机器行为识别方法与装置制造方法及图纸

技术编号:19702941 阅读:19 留言:0更新日期:2018-12-08 14:22
本公开提供一种机器行为识别方法与装置。机器行为识别方法包括:获取第一时间段内的至少一条请求数据,并存储入第一数据区;计算所述第一数据区中所述请求数据至少一个字段的字段值在第二时间段内的出现概率,所述第二时间段长于所述第一时间段;以及将所述出现概率与预设值进行比较,并根据比较结果判断所述请求数据是否对应机器行为。本公开提供的机器行为识别方法可以提高对电子商务中黑产恶意抢购的机器行为的识别准确率。

【技术实现步骤摘要】
机器行为识别方法与装置
本公开涉及网络信息安全
,具体而言,涉及一种用于辨别电子商务中恶意抢购行为的机器行为识别方法与装置。
技术介绍
随着电子商务的发展,网络黑产逐渐滋生。根据各大电商的统计,节日促销期间60%的网络流量来自网络自动化攻击而不是正常的访问流量。根据中国互联网络信息中心发布的最新数据显示,近两年黑产收入已达到千亿级级别,而电商行业的低价抢购、促销活动更是黑产分子觊觎的对象,打击网络黑产势在必行。网络黑产危害最严重的方式就是使用机器进行抢购,其形式表现为使用浏览器插件、抢购脚本及软件等发出大量请求,以提升抢购成功的概率。这一行为严重影响了抢购行为的公平性。如不对机器抢购行为进行识别并拦截,将使得电商针对广大优质用户举办的让利抢购活动被黑产利用而牟利,损害用户利益,危害电商信誉。针对抢购活动中的机器抢购行为,目前各大电商交易平台均有交易风险控制系统,针对不同的机器抢购模式,设计具有针对性的识别拦截方案。常见抢购风控方案包含以下方式:针对同一个账号,一次性发出多个请求的识别拦截;针对多个账号,一次性发送多个请求的识别拦截;针对多个账号,不同IP发送不同请求的识别拦截。然而,黑产逐步从无序、粗暴转向“团伙化、专业化、碎片化、众包化”的态势,现有的风控方案或者遗漏黑产的机器行为,或者误伤用户行为,无法满足新形势的挑战。因此,需要一种更有效的机器行为识别方法。需要说明的是,在上述
技术介绍
部分公开的信息仅用于加强对本公开的背景的理解,因此可以包括不构成对本领域普通技术人员已知的现有技术的信息。
技术实现思路
本公开的目的在于提供一种用于辨别电子商务中恶意抢购行为的机器行为识别方法与装置,用于至少在一定程度上克服由于相关技术的限制和缺陷而导致的一个或多个问题。根据本公开实施例的第一方面,提供一种机器行为识别方法,包括:获取第一时间段内的至少一条请求数据,并存储入第一数据区;计算所述第一数据区中所述请求数据至少一个字段的字段值在第二时间段内的出现概率,所述第二时间段长于所述第一时间段;以及将所述出现概率与预设值进行比较,并根据比较结果判断所述请求数据是否对应机器行为。在本公开的一种示例性实施例中,所述计算所述第一数据区中所述请求数据至少一个字段的字段值在第二时间段内的出现概率包括:获取所述第二时间段内的所有请求数据,并存储入第二数据区;以及计算所述第一数据区中所述请求数据至少一个字段的字段值在所述第二数据区的出现概率。在本公开的一种示例性实施例中,所述第二时间段包括所述第一时间段,所述第二时间段的结束时间为所述第一时间段的结束时间。在本公开的一种示例性实施例中,所述字段包括所述请求数据中携带的IP地址、用户名和/或用户行为。根据本公开的一个方面,提供一种机器行为识别装置,包括:请求接收模块,用于获取第一时间段内的至少一条请求数据,并存储入第一数据区;字段计算模块,用于计算所述第一数据区中所述请求数据至少一个字段的字段值在第二时间段内的出现概率,所述第二时间段长于所述第一时间段;机器行为判断模块,用于将所述出现概率与预设值进行比较,并根据比较结果判断所述请求数据是否对应机器行为。在本公开的一种示例性实施例中,还包括:请求缓存模块,用于获取所述第二时间段内的所有请求数据,并存储入第二数据区;所述字段计算模块还用于计算所述第一数据区中所述请求数据至少一个字段的字段值在所述第二数据区的出现概率。在本公开的一种示例性实施例中,所述第二时间段包括所述第一时间段,所述第二时间段的结束时间为所述第一时间段的结束时间。在本公开的一种示例性实施例中,所述字段包括所述请求数据携带的IP地址、用户名和/或用户行为。根据本公开的一个方面,提供一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现上述任意一项所述的方法步骤。根据本公开的一个方面,提供一种电子设备,包括:处理器;以及存储器,用于存储所述处理器的可执行指令;其中,所述处理器配置为经由执行所述可执行指令来执行上述任一项所述的方法步骤。本公开提供的机器行为识别方法通过对请求数据进行数据区化的识别,拦截字段值出现概率异常的请求数据,提高了对机器行为与人类行为的分辨率。本方法易于扩展,可以通过定义更多检测字段来应对不断迭代的黑产技术,并且,通过根据实际促销需求,对各字段的出现概率定义不同的阈值,也可以完成促销量和风险抢购量之间的平衡。应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本公开。附图说明此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本公开的实施例,并与说明书一起用于解释本公开的原理。显而易见地,下面描述中的附图仅仅是本公开的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。图1示意性示出本公开示例性实施例中机器行为识别方法的流程图。图2示意性示出本公开一个示例性实施例中机器行为识别装置的方框图。图3示意性示出本公开一个示例性实施例中机器行为识别装置的工作原理示意图。图4示意性示出本公开一个示例性实施例中另一种机器行为识别装置的方框图。具体实施方式现在将参考附图更全面地描述示例实施方式。然而,示例实施方式能够以多种形式实施,且不应被理解为限于在此阐述的范例;相反,提供这些实施方式使得本公开将更加全面和完整,并将示例实施方式的构思全面地传达给本领域的技术人员。所描述的特征、结构或特性可以以任何合适的方式结合在一个或更多实施方式中。在下面的描述中,提供许多具体细节从而给出对本公开的实施方式的充分理解。然而,本领域技术人员将意识到,可以实践本公开的技术方案而省略所述特定细节中的一个或更多,或者可以采用其它的方法、组元、装置、步骤等。在其它情况下,不详细示出或描述公知技术方案以避免喧宾夺主而使得本公开的各方面变得模糊。此外,附图仅为本公开的示意性图解,图中相同的附图标记表示相同或类似的部分,因而将省略对它们的重复描述。附图中所示的一些方框图是功能实体,不一定必须与物理或逻辑上独立的实体相对应。可以采用软件形式来实现这些功能实体,或在一个或多个硬件模块或集成电路中实现这些功能实体,或在不同网络和/或处理器装置和/或微控制器装置中实现这些功能实体。下面结合附图对本公开示例实施方式进行详细说明。图1示意性示出本公开示例性实施例中一种机器行为识别方法的流程图。参考图1,机器行为识别方法100包括:步骤S102,获取第一时间段内的至少一条请求数据,并存储入第一数据区。步骤S104,计算所述第一数据区中所述请求数据至少一个字段的字段值在第二时间段内的出现概率,所述第二时间段长于所述第一时间段。步骤S106,将所述出现概率与预设值进行比较,并根据比较结果判断所述请求数据是否对应机器行为。其中,在步骤S102中,可以从电商网站接收的实时请求数据流中获取一定时间内的所有请求数据,存入第一数据区,然后对整个数据区的请求数据进行机器行为识别。在实际的抢购场景中,由于需要在短时间内(100ms级)对请求数据作出识别,因此该时间窗口即第一时间段可以为10ms级,以便于接收请求数据后在100ms内完成对请求数据的识别。在一些实施例中,上述第一时间段的长度可根据实际线上要求的响应速度本文档来自技高网...

【技术保护点】
1.一种机器行为识别方法,其特征在于,包括:获取第一时间段内的至少一条请求数据,并存储入第一数据区;计算所述第一数据区中所述请求数据至少一个字段的字段值在第二时间段内的出现概率,所述第二时间段长于所述第一时间段;以及将所述出现概率与预设值进行比较,并根据比较结果判断所述请求数据是否对应机器行为。

【技术特征摘要】
1.一种机器行为识别方法,其特征在于,包括:获取第一时间段内的至少一条请求数据,并存储入第一数据区;计算所述第一数据区中所述请求数据至少一个字段的字段值在第二时间段内的出现概率,所述第二时间段长于所述第一时间段;以及将所述出现概率与预设值进行比较,并根据比较结果判断所述请求数据是否对应机器行为。2.根据权利要求1所述的机器行为识别方法,其特征在于,所述计算所述第一数据区中所述请求数据至少一个字段的字段值在第二时间段内的出现概率包括:获取所述第二时间段内的所有请求数据,并存储入第二数据区;以及计算所述第一数据区中所述请求数据至少一个字段的字段值在所述第二数据区的出现概率。3.根据权利要求1或2所述的机器行为识别方法,其特征在于,所述第二时间段包括所述第一时间段,所述第二时间段的结束时间为所述第一时间段的结束时间。4.根据权利要求1或2所述的机器行为识别方法,其特征在于,所述字段包括所述请求数据中携带的IP地址、用户名和/或用户行为。5.一种机器行为识别装置,其特征在于,包括:请求接收模块,用于获取第一时间段内的至少一条请求数据,并存储入第一数据区;字段计算模块,用于计算所述第一数据...

【专利技术属性】
技术研发人员:李川罗尚勇
申请(专利权)人:北京京东尚科信息技术有限公司北京京东世纪贸易有限公司
类型:发明
国别省市:北京,11

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1