[发明专利]一种移动应用安全数据挖掘方法在审
申请号: | 201811602614.1 | 申请日: | 2018-12-26 |
公开(公告)号: | CN109753524A | 公开(公告)日: | 2019-05-14 |
发明(设计)人: | 李楠芳;王旭;钟应寿;赵蕾;李宗容;景延嵘;李胜春;马学智;尚西元 | 申请(专利权)人: | 国网青海省电力公司电力科学研究院;四维创智(北京)科技发展有限公司 |
主分类号: | G06F16/2458 | 分类号: | G06F16/2458;G06F17/50 |
代理公司: | 北京华仲龙腾专利代理事务所(普通合伙) 11548 | 代理人: | 李静 |
地址: | 810001 青*** | 国省代码: | 青海;63 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 安全数据 移动应用 数据挖掘过程 关键字提取 数据库变量 数据重要性 分布区间 模拟结果 数据系列 原始水平 挖掘 根变量 精准度 样本 数据库 滞后 回归 威胁 分析 | ||
1.一种移动应用安全数据挖掘方法,其特征在于,所述方法包括以下步骤:
S1,对数据库进行扩展;
S2,利用有限元分析方法对关键字进行计算,假设P1是一个一维问题:
P1:
其中,f是已知函数是y关于x的未知函数,y″是y对x的二阶导数。通过有限元分析即可完成对关键性参数y的求导。
S3,将(yt)作为模拟结果,yt是具有参数向量β的其它数据库变量的子集的观测值(xi,t,i=1,...,k)的线性函数加上一组随机数
然后对所有数据库变量及其滞后进行回归:
为了确保“真实”的回归量,针对每个单位根变量的原始水平进行计算,并对每个数据系列进行差分,直到可以消除“虚假值”。
2.根据权利要求1所述的一种移动应用安全数据挖掘方法,其特征在于,所述数据挖掘任务可以分为以下不同的类别:
1)分类:指对已知结构进行概括并将其应用于新数据的任务;
2)不规则性检测:此任务表示识别不熟悉的数据记录,这些记录暗示数据集中的异常行为;
3)聚类:讨论在不使用数据集中的已知结构的情况下,发现数据中呈现相似性的组和结构的任务;
4)概述:此任务的目的是提供数据集的更紧凑的表示,包括可视化和报告生成,以及以下格式的警报:{alert_id:“id”,.:“Subject”,.:“._level”,backing_.:[“.”};
集群对于自动查找在特定时间段内出现的新类型的安全威胁至关重要;如下所示的方法:
将引用特定主题的文档分组到集群中,并提供每个集群中最频繁出现的术语的列表;
其中,J是目标函数,k:是簇的数目,n:是案例的数目,c:簇j的质心。
3.根据权利要求1所述的一种移动应用安全数据挖掘方法,其特征在于,集群算法的一般设置如下:
1)将数据聚类成k组,其中k是预定义的;
2)随机选择k个点作为集群中心;
3)根据欧几里得距离函数将对象分配到它们最近的集群中心;
4)计算每个集群中所有对象的质心或平均值;
5)重复步骤2、3和4,直到在连续几轮中向每个集群分配相同的点。
4.根据权利要求1所述的一种移动应用安全数据挖掘方法,其特征在于:设置配置和规范是对安全威胁进行分类;涉及定义一组与每类威胁相关联的搜索术语,即关键词;每个定义的关键词都必须附加一个重要级别,即权重,表示该关键词的出现对每个文档得分的贡献。
5.根据权利要求4所述的一种移动应用安全数据挖掘方法,其特征在于:所述关键词列表必须遵循以下格式:
1)Threat Class 1:
keywords:{[keyword1,weight],[keyword2,weight]...[keywordN,weight]}
2)Threat Class 2:
keywords{[keyword1,weight],[keyword2,weight]...[keywordN,weight]}..
3)Threat Class N:
keywords:{[keyword1,weight],[keyword2,weight]...[keywordN,weight]}。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于国网青海省电力公司电力科学研究院;四维创智(北京)科技发展有限公司,未经国网青海省电力公司电力科学研究院;四维创智(北京)科技发展有限公司许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/201811602614.1/1.html,转载请声明来源钻瓜专利网。