CN113014566A - 恶意注册的检测方法、装置、计算机可读介质及电子设备 - Google Patents

恶意注册的检测方法、装置、计算机可读介质及电子设备 Download PDF

Info

Publication number
CN113014566A
CN113014566A CN202110191589.8A CN202110191589A CN113014566A CN 113014566 A CN113014566 A CN 113014566A CN 202110191589 A CN202110191589 A CN 202110191589A CN 113014566 A CN113014566 A CN 113014566A
Authority
CN
China
Prior art keywords
risk
account
model
result
trained
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202110191589.8A
Other languages
English (en)
Other versions
CN113014566B (zh
Inventor
金炼
孙睿
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tencent Technology Shenzhen Co Ltd
Original Assignee
Tencent Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tencent Technology Shenzhen Co Ltd filed Critical Tencent Technology Shenzhen Co Ltd
Priority to CN202110191589.8A priority Critical patent/CN113014566B/zh
Publication of CN113014566A publication Critical patent/CN113014566A/zh
Application granted granted Critical
Publication of CN113014566B publication Critical patent/CN113014566B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/21Design or setup of recognition systems or techniques; Extraction of features in feature space; Blind source separation
    • G06F18/214Generating training patterns; Bootstrap methods, e.g. bagging or boosting
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/535Tracking the activity of the user
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/60Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources

Landscapes

  • Engineering & Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Data Mining & Analysis (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Physics & Mathematics (AREA)
  • Evolutionary Computation (AREA)
  • General Physics & Mathematics (AREA)
  • Evolutionary Biology (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Artificial Intelligence (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Computing Systems (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本公开提供一种恶意注册的检测方法、装置、计算机可读介质及电子设备,涉及技术领域。方法包括:获取目标用户注册请求中的账号和网络环境信息,同时获取与所述账号对应的账号特征信息以及与所述注册请求对应的行为信息,所述行为信息为所述注册请求的提交频率;将所述行为信息与预设频率阈值进行比较,根据比较结果确定第一风险结果;通过风险模型对所述账号特征信息和所述网络环境信息进行处理,以获取第二风险结果;根据所述第一风险结果和所述第二风险结果确定与所述注册请求对应的风险值,并根据所述风险值判断所述注册请求是否为恶意注册。本公开能够提高恶意注册检测的效率和精准度,并具有高扩展性。

