CN114978474A - 一种用户聊天风险等级自动处置方法及系统 - Google Patents

一种用户聊天风险等级自动处置方法及系统 Download PDF

Info

Publication number
CN114978474A
CN114978474A CN202210522087.3A CN202210522087A CN114978474A CN 114978474 A CN114978474 A CN 114978474A CN 202210522087 A CN202210522087 A CN 202210522087A CN 114978474 A CN114978474 A CN 114978474A
Authority
CN
China
Prior art keywords
user
data
chat
behavior
reporting
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210522087.3A
Other languages
English (en)
Inventor
吴子龙
陈琳辉
华振星
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shanghai Huiyu Technology Co ltd
Original Assignee
Shanghai Huiyu Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shanghai Huiyu Technology Co ltd filed Critical Shanghai Huiyu Technology Co ltd
Priority to CN202210522087.3A priority Critical patent/CN114978474A/zh
Publication of CN114978474A publication Critical patent/CN114978474A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/128Anti-malware arrangements, e.g. protection against SMS fraud or mobile malware

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本发明提供一种用户聊天风险等级自动处置方法及系统,所述方法包括:基于大数据平台的训练模型对用户的聊天行为进行处理分析,得出相应的检测结果;对大数据平台的数据进行画像研究分析,提炼出识别信息,作为反作弊识别描述的衡量标准和参考依据;对用户可能存在风险进行分析并数值化得出风险值,区分对平台有隐患的账号。本发明结合自动化反欺诈流程,对于举报数据的风险等级提出一套完整的风险等级处置以及被处置用户申诉的自动化流程,大大加快了处理的速度,提高了处理效率,降低和避免了反欺诈带来的损失。

Description

一种用户聊天风险等级自动处置方法及系统
技术领域
本发明涉及计算机程序设计技术领域,具体而言,涉及一种用户聊天风险等级自动处置方法及系统。
背景技术
当前网络交互行为中经常存在欺诈等用户行为,其他用户进行举报后才开始调查流程,调查流程需要耗费较多的人力时间去判定,最终结果是耗时过长,无法全部追回款项,严重的甚至全部款项都被骗走,给其他用户造成无法挽回的损失。
发明内容
鉴于此,本发明的目的在于结合自动化反欺诈流程排查举报数据的风险等级,设计出一套完整的风险等级处置以及被处置用户申诉等的自动化流程,以加快处理的速度。
本发明提供一种用户聊天风险等级自动处置方法,包括以下步骤:
S1、基于大数据平台的训练模型对用户的聊天行为进行处理分析,得出相应的检测结果;
所述训练模型的训练方法,包括基于用户在不同行为发生场景、行为内容、行为用户基础信息、行为发生设备信息维度下的信息构建若干训练集样本、使用装置、配置模型和训练参数,将每个训练集样本,通过计算后得出检测结果;
由于存在多种维度的信息,所以对模型参数进行不同的试验;
以UB1代表行为发生场景,UB2代表行为内容,UB3代表行为用户基础信息,UB4代表行为发生设备信息;
给UB1一个初始值,然后通过训练,逐步迭代对UB1进行调整,最终得到合适的值;
给UB1和UB2一个初始值,然后通过训练,逐步迭代对UB1和UB2进行调整,最终得到合适的值;
UB1......UB4交叉进行计算;
给UB1、UB2、UB3和UB4一个初始值,然后通过训练,逐步迭代对UB1、UB2、UB3和UB4进行调整,最终得到合适的值;
通过不断的训练,让模型的参数越来越准确,从而对于输入的各种用户行为,检测结果都是可靠的;
所述聊天行为action的检测结果包括3个级别:放行、观察、拦截;其中:
放行:表示用户操作设备行为等位于正常;
观察:比如用户的操作行为(鼠标点击/移动)比较频繁或者超过一定阈值(比如每秒1000次),则认为是有一些不良行为的操作,可进行标记或者将其作为警示用户;
拦截:比如用户的操作数据有数据伪造、篡改系统参数信息、数据风控黑名单等,即用户操作异常情况非常严重,对系统有危害等,可认定是有危害的用户行为,需要对其进行限制,处罚,封号等;
S2、对大数据平台的数据进行画像研究分析,提炼出识别信息,作为反作弊识别描述的衡量标准和参考依据;
所述画像研究分析的方法包括:
根据需要的设备型号、设备IP地址、设备MAC地址、设备软件版本信息、设备唯一标识码、传感器数据、安装列表、用户编号、用户手机的md5加密方式、用户IP、用户性别、用户等级,对数据进行用户画像的构建,所述用户画像的构建的方法包括:对用户各个维度进行分析,以及计算标签权重;
设定标签权重阈值位,构建和分析的标签包括:数据异常、行为异常、校验异常;
根据样本用户的设备型号维度的数据异常值、行为异常值和校验异常值,以及设备IP地址维度的数据异常值、行为异常值和校验异常值,分析样本用户的设备IP地址维度的标签是正常或异常;
比如,设定标签权重阈值位5.0,构建和分析的标签包括:数据异常、行为异常、校验异常;
样本用户A0001的设备型号维度为:数据异常-0.1、行为异常-0.1、校验异常-0.4;
设备IP地址维度为:数据异常-1.4、行为异常-0.3、校验异常-0.8;
则样本用户A0001的设备IP地址维度的校验异常,识别信息是正常。
样本用户A0002的设备型号维度为:数据异常-0.4、行为异常-0.1、校验异常-0.3;
设备IP地址维度为:数据异常-2.4、行为异常-1.3、校验异常-9.8;
则样本用户A0002的设备IP地址维度的校验异常,识别信息是校验异常;
所述衡量标准和参考依据包括:
正常:表示用户的操作行为无异常;
数据异常:表示有数据完整性校验不通过或数据伪造等;
行为异常:表示有用户的操作行为(鼠标点击/移动等)无法通过行为验证模型;
设备模型:表示有设备指纹等信息无法通过设备验证模型;
业务模型:表示有撞库、批量操作、违反业务规则;
校验异常:表示有数据强校验结果异常或数据伪造;
模拟器:表示有安卓端使用手机模拟器的行为;
越狱或ROOT:表示有iOS系统已越狱或Android系统已root;
浏览器异常:表示有浏览器分辨率等参数异常或遭篡改;
IP异常:表示有终端IP画像结果为风险IP或高危IP;
黑名单:易盾自有及客户自定义黑名单数据;
白名单:易盾自有及客户自定义白名单数据;
高危账号:表示有团伙账号或异常共享账号等风险账号类型;
多开小号:表示有批量多开;
篡改硬件信息:表示篡改硬件设备参数信息;
篡改系统信息:表示篡改系统参数信息;
高危设备:表示高危设备画像风险评分,黑产特征设备等类型;
群控或云控:表示群控工作室设备或云机;
安装修改工具:表示有安装Hook修改、Xposed修改,Magisk修改;
虚拟环境:表示非真实设备访问环境,区别于安卓模拟器,如编辑后台等;
脚本工具:表示黑灰产用于作弊行为的脚本工具;
S3、对用户可能存在风险进行分析并数值化得出风险值,区分对平台有隐患的账号;所述有隐患的账号包括:拉人、黑灰产、引流。
数值化的分值越高,用户异常的表现越严重;
具体地,比如0.5≤用户风险值<0.7,说明用户存在一定的风险;0.7≤用户风险值≤1,说明用户风险很大,对平台是有害的账号,如用户的操作行为触碰到数据异常、校验异常、模拟器、IP异常、高危设备;
进一步地,所述S1步骤的所述基于大数据平台的训练模型对用户的聊天行为进行处理分析的方法包括以下步骤:
S11、举报涉嫌欺诈的聊天行为,为了作为查证分析的依据,以及自动化处理,将举报方、被举报方、举报类型、举报场景、举报时间、举报内容和对应的数据导入举报信息数据库(Mysql)中;
S12、通过大数据平台将用户编号、用户客户端反作弊编码、用户手机:md5加密方式、用户IP、活动标识、用户注册类型、用户性别、用户等级、好友数量、奖励,导入到数字内容风控引擎(Dun)中;
大数据平台的准实时的方式,提高了资源利用率,加快了对数据处理的速度。
进一步地,所述S3步骤之后若被举报的用户主动提出申诉,还包括以下步骤:
使用所述检测结果、所述反作弊识别描述和所述风险值作为考评标准对被举报的用户进行判定,降低了复杂的人工审核量、重复工作量等;
如被举报的用户的聊天行为在反作弊识别描述中是放行,则操作撤销,快速还原所述用户的账号状态;
如被举报的用户的聊天行为检测结果是拦截,和/或反作弊识别描述是黑名单,和/或风险值是0.9,说明这个账号危害大,则不需处理撤销申诉,点击退款,给举报方的用户,进行一定的虚拟货币补偿。
进一步地,所述对被举报的用户进行判定的方法包括:
S31、判定举报数据的双方用户的基础数据信息是否符合认定规则;
所述基础数据信息包括:金额数据、用户性别、用户等级;
具体地,假设用户A充值金额未达到1000.00元整,被举报方用户B性别为女且用户B的等级未达到5级,可以进行系统自动化判定;
S32、判定追诉期,判定举报数据的双方用户的深入信息是否符合认定规则;
所述深入信息包括:聊天发生至举报的时长;
例如,用户A与用户B,初次文字聊天至举报时刻的时长为20天,可允许进入系统自动化流程;
S33、通过补充策略判定举报数据是否符合认定规则;
具体地,通过补充算法,将被举报方用户的命中次数,在举报数据存档中查找出对应次数,假定2次以上,可认定为次数涉嫌过多,可跳过自动化流程,转到人工流程,反之则进入自动化处罚流程。
本发明还提供一种用户聊天风险等级自动处置系统,执行如上述所述的用户聊天风险等级自动处置方法,包括:
处理分析检测结果模块:基于大数据平台的训练模型对用户的聊天行为进行处理分析,得出相应的检测结果;
反作弊识别描述模块:对大数据平台的数据进行画像研究分析,提炼出识别信息,作为反作弊识别描述的衡量标准和参考依据;
数值化风险值模块:用于对用户可能存在风险进行分析并数值化得出风险值,区分对平台有隐患的账号。
进一步地,所述用户聊天风险等级自动处置系统还包括:
涉嫌欺诈数据导入模块:用于举报涉嫌欺诈的聊天行为,将举报方、被举报方、举报类型、举报场景、举报时间、举报内容和对应的数据导入举报信息数据库中;
风险控制模块:通过大数据平台将用户编号、用户客户端反作弊编码、用户手机:md5加密方式、用户IP、活动标识、用户注册类型、用户性别、用户等级、好友数量、奖励,导入到数字内容风控引擎(Dun)中。
本发明还提供一种计算机可读存储介质,其上存储有计算机程序,所述程序被处理器执行时实现上述所述用户聊天风险等级自动处置方法的步骤。
本发明还提供一种计算机设备,所述计算机设备包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现如上述所述用户聊天风险等级自动处置方法的步骤。
与现有技术相比,本发明的有益效果是:
本发明结合自动化反欺诈流程,对于举报数据的风险等级提出一套完整的风险等级处置以及被处置用户申诉的自动化流程,大大加快了处理的速度,提高了处理效率,降低和避免了反欺诈带来的损失。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术用户员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本发明的限制。
在附图中:
图1是本发明一种用户聊天风险等级自动处置方法的流程图;
图2是本发明实施例计算机设备的构成示意图;
图3是本发明实施例基于大数据平台的训练模型对用户的聊天行为进行处理分析的流程图;
图4是本发明实施例对被举报的用户进行判定的方法流程图;
图5是本发明实施例用户聊天风险等级自动处置系统的架构示意图;
图6是本发明实施例对被举报的用户进行判定的流程示意图;
图7是本发明实施例用户聊天风险等级自动处置的流程示意图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本公开相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本公开的一些方面相一致的装置和方法的例子。
在本公开使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本公开。在本公开和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。还应当理解,本文中使用的术语“和/或”是指并包含一个或多个相关联的列出项目的任何或所有可能组合。
应当理解,尽管在本公开可能采用术语第一、第二、第三来描述各种信号,但这些信号不应限于这些术语。这些术语仅用来将同一类型的信号彼此区分开。比如,在不脱离本公开范围的情况下,第一信号也可以被称为第二信号,类似地,第二信号也可以被称为第一信号。取决于语境,如在此所使用的词语“如果”可以被解释成为“在……时”或“当……时”或“响应于确定”。
本发明实施例提供一种用户聊天风险等级自动处置方法,参见图1所示,包括以下步骤:
S1、基于大数据平台的训练模型对用户的聊天行为进行处理分析,得出相应的检测结果;
所述训练模型的训练方法,包括基于用户在不同行为发生场景、行为内容、行为用户基础信息、行为发生设备信息维度下的信息构建若干训练集样本、使用装置、配置模型和训练参数,将每个训练集样本,通过计算后得出检测结果;
由于存在多种维度的信息,所以对模型参数进行不同的试验;
以UB1代表行为发生场景,UB2代表行为内容,UB3代表行为用户基础信息,UB4代表行为发生设备信息;
给UB1一个初始值,然后通过训练,逐步迭代对UB1进行调整,最终得到合适的值;
给UB1和UB2一个初始值,然后通过训练,逐步迭代对UB1和UB2进行调整,最终得到合适的值;
UB1......UB4交叉进行计算;
给UB1、UB2、UB3和UB4一个初始值,然后通过训练,逐步迭代对UB1、UB2、UB3和UB4进行调整,最终得到合适的值;
通过不断的训练,让模型的参数越来越准确,从而对于输入的各种用户行为,检测结果都是可靠的;
所述聊天行为action的检测结果包括3个级别:放行、观察、拦截;其中:
放行:表示用户操作设备行为等位于正常;
观察:比如用户的操作行为(鼠标点击/移动)比较频繁或者超过一定阈值(比如每秒1000次),则认为是有一些不良行为的操作,可进行标记或者将其作为警示用户;
拦截:比如用户的操作数据有数据伪造、篡改系统参数信息、数据风控黑名单等,即用户操作异常情况非常严重,对系统有危害等,可认定是有危害的用户行为,需要对其进行限制,处罚,封号等;
S2、对大数据平台的数据进行画像研究分析,提炼出识别信息,作为反作弊识别描述的衡量标准和参考依据;
所述画像研究分析的方法包括:
根据需要的设备型号、设备IP地址、设备MAC地址、设备软件版本信息、设备唯一标识码、传感器数据、安装列表、用户编号、用户手机的md5加密方式、用户IP、用户性别、用户等级,对数据进行用户画像的构建,所述用户画像的构建的方法包括:对用户各个维度进行分析,以及计算标签权重;
设定标签权重阈值位,构建和分析的标签包括:数据异常、行为异常、校验异常;
根据样本用户的设备型号维度的数据异常值、行为异常值和校验异常值,以及设备IP地址维度的数据异常值、行为异常值和校验异常值,分析样本用户的设备IP地址维度的标签是正常或异常;
本实施例中,设定标签权重阈值位5.0,需要进行构建和分析的标签包括:数据异常、行为异常、校验异常;
样本用户A0001的设备型号维度为:数据异常-0.1、行为异常-0.1、校验异常-0.4;
设备IP地址维度为:数据异常-1.4、行为异常-0.3、校验异常-0.8;
则样本用户A0001的设备IP地址维度的校验异常,识别信息是正常。
样本用户A0002的设备型号维度为:数据异常-0.4、行为异常-0.1、校验异常-0.3;
设备IP地址维度为:数据异常-2.4、行为异常-1.3、校验异常-9.8;
则样本用户A0002的设备IP地址维度的校验异常,识别信息是校验异常;
所述衡量标准和参考依据包括:
正常:表示用户的操作行为无异常;
数据异常:表示有数据完整性校验不通过或数据伪造等;
行为异常:表示有用户的操作行为(鼠标点击/移动等)无法通过行为验证模型;
设备模型:表示有设备指纹等信息无法通过设备验证模型;
业务模型:表示有撞库、批量操作、违反业务规则;
校验异常:表示有数据强校验结果异常或数据伪造;
模拟器:表示有安卓端使用手机模拟器的行为;
越狱或ROOT:表示有iOS系统已越狱或Android系统已root;
浏览器异常:表示有浏览器分辨率等参数异常或遭篡改;
IP异常:表示有终端IP画像结果为风险IP或高危IP;
黑名单:易盾自有及客户自定义黑名单数据;
白名单:易盾自有及客户自定义白名单数据;
高危账号:表示有团伙账号或异常共享账号等风险账号类型;
多开小号:表示有批量多开;
篡改硬件信息:表示篡改硬件设备参数信息;
篡改系统信息:表示篡改系统参数信息;
高危设备:表示高危设备画像风险评分,黑产特征设备等类型;
群控或云控:表示群控工作室设备或云机;
安装修改工具:表示有安装Hook修改、Xposed修改,Magisk修改;
虚拟环境:表示非真实设备访问环境,区别于安卓模拟器,如编辑后台等;
脚本工具:表示黑灰产用于作弊行为的脚本工具;
S3、对用户可能存在风险进行分析并数值化得出风险值,区分对平台有隐患的账号;所述有隐患的账号包括:拉人、黑灰产、引流。
数值化的分值越高,用户异常的表现越严重;
具体地,比如0.5≤用户风险值<0.7,说明用户存在一定的风险;0.7≤用户风险值≤1,说明用户风险很大,对平台是有害的账号,如用户的操作行为触碰到数据异常、校验异常、模拟器、IP异常、高危设备;
所述S1步骤的所述基于大数据平台的训练模型对用户的聊天行为进行处理分析的方法,参见图3所示,包括以下步骤:
S11、举报涉嫌欺诈的聊天行为,为了作为查证分析的依据,以及自动化处理,将举报方、被举报方、举报类型、举报场景、举报时间、举报内容和对应的数据导入举报信息数据库(Mysql)中;
S12、通过大数据平台将用户编号、用户客户端反作弊编码、用户手机:md5加密方式、用户IP、活动标识、用户注册类型、用户性别、用户等级、好友数量、奖励,导入到数字内容风控引擎(Dun)中;
大数据平台的准实时的方式,提高了资源利用率,加快了对数据处理的速度。
所述S3步骤之后若被举报的用户主动提出申诉,还包括以下步骤:
使用所述检测结果、所述反作弊识别描述和所述风险值作为考评标准对被举报的用户进行判定,降低了复杂的人工审核量、重复工作量等;
如被举报的用户的聊天行为在反作弊识别描述中是放行,则操作撤销,快速还原所述用户的账号状态;
如被举报的用户的聊天行为检测结果是拦截,和/或反作弊识别描述是黑名单,和/或风险值是0.9,说明这个账号危害大,则不需处理撤销申诉,点击退款,给举报方的用户,进行一定的虚拟货币补偿。
所述对被举报的用户进行判定的方法,参见图4所示,包括:
S31、判定举报数据的双方用户的基础数据信息是否符合认定规则;
所述基础数据信息包括:金额数据、用户性别、用户等级;
具体地,假设用户A充值金额未达到1000.00元整,被举报方用户B性别为女且用户B的等级未达到5级,可以进行系统自动化判定;
S32、判定追诉期,判定举报数据的双方用户的深入信息是否符合认定规则;
所述深入信息包括:聊天发生至举报的时长;
例如,用户A与用户B,初次文字聊天至举报时刻的时长为20天,可允许进入系统自动化流程;
S33、通过补充策略判定举报数据是否符合认定规则;
具体地,通过补充算法,将被举报方用户的命中次数,在举报数据存档中查找出对应次数,假定2次以上,可认定为次数涉嫌过多,可跳过自动化流程,转到人工流程,反之则进入自动化处罚流程。
图6为本发明实施例对被举报的用户进行判定的流程示意图。
本发明实施例还提供一种用户聊天风险等级自动处置系统,执行如上述所述的用户聊天风险等级自动处置方法,包括:
处理分析检测结果模块:基于大数据平台的训练模型对用户的聊天行为进行处理分析,得出相应的检测结果;
反作弊识别描述模块:对大数据平台的数据进行画像研究分析,提炼出识别信息,作为反作弊识别描述的衡量标准和参考依据;
数值化风险值模块:用于对用户可能存在风险进行分析并数值化得出风险值,区分对平台有隐患的账号。
所述用户聊天风险等级自动处置系统还包括:
涉嫌欺诈数据导入模块:用于举报涉嫌欺诈的聊天行为,将举报方、被举报方、举报类型、举报场景、举报时间、举报内容和对应的数据导入举报信息数据库中;
风险控制模块:通过大数据平台将用户编号、用户客户端反作弊编码、用户手机:md5加密方式、用户IP、活动标识、用户注册类型、用户性别、用户等级、好友数量、奖励,导入到数字内容风控引擎(Dun)中。
图5为本发明实施例用户聊天风险等级自动处置系统的架构示意图。
图7为本发明实施例用户聊天风险等级自动处置的流程示意图。
本发明实施例结合自动化反欺诈流程,对于举报数据的风险等级提出一套完整的风险等级处置以及被处置用户申诉的自动化流程,大大加快了处理的速度,提高了处理效率,降低和避免了反欺诈带来的损失。
本发明实施例还提供了一种计算机设备,图2是本发明实施例提供的一种计算机设备的结构示意图;参见附图图2所示,该计算机设备包括:输入装置23、输出装置24、存储器22和处理器21;所述存储器22,用于存储一个或多个程序;当所述一个或多个程序被所述一个或多个处理器21执行,使得所述一个或多个处理器21实现如上述实施例提供的用户聊天风险等级自动处置方法;其中输入装置23、输出装置24、存储器22和处理器21可以通过总线或者其他方式连接,图2中以通过总线连接为例。
存储器22作为一种计算设备可读写存储介质,可用于存储软件程序、计算机可执行程序,如本发明实施例所述的用户聊天风险等级自动处置方法对应的程序指令;存储器22可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序;存储数据区可存储根据设备的使用所创建的数据等;此外,存储器22可以包括高速随机存取存储器,还可以包括非易失性存储器,比如至少一个磁盘存储器件、闪存器件、或其他非易失性固态存储器件;在一些实例中,存储器22可进一步包括相对于处理器21远程设置的存储器,这些远程存储器可以通过网络连接至设备。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
输入装置23可用于接收输入的数字或字符信息,以及产生与设备的用户设置以及功能控制有关的键信号输入;输出装置24可包括显示屏等显示设备。
处理器21通过运行存储在存储器22中的软件程序、指令以及模块,从而执行设备的各种功能应用以及数据处理,即实现上述的用户聊天风险等级自动处置方法。
上述提供的计算机设备可用于执行上述实施例提供的用户聊天风险等级自动处置方法,具备相应的功能和有益效果。
本发明实施例还提供一种包含计算机可执行指令的存储介质,所述计算机可执行指令在由计算机处理器执行时用于执行如上述实施例提供的用户聊天风险等级自动处置方法,存储介质是任何的各种类型的存储器设备或存储设备,存储介质包括:安装介质,比如CD-ROM、软盘或磁带装置;计算机系统存储器或随机存取存储器,诸如DRAM、DDR RAM、SRAM、EDO RAM,兰巴斯(Rambus)RAM等;非易失性存储器,诸如闪存、磁介质(比如硬盘或光存储);寄存器或其它相似类型的存储器元件等;存储介质可以还包括其它类型的存储器或其组合;另外,存储介质可以位于程序在其中被执行的第一计算机系统中,或者可以位于不同的第二计算机系统中,第二计算机系统通过网络(诸如因特网)连接到第一计算机系统;第二计算机系统可以提供程序指令给第一计算机用于执行。存储介质包括可以驻留在不同位置中(比如在通过网络连接的不同计算机系统中)的两个或更多存储介质。存储介质可以存储可由一个或多个处理器执行的程序指令(比如具体实现为计算机程序)。
当然,本发明实施例所提供的一种包含计算机可执行指令的存储介质,其计算机可执行指令不限于如上实施例所述的用户聊天风险等级自动处置方法,还可以执行本发明任意实施例所提供的用户聊天风险等级自动处置方法中的相关操作。
至此,已经结合附图所示的优选实施方式描述了本发明的技术方案,但是,本领域技术用户员容易理解的是,本发明的保护范围显然不局限于这些具体实施方式。在不偏离本发明的原理的前提下,本领域技术用户员可以对相关技术特征做出同的更改或替换,这些更改或替换之后的技术方案都将落入本发明的保护范围之内。
以上所述仅为本发明的优选实施例,并不用于限制本发明;对于本领域的技术用户员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、同替换、改进,均应包含在本发明的保护范围之内。

Claims (10)

1.一种用户聊天风险等级自动处置方法,其特征在于,包括以下步骤:
S1、基于大数据平台的训练模型,对用户的聊天行为进行处理分析,得出相应的检测结果;
所述训练模型的训练方法,包括基于用户在不同行为发生场景、行为内容、行为用户基础信息、行为发生设备信息维度下的信息构建若干训练集样本、使用装置、配置模型和训练参数,将每个训练集样本,通过计算后得出检测结果;
所述检测结果包括3个级别:放行、观察、拦截;
S2、对大数据平台的数据进行画像研究分析,提炼出识别信息,作为反作弊识别描述的衡量标准和参考依据;
所述画像研究分析的方法包括:
根据需要的设备型号、设备IP地址、设备MAC地址、设备软件版本信息、设备唯一标识码、传感器数据、安装列表、用户编号、用户手机的md5加密方式、用户IP、用户性别、用户等级,对数据进行用户画像的构建,所述用户画像的构建的方法包括:对用户各个维度进行分析,以及计算标签权重;
设定标签权重阈值位,构建和分析的标签包括:数据异常、行为异常、校验异常;
根据样本用户的设备型号维度的数据异常值、行为异常值和校验异常值,以及设备IP地址维度的数据异常值、行为异常值和校验异常值,分析样本用户的设备IP地址维度的标签是正常或异常;
S3、对用户可能存在风险进行分析并数值化得出风险值,区分对平台有隐患的账号;所述有隐患的账号包括:拉人、黑灰产、引流。
2.根据权利要求1所述的用户聊天风险等级自动处置方法,其特征在于,所述S1步骤的所述训练模型的训练方法包括以下步骤:
以UB1代表行为发生场景,UB2代表行为内容,UB3代表行为用户基础信息,UB4代表行为发生设备信息;
给UB1一个初始值,然后通过训练,逐步迭代对UB1进行调整,最终得到合适的值;
给UB1和UB2一个初始值,然后通过训练,逐步迭代对UB1和UB2进行调整,最终得到合适的值;
UB1、UB2、UB3和UB4交叉进行计算;
给UB1、UB2、UB3和UB4一个初始值,然后通过训练,逐步迭代对UB1、UB2、UB3和UB4进行调整,最终得到合适的值;
通过不断的训练,让模型的参数越来越准确。
3.根据权利要求1所述的用户聊天风险等级自动处置方法,其特征在于,所述S2步骤的所述衡量标准和参考依据包括:
正常:表示用户的操作行为无异常;
数据异常:表示有数据完整性校验不通过或数据伪造等;
行为异常:表示有用户的操作行为(鼠标点击/移动等)无法通过行为验证模型;
设备模型:表示有设备指纹等信息无法通过设备验证模型;
业务模型:表示有撞库、批量操作、违反业务规则;
校验异常:表示有数据强校验结果异常或数据伪造;
模拟器:表示有安卓端使用手机模拟器的行为;
越狱或ROOT:表示有iOS系统已越狱或Android系统已root;
浏览器异常:表示有浏览器分辨率等参数异常或遭篡改;
IP异常:表示有终端IP画像结果为风险IP或高危IP;
黑名单:易盾自有及客户自定义黑名单数据;
白名单:易盾自有及客户自定义白名单数据;
高危账号:表示有团伙账号或异常共享账号等风险账号类型;
多开小号:表示有批量多开;
篡改硬件信息:表示篡改硬件设备参数信息;
篡改系统信息:表示篡改系统参数信息;
高危设备:表示高危设备画像风险评分,黑产特征设备等类型;
群控或云控:表示群控工作室设备或云机;
安装修改工具:表示有安装Hook修改、Xposed修改,Magisk修改;
虚拟环境:表示非真实设备访问环境;
脚本工具:表示黑灰产用于作弊行为的脚本工具。
4.根据权利要求1所述的用户聊天风险等级自动处置方法,其特征在于,所述S1步骤的所述基于大数据平台的训练模型对用户的聊天行为进行处理分析的方法包括以下步骤:
S11、举报涉嫌欺诈的聊天行为,将举报方、被举报方、举报类型、举报场景、举报时间、举报内容和对应的数据导入举报信息数据库中;
S12、通过大数据平台将用户编号、用户客户端反作弊编码、用户手机:md5加密方式、用户IP、活动标识、用户注册类型、用户性别、用户等级、好友数量、奖励,导入到数字内容风控引擎中。
5.根据权利要求1所述的用户聊天风险等级自动处置方法,其特征在于,所述S3步骤之后若被举报的用户主动提出申诉,还包括以下步骤:
使用所述检测结果、所述反作弊识别描述和所述风险值作为考评标准对被举报的用户进行判定;
如被举报的用户的聊天行为在反作弊识别描述中是放行,则操作撤销,快速还原所述用户的账号状态;
如被举报的用户的聊天行为检测结果是拦截,和/或反作弊识别描述是黑名单,和/或风险值是0.9,则点击退款,给举报方的用户,进行一定的虚拟货币补偿。
6.根据权利要求5所述的用户聊天风险等级自动处置方法,其特征在于,所述对被举报的用户进行判定的方法包括:
S31、判定举报数据的双方用户的基础数据信息是否符合认定规则;
所述基础数据信息包括:金额数据、用户性别、用户等级;
S32、判定追诉期,判定举报数据的双方用户的深入信息是否符合认定规则;
所述深入信息包括:聊天发生至举报的时长;
S33、通过补充策略判定举报数据是否符合认定规则。
7.一种用户聊天风险等级自动处置系统,其特征在于,执行如权利要求1-6任一项所述的用户聊天风险等级自动处置方法,包括:
处理分析检测结果模块:基于大数据平台的训练模型对用户的聊天行为进行处理分析,得出相应的检测结果;
反作弊识别描述模块:对大数据平台的数据进行画像研究分析,提炼出识别信息,作为反作弊识别描述的衡量标准和参考依据;
数值化风险值模块:用于对用户可能存在风险进行分析并数值化得出风险值,区分对平台有隐患的账号。
8.根据权利要求7所述的用户聊天风险等级自动处置系统,其特征在于,还包括:
涉嫌欺诈数据导入模块:用于举报涉嫌欺诈的聊天行为,将举报方、被举报方、举报类型、举报场景、举报时间、举报内容和对应的数据导入举报信息数据库中;
风险控制模块:通过大数据平台将用户编号、用户客户端反作弊编码、用户手机:md5加密方式、用户IP、活动标识、用户注册类型、用户性别、用户等级、好友数量、奖励,导入到数字内容风控引擎中。
9.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述程序被处理器执行时实现权利要求1-6任一项所述用户聊天风险等级自动处置方法的步骤。
10.一种计算机设备,所述计算机设备包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现如权利要求1-6任一项所述用户聊天风险等级自动处置方法的步骤。
CN202210522087.3A 2022-05-13 2022-05-13 一种用户聊天风险等级自动处置方法及系统 Pending CN114978474A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210522087.3A CN114978474A (zh) 2022-05-13 2022-05-13 一种用户聊天风险等级自动处置方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210522087.3A CN114978474A (zh) 2022-05-13 2022-05-13 一种用户聊天风险等级自动处置方法及系统

Publications (1)

Publication Number Publication Date
CN114978474A true CN114978474A (zh) 2022-08-30

Family

ID=82984160

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210522087.3A Pending CN114978474A (zh) 2022-05-13 2022-05-13 一种用户聊天风险等级自动处置方法及系统

Country Status (1)

Country Link
CN (1) CN114978474A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116561668A (zh) * 2023-07-11 2023-08-08 深圳传趣网络技术有限公司 聊天会话的风险等级划分方法、装置、设备及存储介质
CN118245970A (zh) * 2024-04-16 2024-06-25 北京面壁智能科技有限责任公司 检测方法及装置

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116561668A (zh) * 2023-07-11 2023-08-08 深圳传趣网络技术有限公司 聊天会话的风险等级划分方法、装置、设备及存储介质
CN118245970A (zh) * 2024-04-16 2024-06-25 北京面壁智能科技有限责任公司 检测方法及装置

Similar Documents

Publication Publication Date Title
CN109544163B (zh) 一种用户支付行为的风险控制方法、装置、设备及介质
CN109922032B (zh) 用于确定登录账户的风险的方法、装置、设备及存储介质
CN110442712B (zh) 风险的确定方法、装置、服务器和文本审理系统
CN114978474A (zh) 一种用户聊天风险等级自动处置方法及系统
CN107566358A (zh) 一种风险预警提示方法、装置、介质及设备
CN109559192A (zh) 基于关联图谱的风险检测方法、装置、设备及存储介质
CN109214914A (zh) 一种基于通信开放平台的借贷信息审核方法及装置
CN104836781A (zh) 区分访问用户身份的方法及装置
CN111754241A (zh) 一种用户行为感知方法、装置、设备及介质
CN109831459B (zh) 安全访问的方法、装置、存储介质和终端设备
CN105208009B (zh) 一种账号安全检测方法及装置
CN112330355A (zh) 消费券交易数据处理方法、装置、设备及存储介质
CN106998336B (zh) 渠道中的用户检测方法和装置
CN111611519A (zh) 一种个人异常行为检测方法及装置
CN109670931A (zh) 贷款用户的行为检测方法、装置、设备及存储介质
CN112307464A (zh) 诈骗识别方法、装置及电子设备
CN113673870B (zh) 一种企业数据分析方法及相关组件
CN116468444A (zh) 一种消费预警方法、系统、设备和存储介质
CN111951008A (zh) 一种风险预测方法、装置、电子设备和可读存储介质
CN107871213B (zh) 一种交易行为评价方法、装置、服务器以及存储介质
CN113744054A (zh) 一种反欺诈方法、装置和设备
CN115378713A (zh) 区块链应用预警防御方法、存储介质和电子设备
CN113691552B (zh) 威胁情报有效性评估方法、装置、系统及计算机存储介质
CN114422168A (zh) 一种恶意机器流量识别方法及系统
CN113673811A (zh) 一种基于session的在线学习绩效评估方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination