CN113807862A - 访问安全控制方法、装置、设备及存储介质 - Google Patents
访问安全控制方法、装置、设备及存储介质 Download PDFInfo
- Publication number
- CN113807862A CN113807862A CN202110135051.5A CN202110135051A CN113807862A CN 113807862 A CN113807862 A CN 113807862A CN 202110135051 A CN202110135051 A CN 202110135051A CN 113807862 A CN113807862 A CN 113807862A
- Authority
- CN
- China
- Prior art keywords
- user
- behavior
- predetermined
- network access
- internet protocol
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 56
- 238000003860 storage Methods 0.000 title claims abstract description 20
- 230000006399 behavior Effects 0.000 claims abstract description 361
- 230000009471 action Effects 0.000 claims description 27
- 238000013075 data extraction Methods 0.000 claims description 13
- 238000007418 data mining Methods 0.000 abstract description 3
- 238000010586 diagram Methods 0.000 description 17
- 239000003795 chemical substances by application Substances 0.000 description 7
- 238000004891 communication Methods 0.000 description 7
- 238000004590 computer program Methods 0.000 description 7
- 230000007123 defense Effects 0.000 description 7
- 230000006870 function Effects 0.000 description 6
- 238000012545 processing Methods 0.000 description 6
- 238000004140 cleaning Methods 0.000 description 5
- 238000004519 manufacturing process Methods 0.000 description 4
- 230000003287 optical effect Effects 0.000 description 4
- 238000004364 calculation method Methods 0.000 description 3
- 238000007405 data analysis Methods 0.000 description 3
- 230000000694 effects Effects 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 230000008569 process Effects 0.000 description 3
- 238000013475 authorization Methods 0.000 description 2
- 230000003542 behavioural effect Effects 0.000 description 2
- 239000000835 fiber Substances 0.000 description 2
- 238000011838 internal investigation Methods 0.000 description 2
- 230000000644 propagated effect Effects 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 238000012549 training Methods 0.000 description 2
- 230000005540 biological transmission Effects 0.000 description 1
- 230000007812 deficiency Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000011835 investigation Methods 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000005065 mining Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 230000007115 recruitment Effects 0.000 description 1
- 238000007670 refining Methods 0.000 description 1
- 230000003252 repetitive effect Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/018—Certifying business or products
- G06Q30/0185—Product, service or business identity fraud
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/36—Preventing errors by testing or debugging software
- G06F11/362—Software debugging
- G06F11/3636—Software debugging by tracing the execution of the program
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/21—Design, administration or maintenance of databases
- G06F16/215—Improving data quality; Data cleansing, e.g. de-duplication, removing invalid entries or correcting typographical errors
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/06—Resources, workflows, human or project management; Enterprise or organisation planning; Enterprise or organisation modelling
- G06Q10/063—Operations research, analysis or management
- G06Q10/0639—Performance analysis of employees; Performance analysis of enterprise or organisation operations
- G06Q10/06393—Score-carding, benchmarking or key performance indicator [KPI] analysis
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Human Resources & Organizations (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Entrepreneurship & Innovation (AREA)
- Quality & Reliability (AREA)
- Development Economics (AREA)
- Economics (AREA)
- Strategic Management (AREA)
- Marketing (AREA)
- General Business, Economics & Management (AREA)
- Educational Administration (AREA)
- Databases & Information Systems (AREA)
- General Engineering & Computer Science (AREA)
- Finance (AREA)
- Game Theory and Decision Science (AREA)
- Operations Research (AREA)
- Accounting & Taxation (AREA)
- Tourism & Hospitality (AREA)
- Data Mining & Analysis (AREA)
- Computer Hardware Design (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本公开提供一种访问安全控制方法、装置、设备及存储介质,涉及数据挖掘技术领域。该方法包括:获取用户行为数据,所述用户行为数据包括多个用户发生预定网络访问行为时采用的互联网协议地址和所述预定网络访问行为的发生时间;获取预定行为时间;根据所述用户行为数据获得所述多个用户分别在所述预定行为时间采用各互联网协议地址发生所述预定网络访问行为的次数;从所述多个用户中确定在所述预定行为时间采用相同互联网协议地址发生所述预定网络访问行为的第一用户和第二用户;根据所述第一用户和所述第二用户分别在所述预定行为时间采用相同互联网协议地址发生所述预定网络访问行为的次数获得关系可信度指标,以获得所述多个用户之间的关系。
Description
技术领域
本公开涉及数据挖掘技术领域,具体而言,涉及一种访问安全控制方法、装置、设备及可读存储介质。
背景技术
近年来,随着互联网的兴起,电子商务、互联网金融的迅速发展,通过电商企业业务漏洞欺诈、盗取用户账号等行为进行获利的行为也日益增多。一些相关技术中采用数据挖掘方法在已有的风险数据基础上进行模型训练,通过训练得到的模型进行数据分析,难以达到精准识别、防御风险的效果。另一些相关技术以社交网络的视角去进行分析,通过“关系”的角度建立连接,可深度挖掘风险特征,通过构建关系簇等进行风险防御和精准识别。并且,需要提前获得个人信息主体的授权同意,之后再进行相应数据的获取。
如上所述,如何准确获得用户关系成为亟待解决的问题。
在所述背景技术部分公开的上述信息仅用于加强对本公开的背景的理解,因此它可以包括不构成对本领域普通技术人员已知的现有技术的信息。
发明内容
本公开的目的在于提供一种访问安全控制方法、装置、设备及可读存储介质,至少在一定程度上克服通过模型进行数据分析的精确度较低问题。
本公开的其他特性和优点将通过下面的详细描述变得显然,或部分地通过本公开的实践而习得。
根据本公开的一方面,提供一种访问安全控制方法,包括:获取用户行为数据,所述用户行为数据包括多个用户发生预定网络访问行为时采用的互联网协议地址和所述预定网络访问行为的发生时间;获取预定行为时间;根据所述用户行为数据获得所述多个用户分别在所述预定行为时间采用各互联网协议地址发生所述预定网络访问行为的次数;从所述多个用户中确定在所述预定行为时间采用相同互联网协议地址发生所述预定网络访问行为的第一用户和第二用户;根据所述第一用户和所述第二用户分别在所述预定行为时间采用相同互联网协议地址发生所述预定网络访问行为的次数获得关系可信度指标,以获得所述多个用户之间的关系。
根据本公开的一实施例,所述预定行为时间包括第一预定行为时间和第二预定行为时间;所述从所述多个用户中确定在所述预定行为时间采用相同互联网协议地址发生所述预定网络访问行为的第一用户和第二用户,包括:从所述多个用户中确定在所述第一预定行为时间采用相同互联网协议地址发生所述预定网络访问行为的第一用户和第二用户。
根据本公开的一实施例,所述根据所述第一用户和所述第二用户分别在所述预定行为时间采用相同互联网协议地址发生所述预定网络访问行为的次数获得关系可信度指标包括:获取所述第一用户和所述第二用户在所述第一预定行为时间发生所述预定网络访问行为采用的相同的互联网协议地址;获取所述第一用户和所述第二用户在所述第一预定行为时间采用所述相同的互联网协议地址发生所述预定网络访问行为的第一行为次数;获取所述第一用户和所述第二用户在所述第二预定行为时间采用所述相同的互联网协议地址发生所述预定网络访问行为的第二行为次数;获取所述第一预定行为时间的第一权重系数和所述第二预定行为时间的第二权重系数;根据所述第一行为次数、所述第二行为次数、所述第一权重系数以及所述第二权重系数获得所述关系可信度指标。
根据本公开的一实施例,所述用户行为数据还包括多个用户发生预定网络访问行为时采用的端口;所述从所述多个用户中确定在所述预定行为时间采用相同互联网协议地址发生所述预定网络访问行为的第一用户和第二用户包括:从所述多个用户中确定在所述预定行为时间采用相同互联网协议地址以及相同端口发生所述预定网络访问行为的第一用户和第二用户。
根据本公开的一实施例,根据所述用户行为数据获得所述多个用户分别在所述预定行为时间采用各互联网协议地址发生所述预定网络访问行为的次数包括:根据所述用户行为数据获得所述多个用户分别在所述预定行为时间采用各互联网协议地址以及各端口发生所述预定网络访问行为的次数;所述根据所述第一用户和所述第二用户分别在所述预定行为时间采用相同互联网协议地址发生所述预定网络访问行为的次数获得关系可信度指标包括:根据所述第一用户和所述第二用户分别在所述预定行为时间采用相同互联网协议地址以及相同端口发生所述预定网络访问行为的次数获得关系可信度指标。
根据本公开的一实施例,所述方法还包括:基于网络商业系统中的埋点程序,通过数据仓库系统进行数据抽取,获得终端用户在所述网络商业系统的行为数据。
根据本公开的一实施例,所述方法还包括:将所述终端用户在所述网络商业系统的行为数据中采用代理互联网协议地址和无效互联网协议地址发生的行为数据清除,获得所述用户行为数据。
根据本公开的再一方面,提供一种访问安全控制装置,包括:行为数据获取模块,用于获取用户行为数据,所述用户行为数据包括多个用户发生预定网络访问行为时采用的互联网协议地址和所述预定网络访问行为的发生时间;滑窗类型获取模块,用于获取预定行为时间;数据滑窗模块,用于根据所述用户行为数据获得所述多个用户分别在所述预定行为时间采用各互联网协议地址发生所述预定网络访问行为的次数;关系获得模块,用于从所述多个用户中确定在所述预定行为时间采用相同互联网协议地址发生所述预定网络访问行为的第一用户和第二用户;关系可信度确定模块,用于根据所述第一用户和所述第二用户分别在所述预定行为时间采用相同互联网协议地址发生所述预定网络访问行为的次数获得关系可信度指标,以获得所述多个用户之间的关系。
根据本公开的一实施例,所述预定行为时间包括第一预定行为时间和第二预定行为时间;所述关系获得模块,还用于从所述多个用户中确定在所述第一预定行为时间采用相同互联网协议地址发生所述预定网络访问行为的第一用户和第二用户。
根据本公开的一实施例,所述关系可信度确定模块,包括:地址列表模块,用于获取所述第一用户和所述第二用户在所述第一预定行为时间发生所述预定网络访问行为采用的相同的互联网协议地址;行为次数统计模块,用于获取所述第一用户和所述第二用户在所述第一预定行为时间采用所述相同的互联网协议地址发生所述预定网络访问行为的第一行为次数;获取所述第一用户和所述第二用户在所述第二预定行为时间采用所述相同的互联网协议地址发生所述预定网络访问行为的第二行为次数;可信度指标计算模块,用于获取所述第一预定行为时间的第一权重系数和所述第二预定行为时间的第二权重系数;根据所述第一行为次数、所述第二行为次数、所述第一权重系数以及所述第二权重系数获得所述关系可信度指标。
根据本公开的一实施例,所述用户行为数据还包括多个用户发生预定网络访问行为时采用的端口;所述关系获得模块,还用于从所述多个用户中确定在所述预定行为时间采用相同互联网协议地址以及相同端口发生所述预定网络访问行为的第一用户和第二用户。
根据本公开的一实施例,所述数据滑窗模块,还用于根据所述用户行为数据获得所述多个用户分别在所述预定行为时间采用各互联网协议地址以及各端口发生所述预定网络访问行为的次数;所述关系可信度确定模块,还用于根据所述第一用户和所述第二用户分别在所述预定行为时间采用相同互联网协议地址以及相同端口发生所述预定网络访问行为的次数获得关系可信度指标。
根据本公开的一实施例,所述装置还包括:数据抽取模块,用于基于网络商业系统中的埋点程序,通过数据仓库系统进行数据抽取,获得终端用户在所述网络商业系统的行为数据。
根据本公开的一实施例,所述装置还包括:数据清洗模块,用于将所述终端用户在所述网络商业系统的行为数据中采用代理互联网协议地址和无效互联网协议地址发生的行为数据清除,获得所述用户行为数据。
根据本公开的再一方面,提供一种设备,包括:存储器、处理器及存储在所述存储器中并可在所述处理器中运行的可执行指令,所述处理器执行所述可执行指令时实现如上述任一种方法。
根据本公开的再一方面,提供一种计算机可读存储介质,其上存储有计算机可执行指令,所述可执行指令被处理器执行时实现如上述任一种方法。
本公开的实施例提供的访问安全控制方法,通过从多个用户中确定在预定行为时间采用相同互联网协议地址发生预定网络访问行为的第一用户和第二用户,根据第一用户和第二用户分别在预定行为时间采用相同互联网协议地址发生预定网络访问行为的次数获得关系可信度指标,以获得多个用户之间的关系,从而可实现风险防御和精准识别。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性的,并不能限制本公开。
附图说明
通过参照附图详细描述其示例实施例,本公开的上述和其它目标、特征及优点将变得更加显而易见。
图1示出本公开实施例中一种系统结构的示意图。
图2A示出本公开实施例中一种访问安全控制方法的流程图。
图2B是根据一示例性实施例示出的一种用户关系网络示意图。
图3是根据一示例性实施例示出的一种用户行为数据获得方法的流程图。
图4示出本公开实施例中另一种访问安全控制方法的流程图。
图5示出本公开实施例中再一种访问安全控制方法的流程图。
图6根据一示例性实施例示出的一种用户关系网络建立流程的示意图。
图7示出本公开实施例中一种访问安全控制装置的框图。
图8示出本公开实施例中另一种访问安全控制装置的框图。
图9示出本公开实施例中一种电子设备的结构示意图。
具体实施方式
现在将参考附图更全面地描述示例实施例。然而,示例实施例能够以多种形式实施,且不应被理解为限于在此阐述的范例;相反,提供这些实施例使得本公开将更加全面和完整,并将示例实施例的构思全面地传达给本领域的技术人员。附图仅为本公开的示意性图解,并非一定是按比例绘制。图中相同的附图标记表示相同或类似的部分,因而将省略对它们的重复描述。
此外,所描述的特征、结构或特性可以以任何合适的方式结合在一个或更多实施例中。在下面的描述中,提供许多具体细节从而给出对本公开的实施例的充分理解。然而,本领域技术人员将意识到,可以实践本公开的技术方案而省略所述特定细节中的一个或更多,或者可以采用其它的方法、装置、步骤等。在其它情况下,不详细示出或描述公知结构、方法、装置、实现或者操作以避免喧宾夺主而使得本公开的各方面变得模糊。
此外,术语“第一”、“第二”等仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括一个或者更多个该特征。在本公开的描述中,“多个”的含义是至少两个,例如两个,三个等,除非另有明确具体的限定。符号“/”一般表示前后关联对象是一种“或”的关系。
在本公开中,除非另有明确的规定和限定,“连接”等术语应做广义理解,例如,可以是电连接或可以互相通讯;可以是直接相连,也可以通过中间媒介间接相连。对于本领域的普通技术人员而言,可以根据具体情况理解上述术语在本公开中的具体含义。
如上所述,相关技术中构建的关系网络都是基于设备、手机号、身份证、银行卡等信息建立边关系,将各个信息节点接连起来形成超大的关系网络,提供了从“关系”的角度分析和挖掘的能力。但由于信息泄露等原因,导致设备、手机号、身份证等信息节点构建的风险网络定位不到真实的犯罪个体或团伙,这样就无法为打击网络犯罪提供全面的研判线索和精准识别的效果。
并且,在收集个人信息前,应向个人信息主体明确告知所提供产品或服务的不同业务功能分别收集的个人信息类型,以及收集、使用个人信息的规则(例如收集和使用个人信息的目的、收集方式和频率、存放地域、存储期限、自身的数据安全能力、对外共享、转让、公开披露的有关情况等),并获得个人信息主体的授权同意。
因此,本公开提供了一种访问安全控制方法,通过从多个用户中确定在预定行为时间采用相同互联网协议地址发生预定网络访问行为的第一用户和第二用户,根据第一用户和第二用户分别在预定行为时间采用相同互联网协议地址发生预定网络访问行为的次数获得关系可信度指标,以获得多个用户之间的关系,从而可实现风险防御和精准识别。
图1示出了可以应用本公开的访问安全控制方法或访问安全控制装置的示例性系统架构10。
如图1所示,系统架构10可以包括终端设备102、网络104和服务器106。终端设备102可以是具有显示屏并且支持输入、输出的各种电子设备,包括但不限于智能手机、平板电脑、膝上型便携计算机、台式计算机、可穿戴设备、虚拟现实设备、智能家居等等。例如,买方用户可通过终端设备102发生登录电子商城网站等行为。再例如,供应商用户可通过终端设备102发生登录供应商网站等行为。网络104用以在终端设备102和服务器106之间提供通信链路的介质。网络104可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。服务器106可以是提供各种服务的服务器或服务器集群等,如处理服务器、数据库服务器等等。
终端设备102可通过网络104与服务器106交互,以接收或发送数据等。例如用户在终端设备102发生的注册、下单、入驻等行为,处理服务器106上设置的埋点程序可通过网络104获取用户的行为数据,处理服务器106分析行为数据,并将行为数据发送到数据库服务器106进行存储。
应该理解,图1中的终端设备、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和服务器。
图2A是根据一示例性实施例示出的一种访问安全控制方法的流程图。如图2A所示的方法例如可以应用于上述系统的服务器端,也可以应用于上述系统的终端设备。
参考图2A,本公开实施例提供的方法20可以包括以下步骤。
在步骤S202中,获取用户行为数据,用户行为数据包括多个用户发生预定网络访问行为时采用的互联网协议地址和预定网络访问行为的发生时间。用户可包括买方用户、商家用户、供应商用户等等,买方用户主要包含C(Consumer,Client,消费者、个人用户等)端和B(Business,企业等)端用户等,商家用户可包括平台开发计划(Platform Open Plan,POP)商家、物流商家和金融商家等,供应商用户主要包含自营供应商、招采供应商和厂直供应商等。用户行为数据可以明细表的形式获得,明细表表头格式例如可如下表:
网络中的计算机互相通信时,必须为每台计算机指定一个标识号,通过这个标识号来指定接收数据或者发送数据的计算机,在TCP(Transmission Control Protocol,传输控制协议)/IP(Internet Protocol,互联网协议)协议中,IP地址即为这个标识号,IP地址可唯一标识一台计算机。通过IP地址可以连接到指定计算机,但如果想访问目标计算机中的某个应用程序,还需要指定端口号,在计算机中,不同的应用程序是通过端口号区分的。用户通过位于网络中的一台计算机可以通过IP地址去访问网络中的另一台计算机,并通过端口号访问目标计算机中的某个应用程序,发生登录网站、下单、发货等行为。考虑端口因素的访问安全控制方法的具体实施方式可参照图5。
在一些实施例中,例如,可对原始数据经过数据抽取、清洗后获得用户行为数据明细表,具体实施方式可参照图3。
在步骤S204中,获取预定行为时间。预定行为时间即为在一定时间段内统计发生预定网络访问行为的IP出现的频次。预定行为时间例如可为一小时、24小时、3天、7天等等。
在步骤S206中,根据用户行为数据获得多个用户分别在预定行为时间采用各互联网协议地址发生预定网络访问行为的次数。
在一些实施例中,例如,可基于上述行为明细表进行数据滑窗统计,滑动窗口统计机制为根据当前时间获取对应的时间窗口,并更新该事件窗口中的各项统计指标。例如,可基于用户行为明细表统计当天发生预定网络访问行为的IP出现的次数。可获得边模型表头格式如下:
其中,数据滑窗类型即为预定行为时间,H表示1小时,即当前小时内。
在步骤S208中,从多个用户中确定在预定行为时间采用相同互联网协议地址发生预定网络访问行为的第一用户和第二用户。可将预定行为时间内对于同一IP地址,将采用发生预定网络访问行为的源计算机的第一用户和目标计算机的第二用户作为一个关系的双方,从多个用户中“拉关系”,获得预定时间内发生预定网络访问行为的各个IP地址的用户对。
在步骤S210中,根据第一用户和第二用户分别在预定行为时间采用相同互联网协议地址发生预定网络访问行为的次数获得关系可信度指标,以获得多个用户之间的关系。可根据在预定行为时间采用相同IP地址发生预定网络访问行为的次数,来衡量第一用户和第二用户之间关系的可信程度,次数越多可认为越可信。可将各个IP地址的用户对的关系可信度列表展示,例如模型样例数据可如下表:
然后将可信度高于预设阈值的用户对建立关系网络,例如预设阈值可为0.75、或0.81、或0.85等等,可基于网络IP通过供应商、商家、用户边建立连接构建关系网络,最终生成供应商到商家、供应商到用户、商家到用户、商家到供应商、用户到商家、用户到供应商、供应商到供应商、商家到商家、用户到用户的9类关系网络结构。关系网络为一种基于图的数据结构,由节点和边组成。每个节点代表一个个体,每条边为个体与个体之间的关系。图2B示出了一种用户关系网络示意图。如图2B所示,用户(买方)、商家和供应商之间通过IP地址连接。该关系网络模型可应用于内部调查系统-关系图模块,为企业内部合规调查提供关系线索,同时也可辅助外部司法机关为其推送涉案线索。
在一些实施例中,可分别获得多个预定行为时间采用相同IP地址发生预定网络访问行为的次数,然后为各个预定行为时间赋予权重,计算关系可信度指标,具体实施方式可参照图4。
根据本公开实施例提供的访问安全控制方法,通过从多个用户中确定在预定行为时间采用相同互联网协议地址发生预定网络访问行为的第一用户和第二用户,根据第一用户和第二用户分别在预定行为时间采用相同互联网协议地址发生预定网络访问行为的次数获得关系可信度指标,以获得多个用户之间的关系,从而可实现风险防御和精准识别,可弥补现有关系网络的不足。
图3是根据一示例性实施例示出的一种用户行为数据获得方法的流程图。如图3所示的方法例如可以应用于上述系统的服务器端,也可以应用于上述系统的终端设备。
参考图3,本公开实施例提供的方法30可以包括以下步骤。
在步骤S302中,基于网络商业系统中的埋点程序,通过数据仓库系统进行数据抽取,获得终端用户在网络商业系统的行为数据。可通过全渠道系统进行埋点,全渠道可包括应用程序(Application,APP)、个人计算机(Personal Computer,PC)、手机网页端(mobile,M)、微信、手机QQ等,将终端用户的IP记录到日志中,埋点程序是在前端记录数据后写入数据库。埋点数据写入的数据库是生产库,可采用京东BUFFALO系统将生产库的数据周期性的抽取到数据仓库,供数据分析人员使用。数据抽取的流程就是直接连接生产库,周期性读取生产库数据后,将数据写入到数据仓库。可基于一定规则进行网络IP数据埋点,规则与用户的对应列表例如可如下所示:
其中,供应商埋点数据获取可基于供应商各系统(主要包含BIP(BuyerIntegrated Platform,采购集成平台)、招采等系统)埋点程序,通过京东数据仓库系统(BUFFALO)进行数据抽取并落地到供应商埋点日志表中;商家埋点数据获取可基于商家各系统(商家登录客户(main)端,ECLP(Electronic Commerce Logistics Platform,电子商务物流平台)商家平台等)埋点程序,通过京东数据仓库buffalo系统进行数据抽取并落地到商家埋点日志表中;用户埋点数据获取额基于用户常用相关系统(商城APP、PC,金融APP等)埋点程序,通过京东数据仓库buffalo系统进行数据抽取并落地到用户埋点日志表中。
在步骤S304中,将终端用户在网络商业系统的行为数据中采用代理互联网协议地址和无效互联网协议地址发生的行为数据清除,获得用户行为数据。可首先从埋点获得的数据中进行数据提取,例如,供应商行为数据提取可建立供应商行为IP表,包括账号、IP、端口、行为创建时间、行为类型(如入驻、登录、下单等);商家行为数据提取可建立商家行为IP表,包括账号、IP、端口、行为创建时间、行为类型(如入驻、登录、下单等);用户行为数据提取:建立用户行为IP表,包括账号、IP、端口、行为创建时间、行为类型(如注册、登录、下单等)。基于以上清洗的供应商行为数据、商家行为数据、用户行为数据,通过安全攻防提供的IP代理识别池(主要包含普通匿名、欺骗匿名、高匿名几种代理类型)和无效IP池,建立行为明细表,包括账号、IP、端口、创建时间、行为类型、用户类型(供应商、商家、用户)。
根据本公开实施例提供的用户行为数据获得方法,通过从全渠道埋点获得的用户行为数据中获取供应商、商家和买方用户的行为IP数据,并进行代理IP和无效IP的清洗,从而可获得有效的用户行为IP数据。
图4是根据一示例性实施例示出的另一种访问安全控制方法的流程图。如图4所示的方法例如可以应用于上述服务器端,也可以应用于上述系统的终端设备。
参考图4,本公开实施例提供的方法40可以包括以下步骤。
在步骤S402中,获取用户行为数据,用户行为数据包括多个用户发生预定网络访问行为时采用的互联网协议地址和预定网络访问行为的发生时间。具体实施方式可参照步骤S202,此处不再赘述。
在步骤S404中,获取第一预定行为时间和第二预定行为时间。可设置多个预定行为时间统计行为IP频次,例如可为一小时、24小时、3天、7天等等。
在步骤S406中,根据用户行为数据获得多个用户分别在第一预定行为时间和第二预定行为时间采用各互联网协议地址发生预定网络访问行为的次数。可基于上述行为明细表进行数据滑窗统计,例如,用户行为明细表统计当天行为IP出现次数,用户行为明细表统计3天内行为IP出现次数,用户行为明细表统计7天内行为IP出现次数,用户行为明细表统计同小时内行为IP出现次数。
在步骤S408中,从多个用户中确定在第一预定行为时间采用相同互联网协议地址发生预定网络访问行为的第一用户和第二用户。具体实施方式可参照步骤S208,此处不再赘述。
在步骤S410中,获取第一用户和第二用户在第一预定行为时间发生预定网络访问行为采用的相同的互联网协议地址。
在步骤S412中,获取第一用户和第二用户在第一预定行为时间采用相同的互联网协议地址发生预定网络访问行为的第一行为次数。
在步骤S414中,获取第一用户和第二用户在第二预定行为时间采用相同的互联网协议地址发生预定网络访问行为的第二行为次数。
在步骤S416中,获取第一预定行为时间的第一权重系数和第二预定行为时间的第二权重系数。
在步骤S418中,根据第一行为次数、第二行为次数、第一权重系数以及第二权重系数获得关系可信度指标。
在一些实施例中,例如,基于上述边模型指标,计算关系可信度,可信度用Fr来表示,当天行为IP使用次数用OT1表示,3天内行为IP使用次数用OT2表示,7天内行为IP使用次数用OT3表示,同小时内行为IP使用次数用OH表示。Fr的计算可如下式:
式中,α,β,θ,σ分别为同小时、当天、3天内、7天内行为IP使用次数对应的权重系数,取值范围为(0,10)。
在步骤S420中,将各个第一用户和第二用户在第一预定时间发生预定网络访问行为采用的相同的互联网协议地址按照关系可信度指标排列,以建立用户关系网络。然后将可信度高于预设阈值的用户对建立关系网络,可基于网络IP通过供应商、商家、用户边建立连接构建关系网络,具体实施方式可参照步骤S210,此处不再赘述。
根据本公开实施例提供的访问安全控制方法,通过从多个用户中确定在预定行为时间采用相同互联网协议地址发生预定网络访问行为的第一用户和第二用户,根据第一用户和第二用户分别在多个预定行为时间采用相同互联网协议地址发生预定网络访问行为的次数获得关系可信度指标,以获得多个用户之间的关系,从而可进一步提高用户关系网络的准确度。
图5是根据一示例性实施例示出的再一种访问安全控制方法的流程图。如图5所示的方法例如可以应用于上述系统的服务器端,也可以应用于上述系统的终端设备。
参考图5,本公开实施例提供的方法50可以包括以下步骤。
在步骤S502中,获取用户行为数据,用户行为数据包括多个用户发生预定网络访问行为时采用的互联网协议地址的端口、以及预定网络访问行为的发生时间。具体实施方式可参照步骤S202,此处不再赘述。
在步骤S504中,获取预定行为时间。具体实施方式可参照步骤S204和步骤S404,此处不再赘述。
在步骤S506中,根据用户行为数据获得多个用户分别在预定行为时间采用各互联网协议地址以及各端口发生预定网络访问行为的次数。各用户通过一个IP地址可访问由不同端口号对应的多个应用程序,可对不同的应用程序分别进行行为数据列表,分别统计在预定行为时间发生预定网络访问行为的次数。
在步骤S508中,从多个用户中确定在预定行为时间采用相同互联网协议地址以及相同端口发生预定网络访问行为的第一用户和第二用户。可在拉关系时细化为获得采用相同IP地址访问相同应用程序的用户对。
在步骤S510中,根据第一用户和第二用户分别在预定行为时间采用相同互联网协议地址以及相同端口发生预定网络访问行为的次数获得关系可信度指标,以获得多个用户之间的关系。将关系连接细化为包括端口后,模型样例数据可如下表:
根据本公开实施例提供的访问安全控制方法,通过从多个用户中确定在预定行为时间采用相同互联网协议地址以及相同端口发生预定网络访问行为的第一用户和第二用户,根据第一用户和第二用户分别在多个预定行为时间采用相同互联网协议地址以及相同端口发生预定网络访问行为的次数获得关系可信度指标,以获得多个用户之间的关系,从而可进一步提高用户关系网络的准确度。
图6是根据一示例性实施例示出的一种用户关系网络建立流程的示意图。如图6所示,首先通过全渠道6002(APP、PC、M、微信、手机QQ)等系统进行埋点(S602),将终端用户的IP记录(S604)到对应的供应商、商家、用户的日志表6004中;然后从各埋点日志表6004中抽取行为数据进行清洗(S606),首先通过安全攻防提供的IP代理识别池(主要包含普通匿名、欺骗匿名、高匿名几种代理类型)进行代理IP清洗(S6062),再通过安全攻防提供的无效IP池进行无效IP清洗(S6064),建立行为明细表6006;再基于行为明细表6006进行数据滑窗统计(S6082),构建(S608)边模型6008;最后基于边模型6008,计算关系可信度(S6102),基于网络IP通过供应商商、商家、用户边建立关系网络(S6104)。
图7是根据一示例性实施例示出的一种访问安全控制装置的框图。如图7所示的访问安全控制装置例如可以应用于上述系统的服务器端,也可以应用于上述系统的终端设备。
参考图7,本公开实施例提供的装置70可以包括行为数据获取模块702、滑窗类型获取模块704、数据滑窗模块706、关系获得模块708和关系可信度确定模块710。
行为数据获取模块702可用于获取用户行为数据,用户行为数据包括多个用户发生预定网络访问行为时采用的互联网协议地址和预定网络访问行为的发生时间。
滑窗类型获取模块704可用于获取预定行为时间。
数据滑窗模块706可用于根据用户行为数据获得多个用户分别在预定行为时间采用各互联网协议地址发生预定网络访问行为的次数。
关系获得模块708可用于从多个用户中确定在预定行为时间采用相同互联网协议地址发生预定网络访问行为的第一用户和第二用户。
关系可信度确定模块710可用于根据第一用户和第二用户分别在预定行为时间采用相同互联网协议地址发生预定网络访问行为的次数获得关系可信度指标,以获得多个用户之间的关系。
图8是根据一示例性实施例示出的另一种访问安全控制装置的框图。如图8所示的访问安全控制装置例如可以应用于上述系统的服务器端,也可以应用于上述系统的终端设备。
参考图8,本公开实施例提供的装置80可以包括数据抽取模块8012、数据清洗模块8014、行为数据获取模块802、滑窗类型获取模块804、数据滑窗模块806、关系获得模块808和关系可信度确定模块810,其中,关系可信度确定模块包括:地址列表模块8102、行为次数统计模块8104和可信度指标计算模块8106。
数据抽取模块8012可用于基于网络商业系统中的埋点程序,通过数据仓库系统进行数据抽取,获得终端用户在网络商业系统的行为数据。
数据清洗模块8014可用于将终端用户在网络商业系统的行为数据中采用代理互联网协议地址和无效互联网协议地址发生的行为数据清除,获得用户行为数据。
行为数据获取模块802可用于获取用户行为数据,用户行为数据包括多个用户发生预定网络访问行为时采用的互联网协议地址、多个用户发生预定网络访问行为时采用的端口和预定网络访问行为的发生时间。
滑窗类型获取模块804可用于获取预定行为时间。预定行为时间包括第一预定行为时间和第二预定行为时间。
数据滑窗模块806可用于根据用户行为数据获得多个用户分别在预定行为时间采用各互联网协议地址发生预定网络访问行为的次数。
数据滑窗模块806还可用于根据用户行为数据获得多个用户分别在预定行为时间采用各互联网协议地址以及各端口发生预定网络访问行为的次数。
关系获得模块808可用于从多个用户中确定在预定行为时间采用相同互联网协议地址发生预定网络访问行为的第一用户和第二用户。
关系获得模块808还可用于从多个用户中确定在第一预定行为时间采用相同互联网协议地址发生预定网络访问行为的第一用户和第二用户。
关系获得模块808还可用于从多个用户中确定在预定行为时间采用相同互联网协议地址以及相同端口发生预定网络访问行为的第一用户和第二用户。
关系可信度确定模块810可用于根据第一用户和第二用户分别在预定行为时间采用相同互联网协议地址发生预定网络访问行为的次数获得关系可信度指标,以获得多个用户之间的关系。
关系可信度确定模块810还可用于根据第一用户和第二用户分别在预定行为时间采用相同互联网协议地址以及相同端口发生预定网络访问行为的次数获得关系可信度指标。
地址列表模块8102可用于获取第一用户和第二用户在第一预定行为时间发生预定网络访问行为采用的相同的互联网协议地址。
行为次数统计模块8104可用于获取第一用户和第二用户在第一预定行为时间采用相同的互联网协议地址发生预定网络访问行为的第一行为次数;获取第一用户和第二用户在第二预定行为时间采用相同的互联网协议地址发生预定网络访问行为的第二行为次数。
可信度指标计算模块8106可用于获取第一预定行为时间的第一权重系数和第二预定行为时间的第二权重系数;根据第一行为次数、第二行为次数、第一权重系数以及第二权重系数获得关系可信度指标。
本公开实施例提供的装置中的各个模块的具体实现可以参照上述方法中的内容,此处不再赘述。
图9示出本公开实施例中一种电子设备的结构示意图。需要说明的是,图9示出的设备仅以计算机系统为示例,不应对本公开实施例的功能和使用范围带来任何限制。
如图9所示,设备900包括中央处理单元(CPU)901,其可以根据存储在只读存储器(ROM)902中的程序或者从存储部分908加载到随机访问存储器(RAM)903中的程序而执行各种适当的动作和处理。在RAM903中,还存储有设备900操作所需的各种程序和数据。CPU901、ROM902以及RAM 903通过总线904彼此相连。输入/输出(I/O)接口905也连接至总线904。
以下部件连接至I/O接口905:包括键盘、鼠标等的输入部分906;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分907;包括硬盘等的存储部分908;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分909。通信部分909经由诸如因特网的网络执行通信处理。驱动器99也根据需要连接至I/O接口905。可拆卸介质911,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器99上,以便于从其上读出的计算机程序根据需要被安装入存储部分908。
特别地,根据本公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本公开的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分909从网络上被下载和安装,和/或从可拆卸介质911被安装。在该计算机程序被中央处理单元(CPU)901执行时,执行本公开的系统中限定的上述功能。
需要说明的是,本公开所示的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本公开中,计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:无线、电线、光缆、RF等等,或者上述的任意合适的组合。
附图中的流程图和框图,图示了按照本公开各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,上述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图或流程图中的每个方框、以及框图或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本公开实施例中所涉及到的模块可以通过软件的方式实现,也可以通过硬件的方式来实现。所描述的模块也可以设置在处理器中,例如,可以描述为:一种处理器包括行为数据获取模块、滑窗类型获取模块、数据滑窗模块、关系获得模块、和关系可信度确定模块。其中,这些模块的名称在某种情况下并不构成对该模块本身的限定,例如,行为数据获取模块还可以被描述为“获取清洗后的用户行为数据的模块”。
作为另一方面,本公开还提供了一种计算机可读介质,该计算机可读介质可以是上述实施例中描述的设备中所包含的;也可以是单独存在,而未装配入该设备中。上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被一个该设备执行时,使得该设备包括:获取用户行为数据,用户行为数据包括多个用户发生预定网络访问行为时采用的互联网协议地址和预定网络访问行为的发生时间;获取预定行为时间;根据用户行为数据获得多个用户分别在预定行为时间采用各互联网协议地址发生预定网络访问行为的次数;从多个用户中确定在预定行为时间采用相同互联网协议地址发生预定网络访问行为的第一用户和第二用户;根据第一用户和第二用户分别在预定行为时间采用相同互联网协议地址发生预定网络访问行为的次数获得关系可信度指标,以获得多个用户之间的关系。
以上具体地示出和描述了本公开的示例性实施例。应可理解的是,本公开不限于这里描述的详细结构、设置方式或实现方法;相反,本公开意图涵盖包含在所附权利要求的精神和范围内的各种修改和等效设置。
Claims (10)
1.一种访问安全控制方法,其特征在于,包括:
获取用户行为数据,所述用户行为数据包括多个用户发生预定网络访问行为时采用的互联网协议地址和所述预定网络访问行为的发生时间;
获取预定行为时间;
根据所述用户行为数据获得所述多个用户分别在所述预定行为时间采用各互联网协议地址发生所述预定网络访问行为的次数;
从所述多个用户中确定在所述预定行为时间采用相同互联网协议地址发生所述预定网络访问行为的第一用户和第二用户;
根据所述第一用户和所述第二用户分别在所述预定行为时间采用相同互联网协议地址发生所述预定网络访问行为的次数获得关系可信度指标,以获得所述多个用户之间的关系。
2.根据权利要求1所述的方法,其特征在于,所述预定行为时间包括第一预定行为时间和第二预定行为时间;
所述从所述多个用户中确定在所述预定行为时间采用相同互联网协议地址发生所述预定网络访问行为的第一用户和第二用户,包括:
从所述多个用户中确定在所述第一预定行为时间采用相同互联网协议地址发生所述预定网络访问行为的第一用户和第二用户。
3.根据权利要求2所述的方法,其特征在于,所述根据所述第一用户和所述第二用户分别在所述预定行为时间采用相同互联网协议地址发生所述预定网络访问行为的次数获得关系可信度指标包括:
获取所述第一用户和所述第二用户在所述第一预定行为时间发生所述预定网络访问行为采用的相同的互联网协议地址;
获取所述第一用户和所述第二用户在所述第一预定行为时间采用所述相同的互联网协议地址发生所述预定网络访问行为的第一行为次数;
获取所述第一用户和所述第二用户在所述第二预定行为时间采用所述相同的互联网协议地址发生所述预定网络访问行为的第二行为次数;
获取所述第一预定行为时间的第一权重系数和所述第二预定行为时间的第二权重系数;
根据所述第一行为次数、所述第二行为次数、所述第一权重系数以及所述第二权重系数获得所述关系可信度指标。
4.根据权利要求1所述的方法,其特征在于,所述用户行为数据还包括多个用户发生预定网络访问行为时采用的端口;
所述从所述多个用户中确定在所述预定行为时间采用相同互联网协议地址发生所述预定网络访问行为的第一用户和第二用户包括:
从所述多个用户中确定在所述预定行为时间采用相同互联网协议地址以及相同端口发生所述预定网络访问行为的第一用户和第二用户。
5.根据权利要求4所述的方法,其特征在于,根据所述用户行为数据获得所述多个用户分别在所述预定行为时间采用各互联网协议地址发生所述预定网络访问行为的次数包括:
根据所述用户行为数据获得所述多个用户分别在所述预定行为时间采用各互联网协议地址以及各端口发生所述预定网络访问行为的次数;
所述根据所述第一用户和所述第二用户分别在所述预定行为时间采用相同互联网协议地址发生所述预定网络访问行为的次数获得关系可信度指标包括:
根据所述第一用户和所述第二用户分别在所述预定行为时间采用相同互联网协议地址以及相同端口发生所述预定网络访问行为的次数获得关系可信度指标。
6.根据权利要求1至5中任意一项所述的方法,其特征在于,还包括:
基于网络商业系统中的埋点程序,通过数据仓库系统进行数据抽取,获得终端用户在所述网络商业系统的行为数据。
7.根据权利要求6所述的方法,其特征在于,还包括:
将所述终端用户在所述网络商业系统的行为数据中采用代理互联网协议地址和无效互联网协议地址发生的行为数据清除,获得所述用户行为数据。
8.一种访问安全控制装置,其特征在于,包括:
行为数据获取模块,用于获取用户行为数据,所述用户行为数据包括多个用户发生预定网络访问行为时采用的互联网协议地址和所述预定网络访问行为的发生时间;
滑窗类型获取模块,用于获取预定行为时间;
数据滑窗模块,用于根据所述用户行为数据获得所述多个用户分别在所述预定行为时间采用各互联网协议地址发生所述预定网络访问行为的次数;
关系获得模块,用于从所述多个用户中确定在所述预定行为时间采用相同互联网协议地址发生所述预定网络访问行为的第一用户和第二用户;
关系可信度确定模块,用于根据所述第一用户和所述第二用户分别在所述预定行为时间采用相同互联网协议地址发生所述预定网络访问行为的次数获得关系可信度指标,以获得所述多个用户之间的关系。
9.一种设备,包括:存储器、处理器及存储在所述存储器中并可在所述处理器中运行的可执行指令,其特征在于,所述处理器执行所述可执行指令时实现如权利要求1-7任一项所述的方法。
10.一种计算机可读存储介质,其上存储有计算机可执行指令,其特征在于,所述可执行指令被处理器执行时实现如权利要求1-7任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110135051.5A CN113807862A (zh) | 2021-01-29 | 2021-01-29 | 访问安全控制方法、装置、设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110135051.5A CN113807862A (zh) | 2021-01-29 | 2021-01-29 | 访问安全控制方法、装置、设备及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113807862A true CN113807862A (zh) | 2021-12-17 |
Family
ID=78892825
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110135051.5A Pending CN113807862A (zh) | 2021-01-29 | 2021-01-29 | 访问安全控制方法、装置、设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113807862A (zh) |
Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107070700A (zh) * | 2017-03-07 | 2017-08-18 | 浙江工商大学 | 一种基于身份自动识别的网络服务提供方法 |
CN107093090A (zh) * | 2016-10-25 | 2017-08-25 | 北京小度信息科技有限公司 | 异常用户识别方法及装置 |
CN107426181A (zh) * | 2017-06-20 | 2017-12-01 | 竞技世界(北京)网络技术有限公司 | 恶意Web访问请求的拦截方法及装置 |
CN107483500A (zh) * | 2017-09-25 | 2017-12-15 | 咪咕文化科技有限公司 | 一种基于用户行为的风险识别方法、装置及存储介质 |
CN108616522A (zh) * | 2018-04-12 | 2018-10-02 | 苏州市铜钱草科技有限公司 | 一种互联网数据获取方法及获取装置 |
CN110177094A (zh) * | 2019-05-22 | 2019-08-27 | 武汉斗鱼网络科技有限公司 | 一种用户团体识别方法、装置、电子设备及存储介质 |
CN110677309A (zh) * | 2018-07-03 | 2020-01-10 | 百度在线网络技术(北京)有限公司 | 人群聚类方法及系统、终端以及计算机可读存储介质 |
US20200151650A1 (en) * | 2018-11-14 | 2020-05-14 | Servicenow, Inc. | Advanced routing and assignment of work items in a remote network management platform |
US20200204577A1 (en) * | 2017-12-15 | 2020-06-25 | Alibaba Group Holding Limited | Graphical structure model-based prevention and control of abnormal accounts |
CN111488572A (zh) * | 2020-03-27 | 2020-08-04 | 杭州迪普科技股份有限公司 | 用户行为分析日志生成方法、装置、电子设备及介质 |
CN111953697A (zh) * | 2020-08-14 | 2020-11-17 | 上海境领信息科技有限公司 | 一种apt攻击识别及防御方法 |
CN112055029A (zh) * | 2020-09-16 | 2020-12-08 | 全球能源互联网研究院有限公司 | 零信任电力物联网设备和用户实时信任度评估方法 |
CN112261172A (zh) * | 2020-10-19 | 2021-01-22 | 腾讯科技(深圳)有限公司 | 服务寻址访问方法、装置、系统、设备及介质 |
-
2021
- 2021-01-29 CN CN202110135051.5A patent/CN113807862A/zh active Pending
Patent Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107093090A (zh) * | 2016-10-25 | 2017-08-25 | 北京小度信息科技有限公司 | 异常用户识别方法及装置 |
CN107070700A (zh) * | 2017-03-07 | 2017-08-18 | 浙江工商大学 | 一种基于身份自动识别的网络服务提供方法 |
CN107426181A (zh) * | 2017-06-20 | 2017-12-01 | 竞技世界(北京)网络技术有限公司 | 恶意Web访问请求的拦截方法及装置 |
CN107483500A (zh) * | 2017-09-25 | 2017-12-15 | 咪咕文化科技有限公司 | 一种基于用户行为的风险识别方法、装置及存储介质 |
US20200204577A1 (en) * | 2017-12-15 | 2020-06-25 | Alibaba Group Holding Limited | Graphical structure model-based prevention and control of abnormal accounts |
CN108616522A (zh) * | 2018-04-12 | 2018-10-02 | 苏州市铜钱草科技有限公司 | 一种互联网数据获取方法及获取装置 |
CN110677309A (zh) * | 2018-07-03 | 2020-01-10 | 百度在线网络技术(北京)有限公司 | 人群聚类方法及系统、终端以及计算机可读存储介质 |
US20200151650A1 (en) * | 2018-11-14 | 2020-05-14 | Servicenow, Inc. | Advanced routing and assignment of work items in a remote network management platform |
CN110177094A (zh) * | 2019-05-22 | 2019-08-27 | 武汉斗鱼网络科技有限公司 | 一种用户团体识别方法、装置、电子设备及存储介质 |
CN111488572A (zh) * | 2020-03-27 | 2020-08-04 | 杭州迪普科技股份有限公司 | 用户行为分析日志生成方法、装置、电子设备及介质 |
CN111953697A (zh) * | 2020-08-14 | 2020-11-17 | 上海境领信息科技有限公司 | 一种apt攻击识别及防御方法 |
CN112055029A (zh) * | 2020-09-16 | 2020-12-08 | 全球能源互联网研究院有限公司 | 零信任电力物联网设备和用户实时信任度评估方法 |
CN112261172A (zh) * | 2020-10-19 | 2021-01-22 | 腾讯科技(深圳)有限公司 | 服务寻址访问方法、装置、系统、设备及介质 |
Non-Patent Citations (1)
Title |
---|
秦晰;常朝稳;鹤荣育;: "一种新的可信网络接入架构ETNA", 小型微型计算机系统, no. 08, 15 August 2011 (2011-08-15), pages 23 - 28 * |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20200342097A1 (en) | Systems and methods for detecting resources responsible for events | |
CN110245510B (zh) | 用于预测信息的方法和装置 | |
US10956987B2 (en) | Applying multi-dimensional variables to determine fraud | |
US20220122083A1 (en) | Machine learning engine using following link selection | |
WO2020199621A1 (zh) | 基于知识图谱检测欺诈 | |
CN110992169A (zh) | 一种风险评估方法、装置、服务器及存储介质 | |
US11593811B2 (en) | Fraud detection based on community change analysis using a machine learning model | |
CN109993233B (zh) | 基于机器学习来预测数据审核目标的方法及系统 | |
US11574360B2 (en) | Fraud detection based on community change analysis | |
CN113221104B (zh) | 用户异常行为的检测方法及用户行为重构模型的训练方法 | |
US20180240131A1 (en) | Identifying deceptive social media content | |
CN112801498A (zh) | 风险识别模型的训练方法、风险识别方法、装置及设备 | |
CN113360580A (zh) | 基于知识图谱的异常事件检测方法、装置、设备及介质 | |
CN112581270A (zh) | 风险账户的识别方法、装置、电子设备和存储介质 | |
CN111783073A (zh) | 黑产识别方法、装置及可读存储介质 | |
CN111245815B (zh) | 数据处理方法、装置、存储介质及电子设备 | |
CN112950359A (zh) | 一种用户识别方法和装置 | |
CN110210868B (zh) | 数值转移数据的处理方法及电子设备 | |
CN109450963B (zh) | 消息推送方法及终端设备 | |
CN113807862A (zh) | 访问安全控制方法、装置、设备及存储介质 | |
CN110209883B (zh) | 一种用户历史数据有效性判断的方法及装置 | |
CN114092230A (zh) | 一种数据处理方法、装置、电子设备及计算机可读介质 | |
CN114565030B (zh) | 特征筛选方法、装置、电子设备和存储介质 | |
US20230009704A1 (en) | Cyber Security System and Method | |
Airaksinen | The State of Phishing: An Analysis on The Indicators of Phishing Attacks |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |