用户行为分析方法、装置、系统及机器可读存储介质与流程

文档序号:11287086阅读:213来源:国知局
用户行为分析方法、装置、系统及机器可读存储介质与流程

本公开涉及计算机技术领域,尤其涉及一种用户行为分析方法、装置、系统及机器可读存储介质。



背景技术:

在互联网领域,用户通过注册为网站或企业的网络用户来使用网站或企业所提供的网络的服务。随着网络技术的发展,一些团体或个人采用自动注册软件注册为网站的网络用户的情况越来越多。相对于人工操作注册的真实用户,通过自动注册软件注册的用户被称为机器人用户或机器人账户。这些团体或个人甚至会利用自动注册软件批量注册大量的机器人用户,并通过这些机器人用户比其他人工操作的真实用户更快更方便地执行一些网络操作。例如进行紧俏商品如火车票或优惠促销商品的抢购;抢夺网站发放的现金或福利红包;炒作信誉、伪造交易记录以便于诱骗其他真实用户;大量发布有倾向性的消息、投票等等。这些行为可干扰其他真实用户的网络操作行为,侵犯真实用户的权益,破坏网络商业环境的公平,误导网站和其所有者的判断,并占用大量的网络资源,甚至会危害网络安全。



技术实现要素:

本公开的一个方面提供了一种用户行为分析方法,包括:

接收第一用户的身份认证请求;

从所述第一用户的身份认证请求中获取所述第一用户的标识;

根据所述第一用户的标识获取所述第一用户的网络行为特征;

根据所述第一用户的网络行为特征判断所述第一用户是否为合法用户。

其中,所述第一用户的身份认证请求中包括所述第一用户的账户信息,从所述身份认证请求中获取第一用户的标识,还包括:

根据所述第一用户的账户信息判断用户是否为已注册用户;

在所述第一用户为已注册用户时,从所述身份认证请求中获取第一用户的标识。

其中,根据所述第一用户的标识获取所述第一用户的网络行为特征,包括:

从第一预设数据集中获取与所述第一用户的标识对应存储的所述第一用户的历史行为信息;

从所述第一用户的历史行为信息中提取所述第一用户的网络行为特征。

其中,根据所述第一用户的标识获取所述第一用户的网络行为特征,包括:

从第二预设数据集中获取与所述第一用户的标识对应存储的与所述第一用户相关联的至少一个第二用户的历史行为信息;

从所述至少一个第二用户的历史行为信息中提取所述至少一个第二用户的网络行为特征;

将所述至少一个第二用户的网络行为特征确定为所述第一用户的网络行为特征。

其中,根据所述第一用户的网络行为特征判断所述第一用户是否为合法用户,包括:

利用所述第一用户的网络行为特征以及预设行为特征分析模型确定用户是否为合法用户。

所述方法还包括:

获取第一预定数量的合法用户的合法历史行为信息以及第二预定数量的非法用户的非法历史行为信息;

从所述合法历史行为信息中提取所述第一预定数量的合法用户的网络行为特征,形成正样本集合;

从所述非法历史行为信息中提取所述第二预定数量的合法用户的网络行为特征,形成负样本集合;

利用所述正样本集合以及所述负样本集合对预设的深度神经网络进行训练,得到所述预设行为特征分析模型。

本公开的另一方面,提供了一种用户行为分析装置,包括:

接收模块,被配置为接收第一用户的身份认证请求;

第一获取模块,被配置为从所述身份认证请求中获取第一用户的标识;

第二获取模块,被配置为根据所述第一用户的标识获取所述第一用户的网络行为特征;

判断模块,被配置为根据所述第一用户的网络行为特征判断所述第一用户是否为合法用户。

本公开还提供了一种用户行为分析系统,包括:

一个或多个存储器,存储有可执行指令;以及

一个或多个处理器,执行所述可执行指令,以实现上述用户行为分析方法。

本公开还提供了一种机器可读存储介质,存储有可执行指令,该指令在被处理器执行时实现上述用户行为处理方法。

附图说明

为了更完整地理解本公开及其优势,现在将参考结合附图的以下描述,其中:

图1示出了本公开一示例性实施例中用户行为分析方法的流程图;

图2示出了本公开一示例性实施例中用户行为分析方法中步骤103的方法流程图。

图3示出了本公开另一示例性实施例中用户行为分析方法中步骤103的方法流程图。

图4示出了本公开另一示例性实施例中用户行为分析方法中预设行为特征分析模型的训练方法步骤流程图。

图5示出了本公开一示例性实施例中用户行为分析装置的结构框图。

图6示出了本公开另一示例性实施例中用户行为分析方法中预设行为特征分析模型的训练模块结构图。

图7示出了本公开一示例性实施例中用户行为分析装置中处理器的结构框图。

具体实施方式

根据结合附图对本公开示例性实施例的以下详细描述,本公开的其它方面、优势和突出特征对于本领域技术人员将变得显而易见。

在本公开中,术语“包括”和“含有”及其派生词意为包括而非限制;术语“或”是包含性的,意为和/或。

在本说明书中,下述用于描述本公开原理的各种实施例只是说明,不应该以任何方式解释为限制发明的范围。参照附图的下述描述用于帮助全面理解由权利要求及其等同物限定的本公开的示例性实施例。下述描述包括多种具体细节来帮助理解,但这些细节应认为仅仅是示例性的。因此,本领域普通技术人员应认识到,在不背离本公开的范围和精神的情况下,可以对本文中描述的实施例进行多种改变和修改。此外,为了清楚和简洁起见,省略了公知功能和结构的描述。此外,贯穿附图,相同参考数字用于相似功能和操作。

附图中示出了一些方框图和/或流程图。应理解,方框图和/或流程图中的一些方框或其组合可以由计算机程序指令来实现。这些计算机程序指令可以提供给通用计算机、专用计算机或其他可编程数据处理装置的处理器,从而这些指令在由该处理器执行时可以创建用于实现这些方框图和/或流程图中所说明的功能/操作的装置。

因此,本公开的技术可以硬件和/或软件(包括固件、微代码等)的形式来实现。另外,本公开的技术可以采取存储有指令的计算机可读介质上的计算机程序产品的形式,该计算机程序产品可供指令执行系统使用。在本公开的上下文中,计算机可读介质可以是能够包含、存储、传送、传播或传输指令的任意介质。例如,计算机可读介质可以包括但不限于电、磁、光、电磁、红外或半导体系统、装置、器件或传播介质。计算机可读介质的具体示例包括:磁存储装置,如磁带或硬盘(hdd);光存储装置,如光盘(cd-rom);存储器,如随机存取存储器(ram)或闪存;和/或有线/无线通信链路。

根据本公开的各实施例,提出了一种用户行为分析方法,其在用户请求身份认证时,通过获取用户的网络行为特征判断用户是否为合法用户。通过这种方式,可以基于用户的网络行为准确判断出用户的合法性,而避免了一些恶意用户如机器账户等对网站的攻击,减少了对其他合法用户的冲击,进一步提高了安全性。

图1是本公开示例性实施例中用户行为分析方法的流程图。如图1所示,该方法包括如下步骤101-104,其中:

在步骤101中,用于接收第一用户的身份认证请求;

在步骤102中,用于从所述第一用户的身份认证请求中获取所述第一用户的标识;

在步骤103中,用于根据所述第一用户的标识获取所述第一用户的网络行为特征;

在步骤104中,用于根据所述第一用户的网络行为特征判断所述第一用户是否为合法用户。

本实施例中,在接收到第一用户的身份认证请求后,从身份认证请求中获取能够唯一标识第一用户的标识,并根据用户标识获取该用户的一些网络行为特征,之后根据该第一用户的网络行为特征判断用户的合法性。身份认证请求中可以包括用户的账号、密码等,用户的标识可以是账号,也可以是跟账号相关联的唯一标识,具体可根据实际情况设置。如果用户的标识是账号,直接将账号作为用户的标识,如果用户的标识不是账号,那么可以从身份认证请求中获取账号信息,再根据账号信息从预存储的账号与标识的管理信息中获取对应的用户标识。在获得用户标识后,从存储的信息中获取该用户在网站上的一些网络行为信息,并通过分析用户的网络行为信息获得网络行为特征,进而根据网络行为特征判断第一用户的合法性。

在一实施例中,所述第一用户的身份认证请求中包括所述第一用户的账户信息,从所述身份认证请求中获取第一用户的标识,还包括:根据所述第一用户的账户信息判断用户是否为已注册用户;在所述第一用户为已注册用户时,从所述身份认证请求中获取第一用户的标识。本实施例中,在获取第一用户标识并判断用户是否为合法用户之前,首先判断用户的身份认证请求中的账户信息是否正确,也就是说先判断第一用户是否为已注册用户,如果是未注册用户,则不身份认证不通过,也就不需要判断用户是否是恶意的,不合法的用户。通过本实施例,可以先将非注册用户通过账户信息的判断排除,加快了身份认证速度,节省了成本。

在一实施例中,如图2所示,步骤103中根据所述第一用户的标识获取所述第一用户的网络行为特征,包括如下步骤201及202,其中:

在步骤201中,用于从第一预设数据集中获取与所述第一用户的标识对应存储的所述第一用户的历史行为信息;

在步骤202中,用于从所述第一用户的历史行为信息中提取所述第一用户的网络行为特征。

本实施例中,第一预设数据集为预先建立的注册用户的历史行为信息集,每个用户的历史行为信息与该用户的标识关联存储,因此通过从第一用户的身份认证信息获得的用户标识,从第一预设数据集中获取第一用户的历史行为信息,历史行为信息可以包括用户之前的一些网络行为,例如上次登录时间、登录方式、之前在网站上发表的内容等等,还可以包括上次登录时是否判断为合法用户等。网络行为特征为用于表述信息的特征值,可以为通过已有技术从文字信息中提取的一些能够准确并唯一表达该信息的特征。在获得第一用户的历史行为信息后,从中提取第一用户的网络行为特征。通过本实施例,可以从用户的历史行为信息中获得用户的网络行为特征,进而用于判断用户的合法性,能够提高判断的准确性。

在一实施例中,如图3所示,步骤103中根据所述第一用户的标识获取所述第一用户的网络行为特征,包括如下步骤301-303,其中:

在步骤301中,用于从第二预设数据集中获取与所述第一用户的标识对应存储的与所述第一用户相关联的至少一个第二用户的历史行为信息;

在步骤302中,用于从所述至少一个第二用户的历史行为信息中提取所述至少一个第二用户的网络行为特征;

在步骤303中,用于将所述至少一个第二用户的网络行为特征确定为所述第一用户的网络行为特征。

本实施例中,通过第一用户的标识获得与第一用户关联的第二用户,进而获得第二用户的历史行为信息,从第二用户的历史行为信息中获得第二用户的网络行为特征,并将其作为第一用户的网络行为特征。与第一用户关联的第二用户可以通过统计分析,从账户名的相似程度、ip地址、关注话题等方面,通过预设的一些规则来获得;例如第一用户与第二用户之间的账户名具有一定的规律,如:abc200910、abc200911、abc200912、abc20091、……通过这些账户名可以认为是关联用户。那么由于第一用户未第一次登陆或者其他情况下,无法获得第一用户的网络行为特征,或者在一些其他特殊的情况下,可以通过与其关联的第二用户的历史行为信息来判断第一用户的合法性。通过这种方式,进一步提到了合法性判断的准确性。

在一实施例中,根据所述第一用户的网络行为特征判断所述第一用户是否为合法用户,包括:利用所述第一用户的网络行为特征以及预设行为特征分析模型确定用户是否为合法用户。预设行为特征分析模型的输入为用户的网络行为特征,其输出为该用户是否为合法用户的结果。预设行为特征分析模型为提前训练好的。通过本实施例这种方式,可以更加准确的通过网络行为特征确定用户的合法性,覆盖面较广,结果更加准确。

在一实施例中,如图4所示,该方法还包括了获取预设行为特征分析模型的步骤,包括如下步骤401-404,其中:

在步骤401中,用于获取第一预定数量的合法用户的合法历史行为信息以及第二预定数量的非法用户的非法历史行为信息;

在步骤402中,用于从所述合法历史行为信息中提取所述第一预定数量的合法用户的网络行为特征,形成正样本集合;

在步骤403中,用于从所述非法历史行为信息中提取所述第二预定数量的合法用户的网络行为特征,形成负样本集合;

在步骤404中,用于利用所述正样本集合以及所述负样本集合对预设的深度神经网络进行训练,得到所述预设行为特征分析模型。

在本实施例中,通过深度神经网络学习得到预设行为特征分析模型。由于一个用户的网络行为信息很多,而通过综合考虑这些网络行为信息最终得出该用户的合法性的结果,并且要求得出的结果可靠性高,如果通过人工或者其他方式阅读每一条网络行为信息来判断得出结果显然是费时费力,而且结果不一定准确。因此本实施例中,利用搜集到的正样本和负样本对深度神经网络进行训练学习,最终得到预设行为特征分析模型。在训练过程中,对于每一个样本,提取其中的网络行为特征,并且利用网络行为特征以及所建立的深度神经网络,训练得到深度神经网络的模型参数,再通过目标函数调整模型参数,最终训练得到预设行为特征分析模型。

图5是本公开示例性实施例中用户行为分析装置的流程图。如图5所示,该装置包括如下步骤501-504,其中:

接收模块501,被配置为接收第一用户的身份认证请求;

第一获取模块502,被配置为从所述第一用户的身份认证请求中获取所述第一用户的标识;

第二获取模块503,被配置为根据所述第一用户的标识获取所述第一用户的网络行为特征;

判断模块504,被配置为根据所述第一用户的网络行为特征判断所述第一用户是否为合法用户。

本实施例中,在接收到第一用户的身份认证请求后,从身份认证请求中获取能够唯一标识第一用户的标识,并根据用户标识获取该用户的一些网络行为特征,之后根据该第一用户的网络行为特征判断用户的合法性。身份认证请求中可以包括用户的账号、密码等,用户的标识可以是账号,也可以是跟账号相关联的唯一标识,具体可根据实际情况设置。如果用户的标识是账号,直接将账号作为用户的标识,如果用户的标识不是账号,那么可以从身份认证请求中获取账号信息,再根据账号信息从预存储的账号与标识的管理信息中获取对应的用户标识。在获得用户标识后,从存储的信息中获取该用户在网站上的一些网络行为信息,并通过分析用户的网络行为信息获得网络行为特征,进而根据网络行为特征判断第一用户的合法性。

在一实施例中,所述第一用户的身份认证请求中包括所述第一用户的账户信息,从所述身份认证请求中获取第一用户的标识之前,还包括:根据所述第一用户的账户信息判断用户是否为已注册用户;在所述第一用户为已注册用户时,从所述身份认证请求中获取第一用户的标识。本实施例中,在获取第一用户标识并判断用户是否为合法用户之前,首先判断用户的身份认证请求中的账户信息是否正确,也就是说先判断第一用户是否为已注册用户,如果是未注册用户,则不身份认证不通过,也就不需要判断用户是否是恶意的,不合法的用户。通过本实施例,可以先将非注册用户通过账户信息的判断排除,加快了身份认证速度,节省了成本。

在一实施例中,第二获取模块503包括:第一获取子模块,被配置为从第一预设数据集中获取与所述第一用户的标识对应存储的所述第一用户的历史行为信息;第一提取子模块,被配置为从所述第一用户的历史行为信息中提取所述第一用户的网络行为特征。

本实施例中,第一预设数据集为预先建立的注册用户的历史行为信息集,每个用户的历史行为信息与该用户的标识关联存储,因此通过从第一用户的身份认证信息获得的用户标识,从第一预设数据集中获取第一用户的历史行为信息,历史行为信息可以包括用户之前的一些网络行为,例如上次登录时间、登录方式、之前在网站上发表的内容等等,还可以包括上次登录时是否判断为合法用户等。网络行为特征为用于表述信息的特征值,可以为通过已有技术从文字信息中提取的一些能够准确并唯一表达该信息的特征。在获得第一用户的历史行为信息后,从中提取第一用户的网络行为特征。通过本实施例,可以从用户的历史行为信息中获得用户的网络行为特征,进而用于判断用户的合法性,能够提高判断的准确性。

在一实施例中,第二获取模块503还包括:第二获取子模块,被配置为从第二预设数据集中获取与所述第一用户的标识对应存储的与所述第一用户相关联的至少一个第二用户的历史行为信息;第二提取子模块,被配置为从所述至少一个第二用户的历史行为信息中提取所述至少一个第二用户的网络行为特征;确定子模块,被配置为将所述至少一个第二用户的网络行为特征确定为所述第一用户的网络行为特征。

本实施例中,通过第一用户的标识获得与第一用户关联的第二用户,进而获得第二用户的历史行为信息,从第二用户的历史行为信息中获得第二用户的网络行为特征,并将其作为第一用户的网络行为特征。与第一用户关联的第二用户可以通过统计分析,从账户名的相似程度、ip地址、关注话题等方面,通过预设的一些规则来获得;例如第一用户与第二用户之间的账户名具有一定的规律,如:abc200910、abc200911、abc200912、abc20091、……通过这些账户名可以认为是关联用户。那么由于第一用户未第一次登陆或者其他情况下,无法获得第一用户的网络行为特征,或者在一些其他特殊的情况下,可以通过与其关联的第二用户的历史行为信息来判断第一用户的合法性。通过这种方式,进一步提到了合法性判断的准确性。

在一实施例中,判断模块504包括:第二确定子模块,被配置为利用所述第一用户的网络行为特征以及预设行为特征分析模型确定用户是否为合法用户。预设行为特征分析模型的输入为用户的网络行为特征,其输出为该用户是否为合法用户的结果。预设行为特征分析模型为提前训练好的。通过本实施例这种方式,可以更加准确的通过网络行为特征确定用户的合法性,覆盖面较广,结果更加准确。

在一实施例中,如图6所示,该用户行为分析装置还包括:

第三获取模块601,被配置为获取第一预定数量的合法用户的合法历史行为信息以及第二预定数量的非法用户的非法历史行为信息;

第一提取模块602,被配置为从所述合法历史行为信息中提取所述第一预定数量的合法用户的网络行为特征,形成正样本集合;

第二提取模块603,被配置为从所述非法历史行为信息中提取所述第二预定数量的合法用户的网络行为特征,形成负样本集合;

训练模块604,被配置为利用所述正样本集合以及所述负样本集合对预设的深度神经网络进行训练,得到所述预设行为特征分析模型。

在本实施例中,通过深度神经网络学习得到预设行为特征分析模型。由于一个用户的网络行为信息很多,而通过综合考虑这些网络行为信息最终得出该用户的合法性的结果,并且要求得出的结果可靠性高,如果通过人工或者其他方式阅读每一条网络行为信息来判断得出结果显然是费时费力,而且结果不一定准确。因此本实施例中,利用搜集到的正样本和负样本对深度神经网络进行训练学习,最终得到预设行为特征分析模型。在训练过程中,对于每一个样本,提取其中的网络行为特征,并且利用网络行为特征以及所建立的深度神经网络,训练得到深度神经网络的模型参数,再通过目标函数调整模型参数,最终训练得到预设行为特征分析模型。

根据本公开实施例的第三方面,提供一种用户行为分析系统,包括:

一个或多个存储器,存储有可执行指令;以及

一个或多个处理器,执行所述可执行指令,以实现以下任一方法。

接收第一用户的身份认证请求;

从所述第一用户的身份认证请求中获取所述第一用户的标识;

根据所述第一用户的标识获取所述第一用户的网络行为特征;

根据所述第一用户的网络行为特征判断所述第一用户是否为合法用户。

其中,所述第一用户的身份认证请求中包括所述第一用户的账户信息,从所述身份认证请求中获取第一用户的标识,还包括:

根据所述第一用户的账户信息判断用户是否为已注册用户;

在所述第一用户为已注册用户时,从所述身份认证请求中获取第一用户的标识。

其中,根据所述第一用户的标识获取所述第一用户的网络行为特征,包括:

从第一预设数据集中获取与所述第一用户的标识对应存储的所述第一用户的历史行为信息;

从所述第一用户的历史行为信息中提取所述第一用户的网络行为特征。

其中,根据所述第一用户的标识获取所述第一用户的网络行为特征,包括:

从第二预设数据集中获取与所述第一用户的标识对应存储的与所述第一用户相关联的至少一个第二用户的历史行为信息;

从所述至少一个第二用户的历史行为信息中提取所述至少一个第二用户的网络行为特征;

将所述至少一个第二用户的网络行为特征确定为所述第一用户的网络行为特征。

其中,根据所述第一用户的网络行为特征判断所述第一用户是否为合法用户,包括:

利用所述第一用户的网络行为特征以及预设行为特征分析模型确定用户是否为合法用户。

所述方法还包括:

获取第一预定数量的合法用户的合法历史行为信息以及第二预定数量的非法用户的非法历史行为信息;

从所述合法历史行为信息中提取所述第一预定数量的合法用户的网络行为特征,形成正样本集合;

从所述非法历史行为信息中提取所述第二预定数量的合法用户的网络行为特征,形成负样本集合;

利用所述正样本集合以及所述负样本集合对预设的深度神经网络进行训练,得到所述预设行为特征分析模型。

关于上述实施例中的装置,其中各个模块执行操作的具体方式已经在有关该方法的实施例中进行了详细描述,此处将不做详细阐述说明。

图7示意性示出了根据本公开一实施例的用户行为分析装置的结构框图。

如图7所示,根据本公开一实施例的用户行为分析装置包括处理器710和计算机可读存储介质720。

具体地,处理器710例如可以包括通用微处理器、指令集处理器和/或相关芯片组和/或专用微处理器(例如,专用集成电路(asic)),等等。处理器710还可以包括用于缓存用途的板载存储器。处理器710可以是用于执行参考图1-4、以及本公开其他实施例所描述的根据本公开各个实施例的方法流程的不同动作的单一处理单元或者是多个处理单元。

计算机可读存储介质720,例如可以是能够包含、存储、传送、传播或传输指令的任意介质。例如,可读存储介质可以包括但不限于电、磁、光、电磁、红外或半导体系统、装置、器件或传播介质。可读存储介质的具体示例包括:磁存储装置,如磁带或硬盘(hdd);光存储装置,如光盘(cd-rom);存储器,如随机存取存储器(ram)或闪存;和/或有线/无线通信链路。

计算机可读存储介质720可以包括计算机程序721,该计算机程序721可以包括代码/计算机可执行指令,其在由处理器710执行时使得处理器710执行本公开实施例所描述的方法流程及其任何变形。

计算机程序721可被配置为具有例如包括计算机程序模块的计算机程序代码。例如,在示例实施例中,计算机程序721中的代码可以包括一个或多个程序模块,例如包括721a、模块721b、……。应当注意,模块的划分方式和个数并不是固定的,本领域技术人员可以根据实际情况使用合适的程序模块或程序模块组合,当这些程序模块组合被处理器710执行时,使得处理器710可以执行本公开实施例所描述的方法流程及其任何变形。

根据本公开的实施例,处理器710可以使用信号发送器730和信号接收器740来执行本公开实施例所描述的方法流程及其任何变形。

根据本公开各实施例的上述方法、装置、单元和/或模块可以通过有计算能力的电子设备执行包含计算机指令的软件来实现。该系统可以包括存储设备,以实现上文所描述的各种存储。所述有计算能力的电子设备可以包含通用处理器、数字信号处理器、专用处理器、可重新配置处理器等能够执行计算机指令的装置,但不限于此。执行这样的指令使得电子设备被配置为执行根据本公开的上述各项操作。上述各设备和/或模块可以在一个电子设备中实现,也可以在不同电子设备中实现。这些软件可以存储在计算机可读存储介质中。计算机可读存储介质存储一个或多个程序(软件模块),所述一个或多个程序包括指令,当电子设备中的一个或多个处理器执行所述指令时,所述指令使得电子设备执行本公开的方法。

这些软件可以存储为易失性存储器或非易失性存储装置的形式(比如类似rom等存储设备),不论是可擦除的还是可重写的,或者存储为存储器的形式(例如ram、存储器芯片、设备或集成电路),或者被存储在光可读介质或磁可读介质上(比如,cd、dvd、磁盘或磁带等等)。应该意识到,存储设备和存储介质是适于存储一个或多个程序的机器可读存储装置的实施例,所述一个程序或多个程序包括指令,当所述指令被执行时,实现本公开的实施例。实施例提供程序和存储这种程序的机器可读存储装置,所述程序包括用于实现本公开的任何一项权利要求所述的装置或方法的代码。此外,可以经由任何介质(比如,经由有线连接或无线连接携带的通信信号)来电传递这些程序,多个实施例适当地包括这些程序。

根据本公开各实施例的方法、装置、单元和/或模块还可以使用例如现场可编程门阵列(fpga)、可编程逻辑阵列(pla)、片上系统、基板上的系统、封装上的系统、专用集成电路(asic)或可以以用于对电路进行集成或封装的任何其他的合理方式等硬件或固件来实现,或以软件、硬件以及固件三种实现方式的适当组合来实现。该系统可以包括存储设备,以实现上文所描述的存储。在以这些方式实现时,所使用的软件、硬件和/或固件被编程或设计为执行根据本公开的相应上述方法、步骤和/或功能。本领域技术人员可以根据实际需要来适当地将这些系统和模块中的一个或多个,或其中的一部分或多个部分使用不同的上述实现方式来实现。这些实现方式均落入本公开的保护范围。

一种非临时性计算机可读存储介质,当所述存储介质中的指令由测试装置的处理器执行时,使得装置够执行上述测试方法,所述方法包括:

接收第一用户的身份认证请求;

从所述第一用户的身份认证请求中获取所述第一用户的标识;

根据所述第一用户的标识获取所述第一用户的网络行为特征;

根据所述第一用户的网络行为特征判断所述第一用户是否为合法用户。

其中,所述第一用户的身份认证请求中包括所述第一用户的账户信息,从所述身份认证请求中获取第一用户的标识,还包括:

根据所述第一用户的账户信息判断用户是否为已注册用户;

在所述第一用户为已注册用户时,从所述身份认证请求中获取第一用户的标识。

其中,根据所述第一用户的标识获取所述第一用户的网络行为特征,包括:

从第一预设数据集中获取与所述第一用户的标识对应存储的所述第一用户的历史行为信息;

从所述第一用户的历史行为信息中提取所述第一用户的网络行为特征。

其中,根据所述第一用户的标识获取所述第一用户的网络行为特征,包括:

从第二预设数据集中获取与所述第一用户的标识对应存储的与所述第一用户相关联的至少一个第二用户的历史行为信息;

从所述至少一个第二用户的历史行为信息中提取所述至少一个第二用户的网络行为特征;

将所述至少一个第二用户的网络行为特征确定为所述第一用户的网络行为特征。

其中,根据所述第一用户的网络行为特征判断所述第一用户是否为合法用户,包括:

利用所述第一用户的网络行为特征以及预设行为特征分析模型确定用户是否为合法用户。

所述方法还包括:

获取第一预定数量的合法用户的合法历史行为信息以及第二预定数量的非法用户的非法历史行为信息;

从所述合法历史行为信息中提取所述第一预定数量的合法用户的网络行为特征,形成正样本集合;

从所述非法历史行为信息中提取所述第二预定数量的合法用户的网络行为特征,形成负样本集合;

利用所述正样本集合以及所述负样本集合对预设的深度神经网络进行训练,得到所述预设行为特征分析模型。

本领域技术人员在考虑说明书及实践这里公开的公开后,将容易想到本公开的其它实施方案。本申请旨在涵盖本公开的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本公开的一般性原理并包括本公开未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本公开的真正范围和精神由下面的权利要求指出。

应当理解的是,本公开并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本公开的范围仅由所附的权利要求来限制。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1