业务数据的处理、账户识别方法及装置、计算机终端与流程

文档序号:14686844发布日期:2018-06-15 03:45阅读:130来源:国知局

本申请涉及业务安全领域,具体而言,涉及一种业务数据的处理、账户识别方法及装置、计算机终端。



背景技术:

近年来,高额的红包补贴,超值的优惠活动成为了电子商务、社交、金融领域等企业网上平台的常用的吸引用户的方式,也催生了一批非法人员通过各种手段参与各种线上活动(即营销作弊),企业方经常因此付出更多的成本,活动效果大打折扣。

营销反作弊技术上传统厂商安全策略仅仅基于手机号短信验证,IP频率限制,普通的图片验证,提高批量注册门槛,但非法人员由于可以短信代发平台,代理IP或者VPN软件可以视为无限提供IP资源,普通图片验证码技术可以被自动机破解,并且传统的安全策略常常无法识别批量小号以IP低频率机器行为或者人工批量操作的使用场景,由于大企业公共出口IP使用频率较高,容易出现误判的风险。

由此可见,相关技术中对营销作弊行为等特定类型行为的识别方案存在易被破解以及准确性不高等技术问题。

针对上述的问题,目前尚未提出有效的解决方案。



技术实现要素:

本申请实施例提供了一种业务数据的处理、账户识别方法及装置、计算机终端,以至少解决相关技术中对账户的特定类型行为识别方案存在易被破解以及准确性不高的技术问题。

根据本申请实施例的一个方面,提供了一种业务数据的处理方法,包括:获取待识别账户的多种信息;获取所述多种信息中每种信息对应的风险值,其中,该风险值用于指示所述待识别账户的被信任程度;依据与所述多种信息对应的多个所述风险值确定所述待识别账户的账户类型;采用与所述待识别账户的账户类型对应的业务处理方式对来自所述待识别账户的业务数据进行处理。

根据本申请实施例的另一方面,还提供了一种账户识别方法,包括:获取待识别 账户的多种信息,其中,所述多种信息中包括以下至少之一:所述待识别账户的当前行为特征、同一设备标识ID被同一账户或多个账户使用的使用次数、所述待识别账户所属关系网中的账户数,其中,所述设备ID为所述待识别账户访问网站时所在设备的ID,所述关系网为将多个账户作为连通图的顶点两两连接而成的网络,所述关系网中任意两个账户之间的关系分值均大于预设阈值,,所述关系分值用于指示两个账户之间的关联程度;获取所述多种信息中每种信息对应的风险值,其中,该风险值用于指示所述待识别账户的被信任程度;依据与所述多种信息对应的多个所述风险值确定所述待识别账户的账户类型。

可选地,所述关系分值的大小与所述使用次数成正比。

可选地,获取所述多种信息中每种信息对应的风险值包括以下至少之一:1)获取所述当前行为特征的类型,其中,所述当前行为特征的类型包括:机器行为和自然人行为;依据所述当前行为特征的类型确定所述当前行为特征对应的数值以及第一权重;依据所述数值和所述第一权重确定所述风险值;2)依据所述使用次数和为所述设备ID分配的第二权重确定所述风险值;3)依据所述账户数和为所述账户数分配的第三权重确定所述风险值。

根据本申请实施例的另一方面,还提供了一种业务数据的处理装置,包括:获取模块,用于获取待识别账户的多种信息;以及获取所述多种信息中每种信息对应的风险值,其中,该风险值用于指示所述待识别账户的被信任程度;确定模块,用于依据与所述多种信息对应的多个所述风险值确定所述待识别账户的账户类型;处理模块,用于采用与所述待识别账户的账户类型对应的业务处理方式对来自所述待识别账户的业务数据进行处理。

根据本发明实施例的又一方面,本发明实施例还提供了一种账户识别装置,包括:第一获取模块,用于获取待识别账户的多种信息,其中,所述多种信息中包括以下至少之一:所述待识别账户的当前行为特征;同一设备标识ID被同一账户或多个账户使用的使用次数;所述待识别账户所属关系网中的账户数,其中,所述设备ID为所述待识别账户访问网站时所在设备的ID,所述关系网为将多个账户作为连通图的顶点两两连接而成的网络,所述关系网中任意两个账户之间的关系分值均大于预设阈值,所述关系分值用于指示两个账户之间的关联程度;第二获取模块,用于获取所述多种信息中每种信息对应的风险值,其中,该风险值用于指示所述待识别账户的被信任程度;识别模块,用于依据与所述多种信息对应的多个所述风险值确定所述待识别账户的账户类型。

根据本申请实施例的另一方面,还提供了一种计算机终端,包括:处理器和存储 器,其中,所述处理器用于调用并执行所述存储器中存储的用于实现以下功能的程序:获取待识别账户的多种信息;获取所述多种信息中每种信息对应的风险值,其中,该风险值用于指示所述待识别账户的被信任程度;依据与所述多种信息对应的多个所述风险值确定所述待识别账户的账户类型;采用与所述待识别账户的账户类型对应的业务处理方式对来自所述待识别账户的业务数据进行处理。

根据本申请实施例的又一方面,提供了一种账户识别方法,包括:获取待识别账户在访问目标网络时使用的物理设备的设备属性;基于获取的设备属性,建立待识别账户所属关系网,其中,所述关系网由具有相同设备属性的账户组成;统计所述待识别账户所属关系网中的账户数;基于所述待识别账户所属关系网中的账户数和预设阈值,确定待识别账户的账户类型。

根据本申请实施例的另一方面,提供了一种账户识别方法,包括:获取待识别账户在访问目标网络时使用的物理设备的设备属性;基于获取的设备属性,计算待识别账户与账户库中各个账户之间的多个关系分值,其中,所述账户库为预设数据库或数据表,所述关系分值用于指示两个账户之间的关联程度,所述关系分值越高表示两个账户之间的关系越大;选择与待识别账户的关系分值超过第一预设阈值的账户,形成所述待识别账户的关系网;统计关系网中的账户数;和基于所述账户数和第二预设阈值,确定待识别账户的账户类型。

根据本申请实施例的另一方面,提供了一种计算机终端,提供用于与用户进行交互的交互界面,所述交互界面包括:第一控件,用于接收用户的第一触发指令,在该第一触发指令的触发下,获取待识别账户在访问目标网络时使用的物理设备的设备属性;第二控件,用于接收用户的第二触发指令,并在该第二触发指令的触发下,基于获取的设备属性,计算待识别账户与账户库中各个账户之间的多个关系分值,其中,所述关系分值用于指示两个账户之间的关联程度,且所述关系分值越高表示两个账户之间的关系越大;第三控件,用于展示所述待识别账户的关系网,其中,所述关系网由与待识别账户的关系分值超过第一预设阈值的账户组成;第四控件,用于接收用户的第三触发指令,该第三触发指令用于触发执行以下操作:基于所述关系网中的账户数和第二预设阈值,确定待识别账户的类型;第五控件,展示所述待识别账户的类型。

在本申请实施例中,利用待识别账户的多种信息对应的风险值确定账户类型,并依据该账户类型对应的业务处理方式对来自该待识别账户的业务数据进行处理,由于可以在确定账户类型的过程中考虑了待识别账户的多种信息,因此提高了待识别账户的账户类型的识别准确度,同时可以降低企业的营销成本,提升营销活动效果,进而解决了相关技术中对账户的特定类型行为识别方案存在易被破解以及准确性不高的技 术问题。

附图说明

此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:

图1是根据本申请实施例的一种反作弊系统的工作流程示意图;

图2是根据本申请实施例的一种用于实现业务数据的处理方法的计算机终端的硬件结构框图;

图3是根据本申请实施例的一种业务数据的处理方法的流程示意图;

图4是根据本申请实施例的一种业务数据的处理装置的结构框图;

图5是根据本申请实施例的一种账户识别方法的流程示意图;

图6是根据本申请实施例的一种账户设备装置的结构框图。

图7是根据本申请实施例的另一种账户识别方法的流程示意图;

图8是根据本申请实施例的又一种账户识别方法的流程示意图;

图9是根据本申请实施例的一种计算机终端的交互界面结构示意图。

具体实施方式

为了使本技术领域的人员更好地理解本申请方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分的实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本申请保护的范围。

需要说明的是,本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本申请的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。

首先,在对本申请实施例进行描述的过程中出现的部分名词或术语适用于如下解释:

营销作弊:指以欺骗或违反平台业务规则的手段获得利益,如获得电商平台红包、商品优惠补贴、注册认证奖励、充值返现等权益。这一行为被称为营销作弊。

设备ID:设备编号,访问网站生成的一个唯一且不变的设备编号。

中介对象:任意两个账户产生关联所使用的数据,在本申请实施例中包括但不限于:设备ID、所述关系网中各个账户接入网络所使用的接入点名称、网络地址、邮箱地址、所述关系网中各个账户所对应用户的地理位置,例如WIFI名称、IP、邮箱、手机号码、收货地址等均属于中介对象。

连通图,在图论中连通图是基于连通的概念,如果图中任意两点是连通的,则该图便称为连通图。

蜜罐:是一种情报收集系统,是故意让人攻击的目标,引诱黑客前来攻击,以了解黑客攻击的手段和对象等。

实施例1

在相关技术中,企业平台尤其是电商平台常常会推出一些优惠措施来激励用户的购买欲望,例如,采用领红包或优惠券等形式来吸引用户,随着这种优惠活动的加大,一些作弊行为也相继产生,例如,在某个电商平台推出发红包的优惠活动时,如果抢红包是基于短信验证码,则非法用户可以租用短信待发平台的方式获取大量红包,然后将其推销给真正需要消费的客户,抢占了营销资源,企业的营销效果大打折扣。

为解决上述问题,本实施例可以结合待识别账户的多种信息对非法账户进行识别,例如,结合人机识别技术对待识别账户的操作行为进行识别、结合设备ID以及大数据关系网络技术,识别非法用户通过机器、人工或团伙的营销作弊行为。

本实施例可以基于图1所示的反作弊系统实现,如图1所示,反作弊系统包括:多个客户端设备10,用于提供账户登录的登录环境;服务器12,用于识别待检测账户行为(例如,营销作弊行为等特定类型行为),以下以营销作弊行为的识别为例进行说明:

步骤S100,用户登录账户,进行操作领用红包,优惠信息等用户权益;

步骤S102,反作弊系统中的服务器12采集已登录账户对应的用户行为信息;

具体地,可以是客户端设备10采集本地的用户行为信息将采集的用户行为信息直接或间接地发送至上述服务器12。

其中,用户行为信息包括并不限于操作行为轨迹、设备信息(包括但不限于设备ID)、IP等信息。服务器12根据采集的用户行为信息,计算是否为机器行为,将计算结果对应的数值与同一设备ID被领用次数以及同一关系网络的账户数进行加权计算。例如,机器行为对应的数值为1,自然人对应的数值为0;设备ID被领用次数为a,同一关系网络的账户数为b。在已登录账户产生的行为为机器人行为时,将1、a和b分别分配各自的权重后进行求和运算。

步骤S104,服务器12通过用户当前行为特征、历史行为变异、蜜罐关联等信息,结合具体场景的业务属性来区分机器行为与自然人操作。关于如何识别机器行为还是自然人行为在下文中会详细说明。

用户在使用企业平台产品时会产生大量的行为轨迹,这些用户行为轨迹通过相同中介对象链接形成一个复杂的混合关系网络。

通过逻辑回归计算关系分值,取关系分值为达到一定阈值的作为关系边,再使用连通图的计算与当前账户属于同一个关系网络的账户数并进行归一化处理。其中,该关系分值用于指示账户之间的关联程度,其中,关系分值越大,其指示的两个账户之间的关联程度越大。例如,可以使用以下参数指示上述关联程度:A账户和B账户使用同一设备ID对应的设备登录电商平台的次数或访问时长(例如天数)等。在一个可选实施例中,可以采用以下计算公式计算上述关系分值R(ti,wi):

其中:

ti表示两个账户使用同一中介对象次数(天数)通过归一化公式计算出某个值(0-1)的函数。Wi表示两个账户使用同一中介对象的权重。

计算当前账户使用设备ID领用次数并进行归一化。

通过加权求和计算sum=a*w1+b*w2+c*w3,得出一个风险分值根据区间划分为恶意账户(即恶意账户)、可疑账户和可信账户三类风险账户等级。其中,a表示当前账户操作行为的类型所对应的数值,例如,在当前操作行为为机器人行为时,a=1,在确定为自然人时,a=0,w1表示权重;b表示设备ID的领用次数,w2表示设备ID的权重;c表示同一关系网络的账户数,w3表示与账户数对应的权重。需要说明的是,上述各个权重值是可以调整的,例如,上述设备ID的被领用次数越大,则则其对应的权重w2取值越大,反之越小;同一关系网络的账户数c越大,与c对应的权重w3越大,反之越小。

步骤S106,将账户等级通知给业务系统14;

步骤S108,业务系统14根据反作弊系统风险账户等级进行业务处理,如可信账户给予正常使用业务;可疑账户采用二次交互验证的方式确认该账户的身份;恶意账户进行交易拦截或强验证等风险控制策略。其中,业务系统可以表现为一个服务器或服务器组,但不限于此。

基于上述设计思想,本申请实施例还提供了一种业务数据的处理方法实施例,需要说明的是,在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。

本申请实施例一所提供的方法实施例可以在移动终端、计算机终端或者类似的运算装置中执行。图2示出了一种用于实现业务数据的处理方法的计算机终端(或移动设备)的硬件结构框图。如图2所示,计算机终端20(或移动设备20)可以包括一个或多个(图中采用202a、202b,……,202n来示出)处理器202(处理器202可以包括但不限于微处理器MCU或可编程逻辑器件FPGA等的处理装置)、用于存储数据的存储器204、以及用于通信功能的传输模块206。除此以外,还可以包括:显示器、输入/输出接口(I/O接口)、通用串行总线(USB)端口(可以作为I/O接口的端口中的一个端口被包括)、网络接口、电源和/或相机。本领域普通技术人员可以理解,图2所示的结构仅为示意,其并不对上述电子装置的结构造成限定。例如,计算机终端20还可包括比图2中所示更多或者更少的组件,或者具有与图2所示不同的配置。

应当注意到的是上述一个或多个处理器202和/或其他数据处理电路在本文中通常可以被称为“数据处理电路”。该数据处理电路可以全部或部分的体现为软件、硬件、固件或其他任意组合。此外,数据处理电路可为单个独立的处理模块,或全部或部分 的结合到计算机终端20(或移动设备)中的其他元件中的任意一个内。如本申请实施例中所涉及到的,该数据处理电路作为一种处理器控制(例如与接口连接的可变电阻终端路径的选择)。

存储器204可用于存储应用软件的软件程序以及模块,如本申请实施例中的()方法对应的程序指令/数据存储装置,处理器202通过运行存储在存储器204内的软件程序以及模块,从而执行各种功能应用以及数据处理,即实现上述的业务数据的处理方法。存储器204可包括高速随机存储器,还可包括非易失性存储器,如一个或者多个磁性存储装置、闪存、或者其他非易失性固态存储器。在一些实例中,存储器204可进一步包括相对于处理器202远程设置的存储器,这些远程存储器可以通过网络连接至计算机终端20。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。

传输装置206用于经由一个网络接收或者发送数据。上述的网络具体实例可包括计算机终端20的通信供应商提供的无线网络。在一个实例中,传输装置206包括一个网络适配器(Network Interface Controller,NIC),其可通过基站与其他网络设备相连从而可与互联网进行通讯。在一个实例中,传输装置206可以为射频(Radio Frequency,RF)模块,其用于通过无线方式与互联网进行通讯。

显示器可以例如触摸屏式的液晶显示器(LCD),该液晶显示器可使得用户能够与计算机终端20(或移动设备)的用户界面进行交互。

需要说明的是,上述业务数据的处理方法可以应用于终端或服务器,该终端或服务器的结构可以参见图2中的描述,此处不再赘述,当然也可以通过相应的应用来实现。

图3是根据本申请实施例的一种业务数据的处理方法的流程示意图。该方法可以运行于图2所示计算机终端中,但不限于此。如图3所示,该方法包括步骤S302-S308,其中:

步骤S302,获取待识别账户的多种信息;

可选地,上述多种信息包括以下至少之一:

上述待识别账户的当前行为特征;例如同一设备标识ID被同一账户或多个账户使用的使用次数,其中,上述设备ID为上述待识别账户访问网站时所在设备的ID;

上述待识别账户所属关系网中的账户数,其中,上述关系网为将多个账户作为连通图的顶点两两连接而成的网络。可选地,上述关系网中的账户满足以下条件:上述 关系网中任意两个账户之间的关系分值均大于预设阈值。可选地,该关系分值的大小与上述使用次数成正比,即上述使用次数越大关系分值和/或上述账户数越大,上述关系分值越大。

其中,上述关系分值可以依据以下参数确定但不限于此:上述关系网中各个账户使用同一中介对象访问上述网站的访问次数或者访问时长,其中,上述中介对象为上述任意两个账户产生关联所使用的数据。

可选地,上述中介对象包括但不限于以下:设备ID、上述关系网中各个账户接入网络所使用的接入点名称、网络地址、邮箱地址、上述关系网中各个账户所对应用户的地理位置。

步骤S304,获取上述多种信息中每种信息对应的风险值,其中,该风险值用于指示上述待识别账户的被信任程度;

可选地,步骤S304可以通过以下至少之一过程实现:

1)获取上述当前行为特征的类型,其中,上述当前行为特征的类型包括:机器行为和自然人行为;依据上述当前行为特征的类型确定上述当前行为特征对应的数值以及第一权重;依据上述数值和上述第一权重确定上述风险值;其中,对于上述数值的确定方式可以采用预先设置行为特征与数值的对应关系实现,例如,在当前操作行为为机器人行为时,a=1,在确定为自然人时,a=0,w1表示权重。

可选地,上述当前行为特征的类型判断可以通过用户当前行为特征、历史行为变异、蜜罐关联等信息,结合具体场景的业务属性来区分机器行为与自然人操作,当然也可以先判断账户是否为机器人,进而判断该账户的行为是否为机器人行为,例如可以采用以下形式实现:截获来自用户针对浏览器的访问请求;对上述访问请求进行解析,得到解析结果;在上述解析结果中不存在用于反映浏览器行为的浏览器信息时,判定上述用户为机器人,其中,上述浏览器行为包括对上述浏览器的操作行为;在上述解析结果中存在反映浏览器行为的浏览器信息时,按照预设规则判断上述用户为机器人或自然人。在所述解析结果中存在所述浏览器信息的情况下,判断所述浏览器信息和所述页面信息是否合法;在所述浏览器信息和所述页面信息中至少之一不合法的情况下,判定所述用户为机器人;在所述浏览器信息和所述页面信息都合法的情况下,判定所述用户为自然人。

2)依据上述使用次数和为上述设备ID分配的第二权重确定上述风险值;

3)依据上述账户数和为上述账户数分配的第三权重确定上述风险值。

步骤S306,依据与上述多种信息对应的多个上述风险值确定上述待识别账户的账户类型;可选地,可以通过以下方式实现:对多个上述风险值进行求和运算,得到风险总值;判断上述风险总值所在的取值区间;依据上述取值区间所对应的账户类型确定上述待识别账户的账户类型。

步骤S308,采用与上述待识别账户的账户类型对应的业务处理方式对来自上述待识别账户的业务数据进行处理。

上述待识别账户的账户类型包括:第一类型、第二类型和第三类型;在本申请的一个可选实施例中,在上述待识别账户的账户类型为第一类型时,允许上述待识别账户对上述业务数据所对应业务的操作行为;在上述待识别账户的账户类型为第二类型时,对上述待识别账户进行二次验证,并在验证通过时,允许上述待识别账户对上述业务数据所对应业务的操作行为;在上述待识别账户的账户类型为第三类型时,拦截上述待识别账户对上述业务数据所对应业务的操作行为。可选地,上述第一类型、第二类型和第三类型可以表现为不同的等级,即对账户进行分级。

需要说明的是,对于前述的各方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本申请并不受所描述的动作顺序的限制,因为依据本申请,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定是本申请所必须的。

通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到根据上述实施例的方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储中介对象(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,或者网络设备等)执行本申请各个实施例所述的方法。

实施例2

根据本申请实施例,还提供了一种用于实施图3所示业务数据的处理方法的装置,如图4所示,该装置包括:

获取模块40,用于获取待识别账户的多种信息;以及获取上述多种信息中每种信息对应的风险值,其中,该风险值用于指示上述待识别账户的被信任程度;

确定模块42,连接至获取模块40,用于依据与上述多种信息对应的多个上述风险值确定上述待识别账户的账户类型;

处理模块44,连接至确定模块42,用于采用与上述待识别账户的账户类型对应的业务处理方式对来自上述待识别账户的业务数据进行处理。

需要说明的是,本申请实施例中的各个模块是可以通过软件或硬件的形式实现的,例如,对于后者,可以表现为以下形式,但不限于此:上述各个模块位于同一处理器中;或者,上述各个模块以任意组合的行为位于不同的处理器中。

需要说明的是,本实施例中的优选实施方式可以参见实施例1中的相关描述,此处不再赘述。

实施例3

本实施例提供一种账户识别方法,如图5所示,该方法包括:

步骤S502,获取待识别账户的多种信息,其中,上述多种信息中包括以下至少之一:上述待识别账户的当前行为特征、同一设备标识ID被同一账户或多个账户使用的使用次数、上述待识别账户所属关系网中的账户数,其中,上述设备ID为上述待识别账户访问网站时所在设备的ID,上述关系网为将多个账户作为连通图的顶点两两连接而成的网络,上述关系网中任意两个账户之间的关系分值均大于预设阈值,,上述关系分值用于指示两个账户之间的关联程度;

步骤S504,获取上述多种信息中每种信息对应的风险值,其中,该风险值用于指示上述待识别账户的被信任程度;

步骤S506,依据与上述多种信息对应的多个上述风险值确定上述待识别账户的账户类型。

可选地,上述关系分值的大小与上述使用次数成正比。

作为本实施例的一个可选实施方式,步骤S504可以通过以下方式实现,但不限于此:

1)获取上述当前行为特征的类型,其中,上述当前行为特征的类型包括:机器行为和自然人行为;依据上述当前行为特征的类型确定上述当前行为特征对应的数值以及第一权重;依据上述数值和上述第一权重确定上述风险值;

2)依据上述使用次数和为上述设备ID分配的第二权重确定上述风险值;

3)依据上述账户数和为上述账户数分配的第三权重确定上述风险值。

需要说明的是,本实施例中的优选实施方式可以参见实施例1中的相关描述,此处不再赘述。

实施例4

本实施例提供一种账户识别装置,用于实现实施例5中所述方法,如图6所示,该装置包括:

第一获取模块60,用于获取待识别账户的多种信息,其中,上述多种信息中包括以下至少之一:上述待识别账户的当前行为特征;同一设备标识ID被同一账户或多个账户使用的使用次数,;上述待识别账户所属关系网中的账户数,其中,上述设备ID为上述待识别账户访问网站时所在设备的ID,上述关系网为将多个账户作为连通图的顶点两两连接而成的网络,上述关系网中任意两个账户之间的关系分值均大于预设阈值,上述关系分值用于指示两个账户之间的关联程度;

第二获取模块62,用于获取上述多种信息中每种信息对应的风险值,其中,该风险值用于指示上述待识别账户的被信任程度;

识别模块64,用于依据与上述多种信息对应的多个上述风险值确定上述待识别账户的账户类型。

需要说明的是,本申请实施例中的各个模块是可以通过软件或硬件的形式实现的,例如,对于后者,可以表现为以下形式,但不限于此:上述各个模块位于同一处理器中;或者,上述各个模块以任意组合的行为位于不同的处理器中。

需要说明的是,本实施例中的优选实施方式可以参见实施例1和3中的相关描述,此处不再赘述。

实施例5

本实施例提供另一种账户识别方法,该方法可以运行于图2所示计算机终端中,也可以运行于比图2所示计算机终端具有较多或较少结构特征的其他计算机终端中,但不限于此。图7是根据本申请实施例的另一种账户识别方法的流程示意图,如图7所示,该方法包括步骤S702-S708:

步骤S702,获取待识别账户在访问目标网络时使用的物理设备的设备属性。可选 地,该设备属性包括但不限于设备ID、设备的网络地址、设备的邮件地址等。

步骤S704,基于获取的设备属性,建立待识别账户所属关系网,其中,上述关系网由具有相同设备属性的账户组成;

其中,确定待识别账户所属关系网的方式有多种,例如,可以基于设备ID直接确定,即将具有相同设备属性的账户全部作为待识别账户所属关系网的组成部分,即由与待识别账户具有相同属性的所有账户组成上述关系网,例如,待识别账户的设备属性为设备ID,且设备ID=1,基于设备ID的取值1查找使用设备ID为1的其它账户,将查找到的账户与待识别账户组成连通图,得到上述关系网。也可以采用一定的规则对具有与待识别账户相同设备属性的账户进行筛选,由筛选得到的账户组成上述关系网,例如,可以采用将账户之间关系分值与预设阈值的比较结果的方式对具有与待识别账户相同设备属性的账户进行筛选,其中,关系分值用于指示两个账户之间的关联程度,其可以用两个账户使用同一中介对象访问目标网络时的次数或时长体现,但不限于此。

步骤S706,统计上述待识别账户所属关系网中的账户数;

在本申请的一个可选实施例中,由于待识别账户可能会使用不同的设备属性访问上述目标网站,即有可能同时存在多个关系网,此时可以通过以下方式统计上述待识别账户所属关系网中的账户数,但不限于此:若存在多个关系网,则:取其中最大账户数作为上述待识别账户所属关系网中的账户数;或者,取其中最小账户数作为上述待识别账户所属关系网中的账户数;或者,取各个关系网的账户数的平均值作为上述待识别账户所属关系网中的账户数。

步骤S708,基于上述待识别账户所属关系网中的账户数和预设阈值,确定待识别账户的账户类型。

在本实施例的一个可选实施方式中,上述预设阈值包括:第一阈值、第二阈值和第三阈值,在上述账户数大于第三阈值时,确定上述账户类型为恶意账户;在上述账户数大于第二阈值且小于第三阈值时,确定上述账户类型为可疑账户;在上述账户数小于第一阈值时,确定上述账户类型为可信账户。

在本实施例的另一可选实施方式中,上述预设阈值仅包括一个阈值,此时可以采用以下方式进行账户类型的识别,但不限于此:上述账户数大于预设阈值时,上述账户类型为恶意账户,上述账户数小于预设阈值时,将上述账户类型确定为可疑账户或可信账户。

步骤S708中,可以直接采用账户数与预设阈值的比较结果确定待识别账户的账户 类型,在一个可选实施方式中,也可以在确定待识别账户的账户类型过程中考虑其他参数,然后将所有参数综合考虑以确定上述账户类型,例如除了考虑上述账户数之外,还可以考虑以下元素:所述待识别账户的当前行为特征;同一设备标识ID被同一账户或多个账户使用的使用次数,其中,所述设备ID为所述待识别账户访问网站时所在设备的ID。关于此种实现方式,可以参见实施例1中的相关描述,此处不再赘述。

需要说明的是,本实施例中的优选实施方式可以参见实施例1中的相关描述,此处不再赘述。

实施例6

本实施例提供另一种账户识别方法,该方法可以运行于图2所示计算机终端中,也可以运行于比图2所示计算机终端具有较多或较少结构特征的其他计算机终端中,但不限于此。图8是根据本申请实施例的另一种账户识别方法的流程示意图,如图8所示,该方法包括步骤S802-S810:

步骤S802,获取待识别账户在访问目标网络时使用的物理设备的设备属性;

步骤S804,基于获取的设备属性,计算待识别账户与账户库中各个账户之间的多个关系分值,其中,上述账户库为预设数据库或数据表,上述关系分值用于指示两个账户之间的关联程度,上述关系分值越高表示两个账户之间的关系越大;

可选地,上述账户库的确定可以采用以下方式,但不限于此:用户在访问目标网站时会产生大量的行为轨迹(即用户行为信息,或称为用户行为特征信息),这些用户行为轨迹通过相同介质链接形成一个复杂的混合关系网络,该混合关系网络中的各个账户节点组成上述账户库。

步骤S806,选择与待识别账户的关系分值超过第一预设阈值的账户,形成待识别账户的关系网。可选地,第一预设阈值可以依据经验或多次试验获取,也可以基于神经网络模型进行训练得到,但不限于此。

可选地,上述关系分值为依据以下参数确定的数值:待识别账户与账户库中指定账户使用同一设备属性访问目标网络的次数或者时长。例如可以将访问目标网络的次数或者时长直接作为上述关系分值,也可以按照某种预设规则访问目标网络的次数或时长与关系分值的正比例关系,但不限于上述表现形式。

步骤S808,统计关系网中的账户数;和

步骤S810,基于上述账户数和第二预设阈值,确定待识别账户的类型。可选地,第二预设阈值可以依据经验或多次试验获取,也可以基于神经网络模型进行训练得到,但不限于此。

在本实施例的一个可选实施方式中,上述第二预设阈值包括:第一阈值、第二阈值和第三阈值,在上述账户数大于第三阈值时,确定上述账户类型为恶意账户;在上述账户数大于第二阈值且小于第三阈值时,确定上述账户类型为可疑账户;在上述账户数小于第一阈值时,确定上述账户类型为可信账户。

在本实施例的另一可选实施方式中,上述第二预设阈值仅包括一个阈值,此时可以采用以下方式进行账户类型的识别,但不限于此:上述账户数大于第二预设阈值时,上述账户类型为恶意账户,上述账户数小于第二预设阈值时,将上述账户类型确定为可疑账户或可信账户。

步骤S810中,可以直接采用账户数与预设阈值的比较结果确定待识别账户的账户类型,在一个可选实施方式中,也可以在确定待识别账户的账户类型过程中考虑其他参数,然后将所有参数综合考虑以确定上述账户类型,例如除了考虑上述账户数之外,还可以考虑以下元素:所述待识别账户的当前行为特征;同一设备标识ID被同一账户或多个账户使用的使用次数,其中,所述设备ID为所述待识别账户访问网站时所在设备的ID。关于此种实现方式,可以参见实施例1中的相关描述,此处不再赘述。

需要说明的是,本实施例中的优选实施方式可以参见实施例1中的相关描述,此处不再赘述。

实施例7

本实施例提供一种计算机终端,该计算机终端提供用于与用户进行交互的交互界面,如图9所示,交互界面90中包括:

第一控件900,用于接收用户的第一触发指令,该第一触发指令用于触发执行以下操作:获取待识别账户在访问目标网络时使用的物理设备的设备属性;

第二控件902,用于接收用户的第二触发指令,该第二触发指令用于触发执行以下操作:基于获取的设备属性,计算待识别账户与账户库中各个账户之间的多个关系分值,其中,上述关系分值用于指示两个账户之间的关联程度,且上述关系分值越高表示两个账户之间的关系越大;

第三控件904,用于展示上述待识别账户的关系网,其中,上述关系网由与待识 别账户的关系分值超过第一预设阈值的账户组成;可选地,第三控件904的展示方式有多种,可以通过拓扑图的形式进行展示,也可以通过列表记录账户之间的连接关系的方式进行展示,并不限于上述展示方式。

第四控件906,用于接收用户的第三触发指令,该第三触发指令用于触发执行以下操作:基于上述关系网中的账户数和第二预设阈值,确定待识别账户的类型;

第五控件908,用于展示上述待识别账户的类型。可选地,待识别账户的类型的展示方式有多种,例如,可以以不同的颜色表示不同的类型,也可以以文字的形式表示上述待识别账户的类型,并不限于此。

需要说明的是,上述各个控件的功能在某些情况是可以以特定组合的方式集成在一个或不同的控件中的,例如,第一控件900和第二控件902的功能可以集成在一个特定控件中,此时,可以按照触发次数的奇偶性确定执行哪个控件的功能,例如,在上述特定控件被第(2n+1)次被触发时,执行第一控件900的功能,在上述特定控件被第(2n)次触发时,执行第二控件902的功能。

需要说明的是,本实施例中的优选实施方式可以参见实施例1中的相关描述,此处不再赘述。

实施例8

本申请的实施例可以提供一种计算机终端,该计算机终端可以是计算机终端群中的任意一个计算机终端设备。可选地,在本实施例中,上述计算机终端也可以替换为移动终端等终端设备。

可选地,在本实施例中,上述计算机终端可以位于计算机网络的多个网络设备中的至少一个网络设备。

在本实施例中,上述计算机终端可以执行业务数据的处理方法中以下步骤的程序代码:获取待识别账户的多种信息;获取上述多种信息中每种信息对应的风险值,其中,该风险值用于指示上述待识别账户的被信任程度;依据与上述多种信息对应的多个上述风险值确定上述待识别账户的账户类型;采用与上述待识别账户的账户类型对应的业务处理方式对来自上述待识别账户的业务数据进行处理。

可选地,本实施例中的计算机终端的具体结构可以参见图2所示,但不限于此,即本实施例中的计算机终端可以具有比图2所示计算机终端较多或较少的结构。

其中,存储器可用于存储软件程序以及模块,如本申请实施例中的业务数据的处理方法和装置对应的程序指令/模块,处理器通过运行存储在存储器内的软件程序以及模块,从而执行各种功能应用以及数据处理,即实现上述的业务数据的处理方法。存储器可包括高速随机存储器,还可以包括非易失性存储器,如一个或者多个磁性存储装置、闪存、或者其他非易失性固态存储器。在一些实例中,存储器可进一步包括相对于处理器远程设置的存储器,这些远程存储器可以通过网络连接至终端A。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。

处理器可以调用存储器存储的信息及应用程序,以执行下述步骤:获取待识别账户的多种信息;获取上述多种信息中每种信息对应的风险值,其中,该风险值用于指示上述待识别账户的被信任程度;依据与上述多种信息对应的多个上述风险值确定上述待识别账户的账户类型;采用与上述待识别账户的账户类型对应的业务处理方式对来自上述待识别账户的业务数据进行处理。

需要说明的是,本实施例中的优选实施方式,可以参见实施例1中的相关描述,此处不再赘述。

本领域普通技术人员可以理解,计算机终端可以是智能手机(如Android手机、iOS手机等)、平板电脑、掌声电脑以及移动互联网设备(Mobile Internet Devices,MID)、PAD等终端设备。图2其并不对上述电子装置的结构造成限定。例如,计算机终端20还可包括比图2中所示更多或者更少的组件(如网络接口、显示装置等),或者具有与图2所示不同的配置。

本领域普通技术人员可以理解上述实施例的各种方法中的全部或部分步骤是可以通过程序来指令终端设备相关的硬件来完成,该程序可以存储于一计算机可读存储中介对象中,存储中介对象可以包括:闪存盘、只读存储器(Read-Only Memory,ROM)、随机存取器(Random Access Memory,RAM)、磁盘或光盘等。

实施例9

本申请的实施例还提供了一种存储介质。可选地,在本实施例中,上述存储介质可以用于保存上述实施例1所提供的业务数据的处理方法所执行的程序代码。

可选地,在本实施例中,上述存储介质可以位于计算机网络中计算机终端群中的任意一个计算机终端中,或者位于移动终端群中的任意一个移动终端中。

可选地,在本实施例中,存储介质被设置为存储用于执行以下步骤的程序代码: 获取待识别账户的多种类型信息;获取上述多种类型信息中每种类型信息对应的风险值,其中,该风险值用于指示上述待识别账户的被信任程度;依据与上述多种类型信息对应的多个上述风险值确定上述待识别账户的账户类型;采用与上述待识别账户的账户类型对应的业务处理方式对来自上述待识别账户的业务数据进行处理。

上述本申请实施例序号仅仅为了描述,不代表实施例的优劣。

在本申请的上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。

在本申请所提供的几个实施例中,应该理解到,所揭露的技术内容,可通过其它的方式实现。其中,以上所描述的装置实施例仅仅是示意性的,例如所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,单元或模块的间接耦合或通信连接,可以是电性或其它的形式。

所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。

另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。

所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机终端(可为个人计算机、服务器或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、移动硬盘、磁碟或者光盘等各种可以存储程序代码的介质。

以上所述仅是本申请的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本申请原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本申请的保护范围。

当前第1页1 2 3 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1