CN108322473A - 用户行为分析方法与装置 - Google Patents

用户行为分析方法与装置 Download PDF

Info

Publication number
CN108322473A
CN108322473A CN201810145117.7A CN201810145117A CN108322473A CN 108322473 A CN108322473 A CN 108322473A CN 201810145117 A CN201810145117 A CN 201810145117A CN 108322473 A CN108322473 A CN 108322473A
Authority
CN
China
Prior art keywords
scoring
user behavior
node
bipartite graph
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201810145117.7A
Other languages
English (en)
Other versions
CN108322473B (zh
Inventor
李想
张雯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
JD Digital Technology Holdings Co Ltd
Jingdong Technology Holding Co Ltd
Original Assignee
Beijing Jingdong Financial Technology Holding Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Jingdong Financial Technology Holding Co Ltd filed Critical Beijing Jingdong Financial Technology Holding Co Ltd
Priority to CN201810145117.7A priority Critical patent/CN108322473B/zh
Publication of CN108322473A publication Critical patent/CN108322473A/zh
Application granted granted Critical
Publication of CN108322473B publication Critical patent/CN108322473B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/24Classification techniques
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06VIMAGE OR VIDEO RECOGNITION OR UNDERSTANDING
    • G06V10/00Arrangements for image or video recognition or understanding
    • G06V10/40Extraction of image or video features
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/14Network analysis or design
    • H04L41/145Network analysis or design involving simulating, designing, planning or modelling of a network

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Mining & Analysis (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Evolutionary Biology (AREA)
  • Evolutionary Computation (AREA)
  • Artificial Intelligence (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Multimedia (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本公开提供一种用户行为分析方法与装置。用户行为分析方法包括:根据多名用户的行为数据建立信息连通图;根据所述信息连通图基于多个预设关系模型提取多个二分图;基于预设评分模型获取所述多个二分图的评分密度曲线;根据所述评分密度曲线识别可疑用户行为。本公开提供的用户行为分析方法可以有效识别异常用户行为,有助于发现全新网络欺诈模式,预防网络欺诈。

Description

用户行为分析方法与装置
技术领域
本公开涉及机器学习技术领域,具体而言,涉及一种使用机器学习模型进行的用户行为分析方法与装置。
背景技术
随着电子商务的发展,针对电商网站的网络欺诈行为也逐渐增多。一般而言,网络欺诈的主要行为模式是同一操作者使用多种身份在电商网站进行活动,实现刷单、重复领取优惠等作弊行为,因此,电商网站具有较大的识别可疑用户行为,从而防止作弊的需求。
在相关技术中,存在分析用户账号与用户标识节点的关联关系,并根据已判别的危险用户账号识别及其与用户标识节点的关联关系将该用户标识节点关联的其他用户账号判别为可疑用户账号的技术方案。然而,这种方案只能通过已出现的识别结果来进一步判断更多识别结果,对于层出不穷的全新诈骗手段无法起到识别的作用。此外,这种方式仅通过单一的关联关系分析用户行为,在诈骗者使用大量信息交互进行操作时,无法起到很好的识别作用。
因此,需要一种不但能更精确识别现有网络欺诈行为、并且能识别出全新的网络欺诈模式的用户行为分析方法。
需要说明的是,在上述背景技术部分公开的信息仅用于加强对本公开的背景的理解,因此可以包括不构成对本领域普通技术人员已知的现有技术的信息。
发明内容
本公开的目的在于提供一种用户行为分析方法与用户行为分析装置,用于至少在一定程度上克服由于相关技术的限制和缺陷而导致的一个或多个问题。
根据本公开实施例的第一方面,提供一种用户行为分析方法,包括:根据多名用户的行为数据建立信息连通图;根据所述信息连通图基于多个预设关系模型提取多个二分图;基于预设评分模型获取所述多个二分图的评分密度曲线;根据所述评分密度曲线识别可疑用户行为。
在本公开的一种示例性实施方式中,所述根据多名用户的行为数据建立信息连通图包括:
获取多名用户的行为数据,所述行为数据至少包括注册数据、登录数据、浏览数据、订单数据、支付数据、实名认证数据;
根据所述行为数据提取节点以及关系类型;
根据所述节点以及所述关系类型建立所述信息连通图。
在本公开的一种示例性实施方式中,所述根据所述信息连通图基于多个预设关系模型提取多个二分图包括:
将所述信息连通图划分为多个连通子图;
按预设关系模型对每个连通子图提取二分图;
将所述多个连通子图的二分图汇总作为所述预设关系模型的二分图集合;
按以上方式获取与每个预设关系模型对应的二分图集合。
在本公开的一种示例性实施方式中,所述基于预设评分模型获取所述多个二分图的评分密度曲线包括:
根据所述二分图的节点的数量以及所述节点之间的连通数量获取所述二分图的评分;
对所述多个预设关系模型对应的二分图的评分直方图进行核密度估计,获取与所述多个预设关系模型对应的多个所述评分密度曲线。
在本公开的一种示例性实施方式中,所述根据所述评分密度曲线识别可疑用户行为包括:
根据所述评分密度曲线的波峰获取多个二分图;
将所述多个二分图中的多个节点作为可疑节点集合;
按以上步骤对所述多个预设关系模型对应的评分密度曲线分别提取可疑节点集合;
根据多个所述可疑节点集合获取可疑节点。
在本公开的一种示例性实施方式中,所述根据所述评分密度曲线识别可疑用户行为包括:
对每个所述预设关系模型对应的所述评分密度曲线拟合高斯混合模型;
根据多个所述高斯混合模型获取所述可疑用户行为的种类以及每个种类的占比。
在本公开的一种示例性实施方式中,所述根据所述二分图的节点的数量以及所述节点之间的连通数量获取所述二分图的评分包括:
根据所述节点的数量获取第一评分;
根据所述节点的数量获取合理连通数量;
根据所述合理连通数量与所述连通数量的差值获取第二评分;
根据所述第一评分与所述第二评分获取所述二分图的评分。
根据本公开实施例的第二方面,提供一种用户行为分析装置,包括:
关系网络建立模块,设置为根据多名用户的行为数据建立信息连通图;;
二分图提取模块,设置为根据所述信息连通图基于多个预设关系模型提取多个二分图;
二分图评分模块,设置为基于预设评分模型获取所述多个二分图的评分密度曲线;
评分数据分析模块,设置为根据所述评分密度曲线识别可疑用户行为。
在本公开的一种示例性实施方式中,所述关系网络建立模块包括:
用户行为提取单元,设置为获取多名用户的行为数据,所述行为数据至少包括注册数据、登录数据、浏览数据、订单数据、支付数据、实名认证数据;
关系提取单元,设置为根据所述行为数据提取节点以及关系类型;
关系连接单元,设置为根据所述节点以及所述关系类型建立所述信息连通图。
在本公开的一种示例性实施方式中,所述二分图提取模块包括:
子图划分单元,设置为将所述信息连通图划分为多个连通子图;
二分图提取单元,设置为按预设关系模型对每个连通子图提取二分图;
二分图汇总单元,设置为将所述多个连通子图的二分图汇总作为所述预设关系模型的二分图集合;
遍历单元,设置为获取与每个预设关系模型对应的二分图集合。
在本公开的一种示例性实施方式中,所述二分图评分模块包括:
评分单元,设置为根据所述二分图的节点的数量以及所述节点之间的连通数量获取所述二分图的评分;
密度曲线形成单元,设置为对所述多个预设关系模型对应的二分图的评分直方图进行核密度估计,获取与所述多个预设关系模型对应的多个所述评分密度曲线。
在本公开的一种示例性实施方式中,所述评分数据分析模块包括:
波峰判断单元,设置为根据所述评分密度曲线的波峰获取多个二分图;
节点提取单元,设置为将所述多个二分图中的多个节点作为可疑节点集合;
节点汇总单元,设置为按以上步骤对所述多个预设关系模型对应的评分密度曲线分别提取可疑节点集合;
节点分析单元,设置为根据多个所述可疑节点集合获取可疑节点。
在本公开的一种示例性实施方式中,所述评分数据分析模块包括:
模型拟合单元,设置为对每个所述预设关系模型对应的所述评分密度曲线拟合高斯混合模型;
模型分析单元,设置为根据多个所述高斯混合模型获取所述可疑用户行为的种类以及每个种类的占比。
在本公开的一种示例性实施方式中,所述评分单元包括:
第一评分子单元,设置为根据所述节点的数量获取第一评分;
合理估计子单元,设置为根据所述节点的数量获取合理连通数量;
第二评分子单元,设置为根据所述合理连通数量与所述连通数量的差值获取第二评分;
评分汇总子单元,设置为根据所述第一评分与所述第二评分获取所述二分图的评分。
根据本公开的第三方面,提供一种用户行为分析装置,包括:存储器;以及耦合到所属存储器的处理器,所述处理器被配置为基于存储在所述存储器中的指令,执行如上述任意一项所述的方法。
根据本公开的第四方面,提供一种计算机可读存储介质,其上存储有程序,该程序被处理器执行时实现如上述任意一项所述的用户行为分析方法。
本公开提供的用户行为分析方法,通过提取多种用户行为数据的关联图,并对关联图提取的对应于多种关系模型的二分图进行评分,根据评分识别可疑用户数据,能够识别出异常的用户行为数据,不但能更精确地识别出现有的用户异常行为模式,还能够及时发现全新的欺诈行为模式,提高了预防网络欺诈的成功率。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本公开。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本公开的实施例,并与说明书一起用于解释本公开的原理。显而易见地,下面描述中的附图仅仅是本公开的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本公开示例性实施例中用户行为分析方法的流程图。
图2是本公开示例性实施例中用户行为分析方法的流程图。
图3是本公开示例性实施例中用户行为分析方法的流程图。
图4是本公开示例性实施例中用户行为分析方法的流程图。
图5是本公开示例性实施例中用户行为分析方法的流程图。
图6是本公开示例性实施例中用户行为分析方法的流程图。
图7是本公开示例性实施例中用户行为分析方法的流程图。
图8是本公开示例性实施例中用户行为分析方法的流程图。
图9是本公开示例性实施例中用户行为分析方法的流程图。
图10是本公开示例性实施例中用户行为分析方法的流程图。
图11是本公开示例性实施例中用户行为分析方法的流程图。
图12是本公开一个实施例中一种用户行为分析装置的方框图。
图13是本公开一个实施例中一种电子设备的方框图。
图14是本公开一个实施例中一种计算机可读存储介质的示意图。
具体实施方式
现在将参考附图更全面地描述示例实施方式。然而,示例实施方式能够以多种形式实施,且不应被理解为限于在此阐述的范例;相反,提供这些实施方式使得本公开将更加全面和完整,并将示例实施方式的构思全面地传达给本领域的技术人员。所描述的特征、结构或特性可以以任何合适的方式结合在一个或更多实施方式中。在下面的描述中,提供许多具体细节从而给出对本公开的实施方式的充分理解。然而,本领域技术人员将意识到,可以实践本公开的技术方案而省略所述特定细节中的一个或更多,或者可以采用其它的方法、组元、装置、步骤等。在其它情况下,不详细示出或描述公知技术方案以避免喧宾夺主而使得本公开的各方面变得模糊。
此外,附图仅为本公开的示意性图解,图中相同的附图标记表示相同或类似的部分,因而将省略对它们的重复描述。附图中所示的一些方框图是功能实体,不一定必须与物理或逻辑上独立的实体相对应。可以采用软件形式来实现这些功能实体,或在一个或多个硬件模块或集成电路中实现这些功能实体,或在不同网络和/或处理器装置和/或微控制器装置中实现这些功能实体。
下面结合附图对本公开示例实施方式进行详细说明。
图1是本公开示例性实施例中用户行为分析方法的流程图。参考图1,用户行为分析方法100可以包括:
步骤S1,根据多名用户的行为数据建立信息连通图;
步骤S2,根据所述信息连通图基于多个预设关系模型提取多个二分图;
步骤S3,基于预设评分模型获取所述多个二分图的评分密度曲线;
步骤S4,根据所述评分密度曲线识别可疑用户行为。
本公开提供的用户行为分析方法,通过提取多种用户行为数据的关联图,并对关联图提取的对应于多种关系模型的二分图进行评分,根据评分识别可疑用户数据,能够识别出异常的用户行为数据,不但能更精确地识别出现有的用户异常行为模式,还能够及时发现全新的欺诈行为模式,提高了预防网络欺诈的成功率。
下面,对用户行为分析方法100的各步骤进行详细说明。
在步骤S1,根据多名用户的行为数据建立信息连通图。
图2是本公开实施例的一种子流程图。参考图2,在本公开的一种示例性实施方式中,步骤S1可以包括:
步骤S11,获取多名用户的行为数据,所述行为数据至少包括注册数据、登录数据、浏览数据、订单数据、支付数据、实名认证数据。
步骤S12,根据所述行为数据提取节点以及关系类型。
步骤S13,根据所述节点以及所述关系类型建立所述信息连通图。
在步骤S11,为了能够完整的描述用户在电商平台的行为,需要融合用户在不同场景下产生的数据,如注册、登录、浏览、下单、支付、绑卡和实名认证等。由于每种数据源都来自于不同的业务系统,以及存储在不同的数据库或通过API进行获取,因此需要对多源异构的数据进行融合,按照数据产生的频度和体量进行统一架构,T+1或(准)实时地对数据进行抽取,建立关系网络所需的稳定、干净、持续的基础数据源。
所有数据源经过统一的数据抽取引擎,将分布在不同业务线及存储方式的数据按照不同的时间频度(T+1或准实时)接入到关系网络基础库Elasticsearch,然后对接入的多源数据进行ETL操作(抽取相关字段、字段类型变换、空值处理、数据合并等),最终生成建立关系网络所需的基础数据源。
在步骤S12,获取融合后的行为数据后,定义节点以及关系类型。
在本公开实施例中,节点是指一条数据中能够反映特定业务含义的属性或字段,如帐号、电话、ip、证件、设备编号等。关系是指节点与节点之间在某一时间形成的相互作用、相互影响的状态,如帐号在设备上登录、帐号用手机号注册等。
节点例如可以为账号、手机号、证件、银行卡、设备ID、IP地址。
关系类型例如可以为账号-手机号(注册和下单)、账号-设备ID(注册、登录和下单)、账号-IP地址(注册、登录和下单)、账号-证件(实名认证)、证件-手机号(拥有)、证件-银行卡(持有)等。
步骤S13,从融合后的行为数据中,抽取定义的节点和关系,创建关系网络。关系网络是所有节点及节点之间的关系构成的一种拓扑结构,可以为一张连通图,图中的每个节点均连接有至少一个其他节点,每个节点涉及到的连接关系的类型可以为多个。
图3是形成的连通图的示意图。
在步骤S2,根据所述信息连通图基于多个预设关系模型提取多个二分图。
图4是本公开实施例的另一个子流程图。参考图4,在本公开的一种示例性实施方式中,步骤S2可以包括:
步骤S21,将所述信息连通图划分为多个连通子图。
步骤S22,按预设关系模型对每个连通子图提取二分图。
步骤S23,将所述多个连通子图的二分图汇总作为所述预设关系模型的二分图集合。
按以上方式获取与每个预设关系模型对应的二分图集合。
在步骤S21,连通子图是一种任何两个节点之间都可以某种关系路径进行连接的图。可以利用spark的Graphx图计算引擎,对已经创建好的关系网络进行连通子图划分,将整个关系网络划分成彼此不相通、内部连通的子关系网络。这些子关系网络代表着实体(帐号、手机号、银行卡等)的行为在平台所能触及的最大范围。
图5是拆分连通子图的示意图。在每个连通子图中,都会包含至少两个节点(类型)。节点类型越多,意味着该子图中节点活动的范围越广,包含的信息也就越多。
在步骤S22,按预设关系模型对每个连通子图提取二分图,即将一个连通子图提取为只包含两种节点类型的二分图,拆分后的二分图是由若干个小的二分图组成。二分图是只含有两种类型的节点以及这两种类型节点之间组成的关系所构成的图。
图6是对连通子图提取二分图的示意图。参考图6,左侧的连通子图(包括帐号、手机号、设备三种节点),在按帐号-手机号关系模型提取数据后,变成若干个由帐号和手机号组成的连通二分图。
图6所示仅为一种预设关系模型的提取,在实际操作中,还可以设置如表1所示的预设关系模型。
表1
源节点类型 目标节点类型 关系
帐号 设备ID 注册、登录、下单
帐号 手机号 注册、下单(收货)
帐号 IP地址 注册、登录、下单
帐号 银行卡 绑卡、支付
帐号 证件 实名认证
通过对以上预设关系模型进行数据提取,可以获取与预设关系模型的数量对应的二分图集合。
在步骤S3,基于预设评分模型获取所述多个二分图的评分密度曲线。
即对每个类别二分图的每个连通子图根据其拓扑结构进行评分,然后对评分直方图进行核密度估计,拟合密度曲线。
图7是步骤S3的一种子流程图。
参考图7,在本公开的一种示例性实施方式中,步骤S3可以包括:
步骤S31,根据所述二分图的节点的数量以及所述节点之间的连通数量获取所述二分图的评分。
步骤S32,对所述多个预设关系模型对应的二分图的评分直方图进行核密度估计,获取与所述多个预设关系模型对应的多个所述评分密度曲线。
图8是步骤S31的一种子流程图。
参考图8,在本公开的一种示例性实施方式中,步骤S31又可以包括:
步骤S311,根据所述节点的数量获取第一评分。
步骤S312,根据所述节点的数量获取合理连通数量。
步骤S313,根据所述合理连通数量与所述连通数量的差值获取第二评分。
步骤S314,根据所述第一评分与所述第二评分获取所述二分图的评分。
节点的数量可以评价一名用户的行为次数。对于大多数用户的单纯操作行为而言,其行为次数有限,例如一名用户的账户节点往往只对应一个手机号码,而该手机号码通常情况下不会连接其他节点。因此,可以将节点的数量作为第一维度的评分,节点越多,评分越高。但是,由于一些用户可能具有比较复杂的正常行为,例如在多个登录地点登录,那么对该名用户的账户而言,与其有连接关系的IP地址节点的数量就会较多。鉴于此,节点数量对用户行为的合理性的影响较小,因此可以设置较小的评分差异,例如可以将第一评分设置为节点数量。
对于具有n个节点的二分图而言,若其为正常用户行为产生的连通关系,其合理的连通数量会较少。例如,对于账户-手机号关系而言,一个手机号在正常情况下只会与一个账户产生连接。但是对伪装用户而言,由于其使用的节点资源有限,往往会产生数量庞大的连接关系。因此,合理的连通数量与当前连通数量的差值可以作为评价用户行为是否异常的重要指标。在评分上,可以扩大不同差值对应的评分的差异,从而增加该指标对总体评分的影响。例如,可以将第二评分设置为连通数量差值的10倍。
在一些实施例中,如果连通数量已经明显超出合理范围,例如6个节点的合理连通数量为5,而在一个二分图中,连通数量为14,则还可以对其增加惩罚性评分,以突出该二分图。
结合第一评分与第二评分,可以获取一个二分图的评分。根据第一评分与第二评分获取二分图评分的方法可以有多种,包括但不限于相加、相乘、取加权和或带入其他公式等。本领域技术人员可以根据实际情况自行设置相关公式,本公开对此不作特殊限定。
在步骤S32,根据多个二分图的评分可以生成评分直方图,对评分直方图进行核密度估计可以获取评分核密度曲线。
可以在一个预设关系模型下,根据各个联通子图中的每个二分图的评分生成评分直方图。该评分直方图的横坐标为二分图编号,纵坐标为二分图评分。如此,可以看出一个预设关系模型下,哪些二分图具有异常行为,从而对这些二分图涉及到的节点进行重点监控或进一步判断。根据多个预设关系模型可以生成多个评分直方图,结合各评分直方图的分析结果,可以更精确地确定异常节点。
核密度估计是一种根据直方图生成平滑的核密度曲线的非参数检验方法。由给定样本点集合求解随机变量的分布密度函数问题是概率统计学的基本问题之一。解决这一问题的方法包括参数估计和非参数估计。参数估计又可分为参数回归分析和参数判别分析。在参数回归分析中,假定数据分布符合某种特定的性态,如线性、可化线性或指数性态等,然后在目标函数族中寻找特定的解,即确定回归模型中的未知参数。在参数判别分析中,需要假定作为判别依据的、随机取值的数据样本在各个可能的类别中都服从特定的分布。经验和理论说明,参数模型的这种基本假定与实际的物理模型之间常常存在较大的差距,这些方法并非总能取得令人满意的结果。由于上述缺陷,Rosenblatt和Parzen提出了非参数估计方法,即核密度估计方法。
由于核密度估计方法不利用有关数据分布的先验知识,对数据分布不附加任何假定,是一种从数据样本本身出发研究数据分布特征的方法,因而,在统计学理论和应用领域均受到高度的重视。
图9是一种评分直方图与核密度曲线的示意图。在图9中,对应于评分直方图,核密度曲线具有波峰A。
在步骤S4,根据所述评分密度曲线识别可疑用户行为。
图10是步骤S4的一种子流程图。
参考图9,在本公开的一种示例性实施方式中,步骤S4可以包括:
步骤S41,根据所述评分密度曲线的波峰获取多个二分图。
步骤S42,将所述多个二分图中的多个节点作为可疑节点集合。
步骤S43,按以上步骤对所述多个预设关系模型对应的评分密度曲线分别提取可疑节点集合。
步骤S44,根据多个所述可疑节点集合获取可疑节点。
此外,在本公开的一种示例性实施方式中,步骤S4还可以包括:
步骤S45,对每个所述预设关系模型对应的所述评分密度曲线拟合高斯混合模型。
步骤S46,根据多个所述高斯混合模型获取所述可疑用户行为的种类以及每个种类的占比。
可以根据密曲线中峰的数量及大小分析可疑群体,利用EM算法拟合高斯混合模型。首先,对高斯混合模型里的参数,计算使似然函数最大的每个类别的分布函数。然后,利用上一节计算出来的分布函数,对模型的参数进行更新。这两步不断迭代计算,直到收敛。
高斯混合模型(Gaussian Mixed Model)指的是多个高斯分布函数的线性组合,理论上GMM可以拟合出任意类型的分布,通常用于解决同一集合下的数据包含多个不同的分布的情况(或者是同一类分布但参数不一样,或者是不同类型的分布,比如正态分布和伯努利分布)。
应用本公开实施例提供的方法,可以识别多种互联网诈骗模式。例如,识别商户作弊模式。商户作弊是指商户本身作为用户在平台进行下单,但实际上并无配送行为。商户以小额的订单费用赚取了平台的补贴或优惠,这种行为无疑对平台是一种伤害。商户此种行为会在帐号-设备ID、帐号-手机号、帐号-银行卡等二分图中因结构异常导致其评分被判定为可疑群体,从而模型能够有效地识别商户的一些作弊行为。
本公开实施例提供的方法还可以用于识别批量刷单行为。黑灰产会利用各种途径收集的手机号、身份证件等信息去批量注册新用户,不断地去享受平台给予的优惠。有大量新注册帐号的黑灰产会将此做成服务,提供给广大消费者,赚取中间差价。利用二分图评分模型,基于源-目标实体之间的连接关系,可对批量恶意刷单用户进行精准识别,尤其是为了躲避平台风控系统而特意设计的刷单方式。
图11是一种能够反映商户批量刷单行为的二分图模型。
参考图11,该二分图中节点A为帐号,节点B为收货手机号,图中包含注册和收货两种连通关系。在图11所示的诈骗模式下,每个手机号都会注册一个帐号,又同时会作为另外一个手机号的收货手机,帐号与手机号相互交替,形成一条“直线”模式的连通二分图。诈骗者利用一批手机号注册的帐号下单,然后又随机在这批手机号中选择收货手机,这种行为能够躲避大多数平台的风控系统,却可以被二分图模型识别。
由于新技术的不断涌现,欺诈方式也会呈现出多样化。黑灰产们也会不断地去探索平台的各类风控规则以调整自己的策略。由于关系网络是一种表示实体之间连接关系的结构,对于不同的欺诈方式,只要节点与关系设计合理,其对应的二分图结构会随之变化,从而导致连通二分图分数的分布发生变化。可以定期地(如一周)以一个时间窗口(一个月)重建关系网络,重新对模型进行训练,从而从高斯混合模型中发现新的用户行为异常模式,进而实现对新的欺诈方式的有效识别。
详细而言,可以在一个时间窗口(1分钟)内,利用已经训练好的模型,对增量数据创建增量的关系网络并做同样的操作(建立连通网络、提取二分图、生成评分密度曲线),识别增量数据里的欺诈节点(手机号、设备ID等),进行相应的操作(拦截、忽略等)。
本公开提供的用户行为分析方法,利用用户在平台的行为轨迹数据建立用户行为关系网络,根据网络自身的结构特性去发现用户的异常操作行为,可以及时发现新的诈骗模式,减少经济损失。本公开提供的用户行为分析方法无需人工干预,可以对新订单、新手机号等进行实时判断,能够适应不同的欺诈模式,新的欺诈模式进行有效识别。
对应于上述方法实施例,本公开还提供一种用户行为分析装置,可以用于执行上述方法实施例。
图12是本公开一个示例性实施例中一种用户行为分析装置的方框图。
参考图12,用户行为分析装置1200可以包括:
关系网络建立模块121,设置为根据多名用户的行为数据建立信息连通图;
二分图提取模块122,设置为根据所述信息连通图基于多个预设关系模型提取多个二分图;
二分图评分模块123,设置为基于预设评分模型获取所述多个二分图的评分密度曲线;
评分数据分析模块124,设置为根据所述评分密度曲线识别可疑用户行为。
在本公开的一种示例性实施方式中,关系网络建立模块121可以包括:
用户行为提取单元1211,设置为获取多名用户的行为数据,所述行为数据至少包括注册数据、登录数据、浏览数据、订单数据、支付数据、实名认证数据;
关系提取单元1212,设置为根据所述行为数据提取节点以及关系类型;
关系连接单元1213,设置为根据所述节点以及所述关系类型建立所述信息连通图。
在本公开的一种示例性实施方式中,二分图提取模块122可以包括:
子图划分单元1221,设置为将所述信息连通图划分为多个连通子图;
二分图提取单元1222,设置为按预设关系模型对每个连通子图提取二分图;
二分图汇总单元1223,设置为将所述多个连通子图的二分图汇总作为所述预设关系模型的二分图集合;
遍历单元1224,设置为获取与每个预设关系模型对应的二分图集合。
在本公开的一种示例性实施方式中,二分图评分模块123包括:
评分单元1231,设置为根据所述二分图的节点的数量以及所述节点之间的连通数量获取所述二分图的评分;
密度曲线形成单元1232,设置为对所述多个预设关系模型对应的二分图的评分直方图进行核密度估计,获取与所述多个预设关系模型对应的多个所述评分密度曲线。
在本公开的一种示例性实施方式中,评分数据分析模块124包括:
波峰判断单元1241,设置为根据所述评分密度曲线的波峰获取多个二分图;
节点提取单元1242,设置为将所述多个二分图中的多个节点作为可疑节点集合;
节点汇总单元1243,设置为按以上步骤对所述多个预设关系模型对应的评分密度曲线分别提取可疑节点集合;
节点分析单元1244,设置为根据多个所述可疑节点集合获取可疑节点。
在本公开的一种示例性实施方式中,评分数据分析模块124还可以包括:
模型拟合单元1245,设置为对每个所述预设关系模型对应的所述评分密度曲线拟合高斯混合模型;
模型分析单元1246,设置为根据多个所述高斯混合模型获取所述可疑用户行为的种类以及每个种类的占比。
在本公开的一种示例性实施方式中,评分单元1231可以包括:
第一评分子单元12311,设置为根据所述节点的数量获取第一评分;
合理估计子单元12312,设置为根据所述节点的数量获取合理连通数量;
第二评分子单元12313,设置为根据所述合理连通数量与所述连通数量的差值获取第二评分;
评分汇总子单元12314,设置为根据所述第一评分与所述第二评分获取所述二分图的评分。
由于装置1200的各功能已在其对应的方法实施例中予以详细说明,本公开于此不再赘述。
应当注意,尽管在上文详细描述中提及了用于动作执行的设备的若干模块或者单元,但是这种划分并非强制性的。实际上,根据本公开的实施方式,上文描述的两个或更多模块或者单元的特征和功能可以在一个模块或者单元中具体化。反之,上文描述的一个模块或者单元的特征和功能可以进一步划分为由多个模块或者单元来具体化。
在本公开的示例性实施例中,还提供了一种能够实现上述方法的电子设备。
所属技术领域的技术人员能够理解,本发明的各个方面可以实现为系统、方法或程序产品。因此,本发明的各个方面可以具体实现为以下形式,即:完全的硬件实施方式、完全的软件实施方式(包括固件、微代码等),或硬件和软件方面结合的实施方式,这里可以统称为“电路”、“模块”或“系统”。
下面参照图13来描述根据本发明的这种实施方式的电子设备1300。图13显示的电子设备1300仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。
如图13所示,电子设备1300以通用计算设备的形式表现。电子设备1300的组件可以包括但不限于:上述至少一个处理单元1310、上述至少一个存储单元1320、连接不同系统组件(包括存储单元1320和处理单元1310)的总线1330。
其中,所述存储单元存储有程序代码,所述程序代码可以被所述处理单元1310执行,使得所述处理单元1310执行本说明书上述“示例性方法”部分中描述的根据本发明各种示例性实施方式的步骤。例如,所述处理单元1310可以执行如图1中所示的步骤S1:根据多名用户的行为数据建立信息连通图;步骤S2:根据所述信息连通图基于多个预设关系模型提取多个二分图;步骤S3:基于预设评分模型获取所述多个二分图的评分密度曲线;步骤S4:根据所述评分密度曲线识别可疑用户行为。
存储单元1320可以包括易失性存储单元形式的可读介质,例如随机存取存储单元(RAM)13201和/或高速缓存存储单元13202,还可以进一步包括只读存储单元(ROM)13203。
存储单元1320还可以包括具有一组(至少一个)程序模块13205的程序/实用工具13204,这样的程序模块13205包括但不限于:操作系统、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。
总线1330可以为表示几类总线结构中的一种或多种,包括存储单元总线或者存储单元控制器、外围总线、图形加速端口、处理单元或者使用多种总线结构中的任意总线结构的局域总线。
电子设备1300也可以与一个或多个外部设备700(例如键盘、指向设备、蓝牙设备等)通信,还可与一个或者多个使得用户能与该电子设备1300交互的设备通信,和/或与使得该电子设备1300能与一个或多个其它计算设备进行通信的任何设备(例如路由器、调制解调器等等)通信。这种通信可以通过输入/输出(I/O)接口1350进行。并且,电子设备1300还可以通过网络适配器1360与一个或者多个网络(例如局域网(LAN),广域网(WAN)和/或公共网络,例如因特网)通信。如图所示,网络适配器1360通过总线1330与电子设备1300的其它模块通信。应当明白,尽管图中未示出,可以结合电子设备1300使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理单元、外部磁盘驱动阵列、RAID系统、磁带驱动器以及数据备份存储系统等。
通过以上的实施方式的描述,本领域的技术人员易于理解,这里描述的示例实施方式可以通过软件实现,也可以通过软件结合必要的硬件的方式来实现。因此,根据本公开实施方式的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是CD-ROM,U盘,移动硬盘等)中或网络上,包括若干指令以使得一台计算设备(可以是个人计算机、服务器、终端装置、或者网络设备等)执行根据本公开实施方式的方法。
在本公开的示例性实施例中,还提供了一种计算机可读存储介质,其上存储有能够实现本说明书上述方法的程序产品。在一些可能的实施方式中,本发明的各个方面还可以实现为一种程序产品的形式,其包括程序代码,当所述程序产品在终端设备上运行时,所述程序代码用于使所述终端设备执行本说明书上述“示例性方法”部分中描述的根据本发明各种示例性实施方式的步骤。
参考图14所示,描述了根据本发明的实施方式的用于实现上述方法的程序产品1400,其可以采用便携式紧凑盘只读存储器(CD-ROM)并包括程序代码,并可以在终端设备,例如个人电脑上运行。然而,本发明的程序产品不限于此,在本文件中,可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。
所述程序产品可以采用一个或多个可读介质的任意组合。可读介质可以是可读信号介质或者可读存储介质。可读存储介质例如可以为但不限于电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。
计算机可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了可读程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。可读信号介质还可以是可读存储介质以外的任何可读介质,该可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。
可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于无线、有线、光缆、RF等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言的任意组合来编写用于执行本发明操作的程序代码,所述程序设计语言包括面向对象的程序设计语言—诸如Java、C++等,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算设备上执行、部分地在用户设备上执行、作为一个独立的软件包执行、部分在用户计算设备上部分在远程计算设备上执行、或者完全在远程计算设备或服务器上执行。在涉及远程计算设备的情形中,远程计算设备可以通过任意种类的网络,包括局域网(LAN)或广域网(WAN),连接到用户计算设备,或者,可以连接到外部计算设备(例如利用因特网服务提供商来通过因特网连接)。
此外,上述附图仅是根据本发明示例性实施例的方法所包括的处理的示意性说明,而不是限制目的。易于理解,上述附图所示的处理并不表明或限制这些处理的时间顺序。另外,也易于理解,这些处理可以是例如在多个模块中同步或异步执行的。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本公开的其它实施方案。本申请旨在涵盖本公开的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本公开的一般性原理并包括本公开未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本公开的真正范围和构思由权利要求指出。

Claims (16)

1.一种用户行为分析方法,其特征在于,包括:
根据多名用户的行为数据建立信息连通图;
根据所述信息连通图基于多个预设关系模型提取多个二分图;
基于预设评分模型获取所述多个二分图的评分密度曲线;
根据所述评分密度曲线识别可疑用户行为。
2.如权利要求1所述的用户行为分析方法,其特征在于,所述根据多名用户的行为数据建立信息连通图包括:
获取多名用户的行为数据,所述行为数据至少包括注册数据、登录数据、浏览数据、订单数据、支付数据、实名认证数据;
根据所述行为数据提取节点以及关系类型;
根据所述节点以及所述关系类型建立所述信息连通图。
3.如权利要求1所述的用户行为分析方法,其特征在于,所述根据所述信息连通图基于多个预设关系模型提取多个二分图包括:
将所述信息连通图划分为多个连通子图;
按预设关系模型对每个连通子图提取二分图;
将所述多个连通子图的二分图汇总作为所述预设关系模型的二分图集合;
按以上方式获取与每个预设关系模型对应的二分图集合。
4.如权利要求1所述的用户行为分析方法,其特征在于,所述基于预设评分模型获取所述多个二分图的评分密度曲线包括:
根据所述二分图的节点的数量以及所述节点之间的连通数量获取所述二分图的评分;
对所述多个预设关系模型对应的二分图的评分直方图进行核密度估计,获取与所述多个预设关系模型对应的多个所述评分密度曲线。
5.如权利要求1所述的用户行为分析方法,其特征在于,所述根据所述评分密度曲线识别可疑用户行为包括:
根据所述评分密度曲线的波峰获取多个二分图;
将所述多个二分图中的多个节点作为可疑节点集合;
按以上步骤对所述多个预设关系模型对应的评分密度曲线分别提取可疑节点集合;
根据多个所述可疑节点集合获取可疑节点。
6.如权利要求1或5所述的用户行为分析方法,其特征在于,所述根据所述评分密度曲线识别可疑用户行为包括:
对每个所述预设关系模型对应的所述评分密度曲线拟合高斯混合模型;
根据多个所述高斯混合模型获取所述可疑用户行为的种类以及每个种类的占比。
7.如权利要求4所述的用户行为分析方法,其特征在于,所述根据所述二分图的节点的数量以及所述节点之间的连通数量获取所述二分图的评分包括:
根据所述节点的数量获取第一评分;
根据所述节点的数量获取合理连通数量;
根据所述合理连通数量与所述连通数量的差值获取第二评分;
根据所述第一评分与所述第二评分获取所述二分图的评分。
8.一种用户行为分析装置,其特征在于,包括:
关系网络建立模块,设置为根据多名用户的行为数据建立信息连通图;
二分图提取模块,设置为根据所述信息连通图基于多个预设关系模型提取多个二分图;
二分图评分模块,设置为基于预设评分模型获取所述多个二分图的评分密度曲线;
评分数据分析模块,设置为根据所述评分密度曲线识别可疑用户行为。
9.如权利要求8所述的用户行为分析装置,其特征在于,所述关系网络建立模块包括:
用户行为提取单元,设置为获取多名用户的行为数据,所述行为数据至少包括注册数据、登录数据、浏览数据、订单数据、支付数据、实名认证数据;
关系提取单元,设置为根据所述行为数据提取节点以及关系类型;
关系连接单元,设置为根据所述节点以及所述关系类型建立所述信息连通图。
10.如权利要求8所述的用户行为分析装置,其特征在于,所述二分图提取模块包括:
子图划分单元,设置为将所述信息连通图划分为多个连通子图;
二分图提取单元,设置为按预设关系模型对每个连通子图提取二分图;
二分图汇总单元,设置为将所述多个连通子图的二分图汇总作为所述预设关系模型的二分图集合;
遍历单元,设置为获取与每个预设关系模型对应的二分图集合。
11.如权利要求8所述的用户行为分析装置,其特征在于,所述二分图评分模块包括:
评分单元,设置为根据所述二分图的节点的数量以及所述节点之间的连通数量获取所述二分图的评分;
密度曲线形成单元,设置为对所述多个预设关系模型对应的二分图的评分直方图进行核密度估计,获取与所述多个预设关系模型对应的多个所述评分密度曲线。
12.如权利要求8所述的用户行为分析装置,其特征在于,所述评分数据分析模块包括:
波峰判断单元,设置为根据所述评分密度曲线的波峰获取多个二分图;
节点提取单元,设置为将所述多个二分图中的多个节点作为可疑节点集合;
节点汇总单元,设置为按以上步骤对所述多个预设关系模型对应的评分密度曲线分别提取可疑节点集合;
节点分析单元,设置为根据多个所述可疑节点集合获取可疑节点。
13.如权利要求8或12所述的用户行为分析装置,其特征在于,所述评分数据分析模块包括:
模型拟合单元,设置为对每个所述预设关系模型对应的所述评分密度曲线拟合高斯混合模型;
模型分析单元,设置为根据多个所述高斯混合模型获取所述可疑用户行为的种类以及每个种类的占比。
14.如权利要求11所述的用户行为分析装置,其特征在于,所述评分单元包括:
第一评分子单元,设置为根据所述节点的数量获取第一评分;
合理估计子单元,设置为根据所述节点的数量获取合理连通数量;
第二评分子单元,设置为根据所述合理连通数量与所述连通数量的差值获取第二评分;
评分汇总子单元,设置为根据所述第一评分与所述第二评分获取所述二分图的评分。
15.一种电子设备,其特征在于,包括:
存储器;以及
耦合到所属存储器的处理器,所述处理器被配置为基于存储在所述存储器中的指令,执行如权利要求1-7任一项所述的用户行为分析方法。
16.一种计算机可读存储介质,其上存储有程序,该程序被处理器执行时实现如权利要求1-7任一项所述的用户行为分析方法。
CN201810145117.7A 2018-02-12 2018-02-12 用户行为分析方法与装置 Active CN108322473B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810145117.7A CN108322473B (zh) 2018-02-12 2018-02-12 用户行为分析方法与装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810145117.7A CN108322473B (zh) 2018-02-12 2018-02-12 用户行为分析方法与装置

Publications (2)

Publication Number Publication Date
CN108322473A true CN108322473A (zh) 2018-07-24
CN108322473B CN108322473B (zh) 2020-05-01

Family

ID=62904036

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810145117.7A Active CN108322473B (zh) 2018-02-12 2018-02-12 用户行为分析方法与装置

Country Status (1)

Country Link
CN (1) CN108322473B (zh)

Cited By (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109241223A (zh) * 2018-08-23 2019-01-18 中国电子科技集团公司电子科学研究院 行为行踪识别方法及平台
CN109460930A (zh) * 2018-11-15 2019-03-12 武汉斗鱼网络科技有限公司 一种确定风险账户的方法以及相关设备
CN109710754A (zh) * 2018-11-12 2019-05-03 中国科学院信息工程研究所 一种基于深度结构学习的群体异常行为检测方法
CN109858965A (zh) * 2019-01-25 2019-06-07 上海基分文化传播有限公司 一种用户识别方法和系统
CN110209955A (zh) * 2019-06-10 2019-09-06 北京阿尔山金融科技有限公司 业务分析方法、装置及电子设备
CN110309154A (zh) * 2019-06-28 2019-10-08 京东数字科技控股有限公司 基于图谱的实体特征选择方法、装置、设备和存储介质
CN110908980A (zh) * 2018-08-28 2020-03-24 北京京东金融科技控股有限公司 用户标识映射关系建立方法、系统、设备及存储介质
CN111046237A (zh) * 2018-10-10 2020-04-21 北京京东金融科技控股有限公司 用户行为数据处理方法、装置、电子设备及可读介质
CN111125272A (zh) * 2018-10-31 2020-05-08 百度在线网络技术(北京)有限公司 一种区域特征获取方法、装置、计算机设备及介质
CN111160917A (zh) * 2019-12-18 2020-05-15 北京三快在线科技有限公司 对象状态检测方法、装置、电子设备及可读存储介质
WO2020168851A1 (zh) * 2019-02-18 2020-08-27 北京三快在线科技有限公司 行为识别
CN112016927A (zh) * 2019-05-31 2020-12-01 慧安金科(北京)科技有限公司 用于检测异常数据的方法、设备和计算机可读存储介质
CN112036418A (zh) * 2020-09-04 2020-12-04 京东数字科技控股股份有限公司 用于提取用户特征的方法和装置
CN112070543A (zh) * 2020-09-10 2020-12-11 哈尔滨理工大学 一种电商网站中评论质量的检测方法
CN112115468A (zh) * 2020-09-07 2020-12-22 沈建锋 基于大数据和云计算的业务信息检测方法及云计算中心
CN112131320A (zh) * 2019-06-25 2020-12-25 杭州海康威视数字技术股份有限公司 异常数据的检测方法、装置及存储介质
WO2021213069A1 (zh) * 2020-04-23 2021-10-28 北京京东振世信息技术有限公司 账号的识别方法、装置、电子设备及计算机可读介质
CN113572721A (zh) * 2020-04-29 2021-10-29 深信服科技股份有限公司 一种异常访问检测方法、装置、电子设备及存储介质
WO2023065691A1 (zh) * 2021-10-19 2023-04-27 广州数说故事信息科技有限公司 多层关联下的用户信息融合方法、终端、存储介质及系统
CN116436698A (zh) * 2023-06-08 2023-07-14 深圳宏途教育网络科技有限公司 一种智慧校园网络安全防护系统
CN116611069A (zh) * 2023-05-05 2023-08-18 廊坊市瀚通科技有限公司 针对于数字化业务软件应用的异常分析方法及ai决策系统

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103279512A (zh) * 2013-05-17 2013-09-04 湖州师范学院 利用社会网络上最有影响力节点实现高效病毒营销的方法
CN103336831A (zh) * 2013-07-09 2013-10-02 清华大学 基于块对角矩阵的推荐方法和装置
CN104881655A (zh) * 2015-06-03 2015-09-02 东南大学 一种基于多特征时空关系融合的人类行为识别方法
CN105740246A (zh) * 2014-12-08 2016-07-06 北京邮电大学 基于图数据的集合关键字查询方法
US20160308884A1 (en) * 2015-04-16 2016-10-20 Los Alamos National Security, Llc Detecting anomalous behavior via user authentication graphs
CN106326345A (zh) * 2016-08-08 2017-01-11 浙江工业大学 一种基于用户行为的社交网络中朋友关系挖掘方法
CN106327209A (zh) * 2016-08-24 2017-01-11 上海师范大学 一种基于信誉累积的多标准协作欺诈检测方法
CN106447066A (zh) * 2016-06-01 2017-02-22 上海坤士合生信息科技有限公司 一种大数据的特征提取方法和装置
CN106789885A (zh) * 2016-11-17 2017-05-31 国家电网公司 一种大数据环境下用户异常行为检测分析方法
CN106803039A (zh) * 2016-12-30 2017-06-06 北京神州绿盟信息安全科技股份有限公司 一种恶意文件的同源判定方法及装置
CN107194215A (zh) * 2017-05-05 2017-09-22 北京神州新桥科技有限公司 用户行为分析方法、装置、系统及机器可读存储介质

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103279512A (zh) * 2013-05-17 2013-09-04 湖州师范学院 利用社会网络上最有影响力节点实现高效病毒营销的方法
CN103336831A (zh) * 2013-07-09 2013-10-02 清华大学 基于块对角矩阵的推荐方法和装置
CN105740246A (zh) * 2014-12-08 2016-07-06 北京邮电大学 基于图数据的集合关键字查询方法
US20160308884A1 (en) * 2015-04-16 2016-10-20 Los Alamos National Security, Llc Detecting anomalous behavior via user authentication graphs
CN104881655A (zh) * 2015-06-03 2015-09-02 东南大学 一种基于多特征时空关系融合的人类行为识别方法
CN106447066A (zh) * 2016-06-01 2017-02-22 上海坤士合生信息科技有限公司 一种大数据的特征提取方法和装置
CN106326345A (zh) * 2016-08-08 2017-01-11 浙江工业大学 一种基于用户行为的社交网络中朋友关系挖掘方法
CN106327209A (zh) * 2016-08-24 2017-01-11 上海师范大学 一种基于信誉累积的多标准协作欺诈检测方法
CN106789885A (zh) * 2016-11-17 2017-05-31 国家电网公司 一种大数据环境下用户异常行为检测分析方法
CN106803039A (zh) * 2016-12-30 2017-06-06 北京神州绿盟信息安全科技股份有限公司 一种恶意文件的同源判定方法及装置
CN107194215A (zh) * 2017-05-05 2017-09-22 北京神州新桥科技有限公司 用户行为分析方法、装置、系统及机器可读存储介质

Cited By (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109241223A (zh) * 2018-08-23 2019-01-18 中国电子科技集团公司电子科学研究院 行为行踪识别方法及平台
CN109241223B (zh) * 2018-08-23 2022-06-28 中国电子科技集团公司电子科学研究院 行为行踪识别方法及系统
CN110908980B (zh) * 2018-08-28 2024-04-12 京东科技控股股份有限公司 用户标识映射关系建立方法、系统、设备及存储介质
CN110908980A (zh) * 2018-08-28 2020-03-24 北京京东金融科技控股有限公司 用户标识映射关系建立方法、系统、设备及存储介质
CN111046237A (zh) * 2018-10-10 2020-04-21 北京京东金融科技控股有限公司 用户行为数据处理方法、装置、电子设备及可读介质
CN111046237B (zh) * 2018-10-10 2024-04-05 京东科技控股股份有限公司 用户行为数据处理方法、装置、电子设备及可读介质
CN111125272A (zh) * 2018-10-31 2020-05-08 百度在线网络技术(北京)有限公司 一种区域特征获取方法、装置、计算机设备及介质
CN109710754A (zh) * 2018-11-12 2019-05-03 中国科学院信息工程研究所 一种基于深度结构学习的群体异常行为检测方法
CN109460930A (zh) * 2018-11-15 2019-03-12 武汉斗鱼网络科技有限公司 一种确定风险账户的方法以及相关设备
CN109460930B (zh) * 2018-11-15 2021-11-26 武汉斗鱼网络科技有限公司 一种确定风险账户的方法以及相关设备
CN109858965A (zh) * 2019-01-25 2019-06-07 上海基分文化传播有限公司 一种用户识别方法和系统
WO2020168851A1 (zh) * 2019-02-18 2020-08-27 北京三快在线科技有限公司 行为识别
CN112016927B (zh) * 2019-05-31 2023-10-27 慧安金科(北京)科技有限公司 用于检测异常数据的方法、设备和计算机可读存储介质
CN112016927A (zh) * 2019-05-31 2020-12-01 慧安金科(北京)科技有限公司 用于检测异常数据的方法、设备和计算机可读存储介质
CN110209955B (zh) * 2019-06-10 2021-06-01 北京阿尔山金融科技有限公司 业务分析方法、装置及电子设备
CN110209955A (zh) * 2019-06-10 2019-09-06 北京阿尔山金融科技有限公司 业务分析方法、装置及电子设备
CN112131320A (zh) * 2019-06-25 2020-12-25 杭州海康威视数字技术股份有限公司 异常数据的检测方法、装置及存储介质
CN110309154B (zh) * 2019-06-28 2021-06-29 京东数字科技控股有限公司 基于图谱的实体特征选择方法、装置、设备和存储介质
CN110309154A (zh) * 2019-06-28 2019-10-08 京东数字科技控股有限公司 基于图谱的实体特征选择方法、装置、设备和存储介质
CN111160917A (zh) * 2019-12-18 2020-05-15 北京三快在线科技有限公司 对象状态检测方法、装置、电子设备及可读存储介质
WO2021213069A1 (zh) * 2020-04-23 2021-10-28 北京京东振世信息技术有限公司 账号的识别方法、装置、电子设备及计算机可读介质
CN113572721A (zh) * 2020-04-29 2021-10-29 深信服科技股份有限公司 一种异常访问检测方法、装置、电子设备及存储介质
CN113572721B (zh) * 2020-04-29 2023-03-21 深信服科技股份有限公司 一种异常访问检测方法、装置、电子设备及存储介质
CN112036418A (zh) * 2020-09-04 2020-12-04 京东数字科技控股股份有限公司 用于提取用户特征的方法和装置
CN112115468B (zh) * 2020-09-07 2021-04-02 深圳市瑞冠信息科技有限公司 基于大数据和云计算的业务信息检测方法及云计算中心
CN112115468A (zh) * 2020-09-07 2020-12-22 沈建锋 基于大数据和云计算的业务信息检测方法及云计算中心
CN112070543B (zh) * 2020-09-10 2023-04-07 哈尔滨理工大学 一种电商网站中评论质量的检测方法
CN112070543A (zh) * 2020-09-10 2020-12-11 哈尔滨理工大学 一种电商网站中评论质量的检测方法
WO2023065691A1 (zh) * 2021-10-19 2023-04-27 广州数说故事信息科技有限公司 多层关联下的用户信息融合方法、终端、存储介质及系统
CN116611069A (zh) * 2023-05-05 2023-08-18 廊坊市瀚通科技有限公司 针对于数字化业务软件应用的异常分析方法及ai决策系统
CN116611069B (zh) * 2023-05-05 2024-03-08 天翼安全科技有限公司 针对于数字化业务软件应用的异常分析方法及ai决策系统
CN116436698A (zh) * 2023-06-08 2023-07-14 深圳宏途教育网络科技有限公司 一种智慧校园网络安全防护系统
CN116436698B (zh) * 2023-06-08 2023-09-05 深圳宏途教育网络科技有限公司 一种智慧校园网络安全防护系统

Also Published As

Publication number Publication date
CN108322473B (zh) 2020-05-01

Similar Documents

Publication Publication Date Title
CN108322473A (zh) 用户行为分析方法与装置
CN110020422B (zh) 特征词的确定方法、装置和服务器
CN110992169A (zh) 一种风险评估方法、装置、服务器及存储介质
CN110442712B (zh) 风险的确定方法、装置、服务器和文本审理系统
CN112559301B (zh) 业务处理方法、存储介质、处理器及电子装置
CN104615608A (zh) 一种数据挖掘处理系统及方法
CN110929145A (zh) 舆情分析方法、装置、计算机装置及存储介质
CN112035549B (zh) 数据挖掘方法、装置、计算机设备及存储介质
CN110363407A (zh) 基于用户行为轨迹的欺诈风险评估方法及装置
WO2020257991A1 (zh) 用户识别方法及相关产品
CN103905532A (zh) 微博营销账号的识别方法及系统
CN111127051B (zh) 多渠道动态归因方法、装置、服务器及存储介质
CN109522190A (zh) 异常用户行为识别方法及装置、电子设备、存储介质
CN111222976A (zh) 一种基于双方网络图数据的风险预测方法、装置和电子设备
CN108512822B (zh) 一种数据处理事件的风险识别方法和装置
CN106844550B (zh) 一种虚拟化平台操作推荐方法及装置
CN110727740B (zh) 关联分析方法及装置、计算机设备与可读介质
CN112016138A (zh) 一种车联网自动化安全建模的方法、装置和电子设备
CN112085087A (zh) 业务规则生成的方法、装置、计算机设备及存储介质
CN109783589A (zh) 电子地图解析地址的方法、装置及存储介质
CN112765452A (zh) 搜索推荐方法、装置及电子设备
CN104657437A (zh) 推广情况数据的监测方法及装置
KR101931624B1 (ko) 패션 분야의 트렌드 분석방법 및 이를 포함하는 저장매체
CN109284450A (zh) 订单成单路径的确定方法及装置、存储介质、电子设备
CN116860856A (zh) 一种财务数据处理方法、装置、计算机设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information
CB02 Change of applicant information

Address after: Room 221, 2nd floor, Block C, 18 Kechuang 11th Street, Beijing Economic and Technological Development Zone, 100176

Applicant after: JINGDONG DIGITAL TECHNOLOGY HOLDINGS Co.,Ltd.

Address before: Room 221, 2nd floor, Block C, 18 Kechuang 11th Street, Beijing Economic and Technological Development Zone, 100176

Applicant before: BEIJING JINGDONG FINANCIAL TECHNOLOGY HOLDING Co.,Ltd.

GR01 Patent grant
GR01 Patent grant
CP01 Change in the name or title of a patent holder
CP01 Change in the name or title of a patent holder

Address after: Room 221, 2 / F, block C, 18 Kechuang 11th Street, Daxing District, Beijing, 100176

Patentee after: Jingdong Technology Holding Co.,Ltd.

Address before: Room 221, 2 / F, block C, 18 Kechuang 11th Street, Daxing District, Beijing, 100176

Patentee before: Jingdong Digital Technology Holding Co.,Ltd.

CP03 Change of name, title or address
CP03 Change of name, title or address

Address after: Room 221, 2 / F, block C, 18 Kechuang 11th Street, Daxing District, Beijing, 100176

Patentee after: Jingdong Digital Technology Holding Co.,Ltd.

Address before: Room 221, 2 / F, block C, 18 Kechuang 11th Street, Beijing Economic and Technological Development Zone, 100176

Patentee before: JINGDONG DIGITAL TECHNOLOGY HOLDINGS Co.,Ltd.