发布信息

数据流异常检测的方法、装置、电子设备和存储介质与流程

作者:admin      2022-09-27 21:46:08     311



计算;推算;计数设备的制造及其应用技术1.本技术实施例涉及网络安全技术领域,并且更具体地,涉及一种数据流异常检测的方法、装置、电子设备和存储介质。背景技术:2.黑产是指以互联网为媒介,以网络技术为手段,利用非法手段获取利益的黑色产业。网络黑产为了实现批量作弊和刷量,通常会在短时间内通过同一个互联网协议(internet protocol,ip)地址、设备号、手机号、用户账号发起大量请求,严重影响正常的网络活动。如何对数据流进行风险识别,以判断该数据流是否为黑产行为,是亟待解决的问题。技术实现要素:3.本技术提供了一种数据流异常检测的方法、装置、电子设备、芯片和计算机可读存储介质,对ip和设备关系链特征进行向量嵌入,使得行为特征可以与关系链特征融合,从而能结合行为和关系链共同对数据流进行风险识别,进而判断该数据流是否为黑产行为,提高黑产识别准确性及覆盖率。4.本技术的其他特性和优点将通过下面的详细描述变得显然,或部分地通过本技术的实践而习得。5.根据本技术的一方面,提供了一种数据流异常检测的方法,包括:6.获取数据流,该数据流至少包括ip信息和设备信息;7.对数据流进行特征向量处理,得到目标关系链特征向量和目标行为特征向量;其中,目标关系链特征向量为ip关系链特征向量,且目标行为特征向量为ip行为特征向量;或者,目标关系链特征向量为设备关系链特征向量,且目标行为特征向量为设备行为特征向量;8.对目标关系链特征向量和目标行为特征向量进行融合处理,得到融合特征向量;9.将融合特征向量输入预先训练的至少一个风险识别模型,获取至少一个风险识别模型输出的该数据流的风险识别结果。10.根据本技术的一方面,提供了一种数据流异常检测的装置,包括:11.获取模块,用于获取数据流,该数据流至少包括ip信息和设备信息;12.确定模型,用于对数据流进行特征向量处理,得到目标关系链特征向量和目标行为特征向量;其中,目标关系链特征向量为ip关系链特征向量,且目标行为特征向量为ip行为特征向量;或者,目标关系链特征向量为设备关系链特征向量,且目标行为特征向量为设备行为特征向量;13.融合模块,用于对目标关系链特征向量和目标行为特征向量进行融合处理,得到融合特征向量;14.输入模块,用于将融合特征向量输入预先训练的至少一个风险识别模型;15.获取模块,还用于获取至少一个风险识别模型输出的该数据流的风险识别结果。16.根据本技术的一方面,提供了一种电子设备,包括:处理器和存储器,该存储器用于存储计算机程序,该处理器用于调用并运行该存储器中存储的计算机程序,执行上述数据流异常检测的方法的步骤。17.根据本技术的一方面,提供了一种芯片,包括:处理器,用于从存储器中调用并运行计算机程序,使得该处理器执行上述数据流异常检测的方法的步骤。18.根据本技术的一方面,提供了一种计算机可读存储介质,用于存储计算机程序,该计算机程序使得计算机执行上述数据流异常检测的方法的步骤。19.基于上述技术方案,对ip和设备关系链特征进行向量嵌入,使得行为特征可以与关系链特征融合,从而能结合行为和关系链共同对数据流进行风险识别,进而判断该数据流是否为黑产行为,提高黑产识别准确性及覆盖率。20.本技术实施例的其他特性和优点将通过下面的详细描述变得显然,或者部分通过本技术的实践而习得。21.应理解,以上的一般描述和后文的细节描述仅是示例性的,并不对本技术构成限定。附图说明22.此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本技术的实施例,并与说明书一起用于解释本技术的原理。显而易见地,下面描述中的附图仅仅是本技术的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。23.图1示意性示出了根据本技术的一个实施例中提供的数据流异常检测的方法的应用场景图;24.图2示意性示出了本技术的一个实施例中提供的数据流异常检测的架构图;25.图3示意性示出了根据本技术的一实施例的数据流异常检测的方法的流程图;26.图4示意性示出了根据本技术的一实施例的确定目标关系链特征向量和目标行为特征向量的流程图;27.图5示出了根据本技术的一个实施例的ip维度的风险识别模型的训练方法的示意性流程图;28.图6示出了根据本技术的一个实施例的ip维度的风险识别模型的训练的示意性结构图;29.图7示意性示出了根据本技术的另一实施例的确定目标关系链特征向量和目标行为特征向量的流程图;30.图8示出了根据本技术的一个实施例的设备维度的风险识别模型的训练方法的示意性流程图;31.图9示出了根据本技术的一个实施例的设备维度的风险识别模型的训练的示意性结构图;32.图10示意性示出了根据本技术的一实施例的数据流异常检测的装置的框图;33.图11示出了适于用来实现本技术实施例的电子设备的计算机系统的结构示意图。具体实施方式34.现在将参考附图更全面地描述示例实施方式。然而,示例实施方式能够以多种形式实施,且不应被理解为限于在此阐述的范例;相反,提供这些示例实施方式使得本技术的描述将更加全面的完整,并将示例实施方式的构思全面地传达给本领域的技术人员。附图为本技术的示意性图解,并非一定是按比例绘制。图中相同的附图标记表示相同或类似的部分,因而将省略对它们的重复描述。35.此外,所描述的特征、结构或特性可以以任何合适的方式结合在一个或更多示例实施方式中。在下面的描述中,提供许多具体细节从而给出对本技术的示例实施方式的充分理解。然而,本领域技术人员将意识到,可以实践本技术的技术方案而省略特定细节中的一个或更多,或者可以采用其他的方法、组元、步骤等。在其它情况下,不详细示出或描述公知结构、方法、实现或者操作以避免喧宾夺主而使得本技术的各方面变得模糊。36.附图中所示的一些方框图是功能实体,不一定必须与物理或逻辑上独立的实体相对应。可以采用软件形式来实现这些功能实体,或在一个或多个硬件模块或集成电路中实现这些功能实体,或在不同网络、处理器装置或者微控制装置中现实这些功能实体。37.随着人工智能技术研究和进步,人工智能技术在多个领域展开研究和应用,例如常见的智能家居、智能穿戴设备、虚拟助理、智能音箱、智能营销、无人驾驶、自动驾驶、无人机、机器人、智能医疗、智能客服等,相信随着技术的发展,人工智能技术将在更多的领域得到应用,并发挥越来越重要的价值。本技术可以基于人工智能技术进行多说话人场景识别以及多说话人场景识别网络训练。38.人工智能(artificial intelligence,ai)是利用数字计算机或者数字计算机控制的机器模拟、延伸和扩展人的智能,感知环境、获取知识并使用知识获得最佳结果的理论、方法、技术及应用系统。换句话说,人工智能是计算机科学的一个综合技术,它企图了解智能的实质,并生产出一种新的能以人类智能相似的方式做出反应的智能机器。人工智能也就是研究各种智能机器的设计原理与实现方法,使机器具有感知、推理与决策的功能,也即使机器具有学习能力。39.其中,机器学习(machine learning,ml)是一门多领域交叉学科,涉及概率论、统计学、逼近论、凸分析、算法复杂度理论等多门科学。专门研究计算机怎样模拟或实现人类的学习行为,以获取新的知识或技能,重新组织已有的知识结构使之不断改善自身的性能。机器学习是人工智能的核心,是使计算机具有智能的根本途径,其应用遍及人工智能的各个领域。机器学习和深度学习通常包括人工神经网络(如卷积神经网络)、置信网络、强化学习、迁移学习、归纳学习、式教学习等技术。40.人工智能结合云服务,也可以实现人工智能云服务,一般也被称作是ai即服务(ai as a service,aiaas)。这是目前主流的一种人工智能平台的服务方式,具体来说aiaas平台会把几类常见的ai服务进行拆分,并在云端提供独立或者打包的服务。这种服务模式类似于开了一个ai主题商城:所有的开发者都可以通过应用程序接口(application programming interface,api)接口的方式来接入使用平台提供的一种或者是多种人工智能服务,部分资深的开发者还可以使用平台提供的ai框架和ai基础设施来部署和运维自已专属的云人工智能服务。41.图1为一个实施例中提供的数据流异常检测的方法的应用场景图,如图1所示,在该应用场景中,包括终端110和服务器120。42.在一些实现方式中,可以通过服务器120对至少一个风险识别模型进行训练,其中,至少一个风险识别模型可以包括监督学习模型、聚类模型和异常检测模型中的部分或全部。服务器120获取到训练好的至少一个风险识别模型后,可以将其部署在风险识别应用中,终端110可以安装该风险识别应用,当终端110获取得到数据流之后,用户可以通过相应的操作发出风险识别指令,终端110可以接收风险识别指令,将获取的数据流作为待处理数据进行风险识别,得到该数据流的风险识别结果。43.上述风险识别应用可以是网络安全类应用程序,该网络安全类应用程序还可以具有数据记录、音视频播放、翻译、数据查询等功能。44.在另一些实现方式中,可以通过终端110对至少一个风险识别模型进行训练,其中,至少一个风险识别模型可以包括监督学习模型、聚类模型和异常检测模型中的部分或全部。当终端110获取得到数据流之后,用户可以通过相应的操作发出风险识别指令,终端110可以接收风险识别指令,将获取的数据流作为待处理数据进行风险识别,得到该数据流的风险识别结果。45.可以理解,上述应用场景仅是一个示例,并不能构成对本技术实施例提供的数据流异常检测的方法的限制。例如,训练好的至少一个风险识别模型可以存储在服务器120中,服务器120可以接收终端110发送的数据流,对数据流进行风险识别得到该数据流的风险识别结果后返回到终端110中。46.服务器120可以是独立的物理服务器,也可以是多个物理服务器构成的服务器集群或者分布式系统,还可以是提供云服务、云数据库、云计算、云函数、云存储、网络服务、云通信、中间件服务、域名服务、安全服务、cdn、以及大数据和人工智能平台等基础云计算服务的云服务器。终端110可以是智能手机、平板电脑、笔记本电脑、台式计算机、智能音箱、车载电脑以及智能手表等,但并不局限于此。终端110和服务器120可以通过有线或者无线通信方式进行直接或间接地连接,本技术对此并不限定。47.图2示意性示出了本技术的一个实施例中提供的数据流异常检测的架构图,如图2所示,输入的是注册、登录、优惠券领取、拼单、帮砍、商品下单、视频点播、评论等网络活动中产生的数据流,其中,数据流通常会包含用户的账号信息、ip信息和设备信息。分别经过账号风险识别、ip风险识别、设备风险识别和行为风险识别后,通过模型融合和策略融合最终输出风险等级和风险标签,从而判断数据流是否来自黑产行为。本技术具体适用于ip风险识别和设备风险识别两个场景。48.为便于更好的理解本技术实施例,对现阶段的黑产识别进行说明。49.目前风控团队通常从三方面识别黑产使用的ip和设备:50.1.维护一批ip、设备、账号黑库:这些黑库可能来源于自身业务中有异常行为的ip和设备,也可能来自于ip本身的画像标签如机房ip、开放端口信息等;由于黑产控制的ip和设备不固定,因此黑库有时效限制;51.2.通过使用行为识别黑产:网络黑产为了实现批量作弊和刷量,通常会在短时间发起大量请求,因此风控团队可以从同一个ip、设备号、手机号、用户号短时间的请求数来识别黑产作弊;52.3.通过关系链识别黑产:网络黑产为了绕过业务方的风控,开发了对应的工具用于修改、盗用和伪造ip、设备号、手机号等;在黑产频繁切换ip、设备号时,就会出现一组ip或设备号互相之间的关系链,风控团队可以通过关系链挖掘出黑产团伙。53.现阶段的黑产识别技术存在如下缺点:54.1.网络黑产通过秒拨ip、设备号修改、猫池养号等技术,能够快速更换ip、设备号,使得业务方的黑库有效期大大缩短;55.2.网络黑产ip可能存在一段时间内与正常用户大量共用同一个ip段的情况,直接使用ip黑库难以打击;56.3.黑产由于频繁切换ip、设备号,因此单独从行为或关系链上挖掘黑产,都难以实现有效覆盖。57.基于上述技术问题,本技术提出了一种数据流异常检测方案,通过对ip和设备关系链特征进行向量嵌入,使得行为特征可以与关系链特征进行融合,从而能结合行为和关系链共同对数据流进行风险识别,进而判断该数据流是否为黑产行为,提高了黑产识别准确性,并实现了更高的覆盖度。58.下面对本技术实施例的具体实施过程进行详细的描述。59.图3示出了根据本技术的一个实施例的数据流异常检测的方法200的示意性流程图,该数据流异常检测的方法200可以由具有计算处理能力的设备来执行,例如,上述终端110或服务器120。参照图3所示,该数据流异常检测的方法200至少可以包括s210至s240,详细介绍如下:60.在s210中,获取数据流,数据流至少包括ip信息和设备信息。61.具体的,可以在注册、登录、优惠券领取、拼单、帮砍、商品下单、视频点播、评论等网络活动中产生上述数据流。62.上述ip信息例如可以是ip地址。具体的,ip信息例如可以包括多个ip地址或多个关联的ip地址,或者,一段时间内的多个ip地址或多个关联的ip地址;ip信息例如也可以包括请求相同业务的多个ip地址,或者,一段时间内请求相同业务的多个ip地址。63.上述设备信息例如可以是设备号或设备标识。具体的,设备信息例如可以包括多个设备号或设备标识,或多个关联的设备号或设备标识;设备信息例如也可以包括一段时间内的多个设备号或设备标识,或一段时间内的多个关联的设备号或设备标识;设备信息例如还可以包括请求相同业务的多个设备号或设备标识,或者,一段时间内请求相同业务的多个设备号或设备标识。64.在一些实施例中,上述数据流还可以包括但不限于账号信息和内容信息。账号信息例如可以是用户账号,也可以是用户账号关联的手机号、身份证号等信息。内容信息例如可以是请求的业务相关信息,如注册、登录、优惠券领取、拼单等等。65.在一些实施例中,上述数据流可以是请求流水数据。66.在一些实施例中,可以对原始的数据流中的异常数据进行过滤,以得到上述数据流。异常数据例如可以是ip地址不合法的数据、设备号不合法的数据、账号不合法的数据、内容不合法的数据等等。当然也可以是其他的不合法的数据,本技术对此并不限定。67.在一些实施例中,可以对原始的数据流进行筛选,以得到上述数据流。例如,可以基于黑产作弊和刷量的可能实现方式进行筛选。68.在s220中,对数据流进行特征向量处理,得到目标关系链特征向量和目标行为特征向量;其中,该目标关系链特征向量为ip关系链特征向量,且该目标行为特征向量为ip行为特征向量;或者,该目标关系链特征向量为设备关系链特征向量,且该目标行为特征向量为设备行为特征向量。69.在s230中,对目标关系链特征向量和目标行为特征向量进行融合处理,得到融合特征向量。70.在一些实施例中,可以将目标关系链特征向量和目标行为特征向量拼接或连接,得到融合特征向量。71.假设目标关系链特征向量为(a1,a2,…,an),目标行为链特征向量为(b1,b2,…,bm),特征向量融合过程具体可以包括:将目标关系链特征向量与目标行为链特征向量拼接之后,得到(a1,a2,…,an,b1,b2,…,bm),使用正则化算法将拼接后的特征向量统一到相同范围,得到(x1,x2,…,xm+n)。72.也即,将目标关系链特征向量(a1,a2,…,an)和目标行为特征向量(b1,b2,…,bm)融合,得到融合特征向量为(x1,x2,…,xm+n)。73.需要说明的是,目标关系链特征向量和目标行为特征向量也可以通过其他的方式进行融合,本技术对此并不限定。74.具体的,将融合特征向量作为风险识别模型的输入,能够在极大程度丰富特征的维度,结合关系链特征和行为特征共同对数据流进行风险识别,进而判断该数据流是否为黑产行为,提高了黑产识别的准确性和覆盖度。75.在s240中,将融合特征向量输入预先训练的至少一个风险识别模型,获取至少一个风险识别模型输出的该数据流的风险识别结果。76.在一些实施例中,上述至少一个风险识别模型包括监督学习模型、聚类模型和异常检测模型。77.其中,监督学习模型所使用的标签数据从业务中积累的风险数据库中获得。风险数据库例如可以来源于自身业务中有异常行为的ip和设备,也可能来自于ip本身的画像标签如机房ip、开放端口信息等。78.对于ip维度的风险识别,风险数据库例如可以是来源于自身业务中有异常行为的ip所形成的ip黑库/画像库。79.对于设备维度的风险识别,风险数据库例如可以是来源于自身业务中有异常行为的设备所形成的设备黑库/画像库。80.需要说明的是,对于监督学习模型,监督学习中训练数据既有特征又有标签,通过训练让机器找到特征和标签之间的联系,这样当遇到只有特征而没有标签的数据时,就可以为其判断出标签。81.也就是说,对于监督学习模型,通过训练自变量(融合特征向量,x)与因变量(标签数据,y)之间的关系,以实现通过x预测y的目的。82.需要说明的是,对于聚类模型,就是将样本划分为由类似的对象组成的多个类的过程。在分类的过程中,不必事先给出一个分类的标准,聚类分析能够从样本数据出发,自动进行分类。同一个类中的对象有很大的相似性,而不同类之间的对象有很大的相异性。83.需要说明的是,对于异常检测模型,就是发现与大部分对象不同的对象,也就是发现离群点。一般规定数据具有“正常”模型,而异常被认为是与这个正常模型的偏差。84.在一些实施例中,监督学习模型例如可以使用随机森林模型,聚类模型例如可以使用高斯混合模型,异常检测模型例如可以使用孤立森林(isolation forest)模型,本技术对此并不限定。85.在一些实施例中,获取用户指令,该用户指令用于指示第一阈值;以及在至少一个风险识别模型中的一个或多个风险识别模型输出的风险识别结果大于该第一阈值的情况下,确定数据流为存在风险的数据流。86.在一些实施例中,在至少一个风险识别模型中的一个或多个风险识别模型输出的风险识别结果大于第一阈值的情况下,确定数据流为存在风险的数据流。也即该数据流可能是黑产行为。87.具体的,第一阈值可以基于需求人为设置,例如,将第一阈值设置为0.5。88.在一些实施例中,上述至少一个风险识别模型的训练过程包括:89.获取训练样本集,训练样本集中的各个训练样本包括目标关系链特征向量和目标行为特征向量融合得到的融合特征向量及其对应的风险识别标签;90.根据训练样本集训练该至少一个风险识别模型。91.具体的,训练样本包括的目标关系链特征向量为ip关系链特征向量,且目标行为特征向量为ip行为特征向量;或者,训练样本包括的目标关系链特征向量为设备关系链特征向量,且目标行为特征向量为设备行为特征向量。92.具体的,可以对数据流进行特征向量处理,得到训练样本包括的目标关系链特征向量和目标行为特征向量。93.训练样本集中训练样本的数量可以根据需求设置。例如,若模型训练时需要训练40次,每次利用5000个训练样本进行训练,则训练样本集中可以包括5000个训练样本,每次模型训练时利用这5000个训练样本进行训练。融合特征向量及其对应的风险识别标签是指:融合特征向量是需要进行风险识别的特征向量,而风险识别标签是利用风险识别模型对融合特征向量进行识别之后所期望得到的风险识别结果。94.模型训练的目标是得到更好的模型参数,以提高风险识别的效果。在进行训练时,将融合特征向量输入到风险识别模型中,然后根据风险识别模型输出的风险识别结果与融合特征向量对应的风险识别标签的差异调整模型参数,使得根据调整后的模型参数进行风险识别得到的风险识别结果越来越接近融合特征向量对应的风险识别标签,直至满足模型收敛条件,并最终得到训练好的风险识别模型。95.在一些实施例中,可以根据风险数据库验证至少一个风险识别模型的模型训练效果。96.具体的,在风险数据库中选取至少一个验证样本,其中,验证样本包括ip关系链特征向量和ip行为特征向量融合得到的融合特征向量及其对应的风险识别标签;在风险识别模型(如监督学习模型、聚类模型和异常检测模型)拟合训练样本的情况下,将验证样本输入风险识别模型,根据风险识别模型输出的风险识别结果和验证样本对应的风险识别标签,从风险识别模型在训练过程中得到的多组收敛参数中选取最优参数。97.申请实施例可以应用于电商、直播、航旅、视频等行业互联网应用的流量风控反欺诈中,可在应用的注册、登录、优惠券领取、商品下单、视频点播、评论等各个流量环节中提高识别网络黑产的准确性,提高流量质量,优化营销成本,提高流量营销的效果。例如在典型的电商优惠券拼单活动中,可以用于识别黑产团伙使用小号互相拼单、帮砍,以及批量注册新号领取新手优惠券。98.申请实施例可以解决网络黑产掌握大量ip、设备、账号资源情况下的黑产识别准确性及覆盖率问题。99.因此,在本技术实施例中,对ip和设备关系链特征进行向量嵌入,使得行为特征可以与关系链特征融合,从而能结合行为和关系链共同对数据流进行风险识别,进而判断该数据流是否为黑产行为,提高黑产识别准确性及覆盖率。100.此外,对ip/设备关系链进行了量化,使得可以通过关系链进行模型训练,规避了使用社区发现算法对关系链进行挖掘时需要人工设定阈值的问题,同时提高了数据流的风险识别的准确率。101.图4示出了根据本技术的一个实施例的数据流异常检测的方法的示意性流程图,图4所示的方法详细说明了上述s220中得到目标关系链特征向量和目标行为特征向量的具体过程。其中,目标关系链特征向量为ip关系链特征向量,且目标行为特征向量为ip行为特征向量,如图4所示,可以包括如下s2201至s2204。详细介绍如下:102.在s2201中,对数据流进行基于ip的图谱化处理,得到ip关系图谱,ip关系图谱的节点为ip地址,具有共同对应的设备、账号、内容中的至少一种的两个ip地址之间创建有一条边,边的权重为两个ip地址之间共同对应的设备、账号、内容中的至少一种的数量。103.也即,在ip关系图谱中,具有共同对应的设备、账号、内容中的至少一种的两个ip地址之间创建有一条边,边的权重为两个ip地址之间共同对应的设备、账号、内容中的至少一种的数量。104.在一些实施例中,在构建ip关系图谱之前,需要将数据流中的每条请求流水的ip信息及第一信息(第一信息具体可以包括设备信息、账号信息和内容信息)提取后去重,形成ip-第一信息的关系对。105.在s2201中,假设具有共同对应的设备的两个ip地址之间创建有一条边,边的权重为两个ip地址之间共同对应的设备的数量。具体的,在s2201中,将数据流中的每条请求流水的ip和设备信息提取后去重,形成ip-设备的关系对。通过这种关系对构建ip关系图谱,图谱的节点为ip地址,如果两个ip地址在关系对中有共同对应的设备,则在两个节点之间创建一条边,边的权重为两个ip地址之间共同对应的设备数。106.在s2202中,采用随机游走的方式在ip关系图谱上对节点执行多次采样,得到ip地址序列样本。107.在一些实施例中,将ip关系图谱上的节点随机排列之后,以随机选取的第i个ip地址为根节点生成游走路径,每一步游走都从当前节点随机移动到相邻节点,游走到无法找到下一个相邻节点或路径长度达到上限值后结束;执行多次游走采样后,得到ip地址序列样本。108.其中,路径长度达到上限值可以是基于ip关系图谱确定的,或者,路径长度达到上限值可以是根据实际需求人为设置的。109.具体的,可以使用一个图神经网络(graph neural networks,gnn)节点表示算法生成节点的嵌入向量,从而得到ip地址序列样本。110.下面以经典的深度游走(deepwalk)算法为例(当然,也可以是其他的游走算法,本申请对此并不限定)。在ip关系图谱上通过随机游走对节点采样,从某个特定节点开始,每一步游走都从当前节点随机移动到相邻节点,不断重复这个过程即生成了一条随机游走路径。生成一定样本的随机游走路径后即完成了节点采样任务。111.具体的,ip关系图谱可以表示为g=(v,e),其中v为节点集合,e为边集合;将节点随机排列后,遍历所有节点,每次选取随机节点vi,以vi为根结点生成游走路径n为游走路径上的最大节点数量,游走到无法找到下一个相邻节点或路径长度达到上限值之后结束;可以将以上步骤重复γ次后则得到了ip地址序列样本。112.在s2203中,计算ip地址序列样本中的每个ip地址的嵌入向量,得到ip关系链特征向量。113.具体的,可以采用序列算法对ip地址序列样本中的每个ip地址计算嵌入向量,序列算法例如可以是word2vec算法、node2vec、bert等。114.下面以经典的word2vec算法为例。对于随机游走路径(v1,v2,…,vn),针对中间任意节点vi,模型通过周围节点预测节点vi,从而获得节点vi的嵌入向量。以此类推,得到所有节点的嵌入向量。115.在s2204中,将数据流通过ip维度进行聚合,计算ip滑动窗口下的行为统计信息,得到ip行为特征向量。116.在一些实施例中,ip滑动窗口的大小可以根据实际需求人为设置的一个时间段,例如可以是1分钟、10分钟、30分钟、1小时、2小时、1天等等,本技术对此并不限定。117.具体的,将数据流通过ip维度进行聚合,计算ip滑动窗口下的行为统计信息,从而获取ip的行为特征。118.在一些实施例中,ip滑动窗口下的行为统计信息包括以下至少一种:119.请求数量、关联设备数量、关联账号数量、关联手机号数量。120.在一些实施例中,将数据流通过ip维度进行聚合,以及计算ip滑动窗口下的请求数量、关联设备数量、关联账号数量、关联手机号数量中的至少一种;以及对ip滑动窗口下的请求数量、关联设备数量、关联账号数量、关联手机号数量中的至少一种进行特征向量处理,得到上述ip行为特征向量。121.图5示出了根据本技术的一个实施例的ip维度的风险识别模型的训练方法的示意性流程图。图6示出了根据本技术的一个实施例的ip维度的风险识别模型的训练的示意性结构图。图5和图6相对应,具体的,如图5所示,可以包括如下s1-1至s1-11。详细介绍如下:122.s1-1.获取原始的数据流。123.具体的,可以在注册、登录、优惠券领取、拼单、帮砍、商品下单、视频点播、评论等网络活动中产生上述原始的数据流。124.s1-2.对原始的数据流进行异常数据过滤,得到数据流,其中,该数据流至少包括ip信息和设备信息。125.具体的,可以对原始的数据流中的异常数据进行过滤,以得到上述数据流。异常数据例如可以是ip地址不合法的数据、设备号不合法的数据、账号不合法的数据、内容不合法的数据等等。当然也可以是其他的不合法的数据,本技术对此并不限定。126.上述ip信息例如可以是ip地址。具体的,ip信息例如可以包括多个ip地址或多个关联的ip地址,或者,一段时间内的多个ip地址或多个关联的ip地址;ip信息例如也可以包括请求相同业务的多个ip地址,或者,一段时间内请求相同业务的多个ip地址。127.上述设备信息例如可以是设备号或设备标识。具体的,设备信息例如可以包括多个设备号或设备标识,或多个关联的设备号或设备标识;设备信息例如也可以包括一段时间内的多个设备号或设备标识,或一段时间内的多个关联的设备号或设备标识;设备信息例如还可以包括请求相同业务的多个设备号或设备标识,或者,一段时间内请求相同业务的多个设备号或设备标识。128.在一些实施例中,上述数据流还可以包括但不限于账号信息和内容信息。账号信息例如可以是用户账号,也可以是用户账号关联的手机号、身份证号等信息。内容信息例如可以是请求的业务相关信息,如注册、登录、优惠券领取、拼单等等。129.s1-3.从数据流中提取ip、设备去重关系对。130.具体的,将数据流中的每条请求流水的ip和设备信息提取后去重,形成ip-设备的关系对。从而保证每个ip都唯一,以及每个设备都唯一。131.s1-4.对ip、设备去重关系对进行基于ip的图谱化处理,得到ip关系图谱,其中,ip关系图谱的节点为ip地址,具有共同对应的设备的两个ip地址之间创建有一条边,边的权重为两个ip地址之间共同对应的设备的数量。132.s1-5.对ip关系图谱进行图谱节点游走采样,得到ip地址序列样本。133.具体的,将ip关系图谱上的节点随机排列之后,以随机选取的第i个ip地址为根节点生成游走路径,每一步游走都从当前节点随机移动到相邻节点,游走到无法找到下一个相邻节点或路径长度达到上限值后结束;执行多次游走采样后,得到ip地址序列样本。134.例如,ip关系图谱可以表示为g=(v,e),其中v为节点集合,e为边集合;将节点随机排列后,遍历所有节点,每次选取随机节点vi,以vi为根结点生成游走路径n为游走路径上的最大节点数量,游走到无法找到下一个相邻节点或路径长度达到上限值之后结束;可以将以上步骤重复γ次后则得到了ip地址序列样本。135.s1-6.计算ip地址序列样本中的每个ip地址的嵌入向量,得到ip关系链特征向量。136.具体的,可以采用序列算法对ip地址序列样本中的每个ip地址计算嵌入向量,序列算法例如可以是word2vec算法、node2vec、bert等。137.下面以经典的word2vec算法为例。对于随机游走路径(v1,v2,…,vn),针对中间任意节点vi,模型通过周围节点预测节点vi,从而获得节点vi的嵌入向量。以此类推,得到所有节点的嵌入向量。138.s1-7.对数据流进行ip维度的数据聚合处理。139.具体的,将数据流所包含的数据进行ip维度的聚合。以便计算ip滑动窗口下的行为统计信息。140.s1-8.计算ip滑动窗口下的行为统计信息,得到ip行为特征向量。141.在一些实施例中,ip滑动窗口的大小可以根据实际需求人为设置的一个时间段,例如可以是1分钟、10分钟、30分钟、1小时、2小时、1天等等,本技术对此并不限定。142.具体的,将数据流通过ip维度进行聚合,计算ip滑动窗口下的行为统计信息,从而获取ip的行为特征。143.在一些实施例中,ip滑动窗口下的行为统计信息包括以下至少一种:144.请求数量、关联设备数量、关联账号数量、关联手机号数量。145.s1-9.将ip关系链特征向量和ip行为特征向量,使用正则化算法融合,得到融合特征向量。146.在一些实施例中,可以将ip关系链特征向量和ip行为特征向量拼接或连接,得到融合特征向量。147.假设ip关系链特征向量为(a1,a2,…,an),ip行为链特征向量为(b1,b2,…,bm),特征向量融合过程具体可以包括:将ip关系链特征向量与ip行为链特征向量拼接之后,得到(a1,a2,…,an,b1,b2,…,bm),使用正则化算法将拼接后的特征向量统一到相同范围,得到(x1,x2,…,xm+n)。148.也即,将ip关系链特征向量(a1,a2,…,an)和ip行为特征向量(b1,b2,…,bm)融合,得到融合特征向量为(x1,x2,…,xm+n)。149.需要说明的是,ip关系链特征向量和ip行为特征向量也可以通过其他的方式进行融合,本技术对此并不限定。150.s1-10.将融合特征向量分别输入监督学习模型、聚类模型和异常检测模型进行模型训练。151.也即,上述至少一个风险识别模型包括监督学习模型、聚类模型和异常检测模型。其中,监督学习模型使用了随机森林模型,聚类模型使用了高斯混合模型,异常检测模型使用了孤立森林模型。152.其中,监督学习模型所使用的标签数据从业务中积累的风险数据库中获得。风险数据库例如可以来源于自身业务中有异常行为的ip,也可能来自于ip本身的画像标签如机房ip、开放端口信息等。153.具体的,风险数据库例如可以是来源于自身业务中有异常行为的ip所形成的ip黑库/画像库。154.监督学习模型、聚类模型和异常检测模型任一模型达到第一阈值则判断数据流为存在风险的流水数据。也即该数据流可能是黑产行为。155.s1-11.根据业务中积累的风险数据库对监督学习模型、聚类模型和异常检测模型的模型训练进行效果验证。156.在一些实施例中,使用业务中积累的风险数据库进行模型效果验证。157.具体的,在风险数据库中选取至少一个验证样本,其中,验证样本包括ip关系链特征向量和ip行为特征向量融合得到的融合特征向量及其对应的风险识别标签;在风险识别模型(如监督学习模型、聚类模型和异常检测模型)拟合训练样本的情况下,将验证样本输入风险识别模型,根据风险识别模型输出的风险识别结果和验证样本对应的风险识别标签,从风险识别模型在训练过程中得到的多组收敛参数中选取最优参数。158.图7示出了根据本技术的一个实施例的数据流异常检测的方法的示意性流程图,图7所示的方法详细说明了上述s220中得到目标关系链特征向量和目标行为特征向量的具体过程。其中,目标关系链特征向量为设备关系链特征向量,且目标行为特征向量为设备行为特征向量,如图7所示,可以包括如下s2205至s2208。详细介绍如下:159.在s2205中,对数据流进行特征向量处理,得到设备关系图谱,该设备关系图谱的节点为设备标识,具有共同对应的ip地址、账号、内容中的至少一种的两个设备之间创建有一条边,边的权重为两个设备之间共同对应的ip地址、账号、内容中的至少一种的数量。160.也即,在设备关系图谱中,具有共同对应的ip地址、账号、内容中的至少一种的两个设备之间创建有一条边,边的权重为两个设备之间共同对应的ip地址、账号、内容中的至少一种的数量。161.在一些实施例中,在构建设备关系图谱之前,需要将数据流中的每条请求流水的设备信息及第二信息(第二信息具体可以包括ip信息、账号信息和内容信息)提取后去重,形成设备-第二信息的关系对。162.在s2205中,假设具有共同对应的ip地址的两个设备之间创建有一条边,边的权重为两个设备之间共同对应的ip地址的数量。具体的,在s2205中,将数据流中的每条请求流水的ip和设备信息提取后去重,形成设备-ip的关系对。通过这种关系对构建设备关系图谱,图谱的节点为设备号(标识),如果两个设备在关系对中有共同对应的ip地址,则在两个设备之间创建一条边,边的权重为两个设备之间共同对应的ip地址数。163.在s2206中,采用随机游走的方式在设备关系图谱上对节点执行多次采样,得到设备序列样本。164.在一些实施例中,将设备关系图谱上的节点随机排列之后,以随机选取的第j个设备为根节点生成游走路径,每一步游走都从当前节点随机移动到相邻节点,游走到无法找到下一个相邻节点或路径长度达到上限值后结束;执行多次游走采样后,得到设备序列样本。165.具体的,可以使用一个图神经网络(gnn)节点表示算法生成节点的嵌入向量,从而得到设备序列样本。166.下面以经典的深度游走(deepwalk)算法为例(当然,也可以是其他的游走算法,本技术对此并不限定)。在设备关系图谱上通过随机游走对节点采样,从某个特定节点开始,每一步游走都从当前节点随机移动到相邻节点,不断重复这个过程即生成了一条随机游走路径。生成一定样本的随机游走路径后即完成了节点采样任务。167.具体的,设备关系图谱可以表示为g=(v,e),其中v为节点集合,e为边集合;将节点随机排列后,遍历所有节点,每次选取随机节点vi,以vi为根结点生成游走路径n为游走路径上的最大节点数量,游走到无法找到下一个相邻节点或路径长度达到上限值之后结束;可以将以上步骤重复γ次后则得到了设备序列样本。168.在s2207中,计算设备地址序列样本中的每个设备的嵌入向量,得到设备关系链特征向量。169.具体的,可以采用序列算法对设备序列样本中的每个设备计算嵌入向量,序列算法例如可以是word2vec算法、node2vec、bert等。170.下面以经典的word2vec算法为例。对于随机游走路径(v1,v2,…,vn),针对中间任意节点vi,模型通过周围节点预测节点vi,从而获得节点vi的嵌入向量。以此类推,得到所有节点的嵌入向量。171.在s2208中,将数据流通过设备维度进行聚合,计算设备滑动窗口下的行为统计信息,得到设备行为特征向量。172.在一些实施例中,设备滑动窗口的大小可以根据实际需求人为设置的一个时间段,例如可以是1分钟、10分钟、30分钟、1小时、2小时、1天等等,本技术对此并不限定。173.具体的,将数据流通过设备维度进行聚合,计算设备滑动窗口(近1天/1小时/10分钟)下的行为统计信息,从而获取设备的行为特征。174.在一些实施例中,设备滑动窗口下的行为统计信息包括以下至少一种:175.请求数量、关联ip地址数量、关联账号数量、关联手机号数量。176.在一些实施例中,将数据流通过设备维度进行聚合,计算设备滑动窗口下的请求数量、关联ip地址数量、关联账号数量、关联手机号数量中的至少一种;以及对设备滑动窗口下的请求数量、关联ip地址数量、关联账号数量、关联手机号数量中的至少一种进行特征向量处理,得到上述设备行为特征向量。177.图8示出了根据本技术的一个实施例的设备维度的风险识别模型的训练方法的示意性流程图。图9示出了根据本技术的一个实施例的设备维度的风险识别模型的训练的示意性结构图。图8和图9相对应,具体的,如图8所示,可以包括如下s2-1至s2-11。详细介绍如下:178.s2-1.获取原始的数据流。179.具体的,可以在注册、登录、优惠券领取、拼单、帮砍、商品下单、视频点播、评论等网络活动中产生上述原始的数据流。180.s2-2.对原始的数据流进行异常数据过滤,得到数据流,其中,该数据流至少包括ip信息和设备信息。181.具体的,可以对原始的数据流中的异常数据进行过滤,以得到上述数据流。异常数据例如可以是ip地址不合法的数据、设备号不合法的数据、账号不合法的数据、内容不合法的数据等等。当然也可以是其他的不合法的数据,本技术对此并不限定。182.上述ip信息例如可以是ip地址。具体的,ip信息例如可以包括多个ip地址或多个关联的ip地址,或者,一段时间内的多个ip地址或多个关联的ip地址;ip信息例如也可以包括请求相同业务的多个ip地址,或者,一段时间内请求相同业务的多个ip地址。183.上述设备信息例如可以是设备号或设备标识。具体的,设备信息例如可以包括多个设备号或设备标识,或多个关联的设备号或设备标识;设备信息例如也可以包括一段时间内的多个设备号或设备标识,或一段时间内的多个关联的设备号或设备标识;设备信息例如还可以包括请求相同业务的多个设备号或设备标识,或者,一段时间内请求相同业务的多个设备号或设备标识。184.在一些实施例中,上述数据流还可以包括但不限于账号信息和内容信息。账号信息例如可以是用户账号,也可以是用户账号关联的手机号、身份证号等信息。内容信息例如可以是请求的业务相关信息,如注册、登录、优惠券领取、拼单等等。185.s2-3.从数据流中提取ip、设备去重关系对。186.具体的,将数据流中的每条请求流水的ip和设备信息提取后去重,形成ip-设备的关系对。从而保证每个ip都唯一,以及每个设备都唯一。187.s2-4.对ip、设备去重关系对进行基于设备的图谱化处理,得到设备关系图谱,其中,设备关系图谱的节点为设备号,具有共同对应的ip地址的两个设备之间创建有一条边,边的权重为两个设备之间共同对应的ip地址的数量。188.s2-5.对设备关系图谱进行图谱节点游走采样,得到设备序列样本。189.s2-6.计算设备序列样本中的每个设备的嵌入向量,得到设备关系链特征向量。190.s2-7.对数据流进行设备维度的数据聚合处理。191.具体的,将数据流所包含的数据进行设备维度的聚合。以便计算设备滑动窗口下的行为统计信息。192.s2-8.计算设备滑动窗口下的行为统计信息,得到设备行为特征向量。193.在一些实施例中,设备滑动窗口的大小可以根据实际需求人为设置的一个时间段,例如可以是1分钟、10分钟、30分钟、1小时、2小时、1天等等,本技术对此并不限定。194.具体的,将数据流通过设备维度进行聚合,计算设备滑动窗口下的行为统计信息,从而获取设备的行为特征。195.在一些实施例中,设备滑动窗口下的行为统计信息包括以下至少一种:196.请求数量、关联ip地址数量、关联账号数量、关联手机号数量。197.s2-9.将设备关系链特征向量和设备行为特征向量,使用正则化算法融合,得到融合特征向量。198.在一些实施例中,可以将设备关系链特征向量和设备行为特征向量拼接或连接,得到融合特征向量。199.假设设备关系链特征向量为(a1,a2,…,an),设备行为链特征向量为(b1,b2,…,bm),特征向量融合过程具体可以包括:将设备关系链特征向量与设备行为链特征向量拼接之后,得到(a1,a2,…,an,b1,b2,…,bm),使用正则化算法将拼接后的特征向量统一到相同范围,得到(x1,x2,…,xm+n)。200.也即,将设备关系链特征向量(a1,a2,…,an)和设备行为特征向量(b1,b2,…,bm)融合,得到融合特征向量为(x1,x2,…,xm+n)。201.需要说明的是,设备关系链特征向量和设备行为特征向量也可以通过其他的方式进行融合,本技术对此并不限定。202.s2-10.将融合特征向量分别输入监督学习模型、聚类模型和异常检测模型进行模型训练。203.也即,上述至少一个风险识别模型包括监督学习模型、聚类模型和异常检测模型。其中,监督学习模型使用了随机森林模型,聚类模型使用了高斯混合模型,异常检测模型使用了孤立森林模型。204.其中,监督学习模型所使用的标签数据从业务中积累的风险数据库中获得。风险数据库例如可以来源于自身业务中有异常行为的设备,也可能来自于设备本身的画像标签如机房设备、开放端口信息等。205.具体的,风险数据库例如可以是来源于自身业务中有异常行为的设备所形成的设备黑库/画像库。206.监督学习模型、聚类模型和异常检测模型任一模型达到第一阈值则判断数据流为存在风险的流水数据。也即该数据流可能是黑产行为。207.s2-11.根据业务中积累的设备风险数据库对监督学习模型、聚类模型和异常检测模型的模型训练进行效果验证。208.在一些实施例中,使用业务中积累的风险数据库进行模型效果验证。209.具体的,在风险数据库中选取至少一个验证样本,其中,验证样本包括设备关系链特征向量和设备行为特征向量融合得到的融合特征向量及其对应的风险识别标签;在风险识别模型(如监督学习模型、聚类模型和异常检测模型)拟合训练样本的情况下,将验证样本输入风险识别模型,根据风险识别模型输出的风险识别结果和验证样本对应的风险识别标签,从风险识别模型在训练过程中得到的多组收敛参数中选取最优参数。210.上文结合图3至图9,详细描述了本技术的方法实施例,下文结合图10,详细描述本技术的装置实施例,应理解,装置实施例与方法实施例相互对应,类似的描述可以参照方法实施例。211.图10示意性示出了根据本技术的一实施例的数据流异常检测的装置的框图。该数据流异常检测的装置可以采用软件单元或硬件单元,或者是二者的结合成为计算机设备的一部分。如图10所示,本技术实施例提供的数据流异常检测的装置300具体可以包括:212.获取模块310,用于获取数据流,该数据流至少包括ip信息和设备信息;213.确定模型320,用于对数据流进行特征向量处理,得到目标关系链特征向量和目标行为特征向量;其中,目标关系链特征向量为ip关系链特征向量,且目标行为特征向量为ip行为特征向量;或者,目标关系链特征向量为设备关系链特征向量,且目标行为特征向量为设备行为特征向量;214.融合模块330,用于对目标关系链特征向量和目标行为特征向量进行融合处理,得到融合特征向量;215.输入模块340,用于将融合特征向量输入预先训练的至少一个风险识别模型,获取至少一个风险识别模型输出的该数据流的风险识别结果。216.在一个实施例中,若目标关系链特征向量为ip关系链特征向量,且目标行为特征向量为ip行为特征向量;确定模型320具体用于:217.对数据流进行基于ip的图谱化处理,得到ip关系图谱,ip关系图谱的节点为ip地址,具有共同对应的设备、账号、内容中的至少一种的两个ip地址之间创建有一条边,边的权重为两个ip地址之间共同对应的设备、账号、内容中的至少一种的数量;218.采用随机游走的方式在ip关系图谱上对节点执行多次采样,得到ip地址序列样本;计算ip地址序列样本中的每个ip地址的嵌入向量,得到ip关系链特征向量;以及219.将数据流通过ip维度进行聚合,计算ip滑动窗口下的行为统计信息,得到ip行为特征向量。220.在一个实施例中,确定模型320具体用于:221.将ip关系图谱上的节点随机排列之后,以随机选取的第i个ip地址为根节点生成游走路径,每一步游走都从当前节点随机移动到相邻节点,游走到无法找到下一个相邻节点或路径长度达到上限值后结束;222.执行多次游走采样后,得到ip地址序列样本。223.在一个实施例中,确定模型320具体用于:224.将数据流通过ip维度进行聚合,以及计算ip滑动窗口下的请求数量、关联设备数量、关联账号数量、关联手机号数量中的至少一种;225.对ip滑动窗口下的请求数量、关联设备数量、关联账号数量、关联手机号数量中的至少一种进行特征向量处理,得到ip行为特征向量。226.在一个实施例中,若目标关系链特征向量为设备关系链特征向量,且目标行为特征向量为设备行为特征向量;确定模型320具体用于:227.对数据流进行基于设备的图谱化处理,得到设备关系图谱,设备关系图谱的节点为设备标识,具有共同对应的ip地址、账号、内容中的至少一种的两个设备之间创建有一条边,边的权重为两个设备之间共同对应的ip地址、账号、内容中的至少一种的数量;228.采用随机游走的方式在设备关系图谱上对节点执行多次采样,得到设备序列样本;计算设备地址序列样本中的每个设备的嵌入向量,得到设备关系链特征向量;以及229.将数据流通过设备维度进行聚合,计算设备滑动窗口下的行为统计信息,得到设备行为特征向量。230.在一个实施例中,确定模型320具体用于:231.将设备关系图谱上的节点随机排列之后,以随机选取的第j个设备为根节点生成游走路径,每一步游走都从当前节点随机移动到相邻节点,游走到无法找到下一个相邻节点或路径长度达到上限值后结束;232.执行多次游走采样后,得到设备序列样本。233.在一个实施例中,确定模型320具体用于:234.将数据流通过设备维度进行聚合,计算设备滑动窗口下的请求数量、关联ip地址数量、关联账号数量、关联手机号数量中的至少一种;235.对设备滑动窗口下的请求数量、关联ip地址数量、关联账号数量、关联手机号数量中的至少一种进行特征向量处理,得到设备行为特征向量。236.在一个实施例中,至少一个风险识别模型包括监督学习模型、聚类模型和异常检测模型,其中,监督学习模型所使用的标签数据从业务中积累的风险数据库中获得。237.在一个实施例中,至少一个风险识别模型的训练过程包括:238.获取训练样本集,训练样本集中的各个训练样本包括目标关系链特征向量和目标行为特征向量融合得到的融合特征向量及其对应的风险识别标签;239.根据训练样本集训练至少一个风险识别模型。240.在一个实施例中,获取模块310,用于获取用户指令,该用户指令用于指示第一阈值;241.确定模型320,还用于在至少一个风险识别模型中的一个或多个风险识别模型输出的风险识别结果大于第一阈值的情况下,确定数据流为存在风险的流水数据。242.在一个实施例中,获取模型310具体用于:243.获取原始的数据流;244.对原始的数据流中的异常数据进行过滤处理,得到数据流。245.本技术实施例提供的数据流异常检测的装置中的各个模块的具体实现可以参照上述数据流异常检测的方法中的内容,在此不再赘述。246.上述数据流异常检测的装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各个模块可以以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行上述各个模块对于的操作。247.图11示出了实现本技术实施例的电子设备的计算机系统的结构示意图。需要说明的是,图11示出的电子设备的计算机系统400仅是一个示例,不应该对本技术实施例的功能和使用范围带来任何限制。248.如图11所示,计算机系统400包括中央处理单元(central processing unit,cpu)401,其可以根据存储在只读存储器(read-only memory,rom)402中的程序或者从存储部分408加载到随机访问存储器(random access memory,ram)403中的程序而执行各种适当的动作和处理。在ram 403中,还存储有系统操作所需的各种程序和数据。cpu 401、rom 402以及ram403通过总线404彼此相连。输入/输出(input/output,i/o)接口405也连接至总线404。249.以下部件连接至i/o接口405:包括键盘、鼠标等的输入部分406;包括诸如阴极射线管(cathode ray tube,crt)、液晶显示器(liquid crystal display,lcd)等以及扬声器等的输出部分407;包括硬盘等的存储部分408;以及包括诸如局域网(local area network,lan)卡、调制解调器等的网络接口卡的通信部分409。通信部分409经由诸如因特网的网络执行通信处理。驱动器410也根据需要连接至i/o接口405。可拆卸介质411,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器410上,以便于从其上读取的计算机程序根据需要被安装入存储部分408。250.特别地,根据本技术实施例,上文流程图描述的过程可以被实现为计算机软件程序。例如,本技术的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行上述流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分409从网络上被下载和安装,和/或从可拆卸介质411被安装。在该计算机程序被中央处理器(cpu)401执行时,执行本技术的装置中限定的各种功能。251.在一个实施例中,还提供了一种电子设备,包括:252.处理器;以及253.存储器,用于存储所述处理器的可执行指令;254.其中,处理器配置为经由执行可执行指令来执行上述各方法实施例中的步骤。255.在一个实施例中,还提供了一种计算机设备,包括存储器和处理器,存储器中存储有计算机程序,该处理器执行计算机程序时实现上述各方法实施例中的步骤。256.在一个实施例中,提供了一种计算机可读存储介质,存储有计算机程序,该计算机程序被处理器执行时实现上述各方法实施例中的步骤。257.需要说明的是,本技术所述的计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或者器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或者多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(ram)、只读存储器(rom)、可擦式可编程只读存储器(erasable programmable read only memory,eprom)、闪存、光纤、便携式紧凑磁盘只读存储器(compact disc read-only memory,cd-rom)、光存储器件、磁盘存储器件、或者上述任意合适的组合。在本技术中,计算机可读存储介质可以是任何包含或者存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在申请中,计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或者上述的任何合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读存储介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何恰当的介质传输,包括但不限于:无线、电线、光缆、射频等等,或者上述的任意合适的组合。258.本实施例仅用于说明本技术,本实施例的软硬件平台架构、开发环境、开发语言、消息获取源头等的选取都是可以变化的,在本技术技术方案的基础上,凡根据本技术原理对某个部分进行的改进和等同变换,均不应排除在本技术的保护范围之外。259.需要说明的是,在本技术实施例和所附权利要求书中使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本技术实施例。260.所属领域的技术人员可以意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、或者计算机软件和电子硬件的结合来实现。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本技术实施例的范围。261.如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本技术实施例的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本技术实施例所述方法的全部或部分步骤。而前述的存储介质包括:u盘、移动硬盘、只读存储器、随机存取存储器、磁碟或者光盘等各种可以存储程序代码的介质。262.所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的设备、装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。263.在本技术提供的几个实施例中,应该理解到,所揭露的电子设备、装置和方法,可以通过其它的方式实现。264.例如,以上所描述的装置实施例中单元或模块或组件的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如,多个单元或模块或组件可以结合或者可以集成到另一个系统,或一些单元或模块或组件可以忽略,或不执行。265.又例如,上述作为分离/显示部件说明的单元/模块/组件可以是或者也可以不是物理上分开的,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元/模块/组件来实现本技术实施例的目的。266.最后,需要说明的是,上文中显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。267.以上内容,仅为本技术实施例的具体实施方式,但本技术实施例的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本技术实施例揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本技术实施例的保护范围之内。因此,本技术实施例的保护范围应以权利要求的保护范围为准。









图片声明:本站部分配图来自人工智能系统AI生成,觅知网授权图片,PxHere摄影无版权图库。本站只作为美观性配图使用,无任何非法侵犯第三方意图,一切解释权归图片著作权方,本站不承担任何责任。如有恶意碰瓷者,必当奉陪到底严惩不贷!




内容声明:本文中引用的各种信息及资料(包括但不限于文字、数据、图表及超链接等)均来源于该信息及资料的相关主体(包括但不限于公司、媒体、协会等机构)的官方网站或公开发表的信息。部分内容参考包括:(百度百科,百度知道,头条百科,中国民法典,刑法,牛津词典,新华词典,汉语词典,国家院校,科普平台)等数据,内容仅供参考使用,不准确地方联系删除处理!本站为非盈利性质站点,发布内容不收取任何费用也不接任何广告!




免责声明:我们致力于保护作者版权,注重分享,被刊用文章因无法核实真实出处,未能及时与作者取得联系,或有版权异议的,请联系管理员,我们会立即处理,本文部分文字与图片资源来自于网络,部分文章是来自自研大数据AI进行生成,内容摘自(百度百科,百度知道,头条百科,中国民法典,刑法,牛津词典,新华词典,汉语词典,国家院校,科普平台)等数据,内容仅供学习参考,不准确地方联系删除处理!的,若有来源标注错误或侵犯了您的合法权益,请立即通知我们,情况属实,我们会第一时间予以删除,并同时向您表示歉意,谢谢!

相关内容 查看全部