CN116528243A - 一种用户识别方法、装置及电子设备及存储介质 - Google Patents
一种用户识别方法、装置及电子设备及存储介质 Download PDFInfo
- Publication number
- CN116528243A CN116528243A CN202310782111.1A CN202310782111A CN116528243A CN 116528243 A CN116528243 A CN 116528243A CN 202310782111 A CN202310782111 A CN 202310782111A CN 116528243 A CN116528243 A CN 116528243A
- Authority
- CN
- China
- Prior art keywords
- communication
- risk
- record
- determining
- attacked
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 36
- 238000004891 communication Methods 0.000 claims abstract description 421
- 238000012546 transfer Methods 0.000 claims description 119
- 230000011218 segmentation Effects 0.000 claims description 9
- 238000012545 processing Methods 0.000 claims description 8
- 230000008014 freezing Effects 0.000 claims description 5
- 238000007710 freezing Methods 0.000 claims description 5
- 230000000694 effects Effects 0.000 claims description 4
- 238000004590 computer program Methods 0.000 claims description 3
- 238000005516 engineering process Methods 0.000 abstract description 3
- 230000002159 abnormal effect Effects 0.000 description 7
- 230000006399 behavior Effects 0.000 description 6
- 238000012512 characterization method Methods 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 238000010586 diagram Methods 0.000 description 2
- 239000000284 extract Substances 0.000 description 2
- 230000002093 peripheral effect Effects 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000018109 developmental process Effects 0.000 description 1
- 238000000605 extraction Methods 0.000 description 1
- 238000012886 linear function Methods 0.000 description 1
- 230000008450 motivation Effects 0.000 description 1
- 238000003058 natural language processing Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/128—Anti-malware arrangements, e.g. protection against SMS fraud or mobile malware
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04M—TELEPHONIC COMMUNICATION
- H04M3/00—Automatic or semi-automatic exchanges
- H04M3/22—Arrangements for supervision, monitoring or testing
- H04M3/2281—Call monitoring, e.g. for law enforcement purposes; Call tracing; Detection or prevention of malicious calls
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/70—Reducing energy consumption in communication networks in wireless communication networks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Technology Law (AREA)
- Telephone Function (AREA)
- Telephonic Communication Services (AREA)
Abstract
本申请涉及一种用户识别方法、装置及电子设备及存储介质,涉及通信技术的领域,该方法包括:当检测到任一号码被标记时,获取任一号码的标记次数;基于任一号码标记次数判断任一号码是否属于风险号码;若是,则获取通讯记录以及短信记录,基于通讯记录以及短信记录确定通讯记录中每个通讯号码的被攻击概率;基于被攻击概率确定被攻击通讯号码。本申请为了方便快捷的从海量的电话号码中找到目标电话号码。
Description
技术领域
本申请涉及通信技术的领域,尤其是涉及一种用户识别方法、装置及电子设备及存储介质。
背景技术
随着网络科技的发展,人们的电话号码容易泄露,目前,人们在接收到属于异常电话之后,往往会对该电话号码进行标记,从而使得其他人在接收到该电话后及时得知属于异常电话。通过上述方法虽然能对该电话进行标记,但往往该电话拨打过的电话号码数量较多,而该电话可能已经对其他人发送过不实消息,不便从海量的电话号码中找到目标电话号码。
发明内容
为了方便快捷的从海量的电话号码中找到目标电话号码,本申请提供一种用户识别方法、装置及电子设备及存储介质。
第一方面,本申请提供一种用户识别方法,采用如下的技术方案:
一种用户识别方法,包括:
当检测到任一号码被标记时,获取所述任一号码的标记次数,所述标记次数包括当前检测到被标记时的次数;
基于所述任一号码标记次数判断所述任一号码是否属于风险号码;
若是,则获取通讯记录以及短信记录,基于所述通讯记录以及短信记录判断所述通讯记录中每个通讯号码的被攻击概率;
基于所述被攻击概率,确定被攻击通讯号码。
通过采用上述技术方案,当检测到任一号码被标记时,说明该号码可能属于异常号码,获取该号码被标记的次数,根据标记次数能够判断出该号码是否属于发送不实消息的风险号码,若该号码属于风险号码,则说明该号码可能已经发送不实消息,而该号码的通讯记录和短信记录中记载有与其他号码的通讯情况,因此获取通讯记录以及短信记录,基于通讯记录以及短信记录即可判断通讯记录中每个通讯号码的被攻击概率,根据被攻击概率可以判断出用户被攻击的可能性,然后根据被攻击概率即可确定被攻击通讯号码,也即,可以方便快捷地从海量电话号码中找到被攻击用户。
在另一种可能的实现方式中,所述通讯记录包括所述任一号码的拨号次数;所述基于所述标记次数判断所述任一号码是否属于风险号码,包括:
确定所述标记次数与所述拨号次数之间的第一比值;
若所述第一比值达到预设比值阈值,则确定所述任一号码属于风险号码;
若所述第一比值未达到预设比值阈值,则确定所述任一号码不属于风险号码。
通过采用上述技术方案,第一比值为标记次数占拨号次数的比值,第一比值表征标记次数与拨号次数的相关性,预设比值阈值做为判断用户的标准,若第一比值达到预设比值阈值,则确定该号码属于风险号码,若第一比值未达到预设比值阈值,则确定该号码不属于风险号码,从而准确地判断该号码是否为风险号码。
在另一种可能的实现方式中,所述基于所述被攻击概率确定被攻击通讯号码,包括:
判断所述每个通讯号码的被攻击概率是否达到预设概率阈值;
若存在达到所述预设概率阈值的通讯号码,则确定所述达到所述预设概率阈值的通讯号码为被攻击通讯号码;
若不存在达到所述预设概率阈值的通讯号码,则确定未达到所述预设概率阈值的通讯号码不属于所述被攻击号码。
通过采用上述技术方案,由于被攻击概率表征异常号码对通讯号码发送不实消息的可能性不同,因此,为了准确地判断通讯号码是否属于被攻击号码而设置了预设概率阈值,若通讯号码中存在达到预设概率阈值的通讯号码,则说明该号码的被攻击概率较高,该号码属于被攻击通讯号码,若通讯号码中存在未达到预设概率阈值的通讯号码,则说明该通讯号码的被攻击概率较低,该号码不属于被攻击通讯号码,通过预设概率阈值能够准确地确定出被攻击通讯号码。
在另一种可能的实现方式中,所述通讯记录中包括每个通讯号码关于所述任一号码的通讯次数以及每次通讯时的通讯时长,所述基于所述通讯记录以及短信记录判断所述通讯记录中每个通讯号码的被攻击概率,包括:
基于所述通讯次数、所述通讯时长以及各自对应的权重确定所述每个通讯号码的第一得分;
对所述短信记录进行风险词提取,得到每个目标通讯号码对应的风险词,所述目标通讯号码为与所述任一号码有短信来往的通讯号码;
基于所述风险词确定所述每个目标通讯号码的第二得分;
基于所述第一得分和/或所述第二得分确定所述每个通讯号码的被攻击概率。
通过采用上述技术方案,由于通讯次数以及通讯时长对判断每个通讯号码是否被攻击的影响程度不同,因此设置不同的权重,通讯次数以及通讯时长的不同,对应的发送不实消息成功的概率不同,因此根据通讯次数、通讯时长以及各自对应的权重确定每个通讯号码的第一得分,短信记录中可能记载有该号码对通讯号码发送不实消息的信息,因此对短信记录中进行风险词提取,得到每个目标通讯号码对应的风险词,其中目标通讯号码为与该号码有短信来往的号码,然后根据风险词确定每个目标通讯号码的第二得分,然后通过第一得分和/或第二得分即可准确直观地确定每个通讯号码的被攻击概率。
在另一种可能的实现方式中,所述对所述短信记录进行风险词提取,得到每个目标通讯号码对应的风险词,基于所述风险词确定所述每个目标通讯号码的第二得分,包括:
对所述短信记录进行分词处理,得到所述每个目标通讯号码对应的词语组合;
基于所述词语组合以及预设风险词库进行匹配,得到所述每个目标通讯号码对应的风险词,所述预设风险词库包括至少一个预设风险词,每个预设风险词对应有风险等级;
确定每个目标通讯号码的风险词在每个风险等级中的词语数量;
基于所述词语数量以及每个风险等级对应的权重确定每个目标通讯号码的风险值;
确定所述每个目标通讯号码的风险词与所述每个目标通讯号码的词语组合之间的第二比值;
基于所述第二比值以及所述风险值,确定所述每个目标通讯号码的第二得分。
通过采用上述技术方案,对短信记录进行分词处理,得到每个目标通讯号码对应的词语组合,然后将词语组合与预设风险词库进行匹配,得到每个目标通讯号码对应的风险词,其中,预设风险词库包括至少一个预设风险词,每个预设风险词对应有风险等级,风险等级的不同表征词语属于风险的可能性不同,确定每个目标通讯号码的风险词在每个风险等级中的词语数量,然后根据词语数量以及每个风险等级对应的权重确定每个目标通讯号码的风险值,由于每个目标通讯号码的风险词在词语组合的数量占比也会对第二得分造成影响,风险词占总词语组合数量越多,说明被攻击成功的可能性越大,反之越小,因此确定每个目标通讯号码的风险词与每个目标通讯号码的词语组合之间的第二比值,基于第二比值以及风险值,确定每个目标通讯号码的第二得分,从而提高计算第二得分的准确性。
在另一种可能的实现方式中,所述方法还包括:
确定每个通讯号码与所述任一号码最近一次通讯的结束时间;
调取所述每个通讯号码在所述结束时间之后的转账记录,所述转账记录包括转账时间、接收账户以及所述接收账户的开户行城市;
调取所述最近一次通讯的基站链路,确定与所述任一号码距离最近的基站;
基于所述基站确定所述任一号码的活动城市;
若存在所述开户行与所述活动城市一致的第一目标转账记录,则确定最小时间差以及第一目标转账记录的数量,所述最小时间差为每个第一目标转账记录的转账时间与所述结束时间的差值中的最小值;
基于所述最小时间差以及所述数量更新所述被攻击概率。
通过采用上述技术方案,确定每个通讯号码与该号码最近一次通讯的结束时间,调取每个通讯号码在结束时间之后的转账记录,其中,转账记录包括转账时间、接收账户以及接收账户的开户行城市,然后调取最近一次通讯的基站链路,从而确定与该号码距离最近的基站,然后基于基站确定该号码的活动城市,判断开户行与活动城市一致的第一目标转账记录,若一致,则说明是向该号码对应的可疑人员转账的可能性较大,确定最小时间差以及第一目标转账记录的数量,其中,最小时间差为每个第一目标转账记录的转账时间与结束时间的差值中的最小值,最小时间差越接近,越说明转账与该号码之间的相关性越高,第一目标转账记录的数量越多,同样说明与该号码之间的相关性越高,然后通过最小时间差和第一目标转账记录的数量对被攻击概率进行更新,得到更准确的被攻击概率,从而提高被攻击概率的准确性。
在另一种可能的实现方式中,所述方法还包括:
若所述词语组合中包括人名和/或银行账户,则基于所述通讯记录确定所述每个通讯号码与所述任一号码的初次通讯时间;
调取所述每个通讯号码在所述初次通讯时间之后的转账记录,所述转账记录包括转账时间、接收账户以及所述接收账户的开户行城市;
基于所述人名和/或银行账户判断所述初次通讯时间之后的转账记录中是否存在第二目标转账记录,所述第二目标转账记录包括记载所有人名和/或银行账户的转账记录;
若存在,则冻结所述第二目标转账记录中相关的银行账户,并输出存在第二目标转账记录的通讯号码。
通过采用上述技术方案,若词语组合中包括人名和/或银行账户,则说明任一号码有发送不实信息的动机,通过通讯记录确定每个通讯号码与该号码的初次通讯时间,然后判断该号码与通讯号码在初次通讯时间之后的转账记录中是否存在第二目标转账记录,由于第二目标转账记录包括记载所有人名和/或银行账户的转账记录,也就是说,第二转账记录中的银行账户可能是风险账户,因此若存在,则冻结目标转账记录中相关的银行账户,从而减少通讯号码再次被攻击的情况,同时减少该号码再次发送不实消息的情况,然后输出存在第二目标转账记录的通讯号码,使得可以直观地提示输出的通讯号码为风险号码。
第二方面,本申请提供一种用户识别装置,采用如下的技术方案:
一种用户识别装置,包括:
标记获取模块,当检测到任一号码被标记时,获取所述任一号码的标记次数,所述标记次数包括当前检测到被标记时的次数;
风险判断模块,基于所述任一号码标记次数判断所述任一号码是否属于风险号码;
概率确定模块,若是,则获取通讯记录以及短信记录,基于所述通讯记录以及短信记录确定所述通讯记录中每个通讯号码的被攻击概率;
号码确定模块,基于所述被攻击概率,确定被攻击通讯号码。
通过采用上述技术方案,当检测到任一号码被标记时,说明该号码可能属于异常号码,标记获取模块获取任一号码被标记的次数,风险判断模块根据标记次数能够判断出该号码是否属于发送不实消息的风险号码,若该号码属于风险号码,则说明该号码可能已经发送过不实消息,而该号码的通讯记录和短信记录中记载有与其他号码的通讯情况,因此概率确定模块获取通讯记录以及短信记录,并基于通讯记录以及短信记录即可判断通讯记录中每个通讯号码的被攻击概率,从而根据被攻击概率可以判断出用户被攻击的概率,然后号码确定模块根据被攻击概率确定被攻击通讯号码,从而可以方便快捷地从海量电话号码中找到被攻击用户。
在另一种可能的实现方式中,所述通讯记录包括所述任一号码的拨号次数;所述风险判断模块在基于所述标记次数判断所述任一号码是否属于风险号码时,具体用于:
确定所述标记次数与所述拨号次数之间的第一比值;
若所述第一比值达到预设比值阈值,则确定所述任一号码属于风险号码;
若所述第一比值未达到预设比值阈值,则确定所述任一号码不属于风险号码。
在另一种可能的实现方式中,所述号码确定模块在基于所述被攻击概率确定被攻击通讯号码时,具体用于:
判断所述每个通讯号码的被攻击概率是否达到预设概率阈值;
若存在达到所述预设概率阈值的通讯号码,则确定所述达到所述预设概率阈值的通讯号码属于被攻击通讯号码;
若不存在达到所述预设概率阈值的通讯号码,则确定未达到所述预设概率阈值的通讯号码不属于被攻击通讯号码。
在另一种可能的实现方式中,所述通讯记录中包括每个通讯号码关于所述任一号码的通讯次数以及每次通讯时的通讯时长,所述概率确定模块在基于所述通讯记录以及短信记录确定所述通讯记录中每个通讯号码的被攻击概率时,具体用于:
基于所述通讯次数、所述通讯时长以及各自对应的权重确定所述每个通讯号码的第一得分;
对所述短信记录进行风险词提取,得到每个目标通讯号码对应的风险词,所述目标通讯号码为与所述任一号码有短信来往的通讯号码;
基于所述风险词确定所述每个目标通讯号码的第二得分;
基于所述第一得分和/或所述第二得分确定所述每个通讯号码的被攻击概率。
在另一种可能的实现方式中,所述概率确定模块在对所述短信记录进行风险词提取,得到每个目标通讯号码对应的风险词,基于所述风险词确定所述每个目标通讯号码的第二得分时,具体用于:
对所述短信记录进行分词处理,得到所述每个目标通讯号码对应的词语组合;
基于所述词语组合以及预设风险词库进行匹配,得到所述每个目标通讯号码对应的风险词,所述预设风险词库包括至少一个预设风险词,每个预设风险词对应有风险等级;
确定每个目标通讯号码的风险词在每个风险等级中的词语数量;
基于所述词语数量以及每个风险等级对应的权重确定每个目标通讯号码的风险值;
确定所述每个目标通讯号码的风险词与所述每个目标通讯号码的词语组合之间的第二比值;
基于所述第二比值以及所述风险值,确定所述每个目标通讯号码的第二得分。
在另一种可能的实现方式中,所述装置还包括:
第一时间确定模块,确定每个通讯号码与所述任一号码最近一次通讯的结束时间;
第一记录调取模块,调取所述每个通讯号码在所述结束时间之后的转账记录,所述转账记录包括转账时间、接收账户以及所述接收账户的开户行城市;
基站确定模块,调取所述最近一次通讯的基站链路,确定与所述任一号码距离最近的基站;
城市确定模块,基于所述基站确定所述任一号码的活动城市;
转账确定模块,若存在所述开户行与所述活动城市一致的第一目标转账记录,则确定最小时间差以及第一目标转账记录的数量,所述最小时间差为每个第一目标转账记录的转账时间与所述结束时间的差值中的最小值;
更新模块,基于所述最小时间差以及所述数量更新所述被攻击概率。
在另一种可能的实现方式中,所述装置还包括:
第二时间确定模块,若所述词语组合中包括人名和/或银行账户,则基于所述通讯记录确定所述每个通讯号码与所述任一号码的初次通讯时间;
第二记录调取模块,调取所述每个通讯号码在所述初次通讯时间之后的转账记录,所述转账记录包括转账时间、接收账户以及所述接收账户的开户行城市;
记录判断模块,基于所述人名和/或银行账户判断所述初次通讯时间之后的转账记录中是否存在第二目标转账记录,所述第二目标转账记录包括记载所有人名和/或银行账户的转账记录;
号码输出模块,若存在,则冻结所述第二目标转账记录中相关的银行账户,并输出存在第二目标转账记录的通讯号码。
第三方面,本申请提供一种电子设备,采用如下的技术方案:
一种电子设备,该电子设备包括:
至少一个处理器;
存储器;
至少一个应用程序,其中至少一个应用程序被存储在存储器中并被配置为由至少一个处理器执行,至少一个配置用于:执行根据第一方面任一种可能的实现方式所示的一种用户识别方法。
第四方面,本申请提供一种计算机可读存储介质,采用如下的技术方案:
一种计算机可读存储介质,当所述计算机程序在计算机中执行时,令所述计算机执行第一方面任一项所述的一种用户识别方法。
综上所述,本申请包括以下至少一种有益技术效果:
1. 当检测到任一号码被标记时,说明该号码可能属于异常号码,获取任一号码被标记的次数,根据标记次数能够判断出该号码是否属于发送不实消息的风险号码,若该号码属于风险号码,则说明该号码已经发送不实消息,而该号码的通讯记录和短信中记载有与其他号码的通讯情况,因此获取通讯记录以及短信记录,基于通讯记录以及短信记录即可判断通讯记录中每个通讯号码的被攻击概率,从而根据被攻击概率可以判断出用户被攻击的概率,然后根据被攻击概率确定被攻击通讯号码,从而可以方便快捷键地从海量电话号码中找到被攻击用户。
2. 由于短信记录中有大量词语,因此对短信记录进行分词处理,得到每个目标通讯号码对应的词语组合,然后将词语组合与预设风险词库进行匹配,得到每个目标通讯号码对应的风险词,其中,预设风险词库包括至少一个预设风险词,每个预设风险词对应有风险等级,风险等级的不同表征词语属于风险的可能性不同,确定每个目标通讯号码的风险词在每个风险等级中的词语数量,然后根据词语数量以及每个风险等级对应的权重确定每个目标通讯号码的风险值,由于每个目标通讯号码的风险词在词语组合的数量占比也会对第二得分造成影响,风险词占总词语组合数量越多,说明被攻击成功的可能性越大,反之越小,因此确定每个目标通讯号码的风险词与每个目标通讯号码的词语组合之间的第二比值,基于所述第二比值以及所述风险值,确定所述每个目标通讯号码的第二得分,从而提高计算第二得分的准确性。
附图说明
图1是本申请实施例的一种用户识别方法的流程示意图。
图2是本申请实施例的一种用户识别装置的结构示意图。
图3是本申请实施例的一种电子设备的结构示意图。
实施方式
以下结合附图本申请作进一步详细说明。
本领域技术人员在阅读完本说明书后可以根据需要对本实施例做出没有创造性贡献的修改,但只要在本申请的权利要求范围内都受到专利法的保护。
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
另外,本文中术语“和/或”,仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。另外,本文中字符“/”,如无特殊说明,一般表示前后关联对象是一种“或”的关系。
下面结合说明书附图对本申请实施例作进一步详细描述。
本申请实施例提供了一种用户识别方法,由电子设备执行,该电子设备可以为服务器也可以为终端设备,其中,该服务器可以是独立的物理服务器,也可以是多个物理服务器构成的服务器集群或者分布式系统,还可以是提供云计算服务的云服务器。终端设备可以是智能手机、平板电脑、笔记本电脑、台式计算机等,但并不局限于此,该终端设备以及服务器可以通过有线或无线通信方式进行直接或间接地连接,本申请实施例在此不做限制,如图1所示,该方法包括:步骤S101、步骤S102、步骤S103以及步骤S104,其中
步骤S101,当检测到任一号码被标记时,获取任一号码的标记次数。
其中,标记次数包括当前检测到被标记时的次数。
对于本申请实施例,电子设备可以对某个区域内的电话通讯行为进行监控,当任一号码在打电话时,电子设备对该号码的通讯行为进行监控,若该号码对用户发送不实消息,则用户可对该号码进行标记,并且电子设备可对标记行为进行监控,电子设备检测到该号码被标记,电子设备可向数据平台发送权限访问请求,权限访问请求通过后,即可从运营商的数据平台获取该号码的标记次数,需要说明的是,标记次数为第一次被标记到当前被标记时的(包括当前次的标记)次数。假设电子设备检测到号码A被标记,获取到号码A的标记次数为100次。
步骤S102,基于任一号码标记次数判断任一号码是否属于风险号码。
对于本申请实施例,以步骤S101为例,号码A的标记次数为100次,标记次数能够表征号码属于发送不实消息的风险号码的可能性,因此电子设备根据标记次数能够判断出号码A是否属于风险号码。
步骤S103,若是,则获取通讯记录以及短信记录,基于通讯记录以及短信记录确定通讯记录中每个通讯号码的被攻击概率。
对于本申请实施例,若根据查询结果判断该号码属于风险号码,则说明该号码可能已经成功发送过不实消息,因此电子设备可向数据平台发送权限访问请求,获取该号码的通讯记录以及短信记录,其中,通讯记录包括该号码拨打的通讯号码以及接听到的通讯号码,由于短信记录中有该号码对通讯号码发送不实消息的信息,因此根据通讯记录以及短信记录,确定通讯记录中每个通讯号码被攻击的概率。
步骤S104,基于被攻击概率确定被攻击通讯号码。
在本申请实施例中,概率的高低表征风险号码发送不实消息成功的可能性不同,因此电子设备根据确定出的被攻击概率即可确定出通讯记录中的被攻击通讯号码。
为了准确地判断任一号码是否为风险号码,本申请实施例的一种可能的实现方式,通讯记录包括任一号码的拨号次数;步骤S102中基于任一号码标记次数判断任一号码是否属于风险号码具体包括:步骤S1021(图中未示出)、步骤S1022(图中未示出)以及步骤S1023(图中未示出),其中,
步骤S1021,确定标记次数与拨号次数之间的第一比值。
对于本申请实施例,以步骤S101为例,假设,该号码拨号次数为2000次,标记次数为100次,则第一比值为标记次数/拨号次数=1/20,需要说明的是,第一比值还可以为拨号次数/标记次数=20/1,第一比值的形式不做具体限定,只需要可以体现拨号次数与标记次数之间的比值关系即可。第一比值表征标记次数占总的拨打次数的比例,因此通过第一比值相较于单纯通过标记次数能更准确地表征号码A是否属于风险号码。
步骤S1022,若第一比值达到预设比值阈值,则确定任一号码属于风险号码。
对于本申请实施例,假设预设比值阈值为1/30,以步骤S1021为例,电子设备将号码A的第一比值1/20与预设比值阈值1/30进行比较,若第一比值达到预设比值阈值,则说明号码A的第一比值较高,号码A属于风险号码的概率较高,因此确定该号码为风险号码。
步骤S1023,若第一比值未达到预设比值阈值,则确定任一号码不属于风险号码。
对于本申请实施例,以步骤S1021以及步骤S1022为例,若号码A的第一比值未达到预设比值阈值,则说明号码A的第一比值较低,号码A属于风险号码的概率较低,因此确定该号码不属于风险号码。
为了方便快捷地从海量电话号码中找到被攻击电话号码,本申请实施例的一种可能的实现方式,步骤S104中基于被攻击概率确定被攻击通讯号码具体包括:步骤S1041(图中未示出)、步骤S1042(图中未示出)以及步骤S1043(图中未示出),其中,
步骤S1041,判断每一通讯号码的被攻击概率是否达到预设概率阈值。
在本申请实施例中,由于每个通讯号码对应有相应的被攻击概率,但是被攻击概率只能单纯地表征风险号码对通讯号码发送不实消息的可能性不同,因此,为了准确地判断通讯号码是否属于被攻击号码而设置了预设概率阈值,预设概率阈值是根据历史数据设定的值,即,预设概率阈值为确定被攻击号码的标准,假设,预设概率阈值为15。
步骤S1042,若存在达到预设概率阈值的通讯号码,则确定达到预设概率阈值的通讯号码为被攻击通讯号码。
在本申请实施例中,假设,号码A的被攻击概率为19,以步骤S1041为例,由于号码A的被攻击概率高于预设概率阈值,因此,通讯号码属于被攻击号码。
步骤S1043,若不存在达到预设概率阈值的通讯号码,则确定未达到预设概率阈值的通讯号码不属于被攻击号码。
在本申请实施例中,假设,号码A的被攻击概率为10,由于号码A的被攻击概率没有达到预设概率阈值,因此,通讯号码不属于被攻击号码。
为了准确地确定每个通讯号码的被攻击概率,本申请实施例的一种可能的实现方式,通讯记录中包括每个通讯号码关于任一号码的通讯次数以及每次通讯时的通讯时长,步骤S103中获取通讯记录以及短信记录,基于通讯记录以及短信记录确定通讯记录中每个通讯号码的被攻击概率具体包括:步骤S1031(图中未示出)、步骤S1032(图中未示出)、步骤S1033(图中未示出)以及步骤S1034(图中未示出),其中,
步骤S1031,基于通讯次数、通讯时长以及各自对应的权重确定每个通讯号码的第一得分。
其中,通讯次数包括每个通讯号码关于任一号码的通讯次数,通讯时长包括每个通讯号码关于任一号码每次通讯的时间。
对于本申请实施例,由于通讯次数以及通讯时长均表征通讯号码与风险号码的通讯特点,同时通讯次数以及通讯时长对判断每个通讯号码是否被攻击的影响程度不同,因此需要设置权重以确定每个通讯号码的第一得分。假设,通讯次数的权重为0.7,通讯时长的权重为0.3,号码A的通讯次数为10次,每次通讯时长的总和为30min,第一得分为10×0.7+30×0.3=16。
在其他的实施方式中,还可用每次拨通时的平均时长计算第一得分,例如,通讯次数的权重为0.7,通讯时长的权重为0.3,号码A的通讯次数为10次,每次通讯时长的总和为30min,拨通的次数为8次,则平均通讯时长为30/8=3.75min,第一得分为10×0.7+3.75×0.3=8.125。
在其他的实施方式中,还可用最长一次的通讯时长计算第一得分,例如,通讯次数的权重为0.4,通讯时长的权重为0.3,最长通讯时长的权重值为0.3,号码A的通讯次数为10次,每次通讯时长的总和为30min时,最长一次通讯时长为10min,第一得分为10×0.4+30×0.3+10×0.3=16。
需要得知的是,权重可根据需要以及具体情况进行适应性调整。
步骤S1032,对短信记录进行风险词提取,得到每个目标通讯号码对应的风险词。
其中,目标通讯号码为与任一号码有短信来往的通讯号码。
在本申请实施例中,由于短信中可能记载有任一号码对其他通讯号码有发送不实消息的信息,因此电子设备通过获取该号码与其他通讯号码的短信记录,然后提取短信中的风险词,从而得到每个目标通讯号码对应的风险词,假设,号码A短信中的风险词是“转账”、“金额”以及“账户”。
步骤S1033,基于风险词确定每个目标通讯号码的第二得分。
在本申请实施例中,风险词表征每个通讯号码与风险号码的短信中具体沟通的关键内容,因此根据风险词确定出每个目标通讯号码在短信方面的第二得分。
步骤S1034基于第一得分和/或第二得分确定每个通讯号码的被攻击概率。
在本申请实施例中,电子设备通过第一得分和/或第二得分确定每个通讯号码的被攻击概率,例如直接将得分确定为概率,假设,第二得分为3,号码A的第一得分为16,号码A被攻击的概率为19。假设号码A中只有第一得分,则号码A的被攻击概率为16。假设号码A中只有第二得分,则号码A的被攻击概率为3。在其他实施方式中,在得到第一得分和/或第二得分后,还可以对得分进行加权计算,得到更合理的概率值。
为了提高计算第二得分的准确性,本申请实施例的一种可能的实现方式,步骤S1033中对短信记录进行风险词提取,得到每个目标通讯号码对应的风险词,基于风险词确定每个目标通讯号码的第二得分具体包括:步骤S1(图中未示出)、步骤S2(图中未示出)、步骤S3(图中未示出)、步骤S4(图中未示出)、步骤S5(图中未示出)以及步骤S6(图中未示出),其中,
步骤S1,对短信记录进行分词处理,得到每个目标通讯号码对应的词语组合。
在本申请实施例中,电子设备可通过词典分词算法以及自然语言处理等方式对获取到的短信进行分词处理,从而得到短信中的词语组合。
步骤S2,基于词语组合以及预设风险词库进行匹配,得到每个目标通讯号码对应的风险词。
其中,预设风险词库包括至少一个预设风险词,每个预设风险词对应有风险等级。
在本申请实施例中,以步骤S1为例,电子设备得到词语组合后,在预设风险词库中进行查找,从词语组合中筛选出风险词。同时,由于预设风险词对应不同的风险等级,因此,在确定每个号码对应的风险词时,同时确定每个风险词对应的风险等级,假设,号码A中对应的风险词有“转账”以及“账户”,“转账”对应的风险等级为一级,“账户”对应的风险等级为二级,则根据风险等级得到号码A中的风险词“转账”对应的风险等级为一级以及“账户”对应的风险等级为二级。
步骤S3,确定每个目标通讯号码的风险词在每个风险等级中的词语数量。
在本申请实施例中,由于在步骤S2已经确定每个目标通讯号码的风险词以及风险词对应的风险等级,因此,直接确定每个通讯号码在每个风险等级的数量,以步骤S2为例,号码A中风险等级为一级的词语数量为1个,为二级的词语数量为1个。
步骤S4,基于词语数量以及每个风险等级对应的权重确定每个目标通讯号码的风险值。
在本申请实施例中,由于风险等级的不同表征词语属于被攻击行为的可能性不同,等级越高则属于被攻击行为的可能性越大,反之越小,通过步骤S3,确定出不同等级的数量之后,即可以使用不同等级对应的数值计算风险值。假设,风险等级为一级的权重为0.7,风险等级为二级的权重为0.3,电子设备根据词语数量以及每个风险等级对应的权重确定每个目标通讯号码的风险值。在其他实施方式中,风险等级的数量还可以多于两个。
具体的,以步骤S3为例,电子设备计算出号码A的风险值为1×0.7+1×0.3=1。
步骤S5,确定每个目标通讯号码的风险词与每个目标通讯号码的词语组合之间的第二比值。
在本申请实施例中,由于每个目标通讯号码的风险词在词语组合的数量占比也会对第二得分造成影响,即风险词占总词语组合数量越多,说明短信往来中属于被攻击行为的可能性越大,反之越小,以步骤S1以及步骤S2为例,确定号码A的词语数量为3个,号码A的风险词数量为2个,确定出每个通讯号码的词语数量以及风险词数量,即可计算出第二比值。
具体的,号码A的第二比值为2/3=0.5。
步骤S6,基于第二比值以及风险值,确定每个目标通讯号码的第二得分。
在本申请的实施例中,电子设备根据步骤S4中的风险值以及步骤S5中的第二比值确定每个目标通讯号码的第二得分,从而使得第二得分计算更加准确。
具体的,以步骤S4和步骤S5为例,电子设备计算出号码A的第二得分为1+0.5=1.5。
为了提高被攻击概率的准确性,本申请实施例的一种可能的实现方式,方法还包括:步骤S104(图中未示出)、步骤S105(图中未示出)、步骤S106(图中未示出)、步骤S107(图中未示出)、步骤S108(图中未示出)以及步骤S109(图中未示出),其中,步骤S104可在步骤S103之后执行,
步骤S104,确定每个通讯号码与任一号码最近一次通讯的结束时间。
在本申请实施例中,当确定任一号码为风险号码后,电子设备根据通讯记录即可确定出最近一次通讯的结束时间。假设,A号码与该号码的最后一次通讯时间为2023年5月1日,9:00。
步骤S105,调取每个通讯号码在结束时间之后的转账记录。
其中,转账记录包括转账时间、接收账户以及接收账户的开户行城市。
在本申请实施例中,在步骤S104确定通讯号码之后,电子设备向各个银行申请访问权限,然后通过API接口与各银行系统建立连接,从而根据通讯号码获取到每个通讯号码对应的用户在结束时间之后的转账记录。假设,号码A的转账时间为2023年5月1日,9:05,接收账户为a,接收账户的开户行城市为Ⅰ,转账时间为2023年5月1日,9:10,接收账户为a,接收账户的开户行城市为Ⅰ。
步骤S106,调取最近一次通讯的基站链路,确定与任一号码距离最近的基站。
在本申请实施例中,电子设备可确定号码A的运营商,向运营商的核心网发送数据调取请求,从而能够得到号码A最近一次通讯时的基站链路,进而能够确定出与号码A最近一次通讯时最近的基站。
步骤S107,基于基站确定任一号码的活动城市。
在本申请实施例中,每个基站都对应有专属的编号,在步骤S106中确定出与号码A距离最近的基站后,即可得知该基站的编号,每个基站的建设位置固定,因此可以根据基站的编号确定基站所在的城市。假设,当基站为1号基站时,则电子设备可通过移动数据中心从而获得1号基站所在的城市为Ⅰ。
步骤S108若存在开户行与活动城市一致的第一目标转账记录,则确定最小时间差以及第一目标转账记录的数量。
其中,最小时间差为每个第一目标转账记录的转账时间与结束时间的差值中的最小值。
在本申请实施例中,由于第一目标转账记录数量的多少以及最小时间差的大小影响被攻击概率,即,最小时间差越小,转账记录与结束时间的相关性越大,当第一目标转账记录数量越多,最小时间差越小,则被攻击的概率越大,反之越小。以步骤S104以及步骤S105为例,号码A的中存在2个第一目标转账记录,同时,最小时间差为5min。
步骤S109基于最小时间差以及数量更新被攻击概率。
在本申请实施例中,通过最小时间差以及数量确定每个通讯号码的被攻击概率,然后将根据最小时间差以及数量确定每个通讯号码的被攻击概率与步骤S1034中获得的被攻击概率进行相加,得到更新后的被攻击概率。
具体的,假设通过一次函数y=ax+b对被攻击概率进行更新,其中为了使得概率的更新值更合理,因此a为固定值0.5,b为第一目标转账的记录的数量,x为时间差,y为基于最小时间差以及数量的被攻击概率,以步骤S109为例,号码A基于最小时间差以及数量的被攻击概率为y=0.5×5+2=4.5,即,号码A的更新被攻击概率为4.5+29=33.5。
为了保护被攻击通讯号码对应用户的财产安全,降低风险号码对应银行账户转移财产的概率,同时减少任一号码再次发送不实信息的情况,方法还包括:步骤S110(图中未示出)、步骤S111(图中未示出)以及步骤S112(图中未示出),其中,步骤S110可在步骤S1之后执行,
步骤S110,若词语组合中包括人名和/或银行账户,则基于通讯记录确定每个通讯号码与任一号码的初次通讯时间。
在本申请实施例中,通过短信中的词语组合判断词语组合中是否存在人名和/或银行账户,然后根据通讯记录确定每个通讯号码与任一号码的初次通讯时间,假设,号码A的词语组合包括“张某”以及“银行账户a”,初次通讯的时间为2023年5月1日,8:00。
步骤S111,调取每个通讯号码在初次通讯时间之后的转账记录。
其中,转账记录包括转账时间、接收账户以及接收账户的开户行城市。
在本申请实施例中,电子设备向银行数据平台发送给权限访问申请,权限访问申请通过之后获取通讯号码在初次通讯时间之后的转账记录,以步骤S110为例,获取通讯号码在2023年5月1日,8:00之后的转账记录。
步骤S112,基于人名和/或银行账户判断初次通讯时间之后的转账记录中是否存在第二目标转账记录。
其中,第二目标转账记录包括记载所有人名和/或银行账户的转账记录。
在本实施例中,以步骤S110和步骤S111,将号码A在8:00之后的转账记录进行分析,得到号码A中的词语组合中包括“张某”以及“银行账户a”。
步骤S113,若存在,则冻结第二目标转账记录中相关的银行账户,并输出存在第二目标转账记录的通讯号码。
在本申请实施例中,根据步骤S111判断每个通讯号码的转账记录中是否存在人名和/或银行账户,若存在,则电子设备向银行的系统发出指令,然后银行将与第二目标转账记录中相关的银行账户冻结,即,该通讯号码的银行账户以及接收账户,同时将存在第二目标转账记录的通讯号码通过显示屏进行显示,从而保护被攻击通讯号码对应用户的财产安全,降低风险号码对应银行账户转移财产的概率。
具体的,以步骤S111为例,号码A中的词语组合存在“张某”以及“银行账户a”,因此,将号码A相关的银行账户以及“银行账户a”进行冻结,同时,将号码A显示在显示屏上。
上述实施例从方法流程的角度介绍一种用户识别方法,下述实施例从虚拟模块或者虚拟单元的角度介绍了一种用户识别装置,具体详见下述实施例。
本申请实施例提供一种用户识别装置20,如图2所示,一种用户识别的装置20具体可以包括:标记获取模块201、风险判断模块202、概率确定模块203、号码确定模块204,其中,
标记获取模块201,当检测到任一号码被标记时,获取任一号码的标记次数,标记次数包括当前检测到被标记时的次数;
风险判断模块202,基于任一号码标记次数判断任一号码是否属于风险号码;
概率确定模块203,若是,则获取通讯记录以及短信记录,基于通讯记录以及短信记录确定通讯记录中每个通讯号码的被攻击概率;
号码确定模块204,基于被攻击概率确定被攻击通讯号码。
通过采用上述技术方案,当检测到任一号码被标记时,说明该号码可能属于异常号码,标记获取模块201获取任一号码被标记的次数,风险判断模块202根据标记次数能够判断出该号码是否属于发送不实消息的风险号码,若该号码属于风险号码,则说明该号码已经发送不实消息,而该号码的通讯记录和短信中记载有与其他号码的通讯情况,因此概率确定模块203获取通讯记录以及短信记录,并基于通讯记录以及短信记录即可判断通讯记录中每个通讯号码的被攻击概率,从而根据被攻击概率可以判断出用户被攻击的概率,然后号码确定模块204根据被攻击概率确定被攻击通讯号码,进而可以方便快捷地从海量电话号码中找到被攻击用户。
在另一种可能的实现方式中,通讯记录包括任一号码的拨号次数;风险判断模块202在基于标记次数判断任一号码是否属于风险号码时,具体用于:
确定标记次数与拨号次数之间的第一比值;
若第一比值达到预设比值阈值,则确定任一号码属于风险号码;
若第一比值未达到预设比值阈值,则确定任一号码不属于风险号码。
在另一种可能的实现方式中,号码确定模块204在基于被攻击概率确定被攻击通讯号码时,具体用于:
判断每个通讯号码的被攻击概率是否达到预设概率阈值;
若存在达到预设概率阈值的通讯号码,则确定达到预设概率阈值的通讯号码为被攻击通讯号码;
若不存在达到预设概率阈值的通讯号码,则确定未达到预设概率阈值的通讯号码不属于被攻击号码。
在另一种可能的实现方式中,通讯记录中包括每个通讯号码关于任一号码的通讯次数以及每次通讯时的通讯时长,概率确定模块203在基于通讯记录以及短信记录确定通讯记录中每个通讯号码的被攻击概率时,具体用于:
基于通讯次数、通讯时长以及各自对应的权重确定每个通讯号码的第一得分;
对短信记录进行风险词提取,得到每个目标通讯号码对应的风险词,目标通讯号码为与任一号码有短信来往的通讯号码;
基于风险词确定每个目标通讯号码的第二得分;
基于第一得分和/或第二得分确定每个通讯号码的被攻击概率。
在另一种可能的实现方式中,概率确定模块203在对短信记录进行风险词提取,得到每个目标通讯号码对应的风险词,基于风险词确定每个目标通讯号码的第二得分时,具体用于:
对短信记录进行分词处理,得到每个目标通讯号码对应的词语组合;
基于词语组合以及预设风险词库进行匹配,得到每个目标通讯号码对应的风险词,预设风险词库包括至少一个预设风险词,每个预设风险词对应有风险等级;
确定每个目标通讯号码的风险词在每个风险等级中的词语数量;
基于词语数量以及每个风险等级对应的权重确定每个目标通讯号码的风险值;
确定每个目标通讯号码的风险词与每个目标通讯号码的词语组合之间的第二比值;
基于第二比值以及风险值,确定每个目标通讯号码的第二得分。
在另一种可能的实现方式中,装置20还包括:
第一时间确定模块,确定每个通讯号码与任一号码最近一次通讯的结束时间;
第一记录调取模块,调取每个通讯号码在结束时间之后的转账记录,转账记录包括转账时间、接收账户以及接收账户的开户行城市;
基站确定模块,调取最近一次通讯的基站链路,确定与任一号码距离最近的基站;
城市确定模块,基于基站确定任一号码的活动城市;
转账确定模块,若存在开户行与活动城市一致的第一目标转账记录,则确定最小时间差以及第一目标转账记录的数量,最小时间差为每个第一目标转账记录的转账时间与结束时间的差值中的最小值;
更新模块,基于最小时间差以及数量更新被攻击概率。
在另一种可能的实现方式中,装置20还包括:
第二时间确定模块,若词语组合中包括人名和/或银行账户,则基于通讯记录确定每个通讯号码与任一号码的初次通讯时间;
第二记录调取模块,调取每个通讯号码在初次通讯时间之后的转账记录,转账记录包括转账时间、接收账户以及接收账户的开户行城市;
记录判断模块,基于人名和/或银行账户判断初次通讯时间之后的转账记录中是否存在第二目标转账记录,第二目标转账记录包括记载所有人名和/或银行账户的转账记录;
号码输出模块,若存在,则冻结第二目标转账记录中相关的银行账户,并输出存在第二目标转账记录的通讯号码。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的一种用户识别装置20的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
本申请实施例中提供了一种电子设备,如图3所示,图3所示的电子设备30包括:处理器301和存储器303。其中,处理器301和存储器303相连,如通过总线302相连。可选地,电子设备30还可以包括收发器304。需要说明的是,实际应用中收发器304不限于一个,该电子设备30的结构并不构成对本申请实施例的限定。
处理器301可以是CPU(Central Processing Unit,中央处理器),通用处理器,DSP(Digital Signal Processor,数据信号处理器),ASIC(Application SpecificIntegrated Circuit,专用集成电路),FPGA(Field Programmable Gate Array,现场可编程门阵列)或者其他可编程逻辑器件、晶体管逻辑器件、硬件部件或者其任意组合。其可以实现或执行结合本申请公开内容所描述的各种示例性的逻辑方框,模块和电路。处理器301也可以是实现计算功能的组合,例如包含一个或多个微处理器组合,DSP和微处理器的组合等。
总线302可包括一通路,在上述组件之间传送信息。总线302可以是PCI(Peripheral Component Interconnect,外设部件互连标准)总线或EISA(ExtendedIndustry Standard Architecture,扩展工业标准结构)总线等。总线302可以分为地址总线、数据总线、控制总线等。为便于表示,图3中仅用一条粗线表示,但并不表示仅有一根总线或一型的总线。
存储器303可以是ROM(Read Only Memory,只读存储器)或可存储静态信息和指令的其他类型的静态存储设备,RAM(Random Access Memory,随机存取存储器)或者可存储信息和指令的其他类型的动态存储设备,也可以是EEPROM(Electrically ErasableProgrammable Read Only Memory,电可擦可编程只读存储器)、CD-ROM(Compact DiscRead Only Memory,只读光盘)或其他光盘存储、光碟存储(包括压缩光碟、激光碟、光碟、数字通用光碟、蓝光光碟等)、磁盘存储介质或者其他磁存储设备、或者能够用于携带或存储具有指令或数据结构形式的期望的程序代码并能够由计算机存取的任何其他介质,但不限于此。
存储器303用于存储执行本申请方案的应用程序代码,并由处理器301来控制执行。处理器301用于执行存储器303中存储的应用程序代码,以实现前述方法实施例所示的内容。
其中,电子设备包括但不限于:移动电话、笔记本电脑、数字广播接收器、PDA(个人数字助理)、PAD(平板电脑)、PMP(便携式多媒体播放器)、车载终端(例如车载导航终端)等等的移动终端以及诸如数字TV、台式计算机等等的固定终端。还可以为服务器等。图3示出的电子设备仅仅是一个示例,不应对本申请实施例的功能和使用范围带来任何限制。
本申请实施例提供了一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,当其在计算机上运行时,使得计算机可以执行前述方法实施例中相应内容。与相关技术相比,本申请实施例中当检测到任一号码被标记时,说明该号码可能属于风险号码,获取任一号码被标记的次数,根据标记次数能够判断出该号码是否属于发送不实消息的风险号码,若该号码属于风险号码,则说明该号码已经发送不实消息,而该号码的通讯记录和短信中记载有与其他号码的通讯情况,因此获取通讯记录以及短信记录,基于通讯记录以及短信记录即可判断通讯记录中每个通讯号码的被攻击概率,从而根据被攻击概率可以判断出用户被攻击的概率,然后根据被攻击概率确定被攻击通讯号码,从而可以方便快捷键地从海量电话号码中找到被攻击用户。
应该理解的是,虽然附图的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,其可以以其他的顺序执行。而且,附图的流程图中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,其执行顺序也不必然是依次进行,而是可以与其他步骤或者其他步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
以上仅是本申请的部分实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本申请原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本申请的保护范围。
Claims (10)
1.一种用户识别方法,其特征在于,包括:
当检测到任一号码被标记时,获取所述任一号码的标记次数,所述标记次数包括当前检测到被标记时的次数;
基于所述任一号码标记次数判断所述任一号码是否属于风险号码;
若是,则获取通讯记录以及短信记录,基于所述通讯记录以及短信记录确定所述通讯记录中每个通讯号码的被攻击概率;
基于所述被攻击概率确定被攻击通讯号码。
2.根据权利要求1所述的一种用户识别方法,其特征在于,所述通讯记录包括所述任一号码的拨号次数;所述基于所述标记次数判断所述任一号码是否属于风险号码,包括:
确定所述标记次数与所述拨号次数之间的第一比值;
若所述第一比值达到预设比值阈值,则确定所述任一号码属于风险号码;
若所述第一比值未达到预设比值阈值,则确定所述任一号码不属于风险号码。
3.根据权利要求1所述的一种用户识别方法,其特征在于,所述基于所述被攻击概率确定被攻击通讯号码,包括:
判断所述每个通讯号码的被攻击概率是否达到预设概率阈值;
若存在达到所述预设概率阈值的通讯号码,则确定所述达到所述预设概率阈值的通讯号码为被攻击通讯号码;
若不存在达到所述预设概率阈值的通讯号码,则确定未达到所述预设概率阈值的通讯号码不属于所述被攻击号码。
4.根据权利要求1所述的一种用户识别方法,其特征在于,所述通讯记录中包括每个通讯号码关于所述任一号码的通讯次数以及每次通讯时的通讯时长,所述基于所述通讯记录以及短信记录判断所述通讯记录中每个通讯号码的被攻击概率,包括:
基于所述通讯次数、所述通讯时长以及各自对应的权重确定所述每个通讯号码的第一得分;
对所述短信记录进行风险词提取,得到每个目标通讯号码对应的风险词,所述目标通讯号码为与所述任一号码有短信来往的通讯号码;
基于所述风险词确定所述每个目标通讯号码的第二得分;
基于所述第一得分和/或所述第二得分确定所述每个通讯号码的被攻击概率。
5.根据权利要求4所述的一种用户识别方法,其特征在于,所述对所述短信记录进行风险词提取,得到每个目标通讯号码对应的风险词,基于所述风险词确定所述每个目标通讯号码的第二得分,包括:
对所述短信记录进行分词处理,得到所述每个目标通讯号码对应的词语组合;
基于所述词语组合以及预设风险词库进行匹配,得到所述每个目标通讯号码对应的风险词,所述预设风险词库包括至少一个预设风险词,每个预设风险词对应有风险等级;
确定每个目标通讯号码的风险词在每个风险等级中的词语数量;
基于所述词语数量以及每个风险等级对应的权重确定每个目标通讯号码的风险值;
确定所述每个目标通讯号码的风险词与所述每个目标通讯号码的词语组合之间的第二比值;
基于所述第二比值以及所述风险值,确定所述每个目标通讯号码的第二得分。
6.根据权利要求1或4所述的一种用户识别方法,其特征在于,所述方法还包括:
确定每个通讯号码与所述任一号码最近一次通讯的结束时间;
调取所述每个通讯号码在所述结束时间之后的转账记录,所述转账记录包括转账时间、接收账户以及所述接收账户的开户行城市;
调取所述最近一次通讯的基站链路,确定与所述任一号码距离最近的基站;
基于所述基站确定所述任一号码的活动城市;
若存在所述开户行与所述活动城市一致的第一目标转账记录,则确定最小时间差以及第一目标转账记录的数量,所述最小时间差为每个第一目标转账记录的转账时间与所述结束时间的差值中的最小值;
基于所述最小时间差以及所述数量更新所述被攻击概率。
7.根据权利要求5所述的一种用户识别方法,其特征在于,所述方法还包括:
若所述词语组合中包括人名和/或银行账户,则基于所述通讯记录确定所述每个通讯号码与所述任一号码的初次通讯时间;
调取所述每个通讯号码在所述初次通讯时间之后的转账记录,所述转账记录包括转账时间、接收账户以及所述接收账户的开户行城市;
基于所述人名和/或银行账户判断所述初次通讯时间之后的转账记录中是否存在第二目标转账记录,所述第二目标转账记录包括记载所有人名和/或银行账户的转账记录;
若存在,则冻结所述第二目标转账记录中相关的银行账户,并输出存在第二目标转账记录的通讯号码。
8.一种用户识别的装置,其特征在于,包括:
标记获取模块,当检测到任一号码被标记时,获取所述任一号码的标记次数,所述标记次数包括当前检测到被标记时的次数;
风险判断模块,基于所述任一号码标记次数判断所述任一号码是否属于风险号码;
概率确定模块,若是,则获取通讯记录以及短信记录,基于所述通讯记录以及短信记录确定所述通讯记录中每个通讯号码的被攻击概率;
号码确定模块,基于所述被攻击概率,确定被攻击通讯号码。
9.一种电子设备,其特征在于,其包括:
至少一个处理器;
存储器;
至少一个应用程序,其中所述至少一个应用程序被存储在所述存储器中并被配置为由所述至少一个处理器执行,所述至少一个应用程序:用于执行根据权利要求1~7任一项所述的一种用户识别方法。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,当所述计算机程序在计算机中执行时,令所述计算机执行权利要求1~7任一项所述的一种用户识别方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310782111.1A CN116528243B (zh) | 2023-06-29 | 2023-06-29 | 一种用户识别方法、装置及电子设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310782111.1A CN116528243B (zh) | 2023-06-29 | 2023-06-29 | 一种用户识别方法、装置及电子设备及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN116528243A true CN116528243A (zh) | 2023-08-01 |
CN116528243B CN116528243B (zh) | 2023-09-08 |
Family
ID=87408605
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310782111.1A Active CN116528243B (zh) | 2023-06-29 | 2023-06-29 | 一种用户识别方法、装置及电子设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116528243B (zh) |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107483700A (zh) * | 2016-06-07 | 2017-12-15 | 宇龙计算机通信科技(深圳)有限公司 | 一种不良号码的识别方法与装置 |
CN107896287A (zh) * | 2017-09-30 | 2018-04-10 | 上海壹账通金融科技有限公司 | 手机号码风险监测方法及移动终端 |
CN111654866A (zh) * | 2020-05-29 | 2020-09-11 | 北京合力思腾科技股份有限公司 | 移动通讯防诈骗的方法、装置及计算机存储介质 |
WO2020248687A1 (zh) * | 2019-06-12 | 2020-12-17 | 深圳前海微众银行股份有限公司 | 一种预防恶意攻击的方法及装置 |
CN112566121A (zh) * | 2020-12-09 | 2021-03-26 | 北京深思数盾科技股份有限公司 | 一种防止攻击的方法及服务器、电子设备、存储介质 |
CN113923039A (zh) * | 2021-10-20 | 2022-01-11 | 北京知道创宇信息技术股份有限公司 | 攻击设备识别方法、装置、电子设备及可读存储介质 |
CN114338915A (zh) * | 2021-12-24 | 2022-04-12 | 中国联合网络通信集团有限公司 | 来电号码风险识别方法、装置、设备及存储介质 |
-
2023
- 2023-06-29 CN CN202310782111.1A patent/CN116528243B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107483700A (zh) * | 2016-06-07 | 2017-12-15 | 宇龙计算机通信科技(深圳)有限公司 | 一种不良号码的识别方法与装置 |
CN107896287A (zh) * | 2017-09-30 | 2018-04-10 | 上海壹账通金融科技有限公司 | 手机号码风险监测方法及移动终端 |
WO2020248687A1 (zh) * | 2019-06-12 | 2020-12-17 | 深圳前海微众银行股份有限公司 | 一种预防恶意攻击的方法及装置 |
CN111654866A (zh) * | 2020-05-29 | 2020-09-11 | 北京合力思腾科技股份有限公司 | 移动通讯防诈骗的方法、装置及计算机存储介质 |
CN112566121A (zh) * | 2020-12-09 | 2021-03-26 | 北京深思数盾科技股份有限公司 | 一种防止攻击的方法及服务器、电子设备、存储介质 |
CN113923039A (zh) * | 2021-10-20 | 2022-01-11 | 北京知道创宇信息技术股份有限公司 | 攻击设备识别方法、装置、电子设备及可读存储介质 |
CN114338915A (zh) * | 2021-12-24 | 2022-04-12 | 中国联合网络通信集团有限公司 | 来电号码风险识别方法、装置、设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN116528243B (zh) | 2023-09-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108183924A (zh) | 一种登录验证方法及终端设备 | |
CN111310196B (zh) | 风险识别方法及装置和电子设备 | |
WO2016101660A1 (zh) | 终端位置信息保护方法及智能终端 | |
CN113412608B (zh) | 内容推送方法、装置、服务端及存储介质 | |
CN113157854B (zh) | Api的敏感数据泄露检测方法及系统 | |
CN102368853A (zh) | 通信事件处理方法及系统 | |
CN111586695B (zh) | 短信识别方法及相关设备 | |
CN113114770B (zh) | 用户识别方法、电子设备和计算机可读存储介质 | |
CN112804240B (zh) | 功能控制方法、装置、服务器、存储介质及产品 | |
CN111177362A (zh) | 一种信息处理方法、装置、服务器及介质 | |
CN110796552A (zh) | 一种风险提示方法及装置 | |
CN116528243B (zh) | 一种用户识别方法、装置及电子设备及存储介质 | |
CN112085588B (zh) | 规则模型的安全性的确定方法、装置和数据处理方法 | |
CN106550356A (zh) | 一种确定来电号码类型的方法及其装置 | |
CN109902486A (zh) | 电子装置、异常用户处理策略智能决策方法及存储介质 | |
CN113383314B (zh) | 用户相似度计算方法、装置、服务端及存储介质 | |
CN112052302B (zh) | 动态生成位置词库方法、系统、装置及存储介质 | |
CN110636451B (zh) | 信息管理方法及相关装置 | |
CN110801630A (zh) | 作弊程序确定方法、装置、设备和存储介质 | |
CN111523018A (zh) | 一种互联网数据中心的数据交互方法及系统 | |
CN115102920B (zh) | 基于关系网络的个体的传输管控方法 | |
CN110856159A (zh) | 确定家庭圈成员的方法、装置及存储介质 | |
CN113938465B (zh) | 一种信息发送方法、装置、电子设备及存储介质 | |
CN117851608B (zh) | 案件图谱生成方法、装置、设备和介质 | |
CN107729446B (zh) | 地图电话甄别方法、装置、服务器及介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |