CN112860951A - 一种识别目标账号的方法及系统 - Google Patents

一种识别目标账号的方法及系统 Download PDF

Info

Publication number
CN112860951A
CN112860951A CN201911217207.3A CN201911217207A CN112860951A CN 112860951 A CN112860951 A CN 112860951A CN 201911217207 A CN201911217207 A CN 201911217207A CN 112860951 A CN112860951 A CN 112860951A
Authority
CN
China
Prior art keywords
account
target
relation
mobile phone
address
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201911217207.3A
Other languages
English (en)
Other versions
CN112860951B (zh
Inventor
王璐
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Wuhan Douyu Network Technology Co Ltd
Original Assignee
Wuhan Douyu Network Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Wuhan Douyu Network Technology Co Ltd filed Critical Wuhan Douyu Network Technology Co Ltd
Priority to CN201911217207.3A priority Critical patent/CN112860951B/zh
Publication of CN112860951A publication Critical patent/CN112860951A/zh
Application granted granted Critical
Publication of CN112860951B publication Critical patent/CN112860951B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/901Indexing; Data structures therefor; Storage structures
    • G06F16/9024Graphs; Linked lists
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/903Querying
    • G06F16/90335Query processing

Landscapes

  • Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Data Mining & Analysis (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computational Linguistics (AREA)
  • Software Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种识别目标账号的方法及系统,基于网络直播平台上的目标基础标识数据,建立的关系图谱,而关系图谱中包含账号与IP地址间关系,账号与设备标识间的关系以及账号与手机号间关系,在关系图谱中自然也就包含了各节点的多度连接关系,可精确的建立账号之间的联系,因此,适用于账号之间不存在大量同步行为的情况,基于此,以及关系图谱中已识别的黑产节点数量,确定账号的黑产连接度,并基于账号的黑产连接度与阈值的关系来账号识别是否为目标账号。因此,上述方法即使账号之间不存在大量的同步行为也能够挖掘出异常的账号,可准确识别出更多的目标账号,对其进行屏蔽,从而避免目标账号占用过多的资源,造成直播卡顿。

Description

一种识别目标账号的方法及系统
技术领域
本发明涉及大数据风控技术领域,尤其涉及一种识别目标账号的方法及系统。
背景技术
在网络直播平台上,总是存在一些目标账号,这些账号通常会进行薅羊毛,发目标广告,刷主播热度等危害直播平台的行为,造成对直播平台过多的资源占用,从而导致直播卡顿,因此,需要采用有效的方法将这些目标账号识别出来。
现有识别目标账号的方法包括:第一种是根据账号之间同步性行为进行聚类;第二种是通过一些规则,如IP、设备聚集性规则。上述两种方法都存在一些情况下的识别准确率较低,仍然无法解决直播卡顿的问题。
发明内容
鉴于上述问题,提出了本发明以便提供一种克服上述问题或者至少部分地解决上述问题的识别目标账号的方法及系统。
第一方面,本申请通过本申请的一实施例提供如下技术方案:
一种识别目标账号的方法,用于网络直播平台,所述方法包括:
获取预设时间段内在所述网络直播平台上的目标基础标识数据,其中,所述目标基础标识数据包括目标的IP地址信息、目标的设备标识信息、目标的账号信息和目标注册账号的手机号信息;
基于所述IP地址信息、设备标识信息、账号信息和手机号信息,建立账号与IP地址间关系,账号与设备标识间的关系以及账号与手机号间的关系;
基于所述账号与IP地址间关系,所述账号与设备标识间的关系以及所述账号与手机号间的关系,以所述IP地址、设备标识、账号和手机号为节点,建立关系图谱;
基于所述关系图谱以及所述关系图谱中已识别的黑产节点数量,确定所述账号的黑产连接度;
判断所述账号的黑产连接度是否大于第一阈值;其中,所述第一阈值基于所述关系图谱中已知目标账号的黑产连接度获得;
若所述账号的黑产连接度大于所述第一阈值,则将该账号识别为目标账号。
可选的,所述基于所述关系图谱以及所述关系图谱中已识别的黑产节点数量,确定所述账号的黑产连接度的表达式,包括:
Figure RE-GDA0002365074410000021
其中,c(v)表示账号v的黑产连接度;n(v,k)表示账号v的第k度邻居中已识别的黑产节点数量,k=1,2,...,m,m表示账号v的最大邻居度数。
可选的,在所述判断所述账号的黑产连接度是否大于第一阈值之前,所述方法还包括:
基于所述关系图谱中已知目标账号的黑产连接度,确定第一阈值。
可选的,在基于所述关系图谱以及所述关系图谱中已识别的黑产节点数量,确定所述账号的黑产连接度之后,所述方法还包括:
判断所述账号的黑产连接度是否小于第二阈值;其中,所述第二阈值基于所述关系图谱中已知正常账号的黑产连接度获得,且所述第二阈值小于所述第一阈值;
若所述账号的黑产连接度小于所述第二阈值,则将该账号识别为正常账号。
可选的,所述方法还包括:
基于所述关系图谱,建立账号与IP地址的关系矩阵,账号与设备标识的关系矩阵以及账号与手机号的关系矩阵;
基于所述账号与IP地址的关系矩阵、所述账号与设备标识的关系矩阵以及所述账号与手机号的关系矩阵,获得账号与IP地址的路径矩阵、账号与设备标识的路径矩阵以及账号与手机号的路径矩阵;
基于所述账号与所述IP地址的路径矩阵、所述账号与设备标识的路径矩阵、所述账号与手机号间的路径矩阵,以及所述目标账号的数量和正常账号的数量,确定所述账号的异构网络恶意值;
判断所述账号的异构网络恶意值是否大于异构网络恶意阈值;
若所述账号的异构网络恶意值大于异构网络恶意阈值,则将该账号识别为目标账号。
可选的,所述基于所述账号与IP地址的关系矩阵、所述账号与设备标识的关系矩阵以及所述账号与手机号的关系矩阵,获得账号与IP地址的路径矩阵、账号与设备标识的路径矩阵以及账号与手机号的路径矩阵的表达式,包括:
A′=AAT,B′=BBT,C′=CCT
其中,
A表示所述账号与IP地址的关系矩阵,A′表示所述账号与IP地址的路径矩阵,AT为A的转置;
B表示所述账号与设备标识的关系矩阵,B′表示所述账号与设备标识的路径矩阵,BT为B的转置;
C表示所述账号与手机号的关系矩阵,C′表示所述账号与手机号的路径矩阵,CT为C的转置。
可选的,所述基于所述账号与所述IP地址的路径矩阵、所述账号与设备标识的路径矩阵、所述账号与手机号间的路径矩阵,以及所述目标账号的数量和正常账号的数量,确定所述账号的异构网络恶意值的表达式,包括:
Figure RE-GDA0002365074410000031
其中,
G表示包含正常账号的集合,|G|是G集合中正常账号的数量;
E表示包含目标账号的集合,|E|是E集合中目标账号的数量;
sh表示第h个账号的异构网络恶意值,且sh对应的账号不属于G和E;
Xi,j表示路径矩阵X中属于E的账号的关联度值,Xi′,j′表示路径矩阵X中属于G的账号的关联度值,Xh表示第h个账号与集合E的关联度值;
t表示权重系数0.5≤t≤2。
可选的,在将该账号识别为目标账号之后,所述方法还包括:
对所述目标账号进行屏蔽。
第二方面,本申请通过本申请的另一实施例提供一种识别目标账号的系统,所述系统包括:
数据获取模块,用于获取预设时间段内在所述网络直播平台上的目标基础标识数据,其中,所述目标基础标识数据包括目标的IP地址信息、目标的设备标识信息、目标的账号信息和目标注册账号的手机号信息;
关系建立模块,用于基于所述IP地址信息、设备标识信息、账号信息和手机号信息,建立账号与IP地址间关系,账号与设备标识间的关系以及账号与手机号间的关系;
图谱建立模块,用于基于所述账号与IP地址间关系,所述账号与设备标识间的关系以及所述账号与手机号间的关系,以所述IP地址、设备标识、账号和手机号为节点,建立关系图谱;
确定模块,用于基于所述关系图谱以及所述关系图谱中已识别的黑产节点数量,确定所述账号的黑产连接度;其中,所述第一阈值基于所述关系图谱中已知目标账号的黑产连接度获得;
判断模块,用于判断所述账号的黑产连接度是否大于第一阈值;
识别模块,用于若所述账号的黑产连接度大于所述第一阈值,则将该账号识别为目标账号。
本发明公开了一种可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现上述方法的步骤。
本发明公开了一种设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述方法的步骤。
本申请实施例中提供的一个或多个技术方案,至少具有如下技术效果或优点:
本发明的方法,用于网络直播平台,首先获取预设时间段内在所述网络直播平台上的目标基础标识数据,其中,所述目标基础标识数据包括目标的IP 地址信息、目标的设备标识信息、目标的账号信息和目标注册账号的手机号信息;基于所述IP地址信息、设备标识信息、账号信息和手机号信息,建立账号与IP地址间关系,账号与设备标识间的关系以及账号与手机号间的关系;基于所述账号与IP地址间关系,所述账号与设备标识间的关系以及所述账号与手机号间的关系,以所述IP地址、设备标识、账号和手机号为节点,建立关系图谱;基于所述关系图谱以及所述关系图谱中已识别的黑产节点数量,确定所述账号的黑产连接度;判断所述账号的黑产连接度是否大于第一阈值;其中,所述第一阈值基于所述关系图谱中已知目标账号的黑产连接度获得;若所述账号的黑产连接度大于所述第一阈值,则将该账号识别为目标账号。由于基于网络直播平台上的目标基础标识数据,建立的关系图谱,而关系图谱中包含账号与IP地址间关系,账号与设备标识间的关系以及账号与手机号间关系,在关系图谱中自然也就包含了各节点的多度连接关系,可精确的建立账号之间的联系,因此,适用于账号之间不存在大量同步行为的情况,基于此,以及关系图谱中已识别的黑产节点数量,确定账号的黑产连接度,并基于账号的黑产连接度与阈值的关系来账号识别是否为目标账号。因此,上述方法即使账号之间不存在大量的同步行为也能够挖掘出异常的账号,可准确识别出更多的目标账号,对其进行屏蔽,从而避免目标账号占用过多的资源,造成直播卡顿。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它的附图。
图1是本发明一种实施例中的识别目标账号的方法流程图;
图2是本发明一种实施例中的关系图谱示意图;
图3是本发明另一种实施例中的识别目标账号的方法流程图;
图4是本发明另一种实施例中的提高网络直播流畅度的方法流程图;
图5是本发明一种实施例中的识别目标账号的系统构架图。
具体实施方式
本申请实施例通过提供一种识别目标账号的方法及系统,解决了现有的直播卡顿的技术问题。
本申请实施例的技术方案为解决上述技术问题,总体思路如下:
一种识别目标账号的方法,用于网络直播平台,获取预设时间段内在所述网络直播平台上的目标基础标识数据,其中,所述目标基础标识数据包括目标的IP地址信息、目标的设备标识信息、目标的账号信息和目标注册账号的手机号信息;基于所述IP地址信息、设备标识信息、账号信息和手机号信息,建立账号与IP地址间关系,账号与设备标识间的关系以及账号与手机号间的关系;基于所述账号与IP地址间关系,所述账号与设备标识间的关系以及所述账号与手机号间的关系,以所述IP地址、设备标识、账号和手机号为节点,建立关系图谱;基于所述关系图谱以及所述关系图谱中已识别的黑产节点数量,确定所述账号的黑产连接度;判断所述账号的黑产连接度是否大于第一阈值;其中,所述第一阈值基于所述关系图谱中已知目标账号的黑产连接度获得;若所述账号的黑产连接度大于所述第一阈值,则将该账号识别为目标账号。
为了更好的理解上述技术方案,下面将结合说明书附图以及具体的实施方式对上述技术方案进行详细的说明。
首先说明,本文中出现的术语“和/或”,仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。另外,本文中字符“/”,一般表示前后关联对象是一种“或”的关系。
网络直播平台都会存在一些目标账号,例如俗称的恶意账号,这些账号通常会进行薅羊毛、发目标广告、刷主播热度等危害直播平台的行为,例如,在直播时,发送目标广告,直播屏幕上会经常出现恶意的弹幕,造成直播卡顿。因此,作为直播平台的维护方,需要对这些目标账号进行挖掘识别。
现有的挖掘方法主要包括:
第一种是采用团伙的方式,即根据账号之间同步性行为进行聚类。该方法的局限性是:需要账号之间有大量的批量同步性行为,若不符合这样的条件,则很难挖掘出目标账号的团伙。
第二种是通过一些规则,如IP、设备聚集性规则。该方法的局限是:需要目标账号表现出比较明显的异常行为,若没有凸显这样的异常性,则也很难挖掘出异常的目标账号。
因此,当存在上述局限性时,对直播平台用户中的目标账号的挖掘准确性大大降低。本申请首先针对上述第一种局限性,基于直播平台的用户数据,建立了一个用户账号与其它用户信息的关系图谱,对恶意用户进行挖掘。采用关系图谱的好处是可以精确的建立账号之间的联系,即使账号之间不存在大量的同步行为也能够挖掘出异常的账号。
为此,本申请首先提供了一种识别目标账号的方法,以具体说明如何克服上述第一种局限性,提高直播平台上识别目标账号的准确性。
实施例一
本实施提供了一种识别目标账号的方法,用于网络直播平台,参见图1,所述方法包括:
S101、获取预设时间段内在所述网络直播平台上的目标基础标识数据,其中,所述目标基础标识数据包括目标的IP地址信息、目标的设备标识信息、目标的账号信息和目标注册账号的手机号信息;
S102、基于所述IP地址信息、设备标识信息、账号信息和手机号信息,建立账号与IP地址间关系,账号与设备标识间的关系以及账号与手机号间的关系;
S103、基于所述账号与IP地址间关系,所述账号与设备标识间的关系以及所述账号与手机号间的关系,以所述IP地址、设备标识、账号和手机号为节点,建立关系图谱;
S104、基于所述关系图谱以及所述关系图谱中已识别的黑产节点数量,确定所述账号的黑产连接度;
S105、判断所述账号的黑产连接度是否大于第一阈值;其中,所述第一阈值基于所述关系图谱中已知目标账号的黑产连接度获得;
S106、若所述账号的黑产连接度大于所述第一阈值,则将该账号识别为目标账号。
其中,该目标可以是参与直播互动的用户,也可以是参与直播互动的电子设备,如智能机器人等。
下面参照图1,对本实施中各步骤进行详细的解释说明。
首先,执行步骤S101,获取预设时间段内在所述网络直播平台上的目标基础标识数据,其中,所述目标基础标识数据包括目标的IP地址信息、目标的设备标识信息、目标的账号信息和目标注册账号的手机号信息。
需要说明的是,预设时间段可以是过去一周、一个月,目标基础标识数据包括观看直播的所有目标的IP信息、设备信息和目标昵称信息,其中,目标包括正常的观看直播的目标,也包括网络黑产目标。
具体的,IP地址信息包括在预设时间段内用户在直播平台上使用的所有 IP;设备标识信息包括在预设时间段内用户在直播平台上使用的所有设备;账号信息包括预设时间段内在直播平台上有活跃的全部注册账号;手机号信息包括预设时间段内在直播平台上有活跃的用户在注册账号时填写的手机号。
在本实施例中,由于本发明的方法聚焦目标账号,因此,为了获得更准确的账号黑产连接度,需要建立账号与账号相关的用户信息之间的关系,进行分析。为此,本实施例中选取了IP地址、设备标识和手机号作为关系实体,与账号建立关系。
经过理论分析,选取IP地址、设备标识、账号和手机号作为关系实体,理论根据如下:
本发明实施例中,之所以选取IP地址,是因为黑产在发弹幕的时候需要使用网络,因此必定会使用IP地址。由于黑产账号通常是在一个网络环境下进行操作的,因此,黑产账号处于成本的考虑,必定会出现IP地址重复使用的情况,可见,IP地址信息是获得更准确的账号黑产连接度所必不可少的核心参数之一。
本发明实施例中,之所以选取设备标识,是因为黑产在发弹幕的时候需要设备作为操作载体,这里的设备包含电脑、手机等。由于成本的考虑,黑产必定会在同一个设备上重复登录同一账号,因此,账号与设备之间必定存在着必然联系。可见,设备标识也是获得更准确的账号黑产连接度所必不可少的核心参数之一。
本发明实施例中,之所以手机号,是因为用户注册时都会注册手机号,与账号进行绑定,而黑产为了成本考虑,不可能使用无限多的手机号进行账号注册,必定会出现一个手机号注册不同账号的情况。因此,可见,手机号也是获得更准确的账号黑产连接度所必不可少的核心参数之一。
基于此,本领域技术人员显然可以理解,在本发明实施例步骤S101中选取IP地址、设备标识、账号和手机号作为关系实体,均是是解决技术问题所必不可少的信息参数,并非人为主观因素的选取,而是为了解决技术问题必须对上述目标的IP地址信息、目标的设备标识信息、目标的账号信息和目标注册账号的手机号信息进行获取(也即符合自然规律的选取),以为下述S102提供数据基础。
接下来,执行S102,基于所述IP地址信息、设备标识信息、账号信息和手机号信息,建立账号与IP地址间关系,账号与设备标识间的关系以及账号与手机号间的关系。
由于所述IP地址信息、设备标识信息、账号信息和手机号信息中还包括了IP地址、设备标识、账号和手机号之间的联系,例如,账号注册时使用的手机号,用过的IP地址,用过的设备,则表示这些实体之间存在的关系。需要说明的是,由于这些数据是用户使用后留下来的痕迹,因此,这些数据中的实体之间的关系是客观存在的。
因此,作为一种具体实施方式,建立的账号与IP地址间关系,账号与设备标识间的关系以及账号与手机号间的关系,可以包括:
账号-设备:该关系表示账号在直播平台活动时使用过的设备;
账号-手机号:该关系表示账号在注册时填写并绑定的手机号码;
账号-IP地址:该关系表示账号在直播平台活动时使用过的IP地址。
需要说明的是,选择这些实体关系的原因是本实施例的方法聚焦的是目标账号,因此建立的关系都是以用户实体和其他实体的关系,这样对于检验账号是否是异常的更为直接。
接下来,执行S103、基于所述账号与IP地址间关系,所述账号与设备标识间的关系以及所述账号与手机号间的关系,以所述IP地址、设备标识、账号和手机号为节点,建立关系图谱;
基于S102中建立的实体关系,可以以IP地址、设备标识、账号和手机号为节点,建立关系图谱。在本实施例中,通过建立关系图谱,可以更好地量化节点,更加直观和简洁,从而减少计算量。
参见图2,在关系图谱中,如果两个实体之间存在S102中建立的实体关系中至少一种实体关系,那么实体对应的节点之间形成了一条边。如此,便将所有采集的IP地址、设备标识、账号和手机号以及它们之间的关系,都展示在关系图谱上。对于一个账号实体来说,与其连接的实体都称为其邻居,而根据邻居与账号的直接以及间接连接的关系,将邻居以度为单位进行阶梯定义,例如,直接连接的由于只有一次连接关系,称为该账号的1度邻居,间接连接至少包括两次连接关系,因此,称为该账号的2度、3度...以此类推。
接下来,执行S104,基于所述关系图谱以及所述关系图谱中已识别的黑产节点数量,确定所述账号的黑产连接度。
具体的,确定所述账号的黑产连接度的表达式,包括:
Figure RE-GDA0002365074410000111
其中,c(v)表示账号v的黑产连接度;n(v,k)表示账号v的第k度邻居中已识别的黑产节点数量,k=1,2,...,m,m表示账号v的最大邻居度数。
需要说明的是,已识别的黑产节点指的是通过黑手机库、黑IP库和用户举报得到的目标账号、设备、IP地址以及手机号;
m是考虑的最大邻居度数,其取值不受限制,但一般取值不超过3,其原因是高于3之后计算邻居的计算量会非常大,并且对黑产连接度贡献非常小,因此为了提高计算效率,并保证识别准确率,取值不超过3。
上述公式中,2-(k-1)表示第i度传播权重。
第k度传播权重的定义原理如下:
该公式的基本原理是统计各度黑产邻居的数量,邻居数量越多说明与黑产账号的联系越紧密,账号本身的嫌疑程度越高。在关系图谱中,对于一个账号实体,对于不同度的邻居,采用不同的权重系数,其邻居的度数越高,表示该邻居与其关联度越低,因此,该邻居是否为黑产,对该账号的黑产连接度的贡献越小,且直接相连的邻居给予最高的权重刚好为1。总结起来,就是传播权重随着邻居的度数增长而逐渐降低,而2-(k-1)就是一种传播权重随着邻居的度数增长而呈指数形式降低的表达形式。
采用黑产连接度的方法进行计算的好处是可以直接通过已知的黑产信息和建立的关系图谱找到可疑账号,对于一些与黑产连接较为紧密的账号采用这样的方法就可以直接挖掘出来,相对而言十分方便。
根据上述公式,可计算关系图谱中所有账号节点的黑产连接度。
接下来,执行S105,判断所述账号的黑产连接度是否大于第一阈值。
其中,所述第一阈值基于所述关系图谱中已知目标账号的黑产连接度获得。
为了获得第一阈值,作为一种可选的实施方式,在所述判断所述账号的黑产连接度是否大于第一阈值之前,所述方法还包括:
基于所述关系图谱中已知目标账号的黑产连接度,确定第一阈值。
具体的,第一阈值的确定主要依赖于当前通过其他途径(规则、用户举报等)发现的目标账号,并按照前述方法计算这些已知目标账号的黑产连接度,并且从大到小排序,取99%分位数作为第一阈值。作为本领域的技术人员,该分位数可以根据对直播卡顿的程度的要求进行调整,对直播卡顿的程度的要求越高则分位数越高,而本发明实施例之所以选取99%分位数作为第一阈值,是因为本实施中为了将可能的目标账号尽可能的识别出来,也就是对直播卡顿的程度的要求较高,因此,选取了分位数较高的99%。
接下来,执行S106,若所述账号的黑产连接度大于所述第一阈值,则将该账号识别为目标账号。
上述本申请实施例中的技术方案,至少具有如下的技术效果或优点:
本实施例的方法,用于网络直播平台,首先获取预设时间段内在所述网络直播平台上的目标基础标识数据,其中,所述目标基础标识数据包括目标的IP 地址信息、目标的设备标识信息、目标的账号信息和目标注册账号的手机号信息;基于所述IP地址信息、设备标识信息、账号信息和手机号信息,建立账号与IP地址间关系,账号与设备标识间的关系以及账号与手机号间的关系;基于所述账号与IP地址间关系,所述账号与设备标识间的关系以及所述账号与手机号间的关系,以所述IP地址、设备标识、账号和手机号为节点,建立关系图谱;基于所述关系图谱以及所述关系图谱中已识别的黑产节点数量,确定所述账号的黑产连接度;判断所述账号的黑产连接度是否大于第一阈值;其中,所述第一阈值基于所述关系图谱中已知目标账号的黑产连接度获得;若所述账号的黑产连接度大于所述第一阈值,则将该账号识别为目标账号。由于基于网络直播平台上的目标基础标识数据,建立的关系图谱,而关系图谱中包含账号与IP地址间关系,账号与设备标识间的关系以及账号与手机号间关系,在关系图谱中自然也就包含了各节点的多度连接关系,可精确的建立账号之间的联系,因此,适用于账号之间不存在大量同步行为的情况,基于此,以及关系图谱中已识别的黑产节点数量,确定账号的黑产连接度,并基于账号的黑产连接度与阈值的关系来账号识别是否为目标账号。因此,上述方法即使账号之间不存在大量的同步行为也能够挖掘出异常的账号,从而提高了目标账号识别的准确性。
实施例二
在实施例一中,对于所有的账号执行S101~S106步骤后,可以获得黑产连接度大于第一阈值的所有账号,形成目标账号集合。
在此基础上,在基于所述关系图谱以及所述关系图谱中已识别的黑产节点数量,确定所述账号的黑产连接度之后,所述方法还包括:
判断所述账号的黑产连接度是否小于第二阈值;其中,所述第二阈值基于所述关系图谱中已知正常账号的黑产连接度获得,且所述第二阈值小于所述第一阈值;
若所述账号的黑产连接度小于所述第二阈值,则将该账号识别为正常账号。
需要说明的是,第二阈值的确定主要依赖于直播平台的正常用户,正常用户可以选取的是充值用户,计算充值用户的黑产连接度并且从小到大排序,取 99%分位数作为第二阈值。
因此,基于上述方法,可以获得由黑产连接度小于第二阈值的账号形成的正常账号集合。
虽然通过第二步阈值的方式能够找到一些目标账号,但是对于一些善于伪装自己的目标账号,其黑产连接度一般无法达到阈值。为此,本实施例提供另一种识别目标账号的方法,可对目标账号集合和正常账号集合外的账号进行识别。
参见图3,基于实施例一,所述方法执行以下步骤:
首先,执行S201,基于所述关系图谱,建立账号与IP地址的关系矩阵,账号与设备标识的关系矩阵以及账号与手机号的关系矩阵;
根据S103获得的关系图谱,其中有连接边的实体之间在关系矩阵中连接度值为1,否则为0。
具体关系矩阵为:
账号-设备矩阵A:矩阵A中,AIJ取值为1,则表示该账号I使用设备J;否则为0;
账号-手机号矩阵B:矩阵B中,BIJ取值为1,则表示账号I使用手机号J;
账号-IP矩阵C:矩阵C中,CIJ取值为1,则表示账号I使用IP地址J。
根据关系矩阵,生成异构网络的路径,以账号-设备矩阵A为例,可以形成路径矩阵AAT,其中AT是矩阵A的转置,表示异构网络的路径是账号->设备 ->账号。按照该方法还可以生成路径BBT和CCT,分别表示的异构网络路径是账号->手机号->账号、账号->IP->账号。
接下来,执行S202,基于所述账号与IP地址的关系矩阵、所述账号与设备标识的关系矩阵以及所述账号与手机号的关系矩阵,获得账号与IP地址的路径矩阵、账号与设备标识的路径矩阵以及账号与手机号的路径矩阵;
作为一种可选的实施方式,所述基于所述账号与IP地址的关系矩阵、所述账号与设备标识的关系矩阵以及所述账号与手机号的关系矩阵,获得账号与 IP地址的路径矩阵、账号与设备标识的路径矩阵以及账号与手机号的路径矩阵的表达式,包括:
A′=AAT,B′=BBT,C′=CCT
其中,
A表示所述账号与IP地址的关系矩阵,A′表示所述账号与IP地址的路径矩阵,AT为A的转置;
B表示所述账号与设备标识的关系矩阵,B′表示所述账号与设备标识的路径矩阵,BT为B的转置;
C表示所述账号与手机号的关系矩阵,C′表示所述账号与手机号的路径矩阵,CT为C的转置。
需要说明的是,在转换成路径矩阵后,路径矩阵中元素的值称为关联度值,关联度值表示账号与设备、手机号、IP地址的关联度。
接下来,执行S203,基于所述账号与所述IP地址的路径矩阵、所述账号与设备标识的路径矩阵、所述账号与手机号间的路径矩阵,以及所述目标账号的数量和正常账号的数量,确定所述账号的异构网络恶意值;
具体的,确定所述账号的异构网络恶意值的表达式,包括:
Figure RE-GDA0002365074410000151
其中,
G表示包含正常账号的集合,|G|是G集合中正常账号的数量;
E表示包含目标账号的集合,|E|是E集合中目标账号的数量;
sh表示第h个账号的异构网络恶意值,且sh对应的账号不属于G和E;
Xi,j表示路径矩阵X中属于E的账号的关联度值,Xi′,j′表示路径矩阵X中属于G的账号的关联度值,Xh表示第h个账号与集合E的关联度值;
t表示权重系数,0.5≤t≤2。该权重系数的作用是为了防止Xi′,j′、Xi,j和Xh过大或者过小,而使得关联度的分布不均匀,绝大多数关联度会集中在两头。因此,权重系数与去除零之后的Xi′,j′、Xi,j和Xh均值有关,Xi′,j′、Xi,j和Xh均值越大则权重系数相应会变大,保证关联度的分布是比较均匀的、具有区分的,从而达到调节的目的,使异构网络恶意值计算结果更准确。
此外,由于t是根据Xi′,j′、Xi,j和Xh均值来调节的,t越小,计算获得的关联度就越趋向于1,t越大,计算获得的关联度就越趋向于0,因此,太大或太小的t取值都会导致关联度的衡量失去意义。为此,在本实施例中,为了满足关联度的衡量要求,t在0.5-2范围内取值。
上述公式中,
Figure RE-GDA0002365074410000161
表示的是异构网络路径X下账号h与目标账号的关联度之和,代表的是在该路径上账号i和恶意账户的联系,值越大说明这样的联系越强。
Figure RE-GDA0002365074410000162
表示的是正常账号集合中两两之间的关联度均值,而
Figure RE-GDA0002365074410000163
表示的是目标账号的集合中两两之间的关联度均值。
其中,
Figure RE-GDA0002365074410000164
Figure RE-GDA0002365074410000165
相除表示的是各路径的权重贡献。而之所以要计算权重贡献,是由于本实施例的方法采取了多种路径去描述这样的关联,因此,需要确定各路径的权重贡献,此处权重的确定采用了目标账号和正常账号平均关联度的比值,其原理是如果目标账号平均关联度大于正常账号,那么说明该异构网络的路径在目标账号中更能凸显其关联特征,因此给予更大的权重贡献;反之,则需要更小的权重贡献。
Figure RE-GDA0002365074410000166
表示的是X路径下的账号i与目标账号集合中账号的关联度之和。将各路径下的关联度和权重贡献进行求和,即可得到账号i 与目标账号集合中账号的综合关联程度,程度越高说明于目标账号的联系越紧,恶意值就越大。
接下来,执行S204,判断所述账号的异构网络恶意值是否大于异构网络恶意阈值;
其中,异构网络恶意阈值的选择取决于其他途径(规则、用户举报等)发现的目标账号,计算这些已知目标账号的异构网络恶意值并且从大到小排序,取99%分位数作为异构网络恶意阈值,作为本领域的技术人员,该分位数可以根据平台对目标账号的识别覆盖程度的要求,要求的覆盖程度越高则分位数越高,而本发明实施例之所以选取99%分位数作为异构网络恶意阈值,是因为本实施中为了将可能的目标账号尽可能的识别出来,也就是对覆盖程度的要求较高,因此,选取了分位数较高的99%。
S205、若所述账号的异构网络恶意值大于异构网络恶意阈值,则将该账号识别为目标账号。
该方法的原理是账号与账号之间的关联可以由关系图谱中的路径矩阵进行表示,其值是代表路径的矩阵对应元素。这样做的好处是能够通过路径方便的进行关联关系的计算,并且各个路径可以灵活选取。在完整的描述了上述两种识别目标账号的方法后,下面以一个实例来演示识别的过程。
假设采集的目标基础数据包括:
账号:U1、U2、U3、U4
IP地址:IP1、IP2
设备:D1、D2、D3
手机号:T1、T2、T3
其使用关系是:
账号-设备:U1-D1,U2-D2,U3-D1,U4-D3
账号-手机号:U1-T1,U2-T2,U3-T2,U4-T3
账号-IP:U1-IP1,U2-IP1,U3-IP2,U4-IP1。
于是账号-设备矩阵A、账号-手机号矩阵B、账号-IP矩阵C分别是:
Figure RE-GDA0002365074410000171
生成关系图谱参见图2。
若已识别到的黑产节点是D1,计算各账号的黑产连接度:
c(U1)=1
Figure RE-GDA0002365074410000181
c(U3)=1
c(U4)=0
设定黑产连接度第一阈值和第二阈值为0.8和0.1,于是可以得到目标账号群E和正常账号群G分别是:
E={U1,U3},G={U4}
需要说明的是,该实施例中第一阈值和第二阈值是根据前述的通过其他途径(规则、用户举报等)发现的目标账号和正常账号,计算这些已知目标账号和正常账号的黑产连接度值并且从大到小排序,取0.99分位数作为第一阈值和第二阈值。
对于无法确认的账号U2,需要进一步计算其异构网络恶意值:
由前面的计算,|E|=2,|G|=1,
Figure RE-GDA0002365074410000182
取t=1,则:
Figure RE-GDA0002365074410000183
取异构网络恶意阈值0.5,由于0.632>0.5,因此判断账号U2也是一个目标账号。
需要说明的是,该实施例中异构网络恶意阈值是根据前述的通过其他途径 (规则、用户举报等)发现的目标账号,计算这些已知目标账号的异构网络恶意值并且从大到小排序,取0.5分位数作为第一阈值和第二阈值。
实施例三
基于与实施例一同样的发明构思,本实施例提供另一种提高网络直播流畅度的方法,用于网络直播平台,参见图4,所述方法包括:
S301、获取预设时间段内在所述网络直播平台上的目标基础标识数据,其中,所述目标基础标识数据包括目标的IP地址信息、目标的设备标识信息、目标的账号信息和目标注册账号的手机号信息;
S302、基于所述IP地址信息、设备标识信息、账号信息和手机号信息,建立账号与IP地址间关系,账号与设备标识间的关系以及账号与手机号间的关系;
S303、基于所述账号与IP地址间关系,所述账号与设备标识间的关系以及所述账号与手机号间的关系,以所述IP地址、设备标识、账号和手机号为节点,建立关系图谱;
S304、基于所述关系图谱以及所述关系图谱中已识别的黑产节点数量,确定所述账号的黑产连接度;
S305、判断所述账号的黑产连接度是否大于第一阈值;其中,所述第一阈值基于所述关系图谱中已知目标账号的黑产连接度获得;
S306、若所述账号的黑产连接度大于所述第一阈值,则将该账号识别为目标账号;
S307、对所述目标账号进行屏蔽。
在S307中,其具体屏蔽目标账号的方法有多种,举例来说,可以对目标账号通过服务器加入黑名单进行屏蔽,禁止提供服务,从而提高流畅度,大大地降低带宽,无须人工干预,从而避免卡顿的发生。其余的步骤的具体实施方式参见实施例一。
实施例四
基于与实施例一同样的发明构思,本实施例提供一种识别目标账号的系统,参见图5,所述系统包括:
数据获取模块,用于获取预设时间段内在所述网络直播平台上的目标基础标识数据,其中,所述目标基础标识数据包括目标的IP地址信息、目标的设备标识信息、目标的账号信息和目标注册账号的手机号信息;
关系建立模块,用于基于所述IP地址信息、设备标识信息、账号信息和手机号信息,建立账号与IP地址间关系,账号与设备标识间的关系以及账号与手机号间的关系;
图谱建立模块,用于基于所述账号与IP地址间关系,所述账号与设备标识间的关系以及所述账号与手机号间的关系,以所述IP地址、设备标识、账号和手机号为节点,建立关系图谱;
确定模块,用于基于所述关系图谱以及所述关系图谱中已识别的黑产节点数量,确定所述账号的黑产连接度;其中,所述第一阈值基于所述关系图谱中已知目标账号的黑产连接度获得;
判断模块,用于判断所述账号的黑产连接度是否大于第一阈值;
识别模块,用于若所述账号的黑产连接度大于所述第一阈值,则将该账号识别为目标账号。
由于本实施例所介绍的识别目标账号的系统为实现本申请实施例一种识别目标账号的方法所采用的系统,故而基于本申请实施例一中所介绍的识别目标账号的方法,本领域所属技术人员能够了解本实施例的系统的具体实施方式以及其各种变化形式,所以在此对于如何利用本中的系统实现实施例一中的方法不再详细介绍。只要本领域所属技术人员用于实现本申请实施例中识别目标账号的方法所采用的系统,都属于本申请所欲保护的范围。
基于与前述实施例中同样的发明构思,本发明实施例还提供一种可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现前文任一所述方法的步骤。
基于与前述实施例中同样的发明构思,本发明实施例还提供一种设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现前文任一所述方法的步骤。
尽管已描述了本发明的优选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例作出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本发明范围的所有变更和修改。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。

Claims (10)

1.一种识别目标账号的方法,用于网络直播平台,其特征在于,所述方法包括:
获取预设时间段内在所述网络直播平台上的目标基础标识数据,其中,所述目标基础标识数据包括目标的IP地址信息、目标的设备标识信息、目标的账号信息和目标注册账号的手机号信息;
基于所述IP地址信息、设备标识信息、账号信息和手机号信息,建立账号与IP地址间关系,账号与设备标识间的关系以及账号与手机号间的关系;
基于所述账号与IP地址间关系,所述账号与设备标识间的关系以及所述账号与手机号间的关系,以所述IP地址、设备标识、账号和手机号为节点,建立关系图谱;
基于所述关系图谱以及所述关系图谱中已识别的黑产节点数量,确定所述账号的黑产连接度;
判断所述账号的黑产连接度是否大于第一阈值;其中,所述第一阈值基于所述关系图谱中已知目标账号的黑产连接度获得;
若所述账号的黑产连接度大于所述第一阈值,则将该账号识别为目标账号。
2.如权利要求1所述的方法,其特征在于,所述基于所述关系图谱以及所述关系图谱中已识别的黑产节点数量,确定所述账号的黑产连接度的表达式,包括:
Figure FDA0002293520540000011
其中,c(v)表示账号v的黑产连接度;n(v,k)表示账号v的第k度邻居中已识别的黑产节点数量,k=1,2,...,m,m表示账号v的最大邻居度数。
3.如权利要求1所述的方法,其特征在于,在基于所述关系图谱以及所述关系图谱中已识别的黑产节点数量,确定所述账号的黑产连接度之后,所述方法还包括:
判断所述账号的黑产连接度是否小于第二阈值;其中,所述第二阈值基于所述关系图谱中已知正常账号的黑产连接度获得,且所述第二阈值小于所述第一阈值;
若所述账号的黑产连接度小于所述第二阈值,则将该账号识别为正常账号。
4.如权利要求3所述的方法,其特征在于,所述方法还包括:
基于所述关系图谱,建立账号与IP地址的关系矩阵,账号与设备标识的关系矩阵以及账号与手机号的关系矩阵;
基于所述账号与IP地址的关系矩阵、所述账号与设备标识的关系矩阵以及所述账号与手机号的关系矩阵,获得账号与IP地址的路径矩阵、账号与设备标识的路径矩阵以及账号与手机号的路径矩阵;
基于所述账号与所述IP地址的路径矩阵、所述账号与设备标识的路径矩阵、所述账号与手机号间的路径矩阵,以及所述目标账号的数量和正常账号的数量,确定所述账号的异构网络恶意值;
判断所述账号的异构网络恶意值是否大于异构网络恶意阈值;
若所述账号的异构网络恶意值大于异构网络恶意阈值,则将该账号识别为目标账号。
5.如权利要求4所述的方法,其特征在于,所述基于所述账号与IP地址的关系矩阵、所述账号与设备标识的关系矩阵以及所述账号与手机号的关系矩阵,获得账号与IP地址的路径矩阵、账号与设备标识的路径矩阵以及账号与手机号的路径矩阵的表达式,包括:
A′=AAT,B′=BBT,C′=CCT
其中,
A表示所述账号与IP地址的关系矩阵,A′表示所述账号与IP地址的路径矩阵,AT为A的转置;
B表示所述账号与设备标识的关系矩阵,B′表示所述账号与设备标识的路径矩阵,BT为B的转置;
C表示所述账号与手机号的关系矩阵,C′表示所述账号与手机号的路径矩阵,CT为C的转置。
6.如权利要求4所述的方法,其特征在于,所述基于所述账号与所述IP地址的路径矩阵、所述账号与设备标识的路径矩阵、所述账号与手机号间的路径矩阵,以及所述目标账号的数量和正常账号的数量,确定所述账号的异构网络恶意值的表达式,包括:
Figure FDA0002293520540000031
其中,
G表示包含正常账号的集合,|G|是G集合中正常账号的数量;
E表示包含目标账号的集合,|E|是E集合中目标账号的数量;
sh表示第h个账号的异构网络恶意值,且sh对应的账号不属于G和E;
Xi,j表示路径矩阵X中属于E的账号的关联度值,Xi′,j′表示路径矩阵X中属于G的账号的关联度值,Xh表示第h个账号与集合E的关联度值;
t表示权重系数,0.5≤t≤2。
7.如权利要求1所述的方法,其特征在于,在将该账号识别为目标账号之后,所述方法还包括:
对所述目标账号进行屏蔽。
8.一种识别目标账号的系统,其特征在于,所述系统包括:
数据获取模块,用于获取预设时间段内在所述网络直播平台上的目标基础标识数据,其中,所述目标基础标识数据包括目标的IP地址信息、目标的设备标识信息、目标的账号信息和目标注册账号的手机号信息;
关系建立模块,用于基于所述IP地址信息、设备标识信息、账号信息和手机号信息,建立账号与IP地址间关系,账号与设备标识间的关系以及账号与手机号间的关系;
图谱建立模块,用于基于所述账号与IP地址间关系,所述账号与设备标识间的关系以及所述账号与手机号间的关系,以所述IP地址、设备标识、账号和手机号为节点,建立关系图谱;
确定模块,用于基于所述关系图谱以及所述关系图谱中已识别的黑产节点数量,确定所述账号的黑产连接度;
判断模块,用于判断所述账号的黑产连接度是否大于第一阈值;其中,所述第一阈值基于所述关系图谱中已知目标账号的黑产连接度获得;
识别模块,用于若所述账号的黑产连接度大于所述第一阈值,则将该账号识别为目标账号。
9.一种可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现权利要求1-7任一项所述方法的步骤。
10.一种设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现权利要求1-7任一项所述方法的步骤。
CN201911217207.3A 2019-11-28 2019-11-28 一种识别目标账号的方法及系统 Active CN112860951B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911217207.3A CN112860951B (zh) 2019-11-28 2019-11-28 一种识别目标账号的方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911217207.3A CN112860951B (zh) 2019-11-28 2019-11-28 一种识别目标账号的方法及系统

Publications (2)

Publication Number Publication Date
CN112860951A true CN112860951A (zh) 2021-05-28
CN112860951B CN112860951B (zh) 2022-08-05

Family

ID=75996029

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911217207.3A Active CN112860951B (zh) 2019-11-28 2019-11-28 一种识别目标账号的方法及系统

Country Status (1)

Country Link
CN (1) CN112860951B (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113254672A (zh) * 2021-06-23 2021-08-13 中国平安人寿保险股份有限公司 异常账号的识别方法、系统、设备及可读存储介质
CN113283908A (zh) * 2021-06-09 2021-08-20 武汉斗鱼鱼乐网络科技有限公司 目标团体的识别方法及装置
CN113347497A (zh) * 2021-08-02 2021-09-03 武汉斗鱼鱼乐网络科技有限公司 目标用户识别方法、装置、电子设备以及存储介质
CN113837303A (zh) * 2021-09-29 2021-12-24 中国联合网络通信集团有限公司 一种黑产用户识别方法、tee节点及计算机可读存储介质

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150026103A1 (en) * 2013-07-22 2015-01-22 International Business Machines Corporation Automatic detection of anomalies in graphs
US10058290B1 (en) * 2013-06-21 2018-08-28 Fitbit, Inc. Monitoring device with voice interaction
CN109151518A (zh) * 2018-08-06 2019-01-04 武汉斗鱼网络科技有限公司 一种被盗账号的识别方法、装置及电子设备
CN109450920A (zh) * 2018-11-29 2019-03-08 北京奇艺世纪科技有限公司 一种异常账号检测方法及装置
CN109525595A (zh) * 2018-12-25 2019-03-26 广州华多网络科技有限公司 一种基于时间流特征的黑产账号识别方法及设备
CN109949046A (zh) * 2018-11-02 2019-06-28 阿里巴巴集团控股有限公司 风险团伙的识别方法和装置
CN110335032A (zh) * 2019-05-08 2019-10-15 北京芯盾时代科技有限公司 业务处理方法及装置

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10058290B1 (en) * 2013-06-21 2018-08-28 Fitbit, Inc. Monitoring device with voice interaction
US20150026103A1 (en) * 2013-07-22 2015-01-22 International Business Machines Corporation Automatic detection of anomalies in graphs
CN109151518A (zh) * 2018-08-06 2019-01-04 武汉斗鱼网络科技有限公司 一种被盗账号的识别方法、装置及电子设备
CN109949046A (zh) * 2018-11-02 2019-06-28 阿里巴巴集团控股有限公司 风险团伙的识别方法和装置
CN109450920A (zh) * 2018-11-29 2019-03-08 北京奇艺世纪科技有限公司 一种异常账号检测方法及装置
CN109525595A (zh) * 2018-12-25 2019-03-26 广州华多网络科技有限公司 一种基于时间流特征的黑产账号识别方法及设备
CN110335032A (zh) * 2019-05-08 2019-10-15 北京芯盾时代科技有限公司 业务处理方法及装置

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113283908A (zh) * 2021-06-09 2021-08-20 武汉斗鱼鱼乐网络科技有限公司 目标团体的识别方法及装置
CN113254672A (zh) * 2021-06-23 2021-08-13 中国平安人寿保险股份有限公司 异常账号的识别方法、系统、设备及可读存储介质
CN113254672B (zh) * 2021-06-23 2023-07-18 中国平安人寿保险股份有限公司 异常账号的识别方法、系统、设备及可读存储介质
CN113347497A (zh) * 2021-08-02 2021-09-03 武汉斗鱼鱼乐网络科技有限公司 目标用户识别方法、装置、电子设备以及存储介质
CN113347497B (zh) * 2021-08-02 2021-11-26 武汉斗鱼鱼乐网络科技有限公司 目标用户识别方法、装置、电子设备以及存储介质
CN113837303A (zh) * 2021-09-29 2021-12-24 中国联合网络通信集团有限公司 一种黑产用户识别方法、tee节点及计算机可读存储介质

Also Published As

Publication number Publication date
CN112860951B (zh) 2022-08-05

Similar Documents

Publication Publication Date Title
CN112860951B (zh) 一种识别目标账号的方法及系统
CN107102941B (zh) 一种测试用例的生成方法及装置
CN110347596B (zh) 一种测试方法、装置、系统、电子设备及介质
US9183387B1 (en) Systems and methods for detecting online attacks
EP2907085B1 (en) Autonomic network sentinels
CN110852882B (zh) 用于区块链网络的分组共识方法、装置、设备和介质
US20200184847A1 (en) A system and method for on-premise cyber training
KR20110131094A (ko) 정보 네트워크 내의 커뮤니티를 식별하는 방법 및 시스템
WO2021022875A1 (zh) 数据的分布式存储方法及系统
CN109413016B (zh) 一种基于规则的报文检测方法和装置
CN111147306B (zh) 一种物联网设备的故障分析方法、装置以及物联网平台
CN112583715A (zh) 设备节点连接调整方法及装置
Wang et al. Botnet detection using social graph analysis
CN106022936B (zh) 适用论文合作网络的基于社团结构的影响最大化算法
Paul et al. Characterizing performance inequity across us ookla speedtest users
CN113973336B (zh) 一种网络中干扰小区的确定方法、装置、设备和存储介质
US20080195728A1 (en) Network Subscriber Experience Modeling
WO2021243197A1 (en) Threat mitigation system and method
CN112543145A (zh) 发送数据的设备节点通信路径选择方法及装置
CN117061257A (zh) 一种网络安全评估系统
EP4262144A1 (en) Network threat processing method and communication apparatus
CN110460558B (zh) 一种基于可视化的攻击模型发现的方法及系统
CN112667961A (zh) 一种识别广告弹幕发布者的方法及系统
CN113726582B (zh) 移动网络的分析方法、装置、设备及存储介质
CN104657507A (zh) 基于分布式系统的图数据的模式检测方法和装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant