CN109413103A - 虚假用户识别的处理方法、装置、设备及存储介质 - Google Patents

虚假用户识别的处理方法、装置、设备及存储介质 Download PDF

Info

Publication number
CN109413103A
CN109413103A CN201811507891.4A CN201811507891A CN109413103A CN 109413103 A CN109413103 A CN 109413103A CN 201811507891 A CN201811507891 A CN 201811507891A CN 109413103 A CN109413103 A CN 109413103A
Authority
CN
China
Prior art keywords
information
fingerprint information
address
fictitious users
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201811507891.4A
Other languages
English (en)
Inventor
张子成
崔蓝艺
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Taikang Insurance Group Co Ltd
Taikang Online Property Insurance Co Ltd
Original Assignee
Taikang Insurance Group Co Ltd
Taikang Online Property Insurance Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Taikang Insurance Group Co Ltd, Taikang Online Property Insurance Co Ltd filed Critical Taikang Insurance Group Co Ltd
Priority to CN201811507891.4A priority Critical patent/CN109413103A/zh
Publication of CN109413103A publication Critical patent/CN109413103A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本申请提供一种虚假用户识别的处理方法、装置、设备及存储介质,该方法包括:获取用户的设备指纹信息及IP地址信息;若所述设备指纹信息在第一预设时长内对应至少两个地域的IP地址,则判断所述设备指纹信息对应的用户为虚假用户。通过根据用户的设备指纹信息及IP地址信息进行判断,若设备指纹信息在第一预设时长内对应至少两个地域的IP地址,则判断设备指纹信息对应的用户为虚假用户,可以有效识别虚假用户,减少虚假流量,提高数据流量的真实有效性。

Description

虚假用户识别的处理方法、装置、设备及存储介质
技术领域
本申请涉及互联网技术领域,尤其涉及一种虚假用户识别的处理方法、装置、设备及存储介质。
背景技术
随着互联网的飞速发展,通过互联网进行广告宣传成为一种有效的宣传方式。但是,虚假用户成为互联网广告行业的关键问题。虚假用户也即机器用户,虚假用户为广告行业产生虚假流量,即机器流量,比如,恶意访问者通过脚本程序自动频繁地向网络服务器发送请求。该虚假流量不仅不产生任何商业和社会价值,还给网络服务器带来可用性和稳定性风险,给正常用户的访问也带来了不便,同时也对网站的流量分析带来了较大的误差。因此,需要识别出虚假用户,以便对虚假流量进行控制,防止对网络产生上述坏影响。
目前,识别虚假用户通常为收集网络访问流量数据,来判断访问流量是否为虚假流量。但是,随着刷流量技术和利益产业的发展,脚本程序的访问流量已无法和正常流量区分,因此,如何准确识别虚假流量成为亟需解决的技术问题。
发明内容
本申请提供一种虚假用户识别的处理方法、装置、设备及存储介质,以解决现有技术识别不准确等缺陷。
本申请第一个方面提供一种虚假用户识别的处理方法,包括:
获取用户的设备指纹信息及IP地址信息;
若所述设备指纹信息在第一预设时长内对应至少两个地域的IP地址,则判断所述设备指纹信息对应的用户为虚假用户。
可选地,所述方法还包括:
若所述设备指纹信息在第二预设时长内对应的IP地址变更次数超过预设阈值,且产生多次流量转化,则确定所述设备指纹信息对应的用户为虚假用户;
将所述设备指纹信息及各所述IP地址加入黑名单。
可选地,所述方法还包括:
获取所述设备指纹信息对应的数据流量信息,所述数据流量信息包括流量类型及流量产生时间,所述流量类型包括展现、点击和下载;
若所述数据流量信息满足以下至少一种情况,则判断所述设备指纹信息对应的用户为虚假用户:
展现和点击之间的时间间隔小于第一阈值;
在点击之前没有展现;
在下载之前没有点击;
相同类型的流量的产生时间间隔满足预设序列规则;
流量产生时间不符合预设作息规则。
可选地,所述设备指纹信息包括标志位、时间戳及随机序列数。
可选地,所述方法还包括:
获取所述用户的客户端运行的进程信息、处理器信息、进程组信息以及APP安装列表的变化中的至少两种;
若满足所述进程信息中没有基带信息、所述处理器信息中不包括ro.board.platform值、所述进程组信息不包括/proc/self/cgroup这个值和APP安装列表的变化率超过预设比例阈值4种情况中的至少两种,则判断所述设备指纹信息对应的用户为虚假用户。
可选地,所述方法还包括:
获取所述用户的国际移动设备识别码IMEI;
对所述IMEI进行校验;
若所述IMEI不符合预设规范,则判断所述用户为虚假用户。
可选地,若所述设备指纹信息满足以下4种情况中的至少两种,则判断所述设备指纹信息对应的用户为虚假用户:
A、所述设备指纹信息在第一预设时长内对应至少两个地域的IP地址;
B、所述设备指纹信息对应的数据流量信息满足:展现和点击之间的时间间隔小于第一阈值;在点击之前没有展现;在下载之前没有点击;相同类型的流量的产生时间间隔满足预设序列规则;流量产生时间不符合预设作息规则中的至少一种情况;
C、所述设备指纹信息满足:其对应的客户端运行的进程信息中没有基带信息、处理器信息中不包括ro.board.platform值、进程组信息不包括/proc/self/cgroup值和APP安装列表的变化率超过预设比例阈值4种情况中的至少两种;
D、所述设备指纹信息对应的IMEI不符合预设规范。
本申请第二个方面提供一种虚假用户识别的处理装置,包括:
获取模块,用于获取用户的设备指纹信息及IP地址信息;
处理模块,用于若所述设备指纹信息在第一预设时长内对应至少两个地域的IP地址,则判断所述设备指纹信息对应的用户为虚假用户。
本申请第三个方面提供一种计算机设备,包括:至少一个处理器和存储器;
所述存储器存储计算机程序;所述至少一个处理器执行所述存储器存储的计算机程序,以实现第一个方面提供的方法。
本申请第四个方面提供一种计算机可读存储介质,该计算机可读存储介质中存储有计算机程序,所述计算机程序被执行时实现第一个方面提供的方法。
本申请提供的虚假用户识别的处理方法、装置、设备及存储介质,通过根据用户的设备指纹信息及IP地址信息进行判断,若设备指纹信息在第一预设时长内对应至少两个地域的IP地址,则判断设备指纹信息对应的用户为虚假用户,可以有效识别虚假用户,减少虚假流量,提高数据流量的真实有效性。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作一简单地介绍,显而易见地,下面描述中的附图是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本申请一实施例提供的虚假用户识别的处理方法的流程示意图;
图2为本申请另一实施例提供的虚假用户识别的处理方法的流程示意图;
图3为本申请一实施例提供的虚假用户识别的处理装置的结构示意图;
图4为本申请一实施例提供的计算机设备的结构示意图。
通过上述附图,已示出本申请明确的实施例,后文中将有更详细的描述。这些附图和文字描述并不是为了通过任何方式限制本公开构思的范围,而是通过参考特定实施例为本领域技术人员说明本申请的概念。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
首先对本申请所涉及的名词进行解释:
设备指纹信息:是指直接在应用程序APP中嵌入可执行代码,种植独特的设备指纹信息,设备指纹信息主要包括标志位、时间戳、随机序列数3部分,标志位一般情况下是表示哪个商家种植的设备指纹;时间戳一般会采用生成设备指纹时,获取到的精确到毫秒级的一个13位的系统时间。随机序列数要根据实际的流量来确定,如果流量在1毫秒内大于1000且小于9999,那么可以采用4位的随机序列数。总体规则是保证设备指纹信息的唯一性。设备指纹信息需要内嵌SDK等方式,对设备指纹种植及采集。在在移动端环境下,如果APP无写入权限,那么设备指纹信息就无法成功写入,这个时候,我们可以采用MAC、IMEI、IDFA等设备信息,用于补充。
IP地址:Internet Protocol Address,互联网协议地址,又译为网际协议地址,缩写为IP地址(英语:IP Address),是分配给网上使用网际协议(英语:Internet Protocol,IP)的设备的数字标签。常见的IP地址分为IPv4与IPv6两大类,但是也有其他不常用的小分类。
MAC:Media Access Control Address,直译为媒体访问控制地址,也称为局域网地址(LAN Address),以太网地址(Ethernet Address)或物理地址(Physical Address),它是一个用来确认网上设备位置的地址。在OSI模型中,第三层网络层负责IP地址,第二层数据链接层则负责MAC地址。MAC地址用于在网络中唯一标示一个网卡,一台设备若有一或多个网卡,则每个网卡都需要并会有一个唯一的MAC地址。
IMEI:International Mobile Equipment Identity,是国际移动设备识别码的缩写。俗称“手机串号”、“手机串码”、“手机序列号”,用于在GSM移动网络中识别每一部独立的手机,相当于手机的身份证号码。IMEI码适用于GSM和WCDMA制式的移动电话和铱星卫星电话,而CDMA手机采用MEID码,与IMEI码有所区别。全球每部通过正规渠道销售的GSM手机均有唯一的IMEI码。IMEI码由GSMA协会统一规划,并授权各地区组织进行分配。
IDFA:Identifier For Advertising,广告标识符,是一个跟设备相关的唯一标识符,可以用来打通不同APP之间的广告。
本申请实施例提供的虚假用户识别的处理方法,适用于对产生的数据流量进行真实性分析的场景。识别虚假用户,减少虚假流量,提高数据流量的真实有效性。
此外,术语“第一”、“第二”等仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。在以下各实施例的描述中,“多个”的含义是两个以上,除非另有明确具体的限定。
下面这几个具体的实施例可以相互结合,对于相同或相似的概念或过程可能在某些实施例中不再赘述。下面将结合附图,对本发明的实施例进行描述。
实施例一
本实施例提供一种虚假用户识别的处理方法,用于对产生数据流量的用户进行真实性判断,以提高数据流量的真实性。本实施例的执行主体为虚假用户识别的处理装置,该装置可以设置在计算设备中,比如电脑、服务器等计算设备。
如图1所示,为本实施例提供的虚假用户识别的处理方法的流程示意图,该方法包括:
步骤101,获取用户的设备指纹信息及IP地址信息。
具体的,设备指纹信息是直接在应用程序APP中嵌入可执行代码,种植的独特的设备指纹信息,在用户在客户端通过APP访问服务器时,服务器可以通过APP获取到用户的设备指纹信息。并且可以获取用户的IP地址信息。
用户通过APP访问服务器即产生数据流量,比如用户在APP中点击页面上的广告或广告链接即产生点击流量,用户浏览页面,页面上的广告展示即产生了展示流量,用户下载则产生下载流量等等。服务器可以获取到每个用户产生数据流量的设备指纹信息及IP地址信息,还可以获取到各IP地址信息产生数据流量的时间,则可以根据设备指纹信息及IP地址信息来判断用户的真实性。
步骤102,若设备指纹信息在第一预设时长内对应至少两个地域的IP地址,则判断设备指纹信息对应的用户为虚假用户。
具体的,可以在获取到各用户的设备指纹信息及IP地址信息后,进行统计分析,若同一设备指纹信息在很短的时间(即第一预设时长)内,出现在不同地域的IP上,说明是作弊流量,即该设备指纹信息对应的用户为虚假用户。其中,第一预设时长可以根据实际需求进行设置,本实施例不做限定。
可选地,根据IP地址判断其归属地域可以采用现有技术中任意可实施的方式,本实施例不做限定。
可选地,在确定某一设备指纹信息对应的用户为虚假用户后,该方法还可以包括:
步骤103,将该设备指纹信息加入黑名单。
具体的,将该设备指纹信息加入黑名单,禁止该设备指纹信息对应的用户继续刷流量,可以减少虚假流量,提高数据流量的真实有效性。还可以将该设备指纹信息对应的IP地址加入黑名单,以及将该设备指纹信息对应的用户信息加入黑名单等等。
本实施例提供的虚假用户识别的处理方法,通过根据用户的设备指纹信息及IP地址信息进行判断,若设备指纹信息在第一预设时长内对应至少两个地域的IP地址,则判断设备指纹信息对应的用户为虚假用户,可以有效识别虚假用户,减少虚假流量,提高数据流量的真实有效性。
实施例二
本实施例对实施例一提供的方法做进一步补充说明。
如图2所示,为本实施例提供的虚假用户识别的处理方法的流程示意图。
作为一种可实施的方式,在上述实施例一的基础上,可选地,该方法还可以包括:
步骤2011,若设备指纹信息在第二预设时长内对应的IP地址变更次数超过预设阈值,且产生了多次流量转化,则确定设备指纹信息对应的用户为虚假用户。
步骤2012,将设备指纹信息及各IP地址加入黑名单。
具体的,若在一段时间(第二预设时长)内,同一设备指纹信息对应的设备经常发生IP地址更换,并且出现了多次转化的情况,比如展现、点击或多次下载等,可以认为该设备指纹信息对应的用户为虚假用户,可以将该设备指纹信息、其对应的用户及这些IP地址纳入到黑名单。
可选地,根据IP地址更换异常判断和根据IP地域异常判断可以结合实施,当IP地址更换异常并且IP地域异常时,更可以确定该设备指纹信息对应的用户为虚假用户。
可选地,可以在根据IP地域异常判断设备指纹信息对应的用户不是虚假用户时,再根据IP更换异常判断。具体可以根据实际需求设置。本实施例不做限定。
通过IP更换异常识别虚假用户,进一步提高减少虚假用户,从而减少虚假流量,提高数据流量的真实有效性。
作为一种可实施的方式,在上述实施例一的基础上,可选地,该方法还可以包括:
步骤2021,获取设备指纹信息对应的数据流量信息,数据流量信息包括流量类型及流量产生时间,流量类型包括展现、点击和下载,还可以包括其他流量类型。
具体获取数据流量信息的方式为现有技术,在此不再赘述。
步骤2022,根据设备指纹信息对应的数据流量信息判断设备指纹信息对应的用户是否为虚假用户。
具体的,若数据流量信息满足以下至少一种情况,则判断设备指纹信息对应的用户为虚假用户:
展现和点击之间的时间间隔小于第一阈值;
在点击之前没有展现;
在下载之前没有点击;
相同类型的流量的产生时间间隔满足预设序列规则;
流量产生时间不符合预设作息规则。
具体的,作弊方可能通过转化数据来获取收益,比如通过提高展现、点击、下载等方式来获取收益,则可以通过检测展现、点击或下载的真实性来识别异常流量,从而识别虚假用户。
若某一设备(设备指纹信息对应的客户端),展现和点击之间的时间间隔太短,比如小于1秒的可认为是异常。
若设备在点击之前无法检测到展现数据,或者在下载之前,无法检测到点击数据,则可以认为是异常。
若一个设备相同的流量行为(即流量类型,比如展现、点击、下载),其间隔符合一定的序列规律(即预设序列规则),则明显是机器作弊。
若一个设备的流量行为不符合人类作息规律,比如连续几天,每天24小时都有流量产生,则确定该设备产生的数据流量异常。
可选地,对于上述4种情况,可以结合判断,若其中有至少一种情况异常,可以认为该设备指纹信息对应的用户为虚假用户。
可选地,这种实施方式还可以结合上述IP地域异常和IP更换异常综合识别虚假用户,具体可以根据实际需求设置,本实施例不做限定。
可选地,设备指纹信息包括标志位、时间戳及随机序列数。
作为另一种可实施的方式,在上述实施例一的基础上,可选地,该方法还可以包括:
步骤2031,获取用户的客户端运行的进程信息、处理器信息、进程组信息以及APP安装列表的变化;
步骤2032,根据进程信息、处理器信息、进程组信息以及APP安装列表的变化,判断设备指纹信息对应的用户是否为虚假用户。
具体的,若满足进程信息中没有基带信息、处理器信息中不包括ro.board.platform值、进程组信息不包括/proc/self/cgroup这个值和APP安装列表的变化率超过预设比例阈值4种情况中的至少两种,则判断用户为模拟器,即设备指纹信息对应的用户为虚假用户。
可以在APP中嵌入SDK,收集客户端运行的进程信息。因为模拟器没有真实的电路板(基带电路),所以没法刷基带软件进去,所以没办法得到基带信息。如果基带信息几乎没有,那么这个基本上就是模拟器。
处理器信息比如msm8998是骁龙835,hi3650是麒麟950等。对于处理器信息,真实手机几乎不为空,AS模拟器会有如gphone的特征值,部分模拟器上是可以随时变更的,可是还有一个ro.board.platform值,这个值代表主板平台,极少的模拟器会去更改这个值,甚至有的模拟器没有这个值,一般来说真机的两值相等。
部分模拟器由于没有/proc/self/cgroup进程组信息这个值,在读取这个信息时,会发生runtimeException异常,则表示是模拟器。
模拟器会模拟一些正常的APP安装应用信息,已达到以假乱真的效果,我们可以统计一个设备下,APP安装列表的变化,如果app安装列表发了较大变化,则认为是模拟器。例如前一天读取设备安装应用列表,发现该设备安装了100个应用,后一天发现前一天的安装应用列表50%发生了变化,那么可以认为该设备具有很大的作弊嫌疑。
通过上面四种检测,如果符合其中的两个,基本确定就是模拟器了。
作为另一种可实施的方式,在上述实施例一的基础上,可选地,该方法还可以包括:
步骤2041,获取用户的国际移动设备识别码IMEI。
步骤2042,对IMEI进行校验,若IMEI不符合预设规范,则判断用户为虚假用户。
具体的,IMEI校验可以分为奇偶校验和TAC校验。
1、奇偶校验:
a、将偶数位数字分别乘以2,分别计算个位数和十位数之和;
b、将奇数位数字相加,再加上上一步a计算获得的值;
c、如果得出的数个位是0则校验位为0,否则为10减去个位数。
凡是不符合该类规范的IMEI,则被认为是异常值。
2、TAC校验:
IMEI的前6位数(TAC)是“型号核准号码”,一般代表机型,通过TAC映射表,获取IMEI的机型信息,然后跟实际流量环境中获取的机型信息进行比较,如果不匹配,则认为是异常值。
作为另一种可实施的方式,在上述实施例一的基础上,可选地,若设备指纹信息满足以下4种情况中的至少两种,则判断设备指纹信息对应的用户为虚假用户:
A、设备指纹信息在第一预设时长内对应至少两个地域的IP地址;
B、设备指纹信息对应的数据流量信息满足:展现和点击之间的时间间隔小于第一阈值;在点击之前没有展现;在下载之前没有点击;相同类型的流量的产生时间间隔满足预设序列规则;流量产生时间不符合预设作息规则中的至少一种情况;
C、设备指纹信息满足:其对应的客户端运行的进程信息中没有基带信息、处理器信息中不包括ro.board.platform值、进程组信息不包括/proc/self/cgroup值和APP安装列表的变化率超过预设比例阈值4种情况中的至少两种
D、设备指纹信息对应的IMEI不符合预设规范。
即将上述各种识别方式结合来识别虚假用户。具体结合方式可以根据实际需求设置,本实施例不做限定。
需要说明的是,本实施例中各可实施的方式可以单独实施,也可以在不冲突的情况下以任意组合方式结合实施本申请不做限定。
本实施例提供的虚假用户识别的处理方法,通过根据用户的设备指纹信息及IP地址信息进行判断,若设备指纹信息在第一预设时长内对应至少两个地域的IP地址,则判断设备指纹信息对应的用户为虚假用户,可以有效识别虚假用户,减少虚假流量,提高数据流量的真实有效性。并且还可以结合IP地址更换异常、模拟器识别、IMEI校验来识别虚假用户,进一步提高虚假用户识别准确性,有效减少虚假流量,提高数据流量的真实有效性。
实施例三
本实施例提供一种虚假用户识别的处理装置,用于执行上述实施例一的方法。
如图3所示,为本实施例提供的虚假用户识别的处理装置的结构示意图。该虚假用户识别的处理装置30包括获取模块31和处理模块32。
其中,获取模块31用于获取用户的设备指纹信息及IP地址信息;处理模块32用于若设备指纹信息在第一预设时长内对应至少两个地域的IP地址,则判断设备指纹信息对应的用户为虚假用户。
关于本实施例中的装置,其中各个模块执行操作的具体方式已经在有关该方法的实施例中进行了详细描述,此处将不做详细阐述说明。
根据本实施例提供的虚假用户识别的处理装置,通过根据用户的设备指纹信息及IP地址信息进行判断,若设备指纹信息在第一预设时长内对应至少两个地域的IP地址,则判断设备指纹信息对应的用户为虚假用户,可以有效识别虚假用户,减少虚假流量,提高数据流量的真实有效性。
实施例四
本实施例对上述实施例三提供的装置做进一步补充说明,以执行上述实施例二提供的方法。
作为一种可实施的方式,在上述实施例三的基础上,可选地,处理模块,还用于:
若设备指纹信息在第二预设时长内对应的IP地址变更次数超过预设阈值,且产生了多次流量转化,则确定设备指纹信息对应的用户为虚假用户;
将设备指纹信息及各IP地址加入黑名单。
作为另一种可实施的方式,在上述实施例三的基础上,可选地,获取模块,还用于获取设备指纹信息对应的数据流量信息,数据流量信息包括流量类型及流量产生时间,流量类型包括展现、点击和下载;
处理模块,还用于若数据流量信息满足以下至少一种情况,则判断设备指纹信息对应的用户为虚假用户:
展现和点击之间的时间间隔小于第一阈值;
在点击之前没有展现;
在下载之前没有点击;
相同类型的流量的产生时间间隔满足预设序列规则;
流量产生时间不符合预设作息规则。
作为另一种可实施的方式,在上述实施例三的基础上,可选地,设备指纹信息包括标志位、时间戳及随机序列数。
作为另一种可实施的方式,在上述实施例三的基础上,可选地,获取模块,还用于获取用户的客户端运行的进程信息、处理器信息、进程组信息以及APP安装列表的变化;
处理模块,还用于:
若满足进程信息中没有基带信息、处理器信息中不包括ro.board.platform值、进程组信息不包括/proc/self/cgroup这个值和APP安装列表的变化率超过预设比例阈值4种情况中的至少两种,则判断用户为模拟器。
作为另一种可实施的方式,在上述实施例三的基础上,可选地,获取模块,还用于获取用户的国际移动设备识别码IMEI;
处理模块,还用于:
对IMEI进行校验;
若IMEI不符合预设规范,则判断用户为虚假用户。
作为另一种可实施的方式,在上述实施例三的基础上,可选地,处理模块,还用于:
若设备指纹信息满足以下4种情况中的至少两种,则判断设备指纹信息对应的用户为虚假用户:
A、设备指纹信息在第一预设时长内对应至少两个地域的IP地址;
B、设备指纹信息对应的数据流量信息满足:展现和点击之间的时间间隔小于第一阈值;在点击之前没有展现;在下载之前没有点击;相同类型的流量的产生时间间隔满足预设序列规则;流量产生时间不符合预设作息规则中的至少一种情况;
C、设备指纹信息满足:其对应的客户端运行的进程信息中没有基带信息、处理器信息中不包括ro.board.platform值、进程组信息不包括/proc/self/cgroup值和APP安装列表的变化率超过预设比例阈值4种情况中的至少两种;
D、设备指纹信息对应的IMEI不符合预设规范。
关于本实施例中的装置,其中各个模块执行操作的具体方式已经在有关该方法的实施例中进行了详细描述,此处将不做详细阐述说明。
需要说明的是,本实施例中各可实施的方式可以单独实施,也可以在不冲突的情况下以任意组合方式结合实施本申请不做限定。
根据本实施例的虚假用户识别的处理装置,通过根据用户的设备指纹信息及IP地址信息进行判断,若设备指纹信息在第一预设时长内对应至少两个地域的IP地址,则判断设备指纹信息对应的用户为虚假用户,可以有效识别虚假用户,减少虚假流量,提高数据流量的真实有效性。并且还可以结合IP地址更换异常、模拟器识别、IMEI校验来识别虚假用户,进一步提高虚假用户识别准确性,有效减少虚假流量,提高数据流量的真实有效性。
实施例五
本实施例提供一种计算机设备,用于执行上述实施例提供的方法。
如图4所示,为本实施例提供的计算机设备的结构示意图。该计算机设备50包括:至少一个处理器51和存储器52;
存储器存储计算机程序;至少一个处理器执行存储器存储的计算机程序,以实现上述实施例提供的方法。
根据本实施例的计算机设备,通过根据用户的设备指纹信息及IP地址信息进行判断,若设备指纹信息在第一预设时长内对应至少两个地域的IP地址,则判断设备指纹信息对应的用户为虚假用户,可以有效识别虚假用户,减少虚假流量,提高数据流量的真实有效性。并且还可以结合IP地址更换异常、模拟器识别、IMEI校验来识别虚假用户,进一步提高虚假用户识别准确性,有效减少虚假流量,提高数据流量的真实有效性。
实施例六
本实施例提供一种计算机可读存储介质,该计算机可读存储介质中存储有计算机程序,计算机程序被执行时实现上述任一实施例提供的方法。
根据本实施例的计算机可读存储介质,通过根据用户的设备指纹信息及IP地址信息进行判断,若设备指纹信息在第一预设时长内对应至少两个地域的IP地址,则判断设备指纹信息对应的用户为虚假用户,可以有效识别虚假用户,减少虚假流量,提高数据流量的真实有效性。并且还可以结合IP地址更换异常、模拟器识别、IMEI校验来识别虚假用户,进一步提高虚假用户识别准确性,有效减少虚假流量,提高数据流量的真实有效性。
在本申请所提供的几个实施例中,应该理解到,所揭露的装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能单元的形式实现。
上述以软件功能单元的形式实现的集成的单元,可以存储在一个计算机可读取存储介质中。上述软件功能单元存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)或处理器(processor)执行本申请各个实施例所述方法的部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
本领域技术人员可以清楚地了解到,为描述的方便和简洁,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将装置的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。上述描述的装置的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
最后应说明的是:以上各实施例仅用以说明本申请的技术方案,而非对其限制;尽管参照前述各实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本申请各实施例技术方案的范围。

Claims (10)

1.一种虚假用户识别的处理方法,其特征在于,包括:
获取用户的设备指纹信息及IP地址信息;
若所述设备指纹信息在第一预设时长内对应至少两个地域的IP地址,则判断所述设备指纹信息对应的用户为虚假用户。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
若所述设备指纹信息在第二预设时长内对应的IP地址变更次数超过预设阈值,且产生多次流量转化,则确定所述设备指纹信息对应的用户为虚假用户;
将所述设备指纹信息及各所述IP地址加入黑名单。
3.根据权利要求1所述的方法,其特征在于,所述方法还包括:
获取所述设备指纹信息对应的数据流量信息,所述数据流量信息包括流量类型及流量产生时间,所述流量类型包括展现、点击和下载;
若所述数据流量信息满足以下至少一种情况,则判断所述设备指纹信息对应的用户为虚假用户:
展现和点击之间的时间间隔小于第一阈值;
在点击之前没有展现;
在下载之前没有点击;
相同类型的流量的产生时间间隔满足预设序列规则;
流量产生时间不符合预设作息规则。
4.根据权利要求1所述的方法,其特征在于,所述设备指纹信息包括标志位、时间戳及随机序列数。
5.根据权利要求1所述的方法,其特征在于,所述方法还包括:
获取所述用户的客户端运行的进程信息、处理器信息、进程组信息以及APP安装列表的变化中的至少两种;
若满足所述进程信息中没有基带信息、所述处理器信息中不包括ro.board.platform值、所述进程组信息不包括/proc/self/cgroup这个值和APP安装列表的变化率超过预设比例阈值4种情况中的至少两种,则判断所述设备指纹信息对应的用户为虚假用户。
6.根据权利要求1所述的方法,其特征在于,所述方法还包括:
获取所述用户的国际移动设备识别码IMEI;
对所述IMEI进行校验;
若所述IMEI不符合预设规范,则判断所述用户为虚假用户。
7.根据权利要求1-6任一项所述的方法,其特征在于,若所述设备指纹信息满足以下4种情况中的至少两种,则判断所述设备指纹信息对应的用户为虚假用户:
A、所述设备指纹信息在第一预设时长内对应至少两个地域的IP地址;
B、所述设备指纹信息对应的数据流量信息满足:展现和点击之间的时间间隔小于第一阈值;在点击之前没有展现;在下载之前没有点击;相同类型的流量的产生时间间隔满足预设序列规则;流量产生时间不符合预设作息规则中的至少一种情况;
C、所述设备指纹信息满足:其对应的客户端运行的进程信息中没有基带信息、处理器信息中不包括ro.board.platform值、进程组信息不包括/proc/self/cgroup值和APP安装列表的变化率超过预设比例阈值4种情况中的至少两种;
D、所述设备指纹信息对应的IMEI不符合预设规范。
8.一种虚假用户识别的处理装置,其特征在于,包括:
获取模块,用于获取用户的设备指纹信息及IP地址信息;
处理模块,用于若所述设备指纹信息在第一预设时长内对应至少两个地域的IP地址,则判断所述设备指纹信息对应的用户为虚假用户。
9.一种计算机设备,其特征在于,包括:至少一个处理器和存储器;
所述存储器存储计算机程序;所述至少一个处理器执行所述存储器存储的计算机程序,以实现权利要求1-7中任一项所述的方法。
10.一种计算机可读存储介质,其特征在于,该计算机可读存储介质中存储有计算机程序,所述计算机程序被执行时实现权利要求1-7中任一项所述的方法。
CN201811507891.4A 2018-12-11 2018-12-11 虚假用户识别的处理方法、装置、设备及存储介质 Pending CN109413103A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811507891.4A CN109413103A (zh) 2018-12-11 2018-12-11 虚假用户识别的处理方法、装置、设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811507891.4A CN109413103A (zh) 2018-12-11 2018-12-11 虚假用户识别的处理方法、装置、设备及存储介质

Publications (1)

Publication Number Publication Date
CN109413103A true CN109413103A (zh) 2019-03-01

Family

ID=65458363

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811507891.4A Pending CN109413103A (zh) 2018-12-11 2018-12-11 虚假用户识别的处理方法、装置、设备及存储介质

Country Status (1)

Country Link
CN (1) CN109413103A (zh)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109831454A (zh) * 2019-03-13 2019-05-31 北京品友互动信息技术股份公司 虚假流量的识别方法和装置
CN110300123A (zh) * 2019-07-26 2019-10-01 秒针信息技术有限公司 异常流量识别方法、装置、电子设备及存储介质
CN110378112A (zh) * 2019-07-08 2019-10-25 北京达佳互联信息技术有限公司 一种用户识别方法及装置
CN110673901A (zh) * 2019-09-23 2020-01-10 郑州阿帕斯科技有限公司 一种虚拟设备的识别方法、装置及其设备
CN110913396A (zh) * 2019-12-10 2020-03-24 秒针信息技术有限公司 虚假流量识别方法、装置、服务器及可读存储介质
CN113438201A (zh) * 2021-05-17 2021-09-24 北京达佳互联信息技术有限公司 设备识别方法、装置、设备及存储介质
CN115065644A (zh) * 2022-06-20 2022-09-16 支付宝(杭州)信息技术有限公司 用于阻止机器流量的方法和系统
CN115134399A (zh) * 2021-03-24 2022-09-30 中国移动通信集团河南有限公司 一种用户识别的方法及装置

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103714057A (zh) * 2012-09-28 2014-04-09 北京亿赞普网络技术有限公司 一种在线网页信息的实时监测方法和装置
CN104134041A (zh) * 2014-07-31 2014-11-05 北京奇虎科技有限公司 终端模拟器系统的反检测方法和反检测装置
CN106097000A (zh) * 2016-06-02 2016-11-09 腾讯科技(深圳)有限公司 一种信息处理方法及服务器
CN106294105A (zh) * 2015-05-22 2017-01-04 深圳市腾讯计算机系统有限公司 刷量工具检测方法和装置
CN106301980A (zh) * 2015-05-28 2017-01-04 腾讯科技(深圳)有限公司 一种刷量工具检测方法和装置
CN107330718A (zh) * 2017-06-09 2017-11-07 晶赞广告(上海)有限公司 一种媒体反作弊方法及装置、存储介质、终端
CN108009844A (zh) * 2017-11-20 2018-05-08 北京智钥科技有限公司 确定广告作弊行为的方法、装置及云服务器

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103714057A (zh) * 2012-09-28 2014-04-09 北京亿赞普网络技术有限公司 一种在线网页信息的实时监测方法和装置
CN104134041A (zh) * 2014-07-31 2014-11-05 北京奇虎科技有限公司 终端模拟器系统的反检测方法和反检测装置
CN106294105A (zh) * 2015-05-22 2017-01-04 深圳市腾讯计算机系统有限公司 刷量工具检测方法和装置
CN106301980A (zh) * 2015-05-28 2017-01-04 腾讯科技(深圳)有限公司 一种刷量工具检测方法和装置
CN106097000A (zh) * 2016-06-02 2016-11-09 腾讯科技(深圳)有限公司 一种信息处理方法及服务器
CN107330718A (zh) * 2017-06-09 2017-11-07 晶赞广告(上海)有限公司 一种媒体反作弊方法及装置、存储介质、终端
CN108009844A (zh) * 2017-11-20 2018-05-08 北京智钥科技有限公司 确定广告作弊行为的方法、装置及云服务器

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
普通的程序员: ""一行代码帮你检测Android模拟器(更新至1.1.0)"", 《HTTPS://WWW.JIANSHU.COM/P/434B3075B5DD》 *

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109831454A (zh) * 2019-03-13 2019-05-31 北京品友互动信息技术股份公司 虚假流量的识别方法和装置
CN110378112A (zh) * 2019-07-08 2019-10-25 北京达佳互联信息技术有限公司 一种用户识别方法及装置
CN110300123A (zh) * 2019-07-26 2019-10-01 秒针信息技术有限公司 异常流量识别方法、装置、电子设备及存储介质
CN110673901A (zh) * 2019-09-23 2020-01-10 郑州阿帕斯科技有限公司 一种虚拟设备的识别方法、装置及其设备
CN110673901B (zh) * 2019-09-23 2022-11-04 郑州阿帕斯科技有限公司 一种虚拟设备的识别方法、装置及其设备
CN110913396A (zh) * 2019-12-10 2020-03-24 秒针信息技术有限公司 虚假流量识别方法、装置、服务器及可读存储介质
CN110913396B (zh) * 2019-12-10 2022-05-17 秒针信息技术有限公司 虚假流量识别方法、装置、服务器及可读存储介质
CN115134399A (zh) * 2021-03-24 2022-09-30 中国移动通信集团河南有限公司 一种用户识别的方法及装置
CN115134399B (zh) * 2021-03-24 2023-09-19 中国移动通信集团河南有限公司 一种用户识别的方法及装置
CN113438201A (zh) * 2021-05-17 2021-09-24 北京达佳互联信息技术有限公司 设备识别方法、装置、设备及存储介质
CN113438201B (zh) * 2021-05-17 2023-03-28 北京达佳互联信息技术有限公司 设备识别方法、装置、设备及存储介质
CN115065644A (zh) * 2022-06-20 2022-09-16 支付宝(杭州)信息技术有限公司 用于阻止机器流量的方法和系统

Similar Documents

Publication Publication Date Title
CN109413103A (zh) 虚假用户识别的处理方法、装置、设备及存储介质
CN106445796B (zh) 作弊渠道的自动检测方法及装置
CN110046165A (zh) 分布式应用程序的发布方法、设备及计算机可读存储介质
CN107704497A (zh) 网页数据爬取方法、装置、网页数据爬取平台及存储介质
CN106301980B (zh) 一种刷量工具检测方法和装置
CN106790727A (zh) 消息推送方法及装置
CN103716282A (zh) 一种修正ip库的方法和系统
CN106681921A (zh) 数据参数化的实现方法和装置
CN106161389B (zh) 一种作弊识别方法、装置及终端
CN108234549A (zh) 保单信息核对方法和装置
CN109889625B (zh) 访问服务器的方法、记账节点、服务器及计算机可读存储介质
CN110659943B (zh) 基于用户结构特征调整投放渠道的方法、装置和电子设备
CN107622406A (zh) 识别虚拟设备的方法及系统
CN109978547A (zh) 风险行为控制方法及系统、设备和存储介质
CN109597948A (zh) 访问url链接的方法、系统及存储介质
CN110943989B (zh) 一种设备鉴别方法、装置、电子设备及可读存储介质
CN110363648B (zh) 一种基于同一地理类型多维度属性校验方法、装置和电子设备
CN104462392B (zh) 分享回流量的统计方法和装置
US20140087695A1 (en) Sensor Data Distribution System
CN110322250A (zh) 无效用户操作路径识别方法、装置、设备及存储介质
CN112688939B (zh) 非法组织信息的确定方法、装置、电子设备及存储介质
CN105550250A (zh) 一种访问日志的处理方法及装置
CN109658259A (zh) 农户清单数据处理方法、装置、计算机设备及存储介质
CN108804889A (zh) 一种网站注册方法及装置
CN105025115A (zh) 一种生成集体宿舍ip库的方法和装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20190301

RJ01 Rejection of invention patent application after publication