CN108984721A - 垃圾账号的识别方法和装置 - Google Patents

垃圾账号的识别方法和装置 Download PDF

Info

Publication number
CN108984721A
CN108984721A CN201810750828.7A CN201810750828A CN108984721A CN 108984721 A CN108984721 A CN 108984721A CN 201810750828 A CN201810750828 A CN 201810750828A CN 108984721 A CN108984721 A CN 108984721A
Authority
CN
China
Prior art keywords
account
conduct
behavior
timing rule
rule
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201810750828.7A
Other languages
English (en)
Inventor
徐峰
周海斌
杨洋
陈帅
洪丹
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Advanced New Technologies Co Ltd
Advantageous New Technologies Co Ltd
Original Assignee
Alibaba Group Holding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Group Holding Ltd filed Critical Alibaba Group Holding Ltd
Priority to CN201810750828.7A priority Critical patent/CN108984721A/zh
Publication of CN108984721A publication Critical patent/CN108984721A/zh
Pending legal-status Critical Current

Links

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

说明书披露一种垃圾账号的识别方法和装置。该方法包括:根据目标账号的操作行为生成账号行为序列,所述账号行为序列中包括若干按照行为发生时间排序的行为元素;判断所述账号行为序列是否匹配异常时序行为规则,所述异常时序行为规则包括若干排序后的行为元素;若所述账号行为序列匹配所述异常时序行为规则,则确定所述目标账号是垃圾账号。

Description

垃圾账号的识别方法和装置
技术领域
本说明书涉及互联网技术领域,尤其涉及一种垃圾账号的识别方法和装置。
背景技术
用户在基于网络实现业务时,往往需要先在业务服务提供商系统中注册账号,然后基于已注册的账号实现相关业务。
目前,有很多不法团伙注册大量的垃圾账号,用于获取非正当利益,损害合法用户的利益,并且浪费了系统大量的资源。
发明内容
有鉴于此,本说明书提供一种垃圾账号的识别方法和装置。
具体地,本说明书是通过如下技术方案实现的:
一种垃圾账号的识别方法,包括:
根据目标账号的操作行为生成账号行为序列,所述账号行为序列中包括若干按照行为发生时间排序的行为元素;
判断所述账号行为序列是否匹配异常时序行为规则,所述异常时序行为规则包括若干排序后的行为元素;
若所述账号行为序列匹配所述异常时序行为规则,则确定所述目标账号是垃圾账号。
一种垃圾账号的识别装置,包括:
序列生成单元,根据目标账号的操作行为生成账号行为序列,所述账号行为序列中包括若干按照行为发生时间排序的行为元素;
规则匹配单元,判断所述账号行为序列是否匹配异常时序行为规则,所述异常时序行为规则包括若干排序后的行为元素;
账号识别单元,若所述账号行为序列匹配所述异常时序行为规则,则确定所述目标账号是垃圾账号。
一种垃圾账号的识别方法,包括:
处理器;
用于存储机器可执行指令的存储器;
其中,通过读取并执行所述存储器存储的与垃圾账号的识别逻辑对应的机器可执行指令,所述处理器被促使:
根据目标账号的操作行为生成账号行为序列,所述账号行为序列中包括若干按照行为发生时间排序的行为元素;
判断所述账号行为序列是否匹配异常时序行为规则,所述异常时序行为规则包括若干排序后的行为元素;
若所述账号行为序列匹配所述异常时序行为规则,则确定所述目标账号是垃圾账号。
由以上描述可以看出,本说明书可通过时序关联算法挖掘已识别出的垃圾账号的异常时序行为规则,然后基于该异常时序行为规则进行垃圾账号的识别,可有效识别出曾经无法识别的垃圾账号,进而应对多变的垃圾注册手段,提高垃圾账号识别的覆盖率。
附图说明
图1是本说明书一示例性实施例示出的一种垃圾账号的识别方法的流程示意图。
图2是本说明书一示例性实施例示出的一种异常时序行为规则的挖掘方法的流程示意图。
图3是本说明书一示例性实施例示出的一种用于垃圾账号的识别装置的一结构示意图。
图4是本说明书一示例性实施例示出的一种垃圾账号的识别装置的框图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本说明书相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本说明书的一些方面相一致的装置和方法的例子。
在本说明书使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本说明书。在本说明书和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。还应当理解,本文中使用的术语“和/或”是指并包含一个或多个相关联的列出项目的任何或所有可能组合。
应当理解,尽管在本说明书可能采用术语第一、第二、第三等来描述各种信息,但这些信息不应限于这些术语。这些术语仅用来将同一类型的信息彼此区分开。例如,在不脱离本说明书范围的情况下,第一信息也可以被称为第二信息,类似地,第二信息也可以被称为第一信息。取决于语境,如在此所使用的词语“如果”可以被解释成为“在……时”或“当……时”或“响应于确定”。
本说明书提供一种垃圾账号的识别方案,可通过时序关联算法挖掘已识别出的垃圾账号的时序行为规则,然后基于该时序行为规则进行垃圾账号的识别,可有效提高垃圾账号识别的覆盖率和准确率。
图1是本说明书一示例性实施例示出的一种垃圾账号的识别方法的流程示意图。
所述垃圾账号的识别方法可以应用在具有垃圾账号识别功能的业务系统中,其所述业务系统的物理载体可以是服务器或者服务器集群。所述垃圾账号的识别方法也可以应用在手机、PC等终端设备中,本说明书对此不作特殊限制。
请参考图1,所述垃圾账号的识别方法可以包括以下步骤:
步骤102,根据目标账号的操作行为生成账号行为序列,所述账号行为序列中包括若干按照行为发生时间排序的行为元素。
在本实施例中,可以获取目标账号在预设时间段内的操作行为,然后可按照各个操作行为的发生时间先后顺序生成所述账号行为序列。其中,所述账号行为序列中的每个行为元素可代表一种操作行为。
步骤104,判断所述账号行为序列是否匹配异常时序行为规则,所述异常时序行为规则包括若干排序后的行为元素。
在本实施例中,可以基于垃圾账号的账号行为序列挖掘出所述异常时序行为规则。
步骤106,若所述账号行为序列匹配所述异常时序行为规则,则确定所述目标账号是垃圾账号。
由以上描述可以看出,本实施例可先生成目标账号的账号行为序列,然后可在该账号行为序列匹配异常时序行为规则,确定目标账号为垃圾账号,从而基于时序关联规则进行垃圾账号的识别,有效识别出曾经无法识别的垃圾账号,进而应对多变的垃圾注册手段,提高垃圾账号识别的覆盖率。
下面分别从异常时序行为规则的挖掘、垃圾账号的识别这两个方面来描述本说明书的具体实现过程。
一、异常时序行为规则的挖掘
请参考图2,异常时序行为规则的挖掘过程可以包括以下步骤:
步骤202,获取已识别出的垃圾账号作为黑样本账号。
在本实施例中,可获取预定时段内注册的账号作为样本账号,例如,最近10天注册的账号、最近一个月注册的账号等。
在本实施例中,可以基于相关技术中提供的垃圾账号识别方案在所述样本账号中进行垃圾账号的识别,并可将识别出的垃圾账号作为黑样本账号。
步骤204,根据所述黑样本账号的操作行为生成黑样本行为序列。
在本实施例中,针对每个黑样本账号,可先获取该黑样本账号在预定时间段内的操作行为,然后基于所述操作行为的行为发生时间生成黑样本行为序列。
其中,所述操作行为可以包括:登录行为、修改密码行为、更换绑定手机号的行为等。
在生成行为系列时,可以将所述操作行为转换为唯一对应的字符或字符串。例如,登录行为对应字符A、修改密码行为对应字符B、更换绑定手机号的行为对应字符C等。上述操作行为与字符或字符串的对应关系可以预先设置,本说明书对此不作特殊限制。
在本实施例中,可按照操作行为发生时间先后的顺序,依次将黑样本账号的操作行为转换为对应的字符或字符串,以生成所述黑样本行为序列。
行为发生时间 操作行为 对应的字符
2018/7/1 0:02:25 登录 A
2018/7/1 0:03:01 修改密码 B
2018/7/3 15:25:05 登录 A
2018/7/3 15:30:04 更换绑定手机号 C
2018/7/3 15:50:54 充话费 F
表1
请参考表1,假设表1是黑样本账号1的操作行为及其行为发生时间,则基于表1所示的操作行为,可生成黑样本行为序列(A→B→A→C→F),其中,字符A、字符B、字符C、字符F是该行为序列中的行为元素。
步骤206,采用时序关联挖掘算法挖掘所述黑样本行为序列的时序行为规则。
在本实施例中,可以基于预设的支持度(Support)阈值和置信度(Confidence)阈值,采用时序关联挖掘算法挖掘上述黑样本行为序列的时序行为规则。
其中,支持度是指黑样本行为序列中匹配已挖掘出的时序行为规则的样本比例。置信度是指低阶关联规则转换为高阶规则的比例。挖掘出的时序行为规则的支持度和置信度均需大于等于对应的阈值。
假设,支持度阈值是0.025,置信度阈值是0.21,采用时序关联挖掘算法挖掘出的时序行为规则是(A→B→C),则黑样本中匹配行为规则(A→B→C)的样本比例大于等于0.025,匹配行为规则(A→B)的黑样本中匹配行为规则(A→B→C)的样本比例大于等于0.21。
上述行为规则的匹配过程可参考后续实施例。
在本实施例中,通常可挖掘出多条时序行为规则。
步骤208,根据挖掘出的时序行为规则确定异常时序行为规则。
在一个例子中,可将前述步骤206挖掘出的时序行为规则确定为所述异常时序行为规则。
在另一个例子中,为提高异常时序行为规则的准确度,还可以对前述步骤206挖掘出的时序行为规则进行过滤。
在本例中,针对挖掘出的每个时序行为规则,可计算匹配所述时序行为规则的样本账号的过滤参数,然后基于所述过滤参数对所述时序行为规则进行过滤,得到所述异常时序行为规则。
具体而言,针对挖掘出的每个时序行为规则,可先判断前述步骤202中获取到的样本账号是否匹配所述时序行为规则,然后可形成匹配所述时序行为规则的样本账号集合,并计算该样本账号集合的过滤参数。
其中,所述过滤参数可以包括实名认证率和/或黑样本率。
实名认证率是指所述样本账号集合中实名认证账号的比例。
黑样本率是指所述样本账号集合中垃圾账号的比例。
若所述过滤参数是实名认证率,由于垃圾账号通常不会进行实名认证,所以可将样本账号集合实名认证率小于对应阈值的时序行为规则确定为异常时序行为规则。
若所述过滤参数是黑样本率,则可将样本账号集合黑样本率大于等于对应阈值的时序行为规则确定为异常时序行为规则。
若所述过滤参数是实名认证率和黑样本率,则可以将样本账号集合实名认证率小于对应阈值、且样本账号集合黑样本率大于等于对应阈值的时序行为规则确定为异常时序行为规则。
当然,在实际应用中,还可以采用其他过滤参数,本说明书对此不作特殊限制。
由以上描述可以看出,本实施例可挖掘黑样本的时序行为规则作为异常时序行为规则,可实现异常时序行为规则的高可靠性、高准确性。
二、垃圾账号的识别
在本实施例中,针对要识别的目标账号,可先获取目标账号在预定时间段内的操作行为,然后可基于所述操作行为的行为发生时间生成账号行为序列。
所述账号行为序列的生成方式可以参考前述步骤204中的实现方案,本实施例在此不再一一赘述。
在本实施例中,在生成目标账号的账号行为序列后,可判断所述账号行为序列是否匹配挖掘出的异常时序行为规则。
若匹配任一异常时序行为规则,则可确定所述目标账号是垃圾账号。
若不匹配任何异常时序行为规则,则可确定所述目标账号不是垃圾账号。
在本实施例中,在进行异常时序行为规则匹配时,可判断账号行为序列中是否包括与异常时序行为规则相同排序的行为元素。
在进行匹配判断时,可按照行为发生时间先后顺序,依次判断账号行为序列中的行为元素是否与异常时序行为规则中第一个行为元素相同。若遇到与异常时序行为规则中第一个行为元素相同的行为元素,则继续判断账号行为序列中该行为元素之后的行为元素是否与异常时序行为规则中第二个行为元素相同,依次类推。
举例来说,假设异常时序行为规则是(A→B→C),账号行为序列是(D→A→B→A→C→F)。
账号行为序列中第一个行为元素是D,与异常时序行为规则的第一个行为元素A不相同。
账号行为序列中第二个行为元素是A,与异常时序行为规则的第一个行为元素A相同,可继续判断账号行为序列中第三个行为元素与异常时序行为规则的第二个行为元素是否相同。
账号行为序列中第三个行为元素B与异常时序行为规则的第二个行为元素B相同,可继续判断账号行为序列中第四个行为元素与异常时序行为规则的第三个行为元素是否相同。
账号行为序列中第四个行为元素A与异常时序行为规则的第三个行为元素C不相同,可继续判断账号行为序列中第五个行为元素与异常时序行为规则的第三个行为元素是否相同。
账号行为序列中第五个行为元素C与异常时序行为规则的第三个行为元素C相同,则可以确认账号行为序列匹配异常时序行为规则。
值得注意的是,在与异常时序行为规则(A→B→C)进行匹配时,允许账号行为序列中行为元素A、B之间存在其他行为元素,也允许行为元素B、C之间存在其他行为元素。
与前述垃圾账号的识别方法的实施例相对应,本说明书还提供了垃圾账号的识别装置的实施例。
本说明书垃圾账号的识别装置的实施例可以应用在服务器上。装置实施例可以通过软件实现,也可以通过硬件或者软硬件结合的方式实现。以软件实现为例,作为一个逻辑意义上的装置,是通过其所在服务器的处理器将非易失性存储器中对应的计算机程序指令读取到内存中运行形成的。从硬件层面而言,如图3所示,为本说明书垃圾账号的识别装置所在服务器的一种硬件结构图,除了图3所示的处理器、内存、网络接口、以及非易失性存储器之外,实施例中装置所在的服务器通常根据该服务器的实际功能,还可以包括其他硬件,对此不再赘述。
图4是本说明书一示例性实施例示出的一种垃圾账号的识别装置的框图。
请参考图4,所述垃圾账号的识别装置300可以应用在前述图3所示的服务器中,包括有:序列生成单元301、规则匹配单元302以及账号识别单元303。
其中,序列生成单元301,根据目标账号的操作行为生成账号行为序列,所述账号行为序列中包括若干按照行为发生时间排序的行为元素;
规则匹配单元302,判断所述账号行为序列是否匹配异常时序行为规则,所述异常时序行为规则包括若干排序后的行为元素;
账号识别单元303,若所述账号行为序列匹配所述异常时序行为规则,则确定所述目标账号是垃圾账号。
可选的,所述异常时序行为规则的确定过程,包括:
获取已识别出的垃圾账号作为黑样本账号;
根据所述黑样本账号的操作行为生成黑样本行为序列;
采用时序关联挖掘算法挖掘所述黑样本行为序列的时序行为规则;
根据挖掘出的时序行为规则确定所述异常时序行为规则。
可选的,所述根据挖掘出的时序行为规则确定所述异常时序行为规则,包括:
将挖掘出的时序行为规则确定为所述异常时序行为规则。
可选的,所述根据挖掘出的时序行为规则确定所述异常时序行为规则,包括:
针对挖掘出的每个时序行为规则,计算匹配所述时序行为规则的样本账号的过滤参数,所述样本账号包括正常账号和所述已识别出的垃圾账号;
基于所述过滤参数对所述时序行为规则进行过滤,得到所述异常时序行为规则。
可选的,所述过滤参数包括:实名认证率和/或黑样本率。
可选的,所述规则匹配单元302,判断所述账号行为序列中是否包括与异常时序行为规则相同排序的行为元素;若所述账号行为序列中包括与所述异常时序行为规则相同排序的行为元素,则确定所述账号行为序列匹配所述异常时序行为规则。
上述装置中各个单元的功能和作用的实现过程具体详见上述方法中对应步骤的实现过程,在此不再赘述。
对于装置实施例而言,由于其基本对应于方法实施例,所以相关之处参见方法实施例的部分说明即可。以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本说明书方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
上述实施例阐明的系统、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机,计算机的具体形式可以是个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件收发设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任意几种设备的组合。
与前述垃圾账号的识别方法的实施例相对应,本说明书还提供一种垃圾账号的识别装置,该垃圾账号的识别装置包括:处理器以及用于存储机器可执行指令的存储器。其中,处理器和存储器通常借由内部总线相互连接。在其他可能的实现方式中,所述设备还可能包括外部接口,以能够与其他设备或者部件进行通信。
在本实施例中,通过读取并执行所述存储器存储的与垃圾账号的识别逻辑对应的机器可执行指令,所述处理器被促使:
根据目标账号的操作行为生成账号行为序列,所述账号行为序列中包括若干按照行为发生时间排序的行为元素;
判断所述账号行为序列是否匹配异常时序行为规则,所述异常时序行为规则包括若干排序后的行为元素;
若所述账号行为序列匹配所述异常时序行为规则,则确定所述目标账号是垃圾账号。
可选的,所述异常时序行为规则的确定过程,包括:
获取已识别出的垃圾账号作为黑样本账号;
根据所述黑样本账号的操作行为生成黑样本行为序列;
采用时序关联挖掘算法挖掘所述黑样本行为序列的时序行为规则;
根据挖掘出的时序行为规则确定所述异常时序行为规则。
可选的,所述根据挖掘出的时序行为规则确定所述异常时序行为规则,包括:
将挖掘出的时序行为规则确定为所述异常时序行为规则。
可选的,所述根据挖掘出的时序行为规则确定所述异常时序行为规则,包括:
针对挖掘出的每个时序行为规则,计算匹配所述时序行为规则的样本账号的过滤参数,所述样本账号包括正常账号和所述已识别出的垃圾账号;
基于所述过滤参数对所述时序行为规则进行过滤,得到所述异常时序行为规则。
可选的,所述过滤参数包括:实名认证率和/或黑样本率。
可选的,在判断所述账号行为序列是否匹配异常时序行为规则时,所述处理器被促使:
判断所述账号行为序列中是否包括与异常时序行为规则相同排序的行为元素;
若所述账号行为序列中包括与所述异常时序行为规则相同排序的行为元素,则确定所述账号行为序列匹配所述异常时序行为规则。
与前述垃圾账号的识别方法的实施例相对应,本说明书还提供一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,该程序被处理器执行时实现以下步骤:
根据目标账号的操作行为生成账号行为序列,所述账号行为序列中包括若干按照行为发生时间排序的行为元素;
判断所述账号行为序列是否匹配异常时序行为规则,所述异常时序行为规则包括若干排序后的行为元素;
若所述账号行为序列匹配所述异常时序行为规则,则确定所述目标账号是垃圾账号。
可选的,所述异常时序行为规则的确定过程,包括:
获取已识别出的垃圾账号作为黑样本账号;
根据所述黑样本账号的操作行为生成黑样本行为序列;
采用时序关联挖掘算法挖掘所述黑样本行为序列的时序行为规则;
根据挖掘出的时序行为规则确定所述异常时序行为规则。
可选的,所述根据挖掘出的时序行为规则确定所述异常时序行为规则,包括:
将挖掘出的时序行为规则确定为所述异常时序行为规则。
可选的,所述根据挖掘出的时序行为规则确定所述异常时序行为规则,包括:
针对挖掘出的每个时序行为规则,计算匹配所述时序行为规则的样本账号的过滤参数,所述样本账号包括正常账号和所述已识别出的垃圾账号;
基于所述过滤参数对所述时序行为规则进行过滤,得到所述异常时序行为规则。
可选的,所述过滤参数包括:实名认证率和/或黑样本率。
可选的,所述判断所述账号行为序列是否匹配异常时序行为规则,包括:
判断所述账号行为序列中是否包括与异常时序行为规则相同排序的行为元素;
若所述账号行为序列中包括与所述异常时序行为规则相同排序的行为元素,则确定所述账号行为序列匹配所述异常时序行为规则。
上述对本说明书特定实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
以上所述仅为本说明书的较佳实施例而已,并不用以限制本说明书,凡在本说明书的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本说明书保护的范围之内。

Claims (13)

1.一种垃圾账号的识别方法,包括:
根据目标账号的操作行为生成账号行为序列,所述账号行为序列中包括若干按照行为发生时间排序的行为元素;
判断所述账号行为序列是否匹配异常时序行为规则,所述异常时序行为规则包括若干排序后的行为元素;
若所述账号行为序列匹配所述异常时序行为规则,则确定所述目标账号是垃圾账号。
2.根据权利要求1所述的方法,所述异常时序行为规则的确定过程,包括:
获取已识别出的垃圾账号作为黑样本账号;
根据所述黑样本账号的操作行为生成黑样本行为序列;
采用时序关联挖掘算法挖掘所述黑样本行为序列的时序行为规则;
根据挖掘出的时序行为规则确定所述异常时序行为规则。
3.根据权利要求2所述的方法,所述根据挖掘出的时序行为规则确定所述异常时序行为规则,包括:
将挖掘出的时序行为规则确定为所述异常时序行为规则。
4.根据权利要求2所述的方法,所述根据挖掘出的时序行为规则确定所述异常时序行为规则,包括:
针对挖掘出的每个时序行为规则,计算匹配所述时序行为规则的样本账号的过滤参数,所述样本账号包括正常账号和所述已识别出的垃圾账号;
基于所述过滤参数对所述时序行为规则进行过滤,得到所述异常时序行为规则。
5.根据权利要求4所述的方法,
所述过滤参数包括:实名认证率和/或黑样本率。
6.根据权利要求1所述的方法,所述判断所述账号行为序列是否匹配异常时序行为规则,包括:
判断所述账号行为序列中是否包括与异常时序行为规则相同排序的行为元素;
若所述账号行为序列中包括与所述异常时序行为规则相同排序的行为元素,则确定所述账号行为序列匹配所述异常时序行为规则。
7.一种垃圾账号的识别装置,包括:
序列生成单元,根据目标账号的操作行为生成账号行为序列,所述账号行为序列中包括若干按照行为发生时间排序的行为元素;
规则匹配单元,判断所述账号行为序列是否匹配异常时序行为规则,所述异常时序行为规则包括若干排序后的行为元素;
账号识别单元,若所述账号行为序列匹配所述异常时序行为规则,则确定所述目标账号是垃圾账号。
8.根据权利要求7所述的装置,所述异常时序行为规则的确定过程,包括:
获取已识别出的垃圾账号作为黑样本账号;
根据所述黑样本账号的操作行为生成黑样本行为序列;
采用时序关联挖掘算法挖掘所述黑样本行为序列的时序行为规则;
根据挖掘出的时序行为规则确定所述异常时序行为规则。
9.根据权利要求8所述的装置,所述根据挖掘出的时序行为规则确定所述异常时序行为规则,包括:
将挖掘出的时序行为规则确定为所述异常时序行为规则。
10.根据权利要求8所述的装置,所述根据挖掘出的时序行为规则确定所述异常时序行为规则,包括:
针对挖掘出的每个时序行为规则,计算匹配所述时序行为规则的样本账号的过滤参数,所述样本账号包括正常账号和所述已识别出的垃圾账号;
基于所述过滤参数对所述时序行为规则进行过滤,得到所述异常时序行为规则。
11.根据权利要求10所述的装置,
所述过滤参数包括:实名认证率和/或黑样本率。
12.根据权利要求7所述的装置,
所述规则匹配单元,判断所述账号行为序列中是否包括与异常时序行为规则相同排序的行为元素;若所述账号行为序列中包括与所述异常时序行为规则相同排序的行为元素,则确定所述账号行为序列匹配所述异常时序行为规则。
13.一种垃圾账号的识别装置,包括:
处理器;
用于存储机器可执行指令的存储器;
其中,通过读取并执行所述存储器存储的与垃圾账号的识别逻辑对应的机器可执行指令,所述处理器被促使:
根据目标账号的操作行为生成账号行为序列,所述账号行为序列中包括若干按照行为发生时间排序的行为元素;
判断所述账号行为序列是否匹配异常时序行为规则,所述异常时序行为规则包括若干排序后的行为元素;
若所述账号行为序列匹配所述异常时序行为规则,则确定所述目标账号是垃圾账号。
CN201810750828.7A 2018-07-10 2018-07-10 垃圾账号的识别方法和装置 Pending CN108984721A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810750828.7A CN108984721A (zh) 2018-07-10 2018-07-10 垃圾账号的识别方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810750828.7A CN108984721A (zh) 2018-07-10 2018-07-10 垃圾账号的识别方法和装置

Publications (1)

Publication Number Publication Date
CN108984721A true CN108984721A (zh) 2018-12-11

Family

ID=64537584

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810750828.7A Pending CN108984721A (zh) 2018-07-10 2018-07-10 垃圾账号的识别方法和装置

Country Status (1)

Country Link
CN (1) CN108984721A (zh)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109857779A (zh) * 2019-01-10 2019-06-07 北京三快在线科技有限公司 查找欺诈账号的方法和装置,存储介质和电子设备
CN110113368A (zh) * 2019-06-27 2019-08-09 电子科技大学 一种基于子轨迹模式的网络行为异常检测方法
CN110264037A (zh) * 2019-05-14 2019-09-20 阿里巴巴集团控股有限公司 一种用户数据的处理方法和装置
CN110427999A (zh) * 2019-07-26 2019-11-08 武汉斗鱼网络科技有限公司 一种账号相关性评估方法、装置、设备及介质
CN113297840A (zh) * 2021-04-28 2021-08-24 百果园技术(新加坡)有限公司 恶意流量账号检测方法、装置、设备和存储介质
CN113297840B (zh) * 2021-04-28 2024-05-24 百果园技术(新加坡)有限公司 恶意流量账号检测方法、装置、设备和存储介质

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105550175A (zh) * 2014-10-28 2016-05-04 阿里巴巴集团控股有限公司 恶意账户识别方法及装置
CN107066616A (zh) * 2017-05-09 2017-08-18 北京京东金融科技控股有限公司 用于账号处理的方法、装置及电子设备
CN107305611A (zh) * 2016-04-22 2017-10-31 腾讯科技(深圳)有限公司 恶意账号对应的模型建立方法和装置、恶意账号识别的方法和装置
CN107402921A (zh) * 2016-05-18 2017-11-28 阿里巴巴集团控股有限公司 识别用户行为的事件时序数据处理方法、装置及系统
CN107886243A (zh) * 2017-11-10 2018-04-06 阿里巴巴集团控股有限公司 风险识别模型构建和风险识别方法、装置及设备
CN108055281A (zh) * 2017-12-27 2018-05-18 百度在线网络技术(北京)有限公司 账户异常检测方法、装置、服务器及存储介质
CN108243191A (zh) * 2018-01-10 2018-07-03 武汉斗鱼网络科技有限公司 风险行为识别方法、存储介质、设备及系统

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105550175A (zh) * 2014-10-28 2016-05-04 阿里巴巴集团控股有限公司 恶意账户识别方法及装置
CN107305611A (zh) * 2016-04-22 2017-10-31 腾讯科技(深圳)有限公司 恶意账号对应的模型建立方法和装置、恶意账号识别的方法和装置
CN107402921A (zh) * 2016-05-18 2017-11-28 阿里巴巴集团控股有限公司 识别用户行为的事件时序数据处理方法、装置及系统
CN107066616A (zh) * 2017-05-09 2017-08-18 北京京东金融科技控股有限公司 用于账号处理的方法、装置及电子设备
CN107886243A (zh) * 2017-11-10 2018-04-06 阿里巴巴集团控股有限公司 风险识别模型构建和风险识别方法、装置及设备
CN108055281A (zh) * 2017-12-27 2018-05-18 百度在线网络技术(北京)有限公司 账户异常检测方法、装置、服务器及存储介质
CN108243191A (zh) * 2018-01-10 2018-07-03 武汉斗鱼网络科技有限公司 风险行为识别方法、存储介质、设备及系统

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109857779A (zh) * 2019-01-10 2019-06-07 北京三快在线科技有限公司 查找欺诈账号的方法和装置,存储介质和电子设备
CN109857779B (zh) * 2019-01-10 2020-07-31 北京三快在线科技有限公司 查找欺诈账号的方法和装置,存储介质和电子设备
CN110264037A (zh) * 2019-05-14 2019-09-20 阿里巴巴集团控股有限公司 一种用户数据的处理方法和装置
CN110264037B (zh) * 2019-05-14 2023-10-27 创新先进技术有限公司 一种用户数据的处理方法和装置
CN110113368A (zh) * 2019-06-27 2019-08-09 电子科技大学 一种基于子轨迹模式的网络行为异常检测方法
CN110113368B (zh) * 2019-06-27 2021-08-20 电子科技大学 一种基于子轨迹模式的网络行为异常检测方法
CN110427999A (zh) * 2019-07-26 2019-11-08 武汉斗鱼网络科技有限公司 一种账号相关性评估方法、装置、设备及介质
CN110427999B (zh) * 2019-07-26 2022-02-22 武汉斗鱼网络科技有限公司 一种账号相关性评估方法、装置、设备及介质
CN113297840A (zh) * 2021-04-28 2021-08-24 百果园技术(新加坡)有限公司 恶意流量账号检测方法、装置、设备和存储介质
CN113297840B (zh) * 2021-04-28 2024-05-24 百果园技术(新加坡)有限公司 恶意流量账号检测方法、装置、设备和存储介质

Similar Documents

Publication Publication Date Title
CN108984721A (zh) 垃圾账号的识别方法和装置
CN107171810A (zh) 区块链的验证方法及装置
CN107147501A (zh) 时间戳处理方法及装置
CN102684882B (zh) 验证方法和验证设备
CN103634316A (zh) 一种账号登录方法及电子设备
CN110022315B (zh) 一种块链式账本中的权重管理方法、装置及设备
CN112365001B (zh) 模型的生成方法、装置和服务器
CN110689084B (zh) 一种异常用户识别方法及装置
CN105988896A (zh) 一种移动终端数据的备份方法及装置
CN104573434A (zh) 帐户保护方法、装置及系统
CN105574948A (zh) 一种考勤方法及其设备
CN111542043B (zh) 变更手机号码的业务请求的识别方法及装置
CN104468330A (zh) 分布式消息队列系统的数据处理方法和装置
CN106789837A (zh) 网络异常行为检测方法及检测装置
CN104915588B (zh) 电子设备的隐私保护方法及装置
CN107948177B (zh) 验证问卷的生成方法和装置
CN104156468B (zh) Api推荐方法及api推荐装置
CN102129433B (zh) 一种信息的排序方法和设备
CN113254989B (zh) 目标数据的融合方法、装置和服务器
CN113986747A (zh) 一种数据生成方法、装置、电子设备及存储介质
CN104077422A (zh) 下载apk的去重方法及装置
US8677121B2 (en) Monitoring encrypted session properties
CN108471422B (zh) 一种异地登录判断方法、装置、服务器及介质
CN108959486B (zh) 审计字段信息获取方法、装置、计算机设备和存储介质
Hrenak Mobile device forensics: An introduction

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20200929

Address after: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Applicant after: Advanced innovation technology Co.,Ltd.

Address before: A four-storey 847 mailbox in Grand Cayman Capital Building, British Cayman Islands

Applicant before: Alibaba Group Holding Ltd.

Effective date of registration: 20200929

Address after: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Applicant after: Innovative advanced technology Co.,Ltd.

Address before: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Applicant before: Advanced innovation technology Co.,Ltd.

RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20181211