JP5851648B2 - ネットワーク仮想ユーザリスク抑制方法およびシステム - Google Patents
ネットワーク仮想ユーザリスク抑制方法およびシステム Download PDFInfo
- Publication number
- JP5851648B2 JP5851648B2 JP2015503665A JP2015503665A JP5851648B2 JP 5851648 B2 JP5851648 B2 JP 5851648B2 JP 2015503665 A JP2015503665 A JP 2015503665A JP 2015503665 A JP2015503665 A JP 2015503665A JP 5851648 B2 JP5851648 B2 JP 5851648B2
- Authority
- JP
- Japan
- Prior art keywords
- relevance
- virtual user
- user
- dimension
- virtual
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 51
- 238000012954 risk control Methods 0.000 title claims description 4
- 230000006870 function Effects 0.000 claims description 64
- 235000014510 cooky Nutrition 0.000 claims description 24
- 230000002123 temporal effect Effects 0.000 claims description 21
- 230000004931 aggregating effect Effects 0.000 claims description 7
- 238000004590 computer program Methods 0.000 claims description 7
- 238000010586 diagram Methods 0.000 description 16
- 230000001629 suppression Effects 0.000 description 16
- 238000004364 calculation method Methods 0.000 description 12
- 238000004458 analytical method Methods 0.000 description 11
- 230000002776 aggregation Effects 0.000 description 6
- 238000004220 aggregation Methods 0.000 description 6
- 230000001186 cumulative effect Effects 0.000 description 6
- 230000008569 process Effects 0.000 description 5
- 230000000694 effects Effects 0.000 description 4
- 238000013500 data storage Methods 0.000 description 2
- 230000006855 networking Effects 0.000 description 2
- 238000004422 calculation algorithm Methods 0.000 description 1
- 238000000556 factor analysis Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000002085 persistent effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/552—Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q50/00—Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
- G06Q50/01—Social networking
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
- H04L63/126—Applying verification of the received information the source of the received data
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computing Systems (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Business, Economics & Management (AREA)
- Health & Medical Sciences (AREA)
- Tourism & Hospitality (AREA)
- General Health & Medical Sciences (AREA)
- Human Resources & Organizations (AREA)
- Marketing (AREA)
- Primary Health Care (AREA)
- Strategic Management (AREA)
- Economics (AREA)
- General Business, Economics & Management (AREA)
- Power Engineering (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
- Information Transfer Between Computers (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Description
本願は、すべての目的のために参照により本明細書に組み込まれる、発明の名称を「A NETWORK VIRTUAL USER RISK CONTROL METHOD AND SYSTEM(ネットワーク仮想ユーザリスク抑制方法およびシステム)」とする、2012年4月1日出願の中国特許出願第201210096275.0号に基づく優先権を主張する。
適用例1:ネットワーク仮想ユーザリスク抑制方法であって、第1の仮想ユーザの関連性生データおよび第2の仮想ユーザの関連性生データをリトリーブし、前記関連性生データは多次元データを含み、各次元に関連するデータはユーザを識別すると共に関連性次元として機能することが可能であり、前記第1の仮想ユーザおよび前記第2の仮想ユーザの一方は悪意あるユーザであると見なされ、前記第1の仮想ユーザおよび前記第2の仮想ユーザの前記関連性生データに基づいて、関連性次元について前記第1の仮想ユーザおよび前記第2の仮想ユーザの間の少なくとも1つの関連性値を計算し、前記第1の仮想ユーザおよび前記第2の仮想ユーザの間の現実の関連性の程度を得るために、前記関連性次元の前記少なくとも1つの関連性値を集計し、前記第1の仮想ユーザおよび前記第2の仮想ユーザの間の前記現実の関連性の程度が所定の閾値を超えるか否かを判定し、前記第1および第2の仮想ユーザの他方が悪意あるユーザであると判定する、ことを備える、方法。
適用例2:適用例1に記載の方法であって、前記関連性次元について前記第1の仮想ユーザおよび前記第2の仮想ユーザの間の前記少なくとも1つの関連性値を計算することは、前記関連性次元について、量的因子、時間的因子、および、カスケード因子に基づいて、前記第1の仮想ユーザおよび前記第2の仮想ユーザの間の前記少なくとも1つの関連性値を計算することを含む、方法。
適用例3:適用例2に記載の方法であって、前記量的因子は、総和関数を用いる、方法。
適用例4:適用例3に記載の方法であって、前記時間的因子および前記カスケード因子は両方とも、逆関数を用いる、方法。
適用例5:適用例4に記載の方法であって、前記関連性次元についての前記第1の仮想ユーザおよび前記第2の仮想ユーザの間の前記少なくとも1つの関連性値は、
適用例6:適用例1に記載の方法であって、前記多次元データは、IPアドレス、クッキー、デバイスフィンガープリント、携帯電話番号、電話番号、ファクス番号、電子メールアドレス、住所、ユーザ名、または、それらの任意の組み合わせを含む、方法。
適用例7:適用例1に記載の方法であって、前記第1の仮想ユーザの前記関連性生データおよび前記第2の仮想ユーザの前記関連性生データをリトリーブすることは、前記第1の仮想ユーザの前記関連性生データをリトリーブし、前記第1の仮想ユーザの前記関連性生データに基づいて、前記第1のユーザに関連する前記第2の仮想ユーザと、前記第2の仮想ユーザの前記関連性生データとを探し出すこと、を含む、方法。
適用例8:適用例7に記載の方法であって、前記第1の仮想ユーザに関連する前記第2の仮想ユーザと、前記第2の仮想ユーザの前記関連性生データとを探し出すことは、
各関連性次元について、前記第1の仮想ユーザの識別子に基づいて、前記第1の仮想ユーザによって用いられた次元データを見つけ、前記見つかった次元データを用いて、前記次元データに対応するユーザリストを見つけ、前記各関連性次元について見つかった前記ユーザリストから重複ユーザを除去して、前記ユーザリスト内のユーザを前記第1の仮想ユーザに関連する前記第2の仮想ユーザとして特定する、ことを含む、方法。
適用例9:適用例1に記載の方法であって、前記少なくとも1つの関連性値を集計することは、前記関連性次元について前記少なくとも1つの関連性値を合計することを含む、方法。
適用例10:ネットワーク仮想ユーザリスク抑制システムであって、少なくとも1つのプロセッサであって、第1の仮想ユーザの関連性生データおよび第2の仮想ユーザの関連性生データをリトリーブし、前記関連性生データは多次元データを含み、各次元に関連するデータはユーザを識別すると共に関連性次元として機能することが可能であり、前記第1の仮想ユーザおよび前記第2の仮想ユーザの一方が、悪意あるユーザであると見なされ、前記第1の仮想ユーザおよび前記第2の仮想ユーザの前記関連性生データに基づいて、関連性次元について前記第1の仮想ユーザおよび前記第2の仮想ユーザの間の少なくとも1つの関連性値を計算し、前記第1の仮想ユーザおよび前記第2の仮想ユーザの間の現実の関連性の程度を得るために、前記関連性次元についての前記少なくとも1つの関連性値を集計し、前記第1の仮想ユーザおよび前記第2の仮想ユーザの間の前記現実の関連性の程度が所定の閾値を超えるか否かを判定し、前記第1および第2の仮想ユーザの他方が悪意あるユーザであると判定するよう構成されている、少なくとも1つのプロセッサと、前記少なくとも1つのプロセッサに接続され、前記少なくとも1つのプロセッサに命令を提供するよう構成されているメモリと、を備える、システム。
適用例11:適用例10に記載のシステムであって、前記関連性次元について前記第1の仮想ユーザおよび前記第2の仮想ユーザの間の前記少なくとも1つの関連性値を計算することは、前記関連性次元について、量的因子、時間的因子、および、カスケード因子に基づいて、前記第1の仮想ユーザおよび前記第2の仮想ユーザの間の前記少なくとも1つの関連性値を計算することを含む、システム。
適用例12:適用例11に記載のシステムであって、前記量的因子は、総和関数を用い、前記時間的因子および前記カスケード因子は両方とも、逆関数を用い、前記第1の仮想ユーザおよび前記第2の仮想ユーザの間の前記少なくとも1つの関連性値は、
適用例13:適用例10に記載のシステムであって、前記多次元データは、IPアドレス、クッキー、デバイスフィンガープリント、携帯電話番号、電話番号、ファクス番号、電子メールアドレス、住所、ユーザ名、または、それらの任意の組み合わせを含む、システム。
適用例14:適用例10に記載のシステムであって、前記第1の仮想ユーザの前記関連性生データおよび前記第2の仮想ユーザの前記関連性生データをリトリーブすることは、前記第1の仮想ユーザの前記関連性生データをリトリーブし、前記第1の仮想ユーザの前記関連性生データに基づいて、前記第1のユーザに関連する前記第2の仮想ユーザと、前記第2の仮想ユーザの前記関連性生データとを探し出すこと、を含む、システム。
適用例15:適用例14に記載のシステムであって、前記第1の仮想ユーザに関連する前記第2の仮想ユーザと、前記第2の仮想ユーザの前記関連性生データとを探し出すことは、各関連性次元について、前記第1の仮想ユーザの識別子に基づいて、前記第1の仮想ユーザによって用いられた次元データを見つけ、前記見つかった次元データを用いて、前記次元データに対応するユーザリストを見つけ、前記各関連性次元について見つかった前記ユーザリストから重複ユーザを除去して、前記ユーザリスト内のユーザを前記第1の仮想ユーザに関連する前記第2の仮想ユーザとして特定すること、を含む、システム。
適用例16:適用例10に記載のシステムであって、前記少なくとも1つの関連性値を集計することは、前記関連性次元について前記少なくとも1つの関連性値を合計することを含む、システム。
適用例17:ネットワーク仮想ユーザリスクを抑制するためのコンピュータプログラム製品であって、前記コンピュータプログラム製品は、持続性のコンピュータ読み取り可能な記憶媒体内に具現化され、第1の仮想ユーザの関連性生データおよび第2の仮想ユーザの関連性生データをリトリーブするためのコンピュータ命令と、前記関連性生データは多次元データを含み、各次元に関連するデータはユーザを識別すると共に関連性次元として機能することが可能であり、前記第1の仮想ユーザおよび前記第2の仮想ユーザの一方が、悪意あるユーザであると見なされ、前記第1の仮想ユーザおよび前記第2の仮想ユーザの前記関連性生データに基づいて、関連性次元について前記第1の仮想ユーザおよび前記第2の仮想ユーザの間の少なくとも1つの関連性値を計算するためのコンピュータ命令と、前記第1の仮想ユーザおよび前記第2の仮想ユーザの間の現実の関連性の程度を得るために、前記関連性次元の前記少なくとも1つの関連性値を集計するためのコンピュータ命令と、前記第1の仮想ユーザおよび前記第2の仮想ユーザの間の前記現実の関連性の程度が所定の閾値を超えるか否かを判定するためのコンピュータ命令と、前記第1および第2の仮想ユーザの他方が悪意あるユーザであると判定するためのコンピュータ命令と、
を備える、コンピュータプログラム製品。
Claims (17)
- ネットワーク仮想ユーザリスク抑制方法であって、
第1の仮想ユーザの関連性生データおよび第2の仮想ユーザの関連性生データをリトリーブし、前記関連性生データは多次元データを含み、各次元に関連するデータはユーザを識別すると共に関連性次元として機能することが可能であり、前記第1の仮想ユーザおよび前記第2の仮想ユーザの一方は悪意あるユーザであると見なされ、
前記第1の仮想ユーザおよび前記第2の仮想ユーザの前記関連性生データに基づいて、関連性次元について前記第1の仮想ユーザおよび前記第2の仮想ユーザの間の少なくとも1つの関連性値を計算し、
前記第1の仮想ユーザおよび前記第2の仮想ユーザの間の現実の関連性の程度を得るために、前記関連性次元の前記少なくとも1つの関連性値を集計し、
前記第1の仮想ユーザおよび前記第2の仮想ユーザの間の前記現実の関連性の程度が所定の閾値を超えるか否かを判定し、
前記第1および第2の仮想ユーザの他方が悪意あるユーザであると判定する、
ことを備える、方法。 - 請求項1に記載の方法であって、前記関連性次元について前記第1の仮想ユーザおよび前記第2の仮想ユーザの間の前記少なくとも1つの関連性値を計算することは、
前記関連性次元について、量的因子、時間的因子、および、カスケード因子に基づいて、前記第1の仮想ユーザおよび前記第2の仮想ユーザの間の前記少なくとも1つの関連性値を計算することを含む、方法。 - 請求項2に記載の方法であって、前記量的因子は、総和関数を用いる、方法。
- 請求項3に記載の方法であって、前記時間的因子および前記カスケード因子は両方とも、逆関数を用いる、方法。
- 請求項1に記載の方法であって、前記多次元データは、IPアドレス、クッキー、デバイスフィンガープリント、携帯電話番号、電話番号、ファクス番号、電子メールアドレス、住所、ユーザ名、または、それらの任意の組み合わせを含む、方法。
- 請求項1に記載の方法であって、前記第1の仮想ユーザの前記関連性生データおよび前記第2の仮想ユーザの前記関連性生データをリトリーブすることは、
前記第1の仮想ユーザの前記関連性生データをリトリーブし、
前記第1の仮想ユーザの前記関連性生データに基づいて、前記第1の仮想ユーザに関連する前記第2の仮想ユーザと、前記第2の仮想ユーザの前記関連性生データとを探し出すこと、
を含む、方法。 - 請求項7に記載の方法であって、前記第1の仮想ユーザに関連する前記第2の仮想ユーザと、前記第2の仮想ユーザの前記関連性生データとを探し出すことは、
各関連性次元について、前記第1の仮想ユーザの識別子に基づいて、前記第1の仮想ユーザによって用いられた次元データを見つけ、
前記見つかった次元データを用いて、前記次元データに対応するユーザリストを見つけ、
前記各関連性次元について見つかった前記ユーザリストから重複ユーザを除去して、前記ユーザリスト内のユーザを前記第1の仮想ユーザに関連する前記第2の仮想ユーザとして特定する、
ことを含む、方法。 - 請求項1に記載の方法であって、前記少なくとも1つの関連性値を集計することは、前記関連性次元について前記少なくとも1つの関連性値を合計することを含む、方法。
- ネットワーク仮想ユーザリスク抑制システムであって、
少なくとも1つのプロセッサであって、
第1の仮想ユーザの関連性生データおよび第2の仮想ユーザの関連性生データをリトリーブし、前記関連性生データは多次元データを含み、各次元に関連するデータはユーザを識別すると共に関連性次元として機能することが可能であり、前記第1の仮想ユーザおよび前記第2の仮想ユーザの一方が、悪意あるユーザであると見なされ、
前記第1の仮想ユーザおよび前記第2の仮想ユーザの前記関連性生データに基づいて、関連性次元について前記第1の仮想ユーザおよび前記第2の仮想ユーザの間の少なくとも1つの関連性値を計算し、
前記第1の仮想ユーザおよび前記第2の仮想ユーザの間の現実の関連性の程度を得るために、前記関連性次元についての前記少なくとも1つの関連性値を集計し、
前記第1の仮想ユーザおよび前記第2の仮想ユーザの間の前記現実の関連性の程度が所定の閾値を超えるか否かを判定し、
前記第1および第2の仮想ユーザの他方が悪意あるユーザであると判定するよう構成されている、少なくとも1つのプロセッサと、
前記少なくとも1つのプロセッサに接続され、前記少なくとも1つのプロセッサに命令を提供するよう構成されているメモリと、
を備える、システム。 - 請求項10に記載のシステムであって、前記関連性次元について前記第1の仮想ユーザおよび前記第2の仮想ユーザの間の前記少なくとも1つの関連性値を計算することは、
前記関連性次元について、量的因子、時間的因子、および、カスケード因子に基づいて、前記第1の仮想ユーザおよび前記第2の仮想ユーザの間の前記少なくとも1つの関連性値を計算することを含む、システム。 - 請求項10に記載のシステムであって、前記多次元データは、IPアドレス、クッキー、デバイスフィンガープリント、携帯電話番号、電話番号、ファクス番号、電子メールアドレス、住所、ユーザ名、または、それらの任意の組み合わせを含む、システム。
- 請求項10に記載のシステムであって、前記第1の仮想ユーザの前記関連性生データおよび前記第2の仮想ユーザの前記関連性生データをリトリーブすることは、
前記第1の仮想ユーザの前記関連性生データをリトリーブし、
前記第1の仮想ユーザの前記関連性生データに基づいて、前記第1の仮想ユーザに関連する前記第2の仮想ユーザと、前記第2の仮想ユーザの前記関連性生データとを探し出すこと、
を含む、システム。 - 請求項14に記載のシステムであって、前記第1の仮想ユーザに関連する前記第2の仮想ユーザと、前記第2の仮想ユーザの前記関連性生データとを探し出すことは、
各関連性次元について、前記第1の仮想ユーザの識別子に基づいて、前記第1の仮想ユーザによって用いられた次元データを見つけ、
前記見つかった次元データを用いて、前記次元データに対応するユーザリストを見つけ、
前記各関連性次元について見つかった前記ユーザリストから重複ユーザを除去して、前記ユーザリスト内のユーザを前記第1の仮想ユーザに関連する前記第2の仮想ユーザとして特定すること、
を含む、システム。 - 請求項10に記載のシステムであって、前記少なくとも1つの関連性値を集計することは、前記関連性次元について前記少なくとも1つの関連性値を合計することを含む、システム。
- ネットワーク仮想ユーザリスクを抑制するためのコンピュータプログラムであって、
第1の仮想ユーザの関連性生データおよび第2の仮想ユーザの関連性生データをリトリーブするための機能と、前記関連性生データは多次元データを含み、各次元に関連するデータはユーザを識別すると共に関連性次元として機能することが可能であり、前記第1の仮想ユーザおよび前記第2の仮想ユーザの一方が、悪意あるユーザであると見なされ、
前記第1の仮想ユーザおよび前記第2の仮想ユーザの前記関連性生データに基づいて、関連性次元について前記第1の仮想ユーザおよび前記第2の仮想ユーザの間の少なくとも1つの関連性値を計算するための機能と、
前記第1の仮想ユーザおよび前記第2の仮想ユーザの間の現実の関連性の程度を得るために、前記関連性次元の前記少なくとも1つの関連性値を集計するための機能と、
前記第1の仮想ユーザおよび前記第2の仮想ユーザの間の前記現実の関連性の程度が所定の閾値を超えるか否かを判定するための機能と、
前記第1および第2の仮想ユーザの他方が悪意あるユーザであると判定するための機能と、
をコンピュータによって実現させる、コンピュータプログラム。
Applications Claiming Priority (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201210096275.0A CN103368917B (zh) | 2012-04-01 | 2012-04-01 | 一种网络虚拟用户的风险控制方法及系统 |
CN201210096275.0 | 2012-04-01 | ||
US13/852,201 US8875291B2 (en) | 2012-04-01 | 2013-03-28 | Network virtual user risk control method and system |
US13/852,201 | 2013-03-28 | ||
PCT/US2013/034698 WO2013151905A2 (en) | 2012-04-01 | 2013-03-29 | Network virtual user risk control method and system |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2015515686A JP2015515686A (ja) | 2015-05-28 |
JP2015515686A5 JP2015515686A5 (ja) | 2015-12-03 |
JP5851648B2 true JP5851648B2 (ja) | 2016-02-03 |
Family
ID=49326342
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2015503665A Active JP5851648B2 (ja) | 2012-04-01 | 2013-03-29 | ネットワーク仮想ユーザリスク抑制方法およびシステム |
Country Status (6)
Country | Link |
---|---|
US (2) | US8875291B2 (ja) |
EP (1) | EP2836911A4 (ja) |
JP (1) | JP5851648B2 (ja) |
CN (2) | CN107733854B (ja) |
TW (1) | TWI536297B (ja) |
WO (1) | WO2013151905A2 (ja) |
Families Citing this family (28)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107733854B (zh) * | 2012-04-01 | 2021-06-29 | 阿里巴巴集团控股有限公司 | 一种网络虚拟账户的管理方法 |
CN104572393A (zh) * | 2013-10-24 | 2015-04-29 | 世纪禾光科技发展(北京)有限公司 | 一种买卖家登录监控方法及系统 |
TWI503779B (zh) * | 2014-01-08 | 2015-10-11 | Mitake Information Corp | 社群網站熟人隱藏之系統、裝置與方法 |
CN104811428B (zh) * | 2014-01-28 | 2019-04-12 | 阿里巴巴集团控股有限公司 | 利用社交关系数据验证客户端身份的方法、装置及系统 |
JP6557677B2 (ja) * | 2014-03-10 | 2019-08-07 | ヴィジブル ワールド リミテッド ライアビリティ カンパニー | 匿名行動ベースの記録識別システム及び方法 |
CN104917739B (zh) * | 2014-03-14 | 2018-11-09 | 腾讯科技(北京)有限公司 | 虚假账号的识别方法及装置 |
US9378345B2 (en) | 2014-04-29 | 2016-06-28 | Bank Of America Corporation | Authentication using device ID |
CN104021197A (zh) * | 2014-06-16 | 2014-09-03 | 南威软件股份有限公司 | 一种虚拟身份入库查询系统及方法 |
CN104504264B (zh) * | 2014-12-08 | 2017-09-01 | 深圳市华傲数据技术有限公司 | 虚拟人建立方法及装置 |
CN106156027A (zh) * | 2015-03-24 | 2016-11-23 | 阿里巴巴集团控股有限公司 | 一种异常交易的识别方法及装置 |
CN106295382B (zh) * | 2015-05-20 | 2019-06-14 | 阿里巴巴集团控股有限公司 | 一种信息风险防控方法及装置 |
CN106301978A (zh) * | 2015-05-26 | 2017-01-04 | 阿里巴巴集团控股有限公司 | 团伙成员账号的识别方法、装置及设备 |
US10333964B1 (en) * | 2015-05-29 | 2019-06-25 | Microsoft Technology Licensing, Llc | Fake account identification |
US20170011014A1 (en) * | 2015-07-08 | 2017-01-12 | Microsoft Technology Licensing, Llc | Sharing usage of resources with interested users |
US20170116584A1 (en) * | 2015-10-21 | 2017-04-27 | Mastercard International Incorporated | Systems and Methods for Identifying Payment Accounts to Segments |
CN105279282A (zh) * | 2015-11-19 | 2016-01-27 | 北京锐安科技有限公司 | 一种身份关系数据库的生成方法及装置 |
CN105653605B (zh) * | 2015-12-23 | 2020-04-21 | 北京搜狗科技发展有限公司 | 一种用于网络社区作弊用户挖掘的方法、系统及电子设备 |
JP6019261B2 (ja) * | 2016-04-26 | 2016-11-02 | ヤフー株式会社 | 情報処理装置、端末装置、情報処理方法、及び情報処理プログラム |
CN107622197B (zh) * | 2016-07-15 | 2020-12-11 | 阿里巴巴集团控股有限公司 | 设备识别方法及装置、用于设备识别的权重计算方法及装置 |
CN106534164B (zh) * | 2016-12-05 | 2019-09-03 | 公安部第三研究所 | 基于网络空间用户标识的有效虚拟身份刻画方法 |
US10769665B2 (en) * | 2016-12-05 | 2020-09-08 | Comscore, Inc. | Systems and methods for transmitting content based on co-location |
CN107194215B (zh) * | 2017-05-05 | 2020-06-26 | 北京神州新桥科技有限公司 | 用户行为分析方法、装置、系统及机器可读存储介质 |
CN107943879A (zh) * | 2017-11-14 | 2018-04-20 | 上海维信荟智金融科技有限公司 | 基于社交网络的欺诈团体检测方法及系统 |
CN108053214B (zh) * | 2017-12-12 | 2021-11-23 | 创新先进技术有限公司 | 一种虚假交易的识别方法和装置 |
CN110110218B (zh) * | 2018-02-01 | 2023-10-31 | 西安华企众信科技发展有限公司 | 一种身份关联方法及终端 |
CN108156333A (zh) * | 2018-02-01 | 2018-06-12 | 天津市国瑞数码安全系统股份有限公司 | 一种防止诈骗的控制系统 |
CN111865925A (zh) * | 2020-06-24 | 2020-10-30 | 国家计算机网络与信息安全管理中心 | 基于网络流量的诈骗团伙识别方法、控制器和介质 |
CN111967806B (zh) * | 2020-10-23 | 2022-03-15 | 北京淇瑀信息科技有限公司 | 基于定期回扫的用户风险更新方法、装置和电子设备 |
Family Cites Families (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6026166A (en) * | 1997-10-20 | 2000-02-15 | Cryptoworx Corporation | Digitally certifying a user identity and a computer system in combination |
US7467211B1 (en) * | 1999-10-18 | 2008-12-16 | Cisco Technology Inc. | Remote computer system management through an FTP internet connection |
US20030105715A1 (en) * | 2000-03-20 | 2003-06-05 | Gabriel Friedman | System and method for increasing security of electronic monetary transactions |
US7412422B2 (en) * | 2000-03-23 | 2008-08-12 | Dekel Shiloh | Method and system for securing user identities and creating virtual users to enhance privacy on a communication network |
CA2435912A1 (en) * | 2001-01-26 | 2002-08-01 | Bridicum A/S | System for providing services and virtual programming interface |
US8015119B2 (en) * | 2004-01-21 | 2011-09-06 | Google Inc. | Methods and systems for the display and navigation of a social network |
WO2006005122A1 (en) * | 2004-07-08 | 2006-01-19 | Marshal Saul Rubinstein | Location based matching and communications system |
US8302164B2 (en) * | 2004-07-22 | 2012-10-30 | Facebook, Inc. | Authorization and authentication based on an individual's social network |
US20070040810A1 (en) * | 2005-08-18 | 2007-02-22 | Eastman Kodak Company | Touch controlled display device |
JP4941080B2 (ja) * | 2006-04-28 | 2012-05-30 | 日本電気株式会社 | ネットワーク広告配信システム、ネットワーク広告配信装置、方法及びプログラム |
US8214497B2 (en) * | 2007-01-24 | 2012-07-03 | Mcafee, Inc. | Multi-dimensional reputation scoring |
US20080229101A1 (en) * | 2007-03-15 | 2008-09-18 | Cisco Technology, Inc. | Authenticated correspondent database |
US7685034B1 (en) * | 2007-10-11 | 2010-03-23 | Intuit Inc. | System and method for finance-based competition |
US8364766B2 (en) * | 2008-12-04 | 2013-01-29 | Yahoo! Inc. | Spam filtering based on statistics and token frequency modeling |
JP5463458B2 (ja) * | 2008-12-19 | 2014-04-09 | リプレックス株式会社 | オンラインサービスを提供するサーバ |
US8504550B2 (en) | 2009-05-15 | 2013-08-06 | Citizennet Inc. | Social network message categorization systems and methods |
US10217085B2 (en) | 2009-06-22 | 2019-02-26 | Nokia Technologies Oy | Method and apparatus for determining social networking relationships |
WO2010150251A1 (en) * | 2009-06-22 | 2010-12-29 | United Parents Online Ltd. | Method and system of monitoring a network based communication among users |
US9485218B2 (en) | 2010-03-23 | 2016-11-01 | Adventium Enterprises, Llc | Device for preventing, detecting and responding to security threats |
US8612463B2 (en) | 2010-06-03 | 2013-12-17 | Palo Alto Research Center Incorporated | Identifying activities using a hybrid user-activity model |
CN102339445A (zh) * | 2010-07-23 | 2012-02-01 | 阿里巴巴集团控股有限公司 | 对网络交易用户的可信度进行评价的方法和系统 |
CN102200987A (zh) * | 2011-01-27 | 2011-09-28 | 北京开心人信息技术有限公司 | 一种基于用户账号行为分析的查找马甲账号的方法及系统 |
US8954309B2 (en) * | 2011-05-31 | 2015-02-10 | Oracle International Corporation | Techniques for application tuning |
US8898096B2 (en) * | 2011-05-31 | 2014-11-25 | Oracle International Corporation | Application configuration generation |
CN107733854B (zh) * | 2012-04-01 | 2021-06-29 | 阿里巴巴集团控股有限公司 | 一种网络虚拟账户的管理方法 |
-
2012
- 2012-04-01 CN CN201710761739.8A patent/CN107733854B/zh active Active
- 2012-04-01 CN CN201210096275.0A patent/CN103368917B/zh active Active
- 2012-08-17 TW TW101129956A patent/TWI536297B/zh active
-
2013
- 2013-03-28 US US13/852,201 patent/US8875291B2/en active Active
- 2013-03-29 JP JP2015503665A patent/JP5851648B2/ja active Active
- 2013-03-29 WO PCT/US2013/034698 patent/WO2013151905A2/en active Application Filing
- 2013-03-29 EP EP13717908.1A patent/EP2836911A4/en not_active Withdrawn
-
2014
- 2014-09-19 US US14/491,458 patent/US9223968B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
US8875291B2 (en) | 2014-10-28 |
CN103368917B (zh) | 2017-11-14 |
US20130276115A1 (en) | 2013-10-17 |
CN107733854B (zh) | 2021-06-29 |
US20150161387A1 (en) | 2015-06-11 |
CN103368917A (zh) | 2013-10-23 |
WO2013151905A2 (en) | 2013-10-10 |
WO2013151905A3 (en) | 2014-05-22 |
EP2836911A2 (en) | 2015-02-18 |
EP2836911A4 (en) | 2015-12-30 |
TW201342280A (zh) | 2013-10-16 |
JP2015515686A (ja) | 2015-05-28 |
US9223968B2 (en) | 2015-12-29 |
CN107733854A (zh) | 2018-02-23 |
TWI536297B (zh) | 2016-06-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5851648B2 (ja) | ネットワーク仮想ユーザリスク抑制方法およびシステム | |
US11710054B2 (en) | Information recommendation method, apparatus, and server based on user data in an online forum | |
US20210258236A1 (en) | Systems and methods for social graph data analytics to determine connectivity within a community | |
US10574681B2 (en) | Detection of known and unknown malicious domains | |
JP5551704B2 (ja) | オンライン・マーケティング効率の評価 | |
Pal et al. | Centrality measures, upper bound, and influence maximization in large scale directed social networks | |
JP2015515686A5 (ja) | ||
WO2017067394A1 (zh) | 客户服务方式的分配方法及系统 | |
CN107622197B (zh) | 设备识别方法及装置、用于设备识别的权重计算方法及装置 | |
JP2018535490A (ja) | サービス処理方法及び装置 | |
WO2016178225A1 (en) | Gating decision system and methods for determining whether to allow material implications to result from online activities | |
WO2011106897A1 (en) | Systems and methods for conducting more reliable assessments with connectivity statistics | |
WO2011134086A1 (en) | Systems and methods for conducting reliable assessments with connectivity information | |
CN105119735B (zh) | 一种用于确定流量类型的方法和装置 | |
CN110222790B (zh) | 用户身份识别方法、装置及服务器 | |
KR102086936B1 (ko) | 사용자 데이터 공유 방법 및 디바이스 | |
WO2019232821A1 (zh) | 风控数据处理方法、装置、计算机设备及存储介质 | |
WO2019052469A1 (zh) | 一种网络请求处理方法、装置、电子设备及存储介质 | |
US20150227581A1 (en) | Systems and methods for analyzing registrar and hosting provider relationships | |
CN110213209B (zh) | 一种推送信息点击的作弊检测方法、装置及存储介质 | |
JP6142617B2 (ja) | 情報処理装置、情報処理方法及び情報処理用プログラム | |
JP4907712B2 (ja) | デモグラフィック情報推定装置及びその方法 | |
Yun et al. | Generating Algorithm of Approximate Decision Rules and its Applications |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20150930 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20151016 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20151016 |
|
TRDD | Decision of grant or rejection written | ||
A975 | Report on accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A971005 Effective date: 20151030 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20151110 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20151202 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5851648 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
S111 | Request for change of ownership or part of ownership |
Free format text: JAPANESE INTERMEDIATE CODE: R313113 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |