恶意账户识别方法及装置的制造方法

文档序号:10626881阅读:471来源:国知局
恶意账户识别方法及装置的制造方法
【专利摘要】本申请提供一种恶意账户识别方法及装置。方法包括:根据出现在待识别账户的前缀中的字符,获得所述待识别账户的条件熵;根据待识别账户的条件熵,对待识别账户进行聚类处理;根据聚类结果进行恶意账户识别,以确定待识别账户中的恶意账户。本申请基于对待识别账户的聚类结果进行恶意账户识别,而不是单独识别每个账户,有利于提高恶意账户的识别效率。
【专利说明】
恶意账户识别方法及装置
【技术领域】
[0001]本申请涉及互联网技术领域,尤其涉及一种恶意账户识别方法及装置。
【【背景技术】】
[0002]随着互联网技术的发展,各种应用系统越来越多,例如电子商务系统。用户作为应用系统的使用者,一般需要注册账户,例如电子邮箱(email),账户可以作为用户的虚拟身份标识信息,用户通过账户可以登录应用系统,以使用应用系统提供的资源或开展相关活动等。
[0003]在实际应用中,一些恶意用户会大批量注册账户,以便于盗取应用系统所提供的资源。以电子商务系统为例,恶意用户可以通过大批量注册的电子邮箱登录电子商务系统,从而多次领取电子商务系统提供的红包。对应用系统来说,需要识别出恶意账户。
[0004]现有技术一般是设定恶意账户的模式(pattern),审核人员逐一获取所注册的账户,将获取的账户与恶意账户的模式进行比对,以判断该账户是否属于恶意账户。这种方式效率较低。

【发明内容】

[0005]本申请的多个方面提供一种恶意账户识别方法及装置,用以提高识别恶意账户的效率。
[0006]本申请的一方面,提供一种恶意账户识别方法,包括:
[0007]根据出现在待识别账户的前缀中的字符,获得所述待识别账户的条件熵;
[0008]根据所述待识别账户的条件熵,对所述待识别账户进行聚类处理;
[0009]根据聚类结果进行恶意账户识别,以确定所述待识别账户中的恶意账户。
[0010]本申请的另一方面,提供一种恶意账户识别装置,包括:
[0011]获得模块,用于根据出现在待识别账户的前缀中的字符,获得所述待识别账户的条件熵;
[0012]聚类模块,用于根据所述待识别账户的条件熵,对所述待识别账户进行聚类处理;
[0013]识别模块,用于根据聚类结果进行恶意账户识别,以确定所述待识别账户中的恶意账户。
[0014]在本申请中,根据出现在待识别账户的前缀中的字符,获得待识别账户的条件熵,根据待识别账户的条件熵,对待识别账户进行聚类,将具有共性的账户聚为一类,再根据聚类结果进行恶意账户识别,而不用单独去识别每个账户,降低了识别数据量,有利于提高恶意账户的识别效率。
【【附图说明】】
[0015]为了更清楚地说明本申请实施例中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
[0016]图1为本申请一实施例提供的恶意账户识别方法的流程示意图;
[0017]图2为本申请一实施例提供的恶意账户识别装置的结构示意图;
[0018]图3为本申请另一实施例提供的恶意账户识别装置的结构示意图。
【【具体实施方式】】
[0019]为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
[0020]图1为本申请一实施例提供的恶意账户识别方法的流程示意图。如图1所示,该方法包括:
[0021]101、根据出现在待识别账户的前缀中的字符,获得所述待识别账户的条件熵。
[0022]102、根据待识别账户的条件熵,对待识别账户进行聚类处理。
[0023]103、根据聚类结果进行恶意账户识别,以确定待识别账户中的恶意账户。
[0024]本实施例提供一种恶意账户识别方法,可由恶意账户识别装置来执行。恶意账户识别装置可以是任何需要进行恶意账户识别的设备,例如可以是应用服务端或应用客户端等。
[0025]在进行恶意账户识别时,恶意账户识别装置首先获取待识别账户。待识别账户可以包括尚未被识别为合法账户的已注册账户,还可以包括新注册账户。例如,恶意账户识别装置可以在指定时间,获取指定时间间隔内新注册的至少一个账户作为待识别账户。更为具体的,恶意账户识别装置可以周期性的获取在本周期内新注册的至少一个账户作为待识别账户。所述周期可以是一天、两天、一周或更长时间。
[0026]值得说明的是,本实施例中的账户可以是用于登录的各种账户,例如可以是但不限于电子邮箱。本实施例中的账户一般具有前缀和后缀两部分。对电子邮箱来说,电子邮箱的前缀是@之前的部分,其余部分作为电子邮箱的后缀。
[0027]考虑到恶意账户一般都有一些明显的规律,例如账户名称有明显的规律性,例如,有固定的前缀和完全一样的后缀;以数字或字母作为序列自增;包括具有表征意义的固定字符,等等。以电子邮箱为例,恶意用户在注册时有可能注册以下一些电子邮箱,
abcdl23il63.com, abcd234il63.com,......, abcd456il63.com 等。由此可见,恶意账户一般具有相同或相近的信息,是比较相近的。因此,可以利用恶意账户之间相似的特点来识别恶意账户。
[0028]基于上述,本实施例对待识别账户进行聚类处理,以将具有相同或相似特点的账户聚为一类,进而对聚类结果进行恶意账户识别,而不用单独对每个账户进行识别,有利于提尚识别恶意账户的效率。
[0029]进一步,考虑到同期注册的账户数量较大,并且账户前缀一般包括多个字符,若直接对待识别账户进行聚类,需要处理的信息量较大,处理起来会比较复杂,速度也会较慢。针对该问题,本实施例并不直接对待识别账户进行聚类,而是根据出现在待识别账户的前缀中的字符,获得待识别账户的条件熵;根据待识别账户的条件熵,对待识别账户进行聚类处理。
[0030]其中,若两个待识别账户的条件熵越相近,意味着这两个待识别账户越相似。由于条件熵是一个具体数值,本实施例通过用条件熵替代待识别账户的前缀,相当于用一个数值替代一串字符,极大的降低聚类需要处理的信息量,降低了聚类复杂度,提高了聚类速度。
[0031 ] 在一可选实施方式中,上述根据出现在待识别账户中的前缀中的字符,获得待识别账户的条件熵的一种实施方式包括:
[0032]确定出现在待识别账户的前缀中的常规字符;
[0033]统计每个常规字符在待识别账户的前缀中的生成概率,并统计每个常规字符到其他常规字符的转移概率;
[0034]根据每个常规字符在待识别账户的前缀中的生成概率和每个常规字符到其他常规字符的转移概率,获得待识别账户的条件熵。
[0035]目前,大部分账户的前缀使用的字符包括” a”?” z”、”0”?”9”以及”.”(点)、”_ “(连字符)、”_”(下划线)等字符,偶尔也会出现一些账户的前缀使用特殊字符,例如汉字、片假名等。为便于描述,将大部分账户的前缀使用到的字符称为常规字符,例如上述” a”?” z”、” O”?” 9”以及”.”(点)、”-“(连字符)、” (下划线)等字符。相应的,将较少账户的前缀偶尔使用的特殊字符称为异常字符,例如汉字、片假名等。由于恶意账户一般会由机器批量注册,使用常规字符更容易实现,异常字符在待识别账户的相似性上发挥的作用比较小,所以本实施方式仅考虑出现在待识别账户的前缀中的常规字符,以便于提高处理效率。
[0036]例如,可以确定出现在待识别账户的前缀中的字符,过滤掉字符中的异常字符,从而获得出现在待识别账户的前缀中的常规字符。
[0037]举例说明,假设待识别账户包括:abcdl23il63.com、abcd234il63.com、
abcd345il63.com、......,相应的账户前缀为:abcdl23、abcd345、abcd456、.......其中,
出现在这些待识别账户的前缀中的常规字符包括:a、b、c、d、l、2、3、4、5、6、……。
[0038]具体的,统计每个常规字符在待识别账户的前缀中的生成概率具体为:对每个常规字符,统计该常规字符出现在待识别账户的前缀中的次数;获得该常规字符出现在待识别账户的前缀中的次数与待识别账户的前缀包括的字符总个数的比值,作为该常规字符在待识别账户的前缀中的生成概率。以上述举例为例,对常规字符a来说,假设其在待识别账户的前缀中出现了 100次,假设上述待识别账户的前缀包括的字符总个数为1000,则常规字符a的生成概率为100/1000 = 0.1 ;同理,按照该方法统计其他常规字符的生成概率。
[0039]可选的,上述统计每个常规字符到其他常规字符的转移概率具体为:对每个常规字符,统计该常规字符作为其他常规字符的前一字符且与其他常规字符相邻出现在待识别账户的前缀中的次数,作为该常规字符到其他常规字符的转移概率。以上述举例为例,对于常规字符a来说,假设统计出a作为b的前一字符且与b相邻出现在待识别账户的前缀中的次数为5,其中,这5次包括在abcdl23中出现的I次,在abcd345中出现的I次,在abcd456中出现的I次,……;假设统计出a作为c的前一字符且与c相邻出现在待识别账户的前缀中的次数为O ;等等。另外,对常规字符b来说,假设统计出b作为c的前一字符且与c相邻出现在待识别账户的前缀中的次数为3,这3次包括在abcdl23中出现的I次,在abcd345中出现的I次,在abcd456中出现的I次。同理,按照该方法统计其他常规字符的转移概率。
[0040]值得说明的是,上述转移概率的输出实际上是一矩阵,矩阵维度由出现在待识别账户的前缀中的常规字符的个数决定,若出现在待识别账户的前缀中的常规字符为” a”?” z,,、”0”?” 9”以及”.”、,,-‘‘、共39个字符,则该矩阵是一个39*39的矩阵。其中,该矩阵的行对应的39个字符作为前一字符,该矩阵的列对应的39个字符作为相邻的下一个字符,则该矩阵的第I行第2列的数值表示字符a到字符b的转移概率。
[0041]在获得每个常规字符对应的生成概率和到其他常规字符的转移概率之后,对每个待识别账户,从每个常规字符对应的生成概率中确定该待识别账户的前缀的首字符对应的生成概率,并从每个常规字符到其他常规字符的转移概率中确定该待识别账户的前缀中每个字符到其相邻的下一字符的转移概率,将首字符对应的生成概率和该待识别账户的前缀中每个字符到其相邻的下一字符的转移概率依次相加,获得该待识别账户的条件熵。将待识别账户的条件熵记为CondEnt,则以待识别账户为abcdl23@163.com为例,则该待识别账户的条件熵如下:
[0042]CondEnt = Ent ( “a”)+Cond Ent ( “b” |” a”)+Cond Ent ( “c” |,,b,,)+CondEnt ( “d” |”c”)+Cond Ent ( “I” |”d”)+Cond Ent ( “2” |” I”)+Cond Ent ( “3” |”2”)
[0043]上述公式中,Ent ( “a”)表示首字符a对应的生成概率;Cond Ent ( “b”| ”a”)表示a 到 b 的转移概率;Cond Ent ( “c,,|,,b”)表示 b 到 c 的转移 giallo ;Cond Ent ( “d,,|,,c”)表示c到d的转移概率;Cond Ent (“I”I ”d”)表示d到I的转移概率;Cond Ent (“2”| ”1”)表示I到2的转移概率;Cond Ent ( “3” | ”2”)表示2到3的转移概率。
[0044]举例说明,在上述例子中,abcdl232163.com、abcd234il63.com、abcd345il63.com.......等这类相似账户会被聚类到同一个聚类结果中,这样用户可以直接根据该聚类结果找到这些相似账户,并且可以根据聚类结果中账户具有的共性来进行恶意账户识别,而不用单独对每个账户进行识别,有利于提高恶意账户识别效率。
[0045]在一可选实施方式中,为了提高聚类结果中账户的相似度,进而提高恶意账户的识别精度,可以采用迭代方式进行多次聚类,这样每个聚类结果中的账户都是高度相似的,则基于该聚类结果进行恶意账户识别,可以降低误判率,提高识别精度。
[0046]在具体实现上,可以设置最大迭代次数作为迭代结束条件。则在根据聚类结果进行恶意账户识别,以确定待识别账户中的恶意账户之前,可以判断当前迭代次数是否达到预设的最大迭代次数;若判断结果为否,则获取当前聚类结果中的账户作为待识别账户,然后继续执行根据出现在待识别账户的前缀中的字符,获得待识别账户的条件熵及根据待识别账户的条件熵,对待识别账户进行聚类处理的操作,从而实现聚类的迭代;若判断结果为是,则根据聚类结果进行恶意账户识别,以确定待识别账户中的恶意账户。
[0047]例如,假设当前聚类处理,获得两个聚类结果,每个聚类结果包括待识别账户中的部分账户。若当前迭代次数尚未达到最大迭代次数,则可以将当前每个聚类结果中的账户再次作为待识别账户,继续进行聚类处理,每个聚类结果中的账户又会聚类出两个聚类结果,这样聚类结果就由原来两个聚类结果变成四个聚类结果,依次执行下去,直到达到最大迭代次数为止,会获得多个聚类结果。
[0048]值得说明的,本申请并不限定所使用的聚类算法,例如可以是但不限于:kmeans算法。采用kmeans算法对待识别账户进行聚类的主要原理是:将待识别账户的条件熵进行排序,例如可以是从大到小排序,也可以是从小到大排序,然后将排序结果中的前半部分条件熵对应的待识别账户聚为一类,将排序结果中后半部分条件熵对应的待识别账户聚为一类,从而得到两个聚类结果。
[0049]在获得聚类结果后,可以根据聚类结果进行恶意账户识别,以确定待识别账户中的恶意账户。其中,根据应用场景的不同,根据聚类结果进行恶意账户识别的实现方式也会有所不同,本实施例对此不做限定。
[0050]例如,可以统计出聚类结果中账户共有的账户特征,将该账户特征与预设的恶意账户的模式进行比较,根据账户特征与恶意账户的模式的匹配度,确定该聚类结果中的账户是否属于恶意账户。
[0051]又例如,可以同时统计聚类结果中账户共有的账户特征和包括的账户数量,根据账户特征和账户数量来确定该聚类结果中的账户是否属于恶意账户。例如,当账户数量大于相应的预设门限,且账户特征与恶意账户的模式的匹配度大于相应的预设门限时,认为该聚类结果中的账户属于恶意账户。
[0052]综上可见,本申请根据出现在待识别账户的前缀中的字符,获得待识别账户的条件熵,根据待识别账户的条件熵,对待识别账户进行聚类,将具有共性的账户聚为一类,再根据聚类结果进行恶意账户识别,而不用单独去识别每个账户,降低了识别数据量,有利于提尚恶意账户的识别效率。
[0053]需要说明的是,对于前述的各方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本申请并不受所描述的动作顺序的限制,因为依据本申请,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定是本申请所必须的。
[0054]在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
[0055]图2为本申请一实施例提供的恶意账户识别装置的结构示意图。如图2所示,该装置包括:获得模块21、聚类模块22和识别模块23。
[0056]获得模块21,用于根据出现在待识别账户的前缀中的字符,获得待识别账户的条件熵。
[0057]聚类模块22,用于根据获得模块21获得的待识别账户的条件熵,对待识别账户进行聚类处理。
[0058]识别模块23,用于根据聚类模块22的聚类结果进行恶意账户识别,以确定待识别账户中的恶意账户。
[0059]在一可选实施方式中,获得模块21具体用于:
[0060]确定出现在待识别账户的前缀中的常规字符;
[0061]统计每个常规字符在待识别账户的前缀中的生成概率,并统计每个常规字符到其他常规字符的转移概率;
[0062]根据每个常规字符在待识别账户的前缀中的生成概率和每个常规字符到其他常规字符的转移概率,获得待识别账户的条件熵。
[0063]进一步,获得模块21在确定出现在待识别账户的前缀中的常规字符时,具体用于:
[0064]确定出现在待识别账户的前缀中的字符;
[0065]过滤掉字符中的异常字符,以获得字符中的常规字符。
[0066]进一步,获得模块21在统计每个常规字符在待识别账户的前缀中的生成概率时,具体用于:
[0067]对每个常规字符,统计常规字符出现在待识别账户的前缀中的次数,获得常规字符出现在待识别账户的前缀中的次数与待识别账户的前缀包括的字符总个数的比值,作为常规字符在待识别账户的前缀中的生成概率。
[0068]进一步,获得模块21在统计每个常规字符到其他常规字符的转移概率时,具体用于:
[0069]对每个常规字符,统计常规字符作为其他常规字符的前一字符且与其他常规字符相邻出现在待识别账户的前缀中的次数,作为常规字符到其他每个常规字符的转移概率。
[0070]在一可选实施方式中,如图3所示,该恶意账户识别装置还包括:判断模块24。
[0071]判断模块24,用于在识别模块23执行识别操作之前,判断当前迭代次数是否达到预设的最大迭代次数,若判断结果为否,则获取当前每个聚类结果中的账户作为待识别账户,并触发获得模块21和聚类模块22继续执行相应操作;若判断结果为是,则触发识别模块23执行根据聚类结果进行恶意账户识别,以确定待识别账户中的恶意账户的操作。
[0072]本实施例提供的恶意账户识别装置,可以根据出现在待识别账户的前缀中的字符,获得待识别账户的条件熵,根据待识别账户的条件熵,对待识别账户进行聚类,将具有共性的账户聚为一类,再根据聚类结果进行恶意账户识别,而不用单独去识别每个账户,降低了识别数据量,有利于提高恶意账户的识别效率。
[0073]所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统,装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
[0074]在本申请所提供的几个实施例中,应该理解到,所揭露的系统,装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
[0075]所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
[0076]另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能单元的形式实现。
[0077]上述以软件功能单元的形式实现的集成的单元,可以存储在一个计算机可读取存储介质中。上述软件功能单元存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)或处理器(processor)执行本申请各个实施例所述方法的部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(Read-Only Memory, ROM)、随机存取存储器(Random Access Memory, RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
[0078]最后应说明的是:以上实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的精神和范围。
【主权项】
1.一种恶意账户识别方法,其特征在于,包括: 根据出现在待识别账户的前缀中的字符,获得所述待识别账户的条件熵; 根据所述待识别账户的条件熵,对所述待识别账户进行聚类处理; 根据聚类结果进行恶意账户识别,以确定所述待识别账户中的恶意账户。2.根据权利要求1所述的方法,其特征在于,所述根据出现在待识别账户的前缀中的字符,获得所述待识别账户的条件熵,包括: 确定出现在所述待识别账户的前缀中的常规字符; 统计每个常规字符在所述待识别账户的前缀中的生成概率,并统计每个常规字符到其他常规字符的转移概率; 根据所述每个常规字符在所述待识别账户的前缀中的生成概率和所述每个常规字符到其他常规字符的转移概率,获得所述待识别账户的条件熵。3.根据权利要求2所述的方法,其特征在于,所述确定出现在所述待识别账户的前缀中的常规字符,包括: 确定出现在所述待识别账户的前缀中的字符; 过滤掉所述字符中的异常字符,以获得所述字符中的常规字符。4.根据权利要求2所述的方法,其特征在于,所述统计每个常规字符在所述待识别账户的前缀中的生成概率,包括: 对每个常规字符,统计所述常规字符出现在所述待识别账户的前缀中的次数,获得所述常规字符出现在所述待识别账户的前缀中的次数与所述待识别账户的前缀包括的字符总个数的比值,作为所述常规字符在所述待识别账户的前缀中的生成概率。5.根据权利要求2所述的方法,其特征在于,所述统计每个常规字符到其他常规字符的转移概率,包括: 对每个常规字符,统计所述常规字符作为其他常规字符的前一字符且与所述其他常规字符相邻出现在所述待识别账户的前缀中的次数,作为所述常规字符到其他每个常规字符的转移概率。6.根据权利要求1-5任一项所述的方法,其特征在于,所述根据聚类结果进行恶意账户识别,以确定所述待识别账户中的恶意账户之前,还包括: 判断当前迭代次数是否达到预设的最大迭代次数; 若判断结果为否,则获取当前聚类结果中的账户作为所述待识别账户,并返回重新执行根据出现在待识别账户的前缀中的字符,获得所述待识别账户的条件熵,根据所述待识别账户的条件熵,对所述待识别账户进行聚类处理的操作; 若判断结果为是,则执行根据聚类结果进行恶意账户识别,以确定所述待识别账户中的恶意账户的操作。7.—种恶意账户识别装置,其特征在于,包括: 获得模块,用于根据出现在待识别账户的前缀中的字符,获得所述待识别账户的条件熵; 聚类模块,用于根据所述待识别账户的条件熵,对所述待识别账户进行聚类处理; 识别模块,用于根据聚类结果进行恶意账户识别,以确定所述待识别账户中的恶意账户。8.根据权利要求7所述的装置,其特征在于,所述获得模块具体用于: 确定出现在所述待识别账户的前缀中的常规字符; 统计每个常规字符在所述待识别账户的前缀中的生成概率,并统计每个常规字符到其他常规字符的转移概率; 根据所述每个常规字符在所述待识别账户的前缀中的生成概率和所述每个常规字符到其他常规字符的转移概率,获得所述待识别账户的条件熵。9.根据权利要求8所述的装置,其特征在于,所述获得模块进一步具体用于: 确定出现在所述待识别账户的前缀中的字符; 过滤掉所述字符中的异常字符,以获得所述字符中的常规字符。10.根据权利要求8所述的装置,其特征在于,所述获得模块进一步具体用于: 对每个常规字符,统计所述常规字符出现在所述待识别账户的前缀中的次数,获得所述常规字符出现在所述待识别账户的前缀中的次数与所述待识别账户的前缀包括的字符总个数的比值,作为所述常规字符在所述待识别账户的前缀中的生成概率。11.根据权利要求8所述的装置,其特征在于,所述获得模块进一步具体用于: 对每个常规字符,统计所述常规字符作为其他常规字符的前一字符且与所述其他常规字符相邻出现在所述待识别账户的前缀中的次数,作为所述常规字符到其他每个常规字符的转移概率。12.根据权利要求7-11任一项所述的装置,其特征在于,还包括: 判断模块,用于判断当前迭代次数是否达到预设的最大迭代次数,若判断结果为否,则当前聚类结果中的账户作为所述待识别账户,并触发所述获得模块和所述聚类模块执行相应操作;若判断结果为是,则触发所述识别模块执行相应操作。
【文档编号】H04L29/06GK105991620SQ201510097766
【公开日】2016年10月5日
【申请日】2015年3月5日
【发明人】顾思源
【申请人】阿里巴巴集团控股有限公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1