KR102029941B1 - 어뷰저 탐지 - Google Patents
어뷰저 탐지 Download PDFInfo
- Publication number
- KR102029941B1 KR102029941B1 KR1020170121622A KR20170121622A KR102029941B1 KR 102029941 B1 KR102029941 B1 KR 102029941B1 KR 1020170121622 A KR1020170121622 A KR 1020170121622A KR 20170121622 A KR20170121622 A KR 20170121622A KR 102029941 B1 KR102029941 B1 KR 102029941B1
- Authority
- KR
- South Korea
- Prior art keywords
- data
- users
- feature data
- service
- user
- Prior art date
Links
- 238000000034 method Methods 0.000 claims abstract description 49
- 238000001514 detection method Methods 0.000 claims abstract description 24
- 230000006399 behavior Effects 0.000 claims description 45
- 230000000694 effects Effects 0.000 claims description 41
- IWEDIXLBFLAXBO-UHFFFAOYSA-N dicamba Chemical compound COC1=C(Cl)C=CC(Cl)=C1C(O)=O IWEDIXLBFLAXBO-UHFFFAOYSA-N 0.000 claims description 15
- 238000004590 computer program Methods 0.000 claims description 12
- 238000010801 machine learning Methods 0.000 claims description 12
- 238000007689 inspection Methods 0.000 claims description 4
- 239000000463 material Substances 0.000 claims description 3
- 238000005299 abrasion Methods 0.000 claims 1
- 238000005516 engineering process Methods 0.000 abstract description 2
- 230000015654 memory Effects 0.000 description 17
- 230000008569 process Effects 0.000 description 15
- 238000012545 processing Methods 0.000 description 15
- 238000004891 communication Methods 0.000 description 13
- 238000010586 diagram Methods 0.000 description 10
- 230000009471 action Effects 0.000 description 5
- 239000012190 activator Substances 0.000 description 5
- 239000000284 extract Substances 0.000 description 5
- 230000006870 function Effects 0.000 description 5
- 238000012546 transfer Methods 0.000 description 3
- 230000003542 behavioural effect Effects 0.000 description 2
- 238000004422 calculation algorithm Methods 0.000 description 2
- 125000004122 cyclic group Chemical group 0.000 description 2
- 238000007637 random forest analysis Methods 0.000 description 2
- 238000012935 Averaging Methods 0.000 description 1
- 230000001133 acceleration Effects 0.000 description 1
- -1 analyzes Substances 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000000903 blocking effect Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 239000003795 chemical substances by application Substances 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000001737 promoting effect Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 238000012549 training Methods 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N20/00—Machine learning
- G06N20/20—Ensemble learning
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N20/00—Machine learning
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N7/00—Computing arrangements based on specific mathematical models
- G06N7/01—Probabilistic graphical models, e.g. probabilistic networks
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/02—Marketing; Price estimation or determination; Fundraising
- G06Q30/0201—Market modelling; Market analysis; Collecting market data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q50/00—Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
- G06Q50/10—Services
- G06Q50/26—Government or public services
- G06Q50/265—Personal security, identity or safety
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/02—Marketing; Price estimation or determination; Fundraising
- G06Q30/0241—Advertisements
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- Data Mining & Analysis (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Strategic Management (AREA)
- Mathematical Physics (AREA)
- Evolutionary Computation (AREA)
- Development Economics (AREA)
- Artificial Intelligence (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Medical Informatics (AREA)
- Tourism & Hospitality (AREA)
- Finance (AREA)
- Accounting & Taxation (AREA)
- General Business, Economics & Management (AREA)
- Economics (AREA)
- Marketing (AREA)
- Entrepreneurship & Innovation (AREA)
- General Health & Medical Sciences (AREA)
- Educational Administration (AREA)
- Primary Health Care (AREA)
- Human Resources & Organizations (AREA)
- Health & Medical Sciences (AREA)
- Computational Mathematics (AREA)
- Algebra (AREA)
- Probability & Statistics with Applications (AREA)
- Game Theory and Decision Science (AREA)
- Pure & Applied Mathematics (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Information Transfer Between Computers (AREA)
Abstract
어뷰저 탐지 기술을 제공한다. 본 발명의 실시예들에 따른 어뷰저 탐지 방법은 서비스의 이용자별 특징(features)에 기반하여 어뷰징의 발생 이전에 어뷰저를 탐지하여 미리 제재를 가함으로써, 어뷰징의 발생을 사전에 예방할 수 있다.
Description
아래의 설명은 어뷰저 탐지 기술에 관한 것으로, 보다 자세하게는 서비스의 이용자별 특징(features)에 기반하여 어뷰징의 발생 이전에 어뷰저를 탐지하여 미리 제재를 가함으로써, 어뷰징의 발생을 사전에 예방할 수 있는 어뷰저 탐지 방법, 상기 어뷰저 탐지 방법을 수행하는 컴퓨터 장치, 그리고 컴퓨터와 결합되어 어뷰저 탐지 방법을 컴퓨터에 실행시키기 위해 컴퓨터 판독 가능한 기록매체에 저장된 컴퓨터 프로그램과 그 기록매체에 관한 것이다.
네트워크를 통해 제공되는 다양한 종류의 서비스들마다, 부당한 행위로 이득을 얻고자 하는 어뷰저(abuser)들이 존재한다. 예를 들어, SNS 서비스를 통해 특정 또는 불특정 다수의 이용자들에게 홍보 게시물을 노출시키고자 하는 스패머(spammer)들이 어뷰저에 해당할 수 있다.
종래에는 이러한 어뷰저들을 탐지하기 위해 관리자들이 직접 어뷰저들의 어뷰징을 탐지하거나 혹은 이용자들의 신고를 통해 어뷰저들을 탐지하는 등 사람이 직접 어뷰징 행위를 판단해왔다. 그러나, 관리자들이 서비스에서 이루어지는 이용자들의 모든 행위 또는 업로드되는 데이터들을 모두 검수하는 것은 현실적으로 불가능하며, 이용자들의 신고에 의존하는 것 역시 이용자들의 적극적인 협조를 통해서만 어뷰저를 탐색할 수 있기 때문에 어뷰징에 대한 수동적인 대안이 될 수 밖에 없다.
따라서, 시스템적으로 어뷰저들을 탐지하기 위한 많은 노력들이 이루어지고 있다. 예를 들어, 한국등록특허 제10-0902475호는 스팸문서 판단 시스템 및 방법을 개시하고 있다. 그러나 종래의 시스템들은 이미 어뷰징이 발생 한 후, 일례로 홍보 게시물이 업로드 된 이후, 이러한 홍보 게시물을 분석하여 어뷰징의 발생과 어뷰저를 탐지할 수 있을 뿐, 어뷰징의 발생 이전에, 어뷰징 행위를 사전에 예방할 수 없다는 문제점이 있다.
뿐만 아니라, 종래기술에서는 탐지된 어뷰저들에게 계정 차단과 같이 어뷰저들이 인지 가능한 형태의 징계를 내림에 따라 어뷰저들이 어뷰저 탐지 방식을 분석하여 회피하게 하는 문제점이 있다.
서비스의 이용자별 특징(features)에 기반하여 어뷰징의 발생 이전에 어뷰저를 탐지하여 미리 제재를 가함으로써, 어뷰징의 발생을 사전에 예방할 수 있는 어뷰저 탐지 방법, 상기 어뷰저 탐지 방법을 수행하는 컴퓨터 장치, 그리고 컴퓨터와 결합되어 어뷰저 탐지 방법을 컴퓨터에 실행시키기 위해 컴퓨터 판독 가능한 기록매체에 저장된 컴퓨터 프로그램과 그 기록매체를 제공한다.
어뷰저들이 어뷰저 탐지 방식을 분석하거나 또는 어뷰저 탐지를 회피하기 위한 노력을 하지 않도록, 탐지된 어뷰저들 스스로가 제재가 가해졌음을 인식하지 못하는 어뷰저 비인지형 제재를 탐지된 어뷰저들에게 가할 수 있는 어뷰저 탐지 방법, 상기 어뷰저 탐지 방법을 수행하는 컴퓨터 장치, 그리고 컴퓨터와 결합되어 어뷰저 탐지 방법을 컴퓨터에 실행시키기 위해 컴퓨터 판독 가능한 기록매체에 저장된 컴퓨터 프로그램과 그 기록매체를 제공한다.
네트워크를 통해 제공되는 서비스의 이용자들 중 어뷰저(abuser)로 기 특정된 이용자들의 액티비티(activity)에 대한 특징 데이터를 생성하는 단계; 상기 생성된 특징 데이터에 대한 머신러닝을 통해 어뷰저 행태 모델을 생성하는 단계; 개별 이용자의 새로운 액티비티가 발생할 때마다, 상기 개별 이용자에 대해 누적되는 특징 데이터를 상기 어뷰저 행태 모델을 통해 분석하여 상기 개별 이용자에 대한 어뷰저 확률을 계산하는 단계; 및 상기 서비스의 이용자들 각각에 대해 계산된 어뷰저 확률에 기초하여 상기 서비스의 이용자들 각각의 어뷰저 여부를 결정하는 단계를 포함하는 것을 특징으로 하는 어뷰저 탐지 방법을 제공한다.
컴퓨터와 결합되어 상기 어뷰저 탐지 방법을 컴퓨터에 실행시키기 위해 컴퓨터 판독 가능한 기록매체에 저장된 컴퓨터 프로그램을 제공한다.
상기 어뷰저 탐지 방법을 컴퓨터에 실행시키기 위한 프로그램이 기록되어 있는 것을 특징으로 하는 컴퓨터에서 판독 가능한 기록매체를 제공한다.
컴퓨터 장치에 있어서, 컴퓨터에서 판독 가능한 명령을 실행하도록 구현되는 적어도 하나의 프로세서를 포함하고, 상기 적어도 하나의 프로세서는, 네트워크를 통해 제공되는 서비스의 이용자들 중 어뷰저로 기 특정된 이용자들의 액티비티에 대한 특징 데이터를 생성하고, 상기 생성된 특징 데이터에 대한 머신러닝을 통해 어뷰저 행태 모델을 생성하고, 개별 이용자의 새로운 액티비티가 발생할 때마다, 상기 개별 이용자에 대해 누적되는 특징 데이터를 상기 어뷰저 행태 모델을 통해 분석하여 상기 개별 이용자에 대한 어뷰저 확률을 계산하고, 상기 서비스의 이용자들 각각에 대해 계산된 어뷰저 확률에 기초하여 상기 서비스의 이용자들 각각의 어뷰저 여부를 결정하는 것을 특징으로 하는 컴퓨터 장치를 제공한다.
서비스의 이용자별 특징(features)에 기반하여 어뷰징의 발생 이전에 어뷰저를 탐지하여 미리 제재를 가함으로써, 어뷰징의 발생을 사전에 예방할 수 있다.
어뷰저들이 어뷰저 탐지 방식을 분석하거나 또는 어뷰저 탐지를 회피하기 위한 노력을 하지 않도록, 탐지된 어뷰저들 스스로가 제재가 가해졌음을 인식하지 못하는 어뷰저 비인지형 제재를 탐지된 어뷰저들에게 가할 수 있다.
도 1은 본 발명의 일실시예에 따른 네트워크 환경의 예를 도시한 도면이다.
도 2는 본 발명의 일실시예에 있어서, 전자 기기 및 서버의 내부 구성을 설명하기 위한 블록도이다.
도 3은 본 발명의 일실시예에 있어서, 어뷰저 탐지를 위한 전체 과정의 예를 도시한 도면이다.
도 4는 본 발명의 일실시예에 있어서, 데이터 흐름의 예를 도시한 도면이다.
도 5는 본 발명의 일실시예에 있어서, 어뷰저 행태 모델의 학습과 어뷰저 탐지의 순환 구조의 예를 도시한 도면이다.
도 6 내지 도 9는 어뷰징의 과정과 어뷰징의 과정에 따라 이용자를 어뷰저로 결정하고 어뷰저 비인식형 제재를 설정하는 예를 도시한 도면들이다.
도 10은 본 발명의 일실시예에 있어서, 어뷰저 탐지 방법의 예를 도시한 흐름도이다.
도 2는 본 발명의 일실시예에 있어서, 전자 기기 및 서버의 내부 구성을 설명하기 위한 블록도이다.
도 3은 본 발명의 일실시예에 있어서, 어뷰저 탐지를 위한 전체 과정의 예를 도시한 도면이다.
도 4는 본 발명의 일실시예에 있어서, 데이터 흐름의 예를 도시한 도면이다.
도 5는 본 발명의 일실시예에 있어서, 어뷰저 행태 모델의 학습과 어뷰저 탐지의 순환 구조의 예를 도시한 도면이다.
도 6 내지 도 9는 어뷰징의 과정과 어뷰징의 과정에 따라 이용자를 어뷰저로 결정하고 어뷰저 비인식형 제재를 설정하는 예를 도시한 도면들이다.
도 10은 본 발명의 일실시예에 있어서, 어뷰저 탐지 방법의 예를 도시한 흐름도이다.
이하, 실시예를 첨부한 도면을 참조하여 상세히 설명한다.
본 발명의 실시예들에 따른 어뷰징 탐지 방법은 이후 설명될 서버와 같은 컴퓨터 장치를 통해 수행될 수 있다. 이때, 컴퓨터 장치에는 본 발명의 일실시예에 따른 컴퓨터 프로그램이 설치 및 구동될 수 있고, 컴퓨터 장치는 구동된 컴퓨터 프로그램의 제어에 따라 본 발명의 일실시예에 따른 어뷰징 탐지 방법을 수행할 수 있다. 상술한 컴퓨터 프로그램은 컴퓨터 장치와 결합되어 어뷰징 탐지 방법을 컴퓨터에 실행시키기 위해 컴퓨터 판독 가능한 기록매체에 저장될 수 있다.
도 1은 본 발명의 일실시예에 따른 네트워크 환경의 예를 도시한 도면이다. 도 1의 네트워크 환경은 복수의 전자 기기들(110, 120, 130, 140), 복수의 서버들(150, 160) 및 네트워크(170)를 포함하는 예를 나타내고 있다. 이러한 도 1은 발명의 설명을 위한 일례로 전자 기기의 수나 서버의 수가 도 1과 같이 한정되는 것은 아니다.
복수의 전자 기기들(110, 120, 130, 140)은 컴퓨터 장치로 구현되는 고정형 단말이거나 이동형 단말일 수 있다. 복수의 전자 기기들(110, 120, 130, 140)의 예를 들면, 스마트폰(smart phone), 휴대폰, 네비게이션, 컴퓨터, 노트북, 디지털방송용 단말, PDA(Personal Digital Assistants), PMP(Portable Multimedia Player), 태블릿 PC 등이 있다. 일례로 도 1에서는 전자 기기 1(110)의 예로 스마트폰의 형상을 나타내고 있으나, 본 발명의 실시예들에서 전자 기기 1(110)은 실질적으로 무선 또는 유선 통신 방식을 이용하여 네트워크(170)를 통해 다른 전자 기기들(120, 130, 140) 및/또는 서버(150, 160)와 통신할 수 있는 다양한 물리적인 컴퓨터 장치들 중 하나를 의미할 수 있다.
통신 방식은 제한되지 않으며, 네트워크(170)가 포함할 수 있는 통신망(일례로, 이동통신망, 유선 인터넷, 무선 인터넷, 방송망)을 활용하는 통신 방식뿐만 아니라 기기들간의 근거리 무선 통신 역시 포함될 수 있다. 예를 들어, 네트워크(170)는, PAN(personal area network), LAN(local area network), CAN(campus area network), MAN(metropolitan area network), WAN(wide area network), BBN(broadband network), 인터넷 등의 네트워크 중 하나 이상의 임의의 네트워크를 포함할 수 있다. 또한, 네트워크(170)는 버스 네트워크, 스타 네트워크, 링 네트워크, 메쉬 네트워크, 스타-버스 네트워크, 트리 또는 계층적(hierarchical) 네트워크 등을 포함하는 네트워크 토폴로지 중 임의의 하나 이상을 포함할 수 있으나, 이에 제한되지 않는다.
서버(150, 160) 각각은 복수의 전자 기기들(110, 120, 130, 140)과 네트워크(170)를 통해 통신하여 명령, 코드, 파일, 컨텐츠, 서비스 등을 제공하는 컴퓨터 장치 또는 복수의 컴퓨터 장치들로 구현될 수 있다. 예를 들어, 서버(150)는 네트워크(170)를 통해 접속한 복수의 전자 기기들(110, 120, 130, 140)과 관련된 제1 서비스를 제공하는 시스템일 수 있으며, 서버(160) 역시 네트워크(170)를 통해 접속한 복수의 전자 기기들(110, 120, 130, 140)과 관련된 제2 서비스를 제공하는 시스템일 수 있다. 보다 구체적인 예로, 서버(150)는 본 실시예에 따른 어뷰징 탐지 방법을 처리하기 위한 서비스를 제1 서비스로서 제공할 수 있다. 다른 예로, 서버(160)는 SNS 서비스, 메시징 서비스, 음성통화 서비스, 영상통화 서비스, 검색 서비스, 정보 제공 서비스, 메일 서비스 및 컨텐츠 전송 서비스 등과 같이 다양한 서비스들 중 적어도 하나를 제2 서비스로서 복수의 전자 기기들(110, 120, 130, 140)로 제공할 수 있다. 이 경우, 서버(150)는 서버(160)가 제공하는 제2 서비스와 관련하여 어뷰징 탐지를 위한 서비스를 제1 서비스로서 제공할 수 있다.
도 2는 본 발명의 일실시예에 있어서, 전자 기기 및 서버의 내부 구성을 설명하기 위한 블록도이다. 도 2에서는 전자 기기에 대한 예로서 전자 기기 1(110), 그리고 서버(150)의 내부 구성을 설명한다. 또한, 다른 전자 기기들(120, 130, 140)이나 서버(160) 역시 상술한 전자 기기 1(110) 또는 서버(150)와 동일한 또는 유사한 내부 구성을 가질 수 있다.
전자 기기 1(110)과 서버(150)는 메모리(211, 221), 프로세서(212, 222), 통신 모듈(213, 223) 그리고 입출력 인터페이스(214, 224)를 포함할 수 있다. 메모리(211, 221)는 컴퓨터에서 판독 가능한 기록매체로서, RAM(random access memory), ROM(read only memory) 및 디스크 드라이브와 같은 비소멸성 대용량 저장 장치(permanent mass storage device)를 포함할 수 있다. 여기서 ROM과 디스크 드라이브와 같은 비소멸성 대용량 저장 장치는 메모리(211, 221)와는 구분되는 별도의 영구 저장 장치로서 전자 기기 1(110)나 서버(150)에 포함될 수도 있다. 또한, 메모리(211, 221)에는 운영체제와 적어도 하나의 프로그램 코드(일례로 전자 기기 1(110)에 설치되어 구동되는 브라우저나 특정 서비스의 제공을 위해 전자 기기 1(110)에 설치된 어플리케이션 등을 위한 코드)가 저장될 수 있다. 이러한 소프트웨어 구성요소들은 메모리(211, 221)와는 별도의 컴퓨터에서 판독 가능한 기록매체로부터 로딩될 수 있다. 이러한 별도의 컴퓨터에서 판독 가능한 기록매체는 플로피 드라이브, 디스크, 테이프, DVD/CD-ROM 드라이브, 메모리 카드 등의 컴퓨터에서 판독 가능한 기록매체를 포함할 수 있다. 다른 실시예에서 소프트웨어 구성요소들은 컴퓨터에서 판독 가능한 기록매체가 아닌 통신 모듈(213, 223)을 통해 메모리(211, 221)에 로딩될 수도 있다. 예를 들어, 적어도 하나의 프로그램은 개발자들 또는 어플리케이션의 설치 파일을 배포하는 파일 배포 시스템(일례로, 상술한 서버(160))이 네트워크(170)를 통해 제공하는 파일들에 의해 설치되는 컴퓨터 프로그램(일례로 상술한 어플리케이션)에 기반하여 메모리(211, 221)에 로딩될 수 있다.
프로세서(212, 222)는 기본적인 산술, 로직 및 입출력 연산을 수행함으로써, 컴퓨터 프로그램의 명령을 처리하도록 구성될 수 있다. 명령은 메모리(211, 221) 또는 통신 모듈(213, 223)에 의해 프로세서(212, 222)로 제공될 수 있다. 예를 들어 프로세서(212, 222)는 메모리(211, 221)와 같은 기록 장치에 저장된 프로그램 코드에 따라 수신되는 명령을 실행하도록 구성될 수 있다.
통신 모듈(213, 223)은 네트워크(170)를 통해 전자 기기 1(110)과 서버(150)가 서로 통신하기 위한 기능을 제공할 수 있으며, 전자 기기 1(110) 및/또는 서버(150)가 다른 전자 기기(일례로 전자 기기 2(120)) 또는 다른 서버(일례로 서버(160))와 통신하기 위한 기능을 제공할 수 있다. 일례로, 전자 기기 1(110)의 프로세서(212)가 메모리(211)와 같은 기록 장치에 저장된 프로그램 코드에 따라 생성한 요청이 통신 모듈(213)의 제어에 따라 네트워크(170)를 통해 서버(150)로 전달될 수 있다. 역으로, 서버(150)의 프로세서(222)의 제어에 따라 제공되는 제어 신호나 명령, 컨텐츠, 파일 등이 통신 모듈(223)과 네트워크(170)를 거쳐 전자 기기 1(110)의 통신 모듈(213)을 통해 전자 기기 1(110)로 수신될 수 있다. 예를 들어 통신 모듈(213)을 통해 수신된 서버(150)의 제어 신호나 명령, 컨텐츠, 파일 등은 프로세서(212)나 메모리(211)로 전달될 수 있고, 컨텐츠나 파일 등은 전자 기기 1(110)가 더 포함할 수 있는 저장 매체(상술한 영구 저장 장치)로 저장될 수 있다.
입출력 인터페이스(214)는 입출력 장치(215)와의 인터페이스를 위한 수단일 수 있다. 예를 들어, 입력 장치는 키보드 또는 마우스 등의 장치를, 그리고 출력 장치는 디스플레이, 스피커와 같은 장치를 포함할 수 있다. 다른 예로 입출력 인터페이스(214)는 터치스크린과 같이 입력과 출력을 위한 기능이 하나로 통합된 장치와의 인터페이스를 위한 수단일 수도 있다. 입출력 장치(215)는 전자 기기 1(110)과 하나의 장치로 구성될 수도 있다. 또한, 서버(150)의 입출력 인터페이스(224)는 서버(150)와 연결되거나 서버(150)가 포함할 수 있는 입력 또는 출력을 위한 장치(미도시)와의 인터페이스를 위한 수단일 수 있다. 보다 구체적인 예로, 전자 기기 1(110)의 프로세서(212)가 메모리(211)에 로딩된 컴퓨터 프로그램의 명령을 처리함에 있어서 서버(150)나 전자 기기 2(120)가 제공하는 데이터를 이용하여 구성되는 서비스 화면이나 컨텐츠가 입출력 인터페이스(214)를 통해 디스플레이에 표시될 수 있다.
또한, 다른 실시예들에서 전자 기기 1(110) 및 서버(150)는 도 2의 구성요소들보다 더 많은 구성요소들을 포함할 수도 있다. 그러나, 대부분의 종래기술적 구성요소들을 명확하게 도시할 필요성은 없다. 예를 들어, 전자 기기 1(110)은 상술한 입출력 장치(215) 중 적어도 일부를 포함하도록 구현되거나 또는 트랜시버(transceiver), GPS(Global Positioning System) 모듈, 카메라, 각종 센서, 데이터베이스 등과 같은 다른 구성요소들을 더 포함할 수도 있다. 보다 구체적인 예로, 전자 기기 1(110)이 스마트폰인 경우, 일반적으로 스마트폰이 포함하고 있는 가속도 센서나 자이로 센서, 카메라 모듈, 각종 물리적인 버튼, 터치패널을 이용한 버튼, 입출력 포트, 진동을 위한 진동기 등의 다양한 구성요소들이 전자 기기 1(110)에 더 포함되도록 구현될 수 있다.
도 3은 본 발명의 일실시예에 있어서, 어뷰저 탐지를 위한 전체 과정의 예를 도시한 도면이다.
서비스(311)는 일례로, 전자 기기 1(110)에 설치 및 구동되는 어플리케이션의 제어에 따라 전자 기기 1(110)가 접근하는 서버(160)를 통해 제공되는 서비스일 수 있다. 이용자가 서비스(311)를 통해 액티비티를 수행하는 경우, 서비스(311)는 수행된 액티비티에 대응하는 이벤트를 이벤트 수신 API(312)를 이용하여 어뷰징 탐지를 위한 시스템(일례로, 서버(150))으로 전송할 수 있다. 어뷰징 탐지를 위한 시스템으로 전송된 이벤트는 어뷰징 탐지를 위한 시스템이 포함하는 메시지 큐(313)에 저장될 수 있다.
어뷰징 탐지를 위한 시스템은 비동기 처리기(314)를 통해 메시지 큐(313)에 저장되는 이벤트들을 비동기 방식으로 순차적으로 처리할 수 있다. 이때, 비동기 처리기(314)는 이벤트를 통해 액티비티에 대한 특징 데이터를 추출할 수 있으며, 이용자에 대해 누적된 특징 데이터를 이용하여 이용자의 어뷰저 여부를 결정할 수 있다. 이용자에 대해 누적된 특징 데이터는 DB(315)에 저장되어 있을 수 있으며, 비동기 처리기(314)는 DB(315)로부터 이용자에 대해 누적된 특징 데이터를 조회하고, 이벤트를 통해 추출한 특징 데이터를 반영할 수 있다. 이벤트를 통해 추출한 특징 데이터가 반영된 누적된 특징 데이터는 다시 DB(315)에 저장되어 이용자에 대해 누적된 특징 데이터가 갱신될 수 있다. 또한, 비동기 처리기(314)는 이벤트를 통해 추출한 특징 데이터가 반영된 누적된 특징 데이터를 이용하여 이용자의 어뷰저 여부를 결정할 수 있다.
한편, 비동기 처리기(314)는 보다 빠른 처리를 위해 캐시(316)를 활용할 수도 있다. 캐시(316)에는 한번 처리된 이용자의 최신 특징 데이터에 대한 스냅샷이 저장될 수 있다. 서비스(311)를 자주 이용하는 이용자가 있는 반면, 서비스(311)를 상대적으로 드물게 이용하는 이용자가 존재하기 때문에, 자주 이용하는 이용자들의 최신 특징 데이터에 대한 스냅샷을 캐시(316)를 통해 빠르게 조회함으로써, 비동기 처리기(314)가 보다 빠르게 이용자에 대한 누적된 특징 데이터를 조회할 수 있다. 이벤트를 통해 추출한 특징 데이터가 반영된 누적된 특징 데이터에 대한 스냅샷은 다시 캐시(315)에 저장될 수 있다.
비동기 처리기(314)는 어뷰저 탐지기 API(317)를 통해 이용자에 대한 어뷰저 확률을 획득할 수 있다. 예를 들어, 비동기 처리기는 이용자에 대해 최종적으로 누적된 특징 데이터를 파라미터로 이용하여 어뷰저 탐지기 학습 컴포넌트(318)가 제공하는 어뷰저 행태 모델을 API 호출할 수 있으며, 어뷰저 행태 모델은 파라미터를 처리하여 어뷰저 확률을 반환할 수 있다. 이때, 비동기 처리기(314)는 반환되는 어뷰저 확률이 기설정된 임계값(일례로, 70%)을 초과하는지 여부에 따라 이용자의 어뷰저 여부를 결정할 수 있다. 예를 들어, 이용자 A에 대해 계산된 어뷰저 확률이 77%라 가정할 때, 비동기 처리기(314)는 이용자 A를 어뷰저로 결정할 수 있다.
이때, 비동기 처리기(314)는 제재 API(319)를 통해 어뷰저로 결정된 이용자에 대한 제재를 요청할 수 있다. 이때, 제재 API(319)를 통해 어뷰저로 결정된 이용자에 대한 제재가 DB(315)에 설정될 수 있다. 추후, 해당 이용자가 서비스(311)를 이용함에 있어서, 해당 이용자에 대한 정보가 서비스(311)를 제공하는 서버(160)에 의해 DB(315)에서 조회될 수 있으며, 서버(160)는 서비스(311)와 관련하여 해당 이용자에 대한 제재가 설정되어 있음을 확인할 수 있다. 이 경우, 서버(160)는 서비스(311)에는 이용자에 대해 설정된 제재가 적용될 수 있다. 어뷰저에 대한 제재에 대해서는 이후 더욱 자세히 설명한다.
한편, DB(315)에 저장된 특징 데이터나 DB(315)에 설정된 제재의 내용과 같은 정보들은 어뷰저 탐지 대시보드(320)와 같은 이용자 인터페이스를 통해 개발자나 운영자에게 제공될 수 있다. 또한, DB(315)에 저장된 특징 데이터나 DB(315)에 설정된 제재의 내용과 같은 정보들은 검수 시스템(321)을 통해 검수될 수 있다. 검수 시스템(321)은 비동기 처리기(314)와는 별도로 검수자가 DB(315)에 저장된 정보를 이용하여 어뷰저를 탐지할 수 있는 이용자 인터페이스를 제공할 수도 있다.
또한, 이벤트를 통해 추출한 특징 데이터가 반영된 이용자의 누적된 특징 데이터는 어뷰저 탐지기 학습 컴포넌트(318)로 전달될 수 있다. 이때, 어뷰저 탐지기 학습 컴포넌트(318)는 전달된 특징 데이터에 대한 머신러닝을 통해 어뷰저 행태 모델을 학습시킬 수 있다. 머신러닝의 구현을 위해 이미 잘 알려진 다양한 툴들이나 알고리즘들이 활용될 수 있다. 바람직하게는, 머신러닝을 위한 툴(tool)로는 사이킷런(Scikit-learn)이나 파이썬(Python) 등이 활용될 수 있으며, 머신러닝을 위한 알고리즘으로서 랜덤 포레스트(Random Forest)가 활용될 수 있다.
이때, 어뷰징 행태 모델의 학습을 위해 전달되는 특징 데이터는 어뷰저로 기 특정된 이용자들의 특징 데이터를 포함할 수 있다. 처음에는 검수 시스템(321)이 제공하는 이용자 인터페이스를 통해 검수자들이 검수하여 어뷰저로 특정된 이용자들의 특징 데이터가 어뷰저 행태 모델의 학습에 활용될 수 있다. 그러나 어뷰징 행태 모델의 학습이 적절한 수준으로 진행된 이후에는 비동기 처리기(314)에 의해 어뷰저로 특정된 이용자들의 특징 데이터가 어뷰저 행태 모델의 추가적인 학습을 위해 활용될 수 있다.
또한, 어뷰저 행태 모델의 학습을 위해 전달되는 어뷰저들의 특징 데이터는 어뷰저들의 액티비티 중 어뷰징 이전의 액티비티에 대한 특징 데이터를 포함할 수 있다. 다시 말해, 어뷰저 행태 모델은 어뷰징 이전의 어뷰저들의 특징 징후를 파악하도록 학습될 수 있다. 따라서, 비동기 처리기(314)는 어뷰저들이 특정한 어뷰징 행위를 하기 이전에 먼저 어뷰저를 탐지할 수 있게 된다.
이처럼 어뷰징 이전의 특징 징후를 사전에 파악하기 위해, 특징 데이터는 어뷰징 행위 자체에 대한 특징이 아닌 어뷰징 행위 이전의 어뷰저들의 액티비티에 대한 특징을 활용할 수 있다.
아래의 표 1은 본 발명의 일실시예에 따른 특징 데이터의 종류들의 예를 나타내고 있다. 보다 자세하게, 표 1의 특징 데이터들은 이용자들간에 모임을 형성하여 가입 및 탈퇴를 하고, 컨텐츠나 코멘트 등을 모임과 관련하여 업로드하며, 모임의 이용자들과 채팅을 할 수 있는 SNS 서비스에 대한 특징 데이터의 종류들의 예를 나타내고 있다. 활용 가능한 특징 데이터의 종류들은 서비스(311)의 종류에 따라 달라질 수 있다.
순서 | 특징 | 중요도 |
27 | 분(minute)당 컨텐츠 업로드 수 | 0.153444 |
19 | 모임 종료 수 | 0.077108 |
42 | 일(day)당 당 대화방 개설 수 | 0.061853 |
10 | 동일 이메일로 등록된 계정 수 | 0.049075 |
28 | 분(minute)당 코멘트 업로드 수 | 0.048780 |
30 | 하나의 모임에서의 분당 코멘트 업로드 수 | 0.042749 |
39 | 모임의 공개 여부 | 0.028192 |
38 | 리치 스니펫(rich snippet)을 포함하는 컨텐츠의 업로드 여부 | 0.023464 |
6 | 전화번호의 검증 여부 | 0.021459 |
40 | 하나의 모임에서의 컨텐츠 업로드 수 | 0.020597 |
16 | 검색 횟수 | 0.020208 |
24 | 모임 초대 거절 횟수 | 0.019468 |
18 | 하나의 모임에서의 세부 모임의 삭제 횟수 | 0.015125 |
37 | URL을 포함하는 컨텐츠의 업로드 수 | 0.013255 |
3 | 이메일 검증 여부 | 0.011704 |
29 | 하나의 모임에서의 분(minute)당 컨텐츠 업로드 수 | 0.010050 |
41 | 일(day)당 대화방 초대 수 | 0.007708 |
7 | 동일한 전화번호로 등록된 계정 수 | 0.006907 |
12 | 프로필 이미지가 포함된 프로필 여부 | 0.006871 |
36 | 멤버가 이용 가능한 기능이 포함된 컨텐츠의 업로드 수 | 0.006499 |
17 | 하나의 모임에서의 세부 모임의 가입 수 | 0.005500 |
23 | 5분당 모임 초대 수 | 0.005042 |
33 | 컨텐츠 리포트 수 | 0.004991 |
20 | 모임 생성 수 | 0.004630 |
45 | 채팅 차단 수 | 0.003775 |
11 | 이름이 포함된 프로필 여부 | 0.003462 |
13 | 생일이 포함된 프로필 여부 | 0.002353 |
14 | 성별이 포함된 프로필 여부 | 0.001986 |
44 | 채팅 제한 수 | 0.001805 |
31 | 컨텐츠 업로드 제한 수 | 0.001603 |
43 | 채팅 리포트 수 | 0.001599 |
34 | 코멘트 리포트 수 | 0.001254 |
32 | 코멘트 제한 수 | 0.001229 |
25 | 모임 초대 리포트 수 | 0.000953 |
21 | 거부 단어로 모임을 생성하고자 시도한 수 | 0.000523 |
22 | 거부 단어로 모임을 설명하고자 시도한 수 | 0.000509 |
26 | 모임 초대 패널티 수 | 0.000328 |
35 | 거부 단어 파일 업로드를 시도한 수 | 0.000128 |
… | … | … |
표 1은 특징 데이터에 대한 45가지 종류들 중 일부를 나타내고 있다. 이때, 표 1은 특징의 종류들을 중요도의 순서에 따라 나열하고 있다. 이러한 특징의 종류별 중요도는 특징 데이터에 대한 머신런닝을 통해 어뷰저 행태 모델을 학습시키는 과정에서 계산될 수 있다. 서비스(311)를 위해 활용될 수 있는 특징의 종류들 또는 계산되는 중요도는 서비스(311)의 종류에 따라 달라질 수 있음을 통상의 기술자가 쉽게 이해할 수 있을 것이다. 예를 들어, 상술한 특징들 이외에도 어뷰저에 의해 이용되는 봇(bot)의 동작 패턴을 하나의 특징으로서 활용할 수도 있다. 예를 들어, 동일한 코멘트를 5초 간격으로 업로드하는 동작들을 봇의 동작 패턴으로 인식하고, 이러한 동작 패턴을 하나의 특징으로서 설정할 수도 있다. 이때, 봇의 각각의 동작들이 이용자의 각각의 액티비티로 인식되기 때문에 동작 패턴에 대한 특징 데이터는 연속된 복수의 액티비티를 연계하여 분석함으로써 생성될 수 있다.
또한, 어뷰저 확률은 앞서 설명한 종류의 특징들 모두에 대한 특징 데이터를 이용하여 어뷰저 행태 모델을 통해 계산될 수도 있으나, 중요도에 따라 선별된 기설정된 수의 종류의 특징에 대한 데이터를 이용하여 계산될 수도 있다. 예를 들어, 기설정된 수가 10인 경우, 표 1에서 중요도 상위 10개의 특징들에 대한 특징 데이터가 파라미터로서 전달될 수 있고, 어뷰저 행태 모델은 파라미터로 전달된 중요도 상위 10개의 특징들에 대한 특징 데이터를 통해 어뷰저 확률을 계산 및 반환할 수 있다.
이처럼, 본 발명의 실시예들에 따르면, 어뷰징 행위의 발생 이후에 어뷰징 내용에 따라 어뷰저를 탐지하는 것이 아니라, 이용자들의 액티비티마다 이용자들 각각의 어뷰저 확률을 통해 이용자의 어뷰저 여부를 결정함으로써, 어뷰징 행위의 발생 이전에 어뷰저를 탐지할 수 있다. 뿐만 아니라, 어뷰저 확률의 계산을 위한 어뷰저 행태 모델을 어뷰징 이전의 어뷰저들의 특징 데이터에 기반하여 어뷰저들에 대한 어뷰징 이전의 행태를 예측 가능하도록 학습함에 따라 어뷰저들의 사전 징후를 통해 이용자의 어뷰저 여부를 보다 정확하게 사전 예측할 수 있게 된다.
한편, 비동기 처리기(314)에서 제재 API(319)를 통해 요청된 어뷰저에 대한 제재는 어뷰저가 인지할 수 없는 형태의 제재인 어뷰저 비인지형 제재를 포함할 수 있다. 예를 어뷰저 비인지형 제재는 어뷰저의 새로운 액티비티와 연관된 데이터의 서비스(311)로의 업로드를 허용하되, 업로드된 데이터가 서비스(311)를 통해 다른 이용자들에게 노출되는 노출경로를 제한하는 제재를 포함할 수 있다. 보다 구체적인 예로, 노출경로를 제한하는 것은 업로드된 데이터에 대한 푸시 알림의 발송을 제한하는 것(일례로, 어뷰저와 같은 모임의 사람들에게 푸시 알림을 발송하는 것을 제한), 다른 이용자들과 관련하여 새로운 데이터를 노출하는 영역을 통해 업로드된 데이터를 노출하는 것을 제한하는 것(일례로, 정상적인 이용자 B가 속한 모임의 데이터를 노출하는 영역에 어뷰저의 업로드된 데이터가 노출되는 것을 제한하는 것) 및 업로드된 데이터와 관련하여 새로운 데이터가 존재함을 알리기 위한 알림의 노출을 제한하는 것(일례로, 정상적인 이용자 B가 속한 모임과 관련하여 새로운 데이터가 업로드 되었음을 알리기 위한 알림의 노출이 이용자 B에게 노출되는 것을 제한하는 것) 중 적어도 하나를 포함할 수 있다.
이처럼, 어뷰저에게 가해지는 제재를 어뷰저가 알 수 없기 때문에, 어뷰저는 본인이 어뷰저로서 탐지되었음을 알 수 없고, 제재가 가해지고 있는지 여부 조차 알지 못하기 때문에 어뷰저 탐지를 분석하거나 회피하고자 하는 노력을 들이지 않게 된다.
도 4는 본 발명의 일실시예에 있어서, 데이터 흐름의 예를 도시한 도면이다.
서비스 코어(410)는 도 3의 서비스(311)에서와 같이 이용자의 액티비티에 따라 발생하는 이벤트를 전달하는 모듈이나 기능을 의미할 수 있다.
배치 레이어(420)는 전달되는 이벤트를 통해 이용자의 특징 데이터(421)를 추출하고, 배치 서버(422)에서 추출된 이용자의 특징 데이터(421)를 이용하여 어뷰저 행태 모델을 생성하는 레이어일 수 있다. 생성된 어뷰저 행태 모델은 API 서버(423)를 통해 호출 및 이용될 수 있다. 배치 레이어(420)의 데이터의 전달과 처리는 스피드 레이어(430)에서의 데이터의 전달과 처리에 비해 상대적으로 천천히 이루어질 수 있다. 도 3을 통해 설명한 바와 같이 이벤트들은 메시지 큐(313)에 저장될 수 있으며, 비동기 방식으로 순차적으로 처리될 수 있다.
스피드 레이어(430)는 이용자들의 액티비티마다 빠르게 데이터를 전달 및 처리할 수 있다. 이용자들의 하나의 액티비티가 발생할 때마다 어뷰저 탐지부(431)는 도 3을 통해 설명한 캐시(316)에 저장된 이용자 특징 스냅샷(432)을 이용하여 빠르게 이용자의 어뷰저 여부를 결정할 수 있다. 이러한 어뷰저 탐지부(431)는 도 3을 통해 설명한 비동기 처리기(314)에 대응할 수 있으며, 이용자의 액티비티에 따라 전달되는 이벤트로부터 빠르게 특징 데이터를 추출하고, 이용자 특징 스냅샷(432)을 갱신하며, 갱신된 이용자 특징 스냅샷(432)의 특징 데이터를 파라미터로 API 서버(423)를 통해 어뷰저 행태 모델을 호출할 수 있다. 어뷰저 행태 모델은 이미 설명한 바와 같이, 갱신된 이용자 특징 스냅샷(432)의 특징 데이터에 따른 어뷰저 확률을 계산하여 반환할 수 있으며, 어뷰저 탐지부(431)는 반환된 어뷰저 확률에 따라 해당 이용자가 어뷰저 인지 여부를 결정할 수 있다.
도 5는 본 발명의 일실시예에 있어서, 어뷰저 행태 모델의 학습과 어뷰저 탐지의 순환 구조의 예를 도시한 도면이다.
도 5는 어뷰저를 포함하는 이용자들(510)의 액티비티에 따라 데이터(520)가 생성됨을 나타내고 있다. 이때, 마스터 이용자 특징(Master user feature)는 도 3에서 DB(315)에 저장되는 특징 데이터를, 스냅샷 이용자 특징(Snapshot user feature)는 도 3에서 캐시(316)에 저장되는 이용자의 최신 특징 데이터에 대한 스냅샷을 각각 의미할 수 있다. 생성된 데이터는 배치 서버(Batch server, 530)로 피드될 수 있다.
이때, 배치 서버(530) 도 5의 특징 엔지니어링(Feature engineering)과 피팅 모델(Fitting a model) 및 모델 설치(Model deploying)에 나타난 바와 같이, 데이터(520)에서 이용자의 특징 데이터를 추출, 분석 및 처리하고, 이러한 특징 데이터를 이용하여 어뷰저 행태 모델을 학습시키며, 학습된 어뷰저 행태 모델을 파일의 형태로 API 서버(540)에 배포할 수 있다.
API 서버(540)는 도 5의 모델 적재(Model reloading) 및 예측(Prediction)에 나타난 바와 같이, 파일 형태로 배포된 어뷰저 행태 모델을 메모리에 적재하고, 앞서 설명한 비동기 처리기(314)나 어뷰저 탐지부(431) 등과 같이 이용자의 어뷰저 여부를 판단하고자 하는 모듈이나 기능의 API 호출에 따라 메모리에 적재된 어뷰저 행태 모델을 통해 어뷰저 확률을 계산하여 반환할 수 있다. 이때, API 호출은 어뷰저 확률을 계산하고자 하는 이용자의 특징 데이터를 포함할 수 있으며, 어뷰저 행태 모델은 이러한 특징 데이터를 파라미터로 이용하여 어뷰저 확률을 계산할 수 있다.
계산되는 어뷰저 확률에 따라 특정 이용자가 어뷰저로 결정되면, 다시 어뷰저를 포함하는 이용자들(510)의 액티비티에 따라 어뷰저 확률 모델의 학습과 이용자의 어뷰저 여부를 결정하는 과정이 반복적으로 수행될 수 있다. 이미 설명한 바와 같이 어뷰저 확률 모델을 학습시키는 과정은 도 4의 배치 레이어(420)에 포함되어 스피드 레이어(430)에서 진행되는 어뷰저 여부의 결정 과정에 비해 상대적으로, 그리고 비동기 방식으로 천천히 진행될 수 있다.
도 6 내지 도 9는 어뷰징의 과정과 어뷰징의 과정에 따라 이용자를 어뷰저로 결정하고 어뷰저 비인식형 제재를 설정하는 예를 도시한 도면들이다.
도 6은 특정 이용자 C의 액티비티에 대한 특징 데이터의 생성 예를 나타내고 있다. 도 6에서 'No'(610)는 이용자 C의 액티비티 넘버를 의미할 수 있으며, 각각의 액티비티에 대한 두 가지 특징 데이터로서 '동일 이메일로 등록된 계정의 수'(620)와 '분(minute)당 컨텐츠 업로드 수'(630)를 나타내고 있다. 도 6에 따르면, 이용자 C는 동일한 이메일로 총 9개의 계정을 등록할 때까지 아무런 컨텐츠도 업로드하지 않았음을 보이고 있다.
이러한 특징 데이터는 파라미터로서 어뷰저 행태 모델로 전달될 수 있으며, 어뷰저 행태 모델은 파라미터를 이용하여 계산되는 어뷰저 확률을 반환할 수 있다.
도 7은 이용자 C의 액티비티마다 어뷰저 확률을 계산하다가 일정 액티비티 이후에 어뷰저 확률이 기설정된 임계값 70%를 초과하는 예를 나타내고 있다. 이 경우, 이용자 C는 어뷰저로 결정될 수 있으며, 이용자 C가 인지할 수 없는 어뷰저 비인지형 제재가 설정될 수 있다. 예를 들어, 이후 이용자 C가 업로드하는 컨텐츠나 코멘트와 같은 업로드되는 데이터들이 다른 이용자들에게 노출되는 노출경로가 제한될 수 있다. 예를 들어, 이용자 C에 의해 업로드되는 데이터는 다른 이용자들에게 푸쉬 알림의 발송이 제한될 수 있다.
도 8은 이용자 C가 컨텐츠 내용에 따라 어뷰징(일례로, 스팸 컨텐츠의 업로드)을 탐지하는 것을 막기 위해, 정상적인 컨텐츠(910)를 업로드한 후, 기설정된 시간(일례로, 3분) 이후에 정상적인 컨텐츠(910)를 광고 컨텐츠(920)로 수정하는 예를 나타내고 있다.
종래기술에서는 정상적인 컨텐츠(910)의 업로드를 막을 수 없기 때문에 정상적인 컨텐츠(910)가 업로드되고, 정상적인 컨텐츠(910)에 대한 푸시 알림이 다른 이용자들에게 발송될 수 있다. 그러나, 다른 이용자들이 푸시 알림을 통해 정상적인 컨텐츠(910)에 접근하고자 할 때는 이미 정상적인 컨텐츠(910)가 광고 컨텐츠(920)로 수정되었기 때문에 다른 이용자들에게는 광고 컨텐츠(920)가 노출되게 된다.
그러나, 본 실시예에서는 이용자 C가 이미 정상적인 컨텐츠(910)의 업로드 이전에 어뷰저로 결정되었기 때문에, 정상적인 컨텐츠(910)뿐만 아니라, 광고 컨텐츠(920)도 다른 이용자들에게 노출되지 못한다. 이러한 제재는 푸시 알림의 발송을 제한하는 것 이외에도 이미 설명한 바와 같이, 이용자 C에 의해 업로드된 데이터가 다른 이용자들에게 노출되는 다양한 노출경로들을 제한하는 것을 포함할 수 있다. 이러한 제재는 도 8에서 설명한 이용자 C가 업로드한 세 개의 컨텐츠 모두에 대해 적용될 수 있다.
이러한 어뷰저 비인식형 제재를 통해 어뷰저는 자신이 어뷰저로 결정되었음에 대해서도 인식하지 못하며, 자신의 데이터에 대해 제재가 가해졌음에 대해서도 인식하지 못하기 때문에, 어뷰저로 하여금, 어뷰저 탐지를 분석하거나 회피하고자 하는 시도 자체의 필요성을 느끼지 못하게 할 수 있다.
도 10은 본 발명의 일실시예에 있어서, 어뷰저 탐지 방법의 예를 도시한 흐름도이다. 본 실시예에 따른 어뷰저 탐지 방법은 앞서 설명한 서버(150)와 같은 컴퓨터 장치에 의해 수행될 수 있다. 이때, 서버(150)의 프로세서(222)는 메모리(221)가 포함하는 운영체제의 코드나 적어도 하나의 프로그램의 코드에 따른 제어 명령(instruction)을 실행하도록 구현될 수 있다. 여기서, 프로세서(222)는 서버(150)에 저장된 코드가 제공하는 제어 명령에 따라 서버(150)가 도 10의 어뷰저 탐지 방법이 포함하는 단계들(1010 내지 1040)을 수행하도록 서버(150)를 제어할 수 있다.
단계(1010)에서 서버(150)는 네트워크를 통해 제공되는 서비스의 이용자들 중 어뷰저로 기 특정된 이용자들의 액티비티에 대한 특징 데이터를 생성할 수 있다. 예를 들어, 서버(150)는 어뷰저로 기 특정된 이용자들의 액티비티 중 어뷰징 이전의 액티비티에 대한 특징 데이터를 생성할 수 있다. 이러한 어뷰징 이전의 액티비티에 대한 특징 데이터는 어뷰저의 어뷰징 이전의 징후에 대한 특징을 나타낼 수 있다.
단계(1020)에서 서버(150)는 생성된 특징 데이터에 대한 머신러닝을 통해 어뷰저 행태 모델을 생성할 수 있다. 예를 들어, 서버(150)는 어뷰징 이전의 어뷰저들의 특징 데이터에 기반하여 어뷰저들에 대한 어뷰징 이전의 행태를 예측하기 위한 어뷰저 행태 모델을 생성할 수 있다.
단계(1030)에서 서버(150)는 개별 이용자의 새로운 액티비티가 발생할 때마다, 개별 이용자에 대해 누적되는 특징 데이터를 어뷰저 행태 모델을 통해 분석하여 개별 이용자에 대한 어뷰저 확률을 계산할 수 있다. 이때, 특징 데이터는 복수의 종류로 구분되는 복수의 특징들 각각에 대한 데이터를 포함할 수 있다. 이러한 복수의 종류로 구분되는 복수의 특징들에 대한 예는 앞서 표 1을 통해 설명한 바 있다. 이러한 복수의 특징들은 제공되는 서비스에 따라 달라질 수 있다. 예를 들어, 표 1에 포함되어 있지는 않으나, 어뷰저에 의해 이용되는 봇의 동작 패턴을 특징 데이터로서 활용할 수 있음을 이미 설명하였다. 또한, 실시예에 따라 서버(150)는 단계(1020)에서 머신러닝을 통해 복수의 특징들의 종류별 중요도를 계산할 수도 있다. 이 경우, 서버(150)는 단계(1030)에서 모든 종류의 특징들을 개별 이용자에 대해 누적되는 특징 데이터 중 상기 종류별 중요도에 따라 선별된 기설정된 수의 종류의 특징에 대한 데이터를 이용하여 개별 이용자에 대한 어뷰저 확률을 계산할 수 있다.
단계(1040)에서 서버(150)는 서비스의 이용자들 각각에 대해 계산된 어뷰저 확률에 기초하여 서비스의 이용자들 각각의 어뷰저 여부를 결정할 수 있다. 예를 들어, 서버(150)는 계산된 어뷰저 확률이 기설정된 임계값(일례로, 70%)을 초과하는 이용자들을 어뷰저로서 결정할 수 있다. 이때, 서버(150)는 어뷰저로 결정된 이용자들에 대한 검수를 위해, 계산된 어뷰저 확률이 기설정된 임계값에 가까운 순서로 어뷰저로서 결정된 이용자들에 대한 정보를 정렬하여 제공할 수도 있다. 이는 어뷰저 확률이 기설정된 임계값에 가까울수록 해당 이용자가 어뷰저가 아닐 확률이 높아질 수 있기 때문이다.
단계(1050)에서 서버(150)는 어뷰저로 결정된 이용자에 대해 어뷰저로 결정된 이용자가 인지할 수 없는 어뷰저 비인지형 제재를 설정할 수 있다. 예를 들어, 서버(150)는 어뷰저로 결정된 이용자의 새로운 액티비티와 연관된 데이터의 서비스로의 업로드를 허용하되, 업로드된 데이터가 서비스를 통해 다른 이용자들에게 노출되는 노출경로를 제한할 수 있다. 이를 위해, 서버(150)는 업로드된 데이터에 대한 푸시 알림의 발송을 제한하거나, 다른 이용자들과 관련하여 새로운 데이터를 노출하는 영역을 통해 업로드된 데이터를 노출하는 것을 제한하거나 및/또는 업로드된 데이터와 관련하여 새로운 데이터가 존재함을 알리기 위한 알림의 노출을 제한할 수 있다.
이상에서와 같이, 본 발명의 실시예들에 따르면, 서비스의 이용자별 특징(features)에 기반하여 어뷰징의 발생 이전에 어뷰저를 탐지하여 미리 제재를 가함으로써, 어뷰징의 발생을 사전에 예방할 수 있다. 또한, 어뷰저들이 어뷰저 탐지 방식을 분석하거나 또는 어뷰저 탐지를 회피하기 위한 노력을 하지 않도록, 탐지된 어뷰저들 스스로가 제재가 가해졌음을 인식하지 못하는 어뷰저 비인지형 제재를 탐지된 어뷰저들에게 가할 수 있다.
이상에서 설명된 시스템 또는 장치는 하드웨어 구성요소, 소프트웨어 구성요소 또는 하드웨어 구성요소 및 소프트웨어 구성요소의 조합으로 구현될 수 있다. 예를 들어, 실시예들에서 설명된 장치 및 구성요소는, 예를 들어, 프로세서, 콘트롤러, ALU(arithmetic logic unit), 디지털 신호 프로세서(digital signal processor), 마이크로컴퓨터, FPGA(field programmable gate array), PLU(programmable logic unit), 마이크로프로세서, 또는 명령(instruction)을 실행하고 응답할 수 있는 다른 어떠한 장치와 같이, 하나 이상의 범용 컴퓨터 또는 특수 목적 컴퓨터를 이용하여 구현될 수 있다. 처리 장치는 운영 체제(OS) 및 상기 운영 체제 상에서 수행되는 하나 이상의 소프트웨어 어플리케이션을 수행할 수 있다. 또한, 처리 장치는 소프트웨어의 실행에 응답하여, 데이터를 접근, 저장, 조작, 처리 및 생성할 수도 있다. 이해의 편의를 위하여, 처리 장치는 하나가 사용되는 것으로 설명된 경우도 있지만, 해당 기술분야에서 통상의 지식을 가진 자는, 처리 장치가 복수 개의 처리 요소(processing element) 및/또는 복수 유형의 처리 요소를 포함할 수 있음을 알 수 있다. 예를 들어, 처리 장치는 복수 개의 프로세서 또는 하나의 프로세서 및 하나의 콘트롤러를 포함할 수 있다. 또한, 병렬 프로세서(parallel processor)와 같은, 다른 처리 구성(processing configuration)도 가능하다.
소프트웨어는 컴퓨터 프로그램(computer program), 코드(code), 명령(instruction), 또는 이들 중 하나 이상의 조합을 포함할 수 있으며, 원하는 대로 동작하도록 처리 장치를 구성하거나 독립적으로 또는 결합적으로(collectively) 처리 장치를 명령할 수 있다. 소프트웨어 및/또는 데이터는, 처리 장치에 의하여 해석되거나 처리 장치에 명령 또는 데이터를 제공하기 위하여, 어떤 유형의 기계, 구성요소(component), 물리적 장치, 가상 장치(virtual equipment), 컴퓨터 저장 매체 또는 장치에 구체화(embody)될 수 있다. 소프트웨어는 네트워크로 연결된 컴퓨터 시스템 상에 분산되어서, 분산된 방법으로 저장되거나 실행될 수도 있다. 소프트웨어 및 데이터는 하나 이상의 컴퓨터 판독 가능 기록매체에 저장될 수 있다.
실시예에 따른 방법은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 매체는 컴퓨터로 실행 가능한 프로그램을 계속 저장하거나, 실행 또는 다운로드를 위해 임시 저장하는 것일 수도 있다. 또한, 매체는 단일 또는 수개 하드웨어가 결합된 형태의 다양한 기록수단 또는 저장수단일 수 있는데, 어떤 컴퓨터 시스템에 직접 접속되는 매체에 한정되지 않고, 네트워크 상에 분산 존재하는 것일 수도 있다. 매체의 예시로는, 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체, CD-ROM 및 DVD와 같은 광기록 매체, 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical medium), 및 ROM, RAM, 플래시 메모리 등을 포함하여 프로그램 명령어가 저장되도록 구성된 것이 있을 수 있다. 또한, 다른 매체의 예시로, 애플리케이션을 유통하는 앱 스토어나 기타 다양한 소프트웨어를 공급 내지 유통하는 사이트, 서버 등에서 관리하는 기록매체 내지 저장매체도 들 수 있다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다.
이상과 같이 실시예들이 비록 한정된 실시예와 도면에 의해 설명되었으나, 해당 기술분야에서 통상의 지식을 가진 자라면 상기의 기재로부터 다양한 수정 및 변형이 가능하다. 예를 들어, 설명된 기술들이 설명된 방법과 다른 순서로 수행되거나, 및/또는 설명된 시스템, 구조, 장치, 회로 등의 구성요소들이 설명된 방법과 다른 형태로 결합 또는 조합되거나, 다른 구성요소 또는 균등물에 의하여 대치되거나 치환되더라도 적절한 결과가 달성될 수 있다.
그러므로, 다른 구현들, 다른 실시예들 및 청구범위와 균등한 것들도 후술하는 청구범위의 범위에 속한다.
Claims (18)
- 네트워크를 통해 제공되는 서비스의 이용자들 중 어뷰저(abuser)로 기 특정된 이용자들의 액티비티(activity)에 대한 특징 데이터를 생성하는 단계;
상기 생성된 특징 데이터에 대한 머신러닝을 통해 어뷰저 행태 모델을 생성하는 단계;
개별 이용자의 새로운 액티비티가 발생할 때마다, 상기 개별 이용자에 대해 누적되는 특징 데이터를 상기 어뷰저 행태 모델을 통해 분석하여 상기 개별 이용자에 대한 어뷰저 확률을 계산하는 단계; 및
상기 서비스의 이용자들 각각에 대해 계산된 어뷰저 확률에 기초하여 상기 서비스의 이용자들 각각의 어뷰저 여부를 결정하는 단계
를 포함하고,
상기 특징 데이터를 생성하는 단계는,
상기 어뷰저로 기 특정된 이용자들의 액티비티 중 어뷰징 이전의 액티비티에 대한 특징 데이터를 생성하고,
상기 어뷰저 행태 모델을 생성하는 단계는,
어뷰징 이전의 어뷰저들의 특징 데이터에 기반하여 상기 어뷰저들에 대한 어뷰징 이전의 행태를 예측하기 위한 상기 어뷰저 행태 모델을 생성하는 것을 특징으로 하는 어뷰저 탐지 방법. - 삭제
- 제1항에 있어서,
어뷰저로 결정된 이용자에 대해 상기 어뷰저로 결정된 이용자가 인지할 수 없는 어뷰저 비인지형 제재를 설정하는 단계
를 더 포함하는 것을 특징으로 하는 어뷰저 탐지 방법. - 제3항에 있어서,
상기 어뷰저 비인지형 제재를 설정하는 단계는,
상기 어뷰저로 결정된 이용자의 새로운 액티비티와 연관된 데이터의 상기 서비스로의 업로드를 허용하되, 상기 업로드된 데이터가 상기 서비스를 통해 다른 이용자들에게 노출되는 노출경로를 제한하는 것을 특징으로 하는 어뷰저 탐지 방법. - 제4항에 있어서,
상기 노출경로를 제한하는 것은, 상기 업로드된 데이터에 대한 푸시 알림의 발송을 제한하는 것, 상기 다른 이용자들과 관련하여 새로운 데이터를 노출하는 영역을 통해 상기 업로드된 데이터를 노출하는 것을 제한하는 것 및 상기 업로드된 데이터와 관련하여 새로운 데이터가 존재함을 알리기 위한 알림의 노출을 제한하는 것 중 적어도 하나를 포함하는 것을 특징으로 하는 어뷰저 탐지 방법. - 제1항에 있어서,
상기 특징 데이터는 복수의 종류로 구분되는 복수의 특징들 각각에 대한 데이터를 포함하고,
상기 머신러닝을 통해 상기 복수의 특징들의 종류별 중요도를 계산하는 단계
를 더 포함하고,
상기 어뷰저 확률을 계산하는 단계는,
상기 개별 이용자에 대해 누적되는 특징 데이터 중 상기 종류별 중요도에 따라 선별된 기설정된 수의 종류의 특징에 대한 데이터를 이용하여 상기 개별 이용자에 대한 어뷰저 확률을 계산하는 것을 특징으로 하는 어뷰저 탐지 방법. - 제1항에 있어서,
상기 어뷰저 여부를 결정하는 단계는,
상기 계산된 어뷰저 확률이 기설정된 임계값을 초과하는 이용자들을 어뷰저로서 결정하는 것을 특징으로 하는 어뷰저 탐지 방법. - 제7항에 있어서,
상기 어뷰저로 결정된 이용자들에 대한 검수를 위해, 상기 계산된 어뷰저 확률이 상기 기설정된 임계값에 가까운 순서로 상기 어뷰저로서 결정된 이용자들에 대한 정보를 정렬하여 제공하는 단계
를 더 포함하는 것을 특징으로 하는 어뷰저 탐지 방법. - 제1항에 있어서,
상기 특징 데이터는, 기설정된 제1 시간 당 컨텐츠 업로드 수, 모임 종료 수, 기설정된 제2 시간 당 대화방 생성 수, 동일 이메일로 등록된 계정 수, 기설정된 제3 시간 당 코멘트 업로드 수, 하나의 모임에서의 제4 시간 당 코멘트 업로드 수, 모임의 공개 여부 및 리치 스니펫(rich snippet)을 포함하는 컨텐츠의 업로드 여부 중 적어도 하나를 포함하는 것을 특징으로 하는 어뷰저 탐지 방법. - 제1항에 있어서,
상기 특징 데이터는, 어뷰저에 의해 이용되는 봇(bot)의 동작 패턴을 포함하는 것을 특징으로 하는 어뷰저 탐지 방법. - 컴퓨터와 결합되어 제1항 또는 제3항 내지 제10항 중 어느 한 항의 방법을 컴퓨터에 실행시키기 위해 컴퓨터 판독 가능한 기록매체에 저장된 컴퓨터 프로그램.
- 제1항 또는 제3항 내지 제10항 중 어느 한 항의 방법을 컴퓨터에 실행시키기 위한 프로그램이 기록되어 있는 것을 특징으로 하는 컴퓨터에서 판독 가능한 기록매체.
- 컴퓨터 장치에 있어서,
컴퓨터에서 판독 가능한 명령을 실행하도록 구현되는 적어도 하나의 프로세서
를 포함하고,
상기 적어도 하나의 프로세서는,
네트워크를 통해 제공되는 서비스의 이용자들 중 어뷰저(abuser)로 기 특정된 이용자들의 액티비티(activity)에 대한 특징 데이터를 생성하고,
상기 생성된 특징 데이터에 대한 머신러닝을 통해 어뷰저 행태 모델을 생성하고,
개별 이용자의 새로운 액티비티가 발생할 때마다, 상기 개별 이용자에 대해 누적되는 특징 데이터를 상기 어뷰저 행태 모델을 통해 분석하여 상기 개별 이용자에 대한 어뷰저 확률을 계산하고,
상기 서비스의 이용자들 각각에 대해 계산된 어뷰저 확률에 기초하여 상기 서비스의 이용자들 각각의 어뷰저 여부를 결정하고,
상기 적어도 하나의 프로세서는,
상기 특징 데이터를 생성하기 위해, 상기 어뷰저로 기 특정된 이용자들의 액티비티 중 어뷰징 이전의 액티비티에 대한 특징 데이터를 생성하고,
상기 어뷰저 행태 모델을 생성하기 위해, 어뷰징 이전의 어뷰저들의 특징 데이터에 기반하여 상기 어뷰저들에 대한 어뷰징 이전의 행태를 예측하기 위한 상기 어뷰저 행태 모델을 생성하는 것
을 특징으로 하는 컴퓨터 장치. - 삭제
- 제13항에 있어서,
상기 적어도 하나의 프로세서는,
어뷰저로 결정된 이용자에 대해 상기 어뷰저로 결정된 이용자가 인지할 수 없는 어뷰저 비인지형 제재를 설정하는 것
을 특징으로 하는 컴퓨터 장치. - 제15항에 있어서,
상기 적어도 하나의 프로세서는,
상기 어뷰저 비인지형 제재를 설정하기 위해, 상기 어뷰저로 결정된 이용자의 새로운 액티비티와 연관된 데이터의 상기 서비스로의 업로드를 허용하되, 상기 업로드된 데이터가 상기 서비스를 통해 다른 이용자들에게 노출되는 노출경로를 제한하는 것을 특징으로 하는 컴퓨터 장치. - 제16항에 있어서,
상기 노출경로를 제한하는 것은, 상기 업로드된 데이터에 대한 푸시 알림의 발송을 제한하는 것, 상기 다른 이용자들과 관련하여 새로운 데이터를 노출하는 영역을 통해 상기 업로드된 데이터를 노출하는 것을 제한하는 것 및 상기 업로드된 데이터와 관련하여 새로운 데이터가 존재함을 알리기 위한 알림의 노출을 제한하는 것 중 적어도 하나를 포함하는 것을 특징으로 하는 컴퓨터 장치. - 제13항에 있어서,
상기 특징 데이터는 복수의 종류로 구분되는 복수의 특징들 각각에 대한 데이터를 포함하고,
상기 적어도 하나의 프로세서는,
상기 머신러닝을 통해 상기 복수의 특징들의 종류별 중요도를 계산하고,
상기 어뷰저 확률을 계산하기 위해, 상기 개별 이용자에 대해 누적되는 특징 데이터 중 상기 종류별 중요도에 따라 선별된 기설정된 수의 종류의 특징에 대한 데이터를 이용하여 상기 개별 이용자에 대한 어뷰저 확률을 계산하는 것을 특징으로 하는 컴퓨터 장치.
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020170121622A KR102029941B1 (ko) | 2017-09-21 | 2017-09-21 | 어뷰저 탐지 |
US16/137,642 US20190089731A1 (en) | 2017-09-21 | 2018-09-21 | Abuser detection |
US16/214,392 US20190141068A1 (en) | 2017-09-21 | 2018-12-10 | Online service abuser detection |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020170121622A KR102029941B1 (ko) | 2017-09-21 | 2017-09-21 | 어뷰저 탐지 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20190033170A KR20190033170A (ko) | 2019-03-29 |
KR102029941B1 true KR102029941B1 (ko) | 2019-10-08 |
Family
ID=65719466
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020170121622A KR102029941B1 (ko) | 2017-09-21 | 2017-09-21 | 어뷰저 탐지 |
Country Status (2)
Country | Link |
---|---|
US (1) | US20190089731A1 (ko) |
KR (1) | KR102029941B1 (ko) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11089048B2 (en) * | 2018-09-27 | 2021-08-10 | Microsoft Technology Licensing, Llc | Identifying spammer profiles |
KR102217211B1 (ko) * | 2019-05-10 | 2021-02-18 | (주)버즈빌 | 광고 관련 부정 사용자 필터링을 위한 서비스 제공 장치 및 방법 |
KR102085593B1 (ko) * | 2019-09-16 | 2020-03-06 | 포항공과대학교 산학협력단 | 기계학습 기법 기반 블록체인 sns 포스팅 봇 검출 방법 및 장치 |
KR102318496B1 (ko) | 2020-03-05 | 2021-10-29 | (주)프렌즈게임즈 | 블록체인 네트워크에 기반하여 어뷰징을 탐지하는 방법 및 이를 이용한 블록체인 노드 |
US11400378B2 (en) * | 2020-06-30 | 2022-08-02 | Sony Interactive Entertainment LLC | Automatic separation of abusive players from game interactions |
KR102217212B1 (ko) * | 2020-11-19 | 2021-02-19 | (주)버즈빌 | 광고 관련 부정 사용자 필터링을 위한 서비스 제공 장치 및 방법 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101743269B1 (ko) * | 2016-01-13 | 2017-06-05 | 주식회사 엔젠소프트 | 행위 정보 분석 및 사용자 행위 패턴 모델링을 통한 이상행위 탐지 방법과 그를 위한 장치 |
JP2017146951A (ja) * | 2016-02-18 | 2017-08-24 | エーオー カスペルスキー ラボAO Kaspersky Lab | 不正なユーザトランザクションを検出するシステムおよび方法 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR102347388B1 (ko) * | 2015-06-04 | 2022-01-06 | 삼성전자주식회사 | 전자 장치 및 전자 장치에서 메시지의 수신을 제어하는 방법 |
KR102355973B1 (ko) * | 2015-08-26 | 2022-01-25 | 주식회사 케이티 | 스미싱 메시지 판별장치 및 스미싱 메시지 판별방법 |
-
2017
- 2017-09-21 KR KR1020170121622A patent/KR102029941B1/ko active IP Right Grant
-
2018
- 2018-09-21 US US16/137,642 patent/US20190089731A1/en not_active Abandoned
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101743269B1 (ko) * | 2016-01-13 | 2017-06-05 | 주식회사 엔젠소프트 | 행위 정보 분석 및 사용자 행위 패턴 모델링을 통한 이상행위 탐지 방법과 그를 위한 장치 |
JP2017146951A (ja) * | 2016-02-18 | 2017-08-24 | エーオー カスペルスキー ラボAO Kaspersky Lab | 不正なユーザトランザクションを検出するシステムおよび方法 |
Also Published As
Publication number | Publication date |
---|---|
US20190089731A1 (en) | 2019-03-21 |
KR20190033170A (ko) | 2019-03-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR102029941B1 (ko) | 어뷰저 탐지 | |
US10621013B2 (en) | Automated systems and methods for generating executable workflows | |
US10603579B2 (en) | Location-based augmented reality game control | |
CN108073519B (zh) | 测试用例生成方法和装置 | |
US20190278787A1 (en) | Personalized content delivery system | |
US10200237B1 (en) | Contextual state-based user interface notification triggering | |
US9917803B2 (en) | Detection of false message in social media | |
CN107810509A (zh) | 工作流生成和编辑 | |
KR102352564B1 (ko) | 사용자의 할일 목록에 대한 알림을 제공하는 방법 및 시스템 | |
US11245719B2 (en) | Systems and methods for enhanced host classification | |
US20190141068A1 (en) | Online service abuser detection | |
KR20200011123A (ko) | 어플리케이션의 내용 분석을 통해 사용자 접근을 제어하는 방법 및 시스템 | |
US11470024B2 (en) | Method, system, and non-transitory computer readable record medium for providing reminder messages | |
JP2021012697A (ja) | ユーザの位置情報とイベント会場別のイベント情報を利用してユーザの関心事を分析する方法、システム、および非一時的なコンピュータ読み取り可能な記録媒体に記録されるコンピュータプログラム | |
US11556650B2 (en) | Methods and systems for preventing utilization of problematic software | |
CN111949859B (zh) | 用户画像更新方法、装置、计算机设备及存储介质 | |
US11068552B2 (en) | Updating social media post based on subsequent related social media content | |
US11676112B2 (en) | Method, system, and non-transitory computer-readable record medium for adding diary to calendar | |
US11468783B2 (en) | Communication devices | |
CN113596011A (zh) | 流量识别方法及装置,计算设备和介质 | |
CN108632456B (zh) | 信息处理方法及信息处理系统 | |
KR101810321B1 (ko) | 소셜 기반 디지털 컨텐츠를 제공하는 방법 및 시스템 | |
US20150169187A1 (en) | Logging graphical user interface events | |
KR20200027649A (ko) | 활동 데이터 분석을 통해 비정상 사용자 그룹을 탐지하는 방법 및 시스템 | |
US12056646B1 (en) | Modifying directive-based transportation dispatch models based on digital critical situation simulations |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant |