CN108243142A - 识别方法和装置以及反垃圾内容系统 - Google Patents
识别方法和装置以及反垃圾内容系统 Download PDFInfo
- Publication number
- CN108243142A CN108243142A CN201611207325.2A CN201611207325A CN108243142A CN 108243142 A CN108243142 A CN 108243142A CN 201611207325 A CN201611207325 A CN 201611207325A CN 108243142 A CN108243142 A CN 108243142A
- Authority
- CN
- China
- Prior art keywords
- user
- illegal
- behavior
- behaviors
- target
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 90
- 230000006399 behavior Effects 0.000 claims abstract description 478
- 238000009499 grossing Methods 0.000 claims description 15
- 230000009471 action Effects 0.000 claims description 6
- 230000005484 gravity Effects 0.000 claims description 4
- 230000000694 effects Effects 0.000 abstract description 14
- 238000010586 diagram Methods 0.000 description 18
- 238000007726 management method Methods 0.000 description 18
- 230000007774 longterm Effects 0.000 description 14
- 238000004364 calculation method Methods 0.000 description 9
- 238000007418 data mining Methods 0.000 description 9
- 230000003993 interaction Effects 0.000 description 8
- 230000008569 process Effects 0.000 description 7
- 238000004458 analytical method Methods 0.000 description 4
- 238000005070 sampling Methods 0.000 description 4
- 230000008901 benefit Effects 0.000 description 3
- 238000005065 mining Methods 0.000 description 3
- 230000008859 change Effects 0.000 description 1
- 230000001186 cumulative effect Effects 0.000 description 1
- 238000007405 data analysis Methods 0.000 description 1
- 230000006866 deterioration Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/16—Threshold monitoring
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Information Transfer Between Computers (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明实施例提供了一种识别方法和装置以及反垃圾内容系统,通过根据用户所执行的行为中目标行为的单一程度,识别非法用户,从而可以识别出采用增大执行目标行为间隔的方式进行垃圾内容推送等行为的用户。由于现有技术中非法用户往往采用这种增大执行目标行为间隔的方式逃避识别,因此,基于目标行为的单一程度的识别方式,降低了非法用户成功逃避识别的概率,提高了非法用户的识别率,优化了非法用户的识别效果。
Description
技术领域
本发明涉及信息技术,尤其涉及一种识别方法和装置以及反垃圾内容系统。
背景技术
随着互联网的不断发展,非法用户的数量也在不断攀升,这些非法用户的存在导致了网站环境的大幅恶化,用户体验急剧下降。例如:在提供博客或者社区等产品的社交网站中,通常存在大量的发布垃圾内容的非法用户(Spammer),频繁地在网站上发布大量广告/色情内容进行恶意推广。因此,必须对这些非法用户进行识别,从而杜绝其继续进行这类非法行为。
在现有技术中,通过记录一个用户短时间内累积执行某种行为的次数,并按照经验设定一个阈值,当该用户的执行该行为的次数超过阈值,则将该用户识别为非法用户。但在识别非法用户的过程中,发现由于非法用户的非法行为执行方式发生了变化,导致非法用户的识别率越来越低,识别效果变差。
发明内容
本发明提供一种识别方法和装置以及反垃圾内容系统,用于解决现有技术中非法用户识别效果较差的技术问题。
为达到上述目的,本发明的实施例采用如下技术方案:
第一方面,提供了一种识别方法,包括:
采集节点记录用户所执行的行为;
非法用户识别节点从所述采集节点获取用户所执行的行为;
所述非法用户识别节点确定在所述用户所执行的行为中,目标行为的单一程度;
所述非法用户识别节点根据所述目标行为的单一程度,识别所述用户是否为非法用户。
第二方面,提供了一种识别方法,所述方法包括:
采集节点记录用户所执行的行为;
非法内容识别节点从所述采集节点获取用户所执行的行为;
所述非法内容识别节点确定在所述用户所执行的行为中,目标行为的单一程度;
所述非法内容识别节点根据所述目标行为的单一程度,识别所述目标行为所产生内容是否为非法内容。
第三方面,提供了一种反垃圾内容系统,包括:采集节点和非法用户识别节点;
所述日志采集解析节点,用于记录用户所执行的行为;
所述非法用户识别节点,用于从所述采集节点获取用户所执行的行为;确定在所述用户所执行的行为中,目标行为的单一程度;根据所述目标行为的单一程度,识别所述用户是否为非法用户。
第四方面,提供了一种反垃圾内容系统,包括:采集节点和非法内容识别节点;
所述采集节点,用于记录用户所执行的行为;
所述非法内容识别节点,用于从所述采集节点获取用户所执行的行为;确定在所述用户所执行的行为中,目标行为的单一程度;根据所述目标行为的单一程度,识别所述目标行为所产生内容是否为非法内容。
第五方面,提供了一种识别方法,包括:
确定在用户所执行的行为中目标行为的单一程度;
根据所述目标行为的单一程度,识别非法用户。
第六方面,提供了一种识别装置,包括:
确定模块,用于确定在用户所执行的行为中目标行为的单一程度;
识别模块,用于根据所述目标行为的单一程度,识别非法用户。
第七方面,提供了一种识别方法,包括:
确定在用户所执行的行为中目标行为的单一程度;
根据所述目标行为的单一程度,识别所述目标行为所产生内容是否为非法内容。
第八方面,提供了一种识别装置,包括:
确定模块,用于确定在用户所执行的行为中目标行为的单一程度;
识别模块,用于根据所述目标行为的单一程度,识别所述目标行为所产生内容是否为非法内容。
本发明实施例提供的识别方法和装置以及反垃圾内容系统,通过根据用户所执行的行为中目标行为的单一程度,识别非法用户,从而可以识别出采用增大执行目标行为间隔的方式进行垃圾内容推送等行为的用户。由于现有技术中非法用户往往采用这种增大执行目标行为间隔的方式逃避识别,因此,基于目标行为的单一程度的识别方式,降低了非法用户成功逃避识别的概率,提高了非法用户的识别率,优化了非法用户的识别效果。
上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,而可依照说明书的内容予以实施,并且为了让本发明的上述和其它目的、特征和优点能够更明显易懂,以下特举本发明的具体实施方式。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本发明的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
图1为本发明实施例一提供的一种识别方法的交互示意图;
图2为本发明实施例一提供的另一种识别方法的交互示意图;
图3为本发明实施例二提供的一种识别方法的交互示意图;
图4为本发明实施例二提供的另一种识别方法的交互示意图;
图5为本发明实施例三提供的一种识别方法的流程示意图;
图6为本发明实施例四提供的一种识别方法的流程示意图;
图7为本发明实施例五提供的一种反垃圾内容系统的结构示意图;
图8为本发明实施例六提供的一种识别装置的结构示意图;
图9为本发明实施例七提供的一种识别装置的结构示意图;
图10为本发明实施例八供的一种识别方法的流程示意图;
图11为本发明实施例九提供的一种反垃圾内容系统的结构示意图;
图12为本发明实施例十提供的一种识别装置的结构示意图。
具体实施方式
下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
下面结合附图对本发明实施例提供的识别方法和装置以及反垃圾内容系统进行详细描述。
实施例一
图1为本发明实施例一提供的一种识别方法的交互示意图,本实施例所提供的方法由采集节点、非法用户识别节点执行,如图1所示,方法可以包括:
步骤101,采集节点记录用户所执行的行为。
可选地,采集节点可以通过业务系统的日志数据记录用户所执行的行为,以便非法用户识别节点,根据用户的行为识别非法用户。
步骤102,非法用户识别节点从所述采集节点获取用户所执行的行为。
可选地,非法用户识别节点可以定期从采集节点获取到用户所执行的行为,一般来说,为了减轻负载,可以选择在业务系统的空闲时段执行获取用户所执行的行为以及识别非法用户的步骤。
步骤103,非法用户识别节点确定在用户所执行的行为中,目标行为的单一程度,根据所述目标行为的单一程度,识别所述用户是否为非法用户。
发明人针对目前非法用户的行为进行分析,发现目前非法用户往往通过增大执行目标行为间隔的方式成功逃避识别,因此,现有技术中基于目标行为在短期内的执行次数的做法已经无法识别出这种非法用户。同时,发明人发现,尽管非法用户采用了增大执行间隔的方式执行目标行为,但是,这些非法用户相较于正常用户较为单一地执行目标行为,也就是说较少执行与其非法目的无关的行为,较为专注地执行以垃圾内容推送或恶意刷单等行为相关的目标行为。因而,发明人提出可以基于目标行为的单一程度对这些非法用户进行识别。
作为一种可能的实现方式,目标行为应当为非法用户的执行非法行为所必须的行为,例如:对于发布垃圾内容的非法用户进行识别时,可以将信息发布作为目标行为,对于刷单用户进行识别时,可以将购买行为作为目标行为。
另外,作为另一种可能的实现方式,为了增加识别的准确率,还可以采用针对每一用户的历史行为,进行数据挖掘,以获得该用户重复执行的行为,并且将重复执行次数超过预设阈值的行为作为目标行为。
例如:对用户的操作所构成的序列采用后缀数组或者动态规划的方式进行数据挖掘,获得最长公共子序列。挖掘结果包括:最长公共子序列,以及该最长公共子序列所对应的支持度。其中,最长公共子序列是该用户至少执行过两次的行为模式,也就是说,执行的操作是相同的而且操作之间的顺序也是相同的;支持度,是执行过该行为模式的次数。选取支持度超过预设阈值的最长公共子序列中的操作及其顺序作为目标行为。
发明人发现这是由于这些非法用户经常采用同一行为模式,因此,可基于这一情况定期进行数据挖掘,获得这种重复的行为模式,即目标行为,此时,目标行为中一般包含至少两步操作,也就是说,目标行为规定了操作的内容,以及操作之间的执行顺序。
在确定了目标行为之后,非法用户识别节点计算所述目标行为在所述用户所执行的行为中所占比重,采用所述比重指示所述目标行为的单一程度。作为一种可能的实现方式,非法用户识别节点计算所述目标行为在所述用户所执行的行为中所占比重,具体采用了计算所述目标行为的执行次数与所述用户所执行的行为的总次数之间的比值。然后,采用平滑算法,对所计算出的比值进行修正,以获得所述目标行为在所述用户所执行的行为中所占比重的方式。
进而,非法用户识别节点根据所述目标行为的单一程度,估算所述用户为非法用户的概率,非法用户识别节点根据概率,识别非法用户。作为一种可能的实现方式,非法用户识别节点根据第一时间段内所述用户的目标行为的单一程度,以及第二时间段内所述目标行为的执行频次,计算得到所述用户为非法用户的概率。
其中,所述第一时间段的时长小于所述第二时间段的时长。第一时间段对应长期,第二时间段对应短期。一方面,针对用户的短期行为,也就是最近统计时间窗内执行的行为,可以确定目标行为的单一程度,进而根据目标行为的单一程度,估算根据短期行为确定该用户为非法用户的概率。另一方面,针对用户的长期行为,也就是统计历史时间窗内执行的行为,计算目标行为的频次,估算根据长期行为确定该用户为非法用户的概率。进而根据长期行为确定的概率和短期行为确定出的概率,识别非法用户。
进一步,在图1的基础上,图2为本发明实施例一提供的另一种识别方法的交互示意图,如图2所示,在识别所述用户是否为非法用户之后,还包括:
步骤104,若识别所述用户为非法用户,非法用户识别节点向管理节点提供所识别出的非法用户。
进一步,作为一种可能的实现方式,非法用户识别节点向管理节点提供所识别出的非法用户之后,识别方法还包括:
步骤105,管理节点采用操作权限限制措施,对非法用户进行处罚。
作为另一种可能的实现方式,非法用户识别节点向管理节点提供所识别出的非法用户之后,识别方法还包括:
步骤106,管理节点对所述非法用户所发布的内容进行屏蔽。
本实施例中所提供的识别方法,主要应用于发布垃圾内容的应用场景中,可以具体对发布垃圾内容的非法用户进行识别,相应地,在这一应用场景中,目标行为具体为与发布垃圾内容所必须的行为,例如:发布日志、发送站内信和留言等信息发布行为。
本实施例中,通过根据用户所执行的行为中目标行为的单一程度,识别非法用户,从而可以识别出采用增大执行目标行为间隔的方式进行垃圾内容推送等行为的用户。由于现有技术中非法用户往往采用这种增大执行目标行为间隔的方式逃避识别,因此,基于目标行为的单一程度的识别方式,降低了非法用户成功逃避识别的概率,提高了非法用户的识别率,优化了非法用户的识别效果。
实施例二
图3为本发明实施例二提供的一种识别方法的交互示意图,本实施例所提供的方法由采集节点、非法内容识别节点执行,如图3所示,方法可以包括:
步骤201,采集节点记录用户所执行的行为。
可选地,采集节点可以通过业务系统的日志数据记录用户所执行的行为,以便非法内容识别节点,根据用户的行为识别非法内容。
步骤202,非法内容识别节点从所述采集节点获取用户所执行的行为。
可选地,非法内容识别节点可以定期从采集节点获取到用户所执行的行为,一般来说,为了减轻负载,可以选择在业务系统的空闲时段执行获取用户所执行的行为以及识别非法内容的步骤。
步骤203,非法内容识别节点确定在所述用户所执行的行为中,目标行为的单一程度,根据所述目标行为的单一程度,识别所述目标行为所产生内容是否为非法内容。
具体地,可以通过用户所执行的行为中,目标行为的单一程度识别用户是否为非法用户,进而针对非法用户,识别其行为所产生的内容为非法内容。
具体识别用户为非法用户的步骤本实施例中不再赘述,可以参见前述实施例中的相关描述。
进一步,在图3的基础上,图4为本发明实施例二提供的另一种识别方法的交互示意图,如图4所示,在识别出非法内容之后,还包括:
步骤204,若识别所述内容为非法内容,非法内容识别节点向管理节点提供所识别出的非法内容。
进一步,作为一种可能的实现方式,非法内容识别节点向管理节点提供所识别出的非法内容之后,识别方法还包括:
步骤205,管理节点对所述非法内容进行屏蔽。
作为另一种可能的实现方式,非法内容识别节点向管理节点提供所识别出的非法内容之后,识别方法还包括:
步骤206,管理节点采用操作权限限制措施,对发布所述非法内容的用户进行处罚。
本实施例中,通过根据用户所执行的行为中目标行为的单一程度,识别目标行为所产生内容是否为非法内容,从而可以识别出采用增大执行目标行为间隔的方式所推送的垃圾内容。由于现有技术中非法用户往往采用这种增大执行目标行为间隔的方式逃避识别,因此,基于目标行为的单一程度的识别方式,降低了非法内容成功逃避识别的概率,提高了非法内容的识别率,优化了非法内容的识别效果。
实施例三
图5为本发明实施例三提供的一种识别方法的流程示意图,本实施例所提供的方法可以用于对某一类型的非法用户进行识别,例如:发布垃圾内容的非法用户、恶意刷单用户等,本实施例对非法用户的类型不做限定,如图5所示,方法包括:
步骤301、确定在用户所执行的行为中目标行为的单一程度。
发明人针对目前非法用户的行为进行分析,发现目前非法用户往往通过增大执行目标行为间隔的方式成功逃避识别,因此,现有技术中基于目标行为在短期内的执行次数的做法已经无法识别出这种非法用户。同时,发明人发现,尽管非法用户采用了增大执行间隔的方式执行目标行为,但是,这些非法用户相较于正常用户较为单一地执行目标行为,也就是说较少执行与其非法目的无关的行为,较为专注地执行以垃圾内容推送或恶意刷单等行为相关的目标行为。因而,发明人提出可以基于目标行为的单一程度对这些非法用户进行识别。
具体的,可以通过计算目标行为在用户所执行的行为中所占比重,进而采用比重指示目标行为的单一程度。
具体来说,作为一种可能的实现方式,目标行为应当为非法用户的执行非法行为所必须的行为,例如:对于发布垃圾内容的非法用户进行识别时,可以将信息发布作为目标行为,对于刷单用户进行识别时,可以将购买行为作为目标行为。
另外,作为另一种可能的实现方式,为了增加识别的准确率,还可以采用针对每一用户的历史行为,进行数据挖掘,以获得该用户重复执行的行为,并且将重复执行次数超过预设阈值的行为作为目标行为。
例如:对用户的操作所构成的序列采用后缀数组或者动态规划的方式进行数据挖掘,获得最长公共子序列。挖掘结果包括:最长公共子序列,以及该最长公共子序列所对应的支持度。其中,最长公共子序列是该用户至少执行过两次的行为模式,也就是说,执行的操作是相同的而且操作之间的顺序也是相同的;支持度,是执行过该行为模式的次数。选取支持度超过预设阈值的最长公共子序列中的操作及其顺序作为目标行为。
这是由于发明人发现这些非法用户经常采用同一行为模式,因此,可基于这一情况定期进行数据挖掘,获得这种重复的行为模式,即目标行为,此时,目标行为中一般包含至少两步操作,也就是说,目标行为规定了操作的内容,以及操作之间的执行顺序。
在确定了目标行为之后,作为一种确定目标行为的单一程度的可能的实现方式,可以通过计算在采样时间段内,目标行为的执行次数与用户所执行的行为的总次数之间的比值之后,针对采样获得的行为总次数较少的情况,出于减少噪声提高精度的考虑,还可以采用平滑算法,对所计算出的比值进行修正,以获得目标行为在用户所执行的行为中所占比重,例如:可以采用拉普拉斯平滑算法。
步骤302、根据目标行为的单一程度,识别非法用户。
作为一种可能的实现方式,若目标行为的单一程度高于限值,则识别该用户为非法用户。
作为另一种可能的实现方式,一方面,针对用户的短期行为,也就是最近统计时间窗内执行的行为,可以基于步骤301确定目标行为的单一程度,进而根据目标行为的单一程度,估算根据短期行为确定该用户为非法用户的概率。另一方面,针对用户的长期行为,也就是统计历史时间窗内执行的行为,计算目标行为的频次,估算根据长期行为确定该用户为非法用户的概率。进而根据长期行为确定的概率和短期行为确定出的概率,识别非法用户。
可见,通过根据用户所执行的行为中目标行为的单一程度,识别非法用户,从而可以识别出采用增大执行目标行为间隔的方式进行垃圾内容推送等行为的用户。由于现有技术中非法用户往往采用这种增大执行目标行为间隔的方式逃避识别,因此,基于目标行为的单一程度的识别方式,降低了非法用户成功逃避识别的概率,提高了非法用户的识别率,优化了非法用户的识别效果。
实施例四
图6为本发明实施例四提供的一种识别方法的流程示意图,本实施例中基于发布垃圾内容的非法用户的识别过程,对识别方法进行说明,具体来说,目标行为可以为信息发布行为。本实施例所提供的方法可以由非法用户识别节点执行,该非法用户识别节点设置于反垃圾内容推送(anti-spam)系统中。
如图6所示,方法包括:
步骤401、对当前用户的行为进行统计。
具体的,获取用户行为数据,逐个对每一个用户的行为进行统计,包括:
A、短期行为统计:
统计在当前时间窗内,用户累计执行目标行为的次数counttgt_acc。其中,counttgt_acc反映了用户短时间内执行该目标行为的频繁程度。
B、长期行为统计:
统计从当天0点开始的时间窗到当前时间窗,用户累计执行目标行为的次数counttgt_total。以及统计从当天0点开始的时间窗到当前时间窗,用户累计执行所有行为的总次数countall_total。
步骤402、根据统计结果,计算各个用户为发布垃圾内容的非法用户的概率S。
本实施例中采用S参数表示用户为发布垃圾内容的非法用户的概率。
S参数的计算公式如下:
其中,
该参数S包括两个部分,一个部分为针对短期行为,也就是当前时间窗内执行的行为,进行计算所获得的该用户为发布垃圾内容的非法用户的概率,即公式中的部分。在这部分中,E[counttgt_acc]表示counttgt_acc的期望值,期望值具体可以为全部用户的counttgt_acc的平均值。
另一个部分为针对长期行为,也就是从历史时间窗到当前时间窗的时间段内执行的行为,进行计算所获得的该用户为发布垃圾内容的非法用户的概率,即公式中的部分。在这部分中,E[countratio]表示countratio的期望值,期望值具体可以为全部用户的countratio的平均值。
其中,countratio量化了用户执行目标行为的单一程度,在countratio的计算中增加了拉普拉斯平滑来处理用户行为较少的情况,避免由于用户行为较少所导致的计算误差的增大的情况出现,在前述公式中,β为平滑处理中所采用的拉普拉斯平滑参数。
为了在S参数计算中,调节长期行为计算和短期行为计算对S参数取值的影响,设置了权重α,从而调节长期行为计算结果和短期行为计算结果对最终所计算出的概率的影响权重。权重α的取值范围为0到1。
步骤403、判断用户的概率S是否大于预设阈值,若是则执行步骤204,否则对下一用户进行识别。
步骤404、若确定该用户为发布垃圾内容的非法用户,将该用户的信息发送至管理节点进行权限限制或者屏蔽内容的处理。
本实施例中,通过根据用户所执行的行为中目标行为的单一程度,识别非法用户,从而可以识别出采用增大执行目标行为间隔的方式进行垃圾内容推送等行为的用户。由于现有技术中非法用户往往采用这种增大执行目标行为间隔的方式逃避识别,因此,基于目标行为的单一程度的识别方式,降低了非法用户成功逃避识别的概率,提高了非法用户的识别率,优化了非法用户的识别效果。
实施例五
本实施例提供了一种反垃圾内容系统,图7为本发明实施例五提供的一种反垃圾内容系统的结构示意图,如图7所示,反垃圾内容系统包括:采集节点和非法用户识别节点。
其中,采集节点,用于记录用户所执行的行为。
具体地,采集节点是反垃圾内容系统与线上的业务系统的接口,用于完成用户在业务系统中行为的采集,具体可以从业务系统获取日志,另外,还可以对日志进行解析,从而读取到记录有用户行为数据。
非法用户识别节点,用于从所述采集节点获取用户所执行的行为;确定在所述用户所执行的行为中,目标行为的单一程度;根据所述目标行为的单一程度,识别所述用户是否为非法用户。
需要说明的是,非法用户识别节点用于执行前述实施例一、实施例三和实施例四中所提供的识别方法,具体参见前述实施例中的相关描述,本实施例中对此不再赘述。
进一步,反垃圾内容系统还包括:管理节点。
管理节点,用于从所述非法用户识别节点获取所识别出的非法用户,采用操作权限限制措施,对所述非法用户进行处罚。和/或,管理节点用于从所述非法用户识别节点获取所识别出的非法用户,对所述非法用户所发布的内容进行屏蔽。
反垃圾内容系统可以运行在服务器上,对发布垃圾内容的非法用户识别,进而针对所识别出的非法用户进行操作权限限制,以禁止其在网站中发布信息,从而减少网站中所发布的垃圾内容。
作为一种可能的实现方式,非法用户识别节点通过与管理节点进行交互,完成识别非法用户,以及对所识别出的非法用户进行操作权限限制的过程。
具体地,如图7所示,非法用户识别节点从采集节点获取到用户行为的相关数据,进而非法用户识别节点根据所获取到的用户行为的相关数据进行数据分析,以从各个用户中识别出发布垃圾内容的非法用户,分析过程可以包括:针对每一个用户,确定在该用户所执行的行为中,目标行为的单一程度,进而根据目标行为的单一程度,识别该用户是否为非法用户。非法用户识别节点将所识别出的非法用户提供给管理节点,由管理节点对所识别出的非法用户可以进行复核,在复核确认其为发布垃圾内容的非法用户无误后,针对每一名非法用户设置相应的操作权限限制措施,例如:3日内不得发布日志,或户冻结该用户帐号3天等。
本实施例中,通过根据用户所执行的行为中目标行为的单一程度,识别非法用户,从而可以识别出采用增大执行目标行为间隔的方式进行垃圾内容推送等行为的用户。由于现有技术中非法用户往往采用这种增大执行目标行为间隔的方式逃避识别,因此,基于目标行为的单一程度的识别方式,降低了非法用户成功逃避识别的概率,提高了非法用户的识别率,优化了非法用户的识别效果。
实施例六
图8为本发明实施例六提供的一种识别装置的结构示意图,如图8所示,包括:确定模块41和识别模块42。
确定模块41,用于确定在用户所执行的行为中目标行为的单一程度。
识别模块42,用于根据所述目标行为的单一程度,识别非法用户。
本实施例所提供的识别装置中,识别模块42通过根据确定模块41确定出的用户所执行的行为中目标行为的单一程度,识别非法用户,从而可以识别出采用增大执行目标行为间隔的方式进行垃圾内容推送等行为的用户。由于现有技术中非法用户往往采用这种增大执行目标行为间隔的方式逃避识别,因此,基于目标行为的单一程度的识别方式,降低了非法用户成功逃避识别的概率,提高了非法用户的识别率,优化了非法用户的识别效果。
实施例七
图9为本发明实施例七提供的一种识别装置的结构示意图,为了清楚说明上一实施例,本实施例提供了识别装置的一种可能的实现方式,如图9所示,在图8的基础上,确定模块41,进一步包括:计算单元411和指示单元412。
计算单元411,用于计算所述目标行为在所述用户所执行的行为中所占比重。
指示单元412,用于采用所述比重指示所述目标行为的单一程度。
其中,计算单元411,包括:计算子单元4111和平滑子单元4112。
计算子单元4111,用于计算所述目标行为的执行次数与所述用户所执行的行为的总次数之间的比值;
平滑子单元4112,用于采用平滑算法,对所计算出的比值进行修正,以获得所述目标行为在所述用户所执行的行为中所占比重。
进一步,识别模块42,包括:预测单元421和识别单元422。
预测单元421,用于根据所述目标行为的单一程度,估算所述用户为非法用户的概率。
具体的,预测单元421,具体用于根据第一时间段内所述用户的目标行为的单一程度,以及第二时间段内所述目标行为的执行频次,计算得到所述用户为非法用户的概率。
其中,所述第一时间段的时长小于所述第二时间段的时长。
识别单元422,用于根据概率,识别非法用户。
进一步,目标行为包括至少两步操作。
基于此,识别装置还包括:分析模块43。
分析模块43,用于针对每一用户的行为,进行分析,以获得所述用户重复执行的行为;将重复执行次数超过预设阈值的行为作为所述目标行为。
实施例八
图10为本发明实施例八供的一种识别方法的流程示意图,本实施例所提供的方法可以用于对非法内容进行识别,如图10所示,方法包括:
步骤801、确定在用户所执行的行为中目标行为的单一程度。
发明人针对目前非法用户的行为进行分析,发现目前非法用户往往通过增大执行目标行为间隔的方式成功逃避识别,因此,现有技术中基于目标行为在短期内的执行次数的做法已经无法识别出这种非法用户。同时,发明人发现,尽管非法用户采用了增大执行间隔的方式执行目标行为,但是,这些非法用户相较于正常用户较为单一地执行目标行为,也就是说较少执行与其非法目的无关的行为,较为专注地执行以垃圾内容推送或恶意刷单等行为相关的目标行为。因而,发明人提出可以基于目标行为的单一程度对这些非法用户进行识别。
具体的,可以通过计算目标行为在用户所执行的行为中所占比重,进而采用比重指示目标行为的单一程度。
具体来说,作为一种可能的实现方式,目标行为应当为非法用户的执行非法行为所必须的行为,例如:对于发布垃圾内容的非法用户进行识别时,可以将信息发布作为目标行为,对于刷单用户进行识别时,可以将购买行为作为目标行为。
另外,作为另一种可能的实现方式,为了增加识别的准确率,还可以采用针对每一用户的历史行为,进行数据挖掘,以获得该用户重复执行的行为,并且将重复执行次数超过预设阈值的行为作为目标行为。
例如:对用户的操作所构成的序列采用后缀数组或者动态规划的方式进行数据挖掘,获得最长公共子序列。挖掘结果包括:最长公共子序列,以及该最长公共子序列所对应的支持度。其中,最长公共子序列是该用户至少执行过两次的行为模式,也就是说,执行的操作是相同的而且操作之间的顺序也是相同的;支持度,是执行过该行为模式的次数。选取支持度超过预设阈值的最长公共子序列中的操作及其顺序作为目标行为。
这是由于发明人发现这些非法用户经常采用同一行为模式,因此,可基于这一情况定期进行数据挖掘,获得这种重复的行为模式,即目标行为,此时,目标行为中一般包含至少两步操作,也就是说,目标行为规定了操作的内容,以及操作之间的执行顺序。
在确定了目标行为之后,作为一种确定目标行为的单一程度的可能的实现方式,可以通过计算在采样时间段内,目标行为的执行次数与用户所执行的行为的总次数之间的比值之后,针对采样获得的行为总次数较少的情况,出于减少噪声提高精度的考虑,还可以采用平滑算法,对所计算出的比值进行修正,以获得目标行为在用户所执行的行为中所占比重,例如:可以采用拉普拉斯平滑算法。
步骤802、根据所述目标行为的单一程度,识别所述目标行为所产生内容是否为非法内容。
作为一种可能的实现方式,若目标行为的单一程度高于限值,则识别该用户为非法用户,非法用户所执行的目标行为产生的内容为非法内容。
作为另一种可能的实现方式,一方面,针对用户的短期行为,也就是最近统计时间窗内执行的行为,可以基于步骤801确定目标行为的单一程度,进而根据目标行为的单一程度,估算根据短期行为确定该用户为非法用户的概率。另一方面,针对用户的长期行为,也就是统计历史时间窗内执行的行为,计算目标行为的频次,估算根据长期行为确定该用户为非法用户的概率。进而根据长期行为确定的概率和短期行为确定出的概率,识别非法用户,将非法用户所执行的目标行为产生的内容确定为非法内容。
可见,通过根据用户所执行的行为中目标行为的单一程度,识别目标行为所产生内容是否为非法内容,从而可以识别出采用增大执行目标行为间隔的方式所推送的垃圾内容。由于现有技术中非法用户往往采用这种增大执行目标行为间隔的方式逃避识别,因此,基于目标行为的单一程度的识别方式,降低了非法内容成功逃避识别的概率,提高了非法内容的识别率,优化了非法内容的识别效果。
实施例九
本实施例提供了一种反垃圾内容系统,图11为本发明实施例九提供的一种反垃圾内容系统的结构示意图,如图11所示,反垃圾内容系统包括:采集节点和非法内容识别节点。
其中,采集节点,用于记录用户所执行的行为。
具体地,采集节点是反垃圾内容系统与线上的业务系统的接口,用于完成用户在业务系统中行为的采集,具体可以从业务系统获取日志,另外,还可以对日志进行解析,从而读取到记录有用户行为数据。
非法内容识别节点,用于从所述采集节点获取用户所执行的行为;确定在所述用户所执行的行为中,目标行为的单一程度;根据所述目标行为的单一程度,识别所述目标行为所产生内容是否为非法内容。
需要说明的是,非法内容识别节点用于执行前述实施例二、实施例八中所提供的识别方法,具体参见前述实施例中的相关描述,本实施例中对此不再赘述。
进一步,反垃圾内容系统还包括:管理节点。
管理节点,用于从所述非法内容识别节点获取所识别出的非法内容;对所述非法内容进行屏蔽。和/或,管理节点,用于从所述非法内容识别节点获取所识别出的非法内容;采用操作权限限制措施,对发布所述非法内容的用户进行处罚。
由于目前在网站中,存在大量的发布垃圾内容的非法用户,频繁在网站发布广告以及其他不良内容,进行恶意推广,导致网络环境恶化,用户体验较差。通过本实施例所提供的反垃圾内容系统,能够有效识别出这些发布垃圾内容的非法用户以及非法用户所发布的非法内容,并对非法用户进行相应处罚的同时,还可以对非法内容进行屏蔽,相较于管理员审核发布内容或者关键字自动屏蔽发布内容等针对每一条内容进行处理的方式,能够从信息发布者这一源头杜绝广告以及其他不良内容的恶意发布,有效净化了网络环境,提高了用户体验。
可见,通过根据用户所执行的行为中目标行为的单一程度,识别目标行为所产生内容是否为非法内容,从而可以识别出采用增大执行目标行为间隔的方式所推送的垃圾内容。由于现有技术中非法用户往往采用这种增大执行目标行为间隔的方式逃避识别,因此,基于目标行为的单一程度的识别方式,降低了非法内容成功逃避识别的概率,提高了非法内容的识别率,优化了非法内容的识别效果。
实施例十
图12为本发明实施例十提供的一种识别装置的结构示意图,如图12所示,包括:确定模块91和识别模块92。
确定模块91,用于确定在用户所执行的行为中目标行为的单一程度。
识别模块92,用于根据所述目标行为的单一程度,识别所述目标行为所产生内容是否为非法内容。
可选地,确定模块91具体用于计算所述目标行为在所述用户所执行的行为中所占比重;采用所述比重指示所述目标行为的单一程度。
其中,确定模块91计算所述目标行为在所述用户所执行的行为中所占比重,包括:计算所述目标行为的执行次数与所述用户所执行的行为的总次数之间的比值;采用平滑算法,对所计算出的比值进行修正,以获得所述目标行为在所述用户所执行的行为中所占比重。
识别模块92具体用于根据所述目标行为的单一程度,估算所述内容为非法内容的概率;根据所述概率,识别非法内容。
其中,识别模块92根据所述目标行为的单一程度,估算所述内容为非法内容的概率,包括:根据第一时间段内所述用户的目标行为的单一程度,以及第二时间段内所述目标行为的执行频次,计算得到所述内容为非法内容的概率;其中,所述第一时间段的时长小于所述第二时间段的时长。
作为一种可能的实现方式,目标行为包括至少两步操作。确定模块91确定在用户所执行的行为中目标行为的单一程度之前,还用于:针对每一用户的行为,进行分析,以获得所述用户重复执行的行为;将重复执行次数超过预设阈值的行为作为所述目标行为。
可见,通过根据用户所执行的行为中目标行为的单一程度,识别目标行为所产生内容是否为非法内容,从而可以识别出采用增大执行目标行为间隔的方式所推送的垃圾内容。由于现有技术中非法用户往往采用这种增大执行目标行为间隔的方式逃避识别,因此,基于目标行为的单一程度的识别方式,降低了非法内容成功逃避识别的概率,提高了非法内容的识别率,优化了非法内容的识别效果。
本领域普通技术人员可以理解:实现上述各方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成。前述的程序可以存储于一计算机可读取存储介质中。该程序在执行时,执行包括上述各方法实施例的步骤;而前述的存储介质包括:ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
最后应说明的是:以上各实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述各实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的范围。
Claims (35)
1.一种识别方法,其特征在于,所述方法包括:
采集节点记录用户所执行的行为;
非法用户识别节点从所述采集节点获取用户所执行的行为;
所述非法用户识别节点确定在所述用户所执行的行为中,目标行为的单一程度;
所述非法用户识别节点根据所述目标行为的单一程度,识别所述用户是否为非法用户。
2.根据权利要求1所述的识别方法,其特征在于,所述非法用户识别节点确定在所述用户所执行的行为中,目标行为的单一程度,包括:
所述非法用户识别节点计算所述目标行为在所述用户所执行的行为中所占比重,采用所述比重指示所述目标行为的单一程度。
3.根据权利要求2所述的识别方法,其特征在于,所述计算所述目标行为在所述用户所执行的行为中所占比重,包括:
所述非法用户识别节点计算所述目标行为的执行次数与所述用户所执行的行为的总次数之间的比值;
采用平滑算法,所述非法用户识别节点对所计算出的比值进行修正,以获得所述目标行为在所述用户所执行的行为中所占比重。
4.根据权利要求1所述的识别方法,其特征在于,所述非法用户识别节点根据所述目标行为的单一程度,识别所述用户是否为非法用户,包括:
所述非法用户识别节点根据所述目标行为的单一程度,估算所述用户为非法用户的概率;
所述非法用户识别节点根据所述概率,识别非法用户。
5.根据权利要求4所述的识别方法,其特征在于,所述非法用户识别节点根据所述目标行为的单一程度,估算所述用户为非法用户的概率,包括:
所述非法用户识别节点根据第一时间段内所述用户的目标行为的单一程度,以及第二时间段内所述目标行为的执行频次,计算得到所述用户为非法用户的概率;其中,所述第一时间段的时长小于所述第二时间段的时长。
6.根据权利要求1-5任一项所述的识别方法,其特征在于,所述目标行为包括至少两步操作。
7.根据权利要求1-5任一项所述的识别方法,其特征在于,所述非法用户识别节点确定在所述用户所执行的行为中,目标行为的单一程度之前,还包括:
所述非法用户识别节点针对每一用户的行为,进行分析,以获得所述用户重复执行的行为;
所述非法用户识别节点将重复执行次数超过预设阈值的行为作为所述目标行为。
8.根据权利要求1-5任一项所述的识别方法,其特征在于,所述识别所述用户是否为非法用户之后,还包括:
若识别所述用户为非法用户,所述非法用户识别节点向管理节点提供所识别出的非法用户;
所述管理节点采用操作权限限制措施,对所述非法用户进行处罚。
9.根据权利要求1-5任一项所述的识别方法,其特征在于,所述识别所述用户是否为非法用户之后,还包括:
若识别所述用户为非法用户,所述非法用户识别节点向管理节点提供所识别出的非法用户;
所述管理节点对所述非法用户所发布的内容进行屏蔽。
10.一种识别方法,所述方法包括:
采集节点记录用户所执行的行为;
非法内容识别节点从所述采集节点获取用户所执行的行为;
所述非法内容识别节点确定在所述用户所执行的行为中,目标行为的单一程度;
所述非法内容识别节点根据所述目标行为的单一程度,识别所述目标行为所产生内容是否为非法内容。
11.根据权利要求10所述的识别方法,其特征在于,所述非法内容识别节点确定在所述用户所执行的行为中,目标行为的单一程度,包括:
所述非法内容识别节点计算所述目标行为在所述用户所执行的行为中所占比重,采用所述比重指示所述目标行为的单一程度。
12.根据权利要求11所述的识别方法,其特征在于,所述计算所述目标行为在所述用户所执行的行为中所占比重,包括:
所述非法内容识别节点计算所述目标行为的执行次数与所述用户所执行的行为的总次数之间的比值;
采用平滑算法,所述非法内容识别节点对所计算出的比值进行修正,以获得所述目标行为在所述用户所执行的行为中所占比重。
13.根据权利要求10所述的识别方法,其特征在于,所述非法内容识别节点根据所述目标行为的单一程度,识别所述目标行为所产生内容是否为非法内容,包括:
所述非法内容识别节点根据所述目标行为的单一程度,估算所述内容为非法内容的概率;
所述非法内容识别节点根据所述概率,识别非法用户。
14.根据权利要求13所述的识别方法,其特征在于,所述非法内容识别节点根据所述目标行为的单一程度,估算所述内容为非法内容的概率,包括:
所述非法内容识别节点根据第一时间段内所述用户的目标行为的单一程度,以及第二时间段内所述目标行为的执行频次,计算得到所述内容为非法内容的概率;其中,所述第一时间段的时长小于所述第二时间段的时长。
15.根据权利要求10-14任一项所述的识别方法,其特征在于,所述目标行为包括至少两步操作。
16.根据权利要求10-14任一项所述的识别方法,其特征在于,所述非法内容识别节点确定在所述用户所执行的行为中,目标行为的单一程度之前,还包括:
所述非法内容识别节点针对每一用户的行为,进行分析,以获得所述用户重复执行的行为;
所述非法内容识别节点将重复执行次数超过预设阈值的行为作为所述目标行为。
17.根据权利要求10-14任一项所述的识别方法,其特征在于,所述识别所述目标行为所产生内容是否为非法内容之后,还包括:
若识别所述内容为非法内容,所述非法内容识别节点向管理节点提供所识别出的非法内容;
所述管理节点对所述非法内容进行屏蔽。
18.根据权利要求10-14任一项所述的识别方法,其特征在于,所述识别所述目标行为所产生内容是否为非法内容之后,还包括:
若识别所述内容为非法内容,所述非法内容识别节点向管理节点提供所识别出的非法内容;
所述管理节点采用操作权限限制措施,对发布所述非法内容的用户进行处罚。
19.一种反垃圾内容系统,其特征在于,包括:采集节点和非法用户识别节点;
所述采集节点,用于记录用户所执行的行为;
所述非法用户识别节点,用于从所述采集节点获取用户所执行的行为;确定在所述用户所执行的行为中,目标行为的单一程度;根据所述目标行为的单一程度,识别所述用户是否为非法用户。
20.根据权利要求19所述的反垃圾内容系统,其特征在于,所述系统还包括:
管理节点,用于从所述非法用户识别节点获取所识别出的非法用户,采用操作权限限制措施,对所述非法用户进行处罚。
21.根据权利要求19所述的反垃圾内容系统,其特征在于,所述系统还包括:
管理节点,用于从所述非法用户识别节点获取所识别出的非法用户,对所述非法用户所发布的内容进行屏蔽。
22.一种反垃圾内容系统,其特征在于,包括:采集节点和非法内容识别节点;
所述采集节点,用于记录用户所执行的行为;
所述非法内容识别节点,用于从所述采集节点获取用户所执行的行为;确定在所述用户所执行的行为中,目标行为的单一程度;根据所述目标行为的单一程度,识别所述目标行为所产生内容是否为非法内容。
23.根据权利要求22所述的反垃圾内容系统,其特征在于,所述系统还包括:
管理节点,用于从所述非法内容识别节点获取所识别出的非法内容;对所述非法内容进行屏蔽。
24.根据权利要求22所述的反垃圾内容系统,其特征在于,所述系统还包括:
管理节点,用于从所述非法内容识别节点获取所识别出的非法内容;采用操作权限限制措施,对发布所述非法内容的用户进行处罚。
25.一种识别方法,其特征在于,包括:
确定在用户所执行的行为中目标行为的单一程度;
根据所述目标行为的单一程度,识别非法用户。
26.根据权利要求25所述的识别方法,其特征在于,所述确定目标行为的单一程度包括:
计算所述目标行为在所述用户所执行的行为中所占比重;
采用所述比重指示所述目标行为的单一程度。
27.根据权利要求26所述的识别方法,其特征在于,所述计算所述目标行为在所述用户所执行的行为中所占比重,包括:
计算所述目标行为的执行次数与所述用户所执行的行为的总次数之间的比值;
采用平滑算法,对所计算出的比值进行修正,以获得所述目标行为在所述用户所执行的行为中所占比重。
28.根据权利要求25所述的识别方法,其特征在于,所述根据所述目标行为的单一程度,识别非法用户包括:
根据所述目标行为的单一程度,估算所述用户为非法用户的概率;
根据所述概率,识别非法用户。
29.根据权利要求28所述的识别方法,其特征在于,所述根据所述目标行为的单一程度,估算所述用户为非法用户的概率,包括:
根据第一时间段内所述用户的目标行为的单一程度,以及第二时间段内所述目标行为的执行频次,计算得到所述用户为非法用户的概率;其中,所述第一时间段的时长小于所述第二时间段的时长。
30.根据权利要求25-29任一项所述的识别方法,其特征在于,所述目标行为包括至少两步操作。
31.根据权利要求25-29任一项所述的识别方法,其特征在于,所述确定在用户所执行的行为中目标行为的单一程度之前,还包括:
针对每一用户的行为,进行分析,以获得所述用户重复执行的行为;
将重复执行次数超过预设阈值的行为作为所述目标行为。
32.一种识别装置,其特征在于,包括:
确定模块,用于确定在用户所执行的行为中目标行为的单一程度;
识别模块,用于根据所述目标行为的单一程度,识别非法用户。
33.一种识别方法,其特征在于,包括:
确定在用户所执行的行为中目标行为的单一程度;
根据所述目标行为的单一程度,识别所述目标行为所产生内容是否为非法内容。
34.根据权利要求33所述的识别方法,其特征在于,所述确定在用户所执行的行为中目标行为的单一程度,包括:
计算所述目标行为在所述用户所执行的行为中所占比重;
采用所述比重指示所述目标行为的单一程度。
35.根据权利要求34所述的识别方法,其特征在于,所述计算所述目标行为在所述用户所执行的行为中所占比重,包括:
计算所述目标行为的执行次数与所述用户所执行的行为的总次数之间的比值;
采用平滑算法,对所计算出的比值进行修正,以获得所述目标行为在所述用户所执行的行为中所占比重。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201611207325.2A CN108243142A (zh) | 2016-12-23 | 2016-12-23 | 识别方法和装置以及反垃圾内容系统 |
TW106126947A TW201824048A (zh) | 2016-12-23 | 2017-08-09 | 識別方法和裝置以及反垃圾內容系統 |
PCT/CN2017/115573 WO2018113551A1 (zh) | 2016-12-23 | 2017-12-12 | 识别方法和装置以及反垃圾内容系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201611207325.2A CN108243142A (zh) | 2016-12-23 | 2016-12-23 | 识别方法和装置以及反垃圾内容系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN108243142A true CN108243142A (zh) | 2018-07-03 |
Family
ID=62624416
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201611207325.2A Pending CN108243142A (zh) | 2016-12-23 | 2016-12-23 | 识别方法和装置以及反垃圾内容系统 |
Country Status (3)
Country | Link |
---|---|
CN (1) | CN108243142A (zh) |
TW (1) | TW201824048A (zh) |
WO (1) | WO2018113551A1 (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114547435B (zh) * | 2020-11-24 | 2024-10-18 | 腾讯科技(深圳)有限公司 | 内容质量的识别方法、装置、设备及可读存储介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090119242A1 (en) * | 2007-10-31 | 2009-05-07 | Miguel Vargas Martin | System, Apparatus, and Method for Internet Content Detection |
CN104836781A (zh) * | 2014-02-20 | 2015-08-12 | 腾讯科技(北京)有限公司 | 区分访问用户身份的方法及装置 |
CN104980402A (zh) * | 2014-04-09 | 2015-10-14 | 腾讯科技(北京)有限公司 | 一种识别恶意操作的方法及装置 |
CN105808639A (zh) * | 2016-02-24 | 2016-07-27 | 平安科技(深圳)有限公司 | 网络访问行为识别方法和装置 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101472245B (zh) * | 2007-12-27 | 2011-08-24 | 中国移动通信集团公司 | 垃圾短信拦截方法和装置 |
CN101389085B (zh) * | 2008-10-14 | 2012-03-21 | 中国联合网络通信集团有限公司 | 基于发送行为的垃圾短消息识别系统及方法 |
US8677487B2 (en) * | 2011-10-18 | 2014-03-18 | Mcafee, Inc. | System and method for detecting a malicious command and control channel |
CN102413076B (zh) * | 2011-12-22 | 2015-08-05 | 网易(杭州)网络有限公司 | 基于行为分析的垃圾邮件判定系统 |
-
2016
- 2016-12-23 CN CN201611207325.2A patent/CN108243142A/zh active Pending
-
2017
- 2017-08-09 TW TW106126947A patent/TW201824048A/zh unknown
- 2017-12-12 WO PCT/CN2017/115573 patent/WO2018113551A1/zh active Application Filing
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20090119242A1 (en) * | 2007-10-31 | 2009-05-07 | Miguel Vargas Martin | System, Apparatus, and Method for Internet Content Detection |
CN104836781A (zh) * | 2014-02-20 | 2015-08-12 | 腾讯科技(北京)有限公司 | 区分访问用户身份的方法及装置 |
CN104980402A (zh) * | 2014-04-09 | 2015-10-14 | 腾讯科技(北京)有限公司 | 一种识别恶意操作的方法及装置 |
CN105808639A (zh) * | 2016-02-24 | 2016-07-27 | 平安科技(深圳)有限公司 | 网络访问行为识别方法和装置 |
Also Published As
Publication number | Publication date |
---|---|
TW201824048A (zh) | 2018-07-01 |
WO2018113551A1 (zh) | 2018-06-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112822143B (zh) | 一种ip地址的评估方法、系统及设备 | |
CN107229662B (zh) | 数据清洗方法和装置 | |
US10192050B2 (en) | Methods, systems, apparatus, and storage media for use in detecting anomalous behavior and/or in preventing data loss | |
US9471544B1 (en) | Anomaly detection in a signal | |
US7904330B2 (en) | Event type estimation system, event type estimation method, and event type estimation program stored in recording media | |
CN106649831B (zh) | 一种数据过滤方法及装置 | |
US20130042306A1 (en) | Determining machine behavior | |
CN104836781A (zh) | 区分访问用户身份的方法及装置 | |
CN110033302B (zh) | 恶意账户识别方法及装置 | |
KR20170141247A (ko) | 정보 추천 방법 및 장치 | |
US20160241578A1 (en) | Volumetric event forecasting tool | |
CN109522190B (zh) | 异常用户行为识别方法及装置、电子设备、存储介质 | |
CN107070940B (zh) | 一种从流式登录日志中判断恶意登录ip地址的方法及装置 | |
CN102082703A (zh) | 业务支撑系统设备性能监控的方法及装置 | |
CN111600894B (zh) | 一种网络攻击检测方法及装置 | |
CN113992340B (zh) | 用户异常行为识别方法、装置、设备和存储介质 | |
CN102340416B (zh) | 基于时间切片进行事件统计的方法及装置 | |
CN104717120A (zh) | 确定信息发送时间的方法和装置 | |
US20200177609A1 (en) | Service infrastructure and methods of predicting and detecting potential anomalies at the service infrastructure | |
CN104281669A (zh) | 社交网络用户影响数值的评估方法和装置 | |
CN108243142A (zh) | 识别方法和装置以及反垃圾内容系统 | |
CN110781950B (zh) | 一种报文处理方法及装置 | |
CN111309706A (zh) | 模型训练方法、装置、可读存储介质及电子设备 | |
CN114116853B (zh) | 基于时序关联分析的数据安全分析方法及装置 | |
CN114726623A (zh) | 一种高级威胁攻击评估方法、装置、电子设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20180703 |
|
RJ01 | Rejection of invention patent application after publication |