KR20180118597A - 네트워크 액세스 행동을 식별하는 방법 및 장치, 서버와 저장 매체 - Google Patents

네트워크 액세스 행동을 식별하는 방법 및 장치, 서버와 저장 매체 Download PDF

Info

Publication number
KR20180118597A
KR20180118597A KR1020187015207A KR20187015207A KR20180118597A KR 20180118597 A KR20180118597 A KR 20180118597A KR 1020187015207 A KR1020187015207 A KR 1020187015207A KR 20187015207 A KR20187015207 A KR 20187015207A KR 20180118597 A KR20180118597 A KR 20180118597A
Authority
KR
South Korea
Prior art keywords
behavior
class
entropy
user
behavioral
Prior art date
Application number
KR1020187015207A
Other languages
English (en)
Inventor
시옹 쉔
Original Assignee
핑안 테크놀로지 (션젼) 컴퍼니 리미티드
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 핑안 테크놀로지 (션젼) 컴퍼니 리미티드 filed Critical 핑안 테크놀로지 (션젼) 컴퍼니 리미티드
Publication of KR20180118597A publication Critical patent/KR20180118597A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • G06F11/34Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment
    • G06F11/3438Recording or statistical evaluation of computer activity, e.g. of down time, of input/output operation ; Recording or statistical evaluation of user activity, e.g. usability assessment monitoring of user actions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • G06F17/10Complex mathematical operations
    • G06F17/18Complex mathematical operations for evaluating statistical data, e.g. average values, frequency distributions, probability functions, regression analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/14Network analysis or design
    • H04L41/142Network analysis or design using statistical or mathematical methods
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • H04L67/22
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/535Tracking the activity of the user
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/951Indexing; Web crawling techniques

Landscapes

  • Engineering & Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Data Mining & Analysis (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Pure & Applied Mathematics (AREA)
  • Mathematical Physics (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Computing Systems (AREA)
  • Computational Mathematics (AREA)
  • Algebra (AREA)
  • Probability & Statistics with Applications (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Software Systems (AREA)
  • Evolutionary Biology (AREA)
  • Operations Research (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Quality & Reliability (AREA)
  • Information Transfer Between Computers (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

네트워크 액세스 행동을 식별하는 방법은 미리 설정된 시간 내에서 사용자의 네트워크 액세스 정보를 획득하는 단계; 상기 네트워크 액세스 정보에 따라 미리 설정된 각각의 행동 클래스에서 상기 사용자의 행동 데이터를 추출하는 단계; 미리 설정된 각각의 행동 클래스에서 상기 사용자의 행동 데이터에 따라 상기 사용자의 행동 엔트로피를 계산하는 단계-여기서, 상기 행동 엔트로피는 상기 사용자의 네트워크 액세스 행동의 이산도인 것을 특징으로 한다, 그리고 상기 행동 엔트로피에 따라 상기 사용자의 네트워크 액세스 행동이 속한 액세스 클래스를 결정하는 단계를 포함한다.

Description

네트워크 액세스 행동을 식별하는 방법 및 장치, 서버와 저장 매체
관련 출원의 상호 참조
본 출원은 2016년 2월 24일자로 출원된 "네트워크 액세스 행동을 식별하는 방법 및 장치"라는 명칭의 중국 특허 출원 제2016101003580호의 이익을 주장하며, 그 전체 내용이 본 명세서에 전체적으로 포함된다.
본 출원은 컴퓨터 네트워크의 기술 분야, 특히 네트워크 액세스 행동을 식별하는 방법 및 장치, 서버와 저장 매체에 관한 것이다.
컴퓨터 기술의 발달 및 정보의 중요성에 대한 인식이 개선됨에 따라, 몇몇 부도덕한 사람들은 발전된 웹 크롤러 기술을 이용하여 웹사이트 또는 플랫폼 상의 데이터를 도용한다. 특히, 전자 상거래 분야에서, 상품의 가격, 구매자의 리뷰 등에 관한 정보는 이러한 웹 크롤러 기술에 의해 빠르게 얻어질 수 있으며, 이에 따라 데이터가 도난 당한 기업은 큰 손실을 입게 된다.
종래의 방법들에서, 사용자의 네트워크 액세스 행동이 데이터를 훔치는 악의적인 행동인지 또는 일반적인 브라우징 행동인지는 수동 검사에 의하여 식별된다. 사람들은 피로감을 느낄 수 있으므로, 이러한 종래의 수동 식별 방법의 정확성은 상대적으로 낮다.
본 출원에 의해 개시된 다양한 실시예에 따르면, 네트워크 액세스 행동을 식별하는 방법 및 장치, 서버와 저장 매체가 제공된다.
네트워크 액세스 행동을 식별하는 방법은 미리 설정된 시간 내에서 사용자의 네트워크 액세스 정보를 획득하는 단계; 상기 네트워크 액세스 정보에 따라 미리 설정된 각각의 행동 클래스에서 상기 사용자의 행동 데이터를 추출하는 단계; 미리 설정된 각각의 행동 클래스에서 상기 사용자의 행동 데이터에 따라 상기 사용자의 행동 엔트로피를 계산하는 단계, 그리고 상기 행동 엔트로피에 따라 상기 사용자의 네트워크 액세스 행동이 속한 액세스 클래스를 결정하는 단계를 포함하고, 상기 행동 엔트로피는 상기 사용자의 네트워크 액세스 행동의 이산도인 것을 특징으로 한다.
네트워크 액세스 행동을 식별하는 장치는 미리 설정된 시간 내에 사용자의 네트워크 액세스 정보를 획득하도록 설정된 네트워크 액세스 정보 획득 모듈; 상기 네트워크 액세스 정보에 따라 미리 설정된 각각의 행동 클래스에서 상기 사용자의 행동 데이터를 추출하도록 설정된 행동 데이터 획득 모듈; 미리 설정된 각각의 행동 클래스에서 상기 사용자의 행동 데이터에 따라 상기 사용자의 행동 엔트로피를 계산하도록 설정된 행동 엔트로피 계산 모듈-여기서, 상기 행동 엔트로피는 상기 사용자의 네트워크 액세스 행동의 이산도인 것을 특징으로 한다; 그리고 상기 행동 엔트로피에 따라 상기 사용자의 상기 네트워크 액세스 행동이 속한 액세스 클래스를 결정하도록 설정된 액세스 클래스 결정 모듈을 포함한다.
서버는 메모리 및 프로세서를 포함하고, 상기 메모리는 명령어들을 저장하며, 상기 명령어들이 상기 프로세서에 의해 실행될 때, 상기 프로세서가 미리 설정된 시간 내에서 사용자의 네트워크 액세스 정보를 획득하는 단계; 상기 네트워크 액세스 정보에 따라 미리 설정된 각각의 행동 클래스에서 상기 사용자의 행동 데이터를 추출하는 단계; 미리 설정된 각각의 행동 클래스에서 상기 사용자의 행동 데이터에 따라 상기 사용자의 행동 엔트로피를 계산하는 단계, - 여기서, 상기 행동 엔트로피는 상기 사용자의 네트워크 액세스 행동의 이산도인 것을 특징으로 한다; 그리고 상기 행동 엔트로피에 따라 상기 사용자의 네트워크 액세스 행동이 속한 액세스 클래스를 결정하는 단계를 실행한다.
컴퓨터 실행가능한 명령어들을 저장하는 하나 이상의 비일시적 컴퓨터 판독 가능한 저장 매체가 하나 이상의 프로세서에 의하여 실행되는 경우, 상기 프로세스는 미리 설정된 시간 내에서 사용자의 네트워크 액세스 정보를 획득하는 단계; 상기 네트워크 액세스 정보에 따라 미리 설정된 각각의 행동 클래스에서 상기 사용자의 행동 데이터를 추출하는 단계; 미리 설정된 각각의 행동 클래스에서 상기 사용자의 행동 데이터에 따라 상기 사용자의 행동 엔트로피를 계산하는 단계 - 상기 행동 엔트로피는 상기 사용자의 네트워크 액세스 행동의 이산도인 것을 특징으로 한다; 그리고 상기 행동 엔트로피에 따라 상기 사용자의 네트워크 액세스 행동이 속한 액세스 클래스를 결정하는 단계를 실행한다.
본 발명의 하나 이상의 실시예의 세부 사항은 첨부된 도면 및 이하의 상세한 설명에서 기술된다. 본 발명의 다른 특징, 목적 및 이점은 상세한 설명 및 도면과 청구 범위로부터 명백해질 것이다.
본 발명의 실시예에 따른 기술적 해결 과제 또는 종래 기술을 보다 명확하게 설명하기 위하여, 실시예 또는 종래 기술을 설명하기 위해 첨부된 도면을 이하에서 간략히 소개한다. 여기서 첨부 도면은 본 발명의 일부 실시예일뿐이며, 당업자는 창조적인 노력 없이 첨부된 도면으로부터 다른 도면을 도출할 수 있다는 것은 명백하다.
도 1은 한 실시예에서 네트워크 액세스 행동을 식별하는 방법에 대한 애플리케이션 환경 다이어그램이고;
도 2는 한 실시예에 따른 서버의 블록 다이어그램이며;
도 3은 한 실시예에 따른 네트워크 액세스 행동을 식별하는 방법을 나타내는 플로우챠트이고;
도 4는 한 실시예에서 각각의 미리 설정된 행동 클래스에서 사용자의 행동 데이터에 따른 사용자의 행동 엔트로피를 계산하는 단계를 나타내는 스텝 플로우챠트이며;
도 5는 한 실시예에 따른 네트워크 액세스 행동을 식별하는 장치의 블록도이고;
도 6은 한 실시예에 따른 행동 데이터 획득 모듈의 개략도이다.
상기와 같은 본 발명의 목적, 특징 및 효과는 첨부된 도면을 참조하여 그 실시예를 상세히 설명함으로써 더욱 분명해질 것이다. 여기서 나타낸 이들 실시예는 본 발명을 예시하기 위해서만 사용되는 것이므로, 본 발명을 한정하는데 사용되는 것은 아니다.
도 1은 한 실시예에 따른 네트워크 액세스 행동을 식별하는 방법에 관한 애플리케이션 환경 다이어그램이다. 도 1을 참조하면, 단말(110)은 네트워크를 통해 서버(120)와 통신한다. 단말(110)은 서버(120)에게 네트워크 액세스 요청을 전송하고, 서버(120)는 네트워크 액세스 요청에 따라 미리 설정된 시간 내에 사용자의 해당 네트워크 액세스 정보를 획득한다. 또는, 서버(120)는 미리 설정된 시간 내에서 사용자의 네트워크 액세스 정보를 데이터베이스로부터 주기적으로 그리고 동적으로 획득할 수 있다. 서버(120)는 네트워크 액세스 정보에 따라 미리 설정된 행동 클래스 각각에서 사용자의 행동 데이터를 추출한 후, 미리 설정된 행동 클래스 각각에서 사용자의 행동 데이터에 따라 사용자의 행동 엔트로피를 계산한다. 여기서, 행동 엔트로피는 사용자의 네트워크 액세스 행동의 이산도(discrete degree)인 것을 특징으로 한다. 그리고, 서버(120)는 행동 엔트로피에 따라 사용자의 네트워크 액세스 행동이 속한 액세스 클래스를 결정한다.
단말(110)은 다양한 퍼스널 컴퓨터, 스마트폰, 태블릿 컴퓨터, 랩탑, 휴대용 웨어러블 장치 등을 포함하지만, 이로 제한되는 것은 아니며, 여기에서 하나씩 열거되지는 않을 것이다.
도 2는 본 발명의 한 실시예에 따른 서버의 블록도이다. 서버는 프로세서, 비일시적 저장 매체, RAM (Random Access Memory) 및 시스템 버스를 통해 연결된 네트워크 인터페이스를 포함한다. 프로세서는 전체 서버의 작동을 지원하기 위한 계산 및 제어 기능을 제공하도록 설정된다. 서버의 비일시적 저장 매체는 운영 체제, 데이터베이스 및 컴퓨터 실행 가능 명령을 저장한다. 데이터베이스는, 예를 들어 관련 웹페이지에 대한 각 사용자의 히스토리컬 액세스 데이터(historical access data)를 저장하기 위해, 네트워크 액세스 행동을 식별하는 방법의 프로세스에 포함된 관련 데이터를 저장하도록 설정된다. 컴퓨터 실행 가능 명령들은 도 3에 도시된 바와 같이, 서버에 적용된 네트워크 액세스 행동을 식별하는 방법을 구현하도록 프로세서에 의하여 실행될 수있다. 서버의 RAM은 캐시의 운영 환경을 비일시적 저장 매체에 있는 운영 체제, 데이터베이스 및 컴퓨터 실행 가능 명령에 제공한다. 네트워크 인터페이스는 단말과 네트워크 통신을 수행하도록 설정된다. 서버는 개별 서버 또는 복수의 서버로 구성된 서버 클러스터일 수 있다.
당업자는 도 2에 도시된 구조가 본 해결과제와 관련된 일부 구조의 블록도일뿐이며, 본 해결과제가 적용되는 서버를 제한하는 것은 아니고, 특정 서버는 도면에 도시된 것보다 더 많거나 적은 부품을 포함할 수 있거나, 특정 부품을 결합하거나, 상이한 부품 배치를 가질 수 있다는 것을 이해할 수 있다.
한 실시예에서, 도 3을 참조하면, 네트워크 액세스 행동을 식별하는 방법이 제공된다. 이 방법은 사용자의 네트워크 액세스 행동이 악의적인 행동인지 아닌지, 특히 사용자가 전자 상거래 네트워크 또는 쇼핑 네트워크에 네트워크 액세스하는 것이 악의적인 액세스인지 아닌지를 결정할 필요가 있는 경우에 적용될 수 있다. 또한, 네트워크 액세스는 공통 브라우저 애플리케이션에 의해 수행되는 네트워크 액세스일 수 있으며, 다른 애플리케이션을 사용하는 것에 의해 수행되는 네트워크 액세스일 수도 있다. 예를 들어, 소셜 애플리케이션, 전자 상거래 애플리케이션 또는 쇼핑 애플리케이션과 같은 애플리케이션을 사용하는 것에 의하여 웹 페이지가 열람될 수 있다. 본 실시예는 도 1 또는 도 2에 도시된 서버에 대한 네트워크 액세스 행동을 식별하는 방법, 특히 다음의 단계 (S302 내지 S308)를 포함하는 방법을 적용하는 것에 의하여 설명된다.
단계 S302에서, 미리 설정된 시간 내 사용자의 네트워크 액세스 정보가 획득된다.
도시된 실시예에서, 사용자의 네트워크 액세스 정보는 사용자가 네트워크에 액세스하고 있는 정보이거나 서버에 의해 기록된 히스토리컬 액세스 정보이다. 사용자는 하나 이상의 다른 단말을 통해 네트워크에 액세스할 수 있다. 단말은 개인용 컴퓨터, 랩탑, 태블릿, 스마트폰, 웨어러블 스마트 장치 등일 수 있지만, 이로 제한되는 것은 아니다. 서버는 실시간으로 사용자의 네트워크 액세스 정보를 모니터링하고 네트워크 액세스 정보를 저장할 수 있다. 한 실시예에서, 서버는 사용자의 사용자 이름에 따라 각 사용자의 네트워크 액세스 정보를 분류하고 기록할 수 있다. 네트워크 액세스 정보는 사용자의 나이 및 사용자의 연락처 정보와 같은 사용자의 기본 정보를 포함할 수 있으나, 이로 제한되는 것은 아니다. 네트워크 액세스 정보는 로그인 시간, 로그인 이름, 검색 정보, 브라우즈 정보 및 사용자의 구매 정보 등을 더 포함할 수있다. 한 실시예에서, 위에서 기술한 검색 정보, 브라우즈 정보 및 구매 정보는 사용자가 전자 상거래 웹사이트 또는 쇼핑 웹사이트와 같은 웹사이트에 액세스할 때 브라우징 조작, 검색 조작 및 구매 조작을 수행하는 정보 일 수 있다.
본 실시예에서, 미리 설정된 시간은 사용자의 최신 1개월, 2개월 또는 2주 등일 수 있다. 한 실시예에서, 서버는 미리 설정된 시간인 검출 기간을 설정할 수 있다. 서버는 검출 기간에 따라 현재 기간 내에서 사용자의 네트워크 액세스 정보를 주기적으로 획득한다. 또는, 서버는 서버가 사용자의 브라우징 행동을 검출한 후에 미리 설정된 시간 내에 사용자의 네트워크 액세스 정보를 획득하기 시작할 수 있다.
단계 S304에서, 미리 설정된 각각의 행동 클래스에서 사용자의 행동 데이터는 네트워크 액세스 정보에 따라 추출된다.
실시예에서, 서버는 검출되고 카운트될 행동 클래스를 미리 설정한다. 미리 설정된 행동 클래스는 로그인 행동 클래스, 구매 행동 클래스, 브라우즈 행동 클래스, 사용자의 검색 행동 클래스 중 하나 이상을 포함할 수 있으나, 이로 제한되는 것은 아니다. 이에 대응하여, 행동 데이터는 로그인 횟수, 구매 횟수, 브라우즈 횟수, 사용자의 검색 횟수 등 중 하나 이상을 포함하지만, 이로 제한되는 것은 아니다. 일반적으로, 서버에 의해 저장된 사용자의 네트워크 액세스 정보는 사용자가 네트워크에 액세스하는 포괄적인 정보이다. 그러므로, 네트워크 액세스 정보를 획득한 후, 네트워크 액세스 정보는 미리 설정된 각각의 행동 클래스에서 사용자의 행동 데이터를 추출하기 위하여 분석될 수 있다.
한 실시예에서, 네트워크 액세스 정보에 따라 미리 설정된 각각의 행동 클래스에서 사용자의 행동 데이터를 추출하는 단계는, 네트워크 액세스 정보가 전처리되는 단계; 전처리된 네트워크 액세스 정보에 따라 미리 설정된 각각의 행동 클래스에서 사용자의 행동 데이터를 획득하여 동일한 클래스의 행동 데이터가 동일한 형식을 갖도록 하는 단계를 포함한다.
본 실시예에서, 각 클래스의 행동 데이터를 추출하기 위하여, 네트워크 액세스 정보가 전처리될 수 있다. 네트워크 액세스 정보의 전처리는 네트워크 액세스 정보의 변수 취득, 최대 최소 룰에 대한 처리, 결손 값에 대한 처리, 포맷 처리 등을 포함한다.
변수의 취득은, 네트워크 액세스마다 네트워크 액세스 정보로부터 액세스 시간, 로그인 시간, 브라우즈 정보, 검색 정보, 사용자의 구매 정보 등을 취득하는 것으로, 예를 들면 특정 전자 상거래 웹사이트에 액세스한 경우, 액세스 시간, 로그인 시간, 브라우즈 정보, 검색 정보, 구매 정보 등일 수 있다. 서버가 액세스마다 사용자의 액세스 시간, 로그인 시간, 브라우즈 정보, 검색 정보 및 구매 정보와 같은 정보를 획득할 때, 서버는 관련 누적기 또는 계산기를 호출하여 미리 정해진 시간 내 사용자의 로그인 횟수, 구매 횟수, 브라우즈 횟수 및 검색 횟수 등을 카운트할 수 있다.
최대 최소 룰에 대한 프로세싱은 사용자의 행동 클래스를 결정하기 위한 비정상적인 데이터의 간섭을 줄이기 위하여 획득된 네트워크 액세스 정보에 의해 포함된 수치 크기의 프로세싱을 포함한다. 한 실시예에서, 획득된 네트워크 액세스 정보 내의 사용자의 나이는 최대 최소 룰에 따라 프로세싱될 수 있다. 예를 들어, 연령이 -1,0 또는 999세 등인 경우, 사용자의 정상적인 연령과 명백하게 맞지 않는 데이터는 최대 최소 룰에 따라 프로세싱된다.
누락 값(missing value)에 대한 프로세싱은, 획득한 네트워크 액세스 정보에 포함되는 미리 설정된 행동 클래스에서 행동 데이터가 존재하지 않는 경우, 그 행동 데이터에 대해 누락 값의 프로세싱이 수행될 수 있다는 것을 의미한다. 예를 들어, 행동 데이터가 "0"으로 표시되거나, 다른 정보로 대체되는 경우이다. 예를 들어, 사용자가 익명으로 또는 사용자 이름을 로그인하지 않고 직접 해당 쇼핑 웹 사이트에 액세스하면, 서버에 기록된 사용자의 로그인 정보는 누락된다. 서버는, 예를 들어 사용자의 액세스 단말의 고유 식별자를 획득하고, 그 고유 식별자를 사용자의 로그인 이름과 연관시키기 위해, 이러한 정보에 대한 누락 값에 대한 프로세싱을 수행할 수 있다.
포맷의 프로세싱은 네트워크 액세스 정보에 포함된 시간 정보에 대한 포맷의 프로세싱을 포함하며, 이에 따라 포맷이 동일하게 유지된다. 예를 들어, 20091011, 2009-10-11 및 2009년 10월 11일과 같은 사용자의 기록된 시간 정보와 같은 시간 정보는 단일의 포맷, 예를 들어 20091011와 같이 변환될 수 있다.
단계 S306에서, 사용자의 행동 엔트로피는 미리 설정된 각각의 행동 클래스에서 사용자의 행동 데이터에 따라 계산된다.
실시예에서, 엔트로피는 물리 시스템의 무질서(disorder) 상태에 대한 설명이며, 무질서 정도의 척도이다. 행동 엔트로피는 사람의 행동의 불확실성 및 무질서를 반영하며, 사용자의 네트워크 액세스 행동의 이산도를 특징짓는다. 일반적으로, 사용자의 행동이 더 규칙적일수록 사용자의 행동 엔트로피가 낮아지는 경향이 있고, 행동은 기계에 의해 수행될 가능성이 더 높아진다. 서버가 미리 설정된 각각의 행동 클래스의 행동 데이터를 계산한 후, 서버는 미리 설정된 각각의 행동 클래스의 행동 데이터에 따라 사용자의 행동 엔트로피를 계산할 수 있다. 한 실시예에서, 미리 설정된 모든 행동 클래스들에서 각각의 행동 데이터의 발생 확률은 제 1 클래스 확률을 얻도록 각각 계산될 수 있다. 각 클래스의 확률은 제2 클래스 확률을 얻기 위하여 대수적으로 계산된다. 제 1 클래스 확률 및 제 2 클래스 확률은 4회의 산술 연산과 같은 미리 설정된 방식에 따라 계산되며, 계산 결과는 행동 엔트로피로서 사용된다.
한 실시예에서, 도 4를 참조하면, 미리 설정된 각각의 행동 클래스에서 사용자의 행동 데이터에 따라 사용자의 행동 엔트로피를 계산하는 단계는 다음을 포함한다:
단계 S402에서, 미리 설정된 각각의 행동 클래스에서 사용자의 행동 데이터에 따라 이에 대응하는 미리 설정된 각각의 행동 클래스의 통계적 수치 및 총 수가 계산된다.
실시예에서, 통계적 수치는 로그인 횟수, 구매 횟수, 브라우즈 횟수 및 검색 횟수 중 하나 이상을 포함하지만, 이로 제한되는 것은 아니다. 총 수는 미리 설정된 각각의 행동 클래스에 대한 통계적 수치의 합계이다.
미리 설정된 행동 클래스를 취하는 것은, 예를 들어 로그인 행동, 구매 행동, 브라우즈 행동 및 검색 행동과 같은 네 가지 행동 클래스를 포함하며, 해당 행동 클래스의 통계적 수치는 로그인 횟수, 구매 횟수, 브라우즈 횟수 및 검색 횟수를 각각 나타낸다. 총 수는 로그인 횟수, 구매 횟수, 브라우즈 횟수 및 검색 횟수의 합계이다. 예를 들어, 표 1을 참조하면, 서버는 미리 설정된 시간 내에서 사용자 A와 사용자 B의 로그인 횟수, 검색 횟수, 브라우즈 횟수 및 구매 횟수와 상기 4개 클래스의 총 수를 계산한다.
단계 S404에서, 미리 설정된 각각의 행동 클래스에 대한 통계적 수치 및 총 수에 따라, 미리 설정된 각각의 행동 클래스에 대응하는 클래스 확률이 계산된다.
계속하여 표 1을 참조하면, 4개의 대응하는 클래스 확률, 예를 들어 로그인 확률, 검색 확률, 브라우즈 확률 및 구매 확률은 4개의 행동 클래스에 대한 통계적 수치 및 총 수에 따라 각각으로 계산될 수 있다.
사용자 A 사용자 B
로그인 횟수 4 3
검색 횟수 9 212
브라우즈 횟수 21 1997
구매 횟수 3 0
총 수 37 2212
로그인 확률 0.108108 0.001356
검색 확률 0.243243 0.095841
브라우즈 확률 0.567568 0.902803
구매 확률 0.081081 0
로그인 엔트로피 0.346968 0.01292
검색 엔트로피 0.496101 0.32425
브라우즈 엔트로피 0.46378 0.133179
구매 엔트로피 0.293878 0
행동 엔트로피 1.600727 0.470349
단계 S406에서, 미리 설정된 각각의 행동 클래스에 대응하는 클래스 엔트로피는 미리 설정된 각각의 행동 클래스의 클래스 확률에 따라 계산된다.
실시예에서, 클래스 엔트로피는 대응하는 클래스에서 사용자의 네트워크 액세스 행동의 이산도(discrete degree)를 특징으로 한다. 한 실시예에서, 클래스 엔트로피는 로그인 행동, 구매 행동, 브라우즈 행동 및 검색 행동에 대응하는 로그인 엔트로피, 검색 엔트로피, 브라우즈 엔트로피 및 구매 엔트로피를 의미한다. 한 실시예에서, 클래스 엔트로피는 다음의 식으로 표현된다:
Figure pct00001
여기서, Pi는 클래스 i 행동의 클래스 엔트로피를 나타내고, a는 0이 아닌 임의의 계수이고, b는 0보다 큰 계수이고, C는 미리 설정된 행동 클래스의 클래스 수를 나타내고, pi는 총 수에 대한 클래스 i의 클래스행동의 확률을 나타낸다. pi가 0 일 때, 해당 Pi는 0으로 표시된다.
예를 들어, 로그인 행동, 구매 행동, 브라우즈 행동 및 검색 행동이 각각 제1 내지 제4 행동으로 표시되고, C = 4이며, 이에 대응하여 p1 내지 p4는 각각 로그인 확률, 구매 확률, 브라우즈 확률 및 검색 확률을 각각 나타낸다; P1 내지 P4는 로그인 엔트로피, 구매 엔트로피, 브라우즈 엔트로피 및 검색 엔트로피를 나타낸다.
바람직한 실시예에서, 계수 a는 -1 일 수 있고; 계수 b는 2 일 수 있다. 즉, 클래스 엔트로피의 계산식은 다음과 같을 수 있다:
Figure pct00002
표 1에서 사용자 A와 사용자 B의 클래스 엔트로피는 a = -1이고 b = 2인 상기 수학식을 이용하여 계산되며, 사용자 A 및 사용자 B의 로그인 엔트로피, 검색 엔트로피, 브라우즈 엔트로피 및 구매 엔트로피의 값은 0.346968, 0.496101, 0.46378 및 0.293878과 0.01292, 0.32425, 0.133179 및 0으로 계산될 수 있다.
단계 S408에서, 미리 설정된 각각의 행동 클래스의 클래스 엔트로피에 따라 행동 엔트로피가 계산된다.
실시예에서, 서버는 각 클래스 엔트로피에 다른 가중치를 미리 할당할 수 있다. 또한, 보다 큰 영향을 갖는 행동 클래스의 클래스 엔트로피에는 상대적으로 크거나 작은 가중치가 할당될 수 있다. 각 클래스 엔트로피의 값을 계산한 후, 값에 해당 가중치가 곱해지고, 모든 클래스 엔트로피와 해당 가중치의 곱이 더해진 후, 가중치를 곱한 합(weighted product sum)이 행동 엔트로피이다.
한 실시예에서, 모든 가중치가 1 일 때, 행동 엔트로피는 각각의 클래스 엔트로피의 합, 즉 미리 설정된 각각의 행동 클래스의 클래스 엔트로피의 합이다. 표 1을 참조하면, 사용자 A와 사용자 B의 행동 엔트로피는 상기 방식에 따라 각각 1.600727 및 0.470349로 계산될 수 있다.
단계 S308에서, 행동 엔트로피에 따라 사용자의 네트워크 액세스 행동이 속한 액세스 클래스가 결정된다.
실시예에서, 서버는 상이한 액세스 클래스들을 미리 설정할 수 있다. 예를 들어, 세 가지 클래스가 설정될 수 있으며, 대응하는 행동은 컴퓨터 액세스 행동, 의심스러운 액세스 행동 및 정상적인 액세스 행동인 경우, 대응하는 사용자는 머신 사용자, 의심스러운 사용자 및 정상 사용자로 설정된다.
서버는 결정된 행동 엔트로피의 계산식에 따라 각 클래스에 대응하는 사용자의 행동 엔트로피의 범위를 대응하여 설정할 수 있다. 행동 엔트로피를 계산한 후, 행동 엔트로피가 속하는 범위를 찾은 다음 사용자의 클래스가 결정된다.
마찬가지로, 표 1에 대응하는 행동 엔트로피의 계산 방식을 예로 들면, 서버는 머신 액세스 행동, 의심스러운 액세스 행동 및 정상 액세스 행동에 대응하는 행동 엔트로피의 범위를 설정한다.
예를 들어, 머신 액세스 행동, 의심스러운 액세스 행동 및 정상 액세스 행동에 대응하는 행동 엔트로피의 범위는 각각 0≤x<0.5, 0.5≤x<1 및 x≥1로 설정되고, 여기서 x는 사용자의 행동 엔트로피의 값을 나타낸다. 표 1을 참조하면, 사용자 A의 행동 엔트로피가 1.600727인 경우, 그 범위는 x≥1로 결정될 수 있으며, 이는 정상 사용자로 결정될 수 있다; 사용자 B의 행동 엔트로피는 0.470349이며, 그 범위는 0≤x<0.5이고, 이는 머신 사용자로 결정될 수 있다.
본 실시예에 의해 제공되는 네트워크 액세스 행동을 식별하는 방법에 따르면, 미리 설정된 시간 내에서 사용자의 네트워크 액세스 정보에 따라 미리 설정된 각각의 행동 클래스에서의 사용자의 행동 데이터가 추출되고, 사용자의 행동 엔트로피는 행동 데이터에 따라 계산된다. 행동 엔트로피에 따라 사용자의 네트워크 액세스 행동이 속한 액세스 클래스가 더 결정될 수 있다. 상기 방법에 따르면, 사용자의 행동이 악의적인 데이터 도용의 행동인지, 정상적인 데이터 브라우징의 행동인지를 신속하고 정확하게 식별할 수 있고, 행동에 대하여 결정된 결과에 따라 대응하는 액션이 만들어질 수 있다.
한 실시예에서, 행동 엔트로피에 따라 사용자의 네트워크 액세스 행동이 속하는 액세스 클래스를 결정하는 단계 이후에, 상기 방법은: 사용자의 액세스 클래스가 머신 액세스 행동으로 결정될 때, 사용자의 계정이 정지된다; 사용자의 액세스 클래스가 의심스러운 액세스 행동인 경우, 사용자의 컨택 방식이 얻어지며, 의심 경고가 컨택 방식으로 전송된다.
본 실시예에서, 사용자가 머신 사용자인 것으로 결정되는 경우, 사용자의 행동은 전자 상거래 웹사이트 상의 상품 정보를 도용하는 것과 같이, 악의적으로 데이터를 도용하는 행동인 것으로 그려질 수 있으며, 이에 따라 계정의 사용이 정지될 수 있다. 사용자가 의심스러운 사용자인 것으로 결정되는 경우, 사용자의 행동은 데이터를 어느 정도 도용하는 행동으로 그려질 수 있으며, 서버는 사용자의 이메일과 같은 사용자의 컨택 방식을 획득할 수 있으므로, 경고 이메일이 사용자에게 전송된다.
또한, 한 실시예에서, 네트워크 액세스 정보는 미리 설정된 시간 내에서 사용자의 로그인 시간을 포함한다. 미리 설정된 각각의 행동 클래스에서 사용자의 행동 데이터에 따라 사용자의 행동 엔트로피를 계산하는 단계는: 사용자의 로그인 시간의 이산도가 계산되고; 사용자의 제 1 행동 엔트로피 가중치는 이산도에 따라 결정되며; 사용자의 새로운 행동 엔트로피는 제 1 행동 엔트로피 가중치 및 행동 엔트로피에 따라 결정된다.
본 실시예에서, 로그인 시간은 사용자가 데이터를 브라우즈하기 위해 계정으로 로그인하기 시작한 시간을 나타내며, 로그인 시간은 로그인 날짜를 고려하지 않는다. 로그온 시간의 이산도는 "변화량"을 사용하는 것을 특징으로 한다. 서버는 미리 설정된 시간 내에 네트워크 액세스 정보로부터 획득된 로그인 시간에 따라 상기 사용자의 평균 로그인 시간을 계산할 수 있고, 미리 설정된 시간 내에 사용자의 로그인 시간의 변화량을 계산할 수 있다. 사용자의 행동 엔트로피는 로그인 횟수 및 변화량에 따라 상응하게 결정될 수 있다.
서버는 상이한 로그인 횟수의 범위 내에서 상이한 변화량 또는 변화량 범위에 대응하는 제 1 행동 엔트로피 가중치를 설정할 수 있다. 계산된 행동 엔트로피는 결정된 제 1 행동 엔트로피 가중치와 곱해지고, 그 곱은 새로운 행동 엔트로피로 사용되며; 사용자의 행동 클래스는 새로운 행동 엔트로피에 상응하여 결정된다.
예를 들어, 표 2 내지 표 4를 참조하면, 표 2 및 표 3은 표 1에서 사용자 A 및 사용자 B의 로그인 시간을 기록하고; 표 4는 시간 이산도도 범위와 서버에 의해 미리 설정된 제 1 행동 엔트로피 가중치의 대응 관계를 나타낸다. 서버가 사용자 A의 시간 이산도를 1로, 사용자 B의 시간 이산도를 15로 계산한다면, 사용자 A 및 사용자 B의 제 1 행동 엔트로피 가중치는 각각 사전 설정된 대응 관계에 따라 1 및 0.9로 각각 획득될 수 있고; 사용자 A와 사용자 B의 새로운 행동 엔트로피는 가중치인 1.600727과 0.4233141에 따라 계산 될 수 있다.
8:01:23 7:58:32 7:59:59
14:36:49 21:40:51 6:06:07 11:35:25
시간 이산도 범위 0-10 10-100 100 초과
제1 행동 엔트로피 가중치 0.7 0.9 1
본 실시예에서, 사용자의 로그인 시간을 조합하여 사용자의 행동 엔트로피가 결정되고, 행동 엔트로피에 따라 상응하여 사용자의 행동 클래스가 결정될 수 있으므로, 사용자의 행동 식별에 대한 정밀도가 더 개선될 수 있다.
또한, 한 실시예에서, 네트워크 액세스 정보는 사용자의 나이를 포함한다. 미리 설정된 각각의 행동 클래스에서 사용자의 행동 데이터에 따라 사용자의 행동 엔트로피를 계산하는 단계는 사용자의 나이가 민감한 나이인지 아닌지가 결정되고, 그렇다면 민감한 나이에 대응하는 제2 행동 엔트로피 가중치가 얻어질 수 있으며; 사용자의 새로운 행동 엔트로피는 제 2 행동 엔트로피 가중치 및 행동 엔트로피에 따라 결정된다.
실시예에서, 서버는 민감한 나이로서 복수의 나이를 설정할 수 있고, 민감한 나이는 머신에 의해 자동으로 생성된 나이를 나타내는데 사용된다. 예를 들어, 민감한 나이는 -1, 0, 1, 및 999세 등으로 설정될 수 있다. 사용자의 나이가 민감한 나이인 것으로 검출될 때, 서버에 의해 설정된 민감한 나이에 대응하는 제2 행동 엔트로피 가중치가 얻어질 수 있다. 초기에 계산된 행동 엔트로피는 제2 행동 엔트로피 가중치와 곱해지고, 그 곱은 사용자의 새로운 행동 엔트로피로서 작용한다.
한 실시예에서, 새로운 행동 엔트로피는 사용자의 나이 및 로그인 시간을 조합함으로써 결정될 수도 있다. 한 실시예에서, 사용자의 나이가 민감한 나이로 검출될 때, 초기 계산된 행동 엔트로피는 제1 행동 엔트로피 가중치 및 제2 행동 엔트로피 가중치와 곱해지고, 그 곱은 새로운 행동 엔트로피로서 작용한다.
본 실시예에서, 사용자의 행동 엔트로피는 사용자의 나이를 조합하여 결정되고, 사용자의 행동 클래스는 행동 엔트로피에 따라 결정될 수 있으므로, 사용자의 행동에 대한 식별 정밀도를 더욱 개선할 수 있다.
한 실시예에서, 도 5를 참조하면, 네트워크 액세스 행동을 식별하는 장치가 제공된다; 장치는 도 1 또는 도 2에 도시된 바와 같이 서버에서 동작될 수 있다. 장치는 다음을 포함한다:
미리 설정된 시간 내에서 사용자의 네트워크 액세스 정보를 획득하도록 설정된 네트워크 액세스 정보 획득 모듈 502;
네트워크 액세스 정보에 따라 미리 설정된 각각의 행동 클래스에서 사용자의 행동 데이터를 추출하도록 설정된 행동 데이터 획득 모듈 504;
미리 설정된 각각의 행동 클래스에서 사용자의 행동 데이터에 따라 사용자의 행동 엔트로피를 계산하도록 설정된 행동 엔트로피 계산 모듈 506, 여기서 행동 엔트로피는 사용자의 네트워크 액세스 행동의 이산도인 것을 특징으로 한다, 그리고
행동 엔트로피에 따라 사용자의 네트워크 액세스 행동이 속하는 액세스 클래스를 결정하도록 설정된 액세스 클래스 결정 모듈 508.
한 실시예에서, 행동 데이터 획득 모듈 504은 네트워크 액세스 정보를 전처리하고; 전처리된 네트워크 액세스 정보에 따라 미리 설정된 각각의 행동 클래스에서 사용자의 행동 데이터를 획득하여, 동일한 클래스로 획득된 행동 데이터는 동일한 포맷을 갖도록 더 설정된다.
한 실시예에서, 도 6을 참조하면, 행동 엔트로피 계산 모듈은 다음을 포함한다:
미리 설정된 각각의 행동 클래스에서의 사용자의 행동 데이터에 따라, 상응하는 미리 설정된 각각의 행동 클래스의 통계적 수치 및 총 수를 계산하도록 설정되며, 여기서 총 수는 미리 설정된 각각의 행동 클래스의 통계적 수치의 합인 수치 계산 유닛 602;
미리 설정된 각각의 행동 클래스의 통계적 수치 및 총 수에 따라 미리 설정된 각각의 행동 클래스에 대응하는 클래스 확률을 계산하도록 설정된 클래스 확률 계산 유닛 604;
미리 설정된 각각의 행동 클래스의 클래스 확률에 따라 미리 설정된 각각의 행동 클래스에 대응하는 클래스 엔트로피를 계산하도록 설정된 클래스 엔트로피 계산 유닛 606, 여기서 클래스 엔트로피는 해당하는 클래스에서 사용자의 네트워크 액세스 행동의 이산도인 것을 특징으로 한다; 그리고
미리 설정된 각각의 행동 클래스의 클래스 엔트로피에 따라 행동 엔트로피를 계산하도록 설정된 행동 엔트로피 계산 유닛 608.
한 실시예에서, 클래스 엔트로피의 계산식은 다음과 같다:
Figure pct00003
여기서, Pi는 클래스 i 행동의 클래스 엔트로피를 나타내고, a는 0이 아닌 임의의 계수이고, b는 0보다 큰 계수이고, C는 미리 설정된 행동 클래스의 클래스 수를 나타내며, pi는 총 수에 대한 클래스 i의 클래스 행동의 확률을 나타낸다; 행동 엔트로피는 미리 설정된 각각의 행동 클래스의 클래스 엔트로피의 합이다.
한 실시예에서, 네트워크 액세스 정보는 미리 설정된 시간 내에서 사용자의 로그인 시간을 포함한다; 행동 엔트로피 계산 모듈 506은 사용자의 로그인 시간의 이산도를 계산하고; 이산도에 따라 사용자의 제1 행동 엔트로피 가중치를 결정하며; 제 1 행동 엔트로피 가중치 및 행동 엔트로피에 따라 사용자의 새로운 행동 엔트로피를 결정하도록 더 설정된다.
한 실시예에서, 네트워크 액세스 정보는 사용자의 나이를 포함하고; 행동 엔트로피 계산 모듈 506은, 사용자의 나이가 민감한 나이인지 아닌지를 결정하고, 그렇다면 민감한 나이에 대응하는 제2 행동 엔트로피 가중치를 획득하며; 제 2 행동 엔트로피 가중치 및 행동 엔트로피에 따라 사용자의 새로운 행동 엔트로피를 결정하도록 더 설정된다.
네트워크 액세스 행동을 식별하는 상기 장치 내의 각각의 모듈은 소프트웨어, 하드웨어, 및 이들의 조합에 의해 전체적으로 또는 부분적으로 구현될 수 있으며; 네트워크 인터페이스는 이더넷 카드 또는 무선 네트워크 카드 등일 수 있다. 전술한 각 모듈은 하드웨어의 형태로 서버의 프로세서에 내장되거나 독립적일 수 있고, 또는 소프트웨어의 형태로 서버의 RAM에 저장될 수 있다. 이에 따라, 프로세서는 전술한 각 모듈에 의하여 실행되는 오퍼레이션을 호출한다. 프로세서는 중앙 처리 장치(CPU), 마이크로프로세서, 단일 칩 등일 수 있다.
전술된 실시예의 방법에서 프로세스의 전부 또는 일부는 컴퓨터 프로그램에 의해 지시된 관련 하드웨어에 의해 달성될 수 있고, 컴퓨터 프로그램은 컴퓨터 판독 가능 저장 매체에 저장되는 것은 당업자에 의하여 이해될 수 있다. 프로그램이 실행될 때, 전술한 각각의 방법의 실시예 흐름이 포함될 수 있다. 저장 매체는 자기 디스크, 광 디스크, 판독 전용 메모리(ROM), 랜덤 액세스 메모리(RAM) 등일 수 있다.
상기 실시예의 다양한 특징은 임의의 방식으로 조합될 수 있다. 설명의 편의를 위해, 상기 실시예에서 다양한 특징의 모든 가능한 조합이 설명되는 것은 아니다. 그러나, 이들 특징들의 조합은 서로 모순되지 않는 한 명세서에 기술된 범위인 것으로 간주되어야 한다.
본 발명은 특정 실시예를 참조하여 도시되며 기술되고 있으나, 본 발명은 도시된 세부 사항들로 한정되는 것으로 의도되지는 않는다. 오히려, 청구 범위와 균등한 범위 내의 세부 사항 내에서 본 발명으로부터 벗어나지 않도록 다양한 변형이 이루어질 수 있다.

Claims (24)

  1. 네트워크 액세스 행동을 식별하는 방법에 있어서,
    미리 설정된 시간 내에서 사용자의 네트워크 액세스 정보를 획득하는 단계;
    상기 네트워크 액세스 정보에 따라 미리 설정된 각각의 행동 클래스에서 상기 사용자의 행동 데이터를 추출하는 단계;
    미리 설정된 각각의 행동 클래스에서 상기 사용자의 행동 데이터에 따라 상기 사용자의 행동 엔트로피를 계산하는 단계; 그리고
    상기 행동 엔트로피에 따라 상기 사용자의 네트워크 액세스 행동이 속한 액세스 클래스를 결정하는 단계를 포함하고,
    상기 행동 엔트로피는 상기 사용자의 네트워크 액세스 행동의 이산도인 것을 특징으로 하는 방법.
  2. 제1항에 있어서,
    상기 네트워크 액세스 정보에 따라 미리 설정된 각각의 행동 클래스에서 상기 사용자의 행동 데이터를 추출하는 단계는,
    상기 네트워크 액세스 정보를 전처리하는 단계; 그리고
    상기 전처리된 네트워크 액세스 정보에 따라 미리 설정된 각각의 행동 클래스에서 상기 사용자의 행동 데이터를 획득하여, 동일한 클래스의 획득된 행동 데이터가 동일한 포맷을 가지도록 하는 단계를 포함하는 방법.
  3. 제1항에 있어서,
    상기 미리 설정된 각각의 행동 클래스에서 상기 사용자의 행동 데이터에 따라 상기 사용자의 행동 엔트로피를 계산하는 단계는,
    미리 설정된 각각의 행동 클래스에서 상기 사용자의 행동 데이터에 따라 대응하는 미리 설정된 각각의 행동 데이터의 통계적 수치 및 미리 설정된 각각의 행동 데이터의 통계적 수치의 합인 총 수를 계산하는 단계;
    미리 설정된 각각의 행동 클래스의 통계적 수치 및 총 수에 따라 미리 설정된 각각의 행동 클래스에 대응하는 클래스 확률을 계산하는 단계;
    미리 설정된 각각의 행동 클래스의 클래스 확률에 따라 미리 설정된 각각의 행동 클래스에 대응하는 클래스 엔트로피를 계산하는 단계 - 여기서, 상기 클래스 엔트로피는 대응하는 클래스에서 상기 사용자의 네트워크 액세스 행동의 이산도인 것을 특징으로 한다; 그리고
    미리 설정된 각각의 행동 클래스의 클래스 엔트로피에 따라 행동 엔트로피를 계산하는 단계를 포함하는 방법.
  4. 제3항에 있어서,
    상기 클래스 엔트로피의 계산 식은:
    Figure pct00004
    이고,
    Pi는 클래스 i 행동의 클래스 엔트로피이고, a는 0이 아닌 계수이고, b는 0보다 큰 계수이고, C는 미리 설정된 행동 클래스의 클래스 수이고, pi는 총 수에 대한 클래스 i의 클래스 행동의 확률이고;
    상기 행동 엔트로피는 미리 설정된 각각의 행동 클래스의 클래스 엔트로피의 합인 방법.
  5. 제 1 항에 있어서,
    상기 네트워크 액세스 정보는 상기 미리 설정된 시간 내에서 상기 사용자의 로그인 시간을 포함하고,
    상기 미리 설정된 각각의 행동 클래스에서 상기 사용자의 행동 데이터에 따라 상기 사용자의 행동 엔트로피를 계산하는 단계는,
    상기 사용자의 로그인 시간의 이산도를 계산하는 단계;
    상기 이산도에 따라 상기 사용자의 제1 행동 엔트로피 가중치를 결정하는 단계; 그리고
    상기 제 1 행동 엔트로피 가중치 및 상기 행동 엔트로피에 따라 상기 사용자의 새로운 행동 엔트로피를 결정하는 단계를 포함하는 방법.
  6. 제 1 항에 있어서,
    상기 네트워크 액세스 정보는 상기 사용자의 나이를 포함하고;
    상기 미리 설정된 각각의 행동 클래스에서 상기 사용자의 행동 데이터에 따라 상기 사용자의 행동 엔트로피를 계산하는 단계는,
    상기 사용자의 나이가 민감한 나이인지 아닌지를 결정하는 단계;
    민감한 나이라면, 상기 민감한 나이에 대응하는 제 2 행동 엔트로피 가중치를 획득하는 단계; 그리고
    상기 제 2 행동 엔트로피 가중치 및 상기 행동 엔트로피에 따라 상기 사용자의 새로운 행동 엔트로피를 결정하는 단계를 포함하는 것을 방법.
  7. 네트워크 액세스 행동을 식별하는 장치에 있어서,
    미리 설정된 시간 내에 사용자의 네트워크 액세스 정보를 획득하도록 설정된 네트워크 액세스 정보 획득 모듈;
    상기 네트워크 액세스 정보에 따라 미리 설정된 각각의 행동 클래스에서 상기 사용자의 행동 데이터를 추출하도록 설정된 행동 데이터 획득 모듈;
    미리 설정된 각각의 행동 클래스에서 상기 사용자의 행동 데이터에 따라 상기 사용자의 행동 엔트로피를 계산하도록 설정된 행동 엔트로피 계산 모듈-여기서, 상기 행동 엔트로피는 상기 사용자의 네트워크 액세스 행동의 이산도인 것을 특징으로 한다; 그리고
    상기 행동 엔트로피에 따라 상기 사용자의 상기 네트워크 액세스 행동이 속한 액세스 클래스를 결정하도록 설정된 액세스 클래스 결정 모듈을 포함하는 장치.
  8. 제7 항에 있어서,
    상기 행동 데이터 획득 모듈은,
    상기 네트워크 액세스 정보를 전처리하고; 그리고
    전처리 된 네트워크 액세스 정보에 따라 미리 설정된 각각의 행동 클래스에서 상기 사용자의 행동 데이터를 획득하여, 동일한 클래스에 대하여 획득된 행동 데이터는 동일한 포맷을 가지게 하도록 더 설정되는 방법.
  9. 제7항에 있어서,
    상기 행동 엔트로피 계산 모듈은,
    미리 설정된 각각의 행동 클래스에서 상기 사용자의 행동 데이터에 따라, 미리 설정된 각각의 행동 클래스에 대응하는 통계적 수치 및 총 수를 계산하도록 설정된 수 계산 유닛-여기서, 총 수는 미리 설정된 각각의 행동 클래스의 통계적 수치의 합이다;
    미리 설정된 각각의 행동 클래스의 통계적 수치와 총 수에 따라 미리 설정된 각각의 행동 클래스에 대응하는 클래스 확률을 계산하도록 설정된 클래스 확률 계산 유닛;
    미리 설정된 각각의 행동 클래스의 클래스 확률에 따라 미리 설정된 각각의 행동 클래스에 대응하는 클래스 엔트로피를 계산하도록 설정된 클래스 엔트로피 계산 유닛-여기서, 클래스 엔트로피는 대응하는 클래스에서 상기 사용자의 네트워크 액세스 행동의 이산도인 것을 특징으로 한다; 그리고
    상기 미리 설정된 각각의 행동 클래스의 클래스 엔트로피에 따라 상기 행동 엔트로피를 계산하도록 설정된 행동 엔트로피 계산 유닛을 포함하는 장치.
  10. 제8항에 있어서,
    상기 클래스 엔트로피의 계산 식은:
    Figure pct00005
    이고,
    Pi는 클래스 i 행동의 클래스 엔트로피이고, a는 0이 아닌 계수이고, b는 0보다 큰 계수이고, C는 미리 설정된 행동 클래스의 클래스 수이고, pi는 총 수에 대한 클래스 i의 클래스 행동의 확률이고;
    상기 행동 엔트로피는 미리 설정된 각각의 행동 클래스의 클래스 엔트로피의 합인 장치.
  11. 제7항에 있어서,
    상기 네트워크 액세스 정보는 상기 미리 설정된 시간 내에서 상기 사용자의 로그인 시간을 포함하고,
    상기 행동 엔트로피 계산 모듈은 상기 사용자의 로그인 시간의 이산도를 계산하고, 상기 이산도에 따라 상기 사용자의 제1 행동 엔트로피 가중치를 결정하며, 상기 제 1 행동 엔트로피 가중치 및 상기 행동 엔트로피에 따라 상기 사용자의 새로운 행동 엔트로피를 결정하도록 더 설정되는 장치.
  12. 제7항에 있어서,
    상기 네트워크 액세스 정보는 상기 사용자의 나이를 포함하고;
    상기 행동 엔트로피 계산 모듈은 상기 사용자의 나이가 민감한 나이인지 아닌지를 결정하고, 민감한 나이라면, 상기 민감한 나이에 대응하는 제 2 행동 엔트로피 가중치를 획득하고, 상기 제 2 행동 엔트로피 가중치 및 상기 행동 엔트로피에 따라 상기 사용자의 새로운 행동 엔트로피를 결정하도록 더 설정되는 장치.
  13. 서버에 있어서,
    프로세서; 및 저장된 명령어들을 가지는 메모리를 포함하고,
    상기 명령어들은 상기 프로세서에 의해 실행될 때, 상기 프로세서가
    미리 설정된 시간 내에서 사용자의 네트워크 액세스 정보를 획득하는 단계;
    상기 네트워크 액세스 정보에 따라 미리 설정된 각각의 행동 클래스에서 상기 사용자의 행동 데이터를 추출하는 단계;
    미리 설정된 각각의 행동 클래스에서 상기 사용자의 행동 데이터에 따라 상기 사용자의 행동 엔트로피를 계산하는 단계 - 상기 행동 엔트로피는 상기 사용자의 네트워크 액세스 행동의 이산도인 것을 특징으로 한다; 그리고
    상기 행동 엔트로피에 따라 상기 사용자의 네트워크 액세스 행동이 속한 액세스 클래스를 결정하는 단계를 실행하는 서버.
  14. 제13항에 있어서,
    상기 프로세서가 상기 네트워크 액세스 정보에 따라 미리 설정된 각각의 행동 클래스에서 상기 사용자의 행동 데이터를 추출하는 단계는,
    상기 네트워크 액세스 정보를 전처리하는 단계; 그리고
    상기 전처리된 네트워크 액세스 정보에 따라 미리 설정된 각각의 행동 클래스에서 상기 사용자의 행동 데이터를 획득하여, 동일한 클래스의 획득 된 행동 데이터가 동일한 포맷을 가지도록 하는 단계를 포함하는 서버.
  15. 제13항에 있어서,
    상기 프로세서가 상기 미리 설정된 각각의 행동 클래스에서 상기 사용자의 행동 데이터에 따라 상기 사용자의 행동 엔트로피를 계산하는 단계는,
    미리 설정된 각각의 행동 클래스에서 상기 사용자의 행동 데이터에 따라 대응하는 미리 설정된 각각의 행동 데이터의 통계적 수치 및 미리 설정된 각각의 행동 데이터의 통계적 수치의 합인 총 수를 계산하는 단계;
    미리 설정된 각각의 행동 클래스의 통계적 수치 및 총 수에 따라 미리 설정된 각각의 행동 클래스에 대응하는 클래스 확률을 계산하는 단계;
    미리 설정된 각각의 행동 클래스의 클래스 확률에 따라 미리 설정된 각각의 행동 클래스에 대응하는 클래스 엔트로피를 계산하는 단계 - 여기서, 상기 클래스 엔트로피는 대응하는 클래스에서 상기 사용자의 네트워크 액세스 행동의 이산도인 것을 특징으로 한다; 그리고
    미리 설정된 각각의 행동 클래스의 클래스 엔트로피에 따라 행동 엔트로피를 계산하는 단계를 포함하는 서버.
  16. 제15항에 있어서,
    상기 클래스 엔트로피의 계산 식은:
    Figure pct00006
    이고,
    Pi는 클래스 i 행동의 클래스 엔트로피이고, a는 0이 아닌 계수이고, b는 0보다 큰 계수이고, C는 미리 설정된 행동 클래스의 클래스 수이고, pi는 총 수에 대한 클래스 i의 클래스 행동의 확률이고;
    상기 행동 엔트로피는 미리 설정된 각각의 행동 클래스의 클래스 엔트로피의 합인 서버.
  17. 제13항에 있어서,
    상기 네트워크 액세스 정보는 상기 미리 설정된 시간 내에서 상기 사용자의 로그인 시간을 포함하고,
    상기 프로세서가 상기 미리 설정된 각각의 행동 클래스에서 상기 사용자의 행동 데이터에 따라 상기 사용자의 행동 엔트로피를 계산하는 단계는,
    상기 사용자의 로그인 시간의 이산도를 계산하는 단계;
    상기 이산도에 따라 상기 사용자의 제1 행동 엔트로피 가중치를 결정하는 단계; 그리고
    상기 제 1 행동 엔트로피 가중치 및 상기 행동 엔트로피에 따라 상기 사용자의 새로운 행동 엔트로피를 결정하는 단계를 포함하는 서버.
  18. 제 13 항에 있어서,
    상기 네트워크 액세스 정보는 상기 사용자의 나이를 포함하고;
    상기 프로세서가 상기 미리 설정된 각각의 행동 클래스에서 상기 사용자의 행동 데이터에 따라 상기 사용자의 행동 엔트로피를 계산하는 단계는,
    상기 사용자의 나이가 민감한 나이인지 아닌지를 결정하는 단계;
    민감한 나이라면, 상기 민감한 나이에 대응하는 제 2 행동 엔트로피 가중치를 획득하는 단계; 그리고
    상기 제 2 행동 엔트로피 가중치 및 상기 행동 엔트로피에 따라 상기 사용자의 새로운 행동 엔트로피를 결정하는 단계를 포함하는 것을 서버.
  19. 컴퓨터 실행가능한 명령어들을 저장하는 하나 이상의 비일시적 컴퓨터 판독 가능한 저장 매체에 있어서,
    하나 이상의 프로세서에 의하여 실행되는 경우, 상기 프로세스는
    미리 설정된 시간 내에서 사용자의 네트워크 액세스 정보를 획득하는 단계;
    상기 네트워크 액세스 정보에 따라 미리 설정된 각각의 행동 클래스에서 상기 사용자의 행동 데이터를 추출하는 단계;
    미리 설정된 각각의 행동 클래스에서 상기 사용자의 행동 데이터에 따라 상기 사용자의 행동 엔트로피를 계산하는 단계 - 상기 행동 엔트로피는 상기 사용자의 네트워크 액세스 행동의 이산도인 것을 특징으로 한다; 그리고
    상기 행동 엔트로피에 따라 상기 사용자의 네트워크 액세스 행동이 속한 액세스 클래스를 결정하는 단계를 실행하는
    하나 이상의 비일시적 컴퓨터 판독 가능한 저장 매체.
  20. 제19항에 있어서,
    상기 프로세서가 상기 네트워크 액세스 정보에 따라 미리 설정된 각각의 행동 클래스에서 상기 사용자의 행동 데이터를 추출하는 단계는,
    상기 네트워크 액세스 정보를 전처리하는 단계; 그리고
    상기 전처리된 네트워크 액세스 정보에 따라 미리 설정된 각각의 행동 클래스에서 상기 사용자의 행동 데이터를 획득하여, 동일한 클래스의 획득 된 행동 데이터가 동일한 포맷을 가지도록 하는 단계를 포함하는 하나 이상의 비일시적 컴퓨터 판독 가능한 저장 매체.
  21. 제19항에 있어서,
    상기 프로세서가 상기 미리 설정된 각각의 행동 클래스에서 상기 사용자의 행동 데이터에 따라 상기 사용자의 행동 엔트로피를 계산하는 단계는,
    미리 설정된 각각의 행동 클래스에서 상기 사용자의 행동 데이터에 따라 대응하는 미리 설정된 각각의 행동 데이터의 통계적 수치 및 미리 설정된 각각의 행동 데이터의 통계적 수치의 합인 총 수를 계산하는 단계;
    미리 설정된 각각의 행동 클래스의 통계적 수치 및 총 수에 따라 미리 설정된 각각의 행동 클래스에 대응하는 클래스 확률을 계산하는 단계;
    미리 설정된 각각의 행동 클래스의 클래스 확률에 따라 미리 설정된 각각의 행동 클래스에 대응하는 클래스 엔트로피를 계산하는 단계 - 여기서, 상기 클래스 엔트로피는 대응하는 클래스에서 상기 사용자의 네트워크 액세스 행동의 이산도인 것을 특징으로 한다; 그리고
    미리 설정된 각각의 행동 클래스의 클래스 엔트로피에 따라 행동 엔트로피를 계산하는 단계를 포함하는 하나 이상의 비일시적 컴퓨터 판독 가능한 저장 매체.
  22. 제21항에 있어서,
    상기 클래스 엔트로피의 계산 식은:
    Figure pct00007
    이고,
    Pi는 클래스 i 행동의 클래스 엔트로피이고, a는 0이 아닌 계수이고, b는 0보다 큰 계수이고, C는 미리 설정된 행동 클래스의 클래스 수이고, pi는 총 수에 대한 클래스 i의 클래스 행동의 확률이고;
    상기 행동 엔트로피는 미리 설정된 각각의 행동 클래스의 클래스 엔트로피의 합인 하나 이상의 비일시적 컴퓨터 판독 가능한 저장 매체.
  23. 제19항에 있어서,
    상기 네트워크 액세스 정보는 상기 미리 설정된 시간 내에서 상기 사용자의 로그인 시간을 포함하고;
    상기 프로세서가 상기 미리 설정된 각각의 행동 클래스에서 상기 사용자의 행동 데이터에 따라 상기 사용자의 행동 엔트로피를 계산하는 단계는,
    상기 사용자의 로그인 시간의 이산도를 계산하는 단계;
    상기 이산도에 따라 상기 사용자의 제1 행동 엔트로피 가중치를 결정하는 단계; 그리고
    상기 제 1 행동 엔트로피 가중치 및 상기 행동 엔트로피에 따라 상기 사용자의 새로운 행동 엔트로피를 결정하는 단계를 포함하는 하나 이상의 비일시적 컴퓨터 판독 가능한 저장 매체.
  24. 제19항에 있어서,
    상기 네트워크 액세스 정보는 상기 사용자의 나이를 포함하고;
    상기 프로세서가 상기 미리 설정된 각각의 행동 클래스에서 상기 사용자의 행동 데이터에 따라 상기 사용자의 행동 엔트로피를 계산하는 단계는,
    상기 사용자의 나이가 민감한 나이인지 아닌지를 결정하는 단계;
    민감한 나이라면, 상기 민감한 나이에 대응하는 제 2 행동 엔트로피 가중치를 획득하는 단계; 그리고
    상기 제 2 행동 엔트로피 가중치 및 상기 행동 엔트로피에 따라 상기 사용자의 새로운 행동 엔트로피를 결정하는 단계를 포함하는 것을 하나 이상의 비일시적 컴퓨터 판독 가능한 저장 매체.
KR1020187015207A 2016-02-24 2017-02-15 네트워크 액세스 행동을 식별하는 방법 및 장치, 서버와 저장 매체 KR20180118597A (ko)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
CN201610100358.0A CN105808639B (zh) 2016-02-24 2016-02-24 网络访问行为识别方法和装置
CN201610100358.0 2016-02-24
PCT/CN2017/073615 WO2017143934A1 (zh) 2016-02-24 2017-02-15 网络访问行为识别方法和装置、服务器和存储介质

Publications (1)

Publication Number Publication Date
KR20180118597A true KR20180118597A (ko) 2018-10-31

Family

ID=56466462

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020187015207A KR20180118597A (ko) 2016-02-24 2017-02-15 네트워크 액세스 행동을 식별하는 방법 및 장치, 서버와 저장 매체

Country Status (8)

Country Link
US (1) US20180359268A1 (ko)
EP (1) EP3370169A4 (ko)
JP (1) JP6422617B2 (ko)
KR (1) KR20180118597A (ko)
CN (1) CN105808639B (ko)
AU (1) AU2017221945B2 (ko)
SG (1) SG11201708944VA (ko)
WO (1) WO2017143934A1 (ko)

Families Citing this family (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105808639B (zh) * 2016-02-24 2021-02-09 平安科技(深圳)有限公司 网络访问行为识别方法和装置
CN107707509B (zh) * 2016-08-08 2020-09-29 阿里巴巴集团控股有限公司 识别及辅助识别虚假流量的方法、装置及系统
CN107527223A (zh) * 2016-12-22 2017-12-29 北京锐安科技有限公司 一种购票信息分析的方法及装置
CN108243142A (zh) * 2016-12-23 2018-07-03 阿里巴巴集团控股有限公司 识别方法和装置以及反垃圾内容系统
US10440037B2 (en) * 2017-03-31 2019-10-08 Mcafee, Llc Identifying malware-suspect end points through entropy changes in consolidated logs
CN108829572A (zh) * 2018-05-30 2018-11-16 北京奇虎科技有限公司 用户登录行为的分析方法及装置
CN108616545B (zh) * 2018-06-26 2021-06-29 中国科学院信息工程研究所 一种网络内部威胁的检测方法、系统及电子设备
CN109714636B (zh) * 2018-12-21 2021-04-23 武汉瓯越网视有限公司 一种用户识别方法、装置、设备及介质
CN109978627B (zh) * 2019-03-29 2023-08-08 电子科技大学中山学院 一种面向宽带接入网用户上网行为大数据的建模方法
CN110519257B (zh) * 2019-08-22 2022-04-01 北京天融信网络安全技术有限公司 一种网络信息的处理方法及装置
CN110543862B (zh) * 2019-09-05 2022-04-22 北京达佳互联信息技术有限公司 数据获取方法、装置及存储介质
CN112559840B (zh) * 2019-09-10 2023-08-18 中国移动通信集团浙江有限公司 上网行为识别方法、装置、计算设备及计算机存储介质
CN110675228B (zh) * 2019-09-27 2021-05-28 支付宝(杭州)信息技术有限公司 用户购票行为检测方法以及装置
CN111461545B (zh) * 2020-03-31 2023-11-10 北京深演智能科技股份有限公司 机器访问数据的确定方法及装置
CN112437197B (zh) * 2020-10-30 2021-06-18 中国人民解放军战略支援部队信息工程大学 一种基于通信行为信息熵的异常呼叫发现方法与装置
CN113486366A (zh) * 2021-06-08 2021-10-08 贵州电网有限责任公司 一种基于聚类分析的Web违规操作行为检测方法
CN113660277B (zh) * 2021-08-18 2023-01-06 广州优视云集科技有限公司 一种基于复用埋点信息的反爬虫方法及处理终端

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1907940A4 (en) * 2005-06-29 2012-02-08 Univ Boston METHOD AND DEVICE FOR TOTAL NETWORK ANALYSIS DIAGNOSIS AND METHOD FOR DETECTING AND CLASSIFYING NETWORK ANOMALIES USING TRANSPORT FEATURES
CA2531410A1 (en) * 2005-12-23 2007-06-23 Snipe Network Security Corporation Behavioural-based network anomaly detection based on user and group profiling
US8495375B2 (en) * 2007-12-21 2013-07-23 Research In Motion Limited Methods and systems for secure channel initialization
US8244752B2 (en) * 2008-04-21 2012-08-14 Microsoft Corporation Classifying search query traffic
US7974970B2 (en) * 2008-10-09 2011-07-05 Yahoo! Inc. Detection of undesirable web pages
CN101446979A (zh) * 2008-12-26 2009-06-03 北京科尔威视网络科技有限公司 动态热点跟踪的方法
US20110131652A1 (en) * 2009-05-29 2011-06-02 Autotrader.Com, Inc. Trained predictive services to interdict undesired website accesses
CN101841529B (zh) * 2010-03-12 2012-12-26 北京工业大学 基于信息论和信任的隐私信息保护方法
US10187353B2 (en) * 2010-06-02 2019-01-22 Symantec Corporation Behavioral classification of network data flows
JP2012048360A (ja) * 2010-08-25 2012-03-08 Sony Corp Id価値評価装置、id価値評価システム、及びid価値評価方法
US20120090027A1 (en) * 2010-10-12 2012-04-12 Electronics And Telecommunications Research Institute Apparatus and method for detecting abnormal host based on session monitoring
US20120158953A1 (en) * 2010-12-21 2012-06-21 Raytheon Bbn Technologies Corp. Systems and methods for monitoring and mitigating information leaks
JP5579140B2 (ja) * 2011-09-05 2014-08-27 日本電信電話株式会社 文書検索装置及び方法及びプログラム
CN102271091B (zh) * 2011-09-06 2013-09-25 电子科技大学 一种网络异常事件分类方法
CN102752288B (zh) * 2012-06-06 2015-07-08 华为技术有限公司 网络访问行为识别方法和装置
CN103793426A (zh) * 2012-11-01 2014-05-14 腾讯科技(深圳)有限公司 一种网页访问记录保存方法及装置
US20140257919A1 (en) * 2013-03-09 2014-09-11 Hewlett- Packard Development Company, L.P. Reward population grouping
US9380066B2 (en) * 2013-03-29 2016-06-28 Intel Corporation Distributed traffic pattern analysis and entropy prediction for detecting malware in a network environment
CN103793484B (zh) * 2014-01-17 2017-03-15 五八同城信息技术有限公司 分类信息网站中的基于机器学习的欺诈行为识别系统
CN104836702B (zh) * 2015-05-06 2018-06-19 华中科技大学 一种大流量环境下主机网络异常行为检测及分类方法
CN104994056B (zh) * 2015-05-11 2018-01-19 中国电力科学研究院 一种电力信息网络中流量识别模型的动态更新方法
CN104883363A (zh) * 2015-05-11 2015-09-02 北京交通大学 异常访问行为分析方法及装置
CN105808639B (zh) * 2016-02-24 2021-02-09 平安科技(深圳)有限公司 网络访问行为识别方法和装置

Also Published As

Publication number Publication date
JP6422617B2 (ja) 2018-11-14
AU2017221945B2 (en) 2019-11-07
US20180359268A1 (en) 2018-12-13
SG11201708944VA (en) 2017-11-29
EP3370169A4 (en) 2019-06-12
JP2018516421A (ja) 2018-06-21
WO2017143934A1 (zh) 2017-08-31
CN105808639A (zh) 2016-07-27
CN105808639B (zh) 2021-02-09
EP3370169A1 (en) 2018-09-05
AU2017221945A1 (en) 2017-11-23

Similar Documents

Publication Publication Date Title
KR20180118597A (ko) 네트워크 액세스 행동을 식별하는 방법 및 장치, 서버와 저장 매체
KR101939554B1 (ko) 일시적 거래 한도 결정
US20190197416A1 (en) Information recommendation method, apparatus, and server based on user data in an online forum
JP5897019B2 (ja) 候補製品のリンクリストを判定する方法および装置
JP6725155B2 (ja) モバイルデバイス属性の経時的変化に基づいて一意のモバイルデバイスを識別するための方法及びシステム
CN104348810B (zh) 被盗帐号的检测方法、装置及系统
CN110706026A (zh) 一种异常用户的识别方法、识别装置及可读存储介质
CN104899236B (zh) 一种评论信息显示方法、装置及系统
CN109274639A (zh) 开放平台异常数据访问的识别方法和装置
US20170140023A1 (en) Techniques for Determining Whether to Associate New User Information with an Existing User
CN107622197A (zh) 设备识别方法及装置、用于设备识别的权重计算方法及装置
JP2011227721A (ja) 関心抽出装置、関心抽出方法、及び関心抽出プログラム
CN111415167B (zh) 网络欺诈交易检测方法及装置、计算机存储介质和终端
US20190236091A1 (en) Media content recommendation method and apparatus and storage medium
US20230259569A1 (en) Systems and methods for automatic and adaptive browser bookmarks
US20200233696A1 (en) Real Time User Matching Using Purchasing Behavior
CN112528327A (zh) 数据脱敏方法及装置、数据还原方法及装置
JP5461058B2 (ja) レコメンド情報生成装置、端末装置、レコメンド情報生成方法及びレコメンド情報提示システム
CN115758271A (zh) 数据处理方法、装置、计算机设备和存储介质
JP6751960B1 (ja) 情報処理システムおよび情報処理方法
CN112632004A (zh) 基于行为数据采集的用户身份识别方法及装置
US11704709B2 (en) Systems and methods for proactively informing users of an age of a merchant during online transactions
CN114650252B (zh) 基于企业服务总线的路由方法、装置及计算机设备
CN105719079A (zh) 信息生成方法和装置
CN115796979A (zh) 一种基于对象行为的物品推荐方法、装置、设备及介质

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application