CN114254691A - 基于主动识别及智能监测的多渠道运营风控方法 - Google Patents

基于主动识别及智能监测的多渠道运营风控方法 Download PDF

Info

Publication number
CN114254691A
CN114254691A CN202111303151.0A CN202111303151A CN114254691A CN 114254691 A CN114254691 A CN 114254691A CN 202111303151 A CN202111303151 A CN 202111303151A CN 114254691 A CN114254691 A CN 114254691A
Authority
CN
China
Prior art keywords
data
wind control
control method
method based
channel operation
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202111303151.0A
Other languages
English (en)
Inventor
曹世龙
蔡颖凯
王一哲
付瀚臣
刘鑫
穆蓉
许晶晶
韩昕檀
赵千乔
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Marketing Service Center Of State Grid Liaoning Electric Power Co ltd
State Grid Corp of China SGCC
Original Assignee
Marketing Service Center Of State Grid Liaoning Electric Power Co ltd
State Grid Corp of China SGCC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Marketing Service Center Of State Grid Liaoning Electric Power Co ltd, State Grid Corp of China SGCC filed Critical Marketing Service Center Of State Grid Liaoning Electric Power Co ltd
Priority to CN202111303151.0A priority Critical patent/CN114254691A/zh
Publication of CN114254691A publication Critical patent/CN114254691A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/24Classification techniques
    • G06F18/241Classification techniques relating to the classification model, e.g. parametric or non-parametric approaches
    • G06F18/2413Classification techniques relating to the classification model, e.g. parametric or non-parametric approaches based on distances to training or reference patterns
    • G06F18/24147Distances to closest patterns, e.g. nearest neighbour classification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/23Clustering techniques
    • G06F18/232Non-hierarchical techniques
    • G06F18/2321Non-hierarchical techniques using statistics or function optimisation, e.g. modelling of probability density functions
    • G06F18/23213Non-hierarchical techniques using statistics or function optimisation, e.g. modelling of probability density functions with fixed number of clusters, e.g. K-means clustering
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/004Artificial life, i.e. computing arrangements simulating life
    • G06N3/006Artificial life, i.e. computing arrangements simulating life based on simulated virtual individual or collective life forms, e.g. social simulations or particle swarm optimisation [PSO]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection

Landscapes

  • Engineering & Computer Science (AREA)
  • Data Mining & Analysis (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Evolutionary Computation (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Artificial Intelligence (AREA)
  • General Physics & Mathematics (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Evolutionary Biology (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Computing Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • Biophysics (AREA)
  • Computational Linguistics (AREA)
  • General Health & Medical Sciences (AREA)
  • Molecular Biology (AREA)
  • Biomedical Technology (AREA)
  • Mathematical Physics (AREA)
  • Software Systems (AREA)
  • Probability & Statistics with Applications (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明提供一种基于主动识别及智能监测的多渠道运营风控方法,通过计算机构建:欠采样模块和智能分析模块。其中,欠采样模块负责对输入的数据进行抽检,判断是否存在数据异常。当发现数据异常时,将数据转入智能分析模块进行核验。智能分析模块,负责对输入的数据进行复核。采用该方法,在人工与智能中有着较为平衡、高效的处理机制。通过对网络流量、主要流特征等进行双重监控,在不过多增加硬件资源与消耗的前提下,进行多重检索,进而索性异常行为、判别风险,以达到较好的风控效果。

Description

基于主动识别及智能监测的多渠道运营风控方法
技术领域
本发明涉及网络安全领域,尤其是针对网络数据作假,包括但不限于恶意推广流量行为、黑产团伙行为、活动作弊行为、恶意排名行为等,具体涉及基于主动识别及智能监测的多渠道运营风控方法。
背景技术
随着网络的高速发展,针对网民所浏览信息的恶意修改、攻击、篡改行为日益多样性,其典型的有恶意推广流量行为、黑产团伙行为、活动作弊行为、恶意排名行为等。
这些躲在网络后面的黑客,利用网络的漏洞,利用作弊、违规甚至违法的手段,或在短时间让数据排名靠前,或盗取用户的网络信息,或安装恶意软件,或发送虚假购物、中奖、招聘信息等等。
可以说,随着网络设备的功能复杂、网络带宽的增宽、网络工具的丰富化,导致针对网络的风控危险日益增大,其隐蔽性、诱导性、技术性让风控管理的难度也与日俱增,不论人工、智能、还是两者相结合的防控,都面临巨大的压力。
但网络安全与风控问题,又是不可规避的客观现实问题,如何坚守并维持好互联网的安全秩序,提高网络信息的质量,将虚假信息从大量的网络资源中检测出来具有非常重要的现实意义。
发明内容
针对上文所述的问题,本发明提供一种基于主动识别及智能监测的多渠道运营风控方法。
采用该方法,在人工与智能中有着较为平衡、高效的处理机制。
通过对网络流量、主要流特征等进行双重监控,在不过多增加硬件资源与消耗的前提下,进行多重检索,进而索性异常行为、判别风险,以达到较好的风控效果。
本发明具体如下:
基于主动识别及智能监测的多渠道运营风控方法,通过计算机构建:欠采样模块和智能分析模块。其中,欠采样模块负责对输入的数据进行抽检,判断是否存在数据异常。当发现数据异常时,将数据转入智能分析模块进行核验。智能分析模块,负责对输入的数据进行复核。
所述欠采样模块,是在针对所指定的最近邻样本点距离进行决策的同时,关注样本不均衡所导致的数据效果不好,克服噪声点影响的大的问题。欠采样模块,具体包括:网络流量数据采集和预处理子模块、基于监督学习分类模型构建子模块、基于KNN半监督学习标签修正子模块、模型更新子模块。
所述智能分析模块,被欠采样模块激活后,按如下步骤对数据进行核验:
步骤1:数据集平衡处理:设在数据集中,被标注为类别C1的样本数有k1个,被标注为类别C2的样本数有k2个。前述的数据集中每个样本都代表一d个维的向量,采用k-meams算法对数据集平衡处理,获得k个聚类簇。
如果一个样本越靠近聚类中心,那么这个样本就越能代表该聚类的特性。假设Ci聚类含有ni个样本,i取1、2、……k。
将按比例从聚类Ci中选取ni*k2/k1个离聚类中心wi最近的样本。最终获得N个类别为C1的样本,此时类别为C1的样本个数将与类别为C2的样本个数保持平衡。
步骤2:特征选择:首先从原始特征集合中产生一个特征子集,然后采用评价函数对该特征子集进行评价,最后将评价结果与停止准则进行比较,如果评价结果满足停止准则,则输出特征子集并对特征子集进行验证,否则继续产生下一个特征子集,继续对特征子集进行评价。本步骤采用的评价公式为:
Figure BDA0003339113050000021
其中,A为特征,C为类别,H(C)表示整个分类***的信息熵,n表示该分类***的类别数,P(Ci)表示类别为Ci的样本比例,m表示特征A的取值个数,P(Ci∣A=Aj)表示在特征A取值为Aj条件下属于类别Ci的概率。
步骤3:假设给定集合S、特征A和断点T,由断点T将特征A的取值集合S划分为两个集合S1和S2。其中,在S1中的A的取值小于等于T,在S2中的A的取值大于T。则可以采用特征A的加权信息熵Entropy(A,T;S)来计算集合S的信息熵,具体公式为:
Figure BDA0003339113050000031
即获取集合S被断点T划分后的信息熵。
再对特征A在子集S1和S2中继续循环进行离散化处理,获得:
IG(A,T;S)=Entropy(S)-Entropy(A,T;S)
Figure BDA0003339113050000032
Figure BDA0003339113050000033
此时信息增益IG(A,T;S)的值小于阈值δ。上式中,N表示在集合S中的样本个数;k表示在集合S中包含的类别个数,ki表示在集合Si中包含的类别个数。
步骤4:采用蚁群优化的对引起数据异常的行为进行智能判别是否为作弊行为。所述的作弊行为恶意推广流量行为、黑产团伙行为、活动作弊行为。
在蚂蚁算法的分类规则形成过程中,蚂蚁通过添加条件项到分类规则前件中,并且条件项被添加到规则前件中也是由概率选择函数Pij确定。
Figure BDA0003339113050000034
其中,ηij表示条件项termij的启发式函数值,扂发式函数值ηij越大,条件项termij对分类***的贡献越大,因此该条件项被选中添加到分类规则前件中的概率也越大。τij(t)表示在第t次迭代过程中条件项termij的信息素。a表示特征的个数,如果特征Ai没有被当前蚂蚁使用过,那么xi将被设置为1。否则,xi将被设置为0,bi表示第i个特征的取值个数。termij表示条件项Ai=Vij,其中,Ai表示第i个特征,Vij表示第i个特征的第j个取值。概率选择函数Pij即为条件项termij被蚂蚁选中并添加到分类规则前件中的概率。
将作弊网站相关联的条件项在训练集中的比例作为启发信息指导蚂蚁寻找最优条件项组合构建分类规则。条件项termij的启发式函数ηij为:
Figure BDA0003339113050000041
其中,|Tij|表示条件项termij在整个训练集中出现的频率,∣spam_class Tij∣表示条件项termij在作弊网站训练集中出现的频率,两者呈正比例关系的,因此蚂蚊会优先选择与作弊网站关联程度较高的条件项添加到分类规则前件中。随着迭代次数的增加以及信息素的更新,蚂蚁将会逐渐发现与正常网站相关联的分类检测规则。
步骤5:将步骤4获得的结果输出,由人工再进行综合判断,确认是否导致数据异常的行为是违规行为。
有益的技术效果
本发明的工作效率高,采用KNN半监督学习算法与蚁群学习算法的结合,通过少量数据监控数据的波动与异常,再用蚁群优化算法核实并找出异常可能的发生点,不但适用于基于链接的检测技术,还顾忌了基于内容的检测技术,适用于多种网络风险场合。
本发明既顾及人工智能的效率,也重视人工经验的重要价值。采用本方法能通过软件训练逐渐提升人工智能的准确性与及时性。
本发明能克服样本点不足所导致的人工智能的学习偏差,通过后期的训练能够更好地提升设备的普适性。
附图说明
图1为本发明的流程框图。
图2为图1中欠采样模块的流程图
图3为图1中智能分析模块的流程图。
具体实施方式
现结合附图详细说明本发明的技术特点。
参见图1,基于主动识别及智能监测的多渠道运营风控方法,通过计算机构建:欠采样模块和智能分析模块。其中,欠采样模块负责对输入的数据进行抽检,判断是否存在数据异常。当发现数据异常时,将数据转入智能分析模块进行核验。智能分析模块,负责对输入的数据进行复核。
参见图2,所述欠采样模块,是在针对所指定的最近邻样本点距离进行决策的同时,关注样本不均衡所导致的数据效果不好,克服噪声点影响的大的问题。
欠采样模块,具体包括:网络流量数据采集和预处理子模块、基于监督学习分类模型构建子模块、基于KNN半监督学习标签修正子模块、模型更新子模块。
进一步说,网络流量数据采集和预处理子模块负责采集的网络流量数据。前述网络流量数据的主要流特征应包括:源IP地址、协议类型、字节数等特征。
该子模块还负责将上述网络流量数据进行归一化处理,
Figure BDA0003339113050000051
其中,x为样本属性值,xmin为该属性的最小值,xmax为该属性的最大值,xscale为归一化处理的数据。经过归一化处理的上述数据称为“标签数据”。
进一步说,在基于监督学习分类模型构建子模块中,选取“标签数据”作为训练数据,然后选择合适的分类模型进行训练。在模型训练过程中对数据集进行划分,随机抽取部分数据用于验证,模型在选择过程中利用交叉验证方法训练出“初始分类模型”,该“初始分类模型”即为最佳的网络流量。“初始分类模型”的集合即为“初始分类数据集”。通过该步骤以提高分类模型的精度。
进一步说,基于KNN半监督学习标签修正子模块,负责在不增大人工参与量的前提下,低损耗地检其所测出的异常流量数据是否达到指定阈值时:如未达到阈值,则继续监控。反之,执行数据标签修正操作。具体为:
1)按比例抽取“标签数据”中的一部分数据进行人工标记,随后放回数据集中。
2)首先,抽取数据集中的数据,将流量特征重要性加入到KNN决策中,计算样本间加权欧氏距离。然后,使用Self-Training方法完成数据集的分类。最后,利用十折交叉验证选取最佳的近邻数K。获得“修正后的分类数据”。获得“修正后的分类数据”的聚合即为获得“修正后的分类数据集”。
进一步说,模型更新子模块,按如下步骤操作:
1)将“初始分类数据集”和“修正后的分类数据集”进行对比,找出数据分类标记不同的地方后,再由人工核实并输入至“初始分类数据集”中,此时称之为“人工核验更新后的分类数据集”。
2)对“人工核验更新后的分类数据集”中的数据集进行训练,得到“人工核验更新后的分类模型”。
3)将“初始分类模型”与“人工核验更新后的分类模型”的分类进度进行比对:
如果前者进度高于后者,则增加人工标记数据的比例。
反之,舍弃“初始分类模型”,采用“人工核验更新后的分类模型”。
参见图3,智能分析模块被欠采样模块激活后,按如下步骤对数据进行核验:
步骤1:数据集平衡处理:设在数据集中,被标注为类别C1的样本数有k1个,被标注为类别C2的样本数有k2个。前述的数据集中每个样本都代表一d个维的向量,采用k-meams算法对数据集平衡处理,获得k个聚类簇。
如果一个样本越靠近聚类中心,那么这个样本就越能代表该聚类的特性。假设Ci聚类含有ni个样本,i取1、2、……k。
将按比例从聚类Ci中选取ni*k2/k1个离聚类中心wi最近的样本。最终获得N个类别为C1的样本,此时类别为C1的样本个数将与类别为C2的样本个数保持平衡。
步骤2:特征选择:首先从原始特征集合中产生一个特征子集,然后采用评价函数对该特征子集进行评价,最后将评价结果与停止准则进行比较,如果评价结果满足停止准则,则输出特征子集并对特征子集进行验证,否则继续产生下一个特征子集,继续对特征子集进行评价。本步骤采用的评价公式为:
Figure BDA0003339113050000071
其中,A为特征,C为类别,H(C)表示整个分类***的信息熵,n表示该分类***的类别数,P(Ci)表示类别为Ci的样本比例,m表示特征A的取值个数,P(Ci∣A=Aj)表示在特征A取值为Aj条件下属于类别Ci的概率。
步骤3:假设给定集合S、特征A和断点T,由断点T将特征A的取值集合S划分为两个集合S1和S2。其中,在S1中的A的取值小于等于T,在S2中的A的取值大于T。则可以采用特征A的加权信息熵Entropy(A,T;S)来计算集合S的信息熵,具体公式为:
Figure BDA0003339113050000072
即获取集合S被断点T划分后的信息熵。
再对特征A在子集S1和S2中继续循环进行离散化处理,获得:
IG(A,T;S)=Entropy(S)-Entropy(A,T;S)
Figure BDA0003339113050000073
Figure BDA0003339113050000074
此时信息增益IG(A,T;S)的值小于阈值δ。上式中,N表示在集合S中的样本个数;k表示在集合S中包含的类别个数,ki表示在集合Si中包含的类别个数。
步骤4:采用蚁群优化的对引起数据异常的行为进行智能判别是否为作弊行为。所述的作弊行为恶意推广流量行为、黑产团伙行为、活动作弊行为。
在蚂蚁算法的分类规则形成过程中,蚂蚁通过添加条件项到分类规则前件中,并且条件项被添加到规则前件中也是由概率选择函数Pij确定。
Figure BDA0003339113050000075
其中,ηij表示条件项termij的启发式函数值,扂发式函数值ηij越大,条件项termij对分类***的贡献越大,因此该条件项被选中添加到分类规则前件中的概率也越大。τij(t)表示在第t次迭代过程中条件项termij的信息素。a表示特征的个数,如果特征Ai没有被当前蚂蚁使用过,那么xi将被设置为1。否则,xi将被设置为0,bi表示第i个特征的取值个数。termij表示条件项Ai=Vij,其中,Ai表示第i个特征,Vij表示第i个特征的第j个取值。概率选择函数Pij即为条件项termij被蚂蚁选中并添加到分类规则前件中的概率。
将作弊网站相关联的条件项在训练集中的比例作为启发信息指导蚂蚁寻找最优条件项组合构建分类规则。条件项termij的启发式函数ηij为:
Figure BDA0003339113050000081
其中,|Tij|表示条件项termij在整个训练集中出现的频率,∣spam_class Tij∣表示条件项termij在作弊网站训练集中出现的频率,两者呈正比例关系的,因此蚂蚊会优先选择与作弊网站关联程度较高的条件项添加到分类规则前件中。随着迭代次数的增加以及信息素的更新,蚂蚁将会逐渐发现与正常网站相关联的分类检测规则。
步骤5:将步骤4获得的结果输出,由人工再进行综合判断,确认是否导致数据异常的行为是违规行为。

Claims (10)

1.基于主动识别及智能监测的多渠道运营风控方法,其特征在于:通过计算机构建:欠采样模块和智能分析模块;其中,欠采样模块负责对输入的数据进行抽检,判断是否存在数据异常;当发现数据异常时,将数据转入智能分析模块进行核验;智能分析模块,负责对输入的数据进行复核。
2.根据权利要求1所述的基于主动识别及智能监测的多渠道运营风控方法,其特征在于:所述欠采样模块,是在针对所指定的最近邻样本点距离进行决策的同时,关注样本不均衡所导致的数据效果不好,克服噪声点影响的大的问题。
3.根据权利要求2所述的基于主动识别及智能监测的多渠道运营风控方法,其特征在于:网络流量数据采集和预处理子模块负责采集的网络流量数据;前述网络流量数据的主要流特征应包括:源IP地址、协议类型、字节数等特征;
该子模块还负责将上述网络流量数据进行归一化处理,记xscale为归一化处理的数据;经过归一化处理的上述数据称为“标签数据”。
4.根据权利要求2所述的基于主动识别及智能监测的多渠道运营风控方法,其特征在于:在基于监督学习分类模型构建子模块中,选取“标签数据”作为训练数据,然后选择合适的分类模型进行训练;在模型训练过程中对数据集进行划分,随机抽取部分数据用于验证,模型在选择过程中利用交叉验证方法训练出“初始分类模型”。
5.根据权利要求2所述的基于主动识别及智能监测的多渠道运营风控方法,其特征在于:基于KNN半监督学习标签修正子模块,负责在不增大人工参与量的前提下,低损耗地检其所测出的异常流量数据是否达到指定阈值时:如未达到阈值,则继续监控;反之,执行数据标签修正操作。
6.根据权利要求1所述的基于主动识别及智能监测的多渠道运营风控方法,其特征在于:能分析模块被欠采样模块激活后,依次进行:数据集平衡处理;特征选择;离散化处理;采用蚁群优化的方法进行智能识别;输出结果。
7.根据权利要求6所述的基于主动识别及智能监测的多渠道运营风控方法,其特征在于:步骤1的具体步骤为:数据集平衡处理:设在数据集中,被标注为类别C1的样本数有k1个,被标注为类别C2的样本数有k2个;前述的数据集中每个样本都代表一d个维的向量,采用k-meams算法对数据集平衡处理,获得k个聚类簇;
如果一个样本越靠近聚类中心,那么这个样本就越能代表该聚类的特性;假设Ci聚类含有ni个样本,i取1、2、……k;
将按比例从聚类Ci中选取ni*k2/k1个离聚类中心wi最近的样本;最终获得N个类别为C1的样本,此时类别为C1的样本个数将与类别为C2的样本个数保持平衡。
8.根据权利要求6所述的基于主动识别及智能监测的多渠道运营风控方法,其特征在于:步骤2所述的“特征选择”的具体步骤为:首先从原始特征集合中产生一个特征子集,然后采用评价函数对该特征子集进行评价,最后将评价结果与停止准则进行比较,如果评价结果满足停止准则,则输出特征子集并对特征子集进行验证,否则继续产生下一个特征子集,继续对特征子集进行评价;本步骤采用的评价公式为:
Figure FDA0003339113040000021
其中,A为特征,C为类别,H(C)表示整个分类***的信息熵,n表示该分类***的类别数,P(Ci)表示类别为Ci的样本比例,m表示特征A的取值个数,P(Ci∣A=Aj)表示在特征A取值为Aj条件下属于类别Ci的概率。
9.根据权利要求6所述的基于主动识别及智能监测的多渠道运营风控方法,其特征在于:步骤3的具体步骤为:假设给定集合S、特征A和断点T,由断点T将特征A的取值集合S划分为两个集合S1和S2;其中,在S1中的A的取值小于等于T,在S2中的A的取值大于T;则可以采用特征A的加权信息熵Entropy(A,T;S)来计算集合S的信息熵,具体公式为:
Figure FDA0003339113040000022
即获取集合S被断点T划分后的信息熵;
再对特征A在子集S1和S2中继续循环进行离散化处理,获得:
IG(A,T;S)=Entropy(S)-Entropy(A,T;S)
Figure FDA0003339113040000031
Figure FDA0003339113040000032
此时信息增益IG(A,T;S)的值小于阈值δ;上式中,N表示在集合S中的样本个数;k表示在集合S中包含的类别个数,ki表示在集合Si中包含的类别个数。
10.根据权利要求6所述的基于主动识别及智能监测的多渠道运营风控方法,其特征在于:步骤4的具体步骤为:采用蚁群优化的对引起数据异常的行为进行智能判别是否为作弊行为;所述的作弊行为恶意推广流量行为、黑产团伙行为、活动作弊行为;
在蚂蚁算法的分类规则形成过程中,蚂蚁通过添加条件项到分类规则前件中,并且条件项被添加到规则前件中也是由概率选择函数Pij确定;
Figure FDA0003339113040000033
概率选择函数Pij即为条件项termij被蚂蚁选中并添加到分类规则前件中的概率;
将作弊网站相关联的条件项在训练集中的比例作为启发信息指导蚂蚁寻找最优条件项组合构建分类规则;条件项termij的启发式函数ηij为:
Figure FDA0003339113040000034
其中,|Tij|表示条件项termij在整个训练集中出现的频率,|spam_class Tij|表示条件项termij在作弊网站训练集中出现的频率,两者呈正比例关系的,因此蚂蚊会优先选择与作弊网站关联程度较高的条件项添加到分类规则前件中;随着迭代次数的增加以及信息素的更新,蚂蚁将会逐渐发现与正常网站相关联的分类检测规则。
CN202111303151.0A 2021-11-05 2021-11-05 基于主动识别及智能监测的多渠道运营风控方法 Pending CN114254691A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111303151.0A CN114254691A (zh) 2021-11-05 2021-11-05 基于主动识别及智能监测的多渠道运营风控方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111303151.0A CN114254691A (zh) 2021-11-05 2021-11-05 基于主动识别及智能监测的多渠道运营风控方法

Publications (1)

Publication Number Publication Date
CN114254691A true CN114254691A (zh) 2022-03-29

Family

ID=80790482

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111303151.0A Pending CN114254691A (zh) 2021-11-05 2021-11-05 基于主动识别及智能监测的多渠道运营风控方法

Country Status (1)

Country Link
CN (1) CN114254691A (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114757599A (zh) * 2022-06-15 2022-07-15 武汉极意网络科技有限公司 一种基于额外成本的流量质量的度量方法
CN116629709A (zh) * 2023-07-21 2023-08-22 国网山东省电力公司青岛市即墨区供电公司 一种供电指标的智能化分析报警***

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114757599A (zh) * 2022-06-15 2022-07-15 武汉极意网络科技有限公司 一种基于额外成本的流量质量的度量方法
CN116629709A (zh) * 2023-07-21 2023-08-22 国网山东省电力公司青岛市即墨区供电公司 一种供电指标的智能化分析报警***
CN116629709B (zh) * 2023-07-21 2023-10-20 国网山东省电力公司青岛市即墨区供电公司 一种供电指标的智能化分析报警***

Similar Documents

Publication Publication Date Title
Wang et al. HAST-IDS: Learning hierarchical spatial-temporal features using deep neural networks to improve intrusion detection
CN108632279B (zh) 一种基于网络流量的多层异常检测方法
CN109194612B (zh) 一种基于深度置信网络和svm的网络攻击检测方法
Saxena et al. Intrusion detection in KDD99 dataset using SVM-PSO and feature reduction with information gain
Hu et al. Adaboost-based algorithm for network intrusion detection
CN101582813B (zh) 基于分布式迁移网络学习的入侵检测***及其方法
Zargari et al. Feature Selection in the Corrected KDD-dataset
CN111259219B (zh) 恶意网页识别模型建立方法、识别方法及***
CN114254691A (zh) 基于主动识别及智能监测的多渠道运营风控方法
CN110149347B (zh) 利用拐点半径实现动态自适应聚类的网络入侵检测方法
CN110519228B (zh) 一种黑产场景下恶意云机器人的识别方法及***
Jayakumar et al. Intrusion detection using artificial neural networks with best set of features.
Brifcani et al. Intrusion detection and attack classifier based on three techniques: a comparative study
Das et al. A comprehensive analysis of accuracies of machine learning algorithms for network intrusion detection
CN114374541A (zh) 一种基于强化学习的异常网络流量检测器生成方法
CN113783852B (zh) 一种基于神经网络的智能合约庞氏骗局检测算法
CN110290101B (zh) 智能电网环境中基于深度信任网络的关联攻击行为识别方法
BOUIJIJ et al. Machine learning algorithms evaluation for phishing urls classification
CN116962089B (zh) 一种针对信息安全的网络监测方法及***
Vu et al. Handling imbalanced data in intrusion detection systems using generative adversarial networks
CN117236699A (zh) 一种基于大数据分析的网络风险识别方法及***
Punitha et al. A feature reduction intrusion detection system using genetic algorithm
CN114936615B (zh) 一种基于表征一致性校对的小样本日志信息异常检测方法
Qin et al. ADSAD: An unsupervised attention-based discrete sequence anomaly detection framework for network security analysis
Liu et al. A network anomaly detection algorithm based on natural neighborhood graph

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication