CN107704761B - 数据处理方法、装置、电子设备和存储介质 - Google Patents

数据处理方法、装置、电子设备和存储介质 Download PDF

Info

Publication number
CN107704761B
CN107704761B CN201710891774.1A CN201710891774A CN107704761B CN 107704761 B CN107704761 B CN 107704761B CN 201710891774 A CN201710891774 A CN 201710891774A CN 107704761 B CN107704761 B CN 107704761B
Authority
CN
China
Prior art keywords
identifier
date
target
identified
current
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN201710891774.1A
Other languages
English (en)
Other versions
CN107704761A (zh
Inventor
李晨曦
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Xingxuan Technology Co Ltd
Original Assignee
Beijing Xingxuan Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Xingxuan Technology Co Ltd filed Critical Beijing Xingxuan Technology Co Ltd
Priority to CN201710891774.1A priority Critical patent/CN107704761B/zh
Publication of CN107704761A publication Critical patent/CN107704761A/zh
Application granted granted Critical
Publication of CN107704761B publication Critical patent/CN107704761B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/562Static detection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/24Querying
    • G06F16/245Query processing
    • G06F16/2458Special types of queries, e.g. statistical queries, fuzzy queries or distributed queries
    • G06F16/2462Approximate or statistical queries
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/951Indexing; Web crawling techniques

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • Probability & Statistics with Applications (AREA)
  • Data Mining & Analysis (AREA)
  • Virology (AREA)
  • Health & Medical Sciences (AREA)
  • Fuzzy Systems (AREA)
  • Mathematical Physics (AREA)
  • Computational Linguistics (AREA)
  • General Health & Medical Sciences (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本公开提供了黑名单数据处理方法、设备和存储介质。该方法可包括:获取当前待放入黑名单的目标项目;判断黑名单中是否存在与该目标项目标识匹配的标识;若是,则在标识对应的记录数据的历次出现日期列表中增加目标项目的出现日期,将目标项目的识别概率更新到记录数据的最近一次被识别为目标类别的识别概率,将目标项目的出现日期更新到记录数据的最近一次被识别为目标类别的出现日期;根据历次出现日期列表中的出现日期以及出现日期在距离当前日期预定时间段的时间分布确定标识当前被识别为目标类别的附加可能性;根据识别概率、当前标识的附加可能性以及当前日期距离记录数据中最近一次被识别为目标类别的出现日期的差值确定当前标识的影响力取值。

Description

数据处理方法、装置、电子设备和存储介质
技术领域
本发明实施例涉及计算机网络领域,尤其涉及一种数据处理方法、装置、电子设备和存储介质。
背景技术
在相关技术中,对于适用黑名单处理的数据项目(例如,爬虫、恶意用户等),大多都是通过识别系统进行识别,对识别出的数据项目进行标记,这些被标记的项目将被放入黑名单。
黑名单会发送到防御系统的数据库,由防御系统根据具体的数据属性采取不同的防御措施。通常防御系统的数据户中会保存黑名单的数据项目,一旦数据被加入黑名单,后续时间将持续对其进行防御。也就是说,一次识别,终生防御。针对黑名单数据的上述防御方式,防御的灵活性、针对性较低,防御时间设置固定、灵活性欠佳。而且,如果黑名单数据不断增加,那么其维护的数据处理负担将不断增加。
发明内容
本公开实施方式提供的黑名单数据处理方法、装置、电子设备和存储介质,能够根据黑名单数据项目中标识在距离当前日期一定时间段内的复现次数和时间分布确定其影响力,从而确定对应的防御时间,改善了针对黑名单数据项目防御的针对性、灵活性,也改善了防御时间设置的灵活性。
根据实施方式的第一方面,提供了一种黑名单数据处理方法,该方法包括:获取当前待放入黑名单的目标项目,其中,所述目标项目包含标识、识别为需要列入黑名单的目标类别的识别概率和出现日期;判断所述黑名单中是否存在与所述目标项目的标识匹配的标识;若存在匹配的标识,则在所述标识对应的记录数据的历次出现日期列表中增加所述目标项目的出现日期,将所述目标项目的识别概率更新到所述记录数据的最近一次被识别为所述目标类别的识别概率,将所述目标项目的出现日期更新到所述记录数据的最近一次被识别为所述目标类别的出现日期,其中,所述历次出现日期列表包含所述标识在距离当前日期预定时间段内在黑名单中每次出现的日期;根据所述历次出现日期列表中的出现日期以及出现日期在距离当前日期所述预定时间段的时间分布确定所述标识当前被识别为目标类别的附加可能性;根据所述记录数据中最近一次被识别为所述目标类别的识别概率、当前所述标识的附加可能性以及当前日期距离所述记录数据中最近一次被识别为所述目标类别的出现日期的差值确定当前所述标识的影响力取值。
在一些实施方式中,所述根据所述历次出现日期列表中的出现日期以及出现日期在距离当前日期所述预定时间段的时间分布确定当前所述标识被识别为目标类别的附加可能性包括:根据所述历次出现日期列表中的出现日期确定距离当前日期N个单位时间内所述标识在黑名单中的平均出现次数,其中,N为大于1的整数统计所述预定时间段内N个单位时间的平均出现次数之和B;根据所述平均次数之和B与所述预定时间段内单位时间的个数N的比值确定所述标识被识别为目标类别的附加可能性。
在一些实施方式中,所述根据所述记录数据中最近一次被识别为所述目标类别的识别概率、当前所述标识的附加可能性以及当前日期距离所述记录数据中最近一次被识别为所述目标类别的出现日期的差值确定当前所述标识的影响力取值包括:将所述记录数据中最近一次被识别为所述目标类别的识别概率和当前所述标识的附加可能性进行相加运算得到P,再将P与预定衰减模型运算,得到当前所述标识的影响力取值,其中,所述预定衰减模型与当前日期距离所述记录数据中最近一次被识别为所述目标类别的出现日期的差值关联。
在一些实施方式中,所述预定衰减模型包括指数衰减模型。
在一些实施方式中,所述指数衰减模型还与所述N个单位时间的平均出现次数之和B关联。
在一些实施方式中,所述单位时间包括天。
在一些实施方式中,所述目标类别可以包括爬虫,还可以包括恶意用户或垃圾邮件。
在一些实施方式中,所述方法还包括:若不存在匹配的标识,则增加所述目标项目的标识对应的记录数据,所述记录数据包括标识、最近一次被识别为所述目标类别的识别概率、最近一次被识别为所述目标类别的出现日期,将所述目标项目的标识作为所述记录数据的标识,将所述目标项目的识别概率作为所述记录数据的最近一次被识别为所述目标类别的识别概率,将所述目标项目的出现日期作为所述最近一次被识别为所述目标类别的出现日期。
在一些实施方式中,所述方法还包括:根据所述标识的影响力取值确定对所述标识的关联操作的防御时间,其中,防御时间与影响力的取值呈正相关。
在一些实施方式中,所述方法还包括:周期性地判断所述标识的影响力取值是否超过预定阈值,若超过预定阈值,则对所述标识的关联操作进行防御;若未超过预定阈值,则对所述标识的关联操作不进行防御。
根据实施方式的第二方面,提供了一种数据处理装置,该装置可包括:获取模块,用于获取当前待放入黑名单的目标项目,其中,所述目标项目包含标识、识别为需要列入黑名单的目标类别的识别概率和出现日期;判断模块,用于判断所述黑名单中是否存在与所述目标项目的标识匹配的标识;更新模块,用于在存在匹配的标识情况下,在所述标识对应的记录数据的历次出现日期列表中增加所述目标项目的出现日期,将所述目标项目的识别概率更新到所述记录数据的最近一次被识别为所述目标类别的识别概率,将所述目标项目的出现日期更新到所述记录数据的最近一次被识别为所述目标类别的出现日期,其中,所述历次出现日期列表包含所述标识在距离当前日期预定时间段内在黑名单中每次出现的日期;确定模块,用于根据所述历次出现日期列表中的出现日期以及出现日期在距离当前日期所述预定时间段的时间分布确定所述标识当前被识别为目标类别的附加可能性,根据所述记录数据中最近一次被识别为所述目标类别的识别概率、当前所述标识的附加可能性以及当前日期距离所述记录数据中最近一次被识别为所述目标类别的出现日期的差值确定当前所述标识的影响力取值。
根据实施方式的第三方面,提供了一种电子设备,包括存储器和处理器,其中,所述存储器用于存储一条或多条计算机指令,所述一条或多条计算机指令被所述处理器执行时实现上述第一方面所述的方法。
根据实施方式的第四方面,提供了一种计算机可读存储介质,其上存储有计算程序,其特征在于,所述程序被处理器执行时实现上述第一方面所述的方法。
本公开的这些方面或其他方面在以下实施例的描述中会更加简明易懂。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是根据本发明实施方式的黑名单数据处理方法的流程示意图。
图2是根据本发明实施方式的影响力曲线示意图。
图3是根据本发明实施方式的黑名单数据处理装置的结构示意图。
图4是根据本发明实施方式的电子设备的结构示意图。
具体实施方式
为了使本技术领域的人员更好地理解本发明方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述。
在本发明的说明书和权利要求书及上述附图中的描述的一些流程中,包含了按照特定顺序出现的多个操作,但是应该清楚了解,这些操作可以不按照其在本文中出现的顺序来执行或并行执行,操作的序号如S101、S102等,仅仅是用于区分开各个不同的操作,序号本身不代表任何的执行顺序。另外,这些流程可以包括更多或更少的操作,并且这些操作可以按顺序执行或并行执行。需要说明的是,本文中的“第一”、“第二”等描述,是用于区分不同的消息、设备、模块等,不代表先后顺序,也不限定“第一”和“第二”是不同的类型。
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例以及基于本发明的思想得到的实施例,都属于本发明保护的范围。
本发明实施方式中的黑名单数据可以是任何适用黑名单方式的数据,放置于黑名单的数据项目会进行防御处理,还可以具有对应的防御时间。在一些实施方式中,黑名单中的数据项目可以爬虫数据,例如,可以是被识别为爬虫的IP地址、用户名或登陆账号等。在另外一些实施方式中,黑名单中的数据项目可以是恶意用户或垃圾邮件等,例如,可以是恶意用户的IP地址或登陆账号信息等,垃圾邮件的发信邮箱或服务器地址等。
接下来,为了描述方便,以爬虫为黑名单的数据项目为例进行描述,但应当注意的是,本发明实施方式并不限于爬虫,而是可以适用于黑名单制度的多种数据。
参见图1,图1是根据本发明实施方式的黑名单数据处理方法的流程示意图,该方法可包括:
S101,获取当前待放入黑名单的目标项目,其中,所述目标项目包含标识、识别为需要列入黑名单的目标类别的识别概率和出现日期。
待放入黑名单的目标项目可包括在识别系统识别为爬虫的爬虫项目。识别系统可以采用各种不同的算法来进行识别,例如,可以采用诸如机器学习之类的统计处理算法。统计处理算法可以确定识别为目标类别(例如,爬虫)的识别概率,该识别概率的取值通常为[0,1]。通常,会存在识别为目标类别的概率,例如,识别概率大于0.5的项目确定为目标项目(例如,爬虫项目),大于该识别概率的目标项目需要放入黑名单,进行相应的防御处理。该爬虫项目可以包括项目标识(例如,可以包括IP地址、用户名或登陆账号等中的一种)、识别为目标类别的识别概率和出现日期。
S102,判断黑名单中是否存在与目标项目的标识匹配的标识,若存在与目标项目的标识匹配的标识,执行S103。若不存在与目标项目的标识匹配的标识,执行S106。黑名单中存在匹配的标识,则说明该标识已经在黑名单中出现过,已经存在该标识对应的记录数据,该记录数据可包括历次出现日期列表、最近此意被识别为目标类别(例如,爬虫)的出现日期以及最近一次被识别为目标列表(例如,爬虫)的识别概率,其中,历次出现日期列表包含该标识在距离当前日期预定时间段内在黑名单中每次的出现日期。标识的记录数据可以是数据库表的格式。
S103,在该标识对应的记录数据的历次出现日期列表中增加该目标项目的出现日期,将该目标项目的识别概率更新到记录数据的最近一次被识别为目标类别的识别概率,将该目标项目的出现日期更新到记录数据的最近一次被识别为目标类别的出现日期。每一次发现该标识被识别为爬虫,就在该标识对应的记录数据中更新最近一次被识别为目标类别的出现日期和识别概率,并在历次出现日期列表中增加本次出现的出现日期。
S104,根据标识的记录数据中的历次出现日期列表以及出现日期在距离当前日期预定时间段的时间分布确定该标识当前被识别为目标类别的附加可能性。在一些实施方式中,黑名单中的标识会存在反复出现的情形,对于反复出现次数较多的标识,附加可能性会高一些,对于反复出现次数较少的标识,附加可能性会低一些。除了出现的次数,每次的出现日期在预定时间段的分布也有关联。在一些实施方式中,附加可能性可以取值为(0,1],也就是说,该标识在黑名单中至少出现过一次。例如,在最近几天连续出现,与间隔几天出现几次,其对应的附加可能性也会不同。例如,如图2所示,标识为IP地址,某IP地址在第1天第一次出现,之前的59天没有出现,曲线下降地非常陡峭,其附加可能性衰减很快,如图2中的实线所示;某IP在前5天连续出现,之前55天未出现,曲线下降的稍慢,其附加可能性衰减的较慢,如图2中间的由黑点组成的曲线;某IP在前20天内连续出现,曲线下降的更慢,其附加可能性衰减的也更慢,如图2中最上面的由点和短线段组成的曲线。
附加可能性可以是距离当前的附加可能性。在一些情形下,当前可以是指某一次标识在黑名单中的出现日期。在另外一些情形下,当前可以是非标识出现日期。也就是说,当前可以是每个单位时间,既可以是目标类别的标识出现的日期,也可以不是目标类别的标识出现的日期。需要说明的是,本公开中的日期可以是2017年9月21日这样的具体到天的日期,也可以是2017年9月21日19时或者2017年9月21日19时30分这样的具体到时或分的日期。其中,单位时间可以包括1小时、2小时、4小时、6小时、8小时、12小时、24小时、36小时、48小时、1天、2天、3天等等。在一些实施方式中,可以将单位时间选择为天。预定时间段可包括N个单位时间,N为大于1的整数。例如,N为3的情形下,单位时间为天,爬虫在3天的出现情况为出现、未出现、出现,设定当前为第3天,那么此时的附加性是出现日期附加可能性;设定当前为第4天,第4天没有出现爬虫,那么此时的附加可能性是非出现日期的附加可能性,也就是说,本发明实施方式不仅可以根据爬虫的出现日期和出现日期在距离当前日期预定时间段的分布计算爬虫出现日期的附加可能性,还可以根据爬虫的出现日期和出现日期在距离当前日期预定时间段的分布计算在非爬虫出现日期的附加可能性,也就是说,在没有爬虫出现的日期,仍然能够计算爬虫的潜在的影响力,进而采取相应的防御措施。这种确定方式,与相关技术中一次识别终生防御的方案相比,能够提高对黑名单中项目数据防御方式和时间设置的灵活性。
在一些实施方式中,根据标识的历次出现日期列表中的出现日期以及出现日期在距离当前日期预定时间段的时间分布确认当前该标识被识别为目标类别的附加可能性可包括:根据历次出现列表中的出现日期确认距离当前日期N个单位时间内所述标识黑名单中的平均出现次数,其中,N为大于1的整数;统计所述预定时间段内N个单位时间的平均出现次数之和B;根据统计得到的平均次数之和B与所述预定时间段内单位时间的个数N的比值确定所述标识被识别为目标类别的附加可能性。
以单位时间为天,N为60为例,说明上述距离当前日期60天内标识的附加可能性A的计算过程,具体可包括公式(1)和(2):
Figure BDA0001421332570000071
Figure BDA0001421332570000072
其中,xj表示距离当前日期第j天是否出现识别目标。xj等于1表示出现;xj等于0表示未出现。
Si表示距离当前日期i天内识别目标出现过的次数;
ai表示距离当前日期i天内识别目标平均出现次数。
由上面的公式(1)和公式(2)可以看出,B和A的取值与复现次数和复现分布有关。比如,对今天今天发现的爬虫进行B值的评估:假设今天发现的爬虫,在前5天连续出现过,那么x1,x2,x3,x4,x5=1,x6~x60=0;S1=x1=1,S2=x1+x2=2,S3=x1+x2+x3=3,S4=x1+x2+x3+x4=4,S5=x1+x2+x3+x4+x5=5,S6~S60=x1+x2+…+x60=x1+x2+…+x5=5,ai与Si成正比,与i成反比,体现出复现分布的影响。标识的记录数据中的历次出现日期,既可确定距离当前日期预定时间段内的出现次数(出现日期的个数),又可以确定各个出现日期在该预定时间段内的时间分布,通过该历次出现日期,可确定B的取值和A的取值。在具体的实施中,可以通过读取记录数据对应的数据库表的参数进行B和A的计算。
在一些实施方式中,还可以在标识的记录数据中包括:预定时间段内N个单位时间的平均出现次数之和B,每个单位时间进行更新。
S105,根据记录数据中最近一次被识别为目标类别的识别概率,当前标识的附加可能性以及当前日期距离记录数据中最近一次被识别为目标类别的出现日期的差值确定该标识的影响力取值。
以爬虫为例,在对历史数据的识别过程中会产生爬虫的识别概率,该识别概率的取值通常可以是[x,1],其中,x大于0。将S104确定的附加可能性A与识别概率x进行相加运算可得到P,在将P与预定衰减模型运算,得到当前该标识的影响力取值,其中,预定衰减模型与当前日期距离记录数据中被识别为目标列表的出现日期的差值关联。根据上面描述的A的取值范围和识别概率x的取值范围,P的取值可能大于1,在大于1的情形下,可以将其取值为1,从而使得其与衰减模型运算(例如,相乘)后小于1,方便用户查看。在一些情形中,预定衰减模型可以是当前日期距离记录数据中最近一次被识别为目标列表的出现日期的差值t的函数。在一些情形下,可以是指数衰减函数,例如,e-t。在另外一些情形下,在P的值小于或等于1的情形下,还可以采用二次方或三次方的衰减模型,例如,(x+A)2或者(x+A)3
在一些实施方式中,影响力取值E可以采用下述公式进行计算:
Figure BDA0001421332570000081
其中,
x为识别目标最近一次出现的概率;
A为附加可能性,与复现程度有关;
B为可能性衰减系数,与复现程度有关;
t为计算时间,即从最近一次出现识别目标后至今的时间。
本公式(3)可分为三部分:
括号内的(x+A)。这部分确定了影响力衰减曲线的起点。即某被当日发现的爬虫按照历史数据应增加的概率,其中,x可以为分类概率,A是针对爬虫在一定时间段内的复现次数和时间分布对影响力的调整,并且可以在A之前加常数,进行调整,还可以通过开方运算进行调整。需要说明的是,在实际运算中,A的取值最大是1,那么(x+A)的取值可能大于1,在大于1的情况下,会取截断,使(x+A)的最大取值为1。
e指数。对数是衰减模型的基础。当指数项为0(即t=0,即第一天,即当日发现时调整的起始概率)。需要说明的是,指数衰减仅仅是一种衰减模型。除此之外,还可以使用其他衰减模型,例如,二次方或三次方衰减模型,例如,(x+A)2
e指数项。其中,B和A都和历史分布有关,所以计算公式有相关性,可以为在t/B之前增加常数,调整权重。
在具体的实施中,可以通过读取记录数据对应的数据库表的方式获取最近一次标识被识别为目标类别的概率、附加可能性A(记录数据可包括B,通过B即可计算)、最近一次被识别为目标类别的出现日期(确定该最近一次出现日期距离当前日期的时间)来确定影响力的取值。
S106,增加目标项目的标识对应的记录数据,该记录数据包括标识、最近一次被识别为所述目标类别的识别概率、最近一次被识别为所述目标类别的出现日期,将该目标项目的标识作为记录数据的标识,将该目标项目的识别概率作为该记录数据的最近一次被识别为目标类别的识别概率,将该目标项目的出现日期作为所述最近一次被识别为所述目标类别的出现日期。也就是说,如果该目标项目的标识至今还没有在黑名单中出现过,那么增加该标识的记录数据。
在一些实施方式中,黑名单数据处理方法还可包括:根据所述标识的影响力取值确定对所述标识的关联操作的防御时间,其中,防御时间与影响力的取值呈正相关。例如,影响力的取值较大,则设置较长的防御时间。防御时间的设置可参照影响力的衰减曲线。与现有技术中一次识别终生防御的防御方案相比,能够在影响力衰减到预定阈值之后,停止对其进行防御,在确保对黑名单数据进行有效防御的同时,减轻黑名单数据的防御处理负担。
在一些实施方式中,黑名单数据处理方法还可包括:周期性地判断所述标识的影响力取值是否超过预定阈值,若超过预定阈值,则对所述标识的关联操作进行防御;若未超过预定阈值,则对所述标识的关联操作不进行防御。例如,可以将标识的影响力保存到该标识的记录数据中,通过周期性(例如,每天)根据上述的公式(3)计算标识的影响力,并根据计算出的影响力与预定阈值的关系确定是否进行相应的防御。例如,可以设置影响力忽略阈值,若小于该忽略阈值,则认定该爬虫不再有害,而不采取相应的防御措施。与相关技术中的固定的防御方案相比,能够改善黑名单数据防御设置的灵活性,降低黑名单数据防御处理的负担。
参见图3,图示了根据本发明实施方式的数据处理装置的结构示意图,该数据处理装置300可包括:
获取模块301,用于获取当前待放入黑名单的目标项目,其中,所述目标项目包含标识、识别为需要列入黑名单的目标类别的识别概率和出现日期;
判断模块302,用于判断所述黑名单中是否存在与所述目标项目的标识匹配的标识;
更新模块303,用于在存在匹配的标识情况下,在所述标识对应的记录数据的历次出现日期列表中增加所述目标项目的出现日期,将所述目标项目的识别概率更新到所述记录数据的最近一次被识别为所述目标类别的识别概率,将所述目标项目的出现日期更新到所述记录数据的最近一次被识别为所述目标类别的出现日期,其中,所述历次出现日期列表包含所述标识在距离当前日期预定时间段内在黑名单中每次出现的日期;
确定模块304,用于根据所述历次出现日期列表中的出现日期以及出现日期在距离当前日期所述预定时间段的时间分布确定所述标识当前被识别为目标类别的附加可能性,根据所述记录数据中最近一次被识别为所述目标类别的识别概率、当前所述标识的附加可能性以及当前日期距离所述记录数据中最近一次被识别为所述目标类别的出现日期的差值确定当前所述标识的影响力取值。
在一些实施方式中,所述确定模块304根据所述历次出现日期列表中的出现日期以及出现日期在距离当前日期所述预定时间段的时间分布确定当前所述标识被识别为目标类别的附加可能性包括:根据所述历次出现日期列表中的出现日期确定距离当前日期N个单位时间内所述标识在黑名单中的平均出现次数,其中,N为大于1的整数;统计所述预定时间段内N个单位时间的平均出现次数之和B;根据所述平均次数之和B与所述预定时间段内单位时间的个数N的比值确定所述标识被识别为目标类别的附加可能性。
在一些实施方式中,所述确定模块304根据所述记录数据中最近一次被识别为所述目标类别的识别概率、当前所述标识的附加可能性以及当前日期距离所述记录数据中最近一次被识别为所述目标类别的出现日期的差值确定当前所述标识的影响力取值包括:将所述记录数据中最近一次被识别为所述目标类别的识别概率和当前所述标识的附加可能性进行相加运算得到P,再将P与预定衰减模型运算,得到当前所述标识的影响力取值,其中,所述预定衰减模型与当前日期距离所述记录数据中最近一次被识别为所述目标类别的出现日期的差值关联。
在一些实施方式中,所述预定衰减模型包括指数衰减模型。
在一些实施方式中,所述指数衰减模型还与所述N个单位时间的平均出现次数之和B关联。
在一些实施方式中,所述单位时间包括天。
在一些实施方式中,所述目标类别可以包括爬虫,还可以包括意用户或垃圾邮件。
在一些实施方式中,所述更新模块303,还用于在不存在匹配的标识的情形下,增加所述目标项目的标识对应的记录数据,所述记录数据包括标识、最近一次被识别为所述目标类别的识别概率、最近一次被识别为所述目标类别的出现日期,将所述目标项目的标识作为所述记录数据的标识,将所述目标项目的识别概率作为所述记录数据的最近一次被识别为所述目标类别的识别概率,将所述目标项目的出现日期作为所述最近一次被识别为所述目标类别的出现日期。
在一些实施方式中,所述装置还包括:防御模块,用于根据所述标识的影响力取值确定对所述标识的关联操作的防御时间,其中,防御时间与影响力的取值呈正相关。
在一些实施方式中,所述装置还包括:防御确定模块,用于周期性地判断所述标识的影响力取值是否超过预定阈值,若超过预定阈值,则对所述标识的关联操作进行防御;若未超过预定阈值,则对所述标识的关联操作不进行防御。
本发明还提供一种电子设备,该电子设备的结构示意图可以如图4所示,该电子设备400包括包括存储器401和处理器402,其中,所述存储器用401于存储一条或多条计算机指令,所述一条或多条计算机指令被所述处理器402执行时实现上述的方法。
本发明实施方式还提供一种计算机可读存储介质,其上存储有计算程序,所述程序被处理器执行时实现上述方法的步骤。
以上所描述的装置或设备实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性的劳动的情况下,即可以理解并实施。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到各实施方式可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件。基于这样的理解,上述技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行各个实施例或者实施例的某些部分所述的方法。
最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。
本申请公开了A1、一种黑名单数据处理方法,其特征在于,所述方法包括:
获取当前待放入黑名单的目标项目,其中,所述目标项目包含标识、识别为需要列入黑名单的目标类别的识别概率和出现日期;
判断所述黑名单中是否存在与所述目标项目的标识匹配的标识;
若存在匹配的标识,则在所述标识对应的记录数据的历次出现日期列表中增加所述目标项目的出现日期,将所述目标项目的识别概率更新到所述记录数据的最近一次被识别为所述目标类别的识别概率,将所述目标项目的出现日期更新到所述记录数据的最近一次被识别为所述目标类别的出现日期,其中,所述历次出现日期列表包含所述标识在距离当前日期预定时间段内在黑名单中每次出现的日期;
根据所述历次出现日期列表中的出现日期以及出现日期在距离当前日期所述预定时间段的时间分布确定所述标识当前被识别为目标类别的附加可能性;
根据所述记录数据中最近一次被识别为所述目标类别的识别概率、当前所述标识的附加可能性以及当前日期距离所述记录数据中最近一次被识别为所述目标类别的出现日期的差值确定当前所述标识的影响力取值。
A2、根据权利要求A1所述的方法,其特征在于,所述根据所述历次出现日期列表中的出现日期以及出现日期在距离当前日期所述预定时间段的时间分布确定当前所述标识被识别为目标类别的附加可能性包括:
根据所述历次出现日期列表中的出现日期确定距离当前日期N个单位时间内所述标识在黑名单中的平均出现次数,其中,N为大于1的整数;
统计所述预定时间段内N个单位时间的平均出现次数之和B;
根据所述平均次数之和B与所述预定时间段内单位时间的个数N的比值确定所述标识被识别为目标类别的附加可能性。
A3、根据权利要求A2所述的方法,其特征在于,所述根据所述记录数据中最近一次被识别为所述目标类别的识别概率、当前所述标识的附加可能性以及当前日期距离所述记录数据中最近一次被识别为所述目标类别的出现日期的差值确定当前所述标识的影响力取值包括:
将所述记录数据中最近一次被识别为所述目标类别的识别概率和当前所述标识的附加可能性进行相加运算得到P,再将P与预定衰减模型运算,得到当前所述标识的影响力取值,其中,所述预定衰减模型与当前日期距离所述记录数据中最近一次被识别为所述目标类别的出现日期的差值关联。
A4、根据权利要求A3所述的方法,其特征在于,所述预定衰减模型包括指数衰减模型。
A5、根据权利要求A4所述的方法,其特征在于,所述指数衰减模型还与所述N个单位时间的平均出现次数之和B关联。
A6、根据权利要求A2所述的方法,其特征在于,所述单位时间包括天。
A7、根据权利要求A1至A6中任意一项所述的方法,其特征在于,所述目标类别包括爬虫、恶意用户或垃圾邮件。
A8、根据权利要求A1所述的方法,其特征在于,所述方法还包括:
若不存在匹配的标识,则增加所述目标项目的标识对应的记录数据,所述记录数据包括标识、最近一次被识别为所述目标类别的识别概率、最近一次被识别为所述目标类别的出现日期,将所述目标项目的标识作为所述记录数据的标识,将所述目标项目的识别概率作为所述记录数据的最近一次被识别为所述目标类别的识别概率,将所述目标项目的出现日期作为所述最近一次被识别为所述目标类别的出现日期。
A9、根据权利要求A1所述的方法,其特征在于,所述方法还包括:
根据所述标识的影响力取值确定对所述标识的关联操作的防御时间,其中,防御时间与影响力的取值呈正相关。
A10、根据权利要求A1所述的方法,其特征在于,所述方法还包括:
周期性地判断所述标识的影响力取值是否超过预定阈值,
若超过预定阈值,则对所述标识的关联操作进行防御;
若未超过预定阈值,则对所述标识的关联操作不进行防御。
B11、一种数据处理装置,其特征在于,所述装置包括:
获取模块,用于获取当前待放入黑名单的目标项目,其中,所述目标项目包含标识、识别为需要列入黑名单的目标类别的识别概率和出现日期;
判断模块,用于判断所述黑名单中是否存在与所述目标项目的标识匹配的标识;
更新模块,用于在存在匹配的标识的情况下,在所述标识对应的记录数据的历次出现日期列表中增加所述目标项目的出现日期,将所述目标项目的识别概率更新到所述记录数据的最近一次被识别为所述目标类别的识别概率,将所述目标项目的出现日期更新到所述记录数据的最近一次被识别为所述目标类别的出现日期,其中,所述历次出现日期列表包含所述标识在距离当前日期预定时间段内在黑名单中每次出现的日期;
确定模块,用于根据所述历次出现日期列表中的出现日期以及出现日期在距离当前日期所述预定时间段的时间分布确定所述标识当前被识别为目标类别的附加可能性,根据所述记录数据中最近一次被识别为所述目标类别的识别概率、当前所述标识的附加可能性以及当前日期距离所述记录数据中最近一次被识别为所述目标类别的出现日期的差值确定当前所述标识的影响力取值。
B12、根据权利要求B11所述的装置,其特征在于,所述确定模块根据所述历次出现日期列表中的出现日期以及出现日期在距离当前日期所述预定时间段的时间分布确定当前所述标识被识别为目标类别的附加可能性包括:
根据所述历次出现日期列表中的出现日期确定距离当前日期N个单位时间内所述标识在黑名单中的平均出现次数,其中,N为大于1的整数;
统计所述预定时间段内N个单位时间的平均出现次数之和B;
根据所述平均次数之和B与所述预定时间段内单位时间的个数N的比值确定所述标识被识别为目标类别的附加可能性。
B13、根据权利要求B12所述的装置,其特征在于,所述确定模块根据所述记录数据中最近一次被识别为所述目标类别的识别概率、当前所述标识的附加可能性以及当前日期距离所述记录数据中最近一次被识别为所述目标类别的出现日期的差值确定当前所述标识的影响力取值包括:
将所述记录数据中最近一次被识别为所述目标类别的识别概率和当前所述标识的附加可能性进行相加运算得到P,再将P与预定衰减模型运算,得到当前所述标识的影响力取值,其中,所述预定衰减模型与当前日期距离所述记录数据中最近一次被识别为所述目标类别的出现日期的差值关联。
B14、根据权利要求B13所述的装置,其特征在于,所述预定衰减模型包括指数衰减模型。
B15、根据权利要求B14所述的装置,其特征在于,所述指数衰减模型还与所述N个单位时间的平均出现次数之和B关联。
B16、根据权利要求B12所述的装置,其特征在于,所述单位时间包括天。
B17、根据权利要求B11至B16中任意一项所述的装置,其特征在于,所述目标类别包括爬虫、恶意用户或垃圾邮件。
B18、根据权利要求B11所述的装置,其特征在于,所述更新模块,还用于在不存在匹配的标识的情形下,增加所述目标项目的标识对应的记录数据,所述记录数据包括标识、最近一次被识别为所述目标类别的识别概率、最近一次被识别为所述目标类别的出现日期,将所述目标项目的标识作为所述记录数据的标识,将所述目标项目的识别概率作为所述记录数据的最近一次被识别为所述目标类别的识别概率,将所述目标项目的出现日期作为所述最近一次被识别为所述目标类别的出现日期。
B19、根据权利要求B11所述的设备,其特征在于,所述装置还包括:防御模块,用于根据所述标识的影响力取值确定对所述标识的关联操作的防御时间,其中,防御时间与影响力的取值呈正相关。
B20、根据权利要求B11所述的设备,其特征在于,所述装置还包括:防御确定模块,用于周期性地判断所述标识的影响力取值是否超过预定阈值,若超过预定阈值,则对所述标识的关联操作进行防御;若未超过预定阈值,则对所述标识的关联操作不进行防御。
C21、一种电子设备,其特征在于,包括存储器和处理器,其中,所述存储器用于存储一条或多条计算机指令,所述一条或多条计算机指令被所述处理器执行时实现权利要求A1至A10所述方法的步骤。
D22、一种计算机可读存储介质,其上存储有计算程序,其特征在于,所述程序被处理器执行时实现权利要求A1至A10所述方法的步骤。

Claims (20)

1.一种数据处理方法,其特征在于,所述方法包括:
获取当前待放入黑名单的目标项目,其中,所述目标项目包含标识、识别为需要列入黑名单的目标类别的识别概率和出现日期;
判断所述黑名单中是否存在与所述目标项目的标识匹配的标识;
若存在匹配的标识,则在所述标识对应的记录数据的历次出现日期列表中增加所述目标项目的出现日期,将所述目标项目的识别概率更新到所述记录数据的最近一次被识别为所述目标类别的识别概率,将所述目标项目的出现日期更新到所述记录数据的最近一次被识别为所述目标类别的出现日期,其中,所述历次出现日期列表包含所述标识在距离当前日期预定时间段内在黑名单中每次出现的日期;
根据所述历次出现日期列表中的出现日期以及出现日期在距离当前日期所述预定时间段内的时间分布确定所述标识当前被识别为目标类别的附加可能性;
根据所述记录数据中最近一次被识别为所述目标类别的识别概率、当前所述标识的附加可能性以及当前日期距离所述记录数据中最近一次被识别为所述目标类别的出现日期的差值确定当前所述标识的影响力取值;
其中,所述根据所述记录数据中最近一次被识别为所述目标类别的识别概率、当前所述标识的附加可能性以及当前日期距离所述记录数据中最近一次被识别为所述目标类别的出现日期的差值确定当前所述标识的影响力取值包括:
将所述记录数据中最近一次被识别为所述目标类别的识别概率和当前所述标识的附加可能性进行相加运算得到P,再将P与预定衰减模型运算,得到当前所述标识的影响力取值,其中,所述预定衰减模型与当前日期距离所述记录数据中最近一次被识别为所述目标类别的出现日期的差值关联。
2.根据权利要求1所述的方法,其特征在于,所述根据所述历次出现日期列表中的出现日期以及出现日期在距离当前日期所述预定时间段的时间分布确定当前所述标识被识别为目标类别的附加可能性包括:
根据所述历次出现日期列表中的出现日期确定距离当前日期N个单位时间内所述标识在黑名单中的平均出现次数,其中,N为大于1的整数;
统计所述预定时间段内N个单位时间的平均出现次数之和B;
根据所述平均出现次数之和B与所述预定时间段内单位时间的个数N的比值确定所述标识被识别为目标类别的附加可能性。
3.根据权利要求2所述的方法,其特征在于,所述预定衰减模型包括指数衰减模型。
4.根据权利要求3所述的方法,其特征在于,所述指数衰减模型还与所述平均出现次数之和B关联。
5.根据权利要求2所述的方法,其特征在于,所述单位时间包括天。
6.根据权利要求1至5中任意一项所述的方法,其特征在于,所述目标类别包括爬虫、恶意用户或垃圾邮件。
7.根据权利要求1所述的方法,其特征在于,所述方法还包括:
若不存在匹配的标识,则增加所述目标项目的标识对应的记录数据,所述记录数据包括标识、最近一次被识别为所述目标类别的识别概率、最近一次被识别为所述目标类别的出现日期,将所述目标项目的标识作为所述记录数据的标识,将所述目标项目的识别概率作为所述记录数据的最近一次被识别为所述目标类别的识别概率,将所述目标项目的出现日期作为所述最近一次被识别为所述目标类别的出现日期。
8.根据权利要求1所述的方法,其特征在于,所述方法还包括:
根据所述标识的影响力取值确定对所述标识的关联操作的防御时间,其中,防御时间与影响力的取值呈正相关。
9.根据权利要求1所述的方法,其特征在于,所述方法还包括:
周期性地判断所述标识的影响力取值是否超过预定阈值,
若超过预定阈值,则对所述标识的关联操作进行防御;
若未超过预定阈值,则对所述标识的关联操作不进行防御。
10.一种数据处理装置,其特征在于,所述装置包括:
获取模块,用于获取当前待放入黑名单的目标项目,其中,所述目标项目包含标识、识别为需要列入黑名单的目标类别的识别概率和出现日期;
判断模块,用于判断所述黑名单中是否存在与所述目标项目的标识匹配的标识;
更新模块,用于在存在匹配的标识情况下,在所述标识对应的记录数据的历次出现日期列表中增加所述目标项目的出现日期,将所述目标项目的识别概率更新到所述记录数据的最近一次被识别为所述目标类别的识别概率,将所述目标项目的出现日期更新到所述记录数据的最近一次被识别为所述目标类别的出现日期,其中,所述历次出现日期列表包含所述标识在距离当前日期预定时间段内在黑名单中每次出现的日期;
确定模块,用于根据所述历次出现日期列表中的出现日期以及出现日期在距离当前日期所述预定时间段的时间分布确定所述标识当前被识别为目标类别的附加可能性,根据所述记录数据中最近一次被识别为所述目标类别的识别概率、当前所述标识的附加可能性以及当前日期距离所述记录数据中最近一次被识别为所述目标类别的出现日期的差值确定当前所述标识的影响力取值;
其中,所述确定模块根据所述记录数据中最近一次被识别为所述目标类别的识别概率、当前所述标识的附加可能性以及当前日期距离所述记录数据中最近一次被识别为所述目标类别的出现日期的差值确定当前所述标识的影响力取值包括:
将所述记录数据中最近一次被识别为所述目标类别的识别概率和当前所述标识的附加可能性进行相加运算得到P,再将P与预定衰减模型运算,得到当前所述标识的影响力取值,其中,所述预定衰减模型与当前日期距离所述记录数据中最近一次被识别为所述目标类别的出现日期的差值关联。
11.根据权利要求10所述的装置,其特征在于,所述确定模块根据所述历次出现日期列表中的出现日期以及出现日期在距离当前日期所述预定时间段的时间分布确定当前所述标识被识别为目标类别的附加可能性包括:
根据所述历次出现日期列表中的出现日期确定距离当前日期N个单位时间内所述标识在黑名单中的平均出现次数,其中,N为大于1的整数;
统计所述预定时间段内N个单位时间的平均出现次数之和B;
根据所述平均出现次数之和B与所述预定时间段内单位时间的个数N的比值确定所述标识被识别为目标类别的附加可能性。
12.根据权利要求11所述的装置,其特征在于,所述预定衰减模型包括指数衰减模型。
13.根据权利要求12所述的装置,其特征在于,所述指数衰减模型还与所述N个单位时间的平均出现次数之和B关联。
14.根据权利要求11所述的装置,其特征在于,所述单位时间包括天。
15.根据权利要求10至14中任意一项所述的装置,其特征在于,所述目标类别包括爬虫、恶意用户或垃圾邮件。
16.根据权利要求10所述的装置,其特征在于,所述更新模块,还用于在不存在匹配的标识的情形下,增加所述目标项目的标识对应的记录数据,所述记录数据包括标识、最近一次被识别为所述目标类别的识别概率、最近一次被识别为所述目标类别的出现日期,将所述目标项目的标识作为所述记录数据的标识,将所述目标项目的识别概率作为所述记录数据的最近一次被识别为所述目标类别的识别概率,将所述目标项目的出现日期作为所述最近一次被识别为所述目标类别的出现日期。
17.根据权利要求10所述的装置,其特征在于,所述装置还包括:
防御模块,用于根据所述标识的影响力取值确定对所述标识的关联操作的防御时间,其中,防御时间与影响力的取值呈正相关。
18.根据权利要求10所述的装置,其特征在于,所述装置还包括:
防御确定模块,用于周期性地判断所述标识的影响力取值是否超过预定阈值,若超过预定阈值,则对所述标识的关联操作进行防御;若未超过预定阈值,则对所述标识的关联操作不进行防御。
19.一种电子设备,其特征在于,包括存储器和处理器,其中,所述存储器用于存储一条或多条计算机指令,所述一条或多条计算机指令被所述处理器执行时实现权利要求1至9中任意一项所述方法的步骤。
20.一种计算机可读存储介质,其上存储有计算程序,其特征在于,所述程序被处理器执行时实现权利要求1至9中任意一项所述方法的步骤。
CN201710891774.1A 2017-09-27 2017-09-27 数据处理方法、装置、电子设备和存储介质 Expired - Fee Related CN107704761B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710891774.1A CN107704761B (zh) 2017-09-27 2017-09-27 数据处理方法、装置、电子设备和存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710891774.1A CN107704761B (zh) 2017-09-27 2017-09-27 数据处理方法、装置、电子设备和存储介质

Publications (2)

Publication Number Publication Date
CN107704761A CN107704761A (zh) 2018-02-16
CN107704761B true CN107704761B (zh) 2020-09-01

Family

ID=61175156

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710891774.1A Expired - Fee Related CN107704761B (zh) 2017-09-27 2017-09-27 数据处理方法、装置、电子设备和存储介质

Country Status (1)

Country Link
CN (1) CN107704761B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110414915A (zh) * 2019-06-18 2019-11-05 平安科技(深圳)有限公司 项目处理方法、装置、电子设备及存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102769549A (zh) * 2011-05-05 2012-11-07 腾讯科技(深圳)有限公司 网络安全监控的方法和装置
CN102932380A (zh) * 2012-11-30 2013-02-13 网宿科技股份有限公司 基于内容分发网络的分布式防恶意攻击方法和系统
CN104519018A (zh) * 2013-09-29 2015-04-15 阿里巴巴集团控股有限公司 一种防止针对服务器的恶意请求的方法、装置和系统
CN105407103A (zh) * 2015-12-19 2016-03-16 中国人民解放军信息工程大学 一种基于多粒度异常检测的网络威胁评估方法
CN105959250A (zh) * 2015-10-22 2016-09-21 杭州迪普科技有限公司 网络攻击黑名单管理方法及装置

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102769549A (zh) * 2011-05-05 2012-11-07 腾讯科技(深圳)有限公司 网络安全监控的方法和装置
CN102932380A (zh) * 2012-11-30 2013-02-13 网宿科技股份有限公司 基于内容分发网络的分布式防恶意攻击方法和系统
CN104519018A (zh) * 2013-09-29 2015-04-15 阿里巴巴集团控股有限公司 一种防止针对服务器的恶意请求的方法、装置和系统
CN105959250A (zh) * 2015-10-22 2016-09-21 杭州迪普科技有限公司 网络攻击黑名单管理方法及装置
CN105407103A (zh) * 2015-12-19 2016-03-16 中国人民解放军信息工程大学 一种基于多粒度异常检测的网络威胁评估方法

Also Published As

Publication number Publication date
CN107704761A (zh) 2018-02-16

Similar Documents

Publication Publication Date Title
CN110033302B (zh) 恶意账户识别方法及装置
US10909367B2 (en) Automated diagnosis and treatment of crop infestations
CN107392022B (zh) 爬虫识别、处理方法及相关装置
CN107483381B (zh) 关联账户的监控方法及装置
CN110401780B (zh) 一种识别诈骗电话的方法及装置
CN110765374B (zh) 风险链接识别方法、装置及计算机设备
CN113765881A (zh) 异常网络安全行为的检测方法、装置、电子设备及存储介质
CN107092637B (zh) 数据处理方法及装置
WO2017101751A1 (zh) 后门文件的查杀方法、装置、程序及可读介质
CN112052480A (zh) 一种模型训练过程中的隐私保护方法、系统及相关设备
CN107704761B (zh) 数据处理方法、装置、电子设备和存储介质
CN114615016A (zh) 一种企业网络安全评估方法、装置、移动终端及存储介质
WO2018177167A1 (zh) 一种ip地址分析方法、系统及计算机可读存储介质和计算机设备
CN110876072A (zh) 一种批量注册用户识别方法、存储介质、电子设备及系统
US20200177609A1 (en) Service infrastructure and methods of predicting and detecting potential anomalies at the service infrastructure
US10984105B2 (en) Using a machine learning model in quantized steps for malware detection
CN114357526A (zh) 抵御推断攻击的医疗诊断模型差分隐私联合训练方法
CN109951609B (zh) 一种恶意电话号码处理方法和装置
CN107622065B (zh) 一种数据处理方法及服务器
CN112084493B (zh) 基于差分隐私保护的内容风险小程序识别方法及装置
US10826923B2 (en) Network security tool
CN114301696A (zh) 恶意域名检测方法、装置、计算机设备及存储介质
AU2020204001A1 (en) Delay-free matching for deemphasizing effects of speed differentials among price-makers
CN111159719A (zh) 冲突权限的确定方法、装置、计算机设备和存储介质
CN107743070B (zh) 一种双属性网络的社群划分方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information
CB02 Change of applicant information

Address after: 100085 Beijing, Haidian District on the road to the information on the ground floor of the 1 to the 3 floor of the 2 floor, room 11, 202

Applicant after: Beijing Xingxuan Technology Co.,Ltd.

Address before: 100085 Beijing, Haidian District on the road to the information on the ground floor of the 1 to the 3 floor of the 2 floor, room 11, 202

Applicant before: Beijing Xiaodu Information Technology Co.,Ltd.

GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20200901