CN114841247A - 一种恶意用户识别方法和系统 - Google Patents

一种恶意用户识别方法和系统 Download PDF

Info

Publication number
CN114841247A
CN114841247A CN202210368237.XA CN202210368237A CN114841247A CN 114841247 A CN114841247 A CN 114841247A CN 202210368237 A CN202210368237 A CN 202210368237A CN 114841247 A CN114841247 A CN 114841247A
Authority
CN
China
Prior art keywords
user
resume
unit
suspicious
users
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210368237.XA
Other languages
English (en)
Inventor
张渴
杨韦庚
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qianjin Network Information Technology (shanghai) Co ltd
Original Assignee
Qianjin Network Information Technology (shanghai) Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qianjin Network Information Technology (shanghai) Co ltd filed Critical Qianjin Network Information Technology (shanghai) Co ltd
Priority to CN202210368237.XA priority Critical patent/CN114841247A/zh
Publication of CN114841247A publication Critical patent/CN114841247A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/24Classification techniques
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/30Information retrieval; Database structures therefor; File system structures therefor of unstructured textual data
    • G06F16/35Clustering; Classification
    • G06F16/353Clustering; Classification into predefined classes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/953Querying, e.g. by the use of web search engines
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • G06Q10/105Human resources
    • G06Q10/1053Employment or hiring

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Data Mining & Analysis (AREA)
  • Business, Economics & Management (AREA)
  • General Engineering & Computer Science (AREA)
  • Human Resources & Organizations (AREA)
  • Databases & Information Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Strategic Management (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Evolutionary Biology (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Tourism & Hospitality (AREA)
  • General Business, Economics & Management (AREA)
  • Evolutionary Computation (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Artificial Intelligence (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明涉及一种恶意用户识别方法和系统,其中,所述方法包括以下步骤:基于求职用户在招聘平台投递的简历确定出可疑用户;对可疑用户进行分类;向相同类别的可疑用户启动相应的蜜罐单元;获取并分析可疑用户进入蜜罐单元后的行为信息;响应于所述可疑用户在蜜罐单元中存在高危行为,确定所述可疑用户为假定恶意用户;以及对所述假定恶意用户进行复核以确定是否为恶意用户。本发明通过不同优先级别的多个层级的识别措施,既能够提高识别的效率和准确度,也能够有效减少误判情况的发生,减小了人工复核压力,保证了招聘用户的安全和招聘平台的秩序。

Description

一种恶意用户识别方法和系统
技术领域
本发明涉及数据处理技术领域,特别地涉及一种应用于招聘平台的恶意用户识别方法和系统。
背景技术
在当今的信息化时代,招聘模式也从传统的纸媒招聘模式和线下的人才市场招聘模式转换到互联网招聘的模式。在传统的线下招聘模式下,求职者与企业之间的招聘信息不够公开透明,而且企业招聘人才的成本相对来说也比较高。从招聘效率的角度来看,传统招聘的方式在招聘效率上也非常低效。随着互联网技术的发展,新型媒介招聘模式应时而出,例如专业招聘平台网站、公众号招聘、APP招聘、自媒体直播招聘等。网络招聘与传统招聘相比较,网络招聘不需要线下的面对面交流,既节省了线下招聘的场地、人力成本,而且不受时间和空间因素的制约,因而招聘成本低、方便快捷,所以互联网新型媒介招聘逐步发展为求职者找工作的首选,也逐渐成为企业招聘的常态化模式。但是网络招聘在具有上述优点的同时也存在一定的缺陷,例如求职者的简历被泄露或倒卖、非法用工企业进行的虚假招聘、恶意求职者等。其中,恶意求职者为以求职名义在招聘平台上注册、但进行违法、违规或不正当行为的用户,例如有些恶意求职者通过网络招聘进行诸如获取竞争对手企业商业秘密等非法活动,又例如一些灰色公司利用求职者身份恶意骚扰正常招聘企业的HR。
对于互联网招聘平台来说,为了确保求职者和招聘公司在招聘平台上进行安全、合法的求职、招聘,应该尽可能地识别出恶意用户。由于恶意求职者的信息隐蔽,具有不易识别的特点,目前大多数互联网招聘平台采用人工甄别的方式识别恶意求职者,即通过互联网招聘平台的工作人员对求职者投递的简历进行人工筛查。然而互联网招聘平台中每天都有海量的招聘信息和求职者投递的简历,人工甄别方式虽然可以保证对恶意用户筛查的准确率,但是筛查效率低、操作人员的工作量大,所以通过人工甄别的方法很难保证实时筛选出恶意用户。
发明内容
针对现有技术中存在的技术问题,本发明提出了一种恶意用户识别方法和系统,用以高效、准确的识别出招聘平台中的恶意求职用户。
为了解决上述技术问题,根据本发明的一个方面,本发明提供了一种恶意用户识别方法,包括以下步骤:基于求职用户在招聘平台投递的简历确定出可疑用户;对可疑用户进行分类;向相同类别的可疑用户启动相应的蜜罐单元;获取并分析可疑用户进入蜜罐单元后的行为信息;响应于所述可疑用户在蜜罐单元中存在高危行为,确定所述可疑用户为假定恶意用户;以及对所述假定恶意用户的复核以确定是否为恶意用户。
根据本发明的另一个方面,本发明提供了一种恶意用户识别系统,其中包括数据获取模块、可疑用户分类模块、蜜罐处理模块和审核模块,所述数据获取模块经配置以获取求职用户的简历及其相关信息;所述可疑用户甄别模块经配置以对可疑用户进行分类;所述可疑用户分类模块经配置以向相同类别的可疑用户启动相应的蜜罐单元,获取并分析可疑用户进入蜜罐单元后的行为信息;基于所述可疑用户在蜜罐单元中是否存在高危行为确定所述可疑用户是否为假定恶意用户;以及所述审核模块经配置以对假定恶意用户进行复核以确定所述假定恶意用户是否为恶意用户。
本发明通过不同优先级别的多个层级的识别措施,既能够提高识别的效率和准确度,也能够有效减少误判情况的发生,减小了人工压力,保证了招聘用户的安全和招聘平台的秩序。
附图说明
下面,将结合附图对本发明的优选实施方式进行进一步详细的说明,其中:
图1是根据本发明的一个实施例的一种恶意用户识别方法的流程图;
图2是根据本发明的一个实施例的确定出可疑用户的分析流程图;
图3是根据本发明的一个实施例的分析一份简历内容是否存在异常的分析流程图;
图4是根据本发明的一个实施例的分析一个求职用户的简历投递行为是否存在异常的分析流程图;
图5是根据本发明的一个实施例的用户群分析流程图;
图6是根据本发明的一个实施例的确定可疑用户是否为假定恶意用户的流程图;
图7是根据本发明的一个实施例的恶意用户识别系统的原理框图;
图8是根据本发明的另一个实施例的提供的一种恶意用户识别系统的原理框图;
图9是根据本发明的另一个实施例的提供的一种恶意用户识别系统的原理框图;
图10是根据本发明的另一个实施例的提供的一种恶意用户识别系统的原理框图;
图11是根据本发明的一个实施例的可疑用户甄别模块的原理框图;
图12是根据本发明的一个实施例的简历内容甄别单元的原理框图;
图13是根据本发明的另一个实施例的简历内容甄别单元的原理框图;
图14是根据本发明的一个实施例的投递行为甄别单元的原理框图;
图15是根据本发明的另一个实施例的投递行为甄别单元的原理框图;以及
图16是根据本发明的另一个实施例的蜜罐处理模块的原理框图。
具体实施方式
为使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
在以下的详细描述中,可以参看作为本申请一部分用来说明本申请的特定实施例的各个说明书附图。在附图中,相似的附图标记在不同图式中描述大体上类似的组件。本申请的各个特定实施例在以下进行了足够详细的描述,使得具备本领域相关知识和技术的普通技术人员能够实施本申请的技术方案。应当理解,还可以利用其它实施例或者对本申请的实施例进行结构、逻辑或者电性的改变。
随着科技信息的不断发展,互联网的使用也越来越普及。网络招聘因其不需要线下的面对面交流,节省了线下招聘的场地成本和人力成本。同时网络招聘不受时间和空间因素的制约,相比传统招聘方式更加方便快捷。所以互联网新型媒介招聘逐步发展为求职者找工作的首选方式,也逐渐成为企业招聘的常态化模式。对于互联网招聘平台来说,为了确保求职者和招聘公司在招聘平台上进行安全、合法的求职、招聘,应该尽可能地识别出恶意用户。由于恶意求职者的信息隐蔽,具有不易识别的特点,目前大多数互联网招聘平台采用人工甄别和方式识别恶意求职者,即通过互联网招聘平台的工作人员对求职者投递的简历进行人工筛查。然而互联网招聘平台中每天都有海量的招聘信息和求职者投递的简历,人工甄别方式虽然可以保证对恶意用户筛查的准确率,但是筛查效率低、操作人员的工作量大,所以通过人工甄别的方法很难保证实时筛选出恶意用户。本发明针对恶意用户的识别,提出了一种恶意用户识别方法和系统。本发明首先判定出可疑用户,再通过设定的蜜罐机制,引诱潜在的恶意用户触发非常规路径,进而甄别出恶意用户。
图1是根据本发明的一个实施例的一种恶意用户识别方法的流程图。所述方法包括以下步骤:
步骤S1,基于求职用户在招聘平台投递的简历确定出可疑用户。求职用户通常会在招聘平台上填写、制作或保存简历。简历中包括了所述求职用户的个人信息,如姓名、联系方式等;还包括了用户的求职意向,如希望的职位/ 岗位名称、希望的工作地点和/或薪资等;还包括了教育背景、工作经历等信息。有的求职用户还在简历中包括技能信息、受奖信息等。求职用户在求职期间会在招聘平台浏览、查询,当发现了心仪的招聘单位时,会向所述招聘单位投递出简历。招聘平台监测求职用户在平台上的诸如浏览、查询及简历投递等活动,并将监测到的活动相关信息,如行为类型、发生时间、对应的内容等,保存在数据库中,同时,数据库还保存有所有求职用户的注册信息及其简历。对于正常的求职用户,其简历内容基本上包括以上的各种相关信息,然而对于一些别有所图的求职用户,其真实的用意不在求职,而是通过投递简历的方式向招聘单位发送一些其他信息,例如一些伪造发票或专门向人们兜售发票的一些人,会在简历中介绍其业务,并在介绍文字中包括例如“开发票”、“代开发票”等词汇。又例如,寻找某些非法职业的求职者,在简历中可能会出现例如涉及违法、违规的不当行为等内容的文字。因而当简历中出现了这些词汇时,说明该简历内容存在异常,对应的求职用户也不属于正常的求职用户。另外,有些求职用户利用其求职者身份恶意骚扰正常招聘企业的HR,例如,其会多次投递不同的简历,当出现这种行为时,可以确定这是一投递行为异常,不是正常求职用户的投递行为。因而,在一个实施例中,从数据库中查询求职用户的行为数据,根据其投递行为,读取出对应的简历。通过分析求职用户的简历内容及其简历投递行为可以确定当前的求职用户是否有上述的异常情况。如果有,则确定所述求职用户为可疑用户,以其为目标作进一步地分析。
步骤S2,对可疑用户进行分类。其中,本发明为了排查可疑用户,本发明采用了蜜罐机制,根据不同的情况设置不同的蜜罐单元,为了将可疑用户引入正确的蜜罐单元,以蜜罐单元类别作为分类标准对可疑用户进行分类。在一个实施例,以职业类别设置不同的蜜罐单元,因而,在本步骤中以用户的职业类别进行分类,其具体步骤包括:提取可疑用户简历中的职业类别信息,然后按职业类别将所述可疑用户进行分类,如销售、人事和行政。当蜜罐单元按照岗位级别设计时,根据岗位级别对可疑用户进行分类。
步骤S3,向相同类别的可疑用户启动相应的蜜罐单元。
基于相同类别的可疑用户,启动相应的蜜罐单元。本发明利用蜜罐机制,按照一定的分类标准设置有多个蜜罐单元,以职业类别为例,每个蜜罐单元对应一个职业类别的求职用户,根据每个职业类别的特点,设置有一条或多条引诱路径,所述引诱路径为正常用户的非常规路径。例如,对于职业类别为销售的正常求职用户,其希望别人能够与他取得联系,针对这一特点,该类别的蜜罐单元设置用户可以选择隐藏其联系方式作为一条引诱路径。又例如,对于职业类别为人事的正常求职用户,与不同的人员沟通是其主要工作之一,针对这一特点,该类别的蜜罐单元设置。所述蜜罐单元仅该组类人群可见其组别所对应的蜜罐处理单元。
步骤S4,获取并分析可疑用户进入蜜罐单元后的行为信息。
在本实施例中,当可疑用户选择了一条或多条蜜罐单元引诱路径后,则确定所述可疑用户进入蜜罐单元,需对其行为进行分析。具体地,获取其选择的引诱路径其在选择的引诱路径中留下的信息。其中,在数据库中保存有与蜜罐单元的一条或多条引诱路径对应的高危行为判定条件,根据所述可疑用户选择的引诱路径确定对应的判定条件,由所述判定条件对可疑用户在引诱路径中留下的信息进行分析,判断所述可疑用户是否存在高危行为。其中,所述高危行为及其判定条件根据蜜罐单元的应用环境及其引诱策略相适应。
步骤S5,响应于所述可疑用户在蜜罐单元中存在高危行为,确定所述可疑用户为假定恶意用户。进一步地,当确定所述可疑用户为假定恶意用户时,对所述可疑用户进行标记,如为其设置标签。
步骤S6,对所述假定恶意用户的复核以确定是否为恶意用户。在一个实施例中,当确定了一个求职用户为假定恶意用户时,将被标记的假定恶意用户信息送报给招聘平台审核人员,进行复核。经过复核确定所述的假定恶意用户是否为真正的恶意用户,如果复核后所述的假定恶意用户不是真正的恶意用户,取消其假定恶意用户的标签。如果复核后所述的假定恶意用户是真正的恶意用户,则对所述用户采取相应的措施,例如冻结恶意用户在招聘平台的所有数据、停止平台对用户提供的所有服务等,必要时还可以选择报警。
本发明首先根据求职用户的简历初步确定出可疑用户,而后采用蜜罐单元对可疑用户进行排查,最后再进行复核,通过上述不同优先级别的多个层级的识别措施,既能够提高识别的效率和准确度,也能够有效减少误判情况的发生,进一步保证了招聘用户的安全,维持了招聘平台的正常工作秩序。
在步骤S1中,确定出可疑用户的具体分析流程如图2所示,图2是根据本发明的一个实施例的基于求职用户在招聘平台投递的简历确定出可疑用户的分析流程图,在本实施例中,对每一个在招聘平台投递的简历进行分析,包括以下步骤:
步骤S11,获取求职用户在招聘平台投递的简历。由于招聘平台的数据库中记录有求职用户的行为数据,其中的行为数据中包括简历投递行为及对应的简历,首先获取到每一个被投递的简历及对应的求职用户,并以其中一个简历作为分析的目标简历。
步骤S12,分析求职用户的简历内容。例如,分析求职用户的简历内容是否全面,如是否包括有个人信息字段,是否包括求职意向字段,是否具有工作经历和/或教育经历等。如果一份简历内容残缺不全,尤其是缺少必要信息,如个人姓名、联系方式、求职意向等,可认为该简历不是一份正常的简历。又例如,当简历中包括有图片时、通过分析所述图片确定该图片中存在违法、违规等内容时,也可以认为该简历不是一份正常的简历。
步骤S13,判断求职用户的简历内容是否存在异常。例如,当简历内容不全,缺少必要信息,或者简历中包括违法、违规等不当行为内容的图片,可确定判定求职用户的简历内容存在异常,则执行步骤S16确定所述目标简历的持有者,即对应的求职用户为可疑用户。如果判定求职用户的简历内容不存在前述的各种异常情况,则执行步骤S14,进而对求职用户的简历投递行为进行分析。
步骤S14,分析求职用户的简历投递行为。在本实施例中,根据当前目标简历查询其持有者,即目标求职用户,查询所述目标求职用户的简历投递历史行为信息,分析所述目标求职用户的简历投递行为。例如分析其简历投递次数、每次投递间隔、每次投递的招聘企业是否为同类招聘企业、每次投递的简历是否相同,如果每次投递的简历不同,简历内容的区别是否过大等。
步骤S15,判断求职用户的简历投递行为是否存在异常。例如,当目标求职用户短时间内多次向不同类的招聘企业投递同一份简历,或者向招聘企业投递与其职位不相符的简历,或者多次投递差别很大的不同简历时,判定求职用户的简历投递行为存在异常,则执行步骤S16确定所述求职用户为可疑用户。如果目标求职用户不存在上述情况则判定求职用户为正常的求职用户。
步骤S17,判断是否还有要处理的简历。如果还有要处理的简历,则返回步骤S11重新以一个简历为目标简历开始分析流程,如果没有要处理的简历,则说明已对招聘平台已投递的简历全部分析完成,则结束本分析流程。
这里要说明的是,在本实施例中是先对求职用户的简历内容进行分析,在识别简历内容正常后,进而对求职用户的简历投递行为进行分析。在实际的实施过程中,也可以根据先对求职用户的简历投递行为进行分析,再对求职用户的简历内容进行分析,两种方式不分先后。
图3是根据本发明的一个实施例的分析求职用户的简历内容是否存在异常的分析流程图。在本实施例中,以对一份简历的分析过程为例,具体分析流程包括以下步骤:
步骤S121,将求职用户的简历处理成预置形式的简历文本。如提取简历中的文字内容,利用停用词表去除其中的一些停用词,如一些虚词、无意义的词;还可以进一步进行同义词归并处理以简化文本;而后进行分词处理,以得到适用于后续处理的简历文本。
步骤S122,将所述简历文本与预置违禁词词典中的违禁词进行匹配。在本实施例中,对求职用户的简历内容的分析主要涉及简历内容中是否包含预置违禁词词典中的违禁词。所述违禁词主要包括涉及违法、违规、不当言论、不文明语言等几个类别,通常是根据违禁事件特点通过反向发掘得到的一些词汇、根据法律法规确定的一些违法违规词汇、根据用户举报内容、反馈内容总结的一些词汇。匹配算法可以采用现有技术中的任意一种算法,如简单的暴力检索,即以违禁词词典中的违禁词为检索对象,在简历文本中逐个检索以确定是否包括检索对象,或者采用匹配模型,通过相似度的计算和对比来确定简历文本中是否包含词典中的违禁词。所述的匹配模型的算法例如采用Jaccard相似度、Levenshtein编辑距离、Simhash、TF-IDF、BM25等等。
步骤S123,判断求职用户的简历内容是否匹配到的违禁词。如果匹配到违禁词,则执行步骤S124。如果没有匹配到违禁词,则在步骤S1291确定当前求职用户的简历内容正常。
步骤S124,对匹配到的违禁词分类。在本实施例中,所述违禁词词典包括两类违禁词,一类是与违禁强相关的词汇,如涉及违法、违规、不当言论等的词汇,另一类是与违禁弱相关的词汇,如有些在某些场景是违法,但某些场景是不违法的词汇,如“开发票”。
步骤S125,判断匹配到的违禁词是否为强相关违禁词。其中,可以根据匹配到的违禁词所在词典中的类别确定其属于强相关违禁词还是弱相关。如果匹配到的违禁词是强相关违禁词,则在步骤S1290确定求职用户的简历内容存在异常。如果匹配到的违禁词不是强相关违禁词,则其属于弱相关违禁词,则执行步骤S126。
步骤S126,统计匹配到的违禁词数量,即将从简历内本中的违禁词数量进行累加以得到当前简历文本中的违禁词总数量。
步骤S127,将匹配到的违禁词数量与阈值进行比较。为了防止误判,对于一份简历文本中存在的弱相关违禁词总数量达到一定数量时才确定简历有问题。
步骤S128,判断求职用户的简历内容中的违禁词数量是否达到或超过阈值。如果求职用户简历的文本内容匹配到的违禁词数量达到或者超过设定的阈值时,则在步骤S1290确定求职用户的简历内容存在异常,然后则结束本分析流程。如果没有达到阈值,则执行步骤S1291确定求职用户的简历内容正常。然后则结束本分析流程。
在步骤S1中,还可以通过求职用户的简历投递行为确定出可疑用户,具体地,图4是根据本发明的一个实施例的分析一个求职用户的简历投递行为是否存在异常的分析流程图,包括以下步骤:
步骤S131a,查询求职用户的简历历史投递行为信息。其中,招聘平台的数据库中存储的投递行为信息中包括每个求职用户投递简历的时间及对应的简历,通过统计不同的投递简历的时间可以确定出简历投递行为次数。
步骤S132a,响应于求职用户具有多次简历历史投递行为,获取每次投递的简历。
步骤S133a,提取并对比多次投递的简历中相同类别的内容。例如从多份简历中提取出各自的职位信息、行业分类信息、职能分类信息等,或者是个人基础信息、教育经历、工作经历等。
步骤S134a,计算多次投递的简历中相同类别的内容的差异。在本实施例中,当多份简历具有明显的差异时,可以确定对应的求职用户存在问题可能情非常大,因而本发明也将符合这种情况的求职用户确定为可疑用户。所述明显差异例如行业跨度大、职位不同、职能分类不同、个人基础信息、教育经历、工作经历等差别大。在一个实施例中,通过文本向量来比较多份简历的差异。例如,将职位信息转换为本文向量,计算不同简历的职位本文向量之差,将所述职位本文向量之差作为两份简历的差异;也可以计算整个简历文本向量差作为两份简历的差异;或者将每份简历分成多个部分,如个人基础信息文本、教育经历文本、工作经历文本等多个部分,分别计算多个对应部分文本向量差,再计算向量差均值,将向量差均值作为两份简历的差异。
步骤S135a,判断所述差异是否达到或超过阈值,如果求职用户多份简历的差异达到或超过阈值时,则执行步骤S136a。如果没有达到阈值,则执行步骤S137a。
步骤S136a,确定所述求职用户的简历投递行为存在异常。然后则结束本分析流程。
步骤S137a,确定所述求职用户的简历投递行为正常。然后则结束本分析流程。
在分析求职用户的简历投递行为时,可以逐个用户地按照前述图4所示的流程进行分析,不会出现遗漏的情况。
在另一个实施例中,为了提高分析效率,本发明在逐个求职用户分析之前,还包括如图5所示的对用户群的分析过程。在正常情况下,招聘平台中的某个求职用户群体的简历投递量在用户群体数量变化不大时,其简历投递量会维持在一个正常变动范围。然而当某个群体中有了恶意用户进行了多次投递时,该群体的简历投递量会出现突然增加的现象。因而,通过监测用户群体简历投递量的变化来确定用来分析简历投递行为的目标用户,从而达到缩小分析范围、减小分析量、提高分析效率的目的。具体地,图5是根据本发明的一个实施例的用户群分析流程图,包括以下步骤:
步骤S131b,将招聘平台的求职用户分为多个用户群。例如根据地区对用户分群、根据求职用户简历中选择的“职能选择”对用户分群,根据行业对用户分群等。
步骤S132b,以其中一个用户群为目标用户群,统计目标用户群在多个统计周期内的简历投递数量。所述统计周期例如为一天、三天、一周等时间段,并以当前时间点向前推得到当前统计周期、前N个统计周期,根据数据库中的求职用户投递行为发生时间,确定每个用户群在各个统计周期内的简历投递数量。
步骤S133b,对比当前统计周期内的简历投递数量与历史统计周期内的简历投递数量。通过对比,可以得到任意两个统计周期内的简历投递数量差值。
步骤S134b,将简历投递数量差值与预置的阈值进行比较。通常来说,在一定时间段内,一个用户群体的简历投递数量是在一定范围内小幅波动的,但从总体上看日常投递简历数量是趋于稳定的。本发明根据日常统计数据得到一个属于该群体的投递简历数量的变动阈值范围,将得到的简历投递数量差值与预置的阈值进行比较。
步骤S135b,判断简历投递数量差值是否大于或等于所述的阈值。如果简历投递数量差值达到或超过阈值时,则在步骤S136b确定所述目标用户群中的求职用户为目标求职用户,而后执行步骤S138b。如果没有达到阈值,则在步骤S137b所述目标用户群中的求职用户不是目标求职用户,而后执行步骤 S138b。
步骤S138b,判断是否还有用户群未分析,如果有,则返回步骤S132b,如果没有,则结束用户分群的分析流程。
经过图5得到了目标求职用户,再通过图4所示流程对目标求职用户逐个分析其简历投递行为,从而减少了数据处理量,提高了分析效率。
为了方便对下一步对可疑用户进行处理,在确定了一个求职用户为可疑用户后,为其设置相应的标签。
在步骤S4和步骤S5中,本发明通过蜜罐技术对确定的可疑用户进行排查。所述的蜜罐技术本质上是一种对攻击方进行欺骗的技术,通过布置一些作为诱饵的主机、服务或者信息,诱使攻击方对它们实施攻击,从而可以对攻击行为进行捕获和分析。本发明利用蜜罐技术这一特点为不同类型的可疑用户设置引诱路径,通过分析可疑用户在引诱路径中留下的信息对可疑用户进行排查。图 6是根据本发明的一个实施例的确定可疑用户是否为假定恶意用户的流程图。
具体流程包括以下步骤:
步骤S41,监测可疑用户选择的引诱路径及其在引诱路径的行为。不同的蜜罐单元设置有不同的引诱路径及不同的高危行为判定条件。以针对“销售”职业类可疑用户设置的蜜罐单元为例,为方便说明,以下步骤中均以此为实施例进行说明。所述蜜罐单元其中的一条引诱路径例如为对招聘方隐藏其手机号码,使可疑用户仅以招聘平台的提供的聊天平台作为直接联系方式。另一条引诱路径为向可疑用户提供更长时限或更多次数的在线聊天功能,以此作为额外的福利。例如通常招聘平台的在线聊天功能对正常用户具有一定的时间限制,如每个用户每天有2个小时的在线聊天时限,或50次/天的聊天次数,但是对于可疑用户会为其增加更多的时长或更多的次数,如3个小时/天或4个小时/ 天,或100次/天。当可疑用户身份提供只有其可见的引诱路径后,监测其是否选择了引诱路径,选择了哪条引诱路径,及其在引诱路径中的行为。如某个可疑用户是否选择了对招聘方隐藏其手机号码这一功能选项,仅以在线聊天信息作为直接联系方式,并记录其在引诱路径中留下的信息。
步骤S42,获取可疑用户在选择的引诱路径中留下的信息。例如,当可疑用户选择了对招聘方隐藏其手机号码这一功能选项时,获取所述可疑用户选择的所述引诱路径名称;当可疑用户进入招聘系统的聊天平台与目标招聘公司 HR的聊天信息时,所述的聊天信息如语音内容或者文本内容均会被记录在数据库中,从数据库中可以查询得到所述可疑用户的所有聊天信息。
步骤S43,分析所述可疑用户在选择的引诱路径中留下的信息。其中,每条引诱路径对应着相应的高危行为判断条件,可以根据每条路径对应的高危行为判断条件进行分析。例如,分析所述信息中是否包括可疑用户选择了对招聘方隐藏其手机号码这一功能选项;分析聊天信息中是否包括了代表着高危行为的违禁词。具体包括:在得到可疑用户的聊天平台的聊天信息后,将其中非文本内容转化为文本内容,然后将所述聊天信息文本内容与代表着高危行为的违禁词进行匹配以确定聊天信息中是否包括了代表着高危行为的违禁词。其中,所述的违禁词收录在违禁词词典,其可以根据实际情况进行更新与变换。
步骤S44,判断可疑用户是否存在高危行为。在本实施例中,当可疑用户选择了对招聘方隐藏其手机号码这一功能选项时,确定出现高危行为;或者,当聊天信息中出现“招聘进展”、“工作群”等相关词汇时确定可疑用户是否存在高危行为。如果可疑用户存在高危行为,则在步骤S45确定所述可疑用户为假定恶意用户,然后则结束本分析流程。否则在步骤S46排除所述可疑用户为假定恶意用户,然后则结束本分析流程。。
在进一步的实施例中,由于复核需要一定的时限,为了避免假定恶意用户在复核前及做出处理之前造成负面后果,在确定了假定恶意用户后,对其立即进行拦截,具体地,限定所述假定恶意用户在招聘平台的部分权限,如停止所述假定恶意用户的简历投递功能、取消其在招聘平台的在线聊天功能的使用权限,并为所述假定恶意用户设置假定恶意用户标签,并对招聘企业显示所述标签,以提醒招聘企业所述求职用户存在恶意的可能性。
另外,在另一个进一步的实施例中,为了方便复核,在确定了可疑用户为假定恶意用户后,汇总对该用户的所有识别数据,如所述用户的简历及对简历内容的分析结果、所述用户的简历投递行为及分析结果、所述用户进入的蜜罐单元及监测、分析数据,将这些确定一个求职用户为假定恶意用户的全部内容数据整理成为一份报告存储在数据库中,当向审核人员发送复核消息时,所述复核消息中包括所述假定恶意用户的个人标识,还包括所述报告链接地址。审核人员在复核时,通过点击所述链接地址即可得到所述报告,方便进行复核。
根据本发明的另一方面,本发明还提供了一种恶意用户识别系统,如图7 所示,其为根据本发明的一个实施例的提供的一种恶意用户识别系统的原理框图。所述系统包括数据获取模块1、可疑用户甄别模块2、可疑用户分类模块3、蜜罐处理模块4和审核模块5。其中,所述数据获取模块1用于获取求职用户的简历和其在招聘平台系统上的历史行为记录信息。当求职用户在招聘平台系统上进行登录、浏览、查询、简历投递、更改简历以及与招聘企业的HR进行聊天时,其简历和历史行为均会被招聘平台采集并记录在数据库中,所述数据获取模块1从数据库中可以获取到所需要简历或求职用户的简历投递行为数据。
所述可疑用户甄别模块2与所述数据获取模块1相连接,通过对求职用户的简历进行甄别以甄别出可疑用户。在本实施例中,包括两种甄别方式,第一种甄别方式是分析求职用户的简历内容是否存在异常。第二种甄别方式是分析求职用户的简历投递行为是否存在异常。具体的分析流程可以参考图2至图5 所述的内容,这里不再赘述。
所述可疑用户分类模块3与所述可疑用户甄别模块2相连接,经配置以按照蜜罐单元类别对所述被标记为可疑用户的求职用户进行分类。
所述蜜罐处理模块4与所述可疑用户分类模块3相连接,经配置以向相同类别的可疑用户启动相应的蜜罐单元,获取并分析可疑用户进入蜜罐单元后的行为信息;基于所述可疑用户在蜜罐单元中是否存在高危行为确定所述可疑用户是否为假定恶意用户。
所述审核模块5与所述蜜罐处理模块4相连接,经配置以对假定恶意用户进行复核以确定所述假定恶意用户是否为恶意用户。系统经过所述蜜罐处理模块4甄别后,可以筛查出具有恶意倾向的求职用户,但是为了进一步保证招聘企业用户的安全,以及确保不要有误判的情况发生,最后会对标记为假定恶意的用户进行复核。
图8是根据本发明的另一个实施例的提供的一种恶意用户识别系统的原理框图。所述系统包括数据获取模块1、可疑用户甄别模块2、可疑用户分类模块3、蜜罐处理模块4、审核模块5和拦截模块6。其中,所述拦截模块6其与所述蜜罐处理模块4相连接,经配置以限定所述假定恶意用户在招聘平台的部分权限,或者为所述假定恶意用户设置假定恶意用户标签。图8中其他模块与图7所示相同,可以参考图7所述的内容,这里不再赘述。
图9是根据本发明的另一个实施例的提供的一种恶意用户识别系统的原理框图。所述系统包括数据获取模块1、可疑用户甄别模块2、可疑用户分类模块3、蜜罐处理模块4、审核模块5和数据汇总模块7。其中,所述数据汇总模块7与所述可疑用户甄别模块2和蜜罐处理模块4相连接,经配置以汇总确定一个求职用户为假定恶意用户的全部内容数据。图9中其他模块与图7所示相同,可以参考图7所述的内容,这里不再赘述。
图10是根据本发明的另一个实施例的提供的一种恶意用户识别系统的原理框图。所述系统包括数据获取模块1、可疑用户甄别模块2、可疑用户分类模块3、蜜罐处理模块4、审核模块5、拦截模块6、数据汇总模块7和通知模块8。其中,所述通知模块8与所述蜜罐处理模块4相连接,经配置以在确定了假定恶意用户时,向审核人员发送复核消息,所述复核消息中至少包括所述假定恶意用户的个人标识,更好地还包括数据汇总模块7得到的报告链接地址。图10中其他模块与图7、图8和图9所示相同,可以参考其所述的内容,这里不再赘述。
图11是根据本发明的一个实施例的可疑用户甄别模块的原理框图。在本实施例中,可疑用户甄别模块2a进一步包括简历内容甄别单元21a、投递行为甄别单元22a和确定单元23a。其中,所述简历内容甄别单元21a与所述确定单元23a相连接,经配置以分析求职用户的简历内容是否存在异常。所述投递行为甄别单元22a与所述确定单元23a相连接,经配置以分析求职用户的简历投递行为是否存在异常。所述确定单元23a分别与所述简历内容甄别单元21a 和投递行为甄别单元22a相连接,在求职用户的简历内容存在异常,或者用户的简历投递行为存在异常时确定所述求职用户为可疑用户。以下各个单元的工作流程具体可参见图2所示,在此不再赘述。
图12是根据本发明的一个实施例的可疑用户甄别模块的简历内容甄别单元的原理框图。在本实施例中,简历内容甄别单元的原理框图进一步包括简历预处理单元211a、匹配单元212a和内容甄别单元213a。其中,所述简历预处理单元211a与所述匹配单元212a相连接,经配置将求职用户的简历处理成预置形式的简历文本。所述匹配单元212a与所述简历预处理单元211a相连接,经配置以将所述简历文本与预置违禁词词典中的违禁词进行匹配。所述内容甄别单元213a与所述匹配单元212a相连接,在简历文本中匹配到违禁词时,确定所述简历内容存在异常。
图13是根据本发明的另一个实施例的可疑用户甄别模块的简历内容甄别单元的原理框图。在本实施例中,简历内容甄别单元的原理框图进一步包括简历预处理单元211a、匹配单元212a、内容甄别单元213a、分类单元214a和数量统计单元215a。其中,所述分类单元214a与匹配单元212a相连接,对匹配到违禁词进行分类,将其分为强相关类别或弱相关类别。并将分类结果发送给内容甄别单元213a。所述内容甄别单元213a将匹配到强相关类别的违禁词的简历确定其内容存在异常,当匹配到弱相关类别的违禁词时,通知所述数量统计单元215a统计弱相关类别的违禁词数量,所述数量统计单元215a将统计结果发送给所述内容甄别单元213a,所述内容甄别单元213a在匹配到的违禁词数量大于或等于阈值时确定所述简历内容存在异常。图13中其他模块与图12所示相同,可以参考图12所述的内容,这里不再赘述。
图14是根据本发明的一个实施例的可疑用户甄别模块的投递行为甄别单元的原理框图。在本实施例中,投递行为甄别单元22a进一步包括投递行为查询单元221a、简历对比单元222a和行为甄别单元223a。其中,所述投递行为查询单元221a与所述简历对比单元222a相连接,经配置以查询求职用户的简历历史投递行为信息,并获取每次投递的简历。所述简历对比单元222a与所述投递行为查询单元221a相连接,经配置以提取并对比多次投递的简历中相同类别的内容。所述行为甄别单元223a与所述简历对比单元222a相连接,在多次投递的简历中,相同类别的内容的差异超过阈值时,确定求职用户的简历投递行为存在异常。具体的流程参见对图4的说明,在此不再赘述。
图15是根据本发明的另一个实施例的可疑用户甄别模块的投递行为甄别单元的原理框图。在本实施例中,投递行为甄别单元除了包括图14的内容外,还进一步包括用户分群单元21b、简历投递量统计单元22b、投递量对比单元 23b和目标求职用户确定单元24b。其中,所述用户分群单元21b与所述简历投递量统计单元22b相连接,经配置以将招聘平台的求职用户分为多个用户群。所述简历投递量统计单元22b与所述用户分群单元21b相连接,经配置以统计每个用户群在多个统计周期内的简历投递数量。所述投递量对比单元23b与所述简历投递量统计单元22b相连接,经配置以对比当前统计周期内的简历投递数量与历史统计周期内的简历投递数量。所述目标求职用户确定单元24b与所述投递量对比单元23b相连接,经配置以在一个或多个用户群在当前统计周期内的简历投递数量相对历史统计周期内的简历投递数量的增加大于或等于阈值时,确定所述用户群中的求职用户为目标求职用户。具体的流程参见图5 所示,在此不再赘述。当确定了目标求职用户后,通过图14中的投递行为查询单元221a、简历对比单元222a和行为甄别单元223a分析目标求职用户的简历投递行为是否存在异常。
图16是根据本发明的一个实施例的蜜罐处理模块的原理框图。在本实施例中,蜜罐处理模块4提供若干蜜罐单元411、412……41n组成。每个蜜罐单元提供了一条或多条引诱路径及对应的高危行为判定条件,每一个蜜罐单元用于分析处理某一类别的可疑用户。根据实际的需求,蜜罐处理模块4可以按照不同的可疑用户特点设置有多个类别、数量可以增加或减少的蜜罐单元。其中,当前各个蜜罐单元的引诱路径可以根据需要进行组合以得到新的蜜罐单元,用以满足实际增长的、变化的需求。
其中,所述蜜罐处理模块4还包括蜜罐调整单元40,其分别与所述各个蜜罐单元相连接,经配置以根据蜜罐单元应用环境及其引诱策略的变化动态调整所述的一条或多条引诱路径及其对应的高危行为判定条件。
所述蜜罐处理模块4还进一步包括监视单元42、信息处理单元43和判定单元44。每个蜜罐单元提供一个或多个引诱路径,每个引诱路径具有对应的高危行为判定条件。并且,每个蜜罐单元提供的引诱路径只对与其同类别的可疑用户可见。
所述监视单元42与所述多个蜜罐单元相连接,以监视可疑用户是否进入蜜罐单元,如果进入蜜罐单元,监视并获取可疑用户选择的引诱路径及其留下的信息。所述信息处理单元43与所述监视单元42相连接,经配置以分析所述可疑用户在选择的引诱路径中留下的信息是否满足对应的高危行为判定条件。所述判定单元44与所述信息处理单元43相连接,经配置在所述可疑用户在选择的引诱路径中留下的信息满足对应的高危行为判定条件时,确定所述可疑用户为假定恶意用户。上述各单元的工作流程参见图6及对应的说明,在此不再赘述。
本发明使得对恶意用户的识别从现有方案中的完全人工甄别的方法,转变为利用大数据分析求职用户简历进行初步甄别,又采用了蜜罐机制以进一步对初步甄别结果进行筛查,最终再进行审核,不但大幅提高了甄别恶意用户的效率,同时也减轻了审核人员的压力,提高了甄别恶意用户的准确率。
上述实施例仅供说明本发明之用,而并非是对本发明的限制,有关技术领域的普通技术人员,在不脱离本发明范围的情况下,还可以做出各种变化和变型,因此,所有等同的技术方案也应属于本发明公开的范畴。

Claims (23)

1.一种恶意用户识别方法,包括:
基于求职用户在招聘平台投递的简历确定出可疑用户;
对可疑用户进行分类;
向相同类别的可疑用户启动相应的蜜罐单元;
获取并分析可疑用户进入蜜罐单元后的行为信息;
响应于所述可疑用户在蜜罐单元中存在高危行为,确定所述可疑用户为假定恶意用户;以及
对所述假定恶意用户进行复核以确定是否为恶意用户。
2.根据权利要求1所述的方法,其中所述基于求职用户在招聘平台投递的简历确定出可疑用户的步骤进一步包括:
分析求职用户的简历内容是否存在异常;
分析求职用户的简历投递行为是否存在异常;以及
响应于求职用户的简历内容存在异常和/或求职用户的简历投递行为存在异常,确定所述求职用户为可疑用户。
3.根据权利要求2所述的方法,其中所述分析求职用户的简历内容是否存在异常的步骤进一步包括:
将求职用户的简历处理成预置形式的简历文本;
将所述简历文本与预置违禁词词典中的违禁词进行匹配;以及
响应于在简历文本中匹配到违禁词,确定所述简历内容存在异常。
4.根据权利要求3所述的方法,其中在简历文本中匹配到违禁词后还进一步包括:
对匹配到违禁词分类;
在所述匹配到违禁词类别为强相关类别时确定所述简历内容存在异常;
在所述匹配到违禁词类别为弱相关类别时统计匹配到的违禁词数量;
将匹配到的违禁词数量与阈值进行比较;以及
响应于匹配到的违禁词数量大于或等于阈值,确定所述简历内容存在异常。
5.根据权利要求2所述的方法,其中分析求职用户的简历投递行为是否存在异常的步骤进一步包括:
查询求职用户的简历历史投递行为信息;
响应于求职用户具有多次简历历史投递行为,获取每次投递的简历;
提取并对比多次投递的简历中相同类别的内容;以及
响应于多次投递的简历中相同类别的内容的差异超过阈值,确定求职用户的简历投递行为存在异常。
6.根据权利要求5所述的方法,其中进一步包括:
将招聘平台的求职用户分为多个用户群;
统计每个用户群在多个统计周期内的简历投递数量;
对比当前统计周期内的简历投递数量与历史统计周期内的简历投递数量;
响应于一个或多个用户群在当前统计周期内的简历投递数量相对历史统计周期内的简历投递数量的增加大于或等于阈值,确定所述用户群中的求职用户为目标求职用户;以及
对应地,分析目标求职用户的简历投递行为是否存在异常。
7.根据权利要求1所述的方法,其中对可疑用户进行分类的步骤包括:
提取可疑用户简历中的职业类别信息;以及
按不同职业类别对可疑用户进行分类。
8.根据权利要求1所述的方法,其中所述蜜罐单元包括一条或多条引诱路径及对应的高危行为判定条件;
对应地,获取并分析可疑用户进入蜜罐单元后的行为信息的步骤包括:
监视并获取可疑用户选择的引诱路径及在选择的引诱路径中留下的信息;
分析所述可疑用户在选择的引诱路径中留下的信息是否满足所对对应的高危行为判定条件;以及
响应于所述可疑用户在选择的引诱路径中留下的信息满足对应的高危行为判定条件,确定所述可疑用户在蜜罐单元中存在高危行为。
9.根据权利要求8所述的方法,其中进一步包括:根据蜜罐单元应用环境及其引诱策略的变化动态调整所述的一条或多条引诱路径及其对应的高危行为判定条件。
10.根据权利要求1所述的方法,其中在确定所述可疑用户为假定恶意用户后进一步包括拦截所述假定恶意用户的步骤,具体包括;
限定所述假定恶意用户在招聘平台的部分权限;和/或
为所述假定恶意用户设置假定恶意用户标签,以提示招聘企业所述求职用户存在恶意的可能性。
11.根据权利要求1所述的方法,其中在确定所述可疑用户为假定恶意用户后进一步包括识别数据汇总的步骤,经配置以汇总确定一个求职用户为假定恶意用户的全部内容数据。
12.根据权利要求1或11所述的方法,其中在确定所述可疑用户为假定恶意用户后进一步包括:向审核人员发送复核消息,其中所述复核消息中至少包括所述假定恶意用户的个人标识。
13.一种恶意用户识别系统,其中包括:
数据获取模块,经配置以获取求职用户的简历及其相关信息;
可疑用户甄别模块,其与所述数据获取模块相连接,经配置以基于简历对求职用户简历进行甄别以甄别出可疑用户;
可疑用户分类模块,其与所述可疑用户甄别模块相连接,经配置以对可疑用户进行分类;
蜜罐处理模块,其与所述可疑用户分类模块相连接,经配置以向相同类别的可疑用户启动相应的蜜罐单元,获取并分析可疑用户进入蜜罐单元后的行为信息;基于所述可疑用户在蜜罐单元中是否存在高危行为确定所述可疑用户是否为假定恶意用户;以及
审核模块,其与所述蜜罐处理模块相连接,经配置以对假定恶意用户进行复核以确定所述假定恶意用户是否为恶意用户。
14.根据权利要求13所述的系统,其中所述数据获取模块经配置以获取求职用户的简历历史投递行为信息及每次投递的简历;对应地,所述可疑用户甄别模块包括:
简历内容甄别单元,经配置以分析求职用户的简历内容是否存在异常;
投递行为甄别单元,经配置以分析求职用户的简历投递行为是否存在异常;以及
确定单元,其分别与所述简历内容甄别单元和投递行为甄别单元相连接,在求职用户的简历内容存在异常和/或用户的简历投递行为存在异常时确定所述求职用户为可疑用户。
15.根据权利要求14所述的系统,其中所述简历内容甄别单元包括:
简历预处理单元,经配置将求职用户的简历处理成预置形式的简历文本;
匹配单元,其与所述简历预处理单元相连接,经配置以将所述简历文本与预置违禁词词典中的违禁词进行匹配;以及
内容甄别单元,其与所述匹配单元相连接,在简历文本中匹配到违禁词时确定所述简历内容存在异常。
16.根据权利要求15所述的系统,其中所述简历内容甄别单元进一步包括:
分类单元,经配置以对匹配到违禁词分类为强相关类别或弱相关类别;
数量统计单元,经配置以统计匹配到的弱相关类别违禁词数量;以及
对应地,所述内容甄别单元对在所述匹配到违禁词类别为强相关类别时确定所述简历内容存在异常;在匹配到的弱相关类别违禁词数量大于或等于阈值时确定所述简历内容存在异常。
17.根据权利要求14所述的系统,其中所述投递行为甄别单元进一步包括:
投递行为查询单元,经配置以查询求职用户的简历历史投递行为信息,并获取每次投递的简历;
简历对比单元,其与所述投递行为查询单元相连接,经配置以提取并对比多次投递的简历中相同类别的内容;以及
行为甄别单元,其与所述简历对比单元相连接,在多次投递的简历中,相同类别的内容的差异超过阈值时,确定求职用户的简历投递行为存在异常。
18.根据权利要求17所述的系统,其中所述可疑用户甄别模块进一步包括:
用户分群单元,经配置以将招聘平台的求职用户分为多个用户群;
简历投递量统计单元,其与所述用户分群单元相连接,经配置以统计每个用户群在多个统计周期内的简历投递数量;
投递量对比单元,其与所述简历投递量统计单元相连接,经配置以对比当前统计周期内的简历投递数量与历史统计周期内的简历投递数量;
目标求职用户确定单元,其与所述投递量对比单元相连接,经配置以在一个或多个用户群在当前统计周期内的简历投递数量相对历史统计周期内的简历投递数量的增加大于或等于阈值时,确定所述用户群中的求职用户为目标求职用户;以及
对应地,所述投递行为甄别单元分析目标求职用户的简历投递行为是否存在异常。
19.根据权利要求13所述的系统,其中所述蜜罐处理模块包括:
蜜罐单元,其提供一个或多个引诱路径及对应的高危行为判定条件;
监视单元,经配置以监视并获取可疑用户选择的引诱路径及在选择的引诱路径中留下的信息;
信息处理单元,其与所述数据收集单元相连接,经配置以分析所述可疑用户在选择的引诱路径中留下的信息是否满足对应的高危行为判定条件;以及
判定单元,其与所述信息处理单元相连接,经配置在所述可疑用户在选择的引诱路径中留下的信息满足对应的高危行为判定条件时确定所述可疑用户为假定恶意用户。
20.根据权利要求19所述的系统,其中所述蜜罐处理模块包括蜜罐调整单元,其与所述蜜罐单元相连接,经配置以根据蜜罐单元应用环境及其引诱策略的变化动态调整所述的一条或多条引诱路径及其对应的高危行为判定条件。
21.根据权利要求13所述的系统,其中进一步包括拦截模块,其与所述蜜罐处理模块相连接,经配置以限定所述假定恶意用户在招聘平台的部分权限;和/或为所述假定恶意用户设置假定恶意用户标签。
22.根据权利要求13所述的系统,其中进一步包括识别数据汇总模块,其与所述可疑用户甄别模块和蜜罐处理模块相连接,经配置以汇总确定一个求职用户为假定恶意用户的全部内容数据。
23.根据权利要求13或22所述的系统,其中进一步包括通知模块,其与所述蜜罐处理模块相连接,经配置以在确定了假定恶意用户时,向审核人员发送复核消息,所述复核消息中至少包括所述假定恶意用户的个人标识。
CN202210368237.XA 2022-03-31 2022-03-31 一种恶意用户识别方法和系统 Pending CN114841247A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210368237.XA CN114841247A (zh) 2022-03-31 2022-03-31 一种恶意用户识别方法和系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210368237.XA CN114841247A (zh) 2022-03-31 2022-03-31 一种恶意用户识别方法和系统

Publications (1)

Publication Number Publication Date
CN114841247A true CN114841247A (zh) 2022-08-02

Family

ID=82563099

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210368237.XA Pending CN114841247A (zh) 2022-03-31 2022-03-31 一种恶意用户识别方法和系统

Country Status (1)

Country Link
CN (1) CN114841247A (zh)

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105323145A (zh) * 2014-07-17 2016-02-10 腾讯科技(深圳)有限公司 恶意信息识别方法、恶意信息识别装置及系统
US9787640B1 (en) * 2014-02-11 2017-10-10 DataVisor Inc. Using hypergraphs to determine suspicious user activities
CN108989294A (zh) * 2018-06-28 2018-12-11 杭州安恒信息技术股份有限公司 一种准确识别网站访问的恶意用户的方法及系统
CN108985707A (zh) * 2018-06-11 2018-12-11 安徽引航科技有限公司 一种快速判断简历内容真实性的方法
CN110209659A (zh) * 2019-06-10 2019-09-06 广州合摩计算机科技有限公司 一种简历过滤方法、系统和计算机可读存储介质
CN110324313A (zh) * 2019-05-23 2019-10-11 平安科技(深圳)有限公司 基于蜜罐系统的恶意用户的识别方法及相关设备
CN111460174A (zh) * 2020-04-03 2020-07-28 中国建设银行股份有限公司 基于实体知识推理的简历异常检测方法及系统
CN113468317A (zh) * 2021-06-26 2021-10-01 北京网聘咨询有限公司 一种简历筛选方法、系统、设备和存储介质

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9787640B1 (en) * 2014-02-11 2017-10-10 DataVisor Inc. Using hypergraphs to determine suspicious user activities
CN105323145A (zh) * 2014-07-17 2016-02-10 腾讯科技(深圳)有限公司 恶意信息识别方法、恶意信息识别装置及系统
CN108985707A (zh) * 2018-06-11 2018-12-11 安徽引航科技有限公司 一种快速判断简历内容真实性的方法
CN108989294A (zh) * 2018-06-28 2018-12-11 杭州安恒信息技术股份有限公司 一种准确识别网站访问的恶意用户的方法及系统
CN110324313A (zh) * 2019-05-23 2019-10-11 平安科技(深圳)有限公司 基于蜜罐系统的恶意用户的识别方法及相关设备
CN110209659A (zh) * 2019-06-10 2019-09-06 广州合摩计算机科技有限公司 一种简历过滤方法、系统和计算机可读存储介质
CN111460174A (zh) * 2020-04-03 2020-07-28 中国建设银行股份有限公司 基于实体知识推理的简历异常检测方法及系统
CN113468317A (zh) * 2021-06-26 2021-10-01 北京网聘咨询有限公司 一种简历筛选方法、系统、设备和存储介质

Similar Documents

Publication Publication Date Title
CN108881194B (zh) 企业内部用户异常行为检测方法和装置
CN110399925B (zh) 账号的风险识别方法、装置及存储介质
Hsu et al. A deep reinforcement learning approach for anomaly network intrusion detection system
US10129215B2 (en) Information security threat identification, analysis, and management
US20210250320A1 (en) Method and system for analyzing electronic communications and customer information to recognize and mitigate message-based attacks
CN107172022B (zh) 基于入侵途径的apt威胁检测方法和系统
US10496815B1 (en) System, method, and computer program for classifying monitored assets based on user labels and for detecting potential misuse of monitored assets based on the classifications
US8473281B2 (en) Net moderator
US9361605B2 (en) System and method for filtering spam messages based on user reputation
CN110519150B (zh) 邮件检测方法、装置、设备、系统及计算机可读存储介质
Brynielsson et al. Analysis of weak signals for detecting lone wolf terrorists
CN108170580A (zh) 一种基于规则的日志报警方法、装置及系统
US11979423B2 (en) Real-time classification of content in a data transmission
CN105824805B (zh) 一种识别方法及装置
CN110880075A (zh) 一种员工离职倾向检测方法
CN107426231B (zh) 一种识别用户行为的方法及装置
CN110198303A (zh) 威胁情报的生成方法及装置、存储介质、电子装置
US20240048514A1 (en) Method for electronic impersonation detection and remediation
CN112348310A (zh) 一种网络行为的风险评估方法与系统
Beltzung et al. Real-time detection of fake-shops through machine learning
KR102297620B1 (ko) 게임 내 성희롱 모니터링 시스템
CN108804501B (zh) 一种检测有效信息的方法及装置
CN107766737B (zh) 一种数据库审计方法
CN114841247A (zh) 一种恶意用户识别方法和系统
US9521164B1 (en) Computerized system and method for detecting fraudulent or malicious enterprises

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination