账号类型的识别方法、装置和系统与流程

文档序号:15455284发布日期:2018-09-15 00:56阅读:136来源:国知局
本申请涉及互联网安全领域,具体而言,涉及一种账号类型的识别方法、装置和系统。
背景技术
:大部分基于互联网进行的服务都需要用户注册账号,热门的大型互联网公司拥有上亿的注册用户,其中存在灰黑产注册使用恶意账号的行为。例如,使用新浪微博僵尸号关注特定微博账号以提高该微博关注度,使用滴滴快滴恶意账号套取相关营销优惠,使用电商平台(如京东)恶意账号对消费者进行欺诈等。恶意账号的存在会对正常的互联网服务造成巨大的破坏。常见的防止恶意账号的方案,一方面在账号注册环节,例如在账号注册时使用图片验证码或者短信验证码来防止基于程序自动化注册账号的行为;另一方面在恶意账号产生恶意行为之后对账号进行封号。其中,图片验证码可以通过图像识别或者人工打码平台的方式进行验证码的识别填写,短信验证码也可以被打码平台通过猫池组织批量手机号接收验证码并自动填写验证码的方式进行绕过;另外,在恶意账号产生恶意行为后进行封号的方式,实际上已经产生损失,不是一种有效的识别并预防恶意账号的方式。针对上述无法准确识别恶意账号的问题,目前尚未提出有效的解决方案。技术实现要素:本申请实施例提供了一种账号类型的识别方法、装置和系统,以至少解决无法准确识别恶意账号的技术问题。根据本申请实施例的一个方面,提供了一种账号类型的识别方法,包括:获取待识别账号的账号行为,其中,账号行为用于记录通过待识别账号产生的行为;检测待识别账号的账号行为是否与预设类型的行为特征相匹配,其中,预设类型的行为特征通过统计恶意行为的特征而得到;若检测出待识别账号的账号行为与预设类型的行为特征相匹配,则识别出待识别账号属于预设类型的账号,其中,预设类型的账号为产生恶意行为的账号。根据本申请实施例的另一方面,还提供了一种账号类型的识别装置,包括:获取单元,用于获取待识别账号的账号行为,其中,账号行为用于记录通过待识别账号产生的行为;检测单元,用于检测待识别账号的账号行为是否与预设类型的行为特征相匹配,其中,预设类型的行为特征通过统计恶意行为的特征而得到;识别单元,用于若检测出待识别账号的账号行为与预设类型的行为特征相匹配,则识别出待识别账号属于预设类型的账号,其中,预设类型的账号为产生恶意行为的账号。根据本申请实施例的另一方面,还提供了一种账号类型的识别系统,包括:服务器,包括:处理器,用于获取待识别账号的账号行为,其中,账号行为用于记录通过待识别账号产生的行为;检测待识别账号的账号行为是否与预设类型的行为特征相匹配,其中,预设类型的行为特征通过统计恶意行为的特征而得到;若检测出待识别账号的账号行为与预设类型的行为特征相匹配,则识别出待识别账号属于预设类型的账号,其中,预设类型的账号为产生恶意行为的账号。在本申请实施例中,采用获取待识别账号的账号行为,其中,账号行为用于记录通过待识别账号产生的行为;检测待识别账号的账号行为是否与预设类型的行为特征相匹配,其中,预设类型的行为特征通过统计恶意行为的特征而得到;若检测出待识别账号的账号行为与预设类型的行为特征相匹配,则识别出待识别账号属于预设类型的账号,其中,预设类型的账号为产生恶意行为的账号的方式,通过待识别账号的账号行为,确定该账号是否为预设类型的账号,达到了快速识别账号类型的目的,并且,该实施例中,账号行为是记录通过待识别账号产生的行为的,该行为是无法被绕过的,实现了准确识别恶意账号的技术效果,进而解决了无法准确识别恶意账号的技术问题。附图说明此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:图1是根据本申请实施例的用于实现账号类型的识别方法的计算机终端的硬件结构框图;图2是根据本申请实施例的账号类型的识别方法的流程图;图2a是根据本申请实施例的恶意账号的识别处理流程示意图;图2b是根据本申请实施例的恶意账号的实时防控与离线防控相结合的示意图;图3是根据本申请实施例的一种可选的账号类型的识别方法的流程图一;图4是根据本申请实施例的一种可选的账号类型的识别方法的流程图二;图4a是根据本申请实施例的实时恶意特征值画像库的准备流程的示意图;图4b是根据本申请实施例的离线防控过程的示意图;图4c是根据本申请实施例的实时防控过程的示意图;图5是根据本申请实施例的一种可选的账号类型的识别方法的流程图三;图6是根据本申请实施例的一种可选的账号类型的识别方法的流程图四;图7是根据本申请实施例的一种可选的账号类型的识别方法的流程图五;图8是根据本申请实施例的一种可选的账号类型的识别方法的流程图六;图9是根据本申请实施例的账号类型的识别装置的示意图。具体实施方式为了使本
技术领域
的人员更好地理解本申请方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分的实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本申请保护的范围。需要说明的是,本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本申请的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。首先,在对本申请实施例进行描述的过程中出现的部分名词或术语适用于如下解释:odps:大数据计算服务(odps)是一种快速、托管的tb/pb级数据仓库解决方案,其向用户提供了完善的数据导入方案以及多种经典的分布式计算模型,能够更快速的解决用户海量数据计算问题,有效降低企业成本,并保障数据安全。猫池(modempool):将相当数量的modem使用特殊的拨号请求将接入设备连接在一起,以同时接收多个用户拨号连接的设备。其中,modem就是modulator(调制器)与demodulator(解调器)的简称。所谓调制,就是把数字信号转换成电话线上传输的模拟信号;解调,即把模拟信号转换成数字信号,合称调制解调器。modem在发送端通过调制将数字信号转换为模拟信号,在接收端通过解调再将模拟信号转换为数字信号。打码平台:提供代为接收、识别、填写验证码的网站或服务商。ip:网络之间互连的协议是internetprotocol的缩写,也即,为计算机网络相互连接进行通信而设计的协议。恶意行为:发送欺诈消息,炒作商品虚假销量,对买家卖家实施欺诈,恶意抢购秒杀商品等系列行为。存量账号:是指在指定的时点上或者在历史时间段内累积起来的账号的结存数量。实施例1根据本申请实施例,还提供了一种账号类型的识别方法实施例,需要说明的是,在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。本申请实施例一所提供的方法实施例可以在移动终端、计算机终端或者类似的运算装置中执行。图1示出了一种用于实现账号类型的识别方法的计算机终端(或移动设备)的硬件结构框图。如图1所示,计算机终端10(或移动设备10)可以包括一个或多个(图中采用102a、102b,……,102n来示出)处理器102(处理器102可以包括但不限于微处理器mcu或可编程逻辑器件fpga等的处理装置)、用于存储数据的存储器104、以及用于通信功能的传输模块106。除此以外,还可以包括:显示器、输入/输出接口(i/o接口)、通用串行总线(usb)端口(可以作为i/o接口的端口中的一个端口被包括)、网络接口、电源和/或相机。本领域普通技术人员可以理解,图1所示的结构仅为示意,其并不对上述电子装置的结构造成限定。例如,计算机终端10还可包括比图1中所示更多或者更少的组件,或者具有与图1所示不同的配置。应当注意到的是上述一个或多个处理器102和/或其他数据处理电路在本文中通常可以被称为“数据处理电路”。该数据处理电路可以全部或部分的体现为软件、硬件、固件或其他任意组合。此外,数据处理电路可为单个独立的处理模块,或全部或部分的结合到计算机终端10(或移动设备)中的其他元件中的任意一个内。如本申请实施例中所涉及到的,该数据处理电路作为一种处理器控制(例如与接口连接的可变电阻终端路径的选择)。存储器104可用于存储应用软件的软件程序以及模块,如本申请实施例中的账号类型的识别方法对应的程序指令/数据存储装置,处理器102通过运行存储在存储器104内的软件程序以及模块,从而执行各种功能应用以及数据处理,即实现上述的账号类型的识别方法。存储器104可包括高速随机存储器,还可包括非易失性存储器,如一个或者多个磁性存储装置、闪存、或者其他非易失性固态存储器。在一些实例中,存储器104可进一步包括相对于处理器102远程设置的存储器,这些远程存储器可以通过网络连接至计算机终端10。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。传输装置106用于经由一个网络接收或者发送数据。上述的网络具体实例可包括计算机终端10的通信供应商提供的无线网络。在一个实例中,传输装置106包括一个网络适配器(networkinterfacecontroller,nic),其可通过基站与其他网络设备相连从而可与互联网进行通讯。在一个实例中,传输装置106可以为射频(radiofrequency,rf)模块,其用于通过无线方式与互联网进行通讯。显示器可以例如触摸屏式的液晶显示器(lcd),该液晶显示器可使得用户能够与计算机终端10的用户界面进行交互。图1示出的硬件结构框图,不仅可以作为上述计算机终端10(或移动设备)的示例性框图,还可以作为上述服务器的示例性框图,一种可选实施例中,计算机终端10可以经由数据网络连接或电子连接到一个或多个服务器。一种可选实施例中,上述计算机终端10可以是信息安全服务器。数据网络连接可以是局域网连接、广域网连接、因特网连接,或其他类型的数据网络连接。计算机终端10可以执行以连接到由一个服务器或一组服务器执行的网络服务。网络服务器是基于网络的用户服务,诸如社交网络、云资源、电子邮件、在线支付或其他在线应用。在上述运行环境下,根据本申请一个实施例,提供了如图2所示的账号类型的识别方法。图2是根据本申请实施例的账号类型的识别方法的流程图,如图2所示,该实施例可以应用在安全服务器上,该安全服务器可以识别在网站或网络平台上使用的账号是否为预设类型的账号,该预设类型的账号或者为产生正常行为的正常账号,或者为产生恶意行为的恶意账号;在本申请中将账号的类型识别出来,即可对账号执行相应的处理操作,该处理操作可以用于禁止该账号执行预定操作。根据本申请一个实施例,预设类型(该预设类型为第一类型)和第二类型为相斥的类型,也即,若该账号为预设类型的账号,则该账号为非第二类型的账号;若该账号为第二类型的账号,则该账号为非第一类型的账号。如图2所示,该实施例包括如下步骤:步骤s202:获取待识别账号的账号行为。其中,待识别账号可以为存量账号或者新注册账号,存量是指在指定的时点上或者在历史时间段内累积起来的账号的结存数量。新注册账号可以为注册时间小于预定时间的账号,该注册时间可以表示从账号注册成功的时刻至执行获取操作的时刻之间的时间段,这里账号行为用于记录通过待识别账号产生的行为。可选地,待识别账号的账号行为用于记录该账号在注册、激活、登录、即时通讯、发起虚拟资源交易(如下单)以及完成虚拟资源交换事件(如完成交易)的一系列过程中产生的海量的信息和行为轨迹。其中,用户可以在计算机终端(如移动终端,以下简称终端)上启动应用程序客户端或访问应用程序的浏览器页面,进入应用程序的各个页面,服务器通过记录账号在应用程序的客户端执行的操作和/或用户在应用程序的浏览器页面执行的操作,得到账号的账号行为。下面以在应用程序客户端上登录和注册为例,对本申请生成账号行为的可选实施例进行详细描述。用于可以通过终端的屏幕生成启动应用程序客户端的启动指令,服务器接收到该启动指令之后,将该应用程序客户端的启动页面的信息发送至终端,终端展示该启动页面的信息。可选地,该启动页面的信息中可以包括多个预定按键,每个预定的按键对应不同的功能,用户可以通过点击不同的预定按键来实现不同的功能,例如,该多个预定按键中包括设置按键,在设置按键被点击之后,生成设置指令,终端将该设置指令发送至服务器,服务器接收到设置指令之后,将设置页面信息发送至终端,终端基于设置页面展示设置页面,该设置页面中也可以记录有多个按键,通过按下不同的按键可以设置不同的信息,该信息可以包括账号的属性信息。在终端展示该应用程序客户端的启动页面(可选地,该启动页面为主页面)之后,在触发注册事件之后,服务器检测到该注册事件,将注册页面的信息给终端,终端展示该注册页面,用户可以在注册页面输入账号和登录密码,以完成注册。在用户注册账号成功之后,拥有该应用程序客户端的账号。可选地,服务器可以记录用户在注册上述过程中的所有操作,得到该用户在注册过程中的注册行为,账号行为可以包括注册行为。其中,注册事件可以通过生成注册请求来触发,可选地,注册请求可以通过点击注册按键生成。在终端展示该应用程序客户端的启动页面(可选地,该启动页面为主页面)之后,在触发登录事件之后,服务器检测到该登录事件,将登录页面的信息给终端,终端展示该注册页面,用户可以在登录页面输入账号和登录密码,以完成登录。在用户登录成功之后,可以通过该应用程序客户端执行与登录权限对应的事件。可选地,服务器可以记录用户在上述登录过程中的所有操作(如触发登录事件的操作、输入信息的操作),得到该用户在登录过程中的登录行为,账号行为可以包括登录行为。其中,登录事件可以通过生成登录请求来触发;也可以通过用于请求执行预定事件的请求来触发,该预定事件可以为与登录权限对应的事件,在该示例中,若服务器接收到该请求之后,检测到账号未登录,则确定检测到登录事件被触发。例如,若应用程序为电商平台,若服务器检测到用于请求进行虚拟资源交易的请求,则服务器检测账号是否登录,若检测到账号未登录,则确定检测到登录事件被触发,则将登录页面的信息返回给终端。通过上述实施例,服务器在接收到账号在终端的应用程序客户端或者浏览器页面中的任何操作之后,均将该操作记录下来,对该账号的操作记录进行分析可以得到该账号的账号行为,从账号行为中提取预定维度的特征,得到账号的行为特征,该行为特征可以包括:账号的注册时间离散度、账号注册信息(例如,注册ip所属地域、账号注册邮箱、账号注册入口)、账号绑定信息(例如,账号的绑定邮箱、账号的绑定终端标识)、账号名称、以及账号密码等。其中,上述的操作记录可以记录点击按键的操作、输入信息的操作等,其中,该操作的信息可以包括下述至少之一:操作的行为方式(如点击、滑动的操作方式)、操作的时间、执行操作时的终端信息(如终端的ip地址等)、应用程序客户端的属性信息、账号的属性(如账号的等级、和账号的注册时间)以及浏览器页面的属性信息等。在待识别账号包括存量账号的情况下,可以从数据库中读取存量账号的账号行为;在待识别账号包括新注册账号的情况下,可以从网站或网络平台对应的服务器获取该新注册账号的账号行为。步骤s204:检测待识别账号的账号行为是否与预设类型的行为特征相匹配。在一个可选的实施例中,可以预先建立特征库,利用特征库中记录的预设类型的行为特征和第二类型的行为特征,对待识别账号的账号行为进行检测,以确定该待识别账号是否为预设类型的账号,其中,预设类型的行为特征通过统计恶意行为的特征而得到。可选地,基于已确定为预设类型的第一账号的账号行为,确定预设类型的行为特征;基于已确定为第二类型的第二账号的账号行为,确定第二类型的行为特征;保存预设类型的行为特征和第二类型的行为特征,生成特征库,其中,第二类型的第二账号用于产生正常行为。具体地,可以从已经确定为属于预设类型的第一账号的账号行为中提取预设类型的行为特征,并从已经确定的属于第二类型的第二账号的账号行为中提取第二类型的行为特征,将提取到的预设类型的行为特征存储在第一库中,将提取到的第二类型的行为特征存储在第二库中。在一个可选的实施例中,检测待识别账号的账号行为是否与预设类型的行为特征相匹配,可以通过检测该待识别账号的账号行为是否具有第一库中的行为特征来实现,其中,若是,则识别出待识别账号为预设类型的账号,若否,则识别出待识别账号为第二类型的账号。例如,检测待识别账号的注册时间离散度是否小于预定阈值,若检测出该待识别账号的注册时间离散度小于预定阈值,则确定该待识别账号的账号行为具有第一库中的行为特征。其中,该预定类型的行为特征包括:账号的注册时间离散度小于预定阈值。又如,检测待识别账号的一个或多个行为特征的特征值是否符合预定值,若该一个或多个行为特征的特征值均符合预定值,则可以确定该待识别账号的账号行为具有第一库中的行为特征。其中,每个账号的行为特征可以为一个或多个,该一个或多个指的是不同的维度,例如,该操作可以包括点击按键的操作、输入信息的操作等。另一种可选地,检测待识别账号的账号行为是否与预设类型的行为特征相匹配,可以通过检测该待识别账号的账号行为是否不具有第二库中的行为特征来实现,其中,若是,则识别出待识别账号为第二类型的账号,若否,则识别出待识别账号为预设类型的账号。可选地,在上述实施例中获取到的预设类型的行为特征中包括一个或多个特征,在该实施例中将一个特征或多个特征的组合称之为用户画像。通过上述实施例获取的用户画像库分为恶意用户画像库(如第一库)、正常用户画像库(如第二库)和恶意用户画像值库(该库中记录有恶意用户数量、和/或恶意用户的各个特征指标的值)。具体的,在识别恶意账号的识别处置过程中,图2a是根据本申请实施例的恶意账号的识别处理流程示意图。如图2a所示,恶意账号的识别处置主要步骤分为用户画像库的建立和恶意账号的处置两个部分。分别选择已经产生恶意行为的账号和已经确定为正常的账号,通过人工专家经验或者各种聚类等算法模型提取账号共有的一个强特征或者多个特征组成的用户画像,使用这些画像对全量账号或者指定范围的账号进行筛选,将筛选得出的账号进行准确度检验,如果通过检验,则该画像为有效画像,可将其存储进画像库,用于存量账号的离线防控。同时将恶意用户画像库中画像对应账号的具体值,储存在恶意用户画像值库中,用于新注册账号的实时防控。图2b是根据本申请实施例的恶意账号的实时防控与离线防控相结合的示意图,如图2b所示,实时防控拦截到的恶意账号和已经产生了恶意行为的恶意账号,会回流到恶意账号通过人工专家分析或者模型聚类分类来寻找更多的恶意用户画像,当画像得出后满足图2a的流程即可加入恶意用户画像库。同时识别出的账号还会回流使用已有的恶意用户特征画像库中的画像进行输出具体的画像特征值,这些特征值在满足图2a的流程后,会加入到实时防控中。在一个可选的实施例中,该已经产生了恶意行为的第一账号的账号行为可以包括下述至少之一:注册入口、账号注册ip归属地、账号绑定信息、账号名称以及账号密码。表1注册入口手机h5页面账号注册ip归属省份a省账号绑定邮箱b邮箱账号绑定邮箱名正则化去重$*账号昵称正则化#$*##密码md5df85b89a9b1ab38417917f79c06093d6根据对已确定为第一账号的账号行为进行分析,可以确定第一账号具有共同的行为属性,本申请将这些属性或者属性的组合称之为预设类型的行为特征,如表1所示,该第一账号的共同的属性(即预定类型的行为特征)可以包括:注册入口为手机h5页面,账号注册ip归属省份为a省,账号绑定邮箱为b邮箱,账号绑定邮箱名正则化去重为$*,账号昵称正则化为#$*##,账号密码md5为df85b89a9b1ab38417917f79c06093d6。在一个可选的实施例中,在提取出预设类型或第二类型的行为特征之后,对其进行有效性验证,若验证该行为特征为有效的行为特征,则将其保存入数据库中对应的存储区域。进一步地,可选地,可以利用账号的注册时间离散度对提取到的行为特征进行验证。具体地,利用网站中存在一些未确定为恶意账号或正常账号的账号,由于恶意账号具有批量性的注册特点,也即,该类账号的注册时间较为集中,在一个可选的实施例中,也可以根据账号的注册时间离散度判断一批账号是否为恶意账号。可选地,将这批账号的注册时间离散程度与正常账号的注册时间离散程度进行比较,如果注册时间离散程度远远小于正常账号离散度,则可以确定该批账号注册时间聚集,为恶意账号。可选地,从获取到的批量账号中提取上述的行为特征,如,注册入口、注册ip归属省、账号绑定邮箱类型、账号邮箱名则化去重格式、账号昵称正则化格式、以及密码md5值,将提取到的注册入口、注册ip归属省、账号绑定邮箱类型、账号邮箱名则化去重格式、账号昵称正则化格式、以及密码md5值作为一个用户画像来对获取到的批量账号进行聚类分析或分组,如,将上述行为特征的指标值相同的账号分为一组,在分组得到恶意账号组和正常账号组之后,分别计算恶意账号的注册时间离散度和正常账号的注册时间离散度。进一步可选地,分组得到的恶意账号组可以为一组,得到的正常账号组可以为多组,可以计算多组正常账号组的注册时间离散度来确定正常账号的注册时间离散度,例如,将多组正常账号组的注册时间离散度的平均值作为正常账号的注册时间离散度。在一个可选的实施例中,预设类型的行为特征包括账号的注册时间离散度,账号的注册时间离散度基于图3所示的方式确定,如图3所示,该实施例包括如下步骤:步骤s301:确定时间基准点。可选地,设置时间基准点,该时间基准点可以为网站注册第一个账号的时间,该时间基准点也可以为早于第一个账号注册时间的时间。步骤s302:将多个第一账号的注册日期转化为日期数值。可选地,将该时间基准点记录为1,每增加一天日期数值就加一,计算得到各个注册日期的日期数值。例如,将网站注册的第一个账号的注册时间作为注册时间基准点,注册日期为1998-01-01设置为1,依次类推每增加1天就加1,例如1999-01-01对应数值是365,将账号注册日期全部转化为数值。步骤s303:计算多个第一账号的日期数值的标准差和算术平均值。可选地,可以利用如下公式计算注册日期数值的算术平均值设有n个账号,则,其中,xi表示第i个账号的注册日期的日期数值。可选地,利用如下公式计算注册日期的日期数值的标准差σ,步骤s304:基于日期数值的标准差和算术平均值,计算日期数值的变异系数。其中,变异系数越大表示账号的注册时间离散度越大,变异系数越小表示账号的注册时间离散度越小,预设类型的账号的注册时间离散度小于第二类型的账号的注册时间离散度。可选地,利用如下公式计算日期数值的变异系数cv,其中,变异系数cv越大,表示注册时间的离散度越大。通过上述实施例,计算变异系数cv可以确定正常账号的cv值大于第一阈值,如50%,而批恶意账号的变异系数cv小于一个值,如5%,从而可以确定正常账号与恶意账号在该特征画像下计算得出的cv值存在明显差异,该特征画像为有效画像,可将该画像与对应的cv阀值加入恶意用户画像库。在确定有效的用户画像之后,可以使用恶意用户画像与恶意账号进行配置,如,将注册入口、注册ip归属省、账号绑定邮箱类型、账号邮箱名则化去重格式、账号昵称正则化格式、和密码md5的行为特征的组合作为一个画像,并将该画像中各个特征对应的具体值加入恶意特征值画像库。如图4所示,该实施例可以包括如下步骤:步骤s401:将恶意账号与恶意特征组合执行匹配操作。其中,该恶意特征组合为加入恶意用户画像库中的恶意特征的组合,如预设类型的行为特征。步骤s402:确定行为特征中各个特征的具体值。步骤s403:将各个特征的具体值加入恶意特征值画像库。具体的,如图4a所示,图4a是根据本申请实施例的实时恶意特征值画像库的准备流程的示意图。使用该恶意用户画像与恶意账号进行配置,即:注册入口+注册ip归属省+账号绑定邮箱类型+账号邮箱名则化去重格式+账号昵称正则化格式+密码md5,得出的具体值可加入恶意特征值画像库。类似的,对正常账号进行分析后发现,已经实名的账号+使用相同身份购买过飞机票,是正常账号的有效特征组合,可将该组特征加入正常账号特征画像库。在一个可选的实施例中,可以采用同样的处理方式,在正常账号的有效特征组合之后,将其该组特征加入正常账号特征画像库。例如,已经实名的账号+使用相同身份购买过飞机票,是正常账号的有效特征组合,可将该组特征加入正常账号特征画像库。根据本申请的上述实施例,检测待识别账号的账号行为是否与预设类型的行为特征相匹配包括:利用特征库,检测待识别账号的账号行为是否与预设类型的行为特征相匹配。可选地,账号行为包括一个或多个行为特征,检测待识别账号的账号行为是否与预设类型的行为特征相匹配可以包括:检测一个或多个行为特征是否符合预定的匹配条件,其中,预定的匹配条件基于预设类型的行为特征而确定;若一个或多个行为特征符合预定的匹配条件,则确定待识别账号的账号行为与预设类型的行为特征相匹配。在该实施例中,通过上述检测操作进行离线防控,也可以利用上述的检测操作进行实时防控。可选地,在待识别账号包括存量账号的情况下,预定的匹配条件包括下述至少之一:账号的注册时间离散度小于预定阈值、以及一个或多个行为特征的特征值符合预定值。其中,一个或多个行为特征包括下述至少之一:注册入口、账号注册ip归属地、账号绑定信息、账号名称以及账号密码,该账号绑定信息可以为与该账号具有关联关系的其他账号,如邮箱名,账号名称可以为账号名和账号昵称,本申请对此不做限定。通过上述实施例,对于执行恶意账号的行为,注册时间离散度比较小,由于服务器记录了大量存量账号的账号行为,因此可以统计存量账号的注册时间离散度,将注册时间离散度是否小于预定阈值作为一个匹配条件,可以进一步地准确确定该待识别账号是否为预设类型的账号。在该实施例中,可以利用上述检测操作对存量账号进行识别。可选地,将恶意用户画像库中的每个画像,分别在odps上建立定时调度任务,检测账号的注册时间离散度是否小于预定阈值,该预定阈值可以为通过计算得到的,也可以是根据实际需要人工设置的,如预定阈值可以设置为5%,通过上述实施例,可以对存量账号进行聚类分析,并对聚类得到的各组中的账号进行账号的注册时间离散度计算,若该组账号的注册时间离散度小于预定阈值,则可以确定该组中的账号为恶意账号(即预设类型的账号),若该组的账号的注册时间离散度大于另一预定阈值,则该组中的账号可能为正常账号。另一种可选地,可以利用各个行为特征的特征值进行匹配,具体地,该多个行为特征的特征值中至少一个与恶意账号特征值库中记录的特征值相同,则该账号可能为恶意账号,若与恶意账号特征值库中记录的特征值相同的行为特征值的个数超过阈值,则确定该账号为恶意账号。该阈值可以为预设值,该阈值的具体数值,本申请不做限定。在另一种可选的实施例中,可以通过判断账号的注册时间离散度小于预定阈值、以及一个或多个行为特征的特征值是否符合预定值的结合来共同确定一个账号(如上述实施例中的待识别账号)是否为恶意账号。可选地,在待识别账号包括新注册账号的情况下,预定的匹配条件包括一个或多个行为特征的特征值符合预定值。其中,一个或多个行为特征包括下述至少之一:注册入口、账号注册ip归属地、账号绑定信息、账号名称以及账号密码,该账号绑定信息可以为与该账号具有关联关系的其他账号,如邮箱名,账号名称可以为账号名和账号昵称,本申请对此不做限定。根据上述实施例,实时防控主要应用在账号注册环节、账号登录环节等时间较短的过程中,因这些过程时间短,可以采用恶意用户画像值库进行快速匹配的方式,以达成防控目的。在一个可选的实施例中,利用各个行为特征的特征值进行匹配,具体地,该多个行为特征的特征值中至少一个与恶意账号特征值库中记录的特征值相同,则该账号可能为恶意账号,若与恶意账号特征值库中记录的特征值相同的行为特征值的个数超过阈值,则确定该账号为恶意账号。该阈值可以为预设值,该阈值的具体数值,本申请不做限定。综上,如图4b所示,图4b是根据本申请实施例的离线防控过程的示意图,离线防控主要应用在存量账号识别处置。将恶意用户画像库中的每个画像,分别在odps上建立定时调度任务,根据实际需要人工设置阀值,上述中设置的预定阈值cv<=5%,自动化产出对应的恶意账号。同时在恶意账号产出后,匹配正常特征画像库,将满足正常特征的账号进行排除,如上述已实名且购买过飞机票的账号。在完成正常账号排除动作后,识别出的恶意账号流入恶意账号汇总池中,使用数据同步工具将这些账号推送至处罚中心。根据不同的需求,可在处罚中心上配置不同的规则,规则由规则号唯一标示,对账号进行不同的处罚与限权。可选地,直接利用行为特征的特征值与预存的预设类型的行为特征的特征值进行匹配。例如,可以利用:注册入口、账号注册ip归属省份、账号绑定邮箱、账号绑定邮箱名正则化去重、账号昵称正则化、以及账号密码md5这几个指标进行匹配,可选地,在恶意账号特征值库中分别存储:电商应用apph5页面、a省、b邮箱、$*、#$*##、df85b89a9b1ab38417917f79c06093d6,在账号注册或登录过程中,捞取命中如下条件的账号:注册入口=电商应用apph5页面,账号注册ip归属省份=a省,账号绑定邮箱=b邮箱,账号绑定邮箱名正则化去重=$*,账号昵称正则化=#$*##,账号密码md5=df85b89a9b1ab38417917f79c06093d6,将命中这些预设值的账号确定为恶意账号。具体如图4c所示,图4c是根据本申请实施例的实时防控过程的示意图。在另一个可选地的实施例中,可以在获取到待识别账号的账号行为之后,对账号行为包含的行为特征进行预处理,如将账号绑定邮箱名正则化去重,将账号昵称正则化处理等。步骤s206:若检测出待识别账号的账号行为与预设类型的行为特征不匹配,则识别出待识别账号属于第二类型的账号。其中,预设类型的账号为产生恶意行为的账号。若识别出该账号为第二类型的账号,则不对其进行处罚操作。步骤s208:若检测出待识别账号的账号行为与预设类型的行为特征相匹配,则识别出待识别账号属于预设类型的账号,其中,预设类型的行为特征用于表示恶意行为的特征,预设类型的账号为产生恶意行为的账号。步骤s210:根据待识别账号的账号行为对待识别账号执行预定操作。可选地,在识别出待识别账号属于预设类型的账号之后,根据待识别账号的账号行为对待识别账号执行预定操作,其中,预定操作用于阻止预设类型的账号产生恶意行为。可选地,该预定操作可以为封号操作,封号一般是指在网站中官方对违规用户的一种惩罚,如,对用户的账号进行暂时或者永久性封禁,当账号被封号后,系统会自动识别并禁止该用户在规定的期限进入网站。可选地,若检测出该待识别账号为预设类型的账号,根据该账号的账号行为,按照不同的规则对其执行不同的预定操作。在一个可选的实施例中,检测待识别账号的账号行为是否具有第二类型的行为特征,其中,第二类型的行为特征用于表示正常行为的特征;若检测出待识别账号具有第二类型的行为特征,则对待识别账号执行密码保护操作,预定操作包括密码保护操作;若检测出待识别账号不具有第二类型的行为特征,则对待识别账号执行封禁操作,其中,预定操作包括封禁操作,封禁操作用于禁止待识别账号登录网站或禁止待识别账号在网站上传输消息。在通过上述实施例自动化产出恶意账号之后,利用该账号的账号行为,匹配正常特征画像库(即,与第二类型的行为特征进行匹配),将满足正常特征的账号确定为被盗号码,如已实名且购买过飞机票的账号,可以对该账号启动密码保护操作;将不满足正常特征的账号确定为完全恶意账号,则恶意账号存入恶意账号汇总池中。使用数据同步工具将识别出的预设类型的所有账号推送至处罚中心,根据不同的需求(如账号的不同类型,如被盗号码、完全恶意号码),可在处罚中心上配置不同的规则,规则由规则号唯一标示,对账号进行不同的处罚与限权。通过上述实施例,可以将恶意账号与正常账号进行有效分离和处置,以快速、有效、准确、体系化的识别和处置恶意账号,具体地,通过恶意账号本身具有的系列的与正常账号不同的特征或特征组合来在账号使用的各个环节来对账号进行判断,我们把这种系列特征称为用户画像。通过离线计算的方式,将计算得出系列的用户画像汇总起来存入用户画像库中,可用于离线识别恶意账号,将这些画像对应的具体值放入指标库中,可用于实时识别恶意账号。从实时识别出的账号中提取更多的特征汇集进入离线画像库,将画像对应的更多具体值回流进入指标库用于实时拦截,通过离线与实时相结合的方式,保证了对恶意账号识别的时效性、准确性与覆盖面。下面结合图5至图8对本申请的一种可选的实施例进行详细描述。如图5所示,该实施例可以包括如下步骤:步骤s501:获取已产生恶意行为的恶意账号和被明确标示为行为正常的正常账号。步骤s502:分别对恶意账号和正常账号进行特征提取。步骤s503:利用提取到的特征组合进行账号筛选。步骤s504:检测筛选账号的准确率是否大于预定准确率。若是,则执行步骤s505;若否,则执行步骤s506:删除准确率低于预定准确率的特征组合。可选地,利用一种或多种确定方法确定第一账号和/或第二账号的行为特征,其中,确定方法至少包括:聚类分析方法、分类器分类方法、以及特征提取算法;将按照不同的确定方法确定的行为特征存入不同的特征模块;在利用特征模块中存储的行为特征识别账号的准确度低于预定阈值的情况下,删除特征模块中存储的行为特征。步骤s505:将特征组合确定为有效画像,存入画像库。步骤s507:利用画像库中的数据对新注册账号和存量账号的识别。通过上述实施例,可以分别获取已经产生恶意行为的账号和已经确定为正常的账号,通过人工专家经验或者各种聚类等算法模型提取账号共有的一个强特征或者多个特征组成的用户画像,使用这些画像对全量账号或者指定范围的账号进行筛选,将筛选得出的账号进行准确度检验,如果通过检验,则该画像为有效画像,可将其存储进画像库,用于存量账号的离线防控;以及将恶意用户画像库中画像对应账号的具体值,储存在恶意用户画像值库中,用于新注册账号的实时防控。进一步需要说明的是,恶意账号样本的流入,分为两个部分,一个是每天产生恶意行为的账号,另一个是还未产生恶意行为,但已经被离线防控规则或者实时防控规则命中处罚了的账号。账号画像库的更新,主要是根据识别账号的准确率来判定的,画像库中各个画像之间是独立的模块,因此当某一画像识别的账号准确率降低时,可从画像库中将该画像剔除,不影响整个画像库的运行。同时将该画像识别出的账号从恶意账号样本中剔除。对剔除的画像可以进行再优化,当准确率认为足够时,重新加入画像库。如图6所示,该可选的实施例还可以包括如下步骤:步骤s601:获取实时识别出的恶意账号和其他产生了恶意行为的恶意账号。步骤s602:对该识别出的恶意账号和其他恶意账号进行分析,得到新的恶意行为特征及其组合。步骤s603:基于新的恶意行为特征及其组合产生新的恶意用户画像和恶意用户画像值。其中,该恶意用户画像可以为预设类型的行为特征,该恶意用户画像值可以为预设类型的行为特征对应的特征值。通过上述实施例,获取实时防控拦截到的恶意账号和已经产生了恶意行为的恶意账号(如数据库中已经存储的恶意账号、被举报的恶意账号等),将该获取到的恶意账号通过人工专家分析或者模型聚类分类来寻找更多的恶意用户画像,当画像得出后,对其进行准确率校验(即执行步骤s504),通过校验后,将该新的恶意行为特征及其组合加入恶意用户画像库。可选地,识别出的账号还会回流使用已有的恶意用户特征画像库中的画像进行输出具体的画像特征值。图7示出了离线防控的过程,图8示出了实时防控的过程,如图7所示,离线防控的过程可以包括:步骤s701:启动自动调度任务。该自动调度任务可以利用多个用户画像对待识别账号进行识别,得到疑似恶意账号。可选地,待识别账号为一个或多个。步骤s702:利用正常账号特征画像库对疑似恶意账号进行过滤,以排除正常账号。步骤s703:将恶意账号存入汇总池。步骤s704:利用处罚中心的处罚规则对恶意账号进行处罚。通过上述实施例,建立定时调度任务,利用注册时间离散度确定账号中的恶意账号,在恶意账号产出后,匹配正常特征画像库,将满足正常特征的账号进行排除,如7.2中举例的已实名且购买过飞机票的账号。在完成正常账号排除动作后,识别出的恶意账号流入恶意账号汇总池中,使用数据同步工具将这些账号推送至处罚中心。根据不同的需求,可在处罚中心上配置不同的规则,规则由规则号唯一标示,对账号进行不同的处罚与限权。如图8所示,该实时防控过程可以包括如下步骤:步骤s801:在指标中心建设处罚中心可直接调用的指标。步骤s802:在名单库中存储可直接调用指标的具体值。步骤s803:将新注册账号的行为特征中可直接调用指标的指标值与名单库中存储的具体值进行比较。步骤s804:若指标值与具体值一致,则确定该新注册用户为恶意用户。步骤s805:对该新注册用户进行处罚。在上述实施例中,通过指标中心建设处罚中心可直接调用的这些特征指标,在名单库中利用不同名单存储恶意用户画像值库中的具体值,在处罚中心上建立不同的规则,在规则中直接引用指标与名单进行匹配。在mtee中新建规则,捞取命中预定条件的账号,命中的账号即为恶意账号,将其推送至处罚中心进行不同类型的限权与处罚。需要说明的是,对于前述的各方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本申请并不受所描述的动作顺序的限制,因为依据本申请,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定是本申请所必须的。通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到根据上述实施例的方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如rom/ram、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,或者网络设备等)执行本申请各个实施例所述的方法。实施例2根据本申请实施例,还提供了一种用于实施上述账号类型的识别方法的识别装置,如图9所示,该装置包括:获取单元91,用于获取待识别账号的账号行为,其中,账号行为用于记录通过待识别账号产生的行为;检测单元93,用于检测待识别账号的账号行为是否与预设类型的行为特征相匹配,其中,预设类型的行为特征通过统计恶意行为的特征而得到;识别单元95,用于若检测出待识别账号的账号行为与预设类型的行为特征相匹配,则识别出待识别账号属于预设类型的账号,其中,预设类型的账号为产生恶意行为的账号。可选地,账号行为包括一个或多个行为特征,检测单元具体用于:检测一个或多个行为特征是否符合预定的匹配条件,其中,预定的匹配条件基于预设类型的行为特征而确定;若一个或多个行为特征符合预定的匹配条件,则确定待识别账号的账号行为与预设类型的行为特征相匹配。可选地,在待识别账号包括存量账号的情况下,预定的匹配条件包括下述至少之一:账号的注册时间离散度小于预定阈值、以及一个或多个行为特征的特征值符合预定值;在待识别账号包括新注册账号的情况下,预定的匹配条件包括一个或多个行为特征的特征值符合预定值。可选地,一个或多个行为特征包括下述至少之一:注册入口、账号注册ip归属地、账号绑定信息、账号名称以及账号密码。可选地,装置法还包括:执行单元,用于在识别出待识别账号属于预设类型的账号之后,根据待识别账号的账号行为对待识别账号执行预定操作,其中,预定操作用于阻止预设类型的账号产生恶意行为。可选地,执行单元具体用于:检测待识别账号的账号行为是否具有第二类型的行为特征,其中,第二类型的行为特征用于表示正常行为的特征;若检测出待识别账号具有第二类型的行为特征,则对待识别账号执行密码保护操作,预定操作包括密码保护操作;若检测出待识别账号不具有第二类型的行为特征,则对待识别账号执行封禁操作,其中,预定操作包括封禁操作,封禁操作用于禁止待识别账号登录网站或禁止待识别账号在网站上传输消息。可选地,装置还包括:确定单元,用于在检测待识别账号的账号行为是否与预设类型的行为特征相匹配之前,基于已确定为预设类型的第一账号的账号行为,确定预设类型的行为特征;以及基于已确定为第二类型的第二账号的账号行为,确定第二类型的行为特征;保存单元,用于保存预设类型的行为特征和第二类型的行为特征,生成特征库,其中,第二类型的第二账号用于产生正常行为。检测单元具体用于:利用特征库,检测待识别账号的账号行为是否与预设类型的行为特征相匹配。可选地,预设类型的行为特征包括账号的注册时间离散度,确定单元还用于通过下述方法确定账号的注册时间离散度:确定时间基准点;将多个第一账号的注册日期转化为日期数值;计算多个第一账号的日期数值的标准差和算术平均值;基于日期数值的标准差和算术平均值,计算日期数值的变异系数,其中,变异系数越大表示账号的注册时间离散度越大,变异系数越小表示账号的注册时间离散度越小,预设类型的账号的注册时间离散度小于第二类型的账号的注册时间离散度。可选地,确定单元还用于利用一种或多种确定方法确定第一账号和/或第二账号的行为特征,其中,确定方法至少包括:聚类分析方法、分类器分类方法、以及特征提取算法。可选地,装置还包括:存储单元,用于将按照不同的确定方法确定的行为特征存入不同的特征模块;删除单元,用于在利用特征模块中存储的行为特征识别账号的准确度低于预定阈值的情况下,删除特征模块中存储的行为特征。实施例3本申请的实施例可以提供一种计算机终端,该计算机终端可以是计算机终端群中的任意一个计算机终端设备。可选地,在本实施例中,上述计算机终端也可以替换为移动终端等终端设备。可选地,在本实施例中,上述计算机终端可以位于计算机网络的多个网络设备中的至少一个网络设备。在本实施例中,上述计算机终端可以执行应用程序的漏洞检测方法中以下步骤的程序代码:获取待识别账号的账号行为,其中,账号行为用于记录通过待识别账号产生的行为;检测待识别账号的账号行为是否与预设类型的行为特征相匹配,其中,预设类型的行为特征用于表示恶意行为的特征;若检测出待识别账号的账号行为与预设类型的行为特征相匹配,则识别出待识别账号属于预设类型的账号,其中,预设类型的账号为产生恶意行为的账号。可选的,上述处理器还可以执行如下步骤的程序代码:检测一个或多个行为特征是否符合预定的匹配条件,其中,预定的匹配条件基于预设类型的行为特征而确定;若一个或多个行为特征符合预定的匹配条件,则确定待识别账号的账号行为与预设类型的行为特征相匹配。可选地,在待识别账号包括存量账号的情况下,预定的匹配条件包括下述至少之一:账号的注册时间离散度小于预定阈值、以及一个或多个行为特征的特征值符合预定值;在待识别账号包括新注册账号的情况下,预定的匹配条件包括一个或多个行为特征的特征值符合预定值。可选地,一个或多个行为特征包括下述至少之一:注册入口、账号注册ip归属地、账号绑定信息、账号名称以及账号密码。可选的,上述处理器还可以执行如下步骤的程序代码:在识别出待识别账号属于预设类型的账号之后,根据待识别账号的账号行为对待识别账号执行预定操作,其中,预定操作用于阻止预设类型的账号产生恶意行为。可选的,上述处理器还可以执行如下步骤的程序代码:检测待识别账号的账号行为是否具有第二类型的行为特征,其中,第二类型的行为特征用于表示正常行为的特征;若检测出待识别账号具有第二类型的行为特征,则对待识别账号执行密码保护操作,预定操作包括密码保护操作;若检测出待识别账号不具有第二类型的行为特征,则对待识别账号执行封禁操作,其中,预定操作包括封禁操作,封禁操作用于禁止待识别账号登录网站或禁止待识别账号在网站上传输消息。可选的,上述处理器还可以执行如下步骤的程序代码:在检测待识别账号的账号行为是否与预设类型的行为特征相匹配之前,基于已确定为预设类型的第一账号的账号行为,确定预设类型的行为特征;基于已确定为第二类型的第二账号的账号行为,确定第二类型的行为特征;保存预设类型的行为特征和第二类型的行为特征,生成特征库,其中,第二类型的第二账号用于产生正常行为;检测待识别账号的账号行为是否与预设类型的行为特征相匹配包括:利用特征库,检测待识别账号的账号行为是否与预设类型的行为特征相匹配。可选的,上述处理器还可以执行如下步骤的程序代码:确定时间基准点;将多个第一账号的注册日期转化为日期数值;计算多个第一账号的日期数值的标准差和算术平均值;基于日期数值的标准差和算术平均值,计算日期数值的变异系数,其中,变异系数越大表示账号的注册时间离散度越大,变异系数越小表示账号的注册时间离散度越小,预设类型的账号的注册时间离散度小于第二类型的账号的注册时间离散度。可选的,上述处理器还可以执行如下步骤的程序代码:利用一种或多种确定方法确定第一账号和/或第二账号的行为特征,其中,确定方法至少包括:聚类分析方法、分类器分类方法、以及特征提取算法;将按照不同的确定方法确定的行为特征存入不同的特征模块;在利用特征模块中存储的行为特征识别账号的准确度低于预定阈值的情况下,删除特征模块中存储的行为特征。可选地,图1是根据本申请实施例的一种计算机终端的结构框图。如图1所示,该计算机终端a可以包括:一个或多个(图中仅示出一个)处理器、存储器。其中,存储器可用于存储软件程序以及模块,如本申请实施例中的安全漏洞检测方法和装置对应的程序指令/模块,处理器通过运行存储在存储器内的软件程序以及模块,从而执行各种功能应用以及数据处理,即实现上述的系统漏洞攻击的检测方法。存储器可包括高速随机存储器,还可以包括非易失性存储器,如一个或者多个磁性存储装置、闪存、或者其他非易失性固态存储器。在一些实例中,存储器可进一步包括相对于处理器远程设置的存储器,这些远程存储器可以通过网络连接至终端a。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。本领域普通技术人员可以理解,图1所示的结构仅为示意,计算机终端也可以是智能手机(如android手机、ios手机等)、平板电脑、掌声电脑以及移动互联网设备(mobileinternetdevices,mid)、pad等终端设备。图1其并不对上述电子装置的结构造成限定。例如,计算机终端1还可包括比图1中所示更多或者更少的组件(如网络接口、显示装置等),或者具有与图1所示不同的配置。本领域普通技术人员可以理解上述实施例的各种方法中的全部或部分步骤是可以通过程序来指令终端设备相关的硬件来完成,该程序可以存储于一计算机可读存储介质中,存储介质可以包括:闪存盘、只读存储器(read-onlymemory,rom)、随机存取器(randomaccessmemory,ram)、磁盘或光盘等。本申请的实施例还提供了一种存储介质。可选地,在本实施例中,上述存储介质可以用于保存上述实施例一所提供的账号类型的识别方法所执行的程序代码。可选地,在本实施例中,上述存储介质可以位于计算机网络中计算机终端群中的任意一个计算机终端中,或者位于移动终端群中的任意一个移动终端中。可选地,在本实施例中,存储介质被设置为存储用于执行以下步骤的程序代码:获取待识别账号的账号行为,其中,账号行为用于记录通过待识别账号产生的行为;检测待识别账号的账号行为是否与预设类型的行为特征相匹配,其中,预设类型的行为特征用于表示恶意行为的特征;若检测出待识别账号的账号行为与预设类型的行为特征相匹配,则识别出待识别账号属于预设类型的账号,其中,预设类型的账号为产生恶意行为的账号。可选地,在本实施例中,存储介质被设置为存储用于执行以下步骤的程序代码:检测一个或多个行为特征是否符合预定的匹配条件,其中,预定的匹配条件基于预设类型的行为特征而确定;若一个或多个行为特征符合预定的匹配条件,则确定待识别账号的账号行为与预设类型的行为特征相匹配。可选地,在待识别账号包括存量账号的情况下,预定的匹配条件包括下述至少之一:账号的注册时间离散度小于预定阈值、以及一个或多个行为特征的特征值符合预定值;在待识别账号包括新注册账号的情况下,预定的匹配条件包括一个或多个行为特征的特征值符合预定值。可选地,一个或多个行为特征包括下述至少之一:注册入口、账号注册ip归属地、账号绑定信息、账号名称以及账号密码。可选地,在本实施例中,存储介质被设置为存储用于执行以下步骤的程序代码在识别出待识别账号属于预设类型的账号之后,根据待识别账号的账号行为对待识别账号执行预定操作,其中,预定操作用于阻止预设类型的账号产生恶意行为。可选地,在本实施例中,存储介质被设置为存储用于执行以下步骤的程序代码检测待识别账号的账号行为是否具有第二类型的行为特征,其中,第二类型的行为特征用于表示正常行为的特征;若检测出待识别账号具有第二类型的行为特征,则对待识别账号执行密码保护操作,预定操作包括密码保护操作;若检测出待识别账号不具有第二类型的行为特征,则对待识别账号执行封禁操作,其中,预定操作包括封禁操作,封禁操作用于禁止待识别账号登录网站或禁止待识别账号在网站上传输消息。可选地,在本实施例中,存储介质被设置为存储用于执行以下步骤的程序代码:在检测待识别账号的账号行为是否与预设类型的行为特征相匹配之前,基于已确定为预设类型的第一账号的账号行为,确定预设类型的行为特征;基于已确定为第二类型的第二账号的账号行为,确定第二类型的行为特征;保存预设类型的行为特征和第二类型的行为特征,生成特征库,其中,第二类型的第二账号用于产生正常行为;检测待识别账号的账号行为是否与预设类型的行为特征相匹配包括:利用特征库,检测待识别账号的账号行为是否与预设类型的行为特征相匹配。可选地,在本实施例中,存储介质被设置为存储用于执行以下步骤的程序代码:确定时间基准点;将多个第一账号的注册日期转化为日期数值;计算多个第一账号的日期数值的标准差和算术平均值;基于日期数值的标准差和算术平均值,计算日期数值的变异系数,其中,变异系数越大表示账号的注册时间离散度越大,变异系数越小表示账号的注册时间离散度越小,预设类型的账号的注册时间离散度小于第二类型的账号的注册时间离散度。可选地,在本实施例中,存储介质被设置为存储用于执行以下步骤的程序代码:利用一种或多种确定方法确定第一账号和/或第二账号的行为特征,其中,确定方法至少包括:聚类分析方法、分类器分类方法、以及特征提取算法;将按照不同的确定方法确定的行为特征存入不同的特征模块;在利用特征模块中存储的行为特征识别账号的准确度低于预定阈值的情况下,删除特征模块中存储的行为特征。上述本申请实施例序号仅仅为了描述,不代表实施例的优劣。在本申请的上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。在本申请所提供的几个实施例中,应该理解到,所揭露的技术内容,可通过其它的方式实现。其中,以上所描述的装置实施例仅仅是示意性的,例如所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,单元或模块的间接耦合或通信连接,可以是电性或其它的形式。所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可为个人计算机、服务器或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:u盘、只读存储器(rom,read-onlymemory)、随机存取存储器(ram,randomaccessmemory)、移动硬盘、磁碟或者光盘等各种可以存储程序代码的介质。以上所述仅是本申请的优选实施方式,应当指出,对于本
技术领域
的普通技术人员来说,在不脱离本申请原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本申请的保护范围。当前第1页12
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1