不少于一种差异性评价中的最低差异性评价。
100.在本技术的实施例中,由于第一疑似异常活动事件簇与某个第二疑似异常活动事件子簇之间的事件适配评价越高、事件定位评价越高,以及差异性评价越高,则说明第一疑似异常活动事件簇与该第二疑似异常活动事件子簇之间的相关系系数越高,可以理解的是,此处相应的设定事件适配评价判定值、事件定位评价判定值和差异性评价判定值,并采用指定的判定值进行第二事件相关性挖掘情况的确定,可以快速精准确定出第二事件相关性挖掘情况。
101.可以理解的是,事件适配评价判定值、事件定位评价判定值和差异性评价判定值均可以结合实际需要设定,本技术实施例对此不作限定。比如,在不少于两种量化指标为事件适配评价和事件定位评价的前提下,第一设定要求可以是【1】和【2】;在不少于两种量化指标为事件适配评价和目标差异性评价的前提下,第一设定要求可以是【1】和【3】;在不少于两种量化指标为事件适配评价、事件定位评价和目标差异性评价的前提下,第一设定要求可以是【1】、【2】和【3】;在不少于两种量化指标为事件定位评价和目标差异性评价的前提下,第一设定要求可以是【2】和【3】。
102.在本技术的一些可独立实施的实施例中,在获得第一疑似异常活动事件簇与某个第二疑似异常活动事件子簇之间的第二事件相关性挖掘情况的前提下,可以结合该第二事件相关性挖掘情况,对第一疑似异常活动事件簇所指向会话活动事件进行定位。
103.本技术的实施例中,鉴于能够结合事件定位评价、事件适配评价和差异性评价这三种量化指标中的不少于两种量化指标,确定第一疑似异常活动事件簇与待处理第二疑似异常活动事件簇之间是否存在入侵目的联系,可以理解的是,在确定第一疑似异常活动事
件簇与待处理第二疑似异常活动事件簇之间是否存在入侵目的联系时,能够从更多更丰富的维度进行考虑和分析,使得获得的反映第一疑似异常活动事件簇与待处理第二疑似异常活动事件簇之间是否存在入侵目的联系的第二事件相关性挖掘情况更加精准可信,这样能够通过第二事件相关性挖掘情况对数字金融业务日志集进行准确可靠的大数据入侵分析,以保障数字金融业务的安全运行,避免入侵行为对相关业务数据信息的破坏,从而使得最终对第一疑似异常活动事件簇所指向的会话活动事件的定位更加精准可信,这样能够通过第二事件相关性挖掘情况对数字金融业务日志集进行准确可靠的大数据入侵分析,以保障数字金融业务的安全运行,避免入侵行为对相关业务数据信息的破坏。
104.在一些可独立实施的实施例中,上述方法还可以包括一下内容:步骤105、依据第二事件相关性挖掘情况,确定第一疑似异常活动事件簇所指向会话活动事件的可视化事件变化记录。
105.在本技术的一些可独立实施的实施例中,大数据入侵分析系统在获得第一疑似异常活动事件簇与某个第二疑似异常活动事件子簇互相之间存在上下游联系的第二事件相关性挖掘情况后,可以先确定出第一疑似异常活动事件簇与该第二疑似异常活动事件子簇所指向的会话活动事件,,并采用指定的用户操作会话识别方法分别对涵盖有第一疑似异常活动事件簇和该第二疑似异常活动事件子簇所对应的数字金融业务日志(需进行入侵分析的用户操作会话)进行多维识别,以分别获得第一疑似异常活动事件簇和该二疑似异常活动事件子簇所对应的多维特征,从而基于多维特征(时序特征、地域特征等)完整准确确定出可视化事件变化记录。
106.本技术的实施例中,鉴于能够结合事件定位评价、事件适配评价和差异性评价这三种量化指标中的不少于两种量化指标,确定第一疑似异常活动事件簇与待处理第二疑似异常活动事件簇之间是否存在入侵目的联系,可以理解的是,在确定第一疑似异常活动事件簇与待处理第二疑似异常活动事件簇之间是否存在入侵目的联系时,能够从更多更丰富的维度进行考虑和分析,使得获得的反映第一疑似异常活动事件簇与待处理第二疑似异常活动事件簇之间是否存在入侵目的联系的第二事件相关性挖掘情况更加精准可信,这样能够通过第二事件相关性挖掘情况对数字金融业务日志集进行准确可靠的大数据入侵分析,以保障数字金融业务的安全运行,避免入侵行为对相关业务数据信息的破坏,从而使得最终确定出的第一疑似异常活动事件簇所指向的会话活动事件的可视化事件变化记录更加完整可信。
107.在本技术的一些可独立实施的实施例中,以下本技术实施例提供的应用于数字金融的大数据入侵分析方法的一个可选的实施方案,上述步骤102还可以借助步骤201和步骤202实施。
108.步骤201、借助ai神经网络,确定若干第二疑似异常活动事件簇的显著性事件主题。
109.对于一组需进行入侵分析的用户操作会话,大数据入侵分析系统在确定出第一疑似异常活动事件簇和若干第二疑似异常活动事件簇之后,还可以采用ai神经网络确定出若干第二疑似异常活动事件簇中每个第二疑似异常活动事件簇的显著性事件主题。可以理解的是,显著性事件主题为在需进行入侵分析的用户操作会话中的一个二维标签。
110.在本技术实施例中,ai神经网络可以是事先通过注释有第二疑似异常活动事件簇
的显著性事件主题的需进行入侵分析的用户操作会话作为积极范例,通过没有注释有第二疑似异常活动事件簇的显著性事件主题的需进行入侵分析的用户操作会话作为消极范例,对lstm/cnn/rnn进行训练所获得的网络。
111.在本技术的一些可独立实施的实施例中,在第二疑似异常活动事件簇为第一线程的前提下,一个第二疑似异常活动事件簇的显著性事件主题是指一个第一线程的异地显著性事件主题。在本技术的另一些可独立实施的实施例中,在第二疑似异常活动事件簇为第二线程的前提下,一个第二疑似异常活动事件簇的显著性事件主题可以是指一个第二线程的核心事件主题。
112.步骤202、结合若干第二疑似异常活动事件簇的显著性事件主题与第一疑似异常活动事件簇的核心事件主题之间的词向量差异,挖掘若干第二疑似异常活动事件簇与第一疑似异常活动事件簇之间的相关性描述,获得反映第一疑似异常活动事件簇与若干第二疑似异常活动事件簇中的待处理第二疑似异常活动事件簇互相之间存在上下游联系的第一事件相关性挖掘情况。
113.可以理解的是,大数据入侵分析系统可以确定出每个第二疑似异常活动事件簇的显著性事件主题,借助每个第二疑似异常活动事件簇的显著性事件主题与第一疑似异常活动事件簇的核心事件主题之间的词向量差异,来确定每个第二疑似异常活动事件簇是否与第一疑似异常活动事件簇关联,以确定出若干第二疑似异常活动事件簇中的待处理第二疑似异常活动事件簇,从而获得反映第一疑似异常活动事件簇与若干第二疑似异常活动事件簇中的待处理第二疑似异常活动事件簇互相之间存在上下游联系的第一事件相关性挖掘情况。
114.在本技术的一些可独立实施的实施例中,上述步骤202可以借助步骤11~步骤13实施。
115.步骤11、确定若干第二疑似异常活动事件簇中每个第二疑似异常活动事件簇的显著性事件主题与第一疑似异常活动事件簇的核心事件主题之间的词向量差异,获得若干词向量差异值。
116.大数据入侵分析系统可以在确定出每个第二疑似异常活动事件簇的显著性事件主题的主题向量的同时,确定出第一疑似异常活动事件簇的核心事件主题的主题向量,并结合每个第二疑似异常活动事件簇的显著性事件主题的主题向量与第一疑似异常活动事件簇的核心事件主题的主题向量,确定出每个第二疑似异常活动事件簇与第一疑似异常活动事件簇之间的词向量差异,从而获得与若干第二疑似异常活动事件簇的数目相同的词向量差异值。比如,当有三个第二疑似异常活动事件簇时,则可以确定三个第二疑似异常活动事件簇中,每个第二疑似异常活动事件簇与第一疑似异常活动事件簇之间的词向量差异值,从而总共获得三个词向量差异值。
117.步骤12、将若干词向量差异值中最低的词向量差异值所对应的第二疑似异常活动事件簇,确定为待处理第二疑似异常活动事件簇。
118.大数据入侵分析系统在获得若干词向量差异值后,可以从中选取最低的词向量差异值,并将最低的词向量差异值所对应的第二疑似异常活动事件簇确定为待处理第二疑似异常活动事件簇,其中,当最低的词向量差异值存在不少于两个时,则可以对应确定出不少于两个的待处理第二疑似异常活动事件簇。
119.步骤13、挖掘待处理第二疑似异常活动事件簇与第一疑似异常活动事件簇之间互相之间存在上下游联系,获得反映待处理第二疑似异常活动事件簇与第一疑似异常活动事件簇互相之间存在上下游联系的第一事件相关性挖掘情况。
120.大数据入侵分析系统在从第二疑似异常活动事件簇中确定出待处理第二疑似异常活动事件簇后,则可以确定待处理第二疑似异常活动事件簇与第一疑似异常活动事件簇之间互相之间存在上下游联系,从而获得反映待处理第二疑似异常活动事件簇与第一疑似异常活动事件簇之间互相之间存在上下游联系的第一事件相关性挖掘情况。
121.本技术实施例中,在第二疑似异常活动事件簇是第一线程的前提下,利用ai神经网络挖掘第二线程的异地显著性事件主题,并将获得的异地显著性事件主题应用在相关性描述判断中,可以减少由于识别线程的误差所造成的相关性分析异常的问题,从而可以提高依据独立会话的第一线程与第二线程之间的相关性分析稳定性。
122.在本技术的一些可独立实施的实施例中,以下本技术实施例提供的应用于数字金融的大数据入侵分析方法的一个可选的方案,所述方法还包括步骤3011和步骤3012。
123.步骤3011、在不少于两种量化指标中包括目标差异性评价的前提下,针对需进行入侵分析的数字金融业务日志集中的涵盖第一疑似异常活动事件簇的目标数字金融业务日志,结合第一事件相关性挖掘情况,确定目标数字金融业务日志的每组中的每个第二疑似异常活动事件子簇,与第一疑似异常活动事件簇之间的局部差异性评价,获得与每个第二疑似异常活动事件子簇对应的不少于一种局部差异性评价;待处理第二疑似异常活动事件簇包括:若干第二疑似异常活动事件子簇。
124.大数据入侵分析系统可以在获得目标数字金融业务日志的每组的第一事件相关性挖掘情况后,结合事件相关性挖掘情况确定出该每组内,与第一疑似异常活动事件簇相关联的所有的第二疑似异常活动事件子簇,并确定所有的第二疑似异常活动事件子簇中,每个第二疑似异常活动事件子簇与第一疑似异常活动事件簇之间的信息量差异性评价,获得目标数字金融业务日志的每组内每个第二疑似异常活动事件子簇与第一疑似异常活动事件簇之间的局部差异性评价,从而准确获得与每个第二疑似异常活动事件子簇对应的不少于一种局部差异性评价。比如,目标数字金融业务日志的第一组用户操作会话中涵盖第二疑似异常活动事件子簇part_ba和第二疑似异常活动事件子簇part_bb共两个第二疑似异常活动事件子簇,第三组中涵盖第二疑似异常活动事件子簇part_ba和第二疑似异常活动事件子簇part_bc共两个第二疑似异常活动事件子簇的前提下,大数据入侵分析系统可以分别确定第一组用户操作会话中,第二疑似异常活动事件子簇part_ba与第一疑似异常活动事件簇之间的局部差异性评价part_cosine_a,以及,第三组中的第二疑似异常活动事件子簇part_ba与第一疑似异常活动事件簇之间的局部差异性评价part_cosine_a,从而获得与第二疑似异常活动事件子簇part_ba对应的两个局部差异性评价;并且,确定第二疑似异常活动事件子簇part_bb与第一疑似异常活动事件簇之间的局部差异性评价part_cosine_b,以及,确定第二疑似异常活动事件子簇part_bc与第一疑似异常活动事件簇之间的局部差异性评价part_cosine_b,分别获得与第二疑似异常活动事件子簇part_bb对应的一个局部差异性评价,以及获得与第二疑似异常活动事件子簇part_bc对应的一个局部差异性评价。
125.步骤3012、从不少于一种局部差异性评价中,确定第一疑似异常活动事件簇与每
个第二疑似异常活动事件子簇之间的目标差异性评价。
126.大数据入侵分析系统可以在获得与每个第二疑似异常活动事件子簇对应的不少于一种局部差异性评价的前提下,从该不少于一种局部差异性评价中选取最低的一个局部差异性评价,作为第一疑似异常活动事件簇与该第二疑似异常活动事件子簇之间的目标差异性评价。比如,结合上述内容,可以从与第二疑似异常活动事件子簇part_ba对应的两个局部差异性评价中,选出最低的一个局部差异性评价作为第二疑似异常活动事件子簇part_ba与第一疑似异常活动事件簇之间的目标差异性评价;又比如,结合上述内容,可以将与第二疑似异常活动事件子簇part_bb对应的一个局部差异性评价,作为第二疑似异常活动事件子簇part_bb与第一疑似异常活动事件簇之间的目标差异性评价,以及,将与第二疑似异常活动事件子簇part_bc对应的一个局部差异性评价,作为第二疑似异常活动事件子簇part_bc与第一疑似异常活动事件簇之间的目标差异性评价。
127.在本技术实施例中,针对上述步骤3011~步骤3012,大数据入侵分析系统可以在获得某一组需进行入侵分析的用户操作会话的第一事件相关性挖掘情况后,便确定该组内与第一疑似异常活动事件簇互相之间存在上下游联系的每个第二疑似异常活动事件子簇与第一疑似异常活动事件簇之间的局部差异性评价,并在获得所有目标数字金融业务日志的前提下,确定出所有目标数字金融业务日志中的每一个第二疑似异常活动事件子簇与第一疑似异常活动事件簇之间的局部差异性评价;其中,在所有目标数字金融业务日志中,一个第二疑似异常活动事件子簇part_bx仅在一个需进行入侵分析的用户操作会话内与第一疑似异常活动事件簇互相之间存在上下游联系的前提下,便可确定获得该第二疑似异常活动事件子簇part_bx与第一疑似异常活动事件簇之间的一个局部差异性评价;在第二疑似异常活动事件子簇part_bx在不少于两个的需进行入侵分析的用户操作会话内均与第一疑似异常活动事件簇互相之间存在上下游联系的前提下,便可确定获得该第二疑似异常活动事件子簇part_bx与第一疑似异常活动事件簇之间的不少于两个的局部差异性评价;在获得不少于两个的局部差异性评价的前提下,可以将这不少于两个的局部差异性评价中的最低局部差异性评价,作为目标差异性评价,在获得一个局部差异性评价的前提下,可以将这一个局部差异性评价,作为目标差异性评价。
128.在本技术的一些可独立实施的实施例中,以下本技术实施例提供的应用于数字金融的大数据入侵分析方法的一个可选的技术方案,所述方法还包括步骤3013~步骤3015。
129.步骤3013、确定出目标数字金融业务日志中,每个第二疑似异常活动事件子簇与第一疑似异常活动事件簇存在第一事件相关性挖掘情况的第一数字金融业务日志数目;待处理第二疑似异常活动事件簇包括:若干第二疑似异常活动事件子簇。
130.大数据入侵分析系统在获得目标数字金融业务日志后,还会确定出在目标数字金融业务日志中,每个第二疑似异常活动事件子簇与第一疑似异常活动事件簇之间携带第一事件相关性挖掘情况的数字金融业务日志的数目,从而获得每个第二疑似异常活动事件子簇与第一疑似异常活动事件簇存在第一事件相关性挖掘情况的第一数字金融业务日志数目。比如,当目标数字金融业务日志共有5组,其中,第二疑似异常活动事件子簇part_ba在第1组、第3组和第4组中与第一疑似异常活动事件簇之间存在第一事件相关性挖掘情况,第二疑似异常活动事件簇case_cluster_bb在第2组和第5组中与第一疑似异常活动事件簇之间存在第一事件相关性挖掘情况,则可以确定出第二疑似异常活动事件子簇part_ba与第
一疑似异常活动事件簇存在第一事件相关性挖掘情况的第一数字金融业务日志数目为3,第二疑似异常活动事件子簇part_bb与第一疑似异常活动事件簇之间存在第一事件相关性挖掘情况的第一数字金融业务日志数目为2。
131.步骤3014、确定目标数字金融业务日志的第二数字金融业务日志数目。
132.大数据入侵分析系统可以结合异常活动事件识别结果,确定出涵盖有第一疑似异常活动事件簇的目标数字金融业务日志的总数目,并将其作为目标数字金融业务日志的第二数字金融业务日志数目;比如,结合上述内容,当目标数字金融业务日志共有5组时,则第二数字金融业务日志数目为5。
133.步骤3015、将第一数字金融业务日志数目与第二数字金融业务日志数目之间的量化处理结果,确定为第一疑似异常活动事件簇与每个第二疑似异常活动事件子簇之间的事件适配评价。
134.第二数字金融业务日志数目是涵盖第一疑似异常活动事件簇的所有需进行入侵分析的用户操作会话的数目num1,每个第二疑似异常活动事件子簇所对应的第一数字金融业务日志数目,是涵盖该第二疑似异常活动事件子簇与第一疑似异常活动事件簇、且涵盖的该第二疑似异常活动事件子簇与第一疑似异常活动事件簇是互相之间存在上下游联系的需进行入侵分析的用户操作会话的数目num3;可以理解的是,大数据入侵分析系统可以确定出num3/num1的值,并将num3/num1的值作为第一会话活动事件与该第二疑似异常活动事件子簇之间的事件适配评价。比如,第二疑似异常活动事件子簇part_ba所对应的第一数字金融业务日志数目是num3a,第二疑似异常活动事件子簇part_bb所对应的第一数字金融业务日志数目是num3b,则大数据入侵分析系统可以将num3a/num1的值,作为第二疑似异常活动事件子簇part_ba与第一疑似异常活动事件簇之间的事件适配评价ass1,将num3b/num1的值作为第二疑似异常活动事件子簇part_bb与第一疑似异常活动事件簇之间的事件适配评价ass2。
135.在本技术的一些可独立实施的实施例中,以下本技术实施例提供的应用于数字金融的大数据入侵分析方法的一个可选的技术方案,所述方法还包括步骤3016~步骤3018。
136.步骤3016、确定目标数字金融业务日志的第二数字金融业务日志数目。
137.鉴于步骤3016与上述步骤3014类似,在此不作更多介绍。
138.步骤3017、确定目标数字金融业务日志中,从第一组用户操作会话到最后一组用户操作会话之间所记录的存在时序先后关系的用户操作会话的会话组数统计结果。
139.在本技术实施例中,由于需进行入侵分析的数字金融业务日志中,每组需进行入侵分析的用户操作会话之间是不间断的,但是第一疑似异常活动事件簇可能并不是在需进行入侵分析的数字金融业务日志的每组需进行入侵分析的用户操作会话中均存在,比如,可能是在需进行入侵分析的数字金融业务日志的第一组用户操作会话中未存在,在第三组中存在,然后在第五组、第六组中存在,并且此后一直未存在在需进行入侵分析的用户操作会话中(基于此,涵盖第一疑似异常活动事件簇的目标数字金融业务日志的第二数字金融业务日志数目则为3);可以理解的是,大数据入侵分析系统还需要确定出从目标数字金融业务日志的第一组用户操作会话到目标数字金融业务日志的最后一组用户操作会话所记录的存在时序先后关系的用户操作会话的数目,并将该存在时序先后关系的用户操作会话的数目作为会话组数统计结果。比如,结合以上内容,当目标数字金融业务日志共有3组,
且,这3组中的第1组(上述的第三组)到第3组(上述的第六组)之间实际经过了连续6组需进行入侵分析的用户操作会话,则目标数字金融业务日志中从第1组到第3组之间所记录的存在时序先后关系的用户操作会话的会话组数统计结果为6。
140.可以理解的是,通常需进行入侵分析的数字金融业务日志中每组需进行入侵分析的用户操作会话之间携带相互不间断的编号,大数据入侵分析系统可以结合目标数字金融业务日志的第一组用户操作会话和最后一组用户操作会话所对应的编号,获得从目标数字金融业务日志的第一组用户操作会话到最后一组用户操作会话所记录的存在时序先后关系的用户操作会话的数目。
141.步骤3018、将第二数字金融业务日志数目与会话组数统计结果之间的量化处理结果,确定为第一疑似异常活动事件簇的事件定位评价。
142.第二数字金融业务日志数目是涵盖第一疑似异常活动事件簇的所有需进行入侵分析的用户操作会话的数目num1,会话组数统计结果是从第一疑似异常活动事件簇开始存在的一组需进行入侵分析的用户操作会话,到第一疑似异常活动事件簇最后存在的另一组需进行入侵分析的用户操作会话之间所记录的所有不间断的需进行入侵分析的用户操作会话的数目num2;可以理解的是,大数据入侵分析系统可以确定出num1/num2的值,并将num1/num2的值作为第一会话活动事件的事件定位评价。
143.在本技术的一些可独立实施的实施例中,大数据入侵分析系统可以确定出第一疑似异常活动事件簇的事件定位评价,以及第一疑似异常活动事件簇与每个第二疑似异常活动事件子簇之间的事件适配评价这两个量化指标;或者,确定出第一疑似异常活动事件簇的事件定位评价,以及第一疑似异常活动事件簇与每个第二疑似异常活动事件子簇之间的目标差异性评价;或者,确定出第一疑似异常活动事件簇与每个第二疑似异常活动事件子簇之间的事件适配评价,以及第一疑似异常活动事件簇与每个第二疑似异常活动事件子簇之间的目标差异性评价;如此,相比于仅依据单一条件来确定最后的事件相关性挖掘情况而言,可以提高确定出的事件相关性挖掘情况的准确性和可信度。
144.在本技术的另一些可独立实施的实施例中,可以确定出第一疑似异常活动事件簇的事件定位评价、第一疑似异常活动事件簇与每个第二疑似异常活动事件子簇之间的事件适配评价,以及第一疑似异常活动事件簇与每个第二疑似异常活动事件子簇之间的目标差异性评价这三种量化指标,如此,利用最低差异性评价、事件定位评价和事件适配评价这三个条件的结合,可以显著降低误差,以更进一步地提高确定出的事件相关性挖掘情况的准确性和可信度。
145.在本技术的一些可独立实施的实施例中,在步骤104之后,该方法还可以包括步骤2。
146.步骤2、在第二事件相关性挖掘情况反映第一疑似异常活动事件簇与待处理第二疑似异常活动事件簇互相之间存在上下游联系的前提下,存储并输出第一事件语义与第二事件语义之间的映射列表。
147.在本技术的实施例中,在获得反映第一疑似异常活动事件簇与待处理第二疑似异常活动事件簇互相之间存在上下游联系的第二事件相关性挖掘情况之后,若第二事件相关性挖掘情况表明第一疑似异常活动事件簇与待处理第二疑似异常活动事件簇之间组间关联,则大数据入侵分析系统可以记录与第一疑似异常活动事件簇组间关联的待处理第二疑
似异常活动事件簇的第二事件语义,与第一疑似异常活动事件簇的第一事件语义之间的映射列表;并输出事件语义(标识信息)之间的映射列表(对应关系)。
148.进一步地,基于所述事件相关性挖掘情况进行信息防护处理,可以通过以下方式实现:根据所述第二事件相关性挖掘情况确定每组需进行入侵分析的用户操作会话的入侵风险解析结果;通过所述入侵风险解析结果确定针对所述每组需进行入侵分析的用户操作会话的信息防护策略;将所述信息防护策略下发至每组需进行入侵分析的用户操作会话对应的数字金融客户端。
149.比如,可以通过第二事件相关性挖掘情况所对应的相关性系数确定每组需进行入侵分析的用户操作会话的入侵风险解析结果,入侵风险解析结果可以包括低风险、中风险和高风险三类,因而可以根据不同类的风险等级制定对应的信息防护策略并进行下发。
150.又比如,在本技术的一些可独立实施的实施例中,可以针对高风险的入侵解析结果确定信息防护策略,基于此,通过所述入侵风险解析结果确定针对所述每组需进行入侵分析的用户操作会话的信息防护策略,可以通过以下实施方式实现:在所述入侵风险解析结果为高风险等级的前提下,提取所述高风险等级对应的用户操作会话中待进行入侵行为解析的目标会话行为项目集;对所述目标会话行为项目集中的若干会话行为项目分别进行实时入侵偏好挖掘和延时入侵偏好挖掘,得到实时入侵偏好挖掘清单列表和延时入侵偏好挖掘清单列表;调用第一指定偏好挖掘核验模型,对所述实时入侵偏好挖掘清单列表进行第一偏好挖掘核验处理,得到携带了实时入侵偏好的第一会话行为项目子集;调用第二指定偏好挖掘核验模型,对所述延时入侵偏好挖掘清单列表进行第二偏好挖掘核验处理,得到携带了延时入侵偏好的第二会话行为项目子集;通过所述第一会话行为项目子集和所述第二会话行为项目子集进行注意力处理,得到所述目标会话行为项目集中与目标入侵偏好相绑定的辅助会话行为项目子集;所述目标入侵偏好包括实时入侵偏好和延时入侵偏好中的一种或两种,所述辅助会话行为项目子集用于对所述目标会话行为项目集进行入侵行为解析;通过所述辅助会话项目子集中的会话关键词对所述目标会话行为项目集进行入侵行为解析,得到所述目标会话行为项目集的入侵行为执行流程,针对所述入侵行为执行流程进行信息防护策略制定。
151.可以理解的是,入侵行为执行流程包括多个行为节点,通过对入侵行为执行流程进行节点化分析和处理,能够针对性地制定用户操作会话的信息防护策略,从而确保信息防护策略能够有效应对相关的入侵行为。
152.基于上述同样的发明构思,还提供了一种基于区块链支付的网络攻击处理装置20,应用于支付网络攻击处理系统10,所述装置包括:挖掘模块21和检测模块22,所述挖掘模块21和所述检测模块22在运行时实现上述的方法。
153.以上所述仅为本技术的优选实施例而已,并不用于限制本技术,对于本领域的技术人员来说,本技术可以有各种更改和变化。凡在本技术的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本技术的保护范围之内。
技术特征:
1.一种基于区块链支付的网络攻击处理方法,其特征在于,所述基于区块链支付的网络攻击处理方法通过支付网络攻击处理系统实施,所述支付网络攻击处理系统涵盖第一支付项目挖掘线程、第二支付项目挖掘线程、视觉表达优化线程和攻击解析线程,且所述第一支付项目挖掘线程和所述第二支付项目挖掘线程一致,所述方法至少包括:调用所述第一支付项目挖掘线程挖掘区块链支付互动信息队列中基础型区块链支付互动项目中目标支付服务请求的第二分布描述以及所述第二分布描述对应的第二攻击倾向视觉表达;针对所述基础型区块链支付互动项目之后的任意一组实时型区块链支付互动项目,调用所述第二支付项目挖掘线程挖掘所述实时型区块链支付互动项目的上一组区块链支付互动项目中目标支付服务请求所对应的第一分布描述以及所述第一分布描述对应的第一攻击倾向视觉表达;调用所述视觉表达优化线程根据所述基础型区块链支付互动项目以及所述实时型区块链支付互动项目的上一组区块链支付互动项目得到所述实时型区块链支付互动项目中目标支付服务请求的测试型攻击倾向视觉表达,以及调用所述攻击解析线程根据所述第一分布描述和所述测试型攻击倾向视觉表达,得到所述实时型区块链支付互动项目中所述目标支付服务请求的攻击节点传递描述。2.如权利要求1所述的方法,其特征在于,获得实时型区块链支付互动项目的测试型攻击倾向视觉表达,包括:根据所述实时型区块链支付互动项目的上一组区块链支付互动项目中所述目标支付服务请求的第一分布描述对应的第一攻击倾向视觉表达,以及所述基础型区块链支付互动项目内所述目标支付服务请求的第二分布描述对应的第二攻击倾向视觉表达,得到所述实时型区块链支付互动项目中目标支付服务请求的测试型攻击倾向视觉表达。3.如权利要求1所述的方法,其特征在于,挖掘所述基础型区块链支付互动项目内目标支付服务请求所在的第二分布描述,通过以下一种或多种方式实现:确定所述基础型区块链支付互动项目内针对所述目标支付服务请求的分布描述群体约束标签,根据所述群体约束标签确定所述目标支付服务请求的第二分布描述;获得针对所述基础型区块链支付互动项目的服务请求定位行为,根据所述服务请求定位行为对应的分布描述集确定所述目标支付服务请求的第二分布描述;对所述基础型区块链支付互动项目启用分布描述挖掘处理,根据所述分布描述挖掘处理的分布描述挖掘结果确定所述目标支付服务请求的第二分布描述。4.如权利要求2所述的方法,其特征在于,所述根据所述实时型区块链支付互动项目的上一组区块链支付互动项目中所述目标支付服务请求的第一分布描述对应的第一攻击倾向视觉表达,以及所述基础型区块链支付互动项目内所述目标支付服务请求的第二分布描述对应的第二攻击倾向视觉表达,得到所述实时型区块链支付互动项目中目标支付服务请求的测试型攻击倾向视觉表达,包括:依次对所述第一攻击倾向视觉表达和第二攻击倾向视觉表达启用攻击倾向识别操作,得到第一攻击倾向视觉表达的第一承接型攻击倾向视觉表达,以及得到第二攻击倾向视觉表达的第二承接型攻击倾向视觉表达;对所述第一承接型攻击倾向视觉表达和第二承接型攻击倾向视觉表达启用第一视觉表达匹配操作以及视觉倾向识别操作,得到第三攻击倾向视觉表达;根据所述第三攻击倾向视觉表达、第一承接型攻击倾向视觉表达和第二攻击倾向视觉表达的攻击倾向视觉表达拼接操作,得到所述测
试型攻击倾向视觉表达;其中,所述对所述第一承接型攻击倾向视觉表达和第二承接型攻击倾向视觉表达启用第一视觉表达匹配操作以及视觉倾向识别操作,得到第三攻击倾向视觉表达,包括:对所述第一承接型攻击倾向视觉表达和第二承接型攻击倾向视觉表达启用第一视觉表达匹配操作,得到第一已匹配攻击倾向视觉表达;将所述第一已匹配攻击倾向视觉表达加载到视距倾向识别线程启用视觉倾向识别操作,得到所述第三攻击倾向视觉表达;其中,对所述第一承接型攻击倾向视觉表达和第二承接型攻击倾向视觉表达启用第一视觉表达匹配操作,得到第一已匹配攻击倾向视觉表达,包括:对所述第一承接型攻击倾向视觉表达和第二承接型攻击倾向视觉表达启用视觉特征加权处理,得到所述第一已匹配攻击倾向视觉表达。5.如权利要求4所述的方法,其特征在于,根据所述第三攻击倾向视觉表达、第一承接型攻击倾向视觉表达和第二攻击倾向视觉表达的攻击倾向视觉表达拼接操作,得到所述测试型攻击倾向视觉表达,包括:根据所述第一承接型攻击倾向视觉表达启用所述第三攻击倾向视觉表达的视觉表达翻译操作,得到第四攻击倾向视觉表达;对所述第四攻击倾向视觉表达和所述第二攻击倾向视觉表达启用视觉表达拼接操作,得到所述测试型攻击倾向视觉表达。6.如权利要求1所述的方法,其特征在于,所述根据所述第一分布描述和所述实时型区块链支付互动项目中目标支付服务请求的测试型攻击倾向视觉表达,得到所述实时型区块链支付互动项目中所述目标支付服务请求的攻击节点传递描述,包括:根据所述第一分布描述,确定所述实时型区块链支付互动项目中针对所述目标支付服务请求的查询内容集,以及与所述查询内容集对应的第五攻击倾向视觉表达;将所述测试型攻击倾向视觉表达作为特征参考单元,启用所述第五攻击倾向视觉表达的第二视觉表达匹配操作,得到的第二已匹配攻击倾向视觉表达;根据所述第二已匹配攻击倾向视觉表达启用所述目标支付服务请求的攻击解析操作,得到所述实时型区块链支付互动项目中所述目标支付服务请求的攻击节点传递描述;其中,根据所述第一分布描述,确定所述区块链支付互动项目中针对所述目标支付服务请求的查询内容集,包括:以第一分布描述为基准,按照设定扩展策略对所述第一分布描述进行扩展,得到所述实时型区块链支付互动项目中针对所述目标支付服务请求的查询内容集。7.如权利要求6所述的方法,其特征在于,将所述测试型攻击倾向视觉表达作为特征参考单元,启用所述第五攻击倾向视觉表达的第二视觉表达匹配操作,包括:将所述测试型攻击倾向视觉表达作为特征参考单元,对所述第五攻击倾向视觉表达启用攻击倾向识别操作,得到所述第二已匹配攻击倾向视觉表达。8.如权利要求6所述的方法,其特征在于,所述根据所述第二已匹配攻击倾向视觉表达启用所述目标支付服务请求的攻击解析操作,得到所述实时型区块链支付互动项目中所述目标支付服务请求的攻击节点传递描述,包括:将所述第二已匹配攻击倾向视觉表达加载到攻击解析线程,得到所述查询内容集中针对所述目标支付服务请求的攻击节点传递描述。
9.如权利要求1所述的方法,其特征在于,所述方法还包括:所述区块链支付互动信息队列的区块链支付互动项目对应的网络攻击检测界面中输出所述目标支付服务请求的攻击节点传递描述。10.一种支付网络攻击处理系统,其特征在于,包括处理器、网络模块和存储器;所述处理器和所述存储器通过所述网络模块通信,所述处理器从所述存储器中读取计算机程序并运行,以执行权利要求1-9任一项所述的方法。
技术总结
本申请涉及基于区块链支付的网络攻击处理方法及系统,可以根据不同区块链支付互动项目的时序传递性,准确可靠地实现对目标支付服务请求的持续性网络攻击解析,且通过攻击节点传递描述能够准确完整地反映出目标支付服务请求在不同区块链支付互动项目中可能实施网络攻击的互动节点,这样可以实现对目标支付服务请求的实时精准网络攻击检测。务请求的实时精准网络攻击检测。务请求的实时精准网络攻击检测。
技术研发人员:田巧玲
受保护的技术使用者:青岛华仁互联网络有限公司
技术研发日:2021.12.13
技术公布日:2022/3/8