WO2020155508A1 - 可疑用户筛选方法、装置、计算机设备及存储介质 - Google Patents

可疑用户筛选方法、装置、计算机设备及存储介质 Download PDF

Info

Publication number
WO2020155508A1
WO2020155508A1 PCT/CN2019/090472 CN2019090472W WO2020155508A1 WO 2020155508 A1 WO2020155508 A1 WO 2020155508A1 CN 2019090472 W CN2019090472 W CN 2019090472W WO 2020155508 A1 WO2020155508 A1 WO 2020155508A1
Authority
WO
WIPO (PCT)
Prior art keywords
user
abnormal
identification value
information
user information
Prior art date
Application number
PCT/CN2019/090472
Other languages
English (en)
French (fr)
Inventor
陈波
Original Assignee
平安科技(深圳)有限公司
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 平安科技(深圳)有限公司 filed Critical 平安科技(深圳)有限公司
Publication of WO2020155508A1 publication Critical patent/WO2020155508A1/zh

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/02Marketing; Price estimation or determination; Fundraising

Definitions

  • This application relates to the field of data analysis technology, and in particular to a method, device, computer equipment and storage medium for screening suspicious users.
  • the embodiments of the application provide a suspicious user screening method, device, computer equipment, and storage medium, aiming to solve the problem that data screening in the prior art is difficult to find suspicious users registered through technical means; and it is more difficult and easier for historical user data The problem of screening.
  • an embodiment of the present application provides a suspicious user screening method, which includes: obtaining a user information set corresponding to each APP application in a plurality of APP applications, and obtaining user information corresponding to each APP application.
  • the preset behavior analysis strategy obtains the identification value corresponding to the analysis data of each abnormal user; and obtains the identification value corresponding to the analysis data of each abnormal user that is equal to the preset first identification value to obtain the corresponding suspicious user data set.
  • an embodiment of the present application provides a suspicious user screening device, which includes: an abnormal user acquisition unit, configured to acquire a user information set corresponding to each APP application in a plurality of APP applications, and obtain each The abnormal user whose real user field value is equal to the preset first identification value in the user information set corresponding to the APP application is used to obtain the abnormal user data table corresponding to each user information set; the abnormal user set acquisition unit is used to The abnormal user data table corresponding to each user information set is merged and deduplicated to obtain an abnormal user data set; a user behavior information obtaining unit is used to obtain user behavior information corresponding to each abnormal user in the abnormal user data set; user The behavior information analysis unit is used to analyze the user behavior information corresponding to each abnormal user to obtain the analysis data corresponding to each abnormal user, and obtain the identification value corresponding to the analysis data of each abnormal user according to the preset behavior analysis strategy; and The suspicious user set obtaining unit is configured to obtain an identification value equal to the preset first identification value among the identification values corresponding to the
  • an embodiment of the present application provides a computer device, which includes a memory, a processor, and a computer program stored on the memory and running on the processor, and the processor executes the computer
  • the program implements the suspicious user screening method described in the first aspect.
  • the embodiments of the present application also provide a computer-readable storage medium, wherein the computer-readable storage medium stores a computer program that, when executed by a processor, causes the processor to execute the aforementioned first The suspicious user screening method described in one aspect.
  • FIG. 1 is a schematic diagram of an application scenario of a suspicious user screening method provided by an embodiment of the application
  • FIG. 2 is a schematic flowchart of a method for screening suspicious users provided by an embodiment of the application
  • FIG. 3 is a schematic diagram of a sub-flow of a suspicious user screening method provided by an embodiment of the application
  • FIG. 4 is a schematic diagram of another process of a method for screening suspicious users provided by an embodiment of the application.
  • FIG. 5 is a schematic diagram of another sub-flow of the suspicious user screening method provided by an embodiment of this application.
  • FIG. 6 is a schematic block diagram of a suspicious user screening device provided by an embodiment of the application.
  • FIG. 7 is a schematic block diagram of subunits of a suspicious user screening apparatus provided by an embodiment of this application.
  • FIG. 8 is another schematic block diagram of a suspicious user screening device provided by an embodiment of the application.
  • FIG. 9 is a schematic block diagram of another subunit of the suspicious user screening apparatus provided by an embodiment of the application.
  • FIG. 10 is a schematic block diagram of a computer device provided by an embodiment of the application.
  • Figure 1 is a schematic diagram of an application scenario of a suspicious user screening method provided by an embodiment of this application
  • Figure 2 is a schematic flow chart of a suspicious user screening method provided by an embodiment of this application, which is applied to In the server, the method is executed by application software installed in the server.
  • the method includes steps S110 to S150.
  • each APP application has a corresponding user group, which constitutes the user information collection of the APP application.
  • the user information collections corresponding to multiple APP applications of the enterprise there will be abnormal users other than one phone and one user in each user information collection, and the abnormal users in each user information collection are filtered out to get The total set of abnormal users in the enterprise.
  • each piece of user information needs to be screened by real users. At this time, each user information needs to be obtained in sequence as a waiting list. Identify the user information in the server for identification.
  • step S110 includes:
  • S111 Determine whether the number of mobile phone numbers corresponding to the device numbers in the user information to be identified in the user information set corresponding to each APP application is greater than one;
  • the server After the server receives a large amount of user information uploaded by the business end, it needs to filter each piece of user information by real users. At this time, each user information needs to be obtained in sequence as the user information to be identified for identification in the server .
  • each user information includes at least the following fields: user name, user account number, device number, mobile phone number, APP cumulative use time, customer ID, real-name authentication ID, business ID , Real user identification, etc.
  • the device number corresponding to the user information of a user (ie IMEI code, the full name of IMEI is International Mobile Equipment Identity, which stands for the abbreviation of International Mobile Equipment Identity, commonly known as "mobile phone serial number", “ “Mobile phone serial number” and “Mobile phone serial number) correspond to only one mobile phone number, and in principle are recognized as a real user by default. If the device number corresponding to a user's user information corresponds to multiple mobile phone numbers, the server needs to determine according to the preset Strategy for further identification.
  • the number of mobile phone numbers corresponding to the device number in the user information to be identified is greater than 1, there may be help others to register, mobile phone dual card dual standby, mobile phone replacement, mobile phone flashing, or hackers or wool party using a few devices to flash the phone In such a way, multiple mobile phone numbers are used for registration and other scenarios, that is, in the case of one phone with multiple numbers, this type of user needs to be further verified to determine whether it is a real user.
  • step S112 it includes:
  • the content of the first field in the customer identification field in the user information to be identified is "purchase XX product”, and the first extraction result obtained after keyword extraction is "purchase XX", indicating that The user is a user who has transacted with the company and can be identified as a real user.
  • step S112 includes:
  • the user identification value of 1 is set for the user information to be identified.
  • the content of the second field in the real-name authentication identifier field in the user information to be identified is "user who has verified and logged in through the YY application", and the second extraction result obtained after keyword extraction is "YY verification login” means that the user is a user who has performed facial recognition, bank card authentication, ID card authentication and other citizen authentication operations in the company, and can be identified as a real user.
  • set the user information to be identified A user identification value with a value of 1; if the content of the second field is empty, execute the step of obtaining the content of the first field in the customer identification field in the user information to be identified, or execute the step of obtaining the user information to be identified
  • step S112 it includes:
  • the user identification value of the user to be identified is set to a value of 1.
  • the content of the third field in the service identification field in the user information to be identified is "business card application in ZZ application", and the third extraction result obtained after keyword extraction is "ZZ Business card application” means that the user has no real-name authentication and no actual transaction, but has actual human business operation records, such as a business card application but has not been approved; has a long-term record of steps; has passed The APP adds a shopping cart, etc.
  • the content of the above fields can be identified as a real user after the comparison of the business user identification strategy.
  • the value of the real user field in the corresponding user information is set to the second identification value used to identify the real user. That is, if the service identification field, the customer identification field, and the real-name authentication identification field in the to-be-identified user information are not empty, it means that the corresponding user identification value in the to-be-identified user information is 1.
  • the user is regarded as a real user, and the value of the real user field in the corresponding user information is set to a second identification value used to identify the real user (for example, the second identification value is 1, which indicates the real user).
  • the value of the real user field in the corresponding user information is set to the first identification value used to identify the user to be checked. That is, if the content of the service identification field, customer identification field, and real-name authentication identification field in the user information to be identified are all null values (represented by 0), it means that the corresponding user identification value in the user information to be identified 0.
  • the real user identification field in the user information to be identified is set to the first identification value used to identify the user to be checked (for example, the first identification value is 0, indicating a suspicious user), and the user is regarded as the user to be checked user.
  • step S115 the method further includes:
  • the value of the real user field in the corresponding user information is set to the second identification value.
  • the number of mobile phone numbers corresponding to the device number in the user information to be identified is equal to 1, it means that a mobile phone number matches a device, and the user corresponding to the mobile phone number is a real user.
  • the value of the user field sets the second identification value.
  • the abnormal user data data tables corresponding to all APP applications are obtained, the abnormal user data data tables are summarized, and the weight is divided into calculations to form a complete list of non-one-machine, one-number users (ie Abnormal user data collection).
  • the operation track log is: 1. Register an account; 2. Receive a subsidy of 10 yuan; 3. Log out of the account (will not log in for a long time), the above operations
  • the track log is the user behavior information corresponding to the abnormal user.
  • S140 Analyze user behavior information corresponding to each abnormal user to obtain analysis data corresponding to each abnormal user, and obtain an identification value corresponding to the analysis data of each abnormal user according to a preset behavior analysis strategy.
  • step S140 includes:
  • S141 Perform keyword extraction on user behavior information corresponding to each abnormal user to obtain analysis data corresponding to each abnormal user;
  • keyword extraction is performed on the user behavior information to obtain analytical data.
  • the operation track logs performed are: 1. Register an account; 2. Receive a subsidy of 10 yuan; 3. Log out of the account (will not log in again for a long time).
  • analytical data can be obtained.
  • the identification value corresponding to the analytic data can be set as the first identification value for identifying suspicious users (for example, the first identification value is set to 1) .
  • the identification value is used as a new field of the user information corresponding to the user to further identify the suspicious user.
  • the user corresponding to the identification value equal to the first identification value is a suspicious user, and a plurality of suspicious users meeting the above conditions form a suspicious user data set. That is, after analyzing the parsed data of the user according to the preset identification strategy, it is judged that it is a suspicious user who cannot be determined whether it is a real user, and at this time, all identification values in the abnormal user data set are set as the first identification value The user information is filtered out to form a suspicious user data collection.
  • the method further includes:
  • the list of abnormal users in the suspicious user data set can be filtered out, and these lists form the reconfirmation of suspicious users.
  • Data collection, each user in the reconfirmed suspicious user data collection can be revisited to confirm.
  • step S150 the method further includes:
  • the identity verification data of each user in the suspicious user data set is received, and if the user identity verification data of a user passes the verification, the user information of the corresponding user is removed from the suspicious user data set.
  • identity verification if further identity verification is performed on each user in the suspicious user data set, if a user passes the identity verification, it means that the user is a real user, and the user information is obtained from the suspicious user data set. Removed.
  • identity verification data of each user in the suspicious user data set it may be through telephone return visits, manual return visits, face recognition verification, and the like.
  • This method achieves a more effective cleaning of historical suspicious users, and real-time identification of suspicious users is more accurate.
  • the embodiment of the present application also provides a suspicious user screening device, which is used to perform any embodiment of the aforementioned suspicious user screening method.
  • a suspicious user screening device which is used to perform any embodiment of the aforementioned suspicious user screening method.
  • FIG. 6, is a schematic block diagram of a suspicious user screening apparatus provided in an embodiment of the present application.
  • the suspicious user screening device 100 can be configured in a server.
  • the suspicious user screening apparatus 100 includes an abnormal user acquisition unit 110, an abnormal user collection acquisition unit 120, a user behavior information acquisition unit 130, a user behavior information analysis unit 140, and a suspicious user collection acquisition unit 150.
  • the abnormal user acquisition unit 110 is configured to acquire a user information set corresponding to each APP application in a plurality of APP applications, and acquire the value of the real user field in the user information set corresponding to each APP application equal to the preset first An abnormal user with an identification value to obtain an abnormal user data table corresponding to each user information set.
  • the abnormal user acquisition unit 110 includes:
  • the mobile phone number judging unit 111 is used to judge whether the number of mobile phone numbers corresponding to the device number in each user information to be identified in the user information set corresponding to each APP application is greater than one;
  • the identification value obtaining unit 112 is configured to, if the number of mobile phone numbers corresponding to the device number in the user information to be identified is greater than 1, obtain the user identification value corresponding to the user information according to a preset identification strategy;
  • the first setting unit 113 is configured to, if the user identification value is not a null value, set the value of the real user field in the corresponding user information to a second identification value used to identify the real user;
  • the second setting unit 114 is configured to, if the user identification value is a null value, set the value of the real user field in the corresponding user information to the first identification value used to identify the user to be checked;
  • the abnormal user data table obtaining unit 115 is configured to import user information whose real user field in the user information is the second marked value into the abnormal user data table.
  • the suspicious user screening apparatus 100 further includes:
  • the third setting unit is configured to, if the number of mobile phone numbers corresponding to the user information to be identified is equal to 1, set the value of the real user field in the corresponding user information to the second identification value.
  • the abnormal user set obtaining unit 120 is used to merge and de-duplicate abnormal user data tables corresponding to each user information set to obtain an abnormal user data set.
  • the user behavior information obtaining unit 130 is configured to obtain user behavior information corresponding to each abnormal user in the abnormal user data set.
  • the user behavior information analysis unit 140 is used to analyze the user behavior information corresponding to each abnormal user to obtain the analysis data corresponding to each abnormal user, and obtain the identification value corresponding to the analysis data of each abnormal user according to the preset behavior analysis strategy .
  • the user behavior information analysis unit 140 includes:
  • the keyword extraction unit 141 is used for extracting keywords from user behavior information corresponding to each abnormal user to obtain analysis data corresponding to each abnormal user;
  • the identification value obtaining unit 142 is configured to obtain an identification value corresponding to the analytical data if the analytical data corresponding to the abnormal user exists in the behavior analysis strategy.
  • the suspicious user set obtaining unit 150 is configured to obtain an identification value equal to a preset first identification value among the identification values corresponding to the analysis data of each abnormal user, so as to obtain the corresponding suspicious user data set.
  • the suspicious user screening apparatus 100 further includes:
  • the external data introduction unit 160 is configured to compare the suspicious user data set with the received external suspicious user data set, and obtain the intersection of the suspicious user data set and the received external suspicious user data set to obtain the suspicious reconfirmation. User data collection.
  • the suspicious user screening apparatus 100 further includes:
  • the identity verification unit is configured to receive identity verification data of each user in the suspicious user data set, and if the user identity verification data of the user is verified, the user information of the corresponding user is removed from the suspicious user data set Remove.
  • the device achieves a more effective cleaning of historical suspicious users, and real-time identification of suspicious users is more accurate.
  • the above suspicious user screening apparatus can be implemented in the form of a computer program, and the computer program can be run on a computer device as shown in FIG. 10.
  • FIG. 10 is a schematic block diagram of a computer device according to an embodiment of the present application.
  • the computer device 500 is a server, and the server may be an independent server or a server cluster composed of multiple servers.
  • the computer device 500 includes a processor 502, a memory, and a network interface 505 connected through a system bus 501, where the memory may include a nonvolatile storage medium 503 and an internal memory 504.
  • the non-volatile storage medium 503 can store an operating system 5031 and a computer program 5032.
  • the processor 502 can execute the suspicious user screening method.
  • the processor 502 is used to provide calculation and control capabilities, and support the operation of the entire computer device 500.
  • the internal memory 504 provides an environment for the operation of the computer program 5032 in the non-volatile storage medium 503.
  • the processor 502 can execute the suspicious user screening method.
  • the network interface 505 is used for network communication, such as providing data information transmission.
  • the structure shown in FIG. 10 is only a block diagram of part of the structure related to the solution of the present application, and does not constitute a limitation on the computer device 500 to which the solution of the present application is applied.
  • the specific computer device 500 may include more or fewer components than shown in the figure, or combine certain components, or have a different component arrangement.
  • the processor 502 is configured to run a computer program 5032 stored in a memory to implement the suspicious user screening method in the embodiment of the present application.
  • the embodiment of the computer device shown in FIG. 10 does not constitute a limitation on the specific configuration of the computer device.
  • the computer device may include more or fewer components than shown in the figure. Or combine certain components, or different component arrangements.
  • the computer device may only include a memory and a processor. In such an embodiment, the structures and functions of the memory and the processor are consistent with the embodiment shown in FIG. 10, and will not be repeated here.
  • the processor 502 may be a central processing unit (Central Processing Unit, CPU), and the processor 502 may also be other general-purpose processors, digital signal processors (Digital Signal Processors, DSPs), Application Specific Integrated Circuit (ASIC), ready-made programmable gate array (Field-Programmable GateArray, FPGA) or other programmable logic devices, discrete gates or transistor logic devices, discrete hardware components, etc.
  • the general-purpose processor may be a microprocessor or the processor may also be any conventional processor.
  • a computer-readable storage medium may be a non-volatile computer-readable storage medium.
  • the computer-readable storage medium stores a computer program, where the computer program is executed by a processor to implement the suspicious user screening method in the embodiment of the present application.
  • the storage medium may be an internal storage unit of the aforementioned device, such as a hard disk or memory of the device.
  • the storage medium may also be an external storage device of the device, for example, a plug-in hard disk equipped on the device, a smart memory card (Smart Media Card, SMC), a Secure Digital (SD) card, a flash memory card (Flash Card) etc.
  • the storage medium may also include both an internal storage unit of the device and an external storage device.

Landscapes

  • Business, Economics & Management (AREA)
  • Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • Development Economics (AREA)
  • Strategic Management (AREA)
  • Finance (AREA)
  • Game Theory and Decision Science (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

一种可疑用户筛选方法、装置、计算机设备及存储介质。该方法包括:根据APP应用程序中各APP应用程序一一对应的用户信息集合,获取与每一用户信息集合对应的异常用户数据表;将与每一用户信息集合对应的异常用户数据表进行合并及去重,得到异常用户数据集合(S120);获取异常用户数据集合中各异常用户对应的用户行为信息(S130);将各异常用户对应的用户行为信息进行解析,以得到各异常用户对应的解析数据,根据行为分析策略获各异常用户的解析数据对应的识别值(S140);以及获取各异常用户的解析数据对应的识别值中等于预设的第一识别值的识别值,以得到对应的可疑用户数据集合(S150)。

Description

可疑用户筛选方法、装置、计算机设备及存储介质
本申请要求于2019年1月28日提交中国专利局、申请号为201910078936.9、申请名称为“可疑用户筛选方法、装置、计算机设备及存储介质”的中国专利申请的优先权,其全部内容通过引用结合在本申请中。
技术领域
本申请涉及数据分析技术领域,尤其涉及一种可疑用户筛选方法、装置、计算机设备及存储介质。
背景技术
目前,各企业在运营企业APP应用程序时,为了扩大APP应用程序的使用群体,常常使用优惠补贴等市场营销手段。黑客、羊毛党利用各种手段获取企业互联网市场营销活动优惠补贴,且已能实现自动化注册帐户。传统的数据筛查很难发现通过技术手段注册的可疑用户;而且对于历史用户数据更难易甄别。
申请内容
本申请实施例提供了一种可疑用户筛选方法、装置、计算机设备及存储介质,旨在解决现有技术中数据筛查很难发现通过技术手段注册的可疑用户;而且对于历史用户数据更难易甄别的问题。
第一方面,本申请实施例提供了一种可疑用户筛选方法,其包括:获取与多个APP应用程序中各个APP应用程序一一对应的用户信息集合,获取每一APP应用程序对应的用户信息集合中真实用户字段取值等于预设的第一标识值的异常用户,以得到与每一用户信息集合对应的异常用户数据表;将与每一用户信息集合对应的异常用户数据表进行合并及去重,得到异常用户数据集合;获取所述异常用户数据集合中各异常用户对应的用户行为信息;将各异常用户对应的用户行为信息进行解析,以得到与各异常用户对应的解析数据,根据预设的行为分析策略获各异常用户的解析数据对应的识别值;以及获取各异常用户的解析数据对应的识别值中等于预设的第一识别值的识别值,以得到对应的可疑用户数据集合。
第二方面,本申请实施例提供了一种可疑用户筛选装置,其包括:异常用户获取单元,用于获取与多个APP应用程序中各个APP应用程序一一对应的用户信息集合,获取每一APP应用程序对应的用户信息集合中真实用户字段取值等于预设的第一标识值的异常用户,以得到与每一用户信息集合对应的异常用户数据表;异常用户集合获取单元,用于将与每一用户信息集合对应的异常用户数据表进行合并及去重,得到异常用户数据集合;用户行为信息获取单元,用于获取所述异常用户数据集合中各异常用户对应的用户行为信息;用户行为信息解析单元,用于将各异常用户对应的用户行为信息进行解析,以得到与各异常用户对应的解析数据,根据预设的行为分析策略获各异常用户的解析数据对应的识别值;以及可疑用户集合获取单元,用于获取各异常用户的解析数据对应的识别值中等于预设的第一识别值的识别值,以得到对应的可疑用户数据集合。
第三方面,本申请实施例又提供了一种计算机设备,其包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现上述第一方面所述的可疑用户筛选方法。
第四方面,本申请实施例还提供了一种计算机可读存储介质,其中所述计算机可读存储介质存储有计算机程序,所述计算机程序当被处理器执行时使所述处理器执行上述第一方面所述的可疑用户筛选方法。
附图说明
为了更清楚地说明本申请实施例技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例提供的可疑用户筛选方法的应用场景示意图;
图2为本申请实施例提供的可疑用户筛选方法的流程示意图;
图3为本申请实施例提供的可疑用户筛选方法的子流程示意图;
图4为本申请实施例提供的可疑用户筛选方法的另一流程示意图;
图5为本申请实施例提供的可疑用户筛选方法的另一子流程示意图;
图6为本申请实施例提供的可疑用户筛选装置的示意性框图;
图7为本申请实施例提供的可疑用户筛选装置的子单元示意性框图;
图8为本申请实施例提供的可疑用户筛选装置的另一示意性框图;
图9为本申请实施例提供的可疑用户筛选装置的另一子单元示意性框图;
图10为本申请实施例提供的计算机设备的示意性框图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
应当理解,当在本说明书和所附权利要求书中使用时,术语“包括”和“包含”指示所描述特征、整体、步骤、操作、元素和/或组件的存在,但并不排除一个或多个其它特征、整体、步骤、操作、元素、组件和/或其集合的存在或添加。
还应当理解,在此本申请说明书中所使用的术语仅仅是出于描述特定实施例的目的而并不意在限制本申请。如在本申请说明书和所附权利要求书中所使用的那样,除非上下文清楚地指明其它情况,否则单数形式的“一”、“一个”及“该”意在包括复数形式。
还应当进一步理解,在本申请说明书和所附权利要求书中使用的术语“和/或”是指相关联列出的项中的一个或多个的任何组合以及所有可能组合,并且包括这些组合。
请参阅图1和图2,图1为本申请实施例提供的可疑用户筛选方法的应用场景示意图,图2为本申请实施例提供的可疑用户筛选方法的流程示意图,该可疑用户筛选方法应用于服务器中,该方法通过安装于服务器中的应用软件进行执行。
如图2所示,该方法包括步骤S110~S150。
S110、获取与多个APP应用程序中各个APP应用程序一一对应的用户信息集合,获取每一APP应用程序对应的用户信息集合中真实用户字段取值等于预设的第一标识值的异常用户,以得到与每一用户信息集合对应的异常用户数据表。
在本实施例中,企业的多个子公司或者不同部门之间均开发了APP应用程 序,以提供给用户使用。每一APP应用程序都会有对应的用户群体,也就组成了该APP应用程序的用户信息集合。该企业的多个APP应用程序对应的用户信息集合中,每一用户信息集合中会存在非一机一号用户的异常用户,将每一用户信息集合中的异常用户均筛选出来,即可得到企业总的异常用户集合。当服务器接收了多个APP应用程序中各个APP应用程序一一对应的业务端上传的海量用户信息后,需对每一条用户信息进行真实用户筛选,此时需依序获取每一用户信息作为待识别用户信息在服务器中进行识别。
在一实施例中,如图3所示,步骤S110包括:
S111、判断每一APP应用程序对应的用户信息集合中各待识别用户信息中设备号对应的手机号码个数是否大于1;
S112、若存在待识别用户信息中设备号对应的手机号码个数大于1,根据预设的识别策略获对应用户信息的用户识别值;
S113、若所述用户识别值不为空值,将对应的用户信息中真实用户字段取值设置用于标识真实用户的第二标识值;
S114、若所述用户识别值为空值,将对应的用户信息中真实用户字段取值设置用于标识待查验用户的第一标识值;
S115、将用户信息中真实用户字段为第二标示值的用户信息导入异常用户数据表。
在本实施例中,当服务器接收了业务端上传的海量用户信息后,需对每一条用户信息进行真实用户筛选,此时需依序获取每一用户信息作为待识别用户信息在服务器中进行识别。
例如服务器接收了业务端所上传的海量用户信息中,每一用户信息包括的字段至少有:用户姓名、用户账号、设备号、手机号、APP累计使用时间、客户标识、实名认证标识、业务标识、真实用户标识等。
为了确保某一用户是真实用户,一般一个用户的用户信息所对应的设备号(即IMEI码,IMEI全称是International Mobile Equipment Identity,表示国际移动设备识别码的缩写,俗称“手机串号”、“手机串码”、“手机序列号)仅对应一个手机号码,原则上默认认定为真实用户。若一个用户的用户信息所对应的设备号对应多个手机号,此时需服务器根据预设的判断策略进行进一步的识别。
若所述待识别用户信息中设备号对应的手机号码个数大于1,可能是存在帮助他人注册、手机双卡双待、更换手机、手机刷机、或是黑客、羊毛党利用少数设备,通过刷机等方式,利用多个手机号进行注册等场景,也就是存在一机多号的情况下,这一类用户需要进一步核实才能判断其是否为真实用户。
在一实施例中,作为步骤S112的第一实施例,包括:
获取所述待识别用户信息中的客户标识字段中的第一字段内容;
将所述第一字段内容进行关键词提取得到第一提取结果;
若所述第一提取结果存在于预设的客户识别策略中,将所述待识别用户信息设置取值为1的用户识别值。
在本实施例中,例如,所述待识别用户信息中的客户标识字段中的第一字段内容为“购买XX产品”,进行关键词提取后得到第一提取结果为“购买XX”,表示该用户是已经与公司发生过交易的用户,可认定为真实用户,此时将所述待识别用户信息设置取值为1的用户识别值;若第一字段内容为空值,执行获取所述待识别用户信息中的实名认证标识字段中的第二字段内容的步骤,或者执行获取所述待识别用户信息中的业务标识字段中的第三字段内容的步骤。
在一实施例中,作为步骤S112的第二实施例,包括:
获取所述待识别用户信息中的实名认证标识字段中的第二字段内容;
将所述第二字段内容进行关键词提取得到第二提取结果;
若所述第二提取结果存在于预设的实名认证类用户识别策略中,将所述待识别用户信息设置取值为1的用户识别值。
在本实施例中,例如,所述待识别用户信息中的实名认证标识字段中的第二字段内容为“通过YY应用程序校验登录的用户”,进行关键词提取后得到第二提取结果为“YY校验登录”,表示该用户是在公司进行过人脸识别、银行卡鉴权、身份证认证等市民认证操作的用户,可认定为真实用户,此时将所述待识别用户信息设置取值为1的用户识别值;若第二字段内容为空值,执行获取所述待识别用户信息中的客户标识字段中的第一字段内容的步骤,或者执行获取所述待识别用户信息中的业务标识字段中的第三字段内容的步骤。
在一实施例中,作为步骤S112的第三实施例,包括:
获取所述待识别用户信息中的业务标识字段中的第三字段内容;
将所述第三字段内容进行关键词提取得到第三提取结果;
若所述第三提取结果存在于预设的业务类用户识别策略中,将所述待识别用户信息设置取值为1的用户识别值。
在本实施例中,例如,所述待识别用户信息中的业务标识字段中的第三字段内容为“在ZZ应用程序进行业务卡申请”,进行关键词提取后得到第三提取结果为“ZZ业务卡申请”,表示该用户虽未实名认证,也没有实际的交易,但存在实际的人为业务操作记录,例如进行过业务卡申请,但未被获批;有长期的步数记录;有通过APP添加购物车等,上述字段内容经过业务类用户识别策略比对后可认定为真实用户,此时将所述待识别用户信息设置取值为1的用户识别值;若第三字段内容为空值,执行获取所述待识别用户信息中的客户标识字段中的第一字段内容的步骤,或者执行获取所述待识别用户信息中的实名认证标识字段中的第二字段内容的步骤。
若所述用户识别值不为空值,将对应的用户信息中真实用户字段取值设置用于标识真实用户的第二标识值。即若所述待识别用户信息中的业务标识字段、客户标识字段、实名认证标识字段中有字段内不为空值,表示所述待识别用户信息中对应的用户识别值为1。此时,将该用户视为真实用户,将对应的用户信息中真实用户字段取值设置用于标识真实用户的第二标识值(例如第二标识值为1,表示真实用户)。
若所述用户识别值为空值,将对应的用户信息中真实用户字段取值设置用于标识待查验用户的第一标识值。即若所述待识别用户信息中的业务标识字段、客户标识字段、实名认证标识字段中的字段内容均为空值(用0表示),表示所述待识别用户信息中对应的用户识别值为0。此时,将所述待识别用户信息中的真实用户标识字段设置用于标识待查验用户的第一标识值(例如第一标识值为0,表示可疑用户),并将该用户视为待查验用户。
在一实施例中,步骤S115之后还包括:
若存在待识别用户信息对应的手机号码个数等于1,将对应用户信息中真实用户字段取值设置所述第二标识值。
在本实施例中,若所述待识别用户信息中设备号对应的手机号码个数等于1,表示一个手机号匹配一台设备,该手机号对应的用户是真实用户,将对应用户信息中真实用户字段取值设置所述第二标识值。
S120、将与每一用户信息集合对应的异常用户数据表进行合并及去重,得 到异常用户数据集合。
在本实施例中,若得到了所有APP应用程序对应的异常用户数据数据表后,将各异常用户数据数据表进行汇总,经过除重计算,形成企业完整的非一机一号用户清单(即异常用户数据集合)。
S130、获取所述异常用户数据集合中各异常用户对应的用户行为信息。
在本实施例中,在获取了所述异常用户数据集合后,需对各异常用户对应的用户行为信息进行获取。例如用户1(张三)登录了APP应用程序后,进行的操作轨迹日志为:1、注册账号;2、领取补贴10元;3、登出账号(较长时间不会再登录),上述操作轨迹日志即为该异常用户对应的用户行为信息。
S140、将各异常用户对应的用户行为信息进行解析,以得到与各异常用户对应的解析数据,根据预设的行为分析策略获各异常用户的解析数据对应的识别值。
在一实施例中,如图5所示,步骤S140包括:
S141、通过对各异常用户对应的用户行为信息进行关键词抽取,以得到与各异常用户对应的解析数据;
S142、若异常用户对应的解析数据存在于所述行为分析策略中,获取与所述解析数据对应的识别值。
在本实施例中,对所述用户行为信息进行解析时,是对用户行为信息进行关键词提取,得到解析数据。例如,用户1(张三)登录了APP应用程序后,进行的操作轨迹日志为:1、注册账号;2、领取补贴10元;3、登出账号(较长时间不会再登录)。此时,对该用户行为信息进行关键词提取后,即可获取解析数据。若解析数据对应的关键词组合满足注册-领取补贴-登出,即可将该解析数据对应的识别值置为用于标识可疑用户的第一识别值(如将第一识别值设置为1)。将该识别值作为该用户所对应用户信息的新增字段,以进一步标识可疑用户。
S150、获取各异常用户的解析数据对应的识别值中等于预设的第一识别值的识别值,以得到对应的可疑用户数据集合。
在本实施例中,异常用户的解析数据对应的识别值中等于第一识别值的识别值所对应用户,即是可疑用户,多个满足上述条件的可疑用户组成可疑用户数据集合。即根据预设的识别策略对该用户的解析数据进行分析后,判断其为 当前还不能确定是否为真实用户的可疑用户,此时将所述异常用户数据集合中所有识别值为第一识别值的用户信息筛选出来,以组成可疑用户数据集合。
在一实施例中,如图4所示,步骤S150之后还包括:
S160、将所述可疑用户数据集合与接收的外部可疑用户数据集合进行比对,获取所述可疑用户数据集合与接收的外部可疑用户数据集合的交集,以得到再次确认可疑用户数据集合。
在本实施例中,通过引入外部可疑用户数据集合,与所述可疑用户数据集合求交集,即可筛选出所述可疑用户数据集合中确定为异常用户额名单,这些名单即组成再次确认可疑用户数据集合,针对再次确认可疑用户数据集合中每一用户均可进行回访确认。
在一实施例中,步骤S150之后还包括:
接收与所述可疑用户数据集合中每一用户的身份验证数据,若存在用户的所述用户身份验证数据通过验证,将对应用户的用户信息从所述可疑用户数据集合中移除。
在本实施例中,若对所述可疑用户数据集合中每一用户进行进一步的身份查验时,若有用户通过身份验证,则表示该用户为真实用户,其用户信息从所述可疑用户数据集合中移除。在对所述可疑用户数据集合中每一用户的身份验证数据进行采集时,可以是通过电话回访,人工回访、人脸识别验证等方式。
该方法实现了对历史可疑用户清理更为有效,而且实时甄别可疑用户更为精准。
本申请实施例还提供一种可疑用户筛选装置,该可疑用户筛选装置用于执行前述可疑用户筛选方法的任一实施例。具体地,请参阅图6,图6是本申请实施例提供的可疑用户筛选装置的示意性框图。该可疑用户筛选装置100可以配置于服务器中。
如图6所示,可疑用户筛选装置100包括异常用户获取单元110、异常用户集合获取单元120、用户行为信息获取单元130、用户行为信息解析单元140、可疑用户集合获取单元150。
异常用户获取单元110,用于获取与多个APP应用程序中各个APP应用程序一一对应的用户信息集合,获取每一APP应用程序对应的用户信息集合中真实用户字段取值等于预设的第一标识值的异常用户,以得到与每一用户信息集 合对应的异常用户数据表。
在一实施例中,如图7所示,异常用户获取单元110包括:
手机号个数判断单元111,用于判断每一APP应用程序对应的用户信息集合中各待识别用户信息中设备号对应的手机号码个数是否大于1;
识别值获取单元112,用于若存在待识别用户信息中设备号对应的手机号码个数大于1,根据预设的识别策略获对应用户信息的用户识别值;
第一设置单元113,用于若所述用户识别值不为空值,将对应的用户信息中真实用户字段取值设置用于标识真实用户的第二标识值;
第二设置单元114,用于若所述用户识别值为空值,将对应的用户信息中真实用户字段取值设置用于标识待查验用户的第一标识值;
异常用户数据表获取单元115,用于将用户信息中真实用户字段为第二标示值的用户信息导入异常用户数据表。
在一实施例中,可疑用户筛选装置100还包括:
第三设置单元,用于若存在待识别用户信息对应的手机号码个数等于1,将对应用户信息中真实用户字段取值设置所述第二标识值。
异常用户集合获取单元120,用于将与每一用户信息集合对应的异常用户数据表进行合并及去重,得到异常用户数据集合。
用户行为信息获取单元130,用于获取所述异常用户数据集合中各异常用户对应的用户行为信息。
用户行为信息解析单元140,用于将各异常用户对应的用户行为信息进行解析,以得到与各异常用户对应的解析数据,根据预设的行为分析策略获各异常用户的解析数据对应的识别值。
在一实施例中,如图9所示,用户行为信息解析单元140包括:
关键词抽取单元141,用于通过对各异常用户对应的用户行为信息进行关键词抽取,以得到与各异常用户对应的解析数据;
识别值获取单元142,用于若异常用户对应的解析数据存在于所述行为分析策略中,获取与所述解析数据对应的识别值。
可疑用户集合获取单元150,用于获取各异常用户的解析数据对应的识别值中等于预设的第一识别值的识别值,以得到对应的可疑用户数据集合。
在一实施例中,如图8所示,可疑用户筛选装置100还包括:
外部数据引入单元160,用于将所述可疑用户数据集合与接收的外部可疑用户数据集合进行比对,获取所述可疑用户数据集合与接收的外部可疑用户数据集合的交集,以得到再次确认可疑用户数据集合。
在一实施例中,可疑用户筛选装置100还包括:
身份验证单元,用于接收与所述可疑用户数据集合中每一用户的身份验证数据,若存在用户的所述用户身份验证数据通过验证,将对应用户的用户信息从所述可疑用户数据集合中移除。
该装置实现了对历史可疑用户清理更为有效,而且实时甄别可疑用户更为精准。
上述可疑用户筛选装置可以实现为计算机程序的形式,该计算机程序可以在如图10所示的计算机设备上运行。
请参阅图10,图10是本申请实施例提供的计算机设备的示意性框图。该计算机设备500是服务器,服务器可以是独立的服务器,也可以是多个服务器组成的服务器集群。
参阅图10,该计算机设备500包括通过系统总线501连接的处理器502、存储器和网络接口505,其中,存储器可以包括非易失性存储介质503和内存储器504。
该非易失性存储介质503可存储操作系统5031和计算机程序5032。该计算机程序5032被执行时,可使得处理器502执行可疑用户筛选方法。
该处理器502用于提供计算和控制能力,支撑整个计算机设备500的运行。
该内存储器504为非易失性存储介质503中的计算机程序5032的运行提供环境,该计算机程序5032被处理器502执行时,可使得处理器502执行可疑用户筛选方法。
该网络接口505用于进行网络通信,如提供数据信息的传输等。本领域技术人员可以理解,图10中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备500的限定,具体的计算机设备500可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
其中,所述处理器502用于运行存储在存储器中的计算机程序5032,以实现本申请实施例的可疑用户筛选方法。
本领域技术人员可以理解,图10中示出的计算机设备的实施例并不构成对计算机设备具体构成的限定,在其他实施例中,计算机设备可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。例如,在一些实施例中,计算机设备可以仅包括存储器及处理器,在这样的实施例中,存储器及处理器的结构及功能与图10所示实施例一致,在此不再赘述。
应当理解,在本申请实施例中,处理器502可以是中央处理单元(Central Processing Unit,CPU),该处理器502还可以是其他通用处理器、数字信号处理器(Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列(Field-Programmable GateArray,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。其中,通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。
在本申请的另一实施例中提供计算机可读存储介质。该计算机可读存储介质可以为非易失性的计算机可读存储介质。该计算机可读存储介质存储有计算机程序,其中计算机程序被处理器执行时实现本申请实施例的可疑用户筛选方法。
所述存储介质可以是前述设备的内部存储单元,例如设备的硬盘或内存。所述存储介质也可以是所述设备的外部存储设备,例如所述设备上配备的插接式硬盘,智能存储卡(Smart Media Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(Flash Card)等。进一步地,所述存储介质还可以既包括所述设备的内部存储单元也包括外部存储设备。
所属领域的技术人员可以清楚地了解到,为了描述的方便和简洁,上述描述的设备、装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到各种等效的修改或替换,这些修改或替换都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以权利要求的保护范围为准。

Claims (20)

  1. 一种可疑用户筛选方法,包括:
    获取与多个APP应用程序中各个APP应用程序一一对应的用户信息集合,获取每一APP应用程序对应的用户信息集合中真实用户字段取值等于预设的第一标识值的异常用户,以得到与每一用户信息集合对应的异常用户数据表;
    将与每一用户信息集合对应的异常用户数据表进行合并及去重,得到异常用户数据集合;
    获取所述异常用户数据集合中各异常用户对应的用户行为信息;
    将各异常用户对应的用户行为信息进行解析,以得到与各异常用户对应的解析数据,根据预设的行为分析策略获各异常用户的解析数据对应的识别值;以及
    获取各异常用户的解析数据对应的识别值中等于预设的第一识别值的识别值,以得到对应的可疑用户数据集合。
  2. 根据权利要求1所述的可疑用户筛选方法,其中,所述获取每一APP应用程序对应的用户信息集合中真实用户字段取值等于预设的第一标识值的异常用户,以得到与每一用户信息集合对应的异常用户数据表,包括:
    判断每一APP应用程序对应的用户信息集合中各待识别用户信息中设备号对应的手机号码个数是否大于1;
    若存在待识别用户信息中设备号对应的手机号码个数大于1,根据预设的识别策略获对应用户信息的用户识别值;
    若所述用户识别值不为空值,将对应的用户信息中真实用户字段取值设置用于标识真实用户的第二标识值;
    若所述用户识别值为空值,将对应的用户信息中真实用户字段取值设置用于标识待查验用户的第一标识值;
    将用户信息中真实用户字段为第二标示值的用户信息导入异常用户数据表。
  3. 根据权利要求2所述的可疑用户筛选方法,其中,所述判断每一APP应用程序对应的用户信息集合中各待识别用户信息中设备号对应的手机号码个数是否大于1之后,还包括:
    若存在待识别用户信息对应的手机号码个数等于1,将对应用户信息中真实 用户字段取值设置所述第二标识值。
  4. 根据权利要求1所述的可疑用户筛选方法,其中,所述获取各异常用户的解析数据对应的识别值中等于预设的第一识别值的识别值,以得到对应的可疑用户数据集合之后,还包括:
    将所述可疑用户数据集合与接收的外部可疑用户数据集合进行比对,获取所述可疑用户数据集合与接收的外部可疑用户数据集合的交集,以得到再次确认可疑用户数据集合。
  5. 根据权利要求1所述的可疑用户筛选方法,其中,所述将各异常用户对应的用户行为信息进行解析,以得到与各异常用户对应的解析数据,根据预设的行为分析策略获各异常用户的解析数据对应的识别值,包括:
    通过对各异常用户对应的用户行为信息进行关键词抽取,以得到与各异常用户对应的解析数据;
    若异常用户对应的解析数据存在于所述行为分析策略中,获取与所述解析数据对应的识别值。
  6. 根据权利要求1所述的可疑用户筛选方法,其中,所述获取各异常用户的解析数据对应的识别值中等于预设的第一识别值的识别值,以得到对应的可疑用户数据集合之后,还包括:
    接收与所述可疑用户数据集合中每一用户的身份验证数据,若存在用户的所述用户身份验证数据通过验证,将对应用户的用户信息从所述可疑用户数据集合中移除。
  7. 根据权利要求2所述的可疑用户筛选方法,其中,所述根据预设的识别策略获对应用户信息的用户识别值,包括:
    获取所述待识别用户信息中的客户标识字段中的第一字段内容;
    将所述第一字段内容进行关键词提取得到第一提取结果;
    若所述第一提取结果存在于预设的客户识别策略中,将所述待识别用户信息设置取值为1的用户识别值。
  8. 根据权利要求2所述的可疑用户筛选方法,其中,所述根据预设的识别策略获对应用户信息的用户识别值,包括:
    获取所述待识别用户信息中的实名认证标识字段中的第二字段内容;
    将所述第二字段内容进行关键词提取得到第二提取结果;
    若所述第二提取结果存在于预设的实名认证类用户识别策略中,将所述待识别用户信息设置取值为1的用户识别值。
  9. 一种可疑用户筛选装置,其中,包括:
    异常用户获取单元,用于获取与多个APP应用程序中各个APP应用程序一一对应的用户信息集合,获取每一APP应用程序对应的用户信息集合中真实用户字段取值等于预设的第一标识值的异常用户,以得到与每一用户信息集合对应的异常用户数据表;
    异常用户集合获取单元,用于将与每一用户信息集合对应的异常用户数据表进行合并及去重,得到异常用户数据集合;
    用户行为信息获取单元,用于获取所述异常用户数据集合中各异常用户对应的用户行为信息;
    用户行为信息解析单元,用于将各异常用户对应的用户行为信息进行解析,以得到与各异常用户对应的解析数据,根据预设的行为分析策略获各异常用户的解析数据对应的识别值;以及
    可疑用户集合获取单元,用于获取各异常用户的解析数据对应的识别值中等于预设的第一识别值的识别值,以得到对应的可疑用户数据集合。
  10. 根据权利要求9所述的可疑用户筛选装置,其中,所述异常用户获取单元,包括:
    手机号个数判断单元,用于判断每一APP应用程序对应的用户信息集合中各待识别用户信息中设备号对应的手机号码个数是否大于1;
    识别值获取单元,用于若存在待识别用户信息中设备号对应的手机号码个数大于1,根据预设的识别策略获对应用户信息的用户识别值;
    第一设置单元,用于若所述用户识别值不为空值,将对应的用户信息中真实用户字段取值设置用于标识真实用户的第二标识值;
    第二设置单元,用于若所述用户识别值为空值,将对应的用户信息中真实用户字段取值设置用于标识待查验用户的第一标识值;
    异常用户数据表获取单元,用于将用户信息中真实用户字段为第二标示值的用户信息导入异常用户数据表。
  11. 一种计算机设备,包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,其中,所述处理器执行所述计算机程序时实现 以下步骤:
    获取与多个APP应用程序中各个APP应用程序一一对应的用户信息集合,获取每一APP应用程序对应的用户信息集合中真实用户字段取值等于预设的第一标识值的异常用户,以得到与每一用户信息集合对应的异常用户数据表;
    将与每一用户信息集合对应的异常用户数据表进行合并及去重,得到异常用户数据集合;
    获取所述异常用户数据集合中各异常用户对应的用户行为信息;
    将各异常用户对应的用户行为信息进行解析,以得到与各异常用户对应的解析数据,根据预设的行为分析策略获各异常用户的解析数据对应的识别值;以及
    获取各异常用户的解析数据对应的识别值中等于预设的第一识别值的识别值,以得到对应的可疑用户数据集合。
  12. 根据权利要求11所述的计算机设备,其中,所述获取每一APP应用程序对应的用户信息集合中真实用户字段取值等于预设的第一标识值的异常用户,以得到与每一用户信息集合对应的异常用户数据表,包括:
    判断每一APP应用程序对应的用户信息集合中各待识别用户信息中设备号对应的手机号码个数是否大于1;
    若存在待识别用户信息中设备号对应的手机号码个数大于1,根据预设的识别策略获对应用户信息的用户识别值;
    若所述用户识别值不为空值,将对应的用户信息中真实用户字段取值设置用于标识真实用户的第二标识值;
    若所述用户识别值为空值,将对应的用户信息中真实用户字段取值设置用于标识待查验用户的第一标识值;
    将用户信息中真实用户字段为第二标示值的用户信息导入异常用户数据表。
  13. 根据权利要求12所述的计算机设备,其中,所述判断每一APP应用程序对应的用户信息集合中各待识别用户信息中设备号对应的手机号码个数是否大于1之后,还包括:
    若存在待识别用户信息对应的手机号码个数等于1,将对应用户信息中真实用户字段取值设置所述第二标识值。
  14. 根据权利要求11所述的计算机设备,其中,所述获取各异常用户的解 析数据对应的识别值中等于预设的第一识别值的识别值,以得到对应的可疑用户数据集合之后,还包括:
    将所述可疑用户数据集合与接收的外部可疑用户数据集合进行比对,获取所述可疑用户数据集合与接收的外部可疑用户数据集合的交集,以得到再次确认可疑用户数据集合。
  15. 根据权利要求11所述的计算机设备,其中,所述将各异常用户对应的用户行为信息进行解析,以得到与各异常用户对应的解析数据,根据预设的行为分析策略获各异常用户的解析数据对应的识别值,包括:
    通过对各异常用户对应的用户行为信息进行关键词抽取,以得到与各异常用户对应的解析数据;
    若异常用户对应的解析数据存在于所述行为分析策略中,获取与所述解析数据对应的识别值。
  16. 根据权利要求11所述的计算机设备,其中,所述获取各异常用户的解析数据对应的识别值中等于预设的第一识别值的识别值,以得到对应的可疑用户数据集合之后,还包括:
    接收与所述可疑用户数据集合中每一用户的身份验证数据,若存在用户的所述用户身份验证数据通过验证,将对应用户的用户信息从所述可疑用户数据集合中移除。
  17. 根据权利要求12所述的计算机设备,其中,所述根据预设的识别策略获对应用户信息的用户识别值,包括:
    获取所述待识别用户信息中的客户标识字段中的第一字段内容;
    将所述第一字段内容进行关键词提取得到第一提取结果;
    若所述第一提取结果存在于预设的客户识别策略中,将所述待识别用户信息设置取值为1的用户识别值。
  18. 根据权利要求12所述的计算机设备,其中,所述根据预设的识别策略获对应用户信息的用户识别值,包括:
    获取所述待识别用户信息中的实名认证标识字段中的第二字段内容;
    将所述第二字段内容进行关键词提取得到第二提取结果;
    若所述第二提取结果存在于预设的实名认证类用户识别策略中,将所述待识别用户信息设置取值为1的用户识别值。
  19. 一种计算机可读存储介质,其中,所述计算机可读存储介质存储有计算机程序,所述计算机程序当被处理器执行时使所述处理器执行以下操作:
    获取与多个APP应用程序中各个APP应用程序一一对应的用户信息集合,获取每一APP应用程序对应的用户信息集合中真实用户字段取值等于预设的第一标识值的异常用户,以得到与每一用户信息集合对应的异常用户数据表;
    将与每一用户信息集合对应的异常用户数据表进行合并及去重,得到异常用户数据集合;
    获取所述异常用户数据集合中各异常用户对应的用户行为信息;
    将各异常用户对应的用户行为信息进行解析,以得到与各异常用户对应的解析数据,根据预设的行为分析策略获各异常用户的解析数据对应的识别值;以及
    获取各异常用户的解析数据对应的识别值中等于预设的第一识别值的识别值,以得到对应的可疑用户数据集合。
  20. 根据权利要求19所述的计算机可读存储介质,其中,所述获取每一APP应用程序对应的用户信息集合中真实用户字段取值等于预设的第一标识值的异常用户,以得到与每一用户信息集合对应的异常用户数据表,包括:
    判断每一APP应用程序对应的用户信息集合中各待识别用户信息中设备号对应的手机号码个数是否大于1;
    若存在待识别用户信息中设备号对应的手机号码个数大于1,根据预设的识别策略获对应用户信息的用户识别值;
    若所述用户识别值不为空值,将对应的用户信息中真实用户字段取值设置用于标识真实用户的第二标识值;
    若所述用户识别值为空值,将对应的用户信息中真实用户字段取值设置用于标识待查验用户的第一标识值;
    将用户信息中真实用户字段为第二标示值的用户信息导入异常用户数据表。
PCT/CN2019/090472 2019-01-28 2019-06-10 可疑用户筛选方法、装置、计算机设备及存储介质 WO2020155508A1 (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
CN201910078936.9 2019-01-28
CN201910078936.9A CN109949069A (zh) 2019-01-28 2019-01-28 可疑用户筛选方法、装置、计算机设备及存储介质

Publications (1)

Publication Number Publication Date
WO2020155508A1 true WO2020155508A1 (zh) 2020-08-06

Family

ID=67007400

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/CN2019/090472 WO2020155508A1 (zh) 2019-01-28 2019-06-10 可疑用户筛选方法、装置、计算机设备及存储介质

Country Status (2)

Country Link
CN (1) CN109949069A (zh)
WO (1) WO2020155508A1 (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112560961A (zh) * 2020-12-17 2021-03-26 中国平安人寿保险股份有限公司 基于图聚类的目标识别方法、装置、电子设备及存储介质
CN117725313A (zh) * 2023-12-13 2024-03-19 广电运通集团股份有限公司 智能识别与推荐系统

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110460620B (zh) * 2019-09-05 2021-11-19 武汉极意网络科技有限公司 网站防御方法、装置、设备及存储介质
CN110677390B (zh) * 2019-09-10 2023-03-24 中国平安财产保险股份有限公司 异常账号识别的方法、装置、电子设备和存储介质
CN114341910A (zh) * 2019-12-12 2022-04-12 深圳市欢太科技有限公司 信息筛选方法、装置及服务器
CN111506615A (zh) * 2020-04-22 2020-08-07 深圳前海微众银行股份有限公司 一种无效用户的占有程度确定方法及装置
CN113205876B (zh) * 2021-07-06 2021-11-19 明品云(北京)数据科技有限公司 目标人员的有效线索确定方法、系统、电子设备及介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103853841A (zh) * 2014-03-19 2014-06-11 北京邮电大学 一种社交网用户异常行为的分析方法
CN106657007A (zh) * 2016-11-18 2017-05-10 北京红马传媒文化发展有限公司 识别基于dbscan模型的非正常批量购票行为的方法
CN107481009A (zh) * 2017-08-28 2017-12-15 广州虎牙信息科技有限公司 识别直播平台异常充值用户的方法、装置及终端
CN108200082A (zh) * 2018-01-25 2018-06-22 上海携程商务有限公司 Ota平台的用于识别用户恶意刷单的方法及系统

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9888031B2 (en) * 2014-11-19 2018-02-06 Cyber Secdo Ltd. System and method thereof for identifying and responding to security incidents based on preemptive forensics
CN107465648B (zh) * 2016-06-06 2020-09-04 腾讯科技(深圳)有限公司 异常设备的识别方法及装置
CN108282490B (zh) * 2018-02-09 2021-07-09 深圳壹账通智能科技有限公司 异常注册用户的处理方法、装置、计算机设备和存储介质

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103853841A (zh) * 2014-03-19 2014-06-11 北京邮电大学 一种社交网用户异常行为的分析方法
CN106657007A (zh) * 2016-11-18 2017-05-10 北京红马传媒文化发展有限公司 识别基于dbscan模型的非正常批量购票行为的方法
CN107481009A (zh) * 2017-08-28 2017-12-15 广州虎牙信息科技有限公司 识别直播平台异常充值用户的方法、装置及终端
CN108200082A (zh) * 2018-01-25 2018-06-22 上海携程商务有限公司 Ota平台的用于识别用户恶意刷单的方法及系统

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112560961A (zh) * 2020-12-17 2021-03-26 中国平安人寿保险股份有限公司 基于图聚类的目标识别方法、装置、电子设备及存储介质
CN112560961B (zh) * 2020-12-17 2024-04-26 中国平安人寿保险股份有限公司 基于图聚类的目标识别方法、装置、电子设备及存储介质
CN117725313A (zh) * 2023-12-13 2024-03-19 广电运通集团股份有限公司 智能识别与推荐系统

Also Published As

Publication number Publication date
CN109949069A (zh) 2019-06-28

Similar Documents

Publication Publication Date Title
WO2020155508A1 (zh) 可疑用户筛选方法、装置、计算机设备及存储介质
TWI804575B (zh) 確定高風險用戶的方法及裝置、電腦可讀儲存媒體、和計算設備
AU2014237406B2 (en) Method and apparatus for substitution scheme for anonymizing personally identifiable information
CN113574838A (zh) 通过客户端指纹过滤互联网流量的系统和方法
CN108334758B (zh) 一种用户越权行为的检测方法、装置及设备
US10044729B1 (en) Analyzing requests to an online service
US20140157352A1 (en) Apparatus and method for analyzing and monitoring service advertising protocol application traffic, and information protection system using the same
CN110417778B (zh) 访问请求的处理方法和装置
US20200104292A1 (en) Method and apparatus for integrating multi-data source user information
CN106921504B (zh) 一种确定不同用户的关联路径的方法和设备
CN105138709B (zh) 一种基于物理内存分析的远程取证系统
WO2016082568A1 (zh) 一种短信安全处理方法及装置
WO2015196793A1 (zh) 热点信息分析方法、设备和计算机存储介质
CN104580075A (zh) 一种用户登陆验证方法、装置及系统
WO2020211146A1 (zh) 标识关联方法及装置、电子设备
CN108052824B (zh) 一种风险防控方法、装置及电子设备
US20160203337A1 (en) Identifying private information from data streams
US10073726B2 (en) Detection of outage in cloud based service using usage data based error signals
CN111064725A (zh) 一种代码零入侵接口校验方法和校验装置
US10693897B2 (en) Behavioral and account fingerprinting
CN107911232B (zh) 一种确定业务操作规则的方法及装置
CN114785567B (zh) 一种流量识别方法、装置、设备及介质
KR20180089479A (ko) 사용자 데이터 공유 방법 및 디바이스
CN105763555A (zh) 一种网站风险控制服务器和方法及客户端
US20200311824A1 (en) Signals-based data syndication and collaboration

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 19913106

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 19913106

Country of ref document: EP

Kind code of ref document: A1