-
公开(公告)号:CN118537141A
公开(公告)日:2024-08-23
申请号:CN202410649018.8
申请日:2024-05-23
申请人: 武汉极意网络科技有限公司
IPC分类号: G06Q40/08 , G06F18/24 , G06F16/28 , G06F18/23 , G06F18/214 , G06N3/0464 , G06N3/094 , G06N3/0895
摘要: 本发明公开了一种基于关联网络分析技术的保险违规行为识别与应对系统,属于保险违规行为识别技术领域,包括:数据收集子系统负责收集用户的保险交易数据,并将其划分为交易数据块。数据处理子系统进行预处理,得到预处理数据块。关联网络生成子系统采用关联网络分析技术处理预处理数据块,形成关联数据拓扑结构。检测模型构建子系统负责构建卷积神经网络,并通过样本集对其进行训练,获得欺诈检测模型。计算子系统,获取关联数据拓扑结构的特征,基于特征生成节点特征数据集。将节点特征数据集输入到欺诈检测模型中进行计算,得到检测结果。本发明的关联网络分析技术可有效处理和分析结构化数据,实现保险交易数据的智能分析与欺诈检测。
-
公开(公告)号:CN111193714B
公开(公告)日:2022-10-04
申请号:CN201911244642.5
申请日:2019-12-06
申请人: 武汉极意网络科技有限公司
IPC分类号: H04L9/40
摘要: 本发明提供一种验证码打码平台自动化追踪方法及系统,对于每一个已知的打码平台,使用定制接口实时跟踪其攻击方式的变化情况;当发现打码平台改变其设备指纹导致无法进一步追踪时,提取可疑度高的设备指纹,采用KL距离评估算法将可疑设备指纹与现存异常指纹库中的旧指纹进行对比;若计算得到的KL散度差值低于阈值,则认为此可疑设备指纹对应的打码平台为追踪到的新的打码平台。本发明的有益效果:提取打码平台在网络请求中使用的互联网协议地址、设备信息等资源的分布作为打码平台的特征,更准确地描述打码平台的攻击特点;引入KL散度作为度量标准,从大批量的打码平台中自动化地、无监督地提取出最相似的打码平台。
-
公开(公告)号:CN114710367B
公开(公告)日:2022-08-02
申请号:CN202210611352.5
申请日:2022-06-01
申请人: 武汉极意网络科技有限公司
IPC分类号: H04L9/40
摘要: 本申请提供了一种网络流量的障碍成本的确定方法、装置及电子设备,该方法包括:获取目标流量的标签特征、目标流量的端口信息和目标流量的路由器信息。根据目标流量的标签特征、目标流量的端口信息、目标流量的路由器信息和黑产成本表,确定目标流量的估值。根据该目标流量的估值,推送与该目标流量的估值对应的目标验证程序。在该目标流量通过该目标验证程序验证的时间大于或等于第一时间阈值的情况下,将该目标验证程序的破解成本确定为目标流量的障碍成本。其中,该第一时间阈值为根据目标验证程序的历史平均破译时间、该目标验证程序的安全等级和该目标流量的端口信息共同确定的,用于表征破译目标验证程序的标准时间。
-
公开(公告)号:CN118626947A
公开(公告)日:2024-09-10
申请号:CN202410808996.2
申请日:2024-06-21
申请人: 武汉极意网络科技有限公司
IPC分类号: G06F18/2413 , G06F18/2431 , G06N3/0442 , G06N3/045 , G06N3/08
摘要: 本发明公开了一种确定设备指纹同源性的方法及系统,属于指纹同源识别技术领域,包括:收集设备的指纹数据,对所述设备的指纹数据进行分类,获得同源设备指纹数据和非同源设备指纹数据;将所述同源设备指纹数据和非同源设备指纹数据进行处理,获得同源数据集和非同源数据集;基于两个相同的长短时记忆网络构建孪生网络,通过所述同源数据集和非同源数据集对所述孪生网络进行训练,获得指纹同源性分析模型;基于所述指纹同源性分析模型对设备指纹的同源性进行分析。本申请构建了孪生网络,通过其特殊的网络结构和学习机制,为设备指纹的同源性分析提供了一种高效、精确且灵活的方法。
-
公开(公告)号:CN114710367A
公开(公告)日:2022-07-05
申请号:CN202210611352.5
申请日:2022-06-01
申请人: 武汉极意网络科技有限公司
IPC分类号: H04L9/40
摘要: 本申请提供了一种网络流量的障碍成本的确定方法、装置及电子设备,该方法包括:获取目标流量的标签特征、目标流量的端口信息和目标流量的路由器信息。根据目标流量的标签特征、目标流量的端口信息、目标流量的路由器信息和黑产成本表,确定目标流量的估值。根据该目标流量的估值,推送与该目标流量的估值对应的目标验证程序。在该目标流量通过该目标验证程序验证的时间大于或等于第一时间阈值的情况下,将该目标验证程序的破解成本确定为目标流量的障碍成本。其中,该第一时间阈值为根据目标验证程序的历史平均破译时间、该目标验证程序的安全等级和该目标流量的端口信息共同确定的,用于表征破译目标验证程序的标准时间。
-
公开(公告)号:CN109788001B
公开(公告)日:2021-06-25
申请号:CN201910173777.0
申请日:2019-03-07
申请人: 武汉极意网络科技有限公司
摘要: 本发明公开了可疑互联网协议地址发现方法、用户设备、存储介质及装置。本发明中获取网络请求中的互联网协议地址及对应的浏览器标识;根据所述互联网协议地址及对应的浏览器标识形成原始无向图;根据所述原始无向图生成高密子图,并确定高密子图的可疑度;若输出高密子图的可疑度高于预设阈值,抓取高密子图对应的互联网协议地址作为可疑互联网协议地址。本发明中通过将两个看似毫无关联的独立变量联合起来分析,充分挖掘两者之间的内在联系,不会对公网ip,基站ip等正常的量大的ip造成误封。因为两个变量的现实资源都是有限的,黑产在使用这些资源的过程中必然会形成高密子图,因而本方案不会被黑产绕过。
-
公开(公告)号:CN111182533A
公开(公告)日:2020-05-19
申请号:CN201911243060.5
申请日:2019-12-06
申请人: 武汉极意网络科技有限公司
摘要: 本发明提供一种互联网攻击团伙的定位方法及系统,所述方法充分利用了用户交互过程中搜集到的所有数据,包括IP地址、地理位置信息、设备信息、浏览器数据、行为数据以及底层HTTP请求数据等,针对每一条数据,使用基于业务逻辑自定义的策略栈判断其攻击特征,最后根据用户的攻击方式来定位团伙,保证了攻击团伙的定位结果有很高的可信度,且易于跟踪;同时,在定位团伙的过程中引入了FPGrowth算法,充分挖掘攻击特征数据之间的关联性,一方面增加了团伙定位的准确率与覆盖率,另一方面可以做到对新增信息的自适应。
-
公开(公告)号:CN118627140A
公开(公告)日:2024-09-10
申请号:CN202410807024.1
申请日:2024-06-21
申请人: 武汉极意网络科技有限公司
IPC分类号: G06F21/73 , G06F21/44 , G06Q30/018 , G06N3/0464 , G06N3/0455 , G06N3/09
摘要: 本发明公开了一种识别设备指纹的系统,属于设备指纹识别技术领域,包括:信息获取子系统,用于获取接入设备的信息;信息处理子系统,与所述信息获取子系统连接,用于对所述接入设备的信息进行编码,生成处理数据集;模型构建子系统,与所述信息处理子系统,用于基于Transformer模型构建设备指纹构建模型;识别子系统,与所述模型构建子系统连接,用于将所述处理数据集输入至所述设备指纹构建模型中进行计算,生成设备唯一特征向量,将所述设备唯一特征向量转化为设备指纹。本发明中Transformer通过自注意力机制可以直接比较序列中任意两点之间的关系,不受距离的限制,从而更有效地捕捉设备指纹关系。
-
公开(公告)号:CN118469294A
公开(公告)日:2024-08-09
申请号:CN202410649012.0
申请日:2024-05-23
申请人: 武汉极意网络科技有限公司
IPC分类号: G06Q10/0635 , G06F16/2458 , G06F16/215 , G06F18/23 , G06F18/27 , G06F16/906 , G06N3/0442 , G06N3/049 , G06N3/084
摘要: 本发明公开了一种基于大数据的风险分析识别系统,属于风险识别技术领域,包括:数据获取子系统,用于获取用户信息和用户行为数据;数据处理子系统,用于对所述用户信息和用户行为数据进行预处理,获得预处理数据集;模型构建子系统,用于基于长短时记忆网络和马尔科夫链构建流量风险识别模型;计算子系统,用于将所述预处理数据集输入至所述流量风险识别模型中进行计算,获得账号风险数据,基于所述账号风险数据对账号进行标记。本申请中马尔科夫链能够描述状态之间的转移概率,而LSTM网络则可以根据当前和历史状态动态地更新状态表示。通过将这两者结合起来,系统可以更准确地建模状态转移过程,并实现对动态状态的有效建模。
-
公开(公告)号:CN111182533B
公开(公告)日:2023-09-08
申请号:CN201911243060.5
申请日:2019-12-06
申请人: 武汉极意网络科技有限公司
IPC分类号: H04W12/033 , H04W12/08 , H04W12/122 , H04W12/63
摘要: 本发明提供一种互联网攻击团伙的定位方法及系统,所述方法充分利用了用户交互过程中搜集到的所有数据,包括IP地址、地理位置信息、设备信息、浏览器数据、行为数据以及底层HTTP请求数据等,针对每一条数据,使用基于业务逻辑自定义的策略栈判断其攻击特征,最后根据用户的攻击方式来定位团伙,保证了攻击团伙的定位结果有很高的可信度,且易于跟踪;同时,在定位团伙的过程中引入了FPGrowth算法,充分挖掘攻击特征数据之间的关联性,一方面增加了团伙定位的准确率与覆盖率,另一方面可以做到对新增信息的自适应。
-
-
-
-
-
-
-
-
-