CN112351030A - 一种数据处理方法和计算机设备 - Google Patents

一种数据处理方法和计算机设备 Download PDF

Info

Publication number
CN112351030A
CN112351030A CN202011217371.7A CN202011217371A CN112351030A CN 112351030 A CN112351030 A CN 112351030A CN 202011217371 A CN202011217371 A CN 202011217371A CN 112351030 A CN112351030 A CN 112351030A
Authority
CN
China
Prior art keywords
account
sealed
unsealing
decapsulation
auxiliary
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202011217371.7A
Other languages
English (en)
Other versions
CN112351030B (zh
Inventor
刘浩
王续强
唐永彬
卢欣
祁麟
梁焯佳
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangzhou Tencent Technology Co Ltd
Original Assignee
Tencent Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tencent Technology Shenzhen Co Ltd filed Critical Tencent Technology Shenzhen Co Ltd
Priority to CN202011217371.7A priority Critical patent/CN112351030B/zh
Publication of CN112351030A publication Critical patent/CN112351030A/zh
Application granted granted Critical
Publication of CN112351030B publication Critical patent/CN112351030B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • H04L63/0838Network architectures or network communication protocols for network security for authentication of entities using passwords using one-time-passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan

Landscapes

  • Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Artificial Intelligence (AREA)
  • Biophysics (AREA)
  • Computational Linguistics (AREA)
  • Data Mining & Analysis (AREA)
  • Evolutionary Computation (AREA)
  • Molecular Biology (AREA)
  • General Physics & Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Software Systems (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本申请实施例公开了一种数据处理方法和计算机设备,该数据处理方法包括:获取被封账号和辅助账号;辅助账号是指用于为被封账号提供解封辅助服务的账号;获取被封账号的被封账号属性特征,获取辅助账号的辅助账号属性特征;根据被封账号属性特征确定被封账号的第一异常指标,根据辅助账号属性特征确定辅助账号的第二异常指标;根据第一异常指标和第二异常指标,对被封账号进行解封处理,得到针对被封账号的解封处理结果。采用本申请,可以增加对恶意账号的解封难度,提高对恶意账号的恶意行为的限制效果,以提高网络环境安全性。

Description

一种数据处理方法和计算机设备
技术领域
本申请涉及云技术领域,尤其涉及一种数据处理方法和计算机设备。
背景技术
为了维护网络环境,针对恶意账号,即通过网络应用实施违反国家法律法规或者违反该网络应用使用协议行为的用户账号,常常会对其进行封号处理。被封号的用户需要完成网络应用要求的验证流程,才能解除封号状态,可以重新登录该账号。
目前解封恶意账号成本较高的验证方式有辅助验证,即被封号的用户需要邀请正常用户帮忙验证,才能完成解封。但是某些黑产从业人员往往会以参与活动送礼品、网络兼职等多种方式,诱骗正常用户去帮其完成辅助验证。对于诱骗正常用户进行辅助验证解封的恶意账号,只能在其再次实施违法违规行为时去检测封号。由于目前对恶意账号的解封方式过于简单,所以对恶意账号的恶意行为的限制效果较差,导致网络环境安全性差。
发明内容
本申请实施例提供一种基于账号解封的数据处理方法和计算机设备,可以增加对恶意账号的解封难度,提高对恶意账号的恶意行为的限制效果,以提高网络环境安全性。
本申请实施例一方面提供了一种基于账号解封的数据处理方法,包括:
获取被封账号和辅助账号;辅助账号是指用于为被封账号提供解封辅助服务的账号;
获取被封账号的被封账号属性特征,获取辅助账号的辅助账号属性特征;
根据被封账号属性特征确定被封账号的第一异常指标,根据辅助账号属性特征确定辅助账号的第二异常指标;
根据第一异常指标和第二异常指标,对被封账号进行解封处理,得到针对被封账号的解封处理结果。
本申请实施例一方面提供了一种基于神经网络的数据处理装置,包括:
账号获取模块,用于获取被封账号和辅助账号;辅助账号是指用于为被封账号提供解封辅助服务的账号;
特征获取模块,用于获取被封账号的被封账号属性特征,获取辅助账号的辅助账号属性特征;
指标确定模块,用于根据被封账号属性特征确定被封账号的第一异常指标,根据辅助账号属性特征确定辅助账号的第二异常指标;
解封处理模块,用于根据第一异常指标和第二异常指标,对被封账号进行解封处理,得到针对被封账号的解封处理结果。
其中,特征获取模块,包括:
第一数据获取单元,用于获取被封账号的被封账号基础属性信息、历史处罚信息和解封行为信息;
第一特征生成单元,用于根据被封账号的被封账号基础属性信息、历史处罚信息和解封行为信息,生成被封账号属性特征;
第二数据获取单元,用于获取辅助账号的辅助账号基础属性信息、解封辅助行为信息以及与被封账号之间的关联关系;
第二特征生成单元,用于根据辅助账号的辅助账号基础属性信息、解封辅助行为信息以及与被封账号之间的关联关系,生成辅助账号属性特征。
其中,指标确定模块,包括:
异常识别单元,用于将被封账号属性特征输入异常识别模型,通过异常识别模型对被封账号属性特征进行卷积处理,得到第一卷积特征,输出与第一卷积特征对应的第一异常指标;
恶意识别单元,用于将辅助账号属性特征输入恶意识别模型,通过恶意识别模型对辅助账号属性特征进行卷积处理,得到第二卷积特征,输出与第二卷积特征对应的第二异常指标。
其中,解封处理模块,包括:
加权融合单元,用于将第一异常指标和第二异常指标加权融合,得到解封异常指标;
正常解封单元,用于若解封异常指标小于第一解封异常阈值,则获取解封验证信息,根据解封验证信息确定被封账号的解封处理结果;解封验证信息是由辅助账号所提供的用于解封被封账号的验证信息;
梯度解封单元,用于若解封异常指标大于或等于第一解封异常阈值,对被封账号进行梯度解脱处理;
第一异常解封单元,用于若解封异常指标大于或等于第一解封异常阈值,则根据第一异常指标和第二异常指标确定被封账号的解封处理结果;
第二异常解封单元,用于若解封异常指标大于或等于第二解封异常阈值,则确定被封账号保持被封状态,根据被封状态确定被封账号的解封处理结果为解封失败结果;第二解封异常阈值大于第一解封异常阈值。
其中,梯度解封单元,包括:
次数获取子单元,用于若解封异常指标大于或等于第一解封异常阈值,则获取被封账号的梯度解脱次数;
成功处理子单元,用于若梯度解脱次数大于或等于梯度解脱阈值,则获取解封验证信息,根据解封验证信息确定被封账号的解封处理结果;
失败处理子单元,用于若梯度解脱次数小于梯度解脱阈值,对梯度解脱次数进行累计;根据第一异常指标和第二异常指标确定被封账号的解封处理结果。
其中,第一异常解封单元,包括:
分析子单元,用于若解封异常指标大于或等于第一解封异常阈值,则对第一异常指标和第二异常指标进行分析;
第一干扰子单元,用于若第一异常指标大于或等于第一异常阈值,且第二异常指标低于第二异常阈值,则发送新增邀请消息到被封账号所属的终端,获取终端基于新增邀请消息所返回的新增辅助账号,获取新增解封验证信息,根据新增解封验证信息和新增解封验证信息确定被封账号的解封处理结果;新增解封验证信息是由新增辅助账号所提供的用于解封被封账号的验证信息;
第二干扰子单元,用于若第一异常指标小于第一异常阈值,且第二异常指标大于或等于第二异常阈值,则发送更换邀请消息到被封账号所属的终端,获取终端基于更换邀请消息所返回的更换辅助账号,获取更换解封验证信息,根据更换解封验证信息确定被封账号的解封处理结果;更换解封验证信息是由更换辅助账号所提供的用于解封所述被封账号的验证信息。
上述数据处理装置,还包括:
恶意辅助处理模块,用于根据解封异常指标和第二异常指标对辅助账号进行封禁处理。
其中,恶意辅助处理模块,包括:
恶意指标获取单元,用于若解封异常指标大于或等于第一解封异常阈值,且第二异常指标大于或等于第二异常阈值,则获取辅助账号的恶意辅助指标;
恶意指标累计单元,用于对恶意辅助指标进行累计,得到更新后的恶意辅助指标;
恶意标记添加单元,用于若更新后的恶意辅助指标大于或等于恶意指标阈值,则为辅助账号添加恶意辅助标记;
封禁单元,用于根据恶意辅助标记确定辅助账号为恶意辅助账号,对恶意辅助账号进行封禁处理。
上述数据处理装置,还包括:
解封模式确定模块,用于确定被封账号的解封模式。
其中,解封模式确定模块,包括:
第一模式确定单元,用于确定被封账号的解封模式为第一解封模式;
历史次数获取单元,用于获取第一解封模式的历史解封成功次数;
模式切换单元,用于若历史解封成功次数大于历史成功阈值,则将被封账号的解封模式切换为第二解封模式;第二解封模式的历史解封成功次数小于历史成功阈值;
页面发送单元,用于发送与第二解封模式对应的解封页面到被封账号所属的终端,以使终端在解封页面中输入辅助账号。
本申请实施例一方面提供了一种计算机设备,包括:处理器、存储器、网络接口;
上述处理器与上述存储器、上述网络接口相连,其中,上述网络接口用于提供数据通信功能,上述存储器用于存储计算机程序,上述处理器用于调用上述计算机程序,以执行本申请实施例中的方法。
本申请实施例一方面提供了一种计算机可读存储介质,上述计算机可读存储介质存储有计算机程序,上述计算机程序包括程序指令,上述程序指令被处理器执行时,以执行本申请实施例中的方法。
本申请实施例一方面提供了一种计算机程序产品或计算机程序,该计算机程序产品或计算机程序包括计算机指令,该计算机指令存储在计算机可读存储介质中,计算机设备的处理器从计算机可读存储介质读取该计算机指令,处理器执行该计算机指令,使得该计算机设备执行本申请实施例中的方法。
本申请实施例提出在被封账号进行辅助解封时,获取被封账号的被封账号属性特征,根据被封账号属性特征得到第一异常指标,获取辅助账号的辅助账号属性特征,根据辅助账号属性特征得到第二异常指标,然后通过第一异常指标和第二异常指标与不同的阈值比较,来对被封账号进行解封处理,得到针对所述被封账号的解封处理结果。采用本申请实施例提供的方法,不再是只依赖辅助账号的验证信息完成解封,还可以根据账号的特征信息确定解封过程的异常指标,通过异常指标与不同的阈值的比较结果,对被封账号进行不同的干扰处理,可以增加对恶意账号的解封难度,提高对恶意账号的恶意行为的限制效果,从而提高网络环境安全性。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本申请实施例提供的一种网络架构图;
图2a-图2e是本申请实施例提供的一种基于账号解封的数据处理的场景示意图;
图3是本申请实施例提供的一种基于账号解封的数据处理方法的流程示意图;
图4是本申请实施例提供的一种异常指标获取过程示意图;
图5是本申请实施例提供的一种梯度解脱流程图;
图6是本申请实施例提供的一种惩罚恶意辅助账号的流程图;
图7是本申请实施例提供的一种账号解封处理流程图;
图8是本申请实施例提供的一种解封模式确定方法的流程示意图;
图9是本申请实施例提供的一种基于知识图谱的数据处理装置的结构示意图;
图10是本申请实施例提供的一种计算机设备的结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
云技术(Cloud technology)是基于云计算商业模式应用的网络技术、信息技术、整合技术、管理平台技术、应用技术等的总称,可以组成资源池,按需所用,灵活便利。云计算技术将变成重要支撑。技术网络系统的后台服务需要大量的计算、存储资源,如视频网站、图片类网站和更多的门户网站。伴随着互联网行业的高度发展和应用,将来每个物品都有可能存在自己的识别标志,都需要传输到后台系统进行逻辑处理,不同程度级别的数据将会分开处理,各类行业数据皆需要强大的系统后盾支撑,只能通过云计算来实现。
云计算(cloud computing)指IT基础设施的交付和使用模式,指通过网络以按需、易扩展的方式获得所需资源;广义云计算指服务的交付和使用模式,指通过网络以按需、易扩展的方式获得所需服务。这种服务可以是IT和软件、互联网相关,也可是其他服务。云计算是网格计算(Grid Computing)、分布式计算(Distributed Computing)、并行计算(Parallel Computing)、效用计算(Utility Computing)、网络存储(Network StorageTechnologies)、虚拟化(Virtualization)、负载均衡(Load Balance)等传统计算机和网络技术发展融合的产物。
随着互联网、实时数据流、连接设备多样化的发展,以及搜索服务、社会网络、移动商务和开放协作等需求的推动,云计算迅速发展起来。不同于以往的并行分布式计算,云计算的产生从理念上将推动整个互联网模式、企业管理模式发生革命性的变革。
本申请实施例提供的方案属于云技术领域下属的云安全(Cloud Security)。
云安全(Cloud Security)是指基于云计算商业模式应用的安全软件、硬件、用户、机构、安全云平台的总称。云安全融合了并行处理、网格计算、未知病毒行为判断等新兴技术和概念,通过网状的大量客户端对网络中软件行为的异常监测,获取互联网中木马、恶意程序的最新信息,并发送到服务端进行自动分析和处理,再把病毒和木马的解决方案分发到每一个客户端。
云安全主要研究方向包括:1.云计算安全,主要研究如何保障云自身及云上各种应用的安全,包括云计算机系统安全、用户数据的安全存储与隔离、用户接入认证、信息传输安全、网络攻击防护、合规审计等;2.安全基础设施的云化,主要研究如何采用云计算新建与整合安全基础设施资源,优化安全防护机制,包括通过云计算技术构建超大规模安全事件、信息采集与处理平台,实现对海量信息的采集与关联分析,提升全网安全事件把控能力及风险控制能力;3.云安全服务,主要研究各种基于云计算平台为用户提供的安全服务,如防病毒服务等。
图1是本申请实施例提供的一种网络架构图。如图1所示,该网络架构可以包括业务服务器100以及用户终端集群,其中,上述用户终端集群可以包括多个用户终端,如图1所示,具体可以包括用户终端10a、用户终端10b、…、用户终端10n。如图1所示,用户终端10a、用户终端10b、…、用户终端10n可以分别与上述业务服务器100进行网络连接,以便于每个用户终端可以通过该网络连接与业务服务器100进行数据交互,以便于上述业务服务器100可以接收到来自于每个用户终端的业务数据。
如图1所示,每个用户终端均可以集成安装有目标应用,当该目标应用运行于各用户终端中时,每个用户终端可以对应用中的业务数据进行处理,并与上述图1所示的业务服务器100之间进行数据交互。其中,该目标应用可以包括具有账号登录、账号解封等数据信息功能的应用。如,应用可以为社交类应用,可以用于用户登录账号以后进行聊天沟通;应用也可以为直播类应用,可以用于用户登录账号以后打赏礼物。本申请中的业务服务器100可以从这些应用的用户终端(如上述用户终端集群)收集到业务数据,如,该业务数据可以为辅助验证解封过程中被封账号的账号信息、辅助账号的账号信息等等,业务服务器可以从这些业务数据中提取出特征信息,根据特征信息确定第一异常指标和第二异常指标,然后根据第一异常指标和第二异常指标对被封账号进行解封处理,得到针对所述被封账号的解封处理结果。其中,特征信息是指用于检测账号异常情况的数据信息,比如账号的基础特征、历史处罚特征、解封特征等等。其中,第一异常指标体现了被封账号的异常解封情况,第一异常指标越高,被封账号的解封越异常;第二异常指标体现了解封账号的恶意辅助情况,第二异常指标越高,被封账号的辅助解封越恶意。其中,根据特征信息确定第一异常指标和第二异常指标,可以是分别将被封账号的特征信息和辅助账号的特征信息输入对应的机器学习模型,输出结果特征对应的分值即为第一异常指标和第二异常指标。由此可见,本申请不仅仅依赖于辅助账号的验证信息,还通过获取被封账号和辅助账号的特征信息,根据特征信息得到异常指标,再根据异常指标的数值情况来对被封账号进行解封处理,使得解封方式变得更为复杂,增加了恶意账号的账号解封难度。
本申请实施例中,每个用户终端均可以向业务服务器100发起申请解封的辅助解封请求,每个用户终端也均可以完成业务服务器100传来的帮忙解封的辅助验证请求。业务服务器100可以通过发起辅助解封请求的用户终端获取被封账号的账号信息,可以通过完成辅助验证请求的用户终端获取辅助账号的账号信息,也可以获取存储的与被封账号和辅助账号有关的数据信息。然后业务服务器100会从获取到的账号信息中提取属性特征,根据属性特征得到第一异常指标和第二异常指标,然后根据第一异常指标和第二异常指标判断本次解封的恶意程度,决定是否干扰被封账号的解封过程,并将解封处理结果分别下发到发起辅助解封请求的用户终端和完成辅助验证请求的用户终端。
以用户终端10a和用户终端10b为例,用户可以通过用户终端10a向业务服务器100发起申请解封被封账号的辅助解封请求,业务服务器100接收到该辅助解封请求,可以获取到被封账号和用户希望帮忙提供解封辅助服务的辅助账号,然后业务服务器100会向登录了该辅助账号的用户终端10b发送解封被封账号的辅助请求,然后接收用户终端10b返回的帮忙解封的辅助验证请求,然后业务服务器100会通过用户终端10a和用户终端10b获取被封账号和辅助账号的账号信息,加上查询存储的已有的与被封账号和辅助账号的账号信息,提取出被封账号的被封账号属性特征和辅助账号的辅助账号属性特征,根据被封账号属性特征得到第一异常指标,根据辅助账号属性特征得到第二异常指标,然后根据第一异常指标和第二异常指标判断本次解封的恶意程度,决定是否干扰被封账号的解封过程,得到解封处理结果,然后业务服务器会根据解封处理结果下发解封提示信息到用户终端10a,下发辅助验证提示信息到用户终端10b。
可以理解的是,本申请实施例提供的方法可以由计算机设备执行,计算机设备包括但不限于用户终端或业务服务器。其中,业务服务器可以是独立的物理服务器,也可以是多个物理服务器构成的服务器集群或者分布式系统,还可以是提供云服务、云数据库、云计算、云函数、云存储、网络服务、云通信、中间件服务、域名服务、安全服务、CDN、以及大数据和人工智能平台等基础云计算服务的云服务器。
其中,用户终端以及业务服务器可以通过有线或无线通信方式进行直接或间接地连接,本申请在此不做限制。
下述以用户终端10a申请解封被封账号,用户终端10b通过辅助账号帮忙解封被封账号为例进行具体说明。
其中,图1所示的用户终端10a、用户终端10b、用户终端10c等可以包括手机、平板电脑、笔记本电脑、掌上电脑、移动互联网设备(MID,mobile internet device)、可穿戴设备(例如智能手表、智能手环等)等。
请参见图2a-图2e,是本申请实施例提供的一种基于账号解封的数据处理的场景示意图。与用户终端10a具有绑定关系的用户是小A,与用户终端10b具有绑定关系的用户是小B,小A的账号19912345678被封禁了,需要邀请小B来帮忙解封,小B使用的账号为17712345678。当解封模式为辅助验证时,小A需要根据自助解封的提示完成申请解封的操作,才能发起申请解封被封账号的辅助解封请求。如图2a中的界面101所示,小A可以通过用户终端10a在界面101中的输入框1011中输入辅助账号,比如小B的账号17712345678,然后点击确认邀请按钮1012,此时用户终端10a会向业务服务器100发起申请解封被封账号的辅助解封请求。业务服务器100会解析该请求,获取到申请解封的被封账号,也就是小A的账号19912345678,和帮忙解封的辅助账号,也就是小B的账号17712345678。然后,业务服务器100会向登录了辅助账号的用户终端10b发送解封被封账号的辅助请求,小B可以通过用户终端10b完成帮忙解封的辅助验证请求。如图2a中的界面102所示,小B可以通过该界面获知被封账号的信息,决定是否帮忙解封该被封账号。如果小B同意帮忙,可以点击确定按钮1021确定是小A本人联系他。然后用户终端10b会向业务服务器100发送帮忙解封的辅助验证请求。
业务服务器100接收到用户终端10b传来的辅助验证请求后,会分别获取被封账号19912345678和辅助账号17712345678的账号信息。如图2b所示,业务服务器100会从账号信息中提取出被封账号的被封账号属性特征,辅助账号的辅助账号属性特征,然后根据被封账号属性特征得到第一异常指标,根据辅助账号属性特征得到第二异常指标,然后业务服务器100会根据第一异常指标和第二异常指标对被封账号进行解封处理,得到解封处理结果。其中,解封处理是指如果通过第一异常指标和第二异常指标确定被封账号的解封为恶意解封,则阻断被封账号的解封过程;如果确定被封账号的解封不为恶意解封,则正常执行被封账号的解封过程。
业务服务器100根据第一异常指标和第二异常指标确定被封账号的解封为恶意解封后,会根据两个指标的具体值对被封账号的解封进行不同程度的干扰,解封处理得到的结果不同,业务服务器100根据解封处理结果发送到用户终端10a和用户终端10b的消息提示也不同。
假设第一异常指标高,第二异常指标低,也就是小A的行为异常程度高,小B行为异常程度低。业务服务器会阻断被封账号的解封过程,但是允许小A继续邀请新的用户进行下一次解封,如图2c中的界面104所示,业务服务器100会将“操作结束”的提示消息界面返回给用户终端10b;如图2c中的界面103所示,业务服务器100会将“验证失败”的提示消息界面返回给用户终端10a,同时提示小A可以邀请新的用户来帮忙进行下一次解封。
假设第一异常指标低,第二异常指标高,也就是小A的行为异常程度低,小B行为异常程度高。业务服务器会阻断被封账号的解封过程,但是允许小A更换辅助用户进行下一次解封,如图2d中的界面105所示,业务服务器100会将“验证失败”的提示消息界面返回给用户终端10a,同时提示小A可以更换新的用户来帮忙进行下一次解封;如图2c中的界面106所示,业务服务器100会将“账号数据异常”的提示消息界面返回给用户终端10b。
假设第一异常指标高,第二异常指标高,也就是小A的行为异常程度高,小B行为异常程度高。业务服务器会阻断被封账号的解封过程,同时对被封账号进行升级处罚。如图2e中的界面107所示,业务服务器100会将“验证失败”的提示消息界面返回给用户终端10a,同时提示小A的账号被升级处罚;如图2c中的界面108所示,业务服务器100会将“操作结束”的提示消息界面返回给用户终端10b。
其中,生成异常指标、解封处理的具体过程可以参见以下图3至图8所对应的实施例。
请参见图3,图3是本申请实施例提供的一种基于账号解封的数据处理方法的流程示意图。该方法可以由业务服务器(如上述图1所对应实施例中的业务服务器100)执行,本实施例以该方法由上述业务服务器执行为例进行说明。如图3所示,该流程可以包括:
S101:获取被封账号和辅助账号;所述辅助账号是指用于为所述被封账号提供解封辅助服务的账号。
具体的,被封账号可以是实施违反国家法律法规或者违反账号使用协议行为(例如招嫖、色情、诈骗、赌博、使用外挂、买卖违禁品)的个人账号。业务服务器接收第一终端(如上述图2a对应实施例中的用户终端10a)发送的申请解封的辅助解封请求,可以解析得到辅助账号。其中,辅助账号是为被封账号提供解封辅助服务的账号,也就是帮被封账号完成辅助验证的账号。
S102:获取所述被封账号的被封账号属性特征,获取所述辅助账号的辅助账号属性特征。
具体的,业务服务器可以从第一终端获取被封账号的账号信息,查询存储的已有的与被封账号相关的账号信息,从中获取被封账号的被封账号基础属性信息、历史处罚信息和解封行为信息,然后从中提取出被封账号属性特征。其中,被封账号基础属性信息可以是关于被封账号的基础信息;历史处罚信息可以是被封账号的历史封号情况、历史解封次数、历史解封方式;解封行为信息可以是被封账号在解封过程中的行为信息、使用设备的环境信息。其中,提取出的被封账号属性特征可以包括:环境特征、基础特征、历史处罚特征、解封特征和行为特征。其中,环境特征可以是被封账号解封时的使用设备、IP;基础特征可以是被封账号的注册时长、注册国家、活跃程度;历史处罚特征可以是处罚次数、处罚原因;解封特征可以是用户解封方式、处罚到解封间隔时长;行为特征可以是解封过程行为的特征。
具体的,业务服务器可以从第二终端(如上述图2a对应实施例中的用户终端10b)获取辅助账号的账号信息,查询存储的已有的与辅助账号相关的账号信息,从中获取辅助账号的辅助账号基础属性信息、解封辅助行为信息以及与被封账号之间的关联关系,然后从中提取出辅助账号属性特征。其中,辅助账号基础属性信息可以包括辅助账号的基础信息;解封辅助行为信息可以包括辅助账号的行为信息,辅助情况统计情况;与被封账号之间的关联关系可以是与被封账号互为好友的时间、历史帮助该账号解封的次数、与被封账号的互动情况;其中,提取出的辅助账号属性特征可以包括:基础特征、辅助团伙特征、辅助关系特征、辅助统计特征和行为特征。其中,基础特征可以是被封账号注册时长、历史处罚次数;辅助团伙特征可以是辅助人在某些维度是否有聚集;辅助关系特征可以是辅助人和待解封账号之间的关系;辅助统计特征可以是累计辅助解封次数、辅助过解封号处罚情况;行为特征可以是辅助前后的行为。
S103:根据所述被封账号属性特征确定所述被封账号的第一异常指标,根据所述辅助账号属性特征确定所述辅助账号的第二异常指标。
具体的,将得到的被封账号属性特征和辅助账号属性特征分别输入对应的机器学习模型,输出的分数值就是对应的异常指标。其中,异常指标的取值可以设定为0到1,异常指标数值越高,说明对应的账号异常程度或者恶意程度越高。
为更好的说明如何根据账号的属性特征得到账号的异常指标,请一并参见图4,图4是本申请实施例提供的一种异常指标获取过程示意图。如图4所示,业务服务器获取到来自第一终端和第二终端上报的业务数据,会提取被封账号的被封账号属性特征和辅助账号的辅助账号属性特征。然后,业务服务器会将被封账号属性特征输入异常识别模型,通过异常识别模型对被封账号属性特征进行卷积处理,得到第一卷积特征,输出与第一卷积特征对应的第一异常指标;同时,业务服务器会将辅助账号属性特征输入恶意识别模型,通过恶意识别模型对辅助账号属性特征进行卷积处理,得到第二卷积特征,输出与第二卷积特征对应的第二异常指标。
如图4所示,业务服务器可以对第一异常指标和第二异常指标进行加权融合,得到解封异常指标。其中,解封异常指标是用来判断被封账号的解封过程是否为恶意解封的指标。可以理解的是,在被封账号的解封过程中,被封账号具有异常行为或者恶意行为,此次解封过程存在恶意解封的可能性更大,因此在判断被封账号的解封是否属于恶意解封时,被封账号对应的第一异常指标占比应该高于辅助账号对应的第二异常指标。解封异常指标的计算公式可以为:
score=w1score1+w2score2
其中
wi>0;w1+w2=1
score为解封异常指标,score1为第一异常指标,w1为第一异常指标在解封过程中的占比,score2为第二异常指标,w2为第二异常指标在解封过程中的占比。
S104:根据所述第一异常指标和所述第二异常指标,对所述被封账号进行解封处理,得到针对所述被封账号的解封处理结果。
具体的,获得第一异常指标和第二异常指标后,可以加权融合得到解封异常指标。根据异常指标,可以设置不同的阈值实现多重柔性干扰被封账号的解封过程,最轻情况不做干扰,最严重情况阻断该次解封,且对账号加重处罚。
具体的,若解封异常指标小于第一解封异常阈值,则确定被封账号的解封过程为正常账号解封过程,此时业务服务器会获取解封验证信息,根据解封验证信息确定被封账号的解封处理结果。其中,解封验证信息是由所述辅助账号所提供的用于解封所述被封账号的验证信息。
具体的,若解封异常指标大于第一解封异常阈值,则确定封账号的解封过程为恶意解封过程,此时业务服务器可以根据第一异常指标和第二异常指标确定被封账号的解封处理结果。被封账号存在恶意行为和辅助账号存在恶意行为,对于被封账号的解封过程的恶意程度判断的影响是不一样的,所以可以再根据不同的情况做不同的解封处理,得到不同的解封处理结果,再根据解封处理结果发送消息提示到第一终端和第二终端。
在被封账号解封过程恶意程度较轻的时候,可以包括被封账号恶意高、辅助账号恶意低的情况,和被封账号恶意低、辅助账号恶意高的情况。业务服务器可以将第一异常指标同第一异常阈值比较,如果第一异常指标小于第一异常阈值,则被封账号恶意低;如果第一异常指标大于或等于第二异常阈值,则被封账号恶意高。同样的,可以将第二异常指标同第二异常阈值比较,如果第二异常指标小于第二异常阈值,则辅助账号恶意低;如果第二异常指标大于或等于第二异常阈值,则辅助账号恶意高。
当被封账号恶意高、辅助账号恶意低时,业务服务器会阻断被封账号本次解封过程,被封账号解封失败。同时业务服务器会发送解封失败提示消息和新增邀请消息到被封账号所属的第一终端(可以参见上述图2c中界面103给出的消息提示);业务服务器会发送操作完成的消息提示至辅助账号所属的第二终端(可以参见上述图2c中界面104给出的消息提示)如果被封用户继续邀请用户帮忙解封被封账号,业务服务器可以获取第一终端基于新增邀请消息所返回的新增辅助账号,获取新增解封验证信息,根据新增解封验证信息和新增解封验证信息确定被封账号的解封处理结果。其中,新增解封验证信息是由新增辅助账号所提供的用于解封被封账号的验证信息。
当被封账号恶意低、辅助账号恶意高时,业务服务器会阻断被封账号本次解封过程,取消辅助账号帮被封账号的辅助资格,被封账号解封失败。同时业务服务器会发送解封失败提示消息和更换邀请消息到被封账号所属的第一终端(可以参见上述图2d中界面105给出的消息提示);业务服务器会发送账号数据异常提示至辅助账号所属的第二终端(可以参见上述图2d中界面106给出的消息提示)。如果用户更换辅助用户帮忙解封被封账号,业务服务器可以获取第一终端基于更换邀请消息所返回的更换辅助账号,获取更换解封验证信息,根据更换解封验证信息和更换解封验证信息确定被封账号的解封处理结果。其中,更换解封验证信息是由更换辅助账号所提供的用于解封被封账号的验证信息。
具体的,当辅助账号和被封账号恶意均高时,可以根据第一异常指标大于第一异常阈值和第二异常指标大于第二异常阈值来判断,也可以通过设定第二解封异常阈值与解封异常指标比较来判断。若解封异常指标大于或等于第二解封异常阈值,则确定被封账号的解封过程为恶意解封过程,且该过程恶意解封程度非常严重,此时业务服务器不仅会阻断被封账号的解封过程,还会对被封账号进行惩罚,如让被封账号保持被封状态一周、一个月或者一年等等,根据被封状态确定被封账号的解封处理结果为解封失败结果,将该解封失败结果的消息提示下发到第一终端和第二终端(可以参见上述图2e中界面107和界面108展示的消息提示)。其中,第一解封异常阈值小于第二解封异常阈值。
本申请实施例提供的一种基于账号解封的数据处理方法,可以提取到被封账号的被封账号属性特征和辅助账号的辅助账号属性特征,然后根据被封账号属性特征确定被封账号的第一异常指标,根据辅助账号属性特征确定辅助账号的第二异常指标,然后根据第一异常指标和第二异常指标的取值情况设置不同的阈值,对被封账号进行解封处理,实现多重柔性干扰其账号解封。其中,根据第一异常指标和第二异常指标,对被封账号进行解封处理,包括:第一异常指标和第二异常指标均不高的时候不干扰被封账号的解封过程;第一异常指标和第二异常指标一高一低时阻断被封账号的解封过程,做不同程度的干扰处理;第一异常指标和第二异常指标均高的时候,不仅阻断被封账号的解封过程,还对被封账号进行升级处罚。采用本申请实施例提供的方法,可以遏制恶意账号利用非法手段多次解封,增加非法用户解封恶意账号的成本,提高网络环境安全性。
进一步的,请参见图5,图5是本申请实施例提供的一种梯度解脱流程图。为了避免策略准确性问题导致待解封账号一直解封失败的情况,可以增加梯度解脱方法,让待解封账号在解封被阻断达到一定次数后得到解脱的机会,增设梯度解脱目的是避免一刀切方式引起严重客诉情况,提高了恶意解封的成本。如图5所示,该梯度解脱流程包括:
S501:被封账号申请解封。
S502:获取被封账号的梯度解脱次数。
S503:对被封账号的解封过程进行异常检测。
S504:根据异常检测的结果确定是否为恶意解封。
S505:若为恶意解封,则确定被封账号的梯度解脱次数是否小于梯度解脱阈值。
S506:若被封账号的梯度解脱次数小于梯度解脱阈值,则干扰解封,累计梯度解脱次数。
S507:若不为恶意解封,或者,若为恶意解封但是梯度解脱次数大于梯度解脱阈值,则正常解封该被封账号,解封成功将梯度解脱次数更新为零,解封失败则累计梯度解脱次数。
具体的,被封账号申请解封时,业务服务器会获取被封账号的梯度解脱次数N。如果被封账号是初次申请解封,则被封账号的梯度解脱次数N=0;如果被封账号不是初次申请解封,业务服务器会直接获取被封账号的梯度解脱次数N。然后业务服务器会对被封账号的解封过程做异常检测,可以参见上述步骤S101-S103,这里不再赘述。根据异常检测的结果判断被封账号的解封是否为恶意解封,如果不为恶意解封,则获取解封验证信息,根据解封验证信息确定被封账号的解封处理结果,解封成功,业务服务器会重置梯度解脱次数N为0;解封失败,业务服务器会对梯度解脱次数N进行累计,即N=N+1。如果为恶意解封,业务服务器会将梯度解脱次数N与梯度解脱阈值M比较,若梯度解脱次数N大于或等于梯度解脱阈值M,则获取解封验证信息,根据解封验证信息确定所述被封账号的解封处理结果,解封成功,业务服务器会重置梯度解脱次数N为0;解封失败,业务服务器会对梯度解脱次数N进行累计,即N=N+1。若梯度解脱次数N小于所述梯度解脱阈值M,对梯度解脱次数进行累计,即N=N+1,然后干扰被封账号的解封过程,可以参见上述步骤S104,这里不再赘述。也就是说,当同一被封账号被多次干扰解封过程时,如果累计到一定次数,可以取消该被封账号的解封干扰,使得其执行正常解封过程。
进一步的,请参见图6,图6是本申请实施例提供的一种惩罚恶意辅助账号的流程图。为了更好的遏制恶意账号的解封,针对多次给同一个恶意账号解封或者给不同的恶意账号解封的账号,会打上恶意解封团伙标记,如果该账号出现新的辅助解封情况,则该账号都将受到处罚。如图6所示,该惩罚恶意辅助账号的流程包括:
S601:接收辅助账号完成辅助解封的指令。
S602:检测被封账号是否有恶意辅助标记。
S603:若被封账号没有恶意辅助标记,则获取解封异常指标和第二异常指标,确定解封异常指标是否大于解封异常阈值,且第二异常指标是否大于第二异常阈值;若辅助账号有恶意辅助标记,则处罚辅助账号。
S604:若解封异常指标大于或等于第一解封异常阈值,且第二异常指标大于或等于第二异常阈值,则对辅助账号的恶意辅助指标进行累计。
S605:确定辅助账号的恶意辅助指标是否小于恶意辅助阈值。
S606:若辅助账号的恶意辅助指标不小于恶意辅助阈值,则给辅助账号打上恶意辅助标记。
具体的,辅助用户通过辅助账号帮助被封账号完成辅助解封后,业务服务器会检测辅助账号是否含有恶意辅助标记。如果辅助账号含有恶意辅助标记,则确定该辅助账号为恶意辅助账号,对该恶意辅助账号进行封禁处理。其中,封禁处理可以是剥夺该恶意辅助账号的辅助资格,也可以是对该恶意辅助账号进行封号处理。如果该辅助账号没有恶意辅助标记,获取解封异常指标和第二异常指标,若解封异常指标大于或等于第一解封异常阈值,且第二异常指标大于或等于第二异常阈值,则获取辅助账号的恶意辅助指标Y,对所述恶意辅助指标进行累计,得到更新后的恶意辅助指标,若更新后的恶意辅助指标大于或等于恶意指标阈值,则为该辅助账号添加恶意辅助标记。其中,对添加上恶意辅助标记的辅助账号进行封禁处理,可以是本次账号解封过程中对辅助账号添加了恶意辅助标记后,不对该辅助账号进行封禁处理,等到该辅助账号再次帮忙解封账号时,检测它是否含有恶意辅助标记,检测到存在恶意辅助标记时,对其进行封禁处理。其中,对添加上恶意辅助标记的辅助账号进行封禁处理,也可以是本次账号解封过程中对辅助账号添加了恶意辅助标记后,同时对该账号进行封禁处理,该处理可以立即执行,也可以等到该辅助账号下次辅助其他账号解封时执行,这里不做限制。
为便于理解,请参见图7,图7是本申请实施例提供的一种账号解封处理流程图。如图7所示,该账号解封处理流程包括:
S701-S703:采集被封账号和辅助账号的相关数据,根据相关数据对被封账号和辅助账号做异常检测,根据异常检测的结果确定被封账号的解封是否为恶意解封。
S704:若被封账号的解封不为恶意解封,则正常解封该被封账号;
若被封账号的解封为恶意解封,则确定该被封账号是否符合梯度解脱。
S705:若被封账号符合梯度解脱,则正常解封该被封账号;
若被封账号不符合梯度解脱,则干扰被封账号的解封。
S706-S707:根据干扰被封账号的解封结果,被封账号的用户可以发起客诉,如果接收到客诉请求,则人工复核干扰解封结果。
S708-S710:若辅助账号为恶意解封,则给其添加恶意辅助标记;将有恶意辅助标记的辅助账号的用户确定为恶意辅助团伙,处罚辅助人。
具体的,解封开始时,业务服务器(即上述图2a所对应实施例中的业务服务器100)获取到来自被封账号所属的第一终端(如上述图2a所对应实施例中的用户终端10a)和辅助账号所属的第二终端(如上述图2a所对应实施例中的用户终端10b)上报的业务数据。其中,业务数据可以是被封账号的相关数据和辅助账号的相关数据。然后,业务服务器会对解封过程做异常检测,然后确定被封账号的解封过程是否为恶意解封。其中,异常检测和恶意解封的判断可以参见上述图3所对应实施例中步骤S102-S103的描述,这里将不再进行赘述。如果被封账号的解封不属于恶意解封,业务服务器会按照正常辅助解封的流程对被封账号进行解封。如果被封账号的解封属于恶意解封,则业务服务器会判断该被封账号是否符合梯度解脱。其中,梯度解脱的确定可以参见上述图5所对应实施例中关于梯度解脱的描述,这里将不再进行赘述。如果被封账号符合梯度解脱,正常解封该被封账号;如果被封账号不符合梯度解封,业务服务器会对干扰被封账号的解封。其中,干扰解封可疑参见上述图3对应实施例中步骤S104的描述,这里不再进行赘述。可以理解的是,业务服务器干扰被封账号的解封后,对应该次解封失败有异议的用户,可以申述,进入到客服人工核验流程,最后由安全技术侧复查该账号解封情况,决定是否让其解脱,流程结束。
具体的,如果检测到被封账号的解封为恶意解封,业务服务器还会针对辅助账号做出处罚。如图7所示,业务服务器会确定是否给辅助账号添加恶意辅助标记。如果辅助账号存在恶意辅助标记,说明辅助账号的用户为恶意辅助团伙,业务服务器会处罚辅助人,即对辅助账号进行封禁处理。对辅助账号添加恶意辅助标记和封禁的具体实现方式,可以参见上述图6所对应实施例的描述,这里将不再进行赘述。
采用本申请实施例提供的解封流程,既避免了恶意解封、补封一刀切方式引起严重客诉情况,又达到了阻断恶意解封提高恶意解封成本的目的。而且采用多种不同的干扰手段,既能保证策略的准确率同时又能提高策略的覆盖率,有效的化解了安全策略二者不能兼顾的被动局面。
现有的解封模式方案,黑产从业人员在账号被封需要解封时,若是人脸验证则通过AI技术作弊通过。若是辅助验证,则以参与活动送礼品、网络兼职等多种方式,诱骗正常用户去帮其完成辅助验证。非法手段的使用导致解封验证无法起到拦截恶意账号的目的,并且可能会导致正常用户被骗。为了遏制黑产从业人员通过使用同一种非法手段来完成特定解封模式的验证,本申请实施例提出了一种解封模式确定方法。进一步的,请参见图8,图8是本申请实施例提供的一种解封模式确定方法的流程示意图。该方法可以由业务服务器(如上述图1所对应实施例中的业务服务器100)执行,可以发生在图3所对应实施例中描述的方法之前,本实施例以该方法由上述业务服务器执行为例进行说明。如图8所示,该流程可以包括:
S801:确定被封账号的解封模式为第一解封模式。
具体的,被封用户想要解封被封账号,需要完成应用要求的验证流程。常见的验证模式可能包括短信验证、人脸验证、辅助验证。业务服务器在接收到被封账号所属的用户终端(如上述图1所示的用户终端10a)传来的请求解封的指令,会获取被封账号的相关信息,决定被封账号的验证模式,也就是第一解封模式。其中,相关信息可以是违规程度、基础信息等等。
S802:获取所述第一解封模式的历史解封成功次数。
具体的,历史解封成功次数就是该被封账号过去使用第一解封模式解封成功的次数。可以理解的是,被封账号解封时,业务服务器会记录该账号本次解封使用的解封模式和解封结果。
S803:若所述历史解封成功次数大于历史成功阈值,则将所述被封账号的解封模式切换为第二解封模式;所述第二解封模式的历史解封成功次数小于所述历史成功阈值。
具体的,为了避免黑产从业人员多次通过同种验证模式逃脱封号处理,可以设置一个历史成功阈值,将被封账号的第一解封模式的历史成功次数同该历史成功阈值比较。若历史解封成功次数大于历史成功阈值,则该被封账号使用第一解封模式验证成功的概率很大,可能有非法手段完成解封,业务服务器会将该被封账号的解封模式切换为第二解封模式,然后发送与第二解封模式对应的解封页面到被封账号所属的用户终端。
比如说,小C曾通过AI技术多次通过人脸验证来解封被封账号,当小C再次申请解封被封账号时,业务服务器根据小C的被封账号的相关情况确定该被封账号的解封模式为人脸验证,然后业务服务器会查询小C使用人脸验证解封账号的历史记录,确定小C使用人脸验证的历史成功次数大于设定的历史成功阈值,然后业务服务器可以将小C的被封账号的验证模式切换为辅助验证,发送与辅助验证对应的解封页面到小C使用的终端,小C可以在该解封页面中输入辅助账号,向业务服务器发起申请解封被封账号的辅助解封请求,然后业务服务器可以执行如上述图3所对应实施例中步骤S101-S104所述的方法,来对小C的被封账号进行解封处理。
进一步地,请参见图9,图9是本申请实施例提供的一种基于知识图谱的数据处理装置的结构示意图。上述数据处理装置可以是运行于计算机设备中的一个计算机程序(包括程序代码),例如该数据处理装置为一个应用软件;该装置可以用于执行本申请实施例提供的方法中的相应步骤。如图9所示,该数据处理装置2可以包括:账号获取模块21、特征获取模块22、指标确定模块23以及解封处理模块24。
账号获取模块21,用于获取被封账号和辅助账号;辅助账号是指用于为被封账号提供解封辅助服务的账号;
特征获取模块22,用于获取被封账号的被封账号属性特征,获取辅助账号的辅助账号属性特征;
指标确定模块23,用于根据被封账号属性特征确定被封账号的第一异常指标,根据辅助账号属性特征确定辅助账号的第二异常指标;
解封处理模块24,用于根据第一异常指标和第二异常指标,对被封账号进行解封处理,得到针对被封账号的解封处理结果。
其中,账号获取模块21、特征获取模块22、指标确定模块23以及解封处理模块24的具体实现方式,可以参见上述图3所对应实施例中步骤S101-S104的描述,这里将不再进行赘述。
请参见图9,特征获取模块22可以包括:第一数据获取单元221、第一特征生成单元222、第二数据获取单元223以及第二特征生成单元224。
第一数据获取单元221,用于获取被封账号的被封账号基础属性信息、历史处罚信息和解封行为信息;
第一特征生成单元222,用于根据被封账号的被封账号基础属性信息、历史处罚信息和解封行为信息,生成被封账号属性特征;
第二数据获取单元223,用于获取辅助账号的辅助账号基础属性信息、解封辅助行为信息以及与被封账号之间的关联关系;
第二特征生成单元224,用于根据辅助账号的辅助账号基础属性信息、解封辅助行为信息以及与被封账号之间的关联关系,生成辅助账号属性特征。
其中,第一数据获取单元221、第一特征生成单元222、第二数据获取单元223以及第二特征生成单元224的具体实现方式,可以参见上述图4所对应实施例中步骤S102的描述,这里将不再进行赘述。
请参见图9,指标确定模块23可以包括:异常识别单元231以及恶意识别单元232。
异常识别单元231,用于将被封账号属性特征输入异常识别模型,通过异常识别模型对被封账号属性特征进行卷积处理,得到第一卷积特征,输出与第一卷积特征对应的第一异常指标;
恶意识别单元232,用于将辅助账号属性特征输入恶意识别模型,通过恶意识别模型对辅助账号属性特征进行卷积处理,得到第二卷积特征,输出与第二卷积特征对应的第二异常指标。
其中,异常识别单元231以及恶意识别单元232的具体实现方式,可以参见上述图4所对应实施例中对异常指标生成的描述,这里将不再进行赘述。
请参见图9,解封处理模块24可以包括:加权融合单元241、正常解封单元242、梯度解封单元243、第一异常解封单元244以及第二异常解封单元245。
加权融合单元241,用于将第一异常指标和第二异常指标加权融合,得到解封异常指标;
正常解封单元242,用于若解封异常指标小于第一解封异常阈值,则获取解封验证信息,根据解封验证信息确定被封账号的解封处理结果;解封验证信息是由辅助账号所提供的用于解封被封账号的验证信息;
梯度解封单元243,用于若解封异常指标大于或等于第一解封异常阈值,对被封账号进行梯度解脱处理;
第一异常解封单元244,用于若解封异常指标大于或等于第一解封异常阈值,则根据第一异常指标和第二异常指标确定被封账号的解封处理结果;
第二异常解封单元245,用于若解封异常指标大于或等于第二解封异常阈值,则确定被封账号保持被封状态,根据被封状态确定被封账号的解封处理结果为解封失败结果;第二解封异常阈值大于第一解封异常阈值。
其中,加权融合单元241、正常解封单元242、梯度解封单元243、第一异常解封单元244以及第二异常解封单元245的具体实现方式,可以参见上述图3所对应实施例中对步骤S104的描述和上述图5所对应实施例对梯度解封的描述,这里将不再进行赘述。
请参见图9,梯度解封单元243可以包括:次数获取子单元2431、成功处理子单元2432以及失败处理子单元2433。
次数获取子单元2431,用于若解封异常指标大于或等于第一解封异常阈值,则获取被封账号的梯度解脱次数;
成功处理子单元2432,用于若梯度解脱次数大于或等于梯度解脱阈值,则获取解封验证信息,根据解封验证信息确定被封账号的解封处理结果;
失败处理子单元2433,用于若梯度解脱次数小于梯度解脱阈值,对梯度解脱次数进行累计;根据第一异常指标和第二异常指标确定被封账号的解封处理结果。
其中,次数获取子单元2431、成功处理子单元2432以及失败处理子单元2433的具体实现方式,可以参见上述图5所对应实施例中对梯度解封的描述,这里将不再进行赘述。
请参见图9,第一异常解封单元244可以包括:分析子单元2441、第一干扰子单元2442以及第二干扰子单元2443。
分析子单元2441,用于若解封异常指标大于或等于第一解封异常阈值,则对第一异常指标和第二异常指标进行分析;
第一干扰子单元2442,用于若第一异常指标大于或等于第一异常阈值,且第二异常指标低于第二异常阈值,则发送新增邀请消息到被封账号所属的终端,获取终端基于新增邀请消息所返回的新增辅助账号,获取新增解封验证信息,根据新增解封验证信息和新增解封验证信息确定被封账号的解封处理结果;新增解封验证信息是由新增辅助账号所提供的用于解封被封账号的验证信息;
第二干扰子单元2443,用于若第一异常指标小于第一异常阈值,且第二异常指标大于或等于第二异常阈值,则发送更换邀请消息到被封账号所属的终端,获取终端基于更换邀请消息所返回的更换辅助账号,获取更换解封验证信息,根据更换解封验证信息确定被封账号的解封处理结果;更换解封验证信息是由更换辅助账号所提供的用于解封所述被封账号的验证信息。
其中,分析子单元2441、第一干扰子单元2442以及第二干扰子单元2443的具体实现方式,可以参见上述图3所对应实施例中步骤S104的描述,这里将不再进行赘述。
请参见图9,该数据处理装置2还可以包括:恶意辅助处理模块25。
恶意辅助处理模块25,用于根据解封异常指标和第二异常指标对辅助账号进行封禁处理。
其中,恶意辅助处理模块25的具体实现方式,可以参见上述图6所对应实施例中的描述,这里将不再进行赘述。
请参见图9,恶意辅助处理模块25可以包括:恶意指标获取单元251、恶意指标累计单元252、恶意标记添加单元253以及封禁单元254。
恶意指标获取单元251,用于若解封异常指标大于或等于第一解封异常阈值,且第二异常指标大于或等于第二异常阈值,则获取辅助账号的恶意辅助指标;
恶意指标累计单元252,用于对恶意辅助指标进行累计,得到更新后的恶意辅助指标;
恶意标记添加单元253,用于若更新后的恶意辅助指标大于或等于恶意指标阈值,则为辅助账号添加恶意辅助标记;
封禁单元254,用于根据恶意辅助标记确定辅助账号为恶意辅助账号,对恶意辅助账号进行封禁处理。
其中,恶意指标获取单元251、恶意指标累计单元252、恶意标记添加单元253以及封禁单元254的具体实现方式,可以参见上述图6所对应实施例中的描述,这里将不再进行赘述。
请参见图9,该数据处理装置2还可以包括:解封模式确定模块26。
解封模式确定模块26,用于确定被封账号的解封模式。
其中,解封模式确定模块26的具体实现方式,可以参见上述图8所对应实施例中对解封模式确定的描述,这里将不再进行赘述。
请参见图9,解封模式确定模块26可以包括:第一模式确定单元261、历史次数获取单元262、模式切换单元263以及页面发送单元264。
第一模式确定单元261,用于确定被封账号的解封模式为第一解封模式;
历史次数获取单元262,用于获取第一解封模式的历史解封成功次数;
模式切换单元263,用于若历史解封成功次数大于历史成功阈值,则将被封账号的解封模式切换为第二解封模式;第二解封模式的历史解封成功次数小于历史成功阈值;
页面发送单元264,用于发送与第二解封模式对应的解封页面到被封账号所属的终端,以使终端在解封页面中输入辅助账号。
其中,第一模式确定单元261、历史次数获取单元262、模式切换单元263以及页面发送单元264的具体实现方式,可以参见上述图8所对应实施例中对解封模式确定的描述,这里将不再进行赘述。
进一步地,请参见图10,图10是本申请实施例提供的一种计算机设备的结构示意图。如图10所示,上述图9所对应实施例中的装置2可以应用于上述计算机设备8000,上述计算机设备8000可以包括:处理器8001,网络接口8004和存储器8005,此外,上述计算机设备8000还包括:用户接口8003,和至少一个通信总线8002。其中,通信总线8002用于实现这些组件之间的连接通信。网络接口8004可选的可以包括标准的有线接口、无线接口(如WI-FI接口)。存储器8005可以是高速RAM存储器,也可以是非不稳定的存储器(non-volatilememory),例如至少一个磁盘存储器。存储器8005可选的还可以是至少一个位于远离前述处理器8001的存储装置。如图10所示,作为一种计算机可读存储介质的存储器8005中可以包括操作系统、网络通信模块、用户接口模块以及设备控制应用程序。
在图10所示的计算机设备8000中,网络接口8004可提供网络通讯功能;而用户接口8003主要用于为用户提供输入的接口;而处理器8001可以用于调用存储器8005中存储的设备控制应用程序,以实现:
获取被封账号和辅助账号;辅助账号是指用于为被封账号提供解封辅助服务的账号;
获取被封账号的被封账号属性特征,获取辅助账号的辅助账号属性特征;
根据被封账号属性特征确定被封账号的第一异常指标,根据辅助账号属性特征确定辅助账号的第二异常指标;
根据第一异常指标和第二异常指标,对被封账号进行解封处理,得到针对被封账号的解封处理结果。
应当理解,本申请实施例中所描述的计算机设备8000可执行前文图3所对应实施例中对该数据处理方法的描述,也可执行前文图9所对应实施例中对该数据处理装置2的描述,在此不再赘述。另外,对采用相同方法的有益效果描述,也不再进行赘述。
此外,这里需要指出的是:本申请实施例还提供了一种计算机可读存储介质,且上述计算机可读存储介质中存储有前文提及的数据处理的计算机设备8000所执行的计算机程序,且上述计算机程序包括程序指令,当上述处理器执行上述程序指令时,能够执行前文图3所对应实施例中对上述数据处理方法的描述,因此,这里将不再进行赘述。另外,对采用相同方法的有益效果描述,也不再进行赘述。对于本申请所涉及的计算机可读存储介质实施例中未披露的技术细节,请参照本申请方法实施例的描述。
上述计算机可读存储介质可以是前述任一实施例提供的数据处理装置或者上述计算机设备的内部存储单元,例如计算机设备的硬盘或内存。该计算机可读存储介质也可以是该计算机设备的外部存储设备,例如该计算机设备上配备的插接式硬盘,智能存储卡(smart media card,SMC),安全数字(secure digital,SD)卡,闪存卡(flash card)等。进一步地,该计算机可读存储介质还可以既包括该计算机设备的内部存储单元也包括外部存储设备。该计算机可读存储介质用于存储该计算机程序以及该计算机设备所需的其他程序和数据。该计算机可读存储介质还可以用于暂时地存储已经输出或者将要输出的数据。
以上所揭露的仅为本申请较佳实施例而已,当然不能以此来限定本申请之权利范围,因此依本申请权利要求所作的等同变化,仍属本申请所涵盖的范围。

Claims (10)

1.一种基于账号解封的数据处理方法,其特征在于,包括:
获取被封账号和辅助账号;所述辅助账号是指用于为所述被封账号提供解封辅助服务的账号;
获取所述被封账号的被封账号属性特征,获取所述辅助账号的辅助账号属性特征;
根据所述被封账号属性特征确定所述被封账号的第一异常指标,根据所述辅助账号属性特征确定所述辅助账号的第二异常指标;
根据所述第一异常指标和所述第二异常指标,对所述被封账号进行解封处理,得到针对所述被封账号的解封处理结果。
2.根据权利要求1所述的方法,根据所述第一异常指标和所述第二异常指标,对所述被封账号进行解封处理,得到针对所述被封账号的解封处理结果,包括:
将所述第一异常指标和所述第二异常指标加权融合,得到解封异常指标;
若所述解封异常指标小于第一解封异常阈值,则获取解封验证信息,根据所述解封验证信息确定所述被封账号的解封处理结果;所述解封验证信息是由所述辅助账号所提供的用于解封所述被封账号的验证信息;
若所述解封异常指标大于或等于所述第一解封异常阈值,则根据所述第一异常指标和所述第二异常指标确定所述被封账号的解封处理结果。
3.根据权利要求2所述的方法,其特征在于,还包括:
若所述解封异常指标大于或等于第二解封异常阈值,则确定所述被封账号保持被封状态,根据所述被封状态确定所述被封账号的解封处理结果为解封失败结果;所述第二解封异常阈值大于所述第一解封异常阈值。
4.根据权利要求2所述的方法,其特征在于,所述若所述解封异常指标大于或等于所述第一解封异常阈值,则根据所述第一异常指标和所述第二异常指标确定所述被封账号的解封处理结果,包括:
若所述解封异常指标大于或等于所述第一解封异常阈值,则对所述第一异常指标和所述第二异常指标进行分析;
若所述第一异常指标大于或等于第一异常阈值,且所述第二异常指标低于第二异常阈值,则发送新增邀请消息到所述被封账号所属的终端,获取所述终端基于所述新增邀请消息所返回的新增辅助账号,获取新增解封验证信息,根据所述新增解封验证信息和所述新增解封验证信息确定所述被封账号的解封处理结果;所述新增解封验证信息是由所述新增辅助账号所提供的用于解封所述被封账号的验证信息;
若所述第一异常指标小于第一异常阈值,且所述第二异常指标大于或等于第二异常阈值,则发送更换邀请消息到所述被封账号所属的终端,获取所述终端基于所述更换邀请消息所返回的更换辅助账号,获取更换解封验证信息,根据所述更换解封验证信息确定所述被封账号的解封处理结果;所述更换解封验证信息是由所述更换辅助账号所提供的用于解封所述被封账号的验证信息。
5.根据权利要求2所述的方法,其特征在于,所述若所述解封异常指标大于或等于所述第一解封异常阈值,则根据所述第一异常指标和所述第二异常指标确定所述被封账号的解封处理结果,包括:
若所述解封异常指标大于或等于所述第一解封异常阈值,则获取所述被封账号的梯度解脱次数;
若所述梯度解脱次数大于或等于梯度解脱阈值,则获取所述解封验证信息,根据所述解封验证信息确定所述被封账号的解封处理结果;
若所述梯度解脱次数小于所述梯度解脱阈值,对所述梯度解脱次数进行累计;根据所述第一异常指标和所述第二异常指标确定所述被封账号的解封处理结果。
6.根据权利要求2所述的方法,其特征在于,还包括:
若所述解封异常指标大于或等于所述第一解封异常阈值,且所述第二异常指标大于或等于第二异常阈值,则获取所述辅助账号的恶意辅助指标;
对所述恶意辅助指标进行累计,得到更新后的恶意辅助指标;
若所述更新后的恶意辅助指标大于或等于恶意指标阈值,则为所述辅助账号添加所述恶意辅助标记,根据所述恶意辅助标记确定所述辅助账号为恶意辅助账号,对所述恶意辅助账号进行封禁处理。
7.根据权利要求1所述的方法,其特征在于,在所述获取被封账号和辅助账号的步骤之前,还包括:
确定所述被封账号的解封模式为第一解封模式;
获取所述第一解封模式的历史解封成功次数;
若所述历史解封成功次数大于历史成功阈值,则将所述被封账号的解封模式切换为第二解封模式;所述第二解封模式的历史解封成功次数小于所述历史成功阈值;
发送与所述第二解封模式对应的解封页面到所述被封账号所属的终端,以使所述终端在所述解封页面中输入辅助账号。
8.根据权利要求1所述的方法,其特征在于,所述获取所述被封账号的被封账号属性特征,获取所述辅助账号的辅助账号属性特征信息,包括:
获取所述被封账号的被封账号基础属性信息、历史处罚信息和解封行为信息,根据所述被封账号的被封账号基础属性信息、历史处罚信息和解封行为信息,生成被封账号属性特征;
获取所述辅助账号的辅助账号基础属性信息、解封辅助行为信息以及与所述被封账号之间的关联关系,根据所述辅助账号的辅助账号基础属性信息、解封辅助行为信息以及与所述被封账号之间的关联关系,生成辅助账号属性特征。
9.根据权利要求1所述的方法,所述根据所述被封账号属性特征确定所述被封账号的第一异常指标,根据所述辅助账号属性特征确定所述辅助账号的第二异常指标,包括:
将所述被封账号属性特征输入异常识别模型,通过所述异常识别模型对所述被封账号属性特征进行卷积处理,得到第一卷积特征,输出与所述第一卷积特征对应的第一异常指标;
将所述辅助账号属性特征输入恶意识别模型,通过所述恶意识别模型对所述辅助账号属性特征进行卷积处理,得到第二卷积特征,输出与所述第二卷积特征对应的第二异常指标。
10.一种计算机设备,其特征在于,包括:处理器、存储器以及网络接口;
所述处理器与所述存储器、所述网络接口相连,其中,所述网络接口用于提供网络通信功能,所述存储器用于存储程序代码,所述处理器用于调用所述程序代码,以执行权利要求1-9任一项所述的方法。
CN202011217371.7A 2020-11-04 2020-11-04 一种数据处理方法和计算机设备 Active CN112351030B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011217371.7A CN112351030B (zh) 2020-11-04 2020-11-04 一种数据处理方法和计算机设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011217371.7A CN112351030B (zh) 2020-11-04 2020-11-04 一种数据处理方法和计算机设备

Publications (2)

Publication Number Publication Date
CN112351030A true CN112351030A (zh) 2021-02-09
CN112351030B CN112351030B (zh) 2024-01-05

Family

ID=74428395

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011217371.7A Active CN112351030B (zh) 2020-11-04 2020-11-04 一种数据处理方法和计算机设备

Country Status (1)

Country Link
CN (1) CN112351030B (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113674085A (zh) * 2021-08-19 2021-11-19 支付宝(杭州)信息技术有限公司 一种账户的解限方法、装置及设备

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104967606A (zh) * 2015-04-23 2015-10-07 腾讯科技(深圳)有限公司 账号申诉请求、验证方法和装置
US20160205098A1 (en) * 2014-06-09 2016-07-14 Beijing Stone Sheild Technology Co., Ltd. Identity verifying method, apparatus and system, and related devices
CN106330889A (zh) * 2016-08-19 2017-01-11 腾讯科技(深圳)有限公司 解封账号的方法及装置
WO2017124954A1 (zh) * 2016-01-21 2017-07-27 阿里巴巴集团控股有限公司 一种通过丢失账号定位恶意账号的方法和系统
US20170223004A1 (en) * 2014-05-26 2017-08-03 Tencent Technology (Shenzhen) Company Limited Login information transmission method, code scanning method and apparatus, and server
CN107135195A (zh) * 2017-02-20 2017-09-05 平安科技(深圳)有限公司 异常用户账号的检测方法和装置
CN107592289A (zh) * 2016-07-08 2018-01-16 腾讯科技(深圳)有限公司 密码设置方法及装置
CN111784354A (zh) * 2020-07-16 2020-10-16 支付宝(杭州)信息技术有限公司 冻结账户辅助解冻的数据处理方法、服务器、终端及系统

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20170223004A1 (en) * 2014-05-26 2017-08-03 Tencent Technology (Shenzhen) Company Limited Login information transmission method, code scanning method and apparatus, and server
US20160205098A1 (en) * 2014-06-09 2016-07-14 Beijing Stone Sheild Technology Co., Ltd. Identity verifying method, apparatus and system, and related devices
CN104967606A (zh) * 2015-04-23 2015-10-07 腾讯科技(深圳)有限公司 账号申诉请求、验证方法和装置
WO2017124954A1 (zh) * 2016-01-21 2017-07-27 阿里巴巴集团控股有限公司 一种通过丢失账号定位恶意账号的方法和系统
CN107592289A (zh) * 2016-07-08 2018-01-16 腾讯科技(深圳)有限公司 密码设置方法及装置
CN106330889A (zh) * 2016-08-19 2017-01-11 腾讯科技(深圳)有限公司 解封账号的方法及装置
CN107135195A (zh) * 2017-02-20 2017-09-05 平安科技(深圳)有限公司 异常用户账号的检测方法和装置
CN111784354A (zh) * 2020-07-16 2020-10-16 支付宝(杭州)信息技术有限公司 冻结账户辅助解冻的数据处理方法、服务器、终端及系统

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113674085A (zh) * 2021-08-19 2021-11-19 支付宝(杭州)信息技术有限公司 一种账户的解限方法、装置及设备

Also Published As

Publication number Publication date
CN112351030B (zh) 2024-01-05

Similar Documents

Publication Publication Date Title
KR102215246B1 (ko) 블록체인 기반 상품 클레임 방법 및 장치, 및 전자 디바이스
CN104077689B (zh) 一种信息验证的方法、相关装置及系统
CN102624677B (zh) 一种网络用户行为监控方法及服务器
US11734008B1 (en) Reusable sets of instructions for responding to incidents in information technology environments
CN104954322A (zh) 一种账号的绑定处理方法、装置及系统
US20140007208A1 (en) Interactive Authentication
US10142308B1 (en) User authentication
CN110912893B (zh) 一种账号合并方法
CN112260929B (zh) 内容分享方法、装置、终端及存储介质
JP2018063695A (ja) 安全なオンラインバンキングトランザクションを実行するためのシステム及び方法
CN104023024A (zh) 网络防御方法及装置
CN112351030A (zh) 一种数据处理方法和计算机设备
CN114626719A (zh) 网约车平台风险评估方法、设备及存储介质
CN115146815A (zh) 一种业务处理方法、装置、计算机及可读存储介质
CN113129002A (zh) 一种数据处理方法以及设备
CN110474899B (zh) 一种业务数据处理方法、装置、设备及介质
CN104980279A (zh) 一种身份认证方法及相关设备、系统
CN108052842B (zh) 签名数据的存储、验证方法及装置
KR20140111137A (ko) 온라인 게임용 쿠폰을 제공하는 방법, 서버 및 시스템
CN113709136B (zh) 一种访问请求验证方法和装置
CN115473692A (zh) 业务请求处理方法、装置、设备及介质
CN109685662A (zh) 投资数据处理方法、装置、计算机设备及其存储介质
CN114723206A (zh) 一种资产数据处理方法、计算机设备以及可读存储介质
CN104992093A (zh) 一种信息管理方法及装置
CN117982903A (zh) 请求的验证方法、装置、设备及介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20220216

Address after: 510310 No. 1, brand area, No. 397, Xingang Middle Road, Haizhu District, Guangzhou City, Guangdong Province

Applicant after: GUANGZHOU TENCENT TECHNOLOGY Co.,Ltd.

Address before: 518057 Tencent Building, No. 1 High-tech Zone, Nanshan District, Shenzhen City, Guangdong Province, 35 floors

Applicant before: TENCENT TECHNOLOGY (SHENZHEN) Co.,Ltd.

SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant