一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

一种基于WiFi的用户标签获取系统的制作方法

2022-02-18 23:11:51 来源:中国专利 TAG:
一种基于WiFi的用户标签获取系统的制作方法

本发明涉及计算机技术领域,尤其涉及一种基于WiFi的用户标签获取系统。

背景技术

随着科技的进步,信息安全变得尤为重要,识别具有异常的电子设备成为必要需求。对此,一般可基于预设的异常设备名单,在设备集群中将异常设备筛选出来。然而,在网络电话诈骗等实际场景中,异常设备往往为一整个集群,单单依靠预设的异常设备名单识别单个异常设备,并不能将整个异常设备集群呈现出来,导致无法全面规避异常设备带来的信息安全隐患。

因此,如何有效识别异常设备集群以降低信息安全隐患,成为目前亟待解决的技术问题。



技术实现要素:

本发明实施例提供了一种基于WiFi的用户标签获取系统,旨在解决相关技术中无法全面规避异常设备带来的信息安全隐患的技术问题。

本发明中实施例提供了一种基于WiFi的用户标签获取系统,所述系统包括:第一数据库、第二数据库、第三数据库、处理器和存储有计算机程序的存储器,其中,所述第一数据库包括:样本设备ID、每一样本设备ID的WiFi列表和设备黑名单,第二数据库包括:初始设备ID和每一初始设备ID的WiFi列表,第三数据库用于存储第二数据库获取的目标设备组,当所述计算机程序被处理器执行时,实现以下步骤:

S100、从第一数据库中获取所有样本设备ID和每一样本设备ID的WiFi列表且基于所有样本设备ID的WiFi列表构建成训练集,以将所述训练集输入至预设的聚类模型中进行训练,获取n个中间设备组集合A=(A1,A2,……,An),Ai是指第i个中间设备组,i=1……n;

S200、根据所述设备黑名单,获取A对应的初始概率值F0;

S300、根据F0,对所述聚类模型的初始参数进行调整,得到最终的聚类模型,并从所述第二数据库中获取初始设备ID和每一初始设备ID的WiFi列表且基于所有初始设备ID的WiFi列表构建成预测集,以将所述预测集输入至最终的聚类模型中,得到s个目标设备组B=(B1,B2,……,Bm)且存储至第三数据库中,其中,Bj是指第j个目标设备组,j=1……m;

S400、获取第三方提供的目标异常设备ID,并根据所述目标异常设备ID,从所述第三数据中获取目标异常设备ID对应的目标设备组,以对所述目标设备组中所有目标设备生成标签。

以上技术方案,针对相关技术中无法全面规避异常设备带来的信息安全隐患的技术问题,可通过样本设备构建的训练集对聚类模型进行训练,得到最终的聚类模型,再基于最终的聚类模型,以根据初始设备构建的测试集,获取若干个设备组,以使得根据已知的异常设备ID,确定出异常设备ID对应的设备组,并生成设备组中每一设备的标签且反馈至第三方。由此,将与已知的异常设备具有关联的其他异常设备全部自动、高效地呈现出来,在降低人工异常评估成本的同时,便于全面掌控和规避异常设备带来的信息安全隐患,有助于提升信息安全。

附图说明

为了更清楚地说明本发明实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它的附图。

图1为本发明中实施例提供的基于WiFi的用户标签获取系统的程序执行流程图。

具体实施方式

为了更好的理解本发明的技术方案,下面结合附图对本发明实施例进行详细描述。

应当明确,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。

在本发明实施例中使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本发明。在本发明实施例和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。

实施例

本实施例提供了一种基于WiFi的用户标签获取系统,所述系统包括:第一数据库、第二数据库、第三数据库、处理器和存储有计算机程序的存储器,其中,所述第一数据库包括:样本设备ID、每一样本设备ID的WiFi列表和设备黑名单,第二数据库包括:初始设备ID和每一初始设备ID的WiFi列表,第三数据库用于存储第二数据库获取的目标设备组,当所述计算机程序被处理器执行时,实现以下步骤如图1所示:

S100、从第一数据库中获取所有样本设备ID和每一样本设备ID的WiFi列表且基于所有样本设备ID的WiFi列表构建成训练集,以将所述训练集输入至预设的聚类模型中进行训练,获取n个中间设备组集合A=(A1,A2,……,An),Ai是指第i个中间设备组,i=1……n。

具体地,所述样本设备ID是指样本设备的唯一标识,其包括但不限于文本、图形等形式示出的标识码

具体地,每一样本设备ID的WiFi列表是指样本设备连接的所有WiFi构建的列表。

具体地,所述初始设备ID是指样本设备的唯一标识,其包括但不限于文本、图形等形式示出的标识码

具体地,每一初始设备ID的WiFi列表是指初始设备连接的所有WiFi构建的列表。

进一步地,所述样本设备和初始设备均为用户的电子设备,在本实施例中的电子设备以多种形式存在,包括但不限于:

(1)移动通信设备:这类设备的特点是具备移动通信功能,并且以提供话音、数据 通信为主要目标。这类终端包括:智能手机(例如iPhone)、多媒体手机、功能性手机,以及低端手机等。

(2)超移动个人计算机设备:这类设备属于个人计算机的范畴,有计算和处理功能,一般也具备移动上网特性。这类终端包括:PDA、MID和UMPC设备等,例如iPad。

(3)便携式娱乐设备:这类设备可以显示和播放多媒体内容。该类设备包括:音频、视频播放器(例如iPod),掌上游戏机,电子书,以及智能玩具和便携式车载导航设备。

(4)服务器:提供计算服务的设备,服务器的构成包括处理器、硬盘、内存、系统总 线等,服务器和通用的计算机架构类似,但是由于需要提供高可靠的服务,因此在处理能力、稳定性、可靠性、安全性、可扩展性、可管理性等方面要求较高。

(5)其他具有数据交互功能的电子装置。

进一步地,所述设备黑名单是指第三方提供的异常设备ID列表,所述异常设备可以理解为被第三方确定为异常优先等级大于预设优先级的设备,且所述预设优先级为第三方根据自身的需求进行确定的,其中,所述异常优先等级的确定可以采取本领域中任一方法,在此不再赘述。

进一步地,所述样本设备ID的总数量<所述初始设备ID的总数量,一些实际场景中初始设备的数量非常庞大,若直接对初始设备集合进行聚类和聚类所涉及的参数调整等处理,计算量和耗时均巨大,不利于信息处理的顺利进行。因此,在初始设备数量远小于样本设备数量,用以为初始设备的聚类设置聚类所涉及的目标参数。例如,初始设备集合包括全国设备,为简化目标参数的计算过程,可在初始设备集合中挑选只包括北京西城区设备的样本设备集合,这样就大大减少了设备数量,进而减少了与此相关的计算量。

优选地,在S100步骤中,所述聚类模型中采用的算法为Louvain算法,Louvain算法是一种基于图数据的社区发现算法,在本实施例中,Louvain算法可基于训练集内不同样本设备之间的紧密程度发现样本设备集合的结构,并将其内紧密程度足够高的设备划分在同一个中间设备组内;其中,基于Louvain算法对训练集进行聚类的具体方式如下:

获取训练集D=(D1,D2,……,Dz),Dx是指第x个样本设备ID和样本设备ID对应的WiFi列表,x=1……z,z为样本设备数量;

获取预设WiFi标签列表T=(T1,T2,……,Ts),Tr是指第r个WiFi标签,r=1……s,s为WiFi数量,并基于T,设置T对应的起始权重列表W=(W1,W2,……,Ws)且将W作为所述初始参数,其中,W中任一初始权重值与T中WiFi标签相对应;

根据初始参数和D,获取Dx对应的样本设备和Dy对应的样本设备之间的模块度Qxy,Qxy用于描述训练集内Dx对应的样本设备和Dy对应的样本设备之间的紧密程度,Dy是指D中除Dx之外的其他任一样本设备;其中,Qxy符合如下条件:

,Hxy是指Dx对应的样本设备和Dy对应的样本设备之间的连边权重,fx表示所有指向Dx对应的样本设备的连边权重之和,fy表示所有指向Dy对应的样本设备的连边权重之和,Cx为Dx对应的样本设备所被分配至中间设备组的编号,Cy为Dy对应的样本设备所被分配至中间设备组的编号,其中,若Cx=Cy,即Dx对应的样本设备和Dx对应的样本设备在同一个中间设备组内,则δ(Cx,Cy )=1,反之,若Cx≠Cy,δ(Cx,Cy )=0;可以理解为:Dx对应的样本设备和Dy对应的样本设备之间的连接到同一WiFi时,建立了Dx对应的样本设备和Dy对应的样本设备之间连边,且连边权重为WiFi标签对应的权重,WiFi标签的权重可以通过上一步骤进行确定,进而Hxy、fx和fy均可确定,以确定出Qxy,其中,M则为连边的总数量。

进一步地,Louvain算法的呈现形式包括但不限于上述一种,在实际应用本申请的技术方案时,可基于实际需求对上述公式做任何变形。

具体地,W1 W2 …… Ws=1。

S200、根据所述设备黑名单,获取A对应的初始概率值F0。

具体地,在S200步骤中,还包括如下步骤获取F0:

S201、遍历每一Ai且当Ai中存在所述设备黑名单中任一异常设备ID时,将Ai确定为关键设备组,构建成关键设备组集合,其中,是指第q个关键设备组,q=1……p,p为关键设备组数量;

S203、根据,获取A对应的初始概率值F0,F0符合如下条件:

,其中,Zq为中所有样本设备数量,zq为中存在的异常设备数量。

进一步地,当Ai中不存在所述设备黑名单中任一异常设备ID时,可以理解为:聚类处理后的中间设备组中无异常设备,不做考虑,能够简化计算量和提高计算效率,避免大量的无效计算。

S300、根据F0,对所述聚类模型的初始参数进行调整,得到最终的聚类模型,并从所述第二数据库中获取初始设备ID和每一初始设备ID的WiFi列表且基于所有初始设备ID的WiFi列表构建成预测集,以将所述预测集输入至最终的聚类模型中,得到s个目标设备组B=(B1,B2,……,Bm)且存储至第三数据库中,其中,Bj是指第j个目标设备组,j=1……m。

具体地,所述最终的聚类模型是指由初始参数调整至目标参数后的聚类模型。

在一个具体的实施例中,在S300步骤中,还包括如下步骤:

S301、获取预设WiFi标签列表T=(T1,T2,……,Ts),Tr是指第r个WiFi标签,r=1……s,s为WiFi数量,并基于T,设置T对应的起始权重列表W=(W1,W2,……,Ws)且将W作为所述初始参数,其中,W中任一初始权重值与T中WiFi标签相对应;

S303、遍历W且获取W中最大初始权重值Wr作为第一关键权重值,并将第一关键权重值以预设差值W0进行调整为第一关键权重值对应的第一中间权重值,并获取指定权重值对应的第一中间权重值,并构建成第一中间权重列表,其中,符合如下条件:

,可以理解为:Wr是指Tr对应的初始权重值的同时也是从W中筛选出最大初始权重值,并Wr作为第一关键权重值且根据第一关键权重值进行调整W中所有初始权重值,能够对权重占比高的WiFi标签,导致Qxy的变化,进而影响到聚类后的中间设备组中异常设备的数量。

进一步地,在S303步骤中,所述指定权重值是指在在W中除最大初始权重值之外的任一初始权重值Wg,g为除r之外的1至s中所有整数,可以理解:Wg∈W且Wg≠Wr,其中,任一指定权重值对应的第一中间权重值符合如下条件:

,能够均匀对W进行调整,避免当某一初始权重值突然降低,导致另一初始权重值升高,影响到不同设备之间的聚类,导致聚类结果不准确。

S305、将作为第一中间参数,并根据第一中间参数和A,获取A对应的第一概率值F1,获取F1的方法与获取F0的方法一致,在此不再赘述。

S307、当F1>F0时,将第一关键权重值对应的第一中间权重值作为第二关键权重值且件第二关键权重值进行迭代至Fk≤F0时,Fk对应的第k中间权重列表作为目标参数,其中,Fk是指在第k-1次迭代后,A对应的第k概率值,k≥1,可以理解为:在的基础上,对第一关键权重值对应的第一中间权重值继续进行调整,进而获取出第二中间权重值列表且作为第二中间参数,并根据第二中间参数和A,获取A对应的第二概率值F2,然后,将F2与F0进行对比,当F2≤F0时,将第二中间权重值列表作为目标参数,当F1>F0时,重复执行S307步骤,直到Fk≤F0时,Fk对应的第k中间权重列表作为目标参数,能够精确调整聚类模型的参数,提高了聚类模型的准确性,避免异常设备的离散聚类。

S309、当F1≤F0时,将作为目标参数。

S400、获取第三方提供的目标异常设备ID,并根据所述目标异常设备ID,从所述第三数据中获取目标异常设备ID对应的目标设备组,以对所述目标设备组中所有目标设备生成标签。

具体地,在S400步骤中,所述目标异常设备ID与所述设备异常黑名单中所有异常设备ID均不一致。

具体地,获取目标设备组的方法与获取中间设备组的方法一致,在此不做赘述。

具体地,所述目标设备的标签是指可体现出目标设备为异常设备的标签。

通过以上技术方案,利用了Louvain算法善于计算多节点少连边的设备组之亲密度的优势,可快速准确地获取初始设备构建的预测集进行聚类所需的目标参数,进而基于目标参数对预测集进行聚类,获得准确可靠的聚类结果,以便通过准确可靠的聚类结果筛选出将与已知的异常设备具有关联的其他异常设备,在降低人工异常评估成本的同时,便于全面掌控和规避异常设备带来的信息安全隐患,有助于提升信息安全。

需要补充的是,对训练集和预测集中的任两个设备之间连边权重的设置方法包括:将所述两个设备共同连接的若干个Wi-Fi对应的权重之和、权重之均值或权重之最大值确定为所述两个设备的连边权重,优秀地,为连边权重为所述两个设备共同连接的若干个Wi-Fi对应的权重之和。

进一步地,WiFi标签具有多种类型,一般地,基于人们的实际生活场景,可设置家庭WiFi、工作WiFi、公共WiFi等,在此不对WiFi类型进行限制限;在不同应用场景中,不同标签的WiFi设置有不同的权重,对设置初始WiFi标签对应的权重时,可以根据应用场景进行调整,在此不做限制。

以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明保护的范围之内。

再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献