CN109003181A - 可疑用户确定方法、装置、设备和计算机可读存储介质 - Google Patents

可疑用户确定方法、装置、设备和计算机可读存储介质 Download PDF

Info

Publication number
CN109003181A
CN109003181A CN201810938950.7A CN201810938950A CN109003181A CN 109003181 A CN109003181 A CN 109003181A CN 201810938950 A CN201810938950 A CN 201810938950A CN 109003181 A CN109003181 A CN 109003181A
Authority
CN
China
Prior art keywords
suspicious
user
occasion
occasions
predetermined threshold
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201810938950.7A
Other languages
English (en)
Other versions
CN109003181B (zh
Inventor
黄引刚
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tencent Technology Shenzhen Co Ltd
Original Assignee
Tencent Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tencent Technology Shenzhen Co Ltd filed Critical Tencent Technology Shenzhen Co Ltd
Priority to CN201810938950.7A priority Critical patent/CN109003181B/zh
Publication of CN109003181A publication Critical patent/CN109003181A/zh
Application granted granted Critical
Publication of CN109003181B publication Critical patent/CN109003181B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/03Credit; Loans; Processing thereof

Landscapes

  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Engineering & Computer Science (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Strategic Management (AREA)
  • Technology Law (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Telephonic Communication Services (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本公开提供了一种可疑用户确定方法、装置、机器设备和计算机可读存储介质。该方法包括:获取供用户进行第一活动的一个或多个第一可疑场合,用于形成第一可疑场合初始集合;获取所述一个或多个第一可疑场合的用户,用于形成可疑用户初始集合;统计可疑用户初始集合中的每个用户使用过的第一可疑场合的个数;以及从可疑用户初始集合中将所述个数超过第一预定阈值的用户挑选出来,用于形成可疑用户第1集合。通过本公开实施例,可以挖掘还未实施欺诈行为的潜在黑名单用户,降低风险和损失。

Description

可疑用户确定方法、装置、设备和计算机可读存储介质
技术领域
本公开涉及征信技术领域,具体涉及一种可疑用户确定方法、装置、机器设备和计算机可读存储介质。
背景技术
在当前互联网金融、保险及其他领域中,诸如骗贷、骗保、传销等的欺诈行为层出不穷。例如,骗贷者和贷款黑中介联合起来骗取贷款,骗到贷款之后并不还款,直接导致贷款平台的损失,这是互联网金融风控的最难解决的问题。
为打击欺诈行为,降低安全风险,征信平台、风控平台或其他管理机构有必要具有识别可疑用户的能力。在现有的可疑用户识别方案中,是将已发生过欺诈行为的欺诈者拉入黑名单库,潜在的欺诈者未能列入其中,这种方法只能发现已知的欺诈者,而无法发现潜在的未在黑名单库中的欺诈者。
发明内容
本公开的目的之一在于提供一种可疑用户确定方法、装置、机器设备和计算机可读存储介质。
根据本公开实施例的第一方面,公开了一种可疑用户确定方法,其包括:
获取供用户进行第一活动的一个或多个第一可疑场合,用于形成第一可疑场合初始集合;
获取所述一个或多个第一可疑场合的用户,用于形成可疑用户初始集合;
统计可疑用户初始集合中的每个用户使用过的第一可疑场合的个数;以及
从可疑用户初始集合中选择所述个数超过第一预定阈值的用户,用于形成可疑用户第1集合。
根据本公开实施例的第二方面,公开了一种可疑用户确定装置,其包括:
可疑场合获取模块,其被配置为:获取供用户进行第一活动的一个或多个第一可疑场合,用于形成第一可疑场合初始集合;
可疑用户获取模块,其被配置为:获取所述一个或多个第一可疑场合的用户,用于形成可疑用户初始集合;
使用个数统计模块,其被配置为:统计可疑用户初始集合中的每个用户使用过的第一可疑场合的个数;以及
可疑用户筛选模块,其被配置为:从可疑用户初始集合中选择所述个数超过第一预定阈值的用户,用于形成可疑用户第1集合。
根据本公开实施例的第三方面,公开了一种机器设备,其包括处理器以及存储器,所述存储器上存储有计算机可读指令,所述计算机可读指令被所述处理器执行时实现如上所述的方法。
根据本公开实施例的第四方面,公开了一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现如上所述的方法。
本公开的实施例提供的技术方案可以具有以下有益效果:
在本公开各实施例的一个或多个中,通过分析用户在可疑场合的行为,挖掘出可疑用户,作为潜在的黑用户加入黑名单,能够在潜在的黑用户进行欺诈行为之前就将其拒绝,从而更好地防范网络欺诈行为,降低损失。在一些实施例中,以可疑用户集合中的用户为节点,在共同使用过相同可疑场合的用户之间建立带权重的双向链接,从而形成用户关联图,并通过计算用户关联图中各节点的Pagerank值,来筛选出Pagerank值大于预定阈值的用户,以形成欺诈可能性更大的潜在黑用户名单。在一些实施例中,通过联合分析用户在第一可疑场合和第二可疑场合的行为,进一步筛选出高度可疑的潜在黑用户。
本公开的其他特性和优点将通过下面的详细描述变得显然,或部分地通过本公开的实践而习得。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性的,并不能限制本公开。
附图说明
通过参照附图详细描述其示例实施例,本公开的上述和其它目标、特征及优点将变得更加显而易见。此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本申请的实施例,并于说明书一起用于解释本申请的原理。
图1示出根据本公开一示例性实施例的可疑用户确定方法的实施环境的构架图。
图2示出根据本公开一示例性实施例的可疑用户确定方法的示意流程图。
图3示出根据本公开一示例性实施例的可疑用户确定方法在图2的步骤S240之后还可以包括的进一步筛选第一可疑场合的过程的示意流程图。
图4示出根据本公开一示例性实施例的可疑用户确定方法在图3的步骤S320之后还可以包括的迭代过程的示意流程图。
图5示出根据本公开一示例性实施例的可疑用户确定方法还可以包括的利用Pagerank值进一步筛选可疑用户的过程的示意流程图。
图6示出根据本公开一示例性实施例的用户关联图的形成示意图。
图7示出根据本公开一示例性实施例的可疑用户确定方法还可以包括的利用第二可疑场合进一步筛选可疑用户的过程的示意流程图。
图8示出根据本公开一示例性实施例的可疑用户确定方法在图7的步骤S730之后还可以包括的进一步筛选第二可疑场合的过程的示意流程图。
图9示出根据本公开一示例性实施例的可疑用户确定方法在图8的步骤S820之后还可以包括的迭代步骤的示意流程图。
图10示出根据本公开一示例性实施例的可疑用户确定方法还可以包括的利用Pagerank值进一步筛选可疑用户的过程的示意流程图。
图11示出根据本公开一示例性实施例的可疑用户确定装置的示意组成框图。
图12示出根据本公开一示例性实施例的机器设备的示意组成框图。
具体实施方式
现在将参考附图更全面地描述示例实施方式。然而,示例实施方式能够以多种形式实施,且不应被理解为限于在此阐述的范例;相反,提供这些示例实施方式使得本公开的描述将更加全面和完整,并将示例实施方式的构思全面地传达给本领域的技术人员。附图仅为本公开的示意性图解,并非一定是按比例绘制。图中相同的附图标记表示相同或类似的部分,因而将省略对它们的重复描述。
此外,所描述的特征、结构或特性可以以任何合适的方式结合在一个或更多示例实施方式中。在下面的描述中,提供许多具体细节从而给出对本公开的示例实施方式的充分理解。然而,本领域技术人员将意识到,可以实践本公开的技术方案而省略所述特定细节中的一个或更多,或者可以采用其它的方法、组元、步骤等。在其它情况下,不详细示出或描述公知结构、方法、实现或者操作以避免喧宾夺主而使得本公开的各方面变得模糊。
附图中所示的一些方框图是功能实体,不一定必须与物理或逻辑上独立的实体相对应。可以采用软件形式来实现这些功能实体,或在一个或多个硬件模块或集成电路中实现这些功能实体,或在不同网络和/或处理器装置和/或微控制器装置中实现这些功能实体。
图1是根据一示例性实施例示出的本公开所涉及的实施环境的示意简图。
在一个实施例中,如图1所示,根据本公开的可疑用户确定方法、装置、机器设备可以应用在风控/征信平台110上。风控/征信平台110接入到网络130(例如互联网)中,网络130上还连接有各种终端设备或服务器101、102、103,各用户通过这些终端设备或服务器101、102、103进行网上活动或进行本地活动。
风控/征信平台110可以利用关键词来搜索网络130上的供用户进行第一可疑活动(例如,为进行欺诈而作的准备活动,诸如骗贷/骗保技术交流、传销或其他欺诈活动经验交流等)的第一可疑场合(例如,论坛、微信群、QQ群、服务平台、终端App等),找出访问或注册这些第一可疑场合的用户作为可疑用户集合,并通过分析可疑用户对各个第一可疑场合的使用情况来筛选出高度可疑的可疑用户。可选地,风控/征信平台110还可以利用关键词搜索网络130上的供用户进行第二可疑活动(例如,实施欺诈行为,诸如骗贷、骗保、传销等)的第二可疑场合(例如,贷款App、保险申请App、传销网站/服务平台、论坛、聊天群等),通过联合分析可疑用户对第一可疑场合和第二可疑场合的使用情况,更好地筛选出高度可疑的可疑用户。可选地,风控/征信平台110还可以根据用户对第一/第二可疑场合的使用情况,作出用户关联图,计算用户关联图中作为节点的各可疑用户的Pagerank值,并进一步筛选出Pagerank值大于预定阈值的用户作为可疑用户集合。风控/征信平台110可以通过如上方式实时地或者周期性地挖掘出尚未实施欺诈行为的可疑用户,将其加入潜在黑用户名单。风控/征信平台110的消费者120,例如互联网金融应用、保险审核应用、管理机构等,可以向风控/征信平台110发出请求确认某用户是否为可疑用户的请求,风控/征信平台110可以查询其挖掘出的潜在黑用户名单,如果该用户在名单中,则向消费者120返回该用户为可疑用户的判断结果,否则向消费者120返回该用户不是可疑用户的判断结果。
风控/征信平台110可以是具有网络通信功能和数据搜索、逻辑运算等功能的各种电子设备,其可以是服务器,也可以是终端设备,例如包括但不限于智能手机、平板电脑、膝上型便携计算机和台式计算机等等。
网络130用以为风控/征信平台110提供到有关可疑场合、可疑用户的数据源的连接,其可以包括各种通信网络,例如有线、无线通信网络、公有网络、私有网络等等。终端设备或服务器101、102、103(例如,网站服务器、论坛服务器、终端App服务器等)通过网络130与风控/征信平台110相连接,并为其提供数据源以供进行数据搜索和分析。风控/征信平台110可以通过访问网络130来从终端设备或服务器101、102、103获取可疑场合和可疑用户,并针对获取的可疑场合和可疑用户进行如上所述的分析和运算,从而挖掘出潜在黑用户名单。
通信链路140在消费者120与风控/征信平台110之间、终端设备或服务器101、102、103与风控/征信平台110之间提供连接,其可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等,其也可以包括各种网络连接。
图1及以上描述只是本公开所涉及的实施环境的示例性实施例,可以理解的是,适用于本公开的实施环境存在多种变形。
图2示出了根据本公开一示例性实施例的可疑用户确定方法的示意流程图。该示例性可疑用户确定方法实施例可以由图1中所示的风控/征信平台110来执行。如图2的实施例所示,该示例可疑用户确定方法可以包括步骤:
S210,获取供用户进行第一活动的一个或多个第一可疑场合,用于形成第一可疑场合初始集合。
在一个示例中,可以利用关键词在网络上搜索来发现可疑场合。所述关键词可以是与所要进行的欺诈行为相关的词语,例如“撸口子”、“黑户”、“逾期”等。所述“可疑场合”可以是供用户实施欺诈行为或为欺诈行为作准备的实际或虚拟场所,例如,网上论坛、网站、数据库、聊天群(例如QQ群、微信群等)、服务平台或终端App等。在一个实施例中,第一可疑场合与下面将要提到的第二可疑场合分别指代供用户为欺诈行为作准备的实际或虚拟场所和实施欺诈行为的实际或虚拟场所,反之亦然。
例如,通过关键词搜索,可以发现网络上存在的供用户在实施欺诈行为前进行技术交流、经验交流、咨询等活动的论坛或服务平台,通过对这些论坛或服务平台进行监控,可以进一步发现出现在该论坛或服务平台上的可疑聊天群或终端App等。
S220,获取所述一个或多个第一可疑场合的用户,用于形成可疑用户初始集合。
可疑场合的用户往往是有高度可能性将会实施欺诈行为的可疑用户。因此,在步骤S220中,可以通过对所发现的第一可疑场合的用户历史数据进行分析和挖掘而找到其用户资料。这里以及下文所述的“第一/第二可疑场合的用户”可以指代访问、注册或加入第一/第二可疑场合的用户,例如,匿名访问和登录访问可疑论坛、网站或服务平台的用户、成为可疑论坛、网站、服务平台或终端App的注册用户的用户、加入可疑聊天群的用户,等等。
例如,可以通过获取并分析可疑论坛、网站或服务平台的访问日志来获取访问它的用户的账号、IP地址、所用设备ID、访问时间等信息,还可以查询用户注册时关联的诸如个人手机号码、邮箱地址等具有标识身份意义的标识属性信息,并以此来确定出用户ID(例如手机号码、邮箱地址、身份证号码、其他证件号码等)。
S230,统计可疑用户初始集合中的每个用户使用过的第一可疑场合的个数。
虽然用户在各个可疑场合所注册或使用的用户名可能不同,但通过分析其访问记录和/或注册信息,可以确定出其具有标识身份意义的唯一用户ID(例如手机号码、邮箱地址、身份证号码、其他证件号码等)。根据该唯一用户ID,可以统计分析该用户使用过哪些可疑场合。所述“使用过”可以指访问过(包括匿名访问和登录访问)、注册过、加入过等等。
S240,从可疑用户初始集合中选择所述个数超过第一预定阈值的用户,用于形成可疑用户第1集合。
用户所使用过的可疑场合的个数是衡量其可疑性的一个指标。用户所使用过的可疑场合的个数越多,说明其对实施欺诈行为的兴趣越大,越有可能实施欺诈行为。因此,可以将使用个数超过一定阈值的用户选择出来,选择出来的这些用户形成可疑用户第1集合。可以根据经验、统计结果等来设置第一预定阈值,例如,在一个示例中,第一预定阈值被设定为2,即,所使用过的可疑场合的个数超过2的用户就被认为是可疑用户,从而被加入可疑用户第1集合。
在一个实施例中,可以将可疑用户第1集合作为最终的潜在黑用户名单保存到风控/征信平台110,以供查询。
在另一个实施例中,可以对可疑用户第1集合中的用户进行进一步的筛选,例如如图3和图4中的实施例所示。
图3示出了根据本公开一示例性实施例的可疑用户确定方法在图2的步骤S240之后还可以包括的进一步筛选第一可疑场合的过程的示意流程图。如图3中的实施例所示,示例的可疑用户确定方法还可以包括步骤:
S310,对于第一可疑场合初始集合中的每个第一可疑场合,分别统计使用过该第一可疑场合的、被包含在可疑用户初始集合中的用户的个数m,以及使用过该第一可疑场合的、被包含在可疑用户第1集合中的用户的个数n1
除了可以对可疑用户进行筛选,同样地,还可以对可疑场合也进行筛选。对于一个可疑场合来说,其用户可能包括正常用户(或可疑性不那么高的用户)及可疑用户,其可疑用户占全体用户的比例越高,说明该可疑场合被用作实施欺诈行为或其准备活动的可疑性越高。因此在步骤S310中统计每个第一可疑场合的全体用户的个数m及可疑用户的个数n1
S320,从第一可疑场合初始集合中选择使得公式n1/m≥L成立的第一可疑场合,用于形成第一可疑场合第1集合,其中L是第二预定阈值。
在步骤S320中,计算每个可疑场合的可疑用户占全体用户的比例n1/m,并将该比例与第二预定阈值L进行比较,如果比例超过该阈值,则说明该可疑场合的可疑性较大,因此将其加入筛选出的第一可疑场合第1集合中。
在一个示例中,可以根据经验、统计结果等来设置第二预定阈值,例如,可以将第二预定阈值L设置为0.5,即,如果一个可疑场合的可疑用户为全体用户的一半或以上,则该可疑场合为高度可疑的可疑场合。
针对在图2和图3的示例步骤中得出的可疑用户第1集合和第一可疑场合第1集合,可以进一步进行筛选,如图4所示。
图4示出根据本公开一示例性实施例的可疑用户确定方法在图3的步骤S320之后还可以包括的迭代过程的示意流程图。如图4的实施例中所示,该迭代过程可以包括步骤:
S410,统计可疑用户第N-1集合中的每个用户使用过的第一可疑场合第N-1集合中的第一可疑场合的个数;
S420,从可疑用户第N-1集合中选择所述个数超过第一预定阈值的用户,用于形成可疑用户第N集合;
S430,对于第一可疑场合第N-1集合中的每个第一可疑场合,分别统计使用过该第一可疑场合的、被包含在可疑用户初始集合中的用户的个数m,以及使用过该第一可疑场合的、被包含在可疑用户第N集合中的用户的个数nN;以及
S440,从第一可疑场合第N-1集合中选择使得公式nN/m≥L成立的第一可疑场合,用于形成第一可疑场合第N集合,其中L是第二预定阈值;
S450,迭代循环步骤S410-S440,每迭代一次使得N的大小增加1,直到可疑用户第N集合与可疑用户第N-1集合相同,其中,N为大于或等于2的整数。
可以看出,以上迭代过程也是对步骤S230、S240、S310和S320的迭代循环。在每一次迭代中,都使用上一轮迭代过程中所得到的可疑用户集合和第一可疑场合集合来进行进一步的筛选,即,将使用过的上一轮第一可疑场合集合中的第一可疑场合的个数超过第一预定阈值的用户选择出来作为新的可疑用户集合的成员,并将落在该新的可疑用户集合中的用户比例超过第二预定阈值L的可疑场合选择出来作为新的可疑场合集合的成员。如此循环迭代,直到所得到的可疑用户集合和/或可疑场合集合不再改变为止。
经过以上迭代过程,可以得到可疑性更大的可疑用户集合。在一个示例中,可以将迭代所得到的可疑用户第N集合作为最终的潜在黑用户集合保存起来。
在另一示例中,还可以对可疑用户第1集合或可疑用户第N集合(N≥2)进行进一步筛选,如图5所示。
图5示出了根据本公开一示例性实施例的可疑用户确定方法还可以包括利用Pagerank值进一步筛选可疑用户的过程的示意流程图。在该实施例中,先制作用户关联图,然后再计算用户关联图中各节点的Pagerank值,然后根据Pagerank值进一步筛选可疑用户。如图5的实施例所示,示例可疑用户确定方法还可以包括步骤:
S510,根据可疑用户集合中的用户对第一可疑场合集合中的第一可疑场合的使用情况,建立以可疑用户集合中的用户为节点的第一用户关联图,其中在所述第一用户关联图中,在共同使用过第一可疑场合集合中的相同第一可疑场合的用户之间建立带权重的双向链接,其中所述权重为1/r,r为共同使用所述相同第一可疑场合的、被包含在可疑用户第N集合中的用户的个数。
这里,所述可疑用户集合可以为可疑用户第1集合、可疑用户第N集合或可疑用户初选集合,所述可疑场合集合可以为与可疑用户集合相对应的第一可疑场合第1集合、第一可疑场合第N集合或第一可疑场合初选集合。
图6示出了根据本公开一示例性实施例的用户关联图的形成示意图。图6的左半部分示出了可疑用户集合中的各用户使用第一可疑场合集合中的各第一可疑场合的情况示意图,其中,可疑用户集合包括用户a1、a2、a3和a4,第一可疑场合集合包括第一可疑场合x1和x2,用户a1、a2和a3共同使用过x1,用户a2和a4共同使用过x2。由图6的左半部分的示意图可以得知:用户a1、a2和a3由于共同使用过相同的第一可疑场合x1,因此被视为相互之间有联系,因此在它们两两之间建立双向链接,并且每个双向链接的权重应该为a1、a2和a3三个用户的个数的倒数,即1/3;同理,用户a2和a4之间也建立双向链接,其权重为1/2。由此得到图6的右半部分所示的用户关联图。
Pagerank算法最初应用于网页排名领域,其根据网页链接关系图中各网页之间的链接关系来计算各网页的重要性等级得分(即Pagerank值)。图6所示的用户关联图中各用户之间的链接关系类似于Pagerank算法的网页链接关系图,因此,可以利用Pagerank算法来计算用户关联图中作为节点的各用户的Pagerank值,来衡量用户的可疑性高低,其中,Pagerank值越大,代表该用户的可疑性越高。
S520,根据Pagerank算法,计算所述第一用户关联图中每个节点的Pagerank值。
在一个示例中,通过如下方式来计算节点的Pagerank值:将每个节点所具有的每个双向链接的权重值相加,所得到的总和即为该节点的Pagerank值。例如,如图6中所示,节点a1(代表用户a1)、a2(代表用户a2)、a3(代表用户a3)的Pagerank值分别为2/3、5/6、2/3、1/2。
S530,选择Pagerank值大于第三预定阈值的节点所代表的用户,用于形成可疑用户初选集合。
如上所述,Pagerank值越大,代表该用户的可疑性越高。因此,在步骤S530中可以将Pagerank值大于第三预定阈值(例如0.7)的用户挑选出来,作为新的可疑用户集合的成员。同样,第三预定阈值也可以根据经验、统计结果等来预先设置。
在一个示例中,可以将在步骤S530中得到的可疑用户初选集合作为最终的潜在黑用户名单保存起来。在另一示例中,可以对可疑用户初选集合进行进一步筛选,例如利用不同于第一可疑场合的第二可疑场合进行进一步筛选,如图7-10所示。
图7示出了根据本公开一示例性实施例的可疑用户确定方法还可以包括的利用第二可疑场合进一步筛选可疑用户的过程的示意流程图。如图7中的实施例所示,示例可疑用户确定方法还可以包括步骤:
S710,获取供用户进行第二活动的一个或多个第二可疑场合,用于形成第二可疑场合初始集合;
S720,统计可疑用户集合中的每个用户使用过的第二可疑场合的个数;以及
S730,从可疑用户集合中选择所述个数超过第四预定阈值的用户,用于形成可疑用户再选第1集合。
关于在上面的步骤S720中提到的“可疑用户集合”,其可以指前面的实施例中所提到的可疑用户第1集合、可疑用户第N集合或可疑用户初选集合。
如上所述,第二可疑场合是与第一可疑场合不同的可疑场合。例如,第一可疑场合是供用户为欺诈行为进行准备活动的场合,第二可疑场合是供用户实施欺诈行为的场合,或者反之。例如,第一可疑场合为骗贷技术交流论坛,第二可疑场合为贷款App。第一可疑场合和第二可疑场合统称为可疑场合。关于可疑场合的说明,在上面已经进行了描述,在此不再赘述。第二可疑场合及其用户的获取、可疑用户的筛选过程、如下面提到的第二可疑场合的筛选过程、迭代过程等均与第一可疑场合的情况相同,在此也不再赘述。如图7-10的实施例中所提到的第四至第六预定阈值可以与第一至第三预定阈值分别相同或部分相同,也可以不同。确认第一可疑场合的用户与第二可疑场合的用户是否是同一用户的方法与如上所述的确认是否是相同用户的方法相同或相似,在此也不再赘述。
图8示出了根据本公开一示例性实施例的可疑用户确定方法在图7的步骤S730之后还可以包括的进一步筛选第二可疑场合的过程的示意流程图。如图8中的实施例所示,示例可疑用户确定方法还可以包括步骤:
S810,对于第二可疑场合初始集合中的每个第二可疑场合,分别统计使用过该第二可疑场合的、被包含在可疑用户集合中的用户的个数a,以及使用过该第二可疑场合的、被包含在可疑用户再选第1集合中的用户的个数b1;以及
S820,从第二可疑场合初始集合中选择使得公式b1/a≥C成立的第二可疑场合,用于形成第二可疑场合第1集合,其中C是第五预定阈值。
图9示出了根据本公开一示例性实施例的可疑用户确定方法在图8的步骤S820之后还可以包括的迭代步骤的示意流程图。如图8中的实施例所示,示例可疑用户确定方法还可以包括步骤:
S910,统计可疑用户再选第N-1集合中的每个用户使用过的第二可疑场合第N-1集合中的第二可疑场合的个数;
S920,从可疑用户再选第N-1集合中选择所述个数超过第四预定阈值的用户,用于形成可疑用户再选第N集合;
S930,对于第二可疑场合第N-1集合中的每个第二可疑场合,分别统计使用过该第二可疑场合的、被包含在可疑用户集合中的用户的个数a,以及使用过该第二可疑场合的、被包含在可疑用户再选第N集合中的用户的个数bN;以及
S940,从第二可疑场合第N-1集合中选择使得公式nN/m≥L成立的第二可疑场合,用于形成第二可疑场合第N集合,其中C是第五预定阈值;
S950,迭代循环步骤S910-S940,每迭代一次使得N的大小增加1,直到可疑用户再选第N集合与可疑用户再选第N-1集合相同,其中,N为大于或等于2的整数。
图10示出了根据本公开一示例性实施例的可疑用户确定方法还可以包括的利用Pagerank值进一步筛选可疑用户的过程的示意流程图。
S1010,根据可疑用户再选第N集合中的用户对第二可疑场合第N集合中的第二可疑场合的使用情况,建立以可疑用户再选第N集合中的用户为节点的第二用户关联图,其中在所述第二用户关联图中,在共同使用过第二可疑场合第N集合中的相同第二可疑场合的用户之间建立带权重的双向链接,其中所述权重为1/u,u为共同使用所述相同第二可疑场合的、被包含在可疑用户再选第N集合中的用户的个数;
S1020,根据Pagerank算法,计算所述第二用户关联图中每个节点的Pagerank值;
S1030,选择Pagerank值大于第六预定阈值的节点所代表的用户,用于形成可疑用户再选集合。
根据本公开的第二方面,还提供一种可疑用户确定装置。该可疑用户确定装置执行如上所述的各可疑用户确定方法实施例,其可以被实现在如图1中所示的风控/征信平台110中。图11示出了根据本公开一示例性实施例的可疑用户确定装置的示意组成框图。如图11的实施例所示,该可疑用户确定装置1101可以包括:
可疑场合获取模块1110,其被配置为:获取供用户进行第一活动的一个或多个第一可疑场合,用于形成第一可疑场合初始集合;
可疑用户获取模块1120,其被配置为:获取所述一个或多个第一可疑场合的用户,用于形成可疑用户初始集合;
使用个数统计模块1130,其被配置为:统计可疑用户初始集合中的每个用户使用过的第一可疑场合的个数;以及
可疑用户筛选模块1140,其被配置为:从可疑用户初始集合中将所述个数超过第一预定阈值的用户选择出来,用于形成可疑用户第1集合。
在图11所示的实施例中,其中,可疑用户确定装置1101还可以包括:
用户个数统计模块1150,其被配置为:对于第一可疑场合初始集合中的每个第一可疑场合,分别统计使用过该第一可疑场合的、被包含在可疑用户初始集合中的用户的个数m,以及使用过该第一可疑场合的、被包含在可疑用户第1集合中的用户的个数n1
可疑场合筛选模块1160,其被配置为:从第一可疑场合初始集合中选择使得公式n1/m≥L成立的第一可疑场合,用于形成第一可疑场合第1集合,其中L是第二预定阈值。
在图11所示的实施例中,其中:
使用个数统计模块1130还可以被配置为:统计可疑用户第N-1集合中的每个用户使用过的第一可疑场合第N-1集合中的第一可疑场合的个数;
可疑用户筛选模块1140还可以被配置为:从可疑用户第N-1集合中选择所述个数超过第一预定阈值的用户,用于形成可疑用户第N集合;
用户个数统计模块1150还可以被配置为:对于第一可疑场合第N-1集合中的每个第一可疑场合,分别统计使用过该第一可疑场合的、被包含在可疑用户初始集合中的用户的个数m,以及使用过该第一可疑场合的、被包含在可疑用户第N集合中的用户的个数nN;以及
可疑场合筛选模块1160还可以被配置为:从第一可疑场合第N-1集合中选择使得公式nN/m≥L成立的第一可疑场合,用于形成第一可疑场合第N集合,其中L是第二预定阈值;
可疑用户确定装置1101还可以包括迭代循环模块1170,其被配置为:迭代循环步骤S410-S440,每迭代一次使得N的大小增加1,直到可疑用户第N集合与可疑用户第N-1集合相同,其中,N为大于或等于2的整数。
在图11所示的实施例中,可疑用户确定装置1101还可以包括:
用户关联图制作模块1180,其被配置为:根据可疑用户第N集合中的用户对第一可疑场合第N集合中的第一可疑场合的使用情况,建立以可疑用户第N集合中的用户为节点的第一用户关联图,其中在所述第一用户关联图中,在共同使用过第一可疑场合第N集合中的相同第一可疑场合的用户之间建立带权重的双向链接,其中所述权重为1/r,r为共同使用所述相同第一可疑场合的、被包含在可疑用户第N集合中的用户的个数;
Pagerank值计算模块1190,其被配置为:根据Pagerank算法,计算所述第一用户关联图中每个节点的Pagerank值;
其中,可疑用户筛选模块1140还可以被配置为:选择Pagerank值大于第三预定阈值的节点所代表的用户,用于形成可疑用户初选集合。
在图11所示的实施例中,其中:
可疑场合获取模块1110还可以被配置为:获取供用户进行第二活动的一个或多个第二可疑场合,用于形成第二可疑场合初始集合;
使用个数统计模块1130还可以被配置为:统计可疑用户集合中的每个用户使用过的第二可疑场合的个数;以及
可疑用户筛选模块1140还可以被配置为:从可疑用户集合中选择所述个数超过第四预定阈值的用户,用于形成可疑用户再选第1集合,
其中所述可疑用户集合为可疑用户第1集合、可疑用户第N集合或可疑用户初选集合。
在图11所示的实施例中,其中:
用户个数统计模块1150还可以被配置为:对于第二可疑场合初始集合中的每个第二可疑场合,分别统计使用过该第二可疑场合的、被包含在可疑用户集合中的用户的个数a,以及使用过该第二可疑场合的、被包含在可疑用户再选第1集合中的用户的个数b1;以及
可疑场合筛选模块1160还可以被配置为:从第二可疑场合初始集合中选择使得公式b1/a≥C成立的第二可疑场合,用于形成第二可疑场合第1集合,其中C是第五预定阈值。
在图11所示的实施例中,其中:
使用个数统计模块1130还可以被配置为:统计可疑用户再选第N-1集合中的每个用户使用过的第二可疑场合第N-1集合中的第二可疑场合的个数;
可疑用户筛选模块1140还可以被配置为:从可疑用户再选第N-1集合中选择所述个数超过第四预定阈值的用户,用于形成可疑用户再选第N集合;
用户个数统计模块1150还可以被配置为:对于第二可疑场合第N-1集合中的每个第二可疑场合,分别统计使用过该第二可疑场合的、被包含在可疑用户集合中的用户的个数a,以及使用过该第二可疑场合的、被包含在可疑用户再选第N集合中的用户的个数bN;以及
可疑场合筛选模块1160还可以被配置为:从第二可疑场合第N-1集合中选择使得公式nN/m≥L成立的第二可疑场合,用于形成第二可疑场合第N集合,其中C是第五预定阈值;
迭代循环模块1170还可以被配置为:迭代循环步骤S910-S940,每迭代一次使得N的大小增加1,直到可疑用户再选第N集合与可疑用户再选第N-1集合相同,其中,N为大于或等于2的整数。
在图11所示的实施例中,其中:
用户关联图制作模块1180还可以被配置为:根据可疑用户再选第N集合中的用户对第二可疑场合第N集合中的第二可疑场合的使用情况,建立以可疑用户再选第N集合中的用户为节点的第二用户关联图,其中在所述第二用户关联图中,在共同使用过第二可疑场合第N集合中的相同第二可疑场合的用户之间建立带权重的双向链接,其中所述权重为1/u,u为共同使用所述相同第二可疑场合的、被包含在可疑用户再选第N集合中的用户的个数;
Pagerank值计算模块1190还可以被配置为:根据Pagerank算法,计算所述第二用户关联图中每个节点的Pagerank值;
可疑用户筛选模块1140还可以被配置为:选择Pagerank值大于第六预定阈值的节点所代表的用户,用于形成可疑用户再选集合。
上述装置中各个单元/模块的功能和作用的实现过程以及相关细节具体详见上述方法实施例中对应步骤的实现过程,在此不再赘述。
以上各实施例中的装置实施例可以通过硬件、软件、固件或其组合的方式来实现,并且其可以被实现为一个单独的装置,也可以被实现为各组成单元/模块分散在一个或多个计算设备中并分别执行相应功能的逻辑集成系统。
以上各实施例中组成该装置的各单元/模块是根据逻辑功能而划分的,它们可以根据逻辑功能被重新划分,例如可以通过更多或更少的单元/模块来实现该装置。这些组成单元/模块分别可以通过硬件、软件、固件或其组合的方式来实现,它们可以是分别的独立部件,也可以是多个组件组合起来执行相应的逻辑功能的集成单元/模块。所述硬件、软件、固件或其组合的方式可以包括:分离的硬件组件,通过编程方式实现的功能模块、通过可编程逻辑器件实现的功能模块,等等,或者以上方式的组合。
根据一个示例性实施例,该装置可被实现为一种机器设备,该机器设备包括存储器和处理器,所述存储器中存储有计算机程序,所述计算机程序在被所述处理器执行时,使得所述机器设备执行如上所述的各方法实施例中的任一个,或者,所述计算机程序在被所述处理器执行时使得该机器设备实现如上所述的各装置实施例的组成单元/模块所实现的功能。
上面的实施例中所述的处理器可以指单个的处理单元,如中央处理单元CPU,也可以是包括多个分散的处理单元/处理器的分布式处理器系统。
上面的实施例中所述的存储器可以包括一个或多个存储器,其可以是计算设备的内部存储器,例如暂态或非暂态的各种存储器,也可以是通过存储器接口连接到计算设备的外部存储装置。
图12示出了这样的机器设备1201的一个示例性实施例的示意组成框图。如图12所示,该机器设备可以包括但不限于:至少一个处理单元1210、至少一个存储单元1220、连接不同系统组件(包括存储单元1220和处理单元1210)的总线1230。
所述存储单元存储有程序代码,所述程序代码可以被所述处理单元1210执行,使得所述处理单元1210执行本说明书上述示例性方法的描述部分中描述的根据本公开各种示例性实施方式的步骤。例如,所述处理单元1210可以执行如图2-6中所示的各个步骤。
存储单元1220可以包括易失性存储单元形式的可读介质,例如随机存取存储单元(RAM)1221和/或高速缓存存储单元1222,还可以进一步包括只读存储单元(ROM)1223。
存储单元1220还可以包括具有一组(至少一个)程序模块1225的程序/实用工具1224,这样的程序模块1225包括但不限于:操作系统、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。
总线1230可以为表示几类总线结构中的一种或多种,包括存储单元总线或者存储单元控制器、外围总线、图形加速端口、处理单元或者使用多种总线结构中的任意总线结构的局域总线。
该机器设备也可以与一个或多个外部设备1270(例如键盘、指向设备、蓝牙设备等)通信,还可与一个或者多个使得用户能与该机器设备交互的设备通信,和/或与使得该机器设备能与一个或多个其它计算设备进行通信的任何设备(例如路由器、调制解调器等等)通信。这种通信可以通过输入/输出(I/O)接口1250进行。并且,该机器设备还可以通过网络适配器1260与一个或者多个网络(例如局域网(LAN),广域网(WAN)和/或公共网络,例如因特网)通信。如图所示,网络适配器1260通过总线1230与该机器设备的其它模块通信。应当明白,尽管图中未示出,但该机器设备可以使用其它硬件和/或软件模块来实现,包括但不限于:微代码、设备驱动器、冗余处理单元、外部磁盘驱动阵列、RAID系统、磁带驱动器以及数据备份存储系统等。
通过以上的实施方式的描述,本领域的技术人员易于理解,这里描述的示例实施方式可以通过软件实现,也可以通过软件结合必要的硬件的方式来实现。因此,根据本公开实施方式的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是CD-ROM,U盘,移动硬盘等)中或网络上,包括若干指令以使得一台计算设备(可以是个人计算机、服务器、终端装置、或者网络设备等)执行根据本公开实施方式的方法。
在本公开的示例性实施例中,还提供了一种计算机可读存储介质,其上存储有计算机可读指令,当所述计算机可读指令被计算机的处理器执行时,使计算机执行上述方法实施例部分描述的方法。
根据本公开的一个实施例,还提供了一种用于实现上述方法实施例中的方法的程序产品,其可以采用便携式紧凑盘只读存储器(CD-ROM)并包括程序代码,并可以在终端设备,例如个人电脑上运行。然而,本公开的程序产品不限于此,在本文件中,可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。
所述程序产品可以采用一个或多个可读介质的任意组合。可读介质可以是可读信号介质或者可读存储介质。可读存储介质例如可以为但不限于电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。
计算机可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了可读程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。可读信号介质还可以是可读存储介质以外的任何可读介质,该可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。
可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于无线、有线、光缆、RF等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言的任意组合来编写用于执行本公开操作的程序代码,所述程序设计语言包括面向对象的程序设计语言—诸如Java、C++等,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算设备上执行、部分地在用户设备上执行、作为一个独立的软件包执行、部分在用户计算设备上部分在远程计算设备上执行、或者完全在远程计算设备或服务器上执行。在涉及远程计算设备的情形中,远程计算设备可以通过任意种类的网络,包括局域网(LAN)或广域网(WAN),连接到用户计算设备,或者,可以连接到外部计算设备(例如利用因特网服务提供商来通过因特网连接)。
应当注意,尽管在上文详细描述中提及了用于动作执行的设备的若干模块或者单元,但是这种划分并非强制性的。实际上,根据本公开的实施方式,上文描述的两个或更多模块或者单元的特征和功能可以在一个模块或者单元中具体化。反之,上文描述的一个模块或者单元的特征和功能可以进一步划分为由多个模块或者单元来具体化。
此外,尽管在附图中以特定顺序描述了本公开中方法的各个步骤,但是,这并非要求或者暗示必须按照该特定顺序来执行这些步骤,或是必须执行全部所示的步骤才能实现期望的结果。附加的或备选的,可以省略某些步骤,将多个步骤合并为一个步骤执行,以及/或者将一个步骤分解为多个步骤执行等。
通过以上的实施方式的描述,本领域的技术人员易于理解,这里描述的示例实施方式可以通过软件实现,也可以通过软件结合必要的硬件的方式来实现。因此,根据本公开实施方式的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是CD-ROM,U盘,移动硬盘等)中或网络上,包括若干指令以使得一台计算设备(可以是个人计算机、服务器、移动终端、或者网络设备等)执行根据本公开实施方式的方法。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本公开的其它实施方案。本申请旨在涵盖本公开的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本公开的一般性原理并包括本公开未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本公开的真正范围和精神由所附的权利要求指出。

Claims (14)

1.一种可疑用户确定方法,其特征在于,包括:
获取供用户进行第一活动的一个或多个第一可疑场合,用于形成第一可疑场合初始集合;
获取所述一个或多个第一可疑场合的用户,用于形成可疑用户初始集合;
统计可疑用户初始集合中的每个用户使用过的第一可疑场合的个数;以及
从可疑用户初始集合中选择所述个数超过第一预定阈值的用户,用于形成可疑用户第1集合。
2.根据权利要求1所述的可疑用户确定方法,其特征在于,还包括:
对于第一可疑场合初始集合中的每个第一可疑场合,分别统计使用过该第一可疑场合的、被包含在可疑用户初始集合中的用户的个数m,以及使用过该第一可疑场合的、被包含在可疑用户第1集合中的用户的个数n1;以及
从第一可疑场合初始集合中选择使得公式n1/m≥L成立的第一可疑场合,用于形成第一可疑场合第1集合,其中L是第二预定阈值。
3.根据权利要求2所述的可疑用户确定方法,其特征在于,还包括步骤:
S1:统计可疑用户第N-1集合中的每个用户使用过的第一可疑场合第N-1集合中的第一可疑场合的个数;
S2:从可疑用户第N-1集合中选择所述个数超过第一预定阈值的用户,用于形成可疑用户第N集合;
S3:对于第一可疑场合第N-1集合中的每个第一可疑场合,分别统计使用过该第一可疑场合的、被包含在可疑用户初始集合中的用户的个数m,以及使用过该第一可疑场合的、被包含在可疑用户第N集合中的用户的个数nN;以及
S4:从第一可疑场合第N-1集合中选择使得公式nN/m≥L成立的第一可疑场合,用于形成第一可疑场合第N集合,其中L是第二预定阈值;
S5:迭代循环步骤S1-S4,每迭代一次使得N的大小增加1,直到可疑用户第N集合与可疑用户第N-1集合相同,其中,N为大于或等于2的整数。
4.根据权利要求3所述的可疑用户确定方法,其特征在于,还包括:
根据可疑用户第N集合中的用户对第一可疑场合第N集合中的第一可疑场合的使用情况,建立以可疑用户第N集合中的用户为节点的第一用户关联图,其中在所述第一用户关联图中,在共同使用过第一可疑场合第N集合中的相同第一可疑场合的用户之间建立带权重的双向链接,其中所述权重为1/r,r为共同使用所述相同第一可疑场合的、被包含在可疑用户第N集合中的用户的个数;
根据Pagerank算法,计算所述第一用户关联图中每个节点的Pagerank值;
选择Pagerank值大于第三预定阈值的节点所代表的用户,用于形成可疑用户初选集合。
5.根据权利要求1-4中任一项所述的可疑用户确定方法,其特征在于,还包括:
获取供用户进行第二活动的一个或多个第二可疑场合,用于形成第二可疑场合初始集合;
统计可疑用户集合中的每个用户使用过的第二可疑场合的个数;以及
从可疑用户集合中选择所述个数超过第四预定阈值的用户,用于形成可疑用户再选第1集合,
其中所述可疑用户集合为可疑用户第1集合、可疑用户第N集合或可疑用户初选集合。
6.根据权利要求1所述的可疑用户确定方法,其特征在于,还包括:
对于第二可疑场合初始集合中的每个第二可疑场合,分别统计使用过该第二可疑场合的、被包含在可疑用户集合中的用户的个数a,以及使用过该第二可疑场合的、被包含在可疑用户再选第1集合中的用户的个数b1;以及
从第二可疑场合初始集合中选择使得公式b1/a≥C成立的第二可疑场合,用于形成第二可疑场合第1集合,其中C是第五预定阈值。
7.根据权利要求6所述的可疑用户确定方法,其特征在于,还包括:
A1:统计可疑用户再选第N-1集合中的每个用户使用过的第二可疑场合第N-1集合中的第二可疑场合的个数;
A2:从可疑用户再选第N-1集合中选择所述个数超过第四预定阈值的用户,用于形成可疑用户再选第N集合;
A3:对于第二可疑场合第N-1集合中的每个第二可疑场合,分别统计使用过该第二可疑场合的、被包含在可疑用户集合中的用户的个数a,以及使用过该第二可疑场合的、被包含在可疑用户再选第N集合中的用户的个数bN;以及
A4:从第二可疑场合第N-1集合中选择使得公式nN/m≥L成立的第二可疑场合,用于形成第二可疑场合第N集合,其中C是第五预定阈值;
A5:迭代循环步骤A1-A4,每迭代一次使得N的大小增加1,直到可疑用户再选第N集合与可疑用户再选第N-1集合相同,其中,N为大于或等于2的整数。
8.根据权利要求7所述的可疑用户确定方法,其特征在于,还包括:
根据可疑用户再选第N集合中的用户对第二可疑场合第N集合中的第二可疑场合的使用情况,建立以可疑用户再选第N集合中的用户为节点的第二用户关联图,其中在所述第二用户关联图中,在共同使用过第二可疑场合第N集合中的相同第二可疑场合的用户之间建立带权重的双向链接,其中所述权重为1/u,u为共同使用所述相同第二可疑场合的、被包含在可疑用户再选第N集合中的用户的个数;
根据Pagerank算法,计算所述第二用户关联图中每个节点的Pagerank值;
选择Pagerank值大于第六预定阈值的节点所代表的用户,用于形成可疑用户再选集合。
9.根据权利要求1-4中任一项所述的可疑用户确定方法,其特征在于:
所述获取供用户进行第一活动的一个或多个第一可疑场合包括:利用关键词在网络上进行搜索以确定所述一个或多个第一可疑场合;
所述获取所述一个或多个第一可疑场合的用户包括:将访问、注册或加入所述一个或多个第一可疑场合的用户作为所述一个或多个第一可疑场合的用户。
10.根据权利要求5所述的可疑用户确定方法,其特征在于:
所述获取供用户进行第一活动的一个或多个第一可疑场合包括:利用关键词在网络上进行搜索以确定所述一个或多个第一可疑场合;
所述获取供用户进行第二活动的一个或多个第二可疑场合包括:利用关键词在网络上进行搜索以确定所述一个或多个第二可疑场合,
其中,所述第一或第二可疑场合为网上论坛、网站、数据库、聊天群、服务平台或终端App,所述第一和第二活动分别为欺诈活动或为所述欺诈活动而进行的准备活动。
11.根据权利要求5所述的可疑用户确定方法,其特征在于,在统计可疑用户集合中的每个用户使用过的第二可疑场合的个数之前,所述可疑用户确定方法还包括:
获取所述一个或多个第二可疑场合的用户;
将所述一个或多个第二可疑场合的用户中与所述可疑用户集合中的用户具有相同的标识属性的用户视为相同的用户。
12.一种可疑用户确定装置,其特征在于,包括:
可疑场合获取模块,其被配置为:获取供用户进行第一活动的一个或多个第一可疑场合,用于形成第一可疑场合初始集合;
可疑用户获取模块,其被配置为:获取所述一个或多个第一可疑场合的用户,用于形成可疑用户初始集合;
使用个数统计模块,其被配置为:统计可疑用户初始集合中的每个用户使用过的第一可疑场合的个数;以及
可疑用户筛选模块,其被配置为:从可疑用户初始集合中选择所述个数超过第一预定阈值的用户,用于形成可疑用户第1集合。
13.一种机器设备,其特征在于,包括处理器以及存储器,所述存储器上存储有计算机可读指令,所述计算机可读指令被所述处理器执行时实现根据权利要求1至11中任一项所述的方法。
14.一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现根据权利要求1至11中任一项所述的方法。
CN201810938950.7A 2018-08-17 2018-08-17 可疑用户确定方法、装置、设备和计算机可读存储介质 Active CN109003181B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810938950.7A CN109003181B (zh) 2018-08-17 2018-08-17 可疑用户确定方法、装置、设备和计算机可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810938950.7A CN109003181B (zh) 2018-08-17 2018-08-17 可疑用户确定方法、装置、设备和计算机可读存储介质

Publications (2)

Publication Number Publication Date
CN109003181A true CN109003181A (zh) 2018-12-14
CN109003181B CN109003181B (zh) 2022-05-13

Family

ID=64593491

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810938950.7A Active CN109003181B (zh) 2018-08-17 2018-08-17 可疑用户确定方法、装置、设备和计算机可读存储介质

Country Status (1)

Country Link
CN (1) CN109003181B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109783584A (zh) * 2018-12-18 2019-05-21 平安科技(深圳)有限公司 确定潜在黑用户特征的方法、装置、设备和存储介质
CN110321582A (zh) * 2019-03-22 2019-10-11 贵阳博烁科技有限公司 一种传销活动分析方法及装置

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1295753A (zh) * 1998-04-03 2001-05-16 朗迅科技公司 基于事务处理的网络中的自动和选择性鉴别
CN101375546A (zh) * 2005-04-29 2009-02-25 甲骨文国际公司 用于欺骗监控、检测和分层用户鉴权的系统和方法
CN103577988A (zh) * 2012-07-24 2014-02-12 阿里巴巴集团控股有限公司 一种识别特定用户的方法和装置
US20150142627A1 (en) * 2013-11-20 2015-05-21 Bank Of America Corporation Graphical user interface for investigation of suspicious activity within a financial institution
CN105592008A (zh) * 2014-10-23 2016-05-18 腾讯科技(深圳)有限公司 用户网络行为处理方法及装置
US20160366167A1 (en) * 2015-06-15 2016-12-15 Symantec Corporation Systems and methods for determining malicious-download risk based on user behavior
CN106330837A (zh) * 2015-06-30 2017-01-11 阿里巴巴集团控股有限公司 一种可疑网络用户的识别方法和装置
CN107026831A (zh) * 2016-09-26 2017-08-08 阿里巴巴集团控股有限公司 一种身份识别方法和装置
CN107229951A (zh) * 2017-05-31 2017-10-03 北京知道创宇信息技术有限公司 预测用户是否存在恶意行为的方法和计算设备
CN108174296A (zh) * 2018-01-02 2018-06-15 武汉斗鱼网络科技有限公司 恶意用户识别方法及装置

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1295753A (zh) * 1998-04-03 2001-05-16 朗迅科技公司 基于事务处理的网络中的自动和选择性鉴别
CN101375546A (zh) * 2005-04-29 2009-02-25 甲骨文国际公司 用于欺骗监控、检测和分层用户鉴权的系统和方法
CN103577988A (zh) * 2012-07-24 2014-02-12 阿里巴巴集团控股有限公司 一种识别特定用户的方法和装置
US20150142627A1 (en) * 2013-11-20 2015-05-21 Bank Of America Corporation Graphical user interface for investigation of suspicious activity within a financial institution
CN105592008A (zh) * 2014-10-23 2016-05-18 腾讯科技(深圳)有限公司 用户网络行为处理方法及装置
US20160366167A1 (en) * 2015-06-15 2016-12-15 Symantec Corporation Systems and methods for determining malicious-download risk based on user behavior
CN106330837A (zh) * 2015-06-30 2017-01-11 阿里巴巴集团控股有限公司 一种可疑网络用户的识别方法和装置
CN107026831A (zh) * 2016-09-26 2017-08-08 阿里巴巴集团控股有限公司 一种身份识别方法和装置
CN107229951A (zh) * 2017-05-31 2017-10-03 北京知道创宇信息技术有限公司 预测用户是否存在恶意行为的方法和计算设备
CN108174296A (zh) * 2018-01-02 2018-06-15 武汉斗鱼网络科技有限公司 恶意用户识别方法及装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
陈侃: "在线社交网络可信身份管理与监测技术研究", 《中国博士学位论文全文数据库(信息科技辑)》 *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109783584A (zh) * 2018-12-18 2019-05-21 平安科技(深圳)有限公司 确定潜在黑用户特征的方法、装置、设备和存储介质
CN110321582A (zh) * 2019-03-22 2019-10-11 贵阳博烁科技有限公司 一种传销活动分析方法及装置
CN110321582B (zh) * 2019-03-22 2023-05-26 贵阳博烁科技有限公司 一种传销活动分析方法及装置

Also Published As

Publication number Publication date
CN109003181B (zh) 2022-05-13

Similar Documents

Publication Publication Date Title
US20210019674A1 (en) Risk profiling and rating of extended relationships using ontological databases
CN107688823B (zh) 一种图像特征获取方法及装置,电子设备
CN104796270B (zh) 在云应用的问题诊断中推荐可疑组件的方法及装置
CN109063966A (zh) 风险账户的识别方法和装置
CN106228386A (zh) 一种信息推送方法及装置
CN110147925B (zh) 一种风险决策方法、装置、设备及系统
CN110335123B (zh) 基于社交电商平台的商品推荐方法、系统、计算机可读介质以及装置
CN111325619A (zh) 一种基于联合学习的信用卡欺诈检测模型更新方法及装置
CN110225104A (zh) 数据获取方法、装置及终端设备
CN110363407A (zh) 基于用户行为轨迹的欺诈风险评估方法及装置
CN112488716B (zh) 一种异常事件检测系统
CN108960912A (zh) 用于确定目标位置的方法和装置
CN108985954A (zh) 一种建立各标识的关联关系的方法以及相关设备
CN110046805A (zh) 风险用户发现方法及装置
CN107592296A (zh) 垃圾账户的识别方法和装置
CN112948274A (zh) 测试用例评分模型训练方法和测试用例选择方法
CN104731937B (zh) 用户行为数据的处理方法及装置
CN109670933A (zh) 识别用户角色的方法、用户设备、存储介质及装置
CN112100221A (zh) 一种资讯推荐方法、装置、推荐服务器及存储介质
CN110163245A (zh) 业务类别预测方法及系统
CN107451249B (zh) 事件发展趋势的预测方法及装置
CN109003181A (zh) 可疑用户确定方法、装置、设备和计算机可读存储介质
CN110197426A (zh) 一种信用评分模型的建立方法、装置及可读存储介质
CN109272378A (zh) 一种风险群组的发现方法和装置
CN108197203A (zh) 一种门脸头图挑选方法、装置、服务器和存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant