CN116305038A - 一种基于用户画像的账号安全监测方法、装置及电子设备 - Google Patents

一种基于用户画像的账号安全监测方法、装置及电子设备 Download PDF

Info

Publication number
CN116305038A
CN116305038A CN202310257196.1A CN202310257196A CN116305038A CN 116305038 A CN116305038 A CN 116305038A CN 202310257196 A CN202310257196 A CN 202310257196A CN 116305038 A CN116305038 A CN 116305038A
Authority
CN
China
Prior art keywords
data
score
user
preset
determining
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202310257196.1A
Other languages
English (en)
Inventor
黄建寅
徐懿
吴立楠
彭伟
龙中武
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Zhichi Zhongfu Technology Consulting Co ltd
Original Assignee
Beijing Zhichi Zhongfu Technology Consulting Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Zhichi Zhongfu Technology Consulting Co ltd filed Critical Beijing Zhichi Zhongfu Technology Consulting Co ltd
Priority to CN202310257196.1A priority Critical patent/CN116305038A/zh
Publication of CN116305038A publication Critical patent/CN116305038A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/316User authentication by observing the pattern of computer usage, e.g. typical user behaviour
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/24Querying
    • G06F16/245Query processing
    • G06F16/2458Special types of queries, e.g. statistical queries, fuzzy queries or distributed queries
    • G06F16/2462Approximate or statistical queries
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/30Information retrieval; Database structures therefor; File system structures therefor of unstructured textual data
    • G06F16/36Creation of semantic tools, e.g. ontology or thesauri
    • G06F16/367Ontology
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/906Clustering; Classification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/953Querying, e.g. by the use of web search engines
    • G06F16/9535Search customisation based on user profiles and personalisation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/953Querying, e.g. by the use of web search engines
    • G06F16/9537Spatial or temporal dependent retrieval, e.g. spatiotemporal queries
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/552Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N20/00Machine learning
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D10/00Energy efficient computing, e.g. low power processors, power management or thermal management

Abstract

本申请涉及一种基于用户画像的账号安全监测方法、装置及电子设备,该方法包括:获取用户行为数据;根据用户行为数据和预设的聚类模型,确定聚类团伙;根据预设的聚类团伙评分规则和聚类团伙确定聚类团伙分数;根据用户行为数据和实时预测模型,确定风险分数;获取用户登录数据、预设黑名单和第三方风控评分;根据聚类团伙分数、风险分数、第三方风控评分、用户登录数据、预设黑名单和预设风控规则,确定是否拦截。本申请具有提高账户安全监控系统的实时性的效果。

Description

一种基于用户画像的账号安全监测方法、装置及电子设备
技术领域
本申请涉及风控账户安全的领域,尤其是涉及一种基于用户画像的账号安全监测方法、装置及电子设备。
背景技术
随着技术的广泛应用,人们的个人信息在网络间不断传递,游戏、付费服务、金融app的广泛使用人们的资产虚拟化程度越来越高,这使人们越发注重个人账户信息安全;同时随着技术的不断提升,原有的账号安全监控系统也越来越容易被攻破。
目前,约有70%的安全威胁是从组织内部发起的。无论是离职员工顺走客户个人数据,还是心怀怨恨的员工蓄意破坏系统,一再发生的各种安全事件证明,攻破堡垒的最容易的方式往往来自内部威胁。对内,传统威胁防御手段不足。对于已经意识到问题紧迫性的企业而言,使用传统的安全技术并未能帮助他们有效解决来自内部的安全问题。传统的安全技术一般会根据用户登录的设备或者地址,来升级账号验证级别,需要通过手机短信验证码登录,但是对于登录后的用户的异常行无任何约束和限制。
发明内容
为了提高账户安全监控的实时性,本申请提供一种基于用户画像的账号安全监测方法、装置及电子设备。
第一方面,本申请提供一种基于用户画像的账号安全监测方法,采用如下的技术方案:
一种基于用户画像的账号安全监测方法,包括:
获取当前用户画像数据;
根据当前用户画像数据和预设的聚类模型,确定聚类团伙;
根据预设的聚类团伙评分规则和聚类团伙确定用户的聚类团伙分数;
根据当前用户画像数据和实时预测模型,确定用户的风险分数;
获取预设黑名单和第三方风控评分;
根据聚类团伙分数、风险分数、第三方风控评分、当前用户画像数据、预设黑名单和预设风控规则,确定是否拦截。
通过采用上述技术方案,当用户登录后,实时获取登录用户的当前用户画像数据,登录的多个用户根据各自对应的当前用户画像数据通过预设的聚类模块确定聚类团伙,之后根据预设的聚类团伙评分规则确定用户的聚类团伙分数,之后再根据当前用户画像数据和实时预测模型,确定用户的风险分数,然后获取工作人员手动打标形成的预设黑名单并,再从第三方系统中获取第三方系统对于当前用户的第三方风控评分,之后再根据聚类团伙分数、风险分数、第三方风控评分、当前用户画像数据、预设黑名单和预设风控规则,确定是否拦截,采用上述方案,用户登录后,可实时获取用户的当前用户画像数据,根据当前用户画像数据,进行打分并结合第三方分控系统给该用户的评分,实时判断该用户是否需要拦截,当判断需要拦截时对该用户进行拦截,提高了账户安全监控的实时性。
可选的,所述获取当前用户画像数据,包括:
获取原始数据,所述原始数据为账户访问过程中产生的数据;
通过flume将所述原始数据采集到hive表中,并且按照业务分类进行统计,确定账户基本数据、用户访问数据、用户行为数据和账号关联数据;
所述账户基本数据、用户访问数据、用户行为数据和账号关联数据形成用户当前画像数据。
可选的,所述根据当前用户画像数据和预设的聚类模型,确定聚类团伙,包括:
根据用户行为数据和预设的用dbscan模型进行聚类,得到多个团伙,所述团伙为多个用户组成的集合。
可选的,所述根据预设的聚类团伙评分规则和聚类团伙确定聚类团伙分数,包括:
获取团伙核心对象,分别确定所述团伙中包含的每一用户距离核心对象的空间距离;
划分不同的评分区间,每一评分区间对应不同的聚类团伙分数。
确定每一用户距离团伙核心对象的距离所在的评分区间;
根据所在的评分区间对应的聚类团伙分数,确定该用户的聚类团伙分数。
可选的,所述根据当前用户画像数据和实时预测模型,确定风险分数的方法之前,该方法还包括:
获取预设时间内的历史用户画像数据;
根据时间将所述历史用户画像数据分为训练集和测试集;
根据所述训练集,采用xgboost机器学习模型训练得到实时预测模型;
将所述测试集输入至所述实时预测,验证所述实时预测模型是否符合标准;
若是,执行根据当前用户画像数据和实时预测模型,确定风险分数。
可选的,所述根据聚类团伙分数、风险分数、第三方风控评分、用户登录数据、预设黑名单和预设风控规则,确定是否拦截,包括:
根据用户基本数据确定用户ID并判断所述用户ID是否在预设黑名单内;
若是,拦截;
若否:
当聚类团伙分数和风险分数均不在各自对应的阈值范围内时,拦截;
或,
根据用户基本数据,确定所述用户ID的被投诉次数;
当所述被投诉次数和所述第三方风控分数均不在各自对应的阈值范围内时,拦截。
第二方面,本申请提供一种基于用户画像的账号安全监测装置,采用如下的技术方案:
一种基于用户画像的账号安全监测装置,包括:
第一获取模块,用于获取当前用户画像数据;
聚类模块,用于根据当前用户画像数据和预设的聚类模型,确定聚类团伙;
第一评分模块,用于根据预设的聚类团伙评分规则和聚类团伙确定聚类团伙分数;
第二评分模块,用于根据当前用户画像数据和实时预测模型,确定风险分数;
第二获取模块,用于获取预设黑名单和第三方风控评分;
拦截模块,用于根据聚类团伙分数、风险分数、第三方风控评分、当前用户画像数据、预设黑名单和预设风控规则,确定是否拦截。
第三方面,本申请提供一种电子设备,采用如下的技术方案:
一种电子设备,包括存储器和处理器,所述存储器上存储有能够被处理器加载并执行基于用户画像的账号安全监测方法的计算机程序。
第四方面,本申请提供一种计算机可读存储介质,采用如下的技术方案:
一种计算机可读存储介质,存储有能够被处理器加载并执行基于用户画像的账号安全监测方法的计算机程序。
综上所述,本申请包括以下有益技术效果:
用户登录后,可实时获取用户的当前用户画像数据,根据当前用户画像数据,进行打分并结合第三方分控系统给该用户的评分,实时判断该用户是否需要拦截,当判断需要拦截时对该用户进行拦截,提高了账户安全监控的实时性。
附图说明
图1是本申请提供的基于用户画像的账号安全监测方法的流程图。
图2是本申请提供的基于用户画像的账号安全监测装置的系统框图。
图3是本申请提供的电子设备的结构示意图。
附图标记说明:200、基于用户画像的账号安全监测装置;201、第一获取模块;202、聚类模块;203、第一评分模块;204、第二评分模块;205、第二获取模块;206、拦截模块;301、CPU;302、ROM;303、RAM;304、I/O接口;305、输入部分;306、输出部分;307、存储部分;308、通信部分;309、驱动器;310、可拆卸介质。
具体实施方式
以下结合附图1-3对本申请作进一步详细说明。
本申请实施例公开一种基于用户画像的账号安全监测方法。参照图1,基于用户画像的账号安全监测方法包括:
S101:获取当前用户画像数据。
具体的,获取原始数据,原始数据为用户登录系统后,并在系统中进行相关的操作产生的数据,包括用户登录ip,登录设备信息,充值和消费记录,设置知识库的数据,发送消息数据,是否命中风险词,接待的用户的聊天消息,接打电话录音,用户投诉数据;获取到原始数据后通过flume将原始数据采集到hive表中,并且按照业务分类进行统计,确定用户基本数据、用户访问数据、用户行为数据和账号关联数据。
用户基本数据包括,是否收费、所属行业、注册时长、购买产品、消费水平、企业分组标签、支付账单的主体公司和被投诉次数。
用户访问数据包括,帐号名称、常用ip、所在城市、常用浏览器、常用的软件客户端、登录频率、活跃程度、访问协议、常用访问时间段。
用户行为数据包括:登录时长、在线时段、维护知识库数量、知识库词条包含分风险词个数、回复消息中包含风险词个数、通话录音中包含风险词个数、查看会话记录的次数、听录音次数、修改系统设置频率、是否批量导入电话号码、充值记录、消费记录、使用产品时间段及频率。
账号关联数据包括,同一个功能同一时间使用的账号、登录同一个ip的账号、登录同一个设备id的账号、登录多个地址的账号。
确定用户基本数据、用户访问数据、用户行为数据和账号关联数据后,用户基本数据、用户访问数据、用户行为数据和账号关联数据共同组成当前用户画像数据。
S102:根据当前用户画像数据和预设的聚类模型,确定聚类团伙。
具体的,团伙为多个用户组成的集合,根据用户行为数据分析用户的相似度,通过dbscan模型对确定的账号进行聚类形成不同的聚类团伙,具体的在通过dbscan模型对用户进行聚类时,将当前用户画像数据、半径和最少数目输入至dbscan模型中,dbscan模型输出所有达到密度要求的聚类团伙,本实施例中,半径和最少数目可由工作人员根据实际情况自行设定,同时通过dbscan模型聚类为本领域技术人员的公知技术手段,因此具体的聚类过程在此不做详细赘述。
S103:根据预设的聚类团伙评分规则和聚类团伙确定聚类团伙分数。
具体的,确定聚类团伙后,根据预设的聚类团伙评分规则给每个账号打分,例如,假设每一团伙内所有的用户应该是均匀和分散分布在一个N维空间,但是一些高风险账号会被一个人控制,那么他们之间存在一定的相似度,从空间距离上会比较接近。
获取聚类团伙的核心对象;划分不同的评分区间,例如,距离核心对象的空间距离为0-A的账户对应聚类团伙分数1, 距离核心对象的空间距离为A-B的账户对应聚类团伙分数2, 距离核心对象的空间距离为B-C的账户对应聚类团伙分数3,其中A<B<C,聚类团伙分数1>聚类团伙分数2>聚类团伙分数3。根据空间距离所在的评分区间即可确定每一账户对应的聚类团伙分数,本实施例中,A、B、C值以及评分区间的个数可由工作人员根据实际情况进行确定,在此不做限制,空间距离为机器学习领域的余弦相似度距离,其确定方式在此不做详细赘述。
S104:根据用户当前画像数据和实时预测模型,确定风险分数。
具体的,获取预设时间内的历史用户画像数据,本实施例中,预设时间为1年零2个月,采用xgboost机器学习模型进行训练和预测,训练集为最近2个月前最新1年数据,测试集为最近2个月数据,首先根据训练集通过xgboost机器学习模型训练得到实时预测模型,实时预测模型训练完成后通过测试集测试实时预测模型的准确性,当准确率达到预设值时判断实时预测模型符合标准,当准确率小于预设值时判断实时预测模型不符合标准,当不符合标准时,根据xgboost机器学习模型和训练集中的数据继续训练,直至实时预设模型符合标准。
当实时预测模型符合标准后,将获取的实时用户数据输入至实时预测模型中,得出对应账户的风险分数。通过xgboost机器学习模型训练实时预测模型并预测风险分数为本领技术人员公知的技术手段,具体的训练过程以及预测方法在此不做详细赘述。
S105:获取预设黑名单和第三方风控评分。
具体的,预设黑名单中存储有多个需要拦截的账户,当系统多个判定某一账户需要拦截时,工作人员对该账户进行手动打标并将该账户的ID加入至至黑名单中,并将黑名单存储至数据库中,需要时从数据库中直接调取黑明单。第三方风控评分由第三方系统输入,例如,本系统对应的销售平台A,第三风控评分可为销售平台B对某一账户的风险评分。
S106:根据聚类团伙分数、风险分数、第三方风控评分、用户当前画像数据、预设黑名单和预设风控规则,确定是否拦截。
具体的,分别设定聚类团伙分数阈值、风险分数阈值、第三方风控评分阈值以及被投诉次数阈值,上述阈值的确定可由工作人员根据实际情况自行设定,阈值设定完成后,在进行是否拦截判断时:
首先,根据当前用户画像数据中的用户基本数据,确定用户ID,并判断该用户ID是否存在与黑名单中,若是,对该账户进行拦截,不允许访问,如否,则不进行拦截,允许该账户访问,在访问过程中,根据用户行行为数据实时确定聚类团伙分数和风险分数,并结合从用户基本数据中确定的被投诉次数以及从第三方风控系统中获取的第三方风控评分实时判断是否拦截。
具体为,分别判断聚类团伙分数与聚类团伙分数阈值的大小、风险分数与风险分数阈值的大小、第三方风控评分与第三方风控评分阈值的大小和被投诉次数和被投诉次数阈值的大小,当聚类团伙分数大于聚类团伙分数阈值和风险分数大于风险分数阈值或第三方风控评分大于第三方风控评分阈值和被投诉次数大于被投诉次数阈值时,对该账户进行拦截组织该账户继续访问,当聚类团伙分数、风险分数、第三方风控评分和被投诉次数中任意一者大于其对应的阈值时,可输出警报信息提醒工作人员对该账户行为进行实时监控。
采用上述方法,不仅可以实现了对风险账户在访问前进行拦截,也可以对访问中的账户实时进行风险评估,当风险值满足一定条件时,对该账户进行拦截,提高了账户安全监控的实时性。
本申请实施例公开一种基于用户画像的账号安全监测装置200。参照图2,基于用户画像的账号安全监测装置200包括:
第一获取模块201,用于获取当前用户画像数据;
聚类模块202,用于根据当前用户画像数据和预设的聚类模型,确定聚类团伙;
第一评分模块203,用于根据预设的聚类团伙评分规则和聚类团伙确定聚类团伙分数;
第二评分模块204,用于根据当前用户画像数据和实时预测模型,确定风险分数;
第二获取模块205,用于获取预设黑名单和第三方风控评分;
拦截模块206,用于根据聚类团伙分数、风险分数、第三方风控评分、当前用户画像数据、预设黑名单和预设风控规则,确定是否拦截。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,描述的模块的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
本申请实施例公开一种电子设备。参照图3,电子设备包括,包括中央处理单元(CPU)301,其可以根据存储在只读存储器(ROM)302中的程序或者从存储部分307加载到随机访问存储器(RAM)303中的程序而执行各种适当的动作和处理。在RAM 303中,还存储有系统操作所需的各种程序和数据。CPU 301、ROM 302以及RAM 303通过总线彼此相连。输入/输出(I/O)接口304也连接至总线。
以下部件连接至I/O接口304:包括键盘、鼠标等的输入部分305;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分306;包括硬盘等的存储部分307;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分308。通信部分308经由诸如因特网的网络执行通信处理。驱动器309也根据需要连接至I/O接口304。可拆卸介质310,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器309上,以便于从其上读出的计算机程序根据需要被安装入存储部分307。
特别地,根据本申请的实施例,上文参考流程图图1描述的过程可以被实现为计算机软件程序。例如,本申请的实施例包括一种计算机程序产品,其包括承载在机器可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分308从网络上被下载和安装,和/或从可拆卸介质310被安装。在该计算机程序被中央处理单元(CPU)301执行时,执行本申请的装置中限定的上述功能。
需要说明的是,本申请所示的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本申请中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本申请中,计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:无线、电线、光缆、RF等等,或者上述的任意合适的组合。
以上描述仅为本申请的较佳实施例以及对所运用技术原理的说明。本领域技术人员应当理解,本申请中所涉及的申请范围,并不限于上述技术特征的特定组合而成的技术方案,同时也应涵盖在不脱离前述申请构思的情况下,由上述技术特征或其等同特征进行任意组合而形成的其它技术方案。例如上述特征与本申请中申请的(但不限于)具有类似功能的技术特征进行互相替换而形成的技术方案。

Claims (10)

1.一种基于用户画像的账号安全监测方法,其特征在于:包括:
获取当前用户画像数据;
根据当前用户画像数据和预设的聚类模型,确定聚类团伙;
根据预设的聚类团伙评分规则和聚类团伙确定用户的聚类团伙分数;
根据当前用户画像数据和实时预测模型,确定风险分数;
获取预设黑名单和第三方风控评分;
根据聚类团伙分数、风险分数、第三方风控评分、当前用户画像数据、预设黑名单和预设风控规则,确定是否拦截。
2.根据权利要求1所述的基于用户画像的账号安全监测方法,其特征在于:所述获取当前用户画像数据,包括:
获取原始数据,所述原始数据为账户访问过程中产生的数据;
通过flume将所述原始数据采集到hive表中,并且按照业务分类进行统计,确定账户基本数据、用户访问数据、用户行为数据和账号关联数据;
所述账户基本数据、用户访问数据、用户行为数据和账号关联数据形成用户当前画像数据。
3.根据权利要求2所述的基于用户画像的账号安全监测方法,其特征在于:所述根据当前用户画像数据和预设的聚类模型,确定聚类团伙,包括:
根据用户行为数据和预设的用dbscan模型进行聚类,得到多个团伙,所述团伙为多个行为相似度达到预设值的用户组成的集合。
4.根据权利要求3所述的基于用户画像的账号安全监测方法,其特征在于:所述根据预设的聚类团伙评分规则和聚类团伙确定聚类团伙分数,包括:
获取团伙核心对象,分别确定所述团伙中包含的每一用户距离核心对象的空间距离;
划分不同的评分区间,每一评分区间对应不同的聚类团伙分数。
5.确定每一用户距离团伙核心对象的距离所在的评分区间;
根据所在的评分区间对应的聚类团伙分数,确定该用户的聚类团伙分数。
6.根据权利要求1所述的基于用户画像的账号安全监测方法,其特征在于:所述根据当前用户画像数据和实时预测模型,确定风险分数的方法之前,该方法还包括:
获取预设时间内的历史用户画像数据;
根据时间将所述历史用户画像数据分为训练集和测试集;
根据所述训练集,采用xgboost机器学习模型训练得到实时预测模型;
将所述测试集输入至所述实时预测,验证所述实时预测模型是否符合标准;
若是,执行根据当前用户画像数据和实时预测模型,确定风险分数。
7.根据权利要求1所述的基于用户画像的账号安全监测方法,其特征在于:所述根据聚类团伙分数、风险分数、第三方风控评分、用户登录数据、预设黑名单和预设风控规则,确定是否拦截,包括:
根据用户基本数据确定用户ID并判断所述用户ID是否在预设黑名单内;
若是,拦截;
若否:
当聚类团伙分数和风险分数均不在各自对应的阈值范围内时,拦截;
或,
根据用户基本数据,确定所述用户ID的被投诉次数;
当所述被投诉次数和所述第三方风控分数均不在各自对应的阈值范围内时,拦截。
8.一种基于用户画像的账号安全监测装置,其特征在于:包括:
第一获取模块(201),用于获取当前用户画像数据;
聚类模块(202),用于根据当前用户画像数据和预设的聚类模型,确定聚类团伙;
第一评分模块(203),用于根据预设的聚类团伙评分规则和聚类团伙确定聚类团伙分数;
第二评分模块(204),用于根据当前用户画像数据和实时预测模型,确定风险分数;
第二获取模块(205),用于获取预设黑名单和第三方风控评分;
拦截模块(206),用于根据聚类团伙分数、风险分数、第三方风控评分、当前用户画像数据、预设黑名单和预设风控规则,确定是否拦截。
9.一种电子设备,其特征在于:包括存储器和处理器,所述存储器上存储有能够被处理器加载并执行如权利要求1至6中任一种方法的计算机程序。
10.一种计算机可读存储介质,其特征在于,存储有能够被处理器加载并执行如权利要求1至6中任一种方法的计算机程序。
CN202310257196.1A 2023-03-08 2023-03-08 一种基于用户画像的账号安全监测方法、装置及电子设备 Pending CN116305038A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310257196.1A CN116305038A (zh) 2023-03-08 2023-03-08 一种基于用户画像的账号安全监测方法、装置及电子设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310257196.1A CN116305038A (zh) 2023-03-08 2023-03-08 一种基于用户画像的账号安全监测方法、装置及电子设备

Publications (1)

Publication Number Publication Date
CN116305038A true CN116305038A (zh) 2023-06-23

Family

ID=86777490

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310257196.1A Pending CN116305038A (zh) 2023-03-08 2023-03-08 一种基于用户画像的账号安全监测方法、装置及电子设备

Country Status (1)

Country Link
CN (1) CN116305038A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117421718A (zh) * 2023-12-18 2024-01-19 南京创能百泰自动化科技有限公司 一种数据平台信息安全监控管理系统

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117421718A (zh) * 2023-12-18 2024-01-19 南京创能百泰自动化科技有限公司 一种数据平台信息安全监控管理系统
CN117421718B (zh) * 2023-12-18 2024-02-20 南京创能百泰自动化科技有限公司 一种数据平台信息安全监控管理系统

Similar Documents

Publication Publication Date Title
US10636047B2 (en) System using automatically triggered analytics for feedback data
KR101603725B1 (ko) 보험사기를 사전 감지하기 위한 장치 및 컴퓨터-판독가능 매체
CN110620770B (zh) 一种分析网络黑产账号的方法及装置
CN111092999A (zh) 一种数据请求处理方法和装置
CN110401636A (zh) 一种监管异常访问的大数据风控方法和装置
CN111654866A (zh) 移动通讯防诈骗的方法、装置及计算机存储介质
KR101663288B1 (ko) 개인정보 모니터링 시스템 및 방법
CN116305038A (zh) 一种基于用户画像的账号安全监测方法、装置及电子设备
CN110113748B (zh) 骚扰电话监控方法、装置
CN113766256A (zh) 一种直播风控方法和装置
CN115310762A (zh) 基于异构图神经网络的目标服务确定方法和装置
CN111611519B (zh) 一种个人异常行为检测方法及装置
CN113206909A (zh) 骚扰电话拦截方法及装置
CN113191892A (zh) 基于设备指纹的账户风险防控方法、装置、系统及介质
CN112950357B (zh) 交易异常团伙识别方法及装置
CN108804501A (zh) 一种检测有效信息的方法及装置
CN112950359A (zh) 一种用户识别方法和装置
CN109711984B (zh) 一种基于催收的贷前风险监控方法及装置
CN114358543A (zh) 一种信息处理方法和装置
US11741478B1 (en) Fraudulent claims detection system
CN110033151B (zh) 关系风险评价方法、装置、电子设备及计算机存储介质
CN114189585A (zh) 骚扰电话异常检测方法、装置及计算设备
CN113326375A (zh) 舆情处理的方法、装置、电子设备和存储介质
CN112241915A (zh) 一种贷款产品的生成方法和装置
CN112801788A (zh) 一种互联网股权融资平台监控系统及监控方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination