CN107392801A - 控制扰乱订单的方法及其装置、存储介质、电子设备 - Google Patents
控制扰乱订单的方法及其装置、存储介质、电子设备 Download PDFInfo
- Publication number
- CN107392801A CN107392801A CN201710600213.1A CN201710600213A CN107392801A CN 107392801 A CN107392801 A CN 107392801A CN 201710600213 A CN201710600213 A CN 201710600213A CN 107392801 A CN107392801 A CN 107392801A
- Authority
- CN
- China
- Prior art keywords
- order
- user
- upset
- information
- suspicious
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 68
- 230000006399 behavior Effects 0.000 claims description 37
- 238000001514 detection method Methods 0.000 claims description 17
- 238000011835 investigation Methods 0.000 claims description 7
- 238000012544 monitoring process Methods 0.000 claims description 7
- 230000002123 temporal effect Effects 0.000 claims description 3
- 238000004590 computer program Methods 0.000 claims description 2
- 238000012545 processing Methods 0.000 description 10
- 210000004027 cell Anatomy 0.000 description 6
- 238000004891 communication Methods 0.000 description 5
- 230000000694 effects Effects 0.000 description 5
- 230000002159 abnormal effect Effects 0.000 description 3
- 238000010586 diagram Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 239000000463 material Substances 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 230000008859 change Effects 0.000 description 2
- 238000013461 design Methods 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 230000005291 magnetic effect Effects 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 238000012954 risk control Methods 0.000 description 2
- 230000001133 acceleration Effects 0.000 description 1
- 238000004422 calculation algorithm Methods 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000000205 computational method Methods 0.000 description 1
- 239000012141 concentrate Substances 0.000 description 1
- 239000000470 constituent Substances 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 230000005611 electricity Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 230000008569 process Effects 0.000 description 1
- 230000000644 propagated effect Effects 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 238000012163 sequencing technique Methods 0.000 description 1
- 210000000352 storage cell Anatomy 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q50/00—Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
- G06Q50/10—Services
- G06Q50/14—Travel agencies
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/06—Buying, selling or leasing transactions
- G06Q30/0601—Electronic shopping [e-shopping]
- G06Q30/0633—Lists, e.g. purchase orders, compilation or processing
Landscapes
- Business, Economics & Management (AREA)
- Tourism & Hospitality (AREA)
- Engineering & Computer Science (AREA)
- Finance (AREA)
- Economics (AREA)
- Accounting & Taxation (AREA)
- Marketing (AREA)
- Theoretical Computer Science (AREA)
- Strategic Management (AREA)
- Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Primary Health Care (AREA)
- Human Resources & Organizations (AREA)
- General Health & Medical Sciences (AREA)
- Development Economics (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明揭示一种控制扰乱订单的方法及其装置、存储介质、电子设备。所述控制扰乱订单的方法包括如下步骤:将待识别订单的第一特征信息与预存的扰乱订单的第一特征信息进行相似度匹配、生成第一相似度;判断第一相似度是否大于第一阈值;若第一相似度大于第一阈值,则将待识别订单定义为扰乱订单;获取生成所述扰乱订单的扰乱用户的第一账号信息;根据第一账号信息,查找可疑用户,其中,查找可疑用户的步骤中还包括如下步骤:检测每个用户的账号信息和第一账号信息中包含的用户递交订单的设备信息、用户递交订单的支付信息以及用户递交订单的产品信息中相同的数量;若均相同,则将该用户定义为可疑用户;对可疑用户的操作行为进行监控。
Description
技术领域
本发明涉及风险控制技术领域,尤其涉及一种控制扰乱订单的方法及其装置、存储介质、电子设备。
背景技术
在目前的在线旅行社(OTA)行业中,随着业务的发展,一些在线旅行社平台在整个在线旅行社(OTA)行业的领军地位越来越凸显。这些在线旅行社平台拥有行业内最好的资源、最佳的价格、最优的服务。在此环境下,越来越多的该行业内的竞争对手使用各种手段来与这些在线旅行社平台进行竞争,包括占用资源、恶意下单、恶意投诉、倒卖资源。
对于开放式的在线旅行社(OTA)平台来说,如何识别竞争对手在其平台内生成的扰乱订单、并对这些扰乱订单进行控制是非常有必要的。现有的扰乱订单的识别和控制主要是针对个人扰乱订单的,无法对竞争对手的大批量扰乱订单进行有效地识别和控制。
除此之外,随着订单量的增加,扰乱订单涉及的类型和背后的关联性也越来越多,对其进行控制的压力也随之增大,目前的识别和控制方法一般都是采用人工的方式进行,因此效率较为低下、人力也较为浪费,并且控制的效果也不佳。
发明内容
针对现有技术中的缺陷,本发明的目的是提供一种控制扰乱订单的方法及其装置、存储介质、电子设备。该控制扰乱订单的方法及其装置可以有效识别扰乱订单(尤其是来自竞争对手的大批量扰乱订单),查找可疑用户、对可疑用户进行监控,以此有效控制扰乱订单。
根据本发明的一个方面提供一种控制扰乱订单的方法,所述控制扰乱订单的方法包括如下步骤:将待识别订单的第一特征信息与预存的扰乱订单的第一特征信息进行相似度匹配、生成第一相似度;判断所述第一相似度是否大于第一阈值;若所述第一相似度大于第一阈值,则将所述待识别订单定义为扰乱订单;获取生成所述扰乱订单的扰乱用户的第一账号信息;根据所述第一账号信息,查找可疑用户,其中,查找可疑用户的步骤中还包括如下步骤:检测每个用户的账号信息和所述第一账号信息中包含的用户递交订单的设备信息、用户递交订单的支付信息以及用户递交订单的产品信息中相同的数量;若检测的所述用户的账号信息和所述第一账号信息中的用户递交订单的设备信息、用户递交订单的支付信息或者用户递交订单的产品信息均相同,则将该用户定义为可疑用户;对所述可疑用户的操作行为进行监控。
优选地,若检测的所述用户的账号信息和所述第一账号信息中包含的用户递交订单的设备信息、用户递交订单的支付信息或者用户递交订单的产品信息中相同的数量大于等于1个小于3个,则所述控制扰乱订单的方法还包括如下步骤:将该用户的账号信息中的第二特征信息与所述第一账号信息中的第二特征信息进行相似度匹配、生成第二相似度;判断所述第二相似度是否大于第二阈值;若所述第二相似度大于第二阈值,则将所述该用户定义为可疑用户。
优选地,所述第二特征信息包括用户递交订单的位置信息、用户递交订单的网络信息、用户递交订单的时间信息以及用户递交订单的频率信息中的至少一种。
优选地,所述第一特征信息包括生成所述待识别订单的用户的活跃度信息、订单类别信息、订单所包含的产品信息、生成所述待识别订单的用户的订单成交率信息、生成所述待识别订单的用户的定位信息中的至少一种。
优选地,在对所述可疑用户的后续操作行为进行监控的步骤中,包括如下步骤:判断所述可疑用户是否生成所述扰乱订单;若所述可疑用户生成扰乱订单,则拦截所述可疑用户生成的所有订单。
优选地,在对所述可疑用户的后续操作行为进行监控的步骤中,包括如下步骤:若所述可疑用户生成扰乱订单,将所述可疑用户录入扰乱用户名单,其中,所述扰乱用户名单中的扰乱用户的操作行为受到限制。
优选地,在对所述可疑用户的后续操作行为进行监控的步骤中,包括如下步骤:判断是否收到将所述可疑用户移出所述扰乱用户名单的指令;若收到指令,则判断所述可疑用户被录入扰乱用户名单的次数是否大于第五阈值;若大于所述第五阈值,则生成警示信息;若小于等于所述第五阈值,则将所述可疑用户移出所述扰乱用户名单。
优选地,在对所述可疑用户的操作行为进行监控的步骤中,还包括如下步骤:判断所述可疑用户是否执行登录或支付操作;若所述可疑用户执行登录或支付操作,则向所述可疑用户发送验证请求。
优选地,所述控制扰乱订单的方法包括如下步骤:获取所有所述可疑用户的账号信息,查找所有所述可疑用户的账号信息之间的相似信息。
优选地,所述控制扰乱订单的方法包括如下步骤:若所述第一相似度小于等于第一阈值,则判断所述第一相似度是否大于第三阈值;若第一相似度大于第三阈值,则将所述待识别订单定义为可疑订单;对生成所述可疑订单的用户的后续操作行为进行监控。
优选地,在对生成所述可疑订单的用户的后续操作行为进行监控的步骤中,还包括如下步骤:判断生成所述可疑订单的用户生成的所述可疑订单的数量是否大于第四阈值;若大于所述第四阈值,则将该用户定义为可疑用户。
根据本发明的另一个方面,还提供一种控制扰乱订单的装置,所述控制扰乱订单的装置包括:第一匹配模块,用于将待识别订单的第一特征信息与预存的扰乱订单的第一特征信息进行相似度匹配、生成第一相似度;第一判断模块,用于判断所述第一相似度是否大于第一阈值;识别模块,用于当所述第一相似度大于第一阈值,则将所述待识别订单定义为扰乱订单;获取模块,用于获取生成所述扰乱订单的扰乱用户的第一账号信息;排查模块,用于根据所述第一账号信息,查找可疑用户,其中,所述排查模块包括:检测模块,用于检测每个用户的账号信息和所述第一账号信息中是否存在相同的用户递交订单的设备信息、用户递交订单的支付信息或者用户递交订单的产品信息;第一定义模块,用于当检测的所述用户的账号信息和所述第一账号信息中的用户递交订单的设备信息、用户递交订单的支付信息或者用户递交订单的产品信息均相同,则将该用户定义为可疑用户;监控模块,用于对所述可疑用户的操作行为进行监控。
优选地,所述排查模块还包括:第二匹配模块,用于当检测的所述用户的账号信息和所述第一账号信息中包含的用户递交订单的设备信息、用户递交订单的支付信息或者用户递交订单的产品信息中相同的数量大于等于1个小于3个时,将该用户的账号信息中的第二特征信息与所述第一账号信息中的第二特征信息进行相似度匹配、生成第二相似度;第二判断模块,用于判断所述第二相似度是否大于第二阈值;第二定义模块,用于当所述第二相似度大于第二阈值时,将所述该用户定义为可疑用户。
根据本发明的又一个方面,还提供一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现上述的控制扰乱订单的方法的步骤。
根据本发明的又一个方面,还提供一种电子设备,包括:处理器;以及存储器,用于存储所述处理器的可执行指令;其中,所述处理器配置为经由执行所述可执行指令来执行上述的控制扰乱订单的方法的步骤。
相比于现有技术,本发明实施例提供的控制扰乱订单的方法以及装置、存储介质、电子设备中根据待识别订单的第一特征信息与预存的扰乱订单的第一特征信息的相似度匹配结果、识别订单是否为扰乱订单,并且根据生成扰乱订单的用户的第一账号信息、利用相似度匹配查找可疑用户、并对可以用户进行监控;进而,可至少具有如下有益效果:
1)有效识别扰乱订单(尤其是来自竞争对手的大批量扰乱订单),明显提升识别的准确性和覆盖率,效果上非常明显,一般日均识别异常几百单,准确率达到98%,覆盖50%以上。
2)通过该方法可以查找出可疑用户并避免遗漏扰乱用户,进而,可以对部分扰乱用户进行关停或查处,较好地控制扰乱用户(比例竞争对手)的攻击。
3)可以有效控制由扰乱订单可能产生的后续恶意事件,对于扰乱用户的扰乱订单采用直接或间接的拦截方式,较全面地避免了恶意事件的爆发。
4)减轻在线旅行社平台的运营压力有效地提升的运营效率,及时处理投诉及相关案件,节省40%人力成本,并且具有广泛的适用性,可用于各类风险控制中。
附图说明
通过阅读参照以下附图对非限制性实施例所作的详细描述,本发明的其它特征、目的和优点将会变得更明显:
图1为本发明的一个实施例的控制扰乱订单的方法的流程图;
图2为本发明的一个实施例的控制扰乱订单的方法中查找可疑用户的各个步骤流程图;
图3为本发明的一个实施例的控制扰乱订单的方法中对可疑用户的操作行为进行监控的各个步骤流程图;
图4为本发明的一个实施例的控制扰乱订单的方法中对可疑用户的操作行为进行监控的各个步骤流程图;
图5为本发明的另一个实施例的控制扰乱订单的方法的流程图;
图6为本发明的另一个实施例的控制扰乱订单的方法中在对生成可疑订单的用户的后续操作行为进行监控的各个步骤的流程图;
图7为本发明公开示例性实施例中一种计算机可读存储介质示意图;以及
图8为本发明公开示例性实施例中一种电子设备示意图。
具体实施方式
现在将参考附图更全面地描述示例实施方式。然而,示例实施方式能够以多种形式实施,且不应被理解为限于在此阐述的实施方式;相反,提供这些实施方式使得本发明将全面和完整,并将示例实施方式的构思全面地传达给本领域的技术人员。在图中相同的附图标记表示相同或类似的结构,因而将省略对它们的重复描述。
所描述的特征、结构或特性可以以任何合适的方式结合在一个或更多实施方式中。在下面的描述中,提供许多具体细节从而给出对本发明的实施方式的充分理解。然而,本领域技术人员应意识到,没有特定细节中的一个或更多,或者采用其它的方法、组元、材料等,也可以实践本发明的技术方案。在某些情况下,不详细示出或描述公知结构、材料或者操作以避免模糊本发明。
此外,附图仅为本公开的示意性图解,并非一定是按比例绘制。图中相同的附图标记表示相同或类似的部分,因而将省略对它们的重复描述。附图中所示的一些方框图是功能实体,不一定必须与物理或逻辑上独立的实体相对应。可以采用软件形式来实现这些功能实体,或在一个或多个硬件模块或集成电路中实现这些功能实体,或在不同网络和/或处理器装置和/或微控制器装置中实现这些功能实体。
依据本发明的主旨构思,本发明的一种控制扰乱订单的方法包括如下步骤:将待识别订单的第一特征信息与预存的扰乱订单的第一特征信息进行相似度匹配、生成第一相似度;判断所述第一相似度是否大于第一阈值;若所述第一相似度大于第一阈值,则将所述待识别订单定义为扰乱订单;获取生成所述扰乱订单的扰乱用户的第一账号信息;根据所述第一账号信息,查找可疑用户,其中,查找可疑用户的步骤中还包括如下步骤:检测每个用户的账号信息和所述第一账号信息中包含的用户递交订单的设备信息、用户递交订单的支付信息以及用户递交订单的产品信息中相同的数量;若检测的所述用户的账号信息和所述第一账号信息中的用户递交订单的设备信息、用户递交订单的支付信息或者用户递交订单的产品信息均相同,则将该用户定义为可疑用户;对所述可疑用户的操作行为进行监控。
下面结合附图和实施例对本发明的技术内容进行进一步地说明。
请参见图1,其示出了本发明的一个实施例的控制扰乱订单的方法的流程图。具体来说,本发明的控制扰乱订单的方法主要用于在线旅行社平台的运行过程中控制扰乱订单的数量,尤其是一些来自竞争对手的大规模的扰乱订单。如图1所示,在本发明的实施例中,该控制扰乱订单的方法包括如下步骤
步骤S10:将待识别订单的第一特征信息与预存的扰乱订单的第一特征信息进行相似度匹配、生成第一相似度。具体来说,对于一些在线旅行社平台的风险控制来说,识别风险是最重要的部分,也是核心难点。由于现在各种订单的来源已经不限于个人普通用户下单的下单模式了,随着技术的发展和业务模式的变化,在线旅行社平台生成订单的用户可以是个人用户、分销商、旅行社、刷单团伙、竞争对手等,这些用户的行为模式是有个体的特殊性,但同时也有一些相似性,因此,要对这些用户可能产生的扰乱订单进行控制是一大技术难点。其中,要控制扰乱订单的主要在于识别扰乱订单。
本发明针对扰乱订单的识别主要将待识别订单的第一特征信息与预存的扰乱订单的第一特征信息进行相似度匹配、生成第一相似度。其中,预存的扰乱订单是指用户根据历史数据中已经确定具有扰乱特征的订单而预设生成的。在本发明的实施例中,为了更有效地识别扰乱订单(尤其是来自竞争对手的扰乱订单),扰乱订单的第一特征信息是多维度的。可选地,所述第一特征信息包括用户的活跃度(通常为活跃度较低、即登陆时间较短,一般扰乱订单的用户可能仅仅是用于生成扰乱订单而创建的用户)、订单类别、订单所包含的商品(扰乱订单常集中于某一类别或者商品、比如机票预订的类别或者由某一特定地区飞往另一特定地区的航班等)、用户的订单成交率(即扰乱订单的用户的订单成交率通常较低,并不是为了正常购买产品而生成订单的用户)、用户的定位信息(即扰乱订单的用户通常由某些固定位置或者网络端口生成订单)中的至少一种。其中,生成待识别订单的用户的定位信息可以是该用户在进行浏览、查询、下单、支付、点评等操作过程中所使用设备相关的WiFi或者GPS等。
进而,将待识别的订单中所涉及的上述第一特征信息与预存的扰乱订单中的的各项第一特征信息一一进行相似度匹配,生成第一相似度。其中,第一相似度可以根据特定的算法生成,例如将上述的第一特征信息按照重要程度设置比例后进行累加。具体而言,假设上述第一特征信息包括生成所述待识别订单的用户的活跃度、订单类别、订单所包含的商品、订单成交率以及生成所述待识别订单的用户的定位信息,则根据这些信息的重要程度可以设置订单成交率的比例为40%、生成所述待识别订单的用户的定位信息的比例为20%、订单所包含的商品的比例为20%、订单类别的比例为10%以及用户的活跃度的比例为10%。若待识别订单的所涉及的上述信息与预存的扰乱订单中的的各项第一特征信息一一进行相似度匹配后的各个相似度分别为:订单成交率的相似度为90%、生成所述待识别订单的用户的定位信息的相似度为100%、订单所包含的商品的相似度为100%、订单类别的相似度为100%、用户的活跃度的相似度为50%,则生成的第一相似度为:90%×40%+100%×20%+100%×20%+100%×10%+50%×10%=91%。
需要说明的是,本发明实施例中仅仅以上述第一相似度的计算方法为例,但并不以此为限,在本发明的其他实施例中,可以根据实际的需求更换相应的第一相似度的生成方法,在此不予赘述。
步骤S20:判断所述第一相似度是否大于第一阈值。具体而言,在此步骤中,即为将上述步骤S10生成的第一相似度与预先设置的第一阈值进行比较。其中,第一阈值可以为70%~100%。可以理解的是,第一阈值为100%时,即为待识别订单的第一特征信息与预存的扰乱订单的第一特征信息完全相同或者完全在扰乱订单的第一特征信息范围内。
步骤S30:若所述第一相似度大于第一阈值,则将所述待识别订单定义为扰乱订单。即上述步骤S20的判断结果是肯定时,将待识别订单定义为扰乱订单。
步骤S40:获取生成所述扰乱订单的扰乱用户的第一账号信息。具体来说,在此步骤中,即为查找生成上述步骤S30中定义的扰乱订单的用户,并且获取找出的用户的第一账号信息。其中,第一账号信息可以包括该用户的各种基本信息(例如联系方式、注册时间或者注册设备等)、生成订单常用的位置信息、递交订单常用的设备信息、订单的支付信息(例如常用的支付账号)、用户递交订单的网络信息(例如常用的递交的订单的网络)以及用户递交的订单信息(例如通常递交的订单类型)
步骤S50:根据所述第一账号信息,查找可疑用户。请参见图2,其示出了本发明的一个实施例的控制扰乱订单的方法中查找可疑用户的各个步骤流程图。具体来说,在图2所示实施例中,步骤S50还包括如下步骤:
步骤S501:检测每个用户的账号信息和所述第一账号信息中包含的用户递交订单的设备信息、用户递交订单的支付信息以及用户递交订单的产品信息中相同的数量。
步骤S502:若检测的所述用户的账号信息和所述第一账号信息中的用户递交订单的设备信息、用户递交订单的支付信息或者用户递交订单的产品信息均相同,则将该用户定义为可疑用户。
进一步地,如图2所示,若检测的所述用户的账号信息和所述第一账号信息中包含的用户递交订单的设备信息、用户递交订单的支付信息或者用户递交订单的产品信息中相同的数量大于等于1个小于3个,则步骤S50还包括如下步骤:
步骤S503:将该用户的账号信息中的第二特征信息与所述第一账号信息中的第二特征信息进行相似度匹配、生成第二相似度。具体来说,本发明采用了主体关联,多种特征规则辅助的方式查找可能生成扰乱订单的可疑用户。即在发现了一个扰乱订单的同时,通过同步以及一些异步策略关联、并扩展,查找可能生成扰乱订单的可疑用户。具体查找的方法为:根据上述获取到的第一账号信息中的第二特征信息,对在线旅行社平台的用户数据库内的所有用户的账号信息中的第二特征信息与上述第一账号信息中的第二特征信息进行相似度匹配,对每个进行匹配的用户的账号信息生成第二相似度。可选地,生成第二特征信息包括用户递交订单的位置信息、用户递交订单的网络信息、用户递交订单的时间信息以及用户递交订单的频率信息中的至少一种。其中,第二相似度的生成方式可以与上述第一相似度的生成方式相同。
步骤S504:判断所述第二相似度是否大于第二阈值。
步骤S505:若所述第二相似度大于第二阈值,则将所述该用户定义为可疑用户。
步骤S60:对所述可疑用户的操作行为进行监控。由于通常在线旅行社平台上的产品是多样的、订单生成和支付的方式也是多样的,例如同样是进行预订酒店,可以从酒店、景酒、机酒、团购等方式来预订,预订来源和预订方式也是多种多样的,因此,在对扰乱订单进行控制的时候就需要多控制点,多产线,多控制方式。进而,在本发明中,通过对上述步骤S50中查找的可疑用户的各种操作行为进行监控的方式也是多种多样的,以此在控制、减少扰乱订单的同时,较好地保证用户体验。
具体来说,请参见图3,其示出了本发明的一个实施例的控制扰乱订单的方法中对可疑用户的操作行为进行监控的各个步骤流程图。如图3所示,在上述步骤S60中还包括如下步骤:
步骤S601:判断所述可疑用户是否生成所述扰乱订单。在此步骤中,即为识别上述查找到的可疑用户所生成的所有订单,判断所有订单中是否存在扰乱订单。其中,判断是否存在扰乱订单可以使用上述的相似度匹配的方式。
步骤S602:若所述可疑用户生成扰乱订单,则拦截所述可疑用户生成的所有订单。具体来说,若上述步骤S601的判断结果为肯定,则拦截该可以用户生成的所有订单,即使该可疑用户失去下单的功能,以此避免该可疑用户生成扰乱订单,影响在线旅行社平台的正常运行。
进一步地,在图3所示的实施例中,在对所述可疑用户的后续操作行为进行监控的步骤(即步骤S60)中,包括如下步骤:
步骤S603:若所述可疑用户生成扰乱订单,将所述可疑用户录入扰乱用户名单。具体来说,若上述步骤S601的判断结果为肯定,则将所述可疑用户录入扰乱用户名单,其中,扰乱用户名单是指生成扰乱订单的用户的名单库;扰乱用户名单中的扰乱用户的操作行为受到限制,例如无法生成订单、无法进行评论、甚至无法登陆账号。
进一步地,在在图3所示的实施例中,在对所述可疑用户的后续操作行为进行监控的步骤(即步骤S60)中,包括如下步骤:
步骤S604:判断是否收到将所述可疑用户移出所述扰乱用户名单的指令。具体来说,由于在上述的步骤S603,即将可疑用户录入扰乱用户名单的过程中可能会涉及用户的投诉,为了避免上述识别扰乱订单时出错或者用户偶然生成的扰乱订单,因此,在此步骤中,即为判断是否收到在线旅行社平台的管理员可以根据需要发出将所述可疑用户移出所述扰乱用户名单的指令。
步骤S605:若收到指令,则判断所述可疑用户被录入扰乱用户名单的次数是否大于第五阈值。具体来说,若上述步骤S604中判断为收到将可疑用户移出扰乱用户名单的指令,则进一步查询该可疑用户的历史记录中判断被录入扰乱用户名单的次数,即是否存在多次被录入扰乱用户名单的情况。其中,第五阈值可以为2次或者3次。
步骤S606:若大于所述第五阈值,则生成警示信息。具体来说,若上述步骤S605中的判断结果为可疑用户被录入扰乱用户名单的次数大于第五阈值,即该可疑用户存在多次被录入扰乱用户名单(多次生成扰乱订单),则生成警示信息,并且可以将该警示信息反馈至在线旅行社平台的管理员,由在线旅行社平台的管理员判断是否将可疑用户移出扰乱用户名单。
步骤S607:若小于等于所述第五阈值,则将所述可疑用户移出所述扰乱用户名单。具体来说,若上述步骤S605中的判断结果为可疑用户被录入扰乱用户名单的次数小于等于第五阈值,即该可疑用户从未被录入扰乱用户名单或者被录入扰乱用户名单的次数较少,则可以直接将该可疑用户移出所述扰乱用户名单,避免给用户造成使用上的困扰。
进一步地,请参见图4,其示出了本发明的一个实施例的控制扰乱订单的方法中对可疑用户的操作行为进行监控的各个步骤流程图。如图4所示,在上述步骤S60中还包括如下步骤:
步骤S608:判断所述可疑用户是否执行登录或支付操作。
步骤S609:若所述可疑用户执行登录或支付操作,则向所述可疑用户发送验证请求。
在上述步骤S608和步骤S609中,即对所有的可疑用户在执行的登录或支付操作时,均发出验证请求,例如向可疑用户提供验证码并要求可疑用户输入该验证码。该步骤可以有效地避免一些由模拟器或虚拟设备等机器产生的扰乱订单(即刷单)行为。
需要说明的是,上述图4中的步骤S608和步骤S609与图3中的步骤S601至步骤S607之间并无执行先后顺序上的关系,并且相互独立,在此不予赘述。
进一步地,在图1所示的实施例中,在所述控制扰乱订单的方法还包括如下步骤:
步骤S70:获取所有所述可疑用户的账号信息,查找所有所述可疑用户的账号信息之间的相似信息。即在完成上述步骤S50后,进一步对所有可疑用户的账号信息进行比对,查找这些可疑用户的账号信息中是否存在新的相似特征,以此避免新的大批量扰乱订单产生,全面地封锁扰乱用户的各种躲闪策略。
需要说明的是,上述步骤S70与上述步骤S60之间的执行顺序是可以互换的,在此不予赘述。
由上述图1至图4所示实施例可见,本发明实施例提供的控制扰乱订单的方法中根据待识别订单的第一特征信息与预存的扰乱订单的第一特征信息的相似度匹配结果、识别订单是否为扰乱订单,并且根据生成扰乱订单的用户的第一账号信息、查找可疑用户、并对可以用户进行监控;进而,可至少具有如下有益效果:
1)有效识别扰乱订单(尤其是来自竞争对手的大批量扰乱订单),明显提升识别的准确性和覆盖率,效果上非常明显,一般日均识别异常几百单,准确率达到98%,覆盖50%以上。
2)通过该方法可以查找出可疑用户并避免遗漏扰乱用户,进而,可以对部分扰乱用户进行关停或查处,较好地控制扰乱用户(比例竞争对手)的攻击。
3)可以有效控制由扰乱订单可能产生的后续恶意事件,对于扰乱用户的扰乱订单采用直接或间接的拦截方式,较全面地避免了恶意事件的爆发。
4)减轻在线旅行社平台的运营压力有效地提升的运营效率,及时处理投诉及相关案件,节省40%人力成本,并且具有广泛的适用性,可用于各类风险控制中。
进一步地,本发明还提供另一种控制扰乱订单的方法。请参见图5,其示出了本发明的另一个实施例的控制扰乱订单的方法的流程图。与上述图1所示实施例不同的是,完成步骤S20后,所述控制扰乱订单的方法包括如下步骤:
步骤S30’:若所述第一相似度小于等于第一阈值,则判断所述第一相似度是否大于第三阈值。其中,第三阈值小于第一阈值。
步骤S80:若第一相似度大于第三阈值,则将所述待识别订单定义为可疑订单。
步骤S90:对生成所述可疑订单的用户的后续操作行为进行监控。具体来说,请参见图6,其示出了本发明的另一个实施例的控制扰乱订单的方法中在对生成可疑订单的用户的后续操作行为进行监控的各个步骤的流程图。如图6所示,在对生成所述可疑订单的用户的后续操作行为进行监控的步骤(即步骤S90)中,还包括如下步骤:
步骤S901:判断生成所述可疑订单的用户生成的所述可疑订单的数量是否大于第四阈值。即在此步骤中为判断上述生成可疑订单的用户是否多次生成可疑订单并且确定其生成的可疑订单的数量,并将生成的可疑订单的数量与第四阈值相比较。
步骤S902:若大于所述第四阈值,则将该用户定义为可疑用户。具体来说,若上述步骤S901中判断的结果为生成的可疑订单的数量大于第四阈值,则将该用户定义为可疑用户,执行后续步骤S60。
在此实施例中,可以实现对可疑订单的进一步跟踪监控,以此避免遗漏潜在的可疑用户。
进一步地,本发明还提供一种控制扰乱订单的装置,用于实现上述图1所示的控制扰乱订单。具体来说,所述控制扰乱订单的装置主要包括:第一匹配模块、第一判断模块、识别模块、获取模块、排查模块以及监控模块。
具体来说,第一匹配模块用于将待识别订单的各个信息与预存的扰乱订单的特征信息进行相似度匹配、生成第一相似度(即执行上述图1中的步骤S10)。
第一判断模块用于判断所述第一相似度是否大于第一阈值(即执行上述图1中的步骤S20)。
识别模块用于当所述第一相似度大于第一阈值,则将所述待识别订单定义为扰乱订单(即执行上述图1中的步骤S30)。
获取模块用于获取生成所述扰乱订单的扰乱用户的第一账号信息(即执行上述图1中的步骤S40)。
排查模块用于根据所述第一账号信息,查找可疑用户(即执行上述图1中的步骤S50)。其中,所述所述排查模块包括:检测模块和第一定义模块。所述检测模块用于检测每个用户的账号信息和所述第一账号信息中是否存在相同的用户递交订单的设备信息、用户递交订单的支付信息或者用户递交订单的产品信息。所述第一定义模块用于当检测的所述用户的账号信息和所述第一账号信息中的用户递交订单的设备信息、用户递交订单的支付信息或者用户递交订单的产品信息均相同,则将该用户定义为可疑用户。
进一步地,在本发明的可选实施例中,所述排查模块还包括:第二匹配模块、第二判断模块以及第二定义模块。
所述第二匹配模块用于当检测的所述用户的账号信息和所述第一账号信息中包含的用户递交订单的设备信息、用户递交订单的支付信息或者用户递交订单的产品信息中相同的数量大于等于1个小于3个时,将该用户的账号信息中的第二特征信息与所述第一账号信息中的第二特征信息进行相似度匹配、生成第二相似度。
所述第二判断模块用于判断所述第二相似度是否大于第二阈值。
所述第二定义模块用于当所述第二相似度大于第二阈值时,将所述该用户定义为可疑用户。
监控模块用于对所述可疑用户的操作行为进行监控(即执行上述图1中的步骤S60)。
在本公开的示例性实施例中,还提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被例如处理器执行时可以实现上述任意一个实施例中所述控制扰乱订单的方法的步骤。在一些可能的实施方式中,本发明的各个方面还可以实现为一种程序产品的形式,其包括程序代码,当所述程序产品在终端设备上运行时,所述程序代码用于使所述终端设备执行本说明书上述图1所示的控制扰乱订单的方法部分中描述的根据本发明各种示例性实施方式的步骤。
参考图7所示,描述了根据本发明的实施方式的用于实现上述方法的程序产品300,其可以采用便携式紧凑盘只读存储器(CD-ROM)并包括程序代码,并可以在终端设备,例如个人电脑上运行。然而,本发明的程序产品不限于此,在本文件中,可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。
所述程序产品可以采用一个或多个可读介质的任意组合。可读介质可以是可读信号介质或者可读存储介质。可读存储介质例如可以为但不限于电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。
所述计算机可读存储介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了可读程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。可读存储介质还可以是可读存储介质以外的任何可读介质,该可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。可读存储介质上包含的程序代码可以用任何适当的介质传输,包括但不限于无线、有线、光缆、RF等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言的任意组合来编写用于执行本发明操作的程序代码,所述程序设计语言包括面向对象的程序设计语言—诸如Java、C++等,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算设备上执行、部分地在用户设备上执行、作为一个独立的软件包执行、部分在用户计算设备上部分在远程计算设备上执行、或者完全在远程计算设备或服务器上执行。在涉及远程计算设备的情形中,远程计算设备可以通过任意种类的网络,包括局域网(LAN)或广域网(WAN),连接到用户计算设备,或者,可以连接到外部计算设备(例如利用因特网服务提供商来通过因特网连接)。
在本公开的示例性实施例中,还提供一种电子设备,该电子设备可以包括处理器,以及用于存储所述处理器的可执行指令的存储器。其中,所述处理器配置为经由执行所述可执行指令来执行上述任意一个实施例中所述控制扰乱订单的方法的步骤。
所属技术领域的技术人员能够理解,本发明的各个方面可以实现为系统、方法或程序产品。因此,本发明的各个方面可以具体实现为以下形式,即:完全的硬件实施方式、完全的软件实施方式(包括固件、微代码等),或硬件和软件方面结合的实施方式,这里可以统称为“电路”、“模块”或“系统”。
下面参照图8来描述根据本发明的这种实施方式的电子设备600。图8显示的电子设备600仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。
如图8所示,电子设备600以通用计算设备的形式表现。电子设备600的组件可以包括但不限于:至少一个处理单元610、至少一个存储单元620、连接不同系统组件(包括存储单元620和处理单元610)的总线630、显示单元640等。
其中,所述存储单元存储有程序代码,所述程序代码可以被所述处理单元610执行,使得所述处理单元610执行本说明书上述控制扰乱订单的方法部分中描述的根据本发明各种示例性实施方式的步骤。例如,所述处理单元610可以执行如图1中所示的步骤。
所述存储单元620可以包括易失性存储单元形式的可读介质,例如随机存取存储单元(RAM)6201和/或高速缓存存储单元6202,还可以进一步包括只读存储单元(ROM)6203。
所述存储单元620还可以包括具有一组(至少一个)程序模块6205的程序/实用工具6204,这样的程序模块6205包括但不限于:操作系统、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。
总线630可以为表示几类总线结构中的一种或多种,包括存储单元总线或者存储单元控制器、外围总线、图形加速端口、处理单元或者使用多种总线结构中的任意总线结构的局域总线。
