KR101853461B1 - Sns 계정 간의 링크 현황에 기초한 스팸계정 탐지 방법 및 이를 수행하는 sns 제공 장치 - Google Patents

Sns 계정 간의 링크 현황에 기초한 스팸계정 탐지 방법 및 이를 수행하는 sns 제공 장치 Download PDF

Info

Publication number
KR101853461B1
KR101853461B1 KR1020170041027A KR20170041027A KR101853461B1 KR 101853461 B1 KR101853461 B1 KR 101853461B1 KR 1020170041027 A KR1020170041027 A KR 1020170041027A KR 20170041027 A KR20170041027 A KR 20170041027A KR 101853461 B1 KR101853461 B1 KR 101853461B1
Authority
KR
South Korea
Prior art keywords
account
spam
accounts
frequency
link
Prior art date
Application number
KR1020170041027A
Other languages
English (en)
Inventor
정시현
김종권
Original Assignee
서울대학교산학협력단
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 서울대학교산학협력단 filed Critical 서울대학교산학협력단
Priority to KR1020170041027A priority Critical patent/KR101853461B1/ko
Application granted granted Critical
Publication of KR101853461B1 publication Critical patent/KR101853461B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Systems or methods specially adapted for specific business sectors, e.g. utilities or tourism
    • G06Q50/01Social networking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Systems or methods specially adapted for specific business sectors, e.g. utilities or tourism
    • G06Q50/30Transportation; Communications
    • G06Q50/40
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication

Abstract

SNS 계정 간의 링크 현황에 기초하여 스팸계정을 탐지하는 방법 및 이를 수행하는 SNS 제공 장치에 관한 것으로, 보다 상세하게는 유저계정 및 유저계정의 이웃계정을 포함하는 1차 그룹 내의 링크형태를 분석하고, 분석한 링크형태에 기초하여 스팸계정을 탐지하는 방법 및 장치에 관한 것이다. 또한 일 실시예에 따르면, SNS(Social Network Service)계정에서 스팸계정을 탐지하는 SNS 제공 장치로서, SNS계정 간의 링크 현황을 저장하는 저장부 및 링크 현황에 기초하여 유저계정 및 유저계정과 직접 링크된 두 이웃계정을 포함하는 1차 그룹의 링크를 분석하고, 1차 그룹의 링크의 분석에 기초하여 스팸계정를 탐지하는 제어부를 포함하는 SNS 제공 장치가 개시된다.

Description

SNS 계정 간의 링크 현황에 기초한 스팸계정 탐지 방법 및 이를 수행하는 SNS 제공 장치{METHOD FOR DETECTING SPAM AND ARRARATUS FOR PERFORMING THE SAME}
본 명세서에서 개시되는 실시예들은 SNS 계정 간의 링크 현황에 기초한 스팸계정을 탐지하는 방법 및 이를 수행하는 SNS 제공 장치에 관한 것으로, 보다 상세하게는 유저계정 및 유저계정의 이웃계정을 포함하는 1차 그룹 내의 링크형태를 분석하고, 분석한 링크형태에 기초하여 스팸계정을 탐지하는 방법 및 장치에 관한 것이다.
기존 온라인 SNS의 스팸 탐지 기법은 콘텐트 기반의 스팸 탐지 방법(Contents-based spam detection)으로 구현되었다. 콘텐트 기반의 스팸 탐지 방법은 SNS 사용자가 업로드 한 컨텐츠 등의 내용에 기초하여 스팸임을 판별하는 방법이다.
관련하여 선행기술 문헌인 한국특허공개번호 제10-2011-0061951호에서는 학습 말뭉치로부터 내용에 기반한 어휘 자질과 언어 표현 양식에 기반한 문체 자질을 추출하는 단계와 추출된 어휘 자질과 추출된 문체 자질의 정보 이득 값(Information gain value)에 기초하여 스팸 필터링 모델을 생성하는 구성에 대해 개시하고 있다.
그러나 이와 같은 콘텐트 기반의 스팸 탐지 방법에 따르면, 단어 및 구문의 저장 및 업데이트가 필요하며, 변화하는 스팸 패턴에 대처하기 어렵다는 문제점이 있다.
따라서 상술된 문제점을 해결하기 위한 기술이 필요하게 되었다.
한편, 전술한 배경기술은 발명자가 본 발명의 도출을 위해 보유하고 있었거나, 본 발명의 도출 과정에서 습득한 기술 정보로서, 반드시 본 발명의 출원 전에 일반 공중에게 공개된 공지기술이라 할 수는 없다.
본 명세서에서 개시되는 실시예들은, SNS계정 간의 링크 현황에 기초하여 스팸계정을 탐지하는 방법 및 이를 수행하는 SNS 제공 장치를 제시하는 데 목적이 있다.
상술한 기술적 과제를 달성하기 위한 기술적 수단으로서, 일 실시예에 따르면, SNS(Social Network Service)계정에서 스팸계정을 탐지하는 SNS 제공 장치에 있어서, 상기 SNS계정 간의 링크 현황을 저장하는 저장부 및 상기 링크 현황에 기초하여 유저계정 및 상기 유저계정과 직접 링크된 두 이웃계정을 포함하는 1차 그룹의 링크를 분석하고, 상기 1차 그룹의 링크의 분석에 기초하여 스팸계정를 탐지하는 제어부를 포함하는 SNS 제공 장치가 개시된다.
다른 실시예에 따르면, SNS(Social Network Service) 제공 장치가 수행하는 스팸계정 탐지 방법에 있어서, 상기 SNS계정 간의 링크 현황을 저장하는 단계 및 상기 링크 현황에 기초하여 유저계정 및 상기 유저계정과 직접 링크된 두 이웃계정을 포함하는 1차 그룹의 링크를 분석하고, 상기 1차 그룹의 링크의 분석에 기초하여 스팸계정를 탐지하는 단계를 포함하는 스팸계정 탐지 방법이 개시된다.
또 다른 실시예에 따르면, 스팸계정 탐지 방법을 수행하는 프로그램이 기록된 컴퓨터 판독 가능한 기록 매체로서, 스팸계정 탐지 방법은, 상기 SNS계정 간의 링크 현황을 저장하는 단계 및 상기 링크 현황에 기초하여 유저계정 및 상기 유저계정과 직접 링크된 두 이웃계정을 포함하는 1차 그룹의 링크를 분석하고, 상기 1차 그룹의 링크의 분석에 기초하여 스팸계정를 탐지하는 단계를 포함할 수 있다.
또 다른 실시예에 따르면, SNS 제공 장치에 의해 수행되며, 스팸계정 탐지 방법을 수행하기 위해 매체에 저장된 컴퓨터 프로그램으로서, 스팸계정 탐지 방법은, 상기 SNS계정 간의 링크 현황을 저장하는 단계 및 상기 링크 현황에 기초하여 유저계정 및 상기 유저계정과 직접 링크된 두 이웃계정을 포함하는 1차 그룹의 링크를 분석하고, 상기 1차 그룹의 링크의 분석에 기초하여 스팸계정를 탐지하는 단계를 포함할 수 있다.
전술한 과제 해결 수단 중 어느 하나에 의하면, 소셜 네트워크 서비스(SNS: Social Network Service)의 신뢰성을 떨어뜨리고, 연산량을 가중시키는 스팸계정을 탐지하는 방법 및 장치를 제시할 수 있다.
또한, 실시예에 따르면, 콘텐츠와 무관하게 스팸계정을 탐지하고, 스팸계정 탐지에 요구되는 연산량 및 시간을 감소시키며, 결과적으로 스팸계정의 실시간 추적을 가능하게 하는 스팸계정 탐지 방법 및 장치를 제시할 수 있다.
또한, 실시예에 따르면, 정확도가 높은 스팸계정 탐지 방법 및 장치를 제시함으로써 오탐을 줄이고, 안정적인 소셜 네트워크 서비스를 제공할 수 있다.
개시되는 실시예들에서 얻을 수 있는 효과는 이상에서 언급한 효과들로 제한되지 않으며, 언급하지 않은 또 다른 효과들은 아래의 기재로부터 개시되는 실시예들이 속하는 기술분야에서 통상의 지식을 가진 자에게 명확하게 이해될 수 있을 것이다.
도 1은 본 명세서에서 개시되는 일 실시예에 따른 스팸계정 탐지 방법을 수행하는 SNS 제공 장치의 구성을 도시한 블록도이다.
도 2 내지 도 6은 본 명세서에서 개시되는 일 실시예를 설명하기 위한 예시도이다.
도 7 내지 도 9는 본 명세서에서 개시되는 일 실시예에 따른 스팸계정 탐지 방법을 설명하기 위한 순서도이다.
아래에서는 첨부한 도면을 참조하여 다양한 실시예들을 상세히 설명한다. 아래에서 설명되는 실시예들은 여러 가지 상이한 형태로 변형되어 실시될 수도 있다. 실시예들의 특징을 보다 명확히 설명하기 위하여, 이하의 실시예들이 속하는 기술분야에서 통상의 지식을 가진 자에게 널리 알려져 있는 사항들에 관해서 자세한 설명은 생략하였다. 그리고, 도면에서 실시예들의 설명과 관계없는 부분은 생략하였으며, 명세서 전체를 통하여 유사한 부분에 대해서는 유사한 도면 부호를 붙였다.
이하 첨부된 도면을 참고하여 실시예들을 상세히 설명하기로 한다.
도 1은 일 실시예에 따른 SNS(Social Network Service: 소셜 네트워크 서비스) 제공 장치의 구성을 도시한 블록도이다.
일 실시예에 따른 SNS 제공 장치(100)는 SNS 제공자가 운영하는 서버일 수 있다. 또는 SNS 제공 장치(100)는 제3자에 의해 운영되고, SNS 제공자가 일정 권한 내에서 이용하는 서버일 수도 있다. 또는 SNS 제공 장치(100)는 SNS 제공자가 조작 가능한 다양한 종류의 컴퓨팅 장치일 수도 있다.
일 실시예에 따른 SNS 제공 장치(100)는 SNS를 제공받고자 하는 일 유저에 대하여 SNS 계정을 부여하고, SNS 계정 간의 링크 현황에 대한 정보를 수집하며, 수집한 정보를 이용하여 스팸계정을 탐지할 수 있다.
도 1을 참조하면, 일 실시예에 따른 SNS 제공 장치(100)는 입출력부(110), 저장부(120), 제어부(130) 및 통신부(140)를 포함할 수 있다.
입출력부(110)는 SNS 제공자를 포함하는 관리자로부터 입력을 수신하기 위한 입력부와, 작업의 수행 결과 또는 SNS 제공 장치(100)의 상태 등의 정보를 표시하기 위한 출력부를 포함할 수 있다. 예를 들어, 입출력부(110)는 관리자의 입력을 수신하는 조작 패널(operation panel) 및 화면을 표시하는 디스플레이 패널(display panel) 등을 포함할 수 있다.
구체적으로, 입력부는 키보드, 물리 버튼, 터치 스크린, 카메라 또는 마이크 등과 같이 다양한 형태의 입력을 수신할 수 있는 장치들을 포함할 수 있다. 또한, 출력부는 디스플레이 패널 또는 스피커 등을 포함할 수 있다. 다만, 이에 한정되지 않고 입출력부(110)는 다양한 입출력을 지원하는 구성을 포함할 수 있다.
한편, 저장부(120)에는 SNS 를 제공하기 위한 다양한 종류의 데이터가 설치 및 저장될 수 있다. 일 실시예에 따르면, 저장부(120)는 SNS 계정 간의 링크 현황을 저장할 수 있다.
또한, 제어부(130)는 SNS 제공 장치(100)의 전체적인 동작을 제어하며, CPU 등과 같은 프로세서를 포함할 수 있다. 제어부(130)는 입출력부(110)를 통해 수신한 입력에 대응되는 동작을 수행하도록 SNS 제공 장치(100)에 포함된 다른 구성들을 제어할 수 있다.
예를 들어, 제어부(130)는 저장부(120)에 저장된 프로그램을 실행시키거나, 저장부(120)에 저장된 데이터를 분석하고, 그 결과에 따른 동작을 수행할 수도 있다. 일 실시예에 따르면, 제어부(130)는 저장부(120)에 저장된 SNS 계정 간의 링크 현황에 기초하여, SNS를 제공 받는 일 유저에 대응하는 계정인 유저계정 및 유저계정의 이웃계정의 링크를 분석하고, 분석한 링크에 기초하여 스팸계정를 탐지할 수 있다. 제어부(130)가 수행하는 구체적인 동작에 대해서는 아래에서 자세히 설명하도록 한다.
한편, 통신부(140)는 다른 디바이스 또는 네트워크와 유무선 통신을 수행할 수 있다. 이를 위해, 통신부(140)는 다양한 유무선 통신 방법 중 적어도 하나를 지원하는 통신 모듈을 포함할 수 있다. 예를 들어, 통신 모듈은 칩셋(chipset)의 형태로 구현될 수 있다.
통신부(140)가 지원하는 무선 통신은, 예를 들어 Wi-Fi(Wireless Fidelity), Wi-Fi Direct, 블루투스(Bluetooth), UWB(Ultra Wide Band) 또는 NFC(Near Field Communication) 등일 수 있다. 또한, 통신부(140)가 지원하는 유선 통신은, 예를 들어 USB 또는 HDMI(High Definition Multimedia Interface) 등일 수 있다. 또한, 통신부(140)는 인터넷 또는 이동통신망을 통해 목적지에 데이터 또는 메시지 등을 전송할 수도 있다.
일 실시예에 따르면, 통신부(140)는 SNS 제공자를 포함하는 관리자의 단말과 통신을 수행할 수 있다. 또한 통신부(140)는 유저의 입력에 따라 유저계정으로 접속하여 SNS를 제공 받고, 유저계정의 설정을 변경하는 등 유저의 제어를 받는 유저 단말 중 적어도 하나와 통신을 수행할 수 있다.
이하에서는 일 실시예에 따라 SNS 제공 장치(100)가 스팸계정 탐지 방법을 수행하는 과정을 자세히 설명한다. 일 실시예에 따르면, 제어부(130)는 상술한 바와 같이 저장부(120)에 저장된 SNS 계정 간의 링크 현황에 기초하여 스팸계정을 탐지할 수 있다.
관련하여 SNS 제공 장치(100)는 SNS를 제공 받는 각각의 유저에 대응되는 각 유저계정들을 노드로 하고, 각 노드의 링크에 따른 서비스를 제공할 수 있다. 이때, 사회망(Social Network)은, 각 노드의 링크를 엣지로 하는 그래프로 표현될 수 있다. 실시예에 따라 그래프는 방향성이 있는 엣지를 가질 수 있고(Directed Graph), 방향성이 없는 엣지를 가질 수도 있다(Undirected Graph).
구체적으로 SNS 계정 간의 링크란, 유저계정 사이의 연결 관계를 말하는 것으로, SNS 제공 장치(100)는 계정 간 링크에 따라서 다양한 서비스를 제공할 수 있다. 예를 들어, A유저계정에 대하여 게시물이 업로드 되면, A유저계정과 링크 관계에 있는 B유저계정에 대하여 A유저계정에 업로드된 게시물을 표시하거나 A유저 계정에 게시물이 업로드되었음을 알릴 수 있다.
실시예에 따르면, 링크는 상술한 바와 같이 방향성이 있을 수 있고, 이 경우 링크는 일방 링크 또는 상호 링크로 이루어질 수 있다. 예를 들면, A유저계정을 이용하는 A유저가 B유저계정에 대하여 링크를 설정함으로써, A유저계정에서 B유저계정으로의 일방 링크가 이루어질 수 있다. 또한, A 유저의 설정에 따라 A유저계정에서 B유저계정으로의 링크가 이루어지고, 동시에 B 유저의 설정에 따라 B유저계정에서 A유저계정으로의 링크가 이루어짐으로써 A유저계정과 B유저계정의 상호 링크가 이루어질 수 있다. 관련하여 도 2에서는 일방 링크와 상호 링크의 형태를 도식화한 도면이 도시되어 있다. 도 2의 상단을 참고하면 A 유저계정에서 B유저계정으로의 일방 링크가, 도 2의 하단을 참고하면 A 유저계정과 B 유저계정 간의 상호 링크가 도시되어있다.
한편, 제어부(130)는 저장부(120)에 저장되어 있는 링크 현황에 기초하여 링크를 분석하되, 유저계정 및 유저계정과 직접 링크된 두 이웃계정을 포함하는 1차 그룹(1-hop neighborhoods)의 링크를 분석할 수 있다. 관련하여 도 3을 참고하면, 유저계정(u) 및 유저계정(u)과 직접 링크된 두 이웃계정(r1, r2, r3, r4, r5, r6)을 포함하는 1차 그룹의 예가 도시되어 있다.
이때 제어부(130)는 1차 그룹의 링크를 분석하되, 1차 그룹에 포함된 세 개의 계정을 추출하여 3자계정의 링크형태를 분석할 수 있다. 여기서 3자계정의 링크는 상술한 바와 같이 방향성을 가질 수 있고, 이에 따라 3자계정의 링크형태는 13가지 형태로 구분될 수 있다. 관련하여 도 4를 참조하면, 3자계정의 사이에 나타날 수 있는 링크의 모든 형태인 13가지 링크형태가 도시되어 있다.
즉, 제어부(130)는 3자계정의 링크형태를 분석함에 있어서, 3자계정의 링크형태가 13가지 형태 중 어느 것에 포함되는지 판단할 수 있다. 이때 제어부(130)는 1차 그룹에 포함된 3자계정의 링크형태별 빈도를 연산하고, 연산한 3자계정의 링크형태별 빈도에 기초하여 스팸계정을 탐지할 수 있다.
이때 1차 그룹에 포함된 3자계정의 링크형태별 빈도는 3자계정의 링크형태별 개수로 표현될 수 있다.
또한, 1차 그룹에 포함된 3자계정의 링크형태별 빈도는 3자계정의 각 링크형태별 Z점수로 표현될 수 있다. 실시예에 따르면 3자계정의 각 링크형태별 Z 점수는 다음과 같은 수식에 의하여 정의된다.
Figure 112017031448495-pat00001
여기서 i는 각 링크형태를 식별하기 위한 식별문자(예를 들어, 도 4에 도시된 각 링크형태의 하단에 표기된 식별문자)를 말하고, Nu , i는 유저계정의 i 링크형태의 개수, <N일반, i>는 '일반계정'의 i 링크형태의 개수의 평균, std(N일반, i)는 '일반계정'의 i링크형태의 개수의 표준편차를 말한다. 여기서 '일반계정'은 스팸계정이 아닌 것으로 판정된 유저계정을 말한다.
또한 제어부(130)는 3자계정의 각 링크형태별 Z점수를 다음과 같이 정규화하여 각 링크형태별 프로파일을 생성할 수 있다.
Figure 112017031448495-pat00002
관련하여 도 5를 참고하면, 도 5는 '3자계정의 각 링크형태별 Z점수를 정규화하여 생성한 프로파일(이하 프로파일)'의 예시를 도시한 그래프이다.
다시 말해, 3자계정의 링크형태별 빈도는, 1차 그룹에 포함된 3자계정의 링크형태별 개수, 1차 그룹에 포함된 3자계정의 링크형태별 Z점수 및 1차 그룹에 포함된 3자계정의 링크형태별 Z 점수를 정규화하여 생성한 프로파일 중 적어도 하나를 포함할 수 있다.
한편, 제어부(130)는 스팸계정을 탐지하되, SNS 계정에 포함된 '제1계정'이 스팸계정인지 여부를 판단할 수 있다. 여기서, '제1계정'은 SNS 계정에 포함된 유저계정 중 하나로서 스팸계정 여부의 판단 대상이 되는 계정을 말한다. 실시예에 따르면, 제어부(130)는 3자계정의 링크형태별 빈도를 분석하되, 제1계정의 1차 그룹에 포함된 3자계정의 링크형태별 빈도인 '제1계정 빈도'를 분석하고, 제1계정 빈도에 기초하여 제1계정의 스팸계정 여부를 판단할 수 있다.
이때, 제어부(130)는 제1계정 빈도와 기준치의 유사도에 기초하여 제1계정의 스팸계정 여부를 판단할 수 있다.
관련하여 기준치는, 소정 개수의 일반계정을 포함하는 '일반계정세트'에 대한 3자계정의 링크형태별 빈도의 평균인 '일반계정 평균 빈도'를 포함할 수 있다. 여기서 일반계정은 SNS 계정 중 스팸계정이 아닌 것으로 판정된 유저계정을 말하는 것임은 상술한 바 있다. 이때 일반계정세트는 미리 저장부(120)에 저장되거나 제어부(130)의 스팸계정의 탐지에 따라 생성 또는 추가될 수 있다. 또한 일반계정 평균 빈도는, 일반계정세트에 포함된 일반계정의 3자계정의 링크형태별 개수의 평균, 링크형태별 Z 점수의 평균 또는 일반계정세트에 포함된 일반계정의 3자계정의 링크형태별 Z 점수의 평균을 정규화한 프로파일을 포함할 수 있다.
한편 SNS 계정 중 스팸계정보다 일반계정의 수가 압도적으로 많은 환경에서는 일반계정세트의 평균 빈도와, 무작위로 추출한 계정세트에 대한 3자계정의 링크형태별 평균 빈도가 무의미한 오차 이내의 유사한 값을 가질 수 있으므로, 경우에 따라 일반계정 평균 빈도는 무작위로 추출한 계정세트의 3자계정의 링크형태별 평균 빈도로 치환될 수 있다. 이 경우 제어부(130)는 평균 빈도를 연산하기 위해 저장부(120)에 저장된 소정 개수(예를 들어, 1000개)의 유저계정의 세트의 링크를 분석하거나, 저장부(120)에 저장된 SNS 계정의 링크 현황 중 소정 개수의 유저계정의 링크에 대한 정보를 무작위로 추출하고 분석하여 평균 빈도를 연산할 수 있다.
일반계정 평균 빈도와 관련한 실시예로서, 제어부(130)는 제1계정 빈도와 일반계정 평균 빈도의 유사도에 기초하여 제1계정이 스팸계정인지 여부를 판단할 수 있다. 가령 제1계정 빈도와 일반계정 평균 빈도의 유사도가 소정 값 이상이면 제1계정을 일반계정으로, 소정 값 이하이면 제1계정을 스팸계정으로 판단할 수 있다.
또한 기준치는 소정 개수의 스팸계정세트에 대한 3자계정의 링크형태별 빈도의 평균인 스팸계정 평균 빈도를 더 포함할 수 있다. 이때 스팸계정 평균 빈도는 스팸계정세트에 포함된 스팸계정의 3자계정의 링크형태별 개수의 평균, 링크형태별 Z 점수의 평균 또는 스팸계정세트에 포함된 스팸계정의 3자계정의 링크형태별 Z 점수의 평균을 정규화한 프로파일을 포함할 수 있다.
관련한 실시예에 따르면, 제어부(130)는 제1계정 빈도와 스팸계정 평균 빈도의 유사도가 소정 값 이상이면 제1계정을 스팸계정으로, 소정 값 이하이면 제1계정을 일반계정으로 판단할 수 있다.
또한 제어부(130)는 제1계정 빈도와 일반계정 평균 빈도 및 제1계정 빈도와 스팸계정 평균 빈도와의 유사도에 기초하여 제1계정의 스팸계정 여부를 판단할 수 있다. 가령 제1계정 빈도와 스팸계정 평균 빈도와의 유사도가 일반계정 평균 빈도와의 유사도보다 높다면 제1계정을 스팸계정으로 판단할 수 있고, 반대의 경우 일반계정으로 판단할 수 있다.
여기서 도 6을 참고하면, 도 6은 일반계정 평균 빈도의 프로파일과 스팸계정 평균 빈도의 프로파일의 예시가 도시된 그래프이다. 도 6에서 실선은 일반계정의 평균 빈도의 프로파일의 예시이며, 점선은 스팸계정 평균 빈도의 프로파일의 예시이다.
또한 제어부(130)는 '제1계정 빈도 중 특정 링크형태의 빈도'에 기초하여 제1계정의 스팸계정 여부를 판단할 수 있다. 여기서 '특정 링크형태의 빈도'는, 3자계정의 링크형태 중 특정 링크형태의 개수, 특정 링크형태의 Z 점수 및 프로파일 중 특정 링크형태의 정규화된 특정 링크형태의 Z점수 중 적어도 하나를 포함할 수 있다.
예를 들어, 도 6을 참고하면, 3자계정 중, 하나의 계정에서 나머지 두 계정으로 일방 링크를 맺은 형태를 나타내는 021D 형태는 일반적으로 스팸계정에서 개수가 많고, Z점수가 높고, 프로파일에서 정규화된 Z점수가 높게 나타나므로, 제어부(130)는 제1계정의 빈도 중 021D 형태의 빈도가 소정 값 이상이면 제1계정을 스팸계정으로 판단할 수 있다. 또 다른 실시예로서, 3자계정 중 두 계정에서 나머지 하나의 계정으로 일방 링크를 맺은 형태를 나타내는 021U 형태는 일반적으로 스팸계정에서 개수가 적고, Z점수가 낮고, 프로파일에서 정규화된 Z점수가 낮게 나타나므로, 제어부(130)는 제1계정의 빈도 중 021U 형태의 빈도가 소정 값 이하면 제1계정을 스팸계정으로 판단할 수 있다. 여기서 제1계정의 특정 링크형태의 빈도와 비교가 되는 소정 값은 일반계정세트의 특정 링크형태의 평균 빈도에 기초할 수 있다.
또는 제어부(130)는 제1계정의 빈도 중 두 특정 링크형태의 차이에 기초하여 상기 제1계정의 스팸계정 여부를 판단할 수 있다. 예를 들어, 021D 형태의 빈도와 021U 형태의 빈도의 차이가 소정 값 이상이면, 제1계정을 스팸계정으로 판단할 수 있다.
한편 제어부(130)는 SNS 계정 현황을 입력으로 하는 기계 학습(machine learning)을 수행할 수 있다. 예를 들어 제어부(130)는 제1계정의 스팸계정 여부에 기초하여 기준치를 변경할 수 있다. 실시예에 따르면, 제어부(130)는 제1계정의 스팸계정 여부에 기초하여 일반계정 평균 빈도 및 스팸계정 평균 빈도 중 적어도 하나를 변경할 수 있는데, 가령 제1계정이 일반계정으로 판단된 경우 일반계정세트에 제1계정을 포함시킬 수 있고, 제1계정이 스팸계정으로 판단된 경우 스팸계정세트에 제1계정을 포함시킬 수 있다.
이와 같이 일 실시예에 따른 SNS 제공 장치(100)는, 소셜 네트워크 서비스(SNS: Social Network Service)의 신뢰성을 떨어뜨리고, 연산량을 가중시키는 스팸계정을 탐지할 수 있을 뿐만 아니라, 콘텐츠와 무관하게 스팸계정을 탐지하고, 스팸계정 탐지에 요구되는 연산량 및 시간을 감소시키며, 결과적으로 스팸계정의 실시간 추적을 가능하게 할 수 있다. 또한, 일 실시예에 따른 SNS 제공 장치(100)는, 스팸계정 탐지의 정확도를 향상시켜 오탐을 줄임으로써 안정적인 소셜 네트워크 서비스를 제공할 수 있다.
다음으로 도 7 내지 도 9는 실시예들에 따른 스팸계정 탐지 방법을 설명하기 위한 순서도들이다. 도 7 내지 도 9에 도시된 실시예들에 따른 스팸계정 탐지 방법은 도 1에 도시된 SNS 제공 장치(100)에서 시계열적으로 처리되는 단계들을 포함한다. 따라서, 이하에서 생략된 내용이라고 하더라도 도 1에 도시된 SNS 제공 장치(100)에 관하여 이상에서 기술한 내용은 도 7 내지 도 9에 도시된 실시예들에 따른 스팸계정 탐지 방법에도 적용될 수 있다.
도 7을 참조하면, SNS 제공 장치(100)는, S701 에서 SNS계정 간의 링크 현황을 저장할 수 있고, 또한, SNS 제공 장치(100)는, S702에서 링크 현황에 기초하여 1차 그룹의 링크를 분석하여 스팸계정를 탐지할 수 있다. 이때 1차 그룹은, SNS계정에 포함된 일 유저계정 및 상기 유저계정과 직접 링크된 두 이웃계정을 포함할 수 있다.
구체적으로 S702단계에서 SNS 제공 장치(100)는, 1차 그룹의 링크를 분석하되, 1차 그룹에 포함된 세 계정을 추출하여 3자계정의 링크형태별 빈도를 분석할 수 있다.
또한 S702단계에서 SNS 제공 장치(100)는, 3자계정의 링크형태별 빈도를 분석하되, SNS계정에 포함된 제1계정의 1차그룹에 포함된 3자계정의 링크형태별 빈도인 제1계정 빈도를 분석하고, 제1계정 빈도의 분석에 기초하여 제1계정의 스팸계정 여부를 판단할 수 있다.
이때 SNS 제공 장치(100)는 제1계정 빈도의 분석에 기초하여 제1계정의 스팸계정 여부를 판단하되, 제1계정 빈도와 기준치의 유사도에 기초하여 제1계정의 스팸계정 여부를 판단할 수 있다.
예를 들어, 기준치는 일반계정세트의 3자계정의 링크형태별 빈도의 평균인 일반계정 평균 빈도를 포함할 수 있다. 즉, SNS 제공 장치(100)는 제1계정 빈도와 일반계정 평균 빈도의 유사도에 기초하여 제1계정의 스팸계정 여부를 판단할 수 있다.
또한 기준치는 스팸계정세트의 3자계정의 링크형태별 빈도의 평균인 스팸계정 평균 빈도를 더 포함할 수 있다. 즉, SNS 제공 장치(100)는 일반계정 평균 빈도 및 스팸계정 평균 빈도 중 적어도 하나를 제1계정 빈도와 비교하여 유사도에 기초하여 제1계정의 스팸계정 여부를 판단할 수 있다.
한편, SNS 제공 장치(100)는 S702에서, 제1계정 빈도의 분석에 기초하여 제1계정의 스팸계정 여부를 판단하되, 제1계정 빈도 중 특정 링크형태의 빈도에 기초하여 제1계정의 스팸계정 여부를 판단할 수 있다. 예를 들어, 제1계정의 빈도 중 021D 형태의 빈도가 소정 값 이상이면 제1계정을 스팸계정으로 판단할 수 있고, 제1계정의 빈도 중 021U 형태의 빈도가 소정 값 이하면 제1계정을 스팸계정으로 판단할 수 있다. 여기서 특정 링크형태의 빈도와 비교가 되는 소정 값은 일반계정세트의 특정 링크형태의 평균 빈도에 기초할 수 있다.
또한 SNS 제공 장치(100)는 S702에서, 제1계정 빈도를 분석하되, 제1계정의 1차그룹에 포함된 3자계정의 링크형태별 개수, 일반계정세트의 1차그룹에 포함된 3자계정의 링크형태별 개수의 평균 및 일반계정세트의 1차그룹에 포함된 3자계정의 링크형태별 개수의 표준편차에 기초하는 제1계정의 링크형태별 Z점수를 연산할 수 있다. 나아가 링크형태별 Z점수를 정규화하여 프로파일을 생성할 수 있다.
한편 도 8을 참고하면, S801에서 SNS 제공 장치(100)는, 스팸계정의 탐지에 기초하여 기준치를 변경할 수 있다. 예를 들어 SNS 제공 장치(100)는 제1계정의 스팸계정 여부에 기초하여 기준치를 변경할 수 있다. 가령 기준치에 일반계정 평균 빈도 및 스팸계정 평균 빈도 중 적어도 하나가 포함된다면, SNS 제공 장치(100)는 제1계정의 스팸계정 여부에 기초하여 일반계정 평균 빈도 및 스팸계정 평균 빈도 중 적어도 하나를 변경할 수 있다. 예를 들어, 제1계정이 일반계정으로 판단된 경우 일반계정세트에 제1계정을 포함시킬 수 있고, 제1계정이 스팸계정으로 판단된 경우 스팸계정세트에 제1계정을 포함시킬 수 있다.
다음으로 도 9는 SNS 제공 장치(100)가 수행하는 스팸계정 탐지 방법의 실시예에 대한 도시이다. 도 9에 따르면, SNS 제공 장치(100)는 SNS계정 간의 링크 현황을 저장하고(S901), 링크 현황에 기초하여 1차 그룹에 포함된 세 계정(3자계정)을 추출하여(S902), 제1계정에 대한 3자계정의 링크형태별 빈도인 제1계정 빈도를 분석하고(S903), 제1계정 빈도와 기준치의 유사도에 기초하여 제1계정의 스팸계정 여부를 판단할 수 있다(S904).
이상의 실시예들에서 사용되는 '~부'라는 용어는 소프트웨어 또는 FPGA(field programmable gate array) 또는 ASIC 와 같은 하드웨어 구성요소를 의미하며, '~부'는 어떤 역할들을 수행한다. 그렇지만 '~부'는 소프트웨어 또는 하드웨어에 한정되는 의미는 아니다. '~부'는 어드레싱할 수 있는 저장 매체에 있도록 구성될 수도 있고 하나 또는 그 이상의 프로세서들을 재생시키도록 구성될 수도 있다. 따라서, 일 예로서 '~부'는 소프트웨어 구성요소들, 객체지향 소프트웨어 구성요소들, 클래스 구성요소들 및 태스크 구성요소들과 같은 구성요소들과, 프로세스들, 함수들, 속성들, 프로시저들, 서브루틴들, 프로그램특허 코드의 세그먼트들, 드라이버들, 펌웨어, 마이크로코드, 회로, 데이터, 데이터베이스, 데이터 구조들, 테이블들, 어레이들, 및 변수들을 포함한다.
구성요소들과 '~부'들 안에서 제공되는 기능은 더 작은 수의 구성요소들 및 '~부'들로 결합되거나 추가적인 구성요소들과 '~부'들로부터 분리될 수 있다.
뿐만 아니라, 구성요소들 및 '~부'들은 디바이스 또는 보안 멀티미디어카드 내의 하나 또는 그 이상의 CPU 들을 재생시키도록 구현될 수도 있다.
도 7 내지 도 9를 통해 설명된 실시예들에 따른 스팸계정 탐지 방법은 컴퓨터에 의해 실행 가능한 명령어 및 데이터를 저장하는, 컴퓨터로 판독 가능한 매체의 형태로도 구현될 수 있다. 이때, 명령어 및 데이터는 프로그램 코드의 형태로 저장될 수 있으며, 프로세서에 의해 실행되었을 때, 소정의 프로그램 모듈을 생성하여 소정의 동작을 수행할 수 있다. 또한, 컴퓨터로 판독 가능한 매체는 컴퓨터에 의해 액세스될 수 있는 임의의 가용 매체일 수 있고, 휘발성 및 비휘발성 매체, 분리형 및 비분리형 매체를 모두 포함한다. 또한, 컴퓨터로 판독 가능한 매체는 컴퓨터 기록 매체일 수 있는데, 컴퓨터 기록 매체는 컴퓨터 판독 가능 명령어, 데이터 구조, 프로그램 모듈 또는 기타 데이터와 같은 정보의 저장을 위한 임의의 방법 또는 기술로 구현된 휘발성 및 비휘발성, 분리형 및 비분리형 매체를 모두 포함할 수 있다. 예를 들어, 컴퓨터 기록 매체는 HDD 및 SSD 등과 같은 마그네틱 저장 매체, CD, DVD 및 블루레이 디스크 등과 같은 광학적 기록 매체, 또는 네트워크를 통해 접근 가능한 서버에 포함되는 메모리일 수 있다.
또한 도 7 내지 도 9를 통해 설명된 실시예들에 따른 스팸계정 탐지 방법은 컴퓨터에 의해 실행 가능한 명령어를 포함하는 컴퓨터 프로그램(또는 컴퓨터 프로그램 제품)으로 구현될 수도 있다. 컴퓨터 프로그램은 프로세서에 의해 처리되는 프로그래밍 가능한 기계 명령어를 포함하고, 고레벨 프로그래밍 언어(High-level Programming Language), 객체 지향 프로그래밍 언어(Object-oriented Programming Language), 어셈블리 언어 또는 기계 언어 등으로 구현될 수 있다. 또한 컴퓨터 프로그램은 유형의 컴퓨터 판독가능 기록매체(예를 들어, 메모리, 하드디스크, 자기/광학 매체 또는 SSD(Solid-State Drive) 등)에 기록될 수 있다.
따라서 도 7 내지 도 9를 통해 설명된 실시예들에 따른 스팸계정 탐지 방법은 상술한 바와 같은 컴퓨터 프로그램이 컴퓨팅 장치에 의해 실행됨으로써 구현될 수 있다. 컴퓨팅 장치는 프로세서와, 메모리와, 저장 장치와, 메모리 및 고속 확장포트에 접속하고 있는 고속 인터페이스와, 저속 버스와 저장 장치에 접속하고 있는 저속 인터페이스 중 적어도 일부를 포함할 수 있다. 이러한 성분들 각각은 다양한 버스를 이용하여 서로 접속되어 있으며, 공통 머더보드에 탑재되거나 다른 적절한 방식으로 장착될 수 있다.
여기서 프로세서는 컴퓨팅 장치 내에서 명령어를 처리할 수 있는데, 이런 명령어로는, 예컨대 고속 인터페이스에 접속된 디스플레이처럼 외부 입력, 출력 장치상에 GUI(Graphic User Interface)를 제공하기 위한 그래픽 정보를 표시하기 위해 메모리나 저장 장치에 저장된 명령어를 들 수 있다. 다른 실시예로서, 다수의 프로세서 및(또는) 다수의 버스가 적절히 다수의 메모리 및 메모리 형태와 함께 이용될 수 있다. 또한 프로세서는 독립적인 다수의 아날로그 및(또는) 디지털 프로세서를 포함하는 칩들이 이루는 칩셋으로 구현될 수 있다.
또한 메모리는 컴퓨팅 장치 내에서 정보를 저장한다. 일례로, 메모리는 휘발성 메모리 유닛 또는 그들의 집합으로 구성될 수 있다. 다른 예로, 메모리는 비휘발성 메모리 유닛 또는 그들의 집합으로 구성될 수 있다. 또한 메모리는 예컨대, 자기 혹은 광 디스크와 같이 다른 형태의 컴퓨터 판독 가능한 매체일 수도 있다.
그리고 저장장치는 컴퓨팅 장치에게 대용량의 저장공간을 제공할 수 있다. 저장 장치는 컴퓨터 판독 가능한 매체이거나 이런 매체를 포함하는 구성일 수 있으며, 예를 들어 SAN(Storage Area Network) 내의 장치들이나 다른 구성도 포함할 수 있고, 플로피 디스크 장치, 하드 디스크 장치, 광 디스크 장치, 혹은 테이프 장치, 플래시 메모리, 그와 유사한 다른 반도체 메모리 장치 혹은 장치 어레이일 수 있다.
상술된 실시예들은 예시를 위한 것이며, 상술된 실시예들이 속하는 기술분야의 통상의 지식을 가진 자는 상술된 실시예들이 갖는 기술적 사상이나 필수적인 특징을 변경하지 않고서 다른 구체적인 형태로 쉽게 변형이 가능하다는 것을 이해할 수 있을 것이다. 그러므로 상술된 실시예들은 모든 면에서 예시적인 것이며 한정적이 아닌 것으로 이해해야만 한다. 예를 들어, 단일형으로 설명되어 있는 각 구성 요소는 분산되어 실시될 수도 있으며, 마찬가지로 분산된 것으로 설명되어 있는 구성 요소들도 결합된 형태로 실시될 수 있다.
본 명세서를 통해 보호 받고자 하는 범위는 상기 상세한 설명보다는 후술하는 특허청구범위에 의하여 나타내어지며, 특허청구범위의 의미 및 범위 그리고 그 균등 개념으로부터 도출되는 모든 변경 또는 변형된 형태를 포함하는 것으로 해석되어야 한다.
100: SNS 제공 장치 110: 입출력부
120: 저장부 130: 제어부
140: 통신부

Claims (20)

  1. SNS(Social Network Service)계정에서 스팸계정을 탐지하는 SNS 제공 장치에 있어서,
    상기 SNS계정 간의 링크 현황을 저장하는 저장부; 및
    상기 링크 현황에 기초하여 유저계정 및 상기 유저계정과 직접 링크된 이웃계정을 포함하는 1차 그룹에 있어서, 상기 1차 그룹에서 추출한 세 계정이 형성하는 3자계정간의 링크형태를 분석하는 제어부를 포함하고,
    상기 제어부는,
    3자계정간의 링크형태를 분석하되, 제1계정의 1차 그룹으로부터 추출된 하나 이상의 3자계정간의 링크형태를 분석하고, 상기 하나 이상의 3자계정간의 링크형태별 빈도인 제1계정 빈도의 분석에 기초하여 상기 제1계정의 스팸계정 여부를 판단하는 것을 특징으로 하는, SNS 제공 장치.
  2. 삭제
  3. 삭제
  4. 제1항에 있어서,
    상기 제어부는,
    상기 제1계정 빈도의 분석에 기초하여 상기 제1계정의 스팸계정 여부를 판단하되, 상기 제1계정 빈도와 기준치의 유사도에 기초하여 상기 제1계정의 스팸계정 여부를 판단하는 것을 특징으로 하는, SNS 제공 장치.
  5. 제4항에 있어서,
    상기 기준치는,
    일반계정세트로부터 추출된 3자계정간의 링크형태별 빈도의 평균인 일반계정 평균 빈도를 포함하는 것을 특징으로 하는, SNS 제공 장치.
  6. 제5항에 있어서,
    상기 기준치는,
    스팸계정세트로부터 추출된 3자계정간의 링크형태별 빈도의 평균인 스팸계정 평균 빈도를 더 포함하는 것을 특징으로 하는, SNS 제공 장치.
  7. 제1항에 있어서,
    상기 제어부는,
    상기 제1계정 빈도 중 특정 링크형태의 빈도에 기초하여 상기 제1계정의 스팸계정 여부를 판단하는 것을 특징으로 하는, SNS 제공 장치.
  8. 제1항에 있어서,
    상기 제어부는,
    상기 제1계정 빈도를 분석하되, 상기 제1계정의 1차그룹으로부터 추출된 3자계정간의 링크형태별 개수, 일반계정세트의 1차그룹으로부터 추출된 3자계정간의 링크형태별 개수의 평균 및 일반계정세트로부터 추출된 1차그룹에 포함된 3자계정간의 링크형태별 개수의 표준편차에 기초하는 상기 제1계정의 링크형태별 Z점수를 연산하는 것을 특징으로 하는, SNS 제공 장치.
  9. 제4항에 있어서,
    상기 제어부는,
    기계 학습하되, 상기 제1계정의 스팸계정 여부에 대한 판단에 기초하여 상기 기준치를 변경하는, SNS 제공 장치.
  10. SNS(Social Network Service) 제공 장치가 수행하는 스팸계정 탐지 방법에 있어서,
    SNS계정 간의 링크 현황을 저장하는 단계; 및
    상기 링크 현황에 기초하여 유저계정 및 상기 유저계정과 직접 링크된 이웃계정을 포함하는 1차 그룹에 있어서, 상기 1차 그룹에서 추출한 세 계정이 형성하는 3자계정간의 링크형태를 분석하여 스팸계정을 탐지하는 단계를 포함하고,
    상기 스팸계정을 탐지하는 단계는,
    3자계정간의 링크형태를 분석하되, 제1계정의 1차 그룹으로부터 추출된 하나 이상의 3자계정간의 링크형태를 분석하고, 상기 하나 이상의 3자계정간의 링크형태별 빈도인 제1계정 빈도의 분석에 기초하여 상기 제1계정의 스팸계정 여부를 판단하는 것을 특징으로 하는, 스팸계정 탐지 방법.
  11. 삭제
  12. 삭제
  13. 제10항에 있어서,
    상기 스팸계정를 탐지하는 단계는,
    상기 제1계정 빈도의 분석에 기초하여 상기 제1계정의 스팸계정 여부를 판단하되, 상기 제1계정 빈도와 기준치의 유사도에 기초하여 상기 제1계정의 스팸계정 여부를 판단하는 것을 특징으로 하는, 스팸계정 탐지 방법.
  14. 제13항에 있어서,
    상기 기준치는,
    일반계정세트로부터 추출된 3자계정간의 링크형태별 빈도의 평균인 일반계정 평균 빈도를 포함하는 것을 특징으로 하는, 스팸계정 탐지 방법.
  15. 제14항에 있어서,
    상기 기준치는,
    스팸계정세트로부터 추출된 3자계정간의 링크형태별 빈도의 평균인 스팸계정 평균 빈도를 더 포함하는 것을 특징으로 하는, 스팸계정 탐지 방법.
  16. 제10항에 있어서,
    상기 스팸계정를 탐지하는 단계는,
    상기 제1계정 빈도의 분석에 기초하여 상기 제1계정의 스팸계정 여부를 판단하되, 상기 제1계정 빈도 중 특정 링크형태의 빈도에 기초하여 상기 제1계정의 스팸계정 여부를 판단하는 것을 특징으로 하는, 스팸계정 탐지 방법.
  17. 제10항에 있어서,
    상기 스팸계정를 탐지하는 단계는,
    상기 제1계정 빈도를 분석하되, 상기 제1계정의 1차그룹으로부터 추출된 3자계정간의 링크형태별 개수, 일반계정세트의 1차그룹으로부터 추출된 3자계정간의 링크형태별 개수의 평균 및 일반계정세트의 1차그룹으로부터 추출된 3자계정간의 링크형태별 개수의 표준편차에 기초하는 상기 제1계정의 링크형태별 Z점수를 연산하는 것을 특징으로 하는, 스팸계정 탐지 방법.
  18. 제13항에 있어서,
    상기 스팸계정 탐지 방법은,
    기계 학습하되, 상기 제1계정의 스팸계정 여부에 대한 판단에 기초하여 상기 기준치를 변경하는 단계를 더 포함하는, 스팸계정 탐지 방법.
  19. 제10항에 기재된 스팸계정 탐지 방법을 수행하는 프로그램이 기록된 컴퓨터 판독 가능한 기록 매체.
  20. SNS 제공 장치에 의해 수행되며, 제10항에 기재된 스팸계정 탐지 방법을 수행하기 위해 매체에 저장된 컴퓨터 프로그램.
KR1020170041027A 2017-03-30 2017-03-30 Sns 계정 간의 링크 현황에 기초한 스팸계정 탐지 방법 및 이를 수행하는 sns 제공 장치 KR101853461B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020170041027A KR101853461B1 (ko) 2017-03-30 2017-03-30 Sns 계정 간의 링크 현황에 기초한 스팸계정 탐지 방법 및 이를 수행하는 sns 제공 장치

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020170041027A KR101853461B1 (ko) 2017-03-30 2017-03-30 Sns 계정 간의 링크 현황에 기초한 스팸계정 탐지 방법 및 이를 수행하는 sns 제공 장치

Publications (1)

Publication Number Publication Date
KR101853461B1 true KR101853461B1 (ko) 2018-05-02

Family

ID=62183663

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020170041027A KR101853461B1 (ko) 2017-03-30 2017-03-30 Sns 계정 간의 링크 현황에 기초한 스팸계정 탐지 방법 및 이를 수행하는 sns 제공 장치

Country Status (1)

Country Link
KR (1) KR101853461B1 (ko)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013503552A (ja) * 2009-08-25 2013-01-31 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 電気通信ネットワークにおいて不正を検出するための方法および装置
KR101469009B1 (ko) * 2013-10-21 2014-12-05 한국전자통신연구원 스팸 그룹 추출 장치 및 그 방법

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013503552A (ja) * 2009-08-25 2013-01-31 テレフオンアクチーボラゲット エル エム エリクソン(パブル) 電気通信ネットワークにおいて不正を検出するための方法および装置
KR101469009B1 (ko) * 2013-10-21 2014-12-05 한국전자통신연구원 스팸 그룹 추출 장치 및 그 방법

Similar Documents

Publication Publication Date Title
TWI718643B (zh) 異常群體識別方法及裝置
US10554805B2 (en) Information processing method, terminal, and computer-readable storage medium
KR102275413B1 (ko) 플로우 문서를 생성하기 위한 이미지 문서 컴포넌트 검출 및 추출 기법
TWI718422B (zh) 對模型預測值進行融合的方法、裝置和設備
WO2019128529A1 (zh) Url攻击检测方法、装置以及电子设备
WO2017101506A1 (zh) 信息处理方法及装置
US10832685B2 (en) Speech processing device, speech processing method, and computer program product
CN110245475B (zh) 身份验证方法和装置
JP2015176175A (ja) 情報処理装置、情報処理方法、およびプログラム
US20140126830A1 (en) Information processing device, information processing method, and program
AU2017216520A1 (en) Common data repository for improving transactional efficiencies of user interactions with a computing device
KR20170098795A (ko) 정황상 인식되는 다이나믹 그룹 형성
JP7058574B2 (ja) 情報処理装置、情報処理方法、およびプログラム
KR20210026999A (ko) 아동 발달 분석 장치 및 방법
JP7274162B2 (ja) 異常操作検知装置、異常操作検知方法、およびプログラム
US20170091572A1 (en) System And Method For Text Detection In An Image
CN111062490B (zh) 一种包含隐私数据的网络数据的处理、识别方法及装置
US11527091B2 (en) Analyzing apparatus, control method, and program
KR101853461B1 (ko) Sns 계정 간의 링크 현황에 기초한 스팸계정 탐지 방법 및 이를 수행하는 sns 제공 장치
CN111061394B (zh) 触摸力度识别方法及其模型的训练方法、装置和电子系统
JP6638739B2 (ja) 表形式データの解析方法、表形式データの解析プログラム及び情報処理装置
CN110880023A (zh) 一种检测证件图片的方法及装置
WO2016054988A1 (zh) 识别智能设备用户的方法和装置
US10631050B2 (en) Determining and correlating visual context on a user device with user behavior using digital content on the user device
KR101875803B1 (ko) Sns 계정 간의 링크 현황에 기초한 스팸계정 탐지 방법 및 이를 수행하는 sns 제공 장치

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant