[发明专利]一种移动应用安全数据挖掘方法在审
申请号: | 201811602614.1 | 申请日: | 2018-12-26 |
公开(公告)号: | CN109753524A | 公开(公告)日: | 2019-05-14 |
发明(设计)人: | 李楠芳;王旭;钟应寿;赵蕾;李宗容;景延嵘;李胜春;马学智;尚西元 | 申请(专利权)人: | 国网青海省电力公司电力科学研究院;四维创智(北京)科技发展有限公司 |
主分类号: | G06F16/2458 | 分类号: | G06F16/2458;G06F17/50 |
代理公司: | 北京华仲龙腾专利代理事务所(普通合伙) 11548 | 代理人: | 李静 |
地址: | 810001 青*** | 国省代码: | 青海;63 |
权利要求书: | 查看更多 | 说明书: | 查看更多 |
摘要: | |||
搜索关键词: | 安全数据 移动应用 数据挖掘过程 关键字提取 数据库变量 数据重要性 分布区间 模拟结果 数据系列 原始水平 挖掘 根变量 精准度 样本 数据库 滞后 回归 威胁 分析 | ||
本发明公开了一种移动应用安全数据挖掘方法,步骤为:对数据库进行扩展;利用有限元分析方法对关键字进行计算;将(yt)作为模拟结果,然后对所有数据库变量及其滞后进行回归,针对每个单位根变量的原始水平进行计算,并对每个数据系列进行差分,直到可以消除“虚假值”。本发明方法提高样本关键字提取的精准度,随着数据重要性“虚假值”的消除使得在数据挖掘过程中威胁分布区间性明确。
技术领域
本发明涉及数据处理领域,尤其是一种数据挖掘方法。
背景技术
数据挖掘是一种从各种来源收集数据并将其处理成有用信息进行分析的技术,尤其是用于提高公司,机构或组织的运营效率。随着网络和其他与计算机相关的犯罪案件日益增多,计算机网络和移动应用安全已成为大家较为关注的问题。使用数据挖掘类的软件或系统完成数据分析,能够协助使用者从多个维度对当前数据进行分析,并通过数据汇总、数据分类等方法进行推算,将推算结果整理成数据集之间的关系。数据挖掘还可以被定义为确定数据模式与许多数据库之间的关系之间的关系的过程。在商业组织中,获得的信息可用于降低运营成本,最大化收入并提高服务效率。
但是在移动应用安全方面,数据挖掘往往存在孤岛化,现有的数据挖掘方式无法满足对组织或机构原有系统基础架构的完整性和可用性,无法将多点的数据进行整个分许,数据挖掘缺乏阀值、数据源,关键字依赖于人工经验,无法利用当前的手段进行数据精度确认以及数据价值确认。
发明内容
本发明目的在于提供一种移动应用安全数据挖掘方法,用以解决上述技术问题。
为实现上述目的,采用了以下技术方案:本发明所述方法包括以下步骤:
S1,对数据库进行扩展;因为数据库在数据挖掘过程中既可作为“无倾向性实验台”又是一个“实际的”数据来源,能够体现出变量与宏观数据中可能出现的规模和复杂性之间的许多潜在关系;
S2,利用有限元分析方法对关键字进行计算,假设P1是一个一维问题:
其中,f是已知函数是y关于x的未知函数,y″是y对x的二阶导数。通过有限元分析即可完成对关键性参数y的求导。
S3,将(yt)作为模拟结果,它是具有参数向量β的其它数据库变量的子集的观测值(xi,t,i=1,...,k)的线性函数加上一组随机数
然后对所有数据库变量及其滞后进行回归:
为了确保“真实”的回归量,针对每个单位根变量的原始水平进行计算,并对每个数据系列进行差分,直到可以消除“虚假值”。
进一步的,所述数据挖掘任务可以分为以下不同的类别:
1)分类:指对已知结构进行概括并将其应用于新数据的任务;
2)不规则性检测:此任务表示识别不熟悉的数据记录,这些记录暗示数据集中的异常行为;
3)聚类:讨论在不使用数据集中的已知结构的情况下,发现数据中呈现相似性的组和结构的任务;
4)概述:此任务的目的是提供数据集的更紧凑的表示,包括可视化和报告生成,以及以下格式的警报:{alert_id:“id”,.:“Subject”,.:“._level”,backing_.:[“.”};
集群对于自动查找在特定时间段内出现的新类型的安全威胁至关重要;如下所示的方法:
将引用特定主题的文档分组到集群中,并提供每个集群中最频繁出现的术语的列表;
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于国网青海省电力公司电力科学研究院;四维创智(北京)科技发展有限公司,未经国网青海省电力公司电力科学研究院;四维创智(北京)科技发展有限公司许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/201811602614.1/2.html,转载请声明来源钻瓜专利网。