CN109547436A - 关系链中节点评价方法及装置、存储介质和电子设备 - Google Patents

关系链中节点评价方法及装置、存储介质和电子设备 Download PDF

Info

Publication number
CN109547436A
CN109547436A CN201811409463.8A CN201811409463A CN109547436A CN 109547436 A CN109547436 A CN 109547436A CN 201811409463 A CN201811409463 A CN 201811409463A CN 109547436 A CN109547436 A CN 109547436A
Authority
CN
China
Prior art keywords
destination node
node
account
close relation
target account
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201811409463.8A
Other languages
English (en)
Inventor
朱晨
陈鹏程
宫文娟
江曼
朱诚
罗肖
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Sankuai Online Technology Co Ltd
Original Assignee
Beijing Sankuai Online Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Sankuai Online Technology Co Ltd filed Critical Beijing Sankuai Online Technology Co Ltd
Priority to CN201811409463.8A priority Critical patent/CN109547436A/zh
Publication of CN109547436A publication Critical patent/CN109547436A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/14Network analysis or design
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Economics (AREA)
  • Development Economics (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Marketing (AREA)
  • Strategic Management (AREA)
  • Technology Law (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明公开了一种关系链中节点评价方法及装置、存储介质和电子设备,涉及互联网技术领域。该关系链中节点评价方法包括:确定关系链中与目标节点关联的关联节点;根据所述目标节点与所述关联节点之间的交互信息确定所述目标节点与所述关联节点的关系紧密度;根据所述关系紧密度以及所述关联节点的信用度对所述目标节点进行评价。本公开可以解决当节点的信用信息较少时,无法对节点进行评价的问题。

Description

关系链中节点评价方法及装置、存储介质和电子设备
技术领域
本公开涉及互联网技术领域,具体而言,涉及一种关系链中节点评价方法、关系链中节点评价装置、存储介质和电子设备。
背景技术
在传统金融行业中,金融机构往往只能根据用户个人自身的行为来评判其信用或者其是否存在欺诈行为。目前,仍采用个人征信报告等手段并根据个人在其他金融机构的金融行为来对用户的信用情况进行评判,例如,如果发现逾期则认为该用户信用较差,如果发现还款等行为良好,则会基于相应的信用评估。
在互联网行业中,类似地,也存在对用户或一些设备情况进行评价的问题。然而,当一用户相关的信用评价较少甚至空白时,则互联网公司较难对其进行准确地评价。另外,在反欺诈场景中,目前仍采用相对简单的仅根据黑名单来处理,这种单一地依靠黑名单的方式对黑产的识别能力有限。
需要说明的是,在上述背景技术部分公开的信息仅用于加强对本公开的背景的理解,因此可以包括不构成对本领域普通技术人员已知的现有技术的信息。
发明内容
本公开的目的在于提供一种关系链中节点评价方法、关系链中节点评价装置、存储介质和电子设备,进而至少在一定程度上克服由于相关技术的限制和缺陷而导致的在互联网场景中无法较好地对用户或一些设备进行评价的问题。
根据本公开的一个方面,提供一种关系链中节点评价方法,包括:确定关系链中与目标节点关联的关联节点;根据所述目标节点与所述关联节点之间的交互信息确定所述目标节点与所述关联节点的关系紧密度;根据所述关系紧密度以及所述关联节点的信用度对所述目标节点进行评价。
可选地,所述关系链中节点评价方法还包括:从用户信息中提取特征信息,并将所述特征信息作为节点以构建关系链;其中,所述特征信息包括账号信息、设备信息、网络信息、位置信息中的一个或多个。
可选地,所述目标节点为目标账号,所述关联节点包括关联账号;其中,根据所述目标节点与所述关联节点之间的交互信息确定所述目标节点与所述关联节点的关系紧密度包括:确定所述目标账号与所述关联账号之间的互动信息;其中,所述互动信息包括抢红包次数、评论次数、评价次数中的一种或多种;根据所述互动信息确定所述目标账号与所述关联账号的关系紧密度。
可选地,如果所述互动信息包括抢红包次数、评论次数、评价次数中的至少两种,则根据所述互动信息确定所述目标账号与所述关联账号的关系紧密度包括:对所述互动信息包含的各信息进行加权求和处理,并根据加权求和处理的结果确定所述目标账号与所述关联账号的关系紧密度。
可选地,所述目标节点为目标账号,所述关联节点包括关联设备;其中,根据所述目标节点与所述关联节点之间的交互信息确定所述目标节点与所述关联节点的关系紧密度包括:根据所述目标账号在第一预设时间段内借助于所述关联设备进行登录操作的次数确定所述目标账号与所述关联设备的关系紧密度。
可选地,所述目标节点为目标账号,所述关联节点包括关联网络;其中,根据所述目标节点与所述关联节点之间的交互信息确定所述目标节点与所述关联节点的关系紧密度包括:根据连接至所述关联网络的账号的数量以及所述目标账号在第二预设时间段内接入所述关联网络的次数确定所述目标账号与所述关联网络的关系紧密度。
可选地,所述目标节点为目标账号,所述关联节点包括关联位置;其中,根据所述目标节点与所述关联节点之间的交互信息确定所述目标节点与所述关联节点的关系紧密度包括:根据定位到所述关联位置的账号的数量以及所述目标账号在第三预设时间内定位到所述关联位置的次数确定所述目标账号与所述关联位置的关系紧密度。
可选地,根据所述关系紧密度以及所述关联节点的信用度对所述目标节点进行评价包括:确定与所述目标节点的关系紧密度满足一预设条件的一个或多个关联节点;将满足所述预设条件的一个或多个关联节点与黑名单中的节点进行比较,并根据比较的结果确定所述目标节点的信用等级;基于所述信用等级对所述目标节点进行评价。
可选地,确定与所述目标节点的关系紧密度满足一预设条件的一个或多个关联节点包括:对所述关系紧密度进行归一化处理;将与所述目标节点的经归一化处理的关系紧密度大于一紧密度阈值的一个或多个关联节点确定为满足预设条件的一个或多个关联节点。
可选地,基于所述信用等级对所述目标节点进行评价包括:将所述信用等级与一信用阈值进行比较;如果所述信用等级大于所述信用阈值,则确定所述目标节点为可信节点,否则为恶意节点。
可选地,所述目标节点为目标账号;其中,如果所述目标节点为可信节点,则所述关系链中节点评价方法还包括:向所述目标账号提供金融产品服务;以及/或者如果所述目标节点为恶意节点,则所述关系链中节点评价方法还包括:将所述目标账号添加至所述黑名单。
根据本公开的一个方面,提供一种关系链中节点评价装置,包括节点确定模块、关系紧密度确定模块和节点评价模块。
具体的,节点确定模块用于确定关系链中与目标节点关联的关联节点;关系紧密度确定模块用于根据所述目标节点与所述关联节点之间的交互信息确定所述目标节点与所述关联节点的关系紧密度;节点评价模块用于根据所述关系紧密度以及所述关联节点的信用度对所述目标节点进行评价。
可选地,关系链中节点评价装置还包括关系链构建模块。
具体的,关系链构建模块用于从用户信息中提取特征信息,并将所述特征信息作为节点以构建关系链;其中,所述特征信息包括账号信息、设备信息、网络信息、位置信息中的一个或多个。
可选地,所述目标节点为目标账号,所述关联节点包括关联账号;其中,关系紧密度确定模块包括互动信息确定单元和第一紧密度确定单元。
具体的,互动信息确定单元用于确定所述目标账号与所述关联账号之间的互动信息;其中,所述互动信息包括抢红包次数、评论次数、评价次数中的一种或多种;第一紧密度确定单元用于根据所述互动信息确定所述目标账号与所述关联账号的关系紧密度。
可选地,如果所述互动信息包括抢红包次数、评论次数、评价次数中的至少两种,则第一紧密度确定单元包括紧密度确定子单元。
具体的,紧密度确定子单元用于对所述互动信息包含的各信息进行加权求和处理,并根据加权求和处理的结果确定所述目标账号与所述关联账号的关系紧密度。
可选地,所述目标节点为目标账号,所述关联节点包括关联设备;其中,关系紧密度确定模块包括第二紧密度确定单元。
具体的,第二紧密度确定单元用于根据所述目标账号在第一预设时间段内借助于所述关联设备进行登录操作的次数确定所述目标账号与所述关联设备的关系紧密度。
可选地,所述目标节点为目标账号,所述关联节点包括关联网络;其中,关系紧密度确定模块包括第三紧密度确定单元。
具体的,第三紧密度确定单元用于根据连接至所述关联网络的账号的数量以及所述目标账号在第二预设时间段内接入所述关联网络的次数确定所述目标账号与所述关联网络的关系紧密度。
可选地,所述目标节点为目标账号,所述关联节点包括关联位置;其中,关系紧密度确定模块包括第四紧密度确定单元。
具体的,第四紧密度确定单元用于根据定位到所述关联位置的账号的数量以及所述目标账号在第三预设时间内定位到所述关联位置的次数确定所述目标账号与所述关联位置的关系紧密度。
可选地,节点评价模块包括节点确定单元、信用确定单元和节点评价单元。
具体的,节点确定单元用于确定与所述目标节点的关系紧密度满足一预设条件的一个或多个关联节点;信用确定单元用于将满足所述预设条件的一个或多个关联节点与黑名单中的节点进行比较,并根据比较的结果确定所述目标节点的信用等级;节点评价单元用于基于所述信用等级对所述目标节点进行评价。
可选地,节点确定单元包括归一化子单元和节点确定子单元。
具体的,归一化子单元用于对所述关系紧密度进行归一化处理;节点确定子单元用于将与所述目标节点的经归一化处理的关系紧密度大于一紧密度阈值的一个或多个关联节点确定为满足预设条件的一个或多个关联节点。
可选地,节点评价单元包括信用比较子单元和节点评价子单元。
具体的,信用比较子单元用于将所述信用等级与一信用阈值进行比较;节点评价子单元用于如果所述信用等级大于所述信用阈值,则确定所述目标节点为可信节点,否则为恶意节点。
可选地,所述目标节点为目标账号;关系链中节点评价装置还包括服务提供模块和/或恶意节点处理模块。
具体的,服务提供模块用于如果所述目标节点为可信节点,则向所述目标账号提供金融产品服务;恶意节点处理模块用于如果所述目标节点为恶意节点,则将所述目标账号添加至所述黑名单。
根据本公开的一个方面,提供一种存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现上述任意一项所述的关系链中节点评价方法。
根据本公开的一个方面,提供一种电子设备,包括:处理器;以及存储器,用于存储所述处理器的可执行指令;其中,所述处理器配置为经由执行所述可执行指令来执行上述任意一项所述的关系链中节点评价方法。
在本公开的一些实施例所提供的技术方案中,根据目标节点与其对应的关联节点之间的交互信息确定目标节点与关联节点的关系紧密度,并根据关系紧密度以及关联节点的信用度对目标节点进行评价。本公开根据与目标节点相关的关联节点的信用情况并结合它们之间的关系紧密度来对目标节点进行分析评价,进而可以确定出目标节点是否可信或是否存在欺诈行为,解决了当目标节点的信用信息较少时,无法对目标节点进行评价的问题。另外,可以通过评价的结果确定节点是否可信,进一步确定与该节点对应的业务是否可以正常开展,由此,可以降低开发运营的成本并提高系统安全性。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本公开。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本公开的实施例,并与说明书一起用于解释本公开的原理。显而易见地,下面描述中的附图仅仅是本公开的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。在附图中:
图1示意性示出了根据本公开的示例性实施方式的关系链中节点评价方法的流程图;
图2示意性示出了根据本公开的示例性实施方式的关系链中节点评价方法的架构图;
图3示意性示出了根据本公开的第一示例性实施方式的关系链中节点评价装置的方框图;
图4示意性示出了根据本公开的第二示例性实施方式的关系链中节点评价装置的方框图;
图5示意性示出了根据本公开的第一示例性实施方式的关系紧密度确定模块的方框图;
图6示意性示出了根据本公开的示例性实施方式的第一紧密度确定单元的方框图;
图7示意性示出了根据本公开的第二示例性实施方式的关系紧密度确定模块的方框图;
图8示意性示出了根据本公开的第三示例性实施方式的关系紧密度确定模块的方框图;
图9示意性示出了根据本公开的第四示例性实施方式的关系紧密度确定模块的方框图;
图10示意性示出了根据本公开的示例性实施方式的节点评价模块的方框图;
图11示意性示出了根据本公开的示例性实施方式的节点确定单元的方框图;
图12示意性示出了根据本公开的示例性实施方式的节点评价单元的方框图;
图13示意性示出了根据本公开的第三示例性实施方式的关系链中节点评价装置的方框图;
图14示出了根据本公开的示例性实施方式的存储介质的示意图;以及
图15示意性示出了根据本公开的示例性实施方式的电子设备的方框图。
具体实施方式
现在将参考附图更全面地描述示例实施方式。然而,示例实施方式能够以多种形式实施,且不应被理解为限于在此阐述的范例;相反,提供这些实施方式使得本公开将更加全面和完整,并将示例实施方式的构思全面地传达给本领域的技术人员。所描述的特征、结构或特性可以以任何合适的方式结合在一个或更多实施方式中。在下面的描述中,提供许多具体细节从而给出对本公开的实施方式的充分理解。然而,本领域技术人员将意识到,可以实践本公开的技术方案而省略所述特定细节中的一个或更多,或者可以采用其它的方法、组元、装置、步骤等。在其它情况下,不详细示出或描述公知技术方案以避免喧宾夺主而使得本公开的各方面变得模糊。
此外,附图仅为本公开的示意性图解,并非一定是按比例绘制。图中相同的附图标记表示相同或类似的部分,因而将省略对它们的重复描述。附图中所示的一些方框图是功能实体,不一定必须与物理或逻辑上独立的实体相对应。可以采用软件形式来实现这些功能实体,或在一个或多个硬件模块或集成电路中实现这些功能实体,或在不同网络和/或处理器装置和/或微控制器装置中实现这些功能实体。
附图中所示的流程图仅是示例性说明,不是必须包括所有的步骤。例如,有的步骤还可以分解,而有的步骤可以合并或部分合并,因此实际执行的顺序有可能根据实际情况改变。
下面所述关系链中节点评价方法中的各个步骤可以由后台服务器执行,鉴于本公开的内容可以应用于金融行业、互联网行业等,因此,此处所述的后台服务器可以指金融机构的服务器、互联网企业的服务器等。在这种情况下,后台服务器可以包括下面所述的关系链中节点评价装置。然而,本公开所述的关系链中节点评价方法及装置还可以由其他具有处理功能的设备来实现,本示例性实施方式中对此不做特殊限定。
图1示意性示出了本公开的示例性实施方式的关系链中节点评价方法的流程图。参考图1,所述关系链中节点评价方法可以包括以下步骤:
S12.确定关系链中与目标节点关联的关联节点。
用户端在与服务器交互的过程中,服务器可以获取用户信息,并可以将用户信息存储在一数据库中,以进行留档,便于后续分析。在存储时,可以按日期进行存储,例如,每一天产生的所有用户信息存储在一起,以每一天的零点为分界线划分用户信息。然而,还可以针对每一用户进行信息的单独存储,也就是说,历史上所有与一用户相关的用户信息被存储在一起,按用户的不同对用户信息进行划分。
用户信息可以包含各种特征信息,这些特征信息可以包括用户的账号信息、用户端设备的信息、服务器平台定义的设备信息、网络信息、用户的位置信息等。其中,用户的账号信息可以指用户注册时产生的与用户唯一对应的标识信息;用户端设备的信息可以例如包括手机的IMEI(International Mobile Equipment Identity,国际移动设备识别码)、IDFA(Identifier For Advertising,一种跟设备相关的唯一标识符)等;网络信息可以包括WiFi的MAC(Media Access Control Address,媒体访问控制)信息、路由器信息等。另外,可以将一定位数的geohash编码作为位置信息。
服务器可以从用户信息中提取特征信息,并将特征信息作为节点以构建关系链。具体的,首先,服务器可以从存储用户信息的数据库中获取各用户的用户信息。应当理解的是,同一用户可以对应不同时间的用户信息,也就是说,同一用户的用户信息可以来源于不同的时间段。这些用户信息均可以作为本公开中用于构建关系链的信息。接下来,服务器可以确定用户信息中包含的各特征信息,具体的,不同的特征信息可以存储在不同的字段中,服务器可以直接从不同的字段中获取用户信息所包含的各特征信息。随后,服务器可以将各特征信息作为关系链中的节点。应当理解的是,关系链中的节点可以包括用户的账号信息、设备信息、网络信息、位置信息中的一个或多个。
在确定关系链中节点之后,由于节点均是来自用户信息,节点对应的信息可以在服务器上进行交互等,因此,一些节点之间可以存在关系。例如,账号A可以与其他多个账号为好友关系,账号A基于一手机进行登录的,账号A是通过一WiFi设备与服务器进行连接,账号A的位置对应一城市,等等。其中,上述账号A、其他多个账号、手机、WiFi设备、城市均对应上述关系链中的节点。
应当理解的是,不同时间,同一账号可以在多个设备(例如,手机、平板、PC等)上登录,同一账号还可以通过不同的通信网络方式(例如,不同的通信运营商、不同的WiFi设备等)与服务器建立连接。由此,本公开所述的关系链可以是节点交错关联的网络。
在本公开的示例性实施方式中,目标节点可以是关系链中的任一节点,并且关系链中存在与目标节点关联的一个或多个关联节点。例如,目标节点为账号A,那么关系链中与账号A对应的关联节点可能包括:与账号A在平台上构成好友关系的账号B、账号A登录平台所使用的设备信息、账号A登录平台对应的网络信息、账号A登录平台时的位置信息中的一个或多个。
S14.根据目标节点与关联节点之间的交互信息确定目标节点与关联节点的关系紧密度。
在本公开的示例性实施方式中,根据节点属性的不同,节点之间的交互信息的内容可能存在差异。例如,在目标节点为账号且关联节点为一手机的情况下,它们之间的交互信息可以包括账号一段时间内借助于该手机登录服务器平台的次数。另外,关系紧密度可以表征各节点两两之间的关系强弱程度。
下面将以目标节点为目标账号为例对确定目标节点与关联节点的关系紧密度进行说明。
在目标节点为目标账号且关联节点为关联账号的情况下:
首先,服务器可以确定目标账号与关联账号之间的互动信息,其中,互动信息包括目标账号与关联账号之间的抢红包次数、评论次数、评价次数中的一种或多种;接下来,可以根据这些互动信息确定目标账号与关联账号的关系紧密度。
例如,将目标账号记为账号A,将关联账号记为账号B。在确定账号A与账号B之间的关系紧密度的场景中,可以根据一段时间内账号A与账号B互抢红包、相互评论和/或相互评价(例如,点赞)的次数来确定二者的关系紧密度。如,在一个月内,如果账号A与账号B互抢红包的次数大于10次,则可以确定二者的关系紧密度较强;如果账号A与账号B互抢红包的次数小于3次,则可以确定二者的关系紧密度较弱。又如,在一个月内,如果账号A与账号B相互评论留言的次数超过10次,则可以确定二者的关系紧密度较强;如果账号A与账号B相互评论留言的次数小于5次,则可以确定二者的关系紧密度较弱。
此外,如果互动信息包括抢红包次数、评论次数、评价次数中的至少两种,则服务器可以对互动信息包含的各信息进行加权求和处理,并根据加权求和处理的结果确定目标账号与关联账号的关系紧密度。在这种情况下,加权求和处理的结果可以直接反应出关系紧密的强弱程度。另外,可以预先设置一紧密度判断阈值,当加权求和的结果大于该紧密度判断阈值时,则可以确定关系紧密度较强,当加权求和的结果不大于该紧密度判断阈值时,则可以确定关系紧密度较弱。其中,该紧密度判断阈值例如可以预先配置为50。容易理解的是,针对不同的互动信息的组合(例如,抢红包次数、评论次数和评价次数中的任意两个或全部),紧密度判断阈值存在差异。
例如,预设的相互评论的权重为5,相互评价的权重为3,抢红包的权重为2,如果一个月内,账号A与账号B相互评论的次数为6,相互评价的次数为10,抢红包的次数为12,则加权求和后得到的结果为84。当紧密度判断阈值为50,则可以确定账号A与账号B的关系紧密度较强。
再例如,如果一个月内,账号A与账号C相互评论的次数为2,相互评价的次数为3,抢红包的次数为8,则加权求和后得到的结果为35。当紧密度判断阈值为50,则可以确定账号A与账号C的关系紧密度较弱。
在目标节点为目标账号且关联节点为关联设备的情况下:
服务器可以根据目标账号在第一预设时间段内借助于该关联设备进行登录操作的次数确定目标账号与关联设备的关系紧密度。其中,可以将第一预设时间段设定为一个月,然而,不限于此,还可以为一周,一季度等。
例如,将目标账号记为账号A,将关联设备记为设备x。在确定账号A与设备x之间的关系紧密度的场景中,可以根据账号A利用设备x登录的次数占账号A登录总次数的比值来确定二者的关系紧密度。如,一个月内,如果账号A利用设备x登录的次数超过了总次数的90%,则可以确定二者的关系紧密度较强;如果账号A利用设备x登录的次数少于总次数的10%,则可以确定二者的关系紧密度较弱。
计算的结果可以直接反应出账号与设备的关系紧密的强弱程度。另外,还可以预设置一比值阈值,以确定账号与设备的关系紧密度。例如,可以将该比值阈值设置为70%,在计算出的比值大于70%,则可以确定账号与设备的关系紧密度较强。
在目标节点为目标账号且关联节点为关联网络的情况下:
服务器可以根据连接至关联网络的账号的数量以及目标账号在第二预设时间段内接入关联网络的次数确定目标账号与关联网络的关系紧密度。其中,可以将第二预设时间段设定为一个月,然而,不限于此,还可以为一周,一季度等。
例如,将目标账号记为账号A,关联网络可以为一WiFi设备对应的WiFi信息。在确定账号A与WiFi信息之间的关系紧密度的场景中,可以确定通过该WiFi设备登录的账号的数量,以确定WiFi设备的私密程度。另外,可以在一个月内,确定账号A接入WiFi设备的次数。如,一个月内,账号A接入WiFi设备的次数为15次。
可以综合考虑WiFi设备的私密程度以及账号A接入WiFi设备的次数确定账号A与关联网络的关系紧密度。具体的,可以为WiFi设备的私密程度和接入WiFi设备的次数配置不同的权重,并结合配置的权重确定关系紧密度。例如,如果WiFi设备的私密程度较高,且账号A接入WiFi设备的次数较多,则可以确定账号A与该关联网络的关系紧密度较强。
在目标节点为目标账号且关联位置为关联网络的情况下:
服务器可以根据定位到关联位置的账号的数量以及目标账号在第三预设时间内定位到关联位置的次数确定目标账号与关联位置的关系紧密度。其中,可以将第三预设时间段设定为一个月,然而,不限于此,还可以为一周,一季度等。需要说明的是,上述第一预设时间、第二预设时间、第三预设时间可以相同,也可以不同。
例如,将目标账号记为账号A,将关联位置记为位置L。在确定账号A与位置L之间的关系紧密度的场景中,一方面,服务器可以确定定位到位置L的账号的数量;另一方面,可以在一个月内,确定账号A被定位在位置L的次数。如,一个月内,账号A被定位在位置L的次数为10次。
可以综合考虑定位到位置L的账号的数量以及账号A被定位在位置L的次数确定账号A与位置L的关系紧密度。具体的,可以为定位到位置L的账号的数量以及账号A被定位在位置L的次数分别配置不同的权重,并结合配置的确定关系紧密度。例如,如果定位到位置L的账号的数量较少,且账号A被定位在位置L的次数较多,则可以确定账号A与位置L的关系紧密度较强。
类似地,在目标节点为设备对应的节点的情况下,可以确定其与账号、网络、位置的关系紧密度;在目标节点为网络对应的节点的情况下,可以确定其与账号、设备、位置的关系紧密度;在目标节点为位置对应的节点的情况下,可以确定其与账号、设备、网络的关系紧密度。
根据本公开的一些实施例,鉴于不同属性的节点之间的关系紧密度的范围可能不相同,因此,在确定出各节点之间的关系紧密度后,可以对关系紧密度进行归一化处理,以达到彼此之间能够对比的目的。
根据本公开的一些实施例,可以将关系紧密度进行分级。例如,可以将关系紧密度分为10级,其中,第1级表示关系紧密度最弱,第10级表示关系紧密度最强。另外,第1级还可以表示节点与节点之间不存在关系的情况。
容易理解的是,上述对关系紧密度的说明仅是示例性的,不应作为本公开的限制。本公开还可以包括其他基于上述构思的关系紧密度确定方式,本示例性实施方式中对此不做特殊限定。
S16.根据关系紧密度以及关联节点的信用度对目标节点进行评价。
根据本公开的一些实施例,首先,服务器可以将目标节点与一黑名单中的节点进行比较,其中,该黑名单可以由业务人员预先根据黑产的信息预先配置,也就是说,黑名单中包含有业务人员确定的黑产的信息。
接下来,如果服务器确定目标节点与黑名单中的节点均不匹配,即,目标节点对应的信息不属于黑名单,则服务器可以基于步骤S14中得出的关系紧密度确定与目标节点的关系紧密度满足预设条件(预设紧密度要求)的一个或多个关联节点,其中,预设条件可以由业务人员自行设定,例如,在将关系紧密度划分为10级的实例中,预设条件可以是关系紧密度为8级以上。另外,可以对确定出的关系紧密度进行归一化处理,并将经归一化处理的关系紧密度与一紧密度阈值进行比较,并将关系紧密度大于该紧密度阈值的一个或多个关联节点确定为满足预设条件的一个或多个关联节点。
随后,可以将上述满足预设条件的节点与黑名单中的节点进行比较,并根据比较的结果确定目标节点的信用等级。其中,在满足预设条件的节点中,可以利用非黑名单节点占满足预设条件所有节点的比值确定目标节点的信用等级。
例如,关系链中,与账号A的关系紧密度满足预设条件的节点有10个,这10个节点中有且仅有1个节点位于黑名单内,则可以确定目标节点的信用等级为0.9。
服务器可以根据信用等级对目标节点进行评价。具体的,可以将信用等级与一信用阈值进行比较,如果信用等级大于信用阈值,则可以确定目标节点为可信节点,否则为恶意节点。
例如,可以将信用阈值设置为0.8,则针对上例账号A的信用等级为0.9的情况,可以确定出账号A为可信节点。
根据本公开的一些实施例,针对目标节点为目标账号的情况,如果确定出目标账号为可信节点,则服务器可以向目标账号提供金融产品服务,其中,金融产品服务可以包含借款、理财等,还可以像目标账户提供例如发放优惠券等其他优惠活动。
另外,如果确定出目标账号为恶意节点,则可以将目标账号添加至黑名单。在这种情况下,目标账号将无法完成登录操作。
针对上述确定出的恶意节点,服务器可以对这些恶意节点进行屏蔽,也就是说,服务器将断开与这些恶意节点的任何交互过程。例如,如果该恶意节点为一手机,则无论何种账号,试图通过该手机进行登录的均不会登录成功。
根据另外一些实施例,如果目标节点与黑名单中的节点匹配,则服务器可以确定目标节点为恶意节点。在这种情况下,服务器还可以将与目标节点的关系紧密度满足预设紧密度要求的其他节点确定为恶意节点。
在本公开的另一些示例性实施方式中,关系链中节点评价方法还可以包括:如果在一预设时间(例如,1天、1小时等)内,目标节点与关系链中其他节点的关系的变化超出一预设变化程度,则服务器可以确定目标节点为恶意节点。以目标节点为带有密码的WiFi设备为例,在一时刻利用该WiFi设备进行登录的账号数量为3人,而1小时后,利用该WiFi设备进行登录的账号数量剧增为2000人,在这种情况下,服务器可以确定该WiFi设备存在问题。
再例如,以目标节点为账号为例,如果短时间(例如,5分钟)判断出该账号在多地(不同位置)登录,则该账号可能为恶意节点。
此外,基于上述确定出的各节点之间的关系以及各节点之间的关系紧密度,可以结合图数据库、图论算法、聚类分析等方法确定节点是否能够授信或者节点是否存在欺诈行为。
参考图2,在数据层,在确定出关系链中的各节点信息、节点关系、关系强弱后,可以将与这些相关的数据导入例如Neo4j的图形数据库中。在模型层,可以基于例如聚类算法、扩散算法或其他图论算法对图像数据库中的数据进行处理。在业务层,可以基于模型层的处理结果,如果确定出节点是可信节点,则可以对该节点进行授信;如果确定出节点是恶意节点,则可以对该节点进行黑产处理,例如,屏蔽该节点的所有信息。
下面将对账号、设备、网络、位置这四类节点的评价过程分别进行示例性说明。
对账号进行评价的实施例:
首先,服务器可以确定与一目标账号的关系紧密度满足预设紧密度要求的关联节点,这些节点可以包括设备节点、网络节点和位置节点中的一个或多个。其中,在将关系紧密度划分为10级的实例中,预设紧密度要求可以是关系紧密度为8级以上。
接下来,可以将这些节点与黑名单中的节点进行比较,并可以根据比较的结果确定目标账号的信用等级。具体的,可以基于比较结果的加权平均确定目标账号的信用等级。其中,加权平均的结果可以被归一化处理以便于比较分析。例如,可以预先针对设备、网络、位置配置不同的权重,计算出的目标账号的信用等级例如为0.8。
随后,可以针对目标账号的信用等级确定目标账号是否存在欺诈风险或者对授信额度进行确定。
具体的,可以预先配置一针对账号的信用阈值(例如,0.5),当目标账号的信用等级大于该信用阈值时,可以为该目标账户提供相应的金融产品服务。例如,对于借款业务,可以基于信用等级设置不同的借款额度,如,信用等级在0.5至0.75之间时,账户可以借款的金额为1万元;信用等级在0.75至0.9之间时,账户可以借款的金额为3万元;信用等级在0.9以上,账户可以借款的金额为5万元。在以上述确定出目标账户的信用等级为0.8的情况下,目标账户可以基于该金融产品服务,借款3万元。
另外,当确定出目标账号的信用等级不大于该信用阈值时,可以确定该目标账户存在欺诈风险,并将该目标账户加入黑名单。
此外,在对账号进行评价的过程中,还可以根据设备节点、网络节点和位置节点中的一个确定出账号是否存在欺诈风险。例如,在判断出目标账号对应的设备节点、网络节点和位置节点中的一个为黑名单中的节点时,直接确定该目标账号存在欺诈风险。
对设备进行评价的实施例:
以手机为例,首先,服务器可以确定与一手机的关系紧密度满足预设紧密度要求的关联节点,这些节点可以包括账号节点、网络节点和位置节点中的一个或多个。
接下来,服务器可以将这些节点与黑名单中的节点进行比较,并可以根据比较的结果确定手机的信用等级。具体的,可以基于比较结果的加权平均确定该手机的信用等级。其中,加权平均的结果可以被归一化处理以便于比较分析。例如,可以预先针对账号、网络、位置配置不同的权重,计算出的手机的信用等级例如为0.3。
随后,可以针对手机的信用等级确定手机是否存在危险。具体的,可以预先配置一针对设备的信用阈值(例如,0.5),如果手机的信用等级大于该信用阈值,则确定手机为安全的设备;如果手机的信用等级不大于该信用阈值,则确定手机存在危险,在这种情况下,所有通过该手机登录服务器的账号将无法得到响应。另外,可以将该手机加入黑名单。
对网络进行评价的实施例:
以WiFi设备为例,首先,服务器可以确定与该WiFi设备的关系紧密度满足预设紧密度要求的关联节点,这些节点可以包括账号节点、登录设备节点、位置节点中的一个或多个。
接下来,服务器可以将这些节点与黑名单中的节点进行比较,并可以根据比较的结果确定WiFi设备的信用等级。具体的,可以基于比较结果的加权平均确定该WiFi设备的信用等级。其中,加权平均的结果可以被归一化处理以便于比较分析。例如,可以为这些节点预先配置不同的权重,计算出的WiFi设备的信用等级例如为0.3。
随后,可以针对WiFi设备的信用等级确定是否存在危险。具体的,可以预先配置一针对网络的信用阈值(例如,0.5),如果WiFi设备的信用等级大于该信用阈值,则确定网络安全;如果WiFi设备的信用等级不大于该信用阈值,则确定WiFi设备存在危险,在这种情况下,所有通过该WiFi设备连接至服务器的账号将无法得到响应。另外,可以将该WiFi设备加入黑名单。
对位置进行评价的实施例:
以大厦A为例,首先,服务器可以确定与大厦A的关系紧密度满足预设紧密度要求的关联节点,这些节点可以包括账号节点、设备节点和网络节点中的一个或多个。
接下来,服务器可以将这些节点与黑名单中的节点进行比较,并可以根据比较的结果确定大厦A的信用等级。具体的,可以基于比较结果的加权平均确定大厦A的信用等级。其中,加权平均的结果可以被归一化处理以便于比较分析。例如,可以预先针对不同属性的节点配置权重,计算出的大厦A的信用等级例如为0.3。
随后,可以针对大厦A的信用等级确定是否存在危险。具体的,可以预先配置一针对位置的信用阈值(例如,0.5),如果大厦A的信用等级大于该信用阈值,则确定大厦A为安全的位置;如果大厦A的信用等级不大于该信用阈值,则确定大厦A存在危险,在这种情况下,位置为大厦A的账号登录服务器时将无法得到响应。另外,可以将大厦A加入黑名单。
综上所述,采用本公开示例性实施方式的关系链中节点评价方法,可以确定出目标节点是否可信或是否存在欺诈行为,解决了当目标节点的信用信息较少时,无法对目标节点进行评价的问题。另外,可以通过评价的结果确定节点是否可信,进一步确定与该节点对应的业务是否可以正常开展,由此,可以降低开发运营的成本并提高系统安全性。
应当注意,尽管在附图中以特定顺序描述了本公开中方法的各个步骤,但是,这并非要求或者暗示必须按照该特定顺序来执行这些步骤,或是必须执行全部所示的步骤才能实现期望的结果。附加的或备选的,可以省略某些步骤,将多个步骤合并为一个步骤执行,以及/或者将一个步骤分解为多个步骤执行等。
进一步的,本示例实施方式中还提供了一种关系链中节点评价装置。
图3示意性示出了本公开的示例性实施方式的关系链中节点评价装置的方框图。参考图3,根据本公开的示例性实施方式的关系链中节点评价装置3可以包括节点确定模块31、关系紧密度确定模块33和节点评价模块35。
具体的,节点确定模块31可以用于确定关系链中与目标节点关联的关联节点;关系紧密度确定模块33可以用于根据所述目标节点与所述关联节点之间的交互信息确定所述目标节点与所述关联节点的关系紧密度;节点评价模块35可以用于根据所述关系紧密度以及所述关联节点的信用度对所述目标节点进行评价。
根据本公开的示例性实施例,参考图4,关系链中节点评价装置4相比于关系链中节点评价装置3,还可以包括关系链构建模块41。
具体的,关系链构建模块41可以用于从用户信息中提取特征信息,并将所述特征信息作为节点以构建关系链;其中,所述特征信息包括账号信息、设备信息、网络信息、位置信息中的一个或多个。
根据本公开的示例性实施例,所述目标节点为目标账号,所述关联节点包括关联账号;其中,参考图5,关系紧密度确定模块33可以包括互动信息确定单元501和第一紧密度确定单元503。
具体的,互动信息确定单元501可以用于确定所述目标账号与所述关联账号之间的互动信息;其中,所述互动信息包括抢红包次数、评论次数、评价次数中的一种或多种;第一紧密度确定单元503可以用于根据所述互动信息确定所述目标账号与所述关联账号的关系紧密度。
根据本公开的示例性实施例,如果所述互动信息包括抢红包次数、评论次数、评价次数中的至少两种,则参考图6,第一紧密度确定单元501包括紧密度确定子单元601。
具体的,紧密度确定子单元601可以用于对所述互动信息包含的各信息进行加权求和处理,并根据加权求和处理的结果确定所述目标账号与所述关联账号的关系紧密度。
根据本公开的示例性实施例,所述目标节点为目标账号,所述关联节点包括关联设备;其中,参考图7,关系紧密度确定模块71可以包括第二紧密度确定单元701。
具体的,第二紧密度确定单元701可以用于根据所述目标账号在第一预设时间段内借助于所述关联设备进行登录操作的次数确定所述目标账号与所述关联设备的关系紧密度。
根据本公开的示例性实施例,所述目标节点为目标账号,所述关联节点包括关联网络;其中,参考图8,关系紧密度确定模块81可以包括第三紧密度确定单元801。
具体的,第三紧密度确定单元801可以用于根据连接至所述关联网络的账号的数量以及所述目标账号在第二预设时间段内接入所述关联网络的次数确定所述目标账号与所述关联网络的关系紧密度。
根据本公开的示例性实施例,所述目标节点为目标账号,所述关联节点包括关联位置;其中,参考图9,关系紧密度确定模块91可以包括第四紧密度确定单元901。
具体的,第四紧密度确定单元901可以用于根据定位到所述关联位置的账号的数量以及所述目标账号在第三预设时间内定位到所述关联位置的次数确定所述目标账号与所述关联位置的关系紧密度。
根据本公开的示例性实施例,参考图10,节点评价模块35可以包括节点确定单元101、信用确定单元103和节点评价单元105。
具体的,节点确定单元101可以用于确定与所述目标节点的关系紧密度满足一预设条件的一个或多个关联节点;信用确定单元103可以用于将满足所述预设条件的一个或多个关联节点与黑名单中的节点进行比较,并根据比较的结果确定所述目标节点的信用等级;节点评价单元105可以用于基于所述信用等级对所述目标节点进行评价。
根据本公开的示例性实施例,参考图11,节点确定单元101可以包括归一化子单元111和节点确定子单元113。
具体的,归一化子单元111可以用于对所述关系紧密度进行归一化处理;节点确定子单元113可以用于将与所述目标节点的经归一化处理的关系紧密度大于一紧密度阈值的一个或多个关联节点确定为满足预设条件的一个或多个关联节点。
根据本公开的示例性实施例,参考图12,节点评价单元105可以包括信用比较子单元121和节点评价子单元123。
具体的,信用比较子单元121可以用于将所述信用等级与一信用阈值进行比较;节点评价子单元123可以用于如果所述信用等级大于所述信用阈值,则确定所述目标节点为可信节点,否则为恶意节点。
根据本公开的示例性实施例,所述目标节点为目标账号;参考图13,关系链中节点评价装置13相比于关系链中节点评价装置3,还可以包括服务提供模块131和/或恶意节点处理模块133。
具体的,服务提供模块131可以用于如果所述目标节点为可信节点,则向所述目标账号提供金融产品服务;恶意节点处理模块133可以用于如果所述目标节点为恶意节点,则将所述目标账号添加至所述黑名单。
根据本公开的关系链中节点评价装置,可以确定出目标节点是否可信或是否存在欺诈行为,解决了当目标节点的信用信息较少时,无法对目标节点进行评价的问题。另外,可以通过评价的结果确定节点是否可信,进一步确定与该节点对应的业务是否可以正常开展,由此,可以降低开发运营的成本并提高系统安全性。
由于本发明实施方式的程序运行性能分析装置的各个功能模块与上述方法发明实施方式中相同,因此在此不再赘述。
在本公开的示例性实施例中,还提供了一种计算机可读存储介质,其上存储有能够实现本说明书上述方法的程序产品。在一些可能的实施方式中,本发明的各个方面还可以实现为一种程序产品的形式,其包括程序代码,当所述程序产品在终端设备上运行时,所述程序代码用于使所述终端设备执行本说明书上述“示例性方法”部分中描述的根据本发明各种示例性实施方式的步骤。
参考图14所示,描述了根据本发明的实施方式的用于实现上述方法的程序产品1400,其可以采用便携式紧凑盘只读存储器(CD-ROM)并包括程序代码,并可以在终端设备,例如个人电脑上运行。然而,本发明的程序产品不限于此,在本文件中,可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。
所述程序产品可以采用一个或多个可读介质的任意组合。可读介质可以是可读信号介质或者可读存储介质。可读存储介质例如可以为但不限于电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。
计算机可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了可读程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。可读信号介质还可以是可读存储介质以外的任何可读介质,该可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。
可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于无线、有线、光缆、RF等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言的任意组合来编写用于执行本发明操作的程序代码,所述程序设计语言包括面向对象的程序设计语言—诸如Java、C++等,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算设备上执行、部分地在用户设备上执行、作为一个独立的软件包执行、部分在用户计算设备上部分在远程计算设备上执行、或者完全在远程计算设备或服务器上执行。在涉及远程计算设备的情形中,远程计算设备可以通过任意种类的网络,包括局域网(LAN)或广域网(WAN),连接到用户计算设备,或者,可以连接到外部计算设备(例如利用因特网服务提供商来通过因特网连接)。
在本公开的示例性实施例中,还提供了一种能够实现上述方法的电子设备。
所属技术领域的技术人员能够理解,本发明的各个方面可以实现为系统、方法或程序产品。因此,本发明的各个方面可以具体实现为以下形式,即:完全的硬件实施方式、完全的软件实施方式(包括固件、微代码等),或硬件和软件方面结合的实施方式,这里可以统称为“电路”、“模块”或“系统”。
下面参照图15来描述根据本发明的这种实施方式的电子设备1500。图15显示的电子设备1500仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。
如图15所示,电子设备1500以通用计算设备的形式表现。电子设备1500的组件可以包括但不限于:上述至少一个处理单元1510、上述至少一个存储单元1520、连接不同系统组件(包括存储单元1520和处理单元1510)的总线1530、显示单元1540。
其中,所述存储单元存储有程序代码,所述程序代码可以被所述处理单元1510执行,使得所述处理单元1510执行本说明书上述“示例性方法”部分中描述的根据本发明各种示例性实施方式的步骤。例如,所述处理单元1510可以执行如图1中所示的步骤S12至步骤S16
存储单元1520可以包括易失性存储单元形式的可读介质,例如随机存取存储单元(RAM)15201和/或高速缓存存储单元15202,还可以进一步包括只读存储单元(ROM)15203。
存储单元1520还可以包括具有一组(至少一个)程序模块15205的程序/实用工具15204,这样的程序模块15205包括但不限于:操作系统、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。
总线1530可以为表示几类总线结构中的一种或多种,包括存储单元总线或者存储单元控制器、外围总线、图形加速端口、处理单元或者使用多种总线结构中的任意总线结构的局域总线。
电子设备1500也可以与一个或多个外部设备1600(例如键盘、指向设备、蓝牙设备等)通信,还可与一个或者多个使得用户能与该电子设备1500交互的设备通信,和/或与使得该电子设备1500能与一个或多个其它计算设备进行通信的任何设备(例如路由器、调制解调器等等)通信。这种通信可以通过输入/输出(I/O)接口1550进行。并且,电子设备1500还可以通过网络适配器1560与一个或者多个网络(例如局域网(LAN),广域网(WAN)和/或公共网络,例如因特网)通信。如图所示,网络适配器1560通过总线1530与电子设备1500的其它模块通信。应当明白,尽管图中未示出,可以结合电子设备1500使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理单元、外部磁盘驱动阵列、RAID系统、磁带驱动器以及数据备份存储系统等。
通过以上的实施方式的描述,本领域的技术人员易于理解,这里描述的示例实施方式可以通过软件实现,也可以通过软件结合必要的硬件的方式来实现。因此,根据本公开实施方式的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是CD-ROM,U盘,移动硬盘等)中或网络上,包括若干指令以使得一台计算设备(可以是个人计算机、服务器、终端装置、或者网络设备等)执行根据本公开实施方式的方法。
此外,上述附图仅是根据本发明示例性实施例的方法所包括的处理的示意性说明,而不是限制目的。易于理解,上述附图所示的处理并不表明或限制这些处理的时间顺序。另外,也易于理解,这些处理可以是例如在多个模块中同步或异步执行的。
应当注意,尽管在上文详细描述中提及了用于动作执行的设备的若干模块或者单元,但是这种划分并非强制性的。实际上,根据本公开的实施方式,上文描述的两个或更多模块或者单元的特征和功能可以在一个模块或者单元中具体化。反之,上文描述的一个模块或者单元的特征和功能可以进一步划分为由多个模块或者单元来具体化。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本公开的其他实施例。本申请旨在涵盖本公开的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本公开的一般性原理并包括本公开未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本公开的真正范围和精神由权利要求指出。
应当理解的是,本公开并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本公开的范围仅由所附的权利要求来限。

Claims (14)

1.一种关系链中节点评价方法,其特征在于,包括:
确定关系链中与目标节点关联的关联节点;
根据所述目标节点与所述关联节点之间的交互信息确定所述目标节点与所述关联节点的关系紧密度;
根据所述关系紧密度以及所述关联节点的信用度对所述目标节点进行评价。
2.根据权利要求1所述的关系链中节点评价方法,其特征在于,所述关系链中节点评价方法还包括:
从用户信息中提取特征信息,并将所述特征信息作为节点以构建关系链;
其中,所述特征信息包括账号信息、设备信息、网络信息、位置信息中的一个或多个。
3.根据权利要求2所述的关系链中节点评价方法,其特征在于,所述目标节点为目标账号,所述关联节点包括关联账号;其中,根据所述目标节点与所述关联节点之间的交互信息确定所述目标节点与所述关联节点的关系紧密度包括:
确定所述目标账号与所述关联账号之间的互动信息;其中,所述互动信息包括抢红包次数、评论次数、评价次数中的一种或多种;
根据所述互动信息确定所述目标账号与所述关联账号的关系紧密度。
4.根据权利要求3所述的关系链中节点评价方法,其特征在于,如果所述互动信息包括抢红包次数、评论次数、评价次数中的至少两种,则根据所述互动信息确定所述目标账号与所述关联账号的关系紧密度包括:
对所述互动信息包含的各信息进行加权求和处理,并根据加权求和处理的结果确定所述目标账号与所述关联账号的关系紧密度。
5.根据权利要求2所述的关系链中节点评价方法,其特征在于,所述目标节点为目标账号,所述关联节点包括关联设备;其中,根据所述目标节点与所述关联节点之间的交互信息确定所述目标节点与所述关联节点的关系紧密度包括:
根据所述目标账号在第一预设时间段内借助于所述关联设备进行登录操作的次数确定所述目标账号与所述关联设备的关系紧密度。
6.根据权利要求2所述的关系链中节点评价方法,其特征在于,所述目标节点为目标账号,所述关联节点包括关联网络;其中,根据所述目标节点与所述关联节点之间的交互信息确定所述目标节点与所述关联节点的关系紧密度包括:
根据连接至所述关联网络的账号的数量以及所述目标账号在第二预设时间段内接入所述关联网络的次数确定所述目标账号与所述关联网络的关系紧密度。
7.根据权利要求2所述的关系链中节点评价方法,其特征在于,所述目标节点为目标账号,所述关联节点包括关联位置;其中,根据所述目标节点与所述关联节点之间的交互信息确定所述目标节点与所述关联节点的关系紧密度包括:
根据定位到所述关联位置的账号的数量以及所述目标账号在第三预设时间内定位到所述关联位置的次数确定所述目标账号与所述关联位置的关系紧密度。
8.根据权利要求1至7中任一项所述的关系链中节点评价方法,其特征在于,根据所述关系紧密度以及所述关联节点的信用度对所述目标节点进行评价包括:
确定与所述目标节点的关系紧密度满足一预设条件的一个或多个关联节点;
将满足所述预设条件的一个或多个关联节点与黑名单中的节点进行比较,并根据比较的结果确定所述目标节点的信用等级;
基于所述信用等级对所述目标节点进行评价。
9.根据权利要求8所述的关系链中节点评价方法,其特征在于,确定与所述目标节点的关系紧密度满足一预设条件的一个或多个关联节点包括:
对所述关系紧密度进行归一化处理;
将与所述目标节点的经归一化处理的关系紧密度大于一紧密度阈值的一个或多个关联节点确定为满足预设条件的一个或多个关联节点。
10.根据权利要求8所述的关系链中节点评价方法,其特征在于,基于所述信用等级对所述目标节点进行评价包括:
将所述信用等级与一信用阈值进行比较;
如果所述信用等级大于所述信用阈值,则确定所述目标节点为可信节点,否则为恶意节点。
11.根据权利要求10所述的关系链中节点评价方法,其特征在于,所述目标节点为目标账号;其中,如果所述目标节点为可信节点,则所述关系链中节点评价方法还包括:
向所述目标账号提供金融产品服务;以及/或者
如果所述目标节点为恶意节点,则所述关系链中节点评价方法还包括:
将所述目标账号添加至所述黑名单。
12.一种关系链中节点评价装置,其特征在于,包括:
节点确定模块,用于确定关系链中与目标节点关联的关联节点;
关系紧密度确定模块,用于根据所述目标节点与所述关联节点之间的交互信息确定所述目标节点与所述关联节点的关系紧密度;
节点评价模块,用于根据所述关系紧密度以及所述关联节点的信用度对所述目标节点进行评价。
13.一种存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至11中任一项所述的关系链中节点评价方法。
14.一种电子设备,其特征在于,包括:
处理器;以及
存储器,用于存储所述处理器的可执行指令;
其中,所述处理器配置为经由执行所述可执行指令来执行权利要求1至11中任一项所述的关系链中节点评价方法。
CN201811409463.8A 2018-11-23 2018-11-23 关系链中节点评价方法及装置、存储介质和电子设备 Pending CN109547436A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811409463.8A CN109547436A (zh) 2018-11-23 2018-11-23 关系链中节点评价方法及装置、存储介质和电子设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811409463.8A CN109547436A (zh) 2018-11-23 2018-11-23 关系链中节点评价方法及装置、存储介质和电子设备

Publications (1)

Publication Number Publication Date
CN109547436A true CN109547436A (zh) 2019-03-29

Family

ID=65849952

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811409463.8A Pending CN109547436A (zh) 2018-11-23 2018-11-23 关系链中节点评价方法及装置、存储介质和电子设备

Country Status (1)

Country Link
CN (1) CN109547436A (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110599312A (zh) * 2019-09-29 2019-12-20 支付宝(杭州)信息技术有限公司 基于信用的交互信用评估方法以及装置
CN110620784A (zh) * 2019-09-29 2019-12-27 支付宝(杭州)信息技术有限公司 基于信用的交互处理方法以及装置
CN113762684A (zh) * 2020-12-14 2021-12-07 北京沃东天骏信息技术有限公司 新用户风险评估方法、装置、电子设备及介质
CN117934128A (zh) * 2023-06-28 2024-04-26 南京光普信息技术有限公司 招投标中识别围串标嫌疑方法、系统、介质及设备

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104965844A (zh) * 2014-12-29 2015-10-07 腾讯科技(深圳)有限公司 信息处理方法及装置
CN105391594A (zh) * 2014-09-03 2016-03-09 阿里巴巴集团控股有限公司 识别特征账号的方法及装置
US20180262883A1 (en) * 2016-06-06 2018-09-13 Tencent Technology (Shenzhen) Company Limited Method for mining social account of target object, server, and storage medium

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105391594A (zh) * 2014-09-03 2016-03-09 阿里巴巴集团控股有限公司 识别特征账号的方法及装置
CN104965844A (zh) * 2014-12-29 2015-10-07 腾讯科技(深圳)有限公司 信息处理方法及装置
US20180262883A1 (en) * 2016-06-06 2018-09-13 Tencent Technology (Shenzhen) Company Limited Method for mining social account of target object, server, and storage medium

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110599312A (zh) * 2019-09-29 2019-12-20 支付宝(杭州)信息技术有限公司 基于信用的交互信用评估方法以及装置
CN110620784A (zh) * 2019-09-29 2019-12-27 支付宝(杭州)信息技术有限公司 基于信用的交互处理方法以及装置
CN113762684A (zh) * 2020-12-14 2021-12-07 北京沃东天骏信息技术有限公司 新用户风险评估方法、装置、电子设备及介质
CN117934128A (zh) * 2023-06-28 2024-04-26 南京光普信息技术有限公司 招投标中识别围串标嫌疑方法、系统、介质及设备

Similar Documents

Publication Publication Date Title
CN109547436A (zh) 关系链中节点评价方法及装置、存储介质和电子设备
Nowak et al. Verticals in 5G MEC-use cases and security challenges
BR112019015066A2 (pt) Sistema de conexões universais de bchain todos/tudo/toda parte
EP3622394B1 (en) Intelligent cloud management based on profile
CN106575327A (zh) 分析面部识别数据和社交网络数据以供用户鉴别
CN107015895A (zh) 对分布式应用的合规的以数据为中心的监测
CN113836215B (zh) 金融场景类用户感知信息处理方法、系统、设备及应用
Khan et al. Transforming the capabilities of artificial intelligence in GCC financial sector: a systematic literature review
Cheryl et al. Governing the progress of internet-of-things: ambivalence in the quest of technology exploitation and user rights protection
CN110365634A (zh) 异常数据监控方法、装置、介质及电子设备
US10735463B2 (en) Validating commands for hacking and spoofing prevention in an Internet of Things (IoT) computing environment
CN112910953B (zh) 业务数据的推送方法、装置和服务器
Purser Standards for cyber security
CN104200410A (zh) Nfc酒店房卡系统及使用方法
Chatterjee et al. Next generation financial services: Role of blockchain enabled federated learning and metaverse
Gisca et al. Regulatory challenges and implications of the European electronic communications code (EECC) for local mobile communication network business
Fridgen et al. Opportunities and challenges of DLT (blockchain) in mobility and logistics
CN108768742A (zh) 网络构建方法及装置、电子设备、存储介质
Parthasarathy et al. A framework for managing ethics in data science projects
Vermaas et al. The security risks of mobile payment applications using Near Field Communication
CN109582450A (zh) 应用程序管理方法、装置、介质及电子设备
KR102304782B1 (ko) 인공지능 및 빅데이터 센터 구축을 위한 규모 산정 장치 및 그 방법
US20240054500A1 (en) System and method for providing real-time technical troubleshooting support
Bhadra An investigation of potential business and technology opportunities of IoT digital transformation in construction industry
KR20090080930A (ko) 인구동선 분석을 통한 점포실적 예측 방법

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20190329