CN110517104A - 账户关联发现方法、装置、服务器及介质 - Google Patents

账户关联发现方法、装置、服务器及介质 Download PDF

Info

Publication number
CN110517104A
CN110517104A CN201910648423.7A CN201910648423A CN110517104A CN 110517104 A CN110517104 A CN 110517104A CN 201910648423 A CN201910648423 A CN 201910648423A CN 110517104 A CN110517104 A CN 110517104A
Authority
CN
China
Prior art keywords
account
weak
media
medium
combination
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201910648423.7A
Other languages
English (en)
Inventor
刘晓韵
潮里兵
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Advanced New Technologies Co Ltd
Advantageous New Technologies Co Ltd
Original Assignee
Alibaba Group Holding Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Group Holding Ltd filed Critical Alibaba Group Holding Ltd
Priority to CN201910648423.7A priority Critical patent/CN110517104A/zh
Publication of CN110517104A publication Critical patent/CN110517104A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • G06Q30/0601Electronic shopping [e-shopping]
    • G06Q30/0609Buyer or seller confidence or verification

Landscapes

  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本说明书实施例提供一种账户关联发现方法,通过弱介质组合确定关联账户的方式,由于弱介质组合代表相似的环境或手法,因此这种方式可有效识别出被批量操作的异常账户之间构成的网络。

Description

账户关联发现方法、装置、服务器及介质
技术领域
本说明书实施例涉及互联网技术领域,尤其涉及一种账户关联发现方法、装置、服务器及可读存储介质。
背景技术
在网络风险场景中,不法分子会批量操作一批账户,攫取营销资源,从而组织套现或经营其他违规违禁的金融活动。如何发现这些被批量操作的风险账户(异常账户),是进行风险控制的基础和关键。
发明内容
本说明书实施例提供及一种账户关联发现方法、装置、服务器及可读存储介质。
第一方面,本说明书实施例提供一种账户关联发现方法,包括:确定每两个账户之间共同使用的弱介质组合,所述弱介质组合包括至少两个弱介质;根据各个弱介质组合中每个弱介质所连接账户的数目,计算出各个弱介质组合所连接的账户之间的关联度;根据账户之间的关联度,确定账户关联网络。
第二方面,本说明书实施例提供一种账户关联发现装置,包括:弱介质组合确定单元,用于确定每两个账户之间共同使用的弱介质组合,所述弱介质组合包括至少两个弱介质;账户关联度计算单元,用于根据各个弱介质组合中每个弱介质所连接账户的数目,计算出各个弱介质组合所连接的账户之间的关联度;账户关联网络确定单元,用于根据账户之间的关联度,确定账户关联网络。
第三方面,本说明书实施例提供一种服务器,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现上述任一项所述方法的步骤。
第四方面,本说明书实施例提供一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现上述任一项所述方法的步骤。
本说明书实施例有益效果如下:
本说明书实施例提供的账户关联发现方法,通过弱介质组合确定关联账户的方式,由于弱介质组合代表相似的环境或手法,因此这种方式可有效识别出被批量操作的异常账户之间构成的网络,即使当设备被绕过或篡改时,也可及时发现弱介质组合所连接的异常账户。
附图说明
图1为本说明书实施例账户关联发现方法的应用场景示意图;
图2为本说明书实施例第一方面提供的账户关联发现方法流程图;
图3为本说明书实施例账户关联网络例一示意图;
图4为本说明书实施例账户关联网络例二示意图
图5为本说明书实施例第二方面提供的账户关联发现方法流程图;
图6为本说明书实施例第三方面提供的账户关联发现装置结构示意图;
图7为本说明书实施例第四方面提供的账户关联发现服务器结构示意图。
具体实施方式
为了更好的理解上述技术方案,下面通过附图以及具体实施例对本说明书实施例的技术方案做详细的说明,应当理解本说明书实施例以及实施例中的具体特征是对本说明书实施例技术方案的详细的说明,而不是对本说明书技术方案的限定,在不冲突的情况下,本说明书实施例以及实施例中的技术特征可以相互组合。
风险场景中,黑产会批量操作一批账号。通过批量操作账户,薅取营销资源,组织套现或者经营其他违规违禁的金融活动。大多数情况下,黑产是通过一部设备/或少量设备,进行批量账户操作的。所以,在初期对账户间关联的设备进行唯一性管控,可以控制风险。可是,当黑产通过篡改设备信息(如设备唯一ID)后,规则就会被绕过;但是,遵从批量操作,必有相似环境或手法原则。本说明实施例中,通过弱介质组合,将有紧密关系的账户识别出来,也即,挖掘异常强度的弱介质组合,然后通过这些弱介质组合,发现异常关联的账户。
参见图1,示例性示出了本说明书实施例的账户关联发现方法的应用场景示意图。该示例中,应用场景包括账户关联发现装置10以及账户数据库20。其中,账户数据库20可以理解为某一个网站或APP的后台服务器中的数据库,该场景中,账户数据库20中保存有该网站或APP中账户信息,账户信息可以理解为用户信息,包括用户ID、设备信息、注册信息、交易信息等。账户关联发现装置10从账户数据库20读取账户信息,对账户信息进行处理和分析,从而确定关联账户网络。为了保证账户信息的实时性,账户关联发现装置10除了从数据库获取账户信息之外,还可以从终端或后台服务器实时获取账户信息,对此不做限定。
第一方面,本说明书实施例提供一种账户关联发现方法,请参考图2,该账户关联发现方法包括步骤S201-S203。
S201:确定每两个账户之间共同使用的弱介质组合,弱介质组合包括至少两个弱介质。
对账户与账户关联/关系强弱而言,如果两个账户使用同一个设备(比如手机),则这两个账号关联性会非常强(背后为同一个自然人的可能性会很大),所以,设备可称为强介质。弱介质,是相较于强介质而言的。即两个账户通过同一个弱介质关联,账户的关联性中等偏弱。但是,两个账户在多个弱介质同时关联,则两个账户的关联性就会升高。本说明书实施例提及的弱介质,例如可以为:环境(如IP前三段、线上交易时的LBS(基于位置服务)范围等)和手法(注册时间、历史行为等)。多个弱介质构成的弱介质组合,近似于强介质。如果多个弱介质构成的弱介质组合同时在两个账户间发生,如果强度足够强,则弱介质组合可达到强介质的效果,表示两个账户强关联。
为了挖掘弱介质组合,首先需要确定单个弱介质。可以从风险业务角度出发,根据历史风险数据确定可能一致的环境和手法的介质。例如,基于风控策略的业务经验,根据获得的历史数据及用户的隐私权,来选择单个弱介质。单个弱介质可以从环境和手法确定,例如可以是相同的IP前三段、相同型号的设备(例如苹果iPhone X)、相同的交易行为(例如与同一家商户消费)等。
在确定各个单个弱介质之后,通过每两个账户之间所使用的单个弱介质比对,确定每两个账户相同的弱介质组合。例如,对账户1和账户2进行比对,发现这两个账户存在相同的三个弱介质:弱介质1(相同的IP前三段),弱介质2(相同型号的设备)、弱介质3(相同的交易行为),则将这三个弱介质进行组合构成弱介质组合。还比如,对账户2和账户3进行比对,发现这两个账户存在相同的三个弱介质:弱介质1、弱介质4、弱介质5,则将这三个弱介质进行组合构成弱介质组合。再比如,对账户1和账户x进行比对,发现两个账户之间仅有一个相同的弱介质,那么这种情况则不能构成弱介质组合,也即,弱介质组合中至少包括两个弱介质。
在通过上述两两账户比对的方式确定弱介质组合之后,还可以进一步判断弱介质组合所对应的账户数量是否大于账户数阈值,若是,保留弱介质组合,否则,剔除弱介质组合。这样做的目的是,由于是通过弱介质组合联系的账户发现异常关联账户,就需要确保弱介质组合连接的账户(用户)达到一定的数量,如果某个弱介质组合连接的账户数量很少,那么不足以据此发现异常关联账户,因此,对弱介质组合下的用户数量小于N(账户数阈值)的弱介质组合进行剔除。
S202:根据各个弱介质组合中每个弱介质所连接账户的数目,计算出各个弱介质组合所连接的账户之间的关联度。
假设存在账户1、账户2和账户3,那么通过每两个账户比对的方式,确定出账户1与账户2之间的弱介质组合x,账户2与账户3之间的弱介质组合y,账户1与账户3之间的弱介质组合z,对这三个弱介质组合,需要分别根据各个弱介质组合确定它所连接的账户之间的关联度,即,通过弱介质组合x确定账户1与账户2之间的关联度,通过弱介质组合y确定账户2与账户3之间的关联度,通过弱介质组合z确定账户1与账户3之间的关联度。可以理解,上述仅是非常简单的示例而已,实际场景中,往往存在相当大数量的账户,也就确定出很大数量的弱介质组合,需要对各个弱介质组合进行计算,确定账户之间的关联度。
由于弱介质组合是通过两两账户比对确定的,因此可以理解,在一个时间窗口下,某个弱介质组合所连接的账户数量越少,说明共同使用该弱介质组合的账户之间的关联度越强;同时可以理解的是,账户间所连接的弱介质数量越多,则账户间的关联度越强。因此,通过对弱介质组合中每个弱介质所连接的账户数进行统计计算,可求得账户之间的关联度。
例如,首先,针对弱介质组合中的每个弱介质,计算在一个时间周期内,弱介质所连接的账户数的逆对数;然后,将计算得到的各个弱介质的逆对数求和,得到弱介质组合所连接的账户之间的关联度。
在一种可选方式中,可通过AA(Adamic/Adar index)算法计算出账户之间的关联度。
两个账户之间AA分值表示为:
其中,x、y分别代表账户x和账户y,|N(x)∩N(y)|为弱介质组合的介质数量,即账户x和账户y共同使用的弱介质数目,如账户x和账户y共同用3个弱介质(IP前3段、苹果iPhone X、同一家商户消费),则|N(x)∩N(y)|=3;u为其中一个弱介质(比如,iPhone X);N(u)弱介质在一个时间窗口里,连接的账户数。
所以,AA分值可用于评判一个弱介质组合所连接账户之间的关联度(关联性的强弱程度),关联度越强,则背后相同操作者/团伙的可能性越大。即,AA分值越大,关联度越高。
S203:根据账户之间的关联度,确定账户关联网络。
通过计算得到的账户之间的关联度,可知账户之间的关联性强弱,将关联性较强的各个账户连接起来,即可构成账户关联网络。
在一种可选方式中,将所有具有关联的账户进行连接,得到账户关联网络。例如,以弱介质组合作为边、弱介质组合连接的账户为节点、关联度作为边权,构成账户关联网络。其中,边权是指边的权重,由账户之间的关联度(AA分值)确定。如图3所示,构成的账户关联网络包括:账户1、账户2、账户3、账户4,其中,账户1与账户2之间的边由二者之间共同的弱介质组合A(包括弱介质1、2、3)确定,账户2与账户3之间的边由二者之间共同的弱介质组合B(包括弱介质1、2、4)确定,账户1与账户3之间的边由二者之间共同的弱介质组合C(包括弱介质1、2、5)确定,账户1与账户4之间的边由二者之间共同的弱介质组合D(包括弱介质5、6)确定。以账户1与账户2之间的边为例,其边权即账户1与账户2之间的关联度(根据账户1与账户2共同的弱介质组合A计算得到的AA分值)。这种将所有具有关联的节点(账户节点)连接起来的方式,可以建立其比较完善的关联账户网络,即,涵盖了具有关联性的所有账户,从而为后续异常账户的风险控制提供依据。
在另一种可选方式中,在如图3建立的初始关联账户网络基础上,剔除边权小于阈值的边,得到最终的账户关联网络。即:以弱介质组合作为边、弱介质组合连接的账户为节点、关联度作为边权,构成初始账户关联网络;从初始账户关联网络中,剔除关联度小于或等于关联度阈值的边,得到账户关联网络。仍如图3所示,假设账户1与账户4之间的边的边权小于预置的关联度阈值,则将这条边剔除,从而得到如图4所示的账户关联网络。如前分析的,边权即边的权重,由关联度表示,因此,如果边权过小(小于关联度阈值),则说明这条边连接的两个账户之间关联性较弱,因此剔除这样的边有利于减少冗余,利于更精准的保留异常关联的账户。
可见,本说明书实施例提供的账户关联发现方法,通过弱介质组合确定关联账户的方式,由于弱介质组合代表相似的环境或手法,因此这种方式可有效地识别出被批量操作的异常账户之间构成的网络,即使当设备被绕过或篡改时,也可及时发现弱介质组合所连接的异常账户。通过弱介质组合作为边构建账户关联网络的方式,对于弱介质组合中的弱介质数量和类型不作限定,对于新环境或新手法的异常账户可有效识别。
第二方面,基于同一发明构思,本说明书实施例提供一种账户关联发现方法。与图2所示的方案相比,本实施例的方案在确定关联账户网络之后,进一步进行社区发现,从而在关联账户网络中判断哪些账户为高风险的异常账户。
参见图5,为本说明书实施例第二方面提供的账户关联发现方法流程图,包括步骤S501-S504。其中,S501-S503可对应参考S201-S203的说明,对S504的步骤进行详细说明。
S501:确定每两个账户之间共同使用的弱介质组合,弱介质组合包括至少两个弱介质;
S502:根据各个弱介质组合中每个弱介质所连接账户的数目,计算出各个弱介质组合所连接的账户之间的关联度;
S503:根据账户之间的关联度,确定账户关联网络。
S504:对账户关联网络进行社区发现,确定账户社区中的账户是否为异常账户。
社区发现,是对节点网络中各个节点的连接关系(紧密或稀疏)进行社区(群组)划分的过程。例如,节点之间通过互相关系构成了整个网络的结构,在网络中,有的节点之间的连接较为紧密,有的节点之间的连接关系较为稀疏,则连接较为紧密的部分可以被看成一个社区,其内部的节点之间有较为紧密的连接,而在两个社区间则相对连接较为稀疏。因此,社区发现之后,使得划分后的社区内部的节点之间连接较为紧密,而在社区之间的连接较为稀疏。对于本说明书实施例中的账户关联网络而言,各个账户即可理解为各个节点,社区发现的过程,即是发现关系较为紧密的若干个账户构成一个账户社区的过程。
在一种可选方式中,对账户关联网络进行社区发现从而确定账户社区中的账户是否为异常账户的实现方式可以是:基于社区发现算法(例如Louvain算法),确定账户关联网络中的至少一个账户社区;在账户社区中,确定各个账户基于所使用的弱介质的账户分值,对账户社区内所有账户的账户分值求平均得到社区平均分值;根据社区平均分值,确定账户社区中的账户是否为异常账户。
其中,账户社区中的每个账户的账户分值,是通过该账户所使用的各个弱介质计算得到的。在一种可选方式中,确定各个账户基于所使用的弱介质的账户分值的实现过程可以包括:确定账户所使用的各个弱介质;针对各个弱介质计算:弱介质在社区内的使用占与弱介质所连接的账户数的逆对数之积,得到介质分值;将账户的所有弱介质的介质分值求和,得到账户分值。
如果以公式表示,则某个账户的账户分值可等于:
p(u)/log(|N(u)|)
其中,u为该账户所使用的一个弱介质,p(u)是该弱介质在社区内的使用占比,N(u)是该弱介质在一个时间窗口里连接的账户数,可见,上述公式是对账户所使用的各个弱介质进行介质分值计算(介质分值等于弱介质使用占比与弱介质的逆对数之积),然后将该账户所使用的所有弱介质的介质分值求和。
基于此可得到以下两点理解:
(1)一个介质在社区内连接的账户占比越多,介质分值越高。
p(u)为介质占比:比如一个社区里面,80%的账户都使用小米手机,则这个小米手机作为介质的p(u)为80%;淘宝券在群组里只有5%的账户在用,p(u)为5%,所以,如果log(|N(u)|)相同的情况下,社区内的小米手机的介质分数比较高。
(2)一个介质在时间窗口下,连接的账户越少,介质分值越高。
log(|N(u)|)为介质在同一个时间窗里,大环境介质使用的账户数。比如,小米手机在大环境里有1万人使用,log(|N(u)|)=log(10000);但是只有1千人领淘宝券,log(|N(u)|)=log(1000);所以,如果p(u)一样时,淘宝券的介质分值越高。
以图4为例,假设账户1、2、3构成一个账户社区,则需要在该社区内,对各个账户进行账户分值计算。以账户1为例,账户1在社区内所使用的介质包括介质1、2、3、5,则对介质1、2、3、5分别求介质分值,将这四个介质的介质分值求和得到账户1的账户分值。在求得账户1、2、3三个账户的账户分值之后,进一步对三个账户的账户分值求平均,得到社区平均分值。社区平均分值用于表示该社区的风险性,即,如果社区平均分值较高,例如高于预置的异常社区阈值,这种社区中的账户高度怀疑是黑产批量操作的账户,因此可将该社区确定为异常社区,该社区中的账户确定为异常账户。
上述实施例中,对社区中各个账户根据介质计算得到账户分值,社区内账户分值求平均得到社区平均分值,该社区平均分值是评判社区是否可疑的依据,如果一个社区可疑,则该社区中的账户被批量异常操作的可能性大大增强,这为风控提供更为精准的定位,可提高风控的效率。
第三方面,基于同一发明构思,本说明书实施例提供一种账户关联发现装置,请参考图6,包括:
弱介质组合确定单元601,用于确定每两个账户之间共同使用的弱介质组合,所述弱介质组合包括至少两个弱介质;
账户关联度计算单元602,用于根据各个弱介质组合中每个弱介质所连接账户的数目,计算出各个弱介质组合所连接的账户之间的关联度;
账户关联网络确定单元603,用于根据账户之间的关联度,确定账户关联网络。
在一种可选方式中,所述弱介质组合确定单元601包括:
单个弱介质确定子单元6011,用于确定各个单个弱介质;
组合确定子单元6012,用于通过每两个账户之间所使用的单个弱介质比对,确定每两个账户相同的弱介质组合,其中,所述弱介质组合由至少两个所述单个弱介质构成;
弱介质剔除子单元6013,用于判断所述弱介质组合所对应的账户数量是否大于账户数阈值,若是,保留所述弱介质组合,否则,剔除所述弱介质组合。
在一种可选方式中,所述账户关联度计算单元602包括:
弱介质账户数计算子单元6021,用于针对所述弱介质组合中的每个弱介质,计算在一个时间周期内,弱介质所连接的账户数的逆对数;
关联度确定子单元6022,用于将计算得到的各个弱介质的逆对数求和,得到所述弱介质组合所连接的账户之间的关联度
在一种可选方式中,所述账户关联网络确定单元603具体用于:以所述弱介质组合作为边、所述弱介质组合连接的账户为节点及关联度作为边权,构成所述账户关联网络。
在一种可选方式中,所述账户关联网络确定单元603具体用于:以所述弱介质组合作为边、所述弱介质组合连接的账户为节点及关联度作为边权,构成初始账户关联网络;从所述初始账户关联网络中,剔除关联度小于或等于关联度阈值的边,得到所述账户关联网络。
在一种可选方式中,所述装置还包括:
社区发现单元604,用于对账户关联网络进行社区发现,确定账户社区中的账户是否为异常账户。
在一种可选方式中,所述社区发现单元604包括:
账户社区确定子单元6041,用于基于社区发现算法,确定所述账户关联网络中的至少一个账户社区;
计算子单元6042,用于在账户社区中,确定各个账户基于所使用的弱介质的账户分值,对所述账户社区内所有账户的账户分值求平均得到社区平均分值;
异常账户判断子单元6043,用于根据所述社区平均分值,确定账户社区中的账户是否为异常账户。
在一种可选方式中,所述计算子单元6042具体用于:确定所述账户所使用的各个弱介质;针对各个弱介质计算:弱介质在社区内的使用占与弱介质所连接的账户数的逆对数之积,得到介质分值;以及,将所述账户的所有弱介质的介质分值求和,得到所述账户分值。
第四方面,基于与前述实施例中账户关联发现方法同样的发明构思,本发明还提供一种服务器,如图7所示,包括存储器704、处理器702及存储在存储器704上并可在处理器702上运行的计算机程序,所述处理器702执行所述程序时实现前文所述账户关联发现方法的步骤。
其中,在图7中,总线架构(用总线700来代表),总线700可以包括任意数量的互联的总线和桥,总线700将包括由处理器702代表的一个或多个处理器和存储器704代表的存储器的各种电路链接在一起。总线700还可以将诸如外围设备、稳压器和功率管理电路等之类的各种其他电路链接在一起,这些都是本领域所公知的,因此,本文不再对其进行进一步描述。总线接口706在总线700和接收器701和发送器703之间提供接口。接收器701和发送器703可以是同一个元件,即收发机,提供用于在传输介质上与各种其他装置通信的单元。处理器702负责管理总线700和通常的处理,而存储器704可以被用于存储处理器702在执行操作时所使用的数据。
第五方面,基于与前述实施例中账户关联发现方法的发明构思,本发明还提供一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现前文所述账户关联发现方法的步骤。
本说明书是参照根据本说明书实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的设备。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令设备的制造品,该指令设备实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管已描述了本说明书的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例作出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本说明书范围的所有变更和修改。
显然,本领域的技术人员可以对本说明书进行各种改动和变型而不脱离本说明书的精神和范围。这样,倘若本说明书的这些修改和变型属于本说明书权利要求及其等同技术的范围之内,则本说明书也意图包含这些改动和变型在内。

Claims (18)

1.一种账户关联发现方法,包括:
确定每两个账户之间共同使用的弱介质组合,所述弱介质组合包括至少两个弱介质;
根据各个弱介质组合中每个弱介质所连接账户的数目,计算出所述各个弱介质组合所连接的账户之间的关联度;
根据账户之间的关联度,确定账户关联网络。
2.根据权利要求1所述的方法,所述确定每两个账户之间共同使用的弱介质组合包括:
确定各个单个弱介质;
通过每两个账户之间所使用的单个弱介质比对,确定每两个账户相同的弱介质组合,其中,所述弱介质组合由至少两个所述单个弱介质构成;
判断所述弱介质组合所对应的账户数量是否大于账户数阈值,若是,保留所述弱介质组合,否则,剔除所述弱介质组合。
3.根据权利要求1所述的方法,所述根据各个弱介质组合中每个弱介质所连接账户的数目,计算出所述各个弱介质组合所连接的账户之间的关联度,包括:
针对所述弱介质组合中的每个弱介质,计算在一个时间周期内,弱介质所连接的账户数的逆对数;
将计算得到的各个弱介质的逆对数求和,得到所述弱介质组合所连接的账户之间的关联度。
4.根据权利要求1所述的方法,所述根据账户之间的关联度,确定账户关联网络,包括:
以所述弱介质组合作为边、所述弱介质组合连接的账户为节点及关联度作为边权,构成所述账户关联网络。
5.根据权利要求1所述的方法,所述根据账户之间的关联度,确定账户关联网络,包括:
以所述弱介质组合作为边、所述弱介质组合连接的账户为节点及关联度作为边权,构成初始账户关联网络;
从所述初始账户关联网络中,剔除关联度小于或等于关联度阈值的边,得到所述账户关联网络。
6.根据权利要求1-5任一项所述的方法,在得到所述账户关联网络之后,还包括:
对账户关联网络进行社区发现,确定账户社区中的账户是否为异常账户。
7.根据权利要求6所述的方法,所述对账户关联网络进行社区发现,确定账户社区中的账户是否为异常账户,包括:
基于社区发现算法,确定所述账户关联网络中的至少一个账户社区;
在账户社区中,确定各个账户基于所使用的弱介质的账户分值,对所述账户社区内所有账户的账户分值求平均得到社区平均分值;
根据所述社区平均分值,确定账户社区中的账户是否为异常账户。
8.根据权利要求7所述的方法,所述确定各个账户基于所使用的弱介质的账户分值,包括:
确定所述账户所使用的各个弱介质;
针对各个弱介质计算:弱介质在社区内的使用占与弱介质所连接的账户数的逆对数之积,得到介质分值;
将所述账户的所有弱介质的介质分值求和,得到所述账户分值。
9.一种账户关联发现装置,包括:
弱介质组合确定单元,用于确定每两个账户之间共同使用的弱介质组合,所述弱介质组合包括至少两个弱介质;
账户关联度计算单元,用于根据各个弱介质组合中每个弱介质所连接账户的数目,计算出各个弱介质组合所连接的账户之间的关联度;
账户关联网络确定单元,用于根据账户之间的关联度,确定账户关联网络。
10.根据权利要求9所述的装置,所述弱介质组合确定单元包括:
单个弱介质确定子单元,用于确定各个单个弱介质;
组合确定子单元,用于通过每两个账户之间所使用的单个弱介质比对,确定每两个账户相同的弱介质组合,其中,所述弱介质组合由至少两个所述单个弱介质构成;
弱介质剔除子单元,用于判断所述弱介质组合所对应的账户数量是否大于账户数阈值,若是,保留所述弱介质组合,否则,剔除所述弱介质组合。
11.根据权利要求9所述的装置,所述账户关联度计算单元包括:
弱介质账户数计算子单元,用于针对所述弱介质组合中的每个弱介质,计算在一个时间周期内,弱介质所连接的账户数的逆对数;
关联度确定子单元,用于将计算得到的各个弱介质的逆对数求和,得到所述弱介质组合所连接的账户之间的关联度。
12.根据权利要求9所述的装置,所述账户关联网络确定单元具体用于:以所述弱介质组合作为边、所述弱介质组合连接的账户为节点及关联度作为边权,构成所述账户关联网络。
13.根据权利要求9所述的装置,所述账户关联网络确定单元具体用于:以所述弱介质组合作为边、所述弱介质组合连接的账户为节点及关联度作为边权,构成初始账户关联网络;从所述初始账户关联网络中,剔除关联度小于或等于关联度阈值的边,得到所述账户关联网络。
14.根据权利要求9-13任一项所述的装置,还包括:
社区发现单元,用于对账户关联网络进行社区发现,确定账户社区中的账户是否为异常账户。
15.根据权利要求14所述的装置,所述社区发现单元包括:
账户社区确定子单元,用于基于社区发现算法,确定所述账户关联网络中的至少一个账户社区;
计算子单元,用于在账户社区中,确定各个账户基于所使用的弱介质的账户分值,对所述账户社区内所有账户的账户分值求平均得到社区平均分值;
异常账户判断子单元,用于根据所述社区平均分值,确定账户社区中的账户是否为异常账户。
16.根据权利要求15所述的装置,所述计算子单元具体用于:确定所述账户所使用的各个弱介质;针对各个弱介质计算:弱介质在社区内的使用占与弱介质所连接的账户数的逆对数之积,得到介质分值;以及,将所述账户的所有弱介质的介质分值求和,得到所述账户分值。
17.一种服务器,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现权利要求1-8任一项所述方法的步骤。
18.一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现权利要求1-8任一项所述方法的步骤。
CN201910648423.7A 2019-07-18 2019-07-18 账户关联发现方法、装置、服务器及介质 Pending CN110517104A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910648423.7A CN110517104A (zh) 2019-07-18 2019-07-18 账户关联发现方法、装置、服务器及介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910648423.7A CN110517104A (zh) 2019-07-18 2019-07-18 账户关联发现方法、装置、服务器及介质

Publications (1)

Publication Number Publication Date
CN110517104A true CN110517104A (zh) 2019-11-29

Family

ID=68623396

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910648423.7A Pending CN110517104A (zh) 2019-07-18 2019-07-18 账户关联发现方法、装置、服务器及介质

Country Status (1)

Country Link
CN (1) CN110517104A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113344621A (zh) * 2021-05-31 2021-09-03 北京百度网讯科技有限公司 异常账户的确定方法、装置和电子设备
CN115730251A (zh) * 2022-12-06 2023-03-03 贝壳找房(北京)科技有限公司 关系识别方法

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104866558A (zh) * 2015-05-18 2015-08-26 中国科学院计算技术研究所 一种社交网络账号映射模型训练方法及映射方法和系统
US20160210633A1 (en) * 2015-01-15 2016-07-21 Aleksander Epelman Fraud detection systems utilizing reasonable travel time values from transactional data
CN105812195A (zh) * 2014-12-30 2016-07-27 阿里巴巴集团控股有限公司 计算机识别批量账户的方法和装置
CN107093090A (zh) * 2016-10-25 2017-08-25 北京小度信息科技有限公司 异常用户识别方法及装置
CN108009915A (zh) * 2017-12-21 2018-05-08 连连银通电子支付有限公司 一种欺诈用户社区的标记方法及相关装置
CN108734380A (zh) * 2018-04-08 2018-11-02 阿里巴巴集团控股有限公司 风险账户判定方法、装置及计算设备
CN109978033A (zh) * 2019-03-15 2019-07-05 第四范式(北京)技术有限公司 同操作人识别模型的构建与同操作人识别的方法和装置

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105812195A (zh) * 2014-12-30 2016-07-27 阿里巴巴集团控股有限公司 计算机识别批量账户的方法和装置
US20160210633A1 (en) * 2015-01-15 2016-07-21 Aleksander Epelman Fraud detection systems utilizing reasonable travel time values from transactional data
CN104866558A (zh) * 2015-05-18 2015-08-26 中国科学院计算技术研究所 一种社交网络账号映射模型训练方法及映射方法和系统
CN107093090A (zh) * 2016-10-25 2017-08-25 北京小度信息科技有限公司 异常用户识别方法及装置
CN108009915A (zh) * 2017-12-21 2018-05-08 连连银通电子支付有限公司 一种欺诈用户社区的标记方法及相关装置
CN108734380A (zh) * 2018-04-08 2018-11-02 阿里巴巴集团控股有限公司 风险账户判定方法、装置及计算设备
CN109978033A (zh) * 2019-03-15 2019-07-05 第四范式(北京)技术有限公司 同操作人识别模型的构建与同操作人识别的方法和装置

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113344621A (zh) * 2021-05-31 2021-09-03 北京百度网讯科技有限公司 异常账户的确定方法、装置和电子设备
CN113344621B (zh) * 2021-05-31 2023-08-04 北京百度网讯科技有限公司 异常账户的确定方法、装置和电子设备
CN115730251A (zh) * 2022-12-06 2023-03-03 贝壳找房(北京)科技有限公司 关系识别方法
CN115730251B (zh) * 2022-12-06 2024-06-07 贝壳找房(北京)科技有限公司 关系识别方法

Similar Documents

Publication Publication Date Title
CN107730262B (zh) 一种欺诈识别方法和装置
Ruan et al. Trust management framework for internet of things
Hang et al. Operators for propagating trust and their evaluation in social networks
Ruan et al. Measurement theory-based trust management framework for online social communities
Gu et al. Privacy on the edge: Customizable privacy-preserving context sharing in hierarchical edge computing
US9047628B2 (en) Systems and methods for securing online content ratings
CN105391594B (zh) 识别特征账号的方法及装置
KR102086936B1 (ko) 사용자 데이터 공유 방법 및 디바이스
Fan et al. Behavior-based reputation management in P2P file-sharing networks
CN108985954A (zh) 一种建立各标识的关联关系的方法以及相关设备
Kamhoua et al. Preventing colluding identity clone attacks in online social networks
Zhang et al. A trust model stemmed from the diffusion theory for opinion evaluation
Liu et al. Machine to Machine Trust in the IoT Era.
Borzymek et al. Trust and distrust prediction in social network with combined graphical and review-based attributes
Kurdi et al. TrustyFeer: A Subjective Logic Trust Model for Smart City Peer‐to‐Peer Federated Clouds
CN110517104A (zh) 账户关联发现方法、装置、服务器及介质
EP2131552A2 (en) A method for creating community of strangers using trust based reputation methods
CN109272378A (zh) 一种风险群组的发现方法和装置
Wang et al. An accurate and multi-faceted reputation scheme for cloud computing
Wang et al. Ppefl: Privacy-preserving edge federated learning with local differential privacy
Raj et al. A model fuzzy inference system for online social network analysis
CN115022067B (zh) 基于博弈的不对称信息下的网络安全防御方法及装置
Zhou et al. Black-box attacks against signed graph analysis via balance poisoning
Ali-Eldin A cloud-based trust computing model for the social Internet of Things
Zhang Defensive strategy selection based on attack-defense game model in network security

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right

Effective date of registration: 20200924

Address after: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Applicant after: Innovative advanced technology Co.,Ltd.

Address before: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Applicant before: Advanced innovation technology Co.,Ltd.

Effective date of registration: 20200924

Address after: Cayman Enterprise Centre, 27 Hospital Road, George Town, Grand Cayman Islands

Applicant after: Advanced innovation technology Co.,Ltd.

Address before: A four-storey 847 mailbox in Grand Cayman Capital Building, British Cayman Islands

Applicant before: Alibaba Group Holding Ltd.

TA01 Transfer of patent application right
RJ01 Rejection of invention patent application after publication

Application publication date: 20191129

RJ01 Rejection of invention patent application after publication