CN102426580A - 检测潜在的欺诈在线用户活动 - Google Patents

检测潜在的欺诈在线用户活动 Download PDF

Info

Publication number
CN102426580A
CN102426580A CN2011102752748A CN201110275274A CN102426580A CN 102426580 A CN102426580 A CN 102426580A CN 2011102752748 A CN2011102752748 A CN 2011102752748A CN 201110275274 A CN201110275274 A CN 201110275274A CN 102426580 A CN102426580 A CN 102426580A
Authority
CN
China
Prior art keywords
user
ugc
signature
online activity
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN2011102752748A
Other languages
English (en)
Inventor
P.兰加纳坦
Y.W.查
R.H.小琼斯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Corp
Original Assignee
Microsoft Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Corp filed Critical Microsoft Corp
Publication of CN102426580A publication Critical patent/CN102426580A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/552Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/02Marketing; Price estimation or determination; Fundraising
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint

Abstract

此处公开了一种或多种技术和/或系统用于识别用户对用于在线活动的用户生成内容(UGC)的潜伏欺诈使用。识别与用户相关联的基于服务器的信息和基于浏览器的信息并使用该信息来创建用户签名。在高速缓存-关键字中,用户签名可以与用于在线活动的UGC相关联。将该高速缓存-关键字与期望阈值进行比较,以便识别对用于在线活动的UGC的潜在欺诈使用,其中如果高速缓存关键字满足期望阈值,则可以检测到潜在欺诈。

Description

检测潜在的欺诈在线用户活动
背景技术
在线社区的用户经常在网站上提交用户生成的内容(UGC),比如当对产品、服务或者其它在线内容进行评价时。例如,饭店可以具有来自客户的评价,其根据他们的经验给出计分和某些基于文本的反馈。在线社区的其它用户可以利用这些评价作为用于选择特定产品或者服务的策略的一部分。例如,如果饭店具有高的评价和/或称赞的文本评论,则用户可以决定光顾该饭店。此外,一些在线社区可以利用有关用户感兴趣的某些主题的民意测验,例如,其中用户有关特定主题的投票是在特定区域中的兴趣和/或人口分布的估量。
发明内容
提供了这个发明内容来以简化形式介绍将在下面具体实施方式中进一步描述的概念选集。这个发明内容不意图标识所要求保护主题的关键因素或者基本特征,也不意图用于限制所要求保护主题的范围。
例如,在线社交社区生成的内容(诸如产品或者服务评价和民意测验)可以帮助在线用户作出决定。如果意见可以受信任并且没有使得意见歪曲以便使用户或者机构不公平地受益的欺诈活动,则可以提高客户参与性。例如,作恶者可能能够重复地提交针对产品的高评价,由此“蒙蔽”该系统来将该产品或者服务快速上升到高评价列表中。此外,用户(例如,市场中的竞争者)可以重复地提交针对竞争者业务的低评价,来例如压低它们的总评价。在其中用户不需要被认证来提交他们的内容(例如匿名用户)的情况下,这些类型的欺诈活动可能难以检测。
当前,评价服务相对于不认证评价的蒙蔽活动几乎没有保护。一种解决该蒙蔽情况的流行方案是使用HTTPcookie(小甜点)来明确地跟踪用户并且减少单个用户伪装成几个生成内容的不同用户。然而,可以通过在每次数据提交之前关闭浏览器或者清除浏览器cookie来使这个失效。例如,未认证用户可以通过简单地关闭他们的网络浏览器以除去会话cookie来反复地对项目进行评价。存在有其它试图超出使用cookie(例如使用始发IP地址)的现有方案,但是这些方案遭受高的假阳性率。
因此,公开了一种或多种技术和/或系统用于识别用户对用于在线活动的用户生成内容(UGC)的潜伏欺诈使用。诸如当用户从特定计算机操作时,可以创建用户特定的用户签名。这个用户签名针对具体在线活动的重复出现可能表明潜在的蒙蔽活动。
在用于识别用户对用于在线活动的用户生成内容(UGC)的潜在欺诈使用的一个实施例中,可以识别可以从运行该在线服务的服务器获得的基于服务器的信息以及与用户客户端相关联的基于浏览器的信息,并且使用这些信息来创建用户签名。在高速缓存-关键字(其可以存储在高速缓存中)中,用户签名可以与用于在线活动的UGC相关联。该高速缓存关键字可以相对于(例如,用于利用相同内容的活动)期望阈值进行比较,其识别对用于在线活动的UGC的潜在欺诈使用。
为了完成上述和相关目标,以下描述和附图阐述了某些说明性的方面和实现。这些指示了其中可以采用一个或多个方面的各种方法中的一些。根据以下在结合附图考虑时的详细说明,本公开的其它方面、优点和新颖特征将变得明显。
附图说明
图1是说明一种用于识别由用户对用于在线活动的用户生成内容(UGC)的潜在欺诈使用的示例方法的流程图。
图2是说明一种用于识别由用户对用于在线活动的用户生成内容(UGC)的潜在欺诈使用的示例方法的流程图。
图3是说明一种被配置为识别由用户对用于在线活动的用户生成内容(UGC)的潜在欺诈使用的示例系统的部件图。
图4是说明一种被配置为识别由用户对用于在线活动的用户生成内容(UGC)的潜在欺诈使用的示例系统的部件图。
图5是包含被配置为实现此处阐述的一个或多个规定的处理器可执行指令的示例计算机可读介质的说明。
图6说明了其中可以实现此处阐述的一个或多个规定的示例计算环境。
具体实施方式
现在参考附图描述所要求保护的主题,其中类似的参考数字一直用于指示类似的元件。在以下描述中,为了说明的目的,阐述了大量细节以便提供对所要求保护主题的彻底理解。然而,可能很明显的是,可以实践所要求保护的主题而不用这些细节。在其它情况中,以框图形式示出了结构和设备以便便于描述所要求保护的主题。
可以设计出一种方法,其可能能够确定用户生成的内容(UGC)(诸如用于评价产品或者服务)是否包含欺诈活动以致以特定方式歪曲结果。图1是用于识别由用户对用于在线活动的UGC的潜在欺诈使用的示例方法100的流程图。该示例方法100始于102,并且在104处涉及识别与用户相关联的、基于服务器的信息和基于浏览器的信息,这些信息可用于创建用户签名。
作为说明性示例,当用户试图在网站上生成UGC(例如,通过上载数据或者与站点应用交互)时,由用户使用的客户端与用于该网站的服务器进行交互(例如,与之进行通信)。在一个实施例中,基于服务器的信息可以是例如服务器可以得到的信息(例如,也就是主机内容、网站等),并且可以由服务器获取而不用查询客户端。这样的基于服务器的信息可以包括用户客户端的始发网际协议(IP)地址,其例如由客户端使用来与服务器进行通信。举例来说,当客户端机器与服务器进行通信时,在请求中的REMOTE_IP报头(例如,或者由HTTP标准定义的一个或多个报头)可用于获取客户端机器的始发IP地址。
此外,基于服务器的信息可以包括由用户客户端使用的用户代理。另外,基于服务器的信息可以包括用户客户端的接受报头设置。举例来说,超级文本传输协议(HTTP)可以由服务器使用来例如通过以客户端-服务器模型中的请求-响应协议起作用来取出客户端机器的用户代理以及传输协议报头设置。用户代理可以包括当在客户端-服务器系统内进行通信时实现网络协议的客户端应用。举例来说,用户代理可以包括由客户端使用来导航到服务器的浏览器(例如,Internet Explorer、Firefox、Opera等)。
传输报头设置可以包括例如用于浏览器中的请求的HTTP接受报头字段设置。例如,HTTP ACCEPT报头字段可以包括:ACCEPT;ACCEPT-CHARSET;ACCEPT-ENCODING;ACCEPT-LANGUAGE和ACCEPT-RANGES。用于这些报文头的设置可以例如用于创建用户签名,但是传输协议报头设置不仅仅受限于这些实施例。例如,存在有可以从中取出设置的多个其它HTTP报头字段,诸如(例如响应中)CONTENT报头。
要理解的是,基于服务器的信息不局限于此处描述的实施例。例如,cookies、超级cookies、持久性cookies(例如,多元身份(MUID)和/或接入网络标识符(ANID))、用于HTTP报头的X转发的使用(XFF)(例如,用于识别在代理服务器之后的始发IP地址)、端口号和/或其它信息也可以是可用于创建用户签名的、与用户相关联的基于服务器的信息。
在一个实施例中,基于浏览器的信息可以包括例如在浏览器(例如,用于导航到网站)中可用的信息,而且该信息可以由服务器在查询客户端时获取。这样的基于客户端的信息可以包括用于可能安装在用户客户端上的插件的浏览器插件信息。浏览器插件可以包括向浏览器提供附加功能(例如,当浏览器支持时允许对浏览器的功能进行定制)的软件部件(例如程序)。
基于浏览器的信息还可以包括用户客户端的时区和/或用户客户端的屏幕分辨率。也就是说,例如可以确定客户端机器正在其中操作的时区、以及屏幕尺寸和颜色深度(例如,包含屏幕分辨率)。在一个实施例中,可以利用一种或多种类型的客户端侧编程脚本从客户端取出这样的基于浏览器的信息。例如,如果在客户端机器上启用了特定类型的脚本,则在正访问网页的客户端上运行的脚本可用于取出这些值。应当理解,可以利用任意一种或者多种用于允许可编程地访问主机环境中的计算对象的脚本语言来取出用于基于浏览器的信息的期望值。
在示例方法100中,在106处,在高速缓存-关键字中,用户签名与用于在线活动的UGC相链接。高速缓存关键字可以包括关键字(例如作为一种地址类型),该关键字用于例如以类似于关键字字段如何可以用来查找数据库中的特定记录的方式来查找特定高速缓存(例如,高速缓存数据的位置)。作为说明性示例,高速缓存对象(例如,在存储器中高速缓存的网页)可以包括高速缓存的数据和高速缓存关键字(例如,网页名称),该高速缓存关键字可用于查找包含高速缓存的数据(例如网页中的数据)的高速缓存对象。
在一个实施例中,用户签名和UGC可以包括在高速缓存关键字中,并且在高速缓存关键字中将它们链接在一起。在另一个实施例中,高速缓存关键字可以包括用户签名、UGC的内容ID和UGC值。在这个实施例中,用户签名、UGC值和内容ID可以组合为例如用于该高速缓存关键字的元组。
在一个实施例中,UGC值可以代表UGC与用于在线活动的用户签名相链接的次数。也就是说,例如,如果UGC已经与用于在线活动的用户签名相链接达两次,则UGC值可以指示值二。在一个实施例中,UGC值可以初始为零,并且对于UGC和用户签名针对在线活动而链接的相应次数(例如,每当用户试图在在线民意测验中投票时)递增一。因此,例如,当UGC值增加时,因为UGC值包含在高速缓存关键字中,这可能类似于高速缓存关键字增加了。
在108处,在该示例方法100中,将高速缓存关键字与指示用于在线活动的UGC的潜在欺诈使用的期望阈值进行比较。如果确定高速缓存关键字满足期望的阈值(例如,满足或者超过该阈值),则用于该用户的UGC可以被识别为例如试图“蒙蔽”在线活动的潜在欺诈尝试,并且可以丢弃UGC(例如,或者不加入该在线活动)。
作为说明性示例,用户可能试图评价产品或者服务多次以便“蒙蔽”在线评价以提供该产品或者服务比它否则可被评价的更高(或者更低)的表现。在这个示例中,用户评价可以包括在对产品或者服务进行评价的站点处应用评价的在线活动的UGC。这里,如果确定高速缓存关键字满足期望的阈值,则这可能意指用户已经试图例如评价相同产品不止一次(例如,高速缓存关键字具有UGC值一,而阈值为一,并因此可能忽略用户的后续“投票”,这是因为会超过阈值一)。
已经确定了高速缓存关键字是否满足期望阈值后,该示例方法100在110处结束。
图2是说明此处描述的一种或多种方法的一个实施例200的流程图。在202处,用户试图在客户端机器上实例化的浏览器中创建用户生成的内容(UGC)。例如,网站可以为用户提供在在线民意测验中的投票(例如,针对最佳本地餐馆)。在这个示例中,用户可以使用在他们计算机上的他们的浏览器来通过投票与网站上的在线民意测验进行交互,由此生成用于该民意测验(例如,在线活动)的UGC。
在204处,可以收集用户签名信息。如上所述,用户签名信息可以包括基于服务器的信息(例如,从服务器收集)和基于浏览器的信息(例如,从用户浏览器收集)。举例来说,可以从服务器收集用户始发IP地址(例如,用户客户端)、用户代理(例如,浏览器)和/或传输协议的报头设置(例如,HTTP的接受报头设置)。此外,例如,可以请求浏览器来识别安装在客户端上的浏览器插件、客户端的时区和/或客户端的屏幕分辨率(例如,颜色深度和/或屏幕尺寸)。在一个实施例中,可以利用特定类型的脚本请求来收集基于浏览器的信息。
然而,在一个实施例中,如果未在浏览器中启用特定类型的脚本,则仅仅基于服务器的信息可用于创建用户签名。作为说明性示例,客户端签名用于将客户端机器与UGC相链接。具有更多信息可以增加用户签名的保真度,由此例如减少潜在的假阳性。然而,创建用户签名而未使用基于浏览器的信息可能不对例如假阳性具有显著影响(例如,没有假阳性的显著增加)。
在示例实施例200的206处,可以对用户签名信息的一个或多个元素(例如,相应的基于服务器和基于浏览器的信息)进行散列来创建用户签名。在一个实施例中,可以使用来自基于浏览器的信息的元素组合来创建简单整数ASCII码散列。例如,散列函数可以通过将字符串映射为它们的二进制表示来将数据重新解释为用于散列值的、二进制计数法形式的整数,来创建基于浏览器信息的散列(例如,客户端散列)。
在另一个实施例中,基于服务器的信息的全部或者一些可以与基于浏览器的信息分离地进行散列或者一起进行散列。例如,基于服务器的信息可以和基于浏览器的信息的散列相组合,并且可以诸如通过执行Merkel-Damgard散列算法(诸如MD4或者MD5加密算法,其经常用于散列具有长或者可变字符串的数据值)来创建组合信息的散列。作为进一步示例,可以在组合的IP地址;HTTP用户代理;HTTP接受报头;和用于该用户的客户端散列上执行MD5散列。在这个示例中,结果产生的散列可以用作该用户客户端的用户签名。
例如,由于用户签名中的元素的可能大尺寸,它们可以诸如通过使用Merkel-Damgard构造(诸如MD5加密算法(例如,或者其它的散列算法))来转换为128位表示(例如,散列)。在这个示例中,用户签名信息的经散列元素还可以以32字节的十六进制值来进行转换,由此允许该用户签名对于用户来说是特定的而不用必须存储大量信息。
应当理解的是,此处描述的技术不仅仅局限于此处描述的示例散列函数。例如,其它散列函数可以用来创建用户签名,而且用户签名数据的其它组合可以不同的组合进行散列。例如,可以使用小散列函数将用户签名数据一起进行散列,或者可以对用户签名数据的一部分进行散列,然后使得散列和用户签名信息的组合经受诸如SHA-1、SHA-1、或者SHA-2散列算法之类的第二散列算法。
在208处,可以相对于已有的、所存储的用户签名来搜索该用户签名以确定该用户签名是否存档了。例如,当用户访问包含其中可以生成UGC(例如用于评价或者民意测验)的用户交互的在线服务时,可以将相应的用户签名存储在数据库中。在这个示例中,如果在206处生成的用户签名未出现在现有的签名数据库中,则可以认为用户没有试图生成用于该服务的UGC,并且未尝试对UGC的潜在欺诈使用。因此,如果在208处该用户签名没有存档,则可以在210处退出欺诈检测服务。
如果在208处用户签名存档了(例如,在现有用户签名的数据库中),则在212处,可以使用用户签名、用于该UGC的内容ID和UGC值来创建高速缓存-关键字。如上所述,在一个实施例中,可以创建包括用户签名(例如,作为散列)、用于该内容的ID(例如,与用于该在线活动的UGC相关联的简单ID)和UGC值的元组。在一个实施例中,UGC值可以初始化为零,并且可以为UGC选择ID(例如,与在线活动相关联的描述符、随机ID值等)。以这种方式,例如,高速缓存关键字(例如,包含该元组)具有用户客户端特定的用户签名、用于该在线活动的UGC特定的内容ID、和标识用户已经试图生成用于该在线活动的UGC有多少次的计数器。
在214处,可以在高速缓存(例如存储器)中搜索该高速缓存关键字,以确定是否存在用于该高速缓存关键字的高速缓存的对象。如果在214处高速缓存关键字未标识出高速缓存的对象(例如,该元组未存储在高速缓存中),则在216处,可以利用新的UGC值(例如,与第一次试图使用用于该在线活动的UGC相对应的一)来更新该高速缓存,并且没有检测到潜在的欺诈活动。如果在214处存在用于该高速缓存关键字的高速缓存的对象,则可以在218处将现有的UGC值增加到下一个值(例如,增一,诸如从一变为二)。
在220,可以相对于期望的阈值来比较UGC值(最近增加的值)。在一个实施例中,确定高速缓存-关键字是否满足期望的阈值可以包括确定该UGC值是否满足期望的阈值。例如,期望阈值可以包括与用户使用用于该在线活动的UGC两次相关联的值(例如,二)。在这个示例中,在线活动可以包括用户试图对相同的服务进行评价,以便提升该评价,而评价服务可以具有仅仅允许用户对每个服务提交一次评价的策略。因此,在220处,如果UGC值满足或者超过阈值(例如,二),则在222处检测到潜在的欺诈活动。
如果在220处,用于该高速缓存关键字的UGC值不满足或者超过期望阈值,则可以利用用于该高速缓存关键字的新UGC值(最近增加的值)来更新该高速缓存。因此,例如,当其后识别了用户签名和内容ID的组合时,它们将与新更新的UGC值相关联,该新值可以标识用户先前试图提交用于该在线活动的UGC有多少次。在这个示例中,如果提交UGC的后续尝试满足或者超过用于欺诈活动的阈值,则可以阻止该用户提交用于在线活动的UGC。
在一个方面,可以实时(例如,在由用户进行提交时的同时)和/或离线(例如,在由用户提交UGC之后)地执行对用于在线活动的潜在欺诈UGC提交的识别。在一个实施例中,可以通过使用存储在存储器高速缓存中的数据来实时地识别对用于在线活动的UGC的潜在欺诈使用。也就是说,例如,暂存器可以用来(例如,在用于在线服务(诸如民意测验)的特定部分的服务器上)存储用于在线活动的UGC的高速缓存关键字。在这个示例中,如上所述,可以实时地相对于高速缓存来对新创建的高速缓存关键字进行比较以识别潜在的欺诈活动。以这种方法,例如,可以在被识别为潜在欺诈的UGC影响该活动之前,阻止它被提交或者用于该在线活动。
在另一个实施例中,在这个方面,可以使用存储在持久性存储器中的数据来离线地识别对用于在线活动的UGC的潜在欺诈使用。例如,虽然在存储器高速缓存中可以包括高速缓存关键字的暂时存储(例如,包括一两天的高速缓存关键字),而持久性存储设备(例如,诸如盘之类的非暂时存储器)可以依照要求存储数周、数月或者数年的高速缓存关键字。以这种方法,在这个示例中,可以离线地相对于存储在持久性存储设备中的数据来比较先前提交的用于在线活动的UGC(例如,在UGC提交之后的一时刻处),以便识别未实时识别的潜在欺诈活动模式。对潜在欺诈活动的离线识别可以用来例如通过识别先前未知模式来改进实时检测。
在另一个方面,存在有对潜在欺诈活动作出反应的不同方式。在一个实施例中,当识别出潜在欺诈活动时,可以向该用户提供指示对在线活动的成功欺诈影响的信息。也就是说,例如,用户可能试图提交对产品或者服务的多次评价,或者在在线民意测验中投票多次。在这个实施例中,包含在线活动的服务可以向用户提供在它们的浏览器中的信息,该信息示出根据多次提交或者投票,他们已经影响了评价或者民意测验。因此,在这个示例中,当用户提交多次投票时,用户可能看见用于他们选择的投票计数相应增加。然而,在这个实施例中,针对该在线活动可以丢弃(例如,未记录或者保存)实际的UGC,因此不警告作恶者他们歪曲结果的尝试已经受到了阻挠。
在另一个实施例中,当检测到针对在线活动的潜在欺诈活动时,可以立即丢弃UGC。在这个实施例中,可以向用户通知他们的UGC没有影响在线活动(例如,未对投票计数)和/或可以显示该结果。在诸如其中离线地检测潜在欺诈UGC的另一个实施例中,可以使用户帐号失效,或者可以禁止由该用户签名标识的客户端访问该服务。此外,当检测到离线欺诈时,可以通过将UGC值的类型更新为便于检测欺诈活动的一种来改进实时检测。
可以设计出一种系统,其可以帮助检测何时用户可能诸如通过例如连续地提交用于相同在线活动的UGC来试图“蒙蔽”服务。图3是用于识别由用户对用于在线活动的用户生成内容(UGC)的潜在欺诈使用的示例系统300的部件图。签名创建部件302被配置为使用从服务器350识别的信息和/或从浏览器352(其可以与服务器350进行交互)识别的信息来创建用户签名。基于浏览器的信息和基于服务器的信息与诸如使用特定客户端机器(计算机)来提交用于该在线活动的UGC的特定用户相关联。
高速缓存-关键字创建部件304被配置为在高速缓存-关键字中将用户签名与用于在线活动的UGC相链接。例如,高速缓存-关键字创建部件304可以将用户签名与用于UGC的内容ID组合成到高速缓存关键字中。以这种方式,在这个示例中,高速缓存关键字将会链接到存储在高速缓存(例如存储器内高速缓存)中的、用于在线活动的UGC。在一个实施例中,例如,还可以由高速缓存-关键字创建部件304将UGC值与用户签名和内容ID相链接,其中UGC值指示用户已经试图提交用于该在线活动的UGC的次数。
欺诈检测部件306被配置为将高速缓存-关键字与期望阈值354进行比较,以便识别对用于在线活动的UGC的潜在欺诈使用。欺诈检测部件306利用处理器308来执行高速缓存-关键字与阈值354的比较。在一个实施例中,如果高速缓存-关键字中的UGC值满足或者超过阈值354,则欺诈检测部件306可能检测到对用于在线活动的UGC的潜在欺诈使用。例如,如果高速缓存-关键字指示正第四次提交用于该在线活动的UGC,而且阈值为四,则欺诈检测部件306可以基于该检测在一些类型的指示器(例如,闪光灯)356上指示对UGC的潜在欺诈使用。此外,该系统可以采取另外的动作,诸如丢弃用于该在线活动的UGC。
图4是此处描述的一个或多个系统中的一个或多个部件的示例实施例400的部件图。在这个示例400中,用户402可以使用他们的计算机404提交用于在线活动的UGC 450,其中在线活动408包括对产品、服务或者在线内容的评价,和/或在线民意测验。使用在用户计算机404上实例化的浏览器,诸如通过选择评价或者民意测验回答和/或在评价描述中上载文本,来将UGC 450提交给服务器406。
签名信息识别部件410从用户计算机404中识别与用户402相关联的、基于服务器的信息452和基于浏览器的信息454。在一个实施例中,基于服务器的信息452可以包括:用于用户客户端404(计算机)的始发网际协议(IP)地址;由用户客户端404使用的用户代理(例如,浏览器);和/或用于用户客户端404的传输协议报头设置(例如,HTTP接受报头设置)。签名信息识别部件410可以使用超级文本传输协议(HTTP)请求来例如使用服务器406取出信息。
此外,在一个实施例中,基于浏览器的信息454可以包括:该用户客户端404的浏览器插件信息(例如,插件应用);用户客户端404的时区;和/或用户客户端404的屏幕分辨率(例如,屏幕尺寸和颜色深度)。举例来说,签名信息识别部件410可以使用特定脚本来从浏览器取出信息。然而,在一个实施例中,如果未在浏览器中启用这样的脚本,则签名信息识别部件410可能仅仅取出基于服务器的信息。
如上所述,签名创建部件302根据基于服务器的信息452和基于浏览器的信息454来创建用户签名。在一个实施例中,散列部件412可以对所识别的、与用户相关联的基于服务器的信息454和基于浏览器的信息454进行散列来创建用户签名。也就是说,例如,散列部件412可以使用一种或多种散列算法(例如,一起使用或者依次使用)来根据所取出的用户签名信息生成散列(例如,包括值)。
在这个示例400中,高速缓存-关键字创建部件304可以将与在线活动相关联的用户签名、UGC值和用于UGC 450的内容ID组合成为元组。该元组可以包括可以存储在存储器422中的高速缓存-关键字456。在一个实施例中,该元组可以由散列部件412进行散列以创建高速缓存-关键字456。UGC值部件414保持用于高速缓存-关键字456的UGC值,其中该UGC值指示UGC与用于该在线活动的用户签名相链接的次数。
如上所述,欺诈检测部件306可以诸如通过将UGC值与阈值相比较来将高速缓存-关键字与阈值进行比较,以确定UGC是否包括“蒙蔽”在线活动的潜在欺诈尝试。在一个实施例中,实时处理部件418可以在存储器高速缓存422中存储诸如高速缓存-关键字之类的实时数据,以便对用于在线活动的UGC的潜在欺诈使用进行实时识别。在另一个实施例中,后处理部件420可以在持久性存储设备424中存储数据,以便对用于在线活动的UGC的潜在欺诈使用进行离线识别。
在另一个实施例中,欺诈屏蔽部件416可以向用户4102提供指示用于在线活动的UGC的成功欺诈使用的信息。例如,欺诈屏蔽部件416可以向用户客户端404提供该服务的一版本,其示出潜在欺诈活动(例如,过多评价或者投票)实际上工作了。在这个示例中,该指示可以具有下列形式:在该服务中示出UGC、和/或改变民意测验或者评价以指示UGC实际上被提交了。然而,在一个实施例中,如果指示了潜在欺诈活动,则该服务可以实际上丢弃UGC。
还有另一个实施例涉及计算机可读介质,其包括被配置为实现此处给出的一种或多种技术的处理器可执行指令。图5中说明了可以以这些方式设计的示例计算机可读介质,其中实现500包括其上编码了计算机可读数据506的计算机可读介质508(例如,CD-R、DVD-R或者硬盘驱动器的盘片)。这个计算机可读数据506又包括一组被配置为根据此处阐述的一个或多个原则进行操作的计算机指令504。在一个这样的实施例502中,处理器可执行指令504可以被配置为例如执行诸如图1中的示例方法100之类的方法。在另一个这样的实施例中,处理器可执行指令504可以被配置为例如实现诸如图3中的示例系统300之类的系统。本领域的那些普通技术人员可以设计出许多这样的被配置为根据此处给出的技术来进行操作的计算机可读介质。
虽然已经以结构特征和/或方法动作特定的语言描述了本主题,但是要理解,在附加权利要求中定义的主题没有必要受限于如上所述的特定特征或者动作。相反地,公开了如上所述的特定特征和动作以作为实现权利要求的示例形式。
在这个申请中使用时,术语“部件”、“模块”、“系统”、“接口”等通常意图指示计算机相关的实体,其或者为硬件、硬件和软件的组合、软件、或者为执行中的软件。例如,部件可以是,但不局限于在处理器上运行的进程、处理器、对象、可执行文件、执行线程、程序和/或计算机。就说明而言,在控制器上运行的应用和控制器二者都可以是部件。一个或多个部件可以驻留在执行进程和/或线程内,而且部件可以定位在一台计算机上和/或在两台或更多计算机之间分布。
此外,所要求保护的主题可以实现为使用标准编程和/或工程技术的方法、设备或者制品,以产生软件、固件、硬件或者它们的任何组合以控制计算机来实现所公开的主题。此处使用的术语“制品”意图包含可从任何计算机可读设备、载体或者介质存取的计算机程序。当然,本领域那些技术人员将会意识到,可以对这个配置进行许多修改而不背离所要求保护主题的范围或者精神。
图6及其后论述提供了用于实现此处阐述的一个或多个规定的实施例的适当计算环境的简要概述。图6的操作环境仅仅是适当操作环境的一个示例,并且不意图暗示关于该操作环境的使用或者功能的范围的任何限制。示例计算设备包括,但不局限于,个人计算机、服务器计算机、手持或者膝上型设备、移动设备(诸如移动电话、个人数字助理(PDA)、媒体播放器等)、多处理机系统、消费者电子设备、小型计算机、大型主机、包括任意上述系统或设备的分布式计算环境等。
虽然未要求,但是在由一个或多个计算设备执行的“计算机可读指令”的一般上下文环境中描述了各实施例。计算机可读指令可以经由计算机可读介质(在下面论述)来分布。计算机可读指令可以实现为执行特定任务或者实现特定抽象数据类型的程序模块(诸如、函数对象、应用编程接口(API)、数据结构等)。典型地,计算机可读指令的功能可以在各种环境中依照要求进行组合或者分布。
图6说明了系统610的示例,其包括被配置为实现此处提供的一个或者多个实施例的计算设备612。在一种配置中,计算设备612包括至少一个处理单元616和存储器618。取决于计算设备的确切配置和类型,存储器618可以是易失性的(例如,比如RAM)、非易失性的(例如,比如ROM、闪速存储器等)或者这二者的一些组合。这个配置在图6中由短划线614来图示说明。
在其它实施例中,设备612可以包括另外的特征和/或功能。例如,设备612还可以包括另外的存储设备(例如,可移动的和/或不可移动的),其包括但不限于磁存储设备、光存储设备等。这样的另外存储设备在图6中用存储设备620来图示说明。在一个实施例中,实现此处提供的一个或多个实施例的计算机可读指令可以在存储设备620中。存储设备620还可以存储其他的计算机可读指令来实现操作系统、应用程序等。例如,可以将计算机可读指令加载到存储器618中以便由处理单元616来执行。
此处使用的术语“计算机可读介质”包括计算机存储介质。计算机存储介质包括以任何方法或者技术实现以便存储诸如计算机可读指令或者其它数据之类的信息的易失性和非易失性、可移动和不可移动的介质。存储器618和存储设备620是计算机存储介质的示例。计算机存储介质包括,但不局限于,RAM、ROM、EEPROM、闪速存储器或者其它存储技术、CD-ROM、数字多用途盘(DVD)或者其他光存储设备、磁带盒、磁带、磁盘存储设备或者其它磁存储设备、或者任何其它可用于存储所期望的信息并且可以由设备612存取的介质。任何这样的计算机存储介质可以是设备612的一部分。
设备612还可以包括允许设备612与其他设备进行通信的通信连接(多个)626。通信连接(多个)626可以包括,但不局限于,调制解调器、网络接口卡(NIC)、综合网络接口、射频发射机/接收机、红外端口、USB连接、或者其它用于将计算设备612连接到其它计算设备的接口。通信连接(多个)626可以包括有线连接或者无线连接。通信连接(多个)626可以传输和/或接收通信介质。
术语“计算机可读介质”可以包括通信介质。通信介质典型地包含在诸如载波或者其它输送机构之类的“调制数据信号”中的计算机可读指令或者其它数据,并包括任何信息递送介质。术语“调制数据信号”可以包括这样的信号,其的一个或多个它的特性以在该信号中编码信息这样的方式进行设置和改变。
设备612可以包括诸如键盘、鼠标、笔、语音输入设备、接触式输入设备、红外相机、视频输入设备和/或任何其它输入设备之类的输入设备(多个)624。诸如一个或多个显示器、扬声器、打印机和/或任何其它输出设备之类的输出设备(多个)622也可以包括在设备612中。输入设备(多个)624和输出设备(多个)622可以经由有线连接、无线连接或者它们的任意组合来连接到设备612。在一个实施例中,来自另一个计算设备的输入设备或者输出设备可以用作计算设备612的输入设备(多个)624或者输出设备(多个)622。
计算设备612中的部件可通过诸如总线之类的各种互连进行连接。这些互连可包括外设部件互连(PCI),如PCI高速、通用串行总线(USB)、火线(IEEE1394)、光学总线结构等。在另一个实施例中,计算设备612的部件可通过网络互连。例如,存储器618可包括位于通过网络互连的不同物理位置上的多个物理存储器单元。
本领域技术人员将意识到,用来存储计算机可读指令的存储设备可在网络上分发。例如,可经由网络628访问的计算设备630可存储计算机可读指令以实现这里提供的一个或多个实施例。计算设备612可访问计算设备630,并下载计算机可读指令的一部分或全部用以执行。可替换地,计算设备612可根据需要下载计算机可读指令的片段,或者一些指令可在计算设备612处执行且一些在计算设备630处执行。
这里提供了实施例的各种操作。在一个实施例中,所述操作中的一个或多个可构成在一个或多个计算机可读介质上存储的计算机可读指令,如果该计算机可读指令由计算设备执行,则将使得计算设备执行所述操作。操作中的一些或全部被描述的次序不应被理解为暗示这些操作必须依赖于该次序。本领域技术人员在获取了本说明的益处后将意识到有其他次序。另外,将理解,并不是所有的操作都必须在这里提供的每个实施例中存在。
此外,词语“示例”在这里用来意指起例子、实例或说明的作用。这里描述为“示例”的任何方面或设计不必被理解为优于其他方面或设计。相反,词语示例的使用意图给出抽象形式的概念。如在本申请中所使用的,术语“或”意图表示包括性的“或”而非排他性的“或”。也就是说,除非特别指出或从上下文清楚理解,“X采用A或B”意图意指任何自然的包括性枚举。即,如果X采用A;X采用B;或X采用A和B两者,则在任何前述实例下均满足“X采用A或B”。此外,本申请和所附权利要求中所使用的不定冠词“一”或“一个”可通常被理解为“一个或多个”,除非特别指出或从上下文清楚理解为针对单数形式。
而且,尽管已经参照一个或多个实现方式示出和描述了本公开,但是基于对本说明书和附图的阅读和理解,本领域技术人员将得到等同的替代或修改。本公开包括所有这样的修改和替代,且仅仅受限于以下权利要求的范围。尤其对于由上述部件(例如,单元、资源等)执行的各种功能,用来表述这样的部件的术语意图对应于(除非另外指出)执行所述部件的特定功能的任何部件(例如,是功能等同的),即使其在结构上不等同于执行这里说明的本公开示例实现方式的功能的所公开的结构。此外,尽管已经参考几个实现方式中的仅仅一个公开了本公开的具体特征,但是这样的特征可与其他实现方式的一个或多个其他特征进行组合,这可能对于任何给定的或具体的应用而言是所期望的并且是有利的。另外,对于术语“包括”、“具有”、“有”、“带有”或其变形在具体实施方式或权利要求中使用的程度,这样的术语意图具有类似于术语“包含”的方式的包括性。

Claims (15)

1.一种用于识别由用户对用于在线活动的用户生成内容(UGC)的潜在欺诈使用的方法(100),包括:
识别与所述用户相关联的基于服务器和基于浏览器的信息,以用于创建用户签名(104);
在高速缓存-关键字(106)中将所述用户签名与用于所述在线活动的UGC相链接;以及
确定所述高速缓存-关键字是否满足期望阈值,以便使用基于计算机的处理器识别对用于所述在线活动(108)的UGC的潜在欺诈使用。
2.如权利要求1所述的方法,识别基于服务器的信息包括识别以下中的一个或多个:
该用户客户端的始发网际协议(IP)地址;
该用户客户端使用的用户代理;以及
该用户客户端的传输协议报头设置。
3.如权利要求1所述的方法,识别基于浏览器的信息包括识别以下中的一个或多个:
所述用户客户端的浏览器插件信息;
所述用户客户端的时区;以及
所述用户客户端的屏幕分辨率。
4.如权利要求1所述的方法,包括创建用户签名,其包括对以下中的一个或者多个部分进行散列:
所述基于服务器的信息;以及
所述基于浏览器的信息。
5.如权利要求4所述的方法,包括:
对所述基于浏览器的信息进行散列;以及
对所述经散列的基于浏览器的信息和所述基于服务器的信息的组合进行散列以生成所述用户签名。
6.如权利要求1所述的方法,其中将所述用户签名与UGC相链接包括将所述用户签名、UGC值和与所述在线活动相关联的内容ID组合为元组。
7.如权利要求1所述的方法,包括将UGC值与所述高速缓存-关键字相关联,其中所述UGC值包括所述UGC与用于在线活动的用户签名相链接的次数。
8.如权利要求1所述的方法,包括下列中的一个或多个:
利用存储在存储器高速缓存中的数据来实时地识别对用于在线活动的UGC的潜在欺诈使用;以及
利用存储在持久性存储设备中的数据来离线地识别对用于在线活动的UGC的潜在欺诈使用。
9.一种用于识别由用户对用于在线活动的用户生成内容(UGC)的潜在欺诈使用的系统(300),包括:
基于计算机的处理器(308);
签名创建部件(302),配置为使用与所述用户相关联的基于服务器和基于浏览器的信息来创建用户签名;
高速缓存-关键字创建部件(304),配置为在高速缓存-关键字中将用户签名与用于在线活动的UGC相链接;以及
欺诈检测部件(306),配置为将所述高速缓存-关键字与期望阈值进行比较,以便使用所述处理器识别对用于在线活动的UGC的潜在欺诈使用。
10.如权利要求9所述的系统,
所述基于服务器的信息包括下列中的一个或多个:
所述用户客户端的始发网际协议(IP)地址;
所述用户客户端使用的用户代理;以及
所述用户客户端的传输协议报头设置;以及
所述基于浏览器的信息包括下列中的一个或多个:
所述用户客户端的浏览器插件信息;
所述用户客户端的时区;以及
所述用户客户端的屏幕分辨率。
11.如权利要求9所述的系统,所述高速缓存-关键字创建部件被配置为将所述用户签名、UGC值和与在线活动相关联的内容ID组合为元组。
12.如权利要求9所述的系统,包括UGC值部件,其被配置为维护用于高速缓存-关键字的UGC值,其中所述UGC值指示所述UGC与用于在线活动的用户签名相链接的次数。
13.如权利要求9所述的系统,包括散列部件,其被配置为对下列中的一个或多个进行散列:
所识别的与用户相关联的基于服务器和基于浏览器的信息,以便创建所述用户签名;以及
包括所述用户签名,UGC值和与所述在线活动相关联的内容ID的元组,以创建所述高速缓存-关键字。
14.如权利要求9所述的系统,包括下列中的一个或多个:
实时处理部件,被配置为在存储器高速缓存中存储实时数据,以便对用于在线活动的UGC的潜在欺诈使用进行实时识别;以及
后处理部件,被配置为在持久性存储设备中存储数据,以便对用于在线活动的UGC的潜在欺诈使用进行离线识别。
15.如权利要求9所述的系统,包括欺诈屏蔽部件,被配置为向所述用户提供指示对用于在线活动的UGC的成功欺诈使用的信息。
CN2011102752748A 2010-09-17 2011-09-16 检测潜在的欺诈在线用户活动 Pending CN102426580A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US12/884385 2010-09-17
US12/884,385 US20120072982A1 (en) 2010-09-17 2010-09-17 Detecting potential fraudulent online user activity

Publications (1)

Publication Number Publication Date
CN102426580A true CN102426580A (zh) 2012-04-25

Family

ID=45818944

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2011102752748A Pending CN102426580A (zh) 2010-09-17 2011-09-16 检测潜在的欺诈在线用户活动

Country Status (2)

Country Link
US (1) US20120072982A1 (zh)
CN (1) CN102426580A (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104982002A (zh) * 2013-01-30 2015-10-14 柯布朗·德杰 视频签名系统及方法
CN105913257A (zh) * 2015-02-20 2016-08-31 卡巴斯基实验室股份制公司 用于检测欺诈性在线交易的系统和方法
CN109474569A (zh) * 2017-12-29 2019-03-15 北京安天网络安全技术有限公司 一种检测web缓存欺骗的方法及系统
CN109726318A (zh) * 2017-10-12 2019-05-07 奥誓公司 用于识别欺诈性发布者网络的方法和系统

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120124175A1 (en) * 2010-11-17 2012-05-17 Jin Hong Yang Atom-based really simple syndication (rss) content reader system and method, and atom-based rss content providing system and method
US10897482B2 (en) * 2010-11-29 2021-01-19 Biocatch Ltd. Method, device, and system of back-coloring, forward-coloring, and fraud detection
US10834590B2 (en) 2010-11-29 2020-11-10 Biocatch Ltd. Method, device, and system of differentiating between a cyber-attacker and a legitimate user
US10917431B2 (en) 2010-11-29 2021-02-09 Biocatch Ltd. System, method, and device of authenticating a user based on selfie image or selfie video
US20190158535A1 (en) * 2017-11-21 2019-05-23 Biocatch Ltd. Device, System, and Method of Detecting Vishing Attacks
US10069837B2 (en) 2015-07-09 2018-09-04 Biocatch Ltd. Detection of proxy server
US11210674B2 (en) 2010-11-29 2021-12-28 Biocatch Ltd. Method, device, and system of detecting mule accounts and accounts used for money laundering
US9934310B2 (en) * 2012-01-18 2018-04-03 International Business Machines Corporation Determining repeat website users via browser uniqueness tracking
US9912690B2 (en) * 2014-04-08 2018-03-06 Capital One Financial Corporation System and method for malware detection using hashing techniques
GB2552032B (en) 2016-07-08 2019-05-22 Aimbrain Solutions Ltd Step-up authentication
US11853454B1 (en) * 2019-05-31 2023-12-26 Ca, Inc. Systems and methods for preparing a secure search index for securely detecting personally identifiable information
US11606353B2 (en) 2021-07-22 2023-03-14 Biocatch Ltd. System, device, and method of generating and utilizing one-time passwords

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080109362A1 (en) * 2002-12-16 2008-05-08 Entriq Inc. Method and system to digitally sign and deliver content in a geographically controlled manner via a network
CN101222348A (zh) * 2007-01-10 2008-07-16 阿里巴巴公司 统计网站真实用户的方法及系统
CN101334819A (zh) * 2007-06-28 2008-12-31 Lg电子株式会社 数字内容的生成和使用
CN101562608A (zh) * 2009-05-20 2009-10-21 张凯惠 竞价排名系统ip地址的过滤方法
CN101582876A (zh) * 2008-05-12 2009-11-18 华为技术有限公司 用户生成内容的注册方法、装置和系统

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7404084B2 (en) * 2000-06-16 2008-07-22 Entriq Inc. Method and system to digitally sign and deliver content in a geographically controlled manner via a network
GB2468337C (en) * 2009-03-04 2014-08-20 Michael Ian Hawkes Method and apparatus for securing network communications

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080109362A1 (en) * 2002-12-16 2008-05-08 Entriq Inc. Method and system to digitally sign and deliver content in a geographically controlled manner via a network
CN101222348A (zh) * 2007-01-10 2008-07-16 阿里巴巴公司 统计网站真实用户的方法及系统
CN101334819A (zh) * 2007-06-28 2008-12-31 Lg电子株式会社 数字内容的生成和使用
CN101582876A (zh) * 2008-05-12 2009-11-18 华为技术有限公司 用户生成内容的注册方法、装置和系统
CN101562608A (zh) * 2009-05-20 2009-10-21 张凯惠 竞价排名系统ip地址的过滤方法

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104982002A (zh) * 2013-01-30 2015-10-14 柯布朗·德杰 视频签名系统及方法
CN104982002B (zh) * 2013-01-30 2019-03-05 柯布朗·德杰 视频签名系统及方法
CN105913257A (zh) * 2015-02-20 2016-08-31 卡巴斯基实验室股份制公司 用于检测欺诈性在线交易的系统和方法
CN105913257B (zh) * 2015-02-20 2020-04-07 卡巴斯基实验室股份制公司 用于检测欺诈性在线交易的系统和方法
CN109726318A (zh) * 2017-10-12 2019-05-07 奥誓公司 用于识别欺诈性发布者网络的方法和系统
CN109474569A (zh) * 2017-12-29 2019-03-15 北京安天网络安全技术有限公司 一种检测web缓存欺骗的方法及系统

Also Published As

Publication number Publication date
US20120072982A1 (en) 2012-03-22

Similar Documents

Publication Publication Date Title
CN102426580A (zh) 检测潜在的欺诈在线用户活动
Xu et al. Am I eclipsed? A smart detector of eclipse attacks for Ethereum
US10193915B2 (en) Computerized system and method for automatically determining malicious IP clusters using network activity data
KR102146587B1 (ko) 로그인 검증의 방법, 클라이언트, 서버 및 시스템
CN102414689B (zh) 用于改进代码和数据签署的方法和设备
EP3957035B1 (en) Sensitive data detection in communication data
CN105516133B (zh) 用户身份的验证方法、服务器及客户端
WO2016069119A1 (en) A system and method for network intrusion detection of covert channels based on off-line network traffic
US20210099431A1 (en) Synthetic identity and network egress for user privacy
Fasllija et al. Phish-hook: Detecting phishing certificates using certificate transparency logs
CN107070845B (zh) 用于检测网络钓鱼脚本的系统和方法
US20090046708A1 (en) Methods And Systems For Transmitting A Data Attribute From An Authenticated System
JP6565194B2 (ja) 端末判定装置、方法、及びプログラム
CN115987625A (zh) 一种恶意流量检测方法、装置及电子设备
Bohacik et al. Detecting compromised accounts on the pokec online social network
CN110858803B (zh) 认证方法、系统、服务器和计算机可读存储介质
CN102065026A (zh) 一种用于认证拟加载对象的设备及其方法
CN114827074B (zh) 社交消息处理方法、装置、服务器、终端及介质
US11818148B1 (en) Optimized analysis for detecting harmful content
KR102642586B1 (ko) 메시지 검증 방법 및 시스템
CN115664799B (zh) 一种应用于信息技术安全的数据交换方法和系统
US11848944B1 (en) Dynamic analysis for detecting harmful content
CN112241513B (zh) 一种待认证数字资产处理系统
US20230396626A1 (en) Optimized access control for network services
KR20180131054A (ko) 프로파일링 기반의 클라이언트 장치 식별 방법

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C02 Deemed withdrawal of patent application after publication (patent law 2001)
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20120425