电子设备600也可以与一个或多个外部设备700(例如键盘、指向设备、蓝牙设备等)通信,还可与一个或者多个使得用户能与该电子设备600交互的设备通信,和/或与使得该电子设备600能与一个或多个其它计算设备进行通信的任何设备(例如路由器、调制解调器等等)通信。这种通信可以通过输入/输出(I/O)接口650进行。并且,电子设备600还可以通过网络适配器660与一个或者多个网络(例如局域网(LAN),广域网(WAN)和/或公共网络,例如因特网)通信。网络适配器660可以通过总线630与电子设备600的其它模块通信。应当明白,尽管图中未示出,可以结合电子设备600使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理单元、外部磁盘驱动阵列、RAID系统、磁带驱动器以及数据备份存储系统等。
通过以上的实施方式的描述,本领域的技术人员易于理解,这里描述的示例实施方式可以通过软件实现,也可以通过软件结合必要的硬件的方式来实现。因此,根据本公开实施方式的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是CD-ROM,U盘,移动硬盘等)中或网络上,包括若干指令以使得一台计算设备(可以是个人计算机、服务器、或者网络设备等)执行根据本公开实施方式的上述控制扰乱订单的方法。
综上所述,本发明实施例提供的控制扰乱订单的方法以及装置、存储介质、电子设备中根据待识别订单的各个信息与预存的扰乱订单的特征信息的相似度匹配结果、识别订单是否为扰乱订单,并且根据生成扰乱订单的用户的第一账号信息、利用相似度匹配查找可疑用户、并对可以用户进行监控;进而,可至少具有如下有益效果:
1)有效识别扰乱订单(尤其是来自竞争对手的大批量扰乱订单),明显提升识别的准确性和覆盖率,效果上非常明显,一般日均识别异常几百单,准确率达到98%,覆盖50%以上。
2)通过该方法可以查找出可疑用户并避免遗漏扰乱用户,进而,可以对部分扰乱用户进行关停或查处,较好地控制扰乱用户(比例竞争对手)的攻击。
3)可以有效控制由扰乱订单可能产生的后续恶意事件,对于扰乱用户的扰乱订单采用直接或间接的拦截方式,较全面地避免了恶意事件的爆发。
4)减轻在线旅行社平台的运营压力有效地提升的运营效率,及时处理投诉及相关案件,节省40%人力成本,并且具有广泛的适用性,可用于各类风险控制中。
虽然本发明已以可选实施例揭示如上,然而其并非用以限定本发明。本发明所属技术领域的技术人员,在不脱离本发明的精神和范围内,当可作各种的更动与修改。因此,本发明的保护范围当视权利要求书所界定的范围为准。
Claims (15)
1.一种控制扰乱订单的方法,其特征在于,所述控制扰乱订单的方法包括如下步骤:
将待识别订单的第一特征信息与预存的扰乱订单的第一特征信息进行相似度匹配、生成第一相似度;
判断所述第一相似度是否大于第一阈值;
若所述第一相似度大于第一阈值,则将所述待识别订单定义为扰乱订单;
获取生成所述扰乱订单的扰乱用户的第一账号信息;
根据所述第一账号信息,查找可疑用户,其中,查找可疑用户的步骤中还包括如下步骤:
检测每个用户的账号信息和所述第一账号信息中包含的用户递交订单的设备信息、用户递交订单的支付信息以及用户递交订单的产品信息中相同的数量;
若检测的所述用户的账号信息和所述第一账号信息中的用户递交订单的设备信息、用户递交订单的支付信息或者用户递交订单的产品信息均相同,则将该用户定义为可疑用户;
对所述可疑用户的操作行为进行监控。
2.如权利要求1所述的控制扰乱订单的方法,其特征在于,若检测的所述用户的账号信息和所述第一账号信息中包含的用户递交订单的设备信息、用户递交订单的支付信息或者用户递交订单的产品信息中相同的数量大于等于1个小于3个,则所述控制扰乱订单的方法还包括如下步骤:
将该用户的账号信息中的第二特征信息与所述第一账号信息中的第二特征信息进行相似度匹配、生成第二相似度;
判断所述第二相似度是否大于第二阈值;
若所述第二相似度大于第二阈值,则将所述该用户定义为可疑用户。
3.如权利要求2所述的控制扰乱订单的方法,其特征在于,所述第二特征信息包括用户递交订单的位置信息、用户递交订单的网络信息、用户递交订单的时间信息以及用户递交订单的频率信息中的至少一种。
4.如权利要求1所述的控制扰乱订单的方法,其特征在于,所述第一特征信息包括生成所述待识别订单的用户的活跃度信息、订单类别信息、订单所包含的产品信息、生成所述待识别订单的用户的订单成交率信息、生成所述待识别订单的用户的定位信息中的至少一种。
5.如权利要求1所述的控制扰乱订单的方法,其特征在于,在对所述可疑用户的后续操作行为进行监控的步骤中,包括如下步骤:
判断所述可疑用户是否生成所述扰乱订单;
若所述可疑用户生成扰乱订单,则拦截所述可疑用户生成的所有订单。
6.如权利要求5所述的控制扰乱订单的方法,其特征在于,在对所述可疑用户的后续操作行为进行监控的步骤中,包括如下步骤:
若所述可疑用户生成扰乱订单,将所述可疑用户录入扰乱用户名单,其中,所述扰乱用户名单中的扰乱用户的操作行为受到限制。
7.如权利要求6所述的控制扰乱订单的方法,其特征在于,在对所述可疑用户的后续操作行为进行监控的步骤中,包括如下步骤:
判断是否收到将所述可疑用户移出所述扰乱用户名单的指令;
若收到指令,则判断所述可疑用户被录入扰乱用户名单的次数是否大于第五阈值;
若大于所述第五阈值,则生成警示信息;
若小于等于所述第五阈值,则将所述可疑用户移出所述扰乱用户名单。
8.如权利要求1所述的控制扰乱订单的方法,其特征在于,在对所述可疑用户的操作行为进行监控的步骤中,还包括如下步骤:
判断所述可疑用户是否执行登录或支付操作;
若所述可疑用户执行登录或支付操作,则向所述可疑用户发送验证请求。
9.如权利要求1所述的控制扰乱订单的方法,其特征在于,所述控制扰乱订单的方法包括如下步骤:
获取所有所述可疑用户的账号信息,查找所有所述可疑用户的账号信息之间的相似信息。
10.如权利要求1所述的控制扰乱订单的方法,其特征在于,所述控制扰乱订单的方法包括如下步骤:
若所述第一相似度小于等于第一阈值,则判断所述第一相似度是否大于第三阈值;
若第一相似度大于第三阈值,则将所述待识别订单定义为可疑订单;
对生成所述可疑订单的用户的后续操作行为进行监控。
11.如权利要求10所述的控制扰乱订单的方法,其特征在于,在对生成所述可疑订单的用户的后续操作行为进行监控的步骤中,还包括如下步骤:
判断生成所述可疑订单的用户生成的所述可疑订单的数量是否大于第四阈值;
若大于所述第四阈值,则将该用户定义为可疑用户。
12.一种控制扰乱订单的装置,其特征在于,所述控制扰乱订单的装置包括:
第一匹配模块,用于将待识别订单的第一特征信息与预存的扰乱订单的第一特征信息进行相似度匹配、生成第一相似度;
第一判断模块,用于判断所述第一相似度是否大于第一阈值;
识别模块,用于当所述第一相似度大于第一阈值,则将所述待识别订单定义为扰乱订单;
获取模块,用于获取生成所述扰乱订单的扰乱用户的第一账号信息;
排查模块,用于根据所述第一账号信息,查找可疑用户,其中,所述排查模块包括:
检测模块,用于检测每个用户的账号信息和所述第一账号信息中是否存在相同的用户递交订单的设备信息、用户递交订单的支付信息或者用户递交订单的产品信息;
第一定义模块,用于当检测的所述用户的账号信息和所述第一账号信息中的用户递交订单的设备信息、用户递交订单的支付信息或者用户递交订单的产品信息均相同,则将该用户定义为可疑用户;
监控模块,用于对所述可疑用户的操作行为进行监控。
13.如权利要求12所述的控制扰乱订单的装置,其特征在于,所述排查模块还包括:
第二匹配模块,用于当检测的所述用户的账号信息和所述第一账号信息中包含的用户递交订单的设备信息、用户递交订单的支付信息或者用户递交订单的产品信息中相同的数量大于等于1个小于3个时,将该用户的账号信息中的第二特征信息与所述第一账号信息中的第二特征信息进行相似度匹配、生成第二相似度;
第二判断模块,用于判断所述第二相似度是否大于第二阈值;
第二定义模块,用于当所述第二相似度大于第二阈值时,将所述该用户定义为可疑用户。
14.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现权利要求1至11中任一项所述的控制扰乱订单的方法的步骤。
15.一种电子设备,其特征在于,包括:
处理器;以及
存储器,用于存储所述处理器的可执行指令;
其中,所述处理器配置为经由执行所述可执行指令来执行权利要求1至11中任一项所述的控制扰乱订单的方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710600213.1A CN107392801B (zh) | 2017-07-21 | 2017-07-21 | 控制扰乱订单的方法及其装置、存储介质、电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710600213.1A CN107392801B (zh) | 2017-07-21 | 2017-07-21 | 控制扰乱订单的方法及其装置、存储介质、电子设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107392801A true CN107392801A (zh) | 2017-11-24 |
CN107392801B CN107392801B (zh) | 2021-11-23 |
Family
ID=60336539
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710600213.1A Active CN107392801B (zh) | 2017-07-21 | 2017-07-21 | 控制扰乱订单的方法及其装置、存储介质、电子设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107392801B (zh) |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109165816A (zh) * | 2018-07-27 | 2019-01-08 | 重庆小雨点小额贷款有限公司 | 一种业务审批方法、服务器、客户端及存储介质 |
CN110390584A (zh) * | 2019-07-24 | 2019-10-29 | 秒针信息技术有限公司 | 一种异常用户的识别方法、识别装置及可读存储介质 |
CN110910197A (zh) * | 2019-10-16 | 2020-03-24 | 青岛合聚富电子商务有限公司 | 一种订单处理方法 |
CN111047417A (zh) * | 2019-12-24 | 2020-04-21 | 北京每日优鲜电子商务有限公司 | 业务监控方法、装置、设备及存储介质 |
CN111179023A (zh) * | 2019-12-10 | 2020-05-19 | 北京互金新融科技有限公司 | 订单识别方法及装置 |
CN111340576A (zh) * | 2018-12-19 | 2020-06-26 | 顺丰科技有限公司 | 基于电子发票的异常账号识别系统及方法 |
CN112669058A (zh) * | 2020-12-21 | 2021-04-16 | 上海多维度网络科技股份有限公司 | 应用程序的数据处理方法以及装置、存储介质、电子装置 |
CN114338210A (zh) * | 2021-12-31 | 2022-04-12 | 招商银行股份有限公司 | 全局暴刷攻击检测方法、装置、设备、介质及程序产品 |
CN114757626A (zh) * | 2022-06-15 | 2022-07-15 | 小柿子(北京)汽车供应链管理有限公司 | 货物取件管理方法、系统和存储介质 |
Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102008030088A1 (de) * | 2008-06-25 | 2009-12-31 | Siemens Aktiengesellschaft | Betrugssicheres biometrisches Verfahren |
JP2010056603A (ja) * | 2008-08-26 | 2010-03-11 | Kyocera Mita Corp | 画像処理システム |
CN103279868A (zh) * | 2013-05-22 | 2013-09-04 | 兰亭集势有限公司 | 一种自动识别欺诈订单的方法和装置 |
CN103426072A (zh) * | 2013-07-16 | 2013-12-04 | 无限极(中国)有限公司 | 一种高并发竞争库存的订单处理系统及其处理方法 |
CN105139191A (zh) * | 2015-09-15 | 2015-12-09 | 联动优势电子商务有限公司 | 一种获取订单信息的方法及设备 |
CN105427021A (zh) * | 2015-10-30 | 2016-03-23 | 江苏云道信息技术有限公司 | 一种服装智能排产方法 |
CN105550175A (zh) * | 2014-10-28 | 2016-05-04 | 阿里巴巴集团控股有限公司 | 恶意账户识别方法及装置 |
CN105719109A (zh) * | 2015-05-22 | 2016-06-29 | 北京小度信息科技有限公司 | 订单监控方法和装置 |
CN106203754A (zh) * | 2015-05-04 | 2016-12-07 | 阿里巴巴集团控股有限公司 | 一种电子面单风险控制方法、装置及电子设备 |
CN106296344A (zh) * | 2016-07-29 | 2017-01-04 | 北京小米移动软件有限公司 | 恶意地址识别方法及装置 |
CN106557955A (zh) * | 2016-11-29 | 2017-04-05 | 流量海科技成都有限公司 | 网约车异常订单识别方法及系统 |
CN106657410A (zh) * | 2017-02-28 | 2017-05-10 | 国家电网公司 | 基于用户访问序列的异常行为检测方法 |
CN106777024A (zh) * | 2016-12-08 | 2017-05-31 | 北京小米移动软件有限公司 | 识别恶意用户的方法及装置 |
-
2017
- 2017-07-21 CN CN201710600213.1A patent/CN107392801B/zh active Active
Patent Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102008030088A1 (de) * | 2008-06-25 | 2009-12-31 | Siemens Aktiengesellschaft | Betrugssicheres biometrisches Verfahren |
JP2010056603A (ja) * | 2008-08-26 | 2010-03-11 | Kyocera Mita Corp | 画像処理システム |
CN103279868A (zh) * | 2013-05-22 | 2013-09-04 | 兰亭集势有限公司 | 一种自动识别欺诈订单的方法和装置 |
CN103426072A (zh) * | 2013-07-16 | 2013-12-04 | 无限极(中国)有限公司 | 一种高并发竞争库存的订单处理系统及其处理方法 |
CN105550175A (zh) * | 2014-10-28 | 2016-05-04 | 阿里巴巴集团控股有限公司 | 恶意账户识别方法及装置 |
CN106203754A (zh) * | 2015-05-04 | 2016-12-07 | 阿里巴巴集团控股有限公司 | 一种电子面单风险控制方法、装置及电子设备 |
CN105719109A (zh) * | 2015-05-22 | 2016-06-29 | 北京小度信息科技有限公司 | 订单监控方法和装置 |
CN105139191A (zh) * | 2015-09-15 | 2015-12-09 | 联动优势电子商务有限公司 | 一种获取订单信息的方法及设备 |
CN105427021A (zh) * | 2015-10-30 | 2016-03-23 | 江苏云道信息技术有限公司 | 一种服装智能排产方法 |
CN106296344A (zh) * | 2016-07-29 | 2017-01-04 | 北京小米移动软件有限公司 | 恶意地址识别方法及装置 |
CN106557955A (zh) * | 2016-11-29 | 2017-04-05 | 流量海科技成都有限公司 | 网约车异常订单识别方法及系统 |
CN106777024A (zh) * | 2016-12-08 | 2017-05-31 | 北京小米移动软件有限公司 | 识别恶意用户的方法及装置 |
CN106657410A (zh) * | 2017-02-28 | 2017-05-10 | 国家电网公司 | 基于用户访问序列的异常行为检测方法 |
Non-Patent Citations (1)
Title |
---|
马林进 等: "Abnormal Traffic Identification Method Based on Bag of Words Model Clustering", 《计算机工程》 * |
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109165816A (zh) * | 2018-07-27 | 2019-01-08 | 重庆小雨点小额贷款有限公司 | 一种业务审批方法、服务器、客户端及存储介质 |
CN111340576A (zh) * | 2018-12-19 | 2020-06-26 | 顺丰科技有限公司 | 基于电子发票的异常账号识别系统及方法 |
CN110390584A (zh) * | 2019-07-24 | 2019-10-29 | 秒针信息技术有限公司 | 一种异常用户的识别方法、识别装置及可读存储介质 |
CN110390584B (zh) * | 2019-07-24 | 2022-05-17 | 秒针信息技术有限公司 | 一种异常用户的识别方法、识别装置及可读存储介质 |
CN110910197A (zh) * | 2019-10-16 | 2020-03-24 | 青岛合聚富电子商务有限公司 | 一种订单处理方法 |
CN111179023A (zh) * | 2019-12-10 | 2020-05-19 | 北京互金新融科技有限公司 | 订单识别方法及装置 |
CN111047417A (zh) * | 2019-12-24 | 2020-04-21 | 北京每日优鲜电子商务有限公司 | 业务监控方法、装置、设备及存储介质 |
CN112669058A (zh) * | 2020-12-21 | 2021-04-16 | 上海多维度网络科技股份有限公司 | 应用程序的数据处理方法以及装置、存储介质、电子装置 |
CN114338210A (zh) * | 2021-12-31 | 2022-04-12 | 招商银行股份有限公司 | 全局暴刷攻击检测方法、装置、设备、介质及程序产品 |
CN114338210B (zh) * | 2021-12-31 | 2024-02-09 | 招商银行股份有限公司 | 全局暴刷攻击检测方法、装置、设备及介质 |
CN114757626A (zh) * | 2022-06-15 | 2022-07-15 | 小柿子(北京)汽车供应链管理有限公司 | 货物取件管理方法、系统和存储介质 |
CN114757626B (zh) * | 2022-06-15 | 2022-10-14 | 小柿子(北京)汽车供应链管理有限公司 | 货物取件管理方法、系统和存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN107392801B (zh) | 2021-11-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107392801A (zh) | 控制扰乱订单的方法及其装置、存储介质、电子设备 | |
US20190164159A1 (en) | Intelligent chargeback processing platform | |
EP3474210A1 (en) | User account controls for online transactions | |
CN104765745B (zh) | 对数据库中的加载数据进行逻辑验证的方法和系统 | |
CN109299177A (zh) | 数据抽取方法、装置、存储介质及电子设备 | |
CN109508805A (zh) | 航班改签信息的提供方法、系统、存储介质及电子设备 | |
CN105069036A (zh) | 一种信息推荐方法及装置 | |
CN109766479A (zh) | 数据处理方法、装置、电子设备及存储介质 | |
CN104077530A (zh) | 用于评估数据访问语句的安全性的方法和装置 | |
AU2019201241B2 (en) | Automated structuring of unstructured data | |
CN111583018A (zh) | 一种基于用户金融表现分析的授信策略管理方法、装置和电子设备 | |
CN103677806A (zh) | 用于系统管理的方法和系统 | |
CN104376452A (zh) | 基于国际卡支付通道管理支付成功率的系统及方法 | |
CN110163245A (zh) | 业务类别预测方法及系统 | |
CN109660533A (zh) | 实时识别异常流量的方法、装置、计算机设备和存储介质 | |
CN110162518A (zh) | 数据分组方法、装置、电子设备及存储介质 | |
CN110351672A (zh) | 信息推送方法、装置及电子设备 | |
CN109947811A (zh) | 通用特征库生成方法及装置、存储介质、电子设备 | |
CN109544392B (zh) | 用于保险订单处理的方法、系统、设备以及介质 | |
CN110348827A (zh) | 基于第三方应用的中小微型企业银企直连方法及相关设备 | |
CN110852761A (zh) | 制定反作弊策略的方法、装置及电子设备 | |
CN110083751A (zh) | 网页数据防爬虫抓取方法及装置、存储介质、电子设备 | |
CN106815765A (zh) | 一种资产分配方法和设备 | |
CN102880927A (zh) | 用于企业情报架构中的企业情报管理的方法和设备 | |
CN110059480A (zh) | 网络攻击行为监控方法、装置、计算机设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |