[发明专利]卡识别方法、装置、电子设备及可读存储介质在审
| 申请号: | 202111478710.1 | 申请日: | 2021-12-06 |
| 公开(公告)号: | CN116248295A | 公开(公告)日: | 2023-06-09 |
| 发明(设计)人: | 安宁宇;刘畅;粟栗 | 申请(专利权)人: | 中国移动通信有限公司研究院;中国移动通信集团有限公司 |
| 主分类号: | H04L9/40 | 分类号: | H04L9/40;H04L67/1396;H04L67/12;G06F18/2433;G06N5/02 |
| 代理公司: | 北京银龙知识产权代理有限公司 11243 | 代理人: | 黄灿 |
| 地址: | 100053 北*** | 国省代码: | 北京;11 |
| 权利要求书: | 查看更多 | 说明书: | 查看更多 |
| 摘要: | |||
| 搜索关键词: | 识别 方法 装置 电子设备 可读 存储 介质 | ||
本申请提供一种卡识别方法、装置、电子设备及可读存储介质。方法包括:确定存在信息攻击行为的第一物联网卡集合;确定存在滥用行为的第二物联网卡集合;根据知识图谱,识别所述第一物联网卡集合和所述第二物联网卡集合中的异常物联网卡。本申请可以提高异常物联网卡识别的可靠性。
技术领域
本申请实施例涉及通信技术领域,尤其涉及一种卡识别方法、装置、电子设备及可读存储介质。
背景技术
由于物联网卡使用成本低,申请使用较简单,违规人员可能使用物联网卡恶意转售、违规挪用和盗用。因此,物联网卡业务的不断增长,给物联网卡的管理、安全监管带来了很多问题。
目前,通常简单利用物联网卡的特征,如物联网卡使用的业务等来识别异常状态的物联网卡,异常物联网卡的识别可靠性较低。
发明内容
本申请实施例提供一种卡识别方法、装置、电子设备及可读存储介质,以解决异常物联网卡识别可靠性较低的问题。
为解决上述问题,本申请是这样实现的:
第一方面,本申请实施例提供了一种卡识别方法,所述方法包括:
确定存在信息攻击行为的第一物联网卡集合;
确定存在滥用行为的第二物联网卡集合;
根据知识图谱,识别所述第一物联网卡集合和所述第二物联网卡集合中的异常物联网卡。
第二方面,本申请实施例还提供一种卡识别装置,包括:
第一确定模块,用于确定存在信息攻击行为的第一物联网卡集合;
第二确定模块,用于确定存在滥用行为的第二物联网卡集合;
识别模块,用于根据知识图谱,识别所述第一物联网卡集合和所述第二物联网卡集合中的异常物联网卡。
第三方面,本申请实施例还提供一种电子设备,包括:收发机、存储器、处理器及存储在所述存储器上并可在所述处理器上运行的程序;所述处理器,用于读取存储器中的程序实现如前述第一方面所述方法中的步骤。
第四方面,本申请实施例还提供一种可读存储介质,用于存储程序,所述程序被处理器执行时实现如前述第一方面所述方法中的步骤。
在本申请实施例中,电子设备可以先确定存在信息安全攻击行为的物联网卡结合,以及存在滥用行为的物联网卡集合,之后,基于知识模型,综合考虑物联网卡集合中各物联网卡之间的相同或相似的行为特征,识别所述第一物联网卡集合和所述第二物联网卡集合中的异常物联网卡,从而可以提高异常物联网卡识别的可靠性。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对本申请实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是本申请实施例提供的卡识别方法的流程示意图之一;
图2是本申请实施例提供的卡识别方法的流程示意图之二;
图3是本申请实施例提供的知识图谱的示意图;
图4是本申请实施提供的卡识别装置的结构示意图;
图5是本申请实施提供的电子设备的结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
该专利技术资料仅供研究查看技术是否侵权等信息,商用须获得专利权人授权。该专利全部权利属于中国移动通信有限公司研究院;中国移动通信集团有限公司,未经中国移动通信有限公司研究院;中国移动通信集团有限公司许可,擅自商用是侵权行为。如果您想购买此专利、获得商业授权和技术合作,请联系【客服】
本文链接:http://www.vipzhuanli.com/pat/books/202111478710.1/2.html,转载请声明来源钻瓜专利网。





