CN113244627B - 识别外挂的方法、装置、电子设备以及存储介质 - Google Patents

识别外挂的方法、装置、电子设备以及存储介质 Download PDF

Info

Publication number
CN113244627B
CN113244627B CN202110701488.0A CN202110701488A CN113244627B CN 113244627 B CN113244627 B CN 113244627B CN 202110701488 A CN202110701488 A CN 202110701488A CN 113244627 B CN113244627 B CN 113244627B
Authority
CN
China
Prior art keywords
sequence
strategy
data
sequence data
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202110701488.0A
Other languages
English (en)
Other versions
CN113244627A (zh
Inventor
刘志煌
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tencent Technology Shenzhen Co Ltd
Original Assignee
Tencent Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tencent Technology Shenzhen Co Ltd filed Critical Tencent Technology Shenzhen Co Ltd
Priority to CN202110701488.0A priority Critical patent/CN113244627B/zh
Publication of CN113244627A publication Critical patent/CN113244627A/zh
Application granted granted Critical
Publication of CN113244627B publication Critical patent/CN113244627B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • AHUMAN NECESSITIES
    • A63SPORTS; GAMES; AMUSEMENTS
    • A63FCARD, BOARD, OR ROULETTE GAMES; INDOOR GAMES USING SMALL MOVING PLAYING BODIES; VIDEO GAMES; GAMES NOT OTHERWISE PROVIDED FOR
    • A63F13/00Video games, i.e. games using an electronically generated display having two or more dimensions
    • A63F13/70Game security or game management aspects
    • A63F13/75Enforcing rules, e.g. detecting foul play or generating lists of cheating players
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/24Classification techniques
    • G06F18/241Classification techniques relating to the classification model, e.g. parametric or non-parametric approaches
    • G06F18/2415Classification techniques relating to the classification model, e.g. parametric or non-parametric approaches based on parametric or probabilistic models, e.g. based on likelihood ratio or false acceptance rate versus a false rejection rate
    • G06F18/24155Bayesian classification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/25Fusion techniques
    • G06F18/253Fusion techniques of extracted features
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N20/00Machine learning
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/04Architecture, e.g. interconnection topology
    • G06N3/044Recurrent networks, e.g. Hopfield networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/08Learning methods
    • AHUMAN NECESSITIES
    • A63SPORTS; GAMES; AMUSEMENTS
    • A63FCARD, BOARD, OR ROULETTE GAMES; INDOOR GAMES USING SMALL MOVING PLAYING BODIES; VIDEO GAMES; GAMES NOT OTHERWISE PROVIDED FOR
    • A63F2300/00Features of games using an electronically generated display having two or more dimensions, e.g. on a television screen, showing representations related to the game
    • A63F2300/50Features of games using an electronically generated display having two or more dimensions, e.g. on a television screen, showing representations related to the game characterized by details of game servers
    • A63F2300/55Details of game data or player data management
    • A63F2300/5586Details of game data or player data management for enforcing rights or rules, e.g. to prevent foul play

Abstract

本申请提供了一种识别外挂的方法、装置、电子设备以及存储介质,涉及人工智能的计算机视觉技术领域,该方法包括:获取待识别用户的画像特征和行为序列数据;对该行为序列数据进行识别,得到该待识别用户的策略序列数据;根据序列模式的挖掘算法,对该策略序列数据进行挖掘,得到该待识别用户的序列模式特征;基于该画像特征和该序列模式特征,确定该待识别用户是否使用了外挂。本申请提供的方法能够在控制成本以及保证实用性的基础上,提升外挂识别的准确度。

Description

识别外挂的方法、装置、电子设备以及存储介质
技术领域
本申请实施例涉及人工智能的计算机视觉技术领域,并且更具体地,涉及识别外挂的方法、装置、电子设备以及存储介质。
背景技术
完整的策略风控体系离不开反外挂,随着线上化、云化带动的各种场景,线上竞赛、广告、游戏等也不可避免的出现了越来越多的外挂行为。因此如何更好地识别和打击外挂,成为许多场景关注甚至涉及生死存亡的重要一环。例如在线上国际象棋竞赛的场景中,智能识别参赛者在参赛过程中是否出现外挂,从而进行相应的处置,对于比赛的公平公正和举办平台都是非常重要的。
目前,用于反外挂的方法主要包括:基于人工设定外挂规则的判别方法和多账户用户追踪的反外挂方法。具体来说,针对基于人工设定外挂规则的判别方法,需要针对具体场景的特点,将外挂行为可能采取的措施都列举出来,然后梳理成外挂规则,并基于外挂规则实现对外挂行为的反制。针对多账户用户追踪的反外挂方法,需要采集多个用户信息,判断采集的多个用户信息之间是否相互关联,从而映射到对应的用户,即通过对用户信息和用户之间的信息映射关系的分析和整合,来完成多账户用户的追踪,从而识别外挂账户。
但是,以上所提到的用于反外挂的方法,存在的问题在于:针对基于人工设定外挂规则的判别方法,需要引入相关领域的专家和先验知识,而且所指定规则不好扩展,灵活性较低,对于复杂多变的外挂环境,往往到了一定时间后规则覆盖率会显著减低,需要不断地进行人工更新知识库和反外挂规则库,成本较大。针对多账户用户追踪的反外挂方法,首先需要获取同个用户的多个账户,在实际很多应用场景会有一定的难度,其次对于单个账户用户难以识别其外挂行为,进而,降低了多账户用户追踪的反外挂方法的实用性。
因此,本领域亟需一种识别外挂的方法,能够在控制成本以及保证实用性的基础上,提升外挂识别的准确度。
发明内容
本申请提供了一种识别外挂的方法、装置、电子设备以及存储介质,能够在控制成本以及保证实用性的基础上,提升外挂识别的准确度。
一方面,本申请提供了一种识别外挂的方法,包括:
获取待识别用户的画像特征和行为序列数据,其中,该行为序列数据用于表征该待识别用户在时间轴上触发的操作行为;
对该行为序列数据进行识别,得到该待识别用户的策略序列数据,其中,该策略序列数据用于表征该待识别用户在时间轴上采取的策略以及触发操作行为,该策略序列数据中的一个策略对应该行为序列数据中的一个或多个操作行为,该策略序列数据中的操作行为包括该行为序列数据中的没有对应策略的操作行为;
根据序列模式的挖掘算法,对该策略序列数据进行挖掘,得到该待识别用户的序列模式特征;
基于该画像特征和该序列模式特征,确定该待识别用户是否使用了外挂。
另一方面,本申请提供了一种训练策略识别模型的方法,包括:
获取已标注策略的行为序列样本;
其中,所述行为序列样本用于表征在时间轴上连续的至少一个操作行为;
以所述已标注策略的行为序列样本作为训练集,训练策略识别模型。
另一方面,本申请提供了一种用于识别外挂的装置,包括:
获取单元,用于获取待识别用户的画像特征和行为序列数据;其中,该行为序列数据用于表征该待识别用户在时间轴上触发的操作行为;
识别单元,用于对该行为序列数据进行识别,得到该待识别用户的策略序列数据,其中,该策略序列数据用于表征该待识别用户在时间轴上采取的策略以及触发操作行为,该策略序列数据中的一个策略对应该行为序列数据中的一个或多个操作行为,该策略序列数据中的操作行为包括该行为序列数据中的没有对应策略的操作行为;
挖掘单元,用于根据序列模式的挖掘算法,对该策略序列数据进行挖掘,得到该待识别用户的序列模式特征;
确定单元,用于基于该画像特征和该序列模式特征,确定该待识别用户是否使用了外挂。
另一方面,本申请提供了一种用于训练策略识别模型的装置,包括:
获取单元,用于获取已标注策略的行为序列样本;
其中,所述行为序列样本用于表征在时间轴上连续的至少一个操作行为;
训练单元,用于以所述已标注策略的行为序列样本作为训练集,训练策略识别模型。
另一方面,本申请提供了一种电子设备,包括:
处理器,适于实现计算机指令;以及,
计算机可读存储介质,计算机可读存储介质存储有计算机指令,计算机指令适于由处理器加载并执行上述识别外挂的方法或上述训练策略识别模型的方法。
另一方面,本申请实施例提供一种计算机可读存储介质,该计算机可读存储介质存储有计算机指令,该计算机指令被计算机设备的处理器读取并执行时,使得计算机设备执行上述识别外挂的方法或上述训练策略识别模型的方法。
另一方面,本申请实施例提供了一种计算机程序产品或计算机程序,该计算机程序产品或计算机程序包括计算机指令,该计算机指令存储在计算机可读存储介质中。计算机设备的处理器从计算机可读存储介质读取该计算机指令,处理器执行该计算机指令,使得该计算机设备执行上述识别外挂的方法或上述训练策略识别模型的方法。
本申请实施例中,通过构建待识别用户的画像特征和行为序列数据,来识别该待识别用户是否使用了外挂,由于待识别用户的画像特征和行为序列数据满足独立性假设,一方面,能够从多个角度对待识别用户是否使用了外挂进行交叉延展,进而提升了外挂的识别准确度,另一方面,满足了贝叶斯模型的独立性假设的需求,有利于使用贝叶斯模型识别该识别用户是否使用了外挂。
此外,由于一个或多个操作行为组成的策略能够更好的体现该待识别用户的操作模式、操作习惯、招式路数或段位水平,本申请对该行为序列数据进行识别,并将其转换为该待识别用户的策略序列数据,能够将行为序列数据优化为策略序列数据,进而,能够提升行为序列数据对该待识别用户的操作模式、操作习惯、招式路数或段位水平的体现效果,进而,能够提升外挂识别的准确度。
另外,利用序列模式的挖掘算法,对该策略序列数据进行挖掘,以得到该待识别用户的序列模式特征;即通过挖掘该策略序列数据中隐含的丰富的序列模式,进而基于挖掘的序列模式形成的序列模式特征,来识别该待识别用户是否使用了外挂;相当于,通过对策略序列数据隐含的序列模式进行挖掘,能够以序列模式为单位的信息,来体现该待识别用户的常用的或惯用的操作模式、操作习惯、招式路数或段位水平,提升了该策略序列数据对该待识别用户的操作模式、操作习惯、招式路数或段位水平的体现效果,即实现了对该策略序列数据优化,进而提升了外挂的识别准确度;另一方面,通过序列模式挖掘的方式,与繁杂的训练过程相比,能够简单有效实现对该策略序列数据的优化,降低了数据优化的复杂度。
而且,本申请提供的识别外挂的方法,与基于人工设定外挂规则的判别方法相比,避免了基于人工设定的方式设定外挂规则,进而,能够控制外挂识别的识别成本;与多账户用户追踪的反外挂方法相比,针对多账户用户,不仅能够提升外挂识别的准确度,还能够识别单个账户用户的外挂行为,进而,提升了该方法的实用性。
简言之,本申请提供的识别外挂的方法,能够在控制成本以及保证实用性的基础上,提升外挂识别的准确度。
附图说明
图1是本申请实施例提供的系统框架的示例。
图2是本申请实施例提供的识别外挂的方法的示意性流程图。
图3是本申请实施例提供的策略识别模型的示例。
图4是本申请实施例提供的训练策略识别模型的方法的示意性流程图。
图5是本申请实施例提供的用于识别外挂的装置的示意性框图。
图6是本申请实施例提供的用于训练策略识别模型的装置的示意性框图。
图7是本申请实施例提供的电子设备的示意性框图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
本申请提供的方案可涉及人工智能(Artificial Intelligence,AI)技术领域。
其中,AI是利用数字计算机或者数字计算机控制的机器模拟、延伸和扩展人的智能,感知环境、获取知识并使用知识获得最佳结果的理论、方法、技术及应用系统。换句话说,人工智能是计算机科学的一个综合技术,它企图了解智能的实质,并生产出一种新的能以人类智能相似的方式做出反应的智能机器。人工智能也就是研究各种智能机器的设计原理与实现方法,使机器具有感知、推理与决策的功能。
应理解,人工智能技术是一门综合学科,涉及领域广泛,既有硬件层面的技术也有软件层面的技术。人工智能基础技术一般包括如传感器、专用人工智能芯片、云计算、分布式存储、大数据处理技术、操作/交互系统、机电一体化等技术。人工智能软件技术主要包括计算机视觉技术、语音处理技术、自然语言处理技术以及机器学习/深度学习等几大方向。
随着人工智能技术研究和进步,人工智能技术在多个领域展开研究和应用,例如常见的智能家居、智能穿戴设备、虚拟助理、智能音箱、智能营销、无人驾驶、自动驾驶、无人机、机器人、智能医疗、智能客服等,相信随着技术的发展,人工智能技术将在更多的领域得到应用,并发挥越来越重要的价值。
本申请实施例可涉及人工智能技术中的计算机视觉(Computer Vision,CV)技术,计算机视觉是一门研究如何使机器“看”的科学,更进一步的说,就是指用摄影机和电脑代替人眼对目标进行识别、跟踪和测量等机器视觉,并进一步做图形处理,使电脑处理成为更适合人眼观察或传送给仪器检测的图像。作为一个科学学科,计算机视觉研究相关的理论和技术,试图建立能够从图像或者多维数据中获取信息的人工智能系统。计算机视觉技术通常包括图像处理、图像识别、图像语义理解、图像检索、OCR、视频处理、视频语义理解、视频内容/行为识别、三维物体重建、3D技术、虚拟现实、增强现实、同步定位与地图构建等技术,还包括常见的人脸识别、指纹识别等生物特征识别技术。
本申请实施例也可以涉及人工智能技术中的机器学习(Machine Learning,ML),ML是一门多领域交叉学科,涉及概率论、统计学、逼近论、凸分析、算法复杂度理论等多门学科。专门研究计算机怎样模拟或实现人类的学习行为,以获取新的知识或技能,重新组织已有的知识结构使之不断改善自身的性能。机器学习是人工智能的核心,是使计算机具有智能的根本途径,其应用遍及人工智能的各个领域。机器学习和深度学习通常包括人工神经网络、置信网络、强化学习、迁移学习、归纳学习、式教学习等技术。
本申请实施例也可以涉及人工智能技术中的网络媒体技术,与传统的音视频设备采用的工作方式不同,网络媒体依赖信息技术(information technology,IT)设备开发商提供的技术和设备来传输、存储和处理音视频信号。传统的串型数字接口(Serial digitalinterface,SDI)传输方式缺乏真正意义上的网络交换特性,需要做大量的工作才可能利用SDI创建类似以太网和因特网协议(IP)所提供的部分网络功能。所以,视频行业中的网络媒体技术就应运而生。网络媒体和传统的电视、报纸、广播等媒体一样,都是传播信息的渠道,是交流、传播信息的工具,信息载体。更具体的,本申请实施例涉及网络媒体技术中的内容咨询或文章推荐技术。
图1是本申请实施例提供的系统框架100的示例。
该系统框架100可以是一个应用程序系统,本申请实施例对该应用程序的具体类型不加以限定。该系统框架100包括:终端131、终端132和服务器集群110。终端131和终端132均可通过无线或有线网络120与服务器集群110相连。
终端131和终端132可以是智能手机、游戏主机、台式计算机、平板电脑、电子书阅读器、MP4播放器、MP4播放器和膝上型便携计算机中的至少一种。终端131和终端132安装和运行有应用程序。该应用程序可以是在线视频程序、短视频程序、图片分享程序、声音社交程序、动漫程序、壁纸程序、新闻推送程序、供求信息推送程序、学术交流程序、技术交流程序、政策交流程序、包含评论机制的程序、包含观点发布机制的程序、知识分享程序中的任意一种。终端131和终端132可以分别是用户141、用户142使用的终端,终端131和终端132中运行的应用程序内登录有用户帐号。
服务器集群110包括一台服务器、多台服务器、云计算平台和虚拟化中心中的至少一种,也可以是区块链网络的节点集群。服务器集群110用于为应用程序(例如终端131和终端132上的应用程序)提供后台服务。可选地,服务器集群110承担主要计算工作,终端131和终端132承担次要计算工作;或者,服务器集群110承担次要计算工作,终端131和终端132承担主要计算工作;或者,终端131和终端132和服务器集群110之间采用分布式计算架构进行协同计算。
可选地,以系统框架100是网页浏览系统为例,该服务器集群110包括:接入服务器112、页面服务器111和数据服务器113。接入服务器112可以为一个或多个,接入服务器112可以就近部署在不同的城市中,接入服务器112用于接收终端131和终端132的服务请求,并将服务请求转发给相应的服务器进行处理。页面服务器111是用于向终端131和终端132提供网页的服务器,该网页中集成有埋点代码;数据服务器113是用于接收终端131和终端132上报的数据(用户行为数据、业务数据等)。
本申请中,终端131、终端132甚至服务器集群110可用于执行风险控制。风险控制是指通过采取各种措施和方法,消灭或减少风险事件发生的各种可能性,或减少风险事件发生时造成的损失。
其中,反外挂是针对许多线上运营场景进行风控安全策略控制的重要一环。换言之,完整的风控体系离不开反外挂,随着线上化、云化带动的各种场景,线上竞赛、广告、游戏等也不可避免的出现了越来越多的外挂行为。因此如何更好地识别和打击外挂,成为许多场景关注甚至涉及生死存亡的重要一环。例如在线上国际象棋竞赛的场景中,智能识别参赛者在参赛过程中是否出现外挂,从而进行相应的处置,对于比赛的公平公正和举办平台都是非常重要的。
目前,用于反外挂的方法主要包括:基于人工设定外挂规则的判别方法和多账户用户追踪的反外挂方法。具体来说,针对基于人工设定外挂规则的判别方法,需要针对具体场景的特点,将外挂行为可能采取的措施都列举出来,然后梳理成外挂规则,并基于外挂规则实现对外挂行为的反制。针对多账户用户追踪的反外挂方法,需要采集多个用户信息,判断采集的多个用户信息之间是否相互关联,从而映射到对应的用户,即通过对用户信息和用户之间的信息映射关系的分析和整合,来完成多账户用户的追踪,从而识别外挂账户。
但是,以上所提到的用于反外挂的方法,存在的问题在于:针对基于人工设定外挂规则的判别方法,需要引入相关领域的专家和先验知识,而且所指定规则不好扩展,灵活性较低,对于复杂多变的外挂环境,往往到了一定时间后规则覆盖率会显著减低,需要不断地进行人工更新知识库和反外挂规则库,成本较大。针对多账户用户追踪的反外挂方法,首先需要获取同个用户的多个账户,在实际很多应用场景会有一定的难度,其次对于单个账户用户难以识别其外挂行为,进而,降低了多账户用户追踪的反外挂方法的实用性。
基于此,本申请提供了一种识别外挂的方法、装置、电子设备以及存储介质,能够在控制成本以及保证实用性的基础上,提升外挂识别的准确度。
具体而言,首先构建待识别用户的画像特征和行为序列数据,接下来,对待识别用户的行为序列数据进行策略识别,以得到策略序列数据,然后通过序列模式挖掘算法挖掘策略序列数据中隐含的序列模式,基于画像特征和挖掘的序列模式捕捉待识别用户,判断该待识别用户是否使用了外挂,进而实现反外挂控制。
需要说明的是,为例便于理解,本申请会以线上竞赛场景为例介绍本申请方法的实施过程和步骤,但同样适用于其他反外挂应用的场景。换言之,本申请提供的方案可以广泛应用于反外挂场景的相关领域,例如在线围棋竞赛识别竞赛中选手是否出现外挂、游戏中的反外挂、智力测试中的辅助打击等。除此以外,对于反外挂相关的场景和应用,都属于该发明的潜在应用场景。
图2是本申请实施例提供的识别外挂的方法200的示意性流程图。
S210,获取待识别用户的画像特征和行为序列数据,其中,该行为序列数据用于表征该待识别用户在时间轴上触发的操作行为;
S220,对该行为序列数据进行识别,得到该待识别用户的策略序列数据,其中,该策略序列数据用于表征该待识别用户在时间轴上采取的策略以及触发操作行为,该策略序列数据中的一个策略对应该行为序列数据中的一个或多个操作行为,该策略序列数据中的操作行为包括该行为序列数据中的没有对应策略的操作行为;
S230,根据序列模式的挖掘算法,对该策略序列数据进行挖掘,得到该待识别用户的序列模式特征;
S240,基于该画像特征和该序列模式特征,确定该待识别用户是否使用了外挂。
本申请实施例中,通过构建待识别用户的画像特征和行为序列数据,来识别该待识别用户是否使用了外挂,由于待识别用户的画像特征和行为序列数据满足独立性假设,一方面,能够从多个角度对待识别用户是否使用了外挂进行交叉延展,进而提升了外挂的识别准确度,另一方面,满足了贝叶斯模型的独立性假设的需求,有利于使用贝叶斯模型识别该识别用户是否使用了外挂。
此外,由于一个或多个操作行为组成的策略能够更好的体现该待识别用户的操作模式、操作习惯、招式路数或段位水平,本申请对该行为序列数据进行识别,并将其转换为该待识别用户的策略序列数据,能够将行为序列数据优化为策略序列数据,进而,能够提升行为序列数据对该待识别用户的操作模式、操作习惯、招式路数或段位水平的体现效果,进而,能够提升外挂识别的准确度。
另外,利用序列模式的挖掘算法,对该策略序列数据进行挖掘,以得到该待识别用户的序列模式特征;即通过挖掘该策略序列数据中隐含的丰富的序列模式,进而基于挖掘的序列模式形成的序列模式特征,来识别该待识别用户是否使用了外挂;相当于,通过对策略序列数据隐含的序列模式进行挖掘,能够以序列模式为单位的信息,来体现该待识别用户的常用的或惯用的操作模式、操作习惯、招式路数或段位水平,提升了该策略序列数据对该待识别用户的操作模式、操作习惯、招式路数或段位水平的体现效果,即实现了对该策略序列数据优化,进而提升了外挂的识别准确度;另一方面,通过序列模式挖掘的方式,与繁杂的训练过程相比,能够简单有效实现对该策略序列数据的优化,降低了数据优化的复杂度。
而且,本申请提供的识别外挂的方法,与基于人工设定外挂规则的判别方法相比,避免了基于人工设定的方式设定外挂规则,进而,能够控制外挂识别的识别成本;与多账户用户追踪的反外挂方法相比,针对多账户用户,不仅能够提升外挂识别的准确度,还能够识别单个账户用户的外挂行为,进而,提升了该方法的实用性。
简言之,本申请提供的识别外挂的方法,能够在控制成本以及保证实用性的基础上,提升外挂识别的准确度。
需要说明的是,本申请对画像特征可以是该待识别用户的用户信息,也可以是与该待识别用户的用户信息相关的信息,本申请其具体信息类型不作限定。
例如,以线上棋类竞赛为例,线上棋类竞赛的画像特征包括但不限于:历史竞赛平均分、选手段位等级、选手下棋性格(保守、稳健、凶猛)、选手习惯路数(弃子攻杀、守城大将、绝地反击等)、历史比赛平均时长、风格(局面型、激进型)、选手年龄、性别、所在地、星座等等。当然,本申请提供的方法同样适用于其他反外挂场景,本申请实施例对此不作具体限定。
在一些实施例中,该S210可包括:
获取该待识别用户的原始画像数据;对该原始画像数据进行预处理,以得到该画像特征:其中,该预处理包括以下处理中的至少一项:舍弃该原始画像数据中特征值小于第一阈值的特征、舍弃该原始画像数据中特征值大于第二阈值的特征、对该原始画像数据中缺失特征进行填充、对该原始画像数据中特征进行学习得到衍生特征、对该原始画像数据中连续性特征进行分箱离散化以及对该原始画像数据中离散型特征进行独热one-hot编码。
换言之,对该原始画像数据进行预处理的过程中,可针对异常特征进行处理。例如,根据特征分布,舍弃特征数值太大的特征,例如舍弃排在前1/m的异常值,m可设置为10000,具体根据应用场景而设定。也可针对缺失特征进行处理,例如连续型特征用均值填充,离散型特征用常数填充作为单独类别的数据。还可以进行学习以得到特征衍生,例如,可通过特征变换、特征平方、特征加减进行特征组合或衍生。还可以对该原始画像数据中的特征进行离散化或编码处理,例如连续型特征进行分箱离散化,离散型特征进行one-hot编码。
当然,在其他可替代实施例中,也可舍弃特征缺失过多的数据。作为示例,可舍弃特征缺失的数量大于或等于缺失阈值的特征,例如,该缺失阈值可以等于样本数据量和n的乘积,n可以是大于0且小于1的数值,例如n可设置为0.4。具体实现中,还根据应用场景而设定n的取值,若某数据的特征缺失的数量超过该缺失阈值,则可以过滤这个数据,即可删除或舍弃该类数据中的特征。
当然,在本申请其他可替代实施例中,也可通过特征工程将原始画像数据转换为该画像特征,本申请对此不作具体限定。
特征:指数据中抽取出来的对结果预测有用的信息,可以是文本或者数据。特征工程:利用数据领域的相关知识来创建能够使机器学习算法达到最佳性能的特征的过程。
特征工程(Feature Engineering)是将原始画像数据转化成更好的表达问题本质的特征的过程,使得将这些特征运用到预测模型中能提高对不可见数据的模型预测精度。简言之,将对因变量y有明显影响作用的特征称自变量x,自变量x为特征,特征工程的目的是发现这些特征。由于好的特征具有更强的灵活性,可以用简单的模型做训练,更可以得到优秀的结果。“工欲善其事,必先利其器”,特征工程可以理解为“利其器”的过程。特征工程的目的是筛选出更好的特征,获取更好的训练数据。特征工程是一个看起来不值得被探讨的一个主题。但是,却对机器学习的成功与否起着至关重要的作用。机器学习算法很多都是由于建立一个学习器能够理解的工程化特征而获得成功的。在一种实现方式中,特征工程可以指对原始画像数据先通过复杂的特征工程进行特征提取和分析,再将提取和分析的特征,采用传统的自回归积分滑动平均模型(Autoregressive IntegratedMoving AverageModel,ARIMA)或孤立森林算法进行训练,基于训练的模型用于对LTV进行预测。
特征工程可包括特征提取、特征构建、特征选择等模块。特征提取:将原始画像数据转换为一组具有明显物理意义或者统计意义或核的特征。特征构建:是原始画像数据中人工的构建新的特征。特征选择:从特征集合中挑选一组最具统计意义的特征子集,从而达到降维的效果。
当然,本申请实施例对原始画像数据的具体形式不作限定。作为示例,原始画像数据可以构建为表格数据,以得到特征矩阵,基于此,可使用主要成分分析(PrincipalComponent Analysis,PCA)来进行特征提取从而创建新的用于表征LTV的特征。
针对特征提取,特征提取的对象是原始画像数据(raw image data),即原始特征,其用于构建新的特征,即,将原始画像数据转换为一组具有明显物理意义或者统计意义的特征。原始画像数据可以包括静态数据和动态数据,其中静态数据可以是和用户的属性信息,动态特征可以是用户表征用户的操作行为的数据。
针对特征构建,特征构建指的是从原始画像数据中人工的构建新的特征。具体地,可通过真实的数据样本,以预测LTV的角度确定新的特征的潜在形式和数据结构,以能够更好地应用到预测模型中。特征构建需要很强的洞察力和分析能力,要求我们能够从原始画像数据中找出一些具有物理意义的特征。假设原始画像数据是表格数据,可以使用混合属性或者组合属性来创建新的特征,或是分解或切分原有的特征来创建新的特征。
针对特征选择,可基于特征重要性进行排名,然后基于特征排名结果进行特征选择。假设存在一个标准的表格数据,表格数据的每一行(即类别项)表示的是一个观测样本数据,表格数据中的每一列(即特征项)就是一个特征,在这些特征中,有的特征携带的信息量丰富,有的特征携带的信息量很少,则携带的信息量很少的特征属于无关数据(irrelevant data),可以通过特征项和类别项之间的相关性(特征重要性)来衡量特征重要性,然后基于特征排名结果进行特征选择。
需要说明的是,本申请实施例对特征工程涉及的具体流程不作限定。作为示例,特征工程涉及的流程包括但不限于:分箱(Binning)、独热编码(One-Hot Encoding)、特征哈希(Hashing Trick)、嵌套法(Embedding)、取对数(Log Transformation)、特征缩放(Scaling)、标准化(Normalization)或特征交互(Feature Interaction)。当然,也可以包括其他流程,本申请实施例对此不作限定。
此外,本申请实施例涉及的预测模型不作具体限定。作为示例,该预测模型包括但不限于:传统学习模型、集成学习模型或深度学习模型。可选的,传统学习模型包括但不限于:树模型(回归树)或逻辑回归(logistic regression,LR)模型;集成学习模型包括但不限于:梯度提升算法的改进模型(XGBoost)或随机森林模型;深度学习模型包括但不限于:长短期记忆网络(Long Short-Term Memory ,LSTM)或神经网络。当然,在本申请的其他实施例中,也可以使用其他机器学习类的模型,本申请对此不作具体限定。
还需要说明的是,本申请涉及的行为序列数据旨在用于表征该待识别用户在时间轴上触发的操作行为,该操作行为可以用户触发的任意行为,本申请实施例对其具体实现方式不作限定。例如,本申请提供的方法可适用于各种反外挂场景,换言之,本申请涉及的操作行为可以是各种反外挂场景下的操作行为。以线上象棋类竞赛场景为例,该操作行为包括但不限于:走马、推卒、走炮等任一个操作行为。当然,本申请提供的方法同样适用于其他反外挂场景,本申请实施例对此不作具体限定;例如,针对线上游戏场景,该操作行为包括但不限于:技能释放、技能取消以及走位等任一个操作行为。此外,本申请对序列行为数据的获取方式不作具体限定,例如,可以通过分析历史视频来获取该行为序列数据,也可以通过采集待识别用户在线上的操作行为来获取行为序列数据,本申请实施例对此不作具体限定。
本申请中,在获取行为序列数据后,可将行为序列数据优化为策略序列数据,进而对策略序列数据进行序列模式的挖掘。为便于理解本申请的方案,下面对行为序列数据和策略序列数据之间的关系进行说明。
一般情况下,不同的用户具有不同的招式路数或段位水平,即具有不同的操作习惯或操作模式,本申请中,通过构建的行为序列数据,即该待识别用户在时间轴上触发的操作行为所形成的序列数据,可用于体现该待识别用户触发的操作模式、操作习惯、招式路数或段位水平,进而基于该行为序列数据对用户是否有使用外挂进行判断,可以提升外挂识别的准确度。
由于一个或多个操作行为组成的策略能够更好的体现该待识别用户的操作模式、操作习惯、招式路数或段位水平,本申请对该行为序列数据进行识别,并将其转换为该待识别用户的策略序列数据,能够将行为序列数据优化为策略序列数据,进而,能够提升行为序列数据对该待识别用户的操作模式、操作习惯、招式路数或段位水平的体现效果,进而,能够提升外挂识别的准确度。
换言之,可以先对该行为序列数据进行预处理,以得到策略序列数据,进而对策略序列数据进行序列模式的挖掘,以得到该待识别用户的序列模式特征,该序列模式特征可包括至少一个挖掘的序列模式。换言之,提取该序列模式时,首先要对用户行为序列数据数据进行预处理。当然,在其他可替代实施例中,也可以直接对行为序列数据进行序列模式的挖掘,本申请对此不作具体限定。
具体实现中,可以通过规范化或统一标识操作行为,将行为序列数据处理为策略序列数据。通常来说,某一些操作行为可以对应到同一个策略上,换言之,一个策略可以是一些招式路数或手法(即操作行为)的总称。比如在国际象棋中,开局策略有意大利开局、双马防御、匈牙利防御、西班牙开局、西西里防御等,战术有闪将、双将、捉双、牵制、引离等。举个例子,对于下棋这个场景,博弈中分为A方和B方,各方的策略或操作行为都会影响对方采取的策略或触发的操作行为。例如,对于某方采取的策略,另一方会采取对应的策略进行应对甚至反击。也即是说,该待识别用户在时间轴上的采取的策略也可以用于形成待识别用户的模式序列,本申请中,将该待识别用于在时间轴上的采取的策略所形成的序列简称为策略序列数据。
当然,由于某一些操作行为可能属于衔接或闲置动作,其没有相应的策略,此时,该策略序列数据也可以用于表征该带识别用户在时间轴上采取的策略和触发的操作行为。
换言之,将行为序列数据处理为策略序列数据的过程中,首先可对各种对应有策略的操作行为进行识别,例如:开局策略1标识为A1、开局策略2标识为A2,…,防御策略1标识为B1、防御策略2标识为B2等等,而不在策略里面的操作行为则单独进行标记,如操作行为1标注为a,操作行为2标注为b等等。在一些实现方式中,标注后的序列可直接作为本申请的策略序列数据。
在一些实施例中,该S220可包括:
通过策略识别模型对该行为序列数据进行识别,得到策略序列数据。
换言之,以该行为序列数据为输入,可利用该策略识别模型对该行为序列数据进行识别,并输出该策略序列数据。
图3是本申请实施例提供的策略识别模型300的示例。下面结合图3,对行为序列数据的预处理方式进行示例性说明。
如图3所示,该策略识别模型300包括特征嵌入层310、双向长短期记忆(Bi-directional Long Short-Term Memory,BI-LSTM)网络320、全连接层330以及激活函数层340。
基于此,该S220可包括:
利用该特征嵌入层310接收该行为序列数据;利用该BI-LSTM网络320,提取该行为序列数据中的每一个操作行为对应的特征;利用该全连接层330,融合该行为序列数据中的所有操作行为对应的特征,以得到特征序列数据;利用该激活函数层340,对该特征序列数据进行识别,以得到该策略序列数据。
换言之,该BI-LSTM网络320可用于提取操作行为对应的特征,以便该激活函数层340可作为一个多分类模型,基于该BI-LSTM网络320提取的特征进行分类。例如,同一策略包括的序列数据样本可标注为同一个类别。换言之,可通过搭建的BI-LSTM网络320和激活函数层340,可将行为序列数据优化为策略序列数据。
作为一个示例,该BI-LSTM网络320通过公式(1)实现:
y=BI-LSTM(x) 公式(1)。
其中,x表示输入的行为序列数据,例如图3所示的行为序列X0至行为序列X3,y表示BI-LSTM网络320的输出特征,即图3所示的各个合并层输出的特征。
作为一个示例,该激活函数层340可通过以下公式(2)实现:
p=am-softmax(yW) 公式(2)。
其中,y表示BI-LSTM网络320的输出特征,即图3所示的各个合并层输出的特征;W表示策略标签集合,p表示最终输出的策略序列数据。
若W=(c1,c2,…,cn),则可基于公式(2)得到以下公式(3):
p=am-softmax(<y,c1>, <y,c2>,…, <y,cn>) 公式(3)。
其中am-softmax的loss为以下公式(4):
Figure 814145DEST_PATH_IMAGE001
公式(4)。
其中,θi表示y与ci的夹角,s可取30,m可取0.35。当然,上述数值仅为本申请的示例,不应理解为对本申请的限定。
需要说明的是,长短期记忆网络(Long Short-Term Memory,LSTM),其适合用于对时序数据的建模。例如,将词的表示组合成句子的表示,可以采用相加的方法,即将所有词的表示进行加和,或者取平均等方法,但是这些方法没有考虑到词语在句子中前后顺序。如句子“我不觉得他好”。“不”字是对后面“好”的否定,即该句子的情感极性是贬义。使用LSTM模型可以更好的捕捉到较长距离的依赖关系。因为LSTM通过训练过程可以学到记忆哪些信息和遗忘哪些信息。但是利用LSTM对句子进行建模还存在一个问题:无法编码从后到前的信息。在更细粒度的分类时,如对于强程度的褒义、弱程度的褒义、中性、弱程度的贬义、强程度的贬义的五分类任务需要注意情感词、程度词、否定词之间的交互。双向长短期记忆网络(Bi-directional Long Short-Term Memory,BI-LSTM)可以很好的克服上述问题。举一个例子,“这个餐厅脏得不行,没有隔壁好”,这里的“不行”是对“脏”的程度的一种修饰,通过BI-LSTM网络可以更好的捕捉双向的语义依赖。需要说明的是,BI-LSTM仅为本申请的示例,不应对本申请产生限定。换言之,本申请涉及的可用于进行特征提取的模型不限于使用BI-LSTM网络,在其他可替代实施例中,还可以采用其他深度模型作为特征提取模型,例如可以采用卷积神经网络(Convolutional Neural Network)或门控循环单元(GatedRecurrent Unit,GRU)等作为特征提取模型,以构建出能够对行为序列数据中的策略进行识别并得到策略序列数据的策略识别模型。
在一些实现方式中,若该特征序列数据中的第一特征序列与数据库中的第一行为序列样本对应的特征序列的相似度大于或等于第一阈值,且该第一行为序列样本所属的策略标注为第一策略,利用该激活函数层,将该第一特征序列替换为该第一策略对应的特征,以得到该策略序列数据。
换言之,通过最小化该激活函数层340的损失对该激活函数层340进行训练,应用时,将该BI-LSTM网络320提取的特征与特征库中的特征进行匹配,即计算得到已经标注的行为序列样本与待识别用户的行为序列数据中的行为序列的相似度,并将大于该相似度阈值的行为序列归类为对应的行为序列样本所标注的策略,从而对待识别用户的行为序列数据中的行为序列的策略进行识别。
在一些实现方式中,该方法200还可包括:
若该特征序列数据中的第二特征序列与数据库中的所有已标注的行为序列样本对应的特征序列的相似度均小于第一阈值,将该第二特征序列所属的策略标注为第二策略;其中,该第二特征序列中的特征与第一特征序列不重合,该第一特征序列与该数据库中的第一行为序列样本对应的特征序列的相似度大于或等于该第一阈值;基于该第二特征序列和该第二策略,训练该激活函数层。
换言之,针对该特征序列数据中,该激活函数层未能识别的第二特征序列,可通过标注该第二特征序列的方式,训练该激活函数层,进而提升该激活函数层的识别性能。作为示例,可以通过人工的方式标注该第二特征序列的策略。
在一些实施例中,该行为序列数据包括多个行为序列,该策略序列数据包括该多个行为序列分别对应的多个策略序列,该序列模式的挖掘算法为前缀投影的模式挖掘PrefixSpan算法;其中,该S230可包括:基于该多个策略序列,获取所有满足支持度要求的至少一个频繁项集;针对该至少一个频繁项集中的每一个频繁项集,对该多个策略序列的投影数据集进行挖掘,以得到该至少一个频繁项集对应的投影数据集;基于该至少一个频繁项集对应的投影数据集,确定该序列模式特征。可选的,该序列模式特征可包括至少一个挖掘的序列模式。
在一些实现方式中,对该至少一个频繁项集对应的投影数据集进行拼接,以得到该序列模式特征。
针对策略序列数据,本申请可基于前缀投影的模式挖掘(Prefix-ProjectedPattern Growth,PrefixSpan)算法挖掘序列模式,为便于对本申请的理解,下面对PrefixSpan算法的涉及的术语和原理进行说明。
项集:由若干项组成,这些项没有时间上的先后关系。换言之,项集可以是不连续的若干个项组成。项集也可以称为项集数据,该项集数据中的每一个项可以是本申请涉及的一个操作行为或一个策略。
序列:由若干项组成,这些项有时间上的先后关系。换言之,序列可以是连续的若干个项组成。序列中的每一个项可以是本申请涉及的一个操作行为或一个策略。
频繁项集:频繁出现的项集。比如,假设该策略序列数据包括4个策略序列,且支持度阈值定义为50%,也就是说,需要出现两次的项集才是频繁序列。具体实现中,利用PrefixSpan算法进行序列模式的挖掘时,可将该多个策略序列的频繁项集作为该多个策略序列的前缀,对该多个策略序列的投影数据集进行挖掘,以得到该至少一个频繁项集对应的投影数据集。更具体的,频繁项集可基于包括的项的数量称为频繁i项集。例如,频繁项集仅包括1个项时,可将其称为频繁1项集;频繁项集包括2个项时,可将其称为频繁2项集,以此类推。
前缀:策略序列前面部分的项集。例如,对于策略序列B=<aabcacdcf>和策略序列A=<aabca>,则A是B的前缀。当然B的前缀不止一个,比如<a>,<aa>,<a(ab)>也都是B的前缀。
后缀:策略序列的位于项集后面部分项所形成的序列。
投影数据集:针对一个前缀而言,投影数据库可以包括该一个前缀对应的所有后缀的集合。投影数据集也可称为前缀数据库、前缀数据集或投影数据库,投影数据集也可简称为投影,投影数据集可包括策略序列中所有频繁项集的后缀序列的集合。
对PrefixSpan算法的原理,从长度为1的前缀开始挖掘序列模式,搜索对应的投影数据库得到长度为1的前缀对应的序列模式,然后递归的挖掘长度为2的前缀所对应的序列模式,以此类推,一直递归到不能挖掘到更长的前缀挖掘为止。
换言之,挖掘出满足支持度阈值的所有频繁项集,并将其作为前缀,对该多个策略序列的投影数据集进行挖掘,以得到该至少一个频繁项集对应的投影数据集。例如,将频繁1项作为前缀开始挖掘序列模式,搜索频繁1项集对应的投影数据库,然后递归的挖掘频繁2项集所对应的前缀数据库,即将频繁2项集作为前缀开始挖掘序列模式,搜索频繁2项集对应的投影数据库,依次类推,直到某个前缀的投影数据库为空时结束挖掘序列模式。
具体来说,挖掘频繁1项集时,先扫描策略序列数据中的所有策略序列,找出所有不同的项,然后求出每个项在该多个策略序列中出现的次数,如果某个项在同一条策略序列中出现多次,也只认为是出现了一次。接着,将出现的次数比支持度阈值(例如2)大的项作为频繁1项集中的前缀。挖掘频繁2项集时,基于频繁1项集对应的投影数据库选择满足支持度阈值的各个项,将满足支持度阈值的各个项与当前前缀合并,以得到频繁2项集包括的前缀,以此类推,直至不存在满足支持度阈值要求的项时结束频繁项集的挖掘。
以频繁1项集的挖掘过程为例,假设某一个策略序列数据为aabcacdgcf;其中,a、b、c、d、g或f表示一个项,即一个策略或一个操作行为,若只有g在包括该aabcacdgcf的多个策略序列中出现的次数比支持度阈值小,则频繁1项集包括的前缀有a、b、c、d以及f。
在一些实施例中,支持度阈值的计算方法如公式(5)所示。
Smin=a×n (5)
其中,Smin表示支持度阈值,n为策略序列数据中包括的策略序列的数量,a为最小支持率,最小支持率可根据反外挂场景或策略序列数据进行调整,甚至可以通过用户设置。
挖掘出满足支持度阈值的频繁项集后,基于频繁项集挖掘投影数据集。具体地,基于频繁项集挖掘投影数据集的方法可以是:对每条策略序列,从头开始扫描,如果不是频繁项集中的项就删除这个项,如果这个项和频繁项集中的项相同,也删除这个项,此时对这一条策略序列的扫描停止,并开始下一条策略序列的扫描。
换言之,对所有长度为i且满足支持度阈值要求的前缀,以递归挖掘的方式挖掘投影数据集。具体地,挖掘长度为i的前缀的投影数据集,如果长度为i的前缀的投影数据集为空集合,则统计长度为i的前缀的投影数据集中满足支持度阈值的各个项,将满足支持度阈值的各个项与当前前缀合并,以得到新前缀,然后,基于新前缀挖掘长度为i+1的前缀的投影数据集;换言之,长度为i的前缀的投影数据集存在满足支持度阈值要求的项时,将满足支持度阈值的各个项与当前前缀合并,以得到新前缀,与此同时,令i=i+1,基于合并当前前缀后的各个新前缀,挖掘长度为i+1的前缀的投影数据集,以此类推,实现以递归挖掘的方式挖掘投影数据集;长度为i的前缀的投影数据集不存在满足支持度阈值要求的项时结束挖掘,最终返回所有投影数据集。
以挖掘a的投影数据集为例,在挖掘出a的投影数据集后,以a的投影数据集为序列,重新获取满足支持度阈值的前缀,并将重新获取的满足支持度阈值的前缀与a合并,形成新前缀(例如ab),接着基于新前缀(例如ab),挖掘新前缀(例如ab)的投影数据集,以此类推,最终实现以递归挖掘的方式挖掘投影数据集的目的。
以上是Prefixspan算法的原理描述,下面以具体示例对PrefixSpan算法的挖掘过程进行说明。
假设待识别用户在一场比赛中被标记策略后的策略序列数据为:bcafgh,在另一场比赛中被标记策略后的策略序列数据为:bcdaghf。假设所设定的支持度阈值为2,那么满足该支持度阈值的一项前缀(即频繁1项集)与其对应后缀可参见表1所示:
表1
Figure 14182DEST_PATH_IMAGE002
满足支持度阈值的二项前缀(即频繁2项集)和对应后缀可参见表2所示:
表2
Figure 273125DEST_PATH_IMAGE003
满足支持度阈值的三项前缀(即频繁3项集)和对应后缀可参见表3所示:
表3
Figure 293033DEST_PATH_IMAGE004
满足支持度阈值的四项前缀(即频繁4项集)和对应后缀可参见表4所示:
表4
Figure 295624DEST_PATH_IMAGE005
满足支持度阈值的五项前缀(即频繁5项集)和对应后缀可参见表5所示:
表5
Figure 819010DEST_PATH_IMAGE006
基于此,待识别用户的序列模式可包括以上各个长度的前缀对应的前缀数据集中的序列模式。
在一些实施例中,该S240可包括:
利用贝叶斯模型计算第一概率;其中,该第一概率用于表示该画像特征和该序列模式特征匹配到外挂特征的情况下该待识别用户使用了外挂的条件概率;若该第一概率大于或等于第二阈值,确定该待识别用户使用了外挂。
本实施例中,由于该画像特征和该序列模式特征满足独立性假设,即该画像特征和该序列模式特征没有必然的关联关系,因此,可以直接利用贝叶斯模型计算该画像特征和该序列模式特征匹配到外挂特征的情况下该待识别用户使用了外挂的条件概率,以确定该待识别用户使用了外挂。具体实现中,可利用已知使用外挂的用户样本和未使用外挂的用户样本分别作为训练正负样本,构建贝叶斯模型,预测时将待识别用户的画像特征和序列模式特征输入到贝叶斯模型中,输出分类概率,分类概率对应的分类目标可以为二分类,即使用外挂或未使用外挂。
为便于对本申请的理解,下面对贝叶斯模型进行介绍。
假设将使用外挂的事件定义为事件A,将该画像特征满足外挂场景画像特征,且该序列模式特征满足外挂序列模式的事件定义为事件Q;一般情况下,事件A在事件Q(发生)的条件下的概率,与事件Q在事件A的条件下的概率是不一样的;然而,这两者是有确定的关系,贝叶斯定理就是这种关系的陈述。贝叶斯定理用来描述两个条件概率之间的关系,比如P(A|Q)和P(Q|A)。其中P(A)是A的先验概率或边缘概率。之所以称为"先验"是因为它不考虑任何Q方面的因素。类似的,P(Q)是Q的先验概率或边缘概率。P(A|Q)是已知Q发生后A的条件概率,也由于得自Q的取值而被称作A的后验概率。P(Q|A)是已知A发生后Q的条件概率,也由于得自A的取值而被称作Q的后验概率。
本申请中,可利用贝叶斯模型依据计算得到的P(A|Q)对样本进行归类。
基于P(A∩Q)=P(A)*P(Q|A)=P(Q)*P(A|Q),可将贝叶斯模型构建为以下公式(6):
P(A|Q)= P(Q|A)*P(A)/ P(Q) 公式(6).
其中,P(Q|A)/P(Q)也被称作标准似然度(standardized likelihood),此时,贝叶斯模型可表述为:后验概率=标准似然度*先验概率。结合本申请的应用场景,可将P(A|Q)作为该第一概率进行输出。
换言之,在P(Q)、P(A)和P(Q|A)已知的情况下,计算P(A|Q)。
相应的,只要知道P(Q)、P(A)和P(Q|A)就可以设计出贝叶斯分类器,而P(Q)、P(A)和P(Q|A)并不能预先知道,需要用样本集中的信息去进行估计,所以贝叶斯分类器的训练就是通过样本集去估计P(Q)、P(A)和P(Q|A)。P(Q)和P(A)可以是一个值,表达了样本空间中,各个样本所占的比例。而P(Q|A)可以是一个概率密度函数,可以通过分析训练集中样本特征的分布情况进行估计。估计方法可以分为参数估计和极大似然估计,参数估计是先假设样本的概率密度具有某种确定的形式,比如正态分布、二项分布,然后用现有的样本,对分布的参数进行估计。极大似然估计把用于估计的所有样本做为结果,把概率分布的参数作为条件,最有可能抽取到已知样本集中所有样本的概率分布参数,就是极大似然的参数,也就是能够得到的最优参数的估计值。
作为示例,P(A)可表达为如下公式(7):
P(A)=P(a) 公式(7)。
作为示例,P(Q)可表达为如下公式(8):
Figure 514433DEST_PATH_IMAGE007
公式(8)。
其中,P(Q)为输入特征Q的概率,即构建的画像特征满足外挂画像特征和挖掘的序列模式特征满足外挂序列模式特征的概率。换言之,在本申请中,P(Q)可以为:待识别用户的画像特征和序列模式特征包含外挂场景画像特征q1和外挂序列模式特征q2的概率。∏表示乘积运算符,上下添加的为求乘积的初始值和终止值。例如,符号下面可为“i=1”,上面为“n”,代表后面的求积式子中的i从1开始一直加到n。
需要说明的是,上述对贝叶斯模型的说明仅为本申请的示例,不应理解为对本申请的限制。
例如,在其他可替代实施例中,还可以利用该贝叶斯模型计算第二概率;其中,该第二概率用于表示该待识别用户使用了外挂的条件概率,即在P(Q)、P(A|Q)和P(Q|A)已知的情况下,计算P(A);若该P(A)大于或等于第二阈值,确定该待识别用户使用了外挂。相应的,该贝叶斯模型的计算公式以及输出可进行适应性调整。再如,也可将该画像特征满足外挂场景画像特征的事件定义为事件A,将该序列模式特征满足外挂序列模式的事件定义为事件Q;基于此,可利用该贝叶斯模型计算P(A|Q),在P(A|Q)大于或等于第二阈值,确定该待识别用户使用了外挂;或者,也可利用该贝叶斯模型计算P(A),在P(A)大于或等于第二阈值,确定该待识别用户使用了外挂;本申请实施例对此不作具体限定。
在一些实施例中,该S240可包括:
计算该画像特征和外挂场景的第一互信息;计算该序列模式特征和外挂序列模式之间的第二互信息;在该第一互信息和该第二互信息的和大于或等于第三阈值的情况下,确定该待识别用户使用了外挂。
与利用贝叶斯模型计算第一概率识别该待识别用户是否使用了外挂的方案相比,通过互信息的计算,能够降低外挂识别的复杂度,进而,能够降低本申请的方案对设备性能的要求。
需要说明的是,互信息(Mutual Information)是信息论里一种有用的信息度量,其可以看成是一个随机变量中包含的关于另一个随机变量的信息量,或者说是一个随机变量由于已知另一个随机变量而减少的不肯定性。互信息最常用的单位包括但不限于比特(bit)。可选的,作为示例,互信息的计算公式可表示为如下公式(9):
Figure 21638DEST_PATH_IMAGE008
公式(9)。
其中,I(A,Q)表示A和Q的互信息。A表示外挂行为,Q表示该待识别用户的画像特征和序列模式特征,I(A,Q)表示Q为与A经常一起出现的频率。换言之,如果A和Q经常一起出现,那么A和Q的互信息较大。
基于公式(8)可计算得到P(Q|A)的表达式如以下公式(10):
Figure 562341DEST_PATH_IMAGE009
公式(10)。
基于公式(8)和公式(10)可得到如下公式(11):
Figure 471391DEST_PATH_IMAGE010
公式(11)。
进一步的,基于公式(9)和公式(11)可得到如下公式(12):
Figure 72137DEST_PATH_IMAGE011
公式(12)。
换言之,最终在该第一互信息和该第二互信息的和可表示为如下公式(13):
Figure 66637DEST_PATH_IMAGE012
公式(13)。
其中,I(a,q1)表示外挂行为与待识别用户的画像特征之间的互信息,I(a,q2)表示外挂行为与待识别用户的序列模式特征之间的互信息,对这两部分互信息汇总,设定互信息过滤阈值。
以上对本申请提供的识别外挂的方法进行了说明,本申请还提供了一种训练策略识别模型的方法,下面结合图4对其进行详细说明。
图4是本申请实施例提供的训练策略识别模型的方法400的示意性流程图。
如图4所示,该方法400可包括:
S410,获取已标注策略的行为序列样本;
其中,该行为序列样本用于表征在时间轴上连续的至少一个操作行为;
S420,以该已标注策略的行为序列样本作为训练集,训练策略识别模型。
换言之,基于已标注策略的行为序列样本,构建模型进行学习,以得到策略识别模型。构建好策略识别模型后,还可进一步利用该策略识别模型识别更多的行为序列数据所属的策略,从而基于未识别出的行为序列数据,自动扩充策略数据库,即自动优化该策略识别模型。以下棋场景为例,可将成千上万个棋局输进去,然后将棋局里面某些操作行为形成的行为序列样本标注为其对应的策略,以该已标注策略的行为序列样本作为训练集,训练策略识别模型。
在训练策略识别模型的过程中,可为不同的策略构建不同的行为序列样本库。以线上象棋类竞赛场景为例,可以为当头炮和卧槽马组成的将军策略构建一个或多个行为序列样本,即以多个走炮的操作行为和走马的操作行为构成的一个序列样本,并将其标注为一个将军策略。具体地,可对已标注的行为序列样本进行特征编码,构建神经网络模型进行训练,学习同个策略下各种操作行为的共性。
下面结合表6进行说明。
表6
Figure 411031DEST_PATH_IMAGE013
如表6所示,对应一个策略的行为序列样本可包括至少一个行为序列样本。例如,策略1对应的行为序列样本可包括行为序列样本a、行为序列样本b以及行为序列样本c,策略2对应的行为序列样本可包括行为序列样本d以及行为序列样本e,策略3对应的行为序列样本可包括行为序列样本f、行为序列样本g、行为序列样本h。
本申请中,可根据样本库的形式构造一个基于间隔损失(margin loss)的多分类模型,同时引入BI-LSTM作为特征提取模型即编码器,以构建出策略识别模型。
在一些实施例中,该策略识别模型包括特征嵌入层、双向长短期记忆BI-LSTM网络、全连接层以及激活函数层;其中,该S420可包括:利用该特征嵌入层接收该行为序列样本;利用该BI-LSTM网络,提取该行为序列样本中的每一个操作行为对应的特征;利用该全连接层,融合该行为序列样本中的所有操作行为对应的特征,以得到特征序列样本;利用该特征序列样本,以该特征序列样本的标注策略为目标,对该激活函数层进行训练。
在一些实现方式中,通过训练该激活函数层,使得该特征序列样本与该标注策略的特征序列的相似度大于或等于第一阈值。
以上结合附图详细描述了本申请的优选实施方式,但是,本申请并不限于上述实施方式中的具体细节,在本申请的技术构思范围内,可以对本申请的技术方案进行多种简单变型,这些简单变型均属于本申请的保护范围。例如,在上述具体实施方式中所描述的各个具体技术特征,在不矛盾的情况下,可以通过任何合适的方式进行组合,为了避免不必要的重复,本申请对各种可能的组合方式不再另行说明。又例如,本申请的各种不同的实施方式之间也可以进行任意组合,只要其不违背本申请的思想,其同样应当视为本申请所公开的内容。
还应理解,在本申请的各种方法实施例中,上述各过程的序号的大小并不意味着执行顺序的先后,各过程的执行顺序应以其功能和内在逻辑确定,而不应对本申请实施例的实施过程构成任何限定。
上文对本申请实施例提供的方法进行了说明,下面对本申请实施例提供的装置进行说明。
图5是本申请实施例提供的用于识别外挂的装置500的示意性框图。
如图5所示,该用于识别外挂的装置500可包括:
获取单元510,用于获取待识别用户的画像特征和行为序列数据;其中,该行为序列数据用于表征该待识别用户在时间轴上触发的操作行为;
识别单元520,用于对该行为序列数据进行识别,得到该待识别用户的策略序列数据,其中,该策略序列数据用于表征该待识别用户在时间轴上采取的策略以及触发操作行为,该策略序列数据中的一个策略对应该行为序列数据中的一个或多个操作行为,该策略序列数据中的操作行为包括该行为序列数据中的没有对应策略的操作行为;
挖掘单元530,用于根据序列模式的挖掘算法,对该策略序列数据进行挖掘,得到该待识别用户的序列模式特征;
确定单元540,用于基于该画像特征和该序列模式特征,确定该待识别用户是否使用了外挂。
在一些实施例中,该识别单元520具体可用于:
通过策略识别模型对该行为序列数据进行识别,得到策略序列数据。
在一些实现方式中,该策略识别模型包括特征嵌入层、双向长短期记忆BI-LSTM网络、全连接层以及激活函数层;其中,该识别单元520具体可用于:
利用该特征嵌入层接收该行为序列数据;利用该BI-LSTM网络,提取该行为序列数据中的每一个操作行为对应的特征;利用该全连接层,融合该行为序列数据中的所有操作行为对应的特征,以得到特征序列数据;利用该激活函数层,对该特征序列数据进行识别,以得到该策略序列数据。
在一些实现方式中,该识别单元520具体可用于:
若该特征序列数据中的第一特征序列与数据库中的第一行为序列样本对应的特征序列的相似度大于或等于第一阈值,且该第一行为序列样本所属的策略标注为第一策略,利用该激活函数层,将该第一特征序列替换为该第一策略对应的特征,以得到该策略序列数据。
在一些实现方式中,该识别单元520还可用于:
若该特征序列数据中的第二特征序列与数据库中的所有已标注的行为序列样本对应的特征序列的相似度均小于第一阈值,将该第二特征序列所属的策略标注为第二策略;其中,该第二特征序列中的特征与第一特征序列不重合,该第一特征序列与该数据库中的第一行为序列样本对应的特征序列的相似度大于或等于该第一阈值;基于该第二特征序列和该第二策略,训练该激活函数层。
在一些实施例中,该行为序列数据包括多个行为序列,该策略序列数据包括该多个行为序列分别对应的多个策略序列,该序列模式的挖掘算法为前缀投影的模式挖掘PrefixSpan算法;其中,该挖掘单元530具体可用于:
基于该多个策略序列,获取所有满足支持度要求的至少一个频繁项集;针对该至少一个频繁项集中的每一个频繁项集,对该多个策略序列的投影数据集进行挖掘,以得到该至少一个频繁项集对应的投影数据集;基于该至少一个频繁项集对应的投影数据集,确定该序列模式特征。
在一些实现方式中,该挖掘单元530具体可用于:
对该至少一个频繁项集对应的投影数据集进行拼接,以得到该序列模式特征。
在一些实施例中,该确定单元540具体可用于:
利用贝叶斯模型计算第一概率;其中,该第一概率用于表示该画像特征和该序列模式特征匹配到外挂特征的情况下该待识别用户使用了外挂的条件概率;若该第一概率大于或等于第二阈值,确定该待识别用户使用了外挂。
在一些实施例中,该确定单元540具体可用于:
计算该画像特征和外挂场景的第一互信息;计算该序列模式特征和外挂序列模式之间的第二互信息;在该第一互信息和该第二互信息的和大于或等于第三阈值的情况下,确定该待识别用户使用了外挂。
在一些实施例中,该获取单元510具体可用于:
获取该待识别用户的原始画像数据;对该原始画像数据进行预处理,以得到该画像特征:其中,该预处理包括以下处理中的至少一项:舍弃该原始画像数据中特征值小于第一阈值的特征、舍弃该原始画像数据中特征值大于第二阈值的特征、对该原始画像数据中缺失特征进行填充、对该原始画像数据中特征进行学习得到衍生特征、对该原始画像数据中连续性特征进行分箱离散化以及对该原始画像数据中离散型特征进行独热one-hot编码。
图6是本申请实施例提供的用于训练策略识别模型的装置600的示意性框图。
如图6所示,该用于训练策略识别模型的装置600可包括:
获取单元610,用于获取已标注策略的行为序列样本;
其中,所述行为序列样本用于表征在时间轴上连续的至少一个操作行为;
训练单元620,用于以所述已标注策略的行为序列样本作为训练集,训练策略识别模型。
在一些实施例中,该策略识别模型包括特征嵌入层、双向长短期记忆BI-LSTM网络、全连接层以及激活函数层;其中,该训练单元620具体可用于:
利用该特征嵌入层接收该行为序列样本;利用该BI-LSTM网络,提取该行为序列样本中的每一个操作行为对应的特征;利用该全连接层,融合该行为序列样本中的所有操作行为对应的特征,以得到特征序列样本;利用该特征序列样本,以该特征序列样本的标注策略为目标,对该激活函数层进行训练。
在一些实现方式中,该训练单元620具体可用于:
通过训练该激活函数层,使得该特征序列样本与该标注策略的特征序列的相似度大于或等于第一阈值。
应理解,装置实施例与方法实施例可以相互对应,类似的描述可以参照方法实施例。为避免重复,此处不再赘述。具体地,用于识别外挂的装置500可以对应于执行本申请实施例的方法200中的相应主体,并且用于识别外挂的装置500中的各个单元分别为了实现方法200中的相应流程;类似的,用于训练策略识别模型的装置600可以对应于执行本申请实施例的方法400中的相应主体,并且用于训练策略识别模型的装置600中的各个单元分别为了实现方法400中的相应流程,为了简洁,在此不再赘述。
还应当理解,本申请实施例涉及的装置500或装置600中的各个单元可以分别或全部合并为一个或若干个另外的单元来构成,或者其中的某个(些)单元还可以再拆分为功能上更小的多个单元来构成,这可以实现同样的操作,而不影响本申请的实施例的技术效果的实现。上述单元是基于逻辑功能划分的,在实际应用中,一个单元的功能也可以由多个单元来实现,或者多个单元的功能由一个单元实现。在本申请的其它实施例中,该装置500或装置600也可以包括其它单元,在实际应用中,这些功能也可以由其它单元协助实现,并且可以由多个单元协作实现。根据本申请的另一个实施例,可以通过在包括例如中央处理单元(CPU)、随机存取存储介质(RAM)、只读存储介质(ROM)等处理元件和存储元件的通用计算机的通用计算设备上运行能够执行相应方法所涉及的各步骤的计算机程序(包括程序代码),来构造本申请实施例涉及的用于识别外挂的装置400,以及来实现本申请实施例的识别外挂的方法或训练策略识别模型的方法。计算机程序可以记载于例如计算机可读存储介质上,并通过计算机可读存储介质装载于电子设备中,并在其中运行,来实现本申请实施例的相应方法。
换言之,上文涉及的单元可以通过硬件形式实现,也可以通过软件形式的指令实现,还可以通过软硬件结合的形式实现。具体地,本申请实施例中的方法实施例的各步骤可以通过处理器中的硬件的集成逻辑电路和/或软件形式的指令完成,结合本申请实施例公开的方法的步骤可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件组合执行完成。可选地,软件可以位于随机存储器,闪存、只读存储器、可编程只读存储器、电可擦写可编程存储器、寄存器等本领域的成熟的存储介质中。该存储介质位于存储器,处理器读取存储器中的信息,结合其硬件完成上述方法实施例中的步骤。
图7是本申请实施例提供的电子设备700的示意结构图。
如图7所示,该电子设备700至少包括处理器710以及计算机可读存储介质720。其中,处理器710以及计算机可读存储介质720可通过总线或者其它方式连接。计算机可读存储介质720用于存储计算机程序721,计算机程序721包括计算机指令,处理器710用于执行计算机可读存储介质720存储的计算机指令。处理器710是电子设备700的计算核心以及控制核心,其适于实现一条或多条计算机指令,具体适于加载并执行一条或多条计算机指令从而实现相应方法流程或相应功能。
作为示例,处理器710也可称为中央处理器(CentralProcessingUnit,CPU)。处理器710可以包括但不限于:通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(Field Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等等。
作为示例,计算机可读存储介质720可以是高速RAM存储器,也可以是非不稳定的存储器(Non-VolatileMemory),例如至少一个磁盘存储器;可选的,还可以是至少一个位于远离前述处理器710的计算机可读存储介质。具体而言,计算机可读存储介质720包括但不限于:易失性存储器和/或非易失性存储器。其中,非易失性存储器可以是只读存储器(Read-Only Memory,ROM)、可编程只读存储器(Programmable ROM,PROM)、可擦除可编程只读存储器(Erasable PROM,EPROM)、电可擦除可编程只读存储器(Electrically EPROM,EEPROM)或闪存。易失性存储器可以是随机存取存储器(Random Access Memory,RAM),其用作外部高速缓存。通过示例性但不是限制性说明,许多形式的RAM可用,例如静态随机存取存储器(Static RAM,SRAM)、动态随机存取存储器(Dynamic RAM,DRAM)、同步动态随机存取存储器(Synchronous DRAM,SDRAM)、双倍数据速率同步动态随机存取存储器(Double DataRate SDRAM,DDR SDRAM)、增强型同步动态随机存取存储器(Enhanced SDRAM,ESDRAM)、同步连接动态随机存取存储器(synch link DRAM,SLDRAM)和直接内存总线随机存取存储器(Direct Rambus RAM,DR RAM)。
如图7所示,该电子设备700还可以包括收发器730。
其中,处理器710可以控制该收发器730与其他设备进行通信,具体地,可以向其他设备发送信息或数据,或接收其他设备发送的信息或数据。收发器730可以包括发射机和接收机。收发器730还可以进一步包括天线,天线的数量可以为一个或多个。
应当理解,该通信设备700中的各个组件通过总线系统相连,其中,总线系统除包括数据总线之外,还包括电源总线、控制总线和状态信号总线。
在一种实现方式中,该电子设备700可以是任一具有数据处理能力的电子设备;该计算机可读存储介质720中存储有第一计算机指令;由处理器710加载并执行计算机可读存储介质720中存放的第一计算机指令,以实现图1所示方法实施例中的相应步骤;具体实现中,计算机可读存储介质720中的第一计算机指令由处理器710加载并执行相应步骤,为避免重复,此处不再赘述。
根据本申请的另一方面,本申请实施例还提供了一种计算机可读存储介质(Memory),计算机可读存储介质是电子设备700中的记忆设备,用于存放程序和数据。例如,计算机可读存储介质720。可以理解的是,此处的计算机可读存储介质720既可以包括电子设备700中的内置存储介质,当然也可以包括电子设备700所支持的扩展存储介质。计算机可读存储介质提供存储空间,该存储空间存储了电子设备700的操作系统。并且,在该存储空间中还存放了适于被处理器710加载并执行的一条或多条的计算机指令,这些计算机指令可以是一个或多个的计算机程序721(包括程序代码)。
根据本申请的另一方面,本申请实施例还提供了一种计算机程序产品或计算机程序,该计算机程序产品或计算机程序包括计算机指令,该计算机指令存储在计算机可读存储介质中。例如,计算机程序721。此时,数据处理设备700可以是计算机,处理器710从计算机可读存储介质720读取该计算机指令,处理器710执行该计算机指令,使得该计算机执行上述各种可选方式中提供的识别外挂的方法。
换言之,当使用软件实现时,可以全部或部分地以计算机程序产品的形式实现。该计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行该计算机程序指令时,全部或部分地运行本申请实施例的流程或实现本申请实施例的功能。该计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。该计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质进行传输,例如,该计算机指令可以从一个网站站点、计算机、服务器或数据中心通过有线(例如同轴电缆、光纤、数字用户线(digital subscriber line,DSL))或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。
本领域普通技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元以及流程步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本申请的范围。
最后需要说明的是,以上内容,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以权利要求的保护范围为准。

Claims (11)

1.一种识别外挂的方法,其特征在于,包括:
获取待识别用户的画像特征和行为序列数据,其中,所述行为序列数据用于表征所述待识别用户在时间轴上触发的操作行为;
对所述行为序列数据进行识别,得到所述待识别用户的策略序列数据,其中,所述策略序列数据用于表征所述待识别用户在时间轴上采取的策略以及触发操作行为,所述策略序列数据中的一个策略对应所述行为序列数据中的一个或多个操作行为,所述策略序列数据中的操作行为包括所述行为序列数据中的没有对应策略的操作行为;
根据序列模式的挖掘算法,对所述策略序列数据进行挖掘,得到所述待识别用户的序列模式特征;
基于所述画像特征和所述序列模式特征,确定所述待识别用户是否使用了外挂;
所述基于所述画像特征和所述序列模式特征,确定所述待识别用户是否使用了外挂,包括:
计算所述画像特征和外挂场景的第一互信息;所述第一互信息表示所述画像特征和所述外挂场景一起出现的频率;
计算所述序列模式特征和外挂序列模式之间的第二互信息;所述第二互信息表示所述序列模式特征和所述外挂序列模式一起出现的频率;
在所述第一互信息和所述第二互信息的和大于或等于第三阈值的情况下,确定所述待识别用户使用了外挂。
2.根据权利要求1所述的方法,其特征在于,所述对所述行为序列数据进行识别,得到所述待识别用户的策略序列数据,包括:
通过策略识别模型对所述行为序列数据进行识别,得到所述策略序列数据。
3.根据权利要求2所述的方法,其特征在于,所述策略识别模型包括特征嵌入层、双向长短期记忆BI-LSTM网络、全连接层以及激活函数层;
其中,所述通过策略识别模型对所述行为序列数据进行识别,得到所述策略序列数据,包括:
利用所述特征嵌入层接收所述行为序列数据;
利用所述BI-LSTM网络,提取所述行为序列数据中的每一个操作行为对应的特征;
利用所述全连接层,融合所述行为序列数据中的所有操作行为对应的特征,以得到特征序列数据;
利用所述激活函数层,对所述特征序列数据进行识别,以得到所述策略序列数据。
4.根据权利要求3所述的方法,其特征在于,所述利用所述激活函数层,对所述特征序列数据进行识别,以得到所述策略序列数据,包括:
若所述特征序列数据中的第一特征序列与数据库中的第一行为序列样本对应的特征序列的相似度大于或等于第一阈值,且所述第一行为序列样本所属的策略标注为第一策略,利用所述激活函数层,将所述第一特征序列替换为所述第一策略对应的特征,以得到所述策略序列数据。
5.根据权利要求3所述的方法,其特征在于,所述方法还包括:
若所述特征序列数据中的第二特征序列与数据库中的所有已标注的行为序列样本对应的特征序列的相似度均小于第一阈值,将所述第二特征序列所属的策略标注为第二策略;
其中,所述第二特征序列中的特征与第一特征序列不重合,所述第一特征序列与所述数据库中的第一行为序列样本对应的特征序列的相似度大于或等于所述第一阈值;
基于所述第二特征序列和所述第二策略,训练所述激活函数层。
6.根据权利要求1所述的方法,其特征在于,所述行为序列数据包括多个行为序列,所述策略序列数据包括所述多个行为序列分别对应的多个策略序列,所述序列模式的挖掘算法为前缀投影的模式挖掘PrefixSpan算法;
其中,所述根据序列模式的挖掘算法,对所述策略序列数据进行挖掘,得到所述待识别用户的序列模式特征,包括:
基于所述多个策略序列,获取所有满足支持度要求的至少一个频繁项集;
针对所述至少一个频繁项集中的每一个频繁项集,对所述多个策略序列的投影数据集进行挖掘,以得到所述至少一个频繁项集对应的投影数据集;
基于所述至少一个频繁项集对应的投影数据集,确定所述序列模式特征。
7.根据权利要求6所述的方法,其特征在于,所述基于所述至少一个频繁项集对应的投影数据集,确定所述待识别用户的序列模式特征,包括:
对所述至少一个频繁项集对应的投影数据集进行拼接,以得到所述序列模式特征。
8.根据权利要求1至7中任一项所述的方法,其特征在于,所述获取待识别用户的画像特征和行为序列数据,包括:
获取所述待识别用户的原始画像数据;
对所述原始画像数据进行预处理,以得到所述画像特征:
其中,所述预处理包括以下处理中的至少一项:舍弃所述原始画像 数据中特征值小于第一阈值的特征、舍弃所述原始画像 数据中特征值大于第二阈值的特征、对所述原始画像数据中缺失特征进行填充、对所述原始画像 数据中特征进行学习得到衍生特征、对所述原始画像 数据中连续性特征进行分箱离散化以及对所述原始画像 数据中离散型特征进行独热one-hot编码。
9.一种用于识别外挂的装置,其特征在于,包括:
获取单元,用于获取待识别用户的画像特征和行为序列数据;其中,所述行为序列数据用于表征所述待识别用户在时间轴上触发的操作行为;
识别单元,用于对所述行为序列数据进行识别,得到所述待识别用户的策略序列数据,其中,所述策略序列数据用于表征所述待识别用户在时间轴上采取的策略以及触发操作行为,所述策略序列数据中的一个策略对应所述行为序列数据中的一个或多个操作行为,所述策略序列数据中的操作行为包括所述行为序列数据中的没有对应策略的操作行为;
挖掘单元,用于根据序列模式的挖掘算法,对所述策略序列数据进行挖掘,得到所述待识别用户的序列模式特征;
确定单元,用于基于所述画像特征和所述序列模式特征,确定所述待识别用户是否使用了外挂;
所述确定单元具体用于:
计算所述画像特征和外挂场景的第一互信息;所述第一互信息表示所述画像特征和所述外挂场景一起出现的频率;
计算所述序列模式特征和外挂序列模式之间的第二互信息;所述第二互信息表示所述序列模式特征和所述外挂序列模式一起出现的频率;
在所述第一互信息和所述第二互信息的和大于或等于第三阈值的情况下,确定所述待识别用户使用了外挂。
10.一种电子设备,其特征在于,包括:
处理器,适于执行计算机程序;
计算机可读存储介质,所述计算机可读存储介质中存储有计算机程序,所述计算机程序被所述处理器执行时,实现如权利要求1至8中任一项所述的识别外挂的方法。
11.一种计算机可读存储介质,其特征在于,用于存储计算机程序,所述计算机程序使得计算机执行如权利要求1至8中任一项所述的识别外挂的方法。
CN202110701488.0A 2021-06-24 2021-06-24 识别外挂的方法、装置、电子设备以及存储介质 Active CN113244627B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110701488.0A CN113244627B (zh) 2021-06-24 2021-06-24 识别外挂的方法、装置、电子设备以及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110701488.0A CN113244627B (zh) 2021-06-24 2021-06-24 识别外挂的方法、装置、电子设备以及存储介质

Publications (2)

Publication Number Publication Date
CN113244627A CN113244627A (zh) 2021-08-13
CN113244627B true CN113244627B (zh) 2021-11-19

Family

ID=77189396

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110701488.0A Active CN113244627B (zh) 2021-06-24 2021-06-24 识别外挂的方法、装置、电子设备以及存储介质

Country Status (1)

Country Link
CN (1) CN113244627B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN115622730A (zh) * 2022-08-25 2023-01-17 支付宝(杭州)信息技术有限公司 人脸攻击检测模型的训练方法、人脸攻击检测方法和装置
CN115567227B (zh) * 2022-12-02 2023-04-07 华南师范大学 一种基于大数据安全的身份认证方法及系统

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106096996A (zh) * 2016-05-31 2016-11-09 北京奇虎科技有限公司 移动终端作弊行为的检测方法及相应装置
CN107040521A (zh) * 2017-03-14 2017-08-11 重庆邮电大学 一种带有串谋攻击检测的数据转发方法
CN108905209A (zh) * 2018-06-11 2018-11-30 网易(杭州)网络有限公司 游戏中的外挂检测方法及系统、电子设备和存储介质
US10587707B2 (en) * 2013-08-28 2020-03-10 Tencent Technology (Shenzhen) Company Limited Method and apparatus for monitoring website access data
CN111291092A (zh) * 2020-02-14 2020-06-16 腾讯科技(深圳)有限公司 一种数据处理方法、装置、服务器及存储介质
CN111368210A (zh) * 2020-05-27 2020-07-03 腾讯科技(深圳)有限公司 基于人工智能的信息推荐方法、装置以及电子设备
CN111695042A (zh) * 2020-06-10 2020-09-22 湖南湖大金科科技发展有限公司 基于深度游走和集成学习的用户行为预测方法及系统
CN112107866A (zh) * 2020-09-28 2020-12-22 腾讯科技(深圳)有限公司 用户行为数据处理方法、装置、设备及存储介质
CN112380299A (zh) * 2020-12-08 2021-02-19 腾讯科技(深圳)有限公司 关系网络构建方法、装置及存储介质
CN112791414A (zh) * 2021-04-15 2021-05-14 腾讯科技(深圳)有限公司 外挂识别模型训练方法、装置、电子设备及存储介质

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10587707B2 (en) * 2013-08-28 2020-03-10 Tencent Technology (Shenzhen) Company Limited Method and apparatus for monitoring website access data
CN106096996A (zh) * 2016-05-31 2016-11-09 北京奇虎科技有限公司 移动终端作弊行为的检测方法及相应装置
CN107040521A (zh) * 2017-03-14 2017-08-11 重庆邮电大学 一种带有串谋攻击检测的数据转发方法
CN108905209A (zh) * 2018-06-11 2018-11-30 网易(杭州)网络有限公司 游戏中的外挂检测方法及系统、电子设备和存储介质
CN111291092A (zh) * 2020-02-14 2020-06-16 腾讯科技(深圳)有限公司 一种数据处理方法、装置、服务器及存储介质
CN111368210A (zh) * 2020-05-27 2020-07-03 腾讯科技(深圳)有限公司 基于人工智能的信息推荐方法、装置以及电子设备
CN111695042A (zh) * 2020-06-10 2020-09-22 湖南湖大金科科技发展有限公司 基于深度游走和集成学习的用户行为预测方法及系统
CN112107866A (zh) * 2020-09-28 2020-12-22 腾讯科技(深圳)有限公司 用户行为数据处理方法、装置、设备及存储介质
CN112380299A (zh) * 2020-12-08 2021-02-19 腾讯科技(深圳)有限公司 关系网络构建方法、装置及存储介质
CN112791414A (zh) * 2021-04-15 2021-05-14 腾讯科技(深圳)有限公司 外挂识别模型训练方法、装置、电子设备及存储介质

Also Published As

Publication number Publication date
CN113244627A (zh) 2021-08-13

Similar Documents

Publication Publication Date Title
CN109447140B (zh) 一种基于神经网络深度学习的图像识别并推荐认知的方法
CN111163359B (zh) 弹幕生成方法、装置和计算机可读存储介质
KR102177412B1 (ko) 이미지와 텍스트간 유사도 매칭 시스템 및 방법
CN111212303B (zh) 视频推荐方法、服务器和计算机可读存储介质
CN108595601A (zh) 一种融入Attention机制的长文本情感分析方法
CN109918560A (zh) 一种基于搜索引擎的问答方法和装置
CN113244627B (zh) 识别外挂的方法、装置、电子设备以及存储介质
CN111651671B (zh) 用户对象推荐方法、装置、计算机设备和存储介质
CN110309114B (zh) 媒体信息的处理方法、装置、存储介质和电子装置
CN109801260A (zh) 牲畜个数的识别方法及装置
WO2021184776A1 (zh) 图像识别方法、装置、计算机设备和存储介质
CN112791414B (zh) 外挂识别模型训练方法、装置、电子设备及存储介质
CN110737730B (zh) 基于无监督学习的用户分类方法、装置、设备及存储介质
CN113392641A (zh) 文本处理方法、装置、存储介质和设备
CN109710842B9 (zh) 业务信息的推送方法、装置及可读存储介质
CN110909195A (zh) 基于区块链的图片标注方法、装置及存储介质、服务器
CN113392179A (zh) 文本标注方法及装置、电子设备、存储介质
CN114219971A (zh) 一种数据处理方法、设备以及计算机可读存储介质
CN114064974A (zh) 信息处理方法、装置、电子设备、存储介质及程序产品
CN111177460A (zh) 提取关键帧的方法及装置
CN110084373A (zh) 信息处理方法、装置、计算机可读存储介质和计算机设备
CN114330482A (zh) 一种数据处理方法、装置及计算机可读存储介质
WO2022148108A1 (en) Systems, devices and methods for distributed hierarchical video analysis
Chae et al. Uncertainty-based visual question answering: estimating semantic inconsistency between image and knowledge base
Demidova et al. Semantic image-based profiling of users’ interests with neural networks

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 40051610

Country of ref document: HK