CN111292119A - 一种筛选疑似非法组织的方法和系统 - Google Patents
一种筛选疑似非法组织的方法和系统 Download PDFInfo
- Publication number
- CN111292119A CN111292119A CN202010043482.4A CN202010043482A CN111292119A CN 111292119 A CN111292119 A CN 111292119A CN 202010043482 A CN202010043482 A CN 202010043482A CN 111292119 A CN111292119 A CN 111292119A
- Authority
- CN
- China
- Prior art keywords
- objects
- illegal
- community
- organization
- determining
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 31
- 238000012216 screening Methods 0.000 title claims abstract description 30
- 230000008520 organization Effects 0.000 claims abstract description 55
- 238000013145 classification model Methods 0.000 claims description 15
- 238000010586 diagram Methods 0.000 description 7
- 239000011159 matrix material Substances 0.000 description 5
- 238000012549 training Methods 0.000 description 5
- XLYOFNOQVPJJNP-UHFFFAOYSA-N water Substances O XLYOFNOQVPJJNP-UHFFFAOYSA-N 0.000 description 4
- 230000009193 crawling Effects 0.000 description 3
- 238000001514 detection method Methods 0.000 description 3
- 230000004913 activation Effects 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000011176 pooling Methods 0.000 description 2
- 238000005096 rolling process Methods 0.000 description 2
- 239000003086 colorant Substances 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 210000002569 neuron Anatomy 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/02—Marketing; Price estimation or determination; Fundraising
- G06Q30/0201—Market modelling; Market analysis; Collecting market data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q50/00—Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
- G06Q50/10—Services
- G06Q50/26—Government or public services
Landscapes
- Business, Economics & Management (AREA)
- Engineering & Computer Science (AREA)
- Development Economics (AREA)
- Strategic Management (AREA)
- Finance (AREA)
- Accounting & Taxation (AREA)
- Marketing (AREA)
- Tourism & Hospitality (AREA)
- Entrepreneurship & Innovation (AREA)
- Economics (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Data Mining & Analysis (AREA)
- Educational Administration (AREA)
- Game Theory and Decision Science (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Human Resources & Organizations (AREA)
- Primary Health Care (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
Abstract
一种筛选疑似非法组织的方法,包括:确定接收过由单个已知非法组织发送的信息的多个第一对象;确定向多个第一对象发送过信息的多个第二对象;基于多个第一对象与多个第二对象之间的对应关系构建多个第一对象的网络结构;利用社团发现算法基于网络结构将第一对象划分成多个社团,每个社团具有对应的第二对象;以及确定多个社团中满足预定条件的社团所对应的第二对象为疑似非法组织。本发明的实施例中能够利用大数据技术来主动筛选、检测网络非法组织,更有效率。
Description
技术领域
本申请属于计算机技术领域,尤其涉及一种筛选疑似非法组织的方法和系统。
背景技术
近年来,随着互联网及电子商务的迅速发展,一些非法组织(例如,网络传销组织)借助互联网快速发展成员。这些组织损害公众利益、扰乱社会秩序,但是难以被发现。因此,需要提供有效的方法从众多组织中筛选出这些非法组织。
现有技术中提出了一种传销组织的检测方法。该方法首先根据传销组织的关键信息构建特征信息库,获取待监测的银行交易流水信息,将交易流水信息和所述特征信息库进行匹配,获取可疑实体及其对应的可疑交易流水信息,再根据可疑实体及其对应的可疑交易流水信息生成可疑传销案例,并将所述可疑传销案例录入可疑案件表中,根据可疑案件表对所述可疑传销案例进行监测。
然而,现有技术中的方案只利用银行交易流水进行检测,检测方法较为被动,很难识别出基于互联网的非法组织,尤其是网络传销组织。
因此,如何有效筛选出这些基于互联网的非法组织是亟待解决的技术难题。
发明内容
针对现有技术中存在的问题,本发明的目的在于提出一种能够有效筛选疑似非法组织的方法。
根据本发明的一个方面,提供了一种筛选疑似非法组织的方法,包括:确定接收过由单个已知非法组织发送的信息的多个第一对象;确定向多个第一对象发送过信息的多个第二对象;基于多个第一对象与多个第二对象之间的对应关系构建多个第一对象的网络结构;利用社团发现算法基于网络结构将第一对象划分成多个社团,每个社团具有对应的第二对象;以及确定多个社团中满足预定条件的社团所对应的第二对象为疑似非法组织。
根据本发明的一个实施例,其中预定条件是:社团中第一对象数量超过基准阈值。
根据本发明的一个实施例,其中,构建多个第一对象的网络结构包括:构建多个第一对象与多个第二对象之间的二分图,基于二分图构建多个第一对象的网络结构。
根据本发明的一个实施例,该方法还包括:获取被确定为疑似非法组织的第二对象的语料数据,基于语料数据与已知语料数据库的比对结果进一步筛选第二对象。
根据本发明的一个实施例,基于语料数据与已知语料数据库的比对结果进一步筛选第二对象包括:基于TextCNN文本二分类模型构造用于检测非法组织的分类模型,输入筛选得到的第二对象的语料数据,根据输出结果进一步筛选第二对象。
根据本发明的一个实施例,其中,社团发现算法为Louvain算法。
本发明的另一方面提供了一种筛选疑似非法组织的系统,包括:
第一确定模块,用于确定接收过由单个已知非法组织发送的信息的多个第一对象;第二确定模块,用于确定向多个第一对象发送过信息的多个第二对象;构建模块,用于基于多个第一对象与多个第二对象之间的对应关系构建多个第一对象的网络结构,划分模块,用于利用社团发现算法基于网络结构将第一对象划分成多个社团,每个社团具有对应的第二对象;以及第三确定模块,用于确定多个社团中满足预定条件的社团所对应的第二对象为疑似非法组织。
根据本发明的一个实施例,其中预定条件是:社团中第一对象数量超过基准阈值。
根据本发明的一个实施例,第三确定模块还用于获取被确定为疑似非法组织的第二对象的语料数据,基于语料数据与已知语料数据库的比对结果进一步筛选第二对象。
本发明还提供了一种计算机可读介质,其上存储有计算机可执行指令,计算机可执行指令在被计算机执行时能够执行本发明的方法。
本发明的实施例中能够利用大数据技术来主动筛选、检测网络非法组织,更有效率。
附图说明
图1是根据本发明一个实施例的筛选疑似非法组织的方法的流程图。
图2是根据本发明一个实施例构建的用户与候选非法组织的二分图。
图3是根据本发明一个实施例构建的用户网络结构的示意图。
图4是根据本发明一个实施例的基于Louvain算法得到的社团结构。
图5是根据本发明一个实施例的TextCNN文本二分类模型结构示意图。
图6是根据本发明一个实施例的TextCNN文本二分类模型结构示意图。
具体实施方式
现在将参照若干示例性实施例来说明本发明的内容。应当理解,说明这些实施例仅是为了使得本领域普通技术人员能够更好地理解并且因此实现本发明的内容,而不是暗示对本发明的范围进行任何限制。
如本文中所使用的,术语“包括”及其变体应当解读为意味着“包括但不限于”的开放式术语。术语“基于”应当解读为“至少部分地基于”。术语“一个实施例”和“一种实施例”应当解读为“至少一个实施例”。术语“另一个实施例”应当解读为“至少一个其他实施例”。
图1示出了根据本发明的实施例的用于筛选疑似非法组织的方法的流程图。在一个实施例中,本文所述的非法组织可以是网络传销组织。在另一实施例中,非法组织也可以是其他类型的基于互联网的非法组织。
本发明的实施例可以确定接收过由单个已知非法组织发送的信息的多个被发送人(以下称为用户),并确定向所述多个用户发送过信息的多个实体。
上文所述的信息可以包括手机短信、微信、QQ等即时聊天工具的信息等等。
基于经验,公安机关发现,接收已知非法组织发送的信息的用户多为非法组织的成员,基于这种经验,可以将这些用户认定为这个已知非法组织的一员,并将这些用户的集合记为U。
此外,公安机关还发现,一些人员会同时参加多个非法组织。基于这种经验,可以对所有用户进行信息数据的反向查找,找到信息的发送方,将这些发送方作为候选非法组织,并将这些候选非法组织的集合记为V。反向查找指的是根据用户收到的信息的发送方号码,查找出发送方号码的所有所属主体(如:公司名,网站名,APP名等)。当然在一些情况下有的非法主体是单个自然人,本申请中的“非法组织”也涵盖了这种情况。
本发明的实施例还能够基于用户与候选非法组织之间的对应关系构建用户的网络结构,并利用社团发现算法基于网络结构将用户划分成多个社团,其中每个社团具有对应的候选非法组织。
用户与向其发送信息的候选非法组织因为该信息的发生而存在对应关系。在计算机系统中可以用相应的数据结构来存储此对应关系。一个用户可能对应多个候选非法组织。一个候选非法组织也可能对应多个用户。可以基于此对应关系构建用户的网络结构。
用户的网络结构可以是根据用户之间的紧密程度构建的网络。用户之间的紧密程度可以基于用户与候选非法组织之间的关系来体现。例如,接收过同一候选非法组织的信息的用户之间具有更紧密的联系。
在一个实施例中,可以构建候选非法组织V和对应的用户U的二分图,利用二分图构建用户U的网络结构。如图2所示,根据U和V 之间的对应关系构建了二分图。U和V是两个互不相交的节点集合。图2中的每条线段两个端点所表示的两个节点分别属于这两个不同的节点集合U和V。对于U和V,图中分别示出了0,1,2,3……15等16 个节点。
可以根据图2中关于用户和候选非法组织的二分图来构建用户网络结构N。例如,在图2中若两个用户节点0和1在V中有共同节点(即这两个用户收到过来自同一个候选非法组织的信息),则称用户0和1 节点邻接,即在N中0和1之间有线段连接(也称“0和1之间有边”),否则0和1之间无线段连接(也称“0和1之间无边”)。最终形成的用户网络结构示意图N如图3所示。其中,示出了多个用户 0,1,2,3……15,用户之间具有连线表示它们接收过同一非法组织的信息。
本发明的实施例可以利用社团发现算法基于网络结构将用户划分为多个社团。社团发现算法是已知的算法,其能够利用图拓扑结构中所蕴藏的信息从复杂网络中解析出其模块化的社团结构。例如U中的人群可划分成若干个团体(社团),每个团体分别接收来自不同非法组织发来的信息。
在一个实施例中,社团发现算法可以为Louvain算法。可以基于用户集合U的网络结构N,利用Louvain算法计算得到U的社团结构。 Louvain算法的原理是对模块度(Modularity)进行多层次优化。网络结构N的模块度Q可以评价社团划分结果的优劣,Q的值越大,说明社团划分效果越好。它的含义是社团内节点的连边数与随机情况下的边数之差,它的取值范围是[-1/2,1),其表达式如下:
其中,m表示边的数量,A为邻接矩阵,Aij代表了节点i和节点j之间边的权重,网络不带权重时,所有边的权重可以看做是1。 ki表示节点i的度,也就是节点i连接的边的条数。kj表示节点j连接的边的条数。ci,cj分别表示节点i、j所在的社团,若i和j在同一个社团,则δ(ci,cj)=1,否则δ(ci,cj)=0。
Louvain算法包括三步:(1)把每一个用户的节点看作是一个社团,不断地遍历网络N中的用户节点,将单个节点加入能够使模块度提升(意思是使得模块度的值增加,某个节点加入哪个社团使得模块度增加的值最大,则将该节点划分到这个社团)最大的社团中,直到所有节点的都不再变化。(2)将步骤(1)中生成的每个小的社团归并为一个超节点来重新构造网络,这时边的权重为两个超节点内所有原始节点间的边数之和,超节点的权重为其所有原始节点间边的个数的2倍。(3)迭代前两步直至算法稳定。如图4所示,示出了经过Louvain算法的结果的示意图。其中得到了4个社团,分别用不同颜色标注出来。
本发明的实施例可以从得到的社团中选择出满足预定条件的团体,并将与之有对应关系的主体确定为疑似非法组织。例如,可以对用户数量设置一定阈值。例如设置阈值为500,也就是说人数大于500 的社团对应的候选非法组织就被筛选出来,作为疑似非法组织。
根据本发明的一个实施例,为进一步提高筛查的准确性,可以进一步获取筛选出的候选非法组织的语料数据,并基于语料数据与已知语料数据库的比对结果进一步筛选候选非法组织。已知语料数据库可以通过利用搜索引擎搜索已知实体的语料数据来构建。比对可以通过构建文本分类模型(例如,TextCNN文本二分类模型)、并将候选非法组织的语料数据输入该模型来进行。输出的结果即表示比对结果。
例如,可以通过网络爬虫技术,根据已知的非法组织的名称,在百度、谷歌等搜索引擎网站上获取正负样本文本语料数据。具体地,可以输入实体名称,针对每个实体获取搜索引擎返回的100条结果摘要,作为正样本(非法组织的文本数据)。同样利用网络爬虫技术,搜集正常组织名称,获取摘要语料数据,形成训练语料负样本(正常组织文本数据)。“结果摘要”指的是在搜索引擎中输入搜索目标后显示的每项搜索结果后面显示的文字内容。
接下来,可以通过生成的正负样本文本语料数据,构建并训练 TextCNN文本二分类模型。图5给出了TextCNN文本二分类模型结构示意图。这里使用的文本分类模型具体结构及其参数介绍如下:
输入层:通过生成的正负样本文本语料数据,采用wordvec及 embedding方法将每一条样本转化为二维矩阵,矩阵的每一行是一个词向量,纵向是这条样本的每个词按序排列,矩阵的维度为n×k,n 代表训练数据中最长的句子的词个数,k是词向量的维度。
卷积层:由于样本中相邻的单词关联性很高,因此使用一维卷积。卷积核的宽度就是词向量的维度k,卷积后的特征(feature map)是一个宽度为1的长条。
池化层:这里使用MaxPooling方法,并且一个feature map只选一个最大值留下,这被认为是按照这个kernel卷积后的最重要的特征。
全连接层:这里的全连接层是带dropout的全连接层,softmax 激活函数用于输出正类别的概率值。
利用训练好的文本分类模型,输入针对可疑非法组织V1爬取的语料数据,预测每条语料的类别,概率值大于0.5判定为正类别(这里正类别即“是非法组织”);对单个组织而言,统计其摘要是正类别的比例,设置判定其为非法组织的比例阈值T,输出预测非法组织名称的集合。
以下将结合一优选实施例,说明本发明的方法的各步骤。
步骤一:分析短信数据来进行筛查工作。通过已确定的一个非法传销组织“某某公司”,以及该组织用于发送短信的号码106XXXX,找到4万个用户作为集合U,对所有用户进行短信反向查找,圈选出候选非法传销组织集合V。
步骤二:利用社团发现算法筛选疑似非法传销组织。根据步骤一圈选出的候选非法传销组织集合V和对应的用户集合U,构建V和U 的二分图,利用二分图构建用户集合U的网络结构,再利用社团发现算法(Louvain算法)得到用户集合U的社团结构。
步骤三:设置用户个数大于30,筛选出是非法传销组织可能性较大的可疑非法传销组织集合V1。
步骤四:基于语料数据的比对结果进一步筛选可疑非法传销组织。
1)正负样本生成。根据已知的100个非法传销组织名称,定向在百度、谷歌等搜索引擎网站上爬取。例如,输入非法传销组织名称,通过爬取搜索引擎获得关于每个非法传销组织的100条结果摘要,作为正样本(非法传销组织文本数据),同样搜集300个正常组织名称,爬取摘要语料数据,形成训练语料负样本(正常组织文本数据),正负样本数据比例为1:3;
2)模型构建与训练。构建TextCNN文本二分类模型并训练模型,模型具体结构见图6,参数设置如下:输入层:对正负样本文本语料数据,采用wordvec及embedding方法将每一条样本转化为二维矩阵,维度为600×64;卷积层:使用一维卷积,卷积核大小取5,卷积核数目取128;池化层:使用MaxPooling方法,并且一个feature map(卷积后的特征)只选一个最大值留下;全连接层:这里的全连接层是带 dropout的全连接层,全链接神经元个数取128,选取softmax激活函数用于输出两个类别的概率值。
3)结果预测。利用训练好的文本分类模型,输入候选非法组织集合V1爬取的语料数据,预测每条摘要的类别,对于V1中的每个候选非法组织而言,统计其摘要是正类别的比例,设置判定其为非法传销组织的比例阈值设置为T=75%,输出预测非法传销组织集合V2,V2 包含20个组织名单。
本发明的实施例还提供了一种实现上述方法的系统。一种筛选非法组织的系统,包括:第一确定模块,用于确定接收过由单个已知非法组织发送的信息的多个第一对象;第二确定模块,用于确定向所述多个第一对象发送过信息的多个第二对象;构建模块,用于基于所述多个第一对象与所述多个第二对象之间的对应关系构建所述多个第一对象的网络结构;划分模块,用于利用社团发现算法基于网络结构将所述第一对象划分成多个社团,每个社团具有对应的第二对象;以及第三确定模块,用于确定所述多个社团中满足预定条件的社团所对应的第二对象为疑似非法组织。此处的预定条件可以是社团中第一对象数量超过基准阈值。
构建模块进一步用于构建所述多个第一对象与所述多个第二对象之间的二分图,基于所述二分图构建所述多个第一对象的网络结构。
第三确定模块还用于获取筛选得到的第二对象的语料数据,基于所述语料数据与已知语料数据库的比对结果进一步筛选所述第二对象。
筛选模块进一步用于:基于TextCNN文本二分类模型构造用于检测非法组织的分类模型,输入所述筛选得到的第二对象的语料数据,根据输出结果进一步筛选所述第二对象。
本发明各实施例的方法和装置可以实现为纯粹的软件模块(例如用Python、C++或Java语言来编写的软件程序),也可以根据需要实现为纯粹的硬件模块(例如专用ASIC芯片或FPGA芯片),还可以实现为结合了软件和硬件的模块(例如存储有固定代码的固件系统)。
本发明的另一个方面是一种计算机可读介质,其上存储有计算机可读指令,所述指令被执行时可实施本发明各实施例的方法。
本领域普通技术人员可以意识到,以上所述仅为本发明的示例性实施例,并不用于限制本发明。本发明还可以包含各种修改和变化。任何在本发明的精神和范围内作的修改和变化均应包含在本发明的保护范围内。
Claims (10)
1.一种筛选疑似非法组织的方法,包括:
确定接收过由单个已知非法组织发送的信息的多个第一对象;
确定向所述多个第一对象发送过信息的多个第二对象;
基于所述多个第一对象与所述多个第二对象之间的对应关系构建所述多个第一对象的网络结构;
利用社团发现算法基于所述网络结构将所述第一对象划分成多个社团,每个社团具有对应的第二对象;以及
确定所述多个社团中满足预定条件的社团所对应的第二对象为疑似非法组织。
2.根据权利要求1所述的方法,其中所述预定条件是:社团中第一对象数量超过基准阈值。
3.根据权利要求1所述的方法,其中,构建所述多个第一对象的网络结构包括:
构建所述多个第一对象与所述多个第二对象之间的二分图,基于所述二分图构建所述多个第一对象的网络结构。
4.根据权利要求1所述的方法,还包括:获取所述被确定为疑似非法组织的第二对象的语料数据,基于所述语料数据与已知语料数据库的比对结果进一步筛选所述第二对象。
5.根据权利要求4所述的方法,其中,基于所述语料数据与已知语料数据库的比对结果进一步筛选所述第二对象包括:基于TextCNN文本二分类模型构造用于检测非法组织的分类模型,输入所述筛选得到的第二对象的语料数据,根据输出结果进一步筛选所述第二对象。
6.根据权利要求1所述的方法,其中,所述社团发现算法为Louvain算法。
7.一种筛选疑似非法组织的系统,包括:
第一确定模块,用于确定接收过由单个已知非法组织发送的信息的多个第一对象;
第二确定模块,用于确定向所述多个第一对象发送过信息的多个第二对象;
构建模块,用于基于所述多个第一对象与所述多个第二对象之间的对应关系构建所述多个第一对象的网络结构,
划分模块,用于利用社团发现算法基于所述网络结构将所述第一对象划分成多个社团,每个社团具有对应的第二对象;以及
第三确定模块,用于确定所述多个社团中满足预定条件的社团所对应的第二对象为疑似非法组织。
8.根据权利要求7所述的系统,其中所述预定条件是:社团中第一对象数量超过基准阈值。
9.根据权利要求7所述的系统,所述第三确定模块还用于获取所述被确定为疑似非法组织的第二对象的语料数据,基于所述语料数据与已知语料数据库的比对结果进一步筛选所述第二对象。
10.一种计算机可读介质,其上存储有计算机可执行指令,所述计算机可执行指令在被计算机执行时能够执行如权利要求1-6中任意之一所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010043482.4A CN111292119A (zh) | 2020-01-15 | 2020-01-15 | 一种筛选疑似非法组织的方法和系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010043482.4A CN111292119A (zh) | 2020-01-15 | 2020-01-15 | 一种筛选疑似非法组织的方法和系统 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111292119A true CN111292119A (zh) | 2020-06-16 |
Family
ID=71029937
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010043482.4A Pending CN111292119A (zh) | 2020-01-15 | 2020-01-15 | 一种筛选疑似非法组织的方法和系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111292119A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112688939A (zh) * | 2020-12-23 | 2021-04-20 | 上海欣方智能系统有限公司 | 非法组织信息的确定方法、装置、电子设备及存储介质 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104408149A (zh) * | 2014-12-04 | 2015-03-11 | 威海北洋电气集团股份有限公司 | 基于社交网络分析的犯罪嫌疑人挖掘关联方法及系统 |
CN107547718A (zh) * | 2017-08-22 | 2018-01-05 | 电子科技大学 | 基于深度学习的电信诈骗识别与防御系统 |
EP3396904A1 (en) * | 2017-04-28 | 2018-10-31 | AO Kaspersky Lab | System and method of limiting user access to suspicious objects of a social network |
CN109241530A (zh) * | 2018-08-29 | 2019-01-18 | 昆明理工大学 | 一种基于N-gram向量和卷积神经网络的中文文本多分类方法 |
CN109922032A (zh) * | 2017-12-13 | 2019-06-21 | 百度在线网络技术(北京)有限公司 | 用于确定登录账户的风险的方法和装置 |
CN109948704A (zh) * | 2019-03-20 | 2019-06-28 | 中国银联股份有限公司 | 一种交易监测方法与装置 |
CN110222241A (zh) * | 2019-06-10 | 2019-09-10 | 北京阿尔山金融科技有限公司 | 一种社区分割方法和装置 |
CN110349004A (zh) * | 2019-07-02 | 2019-10-18 | 北京淇瑀信息科技有限公司 | 基于用户节点关系网络的欺诈风险侦测方法及装置 |
-
2020
- 2020-01-15 CN CN202010043482.4A patent/CN111292119A/zh active Pending
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104408149A (zh) * | 2014-12-04 | 2015-03-11 | 威海北洋电气集团股份有限公司 | 基于社交网络分析的犯罪嫌疑人挖掘关联方法及系统 |
EP3396904A1 (en) * | 2017-04-28 | 2018-10-31 | AO Kaspersky Lab | System and method of limiting user access to suspicious objects of a social network |
CN107547718A (zh) * | 2017-08-22 | 2018-01-05 | 电子科技大学 | 基于深度学习的电信诈骗识别与防御系统 |
CN109922032A (zh) * | 2017-12-13 | 2019-06-21 | 百度在线网络技术(北京)有限公司 | 用于确定登录账户的风险的方法和装置 |
CN109241530A (zh) * | 2018-08-29 | 2019-01-18 | 昆明理工大学 | 一种基于N-gram向量和卷积神经网络的中文文本多分类方法 |
CN109948704A (zh) * | 2019-03-20 | 2019-06-28 | 中国银联股份有限公司 | 一种交易监测方法与装置 |
CN110222241A (zh) * | 2019-06-10 | 2019-09-10 | 北京阿尔山金融科技有限公司 | 一种社区分割方法和装置 |
CN110349004A (zh) * | 2019-07-02 | 2019-10-18 | 北京淇瑀信息科技有限公司 | 基于用户节点关系网络的欺诈风险侦测方法及装置 |
Non-Patent Citations (3)
Title |
---|
何韩森;孙国梓;: "基于特征聚合的假新闻内容检测模型", no. 08 * |
兰丽辉;鞠时光;金华;: "用二分图实现社会网络的匿名发布" * |
兰丽辉;鞠时光;金华;: "用二分图实现社会网络的匿名发布", 小型微型计算机系统, no. 10, pages 2 - 4 * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112688939A (zh) * | 2020-12-23 | 2021-04-20 | 上海欣方智能系统有限公司 | 非法组织信息的确定方法、装置、电子设备及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Kaur et al. | Automating fake news detection system using multi-level voting model | |
CN108965245B (zh) | 基于自适应异构多分类模型的钓鱼网站检测方法和系统 | |
Cresci et al. | Fame for sale: Efficient detection of fake Twitter followers | |
Zhang et al. | Textual and visual content-based anti-phishing: a Bayesian approach | |
Smadi et al. | Detection of phishing emails using data mining algorithms | |
Ala'M et al. | Spam profile detection in social networks based on public features | |
Cheng et al. | You are where you tweet: a content-based approach to geo-locating twitter users | |
Zhuang et al. | An intelligent anti-phishing strategy model for phishing website detection | |
Mangal et al. | Fake news detection with integration of embedded text cues and image features | |
CN113032525A (zh) | 虚假新闻检测方法、装置、电子设备以及存储介质 | |
Azer et al. | Credibility detection on twitter news using machine learning approach | |
Kumar et al. | Feature selection for interest flooding attack in named data networking | |
Al-Alyan et al. | Robust URL Phishing Detection Based on Deep Learning. | |
Somesha et al. | Classification of phishing email using word embedding and machine learning techniques | |
Singh et al. | Rumour veracity estimation with deep learning for Twitter | |
CN112560105B (zh) | 保护多方数据隐私的联合建模方法及装置 | |
CN111292119A (zh) | 一种筛选疑似非法组织的方法和系统 | |
Lin et al. | Linking personally identifiable information from the dark web to the surface web: A deep entity resolution approach | |
Smith et al. | Leveraging feature selection to improve the accuracy for malware detection | |
Ansari et al. | Spam review classification using ensemble of global and local feature selectors | |
CN110855641B (zh) | 社区属性信息确定方法、装置及存储介质 | |
Sivanantham et al. | Web Hazard Identification and Detection Using Deep Learning-A Comparative Study | |
Priya et al. | Detection of phishing attacks using radial basis function network trained for categorical attributes | |
Dhaka et al. | Detection of spammers disseminating obscene content on Twitter | |
Vaishnaw et al. | Development of anti-phishing model for classification of phishing e-mail |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |