CN108346107A - 一种社交内容风险识别方法、装置以及设备 - Google Patents

一种社交内容风险识别方法、装置以及设备 Download PDF

Info

Publication number
CN108346107A
CN108346107A CN201711458033.0A CN201711458033A CN108346107A CN 108346107 A CN108346107 A CN 108346107A CN 201711458033 A CN201711458033 A CN 201711458033A CN 108346107 A CN108346107 A CN 108346107A
Authority
CN
China
Prior art keywords
feature
social
learning model
machine learning
social content
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201711458033.0A
Other languages
English (en)
Other versions
CN108346107B (zh
Inventor
王川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Advanced New Technologies Co Ltd
Advantageous New Technologies Co Ltd
Original Assignee
Alibaba Group Holding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Group Holding Ltd filed Critical Alibaba Group Holding Ltd
Priority to CN201711458033.0A priority Critical patent/CN108346107B/zh
Publication of CN108346107A publication Critical patent/CN108346107A/zh
Priority to TW107136690A priority patent/TWI688903B/zh
Priority to EP18894495.3A priority patent/EP3654270A4/en
Priority to PCT/CN2018/116093 priority patent/WO2019128527A1/zh
Priority to SG11202001454WA priority patent/SG11202001454WA/en
Priority to US16/808,704 priority patent/US11200381B2/en
Application granted granted Critical
Publication of CN108346107B publication Critical patent/CN108346107B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/06Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
    • G06Q10/067Enterprise or organisation modelling
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/21Design or setup of recognition systems or techniques; Extraction of features in feature space; Blind source separation
    • G06F18/214Generating training patterns; Bootstrap methods, e.g. bagging or boosting
    • G06F18/2148Generating training patterns; Bootstrap methods, e.g. bagging or boosting characterised by the process organisation or structure, e.g. boosting cascade
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/24Classification techniques
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/24Classification techniques
    • G06F18/241Classification techniques relating to the classification model, e.g. parametric or non-parametric approaches
    • G06F18/2415Classification techniques relating to the classification model, e.g. parametric or non-parametric approaches based on parametric or probabilistic models, e.g. based on likelihood ratio or false acceptance rate versus a false rejection rate
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F40/00Handling natural language data
    • G06F40/30Semantic analysis
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N20/00Machine learning
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/384Payment protocols; Details thereof using social networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • G06Q20/4016Transaction verification involving fraud or risk level assessment in transaction processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/018Certifying business or products
    • G06Q30/0185Product, service or business identity fraud
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/08Insurance
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Systems or methods specially adapted for specific business sectors, e.g. utilities or tourism
    • G06Q50/01Social networking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/04Real-time or near real-time messaging, e.g. instant messaging [IM]
    • H04L51/046Interoperability with other network applications or services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/52User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail for supporting social networking services

Abstract

本说明书实施例公开了一种社交内容风险识别方法、装置以及设备。方案包括:通过树桩结构的机器学习模型处理,对待识别的社交内容数据的特征进行特征维度扩展,再将得到的维度扩展的特征输入深度机器学习模型进行预测,从而识别该社交内容数据是否存在风险。

Description

一种社交内容风险识别方法、装置以及设备
技术领域
本说明书涉及计算机软件技术领域,尤其涉及一种社交内容风险识别方法、装置以及设备。
背景技术
随着计算机技术和互联网技术的迅速发展,社交活动越来越多地基于互联网进行,包括但不限于论坛交流、即时通讯、网上交易等活动,在活动中相应地产生一些行为记录、发布或者传播的语料等数据,这里统称为社交内容。
在实际应用中,一些社交内容是存在风险的,会影响正常用户的上网体验,严重的还可能威胁网络安全甚至现实社会安全,比如,暴力、恐怖或者政治相关的不当行为或者不当言论等。
在现有技术中,往往基于经验设置一些关键词,通过关键词匹配对社交内容进行风险识别。
基于现有技术,需要更为可靠的社交内容风险识别方案。
发明内容
本说明书实施例提供一种社交内容风险识别方法、装置以及设备,用以解决如下技术问题:需要更为可靠的社交内容风险识别方案。
为解决上述技术问题,本说明书实施例是这样实现的:
本说明书实施例提供的一种社交内容风险识别方法,包括:
获取待识别的社交内容数据;
提取所述社交内容数据中的社交行为特征和/或社交语料特征,并输入树桩结构的机器学习模型进行处理,得到维度扩展的特征;
通过将所述维度扩展的特征输入深度机器学习模型进行处理,识别所述社交内容数据是否存在风险。
本说明书实施例提供的一种社交内容风险识别装置,包括:
获取模块,获取待识别的社交内容数据;
提取模块,提取所述社交内容数据中的社交行为特征和/或社交语料特征,并输入树桩结构的机器学习模型进行处理,得到维度扩展的特征;
识别模块,通过将所述维度扩展的特征输入深度机器学习模型进行处理,识别所述社交内容数据是否存在风险。
本说明书实施例提供的一种社交内容风险识别设备,包括:
至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够:
获取待识别的社交内容数据;
提取所述社交内容数据中的社交行为特征和/或社交语料特征,并输入树桩结构的机器学习模型进行处理,得到维度扩展的特征;
通过将所述维度扩展的特征输入深度机器学习模型进行处理,识别所述社交内容数据是否存在风险。
本说明书实施例采用的上述至少一个技术方案能够达到以下有益效果:相比于原始的特征,维度扩展的特征能够更精细地刻画社交内容数据,便于用诸如深度神经网络(Deep Neural Networks,DNN)等包含大量输入节点的深度机器学习模型进行处理,进而有利于更可靠地识别社交内容数据是否存在风险。
附图说明
为了更清楚地说明本说明书实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本说明书中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本说明书的方案在一种实际应用场景下涉及的一种整体架构示意图;
图2为本说明书实施例提供的一种社交内容风险识别方法的流程示意图;
图3为本说明书实施例提供的社交内容风险识别方法涉及的两类模型的关系原理图;
图4为本说明书实施例提供的社交内容风险识别方法的一种具体实施流程框图;
图5为本说明书实施例提供的对应于图2的一种社交内容风险识别装置的结构示意图。
具体实施方式
本说明书实施例提供一种社交内容风险识别方法、装置以及设备。
为了使本技术领域的人员更好地理解本说明书中的技术方案,下面将结合本说明书实施例中的附图,对本说明书实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本说明书实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都应当属于本申请保护的范围。
在本说明书实施例中,利用深度机器学习模型进行社交内容风险识别,相比于根据经验关键词识别的方式更为可靠。考虑到实际应用中,社交内容数据中的原始的特征维度较少,不利于包含大量输入节点的深度机器学习模型处理,因此,先利用诸如梯度提升决策树(Gradient Boosting Decision Tree,GBDT)等树状结构的机器学习模型对原始的特征进行维度扩展,以更精细地刻画社交内容数据,再用于深度机器学习模型进行风险识别。
图1为本说明书的方案在一种实际应用场景下涉及的一种整体架构示意图。该整体架构中,主要涉及两类模型:树桩结构的机器学习模型,用于针对待识别社交内容数据的特征,扩展特征维度;深度机器学习模型,用于根据维度扩展的特征预测风险,得到风险识别结果。这两类模型可以处于同一设备,也可以处于不同设备。下面主要基于图1中的结构,对说明书的方案详细说明。
图2为本说明书实施例提供的一种社交内容风险识别方法的流程示意图。图2中的流程可以包括以下步骤:
S202:获取待识别的社交内容数据。
在本说明书实施例中,社交内容数据可以基于用户对各类相关应用的日常使用而采集得到。社交内容数据可以保存于数据库或者数据仓库中,以便于提取使用,并且还可以进一步地进行数据挖掘、数据清洗等处理。相关应用比如包括即时通讯应用、支付应用、游戏应用、论坛应用等。
风险识别可以以用户为单位进行,比如,提取某用户近一天或者一周的社交内容数据,进行风险识别;风险识别也可以以平台为单位进行,比如,提取某论坛近一小时内产生的社交内容数据,进行风险识别;等等。
S204:提取所述社交内容数据中的社交行为特征和/或社交语料特征,并输入树桩结构的机器学习模型进行处理,得到维度扩展的特征。
在本说明书实施例中,社交行为比如包括用户建立用户群、点对点聊天、群聊天、在论坛发表言论或者转发言论、转账、网购等社交相关的行为。社交语料比如包括用户的个人聊天记录、群聊天记录、在论坛上所发表或者转发的言论、转账留言信息等由于社交行为而产生的语料。
在本说明书实施例中,社交行为特征比如包括社交行为的发生时间、结束时间、持续时间、间隔时间、频度、行为发生时用户所在位置等。社交语料特征比如包括关键词、敏感词、词频、逆向文件频率、语序等。社交行为特征、社交语料特征可以分别用多个相应的变量综合表示,每个变量通常可以作为特征的一个维度。
在实际应用中,上述变量的数量较少,通常只有十几个到几十个,从而导致特征维度较低,本申请采用树桩结构的机器学习模型进行处理,能够实现特征的维度扩展。
树桩结构的机器学习模型以一个或者多个根节点接收输入数据,经过一层或者多层叶节点处理后,由多个叶节点输出数据。树桩结构的机器学习模型比如包括GBDT、XGBoost等。
叶节点输出的数据是对根节点输入的数据的细分结果,相应地,当根节点输入原始的特征时,叶节点输出的是细分特征,细分特征可以作为原始的特征的维度,从而能够实现特征维度扩展。
S206:通过将所述维度扩展的特征输入深度机器学习模型进行处理,识别所述社交内容数据是否存在风险。
在本说明书实施例中,树桩结构的机器学习模型、深度机器学习模型都是预先利用存在风险的黑样本和不存在风险的白样本进行过训练的,这里的黑样本和白样本指社交内容数据样本。
深度机器学习模型处理后输出的结果可以是分类标签,也可以是概率预测值等。以概率预测值为例,在训练深度机器学习模型时,可以将黑样本的概率值标记为1,将白样本的概率值标记为0,则概率预测值可以表示被预测的样本是黑样本的概率;在这种情况下,进行识别时,待识别的社交内容数据对应的概率预测值越大,表示该社交内容数据越有可能存在风险。
“存在风险”的含义可以根据具体的业务场景进行定义。比如,对于背景技术中的场景,“存在风险”可以指包含暴力、恐怖或者政治等相关的不当行为或者不当言论;再比如,对于交易风险控制场景,“存在风险”可以指存在刷单、恶意退货等行为。
通过图2的方法,相比于原始的特征,维度扩展的特征能够更精细地刻画社交内容数据,便于用诸如DNN等包含大量输入节点的深度机器学习模型进行处理,进而有利于更可靠地识别社交内容数据是否存在风险。
基于图2的方法,本说明书实施例还提供了该方法的一些具体实施方案,以及扩展方案,下面进行说明。
在本说明书实施例中,对于步骤S204,所述提取所述社交内容数据中的社交行为特征和/或社交语料特征,具体可以包括:对所述社交内容数据进行数据清洗;利用特征工程,从数据清洗后的所述社交内容数据中提取社交行为特征和/或社交语料特征。
数据清洗也可以基于数据库或者数据仓库预先进行。另外,若采集社交内容数据时,为便于后续风险识别,利用了适配的采集标准进行采集,则未必要进行数据清洗,如此有助于提高特征提取效率。
利用特征工程提取特征的具体方式本申请不做限定,比如可以基于信息价值(Information Value,IV)算法提取特征等。
在本说明书实施例中,对于步骤S204,所述输入树桩结构的机器学习模型进行处理,得到维度扩展的特征,具体可以包括:输入树桩结构的机器学习模型进行处理,得到多个叶节点的预测数据;根据所述多个叶节点的预测数据,提取得到维度扩展的特征。
为了尽量地扩展特征维度,可以将树桩结构的机器学习模型处理后的最后一层叶节点的预测数据直接作为维度扩展的特征,或者从该预测数据进一步地提取得到维度扩展的特征,其中,最后一层的每个叶节点可以分别对应于维度扩展的特征的一个维度。
更直观地,本说明书实施例还提供了上述社交内容风险识别方法涉及的两类模型的关系原理图,如图2所示。
在图2中,CBDT是上述树桩结构的机器学习模型的一个示例,DNN是上述深度机器学习模型的一个示例。CBDT在迭代训练后实际上包含有多棵决策树,而图2中只是示例性地示出了其中一棵决策树,相应地,DNN也是示例性地示出了一部分节点及节点间连接关系。
经过GBDT对原始的特征的处理,GBDT的最后一层叶节点扩展得到的各维特征被对应地输入DNN的各输入节点中,进而由DNN的隐藏层进行处理,最后从DNN的输出层输出预测结果,从而实现风险识别。
根据上面的说明,本说明书实施例还提供了上述社交内容风险识别方法的一种具体实施流程框图,如图4所示。该具体实施流程也是示例性的,上述社交内容风险识别方法并不限于这一种具体实施流程。
图4的流程涉及数据仓库、算法模型平台和调度平台,该流程主要包括以下步骤:
算法模型平台从数据仓库获取待识别的社交内容数据;
将社交内容数据进行数据清洗,提取特征,并将特征输入预先训练过的GBDT进行处理,得到GBDT的最后一层的多个叶节点输出的预测结果;
根据GBDT预测结果生成并提取维度扩展的特征;
将维度扩展的特征输入DNN进行处理,处理后输出的DNN预测结果即风险识别结果;
进一步地,在实际应用中,随着时间变化,会有新的待识别的社交内容数据产生,因此,后续也会针对继续产生的待识别的社交内容数据进行风险识别;基于此,一种处理方式是由调度平台进行定时调度,定时地对一批待识别的社交内容数据进行风险识别,还可以定时或者实时地将风险识别结果写入数据仓库中,以供诸如风控平台等有需求的系统调用。
本说明书实施例还提供了上述社交内容风险识别方法的实际效果的一种示例性的测试过程和测试数据,以作为参考。下面进行说明。
首先,不进行特征维度扩展,而直接用原始的特征输入一般的机器学习模型进行预测,以挑选本说明书的方案的效果比较对象。
具体地,从数据仓库中提取了内容安全域中的部分样本数据用以训练机器学习模型,总样本量67万,白黑样本比为246比1;对这些样本从行为端进行了变量刻画,初始的变量选取200个,通过IV算法筛选出其中的37个,这里的变量即为原始的特征;分别训练了5个机器学习模型:GBDT、XGBoost、逻辑回归(Logistic Regression,LR)、随机森林(RandomForest,RF)、贝叶斯(Bayes,BY),每个模型通过训练,调整参数使其精度最大,打扰率相对较小,如下表1示出了训练后各模型的预测结果的精度和打扰率:
表1
GBDT XGBoost LR RF BY
精度 0.787 0.789 0.621 0.701 0.713
打扰率 0.217 0.209 0.367 0.289 0.272
从表1可以看出,XGBoost的预测效果最好,选用XGBoost作为本说明书的方案的效果比较对象。
然后,利用图4中的流程进行预测。具体地,原始的特征的共有37维,通过GBDT处理后扩展至1100维,再输入DNN进行处理,得到预测结果,如下表2示出了基于图4中的流程得到的预测结果与XGBoost的预测结果的精度和打扰率:
表2
GBDT+DNN XGBoost
精度 0.869 0.789
打扰率 0.139 0.209
从表2可以看出,本说明书的方案相比于XGBoost的预测效果更好,对于存在风险的对象的识别精度由0.789提高到0.869,而且,对于不存在风险的对象的打扰率由0.209降低到0.139,由此可见本说明书的方案的可靠性更好。
基于同样的思路,本说明书实施例还提供了对应的装置,如图5所示。
图5为本说明书实施例提供的对应于图2的一种社交内容风险识别装置的结构示意图,虚线方框表示可选的模块,所述装置包括:
获取模块501,获取待识别的社交内容数据;
提取模块502,提取所述社交内容数据中的社交行为特征和/或社交语料特征,并输入树桩结构的机器学习模型进行处理,得到维度扩展的特征;
识别模块503,通过将所述维度扩展的特征输入深度机器学习模型进行处理,识别所述社交内容数据是否存在风险。
可选地,所述树桩结构的机器学习模型和所述深度机器学习模型预先利用存在风险的黑样本和不存在风险的白样本进行过训练。
可选地,所述提取模块502提取所述社交内容数据中的社交行为特征和/或社交语料特征,具体包括:
所述提取模块502对所述社交内容数据进行数据清洗;
利用特征工程,从数据清洗后的所述社交内容数据中提取社交行为特征和/或社交语料特征。
可选地,所述提取模块502输入树桩结构的机器学习模型进行处理,得到维度扩展的特征,具体包括:
所述提取模块502输入树桩结构的机器学习模型进行处理,得到多个叶节点的预测数据;
根据所述多个叶节点的预测数据,提取得到维度扩展的特征。
可选地,所述多个叶节点包括:所述树桩结构的机器学习模型处理后的最后一层叶节点。
可选地,所述装置还包括:
提供模块504,在所述识别模块503识别所述社交内容数据是否存在风险后,基于定时调度,定时获取并向风控平台提供社交内容数据的风险识别结果。
可选地,所述树桩结构的机器学习模型包括GBDT。
可选地,所述深度机器学习模型包括DNN。
可选地,所述存在风险具体包括:包含与指定领域相关的不当行为或者不当言论。
基于同样的思路,本说明书实施例还提供了对应于图2的一种社交内容风险识别设备,包括:
至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够:
获取待识别的社交内容数据;
提取所述社交内容数据中的社交行为特征和/或社交语料特征,并输入树桩结构的机器学习模型进行处理,得到维度扩展的特征;
通过将所述维度扩展的特征输入深度机器学习模型进行处理,识别所述社交内容数据是否存在风险。
基于同样的思路,本说明书实施例还提供了对应于图2的一种非易失性计算机存储介质,存储有计算机可执行指令,所述计算机可执行指令设置为:
获取待识别的社交内容数据;
提取所述社交内容数据中的社交行为特征和/或社交语料特征,并输入树桩结构的机器学习模型进行处理,得到维度扩展的特征;
通过将所述维度扩展的特征输入深度机器学习模型进行处理,识别所述社交内容数据是否存在风险。
上述对本说明书特定实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于装置、设备、非易失性计算机存储介质实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
本说明书实施例提供的装置、设备、非易失性计算机存储介质与方法是对应的,因此,装置、设备、非易失性计算机存储介质也具有与对应方法类似的有益技术效果,由于上面已经对方法的有益技术效果进行了详细说明,因此,这里不再赘述对应装置、设备、非易失性计算机存储介质的有益技术效果。
在20世纪90年代,对于一个技术的改进可以很明显地区分是硬件上的改进(例如,对二极管、晶体管、开关等电路结构的改进)还是软件上的改进(对于方法流程的改进)。然而,随着技术的发展,当今的很多方法流程的改进已经可以视为硬件电路结构的直接改进。设计人员几乎都通过将改进的方法流程编程到硬件电路中来得到相应的硬件电路结构。因此,不能说一个方法流程的改进就不能用硬件实体模块来实现。例如,可编程逻辑器件(Programmable Logic Device,PLD)(例如现场可编程门阵列(Field Programmable GateArray,FPGA))就是这样一种集成电路,其逻辑功能由用户对器件编程来确定。由设计人员自行编程来把一个数字系统“集成”在一片PLD上,而不需要请芯片制造厂商来设计和制作专用的集成电路芯片。而且,如今,取代手工地制作集成电路芯片,这种编程也多半改用“逻辑编译器(logic compiler)”软件来实现,它与程序开发撰写时所用的软件编译器相类似,而要编译之前的原始代码也得用特定的编程语言来撰写,此称之为硬件描述语言(Hardware Description Language,HDL),而HDL也并非仅有一种,而是有许多种,如ABEL(Advanced Boolean Expression Language)、AHDL(Altera Hardware DescriptionLanguage)、Confluence、CUPL(Cornell University Programming Language)、HDCal、JHDL(Java Hardware Description Language)、Lava、Lola、MyHDL、PALASM、RHDL(RubyHardware Description Language)等,目前最普遍使用的是VHDL(Very-High-SpeedIntegrated Circuit Hardware Description Language)与Verilog。本领域技术人员也应该清楚,只需要将方法流程用上述几种硬件描述语言稍作逻辑编程并编程到集成电路中,就可以很容易得到实现该逻辑方法流程的硬件电路。
控制器可以按任何适当的方式实现,例如,控制器可以采取例如微处理器或处理器以及存储可由该(微)处理器执行的计算机可读程序代码(例如软件或固件)的计算机可读介质、逻辑门、开关、专用集成电路(Application Specific Integrated Circuit,ASIC)、可编程逻辑控制器和嵌入微控制器的形式,控制器的例子包括但不限于以下微控制器:ARC 625D、Atmel AT91SAM、Microchip PIC18F26K20以及Silicone Labs C8051F320,存储器控制器还可以被实现为存储器的控制逻辑的一部分。本领域技术人员也知道,除了以纯计算机可读程序代码方式实现控制器以外,完全可以通过将方法步骤进行逻辑编程来使得控制器以逻辑门、开关、专用集成电路、可编程逻辑控制器和嵌入微控制器等的形式来实现相同功能。因此这种控制器可以被认为是一种硬件部件,而对其内包括的用于实现各种功能的装置也可以视为硬件部件内的结构。或者甚至,可以将用于实现各种功能的装置视为既可以是实现方法的软件模块又可以是硬件部件内的结构。
上述实施例阐明的系统、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机。具体的,计算机例如可以为个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任何设备的组合。
为了描述的方便,描述以上装置时以功能分为各种单元分别描述。当然,在实施本说明书时可以把各单元的功能在同一个或多个软件和/或硬件中实现。
本领域内的技术人员应明白,本说明书实施例可提供为方法、系统、或计算机程序产品。因此,本说明书实施例可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本说明书实施例可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本说明书是参照根据本说明书实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
本领域技术人员应明白,本说明书实施例可提供为方法、系统或计算机程序产品。因此,本说明书可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本说明书可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本说明书可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践本说明书,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
以上所述仅为本说明书实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。

Claims (19)

1.一种社交内容风险识别方法,包括:
获取待识别的社交内容数据;
提取所述社交内容数据中的社交行为特征和/或社交语料特征,并输入树桩结构的机器学习模型进行处理,得到维度扩展的特征;
通过将所述维度扩展的特征输入深度机器学习模型进行处理,识别所述社交内容数据是否存在风险。
2.如权利要求1所述的方法,所述树桩结构的机器学习模型和所述深度机器学习模型预先利用存在风险的黑样本和不存在风险的白样本进行过训练。
3.如权利要求1所述的方法,所述提取所述社交内容数据中的社交行为特征和/或社交语料特征,具体包括:
对所述社交内容数据进行数据清洗;
利用特征工程,从数据清洗后的所述社交内容数据中提取社交行为特征和/或社交语料特征。
4.如权利要求1所述的方法,所述输入树桩结构的机器学习模型进行处理,得到维度扩展的特征,具体包括:
输入树桩结构的机器学习模型进行处理,得到多个叶节点的预测数据;
根据所述多个叶节点的预测数据,提取得到维度扩展的特征。
5.如权利要求4所述的方法,所述多个叶节点包括:所述树桩结构的机器学习模型处理后的最后一层叶节点。
6.如权利要求1所述的方法,所述识别所述社交内容数据是否存在风险后,所述方法还包括:
基于定时调度,定时获取并向风控平台提供社交内容数据的风险识别结果。
7.如权利要求1~6任一项所述的方法,所述树桩结构的机器学习模型包括梯度提升决策树GBDT。
8.如权利要求1~6任一项所述的方法,所述深度机器学习模型包括深度神经网络DNN。
9.如权利要求1~6任一项所述的方法,所述存在风险具体包括:包含与指定领域相关的不当行为或者不当言论。
10.一种社交内容风险识别装置,包括:
获取模块,获取待识别的社交内容数据;
提取模块,提取所述社交内容数据中的社交行为特征和/或社交语料特征,并输入树桩结构的机器学习模型进行处理,得到维度扩展的特征;
识别模块,通过将所述维度扩展的特征输入深度机器学习模型进行处理,识别所述社交内容数据是否存在风险。
11.如权利要求10所述的装置,所述树桩结构的机器学习模型和所述深度机器学习模型预先利用存在风险的黑样本和不存在风险的白样本进行过训练。
12.如权利要求10所述的装置,所述提取模块提取所述社交内容数据中的社交行为特征和/或社交语料特征,具体包括:
所述提取模块对所述社交内容数据进行数据清洗;
利用特征工程,从数据清洗后的所述社交内容数据中提取社交行为特征和/或社交语料特征。
13.如权利要求10所述的装置,所述提取模块输入树桩结构的机器学习模型进行处理,得到维度扩展的特征,具体包括:
所述提取模块输入树桩结构的机器学习模型进行处理,得到多个叶节点的预测数据;
根据所述多个叶节点的预测数据,提取得到维度扩展的特征。
14.如权利要求13所述的装置,所述多个叶节点包括:所述树桩结构的机器学习模型处理后的最后一层叶节点。
15.如权利要求10所述的装置,所述装置还包括:
提供模块,在所述识别模块识别所述社交内容数据是否存在风险后,基于定时调度,定时获取并向风控平台提供社交内容数据的风险识别结果。
16.如权利要求10~15任一项所述的装置,所述树桩结构的机器学习模型包括梯度提升决策树GBDT。
17.如权利要求10~15任一项所述的装置,所述深度机器学习模型包括深度神经网络DNN。
18.如权利要求10~15任一项所述的装置,所述存在风险具体包括:包含与指定领域相关的不当行为或者不当言论。
19.一种社交内容风险识别设备,包括:
至少一个处理器;以及,
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够:
获取待识别的社交内容数据;
提取所述社交内容数据中的社交行为特征和/或社交语料特征,并输入树桩结构的机器学习模型进行处理,得到维度扩展的特征;
通过将所述维度扩展的特征输入深度机器学习模型进行处理,识别所述社交内容数据是否存在风险。
CN201711458033.0A 2017-12-28 2017-12-28 一种社交内容风险识别方法、装置以及设备 Active CN108346107B (zh)

Priority Applications (6)

Application Number Priority Date Filing Date Title
CN201711458033.0A CN108346107B (zh) 2017-12-28 2017-12-28 一种社交内容风险识别方法、装置以及设备
TW107136690A TWI688903B (zh) 2017-12-28 2018-10-18 社交內容風險識別方法、裝置及設備
EP18894495.3A EP3654270A4 (en) 2017-12-28 2018-11-19 METHOD AND DEVICE AND DEVICE FOR RISK IDENTIFICATION IN SOCIAL CONTENT
PCT/CN2018/116093 WO2019128527A1 (zh) 2017-12-28 2018-11-19 一种社交内容风险识别方法、装置以及设备
SG11202001454WA SG11202001454WA (en) 2017-12-28 2018-11-19 Social content risk identification method and device and equipment
US16/808,704 US11200381B2 (en) 2017-12-28 2020-03-04 Social content risk identification

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201711458033.0A CN108346107B (zh) 2017-12-28 2017-12-28 一种社交内容风险识别方法、装置以及设备

Publications (2)

Publication Number Publication Date
CN108346107A true CN108346107A (zh) 2018-07-31
CN108346107B CN108346107B (zh) 2020-11-10

Family

ID=62962510

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201711458033.0A Active CN108346107B (zh) 2017-12-28 2017-12-28 一种社交内容风险识别方法、装置以及设备

Country Status (6)

Country Link
US (1) US11200381B2 (zh)
EP (1) EP3654270A4 (zh)
CN (1) CN108346107B (zh)
SG (1) SG11202001454WA (zh)
TW (1) TWI688903B (zh)
WO (1) WO2019128527A1 (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109684302A (zh) * 2018-12-04 2019-04-26 平安科技(深圳)有限公司 数据预测方法、装置、设备及计算机可读存储介质
CN109920551A (zh) * 2019-01-24 2019-06-21 华东师范大学 基于机器学习的自闭症儿童社会行为表现特征分析系统
WO2019128527A1 (zh) * 2017-12-28 2019-07-04 阿里巴巴集团控股有限公司 一种社交内容风险识别方法、装置以及设备
CN115499395A (zh) * 2018-09-29 2022-12-20 创新先进技术有限公司 社交方法、装置及设备

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI730674B (zh) * 2020-03-16 2021-06-11 臺北醫學大學 使用人工智慧預測人工生殖懷孕率的方法和系統
CN112686036B (zh) * 2020-08-18 2022-04-01 平安国际智慧城市科技股份有限公司 风险文本识别方法、装置、计算机设备及存储介质
CN116451787B (zh) * 2023-02-16 2023-12-26 阿里巴巴(中国)有限公司 内容风险识别方法、装置、系统及设备

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9373267B2 (en) * 2011-04-08 2016-06-21 Wombat Security Technologies, Inc. Method and system for controlling context-aware cybersecurity training
CN107180071A (zh) * 2017-03-29 2017-09-19 暨南大学 一种基于移动智能终端的大数据风险识别、预警和应急平台
CN107220845A (zh) * 2017-05-09 2017-09-29 北京小度信息科技有限公司 用户复购概率预测/用户质量确定方法、装置及电子设备
CN107222865A (zh) * 2017-04-28 2017-09-29 北京大学 基于可疑行为识别的通讯诈骗实时检测方法和系统

Family Cites Families (90)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7089592B2 (en) * 2001-03-15 2006-08-08 Brighterion, Inc. Systems and methods for dynamic detection and prevention of electronic fraud
US20120316981A1 (en) * 2011-06-08 2012-12-13 Accenture Global Services Limited High-risk procurement analytics and scoring system
TWI465950B (zh) * 2012-08-21 2014-12-21 Ind Tech Res Inst 發掘可疑帳號之分身群組的方法與系統
EP3441896B1 (en) * 2012-09-14 2021-04-21 InteraXon Inc. Systems and methods for collecting, analyzing, and sharing bio-signal and non-bio-signal data
CN103730131B (zh) * 2012-10-12 2016-12-07 华为技术有限公司 语音质量评估的方法和装置
US20190197069A1 (en) * 2013-03-15 2019-06-27 Yahoo! Inc. Social Media Based Content Selection System
CA2860179A1 (en) * 2013-08-26 2015-02-26 Verafin, Inc. Fraud detection systems and methods
CN104517106B (zh) * 2013-09-29 2017-11-28 北大方正集团有限公司 一种列表识别方法与系统
US20150142446A1 (en) * 2013-11-21 2015-05-21 Global Analytics, Inc. Credit Risk Decision Management System And Method Using Voice Analytics
US10115167B2 (en) * 2013-12-17 2018-10-30 Palo Alto Research Center Incorporated System and method for identifying key targets in a social network by heuristically approximating influence
US9396332B2 (en) * 2014-05-21 2016-07-19 Microsoft Technology Licensing, Llc Risk assessment modeling
US10496927B2 (en) * 2014-05-23 2019-12-03 DataRobot, Inc. Systems for time-series predictive data analytics, and related methods and apparatus
US10366346B2 (en) * 2014-05-23 2019-07-30 DataRobot, Inc. Systems and techniques for determining the predictive value of a feature
US10558924B2 (en) * 2014-05-23 2020-02-11 DataRobot, Inc. Systems for second-order predictive data analytics, and related methods and apparatus
US9520128B2 (en) * 2014-09-23 2016-12-13 Intel Corporation Frame skipping with extrapolation and outputs on demand neural network for automatic speech recognition
US9824684B2 (en) * 2014-11-13 2017-11-21 Microsoft Technology Licensing, Llc Prediction-based sequence recognition
KR20160065503A (ko) * 2014-12-01 2016-06-09 엘지전자 주식회사 이동 단말기 및 그 제어 방법
CN107205698B (zh) * 2015-01-12 2021-01-22 皇家飞利浦有限公司 用于监测人的日常生活的活动的系统和方法
US10064559B2 (en) * 2015-06-14 2018-09-04 Facense Ltd. Identification of the dominant nostril using thermal measurements
US10130308B2 (en) * 2015-06-14 2018-11-20 Facense Ltd. Calculating respiratory parameters from thermal measurements
US10045737B2 (en) * 2015-06-14 2018-08-14 Facense Ltd. Clip-on device with inward-facing cameras
SG11201509818UA (en) * 2015-07-24 2017-03-30 Certis Cisco Security Pte Ltd System and method for high speed threat intelligence management using unsupervised machine learning and prioritization algorithms
EP3405908B1 (en) * 2015-09-10 2021-12-15 Magentiq Eye Ltd. A system and method for detection of suspicious tissue regions in an endoscopic procedure
US20170083920A1 (en) * 2015-09-21 2017-03-23 Fair Isaac Corporation Hybrid method of decision tree and clustering technology
US10180990B2 (en) * 2015-10-30 2019-01-15 Microsoft Technology Licensing, Llc Activity sensing online preference assay
US20170124472A1 (en) * 2015-10-30 2017-05-04 Linkedin Corporation Activity sensing online preference assay
US10692011B2 (en) * 2016-01-21 2020-06-23 Verily Life Sciences Llc Adaptive model-based system to automatically quantify fall risk
US9762611B2 (en) * 2016-02-16 2017-09-12 Cylance Inc. Endpoint-based man in the middle attack detection using machine learning models
CN105930934B (zh) * 2016-04-27 2018-08-14 第四范式(北京)技术有限公司 展示预测模型的方法、装置及调整预测模型的方法、装置
CN105955951B (zh) 2016-04-29 2018-12-11 中山大学 一种消息过滤的方法及装置
BR112018075333A2 (pt) * 2016-06-08 2019-03-19 Monsanto Technology Llc métodos de identificação de cruzamentos para uso no melhoramento de plantas, sistemas e mídia de armazenamento
WO2017216137A1 (en) * 2016-06-13 2017-12-21 Koninklijke Philips N.V. Assessing the functional ability of a person to perform a task
US10397256B2 (en) * 2016-06-13 2019-08-27 Microsoft Technology Licensing, Llc Spam classification system based on network flow data
US10318735B2 (en) * 2016-06-22 2019-06-11 Invincea, Inc. Methods and apparatus for detecting whether a string of characters represents malicious activity using machine learning
US10055481B2 (en) * 2016-07-20 2018-08-21 LogsHero Ltd. Method and system for automatic event classification
US10972495B2 (en) * 2016-08-02 2021-04-06 Invincea, Inc. Methods and apparatus for detecting and identifying malware by mapping feature data into a semantic space
US10193913B2 (en) * 2016-08-04 2019-01-29 Cisco Technology, Inc. Joint anomaly detection across IOT devices
GB2553514B (en) * 2016-08-31 2022-01-26 Green Running Ltd A utility consumption signal processing system and a method of processing a utility consumption signal
US20180060728A1 (en) * 2016-08-31 2018-03-01 Microsoft Technology Licensing, Llc Deep Embedding Forest: Forest-based Serving with Deep Embedding Features
US20180095450A1 (en) * 2016-09-30 2018-04-05 Velo3D, Inc. Three-dimensional objects and their formation
JP6700623B2 (ja) * 2016-10-07 2020-05-27 アイシン・エィ・ダブリュ株式会社 走行支援装置及びコンピュータプログラム
US10720050B2 (en) * 2016-10-18 2020-07-21 Uber Technologies, Inc. Predicting safety incidents using machine learning
WO2018074902A2 (en) * 2016-10-20 2018-04-26 Samsung Electronics Co., Ltd. System and method for mobile wallet remittance
US10607134B1 (en) * 2016-12-19 2020-03-31 Jasmin Cosic Artificially intelligent systems, devices, and methods for learning and/or using an avatar's circumstances for autonomous avatar operation
US10581896B2 (en) * 2016-12-30 2020-03-03 Chronicle Llc Remedial actions based on user risk assessments
US10826934B2 (en) * 2017-01-10 2020-11-03 Crowdstrike, Inc. Validation-based determination of computational models
US10832168B2 (en) * 2017-01-10 2020-11-10 Crowdstrike, Inc. Computational modeling and classification of data streams
US20180218256A1 (en) * 2017-02-02 2018-08-02 Qualcomm Incorporated Deep convolution neural network behavior generator
US10467509B2 (en) * 2017-02-14 2019-11-05 Microsoft Technology Licensing, Llc Computationally-efficient human-identifying smart assistant computer
US20180253657A1 (en) * 2017-03-02 2018-09-06 Liang Zhao Real-time credit risk management system
US11023823B2 (en) * 2017-03-03 2021-06-01 Facebook, Inc. Evaluating content for compliance with a content policy enforced by an online system using a machine learning model determining compliance with another content policy
US11138514B2 (en) * 2017-03-23 2021-10-05 Futurewei Technologies, Inc. Review machine learning system
US11100406B2 (en) * 2017-03-29 2021-08-24 Futurewei Technologies, Inc. Knowledge network platform
US10248121B2 (en) * 2017-03-31 2019-04-02 Uber Technologies, Inc. Machine-learning based autonomous vehicle management system
US10168697B2 (en) * 2017-03-31 2019-01-01 At&T Intellectual Property I, L.P. Assistance for an autonomous vehicle using crowd-sourced responses
US20180285818A1 (en) * 2017-04-04 2018-10-04 Inersi Inc. Collaboration platform
CN106959946B (zh) * 2017-04-07 2020-05-05 闽江学院 一种基于深度学习的文本语义特征生成优化方法
US20180299841A1 (en) * 2017-04-17 2018-10-18 Intel Corporation Autonomous vehicle neural network optimization
CN107180077A (zh) * 2017-04-18 2017-09-19 北京交通大学 一种基于深度学习的社交网络谣言检测方法
US20180307912A1 (en) * 2017-04-20 2018-10-25 David Lee Selinger United states utility patent application system and method for monitoring virtual perimeter breaches
US9864956B1 (en) * 2017-05-01 2018-01-09 SparkCognition, Inc. Generation and use of trained file classifiers for malware detection
US11271967B2 (en) * 2017-05-02 2022-03-08 International Business Machines Corporation Methods and systems for cyber-hacking detection
US10348752B2 (en) * 2017-05-03 2019-07-09 The United States Of America As Represented By The Secretary Of The Air Force System and article of manufacture to analyze twitter data to discover suspicious users and malicious content
US11366990B2 (en) * 2017-05-15 2022-06-21 International Business Machines Corporation Time-series representation learning via random time warping
WO2018231187A1 (en) * 2017-06-12 2018-12-20 Google Llc Context aware chat history assistance using machine-learned models
JP6860070B2 (ja) * 2017-06-23 2021-04-14 日本電気株式会社 分析装置、ログの分析方法及び分析プログラム
US10305923B2 (en) * 2017-06-30 2019-05-28 SparkCognition, Inc. Server-supported malware detection and protection
US10819718B2 (en) * 2017-07-05 2020-10-27 Deep Instinct Ltd. Methods and systems for detecting malicious webpages
CN107360152A (zh) * 2017-07-07 2017-11-17 四川大学 一种基于语义分析的Web威胁感知系统
US10623426B1 (en) * 2017-07-14 2020-04-14 NortonLifeLock Inc. Building a ground truth dataset for a machine learning-based security application
US10181032B1 (en) * 2017-07-17 2019-01-15 Sift Science, Inc. System and methods for digital account threat detection
US10726128B2 (en) * 2017-07-24 2020-07-28 Crowdstrike, Inc. Malware detection using local computational models
CN110945557B (zh) * 2017-07-28 2023-08-01 北京嘀嘀无限科技发展有限公司 用于确定到达的预估时间的系统和方法
US10990899B2 (en) * 2017-08-11 2021-04-27 Microsoft Technology Licensing, Llc Deep and wide machine learned model for job recommendation
US10063434B1 (en) * 2017-08-29 2018-08-28 Extrahop Networks, Inc. Classifying applications or activities based on network behavior
US11823013B2 (en) * 2017-08-29 2023-11-21 International Business Machines Corporation Text data representation learning using random document embedding
US10387161B2 (en) * 2017-09-01 2019-08-20 Facebook, Inc. Techniques for capturing state information and performing actions for threads in a multi-threaded computing environment
US10990883B2 (en) * 2017-09-05 2021-04-27 Mashwork Inc. Systems and methods for estimating and/or improving user engagement in social media content
US10885678B2 (en) * 2017-09-29 2021-01-05 International Business Machines Corporation Facilitating quantum tomography
US10635813B2 (en) * 2017-10-06 2020-04-28 Sophos Limited Methods and apparatus for using machine learning on multiple file fragments to identify malware
EP3552013A4 (en) * 2017-10-09 2019-12-04 BL Technologies, Inc. INTELLIGENT SYSTEMS AND METHODS FOR DIAGNOSIS OF THE HEALTH STATUS OF PROCESSES AND ASSETS, DETECTION AND CONTROL OF ANOMALIES IN WASTEWATER OR DRINKING WATER SYSTEMS
US10522253B2 (en) * 2017-10-30 2019-12-31 Siemens Healthcare Gmbh Machine-learnt prediction of uncertainty or sensitivity for hemodynamic quantification in medical imaging
US10649758B2 (en) * 2017-11-01 2020-05-12 International Business Machines Corporation Group patching recommendation and/or remediation with risk assessment
US10616253B2 (en) * 2017-11-13 2020-04-07 International Business Machines Corporation Anomaly detection using cognitive computing
US10706114B2 (en) * 2017-11-17 2020-07-07 Facebook, Inc. Systems and methods for using link graphs to demote links to low-quality webpages
US11126927B2 (en) * 2017-11-24 2021-09-21 Amazon Technologies, Inc. Auto-scaling hosted machine learning models for production inference
US10601857B2 (en) * 2017-11-28 2020-03-24 International Business Machines Corporation Automatically assessing a severity of a vulnerability via social media
US11645719B2 (en) * 2017-12-05 2023-05-09 International Business Machines Corporation Dynamic event depiction facilitating automatic resource(s) diverting
CN108346107B (zh) * 2017-12-28 2020-11-10 创新先进技术有限公司 一种社交内容风险识别方法、装置以及设备
US10043255B1 (en) * 2018-02-20 2018-08-07 Capital One Services, Llc Utilizing a machine learning model to automatically visually validate a user interface for multiple platforms

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9373267B2 (en) * 2011-04-08 2016-06-21 Wombat Security Technologies, Inc. Method and system for controlling context-aware cybersecurity training
CN107180071A (zh) * 2017-03-29 2017-09-19 暨南大学 一种基于移动智能终端的大数据风险识别、预警和应急平台
CN107222865A (zh) * 2017-04-28 2017-09-29 北京大学 基于可疑行为识别的通讯诈骗实时检测方法和系统
CN107220845A (zh) * 2017-05-09 2017-09-29 北京小度信息科技有限公司 用户复购概率预测/用户质量确定方法、装置及电子设备

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019128527A1 (zh) * 2017-12-28 2019-07-04 阿里巴巴集团控股有限公司 一种社交内容风险识别方法、装置以及设备
US11200381B2 (en) 2017-12-28 2021-12-14 Advanced New Technologies Co., Ltd. Social content risk identification
CN115499395A (zh) * 2018-09-29 2022-12-20 创新先进技术有限公司 社交方法、装置及设备
CN115499395B (zh) * 2018-09-29 2024-01-16 创新先进技术有限公司 社交方法、装置及设备
CN109684302A (zh) * 2018-12-04 2019-04-26 平安科技(深圳)有限公司 数据预测方法、装置、设备及计算机可读存储介质
CN109684302B (zh) * 2018-12-04 2023-08-15 平安科技(深圳)有限公司 数据预测方法、装置、设备及计算机可读存储介质
CN109920551A (zh) * 2019-01-24 2019-06-21 华东师范大学 基于机器学习的自闭症儿童社会行为表现特征分析系统

Also Published As

Publication number Publication date
US20200202076A1 (en) 2020-06-25
EP3654270A1 (en) 2020-05-20
US11200381B2 (en) 2021-12-14
WO2019128527A1 (zh) 2019-07-04
TWI688903B (zh) 2020-03-21
SG11202001454WA (en) 2020-03-30
CN108346107B (zh) 2020-11-10
TW201931150A (zh) 2019-08-01
EP3654270A4 (en) 2020-07-01

Similar Documents

Publication Publication Date Title
CN108346107A (zh) 一种社交内容风险识别方法、装置以及设备
CN108492124A (zh) 店铺信息推荐方法、装置及客户端
CN108460523A (zh) 一种风控规则生成方法和装置
CN108734460A (zh) 一种支付方式推荐方法、装置及设备
CN109934706A (zh) 一种基于图结构模型的交易风险控制方法、装置以及设备
CN109934697A (zh) 一种基于图结构模型的信用风险控制方法、装置以及设备
CN107957989B9 (zh) 基于集群的词向量处理方法、装置以及设备
CN107424069A (zh) 一种风控特征的生成方法、风险监控方法及设备
CN109086961A (zh) 一种信息风险监测方法及装置
CN110321482A (zh) 一种信息的推荐方法、装置及设备
CN108305102A (zh) 电子红包发放方法、装置及客户端
CN107679082A (zh) 问答搜索方法、装置以及电子设备
CN108733825A (zh) 一种对象触发事件预测方法及装置
CN107679700A (zh) 业务流程处理方法、装置及服务器
CN110033382B (zh) 一种保险业务的处理方法、装置及设备
CN108229337A (zh) 一种数据处理的方法、装置及设备
CN110263161A (zh) 一种信息的处理方法、装置及设备
CN108764667A (zh) 风险数据确定方法及装置
CN108665158A (zh) 一种训练风控模型的方法、装置及设备
CN110020427A (zh) 策略确定方法和装置
CN109448793A (zh) 基因序列的权利范围认定、检索及侵权判定方法、系统
CN108021610A (zh) 随机游走、基于分布式系统的随机游走方法、装置以及设备
CN109597678A (zh) 任务处理方法及装置
CN110046231A (zh) 一种客服信息处理方法、服务器和系统
CN109299276A (zh) 一种将文本转化为词嵌入、文本分类方法和装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right

Effective date of registration: 20201020

Address after: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Applicant after: Innovative advanced technology Co.,Ltd.

Address before: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Applicant before: Advanced innovation technology Co.,Ltd.

Effective date of registration: 20201020

Address after: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Applicant after: Advanced innovation technology Co.,Ltd.

Address before: A four-storey 847 mailbox in Grand Cayman Capital Building, British Cayman Islands

Applicant before: Alibaba Group Holding Ltd.

TA01 Transfer of patent application right
GR01 Patent grant
GR01 Patent grant