CN113839962B - 用户属性确定方法、设备、存储介质及程序产品 - Google Patents

用户属性确定方法、设备、存储介质及程序产品 Download PDF

Info

Publication number
CN113839962B
CN113839962B CN202111410843.5A CN202111410843A CN113839962B CN 113839962 B CN113839962 B CN 113839962B CN 202111410843 A CN202111410843 A CN 202111410843A CN 113839962 B CN113839962 B CN 113839962B
Authority
CN
China
Prior art keywords
black
user
reach
gray product
gray
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202111410843.5A
Other languages
English (en)
Other versions
CN113839962A (zh
Inventor
高政
化佳
杨云
卢彬彬
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alibaba China Co Ltd
Alibaba Cloud Computing Ltd
Original Assignee
Alibaba China Co Ltd
Alibaba Cloud Computing Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba China Co Ltd, Alibaba Cloud Computing Ltd filed Critical Alibaba China Co Ltd
Priority to CN202111410843.5A priority Critical patent/CN113839962B/zh
Publication of CN113839962A publication Critical patent/CN113839962A/zh
Application granted granted Critical
Publication of CN113839962B publication Critical patent/CN113839962B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • User Interface Of Digital Computer (AREA)

Abstract

本申请实施例提供一种用户属性确定方法、设备、存储介质及程序产品。在本申请实施例中,可根据预先确定的黑灰产触达用户的特征信息和待识别用户的服务请求数据待触达的用户的标识,确定待识别用户的触达特征;并根据待识别用户的触达特征,确定待识别用户的黑灰产风险属性。这种通过黑灰产触达用户反向确定待识别用户的黑灰产风险属性的方式,无需基于待识别用户的触达内容进行用户属性识别,不存在通过触达内容伪装绕过风险识别的问题,有助于降低黑灰产漏查的概率。

Description

用户属性确定方法、设备、存储介质及程序产品
技术领域
本申请涉及安全技术领域,尤其涉及一种用户属性确定方法、设备、存储介质及程序产品。
背景技术
网络黑灰产是危害互联网生态安全的重大问题之一。传统技术通常基于内容风控识别黑灰产,即通过对黑灰产发送给用户的内容数据,识别黑灰产。但是,这种基于触达内容识别黑灰产的方式,无法判断伪装成通知或本身是黑灰产APP发送的验证码,造成黑灰产识别出现漏查漏检。
发明内容
本申请的多个方面提供一种用户属性确定方法、设备、存储介质及程序产品,用以识别黑灰产风险用户,降低黑灰产漏查概率。
本申请实施例提供一种用户属性确定方法,包括:
获取待识别用户的服务请求数据;
确定所述服务请求数据待触达的目标用户的标识;
根据所述目标用户的标识和预先确定的黑灰产触达用户的特征信息,确定所述待识别用户的触达特征;
根据所述待识别用户的触达特征,确定所述待识别用户的黑灰产风险属性。
本申请实施例还提供一种计算机设备,包括:存储器、处理器和通信组件;其中,所述存储器,用于存储计算机程序;
所述处理器耦合至所述存储器和所述通信组件,用于执行所述计算机程序以用于执行上述用户属性确定方法中的步骤。
本申请实施例还提供一种存储有计算机指令的计算机可读存储介质,当所述计算机指令被一个或多个处理器执行时,致使所述一个或多个处理器执行上述用户属性确定方法中的步骤。
本申请实施例还提供一种计算机程序产品,包括:计算机程序,当所述计算机程序被处理器执行时,致使所述处理器执行上述用户属性确定方法中的步骤。
在本申请实施例中,可根据预先确定的黑灰产触达用户的特征信息和待识别用户的服务请求数据待触达的用户的标识,确定待识别用户的触达特征;并根据待识别用户的触达特征,确定待识别用户的黑灰产风险属性。这种通过黑灰产触达用户反向确定待识别用户的黑灰产风险属性的方式,无需基于待识别用户的触达内容进行用户属性识别,不存在通过触达内容伪装绕过风险识别的问题,有助于降低黑灰产漏查的概率。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1和图2为本申请实施例提供的信息处理系统的结构示意图;
图3为本申请实施例提供的用户属性确定过程示意图;
图4为本申请实施例提供的用户属性确定方法的流程示意图;
图5为本申请实施例提供的计算机设备的结构示意图。
具体实施方式
为使本申请的目的、技术方案和优点更加清楚,下面将结合本申请具体实施例及相应的附图对本申请技术方案进行清楚、完整地描述。显然,所描述的实施例仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
现有基于触达内容识别黑灰产的方式,无法判断伪装成通知或本身是黑灰产APP发送的验证码,造成黑灰产识别出现漏查漏检。为了解决该技术问题,在本申请一些实施例中,可根据预先确定的黑灰产触达用户的特征信息和待识别用户的服务请求数据待触达的用户的标识,确定待识别用户的触达特征;并根据待识别用户的触达特征,确定待识别用户的黑灰产风险属性。这种通过黑灰产触达用户反向确定待识别用户的黑灰产风险属性的方式,无需基于待识别用户的触达内容进行用户属性识别,不存在通过触达内容伪装绕过风险识别的问题,有助于降低漏查的概率。
以下结合附图,详细说明本申请各实施例提供的技术方案。
应注意到:相同的标号在下面的附图以及实施例中表示同一物体,因此,一旦某一物体在一个附图或实施例中被定义,则在随后的附图和实施例中不需要对其进行进一步讨论。
图1和图2为本申请实施例提供的信息处理系统的结构示意图。如图1和图2所示,该通话系统包括:用户端10和服务端20。其中,用户端10和服务端20之间可以是无线或有线连接。可选地,用户端10可以通过移动网络和服务端20通信连接,相应地,移动网络的网络制式可以为2G(GSM)、2.5G(GPRS)、3G(WCDMA、TD-SCDMA、CDMA2000、UTMS)、4G(LTE)、4G+(LTE+)、5G、WiMax等中的任意一种。可选地,用户端10也可以通过蓝牙、WiFi、红外线等方式和服务端20通信连接。
在本实施例中,服务端20是指可以进行通信管理,可响应用户端的服务请求,为用户提供与通信相关的服务的计算机设备,一般具备承担服务并保障服务的能力。即服务端20是指可提供语音通话服务的服务端设备。服务端设备可以为单一服务器设备,也可以云化的服务器阵列,或者为云化的服务器阵列中运行的虚拟机(Virtual Machine,VM)。另外,服务端设备也可以指具备相应服务能力的其他计算设备,例如电脑等终端设备(运行服务程序)等。
在本实施例中,服务端20提供的通信服务是指双方或多方将信息从一方传送到另方的服务,包括但不局限于:消息服务及语音通话服务等。其中,消息服务可包括:短信消息、语音消息以及文本消息等中的一种或多种。
语音通话是指多方进行长连接的语音通话。多方是指两方或两方以上。或其中,语音通话可包括:电话语音通话和/或网络语音通话。电话语音通话可包括:网络电话通话和普通拨号电话通话。网络语音通话是指通过即时通信软件提供的语音通话功能进行语音通话。
在本实施例中,用户端10是指通信服务需求方的计算设备。计算设备是指用户使用的,具有用户所需计算、上网、通信等功能的计算机设备,例如可以是手机、平板电脑、个人电脑、穿戴设备等。在本实施例中,通信服务需求方可使用服务端20提供的通信服务与其目标用户进行通信。例如,在线购物场景中,商家可使用服务端20提供的通信服务与消费者进行通信,向消费者提供咨询或售后服务。又例如,在销售场景中,电商也可使用服务端20提供的通信服务向用户推销产品、提供咨询或售后服务。又例如,直播或录播场景中,主播可使用服务端20提供的通信服务向观众提供视频;等等。
在实际应用中,一些黑灰产用户可能利用服务端20提供的通信服务从事非法业务。其中,黑产是指直接触犯国家法律的犯罪,灰产则是游走在法律边缘。其中,黑灰产用户包括但不局限于:电信诈骗、钓鱼网站、木马病毒、黑客勒索等利用网络开展违法犯罪活动的行为。在本申请实施例中,黑灰产用户是指利用服务端20提供的通信服务从事非法业务的用户。准确识别黑灰产对提高服务端20提供的通信服务的质量至关重要。
在一些方案中,可利用用户端10触达其它用户的触达内容进行黑灰产识别。在本申请实施例中,用户端10利用通信服务触达用户,可理解为用户端10利用通信服务接触或联系用户。例如,用户端10利用通信服务向其它用户发送短信;又例如,用户端10利用通信服务向其它用户发送邮件;或者利用通信服务向其它用户拨打电话等等。但是,基于触达内容识别黑灰产的方式无法判断伪装成通知或本身是黑灰产APP发送的验证码,造成黑灰产识别出现漏查漏检。
在本申请实施例中,如图1所示,为了降低黑灰产漏检概率,对于服务端20,可预先确定黑灰产触达用户。其中,黑灰产触达用户是指被已确定的黑灰产触达的用户,即已与已确定的黑灰产有接触或联系的用户。例如,接收到已确定的黑灰产发送的信息的用户,或者接听到已确定的黑灰产电话的用户等。在本申请实施例中,不限定服务端20确定黑灰产触达用户的具体实施方式。
在一些实施例中,服务端20可获取线索数据。其中,线索数据是指为确定黑灰产触达用户提供线索的数据。例如,线索数据可包括:用户反馈或投诉数据、服务端20的风控系统的拦截数据以及下游供应商的反馈数据等中的一种或多种,但不限于此。其中,多种是指2种或2种以上。其中,下游供应商可包括:为服务端20触达用户提供通信通道的供应商,如移动网络运营商等。
进一步,服务端20可根据线索数据,确定黑灰产触达用户。具体地,服务端20可根据线索数据,确定线索数据的触达用户;并从线索数据的触达用户中,确定第一黑灰产触达用户。进一步,服务端20可根据第一黑灰产触达用户对应的历史线索数据,确定黑灰产用户;并确定黑灰产用户的触达用户为黑灰产触达用户。黑灰产用户是指向第一黑灰产触达用户发送通信信息的用户,为通信服务的使用者。黑灰产用户的触达用户是指接收到黑灰产用户发送的信息的用户。
可选地,服务端20可对线索数据进行数据清洗,以得到有效线索数据;其中,有效线索数据是指可为确定黑灰产用户提供有效参考信息的线索数据。进一步,服务端20可确定有效线索数据的触达用户为第一黑灰产触达用户。进一步,服务端20可根据第一黑灰产触达用户对应的历史线索数据,确定第一黑灰产触达用户对应的发送用户;服务端20可判断第一黑灰产触达用户对应的发送用户是否为服务端20提供的通信服务的注册用户;并确定判断结果为是的发送用户为黑灰产用户。进一步,服务端20可获取黑灰产用户的触达用户,作为预先确定的黑灰产触达用户。其中,黑灰产用户的触达用户可包括:上述判断结果为是的发送用户对应的第一黑灰产触达用户及发送用户的其它触达用户等。
对于服务端20在确定出黑灰产触达用户之后,可获取黑灰产触达用户的历史触达记录。其中,黑灰产触达用户的历史触达记录是指描述黑灰产触达用户接收到的黑灰产用户发送的信息的记录。例如,“某某在什么时间接收到哪个用户发送的哪种黑灰产类型的信息”等。
进一步,服务端20可根据黑灰产触达用户的历史触达记录,确定黑灰产触达用户的特征信息。其中,黑灰产触达用户的特征信息是指可反映黑灰产触达用户的特征的信息,可包括:黑灰产触达用户的标识特征,和/或,黑灰产触达用户的黑灰产触达特征。
其中,黑灰产触达用户的标识特征是指可唯一标识一个黑灰产触达用户的标识信息。其中,黑灰产触达用户的黑灰产触达特征是指可反映触达黑灰产触达用户的黑灰产特征,可包括:黑灰产触达次数、黑灰产触达频次及黑灰产触达时间间隔等中的一种或多种。多种是指2种或2种以上。
可选地,服务端20可从黑灰产触达用户的历史触达记录中,提取黑灰产触达用户的标识特征。相应地,服务端20也可根据黑灰产触达用户的历史触达记录,确定黑灰产触达用户的黑灰产触达特征。在本申请实施例中,触达黑灰产触达用户的黑灰产类型可能为1种或多种。对于触达黑灰产触达用户的黑灰产类型为1种的情况或者对黑灰产不需要进行分类的实施例来说,可直接根据黑灰产触达用户的历史触达记录,确定黑灰产触达用户的黑灰产触达特征。下面对服务端20确定黑灰产触达用户的黑灰产触达特征的实施方式进行示例性说明。
实施方式A1:根据历史触达记录,确定黑灰产触达用户的黑灰产触达次数,作为黑灰产触达特征。可选地,服务端20可根据历史触达记录,统计黑灰产用户触达黑灰产触达用户的触达次数,作为黑灰产触达用户的黑灰产触达次数。其中,黑灰产触达用户的黑灰产触达次数越大,说明黑灰产触达该用户的概率越高。进一步,在后续根据黑灰产触达用户,确定待识别用户的黑灰产风险属性时,触达黑灰产触达次数越高的黑灰产触达用户的待识别用户,为黑灰产用户的概率越高。
实施方式A2:根据历史触达记录,确定黑灰产触达用户的黑灰产触达时间间隔,作为黑灰产触达特征。其中,黑灰产触达用户的黑灰产触达时间间隔越小,说明黑灰产触达该用户的概率越高。进一步,在后续根据黑灰产触达用户,确定待识别用户的黑灰产风险属性时,触达黑灰产触达时间间隔越小的黑灰产触达用户的待识别用户,为黑灰产用户的概率越高。
实施方式A3:根据历史触达记录,确定黑灰产触达用户的黑灰产触达频次,作为黑灰产触达特征。其中,黑灰产触达用户的黑灰产触达频次越高,说明黑灰产触达该用户的概率越高。进一步,在后续根据黑灰产触达用户,确定待识别用户的黑灰产风险属性时,触达黑灰产触达频次越高的黑灰产触达用户的待识别用户,为黑灰产用户的概率越高。
对需要对黑灰产进行分类的实施例来说,服务端20可根据黑灰产触达用户的历史触达记录,按照黑灰产类型对黑灰产触达用户进行分类,以得到多种黑灰产类型各自对应的黑灰产触达用户;之后,可根据每种黑灰产类型对应的黑灰产触达用户的历史触达记录,确定每种黑灰产类型对应的黑灰产触达用户的黑灰产触达特征。
在本申请实施例中,不限定对黑灰产触达用户进行黑灰产类型识别的具体实施方式。下面对几种可选实施方式进行示例性说明。
实施方式B1:针对任一黑灰产触达用户A,可根据历史触达记录,确定触达该黑灰产触达用户A的至少一种黑灰产类型;进一步,可根据至少一种黑灰产类型各自对应的黑灰产触达用户A的历史触达记录,确定黑灰产触达用户A在每种黑灰产类型下的黑灰产触达特征。在计算出上述全部黑灰产触达用户在每种黑灰产类型下的黑灰产触达特征之后,可根据多种黑灰产类型各自对应的黑灰产触达用户的黑灰产触达特征,确定多种黑灰产类型各自对应的黑灰产触达用户。
关于根据至少一个黑灰产类型各自对应的历史触达记录,确定黑灰产触达用户A在每个黑灰产类型下的黑灰产触达特征的具体实施方式,可参见上述实施方式A1-A3的相关内容,在此不再赘述。
在确定多种黑灰产类型各自对应的黑灰产触达用户时,可根据多种黑灰产类型对应的黑灰产触达用户的黑灰产触达特征,计算每种黑灰产类型对应的黑灰产触达用户的黑灰产触达权重。其中,黑灰产触达用户的黑灰产触达权重越大,说明黑灰产触达该黑灰产触达用户的概率越大。
可选地,对于黑灰产触达特征为多种的情况,可对黑灰产触达用户的黑灰产触达特征进行加权求和,得到该黑灰产触达用户的黑灰产触达权重。
进一步,针对任一种黑灰产类型,可根据该黑灰产类型对应的黑灰产触达用户的 黑灰产触达权重,确定该黑灰产类型下黑灰产触达权重满足设定的权重要求的黑灰产触达 用户,为该黑灰产类型对应的黑灰产触达用户。例如,可按照黑灰产触达权重从大到小的顺 序,确定任一种黑灰产类型下设定数量(如K个;其中,K
Figure 366909DEST_PATH_IMAGE001
,且为整数)的黑灰产触达用户, 作为该黑灰产类型下黑灰产触达权重满足设定的权重要求的黑灰产触达用户。或者,可从 任一黑灰产类型对应的黑灰产触达用户中,获取黑灰产触达权重大于或等于设定的权重阈 值的黑灰产触达用户,作为该黑灰产类型对应的黑灰产触达用户。
实施方式B2:可根据黑灰产触达用户的历史触达记录,建立黑灰产触达用户的知识图(Graph)谱;并根据黑灰产触达用户的知识图谱,按照黑灰产类型对黑灰产触达用户进行分类,以得到每种黑灰产类型对应的黑灰产触达用户。
可选地,可根据黑灰产触达用户的历史触达记录,确定触达黑灰产触达用户的黑灰产用户及黑灰产类型;以黑灰产触达用户、黑灰产用户及黑灰产类型为图的节点,以黑灰产触达用户、黑灰产用户及黑灰产类型之间的关联关系为节点之间的连线,根据黑灰产触达用户的历史触达记录,建立黑灰产触达用户的知识图谱。其中,黑灰产触达用户与黑灰产用户之间的连线表示黑灰产用户触达黑灰产触达用户;黑灰产触达用户与黑灰产类型之间的连线表示触达黑灰产触达用户的黑灰产类型为连续对应的黑灰产类型;黑灰产用户与黑灰产类型之间的连续表示黑灰产用户为该黑灰产类型。
进一步,还可根据历史触达记录,确定触达任一黑灰产触达用户A的至少一种黑灰产类型;根据至少一种黑灰产类型各自对应的所述任一黑灰产触达用户A的历史触达记录,确定任一黑灰产触达用户A在每种黑灰产类型下的黑灰产触达特征;并根据黑灰产触达用户A在每种黑灰产类型下的黑灰产触达特征,计算黑灰产触达用户A与每种黑灰产之间的关联权重。
可选地,针对任一黑灰产类型,可对黑灰产触达用户A在该黑灰产类型下的黑灰产触达特征进行加权求和,得到黑灰产触达用户A与该黑灰产类型之间的关联权重。
可选地,还可根据历史触达记录,确定任一黑灰产用户1触达黑灰产触达用户A的触达特征,如:黑灰产用户触达黑灰产触达用户A的次数、触达时间间隔及触达频次中的一种或多种。进一步,可根据黑灰产用户1触达黑灰产触达用户A的触达特征,确定黑灰产用户1与黑灰产触达用户A之间的关联权重。例如,可对黑灰产用户1触达黑灰产触达用户A的触达特征进行加权求和,得到黑灰产用户1与黑灰产触达用户A之间的关联权重。
相应地,还可根据历史触达记录,确定任一黑灰产用户1发送黑灰产类型X1的信息的发送特征。例如,可根据历史触达记录,确定黑灰产用户1发送黑灰产类型X1的信息的次数、该信息触达的用户数量、发送时间间隔及发送频次中的一种或多种。进一步,可根据黑灰产用户1发送黑灰产类型X1的信息的发送特征,确定黑灰产用户1与黑灰产类型X1之间的关联权重。可选地,可对黑灰产用户1发送黑灰产类型X1的信息的发送特征进行加权求和,得到黑灰产用户1与黑灰产类型X1之间的关联权重。
进一步,可以任意两个节点之间的关联权重作为节点连线之间的权重,得到黑灰产触达用户的知识图谱。之后,可以任一黑灰产类型为起点,采用随机游走算法遍历知识图谱,以得到该黑灰产类型对应的黑灰产触达用户。
实施方式B3:可根据黑灰产触达用户的历史触达记录,利用神经网络模型对黑灰产触达用户进行分类。
可选地,可根据黑灰产触达用户的历史触达记录,确定黑灰产用户触达的黑灰产触达用户;之后,可将黑灰产触达用户的行为特征和黑灰产用户的行为特征输入预先训练的神经网络模型;并利用神经网络模型根据黑灰产触达用户的行为特征和黑灰产用户的行为特征,对黑灰产触达用户进行分类。可选地,可利用神经网络模型根据黑灰产触达用户的行为特征和黑灰产用户的行为特征,计算黑灰产触达用户在每个黑灰产类型下的概率;并根据黑灰产触达用户在每个黑灰产类型下的概率,确定每个黑灰产类型对应的黑灰产触达用户。
在确定出多种黑灰产类型各自对应的黑灰产触达用户之后,可根据每种黑灰产类型对应的黑灰产触达用户的历史触达记录,确定该黑灰产类型对应的黑灰产触达用户的黑灰产触达特征。
上述实施例所例举的黑灰产触达用户的特征信息及特征信息的获取方式,仅为示例性说明,并不构成限定。
在本申请实施例中,可利用预先确定的黑灰产触达用户的特征信息反向确定待识别用户的黑灰产风险属性。其中,黑灰产风险属性是指待识别用户是否具有为黑灰产用户的风险,可包括:存在黑灰产风险及不存在黑灰产风险等。
在本实施例中,为了确定待识别用户的黑灰产风险属性,如图2所示,服务端20可获取用户端10提供的服务请求数据。其中,用户端10为待识别用户的计算设备。服务请求数据可为待识别用户使用服务端20提供的通信服务向其它用户发送的数据。进一步,服务端20可确定服务请求数据待触达的目标用户的标识。可选地,服务端20可从服务请求数据中,解析出待触达的目标用户的标识。其中,待触达的目标用户是指服务请求数据的待接收方。目标用户的标识是指可唯一标识一个用户的信息。
进一步,服务端20可根据目标用户的标识和预先确定的黑灰产触达用户的特征信息,确定待识别用户的触达特征。关于获取黑灰产触达用户的特征信息的具体实施方式,可参见上述实施例的相关内容,在此不再赘述。其中,待识别用户的触达特征是指可反映待识别用户触达其它用户的特征的信息。例如,待识别用户触达黑灰产触达用户的触达占比,和/或,黑灰产触达权重等。待识别用户触达黑灰产触达用户的触达占比是指待识别用户触达黑灰产触达用户的数据占待识别用户触达的用户总数量的比例。待识别用户的黑灰产触达权重可反映待识别用户为黑灰产的概率,其中,待识别用户的黑灰产触达权重越大,其为黑灰产用户的概率越高。
其中,黑灰产触达用户的特征信息不同,确定待识别用户的触达特征的具体实施方式不同。下面结合黑灰产触达用户的特征信息,对确定待识别用户的触达特征的实施方式进行示例性说明。
实施方式C1:在一些实施例中,黑灰产触达用户的特征信息包括:黑灰产触达用户的标识特征。待识别用户的触达特征包括:待识别用户触达黑灰产用户的触达占比。相应地,服务端20可根据目标用户的标识和黑灰产触达用户的标识特征,判断目标用户是否属于黑灰产触达用户;若存在属于黑灰产触达用户的目标用户,可根据属于黑灰产触达用户的目标用户的数量和目标用户的总数量,确定待识别用户触达黑灰产用户的触达占比,作为待识别用户的触达特征之一。
在本申请实施例中,不限定服务端20判断目标用户是否属于黑灰产触达用户的具体实施方式。在一些实施例中,服务端20可利用目标用户的标识在黑灰产触达用户的标识特征中进行匹配;若匹配中,存在属于黑灰产触达用户的目标用户;并确定在黑灰产触达用户的标识特征中匹配中的目标用户,为属于黑灰产触达用户的目标用户。
在另一些实施例中,服务端20还可将目标用户的标识输入根据黑灰产触达用户的标识特征生成的布隆过滤器;在布隆过滤器中,根据目标用户的标识和黑灰产触达用户的标识特征的关联信息,判断目标用户是否命中布隆过滤器;并确定判断结果为是的目标用户属于黑灰产触达用户。其中,黑灰产触达用户的标识特征的关联信息可为黑灰产触达用户的Hash(哈希)值。相应地,服务端20可使用多个不同的哈希函数对目标用户的标识信息哈希处理,得到目标用户的标识对应的多个哈希值;进一步,可将目标用户的标识对应的多个哈希值映射到布隆过滤器中,若布隆过滤器存在目标用户的标识对应的多个哈希值对应的映射值,确定目标用户命中布隆过滤器。其中,布隆过滤器中的映射值是由上述多个哈希函数对黑灰产触达用户的标识特征进行哈希处理后的哈希值。
在利用布隆过滤器判断目标用户是否属于黑灰产触达用户之前,服务端20还可根据黑灰产触达用户的标识特征,生成布隆过滤器。具体地,服务端20可利用上述多个哈希函数对黑灰产触达用户的标识特征进行哈希处理,得到每个黑灰产触达用户的标识特征对应的多个哈希值;之后,将每个哈希值指向的比特(bit)位设置为 1,得到上述布隆过滤器。
在本申请实施例中,对于触达黑灰产触达用户的黑灰产类型为多种黑灰产类型的实施例,在判断目标用户是否属于黑灰产触达用户时,服务端20可将目标用户的标识分别输入多种黑灰产类型各自对应的布隆过滤器中。其中,每种黑灰产类型对应的布隆过滤器是根据该黑灰产类型对应的黑灰产用户的标识特征生成的。
相应地,在任一黑灰产类型对应的布隆过滤器中,可根据目标用户的标识和生成任一黑灰产类型对应的布隆过滤器的黑灰产触达用户的标识特征的关联信息,判断目标用户是否命中任一黑灰产类型对应的布隆过滤器;并确定判断结果为是的目标用户属于生成该黑灰产类型对应的布隆过滤器的黑灰产触达用户。
在本申请实施例中,在利用多种黑灰产类型各自对应的布隆过滤器判断目标用户是否属于生成相应黑灰产类型对应的布隆过滤器的黑灰产触达用户之前,服务端20可获取黑灰产触达用户的历史触达记录;并根据历史触达记录,按照黑灰产类型对黑灰产触达用户进行分类,以得到多种黑灰产类型各自对应的黑灰产触达用户。关于对黑灰产触达用户进行分类的具体实施方式,可参见上述实施方式B1-B3,在此不再赘述。
进一步,服务端20可根据每种黑灰产类型对应的黑灰产触达用户的标识特征,生成该黑灰产类型对应的布隆过滤器。关于根据每种黑灰产类型对应的黑灰产用户的标识特征,生成该黑灰产类型对应的布隆过滤器的具体实施方式,可参见上述实施例的相关内容,在此不再赘述。
实施方式C2:在一些实施例中,黑灰产触达用户的特征信息包括:黑灰产触达用户的标识特征和黑灰产触达特征。待识别用户的触达特征包括:待识别用户的黑灰产触达权重。相应地,服务端20可根据目标用户的标识和黑灰产触达用户的标识特征,判断目标用户是否属于黑灰产触达用户。其中,关于判断目标用户是否属于黑灰产触达用户的具体实施方式,可参见上述实施方式C1的相关内容,在此不再赘述。
进一步,若判断结果为存在属于黑灰产触达用户的目标用户,确定待识别用户触达黑灰产触达用户;并从黑灰产触达用户的黑灰产触达特征中,获取待识别用户触达的黑灰产触达用户的黑灰产触达特征;之后,可根据待识别用户触达的黑灰产触达用户的黑灰产触达特征,确定待识别用户的黑灰产触达权重,作为待识别用户的触达特征。
可选地,服务端20可对待识别用户触达的黑灰产触达用户的黑灰产触达特征进行加权求和,得到待识别用户的黑灰产触达权重。其中,待识别用户的黑灰产触达权重,为存在黑灰产风险用户的概率越大。
实施方式C3:在一些实施例中,黑灰产触达用户的特征信息包括:黑灰产触达用户的标识特征和黑灰产触达特征。待识别用户的触达特征包括:待识别用户触达黑灰产用户的触达占比和待识别用户的黑灰产触达权重。相应地,服务端20可采用上述实施方式C1和C3确定待识别用户触达黑灰产用户的触达占比和待识别用户的黑灰产触达权重,作为待识别用户的触达特征。
在确定出待识别用户的触达特征之后,服务端20可根据待识别用户的触达特征,确定待识别用户的黑灰产风险属性。可选地,可判断待识别用户的触达特征是否满足设定的特征要求;若判断结果为是,确定待识别用户的黑灰产风险属性为存在黑灰产风险;相应地,若判断结果为否,确定待识别用户的黑灰产风险属性为不存在黑灰产风险。
在本申请实施例中,服务端20在判断待识别用户的触达特征是否满足设定的特征要求时,可用于执行以下至少一种判断操作:
判断操作1:判断待识别用户触达黑灰产触达用户的触达占比是否大于或等于设定的占比阈值;
判断操作2:判断待识别用户的黑灰产权重的排序是否位于设定的排序范围。例如,待识别用户的黑灰产权重的排序是否位于前N位等。其中,N为正整数。
进一步,若上述至少一种判断操作存在判断结果为是的情况,确定待识别用户的触达特征满足设定的特征要求;并确定满足设定的特征要求的待识别用户的黑灰产风险属性为存在黑灰产风险。相应地,可确定上述至少一种判断操作的判断结果为否的待识别用户的黑灰产风险属性为不存在黑灰产风险。
对于不存在黑灰产风险的待识别用户,服务端20可将其服务请求数据发送给该服务请求数据的待触达的目标用户。可选地,服务端20可将服务请求数据提供给下游供应商;由下游供应商将服务请求数据发送给该服务请求数据的待触达的目标用户。
对于存在黑灰产风险的待识别用户,服务端20可根据服务请求数据和上述待识别用户的触达特征,生成检查工单,并将检查工单提供给人工审核。由人工审核环境确定存储黑灰产风险的待识别用户是否为黑灰产用户。对于人工审核确定的黑灰产用户,服务端20可对黑灰产用户进行管控。例如,服务端20可向黑灰产用户发送警告信息;又例如,服务端20可对黑灰产用户执行关闭通信服务或拉黑操作等等。
在本实施例中,可根据预先确定的黑灰产触达用户的特征信息和待识别用户的服务请求数据待触达的用户的标识,确定待识别用户的触达特征;并根据待识别用户的触达特征,确定待识别用户的黑灰产风险属性。这种通过黑灰产触达用户反向确定待识别用户的黑灰产风险属性的方式,无需基于待识别用户的触达内容进行用户属性识别,不存在通过触达内容伪装绕过风险识别的问题,有助于降低黑灰产漏查的概率。
下面结合图3提供的一具体实施例,对本申请实施例提供的用户属性确定过程进行示例性说明。
如图3所示,用户属性确定过程可分为:黑灰产触达用户确定、用户属性实时确定及黑灰产风险用户处理等三个环节。
其中,对于黑灰产触达用户确定环节,服务端20可获取线索数据。其中,线索数据可包括:用户反馈或投诉数据、服务端20的风控系统的拦截数据以及下游供应商的反馈数据等中的一种或多种,但不限于此。
进一步,服务端20可根据线索数据,确定黑灰产触达用户,即图3的黑灰产触达用户标记。关于服务端20确定黑灰产触达用户的具体实施方式,可参见上述系统实施例的相关内容,在此不再赘述。对于服务端20在确定出黑灰产触达用户之后,可获取黑灰产触达用户的历史触达记录。进一步,服务端20可根据黑灰产触达用户的历史触达记录,按照黑灰产类型对黑灰产触达用户进行分类,以得到多种黑灰产类型各自对应的黑灰产触达用户,即图3中的黑灰产触达用户分类。关于对黑灰产触达用户进行分类的具体实施方式,可参见上述实施方式B1-B3,在此不再赘述。
进一步,服务端20可根据每种黑灰产类型对应的黑灰产触达用户的标识特征,生成该黑灰产类型对应的布隆过滤器。其中,每种黑灰产类型对应的布隆过滤器可用于后续风险用户的实时确定环节。
具体地,服务端20可获取用户端10提供的服务请求数据。其中,用户端10为待识别用户的计算设备。服务请求数据可为待识别用户使用服务端20提供的通信服务向其它用户发送的数据。进一步,服务端20可确定服务请求数据待触达的目标用户的标识。
进一步,服务端20可将目标用户的标识分别输入多种黑灰产类型各自对应的布隆过滤器中。其中,每种黑灰产类型对应的布隆过滤器是根据该黑灰产类型对应的黑灰产用户的标识特征生成的。
相应地,在任一黑灰产类型对应的布隆过滤器中,可根据目标用户的标识和生成任一黑灰产类型对应的布隆过滤器的黑灰产触达用户的标识特征的关联信息,判断目标用户是否命中任一黑灰产类型对应的布隆过滤器;并确定判断结果为是的目标用户属于生成该黑灰产类型对应的布隆过滤器的黑灰产触达用户,即图3中的黑灰产触达用户群体识别。进一步,服务端20可记录属于生成该黑灰产类型对应的布隆过滤器的黑灰产触达用户的目标用户及目标用户命中的黑灰产类型,即图3中的命中记录。
对于没有命中任何黑灰产类型对应的布隆过滤器的服务请求数据,服务端20可将服务请求数据通过下游供应商发送给目标用户。
对于服务端20记录的命中布隆过滤器的目标用户,进入上述黑灰产风险用户处理环节。具体地,服务端20可根据目标用户的标识和预先确定的黑灰产触达用户的特征信息,确定待识别用户的触达特征。在确定出待识别用户的触达特征之后,服务端20可根据待识别用户的触达特征,确定待识别用户的黑灰产风险属性。可选地,可判断待识别用户的触达特征是否满足设定的特征要求;若判断结果为是,确定待识别用户的黑灰产风险属性为存在黑灰产风险;相应地,若判断结果为否,确定待识别用户的黑灰产风险属性为不存在黑灰产风险。
对于存在黑灰产风险的待识别用户,服务端20可根据服务请求数据和上述待识别用户的触达特征,生成检查工单,并将检查工单提供给人工审核。由人工审核环境确定存储黑灰产风险的待识别用户是否为黑灰产用户。对于人工审核确定的黑灰产用户,服务端20可对黑灰产用户进行管控。
除了上述系统实施例之外,本申请实施例还提供用户属性确定方法,下面对本申请实施例提供的用户属性确定方法进行示例性说明。
图4为本申请实施例提供的用户属性确定方法的流程示意图。如图4所示,用户属性确定方法包括:
401、获取待识别用户的服务请求数据。
402、确定服务请求数据待触达的目标用户的标识。
403、根据目标用户的标识和预先确定的黑灰产触达用户的特征信息,确定待识别用户的触达特征。
404、根据待识别用户的触达特征,确定待识别用户的黑灰产风险属性。
在本申请实施例中,为了降低黑灰产漏检概率,可预先确定黑灰产触达用户。在一些实施例中,可获取线索数据;根据线索数据,确定黑灰产触达用户。具体地,可根据线索数据,确定线索数据的触达用户;并从线索数据的触达用户中,确定第一黑灰产触达用户。进一步,可根据第一黑灰产触达用户对应的历史线索数据,确定黑灰产用户;并确定黑灰产用户的触达用户为黑灰产触达用户。
对于在确定出黑灰产触达用户之后,可获取黑灰产触达用户的历史触达记录。其中,黑灰产触达用户的历史触达记录是指描述黑灰产触达用户接收到的黑灰产用户发送的信息的记录。例如,“某某在什么时间接收到哪个用户发送的哪种黑灰产类型的信息”等。
进一步,可根据黑灰产触达用户的历史触达记录,确定黑灰产触达用户的特征信息。其中,黑灰产触达用户的特征信息是指可反映黑灰产触达用户的特征的信息,可包括:黑灰产触达用户的标识特征,和/或,黑灰产触达用户的黑灰产触达特征。
可选地,可从黑灰产触达用户的历史触达记录中,提取黑灰产触达用户的标识特征。相应地,也可根据黑灰产触达用户的历史触达记录,确定黑灰产触达用户的黑灰产触达特征。在本申请实施例中,触达黑灰产触达用户的黑灰产类型可能为1种或多种。下面对确定黑灰产触达用户的黑灰产触达特征的实施方式进行示例性说明。
实施方式A1:根据历史触达记录,确定黑灰产触达用户的黑灰产触达次数,作为黑灰产触达特征。其中,黑灰产触达用户的黑灰产触达次数越大,说明黑灰产触达该用户的概率越高。
实施方式A2:根据历史触达记录,确定黑灰产触达用户的黑灰产触达时间间隔,作为黑灰产触达特征。其中,黑灰产触达用户的黑灰产触达时间间隔越小,说明黑灰产触达该用户的概率越高。
实施方式A3:根据历史触达记录,确定黑灰产触达用户的黑灰产触达频次,作为黑灰产触达特征。其中,黑灰产触达用户的黑灰产触达频次越高,说明黑灰产触达该用户的概率越高。
对需要对黑灰产进行分类的实施例来说,可根据黑灰产触达用户的历史触达记录,按照黑灰产类型对黑灰产触达用户进行分类,以得到多种黑灰产类型各自对应的黑灰产触达用户;之后,可根据每种黑灰产类型对应的黑灰产触达用户的历史触达记录,确定每种黑灰产类型对应的黑灰产触达用户的黑灰产触达特征。关于对黑灰产触达用户进行黑灰产类型识别的具体实施方式,可参见上述实施方式B1-B3的相关内容,在此不再赘述。
在本申请实施例中,可利用预先确定的黑灰产触达用户的特征信息反向确定待识别用户的黑灰产风险属性。其中,黑灰产风险属性是指待识别用户是否具有为黑灰产用户的风险,可包括:存在黑灰产风险及不存在黑灰产风险等。
在本实施例中,为了确定待识别用户的黑灰产风险属性,在步骤401中,可获取待识别用户提供的服务请求数据。进一步,在步骤402中,可确定服务请求数据待触达的目标用户的标识。
进一步,在步骤403中,可根据目标用户的标识和预先确定的黑灰产触达用户的特征信息,确定待识别用户的触达特征。关于获取黑灰产触达用户的特征信息的具体实施方式,可参见上述实施例的相关内容,在此不再赘述。其中,待识别用户的触达特征是指可反映待识别用户触达其它用户的特征的信息。例如,待识别用户触达黑灰产触达用户的触达占比,和/或,黑灰产触达权重等。
其中,黑灰产触达用户的特征信息不同,确定待识别用户的触达特征的具体实施方式不同。下面结合黑灰产触达用户的特征信息,对确定待识别用户的触达特征的实施方式进行示例性说明。
实施方式C1:在一些实施例中,黑灰产触达用户的特征信息包括:黑灰产触达用户的标识特征。待识别用户的触达特征包括:待识别用户触达黑灰产用户的触达占比。相应地,可根据目标用户的标识和黑灰产触达用户的标识特征,判断目标用户是否属于黑灰产触达用户;若存在属于黑灰产触达用户的目标用户,可根据属于黑灰产触达用户的目标用户的数量和目标用户的总数量,确定待识别用户触达黑灰产用户的触达占比,作为待识别用户的触达特征之一。
在本申请实施例中,不限定判断目标用户是否属于黑灰产触达用户的具体实施方式。在一些实施例中,可利用目标用户的标识在黑灰产触达用户的标识特征中进行匹配;若匹配中,存在属于黑灰产触达用户的目标用户;并确定在黑灰产触达用户的标识特征中匹配中的目标用户,为属于黑灰产触达用户的目标用户。
在另一些实施例中,可将目标用户的标识输入根据黑灰产触达用户的标识特征生成的布隆过滤器;在布隆过滤器中,根据目标用户的标识和黑灰产触达用户的标识特征的关联信息,判断目标用户是否命中布隆过滤器;并确定判断结果为是的目标用户属于黑灰产触达用户。
在利用布隆过滤器判断目标用户是否属于黑灰产触达用户之前,还可根据黑灰产触达用户的标识特征,生成布隆过滤器。具体地,可利用上述多个哈希函数对黑灰产触达用户的标识特征进行哈希处理,得到每个黑灰产触达用户的标识特征对应的多个哈希值;之后,将每个哈希值指向的比特(bit)位设置为 1,得到上述布隆过滤器。
在本申请实施例中,对于触达黑灰产触达用户的黑灰产类型为多种黑灰产类型的实施例,在判断目标用户是否属于黑灰产触达用户时,可将目标用户的标识分别输入多种黑灰产类型各自对应的布隆过滤器中。其中,每种黑灰产类型对应的布隆过滤器是根据该黑灰产类型对应的黑灰产用户的标识特征生成的。
相应地,在任一黑灰产类型对应的布隆过滤器中,可根据目标用户的标识和生成任一黑灰产类型对应的布隆过滤器的黑灰产触达用户的标识特征的关联信息,判断目标用户是否命中任一黑灰产类型对应的布隆过滤器;并确定判断结果为是的目标用户属于生成该黑灰产类型对应的布隆过滤器的黑灰产触达用户。
在本申请实施例中,在利用多种黑灰产类型各自对应的布隆过滤器判断目标用户是否属于生成相应黑灰产类型对应的布隆过滤器的黑灰产触达用户之前,可获取黑灰产触达用户的历史触达记录;并根据历史触达记录,按照黑灰产类型对黑灰产触达用户进行分类,以得到多种黑灰产类型各自对应的黑灰产触达用户。关于对黑灰产触达用户进行分类的具体实施方式,可参见上述实施方式B1-B3,在此不再赘述。
进一步,可根据每种黑灰产类型对应的黑灰产触达用户的标识特征,生成该黑灰产类型对应的布隆过滤器。关于根据每种黑灰产类型对应的黑灰产用户的标识特征,生成该黑灰产类型对应的布隆过滤器的具体实施方式,可参见上述实施例的相关内容,在此不再赘述。
实施方式C2:在一些实施例中,黑灰产触达用户的特征信息包括:黑灰产触达用户的标识特征和黑灰产触达特征。待识别用户的触达特征包括:待识别用户的黑灰产触达权重。相应地,可根据目标用户的标识和黑灰产触达用户的标识特征,判断目标用户是否属于黑灰产触达用户。其中,关于判断目标用户是否属于黑灰产触达用户的具体实施方式,可参见上述实施方式C1的相关内容,在此不再赘述。
进一步,若判断结果为存在属于黑灰产触达用户的目标用户,确定待识别用户触达黑灰产触达用户;并从黑灰产触达用户的黑灰产触达特征中,获取待识别用户触达的黑灰产触达用户的黑灰产触达特征;之后,可根据待识别用户触达的黑灰产触达用户的黑灰产触达特征,确定待识别用户的黑灰产触达权重,作为待识别用户的触达特征。
可选地,可对待识别用户触达的黑灰产触达用户的黑灰产触达特征进行加权求和,得到待识别用户的黑灰产触达权重。其中,待识别用户的黑灰产触达权重,为存在黑灰产风险用户的概率越大。
实施方式C3:在一些实施例中,黑灰产触达用户的特征信息包括:黑灰产触达用户的标识特征和黑灰产触达特征。待识别用户的触达特征包括:待识别用户触达黑灰产用户的触达占比和待识别用户的黑灰产触达权重。相应地,可采用上述实施方式C1和C3确定待识别用户触达黑灰产用户的触达占比和待识别用户的黑灰产触达权重,作为待识别用户的触达特征。
在确定出待识别用户的触达特征之后,可根据待识别用户的触达特征,确定待识别用户的黑灰产风险属性。可选地,可判断待识别用户的触达特征是否满足设定的特征要求;若判断结果为是,确定待识别用户的黑灰产风险属性为存在黑灰产风险;相应地,若判断结果为否,确定待识别用户的黑灰产风险属性为不存在黑灰产风险。
在本申请实施例中,判断待识别用户的触达特征是否满足设定的特征要求的具体实施方式可参见上述系统实施例的相关内容,在此不再赘述。
在本实施例中,可根据预先确定的黑灰产触达用户的特征信息和待识别用户的服务请求数据待触达的用户的标识,确定待识别用户的触达特征;并根据待识别用户的触达特征,确定待识别用户的黑灰产风险属性。这种通过黑灰产触达用户反向确定待识别用户的黑灰产风险属性的方式,无需基于待识别用户的触达内容进行用户属性识别,不存在通过触达内容伪装绕过风险识别的问题,有助于降低黑灰产漏查的概率。
需要说明的是,上述实施例所提供方法的各步骤的执行主体均可以是同一设备,或者,该方法也由不同设备作为执行主体。比如,步骤401和402的执行主体可以为设备A;又比如,步骤401的执行主体可以为设备A,步骤402的执行主体可以为设备B;等等。
另外,在上述实施例及附图中的描述的一些流程中,包含了按照特定顺序出现的多个操作,但是应该清楚了解,这些操作可以不按照其在本文中出现的顺序来执行或并行执行,操作的序号如401、402等,仅仅是用于区分开各个不同的操作,序号本身不代表任何的执行顺序。另外,这些流程可以包括更多或更少的操作,并且这些操作可以按顺序执行或并行执行。
相应地,本申请实施例还提供一种存储有计算机指令的计算机可读存储介质,当计算机指令被一个或多个处理器执行时,致使一个或多个处理器执行上述用户属性确定方法中的步骤。
本申请实施例还提供一种计算机程序产品,包括:计算机程序;当计算机程序被处理器执行上述用户属性确定方法中的步骤。在本申请实施例中,不限定计算机程序产品的具体实现形态。在一些实施例中,计算机程序产品可实现为软件功能模块、服务网站、风控软件系统等。在另一些实施例中,计算机程序产品可部署于云端,实现为一种软件即服务(SaaS)形态的软件等等。
图5为本申请实施例提供的计算机设备的结构示意图。如图5所示,该计算机设备包括:存储器50a、处理器50b和通信组件50c;其中,存储器50a,用于存储计算机程序。
处理器50b耦合至存储器50a和通信组件50c,用于执行计算机程序以用于:通过通信组件50c获取待识别用户的服务请求数据;确定服务请求数据待触达的目标用户的标识;根据目标用户的标识和预先确定的黑灰产触达用户的特征信息,确定待识别用户的触达特征;以及,根据待识别用户的触达特征,确定待识别用户的黑灰产风险属性。
在一些实施例中,黑灰产触达用户的特征信息,包括:黑灰产触达用户的标识特征。相应地,处理器50b在确定待识别用户的触达特征时,具体用于:根据目标用户的标识和黑灰产触达用户的标识特征,判断目标用户是否属于黑灰产触达用户;若存在属于黑灰产触达用户的目标用户,根据属于黑灰产触达用户的目标用户的数量和目标用户的总数量,确定待识别用户触达黑灰产触达用户的触达占比,作为待识别用户的触达特征之一。
可选地,黑灰产触达用户的特征信息,还包括:黑灰产触达用户的黑灰产触达特征。相应地,处理器50b在确定待识别用户的触达特征时,具体用于:根据目标用户的标识,从黑灰产触达用户的黑灰产触达特征中,获取待识别用户触达的黑灰产触达用户的黑灰产触达特征;根据待识别用户触达的黑灰产触达用户的黑灰产触达特征,确定待识别用户的黑灰产触达权重,作为待识别用户的触达特征之一。
在另一些实施例中,黑灰产触达用户的特征信息,包括:获取黑灰产触达用户的标识特征和黑灰产触达特征。相应地,处理器50b在确定待识别用户的触达特征时,具体用于:根据目标用户的标识和黑灰产触达用户的标识特征,判断目标用户是否属于黑灰产触达用户;若存在属于黑灰产触达用户的目标用户,确定待识别用户触达黑灰产触达用户;并从黑灰产触达用户的黑灰产触达特征中,获取待识别用户触达的黑灰产触达用户的黑灰产触达特征;根据待识别用户触达的黑灰产触达用户的黑灰产触达特征,确定待识别用户的黑灰产触达权重,作为待识别用户的触达特征。
可选地,处理器50b在判断目标用户是否属于黑灰产触达用户时,具体用于:将目标用户的标识输入根据黑灰产触达用户的标识特征生成的布隆过滤器;在布隆过滤器中,根据目标用户的标识和黑灰产触达用户的标识特征的关联信息,判断目标用户是否命中布隆过滤器;并确定判断结果为是的目标用户属于黑灰产触达用户。
可选地,触达黑灰产触达用户的黑灰产类型为多种。相应地,处理器50b将目标用户的标识输入由黑灰产触达用户的标识特征生成的布隆过滤器,包括:将目标用户的标识分别输入多种黑灰产类型各自对应的布隆过滤器中。
处理器50b在判断目标用户的标识是否命中关联信息时,具体用于:在任一黑灰产类型对应的布隆过滤器中,根据目标用户的标识和生成任一黑灰产类型对应的布隆过滤器的黑灰产触达用户的标识特征的关联信息,判断目标用户是否命中任一黑灰产类型对应的布隆过滤器;确定判断结果为是的目标用户属于生成任一黑灰产类型对应的布隆过滤器的黑灰产触达用户。
在一些实施例中,处理器50b还用于:在将待识别用户的标识分别输入多种黑灰产类型各自对应的布隆过滤器中之前,获取黑灰产触达用户的历史触达记录;根据历史触达记录,按照黑灰产类型对黑灰产触达用户进行分类,以得到多种黑灰产类型各自对应的黑灰产触达用户;根据每种黑灰产类型对应的黑灰产触达用户的标识特征,生成该黑灰产类型对应的布隆过滤器。
可选地,处理器50b在按照黑灰产类型对黑灰产触达用户进行分类时,具体用于:针对任一黑灰产触达用户,根据历史触达记录,确定触达任一黑灰产触达用户的至少一种黑灰产类型;根据至少一种黑灰产类型各自对应的任一黑灰产触达用户的历史触达记录,确定任一黑灰产触达用户在每种黑灰产类型下的黑灰产触达特征;根据多种黑灰产类型各自对应的黑灰产触达用户的黑灰产触达特征,确定多种黑灰产类型各自对应的黑灰产触达用户。
在另一些实施例中,处理器50b还用于:获取黑灰产触达用户的历史触达记录;
根据历史触达记录,确定黑灰产触达用户的黑灰产触达特征。
可选地,处理器50b在确定黑灰产用户的黑灰产触达特征时,具体用于:根据历史触达记录,确定黑灰产触达用户的黑灰产触达次数,作为黑灰产触达特征;和/或,根据历史触达记录,确定黑灰产触达用户的黑灰产触达时间间隔,作为黑灰产触达特征;和/或,根据历史触达记录,确定黑灰产触达用户的黑灰产触达频次,作为黑灰产触达特征。
在另一些实施例中,黑灰产类型有多种。处理器50b在获取黑灰产触达用户的黑灰产触达特征时,具体用于:根据历史触达记录,对黑灰产触达用户进行黑灰产类型识别,以得到触达黑灰产触达用户的黑灰产类型;根据触达黑灰产触达用户的黑灰产类型对应的历史触达记录,确定黑灰产类型触达黑灰产触达用户的黑灰产触达特征,作为黑灰产触达用户在黑灰产类型下的黑灰产触达特征。
在一些可选实施方式中,如图5所示,该计算机设备还可以包括:电源组件50d可选组件。在一些实施例中,计算机设备可为手机、电脑等终端设备。相应地,还可包括:显示组件50e、音频组件50f等组件。图5中仅示意性给出部分组件,并不意味着计算机设备必须包含图5所示全部组件,也不意味着计算机设备只能包括图5所示组件。
本实施例提供的计算机设备,可根据预先确定的黑灰产触达用户的特征信息和待识别用户的服务请求数据待触达的用户的标识,确定待识别用户的触达特征;并根据待识别用户的触达特征,确定待识别用户的黑灰产风险属性。这种通过黑灰产触达用户反向确定待识别用户的黑灰产风险属性的方式,无需基于待识别用户的触达内容进行用户属性识别,不存在通过触达内容伪装绕过风险识别的问题,有助于降低黑灰产漏查的概率。
在本申请实施例中,存储器用于存储计算机程序,并可被配置为存储其它各种数据以支持在其所在设备上的操作。其中,处理器可执行存储器中存储的计算机程序,以实现相应控制逻辑。存储器可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,如静态随机存取存储器(SRAM),电可擦除可编程只读存储器(EEPROM),可擦除可编程只读存储器(EPROM),可编程只读存储器(PROM),只读存储器(ROM),磁存储器,快闪存储器,磁盘或光盘。
在本申请实施例中,处理器可以为任意可执行上述方法逻辑的硬件处理设备。可选地,处理器可以为中央处理器(Central Processing Unit,CPU)、图形处理器(GraphicsProcessing Unit,GPU)或微控制单元(Microcontroller Unit,MCU);也可以为现场可编程门阵列(Field-Programmable Gate Array,FPGA)、可编程阵列逻辑器件(ProgrammableArray Logic,PAL)、通用阵列逻辑器件(General Array Logic,GAL)、复杂可编程逻辑器件(Complex Programmable Logic Device,CPLD)等可编程器件;或者为先进精简指令集(RISC)处理器(Advanced RISC Machines,ARM)或系统芯片(System on Chip,SoC)等等,但不限于此。
在本申请实施例中,通信组件被配置为便于其所在设备和其他设备之间有线或无线方式的通信。通信组件所在设备可以接入基于通信标准的无线网络,如WiFi,2G或3G,4G,5G或它们的组合。在一个示例性实施例中,通信组件经由广播信道接收来自外部广播管理系统的广播信号或广播相关信息。在一个示例性实施例中,所述通信组件还可基于近场通信(NFC)技术、射频识别(RFID)技术、红外数据协会(IrDA)技术、超宽带(UWB)技术、蓝牙(BT)技术或其他技术来实现。
在本申请实施例中,显示组件可以包括液晶显示器(LCD)和触摸面板(TP)。如果显示组件包括触摸面板,显示组件可以被实现为触摸屏,以接收来自用户的输入信号。触摸面板包括一个或多个触摸传感器以感测触摸、滑动和触摸面板上的手势。所述触摸传感器可以不仅感测触摸或滑动动作的边界,而且还检测与所述触摸或滑动操作相关的持续时间和压力。
在本申请实施例中,电源组件被配置为其所在设备的各种组件提供电力。电源组件可以包括电源管理系统,一个或多个电源,及其他与为电源组件所在设备生成、管理和分配电力相关联的组件。
在本申请实施例中,音频组件可被配置为输出和/或输入音频信号。例如,音频组件包括一个麦克风(MIC),当音频组件所在设备处于操作模式,如呼叫模式、记录模式和语音识别模式时,麦克风被配置为接收外部音频信号。所接收的音频信号可以被进一步存储在存储器或经由通信组件发送。在一些实施例中,音频组件还包括一个扬声器,用于输出音频信号。例如,对于具有语言交互功能的设备,可通过音频组件实现与用户的语音交互等。
需要说明的是,本文中的“第一”、“第二”等描述,是用于区分不同的消息、设备、模块等,不代表先后顺序,也不限定“第一”和“第二”是不同的类型。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器 (CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器 (RAM) 和/或非易失性内存等形式,如只读存储器 (ROM) 或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机的存储介质为可读存储介质,也可称为可读介质。可读存储介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存 (PRAM)、静态随机存取存储器 (SRAM)、动态随机存取存储器 (DRAM)、其他类型的随机存取存储器 (RAM)、只读存储器 (ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器 (CD-ROM)、数字多功能光盘(DVD) 或其他光学存储、磁盒式磁带,磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体 (transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
以上所述仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。

Claims (13)

1.一种用户属性确定方法,其特征在于,包括:
获取待识别用户的服务请求数据;
确定所述服务请求数据待触达的目标用户的标识;
根据所述目标用户的标识和预先确定的黑灰产触达用户的特征信息,确定所述待识别用户的触达特征;所述黑灰产触达用户的特征信息包括:所述黑灰产触达用户的标识特征和/或黑灰产触达特征;所述黑灰产触达特征是指反映触达所述黑灰产触达用户的黑灰产特征;所述黑灰产触达特征包括:黑灰产触达次数、黑灰产触达频次及黑灰产触达时间间隔中的一种或多种;
所述待识别用户的触达特征是指反映所述待识别用户触达其它用户的特征的信息;所述待识别用户的触达特征包括:待识别用户触达黑灰产触达用户的触达占比,和/或,黑灰产触达权重;
根据所述待识别用户的触达特征,确定所述待识别用户的黑灰产风险属性。
2.根据权利要求1所述的方法,其特征在于,所述黑灰产触达用户的特征信息,包括:所述黑灰产触达用户的标识特征;
所述根据所述目标用户的标识和所述黑灰产触达用户的特征信息,确定所述待识别用户的触达特征,包括:
根据所述目标用户的标识和所述黑灰产触达用户的标识特征,判断所述目标用户是否属于所述黑灰产触达用户;
若存在属于所述黑灰产触达用户的目标用户,根据属于黑灰产触达用户的目标用户的数量和所述目标用户的总数量,确定待识别用户触达所述黑灰产触达用户的触达占比,作为所述待识别用户的触达特征之一。
3.根据权利要求2所述的方法,其特征在于,所述黑灰产触达用户的特征信息,还包括:所述黑灰产触达用户的黑灰产触达特征;
所述根据所述目标用户的标识和所述黑灰产触达用户的特征信息,确定所述待识别用户的触达特征,包括:
根据所述目标用户的标识,从所述黑灰产触达用户的黑灰产触达特征中,获取所述待识别用户触达的黑灰产触达用户的黑灰产触达特征;
根据所述待识别用户触达的黑灰产触达用户的黑灰产触达特征,确定所述待识别用户的黑灰产触达权重,作为所述待识别用户的触达特征之一。
4.根据权利要求1所述的方法,其特征在于,所述黑灰产触达用户的特征信息,包括:所述黑灰产触达用户的标识特征和黑灰产触达特征;
所述根据所述目标用户的标识和所述黑灰产触达用户的特征信息,确定所述待识别用户的触达特征,包括:
根据所述目标用户的标识和所述黑灰产触达用户的标识特征,判断所述目标用户是否属于所述黑灰产触达用户;
若存在属于所述黑灰产触达用户的目标用户,确定所述待识别用户触达所述黑灰产触达用户;
从所述黑灰产触达用户的黑灰产触达特征中,获取所述待识别用户触达的黑灰产触达用户的黑灰产触达特征;
根据所述待识别用户触达的黑灰产触达用户的黑灰产触达特征,确定所述待识别用户的黑灰产触达权重,作为所述待识别用户的触达特征。
5.根据权利要求2或4所述的方法,其特征在于,所述根据所述目标用户的标识和所述黑灰产触达用户的标识特征,判断所述目标用户是否属于所述黑灰产触达用户,包括:
将所述目标用户的标识输入根据所述黑灰产触达用户的标识特征生成的布隆过滤器;
在所述布隆过滤器中,根据所述目标用户的标识和所述黑灰产触达用户的标识特征的关联信息,判断所述目标用户是否命中所述布隆过滤器;
确定判断结果为是的目标用户属于所述黑灰产触达用户。
6.根据权利要求5所述的方法,其特征在于,触达所述黑灰产触达用户的黑灰产类型为多种;所述将所述目标用户的标识输入由所述黑灰产触达用户的标识特征生成的布隆过滤器,包括:
将所述目标用户的标识分别输入多种黑灰产类型各自对应的布隆过滤器中;
所述在所述布隆过滤器中,根据所述目标用户的标识和所述黑灰产触达用户的标识特征的关联信息,判断所述目标用户的标识是否命中所述关联信息,包括:
在任一黑灰产类型对应的布隆过滤器中,根据所述目标用户的标识和生成所述任一黑灰产类型对应的布隆过滤器的黑灰产触达用户的标识特征的关联信息,判断所述目标用户是否命中所述任一黑灰产类型对应的布隆过滤器;
确定判断结果为是的目标用户属于生成所述任一黑灰产类型对应的布隆过滤器的黑灰产触达用户。
7.根据权利要求6所述的方法,其特征在于,在将所述待识别用户的标识分别输入多种黑灰产类型各自对应的布隆过滤器中之前,还包括:
获取所述黑灰产触达用户的历史触达记录;
根据所述历史触达记录,按照黑灰产类型对所述黑灰产触达用户进行分类,以得到多种黑灰产类型各自对应的黑灰产触达用户;
根据每种黑灰产类型对应的黑灰产触达用户的标识特征,生成该黑灰产类型对应的布隆过滤器。
8.根据权利要求7所述的方法,其特征在于,所述根据所述历史触达记录,按照黑灰产类型对所述黑灰产触达用户进行分类,以得到每种黑灰产类型对应的黑灰产触达用户,包括:
针对任一黑灰产触达用户,根据所述历史触达记录,确定触达所述任一黑灰产触达用户的至少一种黑灰产类型;
根据所述至少一种黑灰产类型各自对应的所述任一黑灰产触达用户的历史触达记录,确定所述任一黑灰产触达用户在每种黑灰产类型下的黑灰产触达特征;
根据多种黑灰产类型各自对应的黑灰产触达用户的黑灰产触达特征,确定多种黑灰产类型各自对应的黑灰产触达用户。
9.根据权利要求3或4所述的方法,其特征在于,还包括:
获取所述黑灰产触达用户的历史触达记录;
根据所述历史触达记录,确定所述黑灰产触达用户的黑灰产触达特征。
10.根据权利要求9所述的方法,其特征在于,所述根据所述历史触达记录,确定所述黑灰产触达用户的黑灰产触达特征,包括:
根据所述历史触达记录,确定所述黑灰产触达用户的黑灰产触达次数,作为所述黑灰产触达特征;
和/或,
根据所述历史触达记录,确定所述黑灰产触达用户的黑灰产触达时间间隔,作为所述黑灰产触达特征;
和/或,
根据所述历史触达记录,确定所述黑灰产触达用户的黑灰产触达频次,作为所述黑灰产触达特征。
11.根据权利要求3或4所述的方法,其特征在于,黑灰产类型有多种;所述获取所述黑灰产触达用户的黑灰产触达特征,包括:
根据所述黑灰产触达用户的历史触达记录,对所述黑灰产触达用户进行黑灰产类型识别,以得到触达所述黑灰产触达用户的黑灰产类型;
根据触达所述黑灰产触达用户的黑灰产类型对应的历史触达记录,确定所述黑灰产类型触达所述黑灰产触达用户的黑灰产触达特征,作为所述黑灰产触达用户在所述黑灰产类型下的黑灰产触达特征。
12.一种计算机设备,其特征在于,包括:存储器、处理器和通信组件;其中,所述存储器,用于存储计算机程序;
所述处理器耦合至所述存储器和所述通信组件,用于执行所述计算机程序以用于执行权利要求1-11任一项所述方法中的步骤。
13.一种存储有计算机指令的计算机可读存储介质,其特征在于,当所述计算机指令被一个或多个处理器执行时,致使所述一个或多个处理器执行权利要求1-11任一项所述方法中的步骤。
CN202111410843.5A 2021-11-25 2021-11-25 用户属性确定方法、设备、存储介质及程序产品 Active CN113839962B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111410843.5A CN113839962B (zh) 2021-11-25 2021-11-25 用户属性确定方法、设备、存储介质及程序产品

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111410843.5A CN113839962B (zh) 2021-11-25 2021-11-25 用户属性确定方法、设备、存储介质及程序产品

Publications (2)

Publication Number Publication Date
CN113839962A CN113839962A (zh) 2021-12-24
CN113839962B true CN113839962B (zh) 2022-05-06

Family

ID=78971681

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111410843.5A Active CN113839962B (zh) 2021-11-25 2021-11-25 用户属性确定方法、设备、存储介质及程序产品

Country Status (1)

Country Link
CN (1) CN113839962B (zh)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101105848A (zh) * 2007-08-03 2008-01-16 倪县乐 基于手机消息的电子积分会员卡的使用方法及系统
CN101212721A (zh) * 2007-12-25 2008-07-02 华为软件技术有限公司 信息处理方法、系统及信息合并装置
CN101686444A (zh) * 2008-09-28 2010-03-31 国际商业机器公司 垃圾短信发送号码实时检测系统及方法
CN101854377A (zh) * 2010-01-25 2010-10-06 杭州东信北邮信息技术有限公司 一种支持无线终端的信息平台系统及其实现方法
CN102387483A (zh) * 2011-11-24 2012-03-21 廖大鸿 实现基于短信和彩信业务的社交信息业务的方法
CN102724355A (zh) * 2012-05-04 2012-10-10 北京百纳威尔科技有限公司 垃圾信息处理方法和手机终端
CN102833707A (zh) * 2012-08-13 2012-12-19 秦晓飞 一种信息综合治理系统及其实现方法

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0769458B1 (de) * 1995-09-15 1998-03-04 CSL Computer-Service Lauchhammer GmbH Verfahren und Einrichtung zur Erfassung von Sammelmengen, insbesondere von Abfall aus Haushalten
DE19917376A1 (de) * 1999-04-16 2000-10-26 Streuber Sulo Eisenwerk F Verfahren und Vorrichtung zur Müllentsorgung
JP2001145048A (ja) * 1999-11-15 2001-05-25 Pioneer Electronic Corp Av情報処理装置及びav情報処理用プログラムが記録されたコンピュータで読取り可能な記録媒体
US9552478B2 (en) * 2010-05-18 2017-01-24 AO Kaspersky Lab Team security for portable information devices
JP5864942B2 (ja) * 2011-07-29 2016-02-17 キヤノン株式会社 画像処理装置及び画像処理方法
CN102857485B (zh) * 2012-03-22 2015-09-02 孙银海 一种显示网站已经通过认证的系统和方法
CN103578039B (zh) * 2012-07-25 2017-12-22 河南省电力公司鹤壁供电公司 一种电网运行风险预警分析系统
CN103116969A (zh) * 2013-01-29 2013-05-22 佘培嘉 电器设备新型遥控器和遥控器主机
CN103645678B (zh) * 2013-03-13 2016-08-10 沈阳峰点科技有限公司 一种实时响应网络控制系统
US20150006122A1 (en) * 2013-06-28 2015-01-01 Jing Du Method and Apparatus for Real-time Inter-organizational Probabilistic Simulation
CN104236574A (zh) * 2014-08-26 2014-12-24 惠州市凯越电子有限公司 加油提醒的方法
CN104348712B (zh) * 2014-10-15 2017-10-27 新浪网技术(中国)有限公司 一种垃圾邮件过滤方法及装置
CN104506552B (zh) * 2015-01-05 2017-09-12 山东金佳园科技股份有限公司 一种信息系统安全监控及访问控制方法
CN105405004A (zh) * 2015-12-16 2016-03-16 北京煜邦电力技术股份有限公司 一种管理机房用户的方法及装置
US10979371B2 (en) * 2016-04-11 2021-04-13 Facebook, Inc. Techniques for messaging agent messaging interactions
CN107707776B (zh) * 2016-08-08 2021-07-20 百度在线网络技术(北京)有限公司 用于拦截呼入电话的方法及装置
CN106060830A (zh) * 2016-08-11 2016-10-26 努比亚技术有限公司 一种伪基站识别方法、装置及终端
CN106372798B (zh) * 2016-08-31 2019-07-30 点击律(上海)网络科技有限公司 一种基于风险的用户自定义的合同生成方法和系统
CN106453412A (zh) * 2016-12-01 2017-02-22 绵阳灵先创科技有限公司 一种基于频次特征的恶意域名判定方法
CN106845999A (zh) * 2017-02-20 2017-06-13 百度在线网络技术(北京)有限公司 风险用户识别方法、装置和服务器
CN109525484A (zh) * 2018-11-20 2019-03-26 阿里巴巴集团控股有限公司 风险识别处理方法和装置
CN109785116A (zh) * 2018-12-14 2019-05-21 深圳壹账通智能科技有限公司 资信审核方法、装置、计算机设备及存储介质
CN111062619B (zh) * 2019-12-18 2022-07-15 支付宝(杭州)信息技术有限公司 商户识别方法、装置、电子设备及存储介质
CN111401905A (zh) * 2020-02-12 2020-07-10 北京三快在线科技有限公司 非正常用户的识别方法、装置、电子设备及存储介质
CN111798235A (zh) * 2020-06-22 2020-10-20 北京三快在线科技有限公司 一种风控信息存储的方法及装置

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101105848A (zh) * 2007-08-03 2008-01-16 倪县乐 基于手机消息的电子积分会员卡的使用方法及系统
CN101212721A (zh) * 2007-12-25 2008-07-02 华为软件技术有限公司 信息处理方法、系统及信息合并装置
CN101686444A (zh) * 2008-09-28 2010-03-31 国际商业机器公司 垃圾短信发送号码实时检测系统及方法
CN101854377A (zh) * 2010-01-25 2010-10-06 杭州东信北邮信息技术有限公司 一种支持无线终端的信息平台系统及其实现方法
CN102387483A (zh) * 2011-11-24 2012-03-21 廖大鸿 实现基于短信和彩信业务的社交信息业务的方法
CN102724355A (zh) * 2012-05-04 2012-10-10 北京百纳威尔科技有限公司 垃圾信息处理方法和手机终端
CN102833707A (zh) * 2012-08-13 2012-12-19 秦晓飞 一种信息综合治理系统及其实现方法

Also Published As

Publication number Publication date
CN113839962A (zh) 2021-12-24

Similar Documents

Publication Publication Date Title
CN108683687B (zh) 一种网络攻击识别方法及系统
CN108471429B (zh) 一种网络攻击告警方法及系统
US10116689B2 (en) Neutralizing propagation of malicious information
CN108881265B (zh) 一种基于人工智能的网络攻击检测方法及系统
CN108833186B (zh) 一种网络攻击预测方法及装置
KR102179152B1 (ko) 사회 관계 데이터를 이용한 클라이언트 인증
US9769688B2 (en) Device and method for prompting information about Wi-Fi signal
US20140380478A1 (en) User centric fraud detection
US10958657B2 (en) Utilizing transport layer security (TLS) fingerprints to determine agents and operating systems
CN108833185B (zh) 一种网络攻击路线还原方法及系统
CN106341313A (zh) 获取账单信息的方法及装置
US10127529B2 (en) User attribute value transfer method and terminal
CN112106049A (zh) 生成隐私数据隔离和报告的系统和方法
WO2014194827A1 (zh) 移动终端处理可视化图形编码的方法和装置
US10834079B2 (en) Negotiative conversation chat bot
US8831192B1 (en) Telemarketer identity verification
CN110120933B (zh) 风控、人机识别与数据处理方法、设备及系统
CN112039874B (zh) 一种恶意邮件的识别方法及装置
WO2016037489A1 (zh) Rcs垃圾消息的监控方法、装置及系统
US11997082B2 (en) Computer-based systems configured for one-time passcode (OTP) protection and methods of use thereof
CN113839962B (zh) 用户属性确定方法、设备、存储介质及程序产品
US11811815B2 (en) IP-based security control method and system thereof
CN113763137B (zh) 信息推送方法及计算机设备
CN115544558A (zh) 敏感信息检测方法、装置、计算机设备及存储介质
US11257090B2 (en) Message processing platform for automated phish detection

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 40064987

Country of ref document: HK