KR102151328B1 - 오더 클러스터링 및 악의적인 정보 퇴치 방법 및 장치 - Google Patents

오더 클러스터링 및 악의적인 정보 퇴치 방법 및 장치 Download PDF

Info

Publication number
KR102151328B1
KR102151328B1 KR1020187017252A KR20187017252A KR102151328B1 KR 102151328 B1 KR102151328 B1 KR 102151328B1 KR 1020187017252 A KR1020187017252 A KR 1020187017252A KR 20187017252 A KR20187017252 A KR 20187017252A KR 102151328 B1 KR102151328 B1 KR 102151328B1
Authority
KR
South Korea
Prior art keywords
order
cluster
information
clustering
content
Prior art date
Application number
KR1020187017252A
Other languages
English (en)
Other versions
KR20180085756A (ko
Inventor
지우시 리
Original Assignee
알리바바 그룹 홀딩 리미티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 알리바바 그룹 홀딩 리미티드 filed Critical 알리바바 그룹 홀딩 리미티드
Publication of KR20180085756A publication Critical patent/KR20180085756A/ko
Application granted granted Critical
Publication of KR102151328B1 publication Critical patent/KR102151328B1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • G06Q30/0601Electronic shopping [e-shopping]
    • G06Q30/0633Lists, e.g. purchase orders, compilation or processing
    • G06Q30/0635Processing of requisition or of purchase orders
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/30Information retrieval; Database structures therefor; File system structures therefor of unstructured textual data
    • G06F16/35Clustering; Classification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/30Information retrieval; Database structures therefor; File system structures therefor of unstructured textual data
    • G06F16/33Querying
    • G06F16/3331Query processing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/907Retrieval characterised by using metadata, e.g. metadata not derived from the content or metadata generated manually
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/955Retrieval from the web using information identifiers, e.g. uniform resource locators [URL]
    • G06F16/9566URL specific, e.g. using aliases, detecting broken or misspelled links
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/23Clustering techniques
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/018Certifying business or products
    • G06Q30/0185Product, service or business identity fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1483Countermeasures against malicious traffic service impersonation, e.g. phishing, pharming or web spoofing

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Databases & Information Systems (AREA)
  • Data Mining & Analysis (AREA)
  • General Engineering & Computer Science (AREA)
  • Finance (AREA)
  • Accounting & Taxation (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Computer Security & Cryptography (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Library & Information Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computational Linguistics (AREA)
  • Evolutionary Computation (AREA)
  • Evolutionary Biology (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Artificial Intelligence (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

본 출원은 네트워크 통신 기술 분야에 관한 것으로, 특히 오더 클러스터링 및 악의적인 정보 퇴치 방법 및 장치에 관한 것이다. 상기 오더 클러스터링 방법은, 오더에 대한 정보에 기초하여 고유의 오더 ID 및 오더 컨텐츠를 생성하는 단계; 상기 오더 컨텐츠를 오더 벡터로 변환하는 단계; 및 오더 클러스터링 결과를 획득하도록 상기 고유의 오더 ID 및 오더 벡터에 기초하여 클러스터링 연산(operation)을 수행하는 단계를 포함한다. 클러스터링 후에는, 클러스터 내의 오더의 컨텐츠에 따라, 클러스터가 악의적인 정보 클러스터인지를 또한 결정할 수 있다. 클러스터가 악의적인 정보 클러스터이면, 전체 클러스터의 오더가 이에 따라 처리된다. 본 출원의 방법 및 장치에서, 전자 거래에서의 오더는 자동으로 분류될 수 있고, 오더의 실시간 컨텐츠에 기초한 분석을 통해 새로운 클러스터가 획득될 수 있고, 전체 클러스터에서의 오더가 균일하게 처리될 수 있다. 이는 악의적인 정보 퇴치의 효율성을 향상시킨다.

Description

오더 클러스터링 및 악의적인 정보 퇴치 방법 및 장치
본 출원은 2015년 11월 18일자로 출원된 명칭이 “오더 클러스터링 및 악의적인 정보 퇴치 방법 및 장치(ORDER CLUSTERING AND MALICIOUS INFORMATION COMBATING METHOD AND APPARATUS)”인 중국 특허 출원 제201510795161.9호에 대한 우선권을 주장하며, 이는 본원에 그 전체가 참조로서 통합된다.
기술 분야
본 출원은 네트워크 통신 기술 분야에 관한 것으로, 특히 오더 클러스터링(order clustering) 및 악의적인 정보 퇴치(combating) 방법 및 장치에 관한 것이다.
종래의 전자 상거래 기술에서, 각 거래는 “오더(order)”로서 간주된다. 예를 들어, 알리페이(Alipay) 애플리케이션 소프트웨어에서 “수집” 서비스의 시작은 오더로 간주되며, 각 송금 거래 또한 오더로 간주된다. 악의적인 정보가 오더에 존재할 수 있다. 예를 들어 A알리페이 애프리케이션 소프트웨어의 “수집” 서비스의 악의적인 사용자는, 많은 수의 알리페이 사용자에게 “수집” 요청을 보내고, 각 오더에 대응하는 소비 기록 노트를 피싱(phishing) 웹사이트 주소로 변경할 수 있다. 대부분의 피싱 웹사이트는 “타오바오(Taobao)의 7번째 기념일”과 같은 슬로건(solgan)을 포함한다. 웹 사이트는 알리페이의 공식 웹사이트에 링크되어 있기 때문에, 사용자는 웹사이트를 신뢰하고 방문할 수도 있다. 그것은 사용자에 대한 큰 자본 손실을 야기할 수 있으며, 알리페이의 평판에 영향을 줄 수 있다.
종래 기술에서, 키워드는 일반적으로 악의적인 정보를 필터링하고 식별하는데 사용되지만, 어떤 단점이 있다. 예를 들어, 필터링된 키워드가 정크(junk) 키워드로 알려진 경우에만 키워드 필터링이 작용할 수 있다. 악의적인 사용자가 악의적인 정보에 포함된 키워드를 수정함으로써 조정을 행할 때, 키워드 필터링 솔루션이 실패할 수도 있으며, 악의적인 정보를 식별하는데 있어서 예방적인 역할을 할 수 없다. 수동으로 모니터링하고 키워드를 추가해야만 다양한 방식으로 그리고 다양한 형태로 생성된 악의적인 정보를 필터링할 수 있다. 이 수동적인 대응책은 악의적인 정보를 식별하는데 높은 비용을 초래할 수 있다.
전자 거래에서 부정확하고 융통성없는 오더 분류의 기존 문제를 해결하기 위해, 오더 클러스터링 및 악의적인 정보 퇴치 방법 및 장치가 제공될 수 있다. 본 출원의 기술적인 솔루션에서, 오더가 미리 처리된 후에, 클러스터링 연산이 수행되어 보다 정확하게 오더를 분류하고 인간 개입을 감소시킬 수 있다. 또한, 악의적인 정보 클러스터에서의 오더는 대응하는 악의적인 정보를 퇴치 방법 및 장치를 통해 신속하게 처리될 수 있다.
본 출원의 구현예는 전자 거래에서의 오더 클러스터링을 위한 방법을 제공하며, 이 방법은 오더에 대한 정보에 기초하여 고유의 오더 식별자(identifier; ID) 및 오더 컨텐츠를 생성하는 단계; 상기 오더 컨텐츠를 오더 벡터로 변환하는 단계; 및 오더 클러스터링 결과를 획득하도록 상기 고유의 오더 ID 및 오더 벡터에 기초하여 클러스터링 연산을 수행하는 단계를 포함한다.
본 출원의 구현예는 또한, 오더 클러스터링에 기초한 악의적인 정보를 퇴치하기 위한 방법을 제공하며, 이 방법은, 오더에 대한 정보에 기초하여 고유의 오더 ID 및 오더 컨텐츠를 생성하는 단계; 상기 오더 컨텐츠를 오더 벡터로 변환하는 단계; 오더 클러스터링 결과를 획득하도록 상기 고유의 오더 ID 및 오더 벡터에 기초하여 클러스터링 연산을 수행하는 단계; 및 각 클러스터 내의 대표 오더의 컨텐츠를 분석하고, 대표 오더의 컨텐츠가 악의적인 정보를 포함하면, 클러스터 내의 오더들의 대응하는 처리를 수행하는 단계를 포함한다.
본 출원의 구현예는 또한, 전자 거래에서의 오더 클러스터링을 위한 장치를 제공하며, 상기 장치는, 오더에 대한 정보에 기초하여 고유의 오더 ID 및 오더 컨텐츠를 생성하도록 구성된 생성 유닛; 상기 오더 컨텐츠를 오더 벡터로 변환하도록 구성된 벡터 변환 유닛; 상기 고유의 오더 ID 및 오더 벡터에 기초하여 클러스터링 연산을 수행하여 오더 클러스터링 결과를 획득하도록 구성된 클러스터링 연산 유닛을 포함한다.
본 출원의 구현예는 또한, 오더 클러스터링에 기초하여 악의적인 정보를 퇴치하기 위한 장치를 제공하며, 상기 장치는, 오더에 대한 정보에 기초하여 고유의 오더 ID 및 오더 컨텐츠를 생성하도록 구성된 생성 유닛; 상기 오더 컨텐츠를 오더 벡터로 변환하도록 구성된 벡터 변환 유닛; 상기 고유의 오더 ID 및 오더 벡터에 기초하여 클러스터링 연산을 수행하여 오더 클러스터링 결과를 획득하도록 구성된 클러스터링 연산 유닛; 각각의 클러스터 내의 대표 오더의 컨텐츠를 분석하고, 상기 대표 오더의 컨텐츠가 악의적인 정보를 포함하면, 클러스터 내의 오더들의 대응하는 처리를 수행하도록 구성된 처리 유닛을 포함한다.
본 출원의 구현예에 제공되는 기술적 솔루션으로부터, 클러스터링 알고리즘이 전자 거래 내의 오더들을 자동으로 분류하는데 사용된다는 것; 새로운 클러스터는 오더의 실시간 컨텐츠에 기초하여 분석을 통해 획득될 수 있다는 것; 및 악의적인 정보를 포함하는 획득된 클러스터가 대응하여 처리될 수 있다는 것을 알 수 있다. 이와 같이, 인간의 개입을 줄일 수 있고, 새로운 클러스터를 자동으로 처리할 수 있다.
물론, 본 출원을 구현하는 제품 또는 방법은 이전에 언급된 이점을 반드시 달성할 필요는 없다.
본 출원의 구현예 또는 종래 기술에서의 기술적인 솔루션을 보다 명확하게 설명하기 위해, 다음은 구현예 또는 종래 기술을 설명하기 위해 요구되는 첨부 도면을 간략하게 설명한다. 명백하게, 다음의 설명에서의 첨부 도면은 단지 본 출원의 일부 구현예를 도시하고, 당업자는 창조적인 노력없이 이들 첨부 도면으로부터 다른 도면을 계속해서 유도할 수도 있다.
도 1은 본 출원의 구현예에 따른, 전자 거래에서의 오더 클러스터링을 위한 방법을 도시하는 흐름도이다.
도 2는 본 출원의 구현예에 따른, 전자 거래에서의 오더 클러스터링을 위한 장치를 도시하는 개략적인 구조도이다.
도 3은 본 출원의 구현예에 따른, 오더 클러스터링에 기초한 악의적인 정보를 퇴치하는 방법을 도시하는 흐름도이다.
도 4는 본 출원의 구현예에 따른, 오더 클러스터링에 기초한 악의적인 정보를 퇴치하기 위한 장치를 도시하는 개략적인 구조도이다.
도 5는 본 출원의 구현예에 따른, 전자 거래에서의 오더 클러스터링에 기초한 악의적인 정보를 퇴치하는 방법을 도시하는 흐름도이다.
도 6은 본 출원의 구현예에 따른, 클러스터링 처리 후에 오더를 신속하게 분류하는 방법을 도시하는 흐름도이다.
본 출원의 구현예는 오더 클러스터링 및 악의적 정보 퇴치 방법 및 장치를 제공한다.
당업자가 본 출원의 기술적 솔루션을 더 잘 이해할 수 있도록 하기 위해, 이하에서는 본 출원의 구현예에서 첨부 도면을 참조하여 본 출원의 구현예에서의 기술적 솔루션을 명확하고 완전하게 설명한다. 명백하게, 설명된 구현예는 단지 본 출원의 구현예의 단지 일부이며 구현예의 전부는 아니다. 창의적인 노력없이 본 출원의 구현예에 기초하여 당업자에 의해 획득된 다른 구현예들은 본 출원의 보호 범위 내에 포함될 것이다.
도 1은 본 출원의 구현예에 따른, 전자 거래에서 오더 클러스터링을 위한 방법을 예시하는 흐름도이다. 이 구현예에서, 전송된 일부 정보는 정상이며, 전송된 일부 정보는 악성이다. 사용자에 의해 전송된 정보는 전자 거래 시스템에서 서버에 의해 전달되기 때문에, 이 구현예에서의 방법은 전자 거래 시스템의 서버에 의해 구현될 수 있다. 평균 이동(mean-shift) 클러스터링 알고리즘과 같은 클러스터링 알고리즘을 사용하여 전송된 정보를 자동으로 분류하고 새로운 클러스터를 자동으로 생성할 수 있다. 개발자는 클러스터 수를 미리 결정할 필요가 없다. 이 분류 방법은 보다 융통성이 있으며, 오더 컨텐츠의 자체 식별 정확도, 및 분류 정확도를 향상시킬 수 있다. 또한, 이는 인간의 개입을 줄이고, 업무 효율성을 향상시키며, 이후의 악의적인 정보 퇴치의 처리 효율성을 향상시킬 수 있다.
도 1은 다음 단계 즉, 단계 101를 포함하며, 이 단계는 오더에 대한 정보에 기초하여 고유의 오더 ID 및 대응하는 오더 컨텐츠를 생성한다.
단계 102: 오더 컨텐츠를 오더 벡터로 변환한다.
단계 103: 고유의 오더 ID 및 오더 벡터에 기초하여 클러스터링 연산을 수행하여 오더 클러스터링 결과를 획득한다.
이 구현예에서, 평균 이동 클러스터링 알고리즘은, 오더 클러스터링 결과를 획득하기 위하여 오더에 대하여 클러스터링 연산을 수행하는데 사용될 수 있다. 평균 이동 클러스터링 연산은 논파라메트릭 다중 모델(multi-model) 분할 방법이다. 그 기본 계산 모듈은 종래의 패턴 인식 프로그램을 사용한다. 분할(segmentation)은 이미지 고유공간 분석과 클러스터링 방법에 기초하여 달성된다. 평균 이동 클러스터링 연산에서, 고유공간 확률 밀도 함수의 국부적 최대 값을 직접 추정하여, 미지의 클러스터의 밀도 패턴을 획득하고 패턴의 위치를 결정한다. 그 후, 오더가 패턴과 관련된 클러스터에 추가된다. 실제 구현예에서는, 적절한 클러스터링 알고리즘이 필요에 따라 선택되거나 사용될 수 있다.
본 출원의 구현예에 따르면, 상기 방법은 상기 클러스터 내의 오더의 컨텐츠를 특징 문자열(string)에 매핑하는 단계를 더 포함한다. 분석될 오더의 컨텐츠의 매핑된 문자열이 특징 문자열과 동일한 경우, 분석될 오더가 클러스터에 직접 추가된다.
본 출원의 구현예에 따르면, 오더에 대한 정보에 기초하여 고유의 오더 ID 및 오더 컨텐츠를 생성하기 전에, 상기 방법은 오더를 하둡 분산 파일 시스템(Hadoop distributed file system; HDFS)으로 가져오는 단계를 더 포함한다. 본 출원의 후속 단계들은 처리 효율을 향상시키기 위해 HDFS에서 수행될 수 있다. 물론, HDFS에서 본 개시의 다른 단계들을 수행하는 것은 선택 사항이다. 이러한 단계들은 다른 분산 시스템에서 수행될 수 있으며, 효율성도 또한 향상될 수 있다. 여기서는 간략화를 위해 세부사항을 생략한다.
본 출원의 구현예에 따르면, 오더에 대한 정보에 기초하여 고유의 오더 ID 및 오더 컨텐츠를 생성하는 단계는, 오더에 대한 정보에서의 사용자 ID, 오더 ID, 및 서비스 유형에 기초하여 고유의 오더 ID를 생성하는 단계; 및 상기 오더에 대한 정보에서의 오더 타이틀 또는 오더 리마크(remark)에 기초하여 오더 컨텐츠를 생성하는 단계를 더 포함한다.
이 구현예에서 사용자 ID, 오더 ID, 및 서비스 유형의 3 가지 필드의 조합에 기초하여 고유의 오더 ID를 생성하는 것 이외에도, 고유의 오더 ID는, 사용자 ID, 오더 ID, 및 서비스 유형의 임의의 조합에 기초하여 생성될 수도 있다. 대안적으로, 고유의 오더 ID를 생성하기 위해 다른 필드의 컨텐츠(외부 오더 번호 등)를 포함할 수도 있다.
오더 타일틀은 제품 설명 및 오더 설명을 포함할 수 있다. 예를 들어, 수집 서비스의 오더 타이틀은 서비스 이름, 지불인(payer), 또는 메시지를 포함할 수 있다. 오더 리마크는 URL(Uniform Resource Locator) 주소, 홍보 문구, 또는 홍보 그림과 같이, 오더를 개시하는 사용자의 홍보 정보를 포함할 수 있다.
본 출원의 구현예에 따르면, 오더 컨텐츠를 오더 벡터로 변환하는 단계는, 오더 컨텐츠를 TF-IDF(term frequency-inverse document frequency) 벡터로 변환하는 단계를 포함한다.
본 출원의 이러한 구현예에서, 평균 이동 클러스터링 알고리즘은, 전자 거래에서의 오더를 자동으로 분류하는데 사용될 수 있고, 오더의 실시간 컨텐츠에 기초한 분석을 통해 새로운 클러스터가 획득될 수 있다. 오더가 처리되면, 이는 트랜스코딩될 수 있다. 그 후, 오더 분류 효율을 더 향상시키기 위하여, 트랜스코딩된 오더가 특정 클러스터에서의 오더의 특징 문자열과 동일한지 여부를 결정할 수 있다. 오더는 분산 시스템의 특성을 이용함으로써, 오더 분류 효율성을 더욱 향상시키기 위해 HDFS와 같은 분산 파일 시스템으로 가져올 수 있다.
도 2는 본 출원의 구현예에 따른, 전자 거래에서의 오더 클러스터링을 위한 장치를 도시하는 개략적인 구조도이다. 이 구현예의 장치는 전자 거래 시스템의 서버 상에 설치될 수 있다. 또는, 이 구현예에서 고성능 서버를 별도로 사용하여 장치를 구현할 수 있다. 이 구현예에서의 장치의 각 기능 유닛 또는 모듈은, 전용 중앙 처리 장치(CPU), 단일칩 마이크로컴퓨터, 또는 필드 프로그램 가능한 게이트 어레이(field programmable gate array; FPGA)에 의해 구현될 수 있거나, 또는 각 기능 모듈의 제어 로직을 실행하는 범용 프로세서에 의해 구현된다. 본 구현예의 장치의 기능 모듈은, 오더를 효과적으로 분류하기 위해 평균 이동 클러스터링 연산을 수행할 수 있고, 오더 컨텐츠에 기초하여 새로운 클러스터를 획득할 수 있다. 개발자는 클러스터의 수를 미리 결정할 필요가 없다. 이와 같이, 오더 클러스터링, 분류 정확도, 및 작업 효율성에 기초하여 악의적인 정보를 퇴치하는 자체 식별이 향상될 수 있으며, 인간의 개입을 줄일 수 있다.
이 구현예의 장치는, 오더에 대한 정보에 기초하여 고유의 오더 ID 및 오더 컨텐츠를 생성하도록 구성된 생성 유닛(201); 상기 오더 컨텐츠를 오더 벡터로 변환하도록 구성된 벡터 변환 유닛(202); 및 고유의 오더 ID 및 오더 벡터에 기초하여 클러스터링 연산을 수행하여 오더 클러스터링 결과를 획득하도록 구성된 클러스터링 연산 유닛(203)를 포함한다.
본 출원의 구현예에 따르면, 상기 생성 유닛과 상기 클러스터링 연산 유닛을 연결하고, 상기 클러스터 내의 오더의 컨텐츠를 특징 문자열에 맵핑하도록 구성된 변환 유닛(204)을 더 포함한다. 오더의 컨텐츠의 맵핑된 문자열이 특징 문자열과 동일할 때, 오더를 클러스터에 추가한다.
본 출원의 구현예에 따르면, 상기 장치는 오더를 하둡 분산 파일 시스템(HDFS)으로 가져오도록 구성된 가져오기 유닛(205)을 더 포함한다.
본 출원의 구현예에 따르면, 생성 유닛은 또한, 오더 정보에 포함된 사용자 ID, 오더 ID, 및 서비스 유형에 기초하여 고유의 오더 ID를 생성하고; 오더 정보에 포함된 오더 타이틀 또는 오더 설명에 기초하여 오더 컨텐츠를 생성하도록 구성된다.
본 출원의 구현예에 따르면, 벡터 변환 유닛은 또한, 오더 컨텐츠를 TF-IDF 벡터로 변환하도록 구성된다.
본 출원의 구현예에서의 장치에서, 평균 이동 클러스터링 알고리즘은 전자 거래에서의 오더를 자동으로 분류하는데 사용될 수 있고, 새로운 클러스터는 상기 오더의 실시간 컨텐츠에 기초한 분석을 통해 획득될 수 있다. 오더가 처리될 때, 오더는 트랜스코딩될 수 있다. 그 후, 오더 분류 효율을 더욱 향상시키기 위하여, 트랜스코딩된 오더가 특정 클러스터에서의 오더의 특징 문자열과 동일한지 여부를 결정할 수 있다. 오더는 분산 시스템의 특성을 이용함으로써, 오더 분류 효율성을 더욱 향상시키기 위해 HDFS와 같은 분산 파일 시스템으로 가져올 수 있다.
도 3은 본 출원의 구현혜에 따른, 오더 클러스터링에 기초하여 악의적인 정보를 퇴치하기 위한 방법을 도시하는 흐름도이다. 이 구현예에서는, 생성된 클러스터를 분석하여 어느 클러스터가 악의적인 정보(정크 오더 등)를 포함하는지를 결정한다. 클러스터 내의 오더들의 대응하는 처리를 수행함으로써 전자 거래 위험을 피할 수 있다.
이 도면에서, 다음의 단계들은 단계 301을 포함하며, 이 단계는 오더에 대한 정보에 기초하여 고유의 오더 ID 및 오더 컨텐츠를 생성한다.
단계 302: 오더 컨텐츠를 오더 벡터로 변환한다.
단계 303: 고유의 오더 ID 및 오더 벡터에 기초하여 클러스터링 연산을 수행하여 오더 클러스터링 결과를 획득한다.
단계 304: 각각의 클러스터에서 대표 오더의 컨텐츠를 분석하고, 대표 오더의 컨텐츠가 악의적인 정보를 포함하면, 클러스터 내의 오더들의 대응하는 처리를 수행한다.
기존 방법을 사용하여 클러스터 내의 오더의 컨텐츠가 악의적인 정보인지 여부를 결정할 수 있다. 예를 들어, 클러스터 내의 특정 오더의 컨텐츠가 악의적인 정보인지 여부는, 키워드에 기초하여 결정되거나, 또는 오더 컨텐츠는 수동으로 차단된다. 대응하는 처리는 클러스터에 사용자 ID를 기록하는 것, 사용자 ID를 금지하는 관리자에게 사용자 ID를 전송하는 것, 사용자 ID에 경보 정보를 전송하는 것 등을 포함할 수 있다.
본 출원의 구현예에 따르면, 상기 방법은 상기 클러스터 내의 오더의 컨텐츠를 특징 문자열에 매핑하는 단계를 더 포함한다. 오더의 오더 컨텐츠의 맵핑된 문자열이 특징 문자열과 동일할 때, 오더는 직접 클러스터에 추가된다.
본 발명의 구현예에 따르면, 상기 오더의 매핑된 문자열이 상기 특징 문자열과 동일한 경우, 상기 방법은, 상기 클러스터가 정크 클래스로서 마킹된 경우, 거래를 동결하거나 상기 오더와 연관되는 사용자 계정을 차단하는 것과 같은 자동의 악의적인 정보 처리를 직접 수행하는 단계를 더 포함한다.
오더 컨텐츠는 클러스터로부터 무작위로 선택된 오더의 컨텐츠이다.
전술한 단계들에 기초하여, 분석될 오더는 클러스터링 연산 후에 획득된 클러스터들에 기초하여 분류될 수 있다. 특정 사용자에 있어서, 전송된 대부분의 정보(예를 들어, 오더)는 동일할 수 있다. 따라서, 이전에 설명한 클러스터링 알고리즘을 통해 전송된 정보를 포함하는 클러스터가 획득되어 있다. 클러스터 내의 특징 샘플(가장 대표적인 정보가 전송됨)은 MD5 코드로 트랜스코딩된다. 전송된 정보가 다시 수신되면, 전송된 정보가 클러스터에 포함되어 있는지 여부는, MD5 코드로 전송된 정보를 변환하고, 2개의 MD5 코드를 비교함으로써 결정될 수 있다. 전술한 기술적 솔루션에 기초하여, 당업자는 다른 유형의 트랜스코딩이 실현 가능하다고 추론할 수 있다. 여기서는 설명의 간략화를 위해 세부 사항을 반복하지 않는다.
본 출원의 이러한 구현예에서의 방법에서, 평균 이동 클러스터링 알고리즘은 전자 거래에서의 오더를 자동으로 분류하는데 사용될 수 있으며(실제 구현예에서, 적절한 클러스터링 알고리즘이 필요에 따라 선택되거나 사용될 수 있음), 새로운 클러스터는 오더의 실시간 컨텐츠에 기초한 분석을 통해 획득될 수 있다. 오더가 처리될 때, 이 오더는 트랜스코딩될 수 있다. 그 후, 오더 분류 효율을 더욱 향상시킬 수 있도록, 트랜스코딩된 오더가 특정 클러스터에서의 오더의 특징 문자열과 동일한지 여부를 결정할 수 있다. 오더는 분산 시스템의 특성을 이용함으로써, 오더 분류 효율성을 더욱 향상시키기 위하여 HDFS와 같은 분산 파일 시스템으로 가져올 수 있다. 유사한 오더만이 하나의 클러스터에서 클러스터링되므로, 클러스터 내의 하나의 대표적인 오더의 컨텐츠를 분석하여 전체 클러스터가 악의적인 정보 클러스터인지 여부를 결정할 수 있고, 이는 각 오더를 비교하고 결정하는 프로세스를 단순화한다.
도 4는 본 출원의 구현예에 따른, 오더 클러스터링에 기초한 악의적인 정보를 퇴치하기 위한 장치를 도시하는 개략적인 구조도이다. 이 구현예에서의 장치는 전자 거래 시스템의 서버 상에 설치될 수 있다. 또는, 이 구현예에서는 고성능 서버를 별도로 사용하여 장치를 구현할 수 있다. 이 구현예의 장치의 각 기능 유닛 또는 모듈은, 전용 CPU, 단일칩 마이크로컴퓨터, 또는 FPGA에 의해 구현될 수 있거나, 또는 각 기능 모듈의 제어 로직을 실행하는 범용 프로세서에 의해 구현될 수 있다. 이 구현예에서의 장치의 기능 모듈은 오더를 효과적으로 분류하기 위하여 평균 이동 클러스터링 연산을 수행할 수 있고, 오더 컨텐츠에 기초하여 새로운 클러스터를 획득할 수 있다. 개발자는 클러스터의 수를 미리 결정할 필요가 없다. 이와 같이, 오더 클러스터링, 분류 정확도, 및 작업 효율성에 기초하여 악의적인 정보를 퇴치하는 자체 식별이 향상될 수 있으며, 인간의 개입을 줄일 수 있다.
도면에 도시된 구현예는, 오더에 대한 정보에 기초하여 고유의 오더 ID 및 오더 컨텐츠를 생성하도록 구성된 생성 유닛(401); 상기 오더 컨텐츠를 오더 벡터로 변환하도록 구성된 벡터 변환 유닛(402); 고유의 오더 ID 및 오더 벡터에 기초하여 클러스터링 연산을 수행하여 오더 클러스터링 결과를 획득하도록 구성된 클러스터 연산 유닛(403); 및 각 클러스터에서 대표 오더의 컨텐츠를 분석하고, 대표 오더의 컨텐츠가 악의적인 정보를 포함하면, 클러스터 내의 오더들의 대응하는 처리를 수행하도록 구성된 처리 유닛(404)을 포함한다.
본 출원의 구현예에 따르면, 생성 유닛과 클러스터링 연산 유닛을 연결하고, 클러스터 내의 오더의 컨텐츠를 특징 문자열로 매핑하도록 구성된 변환 유닛(405)을 더 포함한다. 오더의 오더 컨텐츠의 맵핑된 문자열이 특징 문자열과 동일할 때, 분석될 오더를 클러스터에 추가한다.
본 출원의 구현예에 따르면, 변환 유닛은 또한, 클러스터가 정크 클래스로서 마킹되었을 때, 분석될 오더를 자동의 악의적인 정보 처리(거래 동결 또는 계정 차단 등)를 위한 처리 유닛에 직접 전송하도록 구성된다.
본 출원의 이러한 구현예에서의 장치에서, 평균 이동 클러스터링 알고리즘은 전자 거래에서의 오더를 자동으로 분류하는데 사용될 수 있으며(실제 구현예에서는, 적절한 클러스터링 알고리즘이 필요에 따라 선택되거나 사용될 수 있음), 새로운 클러스터는 오더의 실시간 컨텐츠에 기초한 분석을 통해 획득될 수 있다. 오더가 처리될 때, 이 오더는 트랜스코딩될 수 있다. 그 후, 오더 분류 효율을 더욱 향상시키기 위하여, 트랜스코딩된 오더가 특정 클러스터에서의 오더의 특징 문자열과 동일한지 여부를 결정할 수 있다. 오더는 분산 시스템의 특성을 이용함으로써, 오더 분류 효율성을 더욱 향상시키기 위해 HDFS와 같은 분산 파일 시스템으로 가져올 수 있다. 유사한 오더만이 하나의 클러스터에서 클러스터링되기 때문에, 클러스터 내의 하나의 대표적인 오더의 컨텐츠를 분석하여, 전체 클러스터가 악의적인 정보 클러스터인지 여부를 판정할 수 있고, 이는 각 오더를 비교하고 결정하는 프로세스를 단순화한다.
도 5는 본 출원의 구현예에 따른, 전자 거래에서의 오더 클러스터링에 기초하여 악의적인 정보를 퇴치하는 방법을 도시하는 흐름도이다. 이 구현예에서, 전체 방법은 하둡 분산 파일 시스템에서 수행되어 전반적인 작업 효율성을 향상시킨다. 클러스터링 프로세스에서, 평균 이동 클러스터링 방법은 설명의 예로 사용된다. 예를 들어, 수집 서비스에 있어서, 수집 서비스에 의해 시작된 오더는, 사용자 ID, 오더 ID, 서비스 유형, 지불인 ID, 날짜, 금액 등이 포함한다. 오더는 리마크 정보를 더 포함한다. 리마크 정보는 피싱 웹사이트의 URL(Uniform Resource Locator)을 포함한다. 악의적인 사용자가 많은 사용자에게 전송된 정보를 보낸다.
다음 단계 즉, 단계 501가 포함되며, 이 단계는 데이터베이스로부터 획득된 오더를 하둡 분산 파일 시스템(HDFS)으로 가져온다.
단계 502: 오더 내의 사용자 ID, 오더 ID, 및 서비스 타입의 조합을 오더의 고유의 ID로서 사용한다.
현재 단계의 조합은, 사용자 ID, 오더 ID, 및 서비스 유형을 조합하여 오더의 고유의 ID를 형성하거나, 사용자 ID의 마지막 두 문자, 오더 ID의 마지막 두 문자, 그리고 서비스 유형을 조합하여 오더의 고유의 ID를 형성하는 것을 포함할 수도 있다. 고유의 ID는 또한, 오더를 고유하게 식별하는 다른 방식으로 생성될 수 있다. 예를 들어, 오더는 오더 ID만으로 고유하게 식별될 수 있다.
단계 503: 오더의 리마크 정보를 오더의 컨텐츠로서 사용한다.
이 구현예에서, 오더의 리마크 정보는, 오더 컨텐츠를 설명한다. 예를 들어, 리마크 정보는 피싱 웹사이트의 URL 주소를 포함한다. 다른 구현예에서, 오더가 거래 기록과 같은 컨텐츠를 더 포함하는 경우, 이 컨텐츠 부분은 오더의 컨텐츠로서 또한 사용될 수 있다. 거래 기록은 오더 내의 제품 설명을 포함할 수 있다. 지불 수집 애플리케이션에 있어서, 거래 기록은, 서비스 타이틀, 지불인, 금액 등을 포함할 수 있다.
이 경우에, 각 오더의 고유의 ID는 오더의 컨텐츠에 대응한다.
단계 504: 오더의 고유의 ID 및 오더의 컨텐츠를 시퀀스파일 포맷으로 변환한다.
현재 단계에서, 변환 후에 획득된 시퀀스파일 포맷은 하둡 분산 파일 시스템(HDFS)을 위해 사용되는 데이터 포맷이다. HDFS에 기초한 처리 방법은, 오더의 고유의 ID 및 오더의 컨텐츠가 이 포맷으로 변환된 후에만 사용되어, 처리 효율성을 향상시킬 수 있다.
단계 505: 오더의 컨텐츠를 TF-IDF 벡터로 변환한다.
변환 후에 획득된 TF-IDF 벡터는, 오더의 고유의 ID를 갖는 매핑 관계 <키, 벡터>를 갖는다. 키는 오더의 고유의 ID이다. 벡터는 오더의 컨텐츠에 의해 형성되며, 오더의 컨텐츠의 수학적 표현 형태이다.
단계 506: 벡터에 대한 평균 이동 클러스터링 연산을 수행하여, 오더 클러스터링 결과를 획득한다.
현재 단계에서, 오더의 컨텐츠는 클러스터와 반복적으로 비교된다. 오더의 컨텐츠를 포함하는 클러스터 또는 새로운 클러스터가 출력된다. 벡터와 매핑 관계를 가지는 키 값(오더의 고유의 ID)이 있기 때문에, 특정 오더를 포함한 클러스터를 결정할 수 있다. 평균 이동 클러스터링 동작에서의 반복 파라미터, 수렴 파라미터 등은, 실제 구현에 기초하여 개발자에 의해 설정될 수 있다. 출력 결과는 시퀀스파일 포맷 내에 있다.
이 시점에서 평균 이동 클러스터링 연산에 기초한 오더 분류 프로세스가 종료된다.
단계 507: 오더 클러스터링 결과를 텍스트 포맷으로 변환한다.
오더 클러스터링 결과는 앞에서 설명한 단계의 시퀀스파일 포맷 내에 있다. 순차적으로 오더 클러스터링 결과를 결정하고 처리하는 것이 편리하지 않을 수도 있다. 따라서, 오더 클러스터링 결과를 텍스트 포맷으로 변환해야 한다.
단계 508: 클러스터 내의 오더 컨텐츠가 악의적인 정보를 포함하는지 여부를 결정한다. 컨텐츠가 악의적인 정보를 포함하면, 단계 509로 진행한다. 컨텐츠가 악의적인 정보를 포함하지 않으면, 단계 510으로 진행한다.
키워드 기반 방법이나 수동 결정 방법과 같은 기술을 사용하여 오더의 컨텐츠가 악의적인 정보를 포함하는지 여부를 결정한다. 하나의 클러스터는 많은 오더를 포함할 수 있다. 일부 경우에는, 결정을 위해 클러스터 내의 하나의 오더만을 선택해야 한다.
다른 구현예에서, 많은 양의 정보가 전송될 수 있고, 특히 더 많은 양의 악의적인 정보가 전송될 수 있기 때문에, 클러스터링 연산이 종료된 후에 각각의 클러스터는 복수의 오더를 포함한다. 양호한 모니터링 결과를 달성하기 위하여, 더 많은 수의 오더를 포함하는 몇몇 클러스터를 선택(예를 들어, 상위 10개 클러스터를 선택)하고, 관리자에게 보내 모니터링한다. 선택된 상위 10개 클러스터의 컨텐츠에 기초하여 악의적인 정보로서 분류될 가능성이 높은 클러스터를 결정할 수 있다.
단계 509: 명령을 시작한 사용자를 마크하여 관리자에 대한 프롬프트 정보를 제공한다.
현재 단계에서 설명된 처리 방법 외에도, 거래 동결 또는 계정 차단과 같은 다른 악의적인 정보 처리 방법들이 있다. 이들 방법은 단순화를 위해 여기서는 상세하게 설명하지 않는다.
단계 510: 컨텐츠가 악의적인 정보를 포함하지 않으면, 더 이상의 처리가 수행될 필요가 없다.
앞서 설명된 구현예에서, 평균 이동 클러스터링 연산은 전자 거래 시스템에서 오더를 분류하는데 사용될 수 있고, 새로운 클러스터가 자동적으로 생성되어 인간의 개입을 감소시키고 실시간으로 변화하는 악의적인 정보의 분류에 적응할 수 있다.
도 6은 본 애플리케이션의 구현에 따른, 클러스터링 처리 후에 오더를 신속하게 분류하는 방법을 도시하는 흐름도이다. 이 방법은 도 5에 도시된 구현예에 기초한다. 각 클러스터는 많은 오더를 포함한다. 시스템은 분석될 새로운 오더를 수신하여 처리한다.
도 6은 다음 단계 즉, 단계 601를 포함하며, 이 단계는 각 클러스터 내의 오더의 컨텐츠를 추출한다.
단계 601에서, 각 클러스터 내의 오더의 컨텐츠는 무작위로 추출될 수 있다. 각 클러스터의 오더의 컨텐츠가 유사하기 때문에, 임의의 추출된 오더의 컨텐츠는 클러스터의 특징으로서 사용될 수 있다.
단계 602: 오더의 추출된 컨텐츠에 대해 MD5 트랜스코딩 연산을 수행하여 특징 문자열을 획득한다.
현재 단계에서, 각 클러스터의 특징 문자열을 획득할 수 있다. 선택적인 구현예에서, MD5 트랜스코딩 연산은 많은 트랜스코딩 연산들 중 하나이며, 다른 트랜스코딩 방법들이 또한 사용될 수 있다. 또는, 개발자는 필요에 따라 트랜스코딩 방법을 설계할 수 있다. 사용된 트랜스코딩 방법은 여기서 제한되지 않는다.
단계 603: 분석될 오더를 획득한다.
현재 단계에서, 분석될 오더는 예를 들어, 도 5에 도시된 구현예의 단계 503에 기초하여 획득될 수 있다. 도 5에 도시된 구현예는 일반적으로 기존 오더를 분석하는데 사용되기 때문에, 도 6에 도시된 구현예는 도 5에 도시된 구현예에 기초하여 수행될 수 있다. 새로운 오더는, 복수의 클러스터가 확립된 후에 앞서 설명된 방법을 사용함으로써 분석될 수 있다. 이는 보다 나은 실시간 성능을 달성하고, 상대적으로 복잡한 클러스터링 연산을 피할 수 있다.
또는, 현재 단계에서, 전송된 정보(오더)를 실시간으로 비교 및 분석하여, 오더를 포함하는 클러스터를 결정할 수 있다.
단계 604: 오더의 컨텐츠에 대해 MD5 트랜스코딩 연산을 수행하여 매핑된 문자열을 획득한다.
단계 605: 특징 문자열과 매핑된 문자열을 비교한다. 두 문자열이 일치하면, 단계 606으로 진행한다. 두 문자열이 일치하지 않으면, 단계 607로 진행한다.
단계 606: 분석될 오더를 특징 문자열을 포함하는 클러스터에 추가한다.
그 후에, 클러스터 처리를 계속하기 위해 단계 508로 리턴한다. 컨텐츠가 악의적인 정보를 포함하면, 전송된 정보가 전달되는 것을 차단할 수 있다.
선택적인 단계에서, 분석될 오더의 매핑된 문자열이 정크 클래스로 마킹된 특정 클러스터의 특징 문자열과 동일할 때, 단계 606을 수행하지 않고 바로 단계 509로 진행한다.
또한 거래 동결 또는 계정 차단과 같은 자동 예방 조치가 오더에 대하여 수행될 수 있다.
단계 607: 단계 504로 리턴하여 클러스터링 처리를 계속 수행한다.
본 출원의 구현예의 방법 및 장치에서, 평균 이동 클러스터링 알고리즘은 전자 거래에서의 오더를 자동으로 분류하는데 사용될 수 있고, 새로운 클러스터는 오더의 실시간 컨텐츠에 기초한 분석을 통해 획득될 수 있다. 오더가 처리될 때, 오더는 트랜스코딩될 수 있다. 그 후, 오더 분류 효율을 더욱 향상시킬 수 있도록, 트랜스코딩된 오더가 특정 클러스터에서의 오더의 특징 문자열과 동일한지 여부를 결정할 수 있다. 오더는 분산 시스템의 특성을 이용함으로써, 오더 분류 효율성을 더욱 향상시키기 위해 HDFS와 같은 분산 파일 시스템으로 가져올 수 있다.
기술적인 향상을 위해, 하드웨어 향상(예를 들어, 다이오드, 트랜지스터, 스위치 등의 회로 구조에서의 향상)과 소프트웨어 향상(방법 프로세스에서의 향상)을 구별할 수 있다. 그러나, 기술이 발전함에 따라, 현재의 많은 방법 프로세스에서의 향상은, 하드웨어 회로 구조의 직접적인 향상으로 간주될 수 있다. 거의 모든 설계자는 하드웨어 회로에 대한 향상된 방법 프로세스를 프로그래밍함으로써 대응하는 하드웨어 회로 구조를 획득한다. 따라서, 하드웨어 엔티티 모듈을 사용함으로써 방법 프로세스의 향상을 구현할 수 없다고 말할 수 없다. 예를 들어, 필드 프로그래밍 가능한 게이트 어레이(FPGA)와 같은 프로그래머블 로직 디바이스(PLD)는 로직 기능이 사용자에 의해 디바이스를 프로그래밍함으로써 결정되는 그러한 집적 회로이다. 설계자는 칩 제조업체가 전용 집적 회로 칩 2를 설계하고 제조할 필요없이. 디지털 시스템을 단일 PLD에 “통합”하기 위해 프로그래밍을 수행한다. 또한, 현재, 통합 칩을 수동으로 제조하는 대신에, 대부분은 “로직 컴파일러” 소프트웨어를 사용함으로써 이러한 유형의 프로그래밍을 구현한다. 프로그래밍은 프로그램을 개발하고 작성하는 데 사용되는 소프트웨어 컴파일러와 유사하다. 오리지널 코드는 컴파일을 위해 특정 프로그래밍 언어로 작성되어야 한다. 이 언어는 하드웨어 설명 언어(hardware description language; HDL)로 지칭된다. ABEL(Advanced Boolean Expression Language), AHDL(Altera Hardware Description Language), 컨플루언스(confluence), CURL(Cornell University Programming Language), HDCal, JHDL(Java Hardware Description Language), Lava, Lola, MyHDL, PALASM, 및 RHDL(Ruby Hardware Description Language)과 같은 많은 HDL이 있다. 초고속 집적 회로 하드웨어 기술 언어(VHDL) 및 Verilog2가 가장 일반적으로 사용된다. 또한, 논리 방법 프로세스의 하드웨어 회로는, 몇몇 이전에 설명된 하드웨어 기술 언어를 통한 방법 프로세스에 대한 논리 프로그래밍을 수행하고 방법 프로세스를 집적 회로에 프로그래밍함으로써 쉽게 획득될 수 있음이 당업자에게는 명백할 것이다.
제어기는 임의의 적절한 방식으로 구현될 수 있다. 예를 들어, 제어기는 예를 들어, 마이크로프로세서 또는 프로세서 그리고 상기 마이크로프로세서 또는 프로세서에 의해 실행될 수 있는 컴퓨터 판독가능한 프로그램 코드(소프트웨어 또는 펌웨어 등)를 저장하는 컴퓨터 판독가능한 매체, 논리 게이트, 스위치, ASIC(application specific integrated circuit), 프로그램 가능한 로직 컨트롤러, 및 매립형 마이크로컨트롤러의 형태를 취할 수 있다. 제어기의 예로는 이하의 마이크로컨트롤러 즉, ARC 625D, Atmel AT91SAM, 마이크로칩(Microchip) PIC18F26K20, 및 실리콘 랩 C8051F320를 포함하지만 이들로 제한되지는 않는다. 메모리 제어기는 또한 메모리의 제어 로직의 일부로서 구현될 수 있다.
당업자는 또한 컴퓨터 판독가능한 프로그램 코드를 사용함으로써 제어기를 구현하는 것 이외에, 제어기로 하여금 논리 게이트, 스위치, 프로그램가능한 로직 컨트롤러, 프로그램가능한 로직 컨트롤러, 및 매립형 마이크로컨트롤러의 형태로 동일한 기능을 구현하게 하는 방법 단계에 대한 논리 프로그래밍이 수행될 수 있다는 것을 알고 있다. 따라서, 이러한 제어기는 하드웨어 구성요소로 간주될 수 있다. 제어기에 포함되고 다양한 기능을 구현하도록 구성된 장치는, 하드웨어 구성요소 내의 구조물로서 간주될 수 있다. 또는, 다양한 기능을 구현하도록 구성된 장치는 심지어, 상기 방법을 구현하는 소프트웨어 모듈 및 하드웨어 구성 요소의 구조물 양자로 간주될 수 있다.
앞에서 설명된 구현예에 도시된 시스템, 장치, 모듈 또는 유닛은 컴퓨터 칩 또는 엔티티에 의해 구현될 수 있거나 또는 특정 기능을 갖는 제품에 의해 구현될 수 있다.
설명을 용이하게 하기 위해, 상기 장치는 상기 기능을 다양한 유닛으로 나누어 설명된다. 물론, 본 출원이 구현될 때, 모든 유닛의 기능은 하나 이상의 소프트웨어 및/또는 하드웨어로 구현될 수 있다.
당업자가 필요한 범용 하드웨어 플랫폼에 더하여 소프트웨어를 사용함으로써 본 애플리케이션이 구현될 수 있다는 것을 명확하게 이해할 수 있음을 구현예의 설명으로부터 알 수 있다. 이러한 이해에 기초하여, 본 출원의 기술적 솔루션 또는 종래 기술에 기여하는 부분은 소프트웨어 제품의 형태로 구현될 수 있다. 소프트웨어 제품은, ROM/RAM, 자기 디스크, 또는 광 디스크와 같은 저장 매체에 저장될 수도 있으며, 컴퓨터 디바이스(퍼스널 컴퓨터, 서버, 또는 네트워크 디바이스)에게 본 출원의 구현예 또는 구현예의 일부에서 설명된 방법을 수행하도록 지시하는 일부 명령을 포함한다.
본 명세서에서의 구현예는 점진적인 방식으로 설명된다. 구현예에서의 동일하거나 유사한 부분에 대해서는, 서로 참조될 수도 있다. 각 구현예는 다른 구현예와의 차이점에 중점을 둔다. 특히, 시스템 구현예는 방법 구현예와 유사하므로, 간략하게 설명된다. 관련 된 부분에 대해서는, 방법 구현예의 부분적인 설명을 참조한다.
본 출원은, 많은 범용 또는 전용 컴퓨터 시스템 환경 또는 구성, 예를 들어 퍼스널 컴퓨터, 서버 컴퓨터, 핸드헬드 디바이스 또는 휴대용 디바이스, 평면 패널 디바이스, 멀티프로세서 시스템, 마이크로프로세서 기반 시스템, 셋톱 박스, 프로그램가능한 소비자 디지털 디바이스, 네트워크 PC, 미니컴퓨터, 메인프레임 컴퓨터, 및 전술한 시스템들 또는 디바이스들 중 임의의 하나를 포함하는 분산 컴퓨팅 환경을 포함할 수 있다.
본 출원은 컴퓨터에 의해 실행되는 실행가능한 컴퓨터 명령, 예를 들어 프로그램 모듈의 일반적인 맥락에서 설명될 수 있다. 일반적으로, 프로그램 모듈은, 특정 작업을 실행하거나 특정 추상 데이터 유형을 구현하기 위한 루틴, 프로그램, 객체, 구성요소, 데이터 구조 등을 포함한다. 본 애플리케이션은 분산 컴퓨팅 환경에서도 실행될 수 있다. 분산 컴퓨팅 환경에서, 작업은 통신 네트워크를 통해 연결된 원격 처리 디바이스에 의해 수행된다. 분산 컴퓨팅 환경에서, 프로그램 모듈은 저장 디바이스를 포함하는 로컬 및 원격 컴퓨터 저장 매체에 위치될 수 있다.
본 출원은 구현예를 통해 설명된다. 그러나, 당업자라면 본 출원의 사상을 벗어나지 않으면서 본 출원의 많은 수정 및 변형이 이루어질 수도 있음을 알 것이다. 청구범위는 본 발명의 사상을 벗어나지 않고 이러한 수정 및 변형을 포함하는 것으로 의도된다.

Claims (14)

  1. 전자 상거래 시스템(e-commerce system)의 서버에서 오더 클러스터링(order clustering)에 기초하여 악의적인(malicious) 정보를 퇴치(combat)하는 방법에 있어서,
    오더에 대한 정보에 기초하여 고유의 오더 ID와 오더 컨텐츠를 생성하는 단계(101, 301)와,
    상기 오더 컨텐츠를 오더 벡터로 변환하는 단계(102, 302)와,
    오더 클러스터링 결과를 획득하도록 상기 고유의 오더 ID와 상기 오더 벡터에 기초하여 클러스터링 연산(clustering operation)을 수행하는 단계(103, 303)와,
    클러스터 내의 대표 오더의 컨텐츠가 악의적인 정보를 포함하는지 여부를 결정하도록 각 클러스터 내의 대표 오더의 컨텐츠를 분석하는 단계(304)와,
    상기 대표 오더의 컨텐츠가 악의적인 정보를 포함하면, 악의적인 정보를 포함하는 클러스터 내의 오더에 대한 자동의 악의적인 정보 처리를 수행하는 단계(304)
    를 포함하고,
    상기 클러스터 내의 오더의 컨텐츠는 특징 문자열(characteristic string)로 매핑되고, 분석될 오더의 컨텐츠의 매핑된 문자열이 상기 특징 문자열과 동일할 때, 상기 분석될 오더는 상기 클러스터에 직접 추가되는 것인 악의적인 정보를 퇴치하는 방법.
  2. 제1항에 있어서, 상기 오더 컨텐츠는 상기 클러스터로부터 무작위로 선택된 오더인 것인 악의적인 정보를 퇴치하는 방법.
  3. 제1항 또는 제2항에 있어서, 상기 오더는 외부 소스로부터 사용자에게 전달되는 정보를 포함하는 것인 악의적인 정보를 퇴치하는 방법.
  4. 제1항 또는 제2항에 있어서, 상기 고유의 오더 ID와 오더 컨텐츠를 생성하는 단계는,
    상기 오더에 대한 정보에서의 사용자 ID, 오더 ID, 및 서비스 유형에 기초하여 상기 고유의 오더 ID를 생성하는 단계와,
    상기 오더에 대한 정보에서의 오더 타이틀 또는 오더 리마크(remark)에 기초하여 상기 오더 컨텐츠를 생성하는 단계
    를 포함하는 것인 악의적인 정보를 퇴치하는 방법.
  5. 제4항에 있어서, 상기 오더 타이틀은 제품 설명 및 오더 설명을 포함하는 것인 악의적인 정보를 퇴치하는 방법.
  6. 제4항에 있어서, 상기 오더 리마크는 상기 오더를 개시하는 외부 소스의 홍보 정보(promotional information)를 포함하는 것인 악의적인 정보를 퇴치하는 방법.
  7. 삭제
  8. 제1항에 있어서, 상기 분석될 오더의 오더 컨텐츠의 매핑된 문자열이 상기 특징 문자열과 동일할 때, 상기 방법은, 상기 클러스터가 정크 클래스(junk class)로서 마킹되었을 때, 상기 분석될 오더에 대한 악의적인 정보 처리를 직접 수행하는 단계를 더 포함하는 것인 악의적인 정보를 퇴치하는 방법.
  9. 제1항 또는 제2항에 있어서, 상기 클러스터 내의 대표 오더의 컨텐츠가 악의적인 정보를 포함하는지 여부를 결정하는 것은, 키워드에 기초하는 것인 악의적인 정보를 퇴치하는 방법.
  10. 제1항 또는 제2항에 있어서, 상기 악의적인 정보를 포함하는 클러스터 내의 오더에 대한 자동의 악의적인 정보 처리를 수행하는 단계는, 상기 클러스터 내의 사용자 ID를 기록하는 단계, 상기 사용자 ID를 상기 사용자 ID를 금지하는 관리자에게 전송하는 단계, 상기 사용자 ID에 경보 정보를 전송하는 단계, 거래를 동결하는 단계, 또는 상기 오더와 연관되는 사용자 계정을 차단하는 단계 중 하나 이상을 포함하는 것인 악의적인 정보를 퇴치하는 방법.
  11. 제1항 또는 제2항에 있어서, 상기 클러스터링 연산은 논파라메트릭(non-parametric) 다중 모델(multi-model) 분할 방법인 평균 이동(mean-shift) 클러스터링 알고리즘을 포함하는 것인 악의적인 정보를 퇴치하는 방법.
  12. 제1항 또는 제2항에 있어서, 상기 오더를 하둡 분산 파일 시스템(Hadoop distributed file system; HDFS)으로 가져오는(import) 단계를 더 포함하는 악의적인 정보를 퇴치하는 방법.
  13. 제1항 또는 제2항에 있어서, 상기 오더 컨텐츠를 오더 벡터로 변환하는 단계는, 상기 오더 컨텐츠를 TF-IDF(term frequency-inverse document frequency) 벡터로 변환하는 단계를 포함하는 것인 악의적인 정보를 퇴치하는 방법.
  14. 전자 거래에서의 오더 클러스터링을 위한 장치로서,
    제1항 또는 제2항의 방법을 수행하도록 구성된 복수의 모듈을 포함하는, 전자 거래에서의 오더 클러스터링을 위한 장치.
KR1020187017252A 2015-11-18 2016-11-09 오더 클러스터링 및 악의적인 정보 퇴치 방법 및 장치 KR102151328B1 (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201510795161.9A CN106709777A (zh) 2015-11-18 2015-11-18 一种订单聚类方法及装置,以及反恶意信息的方法及装置
CN201510795161.9 2015-11-18
PCT/CN2016/105137 WO2017084521A1 (zh) 2015-11-18 2016-11-09 一种订单聚类方法及装置,以及反恶意信息的方法及装置

Publications (2)

Publication Number Publication Date
KR20180085756A KR20180085756A (ko) 2018-07-27
KR102151328B1 true KR102151328B1 (ko) 2020-09-03

Family

ID=58717371

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020187017252A KR102151328B1 (ko) 2015-11-18 2016-11-09 오더 클러스터링 및 악의적인 정보 퇴치 방법 및 장치

Country Status (10)

Country Link
US (2) US11200615B2 (ko)
EP (1) EP3379427A4 (ko)
JP (1) JP6594543B2 (ko)
KR (1) KR102151328B1 (ko)
CN (1) CN106709777A (ko)
AU (1) AU2016355767A1 (ko)
MY (1) MY186818A (ko)
PH (1) PH12018501058A1 (ko)
SG (1) SG11201804174TA (ko)
WO (1) WO2017084521A1 (ko)

Families Citing this family (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106709777A (zh) 2015-11-18 2017-05-24 阿里巴巴集团控股有限公司 一种订单聚类方法及装置,以及反恶意信息的方法及装置
RU2649793C2 (ru) 2016-08-03 2018-04-04 ООО "Группа АйБи" Способ и система выявления удаленного подключения при работе на страницах веб-ресурса
RU2637477C1 (ru) * 2016-12-29 2017-12-04 Общество с ограниченной ответственностью "Траст" Система и способ обнаружения фишинговых веб-страниц
RU2671991C2 (ru) 2016-12-29 2018-11-08 Общество с ограниченной ответственностью "Траст" Система и способ сбора информации для обнаружения фишинга
CN107562853B (zh) * 2017-08-28 2021-02-23 武汉烽火普天信息技术有限公司 一种面向海量互联网文本数据的流式聚类及展现的方法
RU2689816C2 (ru) 2017-11-21 2019-05-29 ООО "Группа АйБи" Способ для классифицирования последовательности действий пользователя (варианты)
RU2668710C1 (ru) 2018-01-17 2018-10-02 Общество с ограниченной ответственностью "Группа АйБи ТДС" Вычислительное устройство и способ для обнаружения вредоносных доменных имен в сетевом трафике
RU2677368C1 (ru) 2018-01-17 2019-01-16 Общество С Ограниченной Ответственностью "Группа Айби" Способ и система для автоматического определения нечетких дубликатов видеоконтента
RU2677361C1 (ru) 2018-01-17 2019-01-16 Общество с ограниченной ответственностью "Траст" Способ и система децентрализованной идентификации вредоносных программ
RU2680736C1 (ru) 2018-01-17 2019-02-26 Общество с ограниченной ответственностью "Группа АйБи ТДС" Сервер и способ для определения вредоносных файлов в сетевом трафике
RU2676247C1 (ru) 2018-01-17 2018-12-26 Общество С Ограниченной Ответственностью "Группа Айби" Способ и компьютерное устройство для кластеризации веб-ресурсов
RU2681699C1 (ru) 2018-02-13 2019-03-12 Общество с ограниченной ответственностью "Траст" Способ и сервер для поиска связанных сетевых ресурсов
CN109189928B (zh) * 2018-08-30 2022-05-17 天津做票君机器人科技有限公司 一种汇票交易机器人的授信信息识别方法
CN109271483B (zh) * 2018-09-06 2022-03-15 中山大学 基于递进式多判别器的问题生成方法
CN110955890B (zh) * 2018-09-26 2021-08-17 瑞数信息技术(上海)有限公司 恶意批量访问行为的检测方法、装置和计算机存储介质
RU2708508C1 (ru) 2018-12-17 2019-12-09 Общество с ограниченной ответственностью "Траст" Способ и вычислительное устройство для выявления подозрительных пользователей в системах обмена сообщениями
RU2701040C1 (ru) 2018-12-28 2019-09-24 Общество с ограниченной ответственностью "Траст" Способ и вычислительное устройство для информирования о вредоносных веб-ресурсах
SG11202101624WA (en) 2019-02-27 2021-03-30 Group Ib Ltd Method and system for user identification by keystroke dynamics
CN111768258A (zh) * 2019-06-05 2020-10-13 北京京东尚科信息技术有限公司 识别异常订单的方法、装置、电子设备和介质
CN110347888B (zh) * 2019-07-16 2022-02-15 中国联合网络通信集团有限公司 订单数据的处理方法、装置及存储介质
CN110532394B (zh) * 2019-09-11 2023-04-07 携程计算机技术(上海)有限公司 订单备注文本的处理方法及系统
CN111147441A (zh) * 2019-11-12 2020-05-12 恒大智慧科技有限公司 网络购票的舞弊行为自动检测方法、设备及可读存储介质
RU2728498C1 (ru) 2019-12-05 2020-07-29 Общество с ограниченной ответственностью "Группа АйБи ТДС" Способ и система определения принадлежности программного обеспечения по его исходному коду
RU2728497C1 (ru) 2019-12-05 2020-07-29 Общество с ограниченной ответственностью "Группа АйБи ТДС" Способ и система определения принадлежности программного обеспечения по его машинному коду
RU2743974C1 (ru) 2019-12-19 2021-03-01 Общество с ограниченной ответственностью "Группа АйБи ТДС" Система и способ сканирования защищенности элементов сетевой архитектуры
CN111126629B (zh) * 2019-12-25 2023-09-19 上海携程国际旅行社有限公司 模型的生成方法、刷单行为识别方法、系统、设备和介质
SG10202001963TA (en) 2020-03-04 2021-10-28 Group Ib Global Private Ltd System and method for brand protection based on the search results
US11475090B2 (en) 2020-07-15 2022-10-18 Group-Ib Global Private Limited Method and system for identifying clusters of affiliated web resources
CN113763077A (zh) * 2020-07-24 2021-12-07 北京沃东天骏信息技术有限公司 用于检测虚假交易订单的方法和装置
RU2743619C1 (ru) 2020-08-06 2021-02-20 Общество с ограниченной ответственностью "Группа АйБи ТДС" Способ и система генерации списка индикаторов компрометации
CN113240480A (zh) * 2021-01-25 2021-08-10 天津五八到家货运服务有限公司 订单处理方法、装置、电子终端及存储介质
US11947572B2 (en) 2021-03-29 2024-04-02 Group IB TDS, Ltd Method and system for clustering executable files
CN113781156A (zh) * 2021-05-13 2021-12-10 北京沃东天骏信息技术有限公司 恶意订单的识别方法、模型的训练方法、设备及存储介质
NL2030861B1 (en) 2021-06-01 2023-03-14 Trust Ltd System and method for external monitoring a cyberattack surface
CN113724037A (zh) * 2021-08-02 2021-11-30 深圳依时货拉拉科技有限公司 非正常订单处理方法、装置、存储介质和计算机设备
CN114220111B (zh) * 2021-12-22 2022-09-16 深圳市伊登软件有限公司 基于云平台的图文批量识别方法及系统
CN115641177B (zh) * 2022-10-20 2023-05-30 北京力尊信通科技股份有限公司 一种基于机器学习的防秒杀预判系统
CN116955613B (zh) * 2023-06-12 2024-02-27 广州数说故事信息科技有限公司 一种基于研报数据和大语言模型生成产品概念的方法

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120254188A1 (en) * 2011-03-30 2012-10-04 Krzysztof Koperski Cluster-based identification of news stories
US20150095247A1 (en) * 2013-10-02 2015-04-02 Eventbrite, Inc. Classifying Fraud on Event Management Systems

Family Cites Families (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6094643A (en) * 1996-06-14 2000-07-25 Card Alert Services, Inc. System for detecting counterfeit financial card fraud
US7376618B1 (en) * 2000-06-30 2008-05-20 Fair Isaac Corporation Detecting and measuring risk with predictive models using content mining
US7242999B2 (en) * 2001-05-11 2007-07-10 Kenneth Kuk-Kei Wang Method and apparatus for identifying virtual body profiles
JP4744737B2 (ja) * 2001-07-23 2011-08-10 株式会社ブロードリーフ 電子メールによる発注方法
US7725544B2 (en) * 2003-01-24 2010-05-25 Aol Inc. Group based spam classification
CN1798204A (zh) * 2004-12-24 2006-07-05 华为技术有限公司 一种支付系统及其实现方法
US20070027932A1 (en) * 2005-07-29 2007-02-01 Q2 Labs, Llc System and method of creating a single source rss document from multiple content sources
JP4769983B2 (ja) * 2007-05-17 2011-09-07 独立行政法人産業技術総合研究所 異常検出装置および異常検出方法
JP5040718B2 (ja) * 2008-02-21 2012-10-03 日本電気株式会社 スパム・イベント検出装置及び方法並びにプログラム
US8291024B1 (en) * 2008-07-31 2012-10-16 Trend Micro Incorporated Statistical spamming behavior analysis on mail clusters
US8170966B1 (en) * 2008-11-04 2012-05-01 Bitdefender IPR Management Ltd. Dynamic streaming message clustering for rapid spam-wave detection
KR101048159B1 (ko) * 2009-02-27 2011-07-08 (주)다우기술 봇넷 탐지 및 차단 시스템 및 방법
US10394754B2 (en) * 2010-03-08 2019-08-27 International Business Machines Corporation Indexing multiple types of data to facilitate rapid re-indexing of one or more types of data
CN101860822A (zh) * 2010-06-11 2010-10-13 中兴通讯股份有限公司 垃圾短信监控方法和系统
US8955133B2 (en) * 2011-06-09 2015-02-10 Microsoft Corporation Applying antimalware logic without revealing the antimalware logic to adversaries
JP5740228B2 (ja) * 2011-07-01 2015-06-24 Kddi株式会社 代表的なコメント抽出方法およびプログラム
US20130232045A1 (en) * 2012-03-04 2013-09-05 Oracle International Corporation Automatic Detection Of Fraud And Error Using A Vector-Cluster Model
US8935783B2 (en) * 2013-03-08 2015-01-13 Bitdefender IPR Management Ltd. Document classification using multiscale text fingerprints
US8818892B1 (en) * 2013-03-15 2014-08-26 Palantir Technologies, Inc. Prioritizing data clusters with customizable scoring strategies
CN103279868B (zh) * 2013-05-22 2016-08-17 兰亭集势有限公司 一种自动识别欺诈订单的方法和装置
US10078861B1 (en) * 2013-10-15 2018-09-18 Dd Ip Holder Llc Methods and apparatus for a centralized customer order processing system with automatic detection of customer arrival
CN103632250A (zh) * 2013-12-06 2014-03-12 湖南御家汇化妆品有限公司 一种销售订单快速排序分组筛选方法
US10038703B2 (en) * 2014-07-18 2018-07-31 The Regents Of The University Of Michigan Rating network security posture and comparing network maliciousness
CN104182539B (zh) * 2014-09-02 2018-02-23 五八同城信息技术有限公司 异常信息批量处理的方法及系统
US20160188733A1 (en) * 2014-12-29 2016-06-30 Quixey, Inc. Generating Recommendations Based on Clustered Application States
US9979748B2 (en) * 2015-05-27 2018-05-22 Cisco Technology, Inc. Domain classification and routing using lexical and semantic processing
US20180268015A1 (en) * 2015-09-02 2018-09-20 Sasha Sugaberry Method and apparatus for locating errors in documents via database queries, similarity-based information retrieval and modeling the errors for error resolution
CN106709777A (zh) 2015-11-18 2017-05-24 阿里巴巴集团控股有限公司 一种订单聚类方法及装置,以及反恶意信息的方法及装置

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20120254188A1 (en) * 2011-03-30 2012-10-04 Krzysztof Koperski Cluster-based identification of news stories
US20150095247A1 (en) * 2013-10-02 2015-04-02 Eventbrite, Inc. Classifying Fraud on Event Management Systems

Also Published As

Publication number Publication date
SG11201804174TA (en) 2018-06-28
US20180268464A1 (en) 2018-09-20
JP2019504380A (ja) 2019-02-14
KR20180085756A (ko) 2018-07-27
AU2016355767A1 (en) 2018-07-05
WO2017084521A1 (zh) 2017-05-26
CN106709777A (zh) 2017-05-24
PH12018501058A1 (en) 2019-01-28
MY186818A (en) 2021-08-23
JP6594543B2 (ja) 2019-10-23
US20200134702A1 (en) 2020-04-30
EP3379427A4 (en) 2018-11-07
EP3379427A1 (en) 2018-09-26
US11200615B2 (en) 2021-12-14
US11100567B2 (en) 2021-08-24

Similar Documents

Publication Publication Date Title
KR102151328B1 (ko) 오더 클러스터링 및 악의적인 정보 퇴치 방법 및 장치
US11386351B2 (en) Machine learning service
US11244011B2 (en) Ingestion planning for complex tables
US10942708B2 (en) Generating web API specification from online documentation
US9525702B2 (en) Similarity search and malware prioritization
US9886670B2 (en) Feature processing recipes for machine learning
US20190258648A1 (en) Generating asset level classifications using machine learning
US20230353585A1 (en) Malicious traffic identification method and related apparatus
US11250039B1 (en) Extreme multi-label classification
US10262061B2 (en) Hierarchical data classification using frequency analysis
US11347928B2 (en) Detecting and processing sections spanning processed document partitions
US11645566B2 (en) Methods and systems for graph computing with hybrid reasoning
US10296990B2 (en) Verifying compliance of a land parcel to an approved usage
US11244007B2 (en) Automatic adaption of a search configuration
US20220124107A1 (en) Systems and methods for implementing an extensible system of record in a machine learning-based digital threat mitigation platform
CN116541840A (zh) 恶意软件同源分析方法、装置、设备和介质
CN117556804A (zh) 数据解析处理方法及装置
CN117350356A (zh) 对象知识图谱的训练方法、对象推荐方法及装置
Gopal Enhanced Clustering of Technology Tweets
KR20160104369A (ko) 범용 gpu 기반의 악성 도메인 유사도 분석 시스템 및 방법

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant