CN106302331A - 一种名单扩展方法和设备 - Google Patents

一种名单扩展方法和设备 Download PDF

Info

Publication number
CN106302331A
CN106302331A CN201510267011.0A CN201510267011A CN106302331A CN 106302331 A CN106302331 A CN 106302331A CN 201510267011 A CN201510267011 A CN 201510267011A CN 106302331 A CN106302331 A CN 106302331A
Authority
CN
China
Prior art keywords
medium
list
extended
group
satisfactory
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201510267011.0A
Other languages
English (en)
Inventor
李剑
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alibaba Group Holding Ltd
Original Assignee
Alibaba Group Holding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Group Holding Ltd filed Critical Alibaba Group Holding Ltd
Priority to CN201510267011.0A priority Critical patent/CN106302331A/zh
Publication of CN106302331A publication Critical patent/CN106302331A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint

Landscapes

  • Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本申请公开了一种名单扩展方法,其特征在于,包括以下步骤:服务器根据介质关联网络,确定待扩展名单中至少一个介质所属的第一群组;所述服务器根据预制条件获取所述第一群组中符合要求的介质;所述服务器将所述符合要求的介质添加到所述待扩展名单中,以对所述待扩展名单进行扩展。本申请通现有的介质关联网络和介质类型名单来判断第一群组中符合要求的介质,从而来扩展现有的相应的介质名单,以减少现有可信名单或不可信名单失效的问题。

Description

一种名单扩展方法和设备
技术领域
本申请涉及网络技术领域,特别是涉及一种名单扩展方法和设备。
背景技术
目前,基于安全考虑,在网络中都会对账户信息、网络操作等进行风险防控。在现有技术中,通常会使用名单对黑客进行防控,具体方式如下:
将历史上发生过不良行为的账户、MAC(Media Access Control Address,媒体访问控制地址)、卡号、ip、收货地址等等介质放入黑或灰名单,当这些介质下次再来进行相关账户操作或支付时,可以有效进行管控。而对一些发生过大量的交易,并且有良好操作记录的介质,放入可信名单或白名单。
然而,在实现本申请的过程中,当黑客频繁地更换IP(Internet Protocol,网络之间互连的协议)、终端信息、账户、信用卡等交易介质,会绕过风险防控体系。具有良好信用的用户也可能偶尔更换机器,注册新的账户,而导致现有的白名单或者可信名单失效。
发明内容
本申请的目的在于提供一种名单扩展方法,以避免由于黑客通过更换MAC地址、注册新的用户等方式绕过防控体系,也避免了信用良好的用户因为偶尔更换机器,注册新的账户,而导致现有白名单或可信名单失效的问题。
本申请的技术方案如下:
服务器根据介质关联网络,确定待扩展名单中至少一个介质所属的第一群组,所述介质关联网络包括至少一个群组,每个群组中包括多个节点以及相关联的节点之间的边,每个节点为一个介质;
所述服务器根据预制条件获取所述第一群组中符合要求的介质;
所述服务器将所述符合要求的介质添加到所述待扩展名单中,以对所述待扩展名单进行扩展。
所述介质关联网络中的群组是将具有相互关联的介质通过关联事件进行连接来构成的,一个介质形成一个节点,介质之间的关联事件形成节点之间的边;
其中,具有相互关联的介质,具体为:一次事件中同时出现的多个介质。
所述节点的属性包括节点类型和节点内容,所述边的属性为节点之间的关联事件的事件信息,包括以下所列中的至少一种:事件类型、事件频次以及事件的发生时间。
当新介质与群组中的介质产生关联时,所述服务器将所述新介质添加到相应的群组中,并通过关联事件进行连接建立关联关系。
所述服务器根据预制条件获取所述第一群组中符合要求的介质,具体为:
所述服务器获取所述第一群组中的所有介质,并将所述第一群组中的所有介质确定为符合要求的介质。
所述服务器根据预制条件获取所述第一群组中符合要求的介质,具体包括以下所列中的一种或任意结合:
所述服务器根据规定的介质关联层次数阈值,获取所述第一群组中与所述待扩展名单中至少一个介质的关联层次数符合要求的介质,所述介质关联层次数是与所述待扩展名单中至少一个介质在所述第一群组中的其他若干个介质进行关联时最多经过的关联关系次数;
所述服务器根据规定的介质关联次数阈值,获取所述第一群组中与所述待扩展名单中至少一个介质的关联次数符合要求的介质,所述介质关联次数是与所述待扩展名单中至少一个介质在所述第一群组中的某个介质进行关联时经过预先规定的关联事件次数;
所述服务器根据规定的介质关联中间节点类型范围,获取所述第一群组中与所述待扩展名单中至少一个介质的中间节点类型符合要求的介质,所述介质关联中间节点类型范围是与所述待扩展名单中至少一个介质在所述第一群组中的某个介质进行关联时必须经过的是预先规定的介质的节点类型;
所述服务器根据规定的介质关联中间节点边的事件范围,获取所述第一群组中与所述待扩展名单中至少一个介质的中间节点边的事件类型符合要求的介质,所述介质关联中间节点边的事件范围是与所述待扩展名单中至少一个介质在所述第一群组中的某个介质进行关联时需要经过的是预先规定的关联事件。
所述待扩展名单包括多个介质时,所述服务器根据介质关联网络,分别确定所述待扩展名单中各个介质所属的第一群组,并根据介质关联层次数阈值,分别从所述各个介质所属的第一群组中获取与所述对应的介质的关联层次数符合要求的介质,得到各个介质对应的关联集合;
对所述各个介质对应的关联集合中的介质进行组合,得到介质组合;
将所述各个介质对应的关联集合和所述介质组合添加到所述待扩展名单中,以对所述待扩展名单进行扩展。
在所述服务器将所述符合要求的介质添加到所述待扩展名单中之前,还包括:
如果所述待扩展名单为可信介质的名单,所述服务器根据已有的不可信介质名单对所述符合要求的介质进行过滤,则所述服务器再将过滤后的符合要求的介质添加到所述待扩展名单中;
如果所述待扩展名单为不可信介质的名单,所述服务器根据已有的可信介质名单对所述符合要求的介质进行过滤,则所述服务器再将过滤后的符合要求的介质添加到所述待扩展名单中。
所述介质关联网络中的任意两个介质之间进行关联时的最短路径为有效关联路径,所述有效关联路径存储在介质路径关系表中;
所述服务器根据预制条件获取所述第一群组中符合要求的介质,具体为:所述服务器根据所述介质路径关系表中的有效关联路径,获取所述第一群组中与所述至少一个介质之间的有效关联路径符合要求的介质。
一种服务器设备,所述设备包括:
确定模块,用于根据介质关联网络,确定待扩展名单中至少一个介质所属的第一群组,所述介质关联网络包括至少一个群组,每个群组中包括多个节点以及相关联的节点之间的边,每个节点为一个介质;
第一获取模块,用于根据预制条件获取所述第一群组中符合要求的介质;
第一扩展模块,用于将所述符合要求的介质添加到所述待扩展名单中,以对所述待扩展名单进行扩展。
所述介质关联网络中的群组是将具有相互关联的介质通过关联事件进行连接来构成的,一个介质形成一个节点,介质之间的关联事件形成节点之间的边;
其中,具有相互关联的介质,具体为:一次事件中同时出现的多个介质。
所述节点的属性包括节点类型和节点内容,所述边的属性为节点之间的关联事件的事件信息,包括以下所列中的至少一种:事件类型、事件频次以及事件的发生时间。
所述设备还包括:
更新模块,当新介质与群组中的介质产生关联时,用于将所述新介质添加到相应的群组中,并通过关联事件进行连接建立关联关系。
所述第一获取模块,具体用于:
获取所述第一群组中的所有介质,并将所述第一群组中的所有介质确定为符合要求的介质。
所述第一获取模块,具体用于包括以下所列中的一种或任意结合:
根据规定的介质关联层次数阈值,获取所述第一群组中与所述待扩展名单中至少一个介质的关联层次数符合要求的介质,所述介质关联层次数是与所述待扩展名单中至少一个介质在所述第一群组中的其他若干个介质进行关联时最多经过的关联关系次数;
根据规定的介质关联次数阈值,获取所述第一群组中与所述待扩展名单中至少一个介质的关联次数符合要求的介质,所述介质关联次数是与所述待扩展名单中至少一个介质在所述第一群组中的某个介质进行关联时经过预先规定的关联事件次数;
根据规定的介质关联中间节点类型范围,获取所述第一群组中与所述待扩展名单中至少一个介质的中间节点类型符合要求的介质,所述介质关联中间节点类型范围是与所述待扩展名单中至少一个介质在所述第一群组中的某个介质进行关联时必须经过的是预先规定的介质的节点类型;
根据规定的介质关联中间节点边的事件范围,获取所述第一群组中与所述待扩展名单中至少一个介质的中间节点边的事件类型符合要求的介质,所述介质关联中间节点边的事件范围是与所述待扩展名单中至少一个介质在所述第一群组中的某个介质进行关联时需要经过的是预先规定的关联事件。
所述设备,还包括:
第二获取模块,所述待扩展名单包括多个介质时,用于根据介质关联网络,分别确定所述待扩展名单中各个介质所属的第一群组,并根据介质关联层次数阈值,分别从所述各个介质所属的第一群组中获取与所述对应的介质的关联层次数符合要求的介质,得到各个介质对应的关联集合;
组合模块,用于对所述各个介质对应的关联集合中的介质进行组合,得到介质组合;
第二扩展模块,用于将所述各个介质对应的关联集合和所述介质组合添加到所述待扩展名单中,以对所述待扩展名单进行扩展。
所述设备,还包括:
过滤模块,在所述服务器将所述符合要求的介质添加到所述待扩展名单中之前,如果所述待扩展名单为可信介质的名单,用于根据已有的不可信介质名单对所述符合要求的介质进行过滤,则所述服务器再将过滤后的符合要求的介质添加到所述待扩展名单中;
如果所述待扩展名单为不可信介质的名单,用于根据已有的可信介质名单对所述符合要求的介质进行过滤,则所述服务器再将过滤后的符合要求的介质添加到所述待扩展名单中。
所述介质关联网络中的任意两个介质之间进行关联时的最短路径为有效关联路径,所述有效关联路径存储在介质路径关系表中;
所述第一获取单元具体用于根据所述介质路径关系表中的有效关联路径,获取所述第一群组中与所述至少一个介质之间的有效关联路径符合要求的介质。
采用上述方案,本申请提供了一种名单扩展方法,通过介质关联网络确定待扩展名单中的介质所属的第一群组,并根据预制条件获取所述第一群组中符合要求的介质来对待扩展名单进行扩展,从而避免了由于黑客通过更换MAC地址、注册新的用户等方式绕过防控体系,也避免了信用良好的用户因为偶尔更换机器,注册新的账户,而导致现有白名单或可信名单失效的问题。
附图说明
为了更清楚地说明本申请或现有技术中的技术方案,下面将对本申请或现有技术描述中所需要使用的附图作简单的介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例中的一种介质关联网络的示意图;
图2为本申请实施例中的一种名单扩展方法流程图;
图3为本申请实施例中一种设备终端结构示意图。
具体实施方式
下面将结合本申请中的附图,对本申请中的技术方案进行清楚、完整的描述,显然,所描述的实施例是本申请的一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员获得的其他实施例,都属于本申请保护的范围。
介质关联网络描述的是一个用户在一个业务范围内,其使用的私有介质(用户所独有的私人信息,例如:用户的个人账号、用户所使用的设备MAC地址或email等)之间的联系。这个联系是事件发生时,不同私有介质在一个事件中“同时出现”来满足的(不包含业务发生时,买家和卖家之间的关系),所述事件可以称为关联事件。
例如:一次注册事件中,用户A使用了email B,则A(类型为:用户ID)和B(类型为:email)是关联的。那这个关系应该出现在介质关联网络中。具体的,如图1所示,其中,私有介质之间的关系使用无向图进行描述,图中的节点就是私有介质;图中的边表示关联事件,边连接的两个节点表示他们通过关联事件一起出现过的介质,并且,如果其中两个私有介质在多次事件中都同时出现过,那么这两个私有介质会用多条边进行联系。
群组是指介质关联网络中的一个最大子图,如图1中的A、B、C群组,在任意两个群组间的私有介质,历史上没有发生过事件关联。
所述介质关联网络中私有介质的属性包括:私有介质的类型,如:MAC、账户、email、cookie、收货地址、信用卡号、ip地址等。
所述介质关联网络中边的属性包括:1、不同的业务操作,即不同的数据事件源,如:注册、登陆、支付等;2、事件发生的次数;3、事件发生的最早时间;4、事件发生的最迟时间。
介质关联网络通过以下数据结构对介质网络进行存储和数据描述:
1、每个介质属于哪个群组、介质类型、介质内容、介质所属群组的群组号,如表1所示介质的数据结构:
表1 介质的数据结构
2、一条边的起点和终点、事件类型、事件次数、事件最早时间、事件最晚时间,如表2所示边的数据结构:
起点 终点
3#123456 5#sdfsfsdf [注册,2,t1,t2;登录,3,t3,t4]
5#sdfsfsdf 3#123456 [充值,2,t7,t8]
表2 边的数据结构
3、有效关联路径数据描述,其中,有效关联路径记录了两个不能够直接关联的节点,通过最短的路径进行关联。有效关联路径的数据中包括:1、起点、终点两个介质;2、长度:两个介质需要经过多少条边才可以关联;3、介质:两个介质关联中间需要经过多少介质;4、边:两个介质关联中间需要经过的边。如表3所示的有效关联路径的结构数据:
表3 最短路径的结构数据
有效关联路径的求解可以使用广度遍历的方式获得。有效关联路径中的一个关系对,如A到B,进行两个方向两次存储:1,起点A,终点B;2,起点B,终点A。
如图2所示,为本申请实施例中的一种名单扩展方法,所述方法包括以下步骤:
步骤201,服务器根据介质关联网络,确定待扩展名单中至少一个介质所属的第一群组。
其中,所述介质关联网络包括至少一个群组,每个群组中包括多个节点以及相关联的节点之间的边,每个节点为一个介质。
所述介质关联网络中的群组是将具有相互关联的介质通过关联事件进行连接来构成的,一个介质形成一个节点,介质之间的关联事件形成节点之间的边;其中,具有相互关联的介质,具体为:一次事件中同时出现的多个介质。
所述节点的属性包括节点类型和节点内容,所述边的属性为节点之间的关联事件的事件信息,包括以下所列中的至少一种:事件类型、事件频次以及事件的发生时间。
具体的,如图1所示的A、B、C三个群组,所述待扩展名单中至少一个介质为mac1为例,所述服务器根据mac1确定其所述的第一群组为群组A,其中,所述群组A中的mac3、userid1等为相应的介质,在群组中用节点表示,群组A中不同节点之间用边进行连接,所述边为两个节点的关联事件。所述节点对应的节点属性至少包括:节点类型和节点内容,即介质的类型和内容,如:节点对应的介质是mac1,那么其的节点类型为mac,其内容为mac1。两个节点之间的边对应的属性至少包括:所述两个节点之间的进行关联时的事件类型、事件频次和时间发生的时间,例如:群组A中的mac1和userid1两个节点,二者是在网购时同时出现的,并且在进行网购时同时出现了3次,那么,mac1和userid1之间的边的事件类型为:网购,事件频次为:3次,以及进行这3次网购的时间。
当新介质与群组中的介质产生关联时,所述服务器将所述新介质添加到相应的群组中,并通过关联事件进行连接建立关联关系。
具体的,如果userid2没有出现在原群组A中,当userid2在某事件中与mac1、cardno2,以及通过cardno2和mac3进行了关联,那么需要将mac1添加到群组1中,并通过相应属性的边按照关联关系与mac1、cardno2、mac3进行连接。
其中,所述介质路径关系表中包括:两个介质的介质属性、两个介质之间经过的关联事件和各个相邻两个介质之间发送关联事件的次数等。
所述介质关联网络中的任意两个介质之间进行关联时的最短路径为有效关联路径,所述有效关联路径存储在介质路径关系表中,以使所述服务器根据所述介质路径关系表中的有效关联路径,获取所述第一群组中与所述至少一个介质之间的有效关联路径符合要求的介质。
具体的,如图1所示中的群组A,mac1和mac3之间有两条路径,一条是经过cardno2进行关联,一条是先经过userid2,在经过cardno2进行关联,其中,经过cardno2进行关联的路径是mac1和mac3进行关联时的最短路径,因此,经过cardno2进行关联的路径是mac1和mac3进行关联时的有效关联路径。
步骤202,所述服务器根据预制条件获取所述第一群组中符合要求的介质。
具体的,所述服务器获取所述第一群组中的所有介质,并将所述第一群组中的所有介质确定为符合要求的介质。
如果预制条件为与扩展名单中至少一个介质属于同一群组的介质都是符合要求的介质,那么所述服务器将相应群组中的所有介质确定为符合要求的介质。
或者,如果介质关联网络中存储有介质路径关系表时,所述服务器根据预制条件获取所述第一群组中符合要求的介质,可以具体为:
所述服务器根据所述介质路径关系表中的有效关联路径,获取所述第一群组中与所述至少一个介质之间的有效关联路径符合要求的介质。
或者,所述服务器根据预制条件获取所述第一群组中符合要求的介质,还可以具体包括以下所列中的一种或任意结合:
所述服务器根据规定的介质关联层次数阈值,获取所述第一群组中与所述待扩展名单中至少一个介质的关联层次数符合要求的介质,所述介质关联层次数是与所述待扩展名单中至少一个介质在所述第一群组中的其他若干个介质进行关联时最多经过的关联关系次数。
具体的,如图1所示中群组A所示,获取的待扩展名单中至少一个介质为MAC1,规定的关联层次数为1,那么符合规定的介质为:useid1、cardNo2、useid2,cardNo1,如果规定的关联层次数为2,那么符合规定的介质为:useid1、cardNo2、useid2,cardNo1、mac3,如果cardno2与mac1之间存在3个关联事件,那么符合规定的介质扔为:useid1、cardNo2、useid2,cardNo1、mac3。
所述服务器根据规定的介质关联次数阈值,获取所述第一群组中与所述待扩展名单中至少一个介质的关联次数符合要求的介质,所述介质关联次数是与所述待扩展名单中至少一个介质在所述第一群组中进行关联时经过预先规定的关联事件次数。
具体的,如果是直接与所述待扩展名单中至少一个介质有多次关联的其他介质,则需要规定经过多少次关联次数才能进行扩展,例如:如图1所示,确定的所述待扩展名单中至少一个介质为mac1,规定的介质关联次数为3,群组A为第一群组,其中mac1和userid1之间的发生关联事件的次数为3,userid1为符合要求的介质;如果是经过多个关联层次才能进行关联的,获得两个相邻介质之间关联次数,选择最小的关联次数,比较最小的关联次数与规定的关联次数的大小,如果最小的关联次数小于规定的介质关联次数,则扩展无效,反之则可以扩展,例如:如图1所示,确定的所述待扩展名单中至少一个介质为mac1,规定的介质关联次数为3,其中群组A为第一群组,其中mac3和cardno2之间的发生关联事件的次数为3,如果mac1和cardno2之间的介质关联次数大于3,那么将mac3和cardno2之间的介质关联次数作为有效的介质关联次数,由于mac3和cardno2之间的发生关联事件的次数不小于3,mac3和cardno2都是符合要求的介质;如果mac1和cardno2之间的介质关联次数小于3,那么将mac1和cardno2之间的介质关联次数作为有效的介质关联次数,由于mac1和cardno2之间的发生关联事件的次数小于3,mac3和cardno2都是不符合要求的介质。
所述服务器根据规定的介质关联中间节点类型范围,获取所述第一群组中与所述待扩展名单中至少一个介质的中间节点类型符合要求的介质,所述介质关联中间节点类型范围是与所述待扩展名单中至少一个介质在所述第一群组中的某个介质进行关联时必须经过的是预先规定的介质的节点类型。
具体的,如图1所示中群组A所示,获取的待扩展名单中至少一个介质为MAC1,规定的介质关联中间节点类型范围为cardno,那么,cardno1和mac3是符合要求的介质;如果mac1与mac3之间经过cardno2后在经过cardno3才能与mac3进行关联,并且该路径为有效关联路径,那么mac3依然是符合要求的路径,如果是经过cardno2后在经过的是mac2才能与mac3进行关联,并且该路径为有效关联路径,那么mac3不是符合要求的路径。
所述服务器根据规定的介质关联中间节点边的事件范围,获取所述第一群组中与所述待扩展名单中至少一个介质的中间节点边的事件类型符合要求的介质,所述介质关联中间节点边的事件范围是与所述待扩展名单中至少一个介质在所述第一群组中的某个介质进行关联时需要经过的是预先规定的关联事件。
具体的,如图1所示中群组A所示,获取的待扩展名单中至少一个介质为MAC1,规定的介质关联中间节点边的事件范围为网购,其中,如果mac1和cardno2之间存在网购的关联关系,那么所述cardno2为符合要求的介质,同时,mac3通过cardno2与mac1进行关联,且存在规定事件,因此mac3也是符合要求的介质。
步骤203,所述服务器将所述符合要求的介质添加到所述待扩展名单中,以对所述待扩展名单进行扩展。
具体的,所述服务器根据确定的待扩展名单中至少一个介质所述名单的可信类型,将所述符合要求的介质添加到相应的所述待扩展名单中。
其中,所述名单的可信类型有:可信名单、不可信名单,可信名单可以包括:白名单,白名单表示完全可信的,不可信名单可以包括:黑名单和灰名单,黑名单表示为不可信,灰名单表示为不完全可信。
当所述待扩展名单包括多个介质时,所述服务器根据介质关联网络,分别确定所述待扩展名单中各个介质所属的第一群组,并根据介质关联层次数阈值,分别从所述各个介质所属的第一群组中获取与所述对应的介质的关联层次数符合要求的介质,得到各个介质对应的关联集合;
对所述各个介质对应的关联集合中的介质进行组合,得到介质组合;
将所述各个介质对应的关联集合和所述介质组合添加到所述待扩展名单中,以对所述待扩展名单进行扩展。
具体的,如图1所示,确定待扩展名单的介质为mac1和mac5,分别属于群组A和群组B,规定的介质关联层次数为2,那么mac1对应的符合规定的介质的集合为:mac3、userid1、userid2、cardno1、cardno2,mac5对应的符合规定的介质集合为:mac6、userid5、userid6、cardno5、cardno6,将mac1和mac5对应的符合规定的介质进行笛卡尔积组合,将mac1和mac5对应的符合规定的介质集合中的介质和能够得到的所有组合添加到待扩展名单中进行扩展。
在所述服务器将所述符合要求的介质添加到所述待扩展名单中之前,还包括:
如果所述待扩展名单为可信介质的名单,所述服务器根据已有的不可信介质名单对所述符合要求的介质进行过滤,则所述服务器再将过滤后的符合要求的介质添加到所述待扩展名单中;
如果所述待扩展名单为不可信介质的名单,所述服务器根据已有的可信介质名单对所述符合要求的介质进行过滤,则所述服务器再将过滤后的符合要求的介质添加到所述待扩展名单中。
采用上述方案,本申请提供了一种名单扩展方法,通过介质关联网络确定待扩展名单中的介质所属的第一群组,并根据预制条件获取所述第一群组中符合要求的介质来对待扩展名单进行扩展,从而避免了由于黑客通过更换MAC地址、注册新的用户等方式绕过防控体系,也避免了信用良好的用户因为偶尔更换机器,注册新的账户,而导致现有白名单或可信名单失效的问题。
为了进一步阐述本申请的技术思想,现结合具体的应用场景,对本申请的技术方案进行说明。
具体的,介质关联网络如图1所示,待扩展名单中至少一个介质所属的待扩展名单为可信名单,即白名单,同时,规定了两介质之间的最短路径为有效关联路径,所述有效关联路径存储在介质路径关系表中,以使所述服务器根据所述介质路径关系表中的有效关联路径,获取所述第一群组中与所述至少一个介质之间的有效关联路径符合要求的介质。
扩展方法有两种:
第一种:单维度名单扩展方法,其中,单维度名单扩展方法有两种。
1、群组扩展方法:设备终端获取的待扩展名单中至少一个介质为MAC1,其中,MAC1是白名单中的,查找现有介质关联网络MAC1所在的群组A中包含的所有介质,如果在现有的黑名单中有MAC3,那么,所述设备终端将去除介质MAC3,并对介质useid1、cardNo2、useid2,cardNo1扩展到相应的带扩展名单中的白名单中。
2、关联层次扩展方法,关联层次扩展方法还包括至少以下4种方法,并根据实际需要进行任意形式的结合来达到扩展目的,即在其中一种的方法基础上筛选出的符合要求的介质后在使用另一种方法再次进行筛选。
(1)、规定介质关联层次数:设备终端获取的一个介质为MAC1,其中,MAC1是白名单中的,预先设定介质关联层次数为2,那么符合规定的介质是useid1、cardNo2、useid2,cardNo1和MAC3,如果在现有的黑名单中有MAC3,那么,所述设备终端将去除介质MAC3,并将useid1、cardNo2、useid2,cardNo1扩展到相应白名单中。
(2)、规定介质关联次数,设备终端获取的一个介质为MAC1,其中,MAC1是白名单中的,预先设定介质关联次数为2,假如:MAC1与cardNo2之间有两条边或更多边,而mac1与useid2之间只有一条边,那么,cardNo2为符合规定的介质,useid2为不符合要求的,如果mac3和cardno2之间的发生关联事件的次数为3,那么mac3是符合要求的,如果mac1和cardno2之间或cardno2或mac3之间只要有一个关联次数小于2那么mac3就是不符合要求的,如果在现有的黑名单中有mac3,并且mac3是符合要求的介质,那么,所述设备终端将去除符合要求的介质中的MAC3,剩下的介质才是符合要求的。
(3)、规定介质关联中间节点类型范围,例如:设备终端获取的一个介质为MAC1,其中,MAC1是白名单中的,中间是否存在useid类型的介质,从群组A中可知:只有直接与mac1关联的useid1、useid2是符合条件的,间接与mac1关联的有效关联路径的介质中没有符合要求的,,因此,需要将useid1、useid2添加到相应的白名单中,如果在现有的黑名单中有mac3,并且mac3是符合要求的介质,那么,所述设备终端将去除符合要求的介质中的MAC3,剩下的介质才是符合要求的。
(4)、规定介质关联中间节点边的事件范围,例如:设备终端获取的一个介质为MAC1,其中,MAC1是白名单中的,中间是否存在支付事件,如果群组A中所有的边中只有cardNo2和useid2与mac1之间的边代表支付事件,那么,所述cardNo2和useid2是符合要求的介质,需要将cardNo2和useid2添加到相应的白名单中,如果在现有的黑名单中有mac3,并且mac3是符合要求的介质,那么,所述设备终端将去除符合要求的介质中的MAC3,剩下的介质才是符合要求的。
上述预先设定的规则可以根据实际需要进行选择,可以单一使用,也可以任意数量的规则同时使用,还可以将规则进行顺序排列后再对介质进行筛选,任意的规则使用方式均在本申请的保护范围之内。
第二种:多维度名单扩展方法。
将获取的待扩展名单的两个不同介质(两个不同介质都白名单中的)经过单维度扩展方法中的规定介质关联层次数的方法得到的符合要求的集合为(X1、X2)和(Y1、Y2),并根据现有的黑名单判断其中是否存在在黑名单中出现的介质,如果有,则进行过滤删除,假如(X1、X2)和(Y1、Y2)中的介质没有出现在现有的黑名单中,对X1、X2、Y1和Y2进行笛卡尔积组合,得到的组合有:X1&Y1、X1&Y2、X2&Y1、X2&Y2,服务器根据取的待扩展名单的不同介质的名单的可信类型,将将X1、X2、Y1、Y2、X1&Y1、X1&Y2、X2&Y1、X2&Y2添加到相应的扩展名单中进行扩展。
在根据多维度名单判断介质是否可信时,只有在一个组合中的所有介质同时出现时才是可信的。
采用上述方案,本申请提供了一种名单扩展方法,通过介质关联网络确定待扩展名单中的介质所属的第一群组,并根据预制条件获取所述第一群组中符合要求的介质来对待扩展名单进行扩展,从而避免了由于黑客通过更换MAC地址、注册新的用户等方式绕过防控体系,也避免了信用良好的用户因为偶尔更换机器,注册新的账户,而导致现有白名单或可信名单失效的问题。
基于与上述方法同样的申请构思,本申请还提出了一种服务器终端,如图3所述,该设备包括:
确定模块31,用于根据介质关联网络,确定待扩展名单中至少一个介质所属的第一群组,所述介质关联网络包括至少一个群组,每个群组中包括多个节点以及相关联的节点之间的边,每个节点为一个介质;
第一获取模块32,用于根据预制条件获取所述第一群组中符合要求的介质;
第一扩展模块33,用于将所述符合要求的介质添加到所述待扩展名单中,以对所述待扩展名单进行扩展。
所述介质关联网络中的群组是将具有相互关联的介质通过关联事件进行连接来构成的,一个介质形成一个节点,介质之间的关联事件形成节点之间的边;
其中,具有相互关联的介质,具体为:一次事件中同时出现的多个介质。
所述节点的属性包括节点类型和节点内容,所述边的属性为节点之间的关联事件的事件信息,包括以下所列中的至少一种:事件类型、事件频次以及事件的发生时间。
所述设备还包括:
更新模块,当新介质与群组中的介质产生关联时,用于将所述新介质添加到相应的群组中,并通过关联事件进行连接建立关联关系。
所述第一获取模块,具体用于:
获取所述第一群组中的所有介质,并将所述第一群组中的所有介质确定为符合要求的介质。
所述第一获取模块,具体用于包括以下所列中的一种或任意结合:
根据规定的介质关联层次数阈值,获取所述第一群组中与所述待扩展名单中至少一个介质的关联层次数符合要求的介质,所述介质关联层次数是与所述待扩展名单中至少一个介质在所述第一群组中的其他若干个介质进行关联时最多经过的关联关系次数;
根据规定的介质关联次数阈值,获取所述第一群组中与所述待扩展名单中至少一个介质的关联次数符合要求的介质,所述介质关联次数是与所述待扩展名单中至少一个介质在所述第一群组中的某个介质进行关联时经过预先规定的关联事件次数;
根据规定的介质关联中间节点类型范围,获取所述第一群组中与所述待扩展名单中至少一个介质的中间节点类型符合要求的介质,所述介质关联中间节点类型范围是与所述待扩展名单中至少一个介质在所述第一群组中的某个介质进行关联时必须经过的是预先规定的介质的节点类型;
根据规定的介质关联中间节点边的事件范围,获取所述第一群组中与所述待扩展名单中至少一个介质的中间节点边的事件类型符合要求的介质,所述介质关联中间节点边的事件范围是与所述待扩展名单中至少一个介质在所述第一群组中的某个介质进行关联时需要经过的是预先规定的关联事件。
所述设备,还包括:
第二获取模块,所述待扩展名单包括多个介质时,用于根据介质关联网络,分别确定所述待扩展名单中各个介质所属的第一群组,并根据介质关联层次数阈值,分别从所述各个介质所属的第一群组中获取与所述对应的介质的关联层次数符合要求的介质,得到各个介质对应的关联集合;
组合模块,用于对所述各个介质对应的关联集合中的介质进行组合,得到介质组合;
第二扩展模块,用于将所述各个介质对应的关联集合和所述介质组合添加到所述待扩展名单中,以对所述待扩展名单进行扩展。
所述设备,还包括:
过滤模块,在所述服务器将所述符合要求的介质添加到所述待扩展名单中之前,如果所述待扩展名单为可信介质的名单,用于根据已有的不可信介质名单对所述符合要求的介质进行过滤,则所述服务器再将过滤后的符合要求的介质添加到所述待扩展名单中;
如果所述待扩展名单为不可信介质的名单,用于根据已有的可信介质名单对所述符合要求的介质进行过滤,则所述服务器再将过滤后的符合要求的介质添加到所述待扩展名单中。
所述介质关联网络中的任意两个介质之间进行关联时的最短路径为有效关联路径,所述有效关联路径存储在介质路径关系表中;
所述第一获取单元具体用于根据所述介质路径关系表中的有效关联路径,获取所述第一群组中与所述至少一个介质之间的有效关联路径符合要求的介质。
采用上述方案,本申请提供了一种名单扩展方法,通过介质关联网络确定待扩展名单中的介质所属的第一群组,并根据预制条件获取所述第一群组中符合要求的介质来对待扩展名单进行扩展,从而避免了由于黑客通过更换MAC地址、注册新的用户等方式绕过防控体系,也避免了信用良好的用户因为偶尔更换机器,注册新的账户,而导致现有白名单或可信名单失效的问题。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到本申请可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台终端设备(可以是手机,个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述的方法。
以上所述仅是本申请的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本申请原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视本申请的保护范围。
本领域技术人员可以理解实施例中的装置中的模块可以按照实施例描述进行分布于实施例的装置中,也可以进行相应变化位于不同于本实施例的一个或多个装置中。上述实施例的模块可以集成于一体,也可以分离部署;可以合并为一个模块,也可以进一步拆分成多个子模块。上述本申请实施例序号仅仅为了描述,不代表实施例的优劣。
以上公开的仅为本申请的几个具体实施例,但是,本申请并非局限于此,任何本领域的技术人员能思之的变化都应落入本申请的保护范围。

Claims (18)

1.一种名单扩展方法,其特征在于,所述方法包括:
服务器根据介质关联网络,确定待扩展名单中至少一个介质所属的第一群组,所述介质关联网络包括至少一个群组,每个群组中包括多个节点以及相关联的节点之间的边,每个节点为一个介质;
所述服务器根据预制条件获取所述第一群组中符合要求的介质;
所述服务器将所述符合要求的介质添加到所述待扩展名单中,以对所述待扩展名单进行扩展。
2.如权利要求1所述方法,其特征在于,所述介质关联网络中的群组是将具有相互关联的介质通过关联事件进行连接来构成的,一个介质形成一个节点,介质之间的关联事件形成节点之间的边;
其中,具有相互关联的介质,具体为:一次事件中同时出现的多个介质。
3.如权利要求2所述方法,其特征在于,所述节点的属性包括节点类型和节点内容,所述边的属性为节点之间的关联事件的事件信息,包括以下所列中的至少一种:事件类型、事件频次以及事件的发生时间。
4.如权利要求2或3所述方法,其特征在于,当新介质与群组中的介质产生关联时,所述服务器将所述新介质添加到相应的群组中,并通过关联事件进行连接建立关联关系。
5.如权利要求1所述方法,其特征在于,所述服务器根据预制条件获取所述第一群组中符合要求的介质,具体为:
所述服务器获取所述第一群组中的所有介质,并将所述第一群组中的所有介质确定为符合要求的介质。
6.如权利要求1所述方法,其特征在于,所述服务器根据预制条件获取所述第一群组中符合要求的介质,具体包括以下所列中的一种或任意结合:
所述服务器根据规定的介质关联层次数阈值,获取所述第一群组中与所述待扩展名单中至少一个介质的关联层次数符合要求的介质,所述介质关联层次数是与所述待扩展名单中至少一个介质在所述第一群组中的其他若干个介质进行关联时最多经过的关联关系次数;
所述服务器根据规定的介质关联次数阈值,获取所述第一群组中与所述待扩展名单中至少一个介质的关联次数符合要求的介质,所述介质关联次数是与所述待扩展名单中至少一个介质在所述第一群组中的某个介质进行关联时经过预先规定的关联事件次数;
所述服务器根据规定的介质关联中间节点类型范围,获取所述第一群组中与所述待扩展名单中至少一个介质的中间节点类型符合要求的介质,所述介质关联中间节点类型范围是与所述待扩展名单中至少一个介质在所述第一群组中的某个介质进行关联时必须经过的是预先规定的介质的节点类型;
所述服务器根据规定的介质关联中间节点边的事件范围,获取所述第一群组中与所述待扩展名单中至少一个介质的中间节点边的事件类型符合要求的介质,所述介质关联中间节点边的事件范围是与所述待扩展名单中至少一个介质在所述第一群组中的某个介质进行关联时需要经过的是预先规定的关联事件。
7.如权利要求6所述方法,其特征在于,所述待扩展名单包括多个介质时,所述服务器根据介质关联网络,分别确定所述待扩展名单中各个介质所属的第一群组,并根据介质关联层次数阈值,分别从所述各个介质所属的第一群组中获取与所述对应的介质的关联层次数符合要求的介质,得到各个介质对应的关联集合;
对所述各个介质对应的关联集合中的介质进行组合,得到介质组合;
将所述各个介质对应的关联集合和所述介质组合添加到所述待扩展名单中,以对所述待扩展名单进行扩展。
8.如权利要求5、6、7中任一所述方法,其特征在于,在所述服务器将所述符合要求的介质添加到所述待扩展名单中之前,还包括:
如果所述待扩展名单为可信介质的名单,所述服务器根据已有的不可信介质名单对所述符合要求的介质进行过滤,则所述服务器再将过滤后的符合要求的介质添加到所述待扩展名单中;
如果所述待扩展名单为不可信介质的名单,所述服务器根据已有的可信介质名单对所述符合要求的介质进行过滤,则所述服务器再将过滤后的符合要求的介质添加到所述待扩展名单中。
9.如权利要求1至8中任一所述方法,其特征在于,所述介质关联网络中的任意两个介质之间进行关联时的最短路径为有效关联路径,所述有效关联路径存储在介质路径关系表中;
所述服务器根据预制条件获取所述第一群组中符合要求的介质,具体为:
所述服务器根据所述介质路径关系表中的有效关联路径,获取所述第一群组中与所述至少一个介质之间的有效关联路径符合要求的介质。
10.一种服务器设备,其特征在于,所述设备包括:
确定模块,用于根据介质关联网络,确定待扩展名单中至少一个介质所属的第一群组,所述介质关联网络包括至少一个群组,每个群组中包括多个节点以及相关联的节点之间的边,每个节点为一个介质;
第一获取模块,用于根据预制条件获取所述第一群组中符合要求的介质;
第一扩展模块,用于将所述符合要求的介质添加到所述待扩展名单中,以对所述待扩展名单进行扩展。
11.如权利要求10所述设备,其特征在于,所述介质关联网络中的群组是将具有相互关联的介质通过关联事件进行连接来构成的,一个介质形成一个节点,介质之间的关联事件形成节点之间的边;
其中,具有相互关联的介质,具体为:一次事件中同时出现的多个介质。
12.如权利要求11所述设备,其特征在于,所述节点的属性包括节点类型和节点内容,所述边的属性为节点之间的关联事件的事件信息,包括以下所列中的至少一种:事件类型、事件频次以及事件的发生时间。
13.如权利要求11或12所述设备,其特征在于,所述设备还包括:
更新模块,当新介质与群组中的介质产生关联时,用于将所述新介质添加到相应的群组中,并通过关联事件进行连接建立关联关系。
14.如权利要求10所述设备,其特征在于,所述第一获取模块,具体用于:
获取所述第一群组中的所有介质,并将所述第一群组中的所有介质确定为符合要求的介质。
15.如权利要求10所述设备,其特征在于,所述第一获取模块,具体用于包括以下所列中的一种或任意结合:
根据规定的介质关联层次数阈值,获取所述第一群组中与所述待扩展名单中至少一个介质的关联层次数符合要求的介质,所述介质关联层次数是与所述待扩展名单中至少一个介质在所述第一群组中的其他若干个介质进行关联时最多经过的关联关系次数;
根据规定的介质关联次数阈值,获取所述第一群组中与所述待扩展名单中至少一个介质的关联次数符合要求的介质,所述介质关联次数是与所述待扩展名单中至少一个介质在所述第一群组中的某个介质进行关联时经过预先规定的关联事件次数;
根据规定的介质关联中间节点类型范围,获取所述第一群组中与所述待扩展名单中至少一个介质的中间节点类型符合要求的介质,所述介质关联中间节点类型范围是与所述待扩展名单中至少一个介质在所述第一群组中的某个介质进行关联时必须经过的是预先规定的介质的节点类型;
根据规定的介质关联中间节点边的事件范围,获取所述第一群组中与所述待扩展名单中至少一个介质的中间节点边的事件类型符合要求的介质,所述介质关联中间节点边的事件范围是与所述待扩展名单中至少一个介质在所述第一群组中的某个介质进行关联时需要经过的是预先规定的关联事件。
16.如权利要求15所述设备,其特征在于,所述设备,还包括:
第二获取模块,所述待扩展名单包括多个介质时,用于根据介质关联网络,分别确定所述待扩展名单中各个介质所属的第一群组,并根据介质关联层次数阈值,分别从所述各个介质所属的第一群组中获取与所述对应的介质的关联层次数符合要求的介质,得到各个介质对应的关联集合;
组合模块,用于对所述各个介质对应的关联集合中的介质进行组合,得到介质组合;
第二扩展模块,用于将所述各个介质对应的关联集合和所述介质组合添加到所述待扩展名单中,以对所述待扩展名单进行扩展。
17.如权利要求14、15、16中任一所述设备,其特征在于,所述设备,还包括:
过滤模块,在所述服务器将所述符合要求的介质添加到所述待扩展名单中之前,如果所述待扩展名单为可信介质的名单,用于根据已有的不可信介质名单对所述符合要求的介质进行过滤,则所述服务器再将过滤后的符合要求的介质添加到所述待扩展名单中;
如果所述待扩展名单为不可信介质的名单,用于根据已有的可信介质名单对所述符合要求的介质进行过滤,则所述服务器再将过滤后的符合要求的介质添加到所述待扩展名单中。
18.如权利要求10至17中任一所述设备,其特征在于,所述介质关联网络中的任意两个介质之间进行关联时的最短路径为有效关联路径,所述有效关联路径存储在介质路径关系表中;
所述第一获取单元具体用于根据所述介质路径关系表中的有效关联路径,获取所述第一群组中与所述至少一个介质之间的有效关联路径符合要求的介质。
CN201510267011.0A 2015-05-22 2015-05-22 一种名单扩展方法和设备 Pending CN106302331A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510267011.0A CN106302331A (zh) 2015-05-22 2015-05-22 一种名单扩展方法和设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510267011.0A CN106302331A (zh) 2015-05-22 2015-05-22 一种名单扩展方法和设备

Publications (1)

Publication Number Publication Date
CN106302331A true CN106302331A (zh) 2017-01-04

Family

ID=57632742

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510267011.0A Pending CN106302331A (zh) 2015-05-22 2015-05-22 一种名单扩展方法和设备

Country Status (1)

Country Link
CN (1) CN106302331A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109783584A (zh) * 2018-12-18 2019-05-21 平安科技(深圳)有限公司 确定潜在黑用户特征的方法、装置、设备和存储介质
CN113364764A (zh) * 2021-06-02 2021-09-07 中国移动通信集团广东有限公司 基于大数据的信息安全防护方法及装置

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103685289A (zh) * 2013-12-19 2014-03-26 北京奇虎科技有限公司 一种检测钓鱼网站的方法及装置
CN103927307A (zh) * 2013-01-11 2014-07-16 阿里巴巴集团控股有限公司 一种识别网站用户的方法和装置
CN104011731A (zh) * 2011-10-18 2014-08-27 迈克菲公司 用户行为风险评估

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104011731A (zh) * 2011-10-18 2014-08-27 迈克菲公司 用户行为风险评估
CN103927307A (zh) * 2013-01-11 2014-07-16 阿里巴巴集团控股有限公司 一种识别网站用户的方法和装置
CN103685289A (zh) * 2013-12-19 2014-03-26 北京奇虎科技有限公司 一种检测钓鱼网站的方法及装置

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109783584A (zh) * 2018-12-18 2019-05-21 平安科技(深圳)有限公司 确定潜在黑用户特征的方法、装置、设备和存储介质
CN113364764A (zh) * 2021-06-02 2021-09-07 中国移动通信集团广东有限公司 基于大数据的信息安全防护方法及装置
CN113364764B (zh) * 2021-06-02 2022-07-12 中国移动通信集团广东有限公司 基于大数据的信息安全防护方法及装置

Similar Documents

Publication Publication Date Title
Choi et al. Role of network structure and network effects in diffusion of innovations
CN110519298B (zh) 一种基于机器学习的Tor流量识别方法及装置
JP6310071B2 (ja) クラスタリングに基づくマッピングおよびルーティングのためのシステムおよび方法
CN102067126B (zh) 对分布式搜索的结果进行货币化和优先级区分
CN106982377B (zh) 弹幕管理方法及装置
CN104618312B (zh) 一种m2m应用的远程注册方法、装置和系统
CN109862018A (zh) 基于用户访问行为的反爬虫方法及系统
CN106465124A (zh) 在无线网络中的设备隔离
KR101937188B1 (ko) 블록체인 기반의 머클트리를 이용한 정보 관리 방법, 이를 이용한 서버 및 단말
CN107852581B (zh) 用于上下文移动数据访问的方法、装置及计算机可读存储介质
KR20120035606A (ko) 소셜 네트워크 서비스에서 인맥 네트워크 확장 방법 및 장치
WO2017193783A1 (zh) 用户位置信息保护方法和装置
JP2012533787A (ja) ソーシャルネットワークを使用することによるコンテンツの供給
JP5499333B2 (ja) 情報推薦装置、情報推薦方法及び情報推薦プログラム
CN106296269A (zh) 一种基于微信的品牌推广方法及系统
CN107257499A (zh) 一种视频推荐系统中的隐私保护方法和视频推荐方法
CN112132606B (zh) 一种基于图注意力算法的动态调价方法及系统
KR102086936B1 (ko) 사용자 데이터 공유 방법 및 디바이스
CN105743708A (zh) 一种建立人际互联关系网的方法及装置
CN102339430A (zh) 一种发起建立社会性网络服务关系的方法和设备
CN106302331A (zh) 一种名单扩展方法和设备
CN102790707A (zh) 一种归类对象的方法和装置
CN109842554A (zh) 设备服务的路由方法、装置、设备及存储介质
CN115879889A (zh) 基于区块链的业务处理方法、装置和计算机设备
JP2017530477A (ja) グラフを処理するためのシステムおよび方法

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20170104