CN101425926A - 基于信用评估的网络秩序调控方法 - Google Patents
基于信用评估的网络秩序调控方法 Download PDFInfo
- Publication number
- CN101425926A CN101425926A CNA2008101670185A CN200810167018A CN101425926A CN 101425926 A CN101425926 A CN 101425926A CN A2008101670185 A CNA2008101670185 A CN A2008101670185A CN 200810167018 A CN200810167018 A CN 200810167018A CN 101425926 A CN101425926 A CN 101425926A
- Authority
- CN
- China
- Prior art keywords
- credit
- user
- behavior
- network
- evaluation
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
基于信用评估的网络秩序调控方法,是一种网络秩序调控方法,即对网络中的个体和集体行为进行规范的技术方法,属于网络管理技术领域。管理者通过主动测量和被动接收报告等方式了解机构和个人用户的网络行为,对网络用户行为和责任单位管理能力和实际效果进行评价,体现为一个量化的结果——信用。信用评估结果可以从3个方面帮助调控网络秩序:首先,可以根据信用记录对用户和责任单位进行分类,便于管理者从面上而不只从点上把握网络环境状况,明确重点管理方向。其次,信用可以体现为具体的调控杠杆,和个人荣誉、操行评价、等级资质、业务申办、甚至银行信用挂钩,也可以设置阈值,对信用过低的网站进行集中处罚;最后,信用不仅会对用户和单位产生现实影响,而且是长久的记录,信用的高低会对用户和单位未来发展产生重要影响,因此信用有很强的持续的主观影响力,能够使绝大多数普通用户保持自律,促进有关机构自律和作为。
Description
技术领域
本发明涉及一种网络秩序调控方法,即对网络中的个体和集体行为进行规范的技术方法,属于网络管理技术领域。
背景技术
互联网的发展已经远远超出了最初的设计目标,它不是一种简单的通信工具,也不是一个虚拟的游戏世界,甚至不能简单地用社会基础设施来概括它,互联网上已初步形成与物理世界平行的另外1个社会。在管理方面,要像对待人类社会一样对待网络。传统网管较少考虑到互联网的社会性,因而对互联网的治理问题(governance)缺乏支持。
目前,对网络服务乃至生存和发展构成最严重威胁的不是网络物理设施的故障,而是大量来自用户的问题,如病毒、木马、恶意攻击、不当行为等。来自互联网协会的一份调查表明:从2006年下半年到2007年上半年中,中国大陆地区被挂马网站增长了4193%,被篡改网站增长了391%。不久前,英国公布了一项全称为《虚拟世界犯罪年度报告》(AVCR)的报告,披露英国政府以及军方的电脑近年来一直遭受外国黑客有组织的入侵,这些黑客来自全球120多个国家,他们通过这种方式从英国窃走了大量极为敏感的机密资料。英国专家认为,假如这种状况仍然得不到有效改善,不仅英国的金融市场、空中管制以及电力系统会遭受巨大损失,英国的军事和国防也将面临严重的威胁。但是,即便知道攻击分子来自何国何处,又通过何种组织,何种规则评定和惩罚此类行为?
对于网络不良行为的管理,目前人们主要采取被动防御的姿态,对有害的行为和信息进行过滤。这种策略也许可以暂时避免危害,但却不能从根本上解决问题。网络通信行为管理的实质是一种博弈,在缺乏有力调控措施的情况下,不良行为的泛滥是可以预期的。
健全相关立法是一种途径,但是司法和执法的成本很高,而且大量问题未必能够上升到法律的高度。因此,我们需要从更高的角度和更广的范围思考和规划未来Internet的管理,融合网络技术、管理科学和其他相关领域的优秀成果,提出并实践新的网络治理理念和技术架构。
同时我们还需要注意到另外1个问题,相对于互联网的管理问题爆炸,管理能力不足的矛盾十分明显。全球化的网络和离散的管理是当前互联网管理现状的真实写照。目前,互联网上几乎没有全局的管理机构机制和公共的网络管理基础设施,而不得不把大量网络管理负担留给了用户。所有用户都要考虑防病毒和反垃圾邮件问题,必须全副武装后才能上网,稍有疏忽必然就会遭受损失。我们必须安装防病毒软件,加载防火墙,每天更新系统补丁,每个邮件服务器甚至客户端都要进行垃圾邮件过滤,投入大量金钱和精力。但即便如此,人们仍然没有找到渴盼的安全感。
与网络管理问题的膨胀形成鲜明对比的是,网络管理技术发展缓慢,无力应对今天复杂的网络环境和管理问题。幸运的是,人们已经开始关注网络管理面临的严峻挑战,并正在努力通过技术创新寻求有效的解决方案。在国际互联网协会ISOC的网站上,互联网治理问题(Governance)高踞榜首。在由IRTF/NMRG和EMANICS Network of Excellence组织的一个由研究人员、网络运行人员和网络设备开发商共同参与的讨论会上,与会者就指出用户行为管理是网络管理所面临的重要挑战之一,也是未来网络管理研究的重要方向之一。在美国下一代互联网计划FIND中,网络管理被列为4大关键领域之一。
为了解决网络通信行为的主动调控问题,我们将信用评估方法引入网络管理,实现对不良通信行为的主动调控。网络信用体系对网络管理的价值体现在2个方面。首先信用机制是一种调控杠杆,有助于从根本上减少不良行为的发生。其次,可基于信用评估对用户分类,实现有重点的管理,解决管理资源不足的突出矛盾。
用户信用评估是金融领域很早就得到广泛和认可的技术,有着很好的理论基础和实践积累。1936年,Fisher首次对信用评估做了严格的定义,指出信用评估实质上是将一个总体按照不同的特征分成若干个不同组的一种方法。1941年,David Durand认为到可用将总体划分成不同的组的思想来判别贷款之好坏,创立了个人信用评估在银行业的应用。1956年,BillFair与Earl Isaac共同发明了著名的FICO评分方法,并成立了Fair Isaac公司,成为世界上第一家提供信用评分数学模型的公司。
随后,诸多的研究者,例如Beaver、Altman、Chatterjee等,提出了多种信用评估的理论方法和理论模型,例如单变量分析技术(Univariate Analysis Techniques)、多变量分析方法(Multivariate Analysis Techniques)。多元线性判别式分析模型(MultipleDiscriminate Analysis,MDA or DA)。近年来,更有研究者提出将人工智能应用于信用评估,建立信用评价专家系统。
发明内容
如何有效调控网络用户行为,激励责任单位作为?本文提出一种基于信用评估的网络秩序调控方法,基本原理是:通过主动测量和被动接收报告等方式了解机构和个人用户的网络行为,对网络用户行为和责任单位管理能力和实际效果进行评价,体现为一个量化的结果——信用。信用评估结果可以从3个方面帮助调控网络秩序:首先,可以根据信用记录对用户和责任单位进行分类,便于管理者从面上而不只从点上把握网络环境状况,明确重点管理方向。其次,信用可以体现为具体的调控杠杆,和个人荣誉、操行评价、等级资质、业务申办、甚至银行信用挂钩,也可以设置阈值,对信用过低的网站进行集中处罚;最后,信用不仅会对用户和单位产生现实影响,而且是长久的记录,信用的高低会对用户和单位未来发展产生重要影响,因此信用有很强的持续的主观影响力,能够使绝大多数普通用户保持自律,促进有关机构自律和作为。
本发明包括以下步骤:
步骤1:获取并记录用户行为信息;
(1)用户行为
用户行为包括但不限于以下方面:
●蓄意破坏行为。如传播计算机病毒、攻击他人计算机系统、发送垃圾邮件等;
●违规行为。如擅自指定地址、私自连接网络设备、未经申请开设网络服务、在论坛发表不当言论、传播盗版信息、传播谣言等;
●随意行为。如过度下载导致网络性能问题、感染病毒并影响其他用户等;
●积极性为:如举报不良性为、积极配合管理工作等
(2)用户行为信息获取
可通过以下2种途径获取用户行为信息:
●通过测量手段。如测量和分析网络流量、搜索网站内容等。网络测量是近年来互联网研究中的热点领域,有很多成熟的技术和工具可以利用,尤其是流量分析和信息搜索技术。可具体使用以下技术手段:在路由器上使用Netflow抓包;使用sniffer抓包;使用搜索引擎查找关注的信息;等等。
●通过接收报告。如用户举报、其他机构举报等。可设立热线电话、公布举报信箱和电子邮箱、开设举报网站等。
(3)用户行为信息保存
对获取的用户信息妥善保存,一般转化为电子信息并保存到数据库中。为此需要对信息进行格式化处理,以便于入库。
步骤2:信用评估;
(1)信用评估对象
信用评估对象包括但不限于以下主体:
●个人用户。如:家庭用户、学生、教师、公务员等;
●机构。如学校、政府部门、ISP、网吧等;
(2)分类评估
●确定作为分类依据的评估对象的属性信息,如性别、年龄、职业、婚姻状况、教育程度、居住地、工作单位等
●选择1个分类方法,如判别分析法、逻辑回归法、线性规划法、神经网络法、分类树法、K近邻判别法以及遗传算法等。常见的算法如判别分析法、逻辑回归法、线性规划法、神经网络法、分类树法、K近邻判别法以及遗传算法等,通常用于银行进行消费贷款时所进行的人群甄别过程中,与银行所应用的环境有所不同的是,在网络环境中,我们希望所得到的人群能够具有明显的分类特征,是一些具有以上所描述因素的一个集合,而不是像神经网络算法、K近邻判别法以及遗传算法那样的一个黑箱过程。大多数评估模型在分类上都相差不多。其中分类树算法相对比较直观。
●根据数据库中有关评估对象的行为记录,采用1种分类方法,对评估对象进行分类
(3)信用值计算
根据评估对象行为记录的性质、数量、频度和时间间隔等信息进行统计,形成一个评价值。这种评价不是一次性的,而是要持续进行,定时或者在用户每次发案时更新。在计算用户信用积分时,通常还要考虑以下因素:
●不同行为的影响度,即行为的危害程度。危害程度越大减分越多
●主观性。主要分为有意和无意。有意的案件应该得到更多关注
●重复发生的间隔和频度。如果是重复发案,应该减更多分。重复的间隔越短,减分越多。重复的频度越高,减分越多。这方面的考虑有助于剔除随机性事件,甄别重点用户
●用户当前的信用记录。用户当前信用值越低说明之前的问题越多,因此一旦发案,应给予更高关注
●灵敏度。考虑到测量用户行为的难度很大,可能存在较多的疏漏,我们通常只能发现全部不良行为中很小的一部分,这种情形和现实社会中的违法案件侦破情况类似。发现一次用户不良行为也许意味着这个用户之前有过多次类似行为,或者很多用户其他用户有过类似行为。因此一旦发现用户的不良行为,必须有灵敏和及时的调控和反馈。
步骤3:基于信用评估结果对网络秩序进行调控
(1)调控对象
调控对象包括但不限于以下主体:
●个人用户。如:家庭用户、学生、教师、公务员等;
●机构。如学校、政府部门、ISP、网吧等;
(2)调控目标:
●用户自律,不良行为减少,网络秩序改善;
●用户主动抵制不良行为,对不良行为者造成压力,加少发生;
●各级责任机构加大管理力度,网络秩序改善。
(3)调控方法:
●让评估对象了解其信用记录;
●举办信用评比活动,奖励信用度高的评估对象;
●对信用较低者主张更高资费政策
●限制信用较低的评估对象申请某些业务;
●设置阈值,对信用值低于阈值的评估对象,拒绝提供服务、给于行政处罚等;
●把信用值作为评优定级的依据;
●把信用值与银行信用等其他调控杠杆挂钩。
(4)调控模式:
●管理者直接对网络用户进行信用评估和调控。
●管理者对下级单位或其他机构进行信用评估和调控。
●多级调控。管理者对机构进行信用评估和调控,机构对其下属机构进行信用评估和调控下属机构再对其员工/顾客等进行信用评估和调控,形成自上而下的管理体系。这种模式可用于大规模的网络秩序调控。
本领域的人员很容易知道,本发明还可以根据管理者不同的具体调控需要实施其它调控策略而不脱离本发明的保护范围。
发明思想:本发明为管理主体(政府机构、企事业单位和其他行业监管机构)提供了一种调控网络秩序的方法。管理主体通过获取被管对象(个人或机构)的行为信息,对其进行信用评估,并把评估结果作为杠杆对被管对象的行为进行调控。
采用本发明,可以促进网络用户自律,促进相关机构作为,从而达到从根本上改善网络秩序的目的。与目前针对个案处理和被动的防御方法相比,管理成本更低、更具时效,不仅治标,而且治本。
附图说明
图1是本发明原理示意图;
图2是直接用户调控示意图;
图3是机构调控示意图;
图4是多级调控示意图。
具体实施方式
图1是本发明原理示意图;
图2是直接用户调控示意图;
图3是机构调控示意图;
图4是多级调控示意图。
基于信用评估的网络秩序调控方法,该方法包括以下步骤:
步骤1:获取并记录用户行为信息;
通过以下2种途径之一或全部,获取用户行为信息。
(1)通过测量手段;
(2)通过接收报告。
对用户个人信息按以下字段进行格式化处理,存入数据库。数据库表项包括:
int userID //用户ID(主键,key)
int IDCard //用户证件号码(身份证、军官证等)
int userType //用户类型编码
string username //用户名
date birthday //用户出生日期
int race //用户所属民族代码
int homeplace //用户的出生地代码
int career //用户的职业代码,对于学生是学习阶段代码
int organization //用户的工作单位或学校代码
string department //用户所属部门或院系代码
string position //用户职务
string h-address //用户住址
string o-address //用户单位地址
int party //用户所述党派代码
int rel igion //用户宗教信仰
int marriage //用户婚姻状况
int f-phone //用户固定电话号码
int m-phone //用户移动电话号码
string email //用户电子邮件地址
对机构信息按以下字段进行格式化处理,存入数据库。数据库表项包括:
int orgID //机构ID(主键,key)
int orgtype //机构类型
int LP //机构法人代表
String address //机构地址
int phone //联系电话
string emai l //电子邮件地址
string contact //联络人姓名
每1条行为记录的格式是:
用户ID/机构ID | 行为分类编码 | 行为描述 |
步骤2:信用评估;
(1)分类评估:
●确定作为分类依据的评估对象的属性信息;
●选择1个分类方法;
●根据数据库中有关评估对象的行为记录,采用1种分类方法,对评估对象进行分类。
例:使用分类树算法进行分类。分类树是一种基于统计理论的非参数方法,基本思想是把待估用户集合按一定的分类规则一分为二,二个子集按分类规则再一分为二,如此反复循环,直至合适的程度,最后的子集称为叶子,被认为整体地属于某一用户组。分类树的构建步骤如下:
①在分类开始之前,所有的训练样本都集中在根节点。
②如果一个节点中含有的样本属于同一类,则这个节点就是一个叶节点,以样本类别为标志。
③如果节点中样本不同类,则选择能够最大程度将样本集合分类的变量。
④当三个条件之一满足时(A.节点所有的样本或大部分是同类;B.没有指标可以用来对节点再进行分类;C.没有样本含有指标;),分类结束。
对于分类树中起关键作用的分类规则反映了样本指标间的关系,不同的规则选择不同的混杂度函数来表示,一般最常用的函数是gini系数(Breiman)。在gini系数表示中,如果节点样本为同一类时,gini系数为0;如果节点的两类样本规模相等时,gini系数达到最大值;计算公式为:
其中,pj表示类别j出现的频率,集合T包含N个类别的样本。
如果集合T分为两部分N1与N2,那么其分类标准的gini系数为下列公式的最小值:
(2)信用值计算:
●根据评估对象行为记录的性质、数量、频度和时间间隔等信息进行统计,形成一个评价值。
例:一种简单的用户信用值计算方法。
用户的信用值a=a0 * c1 * c2 * c3 * c4 * c5
其中,
a0:行为影响因子,根据行为的类型取值,事先定义;
c1:重复加权,用户是否曾经有过此类操作.(c1>=1);
c2:如果该用户良性记录较多,灵敏度调低.(c2<=1);
c3:如果不良记录较多,灵敏度调高。(c3>=1);
c4:用户此类行为间隔越近,灵敏度越高.(c4>=1);
c5:用户当前信用值加权。(c5>=1)。将信用值划分为不同的区间,用户所在区间越低,灵敏度越高。
步骤3:基于信用评估结果对网络秩序进行调控
调控的对象包括但不限于以下主体:
●个人用户。如:家庭用户、学生、教师、公务员等;
●机构。如学校、政府部门、ISP、网吧等;
调控目标:
●用户自律,不良行为减少,网络秩序改善;
●用户主动抵制不良行为,对不良行为者造成压力,加少发生;
●各级责任机构加大管理力度,网络秩序改善。
调控方法:
●让评估对象了解其信用记录;
●举办信用评比活动,奖励信用度高的评估对象;
●对信用较低者主张更高资费政策
●限制信用较低的评估对象申请某些业务;
●设置阈值,对信用值低于阈值的评估对象,拒绝提供服务、给于行政处罚等;
●把信用值作为评优定级的依据;
●把信用值与银行信用等其他调控杠杆挂钩。
调控模式:
●管理者直接对网络用户进行调控。
●管理者对下级单位或其他机构进行调控。
●多级调控
以上步骤1到步骤3为本发明的具体实施步骤,其中步骤1是为了解用户和机构行为,以此作为评价依据。步骤2是信用评估过程,这一过程可以封闭进行,具体评估算法可根据实际需求有多种选择。步骤3是具体调控过程,通过宣传、奖励、惩罚等形式,发挥信用的影响力,达到调控目的。本领域人员很容易想到,还可以根据调控实施者不同的具体控制需要实施其它控制策略。
Claims (1)
1、基于信用评估的网络秩序调控方法,其特征在于,该方法包括以下步骤:
步骤1:获取并记录用户行为信息;
(1)用户行为
用户行为包括但不限于以下方面:
●蓄意破坏行为。如传播计算机病毒、攻击他人计算机系统、发送垃圾邮件等;
●违规行为。如擅自指定地址、私自连接网络设备、未经申请开设网络服务、在论坛发表不当言论、传播盗版信息、传播谣言等;
●随意行为。如过度下载导致网络性能问题、感染病毒并影响其他用户等;
●积极性为:如举报不良性为、积极配合管理工作等
(2)用户行为信息获取
可通过以下2种途径获取用户行为信息:
●通过测量手段。如测量和分析网络流量、搜索网站内容等。网络测量是近年来互联网研究中的热点领域,有很多成熟的技术和工具可以利用,尤其是流量分析和信息搜索技术。可具体使用以下技术手段:在路由器上使用Netflow抓包;使用sniffer抓包;使用搜索引擎查找关注的信息;等等。
●通过接收报告。如用户举报、其他机构举报等。可设立热线电话、公布举报信箱和电子邮箱、开设举报网站等。
(3)用户行为信息保存
对获取的用户信息妥善保存,一般转化为电子信息并保存到数据库中。为此需要对信息进行格式化处理,以便于入库。
步骤2:信用评估;
(1)信用评估对象
信用评估对象包括但不限于以下主体:
●个人用户。如:家庭用户、学生、教师、公务员等;
●机构。如学校、政府部门、ISP、网吧等;
(2)分类评估
●确定作为分类依据的评估对象的属性信息,如性别、年龄、职业、婚姻状况、教育程度、居住地、工作单位等
●选择1个分类方法,如判别分析法、逻辑回归法、线性规划法、神经网络法、分类树法、K近邻判别法以及遗传算法等。常见的算法如判别分析法、逻辑回归法、线性规划法、神经网络法、分类树法、K近邻判别法以及遗传算法等,通常用于银行进行消费贷款时所进行的人群甄别过程中,与银行所应用的环境有所不同的是,在网络环境中,我们希望所得到的人群能够具有明显的分类特征,是一些具有以上所描述因素的一个集合,而不是像神经网络算法、K近邻判别法以及遗传算法那样的一个黑箱过程。大多数评估模型在分类上都相差不多。其中分类树算法相对比较直观。
●根据数据库中有关评估对象的行为记录,采用1种分类方法,对评估对象进行分类
(3)信用值计算
根据评估对象行为记录的性质、数量、频度和时间间隔等信息进行统计,形成一个评价值。这种评价不是一次性的,而是要持续进行,定时或者在用户每次发案时更新。在计算用户信用积分时,通常还要考虑以下因素:
●不同行为的影响度,即行为的危害程度。危害程度越大减分越多
●主观性。主要分为有意和无意。有意的案件应该得到更多关注
●重复发生的间隔和频度。如果是重复发案,应该减更多分。重复的间隔越短,减分越多。重复的频度越高,减分越多。这方面的考虑有助于剔除随机性事件,甄别重点用户
●用户当前的信用记录。用户当前信用值越低说明之前的问题越多,因此一旦发案,应给予更高关注
●灵敏度。考虑到测量用户行为的难度很大,可能存在较多的疏漏,我们通常只能发现全部不良行为中很小的一部分,这种情形和现实社会中的违法案件侦破情况类似。发现一次用户不良行为也许意味着这个用户之前有过多次类似行为,或者很多用户其他用户有过类似行为。因此一旦发现用户的不良行为,必须有灵敏和及时的调控和反馈。
步骤3:基于信用评估结果对网络秩序进行调控
(1)调控对象
调控对象包括但不限于以下主体:
●个人用户。如:家庭用户、学生、教师、公务员等;
●机构。如学校、政府部门、ISP、网吧等;
(2)调控目标:
●用户自律,不良行为减少,网络秩序改善;
●用户主动抵制不良行为,对不良行为者造成压力,加少发生;
●各级责任机构加大管理力度,网络秩序改善。
(3)调控方法:
●让评估对象了解其信用记录;
●举办信用评比活动,奖励信用度高的评估对象;
●对信用较低者主张更高资费政策
●限制信用较低的评估对象申请某些业务;
●设置阈值,对信用值低于阈值的评估对象,拒绝提供服务、给于行政处罚等;
●把信用值作为评优定级的依据;
●把信用值与银行信用等其他调控杠杆挂钩。
(4)调控模式:
●管理者直接对网络用户进行信用评估和调控。
●管理者对下级单位或其他机构进行信用评估和调控。
●多级调控。管理者对机构进行信用评估和调控,机构对其下属机构进行信用评估和调控下属机构再对其员工/顾客等进行信用评估和调控,形成自上而下的管理体系。
这种模式可用于大规模的网络秩序调控。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNA2008101670185A CN101425926A (zh) | 2008-10-08 | 2008-10-08 | 基于信用评估的网络秩序调控方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CNA2008101670185A CN101425926A (zh) | 2008-10-08 | 2008-10-08 | 基于信用评估的网络秩序调控方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN101425926A true CN101425926A (zh) | 2009-05-06 |
Family
ID=40616275
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNA2008101670185A Pending CN101425926A (zh) | 2008-10-08 | 2008-10-08 | 基于信用评估的网络秩序调控方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN101425926A (zh) |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103186555A (zh) * | 2011-12-28 | 2013-07-03 | 腾讯科技(深圳)有限公司 | 评价信息生成方法及系统 |
CN103782318A (zh) * | 2011-05-18 | 2014-05-07 | 信用公司 | 用于产生信贷反馈环的系统和方法 |
CN105959235A (zh) * | 2016-07-21 | 2016-09-21 | 中国工商银行股份有限公司 | 分布式数据处理系统及方法 |
CN106540448A (zh) * | 2016-09-30 | 2017-03-29 | 浙江大学 | 一种游戏玩家之间交流对其消费行为影响的可视分析方法 |
CN107220236A (zh) * | 2017-05-23 | 2017-09-29 | 武汉朱雀闻天科技有限公司 | 一种确定疑似裸贷学生的方法及装置 |
CN107871203A (zh) * | 2017-09-30 | 2018-04-03 | 平安科技(深圳)有限公司 | 业务员行为风险甄别管理方法、应用服务器及计算机可读存储介质 |
CN109191134A (zh) * | 2018-08-23 | 2019-01-11 | 唐剑虹 | 一种基于生物识别技术的区块链虚拟征信体系 |
CN109416700A (zh) * | 2017-09-30 | 2019-03-01 | 深圳市得道健康管理有限公司 | 一种互联网行为的分类训练方法以及网络终端 |
CN111695761A (zh) * | 2020-04-27 | 2020-09-22 | 杭州全视软件有限公司 | 一种网络担责的评估、标识和问责系统及方法 |
CN113282828A (zh) * | 2021-06-02 | 2021-08-20 | 万达信息股份有限公司 | 一种用户常在地的确定方法、系统和电子设备 |
-
2008
- 2008-10-08 CN CNA2008101670185A patent/CN101425926A/zh active Pending
Cited By (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103782318A (zh) * | 2011-05-18 | 2014-05-07 | 信用公司 | 用于产生信贷反馈环的系统和方法 |
CN103186555A (zh) * | 2011-12-28 | 2013-07-03 | 腾讯科技(深圳)有限公司 | 评价信息生成方法及系统 |
WO2013097603A1 (zh) * | 2011-12-28 | 2013-07-04 | 腾讯科技(深圳)有限公司 | 评价信息生成方法及系统、计算机存储介质 |
CN103186555B (zh) * | 2011-12-28 | 2016-05-11 | 腾讯科技(深圳)有限公司 | 评价信息生成方法及系统 |
CN105959235B (zh) * | 2016-07-21 | 2019-02-12 | 中国工商银行股份有限公司 | 分布式数据处理系统及方法 |
CN105959235A (zh) * | 2016-07-21 | 2016-09-21 | 中国工商银行股份有限公司 | 分布式数据处理系统及方法 |
CN106540448A (zh) * | 2016-09-30 | 2017-03-29 | 浙江大学 | 一种游戏玩家之间交流对其消费行为影响的可视分析方法 |
CN107220236A (zh) * | 2017-05-23 | 2017-09-29 | 武汉朱雀闻天科技有限公司 | 一种确定疑似裸贷学生的方法及装置 |
CN107871203A (zh) * | 2017-09-30 | 2018-04-03 | 平安科技(深圳)有限公司 | 业务员行为风险甄别管理方法、应用服务器及计算机可读存储介质 |
CN109416700A (zh) * | 2017-09-30 | 2019-03-01 | 深圳市得道健康管理有限公司 | 一种互联网行为的分类训练方法以及网络终端 |
CN109191134A (zh) * | 2018-08-23 | 2019-01-11 | 唐剑虹 | 一种基于生物识别技术的区块链虚拟征信体系 |
CN111695761A (zh) * | 2020-04-27 | 2020-09-22 | 杭州全视软件有限公司 | 一种网络担责的评估、标识和问责系统及方法 |
CN113282828A (zh) * | 2021-06-02 | 2021-08-20 | 万达信息股份有限公司 | 一种用户常在地的确定方法、系统和电子设备 |
CN113282828B (zh) * | 2021-06-02 | 2024-03-26 | 万达信息股份有限公司 | 一种用户常在地的确定方法、系统和电子设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN101425926A (zh) | 基于信用评估的网络秩序调控方法 | |
CN116342259A (zh) | 一种用户信用自动评级方法、装置、电子设备及介质 | |
Trish | Big data under Obama and Trump: The data-fueled US presidency | |
Popoola et al. | Impact of task performance fraud risk assessment on forensic skills and mindsets: Experience from Nigeria | |
CN109831459A (zh) | 安全访问的方法、装置、存储介质和终端设备 | |
Okpa et al. | Business e-mail compromise scam, cyber victimization, and economic sustainability of corporate organizations in Nigeria | |
Agunyai et al. | Legislative-executive corruption and good governance in Nigeria: Insights from Buhari’s administration in the Fourth Republic | |
Cusack et al. | The impact of personality traits on user’s susceptibility to social engineering attacks | |
Evtimov et al. | Is tricking a robot hacking? | |
CN114090985A (zh) | 区块链中用户操作权限的设置方法、装置和电子设备 | |
Persson et al. | The Becker Paradox and Type I versus Type II errors in the economics of crime | |
Bai et al. | Financial and other frauds in the United States: a panel analysis approach | |
Murthy et al. | Does openness increase vulnerability to digital frauds? Observing social media digital footprints to analyse risk and legal factors for banks | |
Sandouka et al. | Social engineering detection using neural networks | |
Jian et al. | Organized Cyber-Racketeering: Exploring the Role of Internet Technology in Organized Cybercrime Syndicates Using a Grounded Theory Approach | |
Ni et al. | A Victim-Based Framework for Telecom Fraud Analysis: A Bayesian Network Model | |
Das | Subversive AI: Resisting automated algorithmic surveillance with human-centered adversarial machine learning | |
Chen et al. | Online deception investigation: Content analysis and cross-cultural comparison | |
Akinbowale et al. | Development of a multi-objectives integer programming model for allocation of anti-fraud capacities during cyberfraud mitigation | |
CN109063485A (zh) | 一种基于漏洞平台的漏洞分类统计系统及方法 | |
Inambao et al. | Digital identity modelling for digital financial services in zambia | |
CN114564819A (zh) | 针对贷款投资类网络诈骗的社工机器人模拟方法 | |
Awasthi et al. | Review of techniques to prevent fake accounts on social media | |
Yasin et al. | Understanding social engineers strategies from the perspective of Sun-Tzu philosophy | |
Umoh et al. | Biometrics and Fraud Control in the Akwa Ibom State Civil Service |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |
Open date: 20090506 |