CN117787724A - 一种风险用户检测方法、装置、计算机设备及存储介质 - Google Patents
一种风险用户检测方法、装置、计算机设备及存储介质 Download PDFInfo
- Publication number
- CN117787724A CN117787724A CN202410048677.6A CN202410048677A CN117787724A CN 117787724 A CN117787724 A CN 117787724A CN 202410048677 A CN202410048677 A CN 202410048677A CN 117787724 A CN117787724 A CN 117787724A
- Authority
- CN
- China
- Prior art keywords
- user
- node path
- risk
- detected
- path
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000001514 detection method Methods 0.000 title claims abstract description 86
- 238000003860 storage Methods 0.000 title claims abstract description 19
- 238000012545 processing Methods 0.000 claims abstract description 50
- 238000000034 method Methods 0.000 claims abstract description 37
- 238000000605 extraction Methods 0.000 claims abstract description 32
- 238000012795 verification Methods 0.000 claims description 17
- 238000005406 washing Methods 0.000 claims description 7
- 230000002159 abnormal effect Effects 0.000 abstract description 11
- 238000013473 artificial intelligence Methods 0.000 abstract description 9
- 238000010586 diagram Methods 0.000 description 14
- 238000005516 engineering process Methods 0.000 description 11
- 239000003795 chemical substances by application Substances 0.000 description 7
- 230000000694 effects Effects 0.000 description 6
- 238000012544 monitoring process Methods 0.000 description 6
- 230000006399 behavior Effects 0.000 description 5
- 238000004364 calculation method Methods 0.000 description 4
- 238000004891 communication Methods 0.000 description 4
- 238000011161 development Methods 0.000 description 4
- 230000008569 process Effects 0.000 description 4
- 230000003213 activating effect Effects 0.000 description 3
- 230000000903 blocking effect Effects 0.000 description 3
- 230000003993 interaction Effects 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 230000006835 compression Effects 0.000 description 2
- 238000007906 compression Methods 0.000 description 2
- 238000010276 construction Methods 0.000 description 2
- 238000013461 design Methods 0.000 description 2
- 238000009826 distribution Methods 0.000 description 2
- 238000011156 evaluation Methods 0.000 description 2
- 230000003203 everyday effect Effects 0.000 description 2
- 238000010801 machine learning Methods 0.000 description 2
- 239000013589 supplement Substances 0.000 description 2
- 241000565357 Fraxinus nigra Species 0.000 description 1
- 101150077854 USE1 gene Proteins 0.000 description 1
- 241000700605 Viruses Species 0.000 description 1
- 238000004458 analytical method Methods 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000004140 cleaning Methods 0.000 description 1
- 238000010219 correlation analysis Methods 0.000 description 1
- 238000007405 data analysis Methods 0.000 description 1
- 238000013135 deep learning Methods 0.000 description 1
- 235000019800 disodium phosphate Nutrition 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 238000003780 insertion Methods 0.000 description 1
- 230000037431 insertion Effects 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000003058 natural language processing Methods 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
Landscapes
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本申请实施例属于人工智能和大数据领域,应用于智慧城市领域中,涉及一种风险用户检测方法,包括获取待检测用户的目标节点路径,所述待检测用户为目标应用外登录的用户,所述目标节点路径为所述待检测用户在所述目标应用外的节点路径;对所述目标节点路径进行特征提取处理,得到所述目标节点路径特征;将所述目标节点路径特征通过预设的风控引擎进行风险检测,得到风险检测结果;基于所述风险检测结果,确定所述待检测用户是否为风险用户。本申请还提供一种风险用户检测装置、计算机设备及存储介质。本申请解决了用户异常活动路径识别时间周期长、耗费资源多,导致风险用户无法实时阻断的问题。
Description
技术领域
本申请涉及人工智能和大数据技术领域,尤其涉及一种风险用户检测方法、装置、计算机设备及存储介质。
背景技术
用户路径行为分析当前多通过埋点数据进行数据分析,埋点需要耗费大量的人力物力,且用户量大、埋点记录多,处理生成用户路径计算量大,且生成的用户路径多而杂。
通过分析用户的活动路径,可以有效的对黑灰产用户进行风险识别,离线模型覆盖用户路径数据更全面,针对识别批量养号的用户识别效果更佳,但是无法解决批量快速领取核销卡券的用户无法实时阻断;常使用LSTM模型表征用户上下文路径信息,但无法学习时间特征,且误杀后无法提供解释原因。
当前,互联网APP应用已较为广泛,但是仍存在大量的用户仅活跃在APP外,基于当前APP外(WEB侧)的风险防护能力存在较大的缺陷,例如,SDK获取字段少,环境检测能力弱,WEB侧字段可篡改等风险。
因此,急需一种风险用户检测方法,解决现有存在用户异常活动路径识别时间周期长、耗费资源多,导致风险用户无法实时阻断的问题。
发明内容
本申请实施例的目的在于提出一种风险用户检测方法、装置、计算机设备及存储介质,以解决用户异常活动路径识别时间周期长、耗费资源多,导致风险用户无法实时阻断的问题,其主要目的是能够对风险立刻实施阻断,具备强解释性,并降低了用户投诉率,提高了工作效率。
为了解决上述技术问题,本申请实施例提供一种风险用户检测方法,采用了如下所述的技术方案:
获取待检测用户的目标节点路径,所述待检测用户为目标应用外登录的用户,所述目标节点路径为所述待检测用户在所述目标应用外的节点路径;
对所述目标节点路径进行特征提取处理,得到所述目标节点路径特征;
将所述目标节点路径特征通过预设的风控引擎进行风险检测,得到风险检测结果;
基于所述风险检测结果,确定所述待检测用户是否为风险用户。
进一步的,所述获取待检测用户的目标节点路径的步骤包括:
获取记录用户的节点路径;
将所述记录用户的节点路径进行路径提取,得到节点路径数据;
基于所述节点路径数据,确定待检测用户,并获取所述待检测用户的目标节点路径。
进一步的,所述获取记录用户的节点路径的步骤包括:
建立用户名单,所述用户名单包括目标应用外登录的用户;
记录预设时间内的用户路径记录;
基于所述用户名单和所述预设时间内的用户路径记录,获取记录用户的节点路径。
进一步的,所述基于所述节点路径数据,确定待检测用户,并获取所述待检测用户的目标节点路径的步骤包括:
将所述节点路径数据通过预设的算法进行数据处理,得到所述节点路径的频繁项集;
基于所述节点路径的频繁项集,确定待检测用户,并获取所述待检测用户的目标节点路径。
进一步的,在所述对所述目标节点路径进行特征提取处理,得到所述目标节点路径特征的步骤包括:
确定所述节点路径中所述待检测用户请求字段数据;
将所述待检测用户请求字段数据用过预设的经验法则进行特征提取处理,得到所述目标节点路径特征。
进一步的,在所述基于所述风险检测结果,确定所述待检测用户是否为风险用户的步骤之后,所述方法还包括:
若所述待检测用户是风险用户,则进行拦截并升级至黑名单。
进一步的,在所述若所述待检测用户是风险用户,则进行拦截并升级至黑名单之后,所述方法还包括:
获取黑名单用户的登录请求,所述登录请求包括用户传入的账号密码参数,则通过强校验进行登录;
若登录成功,则将所述黑名单用户进行洗白处理。
为了解决上述技术问题,本申请实施例还提供一种风险用户检测置,采用了如下所述的技术方案:
第一获取模块,用于获取待检测用户的目标节点路径,所述待检测用户为目标应用外登录的用户,所述目标节点路径为所述待检测用户在所述目标应用外的节点路径;
处理模块,用于对所述目标节点路径进行特征提取处理,得到所述目标节点路径特征;
风险检测模块,用于将所述目标节点路径特征通过预设的风控引擎进行风险检测,得到风险检测结果;
确定模块,用于基于所述风险检测结果,确定所述待检测用户是否为风险用户。
为了解决上述技术问题,本申请实施例还提供一种计算机设备,采用了如下所述的技术方案:
所述计算机设备包括存储器和处理器,所述存储器中存储有计算机可读指令,所述处理器执行所述计算机可读指令时实现本申请实施例中任一项所述的风险用户检测方法的步骤。
为了解决上述技术问题,本申请实施例还提供一种计算机可读存储介质,采用了如下所述的技术方案:
所述计算机可读存储介质上存储有计算机可读指令,所述计算机可读指令被处理器执行时实现本发明实施例中任一项所述的风险用户检测方法的步骤。
与现有技术相比,本申请实施例主要有以下有益效果:通过获取待检测用户的目标节点路径,待检测用户为目标应用外登录的用户,目标节点路径为待检测用户在目标应用外的节点路径,并对目标节点路径进行特征提取处理,得到目标节点路径特征,并将目标节点路径特征通过预设的风控引擎进行风险检测,得到风险检测结果,并利用风险检测结果,从而确定待检测用户是否为风险用户,解决了用户异常活动路径识别时间周期长、耗费资源多,导致风险用户无法实时阻断的问题。
附图说明
为了更清楚地说明本申请中的方案,下面将对本申请实施例描述中所需要使用的附图作一个简单介绍,显而易见地,下面描述中的附图是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本申请可以应用于其中的示例性***架构图;
图2根据本申请的风险用户检测方法的一个实施例的流程图;
图3是图2中步骤S201的一种具体实施方式的流程图;
图4是图3中步骤S2011的一种具体实施例方式的流程图;
图5是图3中步骤S2013的一种具体实施例方式的流程图;
图6是图2中步骤S202的一种具体实施例方式的流程图;
图7是图2中步骤S203之后的一种具体实施例方式的流程图;
图8是图7中步骤S701之后的一种具体实施例方式的流程图;
图9是根据本申请的风险用户检测装置的一个实施例的结构示意图;
图10是图9中第一获取模块901一种具体实施方式的结构示意图;
图11是图10中第一获取子模块9011一种具体实施方式的结构示意图;
图12是图10中第二数据清洗模块9013一种具体实施方式的结构示意图;
图13是图9中第一处理模块902一种具体实施方式的结构示意图;
图14是图9中风险用户检测装置900另一种具体实施方式的结构示意图;
图15是图9中风险用户检测装置900另一种具体实施方式的结构示意图;
图16是根据本申请的计算机设备的一个实施例的结构示意图。
具体实施方式
除非另有定义,本文所使用的所有的技术和科学术语与属于本申请的技术领域的技术人员通常理解的含义相同;本文中在申请的说明书中所使用的术语只是为了描述具体的实施例的目的,不是旨在于限制本申请;本申请的说明书和权利要求书及上述附图说明中的术语“包括”和“具有”以及它们的任何变形,意图在于覆盖不排他的包含。本申请的说明书和权利要求书或上述附图中的术语“第一”、“第二”等是用于区别不同对象,而不是用于描述特定顺序。
在本文中提及“实施例”意味着,结合实施例描述的特定特征、结构或特性可以包含在本申请的至少一个实施例中。在说明书中的各个位置出现该短语并不一定均是指相同的实施例,也不是与其它实施例互斥的独立的或备选的实施例。本领域技术人员显式地和隐式地理解的是,本文所描述的实施例可以与其它实施例相结合。
为了使本技术领域的人员更好地理解本申请方案,下面将结合附图,对本申请实施例中的技术方案进行清楚、完整地描述。
如图1所示,***架构100可以包括终端设备101、102、103,网络104和服务器105。网络104用以在终端设备101、102、103和服务器105之间提供通信链路的介质。网络104可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
用户可以使用终端设备101、102、103通过网络104与服务器105交互,以接收或发送消息等。终端设备101、102、103上可以安装有各种通讯客户端应用,例如网页浏览器应用、购物类应用、搜索类应用、即时通信工具、邮箱客户端、社交平台软件等。
终端设备101、102、103可以是具有显示屏并且支持网页浏览的各种电子设备,包括但不限于智能手机、平板电脑、电子书阅读器、MP3播放器(Moving Picture ExpertsGroup Audio Layer III,动态影像专家压缩标准音频层面3)、MP4(Moving PictureExperts Group Audio Layer IV,动态影像专家压缩标准音频层面4)播放器、膝上型便携计算机和台式计算机等等。
服务器105可以是提供各种服务的服务器,例如对终端设备101、102、103上显示的页面提供支持的后台服务器。
需要说明的是,本申请实施例所提供的风险用户检测方法一般由服务器/终端设备执行,相应地,风险用户检测装置一般设置于服务器/终端设备中。
应该理解,图1中的终端设备、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和服务器。
继续参考图2,示出了根据本申请的风险用户检测方法的一个实施例的流程图。所述的风险用户检测方法,包括以下步骤:
步骤S201,获取待检测用户的目标节点路径。
在本实施例中,风险用户检测方法运行于其上的电子设备(例如图1所示的服务器/终端设备)可以通过有线连接方式或者无线连接方式接收终端设备的风险用户检测请求。需要指出的是,上述无线连接方式可以包括但不限于3G/4G/5G连接、WiFi连接、蓝牙连接、WiMAX连接、Zigbee连接、UWB(ultra wideband)连接、以及其他现在已知或将来开发的无线连接方式。
上述终端设备可以为各个搭载了私人助理、智能客服等具备远程交互功能的终端设备。
上述风险用户检测方法可以应用于线上风险用户查询、线上风险用户管理等业务。
具体的,上述电子设备可以用于医疗类风险用户检测、保险类风险用户检测、金融类风险用户检测、门店类风险用户检测等不同行业类型。
上述待检测用户为目标应用外登录的用户,上述目标节点路径为待检测用户在目标应用外的节点路径。
上述待检测用户可以是标记灰名单用户,活跃在目标应用外用户且使用账密在WEB侧登录。
上述节点路径可以是关键节点路径,比如用户在注册、登录、活动、领取卡券、查看卡券详情、核销下单关键节点的路径。
在得到待检测用户后,电子设备先确定待检测用户的目标节点路径。
步骤S202,对目标节点路径进行特征提取处理,得到目标节点路径特征。
在本实施例中,上述特征提取处理可以是提取出具有代表性和区分性的特征,上述特征提取处理可以是异常特征提取处理。
上述节点路径特征可以是节点路径异常特征。
具体的,可以使用经验法则对目标节点路径进行特征提取处理,获取用户的节点路径特征。
进一步的,上述经验法则可以是3-sigma法则,3-sigma法则用于对已知平均数和标准差的正态分布数据进行快速推算。
需要说明的是,对目标节点路径进行特征提取处理,得到目标节点路径的异常特征。
步骤S203,将目标节点路径特征通过预设的风控引擎进行风险检测,得到风险检测结果。
在本实施例中,上述预设的风控引擎可以是实时风控引擎,风控引擎是一种基于机器学习、人工智能等技术的软件***,能够自动化地对风险进行监控和控制,提高企业的风险管理能力和效率。
上述目标节点路径特征可以是目标节点路径的异常特征。
上述预设的风控引擎针对频繁路径中的各uri,若24小时内,IP省的个数、IP市的个数、IP的个数、user_agent个数、同一个IP请求数、同一个IP请求用户数任意一项大于阈值,则拦截该用户请求。
上述uri可以理解为用户的身份标识。上述IP(InternetProtocol)是TCP/IP体系中的网络层协议,用于标识互联网上计算机的逻辑地址。
上述风险检测是一种通过对目标进行评估和分析,以确定其可能存在的风险和威胁的过程。
上述风险检测结果包括待检测用户是否存在安全风险,以及风险的严重程度和可能性等信息。
需要说明的是,针对目标节点路径特征,将目标节点路径特征通过预设的风险引擎进行风险监测,从而得到风险检测结果。
步骤S204,基于风险检测结果,确定待检测用户是否为风险用户。
在本实施例中,电子设备在得到风险检测结果后,可以通过风险检测结果,确定待检测用户是否为风险用户。
上述风险检测结果包括待检测用户是否存在安全风险,以及风险的严重程度和可能性等信息。
上述风险用户是指可能存在风险的用户,包括但不限于黑客、病毒制造者以及一些普通的用户等。
一种实施例中,若待检测用户为风险用户,则对用户进行实时拦截,并将用户升级至黑名单,应用至风控全局拦截。
另一种实施例中,目标应用外用户、黑名单用户频繁路径中,关联的活动每日同步上报至权益中台,进行权益下发人群及权益项动态调整,同时,将黑名单用户的历史权益进行回收。
另一种实施例中,黑名单用户登录目标应用,需要通过登录场景设置的强校验方式进行登录,强校验方式包括人脸识别、语音识别等强校验方式,如果通过验证,则将黑名单用户进行洗白,剔除黑名单,恢复用户正常使用权限。
本申请通过获取待检测用户的目标节点路径,待检测用户为目标应用外登录的用户,目标节点路径为待检测用户在目标应用外的节点路径,并对目标节点路径进行特征提取处理,得到目标节点路径特征,并将目标节点路径特征通过预设的风控引擎进行风险检测,得到风险检测结果,并利用风险检测结果,从而确定待检测用户是否为风险用户,解决了用户异常活动路径识别时间周期长、耗费资源多,导致风险用户无法实时阻断的问题。
继续参考图3,示出了在图2中步骤S201的一种具体实施方式的流程图。在步骤S201之中,具体包括以下步骤:
S2011,获取记录用户的节点路径。
在本实施例中,上述记录用户可以是目标应用外登录的用户。
上述节点路径是指关键节点路径,可以是注册、登录、活动、领取卡券、查看卡券详情、核销下单等关键节点的路径。
S2012,将记录用户的节点路径进行路径提取,得到节点路径数据。
在本实施例中,上述路径提取可以是提取从起始节点到终止节点的路径信息。
上述节点路径数据包含了用户经过的所有节点。
S2013,基于节点路径数据,确定待检测用户,并获取待检测用户的目标节点路径。
在本实施例中,电子设备在得到节点路径数据,可以通过节点路径数据,确定待检测用户,并获取待检测用户的目标节点路径。
上述待检测用户为目标应用外登录的用户,上述目标节点路径为待检测用户在目标应用外的节点路径。
本申请通过获取记录用户的节点路径,并将记录用户的节点路径进行路径提取,得到节点路径数据,并根据节点路径数据,确定待检测用户,从而获取待检测用户的目标节点路径,可以缩小监测用户群体范围以及缩短用户行为路径点范围,从而减少计算时间及资源。
继续参考图4,示出了图3中步骤S2011的一种具体实施例方式的流程图。在步骤S2011之中,具体包括以下步骤:
步骤S20111,建立用户名单。
在本实施例中,上述用户名单包括目标应用外登录的用户。上述用户可以是APP外活跃用户。
具体的,进入准则是指登录请求在web端发起,登陆方式为账号密码登录的账号;剔除准则是指登录请求在APP端内发起(客户端为安卓/IOS),并登录成功的账号。
步骤S20112,记录预设时间内的用户路径记录。
在本实施例中,上述预设时间可以是15天、30天等时间。
上述用户路径记录是指用户关键路径记录,上述路径记录包括注册、登录、活动、领取卡券、查看卡券详情、核销下单环节中,用户请求字段数据:请求URI、refer、user_agent账号用户归属省、IP、IP归属省、IP归属市、请求时间等。
具体的,记录近15天用户注册、登录、活动、领取卡券、查看卡券详情、核销下单环节中,用户请求字段数据:请求URI、refer、user_agent账号用户归属省、IP、IP归属省、IP归属市、请求时间;记录近30天用户注册、登录、活动、领取卡券、查看卡券详情、核销下单环节中,用户请求字段数据:请求URI、refer、user_agent账号用户归属省、IP、IP归属省、IP归属市、请求时间。
步骤S20113,基于用户名单和预设时间内的用户路径记录,获取记录用户的节点路径。
在本实施例中,电子设备的得到用户名单和预设时间内的用户路径记录,可以通过用户名单和预设时间内的用户路径记录,获取记录用户的节点路径。
上述节点路径可以是关键节点路径,比如注册、登录、活动、领取卡券等关键节点路径。
具体的,以用户登录uri为起始uri,用户下一次登录之前的uri为终点。为一条路径记录。
记录形式为[uri1,uri2,uri3,…,urin],uri按顺序时序记录。
所有用户路径的记录形式为:use1:{[uri111,uri112,uri113,…,uri11n],[uri121,uri122,uri123,…,uri12n],…[uri1m1,uri1m2,uri1m3,…,uri1mn]}
usek{[urik11,urik12,urik13,…,urik1n],[urik21,urik22,urik23,…,urik2n],…[urikm1,urikm2,urikm3,…,urikmn]}。
本申请通过建立用户名单,记录预设时间内的用户路径记录,并根据用户名单和预设时间内的用户路径记录从而获取记录用户的节点路径,可以提高风险应用的准确性。
继续参考图5,示出了图3中步骤S2013的一种具体实施例方式的流程图。在步骤S2013之中,具体包括以下步骤:
S20131、将节点路径数据通过预设的算法进行数据处理,得到节点路径的频繁项集。
在本实施例中,电子设备在得到节点路径数据,可以将节点路径数据预设的算法进行数据处理,得到节点路径的频繁项集。
上述预设的算法可以是FP-growth算法,FP-growth算法是关联分析算法,可以将提供频繁项集的数据库压缩到一棵频繁模式树(FP-tree),但仍保留项集关联信息。
具体的,上述FP-growth算法生成的FP-TREE,挖掘一起出现的item,即挖掘事件的关联关系,但是无法保留事件的时间先后顺序,仅仅通过支持度的大小来对事件进行排序,频繁项结果与真实的事件时序存在差异。
进一步的,对FP-growth算法进行改进,包括:
a、建立项头表,遍历所有用户的uri路径记录,按顺序逐个拆分2项频繁集,并得到各2项频繁集的计数(支持度),如[uri111,uri112,uri113,…,uri11n],拆分为[uri111,uri112]、[uri112,uri113]、…、[uri11n-1,uri11n]。项头表记录路径中所有的2项频繁集以及出现的次数,按照次数降序排列,并删除次数小于2的项。
上述上述uri可以理解为用户的身份标识,上述uri路径为频繁路径子集的用户。
b、对于每条拆分2项频繁集的数据剔除非频繁2项集,并按照2项集的支持度降序排列。
c、构建FP树,以null为根节点,***步骤b处理后的第一条数据,所有节点的计数为1,如null->[uri111,uri112]:1->[uri112,uri113]:1,节点按排序依此***,前一个2项集为下一个2项集的父节点。接着依次***后续数据,若存在共有的祖先,则只需要增加后续新节点即可。各节点的计数,随着新数据的***,进行变更,若有相同节点***,则该节点计数加1。直到所有的路径数据都***完成。
d、挖掘频繁项集,基于FP-TREE的叶子节点,获取FP子树,并将叶子节点的计数设置为子树中各节点的计数,并删除计数低于2的节点,获取各叶子节点的频繁N项集,并保留叶子节点的频繁1项集。挖掘频繁2项集合如{[uri111,uri112]:106,[uri112,uri113]:92}。
e、频繁N项集处理选择,遍历频繁项集,若集合中第一项的头部uri,不是登录或注册的uri,则剔除该频繁项集合;合并频繁N项集合元素,若集合中每相邻两个元素可直接合并,如{[A,B]:2,[B,D]:2},两个元素相邻的子项相同,则可合并,则将其转换为[A,B,D];若不是所有相邻的两个元素都可以直接合并,则剔除该频繁项集合,如{[A,B]:2,[B,D]:2,[C,B]:1},后两项无法合并,即时序不连续。
上述频繁项集是指在节点路径中出现频率高的项集。
S20132、基于节点路径的频繁项集,确定待检测用户,并获取待检测用户的目标节点路径。
在本实施例中,电子设备在得到节点路径的频繁项集,可以通过节点路径的频繁项集,确定待检测用户,并获取待检测用户的目标节点路径。
上述待检测用户为目标应用外登录的用户,可以是频繁路径关联用户。
上述目标节点路径为待检测用户在目标应用外的节点路径,可以是频繁路径。
进一步的,按频繁路径,获取关联的用户群体,剔除非频繁路径用户。
具体的,根据节点路径的频繁项集,圈定频繁路径的关联用户,可进一步缩小范围,减少后续计算量。
本申请通过将节点路径数据通过预设的算法进行数据处理,得到节点路径的频繁项集,并根据节点路径的频繁项集,从而确定待检测用户,从而获取待检测用户的目标节点路径,可以缩小监测用户群体范围及缩短用户行为路经点范围,减少计算时间及资源。
继续参考图6,示出了图2中步骤S202的一种具体实施例方式的流程图。在步骤S202之中,具体包括以下步骤:
S2021、确定节点路径中待检测用户请求字段数据。
在本实施例中,上述请求字段数据可以是请求URI、refer、user_agent账号用户归属省、IP、IP归属省、IP归属市、请求时间等。
上述URI可以理解为用户的身份标识。上述IP(InternetProtocol)是TCP/IP体系中的网络层协议,用于标识互联网上计算机的逻辑地址。
S2022、将待检测用户请求字段数据通过预设的经验法则进行特征提取处理,得到目标节点路径特征。
在本实施例中,电子设备在得到待检测用户请求字段数据后,可以将待检测用户请求字段数据通过预设的经验法则进行特征提取处理,得到目标节点路径特征。
上述预设的经验法则可以是3-sigma法则,3-sigma法则用于对已知平均数和标准差的正态分布数据进行快速推算。
具体的,用户请求字段数据完整路径中,IP省的个数、IP市的个数、IP的个数、user_agent个数、同一个IP请求数、同一个IP请求用户数。
使用3-sigma法则,对IP省的个数、IP市的个数、IP的个数、user_agent个数、同一个IP请求数、同一个IP请求用户数分别获取上限阈值μ+3σ。其中,μ为均值,σ为标准差。
上述特征提取处理可以是提取出具有代表性和区分性的特征,上述特征提取处理可以是异常特征提取处理。
上述节点路径特征可以是节点路径异常特征。
本申请通过确定节点路径中待检测用户请求字段数据,并利用待检测用户请求字段数据通过预设的经验法则进行特征提取处理,从而得到目标节点路径特征,从而提高风险应用的准确性。
继续参考图7,示出了图2中步骤S203之后的一种具体实施例方式的流程图。在步骤S203之后,上述风险用户检测方法还包括以下步骤:
S701、若待检测用户是风险用户,则进行拦截并升级至黑名单。
在本实施例中,上述拦截是指阻拦或阻断。
上述黑名单是一种用于限制恶意用户访问的机制,被列入黑名单的用户将无法访问目标应用服务。
一种实施例中,应用外活跃用户黑名单用户频繁路径中,关联的活动每日同步上报至权益中台,进行权益下发人群及权益项动态调整;同时将黑名单用户的历史权益进行回收。
另一种实施例中,黑名单用户应用至风控全局拦截。
具体的,目标应用外待检测用户,命中预设的风控引擎异常特征后,进入目标应用外活跃用户黑名单。
本申请通过若待检测用户是风险用户,则进行拦截并升级至黑名单,能够对风险立即实施阻断,具备可解释性。
继续参考图8,示出了图7中步骤S701之后的一种具体实施例方式的流程图。在步骤S701之后,上述风险用户检测方法还包括以下步骤:
S801、获取黑名单用户的登录请求,登录请求包括用户传入的账号密码参数,则通过强校验进行登录。
在本实施例中,上述登录请求包括用户传入的账号密码。上述登录请求是指由用户在登录页面输入用户名和密码,然后点击“登录”按钮后发送到服务器的一段数据。服务器接收到这段数据后,会对用户的身份验证进行处理,并返回一个结果,即成功或失败。
上述账号密码参数是指用户的账号和密码等信息,是用于登录验证的关键信息。
上述强校验可以是人脸识别、语音识别等强校验方式。
具体的,目标应用外活跃黑名单用户在登录场景设置强校验方式进行登录。
电子设备在获取获取黑名单用户的登录请求后,可以通过用户传入的账号密码参数,然后,通过强校验进行登录。
S802、若登录成功,则将黑名单用户进行洗白处理。
在本实施例中,上述洗白处理可以理解为将黑名单用户从黑名单中删除,以恢复用户正常使用权限。
具体的,如果正常通过校验,登录成功,则将黑名单用户进行洗白,剔除黑名单。
本申请通过获取黑名单用户的登录请求,登录请求包括用户传入的账号密码参数,并通过强校验进行登录,若登录成功,从而将黑名单用户进行洗白处理,可以降低用户投诉率,提升风险应用的准确性。
本申请实施例可以基于人工智能技术对相关的数据进行获取和处理。其中,人工智能(Artificial Intelligence,AI)是利用数字计算机或者数字计算机控制的机器模拟、延伸和扩展人的智能,感知环境、获取知识并使用知识获得最佳结果的理论、方法、技术及应用***。
人工智能基础技术一般包括如传感器、专用人工智能芯片、云计算、分布式存储、大数据处理技术、操作/交互***、机电一体化等技术。人工智能软件技术主要包括计算机视觉技术、机器人技术、生物识别技术、语音处理技术、自然语言处理技术以及机器学习/深度学习等几大方向。本申请可应用于人工智能、大数据领域中,从而推动智慧城市的建设。
本申请属于智慧城市领域,通过本方案能够推动智慧城市的建设。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机可读指令来指令相关的硬件来完成,该计算机可读指令可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,前述的存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)等非易失性存储介质,或随机存储记忆体(Random Access Memory,RAM)等。
应该理解的是,虽然附图的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,其可以以其他的顺序执行。而且,附图的流程图中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,其执行顺序也不必然是依次进行,而是可以与其他步骤或者其他步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
进一步参考图9,作为对上述图2所示方法的实现,本申请提供了一种风险用户检测装置的一个实施例,该装置实施例与图2所示的方法实施例相对应,该装置具体可以应用于各种电子设备中。
如图9所示,本实施例所述的风险用户检测装置900包括:第一获取模块901、处理模块902、风险检测模块903以及确定模块904。其中:
第一获取模块901,用于获取待检测用户的目标节点路径,所述待检测用户为目标应用外登录的用户,所述目标节点路径为所述待检测用户在所述目标应用外的节点路径;
第一处理模块902,用于对所述目标节点路径进行特征提取处理,得到所述目标节点路径特征;
风险检测模块903,用于将所述目标节点路径特征通过预设的风控引擎进行风险检测,得到风险检测结果
确定模块904,用于基于所述风险检测结果,确定所述待检测用户是否为风险用户。
在本实施例中,通过获取待检测用户的目标节点路径,待检测用户为目标应用外登录的用户,目标节点路径为待检测用户在目标应用外的节点路径,并对目标节点路径进行特征提取处理,得到目标节点路径特征,并将目标节点路径特征通过预设的风控引擎进行风险检测,得到风险检测结果,并利用风险检测结果,从而确定待检测用户是否为风险用户,解决了用户异常活动路径识别时间周期长、耗费资源多,导致风险用户无法实时阻断的问题。
参阅图10,为图9中第一获取模块901一种具体实施方式的结构示意图,第一获取模块901包括第一获取子模块9011、路径提取子模块9012以及第二获取子模块9013。其中:
第一获取子模块9011,用于获取记录用户的节点路径;
路径提取子模块9012,用于将所述记录用户的节点路径进行路径提取,得到节点路径数据;
第二获取子模块9013,用于基于所述节点路径数据,确定待检测用户,并获取所述待检测用户的目标节点路径。
在本实施例中,通过获取记录用户的节点路径,并将记录用户的节点路径进行路径提取,得到节点路径数据,并根据节点路径数据,确定待检测用户,从而获取待检测用户的目标节点路径,可以缩小监测用户群体范围以及缩短用户行为路径点范围,从而减少计算时间及资源。
参阅图11,为图10中第一获取子模块9011一种具体实施方式的结构示意图,第一获取子模块9011包括建立单元90111、记录单元90112以及获取单元90113。其中:
建立单元90111,用于建立用户名单,所述用户名单包括目标应用外登录的用户;
记录单元90112,用于记录预设时间内的用户路径记录;
获取单元90113,用于基于所述用户名单和所述预设时间内的用户路径记录,获取记录用户的节点路径。
在本实施例中,通过建立用户名单,记录预设时间内的用户路径记录,并根据用户名单和预设时间内的用户路径记录从而获取记录用户的节点路径,可以提高风险应用的准确性。
参阅图12,为图10中第二获取子模块9013一种具体实施方式的结构示意图,第二获取子模块9013包括数据处理单元90131以及数据处理单元90132。其中:
数据处理单元90131,用于将所述节点路径数据通过预设的算法进行数据处理,得到所述节点路径的频繁项集;
数据处理单元90132,用于基于所述节点路径的频繁项集,确定待检测用户,并获取所述待检测用户的目标节点路径。
在本实施例中,通过将节点路径数据通过预设的算法进行数据处理,得到节点路径的频繁项集,并根据节点路径的频繁项集,从而确定待检测用户,从而获取待检测用户的目标节点路径,可以缩小监测用户群体范围及缩短用户行为路经点范围,减少计算时间及资源。
参阅图13,为图9中第一处理模块902一种具体实施方式的结构示意图,第一处理模块902包括确定子模块9021以及处理子模块9022。其中:
确定子模块9021,用于确定所述节点路径中所述待检测用户请求字段数据;
处理子模块9022,用于将所述待检测用户请求字段数据通过预设的经验法则进行特征提取处理,得到所述目标节点路径特征。
在本实施例中,通过确定节点路径中待检测用户请求字段数据,并利用待检测用户请求字段数据通过预设的经验法则进行特征提取处理,从而得到目标节点路径特征,从而提高风险应用的准确性。
参阅图14,为图9中风险用户检测装置900一种具体实施方式的结构示意图,风险用户检测装置900还包括第二处理模块905。
其中:
第二处理模块905,用于若所述待检测用户是风险用户,则进行拦截并升级至黑名单。
在本实施例中,通过若待检测用户是风险用户,则进行拦截并升级至黑名单,能够对风险立即实施阻断,具备可解释性。
参阅图15,为图9中风险用户检测装置900一种具体实施方式的结构示意图,风险用户检测装置900还包括第二获取模块906以及第三处理模块907。其中:
第二获取模块906,用于获取黑名单用户的登录请求,所述登录请求包括用户传入的账号密码参数,则通过强校验进行登录;
第三处理模块907,用于若登录成功,则将所述黑名单用户进行洗白处理。
在本实施例中,通过获取黑名单用户的登录请求,登录请求包括用户传入的账号密码参数,并通过强校验进行登录,若登录成功,从而将黑名单用户进行洗白处理,可以降低用户投诉率,提升风险应用的准确性。
为解决上述技术问题,本申请实施例还提供计算机设备。具体请参阅图16,图16为本实施例计算机设备基本结构框图。
所述计算机设备16包括通过***总线相互通信连接存储器161、处理器162、网络接口163。需要指出的是,图中仅示出了具有组件161-163的计算机设备16,但是应理解的是,并不要求实施所有示出的组件,可以替代的实施更多或者更少的组件。其中,本技术领域技术人员可以理解,这里的计算机设备是一种能够按照事先设定或存储的指令,自动进行数值计算和/或信息处理的设备,其硬件包括但不限于微处理器、专用集成电路(Application Specific Integrated Circuit,ASIC)、可编程门阵列(Field-Programmable Gate Array,FPGA)、数字处理器(Digital Signal Processor,DSP)、嵌入式设备等。
所述计算机设备可以是桌上型计算机、笔记本、掌上电脑及云端服务器等计算设备。所述计算机设备可以与用户通过键盘、鼠标、遥控器、触摸板或声控设备等方式进行人机交互。
所述存储器161至少包括一种类型的可读存储介质,所述可读存储介质包括闪存、硬盘、多媒体卡、卡型存储器(例如,SD或DX存储器等)、随机访问存储器(RAM)、静态随机访问存储器(SRAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、可编程只读存储器(PROM)、磁性存储器、磁盘、光盘等。
在一些实施例中,所述存储器161可以是所述计算机设备16的内部存储单元,例如该计算机设备16的硬盘或内存。在另一些实施例中,所述存储器161也可以是所述计算机设备16的外部存储设备,例如该计算机设备16上配备的插接式硬盘,智能存储卡(SmartMedia Card,SMC),安全数字(Secure Digital,SD)卡,闪存卡(Flash Card)等。当然,所述存储器161还可以既包括所述计算机设备16的内部存储单元也包括其外部存储设备。本实施例中,所述存储器161通常用于存储安装于所述计算机设备16的操作***和各类应用软件,例如风险用户检测方法的计算机可读指令等。此外,所述存储器161还可以用于暂时地存储已经输出或者将要输出的各类数据。所述处理器162在一些实施例中可以是中央处理器(Central Processing Unit,CPU)、控制器、微控制器、微处理器、或其他数据处理芯片。该处理器162通常用于控制所述计算机设备16的总体操作。本实施例中,所述处理器162用于运行所述存储器161中存储的计算机可读指令或者处理数据,例如运行所述风险用户检测方法的计算机可读指令。
所述网络接口163可包括无线网络接口或有线网络接口,该网络接口163通常用于在所述计算机设备16与其他电子设备之间建立通信连接。
本实施例中,可以利用知识库中***的影响数据,生成受目标待测***所影响到的风险用户检测给用户,使用户可以直观地得到目标待测***的影响范围,根据目标待测***的影响范围可以更准更快的评估改动的影响,排除无关干扰点,精简回归用例,避免前期评估影响点遗漏造成后面各个***开发完,一起联调时候发现部分关联未进行处理,轻则需要占用开发时间补充逻辑,严重的可能方案设计需要推翻重做的题目,从而提高项目开发的效率。
本申请还提供了另一种实施方式,即提供一种计算机可读存储介质,所述计算机可读存储介质存储有计算机可读指令,所述计算机可读指令可被至少一个处理器执行,以使所述至少一个处理器执行如上述的风险用户检测方法的步骤。
本实施例中,可以利用知识库中***的影响数据,生成受目标待测***所影响到的风险用户检测给用户,使用户可以直观地得到目标待测***的影响范围,根据目标待测***的影响范围可以更准更快的评估改动的影响,排除无关干扰点,精简回归用例,避免前期评估影响点遗漏造成后面各个***开发完,一起联调时候发现部分关联未进行处理,轻则需要占用开发时间补充逻辑,严重的可能方案设计需要推翻重做的题目,从而提高项目开发的效率。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,空调器,或者网络设备等)执行本申请各个实施例所述的方法。
显然,以上所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例,附图中给出了本申请的较佳实施例,但并不限制本申请的专利范围。本申请可以以许多不同的形式来实现,相反地,提供这些实施例的目的是使对本申请的公开内容的理解更加透彻全面。尽管参照前述实施例对本申请进行了详细的说明,对于本领域的技术人员来而言,其依然可以对前述各具体实施方式所记载的技术方案进行修改,或者对其中部分技术特征进行等效替换。凡是利用本申请说明书及附图内容所做的等效结构,直接或间接运用在其他相关的技术领域,均同理在本申请专利保护范围之内。
Claims (10)
1.一种风险用户检测方法,其特征在于,包括下述步骤:
获取待检测用户的目标节点路径,所述待检测用户为目标应用外登录的用户,所述目标节点路径为所述待检测用户在所述目标应用外的节点路径;
对所述目标节点路径进行特征提取处理,得到所述目标节点路径特征;
将所述目标节点路径特征通过预设的风控引擎进行风险检测,得到风险检测结果;
基于所述风险检测结果,确定所述待检测用户是否为风险用户。
2.根据权利要求1所述的风险用户检测方法,其特征在于,所述获取待检测用户的目标节点路径的步骤包括:
获取记录用户的节点路径;
将所述记录用户的节点路径进行路径提取,得到节点路径数据;
基于所述节点路径数据,确定待检测用户,并获取所述待检测用户的目标节点路径。
3.根据权利要求2所述的风险用户检测方法,其特征在于,所述获取记录用户的节点路径的步骤包括:
建立用户名单,所述用户名单包括目标应用外登录的用户;
记录预设时间内的用户路径记录;
基于所述用户名单和所述预设时间内的用户路径记录,获取记录用户的节点路径。
4.根据权利要求3所述的风险用户检测方法,其特征在于,所述基于所述节点路径数据,确定待检测用户,并获取所述待检测用户的目标节点路径的步骤包括:
将所述节点路径数据通过预设的算法进行数据处理,得到所述节点路径的频繁项集;
基于所述节点路径的频繁项集,确定待检测用户,并获取所述待检测用户的目标节点路径。
5.根据权利要求4所述的风险用户检测方法,其特征在于,在所述对所述目标节点路径进行特征提取处理,得到所述目标节点路径特征的步骤包括:
确定所述节点路径中所述待检测用户请求字段数据;
将所述待检测用户请求字段数据用过预设的经验法则进行特征提取处理,得到所述目标节点路径特征。
6.根据权利要求5所述的风险用户检测方法,其特征在于,在所述基于所述风险检测结果,确定所述待检测用户是否为风险用户的步骤之后,所述方法还包括:
若所述待检测用户是风险用户,则进行拦截并升级至黑名单。
7.根据权利要求6所述的风险用户检测方法,其特征在于,在所述若所述待检测用户是风险用户,则进行拦截并升级至黑名单之后,所述方法还包括:
获取黑名单用户的登录请求,所述登录请求包括用户传入的账号密码参数,则通过强校验进行登录;
若登录成功,则将所述黑名单用户进行洗白处理。
8.一种风险用户检测装置,其特征在于,包括:
第一获取模块,用于获取待检测用户的目标节点路径,所述待检测用户为目标应用外登录的用户,所述目标节点路径为所述待检测用户在所述目标应用外的节点路径;
处理模块,用于对所述目标节点路径进行特征提取处理,得到所述目标节点路径特征;
风险检测模块,用于将所述目标节点路径特征通过预设的风控引擎进行风险检测,得到风险检测结果;
确定模块,用于基于所述风险检测结果,确定所述待检测用户是否为风险用户。
9.一种计算机设备,包括存储器和处理器,所述存储器中存储有计算机可读指令,所述处理器执行所述计算机可读指令时实现如权利要求1至7中任一项所述的风险用户检测方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机可读指令,所述计算机可读指令被处理器执行时实现如权利要求1至7中任一项所述的风险用户检测方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202410048677.6A CN117787724A (zh) | 2024-01-12 | 2024-01-12 | 一种风险用户检测方法、装置、计算机设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202410048677.6A CN117787724A (zh) | 2024-01-12 | 2024-01-12 | 一种风险用户检测方法、装置、计算机设备及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN117787724A true CN117787724A (zh) | 2024-03-29 |
Family
ID=90392749
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202410048677.6A Pending CN117787724A (zh) | 2024-01-12 | 2024-01-12 | 一种风险用户检测方法、装置、计算机设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117787724A (zh) |
-
2024
- 2024-01-12 CN CN202410048677.6A patent/CN117787724A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112417439B (zh) | 账号检测方法、装置、服务器及存储介质 | |
CN110399925B (zh) | 账号的风险识别方法、装置及存储介质 | |
CN113098870B (zh) | 一种网络诈骗检测方法、装置、电子设备及存储介质 | |
Li et al. | Unobservable re-authentication for smartphones. | |
CN106650350B (zh) | 一种身份认证方法及*** | |
CN109547426B (zh) | 业务响应方法及服务器 | |
WO2017071148A1 (zh) | 基于云计算平台的智能防御*** | |
CN108156141B (zh) | 一种实时数据识别方法、装置及电子设备 | |
CN113726784B (zh) | 一种网络数据的安全监控方法、装置、设备及存储介质 | |
CN111666298A (zh) | 基于flink的用户服务类别检测方法、装置、计算机设备 | |
CN114020578A (zh) | 基于用户画像的异常账户检测方法、装置、设备及介质 | |
CN103488947A (zh) | 即时通信客户端盗号木马程序的识别方法及装置 | |
CN110912874A (zh) | 有效识别机器访问行为的方法及*** | |
CN112184241A (zh) | 一种身份认证的方法及装置 | |
CN115174205A (zh) | 一种网络空间安全实时监测方法、***及计算机存储介质 | |
CN113282920B (zh) | 日志异常检测方法、装置、计算机设备和存储介质 | |
CN110955890B (zh) | 恶意批量访问行为的检测方法、装置和计算机存储介质 | |
CN113918938A (zh) | 一种持续免疫安全***的用户实体行为分析方法及*** | |
CN116662987A (zh) | 业务***监控方法、装置、计算机设备及存储介质 | |
CN112215622A (zh) | 一种基于订单信息的风险防控方法及其*** | |
CN113923037B (zh) | 一种基于可信计算的异常检测优化装置、方法及*** | |
CN111786991B (zh) | 基于区块链的平台认证登录方法及相关装置 | |
CN117787724A (zh) | 一种风险用户检测方法、装置、计算机设备及存储介质 | |
Mihailescu et al. | Unveiling Threats: Leveraging User Behavior Analysis for Enhanced Cybersecurity | |
CN111339829B (zh) | 用户身份鉴定方法、装置、计算机设备和存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |