CN111711614B - 基于知识图谱的可疑用户验证方法、装置及计算机设备 - Google Patents

基于知识图谱的可疑用户验证方法、装置及计算机设备 Download PDF

Info

Publication number
CN111711614B
CN111711614B CN202010461906.9A CN202010461906A CN111711614B CN 111711614 B CN111711614 B CN 111711614B CN 202010461906 A CN202010461906 A CN 202010461906A CN 111711614 B CN111711614 B CN 111711614B
Authority
CN
China
Prior art keywords
user
current
community
historical
target
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010461906.9A
Other languages
English (en)
Other versions
CN111711614A (zh
Inventor
唐霞
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ping An Technology Shenzhen Co Ltd
Original Assignee
Ping An Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ping An Technology Shenzhen Co Ltd filed Critical Ping An Technology Shenzhen Co Ltd
Priority to CN202010461906.9A priority Critical patent/CN111711614B/zh
Publication of CN111711614A publication Critical patent/CN111711614A/zh
Application granted granted Critical
Publication of CN111711614B publication Critical patent/CN111711614B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/30Information retrieval; Database structures therefor; File system structures therefor of unstructured textual data
    • G06F16/36Creation of semantic tools, e.g. ontology or thesauri
    • G06F16/367Ontology
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/01Social networking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Business, Economics & Management (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Animal Behavior & Ethology (AREA)
  • Databases & Information Systems (AREA)
  • Computational Linguistics (AREA)
  • Data Mining & Analysis (AREA)
  • Human Resources & Organizations (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Primary Health Care (AREA)
  • Strategic Management (AREA)
  • Tourism & Hospitality (AREA)
  • General Business, Economics & Management (AREA)
  • Biomedical Technology (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明公开了基于知识图谱的可疑用户验证方法、装置、计算机设备及存储介质,涉及知识图谱技术领域,包括先基于历史用户数据集合构建历史知识图谱,之后进行谱聚类和社团检测得到多个历史网络社团;若接收到当前用户数据,获取对应的当前实体;获取多个历史网络社团中与当前实体的关联权重和值为最大和值的目标网络社团;若目标社团网络对应的社团标签为可疑社团,根据目标网络社团与当前实体之间的关联权重和值,确定对应的当前风险等级值;调用与所述当前风险等级值对应的用户端安全验证策略,将与用户端安全验证策略对应的验证指令发送至用户端。此外,本发明还涉及区块链技术,用户端安全验证策略可存储于区块链节点中。

Description

基于知识图谱的可疑用户验证方法、装置及计算机设备
技术领域
本发明涉及知识图谱技术领域,尤其涉及一种基于知识图谱的可疑用户验证方法、装置、计算机设备及存储介质。
背景技术
目前,智能终端上安装的应用程序越来越多样化,用户在使用智能终端并运行应用程序时需要注册账号后方可登录使用,例如用户使用账号登录网上银行的应用程序以进行操作。为了确保用户账号安全,一般是基于短信验证的方式。
但是若有他人盗用用户的账号和账号密码后,盗号者还可拦截该用户的验证短信,操作用户的账号进行非用户授权的操作(例如转账至其他银行账户)。可见,采用现有的用户账号安全保障方式,易被破解,导致用户账号安全性低下。
发明内容
本发明实施例提供了一种基于知识图谱的可疑用户验证方法、装置、计算机设备及存储介质,旨在解决现有技术中用户在智能终端上使用需验证用户身份的应用程序时常采用短信验证的方式,但短信验证码易被拦截,导致用户账号安全性降低的问题。
第一方面,本发明实施例提供了一种基于知识图谱的可疑用户验证方法,其包括:
获取本地的历史用户数据集合,将所述历史用户数据集合中的各用户数据均转化为用户结构化数据,以得到用户结构化数据集合;
根据所述用户结构化数据集合对应构建历史知识图谱;
将所述历史知识图谱存储至图形数据库;
将所述历史知识图谱中的各实体通过谱聚类进行划分得到与预设的目标聚类数目相同的子团;
将与所述目标聚类数目相同的子团进行社团检测,得到多个历史网络社团;
判断是否接收到用户端上传的当前用户数据;
若接收到用户端上传的当前用户数据,调用预设的目标字段筛选策略选定当前用户数据中的主数据,以得到与当前用户数据对应的当前实体;
获取当前实体与多个历史网络社团中各实体之间的关联权重,以得到多个历史网络社团中与当前实体的关联权重和值为最大和值的目标网络社团;
若目标社团网络对应的社团标签为可疑社团,根据目标网络社团与当前实体之间的关联权重和值,调用预设的关联权重和值及风险等级值的映射列表,以得到与所述当前实体对应的当前风险等级值;以及
调用与所述当前风险等级值对应的用户端安全验证策略,将与用户端安全验证策略对应的验证指令发送至用户端;其中,所述用户端安全验证策略包括终端挂起策略、终端用户人脸验证策略、或终端验证码验证策略。
第二方面,本发明实施例提供了一种基于知识图谱的可疑用户验证装置,其包括:
结构化数据获取单元,用于获取本地的历史用户数据集合,将所述历史用户数据集合中的各用户数据均转化为用户结构化数据,以得到用户结构化数据集合;
历史知识图谱构建单元,用于根据所述用户结构化数据集合对应构建历史知识图谱;
历史知识图谱存储单元,用于将所述历史知识图谱存储至图形数据库;
谱聚类单元,用于将所述历史知识图谱中的各实体通过谱聚类进行划分得到与预设的目标聚类数目相同的子团;
社团检测单元,用于将与所述目标聚类数目相同的子团进行社团检测,得到多个历史网络社团;
当前数据检测单元,用于判断是否接收到用户端上传的当前用户数据;
当前实体获取单元,用于若接收到用户端上传的当前用户数据,调用预设的目标字段筛选策略选定当前用户数据中的主数据,以得到与当前用户数据对应的当前实体;
目标网络社团获取单元,用于获取当前实体与多个历史网络社团中各实体之间的关联权重,以得到多个历史网络社团中与当前实体的关联权重和值为最大和值的目标网络社团;
当前风险等级值获取单元,用于若目标社团网络对应的社团标签为可疑社团,根据目标网络社团与当前实体之间的关联权重和值,调用预设的关联权重和值及风险等级值的映射列表,以得到与所述当前实体对应的当前风险等级值;以及
验证指令发送单元,用于调用与所述当前风险等级值对应的用户端安全验证策略,将与用户端安全验证策略对应的验证指令发送至用户端;其中,所述用户端安全验证策略包括终端挂起策略、终端用户人脸验证策略、或终端验证码验证策略。
第三方面,本发明实施例又提供了一种计算机设备,其包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现上述第一方面所述的基于知识图谱的可疑用户验证方法。
第四方面,本发明实施例还提供了一种计算机可读存储介质,其中所述计算机可读存储介质存储有计算机程序,所述计算机程序当被处理器执行时使所述处理器执行上述第一方面所述的基于知识图谱的可疑用户验证方法。
本发明实施例提供了一种基于知识图谱的可疑用户验证方法、装置、计算机设备及存储介质,包括先基于历史用户数据集合构建历史知识图谱,之后进行谱聚类和社团检测得到多个历史网络社团;判断是否接收到用户端上传的当前用户数据;若接收到用户端上传的当前用户数据,调用预设的目标字段筛选策略选定当前用户数据中的主数据,以得到与当前用户数据对应的当前实体;获取当前实体与多个历史网络社团中各实体之间的关联权重,以得到多个历史网络社团中与当前实体的关联权重和值为最大和值的目标网络社团;若目标社团网络对应的社团标签为可疑社团,根据目标网络社团与当前实体之间的关联权重和值,调用预设的关联权重和值及风险等级值的映射列表,以得到与所述当前实体对应的当前风险等级值;以及调用与所述当前风险等级值对应的用户端安全验证策略,将与用户端安全验证策略对应的验证指令发送至用户端;其中,所述用户端安全验证策略包括终端挂起策略、终端用户人脸验证策略、或终端验证码验证策略。该方法实现了有效结合知识图谱和社团检测来实现可疑用户的识别,提高了用户账户的安全性。
附图说明
为了更清楚地说明本发明实施例技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的基于知识图谱的可疑用户验证方法的应用场景示意图;
图2为本发明实施例提供的基于知识图谱的可疑用户验证方法的流程示意图;
图3为本发明实施例提供的基于知识图谱的可疑用户验证方法的子流程示意图;
图4为本发明实施例提供的基于知识图谱的可疑用户验证方法的另一子流程示意图;
图5为本发明实施例提供的基于知识图谱的可疑用户验证装置的示意性框图;
图6为本发明实施例提供的基于知识图谱的可疑用户验证装置的子单元示意性框图;
图7为本发明实施例提供的基于知识图谱的可疑用户验证装置的另一子单元示意性框图;
图8为本发明实施例提供的计算机设备的示意性框图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
应当理解,当在本说明书和所附权利要求书中使用时,术语“包括”和“包含”指示所描述特征、整体、步骤、操作、元素和/或组件的存在,但并不排除一个或多个其它特征、整体、步骤、操作、元素、组件和/或其集合的存在或添加。
还应当理解,在此本发明说明书中所使用的术语仅仅是出于描述特定实施例的目的而并不意在限制本发明。如在本发明说明书和所附权利要求书中所使用的那样,除非上下文清楚地指明其它情况,否则单数形式的“一”、“一个”及“该”意在包括复数形式。
还应当进一步理解,在本发明说明书和所附权利要求书中使用的术语“和/或”是指相关联列出的项中的一个或多个的任何组合以及所有可能组合,并且包括这些组合。
请参阅图1和图2,图1为本发明实施例提供的基于知识图谱的可疑用户验证方法的应用场景示意图;图2为本发明实施例提供的基于知识图谱的可疑用户验证方法的流程示意图,该基于知识图谱的可疑用户验证方法应用于服务器中,该方法通过安装于服务器中的应用软件进行执行。
如图2所示,该方法包括步骤S101~S110。
S101、获取本地的历史用户数据集合,将所述历史用户数据集合中的各用户数据均转化为用户结构化数据,以得到用户结构化数据集合。
在本实施例中,多个用户端(如用户使用的平板电脑、笔记本电脑等)与服务器进行交互以进行事项办理时,服务器采集了对应的用户数据以形成了本地的历史用户数据集合。服务器所获取的历史用户数据集合中的各用户数据均包括多个字段信息,如用户埋点数据、用户账号画像等字段信息,其中采集了用户设备的环境信息对应的100-200字段数据后即可得到用户埋点数据(例如设备名称、设备指纹信息、设备常用地等字段数据)。
所述历史用户数据集合中的各用户数据可能初始是以文档格式存在的且没有固定格式的数据;各用户数据也可能初始是日志文件、XML文档(即可扩展标记语言文档)、JSON文档(即JS对象简谱文档)、Email(即电子邮件)等半结构化数据,此时在服务器中需获取历史用户数据集合中各用户数据是否为结构化数据,若历史用户数据集合中有用户数据不是结构化数据,将对应的用户数据转化为结构化数据即可。将非结构化数据或半结构化数据转化为结构化数据是常用的现有技术,此处不再赘述。
S102、根据所述用户结构化数据集合对应构建历史知识图谱。
在本实施例中,为了使用户结构化数据集合更便于进一步的数据分析,可以选择基于其构建知识图谱。
在一实施例中,步骤S102包括:
调用预设的目标字段筛选策略选定所述用户结构化数据集合中各用户结构化数据中的主数据,通过各主数据对应构建知识图谱中的实体,并根据各主数据之间的联系权重对应构建知识图谱中各实体之间的关系,以根据各实体、及实体之间的关系对应得到历史知识图谱。
在本实施例中,由于每一用户结构化数据都包括多个字段,而再将每一用户结构化数据转化为图模型中的节点(也就是实体)时,需要选定用户结构化数据多个字段中的其中一个字段作为主数据并对应生成节点,用户结构化数据中未被选定的其他字段数据则作为该节点的属性数据,之后以上述各节点构建图模型(该图模型可以视为知识图谱)。例如,选定用户结构化数据中的设备名称字段作为主数据生成节点,则用户结构化数据中的其他字段数据则作为该节点的属性数据。若在各用户结构化数据均选定同一字段数据作为主数据对应构建实体后,例如均选定设备名称作为主数据,实体与实体之间的联系权重可以通过属性数据中某一个或多个字段的相似性来确定,例如设备1的紧急联系人号码为X1,而设备2的紧急联系人号码也为X1,则设备1对应的实体与设备2对应的实体之间的联系权重可以视为1。
当然,为了建立多个维度的知识图谱,还可以选择选择用户结构化数据中另一字段数据为主数据并对应生成实体,例如选定用户结构化数据中的用户账号字段作为主数据生成实体,用户结构化数据中的其他字段数据则作为该实体的属性数据。建立多个维度的知识图谱,有利于从不同维度进行社团挖掘。
S103、将所述历史知识图谱存储至图形数据库。
在本实施例中,根据历史用户数据集合对应构建了历史知识图谱之后,将所述历史知识图谱存储至Neo4j图数据库。Neo4j图数据库是一个高性能的非关系型的图形数据库,它将结构化数据存储在网络上而不是表中。
S104、将所述历史知识图谱中的各实体通过谱聚类进行划分得到与预设的目标聚类数目相同的子团。
在本实施例中,谱聚类是一种基于图论的聚类方法,通过对样本数据(即历史知识图谱中的各个实体)的拉普拉斯矩阵的特征向量进行聚类,从而达到对样本数据聚类的目的。谱聚类可以理解为将高维空间的数据映射到低维,然后在低维空间用其它聚类算法(如k均值聚类算法)进行聚类。
在一实施例中,如图3所示,步骤S104包括:
S1041、获取所输入的相似度矩阵和目标聚类数目;
S1042、根据所述相似度矩阵,构建相应的相似矩阵;
S1043、根据所述相似矩阵构建邻接矩阵和对角矩阵,由所述对角矩阵与所述邻接矩阵之差得到拉普拉斯矩阵;
S1044、获取所述拉普拉斯矩阵中的多个特征值的排名,若判断特征值的排名位于预设排名阈值之前,获取对应的特征向量以组成目标特征向量集合;
S1045、将目标特征向量集合中每一特征向量转置为列向量并依次组合,以得到目标向量矩阵;
S1046、通过k均值聚类算法将目标向量矩阵中各行向量进行聚类,得到与所述目标聚类数目相同的子团。
在本实施例中,为了实现对高维空间的实体(也即节点)映射到低维空间,需将所述实体对应的节点先根据式(1)进行相似矩阵的构建:
Figure BDA0002511224910000071
其中,n为节点个数,xi和xj分别表示任意一个节点,σ表示节点的标准差,sij则组成了相似矩阵。
由所输入的相似度矩阵来构建与所述历史知识图谱对应的实体相应的相似矩阵有ε-邻近法,K邻近法和全连接法。例如,全连接法的计算公式如式(1)。
之后根据式(2)来计算对角矩阵,式(2)具体如下:
Figure BDA0002511224910000072
其中,di表示相似矩阵中每一行的元素之和,由di组成对角矩阵wij则表示相似矩阵中第i行第j列的元素。
当由所述对角矩阵与所述邻接矩阵之差得到拉普拉斯矩阵后,即可以拉普拉斯矩阵中对应的每一特征向量转置为列向量,从而组成目标向量矩阵。最后通过k均值聚类算法将目标向量矩阵中各行向量进行聚类,得到与所述目标聚类数目相同的子团,通过谱聚类实现了将历史知识图谱中的各实体进行社团的快速发现。
S105、将与所述目标聚类数目相同的子团进行社团检测,得到多个历史网络社团。
在本实施例中,在得到了多个子团后,为了快速织网,可以通过社团检测实现。
在一实施例中,如图4所示,步骤S105包括:
S1051、将与所述目标聚类数目相同的多个子图分别进行织网,得到初始社交网络拓扑图;
S1052、通过社团检测对初始社交网络拓扑图进行聚类,得到历史网络社团。
在本实施例中,通过谱聚类将初始的实体划分为多个区域形成多个子图后,形成了多个规模较小的图,此时需要将每个子图进行织网(织网即是将每一子图中所包括的多个实体根据联系权重通过连接边连接起来,连接边的权重值即是连接边两端实体之间的联系权重),得到初始社交网络拓扑图。之后通过社团检测算法,可对初始社交网络拓扑图进行聚类,得到网络社团。
社团检测,就是要在一个图(包含顶点和边,例如初始社交网络拓扑图)上发现社团结构,也就是要把图中的结点进行聚类,构成多个的社团。关于社团(community),一般认为社团内部的点之间的连接相对稠密,而不同社团的点之间的连接相对稀疏。例如,输入初始社交网络拓扑图后,通过社团检测算法处理后会输出一种社团划分,也即切图后的网络(即历史网络社团),通过社团检测实现了并行切网。
在一实施例中,步骤S1052之后还包括:
若历史网络社团中包括的多个实体中存在实体对应的用户标签为可疑用户,将对应的历史网络社团的社团标签设置为可疑社团。
在本实施例中,当将各历史网络社团完成划分之后,因为服务器中是已根据历史数据获知哪些实体是可疑用户的,此时,当某些已确认为可疑用户的实体被划分到一个历史网络社团中,则自动将该历史网络社团的社团标签设置为可疑社团。
S106、判断是否接收到用户端上传的当前用户数据。
在本实施例中,为了通过服务器检测当前的用户端对应产生的用户数据是否存在欺诈嫌疑,此时需由服务器判断是否接收到用户端上传的当前用户数据。其中,当前用户数据与历史用户数据集合中各历史用户数据所包括的字段是相同的。
S107、若接收到用户端上传的当前用户数据,调用预设的目标字段筛选策略选定当前用户数据中的主数据,以得到与当前用户数据对应的当前实体。
在本实施例中,判断用户端上传的当前用户数据是否有欺诈数据嫌疑后,即可判断该用户端对应的用户是否有欺诈嫌疑,此时当服务器接收了用户端上传的当前用户数据之后,参考步骤S102中将历史用户数据转化为知识图谱中的实体一样,同样将当前用户数据转化为当前实体。
在一实施例中,步骤S107之后还包括:
判断所述历史网络社团中各实体的设备唯一识别码中是否存在有与当前用户数据的设备唯一识别码相同的目标设备唯一识别码;
若所述历史网络社团中各实体的设备唯一识别码中存在有与当前用户数据的设备唯一识别码相同的目标设备唯一识别码,获取目标唯一识别码对应的目标实体,以将目标实体与所述当前实体之间的联系权重设置为1。
在本实施例中,用户端上传的当前用户数据中,还包括设备唯一识别码(如手机串号),当该设备唯一识别码这一属性数据能与多个历史网络社团中各实体中的设备唯一识别码进行比较,判断是否具有相同的设备唯一识别码。若多个历史网络社团中有实体与当前实体具有相同的设备唯一识别码,则这两个实体之间的联系权重值可以记为1(1只是用来举例,并不限定只能取1)。
若多个历史网络社团中有实体与当前实体具有相同的设备唯一识别码,且该实体对应的历史网络社团有可疑社团的标识,则表示当前实体对应的用户端的使用者大概率为可疑用户,此时服务器为了防止是盗号者盗用用户账户且在盗号者自身使用终端上登录进行操作,需要对盗号者盗用用户账户进行限制操作,具体如后续步骤的举例。
S108、获取当前实体与多个历史网络社团中各实体之间的关联权重,以得到多个历史网络社团中与当前实体的关联权重和值为最大和值的目标网络社团。
在本实施例中,为了在历史网络社团中获取与当前实体最大可能被划分进入的目标网络社团,此时可以根据当前实体与多个历史网络社团中各实体之间的关联权重对应求和,得到当前实体与各历史网络社团的关联权重和值,若当前实体与某一历史网络社团中各实体的关联权重求和后对应的关联权重和值为最大和值,此时可以判定该历史网络社团为与当前实体对应的目标网络社团。
例如,当前实体与历史网络社团1中的10个实体之间均存在关联权重且值都为1,那么该历史网络社团1中的10个实体与当前实体的关联权重和值为1*10=10,且历史网络社团1与当前实体的关联权重和值10为多个关联权重和值中的最大和值,此时历史网络社团1则为筛选得到的目标网络社团。通过这一方式,能够精准的定位当前实体所归属的目标网络社团。
S109、若目标社团网络对应的社团标签为可疑社团,根据目标网络社团与当前实体之间的关联权重和值,调用预设的关联权重和值及风险等级值的映射列表,以得到与所述当前实体对应的当前风险等级值。
在本实施例中,服务器中预先设置并存储了关联权重和值及风险等级值的映射列表,如下表1:
关联权重和值 风险等级值
10 10
9 9
8 8
…… ……
1 1
表1
例如根据目标网络社团(即历史网络社团1)与当前实体之间的关联权重和值10对应的风险等级值为10,此时当前实体对应的当前风险等级值为10。通过这一方式能快速确定当前用户的风险等级。
S110、调用与所述当前风险等级值对应的用户端安全验证策略,将与用户端安全验证策略对应的验证指令发送至用户端;其中,所述用户端安全验证策略包括终端挂起策略、终端用户人脸验证策略、或终端验证码验证策略。
在本实施例中,当确定了当前实体对应的当前风险等级值后,可以获取该当前风险等级值对应预设的用户端安全验证策略,从而有针对性的对用户身份进行验证,确保用户数据安全。
在一实施例中,步骤S110包括:
若所述当前风险等级值对应的用户端安全验证策略为终端挂起策略,将所述终端挂起策略对应的挂起指令发送至用户端,以将用户端对应的用户账号进行锁定,其中,所述用户端安全验证策略存储在区块链中;
需要强调的是,为进一步保证上述用户端安全验证策略的私密和安全性,上述用户端安全验证策略还可以存储于一区块链的节点中。
若所述当前风险等级值对应的用户端安全验证策略为终端用户人脸验证策略,将所述终端用户人脸验证策略对应的验证指令发送至用户端,以由人脸识别验证用户端对应的用户身份是否与所述当前实体中的用户身份信息一致;
若所述当前风险等级值对应的用户端安全验证策略为终端验证码验证策略,将所述终端验证码验证策略对应的验证指令发送至用户端,以由验证码验证用户端对应的用户身份是否与所述当前实体中的用户身份信息一致。
在本实施例中,例如当前风险等级值(例如10)对应预设的用户端安全验证策略为终端挂起策略,此时服务器将该终端挂起策略对应的验证指令发送至用户端,该终端挂起策略对应的验证指令的作用是将用户端直接挂起(挂起的含义就是将用户端对应登录服务器所使用的用户账号进行锁定,从而限定该用户端对服务器发送一些操作指令,例如转账指令等)。
例如当前风险等级值(例如6)对应预设的用户端安全验证策略为终端用户人脸验证策略,此时服务器将该终端用户人脸验证策略对应的验证指令发送至用户端,该终端用户人脸验证策略对应的验证指令的作用是启动用户端的人脸检测以验证该用户端对应用户身份是否为与当前实体中的用户身份信息一致,若未通过人脸验证即限定该用户端对服务器发送一些操作指令,例如转账指令等;若通过人脸验证即放行该用户端对服务器发送一些操作指令,例如转账指令等。
例如当前风险等级值(例如1)对应预设的用户端安全验证策略为终端验证码验证策略,此时服务器将该终端验证码验证策略对应的验证指令发送至用户端,该终端验证码验证策略对应的验证指令的作用是启动用户端的验证码获取功能以验证该用户端对应用户身份是否为与当前实体中的用户身份信息一致,若未通过验证码获取功能即限定该用户端对服务器发送一些操作指令,例如转账指令等;若通过验证码获取功能即放行该用户端对服务器发送一些操作指令,例如转账指令等。
通过上述方式,一旦发现有盗号者盗用用户账户且在盗号者自身使用终端上登录进行操作,在产生当前用户数据时即可分析是否为可疑用户,若是可疑用户,则对盗号者盗用用户账户进行限制操作。
该方法实现了有效结合知识图谱和社团检测来实现可疑用户的识别,提高了用户账户的安全性。
本发明实施例还提供一种基于知识图谱的可疑用户验证装置,该基于知识图谱的可疑用户验证装置用于执行前述基于知识图谱的可疑用户验证方法的任一实施例。具体地,请参阅图5,图5是本发明实施例提供的基于知识图谱的可疑用户验证装置的示意性框图。该基于知识图谱的可疑用户验证装置100可以配置于服务器中。
如图5所示,基于知识图谱的可疑用户验证装置100包括:结构化数据获取单元101、历史知识图谱构建单元102、历史知识图谱存储单元103、谱聚类单元104、社团检测单元105、当前数据检测单元106、当前实体获取单元107、目标网络社团获取单元108、当前风险等级值获取单元109、验证指令发送单元110。
结构化数据获取单元101,用于获取本地的历史用户数据集合,将所述历史用户数据集合中的各用户数据均转化为用户结构化数据,以得到用户结构化数据集合。
在本实施例中,多个用户端(如用户使用的平板电脑、笔记本电脑等)与服务器进行交互以进行事项办理时,服务器采集了对应的用户数据以形成了本地的历史用户数据集合。服务器所获取的历史用户数据集合中的各用户数据均包括多个字段信息,如用户埋点数据、用户账号画像等字段信息,其中采集了用户设备的环境信息对应的100-200字段数据后即可得到用户埋点数据(例如设备名称、设备指纹信息、设备常用地等字段数据)。
所述历史用户数据集合中的各用户数据可能初始是以文档格式存在的且没有固定格式的数据;各用户数据也可能初始是日志文件、XML文档(即可扩展标记语言文档)、JSON文档(即JS对象简谱文档)、Email(即电子邮件)等半结构化数据,此时在服务器中需获取历史用户数据集合中各用户数据是否为结构化数据,若历史用户数据集合中有用户数据不是结构化数据,将对应的用户数据转化为结构化数据即可。将非结构化数据或半结构化数据转化为结构化数据是常用的现有技术,此处不再赘述。
历史知识图谱构建单元102,用于根据所述用户结构化数据集合对应构建历史知识图谱。
在本实施例中,为了使用户结构化数据集合更便于进一步的数据分析,可以选择基于其构建知识图谱。
在一实施例中,历史知识图谱构建单元102还用于:
调用预设的目标字段筛选策略选定所述用户结构化数据集合中各用户结构化数据中的主数据,通过各主数据对应构建知识图谱中的实体,并根据各主数据之间的联系权重对应构建知识图谱中各实体之间的关系,以根据各实体、及实体之间的关系对应得到历史知识图谱。
在本实施例中,由于每一用户结构化数据都包括多个字段,而再将每一用户结构化数据转化为图模型中的节点(也就是实体)时,需要选定用户结构化数据多个字段中的其中一个字段作为主数据并对应生成节点,用户结构化数据中未被选定的其他字段数据则作为该节点的属性数据,之后以上述各节点构建图模型(该图模型可以视为知识图谱)。例如,选定用户结构化数据中的设备名称字段作为主数据生成节点,则用户结构化数据中的其他字段数据则作为该节点的属性数据。若在各用户结构化数据均选定同一字段数据作为主数据对应构建实体后,例如均选定设备名称作为主数据,实体与实体之间的联系权重可以通过属性数据中某一个或多个字段的相似性来确定,例如设备1的紧急联系人号码为X1,而设备2的紧急联系人号码也为X1,则设备1对应的实体与设备2对应的实体之间的联系权重可以视为1。
当然,为了建立多个维度的知识图谱,还可以选择选择用户结构化数据中另一字段数据为主数据并对应生成实体,例如选定用户结构化数据中的用户账号字段作为主数据生成实体,用户结构化数据中的其他字段数据则作为该实体的属性数据。建立多个维度的知识图谱,有利于从不同维度进行社团挖掘。
历史知识图谱存储单元103,用于将所述历史知识图谱存储至图形数据库。
在本实施例中,根据历史用户数据集合对应构建了历史知识图谱之后,将所述历史知识图谱存储至Neo4j图数据库。Neo4j图数据库是一个高性能的非关系型的图形数据库,它将结构化数据存储在网络上而不是表中。
谱聚类单元104,用于将所述历史知识图谱中的各实体通过谱聚类进行划分得到与预设的目标聚类数目相同的子团。
在本实施例中,谱聚类是一种基于图论的聚类方法,通过对样本数据(即历史知识图谱中的各个实体)的拉普拉斯矩阵的特征向量进行聚类,从而达到对样本数据聚类的目的。谱聚类可以理解为将高维空间的数据映射到低维,然后在低维空间用其它聚类算法(如k均值聚类算法)进行聚类。
在一实施例中,如图6所示,谱聚类单元104包括:
初始参数获取单元1041,用于获取所输入的相似度矩阵和目标聚类数目;
相似矩阵获取单元1042,用于根据所述相似度矩阵,构建相应的相似矩阵;
拉普拉斯矩阵获取单元1043,用于根据所述相似矩阵构建邻接矩阵和对角矩阵,由所述对角矩阵与所述邻接矩阵之差得到拉普拉斯矩阵;
目标特征向量集合获取单元1044,用于获取所述拉普拉斯矩阵中的多个特征值的排名,若判断特征值的排名位于预设排名阈值之前,获取对应的特征向量以组成目标特征向量集合;
目标向量矩阵获取单元1045,用于将目标特征向量集合中每一特征向量转置为列向量并依次组合,以得到目标向量矩阵;
子团获取单元1046,用于通过k均值聚类算法将目标向量矩阵中各行向量进行聚类,得到与所述目标聚类数目相同的子团。
在本实施例中,为了实现对高维空间的实体(也即节点)映射到低维空间,需将所述实体对应的节点先根据上式(1)进行相似矩阵的构建:
由所输入的相似度矩阵来构建与所述历史知识图谱对应的实体相应的相似矩阵有ε-邻近法,K邻近法和全连接法。例如,全连接法的计算公式如式(1)。
之后根据上式(2)来计算对角矩阵,当由所述对角矩阵与所述邻接矩阵之差得到拉普拉斯矩阵后,即可以拉普拉斯矩阵中对应的每一特征向量转置为列向量,从而组成目标向量矩阵。最后通过k均值聚类算法将目标向量矩阵中各行向量进行聚类,得到与所述目标聚类数目相同的子团,通过谱聚类实现了将历史知识图谱中的各实体进行社团的快速发现。
社团检测单元105,用于将与所述目标聚类数目相同的子团进行社团检测,得到多个历史网络社团。
在本实施例中,在得到了多个子团后,为了快速织网,可以通过社团检测实现。
在一实施例中,如图7所示,社团检测单元105包括:
社团织网单元1051,用于将与所述目标聚类数目相同的多个子图分别进行织网,得到初始社交网络拓扑图;
社团聚类单元1052,用于通过社团检测对初始社交网络拓扑图进行聚类,得到历史网络社团。
在本实施例中,通过谱聚类将初始的实体划分为多个区域形成多个子图后,形成了多个规模较小的图,此时需要将每个子图进行织网(织网即是将每一子图中所包括的多个实体根据联系权重通过连接边连接起来,连接边的权重值即是连接边两端实体之间的联系权重),得到初始社交网络拓扑图。之后通过社团检测算法,可对初始社交网络拓扑图进行聚类,得到网络社团。
社团检测,就是要在一个图(包含顶点和边,例如初始社交网络拓扑图)上发现社团结构,也就是要把图中的结点进行聚类,构成多个的社团。关于社团(community),一般认为社团内部的点之间的连接相对稠密,而不同社团的点之间的连接相对稀疏。例如,输入初始社交网络拓扑图后,通过社团检测算法处理后会输出一种社团划分,也即切图后的网络(即历史网络社团),通过社团检测实现了并行切网。
在一实施例中,基于知识图谱的可疑用户验证装置100还包括:
可以社团标签设置单元,用于若历史网络社团中包括的多个实体中存在实体对应的用户标签为可疑用户,将对应的历史网络社团的社团标签设置为可疑社团。
在本实施例中,当将各历史网络社团完成划分之后,因为服务器中是已根据历史数据获知哪些实体是可疑用户的,此时,当某些已确认为可疑用户的实体被划分到一个历史网络社团中,则自动将该历史网络社团的社团标签设置为可疑社团。
当前数据检测单元106,用于判断是否接收到用户端上传的当前用户数据。
在本实施例中,为了通过服务器检测当前的用户端对应产生的用户数据是否存在欺诈嫌疑,此时需由服务器判断是否接收到用户端上传的当前用户数据。其中,当前用户数据与历史用户数据集合中各历史用户数据所包括的字段是相同的。
当前实体获取单元107,用于若接收到用户端上传的当前用户数据,调用预设的目标字段筛选策略选定当前用户数据中的主数据,以得到与当前用户数据对应的当前实体。
在本实施例中,判断用户端上传的当前用户数据是否有欺诈数据嫌疑后,即可判断该用户端对应的用户是否有欺诈嫌疑,此时当服务器接收了用户端上传的当前用户数据之后,参考历史知识图谱构建单元102中将历史用户数据转化为知识图谱中的实体一样,同样将当前用户数据转化为当前实体。
在一实施例中,基于知识图谱的可疑用户验证装置100还包括:
目标设备唯一识别码判断单元,用于判断所述历史网络社团中各实体的设备唯一识别码中是否存在有与当前用户数据的设备唯一识别码相同的目标设备唯一识别码;
联系权重设置单元,用于若所述历史网络社团中各实体的设备唯一识别码中存在有与当前用户数据的设备唯一识别码相同的目标设备唯一识别码,获取目标唯一识别码对应的目标实体,以将目标实体与所述当前实体之间的联系权重设置为1。
在本实施例中,用户端上传的当前用户数据中,还包括设备唯一识别码(如手机串号),当该设备唯一识别码这一属性数据能与多个历史网络社团中各实体中的设备唯一识别码进行比较,判断是否具有相同的设备唯一识别码。若多个历史网络社团中有实体与当前实体具有相同的设备唯一识别码,则这两个实体之间的联系权重值可以记为1(1只是用来举例,并不限定只能取1)。
若多个历史网络社团中有实体与当前实体具有相同的设备唯一识别码,且该实体对应的历史网络社团有可疑社团的标识,则表示当前实体对应的用户端的使用者大概率为可疑用户,此时服务器为了防止是盗号者盗用用户账户且在盗号者自身使用终端上登录进行操作,需要对盗号者盗用用户账户进行限制操作,具体如后续步骤的举例。
目标网络社团获取单元108,用于获取当前实体与多个历史网络社团中各实体之间的关联权重,以得到多个历史网络社团中与当前实体的关联权重和值为最大和值的目标网络社团。
在本实施例中,为了在历史网络社团中获取与当前实体最大可能被划分进入的目标网络社团,此时可以根据当前实体与多个历史网络社团中各实体之间的关联权重对应求和,得到当前实体与各历史网络社团的关联权重和值,若当前实体与某一历史网络社团中各实体的关联权重求和后对应的关联权重和值为最大和值,此时可以判定该历史网络社团为与当前实体对应的目标网络社团。
例如,当前实体与历史网络社团1中的10个实体之间均存在关联权重且值都为1,那么该历史网络社团1中的10个实体与当前实体的关联权重和值为1*10=10,且历史网络社团1与当前实体的关联权重和值10为多个关联权重和值中的最大和值,此时历史网络社团1则为筛选得到的目标网络社团。通过这一方式,能够精准的定位当前实体所归属的目标网络社团。
当前风险等级值获取单元109,用于若目标社团网络对应的社团标签为可疑社团,根据目标网络社团与当前实体之间的关联权重和值,调用预设的关联权重和值及风险等级值的映射列表,以得到与所述当前实体对应的当前风险等级值。
在本实施例中,服务器中预先设置并存储了关联权重和值及风险等级值的映射列表,如上表1。
例如根据目标网络社团(即历史网络社团1)与当前实体之间的关联权重和值10对应的风险等级值为10,此时当前实体对应的当前风险等级值为10。通过这一方式能快速确定当前用户的风险等级。
验证指令发送单元110,用于调用与所述当前风险等级值对应的用户端安全验证策略,将与用户端安全验证策略对应的验证指令发送至用户端;其中,所述用户端安全验证策略包括终端挂起策略、终端用户人脸验证策略、或终端验证码验证策略。
在本实施例中,当确定了当前实体对应的当前风险等级值后,可以获取该当前风险等级值对应预设的用户端安全验证策略,从而有针对性的对用户身份进行验证,确保用户数据安全。
在一实施例中,验证指令发送单元110包括:
第一指令发送单元,用于若所述当前风险等级值对应的用户端安全验证策略为终端挂起策略,将所述终端挂起策略对应的挂起指令发送至用户端,以将用户端对应的用户账号进行锁定,其中,所述用户端安全验证策略存储在区块链中;
第二指令发送单元,用于若所述当前风险等级值对应的用户端安全验证策略为终端用户人脸验证策略,将所述终端用户人脸验证策略对应的验证指令发送至用户端,以由人脸识别验证用户端对应的用户身份是否与所述当前实体中的用户身份信息一致;
第三指令发送单元,用于若所述当前风险等级值对应的用户端安全验证策略为终端验证码验证策略,将所述终端验证码验证策略对应的验证指令发送至用户端,以由验证码验证用户端对应的用户身份是否与所述当前实体中的用户身份信息一致。
在本实施例中,例如当前风险等级值(例如10)对应预设的用户端安全验证策略为终端挂起策略,此时服务器将该终端挂起策略对应的验证指令发送至用户端,该终端挂起策略对应的验证指令的作用是将用户端直接挂起(挂起的含义就是将用户端对应登录服务器所使用的用户账号进行锁定,从而限定该用户端对服务器发送一些操作指令,例如转账指令等)。
例如当前风险等级值(例如6)对应预设的用户端安全验证策略为终端用户人脸验证策略,此时服务器将该终端用户人脸验证策略对应的验证指令发送至用户端,该终端用户人脸验证策略对应的验证指令的作用是启动用户端的人脸检测以验证该用户端对应用户身份是否为与当前实体中的用户身份信息一致,若未通过人脸验证即限定该用户端对服务器发送一些操作指令,例如转账指令等;若通过人脸验证即放行该用户端对服务器发送一些操作指令,例如转账指令等。
例如当前风险等级值(例如1)对应预设的用户端安全验证策略为终端验证码验证策略,此时服务器将该终端验证码验证策略对应的验证指令发送至用户端,该终端验证码验证策略对应的验证指令的作用是启动用户端的验证码获取功能以验证该用户端对应用户身份是否为与当前实体中的用户身份信息一致,若未通过验证码获取功能即限定该用户端对服务器发送一些操作指令,例如转账指令等;若通过验证码获取功能即放行该用户端对服务器发送一些操作指令,例如转账指令等。
通过上述方式,一旦发现有盗号者盗用用户账户且在盗号者自身使用终端上登录进行操作,在产生当前用户数据时即可分析是否为可疑用户,若是可疑用户,则对盗号者盗用用户账户进行限制操作。
该装置实现了有效结合知识图谱和社团检测来实现可疑用户的识别,提高了用户账户的安全性。
上述基于知识图谱的可疑用户验证装置可以实现为计算机程序的形式,该计算机程序可以在如图8所示的计算机设备上运行。
请参阅图8,图8是本发明实施例提供的计算机设备的示意性框图。该计算机设备500是服务器,服务器可以是独立的服务器,也可以是多个服务器组成的服务器集群。
参阅图8,该计算机设备500包括通过系统总线501连接的处理器502、存储器和网络接口505,其中,存储器可以包括非易失性存储介质503和内存储器504。
该非易失性存储介质503可存储操作系统5031和计算机程序5032。该计算机程序5032被执行时,可使得处理器502执行基于知识图谱的可疑用户验证方法。
该处理器502用于提供计算和控制能力,支撑整个计算机设备500的运行。
该内存储器504为非易失性存储介质503中的计算机程序5032的运行提供环境,该计算机程序5032被处理器502执行时,可使得处理器502执行基于知识图谱的可疑用户验证方法。
该网络接口505用于进行网络通信,如提供数据信息的传输等。本领域技术人员可以理解,图8中示出的结构,仅仅是与本发明方案相关的部分结构的框图,并不构成对本发明方案所应用于其上的计算机设备500的限定,具体的计算机设备500可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
其中,所述处理器502用于运行存储在存储器中的计算机程序5032,以实现本发明实施例公开的基于知识图谱的可疑用户验证方法。
本领域技术人员可以理解,图8中示出的计算机设备的实施例并不构成对计算机设备具体构成的限定,在其他实施例中,计算机设备可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。例如,在一些实施例中,计算机设备可以仅包括存储器及处理器,在这样的实施例中,存储器及处理器的结构及功能与图8所示实施例一致,在此不再赘述。
应当理解,在本发明实施例中,处理器502可以是中央处理单元(CentralProcessing Unit,CPU),该处理器502还可以是其他通用处理器、数字信号处理器(DigitalSignal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。其中,通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
在本发明的另一实施例中提供计算机可读存储介质。该计算机可读存储介质可以为非易失性的计算机可读存储介质。该计算机可读存储介质存储有计算机程序,其中计算机程序被处理器执行时实现本发明实施例公开的基于知识图谱的可疑用户验证方法。
所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,上述描述的设备、装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。
在本发明所提供的几个实施例中,应该理解到,所揭露的设备、装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为逻辑功能划分,实际实现时可以有另外的划分方式,也可以将具有相同功能的单元集合成一个单元,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另外,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口、装置或单元的间接耦合或通信连接,也可以是电的,机械的或其它的形式连接。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本发明实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以是两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分,或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
本发明所指区块链是分布式数据存储、点对点传输、共识机制、加密算法等计算机技术的新型应用模式。区块链(Blockchain),本质上是一个去中心化的数据库,是一串使用密码学方法相关联产生的数据块,每一个数据块中包含了一批次网络交易的信息,用于验证其信息的有效性(防伪)和生成下一个区块。区块链可以包括区块链底层平台、平台产品服务层以及应用服务层等。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到各种等效的修改或替换,这些修改或替换都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以权利要求的保护范围为准。

Claims (10)

1.一种基于知识图谱的可疑用户验证方法,应用于服务器,其特征在于,包括:
获取本地的历史用户数据集合,将所述历史用户数据集合中的各用户数据均转化为用户结构化数据,以得到用户结构化数据集合;
根据所述用户结构化数据集合对应构建历史知识图谱;
将所述历史知识图谱存储至图形数据库;
将所述历史知识图谱中的各实体通过谱聚类进行划分得到与预设的目标聚类数目相同的子团;
将与所述目标聚类数目相同的子团进行社团检测,得到多个历史网络社团;
判断是否接收到用户端上传的当前用户数据;
若接收到用户端上传的当前用户数据,调用预设的目标字段筛选策略选定当前用户数据中的主数据,以得到与当前用户数据对应的当前实体;
获取当前实体与多个历史网络社团中各实体之间的关联权重,以得到多个历史网络社团中与当前实体的关联权重和值为最大和值的目标网络社团;其中,所述目标网络社团判定与当前实体相对应;
若目标社团网络对应的社团标签为可疑社团,根据目标网络社团与当前实体之间的关联权重和值,调用预设的关联权重和值及风险等级值的映射列表,以得到与所述当前实体对应的当前风险等级值;以及
调用与所述当前风险等级值对应的用户端安全验证策略,将与用户端安全验证策略对应的验证指令发送至用户端;其中,所述用户端安全验证策略包括终端挂起策略、终端用户人脸验证策略、或终端验证码验证策略;
其中,所述映射列表预先设置并存储于服务器中。
2.根据权利要求1所述的基于知识图谱的可疑用户验证方法,其特征在于,所述根据所述用户结构化数据集合对应构建历史知识图谱,包括:
调用预设的目标字段筛选策略选定所述用户结构化数据集合中各用户结构化数据中的主数据,通过各主数据对应构建知识图谱中的实体,并根据各主数据之间的联系权重对应构建知识图谱中各实体之间的关系,以根据各实体、及实体之间的关系对应得到历史知识图谱。
3.根据权利要求1所述的基于知识图谱的可疑用户验证方法,其特征在于,所述将所述历史知识图谱中的各实体通过谱聚类进行划分得到与预设的目标聚类数目相同的子团,包括:
获取所输入的相似度矩阵和目标聚类数目;
根据所述相似度矩阵,构建相应的相似矩阵;
根据所述相似矩阵构建邻接矩阵和对角矩阵,由所述对角矩阵与所述邻接矩阵之差得到拉普拉斯矩阵;
获取所述拉普拉斯矩阵中的多个特征值的排名,若判断特征值的排名位于预设排名阈值之前,获取对应的特征向量以组成目标特征向量集合;
将目标特征向量集合中每一特征向量转置为列向量并依次组合,以得到目标向量矩阵;
通过k均值聚类算法将目标向量矩阵中各行向量进行聚类,得到与所述目标聚类数目相同的子团。
4.根据权利要求3所述的基于知识图谱的可疑用户验证方法,其特征在于,所述将与所述目标聚类数目相同的子团进行社团检测,得到多个历史网络社团,包括:
将与所述目标聚类数目相同的多个子图分别进行织网,得到初始社交网络拓扑图;
通过社团检测对初始社交网络拓扑图进行聚类,得到历史网络社团。
5.根据权利要求4所述的基于知识图谱的可疑用户验证方法,其特征在于,所述通过社团检测对初始社交网络拓扑图进行聚类,得到历史网络社团之后,还包括:
若历史网络社团中包括的多个实体中存在实体对应的用户标签为可疑用户,将对应的历史网络社团的社团标签设置为可疑社团。
6.根据权利要求1所述的基于知识图谱的可疑用户验证方法,其特征在于,所述若接收到用户端上传的当前用户数据,调用预设的目标字段筛选策略选定当前用户数据中的主数据,以得到与当前用户数据对应的当前实体之后,还包括:
判断所述历史网络社团中各实体的设备唯一识别码中是否存在有与当前用户数据的设备唯一识别码相同的目标设备唯一识别码;
若所述历史网络社团中各实体的设备唯一识别码中存在有与当前用户数据的设备唯一识别码相同的目标设备唯一识别码,获取目标唯一识别码对应的目标实体,以将目标实体与所述当前实体之间的联系权重设置为1。
7.根据权利要求1所述的基于知识图谱的可疑用户验证方法,其特征在于,所述调用与所述当前风险等级值对应的用户端安全验证策略,将与用户端安全验证策略对应的验证指令发送至用户端,包括:
若所述当前风险等级值对应的用户端安全验证策略为终端挂起策略,将所述终端挂起策略对应的挂起指令发送至用户端,以将用户端对应的用户账号进行锁定,其中,所述用户端安全验证策略存储在区块链中;
若所述当前风险等级值对应的用户端安全验证策略为终端用户人脸验证策略,将所述终端用户人脸验证策略对应的验证指令发送至用户端,以由人脸识别验证用户端对应的用户身份是否与所述当前实体中的用户身份信息一致;
若所述当前风险等级值对应的用户端安全验证策略为终端验证码验证策略,将所述终端验证码验证策略对应的验证指令发送至用户端,以由验证码验证用户端对应的用户身份是否与所述当前实体中的用户身份信息一致。
8.一种基于知识图谱的可疑用户验证装置,配置于服务器,其特征在于,包括:
结构化数据获取单元,用于获取本地的历史用户数据集合,将所述历史用户数据集合中的各用户数据均转化为用户结构化数据,以得到用户结构化数据集合;
历史知识图谱构建单元,用于根据所述用户结构化数据集合对应构建历史知识图谱;
历史知识图谱存储单元,用于将所述历史知识图谱存储至图形数据库;
谱聚类单元,用于将所述历史知识图谱中的各实体通过谱聚类进行划分得到与预设的目标聚类数目相同的子团;
社团检测单元,用于将与所述目标聚类数目相同的子团进行社团检测,得到多个历史网络社团;
当前数据检测单元,用于判断是否接收到用户端上传的当前用户数据;
当前实体获取单元,用于若接收到用户端上传的当前用户数据,调用预设的目标字段筛选策略选定当前用户数据中的主数据,以得到与当前用户数据对应的当前实体;
目标网络社团获取单元,用于获取当前实体与多个历史网络社团中各实体之间的关联权重,以得到多个历史网络社团中与当前实体的关联权重和值为最大和值的目标网络社团;其中,所述目标网络社团判定与当前实体相对应;
当前风险等级值获取单元,用于若目标社团网络对应的社团标签为可疑社团,根据目标网络社团与当前实体之间的关联权重和值,调用预设的关联权重和值及风险等级值的映射列表,以得到与所述当前实体对应的当前风险等级值;以及
验证指令发送单元,用于调用与所述当前风险等级值对应的用户端安全验证策略,将与用户端安全验证策略对应的验证指令发送至用户端;其中,所述用户端安全验证策略包括终端挂起策略、终端用户人脸验证策略、或终端验证码验证策略;
其中,所述映射列表预先设置并存储于服务器中。
9.一种计算机设备,包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1至7中任一项所述的基于知识图谱的可疑用户验证方法。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有计算机程序,所述计算机程序当被处理器执行时使所述处理器执行如权利要求1至7任一项所述的基于知识图谱的可疑用户验证方法。
CN202010461906.9A 2020-05-27 2020-05-27 基于知识图谱的可疑用户验证方法、装置及计算机设备 Active CN111711614B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010461906.9A CN111711614B (zh) 2020-05-27 2020-05-27 基于知识图谱的可疑用户验证方法、装置及计算机设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010461906.9A CN111711614B (zh) 2020-05-27 2020-05-27 基于知识图谱的可疑用户验证方法、装置及计算机设备

Publications (2)

Publication Number Publication Date
CN111711614A CN111711614A (zh) 2020-09-25
CN111711614B true CN111711614B (zh) 2023-02-03

Family

ID=72538709

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010461906.9A Active CN111711614B (zh) 2020-05-27 2020-05-27 基于知识图谱的可疑用户验证方法、装置及计算机设备

Country Status (1)

Country Link
CN (1) CN111711614B (zh)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112216151B (zh) 2020-10-15 2021-12-28 北京航空航天大学 空中交通四维航迹调控决策方法
CN112259210B (zh) * 2020-11-18 2021-05-11 云南财经大学 医疗大数据访问控制方法、装置及计算机可读存储介质
CN112667885B (zh) * 2020-12-04 2022-08-16 四川长虹电器股份有限公司 一种耦合社会信任信息的矩阵分解协同过滤方法和系统
CN112529321B (zh) * 2020-12-18 2023-09-05 平安银行股份有限公司 基于用户数据的风险预测方法、装置及计算机设备
CN112559771A (zh) * 2020-12-23 2021-03-26 信雅达科技股份有限公司 基于知识图谱的资金交易智能监测方法及监测系统
US11941129B2 (en) 2021-03-31 2024-03-26 Capital One Services, Llc Utilizing contact information for device risk assessment
CN113569931B (zh) * 2021-07-16 2024-04-05 中国铁道科学研究院集团有限公司 动态数据融合方法、装置、设备和介质
CN117993910A (zh) * 2022-11-01 2024-05-07 马上消费金融股份有限公司 异常交易应对策略的验证方法及相关装置

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109816535A (zh) * 2018-12-13 2019-05-28 中国平安财产保险股份有限公司 欺诈识别方法、装置、计算机设备及存储介质
CN110297912A (zh) * 2019-05-20 2019-10-01 平安科技(深圳)有限公司 欺诈识别方法、装置、设备及计算机可读存储介质
CN110232524A (zh) * 2019-06-14 2019-09-13 哈尔滨哈银消费金融有限责任公司 社交网络欺诈模型的构建方法、防欺诈方法和装置
CN110348978A (zh) * 2019-07-19 2019-10-18 中国工商银行股份有限公司 基于图计算的风险团伙识别方法、装置、设备和存储介质
CN110852893A (zh) * 2019-10-12 2020-02-28 中国平安财产保险股份有限公司 基于海量数据的风险识别方法、系统、设备及存储介质

Also Published As

Publication number Publication date
CN111711614A (zh) 2020-09-25

Similar Documents

Publication Publication Date Title
CN111711614B (zh) 基于知识图谱的可疑用户验证方法、装置及计算机设备
US8832808B2 (en) Cyber gene identification technology based on entity features in cyber space
US20210120027A1 (en) Anomaly alert system for cyber threat detection
CN110177108B (zh) 一种异常行为检测方法、装置及验证系统
CN108206813B (zh) 基于k均值聚类算法的安全审计方法、装置及服务器
EP3627796B1 (en) Dynamic and private security fingerprinting
CN115099684B (zh) 企业安全生产管理系统及其管理方法
CN111788791A (zh) 计算机实现的投票过程和系统
CN110505228B (zh) 基于边缘云架构的大数据处理方法、系统、介质及装置
CN108563952A (zh) 文件的病毒检测方法、装置及存储介质
CN114679268B (zh) 无人机间相互认证与密钥协商的方法、可存储介质
EP3742322A1 (en) Operational policies or industrial field devices and distributed databases
Yang et al. Collaborative RFID intrusion detection with an artificial immune system
CN111598711A (zh) 目标用户账号识别方法、计算机设备及存储介质
CN115412371A (zh) 基于物联网的大数据安全防护方法、系统及云平台
CN110598007B (zh) 账单文件处理方法、装置、介质及电子设备
Fernando et al. Network attacks identification using consistency based feature selection and self organizing maps
Almuqren et al. Blockchain Assisted Secure Smart Home Network using Gradient Based Optimizer with Hybrid Deep Learning Model
CN111222136B (zh) 恶意应用归类方法、装置、设备及计算机可读存储介质
CN113242305B (zh) 跨链事务处理方法、装置、计算机设备及介质
Liu et al. Fast constrained spectral clustering and cluster ensemble with random projection
CN109522915B (zh) 病毒文件聚类方法、装置及可读介质
Jeong et al. Hierarchical multipath blockchain based IoT information management techniques for efficient distributed processing of intelligent IoT information
KR102469117B1 (ko) 데이터 클러스터링에 기반한 부동산 매물의 위험도 분석 방법
CN114826777B (zh) 身份认证方法、装置、计算机设备和存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant