CN109040000A - 基于ip地址的用户识别方法和系统 - Google Patents

基于ip地址的用户识别方法和系统 Download PDF

Info

Publication number
CN109040000A
CN109040000A CN201710441718.8A CN201710441718A CN109040000A CN 109040000 A CN109040000 A CN 109040000A CN 201710441718 A CN201710441718 A CN 201710441718A CN 109040000 A CN109040000 A CN 109040000A
Authority
CN
China
Prior art keywords
address
risk
information
user identification
target
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201710441718.8A
Other languages
English (en)
Other versions
CN109040000B (zh
Inventor
康春
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Jingdong Century Trading Co Ltd
Beijing Jingdong Shangke Information Technology Co Ltd
Original Assignee
Beijing Jingdong Century Trading Co Ltd
Beijing Jingdong Shangke Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Jingdong Century Trading Co Ltd, Beijing Jingdong Shangke Information Technology Co Ltd filed Critical Beijing Jingdong Century Trading Co Ltd
Priority to CN201710441718.8A priority Critical patent/CN109040000B/zh
Publication of CN109040000A publication Critical patent/CN109040000A/zh
Application granted granted Critical
Publication of CN109040000B publication Critical patent/CN109040000B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

提出了一种基于IP地址的用户识别方法,包括:获取关于某一IP地址通过搜索引擎对目标链接的点击信息、该IP地址对目标链接所指向的目标项目的浏览信息以及针对目标项目的交易信息;根据预定的判定准则,基于所获取的信息,确定所述IP地址是否属于风险IP;以及在所述IP地址属于风险IP的情况下,屏蔽所述IP地址。本公开在时效性、准确性方面都得到了提高。

Description

基于IP地址的用户识别方法和系统
技术领域
本公开涉及互联网技术领域,更具体地,涉及一种基于IP地址的用户识别方法和系统。
背景技术
随者互联网技术,尤其是电子商务技术的发展,电子商务网站都在追求有针对性地向目标网民提供指向目标项目的目标链接(例如,广告、网站链接、营销活动信息等)。同时,由于大量网民在搜索引擎进行搜索过程中表达了真实的欲望和需求,所以对同一个关键词进行搜索的网民会呈现出对某些目标项目强烈的兴趣倾向。于是,电子商务网站可以向正在对特定关键词进行搜索的目标网民推送这些目标项目的目标链接,并在不同关键词的搜索结果页上推送不同的目标项目的目标链接。
在该推送过程中,对于在搜索引擎投放目标项目的电子商务网站而言,面临投放的目标项目是否被准确地推送到目标用户的问题。因为,可能存在对投放的目标项目的目标链接进行恶意点击的用户,或者可能存在点击了目标项目的目标链接,但转化为访问电子商务网站并进行下单的转化率极低的用户。
现有电子商务网站对于上述风险用户的识别主要基于用户在电子商务网站内部的各种表现,计算用户ID的风险值,在电子商务网站内部访问适当的环节进行风险规避。在实现本发明过程中,发明人发现这种规避方案不适用于在搜索引擎按点击支付回报的推送方式,不能减小和避免向风险用户推送目标项目的目标链接而带来的成本损失。
市场上也存在很多第三方供应商提供投放优化的服务,但是在实现本发明过程中,发明人发现由于第三方的供应商往往不能获取到客户(即电子商务网站)的内部数据,不能有针对性的利用电子商务网站的页面浏览信息、订单信息来识别风险用户,因此往往不能准确识别风险用户,实际上仍然无法准确识别风险用户。
发明内容
有鉴于此,本公开提出了一种基于IP地址的用户识别方法和用户识别系统。
本公开的一个方面提供了一种基于IP地址的用户识别方法。该用户识别方法包括获取关于某一IP地址通过搜索引擎对目标链接的点击信息、该IP地址对目标链接所指向的目标项目的浏览信息以及针对目标项目的交易信息。该用户识别方法还包括根据预定的判定准则,基于所获取的信息,确定所述IP地址是否属于风险IP。该用户识别方法还在所述IP地址属于风险IP的情况下屏蔽所述IP地址。
根据本公开的实施例,点击信息包括在统计周期内所述IP地址通过点击目标链接而获得的回报;浏览信息包括在统计周期内的访问深度;以及交易信息包括在统计周期内对目标项目的购买费用。
根据本公开的实施例,所述回报和购买费用是按照目标项目的类别而分类统计的。
根据本公开的实施例,该用户识别方法还包括计算所述购买费用与所述回报之间的比率。
根据本公开的实施例,确定所述IP地址是否属于风险IP包括:综合评估所述回报、所述比率和所述访问深度。
根据本公开的实施例,该用户识别方法还包括定期检查所述IP地址,当确定所述IP地址不再属于风险IP时,释放对所述IP地址的屏蔽。
本公开的另一方面提供了一种基于IP地址的用户识别系统。该用户识别系统包括信息获取模块,用于获取关于某一IP地址通过搜索引擎对目标链接的点击信息、该IP地址对目标链接所指向的目标项目的浏览信息以及针对目标项目的交易信息。该用户识别系统还包括判定模块,用于根据预定的判定准则,基于所获取的信息,确定所述IP地址是否属于风险IP。此外,该用户识别系统还包括屏蔽模块,用于在所述IP地址属于风险IP的情况下,屏蔽所述IP地址。
根据本公开的实施例,点击信息包括在统计周期内所述IP地址通过点击目标链接而获得的回报;浏览信息包括在统计周期内的访问深度;以及交易信息包括在统计周期内对目标项目的购买费用。
根据本公开的实施例,所述回报和购买费用是按照目标项目的类别而分类统计的。
根据本公开的实施例,该用户识别系统还包括计算模块,用于计算所述购买费用与所述回报之间的比率。
根据本公开的实施例,确定所述IP地址是否属于风险IP包括综合评估所述回报、所述比率和所述访问深度。
根据本公开的实施例,所述用户识别系统定期检查所述IP地址,当确定所述IP地址不再属于风险IP时,释放对所述IP地址的屏蔽。
本公开的另一方面提供了一种电子设备,该电子设备包括至少一个处理器;以及与所述至少一个处理器通信连接的存储器。该存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行根据本公开的实施例所述的用户识别方法。
本公开的另一方面提供了一种非暂态计算机可读存储介质。该非暂态计算机可读存储介质存储计算机指令,所述计算机指令用于使所述计算机执行根据本公开的实施例所述的用户识别方法。
根据本公开的实施例,由于基于IP来识别风险用户,可以至少部分地避免将目标项目推送给风险用户的问题,并因此可以实现识别风险用户,并在搜索引擎上屏蔽相应的IP地址的技术效果。
附图说明
通过以下参照附图对本公开实施例的描述,本公开的上述以及其他目的、特征和优点将更为清楚,在附图中:
图1示出了根据本公开实施例的基于IP地址的用户识别方法的流程图。
图2示出了根据本公开一个实施例的判定IP地址是否属于风险IP的方法的流程图。
图3示出了根据本公开另一个实施例的判定IP地址是否属于风险IP的方法的流程图。
图4示出了根据本公开实施例的基于IP地址的用户识别系统的示意性框图。
图5示出了根据本公开实施例的包含在用户识别系统中的风险IP池的示意图。
图6示意性示出了根据本公开实施例的可以应用基于IP地址的用户识别方法的示例性系统架构。
图7示意性示出了根据本公开实施例的适于实现基于IP地址的用户识别系统的计算机系统的方框图。
具体实施方式
以下,将参照附图来描述本公开的实施例。但是应该理解,这些描述只是示例性的,而并非要限制本公开的范围。此外,在以下说明中,省略了对公知结构和技术的描述,以避免不必要地混淆本公开的概念。
在此使用的术语仅仅是为了描述具体实施例,而并非意在限制本公开。这里使用的词语“一”、“一个(种)”和“该”等也应包括“多个”、“多种”的意思,除非上下文另外明确指出。此外,在此使用的术语“包括”、“包含”等表明了所述特征、步骤、操作和/或部件的存在,但是并不排除存在或添加一个或多个其他特征、步骤、操作或部件。
在此使用的所有术语(包括技术和科学术语)具有本领域技术人员通常所理解的含义,除非另外定义。应注意,这里使用的术语应解释为具有与本说明书的上下文相一致的含义,而不应以理想化或过于刻板的方式来解释。
本公开的实施例提供了一种基于IP地址的用户识别方法和系统。该用户识别方法包括获取关于某一IP地址通过搜索引擎对目标链接的点击信息、该IP地址对目标链接所指向的目标项目的浏览信息以及针对目标项目的交易信息。该用户识别方法还包括根据预定的判定准则,基于所获取的信息,确定所述IP地址是否属于风险IP。该用户识别方法还在所述IP地址属于风险IP的情况下屏蔽所述IP地址。
图1示出了根据本公开实施例的基于IP地址的用户识别方法100的流程图。
如图1所示,该方法包括在操作S101,获取关于某一IP地址的点击信息、浏览信息和交易信息,即,获取关于某一IP地址通过搜索引擎对目标链接的点击信息、该IP地址对目标链接所指向的目标项目的浏览信息以及针对目标项目的交易信息。例如,可以从搜索引擎获取点击信息。点击信息可以包括在统计周期内所述IP地址通过点击目标链接而获得的回报,例如,点击链接到电子商务网站(目标网站)的目标链接的点击次数,以及由此产生的按点击计算的回报。此外,可以从电子商务网站(目标网站)内部获取所述IP地址的用户在统计周期内在目标网站上的浏览信息和交易信息。浏览信息可以包括在统计周期内的访问深度,例如所述IP地址的用户在目标网站访问的页面数和停留的时间等。交易信息可以包括在统计周期内对目标项目的购买费用,例如所述IP地址的用户在目标网站下单的数量和金额以及最后用于购买目标项目的费用等。
然后,在操作S102,根据预定的判定准则,基于所获取的信息,确定所述IP地址是否属于风险IP。所述预定的判定准则可以根据统计数据或经验由机器或人为地设定,另外针对不同的实际情况可以设定不同的判定准则。例如,可以分别针对所获取的点击信息、浏览信息和交易信息进行判定,并综合其判定结果来给出对所述IP地址是否属于风险IP的判定。也可以例如设计综合指数来将点击信息、浏览信息和交易信息涵盖在其中,并通过判定综合指数来判定所述IP地址是否属于风险IP。
最后,在操作S103,在所述IP地址属于风险IP的情况下,屏蔽所述IP地址。例如,屏蔽可以通过建立风险IP表或风险IP池的方式来进行,风险IP地址可以被存储在风险IP表或风险IP池中。在此,所谓屏蔽,可以是指禁止向风险IP推送目标链接,例如在风险IP通过搜索引擎搜索关于目标项目的信息时,可以不向其呈现有关目标项目的目标链接。例如,风险IP地址可以定期被上传给搜索引擎,以便在搜索引擎中屏蔽所述风险IP地址,以避免向所述风险IP地址推送目标项目,从而避免并减小由于风险IP地址用户的恶意点击给电子商务网站(目标网站)的各种损失。
此外,可以对所述IP地址进行定期检查,当确定所述IP地址不再属于风险IP时,释放对所述IP地址的屏蔽。
在实际的应用中,由于所述IP地址的用户点击的目标项目所属的类别不尽一致,且各种类别之间的判定标准也可能不一致,为了进行更精细地处理,可以根据目标项目的类别来分类别获取各种信息,并分类别进行判定和屏蔽。
如上所述,具体的判定规则和判定方式可以采用不同的具体实现。例如,图2示出了根据本公开一个实施例的判定IP地址是否属于风险IP的方法200的流程图。
如图1中的操作S101,图2所示的操作S201和S202分别示出了分别从搜索引擎和电子商务网站(目标网站)获取关于IP地址的点击信息以及关于IP地址的浏览信息和交易信息。
在操作S203,分别从点击信息、浏览信息和交易信息获得在统计周期内的回报、访问深度和购买费用。例如,回报可以包括在统计周期内的点击次数以及由此产生的按点击次数计算的回报。访问深度可以包括所述IP地址的用户在电子商务网站(目标网站)的浏览页面数、停留时间或浏览路径等。购买费用可以包括所述IP地址的用户在电子商务网站(目标网站)的下订单数据和最后支付的购买费用,例如,针对目标项目的下订单数据和最后支付的购买费用。
在操作S204,分别将回报、访问深度和购买费用与相应预定的阈值进行比较。具体地,依据实际情况,根据之前的统计数据和经验,预先设定回报阈值、访问深度阈值和购买费用阈值,分别将所获取的回报、访问深度和购买费用与回报阈值、访问深度阈值和购买费用阈值进行比较,
在操作S205,根据所获得的比较结果判定所述IP地址是否属于风险IP。具体地,例如在三项比较结果均超出阈值范围以外的情况下,判定该IP地址为风险IP,或者例如在两项比较结果均超出阈值范围以外的情况下,判定该IP地址为风险IP。
根据本公开的另一个实施例,图3示出了根据本公开另一个实施例的判定IP地址是否属于风险IP的方法300的流程图。
与图2所示的操作S201和S202类似,图3所示的操作S301和S302分别示出了分别从搜索引擎和电子商务网站(目标网站)获取关于IP地址的点击信息以及关于IP地址的浏览信息和交易信息。
与图2所示的操作S203类似,图3所示的操作S303示出了分别从点击信息、浏览信息和交易信息获得在统计周期内的回报、访问深度和购买费用。
在操作S304,计算购买费用与回报之间的比率(收益比),收益比=购买费用/回报。显然,收益比越高,意味着该IP地址的用户为风险用户的可能性越低。
在操作S305,将回报、访问深度和收益比分别转化为相应的回报指数、访问深度指数和收益比指数。这种转换可以利用转化公式进行。
例如,对于回报,在统计周期内,可以定一个基准值A0,该基准值为系统定义的正常用户平均回报,实际的回报为A1。则可以通过下式来获得所述回报指数A:A=A1/A0,其中,可以设定A的取值范围为(0,10],当A≥10时,取值为10。由于在统计周期内回报越高,说明该IP地址的用户点击目标项目的次数越多,频率越高,属于恶意点击的可能性越大。因此,回报指数A越大,该IP地址属于风险IP的可能性越大。
对于收益比,在统计周期内,可以定一个基准值B0,该基准值为系统定义的收益比阈值,实际收益比为B1。可以通过下式来获得所述收益比指数B:B=10*(B0-B1)/B0,其中,可以设定B1的取值范围为(0,B0],当B1≥B0时,取值为B0。由于在统计周期内,实际收益比越低,B1越小,则属于恶意点击的可能性或者属于效益极低的用户的可能性越大。因此,收益比指数越大,该IP地址属于风险IP的可能性越大。
对于访问深度,在统计周期内,可以定一个基准值C0,该基准值为系统定义的正常用户平均访问深度,实际访问为C1。可以通过下式来获得所述访问深度指数C:C=10*(C0-C1)/C0,其中,可以设定C1的取值范围为(0,C0],当C1≥C0时,取值为C0。由于在统计周期内,实际访问深度越低,说明该IP的用户在目标网站每次会话访问的页面数越少,属于恶意点击的可能性越大。因此,访问深度指数C越大,该IP地址属于风险IP的可能性越大。
通过利用转化公式将回报,收益比和访问深度分别转化为相应的回报指数、访问深度指数和收益比指数,可以将IP地址属于风险IP的可能性进行量化运算,通过具体的数量计算来评估某一IP地址是否属于风险IP。其中各项基准值的设置可以通过之前的经验数据所得,也可以通过人为设定,并且可以根据需要进行动态改变。
本领域技术人员应认识到,在遵循本公开的构思的情况下,所述转化公式并不一定必须依照上述转化公式来进行,本领域技术人员可以采用其它不同的转化公式来对回报、收益比和访问深度进行转化。进一步地,本领域技术人员容易想到,在遵循本公开的构思的情况下,本领域技术人员可以设置除了回报、收益比和访问深度之外的其它评估指标(比如目标网页浏览时间、目标项目评价次数等),并通过设计转化公式来将其分别转化为相应的指数。
在操作S306,将所得到的回报指数、访问深度指数和收益比指数进行加权求和,得到综合风险指数。具体地,设置分别针对回报指数、收益比指数和访问深度指数的权重系数a、b和c,对其进行加权求和,得到综合风险指数:S=a*A+b*B+c*C。由于A、B和C值越大,意味着IP地址属于风险IP的可能性越大,因此,相应地,S值越大,意味着IP地址属于风险IP的可能性越大。在实际中,可以根据需要调整权重系数a、b和c,从而满足不同场景下的评估,以更准确地判定IP地址是否属于风险IP。
在操作S307,将综合风险指数与对应的预定阈值进行比较。具体地,由于综合风险指数S值越大,意味着IP地址属于风险IP的可能性越大,则可以设定阈值S0,将所述IP指数S和阈值S0进行比较。
在操作S308,根据所获得的比较结果判定所述IP地址是否属于风险IP。显然,由于在综合风险指数S值越大的情况下,即,在综合风险指数S值大于阈值S0的情况下,所述IP地址属于风险IP。
上述各指数如A、B、C、S,可以是针对所有商品统一考虑的,或者是可以针对各商品类别,分别考虑的。
图4示出了根据本公开实施例的基于IP地址的用户识别系统400的示意性框图。
如图4所示,基于IP地址的用户识别系统400可以包括信息获取模块401、判定模块402和屏蔽模块403。信息获取模块401可以包括搜索引擎应用程序接口(SE-API)404和内部数据模块405。SE-API 404可以从搜索引擎获取关于某一IP地址通过搜索引擎对目标链接的点击信息,内部数据模块405可以获取该IP地址对目标链接所指向的目标项目的浏览信息以及针对目标项目的交易信息。判定模块402可以根据预定的判定准则,基于所获取的点击信息、浏览信息和/或交易信息,确定所述IP地址是否属于风险IP。屏蔽模块403可以在所述IP地址属于风险IP的情况下,屏蔽所述IP地址,例如将所述IP地址加入风险IP池或风险IP表。
此外,为了帮助进行计算,判定模块还可以包括计算模块406。所述计算模块可以利用所获取的各种信息(例如,点击信息、浏览信息和/或交易信息)进行进一步的计算,以获得可用的其它信息。例如,如前面关于图3描述的,利用购买费用(交易信息)和回报(点击信息)计算出收益比。也可以根据需要预设各种转化公式,以便将所获取的各种信息和数据转化为相应的指数,从而方便对各种信息和数据进行量化和综合分析。例如,如前面关于图3所描述的,分别将回报(点击信息)、访问深度(浏览信息)和收益比转化为回报指数、访问深度指数和收益比指数。
屏蔽模块403所实施的屏蔽可以通过风险IP地址列表和/或风险IP池来实现。图5示出了根据本公开实施例的包含在用户识别系统中的风险IP池500的示意图。如前面描述的,在对所述IP地址进行分类别处理时,可以按照不同类别设立不同的类别风险IP池1、类别风险IP池2、……类别风险IP池N等,当然同时可以设立全局风险IP池。同样地,如前面描述的,对风险IP池中的IP地址进行定期检查,当确定其中的某些IP地址不再属于风险IP时,将其从风险IP池中移除,即释放对其的屏蔽。当然在特定情况下,也可以手动或人为地将某些IP地址放入风险IP池,或将某些IP地址从风险IP池移除。
图6示意性示出了根据本公开实施例的可以应用基于IP地址的用户识别方法的示例性系统架构600。
如图6所示,根据该实施例的系统架构600可以包括终端设备601、602、603,网络604和服务器605。网络604用以在终端设备601、602、603和服务器605之间提供通信链路的介质。网络604可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
用户可以使用终端设备601、602、603通过网络604与服务器605交互,以接收或发送消息等。终端设备601、602、603上可以安装有各种通讯客户端应用,例如购物类应用、网页浏览器应用、搜索类应用、即时通信工具、邮箱客户端、社交平台软件等(仅为示例)。
终端设备601、602、603可以是具有显示屏并且支持网页浏览的各种电子设备,包括但不限于智能手机、平板电脑、膝上型便携计算机和台式计算机等等。
服务器605可以是提供各种服务的服务器,例如对用户利用终端设备601、602、603所浏览的购物类网站提供支持的后台管理服务器(仅为示例)。后台管理服务器可以对接收到的产品信息查询请求等数据进行分析等处理,并将处理结果(例如目标推送信息、产品信息--仅为示例)反馈给终端设备。
需要说明的是,本公开实施例所提供的基于IP的用户识别方法一般可以由服务器605执行,相应地,基于IP的用户识别装置一般可以设置于服务器605中。服务器605可以从搜索服务提供方获取相关点击信息,并可以从电商系统内获知相关浏览信息和交易信息。
应该理解,图6中的终端设备、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和服务器。
图7示意性示出了根据本公开实施例的适于实现基于IP地址的用户识别系统的计算机系统的方框图。图7示出的计算机系统仅仅是一个示例,不应对本公开实施例的功能和使用范围带来任何限制。
如图7所示,根据该实施例的计算机系统700包括中央处理单元(CPU)701,其可以根据存储在只读存储器(ROM)702中的程序或者从存储部分708加载到随机访问存储器(RAM)703中的程序而执行各种适当的动作和处理。在RAM 703中,还存储有系统700操作所需的各种程序和数据。CPU 701、ROM 702以及RAM 703通过总线704彼此相连。输入/输出(I/O)接口705也连接至总线704。
系统700还可以包括连接至I/O接口705的以下部件中的一项或多项:包括键盘、鼠标等的输入部分706;包括诸如阴极射线管(CRT)、液晶显示器(LCD)等以及扬声器等的输出部分707;包括硬盘等的存储部分708;以及包括诸如LAN卡、调制解调器等的网络接口卡的通信部分709。通信部分709经由诸如因特网的网络执行通信处理。驱动器710也根据需要连接至I/O接口705。可拆卸介质711,诸如磁盘、光盘、磁光盘、半导体存储器等等,根据需要安装在驱动器710上,以便于从其上读出的计算机程序根据需要被安装入存储部分708。
特别地,根据本公开的实施例,上文参考流程图描述的过程可以被实现为计算机软件程序。例如,本公开的实施例包括一种计算机程序产品,其包括承载在计算机可读介质上的计算机程序,该计算机程序包含用于执行流程图所示的方法的程序代码。在这样的实施例中,该计算机程序可以通过通信部分709从网络上被下载和安装,和/或从可拆卸介质711被安装。在该计算机程序被中央处理单元(CPU)701执行时,执行本公开实施例的系统中限定的上述功能。
需要说明的是,本公开所示的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本公开中,计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:无线、电线、光缆、RF等等,或者上述的任意合适的组合。
附图中的流程图和框图,图示了按照本公开各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,上述模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图或流程图中的每个方框、以及框图或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
作为另一方面,本公开还提供了一种计算机可读介质,该计算机可读介质可以是上述实施例中描述的设备中所包含的;也可以是单独存在,而未装配入该设备中。上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被一个该设备执行时,使得该设备执行:获取关于某一IP地址通过搜索引擎对目标链接的点击信息、该IP地址对目标链接所指向的目标项目的浏览信息以及针对目标项目的交易信息;根据预定的判定准则,基于所获取的信息,确定所述IP地址是否属于风险IP;以及在所述IP地址属于风险IP的情况下,屏蔽所述IP地址。
以上对本公开的实施例进行了描述。但是,这些实施例仅仅是为了说明的目的,而并非为了限制本公开的范围。尽管在以上分别描述了各实施例,但是这并不意味着各个实施例中的措施不能有利地结合使用。本公开的范围由所附权利要求及其等同物限定。不脱离本公开的范围,本领域技术人员可以做出多种替代和修改,这些替代和修改都应落在本公开的范围之内。

Claims (14)

1.一种基于IP地址的用户识别方法,包括:
获取关于某一IP地址通过搜索引擎对目标链接的点击信息、该IP地址对目标链接所指向的目标项目的浏览信息以及针对目标项目的交易信息;
根据预定的判定准则,基于所获取的信息,确定所述IP地址是否属于风险IP;以及
在所述IP地址属于风险IP的情况下,屏蔽所述IP地址。
2.根据权利要求1所述的用户识别方法,其中,
点击信息包括在统计周期内所述IP地址通过点击目标链接而获得的回报;
浏览信息包括在统计周期内的访问深度;
交易信息包括在统计周期内对目标项目的购买费用。
3.根据权利要求2所述的用户识别方法,其中,所述回报和购买费用是按照目标项目的类别而分类统计的。
4.根据权利要求2或3所述的用户识别方法,还包括进行以下至少一项操作:
计算所述购买费用与所述回报之间的比率。
5.根据权利要求4所述的用户识别方法,其中,确定所述IP地址是否属于风险IP包括:综合评估所述回报、所述比率和所述访问深度。
6.根据权利要求1所述的用户识别方法,还包括:
定期检查所述IP地址,当确定所述IP地址不再属于风险IP时,释放对所述IP地址的屏蔽。
7.一种基于IP地址的用户识别系统,包括:
信息获取模块,用于获取关于某一IP地址通过搜索引擎对目标链接的点击信息、该IP地址对目标链接所指向的目标项目的浏览信息以及针对目标项目的交易信息;
判定模块,用于根据预定的判定准则,基于所获取的信息,确定所述IP地址是否属于风险IP;
屏蔽模块,用于在所述IP地址属于风险IP的情况下,屏蔽所述IP地址。
8.根据权利要求7所述的用户识别系统,其中,
点击信息包括在统计周期内所述IP地址通过点击目标链接而获得的回报;
浏览信息包括在统计周期内的访问深度;
交易信息包括在统计周期内对目标项目的购买费用。
9.根据权利要求8所述的用户识别系统,其中,所述回报和购买费用是按照目标项目的类别而分类统计的。
10.根据权利要求8或9所述的用户识别系统,其中所述判定模块还包括:
计算模块:用于计算所述购买费用与所述回报之间的比率。
11.根据权利要求10所述的用户识别系统,其中,确定所述IP地址是否属于风险IP包括:综合评估所述回报、所述比率和所述访问深度。
12.根据权利要求7所述的用户识别系统,其中,所述用户识别系统定期检查所述IP地址,当确定所述IP地址不再属于风险IP时,释放对所述IP地址的屏蔽。
13.一种电子设备,包括:
至少一个处理器;以及
与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行权利要求1至6中任一项所述的方法。
14.一种非暂态计算机可读存储介质,其特征在于,所述非暂态计算机可读存储介质存储计算机指令,所述计算机指令用于使所述计算机执行权利要求1至6任一项所述的方法。
CN201710441718.8A 2017-06-12 2017-06-12 基于ip地址的用户识别方法和系统 Active CN109040000B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710441718.8A CN109040000B (zh) 2017-06-12 2017-06-12 基于ip地址的用户识别方法和系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710441718.8A CN109040000B (zh) 2017-06-12 2017-06-12 基于ip地址的用户识别方法和系统

Publications (2)

Publication Number Publication Date
CN109040000A true CN109040000A (zh) 2018-12-18
CN109040000B CN109040000B (zh) 2022-01-07

Family

ID=64629353

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710441718.8A Active CN109040000B (zh) 2017-06-12 2017-06-12 基于ip地址的用户识别方法和系统

Country Status (1)

Country Link
CN (1) CN109040000B (zh)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111212070A (zh) * 2019-12-31 2020-05-29 奇安信科技集团股份有限公司 风险监控方法、装置、计算设备以及介质
CN112822143A (zh) * 2019-11-15 2021-05-18 网宿科技股份有限公司 一种ip地址的评估方法、系统及设备
CN113259402A (zh) * 2021-07-19 2021-08-13 北京明略软件系统有限公司 一种异常网络协议地址的确定方法和装置
CN114157499A (zh) * 2021-12-07 2022-03-08 中信银行股份有限公司 一种基于ip价值评价的弹性安全防护方法及系统
CN117350838A (zh) * 2023-10-27 2024-01-05 深圳市微云信众技术有限公司 银行购物消费券运营风险监控方法及其系统

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101393629A (zh) * 2007-09-20 2009-03-25 阿里巴巴集团控股有限公司 一种网络广告效果监测的实现方法及装置
US20140358671A1 (en) * 2013-05-29 2014-12-04 Linkedln Corporation System and method for detecting fraudulent advertisement activity
CN104580244A (zh) * 2015-01-26 2015-04-29 百度在线网络技术(北京)有限公司 恶意点击的防御方法和装置
CN104794121A (zh) * 2014-01-17 2015-07-22 腾讯科技(深圳)有限公司 入口信息显示方法和装置
US20150262222A1 (en) * 2014-03-13 2015-09-17 Mastercard International Incorporated Method and system for calculating advertisement conversion rates
CN106296203A (zh) * 2015-05-12 2017-01-04 阿里巴巴集团控股有限公司 一种作弊用户的确定方法和设备
CN106355432A (zh) * 2016-08-19 2017-01-25 焦点科技股份有限公司 一种付费广告效果监测调控的方法
CN106548364A (zh) * 2016-09-27 2017-03-29 腾讯科技(北京)有限公司 信息发送方法及装置
CN106656929A (zh) * 2015-10-30 2017-05-10 北京国双科技有限公司 一种信息处理方法及装置

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101393629A (zh) * 2007-09-20 2009-03-25 阿里巴巴集团控股有限公司 一种网络广告效果监测的实现方法及装置
US20140358671A1 (en) * 2013-05-29 2014-12-04 Linkedln Corporation System and method for detecting fraudulent advertisement activity
CN104794121A (zh) * 2014-01-17 2015-07-22 腾讯科技(深圳)有限公司 入口信息显示方法和装置
US20150262222A1 (en) * 2014-03-13 2015-09-17 Mastercard International Incorporated Method and system for calculating advertisement conversion rates
CN104580244A (zh) * 2015-01-26 2015-04-29 百度在线网络技术(北京)有限公司 恶意点击的防御方法和装置
CN106296203A (zh) * 2015-05-12 2017-01-04 阿里巴巴集团控股有限公司 一种作弊用户的确定方法和设备
CN106656929A (zh) * 2015-10-30 2017-05-10 北京国双科技有限公司 一种信息处理方法及装置
CN106355432A (zh) * 2016-08-19 2017-01-25 焦点科技股份有限公司 一种付费广告效果监测调控的方法
CN106548364A (zh) * 2016-09-27 2017-03-29 腾讯科技(北京)有限公司 信息发送方法及装置

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112822143A (zh) * 2019-11-15 2021-05-18 网宿科技股份有限公司 一种ip地址的评估方法、系统及设备
WO2021093051A1 (zh) * 2019-11-15 2021-05-20 网宿科技股份有限公司 一种ip地址的评估方法、系统及设备
CN112822143B (zh) * 2019-11-15 2022-05-27 网宿科技股份有限公司 一种ip地址的评估方法、系统及设备
CN111212070A (zh) * 2019-12-31 2020-05-29 奇安信科技集团股份有限公司 风险监控方法、装置、计算设备以及介质
CN111212070B (zh) * 2019-12-31 2022-03-08 奇安信科技集团股份有限公司 风险监控方法、装置、计算设备以及介质
CN113259402A (zh) * 2021-07-19 2021-08-13 北京明略软件系统有限公司 一种异常网络协议地址的确定方法和装置
CN113259402B (zh) * 2021-07-19 2021-10-15 北京明略软件系统有限公司 一种异常网络协议地址的确定方法和装置
CN114157499A (zh) * 2021-12-07 2022-03-08 中信银行股份有限公司 一种基于ip价值评价的弹性安全防护方法及系统
CN114157499B (zh) * 2021-12-07 2025-01-17 中信银行股份有限公司 一种基于ip价值评价的弹性安全防护方法及系统
CN117350838A (zh) * 2023-10-27 2024-01-05 深圳市微云信众技术有限公司 银行购物消费券运营风险监控方法及其系统

Also Published As

Publication number Publication date
CN109040000B (zh) 2022-01-07

Similar Documents

Publication Publication Date Title
CN109040000B (zh) 基于ip地址的用户识别方法和系统
CN111125574B (zh) 用于生成信息的方法和装置
KR100911014B1 (ko) 스폰서 매치 광고 서비스 방법 및 그 시스템
KR101940623B1 (ko) 비즈니스용 추천 프로그램
US11556955B2 (en) Systems and methods for leveraging social queuing to identify and prevent ticket purchaser simulation
CN108536867B (zh) 用于生成信息的方法和装置
KR20110032878A (ko) Sns 프로그램에서 구현되는 키워드 광고방법 및 시스템
US9466035B2 (en) Systems and methods for leveraging social queuing to facilitate event ticket distribution
US10621641B2 (en) Method and device for pushing information
CN113327146B (zh) 一种信息追踪方法和装置
CN107908662B (zh) 搜索系统的实现方法和实现装置
CN108234413A (zh) 广告流量质量的确定方法、装置及广告平台
US12086830B2 (en) Systems and methods for leveraging social queuing to simulate ticket purchaser behavior
CN111311294A (zh) 数据处理方法、装置、介质及电子设备
CN113128773B (zh) 地址预测模型的训练方法、地址预测方法及装置
CN110866040A (zh) 用户画像生成方法、装置和系统
CN113778979A (zh) 一种直播点击率的确定方法和装置
US20140068773A1 (en) Methods, systems and media for detecting non-intended traffic using co-visitation information
KR20160020624A (ko) 번역가를 선택하는 사용자 인터페이스를 제공하는 번역 중개 서비스 방법 및 시스템
KR101607919B1 (ko) 메신저에 검색 기능을 제공하고 검색 결과를 정렬하는 방법과 시스템 및 기록 매체
CN110035053A (zh) 用于检测欺诈性的用户-内容提供者对的方法和系统
CN113434754A (zh) 确定推荐api服务的方法、装置、电子设备和存储介质
CN107357847B (zh) 数据处理方法及其装置
US20200118193A1 (en) Digital content publisher negotiated transactional advertiser
US20200120059A1 (en) Method for selecting second messages for online inserting said second messages in social network content

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant