CN105049418A - 一种过滤网络游戏登录帐号的方法及系统 - Google Patents

一种过滤网络游戏登录帐号的方法及系统 Download PDF

Info

Publication number
CN105049418A
CN105049418A CN201510336325.1A CN201510336325A CN105049418A CN 105049418 A CN105049418 A CN 105049418A CN 201510336325 A CN201510336325 A CN 201510336325A CN 105049418 A CN105049418 A CN 105049418A
Authority
CN
China
Prior art keywords
account number
login
log
application program
business logic
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201510336325.1A
Other languages
English (en)
Other versions
CN105049418B (zh
Inventor
黄钟贵
范福生
江洪
詹彦安
李正
郑晟
陈宏展
刘德建
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujian TQ Digital Co Ltd
Original Assignee
Fujian TQ Digital Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujian TQ Digital Co Ltd filed Critical Fujian TQ Digital Co Ltd
Priority to CN201510336325.1A priority Critical patent/CN105049418B/zh
Publication of CN105049418A publication Critical patent/CN105049418A/zh
Application granted granted Critical
Publication of CN105049418B publication Critical patent/CN105049418B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/564Enhancement of application control based on intercepted application data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/552Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/131Protocols for games, networked simulations or virtual reality
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/102Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for e-commerce

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本发明提供一种过滤网络游戏登录帐号的方法及系统,以预设时长内在同一登录MAC的登录次数是否超过第一阀值为依据;进一步分析上述各登录帐号所对应的注册IP;判断各注册IP在预设时长内的登录次数是否超过第二阀值,若超过,则认为用户存在恶意登录行为,对在线的这部分登录帐号进行强制下线处理;实现有效的遏制非法用户的大量恶意刷号行为;保证游戏服务器的稳定性,以及网络游戏的公平性和安全性。

Description

一种过滤网络游戏登录帐号的方法及系统
技术领域
本发明涉及一种过滤网络游戏登录帐号的方法及系统。
背景技术
网络游戏的构建在于提供多人互动、对抗的游戏环境和平台,以实现人与人之间交流、娱乐和休闲的目的。而随着科技的不断发展,网络游戏面临着包括外挂、封包、虚拟物品复制和木马等问题,其中,外挂占据最大比例,俨然成为网络游戏的最大杀手,对网络游戏的发展造成威胁。
现有的网络游戏登录帐号的通用流程为:用户请求登录游戏,游戏判断用户信息正确后,玩家可直接进入游戏;如果遇到大批量的帐号同时登录,其中包含了大量工作室或外挂帐号,将会给游戏登录服务器造成压力,直接导致服务器运行效率的降低,影响玩家的游戏质量;同时,也将破坏游戏平衡,促使一些不法玩家利用大量外挂帐号快速升级、迅速积累财富,严重影响合法玩家的游戏兴趣;进一步的,外挂也是木马的主要携带方式,木马将通过与其绑定的外挂号码散播出去,进而盗取玩家的游戏帐号和虚拟物品,损坏玩家的利益。
而更多现有技术的防外挂程序,是从客户端入手进行预防,具体通过客户端获取计算机自身的外挂特征数据后,与服务器的外挂特征库进行比对或记录方式实现。随着外挂的不断更新,客户端上的检测程序也要不断的作出相应的更新,不仅带来了更多的维护成本,且维护的过程也很繁琐,很难做到实时更新;进一步的,客户端也无法检测到所有的外挂帐号,这都将导致无法做到全面、有效的过滤外挂帐号。
申请号为201310263001.0的专利申请,提供一种防止在网络游戏中使用外挂的方法及装置,通过获取游戏玩家的网络游戏交易数据,根据所述交易数据将交易活跃度排名在前N位且具有外挂特征的游戏玩家确定为有价值外挂,所述N大于或等于1;对所述有价值外挂按预设处理方式进行处理,从而实现防止有价值外挂,封锁交易出口,减少外挂情况。
上述专利还是无法针对大批量的帐号同时登录进行有效的过滤,且外挂的判断依据是网络游戏交易数据,目标锁定范围过小,仅能起到小范围的预防作用,无法在帐号登录时便过滤掉外挂帐号。
发明内容
本发明所要解决的技术问题是:提供一种过滤网络游戏登录帐号的方法及系统,实现在帐号登录阶段过滤外挂帐号,保证游戏服务器的稳定性,以及网络游戏的公平性和安全性。
为了解决上述技术问题,本发明采用的技术方案为:
一种过滤网络游戏登录帐号的方法,包括:
客户端发送登录帐号和登录MAC至应用程序业务逻辑处理层;
应用程序业务逻辑处理层依据所述登录MAC,统计预设时长内,在同一所述登录MAC的客户端有过登录行为的第一登录帐号集合;
获取所述第一登录帐号集合在所述预设时长内的第一登录次数;
判断所述第一登录次数是否超过预设的第一阀值;
若是,则获取所述第一登录帐号集合中各登录帐号所对应的注册IP;
获取各注册IP对应的第二登录帐号集合;
获取所述预设时长内各所述第二登录帐号集合对应的第二登录次数;
判断各所述第二登录次数是否超过预设的第二阀值;
若是,则标记所述第二登录次数对应的第二登录帐号集合;
对被标记的第二登录帐号集合中处于在线状态的登录帐号进行强制下线处理。
本发明提供的另一个技术方案为:
一种过滤网络游戏登录帐号的系统,包括客户端和应用程序业务逻辑处理层;客户端包括第一发送模块和处理模块;应用程序业务逻辑处理层包括统计模块、第一获取模块、第一判断模块、第二获取模块、第三获取模块、第四获取模块、第二判断模块和标记模块;
所述第一发送模块,用于客户端发送登录帐号和登录MAC至应用程序业务逻辑处理层;
所述处理模块,用于客户端对被标记的第二登录帐号集合中处于在线状态的登录帐号进行强制下线处理;
所述统计模块,用于应用程序业务逻辑处理层依据所述登录MAC,统计预设时长内,在同一所述登录MAC的客户端有过登录行为的第一登录帐号集合;
所述第一获取模块,用于应用程序业务逻辑处理层获取所述第一登录帐号集合在所述预设时长内的第一登录次数;
所述第一判断模块,用于应用程序业务逻辑处理层判断所述第一登录次数是否超过预设的第一阀值;
所述第二获取模块,用于应用程序业务逻辑处理层获取所述第一登录帐号集合中各登录帐号所对应的注册IP;
所述第三获取模块,用于应用程序业务逻辑处理层获取各注册IP对应的第二登录帐号集合;
所述第四获取模块,用于应用程序业务逻辑处理层获取所述预设时长内各所述第二登录帐号集合对应的第二登录次数;
所述第二判断模块,用于应用程序业务逻辑处理层判断各所述第二登录次数是否超过预设的第二阀值;
所述标记模块,用于应用程序业务逻辑处理层标记所述第二登录次数对应的第二登录帐号集合。
本发明的有益效果在于:以预设时长内在同一登录MAC的登录次数是否超过第一阀值为依据;进一步分析上述各登录帐号所对应的注册IP;判断各注册IP在预设时长内的登录次数是否超过第二阀值,若超过,则认为用户存在恶意登录行为,对在线的这部分登录帐号进行强制下线处理;实现有效的遏制非法用户的大量恶意刷号行为;保证游戏服务器的稳定性,以及网络游戏的公平性和安全性。
附图说明
图1为本发明一种过滤网络游戏登录帐号的方法的流程方框图;
图2为本发明一具体实施方式一种过滤网络游戏登录帐号的方法的流程方框图;
图3为本发明一种过滤网络游戏登录帐号的系统的结构组成方框图;
图4为本发明一具体实施方式一种过滤网络游戏登录帐号的系统的结构组成方框图;
图5为本发明一具体实施方式一种过滤网络游戏登录帐号的系统的数据交互示意图。
标号说明:
1、客户端;2、帐号服务器;3、应用程序业务逻辑处理层;
11、第一发送模块;12、处理模块;
21、统计模块;22、第一获取模块;23、第一判断模块;
24、第二获取模块;25、第三获取模块;26、第四获取模块;
27、第二判断模块;28、标记模块;29、第二发送模块。
具体实施方式
为详细说明本发明的技术内容、所实现目的及效果,以下结合实施方式并配合附图予以说明。
本发明最关键的构思在于:以预设时长内同一登录MAC上的游戏登录次数是否超出第一预设阀值为依据,进一步分析各登录帐号对应的注册IP,判断注册IP在预设时长内的登录次数是否超过第二阀值,作为最终认定是否存在恶意登录情况的依据。
本发明涉及的技术术语解释:
请参照图1、图2和图5,本发明提供一种过滤网络游戏登录帐号的方法,包括:
客户端1发送登录帐号和登录MAC至应用程序业务逻辑处理层3;
应用程序业务逻辑处理层3依据所述登录MAC,统计预设时长内,在同一所述登录MAC的客户端1有过登录行为的第一登录帐号集合;
获取所述第一登录帐号集合在所述预设时长内的第一登录次数;
判断所述第一登录次数是否超过预设的第一阀值;
若是,则获取所述第一登录帐号集合中各登录帐号所对应的注册IP;
获取各注册IP对应的第二登录帐号集合;
获取所述预设时长内各所述第二登录帐号集合对应的第二登录次数;
判断各所述第二登录次数是否超过预设的第二阀值;
若是,则标记所述第二登录次数对应的第二登录帐号集合;
对被标记的第二登录帐号集合中处于在线状态的登录帐号进行强制下线处理。
从上述描述可知,本发明的有益效果在于:
1)在应用程序业务逻辑处理层3针对包括登录帐号、登录MAC和注册IP的登录数据进行分析处理,拒绝恶意游戏帐号的登录,能够实时的保障游戏服务器的负载;
2)能够有效的遏制非法工作室的大量恶意刷号行为;
3)通过拒绝大量恶意登录请求,能够相应的提高合法用户的正常登录请求的处理效率,能够保证合法玩家的权益,优化用户体验。
进一步的,所述“获取所述第一登录帐号集合中各登录帐号所对应的注册IP”具体为:
应用程序业务逻辑处理层3发送包含所述登录帐号的请求信息至帐号服务器2;
帐号服务器2依据所述登录帐号获取对应的注册IP;发送所述注册IP至应用程序业务逻辑处理层3。
由上述描述可知,在发现预设时长内同一登录MAC的客户端1上有过登录行为的第一登录帐号集合对应的第一登录次数异常时,才通过应用程序业务逻辑处理层3与帐号服务器2的交互来获取对应第一登录帐号集合内各帐号的注册IP;减轻系统数据处理负担,提高系统的数据分析处理能力。
进一步的,所述“对被标记的第二登录帐号集合中处于在线状态的登录帐号进行强制下线处理”之后,进一步包括:
判断被标记的第二登录帐号集合对应的第二登录次数是否超过预设的第三阀值;若是,则将所述第二登录帐号集合对应的注册IP和登录MAC加入黑名单。
由上述描述可知,若第二登录次数异常,则将第二登录帐号集合对应的注册IP和登录MAC加入黑名单,防止用户通过更换登录MAC或者另外注册登录帐号继续恶意登录行为。
进一步的,所述“客户端1发送登录帐号和登录MAC至应用程序业务逻辑处理层3”具体为:
客户端1发送登录帐号、登录IP和登录MAC至应用程序业务逻辑处理层3。
由上述描述可知,针对每个登录帐号的成功登录都需要有登录IP,使用虚拟机登录可以改变登录MAC,导致登录MAC不具备唯一性的特殊情况(此种情况的概率为30%);采用同时对登录IP和登录MAC进行分析,针对登录IP获取一登录帐号集合,针对登录MAC获取一登录帐号集合,将两个登录帐号集合合并后进行去重处理,以获取第一登录帐号集合;确保所述第一登录帐号集合对应的是同一登陆IP在预设时长内有过登录行为的登录帐号集合;排除非法用户使用模拟机进行帐号登录情况而导致的判断失误问题。
进一步的,所述“获取所述第一登录帐号集合中各登录帐号所对应的注册IP”之后进一步包括:生成所述登录帐号、登录MAC、登录IP和注册IP的关联表。
由上述描述可知,以关联表的形式存储登录信息,能够提高针对登录信息的分析处理效率。
进一步的,若被标记的第二登录帐号集合对应的第二登录次数超过预设的第三阀值,则将所述第二登录帐号集合对应的注册IP、登录MAC和登录IP加入黑名单。
由上述描述可知,同时将登录IP也加入黑名单,能够防止用户使用同一登录IP,通过更换设备,更换登录帐号同样能够进行恶意登录操作的情况,提高过滤非法登录帐号的强度。
进一步的,所述“将所述第二登录帐号集合对应的注册IP、登录MAC和登录IP加入黑名单”之后进一步包括:
将黑名单同步至所述客户端1;客户端1获取登录帐号、登录IP和登录MAC后,判断登录MAC和登录IP是否在黑名单中,若是,则禁止所述登录帐号的登录行为;
应用程序业务逻辑处理层3获取所述注册IP后,判断所述注册IP是否在黑名单中,若是,则禁止所述登录帐号的登录行为。
由上述描述可知,能够实现在客户端1便依据黑名单,有效的禁止非法登录帐号的登录行为;杜绝用户通过更换登录设备、登录帐号或者登录IP来继续恶意登录行为;有效过滤存在恶意登录的游戏帐号,维持游戏服务器的正常运行。
请参阅图3、图4和图5,本发明提供的另一个技术方案为:
一种过滤网络游戏登录帐号的系统,包括客户端1和应用程序业务逻辑处理层3;客户端1包括第一发送模块11和处理模块12;应用程序业务逻辑处理层3包括统计模块21、第一获取模块22、第一判断模块23、第二获取模块24、第三获取模块25、第四获取模块26、第二判断模块27和标记模块28;
所述第一发送模块11,用于客户端1发送登录帐号和登录MAC至应用程序业务逻辑处理层3;
所述处理模块12,用于客户端1对被标记的第二登录帐号集合中处于在线状态的登录帐号进行强制下线处理;
所述统计模块21,用于应用程序业务逻辑处理层3依据所述登录MAC,统计预设时长内,在同一所述登录MAC的客户端1有过登录行为的第一登录帐号集合;
所述第一获取模块22,用于应用程序业务逻辑处理层3获取所述第一登录帐号集合在所述预设时长内的第一登录次数;
所述第一判断模块23,用于应用程序业务逻辑处理层3判断所述第一登录次数是否超过预设的第一阀值;
所述第二获取模块24,用于应用程序业务逻辑处理层3获取所述第一登录帐号集合中各登录帐号所对应的注册IP;
所述第三获取模块25,用于应用程序业务逻辑处理层3获取各注册IP对应的第二登录帐号集合;
所述第四获取模块26,用于应用程序业务逻辑处理层3获取所述预设时长内各所述第二登录帐号集合对应的第二登录次数;
所述第二判断模块27,用于应用程序业务逻辑处理层3判断各所述第二登录次数是否超过预设的第二阀值;
所述标记模块28,用于应用程序业务逻辑处理层3标记所述第二登录次数对应的第二登录帐号集合。
从上述描述可知,本发明的有益效果在于:通过应用程序业务逻辑处理层3对客户端1上送的登录信息进行统计分析;具体通过统计模块21、第一获取模块22和第一判断模块23分析获取预设时长内在同一登录MAC的登录次数是否超过第一阀值为依据;进而通过第二获取模块24和第三获取模块25进一步分析第一登录帐号集合内各登录帐号所对应的注册IP;通过第二判断模块27判断各注册IP在预设时长内的第二登录次数是否超过第二阀值,若超过,则认为用户存在恶意登录行为,对在线的这部分登录帐号进行强制下线处理;实现有效的遏制非法用户的大量恶意刷号行为;保证游戏服务器的稳定性,以及网络游戏的公平性和安全性。
进一步的,还包括帐号服务器2;所述应用程序业务逻辑处理层3还包括第二发送模块29;
所述第二发送模块29,用于应用程序业务逻辑处理层3发送包含所述登录帐号的请求信息至帐号服务器2;
所述帐号服务器2,用于依据所述登录帐号获取对应的注册IP;发送所述注册IP至应用程序业务逻辑处理层3。
由上述描述可知,通过应用程序业务逻辑处理层3与帐号服务器2的交互获取登录帐号的注册IP;实现减轻系统数据处理负担,提高系统的数据分析处理能力。
请参照图1、图2和图5,本发明的实施例一为:
提供一种过滤网络游戏登录帐号的方法,用于过滤登录异常的游戏帐号;所述异常不仅仅包括外挂情况,还可能包括一些非正常的登录帐号情况;
大多数异常登录情况可以分为以下两种情况:
1、用户在电脑E上注册了100个游戏帐号,在一时间段内使用不同电脑同时登录游戏;
2、用户在不同电脑上分别注册了100个游戏帐号,每个帐号的注册IP都不一样,在上述同一时间段内使用电脑A登录了游戏;
在这时间段内,可能出现不断上下线的过程,以及更换登录电脑的情况;
具体的分析处理过程可以包括:
预设时长为2个小时,第一阀值为20,第二阀值为50,第三阀值为100;
在15:00时刻,电脑A上安装的游戏客户端1接收用户输入的登录帐号(小花)和密码;登录帐号小花为电脑E所注册;
游戏客户端1获取登录帐号小花的登录IP和登录MAC;即电脑A的IP地址和与硬盘相关联的MAC地址;游戏客户端1将登录帐号(小花)、登录IP和登录MAC发送至应用程序业务逻辑处理层3;
应用程序业务逻辑处理层3接收登录帐号(小花)、登录IP和登录MAC;
依据电脑A的登录MAC,获取当前时间15:00之前的两个小时,即13:00到15:00的时间段内,使用电脑A登录过游戏客户端1的第一登录帐号名单,在此假设第一登录帐号名单内包含的登录帐号总数X1=20;
依据登录IP获取上述时间段内登录过游戏客户端1的第二登录帐号名单;基于可以存在多台设备公用同一IP地址的情况,在此假设第二登录帐号名单内包含的登录帐号总数X2=35;
当然,也可以对当前时间点之后的两个小时,即15:00-17:00时间段进行统计;
将第一登录帐号名单X1和第二登录帐号名单X2合并,并进行去重处理;获取第一登录帐号集合X,加设X=40;基于电脑A对应所述登录IP,但是所述登录IP可以同时对应多台设备;因此,通过去重处理,可以避免登录帐号的重复累计。
通过上述,便将异常登录情况中的第二种情况“用户在不同电脑上分别注册了100个游戏帐号,在同一时间段内使用电脑A登录了游戏”的情况中使用电脑A登录了游戏的登录帐号确认出来,并收入在第一登录帐号集合X中。
获取所述第一登录帐号集合X内所有的登录帐号在13:00到15:00的时间段内的登录总次数,得到第一登录次数Z=65;
具体的,可以通过登录帐号的上线时间点来统计在上述时间段内,有过登录行为的登录帐号;如电脑A的游戏客户端1,在时间点13:05登录帐号“小虎”上线,则标记登录帐号“小虎”;在此,只考虑每个登录帐号的上线时间,而不考虑下线时间;
判断第一登录次数Z是否超过预设的第一阀值20;
若否,则视为登录正常;不继续进行分析;
若是,则获取所述第一登录帐号集合X中包含的各个登录帐号所对应的注册IP;
在此,Z=65大于20;以第一登录帐号集合X中的登录帐号小花为例说明如何获取对应的注册IP;具体可以是:应用程序业务逻辑处理层3向帐号服务器2发送包含登录帐号(小花)的请求信息至帐号服务器2,请求获取登录帐号(小花)的注册IP;
帐号服务器2接收请求信息,提取其中的登录帐号(小花),并依据该登录帐号(小花)获取对应的注册IP1(电脑E的IP地址);帐号服务器2将所述注册IP1反馈至应用程序业务逻辑处理层3;
应用程序业务逻辑处理层3接收对应登录帐号(小花的)注册IP1;
依据上述方式依次获取所述第一登录帐号集合中各个登录帐号各自对应的注册IP1、注册IP2…注册IPn;
获取各注册IP对应的第二登录帐号集合Y;获取所述预设时长内各所述第二登录帐号集合Y对应的第二登录次数U;
以登录帐号小花为例,具体可以包括:
依据登录帐号小花的注册IP1(电脑E的IP地址),获取与所述注册IP1关联的所有登录帐号,即使用电脑E注册的所有登录帐号;
如用户使用电脑E注册了100个帐号,则这100个帐号所对应的注册IP都为电脑E的IP地址,即这100个帐号的注册帐号为同一个;
统计对应注册IP1的这些登录帐号,在检测时间段13:00到15:00,有过登录行为的登录帐号名单,构成对应注册IP1的第二登录帐号集合Y1;具体的统计方式与所述第一登录次数Z的方式相同;
通过上述,便将异常登录情况中的第一种情况“用户在电脑E上注册了100个游戏帐号,在一时间段内使用不同电脑同时登录游戏”这一情况中登录的游戏帐号都确定出来,并收入第二登录帐号集合Y1中;
依据上述方式依次获取到第一登录帐号集合X中各登录帐号所对应的注册IP,以及各注册IP所对应的第二登录帐号集合Y;如登录帐号小花对应的注册IP1对应的第二登录帐号集合Y1;登录帐号小虎对应的注册IP2对应的第二登录帐号集合Y2;
获取各个所述第二登录帐号集合Y内所有的登录帐号在13:00到15:00的时间段内的登录总次数,得到第二登录次数U;如Y1对应的第二登录次数U2=68;Y2对应的第二登录次数U3=48;具体的统计方式可以是:依据登录帐号的上线时间点,统计每个登录帐号在检测时间段内的登录次数;如登录帐号小花在13:05上线,在13:09下线,在13:12再次上线,直至13:01下线,则判定登录帐号小花在检测时间段内,有过2次登录行为;在此,同样只考虑每个登录帐号的上线时间,而不考虑下线时间。
判断各所述第二登录次数U是否超过预设的第二阀值50;
若否,则视为所述注册IP对应的第二登录帐号集合Y正常;如小虎对应的注册IP2构成的第二登录帐号集合Y2为正常;不再进一步分析;
若是,则标记超过第二阀值的所述第二登录次数U对应的第二登录帐号集合Y;如小花对应的注册IP2构成的第二登录帐号集合Y1为异常,则对第二登录帐号集合Y1进行标记;
对被标记的第二登录帐号集合Y中处于在线状态的登录帐号进行强制下线处理;
具体可以是:获取各个第二登录帐号集合Y中,在当前时间点15:00时处于在线状态的登录帐号名单;控制游戏客户端1直接将在线的这部分登录帐号进行强制下线处理;
继续对被标记的第二登录帐号集合Y进行判断;
同样以登陆帐号小花对应的第二登录帐号集合Y1为例进行说明,具体可以是:判断被标记的第二登录帐号集合Y1对应的第二登录次数U2是否超过预设的第三阀值100;若是,则将所述第二登录帐号集合Y1对应的注册IP2、登录MAC(电脑A)和登录IP1加入黑名单;若否,则不进行处理;
只要是对应黑名单内的游戏登录帐号都将被限制登录;
将黑名单同步至游戏客户端1;客户端1在每次获取登录帐号、登录IP和登录MAC后,判断登录MAC和登录IP是否在黑名单中,若是,则禁止所述登录帐号的登录行为;
若否,则将所述登录帐号、登录MAC和登录IP发送至应用程序业务逻辑处理层3;
应用程序业务逻辑处理层3获取与登录帐号对应的注册IP后,判断所述注册IP是否在黑名单中,若是,则禁止所述登录帐号的登录行为。
通过本实施例,便将网络游戏中存在异常登录的大多数游戏登录帐号都过滤掉,能够有效的遏制了工作室的大量恶意刷号行为,提高正常登录请求的处理效率,使游戏服务器的负载得到保障。
请参照图3和图4,本发明的实施例二为:
一种过滤网络游戏登录帐号的系统,包括客户端1、帐号服务器2和应用程序业务逻辑处理层3;客户端1包括第一发送模块11和处理模块12;应用程序业务逻辑处理层3包括第二发送模块29、统计模块21、第一获取模块22、第一判断模块23、第二获取模块24、第三获取模块25、第四获取模块26、第二判断模块27和标记模块28;
所述第一发送模块11,用于客户端1发送登录帐号和登录MAC至应用程序业务逻辑处理层3;
所述处理模块12,用于客户端1对被标记的第二登录帐号集合中处于在线状态的登录帐号进行强制下线处理;
所述统计模块21,用于应用程序业务逻辑处理层3依据所述登录MAC,统计预设时长内,在同一所述登录MAC的客户端1有过登录行为的第一登录帐号集合;
所述第一获取模块22,用于应用程序业务逻辑处理层3获取所述第一登录帐号集合在所述预设时长内的第一登录次数;
所述第一判断模块23,用于应用程序业务逻辑处理层3判断所述第一登录次数是否超过预设的第一阀值;
所述第二获取模块24,用于应用程序业务逻辑处理层3获取所述第一登录帐号集合中各登录帐号所对应的注册IP;
所述第三获取模块25,用于应用程序业务逻辑处理层3获取各注册IP对应的第二登录帐号集合;
所述第四获取模块26,用于应用程序业务逻辑处理层3获取所述预设时长内各所述第二登录帐号集合对应的第二登录次数;
所述第二判断模块27,用于应用程序业务逻辑处理层3判断各所述第二登录次数是否超过预设的第二阀值;
所述标记模块28,用于应用程序业务逻辑处理层3标记所述第二登录次数对应的第二登录帐号集合;
所述第二发送模块29,用于应用程序业务逻辑处理层3发送包含所述登录帐号的请求信息至帐号服务器2;
所述帐号服务器2,用于依据所述登录帐号获取对应的注册IP;发送所述注册IP至应用程序业务逻辑处理层3。
综上所述,本发明提供的一种过滤网络游戏登录帐号的方法及系统,区别于现有技术无法针对大批量的帐号同时登录进行有效的过滤,导致游戏次序混乱的不足;本发明在应用程序业务逻辑处理层3针对包括登录帐号、登录MAC和注册IP的登录数据进行分析处理,拒绝恶意游戏帐号的登录,能够实时的保障游戏服务器的负载实现有效的遏制非法用户的大量恶意刷号行为;进一步的,还结合登陆IP进一步分析,降低失误判断的概率;最后,还将判定为恶意登陆行为的关联登陆数据加入黑名单,有效预防非法分子变换方式继续恶意登陆的行为;实现在帐号登录阶段过滤外挂帐号,保证游戏服务器的稳定性,以及网络游戏的公平性和安全性。
以上所述仅为本发明的实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等同变换,或直接或间接运用在相关的技术领域,均同理包括在本发明的专利保护范围内。

Claims (9)

1.一种过滤网络游戏登录帐号的方法,其特征在于,包括:
客户端发送登录帐号和登录MAC至应用程序业务逻辑处理层;
应用程序业务逻辑处理层依据所述登录MAC,统计预设时长内,在同一所述登录MAC的客户端有过登录行为的第一登录帐号集合;
获取所述第一登录帐号集合在所述预设时长内的第一登录次数;
判断所述第一登录次数是否超过预设的第一阀值;
若是,则获取所述第一登录帐号集合中各登录帐号所对应的注册IP;
获取各注册IP对应的第二登录帐号集合;
获取所述预设时长内各所述第二登录帐号集合对应的第二登录次数;
判断各所述第二登录次数是否超过预设的第二阀值;
若是,则标记所述第二登录次数对应的第二登录帐号集合;
对被标记的第二登录帐号集合中处于在线状态的登录帐号进行强制下线处理。
2.如权利要求1所述的一种过滤网络游戏登录帐号的方法,其特征在于,所述“获取所述第一登录帐号集合中各登录帐号所对应的注册IP”具体为:
应用程序业务逻辑处理层发送包含所述登录帐号的请求信息至帐号服务器;
帐号服务器依据所述登录帐号获取对应的注册IP;发送所述注册IP至应用程序业务逻辑处理层。
3.如权利要求1所述的一种过滤网络游戏登录帐号的方法,其特征在于,
所述“对被标记的第二登录帐号集合中处于在线状态的登录帐号进行强制下线处理”之后,进一步包括:
判断被标记的第二登录帐号集合对应的第二登录次数是否超过预设的第三阀值;若是,则将所述第二登录帐号集合对应的注册IP和登录MAC加入黑名单。
4.如权利要求1所述的一种过滤网络游戏登录帐号的方法,其特征在于,所述“客户端发送登录帐号和登录MAC至应用程序业务逻辑处理层”具体为:
客户端发送登录帐号、登录IP和登录MAC至应用程序业务逻辑处理层。
5.如权利要求4所述的一种过滤网络游戏登录帐号的方法,其特征在于,所述“获取所述第一登录帐号集合中各登录帐号所对应的注册IP”之后进一步包括:生成所述登录帐号、登录MAC、登录IP和注册IP的关联表。
6.如权利要求3和4所述的一种过滤网络游戏登录帐号的方法,其特征在于,若被标记的第二登录帐号集合对应的第二登录次数超过预设的第三阀值,则将所述第二登录帐号集合对应的注册IP、登录MAC和登录IP加入黑名单。
7.如权利要求6所述的一种过滤网络游戏登录帐号的方法,其特征在于,所述“将所述第二登录帐号集合对应的注册IP、登录MAC和登录IP加入黑名单”之后进一步包括:
将黑名单同步至所述客户端;客户端获取登录帐号、登录IP和登录MAC后,判断登录MAC和登录IP是否在黑名单中,若是,则禁止所述登录帐号的登录行为;
应用程序业务逻辑处理层获取所述注册IP后,判断所述注册IP是否在黑名单中,若是,则禁止所述登录帐号的登录行为。
8.一种过滤网络游戏登录帐号的系统,其特征在于,包括客户端和应用程序业务逻辑处理层;客户端包括第一发送模块和处理模块;应用程序业务逻辑处理层包括统计模块、第一获取模块、第一判断模块、第二获取模块、第三获取模块、第四获取模块、第二判断模块和标记模块;
所述第一发送模块,用于客户端发送登录帐号和登录MAC至应用程序业务逻辑处理层;
所述处理模块,用于客户端对被标记的第二登录帐号集合中处于在线状态的登录帐号进行强制下线处理;
所述统计模块,用于应用程序业务逻辑处理层依据所述登录MAC,统计预设时长内,在同一所述登录MAC的客户端有过登录行为的第一登录帐号集合;
所述第一获取模块,用于应用程序业务逻辑处理层获取所述第一登录帐号集合在所述预设时长内的第一登录次数;
所述第一判断模块,用于应用程序业务逻辑处理层判断所述第一登录次数是否超过预设的第一阀值;
所述第二获取模块,用于应用程序业务逻辑处理层获取所述第一登录帐号集合中各登录帐号所对应的注册IP;
所述第三获取模块,用于应用程序业务逻辑处理层获取各注册IP对应的第二登录帐号集合;
所述第四获取模块,用于应用程序业务逻辑处理层获取所述预设时长内各所述第二登录帐号集合对应的第二登录次数;
所述第二判断模块,用于应用程序业务逻辑处理层判断各所述第二登录次数是否超过预设的第二阀值;
所述标记模块,用于应用程序业务逻辑处理层标记所述第二登录次数对应的第二登录帐号集合。
9.如权利要求8所述的一种过滤网络游戏登录帐号的系统,其特征在于,还包括帐号服务器;所述应用程序业务逻辑处理层还包括第二发送模块;
所述第二发送模块,用于应用程序业务逻辑处理层发送包含所述登录帐号的请求信息至帐号服务器;
所述帐号服务器,用于依据所述登录帐号获取对应的注册IP;发送所述注册IP至应用程序业务逻辑处理层。
CN201510336325.1A 2015-06-17 2015-06-17 一种过滤网络游戏登录帐号的方法及系统 Active CN105049418B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510336325.1A CN105049418B (zh) 2015-06-17 2015-06-17 一种过滤网络游戏登录帐号的方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510336325.1A CN105049418B (zh) 2015-06-17 2015-06-17 一种过滤网络游戏登录帐号的方法及系统

Publications (2)

Publication Number Publication Date
CN105049418A true CN105049418A (zh) 2015-11-11
CN105049418B CN105049418B (zh) 2018-02-06

Family

ID=54455629

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510336325.1A Active CN105049418B (zh) 2015-06-17 2015-06-17 一种过滤网络游戏登录帐号的方法及系统

Country Status (1)

Country Link
CN (1) CN105049418B (zh)

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107645469A (zh) * 2016-07-20 2018-01-30 平安科技(深圳)有限公司 业务请求处理方法及业务服务器
CN108295477A (zh) * 2018-01-26 2018-07-20 珠海金山网络游戏科技有限公司 一种基于大数据的游戏账号安全检测方法、系统及装置
CN108512822A (zh) * 2017-02-28 2018-09-07 阿里巴巴集团控股有限公司 一种数据处理事件的风险识别方法和装置
CN108667846A (zh) * 2018-05-18 2018-10-16 新华三信息安全技术有限公司 一种处理登录请求的方法和装置
CN109831415A (zh) * 2018-12-27 2019-05-31 北京奇艺世纪科技有限公司 一种对象处理方法、装置、系统及计算机可读存储介质
CN110620770A (zh) * 2019-09-19 2019-12-27 微梦创科网络科技(中国)有限公司 一种分析网络黑产账号的方法及装置
CN110839003A (zh) * 2018-08-16 2020-02-25 北京嘀嘀无限科技发展有限公司 盗号行为识别方法、装置、计算机设备和存储介质
CN111311285A (zh) * 2020-02-21 2020-06-19 深圳壹账通智能科技有限公司 一种防止用户非法登录的方法、装置、设备和存储介质
WO2021082023A1 (zh) * 2019-11-02 2021-05-06 游戏橘子数位科技股份有限公司 强制变更密码方法
CN113688431A (zh) * 2021-07-22 2021-11-23 成都鲁易科技有限公司 机器码生成方法及装置、存储介质、计算机设备
WO2022041529A1 (zh) * 2020-08-26 2022-03-03 完美世界(北京)软件科技发展有限公司 游戏外挂的检测方法及装置、计算机程序、可读介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020165627A1 (en) * 2001-02-09 2002-11-07 Brown David W. Event management systems and methods for the distribution of motion control commands
CN103731413A (zh) * 2013-11-18 2014-04-16 广州多益网络科技有限公司 一种处理异常登录的方法
WO2014206088A1 (en) * 2013-06-27 2014-12-31 Tencent Technology (Shenzhen) Company Limited Method and device for preventing use of game plug-ins in online games

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020165627A1 (en) * 2001-02-09 2002-11-07 Brown David W. Event management systems and methods for the distribution of motion control commands
WO2014206088A1 (en) * 2013-06-27 2014-12-31 Tencent Technology (Shenzhen) Company Limited Method and device for preventing use of game plug-ins in online games
CN103731413A (zh) * 2013-11-18 2014-04-16 广州多益网络科技有限公司 一种处理异常登录的方法

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
余艳玮: "网游自动反外挂系统的设计与实现", 《通信技术》 *
唐伟盛: "服务器端手机网游外挂检测系统的设计与实现", 《万方数据》 *

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107645469A (zh) * 2016-07-20 2018-01-30 平安科技(深圳)有限公司 业务请求处理方法及业务服务器
CN108512822A (zh) * 2017-02-28 2018-09-07 阿里巴巴集团控股有限公司 一种数据处理事件的风险识别方法和装置
CN108295477B (zh) * 2018-01-26 2021-10-15 珠海金山网络游戏科技有限公司 一种基于大数据的游戏账号安全检测方法、系统及装置
CN108295477A (zh) * 2018-01-26 2018-07-20 珠海金山网络游戏科技有限公司 一种基于大数据的游戏账号安全检测方法、系统及装置
CN108667846A (zh) * 2018-05-18 2018-10-16 新华三信息安全技术有限公司 一种处理登录请求的方法和装置
CN110839003A (zh) * 2018-08-16 2020-02-25 北京嘀嘀无限科技发展有限公司 盗号行为识别方法、装置、计算机设备和存储介质
CN109831415A (zh) * 2018-12-27 2019-05-31 北京奇艺世纪科技有限公司 一种对象处理方法、装置、系统及计算机可读存储介质
CN109831415B (zh) * 2018-12-27 2021-12-21 北京奇艺世纪科技有限公司 一种对象处理方法、装置、系统及计算机可读存储介质
CN110620770A (zh) * 2019-09-19 2019-12-27 微梦创科网络科技(中国)有限公司 一种分析网络黑产账号的方法及装置
CN110620770B (zh) * 2019-09-19 2021-11-09 微梦创科网络科技(中国)有限公司 一种分析网络黑产账号的方法及装置
WO2021082023A1 (zh) * 2019-11-02 2021-05-06 游戏橘子数位科技股份有限公司 强制变更密码方法
CN111311285A (zh) * 2020-02-21 2020-06-19 深圳壹账通智能科技有限公司 一种防止用户非法登录的方法、装置、设备和存储介质
WO2022041529A1 (zh) * 2020-08-26 2022-03-03 完美世界(北京)软件科技发展有限公司 游戏外挂的检测方法及装置、计算机程序、可读介质
CN113688431A (zh) * 2021-07-22 2021-11-23 成都鲁易科技有限公司 机器码生成方法及装置、存储介质、计算机设备

Also Published As

Publication number Publication date
CN105049418B (zh) 2018-02-06

Similar Documents

Publication Publication Date Title
CN105049418A (zh) 一种过滤网络游戏登录帐号的方法及系统
US9712558B2 (en) Method, system, and device of protecting a computerized service
EP3368973B1 (en) Multi-layer computer security countermeasures
US9674218B2 (en) Detection of click-fraud
JP6432210B2 (ja) セキュリティシステム、セキュリティ方法、セキュリティ装置、及び、プログラム
Woo et al. Survey and research direction on online game security
WO2015043491A1 (zh) 一种用于对互联网账号的登录进行安全验证的方法及系统
Bohme et al. The iterated weakest link
Baca et al. Prioritizing countermeasures through the countermeasure method for software security (CM-Sec)
US10366217B2 (en) Continuous user authentication
US20140157415A1 (en) Information security analysis using game theory and simulation
CN109698809B (zh) 一种账号异常登录的识别方法及装置
US20110154487A1 (en) Software behavior modeling device, software behavior modeling method, software behavior verification device, and software behavior verification method
Schluessler et al. Is a bot at the controls? Detecting input data attacks
CN108295477A (zh) 一种基于大数据的游戏账号安全检测方法、系统及装置
Woo et al. An automatic and proactive identity theft detection model in MMORPGs
CN102957666A (zh) 一种许可控制方法及系统
Jennings Managing the risks of Smarter Planet solutions
CN101557400A (zh) 网络游戏反外挂的实现方法
CN107528859B (zh) 一种DDoS攻击的防御方法及设备
CN108092937A (zh) 防止Web系统越权访问的方法及系统
CN101178761A (zh) 一种防止病毒动态攻击程序的装置和方法
Li et al. Captcha: Machine or human solvers? a game-theoretical analysis
Bardzell et al. Virtual worlds and fraud: Approaching cybersecurity in massively multiplayer online games
CN112989333A (zh) 一种安全认证方法及系统

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant