CN103853841A - 一种社交网用户异常行为的分析方法 - Google Patents
一种社交网用户异常行为的分析方法 Download PDFInfo
- Publication number
- CN103853841A CN103853841A CN201410101728.3A CN201410101728A CN103853841A CN 103853841 A CN103853841 A CN 103853841A CN 201410101728 A CN201410101728 A CN 201410101728A CN 103853841 A CN103853841 A CN 103853841A
- Authority
- CN
- China
- Prior art keywords
- message
- user
- abnormal
- data
- model
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 33
- 206010000117 Abnormal behaviour Diseases 0.000 title claims abstract description 7
- 230000006855 networking Effects 0.000 title abstract 6
- 230000002159 abnormal effect Effects 0.000 claims abstract description 71
- 238000001514 detection method Methods 0.000 claims abstract description 24
- 238000004458 analytical method Methods 0.000 claims abstract description 19
- 238000005516 engineering process Methods 0.000 claims abstract description 12
- 230000005856 abnormality Effects 0.000 claims abstract description 10
- 238000013481 data capture Methods 0.000 claims description 16
- 239000000284 extract Substances 0.000 claims description 16
- 238000012360 testing method Methods 0.000 claims description 16
- 238000012549 training Methods 0.000 claims description 14
- 230000003542 behavioural effect Effects 0.000 claims description 11
- 230000005540 biological transmission Effects 0.000 claims description 8
- 230000006870 function Effects 0.000 claims description 7
- 230000002547 anomalous effect Effects 0.000 claims description 5
- 230000009193 crawling Effects 0.000 claims description 5
- 238000013459 approach Methods 0.000 claims description 4
- 241000270322 Lepidosauria Species 0.000 claims description 2
- 238000013475 authorization Methods 0.000 claims description 2
- 238000002474 experimental method Methods 0.000 claims description 2
- 238000013179 statistical model Methods 0.000 claims description 2
- XLYOFNOQVPJJNP-UHFFFAOYSA-N water Substances O XLYOFNOQVPJJNP-UHFFFAOYSA-N 0.000 claims description 2
- 238000010408 sweeping Methods 0.000 claims 1
- 230000006399 behavior Effects 0.000 description 25
- 230000000694 effects Effects 0.000 description 5
- 230000008569 process Effects 0.000 description 5
- 241001269238 Data Species 0.000 description 3
- 238000007405 data analysis Methods 0.000 description 3
- 238000010586 diagram Methods 0.000 description 3
- 230000007246 mechanism Effects 0.000 description 3
- 238000012795 verification Methods 0.000 description 3
- 239000012141 concentrate Substances 0.000 description 2
- 238000011156 evaluation Methods 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 238000011160 research Methods 0.000 description 2
- 241001515806 Stictis Species 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 244000145845 chattering Species 0.000 description 1
- 235000014510 cooky Nutrition 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000000151 deposition Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 239000012634 fragment Substances 0.000 description 1
- 230000008571 general function Effects 0.000 description 1
- 230000008676 import Effects 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 239000000203 mixture Substances 0.000 description 1
- 238000005457 optimization Methods 0.000 description 1
- 230000009466 transformation Effects 0.000 description 1
- 239000002699 waste material Substances 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/95—Retrieval from the web
- G06F16/958—Organisation or management of web site content, e.g. publishing, maintaining pages or automatic linking
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/552—Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q50/00—Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
- G06Q50/01—Social networking
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Business, Economics & Management (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Databases & Information Systems (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Computing Systems (AREA)
- Economics (AREA)
- General Health & Medical Sciences (AREA)
- Human Resources & Organizations (AREA)
- Marketing (AREA)
- Primary Health Care (AREA)
- Strategic Management (AREA)
- Tourism & Hospitality (AREA)
- General Business, Economics & Management (AREA)
- Computer Hardware Design (AREA)
- Data Mining & Analysis (AREA)
- Information Transfer Between Computers (AREA)
Abstract
一种社交网用户异常行为的分析方法,可用于分析社交网站中存在的包括盗取帐号发广告、发布恶意链接、网络“灌水”、骗取社交好友钱财等异常事件。该方法基于网络爬虫技术获取用户行为数据,采用用户行为分析技术对这些数据进行分析和检测,当检测到异常时发出告警,分为三个功能单元——数据获取、分析检测和异常报警,每个单元完成方法的一个功能。数据获取单元采用网络爬虫技术获取用户行为数据;分析检测单元采用用户行为分析技术对获取到的用户行为数据进行分析和检测;异常报警单元当检测到异常时发出告警短信。本发明能够方便、灵活、智能地检测社交网中广泛存在的异常事件,社交网提供商可利用本发明及时发现恶意用户,减少网民损失。
Description
技术领域
本发明涉及一种社交网用户异常行为的分析方法,用于检测社交网站中发布恶意链接、垃圾广告、诈骗消息等的用户异常行为,属于网络安全检测技术领域。
背景技术
CNNIC统计数据显示,2013年我国微博用户数量达到5.36亿,此外,使用人人网的用户数量也达到了2.8亿之多。由于社交网络中不可或缺的重要实体(即海量用户)的存在,促使着商务类和个人类社交不断发展,而伴随着网络社交的蓬勃发展,各种信息资源也在社交的过程中不断地交流和传播,并且由于这些信息不仅可能包含用户的隐私信息,而且可能会是某些公司的商业机密,因而其信息价值越来越被认可。伴随着微博、人人等社交应用的蓬勃兴起,基于社交网络的安全问题也越来越突出,例如,近年来利用社交网络实施的钓鱼欺诈行为数量正急剧增加。
社交网好友关系间的信任和认可,是不法分子实施恶意活动的出发点,而这也是社交网络产生安全问题的根源。不法分子通过盗取用户帐号来实施窃取用户信息、诱骗广告点击、借钱欺诈等非法活动。近年来,许多安全公司给出的报告里都表明,有1/4左右的借钱欺诈、虚拟抽奖等网络钓鱼的恶意活动是通过社交网络传播的,并且这些安全公司的分析预测也称,全方位改善社交安全将成为网络安全新课题。
发明内容
鉴于此,本发明的目标是针对社交网络正常帐号被盗后发布诈骗、钓鱼、垃圾信息等恶意消息这类异常事件,提出一种异常事件检测方法,此方法基于网络爬虫技术爬取用户行为数据,基于用户行为分析技术和数学建模思想进行行为建模和分析检测,当检测到异常账户时发出短信告警,可为社交网提供者提供异常用户列表,从而大大减少网络诈骗、钓鱼和垃圾信息对网民的危害,同时该方法作为Web安全检测的一部分,对研究Web环境下的安全问题也具有一定的参考价值和指导意义。
本发明提出的社交网异常事件检测方法基于网络爬虫技术和Web解析技术获取用户在社交网中发布的消息数据,然后对这些数据进行用户行为分析,从而检测出异常用户,并进行告警。使用本方法可以检测目标社交网站(人人网、微博等)存在的异常事件,包括盗取帐号发广告、发布恶意链接、网络“灌水”、骗取社交好友钱财等等。本发明主要由三个主要功能单元组成,即数据获取单元、分析检测单元和异常报警单元。
所述的数据获取单元的功能特点如下:
获得目标检测社交网的操作权限,通过网络爬虫技术来完成对用户消息数据(发布状态、日志、照片、分享、评论等信息)的抓取,对抓取下来的数据解析后按用户进行分类并存入文件,这些文件就是分析检测单元的输入。
本单元主要包括用户登录、数据抓取、数据解析和数据输出四个子单元。
所述的用户登录子单元的功能特点如下:
创建一个Singleton Connector类,使用DefaultHttpClient、HttpGet和HttpPost。HttpGet用来获取人人网入口URL,HttpPost中设定人人网登录URL,同时设定登录用户的基本信息(包括用户名、密码、人人网域名等,这些参数信息可从配置单元取到)。然后执行login()方法,如果进入到了登录后的页面,就表明已成功登录,然后将用户凭据信息作为Cookie保存下来,以便下次抓取时使用。
所述的数据抓取子单元的功能特点如下:
实现ICrawler接口和IParser接口,其中IParser接口继承HtmlParser。该单元主要包括CrawlFeeds类、CrawlTimelineFeed类、FilterOpenUser类和FeedController类。其中FeedController类严格意义上不属于数据抓取单元,因为它用来控制数据抓取和数据输出存储。用户登录后,首先FilterOpenUser从登录的用户节点开始获取每一个待抓用户所有相关的URL。如果该待抓用户是登录用户的好友,则可以直接爬取;如果不是好友的话,有的信息需要加了好友后才能查看,通过这样的方式得到所有可查看的userId列表。然后FeedController以FilterOpenUser得到的userId列表为输入,调用CrawlFeeds或CrawlTimelineFeed进行爬取。在抓取的时候,采用定时器的增量式抓取方法。定时器的方法通过设定具体的时间间隔进行抓取。具体的时间间隔由配置单元设定。爬取时就是按照userId进行分别爬取。
所述的数据解析子单元的功能特点如下:
对爬取页面进行解析,然后将爬取子单元按userId爬取到的所有数据再按照状态、日志、分享的链接等进行分类,并提取出这些信息的发布时间、具体内容等信息,还要对消息的具体内容即html文本进行解析。该子单元主要是FeedFilter类和HtmlParser类。其中HtmlParser是一个成熟的程序库,它是一个基于Java代码的HTML解析类库,它不依赖于其他的Java库,主要用于改造和提取HTML,并能够高速、准确地解析HTML。该单元利用HtmlParser提取出消息的文本内容。HtmlParser通过Node、AbstractNode和Tag重新定义HTML的信息。在程序中,通过定义NodeFilter对象对html中提供文本输入的标签进行过滤,可以方便地找到消息文本的内容。
所述的数据输出子单元的功能特点如下:
通过爬虫得到的数据结果以用userId命名的文件输出,存储在文件中的数据内容格式为数据ID、数据类型、内容、内容语言、发布时间。
所述的分析检测单元的功能特点如下:
以数据获取单元得到的结果为输入,对其进行预处理,并在分析检测方法中提出了7个用户行为特征,对这7个特征分别进行建模,对用户所有的历史数据根据这个7个特征模型建模,得到用户的行为轮廓。对历史数据的最后一个时间点之后的数据,先按照7个行为特征进行分类,然后对每个行为特征得到一个异常得分,最后将7个异常得分进行计算得到总的异常得分,从而判断该用户是否异常。
本单元采用的分析检测方法包括用户行为建模,用户消息的相似度分析,如何对消息的异常得分进行计算,以及如何最终检测异常事件四个方面。
所述的用户行为建模的功能特点如下:
用户行为轮廓是通过用户在社交网络上的历史行为得到的,它可以用来预期该用户在将来的正常行为。为了建立用户的行为轮廓,即用户行为建模,就需要该用户发布在社交网站上的消息流,而这些消息流正是数据获取单元得到的结果。所以可以使用数据获取单元得到的结果进行行为轮廓的建立。
针对社交网络的特点和检测的需要,对于每条消息,本单元设定了7个特征,对于每个特征训练一个统计模型。其中的每个模型都反应了该条消息某方面的特性,对某个用户的所有消息分析完之后,就可以得到该用户在这7个方面的特征值,就可以预期该用户发送的消息应该是怎样的。下面对每条消息的7个特征模型进行详细介绍。
1、消息发送的时间(hour/day)。这个特征模型用来捕获一个帐号在一天中的哪些时间是活跃的。许多用户在一天中的确定时间段是不活跃的,例如午饭时间、或者睡眠时间。通过用户的消息流中用户发布消息的时间,可以判定出哪些是非活跃时间,那么发布在非活跃时间的消息就被认为是异常的。
2、消息源。发布消息的应用程序。大多数社交网站提供传统网络和移动网络接入给他们的用户,以及用于移动平台的应用程序例如iOS和Android。许多社交网络提供多种由第三方开发者独立创建的应用程序。当然,在默认情况下,第三方应用程序不能发消息到用户的帐户。然而,如果一个用户选择这种方式发送,他可以授予这种特权给这个应用,这就使该第三方应用在没有用户凭据的情况下能够访问用户的个人资料。事实上,根据相关评估显示,第三方应用程序经常被用来发送恶意消息。
该模型用来确定用户是否以前常使用特定应用程序,或者反过来说,这是否是第一次使用某种应用程序来发送消息。每当用户使用一个新的应用程序发布消息,这个变化可能表明,一个攻击者已成功引诱受害者授权恶意应用程序访问他的帐户。
3、消息文本(语言)。用户可以自由地使用任何语言发布消息。然而,事实上每个用户只使用为数不多的语言种类来发布消息(通常,一个或两个)。因此,特别是当这个模型特点(消息语言)是相对稳定的,突然的语言变化则显示用户行为可疑。
要确定一个消息使用的语言,利用libtextcat库。这个库是一个执行以n-gram为基础的文本分类算法的开源库。
4、消息话题。用户发布的消息往往包含许多喋喋不休或世俗的信息。但是,很多用户有一组他们经常谈论的话题,比如最喜欢的运动队,乐队,或电视节目。当用户发布的消息通常集中在几个话题中,然后突然发布一些不同和无关的话题,这个新的消息应该被评为异常。
一般,从没有上下文的短的文本片段,推断消息的话题是困难的。然而,社交网络平台允许用户标记消息,明确指定他们的消息是哪个话题的。当在有标签的情况下,它们提供了有价值的信息来源。一个众所周知的例子的消息标记机制是人人网、微博的话题标签,通常使用“##”,两个“#”号中间的为话题。
5、消息中的链接。通常情况下,发布在社交网站的消息包含指向其他资源的链接,如博客,图片,视频或新闻文章。从社交网出现到现在,消息中的链接都广泛存在着,因而以前更多的关于社交网的安全研究工作都集中在对URL的分析,并把它作为确定消息是否为恶意的唯一的因素。论文也把消息中的URL作为用户行为轮廓的一部分,但只是作为一个单一的特征模型。另外,确立该行为模型特征主要是用来捕捉用户的正常活动。也就是说,本检测方法不试图检测一个URL本身是否是恶意的,而是去检测该用户正常情况下会否发送这样的URL。
为了确定在消息中出现的链接,本方法只利用链接中URL的域名。其原因在于用户可能会经常引用在同一个域名中的内容。例如,许多用户往往看特定的新闻网站和博客,并经常链接到在那里的有趣文章。恶意链接,另一方面,指向的是不合法的网站。因此,链接信息包含过去没有出现过的域名时则表示了一种变化。该行为模型还考虑了消息中包含链接的频率,以及用户链接到特定网站的一致性。
6、用户间交互。社交网络提供单个用户间直接进行交互的机制。最常见的方式是通过直接发送消息到接收者。不同的社交网络有不同的机制。随着时间的推移,一个用户在社交网络就建立了一个与其他用户互动的历史记录。通过社交网的这个特性就可以捕获一个用户的历史交互记录。事实上,它跟踪用户帐户所有发生过的交互。发送消息的目的是为了得到接收者的注意,因此这种用户间的直接交互方式常被用来发送垃圾消息。
7、邻近的地理位置。在许多情况下,用户在社交网络中的朋友就是在现实中与他们亲近的其他用户。例如,一个人人网的用户将有很多住在同一个城市,上同一所学校,或者工作在相同的公司的朋友。如果该用户突然开始与生活在另一个大陆的人交往,这可能是可疑的。该特征用于捕捉消息是当地的还是非本地的。
对于用户的每条消息按上述7个特征模型进行建模,然后对其进行模型训练和评估。
所述的模型训练的功能特点如下:
模型训练的输入是数据获取单元爬取的一系列的消息(消息流)。对于每一个消息,提取上述7个特征,例如发送消息的源程序和消息中包含的链接。
每一个特征模型用集合M来表示。M的每个元素是一个键值对元组<fv,c>。fv是特征值(例如,英语的语言模型,或者链接模型example.com)。c表示fv值出现的消息个数。此外,每个模型都存储训练消息的总数N。
将训练模型分为两类:
(1)必要模型是对于每一个消息都有一个特征值,并且这个特征值总是出现的模型。默认模型包括消息发送的时间,消息源,邻近的地理位置和消息语言。
(2)可选模型是指对于一个消息来说,该模型不一定总需要有值。同时,不同于必要模型的是,对于一个消息来说,这个模型可以对应多个值。可选模型,包括链接,用户间交互和主题。例如,一个消息可能有0个,一个或者多个链接。对于每个可选模型,我们保留一个fv=null,并把这个特征值的“c”值提出(例如,没有链接的消息数)。
对于消息发送时间这个特征模型的训练稍有不同。基于前面的描述,***首先提取消息发送于几点。然后,它将存储每个小时的fv,以及在这一小时被发布的消息数。这样就会有一个问题,就是时间段可能是不连续的,是离散的。因此,在用户的正常时间附近的时间点发送的消息就可能会被错误地认为是异常。
为了避免这个问题,在对时间模型训练之后调整步骤。具体来说就是,对于每个小时i,考虑与它相邻的两个小时。即,对于M的每个键值对<i,Ci>,一个新的计算变量C’i用来计算第i个小时Ci发布消息的平均数,变量Ci-1用来存储之前那个小时发送的消息数,Ci+1用户存储第i小时之后的那个小时发送的消息数。当计算出C’i,就用它来代替键值对<i,Ci>中的Ci。
所述的模型评估的功能特点如下:
模型的评估,即计算7个行为特征模型的异常得分,并最终将这个7个值采用一定的算法整合为一个值,即该条消息的异常得分。
在一般情况下,当一个消息的必要模型中的特征值没有出现在用户的信息流中,或者特征值出现的次数与M中的键值对不匹配,那么这个消息就是异常的。
对于必要模型的特征模型,消息的异常得分是通过如下方式计算的:
1、首先要从消息中提取待分析特征模型的fv值。如果M中包含以fv作为第一个元素的键值对,那么就可以从M中提取整个键值对。如果M中不存在以fv为第一个值的键值对,那么这个消息就是异常的,那么程序在这里就会返回异常得分1。
2、第二步,根据用户的行为轮廓分析fv是否是异常的。c和M进行比较,基于公式:
其中Ci是对于M中的每个元素<fv,c>的第二个值c。如果c大于或者等于这个消息就被认为是符合用户的行为轮廓的,并且返回异常得分0。原因是,用户过去的许多消息都出现这个行为特征,符合用户的行为习惯,是正常的行为。
***返回异常得分(1-f)。
对于可选模型的特征模型,消息的异常得分是通过如下方式计算的:
首先提取消息中所要分析的特征模型的fv值。如果M中包含以fv为第一个值的键值对,那么就判定该消息符合用户的行为轮廓,并且***返回异常值0。
如果M中不包含以fv为第一个值的键值对,这个消息就被判定为异常的。在这种情况下的异常值被定义为对于这种模型该用户的该特征为null的概率p。直观地,如果一个用户在社交网络中几乎不使用一种特征,然而一条消息中却包含了这个特征模型的fv值,那么这条消息就是高度异常的。概率p通过下面公式进行计算:
如果M中不包含以null为第一个元素的键值对,那么Cnull就是0。p就是异常值。
举一个例子,考虑下面对于语言模型的检测:一个特定的用户发布了21条消息,其中12是英文发布的,9条是中文发布的。这个用户语言模型的集合M就是:(<English,12>,<Chinese,9>)。
该用户发布的下一条消息将会有以下三种情况:
新消息用法文发布。因为用户之前从未用法文发布过消息,这条消息就是可疑的,返回异常值1。
新消息通过中文发布。首先从M中提取键值对<Chinese,9>,通过公式(4-1)计算得到然后用c=9和进行比较,因为所以这条消息是异常的。该用户的中文相对频率是:因此,返回异常值1-f=0.58,这意味着该信息异常的。然而,这个值不足以说明该消息是恶意的,因为可能仅仅是这一条消息是异常的,并不是大量的此类消息存在。
通过上面的计算得到了对于每个模型的异常值,然后需要把它们整合为一个结果作为该消息的异常值。这个异常值通过加权求和的方法得到。本方法是通过基于被标明正常和异常的训练集(用户及用户消息)使用SMO(SequentialMinimal Optimization算法,由Microsoft Research的John C.Platt在1998年提出,并成为最快的二次规划优化算法)算法得到每个特征模型的最优权重。当然,不同的社交网络对于这7个特征模型需要不同的权重。如果一个消息的异常得分超过了阀值(阐述见下文),那么这条消息就违反了该用户的行为轮廓,即为异常。
所述用户消息的相似度分析的功能特点如下:
在对用户的行为数据进行7个特征建模并计算得到每条消息的异常得分后,还需要对用户的所有消息数据进行分类,并进行相似度分析,因为钓鱼、诈骗等消息是需要大量传播的。所以当只有一条消息被判定为异常时,并不认为其对应帐号发生异常,需要进一步观察更多的其他类似消息,只有类似消息达到一定数量时,才认定发送这些消息的帐号为异常帐号。
内容相似度的计算有两种方法:1.文本内容相似度;2.包含的URL相似度。
文本内容相似度分类,即消息中包含相似消息则被认为具有相关性则分为一类。使用n-gram算法实现,本方法中n取4。因为如果两个消息共享至少4-gram的词语,那么这两条消息就是相似的。n取值越大,相似度计算的越准确。不过一般都取n=3,或n=4时存储,否则n再大的话,计算等耗费将很大,基本不能实际应用。
URL相似度分类,是指当两条消息中包含至少一条以上相同的URL链接,则这两条消息是相似的。在社交网站中,很多的垃圾消息通常值包含一个URL中的查询字符串。因此该分类的计算是采用URL中除去参数部分进行匹配。许多社交网站将用户发布消息中包含的URL按该社交网站定义的进行缩短。所以会出现不同的短URL指向相同页面的情况。所以当URL是短网址时,需要通过扩展短网址后获取最终页面URL进行匹配。
所述的异常检测的功能特点如下:
该功能需结合两方面:一是每条消息的异常得分,二是进行相似度分析时用户消息的分组,即保证消息的大量。异常检测的规则是:每个分组中只要有消息的个人行为模型异常评分超过一定阀值,就判定这个分组为异常消息组,则其中所有消息对应的帐号为异常帐号。阀值的计算方式为:
th(n)=max(0.1,kn+d)
其中n为分组数量,通过实验得到当k=-0.005,d=0.82时结果最准确。
所述的报警单元的功能特点如下:
该单元主要提供报警提示和报警查询两种服务,包括短信发送子单元和报警查询子单元。报警查询功能需要用到数据库,采用MySQL数据库。
短信发送子单元提供以Curl、Thrift和Json三种方式发送,并利用java多线程解决并发问题。为避免发送短信时的安全问题,发送短信前需要安全认证。
认证采用HTTP Header的方式进行。
提供参数如下:
1、username:用户名称;
2、Timestamp:用户当前时间戳,格式yyyy-MM-dd hh:ss:mm;
3、Nonce:防止重发,字符串和数字构成的随机字符串,每次调用中都必须不同;
4、password:与用户名称唯一对应的key码。
5、Signature:签名(签名等于username+Timstamp+Nonce+password拼接成字符串,然后通过摘要算法进行处理,例如MD5)。
用户通过HTTP头“Authentication”,将Username+\t+Timestamp+\t+Nonce+\t+md5{Signature},作为字符串传入。
报警查询子单元需要对数据库表进行设计,同时该单元为社交网异常事件检测工具的用户提供按发送时间、发送对象等查询报警信息的功能,可通过在搜素框中输入异常消息类型、接收手机和短信发送时间来按条件查询,也可以全查询,页面列表部分展示所有报警消息相关的异常用户Id,异常消息类型,异常消息发布时间,短信状态,短信发送时间,接收手机等。
附图说明
图1是本发明社交网用户异常行为的分析方法的模型图。
图2是针对数据获取单元的具体操作的流程图。
图3是针对分析检测单元的具体操作的流程图。
图4是针对异常报警单元的具体操作的流程图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面结合附图对本发明作进一步的详细描述。
参看图1,介绍该方法的总体功能组成结构:数据获取单元、分析检测单元和异常报警单元三个组成单元,其中:
数据获取单元,旨在从社交网纷繁复杂的海量数据中按用户提取到该用户的行为信息,首先需要取得目标检测社交网站的身份授权,然后采用网络爬虫技术获得从登录结点起始的所有具有查看权限的用户种子集,针对该种子集可采用时间轴数据进行种子集中所有用户数据的抓取,从爬取到的结果集中按照userId再进行分析,获得该userId对应的用户的所有新鲜事,可提取出该userId发布和分享的所有状态、日志、、链接等数据信息,然后对这些数据信息进行HTML文本解析和语言解析,解析后用以userId命名的文件形式输出,文件内容包括数据Id、发布时间、数据类型、内容、语言类型、是否包含链接、链接地址等。
分析检测单元,将数据获取单元得到的用户数据建立用户行为模型,并对其进行训练和评估,然后对每个用户的行为数据进行基于内容的相似度分类,最后根据特定算法进行异常检测。
报警单元,当检测到异常用户时发生报警,提供短信发送和报警查询功能。
参看图2,具体操作步骤如下:
1.使用已在目标检测社交网站注册的用户名和密码登录;
2.从登录的用户节点开始获取每一个待抓用户所有相关的URL。如果该待抓用户是登录用户的好友,则可以直接爬取;如果不是好友的话,有的信息需要加了好友后才能查看,通过这样的方式得到待抓取的所有用户种子集;
3.根据一定的定时器频率,对用户及相应的URL进行增量式抓取,即返回步骤2;
4.开启多线程对用户种子集中所有用户的时间轴数据进行抓取,首先判断对该用户是否有访问权限:否,对该用户数据抓取线程结束;是,继续进行后续步骤;
5.对包含用户数据信息的URL进行页面解析,从而得到该消息类型、消息内容、发布时间、发布来源等信息;
6.不断重复步骤3~5,直至所有用户的所有时间轴消息数据都爬取完;
7.按照统一的数据格式(数据ID、数据类型、内容、内容语言、发布时间等)将各个用户的消息数据以文件的形式输出。
参看图3,具体操作步骤如下:
1.以数据获取单元的输出作为该单元的输入数据;
2.对每个用户的所有消息数据按照发布的时间段进行分组;
3.对每个分组中的每条消息按照7个特征模型进行建模,并计算每个特征模型相应的异常得分,并进行整合,得到每条消息最终的异常得分;
4.对每个分组中的消息进行基于内容的相似度分析;
5.通过步骤3得到的异常得分大于阀值的消息在步骤4中相似度也大,则该用户就是异常用户。
参见图4,具体操作步骤如下:
1.当分析检测单元检测到异常用户后,就触发发送短信事件;
2.由于短信发送需要付费,所以在发送短信前首先通过Http Header的方式进行安全验证;
3.验证Http头中的username和password是否匹配并是有效用户,同时通过签名验证的方式验证是否有短信发送权限;
4.当安全验证成功后,向接收用户发送短信并通过异步方式告知发送方;不具有权限则告知用户密码不正确或者用户不存在;
5.发短信采用多线程、异步方式。
Claims (8)
1.一种社交网用户异常行为的分析方法,可以检测目标社交网站(人人网、微博等)存在的异常事件,包括盗取帐号发广告、发布恶意链接、网络“灌水”、骗取社交好友钱财等等。其特征在于,基于网络爬虫技术获取用户行为数据,将这些数据作为用户行为分析的基础,对用户发布的消息进行建模和训练,提取出用户的行为轮廓,根据用户的行为轮廓评估新消息是否异常,当检测到异常事件时发出告警。
该方法主要由三个功能单元组成,即数据获取、分析检测和异常报警,其中:
数据获取,旨在获取到社交网中用户的Deep Web数据,即用户发布和分享的状态、日志,链接等数据,这些数据需要采用网络爬虫方法对社交网络进行深层网络爬虫,即基于在目标检测社交网站注册的有效登录用户帐号,采用该帐号登录目标检测网站从而获取网站授权,爬取出用户的Deep Web数据。
分析检测,根据数据获取单元得到的用户数据建立用户行为模型,并对其进行训练和评估,然后对每个用户的行为数据进行基于内容的相似度分类,最后根据特定算法进行异常检测。
异常报警,当检测到异常用户时发生报警,提供短信发送和报警查询功能。
2.根据权利要求1所述的数据获取功能单元,其特征在于:获取该方法的分析基础——社交网用户数据,首先需要取得目标检测社交网站的身份授权,然后采用网络爬虫技术获得从登录节点起始的所有具有查看权限的用户种子集,针对该种子集可采用时间轴数据进行种子集中所有用户数据的抓取,从爬取到的结果集中按照userId,userId即用户唯一ID号,再进行分析,获得该userId对应的用户的所有新鲜事,可提取出该userId发布和分享的所有状态、日志、链接等数据信息,然后对这些数据信息进行HTML文本解析和语言解析,解析后用以userId命名的文件形式输出,文件内容包括数据Id、发布时间、数据类型、内容、语言类型、是否包含链接、链接地址等。
3.根据权利要求1所述的分析检测单元中用户行为建模方法,其特征在于:通过用户发布在社交网站上的消息流建立用户的行为轮廓,而这些消息流正是数据获取单元得到的输出。
针对社交网络的特点和检测的需要,对于每条消息,本单元设定7个特征,针对每个特征训练一个统计模型。每个模型都反应该条消息某方面的特性,在对某用户的所有消息分析完之后,可以得到该用户在此7个方面的特征值,从而可预期该用户发送的消息内容。
4.根据权利要求3所述7种特征,其特征在于:7种特征对应每条消息的7个特征模型,分别为消息发送的时间(hour/day)、发布消息的应用程序、语言类型、话题、链接、用户间交互和地理位置,并将此7种特征分为两类:
(1)必要模型是对于每一个消息都有一个特征值,并且这个特征值总是出现。默认特征包括消息发送的时间,消息源,邻近的地理位置和消息语言。
(2)可选模型是指对于一个消息来说,该特征不一定总需要有值。同时,不同于必要模型的是,对于一个消息来说,这个特征可以对应多个值。可选模型,包括链接,用户间交互和主题。例如,一个消息可能有0个,一个或者多个链接。对于每个可选模型,我们保留一个fv=null,并把这个特征值的“c”值提出(例如,没有链接的消息数)。fv指某特征值,c表示fv出现的消息个数。
5.根据权利要求1所述分析检测单元中用户行为模型的训练和评估,其特征在于:
对于模型的训练:
输入是数据获取单元爬取的一系列的消息(消息流)。对于每一个消息,提取上述7个特征,例如发送消息的源程序和消息中包含的链接。每一个特征模型用集合M来表示。M的每个元素是一个键值对元组<fv,c>。fv是特征值(例如,英语的语言模型,或者链接模型example.com)。c表示fv值出现的消息个数。此外,每个模型都存储训练消息的总数N。
对于消息发送时间这个特征模型的训练稍有不同。具体来说就是,对于每个小时i,考虑与它相邻的两个小时。即,对于M的每个键值对<i,Ci>,一个新的计算变量C’i用来计算第i个小时Ci发布消息的平均数,变量Ci-1用来存储之前那个小时发送的消息数,Ci+1用户存储第i小时之后的那个小时发送的消息数。当计算出C’i,就用它来代替键值对<i,Ci>中的Ci。
对于模型的评估:
即计算一条消息的异常得分,看这条消息是否不符合用户的行为轮廓。
对于的特征模型,消息的异常得分是通过如下方式计算的:
(1)首先必要模型要从消息中提取待分析特征模型的fv值。如果M中包含以fv作为第一个元素的键值对,那么就可以从M中提取整个键值对。如果M中不存在以fv为第一个值的键值对,那么这个消息就是异常的,那么程序在这里就会返回异常得分1。
其中Ci是对于M中的每个元素<fv,c>的第二个值c。如果c大于或者等于这个消息就被认为是符合用户的行为轮廓的,并且返回异常得分0。原因是,用户过去的许多消息都出现这个行为特征,符合用户的行为习惯,是正常的行为。
***返回异常得分(1-f)。
对于可选的特征模型,消息的异常得分是通过如下方式计算的:
首先提取消息中所要分析的特征模型的fv值。如果M中包含以fv为第一个值的键值对,那么就判定该消息符合用户的行为轮廓,并且***返回异常值0。
如果M中不包含以fv为第一个值的键值对,这个消息就被判定为异常的。在这种情况下的异常值被定义为对于这种模型该用户的该特征为null的概率p。直观地,如果一个用户在社交网络中几乎不使用一种特征,然而一条消息中却包含了这个特征模型的fv值,那么这条消息就是高度异常的。概率p通过下面公式进行计算:
如果M中不包含以null为第一个元素的键值对,那么Cnull就是0。p就是异常值。
6.根据权利要求1所述分析检测单元中基于内容的相似度分类,其特征在于:所述分析检测单元中基于内容的相似度分类,帐号异常检测需要进行基于内容的相似度分析的原因是基于这样一个事实:钓鱼、诈骗等消息是需要大量传播的。所以当只有一条消息被判定为异常时,并不认为其对应帐号发生异常,需要进一步观察更多的其他类似消息,只有类似消息达到一定数量时,才认定发送这些消息的帐号为异常帐号。
内容相似度的计算有两种方法:一是文本内容相似度;二是包含的URL相似度。
7.根据权利要求1所述分析检测单元中异常检测,其特征在于:主要检测两类异常:一是受侵害的可疑用户群组;二是非受侵害的可疑用户或应用。它们的不同之处在于:前者存在正常的用户行为轮廓,之后发布了大量相似的消息;后者从头到尾都在发布大量相似的消息。
数据获取单元得到的是一定时间间隔的用户数据,因而在分析检测单元中,基于内容分类的消息也是在一定时间间隔内的。这每个时间间隔内的数据叫做一个分组。对于每个分组,本方法检查所有用户帐户的消息是否违反了其用户行为轮廓。基于这样的分析,就能检测出一个账户是否是异常的。
异常帐号检测的规则是:每个分组中只要有消息的个人行为模型异常评分超过一定阀值,就判定这个分组为异常消息组,则其中所有消息对应的帐号为异常帐号。阀值的计算方式为:
th(n)=max(0.1,kn+d)
其中n为分组数量,通过实验得到当k=-0.005,d=0.82时结果最准确。由公式可知,分组规模小的异常消息判定阀值较高,分组规模大的阀值较低。
8.根据权利要求1所述的异常报警单元,其特征在于:所述报警单元提供报警提示和报警查询两种服务,并提供三种调用方式——Curl,Thrift和Json方式。其中,报警提示以发送短信的方式提供。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410101728.3A CN103853841A (zh) | 2014-03-19 | 2014-03-19 | 一种社交网用户异常行为的分析方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410101728.3A CN103853841A (zh) | 2014-03-19 | 2014-03-19 | 一种社交网用户异常行为的分析方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN103853841A true CN103853841A (zh) | 2014-06-11 |
Family
ID=50861496
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410101728.3A Pending CN103853841A (zh) | 2014-03-19 | 2014-03-19 | 一种社交网用户异常行为的分析方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN103853841A (zh) |
Cited By (48)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104580436A (zh) * | 2014-12-29 | 2015-04-29 | 北京锐安科技有限公司 | 一种获取非法网站报表数据的方法和装置 |
CN105005594A (zh) * | 2015-06-29 | 2015-10-28 | 嘉兴慧康智能科技有限公司 | 异常微博用户识别方法 |
CN105320765A (zh) * | 2015-10-26 | 2016-02-10 | 华为技术有限公司 | 消息异常度值的获取方法和装置 |
CN105656867A (zh) * | 2014-12-02 | 2016-06-08 | 阿里巴巴集团控股有限公司 | 盗窃账号事件的监控方法及装置 |
WO2016180267A1 (zh) * | 2015-05-13 | 2016-11-17 | 阿里巴巴集团控股有限公司 | 交互数据的处理方法及装置 |
CN106228410A (zh) * | 2016-07-29 | 2016-12-14 | 武汉斗鱼网络科技有限公司 | 一种直播平台中虚拟礼物任务防刷***及方法 |
CN106294508A (zh) * | 2015-06-10 | 2017-01-04 | 深圳市腾讯计算机***有限公司 | 一种刷量工具检测方法及装置 |
CN106372938A (zh) * | 2015-07-21 | 2017-02-01 | 华为技术有限公司 | 异常账号识别方法及*** |
CN106447488A (zh) * | 2016-09-07 | 2017-02-22 | 北京量科邦信息技术有限公司 | 一种通过技术手段提高催收效率的方法及*** |
CN106777024A (zh) * | 2016-12-08 | 2017-05-31 | 北京小米移动软件有限公司 | 识别恶意用户的方法及装置 |
CN106911668A (zh) * | 2017-01-10 | 2017-06-30 | 同济大学 | 一种基于用户行为模型的身份认证方法及*** |
CN107317812A (zh) * | 2017-06-27 | 2017-11-03 | 福建中金在线信息科技有限公司 | 一种查找盗版用户的方法、装置、电子设备及存储介质 |
CN107548500A (zh) * | 2015-04-29 | 2018-01-05 | 微软技术许可有限责任公司 | 基于用户例程模型的事件异常 |
CN107622333A (zh) * | 2017-11-02 | 2018-01-23 | 北京百分点信息科技有限公司 | 一种事件预测方法、装置及*** |
CN107683486A (zh) * | 2015-06-05 | 2018-02-09 | 微软技术许可有限责任公司 | 用户事件的具有个人影响性的改变 |
CN107770129A (zh) * | 2016-08-17 | 2018-03-06 | 华为技术有限公司 | 用于检测用户行为的方法和装置 |
CN107888602A (zh) * | 2017-11-23 | 2018-04-06 | 北京白山耘科技有限公司 | 一种检测异常用户的方法及装置 |
CN108133373A (zh) * | 2018-01-04 | 2018-06-08 | 交通银行股份有限公司 | 探寻涉机器行为的风险账户的方法及装置 |
CN108140075A (zh) * | 2015-07-27 | 2018-06-08 | 皮沃塔尔软件公司 | 将用户行为分类为异常 |
TWI626549B (zh) * | 2017-04-17 | 2018-06-11 | Chunghwa Telecom Co Ltd | Method of analyzing a URL to generate a user profile |
CN108268762A (zh) * | 2018-01-17 | 2018-07-10 | 同济大学 | 基于行为建模的移动社交网络用户身份识伪方法 |
US20180240133A1 (en) * | 2017-02-20 | 2018-08-23 | Baidu Online Network Technology (Beijing) Co., Ltd. | Method, Apparatus and Server for Identifying Risky User |
CN108509793A (zh) * | 2018-04-08 | 2018-09-07 | 北京明朝万达科技股份有限公司 | 一种基于用户行为日志数据的用户异常行为检测方法及装置 |
CN105516128B (zh) * | 2015-12-07 | 2018-10-30 | 中国电子技术标准化研究院 | 一种Web攻击的检测方法及装置 |
CN108932669A (zh) * | 2018-06-27 | 2018-12-04 | 北京工业大学 | 一种基于监督式层次分析法的异常账户检测方法 |
CN109034661A (zh) * | 2018-08-28 | 2018-12-18 | 腾讯科技(深圳)有限公司 | 用户识别方法、装置、服务器以及存储介质 |
CN109145179A (zh) * | 2017-07-26 | 2019-01-04 | 北京数安鑫云信息技术有限公司 | 一种爬虫行为检测方法及装置 |
CN109145109A (zh) * | 2017-06-19 | 2019-01-04 | 国家计算机网络与信息安全管理中心 | 基于社交网络的用户群体消息传播异常分析方法及装置 |
CN109213859A (zh) * | 2017-07-07 | 2019-01-15 | 阿里巴巴集团控股有限公司 | 一种文本检测方法、装置及*** |
CN109271422A (zh) * | 2018-09-20 | 2019-01-25 | 华中科技大学 | 一种由不实信息驱动的社交网络主题专家查找方法 |
CN109416659A (zh) * | 2017-09-30 | 2019-03-01 | 深圳市得道健康管理有限公司 | 一种网络终端及其互联网行为的约束方法 |
CN109862018A (zh) * | 2019-02-21 | 2019-06-07 | 中国工商银行股份有限公司 | 基于用户访问行为的反爬虫方法及*** |
WO2019114481A1 (zh) * | 2017-12-13 | 2019-06-20 | 腾讯科技(深圳)有限公司 | 集群类型识别方法、装置、电子设备及存储介质 |
CN110191110A (zh) * | 2019-05-20 | 2019-08-30 | 山西大学 | 基于网络表示学习的社交网络异常账户检测方法及*** |
CN110366727A (zh) * | 2017-02-13 | 2019-10-22 | 微软技术许可有限责任公司 | 用于受损范围识别的多信号分析 |
CN110457601A (zh) * | 2019-08-15 | 2019-11-15 | 腾讯科技(武汉)有限公司 | 社交账号的识别方法和装置、存储介质及电子装置 |
CN111193697A (zh) * | 2019-08-07 | 2020-05-22 | 腾讯科技(深圳)有限公司 | 社交账号的不可信度检测方法、装置及*** |
CN111385247A (zh) * | 2018-12-28 | 2020-07-07 | 广州市百果园信息技术有限公司 | 用户行为分类方法、装置、存储介质及服务器 |
WO2020155508A1 (zh) * | 2019-01-28 | 2020-08-06 | 平安科技(深圳)有限公司 | 可疑用户筛选方法、装置、计算机设备及存储介质 |
CN111915086A (zh) * | 2020-08-06 | 2020-11-10 | 上海连尚网络科技有限公司 | 异常用户预测方法和设备 |
CN111966978A (zh) * | 2020-08-20 | 2020-11-20 | 咪咕文化科技有限公司 | 异常用户的确定方法、电子设备和存储介质 |
CN112115908A (zh) * | 2020-09-25 | 2020-12-22 | 北京易华录信息技术股份有限公司 | 一种社交能力评估方法及其装置 |
CN112417146A (zh) * | 2019-08-22 | 2021-02-26 | 脸谱公司 | 向用户通知侵犯性内容 |
CN112685614A (zh) * | 2021-03-17 | 2021-04-20 | 中国电子科技集团公司第三十研究所 | 一种社交媒体机器人群体快速检测方法 |
CN113660255A (zh) * | 2021-08-13 | 2021-11-16 | 华世界数字科技(深圳)有限公司 | 一种匿名群聊方法、装置、及存储介质 |
CN114897176A (zh) * | 2022-03-11 | 2022-08-12 | 南京鼎傲科技有限公司 | 一种基于人工智能的互联网大数据处理***及方法 |
CN116260715A (zh) * | 2023-05-09 | 2023-06-13 | 广东卓柏信息科技有限公司 | 基于大数据的账号安全预警方法、装置、介质及计算设备 |
EP4198775A4 (en) * | 2020-09-30 | 2024-03-13 | Bigo Tech Pte Ltd | ABNORMAL USER AUDIT METHOD AND APPARATUS, ELECTRONIC DEVICE AND STORAGE MEDIUM |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1649311A (zh) * | 2005-03-23 | 2005-08-03 | 北京首信科技有限公司 | 基于机器学习的用户行为异常检测***和方法 |
CN101615186A (zh) * | 2009-07-28 | 2009-12-30 | 东北大学 | 一种基于隐马尔科夫理论的bbs用户异常行为审计方法 |
CN102176698A (zh) * | 2010-12-20 | 2011-09-07 | 北京邮电大学 | 一种基于迁移学习的用户异常行为检测方法 |
CN103150374A (zh) * | 2013-03-11 | 2013-06-12 | 中国科学院信息工程研究所 | 一种识别微博异常用户的方法和*** |
-
2014
- 2014-03-19 CN CN201410101728.3A patent/CN103853841A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1649311A (zh) * | 2005-03-23 | 2005-08-03 | 北京首信科技有限公司 | 基于机器学习的用户行为异常检测***和方法 |
CN101615186A (zh) * | 2009-07-28 | 2009-12-30 | 东北大学 | 一种基于隐马尔科夫理论的bbs用户异常行为审计方法 |
CN102176698A (zh) * | 2010-12-20 | 2011-09-07 | 北京邮电大学 | 一种基于迁移学习的用户异常行为检测方法 |
CN103150374A (zh) * | 2013-03-11 | 2013-06-12 | 中国科学院信息工程研究所 | 一种识别微博异常用户的方法和*** |
Non-Patent Citations (1)
Title |
---|
杨斌: "基于聚类的异常检测技术的研究", 《全国优秀硕士论文全文数据库》 * |
Cited By (72)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105656867A (zh) * | 2014-12-02 | 2016-06-08 | 阿里巴巴集团控股有限公司 | 盗窃账号事件的监控方法及装置 |
CN105656867B (zh) * | 2014-12-02 | 2018-10-16 | 阿里巴巴集团控股有限公司 | 盗窃账号事件的监控方法及装置 |
CN104580436A (zh) * | 2014-12-29 | 2015-04-29 | 北京锐安科技有限公司 | 一种获取非法网站报表数据的方法和装置 |
CN107548500A (zh) * | 2015-04-29 | 2018-01-05 | 微软技术许可有限责任公司 | 基于用户例程模型的事件异常 |
US10956847B2 (en) | 2015-05-13 | 2021-03-23 | Advanced New Technologies Co., Ltd. | Risk identification based on historical behavioral data |
WO2016180267A1 (zh) * | 2015-05-13 | 2016-11-17 | 阿里巴巴集团控股有限公司 | 交互数据的处理方法及装置 |
KR102127039B1 (ko) | 2015-05-13 | 2020-06-26 | 알리바바 그룹 홀딩 리미티드 | 상호작용 데이터 프로세싱 방법, 및 이를 이용하는 장치 |
KR20180006955A (ko) * | 2015-05-13 | 2018-01-19 | 알리바바 그룹 홀딩 리미티드 | 상호작용 데이터 프로세싱 방법, 및 이를 이용하는 장치 |
CN107683486B (zh) * | 2015-06-05 | 2022-01-07 | 微软技术许可有限责任公司 | 用户事件的具有个人影响性的改变 |
CN107683486A (zh) * | 2015-06-05 | 2018-02-09 | 微软技术许可有限责任公司 | 用户事件的具有个人影响性的改变 |
CN106294508A (zh) * | 2015-06-10 | 2017-01-04 | 深圳市腾讯计算机***有限公司 | 一种刷量工具检测方法及装置 |
CN106294508B (zh) * | 2015-06-10 | 2020-02-11 | 深圳市腾讯计算机***有限公司 | 一种刷量工具检测方法及装置 |
CN105005594A (zh) * | 2015-06-29 | 2015-10-28 | 嘉兴慧康智能科技有限公司 | 异常微博用户识别方法 |
CN105005594B (zh) * | 2015-06-29 | 2018-07-13 | 嘉兴慧康智能科技有限公司 | 异常微博用户识别方法 |
CN106372938A (zh) * | 2015-07-21 | 2017-02-01 | 华为技术有限公司 | 异常账号识别方法及*** |
CN108140075B (zh) * | 2015-07-27 | 2021-10-26 | 皮沃塔尔软件公司 | 将用户行为分类为异常 |
CN108140075A (zh) * | 2015-07-27 | 2018-06-08 | 皮沃塔尔软件公司 | 将用户行为分类为异常 |
CN105320765B (zh) * | 2015-10-26 | 2019-02-05 | 华为技术有限公司 | 消息异常度值的获取方法和装置 |
CN105320765A (zh) * | 2015-10-26 | 2016-02-10 | 华为技术有限公司 | 消息异常度值的获取方法和装置 |
CN105516128B (zh) * | 2015-12-07 | 2018-10-30 | 中国电子技术标准化研究院 | 一种Web攻击的检测方法及装置 |
CN106228410A (zh) * | 2016-07-29 | 2016-12-14 | 武汉斗鱼网络科技有限公司 | 一种直播平台中虚拟礼物任务防刷***及方法 |
CN107770129A (zh) * | 2016-08-17 | 2018-03-06 | 华为技术有限公司 | 用于检测用户行为的方法和装置 |
CN106447488A (zh) * | 2016-09-07 | 2017-02-22 | 北京量科邦信息技术有限公司 | 一种通过技术手段提高催收效率的方法及*** |
CN106777024A (zh) * | 2016-12-08 | 2017-05-31 | 北京小米移动软件有限公司 | 识别恶意用户的方法及装置 |
CN106911668A (zh) * | 2017-01-10 | 2017-06-30 | 同济大学 | 一种基于用户行为模型的身份认证方法及*** |
CN106911668B (zh) * | 2017-01-10 | 2020-07-14 | 同济大学 | 一种基于用户行为模型的身份认证方法及*** |
CN110366727A (zh) * | 2017-02-13 | 2019-10-22 | 微软技术许可有限责任公司 | 用于受损范围识别的多信号分析 |
CN110366727B (zh) * | 2017-02-13 | 2023-09-19 | 微软技术许可有限责任公司 | 用于受损范围识别的多信号分析 |
US20180240133A1 (en) * | 2017-02-20 | 2018-08-23 | Baidu Online Network Technology (Beijing) Co., Ltd. | Method, Apparatus and Server for Identifying Risky User |
US10558984B2 (en) * | 2017-02-20 | 2020-02-11 | Baidu Online Network Technology (Beijing) Co., Ltd. | Method, apparatus and server for identifying risky user |
TWI626549B (zh) * | 2017-04-17 | 2018-06-11 | Chunghwa Telecom Co Ltd | Method of analyzing a URL to generate a user profile |
CN109145109A (zh) * | 2017-06-19 | 2019-01-04 | 国家计算机网络与信息安全管理中心 | 基于社交网络的用户群体消息传播异常分析方法及装置 |
CN109145109B (zh) * | 2017-06-19 | 2022-06-03 | 国家计算机网络与信息安全管理中心 | 基于社交网络的用户群体消息传播异常分析方法及装置 |
CN107317812A (zh) * | 2017-06-27 | 2017-11-03 | 福建中金在线信息科技有限公司 | 一种查找盗版用户的方法、装置、电子设备及存储介质 |
CN109213859A (zh) * | 2017-07-07 | 2019-01-15 | 阿里巴巴集团控股有限公司 | 一种文本检测方法、装置及*** |
CN109145179B (zh) * | 2017-07-26 | 2019-04-19 | 北京数安鑫云信息技术有限公司 | 一种爬虫行为检测方法及装置 |
CN109145179A (zh) * | 2017-07-26 | 2019-01-04 | 北京数安鑫云信息技术有限公司 | 一种爬虫行为检测方法及装置 |
CN109416659A (zh) * | 2017-09-30 | 2019-03-01 | 深圳市得道健康管理有限公司 | 一种网络终端及其互联网行为的约束方法 |
CN107622333B (zh) * | 2017-11-02 | 2020-08-18 | 北京百分点信息科技有限公司 | 一种事件预测方法、装置及*** |
CN107622333A (zh) * | 2017-11-02 | 2018-01-23 | 北京百分点信息科技有限公司 | 一种事件预测方法、装置及*** |
CN107888602A (zh) * | 2017-11-23 | 2018-04-06 | 北京白山耘科技有限公司 | 一种检测异常用户的方法及装置 |
WO2019114481A1 (zh) * | 2017-12-13 | 2019-06-20 | 腾讯科技(深圳)有限公司 | 集群类型识别方法、装置、电子设备及存储介质 |
CN108133373A (zh) * | 2018-01-04 | 2018-06-08 | 交通银行股份有限公司 | 探寻涉机器行为的风险账户的方法及装置 |
CN108268762A (zh) * | 2018-01-17 | 2018-07-10 | 同济大学 | 基于行为建模的移动社交网络用户身份识伪方法 |
CN108268762B (zh) * | 2018-01-17 | 2021-04-30 | 同济大学 | 基于行为建模的移动社交网络用户身份识伪方法 |
CN108509793A (zh) * | 2018-04-08 | 2018-09-07 | 北京明朝万达科技股份有限公司 | 一种基于用户行为日志数据的用户异常行为检测方法及装置 |
CN108932669A (zh) * | 2018-06-27 | 2018-12-04 | 北京工业大学 | 一种基于监督式层次分析法的异常账户检测方法 |
CN109034661A (zh) * | 2018-08-28 | 2018-12-18 | 腾讯科技(深圳)有限公司 | 用户识别方法、装置、服务器以及存储介质 |
CN109271422A (zh) * | 2018-09-20 | 2019-01-25 | 华中科技大学 | 一种由不实信息驱动的社交网络主题专家查找方法 |
CN109271422B (zh) * | 2018-09-20 | 2021-10-08 | 华中科技大学 | 一种由不实信息驱动的社交网络主题专家查找方法 |
CN111385247A (zh) * | 2018-12-28 | 2020-07-07 | 广州市百果园信息技术有限公司 | 用户行为分类方法、装置、存储介质及服务器 |
CN111385247B (zh) * | 2018-12-28 | 2022-07-08 | 广州市百果园信息技术有限公司 | 用户行为分类方法、装置、存储介质及服务器 |
WO2020155508A1 (zh) * | 2019-01-28 | 2020-08-06 | 平安科技(深圳)有限公司 | 可疑用户筛选方法、装置、计算机设备及存储介质 |
CN109862018A (zh) * | 2019-02-21 | 2019-06-07 | 中国工商银行股份有限公司 | 基于用户访问行为的反爬虫方法及*** |
CN110191110A (zh) * | 2019-05-20 | 2019-08-30 | 山西大学 | 基于网络表示学习的社交网络异常账户检测方法及*** |
CN111193697B (zh) * | 2019-08-07 | 2021-06-25 | 腾讯科技(深圳)有限公司 | 社交账号的不可信度检测方法、装置及*** |
CN111193697A (zh) * | 2019-08-07 | 2020-05-22 | 腾讯科技(深圳)有限公司 | 社交账号的不可信度检测方法、装置及*** |
CN110457601B (zh) * | 2019-08-15 | 2023-10-24 | 腾讯科技(武汉)有限公司 | 社交账号的识别方法和装置、存储介质及电子装置 |
CN110457601A (zh) * | 2019-08-15 | 2019-11-15 | 腾讯科技(武汉)有限公司 | 社交账号的识别方法和装置、存储介质及电子装置 |
CN112417146A (zh) * | 2019-08-22 | 2021-02-26 | 脸谱公司 | 向用户通知侵犯性内容 |
CN111915086A (zh) * | 2020-08-06 | 2020-11-10 | 上海连尚网络科技有限公司 | 异常用户预测方法和设备 |
CN111966978A (zh) * | 2020-08-20 | 2020-11-20 | 咪咕文化科技有限公司 | 异常用户的确定方法、电子设备和存储介质 |
CN111966978B (zh) * | 2020-08-20 | 2024-06-18 | 咪咕文化科技有限公司 | 异常用户的确定方法、电子设备和存储介质 |
CN112115908A (zh) * | 2020-09-25 | 2020-12-22 | 北京易华录信息技术股份有限公司 | 一种社交能力评估方法及其装置 |
CN112115908B (zh) * | 2020-09-25 | 2024-02-20 | 北京易华录信息技术股份有限公司 | 一种社交能力评估方法及其装置 |
EP4198775A4 (en) * | 2020-09-30 | 2024-03-13 | Bigo Tech Pte Ltd | ABNORMAL USER AUDIT METHOD AND APPARATUS, ELECTRONIC DEVICE AND STORAGE MEDIUM |
CN112685614A (zh) * | 2021-03-17 | 2021-04-20 | 中国电子科技集团公司第三十研究所 | 一种社交媒体机器人群体快速检测方法 |
CN113660255A (zh) * | 2021-08-13 | 2021-11-16 | 华世界数字科技(深圳)有限公司 | 一种匿名群聊方法、装置、及存储介质 |
CN114897176A (zh) * | 2022-03-11 | 2022-08-12 | 南京鼎傲科技有限公司 | 一种基于人工智能的互联网大数据处理***及方法 |
CN114897176B (zh) * | 2022-03-11 | 2023-11-07 | 内蒙古塞上明珠科技成果推广服务有限公司 | 一种基于人工智能的互联网大数据处理***及方法 |
CN116260715A (zh) * | 2023-05-09 | 2023-06-13 | 广东卓柏信息科技有限公司 | 基于大数据的账号安全预警方法、装置、介质及计算设备 |
CN116260715B (zh) * | 2023-05-09 | 2023-09-01 | 国品优选(北京)品牌管理有限公司 | 基于大数据的账号安全预警方法、装置、介质及计算设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN103853841A (zh) | 一种社交网用户异常行为的分析方法 | |
Pacheco et al. | Uncovering coordinated networks on social media: methods and case studies | |
Chu et al. | Blog or block: Detecting blog bots through behavioral biometrics | |
US20210281600A1 (en) | Security System Using Pseudonyms to Anonymously Identify Entities and Corresponding Security Risk Related Behaviors | |
Brynielsson et al. | Harvesting and analysis of weak signals for detecting lone wolf terrorists | |
CN101971591B (zh) | 分析网址的***及方法 | |
US11755586B2 (en) | Generating enriched events using enriched data and extracted features | |
Brynielsson et al. | Analysis of weak signals for detecting lone wolf terrorists | |
CN110020002A (zh) | 事件处理方案的查询方法、装置、设备和计算机存储介质 | |
US11080109B1 (en) | Dynamically reweighting distributions of event observations | |
Ausloos et al. | Researching with data rights | |
Drury et al. | A social network of crime: A review of the use of social networks for crime and the detection of crime | |
Kligienė | Digital footprints in the context of professional ethics | |
Elekar | Combination of data mining techniques for intrusion detection system | |
Wu et al. | Statistical analysis of dispelling rumors on Sina Weibo | |
Zhu et al. | Ontology-based approach for the measurement of privacy disclosure | |
Yao et al. | Topic-based rank search with verifiable social data outsourcing | |
Ojugo et al. | Tree-classification algorithm to ease user detection of predatory hijacked journals: empirical analysis of journal metrics rankings | |
Möller | Cyberattacker Profiles, Cyberattack Models and Scenarios, and Cybersecurity Ontology | |
Lee et al. | The challenges and concerns of using big data to understand cybercrime | |
Rodríguez et al. | Webpages classification with phishing content using naive Bayes algorithm | |
Al-Kadhimi et al. | A systematic literature review and a conceptual framework proposition for advanced persistent threats (APT) detection for mobile devices using artificial intelligence techniques | |
Jansi | An Effective Model of Terminating Phishing Websites and Detection Based On Logistic Regression | |
Lin et al. | Novel JavaScript malware detection based on fuzzy Petri nets | |
Bai et al. | Real-time prediction of meme burst |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20140611 |