CN107967618A - 电子内容交换中的在线欺诈检测系统 - Google Patents

电子内容交换中的在线欺诈检测系统 Download PDF

Info

Publication number
CN107967618A
CN107967618A CN201710986977.9A CN201710986977A CN107967618A CN 107967618 A CN107967618 A CN 107967618A CN 201710986977 A CN201710986977 A CN 201710986977A CN 107967618 A CN107967618 A CN 107967618A
Authority
CN
China
Prior art keywords
tracking data
entity
instance
rule
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201710986977.9A
Other languages
English (en)
Other versions
CN107967618B (zh
Inventor
Y·吞
D·P·福尔德斯
A·蒙达达
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microsoft Technology Licensing LLC
Original Assignee
Microsoft Technology Licensing LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microsoft Technology Licensing LLC filed Critical Microsoft Technology Licensing LLC
Publication of CN107967618A publication Critical patent/CN107967618A/zh
Application granted granted Critical
Publication of CN107967618B publication Critical patent/CN107967618B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/23Updating
    • G06F16/2379Updates performed during online database operations; commit processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/02Marketing; Price estimation or determination; Fundraising
    • G06Q30/0241Advertisements
    • G06Q30/0248Avoiding fraud
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/552Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/566Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N20/00Machine learning
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/02Marketing; Price estimation or determination; Fundraising
    • G06Q30/0241Advertisements
    • G06Q30/0273Determination of fees for advertising
    • G06Q30/0275Auctions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0263Rule management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/535Tracking the activity of the user

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Computing Systems (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Data Mining & Analysis (AREA)
  • General Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • Development Economics (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Mathematical Physics (AREA)
  • Medical Informatics (AREA)
  • Evolutionary Computation (AREA)
  • Artificial Intelligence (AREA)
  • Databases & Information Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Health & Medical Sciences (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Marketing (AREA)
  • Economics (AREA)
  • Game Theory and Decision Science (AREA)
  • Information Transfer Between Computers (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供了识别欺诈实体的技术。接收用于显示的内容项的跟踪数据,并与一个或更多个实体相关联。使用跟踪数据和一个或更多个规则,对于一个或更多个实体是否是欺诈性的进行确定。接收新规则,并更新一个或更多个规则,同时继续接收跟踪数据并确定一个或更多个实体是否是欺诈性的。新规则用于确定一个或更多个实体是否是欺诈性的。关于一个或更多个实体的欺诈数据被存储在中央数据库中,并且响应于确定特定实体是欺诈性的,向内容交换发送警报。内容交换可以基于警报而中止与特定实体相关联的内容项的传送。

Description

电子内容交换中的在线欺诈检测系统
技术领域
本公开内容涉及电子内容传送,更具体地,涉及内容选择中的欺诈检测。
背景技术
互联网允许操作计算设备的终端用户从许多不同的内容供应商请求内容。除了提供请求的内容,许多内容供应商提供来自第三方实体的附加内容项。第三方实体可以在内容供应商将附加内容项传送到终端用户时或在终端用户选择附加内容项时对内容供应商进行补偿。然而,一些应用(内容供应商经由这样的应用显示所请求的内容和附加内容项)能够被配置为(有意地或无意地)自动选择附加(第三方)内容项。该选择实践在本文中称作“选择欺诈”或“点击欺诈”。选择欺诈人为地夸大了所谓实体选择的数量,其使得第三方实体需要对内容供应商进行补偿的数量增加。另外,一些用户不成比例地选择附加(第三方)内容项,即使该实体对了解关于该第三方实体的更多内容不感兴趣。此类欺诈可以被称作选择和/或印象欺诈,并具有相同的(从第三方实体的角度来看)不利补偿效果。已经证明选择和印象欺诈难以检测。
本节中描述的方法是能够被追寻的方法,而不一定是先前已经设想或追寻的方法。因此,除非另行指出,否则不应假定本节中描述的任何方法仅仅因为包含在本节中而成为现有技术。
附图说明
在附图中:
图1是描绘了在一个实施例中的用于确定欺诈实体的示例性系统的框图;
图2是描绘了在一个实施例中的用于确定欺诈实体的方法的流程图;
图3是示出了一个计算机系统的框图,本发明的实施例可以在该计算机系统中实现。
具体实施方式
在下面的说明中,出于解释的目的,阐释了大量具体细节以便提供对本发明的整体理解。然而,明显的是,本发明可以不具有这些具体细节而实施。在其他实例中,已知的结构和设备以框图形式示出以避免不必要的模糊本发明。
总体概述
提供了用于检测欺诈的技术。在一中技术中,基于对多个实体中的每一个的点击率(CTR)对多个实体中的每一个进行确定。该确定是实时进行的并基于可用数据,例如印象和点击。例如,基于与一个特定实体相关的印象和点击数据,可以确定CTR。如果CTR落在可接受范围之外,则该实体可以被认为是欺诈性的。也可以使用其他规则来确定一个实体是欺诈性的。
本文所述的示例涉及对实体进行欺诈确定。该实体可以是应用(无论是网络应用还是本地应用)、内容的发布方和/或个人用户(例如社交网络服务的注册成员)。例如,个人用户可以点击呈现给个人用户的全部(或相对高百分比的)内容项,无论哪个应用或发布方呈现该内容项。另外,发布方可以提供多个应用或与多个应用关联。对欺诈性的是发布方还是应用可以分开确定,即便二者是相关联的。因此,例如,在发布方的应用中的一个被认为是欺诈性的情况下,发布方可能不被认为是欺诈性的。
系统概述
图1是描绘了一个实施例中的用于确定欺诈实体的示例性系统100的框图。系统100包括欺诈检测系统105、分区作业110、欺诈作业115、机器学习过程120、中央数据库125、实体规则130、欺诈数据135、内容交换140、第三方内容交换145和其他数据源150。
内容交换140允许发布方(未示出)和内容供应商(未示出)呈现内容项。任意数量的发布方和内容供应商可以与内容交换140交互。具体地,内容供应商向内容交换140提供内容项,其反过来选择内容项来提供给发布方以向终端用户或客户端设备呈现。然而,在内容供应商注册到内容交换140的同时,任何一方均不知道哪个终端用户或客户端设备将从内容供应商接收内容项。内容交换140可以在软件、硬件或软件和硬件的任意组合中实现。内容交换140可以在单个计算设备或多个设备上实现。例如,内容交换140的单个实例可以在单个设备上运行,或内容交换140的多个实例可以在多个设备上运行。
内容交换140(或与内容交换140关联的另一系统)收集跟踪数据并将跟踪数据发送到欺诈监测系统105。跟踪数据将在下文进行更加详细的讨论。另外,如下文所述,一些实体可以是欺诈性的。如果一个实体被确定是欺诈性的,则可以通知内容交换140中止传送与该欺诈实体相关联的内容项。内容交换140可以以任意合适的方式和任意时间量中止内容项的传送。
内容供应商的一个示例包括广告商。产品或服务的广告商可以与制造或提供该产品或服务的一方是同一方。或者,广告商可以与制造商或服务提供商签约以销售或宣传由该制造商/服务提供商提供的产品或服务。内容供应商的另一示例是在线广告网络,其与多个广告商签约以或是直接地通过广告商或是间接地通过内容交换140来向终端用户提供内容项(例如,广告)。
发布方响应于由终端用户或客户端设备发起的请求来向终端用户或客户端设备提供他们自己的内容。该请求可以经由网络发送,例如局域网(LAN)、广域网(WAN)、以太网或互联网,或是一个或更多个地面、卫星或无线链路。发布方可以提供关于任意话题的内容,例如新闻、体育、财经和旅游。发布方可以在规模和影响上有很大差异,例如财富(Fortune)500强公司、社交网络供应商以及个体博主。来自客户端设备的内容请求可以是包括统一资源定位符(URL)的HTTP请求的形式,并且可以从web浏览器或被配置成仅与单一发布方(和/或其附属机构)通信的软件(本地)应用发出。内容请求可以是紧接在用户输入(例如,选择网页上的超链接)之后的请求,或者可以作为订阅的一部分而发起,例如通过丰富站点摘要(RSS)馈送发起。响应于来自客户端设备的对于内容的请求,发布方向客户端设备提供所请求的内容(例如网页)。
在所请求的内容被发送到客户端设备的同时或者紧接在所请求的内容被发送到客户端设备之前或之后,内容请求被发送到内容交换140。该请求由发布方发送或由从发布方请求原始内容的客户端设备(经由网络,例如LAN、WAN或互联网)发送。例如,客户端设备呈现的网页包括对内容交换140的针对一个或更多个内容项的一个或更多个调用(或HTTP请求)。作为响应,内容交换140直接或通过发布方向客户端设备(经由网络,例如LAN、WAN或互联网)提供一个或更多个特定内容项。以这种方式,该一个或更多个特定内容项可以与由客户端设备从发布方请求的内容同时呈现(例如显示)。
内容项可以包括图片、视频、音频、文本、图像、虚拟现实,增强现实或其任意组合。内容项还可以包括链接(或URL)以使得在用户(例如在触屏上用手指或用鼠标设备的光标)选择内容项时,(例如HTTP)请求经由网络(例如互联网)发送到由链接指定的目的地。作为响应,与该链接相对应的网页内容可以显示在用户的客户端设备上。
客户端设备的示例包括台式计算机、笔记本计算机、平板电脑、可穿戴设备、视频游戏手柄、机顶盒和智能手机。
第三方内容交换145是由第三方操作的内容交换,并且除了由内容交换140提供的跟踪数据之外,还可以将跟踪数据提供给欺诈监测系统105。类似地,其他数据源150还可以将跟踪数据包括到欺诈检测系统105。由第三方内容交换145和/或其他数据源150提供的跟踪数据可以是不完整、不一致和/或不准确的,并且与从内容交换140接收的跟踪数据相比可能需要平滑或其他清理。
竞价方
在相关的实施方式中,系统100还包括一个或更多个竞价方(未示出)。竞价方是区别于内容供应商的一方,其与内容交换140交互并代表多个内容供应商对用于呈现内容项的(一个或更多个发布方上的)空间出价。因此,竞价方是内容交换140针对经由发布方的呈现而可以选择的内容项的另一资源。因此,竞价方作为内容交换140或发布方的内容供应商。竞价方的示例包括AppNexus、DoubleCl ick、LinkedIn。由于竞价方代表内容供应商(例如广告商)行动,竞价方创建了内容传送活动,并且因此,指定一个或更多个用户定向准则,类似于传统的内容提供者。
本文中所描述的实施例对于竞价方特别有用,因为与内容交换或发布方相比,竞价方具有少量的数据。竞价方通常仅能够访问每个发布方或每个应用的关于印象或选择(或“点击”)的数据。例如,竞价方不能访问关于对话的数据。如另一示例,竞价方不能够访问应用的内容数据,例如该应用提供者的身份、该应用所属的类别以及经由该应用显示的内容。如另一示例,内容交换能够知晓来自每个应用的请求数量,而竞价方仅能够知晓发送给竞价方的请求。因此,竞价方仅具有对数据的局部视角,而内容交换具有对数据的全局视角。
同时,竞价方需要实时地做出是否对与发布方相关联的内容请求进行出价的决定。即使在离线时可以更准确地检测欺诈行为,竞价方在竞价方对该机会出价的时候就已经对该印象机会付费。
欺诈确定
欺诈检测系统105是任意服务器、计算机或者处理欺诈确定的其他计算设备。虽然示出为单个元件或组件,但是欺诈检测系统105可以包括位于一个或更多个位置的多个物理设备。欺诈监测系统105可以位于与其他组件中的任意组件相同的一个或更多个设备中。欺诈监测系统105执行分区作业110、欺诈作业115和机器学习过程120,并且欺诈检测系统105与中央数据库125、内容交换140、第三方内容交换145和其他数据源150通信地连接。
欺诈检测系统105从内容交换140、第三方内容交换145和/或其他数据源150接收跟踪数据。跟踪数据可以以任意方式以任意格式接收。具体来说,跟踪数据是包含对内容项的印象和/或点击的实况数据流。跟踪数据还包括标识与该印象和/或点击相关联的实体的信息,并且还可以包括请求ID,使得相应的印象和/或点击事件可以相关联。跟踪数据还可以包括诸如元数据、设备数据、时间、日期和/或任何其他可用信息的其他信息。
分区作业110接收跟踪数据流并按实体划分跟踪数据。具体地,分区作业110以每个成员或每个应用为基础划分跟踪数据。分区的跟踪数据可以存储在中央数据库125、存储器或任何其他合适的位置。跟踪数据(无论是否分区)可以存储任何适当的时间量,并且可以具有应用于跟踪数据的各种平滑功能或其他数据清理算法。此外,分区的跟踪数据可以具有针对每个单独实体计算的CTR。CTR可以在任何合适的时间确定,并且可以随着从特定实体接收到更多数据而被更新。例如,CTR可以在分区接收到的跟踪数据的过程中确定或更新,或者可以由欺诈检测系统105的单独进程进行确定或更新。可选地,在确定CTR之前,可能需要最少数量的印象和/或点击,以便使得CTR更加准确。分区的跟踪数据随后可用于进行欺诈确定。
欺诈作业115使用分区的跟踪数据进行欺诈确定。可选地,欺诈作业115可以使用未分区的跟踪数据来进行欺诈确定。具体地,欺诈作业115将实体规则130应用于分区的跟踪数据,以确定是否存在欺诈。实体规则130可以由可能有助于识别或识别欺诈的任何规则、阈值或其他标准组成。例如,规则可能是CTR低于0.5%或高于40%可能表示欺诈。CTR非常低可能表示印象欺诈(例如欺诈地报告内容项已被显示),而CTR非常高可能表示选择欺诈(例如机器人程序或其他应用报告虚假点击或人为点击)。作为另一个规则的示例,与网球相关的实体可能注册了许多欺诈性印象和/或点击。因此,规则可能是与网球相关的实体是欺诈性的。
在一个实施例中,不同的规则考虑在不同时间段内的追踪数据。例如,规则A考虑在最近的24小时内的跟踪数据,而规则B则考虑在过去的72小时内的跟踪数据。一些规则可以考虑不同时间段的变化量或变化率。例如,如果实体的CTR在两天的跨度内翻倍,则规则可能会触发欺诈性标签。
实体规则130可以包括将实体标记为欺诈的持续时间。不同的规则可能与不同的持续时间相关联,例如规则A为一周,规则B为两天。欺诈持续时间可以部分地基于实体曾经被认定为欺诈的次数,并且可以随着随后的每次对该实体仍然是欺诈性的确定而增加。例如,实体X被确定为欺诈,持续时间为一天。在这一天后,实体X又被确定为欺诈,持续时间增加到三天。在这三天后,实体X再次被确定为欺诈,持续时间增加到两周。
对于每个不同类型的实体,诸如成员、应用、发布者等,实体规则130可以是分开的。例如,规则A是针对成员的,规则B是针对应用的。或者,可以在所有实体类型之间共享一些或全部规则。例如,规则A可用于确定欺诈性应用程序和欺诈性发布方。此外,即使在欺诈检测系统105正在运行时,也可以随时更新实体规则130。也就是说,可以在正在接收跟踪数据并且正在进行欺诈确定时将实体规则130更新为用于欺诈检测的新规则而不中断系统。任何数量的欺诈作业115可以同时执行,例如每个实体类型执行一个欺诈作业。欺诈作业115实时地应用实体规则130并且快速产生结果,因为一些内容交换具有用于交换内容的非常短的窗口,例如150毫秒。实体规则130可以以任何合适的方式存储,诸如配置文件。可以根据需要(例如,通过欺诈作业115)从配置文件读取和/或写入配置文件,而不关闭欺诈检测系统105。
在一个实施例中,满足的欺诈规则可以或是触发欺诈标签(例如,布尔真)或是触发按标度变化的欺诈分数(例如,0到100或任何值0或更高)。例如,满足规则A导致欺诈分数为5,满足规则B导致欺诈分数为3。实体应具有至少7的欺诈分数以便被标记为欺诈。在该示例中,实体将被标记为欺诈。或者,可以使用非布尔的欺诈分数来调节与相应实体相关联的内容请求。例如,应用的欺诈分数在4到7之间,这可能表明管理欺诈检测系统105的一方不完全肯定应用是欺诈性的。因此,来自应用的50%的内容请求不会以任何内容项回复。因此,管理内容交换140的一方可以继续响应来自应用的至少一些内容请求,以便收集关于应用的更多数据。
在确定实体是欺诈性的时,与欺诈实体相关的欺诈数据135被存储在中央数据库125中。中央数据库125可以是任何合适的电子数字存储设备,并且可以位于一个或更多个物理设备上。可选地,中央数据库125可以位于欺诈检测系统105或系统100的任何其他元件上。欺诈数据135可以包含与欺诈实体相关的任何信息,例如实体类型、标识或名称、实体将被认定为欺诈的持续时间、欺诈类型(如印象,选择等)、欺诈确定的规则或理由,以及导致欺诈确定的数据或链接。此外,在存储欺诈数据时,可以向内容交换140发送警报以暂停与目前的欺诈实体相关联的内容项的传送。
在一个实施例中,欺诈检测系统105还可以执行机器学习过程120。与欺诈检测系统105的其余部分不同,机器学习过程120不是实时的实况过程。相反,机器学习过程120离线运行并分析由系统接收的跟踪数据,以更好地识别用于确定实体何时是欺诈性的新规则。跟踪数据的任何部分可以作为分析的一部分被馈送到机器学习过程120中。此外,作为分析的一部分,跟踪数据可以根据需要被整合、匿名化和/或修改。示例机器学习算法包括监督和无监督学习,如:深波尔兹曼机器、长短期记忆、人工神经网络、回归、深度学习、综合方法(如随机森林、梯度提升、xg提升)、异常检测和/或任何其他机器学习算法。机器学习算法可以考虑任何可用数据,并且可以考虑在不同时间的可用数据的不同部分或分区。例如,机器学习算法可以考虑:先前的欺诈确定、当前的欺诈确定、第三方欺诈分数、实体数据(诸如行业类别、实体状态、位置数据、实体简档信息等)。
使用机器学习过程来识别新规则的优点在于,机器学习过程可以(在看似无关的数据之间)形成人类或许永远不会或几乎从未做过的连接。如果机器学习过程120识别任何新的规则,那么这些规则可以在系统运行时被添加到实体规则130,从而可以在不需要系统重启或关闭的情况下进行更好的欺诈检测。因此,可能存在这样的时刻:使用一组规则确定第一实体是欺诈性的,并且被确定为欺诈的后续实体是基于新的或更新的一组一个或更多个规则来确定的。在该示例中,系统可以可选地使用新规则重新处理第一确定,或者系统可以继续操作而不重新处理先前的欺诈确定。
方法概述
图2是描绘了在一个实施例中用于确定实体是否是欺诈的方法的流程图。尽管图2被描述为以特定顺序发生,但是不同的顺序或任意顺序是可能的,并且该方法不应该限于下文所述的精确配置。
在步骤200中,接收内容项的跟踪数据。可以从连接的内容交换、第三方内容交换或任何其他数据源接收跟踪数据。此外,跟踪数据可以包含诸如实体的标识、活动是否是印象和/或点击或任何其他相关信息的信息。
在步骤205中,跟踪数据按实体划分。可以使用任何数量的可执行作业来按实体划分跟踪数据,例如每个实体类型一个作业,或者如另一示例,使用基于接收到的数据量的设定数量的作业。划分的跟踪数据可以在被删除或移动到另一个系统之前被存储预定量的时间,诸如两天或一周。或者,作为分区的一部分,可以对数据执行计算,例如基于印象和点击数据确定CTR。或者,可以在另一步骤中执行计算,例如步骤215。
在步骤210中,分析划分的跟踪数据以识别新的欺诈规则。步骤210是可选的,如虚线所示,并且与可以实时执行图2的其他步骤不同,步骤210离线执行。跟踪数据可以被整合为分析的一部分,并且可以去除用于特定实体的标识符,或者匿名化或以任何其它合适的方式清理数据。具体地,可以使用机器学习算法或其他神经网络来分析数据。如果识别出新的规则,则将新规则添加到当前正在使用的实体规则中,或者可以将更新应用于当前正在使用的实体规则。可以在系统运行时添加或修改新的规则或更新的规则。可以通过修改配置文件来添加或更改新的规则或更新的规则。
在步骤215中,对一个或更多个实体是否是欺诈性的进行确定。该确定是基于划分的跟踪数据和一个或更多个实体规则进行的。当与数据相关联的实体可能是欺诈性的时,实体规则识别标准或阈值。通过将规则应用于与特定实体有关的数据,可以对特定实体是否是欺诈性的进行确定。规则可以从配置文件读取。如果不存在欺诈实体,则该方法进行到步骤235。如果存在一个或更多个欺诈实体,则该方法进行到步骤220。
在步骤220中,存储关于一个或更多个欺诈实体的欺诈数据。欺诈数据可以存储在欺诈检测系统和内容交换机都可以访问的中央数据库中。或者,欺诈数据可以存储在任何其他位置。欺诈数据可以包括诸如实体的标识符或名称、实体将被认定为欺诈的持续时间、欺诈类型、用于识别欺诈的规则、与识别欺诈有关的数据等任何数据。
在步骤225中,向内容交换发送警报。警报可以以任何格式发送。警报可能包含任何内容。在一个实施例中,警报告知内容交换检查中央数据库中更新的欺诈数据。或者,警报可以包括识别最近被确定为欺诈的实体的信息,或者对于内容交换有用的任何其它信息。警报可以存储在内容交换的本地存储器或内容交换机具有相对快速访问的另一数据源中,以确保内容交换可以实时地(即,响应于对内容交换管理和传送的一个或更多个内容项的请求)应用欺诈数据。
在步骤230中,内容交换中止与欺诈实体相关联的内容项的传送。中止可能持续由欺诈检测系统确定的任意时间。例如,给定的实体第一次被确定为欺诈可能会导致2天的中止。然后,如果同一个实体第二次被确定为欺诈(例如,在第一次后的一个月内,或者不管第一次发生在什么时候),中止可能是4天,如果第三次被确定为欺诈,中止可能是8天。可选择地,可能存在“三击(three strike)规则”,此时内容交换机永久中止与违规实体相关的内容项的传送,尽管在永久中止之前的欺诈确定的次数可以被设置为任何数量,并不需要限于三个。
如前文所述,步骤230可以仅涉及对与欺诈实体相关联的内容请求的严格子集(例如25%的内容请求)的响应。
在步骤235中,对欺诈的监视继续。虽然在步骤235之后将该方法描绘为结束,但是通过返回到步骤200或任何其它合适的步骤,欺诈监视继续进行。在一个实施例中,欺诈监视在系统运行的任何时间继续。
示例方法
为了简化理解,将讨论一个示例。出于本例的目的,已设定以下实体规则:1)1%至20%以外的CTR是欺诈性的;和2)对于成员来说,一天中超过20次点击是欺诈。下面讨论的三个实体已经将其跟踪数据简化以方便解释,并且本发明不应该限于该示例中所讨论的细节。
从内容交换接收一天的跟踪数据,并根据实体进行分区,结果如下:
实体一:类型-成员;印象-100,点击-5。
实体二:类型-成员;印象-50,点击-15。
实体三:类型-应用;印象-10,000;点击-150。
在分区后,规则被应用到该三个实体,对于实体一,计算CTR(5/100=5%)并与第一实体规则进行比较,由于5%在1%至20%的范围内,满足第一实体规则。由于实体一是成员,同样应用第二实体规则,由于5次点击小于20,满足第二实体规则。因此,实体一不是欺诈性的,不进行后续动作。
对于实体二,计算CTR(15/50=30%)并与第一实体规则进行比较,由于30%在1%至20%的范围外,不满足第一实体规则。因此,实体二是欺诈性的,向内容交换发送警报,并且内容交换在预定的时间量内中止对实体二的内容项传送。
对于实体三,计算CTR(150/10000=1.5%)并与第一实体规则进行比较,由于1.5%在1%至20%的范围内,满足第一实体规则。由于实体三是应用,不适用第二实体规则。因此,实体三不被认定为欺诈性的。
硬件概述
根据一个实施方式,本文中所描述的技术通过一个或更多个专用计算设备来实现。该专用计算设备可以是硬布线的以实现该技术,或者可以包括数字电子设备例如一个或更多个专用集成电路(ASIC)或现场可编程门阵列(FPGA),其不断编程以实现该技术,或者包括一个或更多个通用硬件处理器,其被编程以根据在固件、内存、其他存储器或组合中的程序指令来实现该技术。这样的专用计算设备还可以结合定制硬布线逻辑、ASIC或FPGA以及定制编程以完成该技术。专用计算设备可以是台式计算机系统、便携式计算机系统、手持设备、联网络设备或是包含硬布线和/或编程逻辑以实现该技术的其他任何设备。
例如,图3是图示了计算机系统300的框图,本发明的一个实施方式可以在该计算机系统300上实现。计算机系统300包括总线302或者其他用于交流信息的通信机制,以及耦合到总线302以处理信息的硬件处理器304。硬件处理器304可以例如是通用微处理器。
计算机系统300还包括主存储器306,例如随机存取存储器(RAM)或者其他动态存储装置,其耦合到总线302以存储将由处理器304来执行的信息和指令。主存储器306还可以被用户用于存储指令执行期间的临时变量或其他中间信息,该指令将由处理器304来执行。当被存储在处理器304可访问的非暂时性存储介质中时,这样的指令使计算机系统300变成个性化以实现指令中规定的操作的专用机器。
计算机系统300还包括耦合到总线302以存储静态信息和用于处理器304的指令的只读存储器(ROM)308或其他静态存储设备。提供了存储设备310,例如磁盘、光盘或固态硬盘,存储设备310耦合到总线302以存储信息和指令。
计算机系统300可以经由总线302被耦合到显示器312,例如阴极射线管(CRT),以用于向计算机用户显示信息。输入设备314,包括字母数字和其他键盘,被耦合到总线302以用于向处理器304就信息和指令命令选择进行通信。另一类型的用户输入设备是光标控制器316,例如鼠标、跟踪球或光标方向键,其用于向处理器304就方向信息和命令选择进行通信以及用于控制在显示器312上的光标移动。这一输入设备通常具有在两个轴线上的两个自由度,第一轴线(例如x轴)和第二轴线(例如y轴),这使得该设备在平面中指定位置。
计算机系统300可以使用定制硬布线逻辑、一个或更多个ASIC或FPGA、固件和/或编程逻辑来实现本文中描述的技术,其与计算机系统一起导致或将计算机系统300编程为专用机器。根据一个实施方式,本文中的技术响应于处理器304执行包含在主存储器306中的一个或更多个指令的一个或更多个序列由计算机系统300来实现。这样的指令可以从另一存储器存储介质(例如存储设备310)被读取到主存储器306中。包含在主存储器306中的指令的序列的执行导致处理器304实现本文中所描述的方法步骤。在替选实施方式中,硬布线电路可以被用于替代软件指令或者与软件指令一起使用。
本文中所使用的术语“存储介质”是指存储导致机器以特定方式操作的存储数据和/或指令的任何非暂时性介质。这样的存储介质可以包括非易失性介质和/或易失性介质。非易失性介质包括例如光盘、磁盘或者固态驱动,例如存储装置310。易失性介质包括动态内存,例如主存储器306。储存介质的一般形式包括,例如软盘、软磁盘、硬盘、固态硬盘、磁带或任意其他磁性数据存储介质、CD-ROM、任意其他光学数据存储介质、任意具有孔形图案的物理介质、RAM、PROM和EPROM、FLASH-EPROM、NVRAM、任何其他存储芯片或盒式磁盘。
存储介质与传输介质不同,但可以与传输介质结合使用。传输介质参与存储介质之间的信息传输。例如,传输介质包括同轴电缆、铜线和光线光纤,包括包含总线302的电线。传输介质还能够采取声波或光波的形式,例如在无线电波和红外数据通信期间生成的声波或光波。
介质的各个形式可以涉及将一个或更多个指令的一个或更多个序列携带至处理器304以便执行。例如最初指令可以被携带至远程计算机的磁盘或固态驱动上。该远程计算机能够将该指令加载到它的动态存储器中,并能使用调制解调器经由电话线发送该指令。计算机系统300本地的调制解调器能够在电话线上接收数据,并使用红外发射器来将该数据转换成红外信号。红外探测器能够接收在红外信号中携带的数据,适当的电路能够将该数据置于总线302上,总线302将该数据携带至主存储器306,处理器304从主存储器306检索并执行该指令。由主存储器306接收到的指令在由处理器304执行之前或之后,可以可选的存储在存储装置310上。
计算机系统300还包括耦合到总线302的通信接口318。通信接口318提供耦合到连接到本地网络322的网络链路320的双向数据通信。例如通信接口318可以是综合业务数字网(ISDN)卡、有线调制解调器、卫星调制解调器或是向相应类型的电话线提供数据通信连接的调制解调器。在另一示例中,通信接口318可以是向兼容局域网(LAN)提供数据通信连接的局域网(LAN)。还可以实现无线连接。在任何这样的实现中,通信接口318发送和接收电信号、电磁信号或光学信号,其携带代表各种类型的信息的数字信号数字数据流。
网络链路320通常通过一个或更多个网络向其他数据设备提供数据通信。例如,网络链路320可以通过本地网络322向主机324或向由网络服务提供者(ISP)326操作的数据装置提供连接。ISP 326转而通过全球分组数据通信网络,也就是现在通常所说的“互联网”328来提供数据通信服务。本地网络322和互联网328均使用携带有数字数据流的电信号、电磁信号或光学信号。经过各种网络的信号以及网络链路320上以及经过通信接口318的信号时是传输介质的示例性形式,所述信号携带数字数据至计算机系统300或从计算机系统300携带数字数据。
计算机系统300能够经由网络、网络链路320和通信接口318发送消息和接收数据,包括程序代码。在互联网示例中,服务器330能够经由互联网328、ISP 326、本地网络322和通信接口318来传输对于应用程序所请求的代码。
接收到的代码可以在接收时由处理器304来执行,和/或存储在存储设备310或其他非易失性存储器中以用于随后执行。
在以上说明书中,本发明的实施方式已经通过参照可以从一个实现到另一个实现而变化的大量特定细节进行了描述。因此,说明书和附图可以被看作是说明而非限制的意义。本发明的范围以及申请人意图本发明的范围是什么的唯一且排他的指示是本申请以这样的权利要求发布的特定形式而发布的一组权利要求的字面和等同范围,包括任何后续修改。

Claims (20)

1.一种系统,包括:
中央数据库;
与所述中央数据库通信地连接的一个或更多个服务器,所述一个或更多个服务器包括一个或更多个处理器和存储一个或更多个指令序列的电子数字存储器,当所述一个或更多个指令序列由所述一个或更多个处理器执行时,使所述一个或更多个处理器执行:
接收多个显示的内容项的跟踪数据,其中所述跟踪数据与一个或更多个实体相关联;
使用所述跟踪数据和多个规则确定所述一个或更多个实体中的第一实体是否是欺诈性的;
接收用于确定欺诈实体的新规则;
更新所述多个规则以包括所述新规则,同时继续接收跟踪数据并确定所述一个或更多个实体是否是欺诈性的;
在更新所述多个规则以包括所述新规则之后,使用所述多个规则来确定所述一个或更多个实体中的第二实体是否是欺诈性的;
将关于所述第一实体和所述第二实体的欺诈数据存储在所述中央数据库中;
响应于对所述第一实体或所述第二实体是欺诈性的的确定,向内容交换发送警报;
通过所述内容交换并基于警报中止与所述第一实体或所述第二实体相关联的内容项的传送。
2.根据权利要求1所述的系统,还包括:
接收与特定实体相关联的内容请求,其中所述跟踪数据包括与所述特定实体相关联的数据;
其中中止内容项的传送防止所述内容交换对与所述特定实体相关联的内容请求做出响应。
3.根据权利要求1所述的系统,其中所述一个或更多个实体包括成员或应用。
4.根据权利要求3所述的系统,还包括:
按成员划分跟踪数据,以创建成员跟踪数据,以及按应用划分跟踪数据,以创建应用跟踪数据;
其中确定还包括:
使用所述成员跟踪数据和多个成员规则来确定特定成员是否是欺诈性的;
使用所述应用跟踪数据和多个应用规则来确定特定应用是否是欺诈性的。
5.根据权利要求1所述的系统,还包括:
从配置文件读取所述多个规则;
将所述新规则写入所述配置文件。
6.根据权利要求1所述的系统,还包括:
存储所述跟踪数据;
使用机器学习算法来处理所述跟踪数据以识别所述新规则。
7.根据权利要求1所述的系统,其中所述跟踪数据包括印象和点击。
8.根据权利要求7所述的系统,还包括:
使用印象和点击来确定特定实体的点击率(CTR);
使用所述CTR来确定所述特定实体是否是欺诈性的。
9.根据权利要求8所述的系统,其中所述成员规则之一和所述应用规则之一包括最小CTR和最大CTR。
10.根据权利要求1所述的系统,其中对所述第一实体或所述第二实体是欺诈性的的确定持续预定时间量,并且其中对所述第一实体或第二实体是欺诈性的的重复确定增加所述预定时间量。
11.一种方法,包括:
接收针对多个显示的内容项的跟踪数据,其中所述跟踪数据与一个或更多个实体相关联;
使用所述跟踪数据和多个规则来确定所述一个或更多个实体中的第一实体是否是欺诈性的;
接收用于确定欺诈实体的新规则;
更新所述多个规则以包括所述新规则,同时继续接收所述跟踪数据并确定一个或更多个实体是否是欺诈性的;
在更新所述多个规则以包括所述新规则之后,使用所述多个规则确定所述一个或更多个实体中的第二实体是否是欺诈性的;
将关于所述第一实体和所述第二实体的欺诈数据存储在中央数据库中;
响应于对所述第一实体或所述第二实体是欺诈性的的确定,向内容交换发送警报;
通过所述内容交换并基于警报中止与所述第一实体或所述第二实体相关联的内容项的传送;
其中所述方法由一个或更多个计算设备执行。
12.根据权利要求11所述的方法,还包括:
接收与特定实体相关联的内容请求,其中所述跟踪数据包括与所述特定实体相关联的数据;
其中中止内容项的传送防止所述内容交换对与所述特定实体相关联的内容请求做出响应。
13.根据权利要求11所述的方法,其中所述一个或更多个实体包括成员或应用。
14.根据权利要求13所述的方法,还包括:
按成员划分跟踪数据,以创建成员跟踪数据,以及按应用划分跟踪数据,以创建应用跟踪数据
其中确定还包括:
使用所述成员跟踪数据和多个成员规则来确定特定成员是否是欺诈性的;
使用所述应用跟踪数据和多个应用规则来确定特定应用是否是欺诈性的。
15.据权利要求11所述的方法,还包括:
从配置文件读取所述多个规则;
将所述新规则写入所述配置文件。
16.据权利要求11所述的方法,还包括:
存储所述跟踪数据;
使用机器学习算法来处理所述跟踪数据以识别所述新规则。
17.据权利要求11所述的方法,其中所述跟踪数据包括印象和点击。
18.据权利要求17所述的方法,还包括:
使用印象和点击来确定特定实体的点击率(CTR);
使用所述CTR来确定所述特定实体是否是欺诈性的。
19.据权利要求18所述的方法,其中所述成员规则之一和所述应用规则之一包括最小CTR和最大CTR。
20.据权利要求11所述的方法,其中对所述第一实体或所述第二实体是欺诈性的的确定持续预定时间量,并且其中对所述第一实体或所述第二实体是欺诈性的的重复确定增加所述预定时间量。
CN201710986977.9A 2016-10-20 2017-10-20 电子内容交换中的在线欺诈检测系统 Active CN107967618B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US15/299,231 US10402396B2 (en) 2016-10-20 2016-10-20 Online fraud detection system in an electronic content exchange
US15/299,231 2016-10-20

Publications (2)

Publication Number Publication Date
CN107967618A true CN107967618A (zh) 2018-04-27
CN107967618B CN107967618B (zh) 2024-02-27

Family

ID=61970397

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710986977.9A Active CN107967618B (zh) 2016-10-20 2017-10-20 电子内容交换中的在线欺诈检测系统

Country Status (2)

Country Link
US (1) US10402396B2 (zh)
CN (1) CN107967618B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110874715A (zh) * 2018-08-31 2020-03-10 埃森哲环球解决方案有限公司 检测与报告相关的问题

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3451219A1 (en) 2017-08-31 2019-03-06 KBC Groep NV Improved anomaly detection
US20190373000A1 (en) * 2018-05-31 2019-12-05 YouAppi LTD. System and method for monitoring electronic content
US11710033B2 (en) 2018-06-12 2023-07-25 Bank Of America Corporation Unsupervised machine learning system to automate functions on a graph structure
US20200265119A1 (en) * 2019-02-14 2020-08-20 Accenture Global Solutions Limited Site-specific anomaly detection
US11503071B2 (en) * 2019-05-30 2022-11-15 Yahoo Ad Tech Llc Identifying fraudulent requests for content
CN113906405A (zh) * 2019-06-14 2022-01-07 惠普发展公司,有限责任合伙企业 修改数据项
US11276124B2 (en) * 2019-07-02 2022-03-15 Sap Se Machine learning-based techniques for detecting payroll fraud

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101142570A (zh) * 2004-06-14 2008-03-12 约维申有限公司 网络安全和欺诈检测系统及方法
US7657626B1 (en) * 2006-09-19 2010-02-02 Enquisite, Inc. Click fraud detection
US7908645B2 (en) * 2005-04-29 2011-03-15 Oracle International Corporation System and method for fraud monitoring, detection, and tiered user authentication
US8676637B2 (en) * 2007-02-15 2014-03-18 At&T Intellectual Property I, L.P. Methods, systems and computer program products that use measured location data to identify sources that fraudulently activate internet advertisements
US20140108251A1 (en) * 2012-10-01 2014-04-17 Robert Whitney Anderson Collaborative Fraud Determination And Prevention
CN103942719A (zh) * 2013-01-17 2014-07-23 国际商业机器公司 采用个性化欺诈检测规则的欺诈检测方法和系统

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060271389A1 (en) * 2005-05-31 2006-11-30 Microsoft Corporation Pay per percentage of impressions
US20080103955A1 (en) * 2006-10-25 2008-05-01 Microsoft Corporation Accounting for trusted participants in an online advertising exchange
US8515791B2 (en) * 2007-11-02 2013-08-20 Buysafe, Inc. Method, system and components for obtaining, evaluating and/or utilizing seller, buyer and transaction data
US20140358671A1 (en) * 2013-05-29 2014-12-04 Linkedln Corporation System and method for detecting fraudulent advertisement activity
US10747897B2 (en) * 2014-12-09 2020-08-18 Early Warning Services, Llc Privacy policy rating system

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101142570A (zh) * 2004-06-14 2008-03-12 约维申有限公司 网络安全和欺诈检测系统及方法
US7908645B2 (en) * 2005-04-29 2011-03-15 Oracle International Corporation System and method for fraud monitoring, detection, and tiered user authentication
US7657626B1 (en) * 2006-09-19 2010-02-02 Enquisite, Inc. Click fraud detection
US8676637B2 (en) * 2007-02-15 2014-03-18 At&T Intellectual Property I, L.P. Methods, systems and computer program products that use measured location data to identify sources that fraudulently activate internet advertisements
US20140108251A1 (en) * 2012-10-01 2014-04-17 Robert Whitney Anderson Collaborative Fraud Determination And Prevention
CN103942719A (zh) * 2013-01-17 2014-07-23 国际商业机器公司 采用个性化欺诈检测规则的欺诈检测方法和系统

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
邱雪涛 等: "基于实时大数据处理的交易欺诈侦测的研究", 《软件产业与工程》, no. 04, pages 36 - 40 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110874715A (zh) * 2018-08-31 2020-03-10 埃森哲环球解决方案有限公司 检测与报告相关的问题

Also Published As

Publication number Publication date
CN107967618B (zh) 2024-02-27
US20180113899A1 (en) 2018-04-26
US10402396B2 (en) 2019-09-03

Similar Documents

Publication Publication Date Title
CN107967618A (zh) 电子内容交换中的在线欺诈检测系统
US11810156B2 (en) Systems, methods, and devices for componentization, modification, and management of creative assets for diverse advertising platform environments
US11188937B2 (en) Generating machine-learned entity embeddings based on online interactions and semantic context
CN112559896B (zh) 信息推荐方法、装置、设备及计算机可读存储介质
CN108777701A (zh) 一种确定信息受众的方法及装置
US11893076B2 (en) Systems and methods for managing an online user experience
US10152363B2 (en) Identifying potential computer system problems using machine learning techniques
US20150348134A1 (en) Predicting the Performance of an Advertising Campaign
US11188846B1 (en) Determining a sequential order of types of events based on user actions associated with a third party system
US11121859B1 (en) Efficient incremental consensus for block commit in blockchain network
CN109564561A (zh) 跨计算机网络的电子内容传递的上下文实体分析
US20210250414A1 (en) Methods and systems for facilitating communication between users and destination users using different communication channels
US10594665B2 (en) Secure transmission of digital content over a computer network
US11321741B2 (en) Using a machine-learned model to personalize content item density
Asensio World wide data: the future of digital marketing, e-commerce, and big data
LU500990B1 (en) Messaging platform with tiered relationships between users
US20230059115A1 (en) Machine learning techniques to optimize user interface template selection
US10915598B2 (en) Generating HTML content to cache based on a member identifier and a template when there is no cached HTML content associated with a campaign and serving the cached HTML content
US10592512B2 (en) Customizing requested electronic content based on requesting entity information and contextual information
US10453089B2 (en) Race condition avoidance in a multi-database environment
US20190114600A1 (en) Method and system for managing a social value of a user account
US20180107462A1 (en) Tool for rendering different user interfaces
US11349788B1 (en) Third party system reporting actions performed through the third party system by an online system user in response to messages received by the online system user
KR102493912B1 (ko) 인플루언서 미팅 중개 서비스 제공 시스템
US20220067786A1 (en) Social media user monetization system, method, and architecture

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
CB02 Change of applicant information

Address after: Washington State

Applicant after: MICROSOFT TECHNOLOGY LICENSING, LLC

Address before: Washington, USA

Applicant before: Microsoft Technology Licensing, LLC

CB02 Change of applicant information
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant