CN114499966A - 诈骗流量聚合分析方法、装置、电子设备及存储介质 - Google Patents

诈骗流量聚合分析方法、装置、电子设备及存储介质 Download PDF

Info

Publication number
CN114499966A
CN114499966A CN202111612908.4A CN202111612908A CN114499966A CN 114499966 A CN114499966 A CN 114499966A CN 202111612908 A CN202111612908 A CN 202111612908A CN 114499966 A CN114499966 A CN 114499966A
Authority
CN
China
Prior art keywords
fraud
asset information
asset
group
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202111612908.4A
Other languages
English (en)
Inventor
陈业炫
刘姗姗
任昌伟
程远
李锋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qi'an Pangu Shanghai Information Technology Co ltd
Original Assignee
Qi'an Pangu Shanghai Information Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qi'an Pangu Shanghai Information Technology Co ltd filed Critical Qi'an Pangu Shanghai Information Technology Co ltd
Priority to CN202111612908.4A priority Critical patent/CN114499966A/zh
Publication of CN114499966A publication Critical patent/CN114499966A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/903Querying
    • G06F16/90335Query processing
    • G06F16/90344Query processing by using string matching techniques
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/906Clustering; Classification
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • G06Q50/10Services
    • G06Q50/26Government or public services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Business, Economics & Management (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Tourism & Hospitality (AREA)
  • Data Mining & Analysis (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computational Linguistics (AREA)
  • General Health & Medical Sciences (AREA)
  • Development Economics (AREA)
  • Educational Administration (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Economics (AREA)
  • Computing Systems (AREA)
  • Human Resources & Organizations (AREA)
  • Marketing (AREA)
  • Primary Health Care (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本发明提供一种诈骗流量聚合分析方法、装置、电子设备及存储介质,所述方法包括:获取诈骗流量日志;其中,所述诈骗流量日志为访问诈骗网站后台的流量日志;从所述诈骗流量日志中提取第一资产信息,将所述第一资产信息与预存的第二资产信息进行比对;在所述第一资产信息与所述第二资产信息存在交集的情况下,将所述诈骗流量日志所对应的诈骗团伙确定为第一诈骗团伙,将所述第一资产信息与所述第二资产信息相关联,并将所述第一资产信息保存到所述第一诈骗团伙的资产信息集合中。本发明实施例提供的诈骗流量聚合分析方法、装置、电子设备及存储介质,实现了对诈骗团伙的精准定位,有利于对其进行有效打击。

Description

诈骗流量聚合分析方法、装置、电子设备及存储介质
技术领域
本发明涉及数据监控技术领域,尤其涉及一种诈骗流量聚合分析方法、装置、电子设备及存储介质。
背景技术
当前涉网犯罪诈骗案件中,单一作案数逐渐呈下降趋势,团伙作案占绝大多数,而当前团伙作案具有如下特点:同时管理多个诈骗网站;团伙内交叉管理诈骗网站;会有技术团队利用统一的后台支持维护诈骗网站。
现有针对诈骗防范的***依然停留在通过单点搜索或案件举报对诈骗者进行记录与分析,最终只能知道某个诈骗者的信息,无法发现整个诈骗团伙所使用过的更多资产信息,无法高效突破诈骗案件。所以如何基于当前涉网诈骗的特点找到高价值可打击的诈骗团伙,将成为一个值得解决的难题。
发明内容
本发明提供一种诈骗流量聚合分析方法、装置、电子设备及存储介质,用以解决现有技术中存在的技术问题。
本发明提供一种诈骗流量聚合分析方法,包括:获取诈骗流量日志;其中,所述诈骗流量日志为访问诈骗网站后台的流量日志;
从所述诈骗流量日志中提取第一资产信息,将所述第一资产信息与预存的第二资产信息进行比对;其中,资产信息包括多个资产项信息;
在所述第一资产信息与所述第二资产信息存在交集的情况下,将所述诈骗流量日志所对应的诈骗团伙确定为第一诈骗团伙,将所述第一资产信息与所述第二资产信息相关联,并将所述第一资产信息保存到所述第一诈骗团伙的资产信息集合中;其中,所述第一诈骗团伙为第二资产信息所对应的诈骗团伙。
根据本发明提供的一种诈骗流量聚合分析方法,所述方法还包括:
在所述第一资产信息与所述第二资产信息之间不存在交集的情况下,将所述诈骗流量日志所对应的诈骗团伙确定为新增的第二诈骗团伙,将第一资产信息保存到所述第二诈骗团伙的资产信息集合中。
根据本发明提供的一种诈骗流量聚合分析方法,所述资产项信息包括设备资产项信息与诈骗网站资产项信息;其中,所述设备资产项信息包括国际移动设备识别码与手机号码中的至少一项,所述诈骗网站资产项信息包括诈骗网站网址、诈骗网站域名、诈骗网站IP地址中的至少一项。
根据本发明提供的一种诈骗流量聚合分析方法,所述获取诈骗流量日志,包括:通过网站子串模板,从互联网访问流量中获取诈骗流量日志。
根据本发明提供的一种诈骗流量聚合分析方法,所述从所述诈骗流量日志中提取第一资产信息,包括:基于正则匹配从所述诈骗流量日志中提取第一资产信息。
根据本发明提供的一种诈骗流量聚合分析方法,所述方法还包括:
基于第三诈骗团伙的资产信息集合中的第三资产信息,在多个已被确认的诈骗团伙的资产信息集合中查找与所述第三资产信息存在交集的资产信息;其中,所述第三诈骗团伙为已被确认的任意一个诈骗团伙;在第三资产信息与第四资产信息存在交集的情况下,将第四诈骗团伙与第三诈骗团伙归为同一诈骗团伙,将所述第三资产信息与所述第四资产信息相关联,将第四诈骗团伙的资产信息集合与第三诈骗团伙的资产信息集合合并;其中,所述第四诈骗团伙为第四资产信息所对应的诈骗团伙。
根据本发明提供的一种诈骗流量聚合分析方法,所述方法还包括:
基于第五诈骗团伙的资产信息集合中的资产信息,建立以资产项信息为节点、以资产项信息之间的关联关系为边的连通关系图;其中,所述第五诈骗团伙为已确定的任意一个诈骗团伙;所述节点的节点样式是根据资产项信息的类型确定的;
根据所述连通关系图,确定与任意一个节点相连通的其他节点的数量;
根据与任意一个节点相连通的其他节点的数量确定所述任意一个节点的大小;
展示所述连通关系图中的指定节点以及与所述指定节点相连通的其他节点的详细信息。
本发明还提供一种诈骗流量聚合分析装置,包括:
获取模块,用于获取诈骗流量日志;其中,所述诈骗流量日志为访问诈骗网站后台的流量日志;
比对模块,用于从所述诈骗流量日志中提取第一资产信息,将所述第一资产信息与预存的第二资产信息进行比对;其中,资产信息包括多个资产项信息;
关联模块,用于在所述第一资产信息与所述第二资产信息存在交集的情况下,将所述诈骗流量日志所对应的诈骗团伙确定为第一诈骗团伙,将所述第一资产信息与所述第二资产信息相关联,并将所述第一资产信息保存到所述第一诈骗团伙的资产信息集合中;其中,所述第一诈骗团伙为第二资产信息所对应的诈骗团伙。
本发明还提供一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现如上述任一种所述诈骗流量聚合分析方法的步骤。
本发明还提供一种非暂态计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现如上述任一种所述诈骗流量聚合分析方法的步骤。
本发明提供的诈骗流量聚合分析方法、装置、电子设备及存储介质,通过获取诈骗网站后台的流量日志,并从该流量日志中提取出资产信息与预存资产信息进行比对,基于比对结果对诈骗团伙进行关联识别,基于以上过程,实现了对诈骗团伙的精准定位,有利于基于该定位信息实现对诈骗团伙的高效精准打击。
附图说明
为了更清楚地说明本发明或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明提供的诈骗流量聚合分析方法的流程示意图之一;
图2是本发明提供的同域名团伙示意图;
图3是本发明提供的邻居抽样处理的示意图;
图4是本发明提供的权重放大处理的示意图;
图5是本发明提供的诈骗流量聚合分析方法的流程示意图之二;
图6是本发明提供的诈骗流量聚合分析装置的结构示意图;
图7是本发明提供的电子设备的结构示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将结合本发明中的附图,对本发明中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
图1是本发明提供的诈骗流量聚合分析方法的流程示意图之一,如图1所示,所述方法包括:
S110,获取诈骗流量日志;其中,所述诈骗流量日志为访问诈骗网站后台的流量日志;
S120,从所述诈骗流量日志中提取第一资产信息,将所述第一资产信息与预存的第二资产信息进行比对;其中,资产信息包括多个资产项信息;
S130,在所述第一资产信息与所述第二资产信息存在交集的情况下,将所述诈骗流量日志所对应的诈骗团伙确定为第一诈骗团伙,将所述第一资产信息与所述第二资产信息相关联,并将所述第一资产信息保存到所述第一诈骗团伙的资产信息集合中;其中,所述第一诈骗团伙为第二资产信息所对应的诈骗团伙。
需要说明的是,诈骗团伙中的犯罪人员在对各个诈骗网站进行运行管理时需要通过操作诈骗网站后台来实现,而每当有人访问诈骗网站后台时,都会产生一条诈骗流量日志,该诈骗流量日志中包含有访问该诈骗网站后台的设备信息和被管理网站信息,即:具体通过什么设备对哪一个网站进行了管理。
基于上述操作特点,从诈骗流量日志中提取第一资产信息,此处第一资产信息即上述设备信息和被管理网站信息,将第一资产信息与***中预存的第二资产信息进行比对,第二资产信息是预存在***中的设备信息和被管理网站信息,并且第二资产信息隶属于第一诈骗团伙;当第一资产信息与第二资产信息存在交集时,说明两者之间的设备信息或被管理网站信息至少一种是相同的,此时将第一资产信息与预存的第二资产信息进行关联,并同时将第一资产信息纳入第一诈骗团伙进行保存。
举例说明,现有流量1:网站(yx.yixingjr.com)、设备号(867624033939330)、手机号码(19147318888),流量2:网站(yx.yixingjr.com)、设备号(355411071852693)、手机号码(19147317777),通过对比可以发现流量1和2中,网站的网址是相同的,所以认为是同一团伙。
本发明提供的诈骗流量聚合分析方法,通过获取诈骗网站后台的流量日志,并从该流量日志中提取出资产信息与预存资产信息进行比对,基于比对结果对诈骗团伙进行关联识别,当两个资产信息之间存在交集时,则将提取到的资产信息归为预存诈骗团伙中,并实现该资产信息与预存资产信息之间的关联,基于此,提高了各个资产信息之间的关联关系,同时充实了第一诈骗团伙中的资产信息内容,提高了对第一诈骗团伙的了解程度;实现了对诈骗团伙的精准定位,有利于基于该定位信息实现对诈骗团伙的高效精准打击。
根据本发明提供的诈骗流量聚合分析方法,在本发明中,所述方法还包括:在所述第一资产信息与所述第二资产信息之间不存在交集的情况下,将所述诈骗流量日志所对应的诈骗团伙确定为新增的第二诈骗团伙,将第一资产信息保存到所述第二诈骗团伙的资产信息集合中。
当实时获取的第一资产信息与预存的第二资产信息之间不存在交集时,说明二者之间的设备信息和被管理网站信息均不同,说明两个资产信息所对应的诈骗团伙是不一致的,此时在***中新增一个诈骗团伙,并将获取到的第一资产信息存储到该新增的诈骗团伙中。
举例说明,现有流量1:网站(xyz.yixingjr.com)、设备号(355411071852693)、手机号码(19147316666),流量2:网站(yx.yixingjr.com)、设备号(866708042094780)、手机号码(19147315555),通过对比可以发现流量1和2中,网站是不同的,所以认为是不同的团伙。
本发明提供的诈骗流量聚合分析方法,通过对提取的资产信息和预存资产信息进行比对,且当提取的资产信息与预存资产信息不一致时,将提取的资产信息保存到新增诈骗团伙中,基于此,有效划清了各个犯罪团伙之间的边界,有利于对各个犯罪团伙进行针对性打击,实现精准布控,高效处理。
根据本发明提供的诈骗流量聚合分析方法,在本发明中,所述资产项信息包括设备资产项信息与诈骗网站网址信息;其中,所述设备资产项信息包括国际移动设备识别码与手机号码中的至少一项。
需要说明的是,在网络关系中网站网址信息相当于一个网站的身份证,网站网址可以唯一性的确定网站具体指的是哪一个;国际移动设备识别码(IMEI)和手机号码互为绑定关系,也可以认为是一个实体,手机号码和网站是访问关系,所以认为,多条数据中,只要有一个因素相同,便可认为多条数据是有关系的。
本发明提供的诈骗流量聚合分析方法,通过国际移动设备识别码与手机号码实现对设备的锁定,基于网站网址实现对诈骗网站的锁定,然后通过上述各个参数之间的关联关系实现对诈骗团伙的锁定,基于此,实现了对诈骗团伙的精准定位,有利于基于该定位信息实现对诈骗团伙的高效精准打击。
根据本发明提供的诈骗流量聚合分析方法,在本发明中,通过网站子串模板,从互联网访问流量中获取诈骗流量日志。
需要说明的是,网站子串模板指的是包含在一批网站链接中的公共字符串,使用网站子串模板直接和流量日志进行匹配,包含关系即为诈骗流量日志,基于此可以从大量的互联网访问日志中获取到诈骗流量日志。
本发明提供的诈骗流量聚合分析方法,通过网站子串模板实现了对诈骗流量日志的快速精准获取。
根据本发明提供的诈骗流量聚合分析方法,在本发明中,所述从所述诈骗流量日志中提取第一资产信息,包括:基于正则匹配从所述诈骗流量日志中提取第一资产信息。
需要说明的是,正则匹配是一种字符串匹配模式,用来检查一个字符串是否含有某种子串、将匹配的子串替换或者从某个字符串中取出符合某个条件的子串;通过编写正则表达式来达到提取流量日志的目的,基于上述过程可以从大量的互联网访问日志中获取到诈骗流量日志。
本发明提供的诈骗流量聚合分析方法,通过正则匹配的方式在诈骗流量日志中实现对目标资产信息的高效精准获取。
根据本发明提供的诈骗流量聚合分析方法,在本发明中,所述方法还包括:
基于第三诈骗团伙的资产信息集合中的第三资产信息,在多个已被确认的诈骗团伙的资产信息集合中查找与所述第三资产信息存在交集的资产信息;其中,所述第三诈骗团伙为已被确认的任意一个诈骗团伙;
在第三资产信息与第四资产信息存在交集的情况下,将第四诈骗团伙与第三诈骗团伙归为同一诈骗团伙,将所述第三资产信息与所述第四资产信息相关联,将第四诈骗团伙的资产信息集合与第三诈骗团伙的资产信息集合合并;其中,所述第四诈骗团伙为第四资产信息所对应的诈骗团伙。
需要说明的是,第三资产信息包括诈骗网站的域名和IP地址,在本发明实施例中,基于“召集”思想对诈骗网站的域名和IP地址进行运行,因前述诈骗流量聚合分析时所使用的是IMEI、手机号码和诈骗网站网址之间的关联关系,在网络环境中,网站网址更上一层有IP地址和域名,所以当两个诈骗团伙中包含相同的IP地址或域名时,可以将两个诈骗团伙关联成一个,基于此扩展诈骗团伙中的元素广度,提高整个大团伙的准确性,为客户提供更多的判断依据。
图2是本发明提供的同域名团伙示意图,如图2所示,通过域名和IP,“召集”域名或IP相同的其他团伙,进行可视化到视图中。举例说明,现有流量1:网站(yx.yixingjr.com)、域名(yixingjr.com)、IP(47.244.25.119),流量2:网站(xyz.yixingjr.com)、域名(yixingjr.com)、IP(47.244.25.120),通过对比可以发现流量1和2中,域名是相同的,但是不在同一个团伙中,可以通过域名,将流量1和流量2相互“召集”到所在团伙显示,用以扩大侦查范围。
本发明提供的诈骗流量聚合分析方法,通过利用诈骗网站的域名和IP地址实现对各个诈骗团伙的进一步聚合,基于此,提高了各个诈骗团伙之间的关联度,有利于实现对更大诈骗团伙的挖掘与侦破。
根据本发明提供的诈骗流量聚合分析方法,在本发明中,所述方法还包括:
基于第五诈骗团伙的资产信息集合中的资产信息,建立以资产项信息为节点、以资产项信息之间的关联关系为边的连通关系图;其中,所述第五诈骗团伙为已确定的任意一个诈骗团伙;所述节点的节点样式是根据资产项信息的类型确定的;
根据所述连通关系图,确定与任意一个节点相连通的其他节点的数量;
根据与任意一个节点相连通的其他节点的数量确定所述任意一个节点的大小;
展示所述连通关系图中的指定节点以及与所述指定节点相连通的其他节点的详细信息。
需要说明的是,建立以资产项信息为节点,以资产项信息之间的关联关系为边的连通关系图,实际上是一种邻居抽样处理的运用,图3是本发明提供的邻居抽样处理的示意图,如图3所示,以一个元素为中心点,其周围相关元素都可以显示出来;而根据与任意一个节点相连通的其他节点的数量确定所述任意一个节点的大小实际上是一种权重放大处理的运用,图4是本发明提供的权重放大处理的示意图,如图4所示,以一个元素为例,与其相连的周围元素越多,权重越大,点就越大;基于邻居抽样处理和权重放大处理两者的运用可以更直观更明确的了解到各个资产项信息之间的关联关系,也可以进一步明确各个资产项信息在连通关系图中的比重大小。
本发明提供的诈骗流量聚合分析方法,通过邻居抽样处理和权重放大处理实现了对各个资产项信息之间关联关系的准确把握,同时也进一步明确了各个资产项信息在连通关系图中的比重大小,为后续对于诈骗团伙的侦破提供了方向。
图5是本发明提供的诈骗流量聚合分析方法的流程示意图之二,如图5所示,所述方法包括:
Step1,流量输入,即访问诈骗网站后台的流量;
Step2,管理后台流量,即获取诈骗网站后台的流量日志;
Step3,结构化流量数据,即提取诈骗网站后台流量日志中的资产信息;
Step4,通过各维度进行关联分析,即对历史流量中的资产信息与输入流量的资产信息进行比对,二者的资产信息均包括网站网址、手机号码以及设备识别号;
Step5,当比对结果为存在关联关系时,将输入流量与历史流量中的资产信息进行关联并保存;当比对结果为不存在关联关系时,在***中新增管理关系,即新增一个诈骗团伙,并将输入流量中的资产信息保存到新增诈骗团伙之中。
本发明提供的诈骗流量聚合分析方法,通过获取诈骗网站后台的流量日志,并从该流量日志中提取出资产信息与预存资产信息进行比对,基于比对结果对诈骗团伙进行关联识别,基于以上过程,实现了对诈骗团伙的精准定位,有利于基于该定位信息实现对诈骗团伙的高效精准打击。
图6是本发明提供的诈骗流量聚合分析装置的结构示意图,如图6示,所述装置包括:
获取模块610,用于获取诈骗流量日志;其中,所述诈骗流量日志为访问诈骗网站后台的流量日志;
比对模块620,用于从所述诈骗流量日志中提取第一资产信息,将所述第一资产信息与预存的第二资产信息进行比对;其中,资产信息包括多个资产项信息;
关联模块630,用于在所述第一资产信息与所述第二资产信息存在交集的情况下,将所述诈骗流量日志所对应的诈骗团伙确定为第一诈骗团伙,将所述第一资产信息与所述第二资产信息相关联,并将所述第一资产信息保存到所述第一诈骗团伙的资产信息集合中;其中,所述第一诈骗团伙为第二资产信息所对应的诈骗团伙。
本发明提供的诈骗流量聚合分析装置,通过获取诈骗网站后台的流量日志,并从该流量日志中提取出资产信息与预存资产信息进行比对,基于比对结果对诈骗团伙进行关联识别,当两个资产信息之间存在交集时,则将提取到的资产信息归为预存诈骗团伙中,并实现该资产信息与预存资产信息之间的关联,基于此,提高了各个资产信息之间的关联关系,同时充实了第一诈骗团伙中的资产信息内容,提高了对第一诈骗团伙的了解程度;实现了对诈骗团伙的精准定位,有利于基于该定位信息实现对诈骗团伙的高效精准打击。
根据本发明提供的诈骗流量聚合分析装置,在本发明中,所述装置还包括:新增模块,用于在所述第一资产信息与所述第二资产信息之间不存在交集的情况下,将所述诈骗流量日志所对应的诈骗团伙确定为新增的第二诈骗团伙,将第一资产信息保存到所述第二诈骗团伙的资产信息集合中。
本发明提供的诈骗流量聚合分析装置,通过对提取的资产信息和预存资产信息进行比对,且当提取的资产信息与预存资产信息不一致时,将提取的资产信息保存到新增诈骗团伙中,基于此,有效划清了各个犯罪团伙之间的边界,有利于对各个犯罪团伙进行针对性打击,实现精准布控,高效处理。
根据本发明提供的诈骗流量聚合分析装置,在本发明中,所述资产项信息包括设备资产项信息与诈骗网站网址信息;其中,所述设备资产项信息包括国际移动设备识别码与手机号码中的至少一项。
本发明提供的诈骗流量聚合分析装置,通过国际移动设备识别码与手机号码实现对设备的锁定,基于网站网址实现对诈骗网站的锁定,然后通过上述各个参数之间的关联关系实现对诈骗团伙的锁定,基于此,实现了对诈骗团伙的精准定位,有利于基于该定位信息实现对诈骗团伙的高效精准打击。
根据本发明提供的诈骗流量聚合分析装置,在本发明中,获取模块610在用于获取诈骗流量日志时,具体用于:通过网站子串模板,从互联网访问流量中获取诈骗流量日志。
本发明提供的诈骗流量聚合分析方法,通过网站子串模板实现了对诈骗流量日志的快速精准获取。
根据本发明提供的诈骗流量聚合分析装置,在本发明中,比对模块620在用于从所述诈骗流量日志中提取第一资产信息时,具体用于:基于正则匹配从所述诈骗流量日志中提取第一资产信息。
本发明提供的诈骗流量聚合分析方法,通过正则匹配的方式在诈骗流量日志中实现对目标资产信息的高效精准获取。
根据本发明提供的诈骗流量聚合分析装置,在本发明中,所述装置还包括:召集模块,用于基于第三诈骗团伙的资产信息集合中的第三资产信息,在多个已被确认的诈骗团伙的资产信息集合中查找与所述第三资产信息存在交集的资产信息;其中,所述第三诈骗团伙为已被确认的任意一个诈骗团伙;在第三资产信息与第四资产信息存在交集的情况下,将第四诈骗团伙与第三诈骗团伙归为同一诈骗团伙,将所述第三资产信息与所述第四资产信息相关联,将第四诈骗团伙的资产信息集合与第三诈骗团伙的资产信息集合合并;其中,所述第四诈骗团伙为第四资产信息所对应的诈骗团伙。
本发明提供的诈骗流量聚合分析装置,通过利用诈骗网站的域名和IP地址实现对各个诈骗团伙的进一步聚合,基于此,提高了各个诈骗团伙之间的关联度,有利于实现对更大诈骗团伙的挖掘与侦破。
根据本发明提供的诈骗流量聚合分析装置,在本发明中,所述装置还包括:图示模块,用于基于第五诈骗团伙的资产信息集合中的资产信息,建立以资产项信息为节点、以资产项信息之间的关联关系为边的连通关系图;其中,所述第五诈骗团伙为已确定的任意一个诈骗团伙;所述节点的节点样式是根据资产项信息的类型确定的;
根据所述连通关系图,确定与任意一个节点相连通的其他节点的数量;
根据与任意一个节点相连通的其他节点的数量确定所述任意一个节点的大小;
展示所述连通关系图中的指定节点以及与所述指定节点相连通的其他节点的详细信息。
本发明提供的诈骗流量聚合分析装置,通过邻居抽样处理和权重放大处理实现了对各个资产项信息之间关联关系的准确把握,同时也进一步明确了各个资产项信息在连通关系图中的比重大小,为后续对于诈骗团伙的侦破提供了方向。
图7示例了一种电子设备的实体结构示意图,如图7所示,该电子设备可以包括:处理器(processor)710、通信接口(Communications Interface)720、存储器(memory)730和通信总线740,其中,处理器710,通信接口720,存储器830通过通信总线740完成相互间的通信。处理器710可以调用存储器730中的逻辑指令,以执行诈骗流量聚合分析方法,该方法包括:获取诈骗流量日志;其中,所述诈骗流量日志为访问诈骗网站后台的流量日志;从所述诈骗流量日志中提取第一资产信息,将所述第一资产信息与预存的第二资产信息进行比对;其中,资产信息包括多个资产项信息;在所述第一资产信息与所述第二资产信息存在交集的情况下,将所述诈骗流量日志所对应的诈骗团伙确定为第一诈骗团伙,将所述第一资产信息与所述第二资产信息相关联,并将所述第一资产信息保存到所述第一诈骗团伙的资产信息集合中;其中,所述第一诈骗团伙为第二资产信息所对应的诈骗团伙。
此外,上述的存储器730中的逻辑指令可以通过软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
另一方面,本发明还提供一种计算机程序产品,所述计算机程序产品包括存储在非暂态计算机可读存储介质上的计算机程序,所述计算机程序包括程序指令,当所述程序指令被计算机执行时,计算机能够执行上述各方法所提供的诈骗流量聚合分析方法,该方法包括:获取诈骗流量日志;其中,所述诈骗流量日志为访问诈骗网站后台的流量日志;从所述诈骗流量日志中提取第一资产信息,将所述第一资产信息与预存的第二资产信息进行比对;其中,资产信息包括多个资产项信息;在所述第一资产信息与所述第二资产信息存在交集的情况下,将所述诈骗流量日志所对应的诈骗团伙确定为第一诈骗团伙,将所述第一资产信息与所述第二资产信息相关联,并将所述第一资产信息保存到所述第一诈骗团伙的资产信息集合中;其中,所述第一诈骗团伙为第二资产信息所对应的诈骗团伙。
又一方面,本发明还提供一种非暂态计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现以执行上述各提供的诈骗流量聚合分析方法,该方法包括:获取诈骗流量日志;其中,所述诈骗流量日志为访问诈骗网站后台的流量日志;从所述诈骗流量日志中提取第一资产信息,将所述第一资产信息与预存的第二资产信息进行比对;其中,资产信息包括多个资产项信息;在所述第一资产信息与所述第二资产信息存在交集的情况下,将所述诈骗流量日志所对应的诈骗团伙确定为第一诈骗团伙,将所述第一资产信息与所述第二资产信息相关联,并将所述第一资产信息保存到所述第一诈骗团伙的资产信息集合中;其中,所述第一诈骗团伙为第二资产信息所对应的诈骗团伙。
以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性的劳动的情况下,即可以理解并实施。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到各实施方式可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件。基于这样的理解,上述技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行各个实施例或者实施例的某些部分所述的方法。
最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。

Claims (11)

1.一种诈骗流量聚合分析方法,其特征在于,包括:
获取诈骗流量日志;其中,所述诈骗流量日志为访问诈骗网站后台的流量日志;
从所述诈骗流量日志中提取第一资产信息,将所述第一资产信息与预存的第二资产信息进行比对;其中,资产信息包括多个资产项信息;
在所述第一资产信息与所述第二资产信息存在交集的情况下,将所述诈骗流量日志所对应的诈骗团伙确定为第一诈骗团伙,将所述第一资产信息与所述第二资产信息相关联,并将所述第一资产信息保存到所述第一诈骗团伙的资产信息集合中;其中,所述第一诈骗团伙为第二资产信息所对应的诈骗团伙。
2.根据权利要求1所述的诈骗流量聚合分析方法,其特征在于,方法还包括:
在所述第一资产信息与所述第二资产信息之间不存在交集的情况下,将所述诈骗流量日志所对应的诈骗团伙确定为新增的第二诈骗团伙,将第一资产信息保存到所述第二诈骗团伙的资产信息集合中。
3.根据权利要求1或2所述的诈骗流量聚合分析方法,其特征在于,所述资产项信息包括设备资产项信息与诈骗网站网址信息;其中,所述设备资产项信息包括国际移动设备识别码与手机号码中的至少一项。
4.根据权利要求1或2所述的诈骗流量聚合分析方法,其特征在于,所述获取诈骗流量日志,包括:
通过网站子串模板,从互联网访问流量中获取诈骗流量日志。
5.根据权利要求1或2所述的诈骗流量聚合分析方法,其特征在于,所述从所述诈骗流量日志中提取第一资产信息,包括:
基于正则匹配从所述诈骗流量日志中提取第一资产信息。
6.根据权利要求1或2所述的诈骗流量聚合分析方法,其特征在于,方法还包括:
基于第三诈骗团伙的资产信息集合中的第三资产信息,在多个已被确认的诈骗团伙的资产信息集合中查找与所述第三资产信息存在交集的资产信息;其中,所述第三诈骗团伙为已被确认的任意一个诈骗团伙;
在第三资产信息与第四资产信息存在交集的情况下,将第四诈骗团伙与第三诈骗团伙归为同一诈骗团伙,将所述第三资产信息与所述第四资产信息相关联,将第四诈骗团伙的资产信息集合与第三诈骗团伙的资产信息集合合并;其中,所述第四诈骗团伙为第四资产信息所对应的诈骗团伙。
7.根据权利要求1或2所述的诈骗流量聚合分析方法,其特征在于,方法还包括:
基于第五诈骗团伙的资产信息集合中的资产信息,建立以资产项信息为节点、以资产项信息之间的关联关系为边的连通关系图;其中,所述第五诈骗团伙为已确定的任意一个诈骗团伙;所述节点的节点样式是根据资产项信息的类型确定的;
根据所述连通关系图,确定与任意一个节点相连通的其他节点的数量;
根据与任意一个节点相连通的其他节点的数量确定所述任意一个节点的大小;
展示所述连通关系图中的指定节点以及与所述指定节点相连通的其他节点的详细信息。
8.一种诈骗流量聚合分析装置,其特征在于,包括:
获取模块,用于获取诈骗流量日志;其中,所述诈骗流量日志为访问诈骗网站后台的流量日志;
比对模块,用于从所述诈骗流量日志中提取第一资产信息,将所述第一资产信息与预存的第二资产信息进行比对;其中,资产信息包括多个资产项信息;
关联模块,用于在所述第一资产信息与所述第二资产信息存在交集的情况下,将所述诈骗流量日志所对应的诈骗团伙确定为第一诈骗团伙,将所述第一资产信息与所述第二资产信息相关联,并将所述第一资产信息保存到所述第一诈骗团伙的资产信息集合中;其中,所述第一诈骗团伙为第二资产信息所对应的诈骗团伙。
9.一种电子设备,包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现如权利要求1至7任一项所述诈骗流量聚合分析方法的步骤。
10.一种非暂态计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1至7任一项所述诈骗流量聚合分析方法的步骤。
11.一种计算机程序产品,所计算机程序产品包括有计算机程序,其特征在于,该计算机程序被处理器执行时实现根据权利要求1至7任一项所述诈骗流量聚合分析方法的步骤。
CN202111612908.4A 2021-12-27 2021-12-27 诈骗流量聚合分析方法、装置、电子设备及存储介质 Pending CN114499966A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111612908.4A CN114499966A (zh) 2021-12-27 2021-12-27 诈骗流量聚合分析方法、装置、电子设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111612908.4A CN114499966A (zh) 2021-12-27 2021-12-27 诈骗流量聚合分析方法、装置、电子设备及存储介质

Publications (1)

Publication Number Publication Date
CN114499966A true CN114499966A (zh) 2022-05-13

Family

ID=81495266

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111612908.4A Pending CN114499966A (zh) 2021-12-27 2021-12-27 诈骗流量聚合分析方法、装置、电子设备及存储介质

Country Status (1)

Country Link
CN (1) CN114499966A (zh)

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108133061A (zh) * 2018-02-01 2018-06-08 天津市国瑞数码安全***股份有限公司 一种诈骗群体识别***
CN108764917A (zh) * 2018-05-04 2018-11-06 阿里巴巴集团控股有限公司 一种欺诈团伙的识别方法和装置
CN110248322A (zh) * 2019-06-28 2019-09-17 国家计算机网络与信息安全管理中心 一种基于诈骗短信的诈骗团伙识别***及识别方法
US20200242615A1 (en) * 2019-01-28 2020-07-30 Fair Isaac Corporation First party fraud detection
CN111865925A (zh) * 2020-06-24 2020-10-30 国家计算机网络与信息安全管理中心 基于网络流量的诈骗团伙识别方法、控制器和介质
US20210099477A1 (en) * 2019-10-01 2021-04-01 RiskIQ, Inc. Identifying Similar Assets Across A Digital Attack Surface
CN113098870A (zh) * 2021-04-01 2021-07-09 恒安嘉新(北京)科技股份公司 一种网络诈骗检测方法、装置、电子设备及存储介质
WO2021169631A1 (zh) * 2020-02-29 2021-09-02 深圳壹账通智能科技有限公司 欺诈人员识别方法、装置、设备和存储介质
CN113641827A (zh) * 2021-06-29 2021-11-12 武汉众智数字技术有限公司 一种基于知识图谱的网络诈骗识别方法及***

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108133061A (zh) * 2018-02-01 2018-06-08 天津市国瑞数码安全***股份有限公司 一种诈骗群体识别***
CN108764917A (zh) * 2018-05-04 2018-11-06 阿里巴巴集团控股有限公司 一种欺诈团伙的识别方法和装置
US20200242615A1 (en) * 2019-01-28 2020-07-30 Fair Isaac Corporation First party fraud detection
CN110248322A (zh) * 2019-06-28 2019-09-17 国家计算机网络与信息安全管理中心 一种基于诈骗短信的诈骗团伙识别***及识别方法
US20210099477A1 (en) * 2019-10-01 2021-04-01 RiskIQ, Inc. Identifying Similar Assets Across A Digital Attack Surface
WO2021169631A1 (zh) * 2020-02-29 2021-09-02 深圳壹账通智能科技有限公司 欺诈人员识别方法、装置、设备和存储介质
CN111865925A (zh) * 2020-06-24 2020-10-30 国家计算机网络与信息安全管理中心 基于网络流量的诈骗团伙识别方法、控制器和介质
CN113098870A (zh) * 2021-04-01 2021-07-09 恒安嘉新(北京)科技股份公司 一种网络诈骗检测方法、装置、电子设备及存储介质
CN113641827A (zh) * 2021-06-29 2021-11-12 武汉众智数字技术有限公司 一种基于知识图谱的网络诈骗识别方法及***

Similar Documents

Publication Publication Date Title
US11025674B2 (en) Cybersecurity profiling and rating using active and passive external reconnaissance
US11601475B2 (en) Rating organization cybersecurity using active and passive external reconnaissance
US20200389495A1 (en) Secure policy-controlled processing and auditing on regulated data sets
JP5990284B2 (ja) キャラクター・ヒストグラムを用いるスパム検出のシステムおよび方法
JP5941163B2 (ja) キャラクター・ストリングの周波数スペクトルを用いるスパム検出のシステムおよび方法
US20150310424A1 (en) Cryptographic currency user directory data and enhanced peer-verification ledger synthesis through multi-modal cryptographic key-address mapping
US10270808B1 (en) Auto-generated synthetic identities for simulating population dynamics to detect fraudulent activity
US10944791B2 (en) Increasing security of network resources utilizing virtual honeypots
US20090187442A1 (en) Feedback augmented object reputation service
CN110677384B (zh) 钓鱼网站的检测方法及装置、存储介质、电子装置
US20210281609A1 (en) Rating organization cybersecurity using probe-based network reconnaissance techniques
US20160269431A1 (en) Predictive analytics utilizing real time events
Pujara et al. Phishing website detection using machine learning: a review
CN113496033A (zh) 访问行为识别方法和装置及存储介质
KR102086936B1 (ko) 사용자 데이터 공유 방법 및 디바이스
US11968184B2 (en) Digital identity network alerts
CN107231383B (zh) Cc攻击的检测方法及装置
CN105988998B (zh) 关系网络构建方法及装置
Kamal et al. Detection of phishing websites using naïve Bayes algorithms
CN112613576A (zh) 确定告警的方法、装置、电子设备和存储介质
CN116738369A (zh) 一种流量数据的分类方法、装置、设备及存储介质
CN114499966A (zh) 诈骗流量聚合分析方法、装置、电子设备及存储介质
CN113553370A (zh) 异常检测方法、装置、电子设备及可读存储介质
CN114553456B (zh) 数字身份网络警报
US20220398588A1 (en) Identifying an unauthorized data processing transaction

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination