TWI591508B - Methods and devices for identifying website users - Google Patents
Methods and devices for identifying website users Download PDFInfo
- Publication number
- TWI591508B TWI591508B TW102122363A TW102122363A TWI591508B TW I591508 B TWI591508 B TW I591508B TW 102122363 A TW102122363 A TW 102122363A TW 102122363 A TW102122363 A TW 102122363A TW I591508 B TWI591508 B TW I591508B
- Authority
- TW
- Taiwan
- Prior art keywords
- account
- user
- fraud
- node
- accounts
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims description 49
- 238000004364 calculation method Methods 0.000 claims description 21
- 238000010586 diagram Methods 0.000 description 12
- 238000012544 monitoring process Methods 0.000 description 5
- 238000009792 diffusion process Methods 0.000 description 4
- 238000001514 detection method Methods 0.000 description 2
- 238000002474 experimental method Methods 0.000 description 2
- 238000000605 extraction Methods 0.000 description 2
- 239000003795 chemical substances by application Substances 0.000 description 1
- 230000000052 comparative effect Effects 0.000 description 1
- 238000004883 computer application Methods 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 235000014510 cooky Nutrition 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 239000003550 marker Substances 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- ZRHANBBTXQZFSP-UHFFFAOYSA-M potassium;4-amino-3,5,6-trichloropyridine-2-carboxylate Chemical compound [K+].NC1=C(Cl)C(Cl)=NC(C([O-])=O)=C1Cl ZRHANBBTXQZFSP-UHFFFAOYSA-M 0.000 description 1
- 230000003449 preventive effect Effects 0.000 description 1
- 238000007619 statistical method Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/018—Certifying business or products
- G06Q30/0185—Product, service or business identity fraud
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/10—Office automation; Time management
Landscapes
- Business, Economics & Management (AREA)
- Engineering & Computer Science (AREA)
- Strategic Management (AREA)
- Entrepreneurship & Innovation (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- Economics (AREA)
- Marketing (AREA)
- Human Resources & Organizations (AREA)
- Data Mining & Analysis (AREA)
- Development Economics (AREA)
- Accounting & Taxation (AREA)
- Finance (AREA)
- Tourism & Hospitality (AREA)
- Quality & Reliability (AREA)
- Operations Research (AREA)
- Databases & Information Systems (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Technology Law (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Description
本發明涉及計算機應用領域,特別是涉及一種識別網站用戶的方法和裝置。
各類網站通常都擁有大量的網站用戶,在這些網站用戶中,有些網站用戶在登錄網站後會憑藉網站這個平臺對其它的網站用戶實施某種欺詐行為。例如,一些賣家(淘寶網的網站用戶)在淘寶網上發布虛假商品信息,並且只收錢而不發貨,詐騙買家的錢財。對於網站系統而言,這些實施欺詐行為的網站用戶就屬於危險的網站用戶。
為了防控危險的網站用戶的欺詐行為,必須要先從海量的網站用戶中準確地識別出哪些為危險的網站用戶。通常,網站用戶是藉由帳號來登錄網站的,不同的網站用戶綁定的帳號也不同,因此,可以直接利用帳號來識別一個網站用戶。並且,藉由判斷某個帳號是否發生欺詐事實,進一步確定與該帳號綁定的網站用戶是否屬於危險的網站用戶。對於那些被確定為危險的網站用戶,伺服器可以進一步採取一些防控措施,如,對該帳號進行重點監視,必
要時還可以關閉該帳號。然而,這些危險的網站用戶往往會藉由各種手段在同一個網站上註冊多個帳號,一個帳號被關閉後,還可以利用其它未關閉的帳號繼續實施欺詐行為。
網站用戶在利用帳號登錄網站時,伺服器通常會記錄一些反映用戶基本信息的用戶標識,如,IP位址、Agent、cookie、用戶ID(如,用戶的郵箱或手機號)或MAC(Medium/Media Access Control,媒體存取控制)位址等。即使網站用戶在同一個網站上註冊了多個帳號,但所有帳號很有可能會關聯同一個用戶標識,如,當網站用戶利用同一台電腦在網站上註冊多個帳號時,所有的帳號都會關聯同一個IP位址。如果多個帳號關聯同一個用戶標識,由這些帳號構成的帳號集合可能是與同一個網站用戶綁定的。因此,除了帳號之外,也可以利用與同一個用戶標識關聯的帳號集合來識別一個網站用戶。並且,藉由判斷某個帳號集合中是否有一個帳號發生欺詐事實,進一步確定與該帳號集合綁定的網站用戶是否屬於危險的網站用戶。例如,伺服器會把該帳號所關聯的所有用戶標識列入黑名單中,與任何一個使用黑名單中的用戶標識的帳號綁定的網站用戶都屬於危險的網站用戶。
但是,在實現本發明的過程中,本發明的發明人發現現有技術中至少存在如下問題:雖然利用與同一個用戶標識關聯的帳號集合識別網站用戶要比利用帳號識別網站用戶的識別範圍廣,準確率高,然而,由於危險的網站用戶
的警惕性較高,其使用的所有帳號有時也未必會共用同一個用戶標識,例如,當網站用戶利用不同的電腦在網站上註冊多個帳號時,這些帳號就會關聯不同的IP位址。因此,利用與欺詐事實成立的帳號關聯的用戶標識也無法全面地識別出一個危險的網站用戶,其識別的準確率也受到了一定的限制。並且,在利用上述關聯關係確定帳號群體時,需要在所有的帳號和用戶標識中查找與同一個用戶標識關聯的帳號集合,由於帳號和用戶標識的數量都非常大,伺服器在進行上述查找時的工作量也非常巨大,因此,伺服器的處理速度就會非常慢。
為了解決上述技術問題,本發明實施例提供了一種識別網站用戶的方法和裝置,以有效地識別網站用戶,提高識別的準確率,提高伺服器的處理速度,並且可以實現提前預防欺詐事件發生的目的。
本發明實施例公開如下技術方案:一種識別網站用戶的方法,包括:從資料庫中獲取帳號和用戶標識;藉由將所述帳號和用戶標識作為節點,並連接具有關聯關係的帳號節點和用戶標識節點的方式,建立連通圖;在所述連通圖中查找連通分量,所述連通分量中所有帳號節點對應的帳號構成與同一個網站用戶綁定的帳號群體;
計算所述帳號群體的帳號密度和帳號欺詐關閉率;判斷所述帳號密度和帳號欺詐關閉率是否在預設的正常數值範圍內;如果是,將所述帳號群體確定為危險帳號群體,與所述危險帳號群體綁定的網站用戶為危險的網站用戶,否則,將所述帳號群體確定為正常帳號群體,與所述正常帳號群體綁定的網站用戶為正常的網站用戶。
一種識別網站用戶的方法,包括:從資料庫中獲取帳號和用戶標識;藉由將所述帳號和用戶標識作為節點,並連接具有關聯關係的帳號節點和用戶標識節點的方式,建立連通圖;在所述連通圖中查找連通分量,所述連通分量中所有帳號節點對應的帳號構成與同一個網站用戶綁定的帳號群體;判斷所述帳號群體中是否存在因欺詐和/或疑似欺詐而關閉的帳號;如果是,將所述帳號群體確定為危險帳號群體,與所述危險帳號群體綁定的網站用戶為危險的網站用戶,否則,將所述帳號群體確定為正常帳號群體,與所述正常帳號群體綁定的網站用戶為正常的網站用戶。
一種識別網站用戶的裝置,包括:獲取模組,用於從資料庫中獲取帳號和用戶標識;建立模組,用於藉由將所述帳號和用戶標識作為節點,並連接具有關聯關係的帳號節點和用戶標識節點的方
式,建立連通圖;查找模組,用於在所述連通圖中查找連通分量,所述連通分量中的所有節點對應的帳號和用戶標識構成與同一個網站用戶綁定的帳號群體;第一參數計算模組,用於計算所述帳號群體的帳號密度和帳號欺詐關閉率;第一參數判斷模組,用於判斷所述帳號密度和帳號欺詐關閉率是否在預設的正常數值範圍內;第一網站用戶識別模組,用於當第一參數判斷模組的判斷結果為是時,將所述帳號群體確定為危險帳號群體,與所述危險帳號群體綁定的網站用戶為危險的網站用戶,否則,將所述帳號群體確定為正常帳號群體,與所述正常帳號群體綁定的網站用戶為正常的網站用戶。
一種識別網站用戶的裝置,包括:獲取模組,用於從資料庫中獲取帳號和用戶標識;建立模組,用於藉由將所述帳號和用戶標識作為節點,並連接具有關聯關係的帳號節點和用戶標識節點的方式,建立連通圖;查找模組,用於在所述連通圖中查找連通分量,所述連通分量中的所有節點對應的帳號和用戶標識構成與同一個網站用戶綁定的帳號群體;判斷模組,用於判斷所述帳號群體中是否存在因欺詐和/或疑似欺詐而關閉的帳號;第二網站用戶識別模組,用於當判斷模組的判斷結果
為是時,將所述帳號群體確定為危險帳號群體,與所述危險帳號群體綁定的網站用戶為危險的網站用戶,否則,將所述帳號群體確定為正常帳號群體,與所述正常帳號群體綁定的網站用戶為正常的網站用戶。
由上述實施例可以看出,對於資料庫中存在的海量帳號和用戶標識,利用圖論原理,從中找到直接關聯和間接關聯的帳號,而由這些帳號以及與這些帳號關聯的用戶標識所構成的帳號群體是屬於一個網站用戶的,這樣識別出的網站用戶更加全面更加準確。並且,當伺服器利用圖論原理查找上述帳號群體時,並不需要在所有的帳號和用戶標識中一一進行查找,節省了伺服器的工作量,也就提高了伺服器的處理速度。對於擁有一個帳號群體的網站用戶,可以藉由計算這個帳號群體的帳號密度和帳號欺詐關閉率預先識別出這個網站用戶是否為一個危險的網站用戶。也可以藉由判斷該帳號群體中是否存在因欺詐和/或疑似欺詐而關閉的帳號,而識別出這個網站用戶是否為一個危險的網站用戶。
701‧‧‧獲取模組
702‧‧‧建立模組
703‧‧‧查找模組
704‧‧‧第一參數計算模組
705‧‧‧第一參數判斷模組
706‧‧‧第一網站用戶識別模組
707‧‧‧第二參數計算模組
708‧‧‧第二參數判斷模組
709‧‧‧用戶標識識別模組
1001‧‧‧獲取模組
1002‧‧‧建立模組
1003‧‧‧查找模組
1004‧‧‧判斷模組
1005‧‧‧第二網站用戶識別模組
7031‧‧‧比較子模組
7032‧‧‧選取子模組
7033‧‧‧第一判斷子模組
7034‧‧‧重複子模組
7035‧‧‧提取子模組
為了更清楚地說明本發明實施例或現有技術中的技術方案,下面將對實施例或現有技術描述中所需要使用的圖式作簡單地介紹,顯而易見地,下面描述中的圖式僅僅是本發明的一些實施例,對於本領域普通技術人員來講,在不付出創造性勞動性的前提下,還可以根據這些圖式獲得
其他的附圖。
圖1為本發明一種識別網站用戶的方法一個實施例流程圖;圖2為圖論中的連通圖示意圖;圖3為本發明中一種利用標記擴散法查找連通圖中連通分量的方法示意圖;圖4為本發明中連通分量的查找示意圖;圖5為本發明一種識別網站用戶的方法的另一個實施例流程圖;圖6為本發明一種標識網站用戶的方法的另一個實施例流程圖;圖7為本發明一種標識網站用戶的裝置的一個實施例結構圖;圖8為本發明中查找模組的結構示意圖;圖9為本發明一種標識網站用戶的裝置的另一個實施例結構圖;圖10為本發明一種標識網站用戶的裝置的另一個實施例結構圖。
本發明實施例提供了識別網站用戶的方法和裝置。對於資料庫中存在的海量帳號和用戶標識,利用圖論原理,從中找到直接關聯和間接關聯的帳號,而由這些帳號以及與這些帳號關聯的用戶標識所構成的帳號群體是屬於一個
網站用戶的,這樣識別出的網站用戶更加全面更加準確。對於擁有一個帳號群體的網站用戶,可以藉由計算這個帳號群體的帳號密度和帳號欺詐關閉率預先識別出這個網站用戶是否為一個危險的網站用戶。也可以藉由判斷該帳號群體中是否存在因欺詐和/或疑似欺詐而關閉的帳號,而識別出這個網站用戶是否為一個危險的網站用戶。
為使本發明的上述目的、特徵和優點能够更加明顯易懂,下面結合圖式對本發明實施例進行詳細描述。
請參閱圖1,其為本發明一種識別網站用戶的方法一個實施例流程圖,該方法包括以下步驟:
步驟101:從資料庫中獲取帳號和用戶標識;當網站用戶登錄網站時,伺服器會記錄每個網站用戶登錄網站時的帳號以及一些用戶標識,並儲存到資料庫中。在具體實施時,可定期從資料庫中獲取某一段時間內(如,最近3個月內)儲存的帳號和用戶標識。
例如,從資料庫中獲取的帳號和用戶標識可包括以下數據:(1)每一個帳號關聯的所有用戶標識的列表;(2)每一個用戶標識關聯的所有帳號的列表。這些數據可以作為圖論中的用於表示一個連通圖的鄰接表,並根據該鏈接表構建一個連通圖。
步驟102:藉由將所述帳號和用戶標識作為節點,並連接具有關聯關係的帳號節點和用戶節點的方式,建立連
通圖;如圖2所示,其為圖論中的連通圖示意圖。圖2中的連通圖由3個連通分量構成。在圖論中,如果其中的任何兩個節點之間都存在一條路徑,並且它們都不和子圖之外的節點相連,這樣的子圖被稱為連通分量。圖2中的圓點表示連通分量中的節點,在本發明中,將帳號和用戶標識作為節點,圖2中的連接綫表示連通分量中的路徑,在本發明中,當一個帳號和一個用戶標識具有關聯關係時,在該帳號對應的帳號節點和該用戶標識對應的用戶標識節點之間可建立一條路徑。
步驟103:在所述連通圖中查找連通分量,所述連通分量中所有帳號節點對應的帳號構成與同一個網站用戶綁定的帳號群體;在利用帳號和用戶標識構建了圖2所示的連通圖後,可利用圖論中的標記擴散方法來尋找連通圖中的連通分量。當然,也可以採用圖論中的其它方法來尋找連通圖中的連通分量,本發明對此不做限定。
較佳的,如圖3所示,其為本發明中一種利用標記擴散法查找連通圖中連通分量的方法示意圖,所述在連通圖中查找連通分量包括:步驟301、比較連通圖中的各節點的當前標記值與和與所述各節點具有連接關係的其它節點的當前標記值的大小;步驟302:選擇最小的標記值作為所述各節點的當前
標記值;步驟303、判斷是否至少有一個節點的當前標記值發生了變化,如果是,返回步驟301,否則,進入步驟304;步驟304、從連通圖中提取擁有相同標記值的節點為一個連通分量。
例如,如圖4-1所示,假設連通圖中有5個節點:A、B、C、D和E,並對這5個節點進行標記,每個節點就會擁有一個標記值。如,可以使用任意5個數字對這5個節點進行標記,當然,一種更簡單的方式是:按照節點自上而下的順序依次對各節點進行標記,假設,經過標記後,這5個節點的當前標記值分別為0、1、3、2和4。將A節點的當前標記值發送給B節點,將B節點的當前標記值發送給A節點和C節點,將C節點的當前標記值發送給B節點、D節點和E節點,將D節點的當前標記值發送給C節點,將E節點的當前標記值發送給C節點。對於A節點而言,由於其自身的當前標記值為0,而接收的B節點的當前標記值為1,因此,A節點的當前標記值仍然為0。對於B節點而言,由於其自身的當前標記值為1,而接收的A節點的當前標記值為0,因此,B節點的當前標記值由1變為0,以此類推,如圖4-2所示,經過第一次更新後,B節點的當前標記值由1變為0,C節點的當前標記值由3變為1,D節點的當前標記值仍然為2,E節點的當前標記值由4變為3。
由於B節點、C節點和E節點的當前標記值發生了變化,繼續將各節點的當前標記值發送給具有連接關係的其它節點,並第二次更新各節點的當前標記值,如圖4-3所示,經過第二次更新後,C節點的當前標記值由1變為0,D節點的當前標記值由2變為1,E節點的當前標記值由3變為1,A節點和B節點的當前標記值沒有發生改變,仍然為0。
由於C節點、D節點和E節點的當前標記值發生了變化,繼續將各節點的當前標記值發送給具有連接關係的其它節點,並第三次更新各節點的當前標記值。如圖4-4所示,經過第三次更新後,D節點的當前標記值由1變為0,E節點的當前標記值由1變為0,其它節點的當前標記值沒有發生改變,仍然為0。
由於D節點和E節點的當前標記值發生了變化,繼續將各節點的當前標記值發送給具有連接關係的其它節點,並第四次更新各節點的當前標記值。經過第四次更新後,所有節點的當前標記值均沒有發生改變,仍然為0,結束更新過程。此時,A-E節點為擁有相同標記值的節點,其構成一個連通分量。以上採用的是圖論中的標記擴散方法來尋找具有相同標記值的節點,在圖論中,這些具有相同標記值的節點就是連通圖中的一個連通分量。該連通分量中由所有帳號節點對應的帳號構成與同一個網站用戶綁定的帳號群體。例如,假設圖4中的A節點和C節點為用戶標識節點,B節點、D節點和E節點為帳號節
點,那麽,B節點、D節點和E節點對應的帳號構成一個帳號群體,該帳號群體與同一個網站用戶綁定,也就是說,該帳號群體標識了同一個網站用戶。並且,藉由圖論的理論得到的帳號群體中可能不僅包括直接關聯的帳號,還包括間接關聯的帳號。所謂直接關聯的帳號為關聯相同的用戶標識的一組帳號,所謂間接關聯的帳號為對於帳號A和帳號B來說,如果能找到一系列帳號X1,X2,..Xm(m1),使得A與X1直接關聯,Xi與Xi+1(1in-1)直接關聯,Xm與B直接關聯,則A與B是間接關聯帳號。
步驟104:計算所述帳號群體的帳號密度和帳號欺詐關閉率;其中,藉由如下方式計算一個帳號群體的帳號密度:統計在所述帳號群體中所有帳號的總個數,以及所有帳號對應的帳號節點的節點度數之和;
計算所述帳號密度,n為在所述帳號群體中所有帳號的總個數。
在圖論中,一個節點的節點度數即為與該節點相連接的節點個數。例如,在圖4中,與A節點相連接的只有B節點,也就是說,與A節點相連接的節點個數為1,A節點的節點度數就為1。與B節點相連接的有A節點和C節點,也就是說,與A節點相連接的節點個數為2,B節點的節點度數就為2。
藉由如下方式計算一個帳號群體的帳號欺詐關閉率:統計在所述帳號群體中所有帳號的總個數,以及因欺詐和/或疑似欺詐而關閉的帳號個數;計算在所述帳號群體中因欺詐和/或疑似欺詐而關閉的帳號個數與所有帳號的總個數的比值,所述比值為所述帳號群體的帳號欺詐關閉率。
在網站的監控系統中,會對所有帳號的行為進行監控,如果發現某個帳號實施了欺詐行為,會將該帳號作為欺詐帳號而關閉。如果藉由行為分析發現某個帳號的行為異常,會將該帳號作為疑似欺詐帳號而關閉。並且,系統會將這些因欺詐和疑似欺詐而關閉的帳號進行標記。在本發明中,可藉由標記直接識別出在一個帳號群體中有哪些帳號是因欺詐和疑似欺詐而關閉的帳號,並統計其數量。
步驟105:判斷所述帳號密度和帳號欺詐關閉率是否在預設的正常數值範圍內,如果是,進入步驟106,否則,進入步驟107;步驟106:將所述帳號群體確定為危險帳號群體,與所述危險帳號群體綁定的網站用戶為危險的網站用戶,結束流程。
步驟107:將所述帳號群體確定為正常帳號群體,與所述正常帳號群體綁定的網站用戶為正常的網站用戶,結束流程。
這裏,可以預先通過試驗,計算在與已知為一個危險的網站用戶綁定的所有帳號的帳號密度。並利用樣本統計
方法確定一個平均值,將該平均值作為帳號密度的正常數值範圍。同理,也可確定帳號欺詐關閉率的正常數值範圍。
在實際應用中,可根據帳號群體中所有帳號的總個數,設置不同的正常數值範圍。例如,當帳號群體中所有帳號的總個數在閉區間[5,2000]的範圍內時,可將帳號密度的正常數值範圍設定為閉區間[05,1],將帳號欺詐關閉率的正常值範圍設定為左閉右開區間[0.1,1]。當然,當帳號群體中所有帳號的總個數在其它範圍內時,還可以將帳號密度的正常數值範圍以及帳號欺詐關閉率的正常數值範圍設定為其它區間值。本發明對帳號密度的正常數值範圍和帳號欺詐關閉率的正常數值範圍的具體區間值不進行限定。
在確定某個帳號群體為危險帳號群體時,可以認為該危險帳號群體中的所有帳號都具有欺詐性。而該危險帳號群體中的所有帳號與同一個網站用戶綁定,該網站用戶是危險的網站用戶。系統可以對危險帳號群體中的所有帳號進行重點監視,必要時還可以關閉該帳號。
由上述實施例可以看出,對於資料庫中存在的海量帳號和用戶標識,利用圖論原理,從中找到直接關聯和間接關聯的帳號,而由這些帳號以及與這些帳號關聯的用戶標識所構成的帳號群體是屬於一個網站用戶的,從而全面並準確地識別出一個網站用戶。並且,當伺服器利用圖論原理查找上述帳號群體時,並不需要在所有的帳號和用戶標
識中一一進行查找,節省了伺服器的工作量,也就提高了伺服器的處理速度。對於擁有一個帳號群體的網站用戶,藉由計算這個帳號群體的帳號密度和帳號欺詐關閉率預先識別出這個網站用戶是否為一個危險的網站用戶,可以實現提前預防欺詐事件發生的目的。
當確定某一個帳號群體為危險網站帳號群體,在該危險帳號群體中,有可能某些帳號是被盜的帳號,而這些帳號並不具有欺詐性。為了能在危險帳號群體中更好地區分哪些帳號是更具有欺詐性的,本實施例在實施例一的基礎上,進一步從連通分量中識別出危險用戶標識,與該危險用戶標識關聯的帳號被最終確定為危險帳號。請參閱圖5,其為本發明一種識別網站用戶的方法的另一個實施例流程圖,該方法包括以下步驟:步驟501:從資料庫中獲取帳號和用戶標識;步驟502:藉由將所述帳號和用戶標識作為節點,並連接具有關聯關係的帳號節點和用戶標識節點的方式,建立連通圖;步驟503:在所述連通圖中查找連通分量,所述連通分量中所有帳號節點對應的帳號構成與同一個網站用戶綁定的帳號群體;步驟504:計算所述帳號群體的帳號密度和帳號欺詐關閉率;
步驟505:判斷所述帳號密度和帳號欺詐關閉率是否在預設的正常數值範圍內,如果是,進入步驟506,否則,進入步驟507;步驟506:將所述帳號群體確定為危險帳號群體,與所述危險帳號群體綁定的網站用戶為危險的網站用戶,執行步驟508;步驟507:將所述帳號群體確定為正常帳號群體,與所述正常帳號群體綁定的網站用戶為正常的網站用戶,結束流程。
上述步驟501-步驟507的執行過程可以參見實施例一中的步驟101-107,由於該執行過程已經在實施例一中進行了詳細地描述,故此處不再贅述。
步驟508:計算所述連通分量中用戶標識節點對應的用戶標識的標識欺詐關閉率;例如,在圖4所示的連通分量中,當由所有帳號節點對應的帳號構成的帳號群體被確定為危險帳號群體時,計算圖4所示的連通分量中用戶標識節點對應的用戶標識的標識欺詐關閉率。
其中,藉由以下方式計算標識欺詐關閉率:統計在所述帳號群體中與所述用戶標識關聯的帳號總個數,以及在所述與用戶標識關聯的帳號總個數中因欺詐和/或疑似欺詐而關閉的帳號個數;計算在所述與用戶標識關聯的帳號總個數中因欺詐和/或疑似欺詐而關閉的帳號個數與在所述帳號群體中與所
述用戶標識關聯的帳號總個數的比值,所述比值為用戶標識的標識欺詐關閉率。
步驟509:判斷所述標識欺詐關閉率是否在預設的正常數值範圍內,如果是,進入步驟510,否則,進入步驟511;步驟510:將所述用戶標識確定為危險用戶標識,與所述危險用戶標識關聯的帳號為危險帳號,結束流程。
步驟511:將所述用戶標識確定為正常用戶標識,與所述正常用戶標識關聯的帳號為正常帳號,結束流程。
這裏,可以預先通過試驗,在與已知為一個危險的網站用戶綁定的帳號中,計算與這些帳號關聯的用戶標識的標識欺詐關閉率。並利用樣本統計方法確定一個平均值,將該平均值作為標識欺詐關閉率的正常數值範圍。
在實際應用中,可根據帳號群體的帳號欺詐關閉率和在該帳號群體中與用戶標識關聯的帳號總個數,設置不同的正常數值範圍。例如,當帳號群體的帳號關閉率大於0.2時,如果在該帳號群體中與用戶標識關聯的帳號總個數大於100,可將標識欺詐關閉率的正常數值範圍設置為大於0.2的值,如果在該帳號群體中與用戶標識關聯的帳號總個數在閉區間[5,100]範圍內,可將標識欺詐關閉率的正常數值範圍設置為大於0.5的值。當然,當帳號群體的帳號欺詐關閉率以及在該帳號群體中與用戶標識關聯的帳號總個數在其它範圍內時,還可以將標識欺詐關閉率的正常數值範圍設定為其它值。本發明對標識欺詐關閉率的
正常數值範圍的具體區間值不進行限定。
由上述實施例可以看出,對於資料庫中存在的海量帳號和用戶標識,利用圖論原理,從中找到直接關聯和間接關聯的帳號,而由這些帳號以及與這些帳號關聯的用戶標識所構成的帳號群體是屬於一個網站用戶的,從而全面並準確地識別出一個網站用戶。並且,當伺服器利用圖論原理查找上述帳號群體時,並不需要在所有的帳號和用戶標識中一一進行查找,節省了伺服器的工作量,也就提高了伺服器的處理速度。對於擁有一個帳號群體的網站用戶,藉由計算這個帳號群體的帳號密度和帳號欺詐關閉率預先識別出這個網站用戶是否為一個危險的網站用戶,可以實現提前預防欺詐事件發生的目的。
而且,還能在危險帳號群體中更好地區分哪些帳號是更具有欺詐性的。
除了利用實施例一中帳號密度和帳號欺詐關閉率來確定一個帳號群體是否為一個危險的帳號群體之外,也可以藉由判斷該帳號群體中是否存在因欺詐和/或疑似欺詐而關閉的帳號來確定其是否為一個危險的帳號群體。請參閱圖6,其為本發明一種標識網站用戶的方法的另一個實施例流程圖,包括以下步驟:步驟601:從資料庫中獲取帳號和用戶標識;不厚602:藉由將所述帳號和用戶標識作為節點,並
連接具有關聯關係的帳號節點和用戶標識節點的方式,建立連通圖;步驟603:在所述連通圖中查找連通分量,所述連通分量中所有帳號節點對應的帳號構成與同一個網站用戶綁定的帳號群體;上述步驟601-603的執行過程可以參見實施例一中的步驟101-103,由於該執行過程已經在實施例一中進行了詳細地描述,故此處不再贅述。
步驟604:判斷所述帳號群體中是否存在因欺詐和/或疑似欺詐而關閉的帳號,如果是,進入步驟605,否則,進入步驟606;在網站的監控系統中,會對所有帳號的行為進行監控,如果發現某個帳號實施了欺詐行為,會將該帳號作為欺詐帳號而關閉。如果藉由行為分析發現某個帳號的行為异常,會將該帳號作為疑似欺詐帳號而關閉。並且,系統會將這些因欺詐和疑似欺詐而關閉的帳號進行標記。在本發明中,可藉由標記直接識別出在一個帳號群體中有哪些帳號是因欺詐和疑似欺詐而關閉的帳號。
步驟605:將所述帳號群體確定為危險帳號群體,與所述危險帳號群體綁定的網站用戶為危險的網站用戶,結束流程。
步驟606:將所述帳號群體確定為正常帳號群體,與所述正常帳號群體綁定的網站用戶為正常的網站用戶,結束流程。
由上述實施例可以看出,對於資料庫中存在的海量帳號和用戶標識,利用圖論原理,從中找到直接關聯和間接關聯的帳號,而由這些帳號以及與這些帳號關聯的用戶標識所構成的帳號群體是屬於一個網站用戶的,從而全面並準確地識別出一個網站用戶。並且,當伺服器利用圖論原理查找上述帳號群體時,並不需要在所有的帳號和用戶標識中一一進行查找,節省了伺服器的工作量,也就提高了伺服器的處理速度。對於擁有一個帳號群體的網站用戶,藉由判斷該帳號群體中是否存在因欺詐和/或疑似欺詐而關閉的帳號,而識別出這個網站用戶是否為一個危險的網站用戶。
與上述實施例一中的一種標識網站用戶的方法相對應,本發明實施例還提供了一種標識網站用戶裝置。請參閱圖7,其為本發明一種標識網站用戶的裝置的一個實施例結構圖,該裝置包括獲取模組701、建立模組702、查找模組703、第一參數計算模組704、第一參數判斷模組705和第一網站用戶識別模組706。下面結合該裝置的工作原理進一步介紹其內部結構以及連接關係。
獲取模組701,用於從資料庫中獲取帳號和用戶標識;建立模組702,用於藉由將所述帳號和用戶標識作為節點,並連接具有關聯關係的帳號節點和用戶標識節點的
方式,建立連通圖;查找模組703,用於在所述連通圖中查找連通分量,所述連通分量中的所有節點對應的帳號和用戶標識構成與同一個網站用戶綁定的帳號群體;第一參數計算模組704,用於計算所述帳號群體的帳號密度和帳號欺詐關閉率;第一參數判斷模組705,用於判斷所述帳號密度和帳號欺詐關閉率是否在預設的正常數值範圍內;第一網站用戶識別模組706,用於當第一參數判斷模組的判斷結果為是時,將所述帳號群體確定為危險帳號群體,與所述危險帳號群體綁定的網站用戶為危險的網站用戶,否則,將所述帳號群體確定為正常帳號群體,與所述正常帳號群體綁定的網站用戶為正常的網站用戶。
較佳的,如圖8所示,查找模組703包括:比較子模組7031,用於比較連通圖中的各節點的當前標記值和與所述各節點具有連接關係的其它節點的當前標記值的大小;選取子模組7032,用於選取最小的標記值作為所述各節點的當前標記值;第一判斷子模組7033,用於判斷是否至少有一個節點的當前標記值發生了變化;重複子模組7034,用於當所述第一判斷子模組的判斷結果為是時,觸發比較子模組繼續比較連通圖中的各節點的當前標記值和具有連接關係的其它節點的當前標記值
大小;提取子模組7035,用於當所述第一判斷子模組的判斷結果為否時,從連通圖中提取擁有相同標記值的節點為一個連通分量。
較佳的,第一參數計算模組704包括:第一統計子模組,用於統計在所述帳號群體中所有帳號的總個數,以及所有帳號對應的帳號節點的節點度數之和;密度計算子模組,用於按照公式計算所述帳號密度,n為在所述帳號群體中所有帳號的總個數。
較佳的,第一參數計算模組704包括:第二統計子模組,用於統計在所述帳號群體中所有帳號的總個數、以及因欺詐和/或疑似欺詐而關閉的帳號個數;帳號欺詐關閉率計算子模組,用於計算在所述帳號群體中因欺詐和/或疑似欺詐而關閉的帳號個數與所有帳號的總個數的比值,所述比值為所述帳號群體的帳號欺詐關閉率。
進一步較佳的,如圖9所示,在圖8所示的結構基礎上,該裝置還包括:第二參數計算模組707,用於計算所述連通分量中用戶標識節點對應的用戶標識的標識欺詐關閉率;第二參數判斷模組708,用於判斷所述標識欺詐關閉
率是否在預設的正常數值範圍內;用戶標識識別模組709,用於當所述第二參數判斷模組的判斷結果為是時,將所述用戶標識確定為危險用戶標識,與所述危險用戶標識關聯的帳號為危險帳號,否則,將所述用戶標識確定為正常用戶標識,與所述正常用戶標識關聯的帳號為正常帳號。
其中,較佳的,第二參數計算模組707包括:第三統計子模組,用於統計在所述帳號群體中與所述用戶標識關聯的帳號總個數,以及在所述與用戶標識關聯的帳號總個數中因欺詐和/或疑似欺詐而關閉的帳號個數;標識欺詐關閉率計算子模組,用於計算在所述與用戶標識關聯的帳號總個數中因欺詐和/或疑似欺詐而關閉的帳號個數與在所述帳號群體中與所述用戶標識關聯的帳號總個數的比值,所述比值為用戶標識的標識欺詐關閉率。
由上述實施例可以看出,對於資料庫中存在的海量帳號和用戶標識,利用圖論原理,從中找到直接關聯和間接關聯的帳號,而由這些帳號以及與這些帳號關聯的用戶標識所構成的帳號群體是屬於一個網站用戶的,從而全面並準確地識別出一個網站用戶。並且,當伺服器利用圖論原理查找上述帳號群體時,並不需要在所有的帳號和用戶標識中一一進行查找,節省了伺服器的工作量,也就提高了伺服器的處理速度。對於擁有一個帳號群體的網站用戶,藉由計算這個帳號群體的帳號密度和帳號欺詐關閉率預先
識別出這個網站用戶是否為一個危險的網站用戶,可以實現提前預防欺詐事件發生的目的。
而且,還能在危險帳號群體中更好地區分哪些帳號是更具有欺詐性的。
與上述實施例三中的一種標識網站用戶的方法相對應,本發明實施例還提供了一種標識網站用戶裝置。請參閱圖10,其為本發明一種標識網站用戶的裝置的另一個實施例結構圖,該裝置包括獲取模組1001、建立模組1002、查找模組1003、判斷模組1004、第二網站用戶識別模組1005。下面結合該裝置的工作原理進一步介紹其內部結構以及連接關係。
獲取模組1001,用於從資料庫中獲取帳號和用戶標識;建立模組1002,用於藉由將所述帳號和用戶標識作為節點,並連接具有關聯關係的帳號節點和用戶標識節點的方式,建立連通圖;查找模組1003,用於在所述連通圖中查找連通分量,所述連通分量中的所有節點對應的帳號和用戶標識構成與同一個網站用戶綁定的帳號群體;判斷模組1004,用於判斷所述帳號群體中是否存在因欺詐和/或疑似欺詐而關閉的帳號;第二網站用戶識別模組1005,用於當判斷模組的判
斷結果為是時,將所述帳號群體確定為危險帳號群體,與所述危險帳號群體綁定的網站用戶為危險的網站用戶,否則,將所述帳號群體確定為正常帳號群體,與所述正常帳號群體綁定的網站用戶為正常的網站用戶。
較佳的,查找模組1003包括:比較子模組,用於比較連通圖中的各節點的當前標記值和與所述各節點具有連接關係的其它節點的當前標記值的大小;選取子模組,用於選取最小的標記值作為所述各節點的當前標記值;第一判斷子模組,用於判斷是否至少有一個節點的當前標記值發生了變化;重複子模組,用於當所述第一判斷子模組的判斷結果為是時,觸發比較子模組繼續比較連通圖中的各節點的當前標記值和具有連接關係的其它節點的當前標記值大小;提取子模組,用於當所述第一判斷子模組的判斷結果為否時,從連通圖中提取擁有相同標記值的節點為一個連通分量。
進一步較佳的,在圖10所示的結構基礎上,該裝置還包括:第二參數計算模組,用於計算所述連通分量中用戶標識節點對應的用戶標識的標識欺詐關閉率;第二參數判斷模組,用於判斷所述標識欺詐關閉率是否在預設的正常數值範圍內;
用戶標識識別模組,用於當所述第二參數判斷模組的判斷結果為是時,將所述用戶標識確定為危險用戶標識,與所述危險用戶標識關聯的帳號為危險帳號,否則,將所述用戶標識確定為正常用戶標識,與所述正常用戶標識關聯的帳號為正常帳號。
其中,較佳的,第二參數計算模組包括:第三統計子模組,用於統計在所述帳號群體中與所述用戶標識關聯的帳號總個數,以及在所述與用戶標識關聯的帳號總個數中因欺詐和/或疑似欺詐而關閉的帳號個數;標識欺詐關閉率計算子模組,用於計算在所述與用戶標識關聯的帳號總個數中因欺詐和/或疑似欺詐而關閉的帳號個數與在所述帳號群體中與所述用戶標識節點關聯的帳號總個數的比值,所述比值為用戶標識的標識欺詐關閉率。
由上述實施例可以看出,對於資料庫中存在的海量帳號和用戶標識,利用圖論原理,從中找到直接關聯和間接關聯的帳號,而由這些帳號以及與這些帳號關聯的用戶標識所構成的帳號群體是屬於一個網站用戶的,從而全面並準確地識別出一個網站用戶。並且,當伺服器利用圖論原理查找上述帳號群體時,並不需要在所有的帳號和用戶標識中一一進行查找,節省了伺服器的工作量,也就提高了伺服器的處理速度。對於擁有一個帳號群體的網站用戶,藉由判斷該帳號群體中是否存在因欺詐和/或疑似欺詐而關閉的帳號,而識別出這個網站用戶是否為一個危險的網站用戶。
需要說明的是,本領域普通技術人員可以理解實現上述實施例方法中的全部或部分流程,是可以藉由計算機程序來指令相關的硬體來完成,所述的程序可儲存於一計算機可讀取儲存媒體中,該程序在執行時,可包括如上述各方法的實施例的流程。其中,所述的儲存媒體可為磁碟、光碟、唯讀記憶體(Read-Only Memory,ROM)或隨機存取記憶體(Random Access Memory,RAM)等。
以上對本發明所提供的一種識別網站用戶的方法和裝置進行了詳細介紹,本文中應用了具體實施例對本發明的原理及實施方式進行了闡述,以上實施例的說明只是用於幫助理解本發明的方法及其核心思想;同時,對於本領域的一般技術人員,依據本發明的思想,在具體實施方式及應用範圍上均會有改變之處,綜上所述,本說明書內容不應理解為對本發明的限制。
Claims (15)
- 一種識別網站用戶的方法,其特徵在於,包括:從資料庫中獲取帳號和用戶標識;藉由將該帳號和用戶標識作為節點,並連接具有關聯關係的帳號節點和用戶標識節點的方式,建立連通圖;在該連通圖中查找連通分量,該連通分量中所有帳號節點對應的帳號構成與同一個網站用戶綁定的帳號群體;計算該帳號群體的帳號密度和帳號欺詐關閉率;判斷該帳號密度和帳號欺詐關閉率是否在預設的正常數值範圍內;如果是,將該帳號群體確定為危險帳號群體,與該危險帳號群體綁定的網站用戶為危險的網站用戶,否則,將該帳號群體確定為正常帳號群體,與該正常帳號群體綁定的網站用戶為正常的網站用戶。
- 根據申請專利範圍第1項的方法,其中,該在該連通圖中查找連通分量包括:比較連通圖中各節點的當前標記值和與該各節點具有連接關係的其它節點的當前標記值的大小;選取最小的標記值作為該各節點的當前標記值;判斷是否至少有一個節點的當前標記值發生了變化;如果是,繼續比較連通圖中各節點的當前標記值和具有連接關係的其它節點的當前標記值大小;否則,從連通圖中提取擁有相同標記值的節點為一個連通分量。
- 根據申請專利範圍第1項的方法,其中,該計算該帳號群體的帳號密度包括:統計在該帳號群體中所有帳號的總個數,以及所有帳號對應的帳號節點的節點度數之和;
- 根據申請專利範圍第1項的方法,其中,該計算該帳號群體的帳號欺詐關閉率包括:統計在該帳號群體中所有帳號的總個數、以及因欺詐和/或疑似欺詐而關閉的帳號個數;計算在該帳號群體中因欺詐和/或疑似欺詐而關閉的帳號個數與所有帳號的總個數的比值,該比值為該帳號群體的帳號欺詐關閉率。
- 根據申請專利範圍第1至4項中任一項的方法,其中,當該帳號群體確定為危險帳號群體,與該危險帳號群體綁定的網站用戶為危險的網站用戶後,該方法還包括:計算該連通分量中用戶標識節點對應的用戶標識的標識欺詐關閉率;判斷該標識欺詐關閉率是否在預設的正常數值範圍內;如果是,將該用戶標識確定為危險用戶標識,與該危險用戶標識關聯的帳號為危險帳號;否則,將該用戶標識確定為正常用戶標識,與該正常 用戶標識關聯的帳號為正常帳號。
- 根據申請專利範圍第5項的方法,其中,該計算該連通分量中用戶標識節點對應的用戶標識的標識欺詐關閉率包括:統計在該帳號群體中與該用戶標識關聯的帳號總個數,以及在該與用戶標識關聯的帳號總個數中因欺詐和/或疑似欺詐而關閉的帳號個數;計算在該與用戶標識關聯的帳號總個數中因欺詐和/或疑似欺詐而關閉的帳號個數與在該帳號群體中與該用戶標識關聯的帳號總個數的比值,該比值為用戶標識的標識欺詐關閉率。
- 一種識別網站用戶的方法,其特徵在於,包括:從資料庫中獲取帳號和用戶標識;藉由將該帳號和用戶標識作為節點,並連接具有關聯關係的帳號節點和用戶標識節點的方式,建立連通圖;在該連通圖中查找連通分量,該連通分量中所有帳號節點對應的帳號構成與同一個網站用戶綁定的帳號群體;判斷該帳號群體中是否存在因欺詐和/或疑似欺詐而關閉的帳號;如果是,將該帳號群體確定為危險帳號群體,與該危險帳號群體綁定的網站用戶為危險的網站用戶,否則,將該帳號群體確定為正常帳號群體,與該正常帳號群體綁定的網站用戶為正常的網站用戶,其中,該在該連通圖中查找連通分量包括: 比較連通圖中的各節點的當前標記值和與該各節點具有連接關係的其它節點的當前標記值的大小;選取最小的標記值作為該各節點的當前標記值;判斷是否至少有一個節點的當前標記值發生了變化,如果是,繼續比較連通圖中各節點的當前標記值和具有連接關係的其它節點的當前標記值大小;否則,從連通圖中提取擁有相同標記值的節點為一個連通分量。
- 根據申請專利範圍第7項的方法,其中,當該帳號群體確定為危險帳號群體,與該危險帳號群體綁定的網站用戶為危險的網站用戶後,該方法還包括:計算該連通分量中用戶標識節點對應的用戶標識的標識欺詐關閉率;判斷該標識欺詐關閉率是否在預設的正常數值範圍內;如果是,將該用戶標識確定為危險用戶標識,與該危險用戶標識關聯的帳號為危險帳號;否則,將該用戶標識確定為正常用戶標識,與該正常用戶標識關聯的帳號為正常帳號。
- 根據申請專利範圍第8項的方法,其中,該計算該連通分量中用戶標識節點對應的用戶標識的標識欺詐關閉率包括:統計在該帳號群體中與該用戶標識節點關聯的帳號總個數,以及在該與用戶標識關聯的帳號總個數中因欺詐和 /或疑似欺詐而關閉的帳號個數;計算在該與用戶標識關聯的帳號總個數中因欺詐和/或疑似欺詐而關閉的帳號個數與在該帳號群體中與該用戶標識節點關聯的帳號總個數的比值,該比值為用戶標識的標識欺詐關閉率。
- 一種識別網站用戶的裝置,其特徵在於,包括:獲取模組,用於從資料庫中獲取帳號和用戶標識;建立模組,用於藉由將該帳號和用戶標識作為節點,並連接具有關聯關係的帳號節點和用戶標識節點的方式,建立連通圖;查找模組,用於在該連通圖中查找連通分量,該連通分量中的所有節點對應的帳號和用戶標識構成與同一個網站用戶綁定的帳號群體;第一參數計算模組,用於計算該帳號群體的帳號密度和帳號欺詐關閉率;第一參數判斷模組,用於判斷該帳號密度和帳號欺詐關閉率是否在預設的正常數值範圍內;第一網站用戶識別模組,用於當第一參數判斷模組的判斷結果為是時,將該帳號群體確定為危險帳號群體,與該危險帳號群體綁定的網站用戶為危險的網站用戶,否則,將該帳號群體確定為正常帳號群體,與該正常帳號群體綁定的網站用戶為正常的網站用戶。
- 根據申請專利範圍第10項的裝置,其中,該查找模組包括: 比較子模組,用於比較連通圖中的各節點的當前標記值和與該各節點具有連接關係的其它節點的當前標記值的大小;選取子模組,用於選取最小的標記值作為該各節點的當前標記值;第一判斷子模組,用於判斷是否至少有一個節點的當前標記值發生了變化;重複子模組,用於當該第一判斷子模組的判斷結果為是時,觸發比較子模組繼續比較連通圖中各節點的當前標記值和具有連接關係的其它節點的當前標記值大小;提取子模組,用於當該第一判斷子模組的判斷結果為否時,從連通圖中提取擁有相同標記值的節點為一個連通分量。
- 根據申請專利範圍第10項的裝置,其中,該第一參數計算模組包括:第一統計子模組,用於統計在該帳號群體中所有帳號的總個數,以及所有帳號對應的帳號節點的節點度數之和;密度計算子模組,用於按照公式
- 根據申請專利範圍第10項的裝置,其中,該第一參數計算模組包括:第二統計子模組,用於統計在該帳號群體中所有帳號 的總個數、以及因欺詐和/或疑似欺詐而關閉的帳號個數;帳號欺詐關閉率計算子模組,用於計算在該帳號群體中因欺詐和/或疑似欺詐而關閉的帳號個數與所有帳號的總個數的比值,該比值為該帳號群體的帳號欺詐關閉率。
- 根據申請專利範圍第10至13項中任一項的裝置,其中,當該帳號群體確定為危險帳號群體,與該危險帳號群體綁定的網站用戶為危險的網站用戶後,該裝置還包括:第二參數計算模組,用於計算該連通分量中用戶標識節點對應的用戶標識的標識欺詐關閉率;第二參數判斷模組,用於判斷該標識欺詐關閉率是否在預設的正常數值範圍內;用戶標識識別模組,用於當該第二參數判斷模組的判斷結果為是時,將該用戶標識確定為危險用戶標識,與該危險用戶標識關聯的帳號為危險帳號,否則,將該用戶標識確定為正常用戶標識,與該正常用戶標識關聯的帳號為正常帳號。
- 根據申請專利範圍第14項的裝置,其中,該第二參數計算模組包括:第三統計子模組,用於統計在該帳號群體中與該用戶標識關聯的帳號總個數,以及在該與用戶標識關聯的帳號總個數中因欺詐和/或疑似欺詐而關閉的帳號個數;標識欺詐關閉率計算子模組,用於計算在該與用戶標 識關聯的帳號總個數中因欺詐和/或疑似欺詐而關閉的帳號個數與在該帳號群體中與該用戶標識關聯的帳號總個數的比值,該比值為用戶標識的標識欺詐關閉率。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310011312.8A CN103927307B (zh) | 2013-01-11 | 2013-01-11 | 一种识别网站用户的方法和装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
TW201428528A TW201428528A (zh) | 2014-07-16 |
TWI591508B true TWI591508B (zh) | 2017-07-11 |
Family
ID=50029279
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
TW102122363A TWI591508B (zh) | 2013-01-11 | 2013-06-24 | Methods and devices for identifying website users |
Country Status (6)
Country | Link |
---|---|
US (1) | US9639844B2 (zh) |
EP (1) | EP2943925A4 (zh) |
JP (1) | JP6321681B2 (zh) |
CN (1) | CN103927307B (zh) |
TW (1) | TWI591508B (zh) |
WO (1) | WO2014110370A2 (zh) |
Families Citing this family (36)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10033737B2 (en) * | 2013-10-10 | 2018-07-24 | Harmon.Ie R&D Ltd. | System and method for cross-cloud identity matching |
CN105447028B (zh) * | 2014-08-27 | 2019-06-28 | 阿里巴巴集团控股有限公司 | 识别特征账号的方法及装置 |
CN105391594B (zh) * | 2014-09-03 | 2018-11-02 | 阿里巴巴集团控股有限公司 | 识别特征账号的方法及装置 |
CN105719033B (zh) * | 2014-12-02 | 2019-12-13 | 阿里巴巴集团控股有限公司 | 用于识别客体风险的方法及装置 |
CN104504264B (zh) * | 2014-12-08 | 2017-09-01 | 深圳市华傲数据技术有限公司 | 虚拟人建立方法及装置 |
CN105812195B (zh) * | 2014-12-30 | 2019-05-07 | 阿里巴巴集团控股有限公司 | 计算机识别批量账户的方法和装置 |
CN105991621B (zh) * | 2015-03-04 | 2019-12-13 | 深圳市腾讯计算机系统有限公司 | 一种安全检测方法及服务器 |
CN106302331A (zh) * | 2015-05-22 | 2017-01-04 | 阿里巴巴集团控股有限公司 | 一种名单扩展方法和设备 |
CN106301978A (zh) * | 2015-05-26 | 2017-01-04 | 阿里巴巴集团控股有限公司 | 团伙成员账号的识别方法、装置及设备 |
CN106372977B (zh) * | 2015-07-23 | 2019-06-07 | 阿里巴巴集团控股有限公司 | 一种虚拟账户的处理方法和设备 |
CN105224606B (zh) * | 2015-09-02 | 2019-04-02 | 新浪网技术(中国)有限公司 | 一种用户标识的处理方法及装置 |
CN105227352B (zh) * | 2015-09-02 | 2019-03-19 | 新浪网技术(中国)有限公司 | 一种用户标识集的更新方法及装置 |
CN106682906B (zh) * | 2015-11-10 | 2021-03-19 | 创新先进技术有限公司 | 一种风险识别、业务处理方法和设备 |
CN105550307B (zh) * | 2015-12-14 | 2019-07-30 | 北京锐安科技有限公司 | 一种网民身份关系网络图的生成方法 |
CN111343197B (zh) * | 2016-01-27 | 2022-12-23 | 创新先进技术有限公司 | 账户风险识别方法和装置 |
CN106055561B (zh) * | 2016-05-18 | 2019-11-29 | 微梦创科网络科技(中国)有限公司 | 一种防止网络用户恶意操作的方法及装置 |
CN106548376A (zh) * | 2016-10-27 | 2017-03-29 | 北京锐安科技有限公司 | 一种数据分析方法和装置 |
CN108171519A (zh) * | 2016-12-07 | 2018-06-15 | 阿里巴巴集团控股有限公司 | 业务数据的处理、账户识别方法及装置、计算机终端 |
CN106844752A (zh) * | 2017-02-16 | 2017-06-13 | 中电海康集团有限公司 | 一种基于数据关联网络模型的实体关系搜索方法及装置 |
CN107193894B (zh) * | 2017-05-05 | 2020-06-16 | 北京星选科技有限公司 | 数据处理方法、个体识别方法及相关装置 |
CN112491819B (zh) * | 2017-06-26 | 2022-09-20 | 创新先进技术有限公司 | 识别目标团伙的方法和装置 |
CN107194623B (zh) * | 2017-07-20 | 2021-01-05 | 深圳市分期乐网络科技有限公司 | 一种团伙欺诈的发现方法及装置 |
CN107992738B (zh) * | 2017-11-16 | 2020-11-27 | 北京奇艺世纪科技有限公司 | 一种账号登录异常检测方法、装置及电子设备 |
CN107896220A (zh) * | 2017-11-30 | 2018-04-10 | 成都航天科工大数据研究院有限公司 | 一种基于多租户的云平台租户管理方法及实现该方法的工业物联云平台 |
CN108295476B (zh) * | 2018-03-06 | 2021-12-28 | 网易(杭州)网络有限公司 | 确定异常交互账户的方法和装置 |
CN108536831A (zh) * | 2018-04-11 | 2018-09-14 | 上海驰骛信息科技有限公司 | 一种基于多参数的用户识别系统及方法 |
CN110677309B (zh) * | 2018-07-03 | 2021-12-14 | 百度在线网络技术(北京)有限公司 | 人群聚类方法及系统、终端以及计算机可读存储介质 |
US11587100B2 (en) | 2018-07-25 | 2023-02-21 | Ebay Inc. | User interface for fraud detection system |
CN109347787B (zh) * | 2018-08-15 | 2020-08-04 | 阿里巴巴集团控股有限公司 | 一种身份信息的识别方法及装置 |
CN109091871B (zh) * | 2018-09-17 | 2022-04-29 | 网易(杭州)网络有限公司 | 游戏外挂玩家检测方法和装置 |
US20210334811A1 (en) * | 2018-12-21 | 2021-10-28 | Paypal, Inc. | System and Method for Fraudulent Scheme Detection using Time-Evolving Graphs |
US11704673B1 (en) * | 2020-06-29 | 2023-07-18 | Stripe, Inc. | Systems and methods for identity graph based fraud detection |
CN111701247B (zh) * | 2020-07-13 | 2022-03-22 | 腾讯科技(深圳)有限公司 | 用于确定统一账号的方法和设备 |
CN111932131B (zh) * | 2020-08-12 | 2024-03-15 | 上海冰鉴信息科技有限公司 | 业务数据处理方法及装置 |
CN112463065B (zh) * | 2020-12-10 | 2024-07-12 | 恩亿科(北京)数据科技有限公司 | 一种账号打通的计算方法及系统 |
CN113591088B (zh) * | 2021-07-30 | 2023-08-29 | 百度在线网络技术(北京)有限公司 | 一种标识识别方法、装置及电子设备 |
Family Cites Families (29)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060136595A1 (en) * | 1998-12-08 | 2006-06-22 | Ramakrishna Satyavolu | Network-based verification and fraud-prevention system |
US7610216B1 (en) | 2000-07-13 | 2009-10-27 | Ebay Inc. | Method and system for detecting fraud |
JP4071023B2 (ja) * | 2002-03-26 | 2008-04-02 | 日立オムロンターミナルソリューションズ株式会社 | 自動取引装置 |
US20040078325A1 (en) * | 2002-10-21 | 2004-04-22 | International Business Machines Corporation | Managing activation/deactivation of transaction accounts enabling temporary use of those accounts |
US7562814B1 (en) * | 2003-05-12 | 2009-07-21 | Id Analytics, Inc. | System and method for identity-based fraud detection through graph anomaly detection |
US7458508B1 (en) * | 2003-05-12 | 2008-12-02 | Id Analytics, Inc. | System and method for identity-based fraud detection |
US7853533B2 (en) * | 2004-03-02 | 2010-12-14 | The 41St Parameter, Inc. | Method and system for identifying users and detecting fraud by use of the internet |
US10999298B2 (en) | 2004-03-02 | 2021-05-04 | The 41St Parameter, Inc. | Method and system for identifying users and detecting fraud by use of the internet |
US20060149674A1 (en) | 2004-12-30 | 2006-07-06 | Mike Cook | System and method for identity-based fraud detection for transactions using a plurality of historical identity records |
WO2006118968A2 (en) | 2005-04-29 | 2006-11-09 | Bharosa Inc. | System and method for fraud monitoring, detection, and tiered user authentication |
WO2007053630A2 (en) | 2005-10-31 | 2007-05-10 | Dun & Bradstreet, Inc. | System and method for providing a fraud risk score |
US8069084B2 (en) * | 2006-07-14 | 2011-11-29 | Wells Fargo Bank, N.A. | Customer controlled account, system, and process |
US8359278B2 (en) * | 2006-10-25 | 2013-01-22 | IndentityTruth, Inc. | Identity protection |
US20090192810A1 (en) | 2008-01-28 | 2009-07-30 | Parascript, Llc | Fraud detection system & method |
US8489476B1 (en) * | 2008-06-30 | 2013-07-16 | United States Automobile Association (USAA) | Data manager for suspicious activity monitor |
US8069210B2 (en) | 2008-10-10 | 2011-11-29 | Microsoft Corporation | Graph based bot-user detection |
US20100169137A1 (en) | 2008-12-31 | 2010-07-01 | Ebay Inc. | Methods and systems to analyze data using a graph |
WO2011041610A1 (en) * | 2009-09-30 | 2011-04-07 | Zynga Game Network Inc. | Apparatuses, methods and systems for a trackable virtual currencies platform |
CN102056189B (zh) * | 2009-10-28 | 2013-10-09 | 中国移动通信集团广东有限公司 | 一种客户网络行为数据重构方法及装置 |
US8386381B1 (en) * | 2009-12-16 | 2013-02-26 | Jpmorgan Chase Bank, N.A. | Method and system for detecting, monitoring and addressing data compromises |
US9785943B2 (en) * | 2010-03-25 | 2017-10-10 | Mastercard International Incorporated | Methods for risk management in payment device system |
US8306889B2 (en) | 2010-10-20 | 2012-11-06 | Fis Financial Compliance Solutions, Llc | System and method for presenting fraud detection information |
US9785988B2 (en) | 2010-11-24 | 2017-10-10 | Digital River, Inc. | In-application commerce system and method with fraud prevention, management and control |
CA2766029C (en) * | 2011-01-28 | 2018-08-07 | Janet Smith | Method and system for determining fraud in a card-not-present transaction |
US20120239541A1 (en) * | 2011-03-18 | 2012-09-20 | Clairmail, Inc. | Actionable alerting |
US9129321B2 (en) | 2011-04-29 | 2015-09-08 | Visa International Service Association | Fraud detection system audit capability |
US8856922B2 (en) | 2011-11-30 | 2014-10-07 | Facebook, Inc. | Imposter account report management in a social networking system |
US20130332358A1 (en) | 2012-06-12 | 2013-12-12 | Ebay, Inc. | Fraud detection system |
US8725636B1 (en) * | 2012-10-22 | 2014-05-13 | Trusteer Ltd. | Method for detecting fraudulent money transfer |
-
2013
- 2013-01-11 CN CN201310011312.8A patent/CN103927307B/zh active Active
- 2013-06-24 TW TW102122363A patent/TWI591508B/zh not_active IP Right Cessation
-
2014
- 2014-01-10 US US14/152,463 patent/US9639844B2/en not_active Expired - Fee Related
- 2014-01-10 WO PCT/US2014/011045 patent/WO2014110370A2/en active Application Filing
- 2014-01-10 JP JP2015552803A patent/JP6321681B2/ja not_active Expired - Fee Related
- 2014-01-10 EP EP14701880.8A patent/EP2943925A4/en not_active Withdrawn
Also Published As
Publication number | Publication date |
---|---|
EP2943925A4 (en) | 2016-08-10 |
US20140201048A1 (en) | 2014-07-17 |
JP2016509300A (ja) | 2016-03-24 |
JP6321681B2 (ja) | 2018-05-09 |
EP2943925A2 (en) | 2015-11-18 |
WO2014110370A3 (en) | 2014-10-23 |
WO2014110370A2 (en) | 2014-07-17 |
CN103927307B (zh) | 2017-03-01 |
US9639844B2 (en) | 2017-05-02 |
CN103927307A (zh) | 2014-07-16 |
TW201428528A (zh) | 2014-07-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI591508B (zh) | Methods and devices for identifying website users | |
TWI595375B (zh) | 使用適應性行爲輪廓之異常檢測技術 | |
TWI684151B (zh) | 一種非法交易檢測方法及裝置 | |
TW201802732A (zh) | 資料風險控制的方法及裝置 | |
CN110784470B (zh) | 一种用户异常登录的确定方法及装置 | |
CN106295349A (zh) | 账号被盗的风险识别方法、识别装置及防控系统 | |
CN105681298A (zh) | 公共信息平台中的数据安全异常监测方法及系统 | |
CN109446276B (zh) | 基于关系数据模型的订单拦截方法、装置、设备及介质 | |
CN106657038A (zh) | 一种基于对称度Sketch的网络流量异常检测与定位方法 | |
KR102086936B1 (ko) | 사용자 데이터 공유 방법 및 디바이스 | |
WO2022042194A1 (zh) | 登录设备的封禁检测方法、装置、服务器和存储介质 | |
CN112953938A (zh) | 网络攻击防御方法、装置、电子设备及可读存储介质 | |
Sharma et al. | WLI-FCM and artificial neural network based cloud intrusion detection system | |
CN110598959A (zh) | 一种资产风险评估方法、装置、电子设备及存储介质 | |
Smrithy et al. | Online anomaly detection using non-parametric technique for big data streams in cloud collaborative environment | |
CN114461864A (zh) | 一种告警溯源方法和装置 | |
CN116915463B (zh) | 一种调用链数据安全分析方法、装置、设备及存储介质 | |
CN111565201B (zh) | 一种基于多属性的工业互联网安全评估方法及系统 | |
CN117421640A (zh) | 一种api资产识别方法、装置、设备及存储介质 | |
CN117614693A (zh) | 一种基于行为流量的云内安全威胁检测方法 | |
CN116015808A (zh) | 一种网络端口异常开放感知方法、装置、电子设备及存储介质 | |
CN106651183A (zh) | 工控系统的通信数据安全审计方法及装置 | |
CN115567316A (zh) | 访问数据的异常检测方法及装置 | |
CN110489611B (zh) | 一种智能的线索分析方法及系统 | |
Smrithy et al. | A statistical technique for online anomaly detection for big data streams in cloud collaborative environment |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
MM4A | Annulment or lapse of patent due to non-payment of fees |