TWI536297B - Risk control method and system of network virtual users - Google Patents

Risk control method and system of network virtual users Download PDF

Info

Publication number
TWI536297B
TWI536297B TW101129956A TW101129956A TWI536297B TW I536297 B TWI536297 B TW I536297B TW 101129956 A TW101129956 A TW 101129956A TW 101129956 A TW101129956 A TW 101129956A TW I536297 B TWI536297 B TW I536297B
Authority
TW
Taiwan
Prior art keywords
virtual user
user
dimension
data
virtual
Prior art date
Application number
TW101129956A
Other languages
English (en)
Other versions
TW201342280A (zh
Inventor
si-hai Hu
Original Assignee
Alibaba Group Services Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alibaba Group Services Ltd filed Critical Alibaba Group Services Ltd
Publication of TW201342280A publication Critical patent/TW201342280A/zh
Application granted granted Critical
Publication of TWI536297B publication Critical patent/TWI536297B/zh

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/552Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/01Social networking
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Business, Economics & Management (AREA)
  • Health & Medical Sciences (AREA)
  • Tourism & Hospitality (AREA)
  • General Health & Medical Sciences (AREA)
  • Human Resources & Organizations (AREA)
  • Marketing (AREA)
  • Primary Health Care (AREA)
  • Strategic Management (AREA)
  • Economics (AREA)
  • General Business, Economics & Management (AREA)
  • Power Engineering (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)
  • Information Transfer Between Computers (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

網路虛擬用戶的風險控制方法及系統
本發明涉及網路技術,特別是涉及一種網路虛擬用戶的風險控制方法及系統。
隨著網際網路的發展,越來越多的人透過網路進行溝通和交流,網路已經成為眾多用戶的一個資訊交流平臺。在網路中,每一個用戶都是一個虛擬用戶。虛擬用戶在網路中的行為在一定程度上可以反映出真實世界中用戶之間的關係。
例如,以社群網路服務(Social Networking Services,SNS)為例,如圖1所示,如果虛擬用戶A和虛擬用戶B在網路中都有一個共同的好友用戶C,那麼用戶A和用戶B在真實世界中就很有可能也是好友。
實際應用中,利用虛擬用戶之間的這種真實關聯,可以對用戶的網路行為進行風險控制,避免網路欺詐行為。例如,在線上交易系統中,如果分析出某個用戶在交易過程中存在欺詐行為,並且已經將該用戶列入惡意用戶的黑名單,如果能夠分析出與該惡意用戶有真實關聯的其他虛擬用戶,這些其他虛擬用戶存在欺詐的可能性也很大,那麼可以將這些有關聯的其他虛擬用戶也提前設定為惡意用戶,從而儘早地避免交易欺詐的發生。
在上述風險控制的過程中,現有技術中,一般透過機 器指紋來分析網路虛擬用戶的真實關聯。透過採集機器資料(即機器指紋),如硬碟、主板等能夠唯一標識一台機器的資料,可判斷虛擬用戶是否使用同一台實體機器。如果兩個虛擬用戶共同使用一台實體機器,那麼這兩個虛擬用戶可能存在關聯。
上述現有技術存在的缺點是:只有在不同的虛似用戶使用同一台實體機器的時候,才能判斷出虛似用戶為關聯用戶,如果虛擬用戶使用了不同的實體機器,即使他們為關聯用戶,上述方法也無法分析出來。因此,現有的這種分析方法太過侷限,並不能準確地分析出網路虛擬用戶的真實關聯,進而不能準確地識別出惡意用戶,為網路欺詐行為的發生提供了可乘之機。
本發明提供了一種網路虛擬用戶的風險控制方法及系統,以解決現有的方法不能準確地分析出網路虛擬用戶的真實關聯,進而不能準確地識別出惡意用戶的問題。
為了解決上述問題,本發明公開了一種網路虛擬用戶的風險控制方法,包括:分別獲取第一虛擬用戶的原始關聯資料和第二虛擬用戶的原始關聯資料,所述原始關聯資料包括多維度的資料,每個維度的資料都能標識用戶身份,每個維度的資料作為一個關聯維度;基於所述第一虛擬用戶和第二虛擬用戶的原始關聯資 料,分別計算每個關聯維度下第一虛擬用戶與第二虛擬用戶間的關聯值;將各個關聯維度下的關聯值進行匯總,得到第一虛擬用戶與第二虛擬用戶間的真實關聯度;判定所述第一虛擬用戶與第二虛擬用戶間的真實關聯度是否超過預設閾值,如果超過,則當其中一個用戶為惡意用戶時,確定出與其關聯的另一個用戶也為惡意用戶。
較佳地,所述分別計算每個關聯維度下第一虛擬用戶與第二虛擬用戶間的關聯值,包括:在每個關聯維度下,都基於數量因素、時間因素和級聯因素,計算第一虛擬用戶和第二虛擬用戶間的關聯值。
較佳地,所述數量因素採用求和函數。
較佳地,所述時間因素和級聯因素都採用倒數函數。
較佳地,透過以下公式計算每個關聯維度下第一虛擬用戶和第二虛擬用戶間的關聯值:Σ x Σ level Σ t (1/t)*(1/level);其中,Σ表示求和函數,x表示某個關聯維度下的關聯數量,level表示級聯層次,t表示時間。
較佳地,所述多維度的原始關聯資料包括:IP,和/或cookie,和/或機器指紋,和/或手機號碼,和/或電話號碼,和/或傳真,和/或電子郵件信箱,和/或地址,和/或登錄帳號。
較佳地,所述分別獲取第一虛擬用戶的原始關聯資料和第二虛擬用戶的原始關聯資料,包括:獲取第一虛擬用 戶的原始關聯資料;基於所述第一虛擬用戶的原始關聯資料,查找與第一虛擬用戶關聯的第二虛擬用戶,以及所述第二虛擬用戶的原始關聯資料。
較佳地,所述查找與第一虛擬用戶關聯的第二虛擬用戶,包括:對每個關聯維度,根據第一虛擬用戶的標識查找該用戶使用的維度資料;利用所述查找到的維度資料,繼續查找其中每個維度資料對應的用戶列表;將每個關聯維度下查找到的用戶列表進行去重整理,最後得到的用戶列表中標識的所有用戶即為與所述第一虛擬用戶關聯的第二虛擬用戶。
較佳地,所述將各個關聯維度下的關聯值進行匯總,包括:將各個關聯維度下的關聯值進行求和。
本發明還提供了一種網路虛擬用戶的風險控制系統,包括:資料獲取模組,用於分別獲取第一虛擬用戶的原始關聯資料和第二虛擬用戶的原始關聯資料,所述原始關聯資料包括多維度的資料,每個維度的資料都能標識用戶身份,每個維度的資料作為一個關聯維度;關聯計算模組,用於基於所述第一虛擬用戶和第二虛擬用戶的原始關聯資料,分別計算每個關聯維度下第一虛擬用戶與第二虛擬用戶間的關聯值;關聯匯總模組,用於將各個關聯維度下的關聯值進行匯總,得到第一虛擬用戶與第二虛擬用戶間的真實關聯度;風險判定模組,用於判定所述第一虛擬用戶與第二虛 擬用戶間的真實關聯度是否超過預設閾值,如果超過,則當其中一個用戶為惡意用戶時,確定出與其關聯的另一個用戶也為惡意用戶。
較佳地,所述關聯計算模組在每個關聯維度下,都基於數量因素、時間因素和級聯因素,計算第一虛擬用戶和第二虛擬用戶間的關聯值。
較佳地,所述數量因素採用求和函數;所述時間因素和級聯因素都採用倒數函數;所述關聯計算模組透過以下公式計算每個關聯維度下第一虛擬用戶和第二虛擬用戶間的關聯值:Σ x Σ level Σ t (1/t)*(1/level);其中,Σ表示求和函數,x表示某個關聯維度下的關聯數量,level表示級聯層次,t表示時間。
較佳地,所述多維度的原始關聯資料包括:IP,和/或cookie,和/或機器指紋,和/或手機號碼,和/或電話號碼,和/或傳真,和/或電子郵件信箱,和/或地址,和/或登錄帳號。
較佳地,所述資料獲取模組包括:第一獲取子模組,用於獲取第一虛擬用戶的原始關聯資料;第二獲取子模組,用於基於所述第一虛擬用戶的原始關聯資料,查找與第一虛擬用戶關聯的第二虛擬用戶,以及所述第二虛擬用戶的原始關聯資料。
較佳地,所述第二獲取子模組包括: 第一查詢子單元,用於對每個關聯維度,根據第一虛擬用戶的標識查找該用戶使用的維度資料;第二查詢子單元,用於利用所述查找到的維度資料,繼續查找其中每個維度資料對應的用戶列表;去重整理子單元,用於將每個關聯維度下查找到的用戶列表進行去重整理,最後得到的用戶列表中標識的所有用戶即為與所述第一虛擬用戶關聯的第二虛擬用戶。
較佳地,所述關聯匯總模組包括:求和子模組,用於將各個關聯維度下的關聯值進行求和。
與現有技術相比,本發明包括以下優點:首先,本發明對虛擬用戶間的關聯維度進行了多維度的擴展,IP、cookie、機器指紋、手機號碼、電話號碼、傳真、電子郵件信箱、地址、登錄帳號,等等能夠標識用戶身份的資訊,都可以作為一個關聯維度來分析用戶間的真實關聯情況。基於此,本發明在分析兩個虛擬用戶時,可以同時使用多個維度進行分析,即針對每個維度計算關聯值,最後將多個維度的關聯值進行匯總,得出這兩個虛擬用戶間最終的關聯度。這種關聯維度的擴展,在虛擬用戶不使用同一台實體機器的時候,也能利用其他維度的資訊分析出用戶間的真實關聯,因此打破了傳統分析方法的限制,能夠更加準確地分析出網路虛擬用戶的真實關聯。進而,透過這種準確的分析方法,可以準確地識別出與惡意用戶關聯度高的其他用戶也可能為惡意用戶,大大提供了網 路風險控制的力度,盡可能地避免了網路欺詐行為的發生。
其次,本發明還對關聯的同一維度的分析因素進行了擴展。在對每一個維度進行關聯分析時,不僅僅考慮一個因素,而是同時結合了多個因素(數量因素、時間因素和級聯因素)綜合分析,並匯總了同維度下各個因素對關聯的影響。這種同一維度下多因素的擴展,相比現有技術中的單一因素分析,能夠使分析結果更加準確。
當然,實施本發明的任一產品不一定需要同時達到以上所述的所有優點。
為使本發明的上述目的、特徵和優點能夠更加明顯易.懂,下面結合附圖和具體實施方式對本發明作進一步詳細的說明。
本發明提出的網路虛擬用戶的風險控制方法,在分析用戶真實關聯時,對關聯的維度和同一維度下的分析因素都進行了擴展。
其中,關聯的維度不局限於機器指紋,IP、cookie、手機號碼、電話號碼、傳真、電子郵件信箱、地址、登錄帳號,等等能夠標識用戶身份的資訊,都可以作為一個關聯維度來分析用戶間的真實關聯情況。
而且,同一維度下的分析因素擴展出數量因素、時間因素和級聯因素。
參照圖2所示,是本發明實施例中數量因素的示意圖。
數量因素是指:如果虛擬用戶A和虛擬用戶B都有共同的一批好友C,D,E...,那麼A和B為好友的可能將會大大增加。
參照圖3.1至3.3所示,是本發明實施例中時間因素的示意圖。
時間因素是指:如果虛擬用戶A和虛擬用戶B都有共同的一個好友C,且都在最近一年內成為好友,那A和B是好友的可能極大,如圖3.1所示;同樣的,若虛擬用戶A和虛擬用戶C在十年前是好友,虛擬用戶B和虛擬用戶C在十年前也是好友,那麼A和B是好友的可能也極大,如圖3.2所示;反之,若虛擬用戶A和虛擬用戶C在十年前是好友,而虛擬用戶B和虛擬用戶C最近一年才是好友,那麼A和B為好友的可能性就會小一些。
參照圖4所示,是本發明實施例中級聯因素的示意圖。
級聯因素是指:朋友的朋友的朋友...也可能是朋友,當然級聯導數越多,可能性就會降低。例如虛擬用戶A和虛擬用戶B是好友,虛擬用戶B和虛擬用戶C是好友,那麼A和C是好友的可能極大;進一步地,虛擬用戶C和虛擬用戶D是好友,那麼A和D是好友的可能下降;再進一步,虛擬用戶D和虛擬用戶E是好友,那麼A和E是好友的可能再下降。其中,稱A和B一層關聯,A和C二層關聯,A和D三層關聯,A和E四層關聯。
基於以上內容,下面透過實施例對本發明所述的方法進行詳細說明。
參照圖5所示,是本發明實施例所述一種網路虛擬用戶的風險控制方法的流程圖。
下面以分析兩個虛擬用戶之間真實關聯的過程為例,步驟如下:
步驟501,分別獲取第一虛擬用戶的原始關聯資料和第二虛擬用戶的原始關聯資料,所述原始關聯資料包括多維度的資料,每個維度的資料都能標識用戶身份,每個維度的資料作為一個關聯維度;如前所述,所述多維度的原始關聯資料可以包括:IP,cookie,機器指紋,手機號碼,電話號碼,傳真,電子郵件信箱,地址,登錄帳號,等等資訊。其中每個維度的資料都能夠標識虛擬用戶的身份,因此每個維度的資料都可以用來分析關聯度。此外,其他能夠標識虛擬用戶身份的資訊也可以作為原始關聯資料使用,在此不一一列舉。
步驟502,基於所述第一虛擬用戶和第二虛擬用戶的原始關聯資料,分別計算每個關聯維度下第一虛擬用戶與第二虛擬用戶間的關聯值;例如,第一虛擬用戶和第二虛擬用戶的原始關聯資料都包含IP和cookie,先利用IP計算這兩個虛擬用戶間的關聯值1,然後再利用cookie計算這兩個虛擬用戶間的關聯值2。
較佳地,如前所述,同一維度下的分析因素擴展出數量因素、時間因素和級聯因素。因此,在每個關聯維度下,都可基於數量因素、時間因素和級聯因素,計算第一虛 擬用戶和第二虛擬用戶間的關聯值。
具體的基於每個分析因素計算關聯值的方法,將在下面的實施例中詳細介紹。
步驟503,將各個關聯維度下的關聯值進行匯總,得到第一虛擬用戶與第二虛擬用戶間的真實關聯度;所述匯總的方法有很多,可以根據實際應用情況而定,下面僅列舉一種匯總方法,但本發明的保護範圍不應限定於此。
例如,可以將各個關聯維度下的關聯值進行求和,求和得到的結果即表示第一虛擬用戶與第二虛擬用戶間的真實關聯度。其中,所述求和可以是簡單的求和函數,也可以是平方求和或加權求和等函數。
例如:求和=x1+x2+x3:平方求和=x1^2+x2^2+x3^2;加權求和=a*x1+b* x2+c*x3;注x1^2=x1 * x1,a、b、c均為加權係數。
步驟504,判定所述第一虛擬用戶與第二虛擬用戶間的真實關聯度是否超過預設閾值,如果超過,則當其中一個用戶為惡意用戶時,確定出與其關聯的另一個用戶也為惡意用戶。
在網路風險控制中,經過步驟501至503的處理,可以得到兩個虛擬用戶間的真實關聯度,基於此,如果這兩個用戶的真實關聯度超過預設的閾值,表明這兩個用戶在 真實世界中的關聯度很高,因此,如果其中一個用戶已經確定為惡意用戶,那麼與其關聯的關聯度高的用戶是惡意用戶的可能性也非常大,所以將關聯度超過預設閾值的關聯用戶也確定為惡意用戶。
綜上所述,在分析兩個虛擬用戶時,可以同時使用多個關聯維度的資料(如IP、cookie、機器指紋等等)進行分析。這種關聯維度的擴展,在虛擬用戶不使用同一台實體機器的時候,也能利用其他維度的資訊分析出用戶間的真實關聯,因此打破了傳統分析方法的限制,能夠更加準確地分析出網路虛擬用戶的真實關聯。進而,透過這種準確的分析方法,可以準確地識別出與惡意用戶關聯度高的其他用戶也可能為惡意用戶,大大提供了網路風險控制的力度,盡可能地避免了網路欺詐行為的發生。
基於圖5實施例,在本發明的另一較佳實施例中,上述步驟501可透過圖6所示的步驟實現,具體如下。
參照圖6所示,是本發明另一較佳實施例中獲取第一虛擬用戶和第二虛擬用戶的原始關聯資料的流程圖。
步驟601,獲取第一虛擬用戶的原始關聯資料;假設第一虛擬用戶為用戶A,用戶A的原始關聯資料包括IP和cookie。
步驟602,基於所述第一虛擬用戶的原始關聯資料,查找與第一虛擬用戶關聯的第二虛擬用戶,以及所述第二虛擬用戶的原始關聯資料。
以IP關聯維度為例,為了找出虛擬用戶A和其他所 有用戶共同使用過的IP的情況,去除時間因素,資料存儲格式如下表1和表2:
上述這種key-value的存儲格式可以快速查詢出所有與虛擬用戶A共同使用過IP的其他虛擬用戶。因此,找出和A的關聯用戶就很簡單了,步驟602包含的子步驟如下:
子步驟6021,對每個關聯維度,根據第一虛擬用戶的標識查找該用戶使用的維度資料;仍以IP關聯維度為例,查詢上述表1,可以得到表3的查詢結果,如下:
由表3可知,用戶A使用過的IP為IP1、IP2和IP3。
子步驟6022,利用所述查找到的維度資料,繼續查找其中每個維度資料對應的用戶列表;仍以IP關聯維度為例,根據表3中的IP1、IP2和IP3,查詢表2,可以得到表4的查詢結果,如下:
子步驟6023,將每個關聯維度下查找到的用戶列表進行去重整理,最後得到的用戶列表中標識的所有用戶即為與所述第一虛擬用戶關聯的第二虛擬用戶。
如表4所示,使用IP1的用戶為A,使用IP2的用戶為B和C,使用IP3的用戶為A和C。經過去重整理,最後得到的用戶列表中包含用戶A、B和C。
由此可知,一層關聯就是A、B和C。去掉A自身後,就是B和C,即與用戶A一層關聯的用戶為B和C。
繼續查找與用戶A二層關聯的用戶,查詢表1,得到 表5的查詢結果,如下:
查詢表2,得到表6的查詢結果,如下:
去重後,二層關聯仍是B和C。
類似的,其他原始關聯資料,如cookie、機器指紋、手機號碼、…,都可以採用上述的資料存儲格式。
綜上所述,由圖6可以看出,為了節省計算量,可以先確定一個虛擬用戶,然後再查詢與該用戶關聯的其他用戶,再進行真實關聯度的計算。當然,根據實際應用的需要,也可以將任意兩個用戶進行組合,計算他們的關聯度,但可能存在關聯度為0的組合情況。
基於以上內容,在查找到用戶A及其關聯用戶B和C之後,下面透過另一實施例詳細說明如何計算用戶A與其關聯用戶的真實關聯度。
仍以IP關聯維度為例,如果用戶A和B都使用過相同的IP:IP1,那麼A和B就很有可能“有關聯”。在這種 關聯上考慮數量因素、時間因素、級聯因素,如下:數量因素:如果A和B都用過相同的一批IP:IP1,IP2,IP3…,那麼A和B“有關聯”的可能將會大大增加。
時間因素:如果A和B都使用過相同的IP:IP1,且都在最近一年內使用過,那A和B“有關聯”的可能極大;反之,若A在十年前使用過IP1,而B在最近一年才使用過IP1,那麼A和B“有關聯”的可能性就會小一些。
級聯因素:如果A和B使用過相同的IP:IP1,B和C使用過相同的IP:IP2。那麼A和C也有可能“有關聯”。可以定義:稱A和B透過IP一層關聯;A和C透過IP二層關聯。
綜合以上三個因素,考慮“時間”和“級聯層次”對“關聯”的衰減效應,可以採用衰減函數進行計算;考慮“數量”對“關聯”的累積效應,可以採用累積函數進行計算。對於具體的衰減函數和累積函數,本發明不進行限定。
一種函數方案如下:對“數量”的累積函數使用求和函數,對“時間”和“級聯層次”的衰減函數使用倒數函數。
仍然以IP為例,說明如下:將時間(t)按月為單位分類:t=1代表本月,t=2代表上個月...定義關聯度函數為1/t。
級聯層次(level): level=1代表透過IP一層關聯,level=2代表透過IP二層關聯...定義關聯度函數為1/level。
舉例如下:若時間間隔為t,級聯層次為level,則關聯度為(1/t)*(1/level)。
如果A和B在本月(t=1),有透過IP一層關聯(level=1)(使用過相同IP1),那麼關聯度為(1/1)*(1/1)=1;如果A和B在上個月(t=2),有透過IP一層關聯(level=1),那麼關聯度為(1/2)*(1/1)=0.5;如果A和B在上個月(t=2),有透過IP二層關聯(level=2),那麼關聯度為(1/2)*(1/2)=0.25。
綜上所述,假設限制時間為半年,級聯層數為3層,那麼針對某個IP1,某二人A和B的關聯度為:Σ level(level=1~3) Σ t(t=1~6) (1/t)*(1/level)。
對數量進行匯總:對數量的累積函數使用求和函數。即求和每個IP的關聯度。假設我們限制時間為半年,級聯層數為3層,那麼針對所有IP,某二人A和B的關聯度為:Σ ip Σ level(level=1~3) Σ t(t=1~6) (1/t)*(1/level)。
需要說明的是,以上是以IP為例,即只考慮了一個維度(IP)。實際上,可以有更多的維度:IP,cookie,機器指紋,手機號碼,電話號碼,傳真,電子郵件信箱,地址,登錄帳號,…,如圖7所示。
對每個維度都進行類似於IP關聯的計算,如圖8所示,每個維度的計算都考慮時間因素、數量因素和級聯因 素。最後將每個維度的計算結果匯總(如求和)後,即可以得到網路虛擬用戶之間的真實的關聯性。
例如,用戶A和B之間透過IP、cookie、機器指紋、電話號碼關聯,計算時每個維度都考慮時間因素、數量因素和級聯因素,分別計算出A和B之間的IP關聯值、cookie關聯值、機器指紋關聯值、電話號碼關聯值,然後將這些關聯值求和匯總,得到A和B最終的真實關聯度。
再例如,用戶A和B之間透過IP關聯,B和C之間透過cookie關聯,最後匯總時就可以將A和B之間的IP關聯值與B和C之間的cookie關聯值相加求和,得到A和C之間的真實關聯度。
此外,還需要說明的是,對“數量”的累積函數包括但不限定於上述列舉的求和函數,還可以是加權求和函數或平方求和函數,或者是其他的求和方式,這些都可統稱為求和函數。同樣,對“時間”和“級聯層次”的衰減函數包括但不限定於上述列舉的倒數函數,還可以是加權倒數函數或平方倒數函數,或者是其他的求和方式,這些都可統稱為倒數函數。
其中,加權求和與加權倒數的舉例如下:比如求和=x1+x2+x3;加權求和=ax1+b x2+cx3:倒數=1/x1+1/x2+1/x3;加權倒數=a/x1+b/x2+c/x3;注:a、b、c均為加權係數。
平方求和與平方倒數的舉例如下:比如求和=x1+x2+x3;平方求和-x1^2+x2^2+x3^2;倒數=1/x1+1/x2+1/x3;平方倒數=1/(x1^2)+1/(x2^2)+1/(x3^2);注:x1^2=x1 x1。
綜上所述,這種對關聯維度和同一維度下分析因素的擴展,在虛擬用戶不使用同一台實體機器的時候,也能利用其他維度的資訊分析出用戶間的真實關聯,因此打破了傳統分析方法的限制,能夠更加準確地分析出網路虛擬用戶的真實關聯。而且,相比現有技術中的單一因素分析,進一步使分析結果更加準確。
上述這種分析網路虛擬用戶真實關聯的方法,可以應用到多種場景中。例如,在網路風險控制的場景中,如果獲知某個用戶具有欺詐行為不可靠,那麼與該用戶有真實關聯的其他用戶也可能存在這種欺詐的風險。再例如,在智慧推薦的場景中,如果獲知某個用戶喜好購買戶外用品,那麼也可以向與該用戶真實關聯的其他用戶自動推薦戶外用品,以提高購買度。
需要說明的是,對於前述的方法實施例,為了簡單描述,故將其都表述為一系列的動作組合,但是本領域技術人員應該知悉,本發明並不受所描述的動作順序的限制,因為依據本發明,某些步驟可以採用其他順序或者同時進行。其次,本領域技術人員也應該知悉,說明書中所描述 的實施例均屬於較佳實施例,所涉及的動作並不一定是本發明所必需的。
基於上述方法實施例的說明,本發明還提供了相應的系統實施例。
參照圖9所示,是本發明實施例所述一種網路虛擬用戶的風險控制系統結構圖。
所述系統可以包括以下模組:資料獲取模組10,用於分別獲取第一虛擬用戶的原始關聯資料和第二虛擬用戶的原始關聯資料,所述原始關聯資料包括多維度的資料,每個維度的資料都能標識用戶身份,每個維度的資料作為一個關聯維度;關聯計算模組20,用於基於所述第一虛擬用戶和第二虛擬用戶的原始關聯資料,分別計算每個關聯維度下第一虛擬用戶與第二虛擬用戶間的關聯值;關聯匯總模組30,用於將各個關聯維度下的關聯值進行匯總,得到第一虛擬用戶與第二虛擬用戶間的真實關聯度;風險判定模組40,用於判定所述第一虛擬用戶與第二虛擬用戶間的真實關聯度是否超過預設閾值,如果超過,則當其中一個用戶為惡意用戶時,確定出與其關聯的另一個用戶也為惡意用戶。
在另一較佳實施例中,所述關聯計算模組20可以在每個關聯維度下,都基於數量因素、時間因素和級聯因素,計算第一虛擬用戶和第二虛擬用戶間的關聯值。
在另一較佳實施例中,所述數量因素可採用求和函數。
在另一較佳實施例中,所述時間因素和級聯因素都可採用倒數函數。
在另一較佳實施例中,所述關聯計算模組20可以透過以下公式計算每個關聯維度下第一虛擬用戶和第二虛擬用戶間的關聯值:Σ x Σ level Σ t (1/t)*(1/level);其中,Σ表示求和函數,x表示某個關聯維度下的關聯數量,level表示級聯層次,t表示時間。
在另一較佳實施例中,所述多維度的原始關聯資料可以包括:IP,和/或cookie,和/或機器指紋,和/或手機號碼,和/或電話號碼,和/或傳真,和/或電子郵件信箱,和/或地址,和/或登錄帳號。
在另一較佳實施例中,所述資料獲取模組10可以包括以下子模組:第一獲取子模組,用於獲取第一虛擬用戶的原始關聯資料;第二獲取子模組,用於基於所述第一虛擬用戶的原始關聯資料,查找與第一虛擬用戶關聯的第二虛擬用戶,以及所述第二虛擬用戶的原始關聯資料。
在另一較佳實施例中,所述第二獲取子模組可以包括以下子單元:第一查詢子單元,用於對每個關聯維度,根據第一虛擬用戶的標識查找該用戶使用的維度資料; 第二查詢子單元,用於利用所述查找到的維度資料,繼續查找其中每個維度資料對應的用戶列表;去重整理子單元,用於將每個關聯維度下查找到的用戶列表進行去重整理,最後得到的用戶列表中標識的所有用戶即為與所述第一虛擬用戶關聯的第二虛擬用戶。
在另一較佳實施例中,所述關聯匯總模組30可以包括以下子模組:求和子模組,用於將各個關聯維度下的關聯值進行求和。
對於上述系統實施例而言,由於其與方法實施例基本相似,所以描述的比較簡單,相關之處參見方法實施例的部分說明即可。
上述風險控制系統可以準確地分析出網路虛擬用戶間的真實關聯情況,進而可以準確地識別出與惡意用戶關聯度高的其他用戶也可能為惡意用戶,大大提供了網路風險控制的力度,盡可能地避免了網路欺詐行為的發生。
本說明書中的各個實施例均採用遞進的方式描述,每個實施例重點說明的都是與其他實施例的不同之處,各個實施例之間相同相似的部分互相參見即可。
需要說明的是,在本文中,諸如第一和第二等之類的關係術語僅僅用來將一個實體或者操作與另一個實體或操作區分開來,而不一定要求或者暗示這些實體或操作之間存在任何這種實際的關係或者順序。
而且,上文中的“和/或”表示本文既包含了“和” 的關係,也包含了“或”的關係,其中:如果方案A與方案B是“和”的關係,則表示某實施例中可以同時包括方案A和方案B;如果方案A與方案B是“或”的關係,則表示某實施例中可以單獨包括方案A,或者單獨包括方案B。
以上對本發明所提供的一種網路虛擬用戶的風險控制方法及系統,進行了詳細介紹,本文中應用了具體個例對本發明的原理及實施方式進行了闡述,以上實施例的說明只是用於幫助理解本發明的方法及其核心思想;同時,對於本領域的一般技術人員,依據本發明的思想,在實施方式及應用範圍上均會有改變之處,綜上所述,本說明書內容不應理解為對本發明的限制。
10‧‧‧資料獲取模組
20‧‧‧關聯計算模組
30‧‧‧關聯總匯模組
40‧‧‧風險判定模組
501~504‧‧‧步驟
601~6023‧‧‧步驟
圖1是現有技術中社群網路中SNS好友的示意圖;圖2是本發明實施例中數量因素的示意圖;圖3.1至3.3是本發明實施例中時間因素的示意圖;圖4是本發明實施例中級聯因素的示意圖;圖5是本發明實施例所述一種網路虛擬用戶的風險控制方法的流程圖;圖6是本發明另一較佳實施例中獲取第一虛擬用戶和第二虛擬用戶的原始關聯資料的流程圖;圖7是本發明實施例中用戶間透過多維度關聯的示意圖; 圖8是本發明實施例中關聯度計算的示意圖;圖9是本發明實施例所述一種網路虛擬用戶的風險控制系統結構圖。

Claims (14)

  1. 一種網路虛擬用戶的風險控制方法,其特徵在於,包括:分別獲取第一虛擬用戶的原始關聯資料和第二虛擬用戶的原始關聯資料,該原始關聯資料包括多維度的資料,每個維度的資料都能標識用戶身份,每個維度的資料作為一個關聯維度;基於該第一虛擬用戶和第二虛擬用戶的原始關聯資料,分別計算每個關聯維度下第一虛擬用戶與第二虛擬用戶間的關聯值;將各個關聯維度下的關聯值進行匯總,得到第一虛擬用戶與第二虛擬用戶間的真實關聯度;判定該第一虛擬用戶與第二虛擬用戶間的真實關聯度是否超過預設閾值,如果超過,則當其中一個用戶為惡意用戶時,確定出與其關聯的另一個用戶也為惡意用戶。
  2. 根據申請專利範圍第1項所述的方法,其中,該分別計算每個關聯維度下第一虛擬用戶與第二虛擬用戶間的關聯值,包括:在每個關聯維度下,都基於數量因素、時間因素和級聯因素,計算第一虛擬用戶和第二虛擬用戶間的關聯值。
  3. 根據申請專利範圍第2項所述的方法,其中:該數量因素採用求和函數。
  4. 根據申請專利範圍第3項所述的方法,其中:該時間因素和級聯因素都採用倒數函數。
  5. 根據申請專利範圍第4項所述的方法,其中,透過以下公式計算每個關聯維度下第一虛擬用戶和第二虛擬用戶間的關聯值:Σ x Σ level Σ t (1/t)*(1/level);其中,Σ表示求和函數,x表示某個關聯維度下的關聯數量,level表示級聯層次,t表示時間。
  6. 根據申請專利範圍第1項所述的方法,其中,該多維度的原始關聯資料包括:IP,和/或cookie,和/或機器指紋,和/或手機號碼,和/或電話號碼,和/或傳真,和/或電子郵件信箱,和/或地址,和/或登錄帳號。
  7. 根據申請專利範圍第1項所述的方法,其中,該分別獲取第一虛擬用戶的原始關聯資料和第二虛擬用戶的原始關聯資料,包括:獲取第一虛擬用戶的原始關聯資料;基於該第一虛擬用戶的原始關聯資料,查找與第一虛擬用戶關聯的第二虛擬用戶,以及該第二虛擬用戶的原始關聯資料。
  8. 根據申請專利範圍第7項所述的方法,其中,該查找與第一虛擬用戶關聯的第二虛擬用戶,包括:對每個關聯維度,根據第一虛擬用戶的標識查找該用戶使用的維度資料;利用該查找到的維度資料,繼續查找其中每個維度資料對應的用戶列表; 將每個關聯維度下查找到的用戶列表進行去重整理,最後得到的用戶列表中標識的所有用戶即為與該第一虛擬用戶關聯的第二虛擬用戶。
  9. 根據申請專利範圍第1項所述的方法,其中,該將各個關聯維度下的關聯值進行匯總,包括:將各個關聯維度下的關聯值進行求和。
  10. 一種網路虛擬用戶的風險控制系統,其特徵在於,包括:資料獲取模組,用於分別獲取第一虛擬用戶的原始關聯資料和第二虛擬用戶的原始關聯資料,該原始關聯資料包括多維度的資料,每個維度的資料都能標識用戶身份,每個維度的資料作為一個關聯維度;關聯計算模組,用於基於該第一虛擬用戶和第二虛擬用戶的原始關聯資料,分別計算每個關聯維度下第一虛擬用戶與第二虛擬用戶間的關聯值;關聯匯總模組,用於將各個關聯維度下的關聯值進行匯總,得到第一虛擬用戶與第二虛擬用戶間的真實關聯度;風險判定模組,用於判定該第一虛擬用戶與第二虛擬用戶間的真實關聯度是否超過預設閾值,如果超過,則當其中一個用戶為惡意用戶時,確定出與其關聯的另一個用戶也為惡意用戶。
  11. 根據申請專利範圍第10項所述的系統,其中:該關聯計算模組在每個關聯維度下,都基於數量因素、時間因素和級聯因素,計算第一虛擬用戶和第二虛擬用 戶間的關聯值。
  12. 根據申請專利範圍第10項所述的系統,其中,該資料獲取模組包括:第一獲取子模組,用於獲取第一虛擬用戶的原始關聯資料;第二獲取子模組,用於基於該第一虛擬用戶的原始關聯資料,查找與該第一虛擬用戶關聯的第二虛擬用戶,以及該第二虛擬用戶的原始關聯資料。
  13. 根據申請專利範圍第12項所述的系統,其中,該第二獲取子模組包括:第一查詢子單元,用於對每個關聯維度,根據第一虛擬用戶的標識查找該用戶使用的維度資料;第二查詢子單元,用於利用該查找到的維度資料,繼續查找其中每個維度資料對應的用戶列表;去重整理子單元,用於將每個關聯維度下查找到的用戶列表進行去重整理,最後得到的用戶列表中標識的所有用戶即為與該第一虛擬用戶關聯的第二虛擬用戶。
  14. 根據申請專利範圍第10項所述的系統,其中,該關聯匯總模組包括:求和子模組,用於將各個關聯維度下的關聯值進行求和。
TW101129956A 2012-04-01 2012-08-17 Risk control method and system of network virtual users TWI536297B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201210096275.0A CN103368917B (zh) 2012-04-01 2012-04-01 一种网络虚拟用户的风险控制方法及系统

Publications (2)

Publication Number Publication Date
TW201342280A TW201342280A (zh) 2013-10-16
TWI536297B true TWI536297B (zh) 2016-06-01

Family

ID=49326342

Family Applications (1)

Application Number Title Priority Date Filing Date
TW101129956A TWI536297B (zh) 2012-04-01 2012-08-17 Risk control method and system of network virtual users

Country Status (6)

Country Link
US (2) US8875291B2 (zh)
EP (1) EP2836911A4 (zh)
JP (1) JP5851648B2 (zh)
CN (2) CN107733854B (zh)
TW (1) TWI536297B (zh)
WO (1) WO2013151905A2 (zh)

Families Citing this family (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107733854B (zh) * 2012-04-01 2021-06-29 阿里巴巴集团控股有限公司 一种网络虚拟账户的管理方法
CN104572393A (zh) * 2013-10-24 2015-04-29 世纪禾光科技发展(北京)有限公司 一种买卖家登录监控方法及系统
TWI503779B (zh) * 2014-01-08 2015-10-11 Mitake Information Corp 社群網站熟人隱藏之系統、裝置與方法
CN104811428B (zh) * 2014-01-28 2019-04-12 阿里巴巴集团控股有限公司 利用社交关系数据验证客户端身份的方法、装置及系统
JP6557677B2 (ja) * 2014-03-10 2019-08-07 ヴィジブル ワールド リミテッド ライアビリティ カンパニー 匿名行動ベースの記録識別システム及び方法
CN104917739B (zh) * 2014-03-14 2018-11-09 腾讯科技(北京)有限公司 虚假账号的识别方法及装置
US9378345B2 (en) 2014-04-29 2016-06-28 Bank Of America Corporation Authentication using device ID
CN104021197A (zh) * 2014-06-16 2014-09-03 南威软件股份有限公司 一种虚拟身份入库查询系统及方法
CN104504264B (zh) * 2014-12-08 2017-09-01 深圳市华傲数据技术有限公司 虚拟人建立方法及装置
CN106156027A (zh) * 2015-03-24 2016-11-23 阿里巴巴集团控股有限公司 一种异常交易的识别方法及装置
CN106295382B (zh) * 2015-05-20 2019-06-14 阿里巴巴集团控股有限公司 一种信息风险防控方法及装置
CN106301978A (zh) * 2015-05-26 2017-01-04 阿里巴巴集团控股有限公司 团伙成员账号的识别方法、装置及设备
US10333964B1 (en) * 2015-05-29 2019-06-25 Microsoft Technology Licensing, Llc Fake account identification
US20170011014A1 (en) * 2015-07-08 2017-01-12 Microsoft Technology Licensing, Llc Sharing usage of resources with interested users
US20170116584A1 (en) * 2015-10-21 2017-04-27 Mastercard International Incorporated Systems and Methods for Identifying Payment Accounts to Segments
CN105279282A (zh) * 2015-11-19 2016-01-27 北京锐安科技有限公司 一种身份关系数据库的生成方法及装置
CN105653605B (zh) * 2015-12-23 2020-04-21 北京搜狗科技发展有限公司 一种用于网络社区作弊用户挖掘的方法、系统及电子设备
JP6019261B2 (ja) * 2016-04-26 2016-11-02 ヤフー株式会社 情報処理装置、端末装置、情報処理方法、及び情報処理プログラム
CN107622197B (zh) * 2016-07-15 2020-12-11 阿里巴巴集团控股有限公司 设备识别方法及装置、用于设备识别的权重计算方法及装置
CN106534164B (zh) * 2016-12-05 2019-09-03 公安部第三研究所 基于网络空间用户标识的有效虚拟身份刻画方法
US10769665B2 (en) * 2016-12-05 2020-09-08 Comscore, Inc. Systems and methods for transmitting content based on co-location
CN107194215B (zh) * 2017-05-05 2020-06-26 北京神州新桥科技有限公司 用户行为分析方法、装置、系统及机器可读存储介质
CN107943879A (zh) * 2017-11-14 2018-04-20 上海维信荟智金融科技有限公司 基于社交网络的欺诈团体检测方法及系统
CN108053214B (zh) * 2017-12-12 2021-11-23 创新先进技术有限公司 一种虚假交易的识别方法和装置
CN110110218B (zh) * 2018-02-01 2023-10-31 西安华企众信科技发展有限公司 一种身份关联方法及终端
CN108156333A (zh) * 2018-02-01 2018-06-12 天津市国瑞数码安全系统股份有限公司 一种防止诈骗的控制系统
CN111865925A (zh) * 2020-06-24 2020-10-30 国家计算机网络与信息安全管理中心 基于网络流量的诈骗团伙识别方法、控制器和介质
CN111967806B (zh) * 2020-10-23 2022-03-15 北京淇瑀信息科技有限公司 基于定期回扫的用户风险更新方法、装置和电子设备

Family Cites Families (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6026166A (en) * 1997-10-20 2000-02-15 Cryptoworx Corporation Digitally certifying a user identity and a computer system in combination
US7467211B1 (en) * 1999-10-18 2008-12-16 Cisco Technology Inc. Remote computer system management through an FTP internet connection
US20030105715A1 (en) * 2000-03-20 2003-06-05 Gabriel Friedman System and method for increasing security of electronic monetary transactions
US7412422B2 (en) * 2000-03-23 2008-08-12 Dekel Shiloh Method and system for securing user identities and creating virtual users to enhance privacy on a communication network
NZ527660A (en) * 2001-01-26 2005-03-24 Bridicum Security Group As System for providing services and virtual programming interface
US8015119B2 (en) * 2004-01-21 2011-09-06 Google Inc. Methods and systems for the display and navigation of a social network
WO2006005122A1 (en) * 2004-07-08 2006-01-19 Marshal Saul Rubinstein Location based matching and communications system
US8302164B2 (en) * 2004-07-22 2012-10-30 Facebook, Inc. Authorization and authentication based on an individual's social network
US20070040810A1 (en) * 2005-08-18 2007-02-22 Eastman Kodak Company Touch controlled display device
JP4941080B2 (ja) * 2006-04-28 2012-05-30 日本電気株式会社 ネットワーク広告配信システム、ネットワーク広告配信装置、方法及びプログラム
US8214497B2 (en) 2007-01-24 2012-07-03 Mcafee, Inc. Multi-dimensional reputation scoring
US20080229101A1 (en) * 2007-03-15 2008-09-18 Cisco Technology, Inc. Authenticated correspondent database
US7685034B1 (en) * 2007-10-11 2010-03-23 Intuit Inc. System and method for finance-based competition
US8364766B2 (en) * 2008-12-04 2013-01-29 Yahoo! Inc. Spam filtering based on statistics and token frequency modeling
JP5463458B2 (ja) * 2008-12-19 2014-04-09 リプレックス株式会社 オンラインサービスを提供するサーバ
US8504550B2 (en) 2009-05-15 2013-08-06 Citizennet Inc. Social network message categorization systems and methods
US10217085B2 (en) 2009-06-22 2019-02-26 Nokia Technologies Oy Method and apparatus for determining social networking relationships
US20120101970A1 (en) * 2009-06-22 2012-04-26 United Parents Online Ltd. Method and system of monitoring a network based communication among users
US9485218B2 (en) 2010-03-23 2016-11-01 Adventium Enterprises, Llc Device for preventing, detecting and responding to security threats
US8612463B2 (en) 2010-06-03 2013-12-17 Palo Alto Research Center Incorporated Identifying activities using a hybrid user-activity model
CN102339445A (zh) * 2010-07-23 2012-02-01 阿里巴巴集团控股有限公司 对网络交易用户的可信度进行评价的方法和系统
CN102200987A (zh) * 2011-01-27 2011-09-28 北京开心人信息技术有限公司 一种基于用户账号行为分析的查找马甲账号的方法及系统
US8898096B2 (en) * 2011-05-31 2014-11-25 Oracle International Corporation Application configuration generation
US8954309B2 (en) * 2011-05-31 2015-02-10 Oracle International Corporation Techniques for application tuning
CN107733854B (zh) * 2012-04-01 2021-06-29 阿里巴巴集团控股有限公司 一种网络虚拟账户的管理方法

Also Published As

Publication number Publication date
CN103368917A (zh) 2013-10-23
US20130276115A1 (en) 2013-10-17
US8875291B2 (en) 2014-10-28
JP2015515686A (ja) 2015-05-28
CN103368917B (zh) 2017-11-14
CN107733854B (zh) 2021-06-29
EP2836911A2 (en) 2015-02-18
WO2013151905A2 (en) 2013-10-10
WO2013151905A3 (en) 2014-05-22
JP5851648B2 (ja) 2016-02-03
TW201342280A (zh) 2013-10-16
US20150161387A1 (en) 2015-06-11
EP2836911A4 (en) 2015-12-30
CN107733854A (zh) 2018-02-23
US9223968B2 (en) 2015-12-29

Similar Documents

Publication Publication Date Title
TWI536297B (zh) Risk control method and system of network virtual users
Li et al. Link prediction in social networks based on hypergraph
Brookman et al. Cross-device tracking: Measurement and disclosures
WO2021077642A1 (zh) 一种基于异构图嵌入的网络空间安全威胁检测方法及系统
CN104717124B (zh) 一种好友推荐方法、装置及服务器
TWI804575B (zh) 確定高風險用戶的方法及裝置、電腦可讀儲存媒體、和計算設備
JP5604441B2 (ja) 影響度の推定
TW201237665A (en) Determining preferred categories based on user access attribute values
Zawoad et al. Digital forensics in the age of big data: Challenges, approaches, and opportunities
WO2016180267A1 (zh) 交互数据的处理方法及装置
WO2017067394A1 (zh) 客户服务方式的分配方法及系统
WO2018196546A1 (zh) 一种确定应用账号的方法及设备
US20140279623A1 (en) Systems and methods for securing online content ratings
TW201218105A (en) Method and apparatus of determining a linked list of candidate products
AU2019101565A4 (en) User data sharing method and device
JP2020521232A (ja) デジタル通信ネットワーク上の複数のデバイスにわたるデジタルタッチポイントを確立するための分散ノードクラスタ
CN104156388A (zh) 个性化搜索中基于信任的隐私保持的协同过滤推荐方法
CN106339918A (zh) 一种订单生成方法及装置
CN105183728A (zh) 一种微博中人物关联关系分析方法
TW201719531A (zh) 推薦方法及裝置
WO2023179162A1 (zh) 数据处理方法及装置
Shaw et al. A rank test for bivariate time‐to‐event outcomes when one event is a surrogate
CN109492924A (zh) 一种基于微博用户自身和行为价值二阶的影响力评估方法
Liu et al. Identifying user clicks based on dependency graph
JP6664580B2 (ja) 算出装置、算出方法および算出プログラム