TW201812689A - 惡意地址/惡意訂單的識別系統、方法及裝置 - Google Patents

惡意地址/惡意訂單的識別系統、方法及裝置 Download PDF

Info

Publication number
TW201812689A
TW201812689A TW106119860A TW106119860A TW201812689A TW 201812689 A TW201812689 A TW 201812689A TW 106119860 A TW106119860 A TW 106119860A TW 106119860 A TW106119860 A TW 106119860A TW 201812689 A TW201812689 A TW 201812689A
Authority
TW
Taiwan
Prior art keywords
address
identified
probability
order
malicious
Prior art date
Application number
TW106119860A
Other languages
English (en)
Inventor
肖謙
趙爭超
林君
潘林林
張一昌
Original Assignee
阿里巴巴集團服務有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 阿里巴巴集團服務有限公司 filed Critical 阿里巴巴集團服務有限公司
Publication of TW201812689A publication Critical patent/TW201812689A/zh

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • G06Q30/0601Electronic shopping [e-shopping]
    • G06Q30/0609Buyer or seller confidence or verification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/06Buying, selling or leasing transactions
    • G06Q30/0601Electronic shopping [e-shopping]
    • G06Q30/0633Lists, e.g. purchase orders, compilation or processing
    • G06Q30/0635Processing of requisition or of purchase orders
    • G06Q30/0637Approvals

Landscapes

  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Finance (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Computer And Data Communications (AREA)

Abstract

本發明揭露一種惡意地址/惡意訂單的識別系統、方法及裝置,涉及網際網路技術領域,能夠解決現有技術中識別惡意地址/惡意訂單準確率較低的問題。本發明的方法主要包括:接收用戶客戶端發送的待識別地址;對所述待識別地址進行地址層級化處理,獲得所述待識別地址的各地址層級;利用由歷史正常地址分析得到的地址層級跳轉機率分佈,計算所述待識別地址中每個地址層級跳轉至相鄰的下一地址層級的跳轉機率,所述地址層級跳轉機率分佈包括任意一個地址層級跳轉至另一個地址層級的跳轉機率;對獲得的各個跳轉機率進行相乘處理,獲得所述待識別地址的正常地址機率。

Description

惡意地址/惡意訂單的識別系統、方法及裝置
本發明係有關一種網際網路技術領域,尤其是一種惡意地址/惡意訂單的識別系統、方法及裝置。
隨著網際網路技術的發展,人們通過網路不僅可以實現觀看影片、瀏覽網頁、聊天等操作,還可以進行購物,並且實現購物的操作過程也十分方便。
然而,在實際應用中,卻常常發生某些買家通過故意填寫不完整的收貨地址、錯誤的收貨地址等惡意行為使商品無法送達,由此給商家帶來經濟損失、信譽損失的現象,因此,如何識別惡意地址對商家是極其重要的。現有識別惡意地址的方式主要有三種:(1)通過將待識別地址與預設惡意關鍵詞進行匹配,來確定待識別地址是否為惡意地址;(2)通過將待識別地址與黑白名單中的地址分別進行匹配,來確定待識別地址是否為惡意地址;(3)通過對待識別地址進行層級結構化劃分,然後與預設地址層級結構進行匹配,來確定待識別地址是否為惡意地址。
雖然上述三種方式均可以在一定程度上識別出部分惡 意地址,但是無法識別出一些隱藏的惡意地址,或者可能會將正常的地址誤判為惡意地址。例如,對於同一個關鍵詞,在一個地址中可能為惡意關鍵詞,但在另一個地址中可能為正常關鍵詞,因此若將該關鍵詞作為預設惡意地址進行識別,則可能出現將正常地址誤判為惡意地址的現象。又如,由於黑白名單是根據商家發貨後的實際反饋進行的人工維護的名單,所以利用黑白名單進行識別的方式不僅需要消耗人力,還不能及時識別出新的惡意地址。再如,對於一些地址層級結構完整但在現實生活中不存在的地址,如果利用預設地址層級結構進行識別,會將其誤判為正常地址。因此,現有技術中識別惡意地址的準確率較低,從而使得識別惡意訂單的準確率也較低。
有鑑於此,本發明提供一種惡意地址/惡意訂單的識別系統、方法及裝置,能夠解決現有技術中識別惡意地址/惡意訂單準確率較低的問題。
第一方面,本發明提供了一種惡意地址的識別系統,所述系統包括用戶客戶端、伺服器和商家客戶端;其中,所述用戶客戶端用於接收輸入的待識別地址,並將所述待識別地址發送給所述伺服器;所述伺服器用於接收所述用戶客戶端發送的所述待識別地址,並對所述待識別地址進行地址層級化處理,獲得所述待識別地址的各地址層級;利用由歷史正常地址分析 得到的地址層級跳轉機率分佈,計算所述待識別地址中每個地址層級跳轉至相鄰的下一地址層級的跳轉機率,所述地址層級跳轉機率分佈包括任意一個地址層級跳轉至另一個地址層級的跳轉機率;對獲得的各個跳轉機率進行相乘處理,獲得所述待識別地址的正常地址機率,並將基於所述正常地址機率進行惡意地址識別的識別結果發送給所述商家客戶端;所述商家客戶端用於接收並輸出所述伺服器發送的所述識別結果。
第二方面,本發明提供了一種惡意地址的識別方法,所述方法包括:接收用戶客戶端發送的待識別地址;對所述待識別地址進行地址層級化處理,獲得所述待識別地址的各地址層級;利用由歷史正常地址分析得到的地址層級跳轉機率分佈,計算所述待識別地址中每個地址層級跳轉至相鄰的下一地址層級的跳轉機率,所述地址層級跳轉機率分佈包括任意一個地址層級跳轉至另一個地址層級的跳轉機率;對獲得的各個跳轉機率進行相乘處理,獲得所述待識別地址的正常地址機率。
第三方面,本發明提供了一種惡意地址的識別裝置,所述裝置包括:接收單元,用於接收用戶客戶端發送的待識別地址;第一處理單元,用於對所述待識別地址進行地址層級 化處理,獲得所述待識別地址的各地址層級;計算單元,用於利用由歷史正常地址分析得到的地址層級跳轉機率分佈,計算所述待識別地址中每個地址層級跳轉至相鄰的下一地址層級的跳轉機率,所述地址層級跳轉機率分佈包括任意一個地址層級跳轉至另一個地址層級的跳轉機率;第二處理單元,用於對所述計算單元獲得的各個跳轉機率進行相乘處理,獲得所述待識別地址的正常地址機率。
第四方面,本發明提供了一種惡意訂單的識別系統,所述系統包括用戶客戶端、伺服器和商家客戶端;其中,所述用戶客戶端用於接收輸入的待識別訂單,並將所述待識別訂單發送給所述伺服器;所述伺服器用於接收所述用戶客戶端發送的所述待識別訂單,並基於由歷史正常地址分析得到的地址層級跳轉機率分佈,計算所述待識別訂單的地址中每個地址層級跳轉至相鄰的下一地址層級的跳轉機率,所述地址層級跳轉機率分佈包括任意一個地址層級跳轉至另一個地址層級的跳轉機率;對獲得的各個跳轉機率進行相乘處理,獲得所述地址的正常地址機率;根據所述正常地址機率判斷所述待識別訂單是否為惡意訂單,並將判斷結果發送給所述商家客戶端;所述商家客戶端用於接收並顯示所述伺服器發送的所述判斷結果。
第五方面,本發明提供了一種惡意訂單的識別方法,所述方法包括:接收用戶客戶端發送的待識別訂單;基於由歷史正常地址分析得到的地址層級跳轉機率分佈,計算所述待識別訂單的地址中每個地址層級跳轉至相鄰的下一地址層級的跳轉機率,所述地址層級跳轉機率分佈包括任意一個地址層級跳轉至另一個地址層級的跳轉機率;對獲得的各個跳轉機率進行相乘處理,獲得所述地址的正常地址機率;根據所述正常地址機率判斷所述待識別訂單是否為惡意訂單。
第六方面,本發明提供了一種惡意訂單的識別裝置,所述裝置包括:接收單元,用於接收用戶客戶端發送的待識別訂單;計算單元,用於基於由歷史正常地址分析得到的地址層級跳轉機率分佈,計算所述待識別訂單的地址中每個地址層級跳轉至相鄰的下一地址層級的跳轉機率,所述地址層級跳轉機率分佈包括任意一個地址層級跳轉至另一個地址層級的跳轉機率;處理單元,用於對獲得的各個跳轉機率進行相乘處理,獲得所述地址的正常地址機率;判斷單元,用於根據所述正常地址機率判斷所述待識別訂單是否為惡意訂單。
藉由上述技術方案,本發明提供的惡意地址/惡意訂單的識別系統、方法及裝置,能夠在伺服器獲取待識別地址以及由歷史正常地址分析得到的地址層級跳轉機率分佈後,先對該待識別地址進行地址層級化處理,獲得該待識別地址的各地址層級,然後利用獲取的地址層級跳轉機率分佈,計算該待識別地址中每個地址層級跳轉至相鄰的下一地址層級的跳轉機率,並對各個跳轉機率進行相乘處理,獲得該待識別地址屬於正常地址的機率,以便根據該機率判斷待識別地址是否為惡意地址,或者根據該機率判斷包括該待識別地址的訂單是否為惡意訂單。由此可知,與現有技術中粗濾地通過惡意關鍵詞、黑白名單或者地址層級結構來判斷待識別地址是否為惡意地址相比,本發明通過對歷史正常地址中各地址層級之間相關性進行統計與分析,並利用分析結果來判斷待識別地址各地址層級的跳轉機率,再由跳轉機率獲得整個待識別地址屬於正常地址的機率,從而不僅能夠獲得包含惡意關鍵詞的地址的正常地址機率、包含在黑白名單中的地址的正常地址機率以及地址層級結構完整的地址的正常地址機率,還能夠獲得不包含惡意關鍵詞的地址的正常地址機率、不包含在黑白名單中的地址的正常地址機率以及地址層級結構不完整的地址的正常地址機率,並可以根據該正常地址機率來確定待識別地址是否為惡意地址,從而根據是否為惡意地址來確定待識別訂單是否為惡意訂單,進而提高了惡意地址/惡意訂單識別的準確率。
上述說明僅是本發明技術方案的概述,為了能夠更清楚瞭解本發明的技術手段,而可依照說明書的內容予以實施,並且為了讓本發明的上述和其它目的、特徵和優點能夠更明顯易懂,以下特舉本發明的具體實施方式。
11‧‧‧用戶客戶端
12‧‧‧伺服器
13‧‧‧商家客戶端
201‧‧‧步驟
202‧‧‧步驟
203‧‧‧步驟
204‧‧‧步驟
301‧‧‧步驟
302‧‧‧步驟
303‧‧‧步驟
304‧‧‧步驟
305‧‧‧步驟
306‧‧‧步驟
307‧‧‧步驟
308‧‧‧步驟
309‧‧‧步驟
310‧‧‧步驟
41‧‧‧接收單元
42‧‧‧第一處理單元
421‧‧‧過濾模組
422‧‧‧處理模組
43‧‧‧計算單元
44‧‧‧第二處理單元
45‧‧‧判斷單元
451‧‧‧提取模組
4511‧‧‧第一提取子模組
4512‧‧‧第二提取子模組
4513‧‧‧第三提取子模組
4514‧‧‧獲取子模組
452‧‧‧獲取模組
453‧‧‧第一判斷模組
454‧‧‧訓練模組
455‧‧‧第二判斷模組
46‧‧‧第一發送單元
47‧‧‧第二發送單元
48‧‧‧第一更新單元
49‧‧‧第二更新單元
501‧‧‧步驟
502‧‧‧步驟
503‧‧‧步驟
504‧‧‧步驟
61‧‧‧接收單元
62‧‧‧計算單元
621‧‧‧處理模組
622‧‧‧計算模組
63‧‧‧處理單元
64‧‧‧判斷單元
641‧‧‧判斷模組
642‧‧‧確定模組
通過閱讀下文較佳實施方式的詳細描述,各種其他的優點和益處對於所屬技術領域中具有通常知識者將變得清楚明瞭。圖式僅用於示出較佳實施方式的目的,而並不認為是對本發明的限制。而且在整個圖式中,用相同的參考符號表示相同的元件。在圖式中:圖1示出了本發明實施例提供的一種惡意地址的識別系統示意圖;圖2示出了本發明實施例提供的一種商家客戶端側選擇介面示意圖;圖3示出了本發明實施例提供的一種惡意地址的識別方法的流程圖;圖4示出了本發明實施例提供的另一種惡意地址的識別方法的流程圖;圖5示出了本發明實施例提供的惡意地址識別過程中伺服器與客戶端的交互圖;圖6示出了本發明實施例提供的一種惡意地址的識別裝置的組成方塊圖;圖7示出了本發明實施例提供的另一種惡意地址的識 別裝置的組成方塊圖;圖8示出了本發明實施例提供的一種惡意訂單的識別方法的流程圖;圖9示出了本發明實施例提供的一種惡意訂單的識別裝置的組成方塊圖;圖10示出了本發明實施例提供的另一種惡意訂單的識別裝置的組成方塊圖。
下面將參照圖式更詳細地描述本揭露的示例性實施例。雖然圖式中顯示了本揭露的示例性實施例,然而應當理解,可以以各種形式實現本揭露而不應被這裡闡述的實施例所限制。相反,提供這些實施例是為了能夠更透徹地理解本揭露,並且能夠將本揭露的範圍完整的傳達給所屬技術領域中具有通常知識者。
為了提高識別惡意地址的準確率,本發明實施例提供了一種惡意地址的識別系統,如圖1所示,系統包括用戶客戶端11、伺服器12和商家客戶端13;其中,用戶客戶端11用於接收輸入的待識別地址,並將待識別地址發送給伺服器12;伺服器12用於接收用戶客戶端11發送的待識別地址,並對待識別地址進行地址層級化處理,獲得待識別地址的各地址層級;利用由歷史正常地址分析得到的地址層級跳轉機率分佈,計算待識別地址中每個地址層級跳轉至相鄰 的下一地址層級的跳轉機率,地址層級跳轉機率分佈包括任意一個地址層級跳轉至另一個地址層級的跳轉機率;對獲得的各個跳轉機率進行相乘處理,獲得待識別地址的正常地址機率,並將基於正常地址機率進行惡意地址識別的識別結果發送給商家客戶端13;商家客戶端13用於接收並輸出伺服器12發送的識別結果。
本發明實施例提供的惡意地址的識別系統,能夠在伺服器接收到用戶客戶端發送的待識別地址後,先對該待識別地址進行地址層級化處理,獲得該待識別地址的各地址層級,然後利用地址層級跳轉機率分佈,計算該待識別地址中每個地址層級跳轉至相鄰的下一地址層級的跳轉機率,並對各個跳轉機率進行相乘處理,獲得該待識別地址屬於正常地址的機率,以便根據該機率判斷待識別地址是否為惡意地址。由此可知,與現有技術中粗濾地通過惡意關鍵詞、黑白名單或者地址層級結構來判斷待識別地址是否為惡意地址相比,本發明通過對歷史正常地址中各地址層級之間相關性進行統計與分析,並利用分析結果來判斷待識別地址各地址層級的跳轉機率,再由跳轉機率獲得整個待識別地址屬於正常地址的機率,從而不僅能夠獲得包含惡意關鍵詞的地址的正常地址機率、包含在黑白名單中的地址的正常地址機率以及地址層級結構完整的地址的正常地址機率,還能夠獲得不包含惡意關鍵詞的地址的正常地址機率、不包含在黑白名單中的地址的正常地址機率以 及地址層級結構不完整的地址的正常地址機率,並可以根據該正常地址機率來確定待識別地址是否為惡意地址,從而提高了惡意地址識別的準確率。
進一步的,伺服器12用於當識別結果是待識別地址為惡意地址時,向商家客戶端13發送預警提示資訊;商家客戶端13用於接收並輸出伺服器12發送的預警提示資訊。
進一步的,商家客戶端13用於在接收到預警提示資訊後,輸出用於選擇對待識別地址進行二次識別的識別結果的選擇介面,並接收基於選擇介面輸入的、二次識別的識別結果,將二次識別的識別結果返回給伺服器12。
示例性的,如圖2所示,當商家客戶端接收到預警提示資訊後,不僅會在介面顯示該預警提示資訊,還會顯示一個供商家選擇二次識別結果的選擇介面,如該選擇介面上可以有一個文本內容“請聯繫買家再次確認地址***是否為惡意地址”,以及兩個選擇按鈕“是”和“否”,供用戶選擇。
需要說明的是,預警提示資訊可以位於選擇介面,也可以位於另一個介面。
進一步的,商家客戶端13用於在未接收到預警提示資訊的情況下,輸出用於選擇對待識別地址進行二次識別的識別結果的選擇介面,並接收基於選擇介面輸入的、用於描述待識別地址為惡意地址的識別結果,並將攜帶惡意標識的待識別地址返回給伺服器12。
進一步的,依據上述系統實施例,本發明的另一個實施例還提供了一種惡意地址的識別方法,如圖3所示,該方法主要包括:
201、接收用戶客戶端發送的待識別地址。
當用戶下單成功後,用戶客戶端(即買家客戶端)可以將訂單上傳給伺服器,伺服器接收到該訂單後,能夠對該訂單進行惡意地址識別操作,並將訂單以及訂單的識別結果發送給商家客戶端,以便商家根據識別結果對該訂單進行相應處理。由於伺服器接收到的待識別訂單中往往會存在一些沒有意義的資料,所以為了防止這些資料干擾待識別地址的識別,在獲得待識別訂單後,伺服器需要對該待識別訂單先進行預處理,然後再從預處理後的待識別訂單中提取待識別地址。
因此,獲取待識別地址的具體實現過程可以為:獲取待識別訂單;對待識別訂單進行冗餘處理以及格式化處理;從處理後的待識別訂單中獲取待識別地址。
其中,對待識別訂單進行冗餘處理以及格式化處理具體包括:
(1)對待識別訂單的待識別地址中滿足預設過濾條件的文字進行過濾。
由於用戶可能會在地址中填寫一些表情符號、無意義的英文字母以及其他一些無意義的資料,所以可以檢測待識別地址中是否含有這些資訊,若含有則將這些資訊進行過濾。
(2)對待識別訂單中的髒資料進行過濾。
由於伺服器在保存待識別訂單時,可能會保存一些包含HTML(HyperText Markup Language,超文本標記語言)文本、JSON(JavaScript Object Notation)字符串等異常資訊的髒資料,所以伺服器可以將這些髒資料進行過濾。
(3)根據預設格式化處理規則,對過濾後的待識別訂單進行格式化處理。
由於用戶在填寫地址、電話等資訊時,可能會添加空格、使用繁體字、使用拼音等,所以為了便於後續能夠準確識別待識別地址,在對待識別訂單進行過濾後,還需要進行去除空格、全角半角轉換、繁簡體轉換、拼音轉漢字等格式化操作,從而使得獲得的地址具有統一的格式。
需要說明的是,在對歷史正常地址以及歷史惡意地址進行分析時,同樣也需要進行上述預處理操作。
202、對待識別地址進行地址層級化處理,獲得待識別地址的各地址層級。
因為地址的每一層級僅與鄰近的上一層級有關,而與其他層級無關,所以地址層級結構符合馬爾科夫性,從而可以利用條件隨機場模型進行地址層級化處理。其中,對待識別地址進行地址層級化處理的具體實現方式為:在獲得待識別地址後,伺服器可以通過條件隨機場模型對待識別地址進行分詞、地址層級標注,從而獲得待識別地址的各個地址層級。例如,待識別地址為四川省成都市青羊區 蘇坡街道**家園5號樓1單元,則各地址層級分別為:“省:四川省、市:成都市、區縣:青羊區、道路:蘇坡街道、小區:**家園、樓號:5號樓、單元號:1單元”。
203、利用由歷史正常地址分析得到的地址層級跳轉機率分佈,計算待識別地址中每個地址層級跳轉至相鄰的下一地址層級的跳轉機率。
其中,地址層級跳轉機率分佈包括任意一個地址層級跳轉至另一個地址層級的跳轉機率。由於歷史正常地址為商家送貨成功的地址,所以伺服器在獲得大量的歷史正常地址後,可以對歷史正常地址的地址層級跳轉情況進行統計與分析,從中獲得地址層級跳轉機率分佈,以便通過地址層級跳轉機率分佈確定待識別地址的各地址層級之間的跳轉情況。
當獲得待識別地址的各地址層級後,伺服器可以利用地址層級跳轉機率分佈計算出待識別地址中相鄰地址層級的跳轉機率,即第N層級跳轉至第N+1層級的機率。例如,在獲得待識別地址的各地址層級“省:四川省、市:成都市、區縣:青羊區、道路:蘇坡街道、小區:**家園、樓號:5號樓、單元號:1單元”後,可以利用地址層級跳轉機率分佈,獲得“四川省跳轉至成都市的機率、成都市跳轉至青羊區的機率、青羊區跳轉至蘇坡街道的機率、蘇坡街道跳轉至**家園的機率、**家園跳轉至5號樓的機率、以及5號樓跳轉至1單元的機率”。
204、對獲得的各個跳轉機率進行相乘處理,獲得待 識別地址的正常地址機率。
在對歷史正常地址的地址層級跳轉機率進行訓練時,可以利用全國範圍內大量地址進行訓練,並在獲得待識別地址各地址層級的跳轉機率後,可以將這些跳轉機率相乘,獲得待識別地址屬於正常地址的機率。
在實際應用中,有的惡意地址可能是由多個省內的不同地方順序拼湊而成,例如,上海市閘北區龍崗區龍崗鎮龍崗街道高科技工業園區內深圳***有限公司,其中,“上海市閘北區”屬於上海市地址,“龍崗區龍崗鎮龍崗街道高科技工業園區內深圳***有限公司”屬於廣東省地址。因此,當利用全國範圍大量正常地址進行訓練時,只有在閘北區到龍崗區這個地址層級間的跳轉是異常的,而其他都是正常跳轉,從而獲得的整個地址屬於正常地址的機率較大,進而將其誤判為正常地址;而若單獨利用上海市內大量歷史正常地址進行訓練,則整個地址只有上海市到閘北區的跳轉是正常的,而其他地址層級間的跳轉都是異常的,從而獲得整個地址屬於惡意地址的機率較大,進而將其確定為惡意地址。因此,在增加省份這一變量後,惡意地址識別的準確率得到提高。
在實際應用中,在增加省份這一變量後,計算待識別地址屬於正常地址的機率計算公式可以為: ,其中,S表示待識別地址,w i 表示待識別地址中的第i地址層級,C表示待識別地址所屬省份。
本發明實施例提供的惡意地址的識別方法,能夠在獲取待識別地址後,先對該待識別地址進行地址層級化處理,獲得該待識別地址的各地址層級,然後利用地址層級跳轉機率分佈,計算該待識別地址中每個地址層級跳轉至相鄰的下一地址層級的跳轉機率,並對各個跳轉機率進行相乘處理,獲得該待識別地址屬於正常地址的機率,以便根據該機率判斷待識別地址是否為惡意地址。由此可知,與現有技術中粗濾地通過惡意關鍵詞、黑白名單或者地址層級結構來判斷待識別地址是否為惡意地址相比,本發明通過對歷史正常地址中各地址層級之間相關性進行統計與分析,並利用分析結果來判斷待識別地址各地址層級的跳轉機率,再由跳轉機率獲得整個待識別地址屬於正常地址的機率,從而不僅能夠獲得包含惡意關鍵詞的地址的正常地址機率、包含在黑白名單中的地址的正常地址機率以及地址層級結構完整的地址的正常地址機率,還能夠獲得不包含惡意關鍵詞的地址的正常地址機率、不包含在黑白名單中的地址的正常地址機率以及地址層級結構不完整的地址的正常地址機率,並可以根據該正常地址機率來確定待識別地址是否為惡意地址,從而提高了惡意地址識別的準確率。
進一步的,在獲得待識別地址屬於正常地址的機率後,可以根據預設識別規則以及待識別地址的正常地址機率,判斷待識別地址是否為惡意地址。
具體的,在獲得待識別地址的正常地址機率後,可以 直接利用正常地址機率判斷待識別地址是否為惡意地址,也可以對待識別地址對應的其他特徵進行分析,然後根據正常地址機率以及其他特徵綜合判斷待識別地址是否為惡意地址(如下述步驟305至307所述)。其中,直接利用正常地址機率判斷待識別地址是否為惡意地址的具體實現方式為:判斷待識別地址的正常地址機率是否大於預設機率閾值;若待識別地址的正常地址機率大於預設機率閾值,則確定待識別地址為正常地址;若待識別地址的正常地址機率小於或等於預設機率閾值,則確定待識別地址為惡意地址。
此外,當伺服器獲得識別結果後,可以將該識別結果發送給商家客戶端,以便商家客戶端接收並顯示識別結果,供商家根據識別結果確定是否發貨。
進一步的,依據上述實施例,本發明的另一個實施例還提供了一種惡意地址的識別方法,如圖4所示,該方法主要包括:
301、接收用戶客戶端發送的待識別地址。。
302、對待識別地址進行地址層級化處理,獲得待識別地址的各地址層級。
303、利用由歷史正常地址分析得到的地址層級跳轉機率分佈,計算待識別地址中每個地址層級跳轉至相鄰的下一地址層級的跳轉機率。
304、對獲得的各個跳轉機率進行相乘處理,獲得待識別地址的正常地址機率。
305、從待識別地址對應的待識別訂單及/或待識別訂單對應的歷史訂單中提取用於識別待識別地址是否為惡意地址的預設識別特徵。
具體的,預設識別特徵包括以下任意一項或者任意幾項的組合:地址文本資訊特徵、歷史購物行為特徵、訂單特徵以及交叉特徵。
相應的,本步驟可以具體細化為下述步驟a-d:
(a)從待識別地址中提取對應的地址文本資訊特徵。
其中,地址文本資訊特徵包括:是否包括預設長度的數字、是否包括預設敏感詞以及是否包括廣告資訊等。其中,預設長度包括手機號長度、座機號長度、QQ號長度等。
由於用戶可能會為了辱駡商家或者為自己、自己的商品打廣告而在地址中填寫一些辱駡資訊、手機號、廣告資訊等,並且填寫這些內容的用戶可能會填寫一個惡意地址,所以可以從待識別地址中提取地址文本資訊特徵,以便從該維度分析待識別地址是否為惡意地址。
(b)從待識別訂單對應的歷史訂單中提取歷史購物行為特徵。
由於用戶的歷史購物行為能夠反映其是否可能會填寫一個惡意地址,例如經常與商家發生糾紛、經常無故退款、交易成功率較低的用戶填寫惡意地址的可能性較大,而從未與商家發生糾紛、從未退過款、交易成功率較高的 用戶填寫惡意地址的可能性較小,所以可以從待識別訂單對應的歷史訂單中提取歷史購物行為特徵,並將該特徵作為判斷待識別地址是否為惡意地址的一個維度。
此外,在實際應用中,歷史購物行為特徵主要包括:預設時間段內支付訂單數、預設時間段內支付總額、預設時間段內的退款發起總量、預設時間段內交易成功率、預設時間段內糾紛商家數、預設時間段內投訴發起率、預設時間段內退款糾紛占比等。其中,各個歷史購物行為特徵的預設時間段可以相同,也可以不同。
(c)從待識別訂單中提取對應的訂單特徵。
具體的,訂單特徵包括:待識別訂單中的電話號碼是否正常、待識別地址的使用次數是否大於預設使用閾值、待識別訂單對應的店鋪的相關狀態以及待識別訂單到對應的商品的相關狀態。其中,店鋪的相關狀態包括:店鋪的開店時間、最近時間段內店鋪評分的波動、店鋪被惡意攻擊的次數等;商品的相關狀態包括:商品的銷量、商品的價格、商品是否熱門等。
由於用戶在填寫地址時,可能會故意填寫錯誤的電話號碼,或者填寫不曾使用過的新地址,並且惡意行為往往集中在大商家或者熱門商品上,所以伺服器可以從待識別訂單提取這些訂單特徵,並通過訂單特徵這一維度來分析待識別地址是否為惡意地址。
(d)根據地址文本資訊特徵、歷史購物行為特徵、訂單特徵以及待識別地址的正常地址機率中至少兩項的組 合,獲取待識別地址對應的交叉特徵。
在實際應用中,將地址文本資訊特徵、歷史購物行為特徵、訂單特徵以及待識別地址的正常地址機率這些基本特徵進行交叉組合,可以產生更抽象的特徵描述,例如將地址文本資訊特徵與訂單特徵進行交叉組合,可以獲得待識別地址中不僅沒有包含無意義的文本描述(即地址中沒有攜帶電話號碼、QQ號、預設敏感詞、廣告資訊等資訊),且該地址為用戶的常用地址。因此,可以將待識別地址對應的交叉特徵作為識別惡意地址的又一個維度。
306、獲取通過歷史訂單訓練的預設識別模型。
具體的,伺服器訓練預設識別模型的實現方式可以為:先獲取歷史訂單;然後根據地址層級跳轉機率分佈,獲得歷史訂單中攜帶的歷史地址的正常地址機率;再從歷史訂單中提取預設識別特徵;最後通過各個歷史地址的正常地址機率以及對應的預設識別特徵訓練預設識別模型。
其中,歷史訂單中包括預設比例的歷史正常訂單和歷史惡意訂單,且當歷史正常訂單與歷史惡意訂單的比例大約為4:1時,惡意地址識別的準確率相對較高。
需要說明的是,在實際應用中,本步驟需要訓練的預設識別模型可以為GBDT(Gradient Boosting Decision Tree,梯度提升決策樹)模型,也可以為其他模型,例如SVM(Support Vector Machine,支援向量機)模型、LR(Logistic Regression,邏輯回歸)模型、神經網路模型等。
307、根據待識別地址的正常地址機率、預設識別特徵以及預設識別模型,判斷待識別地址是否為惡意地址。
在獲得待識別地址的正常地址機率以及預設識別特徵之後,伺服器可以將這些特徵輸入到預設識別模型中進行識別,以便預設識別模型可以對這些特徵進行綜合分析,獲得待識別地址最終屬於正常地址的機率或者惡意地址的機率,並根據預設正常機率閾值或者預設惡意地址機率閾值來確定該待識別地址是否為惡意地址。
308、若判斷待識別地址為惡意地址,則向商家客戶端發送預警提示資訊,以便商家客戶端接收並輸出預警提示資訊。
當伺服器判斷待識別地址為惡意地址後,為了避免商家因惡意地址而造成經濟、信譽等損失,伺服器在向商家客戶端發送待識別訂單的同時,可以向其發送用於指示地址可能為惡意地址的預警提示資訊,商家接收到該預警提示資訊後,可以根據訂單中的電話與買家進行聯繫,從而判斷該地址是否確實為惡意地址;若商家確定該地址為惡意地址,則可以拒絕發貨,若商家確定該地址為正常地址,而非惡意地址,則可以放心發貨。
此外,若伺服器判斷該待識別地址為正常地址,則可以僅向商家客戶端發送待識別訂單,而無需發送預警提示資訊;當商家發現接收到的訂單沒有預警提示資訊時,會直接根據訂單中的地址進行發貨。然而,伺服器可能會將惡意地址誤判為正常地址,因此,當商家在實際發貨過程 中發現地址無法送達時,商家可以在商家客戶端中選擇地址為惡意地址的按鈕,以便商家客戶端將攜帶惡意標識的待識別地址發送給伺服器,並在伺服器接收到攜帶惡意標識的待識別地址後,對歷史正常地址庫、歷史惡意地址庫進行更新,以及對預設識別模型進行重新訓練。
309、接收商家客戶端發送的、基於預警提示資訊對待識別地址進行二次識別的識別結果。
在實際應用中,當商家確定待識別地址為惡意地址時,可以在預警工具的頁面(或者上述系統實施例中提及的選擇介面)中選擇用於指示確定為惡意地址的按鈕,以便商家客戶端將攜帶惡意標識的待識別地址發送給伺服器;當商家確定待識別地址是正常地址而非惡意地址時,可以在預警工具的頁面中選擇用於指示確定為正常地址的按鈕,以便商家客戶端將攜帶正常標識的待識別地址發送給伺服器。
310、若識別結果是待識別地址為正常地址,則更新歷史正常地址庫、歷史惡意地址庫以及預設識別模型。
當商家客戶端發送的二次識別的識別結果是待識別地址為正常地址,則伺服器確定其判斷錯誤,並立即更新歷史正常地址庫、歷史惡意地址庫,然後對地址層級跳轉機率分佈進行重新分析,對預設識別模型進行重新訓練。
此外,以GBDT模型為例,本發明實施例中伺服器與客戶端之間的交互過程可以如圖5所示,且通過上述實施例可知,本發明實施例不僅能夠基於地址層級跳轉機率分 佈初步獲得待識別地址屬於正常地址的機率,還能夠從歷史訂單以及待識別訂單中獲得地址文本資訊特徵、歷史購物行為特徵、訂單特徵以及交叉特徵等其他預設識別特徵,並將待識別地址的正常地址機率以及這些預設識別特徵輸入至GBDT模型(或者其他識別模型)中進行綜合分析,判斷待識別地址是否為惡意地址,從而進一步提高了惡意地址識別的準確率。此外,當伺服器最終確定該待識別地址為惡意地址時,還能夠向商家客戶端發送預警提示資訊,從而使得商家能夠通過與買家聯繫核實該地址是否為惡意地址,來決定是否發貨,進而避免產生損失。進一步的,在商家根據實際情況確定地址是否為惡意地址後,還能夠在商家客戶端上選擇對應的確定按鈕,以便商家客戶端將實際確定結果反饋給伺服器,從而伺服器可以根據商家客戶端的反饋來確定其是否發生誤判,若發生誤判,則可以及時對GBDT模型進行重新訓練,使GBDT模型更加完善,並由此提高了後續惡意地址識別的準確率。
進一步的,依據上述方法實施例,本發明的另一個實施例還提供了一種惡意地址的識別裝置,如圖6所示,該裝置主要包括:接收單元41、第一處理單元42、計算單元43、第二處理單元44。其中,接收單元41,用於接收用戶客戶端發送的待識別地址;第一處理單元42,用於對待識別地址進行地址層級化處理,獲得待識別地址的各地址層級; 計算單元43,用於利用由歷史正常地址分析得到的地址層級跳轉機率分佈,計算待識別地址中每個地址層級跳轉至相鄰的下一地址層級的跳轉機率,地址層級跳轉機率分佈包括任意一個地址層級跳轉至另一個地址層級的跳轉機率;第二處理單元44,用於對計算單元43獲得的各個跳轉機率進行相乘處理,獲得待識別地址的正常地址機率。
本發明實施例提供的惡意地址的識別裝置,能夠在獲取待識別地址後,先對該待識別地址進行地址層級化處理,獲得該待識別地址的各地址層級,然後利用地址層級跳轉機率分佈,計算該待識別地址中每個地址層級跳轉至相鄰的下一地址層級的跳轉機率,並對各個跳轉機率進行相乘處理,獲得該待識別地址屬於正常地址的機率,以便根據該機率判斷待識別地址是否為惡意地址。由此可知,與現有技術中粗濾地通過惡意關鍵詞、黑白名單或者地址層級結構來判斷待識別地址是否為惡意地址相比,本發明通過對歷史正常地址中各地址層級之間相關性進行統計與分析,並利用分析結果來判斷待識別地址各地址層級的跳轉機率,再由跳轉機率獲得整個待識別地址屬於正常地址的機率,從而不僅能夠獲得包含惡意關鍵詞的地址的正常地址機率、包含在黑白名單中的地址的正常地址機率以及地址層級結構完整的地址的正常地址機率,還能夠獲得不包含惡意關鍵詞的地址的正常地址機率、不包含在黑白名單中的地址的正常地址機率以及地址層級結構不完整的地 址的正常地址機率,並可以根據該正常地址機率來確定待識別地址是否為惡意地址,從而提高了惡意地址識別的準確率。
進一步的,如圖7所示,該裝置還包括:判斷單元45,用於在獲得所述待識別地址的正常地址機率之後,根據預設識別規則以及待識別地址的正常地址機率,判斷待識別地址是否為惡意地址。
進一步的,如圖7所示,判斷單元45包括:提取模組451,用於從待識別地址對應的待識別訂單及/或待識別訂單對應的歷史訂單中提取用於識別待識別地址是否為惡意地址的預設識別特徵;獲取模組452,用於獲取通過歷史訂單訓練的預設識別模型;第一判斷模組453,用於根據待識別地址的正常地址機率、預設識別特徵以及預設識別模型,判斷待識別地址是否為惡意地址。
進一步的,如圖7所示,提取模組451包括:第一提取子模組4511,用於從待識別地址中提取對應的地址文本資訊特徵;第二提取子模組4512,用於從待識別訂單對應的歷史訂單中提取歷史購物行為特徵;第三提取子模組4513,用於從待識別訂單中提取對應的訂單特徵。
進一步的,如圖7所示,提取模組451還包括: 獲取子模組4514,用於根據地址文本資訊特徵、歷史購物行為特徵、訂單特徵以及待識別地址的正常地址機率中至少兩項的組合,獲取待識別地址對應的交叉特徵。
進一步的,第一提取子模組4511提取的地址文本資訊特徵包括:是否包括預設長度的數字、是否包括預設敏感詞以及是否包括廣告資訊;第三提取子模組4513提取的訂單特徵包括:待識別訂單中的電話號碼是否正常、待識別地址的使用次數是否大於預設使用閾值、待識別訂單對應的店鋪的相關狀態以及待識別訂單到對應的商品的相關狀態。
進一步的,獲取模組452還用於獲取歷史訂單,歷史訂單中包括預設比例的歷史正常訂單和歷史惡意訂單;獲取模組452還用於根據條件隨機場模型以及地址層級跳轉機率分佈,獲得歷史訂單中攜帶的歷史地址的正常地址機率;提取模組451還用於從歷史訂單中提取預設識別特徵;如圖7所示,判斷單元45還包括:訓練模組454,用於通過各個歷史地址的正常地址機率以及對應的預設識別特徵訓練預設識別模型。
進一步的,如圖7所示,判斷單元45包括:第二判斷模組455,用於判斷待識別地址的正常地址機率是否大於預設機率閾值;確定模組456,用於當第二判斷模組的判斷結果為待 識別地址的正常地址機率大於預設機率閾值時,確定待識別地址為正常地址,當第二判斷模組的判斷結果為待識別地址的正常地址機率小於或等於預設機率閾值時,確定待識別地址為惡意地址。
進一步的,如圖7所示,該裝置還包括:第一發送單元46,用於將判斷待識別地址是否為惡意地址的識別結果發送給商家客戶端,以便商家客戶端接收並輸出識別結果。
進一步的,如圖7所示,該裝置還包括:第二發送單元47,用於當判斷單元45判斷待識別地址為惡意地址時,向商家客戶端發送預警提示資訊,以便所述商家客戶端接收並輸出所述預警提示資訊;接收單元41,用於接收商家客戶端發送的、基於預警提示資訊對待識別地址進行二次識別的識別結果;第一更新單元48,用於當第一接收單元48接收的識別結果是待識別地址為正常地址時,更新歷史正常地址庫、歷史惡意地址庫以及預設識別模型。
進一步的,接收單元41,用於接收商家客戶端發送的攜帶惡意標識的待識別地址;如圖7所示,該裝置還包括:第二更新單元49,用於更新歷史正常地址庫、歷史惡意地址庫以及預設識別模型。
進一步的,待識別地址為在第一處理單元42對待識別訂單進行冗餘處理以及格式化處理後獲得的地址。
進一步的,如圖7所示,第一處理單元42包括:過濾模組421,用於對待識別訂單的待識別地址中滿足預設過濾條件的文字進行過濾;過濾模組421還用於對待識別訂單中的髒資料進行過濾;處理模組422,用於根據預設格式化處理規則,對過濾模組421過濾後的待識別訂單進行格式化處理。
本發明實施例提供的惡意地址的識別裝置,不僅能夠基於地址層級跳轉機率分佈初步獲得待識別地址屬於正常地址的機率,還能夠從歷史訂單以及待識別訂單中獲得地址文本資訊特徵、歷史購物行為特徵、訂單特徵以及交叉特徵等其他預設識別特徵,並將待識別地址的正常地址機率以及這些預設識別特徵輸入至預設識別模型中進行綜合分析,判斷待識別地址是否為惡意地址,從而進一步提高了惡意地址識別的準確率。此外,當伺服器最終確定該待識別地址為惡意地址時,還能夠向商家客戶端發送預警提示資訊,從而使得商家能夠通過與買家聯繫核實該地址是否為惡意地址,來決定是否發貨,進而避免產生損失。進一步的,在商家根據實際情況確定地址是否為惡意地址後,還能夠在商家客戶端上選擇對應的確定按鈕,以便商家客戶端將實際確定結果反饋給伺服器,從而伺服器可以根據商家客戶端的反饋來確定其是否發生誤判,若發生誤判,則可以及時對預設識別模型進行重新訓練,使預設識別模型更加完善,並由此提高了後續惡意地址識別的準確 率。
進一步的,為了提高識別惡意訂單的準確率,本發明的另一個實施例提供了一種惡意訂單的識別系統,該系統包括用戶客戶端、伺服器和商家客戶端;其中,用戶客戶端用於接收輸入的待識別訂單,並將待識別訂單發送給伺服器;伺服器用於接收用戶客戶端發送的待識別訂單,並基於由歷史正常地址分析得到的地址層級跳轉機率分佈,計算待識別訂單的地址中每個地址層級跳轉至相鄰的下一地址層級的跳轉機率,地址層級跳轉機率分佈包括任意一個地址層級跳轉至另一個地址層級的跳轉機率;對獲得的各個跳轉機率進行相乘處理,獲得地址的正常地址機率;根據正常地址機率判斷待識別訂單是否為惡意訂單,並將判斷結果發送給商家客戶端;商家客戶端用於接收並顯示伺服器發送的判斷結果。
本發明實施例提供的惡意訂單的識別系統,在伺服器接收到用戶客戶端發送的待識別訂單後,先利用地址層級跳轉機率分佈,計算該待識別訂單中的地址屬於正常地址的機率,然後再利用該機率判斷該待識別訂單是否為惡意訂單。由此可知,與現有技術中粗濾地通過惡意關鍵詞、黑白名單或者地址層級結構來判斷待識別地址是否為惡意地址相比,本發明通過對歷史正常地址中各地址層級之間相關性進行統計與分析,並利用分析結果來判斷待識別地址各地址層級的跳轉機率,再由跳轉機率獲得整個待識別 地址屬於正常地址的機率,從而不僅能夠獲得包含惡意關鍵詞的地址的正常地址機率、包含在黑白名單中的地址的正常地址機率以及地址層級結構完整的地址的正常地址機率,還能夠獲得不包含惡意關鍵詞的地址的正常地址機率、不包含在黑白名單中的地址的正常地址機率以及地址層級結構不完整的地址的正常地址機率,並根據正常地址機率確定地址是否為惡意地址,從而提高了識別惡意地址的準確率,進而提高了識別惡意訂單的準確率。
進一步的,依據上述實施例中提及的惡意訂單的識別系統,本發明的另一個實施例提供了一種惡意訂單的識別方法,如圖8所示,該方法主要包括:
501、接收用戶客戶端發送的待識別訂單。
當用戶下單成功後,用戶客戶端可以將訂單上傳給伺服器,伺服器接收到該訂單後,能夠對該訂單進行惡意地址識別操作。
502、基於由歷史正常地址分析得到的地址層級跳轉機率分佈,計算待識別訂單的地址中每個地址層級跳轉至相鄰的下一地址層級的跳轉機率。
其中,地址層級跳轉機率分佈包括任意一個地址層級跳轉至另一個地址層級的跳轉機率。
具體的,伺服器可以先對待識別訂單的地址進行地址層級化處理,獲得地址的各地址層級(詳見上述步驟202);然後基於地址層級跳轉機率分佈,計算每個地址層級跳轉至相鄰的下一地址層級的跳轉機率(詳見上述步 驟203)。
503、對獲得的各個跳轉機率進行相乘處理,獲得地址的正常地址機率。
本步驟的具體實現方式與上述步驟204相同,在此不再贅述。
504、根據正常地址機率判斷待識別訂單是否為惡意訂單。
具體的,伺服器可以先根據正常地址機率判斷待識別訂單的地址是否為惡意地址;若待識別訂單的地址為惡意地址,則確定待識別訂單為惡意訂單;若待識別訂單的地址為正常地址,則確定待識別訂單為正常訂單。
其中,根據正常地址機率判斷待識別訂單的地址是否為惡意地址的具體實現方式與上述“惡意地址的識別方法”的實施例中的具體實現方式相同,在此不再贅述。
進一步的,由於在實際應用中,惡意用戶除了通過過添加惡意地址的方式給商家帶來困擾外,往往還通過其他方式困擾商家,例如填寫所務的電話號碼,使得商家無法與其進行聯繫,所以當判斷待識別訂單的地址為正常地址時,還需要再判斷待識別訂單中的電話號碼是否正常。若電話號碼異常,則確定待識別訂單為惡意訂單;若電話號碼正常,則確定待識別訂單為正常訂單。
其中,判斷電話號碼是否異常的方法可以為:構建一個正常電話號碼庫,將待識別電話號碼與正常電話號碼庫進行匹配,若匹配失敗,則確定待識別電話號碼異常,若 匹配成功,則確定待識別電話號碼正常。
本發明實施例提供的惡意訂單的識別方法,在伺服器接收到用戶客戶端發送的待識別訂單後,先利用地址層級跳轉機率分佈,計算該待識別訂單中的地址屬於正常地址的機率,然後再利用該機率判斷該待識別訂單是否為惡意訂單。由此可知,與現有技術中粗濾地通過惡意關鍵詞、黑白名單或者地址層級結構來判斷待識別地址是否為惡意地址相比,本發明通過對歷史正常地址中各地址層級之間相關性進行統計與分析,並利用分析結果來判斷待識別地址各地址層級的跳轉機率,再由跳轉機率獲得整個待識別地址屬於正常地址的機率,從而不僅能夠獲得包含惡意關鍵詞的地址的正常地址機率、包含在黑白名單中的地址的正常地址機率以及地址層級結構完整的地址的正常地址機率,還能夠獲得不包含惡意關鍵詞的地址的正常地址機率、不包含在黑白名單中的地址的正常地址機率以及地址層級結構不完整的地址的正常地址機率,並根據正常地址機率確定地址是否為惡意地址,從而提高了識別惡意地址的準確率,進而提高了識別惡意訂單的準確率。
進一步的,依據圖8所示的方法,本發明的另一個實施例提供了一種惡意訂單的識別裝置,如圖9所示,該裝置主要包括:接收單元61,用於接收用戶客戶端發送的待識別訂單;計算單元62,用於基於由歷史正常地址分析得到的地 址層級跳轉機率分佈,計算待識別訂單的地址中每個地址層級跳轉至相鄰的下一地址層級的跳轉機率,地址層級跳轉機率分佈包括任意一個地址層級跳轉至另一個地址層級的跳轉機率;處理單元63,用於對獲得的各個跳轉機率進行相乘處理,獲得地址的正常地址機率;判斷單元64,用於根據正常地址機率判斷待識別訂單是否為惡意訂單。
進一步的,如圖10所示,判斷單元64包括:判斷模組641,用於根據正常地址機率判斷待識別訂單的地址是否為惡意地址;確定模組642,用於當待識別訂單的地址為惡意地址時,確定待識別訂單為惡意訂單。
進一步的,判斷模組641還用於當待識別訂單的地址為正常地址時,判斷待識別訂單中的電話號碼是否正常;確定模組642還用於當電話號碼異常時,確定待識別訂單為惡意訂單。
進一步的,如圖10所示,計算單元62包括:處理模組621,用於對待識別訂單的地址進行地址層級化處理,獲得地址的各地址層級;計算模組622,用於基於地址層級跳轉機率分佈,計算每個地址層級跳轉至相鄰的下一地址層級的跳轉機率。
本發明實施例提供的惡意訂單的識別裝置,在伺服器接收到用戶客戶端發送的待識別訂單後,先利用地址層級 跳轉機率分佈,計算該待識別訂單中的地址屬於正常地址的機率,然後再利用該機率判斷該待識別訂單是否為惡意訂單。由此可知,與現有技術中粗濾地通過惡意關鍵詞、黑白名單或者地址層級結構來判斷待識別地址是否為惡意地址相比,本發明通過對歷史正常地址中各地址層級之間相關性進行統計與分析,並利用分析結果來判斷待識別地址各地址層級的跳轉機率,再由跳轉機率獲得整個待識別地址屬於正常地址的機率,從而不僅能夠獲得包含惡意關鍵詞的地址的正常地址機率、包含在黑白名單中的地址的正常地址機率以及地址層級結構完整的地址的正常地址機率,還能夠獲得不包含惡意關鍵詞的地址的正常地址機率、不包含在黑白名單中的地址的正常地址機率以及地址層級結構不完整的地址的正常地址機率,並根據正常地址機率確定地址是否為惡意地址,從而提高了識別惡意地址的準確率,進而提高了識別惡意訂單的準確率。
在上述實施例中,對各個實施例的描述都各有側重,某個實施例中沒有詳述的部分,可以參見其他實施例的相關描述。
可以理解的是,上述方法、裝置及系統中的相關特徵可以相互參考。另外,上述實施例中的“第一”、“第二”等是用於區分各實施例,而並不代表各實施例的優劣。
所屬領域的技術人員可以清楚地瞭解到,為描述的方便和簡潔,上述描述的系統,裝置和單元的具體工作過 程,可以參考前述方法實施例中的對應過程,在此不再贅述。
在此提供的算法和顯示不與任何特定電腦、虛擬系統或者其它設備固有相關。各種通用系統也可以與基於在此的教示一起使用。根據上面的描述,構造這類系統所要求的結構是顯而易見的。此外,本發明也不針對任何特定程式化語言。應當明白,可以利用各種程式化語言實現在此描述的本發明的內容,並且上面對特定語言所做的描述是為了披露本發明的最佳實施方式。
在此處所提供的說明書中,說明了大量具體細節。然而,能夠理解,本發明的實施例可以在沒有這些具體細節的情況下實踐。在一些實例中,並未詳細示出公知的方法、結構和技術,以便不模糊對本說明書的理解。
類似地,應當理解,為了精簡本揭露並幫助理解各個發明方面中的一個或多個,在上面對本發明的示例性實施例的描述中,本發明的各個特徵有時被一起分組到單個實施例、圖、或者對其的描述中。然而,並不應將該揭露的方法解釋成反映如下意圖:即所要求保護的本發明要求比在每個請求項中所明確記載的特徵更多的特徵。更確切地說,如下面的權申請專利範圍所反映的那樣,發明方面在於少於前面揭露的單個實施例的所有特徵。因此,遵循具體實施方式的申請專利範圍由此明確地併入該具體實施方式,其中每個請求項本身都作為本發明的單獨實施例。
所屬技術領域中具有通常知識者可以理解,可以對實 施例中的設備中的模組進行自適應性地改變並且把它們設置在與該實施例不同的一個或多個設備中。可以把實施例中的模組或單元或組件組合成一個模組或單元或組件,以及此外可以把它們分成多個子模組或子單元或子組件。除了這樣的特徵及/或過程或者單元中的至少一些是相互排斥之外,可以採用任何組合對本說明書(包括伴隨的申請專利範圍、摘要和圖式)中揭露的所有特徵以及如此揭露的任何方法或者設備的所有過程或單元進行組合。除非另外明確陳述,本說明書(包括伴隨的申請專利範圍、摘要和圖式)中揭露的每個特徵可以由提供相同、等同或相似目的的替代特徵來代替。
此外,所屬技術領域中具有通常知識者能夠理解,儘管在此所述的一些實施例包括其它實施例中所包括的某些特徵而不是其它特徵,但是不同實施例的特徵的組合意味著處於本發明的範圍之內並且形成不同的實施例。例如,在下面的申請專利範圍中,所要求保護的實施例的任意之一都可以以任意的組合方式來使用。
本發明的各個元件實施例可以以硬體實現,或者以在一個或者多個處理器上運行的軟體模組實現,或者以它們的組合實現。所屬技術領域中具有通常知識者應當理解,可以在實踐中使用微處理器或者數位信號處理器(DSP)來實現根據本發明實施例的惡意地址/惡意訂單的識別系統、方法及裝置中的一些或者全部元件的一些或者全部功能。本發明還可以實現為用於執行這裡所描述的方法的一 部分或者全部的設備或者裝置程式(例如,電腦程式和電腦程式產品)。這樣的實現本發明的程式可以儲存在電腦可讀媒介上,或者可以具有一個或者多個信號的形式。這樣的信號可以從因特網網站上下載得到,或者在載體信號上提供,或者以任何其他形式提供。
應該注意的是上述實施例對本發明進行說明而不是對本發明進行限制,並且所屬技術領域中具有通常知識者在不脫離所附請求項的範圍的情況下可設計出替換實施例。在請求項中,不應將位於括號之間的任何參考符號構造成對請求項的限制。單詞“包含”不排除存在未列在請求項中的元件或步驟。位於元件之前的單詞“一”或“一個”不排除存在多個這樣的元件。本發明可以藉助於包括有若干不同元件的硬體以及藉助於適當程式化的電腦來實現。在列舉了若干裝置的單元請求項中,這些裝置中的若干個可以是通過同一個硬體項來具體體現。單詞第一、第二、以及第三等的使用不表示任何順序。可將這些單詞解釋為名稱。

Claims (25)

  1. 一種惡意地址的識別系統,所述系統包括用戶客戶端、伺服器和商家客戶端;其中,所述用戶客戶端用於接收輸入的待識別地址,並將所述待識別地址發送給所述伺服器;所述伺服器用於接收所述用戶客戶端發送的所述待識別地址,並對所述待識別地址進行地址層級化處理,獲得所述待識別地址的各地址層級;利用由歷史正常地址分析得到的地址層級跳轉機率分佈,計算所述待識別地址中每個地址層級跳轉至相鄰的下一地址層級的跳轉機率,所述地址層級跳轉機率分佈包括任意一個地址層級跳轉至另一個地址層級的跳轉機率;對獲得的各個跳轉機率進行相乘處理,獲得所述待識別地址的正常地址機率,並將基於所述正常地址機率進行惡意地址識別的識別結果發送給所述商家客戶端;所述商家客戶端用於接收並輸出所述伺服器發送的所述識別結果。
  2. 根據請求項1所述的系統,其中,所述伺服器用於當所述識別結果是所述待識別地址為惡意地址時,向所述商家客戶端發送預警提示資訊;所述商家客戶端用於接收並輸出所述伺服器發送的所述預警提示資訊。
  3. 根據請求項2所述的系統,其中,所述商家客戶端用於在接收到所述預警提示資訊後,輸出用於選擇對所述待識別地址進行二次識別的識別結果的選擇介面,並接收基於所述選擇介面輸入的、二次識別的識別結果,將所述二次識別的識別結果返回給所述伺服器。
  4. 根據請求項2或3所述的系統,其中,所述商家客戶端用於在未接收到所述預警提示資訊的情況下,輸出用於選擇對所述待識別地址進行二次識別的識別結果的選擇介面,並接收基於所述選擇介面輸入的、用於描述所述待識別地址為惡意地址的識別結果,並將攜帶惡意標識的所述待識別地址返回給所述伺服器。
  5. 一種惡意地址的識別方法,所述方法包括:接收用戶客戶端發送的待識別地址;對所述待識別地址進行地址層級化處理,獲得所述待識別地址的各地址層級;利用由歷史正常地址分析得到的地址層級跳轉機率分佈,計算所述待識別地址中每個地址層級跳轉至相鄰的下一地址層級的跳轉機率,所述地址層級跳轉機率分佈包括任意一個地址層級跳轉至另一個地址層級的跳轉機率;對獲得的各個跳轉機率進行相乘處理,獲得所述待識別地址的正常地址機率。
  6. 根據請求項5所述的方法,其中,在獲得所述待識別地址的正常地址機率之後,所述方法還包括:根據預設識別規則以及所述待識別地址的正常地址機率,判斷所述待識別地址是否為惡意地址。
  7. 根據請求項6所述的方法,其中,根據預設識別規則以及所述待識別地址的正常地址機率,判斷所述待識別地址是否為惡意地址包括:從所述待識別地址對應的待識別訂單及/或所述待識別訂單對應的歷史訂單中提取用於識別所述待識別地址是否為惡意地址的預設識別特徵;獲取通過歷史訂單訓練的預設識別模型;根據所述待識別地址的正常地址機率、所述預設識別特徵以及所述預設識別模型,判斷所述待識別地址是否為惡意地址。
  8. 根據請求項7所述的方法,其中,從所述待識別地址對應的待識別訂單及/或所述待識別訂單對應的歷史訂單中提取用於識別所述待識別地址是否為惡意地址的預設識別特徵包括:從所述待識別地址中提取對應的地址文本資訊特徵;及/或,從所述待識別訂單對應的歷史訂單中提取歷史購物行為特徵; 及/或,從所述待識別訂單中提取對應的訂單特徵。
  9. 根據請求項8所述的方法,其中,從所述待識別地址對應的待識別訂單及/或所述待識別訂單對應的歷史訂單中提取用於識別所述待識別地址是否為惡意地址的預設識別特徵還包括:根據所述地址文本資訊特徵、所述歷史購物行為特徵、所述訂單特徵以及所述待識別地址的正常地址機率中至少兩項的組合,獲取所述待識別地址對應的交叉特徵。
  10. 根據請求項8所述的方法,其中,所述地址文本資訊特徵包括:是否包括預設長度的數字、是否包括預設敏感詞以及是否包括廣告資訊;所述訂單特徵包括:所述待識別訂單中的電話號碼是否正常、所述待識別地址的使用次數是否大於預設使用閾值、所述待識別訂單對應的店鋪的相關狀態以及所述待識別訂單到對應的商品的相關狀態。
  11. 根據請求項7所述的方法,其中,在獲取通過歷史訂單訓練的預設識別模型之前,所述方法還包括:獲取歷史訂單,所述歷史訂單中包括預設比例的歷史正常訂單和歷史惡意訂單;根據所述地址層級跳轉機率分佈,獲得所述歷史訂單中攜帶的歷史地址的正常地址機率; 從所述歷史訂單中提取預設識別特徵;通過各個歷史地址的正常地址機率以及對應的預設識別特徵訓練所述預設識別模型。
  12. 根據請求項6所述的方法,其中,根據預設識別規則以及所述待識別地址的正常地址機率,判斷所述待識別地址是否為惡意地址包括:判斷所述待識別地址的正常地址機率是否大於預設機率閾值;若所述待識別地址的正常地址機率大於所述預設機率閾值,則確定所述待識別地址為正常地址;若所述待識別地址的正常地址機率小於或等於所述預設機率閾值,則確定所述待識別地址為惡意地址。
  13. 根據請求項6所述的方法,其中,所述方法還包括:將判斷所述待識別地址是否為惡意地址的識別結果發送給商家客戶端,以便所述商家客戶端接收並輸出所述識別結果。
  14. 根據請求項6所述的方法,其中,所述方法還包括:若判斷所述待識別地址為惡意地址,則向商家客戶端發送預警提示資訊,以便所述商家客戶端接收並輸出所述預警提示資訊;接收所述商家客戶端發送的、基於所述預警提示資訊 對所述待識別地址進行二次識別的識別結果;若所述識別結果是所述待識別地址為正常地址,則更新歷史正常地址庫、歷史惡意地址庫以及所述預設識別模型。
  15. 根據請求項6所述的方法,其中,所述方法還包括:接收所述商家客戶端發送的攜帶惡意標識的所述待識別地址;更新歷史正常地址庫、歷史惡意地址庫以及所述預設識別模型。
  16. 根據請求項5所述的方法,其中,所述待識別地址為在對待識別訂單進行冗餘處理以及格式化處理後獲得的地址。
  17. 根據請求項16所述的方法,其中,對待識別訂單進行冗餘處理以及格式化處理包括:對所述待識別訂單的待識別地址中滿足預設過濾條件的文字進行過濾;對所述待識別訂單中的髒資料進行過濾;根據預設格式化處理規則,對過濾後的待識別訂單進行格式化處理。
  18. 根據請求項5至17中任一項所述的方法,其中,對所 述待識別地址進行地址層級化處理包括:基於條件隨機場模型,對所述待識別地址進行地址層級化處理。
  19. 一種惡意地址的識別裝置,所述裝置包括:接收單元,用於接收用戶客戶端發送的待識別地址;第一處理單元,用於對所述待識別地址進行地址層級化處理,獲得所述待識別地址的各地址層級;計算單元,用於利用由歷史正常地址分析得到的地址層級跳轉機率分佈,計算所述待識別地址中每個地址層級跳轉至相鄰的下一地址層級的跳轉機率,所述地址層級跳轉機率分佈包括任意一個地址層級跳轉至另一個地址層級的跳轉機率;第二處理單元,用於對所述計算單元獲得的各個跳轉機率進行相乘處理,獲得所述待識別地址的正常地址機率。
  20. 一種惡意訂單的識別系統,所述系統包括用戶客戶端、伺服器和商家客戶端;其中,所述用戶客戶端用於接收輸入的待識別訂單,並將所述待識別訂單發送給所述伺服器;所述伺服器用於接收所述用戶客戶端發送的所述待識別訂單,並基於由歷史正常地址分析得到的地址層級跳轉機率分佈,計算所述待識別訂單的地址中每個地址層級跳 轉至相鄰的下一地址層級的跳轉機率,所述地址層級跳轉機率分佈包括任意一個地址層級跳轉至另一個地址層級的跳轉機率;對獲得的各個跳轉機率進行相乘處理,獲得所述地址的正常地址機率;根據所述正常地址機率判斷所述待識別訂單是否為惡意訂單,並將判斷結果發送給所述商家客戶端;所述商家客戶端用於接收並顯示所述伺服器發送的所述判斷結果。
  21. 一種惡意訂單的識別方法,所述方法包括:接收用戶客戶端發送的待識別訂單;基於由歷史正常地址分析得到的地址層級跳轉機率分佈,計算所述待識別訂單的地址中每個地址層級跳轉至相鄰的下一地址層級的跳轉機率,所述地址層級跳轉機率分佈包括任意一個地址層級跳轉至另一個地址層級的跳轉機率;對獲得的各個跳轉機率進行相乘處理,獲得所述地址的正常地址機率;根據所述正常地址機率判斷所述待識別訂單是否為惡意訂單。
  22. 根據請求項21所述的方法,其中,根據所述正常地址機率判斷所述待識別訂單是否為惡意訂單包括:根據所述正常地址機率判斷所述待識別訂單的地址是 否為惡意地址;若所述待識別訂單的地址為惡意地址,則確定所述待識別訂單為惡意訂單。
  23. 根據請求項22所述的方法,其中,若所述待識別訂單的地址為正常地址,則所述方法還包括:判斷所述待識別訂單中的電話號碼是否正常;若所述電話號碼異常,則確定所述待識別訂單為惡意訂單。
  24. 根據請求項21至23中任一項所述的方法,其中,基於由歷史正常地址分析得到的地址層級跳轉機率分佈,計算所述待識別訂單的地址中每個地址層級跳轉至相鄰的下一地址層級的跳轉機率包括:對所述待識別訂單的地址進行地址層級化處理,獲得所述地址的各地址層級;基於所述地址層級跳轉機率分佈,計算每個地址層級跳轉至相鄰的下一地址層級的跳轉機率。
  25. 一種惡意訂單的識別裝置,所述裝置包括:接收單元,用於接收用戶客戶端發送的待識別訂單;計算單元,用於基於由歷史正常地址分析得到的地址層級跳轉機率分佈,計算所述待識別訂單的地址中每個地址層級跳轉至相鄰的下一地址層級的跳轉機率,所述地址 層級跳轉機率分佈包括任意一個地址層級跳轉至另一個地址層級的跳轉機率;處理單元,用於對獲得的各個跳轉機率進行相乘處理,獲得所述地址的正常地址機率;判斷單元,用於根據所述正常地址機率判斷所述待識別訂單是否為惡意訂單。
TW106119860A 2016-08-31 2017-06-14 惡意地址/惡意訂單的識別系統、方法及裝置 TW201812689A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN201610797563.7A CN107798571B (zh) 2016-08-31 2016-08-31 恶意地址/恶意订单的识别系统、方法及装置
??201610797563.7 2016-08-31

Publications (1)

Publication Number Publication Date
TW201812689A true TW201812689A (zh) 2018-04-01

Family

ID=61301279

Family Applications (1)

Application Number Title Priority Date Filing Date
TW106119860A TW201812689A (zh) 2016-08-31 2017-06-14 惡意地址/惡意訂單的識別系統、方法及裝置

Country Status (3)

Country Link
CN (1) CN107798571B (zh)
TW (1) TW201812689A (zh)
WO (1) WO2018040944A1 (zh)

Families Citing this family (26)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108683749B (zh) * 2018-05-18 2021-07-06 携程旅游信息技术(上海)有限公司 一种随机邮箱地址的判断方法、设备和介质
CN108876545A (zh) * 2018-06-22 2018-11-23 北京小米移动软件有限公司 订单识别方法、装置和可读存储介质
CN110852080B (zh) * 2018-08-01 2024-06-21 北京京东尚科信息技术有限公司 订单地址的识别方法、系统、设备和存储介质
CN109345332A (zh) * 2018-08-27 2019-02-15 中国民航信息网络股份有限公司 一种航空订票恶意行为的智能检测方法
CN110874778B (zh) * 2018-08-31 2023-04-25 阿里巴巴集团控股有限公司 异常订单检测方法及装置
CN109407504B (zh) * 2018-11-30 2021-05-14 华南理工大学 一种基于智能手表的人身安全检测系统及方法
CN109587248B (zh) * 2018-12-06 2023-08-29 腾讯科技(深圳)有限公司 用户识别方法、装置、服务器及存储介质
CN109947564B (zh) * 2019-03-07 2023-04-11 蚂蚁金服(杭州)网络技术有限公司 业务处理方法、装置、设备及存储介质
CN110335115A (zh) * 2019-07-01 2019-10-15 阿里巴巴集团控股有限公司 一种业务订单处理方法及装置
CN110503517A (zh) * 2019-08-13 2019-11-26 蚌埠聚本电子商务产业园有限公司 一种用于电子商务的恶意信息检测及处置方法
CN110807685B (zh) * 2019-10-22 2021-09-07 上海钧正网络科技有限公司 信息处理方法、装置、终端及可读存储介质
CN112950298A (zh) * 2019-11-26 2021-06-11 北京沃东天骏信息技术有限公司 一种恶意订单识别方法、装置及存储介质
CN111132144B (zh) * 2019-12-25 2022-09-13 中国联合网络通信集团有限公司 异常号码识别方法及设备
CN111461815B (zh) * 2020-03-17 2023-04-28 上海携程国际旅行社有限公司 订单识别模型生成方法、识别方法、系统、设备和介质
CN111859956B (zh) * 2020-07-09 2021-08-27 睿智合创(北京)科技有限公司 一种用于金融行业的地址分词方法
CN111935646B (zh) * 2020-07-22 2022-09-20 北京明略昭辉科技有限公司 移动设备用户的常用地址估算方法及系统
CN111915256B (zh) * 2020-07-31 2023-09-26 上海寻梦信息技术有限公司 构建派件围栏的方法、异地签收识别方法及相关设备
CN112101993B (zh) * 2020-09-11 2022-12-23 厦门美图之家科技有限公司 离线反作弊方法、装置、电子设备和可读存储介质
CN112446425A (zh) * 2020-11-20 2021-03-05 北京思特奇信息技术股份有限公司 一种用于自动获取疑似养卡渠道的方法和装置
CN112491863B (zh) * 2020-11-23 2022-07-29 中国联合网络通信集团有限公司 Ip地址黑灰名单分析方法、服务器、终端及存储介质
CN112686732B (zh) * 2021-01-06 2023-07-11 中国联合网络通信集团有限公司 异常地址数据识别方法、装置、设备、介质
CN113240480A (zh) * 2021-01-25 2021-08-10 天津五八到家货运服务有限公司 订单处理方法、装置、电子终端及存储介质
CN113076752A (zh) * 2021-03-26 2021-07-06 中国联合网络通信集团有限公司 识别地址的方法和装置
CN113449523B (zh) * 2021-06-29 2024-05-24 京东科技控股股份有限公司 异常地址文本的确定方法、装置、电子设备和存储介质
CN116934418B (zh) * 2023-06-15 2024-03-19 广州淘通科技股份有限公司 一种异常订单的检测预警方法、系统、设备及存储介质
CN117371893A (zh) * 2023-10-09 2024-01-09 杭州正马软件科技有限公司 一种自动更改电商订单地址的系统和方法

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1923783A1 (en) * 2006-09-29 2008-05-21 British Telecommunications Public Limited Company Information processing system and related method
CN103095711B (zh) * 2013-01-18 2016-10-26 重庆邮电大学 一种针对网站的应用层DDoS攻击检测方法和防御系统
CN104462059B (zh) * 2014-12-01 2017-06-30 银联智惠信息服务(上海)有限公司 商户地址信息识别方法和装置
CN105389722B (zh) * 2015-11-20 2019-12-13 小米科技有限责任公司 恶意订单识别方法及装置
CN105468742B (zh) * 2015-11-25 2018-11-20 小米科技有限责任公司 恶意订单识别方法及装置

Also Published As

Publication number Publication date
WO2018040944A1 (zh) 2018-03-08
CN107798571B (zh) 2019-08-30
CN107798571A (zh) 2018-03-13

Similar Documents

Publication Publication Date Title
TW201812689A (zh) 惡意地址/惡意訂單的識別系統、方法及裝置
US11308174B2 (en) Systems and methods to identify a filter set in a query comprised of keywords
JP6802370B2 (ja) 製品タイトルの選択
CN104699725B (zh) 数据搜索处理方法及系统
CN103778548B (zh) 商品信息与关键词匹配方法、商品信息投放方法及装置
CN110874778A (zh) 异常订单检测方法及装置
US12061656B2 (en) Techniques to leverage machine learning for search engine optimization
CN109711955B (zh) 基于当前订单的差评预警方法、系统、黑名单库建立方法
US9384278B2 (en) Methods and systems for assessing excessive accessory listings in search results
US8533198B2 (en) Mapping descriptions
JP2013502000A (ja) ウェブページコンテンツフィルタリングのための方法およびシステム
WO2017088496A1 (zh) 一种搜索推荐方法、装置、设备及计算机存储介质
CN111680165B (zh) 信息匹配方法、装置、可读存储介质和电子设备
CN110766486A (zh) 确定物品类目的方法和装置
CN110781428A (zh) 评论展示方法、装置、计算机设备及存储介质
CN111429214B (zh) 一种基于交易数据的买卖双方匹配方法及装置
US9460163B1 (en) Configurable extractions in social media
CN116796027A (zh) 商品图片标签生成方法及其装置、设备、介质、产品
CN116823410B (zh) 数据处理方法、对象处理方法、推荐方法及计算设备
CN116010707A (zh) 商品价格异常识别方法、装置、设备和存储介质
CN113822691B (zh) 用户账号的识别方法、装置、系统和介质
KR20220129776A (ko) 전자 상거래에서의 이상거래 추적 방법 및 시스템
CN113342969A (zh) 数据处理方法和装置
JP2009211516A (ja) 顧客行動分析システム
CN112949752B (zh) 业务预测系统的训练方法及装置