CN110909384A - 确定泄露用户信息的业务方的方法及装置 - Google Patents
确定泄露用户信息的业务方的方法及装置 Download PDFInfo
- Publication number
- CN110909384A CN110909384A CN201911131972.3A CN201911131972A CN110909384A CN 110909384 A CN110909384 A CN 110909384A CN 201911131972 A CN201911131972 A CN 201911131972A CN 110909384 A CN110909384 A CN 110909384A
- Authority
- CN
- China
- Prior art keywords
- party
- business
- service
- candidate
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/06—Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
- G06Q10/063—Operations research, analysis or management
- G06Q10/0635—Risk analysis of enterprise or organisation activities
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Human Resources & Organizations (AREA)
- Theoretical Computer Science (AREA)
- Bioethics (AREA)
- Physics & Mathematics (AREA)
- Entrepreneurship & Innovation (AREA)
- General Health & Medical Sciences (AREA)
- Strategic Management (AREA)
- Health & Medical Sciences (AREA)
- Economics (AREA)
- General Physics & Mathematics (AREA)
- Operations Research (AREA)
- Game Theory and Decision Science (AREA)
- General Business, Economics & Management (AREA)
- Quality & Reliability (AREA)
- Educational Administration (AREA)
- Marketing (AREA)
- Development Economics (AREA)
- Tourism & Hospitality (AREA)
- Medical Informatics (AREA)
- Databases & Information Systems (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
本说明书实施例提供了确定泄露用户信息的业务方的方法和装置。根据一个实施方式,获取被泄露的用户信息的信息类型,以及在当前媒介平台对应的用户标识,然后基于被泄露的用户信息的信息类型、用户标识,以及用户与业务方的授权关系,从当前媒介平台记录的历史授权数据中检索出多个业务方作为候选业务方,接着,确定各个候选业务方分别对应的各个风险分数,其中,风险分数基于预先训练的预测模型对相应业务方的历史行为数据、针对相应业务方的风险评估项的处理结果确定,然后,根据各个风险分数,从多个候选业务方中确定出泄露用户信息的业务方。该实施方式用于个人数据保护,结合机器学习,提高信息泄露溯源的有效性。
Description
技术领域
本说明书一个或多个实施例涉及计算机技术领域,尤其涉及利用多个数据方的数据确定泄露用户信息的业务方的方法及装置。
背景技术
随着互联网的发展,各种数据平台、网商平台越来越多。这些平台通常涉及平台方、业务方和用户。用户和业务方分别在平台注册,用户在平台上与业务方交互时,通常需要授权业务方获取用户信息。例如某支付平台,商家作为业务方入驻后,在该平台注册的用户和业务方产生业务关系之前,需要用户授权商户获取其全部或部分用户信息,例如,用户ID、注册基本信息(性别、职业等)、联系方式(手机号码、邮箱等)、地理位置信息,等等,由业务方保存在自己的数据库。这些信息往往涉及用户隐私,一旦泄露,很可能会给用户造成不必要的困扰。例如信息在不法平台出售、流转,造成他人冒用用户身份行使权力等等。
因此,如何快速溯源数据泄露方,及时止损,针对平台数据的管理及对用户信息的安全防护变得至关重要。
发明内容
本说明书一个或多个实施例描述的确定泄露用户信息的业务方的方法及装置,可以用于解决背景技术部分提到的一个或多个问题。
根据第一方面,提供了一种确定泄露用户信息的业务方的方法,所述业务方通过当前媒介平台向用户提供相应业务,所述方法包括:获取被泄露的用户信息的信息类型,以及在当前媒介平台对应的用户标识;基于所述信息类型、所述用户标识,从当前媒介平台记录的历史授权数据中检索出至少一个业务方作为候选业务方;确定各个候选业务方分别对应的各个风险分数,其中,所述风险分数基于预先训练的预测模型对相应业务方的历史行为数据、针对相应业务方的风险评估项的处理结果确定;根据各个风险分数,从所述多个候选业务方中确定出泄露所述用户信息的业务方。
在一个实施例中,所述信息类型包括以下至少一项:电话号码、家庭住址、身份证号、电子邮箱、金融账号。
在一个实施例中,各个候选业务方包括第一业务方,针对所述第一业务方的风险分数通过以下方式确定:从所述第一业务方的历史行为数据,以及针对所述第一业务方的风险评估项中提取所述第一业务方的风险特征;利用所述预测模型处理所述风险特征,根据所述预测模型的输出结果确定所述第一业务方的风险分数。
在一个实施例中,当前媒介平台预先存储有用于描述各个业务方之间的连接关系的关系网络,所述关系网络的节点对应各个业务方,节点之间的连接边用于描述相应节点的关联关系,各个节点分别对应有从相应业务方的历史行为数据及风险评估项中提取的初始特征;各个候选业务方包括第二业务方,所述预测模型通过以下方式确定所述第二业务方的风险分数:对所述第二业务方及其一阶邻居节点的初始特征加权求和,得到所述第二业务方的最终特征表达;将所述第二业务方的最终特征表达通过映射函数映射到预定数值范围内,得到的数值作为所述第二业务方的风险分数。
在一个实施例中,所述根据各个风险分数,从所述多个候选业务方中确定出泄露所述用户信息的业务方包括:将风险分数最高的候选业务方确定为泄露用户信息的业务方。
在一个实施例中,所述根据各个风险分数,从所述多个候选业务方中确定出泄露所述用户信息的业务方包括:将各个候选业务方按照风险分数由大到小的方式进行排序;按照各个候选业务方的排列顺序逐个检测其应用系统,直至检测到泄露所述用户信息的业务方。
根据第二方面,提供了一种确定泄露用户信息的业务方的装置,所述业务方通过当前媒介平台向用户提供相应业务,所述装置包括:
获取单元,配置为获取被泄露的用户信息的信息类型,以及在当前媒介平台对应的用户标识;
检索单元,配置为基于所述信息类型、所述用户标识,从当前媒介平台记录的历史授权数据中检索出至少一个业务方作为候选业务方;
预测单元,配置为确定各个候选业务方分别对应的各个风险分数,其中,所述风险分数基于预先训练的预测模型对相应业务方的历史行为数据、针对相应业务方的风险评估项的处理结果确定;
确定单元,配置为根据各个风险分数,从所述多个候选业务方中确定出泄露所述用户信息的业务方。
根据第三方面,提供了一种计算机可读存储介质,其上存储有计算机程序,当所述计算机程序在计算机中执行时,令计算机执行上述第一方面的方法。
根据第四方面,提供了一种计算设备,包括存储器和处理器,其特征在于,所述存储器中存储有可执行代码,所述处理器执行所述可执行代码时,实现上述第一方面的方法。
本说明书实施例提供了确定泄露用户信息的业务方的方法和装置,可以利用被泄露的用户信息的信息类型,以及在当前媒介平台对应的用户标识检索出至少一个业务方作为候选业务方,大大缩小泄露用户信息的业务方的查找范围,降低计算量。进一步地,利用各个候选业务方的历史行为数据、针对相应业务方的风险评估项提取出相应业务方的特征,并通过预先训练的预测模型处理这些特征,得到各个候选业务方的风险分数,利用风险分数从多个候选业务方中确定出泄露用户信息的业务方,由于充分利用候选业务方的历史行为数据,及风险评估项数据,确定描述其风险程度的风险分数,按照风险分数的大小顺序确定出泄露用户信息的业务方,可以提高候选业务方的筛选效率。总之,该确定泄露用户信息的业务方的方法,可以提高确定泄露用户信息的业务方的有效性。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它的附图。
图1示出本说明书实施例的一个实施场景示意图;
图2示出根据一个实施例的确定泄露用户信息的业务方的流程示意图;
图3示出一个具体例子的关系网络示意图;
图4示出根据一个实施例的确定泄露用户信息的业务方的装置的示意性框图。
具体实施方式
下面结合附图,对本说明书提供的方案进行描述。
首先,结合图1示出一个具体实施场景进行说明。如图1所示,在该实施场景中,涉及一个计算平台,以及多个业务方和多个用户。其中,计算平台可以是用于提供各种服务的平台,例如支付平台、交易平台、生活服务平台等等。特别地,计算平台可以提供业务方与用户的交互媒介。业务方可以通过计算平台为用户提供相关业务,如水电缴费、保险售卖等等业务。相应业务方可以是社会公益部门、生活服务单位、商户,等等。
用户可以通过终端在计算平台注册,向平台提供联系方式、家庭住址、性别、职业等等各种信息。这些信息可以由计算平台保存在后台数据库。业务方可以拥有自己的数据库。在通过计算平台为用户提供相关业务时,业务方可以获得获取用户信息的授权,以在用户成功授权的情况下,获取相关用户信息,为用户提供相关业务。例如,商户业务方可能需要获取用户的联系方式、家庭住址,水电缴费业务方可能需要获取用户的金融账号信息、缴费户ID等等。业务方经过用户授权之后,可以从计算平台获取用户的相关信息,并存储在自身的数据平台。其中,业务方获取的诸如手机号码、身份证号码、金融账号之类的用户信息,往往涉及个人隐私数据。
业务方数据平台的安全能力参差不齐,可能会出现被黑客、爬虫类平台攻击的情况,进而导致用户个人信息泄露,如果被泄露的用户信息涉及个人隐私,可能引起以下后果:
1.用户个人身份数据可能被黑客利用,盗取金融账号,引发资产损失;
2.被泄露的用户个人联系方式(如手机号码等),可能被各种营销渠道利用,导致用户被骚扰、诈骗;
3.被泄露的用户身份信息(如身份证号码等)被不法分子用于各种平台,如流转于黑产交易、暗网,导致会员利益受损;
……
以上情况下,可能会引发用户舆情、竞对攻击等,影响恶劣。因此,出现用户信息泄露后,如果能够快速溯源信息输出渠道,如定位到具体泄露的业务方等,根据泄露方式及时采取防护措施,对于平台、业务方、用户都非常重要。
值得说明的是,图中示出的业务方、用户的数量仅为示例,实际应用中,业务方和用户的数量可以是任意数量。计算平台可以是任何具有计算、处理能力的系统、设备、装置、平台或服务器,本说明书对此不做限定。
下面详细描述确定泄露用户信息的业务方的具体过程。
图2示出根据一个实施例的确定泄露用户信息的业务方的方法流程图。其中,该业务方是通过当前媒介平台向用户提供相应业务的业务方。该方法的执行主体可以是任何具有计算、处理能力的系统、设备、装置、平台或服务器。例如图1示出的计算平台。图2提供的确定泄露用户信息的业务方的方法尤其适用于各种媒介平台的服务端。其中,媒介平台可以为作为第三方的业务方与用户提供业务交互媒介的平台,例如金融平台(支付宝、微信等)、外卖平台等等的服务端。图2示出的方法结合机器学习的方式,保护用户的个人信息,或者防止用户个人数据的泄露。
如图2所示,确定泄露用户信息的业务方的方法包括以下步骤:步骤201,获取被泄露的用户信息的信息类型,以及在当前媒介平台对应的用户标识;步骤202,基于被泄露的用户信息的信息类型、用户标识,以及用户与业务方的授权关系,从当前媒介平台记录的历史授权数据中检索出多个业务方作为候选业务方;步骤203,确定各个候选业务方分别对应的各个风险分数,其中,风险分数基于预先训练的预测模型对相应业务方的历史行为数据、针对相应业务方的风险评估项的处理结果确定;步骤204,根据各个风险分数,从多个候选业务方中确定出泄露用户信息的业务方。
首先,通过步骤201,获取被泄露的用户信息的信息类型,以及在当前媒介平台对应的用户标识。可以理解,被泄露的用户信息,如果对应着当前媒介平台的具体用户,也就可以对应到当前媒介平台的用户标识。
当前媒介平台的用户标识例如可以是用户在当前媒介平台注册时,代表用户身份的文字、字母、数字、特殊符号或其组合等标识。在当前媒介平台上,一个用户标识可以唯一对应到一个具体用户。用户标识也可以称为用户身份码,或用户ID。在当前媒介平台上,用户标识还可以和各种涉及用户社会身份的信息相关联,例如:电话号码、邮箱、身份证号码(用于实名认证)等等。这些信息可以按照相应的信息类型进行划分。例如,划分为身份信息(身份证号等)、联系方式(电话号码、地址、邮箱等)。也可以直接按照信息本身具体类属划分,如电话号码、邮箱、身份证号码等等作为信息类型。
用户信息是否被泄露,可以通过对当前媒介平台或其他社交平台中,进行舆情监控、信息抓取等途径得知。例如,对于当前媒介平台,由于提供了业务方和用户之间业务往来的媒介,用户经当前媒介平台向业务方授权获取用户信息后,如果用户信息被泄露,用户可以向当前媒介平台的服务端发送投诉类信息。再例如,用户在一些社交平台,可能会发表一些舆论信息,表达自己经由当前媒介平台遭遇信息泄露,此时,可以经由社交平台服务端的关键字监控向当前媒介平台的反馈,或当前媒介平台对社交平台的舆论监控等等方式,确定与当前媒介平台相关的用户信息泄露情报。在一些非法平台,可以通过抓取个人数据交易信息等方式获取用户信息泄露情报。
根据各种用户信息泄露情报,可以按照相应的方式确定被泄露的用户信息的信息类型。例如,投诉类信息通常是用户向当前媒介披平台直接反馈的用户信息泄露情报,可以携带精准的用户标识,以及反馈的被泄露的信息类型(如电话号码等),因此,可以直接获取这些信息。其他社交平台的反馈可以记录有发表舆论的用户在该社交平台的用户ID,以及在社交平台上关联的其他用户信息,如电话号码、邮箱等,通过这种关联,可以对应到当前媒介平台的用户标识。另一方面,通过舆论信息的文本描述中可以包含疑似泄露的信息类型(如地址等)。在非法平台,人数据交易信息中可能包含个人数据来源平台,还可能包含交易信息类型,即被泄露信息的信息类型,如金融账号信息、身份证号码等。通过这些信息可以关联到当前媒介平台的用户标识。
接着,在步骤202,基于被泄露的用户信息的信息类型、用户标识,从当前媒介平台记录的历史授权数据中检索出至少一个业务方作为候选业务方。
可以理解,当前媒介平台在业务方和用户之间建立连接时,可以通过授权机制来保护用户权益。授权机制例如可以是:业务方提供需要用户授权的用户信息类型,由用户确定是否授权给相应业务方。例如,外卖业务方可能需要用户的准确住址及联系电话,交通业务方可能需要用户的金融账号,等等。通过授权机制,用户可以明确自己哪些信息将被业务方获取,并决定是否授权给业务方。用户授权给相应业务方时,当前媒介平台还可以记录用户对业务方的授权数据,例如用户(记录用户标识)在何时授权哪个业务方、授权业务方的应用名称、授权信息类型有哪些、授权时间、授权有效期等等。
这样,在本步骤202中,基于被泄露用户信息的用户标识,可以从当前媒介平台记录的历史授权数据中,检索出该用户对应的历史授权关系。例如,被泄露用户信息的用户标识为用户A,通过检索可以得到用户A历史授权给外卖商户1、外卖商户2、交通商户3。
进一步地,根据被泄露用户信息的信息类型,从用户授权过的也无妨中可以筛选掉一部分业务方,剩下的业务方可以作为候选业务方。例如,外卖商户1和外卖商户2的授权信息类型中包含用户标识、电话号码和详细地址,交通商户3的授权信息类型中包含用户标识和金融账户,在泄露信息类型是电话号码的情况下,可以将交通商户3过滤掉,外卖商户1和外卖商户2分别作为候选业务方。
在一些可选的实现方式中,可以利用授权信息类型和用户标识同时作为关键字进行检索,对应字段的值同时与被泄露的用户信息的信息类型和用户标识一致时,相应业务方被作为候选业务方。
在另一些可选的实现方式中,当前媒介平台还可以记录有业务方获得授权时的授权信息类型,例如商户1获得的授权信息类型包含了被泄露用户信息的信息类型,则可以将商户1作为候选业务方。可选地,还可以对包含被泄露用户信息的信息类型的业务方,根据被泄露用户信息对应的用户标识对候选业务方进一步过滤,筛除没有获取过被泄露的用户信息对应的用户授权的候选业务方。
这样,通过检索筛选出少量的候选业务方,可以大大降低后续的数据计算量。
进一步地,通过步骤203,确定各个候选业务方分别对应的各个风险分数。其中,风险分数可以用于描述业务方存在泄漏用户信息的风险程度。风险分数可以基于预先训练的预测模型对相应业务方的历史行为数据、针对相应业务方的风险评估项的处理结果确定。
根据一个实施方式,业务方的历史行为数据例如可以包括但不限于以下中的一项或多项:历史获得授权记录、历史同步用户信息数据、历史授权异常数据,等等。其中,历史获得授权记录例如可以包括,历史授权给相应业务方的用户、历史授权数量等等。历史同步用户数据例如可以包括,是否将当前媒介平台的授权用户在授权以外的信息同步到本地,等等。历史授权异常信息例如包括,是否在短时间内集中获得授权等。可以理解,如果一个业务方短时间内集中获取用户授权,可能存在恶意收集用户信息的风险,由攻击者或业务方恶意收集用户信息。
业务方的历史行为数据侧重于业务方的授权行为评估。另一方面,还可以基于相应业务方的风险评估项对业务方进行风险评估。业务方的风险评估项侧重于对业务方的风险性能评估。风险评估项可以是用于评估业务方风险的数据项,例如可以包括但不限于:历史用户信息泄露数据、历史被攻击数据、网络环境数据、应用漏洞(漏洞、漏洞风险、修复状况)、明文泄露风险、历史案件串并评分、应用安全等级数据,等等。其中,网络环境数据例如是有无防火墙等。应用漏洞、明文泄露风险等项可以在应用通过当前媒介平台打开时,由当前媒介平台对其应用页面进行扫描确定;应用安全等级数据可以是业务方经过国家相关部门按行业标准审核后定义的安全级别,如等保三级等等。历史案件串并评分可以描述在历史用户信息泄露案件中的风险性。历史被攻击数据可以包括历史被攻击的信息类型、攻击难易程度等等。
根据一个可能的设计,可以从相应业务方的历史行为数据、针对相应业务方的风险评估项中提取相应风险特征,例如安全级别特征、历史泄露信息类型特征、历史获得用户授权数量特征等等,并将这些特征一起输入预先训练的预测模型,根据预测模型的输出结果确定相应业务方的风险分数。这时的预测模型可以通过诸如GBDT(梯度提升决策树)、回归算法之类的模型实现,其各个训练样本可以分别对应着各个业务方。具体地,一个训练样本可以对应一个业务方,并对应基于该业务方的历史行为数据、针对相应业务方的风险评估项提取的风险特征,以及预先标注的风险业务方或非风险业务方的风险标签。训练过程中,可以依次将每个训练样本对应的风险特征输入选定的模型,并按照相应风险标签调整模型参数,使得损失函数的值趋于减小。可选地,训练样本对应的风险标签可以通过确定的数值表示,如0、1分别表示风险业务方或非风险业务方,而通过训练好的预测模型对相应业务方的历史行为数据、针对相应业务方的风险评估项进行处理后,得到的处理结果可以是以上数值(如0-1)之间的一个概率值,表示相应业务方是风险业务方或非风险业务方的概率。这个概率值可以作为风险分数。
根据另一个可能的设计,训练预测模型时,还可以考虑各个业务方之间的相互关联。可以理解,当前媒介平台中,每个独立的应用可以对应一个业务方,通过诸如业务方ID之类的标识进行区分。然而,一些业务方之间还可能具有关联关系。例如,业务方a为用户提供外卖业务,业务方b为用户提供交通出行业务(如网约车业务),但两者的实际控制方都是C公司。此时,还可以利用关系网络来挖掘更多特征。
关系网络可以是用于描述业务方之间的关系的网络,其图形表现形式如图3所示。在图3中示出的关系网络中,用节点X1、X2……表示各个业务方,节点之间的连接边表示业务方之间的连接关系。例如,表示业务方之间的连接关系向量记录为连接边的属性,向量中的各个维度上的数值分别描述相应连接关系。节点之间的连接关系例如是:使用同一台服务器、服务账号登录同一台设备、被同一黑客攻击过、隶属同一公司控制等等。用于描述关系网络的数据称为图数据,例如图数据可以包括多个三元组(a,r,b),r表示节点a和节点b之间的连接关系,其可以是一个向量。
通过关系网络,可以挖掘多个业务方之间的风险关联关系。例如,使用同一台服务器或服务账号登录同一台设备的两个业务方,一方受到攻击的情况下,另一方的风险度大大提高。也就是说,每个节点的风险度,不仅与自身数据相关,还与其邻居节点的数据相关。为了通过邻居节点的特征表达当前节点的风险性,可以通过对节点的邻居节点的特征表达进行融合。事实上,关系网络中的每个节点还可以对应有节点向量,用于描述节点属性。向量中的每一维度的值描述节点的相应属性。这些属性也可以称为节点的初始特征,例如可以包括前述的相应业务方的历史行为数据、针对相应业务方的风险评估项等数据中提取的特征。
在一个可选的实现方式中,每个节点的最终特征表达可以通过自身的初始特征与其一阶邻居节点(直接相连的节点)的初始特征加权求和确定,然后将最终特征表达,映射为相应业务方的风险分数。此时,预测模型例如可以是图卷积神经网络等用于处理关系网络的模型,其可以包括两部分,加权求和部分和映射部分。其中加权求和部分的权重值为模型参数,映射部分可以通过诸如softmax、Relu之类的映射函数实现。权重值可以通过模型训练过程确定,也可以人工设置,例如设置为与节点的度(节点的一阶邻居节点数或连接边数)负相关。通过映射函数,可以将加权求和结果映射为预定数值范围内(如0-1)的值,对应着相应业务方的风险度。可以将关系网络输入预测模型,预测模型通过对候选节点及其邻居节点的初始特征的处理,得到相应节点的最终特征表达作为处理结果。该处理结果是对相应业务方的历史行为数据、针对相应业务方的风险评估项进行处理的处理结果,并可以作为针对相应业务方预测的风险分数。
在其他实施例中,还可以通过其他方式确定业务方对应的风险分数,在此不再赘述。如此,针对各个候选业务方,可以分别确定其风险分数。
接着,在步骤204中,根据各个风险分数,从多个候选业务方中确定出泄露用户信息的业务方。可以理解,风险分数用于描述相应候选业务方对用户信息泄露的风险程度,通常,风险分数与泄露用户信息的可能性正相关,因此,根据候选业务方的风险分数,可以确定出泄露用户信息的业务方。
在一个可能的实施例中,可以将风险分数最高的候选业务方确定为泄露用户信息的业务方。这种情况下可以直接确定出泄露用户信息的业务方,无需人工参与。
然而,实践中,风险分数最高的业务方可能存在较大风险,但本次不一样是泄露用户信息的业务方。因此,在另一个可能的实施例中,可以按照风险分数对各个候选业务方进行排序,并按顺序依次排查各个候选业务方的应用系统,查找问题所在。其中,排查各个候选业务方的应用系统的方式例如是,获取其源代码,对源代码进行测试、扫描网页接口调用情况,等等。实践中,可以通过人工排查各个候选业务方的应用系统,也可以由图2示出的方法的执行主体将经过排序的候选业务方的标识作为参数,自动调用相关接口排查各个候选业务方的应用系统,在此不做限定。由于对候选业务方逐个进行排查求证,直到确定出泄露用户信息的业务方为止,这种方式最终确定的泄露用户信息的业务方更加精准,并且将候选业务方按照风险分数由高到低进行排序,可以尽可能地减轻排查工作量。
根据一个可能的设计,确定出泄露用户信息的业务方之后,还可以根据实际情况确定风险应对方案。例如,业务方系统被攻击导致用户信息泄露的情况下,可以向确定出的业务方发送警告或通知信息,以使得相关业务方及时修复系统漏洞,避免更大的损失。再例如,在业务方主动泄露用户信息的情况下,可以及时停止为其提供媒介、通知相关用户等,严重时可采取法律手段维护用户利益。
回顾以上过程,本说明书实施例所提供的确定泄露用户信息的业务方的方法,可以基于被泄露的用户信息的信息类型,以及在当前媒介平台对应的用户标识检索出至少一个业务方作为候选业务方,进一步地,利用各个候选业务方的历史行为数据、针对相应业务方的风险评估项提取出相应业务方的特征,并通过预先训练的预测模型处理这些特征,得到各个候选业务方的风险分数,利用风险分数从多个候选业务方中确定出泄露用户信息的业务方。一方面,通过检索出候选业务方,大大缩小泄露用户信息的业务方的查找范围,降低计算量,另一方面,充分利用候选业务方的历史行为数据,及风险评估项数据,确定描述其风险程度的风险分数,按照风险分数的大小顺序确定出泄露用户信息的业务方,可以提高候选业务方的筛选效率。总之,以上确定泄露用户信息的业务方的方法,可以提高信息泄露溯源的有效性。
根据另一方面的实施例,还提供一种确定泄露用户信息的业务方的装置。其中,该业务方是通过当前媒介平台向用户提供相应业务的业务方。图4示出根据一个实施例的确定泄露用户信息的业务方的装置的示意性框图。如图4所示,确定泄露用户信息的业务方的装置400包括:获取单元41,配置为获取被泄露的用户信息的信息类型,以及在当前媒介平台对应的用户标识;检索单元42,配置为基于信息类型、用户标识,从当前媒介平台记录的历史授权数据中检索出至少一个业务方作为候选业务方;预测单元43,配置为确定各个候选业务方分别对应的各个风险分数,其中,风险分数基于预先训练的预测模型对相应业务方的历史行为数据、针对相应业务方的风险评估项的处理结果确定;确定单元44,配置为根据各个风险分数,从多个候选业务方中确定出泄露用户信息的业务方。
根据一个实施例,上述信息类型包括以下至少一项:
电话号码、家庭住址、身份证号、电子邮箱、金融账号。
在一个实现方式中,各个候选业务方包括第一业务方,预测单元43针对第一业务方的风险分数通过以下方式确定:
从第一业务方的历史行为数据,以及针对第一业务方的风险评估项中提取第一业务方的风险特征;
利用预测模型处理风险特征,根据预测模型的输出结果确定第一业务方的风险分数。
在另一个实现方式中,当前媒介平台预先存储有用于描述各个业务方之间的连接关系的关系网络,关系网络的节点对应各个业务方,节点之间的连接边用于描述相应节点的关联关系,各个节点分别对应有从相应业务方的历史行为数据及风险评估项中提取的初始特征;
各个候选业务方包括第二业务方,预测单元43中的预测模型通过以下方式确定第二业务方的风险分数:
对第二业务方及其一阶邻居节点的初始特征加权求和,得到第二业务方的最终特征表达;
将第二业务方的最终特征表达通过映射函数映射到预定数值范围内,得到的数值作为第二业务方的风险分数。
根据一个可能的设计,确定单元44进一步配置为:
将风险分数最高的候选业务方确定为泄露用户信息的业务方。
根据另一个可能的设计,确定单元44进一步配置为:
将各个候选业务方按照风险分数由大到小的方式进行排序;
按照各个候选业务方的排列顺序逐个检测其应用系统,直至检测到泄露用户信息的业务方。
值得说明的是,以上对图4所示的确定泄露用户信息的业务方的装置400,与图2示出的方法实施例相对应,图2对应的方法实施例中的相应描述也适用于图4所示的确定泄露用户信息的业务方的装置,在此不再赘述。
根据另一方面的实施例,还提供一种计算机可读存储介质,其上存储有计算机程序,当该计算机程序在计算机中执行时,令计算机执行相应描述的方法。
根据再一方面的实施例,还提供一种计算设备,包括存储器和处理器,该存储器中存储有可执行代码,该处理器执行该可执行代码时,实现相应描述的方法。
本领域技术人员应该可以意识到,在上述一个或多个示例中,本说明书实施例所描述的功能可以用硬件、软件、固件或它们的任意组合来实现。当使用软件实现时,可以将这些功能存储在计算机可读介质中或者作为计算机可读介质上的一个或多个指令或代码进行传输。
以上所描述的具体实施方式,对本说明书的技术构思的目的、技术方案和有益效果进行了进一步详细说明,应理解的是,以上所描述仅为本说明书的技术构思的具体实施方式而已,并不用于限定本说明书的技术构思的保护范围,凡在本说明书的技术构思的技术方案的基础之上,所做的任何修改、等同替换、改进等,均应包括在本说明书的技术构思的保护范围之内。
Claims (14)
1.一种确定泄露用户信息的业务方的方法,所述业务方通过当前媒介平台向用户提供相应业务,所述方法包括:
获取被泄露的用户信息的信息类型,以及在当前媒介平台对应的用户标识;
基于所述信息类型、所述用户标识,从当前媒介平台记录的历史授权数据中检索出至少一个业务方作为候选业务方;
确定各个候选业务方分别对应的各个风险分数,其中,所述风险分数基于预先训练的预测模型对相应业务方的历史行为数据、针对相应业务方的风险评估项的处理结果确定;
根据各个风险分数,从所述多个候选业务方中确定出泄露所述用户信息的业务方。
2.根据权利要求1所述的方法,其中,所述信息类型包括以下至少一项:
电话号码、家庭住址、身份证号、电子邮箱、金融账号。
3.根据权利要求1所述的方法,其中,各个候选业务方包括第一业务方,针对所述第一业务方的风险分数通过以下方式确定:
从所述第一业务方的历史行为数据,以及针对所述第一业务方的风险评估项中提取所述第一业务方的风险特征;
利用所述预测模型处理所述风险特征,根据所述预测模型的输出结果确定所述第一业务方的风险分数。
4.根据权利要求1所述的方法,其中,当前媒介平台预先存储有用于描述各个业务方之间的连接关系的关系网络,所述关系网络的节点对应各个业务方,节点之间的连接边用于描述相应节点的关联关系,各个节点分别对应有从相应业务方的历史行为数据及风险评估项中提取的初始特征;
各个候选业务方包括第二业务方,所述预测模型通过以下方式确定所述第二业务方的风险分数:
对所述第二业务方及其一阶邻居节点的初始特征加权求和,得到所述第二业务方的最终特征表达;
将所述第二业务方的最终特征表达通过映射函数映射到预定数值范围内,得到的数值作为所述第二业务方的风险分数。
5.根据权利要求1所述的方法,其中,所述根据各个风险分数,从所述多个候选业务方中确定出泄露所述用户信息的业务方包括:
将风险分数最高的候选业务方确定为泄露用户信息的业务方。
6.根据权利要求1所述的方法,其中,所述根据各个风险分数,从所述多个候选业务方中确定出泄露所述用户信息的业务方包括:
将各个候选业务方按照风险分数由大到小的方式进行排序;
按照各个候选业务方的排列顺序逐个检测其应用系统,直至检测到泄露所述用户信息的业务方。
7.一种确定泄露用户信息的业务方的装置,所述业务方通过当前媒介平台向用户提供相应业务,所述装置包括:
获取单元,配置为获取被泄露的用户信息的信息类型,以及在当前媒介平台对应的用户标识;
检索单元,配置为基于所述信息类型、所述用户标识,从当前媒介平台记录的历史授权数据中检索出至少一个业务方作为候选业务方;
预测单元,配置为确定各个候选业务方分别对应的各个风险分数,其中,所述风险分数基于预先训练的预测模型对相应业务方的历史行为数据、针对相应业务方的风险评估项的处理结果确定;
确定单元,配置为根据各个风险分数,从所述多个候选业务方中确定出泄露所述用户信息的业务方。
8.根据权利要求1所述的装置,其中,所述信息类型包括以下至少一项:
电话号码、家庭住址、身份证号、电子邮箱、金融账号。
9.根据权利要求1所述的装置,其中,各个候选业务方包括第一业务方,所述预测单元针对所述第一业务方的风险分数通过以下方式确定:
从所述第一业务方的历史行为数据,以及针对所述第一业务方的风险评估项中提取所述第一业务方的风险特征;
利用所述预测模型处理所述风险特征,根据所述预测模型的输出结果确定所述第一业务方的风险分数。
10.根据权利要求7所述的装置,其中,当前媒介平台预先存储有用于描述各个业务方之间的连接关系的关系网络,所述关系网络的节点对应各个业务方,节点之间的连接边用于描述相应节点的关联关系,各个节点分别对应有从相应业务方的历史行为数据及风险评估项中提取的初始特征;
各个候选业务方包括第二业务方,所述预测单元中的预测模型通过以下方式确定所述第二业务方的风险分数:
对所述第二业务方及其一阶邻居节点的初始特征加权求和,得到所述第二业务方的最终特征表达;
将所述第二业务方的最终特征表达通过映射函数映射到预定数值范围内,得到的数值作为所述第二业务方的风险分数。
11.根据权利要求7所述的装置,其中,所述确定单元进一步配置为:
将风险分数最高的候选业务方确定为泄露用户信息的业务方。
12.根据权利要求7所述的装置,其中,所述确定单元进一步配置为:
将各个候选业务方按照风险分数由大到小的方式进行排序;
按照各个候选业务方的排列顺序逐个检测其应用系统,直至检测到泄露所述用户信息的业务方。
13.一种计算机可读存储介质,其上存储有计算机程序,当所述计算机程序在计算机中执行时,令计算机执行权利要求1-6中任一项的所述的方法。
14.一种计算设备,包括存储器和处理器,其特征在于,所述存储器中存储有可执行代码,所述处理器执行所述可执行代码时,实现权利要求1-6中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911131972.3A CN110909384B (zh) | 2019-11-19 | 2019-11-19 | 确定泄露用户信息的业务方的方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911131972.3A CN110909384B (zh) | 2019-11-19 | 2019-11-19 | 确定泄露用户信息的业务方的方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110909384A true CN110909384A (zh) | 2020-03-24 |
CN110909384B CN110909384B (zh) | 2021-11-12 |
Family
ID=69817895
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911131972.3A Active CN110909384B (zh) | 2019-11-19 | 2019-11-19 | 确定泄露用户信息的业务方的方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110909384B (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112069046A (zh) * | 2020-08-28 | 2020-12-11 | 平安科技(深圳)有限公司 | 数据泄露提醒方法、装置、设备及计算机可读存储介质 |
CN112104779A (zh) * | 2020-09-22 | 2020-12-18 | 深圳市艾酷通信软件有限公司 | 信息提示方法、装置及电子设备 |
CN112364373A (zh) * | 2020-11-03 | 2021-02-12 | 中国银联股份有限公司 | 数据处理方法、装置、设备及介质 |
CN116488943A (zh) * | 2023-06-19 | 2023-07-25 | 杭州海康威视数字技术股份有限公司 | 多媒体数据泄露溯源检测方法、装置及设备 |
Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060136281A1 (en) * | 2004-12-16 | 2006-06-22 | International Business Machines Corporation | Method, System, And Storage Medium For Assessing And Implementing An Organizational Transformation |
US20070011024A1 (en) * | 2005-07-08 | 2007-01-11 | Dale Richard B | Business method - global data center for quality assessment and improvement system (GDC-QAISys) |
US20110191673A1 (en) * | 2010-01-29 | 2011-08-04 | International Business Machines Corporation | Apparatus, method, and program for supporting processing of character string in document |
US20150172293A1 (en) * | 2013-12-17 | 2015-06-18 | International Business Machines Corporation | Managing user access to query results |
CN109063977A (zh) * | 2018-07-12 | 2018-12-21 | 中国银联股份有限公司 | 一种无感式交易风险监测方法及装置 |
CN109086317A (zh) * | 2018-06-28 | 2018-12-25 | 招联消费金融有限公司 | 风险控制方法和相关装置 |
CN109508994A (zh) * | 2018-10-17 | 2019-03-22 | 平安国际融资租赁有限公司 | 业务风险控制方法、装置、计算机设备和存储介质 |
CN109858737A (zh) * | 2018-12-18 | 2019-06-07 | 平安科技(深圳)有限公司 | 基于模型部署的评分模型调整方法、装置和计算机设备 |
CN110390465A (zh) * | 2019-06-18 | 2019-10-29 | 深圳壹账通智能科技有限公司 | 业务数据的风控分析处理方法、装置和计算机设备 |
CN110400219A (zh) * | 2019-06-14 | 2019-11-01 | 阿里巴巴集团控股有限公司 | 业务处理方法及系统、交易监控方法及系统 |
CN110428342A (zh) * | 2019-08-02 | 2019-11-08 | 腾讯科技(深圳)有限公司 | 数据修复方法、服务器、客服端及存储介质 |
-
2019
- 2019-11-19 CN CN201911131972.3A patent/CN110909384B/zh active Active
Patent Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060136281A1 (en) * | 2004-12-16 | 2006-06-22 | International Business Machines Corporation | Method, System, And Storage Medium For Assessing And Implementing An Organizational Transformation |
US20070011024A1 (en) * | 2005-07-08 | 2007-01-11 | Dale Richard B | Business method - global data center for quality assessment and improvement system (GDC-QAISys) |
US20110191673A1 (en) * | 2010-01-29 | 2011-08-04 | International Business Machines Corporation | Apparatus, method, and program for supporting processing of character string in document |
US20150172293A1 (en) * | 2013-12-17 | 2015-06-18 | International Business Machines Corporation | Managing user access to query results |
CN109086317A (zh) * | 2018-06-28 | 2018-12-25 | 招联消费金融有限公司 | 风险控制方法和相关装置 |
CN109063977A (zh) * | 2018-07-12 | 2018-12-21 | 中国银联股份有限公司 | 一种无感式交易风险监测方法及装置 |
CN109508994A (zh) * | 2018-10-17 | 2019-03-22 | 平安国际融资租赁有限公司 | 业务风险控制方法、装置、计算机设备和存储介质 |
CN109858737A (zh) * | 2018-12-18 | 2019-06-07 | 平安科技(深圳)有限公司 | 基于模型部署的评分模型调整方法、装置和计算机设备 |
CN110400219A (zh) * | 2019-06-14 | 2019-11-01 | 阿里巴巴集团控股有限公司 | 业务处理方法及系统、交易监控方法及系统 |
CN110390465A (zh) * | 2019-06-18 | 2019-10-29 | 深圳壹账通智能科技有限公司 | 业务数据的风控分析处理方法、装置和计算机设备 |
CN110428342A (zh) * | 2019-08-02 | 2019-11-08 | 腾讯科技(深圳)有限公司 | 数据修复方法、服务器、客服端及存储介质 |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112069046A (zh) * | 2020-08-28 | 2020-12-11 | 平安科技(深圳)有限公司 | 数据泄露提醒方法、装置、设备及计算机可读存储介质 |
CN112104779A (zh) * | 2020-09-22 | 2020-12-18 | 深圳市艾酷通信软件有限公司 | 信息提示方法、装置及电子设备 |
CN112364373A (zh) * | 2020-11-03 | 2021-02-12 | 中国银联股份有限公司 | 数据处理方法、装置、设备及介质 |
CN116488943A (zh) * | 2023-06-19 | 2023-07-25 | 杭州海康威视数字技术股份有限公司 | 多媒体数据泄露溯源检测方法、装置及设备 |
CN116488943B (zh) * | 2023-06-19 | 2023-08-25 | 杭州海康威视数字技术股份有限公司 | 多媒体数据泄露溯源检测方法、装置及设备 |
Also Published As
Publication number | Publication date |
---|---|
CN110909384B (zh) | 2021-11-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110909384B (zh) | 确定泄露用户信息的业务方的方法及装置 | |
US11470108B2 (en) | Detection and prevention of external fraud | |
Paquet-Clouston et al. | Spams meet cryptocurrencies: Sextortion in the bitcoin ecosystem | |
CN105590055B (zh) | 用于在网络交互系统中识别用户可信行为的方法及装置 | |
US9027134B2 (en) | Social threat scoring | |
Sarabi et al. | Risky business: Fine-grained data breach prediction using business profiles | |
US20240048514A1 (en) | Method for electronic impersonation detection and remediation | |
US11847662B2 (en) | Systems and methods of photo-based fraud protection | |
CN110851872B (zh) | 针对隐私数据泄漏的风险评估方法及装置 | |
CN108833186A (zh) | 一种网络攻击预测方法及装置 | |
US20110208630A1 (en) | Methods and systems for detection of financial crime | |
CN109831459B (zh) | 安全访问的方法、装置、存储介质和终端设备 | |
US20190349393A1 (en) | Systems and methods for third party risk assessment | |
US11968162B1 (en) | Message content cleansing | |
Beltzung et al. | Real-time detection of fake-shops through machine learning | |
Ahmad et al. | The impact of digitalization on occupational fraud opportunity in telecommunication industry: a strategic review | |
CN115564449A (zh) | 交易账户的风险管控方法、装置及电子设备 | |
CN111105064B (zh) | 确定欺诈事件的嫌疑信息的方法及装置 | |
CN108804501B (zh) | 一种检测有效信息的方法及装置 | |
CN110866700B (zh) | 确定企业员工信息泄露源的方法及装置 | |
CN106936807A (zh) | 一种恶意操作的识别方法和装置 | |
CN109711984B (zh) | 一种基于催收的贷前风险监控方法及装置 | |
CN116720194A (zh) | 一种数据安全风险评估的方法和系统 | |
CN113904828B (zh) | 接口的敏感信息检测方法、装置、设备、介质和程序产品 | |
Huda et al. | IDENTIFICATION OF FRAUD ATTRIBUTES FOR DETECTING FRAUD BASED ONLINE SALES TRANSACTION |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |