CN110555301A - 账号的权限调整方法、装置和设备及账号权限处理方法 - Google Patents
账号的权限调整方法、装置和设备及账号权限处理方法 Download PDFInfo
- Publication number
- CN110555301A CN110555301A CN201810571960.1A CN201810571960A CN110555301A CN 110555301 A CN110555301 A CN 110555301A CN 201810571960 A CN201810571960 A CN 201810571960A CN 110555301 A CN110555301 A CN 110555301A
- Authority
- CN
- China
- Prior art keywords
- account
- registered
- registered account
- association
- strength
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 49
- 238000003672 processing method Methods 0.000 title claims description 7
- 230000006399 behavior Effects 0.000 description 8
- 238000004364 calculation method Methods 0.000 description 6
- 238000010586 diagram Methods 0.000 description 5
- 238000012545 processing Methods 0.000 description 3
- 238000013475 authorization Methods 0.000 description 2
- 238000006243 chemical reaction Methods 0.000 description 2
- 238000004590 computer program Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 238000009825 accumulation Methods 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000008676 import Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000010606 normalization Methods 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 230000001052 transient effect Effects 0.000 description 1
- 210000002268 wool Anatomy 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本申请公开了一种账号的权限调整方法,所述方法包括:确定第一注册账号与第二注册账号之间的关联强度;确定所述第二注册账号为垃圾账号的第一风险概率;根据所述关联强度以及所述第二注册账号为垃圾账号的第一风险概率,预测所述第一注册账号为垃圾账号的风险概率;根据所述第一注册账号为垃圾账号的风险概率,对所述第一注册账号进行权限调整;其中,所述第一注册账号为待调整权限的注册账号,所述第二注册账号为与所述第一注册账号关联的注册账号。采用上述方法,解决了现有技术不能准确的调整注册账号的权限的问题。
Description
技术领域
本申请涉及计算机技术领域,具体涉及一种账号的权限调整方法、装置、电子设备及存储设备,以及一种账号权限处理方法。
背景技术
随着电商网站的不断发展,电商网站的注册账号存在安全问题,经常遇到专业薅羊毛的团伙作案,手法非常高明。常见的解决方式是限制IP地址、设备ID上注册账号的频率,但是恶意分子可以通过变换IP地址低频注册账号,通过长时间的累计达到注册大量垃圾账号的目的。
现有技术下,通常根据在IP地址、设备ID上注册账号的数量预测注册账号为垃圾账号的风险概率,此方法对注册账号的风险的预测结果不够准确,不能准确的预测出注册账号为垃圾账号的风险概率,因此不能准确的调整注册账号的权限。
发明内容
本申请提供一种账号的权限调整方法,以解决现有技术不能准确的调整注册账号的权限问题。
本申请提供一种账号的权限调整方法,包括:
确定第一注册账号与第二注册账号之间的关联强度;
确定所述第二注册账号为垃圾账号的第一风险概率;
根据所述关联强度以及所述第二注册账号为垃圾账号的第一风险概率,预测所述第一注册账号为垃圾账号的风险概率;
根据所述第一注册账号为垃圾账号的风险概率,对所述第一注册账号进行权限调整;
其中,所述第一注册账号为待调整权限的注册账号,所述第二注册账号为与所述第一注册账号关联的注册账号。
可选的,所述确定第一注册账号与第二注册账号之间的关联强度,包括:
确定第一注册账号与关联对象的关联强度;
确定第二注册账号与关联对象的关联强度;
根据所述第一注册账号与关联对象的关联强度以及所述第二注册账号与关联对象的关联强度,得到所述第一注册账号与第二注册账号之间的关联强度;
其中,所述关联对象为与所述第一注册账号和所述第二注册账号都具有关联关系的对象。
可选的,所述确定第一注册账号与关联对象的关联强度,包括:
确定所述第一注册账号与关联对象的基础关联强度;
根据所述第一注册账号与关联对象的基础关联强度以及所述第一注册账号与关联对象的关联次数,确定所述第一注册账号与关联对象的关联强度。
可选的,所述确定第二注册账号与关联对象的关联强度,包括:
确定所述第二注册账号与关联对象的基础关联强度;
根据所述第二注册账号与关联对象的基础关联强度以及所述第二注册账号与关联对象的关联次数,确定所述第二注册账号与关联对象的关联强度。
可选的,所述确定所述第一注册账号与关联对象的基础关联强度,包括:
所述第一注册账号被注册时,采集所述第一注册账号及关联对象;
确定所述第一注册账号与关联对象的基础关联强度。
可选的,所述确定所述第二注册账号与关联对象的基础关联强度,包括:
所述第二注册账号被注册时,采集所述第二注册账号及关联对象;
确定所述第二注册账号与关联对象的基础关联强度。
可选的,所述确定所述第一注册账号与关联对象的基础关联强度,包括:
根据所述第一注册账号时的注册时的注册行为场景以及关联对象类型,确定所述第一注册账号与关联对象的基础关联强度。
可选的,所述确定所述第二注册账号与关联对象的基础关联强度,包括:
根据所述第二注册账号时的注册时的注册行为场景以及关联对象类型,确定所述第二注册账号与关联对象的基础关联强度。
可选的,所述关联对象包括以下至少一种:
IP地址、设备ID。
可选的,所述根据第一注册账号与关联对象的关联强度以及第二注册账号与关联对象的关联强度,得到第一注册账号与第二注册账号之间的关联强度,包括:
选取所述第一注册账号与关联对象的关联强度与所述第二注册账号与关联对象的关联强度的最小值,作为第一注册账号与第二注册账号之间的关联强度。
可选的,所述确定所述第二注册账号为垃圾账号的第一风险概率,包括:
根据所述第二注册账号注册时使用的IP地址或设备地址,确定所述第二注册账号为垃圾账号的第一风险概率;或者
根据所述第二注册账号的特征信息确定所述第二注册账号为垃圾账号的第一风险概率。
可选的,所述根据所述第二注册账号注册时使用的IP地址或设备地址,确定所述第二注册账号为垃圾账号的第一风险概率,包括:
根据所述第二注册账号被注册时使用的IP地址或设备地址上注册的账号数,确定所述第二注册账号为垃圾账号的第一风险概率。
可选的,还包括:
确定所述第二注册账号为垃圾账号的第二风险概率根据所述关联强度以及所述第二注册账号为垃圾账号的第二风险概率,再次预测所述第一注册账号为垃圾账号的风险概率;重复上述步骤,直到所述第一注册账号为垃圾账号的风险概率的波动范围在预设的风险概率的波动范围内。
可选的,还包括:
如果达到预设的重复次数阈值时,所述第一注册账号为垃圾账号的风险概率的波动范围无法达到所述预设的风险概率的波动范围内,则根据预先设定的规则确定所述第一注册账号为垃圾账号的风险概率。
可选的,所述根据所述第一注册账号为垃圾账号的风险概率,对所述第一注册账号进行权限调整,包括:
若所述第一注册账号为垃圾账号的风险概率小于预设的概率阈值,将所述第一注册账号调整为高优先级账号;
若所述第一注册账号为垃圾账号的风险概率大于预设的概率阈值,将所述第一注册账号调整为垃圾账号。
本申请还提供一种账号的权限调整装置,所述装置包括:
关联强度确定单元,用于确定第一注册账号与第二注册账号之间的关联强度;
第一风险概率确定单元,用于确定所述第二注册账号为垃圾账号的第一风险概率;
风险概率预测单元,用于根据所述关联强度以及所述第二注册账号为垃圾账号的第一风险概率,预测所述第一注册账号为垃圾账号的风险概率;
权限调整单元,用于根据所述第一注册账号为垃圾账号的风险概率,对所述第一注册账号进行权限调整;
其中,所述第一注册账号为待调整权限的注册账号,所述第二注册账号为与所述第一注册账号关联的注册账号。
本申请还提供一种电子设备,包括:
处理器;以及
存储器,用于存储账号的权限调整方法的程序,该设备通电并通过所述处理器运行该账号的权限调整方法的程序后,执行下述步骤:
确定第一注册账号与第二注册账号之间的关联强度;
确定所述第二注册账号为垃圾账号的第一风险概率;
根据所述关联强度以及所述第二注册账号为垃圾账号的第一风险概率,预测所述第一注册账号为垃圾账号的风险概率;
根据所述第一注册账号为垃圾账号的风险概率,对所述第一注册账号进行权限调整;
其中,所述第一注册账号为待调整权限的注册账号,所述第二注册账号为与所述第一注册账号关联的注册账号。
本申请另外提供一种存储设备,
存储有账号的权限调整方法的程序,该程序被处理器运行,执行下述步骤:
确定第一注册账号与第二注册账号之间的关联强度;
确定所述第二注册账号为垃圾账号的第一风险概率;
根据所述关联强度以及所述第二注册账号为垃圾账号的第一风险概率,预测所述第一注册账号为垃圾账号的风险概率;
根据所述第一注册账号为垃圾账号的风险概率,对所述第一注册账号进行权限调整;
其中,所述第一注册账号为待调整权限的注册账号,所述第二注册账号为与所述第一注册账号关联的注册账号。
本申请还提供一种账号权限处理方法,包括:
获取目标账号,其中,所述目标账号属于账号组,所述账号组包括多个账号;
确定所述目标账号与所述账号组中关联账号之间的关联强度;
根据所述关联账号的第一概率以及所述关联强度,计算所述目标账号的第二概率;
确定所述第二概率满足预设条件,对所述目标账号进行权限调整。
可选的,所述确定所述目标账号与所述账号组中关联账号之间的关联强度,包括:
确定所述目标账号与关联对象的关联强度;
确定所述账号组中关联账号与关联对象的关联强度;
根据所述目标账号与关联对象的关联强度以及所述账号组中关联账号与关联对象的关联强度,得到所述目标账号与所述账号组中关联账号之间的关联强度;
其中,所述关联对象为与所述目标账号和所述账号组中关联账号都具有关联关系的对象。
可选的,所述确定所述第二概率满足预设条件,对所述目标账号进行权限调整,包括:
若所述第二概率小于预设的概率阈值,将所述目标账号调整为高优先级账号;
若所述第二概率大于预设的概率阈值,将所述目标账号调整为垃圾账号。
可选的,将所述目标账号调整为垃圾账号之后,还包括:
限制用户使用所述目标账号访问网络的速度;或者,
禁止用户使用所述目标账号访问网络;或者,
限制用户使用所述目标账号领取优惠券的权限。
可选的,将所述目标账号调整为高优先级账号之后,还包括:
提高用户使用所述目标账号访问网络的速度;或者,
提高用户使用所述目标账号领取优惠券的权限。
与现有技术相比,本申请具有以下优点:
本申请提供的账号的权限调整方法和装置,在预测第一注册账号为垃圾账号的风险概率时考虑了关联注册账号对其风险概率的影响,能够更准确的预测出注册账号为垃圾账号的风险概率,解决了现有技术不能准确的调整注册账号的权限的问题。
附图说明
图1是本申请第一实施例提供的一种账号的权限调整方法的流程图。
图2是本申请第一实施例提供的确定第一注册账号与第二注册账号之间的关联强度的流程图。
图3是本申请第一实施例提供的包含注册账号与关联对象的关系的基础构意图。
图4是本申请第一实施例提供的包含注册账号与关联对象的基础关联强度的示意图。
图5是本申请第二实施例提供的一种账号的权限调整装置的示意图。
图6是本申请第三实施例提供的一种电子设备的示意图。
图7是本申请第五实施例提供的一种账号权限处理方法的流程图。
具体实施方式
在下面的描述中阐述了很多具体细节以便于充分理解本申请。但是本申请能够以很多不同于在此描述的其它方式来实施,本领域技术人员可以在不违背本申请内涵的情况下做类似推广,因此本申请不受下面公开的具体实施的限制。
本申请第一实施例提供了一种账号的权限调整方法。以下结合图1、图2、图3、图4进行详细说明。
如图1所示,在步骤S101中,确定第一注册账号与第二注册账号之间的关联强度。
所述注册账号,指在某个网站上注册的账号,可以为邮箱账号,例如a1@g.com。
所述第一注册账号,指待调整权限的注册账号。例如,如果要调整注册账号a的权限,则注册账号a可以称为第一注册账号。
所述第二注册账号,指与所述第一注册账号关联的注册账号。所述第二注册账号,可以是与第一注册账号使用相同或相似IP地址注册或登录的注册账号,也可以是使用相同设备注册或登录的注册账号,也可以是与第一注册账号有其他关联关系的注册账号。其中,相似IP地址可以指前三段IP地址相同或者前三段IP地址相同。例如,如果第一注册账号a注册时使用的IP地址为187.12.34.56,注册账号b注册时使用的IP地址为187.12.34.57,由于上述两个IP地址的前三段(187.12.34)相同,则注册账号b为与第一注册账号a关联的注册账号,注册账号b可以称作第二注册账号;如果第一注册账号a使用IP地址187.12.34.56登录,注册账号b也使用IP地址187.12.34.56登录,则注册账号b可以称作第二注册账号。
需要说明的是,在具体实施时,在确定第二注册账号时,可以设置关联的条件,例如,可以设定当注册账号与第一注册账号在注册或登录时使用同一设备或者使用相同的IP地址时,注册账号为第二注册账号;也可以设定当注册账号与第一注册账号在注册或登录时使用相同的前两段IP地址(例如103.56)或相同的前三段IP地址时,注册账号为第二注册账号。
确定第一注册账号与第二注册账号之间的关联强度,包括下述步骤:
确定第一注册账号与关联对象的关联强度;
确定第二注册账号与关联对象的关联强度;
根据所述第一注册账号与关联对象的关联强度以及所述第二注册账号与关联对象的关联强度,得到所述第一注册账号与第二注册账号之间的关联强度;
其中,所述关联对象为与所述第一注册账号和所述第二注册账号都具有关联关系的对象。
如图2所示,在步骤S101-1中,确定第一注册账号与关联对象的关联强度。
所述关联对象为与所述第一注册账号和所述第二注册账号都具有关联关系的对象,所述对象可以指第一注册账号或第二注册账号在注册时或登录时的环境信息,包括:IP地址、设备ID等。如图3所示,其示出了注册账号与关联对象的关系的基础构图,其中注册账号可以为第一注册账号,也可以为第二注册账号,IP2、IP3、以及设备ID为关联对象,注册账号在图3中可以称为主节点,关联对象可以称为关联节点。在具体实施时,如果关联对象的类型为IP地址,可以将第一注册账号和第二注册账号在注册时或登录时使用的IP地址的前两段作为关联对象,也可以将第一注册账号和第二注册账号在注册时或登录时的IP地址的前三段作为关联对象;或者同时将IP地址的前两段和IP地址的前三段作为关联对象。例如,第一注册账号在注册时使用IP地址187.12.34.56,第二注册账号在注册时使用IP地址187.12.34.57,第一注册账号在注册时使用的IP地址的前三段与第二注册账号在注册时使用的IP地址的前三段相同,如果采用前三段IP地址作为关联对象,则IP地址187.12.34为第一注册账号和第二注册账号的关联对象;如果采用前两段IP地址作为关联对象,则IP地址187.12为第一注册账号和第二注册账号的关联对象;如果同时采用前两段IP地址和前三段IP地址作为关联对象,则187.12.34和IP地址187.12都为第一注册账号和第二注册账号的关联对象。再如,第一注册账号和第二注册账号都使用同一设备注册,则设备ID可以称为第一注册账号和第二注册账号的关联对象。
所述第一注册账号与关联对象的关联强度,指第一注册账号与关联对象的综合关联强度。
确定第一注册账号与关联对象的关联强度,可以首先确定所述第一注册账号与关联对象的基础关联强度;然后再根据所述第一注册账号与关联对象的基础关联强度以及所述第一注册账号与关联对象的关联次数,确定所述第一注册账号与关联对象的关联强度。其中,基础关联强度可以设置为(0,1)之间。
所述第一注册账号与关联对象的基础关联强度,指所述第一注册账号与关联对象进行一次关联的关联强度。可以根据所述第一注册账号时的注册时的注册行为场景以及关联对象类型,确定所述第一注册账号与关联对象的基础关联强度。在具体实施时,可以基于对业务场景的第一注册账号和关联对象的实际情况,根据经验确定其基础关联强度。例如,用户在自己设备注册第一注册账号,注册时第一注册账号与自己设备的关联强度分数可设置为0.8,用户也会因为某些原因借用周边其他设备登录第一注册账号,登录时第一账号与设备的基础关联强度可设置为0.6。
如果第一注册账号与关联对象只关联一次,则第一注册账号与关联对象的基础关联强度为第一注册账号与关联对象的关联强度;如果第一注册账号与关联对象存在多次关联,则将基础关联强度加权后的关联强度作为第一注册账号与关联对象的关联强度。所述第一注册账号与关联对象存在多次关联,指第一注册账号与关联对象出现多次发生关联关系的情况,例如,第一注册账号A在同一个设备B多次登录,那第一注册账号A和设备B之间就出现多次关联。当第一注册账号与关联对象存在多次关联时,计算时需要对基础关联强度加权,将基础关联强度加权后的关联强度作为第一注册账号与关联对象的关联强度。
多次关联计算要做好归一化,如第一注册账号A一天内多次登录设备B,如果存在故意多次登录的情况,则只算一次有效关联。关联强度可以采用下述公式计算:
score=(baseScore*(activeCount+M))/activeCount;
其中,score表示关联强度;
baseScore表示基础关联强度;
activeCount表示关联次数;
M是用来增强关联常量值,根据经验或模型计算出均可。最终结果>1,则设置分值为1。
例如,如果第一注册账号a1@g.com与IP2段(即IP地址的前两段,例如103.56)的基础关联强度为0.4,若两者存在多次关联(2次),则账号a1@g.com与IP2段的关联强度为0.4*3/2为0.6。
确定所述第一注册账号与关联对象的基础关联强度,包括:
所述第一注册账号被注册时,采集所述第一注册账号及关联对象;
确定所述第一注册账号与关联对象的基础关联强度。
在具体实施时,可以在第一注册账号被注册时,采集所述第一注册账号及关联对象,将第一注册账号及关联对象的关系对存储到数据库中,例如,第一注册账号为a,其对应的前两段IP地址为IP2,其对应的前两段IP地址为IP3,其对应的设备ID为macheID,则存储到数据库中的关系对包括:<账号a,IP2>,<账号a,IP3>,<账号a,macheId>。如果<账号a,IP2>,<账号a,IP3>,<账号a,macheId>。
如表1所示,其记录了注册账号、关联对象以及垃圾账号风险概率在数据库中的存储情况。
注册账号 | IP2 | IP3 | 设备ID | 风险概率 |
b@gmail.com | 16.45 | 16.45.156 | Cfd541fufdjf | 1 |
A1 | 20.45 | 20.45.131 | Cfd5tyfufd | 0 |
A2 | 16.45 | 16.45.131 | cfd5tyggldjf | 0 |
A3 | 18.175 | 18.175.23 | Ztm5ty991djf | 1 |
如图4所示,图4是在图3的基础上灌入数据后的示意图,<注册账号,IP2>,<注册账号,IP3>,<注册账号,设备ID>的基础关联强度分别为0.4、0.6、0.8。
如图2所示,在步骤S101-2中,确定第二注册账号与关联对象的关联强度。
确定第二注册账号与关联对象的关联强度,可以首先确定所述第二注册账号与关联对象的基础关联强度;然后再根据所述第二注册账号与关联对象的基础关联强度以及所述第二注册账号与关联对象的关联次数,确定所述第二注册账号与关联对象的关联强度。其中,基础关联强度可以设置为(0,1)之间。
所述第二注册账号与关联对象的基础关联强度,指所述第二注册账号与关联对象进行一次关联的关联强度。可以根据所述第二注册账号时的注册时的注册行为场景以及关联对象类型,确定所述第二注册账号与关联对象的基础关联强度。
如果第二注册账号与关联对象只关联一次,则第二注册账号与关联对象的基础关联强度为第二注册账号与关联对象的关联强度;如果第二注册账号与关联对象存在多次关联,则将基础关联强度加权后的关联强度作为第二注册账号与关联对象的关联强度。例如,如果第二注册账号b1@g.com与IP2段(即IP地址的前两段,例如103.56)的基础关联强度为0.4,若两者存在多次关联(2次),则账号b1@g.com与IP2段的关联强度为0.4*3/2为0.6。
确定所述第二注册账号与关联对象的基础关联强度,包括:
所述第二注册账号被注册时,采集所述第二注册账号及关联对象;
确定所述第二注册账号与关联对象的基础关联强度。
在具体实施时,可以在第二注册账号被注册时,采集所述第二注册账号及关联对象,将第二注册账号及关联对象的关系对存储到数据库中,例如,第二注册账号为b,其对应的前两段IP地址为IP2,其对应的前两段IP地址为IP3,其对应的设备ID为macheID,则存储到数据库中的关系对包括:<账号b,ip2>,<账号b,ip3>,<账号b,macheId>。
如图2所示,在步骤S101-3中,根据所述第一注册账号与关联对象的关联强度以及所述第二注册账号与关联对象的关联强度,得到所述第一注册账号与第二注册账号之间的关联强度。
当第一注册账号与关联对象的关联强度与第二注册账号与关联对象的关联强度相同时,所述第一注册账号与第二注册账号之间的关联强度为第一注册账号与关联对象的关联强度或者第二注册账号与关联对象的关联强度,例如,第一注册账号a1@g.com与关联对象IP2段(103.56)的关联强度为0.6,第二注册账号b2@c.com与关联对象IP2段(103.56)的关联强度也为0.6,则第一注册账号与第二注册账号之间的关联强度为0.6;当第一注册账号与关联对象的关联强度与第二注册账号与关联对象的关联强度不相同时,可以选取所述第一注册账号与关联对象的关联强度与所述第二注册账号与关联对象的关联强度的最小值,作为第一注册账号与第二注册账号之间的关联强度。例如,第一注册账号a1@g.com与关联对象IP2段(103.56)的关联强度为0.6,第二注册账号b2@c.com与关联对象IP2段(103.56)的关联强度为0.8,则选取二者中的关联强度最小值0.6作为第一注册账号与第二注册账号之间的关联强度。
如图1所示,在步骤S102中,确定所述第二注册账号为垃圾账号的第一风险概率。
所述第二注册账号为垃圾账号的第一风险概率,指所述第二注册账号为垃圾账号的初始风险概率,即在根据所述关联强度以及所述第二注册账号为垃圾账号的第一风险概率,预测所述第一注册账号为垃圾账号的风险概率步骤之前预测的第二注册账号为垃圾账号的风险概率。
确定所述第二注册账号为垃圾账号的第一风险概率,可以根据规则、GBDT模型预测第二注册账号为垃圾账号的第一风险概率,具体的,可以根据所述第二注册账号注册时使用的IP地址或设备地址,确定所述第二注册账号为垃圾账号的第一风险概率;或者根据所述第二注册账号的特征信息确定所述第二注册账号为垃圾账号的第一风险概率。其中,规则含义是:风控中会用一些指标和对象特征,加上一定逻辑表达式来预测对象的风险分数。如同一个设备上注册的账号大于10个,则认为风险系数大。
在根据所述第二注册账号注册时使用的IP地址或设备地址,确定所述第二注册账号为垃圾账号的第一风险概率时,可以根据所述第二注册账号被注册时使用的IP地址或设备地址上注册的账号数,确定所述第二注册账号为垃圾账号的第一风险概率。如果IP地址或设备地址上注册的账号数过多则认为第二注册账号为垃圾账号的第一风险概率高,第一风险概率可以为(0,1)区间内的值,为简化处理,可以将在注册账号数过多的IP地址或设备地址上注册的第二注册账号的垃圾账号的第一风险概率设为1,在注册账号数相对少的IP地址或设备地址上注册的第二注册账号的垃圾账号的第一风险概率设为0。例如,在IP地址103.12.34.56上注册了20个注册账号,则可以将在IP地址103.12.34.56注册的第二注册账号的垃圾账号的第一风险概率分设为1。
根据所述第二注册账号的特征信息确定所述第二注册账号为垃圾账号的第一风险概率,可以指根据注册账号的邮箱特征(如前缀的乱码度或者域名的真实性)确定所述第二注册账号为垃圾账号的第一风险概率。
如图1所示,在步骤S103中,根据所述关联强度以及所述第二注册账号为垃圾账号的第一风险概率,预测所述第一注册账号为垃圾账号的风险概率。
在预测所述第一注册账号为垃圾账号的风险概率时,第二注册账号为垃圾账号的第一风险概率以及关联强度都是核心影响因素。
优选的,为了使预测出的所述第一注册账号为垃圾账号的风险概率更加准确,还可以继续确定所述第二注册账号为垃圾账号的第二风险概率,根据所述关联强度以及所述第二注册账号为垃圾账号的第二风险概率,再次预测所述第一注册账号为垃圾账号的风险概率;重复上述步骤,直到所述第一注册账号为垃圾账号的风险概率的波动范围在预设的风险概率的波动范围内。如果某次预测出的第一注册账号为垃圾账号的风险概率分与上次的风险概率分的差值在预设的风险概率的波动范围内,则可以认为达到了收敛状态,可以将本次预测出的第一注册账号为垃圾账号的风险概率作为最终的第一注册账号为垃圾账号的风险概率。例如,如果设定预设的风险概率的波动范围为0.01,如果第100次预测出的第一注册账号为垃圾账号的风险概率分为0.58,第99次预测出的第一注册账号为垃圾账号的风险概率分为0.57,则可以将第100次预测出的第一注册账号的风险概率分0.58作为第一注册账号为垃圾账号的风险概率。除了上述确定所述第一注册账号为垃圾账号的风险概率的波动范围是否在预设的风险概率的波动范围内的方式外,也可以采用其他的方式确定所述第一注册账号为垃圾账号的风险概率的波动范围是否在预设的风险概率的波动范围内。
进一步,如果达到预设的重复次数阈值时,所述第一注册账号为垃圾账号的风险概率的波动范围无法达到所述预设的风险概率的波动范围内,可以按照预先设定的规则确定所述第一注册账号为垃圾账号的风险概率。例如,可以设定当达到预设的重复次数阈值时,将最后一次计算出的第一注册账号的垃圾账号风险概率作为所述第一注册账号为垃圾账号的风险概率;或者将最后几次计算出的第一注册账号的垃圾账号风险概率的平均值作为所述第一注册账号的垃圾账号风险概率。
所述第二注册账号为垃圾账号的风险概率对第一注册账号为垃圾账号的风险概率的影响可以采用下述方法计算:
第二注册账号为垃圾账号的风险概率*关联强度*系数;
当第一次计算时,第二注册账号为垃圾账号的风险概率为第二注册账号为垃圾账号的第一风险概率;当第一次以后计算时,第二注册账号为垃圾账号的风险概率为第二注册账号为垃圾账号的第二风险概率。
例如,如果第二注册账号为垃圾账号的风险概率0.7,第二注册账号和第一注册账号的关联强度为0.6,则第二注册账号为垃圾账号的风险概率对第一注册账号为垃圾账号的风险概率的影响为0.6*0.7*n。系数n的计算方法说明:
如有N1和N2两个节点,简单计算假设垃圾账号的风险概率分值只有1,0。共出现情况为(0,0);(0,1);(1,0);(1,1)四类情况,N1的值为1,N2为0时,系数n为1/2^2即为1/4。
如有N1,N2,N3三个节点,总共的组合有(0,0,0);(0,0,1);(0,1,0);(1,0,0);(0,1,1);(1,1,0);(1,0,0);(1,1,1),此时N1为1时的系数为4/2^3,N1为1,N2为0时的系数为2/2^3。
如图1所示,在步骤S104中,根据所述第一注册账号为垃圾账号的风险概率,对所述第一注册账号进行权限调整。
可以根据预测出的所述第一注册账号为垃圾账号的风险概率,对所述第一注册账号进行权限调整。所述根据所述第一注册账号为垃圾账号的风险概率,对所述第一注册账号进行权限调整,包括:
若所述第一注册账号为垃圾账号的风险概率小于预设的概率阈值,将所述第一注册账号调整为高优先级账号;
若所述第一注册账号为垃圾账号的风险概率大于预设的概率阈值,将所述第一注册账号调整为垃圾账号。
例如,如果第一注册账号为A,预测出账号A为垃圾账号的风险概率小于预设的概率阈值,可以调整账号A为高优先级账号,如果A为电商上注册的账号,可以允许账号A的用户领取更高折扣的优惠券;如果第一注册账号为A,预测出账号A为垃圾账号的风险概率大于预设的概率阈值,可以调整账号A为垃圾账号,禁止账号A领取优惠券或领取较低折扣的优惠券。
与上述提供的一种账号的权限调整方法相对应的,本申请第二实施例还提供了一种账号的权限调整装置。
如图5所示,账号的权限调整装置包括:关联强度确定单元501、第一风险概率确定单元502、风险概率预测单元503。
关联强度确定单元501,用于确定第一注册账号与第二注册账号之间的关联强度;
第一风险概率确定单元502,用于确定所述第二注册账号为垃圾账号的第一风险概率;
风险概率预测单元503,用于根据所述关联强度以及所述第二注册账号为垃圾账号的第一风险概率,预测所述第一注册账号为垃圾账号的风险概率;
权限调整单元504,用于根据所述第一注册账号为垃圾账号的风险概率,对所述第一注册账号进行权限调整。
其中,所述第一注册账号为待预测的垃圾账号风险概率的注册账号,所述第二注册账号为与所述第一注册账号关联的注册账号。
可选的,所述关联强度确定单元,包括:
第一关联强度确定子单元,用于确定第一注册账号与关联对象的关联强度;
第二关联强度确定子单元,确定第二注册账号与关联对象的关联强度;
关联强度确定子单元,用于根据所述第一注册账号与关联对象的关联强度以及所述第二注册账号与关联对象的关联强度,得到所述第一注册账号与第二注册账号之间的关联强度;
其中,所述关联对象为与所述第一注册账号和所述第二注册账号都具有关联关系的对象。
可选的,所述第一关联强度确定子单元,包括:
第一基础关联强度确定子单元,用于确定所述第一注册账号与关联对象的基础关联强度;
第一关联强度确定子单元,用于根据所述第一注册账号与关联对象的基础关联强度以及所述第一注册账号与关联对象的关联次数,确定所述第一注册账号与关联对象的关联强度。
可选的,所述第二关联强度确定子单元,包括:
第二基础关联强度确定子单元,用于确定所述第二注册账号与关联对象的基础关联强度;
第二关联强度确定子单元,用于根据所述第二注册账号与关联对象的基础关联强度以及所述第二注册账号与关联对象的关联次数,确定所述第二注册账号与关联对象的关联强度。
可选的,所述第一基础关联强度确定子单元,包括:
所述第一注册账号被注册时,采集所述第一注册账号及关联对象;
确定所述第一注册账号与关联对象的基础关联强度。
可选的,所述第二基础关联强度确定子单元,,包括:
所述第二注册账号被注册时,采集所述第二注册账号及关联对象;
确定所述第二注册账号与关联对象的基础关联强度。
可选的,所述第一基础关联强度确定子单元,具体用于:
根据所述第一注册账号时的注册时的注册行为场景以及关联对象类型,确定所述第一注册账号与关联对象的基础关联强度。
可选的,所述第二基础关联强度确定子单元,,包括:
根据所述第二注册账号时的注册时的注册行为场景以及关联对象类型,确定所述第二注册账号与关联对象的基础关联强度。
可选的,所述关联对象包括以下至少一种:
IP地址、设备ID。
可选的,所述联强度确定子单元,包括:
选取所述第一注册账号与关联对象的关联强度与所述第二注册账号与关联对象的关联强度的最小值,作为第一注册账号与第二注册账号之间的关联强度。
可选的,所述第一风险概率确定单元,包括:
根据所述第二注册账号注册时使用的IP地址或设备地址,确定所述第二注册账号为垃圾账号的第一风险概率;或者
根据所述第二注册账号的特征信息确定所述第二注册账号为垃圾账号的第一风险概率。
可选的,所述根据所述第二注册账号注册时使用的IP地址或设备地址,确定所述第二注册账号为垃圾账号的第一风险概率,包括:
根据所述第二注册账号被注册时使用的IP地址或设备地址上注册的账号数,确定所述第二注册账号为垃圾账号的第一风险概率。
可选的,所述装置还包括:
重复确定风险概率单元,用于确定所述第二注册账号为垃圾账号的第二风险概率根据所述关联强度以及所述第二注册账号为垃圾账号的第二风险概率,再次预测所述第一注册账号为垃圾账号的风险概率;重复上述步骤,直到所述第一注册账号为垃圾账号的风险概率的波动范围在预设的风险概率的波动范围内。
可选的,所述装置还包括:
根据规则风险概率单元,用于如果达到预设的重复次数阈值时,所述第一注册账号为垃圾账号的风险概率的波动范围无法达到所述预设的风险概率的波动范围内,则根据预先设定的规则确定所述第一注册账号为垃圾账号的风险概率。
所述权限调整单元,具体用于:
若所述第一注册账号为垃圾账号的风险概率小于预设的概率阈值,将所述第一注册账号调整为高优先级账号;
若所述第一注册账号为垃圾账号的风险概率大于预设的概率阈值,将所述第一注册账号调整为垃圾账号。
需要说明的是,对于本申请第二实施例提供的账号的权限调整装置的详细描述可以参考对本申请第一实施例的相关描述,这里不再赘述。
与上述提供的一种账号的权限调整方法相对应的,本申请第三实施例还提供了一种电子设备。
如图6所示,电子设备包括:
处理器601;以及
存储器602,用于存储账号的权限调整方法的程序,该设备通电并通过所述处理器运行该账号的权限调整方法的程序后,执行下述步骤:
确定第一注册账号与第二注册账号之间的关联强度;
确定所述第二注册账号为垃圾账号的第一风险概率;
根据所述关联强度以及所述第二注册账号为垃圾账号的第一风险概率,预测所述第一注册账号为垃圾账号的风险概率;
根据所述第一注册账号为垃圾账号的风险概率,对所述第一注册账号进行权限调整;
其中,所述第一注册账号为待预测的垃圾账号风险概率的注册账号,所述第二注册账号为与所述第一注册账号关联的注册账号。
可选的,所述电子设备还执行下述步骤,包括:
确定第一注册账号与关联对象的关联强度;
确定第二注册账号与关联对象的关联强度;
根据所述第一注册账号与关联对象的关联强度以及所述第二注册账号与关联对象的关联强度,得到所述第一注册账号与第二注册账号之间的关联强度;
其中,所述关联对象为与所述第一注册账号和所述第二注册账号都具有关联关系的对象。
可选的,所述电子设备还执行下述步骤:
确定所述第一注册账号与关联对象的基础关联强度;
根据所述第一注册账号与关联对象的基础关联强度以及所述第一注册账号与关联对象的关联次数,确定所述第一注册账号与关联对象的关联强度。
可选的,所述电子设备还执行下述步骤:
确定所述第二注册账号与关联对象的基础关联强度;
根据所述第二注册账号与关联对象的基础关联强度以及所述第二注册账号与关联对象的关联次数,确定所述第二注册账号与关联对象的关联强度。
可选的,所述电子设备还执行下述步骤:
所述第一注册账号被注册时,采集所述第一注册账号及关联对象;
确定所述第一注册账号与关联对象的基础关联强度。
可选的,所述电子设备还执行下述步骤:
所述第二注册账号被注册时,采集所述第二注册账号及关联对象;
确定所述第二注册账号与关联对象的基础关联强度。
可选的,所述确定所述第一注册账号与关联对象的基础关联强度,包括:
根据所述第一注册账号时的注册时的注册行为场景以及关联对象类型,确定所述第一注册账号与关联对象的基础关联强度。
可选的,所述确定所述第二注册账号与关联对象的基础关联强度,包括:
根据所述第二注册账号时的注册时的注册行为场景以及关联对象类型,确定所述第二注册账号与关联对象的基础关联强度。
可选的,所述关联对象包括以下至少一种:
IP地址、设备ID。
可选的,所述根据第一注册账号与关联对象的关联强度以及第二注册账号与关联对象的关联强度,得到第一注册账号与第二注册账号之间的关联强度,包括:
选取所述第一注册账号与关联对象的关联强度与所述第二注册账号与关联对象的关联强度的最小值,作为第一注册账号与第二注册账号之间的关联强度。
可选的,所述确定所述第二注册账号为垃圾账号的第一风险概率,包括:
根据所述第二注册账号注册时使用的IP地址或设备地址,确定所述第二注册账号为垃圾账号的第一风险概率;或者
根据所述第二注册账号的特征信息确定所述第二注册账号为垃圾账号的第一风险概率。
可选的,所述根据所述第二注册账号注册时使用的IP地址或设备地址,确定所述第二注册账号为垃圾账号的第一风险概率,包括:
根据所述第二注册账号被注册时使用的IP地址或设备地址上注册的账号数,确定所述第二注册账号为垃圾账号的第一风险概率。
可选的,所述电子设备还执行下述步骤:
确定所述第二注册账号为垃圾账号的第二风险概率根据所述关联强度以及所述第二注册账号为垃圾账号的第二风险概率,再次预测所述第一注册账号为垃圾账号的风险概率;重复上述步骤,直到所述第一注册账号为垃圾账号的风险概率的波动范围在预设的风险概率的波动范围内。
可选的,所述电子设备还执行下述步骤:
如果达到预设的重复次数阈值时,所述第一注册账号为垃圾账号的风险概率的波动范围无法达到所述预设的风险概率的波动范围内,则根据预先设定的规则确定所述第一注册账号为垃圾账号的风险概率。
可选的,所述根据所述第一注册账号为垃圾账号的风险概率,对所述第一注册账号进行权限调整,包括:
若所述第一注册账号为垃圾账号的风险概率小于预设的概率阈值,将所述第一注册账号调整为高优先级账号;
若所述第一注册账号为垃圾账号的风险概率大于预设的概率阈值,将所述第一注册账号调整为垃圾账号。
需要说明的是,对于本申请第三实施例提供的电子设备的详细描述可以参考对本申请第一实施例的相关描述,这里不再赘述。
与上述提供的一种账号的权限调整方法相对应的,本申请第四实施例还提供了一种存储设备,
存储有账号的权限调整方法的程序,该程序被处理器运行,执行下述步骤:
确定第一注册账号与第二注册账号之间的关联强度;
确定所述第二注册账号为垃圾账号的第一风险概率;
根据所述关联强度以及所述第二注册账号为垃圾账号的第一风险概率,预测所述第一注册账号为垃圾账号的风险概率;
根据所述第一注册账号为垃圾账号的风险概率,对所述第一注册账号进行权限调整;
其中,所述第一注册账号为待预测的垃圾账号风险概率的注册账号,所述第二注册账号为与所述第一注册账号关联的注册账号。
需要说明的是,对于本申请第四实施例提供的存储设备的详细描述可以参考对本申请第一实施例的相关描述,这里不再赘述。
本申请第五实施例提供一种账号权限处理方法,以下结合图7进行详细说明。
如图7所示,在步骤S701中,获取目标账号,其中,所述目标账号属于账号组,所述账号组包括多个账号。
所述目标账号,指待调整权限的注册账号,目标账号可以指在某个电商网站上注册的账号,例如,如果要调整目标账号a的权限,则注册账号a可以称为目标账号。
所述账号组包括多个账号,账号组中包含目标账号和关联账号,所述关联账号,指与所述目标账号关联的注册账号。所述关联账号,可以是与目标账号使用相同或相似IP地址注册或登录的注册账号,也可以是使用相同设备注册或登录的注册账号,也可以是与目标账号有其他关联关系的注册账号。其中,相似IP地址可以指前三段IP地址相同或者前三段IP地址相同。例如,如果目标账号a注册时使用的IP地址为187.12.34.56,注册账号b注册时使用的IP地址为187.12.34.57,由于上述两个IP地址的前三段(187.12.34)相同,则注册账号b为目标账号a的关联账号,账号组可以包括注册账号b;如果目标账号a使用IP地址187.12.34.56登录,注册账号b也使用IP地址187.12.34.56登录,则注册账号b为目标账号a的关联账号,账号组可以包括关联账号b。
如图7所示,在步骤S702中,确定所述目标账号与所述账号组中关联账号之间的关联强度。
所述确定所述目标账号与所述账号组中关联账号之间的关联强度,包括:
确定所述目标账号与关联对象的关联强度;
确定所述账号组中关联账号与关联对象的关联强度;
根据所述目标账号与关联对象的关联强度以及所述账号组中关联账号与关联对象的关联强度,得到所述目标账号与所述账号组中关联账号之间的关联强度;
其中,所述关联对象为与所述目标账号和所述账号组中关联账号都具有关联关系的对象。
确定所述目标账号与所述账号组中关联账号之间的关联强度的实施例与本申请第一实施例中确定第一注册账号与第二注册账号之间的关联强度的实施例类似,目标账号相当于第一注册账号,账号组中关联账号相当于第二注册账号,详情请参见本申请第一实施例的相关内容。
如图7所示,在步骤703中,根据所述关联账号的第一概率以及所述关联强度,计算所述目标账号的第二概率。
所述关联账号的第一概率,可以指关联账号为垃圾账号的风险概率。
所述目标账号的第二概率,可以指目标账号为垃圾账号的风险概率。
在预测所述目标账号的第二概率时,关联账号的第一概率以及关联强度都是核心影响因素。
如图7所示,在步骤704中,确定所述第二概率满足预设条件,对所述目标账号进行权限调整。
所述确定所述第二概率满足预设条件,对所述目标账号进行权限调整,包括:
若所述第二概率小于预设的概率阈值,将所述目标账号调整为高优先级账号;
若所述第二概率大于预设的概率阈值,将所述目标账号调整为垃圾账号。
将所述目标账号调整为垃圾账号之后,可以对所述目标账号进行下述处理:
限制用户使用所述目标账号访问网络的速度;或者,
禁止用户使用所述目标账号访问网络;或者,
限制用户使用所述目标账号领取优惠券的权限,例如,限制用户使用所述目标账号领取优惠券的数量、额度、次数等。
将所述目标账号调整为高优先级账号之后,可以对所述目标账号进行下述处理:
提高用户使用所述目标账号访问网络的速度;或者,
提高用户使用所述目标账号领取优惠券的权限,例如,提高用户使用所述目标账号领取优惠券的数量、额度、次数等。
例如,如果目标账号A为电商上注册的账号,计算出账号A的第二概率小于预设的概率阈值,则将账号A调整为高优先级账号,可以允许用户使用账号A领取更高折扣的优惠券;或者,提高用户使用账号A访问网络的速度,还可以对用户使用账号A的业务请求进行优先处理。如果计算出账号A的第二概率大于预设的概率阈值,则将账号A调整为垃圾账号,可以禁止用户使用账号A领取优惠券或只允许其领取较低折扣的优惠券;可以限制账号A的用户访问网络的速度,对用户使用账号A的业务请求进行延期处理;或者禁止用户使用账号A访问网络,对用户使用账号A的业务请求不做任何反应。
本申请虽然以较佳实施例公开如上,但其并不是用来限定本申请,任何本领域技术人员在不脱离本申请的精神和范围内,都可以做出可能的变动和修改,因此本申请的保护范围应当以本申请权利要求所界定的范围为准。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括非暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
本领域技术人员应明白,本申请的实施例可提供为方法、系统或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
Claims (23)
1.一种账号的权限调整方法,其特征在于,包括:
确定第一注册账号与第二注册账号之间的关联强度;
确定所述第二注册账号为垃圾账号的第一风险概率;
根据所述关联强度以及所述第二注册账号为垃圾账号的第一风险概率,预测所述第一注册账号为垃圾账号的风险概率;
根据所述第一注册账号为垃圾账号的风险概率,对所述第一注册账号进行权限调整;
其中,所述第一注册账号为待调整权限的注册账号,所述第二注册账号为与所述第一注册账号关联的注册账号。
2.根据权利要求1所述的方法,其特征在于,所述确定第一注册账号与第二注册账号之间的关联强度,包括:
确定第一注册账号与关联对象的关联强度;
确定第二注册账号与关联对象的关联强度;
根据所述第一注册账号与关联对象的关联强度以及所述第二注册账号与关联对象的关联强度,得到所述第一注册账号与第二注册账号之间的关联强度;
其中,所述关联对象为与所述第一注册账号和所述第二注册账号都具有关联关系的对象。
3.根据权利要求2所述的方法,其特征在于,所述确定第一注册账号与关联对象的关联强度,包括:
确定所述第一注册账号与关联对象的基础关联强度;
根据所述第一注册账号与关联对象的基础关联强度以及所述第一注册账号与关联对象的关联次数,确定所述第一注册账号与关联对象的关联强度。
4.根据权利要求2所述的方法,其特征在于,所述确定第二注册账号与关联对象的关联强度,包括:
确定所述第二注册账号与关联对象的基础关联强度;
根据所述第二注册账号与关联对象的基础关联强度以及所述第二注册账号与关联对象的关联次数,确定所述第二注册账号与关联对象的关联强度。
5.根据权利要求3所述的方法,其特征在于,所述确定所述第一注册账号与关联对象的基础关联强度,包括:
所述第一注册账号被注册时,采集所述第一注册账号及关联对象;
确定所述第一注册账号与关联对象的基础关联强度。
6.根据权利要求4所述的方法,其特征在于,所述确定所述第二注册账号与关联对象的基础关联强度,包括:
所述第二注册账号被注册时,采集所述第二注册账号及关联对象;
确定所述第二注册账号与关联对象的基础关联强度。
7.根据权利要求5所述的方法,其特征在于,所述确定所述第一注册账号与关联对象的基础关联强度,包括:
根据所述第一注册账号时的注册时的注册行为场景以及关联对象类型,确定所述第一注册账号与关联对象的基础关联强度。
8.根据权利要求6所述的方法,其特征在于,所述确定所述第二注册账号与关联对象的基础关联强度,包括:
根据所述第二注册账号时的注册时的注册行为场景以及关联对象类型,确定所述第二注册账号与关联对象的基础关联强度。
9.根据权利要求2所述的方法,其特征在于,所述关联对象包括以下至少一种:
IP地址、设备ID。
10.根据权利要求2所述的方法,其特征在于,所述根据第一注册账号与关联对象的关联强度以及第二注册账号与关联对象的关联强度,得到第一注册账号与第二注册账号之间的关联强度,包括:
选取所述第一注册账号与关联对象的关联强度与所述第二注册账号与关联对象的关联强度的最小值,作为第一注册账号与第二注册账号之间的关联强度。
11.根据权利要求1所述的方法,其特征在于,所述确定所述第二注册账号为垃圾账号的第一风险概率,包括:
根据所述第二注册账号注册时使用的IP地址或设备地址,确定所述第二注册账号为垃圾账号的第一风险概率;或者
根据所述第二注册账号的特征信息确定所述第二注册账号为垃圾账号的第一风险概率。
12.根据权利要求11所述的方法,其特征在于,所述根据所述第二注册账号注册时使用的IP地址或设备地址,确定所述第二注册账号为垃圾账号的第一风险概率,包括:
根据所述第二注册账号被注册时使用的IP地址或设备地址上注册的账号数,确定所述第二注册账号为垃圾账号的第一风险概率。
13.根据权利要求1所述的方法,其特征在于,还包括:
确定所述第二注册账号为垃圾账号的第二风险概率根据所述关联强度以及所述第二注册账号为垃圾账号的第二风险概率,再次预测所述第一注册账号为垃圾账号的风险概率;重复上述步骤,直到所述第一注册账号为垃圾账号的风险概率的波动范围在预设的风险概率的波动范围内。
14.根据权利要求13所述的方法,其特征在于,还包括:
如果达到预设的重复次数阈值时,所述第一注册账号为垃圾账号的风险概率的波动范围无法达到所述预设的风险概率的波动范围内,则根据预先设定的规则确定所述第一注册账号为垃圾账号的风险概率。
15.根据权利要求1所述的方法,其特征在于,所述根据所述第一注册账号为垃圾账号的风险概率,对所述第一注册账号进行权限调整,包括:
若所述第一注册账号为垃圾账号的风险概率小于预设的概率阈值,将所述第一注册账号调整为高优先级账号;
若所述第一注册账号为垃圾账号的风险概率大于预设的概率阈值,将所述第一注册账号调整为垃圾账号。
16.一种账号的权限调整装置,其特征在于,包括:
关联强度确定单元,用于确定第一注册账号与第二注册账号之间的关联强度;
第一风险概率确定单元,用于确定所述第二注册账号为垃圾账号的第一风险概率;
风险概率预测单元,用于根据所述关联强度以及所述第二注册账号为垃圾账号的第一风险概率,预测所述第一注册账号为垃圾账号的风险概率;
权限调整单元,用于根据所述第一注册账号为垃圾账号的风险概率,对所述第一注册账号进行权限调整;
其中,所述第一注册账号为待调整权限的注册账号,所述第二注册账号为与所述第一注册账号关联的注册账号。
17.一种电子设备,其特征在于,包括:
处理器;以及
存储器,用于存储账号的权限调整方法的程序,该设备通电并通过所述处理器运行该账号的权限调整方法的程序后,执行下述步骤:
确定第一注册账号与第二注册账号之间的关联强度;
确定所述第二注册账号为垃圾账号的第一风险概率;
根据所述关联强度以及所述第二注册账号为垃圾账号的第一风险概率,预测所述第一注册账号为垃圾账号的风险概率;
根据所述第一注册账号为垃圾账号的风险概率,对所述第一注册账号进行权限调整;
其中,所述第一注册账号为待调整权限的注册账号,所述第二注册账号为与所述第一注册账号关联的注册账号。
18.一种存储设备,其特征在于,
存储有账号的权限调整方法的程序,该程序被处理器运行,执行下述步骤:
确定第一注册账号与第二注册账号之间的关联强度;
确定所述第二注册账号为垃圾账号的第一风险概率;
根据所述关联强度以及所述第二注册账号为垃圾账号的第一风险概率,预测所述第一注册账号为垃圾账号的风险概率;
根据所述第一注册账号为垃圾账号的风险概率,对所述第一注册账号进行权限调整;
其中,所述第一注册账号为待调整权限的注册账号,所述第二注册账号为与所述第一注册账号关联的注册账号。
19.一种账号权限处理方法,其特征在于,包括:
获取目标账号,其中,所述目标账号属于账号组,所述账号组包括多个账号;
确定所述目标账号与所述账号组中关联账号之间的关联强度;
根据所述关联账号的第一概率以及所述关联强度,计算所述目标账号的第二概率;
确定所述第二概率满足预设条件,对所述目标账号进行权限调整。
20.根据权利要求19所述的方法,其特征在于,所述确定所述目标账号与所述账号组中关联账号之间的关联强度,包括:
确定所述目标账号与关联对象的关联强度;
确定所述账号组中关联账号与关联对象的关联强度;
根据所述目标账号与关联对象的关联强度以及所述账号组中关联账号与关联对象的关联强度,得到所述目标账号与所述账号组中关联账号之间的关联强度;
其中,所述关联对象为与所述目标账号和所述账号组中关联账号都具有关联关系的对象。
21.根据权利要求19所述的方法,其特征在于,所述确定所述第二概率满足预设条件,对所述目标账号进行权限调整,包括:
若所述第二概率小于预设的概率阈值,将所述目标账号调整为高优先级账号;
若所述第二概率大于预设的概率阈值,将所述目标账号调整为垃圾账号。
22.根据权利要求21所述的方法,其特征在于,将所述目标账号调整为垃圾账号之后,还包括:
限制用户使用所述目标账号访问网络的速度;或者,
禁止用户使用所述目标账号访问网络;或者,
限制用户使用所述目标账号领取优惠券的权限。
23.根据权利要求21所述的方法,其特征在于,将所述目标账号调整为高优先级账号之后,还包括:
提高用户使用所述目标账号访问网络的速度;或者,
提高用户使用所述目标账号领取优惠券的权限。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810571960.1A CN110555301B (zh) | 2018-05-31 | 2018-05-31 | 账号的权限调整方法、装置和设备及账号权限处理方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810571960.1A CN110555301B (zh) | 2018-05-31 | 2018-05-31 | 账号的权限调整方法、装置和设备及账号权限处理方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110555301A true CN110555301A (zh) | 2019-12-10 |
CN110555301B CN110555301B (zh) | 2023-05-09 |
Family
ID=68736248
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810571960.1A Active CN110555301B (zh) | 2018-05-31 | 2018-05-31 | 账号的权限调整方法、装置和设备及账号权限处理方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110555301B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111447221A (zh) * | 2020-03-26 | 2020-07-24 | 支付宝(杭州)信息技术有限公司 | 使用生物特征核实身份的方法和系统 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104348815A (zh) * | 2013-08-06 | 2015-02-11 | 深圳市腾讯计算机系统有限公司 | 一种对验证码进行校验的方法及装置 |
US20150143494A1 (en) * | 2013-10-18 | 2015-05-21 | National Taiwan University Of Science And Technology | Continuous identity authentication method for computer users |
CN106549974A (zh) * | 2016-12-06 | 2017-03-29 | 北京知道创宇信息技术有限公司 | 预测社交网络账户是否恶意的设备、方法及系统 |
CN107066616A (zh) * | 2017-05-09 | 2017-08-18 | 北京京东金融科技控股有限公司 | 用于账号处理的方法、装置及电子设备 |
-
2018
- 2018-05-31 CN CN201810571960.1A patent/CN110555301B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104348815A (zh) * | 2013-08-06 | 2015-02-11 | 深圳市腾讯计算机系统有限公司 | 一种对验证码进行校验的方法及装置 |
US20150143494A1 (en) * | 2013-10-18 | 2015-05-21 | National Taiwan University Of Science And Technology | Continuous identity authentication method for computer users |
CN106549974A (zh) * | 2016-12-06 | 2017-03-29 | 北京知道创宇信息技术有限公司 | 预测社交网络账户是否恶意的设备、方法及系统 |
CN107066616A (zh) * | 2017-05-09 | 2017-08-18 | 北京京东金融科技控股有限公司 | 用于账号处理的方法、装置及电子设备 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111447221A (zh) * | 2020-03-26 | 2020-07-24 | 支付宝(杭州)信息技术有限公司 | 使用生物特征核实身份的方法和系统 |
Also Published As
Publication number | Publication date |
---|---|
CN110555301B (zh) | 2023-05-09 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109347787B (zh) | 一种身份信息的识别方法及装置 | |
CN110956275B (zh) | 风险预测和风险预测模型的训练方法、装置及电子设备 | |
US8516581B2 (en) | Phishing processing method and system and computer readable storage medium applying the method | |
Agbolade et al. | Solutions of First‐Order Volterra Type Linear Integrodifferential Equations by Collocation Method | |
CN103546446B (zh) | 一种钓鱼网站的检测方法、装置和终端 | |
CN110033302B (zh) | 恶意账户识别方法及装置 | |
CN110020025B (zh) | 一种数据处理方法及装置 | |
CN106033510A (zh) | 一种用户设备识别方法及系统 | |
CN111562884B (zh) | 一种数据存储方法、装置及电子设备 | |
CN110572416A (zh) | 黑名单生成方法、装置、电子设备及介质 | |
CN108335131A (zh) | 一种预估用户年龄段的方法、装置及电子设备 | |
CN111080349B (zh) | 识别同一用户的多个设备的方法、装置、服务器及介质 | |
CN110555301B (zh) | 账号的权限调整方法、装置和设备及账号权限处理方法 | |
CN103685198A (zh) | 一种交互用户数据的方法和装置 | |
CN110659296A (zh) | 存储方法、装置、设备以及计算机可读介质 | |
CN109670108B (zh) | 一种信息过滤方法及装置 | |
CN109150819A (zh) | 一种攻击识别方法及其识别系统 | |
CN111143327B (zh) | 一种数据处理方法及装置 | |
KR102071107B1 (ko) | 데이터 처리를 위한 방법 및 시스템 | |
CN110334909B (zh) | 一种风险管控方法、装置及设备 | |
CN111209733B (zh) | 文本记录处理方法及装置 | |
CN107548090B (zh) | 用于确定无线热点组的所有者的方法与设备 | |
CN108133046B (zh) | 数据分析方法及装置 | |
CN111985979A (zh) | 用于广告业务中的无效流量信息处理的方法和装置 | |
Kim et al. | Structural Zeros and Their Implications With Log‐Linear Bivariate Presmoothing Under the Internal‐Anchor Design |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
REG | Reference to a national code |
Ref country code: HK Ref legal event code: DE Ref document number: 40017547 Country of ref document: HK |
|
GR01 | Patent grant | ||
GR01 | Patent grant |