CN108123960B - 直播房间人气验证方法、装置及电子设备 - Google Patents

直播房间人气验证方法、装置及电子设备 Download PDF

Info

Publication number
CN108123960B
CN108123960B CN201810001383.2A CN201810001383A CN108123960B CN 108123960 B CN108123960 B CN 108123960B CN 201810001383 A CN201810001383 A CN 201810001383A CN 108123960 B CN108123960 B CN 108123960B
Authority
CN
China
Prior art keywords
protocol
dotting
check value
client
verification
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201810001383.2A
Other languages
English (en)
Other versions
CN108123960A (zh
Inventor
周志刚
张文明
陈少杰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Wuhan Douyu Network Technology Co Ltd
Original Assignee
Wuhan Douyu Network Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Wuhan Douyu Network Technology Co Ltd filed Critical Wuhan Douyu Network Technology Co Ltd
Priority to CN201810001383.2A priority Critical patent/CN108123960B/zh
Publication of CN108123960A publication Critical patent/CN108123960A/zh
Application granted granted Critical
Publication of CN108123960B publication Critical patent/CN108123960B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L1/00Arrangements for detecting or preventing errors in the information received
    • H04L1/004Arrangements for detecting or preventing errors in the information received by using forward error control
    • H04L1/0056Systems characterized by the type of code used
    • H04L1/0061Error detection codes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/126Applying verification of the received information the source of the received data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Computer And Data Communications (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

本发明实施例提供了一种直播房间人气验证方法、装置及电子设备,该方法包括:接收客户端发送的打点协议,检测所述打点协议是否携带有该打点协议的上一条协议的校验值以及该打点协议的校验值;若携带有,则提取出该打点协议的协议内容、上一条协议的校验值以及打点协议的校验值;根据提取出的信息对所述打点协议进行验证;若验证通过,则判定所述客户端为合法客户端,并增加该客户端所访问的直播房间的人气值。该直播房间人气验证方法通过检测接收到的协议是否与其上一条协议进行关联,并在进行关联的情况下,再检测其关联信息是否正确,以进一步提高协议的验证准确率,以避免非法入侵导致的虚拟刷人气的现象。

Description

直播房间人气验证方法、装置及电子设备
技术领域
本发明涉及视频直播技术领域,具体而言,涉及一种直播房间人气验证方法、装置及电子设备。
背景技术
客户端应用与服务器之间一般是基于网络协议以进行交互,通过协商定好网络数据的格式、字段、内容等,从而实现客户端与服务器之间的通讯。现在的各种灰色产业链则是通过破解网络协议来达到各种非法的目的,例如通过破解登录至直播间的客户端的登录协议,从而可直接发送大量的网络协议来模拟大量虚假的客户端登录到直播间,以实现虚拟刷人气的行为。因此,如何对客户端的协议进行验证,以避免这类虚假现象对网络环境造成影响的问题亟待解决。
发明内容
有鉴于此,本发明的目的在于,提供一种直播房间人气验证方法、装置及电子设备以解决上述问题。
本发明的较佳实施例提供一种直播房间人气验证方法,应用于服务器,所述方法包括:
接收客户端发送的打点协议,检测所述打点协议是否携带有该打点协议的上一条协议的校验值以及该打点协议的校验值;
若携带有,则提取出接收到的打点协议的协议内容、所述上一条协议的校验值以及所述打点协议的校验值;
根据所述协议内容、所述上一条协议的校验值以及所述打点协议的校验值对接收到的打点协议进行验证;
若验证通过,则判定所述客户端为合法客户端,并增加该客户端所访问的直播房间的人气值。
可选地,在上述方法中,所述根据所述协议内容、所述上一条协议的校验值以及所述打点协议的校验值对接收到的打点协议进行验证的步骤之前,所述方法还包括:
检测所述协议内容是否包含预设信息,若包含所述预设信息,则执行所述根据所述协议内容、所述上一条协议的校验值以及所述打点协议的校验值对接收到的打点协议进行验证的步骤,若未包含所述预设信息,则判定所述客户端为非法客户端。
可选地,在上述方法中,所述根据所述协议内容、所述上一条协议的校验值以及所述打点协议的校验值对接收到的打点协议进行验证的步骤,包括:
根据所述上一条协议的校验值和所述协议内容计算得到所述打点协议的校验值;
将计算得到的校验值与提取出的所述打点协议携带的校验值进行比对,若一致,则判定验证通过。
可选地,在上述方法中,所述根据所述协议内容、所述上一条协议的校验值以及所述打点协议的校验值对接收到的打点协议进行验证的步骤,包括:
检测提取出的所述上一条协议的校验值是否与预存的所述上一条协议的校验值一致,若一致,则根据所述协议内容以及提取出的所述上一条协议的校验值计算得到所述打点协议的校验值;
根据产生的关键值对计算得到的校验值进行加密;
检测加密后的校验值是否与提取出的所述打点协议携带的校验值一致,若一致,则判定验证通过。
可选地,在上述方法中,所述根据产生的关键值对计算得到的校验值进行加密的步骤,包括:
利用MD5算法对产生的关键值进行更新,以得到更新关键值;
利用所述更新关键值对计算得到的校验值进行加密。
可选地,在上述方法中,所述预设信息包括用户的登陆打点信息,所述登陆打点信息包括用户在登陆页面的点击信息、用户在登陆页面的停留时间、用户输入账号的时间及错误率以及用户输入登陆密码的时间及错误率。
可选地,在上述方法中,所述预设信息包括用户端的视频播放信息,所述视频播放信息包括视频的码率信息、帧率信息、延时信息、丢包信息以及丢帧率信息。
本发明的另一较佳实施例提供一种直播房间人气验证装置,应用于服务器,所述装置包括:
接收模块,用于接收客户端发送的打点协议,并检测所述打点协议是否携带有该打点协议的上一条协议的校验值以及该打点协议的校验值;
提取模块,用于在所述打点协议携带有该打点协议的上一条协议的校验值以及该打点协议的校验值时,提取出接收到的打点协议的协议内容、所述上一条协议的校验值以及所述打点协议的校验值;
验证模块,用于根据所述协议内容、所述上一条协议的校验值以及所述打点协议的校验值对接收到的打点协议进行验证;
判定模块,用于在验证通过后,判定所述客户端为合法客户端,并对该客户端所访问的直播房间增加相应的人气值。
本发明的另一较佳实施例提供一种电子设备,所述电子设备包括:
存储器;
处理器;及
直播房间人气验证装置,包括一个或多个存储于所述存储器中并由所述处理器执行的软件功能模块,所述直播房间人气验证装置包括:
接收模块,用于接收客户端发送的打点协议,并检测所述打点协议是否携带有该打点协议的上一条协议的校验值以及该打点协议的校验值;
提取模块,用于在所述打点协议携带有该打点协议的上一条协议的校验值以及该打点协议的校验值时,提取出接收到的打点协议的协议内容、所述上一条协议的校验值以及所述打点协议的校验值;
验证模块,用于根据所述协议内容、所述上一条协议的校验值以及所述打点协议的校验值对接收到的打点协议进行验证;
判定模块,用于在验证通过后,判定所述客户端为合法客户端,并对该客户端所访问的直播房间增加相应的人气值。
本发明的另一较佳实施例提供一种计算机可读存储介质,所述计算机可读存储介质存储有指令,当所述指令被执行时,实现上述的直播房间人气验证方法。
本发明实施例提供的直播房间人气验证方法、装置及电子设备,通过检测接收到的客户端发送的打点协议是否携带有其上一条协议的校验值以及该条打点协议的校验值。在携带有的情况下,提取出其协议内容、上一条协议的校验值及本身的校验值,并根据提取出的信息对该条打点协议进行验证。在验证通过的情况下,可判定该客户端为合法客户端,并增加该客户端所访问的直播房间的人气值。该直播房间人气验证方法通过检测接收到的协议是否与其上一条协议进行关联,并在进行关联的情况下,再检测其关联信息是否正确,以进一步提高协议的验证准确率,以避免非法入侵导致的虚拟刷人气的现象。
为使本发明的上述目的、特征和优点能更明显易懂,下文特举较佳实施例,并配合所附附图,作详细说明如下。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本发明的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1为本发明较佳实施例提供的一种直播房间人气验证方法的应用场景示意图。
图2为本发明较佳实施例提供的电子设备的结构框图。
图3为本发明较佳实施例提供的直播房间人气验证方法的流程图。
图4为图3中步骤S105的子步骤的流程图。
图5为图3中步骤S105的子步骤的另一流程图。
图6为本发明实施例提供的直播房间人气验证装置的功能模块框图。
图标:100-服务器;110-直播房间人气验证装置;111-接收模块;112-提取模块;113-验证模块;114-判定模块;120-处理器;130-存储器;200-客户端。
具体实施方式
下面将结合本发明实施例中附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本发明实施例的组件可以以各种不同的配置来布置和设计。因此,以下对在附图中提供的本发明的实施例的详细描述并非旨在限制要求保护的本发明的范围,而是仅仅表示本发明的选定实施例。基于本发明的实施例,本领域技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本发明保护的范围。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。同时,在本发明的描述中,除非另有明确的规定和限定,术语“安装”、“设置”、“连接”应做广义理解,例如,可以是固定连接,也可以是可拆卸连接,或一体地连接;可以是机械连接,也可以是电连接;可以是直接相连,也可以通过中间媒介间接相连,可以是两个元件内部的连通。对于本领域的普通技术人员而言,可以具体情况理解上述术语在本发明中的具体含义。
请参阅图1,为本发明实施例提供的一种直播房间人气验证方法的应用场景示意图。该场景包括客户端200和服务器100,所述客户端200通过网络与所述服务器100通信连接,以进行数据通信或交互。在本实施例中,所述客户端200包括多个,多个所述客户端200与所述服务器100通信连接。在本实施例中,所述客户端200可以是但不限于个人电脑、平板电脑、智能手机、移动上网设备等。所述客户端200上可安装视频应用软件,以供用户进行视频观看或视频直播。所述服务器100为对应于所述客户端200上安装的视频应用软件的后台服务器,即提供视频观看、视频直播平台。所述服务器100可以是网络服务器、数据库服务器,可以是单独的服务器也可以是服务器集群等。
请参阅图2,为本发明实施例提供的一种电子设备的示意性结构框图。在本实施例中,所述电子设备可以为上述的服务器100,所述服务器100包括直播房间人气验证装置110、处理器120以及存储器130。其中,所述存储器130与所述处理器120之间直接或间接的电性连接,以实现数据的传输或交互。所述直播房间人气验证装置110包括至少一个可以软件或固件的形式存储于所述存储器130中或固化在所述服务器100的操作系统中的软件功能模块。所述处理器120用于执行所述存储器130中存储的可执行模块,例如所述直播房间人气验证装置110包括的软件功能模块或计算机程序。
请参阅图3,是本发明实施例提供的一种应用于上述服务器100的直播房间人气验证方法的流程图。所应说明的是,本发明提供的方法不以图3及以下所述的具体顺序为限制。下面将对图3中示出的各步骤进行详细说明。
步骤S101,接收客户端200发送的打点协议,检测所述打点协议是否携带有该打点协议的上一条协议的校验值以及该打点协议的校验值。
步骤S103,在所述打点协议携带有该打点协议的上一条协议的校验值以及该打点协议的校验值时,提取出接收到的打点协议的协议内容、所述上一条协议的校验值以及所述打点协议的校验值。
在本实施例中,当服务器100接收到客户端200发送的打点协议后,可对打点协议的协议字段进行校验,以判断客户端200的协议是否非法。可选地,服务器100可首先检测接收到的打点协议是否包含两段校验值,在本实施例中,所述校验值为CRC校验字段。若未包含两段CRC校验字段,则可判定该打点协议为非法协议。
在本实施例中,客户端200针对发送给服务器100的每一条协议,均在原有协议内容的基础上添加校验值以组成新的协议,并将新的协议发送至服务器100。因此,服务器100一端在接收到协议后,首先通过上述步骤来检测接收到的协议是否包括校验值以判定对应的客户端200是否为合法的客户端200。
在本实施例中,假设客户端200当前待发送至服务器100的协议为type@=login/name@=abc/password@=12510/,待发送协议的上一条协议的校验值为prevCrc32@=0,则该条协议本身的校验值可根据该协议的协议内容以及其上一条协议的校验值并利用crc32算法来计算得到,如下:
crc32=Crc32.Create("type@=login/name@=abc/password@=12510/prevCrc32@=0")
可选地,再根据该协议的协议内容、该协议的上一条协议的校验值以及该条协议的校验值对该待发送的协议进行更新,并将更新后的协议发送至服务器100。
对应地,服务器100在检测到接收到的打点协议包含其上一条协议的校验值以及其本身的校验值后,可提取出该打点协议的协议内容、上一条协议的校验值以及本身的校验值,以对该打点协议进行验证。
在本实施例中,在对所述打点协议进行验证的步骤之前,所述方法还包括以下步骤:
检测所述协议内容是否包含预设信息,若包含所述预设信息,则执行所述根据所述协议内容、所述上一条协议的校验值以及所述打点协议的校验值对接收到的打点协议进行验证的步骤,若未包含所述预设信息,则判定所述客户端200为非法客户端200。
在本实施例中,服务器100可对接收到的打点协议的协议内容进行检测,以查看其协议内容是否包含预设信息。可选地,所述预设信息包括用户的登陆打点信息,所述登陆打点信息包括用户在登陆页面的点击信息、用户在登陆页面的停留时间、用户输入账号的时间及错误率以及用户输入登陆密码的时间及错误率。
直播平台的客户端200可对用户的行为操作进行采集,客户端200可对用户登录操作进行打点记录,以查看用户是否在登录操作上存在困扰。例如可记录用户的鼠标、键盘行为操作,在登录页面上点击的按钮以及停留的时间。此外还可记录用户输入的账号情况,如输入账号的时间、错误率,输入登录密码的时间、错误率等。这些登录行为操作往往是可以判别非法入侵的特征行为。因此,客户端200可完整地记录下用户的登录行为操作,并将其添加至打点协议的协议内容进行上报,例如该打点协议可为type@=logindot/namepoint@=001/keboard@=10/mouse@=12546/prevCrc32@=dd256312e/Crc32@=encryptCrc32。
服务器100在接收到打点协议后,通过检测打点协议中是否包含完整的登录打点信息,从而判定对应的客户端200是否为非法客户端200。并且,可对接收到的大量的登录打点信息进行大数据分析,以改善用户的使用体验。服务器100在检测到接收到的打点协议包含上述完整的登录打点信息后,再进行后续的验证过程,以进一步提高验证的准确性。
在本实施例中,所述预设信息还可包括用户端的视频播放信息,所述视频播放信息包括视频的码率信息、帧率信息、延时信息、丢包信息以及丢帧率信息。直播平台的客户端200在播放视频时,可采集视频的播放情况,以监控视频质量。例如,记录当前视频的码率信息、帧率信息、延时信息、丢包信息、丢帧信息等。客户端200可完整地记录下上述视频播放信息,并将其添加至打点协议的协议内容进行上报,例如该打点协议可为type@=video/gop@=30/datarate@=50/lostframe@=1/prevCrc32@=dd895esf/Crc32@=encryptCrc32。
服务器100在接收到该类打点协议后,通过检测接收到的打点协议是否包含上述完整的视频播放信息,从而判定对应的客户端200是否存在虚拟操作的恶意行为。服务器100在检测到接收到的打点协议包含上述完整的视频播放信息后,再进行后续的验证过程。
步骤S105,根据所述协议内容、所述上一条协议的校验值以及所述打点协议的校验值对接收到的打点协议进行验证。
步骤S107,在验证通过时,判定所述客户端200为合法客户端200,并增加该客户端200所访问的直播房间的人气值。
在本实施例中,客户端200在对发送至服务器100的不同协议的处理上有所不同。例如,若客户端200当前待发送的协议为发送给服务器100的第一条协议,则默认其上一条协议的CRC校验字段为0。将其上一条协议的CRC校验字段以及计算得到的待发送协议的CRC校验字段添加至待发送协议的协议内容后端,以组合得到更新协议。例如,假设根据上述步骤计算得到的待发送协议的校验值为Crc32@=eab2eefd,而该待发送协议的上一条协议的校验值为prevCrc32@=0,该待发送协议的协议内容为type@=login/name@=abc/password@=12510/。最终得到的协议为type@=login/name@=abc/password@=12510/prevCrc32@=0/Crc32@=eab2eefd。如此,则可以实现对客户端200发送至服务器100的第一条网络协议的关联处理。
在本实施例中,为了保障客户端200上报的协议内容在不同客户端200之间存在差异性,以避免非法入侵一次性对大量不同的客户端200造成侵害,在客户端200登录至服务器100之后,服务器100可向各客户端200下发一关键值以用于对客户端200发送的协议进行加密。在本实施例中,所述关键值可为32位的随机字符串。所述关键值也可为其他形式的随机数值或字符串,对此在本实施例中不作具体限制。
可选地,在本实施例中,若客户端200当前待发送的协议并非第一条网络协议,假设为上述登录协议之后的第二条协议,如获取用户的个人信息的协议。
假设该协议的协议内容为type@=userinfo/pic@=001/gift@=10/。获取该待发送的协议的上一条协议的校验值,即上述的登录协议的CRC校验字段prevCrc32@=eab2eefd。将得到的登录协议的CRC校验字段添加至该待发送协议的后端,得到添加后的协议为type@=userinfo/pic@=001/gift@=10/prevCrc32@=eab2eefd/。
根据该待发送协议的协议内容以及其上一条协议的CRC校验字段并利用crc32算法计算得到该待发送协议的校验值,如下:
crc32=Crc32.Create("type@=userinfo/pic@=001/gift@=10/prevCrc32@=eab2eefd/")
进一步地,根据服务器100下发的关键值并利用加密算法,例如TEA算法对计算得到的待发送协议的校验值进行加密,如下:
encryptCrc32=TEA.Encrypt(crc32,KEY)
其中,TEA.Encrypt为TEA加密算法的加密接口,参数crc32则是所述待发送协议加密前的校验值,参数KEY则是服务器100下发的关键值,encryptCrc32为待发送协议加密后的校验值。
进一步地,将待发送协议的协议内容、其上一条协议的校验值以及该协议的加密后的校验值组合以得到组合后的待发送协议:type@=userinfo/pic@=001/gift@=10/prevCrc32@=eab2eefd/Crc32@=encryptCrc32。
在本实施例中,在对待发送协议进行加密时,可直接采用服务器100下发的关键值进行加密,而为了进一步提高关键值的安全性,也可对关键值进行更新,以更新后的关键值对待发送协议进行加密。例如,若当前的待发送协议为客户端200发送至服务器100的第二条网络协议,则可直接利用服务器100下发的关键值对该待发送协议进行加密。若当前的待发送协议为客户端200发送至服务器100的第三条网络协议,则可对上一轮的关键值进行更新,以更新后的关键值对该第三网络协议进行加密。即在关键值每用于对一协议进行加密后,则对该关键值进行更新,再以更新后的关键值对下一条协议进行加密。
在本实施例中,可利用MD5算法对关键值进行更新以得到更新关键值,如:NEXT_KEY=Md5.Create(KEY)。需要说明的是,在本实施例中,对于关键值的更新频率不限于上述的方式,即可在关键值每使用完一轮后则对关键值进行更新,再以更新后的关键值对下一条待发送协议进行加密,也可以在关键值使用次数超过大于1的预设次数后,例如2次或4次,再对关键值进行更新,以更新后的关键值对后续待发送协议进行加密。对此在本实施例中不作具体限制,可根据需求进行相应设置。
本实施例中,在客户端200发送至服务器100的所有协议中每一条协议,都会按上述方式计算各协议的本身的CRC校验字段,而各协议的CRC校验字段的计算依赖于其上一条协议的CRC校验字段,从而使得后续的每条协议均依赖于其之前发送的协议,使得越后面的协议越难以进行伪造。例如第50条协议,则依赖于前面的49条协议,第49条协议依赖于之前的48条协议,依次类推,第50条协议则依赖于之前发送的所有的协议。从而黑客是无法直接发送第50条协议,而不经过前面的49条协议。
对应地,若服务器100当前接收到的打点协议为客户端200发送至所述服务器100的第一条网络协议,请参阅图4,可通过以下步骤来对接收到的打点协议进行验证处理:
步骤S1051,根据所述上一条协议的校验值和所述协议内容计算得到所述打点协议的校验值。
步骤S1052,将计算得到的校验值与提取出的所述打点协议携带的校验值进行比对,若一致,则判定验证通过。
在本实施例中,在服务器100当前接收到的打点协议为客户端200发送给服务器100的第一条网络协议时,若该协议为type@=login/name@=abc/password@=12510/prevCrc32@=0/Crc32@=eab2eefd。服务器100在接收到该条协议后,对协议内容及校验字段进行初步检测后,可提取出该协议前端的协议内容以及其上一条协议的校验值type@=login/name@=abc/password@=12510/prevCrc32@=0/,根据提取出的协议内容及校验值计算得到本条协议的校验值。再将计算得到的校验值与接收到的该打点协议携带的校验值Crc32@=eab2eefd进行对比,以检测两者是否一致,若一致则说明该条协议为合法协议,否则为非法协议。
在本实施例中,在判定该条协议为合法协议后,可将该条协议本身的校验值进行保存,以用于后续协议的验证。
可选地,若服务器100当前接收到的打点协议并非客户端200发送给服务器100的第一条网络协议,请参阅图5,服务器100可通过以下步骤对接收到打点协议进行验证:
步骤S1053,检测提取出的所述上一条协议的校验值是否与预存的所述上一条协议的校验值一致,若一致,则根据所述协议内容以及提取出的所述上一条协议的校验值计算得到所述打点协议的校验值。
步骤S1054,根据产生的关键值对计算得到的校验值进行加密。
步骤S1055,检测加密后的校验值是否与提取出的所述打点协议携带的校验值一致,若一致,则判定验证通过。
在本实施例中,在服务器100接收到的打点协议并非客户端200发送的第一条协议时,假设为上述的第二条协议type@=userinfo/pic@=001/gift@=10/prevCrc32@=eab2eefd/Crc32@=encryptCrc32。服务器100可提取出该打点协议携带的其上一条协议的校验值prevCrc32@=eab2eefd,再检测提取出的校验值是否与预存的该打点协议的上一条协议的校验值一致。根据上述可知,服务器100在判定客户端200发送的协议为合法协议时,会将其协议本身的校验值进行保存。而服务器100当前接收到的协议携带有其上一条协议的校验值,因此可知,在服务器100接收到新的协议时,其已存储有该新的协议的上一条协议的校验值。
若提取出的其上一条协议的校验值与预存的该打点协议的上一条协议的校验值一致则可继续进行下一步验证流程,若不一致,则说明该打点协议为非法的,可向客户端200返回验证失败的信息。
进一步地,服务器100可根据提取出的校验值以及该打点协议的协议内容,如type@=userinfo/pic@=001/gift@=10/prevCrc32@=eab2eefd/,计算得到该打点协议本身的校验值。
由上述可知,在该打点协议并非第一条网络协议时,其携带的本身的校验值为经过加密的校验值,因此服务器100在计算得到该打点协议的校验值后可根据产生的关键值对计算得到的校验值进行加密。需要说明的是,服务器100一端采用的加密算法和客户端200采用的加密算法相同,且采用的初始的关键值也和下发至客户端200的初始的关键值一致。在本实施例中,服务器100可使用TEA加密算法对计算得到的校验值进行加密,将得到的加密后的校验值与客户端200上报的打点协议携带的校验值Crc32@=encryptCrc32进行对比。若两者一致,则说明客户端200上报的打点协议为合法的,若不一致则说明该协议为非法的。若接收到的打点协议为合法地,则表明该客户端200不是非法入侵的客户端200,不存在虚假刷人气的行为。因此,可获取该客户端200所访问的直播房间信息,并对该直播房间的人气值作相应地增加。
在本实施例中,相应地,服务器100也可对关键值进行更新,可选地,可利用MD5算法对产生的关键值进行更新,以得到更新关键值,利用更新关键值对计算得到的校验值进行加密。需要说明是的,服务器100对关键值进行更新的频率与方式和客户端200对关键值进行更新的频率和方式一致。服务器100和客户端200采用的初始的关键值相同,更新的频率和方式也相同,则针对每一条协议,客户端200使用的关键值和服务器100使用的关键值是相同的。
请参阅图6,为本发明实施例提供的应用于上述服务器100的直播房间人气验证装置110的功能模块框图。所述直播房间人气验证装置110包括接收模块111、提取模块112、验证模块113以及判定模块114。
所述接收模块111用于接收客户端200发送的打点协议,并检测所述打点协议是否携带有该打点协议的上一条协议的校验值以及该打点协议的校验值。该接收模块111可用于执行图3中所示的步骤S101,具体的操作方法可参考步骤S101的详细描述。
所述提取模块112用于在所述打点协议携带有该打点协议的上一条协议的校验值以及该打点协议的校验值时,提取出接收到的打点协议的协议内容、所述上一条协议的校验值以及所述打点协议的校验值。该提取模块112可用于执行图3中所示的步骤S103,具体的操作方法可参考步骤S103的详细描述。
所述验证模块113用于根据所述协议内容、所述上一条协议的校验值以及所述打点协议的校验值对接收到的打点协议进行验证。该验证模块113可用于执行图3中所示的步骤S105,具体的操作方法可参考步骤S105的详细描述。
所述判定模块114用于在验证通过后,判定所述客户端200为合法客户端200,并对该客户端200所访问的直播房间增加相应的人气值。该判定模块114可用于执行图3中所示的步骤S107,具体的操作方法可参考步骤S107的详细描述。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的装置的具体工作过程,可以参考前述方法中的对应过程,在此不再过多赘述。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到本发明实施例可以通过硬件实现,也可以借助软件加必要通用硬件平台的方式来实现。基于这样的理解,本发明实施例的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是CD-ROM,U盘,移动硬盘等)中,包括若干指令用以使得一台计算机设备(可以是个人计算机、服务器或者网络设备等)执行本发明各个实施场景所述的方法。
综上所述,本发明实施例提供一种直播房间人气验证方法、装置及电子设备,通过检测接收到的客户端200发送的打点协议是否携带有其上一条协议的校验值以及该条打点协议的校验值。在携带有的情况下,提取出其协议内容、上一条协议的校验值及本身的校验值,并根据提取出的信息对该条打点协议进行验证。在验证通过的情况下,可判定该客户端200为合法客户端200,并增加该客户端200所访问的直播房间的人气值。该直播房间人气验证方法通过检测接收到的协议是否与其上一条协议进行关联,并在进行关联的情况下,再检测其关联信息是否正确,以进一步提高协议的验证准确率,以避免非法入侵导致的虚拟刷人气的现象。
在本申请所提供的实施例中,应该理解到,所揭露的装置和方法,也可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,附图中的流程图和框图显示了根据本发明的实施例的装置、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现方式中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
以上所述仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以所述权利要求的保护范围为准。

Claims (9)

1.一种直播房间人气验证方法,其特征在于,应用于服务器,所述方法包括:
接收客户端发送的打点协议,检测所述打点协议是否携带有该打点协议的上一条协议的校验值以及该打点协议的校验值;
若携带有,则提取出接收到的打点协议的协议内容、所述上一条协议的校验值以及所述打点协议的校验值;
检测所述协议内容是否包含预设信息,若包含所述预设信息,则根据所述协议内容、所述上一条协议的校验值以及所述打点协议的校验值对接收到的打点协议进行验证,所述预设信息包括用户的登陆打点信息,所述登陆打点信息包括用户在登陆页面的点击信息、用户在登陆页面的停留时间、用户输入账号的时间及错误率以及用户输入登陆密码的时间及错误率;
若验证通过,则判定所述客户端为合法客户端,并增加该客户端所访问的直播房间的人气值。
2.根据权利要求1所述的直播房间人气验证方法,其特征在于,所述方法还包括:
若所述协议内容未包含所述预设信息,则判定所述客户端为非法客户端。
3.根据权利要求1所述的直播房间人气验证方法,其特征在于,所述根据所述协议内容、所述上一条协议的校验值以及所述打点协议的校验值对接收到的打点协议进行验证的步骤,包括:
根据所述上一条协议的校验值和所述协议内容计算得到所述打点协议的校验值;
将计算得到的校验值与提取出的所述打点协议携带的校验值进行比对,若一致,则判定验证通过。
4.根据权利要求1所述的直播房间人气验证方法,其特征在于,所述根据所述协议内容、所述上一条协议的校验值以及所述打点协议的校验值对接收到的打点协议进行验证的步骤,包括:
检测提取出的所述上一条协议的校验值是否与预存的所述上一条协议的校验值一致,若一致,则根据所述协议内容以及提取出的所述上一条协议的校验值计算得到所述打点协议的校验值;
根据产生的关键值对计算得到的校验值进行加密;
检测加密后的校验值是否与提取出的所述打点协议携带的校验值一致,若一致,则判定验证通过。
5.根据权利要求4所述的直播房间人气验证方法,其特征在于,所述根据产生的关键值对计算得到的校验值进行加密的步骤,包括:
利用MD5算法对产生的关键值进行更新,以得到更新关键值;
利用所述更新关键值对计算得到的校验值进行加密。
6.根据权利要求2所述的直播房间人气验证方法,其特征在于,所述预设信息包括用户端的视频播放信息,所述视频播放信息包括视频的码率信息、帧率信息、延时信息、丢包信息以及丢帧率信息。
7.一种直播房间人气验证装置,其特征在于,应用于服务器,所述装置包括:
接收模块,用于接收客户端发送的打点协议,并检测所述打点协议是否携带有该打点协议的上一条协议的校验值以及该打点协议的校验值;
提取模块,用于在所述打点协议携带有该打点协议的上一条协议的校验值以及该打点协议的校验值时,提取出接收到的打点协议的协议内容、所述上一条协议的校验值以及所述打点协议的校验值;
验证模块,用于检测所述协议内容是否包含预设信息,若包含所述预设信息,则根据所述协议内容、所述上一条协议的校验值以及所述打点协议的校验值对接收到的打点协议进行验证,所述预设信息包括用户的登陆打点信息,所述登陆打点信息包括用户在登陆页面的点击信息、用户在登陆页面的停留时间、用户输入账号的时间及错误率以及用户输入登陆密码的时间及错误率;
判定模块,用于在验证通过后,判定所述客户端为合法客户端,并对该客户端所访问的直播房间增加相应的人气值。
8.一种电子设备,其特征在于,所述电子设备包括:
存储器;
处理器;及
直播房间人气验证装置,包括一个或多个存储于所述存储器中并由所述处理器执行的软件功能模块,所述直播房间人气验证装置包括:
接收模块,用于接收客户端发送的打点协议,并检测所述打点协议是否携带有该打点协议的上一条协议的校验值以及该打点协议的校验值;
提取模块,用于在所述打点协议携带有该打点协议的上一条协议的校验值以及该打点协议的校验值时,提取出接收到的打点协议的协议内容、所述上一条协议的校验值以及所述打点协议的校验值;
验证模块,用于检测所述协议内容是否包含预设信息,若包含所述预设信息,则根据所述协议内容、所述上一条协议的校验值以及所述打点协议的校验值对接收到的打点协议进行验证,所述预设信息包括用户的登陆打点信息,所述登陆打点信息包括用户在登陆页面的点击信息、用户在登陆页面的停留时间、用户输入账号的时间及错误率以及用户输入登陆密码的时间及错误率;
判定模块,用于在验证通过后,判定所述客户端为合法客户端,并对该客户端所访问的直播房间增加相应的人气值。
9.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有指令,当所述指令被执行时,实现权利要求1-6任意一项所述的直播房间人气验证方法。
CN201810001383.2A 2018-01-02 2018-01-02 直播房间人气验证方法、装置及电子设备 Active CN108123960B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201810001383.2A CN108123960B (zh) 2018-01-02 2018-01-02 直播房间人气验证方法、装置及电子设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201810001383.2A CN108123960B (zh) 2018-01-02 2018-01-02 直播房间人气验证方法、装置及电子设备

Publications (2)

Publication Number Publication Date
CN108123960A CN108123960A (zh) 2018-06-05
CN108123960B true CN108123960B (zh) 2020-10-16

Family

ID=62232771

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810001383.2A Active CN108123960B (zh) 2018-01-02 2018-01-02 直播房间人气验证方法、装置及电子设备

Country Status (1)

Country Link
CN (1) CN108123960B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112165625B (zh) * 2020-09-23 2023-05-05 百果园技术(新加坡)有限公司 一种直播间展示方法、系统、设备及介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010024379A1 (ja) * 2008-08-29 2010-03-04 日本電気株式会社 通信システム、送信側及び受信又は転送側の通信装置、データ通信方法、データ通信プログラム
CN106897348A (zh) * 2016-08-19 2017-06-27 阿里巴巴集团控股有限公司 一种数据存储、数据校验、数据溯源方法和设备
CN107277559A (zh) * 2017-06-20 2017-10-20 武汉斗鱼网络科技有限公司 转盘互动方法及装置
CN107465698A (zh) * 2017-09-26 2017-12-12 武汉斗鱼网络科技有限公司 一种数据校验方法及服务器

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160087798A1 (en) * 2014-09-24 2016-03-24 Unisys Corporation Computation of hash value for a message based on received portions of the message

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2010024379A1 (ja) * 2008-08-29 2010-03-04 日本電気株式会社 通信システム、送信側及び受信又は転送側の通信装置、データ通信方法、データ通信プログラム
CN106897348A (zh) * 2016-08-19 2017-06-27 阿里巴巴集团控股有限公司 一种数据存储、数据校验、数据溯源方法和设备
CN107277559A (zh) * 2017-06-20 2017-10-20 武汉斗鱼网络科技有限公司 转盘互动方法及装置
CN107465698A (zh) * 2017-09-26 2017-12-12 武汉斗鱼网络科技有限公司 一种数据校验方法及服务器

Also Published As

Publication number Publication date
CN108123960A (zh) 2018-06-05

Similar Documents

Publication Publication Date Title
JP6680840B2 (ja) 不正デジタル証明書の自動検出
US11030311B1 (en) Detecting and protecting against computing breaches based on lateral movement of a computer file within an enterprise
US9639699B1 (en) Detecting non-human users on computer systems
CN109376078B (zh) 移动应用的测试方法、终端设备及介质
CN107689936B (zh) 登录账户的安全性验证系统、方法及装置
CN109155774A (zh) 用于检测安全威胁的系统和方法
CN110958239B (zh) 访问请求的校验方法和装置、存储介质及电子装置
JP2015225500A (ja) 認証用情報の窃取検知方法、認証用情報の窃取検知装置、及びプログラム
US20170171188A1 (en) Non-transitory computer-readable recording medium, access monitoring method, and access monitoring apparatus
JP6548837B2 (ja) 評価装置、セキュリティ製品の評価方法および評価プログラム
CN111183620B (zh) 入侵调查
JPWO2016121348A1 (ja) マルウェア対策装置、マルウェア対策システム、マルウェア対策方法、及び、マルウェア対策プログラム
Andriamilanto et al. A large-scale empirical analysis of browser fingerprints properties for web authentication
CN108184146B (zh) 一种计算直播平台人气的方法及相关设备
CN112437062A (zh) 一种icmp隧道的检测方法、装置、存储介质和电子设备
CN116707965A (zh) 一种威胁检测方法、装置、存储介质以及电子设备
CN108123960B (zh) 直播房间人气验证方法、装置及电子设备
US9471779B2 (en) Information processing system, information processing device, monitoring device, monitoring method
CN108234491B (zh) 协议关联验证方法、装置及电子设备
CN111222181B (zh) Ai模型的监管方法、系统、服务器及存储介质
CN110808997B (zh) 对服务器远程取证的方法、装置、电子设备、及存储介质
CN112434301A (zh) 一种风险评估方法及装置
CN110674493B (zh) 一种bim系统登陆验证方法和系统
US9369438B2 (en) Supervised data transfer
CN107995167B (zh) 一种设备识别方法及服务器

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant