CN117896184B - 一种基于大数据的网络安全监测方法、装置以及设备 - Google Patents
一种基于大数据的网络安全监测方法、装置以及设备 Download PDFInfo
- Publication number
- CN117896184B CN117896184B CN202410290207.0A CN202410290207A CN117896184B CN 117896184 B CN117896184 B CN 117896184B CN 202410290207 A CN202410290207 A CN 202410290207A CN 117896184 B CN117896184 B CN 117896184B
- Authority
- CN
- China
- Prior art keywords
- user
- information
- preset
- target
- suspicious
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 58
- 238000012544 monitoring process Methods 0.000 title claims abstract description 52
- 238000012545 processing Methods 0.000 claims description 42
- 230000008569 process Effects 0.000 claims description 14
- 238000012790 confirmation Methods 0.000 claims description 13
- 238000012806 monitoring device Methods 0.000 claims description 5
- 230000006399 behavior Effects 0.000 description 11
- 230000006870 function Effects 0.000 description 10
- 238000004891 communication Methods 0.000 description 8
- 230000003993 interaction Effects 0.000 description 5
- 238000010586 diagram Methods 0.000 description 4
- 230000000694 effects Effects 0.000 description 4
- 230000008878 coupling Effects 0.000 description 3
- 238000010168 coupling process Methods 0.000 description 3
- 238000005859 coupling reaction Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- 230000036626 alertness Effects 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 2
- 238000013461 design Methods 0.000 description 2
- 241000282414 Homo sapiens Species 0.000 description 1
- 230000006978 adaptation Effects 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000007405 data analysis Methods 0.000 description 1
- 238000007418 data mining Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 238000005065 mining Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000009877 rendering Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q50/00—Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
- G06Q50/01—Social networking
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- General Health & Medical Sciences (AREA)
- Economics (AREA)
- Health & Medical Sciences (AREA)
- Human Resources & Organizations (AREA)
- Marketing (AREA)
- Primary Health Care (AREA)
- Strategic Management (AREA)
- Tourism & Hospitality (AREA)
- Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
一种基于大数据的网络安全监测方法、装置以及设备,涉及网络安全技术领域。在该方法中,获取监测请求,对监测请求进行处理,得到第一用户;根据第一用户得到第一用户信息,第一用户信息包括登录地点信息、添加好友信息、登录时间信息、内容信息以及评论信息中的一种或多种信息;判断第一用户信息是否满足第二用户信息,第二用户信息为预先设置的用户信息;当第一用户信息不满足第二用户信息时,则确认将第一用户标记为可疑用户,以便于对可疑用户进行安全监测。实施本申请提供的技术方案,通过对社交网络上的用户进行可疑识别,减少用户误点击进行不安全的行为,进而提高社交网络的安全性。
Description
技术领域
本申请涉及网络安全技术领域,具体涉及一种基于大数据的网络安全监测方法、装置以及设备。
背景技术
互联网的迅猛发展极大地方便了人类的生产和生活,为大数据的兴起提供了更多的数据、信息和资源。互联网为大数据提供了丰富的数据源和信息传递渠道,而大数据则为互联网提供了更广泛的应用场景和服务支持。
目前,大数据技术与各种产品和工具密切结合,广泛应用于不同领域。例如,社交网络是一个应用大数据技术进行数据存储、处理和挖掘的典型场景。社交网络平台通过收集和分析用户在社交网络中的行为轨迹、社交关系和言论等数据,利用大数据技术进行数据挖掘和分析,以发现用户的兴趣、社交关系和行为模式等信息,并为用户提供个性化的推荐和服务。为了确保社交网络的安全性,需对社交网络上每个用户的身份进行验证是一种常见的安全措施,以解决社交网络中不安全的问题,但考虑到用户数据的规模庞大以及社交网络上存在大量虚假信息和恶意行为的问题,如何对社交网络上的用户进行可疑识别,以确保社交网络的安全性。
因此,亟需可解决上述技术问题的一种基于大数据的网络安全监测方法、装置以及设备。
发明内容
本申请提供了一种基于大数据的网络安全监测方法、装置以及设备,该方法通过对社交网络上的用户进行可疑识别,减少用户误点击进行不安全的行为,进而提高社交网络的安全性。
第一方面,本申请提供了一种基于大数据的网络安全监测方法,方法包括:获取监测请求,对监测请求进行处理,得到第一用户;根据第一用户得到第一用户信息,第一用户信息包括登录地点信息、添加好友信息、登录时间信息、内容信息以及评论信息中的一种或多种信息;判断第一用户信息是否满足第二用户信息,第二用户信息为预先设置的用户信息;当第一用户信息不满足第二用户信息时,则确认将第一用户标记为可疑用户,以便于对可疑用户进行安全监测。
通过采用上述技术方案,对监测请求进行处理,得到第一用户,再对第一用户进行监测得到第一用户信息,第一用户信息包括登录地点信息、添加好友信息、登录时间信息、内容信息以及评论信息,通过第一用户信息可对第一用户的行为进行分析,再将第一用户信息与第二用户信息进行比较,当第一用户信息不满足第二用户信息时,确认将第一用户标记为可疑用户,以便于及时将可疑用户进行识别,以确保其他用户的安全,提高社交网络的安全性。
可选的,第二用户信息包括预设第一信息,预设第一信息根据预设信息构建,判断第一用户信息是否满足第二用户信息,具体包括:获取目标信息数量,目标信息数量为第一用户信息对应的信息数量;判断目标信息数量是否大于或等于预设信息阈值;预设信息阈值为预设信息对应的信息数量,预设信息包括预设登录地点信息、预设添加好友信息、预设登录时间信息、预设内容信息以及预设评论信息;当目标信息数量大于或等于预设信息阈值时,则确认第一用户为可疑用户。
通过采用上述技术方案,将目标信息数量与预设信息阈值进行比较,可确定第一用户是否满足预设信息要求,当目标信息数量大于或等于预设信息阈值时,可确定第一用户为可疑用户,对可疑用户的标记和监测有助于提升社交网络的整体安全性,可更好的识别潜在的风险,降低用户误点击的风险。
可选的,在获取目标信息数量之后,方法还包括:获取目标数值,目标数值为第一用户存在任意一种第一用户信息对应的数值;根据目标数值,确认第一用户对应的可疑等级,目标数值越高,第一用户对应的可疑等级越高。
通过采用上述技术方案,获取第一用户存在第一用户信息对应的数值,即目标数值,根据目标数值确定可疑等级,根据第一用户的可疑等级可提供不同的提示信息,以提醒其他用户和管理员注意第一用户的潜在风险,提升社交网络的安全性。
可选的,第二用户信息还包括预设第二信息,预设第二信息根据预设关系构建,在判断目标信息数量是否大于或等于预设信息阈值之后,方法还包括:当目标信息数量小于预设信息阈值时,获取目标关系,目标关系为第一用户与可疑用户存在好友关系;判断目标关系数量是否大于或等于预设目标关系阈值,目标关系数量为第一用户存在目标关系对应的总数量;当目标关系数量大于或等于预设目标关系阈值时,则确认第一用户为可疑用户。
通过采用上述技术方案,当目标信息数量小于预设信息阈值时,获取与可疑用户存在好友关系的目标关系,若判断目标关系数量大于或等于预设目标关系阈值,则确认第一用户为可疑用户,有助于加强对潜在风险的监测,提高社交网络的安全性。
可选的,在判断目标关系数量是否大于或等于预设目标关系阈值之后,方法还包括:获取目标关系时长,目标关系时长为第一用户与可疑用户存在好友关系的时长;根据目标关系时长,确定第一用户对应的可疑等级,目标关系时长对应的时间越长,第一用户对应的可疑等级越高。
通过采用上述技术方案,获取第一用户与可疑用户之间存在好友关系的时长,即目标关系时长,根据目标关系时长确定可疑等级,目标关系时长越长,表示第一用户与可疑用户之间的交往时间越长,可赋予第一用户较高的可疑等级,以便于后续根据可疑等级制定对应的监测措施,根据不同的监测措施来保护网络用户的安全。
可选的,在则确认将第一用户标记为可疑用户之后,方法还包括:获取第二用户,第二用户为社交网络上除第一用户之外的任意一个用户;判断第二用户的好友信息中是否存在第一用户;若第二用户的好友信息中存在第一用户,则确认向第二用户发送预警信息,以便于第二用户及时对第一用户进行处理。
通过采用上述技术方案,判断第二用户的好友信息中是否存在第一用户,可发现与第一用户有关的社交网络信息,当第二用户的好友信息中存在第一用户时,向第二用户发送预警信息,提示第二用户及时采取适当的措施来处理第一用户,通过发送预警信息,可帮助提高第二用户的警觉性和安全意识。
可选的,在则确认将第一用户标记为可疑用户之后,方法还包括:获取第一用户对应的账户信息;根据可疑用户对应的预设权限信息,获取账户信息的权限信息;将权限信息调整为预设权限信息,确保第一用户的权限信息已更改。
通过采用上述技术方案,获取第一用户对应的账户信息,并根据账户信息得到权限信息,获取可疑用户对应的预设权限信息,再将权限信息调整为预设权限信息,根据第一用户当前的标识信息,将第一用户的权限信息进行更改,以增强账户的安全性。
在本申请的第二方面提供了一种基于大数据的网络安全监测装置,装置包括获取单元、处理单元以及确认单元;获取单元,获取监测请求,对监测请求进行处理,得到第一用户;处理单元,根据第一用户得到第一用户信息,第一用户信息包括登录地点信息、添加好友信息、登录时间信息、内容信息以及评论信息中的一种或多种信息;判断第一用户信息是否满足第二用户信息,第二用户信息为预先设置的用户信息;确认单元,当第一用户信息不满足第二用户信息时,则确认将第一用户标记为可疑用户,以便于对可疑用户进行安全监测。
可选的,获取单元用于获取目标信息数量,目标信息数量为第一用户信息对应的信息数量;处理单元用于判断目标信息数量是否大于或等于预设信息阈值;预设信息阈值为预设信息对应的信息数量,预设信息包括预设登录地点信息、预设添加好友信息、预设登录时间信息、预设内容信息以及预设评论信息;确认单元用于当目标信息数量大于或等于预设信息阈值时,则确认第一用户为可疑用户。
可选的,获取单元用于获取目标数值,目标数值为第一用户存在任意一种第一用户信息对应的数值;处理单元用于根据目标数值,确认第一用户对应的可疑等级,目标数值越高,第一用户对应的可疑等级越高。
可选的,获取单元用于当目标信息数量小于预设信息阈值时,获取目标关系,目标关系为第一用户与可疑用户存在好友关系;处理单元用于判断目标关系数量是否大于或等于预设目标关系阈值,目标关系数量为第一用户存在目标关系对应的总数量;确认单元用于当目标关系数量大于或等于预设目标关系阈值时,则确认第一用户为可疑用户。
可选的,获取单元用于获取目标关系时长,目标关系时长为第一用户与可疑用户存在好友关系的时长;处理单元用于根据目标关系时长,确定第一用户对应的可疑等级,目标关系时长对应的时间越长,第一用户对应的可疑等级越高。
可选的,获取单元用于获取第二用户,第二用户为社交网络上除第一用户之外的任意一个用户;处理单元用于判断第二用户的好友信息中是否存在第一用户;确认单元用于若第二用户的好友信息中存在第一用户,则确认向第二用户发送预警信息,以便于第二用户及时对第一用户进行处理。
可选的,获取单元用于获取第一用户对应的账户信息;处理单元用于根据可疑用户对应的预设权限信息,获取账户信息的权限信息;确认单元用于将权限信息调整为预设权限信息,确保第一用户的权限信息已更改。
在本申请第三方面提供一种电子设备,电子设备包括处理器、存储器、用户接口及网络接口,存储器用于存储指令,用户接口和网络接口用于与其他设备通信,处理器用于执行存储器中存储的指令,使得一种电子设备执行如本申请上述中任意一项的方法。
在本申请第四方面提供一种计算机可读存储介质,计算机可读存储介质存储有指令,当指令被执行时,执行本申请上述中任意一项的方法。
综上所述,本申请实施例中提供的一个或多个技术方案,至少具有如下技术效果或优点:
1、对监测请求进行处理,得到第一用户,再对第一用户进行监测得到第一用户信息,第一用户信息包括登录地点信息、添加好友信息、登录时间信息、内容信息以及评论信息,通过第一用户信息可对第一用户的行为的进行分析,再将第一用户信息与第二用户信息进行比较,当第一用户信息不满足第二用户信息时,确认将第一用户标记为可疑用户,以便于及时将可疑用户进行识别,以确保其他用户的安全,提高社交网络的安全性。
2、将目标信息数量与预设信息阈值进行比较,可确定第一用户是否满足预设信息要求,当目标信息数量大于或等于预设信息阈值时,可确定第一用户为可疑用户,对可疑用户的标记和监测有助于提升社交网络的整体安全性,可更好的识别潜在的风险,降低用户误点击的风险。
3、获取第一用户存在第一用户信息对应的数值,即目标数值,根据目标数值,确定可疑等级,根据第一用户的可疑等级可提供不同的提示,以提醒其他用户和管理员注意第一用户的潜在风险,提升社交网络的安全性。
4、当目标信息数量小于预设信息阈值时,获取与可疑用户存在好友关系的目标关系,判断目标关系数量是否大于或等于预设目标关系阈值,当目标关系数量大于或等于预设目标关系阈值时,则确认第一用户为可疑用户,有助于加强对潜在风险的监测,提高社交网络的安全性。
附图说明
图1是本申请实施例提供的一种基于大数据的网络安全监测方法的流程示意图;
图2是本申请实施例提供的一种基于大数据的网络安全监测装置的结构示意图;
图3是本申请实施例公开的一种电子设备的结构示意图。
附图标记说明:201、获取单元;202、处理单元;203、确认单元;300、电子设备;301、处理器;302、通信总线;303、用户接口;304、网络接口;305、存储器。
具体实施方式
为了使本领域的技术人员更好地理解本说明书中的技术方案,下面将结合本说明书实施例中的附图,对本说明书实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅是本申请一部分实施例,而不是全部的实施例。
在本申请实施例的描述中,“例如”或者“举例来说”等词用于表示作例子、例证或说明。本申请实施例中被描述为“例如”或者“举例来说”的任何实施例或设计方案不应被解释为比其他实施例或设计方案更优选或更具优势。确切而言,使用“例如”或者“举例来说”等词旨在以具体方式呈现相关概念。
在本申请实施例的描述中,术语“多个”的含义是指两个或两个以上。例如,多个系统是指两个或两个以上的系统,多个屏幕终端是指两个或两个以上的屏幕终端。此外,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括一个或者更多个该特征。术语“包括”、“包含”、“具有”及它们的变形都意味着“包括但不限于”,除非是以其他方式另外特别强调。
本申请的实施例提供的一种基于大数据的网络安全监测方法,应用于服务器中。本申请的服务器可以是为用户提供社交网络安全监测服务的平台,图1是本申请实施例提供的一种基于大数据的网络安全监测方法的流程示意图,参考图1,该方法包含以下步骤S101-步骤S104。
S101:获取监测请求,对监测请求进行处理,得到第一用户。
在上述S101中,社交网络平台为用户提供了一个可分享和交流的平台,用户可以在平台上发布自己的内容,包括文字、图片、视频等,并与其他用户进行互动和交流。社交网络平台通过为提供多样化的内容和功能,满足用户的不同需求,使用户对平台产生依赖和信任。同时,社交网络平台也依赖用户的内容和行为来丰富平台的内容和功能,用户的互动和行为,为平台提供了大量的数据和信息,这些数据和信息可以帮助平台更好地了解用户的需求和兴趣,从而为用户提供更精准的内容和推荐。为了确保社交网络平台的安全运行,需对社交网络平台上的每个用户进行实时监测,进而对用户进行可疑识别。
服务器获取监测请求,对监测请求进行处理,得到第一用户,此时监测请求为本次需要进行可疑识别的用户请求,向服务器发送监测请求可以是基于其他用户发送的查询请求生成,还可是普通设置间隔预设时间,定期对社交网络平台上每个用户进行可疑识别的请求,具体选择哪一种方式生成监测请求,这里只是举例说明,但不仅限于举例说明的生成方式。服务器通过对监测请求进行处理,能够获取到第一用户的相关信息,即第一用户对应的账户信息,这使服务器能够对用户的活动进行监测和分析,以便及时发现可疑行为。
S102:根据第一用户得到第一用户信息,第一用户信息包括登录地点信息、添加好友信息、登录时间信息、内容信息以及评论信息中的一种或多种信息。
在上述S102中,服务器在确定第一用户后,通过对第一用户进行监测,可获取到第一用户的登录地点信息、添加好友信息、登录时间信息、内容信息以及评论信息中的一种或多种信息,将以上信息表示为第一用户信息,即第一用户信息包括登录地点信息、添加好友信息、登录时间信息、内容信息以及评论信息中的一种或多种信息。服务器可根据第一用户对应的当前账户信息,进而获取该账户信息在社交网络平台上的各自互动信息,这些信息可以用于分析用户的行为模式和特征,从而进行可疑用户的识别。
此外,当第一用户为社交网络平台上的新用户时,新用户是指刚在社交网络平台上注册的用户,可根据第一用户的实际情况,可获取第一用户对应的登录地点信息和登录时间信息,再查看第一用户是否存在添加好友信息、内容信息以及评论信息,当第一用户存在添加好友信息、内容信息以及评论信息中的任意一种信息时,将该信息进行获取,进而确定第一用户对应的第一用户信息。
进一步,当第一用户为社交网络平台上的历史用户时,此时历史用户是指已在社交网络平台上注册时间超过预设时间的用户,预设时间可设置为30天,具体还可基于实际情况进行设置,这里不进行限定。获取第一用户在社交网络平台上的信息,即登录地点信息、登录时间信息、添加好友信息、内容信息以及评论信息,将第一用户对应的信息进行获取。
S103:判断第一用户信息是否满足第二用户信息。
在上述S103中,第二用户信息为预先设置的用户信息,服务器在获取第一用户信息后,再将第一用户信息与第二用户信息进行比较和判断,进而确定当前第一用户信息是否存在可疑行为。
第二用户信息包括预设第一信息和预设第二信息,预设第一信息根据预设信息构建而成,判断第一用户信息是否满足第二用户信息具体包括:获取目标信息数量,目标信息数量为第一用户信息对应的信息数量;判断目标信息数量是否大于或等于预设信息阈值;预设信息阈值为预设信息对应的信息数量,预设信息包括预设登录地点信息、预设添加好友信息、预设登录时间信息、预设内容信息以及预设评论信息;当目标信息数量大于或等于预设信息阈值时,则确认第一用户为可疑用户。
通过比较第一用户信息的数量和预设信息阈值,即目标信息数量是否大于或等于预设信息阈值,可确定第一用户是否满足预设的信息要求,此时预设的信息要求可理解为第二用户信息。此时预设登录地点信息是指第一用户在初始注册时所显示的地点信息,且后续较长时间都使用该登录地点;预设添加好友信息是根据正常用户添加好友的频率进行设置;预设登录时间信息是根据长时间不间断在线进行设置;预设内容信息为发布的信息为虚假、恶意以及广告信息,可通过将涉及敏感的词汇进行预先设置,当用户发布的内容信息中包含敏感词汇,即可确认当前内容信息为敏感信息;预设评论信息是指在敏感信息下进行评论,且评论内容涉嫌引导他人点击不安全网站的信息。当目标信息数量大于或等于预设信息阈值时,确认第一用户为可疑用户,有助于及时识别和标记可能存在安全问题的用户。
举例来说,当第一用户A对应的第一用户信息为登录地点信息、登录时间信息、内容信息以及添加好友信息,即目标信息数量为4个,可理解为登录地点信息与预设登录地点不一致,登录时间信息与预设登录时间信息不一致,内容信息为敏感信息,添加好友信息与预设条件好友信息不一致,故第一用户A的目标信息数量为4个。将预设信息阈值设置为3个,即预设信息阈值中包含任意3种预设信息,即可确认第一用户为可疑用户。当目标信息数量大于预设信息阈值时,则确认第一用户A为可疑用户。
此外,由于每个用户对应的第一用户信息不同,在确定第一用户为可疑用户后,还可根据第一用户信息的数值进而确定第一用户的可疑等级,方便后续根据可疑用户的等级进行分类和处理。
获取目标数值,目标数值为第一用户存在任意一种第一用户信息对应的数值;根据目标数值,确认第一用户对应的可疑等级,目标数值越高,第一用户对应的可疑等级越高。根据第一用户信息中各个信息在可疑判断中的占比,将第一用户信息的总数值设置为100,其中,登录地点信息占第一用户信息中数值的15,添加好友信息占第一用户信息中数值的20,登录时间信息占第一用户信息中数值的15,内容信息占第一用户信息中数值的25,评论信息占第一用户信息中数值的25。在根据第一用户满足的第一用户信息的数量,并获取第一用户信息中不同信息对应的数值,将各个数值进行相加得到目标数值。再根据目标数值确定可疑等级,目标数值越高,第一用户对应的可疑等级越高。
举例来说,第一用户A存在的第一用户信息为登录地点信息、添加好友信息以及评论信息,第一用户A的目标信息数量为3个,且目标信息数量等于预设信息阈值,确认第一用户A为可疑用户,再根据第一用户A对应的目标数值,即第一用户信息中各个信息所对应的数值,当目标数值为60时,则确认可疑等级为可疑第一等级,在本申请中将可疑等级划分为三个等级,当目标数值为50-60之间,确认可疑等级为可疑第一等级,当目标数值为61-80之间,确认可疑等级为可疑第二等级,当目标数值为81-100之间,确认可疑等级为可疑第三等级。故此时第一用户A对应的可疑等级为可疑第一等级。可疑第一等级对应处理第一方式,处理第一方式为禁止发布信息。可疑第二等级对应处理第二方式,处理第二方式为禁止添加好友和访问敏感页面。可疑第三等级对应处理第三方式,处理第三方式为删除可疑用户对应的账户信息。
除了可通过第一用户信息的数量来进行可疑判断外,还可根据第一用户与可疑用户存在目标关系的数量进行可疑判断,当目标信息数量小于预设信息阈值时,获取目标关系,目标关系为第一用户与可疑用户存在好友关系;判断目标关系数量是否大于或等于预设目标关系阈值,目标关系数量为第一用户存在目标关系对应的总数量;当目标关系数量大于或等于预设目标关系阈值时,则确认第一用户为可疑用户。
进一步,还可对第一用户的好友信息进行排查,通过排查好友信息,进而确定第一用户是否与可疑用户存在好友关系,且第一用户还与多个可疑用户存在好友关系,获取第一用户与可疑用户存在好友关系的数量,即目标关系。获取第一用户的好友列表中存在可疑用户的数量,即目标关系数量,在社交网络平台中好友关系表示用户之间的连接,可进一步评估第一用户与可疑用户之间的关联程度。当目标关系数量大于或等于预设目标关系阈值时,可默认第一用户为可疑用户,即第一用户与可疑用户之间有足够的关联关系,可能存在潜在的风险或安全问题。
举例来说,第一用户A的好友列表中一共有50人,当好友列表中有15人被标记为可疑用户,即第一用户A对应的目标关系数量为15,预设目标关系阈值是根据好友列表的总人数进行设置,即可将好友列表总人数的四分之一设置为预设目标关系阈值,此时好友列表总人数为50,即预设目标关系阈值为12,当目标关系数量大于预设目标关系阈值时,则确认第一用户为可疑用户。
此外,当目标关系数量小于预设目标关系阈值时,则确认第一用户不是可疑用户,后续还需继续监视第一用户。
再进一步,在根据目标关系数量确定第一用户为可疑用户后,还可通过目标关系时长确定可疑等级,根据可疑等级制定不同的处理措施。获取目标关系时长,目标关系时长为第一用户与可疑用户存在好友关系的时长;根据目标关系时长,确定第一用户对应的可疑等级,目标关系时长对应的时间越长,第一用户对应的可疑等级越高。
通过获取第一用户与可疑用户之间存在好友关系的时长,这可以了解第一用户与可疑用户之间的历史互动信息,以提供更详细的信息用于后续分析。根据目标关系时长,确定第一用户的可疑等级,目标关系时长越长,表示第一用户与可疑用户之间的交往时间越长,即意味着更密切的关联。根据目标关系时长,给第一用户分配对应的可疑等级。可疑等级可根据第一用户的使用时长进行确定,使用时长表示第一用户初始注册到当前的时长。当目标关系时长等于使用时长,则确认对应第一可疑等级,此时第一可疑等级表示第一用户存在目标关系的数量较多,且目标关系时长较长。当目标关系时长不等于使用时长,且大于预设时长时,则确认对应第二可疑等级,此时预设时长设置为使用时长的二分之一,具体预设时长的设置可基于使用时长进行调整。
举例来说,获取第一用户A对应的好友列表,获取第一用户A与可疑人员存在好友关系的时长,当第一用户A对应的使用时长为2年,第一用户A与可疑人员存在好友关系的时长为1.5年,即目标关系时长为1.5年,根据目标关系时长确定可疑等级为第二可疑等级,即将第一用户标记为可疑用户,且可疑等级为第二可疑等级。不同的可疑等级对应不同的处理措施,当可疑等级为第一可疑等级时,第一可疑等级对应第一处理方式,第一处理方式可设置为可禁止该账户的使用,即将该账户进行删除或封禁等措施。当可疑等级为第二可疑等级时,第二可疑等级对应第二处理方式,第二处理方式可设置为可限制第一用户对应账户的活动,即禁止第一用户发布信息、添加好友以及访问敏感页面等措施。
S104:当第一用户信息不满足第二用户信息时,则确认将第一用户标记为可疑用户,以便于对可疑用户进行安全监测。
在上述S104中,将第一用户信息与第二用户信息进行比对,当第一用户信息不满足第二用户信息时,即当前第一用户信息与第二用户信息不匹配,将第一用户标记为可疑用户,以方便后续对可疑用户进行安全监测。有助于进行进一步的安全监测和采取相应的处理措施,以确保其他用户的安全。
此外,在确定第一用户为可疑用户后,需根据第一用户信息的目标关系时长或目标数值,进而确定第一用户对应的可疑等级,再根据可疑等级对第一用户的权限信息进行更改。获取第一用户对应的账户信息;根据可疑用户对应的预设权限信息,获取账户信息的权限信息;将权限信息调整为预设权限信息,确保第一用户的权限信息已更改。通过获取第一用户相关的各种权限和设置的信息,信息包括访问权限,获取可疑用户对应的权限信息,即需对可疑用户在社交网络上的访问进行限制,减少潜在风险。根据可疑用户的可疑等级,得到不同的预设权限信息,再将第一用户当前的权限信息更换为预设权限信息,以确保第一用户的权限信息已进行更改。通过将第一用户的账户设置,确保第一用户在社交网络上的活动受到权限控制,可限制可疑用户的访问和行为。
再进一步,当第一用户信息满足第二用户信息时,则确认第一用户不是可疑用户。
在一种可能的实施方式中,为了提高社交网络上其他用户对可疑用户的警觉,通过对每个用户的好友列表进行排查,进而判断当前用户的好友列表中是否存在可疑用户,当存在可疑用户需及时发送预警信息,以便于用户及时对可疑用户进行处理,以保证个人账户和个人信息不受到潜在风险的侵害。在确定第一用户为可疑用户后,获取第二用户,第二用户为社交网络上除第一用户之外的任意一个用户;判断第二用户的好友信息中是否存在第一用户;若第二用户的好友信息中存在第一用户,则确认向第二用户发送预警信息,以便于第二用户及时对第一用户进行处理。第二用户可将第一用户进行删除或拉黑,具体选择哪种处理方式可基于第二用户的需求进行设置,这里不进行限定。
当第二用户的好友信息中不存在第一用户时,则无需向第二用户发送预警信息。通过检查第二用户的好友列表,判断第二用户的好友列表中是否存在第一用户,并向第一用户发送预警信息,可提高第二用户对可疑用户的辨别,进一步加强社交网络的安全性。
本申请实施例还提供了一种基于大数据的网络安全监测装置,图2是本申请实施例提供的一种基于大数据的网络安全监测装置的结构示意图,参考图2,所述装置包括获取单元201、处理单元202以及确认单元203。
获取单元201,获取监测请求,对监测请求进行处理,得到第一用户。
处理单元202,根据第一用户得到第一用户信息,第一用户信息包括登录地点信息、添加好友信息、登录时间信息、内容信息以及评论信息中的一种或多种信息;判断第一用户信息是否满足第二用户信息,第二用户信息为预先设置的用户信息。
确认单元203,当第一用户信息不满足第二用户信息时,则确认将第一用户标记为可疑用户,以便于对可疑用户进行安全监测。
在一种可能的实施方式中,获取单元201用于获取目标信息数量,目标信息数量为第一用户信息对应的信息数量;处理单元202用于判断目标信息数量是否大于或等于预设信息阈值;预设信息阈值为预设信息对应的信息数量,预设信息包括预设登录地点信息、预设添加好友信息、预设登录时间信息、预设内容信息以及预设评论信息;确认单元203用于当目标信息数量大于或等于预设信息阈值时,则确认第一用户为可疑用户。
在一种可能的实施方式中,获取单元201用于获取目标数值,目标数值为第一用户存在任意一种第一用户信息对应的数值;处理单元202用于根据目标数值,确认第一用户对应的可疑等级,目标数值越高,第一用户对应的可疑等级越高。
在一种可能的实施方式中,获取单元201用于当目标信息数量小于预设信息阈值时,获取目标关系,目标关系为第一用户与可疑用户存在好友关系;处理单元202用于判断目标关系数量是否大于或等于预设目标关系阈值,目标关系数量为第一用户存在目标关系对应的总数量;确认单元203用于当目标关系数量大于或等于预设目标关系阈值时,则确认第一用户为可疑用户。
在一种可能的实施方式中,获取单元201用于获取目标关系时长,目标关系时长为第一用户与可疑用户存在好友关系的时长;处理单元202用于根据目标关系时长,确定第一用户对应的可疑等级,目标关系时长对应的时间越长,第一用户对应的可疑等级越高。
在一种可能的实施方式中,获取单元201用于获取第二用户,第二用户为社交网络上除第一用户之外的任意一个用户;处理单元202用于判断第二用户的好友信息中是否存在第一用户;确认单元203用于若第二用户的好友信息中存在第一用户,则确认向第二用户发送预警信息,以便于第二用户及时对第一用户进行处理。
在一种可能的实施方式中,获取单元201用于获取第一用户对应的账户信息;处理单元202用于根据可疑用户对应的预设权限信息,获取账户信息的权限信息;确认单元203用于将权限信息调整为预设权限信息,确保第一用户的权限信息已更改。
需要说明的是:上述实施例提供的装置在实现其功能时,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将设备的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。另外,上述实施例提供的装置和方法实施例属于同一构思,其具体实现过程详见方法实施例,这里不再赘述。
本申请还公开一种电子设备。参照图3,图3为本申请实施例提供了一种电子设备的结构示意图。电子设备300可以包括:至少一个处理器301,至少一个网络接口304,用户接口303,存储器305,至少一个通信总线302。
其中,通信总线302用于实现这些组件之间的连接通信。
其中,用户接口303可以包括显示屏(Display)、摄像头(Camera),可选用户接口303还可以包括标准的有线接口、无线接口。
其中,网络接口304可选的可以包括标准的有线接口、无线接口(如WI-FI接口)。
其中,处理器301可以包括一个或者多个处理核心。处理器301利用各种接口和线路连接整个服务器内的各个部分,通过运行或执行存储在存储器305内的指令、程序、代码集或指令集,以及调用存储在存储器305内的数据,执行服务器的各种功能和处理数据。可选的,处理器301可以采用数字信号处理(Digital Signal Processing,DSP)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)、可编程逻辑阵列(Programmable LogicArray,PLA)中的至少一种硬件形式来实现。处理器301可集成中央处理器(CentralProcessing Unit,CPU)、图像处理器(Graphics Processing Unit,GPU)和调制解调器等中的一种或几种的组合。其中,CPU主要处理操作系统、用户界面和应用请求等;GPU用于负责显示屏所需要显示的内容的渲染和绘制;调制解调器用于处理无线通信。可以理解的是,上述调制解调器也可以不集成到处理器301中,单独通过一块芯片进行实现。
其中,存储器305可以包括随机存储器(Random Access Memory,RAM),也可以包括只读存储器(Read-Only Memory)。可选的,该存储器305包括非瞬时性计算机可读介质(non-transitory computer-readable storage medium)。存储器305可用于存储指令、程序、代码、代码集或指令集。存储器305可包括存储程序区和存储数据区,其中,存储程序区。可存储用于实现操作系统的指令、用于至少一个功能的指令(比如触控功能、声音播放功能、图像播放功能等)、用于实现上述各个方法实施例的指令等;存储数据区可存储上面各个方法实施例中涉及的数据等。存储器305可选的还可以是至少一个位于远离前述处理器301的存储装置。
如图3所示,作为一种计算机存储介质的存储器305中可以包括操作系统、网络通信模块、用户接口模块以及基于大数据的网络安全监测的应用程序。
在图3所示的电子设备300中,用户接口303主要用于为用户提供输入的接口,获取用户输入的数据;而处理器301可以用于调用存储器305中存储基于大数据的网络安全监测的应用程序,当由一个或多个处理器执行时,使得电子设备执行如上述实施例中一个或多个所述的方法。
需要说明的是,对于前述的各方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本申请并不受所描述的动作顺序的限制,因为依据本申请,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定是本申请所必需的。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
在本申请所提供的几个实施例中,应该理解到,所披露的装置,可通过其他的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些服务接口,装置或单元的间接耦合或通信连接,可以是电性或其他的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储器中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储器中,包括若干指令用以使得一台计算机设备(可为个人计算机、服务器或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储器包括:U盘、移动硬盘、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述者,仅为本公开的示例性实施例,不能以此限定本公开的范围。即但凡依本公开教导所作的等效变化与修饰,皆仍属本公开涵盖的范围内。本领域技术人员在考虑说明书及实践真理的公开后,将容易想到本公开的其他实施方案。本申请旨在涵盖本公开的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本公开的一般性原理并包括本公开未记载的本技术领域中的公知常识或惯用技术手段。
Claims (8)
1.一种基于大数据的网络安全监测方法,其特征在于,所述方法包括:
获取监测请求,对所述监测请求进行处理,得到第一用户;
根据所述第一用户得到第一用户信息,所述第一用户信息包括登录地点信息、添加好友信息、登录时间信息、内容信息以及评论信息中的一种或多种信息;
判断所述第一用户信息是否满足第二用户信息,所述第二用户信息为预先设置的用户信息;所述第二用户信息包括预设第一信息,所述预设第一信息根据预设信息构建,所述判断所述第一用户信息是否满足第二用户信息,具体包括:获取目标信息数量,所述目标信息数量为所述第一用户信息对应的信息数量;判断所述目标信息数量是否大于或等于预设信息阈值;所述预设信息阈值为所述预设信息对应的信息数量,所述预设信息包括预设登录地点信息、预设添加好友信息、预设登录时间信息、预设内容信息以及预设评论信息;当所述目标信息数量大于或等于所述预设信息阈值时,则确认所述第一用户为可疑用户;
当所述目标信息数量小于所述预设信息阈值时,获取目标关系,所述目标关系为所述第一用户与所述可疑用户存在好友关系;判断目标关系数量是否大于或等于预设目标关系阈值,所述目标关系数量为所述第一用户存在所述目标关系对应的总数量;当所述目标关系数量大于或等于所述预设目标关系阈值时,则确认所述第一用户为所述可疑用户;
当所述第一用户信息不满足所述第二用户信息时,则确认将所述第一用户标记为可疑用户,以便于对所述可疑用户进行安全监测。
2.根据权利要求1所述的方法,其特征在于,在所述获取目标信息数量之后,所述方法还包括:
获取目标数值,所述目标数值为所述第一用户存在任意一种所述第一用户信息对应的数值;
根据所述目标数值,确认所述第一用户对应的可疑等级,所述目标数值越高,所述第一用户对应的可疑等级越高。
3.根据权利要求1所述的方法,其特征在于,在所述判断目标关系数量是否大于或等于预设目标关系阈值之后,所述方法还包括:
获取目标关系时长,所述目标关系时长为所述第一用户与所述可疑用户存在所述好友关系的时长;
根据所述目标关系时长,确定所述第一用户对应的可疑等级,所述目标关系时长对应的时间越长,所述第一用户对应的可疑等级越高。
4.根据权利要求1所述的方法,其特征在于,在所述则确认将所述第一用户标记为可疑用户之后,所述方法还包括:
获取第二用户,所述第二用户为社交网络上除所述第一用户之外的任意一个用户;
判断所述第二用户的好友信息中是否存在所述第一用户;
若所述第二用户的好友信息中存在所述第一用户,则确认向所述第二用户发送预警信息,以便于所述第二用户及时对所述第一用户进行处理。
5.根据权利要求1所述的方法,其特征在于,在所述则确认将所述第一用户标记为可疑用户之后,所述方法还包括:
获取所述第一用户对应的账户信息;
根据所述可疑用户对应的预设权限信息,获取所述账户信息的权限信息;
将所述权限信息调整为所述预设权限信息,确保所述第一用户的权限信息已更改。
6.一种基于大数据的网络安全监测装置,其特征在于,所述装置包括获取单元(201)、处理单元(202)以及确认单元(203);
所述获取单元(201),获取监测请求,对所述监测请求进行处理,得到第一用户;
所述处理单元(202),根据所述第一用户得到第一用户信息,所述第一用户信息包括登录地点信息、添加好友信息、登录时间信息、内容信息以及评论信息中的一种或多种信息;
判断所述第一用户信息是否满足第二用户信息,所述第二用户信息为预先设置的用户信息;所述第二用户信息包括预设第一信息,所述预设第一信息根据预设信息构建,所述判断所述第一用户信息是否满足第二用户信息,具体包括:获取目标信息数量,所述目标信息数量为所述第一用户信息对应的信息数量;判断所述目标信息数量是否大于或等于预设信息阈值;所述预设信息阈值为所述预设信息对应的信息数量,所述预设信息包括预设登录地点信息、预设添加好友信息、预设登录时间信息、预设内容信息以及预设评论信息;当所述目标信息数量大于或等于所述预设信息阈值时,则确认所述第一用户为可疑用户;当所述目标信息数量小于所述预设信息阈值时,获取目标关系,所述目标关系为所述第一用户与所述可疑用户存在好友关系;判断目标关系数量是否大于或等于预设目标关系阈值,所述目标关系数量为所述第一用户存在所述目标关系对应的总数量;当所述目标关系数量大于或等于所述预设目标关系阈值时,则确认所述第一用户为所述可疑用户;
所述确认单元(203),当所述第一用户信息不满足所述第二用户信息时,则确认将所述第一用户标记为可疑用户,以便于对所述可疑用户进行安全监测。
7.一种电子设备,其特征在于,包括处理器(301)、存储器(305)、用户接口(303)及网络接口(304),所述存储器(305)用于存储指令,所述用户接口(303)和所述网络接口(304)用于与其他设备通信,所述处理器(301)用于执行所述存储器(305)中存储的指令,以使所述电子设备(300)执行如权利要求1-5任意一项所述的方法。
8.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有指令,当所述指令被执行时,执行如权利要求1-5任意一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202410290207.0A CN117896184B (zh) | 2024-03-14 | 2024-03-14 | 一种基于大数据的网络安全监测方法、装置以及设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202410290207.0A CN117896184B (zh) | 2024-03-14 | 2024-03-14 | 一种基于大数据的网络安全监测方法、装置以及设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN117896184A CN117896184A (zh) | 2024-04-16 |
CN117896184B true CN117896184B (zh) | 2024-05-28 |
Family
ID=90652086
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202410290207.0A Active CN117896184B (zh) | 2024-03-14 | 2024-03-14 | 一种基于大数据的网络安全监测方法、装置以及设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117896184B (zh) |
Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102200987A (zh) * | 2011-01-27 | 2011-09-28 | 北京开心人信息技术有限公司 | 一种基于用户账号行为分析的查找马甲账号的方法及系统 |
CN104580108A (zh) * | 2013-10-24 | 2015-04-29 | 深圳市腾讯计算机系统有限公司 | 信息提示方法和系统、服务器 |
CN104866296A (zh) * | 2014-02-25 | 2015-08-26 | 腾讯科技(北京)有限公司 | 数据处理方法和装置 |
CN105592008A (zh) * | 2014-10-23 | 2016-05-18 | 腾讯科技(深圳)有限公司 | 用户网络行为处理方法及装置 |
CN106330837A (zh) * | 2015-06-30 | 2017-01-11 | 阿里巴巴集团控股有限公司 | 一种可疑网络用户的识别方法和装置 |
CN107040494A (zh) * | 2015-07-29 | 2017-08-11 | 深圳市腾讯计算机系统有限公司 | 用户账号异常防范方法和系统 |
KR101869815B1 (ko) * | 2017-06-22 | 2018-06-22 | 고려대학교 산학협력단 | 집단지성을 이용한 뉴스 판단 방법 및 장치 |
CN108718271A (zh) * | 2018-04-20 | 2018-10-30 | Oppo广东移动通信有限公司 | 好友请求的处理方法、装置、存储介质及终端 |
CN109242515A (zh) * | 2018-08-29 | 2019-01-18 | 阿里巴巴集团控股有限公司 | 跨平台的异常账号识别方法和装置 |
CN110322209A (zh) * | 2018-03-30 | 2019-10-11 | 阿里巴巴集团控股有限公司 | 评论信息处理方法、装置、系统及存储介质 |
CN111343076A (zh) * | 2020-02-13 | 2020-06-26 | 广东小天才科技有限公司 | 一种添加好友的方法及装置 |
CN113923048A (zh) * | 2021-11-09 | 2022-01-11 | 中国联合网络通信集团有限公司 | 网络攻击行为识别方法、装置、设备及存储介质 |
CN114971627A (zh) * | 2022-04-29 | 2022-08-30 | 江苏智岭技术咨询有限公司 | 一种基于计算机网络的数据监控系统及方法 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20170075894A1 (en) * | 2015-09-15 | 2017-03-16 | Facebook, Inc. | Contacts Confidence Scoring |
-
2024
- 2024-03-14 CN CN202410290207.0A patent/CN117896184B/zh active Active
Patent Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102200987A (zh) * | 2011-01-27 | 2011-09-28 | 北京开心人信息技术有限公司 | 一种基于用户账号行为分析的查找马甲账号的方法及系统 |
CN104580108A (zh) * | 2013-10-24 | 2015-04-29 | 深圳市腾讯计算机系统有限公司 | 信息提示方法和系统、服务器 |
CN104866296A (zh) * | 2014-02-25 | 2015-08-26 | 腾讯科技(北京)有限公司 | 数据处理方法和装置 |
CN105592008A (zh) * | 2014-10-23 | 2016-05-18 | 腾讯科技(深圳)有限公司 | 用户网络行为处理方法及装置 |
CN106330837A (zh) * | 2015-06-30 | 2017-01-11 | 阿里巴巴集团控股有限公司 | 一种可疑网络用户的识别方法和装置 |
CN107040494A (zh) * | 2015-07-29 | 2017-08-11 | 深圳市腾讯计算机系统有限公司 | 用户账号异常防范方法和系统 |
KR101869815B1 (ko) * | 2017-06-22 | 2018-06-22 | 고려대학교 산학협력단 | 집단지성을 이용한 뉴스 판단 방법 및 장치 |
CN110322209A (zh) * | 2018-03-30 | 2019-10-11 | 阿里巴巴集团控股有限公司 | 评论信息处理方法、装置、系统及存储介质 |
CN108718271A (zh) * | 2018-04-20 | 2018-10-30 | Oppo广东移动通信有限公司 | 好友请求的处理方法、装置、存储介质及终端 |
CN109242515A (zh) * | 2018-08-29 | 2019-01-18 | 阿里巴巴集团控股有限公司 | 跨平台的异常账号识别方法和装置 |
CN111343076A (zh) * | 2020-02-13 | 2020-06-26 | 广东小天才科技有限公司 | 一种添加好友的方法及装置 |
CN113923048A (zh) * | 2021-11-09 | 2022-01-11 | 中国联合网络通信集团有限公司 | 网络攻击行为识别方法、装置、设备及存储介质 |
CN114971627A (zh) * | 2022-04-29 | 2022-08-30 | 江苏智岭技术咨询有限公司 | 一种基于计算机网络的数据监控系统及方法 |
Non-Patent Citations (2)
Title |
---|
Detection of Malicious Profiles and Protecting Users in Online Social Networks;M. Senthil Raja, L. Arun Raj;《SpringerLink》;20210122;全文 * |
基于用户行为分析的Web异常事件检测工具的研究和实现;吴海莉;《中国优秀硕士学位论文全文数据库》;20150415;全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN117896184A (zh) | 2024-04-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US12061618B2 (en) | Managing data for regulated environments | |
Schaberreiter et al. | A quantitative evaluation of trust in the quality of cyber threat intelligence sources | |
JP6135026B2 (ja) | コンピュータ装置上のソフトウェアアプリケーションのコンポーネント分析 | |
Hu et al. | Multiparty access control for online social networks: model and mechanisms | |
CN109831504B (zh) | 微服务请求处理方法、装置及设备 | |
McMillan et al. | Categorised ethical guidelines for large scale mobile HCI | |
CN111382421A (zh) | 一种业务访问控制方法、系统及电子设备和存储介质 | |
US20090292680A1 (en) | Systems and Methods for Syndicating Content To, And Mining Content From, Internet-Based Forums | |
CN111404937B (zh) | 一种服务器漏洞的检测方法和装置 | |
Obermaier et al. | Youths as targets: factors of online hate speech victimization among adolescents and young adults | |
CA3148430A1 (en) | Safe logon | |
CN104508649A (zh) | 在电子信息网络中许可受保护的作品 | |
Kamara et al. | Do Not Track initiatives: regaining the lost user control | |
KR20140138494A (ko) | 스팸 댓글 차단 시스템 및 방법 | |
KR101346371B1 (ko) | 부정 대화 사용자를 제재하는 서버 및 방법 | |
US20190182258A1 (en) | Method and apparatus for providing trust-based media services | |
CN117896184B (zh) | 一种基于大数据的网络安全监测方法、装置以及设备 | |
US20100281514A1 (en) | System for managing identity with privacy policy using number and method thereof | |
Pinto et al. | Towards data privacy in a fog of things | |
CN111274598B (zh) | 隐私保护方法及设备 | |
EP3959627A1 (en) | Mitigation of phishing risk | |
CN115190163B (zh) | 基于社交应用的分享方法、装置 | |
CN110377857B (zh) | 一种显示信息处理方法、装置、电子设备及存储介质 | |
JP7545776B1 (ja) | 情報処理システム及びプログラム | |
KR102560483B1 (ko) | 메신저를 이용한 보안 서비스 제공 방법 및 장치 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |