CN112364373A - 数据处理方法、装置、设备及介质 - Google Patents
数据处理方法、装置、设备及介质 Download PDFInfo
- Publication number
- CN112364373A CN112364373A CN202011208393.7A CN202011208393A CN112364373A CN 112364373 A CN112364373 A CN 112364373A CN 202011208393 A CN202011208393 A CN 202011208393A CN 112364373 A CN112364373 A CN 112364373A
- Authority
- CN
- China
- Prior art keywords
- platform
- data
- user
- target
- behavior
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000003672 processing method Methods 0.000 title claims abstract description 24
- 238000013210 evaluation model Methods 0.000 claims abstract description 102
- 238000011156 evaluation Methods 0.000 claims abstract description 75
- 230000006399 behavior Effects 0.000 claims description 267
- 238000000034 method Methods 0.000 claims description 50
- 238000012545 processing Methods 0.000 claims description 41
- 230000008901 benefit Effects 0.000 claims description 33
- 230000006870 function Effects 0.000 claims description 32
- 238000004590 computer program Methods 0.000 claims description 11
- 238000013507 mapping Methods 0.000 claims description 4
- 230000001105 regulatory effect Effects 0.000 claims description 4
- 230000000295 complement effect Effects 0.000 claims 2
- 230000001010 compromised effect Effects 0.000 claims 2
- 238000012544 monitoring process Methods 0.000 description 12
- 230000008569 process Effects 0.000 description 12
- 230000009286 beneficial effect Effects 0.000 description 8
- 238000004891 communication Methods 0.000 description 6
- 238000010586 diagram Methods 0.000 description 6
- 238000012854 evaluation process Methods 0.000 description 6
- 230000007246 mechanism Effects 0.000 description 6
- 230000009471 action Effects 0.000 description 5
- 230000000694 effects Effects 0.000 description 5
- 206010063659 Aversion Diseases 0.000 description 4
- 238000011161 development Methods 0.000 description 3
- 230000002349 favourable effect Effects 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 239000004576 sand Substances 0.000 description 3
- 230000035945 sensitivity Effects 0.000 description 3
- 230000007547 defect Effects 0.000 description 2
- 238000005315 distribution function Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000001965 increasing effect Effects 0.000 description 2
- 230000014759 maintenance of location Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 238000011158 quantitative evaluation Methods 0.000 description 2
- 238000004088 simulation Methods 0.000 description 2
- 238000006467 substitution reaction Methods 0.000 description 2
- NAWXUBYGYWOOIX-SFHVURJKSA-N (2s)-2-[[4-[2-(2,4-diaminoquinazolin-6-yl)ethyl]benzoyl]amino]-4-methylidenepentanedioic acid Chemical compound C1=CC2=NC(N)=NC(N)=C2C=C1CCC1=CC=C(C(=O)N[C@@H](CC(=C)C(O)=O)C(O)=O)C=C1 NAWXUBYGYWOOIX-SFHVURJKSA-N 0.000 description 1
- 238000007792 addition Methods 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 230000002708 enhancing effect Effects 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 230000036541 health Effects 0.000 description 1
- 230000008450 motivation Effects 0.000 description 1
- 230000035515 penetration Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 230000000717 retained effect Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 238000007619 statistical method Methods 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q50/00—Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
- G06Q50/01—Social networking
Landscapes
- Engineering & Computer Science (AREA)
- General Health & Medical Sciences (AREA)
- Theoretical Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Physics & Mathematics (AREA)
- Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Strategic Management (AREA)
- Computing Systems (AREA)
- Tourism & Hospitality (AREA)
- Primary Health Care (AREA)
- General Business, Economics & Management (AREA)
- Marketing (AREA)
- Human Resources & Organizations (AREA)
- Economics (AREA)
- Medical Informatics (AREA)
- Databases & Information Systems (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本申请公开了一种数据处理方法、装置、设备及介质。其中,一种数据处理方法包括:获取目标平台的特征数据,特征数据包括目标平台中平台用户的用户特征数据和平台业务特征数据;根据用户特征数据和第一平台泄露隐私行为评估模型,确定平台用户对目标平台的用户行为反馈数据;基于用户行为反馈数据、平台业务特征数据和第二平台泄露隐私行为评估模型,确定目标平台的泄露隐私行为的评估结果,评估结果用于确定监管目标平台的策略信息。根据本申请实施例,能够有效监测社交平台的隐私泄露事件,提高社交网络安全性。
Description
技术领域
本申请属于互联网技术领域,尤其涉及一种数据处理方法、装置、设备及介质。
背景技术
随着移动互联网业务的发展,社交平台已经被广泛应用于人们的日常生活中,是人们彼此之间用来分享意见、见解和观点的工具和平台。社交平台为人们在线社交提供便利的同时也带来了隐私泄露的风险。
目前,社交平台在掌握大量用户隐私数据后,出于自身利益可能会泄露给竞争对手或第三方平台。如果没有对这些社交平台泄露用户隐私数据的情况进行监控,一旦这些隐私数据被恶意使用,用户的个人财产甚至人身安全将面临严重威胁。
发明内容
本申请实施例提供一种信息监测方法、装置、设备及介质,能够有效监测社交平台的隐私泄露事件,提高社交网络安全性。
第一方面,本申请实施例提供了一种数据处理方法,具体可以包括:
获取目标平台的特征数据,所述特征数据包括所述目标平台中平台用户的用户特征数据和平台业务特征数据;
根据所述用户特征数据和第一平台泄露隐私行为评估模型,确定所述平台用户对所述目标平台的用户行为反馈数据;
基于所述用户行为反馈数据、所述平台业务特征数据和第二平台泄露隐私行为评估模型,确定所述目标平台的泄露隐私行为的评估结果,所述评估结果用于确定监管所述目标平台的策略信息。
第二方面,本申请实施例提供了一种数据处理装置,该装置具体可以包括:
获取模块,用于获取目标平台的特征数据,所述特征数据包括所述目标平台中平台用户的用户特征数据和平台业务特征数据;
确定模块,用于根据所述用户特征数据和第一平台泄露隐私行为评估模型,确定所述平台用户对所述目标平台的用户行为反馈数据;
处理模块,用于基于所述用户行为反馈数据、所述平台业务特征数据和第二平台泄露隐私行为评估模型,确定所述目标平台的泄露隐私行为的评估结果,所述评估结果用于确定监管所述目标平台的策略信息。
第三方面,本申请实施例提供了一种数据处理设备,该设备包括:处理器以及存储有计算机程序指令的存储器;
处理器执行计算机程序指令时实现如第一方面所示的数据处理方法。
第四方面,本申请实施例提供了一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序指令,计算机程序指令被处理器执行时实现如第一方面所示的数据处理方法。
本申请实施例的数据处理方法、装置、设备及介质,通过目标平台中平台用户的用户特征数据和平台业务特征数据,确定所述目标平台的泄露隐私行为的评估结果,以根据评估结果确定监管所述目标平台的策略信息。这样,能够通过用户特征数据和平台业务特征数据等多个维度的数据检测目标平台隐私泄露的行为,并基于评估结果确定监管所述目标平台的策略信息。由此,在有效监测目标平台隐私泄露行为的同时,提高监管机构制定监管策略的准确性,以进一步提高社交网络安全性。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对本申请实施例中所需要使用的附图作简单的介绍,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本申请一个实施例提供的一种数据处理的架构示意图;
图2是本申请一个实施例提供的一种数据处理方法的流程图;
图3是本申请一个实施例提供的一种数据处理装置的结构示意图;
图4是本申请实施例提供的数据处理设备的硬件结构示意图。
具体实施方式
下面将详细描述本申请的各个方面的特征和示例性实施例,为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及具体实施例,对本申请进行进一步详细描述。应理解,此处所描述的具体实施例仅被配置为解释本申请,并不被配置为限定本申请。对于本领域技术人员来说,本申请可以在不需要这些具体细节中的一些细节的情况下实施。下面对实施例的描述仅仅是为了通过示出本申请的示例来提供对本申请更好的理解。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括……”限定的要素,并不排除在包括要素的过程、方法、物品或者设备中还存在另外的相同要素。
随着移动互联网业务的发展,社交平台(或者社交金融平台)已经被广泛应用于人们的日常生活中,是人们彼此之间用来分享意见、见解和观点的工具和平台。这样,越来越多的用户将在社交平台聚集,随之而来的是社交平台可以掌握大量用户的隐私数据。
然而,社交平台在为人们在线社交提供便利的同时也会有隐私泄露的风险,例如一些社交平台处于自身利益可能会将这些用户的隐私数据泄露给竞争对手或第三方平台,一旦这些隐私数据被恶意使用,用户的个人财产甚至人身安全将面临严重威胁。
由此,目前提出了一种检测社交平台是否有泄露用户隐私事件的方法。其中,该方法可以通过用户发布的数据评估用户每个隐私属性的确定性,以及根据用户隐私属性的确定性和用户数据的可见性评估用户隐私泄露程度,并向用户及时提示隐私泄露风险。但是,由于上述方法评估用户隐私泄露程度是由单一的用户数据评定,这样会造成评估结果的不准确。另外,仅向用户提示社交平台具有隐私泄露风险,虽然可以提示用户减少使用这种社交平台的频率,但不能从根本上减少或者制止社交平台非法或者恶意泄露以及使用社交平台上用户的隐私。
由此,本申请实施例提供了一种数据处理方法,其主要包括平台隐私泄露行为评估过程和基于本申请实施例评估过程的平台隐私泄露行为的监测过程,以测评平台隐私泄露行为对用户和平台造成的影响,并基于本申请实施例的评估方法提出一种社交平台隐私泄露行为的监测架构,其有助于加强对用户数据隐私保护,为监管平台制定数据隐私监管策略提供数据支持,以便于营造良好的网络环境,促进社交平台健康有序发展。
下面结合图1对本申请实施例提供的一种数据处理的架构进行详细说明。
如图1所示,该数据处理架构包括多个平台和监管机构对应的监管平台。其中,多个平台可以包括社交平台如即时通讯应用程序的平台和/或社交金融平台。这里,社交金融平台可以包括通过给用户提供社交服务途径,借助用户的社交网络,开展金融服务的营销、体验、提供等多种目的的金融服务的平台,如打车软件、带有金融服务的即时通讯应用程序的平台等。
基于此,监管平台获取多个平台中目标平台的特征数据,特征数据包括目标平台中平台用户的用户特征数据和平台业务特征数据;根据用户特征数据和第一平台泄露隐私行为评估模型,确定平台用户对目标平台的用户行为反馈数据;基于用户行为反馈数据、平台业务特征数据和第二平台泄露隐私行为评估模型,确定目标平台的泄露隐私行为的评估结果。这里,获取特征数据的方式可以是获取目标平台上报的特征数据,也可以通过数据平台如目标平台的合作方、其他的数据监管机构等获取的目标平台的特征数据,
然后,监管平台根据预设评估结果与预设策略信息之间的映射关系,确定与评估结果对应的策略信息,并基于该策略信息监管目标平台。
由此,能够通过用户特征数据和平台业务特征数据等多个维度的数据检测目标平台隐私泄露的行为,并基于评估结果确定监管目标平台的策略信息。由此,在有效监测目标平台隐私泄露行为的同时,提高监管机构制定监管策略的准确性,以进一步提高社交网络安全性。
当然,基于上述架构,该方法除了应用于上述具有监管职能的平台监测应用程序平台是否有隐私泄露行为之外,本申请实施例提供的数据处理方法还可以应用于每个平台的场景中。其中,每个平台如一些以社交金融为商业模式的平台(或者企业)也可以根据自身平台的特征数据,确定该平台的泄露隐私行为的评估结果,并根据评估结果确定泄露隐私行为对自身平台的影响,以便该平台掌握自身平台的情况。例如,基于评估结果衡量是否要泄露用户数据,或者,有些平台并不知道自己的平台中有哪些数据被窃取,根据评估结果也可以使平台确定自身缺陷,以对缺陷进行改进,提高平台的安保性。
根据上述应用场景,下面结合图2对本申请实施例提供的数据处理方法进行详细说明。
图2为本申请实施例提供的一种数据处理方法的流程图。
如图2所示,该数据处理方法具体可以包括如下步骤:
首先,步骤210,获取目标平台的特征数据,特征数据包括目标平台中平台用户的用户特征数据和平台业务特征数据。
其次,步骤220,根据用户特征数据和第一平台泄露隐私行为评估模型,确定平台用户对目标平台的用户行为反馈数据;
然后,步骤230,基于用户行为反馈数据、平台业务特征数据和第二平台泄露隐私行为评估模型,确定目标平台的泄露隐私行为的评估结果,评估结果用于确定监管目标平台的策略信息。
这样,能够通过用户特征数据和平台业务特征数据等多个维度的数据检测目标平台隐私泄露的行为,并基于评估结果确定监管目标平台的策略信息。由此,在有效监测目标平台隐私泄露行为的同时,提高监管机构制定监管策略的准确性,以进一步提高社交网络安全性。
下面对上述步骤进行详细说明,具体如下所示:
涉及步骤210,具体地,本申请实施例中涉及的用户特征数据包括下述中的至少一种:
对目标平台的评价系数、第一用户规模数据、与第一用户规模数据对应的权重系数、对目标平台的第一利他行为反馈系数、平台用户和目标平台之间的第一互惠行为反馈系数、使用目标平台的第一反馈系数、使用目标平台中目标功能的反馈数据、与反馈数据对应的权重系数、对目标平台隐私泄露的负反馈系数、负反馈系数对应的权重系数。
基于上述涉及的用户特征数据,下面分别对其来源和意义进行详细说明,具体如下所示:
(1)平台用户对目标平台的评价系数可以用θ1表示,为平台用户对目标平台效应的敏感系数,可以用于表征平台用户对社交平台效应的重视程度。
该评价系数可以通过目标平台向平台用户发放调查问卷和/或调研搜集平台用户对目标平台整体用户规模的了解程度、平台用户对目标平台提供服务质量的评价打分、目标平台在市场渗透率等调查数据确定。其中,评价系数与这几项调查数据呈正相关关系,利用统计学理论来模拟整体平台用户对目标平台的评价系数的分布函数,在计算每个平台用户对目标平台的评价系数时,可取该分布的随机变量来表示。
(2)第一用户规模数据可以用N表示,用于表征使用该目标平台中所有用户的数量,此时该数据由目标平台基于用户的注册和使用情况,向监管平台发送的基本数据确定。
(3)与第一用户规模数据对应的权重系数可以用α1表示,用于表征平台用户对目标平台整体用户规模数量的重视程度,系数越大,表示平台用户越重视目标平台的用户规模。此系数可通过目标平台发放问卷或者调研搜集平台用户对目标平台整体平台用户规模大小的偏好程度确定。
(4)平台用户对目标平台的第一利他行为反馈系数可以用αu表示,用于表示平台用户自愿付出不期望目标平台回报的偏好程度。
这里,第一利他行为反馈系数可通过目标平台向平台用户发放调研问卷确定,该可以调研问卷可以对利他行为程度设置不同等级,以便平台用户根据自己的偏好选择,由此,可以根据平台用户的选择,确定第一利他行为反馈系数。
(5)平台用户和目标平台之间的第一互惠行为反馈系数可以用λu表示,为平台用户和目标平台的互惠行为参数,用于表征平台用户采取行动提升自身和目标平台双方效用的偏好程度。需要说明的是,在本申请实施例中的效用是指对于消费者通过消费或者享受闲暇等使自己的需求、欲望等得到的满足的一个度量。
这里,第一互惠行为反馈系数可通过目标平台向平台用户发放调研问卷确定,该可以调研问卷可以对互惠行为程度设置不同等级,以便平台用户根据自己的偏好选择,由此,可以根据平台用户的选择,确定第一互惠行为反馈系数。
(6)平台用户使用目标平台的第一反馈系数可以用Usys表示,用于表征为平台用户和目标平台整体生态系统的效用。
这里,第一反馈系数可通过搜集整理目标平台的总市值、总收入、利润总额、所得税、用户规模、市值增长率、营业收入增长率、营业利润增长率、用户同比增长率等数据,利用层次分析法和统计学方法进行综合评估得到。
(7)使用目标平台中目标功能的反馈数据可以用UT表示,用于表征目标平台所有附加功能效用,其可通过平台用户对各附加功能覆盖程度、丰富程度等数据测评获得。
(8)与反馈数据对应的权重系数可以用θ2表示,
为平台用户对目标平台附加功能的偏好系数,用于表征平台用户对目标平台附加功能的重视程度,其可通过目标平台向平台用户发放调研问卷,搜集平台用户对各种附加功能的使用频次、服务满意程度等数据,基于此模拟构建θ2的分布函数,在计算每个平台用户的θ2,可取该分布的随机变量来表示。
(9)对目标平台隐私泄露的负反馈系数可以用D表示,记为布尔变量,即当目标平台隐私泄露程度ε超过阈值εt时,用于表征平台用户可察觉到目标平台隐私泄露行为(如平台用户在网络上发现自己信息、平台用户接收到骚扰电话和短信等),则D=1;反之,则平台用户不能察觉目标平台隐私泄露行为,则D=0。
(10)负反馈系数对应的权重系数可以用θ3表示,为平台用户对目标平台隐私泄露敏感系数,用于表征平台用户对目标平台隐私泄露厌恶程度,通过向平台用户发放调研问卷,搜集平台用户对个人信息、身份信息、位置信息、财务信息、网络活动信息的重视程度、愿意披露程度等数据,基于此模拟构建θ3分布函数,在计算每个平台用户的θ3,可取该分布的随机变量来表示。
另外,本申请实施例中涉及的平台业务特征数据包括下述中的至少一种:
目标平台中每个平台用户对目标平台的反馈数据,由用户行为反馈数据确定的目标平台泄露隐私前的第二用户规模数据、目标平台泄露隐私后的第三用户规模数据、目标平台泄露隐私获得的资源数据、与资源数据对应的权重系数、目标平台对平台用户的第三利他行为反馈系数,基于用户行为反馈数据确定的平台用户对目标平台的第四利他行为反馈系数、对于平台用户和目标平台之间的第二互惠行为反馈系数、平台用户使用目标平台的第二反馈系数、与目标平台泄露隐私对应的监管数据、目标平台的泄露隐私行为的第二等级数据、目标平台对监管数据的评价系数。
基于上述涉及的平台业务特征数据,下面分别对其来源和意义进行详细说明,具体如下所示:
(1)目标平台中每个平台用户对目标平台的反馈数据可以用v表示,用于表征每个平台用户带给目标平台的价值。该反馈数据可以通过搜集平台用户在平台资产规模、月收入水平、使用目标平台频率、好友数量等数据,利用层次分析和统计学理论方法综合测评得到。
(2)由用户行为反馈数据确定的目标平台泄露隐私前的第二用户规模数据,在本申请实施例中第二用户规模数据可以与第一用户规模数据相同,由此,也可以用N表示。
(3)目标平台泄露隐私后的第三用户规模数据可以用NL(ε)表示,该第三用户规模数据与隐私泄露程度相关,隐私泄露程度越高,留存用户越少。
这里,基于用户特征数据确定的平台用户对目标平台的用户行为反馈数据统计隐私泄露后留存于目标平台的用户数量,即当用户行为反馈数据对应的分数为负时,代表平台用户对目标平台满意程度较差,对目标平台存在的隐私泄露行为无法容忍,将离开目标平台不再使用该目标平台提供的服务;反之,当用户行为反馈数据对应的分数为正时,代表有平台用户继续留存于目标平台。
(4)目标平台泄露隐私获得的资源数据可以用w表示,用于表征目标平台泄露用户隐私信息的价格。
这里,可以通过整理近十年国内外数据隐私泄露事件,汇总泄露用户隐私来获利的具体价格,基于此测算目标平台泄露用户隐私信息价格。
(5)与资源数据对应的权重系数可以用ε标识,用于表征目标平台隐私泄露的程度。
(6)目标平台对平台用户的第三利他行为反馈系数可以用αs标识,用于表示目标平台自愿付出不期望平台用户回报的偏好程度。
这里,αs可由目标平台选定利他行为程度后,向监管平台报送,基于此评价目标平台利他行为。
(7)基于用户行为反馈数据确定的平台用户对目标平台的第四利他行为反馈系数可以用αu表示,用于表征平台用户自愿付出不期望目标平台回报的偏好程度。
其中,αu可通过目标平台向平台用户发放调研问卷确定,该可以调研问卷可以对利他行为程度设置不同等级,以便平台用户根据自己的偏好选择,由此,可以根据平台用户的选择确定第四利他行为反馈系数。
(8)对于平台用户和目标平台之间的第二互惠行为反馈系数可以用于λs表示,用于表征目标平台采取行动提升自身和平台用户双方效用的偏好程度。
这里,λs可由目标平台选定互利互惠行为程度后,向监管平台报送,基于此评价目标平台互惠行为参数。
(9)平台用户使用目标平台的第二反馈系数可以用Usys表示,用于表征平台用户和目标平台整体生态系统的效用。
这里,Usys可通过搜集目标平台总市值、总收入、利润总额、所得税、用户规模、市值增长率、营业收入增长率、营业利润增长率、用户同比增长率等数据,利用层次分析法和统计学理论方法进行综合评估得到。
(10)与目标平台泄露隐私对应的监管数据可以用F表示,用于表示监管平台判定目标平台存在隐私泄露行为后设定的监管力度,可以体现为监管罚金额度、限制运营程度等方面。
(11)目标平台的泄露隐私行为的第二等级数据可以用p表示,记为布尔变量,即当目标平台隐私泄露程度ε超过阈值εF时,监管平台将判定目标平台存在隐私泄露行为,即p=1,否则监管平台将不会判定目标平台存在隐私泄露行为,即p=0。
(12)目标平台对监管数据的评价系数可以用θ4表示,用于表征目标平台对监管惩罚的敏感系数,以及目标平台对监管惩罚的厌恶程度,可通过搜集目标平台的商誉价值以及目标平台对商誉和信誉的重视程度等数据,以此评估目标平台对监管惩罚的敏感系数。
基于上述涉及的用户特征数据和平台业务特征数据,本申请实施例提供了用于评估目标平台隐私泄露行为对于目标平台的用户行为反馈数据的影响过程。这里,可以综合考虑与目标用户对应的网络外部性数据、平台用户与目标平台之间的第一互惠利他数据、平台用户对目标平台中目标功能的反馈行为数据以及平台用户对目标平台的负向反馈行为数据等评估平台用户效用,来反映平台用户对目标平台的满意程度,基于此可以评判平台用户是否会离开目标平台。
由此,通过上述涉及的多维度的用户特征数据和平台业务特征数据,结合了信息经济学、效用理论、社交网络理论和统计学等理论,针对目标平台隐私泄露行为造成的影响构建的评估过程,可以定量分析隐私泄露后平台用户和目标平台效用,制定针对性监管策略,提高平台用户的隐私信息在目标平台的安全性。
此时,当用户行为反馈数据为负,即平台用户对目标平台满意程度较差,对目标平台存在的隐私泄露行为无法容忍,将离开目标平台不再使用该平台提供的服务。否则,平台用户将继续留存于目标平台。用户行为反馈数据为进一步评估目标平台泄露隐私后的效用奠定基础。具体可以结合步骤220进行详细说明。
接着,涉及步骤220具体可以包括:
步骤2201,将用户特征数据输入到第一平台泄露隐私行为评估模型中,得到平台用户对应的多个第一目标分数;
步骤2202,将多个第一目标分数之和确定为用户行为反馈数据;
其中,多个第一目标分数包括与目标用户对应的网络外部性数据的分数、平台用户与目标平台之间的第一互惠利他数据的分数、平台用户对目标平台中目标功能的反馈行为数据的分数,以及平台用户对目标平台的负向反馈行为数据的分数。
下面结合不同的用户特征数据和与用户特征数据对应的第一平台泄露隐私行为评估模型,对步骤2201进行详细说明。
(1)在用户特征数据包括对目标平台的评价系数、第一用户规模数据和与第一用户规模数据对应的权重系数的情况下,通过第一平台泄露隐私行为评估模型中的第一评估模型确定多个第一目标分数中的与目标用户对应的网络外部性数据的分数。
由此,上述涉及的步骤2201具体可以包括:
将目标平台的评价系数、第一用户规模数据和权重系数输入到第一评估模型中,得到网络外部性数据的分数。
下面通过一个具体的例子进行说明:
目标平台往往具有网络外部性数据,这里,网络外部性数据是指连接到一个网络的价值,取决于已经连接到该网络的其他人的数量,即目标平台总体平台用户增加,每个平台用户在目标平台中获得的效用随之增加。
例如,大量平台用户在目标平台上发布优质内容,为其他用户增加了效用。社交网络效应带给平台用户的效用主要体现为众多平台用户促使平台服务质量提升,服务内容更加丰富,平台用户对目标平台体验感和满意程度增加,由此,网络外部性数据的分数可以通过第一评估模型的公式(1)获得:
(2)在用户特征数据包括对目标平台的第一利他行为反馈系数、对于平台用户和目标平台之间的第一互惠行为反馈系数和使用目标平台的第一反馈系数的情况下,通过第一平台泄露隐私行为评估模型中的第二评估模型确定多个第一目标分数中的平台用户与目标平台之间的第一互惠利他数据的分数。
由此,上述涉及的步骤2201具体可以包括:
获取目标平台对平台用户的第二利他行为反馈系数;
将第一利他行为反馈系数、第一互惠行为反馈系数、第一反馈系数以及第二利他行为反馈系数输入到第二平台泄露隐私行为评估模型中,得到平台用户与目标平台之间的第一互惠利他数据的分数。
其中,目标平台对平台用户的第二利他行为反馈系数可以用αs表示,第二利他行为反馈系数为目标平台利他行为参数,用于表征目标平台自愿付出不期望用户回报的偏好程度。这里,αs可由目标平台选定利他行为程度后,向监管平台报送,基于此评价目标平台的第二利他行为反馈系数。
下面通过一个具体的例子进行说明:
平台用户与目标平台互惠行为是指平台用户愿意留存在目标平台中并授权目标平台可以使用的用户隐私数据,目标平台能够合理利用相关数据运营和开发业务,在更好服务平台用户的同时,提升社交金融平台整体价值。与互惠行为相关的概念是利他行为,指平台用户或目标平台自愿付出而不期望对方回报。综合考虑互惠和利他因素,平台用户从整个目标平台生态获得的效用即平台用户与目标平台之间的第一互惠利他数据的分数可以通过第二评估模型的公式(2)获得:
这里,平台用户与目标平台之间的第一互惠利他数据的分数可以表示整个目标平台生态的价值带给平台用户满意程度。
(3)在用户特征数据包括使用目标平台中目标功能的反馈数据和与反馈数据对应的权重系数的情况下,通过第一平台泄露隐私行为评估模型中的第三评估模型确定多个第一目标分数中的平台用户对目标平台中目标功能的反馈行为数据的分数。
由此,上述涉及的步骤2201具体可以包括:
将对使用目标平台中的目标功能的反馈数据和与反馈数据对应的权重系数输入到第三评估模型中,得到平台用户对目标平台中目标功能的反馈行为数据的分数。
下面通过一个具体的例子进行说明:
目标功能即为目标平台附加功能,该目标平台附加功能包括除了社交和金融服务核心功能外,目标平台提供其他附加功能,比如医疗健康、运动、电商、交通等服务。
此时,目标平台功能带给平台用户的效用即平台用户对目标平台中目标功能的反馈行为数据的分数可以通过第三评估模型的公式(3)获得:
其中,平台用户对目标平台中目标功能的反馈行为数据的分数可以用于表征目标平台中的目标功能带给平台用户的满意程度。
(4)在用户特征数据包括对目标平台隐私泄露的负反馈系数和负反馈系数对应的权重系数的情况下,通过第一平台泄露隐私行为评估模型中的第四评估模型确定多个第一目标分数中的平台用户对目标平台的负向反馈行为数据的分数。
由此,上述涉及的步骤2201具体可以包括:
获取目标平台的泄露隐私行为的第一等级数据;
将第一等级数据、负反馈系数和负反馈系数对应的权重系数输入到第四评估模型中,得到平台用户对目标平台的负向反馈行为数据的分数。
其中,目标平台的泄露隐私行为的第一等级数据可以用ε标识,该第一等级数据用于表征目标平台隐私泄露的程度,监管平台可责令目标平台向其开放数据接口,监管平台可以监测平台用户数据的输入和输出情况,基于此测评目标平台隐私泄露程度。
下面通过一个具体的例子进行说明:
目标平台隐私泄露会降低平台用户体验感,导致用户效用下降。随着隐私泄露程度的加深,平台用户的负面反馈也在逐渐增加。另外,由于平台用户辨识察觉目标平台隐私泄露能力有限,只有当隐私泄露程度超过阈值后,平台用户才可以发现目标平台隐私泄露行为。目标平台隐私泄露行为带给平台用户的效用即平台用户对目标平台的负向反馈行为数据的分数可以通过第四评估模型的公式(4)获得:
其中,平台用户对目标平台的负向反馈行为数据的分数用于表征目标平台隐私泄露行为会降低平台用户对目标平台的满意程度。
由此,基于上述步骤2201,本申请实施例提供的定量评估目标平台隐私泄露对平台用户造成的影响,目标平台泄露隐私后平台用户获得效用即用户行为反馈数据可以由公式(5)确定:
这样,基于上述目标平台隐私泄露后对平台用户效用评估过程,本申请实施例还提供了目标平台隐私泄露后对目标平台效用评估过程。其中,该过程综合考虑目标平台泄露隐私后的用户规模对目标平台的反馈数据、目标平台泄露隐私行为获得资源数据、目标平台与平台用户之间的第二互惠利他数据,以及与目标平台对应的监管数据等,平台效用数据反映了整个目标平台拥有的价值,以便监管平台可以基于此,判断目标平台是否有动机泄露隐私。当平台效用数据即目标平台对应的第二目标分数为正时,表示目标平台将有动机泄露用户隐私;反之,目标平台将不会泄露用户隐私。根据此条件,监管平台可制定针对性监管措施防止目标平台泄露隐私,提高平台的安全性,保护用户数据隐私。由此,可结合步骤230进行详细描述。
然后,涉及步骤230具体可以包括:
步骤2301,将用户行为反馈数据和平台业务特征数据输入到第二平台泄露隐私行为评估模型中,得到目标平台对应的第二目标分数;
步骤2302,根据多个第二目标分数,确定目标平台的泄露隐私行为的评估结果;
其中,多个第二目标分数包括目标平台泄露隐私后的用户规模对目标平台的反馈数据的分数、目标平台泄露隐私行为获得资源数据的分数、目标平台与平台用户之间的第二互惠利他数据的分数,以及与目标平台对应的监管数据的分数。
下面结合不同的平台业务特征数据、用户行为反馈数据以及第二平台泄露隐私行为评估模型,对步骤2301进行详细说明。
(1)在平台业务特征数据包括目标平台中每个平台用户对目标平台的反馈数据,由用户行为反馈数据确定的目标平台泄露隐私前的第二用户规模数据和目标平台泄露隐私后的第三用户规模数据的情况下,通过第二平台泄露隐私行为评估模型中的第五评估模型确定多个第二目标分数中的目标平台泄露隐私后的用户规模对目标平台的反馈数据的分数。这里,该平台用户对目标平台的反馈数据用于表征单个平台用户对于目标平台的价值的数据。
由此,上述涉及的步骤2301具体可以包括:
将每个平台用户对目标平台的反馈数据、第二用户规模数据和第三用户规模数据输入到第五评估模型中,得到目标平台泄露隐私后的用户规模对目标平台的反馈数据的分数。
下面通过一个具体的例子进行说明:
目标平台在泄露隐私后,如果平台用户效用为负,表征平台用户将会离开目标平台,平台用户带给目标平台的效用下降。目标泄露隐私后留存平台用户带给目标平台效用即目标平台泄露隐私后的用户规模对目标平台的反馈数据的分数可通过第五评估模型的公式(6)所示:
其中,目标平台泄露隐私后的用户规模对目标平台的反馈数据的分数用于表征留存的平台用户带给目标平台的价值。
这样,基于目标平台隐私泄露后平台用户效用评估过程可知,当平台用户效用为负时,平台用户将离开目标平台,根据此条件统计隐私泄露后留存于目标平台的平台用户的数量。
(2)在平台业务特征数据包括目标平台泄露隐私获得的资源数据和与资源数据对应的权重系数的情况下,通过第二平台泄露隐私行为评估模型中的第六评估模型确定多个第二目标分数中的目标平台泄露隐私行为获得资源数据的分数。
由此,上述涉及的步骤2301具体可以包括:
将目标平台泄露隐私获得的资源数据和与资源数据对应的权重系数输入到第六评估模型中,得到目标平台泄露隐私行为获得资源数据的分数。
下面通过一个具体的例子进行说明:
目标平台可能将平台用户隐私信息出售给竞争对手或第三方平台,以此获利。由此,目标平台隐私泄露带来的效用即目标平台泄露隐私行为获得资源数据的分数
可以通过第六评估模型的公式(7)获得:
其中,目标平台泄露隐私行为获得资源数据的分数用于表征泄露隐私带给目标平台的价值。
(3)在平台业务特征数据包括目标平台对平台用户的第三利他行为反馈系数,以及基于用户行为反馈数据确定的平台用户对目标平台的第四利他行为反馈系数和对于平台用户和目标平台之间的第二互惠行为反馈系数的情况下,通过第二平台泄露隐私行为评估模型中的第七评估模型确定多个第二目标分数中的目标平台与平台用户之间的第二互惠利他数据的分数。
由此,上述涉及的步骤2301具体可以包括:
将第三利他行为反馈系数、第四利他行为反馈系数和第二互惠行为反馈系数输入到第七评估模型中,得到目标平台与平台用户之间的第二互惠利他数据的分数。
下面通过一个具体的例子进行说明:
类似于确定第一互惠利他数据的分数即互惠利他行为带给平台用户的效用,目标平台获得的效用即目标平台与平台用户之间的第二互惠利他数据的分数可以通过第七评估模型的公式(8)获得:
其中,第二互惠利他数据的分数用于表征整个生态系统带给目标平台的价值。
(4)在平台业务特征数据包括与目标平台泄露隐私对应的监管数据、目标平台的泄露隐私行为的第二等级数据和目标平台对监管数据的评价系数的情况下,通过第二平台泄露隐私行为评估模型中的第八评估模型确定多个第二目标分数中与目标平台对应的监管数据的分数。
由此,上述涉及的步骤2301具体可以包括:
将与目标平台泄露隐私对应的监管数据、第二等级数据和目标平台对监管数据的评价系数输入到第八评估模型中,得到与目标平台对应的监管数据的分数。
下面通过一个具体的例子进行说明:
监管平台将监控目标平台是否存在隐私泄露行为,如若监测并判定目标平台存在隐私泄露行为,则通过处以罚金、限制运营等方式进行惩罚,以使目标平台的效用下降。
这样,监管措施带给目标平台的效用即与目标平台对应的监管数据的分数可以通过第八评估模型的公式(9)获得:
其中,与目标平台对应的监管数据的分数用于表征监管措施会降低目标平台的价值。
由此,基于上述步骤2301,本申请实施例提供的定量评估目标平台隐私泄露对目标平台自身效用造成的影响,目标平台泄露隐私后目标平台获得效用即目标平台的泄露隐私行为的评估结果可以由公式(10)确定:
由此,本申请实施例根据隐私泄露行为评估方法制定监测系统设计方案,监测系统能够有效评价平台用户对隐私泄露的厌恶程度、平台用户留存率和目标平台隐私泄露动机,监测目标平台隐私泄露行为,以便提高监管平台制定监管策略的准确性。
这里,基于该场景,在步骤230之后,该数据处理方法还可以包括:根据评估结果,更新与目标平台泄露隐私对应的监管数据。
这样,在上述方法应用在有监管机构对目标平台进行监管的场景下,在监测判定目标平台存在隐私泄露行为后,可以合理设置监管力度,基于目标平台的效用测算目标平台在泄露隐私后获得的效用。如果目标平台效用为负,则目标平台将不会泄露隐私,实现隐私保护的目的。
基于此,在步骤230之后,该数据处理方法还可以包括:
根据预设评估结果与预设策略信息之间的映射关系,确定与评估结果对应的目标策略信息;
根据目标策略信息监管目标平台。
由此,上述数据处理过程可监控目标平台,获取目标平台关于平台用户的隐私数据的情况,测评隐私泄露程度。另外,上述数据处理可以获取目标平台向平台用户发放调研问卷的相关数据,基于此可以模拟测评平台用户对隐私泄露的厌恶程度、平台用户带给目标平台价值、隐私泄露带给目标平台收益等参数。当评估结果表示目标隐私泄露程度超过既定阈值时,判定目标平台正在泄露用户隐私,由此,根据目标策略信息设置合理监管力度,以降低目标平台隐私泄露行为发生的概率。
综上,本申请实施例针对目标平台,提出定量测评隐私泄露行为对目标用户和目标平台带来影响的方法。以及,基于对隐私泄露影响进行评估,从监管平台的角度提出了隐私泄露行为监测过程的方案,有助于降低隐私泄露风险事件发生的概率。另外,本申请实施例进一步考虑了平台用户和目标平台的互利互惠行为对彼此效用的影响,并考虑了针对目标平台隐私泄露行为实施的监管措施对目标平台的效用的影响,以此为基础构建目标平台隐私泄露行为监测过程,为监管平台制定数据隐私保护策略提供依据。
基于相同的发明构思,本申请还提供了一种数据处理装置。具体结合图3进行详细说明。
图3是本申请一个实施例提供的一种数据处理装置的结构示意图。
在本申请一些实施例中,图3所示装置可以设置在监管平台,也可以设置在目标平台,例如,图1所示的监管平台和多个平台中的每个平台。
如图3所示,该数据处理装置300具体可以包括:
获取模块301可以用于获取目标平台的特征数据,特征数据包括目标平台中平台用户的用户特征数据和平台业务特征数据;
确定模块302可以用于根据用户特征数据和第一平台泄露隐私行为评估模型,确定平台用户对目标平台的用户行为反馈数据;
处理模块303可以用于基于用户行为反馈数据、平台业务特征数据和第二平台泄露隐私行为评估模型,确定目标平台的泄露隐私行为的评估结果,评估结果用于确定监管目标平台的策略信息。
在本申请实施例中,能够通过用户特征数据和平台业务特征数据等多个维度的数据检测目标平台隐私泄露的行为,并基于评估结果确定监管目标平台的策略信息。由此,在有效监测目标平台隐私泄露行为的同时,提高监管机构制定监管策略的准确性,以进一步提高社交网络安全性。
在本申请一些实施例中,确定模块302具体可以用于将用户特征数据输入到第一平台泄露隐私行为评估模型中,得到平台用户对应的多个第一目标分数;
将多个第一目标分数之和确定为用户行为反馈数据;
其中,多个第一目标分数包括与目标用户对应的网络外部性数据的分数、平台用户与目标平台之间的第一互惠利他数据的分数、平台用户对目标平台中目标功能的反馈行为数据的分数,以及平台用户对目标平台的负向反馈行为数据的分数。
其中,在一种可能的实施例中,在用户特征数据包括对目标平台的评价系数、第一用户规模数据和与第一用户规模数据对应的权重系数,且第一平台泄露隐私行为评估模型包括第一评估模型的情况下,本申请实施例中的确定模块302具体可以用于,将目标平台的评价系数、第一用户规模数据和权重系数输入到第一评估模型中,得到网络外部性数据的分数。
在另一种可能的实施例中,在用户特征数据包括对目标平台的第一利他行为反馈系数、对于平台用户和目标平台之间的第一互惠行为反馈系数和使用目标平台的第一反馈系数,且第一平台泄露隐私行为评估模型包括第二评估模型的情况下,本申请实施例中的确定模块302具体可以用于,获取目标平台对平台用户的第二利他行为反馈系数;将第一利他行为反馈系数、第一互惠行为反馈系数、第一反馈系数以及第二利他行为反馈系数输入到第二平台泄露隐私行为评估模型中,得到平台用户与目标平台之间的第一互惠利他数据的分数。
在又一种可能的实施例中,在用户特征数据包括使用目标平台中目标功能的反馈数据和与反馈数据对应的权重系数,且第一平台泄露隐私行为评估模型包括第三评估模型的情况下,本申请实施例中的确定模块302具体可以用于,将对使用目标平台中的目标功能的反馈数据和与反馈数据对应的权重系数输入到第三评估模型中,得到平台用户对目标平台中目标功能的反馈行为数据的分数。
在再一种可能的实施例中,在用户特征数据包括对目标平台隐私泄露的负反馈系数和负反馈系数对应的权重系数,且第一平台泄露隐私行为评估模型包括第四评估模型的情况下,本申请实施例中的确定模块302具体可以用于,获取目标平台的泄露隐私行为的第一等级数据;将第一等级数据、负反馈系数和负反馈系数对应的权重系数输入到第四评估模型中,得到平台用户对目标平台的负向反馈行为数据的分数。
在本申请一些实施例中,处理模块303具体可以用于将用户行为反馈数据和平台业务特征数据输入到第二平台泄露隐私行为评估模型中,得到目标平台对应的第二目标分数;
根据多个第二目标分数,确定目标平台的泄露隐私行为的评估结果;
多个第二目标分数包括目标平台泄露隐私后的用户规模对目标平台的反馈数据的分数、目标平台泄露隐私行为获得资源数据的分数、目标平台与平台用户之间的第二互惠利他数据的分数,以及与目标平台对应的监管数据的分数。
其中,在一种可能的实施中,在平台业务特征数据包括目标平台中每个平台用户对目标平台的反馈数据,由用户行为反馈数据确定的目标平台泄露隐私前的第二用户规模数据和目标平台泄露隐私后的第三用户规模数据,且第二平台泄露隐私行为评估模型包括第五评估模型的情况下,本申请实施例中的处理模块303具体可以用于将每个平台用户对目标平台的反馈数据、第二用户规模数据和第三用户规模数据输入到第五评估模型中,得到目标平台泄露隐私后的用户规模对目标平台的反馈数据的分数。
在另一种可能的实施例中,在平台业务特征数据包括目标平台泄露隐私获得的资源数据和与资源数据对应的权重系数,且第二平台泄露隐私行为评估模型包括第六评估模型的情况下,本申请实施例中的处理模块303具体可以用于将目标平台泄露隐私获得的资源数据和与资源数据对应的权重系数输入到第六评估模型中,得到目标平台泄露隐私行为获得资源数据的分数。
在又一种可能的实施例中,在平台业务特征数据包括目标平台对平台用户的第三利他行为反馈系数,以及基于用户行为反馈数据确定的平台用户对目标平台的第四利他行为反馈系数和对于平台用户和目标平台之间的第二互惠行为反馈系数,且第二平台泄露隐私行为评估模型包括第七评估模型的情况下,本申请实施例中的处理模块303具体可以用于将第三利他行为反馈系数、第四利他行为反馈系数和第二互惠行为反馈系数输入到第七评估模型中,得到目标平台与平台用户之间的第二互惠利他数据的分数。
在再一种可能的实施例中,在平台业务特征数据包括与目标平台泄露隐私对应的监管数据、目标平台的泄露隐私行为的第二等级数据和目标平台对监管数据的评价系数,且第二平台泄露隐私行为评估模型包括第八评估模型的情况下,本申请实施例中的处理模块303具体可以用于将与目标平台泄露隐私对应的监管数据、第二等级数据和目标平台对监管数据的评价系数输入到第八评估模型中,得到与目标平台对应的监管数据的分数。
这里,该数据处理装置300还可以包括更新模块,用于根据评估结果,更新与目标平台泄露隐私对应的监管数据。
在本申请一些实施例中,该数据处理装置300还可以包括监管模块,用于根据预设评估结果与预设策略信息之间的映射关系,确定与评估结果对应的目标策略信息;根据目标策略信息监管目标平台。
由此,上述数据处理装置可监控目标平台,获取目标平台关于平台用户的隐私数据的情况,测评隐私泄露程度。另外,上述数据处理装置可以获取目标平台向平台用户发放调研问卷的相关数据,基于此可以模拟测评平台用户对隐私泄露的厌恶程度、平台用户带给目标平台价值、隐私泄露带给目标平台收益等参数。当评估结果表示目标隐私泄露程度超过既定阈值时,判定目标平台正在泄露用户隐私,由此,根据目标策略信息设置合理监管力度,以降低目标平台隐私泄露行为发生的概率。
综上,本申请实施例针对目标平台,提出定量评估隐私泄露行为对目标用户和目标平台带来影响的方法。以及,基于对隐私泄露影响进行评估,从监管平台的角度提出了隐私泄露行为监测过程的方案,有助于降低隐私泄露风险事件发生的概率。另外,本申请实施例进一步考虑了平台用户和目标平台的互利互惠行为对彼此效用的影响,并考虑了针对目标平台隐私泄露行为实施的监管措施对目标平台的效用的影响,以此为基础构建目标平台隐私泄露行为监测过程,为监管平台制定数据隐私保护策略提供依据。
需要说明的是,图3所示的数据处理装置300可以执行图2所示的方法实施例中的各个步骤,并且实现图2所示的方法实施例中的各个过程和效果,在此不做赘述。
基于相同的发明构思,本申请还提供了一种数据处理设备。具体结合图4进行详细说明。
图4示出了本申请实施例提供的数据处理设备的硬件结构示意图。
如图4所示,该数据处理设备400可以包括处理器401以及存储有计算机程序指令的存储器402。
具体地,上述处理器401可以包括中央处理器(CPU),或者特定集成电路(Application Specific Integrated Circuit,ASIC),或者可以被配置成实施本申请实施例的一个或多个集成电路。
存储器402可以包括用于数据或指令的大容量存储器。举例来说而非限制,存储器402可包括硬盘驱动器(Hard Disk Drive,HDD)、软盘驱动器、闪存、光盘、磁光盘、磁带或通用串行总线(Universal Serial Bus,USB)驱动器或者两个或更多个以上这些的组合。在合适的情况下,存储器402可包括可移除或不可移除(或固定)的介质。在合适的情况下,存储器402可在综合网关容灾设备的内部或外部。在特定实施例中,存储器402是非易失性固态存储器。在特定实施例中,存储器402包括只读存储器(ROM)。在合适的情况下,该ROM可以是掩模编程的ROM、可编程ROM(PROM)、可擦除PROM(EPROM)、电可擦除PROM(EEPROM)、电可改写ROM(EAROM)或闪存或者两个或更多个以上这些的组合。
处理器401通过读取并执行存储器402中存储的计算机程序指令,以实现上述实施例中的任意一种数据处理方法。
在一个示例中,数据处理设备还可包括通信接口403和总线410。其中,如图4所示,处理器401、存储器402、通信接口403通过总线410连接并完成相互间的通信。
通信接口403,主要用于实现本申请实施例中各模块、装置、单元和/或设备之间的通信。
总线410包括硬件、软件或两者,将流量控制设备的部件彼此耦接在一起。举例来说而非限制,总线可包括加速图形端口(AGP)或其他图形总线、增强工业标准架构(EISA)总线、前端总线(FSB)、超传输(HT)互连、工业标准架构(ISA)总线、无限带宽互连、低引脚数(LPC)总线、存储器总线、微信道架构(MCA)总线、外围组件互连(PCI)总线、PCI-Express(PCI-X)总线、串行高级技术附件(SATA)总线、视频电子标准协会局部(VLB)总线或其他合适的总线或者两个或更多个以上这些的组合。在合适的情况下,总线410可包括一个或多个总线。尽管本申请实施例描述和示出了特定的总线,但本申请考虑任何合适的总线或互连。
该数据处理设备可以执行本申请实施例中的数据处理方法,从而实现结合图1至图2描述的数据处理方法和装置。
另外,结合上述实施例中的数据处理方法,本申请实施例可提供一种计算机可读存储介质来实现。该计算机可读存储介质上存储有计算机程序指令;该计算机程序指令被处理器执行时实现上述实施例中的任意一种数据处理方法。
需要明确的是,本申请并不局限于上文所描述并在图中示出的特定配置和处理。为了简明起见,这里省略了对已知方法的详细描述。在上述实施例中,描述和示出了若干具体的步骤作为示例。但是,本申请的方法过程并不限于所描述和示出的具体步骤,本领域的技术人员可以在领会本申请的精神后,作出各种改变、修改和添加,或者改变步骤之间的顺序。
以上的结构框图中所示的功能块可以实现为硬件、软件、固件或者它们的组合。当以硬件方式实现时,其可以例如是电子电路、专用集成电路(ASIC)、适当的固件、插件、功能卡等等。当以软件方式实现时,本申请的元素是被用于执行所需任务的程序或者代码段。程序或者代码段可以存储在机器可读介质中,或者通过载波中携带的数据信号在传输介质或者通信链路上传送。“机器可读介质”可以包括能够存储或传输信息的任何介质。机器可读介质的例子包括电子电路、半导体存储器设备、ROM、闪存、可擦除ROM(EROM)、软盘、CD-ROM、光盘、硬盘、光纤介质、射频(RF)链路,等等。代码段可以经由诸如因特网、内联网等的计算机网络被下载。
还需要说明的是,本申请中提及的示例性实施例,基于一系列的步骤或者装置描述一些方法或系统。但是,本申请不局限于上述步骤的顺序,也就是说,可以按照实施例中提及的顺序执行步骤,也可以不同于实施例中的顺序,或者若干步骤同时执行。
以上,仅为本申请的具体实施方式,所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,上述描述的系统、模块和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。应理解,本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到各种等效的修改或替换,这些修改或替换都应涵盖在本申请的保护范围之内。
Claims (16)
1.一种数据处理方法,包括:
获取目标平台的特征数据,所述特征数据包括所述目标平台中平台用户的用户特征数据和平台业务特征数据;
根据所述用户特征数据和第一平台泄露隐私行为评估模型,确定所述平台用户对所述目标平台的用户行为反馈数据;
基于所述用户行为反馈数据、所述平台业务特征数据和第二平台泄露隐私行为评估模型,确定所述目标平台的泄露隐私行为的评估结果,所述评估结果用于确定监管所述目标平台的策略信息。
2.根据权利要求1所述的方法,其中,所述根据所述用户特征数据和第一平台泄露隐私行为评估模型,确定所述平台用户对所述目标平台的用户行为反馈数据,包括:
将所述用户特征数据输入到第一平台泄露隐私行为评估模型中,得到所述平台用户对应的多个第一目标分数;
将所述多个第一目标分数之和确定为所述用户行为反馈数据;
其中,所述多个第一目标分数包括与所述目标用户对应的网络外部性数据的分数、所述平台用户与所述目标平台之间的第一互惠利他数据的分数、所述平台用户对所述目标平台中目标功能的反馈行为数据的分数,以及所述平台用户对所述目标平台的负向反馈行为数据的分数。
3.根据权利要求2所述的方法,其中,所述用户特征数据包括对所述目标平台的评价系数、第一用户规模数据和与所述第一用户规模数据对应的权重系数;所述第一平台泄露隐私行为评估模型包括第一评估模型;
所述将所述用户特征数据输入到第一平台泄露隐私行为评估模型中,得到所述平台用户对应的多个第一目标分数,包括:
将所述目标平台的评价系数、所述第一用户规模数据和所述权重系数输入到所述第一评估模型中,得到所述网络外部性数据的分数。
4.根据权利要求2所述的方法,其中,所述用户特征数据包括对所述目标平台的第一利他行为反馈系数、对于所述平台用户和所述目标平台之间的第一互惠行为反馈系数和使用所述目标平台的第一反馈系数;所述第一平台泄露隐私行为评估模型包括第二评估模型;
所述将所述用户特征数据输入到第一平台泄露隐私行为评估模型中,得到所述平台用户对应的多个第一目标分数,包括:
获取所述目标平台对所述平台用户的第二利他行为反馈系数;
将所述第一利他行为反馈系数、所述第一互惠行为反馈系数、所述第一反馈系数以及所述第二利他行为反馈系数输入到第二平台泄露隐私行为评估模型中,得到所述平台用户与所述目标平台之间的第一互惠利他数据的分数。
5.根据权利要求2所述的方法,其中,所述用户特征数据包括使用所述目标平台中目标功能的反馈数据和与所述反馈数据对应的权重系数;所述第一平台泄露隐私行为评估模型包括第三评估模型;
所述将所述用户特征数据输入到第一平台泄露隐私行为评估模型中,得到所述平台用户对应的多个第一目标分数,包括:
将所述对使用所述目标平台中的目标功能的反馈数据和与所述反馈数据对应的权重系数输入到所述第三评估模型中,得到所述平台用户对所述目标平台中目标功能的反馈行为数据的分数。
6.根据权利要求2所述的方法,其中,所述用户特征数据包括对所述目标平台隐私泄露的负反馈系数和所述负反馈系数对应的权重系数;所述第一平台泄露隐私行为评估模型包括第四评估模型;
所述将所述用户特征数据输入到第一平台泄露隐私行为评估模型中,得到所述平台用户对应的多个第一目标分数,包括:
获取所述目标平台的泄露隐私行为的第一等级数据;
将所述第一等级数据、所述负反馈系数和所述负反馈系数对应的权重系数输入到所述第四评估模型中,得到所述平台用户对所述目标平台的负向反馈行为数据的分数。
7.根据权利要求1或2所述的方法,其中,所述基于所述用户行为反馈数据、所述平台业务特征数据和第二平台泄露隐私行为评估模型,确定所述目标平台的泄露隐私行为的评估结果,包括:
将所述用户行为反馈数据和所述平台业务特征数据输入到所述第二平台泄露隐私行为评估模型中,得到所述目标平台对应的第二目标分数;
根据所述多个第二目标分数,确定所述目标平台的泄露隐私行为的评估结果;
所述多个第二目标分数包括所述目标平台泄露隐私后的用户规模对所述目标平台的反馈数据的分数、所述目标平台泄露隐私行为获得资源数据的分数、所述目标平台与所述平台用户之间的第二互惠利他数据的分数,以及与所述目标平台对应的监管数据的分数。
8.根据权利要求7所述的方法,其中,所述平台业务特征数据包括所述目标平台中每个平台用户对所述目标平台的反馈数据,由所述用户行为反馈数据确定的所述目标平台泄露隐私前的第二用户规模数据和所述目标平台泄露隐私后的第三用户规模数据;所述第二平台泄露隐私行为评估模型包括第五评估模型;
所述将所述用户行为反馈数据和所述平台业务特征数据输入到所述第二平台泄露隐私行为评估模型中,得到所述目标平台对应的第二目标分数,包括:
将所述每个平台用户对所述目标平台的反馈数据、所述第二用户规模数据和所述第三用户规模数据输入到所述第五评估模型中,得到所述目标平台泄露隐私后的用户规模对所述目标平台的反馈数据的分数。
9.根据权利要求7所述的方法,其中,所述平台业务特征数据包括所述目标平台泄露隐私获得的资源数据和与所述资源数据对应的权重系数;所述第二平台泄露隐私行为评估模型包括第六评估模型;
所述将所述用户行为反馈数据和所述平台业务特征数据输入到所述第二平台泄露隐私行为评估模型中,得到所述目标平台对应的第二目标分数,包括:
将所述目标平台泄露隐私获得的资源数据和与所述资源数据对应的权重系数输入到所述第六评估模型中,得到所述目标平台泄露隐私行为获得资源数据的分数。
10.根据权利要求7所述的方法,其中,所述平台业务特征数据包括所述目标平台对所述平台用户的第三利他行为反馈系数,以及基于所述用户行为反馈数据确定的所述平台用户对所述目标平台的第四利他行为反馈系数和对于所述平台用户和所述目标平台之间的第二互惠行为反馈系数;所述第二平台泄露隐私行为评估模型包括第七评估模型;
所述将所述用户行为反馈数据和所述平台业务特征数据输入到所述第二平台泄露隐私行为评估模型中,得到所述目标平台对应的第二目标分数,包括:
将所述第三利他行为反馈系数、所述第四利他行为反馈系数和所述第二互惠行为反馈系数输入到所述第七评估模型中,得到所述目标平台与所述平台用户之间的第二互惠利他数据的分数。
11.根据权利要求7所述的方法,其中,所述平台业务特征数据包括与所述目标平台泄露隐私对应的监管数据、所述目标平台的泄露隐私行为的第二等级数据和所述目标平台对所述监管数据的评价系数;所述第二平台泄露隐私行为评估模型包括第八评估模型;
所述将所述用户行为反馈数据和所述平台业务特征数据输入到所述第二平台泄露隐私行为评估模型中,得到所述目标平台对应的第二目标分数,包括:
将与所述目标平台泄露隐私对应的监管数据、所述第二等级数据和所述目标平台对所述监管数据的评价系数输入到所述第八评估模型中,得到与所述目标平台对应的监管数据的分数。
12.根据权利要求11所述的方法,其中,在所述确定所述目标平台的泄露隐私行为的评估结果之后,所述方法还包括:
根据所述评估结果,更新所述与所述目标平台泄露隐私对应的监管数据。
13.根据权利要求1或2所述的方法,其中,在所述确定所述目标平台的泄露隐私行为的评估结果之后,所述方法还包括:
根据预设评估结果与预设策略信息之间的映射关系,确定与所述评估结果对应的目标策略信息;
根据所述目标策略信息监管所述目标平台。
14.一种数据处理装置,包括:
获取模块,用于获取目标平台的特征数据,所述特征数据包括所述目标平台中平台用户的用户特征数据和平台业务特征数据;
确定模块,用于根据所述用户特征数据和第一平台泄露隐私行为评估模型,确定所述平台用户对所述目标平台的用户行为反馈数据;
处理模块,用于基于所述用户行为反馈数据、所述平台业务特征数据和第二平台泄露隐私行为评估模型,确定所述目标平台的泄露隐私行为的评估结果,所述评估结果用于确定监管所述目标平台的策略信息。
15.一种数据处理设备,其特征在于,所述设备包括:处理器以及存储有计算机程序指令的存储器;
所述处理器执行所述计算机程序指令时实现如权利要求1-13中任意一项所述数据处理方法。
16.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序指令,所述计算机程序指令被处理器执行时实现如权利要求1-13中任意一项所述的数据处理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011208393.7A CN112364373A (zh) | 2020-11-03 | 2020-11-03 | 数据处理方法、装置、设备及介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011208393.7A CN112364373A (zh) | 2020-11-03 | 2020-11-03 | 数据处理方法、装置、设备及介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112364373A true CN112364373A (zh) | 2021-02-12 |
Family
ID=74514091
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011208393.7A Pending CN112364373A (zh) | 2020-11-03 | 2020-11-03 | 数据处理方法、装置、设备及介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112364373A (zh) |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20140125933A (ko) * | 2013-04-19 | 2014-10-30 | 성균관대학교산학협력단 | 소셜 네트워크 서비스의 동적 사용자 신뢰도 평가 방법 및 신뢰도 평가 시스템 |
CN109739976A (zh) * | 2018-11-30 | 2019-05-10 | 中国科学院计算技术研究所 | 网络社交平台隐私甄别方法、系统、存储介质和计算机 |
CN110175469A (zh) * | 2019-05-16 | 2019-08-27 | 山东大学 | 一种社交媒体用户隐私泄漏检测方法、系统、设备及介质 |
CN110210244A (zh) * | 2019-05-10 | 2019-09-06 | 中国科学院计算技术研究所 | 检测社交媒体用户隐私泄露的方法和系统 |
CN110233833A (zh) * | 2019-05-23 | 2019-09-13 | 中国科学院计算技术研究所 | 支持社交网络用户隐私保护的消息发送方法及系统 |
CN110599004A (zh) * | 2019-08-23 | 2019-12-20 | 阿里巴巴集团控股有限公司 | 一种风险控制方法、设备、介质以及装置 |
CN110909384A (zh) * | 2019-11-19 | 2020-03-24 | 支付宝(杭州)信息技术有限公司 | 确定泄露用户信息的业务方的方法及装置 |
-
2020
- 2020-11-03 CN CN202011208393.7A patent/CN112364373A/zh active Pending
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20140125933A (ko) * | 2013-04-19 | 2014-10-30 | 성균관대학교산학협력단 | 소셜 네트워크 서비스의 동적 사용자 신뢰도 평가 방법 및 신뢰도 평가 시스템 |
CN109739976A (zh) * | 2018-11-30 | 2019-05-10 | 中国科学院计算技术研究所 | 网络社交平台隐私甄别方法、系统、存储介质和计算机 |
CN110210244A (zh) * | 2019-05-10 | 2019-09-06 | 中国科学院计算技术研究所 | 检测社交媒体用户隐私泄露的方法和系统 |
CN110175469A (zh) * | 2019-05-16 | 2019-08-27 | 山东大学 | 一种社交媒体用户隐私泄漏检测方法、系统、设备及介质 |
CN110233833A (zh) * | 2019-05-23 | 2019-09-13 | 中国科学院计算技术研究所 | 支持社交网络用户隐私保护的消息发送方法及系统 |
CN110599004A (zh) * | 2019-08-23 | 2019-12-20 | 阿里巴巴集团控股有限公司 | 一种风险控制方法、设备、介质以及装置 |
CN110909384A (zh) * | 2019-11-19 | 2020-03-24 | 支付宝(杭州)信息技术有限公司 | 确定泄露用户信息的业务方的方法及装置 |
Non-Patent Citations (2)
Title |
---|
张;孙霄凌;陆佳莹;朱庆华;: "基于隐私计算理论的移动社交用户信息披露意愿实证研究――以微信为例", 图书与情报, no. 03 * |
黄启发;张胜德;朱建明;章宁;: "基于信息传播规律的社交网络用户隐私保护策略", 情报科学, no. 05 * |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11695755B2 (en) | Identity proofing and portability on blockchain | |
US11276022B2 (en) | Enhanced system and method for identity evaluation using a global score value | |
CN103198161B (zh) | 微博水军识别方法与设备 | |
Egelman et al. | Choice architecture and smartphone privacy: There’sa price for that | |
US11743245B2 (en) | Identity access management using access attempts and profile updates | |
CN104852886B (zh) | 用户帐号的保护方法及装置 | |
KR20180013998A (ko) | 계정 도난 위험 식별 방법, 식별 장치, 예방 및 통제 시스템 | |
US20080313026A1 (en) | System and method for voting in online competitions | |
Wagner et al. | Privacy risk assessment: from art to science, by metrics | |
CN106776660A (zh) | 一种信息推荐方法及装置 | |
CN104462973B (zh) | 移动终端中应用程序的动态恶意行为检测系统及方法 | |
CN106548343A (zh) | 一种非法交易检测方法及装置 | |
Huang et al. | Characterizing eosio blockchain | |
CN109842858B (zh) | 一种业务异常订购检测方法及装置 | |
CN109658256A (zh) | 风险控制方法、装置、设备及可读存储介质 | |
Ivan et al. | Quality analysis of mobile applications | |
CN111445259A (zh) | 业务欺诈行为的确定方法、装置、设备及介质 | |
CN110457601B (zh) | 社交账号的识别方法和装置、存储介质及电子装置 | |
Eijk et al. | The impact of user location on cookie notices (inside and outside of the European union) | |
Wang et al. | Privacy measurement for social network actor model | |
CN112364373A (zh) | 数据处理方法、装置、设备及介质 | |
Rahman et al. | Search rank fraud de-anonymization in online systems | |
CN107944841A (zh) | 薪酬计算系统及方法 | |
CN113052422A (zh) | 风控模型训练方法和用户信用评估方法 | |
CN115730831A (zh) | 施工作业组织行为的安全指数评估方法、装置和电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |