CN109842619A - 用户账号拦截方法和装置 - Google Patents
用户账号拦截方法和装置 Download PDFInfo
- Publication number
- CN109842619A CN109842619A CN201910015084.9A CN201910015084A CN109842619A CN 109842619 A CN109842619 A CN 109842619A CN 201910015084 A CN201910015084 A CN 201910015084A CN 109842619 A CN109842619 A CN 109842619A
- Authority
- CN
- China
- Prior art keywords
- user account
- submission
- account
- intercepted
- cheating
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Landscapes
- Information Transfer Between Computers (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本申请提出一种用户账号拦截方法和装置,其中,方法包括:通过获取待拦截用户账号的当前提交时间间隔和当前提交次数,查询待拦截用户账号的作弊预测等级,获取作弊预测等级对应的提交拦截曲线,根据提交拦截曲线获取当前提交时间间隔对应的目标提交次数,若当前提交次数大于目标提交次数,则对待拦截用户账号进行拦截。由此,可以对用户账号进行实时动态频度的拦截,进而过滤作弊用户,留存住一部分优质用户,提高用户使用体验和数据整体质量。
Description
技术领域
本申请涉及互联网技术领域,尤其涉及一种用户账号拦截方法和装置。
背景技术
目前,在地图UGC(User Generated Content,用户原创内容)的上报业务中,反作弊是一个重要的问题。
相关技术中,拦截作弊用户的方法是直接进行拉黑嫌疑作弊用户,或是限制嫌疑作弊用户在固定时间段内操作次数,或是限定在固定时间间隔点操作,从而达到限制作弊用户的目的。然而,限制手段相对单一、固定,会误伤一部分正常用户,导致一部分正常的用户数据无法回收,影响用户使用体验和整体数据质量。
发明内容
本申请旨在至少在一定程度上解决相关技术中的技术问题之一。
为此,本申请提出一种用户账号拦截方法和装置,用于解决现有技术中限制手段相对单一、固定,会误伤一部分正常用户,导致一部分正常的用户数据无法回收,影响用户使用体验和整体数据质量的技术问题。
为达上述目的,本申请第一方面实施例提出了一种用户账号拦截方法,包括:
获取待拦截用户账号的当前提交时间间隔和当前提交次数;
查询所述待拦截用户账号的作弊预测等级;
获取所述作弊预测等级对应的提交拦截曲线;
根据所述提交拦截曲线获取所述当前提交时间间隔对应的目标提交次数,若所述当前提交次数大于所述目标提交次数,则对所述待拦截用户账号进行拦截。
本申请实施例的用户账号拦截方法,通过获取待拦截用户账号的当前提交时间间隔和当前提交次数,查询待拦截用户账号的作弊预测等级,获取作弊预测等级对应的提交拦截曲线,根据提交拦截曲线获取当前提交时间间隔对应的目标提交次数,若当前提交次数大于目标提交次数,则对待拦截用户账号进行拦截。由此,可以对用户账号进行实时动态频度的拦截,进而过滤作弊用户,留存住一部分优质用户,提高用户使用体验和数据整体质量。
为达上述目的,本申请第二方面实施例提出了一种用户账号拦截装置,包括:
第一获取模块,用于获取待拦截用户账号的当前提交时间间隔和当前提交次数;
查询模块,用于查询所述待拦截用户账号的作弊预测等级;
第二获取模块,用于获取所述作弊预测等级对应的提交拦截曲线;
第三获取模块,用于根据所述提交拦截曲线获取所述当前提交时间间隔对应的目标提交次数;
处理模块,用于若所述当前提交次数大于所述目标提交次数,则对所述待拦截用户账号进行拦截。
本申请实施例的用户账号拦截装置,通过获取待拦截用户账号的当前提交时间间隔和当前提交次数,查询待拦截用户账号的作弊预测等级,获取作弊预测等级对应的提交拦截曲线,根据提交拦截曲线获取当前提交时间间隔对应的目标提交次数,若当前提交次数大于目标提交次数,则对待拦截用户账号进行拦截。由此,可以对用户账号进行实时动态频度的拦截,进而过滤作弊用户,留存住一部分优质用户,提高用户使用体验和数据整体质量。
为达上述目的,本申请第三方面实施例提出了一种计算机设备,包括:处理器和存储器;其中,所述处理器通过读取所述存储器中存储的可执行程序代码来运行与所述可执行程序代码对应的程序,以用于实现如第一方面实施例所述的用户账号拦截方法。
为达上述目的,本申请第四方面实施例提出了一种非临时性计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现如第一方面实施例所述的用户账号拦截方法。
为达上述目的,本申请第五方面实施例提出了一种计算机程序产品,当所述计算机程序产品中的指令由处理器执行时,实现如第一方面实施例所述的用户账号拦截方法。
本申请附加的方面和优点将在下面的描述中部分给出,部分将从下面的描述中变得明显,或通过本申请的实践了解到。
附图说明
本申请上述的和/或附加的方面和优点从下面结合附图对实施例的描述中将变得明显和容易理解,其中:
图1为本申请实施例所提供的一种用户账号拦截方法的流程示意图;
图2为本申请实施例所提供的作弊预测等级划分的示意图;
图3为本申请实施例所提供的拟合提交拦截曲线的示意图;
图4为本申请实施例所提供的一种用户账号拦截方法的示例图;
图5为本申请实施例所提供的一种用户账号拦截装置的结构示意图;
图6为本申请实施例所提供的另一种用户账号拦截装置的结构示意图;
图7为本申请实施例所提供的又一种用户账号拦截装置的结构示意图;
图8为本申请实施例所提供的再一种用户账号拦截装置的结构示意图;以及
图9为本申请实施例所提供的计算机设备的结构示意图。
具体实施方式
下面详细描述本申请的实施例,所述实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,旨在用于解释本申请,而不能理解为对本申请的限制。
下面参考附图描述本申请实施例的用户账号拦截方法和装置。
图1为本申请实施例所提供的一种用户账号拦截方法的流程示意图。
如图1所示,该用户账号拦截方法可以包括以下步骤:
步骤101,获取待拦截用户账号的当前提交时间间隔和当前提交次数。
其中,待拦截用户账号指的是用户通过输入手机号码、电子邮箱和注册名称等方式针对某一应用程序或者某个网站等注册的用户账号。
本申请实施例的用户账号拦截方法针对正在进行提交数据的用户进行判断确定是否进行拦截。可以理解的是,用户在进行提交数据时有对应的一个提交时间间隔和提交次数,当前提交时间间隔指的是用户当前提交数据时的时间距离上一次提交数据时的时间的差值,当前提交次数指的是,在当前提交时间间隔内用户提交数据的次数。
步骤102,查询待拦截用户账号的作弊预测等级。
具体地,预先针对不同的用户账号进行分析并进行作弊预测等级划分,作为一种可能实现方式,如图2所示,包括:
步骤201,获取各个用户账号对应的多个历史操作行为数据、账号登录信息、账号注册信息和账号归属地。
步骤202,对多个历史操作行为数据、账号登录信息、账号注册信息和账号归属地进行分析。
步骤203,根据分析结果对各个用户账号进行作弊预测等级划分。
具体地,历史操作行为数据可以是用户复制粘贴行为、用户输入行为等、账号登录信息可以是正常登录信息、异常登录信息等、账号注册信息可以是注册时间、注册次数等,和账号归属地可以是账号坐标也就是具体位置等。
可以理解的是,通过上述数据可以针对每一个用户账号进行分析,比如通过账号异常登录信息、账号归属地为海外等确定该用户账号作弊预测等级为高风险(A级)作弊用户账号;或者是通过用户输入行为、账号正常登录信息确定该用户账号作弊预测等级为低风险(C级)作弊用户账号等。
因此,每一个用户账号都可以查询到其对应的作弊预测等级,为判断是否对该用户账号进行拦截提供策略。
步骤103,获取作弊预测等级对应的提交拦截曲线。
步骤104,根据提交拦截曲线获取当前提交时间间隔对应的目标提交次数,若当前提交次数大于目标提交次数,则对待拦截用户账号进行拦截。
具体地,在获取作弊预测等级后,获取作弊预测等级对应的提交拦截曲线。也就是说预先为每一个作弊预测等级拟合对应的提交拦截曲线。作为一种可能实现的方式,如图3所示,包括:
步骤301,获取各个作弊预测等级对应的用户账号。
步骤302,获取各个用户账号对应的提交时间间隔和提交次数,并根据提交时间间隔和提交次数拟合不同作弊预测等级对应的提交拦截曲线。
具体地,每一个作弊预测等级中有多个用户账号,每一个用户账号的提交次数和提交时间间隔可以相同或者不同,根据多个账号对应的多个提交次数和提交时间间隔拟合提交拦截曲线,也就是说有多少个作弊预测等级就可以拟合多少条提交拦截曲线。
因此,在查询作弊预测等级后,可以获取作弊预测等级对应的提交拦截曲线,从而根据提交拦截曲线获取当前提交时间间隔对应的目标提交次数,在当前提交次数大于目标提交次数时对待拦截用户账号进行拦截。由此,可以对用户账号进行实时动态频度的拦截,进而过滤作弊用户,留存住一部分优质用户。
需要说明的是,在对待拦截用户账号进行拦截后,其还可以继续提交数据,并对重新提交数据对应的重新提交时间间隔和重新提交次数进行判断,从而确定是否对重新提交数据进行拦截,实现实时动态的渐进式提交拦截,最终试探用户账号提交意愿的真实度。
需要说明的是,若当前提交次数小于等于目标提交次数,则对待拦截用户账号进行保留。
需要说明的是,为了进一步提高拦截的准确性,还可以获取各个用户账号对应的操作行为数据,根据操作行为数据对用户账号对应的提交拦截曲线进行修正。也就是说,在拟合好提交拦截曲线后还可以根据提交拦截曲线对应的各个账号的操作行为数据比如复制粘贴数据等行为对提交拦截曲线进行适应调整。
为了本领域人员更加清楚上述过程,下面结合图4进行详细说明,如图4所示,针对各个待拦截用户账号(图4中的嫌疑作弊用户)进行作弊预测等级划分,比如高风险、一般风险和低风险三个弊预测等级,并结合各个作弊预测等级对应的提交拦截曲线对各个待拦截用户账号进行判断,将一部分待拦截用户账号进行拦截,一部分待拦截用户账号(图4中的优质用户)进行留存。
本实施例的用户账号拦截方法,通过获取待拦截用户账号的当前提交时间间隔和当前提交次数,查询待拦截用户账号的作弊预测等级,获取作弊预测等级对应的提交拦截曲线,根据提交拦截曲线获取当前提交时间间隔对应的目标提交次数,若当前提交次数大于目标提交次数,则对待拦截用户账号进行拦截。由此,可以对用户账号进行实时动态频度的拦截,进而过滤作弊用户,留存住一部分优质用户,提高用户使用体验和数据整体质量。
为了实现上述实施例,本申请还提出一种用户账号拦截装置。
图5为本申请实施例所提供的一种用户账号拦截装置的结构示意图。
如图5所示,该用户账号拦截装置可以包括:第一获取模块501、查询模块502、第二获取模块503、第三获取模块504和处理模块505。其中,
第一获取模块501,用于获取待拦截用户账号的当前提交时间间隔和当前提交次数。
查询模块502,用于查询待拦截用户账号的作弊预测等级。
第二获取模块503,用于获取作弊预测等级对应的提交拦截曲线。
第三获取模块504,用于根据提交拦截曲线获取当前提交时间间隔对应的目标提交次数。
处理模块505,用于若当前提交次数大于目标提交次数,则对待拦截用户账号进行拦截。
在本申请实施例一种可能的实现方式中,如图6所示,在图5的基础上还包括:第四获取模块506、分析模块507和划分模块508。
第四获取模块506,用于获取各个用户账号对应的多个历史操作行为数据、账号登录信息、账号注册信息和账号归属地。
分析模块507,用于对多个历史操作行为数据、账号登录信息、账号注册信息和账号归属地进行分析。
划分模块508,用于根据分析结果对各个用户账号进行作弊预测等级划分。
在本申请实施例一种可能的实现方式中,如图7所示,在图5的基础上还包括:第五获取模块509和拟合模块510。
其中,第五获取模块509,用于获取各个作弊预测等级对应的用户账号。
拟合模块510,用于获取各个用户账号对应的提交时间间隔和提交次数,并根据提交时间间隔和提交次数拟合不同作弊预测等级对应的提交拦截曲线。
在本申请实施例一种可能的实现方式中,如图8所示,在图7的基础上还包括:修正模块511。
第五获取模块509,还用于获取各个用户账号对应的操作行为数据。
修正模块511,用于根据操作行为数据对用户账号对应的提交拦截曲线进行修正。
在本申请实施例一种可能的实现方式中,处理模块505,还用于若当前提交次数小于等于目标提交次数,则对待拦截用户账号进行保留。
需要说明的是,前述对用户账号拦截方法实施例的解释说明也适用于该实施例的用户账号拦截装置,其实现原理类似,此处不再赘述。
本申请实施例的用户账号拦截装置,通过获取待拦截用户账号的当前提交时间间隔和当前提交次数,查询待拦截用户账号的作弊预测等级,获取作弊预测等级对应的提交拦截曲线,根据提交拦截曲线获取当前提交时间间隔对应的目标提交次数,若当前提交次数大于目标提交次数,则对待拦截用户账号进行拦截。由此,可以对用户账号进行实时动态频度的拦截,进而过滤作弊用户,留存住一部分优质用户,提高用户使用体验和数据整体质量。
通过为了实现上述实施例,本申请还提出一种计算机设备,包括:处理器和存储器。其中,处理器通过读取存储器中存储的可执行程序代码来运行与可执行程序代码对应的程序,以用于实现如前述实施例所述的用户账号拦截方法。
图9为本申请实施例所提供的计算机设备的结构示意图,示出了适于用来实现本申请实施方式的示例性计算机设备90的框图。图9显示的计算机设备90仅仅是一个示例,不应对本申请实施例的功能和使用范围带来任何限制。
如图9所示,计算机设备90以通用计算机设备的形式表现。计算机设备90的组件可以包括但不限于:一个或者多个处理器或者处理单元906,系统存储器910,连接不同系统组件(包括系统存储器910和处理单元906)的总线908。
总线908表示几类总线结构中的一种或多种,包括存储器总线或者存储器控制器,外围总线,图形加速端口,处理器或者使用多种总线结构中的任意总线结构的局域总线。举例来说,这些体系结构包括但不限于工业标准体系结构(Industry StandardArchitecture;以下简称:ISA)总线,微通道体系结构(Micro Channel Architecture;以下简称:MAC)总线,增强型ISA总线、视频电子标准协会(Video Electronics StandardsAssociation;以下简称:VESA)局域总线以及外围组件互连(Peripheral ComponentInterconnection;以下简称:PCI)总线。
计算机设备90典型地包括多种计算机系统可读介质。这些介质可以是任何能够被计算机设备90访问的可用介质,包括易失性和非易失性介质,可移动的和不可移动的介质。
系统存储器910可以包括易失性存储器形式的计算机系统可读介质,例如随机存取存储器(Random Access Memory;以下简称:RAM)911和/或高速缓存存储器912。计算机设备90可以进一步包括其它可移动/不可移动的、易失性/非易失性计算机系统存储介质。仅作为举例,存储系统913可以用于读写不可移动的、非易失性磁介质(图9未显示,通常称为“硬盘驱动器”)。尽管图9中未示出,可以提供用于对可移动非易失性磁盘(例如“软盘”)读写的磁盘驱动器,以及对可移动非易失性光盘(例如:光盘只读存储器(Compact Disc ReadOnly Memory;以下简称:CD-ROM)、数字多功能只读光盘(Digital Video Disc Read OnlyMemory;以下简称:DVD-ROM)或者其它光介质)读写的光盘驱动器。在这些情况下,每个驱动器可以通过一个或者多个数据介质接口与总线908相连。系统存储器910可以包括至少一个程序产品,该程序产品具有一组(例如至少一个)程序模块,这些程序模块被配置以执行本申请各实施例的功能。
计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括——但不限于——电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。
计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括——但不限于——无线、电线、光缆、RF等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言或其组合来编写用于执行本申请操作的计算机程序代码,所述程序设计语言包括面向对象的程序设计语言—诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。
具有一组(至少一个)程序模块9140的程序/实用工具914,可以存储在例如系统存储器910中,这样的程序模块9140包括但不限于操作系统、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。程序模块9140通常执行本申请所描述的实施例中的功能和/或方法。
计算机设备90也可以与一个或多个外部设备10(例如键盘、指向设备、显示器100等)通信,还可与一个或者多个使得用户能与该终端设备90交互的设备通信,和/或与使得该计算机设备90能与一个或多个其它计算设备进行通信的任何设备(例如网卡,调制解调器等等)通信。这种通信可以通过输入/输出(I/O)接口902进行。并且,计算机设备90还可以通过网络适配器900与一个或者多个网络(例如局域网(Local Area Network;以下简称:LAN),广域网(Wide Area Network;以下简称:WAN)和/或公共网络,例如因特网)通信。如图9所示,网络适配器900通过总线908与计算机设备90的其它模块通信。应当明白,尽管图9中未示出,可以结合计算机设备90使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理单元、外部磁盘驱动阵列、RAID系统、磁带驱动器以及数据备份存储系统等。
处理单元906通过运行存储在系统存储器910中的程序,从而执行各种功能应用以及用户账号拦截,例如实现前述实施例中提及的用户账号拦截方法。
为了实现上述实施例,本申请还提出一种非临时性计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时,实现如前述实施例所述的用户账号拦截方法。
为了实现上述实施例,本申请还提出一种计算机程序产品,当所述计算机程序产品中的指令由处理器执行时,实现如前述实施例所述的用户账号拦截方法。
在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本申请的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不必须针对的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任一个或多个实施例或示例中以合适的方式结合。此外,在不相互矛盾的情况下,本领域的技术人员可以将本说明书中描述的不同实施例或示例以及不同实施例或示例的特征进行结合和组合。
此外,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括至少一个该特征。在本申请的描述中,“多个”的含义是至少两个,例如两个,三个等,除非另有明确具体的限定。
流程图中或在此以其他方式描述的任何过程或方法描述可以被理解为,表示包括一个或更多个用于实现定制逻辑功能或过程的步骤的可执行指令的代码的模块、片段或部分,并且本申请的优选实施方式的范围包括另外的实现,其中可以不按所示出或讨论的顺序,包括根据所涉及的功能按基本同时的方式或按相反的顺序,来执行功能,这应被本申请的实施例所属技术领域的技术人员所理解。
在流程图中表示或在此以其他方式描述的逻辑和/或步骤,例如,可以被认为是用于实现逻辑功能的可执行指令的定序列表,可以具体实现在任何计算机可读介质中,以供指令执行系统、装置或设备(如基于计算机的系统、包括处理器的系统或其他可以从指令执行系统、装置或设备取指令并执行指令的系统)使用,或结合这些指令执行系统、装置或设备而使用。就本说明书而言,“计算机可读介质”可以是任何可以包含、存储、通信、传播或传输程序以供指令执行系统、装置或设备或结合这些指令执行系统、装置或设备而使用的装置。计算机可读介质的更具体的示例(非穷尽性列表)包括以下:具有一个或多个布线的电连接部(电子装置),便携式计算机盘盒(磁装置),随机存取存储器(RAM),只读存储器(ROM),可擦除可编辑只读存储器(EPROM或闪速存储器),光纤装置,以及便携式光盘只读存储器(CDROM)。另外,计算机可读介质甚至可以是可在其上打印所述程序的纸或其他合适的介质,因为可以例如通过对纸或其他介质进行光学扫描,接着进行编辑、解译或必要时以其他合适方式进行处理来以电子方式获得所述程序,然后将其存储在计算机存储器中。
应当理解,本申请的各部分可以用硬件、软件、固件或它们的组合来实现。在上述实施方式中,多个步骤或方法可以用存储在存储器中且由合适的指令执行系统执行的软件或固件来实现。如,如果用硬件来实现和在另一实施方式中一样,可用本领域公知的下列技术中的任一项或他们的组合来实现:具有用于对数据信号实现逻辑功能的逻辑门电路的离散逻辑电路,具有合适的组合逻辑门电路的专用集成电路,可编程门阵列(PGA),现场可编程门阵列(FPGA)等。
本技术领域的普通技术人员可以理解实现上述实施例方法携带的全部或部分步骤是可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,该程序在执行时,包括方法实施例的步骤之一或其组合。
此外,在本申请各个实施例中的各功能单元可以集成在一个处理模块中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。所述集成的模块如果以软件功能模块的形式实现并作为独立的产品销售或使用时,也可以存储在一个计算机可读取存储介质中。
上述提到的存储介质可以是只读存储器,磁盘或光盘等。尽管上面已经示出和描述了本申请的实施例,可以理解的是,上述实施例是示例性的,不能理解为对本申请的限制,本领域的普通技术人员在本申请的范围内可以对上述实施例进行变化、修改、替换和变型。
Claims (12)
1.一种用户账号拦截方法,其特征在于,包括以下步骤:
获取待拦截用户账号的当前提交时间间隔和当前提交次数;
查询所述待拦截用户账号的作弊预测等级;
获取所述作弊预测等级对应的提交拦截曲线;
根据所述提交拦截曲线获取所述当前提交时间间隔对应的目标提交次数,若所述当前提交次数大于所述目标提交次数,则对所述待拦截用户账号进行拦截。
2.如权利要求1所述的方法,其特征在于,在所述查询所述待拦截用户账号的作弊预测等级之前,还包括:
获取各个用户账号对应的多个历史操作行为数据、账号登录信息、账号注册信息和账号归属地;
对所述多个历史操作行为数据、所述账号登录信息、所述账号注册信息和所述账号归属地进行分析;
根据分析结果对所述各个用户账号进行作弊预测等级划分。
3.如权利要求1所述的方法,其特征在于,在所述获取所述作弊预测等级对应的提交拦截曲线之前,还包括:
获取各个所述作弊预测等级对应的用户账号;
获取各个所述用户账号对应的提交时间间隔和提交次数,并根据所述提交时间间隔和所述提交次数拟合不同所述作弊预测等级对应的提交拦截曲线。
4.如权利要求3所述的方法,其特征在于,还包括:
获取各个所述用户账号对应的操作行为数据;
根据所述操作行为数据对所述用户账号对应的提交拦截曲线进行修正。
5.如权利要求1所述的方法,其特征在于,还包括:
若所述当前提交次数小于等于所述目标提交次数,则对所述待拦截用户账号进行保留。
6.一种用户账号拦截装置,其特征在于,包括:
第一获取模块,用于获取待拦截用户账号的当前提交时间间隔和当前提交次数;
查询模块,用于查询所述待拦截用户账号的作弊预测等级;
第二获取模块,用于获取所述作弊预测等级对应的提交拦截曲线;
第三获取模块,用于根据所述提交拦截曲线获取所述当前提交时间间隔对应的目标提交次数;
处理模块,用于若所述当前提交次数大于所述目标提交次数,则对所述待拦截用户账号进行拦截。
7.如权利要求6所述的装置,其特征在于,还包括:
第四获取模块,用于获取各个用户账号对应的多个历史操作行为数据、账号登录信息、账号注册信息和账号归属地;
分析模块,用于对所述多个历史操作行为数据、所述账号登录信息、所述账号注册信息和所述账号归属地进行分析;
划分模块,用于根据分析结果对所述各个用户账号进行作弊预测等级划分。
8.如权利要求6所述的装置,其特征在于,还包括:
第五获取模块,用于获取各个所述作弊预测等级对应的用户账号;
拟合模块,用于获取各个所述用户账号对应的提交时间间隔和提交次数,并根据所述提交时间间隔和所述提交次数拟合不同所述作弊预测等级对应的提交拦截曲线。
9.如权利要求8所述的装置,其特征在于,还包括:
所述第五获取模块,还用于获取各个所述用户账号对应的操作行为数据;
修正模块,用于根据所述操作行为数据对所述用户账号对应的提交拦截曲线进行修正。
10.如权利要求6所述的装置,其特征在于,还包括:
所述处理模块,还用于若所述当前提交次数小于等于所述目标提交次数,则对所述待拦截用户账号进行保留。
11.一种计算机设备,其特征在于,包括处理器和存储器;
其中,所述处理器通过读取所述存储器中存储的可执行程序代码来运行与所述可执行程序代码对应的程序,以用于实现如权利要求1-5中任一项所述的用户账号拦截方法。
12.一种非临时性计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求1-5中任一项所述的用户账号拦截方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910015084.9A CN109842619B (zh) | 2019-01-08 | 2019-01-08 | 用户账号拦截方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910015084.9A CN109842619B (zh) | 2019-01-08 | 2019-01-08 | 用户账号拦截方法和装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109842619A true CN109842619A (zh) | 2019-06-04 |
CN109842619B CN109842619B (zh) | 2022-07-08 |
Family
ID=66883647
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910015084.9A Active CN109842619B (zh) | 2019-01-08 | 2019-01-08 | 用户账号拦截方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109842619B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111404835A (zh) * | 2020-03-30 | 2020-07-10 | 北京海益同展信息科技有限公司 | 流量控制方法、装置、设备及存储介质 |
CN115033874A (zh) * | 2022-05-09 | 2022-09-09 | 北京数美时代科技有限公司 | 一种账号拦截方法、装置、电子设备及计算机存储介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104765874A (zh) * | 2015-04-24 | 2015-07-08 | 百度在线网络技术(北京)有限公司 | 用于检测点击作弊的方法及装置 |
CN106022834A (zh) * | 2016-05-24 | 2016-10-12 | 腾讯科技(深圳)有限公司 | 广告反作弊方法及装置 |
CN107305611A (zh) * | 2016-04-22 | 2017-10-31 | 腾讯科技(深圳)有限公司 | 恶意账号对应的模型建立方法和装置、恶意账号识别的方法和装置 |
CN108334774A (zh) * | 2018-01-24 | 2018-07-27 | 中国银联股份有限公司 | 一种检测攻击的方法、第一服务器及第二服务器 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107147621B (zh) * | 2017-04-20 | 2020-04-07 | 微医集团(浙江)有限公司 | 互联网医疗黄牛风险控制的实现方法 |
CN108449327B (zh) * | 2018-02-27 | 2020-06-23 | 平安科技(深圳)有限公司 | 一种账号清理方法、装置、终端设备及存储介质 |
-
2019
- 2019-01-08 CN CN201910015084.9A patent/CN109842619B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104765874A (zh) * | 2015-04-24 | 2015-07-08 | 百度在线网络技术(北京)有限公司 | 用于检测点击作弊的方法及装置 |
CN107305611A (zh) * | 2016-04-22 | 2017-10-31 | 腾讯科技(深圳)有限公司 | 恶意账号对应的模型建立方法和装置、恶意账号识别的方法和装置 |
CN106022834A (zh) * | 2016-05-24 | 2016-10-12 | 腾讯科技(深圳)有限公司 | 广告反作弊方法及装置 |
CN108334774A (zh) * | 2018-01-24 | 2018-07-27 | 中国银联股份有限公司 | 一种检测攻击的方法、第一服务器及第二服务器 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111404835A (zh) * | 2020-03-30 | 2020-07-10 | 北京海益同展信息科技有限公司 | 流量控制方法、装置、设备及存储介质 |
CN115033874A (zh) * | 2022-05-09 | 2022-09-09 | 北京数美时代科技有限公司 | 一种账号拦截方法、装置、电子设备及计算机存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN109842619B (zh) | 2022-07-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Lee et al. | Implications of service processes outsourcing on firm value | |
CN106886944A (zh) | 一种企业授信额度计算方法及企业授信额度计算系统 | |
Das et al. | Stock market response to information security breach: A study using firm and attack characteristics | |
US11935087B2 (en) | Utilizing payment tokens to track rewards | |
CN100478970C (zh) | 启用收集敏感数据的信任对话框的方法 | |
US20160267587A1 (en) | Systems and methods for online guarantorship of loans | |
US10114854B2 (en) | Validation rule management across entities | |
CN110288452A (zh) | 一种资产数据管理系统、方法和计算设备 | |
CN110766278A (zh) | 一种自动化招标方法、装置及终端设备 | |
CN109842619A (zh) | 用户账号拦截方法和装置 | |
CN107967607A (zh) | 一种交易信用额度的处理方法、装置、服务器及存储介质 | |
CN109726533A (zh) | 用户账号判断方法和装置 | |
WO2019159083A1 (en) | Method and system for a value based attestation of counterparty credibility | |
CN107729768A (zh) | 一种页面显示方法、装置、智能平板和存储介质 | |
CN109922079A (zh) | 基于区块链的业务代理方法和装置 | |
CN108428175A (zh) | 一种基于消费记录的大数据分析方法及系统 | |
CN105868878A (zh) | Mac地址的风险识别方法及装置 | |
CN110334917A (zh) | 一种智能客户关系管理方法及系统 | |
CN109284974A (zh) | 一种基于区块链的审核方法、装置、审核设备及存储介质 | |
US10242018B2 (en) | Page allocations for encrypted files | |
Clausmeier | Regulation of the European Parliament and the Council on digital operational resilience for the financial sector (DORA) | |
CN110197301A (zh) | 一种可支配收入的预测方法、装置、服务器及存储介质 | |
CN108399128A (zh) | 一种用户数据的生成方法、装置、服务器及存储介质 | |
CN110070383B (zh) | 基于大数据分析的异常用户识别方法及装置 | |
CN111402034A (zh) | 一种信用审核方法、装置、设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |