CN111506828A - 一种异常关注行为批量实时识别方法及装置 - Google Patents

一种异常关注行为批量实时识别方法及装置 Download PDF

Info

Publication number
CN111506828A
CN111506828A CN202010202276.3A CN202010202276A CN111506828A CN 111506828 A CN111506828 A CN 111506828A CN 202010202276 A CN202010202276 A CN 202010202276A CN 111506828 A CN111506828 A CN 111506828A
Authority
CN
China
Prior art keywords
attention
concerned
behavior
behaviors
uid
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202010202276.3A
Other languages
English (en)
Other versions
CN111506828B (zh
Inventor
王嘉伟
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Weimeng Chuangke Network Technology China Co Ltd
Original Assignee
Weimeng Chuangke Network Technology China Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Weimeng Chuangke Network Technology China Co Ltd filed Critical Weimeng Chuangke Network Technology China Co Ltd
Priority to CN202010202276.3A priority Critical patent/CN111506828B/zh
Publication of CN111506828A publication Critical patent/CN111506828A/zh
Application granted granted Critical
Publication of CN111506828B publication Critical patent/CN111506828B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/953Querying, e.g. by the use of web search engines
    • G06F16/9536Search customisation based on social or collaborative filtering
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/23Clustering techniques
    • G06F18/232Non-hierarchical techniques
    • G06F18/2321Non-hierarchical techniques using statistics or function optimisation, e.g. modelling of probability density functions
    • G06F18/23213Non-hierarchical techniques using statistics or function optimisation, e.g. modelling of probability density functions with fixed number of clusters, e.g. K-means clustering
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/01Social networking

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • General Engineering & Computer Science (AREA)
  • General Business, Economics & Management (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Tourism & Hospitality (AREA)
  • Primary Health Care (AREA)
  • Marketing (AREA)
  • Human Resources & Organizations (AREA)
  • General Health & Medical Sciences (AREA)
  • Probability & Statistics with Applications (AREA)
  • Economics (AREA)
  • Strategic Management (AREA)
  • Artificial Intelligence (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Evolutionary Biology (AREA)
  • Evolutionary Computation (AREA)
  • Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本发明实施例提供一种异常关注行为批量实时识别方法及装置,其中,所述方法包括:获取设定时间段内的关注行为日志,获取所述关注行为日志中的每一个关注行为对应的关注源用户身份证明UID和被关注用户身份证明UID;将每一个关注行为在矩阵中对应该关注行为的关注源UID和被关注UID进行标记;根据所述标记后的矩阵,对关注行为进行聚类;若聚类后的某一聚族的平均关注数量大于预设的平均阈值且该聚族的总关注数量大于预设的总阈值,则判定该聚族的所有关注行为为异常关注行为。根据本发明的技术方案,不仅能识别出发起大量关注的不法分子帐号,还能尽量减小误伤,增加查出率。

Description

一种异常关注行为批量实时识别方法及装置
技术领域
本发明涉及数据处理领域,具体涉及一种异常关注行为批量实时识别方法及装置。
背景技术
在现代的社交媒体的互联网社交平台中,关注关系是一种非常重要的关系。于是出现大量不法分子利用脚本批量的刷关注,这些非法的关注行为称为异常关注。异常关注是对普通用户和对平台都不利的,要想办法找出来。
现有技术实时的接收关注日志,并记录一定时间内个发起关注的ip地址及其对应关注次数,对关注次数大于某阈值的ip认为它发起的所有关注都是异常关注。如此,虽说简单有效,但容易被绕过,也容易误伤公共ip用户的关注行为。
发明内容
本发明实施例提供一种异常关注行为批量实时识别方法及装置,不仅能识别出发起大量关注的不法分子帐号,还能尽量减小误伤,增加查出率。
为达到上述目的,一方面,本发明实施例提供了一种异常关注行为批量实时识别方法,所述方法包括:
获取设定时间段内的关注行为日志,获取所述关注行为日志中的每一个关注行为对应的关注源用户身份证明UID和被关注用户身份证明UID;
将每一个关注行为在矩阵中对应该关注行为的关注源UID和被关注UID进行标记;
根据所述标记后的矩阵,对关注行为进行聚类;
若聚类后的某一聚族的平均关注数量大于预设的平均阈值且该聚族的总关注数量大于预设的总阈值,则判定该聚族的所有关注行为为异常关注行为。
另一方面,本发明实施例提供了一种异常关注行为批量实时识别装置,所述装置包括:
日志获取单元,用于获取设定时间段内的关注行为日志,获取所述关注行为日志中的每一个关注行为对应的关注源用户身份证明UID和被关注用户身份证明UID;
矩阵单元,用于将每一个关注行为在矩阵中对应该关注行为的关注源UID和被关注UID进行标记;
聚类单元,用于根据所述标记后的矩阵,对关注行为进行聚类;
异常判定单元,用于当聚类后的某一聚族的平均关注数量大于预设的平均阈值且该聚族的总关注数量大于预设的总阈值时,判定该聚族的所有关注行为为异常关注行为。
上述技术方案具有如下有益效果:
本发明的技术方案通过将关注行为转换为矩阵,在经过聚类后进行异常关注行为的判断,能够对异常关注行为进行批量实时识别,极大提高异常关注识别系统的召回率,误伤率降低了非常多且不容易被绕过。采用本发明的技术方案,不仅能识别出发起大量关注的不法分子帐号,还能尽量减小误伤,增加查出率。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例一种异常关注行为批量实时识别方法的流程图;
图2是本发明实施例一种异常关注行为批量实时识别装置的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本方案中相关的缩略语和关键术语定义:
异常关注:在现代的社交媒体的互联网社交平台中,关注关系是一种非常重要的关系。于是出现大量不法分子利用脚本批量的刷关注,这些非法的关注行为称为异常关注。
行为日志:互联网帐号进行上行操作时所记录的日志,如点赞,评论,关注等行为。其信息有操作行为号,帐号,时间,目标等信息。
如图1所示,是本发明实施例一种异常关注行为批量实时识别方法的流程图,所述方法包括:
S101:获取设定时间段内的关注行为日志,获取所述关注行为日志中的每一个关注行为对应的关注源用户身份证明UID和被关注用户身份证明UID。
通过流式实时日志源,不断读取关注日志,每隔t分钟,就把全站所有的关注行为日志进行汇总,提取出关注源UID和被关注UID,形成日志集合L,UID是每个用户在网站独一无二的用户代号。
S102:将每一个关注行为在矩阵中对应该关注行为的关注源UID和被关注UID进行标记。
优选地,所述将关注行为在矩阵中对应所述关注源UID和被关注UID进行标记,包括:
将所有关注源UID和被关注UID,形成大小为n的集合S;
将集合S中的元素按照从上到下,从左到右对全零矩阵M(n*n)进行行标记和列标记;
遍历获取的每一个关注行为,将每一个关注行为在M中的对应位置(i,j)标注数字1,其中,i为关注源UID在M中的行的位置,j为被关注UID在M中列的位置。
具体地,取关注源UID和被关注UID的集合,写做S:{uid1,uid2,…,uidn},集合大小记为n;预先形成一个n*n的全零矩阵M(n*n),把S中的元素按照从上到下,从左到右对M进行行标记和列标记,一行代表的是这一UID对其他所有UID发起的关注请求,一列代表这UID收到的关注。遍历L,对L的每一个关注行为,把发起关注UID在M中的行的位置i找到,被关注UID在M中列的位置j找到,把M的(I,j)位置的数字+1。完成之后得到M是记录了这段时间内关注和被关注的所有信息。
S103:根据所述标记后的矩阵,对关注行为进行聚类。
优选地,所述根据所述标记后的矩阵,对关注行为进行聚类,包括:
获取标记后的矩阵中的n个(1*n)的向量,形成关注行为的数据点集D;
对所述数据点集D进行聚类,获得聚族。
优选地,采用K-Means聚类算法对所述数据点集D进行聚类。
S104:若聚类后的某一聚族的平均关注数量大于预设的平均阈值且该聚族的总关注数量大于预设的总阈值,则判定该聚族的所有关注行为为异常关注行为。
优选地,所述预设的总阈值b通过下式计算:b=0.1xl,其中,l为获取的设定时间段内的关注行为的总数量,及集合L的长度。
对应于上述方法,如图2所示,是本发明实施例一种异常关注行为批量实时识别装置的结构示意图,所述装置包括:
日志获取单元21,用于获取设定时间段内的关注行为日志,获取所述关注行为日志中的每一个关注行为对应的关注源用户身份证明UID和被关注用户身份证明UID;
矩阵单元22,用于将每一个关注行为在矩阵中对应该关注行为的关注源UID和被关注UID进行标记;
聚类单元23,用于根据所述标记后的矩阵,对关注行为进行聚类;
异常判定单元24,用于当聚类后的某一聚族的平均关注数量大于预设的平均阈值且该聚族的总关注数量大于预设的总阈值时,判定该聚族的所有关注行为为异常关注行为。
优选地,所述矩阵单元22具体用于:
将所有关注源UID和被关注UID,形成大小为n的集合S;
将集合S中的元素按照从上到下,从左到右对全零矩阵M(n*n)进行行标记和列标记;
遍历获取的每一个关注行为,将每一个关注行为在M中的对应位置(i,j)标注数字1,其中,i为关注源UID在M中的行的位置,j为被关注UID在M中列的位置。
优选地,所述聚类单元23具体用于:
获取标记后的矩阵中的n个(1*n)的向量,形成关注行为的数据点集D;
对所述数据点集D进行聚类,获得聚族。
优选地,所述聚类单元23具体用于:采用K-Means聚类算法对所述数据点集D进行聚类。
优选地,还包括总阈值计算单元,用于通过下式计算所述预设的总阈值b:b=0.1xl,其中,l为获取的设定时间段内的关注行为的总数量。
按照本发明的技术方案,例举一具体实例如下:
我们取了10分钟的关注日志,形成的L:
关注源uid,被关注uid
1,2
3,4
5,6
5,7
5,8
5,9
10,6
10,7
10,8
10,9
得到所有uid集合S:{1,2,3…10}n=10
形成全零矩阵M,10*10大小。
遍历L,把对应关注现象+1得到矩阵M:
array([[0.,1.,0.,0.,0.,0.,0.,0.,0.,0.],
[0.,0.,0.,0.,0.,0.,0.,0.,0.,0.],
[0.,0.,0.,1.,0.,0.,0.,0.,0.,0.],
[0.,0.,0.,0.,0.,0.,0.,0.,0.,0.],
[0.,0.,0.,0.,0.,1.,1.,1.,1.,0.],
[0.,0.,0.,0.,0.,0.,0.,0.,0.,0.],
[0.,0.,0.,0.,0.,0.,0.,0.,0.,0.],
[0.,0.,0.,0.,0.,0.,0.,0.,0.,0.],
[0.,0.,0.,0.,0.,0.,0.,0.,0.,0.],
[0.,0.,0.,0.,0.,1.,1.,1.,1.,0.]])
此时明显看出5号用户和10号用户行为类似,且异常。
把M的每一行看作数据点,对M进行聚类,得到聚类中心为:
array([[0.00000000e+00,1.00000000e+00,0.00000000e+00,0.00000000e+00,0.00000000e+00,0.00000000e+00,0.00000000e+00,0.00000000e+00,0.00000000e+00,0.00000000e+00],
[0.00000000e+00,0.00000000e+00,0.00000000e+00,0.00000000e+00,0.00000000e+00,1.00000000e+00,1.00000000e+00,1.00000000e+00,1.00000000e+00,0.00000000e+00],
[0.00000000e+00,1.38777878e-17,0.00000000e+00,1.38777878e-17,0.00000000e+00,2.77555756e-17,2.77555756e-17,2.77555756e-17,2.77555756e-17,0.00000000e+00],
[0.00000000e+00,0.00000000e+00,0.00000000e+00,1.00000000e+00,0.00000000e+00,0.00000000e+00,0.00000000e+00,0.00000000e+00,0.00000000e+00,0.00000000e+00]])
各个点所属的聚类编号为array([0,2,3,2,1,2,2,2,2,1],dtype=int32),此处聚簇编号为从0开始的0,1,2,3。即0簇和3簇各有一个,也就是L中前两个1,2、3,4。还有个巨大的以几乎以0为中心的巨大聚簇,这是由于在关注日志中从未关注其他人只是被关注导致的全0向量非常多。统计得到编号1的两个聚簇发起关注的uid平均关注次数是4次>a=3,且其总关注次数>b=0.1*L的长度,则认为编号1的聚簇中的uid都是异常的,其关注请求也都是异常请求。其他3个聚簇均不满足这样的条件。比如全0聚簇,平均关注次数就是0,不满足>a=3的条件。
在实际操作过程中,矩阵M是非常稀疏的。聚类算法使用的是K-Means方法。
应该明白,公开的过程中的步骤的特定顺序或层次是示例性方法的实例。基于设计偏好,应该理解,过程中的步骤的特定顺序或层次可以在不脱离本公开的保护范围的情况下得到重新安排。所附的方法权利要求以示例性的顺序给出了各种步骤的要素,并且不是要限于所述的特定顺序或层次。
在上述的详细描述中,各种特征一起组合在单个的实施方案中,以简化本公开。不应该将这种公开方法解释为反映了这样的意图,即,所要求保护的主题的实施方案需要比清楚地在每个权利要求中所陈述的特征更多的特征。相反,如所附的权利要求书所反映的那样,本发明处于比所公开的单个实施方案的全部特征少的状态。因此,所附的权利要求书特此清楚地被并入详细描述中,其中每项权利要求独自作为本发明单独的优选实施方案。
为使本领域内的任何技术人员能够实现或者使用本发明,上面对所公开实施例进行了描述。对于本领域技术人员来说;这些实施例的各种修改方式都是显而易见的,并且本文定义的一般原理也可以在不脱离本公开的精神和保护范围的基础上适用于其它实施例。因此,本公开并不限于本文给出的实施例,而是与本申请公开的原理和新颖性特征的最广范围相一致。
上文的描述包括一个或多个实施例的举例。当然,为了描述上述实施例而描述部件或方法的所有可能的结合是不可能的,但是本领域普通技术人员应该认识到,各个实施例可以做进一步的组合和排列。因此,本文中描述的实施例旨在涵盖落入所附权利要求书的保护范围内的所有这样的改变、修改和变型。此外,就说明书或权利要求书中使用的术语“包含”,该词的涵盖方式类似于术语“包括”,就如同“包括,”在权利要求中用作衔接词所解释的那样。此外,使用在权利要求书的说明书中的任何一个术语“或者”是要表示“非排它性的或者”。
以上所述的具体实施方式,对本发明的目的、技术方案和有益效果进行了进一步详细说明,所应理解的是,以上所述仅为本发明的具体实施方式而已,并不用于限定本发明的保护范围,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (10)

1.一种异常关注行为批量实时识别方法,其特征在于,包括:
获取设定时间段内的关注行为日志,获取所述关注行为日志中的每一个关注行为对应的关注源用户身份证明UID和被关注用户身份证明UID;
将每一个关注行为在矩阵中对应该关注行为的关注源UID和被关注UID进行标记;
根据所述标记后的矩阵,对关注行为进行聚类;
若聚类后的某一聚族的平均关注数量大于预设的平均阈值且该聚族的总关注数量大于预设的总阈值,则判定该聚族的所有关注行为为异常关注行为。
2.如权利要求1所述的异常关注行为批量实时识别方法,其特征在于,所述将每一个关注行为在矩阵中对应该关注行为的关注源UID和被关注UID进行标记,包括:
将所有关注源UID和被关注UID,形成大小为n的集合S;
将集合S中的元素按照从上到下,从左到右对全零矩阵M(n*n)进行行标记和列标记;
遍历获取的每一个关注行为,将每一个关注行为在M中的对应位置(i,j)标注数字1,其中,i为关注源UID在M中的行的位置,j为被关注UID在M中列的位置。
3.如权利要求2所述的异常关注行为批量实时识别方法,其特征在于,所述根据所述标记后的矩阵,对关注行为进行聚类,包括:
获取标记后的矩阵中的n个(1*n)的向量,形成关注行为的数据点集D;
对所述数据点集D进行聚类,获得聚族。
4.如权利要求3所述的异常关注行为批量实时识别方法,其特征在于,采用K-Means聚类算法对所述数据点集D进行聚类。
5.如权利要求4所述的异常关注行为批量实时识别方法,其特征在于,所述预设的总阈值b通过下式计算:b=0.1xl,其中,l为获取的设定时间段内的关注行为的总数量。
6.一种异常关注行为批量实时识别装置,其特征在于,包括:
日志获取单元,用于获取设定时间段内的关注行为日志,获取所述关注行为日志中的每一个关注行为对应的关注源用户身份证明UID和被关注用户身份证明UID;
矩阵单元,用于将每一个关注行为在矩阵中对应该关注行为的关注源UID和被关注UID进行标记;
聚类单元,用于根据所述标记后的矩阵,对关注行为进行聚类;
异常判定单元,用于当聚类后的某一聚族的平均关注数量大于预设的平均阈值且该聚族的总关注数量大于预设的总阈值时,判定该聚族的所有关注行为为异常关注行为。
7.如权利要求6所述的异常关注行为批量实时识别装置,其特征在于,所述矩阵单元具体用于:
将所有关注源UID和被关注UID,形成大小为n的集合S;
将集合S中的元素按照从上到下,从左到右对全零矩阵M(n*n)进行行标记和列标记;
遍历获取的每一个关注行为,将每一个关注行为在M中的对应位置(i,j)标注数字1,其中,i为关注源UID在M中的行的位置,j为被关注UID在M中列的位置。
8.如权利要求7所述的异常关注行为批量实时识别装置,其特征在于,所述聚类单元具体用于:
获取标记后的矩阵中的n个(1*n)的向量,形成关注行为的数据点集D;
对所述数据点集D进行聚类,获得聚族。
9.如权利要求8所述的异常关注行为批量实时识别装置,其特征在于,所述聚类单元具体用于:采用K-Means聚类算法对所述数据点集D进行聚类。
10.如权利要求9所述的异常关注行为批量实时识别装置,其特征在于,还包括总阈值计算单元,用于通过下式计算所述预设的总阈值b:b=0.1xl,其中,l为获取的设定时间段内的关注行为的总数量。
CN202010202276.3A 2020-03-20 2020-03-20 一种异常关注行为批量实时识别方法及装置 Active CN111506828B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010202276.3A CN111506828B (zh) 2020-03-20 2020-03-20 一种异常关注行为批量实时识别方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010202276.3A CN111506828B (zh) 2020-03-20 2020-03-20 一种异常关注行为批量实时识别方法及装置

Publications (2)

Publication Number Publication Date
CN111506828A true CN111506828A (zh) 2020-08-07
CN111506828B CN111506828B (zh) 2023-04-07

Family

ID=71872522

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010202276.3A Active CN111506828B (zh) 2020-03-20 2020-03-20 一种异常关注行为批量实时识别方法及装置

Country Status (1)

Country Link
CN (1) CN111506828B (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112149037A (zh) * 2020-09-28 2020-12-29 微梦创科网络科技(中国)有限公司 基于逻辑回归的实时识别异常关注的方法及系统
CN112529051A (zh) * 2020-11-25 2021-03-19 微梦创科网络科技(中国)有限公司 一种刷量用户识别方法及装置
CN112528162A (zh) * 2020-11-27 2021-03-19 微梦创科网络科技(中国)有限公司 一种刷转发量行为用户的实时识别方法及装置

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103188104A (zh) * 2011-12-31 2013-07-03 中国移动通信集团浙江有限公司 一种用户行为分析的方法及装置
US20150051910A1 (en) * 2013-08-19 2015-02-19 Nuance Communications, Inc. Unsupervised Clustering of Dialogs Extracted from Released Application Logs
US20150067845A1 (en) * 2013-08-27 2015-03-05 International Business Machines Corporation Detecting Anomalous User Behavior Using Generative Models of User Actions
CN108920947A (zh) * 2018-05-08 2018-11-30 北京奇艺世纪科技有限公司 一种基于日志图建模的异常检测方法和装置
CN109145934A (zh) * 2017-12-22 2019-01-04 北京数安鑫云信息技术有限公司 基于日志的用户行为数据处理方法、介质、设备及装置

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103188104A (zh) * 2011-12-31 2013-07-03 中国移动通信集团浙江有限公司 一种用户行为分析的方法及装置
US20150051910A1 (en) * 2013-08-19 2015-02-19 Nuance Communications, Inc. Unsupervised Clustering of Dialogs Extracted from Released Application Logs
US20150067845A1 (en) * 2013-08-27 2015-03-05 International Business Machines Corporation Detecting Anomalous User Behavior Using Generative Models of User Actions
CN109145934A (zh) * 2017-12-22 2019-01-04 北京数安鑫云信息技术有限公司 基于日志的用户行为数据处理方法、介质、设备及装置
CN108920947A (zh) * 2018-05-08 2018-11-30 北京奇艺世纪科技有限公司 一种基于日志图建模的异常检测方法和装置

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
XIAO ZHANG,FANJING MENG,JINGMIN XU: ""PerfInsight: A Robust Clustering-Based Abnormal Behavior Detection System for Large-Scale Cloud"", 《2018 IEEE 11TH INTERNATIONAL CONFERENCE ON CLOUD COMPUTING (CLOUD)》 *
李海斌等: "一种无监督的数据库用户行为异常检测方法", 《小型微型计算机系统》 *

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112149037A (zh) * 2020-09-28 2020-12-29 微梦创科网络科技(中国)有限公司 基于逻辑回归的实时识别异常关注的方法及系统
CN112149037B (zh) * 2020-09-28 2024-03-19 微梦创科网络科技(中国)有限公司 基于逻辑回归的实时识别异常关注的方法及系统
CN112529051A (zh) * 2020-11-25 2021-03-19 微梦创科网络科技(中国)有限公司 一种刷量用户识别方法及装置
CN112529051B (zh) * 2020-11-25 2024-04-09 微梦创科网络科技(中国)有限公司 一种刷量用户识别方法及装置
CN112528162A (zh) * 2020-11-27 2021-03-19 微梦创科网络科技(中国)有限公司 一种刷转发量行为用户的实时识别方法及装置
CN112528162B (zh) * 2020-11-27 2024-03-22 微梦创科网络科技(中国)有限公司 一种刷转发量行为用户的实时识别方法及装置

Also Published As

Publication number Publication date
CN111506828B (zh) 2023-04-07

Similar Documents

Publication Publication Date Title
CN111506828B (zh) 一种异常关注行为批量实时识别方法及装置
CN105930727B (zh) 基于Web的爬虫识别方法
CN103297435B (zh) 一种基于web日志的异常访问行为检测方法与系统
CN105808639B (zh) 网络访问行为识别方法和装置
CN111030992B (zh) 检测方法、服务器及计算机可读存储介质
CN110609941B (zh) 互联网操作事件的风险识别方法及装置
CN106170002B (zh) 一种中文仿冒域名检测方法及系统
CN108924118B (zh) 一种撞库行为检测方法及系统
CN105224600B (zh) 一种样本相似度的检测方法及装置
CN106815208A (zh) 法律裁判文书的解析方法及装置
CN106874165B (zh) 网页检测方法和装置
CN110708339B (zh) 一种基于web日志的关联分析方法
CN110620770A (zh) 一种分析网络黑产账号的方法及装置
CN111506829A (zh) 一种异常关注行为批量实时识别方法及装置
CN111583000B (zh) 围标串标行为识别方法、装置、计算机设备及存储介质
CN107729375B (zh) 一种日志数据排序的方法及装置
CN107172033B (zh) 一种waf误判识别方法以及装置
CN111107074B (zh) 一种防止网络爬虫窃取隐私数据的方法、训练方法及装置
CN112528162B (zh) 一种刷转发量行为用户的实时识别方法及装置
WO2018077059A1 (zh) 一种条形码的识别方法和装置
CN113220741A (zh) 互联网广告虚假流量识别方法、系统、设备及存储介质
CN112468444B (zh) 互联网域名滥用识别方法和装置,电子设备,存储介质
CN114422168A (zh) 一种恶意机器流量识别方法及系统
US20200382522A1 (en) Identity verification
CN114266242A (zh) 工单数据处理方法、装置、服务器及可读存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant