CN112231336B - 识别用户的方法、装置、存储介质及电子设备 - Google Patents

识别用户的方法、装置、存储介质及电子设备 Download PDF

Info

Publication number
CN112231336B
CN112231336B CN202010693947.0A CN202010693947A CN112231336B CN 112231336 B CN112231336 B CN 112231336B CN 202010693947 A CN202010693947 A CN 202010693947A CN 112231336 B CN112231336 B CN 112231336B
Authority
CN
China
Prior art keywords
communication network
data
user
behavior data
candidate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010693947.0A
Other languages
English (en)
Other versions
CN112231336A (zh
Inventor
季昆鹏
杨双全
张雪婷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Baidu Netcom Science and Technology Co Ltd
Original Assignee
Beijing Baidu Netcom Science and Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Baidu Netcom Science and Technology Co Ltd filed Critical Beijing Baidu Netcom Science and Technology Co Ltd
Priority to CN202010693947.0A priority Critical patent/CN112231336B/zh
Publication of CN112231336A publication Critical patent/CN112231336A/zh
Priority to JP2021082021A priority patent/JP2021120899A/ja
Priority to US17/369,680 priority patent/US11838294B2/en
Priority to EP21185097.9A priority patent/EP3885955A3/en
Priority to KR1020210091047A priority patent/KR102555258B1/ko
Application granted granted Critical
Publication of CN112231336B publication Critical patent/CN112231336B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/24Querying
    • G06F16/242Query formulation
    • G06F16/2433Query languages
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/24Querying
    • G06F16/245Query processing
    • G06F16/2458Special types of queries, e.g. statistical queries, fuzzy queries or distributed queries
    • G06F16/2465Query processing support for facilitating data mining operations in structured databases
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/26Visual data mining; Browsing structured data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/316User authentication by observing the pattern of computer usage, e.g. typical user behaviour
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6236Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database between heterogeneous systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • G06F21/6272Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database by registering files or documents with a third party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/02Marketing; Price estimation or determination; Fundraising
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • G06Q50/26Government or public services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/2866Architectures; Arrangements
    • H04L67/30Profiles
    • H04L67/306User profiles

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Databases & Information Systems (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Tourism & Hospitality (AREA)
  • Data Mining & Analysis (AREA)
  • Computational Linguistics (AREA)
  • Mathematical Physics (AREA)
  • Bioethics (AREA)
  • Development Economics (AREA)
  • Strategic Management (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • General Business, Economics & Management (AREA)
  • Probability & Statistics with Applications (AREA)
  • Primary Health Care (AREA)
  • Human Resources & Organizations (AREA)
  • Educational Administration (AREA)
  • Fuzzy Systems (AREA)
  • Finance (AREA)
  • Accounting & Taxation (AREA)
  • Game Theory and Decision Science (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Social Psychology (AREA)
  • Telephonic Communication Services (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Telephone Function (AREA)

Abstract

本申请公开了识别用户的方法、装置、存储介质及电子设备,涉及云计算、智慧城市、人工智能、深度学习领域。具体实现方案为:控制电子设备连接至第一通信网络;在第一通信网络对应的数据池内,获取待识别用户的目标行为数据,数据池存储候选用户的至少一种候选行为数据,候选行为数据,是预先从第二通信网络对应的数据源获取到的,第一通信网络的安全级别高于第二通信网络的安全级别;基于第一通信网络解析目标行为数据,实现将第二通信网络的数据源对应的用户行为数据整合至第一通信网络内的数据池中,从而提升第二通信网络内数据的利用效率,并在第一通信网络内基于整合到的数据识别用户类别,从而得到较好的识别效果和数据安全性。

Description

识别用户的方法、装置、存储介质及电子设备
技术领域
本申请涉及大数据技术领域,具体涉及云计算技术领域、智慧城市技术领域、人工智能技术领域、深度学习技术领域,尤其涉及识别用户的方法、装置、存储介质及电子设备。
背景技术
在智慧城市的公共安全应用领域的用户行为数据往往分散于各类行政系统的内部网络中,从而不能够在智慧城市的建设中发挥应有的作用。
发明内容
提供了一种识别用户的方法、装置、存储介质、电子设备及计算机程序产品,实现将第二通信网络的数据源对应的用户行为数据整合至第一通信网络内的数据池中,从而提升第二通信网络内数据的利用效率,并在第一通信网络内基于整合到的数据识别用户类别,从而得到较好的识别效果和数据安全性。
根据第一方面,提供了一种识别用户的方法,包括:控制电子设备连接至第一通信网络;在所述第一通信网络对应的数据池内,获取待识别用户的目标行为数据,其中,所述数据池存储候选用户的至少一种候选行为数据,所述候选行为数据,是预先从第二通信网络对应的数据源获取到的,所述第一通信网络的安全级别高于所述第二通信网络的安全级别;以及基于所述第一通信网络解析所述目标行为数据,以得到所述待识别用户的类别。
根据第二方面,提供了一种识别用户的装置,包括:控制模块,用于控制电子设备连接至第一通信网络;第一获取模块,用于在所述第一通信网络对应的数据池内,获取待识别用户的目标行为数据,其中,所述数据池存储候选用户的至少一种候选行为数据,所述候选行为数据,是预先从第二通信网络对应的数据源获取到的,所述第一通信网络的安全级别高于所述第二通信网络的安全级别;以及解析模块,用于基于所述第一通信网络解析所述目标行为数据,以得到所述待识别用户的类别。
根据第三方面,提供了一种电子设备,包括:至少一个处理器;以及与所述至少一个处理器通信连接的存储器;其中,所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行本申请实施例的识别用户的方法。
根据第四方面,提出了一种存储有计算机指令的非瞬时计算机可读存储介质,所述计算机指令用于使所述计算机执行本申请实施例公开的识别用户的方法。
根据第五方面,提出了一种计算机程序产品,包括计算机程序,当所述计算机程序由处理器执行时实现本申请实施例公开的识别用户的方法。
根据本申请的技术能够得到较好的用户识别效果和数据安全性。
应当理解,本部分所描述的内容并非旨在标识本申请的实施例的关键或重要特征,也不用于限制本申请的范围。本申请的其它特征将通过以下的说明书而变得容易理解。
附图说明
附图用于更好地理解本方案,不构成对本申请的限定。其中:
图1是根据本申请第一实施例的示意图;
图2是根据本申请第二实施例的示意图;
图3是可以实现本申请实施例的场景图;
图4是根据本申请第三实施例的示意图;
图5是根据本申请第四实施例的示意图;
图6是根据本申请第五实施例的示意图;
图7是用来实现本申请实施例的识别用户的方法的电子设备的框图。
具体实施方式
以下结合附图对本申请的示范性实施例做出说明,其中包括本申请实施例的各种细节以助于理解,应当将它们认为仅仅是示范性的。因此,本领域普通技术人员应当认识到,可以对这里描述的实施例做出各种改变和修改,而不会背离本申请的范围和精神。同样,为了清楚和简明,以下的描述中省略了对公知功能和结构的描述。
图1是根据本申请第一实施例的示意图。其中,需要说明的是,本实施例的识别用户的方法的执行主体为识别用户的装置,该装置可以由软件和/或硬件的方式实现,该装置可以配置在电子设备中,电子设备可以包括但不限于终端、服务器端等。
本申请涉及云计算技术领域、智慧城市技术领域、人工智能技术领域、深度学习技术领域,其中,云计算是分布式计算的一种,指的是通过网络“云”将巨大的数据计算处理程序分解成无数个小程序,然后,通过多部服务器组成的系统进行处理和分析这些小程序得到结果并返回给用户。智慧城市,是指利用各种信息技术或创新概念,将城市的系统和服务打通、集成,以提升资源运用的效率,优化城市管理和服务,以及改善市民生活质量。人工智能(Artificial Intelligence),英文缩写为AI,它是研究、开发用于模拟、延伸和扩展人的智能的理论、方法、技术及应用系统的一门新的技术科学。深度学习是学习样本数据的内在规律和表示层次,这些学习过程中获得的信息对诸如文字,图像和声音等数据的解释有很大的帮助。深度学习的最终目标是让机器能够像人一样具有分析学习能力,能够识别文字、图像和声音等数据。
如图1所示,该识别用户的方法包括:
S101:控制电子设备连接至第一通信网络。
其中,电子设备可以是蜂窝电话、无绳电话、会话启动协议(SessionInitiationProtocol,SIP)电话、无线本地环路(Wireless Local Loop,WLL)站、个人数字处理(Personal Digital Assistant,PDA)、具有无线通信功能的手持设备、计算设备或连接到无线调制解调器的其它处理设备、车载设备、可穿戴设备以及未来5G网络中的电子设备等。
本申请实施例在执行识别用户的方法步骤时,是结合第一通信网络和第二通信网络识别待识别用户的类别,其中第一通信网络的安全级别高于第二通信网络的安全级别。
也即是说,本申请实施例结合了两种不同的安全级别的通信网络识别待识别用户的类别,其中,安全级别是指该通信网络对应的保密级别。
通信网络例如为局域网。
举例而言,当一种通信网络具有第一保密级别时,假设该通信网络可以被管理员用户访问,当一种通信网络具有第二保密级别时,假设该通信网络可以被管理员用户,以及外网的用户所访问,则可以表明第一保密级别高于第二保密级别,则进一步可以表明具有第一保密级别的通信网络的安全级别高于具有第二保密级别的安全级别,对此不做限制。
上述的第一通信网络之中的“第一”是相对于第二通信网络之中的“第二”所标识,第一通信网络的安全级别高于第二通信网络的安全级别,该“第一”“第二”并不被作为特殊的限定。
本申请实施例中,可以将安全级别较高的通信网络称为第一通信网络,而降安全级别低于第一通信网络的通信网络称为第二通信网络。
也即是说,在执行识别用户的方法时,首先可以控制电子设备连接至第一通信网络,在初始情况下,电子设备可处于未连接通信网络的状态,从而直接控制电子设备连接至第一通信网络,或者,在初始情况下,电子设备连接至第二通信网络,则可以控制电子设备由连接第二通信网络切换至连接第一通信网络,对此不做限制。
S102:在第一通信网络对应的数据池内,获取待识别用户的目标行为数据,其中,数据池存储候选用户的至少一种候选行为数据,候选行为数据,是预先从第二通信网络对应的数据源获取到的,第一通信网络的安全级别高于第二通信网络的安全级别。
其中,数据池可以理解为一个数据库,或者一个数据存储空间,与第一通信网络对应的数据池,可以理解为基于第一通信网络能够访问其中数据的数据池。
在第一通信网络对应的数据池内,获取待识别用户的目标行为数据,可以具体是解析待识别用户的用户标识,从而在数据池内基于该用户标识获取相应的候选行为数据并作为目标行为数据,或者,也可以采用用户匹配的方式,先从数据池内匹配出与待识别用户匹配的候选用户,而后,将候选用户的候选行为数据,作为目标行为数据,对此不做限制。
本申请实施例中,数据池中的行为数据是预先获取并存储的。
其中,当预先获取候选用户的至少一种候选行为数据,可以是预先从第二通信网络对应的数据源获取到的,其中第二通信网络的安全级别低于第一通信网络的安全级别,其中的数据源可以对应于一个行政单位,例如数据源可以是公安局数据源、民政局数据源、卫生局数据源等等,对此不做限制。
上述一种候选行为数据,可以是与一种数据源对应的候选行为数据,例如与公安局数据源对应的一种候选行为数据,与民政局数据源对应的一种候选行为数据,以及与卫生局数据源对应的一种候选行为数据等等。
也即是说,本申请实施例支持在较低级别的第二通信网络整合汇总至较高安全级别的第一通信网络,并在汇总整合后将各个数据源的候选用户的候选行为数据存储至第一通信网络对应的数据池之中,从而辅助在识别用户的类别时,基于第一通信网络解析目标行为数据,以得到待识别用户的类别。
S103:基于第一通信网络解析目标行为数据,以得到待识别用户的类别。
上述在控制电子设备连接至第一通信网络,并在第一通信网络对应的数据池内,获取待识别用户的目标行为数据后,可以基于第一通信网络解析目标行为数据,以得到待识别用户的类别,实现在较高安全级别的第一通信网络去分析用户的行为数据,从而得到较好的识别效果和数据安全性。
上述在基于第一通信网络解析目标行为数据时,可以是采用人工智能技术领域、深度学习技术领域中的任一种数据解析的方法分析目标行为数据,以得到待识别用户的类别,例如,可以分析目标行为数据的数据特征,并将数据特征与一些预配置的特征进行匹配,从而将匹配得到的特征对应的类别作为识别到的类别,对此不作限制。
由此,当将识别用户的方法应用在云计算技术领域、人工智能技术领域、深度学习技术领域中,可以在很短的时间内(几秒种)完成对数以万计的数据的处理,从而达到强大的网络服务,能够有效地提升识别的精准性和识别效率。
本实施例中,通过控制电子设备连接至第一通信网络,并在第一通信网络对应的数据池内,获取待识别用户的目标行为数据,其中,数据池存储候选用户的至少一种候选行为数据,候选行为数据,是预先从第二通信网络对应的数据源获取到的,第一通信网络的安全级别高于第二通信网络的安全级别,以及基于第一通信网络解析目标行为数据,以得到待识别用户的类别,实现将第二通信网络的数据源对应的用户行为数据整合至第一通信网络内的数据池中,从而提升第二通信网络内数据的利用效率,并在第一通信网络内基于整合到的数据识别用户类别,从而得到较好的识别效果和数据安全性。
图2是根据本申请第二实施例的示意图。
如图2所示,该识别用户的方法包括:
S201:在第二通信网络内构建第一通信网络。
举例而言,当一种通信网络具有第一保密级别时,假设该通信网络可以被管理员用户访问,当一种通信网络具有第二保密级别时,假设该通信网络可以被管理员用户,以及外网的用户所访问,则可以表明第一保密级别高于第二保密级别,则进一步可以表明具有第一保密级别的通信网络的安全级别高于具有第二保密级别的安全级别,对此不做限制。
本申请实施例中,可以将安全级别较高的通信网络称为第一通信网络,而将安全级别低于第一通信网络的通信网络称为第二通信网络。
本实施例中,上述的第一通信网络和第二通信网络均可以为局域网络,各个局域网络具有不同的安全级别。
当在第二通信网络内构建第一通信网络时,可以实现双层网络嵌套设计的架构,同时节约识别用户的装置的硬件改造成本,避免耗费过多的硬件/软件资源。
由此,当在第二通信网络内构建第一通信网络,则控制电子设备连接至第一通信网络,具体可以是:在初始情况下,电子设备连接至第二通信网络,则可以控制电子设备由连接第二通信网络切换至连接第一通信网络,对此不做限制。
S202:建立数据池,并建立数据池与第一通信网络的通信链接。
在上述在第二通信网络内构建第一通信网络之后,可以建立数据池,并建立数据池与第一通信网络的通信链接,也即是说,在较高安全级别的第一通信网络内部建立了一个数据存储空间,采用该数据存储空间,用于导入、存储各类数据源提供的用户行为数据,并辅助进行各类用户行为数据的整合和实时计算,对此不做限制。
S203:从至少一个数据源获取用户的至少一种候选行为数据,并将候选行为数据存储至数据池。
其中,从至少一个数据源获取用户的至少一种的行为数据,可以被称为候选行为数据。
当预先获取候选用户的至少一种候选行为数据,可以是预先从第二通信网络对应的数据源获取到的,其中第二通信网络的安全级别低于第一通信网络的安全级别,其中的数据源可以对应于一个行政单位,例如数据源可以是公安局数据源、民政局数据源、卫生局数据源等等,对此不做限制。
上述一种候选行为数据,可以是与一种数据源对应的候选行为数据,例如与公安局数据源对应的一种候选行为数据,与民政局数据源对应的一种候选行为数据,以及与卫生局数据源对应的一种候选行为数据等等。
也即是说,将原本分散于第二通信网络各个行政单位,比如民政局、卫生局、公安局等相关各类数据导入到第一通信网络的数据池之中,建设一个第一通信网络的数据池(该数据池可以被称为数据集市Data Market),之中,并且,可以采用唯一的用户标识与来源标识的组合,以标识数据池中各种候选行为数据,另外,还可以标识各类数据的来源、字段、意义等,以及,还可以基于该数据池提供统一的访问接口,供后续识别用户时调用。
本实施例中,正是通过在第二通信网络内构建第一通信网络,建立数据池,并建立数据池与第一通信网络的通信链接,以及从至少一个数据源获取用户的至少一种候选行为数据,并将候选行为数据存储至数据池,有效地解决相关技术中各种数据分散于各自行政单位内部系统的技术问题,整合了智慧城市技术领域中的各种数据源的数据,有效提升数据的利用效率,从而有效保障后续识别用户的识别精准度,提升识别效果。
S204:控制电子设备连接至第一通信网络。
S205:在第一通信网络对应的数据池内,获取待识别用户的目标行为数据。
S206:基于第一通信网络解析目标行为数据,以得到待识别用户的类别。
S204-S206的详细说明可以参见上述实施例,在此不再在赘述。
S207:将类别由第一通信网络发送至第二通信网络。
一些实施例中,将类别由第一通信网络发送至第二通信网络,可以是采用多层网络转发的方式将类别由第一通信网络发送至第二通信网络。
当然,也可以采用其他任意可能的方式将类别由第一通信网络发送至第二通信网络,对此不做限制。
S208:基于第二通信网络,向电子设备的用户提供针对类别的访问服务。
举例而言,识别到的待识别用户的类别存在于第一通信网络中,而后,可以采用多层网络转发的方式,例如提供相关的访问该类别的应用程序编程接口,供电子设备的用户,在第二通信网络内部访问,实现数据处理和数据服务的分层设计,从而有效避免类别使用方直接接触到识别到的用户的类别,进一步保证数据的安全性,从而更有利于将识别用户的方法应用在智慧城市建设中。
举例而言,识别到的待识别用户的类别还可以存储在第一通信网络的数据池中,当电子设备的用户被授予访问第一通信网络的权限时,可以经由第一通信网络访问数据池中的数据,若电子设备的用户未被授予访问第一通信网络的权限,而被授予访问第二通信网络的权限,则在将类别由第一通信网络发送至第二通信网络之后,该用户可以经由第二通信网络访问识别到的类别,从而实现数据处理和数据服务的隔离,保证了数据的安全性。
本实施例中,实现将第二通信网络的数据源对应的用户行为数据整合至第一通信网络内的数据池中,从而提升第二通信网络内数据的利用效率,并在第一通信网络内基于整合到的数据识别用户类别,从而得到较好的识别效果和数据安全性。通过在第二通信网络内构建第一通信网络,建立数据池,并建立数据池与第一通信网络的通信链接,以及从至少一个数据源获取用户的至少一种候选行为数据,并将候选行为数据存储至数据池,当在第二通信网络内构建第一通信网络时,可以实现双层网络嵌套设计的架构,同时节约识别用户的装置的硬件改造成本,避免耗费过多的硬件/软件资源,并且有效地解决相关技术中各种数据分散于各自行政单位内部系统的技术问题,整合了智慧城市技术领域中的各种数据源的数据,有效提升数据的利用效率,从而有效保障后续识别用户的识别精准度,提升识别效果。
参见图3,图3是可以实现本申请实施例的场景图,包括多个数据源31、第一通信网络32、第二通信网络33、数据集市34以及用户操作界面35,在用户操作界面35上还提供函数编辑接口351,基于图3所示的应用场景示意图,本申请还提供了一种识别用户的方法,参见下述图4。
图4是根据本申请第三实施例的示意图。
如图4所示,该识别用户的方法包括:
S401:基于第一通信网络提供用户操作界面,并在用户操作界面提供函数编辑接口。
该用户操作界面可响应于具有第一通信网络访问权限的用户的操作指令,提供与该操作指令对应功能。
例如,提供选取目标行为数据的功能,提供输入结构化查询语言(StructuredQuery Language)简称SQL,以对数据池中的候选行为数据相应的增删改查的功能,或者提供其他的一些功能。
举例而言,可以基于函数编辑接口提供用户编辑函数的功能,以使具有第一通信网络访问权限的用户可以经由该函数编辑接口编辑得到第一函数,从而采用该第一函数去识别用户的类别。
S402:建立数据池,并建立数据池与第一通信网络的通信链接。
S403:从至少一个数据源获取用户的至少一种候选行为数据,并将候选行为数据存储至数据池。
S402-S403的详细说明可以参见上述实施例,在此不再在赘述。
S404:生成与各个数据源提供的候选行为数据对应的图形化标识。
举例而言,候选行为数据,可以是与一种数据源对应的候选行为数据,例如与公安局数据源对应的一种候选行为数据,与民政局数据源对应的一种候选行为数据,以及与卫生局数据源对应的一种候选行为数据等等,由此,与公安局数据源对应的一种候选行为数据的图形化标识可以例如为携带安全字样或者图片的标识,与民政局数据源对应的一种候选行为数据的图形化标识可以例如为携带民政字样或者图片的标识,与卫生局数据源对应的一种候选行为数据的图形化标识可以例如为携带卫生环保字样或者图片的标识,对此不做限制。
S405:在用户操作界面显示各个图形化标识。
S406:基于用户操作界面接收数据选取指令。
S407:响应于数据选取指令,确定与数据选取指令对应的目标图形化标识。
当基于用户操作界面接收数据选取指令之后,可以响应于数据选取指令,直接从数据池之中拉取与目标图形化标识对应的候选行为数据,并将目标图形化标识呈现在用户操作界面中,还可以以标记符标记出目标图形化标识,表示该目标图形化标识已被选中。
S408:从数据池内,读取与目标图形化标识对应的候选行为数据并作为目标行为数据。
通过基于第一通信网络提供用户操作界面,并在用户操作界面显示各个图形化标识,能够提升整合后的数据源的展现效果,便于用户在海量数据中定位出目标行为数据,通过基于用户操作界面接收数据选取指令,从数据池内,读取与目标图形化标识对应的候选行为数据并作为目标行为数据,能够提升操作的便捷性,提升获取目标行为数据的效率,并实现了按需获取,提升了基于第一通信网络的可视化交互效果,提升用户使用体验度。
S409:基于函数编辑接口,接收用户的函数编辑指令。
S410:获取基于函数编辑指令编辑得到的第一函数,并获取与目标行为数据所对应的通用的第二函数,以及根据第一函数结合第二函数解析目标行为数据,以得到待识别用户的类别。
本申请实施例中,还可以基于第一通信网络提供函数编辑接口,也即是说,基于该函数编辑接口,能够向用户提供一些编辑函数的功能,并将用户编辑后的函数作为第一函数,该第一函数可以被用于挖掘各种目标行为数据之间的关联关系,或者,该第一函数也可以被用于其他针对目标行为数据进行相应的函数运算的功能,对此不做限制。
当基于第一通信网络提供函数编辑接口,本申请实施例中,还可以基于函数编辑接口,接收用户的函数编辑指令,获取基于函数编辑指令编辑得到的第一函数,并获取与目标行为数据所对应的通用的第二函数,以及根据第一函数结合第二函数解析目标行为数据,以得到待识别用户的类别,也即是说,本申请中不仅支持采用用户编辑的第一函数去解析目标行为数据,还支持将第一函数与第一通信网络提供的通用的第二函数相结合,从而结合第一函数和第二函数解析目标行为数据,由此,能够实现满足用户的个性化解析需求,并且辅以电子设备之中预先配置的通用的第二函数,能够获取到更好的解析效果,从而提升用户识别效果。
举例而言,基于第一通信网络提供用户操作界面可以被视为一个画布,该用户操作界面还可以支持用户新建一个画布,响应于数据选取指令,根据该数据选取指令查询第一通信网络之中的数据池中已经存储的各中候选行为数据对应的图形化标识,确定与数据选取指令对应的目标图形化标识,并将目标图形化标识拖拽至新建的画布上,而后,在用户操作界面提供的函数编辑接口接收用户的函数编辑指令,获取基于函数编辑指令编辑得到的第一函数,获取与目标行为数据所对应的通用的第二函数,以及根据第一函数结合第二函数解析目标行为数据,以得到待识别用户的类别。
本实施例中,实现将第二通信网络的数据源对应的用户行为数据整合至第一通信网络内的数据池中,从而提升第二通信网络内数据的利用效率,并在第一通信网络内基于整合到的数据识别用户类别,从而得到较好的识别效果和数据安全性。通过基于第一通信网络提供用户操作界面,并在用户操作界面显示各个图形化标识,能够提升整合后的数据源的展现效果,便于用户在海量数据中定位出目标行为数据,通过基于用户操作界面接收数据选取指令,从数据池内,读取与目标图形化标识对应的候选行为数据并作为目标行为数据,能够提升操作的便捷性,提升获取目标行为数据的效率,并实现了按需获取,提升了基于第一通信网络的可视化交互效果,提升用户使用体验度。不仅支持采用用户编辑的第一函数去解析目标行为数据,还支持将第一函数与第一通信网络提供的通用的第二函数相结合,从而结合第一函数和第二函数解析目标行为数据,由此,能够实现满足用户的个性化解析需求,并且辅以电子设备之中预先配置的通用的第二函数,能够获取到更好的解析效果,从而提升用户识别效果。
图5是根据本申请第四实施例的示意图。
如图5所示,该识别用户的装置50包括:
控制模块501,用于控制电子设备连接至第一通信网络。
第一获取模块502,用于在第一通信网络对应的数据池内,获取待识别用户的目标行为数据,其中,数据池存储候选用户的至少一种候选行为数据,候选行为数据,是预先从第二通信网络对应的数据源获取到的,第一通信网络的安全级别高于第二通信网络的安全级别。
解析模块503,用于基于第一通信网络解析目标行为数据,以得到待识别用户的类别。
在本申请的一些实施例中,参见图6,图6是根据本申请第五实施例的示意图。还包括:
发送模块504,用于将类别由第一通信网络发送至第二通信网络;
服务模块505,用于基于第二通信网络,向电子设备的用户提供针对类别的访问服务。
在本申请的一些实施例中,参见图6,还包括:
构建模块506,用于在第二通信网络内构建第一通信网络;
建立模块507,用于建立数据池,并建立数据池与第一通信网络的通信链接;
第二获取模块508,用于从至少一个数据源获取用户的至少一种候选行为数据,并将候选行为数据存储至数据池。
在本申请的一些实施例中,参见图6,还包括:
操作模块509,用于基于第一通信网络提供用户操作界面;
生成模块510,用于生成与各个数据源提供的候选行为数据对应的图形化标识;
显示模块511,用于在用户操作界面显示各个图形化标识。
在本申请的一些实施例中,其中,第一获取模块502,具体用于:
基于用户操作界面接收数据选取指令;
响应于数据选取指令,确定与数据选取指令对应的目标图形化标识;
从数据池内,读取与目标图形化标识对应的候选行为数据并作为目标行为数据。
在本申请的一些实施例中,参见图6,还包括:
编辑模块512,用于在用户操作界面提供函数编辑接口;
接收模块513,用于基于函数编辑接口,接收用户的函数编辑指令;
其中,解析模块503,具体用于:
获取基于函数编辑指令编辑得到的第一函数;
获取与目标行为数据所对应的通用的第二函数;
根据第一函数结合第二函数解析目标行为数据,以得到待识别用户的类别。
在本申请的一些实施例中,其中,发送模块504,具体用于:
采用多层网络转发的方式将类别由第一通信网络发送至第二通信网络。
需要说明的是,前述对识别用户的方法的解释说明也适用于本实施例的识别用户的装置,此处不再赘述。
本实施例中,通过控制电子设备连接至第一通信网络,并在第一通信网络对应的数据池内,获取待识别用户的目标行为数据,其中,数据池存储候选用户的至少一种候选行为数据,候选行为数据,是预先从第二通信网络对应的数据源获取到的,第一通信网络的安全级别高于第二通信网络的安全级别,以及基于第一通信网络解析目标行为数据,以得到待识别用户的类别,实现将第二通信网络的数据源对应的用户行为数据整合至第一通信网络内的数据池中,从而提升第二通信网络内数据的利用效率,并在第一通信网络内基于整合到的数据识别用户类别,从而得到较好的识别效果和数据安全性。
根据本申请的实施例,本申请还提供了一种电子设备、一种可读存储介质和一种计算机程序产品。
图7是用来实现本申请实施例的识别用户的方法的电子设备的框图。电子设备旨在表示各种形式的数字计算机,诸如,膝上型计算机、台式计算机、工作台、个人数字助理、服务器、刀片式服务器、大型计算机、和其它适合的计算机。电子设备还可以表示各种形式的移动装置,诸如,个人数字处理、蜂窝电话、智能电话、可穿戴设备和其它类似的计算装置。本文所示的部件、它们的连接和关系、以及它们的功能仅仅作为示例,并且不意在限制本文中描述的和/或者要求的本申请的实现。
如图7所示,设备700包括计算单元701,其可以根据存储在只读存储器(ROM)702中的计算机程序或者从存储单元708加载到随机访问存储器(RAM)703中的计算机程序,来执行各种适当的动作和处理。在RAM 703中,还可存储设备700操作所需的各种程序和数据。计算单元701、ROM 702以及RAM 703通过总线704彼此相连。输入/输出(I/O)接口705也连接至总线704。
设备700中的多个部件连接至I/O接口705,包括:输入单元706,例如键盘、鼠标等;输出单元707,例如各种类型的显示器、扬声器等;存储单元708,例如磁盘、光盘等;以及通信单元709,例如网卡、调制解调器、无线通信收发机等。通信单元709允许设备700通过诸如因特网的计算机网络和/或各种电信网络与其他设备交换信息/数据。
计算单元701可以是各种具有处理和计算能力的通用和/或专用处理组件。计算单元701的一些示例包括但不限于中央处理单元(CPU)、图形处理单元(GPU)、各种专用的人工智能(AI)计算芯片、各种运行机器学习模型算法的计算单元、数字信号处理器(DSP)、以及任何适当的处理器、控制器、微控制器等。计算单元701执行上文所描述的各个方法和处理,例如,识别用户的方法。
例如,在一些实施例中,识别用户的方法可被实现为计算机软件程序,其被有形地包含于机器可读介质,例如存储单元708。在一些实施例中,计算机程序的部分或者全部可以经由ROM 702和/或通信单元709而被载入和/或安装到设备700上。当计算机程序加载到RAM 703并由计算单元701执行时,可以执行上文描述的识别用户的方法的一个或多个步骤。备选地,在其他实施例中,计算单元701可以通过其他任何适当的方式(例如,借助于固件)而被配置为执行识别用户的方法。
本文中以上描述的系统和技术的各种实施方式可以在数字电子电路系统、集成电路系统、场可编程门阵列(FPGA)、专用集成电路(ASIC)、专用标准产品(ASSP)、芯片上系统的系统(SOC)、负载可编程逻辑设备(CPLD)、计算机硬件、固件、软件、和/或它们的组合中实现。这些各种实施方式可以包括:实施在一个或者多个计算机程序中,该一个或者多个计算机程序可在包括至少一个可编程处理器的可编程系统上执行和/或解释,该可编程处理器可以是专用或者通用可编程处理器,可以从存储系统、至少一个输入装置、和至少一个输出装置接收数据和指令,并且将数据和指令传输至该存储系统、该至少一个输入装置、和该至少一个输出装置。
用于实施本申请的识别用户的方法的程序代码可以采用一个或多个编程语言的任何组合来编写。这些程序代码可以提供给通用计算机、专用计算机或其他可编程数据处理装置的处理器或控制器,使得程序代码当由处理器或控制器执行时使流程图和/或框图中所规定的功能/操作被实施。程序代码可以完全在机器上执行、部分地在机器上执行,作为独立软件包部分地在机器上执行且部分地在远程机器上执行或完全在远程机器或服务器上执行。
在本申请的上下文中,机器可读介质可以是有形的介质,其可以包含或存储以供指令执行系统、装置或设备使用或与指令执行系统、装置或设备结合地使用的程序。机器可读介质可以是机器可读信号介质或机器可读储存介质。机器可读介质可以包括但不限于电子的、磁性的、光学的、电磁的、红外的、或半导体系统、装置或设备,或者上述内容的任何合适组合。机器可读存储介质的更具体示例会包括基于一个或多个线的电气连接、便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM或快闪存储器)、光纤、便捷式紧凑盘只读存储器(CD-ROM)、光学储存设备、磁储存设备、或上述内容的任何合适组合。
为了提供与用户的交互,可以在计算机上实施此处描述的系统和技术,该计算机具有:用于向用户显示信息的显示装置(例如,CRT(阴极射线管)或者LCD(液晶显示器)监视器);以及键盘和指向装置(例如,鼠标或者轨迹球),用户可以通过该键盘和该指向装置来将输入提供给计算机。其它种类的装置还可以用于提供与用户的交互;例如,提供给用户的反馈可以是任何形式的传感反馈(例如,视觉反馈、听觉反馈、或者触觉反馈);并且可以用任何形式(包括声输入、语音输入或者、触觉输入)来接收来自用户的输入。
可以将此处描述的系统和技术实施在包括后台部件的计算系统(例如,作为数据服务器)、或者包括中间件部件的计算系统(例如,应用服务器)、或者包括前端部件的计算系统(例如,具有图形用户界面或者网络浏览器的用户计算机,用户可以通过该图形用户界面或者该网络浏览器来与此处描述的系统和技术的实施方式交互)、或者包括这种后台部件、中间件部件、或者前端部件的任何组合的计算系统中。可以通过任何形式或者介质的数字数据通信(例如,通信网络)来将系统的部件相互连接。通信网络的示例包括:局域网(LAN)、广域网(WAN)、互联网及区块链网络。
计算机系统可以包括客户端和服务器。客户端和服务器一般远离彼此并且通常通过通信网络进行交互。通过在相应的计算机上运行并且彼此具有客户端-服务器关系的计算机程序来产生客户端和服务器的关系。服务器可以是云服务器,又称为云计算服务器或云主机,是云计算服务体系中的一项主机产品,以解决了传统物理主机与VPS服务("Virtual Private Server",或简称"VPS")中,存在的管理难度大,业务扩展性弱的缺陷。服务器也可以为分布式系统的服务器,或者是结合了区块链的服务器。
应该理解,可以使用上面所示的各种形式的流程,重新排序、增加或删除步骤。例如,本发申请中记载的各步骤可以并行地执行也可以顺序地执行也可以不同的次序执行,只要能够实现本申请公开的技术方案所期望的结果,本文在此不进行限制。
上述具体实施方式,并不构成对本申请保护范围的限制。本领域技术人员应该明白的是,根据设计要求和其他因素,可以进行各种修改、组合、子组合和替代。任何在本申请的精神和原则之内所作的修改、等同替换和改进等,均应包含在本申请保护范围之内。

Claims (14)

1.一种识别用户的方法,包括:
控制电子设备连接至第一通信网络,其中,基于所述第一通信网络提供用户操作界面;
在所述第一通信网络对应的数据池内,获取待识别用户的目标行为数据,其中,所述数据池存储候选用户的至少一种候选行为数据,所述候选行为数据,是预先从第二通信网络对应的数据源获取到的,所述第一通信网络的安全级别高于所述第二通信网络的安全级别,与所述待识别用户匹配的候选用户的候选行为数据被作为所述目标行为数据;以及
基于所述第一通信网络解析所述目标行为数据,以得到所述待识别用户的类别;
在所述用户操作界面提供函数编辑接口;
基于所述函数编辑接口,接收用户的函数编辑指令;
其中,所述基于所述第一通信网络解析所述目标行为数据,以得到所述待识别用户的类别,包括:
获取基于所述函数编辑指令编辑得到的第一函数;
获取与所述目标行为数据所对应的通用的第二函数;
根据所述第一函数结合所述第二函数解析所述目标行为数据,以得到所述待识别用户的类别。
2.根据权利要求1所述的方法,在所述基于所述第一通信网络解析所述目标行为数据,以得到所述待识别用户的类别之后,还包括:
将所述类别由所述第一通信网络发送至所述第二通信网络;
基于所述第二通信网络,向所述电子设备的用户提供针对所述类别的访问服务。
3.根据权利要求1所述的方法,在所述控制电子设备连接至第一通信网络之前,还包括:
在所述第二通信网络内构建所述第一通信网络;
建立数据池,并建立所述数据池与所述第一通信网络的通信链接;
从至少一个所述数据源获取所述用户的至少一种候选行为数据,并将所述候选行为数据存储至所述数据池。
4.根据权利要求3所述的方法,在所述将所述候选行为数据存储至所述数据池之后,还包括:
生成与各个所述数据源提供的候选行为数据对应的图形化标识;
在所述用户操作界面显示各个所述图形化标识。
5.根据权利要求4所述的方法,其中,所述在所述第一通信网络对应的数据池内,获取待识别用户的目标行为数据,包括:
基于所述用户操作界面接收数据选取指令;
响应于所述数据选取指令,确定与所述数据选取指令对应的目标图形化标识;
从所述数据池内,读取与所述目标图形化标识对应的候选行为数据并作为所述目标行为数据。
6.根据权利要求2所述的方法,其中,所述将所述类别由所述第一通信网络发送至所述第二通信网络,包括:
采用多层网络转发的方式将所述类别由所述第一通信网络发送至所述第二通信网络。
7.一种识别用户的装置,包括:
控制模块,用于控制电子设备连接至第一通信网络;
第一获取模块,用于在所述第一通信网络对应的数据池内,获取待识别用户的目标行为数据,其中,所述数据池存储候选用户的至少一种候选行为数据,所述候选行为数据,是预先从第二通信网络对应的数据源获取到的,所述第一通信网络的安全级别高于所述第二通信网络的安全级别,与所述待识别用户匹配的候选用户的候选行为数据被作为所述目标行为数据;以及
解析模块,用于基于所述第一通信网络解析所述目标行为数据,以得到所述待识别用户的类别;
操作模块,用于基于所述第一通信网络提供用户操作界面;
编辑模块,用于在所述用户操作界面提供函数编辑接口;
接收模块,用于基于所述函数编辑接口,接收用户的函数编辑指令;
其中,所述解析模块,具体用于:
获取基于所述函数编辑指令编辑得到的第一函数;
获取与所述目标行为数据所对应的通用的第二函数;
根据所述第一函数结合所述第二函数解析所述目标行为数据,以得到所述待识别用户的类别。
8.根据权利要求7所述的装置,还包括:
发送模块,用于将所述类别由所述第一通信网络发送至所述第二通信网络;
服务模块,用于基于所述第二通信网络,向所述电子设备的用户提供针对所述类别的访问服务。
9.根据权利要求7所述的装置,还包括:
构建模块,用于在所述第二通信网络内构建所述第一通信网络;
建立模块,用于建立数据池,并建立所述数据池与所述第一通信网络的通信链接;
第二获取模块,用于从至少一个所述数据源获取所述用户的至少一种候选行为数据,并将所述候选行为数据存储至所述数据池。
10.根据权利要求9所述的装置,还包括:
生成模块,用于生成与各个所述数据源提供的候选行为数据对应的图形化标识;
显示模块,用于在所述用户操作界面显示各个所述图形化标识。
11.根据权利要求10所述的装置,其中,所述第一获取模块,具体用于:
基于所述用户操作界面接收数据选取指令;
响应于所述数据选取指令,确定与所述数据选取指令对应的目标图形化标识;
从所述数据池内,读取与所述目标图形化标识对应的候选行为数据并作为所述目标行为数据。
12.根据权利要求8所述的装置,其中,所述发送模块,具体用于:
采用多层网络转发的方式将所述类别由所述第一通信网络发送至所述第二通信网络。
13.一种电子设备,其特征在于,包括:
至少一个处理器;以及
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行权利要求1-6中任一项所述的方法。
14.一种存储有计算机指令的非瞬时计算机可读存储介质,其特征在于,所述计算机指令用于使所述计算机执行权利要求1-6中任一项所述的方法。
CN202010693947.0A 2020-07-17 2020-07-17 识别用户的方法、装置、存储介质及电子设备 Active CN112231336B (zh)

Priority Applications (5)

Application Number Priority Date Filing Date Title
CN202010693947.0A CN112231336B (zh) 2020-07-17 2020-07-17 识别用户的方法、装置、存储介质及电子设备
JP2021082021A JP2021120899A (ja) 2020-07-17 2021-05-14 ユーザ識別方法、装置、記憶媒体及び電子機器
US17/369,680 US11838294B2 (en) 2020-07-17 2021-07-07 Method for identifying user, storage medium, and electronic device
EP21185097.9A EP3885955A3 (en) 2020-07-17 2021-07-12 Method and apparatus for identifying user, storage medium, and electronic device
KR1020210091047A KR102555258B1 (ko) 2020-07-17 2021-07-12 사용자 인식방법, 장치, 저장매체 및 전자기기

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010693947.0A CN112231336B (zh) 2020-07-17 2020-07-17 识别用户的方法、装置、存储介质及电子设备

Publications (2)

Publication Number Publication Date
CN112231336A CN112231336A (zh) 2021-01-15
CN112231336B true CN112231336B (zh) 2023-07-25

Family

ID=74115483

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010693947.0A Active CN112231336B (zh) 2020-07-17 2020-07-17 识别用户的方法、装置、存储介质及电子设备

Country Status (5)

Country Link
US (1) US11838294B2 (zh)
EP (1) EP3885955A3 (zh)
JP (1) JP2021120899A (zh)
KR (1) KR102555258B1 (zh)
CN (1) CN112231336B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113159091B (zh) * 2021-01-20 2023-06-20 北京百度网讯科技有限公司 数据处理方法、装置、电子设备及存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101111053A (zh) * 2006-07-18 2008-01-23 中兴通讯股份有限公司 移动网络中防御网络攻击的系统和方法
CN102640147A (zh) * 2009-10-01 2012-08-15 苹果公司 用于在通信网络中提供媒体池的系统和方法
CN104754579A (zh) * 2015-03-16 2015-07-01 联想(北京)有限公司 信息处理方法及电子设备

Family Cites Families (48)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004107130A2 (en) * 2003-05-28 2004-12-09 Caymas Systems, Inc. Multilayer access control security system
JP2005070889A (ja) * 2003-08-28 2005-03-17 Shunji Sugaya 属性判定システム及び方法、ならびに、コンピュータプログラム
EP1779345A2 (en) * 2004-07-29 2007-05-02 Intelli7, Inc. System and method of characterizing and managing electronic traffic
US8732856B2 (en) * 2004-12-30 2014-05-20 Oracle International Corporation Cross-domain security for data vault
US7593942B2 (en) * 2004-12-30 2009-09-22 Oracle International Corporation Mandatory access control base
US20080072035A1 (en) * 2005-01-31 2008-03-20 Johnson Robert A Securing multicast data
US8769127B2 (en) * 2006-02-10 2014-07-01 Northrop Grumman Systems Corporation Cross-domain solution (CDS) collaborate-access-browse (CAB) and assured file transfer (AFT)
US7739231B2 (en) * 2006-08-28 2010-06-15 Manyworlds, Inc. Mutual commit people matching process
US8180674B2 (en) * 2006-10-03 2012-05-15 Yahoo! Inc. Targeting of advertisements based on mutual information sharing between devices over a network
US10664851B1 (en) * 2006-11-08 2020-05-26 Sprint Communications Company, L.P. Behavioral analysis engine for profiling wireless subscribers
US20090234667A1 (en) * 2007-12-19 2009-09-17 Thayne Timmy R Systems and methods for enabling collaboration and coordination of support
JP5042085B2 (ja) * 2008-03-17 2012-10-03 日本電信電話株式会社 情報提供システム
US20090300009A1 (en) * 2008-05-30 2009-12-03 Netseer, Inc. Behavioral Targeting For Tracking, Aggregating, And Predicting Online Behavior
US20110022477A1 (en) * 2009-07-24 2011-01-27 Microsoft Corporation Behavior-based user detection
US9742778B2 (en) * 2009-09-09 2017-08-22 International Business Machines Corporation Differential security policies in email systems
GB2507941B (en) * 2010-02-22 2018-10-31 Avaya Inc Secure,policy-based communications security and file sharing across mixed media,mixed-communications modalities and extensible to cloud computing such as soa
US20110213789A1 (en) * 2010-02-26 2011-09-01 Salesforce.Com, Inc. System, method and computer program product for determining an amount of access to data, based on a role
US20110282964A1 (en) * 2010-05-13 2011-11-17 Qualcomm Incorporated Delivery of targeted content related to a learned and predicted future behavior based on spatial, temporal, and user attributes and behavioral constraints
US20120102543A1 (en) * 2010-10-26 2012-04-26 360 GRC, Inc. Audit Management System
US9311505B2 (en) * 2011-09-22 2016-04-12 Noka Technologies Oy Method and apparatus for providing abstracted user models
US9922333B2 (en) * 2012-03-09 2018-03-20 Exponential Interactive, Inc. Automated multivariate behavioral prediction
US8978114B1 (en) * 2012-07-15 2015-03-10 Identropy, Inc. Recommendation engine for unified identity management across internal and shared computing applications
US9990426B2 (en) * 2012-08-31 2018-06-05 Salesforce.Com, Inc. Systems and methods for content management in an on-demand environment
US9219720B1 (en) * 2012-12-06 2015-12-22 Intuit Inc. Method and system for authenticating a user using media objects
US9426154B2 (en) * 2013-03-14 2016-08-23 Amazon Technologies, Inc. Providing devices as a service
US9917849B2 (en) * 2013-05-01 2018-03-13 Fortinet, Inc. Security system for physical or virtual environments
CN104090888B (zh) * 2013-12-10 2016-05-11 深圳市腾讯计算机系统有限公司 一种用户行为数据的分析方法和装置
CN111683054A (zh) * 2014-10-31 2020-09-18 华为技术有限公司 用于远程接入的方法和装置
JP2017182445A (ja) * 2016-03-30 2017-10-05 日本電気株式会社 情報処理装置、情報処理システム、情報処理方法および情報処理プログラム
JP6742847B2 (ja) * 2016-07-28 2020-08-19 エンカレッジ・テクノロジ株式会社 サーバ装置、無害化方法、およびプログラム
US10346370B2 (en) * 2016-08-30 2019-07-09 Salesforce.Com, Inc. Rate limiting in a moderation framework of a database system
US11064426B2 (en) * 2016-11-30 2021-07-13 At&T Intellectual Property I, L.P. Intent-based service engine for a 5G or other next generation mobile core network
US10666657B1 (en) * 2016-12-07 2020-05-26 Amazon Technologies, Inc. Token-based access control and grouping
CN110462623B (zh) * 2017-02-27 2023-10-10 英万齐股份有限公司 用于基于角色的计算机安全配置的系统和方法
US10129269B1 (en) * 2017-05-15 2018-11-13 Forcepoint, LLC Managing blockchain access to user profile information
US10999296B2 (en) 2017-05-15 2021-05-04 Forcepoint, LLC Generating adaptive trust profiles using information derived from similarly situated organizations
US10701094B2 (en) 2017-06-22 2020-06-30 Oracle International Corporation Techniques for monitoring privileged users and detecting anomalous activities in a computing environment
JP2019022171A (ja) * 2017-07-21 2019-02-07 富士ゼロックス株式会社 通信制御装置及び通信回線システム
CN107465766B (zh) * 2017-09-21 2018-05-04 掌阅科技股份有限公司 信息推送方法、电子设备及计算机存储介质
US10776467B2 (en) * 2017-09-27 2020-09-15 International Business Machines Corporation Establishing personal identity using real time contextual data
US10917439B2 (en) 2018-07-16 2021-02-09 Securityadvisor Technologies, Inc. Contextual security behavior management and change execution
US11516220B1 (en) * 2018-12-28 2022-11-29 Juniper Networks, Inc. Creating roles and controlling access within a computer network
US11405425B2 (en) * 2019-10-31 2022-08-02 Microsoft Technology Licensing, Llc Rich token rejection system
US11601434B1 (en) * 2019-12-12 2023-03-07 Trace Systems, Inc. System and method for providing a dynamically reconfigurable integrated virtual environment
US11528593B2 (en) * 2020-03-23 2022-12-13 T-Mobile Usa, Inc. Network slicing using dedicated network node
US11907905B2 (en) * 2020-04-01 2024-02-20 VMware LLC Namespace management techniques for facilitating multi-cluster application development
US10812478B1 (en) * 2020-04-10 2020-10-20 Capital One Services, Llc Methods and systems for verifying an identity of a user through contextual knowledge-based authentication
US20220414087A1 (en) * 2021-06-23 2022-12-29 Vesto LLC Method and system for generating digital identity information on blockchain

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101111053A (zh) * 2006-07-18 2008-01-23 中兴通讯股份有限公司 移动网络中防御网络攻击的系统和方法
CN102640147A (zh) * 2009-10-01 2012-08-15 苹果公司 用于在通信网络中提供媒体池的系统和方法
CN104754579A (zh) * 2015-03-16 2015-07-01 联想(北京)有限公司 信息处理方法及电子设备

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
Adel Bouhoula.Towards Safe and Optimal Network Designs Based on Network Security Requirements.《2012 IEEE 11th International Conference on Trust, Security and Privacy in Computing and Communications》.2012,摘要. *
Nihel Ben Youssef Ben Souayeh *
基于深度学习算法的实时手机数据分类及其对智慧城市建设的影响研究;林伯钧;;科技创新导报(28);全文 *

Also Published As

Publication number Publication date
US11838294B2 (en) 2023-12-05
EP3885955A2 (en) 2021-09-29
CN112231336A (zh) 2021-01-15
JP2021120899A (ja) 2021-08-19
US20210336964A1 (en) 2021-10-28
KR20210095096A (ko) 2021-07-30
KR102555258B1 (ko) 2023-07-13
EP3885955A3 (en) 2022-01-19

Similar Documents

Publication Publication Date Title
KR20210040003A (ko) 지식 그래프의 생성 방법, 관계 마이닝 방법, 장치, 기기 및 매체
CN107133309B (zh) 流程实例的存储、查询方法及装置、存储介质及电子设备
WO2021023149A1 (zh) 一种动态返回报文的方法和装置
CN106370174B (zh) 基于企业通讯软件的位置导航方法和装置
CN113407850B (zh) 一种虚拟形象的确定和获取方法、装置以及电子设备
CN112015468A (zh) 一种接口文档处理方法、装置、电子设备以及存储介质
CN116360735A (zh) 一种表单生成方法、装置、设备和介质
CN112231336B (zh) 识别用户的方法、装置、存储介质及电子设备
WO2023169193A1 (zh) 用于生成智能合约的方法和装置
CN113360590B (zh) 兴趣点信息的更新方法、装置、电子设备及存储介质
CN113704256B (zh) 数据识别方法、装置、电子设备及存储介质
CN113691403A (zh) 拓扑节点配置方法、相关装置及计算机程序产品
CN114118937A (zh) 基于任务的信息推荐方法、装置、电子设备及存储介质
CN112560462B (zh) 事件抽取服务的生成方法、装置、服务器以及介质
CN113220282B (zh) 小程序的开发处理方法、设备和存储介质
CN115757145A (zh) 客户端接口的开发方法、装置、设备以及存储介质
CN116992057A (zh) 存储设备中多媒体文件的处理方法、装置和设备
CN118410024A (zh) 内容分享方法、装置、电子设备及存储介质
CN117149189A (zh) 信息处理方法、装置、电子设备、计算机可读存储介质
CN117743688A (zh) 面向大模型场景的服务提供方法、装置、电子设备及介质
CN116701571A (zh) 页面展示方法、装置、电子设备及存储介质
CN114281964A (zh) 对话技能服务的确定方法、装置、电子设备及存储介质
CN117574868A (zh) 图表生成方法、装置、设备和存储介质
CN117076881A (zh) 业务数据处理方法、装置和计算机设备
CN115580590A (zh) 消息处理方法、装置、设备和介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant