掌桥专利:专业的专利平台
掌桥专利
首页

业务需求安全处理方法及装置

文献发布时间:2023-06-19 16:06:26



技术领域

本申请涉及信息安全领域,也可用于金融领域,具体涉及一种业务需求安全处理方法及装置。

背景技术

近年全球网络安全威胁多样化发展,外部态势愈发严峻,全球多家银行遭受黑客攻击,巨额资金和大量客户信息被窃取。各国银行掌握国家大量资金和客户信息,因此往往成为黑客攻击的首要目标,针对全球各大银行的网络攻击事件频繁发生,一系列全球金融行业重大安全事件给企业带来了严重的资金损失和声誉风险。

在研发过程中的需求分析阶段,需求项的描述中缺少安全专项相关的业务属性、和业务安全相关的风险现阶段需通过人工经验识别、缺少安全需求资产固化及沉淀。

例如,针对不同业务场景采用的认证组合,没有自动化风险评估,缺少提示可选择的认证组合模型。针对隐私数据信息采集场景,隐私条款需补充自动匹配关联。由于缺少威胁建模实践,业务视角的安全风险在需求分析阶段不能直接暴露出来。经多年积累,虽然目前需求库已沉淀少量公共安全需求和威胁列表,但是缺少面向应用的威胁建模实践,没有针对业务场景提取出典型的安全需求清单,业务安全需求和威胁列表的关联自动化程度需要提高,其中,威胁建模是通过结构化的方法,系统的识别、评估产品的安全风险和威胁,并针对这些风险、威胁制定消减措施的一个过程。

发明内容

针对现有技术中的问题,本申请提供一种业务需求安全处理方法及装置,能够准确、便捷得确定与业务需求相应的安全需求,从而规避产品设计中的安全风险。

为了解决上述问题中的至少一个,本申请提供以下技术方案:

第一方面,本申请提供一种业务需求安全处理方法,包括:

对输入的业务需求文本进行分词处理,得到所述业务需求文本的分词结果;

根据预设词频逆文档算法确定各所述分词结果在业务需求文本中的重要性,并根据马尔可夫模型确定与所述重要性超过阈值的分词结果对应的行为特征;

根据预设威胁模型对所述行为特征进行威胁分析,得到对应的安全需求。

进一步地,所述对输入的业务需求文本进行分词处理,得到所述业务需求文本的分词结果,包括:

根据预设统计词典构造对应的前缀词典,根据所述前缀词典确定所述业务需求文本的可切分位置;

根据所述可切分位置和最大概率路径动态规划算法对所述业务需求文本进行切分,得到分词结果。

进一步地,所述根据所述可切分位置和最大概率路径动态规划算法对所述业务需求文本进行切分,得到分词结果,包括:

根据所述可切分位置构建对应的有向无环图,并根据最大概率路径动态规划算法确定所述有向无环图的最佳路径及相应的最优可切分位置;

根据所述最优可切分位置对所述业务需求文本进行切分,得到分词结果。

进一步地,所述根据预设词频逆文档算法确定各所述分词结果在业务需求文本中的重要性,包括:

根据所述分词结果在所述业务需求文本中的出现次数和所述业务需求文本的总词数,确定所述分词结果的词频;

根据预设语料库中历史业务需求文本总数和包含有所述分词结果的历史业务需求文本的数量,确定所述分词结果的逆文档频率;

根据所述分词结果的词频和逆文档频率的乘积,确定各所述分词结果在业务需求文本中的重要性。

进一步地,所述根据马尔可夫模型确定与所述重要性超过阈值的分词结果对应的行为特征,包括:

根据预设一阶马尔可夫模型确定各分词结果与预设各行为特征的对应关系;

根据所述对应关系确定所述重要性超过阈值的分词结果对应的行为特征。

进一步地,所述根据预设威胁模型对所述行为特征进行威胁分析,得到对应的安全需求,包括:

根据预设威胁模型中的各威胁类型对所述行为特征进行威胁识别,并确定对应的安全措施;

根据所述安全措施确定对应的安全需求。

第二方面,本申请提供一种业务需求安全处理装置,包括:

分词模块,用于对输入的业务需求文本进行分词处理,得到所述业务需求文本的分词结果;

提取模块,用于根据预设词频逆文档算法确定各所述分词结果在业务需求文本中的重要性,并根据马尔可夫模型确定与所述重要性超过阈值的分词结果对应的行为特征;

分析模块,用于根据预设威胁模型对所述行为特征进行威胁分析,得到对应的安全需求。

进一步地,所述分词模块包括:

切分位置确定单元,用于根据预设统计词典构造对应的前缀词典,根据所述前缀词典确定所述业务需求文本的可切分位置;

最优规划单元,用于根据所述可切分位置和最大概率路径动态规划算法对所述业务需求文本进行切分,得到分词结果。

进一步地,所述最优规划单元包括:

最优位置确定子单元,用于根据所述可切分位置构建对应的有向无环图,并根据最大概率路径动态规划算法确定所述有向无环图的最佳路径及相应的最优可切分位置;

最优切分子单元,用于根据所述最优可切分位置对所述业务需求文本进行切分,得到分词结果。

进一步地,所述提取模块包括:

词频确定单元,用于根据所述分词结果在所述业务需求文本中的出现次数和所述业务需求文本的总词数,确定所述分词结果的词频;

逆文档频率确定单元,用于根据预设语料库中历史业务需求文本总数和包含有所述分词结果的历史业务需求文本的数量,确定所述分词结果的逆文档频率;

重要性确定单元,用于根据所述分词结果的词频和逆文档频率的乘积,确定各所述分词结果在业务需求文本中的重要性。

进一步地,所述提取模块包括:

对应关系确定单元,用于根据预设一阶马尔可夫模型确定各分词结果与预设各行为特征的对应关系;

行为特征确定单元,用于根据所述对应关系确定所述重要性超过阈值的分词结果对应的行为特征。

进一步地,所述分析模块包括:

威胁识别单元,用于根据预设威胁模型中的各威胁类型对所述行为特征进行威胁识别,并确定对应的安全措施;

安全需求确定单元,用于根据所述安全措施确定对应的安全需求。

第三方面,本申请提供一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现所述的业务需求安全处理方法的步骤。

第四方面,本申请提供一种计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现所述的业务需求安全处理方法的步骤。

第五方面,本申请提供一种计算机程序产品,包括计算机程序/指令,该计算机程序/指令被处理器执行时实现所述的业务需求安全处理方法的步骤。

由上述技术方案可知,本申请提供一种业务需求安全处理方法及装置,通过自然语言处理技术对输入的业务需求文本进行行为特征提取,然后通过威胁模型对所述行为特征进行威胁分析,得到对应的安全需求,由此能够准确、便捷得确定与业务需求相应的安全需求,从而规避产品设计中的安全风险。

附图说明

为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。

图1为本申请实施例中的业务需求安全处理方法的流程示意图之一;

图2为本申请实施例中的业务需求安全处理方法的流程示意图之二;

图3为本申请实施例中的业务需求安全处理方法的流程示意图之三;

图4为本申请实施例中的业务需求安全处理方法的流程示意图之四;

图5为本申请实施例中的业务需求安全处理方法的流程示意图之五;

图6为本申请实施例中的业务需求安全处理方法的流程示意图之六;

图7为本申请实施例中的业务需求安全处理装置的结构图之一;

图8为本申请实施例中的业务需求安全处理装置的结构图之二;

图9为本申请实施例中的业务需求安全处理装置的结构图之三;

图10为本申请实施例中的业务需求安全处理装置的结构图之四;

图11为本申请实施例中的业务需求安全处理装置的结构图之五;

图12为本申请实施例中的业务需求安全处理装置的结构图之六;

图13为本申请一具体实施例中通过一阶马尔可夫模型描述对应关系的示意图;

图14为本申请实施例中的电子设备的结构示意图。

具体实施方式

为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整的描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。

本申请技术方案中对数据的获取、存储、使用、处理等均符合国家法律法规的相关规定。

考虑到现有技术中,在研发过程中的需求分析阶段,需求项的描述中缺少安全专项相关的业务属性、和业务安全相关的风险现阶段需通过人工经验识别、缺少安全需求资产固化及沉淀的问题,本申请提供一种业务需求安全处理方法及装置,通过自然语言处理技术对输入的业务需求文本进行行为特征提取,然后通过威胁模型对所述行为特征进行威胁分析,得到对应的安全需求,由此能够准确、便捷得确定与业务需求相应的安全需求,从而规避产品设计中的安全风险。

为了能够准确、便捷得确定与业务需求相应的安全需求,从而规避产品设计中的安全风险,本申请提供一种业务需求安全处理方法的实施例,参见图1,所述业务需求安全处理方法具体包含有如下内容:

步骤S101:对输入的业务需求文本进行分词处理,得到所述业务需求文本的分词结果。

可选的,本申请可以对输入的业务需求文本进行分词处理,在分词切分时,首先,可以根据预设统计词典构造对应的前缀词典,根据所述前缀词典确定所述业务需求文本的可切分位置;然后,根据所述可切分位置和最大概率路径动态规划算法对所述业务需求文本进行切分,得到分词结果。

其中,所述统计词典是根据历史业务需求文本生成的,其中包含各关键词和对应的词性,词典是指在业务需求描述文档中提取的关键词集合。在数据词典中以hash形态存储关键词词缀和词缀对应词频数据。例如下表1:

表1词缀词频对应表

例如句子“人脸认证”生成的DAG中(0:[0,1,3])中,在0~0,0~1,0~3位置是词典中的词“人”,“人脸”,“人脸认证”。

具体的,本申请可以根据所述可切分位置构建对应的有向无环图(DAG),并根据最大概率路径动态规划算法确定所述有向无环图的最佳路径及相应的最优可切分位置,即基于DAG图采用动态规划计算最大概率路径(即最有可能的分词结果),根据最大概率路径进行分词,然后,根据所述最优可切分位置对所述业务需求文本进行切分,得到分词结果。

在本申请的其他实施例中,对于新词(词库中没有的词),本申请可以采用有汉字成词能力的HMM模型进行切分。

步骤S102:根据预设词频逆文档算法确定各所述分词结果在业务需求文本中的重要性,并根据马尔可夫模型确定与所述重要性超过阈值的分词结果对应的行为特征。

可选的,本申请可以通过词频逆文档算法(TF-IDF算法)确定各所述分词结果在业务需求文本中的重要性,即对各分词结果进行重要性筛选。

具体的,首先,本申请可以根据所述分词结果在所述业务需求文本中的出现次数和所述业务需求文本的总词数,确定所述分词结果的词频,具体公式如下:

其中,ni,j是词ti在文件dj中的出现次数,分母是在文件dj中所有字词的出现次数之和。

然后,本申请可以根据预设语料库中历史业务需求文本总数和包含有所述分词结果的历史业务需求文本的数量,确定所述分词结果的逆文档频率,具体公式如下:

其中,|D|表示语料库中的文件总数,|{j:ti∈dj}|包含词ti的文件数目,如果该词语不在语料库中,就会导致被除数为零,因此一般情况下使用1+|{j:ti∈dj}|。

接着,本申请根据所述分词结果的词频和逆文档频率的乘积,确定各所述分词结果在业务需求文本中的重要性,即TF-IDF值,具体公式如下:

tfidf

可选的,本申请还可以进一步根据马尔可夫模型确定与所述重要性超过阈值的分词结果对应的行为特征,参见图13,例如,选取重要性排名前10的分词结果,在马尔可夫模型中将其标记为可察觉状态,同时将预设各行为特征标记为马尔可夫模型中的隐藏状态,然后通过一阶马尔可夫模型确定各分词结果与预设各行为特征的对应关系,进而根据所述对应关系确定分词结果对应的行为特征。

举例来说,需求语句“用户登录需要使用密码”中,需求语句中可见的字和词是可察觉状态,各个字和词对应的隐含安全意义是隐藏状态,如“用户”代表{客户端、数据、隐私、身份认证}等,“登录”代表{身份认证、鉴权}等,“密码”代表{身份认证、鉴权、密码加密}等。经过模型计算通过字、词,结合语句中的词性,找到隐藏状态中概率最高的安全标签,如{客户端、身份认证、加密}。根据安全标签与风险的映射关系得出需要关注客户端通过密码方式进行身份认证的相关安全风险。

步骤S103:根据预设威胁模型对所述行为特征进行威胁分析,得到对应的安全需求。

可以理解的是,威胁建模是通过结构化的方法,系统的识别、评估产品的安全风险和威胁,并针对这些风险、威胁制定消减措施的一个过程。

因此,可选的,本申请可以根据预设威胁模型对所述行为特征进行威胁分析,得到对应的安全需求,即根据预设威胁模型中的各威胁类型对所述行为特征进行威胁识别,并确定对应的安全措施,根据所述安全措施确定对应的安全需求。

举例来说,需求语句“用户登录需要使用密码”经过计算已知需要关注客户端通过密码方式进行身份认证的相关风险。使用STRIDE模型分析给出安全需求、安全设计和验证方法,如:从信息泄露角度提出“密码输入后显示在屏幕时需要隐藏输入内容防止密码丢失,根据安全需求从安全知识库中自动匹配出安全设计方案:密码输入后在输入框内使用*字符代替输入字符,和验证方法:在密码输入框中输入数据,确认只显示*字符。

从上述描述可知,本申请实施例提供的业务需求安全处理方法,能够通过自然语言处理技术对输入的业务需求文本进行行为特征提取,然后通过威胁模型对所述行为特征进行威胁分析,得到对应的安全需求,由此能够准确、便捷得确定与业务需求相应的安全需求,从而规避产品设计中的安全风险。

为了能够准确对输入的业务需求文本进行分词处理,在本申请的业务需求安全处理方法的一实施例中,参见图2,上述步骤S101还可以具体包含如下内容:

步骤S201:根据预设统计词典构造对应的前缀词典,根据所述前缀词典确定所述业务需求文本的可切分位置。

步骤S202:根据所述可切分位置和最大概率路径动态规划算法对所述业务需求文本进行切分,得到分词结果。

为了能够实现最优切分效果,在本申请的业务需求安全处理方法的一实施例中,参见图3,上述步骤S202还可以具体包含如下内容:

步骤S301:根据所述可切分位置构建对应的有向无环图,并根据最大概率路径动态规划算法确定所述有向无环图的最佳路径及相应的最优可切分位置。

步骤S302:根据所述最优可切分位置对所述业务需求文本进行切分,得到分词结果。

可选的,本申请可以根据所述可切分位置构建对应的有向无环图(DAG),并根据最大概率路径动态规划算法确定所述有向无环图的最佳路径及相应的最优可切分位置,即基于DAG图采用动态规划计算最大概率路径(即最有可能的分词结果),根据最大概率路径进行分词,然后,根据所述最优可切分位置对所述业务需求文本进行切分,得到分词结果。

在本申请的其他实施例中,对于新词(词库中没有的词),本申请可以采用有汉字成词能力的HMM模型进行切分。

为了能够对多个分词结果进行重要性筛选,在本申请的业务需求安全处理方法的一实施例中,参见图4,上述步骤S102还可以具体包含如下内容:

步骤S401:根据所述分词结果在所述业务需求文本中的出现次数和所述业务需求文本的总词数,确定所述分词结果的词频。

步骤S402:根据预设语料库中历史业务需求文本总数和包含有所述分词结果的历史业务需求文本的数量,确定所述分词结果的逆文档频率。

步骤S403:根据所述分词结果的词频和逆文档频率的乘积,确定各所述分词结果在业务需求文本中的重要性。

可选的,本申请可以通过词频逆文档算法(TF-IDF算法)确定各所述分词结果在业务需求文本中的重要性,即对各分词结果进行重要性筛选。

具体的,首先,本申请可以根据所述分词结果在所述业务需求文本中的出现次数和所述业务需求文本的总词数,确定所述分词结果的词频,具体公式如下:

其中,ni,j是词ti在文件dj中的出现次数,分母是在文件dj中所有字词的出现次数之和。

然后,本申请可以根据预设语料库中历史业务需求文本总数和包含有所述分词结果的历史业务需求文本的数量,确定所述分词结果的逆文档频率,具体公式如下:

其中,|D|表示语料库中的文件总数,|{j:ti∈dj}|包含词ti的文件数目,如果该词语不在语料库中,就会导致被除数为零,因此一般情况下使用1+|{j:ti∈dj}|。

接着,本申请根据所述分词结果的词频和逆文档频率的乘积,确定各所述分词结果在业务需求文本中的重要性,即TF-IDF值,具体公式如下:

tfidf

为了能够确定分词结果对应的行为特征,在本申请的业务需求安全处理方法的一实施例中,参见图5和图13,上述步骤S102还可以具体包含如下内容:

步骤S501:根据预设一阶马尔可夫模型确定各分词结果与预设各行为特征的对应关系。

步骤S502:根据所述对应关系确定所述重要性超过阈值的分词结果对应的行为特征。

可选的,本申请还可以进一步根据马尔可夫模型确定与所述重要性超过阈值的分词结果对应的行为特征,参见图13,例如,选取重要性排名前10的分词结果,在马尔可夫模型中将其标记为可察觉状态,同时将预设各行为特征标记为马尔可夫模型中的隐藏状态,然后通过一阶马尔可夫模型确定各分词结果与预设各行为特征的对应关系,进而根据所述对应关系确定分词结果对应的行为特征。

为了能够准确对行为特征进行威胁分析,在本申请的业务需求安全处理方法的一实施例中,参见图6,上述步骤S103还可以具体包含如下内容:

步骤S601:根据预设威胁模型中的各威胁类型对所述行为特征进行威胁识别,并确定对应的安全措施。

步骤S602:根据所述安全措施确定对应的安全需求。

可选的,本申请可以根据预设威胁模型对所述行为特征进行威胁分析,得到对应的安全需求,即根据预设威胁模型中的各威胁类型对所述行为特征进行威胁识别,并确定对应的安全措施,根据所述安全措施确定对应的安全需求。

为了能够准确、便捷得确定与业务需求相应的安全需求,从而规避产品设计中的安全风险,本申请提供一种用于实现所述业务需求安全处理方法的全部或部分内容的业务需求安全处理装置的实施例,参见图7,所述业务需求安全处理装置具体包含有如下内容:

分词模块10,用于对输入的业务需求文本进行分词处理,得到所述业务需求文本的分词结果。

提取模块20,用于根据预设词频逆文档算法确定各所述分词结果在业务需求文本中的重要性,并根据马尔可夫模型确定与所述重要性超过阈值的分词结果对应的行为特征。

分析模块30,用于根据预设威胁模型对所述行为特征进行威胁分析,得到对应的安全需求。

从上述描述可知,本申请实施例提供的业务需求安全处理装置,能够通过自然语言处理技术对输入的业务需求文本进行行为特征提取,然后通过威胁模型对所述行为特征进行威胁分析,得到对应的安全需求,由此能够准确、便捷得确定与业务需求相应的安全需求,从而规避产品设计中的安全风险。

为了能够准确对输入的业务需求文本进行分词处理,在本申请的业务需求安全处理装置的一实施例中,参见图8,所述分词模块10包括:

切分位置确定单元11,用于根据预设统计词典构造对应的前缀词典,根据所述前缀词典确定所述业务需求文本的可切分位置。

最优规划单元12,用于根据所述可切分位置和最大概率路径动态规划算法对所述业务需求文本进行切分,得到分词结果。

为了能够实现最优切分效果,在本申请的业务需求安全处理装置的一实施例中,参见图9,所述最优规划单元12包括:

最优位置确定子单元121,用于根据所述可切分位置构建对应的有向无环图,并根据最大概率路径动态规划算法确定所述有向无环图的最佳路径及相应的最优可切分位置。

最优切分子单元122,用于根据所述最优可切分位置对所述业务需求文本进行切分,得到分词结果。

为了能够对多个分词结果进行重要性筛选,在本申请的业务需求安全处理装置的一实施例中,参见图10,所述提取模块20包括:

词频确定单元21,用于根据所述分词结果在所述业务需求文本中的出现次数和所述业务需求文本的总词数,确定所述分词结果的词频。

逆文档频率确定单元22,用于根据预设语料库中历史业务需求文本总数和包含有所述分词结果的历史业务需求文本的数量,确定所述分词结果的逆文档频率。

重要性确定单元23,用于根据所述分词结果的词频和逆文档频率的乘积,确定各所述分词结果在业务需求文本中的重要性。

为了能够确定分词结果对应的行为特征,在本申请的业务需求安全处理装置的一实施例中,参见图11,所述提取模块20包括:

对应关系确定单元24,用于根据预设一阶马尔可夫模型确定各分词结果与预设各行为特征的对应关系。

行为特征确定单元25,用于根据所述对应关系确定所述重要性超过阈值的分词结果对应的行为特征。

为了能够准确对行为特征进行威胁分析,在本申请的业务需求安全处理装置的一实施例中,参见图12,所述分析模块30包括:

威胁识别单元31,用于根据预设威胁模型中的各威胁类型对所述行为特征进行威胁识别,并确定对应的安全措施。

安全需求确定单元32,用于根据所述安全措施确定对应的安全需求。

从硬件层面来说,为了能够准确、便捷得确定与业务需求相应的安全需求,从而规避产品设计中的安全风险,本申请提供一种用于实现所述业务需求安全处理方法中的全部或部分内容的电子设备的实施例,所述电子设备具体包含有如下内容:

处理器(processor)、存储器(memory)、通信接口(Communications Interface)和总线;其中,所述处理器、存储器、通信接口通过所述总线完成相互间的通信;所述通信接口用于实现业务需求安全处理装置与核心业务系统、用户终端以及相关数据库等相关设备之间的信息传输;该逻辑控制器可以是台式计算机、平板电脑及移动终端等,本实施例不限于此。在本实施例中,该逻辑控制器可以参照实施例中的业务需求安全处理方法的实施例,以及业务需求安全处理装置的实施例进行实施,其内容被合并于此,重复之处不再赘述。

可以理解的是,所述用户终端可以包括智能手机、平板电子设备、网络机顶盒、便携式计算机、台式电脑、个人数字助理(PDA)、车载设备、智能穿戴设备等。其中,所述智能穿戴设备可以包括智能眼镜、智能手表、智能手环等。

在实际应用中,业务需求安全处理方法的部分可以在如上述内容所述的电子设备侧执行,也可以所有的操作都在所述客户端设备中完成。具体可以根据所述客户端设备的处理能力,以及用户使用场景的限制等进行选择。本申请对此不作限定。若所有的操作都在所述客户端设备中完成,所述客户端设备还可以包括处理器。

上述的客户端设备可以具有通信模块(即通信单元),可以与远程的服务器进行通信连接,实现与所述服务器的数据传输。所述服务器可以包括任务调度中心一侧的服务器,其他的实施场景中也可以包括中间平台的服务器,例如与任务调度中心服务器有通信链接的第三方服务器平台的服务器。所述的服务器可以包括单台计算机设备,也可以包括多个服务器组成的服务器集群,或者分布式装置的服务器结构。

图14为本申请实施例的电子设备9600的系统构成的示意框图。如图14所示,该电子设备9600可以包括中央处理器9100和存储器9140;存储器9140耦合到中央处理器9100。值得注意的是,该图14是示例性的;还可以使用其他类型的结构,来补充或代替该结构,以实现电信功能或其他功能。

一实施例中,业务需求安全处理方法功能可以被集成到中央处理器9100中。

其中,中央处理器9100可以被配置为进行如下控制:

步骤S101:对输入的业务需求文本进行分词处理,得到所述业务需求文本的分词结果。

步骤S102:根据预设词频逆文档算法确定各所述分词结果在业务需求文本中的重要性,并根据马尔可夫模型确定与所述重要性超过阈值的分词结果对应的行为特征。

步骤S103:根据预设威胁模型对所述行为特征进行威胁分析,得到对应的安全需求。

从上述描述可知,本申请实施例提供的电子设备,通过自然语言处理技术对输入的业务需求文本进行行为特征提取,然后通过威胁模型对所述行为特征进行威胁分析,得到对应的安全需求,由此能够准确、便捷得确定与业务需求相应的安全需求,从而规避产品设计中的安全风险。

在另一个实施方式中,业务需求安全处理装置可以与中央处理器9100分开配置,例如可以将业务需求安全处理装置配置为与中央处理器9100连接的芯片,通过中央处理器的控制来实现业务需求安全处理方法功能。

如图14所示,该电子设备9600还可以包括:通信模块9110、输入单元9120、音频处理器9130、显示器9160、电源9170。值得注意的是,电子设备9600也并不是必须要包括图14中所示的所有部件;此外,电子设备9600还可以包括图14中没有示出的部件,可以参考现有技术。

如图14所示,中央处理器9100有时也称为控制器或操作控件,可以包括微处理器或其他处理器装置和/或逻辑装置,该中央处理器9100接收输入并控制电子设备9600的各个部件的操作。

其中,存储器9140,例如可以是缓存器、闪存、硬驱、可移动介质、易失性存储器、非易失性存储器或其它合适装置中的一种或更多种。可储存上述与失败有关的信息,此外还可存储执行有关信息的程序。并且中央处理器9100可执行该存储器9140存储的该程序,以实现信息存储或处理等。

输入单元9120向中央处理器9100提供输入。该输入单元9120例如为按键或触摸输入装置。电源9170用于向电子设备9600提供电力。显示器9160用于进行图像和文字等显示对象的显示。该显示器例如可为LCD显示器,但并不限于此。

该存储器9140可以是固态存储器,例如,只读存储器(ROM)、随机存取存储器(RAM)、SIM卡等。还可以是这样的存储器,其即使在断电时也保存信息,可被选择性地擦除且设有更多数据,该存储器的示例有时被称为EPROM等。存储器9140还可以是某种其它类型的装置。存储器9140包括缓冲存储器9141(有时被称为缓冲器)。存储器9140可以包括应用/功能存储部9142,该应用/功能存储部9142用于存储应用程序和功能程序或用于通过中央处理器9100执行电子设备9600的操作的流程。

存储器9140还可以包括数据存储部9143,该数据存储部9143用于存储数据,例如联系人、数字数据、图片、声音和/或任何其他由电子设备使用的数据。存储器9140的驱动程序存储部9144可以包括电子设备的用于通信功能和/或用于执行电子设备的其他功能(如消息传送应用、通讯录应用等)的各种驱动程序。

通信模块9110即为经由天线9111发送和接收信号的发送机/接收机9110。通信模块(发送机/接收机)9110耦合到中央处理器9100,以提供输入信号和接收输出信号,这可以和常规移动通信终端的情况相同。

基于不同的通信技术,在同一电子设备中,可以设置有多个通信模块9110,如蜂窝网络模块、蓝牙模块和/或无线局域网模块等。通信模块(发送机/接收机)9110还经由音频处理器9130耦合到扬声器9131和麦克风9132,以经由扬声器9131提供音频输出,并接收来自麦克风9132的音频输入,从而实现通常的电信功能。音频处理器9130可以包括任何合适的缓冲器、解码器、放大器等。另外,音频处理器9130还耦合到中央处理器9100,从而使得可以通过麦克风9132能够在本机上录音,且使得可以通过扬声器9131来播放本机上存储的声音。

本申请的实施例还提供能够实现上述实施例中的执行主体为服务器或客户端的业务需求安全处理方法中全部步骤的一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,该计算机程序被处理器执行时实现上述实施例中的执行主体为服务器或客户端的业务需求安全处理方法的全部步骤,例如,所述处理器执行所述计算机程序时实现下述步骤:

步骤S101:对输入的业务需求文本进行分词处理,得到所述业务需求文本的分词结果。

步骤S102:根据预设词频逆文档算法确定各所述分词结果在业务需求文本中的重要性,并根据马尔可夫模型确定与所述重要性超过阈值的分词结果对应的行为特征。

步骤S103:根据预设威胁模型对所述行为特征进行威胁分析,得到对应的安全需求。

从上述描述可知,本申请实施例提供的计算机可读存储介质,通过自然语言处理技术对输入的业务需求文本进行行为特征提取,然后通过威胁模型对所述行为特征进行威胁分析,得到对应的安全需求,由此能够准确、便捷得确定与业务需求相应的安全需求,从而规避产品设计中的安全风险。

本申请的实施例还提供能够实现上述实施例中的执行主体为服务器或客户端的业务需求安全处理方法中全部步骤的一种计算机程序产品,该计算机程序/指令被处理器执行时实现所述的业务需求安全处理方法的步骤,例如,所述计算机程序/指令实现下述步骤:

步骤S101:对输入的业务需求文本进行分词处理,得到所述业务需求文本的分词结果。

步骤S102:根据预设词频逆文档算法确定各所述分词结果在业务需求文本中的重要性,并根据马尔可夫模型确定与所述重要性超过阈值的分词结果对应的行为特征。

步骤S103:根据预设威胁模型对所述行为特征进行威胁分析,得到对应的安全需求。

从上述描述可知,本申请实施例提供的计算机程序产品,通过自然语言处理技术对输入的业务需求文本进行行为特征提取,然后通过威胁模型对所述行为特征进行威胁分析,得到对应的安全需求,由此能够准确、便捷得确定与业务需求相应的安全需求,从而规避产品设计中的安全风险。

本领域内的技术人员应明白,本发明的实施例可提供为方法、装置、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。

本发明是参照根据本发明实施例的方法、设备(装置)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。

这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。

这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。

本发明中应用了具体实施例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。

技术分类

06120114703380