基于大数据的数据安防处理方法及云服务器与流程

文档序号:26953353发布日期:2021-10-16 02:38阅读:128来源:国知局
基于大数据的数据安防处理方法及云服务器与流程
基于大数据的数据安防处理方法及云服务器
1.本技术是申请号为“202011601084.6”、申请日为“2020年12月30日”、申请名称为“基于大数据和区块链金融的支付数据处理方法及云服务器”的分案申请。
技术领域
2.本技术涉及大数据和区块链技术领域,特别涉及一种基于大数据的数据安防处理方法及云服务器。


背景技术:

3.区块链支付是一种结合密码技术与互联网技术而形成的新一代支付方式,可以依托数字货币或传统法币电子化的方式进行支付。区块链支付相对于第三方支付而言是去中心化,使得在线交易能够具有可追溯性和不可篡改性。然而,常见的区块链支付仍然存在一些有待解决的技术问题。


技术实现要素:

4.本技术实施例之一提供一种基于大数据的数据安防处理方法,包括:获取包含待定支付行为标签的目标支付业务数据,对所述目标支付业务数据进行业务事件识别处理,得到所述目标支付业务数据对应的支付业务事件内容;获取所述目标支付业务数据对应的目标数据追踪策略,通过所述目标数据追踪策略从所述支付业务事件内容中提取第一数据使用意图和第二数据使用意图,将所述第一数据使用意图和所述第二数据使用意图进行使用意图整合,得到与所述目标支付业务数据相关联的业务事件内容的全局使用意图;根据所述业务事件内容的全局使用意图、所述目标数据追踪策略,对所述支付业务事件内容进行数据盗用行为识别,得到所述支付业务事件内容对应的数据盗用行为识别结果;若所述数据盗用行为识别结果表征所述目标支付业务数据中存在满足数据盗用判定指标的支付业务事件内容,则将所述待定支付行为标签确定为异常行为标签,拦截用于指示将所述目标支付业务数据传输至与所述目标数据追踪策略具有追踪路径对应关系的目标业务端设备的数据调用请求。如此设计,对与目标支付业务数据相关的数据调用请求进行验证和分析,避免响应未经授权的数据调用请求而导致支付业务数据的泄露和盗用。
5.本技术实施例之一提供一种基于大数据的数据安防处理方法,包括:获取目标支付业务数据,根据所述目标支付业务数据确定数据盗用行为识别结果;通过所述数据盗用识别结果以及预设的数据盗用判定指标,对用于指示将目标支付业务数据传输至与预设的目标数据追踪策略具有追踪路径对应关系的目标业务端设备的数据调用请求进行拦截。如此,可以确保存储在云服务器中的目标支付业务数据的安全性,避免目标支付业务数据被随意调用而产生的数据泄露。
6.本技术实施例之一提供一种云服务器,包括处理引擎、网络模块和存储器;所述处理引擎和所述存储器通过所述网络模块通信,所述处理引擎从所述存储器中读取计算机程序并运行,以执行上述的方法。
7.本技术实施例之一提供一种计算机存储介质,其上存储有计算机程序,所述计算机程序在运行时实现上述的方法。
8.在后面的描述中,将部分地陈述其他的特征。在检查后面内容和附图时,本领域的技术人员将部分地发现这些特征,或者可以通过生产或运用了解到这些特征。通过实践或使用后面所述详细示例中列出的方法、工具和组合的各个方面,当前申请中的特征可以被实现和获得。
附图说明
9.本技术将以示例性实施例的方式进一步说明,这些示例性实施例将通过附图进行详细描述。这些实施例并非限制性的,在这些实施例中,相同的编号表示相同的结构,其中:图1是根据本发明的一些实施例所示的一种示例性基于大数据的数据安防处理方法和/或过程的流程图;图2是根据本发明的一些实施例所示的一种示例性基于大数据的数据安防处理装置的框图;图3是根据本发明的一些实施例所示的一种示例性基于大数据的数据安防处理系统的框图;图4是根据本发明的一些实施例所示的一种示例性云服务器中硬件和软件组成的示意图;以及图5是根据本发明的一些实施例所示的另一种示例性基于大数据的数据安防处理方法和/或过程的流程图。
具体实施方式
10.为了更清楚地说明本技术实施例的技术方案,下面将对实施例描述中所需要使用的附图作简单的介绍。显而易见地,下面描述中的附图仅仅是本技术的一些示例或实施例,对于本领域的普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图将本技术应用于其它类似情景。除非从语言环境中显而易见或另做说明,图中相同标号代表相同结构或操作。
11.应当理解,本文使用的“系统”、“装置”、“单元”和/或“模组”是用于区分不同级别的不同组件、元件、部件、部分或装配的一种方法。然而,如果其他词语可实现相同的目的,则可通过其他表达来替换所述词语。
12.如本技术和权利要求书中所示,除非上下文明确提示例外情形,“一”、“一个”、“一种”和/或“该”等词并非特指单数,也可包括复数。一般说来,术语“包括”与“包含”仅提示包括已明确标识的步骤和元素,而这些步骤和元素不构成一个排它性的罗列,方法或者设备也可能包含其它的步骤或元素。
13.本技术中使用了流程图用来说明根据本技术的实施例的系统所执行的操作。应当理解的是,前面或后面操作不一定按照顺序来精确地执行。相反,可以按照倒序或同时处理各个步骤。同时,也可以将其他操作添加到这些过程中,或从这些过程移除某一步或数步操作。
14.发明人经研究和分析发现,发明人经研究和分析发现,常见的区块链支付技术虽
然能够确保在线交易的可追溯和不可篡改,但是对于用户而言,其在支付业务过程中的支付业务数据的泄漏是现阶段需要考虑的问题。例如,交易双方在区块链支付业务的处理过程中,为便于对交易双方的支付业务数据进行统一管理,交易双方通常会将支付业务数据上传到云端进行备份。然而,它们的支付支付业务数据可能会出现泄漏,也即第三方未经交易双方的授权直接对支付业务数据进行分析从而实现用户画像分析,然后进行相关服务产品的推送。
15.例如,交易方a和交易方b在进行区块链支付业务处理之后,存储在云端的交易方a的支付业务数据da被第三方平台c直接调用,然后第三方平台c根据支付业务数据da进行用户画像分析,从而向交易方a推送服务产品,这样不仅侵犯了交易方a的隐私,还会使得交易方a频繁收到产品推送消息。
16.因此,为改善上述问题,需要对支付业务数据的数据调用请求进行分析,从而避免响应未经授权的数据调用请求而导致支付业务数据的泄露和盗用。
17.首先,对基于大数据的数据安防处理方法进行示例性的说明,请参阅图1,是根据本发明的一些实施例所示的一种示例性基于大数据的数据安防处理方法和/或过程的流程图,基于大数据的数据安防处理方法可以包括以下步骤s1

步骤s4所描述的技术方案。
18.步骤s1,获取包含待定支付行为标签的目标支付业务数据,对所述目标支付业务数据进行业务事件识别处理,得到所述目标支付业务数据对应的支付业务事件内容。
19.例如,待定支付行为标签用于表征目标支付业务数据是否对应异常行为,而目标支付业务数据可以是区块链设备在进行支付业务时产生的并上传到云服务器的数据,业务事件识别处理可以理解为进行支付业务事件的识别,相应地,支付业务事件内容可以包括不同类型的支付业务事件,例如转账业务事件、购物业务事件、还款业务事件等,在此不作限定。进一步地,待定支付行为标签可以用于区分不同的支付业务数据,这些不同的支付业务数据可以是相同区块链设备对应的不同时段的支付业务数据,也可以是不同区块链设备对应的相同时段的支付业务数据,在此不作限定。
20.步骤s2,获取所述目标支付业务数据对应的目标数据追踪策略,通过所述目标数据追踪策略从所述支付业务事件内容中提取第一数据使用意图和第二数据使用意图,将所述第一数据使用意图和所述第二数据使用意图进行使用意图整合,得到与所述目标支付业务数据相关联的业务事件内容的全局使用意图。
21.例如,目标数据追踪策略可以用于对目标支付业务数据的使用意图进行跟踪分析,从而确定出不同的数据使用意图,这样可以便于后续进行使用意图的分析,以确定使用意图的合法性以及使用目标支付业务数据之前是否得到相应的区块链设备的授权,从而避免目标支付业务数据被非法调取和盗用。进一步地,第一数据使用意图和第二数据使用意图可以分别表示实时使用意图和延时使用意图,而全局使用意图能够将不同的数据使用意图进行整合,从而基于时序层面反应与目标支付业务数据相关联的业务事件内容的使用意图。
22.又例如,实时使用意图可以是针对目标支付业务数据的当前的使用意图,可以是针对目标支付业务数据进行支付行为习惯分析以优化后续的支付校验方式(该意图可以对应云服务器,且该意图是经过对应的区块链设备授权的),也可以针对目标支付业务数据进行用户画像分析以得到用户的兴趣偏好信息(该意图可以对应第三方平台,一般而言,这类
意图没有经过对应的区块链设备的授权)。再例如,延时使用意图可以是针对目标支付业务数据的潜在分析需求,可以是针对目标支付业务数据的支付时段分布的持续性分析意图等,在此不作限定。
23.步骤s3,根据所述业务事件内容的全局使用意图、所述目标数据追踪策略,对所述支付业务事件内容进行数据盗用行为识别,得到所述支付业务事件内容对应的数据盗用行为识别结果。
24.例如,数据盗用行为可以理解为未经对应的区块链设备的授权而私自调用支付业务事件内容的相关内容进行用户画像分析的异常行为。由于没有经区块链设备的授权,在进行支付业务数据的调用过程中,可能会出现数据泄露或者数据篡改等问题,这会导致后续的数据安全隐患。
25.步骤s4,若所述数据盗用行为识别结果表征所述目标支付业务数据中存在满足数据盗用判定指标的支付业务事件内容,则将所述待定支付行为标签确定为异常行为标签,拦截用于指示将所述目标支付业务数据传输至与所述目标数据追踪策略具有追踪路径对应关系的目标业务端设备的数据调用请求。
26.例如,数据盗用判定指标可以根据历史支付业务数据得到,关于这部分内容将在后续进行说明,在此不作更多说明。异常行为标签用于表征目标支付业务数据被第三方平台盗用的可能性较大,在这种情况下,需要对与目标支付业务数据相关的数据调用请求进行验证和分析,从而识别出非法的数据调用请求,避免响应未经授权的数据调用请求而导致目标支付业务数据的泄露和盗用。
27.又例如,追踪路径对应关系可以用于表征存在异常数据使用行为对应的数据追踪路径或者数据流向信息,目标业务端设备可以理解为第三方平台对应的智能设备,可以理解,如果某个数据调用请求q与目标数据追踪策略具有追踪路径对应关系,那么可以认为数据调用请求q是异常的调用请求,也即可以认为数据调用请求q对应的目标业务端设备未经对应的区块链设备的允许而调用目标支付业务数据进行用户画像分析。
28.这样一来,基于上述步骤s1

步骤s4所描述的内容,能够对目标支付业务数据进行业务事件识别处理得到支付业务事件内容,并根据获取到的目标数据追踪策略从支付业务事件内容中提取不同的数据使用意图,这样可以得到与目标支付业务数据对应的全局使用意图,如此,可以实现对支付业务事件内容的数据盗用行为识别,以便在目标支付业务数据中存在满足数据盗用判定指标的支付业务事件内容时,对用于指示将目标支付业务数据传输至与目标数据追踪策略具有追踪路径对应关系的目标业务端设备的数据调用请求进行拦截,能够对与目标支付业务数据相关的数据调用请求进行验证和分析,避免响应未经授权的数据调用请求而导致支付业务数据的泄露和盗用。
29.接下来将对一些可选实施例进行说明,这些实施例应当理解为示例,不应理解为实现本方案所必不可少的技术特征。
30.对于一些可能的实施例而言,在上述内容的基础上,步骤s1所描述的所述获取包含待定支付行为标签的目标支付业务数据,对所述目标支付业务数据进行业务事件识别处理,得到所述目标支付业务数据对应的支付业务事件内容,可以包括以下步骤s11和步骤s14所描述的内容。
31.步骤s11,若付款方区块链设备对应的业务事件对应于第一支付业务网络环境,则
在与所述付款方区块链设备相关联的收款方区块链设备触发收款行为时,通过所述收款方区块链设备采集与目标业务需求标签相关联的目标业务需求事件信息;所述目标业务需求事件信息包含至少一个业务需求标签所对应的支付业务记录。例如,付款方区块链设备和收款方区块链设备均可以是手机、笔记本电脑或者其他智能电子设备,第一支付业务网络环境可以是数据网络通信环境或者wifi通信环境,检测是否触发收款行为可以通过检测收款请求得到,目标业务需求标签可以用于区分支付业务中的不同端的区块链设备的对应的业务需求。
32.步骤s12,从所述目标业务需求事件信息的至少一个业务需求标签所对应的支付业务记录中获取目标业务需求标签所对应的支付业务记录,对所述目标业务需求标签所对应的支付业务记录进行业务交互行为识别,得到业务交互行为识别结果。例如,业务交互行为可以理解为不同端的区块链设备之间的来回交互行为,例如付款方区块链设备和收款方区块链设备之间的身份信息确认、交易信息确认(比如通过文字或者语音的形式进行交互)等,在此不作限定。
33.步骤s13,基于所述业务交互行为识别结果,从所述目标业务需求标签所对应的支付业务记录中获取所述目标业务需求标签的业务交互行为对应的支付业务数据,将获取到的支付业务数据作为包含待定支付行为标签的目标支付业务数据;所述待定支付行为标签对应于所述目标业务需求标签的业务交互行为。
34.步骤s14,获取用于对所述目标支付业务数据进行业务事件识别处理的事件识别指示信息,基于所述事件识别指示信息对所述目标支付业务数据进行业务事件识别处理,得到所述目标支付业务数据对应的支付业务事件内容。例如,事件识别指示信息可以用于指示针对目标支付业务数据的针对性数据分析,从而从目标支付业务数据中精准地确定支付业务事件内容,减少噪声数据的干扰。
35.如此设计,通过实施上述步骤s11

步骤s14,通过对不同端的区块链设备进行业务需求分析和业务交互分析,能够确保目标支付业务数据与区块链设备的支付行为高度相关,进一步地,通过事件指示识别信息进行业务事件识别处理,能够从目标支付业务数据中精准地确定支付业务事件内容,减少噪声数据的干扰。
36.更进一步地,在上述步骤s11的基础上,若付款方区块链设备对应的业务事件对应于第一支付业务网络环境,则在与所述付款方区块链设备相关联的收款方区块链设备触发收款行为时,通过所述收款方区块链设备采集与目标业务需求标签相关联的目标业务需求事件信息,还可以包括以下步骤s111

步骤s114所描述的内容。
37.步骤s111,响应针对付款方区块链设备的支付业务发起操作,访问所述付款方区块链设备对应的支付业务数据采集线程对应的目标数据库。例如,支付业务发起操作可以是触控操作或者语音操作,支付业务数据采集线程可以是付款方区块链设备中的用于进行支付业务数据采集的线程,线程代码的编写属于现有技术,在此不作更多说明。目标数据库可以是云端的数据库,例如mysql数据库或者hive数据库。
38.步骤s112,在付款方区块链设备对应的业务事件对应于第一支付业务网络环境时,访问与所述付款方区块链设备相关联的收款方区块链设备。
39.步骤s113,在所述收款方区块链设备对应的支付校验有效时段内,通过所述收款方区块链设备对携带所述支付业务发起操作的目标业务需求标签的至少一个支付业务记
录进行采集,将采集到的所述至少一个支付业务记录缓存至所述支付业务数据采集线程对应的目标数据库。例如,支付校验有效时段可以是收款方区块链设备预先配置的用于进行免密校验的时段,在这个时段内,进行支付业务操作可以不用多次进行身份校验。
40.步骤s114,将所述支付业务数据采集线程对应的目标数据库中缓存的所述至少一个支付业务记录确定为与所述目标业务需求标签相关联的目标业务需求事件信息。
41.可以理解,通过实施上述步骤s111

步骤s114,能够将支付业务记录缓存到目标数据库,从而避免业务支付记录中的相关记录信息随着时间变化而误更新,这样能够确保与目标业务需求标签相关联的目标业务需求事件信息与实际业务情况相符合。
42.对于一些可选的实施例,在步骤s13的基础上,所述基于所述业务交互行为识别结果,从所述目标业务需求标签所对应的支付业务记录中获取所述目标业务需求标签的业务交互行为对应的支付业务数据,将获取到的支付业务数据作为包含待定支付行为标签的目标支付业务数据,进一步可以包括以下步骤s131和步骤s132。
43.步骤s131,若所述业务交互行为识别结果表征所述目标业务需求标签所对应的支付业务记录中存在对应于业务交互行为数据的目标使用意图内容,则基于所述目标使用意图内容在所述目标业务需求标签所对应的支付业务记录中确定所述目标业务需求标签的业务交互行为所对应的收付款事件内容。例如,目标使用意图内容可以是与身份信息或者画像信息识别和确认相关的使用意图内容,收付款事件内容可以理解为不同区块链节点设备的收款行为或者付款行为对应的事件内容。
44.步骤s332,从所述目标业务需求标签所对应的支付业务记录中截取所述收付款事件内容,在所述收付款事件内容中根据所述目标业务需求标签的业务交互行为确定待定支付行为标签,在所述收付款事件内容中将所述待定支付行为标签对应的支付业务数据作为目标支付业务数据。
45.如此一来,在应用上述步骤s331和步骤s332所描述的技术方案时,能够针对目标使用意图内容进行分析,从而确保确定得到的目标支付业务数据与用户的身份信息和或画像信息相关。
46.在实际实施过程中,为了便于对信息内容进行管理,通常可以将事件内容拆分为多个内容块,进一步地,所述支付业务事件内容的内容块数量为多个,在这一基础上,步骤s2所描述的所述获取所述目标支付业务数据对应的目标数据追踪策略,通过所述目标数据追踪策略从所述支付业务事件内容中提取第一数据使用意图和第二数据使用意图,将所述第一数据使用意图和所述第二数据使用意图进行使用意图整合,得到与所述目标支付业务数据相关联的业务事件内容的全局使用意图,可以包括以下步骤s21和步骤s24。
47.步骤s21,获取所述目标支付业务数据对应的目标数据追踪策略;所述目标数据追踪策略包括:实时使用意图提取网络和延时使用意图提取网络。例如,目标数据追踪策略可以是神经网络模型,实时使用意图提取网络和延时使用意图提取网络可以理解为神经网络模型中的不同的功能网络层,关于神经网络模型的训练和功能调试在业内较为常见,因此在此不作更多说明。
48.步骤s22,通过所述实时使用意图提取网络从每个所述支付业务事件内容中提取使用意图信息片段,根据提取到的每个所述支付业务事件内容的使用意图信息片段确定所述第一数据使用意图。例如,不同使用意图信息片段可以表征不同的意图需求,这些意图需
求之间可以存在关联,也可以是互相独立的,在此不作限定。
49.步骤s23,通过所述延时使用意图提取网络从每个所述支付业务事件内容中提取使用意图变化信息,根据提取到的每个所述支付业务事件内容的使用意图变化信息确定所述第二数据使用意图。例如,使用意图变化信息可以用于表征每个所述支付业务事件内容中对应的延时使用意图可能存在的变化。
50.步骤s24,将每个所述支付业务事件内容的第一数据使用意图和对应所述支付业务事件内容的第二数据使用意图进行使用意图整合,得到每个所述支付业务事件内容的全局使用意图,将每个所述支付业务事件内容的全局使用意图确定为与所述目标支付业务数据相关联的业务事件内容的全局使用意图。
51.这样,通过实施上述步骤s21

步骤s24,能够基于目标数据追踪策略中的实时使用意图提取网络和延时使用意图提取网络分别进行不同类型的数据使用意图的提取,从而确保与目标支付业务数据相关联的业务事件内容的全局使用意图能够将不同时段的使用意图考虑在内,为后续进行数据盗用行为识别提供可靠的决策依据。
52.对于一些可能的实施例中,数据流向是反应数据使用意图的一个重要因素,为此,所述目标数据追踪策略还可以包括:数据流向识别网络,所述数据流向识别网络用于对所述目标支付业务数据中的所述支付业务事件内容所属的支付业务数据进行数据盗用意图追踪,在此基础上,步骤s3所描述的所述根据所述业务事件内容的全局使用意图、所述目标数据追踪策略,对所述支付业务事件内容进行数据盗用行为识别,得到所述支付业务事件内容对应的数据盗用行为识别结果,可以包括以下步骤s31

步骤s33所描述的内容。
53.步骤s31,将所述业务事件内容的全局使用意图输入至所述目标数据追踪策略中的所述数据流向识别网络,由所述数据流向识别网络确定所述业务事件内容的全局使用意图与所述数据流向识别网络中的多个样本异常使用意图之间的意图匹配结果;所述意图匹配结果用于表征所述业务事件内容的全局使用意图分别与每个样本异常使用意图对应于相同支付业务数据的评价信息。例如,评价信息可以用于对样本异常使用意图的数据使用安全性进行描述,评价信息可以以评价值来表示,评价值的取值范围可以是0~1,或者是其他数值,在此不作更多限定,评价值越大,表明样本异常使用意图的数据使用安全性越低。
54.步骤s32,基于所述意图匹配结果,在所述多个样本异常使用意图中获取与所述业务事件内容的全局使用意图具有最大意图匹配评价值的样本异常使用意图,将所述具有最大意图匹配评价值的样本异常使用意图作为目标样本异常使用意图。
55.步骤s33,将所述目标样本异常使用意图对应的样本业务数据作为所述业务事件内容的全局使用意图对应的目标支付业务数据,基于所述目标支付业务数据以及与所述目标支付业务数据相关联的最大意图匹配评价值,确定对所述目标支付业务数据中的所述支付业务事件内容进行数据盗用意图追踪后的数据盗用行为识别结果。
56.可以理解,通过实施上述步骤s31

步骤s33所描述的内容,能够基于数据流向层面对数据使用意图进行分析,从而通过最大意图匹配评价值精准地对目标支付业务数据中的支付业务事件内容进行数据盗用意图追踪,从而确保数据盗用行为识别结果的可信度。
57.在一些可能的实施例中,一个支付业务事件内容对应一个数据盗用行为识别结果;所述多个样本异常使用意图对应的样本业务数据包含盗用行为类业务数据,在上述内容的基础上,步骤s4所描述的所述若所述数据盗用行为识别结果表征所述目标支付业务数
据中存在满足数据盗用判定指标的支付业务事件内容,则将所述待定支付行为标签确定为异常行为标签,拦截用于指示将所述目标支付业务数据传输至与所述目标数据追踪策略具有追踪路径对应关系的目标业务端设备的数据调用请求,可以包括以下步骤s41

步骤s43所描述的内容。
58.步骤s41,获取所述目标数据追踪策略对应的数据盗用判定指标。
59.步骤s42,若所述数据盗用行为识别结果中存在所述目标支付业务数据对应于所述盗用行为类业务数据的数据盗用行为识别结果,则在所述支付业务事件内容中将所述目标支付业务数据对应的支付业务事件内容,确定为满足所述数据盗用判定指标的支付业务事件内容。例如,盗用行为类业务数据可以是与非法用户画像分析相关的业务数据。
60.步骤s43,将所述目标支付业务数据中所包含的所述待定支付行为标签确定为异常行为标签,拦截用于指示将所述目标支付业务数据传输至与所述目标数据追踪策略具有追踪路径对应关系的目标业务端设备的数据调用请求。
61.可以理解,通过实施上述步骤s41

步骤s43所描述的内容,能够基于盗用行为类业务数据实现数据盗用行为识别结果的分析和判定,从而对与目标支付业务数据相关的数据调用请求进行验证和分析,避免响应未经授权的数据调用请求而导致支付业务数据的泄露和盗用。
62.在一种可能的实施例中,步骤s43所描述的拦截用于指示将所述目标支付业务数据传输至与所述目标数据追踪策略具有追踪路径对应关系的目标业务端设备的数据调用请求,可以包括以下步骤s431

步骤s436所描述的内容。
63.步骤s431,获取待处理的数据调用请求队列的i个数据调用请求事项,其中,所述数据调用请求事项是针对所述目标支付业务数据发起的,i为正整数。
64.步骤s432,将每个数据调用请求事项划分为数据应用场景的安全评价值不同的至少两个请求内容事项消息。
65.步骤s433,从每个数据调用请求事项包括的至少两个请求内容事项消息中确定待验证支付业务数据所处的请求内容事项消息。
66.步骤s434,根据所述待验证支付业务数据在每个数据调用请求事项中所处的请求内容事项消息,从所述i个数据调用请求事项包括的待验证支付业务数据中选择至少一个可追踪数据片段。
67.步骤s435,根据所述至少一个可追踪数据片段确定所述待验证支付业务数据对应的数据传输验证结果;通过所述数据传输验证结果,对所述待处理的数据调用请求队列对应的每个数据调用请求事项进行数据传输路径解析,得到每个数据调用请求事项对应的数据传输路径的解析结果。
68.步骤s436,判断所述解析结果和所述目标数据追踪策略是否具有追踪路径对应关系;在判断出所述解析结果和所述目标数据追踪策略具有所述追踪路径对应关系时,拦截所述解析结果对应的数据调用请求事项。例如,判断所述解析结果和所述目标数据追踪策略是否具有追踪路径对应关系可以通过以下方式实现:确定所述解析结果对应的数据传输路径拓扑以及所述目标数据追踪策略对应的数据追踪路径拓扑,计算所述数据传输路径拓扑和所述数据追踪路径拓扑的余弦距离,若所述余弦距离大于设定值,则判定所述解析结果和所述目标数据追踪策略具有所述追踪路径对应关系。
69.如此一来,能够对不同的数据调用请求事项进行请求内容事项消息分析并确定可追踪数据片段,进而通过路径拓扑图之间的相似度确定所述解析结果和所述目标数据追踪策略是否具有追踪路径对应关系,这样可以实现对不同的数据调用请求事项的合法性检测,避免响应未经授权的数据调用请求而导致支付业务数据的泄露和盗用。
70.对于上述步骤s432所描述的所述将每个数据调用请求事项划分为数据应用场景的安全评价值不同的至少两个请求内容事项消息而言,可以包括通过以下实施方式a或者实施方式b实现。
71.实施方式a,按照预先设置的数据应用场景的安全评价值与事项划分方式之间的对应关系,将每个数据调用请求事项划分为数据应用场景的安全评价值不同的至少两个请求内容事项消息。
72.实施方式b,通过统计预存的已验证的数据调用请求事项中的每个请求内容事项消息的数据应用场景的安全评价值和事项划分方式,确定数据应用场景的安全评价值与事项划分方式之间的对应关系;根据确定的对应关系将每个数据调用请求事项划分为数据应用场景的安全评价值不同的至少两个请求内容事项消息。
73.对于上述步骤s434所描述的所述根据所述待验证支付业务数据在每个数据调用请求事项中所处的请求内容事项消息,从所述i个数据调用请求事项包括的待验证支付业务数据中选择至少一个可追踪数据片段而言,可以包括以下步骤s4340:确定每个数据调用请求事项包括的待验证支付业务数据的数据片段分类信息;根据所述待验证支付业务数据在每个数据调用请求事项中所处的请求内容事项消息,以及每个数据调用请求事项包括的待验证支付业务数据的数据片段分类信息,从所述i个数据调用请求事项包括的待验证支付业务数据中选择至少一个可追踪数据片段。
74.在一些实施例中,所述至少两个请求内容事项消息包括实时请求内容事项消息和延时请求内容事项消息,所述实时请求内容事项消息的数据应用场景的安全评价值高于所述延时请求内容事项消息的数据应用场景的安全评价值,基于此,步骤s4340所描述的所述根据所述待验证支付业务数据在每个数据调用请求事项中所处的请求内容事项消息,以及每个数据调用请求事项包括的待验证支付业务数据的数据片段分类信息,从所述i个数据调用请求事项包括的待验证支付业务数据中选择至少一个可追踪数据片段,可以包括以下步骤s4341

步骤s4343所描述的内容。
75.步骤s4341,当所述待验证支付业务数据在所述i个数据调用请求事项包括的j个数据调用请求事项中处于所述实时请求内容事项消息时,根据所述j个数据调用请求事项包括的待验证支付业务数据的数据片段分类信息,从所述j个数据调用请求事项包括的待验证支付业务数据中,选择数据片段分类信息的数据片段使用频率最大的待验证支付业务数据作为第一候选待验证支付业务数据,j为小于i的正整数。
76.步骤s4342,当所述待验证支付业务数据在所述i个数据调用请求事项包括的k个数据调用请求事项中处于所述延时请求内容事项消息时,根据所述k个数据调用请求事项包括的待验证支付业务数据的数据片段分类信息,从所述k个数据调用请求事项包括的待验证支付业务数据中,选择数据片段分类信息的数据片段使用频率最大的待验证支付业务数据作为第二候选待验证支付业务数据,k为小于i的正整数,且k与j之和等于所述i。
77.步骤s4343,根据所述第一候选待验证支付业务数据的数据片段分类信息和所述
第二候选待验证支付业务数据的数据片段分类信息之间的片段分类比较结果,从所述第一候选待验证支付业务数据和所述第二候选待验证支付业务数据中选择至少一个可追踪数据片段。
78.如此,可以基于数据片段使用频率确定不同的候选待验证支付业务数据,从而确保可追踪数据片段的使用热度,便于后续进行数据盗用分析的可信度。
79.在一个可替换的实施例中,在步骤s4中,数据盗用判定指标通过以下步骤s51

步骤s55所描述的内容确定。
80.步骤s51,获取历史支付业务数据对应的第一支付业务数据和第二支付业务数据,所述第一支付业务数据包括所述历史支付业务数据中不包含支付业务反馈信息的数据使用记录信息,所述第二支付业务数据包括所述历史支付业务数据中包含支付业务反馈信息的数据使用记录信息。
81.步骤s52,对所述第一支付业务数据进行数据流向分析处理,得到所述第一支付业务数据对应的数据流向分析结果。
82.步骤s53,对所述第二支付业务数据进行数据流向分析处理,得到所述第二支付业务数据对应的反馈信息分析结果。
83.步骤s54,对所述反馈信息分析结果和所述数据流向分析结果进行数据使用权限识别,得到所述历史支付业务数据对应的数据使用分析结果。
84.步骤s55,对所述数据使用分析结果进行数据使用场景分类,得到所述历史支付业务数据对应的使用场景统计信息;在所述使用场景统计信息中包括存在异常场景标识的统计结果的情况下,根据存在所述异常场景标识的统计结果,以及所述数据流向分析结果和所述反馈信息分析结果生成数据盗用判定指标。
85.如此设计,基于上述步骤s51

步骤s55,能够对历史支付业务数据中的支付业务反馈信息、数据使用记录信息进行分析,从而确定出数据流向分析结果和反馈信息分析结果,进而得到历史支付业务数据对应的数据使用分析结果。这样可以通过对数据使用分析结果进行数据使用场景分类以及异常场景标识的确定,准确地生成数据盗用判定指标,从而实现对数据盗用行为识别结果的精准可靠识别。
86.在一个可替换的实施例中,步骤s51所描述的所述获取历史支付业务数据对应的第一支付业务数据和第二支付业务数据,可以包括以下内容:对所述历史支付业务数据进行支付业务检测,得到所述历史支付业务数据中不包含支付业务反馈信息的第一数据使用记录信息,将所述历史支付业务数据中的所述第一数据使用记录信息进行拆分处理,作为所述第一支付业务数据;根据所述第一数据使用记录信息,获取所述历史支付业务数据中包含支付业务反馈信息的第二数据使用记录信息,将所述历史支付业务数据中的所述第二数据使用记录信息进行拆分处理,作为所述第二支付业务数据。
87.在一个可替换的实施例中,步骤s52所描述的所述对所述第一支付业务数据进行数据流向分析处理,得到所述第一支付业务数据对应的数据流向分析结果,包括:调用预设数据流向识别模型中的第一数据流向分析网络层,对所述第一支付业务数据进行数据流向分析处理,得到所述第一支付业务数据对应的数据流向分析结果。
88.在一个可替换的实施例中,步骤s53所描述的所述对所述第二支付业务数据进行数据流向分析处理,得到所述第二支付业务数据对应的反馈信息分析结果,包括:调用所述
预设数据流向识别模型中的第二数据流向分析网络层,对所述第二支付业务数据进行数据流向分析处理,得到所述第二支付业务数据对应的反馈信息分析结果。
89.在一个可替换的实施例中,步骤s54所描述的所述对所述反馈信息分析结果和所述数据流向分析结果进行数据使用权限识别,得到所述历史支付业务数据对应的数据使用分析结果,包括:调用所述预设数据流向识别模型中的权限特征分析网络层,对所述反馈信息分析结果和所述数据流向分析结果进行数据使用权限识别,得到所述历史支付业务数据对应的数据使用分析结果。
90.在一个可替换的实施例中,步骤s55所描述的所述对所述数据使用分析结果进行数据使用场景分类,得到所述历史支付业务数据对应的使用场景统计信息,包括:调用所述预设数据流向识别模型中的场景分类网络层,对所述数据使用分析结果进行数据使用场景分类,得到所述历史支付业务数据对应的使用场景统计信息。
91.其中,上述的功能网络层可以根据实际需求进行模型参数的调整,在此不作更多说明。
92.可以理解,上述技术方案可以应用于个人对个人的区块链支付交易中,也可以应用于企业对企业的区块链支付交易中。对于个人而言,通过实施上述技术方案,能够避免个人的支付业务数据被第三方平台非法调用以确保个人信息的隐私性。对于企业而言,通过实施上述技术方案,能够避免企业的商业秘密被泄漏。此外,通过实施上述技术方案,还能够提高云服务器的数据存储可靠性,使得云服务器不是对任何数据调用请求都放行的,进而提高了云服务器的数据存储的可靠性,避免数据的泄露和盗用。
93.其次,针对上述基于大数据的数据安防处理方法,本发明实施例还提出了一种示例性的基于大数据的数据安防处理装置,如图2所示,基于大数据的数据安防处理装置200可以包括以下的功能模块。
94.数据识别模块210,用于获取包含待定支付行为标签的目标支付业务数据,对所述目标支付业务数据进行业务事件识别处理,得到所述目标支付业务数据对应的支付业务事件内容。
95.意图提取模块220,用于获取所述目标支付业务数据对应的目标数据追踪策略,通过所述目标数据追踪策略从所述支付业务事件内容中提取第一数据使用意图和第二数据使用意图,将所述第一数据使用意图和所述第二数据使用意图进行使用意图整合,得到与所述目标支付业务数据相关联的业务事件内容的全局使用意图。
96.行为识别模块230,用于根据所述业务事件内容的全局使用意图、所述目标数据追踪策略,对所述支付业务事件内容进行数据盗用行为识别,得到所述支付业务事件内容对应的数据盗用行为识别结果。
97.请求拦截模块240,用于若所述数据盗用行为识别结果表征所述目标支付业务数据中存在满足数据盗用判定指标的支付业务事件内容,则将所述待定支付行为标签确定为异常行为标签,拦截用于指示将所述目标支付业务数据传输至与所述目标数据追踪策略具有追踪路径对应关系的目标业务端设备的数据调用请求。
98.然后,基于上述的方法实施例和装置实施例,本发明实施例还提出了一种系统实施例,也即基于大数据的数据安防处理系统,请结合参阅图3,基于大数据的数据安防处理系统30可以包括云服务器10和区块链设备20。其中,云服务器10和区块链设备20通信用以
实施上述方法,进一步地,基于大数据的数据安防处理系统30的功能性描述如下。
99.一种基于大数据的数据安防处理系统,包括互相之间通信的云服务器和区块链设备;其中,所述云服务器用于:获取包含待定支付行为标签的目标支付业务数据,对所述目标支付业务数据进行业务事件识别处理,得到所述目标支付业务数据对应的支付业务事件内容;获取所述目标支付业务数据对应的目标数据追踪策略,通过所述目标数据追踪策略从所述支付业务事件内容中提取第一数据使用意图和第二数据使用意图,将所述第一数据使用意图和所述第二数据使用意图进行使用意图整合,得到与所述目标支付业务数据相关联的业务事件内容的全局使用意图;根据所述业务事件内容的全局使用意图、所述目标数据追踪策略,对所述支付业务事件内容进行数据盗用行为识别,得到所述支付业务事件内容对应的数据盗用行为识别结果;若所述数据盗用行为识别结果表征所述目标支付业务数据中存在满足数据盗用判定指标的支付业务事件内容,则将所述待定支付行为标签确定为异常行为标签,拦截用于指示将所述目标支付业务数据传输至与所述目标数据追踪策略具有追踪路径对应关系的目标业务端设备的数据调用请求。
100.进一步地,请结合参阅图4,云服务器10可以包括处理引擎110、网络模块120和存储器130,处理引擎110和存储器130通过网络模块120通信。
101.处理引擎110可以处理相关的信息和/或数据以执行本技术中描述的一个或多个功能。例如,在一些实施例中,处理引擎110可以包括至少一个处理引擎(例如,单核处理引擎或多核处理器)。仅作为示例,处理引擎110可以包括中央处理单元(central processing unit,cpu)、专用集成电路(application

specific integrated circuit,asic)、专用指令集处理器(application

specific instruction

set processor,asip)、图形处理单元(graphics processing unit,gpu)、物理处理单元(physics processing unit,ppu)、数字信号处理器(digital signal processor,dsp)、现场可编程门阵列(field programmable gate array,fpga)、可编程逻辑器件(programmable logic device,pld)、控制器、微控制器单元、精简指令集计算机(reduced instruction

set computer,risc)、微处理器等或其任意组合。
102.网络模块120可以促进信息和/或数据的交换。在一些实施例中,网络模块120可以是任何类型的有线或无线网络或其组合。仅作为示例,网络模块120可以包括缆线网络、有线网络、光纤网络、电信网络、内部网络、互联网、局域网络(local area network,lan)、广域网(wide area network,wan)、无线局域网络(wireless local area network,wlan)、城域网(metropolitan area network,man)、公用电话交换网(public telephone switched network,pstn)、蓝牙网络、无线个域网络、近场通讯(near field communication,nfc)网络等或上述举例的任意组合。在一些实施例中,网络模块120可以包括至少一个网络接入点。例如,网络模块120可以包括有线或无线网路接入点,如基站和/或网路接入点。
103.存储器130可以是,但不限于,随机存取存储器(random access memory,ram),只读存储器(read only memory,rom),可编程只读存储器(programmable read

only memory,prom),可擦除只读存储器(erasable programmable read

only memory,eprom),
电可擦除只读存储器(electric erasable programmable read

only memory,eeprom)等。其中,存储器130用于存储程序,所述处理引擎110在接收到执行指令后,执行所述程序。
104.可以理解,图4所示的结构仅为示意,云服务器10还可包括比图2中所示更多或者更少的组件,或者具有与图4所示不同的配置。图4中所示的各组件可以采用硬件、软件或其组合实现。
105.在上述方案的基础上,发明人还发现,云服务器在进行支付业务数据存储时,同样需要考虑数据泄露的问题,因此,额外提出了一种基于大数据的数据安防处理方法,关于该方法的描述如下,可以理解,以下方法的实施可以参阅对图1所示的方法的实施例,因此在后不再进行赘述。
106.可以理解,a1所示的方法步骤的描述可以参阅图5,进一步描述如下。
107.a1.一种基于大数据的数据安防处理方法,包括:步骤s61,获取目标支付业务数据,根据所述目标支付业务数据确定数据盗用行为识别结果;步骤s62,通过所述数据盗用识别结果以及预设的数据盗用判定指标,对用于指示将目标支付业务数据传输至与预设的目标数据追踪策略具有追踪路径对应关系的目标业务端设备的数据调用请求进行拦截。
108.a2.根据a1所述的方法,获取目标支付业务数据,根据所述目标支付业务数据确定数据盗用行为识别结果,包括:获取包含待定支付行为标签的目标支付业务数据,对所述目标支付业务数据进行业务事件识别处理,得到所述目标支付业务数据对应的支付业务事件内容;获取所述目标支付业务数据对应的目标数据追踪策略,通过所述目标数据追踪策略从所述支付业务事件内容中提取第一数据使用意图和第二数据使用意图,将所述第一数据使用意图和所述第二数据使用意图进行使用意图整合,得到与所述目标支付业务数据相关联的业务事件内容的全局使用意图;根据所述业务事件内容的全局使用意图、所述目标数据追踪策略,对所述支付业务事件内容进行数据盗用行为识别,得到所述支付业务事件内容对应的数据盗用行为识别结果;通过所述数据盗用识别结果以及预设的数据盗用判定指标,对用于指示将目标支付业务数据传输至与预设的目标数据追踪策略具有追踪路径对应关系的目标业务端设备的数据调用请求进行拦截,包括:若所述数据盗用行为识别结果表征所述目标支付业务数据中存在满足数据盗用判定指标的支付业务事件内容,则将所述待定支付行为标签确定为异常行为标签,拦截用于指示将所述目标支付业务数据传输至与所述目标数据追踪策略具有追踪路径对应关系的目标业务端设备的数据调用请求。
109.可以理解,关于a2的进一步描述可以参阅上述对图1中的步骤的描述,在此不作赘述。
110.需要理解的是,针对上述内容,本领域技术人员可以根据上述所公开的内容进行前后推导毫无疑义地确定相关技术术语所指代的含义,例如针对一些值、系数、权重、指数、
因子等术语,本领域技术人员可以根据前后的逻辑关系进行推导和确定,这些数值的取值范围可以根据实际情况进行选取,例如0~1,又例如1~10,再例如50~100,在此均不作限定。
111.本领域技术人员可以根据上述已公开的内容毫无疑义对一些预设的、基准的、预定的、设定的以及目标的技术特征/技术术语进行确定,例如阈值、阈值区间、阈值范围等。对于一些未作解释的技术特征术语,本领域技术人员完全能够基于前后文的逻辑关系进行合理地、毫无疑义地推导,从而清楚、完整地实施上述技术方案。未作解释的技术特征术语的前缀,例如“第一”、“第二”、“上一个”、“下一个”、“前一个”、“后一个”、“当前”、“历史”、“最新”、“最佳”、“目标”、“指定”和“实时”等,可以根据前后文进行毫无疑义地推导和确定。未作解释的技术特征术语的后缀,例如“列表”、“特征”、“序列”、“集合”、“矩阵”、“单元”、“元素”、“轨迹”和“清单”等,也可以根据前后文进行毫无疑义地推导和确定。
112.本发明实施例公开的上述内容对于本领域技术人员而言是清楚完整的。应当理解,本领域技术人员基于上述公开的内容对未作解释的技术术语进行推导和分析的过程是基于本技术所记载的内容进行的,因此上述内容并不是对整体方案的创造性的评判。
113.应当理解,上述所示的系统及其模块可以利用各种方式来实现。例如,在一些实施例中,系统及其模块可以通过硬件、软件或者软件和硬件的结合来实现。其中,硬件部分可以利用专用逻辑来实现;软件部分则可以存储在存储器中,由适当的指令执行系统,例如微处理器或者专用设计硬件来执行。本领域技术人员可以理解上述的方法和系统可以使用计算机可执行指令和/或包含在处理器控制代码中来实现,例如在诸如磁盘、cd或dvd

rom的载体介质、诸如只读存储器(固件)的可编程的存储器或者诸如光学或电子信号载体的数据载体上提供了这样的代码。本技术的系统及其模块不仅可以有诸如超大规模集成电路或门阵列、诸如逻辑芯片、晶体管等的半导体、或者诸如现场可编程门阵列、可编程逻辑设备等的可编程硬件设备的硬件电路实现,也可以用例如由各种类型的处理器所执行的软件实现,还可以由上述硬件电路和软件的结合(例如,固件)来实现。
114.需要说明的是,不同实施例可能产生的有益效果不同,在不同的实施例里,可能产生的有益效果可以是以上任意一种或几种的组合,也可以是其他任何可能获得的有益效果。
115.上文已对基本概念做了描述,显然,对于本领域技术人员来说,上述详细披露仅仅作为示例,而并不构成对本技术的限定。虽然此处并没有明确说明,本领域技术人员可能会对本技术进行各种修改、改进和修正。该类修改、改进和修正在本技术中被建议,所以该类修改、改进、修正仍属于本技术示范实施例的精神和范围。
116.同时,本技术使用了特定词语来描述本技术的实施例。如“一个实施例”、“一实施例”、和/或“一些实施例”意指与本技术至少一个实施例相关的某一特征、结构或特点。因此,应强调并注意的是,本说明书中在不同位置两次或多次提及的“一实施例”或“一个实施例”或“一个替代性实施例”并不一定是指同一实施例。此外,本技术的一个或多个实施例中的某些特征、结构或特点可以进行适当的组合。
117.此外,本领域技术人员可以理解,本技术的各方面可以通过若干具有可专利性的种类或情况进行说明和描述,包括任何新的和有用的工序、机器、产品或物质的组合,或对他们的任何新的和有用的改进。相应地,本技术的各个方面可以完全由硬件执行、可以完全由软件(包括固件、常驻软件、微码等)执行、也可以由硬件和软件组合执行。以上硬件或软
件均可被称为“数据块”、“模块”、“引擎”、“单元”、“组件”或“系统”。此外,本技术的各方面可能表现为位于一个或多个计算机可读介质中的计算机产品,该产品包括计算机可读程序编码。
118.计算机存储介质可能包含一个内含有计算机程序编码的传播数据信号,例如在基带上或作为载波的一部分。该传播信号可能有多种表现形式,包括电磁形式、光形式等,或合适的组合形式。计算机存储介质可以是除计算机可读存储介质之外的任何计算机可读介质,该介质可以通过连接至一个指令执行系统、装置或设备以实现通讯、传播或传输供使用的程序。位于计算机存储介质上的程序编码可以通过任何合适的介质进行传播,包括无线电、电缆、光纤电缆、rf、或类似介质,或任何上述介质的组合。
119.本技术各部分操作所需的计算机程序编码可以用任意一种或多种程序语言编写,包括面向对象编程语言如java、scala、smalltalk、eiffel、jade、emerald、c++、c#、vb.net、python等,常规程序化编程语言如c语言、visual basic、fortran 2003、perl、cobol 2002、php、abap,动态编程语言如python、ruby和groovy,或其他编程语言等。该程序编码可以完全在用户计算机上运行、或作为独立的软件包在用户计算机上运行、或部分在用户计算机上运行部分在远程计算机运行、或完全在远程计算机或服务器上运行。在后种情况下,远程计算机可以通过任何网络形式与用户计算机连接,比如局域网(lan)或广域网(wan),或连接至外部计算机(例如通过因特网),或在云计算环境中,或作为服务使用如软件即服务(saas)。
120.此外,除非权利要求中明确说明,本技术所述处理元素和序列的顺序、数字字母的使用、或其他名称的使用,并非用于限定本技术流程和方法的顺序。尽管上述披露中通过各种示例讨论了一些目前认为有用的发明实施例,但应当理解的是,该类细节仅起到说明的目的,附加的权利要求并不仅限于披露的实施例,相反,权利要求旨在覆盖所有符合本技术实施例实质和范围的修正和等价组合。例如,虽然以上所描述的系统组件可以通过硬件设备实现,但是也可以只通过软件的解决方案得以实现,如在现有的服务器或移动设备上安装所描述的系统。
121.同理,应当注意的是,为了简化本技术披露的表述,从而帮助对一个或多个发明实施例的理解,前文对本技术实施例的描述中,有时会将多种特征归并至一个实施例、附图或对其的描述中。但是,这种披露方法并不意味着本技术对象所需要的特征比权利要求中提及的特征多。实际上,实施例的特征要少于上述披露的单个实施例的全部特征。
122.一些实施例中使用了描述成分、属性数量的数字,应当理解的是,此类用于实施例描述的数字,在一些示例中使用了修饰词“大约”、“近似”或“大体上”来修饰。除非另外说明,“大约”、“近似”或“大体上”表明所述数字允许有适应性的变化。相应地,在一些实施例中,说明书和权利要求中使用的数值参数均为近似值,该近似值根据个别实施例所需特点可以发生改变。在一些实施例中,数值参数应考虑规定的有效数位并采用一般位数保留的方法。尽管本技术一些实施例中用于确认其范围广度的数值域和参数为近似值,在具体实施例中,此类数值的设定在可行范围内尽可能精确。
123.针对本技术引用的每个专利、专利申请、专利申请公开物和其他材料,如文章、书籍、说明书、出版物、文档等,特此将其全部内容并入本技术作为参考。与本技术内容不一致或产生冲突的申请历史文件除外,对本技术权利要求最广范围有限制的文件(当前或之后
附加于本技术中的)也除外。需要说明的是,如果本技术附属材料中的描述、定义、和/或术语的使用与本技术所述内容有不一致或冲突的地方,以本技术的描述、定义和/或术语的使用为准。
124.最后,应当理解的是,本技术中所述实施例仅用以说明本技术实施例的原则。其他的变形也可能属于本技术的范围。因此,作为示例而非限制,本技术实施例的替代配置可视为与本技术的教导一致。相应地,本技术的实施例不仅限于本技术明确介绍和描述的实施例。
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1