CN106709777A - 一种订单聚类方法及装置,以及反恶意信息的方法及装置 - Google Patents

一种订单聚类方法及装置,以及反恶意信息的方法及装置 Download PDF

Info

Publication number
CN106709777A
CN106709777A CN201510795161.9A CN201510795161A CN106709777A CN 106709777 A CN106709777 A CN 106709777A CN 201510795161 A CN201510795161 A CN 201510795161A CN 106709777 A CN106709777 A CN 106709777A
Authority
CN
China
Prior art keywords
order
cluster
contents
classification
vector
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201510795161.9A
Other languages
English (en)
Inventor
黎久希
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Advanced New Technologies Co Ltd
Advantageous New Technologies Co Ltd
Original Assignee
Alibaba Group Holding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Group Holding Ltd filed Critical Alibaba Group Holding Ltd
Priority to CN201510795161.9A priority Critical patent/CN106709777A/zh
Priority to JP2018526215A priority patent/JP6594543B2/ja
Priority to EP16865698.1A priority patent/EP3379427A4/en
Priority to PCT/CN2016/105137 priority patent/WO2017084521A1/zh
Priority to MYPI2018701895A priority patent/MY186818A/en
Priority to SG11201804174TA priority patent/SG11201804174TA/en
Priority to AU2016355767A priority patent/AU2016355767A1/en
Priority to KR1020187017252A priority patent/KR102151328B1/ko
Publication of CN106709777A publication Critical patent/CN106709777A/zh
Priority to US15/980,171 priority patent/US11200615B2/en
Priority to PH12018501058A priority patent/PH12018501058A1/en
Priority to US16/721,824 priority patent/US11100567B2/en
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • G06Q30/0601Electronic shopping [e-shopping]
    • G06Q30/0633Lists, e.g. purchase orders, compilation or processing
    • G06Q30/0635Processing of requisition or of purchase orders
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/30Information retrieval; Database structures therefor; File system structures therefor of unstructured textual data
    • G06F16/33Querying
    • G06F16/3331Query processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/30Information retrieval; Database structures therefor; File system structures therefor of unstructured textual data
    • G06F16/35Clustering; Classification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/907Retrieval characterised by using metadata, e.g. metadata not derived from the content or metadata generated manually
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/955Retrieval from the web using information identifiers, e.g. uniform resource locators [URL]
    • G06F16/9566URL specific, e.g. using aliases, detecting broken or misspelled links
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/23Clustering techniques
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/018Certifying business or products
    • G06Q30/0185Product, service or business identity fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1483Countermeasures against malicious traffic service impersonation, e.g. phishing, pharming or web spoofing

Abstract

本申请涉及网络通信技术领域,特别涉及一种订单聚类方法及装置,以及反恶意信息的方法及装置,其中聚类方法包括根据订单信息生成订单唯一标识符和订单内容;将所述订单内容转换为订单向量;根据所述订单唯一标识符和订单向量做聚类运算,得到该订单所属分类簇的结果。经过上述聚类后还可以根据分类簇中订单内容得到该分类簇是否为恶意信息的分类簇,如果是则对整个分类簇中的所有订单进行相应处理。通过本申请的方法及装置可以对电子交易中的订单进行自动的分类,可以根据订单的实时内容分析得到新的分类,并且可以一次性对整个分类簇中的所有订单进行统一处理,提高了反恶意信息的效率。

Description

一种订单聚类方法及装置,以及反恶意信息的方法及装置
技术领域
本申请涉及网络通信技术领域,特别涉及一种订单聚类方法及装置,以及反恶意信息的方法及装置。
背景技术
在现有的电子商务中,每一次交易行为被视为一笔“订单”,例如支付宝应用软件中的“我要收款”业务发起后构成一笔订单,每笔汇款业务也构成一笔订单。在订单中可能存在恶意信息,例如在支付宝应用软件中的“我要收款”业务,恶意用户向大量支付宝用户发送“我要收款”的请求,并把每笔订单对应的消费记录备注修改为钓鱼网站地址,那些钓鱼网站多半冠上“淘宝七周年庆”之类的标语。用户发现是从支付宝官网跳转过去的,相对较为信任而中招,由此造成了客户较大的资金损失,并且影响了支付宝的声誉。
在现有技术中通常采用关键字对恶意信息进行过滤和识别,但是都存在一定的不足,例如,在关键字过滤方案中只有明确知道关键字是垃圾信息时才能发挥作用,而且当恶意用户做出调整,将传播恶意信息中的关键字进行修改,此时的关键字过滤方案就会失效,没有起到主动发现恶意信息的作用,对于层出不穷的以各种手段和形式出现的恶意信息,只能通过人为监控添加关键字来不断完善恶意信息的过滤,这样被动的应对使得识别这些恶意信息的成本较高。
发明内容
为了解决现有技术中对电子交易中订单分类不准确、不灵活的问题,提出了一种订单聚类方法及装置,以及反恶意信息的方法及装置,在本申请的技术方案中将订单进行初步处理之后,利用聚类运算可以将订单更加准确的进行分类,并且可以大大降低人工参与的程度,并且通过相应的反恶意信息方法及装置可以快速的对整个恶意信息分类簇中的订单进行相应处理。
本申请实施例提供了一种电子交易中订单聚类的方法,包括,
根据订单信息生成订单唯一标识符和订单内容;
将所述订单内容转换为订单向量;
根据所述订单唯一标识符和订单向量做聚类运算,得到该订单所属分类簇的结果。
本申请实施例还提供了一种基于订单聚类的反恶意信息方法,包括,
根据订单信息生成订单唯一标识符和订单内容;
将所述订单内容转换为订单向量;
根据所述订单唯一标识符和订单向量做聚类运算,得到该订单所属分类簇的结果;
分析所有分类簇中的代表订单内容,若所述代表订单内容为恶意信息,则对该分类簇中所有的订单进行相应处理。
本申请实施例还提供了一种电子交易中订单聚类装置,包括,
生成单元,用于根据订单信息生成订单唯一标识符和订单内容;
向量转换单元,用于将所述订单内容转换为订单向量;
聚类运算单元,用于根据所述订单唯一标识符和订单向量做聚类运算,得到该订单所属分类簇的结果。
本申请实施例还提供了一种基于订单聚类的反恶意信息装置,包括,
生成单元,用于根据订单信息生成订单唯一标识符和订单内容;
向量转换单元,用于将所述订单内容转换为订单向量;
聚类运算单元,用于根据所述订单唯一标识符和订单向量做聚类运算,得到该订单所属分类簇的结果;
处理单元,用于分析所有分类簇中的代表订单内容,若所述代表订单内容为恶意信息,则对该分类簇中所有的订单进行相应处理。
由以上本申请实施例提供的技术方案可见,通过聚类算法对电子交易中的订单进行自动的分类,并且可以根据订单的实时内容分析得到新的分类,并且针对得到的恶意信息的分类进行相应处理,降低了人工参与程度,对新的分类簇可以进行自动的处理。
当然实施本申请的任一产品或者方法必不一定需要同时达到以上所述的所有优点。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1所示为本申请实施例一种电子交易中订单聚类的方法流程图;
图2所示为本申请实施例一种电子交易中订单聚类装置的结构示意图;
图3所示为本申请实施例一种基于订单聚类的反恶意信息方法的流程图;
图4所示为本申请实施例一种基于订单聚类的反恶意信息装置的结构示意图;
图5所示为本申请实施例一种电子交易中基于订单聚类的反恶意信息方法的具体流程图;
图6所示为本申请实施例对订单进行聚类处理后快速分类的方法流程图。
具体实施方式
本申请实施例提供一种订单聚类方法及装置,以及反恶意信息的方法及装置。
为了使本技术领域的人员更好地理解本申请中的技术方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都应当属于本申请保护的范围。
如图1所示为本申请实施例一种电子交易中订单聚类的方法流程图,在本实施例中,一部分推广传播信息属于正常的信息,一部分推广传播信息属于恶意信息,由于用户传播的推广信息都是经过电子交易系统的服务器进行转发的,因此本实施例中的方法运行于电子交易系统的服务器中,通过聚类算法,例如meanshift聚类算法可以自动将所有的推广传播信息进行分类,而且可以自动的新建分类的簇,开发者不需要预先设定分类簇的个数,这样的分类比较灵活,提高对于订单中内容的自识别程度,提高分类的准确性,并且减少人工参与程度,提高工作效率,并且可以提高后期反恶意信息的处理效率。
该图中具体包括步骤101,根据订单信息生成订单唯一标识符和订单内容。
步骤102,将所述订单内容转换为订单向量。
步骤103,根据所述订单唯一标识符和订单向量做聚类运算,得到该订单所属分类簇的结果。
本实施例中,可以采用meanshift聚类算法对订单做聚类运算,得到该订单所属分类簇的结果。其中,meanshift聚类运算是一种非参数化的多模型分割方法,它的基本计算模块采用的是传统的模式识别程序,即通过分析图像的特征空间和聚类的方法来达到分割的目的。它是通过直接估计特征空间概率密度函数的局部极大值来获得未知类别的密度模式,并确定这个模式的位置,然后使之聚类到和这个模式有关的类别当中。实际应用中,可根据需要选择或采用合适的聚类算法。
根据本申请的一个实施例,还包括将所述分类簇中的订单内容映射为特征字符串的步骤,当待分析订单的订单内容的映射字符串与所述特征字符串相同时,直接将所述待分析订单纳入该分类簇。
根据本申请的一个实施例,在所述根据订单信息生成订单唯一标识符和订单内容之前还包括,将订单导入hdfs(分布式文件系统)。本申请后续步骤均可以在该hdfs中进行,从而可以达到提高处理效率的目的,当然在该分布式文件系统中进行本发明的其它步骤是可选的,还可以在其它分布式系统中进行所有步骤,同样也能够达到提高效率的目的,在此不再赘述。
根据本申请的一个实施例,所述根据订单信息生成订单唯一标识符和订单内容进一步包括,根据订单信息中的用户ID、订单ID和业务类型生成所述订单唯一标识符,根据订单信息中的订单标题或者订单备注生成所述订单内容。
其中,除了本实施例中所述的将用户ID、订单ID和业务类型相结合(三个字段的组合)生成所述订单唯一标识符之外,还可以任意的组合所述用户ID、订单ID和业务类型生成订单唯一标识符,或者还可以包括其它字段的内容(例如外部订单号)一起生成订单唯一标识符。
所述订单标题可以包括对商品的描述,对订单的描述,例如收款业务的订单标题可能包括业务名称,被收款人,留言等内容,所述订单备注可以包括发起订单用户的推广传播信息,例如URL地址,宣传文字或者宣传图片等。
根据本申请的一个实施例,所述将所述订单内容转换为订单向量包括,将所述订单内容转换为tf-idf(term frequency–inverse document frequency)向量。
通过上述本申请实施例的方法,可以通过例如meanshift等聚类算法对电子交易中的订单进行自动的分类,并且可以根据订单的实时内容分析得到新的分类;在对待分析订单进行处理时,可以通过对待分析的订单进行转码,然后判断转码后的订单是否与某个分类簇中订单内容的特征字符串相同,从而进一步提高了订单分类的效率;通过将订单导入hdfs这种分布式文件系统,可以利用分布式系统的特点,进一步提高订单分类的效率。
如图2所示为本申请实施例一种电子交易中订单聚类装置的结构示意图,在本实施例中的装置可以设置于电子交易系统的服务器中,或者单独设置一台高性能的服务器来实现本实施例的装置,本实施例装置的各个功能单元、模块可以通过专用的CPU或者单片机或者FPGA来实现,或者通过通用处理器执行各功能模块的控制逻辑来实现。在本实施例装置中的功能模块执行例如meanshift等聚类运算,将订单进行有效的分类,并可以根据订单的内容得到新建立的分类簇,开发者不需要预先设定分类簇的个数,这样可以提高订单聚类反恶意信息的自识别程度,提高分类的准确性,并且减少人工参与程度,提高工作效率。
本实施例装置包括生成单元201,用于根据订单信息生成订单唯一标识符和订单内容。
向量转换单元202,用于将所述订单内容转换为订单向量。
聚类运算单元203,用于根据所述订单唯一标识符和订单向量做聚类运算,得到该订单所属分类簇的结果。
根据本申请的一个实施例,还包括转换单元204,连接于所述生成单元和所述聚类运算单元之间,用于将所述分类簇中的订单内容映射为特征字符串,当待分析订单的订单内容的映射字符串与所述特征字符串相同时,直接将所述待分析订单纳入该分类簇。
根据本申请的一个实施例,还包括导入单元205,用于将订单导入hdfs(分布式文件系统)。
根据本申请的一个实施例,所述生成单元进一步用于,根据订单信息中的用户ID、订单ID和业务类型生成所述订单唯一标识符,根据订单信息中的订单标题或者订单备注生成所述订单内容。
根据本申请的一个实施例,所述向量转换单元进一步用于,将所述订单内容转换为tf-idf向量。
通过上述本申请实施例的装置,可以通过例如meanshift等聚类算法对电子交易中的订单进行自动的分类,并且可以根据订单的实时内容分析得到新的分类;在对待分析订单进行处理时,可以通过对待分析的订单进行转码,然后判断转码后的订单是否与某个分类簇中订单内容的特征字符串相同,从而进一步提高了订单分类的效率;通过将订单导入hdfs这种分布式文件系统,可以利用分布式系统的特点,进一步提高订单分类的效率。
如图3所示为本申请实施例一种基于订单聚类的反恶意信息方法的流程图,在本实施例中对生成的分类簇进行判断处理,从而得到哪些分类簇中包括了恶意信息(例如垃圾订单),对该分类簇中的所有订单进行相应处理就可以避免电子交易的风险。
在本图中具体包括步骤301,根据订单信息生成订单唯一标识符和订单内容。
步骤302,将所述订单内容转换为订单向量。
步骤303,根据所述订单唯一标识符和订单向量做聚类运算,得到该订单所属分类簇的结果。
步骤304,分析所有分类簇中的代表订单内容,若所述代表订单内容为恶意信息,则对该分类簇中所有的订单进行相应处理。
其中,对于如何判断所述分类簇中的订单内容是否为恶意信息,可以采用现有技术中的方法,例如根据关键字来判断分类簇中某个订单的订单内容是否为恶意信息,或者人工对订单内容进行筛选。所述相应处理可以包括记录该分类簇中的用户ID,将该用户ID发送给管理者进行封用户ID或者向该用户ID发出警告信息等操作。
根据本申请的一个实施例,还包括将所述分类簇中的订单内容映射为特征字符串的步骤,当待分析订单的订单内容的映射字符串与所述特征字符串相同时,直接将所述待分析订单纳入该分类簇。
根据本申请的一个实施例,当待分析订单的映射字符串与所述特征字符串相同后进一步包括,当所述分类簇已经被标定为垃圾类,可以直接将待分析订单做自动化的恶意信息处理,例如冻结交易,封禁帐号等。
其中,所述订单内容是指该分类簇中任意挑选出来的一个订单的订单内容。
通过上述步骤,可以根据经过聚类运算的分类簇,将待分析的订单进行直接分类处理,因为在某个用户发起的推广传播信息(订单)中,绝大部分的信息都是相同的,该推广传播信息属于哪个分类簇已经由上述算法得到,将该分类簇中的特征样本(即最具代表性的推广传播信息)转换为MD5码,再接收到待分析的推广传播信息时,只需要将该推广传播信息转换为MD5码,就可以通过比较两者是否相同来判断待分析的推广传播信息是否属于该分类簇,本领域的技术人员可以通过上述的技术方案想象得到,其它类型的转码也是可行的,在此不再赘述。
通过上述本申请实施例的方法,可以通过例如meanshift等聚类算法对电子交易中的订单进行自动的分类(实际应用中还可根据需要选择或采用合适的聚类算法),并且可以根据订单的实时内容分析得到新的分类;在对待分析订单进行处理时,可以通过对待分析的订单进行转码,然后判断转码后的订单是否与某个分类簇中订单内容的特征字符串相同,从而进一步提高了订单分类的效率;通过将订单导入hdfs这种分布式文件系统,可以利用分布式系统的特点,进一步提高订单分类的效率;因为只有相似的订单才会被聚类到一个分类簇中,所以通过分析某个分类簇中的一个代表订单内容,就可以得到该整个分类簇是否为恶意信息的分类簇,从而简化了对每个订单进行比较判断的工作流程。
如图4所示为本申请实施例一种基于订单聚类的反恶意信息装置的结构示意图,在本实施例中的装置可以设置于电子交易系统的服务器中,或者单独设置一台高性能的服务器来实现本实施例的装置,本实施例装置的各个功能单元、模块可以通过专用的CPU或者单片机或者FPGA来实现,或者通过通用处理器执行各功能模块的控制逻辑来实现。在本实施例装置中的功能模块执行例如meanshift等聚类运算,将订单进行有效的分类,并可以根据订单的内容得到新建立的分类簇,开发者不需要预先设定分类簇的个数,这样可以提高订单聚类反恶意信息的自识别程度,提高分类的准确性,并且减少人工参与程度,提高工作效率。
本图实施例具体包括生成单元401,用于根据订单信息生成订单唯一标识符和订单内容。
向量转换单元402,用于将所述订单内容转换为订单向量。
聚类运算单元403,用于根据所述订单唯一标识符和订单向量做聚类运算,得到该订单所属分类簇的结果。
处理单元404,用于分析所有分类簇中的代表订单内容,若所述代表订单内容为恶意信息,则对该分类簇中所有的订单进行相应处理。
根据本申请的一个实施例,还包括转换单元405,连接于所述生成单元和所述聚类运算单元之间,用于将所述分类簇中的订单内容映射为特征字符串,当待分析订单的订单内容的映射字符串与所述特征字符串相同时,直接将所述待分析订单纳入该分类簇。
根据本申请的一个实施例,所述转换单元还用于当所述分类簇已经被标定为垃圾类,则可以直接将待分析订单交给处理单元做自动化的恶意信息处理(比如冻结交易,封禁帐号等)。
通过上述本申请实施例的装置,可以通过例如meanshift等聚类算法对电子交易中的订单进行自动的分类(实际应用中还可根据需要选择或采用合适的聚类算法),并且可以根据订单的实时内容分析得到新的分类;在对待分析订单进行处理时,可以通过对待分析的订单进行转码,然后判断转码后的订单是否与某个分类簇中订单内容的特征字符串相同,从而进一步提高了订单分类的效率;通过将订单导入hdfs这种分布式文件系统,可以利用分布式系统的特点,进一步提高订单分类的效率;因为只有相似的订单才会被聚类到一个分类簇中,所以通过分析某个分类簇中的一个代表订单内容,就可以得到该整个分类簇是否为恶意信息的分类簇,从而简化了对每个订单进行比较判断的工作流程。
如图5所示为本申请实施例一种电子交易中基于订单聚类的反恶意信息方法的具体流程图,在本实施例中将整个方法都基于Hadoop分布式文件系统中进行,从而可以提高整体的工作效率,在聚类过程中以meanshift聚类方法为例进行说明,以收款业务作为说明,在该收款业务发起的订单中,包括了用户ID、订单ID、业务类型、被收款人ID、日期、金额等信息,在该订单中还包括有备注信息,在备注信息中具有钓鱼网站的URL(统一资源定位符),恶意用户向很多用户发送了该推广传播信息。
具体包括步骤501,将从数据库中获取的订单导入分布式文件系统(hdfs)。
步骤502,将订单中的用户ID、订单ID和业务类型相结合作为该订单的唯一标识符。
在本步骤中的相结合可以包括,将用户ID、订单ID和业务类型拼接起来构成订单唯一标识符,或者可以取用户ID的最后两位、订单ID的最后两位和业务类型相拼接构成订单唯一标识符,还可以采用其它方式生成唯一标识符来唯一的标识该订单,例如仅通过订单ID来唯一标识该订单。
步骤503,将订单中的备注信息作为该订单的内容。
在本实施例中,订单的备注信息是描述该订单内容的部分,例如在该备注信息中包括钓鱼网站的URL地址。在其它实施例中,如果订单中还包括消费记录标题等内容,也可以将这部分内容作为订单内容,其中,所述消费记录标题可能包括该订单中商品的描述,对于收款应用来说,可能包括业务名称、被收款人、金额等信息。
此时,每个订单的唯一标识符相应于该订单的订单内容。
步骤504,将所述订单唯一标识符和订单内容转换成sequencefile格式。
在本步骤中转换的sequencefile格式是针对上述hdfs分布式文件系统所用的数据格式,转换成这样的格式后,才可以应用hdfs系统处理的处理方法,从而达到提高处理效率的目的。
步骤505,将上述订单内容转换为tf-idf向量。
转换完成的tf-idf向量与订单唯一标识符形成映射关系<key,vector>,其中key为上述订单唯一标识符,vector为上述订单内容形成的向量,也就是订单内容的数学表达形式。
步骤506,针对所述向量进行meanshift聚类运算,得到该订单所属分类簇的结果。
在本步骤中,将订单内容与分类簇进行迭代比较,最终输出该订单内容属于哪个分类簇或者属于一个新建立的分类簇,由于有与向量一一映射关系的key(即订单唯一标识符),因此可以对应到具体哪个订单属于哪个分类簇,其中meanshift聚类运算中的迭代参数、收敛参数等都可以根据实际情况由开发人员设置,输出的结果为sequencefile格式。
至此,基于meanshift聚类运算的订单分类方法结束。
步骤507,将所述订单的分类簇结果转换为文本格式。
由于前述步骤中订单的分类簇结果为sequencefile格式,不利于后继判断、处理该分类簇结果,因此需要将该订单的分类簇结果转换为文本格式。
步骤508,判断所述分类簇中的订单内容是否为恶意信息,如果为恶意信息则进入步骤509,否则进入步骤510。
具体判断订单内容是否为恶意信息可以采用现有技术中的方式,例如关键字或者人工方式判断,一个分类簇中可能有很多订单,判断时可以只选择其中一个订单进行判断。
作为另一个实施例,由于推广传播信息的传播量很大,特别是恶意信息的推广传播信息数量可能更大,因此聚类运算结束后,每个分类簇中都具有很多的订单,将包含订单最多的几个分类簇筛选出来(例如将排名前十的分类簇筛选出来),提供给监控者进行监控,可以起到很好的监控效果,可以通过判断这些排名前十的分类簇中的订单内容就可以判断出哪些分类簇更可能是恶意信息的分类。
步骤509,标记发起该订单的用户,给监控者以提示。
除了本步骤的处理方法,还具有多种的恶意信息的处理方法,例如冻结交易,封禁帐号等在此不再赘述。
步骤510,如果不是恶意信息,则不作处理。
通过上述实施例,可以通过meanshift聚类运算对电子交易系统中的订单进行分类处理,并且可以自动生成新的分类,从而减少人工参与,并且可以实时的适应于不断变化的恶意信息的分类。
如图6所示为本申请实施例对订单进行聚类处理后快速分类的方法流程图,该方法基于前述图5的实施例,每个分类簇中都具有很多的订单,系统接收到新的待分析的订单进行处理。
该图6包括步骤601,提取每个分类簇中的订单内容。
在本步骤中的提取是指随机提取,由于每个分类簇中的订单内容都应该是相似的,因此提取哪个订单内容都可以作为该分类簇的特征。
步骤602,将提取的订单内容进行MD5转码运算,得到特征字符串。
在本步骤中可以得到每个分类簇的特征字符串,作为可选的实施例,MD5转码运算只是转码运算的其中一种,还可以采用现有技术中的其它转码方法,或者可以根据需要由开发者自行设计一种转码方式,在此不作限定。
步骤603,获取待分析订单。
本步骤可以从例如上述图5所示实施例中的步骤503中获取,由于上述图5所示实施例通常都是进行事后分析订单所用,而图6所示实施例可以在图5实施例的基础之上进行,即,使用上述方法建立起多个分类簇之后,对新的订单进行分析,实时性更高,并且省却了相对比较复杂的聚类运算等步骤。
或者,本步骤还可以直接获取要转发的推广传播信息(即订单),实时的对订单进行比对分析,以确定该订单所属分类簇。
步骤604,将待分析订单的订单内容进行MD5转码运算,得到映射字符串。
步骤605,将所述特征字符串和映射字符串进行比较,如果一致则进入步骤606,否则而进入步骤607。
步骤606,将所述待分析订单直接纳入特征字符串所在的分类簇。
然后可以回归步骤508继续处理分类簇,如果为恶意信息,则可以停止转发该推广传播信息。
作为可选的步骤,当待分析订单的映射字符串与某个已经标定位垃圾类的分类簇的特征字符串相同,可以直接进入步骤509,不进行步骤606,将待分析订单做自动化的惩罚处理,例如冻结交易,封禁帐号等。
步骤607,回到步骤504继续进行聚类处理。
通过上述本申请实施例中的方法和装置,可以通过例如meanshift等聚类算法对电子交易中的订单进行自动的分类,并且可以根据订单的实时内容分析得到新的分类;在对待分析订单进行处理时,可以通过对待分析的订单进行转码,然后判断转码后的订单是否与某个分类簇中订单内容的特征字符串相同,从而进一步提高了订单分类的效率;通过将订单导入hdfs这种分布式文件系统,可以利用分布式系统的特点,进一步提高订单分类的效率。
对于一个技术的改进可以很明显地区分是硬件上的改进(例如,对二极管、晶体管、开关等电路结构的改进)还是软件上的改进(对于方法流程的改进)。然而,随着技术的发展,当今的很多方法流程的改进已经可以视为硬件电路结构的直接改进。设计人员几乎都通过将改进的方法流程编程到硬件电路中来得到相应的硬件电路结构。因此,不能说一个方法流程的改进就不能用硬件实体模块来实现。例如,可编程逻辑器件(Programmable Logic Device,PLD)(例如现场可编程门阵列(Field Programmable Gate Array,FPGA))就是这样一种集成电路,其逻辑功能由用户对器件编程来确定。由设计人员自行编程来把一个数字系统“集成”在一片PLD上,而不需要请芯片制造厂商来设计和制作专用的集成电路芯片2。而且,如今,取代手工地制作集成电路芯片,这种编程也多半改用“逻辑编译器(logic compiler)”软件来实现,它与程序开发撰写时所用的软件编译器相类似,而要编译之前的原始代码也得用特定的编程语言来撰写,此称之为硬件描述语言(Hardware Description Language,HDL),而HDL也并非仅有一种,而是有许多种,如ABEL(Advanced Boolean Expression Language)、AHDL(Altera Hardware Description Language)、Confluence、CUPL(Cornell UniversityProgramming Language)、HDCal、JHDL(Java Hardware Description Language)、Lava、Lola、MyHDL、PALASM、RHDL(Ruby Hardware Description Language)等,目前最普遍使用的是VHDL(Very-High-Speed Integrated Circuit Hardware Description Language)与Verilog2。本领域技术人员也应该清楚,只需要将方法流程用上述几种硬件描述语言稍作逻辑编程并编程到集成电路中,就可以很容易得到实现该逻辑方法流程的硬件电路。
控制器可以按任何适当的方式实现,例如,控制器可以采取例如微处理器或处理器以及存储可由该(微)处理器执行的计算机可读程序代码(例如软件或固件)的计算机可读介质、逻辑门、开关、专用集成电路(Application Specific Integrated Circuit,ASIC)、可编程逻辑控制器和嵌入微控制器的形式,控制器的例子包括但不限于以下微控制器:ARC 625D、AtmelAT91SAM、Microchip PIC18F26K20以及Silicone Labs C8051F320,存储器控制器还可以被实现为存储器的控制逻辑的一部分。
本领域技术人员也知道,除了以纯计算机可读程序代码方式实现控制器以外,完全可以通过将方法步骤进行逻辑编程来使得控制器以逻辑门、开关、专用集成电路、可编程逻辑控制器和嵌入微控制器等的形式来实现相同功能。因此这种控制器可以被认为是一种硬件部件,而对其内包括的用于实现各种功能的装置也可以视为硬件部件内的结构。或者甚至,可以将用于实现各种功能的装置视为既可以是实现方法的软件模块又可以是硬件部件内的结构。
上述实施例阐明的系统、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。
为了描述的方便,描述以上装置时以功能分为各种单元分别描述。当然,在实施本申请时可以把各单元的功能在同一个或多个软件和/或硬件中实现。
通过以上的实施方式的描述可知,本领域的技术人员可以清楚地了解到本申请可借助软件加必需的通用硬件平台的方式来实现。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例或者实施例的某些部分所述的方法。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
本申请可用于众多通用或专用的计算机系统环境或配置中。例如:个人计算机、服务器计算机、手持设备或便携式设备、平板型设备、多处理器系统、基于微处理器的系统、置顶盒、可编程的消费电子设备、网络PC、小型计算机、大型计算机、包括以上任何系统或设备的分布式计算环境等等。
本申请可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践本申请,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。
虽然通过实施例描绘了本申请,本领域普通技术人员知道,本申请有许多变形和变化而不脱离本申请的精神,希望所附的权利要求包括这些变形和变化而不脱离本申请的精神。

Claims (12)

1.一种电子交易中订单聚类的方法,其特征在于包括,
根据订单信息生成订单唯一标识符和订单内容;
将所述订单内容转换为订单向量;
根据所述订单唯一标识符和订单向量做聚类运算,得到该订单所属分类簇的结果。
2.根据权利要求1所述方法,其特征在于,将所述分类簇中的订单内容映射为特征字符串,当待分析订单的订单内容映射字符串与所述特征字符串相同时,直接将所述待分析订单纳入该分类簇。
3.根据权利要求1所述方法,其特征在于,所述根据订单信息生成订单唯一标识符和订单内容进一步包括,根据订单信息中的用户ID、订单ID和业务类型生成所述订单唯一标识符,根据订单信息中的订单标题或者订单备注生成所述订单内容。
4.一种基于订单聚类的反恶意信息方法,其特征在于包括,
根据订单信息生成订单唯一标识符和订单内容;
将所述订单内容转换为订单向量;
根据所述订单唯一标识符和订单向量做聚类运算,得到该订单所属分类簇的结果;
分析所有分类簇中的代表订单内容,若所述代表订单内容为恶意信息,则对该分类簇中所有的订单进行相应处理。
5.根据权利要求4所述方法,其特征在于,将所述分类簇中的订单内容映射为特征字符串,当待分析订单的订单内容映射字符串与所述特征字符串相同时,直接将所述待分析订单纳入该分类簇。
6.根据权利要求5所述方法,其特征在于,当待分析订单的订单内容映射字符串与所述特征字符串相同后进一步包括,当所述分类簇已经被标定为垃圾类,直接将待分析订单做恶意信息处理。
7.一种电子交易中订单聚类装置,其特征在于包括,
生成单元,用于根据订单信息生成订单唯一标识符和订单内容;
向量转换单元,用于将所述订单内容转换为订单向量;
聚类运算单元,用于根据所述订单唯一标识符和订单向量做聚类运算,得到该订单所属分类簇的结果。
8.根据权利要求7所述的装置,其特征在于还包括转换单元,连接于所述生成单元和所述聚类运算单元之间,用于将所述分类簇中的订单内容映射为特征字符串,当待分析订单的订单内容映射字符串与所述特征字符串相同时,直接将所述待分析订单纳入该分类簇。
9.根据权利要求7所述的装置,其特征在于,所述生成单元进一步用于,根据订单信息中的用户ID、订单ID和业务类型生成所述订单唯一标识符,根据订单信息中的订单标题或者订单备注生成所述订单内容。
10.一种基于订单聚类的反恶意信息装置,其特征在于包括,
生成单元,用于根据订单信息生成订单唯一标识符和订单内容;
向量转换单元,用于将所述订单内容转换为订单向量;
聚类运算单元,用于根据所述订单唯一标识符和订单向量做聚类运算,得到该订单所属分类簇的结果;
处理单元,用于分析所有分类簇中的代表订单内容,若所述代表订单内容为恶意信息,则对该分类簇中所有的订单进行相应处理。
11.根据权利要求10所述的装置,其特征在于还包括转换单元,连接于所述生成单元和所述聚类运算单元之间,用于将所述分类簇中的订单内容映射为特征字符串,当待分析订单的订单内容映射字符串与所述特征字符串相同时,直接将所述待分析订单纳入该分类簇。
12.根据权利要求11所述的装置,其特征在于所述转换单元还用于当所述分类簇已经被标定为垃圾类,则直接将待分析订单发送给处理单元进行恶意信息处理。
CN201510795161.9A 2015-11-18 2015-11-18 一种订单聚类方法及装置,以及反恶意信息的方法及装置 Pending CN106709777A (zh)

Priority Applications (11)

Application Number Priority Date Filing Date Title
CN201510795161.9A CN106709777A (zh) 2015-11-18 2015-11-18 一种订单聚类方法及装置,以及反恶意信息的方法及装置
SG11201804174TA SG11201804174TA (en) 2015-11-18 2016-11-09 Order clustering and malicious information combating method and apparatus
EP16865698.1A EP3379427A4 (en) 2015-11-18 2016-11-09 Order clustering method and device, and malicious information rejecting method and device
PCT/CN2016/105137 WO2017084521A1 (zh) 2015-11-18 2016-11-09 一种订单聚类方法及装置,以及反恶意信息的方法及装置
MYPI2018701895A MY186818A (en) 2015-11-18 2016-11-09 Order clustering and malicious information combating method and apparatus
JP2018526215A JP6594543B2 (ja) 2015-11-18 2016-11-09 注文クラスタリング方法及び装置並びに悪意の情報に対抗する方法及び装置
AU2016355767A AU2016355767A1 (en) 2015-11-18 2016-11-09 Order clustering method and device, and malicious information rejecting method and device
KR1020187017252A KR102151328B1 (ko) 2015-11-18 2016-11-09 오더 클러스터링 및 악의적인 정보 퇴치 방법 및 장치
US15/980,171 US11200615B2 (en) 2015-11-18 2018-05-15 Order clustering and malicious information combating method and apparatus
PH12018501058A PH12018501058A1 (en) 2015-11-18 2018-05-17 Order clustering and malicious information combating method and apparatus
US16/721,824 US11100567B2 (en) 2015-11-18 2019-12-19 Order clustering and malicious information combating method and apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510795161.9A CN106709777A (zh) 2015-11-18 2015-11-18 一种订单聚类方法及装置,以及反恶意信息的方法及装置

Publications (1)

Publication Number Publication Date
CN106709777A true CN106709777A (zh) 2017-05-24

Family

ID=58717371

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510795161.9A Pending CN106709777A (zh) 2015-11-18 2015-11-18 一种订单聚类方法及装置,以及反恶意信息的方法及装置

Country Status (10)

Country Link
US (2) US11200615B2 (zh)
EP (1) EP3379427A4 (zh)
JP (1) JP6594543B2 (zh)
KR (1) KR102151328B1 (zh)
CN (1) CN106709777A (zh)
AU (1) AU2016355767A1 (zh)
MY (1) MY186818A (zh)
PH (1) PH12018501058A1 (zh)
SG (1) SG11201804174TA (zh)
WO (1) WO2017084521A1 (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109189928A (zh) * 2018-08-30 2019-01-11 天津做票君机器人科技有限公司 一种汇票交易机器人的授信信息识别方法
CN110347888A (zh) * 2019-07-16 2019-10-18 中国联合网络通信集团有限公司 订单数据的处理方法、装置及存储介质
CN110955890A (zh) * 2018-09-26 2020-04-03 瑞数信息技术(上海)有限公司 恶意批量访问行为的检测方法、装置和计算机存储介质
CN111768258A (zh) * 2019-06-05 2020-10-13 北京京东尚科信息技术有限公司 识别异常订单的方法、装置、电子设备和介质
CN113240480A (zh) * 2021-01-25 2021-08-10 天津五八到家货运服务有限公司 订单处理方法、装置、电子终端及存储介质
CN113724037A (zh) * 2021-08-02 2021-11-30 深圳依时货拉拉科技有限公司 非正常订单处理方法、装置、存储介质和计算机设备

Families Citing this family (31)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106709777A (zh) 2015-11-18 2017-05-24 阿里巴巴集团控股有限公司 一种订单聚类方法及装置,以及反恶意信息的方法及装置
RU2649793C2 (ru) 2016-08-03 2018-04-04 ООО "Группа АйБи" Способ и система выявления удаленного подключения при работе на страницах веб-ресурса
RU2671991C2 (ru) 2016-12-29 2018-11-08 Общество с ограниченной ответственностью "Траст" Система и способ сбора информации для обнаружения фишинга
RU2637477C1 (ru) * 2016-12-29 2017-12-04 Общество с ограниченной ответственностью "Траст" Система и способ обнаружения фишинговых веб-страниц
CN107562853B (zh) * 2017-08-28 2021-02-23 武汉烽火普天信息技术有限公司 一种面向海量互联网文本数据的流式聚类及展现的方法
RU2689816C2 (ru) 2017-11-21 2019-05-29 ООО "Группа АйБи" Способ для классифицирования последовательности действий пользователя (варианты)
RU2676247C1 (ru) 2018-01-17 2018-12-26 Общество С Ограниченной Ответственностью "Группа Айби" Способ и компьютерное устройство для кластеризации веб-ресурсов
RU2677361C1 (ru) 2018-01-17 2019-01-16 Общество с ограниченной ответственностью "Траст" Способ и система децентрализованной идентификации вредоносных программ
RU2677368C1 (ru) 2018-01-17 2019-01-16 Общество С Ограниченной Ответственностью "Группа Айби" Способ и система для автоматического определения нечетких дубликатов видеоконтента
RU2680736C1 (ru) 2018-01-17 2019-02-26 Общество с ограниченной ответственностью "Группа АйБи ТДС" Сервер и способ для определения вредоносных файлов в сетевом трафике
RU2668710C1 (ru) 2018-01-17 2018-10-02 Общество с ограниченной ответственностью "Группа АйБи ТДС" Вычислительное устройство и способ для обнаружения вредоносных доменных имен в сетевом трафике
RU2681699C1 (ru) 2018-02-13 2019-03-12 Общество с ограниченной ответственностью "Траст" Способ и сервер для поиска связанных сетевых ресурсов
CN109271483B (zh) * 2018-09-06 2022-03-15 中山大学 基于递进式多判别器的问题生成方法
RU2708508C1 (ru) 2018-12-17 2019-12-09 Общество с ограниченной ответственностью "Траст" Способ и вычислительное устройство для выявления подозрительных пользователей в системах обмена сообщениями
RU2701040C1 (ru) 2018-12-28 2019-09-24 Общество с ограниченной ответственностью "Траст" Способ и вычислительное устройство для информирования о вредоносных веб-ресурсах
SG11202101624WA (en) 2019-02-27 2021-03-30 Group Ib Ltd Method and system for user identification by keystroke dynamics
CN110532394B (zh) * 2019-09-11 2023-04-07 携程计算机技术(上海)有限公司 订单备注文本的处理方法及系统
CN111147441A (zh) * 2019-11-12 2020-05-12 恒大智慧科技有限公司 网络购票的舞弊行为自动检测方法、设备及可读存储介质
RU2728498C1 (ru) 2019-12-05 2020-07-29 Общество с ограниченной ответственностью "Группа АйБи ТДС" Способ и система определения принадлежности программного обеспечения по его исходному коду
RU2728497C1 (ru) 2019-12-05 2020-07-29 Общество с ограниченной ответственностью "Группа АйБи ТДС" Способ и система определения принадлежности программного обеспечения по его машинному коду
RU2743974C1 (ru) 2019-12-19 2021-03-01 Общество с ограниченной ответственностью "Группа АйБи ТДС" Система и способ сканирования защищенности элементов сетевой архитектуры
CN111126629B (zh) * 2019-12-25 2023-09-19 上海携程国际旅行社有限公司 模型的生成方法、刷单行为识别方法、系统、设备和介质
SG10202001963TA (en) 2020-03-04 2021-10-28 Group Ib Global Private Ltd System and method for brand protection based on the search results
US11475090B2 (en) 2020-07-15 2022-10-18 Group-Ib Global Private Limited Method and system for identifying clusters of affiliated web resources
CN113763077A (zh) * 2020-07-24 2021-12-07 北京沃东天骏信息技术有限公司 用于检测虚假交易订单的方法和装置
RU2743619C1 (ru) 2020-08-06 2021-02-20 Общество с ограниченной ответственностью "Группа АйБи ТДС" Способ и система генерации списка индикаторов компрометации
US11947572B2 (en) 2021-03-29 2024-04-02 Group IB TDS, Ltd Method and system for clustering executable files
CN113781156A (zh) * 2021-05-13 2021-12-10 北京沃东天骏信息技术有限公司 恶意订单的识别方法、模型的训练方法、设备及存储介质
CN114220111B (zh) * 2021-12-22 2022-09-16 深圳市伊登软件有限公司 基于云平台的图文批量识别方法及系统
CN115641177B (zh) * 2022-10-20 2023-05-30 北京力尊信通科技股份有限公司 一种基于机器学习的防秒杀预判系统
CN116955613B (zh) * 2023-06-12 2024-02-27 广州数说故事信息科技有限公司 一种基于研报数据和大语言模型生成产品概念的方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8291024B1 (en) * 2008-07-31 2012-10-16 Trend Micro Incorporated Statistical spamming behavior analysis on mail clusters
CN103632250A (zh) * 2013-12-06 2014-03-12 湖南御家汇化妆品有限公司 一种销售订单快速排序分组筛选方法
CN104182539A (zh) * 2014-09-02 2014-12-03 五八同城信息技术有限公司 异常信息批量处理的方法及系统

Family Cites Families (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6094643A (en) * 1996-06-14 2000-07-25 Card Alert Services, Inc. System for detecting counterfeit financial card fraud
US7376618B1 (en) * 2000-06-30 2008-05-20 Fair Isaac Corporation Detecting and measuring risk with predictive models using content mining
US7242999B2 (en) * 2001-05-11 2007-07-10 Kenneth Kuk-Kei Wang Method and apparatus for identifying virtual body profiles
JP4744737B2 (ja) * 2001-07-23 2011-08-10 株式会社ブロードリーフ 電子メールによる発注方法
US7725544B2 (en) * 2003-01-24 2010-05-25 Aol Inc. Group based spam classification
CN1798204A (zh) * 2004-12-24 2006-07-05 华为技术有限公司 一种支付系统及其实现方法
US20070027932A1 (en) * 2005-07-29 2007-02-01 Q2 Labs, Llc System and method of creating a single source rss document from multiple content sources
JP4769983B2 (ja) * 2007-05-17 2011-09-07 独立行政法人産業技術総合研究所 異常検出装置および異常検出方法
JP5040718B2 (ja) * 2008-02-21 2012-10-03 日本電気株式会社 スパム・イベント検出装置及び方法並びにプログラム
US8170966B1 (en) * 2008-11-04 2012-05-01 Bitdefender IPR Management Ltd. Dynamic streaming message clustering for rapid spam-wave detection
KR101048159B1 (ko) * 2009-02-27 2011-07-08 (주)다우기술 봇넷 탐지 및 차단 시스템 및 방법
US10394754B2 (en) * 2010-03-08 2019-08-27 International Business Machines Corporation Indexing multiple types of data to facilitate rapid re-indexing of one or more types of data
CN101860822A (zh) * 2010-06-11 2010-10-13 中兴通讯股份有限公司 垃圾短信监控方法和系统
US9116995B2 (en) * 2011-03-30 2015-08-25 Vcvc Iii Llc Cluster-based identification of news stories
US8955133B2 (en) * 2011-06-09 2015-02-10 Microsoft Corporation Applying antimalware logic without revealing the antimalware logic to adversaries
JP5740228B2 (ja) * 2011-07-01 2015-06-24 Kddi株式会社 代表的なコメント抽出方法およびプログラム
US20130232045A1 (en) * 2012-03-04 2013-09-05 Oracle International Corporation Automatic Detection Of Fraud And Error Using A Vector-Cluster Model
US8935783B2 (en) * 2013-03-08 2015-01-13 Bitdefender IPR Management Ltd. Document classification using multiscale text fingerprints
US8788405B1 (en) * 2013-03-15 2014-07-22 Palantir Technologies, Inc. Generating data clusters with customizable analysis strategies
CN103279868B (zh) * 2013-05-22 2016-08-17 兰亭集势有限公司 一种自动识别欺诈订单的方法和装置
US20150095247A1 (en) * 2013-10-02 2015-04-02 Eventbrite, Inc. Classifying Fraud on Event Management Systems
US10078861B1 (en) * 2013-10-15 2018-09-18 Dd Ip Holder Llc Methods and apparatus for a centralized customer order processing system with automatic detection of customer arrival
US10038703B2 (en) * 2014-07-18 2018-07-31 The Regents Of The University Of Michigan Rating network security posture and comparing network maliciousness
US10157230B2 (en) * 2014-12-29 2018-12-18 Samsung Electronics Co., Ltd. Generating search results based on clustered application states
US9979748B2 (en) * 2015-05-27 2018-05-22 Cisco Technology, Inc. Domain classification and routing using lexical and semantic processing
US20180268015A1 (en) * 2015-09-02 2018-09-20 Sasha Sugaberry Method and apparatus for locating errors in documents via database queries, similarity-based information retrieval and modeling the errors for error resolution
CN106709777A (zh) 2015-11-18 2017-05-24 阿里巴巴集团控股有限公司 一种订单聚类方法及装置,以及反恶意信息的方法及装置

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8291024B1 (en) * 2008-07-31 2012-10-16 Trend Micro Incorporated Statistical spamming behavior analysis on mail clusters
CN103632250A (zh) * 2013-12-06 2014-03-12 湖南御家汇化妆品有限公司 一种销售订单快速排序分组筛选方法
CN104182539A (zh) * 2014-09-02 2014-12-03 五八同城信息技术有限公司 异常信息批量处理的方法及系统

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109189928A (zh) * 2018-08-30 2019-01-11 天津做票君机器人科技有限公司 一种汇票交易机器人的授信信息识别方法
CN109189928B (zh) * 2018-08-30 2022-05-17 天津做票君机器人科技有限公司 一种汇票交易机器人的授信信息识别方法
CN110955890A (zh) * 2018-09-26 2020-04-03 瑞数信息技术(上海)有限公司 恶意批量访问行为的检测方法、装置和计算机存储介质
CN110955890B (zh) * 2018-09-26 2021-08-17 瑞数信息技术(上海)有限公司 恶意批量访问行为的检测方法、装置和计算机存储介质
CN111768258A (zh) * 2019-06-05 2020-10-13 北京京东尚科信息技术有限公司 识别异常订单的方法、装置、电子设备和介质
CN110347888A (zh) * 2019-07-16 2019-10-18 中国联合网络通信集团有限公司 订单数据的处理方法、装置及存储介质
CN113240480A (zh) * 2021-01-25 2021-08-10 天津五八到家货运服务有限公司 订单处理方法、装置、电子终端及存储介质
CN113724037A (zh) * 2021-08-02 2021-11-30 深圳依时货拉拉科技有限公司 非正常订单处理方法、装置、存储介质和计算机设备

Also Published As

Publication number Publication date
JP6594543B2 (ja) 2019-10-23
US11100567B2 (en) 2021-08-24
EP3379427A4 (en) 2018-11-07
PH12018501058A1 (en) 2019-01-28
US20180268464A1 (en) 2018-09-20
AU2016355767A1 (en) 2018-07-05
WO2017084521A1 (zh) 2017-05-26
US11200615B2 (en) 2021-12-14
MY186818A (en) 2021-08-23
SG11201804174TA (en) 2018-06-28
KR102151328B1 (ko) 2020-09-03
EP3379427A1 (en) 2018-09-26
US20200134702A1 (en) 2020-04-30
KR20180085756A (ko) 2018-07-27
JP2019504380A (ja) 2019-02-14

Similar Documents

Publication Publication Date Title
CN106709777A (zh) 一种订单聚类方法及装置,以及反恶意信息的方法及装置
US20210397980A1 (en) Information recommendation method and apparatus, electronic device, and readable storage medium
US11238310B2 (en) Training data acquisition method and device, server and storage medium
JP6802370B2 (ja) 製品タイトルの選択
AU2019216644A1 (en) Automation and digitizalization of document processing systems
Isacenkova et al. Inside the scam jungle: A closer look at 419 scam email operations
WO2020038100A1 (zh) 一种特征关系推荐方法及装置、一种计算设备及存储介质
Dhingra et al. Spam analysis of big reviews dataset using Fuzzy Ranking Evaluation Algorithm and Hadoop
US20140040710A1 (en) System for setting fees for iterative parsing, matching, and correlation of sets of text strings drawn from real time crowd-sourced streamed data and using said matches to initiate APIs or trigger alerts to participants in a crowd sourced pervasive computing environment.
CN110795568A (zh) 基于用户信息知识图谱的风险评估方法、装置和电子设备
JP2022548501A (ja) 暗号通貨取引を分析するためのデータ取得方法及び装置
CN108804564A (zh) 金融产品的组合推荐方法及终端设备
CN111898675A (zh) 信贷风控模型生成方法、装置、评分卡生成方法、机器可读介质及设备
US9348794B2 (en) Population of context-based data gravity wells
WO2021213069A1 (zh) 账号的识别方法、装置、电子设备及计算机可读介质
CN113919361A (zh) 一种文本分类方法和装置
Adje et al. Smart City Based on Open Data: A Survey
US10706056B1 (en) Audit log report generator
US9378418B2 (en) Methods and system for classifying, processing, and/or generating automatic responses to mail items
US11163952B2 (en) Linked data seeded multi-lingual lexicon extraction
US20230230408A1 (en) Methods, systems, articles of manufacture, and apparatus for decoding images
CN110737749B (zh) 创业计划评价方法、装置、计算机设备及存储介质
CN113785321A (zh) 公司规模估计系统
CN113744011A (zh) 物品搭配方法和物品搭配装置
CN113065573A (zh) 用户分类方法、用户分类装置及电子设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20201012

Address after: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Applicant after: Innovative advanced technology Co.,Ltd.

Address before: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Applicant before: Advanced innovation technology Co.,Ltd.

Effective date of registration: 20201012

Address after: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Applicant after: Advanced innovation technology Co.,Ltd.

Address before: Greater Cayman, British Cayman Islands

Applicant before: Alibaba Group Holding Ltd.

RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20170524