Description

恶意注册的检测方法、装置、计算机可读介质及电子设备
技术领域
本公开涉及人工智能技术领域,具体而言,涉及一种恶意注册的检测方法、恶意注册的检测装置、计算机可读介质及电子设备。
背景技术
随着电商的发展,越来越多的用户逐渐***台的功能,但是这其中不可避免的存在灰黑产注册使用恶意账号的行为,严重扰乱平台秩序,对互联网服务造成巨大破坏。
目前,对恶意注册行为进行识别的方法主要是利用用户行为来进行审计并自身基于数据判断进行策略优化及逻辑优化,相应地会存在如下问题,首先是用户行为是产生恶意行为之后才能够获取的,因此会由于事后审计导致无法在事前抵御作弊用户的恶意行为,其次是自身基于数据判断进行策略优化及逻辑优化属于一种独立的业务审计模式,进而无法对作弊用户进行全面的监控。
需要说明的是,在上述背景技术部分公开的信息仅用于加强对本公开的背景的理解,因此可以包括不构成对本领域普通技术人员已知的现有技术的信息。
发明内容
本公开的实施例提供了一种恶意注册的检测方法、恶意注册的检测装置、计算机可读介质及电子设备,进而至少在一定程度上可以提高对恶意注册行为的识别精准度,提高黑产作弊成本。
本公开的其他特性和优点将通过下面的详细描述变得显然,或部分地通过本公开的实践而习得。
根据本公开实施例的一个方面,提供了一种恶意注册的检测方法,包括:获取目标用户注册请求中的账号和网络环境信息,同时获取与所述账号对应的账号特征信息以及与所述注册请求对应的行为信息,所述行为信息为所述注册请求的提交频率;将所述行为信息与预设频率阈值进行比较,根据比较结果确定第一风险结果;通过风险模型对所述账号特征信息和所述网络环境信息进行处理,以获取第二风险结果;根据所述第一风险结果和所述第二风险结果确定与所述注册请求对应的风险值,并根据所述风险值判断所述注册请求是否为恶意注册。
根据本公开实施例的一个方面,提供了一种恶意注册的检测装置,包括:信息获取模块,用于获取目标用户注册请求中的账号和网络环境信息,同时获取与所述账号对应的账号特征信息以及与所述注册请求对应的行为信息,所述行为信息为所述注册请求的提交频率;行为风险判别模块,用于将所述行为信息与预设频率阈值进行比较,根据比较结果确定第一风险结果;策略风险判别模块,用于通过风险模型对所述账号特征信息和所述网络环境信息进行处理,以获取第二风险结果;综合风险确定模块,用于根据所述第一风险结果和所述第二风险结果确定与所述注册请求对应的风险值,并根据所述风险值判断所述注册请求是否为恶意注册。
在本公开的一些实施例中,基于上述方案,所述行为风险判别模块配置为:当所述行为信息小于或等于所述预设频率阈值时,对所述注册请求标记第一数值作为所述第一风险结果;当所述行为信息大于所述预设频率阈值时,对所述注册请求标记第二数值作为所述第一风险结果;其中所述第一数值不同于所述第二数值。
在本公开的一些实施例中,所述风险模型包括账号风险子模型、环境风险子模型和合并风险子模型;基于上述方案,所述策略风险判别模块配置为:基于账号风控策略,通过所述账号风险子模型对所述账号特征信息进行处理,以获取账号风险结果;基于环境风控策略,通过所述环境风险子模型对所述网络环境信息进行处理,以获取环境风险结果;通过所述合并风险子模型根据所述账号风险结果和所述环境风险结果确定所述第二风险结果。
在本公开的一些实施例中,基于上述方案,所述恶意注册的检测装置还包括:关联账号获取模块,用于在获取所述账号和所述网络环境信息的同时,获取与所述账号信息关联且跨平台的关联账号,,并根据所述关联账号获取关联账号特征信息;风险判别模块,用于通过所述风险模型对所述账号特征信息、所述网络环境信息和所述关联账号特征信息进行处理,以获取第三风险结果。
在本公开的一些实施例中,所述风险模型包括账号风险子模型、环境风险子模型、关联账号风险子模型和合并风险子模型;基于上述方案,所述风险判别模块配置为:基于账号风控策略,通过所述账号风险子模型对所述账号特征信息进行处理,以获取账号风险结果;基于环境风控策略,通过所述环境风险子模型对所述网络环境信息进行处理,以获取环境风险结果;基于关联账号风控策略,通过所述关联账号风险子模型对所述关联账号特征信息进行处理,以获取关联账号风险结果;通过所述合并风险子模型根据所述账号风险结果、所述环境风险结果和所述关联账号风险结果确定所述第三风险结果。
在本公开的一些实施例中,基于上述方案,所述综合风险确定模块配置为:根据风险等级划分规则确定所述风险值对应的风险等级;当所述风险值对应低风险等级或中风险等级时,调用验证工具对所述目标用户的合法性进行验证,并根据验证结果判断所述注册请求是否为恶意注册;当所述风险值对应高风险等级时,判定所述注册请求为恶意注册,并对所述用户的注册请求进行拦截。
在本公开的一些实施例中,基于上述方案,所述恶意注册的检测装置还包括:多模态特征获取模块,用于在通过风险模型对所述账号信息和所述网络环境信息进行处理之前,实时采集全量用户的信息以构建多模态特征集合,所述多模态特征集合包括各所述用户的账号活跃特征、网络环境信息和关联账号历史恶意行为次数;风险标记获取模块,用于获取与各所述用户的账号对应的历史行为信息,根据所述历史行为信息和预设规则确定与各所述用户的注册行为对应的风险标记,以获取风险标记集合;模型训练模块,用于根据所述多模态特征集合和所述风险标记集合对待训练风险模型进行训练,以获取所述风险模型。
在本公开的一些实施例中,所述待训练风险模型包括待训练账号风险子模型、待训练环境风险子模型、待训练关联账号风险子模型和待训练合并风险子模型;基于上述方案,所述模型训练模块包括:第一训练单元,用于根据所述多模态特征集合和所述风险标记集合对所述待训练账号风险子模型、所述待训练环境风险子模型和所述待训练关联账号风险子模型分别进行训练,以获取所述待训练账号风险子模型、所述待训练环境风险子模型和所述待训练关联账号风险子模型输出的风险结果;第二训练单元,用于根据所述风险结果和所述风险标记集合对待训练合并风险子模型进行训练,以获取所述风险模型。
在本公开的一些实施例中,基于上述方案,所述第一训练单元配置为:将各所述用户的账号活跃特征、所述网络环境信息和所述关联账号历史恶意行为次数作为输入信息,分别输入至所述待训练账号风险子模型、所述待训练环境风险子模型和所述待训练关联账号风险子模型,以获取所述待训练账号风险子模型、所述待训练环境风险子模型和所述待训练关联账号风险子模型输出的风险结果;根据所述待训练账号风险子模型、所述待训练环境风险子模型和所述待训练关联账号风险子模型输出的风险结果以及所述风险标记集合中与各所述用户的账号对应的风险标记确定第一损失函数;根据所述第一损失函数对所述待训练账号风险子模型、所述待训练环境风险子模型和所述待训练关联账号风险子模型进行优化,直至所述第一损失函数最小或完成预设次数的优化。
在本公开的一些实施例中,基于上述方案,所述第二训练单元配置为:将所述风险结果作为输入信息,输入至所述待训练合并风险子模型,以获取所述待训练合并风险子模型输出的风险结果;根据所述待训练合并风险子模型输出的风险结果和所述风险标记集合中与各所述用户的账号对应的风险标记确定第二损失函数;根据所述第二损失函数对所述待训练合并风险子模型进行优化,直至所述第二损失函数最小或完成预设次数的优化。
在本公开的一些实施例中,基于上述方案,所述恶意注册的检测装置还配置为:获取调用方异步回传的误判结果,所述误判结果包括误判用户的多模态特征及与所述误判用户对应的风险标记;根据所述误判用户的多模态特征更新所述多模态特征集合,同时根据与所述误判用户对应的风险标记更新所述风险标记集合;根据更新后的所述多模态特征集合和所述风险标记集合对所述风险模型进行再训练。
在本公开的一些实施例中,基于上述方案,所述恶意注册的检测装置还配置为:将所述目标用户注册请求对应的风险值作为持久化数据进行存储。
根据本公开实施例的一个方面,提供了一种计算机存储介质,其上存储有计算机程序,其特征在于,所述程序被处理器执行时实现上述的可选实现方式中提供的恶意注册的检测方法。
根据本公开实施例的一个方面,提供了一种计算机程序产品或计算机程序,该计算机程序产品或计算机程序包括计算机指令,该计算机指令存储在计算机可读存储介质中。计算机设备的处理器从计算机可读存储介质读取该计算机指令,处理器执行该计算机指令,使得该计算机设备执行上述的可选实现方式中提供的恶意注册的检测方法。
根据本公开实施例的一个方面,提供了一种电子设备,包括:一个或多个处理器;存储装置,用于存储一个或多个程序,当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器实现上述的可选实现方式中提供的方法。
在本公开的一些实施例所提供的技术方案中,在获取目标用户注册请求中的账号对应的账号特征信息、网络环境信息,以及与目标用户的注册行为对应的行为信息后,根据该行为信息和预设频率阈值确定第一风险结果,并通过风险模型对账号特征信息和网络环境信息进行处理以获取第二风险结果,最后根据第一风险结果和第二风险结果确定与注册请求对应的风险值。本公开的技术方案一方面能够提高恶意注册的检测效率和检测精准度,提高黑产作弊成本;另一方面本公开能够在跨平台环境中对多平台的账号的注册行为进行检测,具有高拓展性。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本公开。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本公开的实施例,并与说明书一起用于解释本公开的原理。显而易见地,下面描述中的附图仅仅是本公开的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。在附图中:
图1示出了可以应用本公开实施例的技术方案的示例性***架构的示意图;
图2示意性示出了根据本公开的一个实施例的恶意注册的检测方法的流程示意图;
图3示意性示出了根据本公开的一个实施例的风险模型的结构示意图;
图4示意性示出了根据本公开的一个实施例的根据风险值判断注册请求是否为恶意注册的流程示意图;
图5示意性示出了根据本公开的一个实施例的获取风险模型的流程示意图;
图6示意性示出了根据本公开的一个实施例的恶意注册的检测方法的流程示意图;
图7示意性示出了根据本公开的一个实施例的恶意注册的检测装置的框图;
图8示出了适于用来实现本公开实施例的电子设备的计算机***的结构示意图。
具体实施方式
现在将参考附图更全面地描述示例实施方式。然而,示例实施方式能够以多种形式实施,且不应被理解为限于在此阐述的范例;相反,提供这些实施方式使得本公开将更加全面和完整,并将示例实施方式的构思全面地传达给本领域的技术人员。
此外,所描述的特征、结构或特性可以以任何合适的方式结合在一个或更多实施例中。在下面的描述中,提供许多具体细节从而给出对本公开的实施例的充分理解。然而,本领域技术人员将意识到,可以实践本公开的技术方案而没有特定细节中的一个或更多,或者可以采用其它的方法、组元、装置、步骤等。在其它情况下,不详细示出或描述公知方法、装置、实现或者操作以避免模糊本公开的各方面。
附图中所示的方框图仅仅是功能实体,不一定必须与物理上独立的实体相对应。即,可以采用软件形式来实现这些功能实体,或在一个或多个硬件模块或集成电路中实现这些功能实体,或在不同网络和/或处理器装置和/或微控制器装置中实现这些功能实体。
附图中所示的流程图仅是示例性说明,不是必须包括所有的内容和操作/步骤,也不是必须按所描述的顺序执行。例如,有的操作/步骤还可以分解,而有的操作/步骤可以合并或部分合并,因此实际执行的顺序有可能根据实际情况改变。
图1示出了可以应用本公开实施例的技术方案的示例性***架构的示意图。
如图1所示,***架构100可以包括终端设备101、网络102以及服务器103。其中,终端设备101具体可以是包含显示屏幕的终端设备,例如可以是智能手机、笔记本、平板电脑、台式电脑、便携式电脑等,用于供用户在线注册各种平台的账号。网络102用以在终端设备101和服务器103之间提供通信链路的介质,网络102可以包括各种连接类型,例如有线通信链路、无线通信链路等等,在本公开实施例中,终端设备101和服务器103之间的网络可以是无线通信链路,具体地可以是移动网络。
应该理解,图1中的终端设备、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和服务器。值得说明的是,本公开中的服务器可以是独立的服务器或者是多个服务器形成的服务器集群。
在本公开的一个实施例中,用户通过终端设备101登陆某平台进行注册,终端设备101接收到用户的注册请求后,可以将注册请求通过网络102发送至服务器103,服务器103接收到注册请求后,通过负载均衡单元将注册请求中的数据分配至身份校验单元和时效校验单元,以对目标用户的身份进行校验,并获取用户提交注册请求的频率,接着获取与注册请求中的账号对应的账号特征信息和网络环境信息。然后服务器103可以将行为信息与预设频率阈值进行比较以确定第一风险结果,并调用风险模型对账号特征信息和网络环境信息进行处理,以获取第二风险结果。最后将第一风险结果和第二风险结果综合即可获得与注册请求对应的风险值,并将该风险值返回给该平台或者根据该风险值判断注册请求是否为恶意注册,并将判断结果返回至平台。进一步地,还可以将注册请求和与注册请求对应的风险值或是否为恶意注册的判断结果作为持久化数据进行存储,以备后续的数据分析之用。
在本公开的一个实施例中,本公开的恶意注册的检测方法可以应用于跨平台场景,也就是将多个平台的账号进行关联,例如微信号和QQ号进行关联,当然还可以与手机号、邮箱、其它平台的账号等进行关联,在获取某一平台的账号后,可以获取其它平台的关联账号,并对所有的账号是否为黑产进行识别判断,如果任意一个账号存在异常,则将全部的账号标记为异常。
需要说明的是,本公开实施例所提供的恶意注册的检测方法一般由服务器执行,相应地,恶意注册的检测装置一般设置于服务器中。但是,在本公开的其它实施例中,也可以由终端设备执行本公开实施例所提供的恶意注册的检测方法。
在本领域的相关技术中,通过对用户发送的注册请求的互联网协议IP地址进行分析确定是否存在目标IP地址,当存在目标IP地址时根据目标IP地址确定第一预设时间段内该IP地址对应的注册流量;若预设时间段内IP地址对应的流量大于预设流量值,则按照预设恶意注册处理策略对IP地址进行处理。
但是该相关技术存在相应的问题,首先其是利用用户行为进行审计,脱离了用户账号,这种事后审计方式无法在事前抵御作弊用户的恶意行为;另外该方案中是自身基于数据判断进行策略优化及逻辑优化,这种独立业务审计对于作弊用户无法进行全面监控,并且对恶意注册的检测效率和精准度较差。同时其是仅根据IP地址进行检测的,无法做到跨平台的账号检测,因而扩展性较差。
鉴于相关技术中存在的问题,本公开实施例提供了一种恶意注册的检测方法,该恶意注册的检测方法是基于机器学习实现的,机器学习属于人工智能的一种,人工智能(Artificial Intelligence,AI)是利用数字计算机或者数字计算机控制的机器模拟、延伸和扩展人的智能,感知环境、获取知识并使用知识获得最佳结果的理论、方法、技术及应用***。换句话说,人工智能是计算机科学的一个综合技术,它企图了解智能的实质,并生产出一种新的能以人类智能相似的方式做出反应的智能机器。人工智能也就是研究各种智能机器的设计原理与实现方法,使机器具有感知、推理与决策的功能。
人工智能技术是一门综合学科,涉及领域广泛,既有硬件层面的技术也有软件层面的技术。人工智能基础技术一般包括如传感器、专用人工智能芯片、云计算、分布式存储、大数据处理技术、操作/交互***、机电一体化等技术。人工智能软件技术主要包括计算机视觉技术、语音处理技术、自然语言处理技术以及机器学习/深度学习等几大方向。
计算机视觉技术(Computer Vision,CV)计算机视觉是一门研究如何使机器“看”的科学,更进一步的说,就是指用摄影机和电脑代替人眼对目标进行识别、跟踪和测量等机器视觉,并进一步做图形处理,使电脑处理成为更适合人眼观察或传送给仪器检测的图像。作为一个科学学科,计算机视觉研究相关的理论和技术,试图建立能够从图像或者多维数据中获取信息的人工智能***。计算机视觉技术通常包括图像处理、图像识别、图像语义理解、图像检索、OCR、视频处理、视频语义理解、视频内容/行为识别、三维物体重建、3D技术、虚拟现实、增强现实、同步定位与地图构建等技术,还包括常见的人脸识别、指纹识别等生物特征识别技术。
机器学习(Machine Learning,ML)是一门多领域交叉学科,涉及概率论、统计学、逼近论、凸分析、算法复杂度理论等多门学科。专门研究计算机怎样模拟或实现人类的学习行为,以获取新的知识或技能,重新组织已有的知识结构使之不断改善自身的性能。机器学习是人工智能的核心,是使计算机具有智能的根本途径,其应用遍及人工智能的各个领域。机器学习和深度学习通常包括人工神经网络、置信网络、强化学习、迁移学习、归纳学习、式教学习等技术。
随着人工智能技术研究和进步,人工智能技术在多个领域展开研究和应用,例如常见的智能家居、智能穿戴设备、虚拟助理、智能音箱、智能营销、无人驾驶、自动驾驶、无人机、机器人、智能医疗、智能客服等,相信随着技术的发展,人工智能技术将在更多的领域得到应用,并发挥越来越重要的价值。
根据图1所示的***架构100可知,本公开实施例涉及的***可以是由终端设备、多个节点(接入网络中的任意形式的计算设备,如服务器)通过网络通信的形式连接形成的分布式***。
以分布式***为区块链***为例,该分布式***应用于区块链***的一个可选的结构为由多个节点(接入网络中的任意形式的计算设备,如服务器)和终端设备形成,节点之间形成组成的点对点(P2P,Peer To Peer)网络,P2P协议是一个运行在传输控制协议(TCP,Transmission Control Protocol)协议之上的应用层协议。在分布式***中,任何机器如服务器、终端社保都可以加入而成为节点,节点包括硬件层、中间层、操作***层和应用层。其中,区块链***中各节点的功能,涉及的功能包括:
1)路由,节点具有的基本功能,用于支持节点之间的通信。
2)应用,用于部署在区块链中,根据实际业务需求而实现特定业务,记录实现功能相关的数据形成记录数据,在记录数据中携带数字签名以表示任务数据的来源,将记录数据发送到区块链***中的其他节点,供其他节点在验证记录数据来源以及完整性成功时,将记录数据添加到临时区块中。
3)区块链,包括一系列按照产生的先后时间顺序相互接续的区块(Block),新区块一旦加入到区块链中就不会再被移除,区块中记录了区块链***中节点提交的记录数据。
在本公开实施例提供的区块结构中,每个区块中包括本区块存储交易记录的哈希值(本区块的哈希值)、以及前一区块的哈希值,各区块通过哈希值连接形成区块链。另外,区块中还可以包括有区块生成时的时间戳等信息。区块链(Blockchain),本质上是一个去中心化的数据库,是一串使用密码学方法相关联产生的数据块,每一个数据块中包含了相关的信息,用于验证其信息的有效性(防伪)和生成下一个区块。
本公开实施例提供的方案涉及人工智能的机器学习技术,具体通过如下实施例进行说明:
图2示意性示出了根据本公开的一个实施例的恶意注册的检测方法的流程图,该恶意注册的检测方法可以由服务器来执行,该服务器可以是图1中所示的服务103。参照图2所示,该恶意注册的检测方法至少包括步骤S210至步骤S240,详细介绍如下:
在步骤S210中,获取目标用户注册请求中的账号和网络环境信息,同时获取与所述账号对应的账号特征信息以及与所述注册请求对应的行为信息,所述行为信息为所述注册请求的提交频率。
在本公开的一个实施例中,用户想要注册某个平台的账号时,可以在终端设备上下载安装该平台并在注册页面填写信息以实现账号注册。用户完成信息填写并点击提交注册后,服务器可以获取注册请求并对其进行检测以判断该注册请求是否为恶意注册。
对于目标用户提交的注册请求,服务器可以对注册请求进行分析,获取其中的账号和网络环境信息,并获取与该账号对应的账号特征信息,其中账号是用户注册时所填写的账号,例如可以是手机号、邮箱、身份证号码、微信号、QQ号等等,账号特征信息具体可以是该账号的线上活跃特征,比如在线时长、是否多次登陆、是否进行特定行为等等,网络环境信息是进行注册时的网络环境,例如IP地址等。同时服务器还可以检测所获取的与目标用户的注册请求对应的行为信息,该行为信息具体为目标用户在单位时间范围内提交注册请求的次数,即提交频率,根据注册请求的提交频率也可以判断注册请求是否存在异常。
在步骤S220中,将所述行为信息与预设频率阈值进行比较,根据比较结果确定第一风险结果。
在本公开的一个实施例中,在获取与注册请求相关的账号、网络环境信息和行为信息三个维度的信息后,可以根据该三个维度的信息进行检测,判断注册请求是否为恶意注册。
在本公开的一个实施例中,可以预设一提交注册请求的频率阈值,并将行为信息与该预设频率阈值进行比较,进而根据比较结果确定第一风险结果。具体地,当行为信息小于或等于预设频率阈值时,说明该注册请求在行为维度具有低风险,可以对该注册请求标记第一数值作为第一风险结果,例如将第一风险结果标记为1,等等;当行为信息大于预设频率阈值时,说明该注册请求在行为维度具有高风险,可以对该注册请求标记第二数值作为第二风险结果,该第二数值不同于第一数值,例如可以将第一风险结果标记为2,等等。
在设置预设频率阈值时,可以基于历史数据的三倍标准差偏离设置,其中历史数据为预设时间段内的注册请求的提交次数,该预设时间段可以是一天、一个小时,等等。当然该预设频率阈值还可以根据实际需要进行设定,本公开实施例对此不做具体限定。
在步骤S230中,通过风险模型对所述账号特征信息和所述网络环境信息进行处理,以获取第二风险结果。
在本公开的一个实施例中,还可以根据注册请求中的账号、网络环境信息两个维度的信息对注册请求是否为恶意注册进行检测。在本公开的实施例中,可以采用风险模型对账号特征信息、网络环境信息进行分析,确定与账号、网络环境信息对应的风险。
图3示出了风险模型的结构示意图,如图3所示,风险模型300包括账号风险子模型301、环境风险子模型302、关联账号风险子模型303和合并风险子模型304,其中,账号风险子模型301、环境风险子模型302和关联账号风险子模型303相互独立且均与合并风险子模型304连接,通过合并风险子模型304输出第二风险结果。
当采用风险模型对账号和网络环境信息进行风险检测时,可以基于账号风控策略,通过账号风险子模型301对账号特征信息进行处理,以获取账号风险结果;同时可以基于环境风控策略,通过环境风险子模型302对网络环境信息进行处理,以获取环境风险结果;最后通过合并风险子模型304根据账号风险结果和环境风险结果输出第二风险结果。
在本公开的一个实施例中,在整个检测流程的设计中,通常会设置多个风控策略,包括环境风控策略和账号风控策略,例如账号风控策略可以包含50条风控策略,涵盖低风险账号、中风险账号以及高风险账号的风控策略,在获取账号后账号风险子模型可以根据账号所命中的账号风控策略确定账号风险结果,同样地,环境风险子模型可以根据环境风控策略确定与网络环境信息对应的环境风险结果。最后将账号风险结果和环境风险结果输入至合并风险子模型,通过合并风险子模型输出最终的风险结果,该风险结果即为第二风险结果。
在本公开的一个实施例中,本公开的恶意注册的检测方法还可以应用到跨平台环境中,也就是说,除了可以获取用户提交的注册请求中的账号和网络环境信息之外,还可以获取与该账号关联且跨平台的所有关联账号,例如当前账号信息是微信号,那么可以根据微信号获取与其关联的其它账号,例如QQ号、邮箱、其它平台的注册账号,等等,并根据关联账号获取关联账号特征信息,该关联账号特征信息可以是关联账号的历史恶意行为次数,等等。进一步地,还可以通过风险模型对账号特征信息、网络环境信息和关联账号特征信息进行处理,以获取第三风险结果,该第三风险结果的类型与第二风险结果的类型相同。
在根据上述实施例中的方法获取账号风险结果和环境风险结果的基础上,与风险模型对账号和网络环境信息进行处理的方式类似,通过风险模型对关联账号特征信息进行处理时,可以基于关联账号风控策略,通过关联账号风险子模型303对关联账号特征信息进行处理,以获取关联账号风险结果。进一步地,可以通过合并风险子模型304根据账号风险结果、环境风险结果和关联账号风险结果输出最终的风险结果,该风险结果即为第三风险结果。
在步骤S240中,根据所述第一风险结果和所述第二风险结果确定与所述注册请求对应的风险值,并根据所述风险值判断所述注册请求是否为恶意注册。
在本公开的一个实施例中,在获取第一风险结果和第二风险结果后,可以将第一风险结果和第二风险结果进行综合以获取目标用户的注册请求所对应的风险值。在对第一风险结果和第二风险结果进行综合时可以采取多策略叠加及单策略权重计算的方式,例如可以对不同的策略设置不同的权重,根据第一风险结果和第二风险结果以及命中的所有策略对应的权重进行叠加计算即可得到最终的风险值。进一步地,还可以在多策略叠加和单策略权重计算的基础上增加决策模型辅助判断的方式确定最终的风险值。当然还可以根据其它的计算方式确定注册请求对应的风险值,在此不再赘述。
相应地,在获取第一风险风机和第三风险结果后,也可以根据上述方式对第一风险结果和第三风险结果进行综合以获取目标用户的注册请求所对应的风险值。
在本公开的一个实施例中,注册请求对应的风险值可以是根据实际需要设置的数值区间,例如可以是[0,4],其中0代表无风险,1-2代表低风险,3-4代表高风险,当然还可以设置1-2代表低风险,3代表中风险,4代表高风险,等等。在确定与注册请求对应的风险值后,可以将该风险值反馈至平台,平台根据风险值判断注册请求是否为恶意注册,并对注册请求进行相应处理,或者在确定与注册请求对应的风险值后,可以根据风险值判断注册请求是否为恶意注册,并将判断结果反馈至平台,以使平台根据反馈结果对注册请求进行相应处理。
图4示出了根据风险值判断注册请求是否为恶意注册的流程示意图,如图4所示,在步骤S401中,根据风险等级划分规则确定风险值对应的风险等级;在步骤S402中,当风险值对应低风险等级或中风险等级时,调用验证工具对目标用户的合法性进行验证,并根据验证结果判断注册请求是否为恶意注册;在步骤S403中,当风险值对应高风险等级时,判定注册请求为恶意注册,对目标用户的注册请求进行拦截。其中,在步骤S402中,可以通过图像验证、短信验证码验证等方式进行验证,当验证通过时说明该目标用户合法,其所提交的注册请求不属于恶意注册,可以继续进行注册,当验证不通过时说明该目标用户不合法,其所提交的注册请求为恶意注册,应当予以拦截。
在本公开的一个实施例中,在确定注册请求为恶意注册后,可以根据注册请求中的网络环境信息确定线下环境信息,即根据IP地址和IP地址与线下地址的映射关系确定与其对应的线下地址,例如经纬度、真实的线下地址,并根据所确定的IP地址和线下环境信息构建黑名单,当后续对注册请求进行检测时,若其中的IP地址或IP地址对应的线下环境信息在黑名单中,则基本可以确定该注册请求为恶意注册,当然还可以根据本公开的检测方法进行进一步检测,以确定注册请求是否为恶意注册。
在本公开的一个实施例中,在采用风险模型对注册请求中的账号、网络环境信息以及与账号关联的关联账号进行处理之前,需要对待训练的风险模型进行训练,以获取稳定的风险模型。
图5示出了获取风险模型的流程示意图,如图5所示,在步骤S501中,实时采集全量用户的信息以构建多模态特征集合,该多模态特征集合包括各用户的账号活跃特征、网络环境信息和关联账号历史恶意行为次数;在步骤S502中,获取与各用户的账号对应的历史行为信息,根据历史行为信息和预设规则确定与各用户的注册行为对应的风险标记,以获取风险标记集合;在步骤S503中,根据多模态特征集合和风险标记集合对待训练风险模型进行训练,以获取风险模型。
其中,在步骤S501中所采集的用户的信息是对平台上的全量账号进行实时采集,在获取全量账号后,可以获取各个账号的线上活跃特征,比如账号的在线时长、是否多次登录、是否进行特定行为(购买行为),等等。同时可以根据账号确定与其关联的跨平台的关联账号,并根据关联账号获取关联账号信息,例如关联账号历史恶意行为次数,关联账号历史恶意行为次数可以根据关联账号在数据库中所存储的恶意行为列表中进行匹配确定。在步骤S502中所获取的风险标记集合可以通过离线审计的方式实现,具体地,可以随机抽取大量距离当前时刻预设时间范围内的线上注册数据,例如抽取1个月前线上注册数据约100万,其中所抽取的注册数据包含步骤S501所采集的账号的注册数据;接着可以获取抽取的注册账号的后续行为信息,并基于规则模型对后续行为信息进行人工审计,为注册账号的注册行为标注风险标记形成风险标记集合。以用户通过社交平台注册小程序并进行操作的场景为例,人工审计标注风险标记的规则例如可以是:后续N天内在该小程序内有消费行为或该小程序登陆天数>X则风险为0,其中N、X为正整数,且X小于或等于N;后续N天内在该小程序内无消费行为,且该小程序登陆天数在[M,X]则风险为1,其中M为小于X的正整数;后续N天内在该小程序内无消费行为,且该小程序登陆天数在[0,M)则风险为2;后续N天内在该小程序内无消费行为,且有刷单/黑产相关行为则风险为3;后续N天内被平台封号或受到小程序运营者投诉则风险为4。值得说明的是,还可以根据其它规则标注风险标记,风险结果的范围也不限于0-4,本公开实施例在此不再赘述。
与风险模型的结构相对应的,待训练风险模型包括待训练账号风险子模型、待训练环境风险子模型、待训练关联账号风险子模型和待训练合并风险子模型。其中,待训练账号风险子模型、待训练环境风险子模型和待训练关联账号风险子模型所采用的机器学习算法可以是XGBoost算法,还可以是支持向量机、随机森林、神经网络等算法,待训练合并风险子模型所采用的算法可以是线性回归算法。
在根据多模态特征集合和风险标记集合对待训练风险模型进行训练时,具体可以包括如下步骤:步骤S1:首先根据多模态特征集合和风险标记集合对待训练账号风险子模型、待训练环境风险子模型和待训练关联账号风险子模型分别进行训练,以获取待训练账号风险子模型、待训练环境风险子模型和待训练关联账号风险子模型输出的风险结果;步骤S2:根据各个子模型输出的风险结果和风险标记集合对待训练合并风险子模型进行训练,以获取风险模型。
其中,在步骤S1中,多模态特征集合包含多组多模态特征,各组多模态特征中与各子模型相关的特征为各风险子模型的输入信息,具体地,账号活跃特征为待训练账号风险子模型的输入信息,网络环境信息为待训练环境风险子模型的输入信息,关联账号历史恶意行为次数为待训练关联账号风险子模型的输入信息;相应地,各个风险子模型可以对输入其中的输入信息进行处理获得与之对应的风险结果,该风险结果为预测风险结果;风险标记集合中与各多模态特征对应的风险标记为目标风险结果。进而通过各个子模型输出的预测风险结果和目标风险结果可以确定第一损失函数,该第一损失函数可以是任意类型的损失函数,如交叉熵损失函数、绝对误差损失函数等等。进一步地,根据第一损失函数可以分别对各个风险子模型进行优化,直至第一损失函数达到最小或完成预设次数的优化即可,此时可认为已完成对各个风险子模型的训练。
同样地,在根据各个风险子模型输出的风险结果和风险标记集合对待训练合并风险子模型进行训练时,可以将各个风险子模型输出的风险结果作为输入信息输入至待训练合并风险子模型,以获取待训练合并风险子模型输出的风险信息,然后根据待训练合并风险子模型输出的风险信息和风险标记集合中与各个用户的账号对应的风险标记确定第二损失函数,该第二损失函数与第一损失函数可以相同,也可以不同。进而根据第二损失函数对待训练合并风险子模型进行优化,直至第二损失函数最小或完成预设次数的优化,以获取稳定的合并风险子模型,进而获取稳定的风险模型。
在本公开的一个实施例中,各个风险子模型在对输入信息进行处理之前,可以根据不同的风控策略对多模态特征集合中的特征进行分类,将满足风控策略的特征标记为正向样本,将不满足风控策略的特征标记为负向样本,通过采用正向样本和负向样本对各个风险子模型进行训练,以提高各个风险子模型的稳定性。
在完成对待训练账号风险子模型、待训练环境风险子模型、待训练关联账号风险子模型和待训练合并风险子模型的训练后,即可得到稳定的风险模型,并可利用该风险模型对实时的注册请求进行检测,以获取与该实时的注册请求所对应的风险值。本公开实施例中的风险模型为冷启动风险模型,可以提高恶意注册的检测效率和准确率。
在本公开的实施例中,风险模型对注册请求进行检测获取风险值后,可以将检测结果返回给调用方,调用方可以对检测结果进行判别,如果检测结果正确则对该注册请求进行相应处理,如果检测结果存在误判,则将误判结果异步回传至服务器,以根据回传的误判结果对风险模型进行再训练。具体地,该误判结果包括误判用户的多模态特征及对应的风险标记,可以根据误判用户的多模态特征更新多模态特征集合,根据对应的风险标记更新风险标记集合,进而根据更新后的多模态特征集合和风险标记集合对风险模型进行再训练。
接下来,以用户通过微信平台进行小程序注册的场景为例,对本公开的实施例进行详细描述。
图6示出了一种恶意注册的检测方法的流程示意图,如图6所示,在步骤S601中,用户在微信平台中打开某小程序,进入该小程序的注册页面,在完成信息填写后,点击注册按键以提交注册请求;在步骤S602中,小程序业务方后台接收到注册请求后,调用微信平台提供的风控接口,通过风控接口将注册请求中的参数传送至微信平台中的恶意注册的检测装置;在步骤S603中,恶意注册的检测装置获取注册请求中的账号、IP地址,并根据账号获取与该账号对应的账号特征信息以及与该账号关联且跨平台的关联账号对应的关联账号特征信息;同时获取该注册请求的提交频率;并根据该注册请求的提交频率,以及该账号特征信息、IP地址、关联账号特征信息进行风险检测,以获取与该注册请求对应的风险值;在步骤S604中,将风险值发送至小程序业务后台;在步骤S605中,小程序业务后台根据风险值判断注册请求是否为恶意注册,并根据判断结果对注册请求执行目标操作;当风险值对应高风险等级时拦截该注册请求,当风险值对应中风险等级或低风险等级时,调用验证工具对用户进行验证,当风险值对应无风险或用户验证通过时通过该注册请求。
通过对使用本公开的恶意注册的检测装置的多种场景的数据进行调查,可以发现,本公开中的恶意注册的检测方法能够更有效地检测出恶意注册,并且误伤率低。例如在一社交行业场景中,恶意样本的覆盖率达40%,误伤率仅为1%,而业内竞品覆盖率32%,误伤率为3.4%;在一电商行业场景中,误伤率2.4%,而业内竞品的误伤率为6.7%;在一快消行业场景中,恶意样本的覆盖率为92.8%,而业内竞品的覆盖率为83.7%。
本公开实施例中的恶意注册的检测方法,首先获取目标用户注册请求中的账号和网络环境信息,同时获取与账号对应的账号特征信息以及与注册请求对应的行为信息,该行为信息为注册请求的提交频率;然后将行为信息与预设频率阈值进行比较以确定第一风险结果;接着通过风险模型对账号特征信息和网络环境信息进行处理以获取第二风险结果;最后根据第一风险结果和第二风险结果确定与注册请求对应的风险值,并根据风险值判断所述注册请求是否为恶意注册。进一步地,本公开的实施例可以在获取注册请求中的账号的同时,获取与该账号关联的跨平台的关联账号,并对注册请求中的账号和关联账号进行风险检测,当任一账号存在风险时,则将所有账号标记为异常账号。因此本公开的技术方案一方面能够基于用户账号进行恶意注册的检测,可以在事前抵御作弊用户的恶意行为;另一方面能够与调用者构建数据互通渠道,实现线上数据实时优化算法,提高了风险模型的稳定性和精度,进而提高了恶意注册检测的效率和精准度;再一方面能够对全平台的账号对应的注册请求进行检测,具有高扩展性。
以下介绍本公开的装置实施例,可以用于执行本公开上述实施例中的恶意注册的检测方法。对于本公开装置实施例中未披露的细节,请参照本公开上述的恶意注册的检测方法的实施例。
图7示意性示出了根据本公开的一个实施例的恶意注册的检测装置的框图。
参照图7所示,根据本公开的一个实施例的恶意注册的检测装置700,包括:信息获取模块701、行为风险判别模块702、策略风险判别模块703和综合风险确定模块704。
其中,信息获取模块701,用于获取目标用户注册请求中的账号和网络环境信息,同时获取与所述账号对应的账号特征信息以及与所述注册请求对应的行为信息,所述行为信息为所述注册请求的提交频率;行为风险判别模块702,用于将所述行为信息与预设频率阈值进行比较,根据比较结果确定第一风险结果;策略风险判别模块703,用于通过风险模型对所述账号特征信息和所述网络环境信息进行处理,以获取第二风险结果;综合风险确定模块704,用于根据所述第一风险结果和所述第二风险结果确定与所述注册请求对应的风险值,并根据所述风险值判断所述注册请求是否为恶意注册。
在本公开的一个实施例中,所述行为风险判别模块702配置为:当所述行为信息小于或等于所述预设频率阈值时,对所述注册请求标记第一数值作为所述第一风险结果;当所述行为信息大于所述预设频率阈值时,对所述注册请求标记第二数值作为所述第一风险结果;其中所述第一数值不同于所述第二数值。
在本公开的一个实施例中,所述风险模型包括账号风险子模型、环境风险子模型和合并风险子模型;所述策略风险判别模块703配置为:基于账号风控策略,通过所述账号风险子模型对所述账号特征信息进行处理,以获取账号风险结果;基于环境风控策略,通过所述环境风险子模型对所述网络环境信息进行处理,以获取环境风险结果;通过所述合并风险子模型根据所述账号风险结果和所述环境风险结果确定所述第二风险结果。
在本公开的一个实施例中,所述恶意注册的检测装置700还包括:关联账号获取模块,用于在获取所述账号和所述网络环境信息的同时,获取与所述账号信息关联且跨平台的关联账号,并根据所述关联账号获取关联账号特征信息;风险判别模块,用于通过所述风险模型对所述账号特征信息、所述网络环境信息和所述关联账号特征信息进行处理,以获取第三风险结果。
在本公开的一个实施例中,所述风险模型包括账号风险子模型、环境风险子模型、关联账号风险子模型和合并风险子模型;所述风险判别模块配置为:基于账号风控策略,通过所述账号风险子模型对所述账号特征信息进行处理,以获取账号风险结果;基于环境风控策略,通过所述环境风险子模型对所述网络环境信息进行处理,以获取环境风险结果;基于关联账号风控策略,通过所述关联账号风险子模型对所述关联账号特征信息进行处理,以获取关联账号风险结果;通过所述合并风险子模型根据所述账号风险结果、所述环境风险结果和所述关联账号风险结果确定所述第三风险结果。
在本公开的一个实施例中,所述综合风险确定模块704配置为:根据风险等级划分规则确定所述风险值对应的风险等级;当所述风险值对应低风险等级或中风险等级时,调用验证工具对所述目标用户的合法性进行验证,并根据验证结果判断所述注册请求是否为恶意注册;当所述风险值对应高风险等级时,判定所述注册请求为恶意注册,并对所述用户的注册请求进行拦截。
在本公开的一个实施例中,所述恶意注册的检测装置700还包括:多模态特征获取模块,用于在通过风险模型对所述账号信息和所述网络环境信息进行处理之前,实时采集全量用户的信息以构建多模态特征集合,所述多模态特征集合包括各所述用户的账号活跃特征、网络环境信息和关联账号历史恶意行为次数;风险标记获取模块,用于获取与各所述用户的账号对应的历史行为信息,根据所述历史行为信息和预设规则确定与各所述用户的注册行为对应的风险标记,以获取风险标记集合;模型训练模块,用于根据所述多模态特征集合和所述风险标记集合对待训练风险模型进行训练,以获取所述风险模型。
在本公开的一个实施例中,所述待训练风险模型包括待训练账号风险子模型、待训练环境风险子模型、待训练关联账号风险子模型和待训练合并风险子模型;所述模型训练模块包括:第一训练单元,用于根据所述多模态特征集合和所述风险标记集合对所述待训练账号风险子模型、所述待训练环境风险子模型和所述待训练关联账号风险子模型分别进行训练,以获取所述待训练账号风险子模型、所述待训练环境风险子模型和所述待训练关联账号风险子模型输出的风险结果;第二训练单元,用于根据所述风险结果和所述风险标记集合对待训练合并风险子模型进行训练,以获取所述风险模型。
在本公开的一个实施例中,所述第一训练单元配置为:将各所述用户的账号活跃特征、所述网络环境信息和所述关联账号历史恶意行为次数作为输入信息,分别输入至所述待训练账号风险子模型、所述待训练环境风险子模型和所述待训练关联账号风险子模型,以获取所述待训练账号风险子模型、所述待训练环境风险子模型和所述待训练关联账号风险子模型输出的风险结果;根据所述待训练账号风险子模型、所述待训练环境风险子模型和所述待训练关联账号风险子模型输出的风险结果以及所述风险标记集合中与各所述用户的账号对应的风险标记确定第一损失函数;根据所述第一损失函数对所述待训练账号风险子模型、所述待训练环境风险子模型和所述待训练关联账号风险子模型进行优化,直至所述第一损失函数最小或完成预设次数的优化。
在本公开的一个实施例中,所述第二训练单元配置为:将所述风险结果作为输入信息,输入至所述待训练合并风险子模型,以获取所述待训练合并风险子模型输出的风险结果;根据所述待训练合并风险子模型输出的风险结果和所述风险标记集合中与各所述用户的账号对应的风险标记确定第二损失函数;根据所述第二损失函数对所述待训练合并风险子模型进行优化,直至所述第二损失函数最小或完成预设次数的优化。
在本公开的一个实施例中,所述恶意注册的检测装置700还配置为:获取调用方异步回传的误判结果,所述误判结果包括误判用户的多模态特征及与所述误判用户对应的风险标记;根据所述误判用户的多模态特征更新所述多模态特征集合,同时根据与所述误判用户对应的风险标记更新所述风险标记集合;根据更新后的所述多模态特征集合和所述风险标记集合对所述风险模型进行再训练。
在本公开的一个实施例中,所述恶意注册的检测装置700还配置为:将所述目标用户注册请求对应的风险值作为持久化数据进行存储。
图8示出了适于用来实现本公开实施例的电子设备的计算机***的结构示意图。
需要说明的是,图8示出的电子设备的计算机***800仅是一个示例,不应对本公开实施例的功能和使用范围带来任何限制。
如图8所示,计算机***800包括中央处理单元(Central Processing Unit,CPU)801,其可以根据存储在只读存储器(Read-Only Memory,ROM)802中的程序或者从存储部分808加载到随机访问存储器(Random Access Memory,RAM)803中的程序而执行各种适当的动作和处理,实现上述实施例中所述的搜索串处理方法。在RAM 803中,还存储有***操作所需的各种程序和数据。CPU 801、ROM 802以及RAM 803通过总线804彼此相连。输入/输出(Input/Output,I/O)接口805也连接至总线804。
以下部件连接至I/O接口805:包括键盘、鼠标等的输入部分806;包括诸如阴极射线管(Cathode Ray Tube,CRT)、液晶显示器(Liquid Crystal Display,LCD)等以及扬声器等的输出部分807;包括硬盘等的存储部分808;以及包括诸如LAN(Local Area Network,局域网)卡、调制解调器等的网络接口卡的通信部分809。通信部分809经由诸如因特网的网络执行通信处理。驱动器810也根据需要连接至I/O接口805。可拆卸介质811,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器810上,以便于从其上读出的计算机程序根据需要被安装入存储部分808。
特别地,根据本公开的实施例,下文参考流程图描述的过程可以被实现为计算机软件程序。例如,本公开的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分809从网络上被下载和安装,和/或从可拆卸介质811被安装。在该计算机程序被中央处理单元(CPU)801执行时,执行本公开的***中限定的各种功能。
需要说明的是,本公开实施例所示的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的***、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(Erasable Programmable Read Only Memory,EPROM)、闪存、光纤、便携式紧凑磁盘只读存储器(Compact Disc Read-Only Memory,CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行***、装置或者器件使用或者与其结合使用。而在本公开中,计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行***、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:无线、有线等等,或者上述的任意合适的组合。
附图中的流程图和框图,图示了按照本公开各种实施例的***、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,上述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图或流程图中的每个方框、以及框图或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的***来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本公开实施例中所涉及到的单元可以通过软件的方式实现,也可以通过硬件的方式来实现,所描述的单元也可以设置在处理器中。其中,这些单元的名称在某种情况下并不构成对该单元本身的限定。
作为另一方面,本公开还提供了一种计算机可读介质,该计算机可读介质可以是上述实施例中描述的电子设备中所包含的;也可以是单独存在,而未装配入该电子设备中。上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被一个该电子设备执行时,使得该电子设备实现上述实施例中所述的方法。
应当注意,尽管在上文详细描述中提及了用于动作执行的设备的若干模块或者单元,但是这种划分并非强制性的。实际上,根据本公开的实施方式,上文描述的两个或更多模块或者单元的特征和功能可以在一个模块或者单元中具体化。反之,上文描述的一个模块或者单元的特征和功能可以进一步划分为由多个模块或者单元来具体化。
通过以上的实施方式的描述,本领域的技术人员易于理解,这里描述的示例实施方式可以通过软件实现,也可以通过软件结合必要的硬件的方式来实现。因此,根据本公开实施方式的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是CD-ROM,U盘,移动硬盘等)中或网络上,包括若干指令以使得一台计算设备(可以是个人计算机、服务器、触控终端、或者网络设备等)执行根据本公开实施方式的方法。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本公开的其它实施方案。本公开旨在涵盖本公开的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本公开的一般性原理并包括本公开未公开的本技术领域中的公知常识或惯用技术手段。
应当理解的是,本公开并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本公开的范围仅由所附的权利要求来限制。

Claims (15)

1.一种恶意注册的检测方法,其特征在于,包括:
获取目标用户注册请求中的账号和网络环境信息,同时获取与所述账号对应的账号特征信息以及与所述注册请求对应的行为信息,所述行为信息为所述注册请求的提交频率;
将所述行为信息与预设频率阈值进行比较,根据比较结果确定第一风险结果;
通过风险模型对所述账号特征信息和所述网络环境信息进行处理,以获取第二风险结果;
根据所述第一风险结果和所述第二风险结果确定与所述注册请求对应的风险值,并根据所述风险值判断所述注册请求是否为恶意注册。
2.根据权利要求1所述的方法,其特征在于,所述将所述行为信息与预设频率阈值进行比较,根据比较结果确定第一风险结果,包括:
当所述行为信息小于或等于所述预设频率阈值时,对所述注册请求标记第一数值作为所述第一风险结果;
当所述行为信息大于所述预设频率阈值时,对所述注册请求标记第二数值作为所述第一风险结果;
其中所述第一数值不同于所述第二数值。
3.根据权利要求1所述的方法,其特征在于,所述风险模型包括账号风险子模型、环境风险子模型和合并风险子模型;
所述通过风险模型对所述账号特征信息和所述网络环境信息进行处理,以获取第二风险结果,包括:
基于账号风控策略,通过所述账号风险子模型对所述账号特征信息进行处理,以获取账号风险结果;
基于环境风控策略,通过所述环境风险子模型对所述网络环境信息进行处理,以获取环境风险结果;
通过所述合并风险子模型根据所述账号风险结果和所述环境风险结果确定所述第二风险结果。
4.根据权利要求1所述的方法,其特征在于,所述方法还包括:
在获取所述账号和所述网络环境信息的同时,获取与所述账号信息关联且跨平台的关联账号,并根据所述关联账号获取关联账号特征信息;
通过所述风险模型对所述账号特征信息、所述网络环境信息和所述关联账号特征信息进行处理,以获取第三风险结果。
5.根据权利要求4所述的方法,其特征在于,所述风险模型包括账号风险子模型、环境风险子模型、关联账号风险子模型和合并风险子模型;
所述通过所述风险模型对所述账号特征信息、所述网络环境信息和所述关联账号特征信息进行处理,以获取第三风险结果,包括:
基于账号风控策略,通过所述账号风险子模型对所述账号特征信息进行处理,以获取账号风险结果;
基于环境风控策略,通过所述环境风险子模型对所述网络环境信息进行处理,以获取环境风险结果;
基于关联账号风控策略,通过所述关联账号风险子模型对所述关联账号特征信息进行处理,以获取关联账号风险结果;
通过所述合并风险子模型根据所述账号风险结果、所述环境风险结果和所述关联账号风险结果确定所述第三风险结果。
6.根据权利要求1所述的方法,其特征在于,所述根据所述风险值判断所述注册请求是否为恶意注册,包括:
根据风险等级划分规则确定所述风险值对应的风险等级;
当所述风险值对应低风险等级或中风险等级时,调用验证工具对所述目标用户的合法性进行验证,并根据验证结果判断所述注册请求是否为恶意注册;
当所述风险值对应高风险等级时,判定所述注册请求为恶意注册,并对所述注册请求进行拦截。
7.根据权利要求1所述的方法,其特征在于,在通过风险模型对所述账号信息和所述网络环境信息进行处理之前,所述方法还包括:
实时采集全量用户的信息以构建多模态特征集合,所述多模态特征集合包括各所述用户的账号活跃特征、网络环境信息和关联账号历史恶意行为次数;
获取与各所述用户的账号对应的历史行为信息,根据所述历史行为信息和预设规则确定与各所述用户的注册行为对应的风险标记,以获取风险标记集合;
根据所述多模态特征集合和所述风险标记集合对待训练风险模型进行训练,以获取所述风险模型。
8.根据权利要求7所述的方法,其特征在于,所述待训练风险模型包括待训练账号风险子模型、待训练环境风险子模型、待训练关联账号风险子模型和待训练合并风险子模型;
所述根据所述多模态特征集合和所述风险标记集合对待训练风险模型进行训练,以获取所述风险模型,包括:
根据所述多模态特征集合和所述风险标记集合对所述待训练账号风险子模型、所述待训练环境风险子模型和所述待训练关联账号风险子模型分别进行训练,以获取所述待训练账号风险子模型、所述待训练环境风险子模型和所述待训练关联账号风险子模型输出的风险结果;
根据所述风险结果和所述风险标记集合对待训练合并风险子模型进行训练,以获取所述风险模型。
9.根据权利要求8所述的方法,其特征在于,所述根据所述多模态特征集合和所述风险标记集合对所述待训练账号风险子模型、所述待训练环境风险子模型和所述待训练关联账号风险子模型进行训练,包括:
将各所述用户的账号活跃特征、所述网络环境信息和所述关联账号历史恶意行为次数作为输入信息,分别输入至所述待训练账号风险子模型、所述待训练环境风险子模型和所述待训练关联账号风险子模型,以获取所述待训练账号风险子模型、所述待训练环境风险子模型和所述待训练关联账号风险子模型输出的风险结果;
根据所述待训练账号风险子模型、所述待训练环境风险子模型和所述待训练关联账号风险子模型输出的风险结果以及所述风险标记集合中与各所述用户的账号对应的风险标记确定第一损失函数;
根据所述第一损失函数对所述待训练账号风险子模型、所述待训练环境风险子模型和所述待训练关联账号风险子模型进行优化,直至所述第一损失函数最小或完成预设次数的优化。
10.根据权利要求8所述的方法,其特征在于,所述根据所述风险结果和所述风险标记集合对待训练合并风险子模型进行训练,包括:
将所述风险结果作为输入信息,输入至所述待训练合并风险子模型,以获取所述待训练合并风险子模型输出的风险结果;
根据所述待训练合并风险子模型输出的风险结果和所述风险标记集合中与各所述用户的账号对应的风险标记确定第二损失函数;
根据所述第二损失函数对所述待训练合并风险子模型进行优化,直至所述第二损失函数最小或完成预设次数的优化。
11.根据权利要求1所述的方法,其特征在于,所述方法还包括:
获取调用方异步回传的误判结果,所述误判结果包括误判用户的多模态特征及与所述误判用户对应的风险标记;
根据所述误判用户的多模态特征更新所述多模态特征集合,同时根据与所述误判用户对应的风险标记更新所述风险标记集合;
根据更新后的所述多模态特征集合和所述风险标记集合对所述风险模型进行再训练。
12.根据权利要求1所述的方法,其特征在于,所述方法还包括:
将所述目标用户注册请求对应的风险值作为持久化数据进行存储。
13.一种恶意注册的检测装置,其特征在于,包括:
信息获取模块,用于获取目标用户注册请求中的账号和网络环境信息,同时获取与所述账号对应的账号特征信息以及与所述注册请求对应的行为信息,所述行为信息为所述注册请求的提交频率;
行为风险判别模块,用于将所述行为信息与预设频率阈值进行比较,根据比较结果确定第一风险结果;
策略风险判别模块,用于通过风险模型对所述账号特征信息和所述网络环境信息进行处理,以获取第二风险结果;
综合风险确定模块,用于根据所述第一风险结果和所述第二风险结果确定与所述注册请求对应的风险值,并根据所述风险值判断所述注册请求是否为恶意注册。
14.一种计算机可读介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至12中任意一项所述的恶意注册的检测方法。
15.一种电子设备,其特征在于,包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器实现如权利要求1至12中任意一项所述的恶意注册的检测方法。
CN202110191589.8A 2021-02-19 2021-02-19 恶意注册的检测方法、装置、计算机可读介质及电子设备 Active CN113014566B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110191589.8A CN113014566B (zh) 2021-02-19 2021-02-19 恶意注册的检测方法、装置、计算机可读介质及电子设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110191589.8A CN113014566B (zh) 2021-02-19 2021-02-19 恶意注册的检测方法、装置、计算机可读介质及电子设备

Publications (2)

Publication Number Publication Date
CN113014566A true CN113014566A (zh) 2021-06-22
CN113014566B CN113014566B (zh) 2022-03-25

Family

ID=76403888

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110191589.8A Active CN113014566B (zh) 2021-02-19 2021-02-19 恶意注册的检测方法、装置、计算机可读介质及电子设备

Country Status (1)

Country Link
CN (1) CN113014566B (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111191925A (zh) * 2019-12-30 2020-05-22 南京领行科技股份有限公司 数据处理方法、装置、设备和存储介质
CN113691541A (zh) * 2021-08-25 2021-11-23 成都佐沃拉科技有限公司 一种基于区块链的注册验证方法及***
CN113837303A (zh) * 2021-09-29 2021-12-24 中国联合网络通信集团有限公司 一种黑产用户识别方法、tee节点及计算机可读存储介质
CN114329431A (zh) * 2021-12-28 2022-04-12 四川启睿克科技有限公司 一种基于移动设备多重特征检测的新用户验证方法
CN117609974A (zh) * 2024-01-24 2024-02-27 普利泽信(滨州)科技咨询中心 一种用于技术交易平台的服务管理***及方法

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103152323A (zh) * 2013-01-29 2013-06-12 深圳市深信服电子科技有限公司 控制客户端网络访问行为的方法及***
CN104320375A (zh) * 2014-08-28 2015-01-28 福建天晴数码有限公司 一种防止非法注册的方法和装置
CN104935578A (zh) * 2015-05-04 2015-09-23 广州唯品会信息科技有限公司 网站恶意攻击防范方法和***
CN105262760A (zh) * 2015-10-30 2016-01-20 北京奇虎科技有限公司 一种防止恶意访问登录/注册接口的行为的方法和装置
CN108092975A (zh) * 2017-12-07 2018-05-29 上海携程商务有限公司 异常登录的识别方法、***、存储介质和电子设备
CN110222964A (zh) * 2019-05-28 2019-09-10 阿里巴巴集团控股有限公司 一种用户账户风险防控方法、***及电子设备
CN111556059A (zh) * 2020-04-29 2020-08-18 深圳壹账通智能科技有限公司 异常检测方法、异常检测装置及终端设备

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103152323A (zh) * 2013-01-29 2013-06-12 深圳市深信服电子科技有限公司 控制客户端网络访问行为的方法及***
CN104320375A (zh) * 2014-08-28 2015-01-28 福建天晴数码有限公司 一种防止非法注册的方法和装置
CN104935578A (zh) * 2015-05-04 2015-09-23 广州唯品会信息科技有限公司 网站恶意攻击防范方法和***
CN105262760A (zh) * 2015-10-30 2016-01-20 北京奇虎科技有限公司 一种防止恶意访问登录/注册接口的行为的方法和装置
CN108092975A (zh) * 2017-12-07 2018-05-29 上海携程商务有限公司 异常登录的识别方法、***、存储介质和电子设备
CN110222964A (zh) * 2019-05-28 2019-09-10 阿里巴巴集团控股有限公司 一种用户账户风险防控方法、***及电子设备
CN111556059A (zh) * 2020-04-29 2020-08-18 深圳壹账通智能科技有限公司 异常检测方法、异常检测装置及终端设备

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111191925A (zh) * 2019-12-30 2020-05-22 南京领行科技股份有限公司 数据处理方法、装置、设备和存储介质
CN111191925B (zh) * 2019-12-30 2022-06-10 南京领行科技股份有限公司 数据处理方法、装置、设备和存储介质
CN113691541A (zh) * 2021-08-25 2021-11-23 成都佐沃拉科技有限公司 一种基于区块链的注册验证方法及***
CN113691541B (zh) * 2021-08-25 2023-03-14 成都佐沃拉科技有限公司 一种基于区块链的注册验证方法及***
CN113837303A (zh) * 2021-09-29 2021-12-24 中国联合网络通信集团有限公司 一种黑产用户识别方法、tee节点及计算机可读存储介质
CN114329431A (zh) * 2021-12-28 2022-04-12 四川启睿克科技有限公司 一种基于移动设备多重特征检测的新用户验证方法
CN114329431B (zh) * 2021-12-28 2024-05-31 四川启睿克科技有限公司 一种基于移动设备多重特征检测的新用户验证方法
CN117609974A (zh) * 2024-01-24 2024-02-27 普利泽信(滨州)科技咨询中心 一种用于技术交易平台的服务管理***及方法
CN117609974B (zh) * 2024-01-24 2024-04-19 普利泽信(滨州)科技咨询中心 一种用于技术交易平台的服务管理***及方法

Also Published As

Publication number Publication date
CN113014566B (zh) 2022-03-25

Similar Documents

Publication Publication Date Title
CN113014566B (zh) 恶意注册的检测方法、装置、计算机可读介质及电子设备
CN111401558B (zh) 数据处理模型训练方法、数据处理方法、装置、电子设备
CN111371767B (zh) 恶意账号识别方法、恶意账号识别装置、介质及电子设备
CN111681091B (zh) 基于时间域信息的金融风险预测方法、装置及存储介质
CN109831459B (zh) 安全访问的方法、装置、存储介质和终端设备
CN114330499A (zh) 分类模型的训练方法、装置、设备、存储介质及程序产品
CN115130711A (zh) 一种数据处理方法、装置、计算机及可读存储介质
CN114219971A (zh) 一种数据处理方法、设备以及计算机可读存储介质
CN110310028B (zh) 用于众包的方法和装置
CN112702410B (zh) 一种基于区块链网络的评估***、方法及相关设备
CN113935738B (zh) 交易数据处理方法、装置、存储介质及设备
CN111833115B (zh) 一种操作识别方法、装置及存储介质和服务器
CN115049397A (zh) 识别社交网络中的风险账户的方法及装置
Niu et al. Implementation of network information security monitoring system based on adaptive deep detection
CN111414609B (zh) 一种对象验证方法和装置
CN115328786A (zh) 一种基于区块链的自动化测试方法、装置和存储介质
CN116092094A (zh) 图像文本识别方法、装置、计算机可读介质及电子设备
CN114676705A (zh) 一种对话关系处理方法、计算机及可读存储介质
CN115631008A (zh) 商品推荐方法、装置、设备及介质
CN111882415A (zh) 一种质量检测模型的训练方法和相关装置
CN111582404A (zh) 内容分类方法、装置及可读存储介质
US20240185090A1 (en) Assessment of artificial intelligence errors using machine learning
Yesmin et al. Pandemic effect on education system among university students
CN110598578B (zh) 身份识别方法、身份识别***的训练方法、装置及设备
Zheng Intelligent Language Acquisition Model for Online Student Interaction with Educators Using 6G-Cyber Enhanced Wireless Network

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
REG Reference to a national code

Ref country code: HK

Ref legal event code: DE

Ref document number: 40050664

Country of ref document: HK

GR01 Patent grant
GR01 Patent grant