团伙行为识别及装置、存储介质及电子设备的制作方法

文档序号:28425883发布日期:2022-01-12 00:09阅读:74来源:国知局
团伙行为识别及装置、存储介质及电子设备的制作方法

1.本公开涉及计算机领域,具体而言,涉及一种团伙行为识别、团伙行为识别装置、计算机可读存储介质及电子设备。


背景技术:

2.在当今社会,互联网的使用领域越来越广泛,与此同时,团伙性行为的出现的频率也越来越高,并且,团伙性行为通常具有相似的行为序列。例如,欺诈团伙性行为,是指批量用户进行一系列相同的操作进行欺诈交易,而正常用户进行这一系列的动作的概率较低。
3.因此,如何在大量的用户中提取出上述团伙用户是一个关键问题,在相关的社区划分技术中,通过计算行为序列的相似性,将行为序列相似的用户放在同一类中,将这一类中的用户认为是同一团伙的用户。
4.然而,现有的社区划分技术,仅利用节点间的行为相似性确定团伙用户,且对所有行为的行为相似性均进行考虑,现有的方法得到的团伙用户的准确性有待提高。
5.需要说明的是,在上述背景技术部分公开的信息仅用于加强对本公开的背景的理解,因此可以包括不构成对本领域普通技术人员已知的现有技术的信息。


技术实现要素:

6.本公开的目的在于提供一种团伙行为识别方法及团伙行为识别装置、计算机可读存储介质及电子设备,可以筛选出行为相似性符合标准的用户,同时考虑行为相似性和强相关介质带来的影响,以此使得划分得到的团伙用户更准确。
7.本公开的其他特性和优点将通过下面的详细描述变得显然,或部分地通过本公开的实践而习得。
8.根据本公开的第一方面,提供了一种团伙行为识别方法,包括:获取多个用户的用户数据,各所述用户的用户数据包括该用户对应的行为信息;根据所述行为信息确定所述多个用户的行为相似性,并根据所述行为相似性筛选出符合筛选标准的目标用户;对所述目标用户进行聚类得到类簇,以同一所述类簇中的用户作为节点,以所述同一类簇中的用户两两之间构建边,并以所述用户间的所述行为相似性作为边的第一权重确定第一拓扑网络;以所述类簇中的用户作为节点,以同一所述类簇中的用户两两之间构建边,并以强相关性介质作为边的第二权重确定第二拓扑网络;结合所述第一拓扑网络与所述第二拓扑网络,根据所述边的第一权重与所述边的第二权重确定第三拓扑网络中用户之间边的第三权重,以所述边的第三权重确定第三拓扑网络;对所述第三拓扑网络进行社区划分得到各子社区,并将各所述子社区内的所述用户确定为同一团伙。
9.在本公开的一种示例性实施例中,基于前述方案,所述方法还包括:获取初始用户集合,所述初始用户集合包括多个用户;从所述初始用户集合中筛选出符合预设筛选条件的多个用户,并获取所述用户对应的用户数据;其中,所述预设筛选条件包括所述用户是否存在潜在风险。
10.在本公开的一种示例性实施例中,基于前述方案,获取所述行为信息对应的权重信息;根据所述权重信息确定所述用户之间的行为相似性。
11.在本公开的一种示例性实施例中,基于前述方案,将所述行为信息根据预设顺序进行排序得到行为序列;根据所述行为序列确定所述用户之间的行为相似性。
12.在本公开的一种示例性实施例中,基于前述方案,以所述目标用户之间的相关关系为边构建聚类网络;对所述聚类网络进行联通子图检测,得到至少一个联通子图;对各所述联通子图进行聚类得到类簇。
13.在本公开的一种示例性实施例中,基于前述方案,获取各所述连通子图内的多个目标用户之间的行为相似性;根据所述行为相似性确定目标用户之间的类间距离;当所述类间距离符合聚类标准时,将所述目标用户进行聚类得到类簇。
14.在本公开的一种示例性实施例中,基于前述方案,将符合聚类标准的目标用户进行聚类;当所述用户之间的行为相似性的平均值大于预设阈值时,停止目标用户聚类,得到目标用户的类簇;
15.在本公开的一种示例性实施例中,所述强相关性介质具有多个,基于前述方案,获取强相关性介质对应的强相关性介质权重;根据所述强相关性介质权重确定所述边的第二权重,其中,所述强相关性介质权重与所述边的第二权重一一对应;根据所述边的第二权重确定第二拓扑网络;
16.在本公开的一种示例性实施例中,基于前述方案,比较所述边的第一权重和边的第二权重得到边的第一权重和边的第二权重中的最大值;将所述最大值作为第三拓扑网络中用户之间的边的第三权重。
17.在本公开的一种示例性实施例中,基于前述方案,计算所述边的第一权重和边的第二权重得到边的第一权重和边的第二权重中的平均值;将所述平均值作为第三拓扑网络中用户之间的边的第三权重。
18.在本公开的一种示例性实施例中,基于前述方案,获取所述第三拓扑网络,并将所述第三拓扑网络中的各节点划为一个用户社区;其中,所述用户社区具有模块度指标;遍历所述节点,选择其邻接节点所在用户社区接受该节点后对应的所述模块度指标的增量最大值的节点,将所述节点划分至所述用户社区得到子社区;当所述用户社区中的节点不进行社区划分时,停止遍历;将划分得到的每一所述子社区分别压缩为一个社区节点;还原所述社区节点,将同一子社区内的节点对应的用户确定为同一团伙。
19.根据本公开的第二方面,提供了一种团伙行为识别装置,包括:用户数据获取模块,用于获取多个用户的用户数据,各所述用户的用户数据包括该用户对应的行为信息;目标用户筛选模块,用于根据所述行为信息确定所述多个用户的行为相似性,并根据所述行为相似性筛选出符合筛选标准的目标用户;第一拓扑网络构建模块,用于对所述目标用户进行聚类得到类簇,以同一类簇中的用户作为节点,以同一所述类簇中的用户两两之间构建边,并以所述用户间的所述行为相似性作为边的第一权重确定第一拓扑网络;第二拓扑网络构建模块,用于以所述类簇中的用户作为节点,以同一所述类簇中的用户两两之间构建边,并以强相关性介质作为边的第二权重确定第二拓扑网络;第三拓扑网络构建模块,用于结合所述第一拓扑网络与所述第二拓扑网络,根据所述边的第一权重与所述边的第二权重确定第三拓扑网络中用户之间边的第三权重,以所述边的第三权重确定第三拓扑网络;
社区划分模块,用于对所述第三拓扑网络进行社区划分得到各子社区,并将各所述子社区内的所述用户确定为同一团伙。
20.根据本公开的第三方面,提供了一种计算机可读存储介质,其上存储有计算机程序,所述程序被处理器执行时实现如上述实施例中第一方面所述的团伙行为识别方法。
21.根据本公开的第四方面,提供了一种电子设备,包括:
22.处理器;以及
23.存储装置,用于存储一个或多个程序,当所述一个或多个程序被所述一个或多个处理器执行时,使得所述一个或多个处理器实现如上述实施例中第一方面所述的团伙行为识别方法。
24.本公开实施例提供的技术方案可以包括以下有益效果:
25.本公开的一种实施例所述提供的团伙行为识别方法中,当获取到用户数据后,确定用户之间的行为相似性,并对行为相似性进行筛选符合筛选标准的用户,对用户进行聚类,以行为相似性和强相关性介质构建网络,对网络进行社区划分,以划分的结果确定同一团伙的用户。
26.一方面,可以筛选出行为相似性符合标准的用户,过滤掉参考性较低的行为相似性,减少了聚类过程中的运算量,提高了运算效率,并且使得筛选出的行为相似性更加符合应用场景;另一方面,构建拓扑网络,可以同时考虑行为相似性和强相关介质带来的影响,使得社区划分有多维度的参考标准,进而使得团伙识别的准确率更高。
27.应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本公开。
附图说明
28.此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本公开的实施例,并与说明书一起用于解释本公开的原理。显而易见地,下面描述中的附图仅仅是本公开的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。在附图中:
29.图1示意性示出了可以应用本公开实施例的一种团伙行为识别方法的示例性系统架构的示意图;
30.图2示意性示出本公开示例性实施例中团伙行为识别方法的流程图;
31.图3示意性示出本公开示例性实施例中对用户进行筛选的流程图;
32.图4示意性示出本公开示例性实施例中以行为信息的权重确定用户的行为相似性的流程图;
33.图5示意性示出本公开示例性实施例中以行为序列确定用户的行为相似性的流程图;
34.图6示意性示出本公开示例性实施例中进行连通子图并进行聚类的流程图;
35.图7示意性示出本公开示例性实施例中根据聚类标准对连通子图进行聚类的流程图;
36.图8示意性示出本公开示例性实施例中停止连通子图进行聚类的流程图;
37.图9示意性示出本公开示例性实施例中根据强相关性介质的权重确定第二拓扑网
络的流程图;
38.图10示意性示出本公开示例性实施例中根据边的第一权重和边的第二权重中的最大值确定边的第三权重的流程图;
39.图11示意性示出本公开示例性实施例中根据边的第一权重和边的第二权重中的平均值作为边的第三权重的流程图;
40.图12示意性示出本公开示例性实施例中第三拓扑网络遍历节点并压缩进行社区划分的流程图;
41.图13示意性示出本公开示例性实施例中一种团伙行为识别装置的组成示意图;
42.图14示意性示出了适于用来实现本公开示例性实施例的电子设备的计算机系统的结构示意图。
具体实施方式
43.现在将参照附图更全面地描述示例实施方式。然而,示例实施方式能够以多种形式实施,且不应被理解为限于在此阐述的范例;相反,提供这些实施方式使得本公开将更加全面和完整,并将示例实施方式的构思全面地传达给本领域的技术人员。所描述的特征、结构或特性可以以任何合适的方式结合在一个或更多实施方式中。此外,所描述的特征、结构或特性可以以任何合适的方式结合在一个或更多实施例中。在下面的描述中,提供许多具体细节从而给出对本公开的实施例的充分理解。然而,本领域技术人员将意识到,可以实践本公开的技术方案而没有特定细节中的一个或更多,或者可以采用其它的方法、组元、装置、步骤等。在其它情况下,不详细示出或描述公知结构、方法、装置、实现、材料或者操作以避免模糊本公开的各方面。
44.附图中所示的方框图仅仅是功能实体,不一定必须与物理上独立的实体相对应。即,可以采用软件形式来实现这些功能实体,或在一个或多个软件硬化的模块中实现这些功能实体或功能实体的一部分,或在不同网络和/或处理器装置和/或微控制器装置中实现这些功能实体。
45.图1示出了可以应用本公开实施例的团伙行为识别方法的示例性系统架构的示意图。
46.如图1所示,系统架构1000可以包括终端设备1001、1002、1003中的一种或多种,网络1004和服务器1005。网络1004用以在终端设备1001、1002、1003和服务器1005之间提供通信链路的介质。网络1004可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
47.应该理解,图1中的终端设备、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和服务器。比如服务器1005可以是多个服务器组成的服务器集群等。
48.用户可以使用终端设备1001、1002、1003通过网络1004与服务器1005交互,以接收或发送消息等。终端设备1001、1002、1003可以是具有显示屏的各种电子设备,包括但不限于智能手机、平板电脑、便携式计算机和台式计算机等等。另外,服务器1005可以是提供各种服务的服务器。
49.在一种实施例中,本公开的团伙行为识别方法的执行主体可以是服务器1005的实
施例中,服务器1005可以获取由终端设备1001、1002、1003发送的用户数据,并根据本公开的团伙行为识别方法对用户数据进行处理,然后将处理后得到的用户返回至终端设备1001、1002、1003。此外,还可以通过终端设备1001、1002、1003等执行本公开的团伙行为识别方法,以实现根据用户数据得到同一团伙用户的过程。
50.此外,本公开团伙行为识别方法的实现过程还可以由终端设备1001、1002、1003和服务器1005共同实现。例如,终端设备1001、1002、1003可以获取用户数据,确定用户的行为相似性,筛选出符合标准的用户,然后将得到的用户发送给服务器1005,以使服务器1005可以对上述用户进行聚类,以行为相似性和强相关性介质构建拓扑网络,并对拓扑网络进行社区划分,得到同一团伙的用户。
51.本公开中团伙行为识别的方案,可以应用于互联网环境中,各种需要在庞大的数据库中获取同一类用户的场景。例如在网络欺诈交易中,获取同一欺诈集团中的用户;再如,当需要对某一类用户进行喜好分析时,获取同一喜好群体中的用户;又如,在做客户定向挖掘的时候,获取同一网络社区中的用户。本公开对应用场景并不做特殊限定。
52.根据本示例性实施例中所提供的团伙行为识别方法中,当获取到用户数据时,确定用户之间的行为相似性,并根据行为相似性筛选目标用户,对这些用户进行聚类,以行为相似性和强相关性介质拓扑网络构建拓扑网络,对拓扑网络进行社区划分,以社区划分的结果确定同一团伙中的用户。如图2所示,该团伙行为识别方法可以包括以下步骤:
53.s210,获取多个用户的用户数据,各用户的用户数据包括该用户对应的行为信息;
54.s220,根据行为信息确定多个用户的行为相似性,并根据行为相似性筛选出符合筛选标准的目标用户;
55.s230,对目标用户进行聚类得到类簇,以同一类簇中的用户作为节点,以同一类簇中的用户两两之间构建边,并以用户间的行为相似性作为边的第一权重确定第一拓扑网络;
56.s240,以类簇中的用户作为节点,以同一类簇中的用户两两之间构建边,并以强相关性介质作为边的第二权重确定第二拓扑网络;
57.s250,结合第一拓扑网络与第二拓扑网络,根据第一权重与第二权重确定第三拓扑网络中用户之间边的第三权重,以第三权重确定第三拓扑网络;
58.s260,对第三拓扑网络进行社区划分得到各子社区,并将各子社区内的用户确定为同一团伙。
59.在本示例实施方式所提供的团伙行为识别方法中,一方面,获取到用户数据之后,可以确定用户之间的行为相似性,然后根据用户的行为相似性筛选出符合筛选标准的用户,过滤掉参考性较低的行为相似性;另一方面,对筛选出的用户进行聚类得到类簇,并根据类簇构建拓扑网络,同时考虑行为相似性和强相关介质带来的影响,使得团伙识别的准确率更高。
60.下面,将结合附图及实施例对本示例性实施例中的团伙行为识别方法的步骤s210~s260进行更详细的说明。
61.步骤s210,获取多个用户的用户数据,各用户的用户数据包括该用户对应的行为信息。
62.在本公开的一种示例实施例中,用户具有与互联网环境进行连通的窗口。进一步
的,用户可以包括终端用户,终端用户可以包括软件的操作人员,即使用某些软件或应用的人员;用户可以具有用户账号,用户可以通过账号向系统服务进行身份验证,用户账号中携带用户数据的存储地址。举例而言,本公开的用户,可以包括某一集中群体,例如,在交易网站中使用的买方和卖方账号,交流社区中的社交账号、互联网金融软件的交易账号、生活服务软件的服务账号等。本公开对用户的类型并不做特殊限定,在需要对这些用户中的团伙用户进行识别时即可应用本公开的方案。
63.在本公开的一种示例实施例中,用户中可以具有多种用户数据,用户数据可以包括用户在进行互联网活动时产生的各种数据,用户数据是信息的表现形式和载体,可以包括符号、文字、数字、语音、图像、视频等。数据和信息是不可分离的,数据是信息的表达,信息是数据的内涵。数据本身没有意义,数据只有对实体行为产生影响时才成为信息。
64.在本公开的一种示例实施例中,用户数据可以包括用户对应的行为信息,行为信息可以包括用户在进行互联网活动时产生的行为日志,或是在某用户在系统维护时产生的系统日志,或是用户在互联网活动中某具体动作与该动作发生的时间的对应关系的集合。例如,某一交易网站中的用户对应的用户数据可以包括支付、加入收藏夹、加入购物车、浏览商品页面、修改密码、异地登录等。
65.在本公开的一种示例实施例中,在需要对大量用户进行团伙识别时,先获取上述多个用户对应的用户数据。用户数据可以存储在上述终端设备1001、1002、1003中或服务器1005中。在获取用户对应的用户数据时,可以在终端设备中直接获取,也可以将终端设备中的用户对应的用户数据上传至服务器中,再从服务器中进行获取。本公开对用户数据的存储位置或存储方式并不做特殊限定,只要能够获取到用户数据并对其进行处理即可。
66.在本公开的一种示例实施例中,在获取多个用户的用户数据之前,还可以先对上述多个用户进行筛选,参照图3所示,筛选用户可以包括以下步骤s310至s320:
67.步骤s310,获取初始用户集合,初始用户集合包括多个用户。
68.在本公开的一种示例实施例中,初始用户集合可以包括不同类型的集合。例如,某些交易网站在商业活动中存储的所有用户,或是某个地区的所有用户、或是购买某个具体商品的所有用户,在进行本公开的方案之前,可以先获取特定的初始用户集合,这些用户集合中可以包括多个用户。
69.步骤s320,从初始用户集合中筛选出符合预设筛选条件的多个用户,并获取用户对应的用户数据;其中,预设筛选条件包括用户是否存在潜在风险。
70.在本公开的一种示例实施例中,预设筛选条件可以包括用户是否存在潜在风险。在对用户进行筛选时,可以采用策略筛选。例如,在发生支付行为的场景中,容易被欺诈团伙进行的攻击的用户包括存在安全系数较低的账号,此时,预设筛选条件可以设置为检测到密码少于8位的账号为存在潜在风险的账号,可以设置密码仅由单一形式构成的账号(例如数字、字母、符号等)为存在潜在风险的账号、可以设置未与手机进行绑定的账号为存在潜在风险的账号、可以设置长期未登陆(例如3个月未登陆)的账号、可以设置用户信息完整度低(低于50%)的账号为存在潜在风险的账号;除此之外,还可以采用模型筛选,根据用户历史数据建立风险监督模型,然后根据风险监督模型确定用户是否存在潜在风险。举例而言,可以根据用户历史被盗交易记录建立风险监督模型,然后将某次交易的信息输入风险监督模型,风险监督模型根据历史被盗交易记录判断某次交易是否存在潜在风险,如果某
次交易存在潜在风险,则表明该次交易的用户存在潜在风险。在不同的场景中,需要根据团伙识别的需求对预设筛选条件进行调整,本公开对预设筛选条件中的潜在风险具体类型并不做特殊限定,只要能在用户集合中筛选出本次团伙识别的多个用户即可。
71.在本公开的一种示例实施例中,在用户集合中筛选用户时,可以遍历用户集合中的每一个用户,将各个用户的用户数据与预设筛选条件进行比对,当比对结果为是时,将这个用户确定为符合筛选条件的用户,当比对结果为否时,将该用户进行过滤。
72.在本公开的一种实施例中,根据步骤s310至s320,在获取多个用户的用户数据之前,可以先获取用户集合,根据预设筛选条件选出符合预设筛选条件的用户,根据本公开的实施例,可以有效降低计算的复杂度,还可以降低后续步骤中待处理的用户数据的数量,
73.进一步的,由于构建基于行为相似性的网络需要比较用户之间的行为相似性,并计算复杂度o(n2),n为用户总数。当用户集合中的用户数据降低为原来的1/k,k为常数,此时复杂度为:
[0074][0075]
即通过本实施例中的方案对用户集合中的用户进行筛选,降低了用户的数量,从而降低复杂度o(n2),进而提高团伙识别的效率。
[0076]
步骤s220,根据行为信息确定多个用户的行为相似性,并根据行为相似性筛选出符合筛选标准的目标用户。
[0077]
在本公开的一种实施例中,在获取到多个用户数据之后,可以根据用户数据中的行为信息确定用户的行为相似性。每个用户的用户数据中可以包括多种行为信息,在比较用户之间的行为相似性时,可以比较多个用户之间的行为信息,根据行为信息发生的情况确定行为相似性,具体而言,行为相似性是用户之间行为信息相似程度的指标。例如,a用户数据中包括abcd行为信息,b用户中包括abc行为信息,将a用户数据与b用户数据中的行为信息进行对比,确定a用户与b用户的行为相似性为75%。
[0078]
具体而言,本公开的方案将用户定义为u,i为相对比的一个用户,j为另一个用户,设行为信息发生时间为t,行为类型为c。本公开的方案将不同用户在一定时间间隔t_sep进行相同行为c认为是用户在时间间隔内发生了相同的行为信息,此时,用户间的行为相似性的表达式如下所示:
[0079]
〈ui,ti,ci〉≈〈uj,tj,cj〉ifci=cjand|t
i-tj|≤t
sep
[0080]
t_sep间隔的取值可以根据具体业务场景的平均时间间隔来设定。例如,在网络支付网站中,可以讲两个用户之间的支付行为信息的时间间隔t_sep设置为两小时,即在两小时之内,两个用户发生了支付行为,即可认为两个用户在时间间隔t_sep内发生了相同的行为信息。
[0081]
在本公开的一种实施例中,可以考虑用户的行为信息对应权重,确定用户之间的行为相似性,参照图4所示,以用户行为信息的权重确定行为相似性可以包括以下步骤s410至s420:
[0082]
步骤s410:获取行为信息对应的权重信息。
[0083]
在本公开的一种实施例中,由于不同行为信息对应的业务含义不同,可以对不同
的行为信息预先设置不同的权重信息,可以预先设置行为信息-权重对应关系表,在获取行为信息对应的权重信息时,可以在行为信息-权重对应关系表中获取行为信息对应的权重信息。针对一些高频次的行为信息,可以将该些行为信息对应的权重信息设置的相对较低。例如在网络购物环境中,对商品页面进行浏览属于高频次行为信息,但是该行为信息具有普遍性,因此可以不将商品页面进行浏览的行为信息纳入行为相似性考量范围(权重为零),或是可以将商品页面进行浏览的行为信息的权重设置较低的权重信息(如30%);针对一些低频次的行为信息,可以将该些行为信息对应的权重信息设置的相对较高。例如在网络购物环境中,修改账户密码、更换绑定手机号、异地登录等属于低频次行为信息,这些低频次的行为信息可能为团伙操控他人账号做出的动作,因此可以将修改账户密码、更换绑定手机号、异地登录等低频次的行为信息设置较高的权重信息(如80%)。
[0084]
步骤s420:根据权重信息确定用户之间的行为相似性。
[0085]
在本公开的一种实施例中,在获取到行为信息对应的权重信息后,可以对两个用户的在对某种行为信息设置权重,将用户定义为u,i为相对比的一个用户,j为另一个用户,设行为信息发生时间为t,行为类型为c,k为常数。将该行为信息对应的权重表达为λk,λk可以包括超参数,可以根据业务场景进行调整,设用户行为信息集合a的表达式如下:
[0086]
a={〈u,t,c〉|u=ui}
[0087]
设用户特定行为信息集合的表达式如下:
[0088][0089]
此时,考虑时间间隔,根据权重信息确定的用户间的行为相似性sima(ui,uj)的表达式如下所示:
[0090][0091]
在本公开的一种实施例中,根据步骤s410至s420,当获取到行为信息对应的权重信息以后,可以根据权重信息确定用户之间的行为相似性,根据业务需要选择不同的权重确定用户之间的行为相似性,可以使得确定出的行为相似性更符合应用场景,还可以根据业务场景调整不同行为信息对应的权重信息,进而使得团伙识别的准确率更高。
[0092]
在本公开的一种实施例中,在确定用户间的行为相似性时,还可以考虑行为信息的行为序列对行为相似性带来的影响,参照图5所示,以用户行为信息的行为序列确定行为相似性可以包括以下步骤s510至s520:
[0093]
步骤s510,将行为信息根据预设顺序进行排序得到行为序列。
[0094]
在本公开的一种实施例中,可以按照预设顺序对用户的行为信息进行排序,预设顺序可以包括按照行为信息发生的时间的顺序进行排序,可以按照从前到后的时间顺序进行排序,也可以按照从后到前的时间顺序进行排序。进一步的,将获取到的用户的行为信息以预设顺序确定行为序列。本公开对预设顺序的排序方法并不做特殊限定,只要能够将用户的行为信息按照一定的顺序排列即可。
[0095]
步骤s520,根据行为序列确定用户之间的行为相似性。
[0096]
在本公开的一种实施例中,在不同的应用场景中,行为的先后顺序也会影响用户
的行为相似性,且存在不同团伙的用户具有相同的行为序列。例如,在网络交易场景中,通常的行为信息发生顺序为:搜索商品名称、浏览商品简要信息、浏览商品页面信息、选定商品规格、下单、支付、确认订单。而对于非正常团伙的用户来说,其行为信息发生的顺序可能发生变化。例如,非正常团伙中的用户的行为信息发生的顺序为:浏览商品简要信息、浏览商品页面信息、选定商品规格、下单、支付、确认订单。此时,可以根据用户的行为信息的发生顺序确定非正常用户。
[0097]
具体而言,在获取到根据预设顺序排序的行为序列后,可以以用户之间的行为序列确定用户的行为相似性,将用户定义为u,i为相对比的一个用户,j为另一个用户,设行为信息发生时间为t,行为类型为c,行为序列为r。此时,考虑时间间隔,并按照时间顺序确定的行为序列确定的用户间的行为相似性的表达式如下所示:
[0098]
〈ui,ti,ci,ri〉≈〈uj,tj,cj,rj〉ifci=cjandri=rjand|t
i-tj|≤t
sep
[0099]
在本公开的一种实施例中,根据步骤s510至s520,将行为信息按照时间顺序进行排序得到行为序列时,可以根据行为序列确定用户之间的行为相似性,可以使得确定的行为相似性更加符合应用场景,进而使得团伙识别的准确性更高。
[0100]
在本公开的一种实施例中,可以在考虑时间间隔的基础上,同时对用户的行为信息的权重信息和行为序列确定用户之间的行为相似性,将用户定义为u,i为相对比的一个用户,j为另一个用户,设行为信息发生时间为t,行为类型为c,行为序列为r,k为常数。此时,设用户行为信息集合b的表达式如下:
[0101]
b={《u,t,c,r》|u=ui}
[0102]
设用户特定行为信息集合的表达式如下:
[0103][0104]
此时,考虑时间间隔,根据用户的行为信息的权重信息和行为序列确定的用户间的行为相似性simb(ui,uj)的表达式如下所示,其中,γ为超参数,可以根据实际应用场景进行调整:
[0105][0106]
在本公开的一种实施例中,可以同时考虑用户的行为信息的时间间隔、权重信息、行为序列确定用户的行为相似性,使得行为相似性更加符合应用场景,进而使得团伙识别的准确性更高。
[0107]
在本公开的一种实施例中,在确定了用户之间的行为相似性之后,可以根据筛选标准筛选目标用户,筛选标准可以包括预设阈值或预设范围等。例如,可以将预设阈值设置为60%,将上述步骤中确定的多个用户之间的行为相似性以60%为阈值进行筛选,筛选出行为相似性大于60%的用户作为目标用户;再如,可以将预设范围设置为60%至80%,将上述步骤中确定的多个用户之间的行为相似性以60%~80%为筛选范围进行筛选,筛选出行为相似性为60%至80%的用户作为目标用户。对上述步骤中确定的多个用户之间的行为相似性进行筛选,可以使得行为相似性更加符合应用场景,进而使得团伙识别的准确性更高。
[0108]
步骤s230,对目标用户进行聚类得到类簇,以同一类簇中的用户作为节点,以同一类簇中的用户两两之间构建边,并以用户间的行为相似性作为边的第一权重确定第一拓扑
网络。
[0109]
在本公开的一种实施例中,可以将目标用户作为一个类,对上述步骤中得到的目标用户进行聚类,即将同一类目标用户进行聚类,得到类簇,类簇中包括多个目标用户,目标用户之间具有上述步骤中得到的行为相似性。
[0110]
在本公开的一种实施例中,可以根据类簇构建第一拓扑网络,以类簇中的用户作为第一拓扑网络的节点,当用户之间具有相似性时,确定用户之间具有相关关系,以用户与用户之间的相关关系构建边,以上述步骤中确定的行为相似性作为边的第一权重,可以根据行为相似性的数值确定边的第一权重,可以设置当行为相似性的数值越大时,确定边的第一权重越高,或者,行为相似性的数值越大时,确定边的第一权重越低。例如,当两个用户之间的行为相似性为65%时,确定这两个用户之间边的第一权重为0.65。
[0111]
在本公开的一种实施例中,可以对目标用户构建的聚类网络进行连通子图检测,并对各连通子图进行聚类得到类簇,参照图6所示,对目标用户的连通子图进行聚类得到类簇可以包括以下步骤s610至s620:
[0112]
步骤s610:以目标用户之间的相关关系为边构建聚类网络。
[0113]
在本公开的一种实施例中,上述步骤得到的目标用户,在目标用户之间具有行为相似性时,确定目标用户之间具有相关关系,此时可以以这些具有相关关系的用户为节点,以这些目标用户之间的连线为边构建聚类网络,聚类网络可以包括多个目标用户,在同一个聚类网络中的目标用户包括初步聚类的结果,聚类网络的以边连接的两个节点都具有行为相似性。
[0114]
步骤s620:对聚类网络进行联通子图检测,得到至少一个联通子图。
[0115]
在本公开的一种实施例中,在获取到聚类网络之后,可以对聚类网络进行连通子图检测。在聚类网络中遍历所有的节点,在遍历过程中,会经历聚类网络中的部分边或所有边,把顶点和所经历的边连在构建子图,此时,构建得到的子图就是连通子图,聚类网络中的部分节点没有连接在一起,所以对聚类网络进行连通子图检测后,会得到至少一个连通子图。
[0116]
步骤s630:对各联通子图进行聚类得到类簇。
[0117]
在本公开的一种实施例中,在获取到各连通子图之后,可以以连通子图进行聚类,以每个连通子图为一类进行聚类,每个连通子图内的目标用户之间具有行为相似性时,这些目标用户之间具有相关关系,此时,对每个连通子图进行聚类得到类簇。
[0118]
在本公开的一种实施例中,根据步骤s610至s620,通过以目标用户之间的相关关系构建聚类网络,对聚类网络进行连通子图检测,可以将聚类网络划分为多个连通子图,多个连通子图可以并行聚类,通过本实施例的方案,可以提高目标用户聚类的速度,使得目标用户聚类的效率更高。
[0119]
在本公开的一种实施例中,对连通子图进行聚类时,可以根据聚类标准对目标用户进行聚类得到类簇。参照图7所示,根据聚类标准对目标用户的连通子图进行聚类可以包括以下步骤s710至s730:
[0120]
步骤s710:获取各连通子图内的多个目标用户之间的行为相似性。
[0121]
在本公开的一种实施例中,在得到至少一个连通子图之后,可以获取各连通子图内的多个目标用户,每个连通子图内的目标用户之间具有行为相似性时,确定这些目标用
户之间具有相关关系,获取多个具有相关关系的用户之间的行为相似性。
[0122]
步骤s720:根据行为相似性确定目标用户之间的类间距离。
[0123]
在本公开的一种实施例中,在获取到多个具有相关关系的用户之间的行为相似性时,可以将多个具有相关关系的用户之间的行为相似性作为多个具有相关关系的用户之间的类间距离。例如,当两个具有相关关系的用户之间的行为相似性为65%时,此时确定两个具有相关关系的用户之间的类间距离为0.65。
[0124]
步骤s730:当类间距离符合聚类标准时,将目标用户进行聚类得到类簇。
[0125]
在本公开的一种实施例中,对多个具有相关关系的目标用户进行聚类时,可以根据聚类标准对目标用户进行聚类,可以将行为相似性最大的两个用户进行聚类。具体而言,在连通子图内有多个具有相关关系的目标用户,在获取到多个具有相关关系的目标用户之间的行为相似性时,将行为相似性最大的目标用户进行聚类,即,将类间距离最大的目标用户进行聚类。
[0126]
在本公开的一种实施例中,根据步骤s610至s620,可以根据聚类标准对连通子图内的目标用户进行聚类,达到更好的聚类效果。
[0127]
在本公开的一种实施例中,在根据聚类标准对目标用户进行聚类时,可以根据预设阈值停止聚类,从而确定类簇。参照图8所示,根据预设对目标用户的连通子图进行聚类可以包括以下步骤s810至s830:
[0128]
步骤s810:将符合聚类标准的目标用户进行聚类。
[0129]
在本公开的一种实施例中,对多个具有相关关系的目标用户进行聚类时,可以根据聚类标准对目标用户进行聚合。聚类标准可以包括将行为相似性最大的两个用户进行聚类。
[0130]
步骤s820:当用户之间的行为相似性的平均值大于预设阈值时,停止目标用户聚类,得到目标用户类簇。
[0131]
在本公开的一种实施例中,对多个具有相关关系的目标用户根据聚类标准进行聚类,此时,同一个类中可以包括多个目标用户,多个目标用户间之间可能具有不同的行为相似性,可以设置预设阈值,当多个目标用户间之间可能的行为相似性的平均值大于这个预设阈值时,停止目标用户之间的聚类,此时,得到用一类目标用户的类簇。例如,可以设置预设阈值为65%,当同一个类中的多个目标用户间之间的行为相似性的平均值大于65%时,停止目标用户之间的聚类,获得当前对目前用户的进行聚类得到多个类簇。
[0132]
在本公开的一种实施例中,通过步骤s810至步骤s830,通过聚类标准对目标用户进行聚类,可以根据预设阈值停止聚类,从而确定类簇。通过本实施例的方案,可以动态控制类簇中的每个类簇中的用户的行为相似性,使得类簇更加符合应用场景。
[0133]
步骤s240:以类簇中的用户作为节点,以同一类簇中的用户两两之间构建边,并以强相关性介质作为边的第二权重确定第二拓扑网络。
[0134]
在本公开的一种实施例中,互联网中的用户在进行互联网活动时,同时会存在强相关性介质,即在进行互联网活动时,用户通常会经过多种介质间接性的完成某项功能。举例而言,在网络支付场景中会使用到设备,设备可以包括终端设备1001、1002、1003,也可以包括其它可以完成网络支付的设备;再如,在网络支付场景中会应用到用户ip,服务器可以通过设备获取用户ip,从而完成用户验证等功能;又如,在网络支付场景中会应用到收货地
址,根据收货地址可以确定本次购买的收货位置信息。
[0135]
在本公开的一种实施例中,获取到类簇之后,可以根据类簇中的用户中是否包括相同的强相关性介质来判断多个用户是否具有相关关系,如果多个用户包括相同的强相关性介质,则认为这些用户之间具有相关关系;如果多个用户部包括相同的强相关性介质,则认为这些用户之间没有相关关系。以具有相关关系的用户为节点,以具有相关关系的用户之间的连线构建边,然后根据强相关性介质设置边的第二权重,根据节点和边的第二权重确定第二拓扑网络。
[0136]
在本公开的一种实施例中,可以根据强相关性介质对应的权重设置边的权重。参照图9所示,强相关性介质的权重确定第二拓扑网络可以包括以下步骤s910至s930:
[0137]
步骤s910:获取强相关性介质对应的强相关性介质权重。
[0138]
在本公开的一种实施例中,在互联网活动中,会应用到多种强相关性介质,针对不同的应用场景,可以提前设置强相关性介质对应的强相关性介质权重。例如,在网络支付场景中,强相关性介质可以包括设备、ip、支付银行卡、收货地址、手机号等,可以对每一种强相关性介质设置不同的权重,例如可以设置设备的强相关性介质权重为0.10、ip的强相关性介质权重为0.20、支付银行卡的强相关性介质权重为0.05、收货地址的强相关性介质权重为0.08、手机号的强相关性介质权重为0.30等。本公开对强相关性介质设置的权重并不做特殊限定,只需根据实际应用场景进行合理调整即可。
[0139]
步骤s920:根据强相关性介质权重确定边的第二权重,其中,强相关性介质权重与边的第二权重一一对应。
[0140]
在本公开的一种实施例中,在上述步骤中获取了强相关性介质对应的强相关性介质权重,可以根据强相关性介质对应的强相关性介质权重和边的第二权重之间的一一对应关系确定边的第二权重。举例而言,可以将边的第二权重设置为与强相关性介质权重相同,假设在网络支付场景中,将设备的强相关性介质权重设置为0.10,此时将设备对应的边的第二权重也设置为0.10。本公开对强相关性介质权重和边的第二权重之间的对应关系并不做具体限制,只要能够根据强相关性介质权重得到边的第二权重即可。
[0141]
步骤s930:根据边的第二权重确定第二拓扑网络。
[0142]
在本公开的一种实施例中,当多个用户包括相同的强相关性介质时,则这些用户之间具有相关关系,以具有相关关系的用户为节点,以具有相关关系的用户之间的连线构建边,然后根据强相关性介质与边的第二权重确定边的第二权重,以此根据节点和多个用户之间的边确定第二拓扑网络。
[0143]
在本公开的一种实施例中,通过步骤s910至步骤s930,可以根据强相关性介质权重与边的第二权重的对应关系确定第二拓扑网络,以此使得第二拓扑网络可以考虑强相关型介质的权重带来的影响,使得第二拓扑网络更加符合应用场景。
[0144]
步骤s250:结合第一拓扑网络与第二拓扑网络,根据第一权重与第二权重确定第三拓扑网络中用户之间边的第三权重,以第三权重确定第三拓扑网络。
[0145]
在本公开的一种实施例中,在根据用户之间的行为相似性确定第一拓扑网络,以及根据用户之间的强相关性介质确定第二拓扑网络之后,可以将第一拓扑网络与第二拓扑网络进行结合。在类簇中包括多个用户,用户之间具有行为相似性或强相关性介质,或是同时具有行为相似性和强相关性介质,用户之间根据行为相似性的权重具有边的第一权重,
用户之间根据强相关性介质的权重具有边的第二权重,将边的第一权重与边的第二权重进行结合得到边的第三权重。以拓扑网络中的用户为节点,以用户之间的连线构建边,以边的第三权重确定第三拓扑网络。
[0146]
在本公开的一种实施例中,将边的第一权重与边的第二权重进行结合得到边的第三权重时,可以以边的第一权重和边的第二权重中的最大值作为边的第三权重。参照图10所示,根据边的第一权重和边的第二权重中的最大值确定边的第三权重可以包括以下步骤s1010至s1020:
[0147]
步骤1010:比较边的第一权重和边的第二权重得到边的第一权重和边的第二权重中的最大值。
[0148]
步骤1020:将最大值作为第三拓扑网络中用户之间的边的第三权重。
[0149]
在本公开的一种实施例中,将上述步骤中确定的边的第一权重和边的第二权重中的最大值确定为边的第三权重。举例而言,边的第一权重为0.65,边的第二权重0.68,此时,比较边的第一权重0.65和边的第二权重0.68,取边的第一权重0.65和边的第二权重0.68中的最大值0.68作为边的第三权重,即此时边的第三权重为0.68。
[0150]
在本公开的一种实施例中,通过步骤s1010至步骤s1020,根据边的第一权重和边的第二权重中的最大值确定边的第三权重,可以根据应用场景对边的第三权重进行调整,使得边的第三权重更加符合业务场景。
[0151]
在本公开的一种实施例中,将边的第一权重与边的第二权重进行结合得到边的第三权重时,可以以边的第一权重和边的第二权重中的平均值作为边的第三权重。参照图11所示,根据边的第一权重和边的第二权重中的平均值作为边的第三权重可以包括以下步骤s1010至s1020:
[0152]
步骤1010:比较边的第一权重和边的第二权重得到边的第一权重和边的第二权重中的平均值。
[0153]
在本公开的一种实施例中,在获取到边的第一权重和边的第二权重后,可以比较边的第一权重和边的第二权重,确定其中边的第一权重和边的第二权重中的平均值。
[0154]
步骤1020:将平均值作为第三拓扑网络中用户之间的边的第三权重。
[0155]
在本公开的一种实施例中,将上述步骤中确定的边的第一权重和边的第二权重中的平均值确定为边的第三权重。举例而言,边的第一权重为0.66,边的第二权重0.68,此时,比较边的第一权重0.66和边的第二权重0.68,取边的第一权重0.66和边的第二权重0.68中的平均值0.67作为边的第三权重,即此时边的第三权重为0.67。
[0156]
在本公开的一种实施例中,通过步骤s1110至步骤s1120,根据边的第一权重和边的第二权重中的平均值确定边的第三权重,可以根据应用场景对边的第三权重进行调整,使得边的第三权重更加符合业务场景。
[0157]
步骤s260:对第三拓扑网络进行社区划分得到各子社区,并将各子社区内的用户确定为同一团伙。
[0158]
在本公开的一种实施例中,在获取到第三拓扑网络之后,可以对第三拓扑网络进行社区划分,得到各子社区。具体而言,可以采用k-l算法,谱平算法、随机游走算法、派系过滤算法等。在对第三拓扑网络进行社区划分得到子社区之后,每个子社区内包括的用户具有相同的行为相似性和强相关性介质,此时可以认为这些用户为同一团伙的用户。
[0159]
在本公开的一种实施例中,可以对第三拓扑网络进行遍历节点,然后进行子社区划分,再对子社区进行压缩,以达到社区划分的目的。参照图12所示,对第三拓扑网络遍历节点并压缩进行社区划分可以包括以下步骤s1210至s1250:
[0160]
步骤s1210:获取第三拓扑网络,并将第三拓扑网络中的各节点划为一个用户社区。
[0161]
在本公开的一种实施例中,第三拓扑网络中包括多个用户,用户之间具有行为相似性和强相关性介质,将用户设为节点,每个节点为一个用户社区,即将第三拓扑网络中的用户划为用户社区。
[0162]
步骤s1220:遍历节点,选择其邻接节点所在用户社区接受该节点后对应的模块度指标的增量最大值的节点,将节点划分至用户社区得到子社区。
[0163]
在本公开的一种实施例中,可以遍历第三拓扑网络中的所有节点,将遍历中的节点与其相邻节点进行比较,将相邻节点与当前遍历的节点划分在一起后对应的模块度指标的增量是最大值时,将当前遍历节点划分至相邻节点对应的用户社区得到多个子社区,其中,模块度指标是目前常用的一种衡量网络社区结构强度的方法。
[0164]
步骤s1230:当用户社区中的节点不进行社区划分时,停止遍历;
[0165]
在本公开的一种实施例中,当遍历第三拓扑网络中的所有节点,且不存在相邻节点与当前遍历的节点划分在一起后对应的模块度指标的增量的最大值时,停止节点遍历。
[0166]
步骤s1240:将划分得到的每一子社区分别压缩为一个社区节点;
[0167]
在本公开的一种实施例中,获取上述步骤中得到子社区,对子社区进行压缩,子社区之间包括边的权重,子社区内包括多个节点,节点之间包括边的权重,将子社区内节点之间的边的权重转化为新节点的环的权重,社区间的边权重转化为新节点间的边的权重,以此完成子社区压缩的过程。
[0168]
步骤s1250:还原社区节点,将同一子社区内的节点对应的用户确定为同一团伙。
[0169]
在本公开的一种实施例中,可以将压缩后的新节点进行还原,此时在同一子社区下的用户即为同一团伙中的用户。
[0170]
在本公开的一种实施例中,通过步骤s1210至步骤s1250,可以对第三拓扑网络进行遍历节点,然后进行子社区划分,再对子社区进行压缩,以达到社区划分的目的。
[0171]
在本公开的一种实施例中,通过步骤s210至步骤s260,在获取到多个用户的用户数据之后,确定多个用户之间的行为相似性,并根据用户之间的行为相似性确定符合筛选标准的目标用户,对目标用户对目标用户进行聚类得到类簇,以类簇确定第一拓扑网络,并以强相关性介质确定第二拓扑网络,然后根据第一拓扑网络和第二拓扑网络确定第三拓扑网络,对第三拓扑网络进行社区划分得到各子社区,此时得到的各子社区内的用户为同一团伙。通过本公开的方案,一方面,可以筛选出行为相似性符合标准的用户,过滤掉参考性较低的行为相似性;另一方面,构建拓扑网络,同时考虑行为相似性和强相关介质带来的影响,使得团伙识别的准确率更高。
[0172]
需要注意的是,上述附图仅是根据本公开示例性实施例的方法所包括的处理的示意性说明,而不是限制目的。易于理解,上述附图所示的处理并不表明或限制这些处理的时间顺序。另外,也易于理解,这些处理可以是例如在多个模块中同步或异步执行的。
[0173]
此外,在本公开的示例性实施方式中,还提供了一种团伙行为识别装置。参照图13
所示,一种团伙行为识别装置1300包括:用户数据获取模块1310,目标用户筛选模块1320、第一拓扑网络构建模块1330、第二拓扑网络构建模块1340、第三拓扑网络构建模块1350和社区划分模块1360。
[0174]
其中,用户数据获取模块1310用于获取多个用户的用户数据,各用户的用户数据包括该用户对应的行为信息;目标用户筛选模块1320用于根据行为信息确定多个用户的行为相似性,并根据行为相似性筛选出符合筛选标准的目标用户;第一拓扑网络构建模块1330用于对目标用户进行聚类得到类簇,以类簇中的用户作为节点,以用户两两之间构建边,以用户间的行为相似性作为边的第一权重确定第一拓扑网络;第二拓扑网络构建模块1340用于以类簇中的用户作为节点,以用户两两之间构建边,以强相关性介质作为边的第二权重确定第二拓扑网络;第三拓扑网络构建模块1350用于结合第一拓扑网络与第二拓扑网络,根据边的第一权重与边的第二权重确定第三拓扑网络中用户之间边的第三权重,以边的第三权重确定第三拓扑网络;社区划分模块1360用于对第三拓扑网络进行社区划分得到各子社区,各子社区内的用户为同一团伙。
[0175]
在本公开的一种示例性实施例中,基于前述方案,在获取多个用户的用户数据之前,方法还包括:获取初始用户集合,初始用户集合包括多个用户;从初始用户集合中筛选出符合预设筛选条件的多个用户,用户包括用户数据;其中,预设筛选条件包括用户是否存在潜在风险。
[0176]
在本公开的一种示例性实施例中,基于前述方案,获取行为信息对应的权重信息;根据权重信息确定用户之间的行为相似性。
[0177]
在本公开的一种示例性实施例中,基于前述方案,将行为信息根据预设顺序进行排序得到行为序列;根据行为序列确定用户之间的行为相似性。
[0178]
在本公开的一种示例性实施例中,基于前述方案,以目标用户之间的相关关系为边构建聚类网络;对聚类网络进行联通子图检测,得到至少一个联通子图;对各联通子图进行聚类得到类簇。
[0179]
在本公开的一种示例性实施例中,基于前述方案,获取各连通子图内的多个目标用户之间的行为相似性;根据行为相似性确定目标用户之间的类间距离;当类间距离符合聚类标准时,将目标用户进行聚类得到类簇。
[0180]
在本公开的一种示例性实施例中,基于前述方案,将符合聚类标准的目标用户进行聚类;当用户之间的行为相似性的平均值大于预设阈值时,停止目标用户聚类,得到目标用户的类簇。
[0181]
在本公开的一种示例性实施例中,基于前述方案,获取强相关性介质对应的强相关性介质权重;根据强相关性介质权重确定边的第二权重,其中,强相关性介质权重与边的第二权重一一对应;根据边的第二权重确定第二拓扑网络。
[0182]
在本公开的一种示例性实施例中,基于前述方案,比较边的第一权重和边的第二权重得到边的第一权重和边的第二权重中的最大值;将最大值作为第三拓扑网络中用户之间的边的第三权重。
[0183]
在本公开的一种示例性实施例中,基于前述方案,计算边的第一权重和边的第二权重得到边的第一权重和边的第二权重中的平均值;将平均值作为第三拓扑网络中用户之间的边的第三权重。
[0184]
在本公开的一种示例性实施例中,基于前述方案,获取第三拓扑网络,并将第三拓扑网络中的各节点划为一个用户社区;其中,用户社区具有模块度指标;遍历节点,选择其邻接节点所在用户社区接受该节点后对应的模块度指标的增量最大值的节点,将节点划分至用户社区得到子社区;当用户社区中的节点不进行社区划分时,停止遍历;将划分得到的每一子社区分别压缩为一个社区节点;还原社区节点,将同一子社区内的节点对应的用户确定为同一团伙。
[0185]
由于本公开的示例实施例的团伙行为识别装置的各个功能模块与上述团伙行为识别方法的示例实施例的步骤对应,因此对于本公开装置实施例中未披露的细节,请参照本公开上述的团伙行为识别方法的实施例。
[0186]
应当注意,尽管在上文详细描述中提及了用于动作执行的设备的若干模块或者单元,但是这种划分并非强制性的。实际上,根据本公开的实施方式,上文描述的两个或更多模块或者单元的特征和功能可以在一个模块或者单元中具体化。反之,上文描述的一个模块或者单元的特征和功能可以进一步划分为由多个模块或者单元来具体化。
[0187]
此外,在本公开的示例性实施例中,还提供了一种能够实现上述团伙行为识别方法的电子设备。
[0188]
所属技术领域的技术人员能够理解,本公开的各个方面可以实现为系统、方法或程序产品。因此,本公开的各个方面可以具体实现为以下形式,即:完全的硬件实施例、完全的软件实施例(包括固件、微代码等),或硬件和软件方面结合的实施例,这里可以统称为“电路”、“模块”或“系统”。
[0189]
下面参照图14来描述根据本公开的这种实施例的电子设备1400。图14显示的电子设备1400仅仅是一个示例,不应对本公开实施例的功能和使用范围带来任何限制。
[0190]
如图14所示,电子设备1400以通用计算设备的形式表现。电子设备1400的组件可以包括但不限于:上述至少一个处理单元1410、上述至少一个存储单元1420、连接不同系统组件(包括存储单元1420和处理单元1410)的总线1430、显示单元1440。
[0191]
其中,存储单元存储有程序代码,程序代码可以被处理单元1410执行,使得处理单元1410执行本说明书上述“示例性方法”部分中描述的根据本公开各种示例性实施例的步骤。例如,处理单元1410可以执行如图2中所示的步骤s210,获取多个用户的用户数据,各用户的用户数据包括该用户对应的行为信息;步骤s220,根据行为信息确定多个用户的行为相似性,并根据行为相似性筛选出符合筛选标准的目标用户;步骤s230,对目标用户进行聚类得到类簇,以类簇中的用户作为节点,以用户两两之间构建边,以用户间的行为相似性作为边的第一权重确定第一拓扑网络;步骤s240,以类簇中的用户作为节点,以用户两两之间构建边,以强相关性介质作为边的第二权重确定第二拓扑网络;步骤s250,结合第一拓扑网络与第二拓扑网络,根据第一权重与第二权重确定第三拓扑网络中用户之间边的第三权重,以第三权重确定第三拓扑网络;步骤s260,对第三拓扑网络进行社区划分得到各子社区,各子社区内的用户为同一团伙。
[0192]
又如,电子设备可以实现如图2所示的各个步骤。
[0193]
存储单元1420可以包括易失性存储单元形式的可读介质,例如随机存取存储单元(ram)1421和/或高速缓存存储单元1422,还可以进一步包括只读存储单元(rom)1423。
[0194]
存储单元1420还可以包括具有一组(至少一个)程序模块1425的程序/实用工具
1424,这样的程序模块1425包括但不限于:操作系统、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。
[0195]
总线1430可以为表示几类总线结构中的一种或多种,包括存储单元总线或者存储单元控制器、外围总线、图形加速端口、处理单元或者使用多种总线结构中的任意总线结构的局域总线。
[0196]
电子设备1400也可以与一个或多个外部设备1470(例如键盘、指向设备、蓝牙设备等)通信,还可与一个或者多个使得用户能与该电子设备1400交互的设备通信,和/或与使得该电子设备1400能与一个或多个其它计算设备进行通信的任何设备(例如路由器、调制解调器等等)通信。这种通信可以通过输入/输出(i/o)接口1450进行。并且,电子设备1400还可以通过网络适配器1460与一个或者多个网络(例如局域网(lan),广域网(wan)和/或公共网络,例如因特网)通信。如图所示,网络适配器1460通过总线1430与电子设备1400的其它模块通信。应当明白,尽管图中未示出,可以结合电子设备1400使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理单元、外部磁盘驱动阵列、raid系统、磁带驱动器以及数据备份存储系统等。
[0197]
通过以上的实施例的描述,本领域的技术人员易于理解,这里描述的示例实施例可以通过软件实现,也可以通过软件结合必要的硬件的方式来实现。因此,根据本公开实施例的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是cd-rom,u盘,移动硬盘等)中或网络上,包括若干指令以使得一台计算设备(可以是个人计算机、服务器、终端装置、或者网络设备等)执行根据本公开实施例的方法。
[0198]
在本公开的示例性实施例中,还提供了一种计算机可读存储介质,其上存储有能够实现本说明书上述方法的程序产品。在一些可能的实施例中,本公开的各个方面还可以实现为一种程序产品的形式,其包括程序代码,当程序产品在终端设备上运行时,程序代码用于使终端设备执行本说明书上述“示例性方法”部分中描述的根据本公开各种示例性实施例的步骤。
[0199]
计算机可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了可读程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。可读信号介质还可以是可读存储介质以外的任何可读介质,该可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。
[0200]
可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于无线、有线、光缆、rf等等,或者上述的任意合适的组合。
[0201]
可以以一种或多种程序设计语言的任意组合来编写用于执行本公开操作的程序代码,程序设计语言包括面向对象的程序设计语言—诸如java、c++等,还包括常规的过程式程序设计语言—诸如“c”语言或类似的程序设计语言。程序代码可以完全地在用户计算设备上执行、部分地在用户设备上执行、作为一个独立的软件包执行、部分在用户计算设备上部分在远程计算设备上执行、或者完全在远程计算设备或服务器上执行。在涉及远程计算设备的情形中,远程计算设备可以通过任意种类的网络,包括局域网(lan)或广域网(wan),连接到用户计算设备,或者,可以连接到外部计算设备(例如利用因特网服务提供商来通过因特网连接)。
[0202]
此外,上述附图仅是根据本公开示例性实施例的方法所包括的处理的示意性说明,而不是限制目的。易于理解,上述附图所示的处理并不表明或限制这些处理的时间顺序。另外,也易于理解,这些处理可以是例如在多个模块中同步或异步执行的。
[0203]
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本公开的其他实施例。本技术旨在涵盖本公开的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本公开的一般性原理并包括本公开未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本公开的真正范围和精神由权利要求指出。
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1