CN111680167A - 一种服务请求的响应方法及服务器 - Google Patents
一种服务请求的响应方法及服务器 Download PDFInfo
- Publication number
- CN111680167A CN111680167A CN202010466717.0A CN202010466717A CN111680167A CN 111680167 A CN111680167 A CN 111680167A CN 202010466717 A CN202010466717 A CN 202010466717A CN 111680167 A CN111680167 A CN 111680167A
- Authority
- CN
- China
- Prior art keywords
- abnormal
- user
- service
- requests
- request
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/30—Information retrieval; Database structures therefor; File system structures therefor of unstructured textual data
- G06F16/36—Creation of semantic tools, e.g. ontology or thesauri
- G06F16/367—Ontology
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/30—Information retrieval; Database structures therefor; File system structures therefor of unstructured textual data
- G06F16/33—Querying
- G06F16/3331—Query processing
- G06F16/334—Query execution
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/30—Information retrieval; Database structures therefor; File system structures therefor of unstructured textual data
- G06F16/35—Clustering; Classification
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Data Mining & Analysis (AREA)
- Databases & Information Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computational Linguistics (AREA)
- Life Sciences & Earth Sciences (AREA)
- Animal Behavior & Ethology (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本申请适用于数据处理技术领域,提供了一种服务请求的响应方法及设备,包括:接收各个用户终端的服务请求,并根据所述服务请求的服务类型,获得与所述服务类型关联的异常识别模型以及行为模式分类模型;将所有所述服务请求导入至所述行为模式分类模型,确定各个所述服务请求的聚类类别,并基于所述聚类类别将所有所述服务请求划分为多个用户组;将所有所述服务请求导入所述异常识别模型,从所有所述服务请求中识别出异常请求;若任一所述用户组内包含的所述异常请求的异常个数大于异常阈值,则将所述用户组内所有服务请求识别为所述异常请求。本申请提高了服务响应的安全性,并降低了服务响应过程中设备的负载压力。
Description
技术领域
本申请属于数据处理技术领域,尤其涉及一种服务请求的响应方法及服务器。
背景技术
随着互联网技术的不断发展,越来越多的服务可以通过线上的方式实现,从而大大提高了服务响应的效率以及便捷程度。并且当智能终端的不断普及,终端数目正以几何级的速度增长,因此,在响应用户发起的服务时,服务器会接收到大量的服务请求,如何能够对服务请求进行过滤,筛选出合法的服务请求,则能够大大减少服务器的服务响应压力,以及提升服务响应速度。
现有的服务请求的响应技术,主要是通过对服务请求的用户标识进行合法性识别,从而判断服务请求是否为合法请求,而现有的不法分子可以通过创建机器脚本,以模拟正常用户与服务器之间的交互操作,由于采用机器脚本可以在短时间内生成大量服务请求,从而影响服务器的正常运作。由此可见,现有的服务请求的响应技术中,对于异常请求的过滤方式单一,无法识别服务请求是否正常用户发起,从而降低了服务响应的安全性,并增加了服务响应过程中设备的负载压力。
发明内容
有鉴于此,本申请实施例提供了一种服务请求的响应方法及服务器,以解决现有的服务请求的响应技术,无法识别服务请求是否正常用户发起,服务响应的安全性较低,并且服务响应过程中设备的负载压力较大的问题。
本申请实施例的第一方面提供了一种服务请求的响应方法,包括:
接收各个用户终端的服务请求,并根据所述服务请求的服务类型,获得与所述服务类型关联的异常识别模型以及行为模式分类模型;
将所有所述服务请求导入至所述行为模式分类模型,确定各个所述服务请求的聚类类别,并基于所述聚类类别将所有所述服务请求划分为多个用户组;所述用户组内的所有所述服务请求属于同一聚类类别;
将所有所述服务请求导入所述异常识别模型,从所有所述服务请求中识别出异常请求;
若任一所述用户组内包含的所述异常请求的异常个数大于异常阈值,则将所述用户组内所有服务请求识别为所述异常请求。
本申请实施例的第二方面提供了一种服务请求的响应设备,包括:
服务类型获取单元,用于接收各个用户终端的服务请求,并根据所述服务请求的服务类型,获得与所述服务类型关联的异常识别模型以及行为模式分类模型;
服务请求分类单元,用于将所有所述服务请求导入至所述行为模式分类模型,确定各个所述服务请求的聚类类别,并基于所述聚类类别将所有所述服务请求划分为多个用户组;所述用户组内的所有所述服务请求属于同一聚类类别;
异常请求识别单元,用于将所有所述服务请求导入所述异常识别模型,从所有所述服务请求中识别出异常请求;
异常用户组识别单元,用于若任一所述用户组内包含的所述异常请求的异常个数大于异常阈值,则将所述用户组内所有服务请求识别为所述异常请求。
本申请实施例的第三方面提供了一种服务器,包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现第一方面的各个步骤。
本申请实施例的第四方面提供了一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,所述计算机程序被处理器执行时实现第一方面的各个步骤。
实施本申请实施例提供的一种服务请求的响应方法及设备具有以下有益效果:
本申请实施例在存储历史案件时,根据法律知识图谱将历史案件划分为多个数据包,并分布式存储于多个不同的节点中,通过对应的案件索引表,可以从不同分布式存储节点提取关联的数据包,重新生成历史案件;在后续的关键词检索时,可以通过搜索关键词确定目标节点,该目标节点内存储有的数据包所对应的历史案件,即为本次搜索的目标案件,并生成文件检索结果,实现了服务请求的响应目的。与现有的法律案件的检索技术相比,由于不同的分布式存储节点存储有历史案件的数据包,且每个分布式存储节点内的数据包均对应同一知识节点,在后续搜索的过程中,无需进行全文搜索,确定搜索关键词关联的目标节点后,该目标节点存储有的数据包所对应的历史案件,即为本次检索的目标案件,从而大大减少了搜索耗时,提高了检索效率。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是本申请第一实施例提供的一种服务请求的响应方法的实现流程图;
图2是本申请第二实施例提供的一种服务请求的响应方法S101具体实现流程图;
图3是本申请第三实施例提供的一种服务请求的响应方法具体实现流程图;
图4是本申请第四实施例提供的一种服务请求的响应方法S302具体实现流程图;
图5是本申请第五实施例提供的一种服务请求的响应方法S103具体实现流程图;
图6是本申请第六实施例提供的一种服务请求的响应方法S102具体实现流程图;
图7是本申请第七实施例提供的一种服务请求的响应方法具体实现流程图;
图8是本申请一实施例提供的一种服务请求的响应设备的结构框图;
图9是本申请另一实施例提供的一种服务器的示意图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
本申请实施例通过服务请求的服务类型,获取与之关联的异常识别模型以及行为模式分类模型,通过行为模式分类模型将所有服务请求划分为多个用户组,并通过异常识别模型识别出请求异常的服务请求,从而能够统计各个用户组内包含的异常服务请求的异常个数,在异常个数大于预设的异常阈值的情况下,对与异常请求存在相同行为模式的所有服务请求均识别为异常请求,发起上述异常请求的用户识别为异常用户,实现了异常请求的快速识别,解决了服务请求的响应技术,无法识别服务请求是否正常用户发起,服务响应的安全性较低,并且服务响应过程中设备的负载压力较大的问题。
在本申请实施例中,流程的执行主体为服务器,该服务器可以接收各个用户终端发送的服务请求,并将服务请求的响应结果反馈给用户终端,在后续实施例中,将服务请求的响应设备以服务器为例进行说明。图1示出了本申请第一实施例提供的服务请求的响应方法的实现流程图,详述如下:
在S101中,接收各个用户终端的服务请求,并根据所述服务请求的服务类型,获得与所述服务类型关联的异常识别模型以及行为模式分类模型。
在本实施例中,用户终端可以通过与服务器之间的通信链路,将服务请求发送给服务器,以通过服务器反馈服务请求对应的响应结果。举例性地,上述服务请求可以为实时响应的服务请求,例如数据下载、数据上传、信息查询等服务请求,还可以为具有一定响应时延的服务请求,例如排队预约、产品购买、抽奖等服务请求,上述具有一定响应时延的服务请求具体指的是,服务器在接受到服务请求后,可以将所有服务请求存储到对应的任务池内,在满足预设的响应触发时间时,则生成上述任务池内各个服务请求对应的响应结果,并反馈给各个用户终端。举例性地,上述服务请求为抽奖类型的服务请求,服务器设置有抽奖时间,并接收在抽检时间之前各个满足抽奖条件的用户终端发送的抽奖请求,服务器并不会在接收到抽奖请求的时刻立即生成该公开请求对应的抽奖结果,而是将上述抽奖请求存储于任务池内;在检测到当前时间到达预设的抽奖时间,则从任务池中抽取对应数量的用户作为中奖用户,并向各个用户终端反馈中奖结果。
在一种可能的实现方式中,用户终端可以安装有服务器关联的客户端程序,用户终端可以通过在本地运行上述客户端程序,建立与服务器之间的通信链路,并在客户端程序中创建上述服务请求,该服务请求可以携带有服务标识,该服务标识可以是根据服务类型、用户标号以及时间戳三个参量生成的唯一标识。用户终端通过客户端程序将服务请求发送给服务器。
在本实施例中,服务器可以接收来自不同的用户终端发送的服务请求,该服务请求携带有用于限定服务类型的标示符,服务器可以通过对服务请求的标示符进行解析,例如通过查询服务类型索引表,确定上述标示符所关联的服务类型,从而确定各个服务请求对应的服务类型。由于服务类型不同,用户发起该类型的服务请求时对应的操作过程会存在差异,为了确定各个服务请求是否为通过机器人脚本发起或是正常用户发起,异常识别模型以及行为模式分类模型需要根据操作行为的差异进行相应的调整,从而提高异常识别的准确性,基于此,服务器会为不同的服务类型建立对应的异常识别模型以及行为模式分类模型,在确定各个服务请求对应的服务类型后,可以通过对应的模型进行异常请求的识别操作。
在S102中,将所有所述服务请求导入至所述行为模式分类模型,确定各个所述服务请求的聚类类别,并基于所述聚类类别将所有所述服务请求划分为多个用户组;所述用户组内的所有所述服务请求属于同一聚类类别。
在本实施例中,服务器可以将关于该服务类型的所有服务请求导入到上述的行为模式分类模型中,根据各个服务请求的操作记录,确定不同服务请求对应的聚类类别。其中,确定聚类类别的方式可以为:行为模式分类模型可以预先限定有多种候选类别,每个候选类别配置有对应的行为特征参量,上述行为模式分类模型可以计算各个服务请求与各个候选类别之间的相似度,选取相似度最大的候选类别作为该服务请求对应的聚类类别。在一种可能的实现方式中,确定聚类类别的方式可以为:行为模型分类模型可以确定各个服务请求的操作行为特征之间的偏差量,并基于上述偏差值将所有服务请求划分到各个聚类组内,该聚类组内各个服务请求之间的操作行为特征之间的偏差量小于预设的偏差阈值,聚类组的个数可以预先设置,也可以不进行限定,即上述的聚类类别在分类之前是不可知的,而是根据实际服务请求的操作行为统计得到的。
在本实施例中,服务请求可以包含有用户的操作记录、发送渠道、创建方式等与用户操作行为相关的信息。其中,操作记录包含有用户生成该服务请求的过程中执行过的操作,例如输入操作、修改操作、提交操作等,若生成服务请求对应的页面包含有多个控件,每个控件用于填写用户的用户信息,上述的操作记录可以确定各个控件的填写次序、填写时长以及填写内容等;当然,还可以包含上述用户的操作时长,上述用户的操作时长可以通过用户在创建服务请求的页面的停留时长确定。而上述服务请求的发送渠道具体指的是,服务器接收服务请求的入口,例如服务请求可以在多个不同的平台上发布,不同的发布平台对应关联的发送渠道,例如可以通过网络web页面生成服务请求,还可以通过服务器关联的客户端程序生成服务请求,还可以通过第三方的API接口生成服务请求,并将生成的服务请求通过对应的接口反馈给服务器,不同的发送接口对应不同的发送渠道。
在本实施例中,服务器可以提取各个服务请求在多个操作维度对应的操作特征值,并将各个操作特征值导入到上述的行为模式分类模型,确定该服务请求的聚类类别,并根据聚类类别对所有服务请求进行分组,得到多个用户组,每个用户组包含的服务请求对应的聚类类别相同。
在S103中,将所有所述服务请求导入所述异常识别模型,从所有所述服务请求中识别出异常请求。
在本实施例中,服务器在确定服务请求的聚类类别的同时,可以分别识别各个服务请求是否为异常请求。服务器可以根据服务类型的操作行为特点,确定正常用户的第一行为特征以及异常用户的第二行为特征,根据第一行为特征以及第二行为特征生成上述的异常识别模型。上述的正常用户以及异常用户可以根据历史响应的服务请求识别得到,还可以通过管理员创建的虚拟用户终端,向服务器发送的模拟请求统计得到。
在本实施例中,服务器通过异常识别模型输出各个服务请求对应的异常识别结果,若该异常识别结果为请求正常,则识别该服务请求为正常请求;反之,若该服务请求的异常识别结果为请求异常,则识别该服务请求为异常请求。
在一种可能的实现方式中,上述异常识别结果还包含有异常等级,该异常等级可以为:轻微异常、疑似恶意、恶意等,不同的异常等级用于限定异常程度的高低。
需要说明的是,服务器可以同时执行S102以及S103的操作,或者基于预设的处理次序先后处理上述两个步骤,在此不做限定。
在一种可能的实现方式中,服务器可以将同一用户组内的所有服务请求导入到异常识别模型内,确定该用户组内的各个服务请求是否为异常请求。其中,识别异常请求的具体依据为:若该用户组内各个服务请求的操作偏差值小于预设的偏差阈值,则识别该用户组内所有服务请求为异常请求;可选地,若该用户组内各个服务请求的操作偏差值大于或等于预设的偏差阈值,则识别该用户组内的所有服务请求为正常请求。
在S104中,若任一所述用户组内包含的所述异常请求的异常个数大于异常阈值,则将所述用户组内所有服务请求识别为所述异常请求。
在本实施例中,服务器可以统计各个用户组内包含的异常请求的异常个数,若任一用户组对应的异常个数小于或等于预设的异常阈值,则将该用户组识别为正常用户组,拒绝响应该用户组内的异常请求,而响应该用户组内其他正常的服务请求;反之,若该用户组对应的异常个数大于异常阈值,则识别该用户组为异常用户组,并将该用户组内的所有服务请求识别为异常请求。由于一个用户组是基于操作行为的相似度进行划分的,若一个用户组内存在异常的服务请求的个数过多,而该用户组内其他未识别得到的服务请求的操作行为与异常请求的操作行为相似,则可以判定均是通过相同或相似的机械脚本生成的异常服务请求,非法用户可以通过上述方式进行“褥羊毛”行为,从而影响服务操作的公平性,非法谋取利益,影响企业的产品推广效果。服务器可以通过用户组实现同时识别大量异常的服务请求,提高了服务响应的安全性,降低服务请求的响应压力。
在一种可能的实现方式中,服务器在对多个服务请求划分为多个用户组后,若接收到用户终端发送的新增服务请求,则可以将该新增服务请求与各个用户组进行聚类识别,确定该新增服务请求对应的用户组,而无需重新基于所有服务请求进行用户组的重新划分,从而提高了异常服务识别的计算量。在确定新增服务请求的用户组后,可以确定该新增服务请求的异常识别结果,并基于异常识别结果更新异常个数,从而确定该用户组是否为异常用户组。可选地,服务器可以设置有更新个数阈值,若检测到新增服务请求的个数大于预设的更新个数阈值,则可以重新对所有历史接收到的服务请求进行用户组划分,从而保证了用户组的准确性。
在一种可能的实现方式中,若上述服务请求的异常识别结果中包含异常等级,则S104可以为:服务器可以为不同的异常等级配置有对应的加权系数,对各个加权系数进行加权叠加,确定该用户组对应的异常系数,若任一用户的异常系数大于预设的异常阈值,则识别该用户组为异常用户组,将异常用户组内的所有服务请求识别为异常请求。
以上可以看出,本申请实施例提供的一种服务请求的响应方法通过服务请求的服务类型,获取与之关联的异常识别模型以及行为模式分类模型,通过行为模式分类模型将所有服务请求划分为多个用户组,并通过异常识别模型识别出请求异常的服务请求,从而能够统计各个用户组内包含的异常服务请求的异常个数,在异常个数大于预设的异常阈值的情况下,对与异常请求存在相同行为模式的所有服务请求均识别为异常请求,发起上述异常请求的用户识别为异常用户,实现了异常请求的快速识别。与现有的服务请求的响应技术相比,可以通过各个服务请求对应的行为模式,将服务请求划分为不同的用户组,由于正常用户的操作行为与通过机器脚本执行的操作行为之间存在差异,从而可以基于操作行为之间的不同,确定出机器脚本对应的用户组,并将该用户组内的所有服务请求识别为异常请求,实现了批量识别的目的,提高了异常识别的效率以及准确性,从而提高了服务响应的安全性,并降低了服务响应过程中设备的负载压力。
图2示出了本申请第二实施例提供的一种服务请求的响应方法S101的具体实现流程图。参见图2,相对于图1所述实施例,本实施例提供的一种服务请求的响应方法中S101包括:S1011~S1013,具体详述如下:
进一步地,所述根据所述服务请求的服务类型,获得与所述服务类型关联的异常识别模型以及行为模式分类模型,包括:
在S1011中,获取目标社交群组的交互记录。
在本实施例中,异常的服务请求除了通过机器脚本自动运行外,还可以在社交群组中发布非法发起服务请求的流程以及方法,或者在社交群组中上传机器脚本,以供社交群组内的各个组员下载,以发起非法的服务请求。举例性地,社交群组可以在群组内发布根据服务器的漏洞发起大量的非法服务请求,例如,在社交群组中发布“褥羊毛”的方法。为了避免上述情况的发生,服务器可以通过获取社交群组的交互记录,通过交互记录确定非法用户发起非法服务请求的方法,即下述的异常请求发送模式,从而能够提高异常请求识别的准确性。
在本实施例中,上述交互记录包括但不限于:聊天记录、邮件记录、发布文本的评论以及点赞等。
在一种可能的实现方式中,服务器可以获取各个候选社交群组在多个不同的监控周期的交互记录的记录个数,生成各个候选社交群组的交互活跃曲线。服务器可以获取与服务类型对应的服务发布时间,并计算各个服务发布时间与上述交互活跃曲线之间的匹配度,若上述匹配度大于预设的匹配阈值,则识别上述候选社交群组为目标社交群组,并获取该目标社交群组的所有交互记录。由于候选社交群组的交互活跃曲线与服务请求的多个服务发布时间匹配,即服务请求的服务信息发布时,上述候选社交群组才活跃,因此可以推断上述候选社交群组的交互内容与服务请求相关,较大可能用于发布非法发起服务请求的方法或流程等信息,因此可以将上述候选社交群组作为目标社交群组。
在S1012中,将所有交互记录导入预设的态势感知算法,确定与所述服务类型对应的异常请求发送模式。
在本实施例中,服务器可以配置有态势感知算法,该态势感知算法可以通过从云端下载得到,还可以通过预设的大数据学习算法训练得到,其中,上述态势感知算法具体用于确定导入的数据文本内在多个预设数据发送维度的参数值,并确定数据发送模型。若需要确定异常请求的发送模型,则上述态势感知算法输出的具体为异常请求发送模式。
在一种可能的实现方式中,通过态势感知算法确定异常请求发送模式的过程可以为:判断交互记录内是否包含与异常发送模式相关的文本信息,可以通过敏感词检索的方式实现,举例性地,在交互记录中检索是否包含预设的关键词或关键符号,例如包含有提示用户关注的标示符所在文本数据,例如“@全体成员”,若交互记录内包含与异常发送模式相关的文本信息,则将识别为目标文本,通过多个目标文本统计出出现频次较多的关键词,作为高频关键词,基于所有高频关键词,确定异常请求发送模式。
在S1013中,从所述异常请求发送模式提取发送特征参量,并基于发送特征参量生成异常识别模型。
在本实施例中,通过上述识别得到的异常请求发送模式,可以确定非法用户发起异常的服务请求的方法或相关流程等信息,服务器可以对异常请求发送模型进行解析,提取上述异常请求发送模式中与发送方式相关的特征参量,上述发送特征参量包括但不限于:发送频率、发送渠道标识、发送数据量、数据请求的路由跳转个数、网络地址、网关地址、掩码等信息,实现了将发送手段转换为计算机可读取的参量量纲的表现形式,并基于上述确定所有发送特征参量构建异常识别模型,实现异常识别模型的自动构建目的
在本申请实施例中,通过获取目标交互群组的交互记录,并基于交互记录确定异常请求的发送模式,并基于上述发送模式确定多个不同发送维度的发送特征参量,生成异常识别模型,通过监听社交群组从而自动获取异常请求发送模式,提高了异常识别模型的准确性。
图3示出了本申请第三实施例提供的一种服务请求的响应方法的具体实现流程图。参见图3,相对于图2所述的实施例,本实施例提供的一种服务请求的响应方法中在所述获取目标社交群组的交互记录之前,还包括:S301~S304,具体详述如下:
进一步地,在所述获取目标社交群组的交互记录之前,还包括:
在S301中,获取已识别的历史合法用户的第一用户信息,以及获取已识别的历史异常用户的第二用户信息。
在本实施例中,服务器在历史响应的过程中,可以根据已响应的历史服务请求,对用户的异常属性进行确定,将用户数据库内的所有用户划分为历史合法用户以及历史异常用户。其中,识别异常用户的方式可以为:若任一历史用户发起服务请求的频率大于预设的发送上限值,则识别该历史用户为异常用户;和/或若任一历史用户的上线时间或上线频率小于预设的下限值,则识别该历史用户为异常用户;和/或若存在两个或以上的历史用户的用户信息相同,则识别上述多个历史用户为异常用户。
在本实施例中,服务器可以从用户数据库中获取各个已识别的历史用户,将历史合法用户的用户信息识别第一用户信息;将历史异常用户的用户信息识别为第二用户信息。可选地,服务器可以创建两个数据组,第一数据组用于存储所有历史合法用户的第一用户信息;第二数据组用于存储所有历史异常用户的第二用户信息。
在S302中,根据所述第一用户信息以及所述第二用户信息,得到异常用户的风险特征参量。
在本实施例中,服务器可以比对第一用户信息与第二用户信息在相同的用户维度上参数值之间的差异,例如正常用户的服务请求的发送频率为20次/天,而异常用户的服务请求的发送频率为100次/天,服务器可以选取在同一用户维度上,正常用户与异常用户之间偏差较大的用户维度作为风险维度,并基于所有第二用户信息确定风险维度对应的风险特征参量。
在一种可能的实现方式中,根据风险维度确定风险特征参量的方式具体可以为:获取各个第二用户信息中关于上述风险维度的用户参量值,并计算多个用户参量值的均值以及均方差,基于上述均值以及均方差确定上述风险维度的风险特征范围,将上述风险特征范围作为上述风险特征参量。需要说明的是,上述识别得到的风险维度的个数可以一个,也可以为多个,在此不做限定。
在一种可能的实现方式,服务器可以对上述两个数据组内的所有用户信息整理,关于所有历史合法用户的第一特征矩阵,以及关于所有历史异常用户的第二特征矩阵。其中,上述第一特征矩阵包含有M1行,上述M1的个数为历史合法用户的个数;该第一特征矩阵包含有N列,上述N的个数为预设的用户维度的个数。对应地,上述第二特征矩阵包含有M2行,上述M2的个数为历史异常用户的个数;该第一特征矩阵包含有N列,上述N的个数为预设的用户维度的个数。即第一特征矩阵为M1*N的矩阵,而第二特征矩阵为M2*N的矩阵。服务器可以基于上述两个特征矩阵,计算两个矩阵之间的卷积,基于输出的卷积矩阵从预设的用户维度中提取出风险维度,并根据所有历史异常用户在风险维度的用户值,确定得的风险特征参量。
在S303中,获得候选社交群组内各个待识别用户的用户特征参量,计算所述用户特征参量与所述风险特征参量之间的匹配度,并将所述匹配度大于预设的匹配阈值的所述待识别用户识别为风险用户。
在本实施例中,服务器可以获取各个已创建的候选社交群组包含的待识别用户的用户信息,并提取各个待识别用户的用户信息在上述风险维度对应的用户参量,将所有风险维度的特征参量进行封装,得到上述用户特征参量。
在本实施例中,服务器可以分别计算各个待识别用户的用户特征参量与风险特征参量之间的匹配度,若两者匹配度较高,在表示待识别用户与异常用户的特征较为相似,即将匹配度大于预设的匹配度阈值的待识别用户识别为风险用户;反之,若两者匹配度较低,在额表示待识别用户与异常用户不相似,即将匹配度小于或等于匹配度阈值的待识别用户识别为正常用户。
在一种可能的实现方式中,计算用户特征参量与风险特征参量的方法具体可以为:服务器可以计算用户特征参量与风险特征参量在各个风险维度之间的差值,并根据各个风险维度关联的权重值,对各个差值进行加权叠加,基于加权叠加值作为上述计算的匹配度。
在S304中,若任一所述候选社交群组包含的所述风险用户的用户个数大于预设的风险阈值,则识别所述候选社交群组为所述目标社交群组。
在本实施例中,若已创建的候选社交群组内的风险用户的用户个数小于或等于预设的风险阈值,则识别该候选社交群组为合法社交群组;反之,若已创建的候选社交群组内的风险用户的用户个数大于风险阈值,则识别该候选社交群组包含大量操作行为与异常用户相似的风险用户,可以判定该候选社交群组为发布异常的服务请求的发送流程的社交群组,将其识别为目标社交群组,并基于该目标社交群组的交互记录生成异常识别模型。
在本申请实施例中,通过获取正常用户与异常用户的用户信息,确定风险特征参量,并计算各个候选社交群组内待识别用户的用户特征参量与风险特征参量之间的匹配度,从而能够从候选社交群组中识别出目标社交群组,从而能够实现风险社交群组的自动识别。
图4示出了本申请第四实施例提供的一种服务请求的响应方法S302的具体实现流程图。参见图4,相对于图3所述实施例,本实施例提供的一种服务请求的响应方法S302包括:S401~S404,具体详述如下:
进一步地,所述根据所述第一用户信息以及所述第二用户信息,得到异常用户的风险特征参量,包括:
在S401中,分别提取各个所述第一用户信息中关于多个候选用户维度的第一候选特征值,并基于各个所述第一候选特征值确定所述历史合法用户在候选用户维度的合法特征范围。
在本实施例中,服务器可以根据所有历史正常用户的第一用户信息,提取在各个候选用户维度的第一候选特征值,举例性地,上述候选用户维度可以包括有:用户注册时长、用户登录次数、用户登录时长、用户注册地址、请求发送频率、用户名等,需要从多个用户维度中选取出与异常操作相关的用户维度作为风险维度,因此,需要根据所有历史合法用户的第一用户信息,确定各个候选维度对应的合法特征范围。
在本实施例中,根据多个第一候选特征值确定合法特征范围的方式具体可以为:在预设的坐标轴上标记各个第一用户信息对应的第一候选特征值,并识别标记后的坐标轴上的最大值以及最小值,并基于最大值与最小值确定候选特征范围,若该最大值与次最大值之间的差值与上述候选特征范围之间的比值大于预设的偏离阈值,则识别上述最大值为无效坐标点,从上述坐标轴上删除,并反馈执行上述操作,直到最大值与次最大值之间的差值与上述候选特征范围之间的比值小于或等于预设的偏离阈值,将该最大值对应的坐标识别为上限坐标,同样地,下限坐标也可以采用上述方式执行,即次小值与最小值之间的差值与上述候选特征范围之间的比值小于或等于预设的偏离阈值,则识别该最小值为下限坐标,基于上限坐标以及下限坐标确定合法特征范围。
在S402中,分别提取各个所述第二用户信息中关于多个所述候选用户维度的第二候选特征值,并基于各个所述第二候选特征值确定所述历史异常用户在候选用户维度的异常特征范围。
在本实施例中,服务器可以根据所有历史异常用户的第二用户信息,提取在各个候选用户维度的第二候选特征值,并确定各个候选维度对应的异常特征范围。具体地,确定异常特征范围的方式可以参见S401的相关描述,在此不再赘述。
在S403中,分别计算各个所述候选用户维度的合法特征范围与所述异常特征范围之间的偏差值。
在本实施例中,由于部分候选用户维度在合法用户与异常用户之间并没有较大的差异,无法通过上述类型的候选用户维度的用户特征值识别出存在异常操作的风险用户,并且将所有用户维度进行异常识别,则会大大增加设备的运算量,从而降低了异常识别效率,基于此,服务器可以根据历史合法用户得到的合法特征范围,以及根据历史异常用户得到的异常特征范围,计算不同候选用户维度中上述两个特征范围之间的偏差值,选取偏差值较大的候选用户维度作为风险维度,从而能够对候选用户维度进行筛选。
在一种可能的实现方式中,上述偏差值具体可以根据合法特征范围与异常特征范围之间的重合度确定,若上述两个特征范围之间的重合度越低,则对应的偏差值越大;若上述两个特征范围之间的重合度越高,则对应的偏差值越小。特别地,若上述两个特征范围之间的重合度为0,则可以根据两个特征范围的边界值之间的差值,确定偏差值,若上述两个特征范围的边界值的差值越大,则对应的偏差值越大。
在S404中,选取所述偏差值大于预设的偏差阈值的所述候选用户维度作为风险维度,并基于所述风险维度的所述异常特征范围,确定所述风险特征参量。
在本实施例中,服务器根据偏差值对候选用户维度进行筛选,将偏差值大于预设的偏差阈值的用户维度作为风险维度,并通过第二特征信息在风险维度对应的用户特征值,确定出异常特征范围,将异常特征范围识别为风险特征参量。
在本申请实施例中,通过计算合法用户与异常用户之间在不同候选用户维度上的偏差值,选取出风险维度,并确定出风险特征参量,实现了对候选用户维度的筛选,提高了异常识别的效率,减少了不必要的计算。
图5示出了本申请第五实施例提供的一种服务请求的响应方法S103的具体实现流程图。参见图5,相对于图1-4所述实施例,本实施例提供的一种服务请求的响应方法S103包括:S1031~S1034,具体详述如下:
进一步地,所述将所有所述服务请求导入所述异常识别模型,从所有所述服务请求中识别出异常请求,包括:
在S1031中,根据所有所述服务请求包含的请求发起时间,生成关于所述服务类型的请求时间分布图。
在本实施例中,根据发送时间的不同,用户发起服务请求的操作习惯会存在差异。例如对于,服务器可以创建有两个异常识别模型,分别是用于处于繁忙时间段的第一异常模型以及用于处理闲时时间段的第二异常模型,基于此,服务器可以根据所有服务请求的请求发起时间,在预设的时间坐标轴上标记出各个服务请求,并基于在各个时间段内包含的服务请求的个数,生成上述的请求时间分布图。
在S1032中,基于所述请求时间分布图确定繁忙时间段以及闲时时间段,生成所述繁忙时间段对应的第一异常模型以及所述闲时时间段对应的第二异常模型。
在本实施例中,服务器可以预设请求个数阈值,根据请求时间分布图内各个时间段包含的服务请求的个数,确定出繁忙时间段以及闲时时间段,其中,繁忙时间段内包含的服务请求的个数大于上述的个数阈值;反之,闲时时间段内包含的服务请求的个数小于或等于上述个数阈值。服务器可以根据上述繁忙时间段的持续时长、时间节点以及繁忙请求个数等信息,对预设的繁忙异常模板进行调整,生成上述的第一异常模型;对应地,基于闲时时间段确定的闲时特征值,对预设的闲时异常模板进行调整,生成上述的第二异常模型。
在S1033中,若所述服务请求的所述请求发起时间在所述繁忙时间段内,则将所述服务请求导入所述第一异常模型,识别是否为所述异常请求。
在本实施例中,服务器将服务请求的发起时间在繁忙时间段的服务请求导入到第一异常模型进行异常识别。
在S1034中,若所述服务请求的所述请求发起时间在所述闲时时间段内,则将所述服务请求导入所述第二异常模型,识别是否为所述异常请求。
在本实施例中,服务器将服务请求的发起时间在闲时时间段的服务请求导入到第二异常模型进行异常识别。
在本申请实施例中,通过确定服务类型的闲时时间段以及繁忙时间段,生成用于不同时间段的异常识别模型,从而能够提高异常识别的准确性。
图6示出了本申请第六实施例提供的一种服务请求的响应方法S102的具体实现流程图。参见图6,相对于图1至图4任一所述实施例,本实施例提供的一种服务请求的响应方法中S102包括:S1021~S1023,具体详述如下:
进一步地,所述将所有所述服务请求导入至所述行为模式分类模型,确定各个所述服务请求的聚类类别,包括:
在S1021中,获取各个服务请求关联的操作记录,并基于所述操作记录确定所述服务请求在多个行为维度的行为特征值,生成所述服务请求的行为向量。
在本实施例中,服务器可以获取服务请求关联的操作记录,该关联的操作记录具体为用户在生成服务请求的过程中所执行操作时产生的记录。服务器可以在预设的界面上配置有多个埋点,通过各个埋点反馈的数据,得到上述服务请求的操作记录。服务器对操作请求进行解析,提取在多个行为维度的行为特征值,将多个行为维度的行为特征值进行封装,生成上述的行为向量。
在S1022中,根据所述行为向量,在预设的行为坐标系确定各个所述服务请求对应的行为坐标,并根据所有所述行为坐标确定出多个聚类质心。
在本实施例中,服务器可以根据行为向量在各个预设的行为维度的行为特征值,在预设的坐标系内确定该服务请求对应的行为坐标。根据各个服务请求的行为坐标在行为坐标系上的分布情况,确定出多个聚类质心;其中,每个聚类质心在预设的空间范围内,行为坐标的密度大于预设的密度阈值。即该聚类质心附近的行为坐标的个数较多。该聚类质心的个数可以基于为预设值,也可以基于实际标记后行为坐标系内包含的行为坐标确定。
在S1023中,基于服务请求的所述行为坐标与各个聚类质心之间的距离值,确定所述服务请求对应的所述聚类类别。
在本实施例中,服务器可以计算各个行为坐标与聚类质心之间的距离值,若该行为坐标与聚类质心之间的距离值小于预设的距离阈值,则识别该行为坐标属于该聚类质心对应的类,反之,若该行为坐标与该聚类质心之间的距离值大于或等于距离阈值,则识别该行为坐标部署于该聚类质心对应的类,通过距离值可以将各个行为坐标划分到各个聚类类别。
在本申请实施例中,通过预设的行为维度构件行为坐标分布图,并进行聚类类别的划分,从而能够提高聚类识别的准确性。
图7示出了本申请第七实施例提供的一种服务请求的响应方法的具体实现流程图。参见图7,相对于图1至图4任一所述实施例,本实施例提供的一种服务请求的响应方法中在所述若任一所述用户组内包含的所述异常请求的异常个数大于异常阈值,则将所述用户组内所有服务请求识别为所述异常请求之后,还包括:S701-S702,具体详述如下:
进一步地,在所述若任一所述用户组内包含的所述异常请求的异常个数大于异常阈值,则将所述用户组内所有服务请求识别为所述异常请求之后,还包括:
在S701中,向所述异常请求的发送终端发送异常告警信息,并将所述异常请求的所属用户发送的所有历史请求识别为无效请求。
在本实施例中,服务器在识别得到服务请求为异常请求后,可以向该服务请求的发送终端发送告警信息,以通知非法用户停止向服务器发送异常请求,并将该异常请求对应的所属用户的所有历史请求识别为无效请求,不对该用户发起的服务请求进行响应。
在S702中,若所述异常请求的所属用户在预设的监控周期内发送的所述无效请求的个数大于预设的个数阈值,则注销所述所属用户的用户信息。
在本实施例中,服务器若检测得到一个用户发送无效请求的个数较多,则可以识别该用户的异常用户,发起异常请求并非偶发性,注销该异常用户的用户信息,从而避免异常用户再次发送异常请求,提高了服务响应系统的安全性。
应理解,上述实施例中各步骤的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本申请实施例的实施过程构成任何限定。
图8示出了本申请一实施例提供的一种服务请求的响应设备的结构框图,该服务请求的响应设备包括的各单元用于执行图1对应的实施例中的各步骤。具体请参阅图8与图1所对应的实施例中的相关描述。为了便于说明,仅示出了与本实施例相关的部分。
参见图8,所述服务请求的响应设备包括:
服务类型获取单元81,用于接收各个用户终端的服务请求,并根据所述服务请求的服务类型,获得与所述服务类型关联的异常识别模型以及行为模式分类模型;
服务请求分类单元82,用于将所有所述服务请求导入至所述行为模式分类模型,确定各个所述服务请求的聚类类别,并基于所述聚类类别将所有所述服务请求划分为多个用户组;所述用户组内的所有所述服务请求属于同一聚类类别;
异常请求识别单元83,用于将所有所述服务请求导入所述异常识别模型,从所有所述服务请求中识别出异常请求;
异常用户组识别单元84,用于若任一所述用户组内包含的所述异常请求的异常个数大于异常阈值,则将所述用户组内所有服务请求识别为所述异常请求。
可选地,所述服务类型获取单元81包括:
交互记录获取单元,用于获取目标社交群组的交互记录;
异常请求发送模式确定单元,用于将所有交互记录导入预设的态势感知算法,确定与所述服务类型对应的异常请求发送模式;
发送特征参量配置单元,用于从所述异常请求发送模式提取发送特征参量,并基于发送特征参量生成异常识别模型。
可选地,所述交互记录获取单元还包括:
用户信息获取单元,用于获取已识别的历史合法用户的第一用户信息,以及获取已识别的历史异常用户的第二用户信息;
风险特征参量确定单元,用于根据所述第一用户信息以及所述第二用户信息,得到异常用户的风险特征参量;
风险用户识别单元,用于获得候选社交群组内各个待识别用户的用户特征参量,计算所述用户特征参量与所述风险特征参量之间的匹配度,并将所述匹配度大于预设的匹配阈值的所述待识别用户识别为风险用户;
目标社交群组确定单元,用于若任一所述候选社交群组包含的所述风险用户的用户个数大于预设的风险阈值,则识别所述候选社交群组为所述目标社交群组。
可选地,所述风险特征参量确定单元包括:
合法特征范围确定单元,用于分别提取各个所述第一用户信息中关于多个候选用户维度的第一候选特征值,并基于各个所述第一候选特征值确定所述历史合法用户在候选用户维度的合法特征范围;
异常特征范围确定单元,用于分别提取各个所述第二用户信息中关于多个所述候选用户维度的第二候选特征值,并基于各个所述第二候选特征值确定所述历史异常用户在候选用户维度的异常特征范围;
偏差值计算单元,用于分别计算各个所述候选用户维度的合法特征范围与所述异常特征范围之间的偏差值;
风险维度确定单元,用于选取所述偏差值大于预设的偏差阈值的所述候选用户维度作为风险维度,并基于所述风险维度的所述异常特征范围,确定所述风险特征参量。
可选地,所述异常请求识别单元83包括:
时间分布图生成单元,用于根据所有所述服务请求包含的请求发起时间,生成关于所述服务类型的请求时间分布图;
异常模型配置单元,用于基于所述请求时间分布图确定繁忙时间段以及闲时时间段,生成所述繁忙时间段对应的第一异常模型以及所述闲时时间段对应的第二异常模型;
第一异常模型处理单元,用于若所述服务请求的所述请求发起时间在所述繁忙时间段内,则将所述服务请求导入所述第一异常模型,识别是否为所述异常请求;
第二异常模型处理单元,用于若所述服务请求的所述请求发起时间在所述闲时时间段内,则将所述服务请求导入所述第二异常模型,识别是否为所述异常请求。
可选地,所述服务请求分类单元82包括:
行为向量生成单元,用于获取各个服务请求关联的操作记录,并基于所述操作记录确定所述服务请求在多个行为维度的行为特征值,生成所述服务请求的行为向量;
聚类质心确定单元,用于根据所述行为向量,在预设的行为坐标系确定各个所述服务请求对应的行为坐标,并根据所有所述行为坐标确定出多个聚类质心;
聚类类别识别单元,用于基于服务请求的所述行为坐标与各个聚类质心之间的距离值,确定所述服务请求对应的所述聚类类别。
可选地,所述服务请求的响应设备还包括:
无效请求识别单元,用于向所述异常请求的发送终端发送异常告警信息,并将所述异常请求的所属用户发送的所有历史请求识别为无效请求;
异常用户注销单元,用于若所述异常请求的所属用户在预设的监控周期内发送的所述无效请求的个数大于预设的个数阈值,则注销所述所属用户的用户信息。
因此,本申请实施例提供的服务请求的响应设备同样通过各个服务请求对应的行为模式,将服务请求划分为不同的用户组,由于正常用户的操作行为与通过机器脚本执行的操作行为之间存在差异,从而可以基于操作行为之间的不同,确定出机器脚本对应的用户组,并将该用户组内的所有服务请求识别为异常请求,实现了批量识别的目的,提高了异常识别的效率以及准确性,从而提高了服务响应的安全性,并降低了服务响应过程中设备的负载压力。
图9是本申请另一实施例提供的一种服务器的示意图。如图9所示,该实施例的服务器9包括:处理器90、存储器91以及存储在所述存储器91中并可在所述处理器90上运行的计算机程序92,例如服务请求的响应程序。所述处理器90执行所述计算机程序92时实现上述各个服务请求的响应方法实施例中的步骤,例如图1所示的S101至S104。或者,所述处理器90执行所述计算机程序92时实现上述各装置实施例中各单元的功能,例如图8所示模块81至84功能。
示例性的,所述计算机程序92可以被分割成一个或多个单元,所述一个或者多个单元被存储在所述存储器91中,并由所述处理器90执行,以完成本申请。所述一个或多个单元可以是能够完成特定功能的一系列计算机程序指令段,该指令段用于描述所述计算机程序92在所述服务器9中的执行过程。例如,所述计算机程序92可以被分割成服务类型获取单元、服务请求分类单元、异常请求识别单元以及异常用户组识别单元,各单元具体功能如上所述。
所述服务器9可以是桌上型计算机、笔记本、掌上电脑及云端服务器等计算设备。所述服务器可包括,但不仅限于,处理器90、存储器91。本领域技术人员可以理解,图9仅仅是服务器9的示例,并不构成对服务器9的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件,例如所述服务器还可以包括输入输出设备、网络接入设备、总线等。
所称处理器90可以是中央处理单元(Central Processing Unit,CPU),还可以是其他通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
所述存储器91可以是所述服务器9的内部存储单元,例如服务器9的硬盘或内存。所述存储器91也可以是所述服务器9的外部存储设备,例如所述服务器9上配备的插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(Flash Card)等。进一步地,所述存储器91还可以既包括所述服务器9的内部存储单元也包括外部存储设备。所述存储器91用于存储所述计算机程序以及所述服务器所需的其他程序和数据。所述存储器91还可以用于暂时地存储已经输出或者将要输出的数据。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
以上所述实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的精神和范围,均应包含在本申请的保护范围之内。
Claims (10)
1.一种服务请求的响应方法,其特征在于,包括:
接收各个用户终端的服务请求,并根据所述服务请求的服务类型,获得与所述服务类型关联的异常识别模型以及行为模式分类模型;
将所有所述服务请求导入至所述行为模式分类模型,确定各个所述服务请求的聚类类别,并基于所述聚类类别将所有所述服务请求划分为多个用户组;所述用户组内的所有所述服务请求属于同一聚类类别;
将所有所述服务请求导入所述异常识别模型,从所有所述服务请求中识别出异常请求;
若任一所述用户组内包含的所述异常请求的异常个数大于异常阈值,则将所述用户组内所有服务请求识别为所述异常请求。
2.根据权利要求1所述的响应方法,其特征在于,所述根据所述服务请求的服务类型,获得与所述服务类型关联的异常识别模型以及行为模式分类模型,包括:
获取目标社交群组的交互记录;
将所有交互记录导入预设的态势感知算法,确定与所述服务类型对应的异常请求发送模式;
从所述异常请求发送模式提取发送特征参量,并基于发送特征参量生成异常识别模型。
3.根据权利要求2所述的响应方法,其特征在于,在所述获取目标社交群组的交互记录之前,还包括:
获取已识别的历史合法用户的第一用户信息,以及获取已识别的历史异常用户的第二用户信息;
根据所述第一用户信息以及所述第二用户信息,得到异常用户的风险特征参量;
获得候选社交群组内各个待识别用户的用户特征参量,计算所述用户特征参量与所述风险特征参量之间的匹配度,并将所述匹配度大于预设的匹配阈值的所述待识别用户识别为风险用户;
若任一所述候选社交群组包含的所述风险用户的用户个数大于预设的风险阈值,则识别所述候选社交群组为所述目标社交群组。
4.根据权利要求3所述的响应方法,其特征在于,所述根据所述第一用户信息以及所述第二用户信息,得到异常用户的风险特征参量,包括:
分别提取各个所述第一用户信息中关于多个候选用户维度的第一候选特征值,并基于各个所述第一候选特征值确定所述历史合法用户在候选用户维度的合法特征范围;
分别提取各个所述第二用户信息中关于多个所述候选用户维度的第二候选特征值,并基于各个所述第二候选特征值确定所述历史异常用户在候选用户维度的异常特征范围;
分别计算各个所述候选用户维度的合法特征范围与所述异常特征范围之间的偏差值;
选取所述偏差值大于预设的偏差阈值的所述候选用户维度作为风险维度,并基于所述风险维度的所述异常特征范围,确定所述风险特征参量。
5.根据权利要求1-4任一项所述的响应方法,其特征在于,所述将所有所述服务请求导入所述异常识别模型,从所有所述服务请求中识别出异常请求,包括:
根据所有所述服务请求包含的请求发起时间,生成关于所述服务类型的请求时间分布图;
基于所述请求时间分布图确定繁忙时间段以及闲时时间段,生成所述繁忙时间段对应的第一异常模型以及所述闲时时间段对应的第二异常模型;
若所述服务请求的所述请求发起时间在所述繁忙时间段内,则将所述服务请求导入所述第一异常模型,识别是否为所述异常请求;
若所述服务请求的所述请求发起时间在所述闲时时间段内,则将所述服务请求导入所述第二异常模型,识别是否为所述异常请求。
6.根据权利要求1-4任一项所述的响应方法,其特征在于,所述将所有所述服务请求导入至所述行为模式分类模型,确定各个所述服务请求的聚类类别,包括:
获取各个服务请求关联的操作记录,并基于所述操作记录确定所述服务请求在多个行为维度的行为特征值,生成所述服务请求的行为向量;
根据所述行为向量,在预设的行为坐标系确定各个所述服务请求对应的行为坐标,并根据所有所述行为坐标确定出多个聚类质心;
基于服务请求的所述行为坐标与各个聚类质心之间的距离值,确定所述服务请求对应的所述聚类类别。
7.根据权利要求1-4任一项所述的响应方法,其特征在于,在所述若任一所述用户组内包含的所述异常请求的异常个数大于异常阈值,则将所述用户组内所有服务请求识别为所述异常请求之后,还包括:
向所述异常请求的发送终端发送异常告警信息,并将所述异常请求的所属用户发送的所有历史请求识别为无效请求;
若所述异常请求的所属用户在预设的监控周期内发送的所述无效请求的个数大于预设的个数阈值,则注销所述所属用户的用户信息。
8.一种服务请求的响应设备,其特征在于,包括:
服务类型获取单元,用于接收各个用户终端的服务请求,并根据所述服务请求的服务类型,获得与所述服务类型关联的异常识别模型以及行为模式分类模型;
服务请求分类单元,用于将所有所述服务请求导入至所述行为模式分类模型,确定各个所述服务请求的聚类类别,并基于所述聚类类别将所有所述服务请求划分为多个用户组;所述用户组内的所有所述服务请求属于同一聚类类别;
异常请求识别单元,用于将所有所述服务请求导入所述异常识别模型,从所有所述服务请求中识别出异常请求;
异常用户组识别单元,用于若任一所述用户组内包含的所述异常请求的异常个数大于异常阈值,则将所述用户组内所有服务请求识别为所述异常请求。
9.一种服务器,其特征在于,所述服务器包括存储器、处理器以及存储在所述存储器中并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时如权利要求1至7任一项所述方法的步骤。
10.一种计算机可读存储介质,所述计算机可读存储介质存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至7任一项所述方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010466717.0A CN111680167A (zh) | 2020-05-28 | 2020-05-28 | 一种服务请求的响应方法及服务器 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010466717.0A CN111680167A (zh) | 2020-05-28 | 2020-05-28 | 一种服务请求的响应方法及服务器 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111680167A true CN111680167A (zh) | 2020-09-18 |
Family
ID=72434753
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010466717.0A Pending CN111680167A (zh) | 2020-05-28 | 2020-05-28 | 一种服务请求的响应方法及服务器 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111680167A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112434580A (zh) * | 2020-11-13 | 2021-03-02 | 珠海大横琴科技发展有限公司 | 一种视频统计分析方法和装置 |
CN112579902A (zh) * | 2020-12-24 | 2021-03-30 | 第四范式(北京)技术有限公司 | 一种支持多个智能应用场景的行为数据治理方法和装置 |
CN113453227A (zh) * | 2021-09-01 | 2021-09-28 | 清华大学 | 一种建链拒止方法、装置及电子设备 |
-
2020
- 2020-05-28 CN CN202010466717.0A patent/CN111680167A/zh active Pending
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112434580A (zh) * | 2020-11-13 | 2021-03-02 | 珠海大横琴科技发展有限公司 | 一种视频统计分析方法和装置 |
CN112579902A (zh) * | 2020-12-24 | 2021-03-30 | 第四范式(北京)技术有限公司 | 一种支持多个智能应用场景的行为数据治理方法和装置 |
CN113453227A (zh) * | 2021-09-01 | 2021-09-28 | 清华大学 | 一种建链拒止方法、装置及电子设备 |
CN113453227B (zh) * | 2021-09-01 | 2021-11-12 | 清华大学 | 一种建链拒止方法、装置及电子设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110399925B (zh) | 账号的风险识别方法、装置及存储介质 | |
CN109635872B (zh) | 身份识别方法、电子设备及计算机程序产品 | |
CN108366045B (zh) | 一种风控评分卡的设置方法和装置 | |
CN110830445B (zh) | 一种异常访问对象的识别方法及设备 | |
CN107579956B (zh) | 一种用户行为的检测方法和装置 | |
CN111680167A (zh) | 一种服务请求的响应方法及服务器 | |
CN107888616A (zh) | 基于URI的分类模型的构建方法和Webshell攻击网站的检测方法 | |
CN111614690A (zh) | 一种异常行为检测方法及装置 | |
CN108881263A (zh) | 一种网络攻击结果检测方法及系统 | |
CN110855648B (zh) | 一种网络攻击的预警控制方法及装置 | |
CN107368856A (zh) | 恶意软件的聚类方法及装置、计算机装置及可读存储介质 | |
CN110166344B (zh) | 一种身份标识识别方法、装置以及相关设备 | |
CN113312417B (zh) | 应用于大数据和云计算的数据处理方法及大数据服务平台 | |
Jothi et al. | An efficient SQL injection detection system using deep learning | |
CN109344611A (zh) | 应用的访问控制方法、终端设备及介质 | |
CN108600172A (zh) | 撞库攻击检测方法、装置、设备及计算机可读存储介质 | |
CN108600270A (zh) | 一种基于网络日志的异常用户检测方法及系统 | |
CN110147657A (zh) | 一种用户权限配置方法及装置 | |
CN112839014A (zh) | 建立识别异常访问者模型的方法、系统、设备及介质 | |
CN113378899A (zh) | 非正常账号识别方法、装置、设备和存储介质 | |
CN111552865A (zh) | 用户兴趣画像方法及相关设备 | |
CN110572302A (zh) | 无盘局域网场景识别方法、装置及终端 | |
CN111917848A (zh) | 基于边缘计算和云计算协同的数据处理方法及云服务器 | |
CN113763057A (zh) | 用户身份画像的数据处理方法和装置 | |
CN116800518A (zh) | 一种网络防护策略的调整方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |