CN110365682B - 一种反作弊方法及装置 - Google Patents
一种反作弊方法及装置 Download PDFInfo
- Publication number
- CN110365682B CN110365682B CN201910643492.9A CN201910643492A CN110365682B CN 110365682 B CN110365682 B CN 110365682B CN 201910643492 A CN201910643492 A CN 201910643492A CN 110365682 B CN110365682 B CN 110365682B
- Authority
- CN
- China
- Prior art keywords
- target
- cheating
- determining
- operating
- equipment
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G01—MEASURING; TESTING
- G01C—MEASURING DISTANCES, LEVELS OR BEARINGS; SURVEYING; NAVIGATION; GYROSCOPIC INSTRUMENTS; PHOTOGRAMMETRY OR VIDEOGRAMMETRY
- G01C19/00—Gyroscopes; Turn-sensitive devices using vibrating masses; Turn-sensitive devices without moving masses; Measuring angular rate using gyroscopic effects
-
- G—PHYSICS
- G01—MEASURING; TESTING
- G01R—MEASURING ELECTRIC VARIABLES; MEASURING MAGNETIC VARIABLES
- G01R31/00—Arrangements for testing electric properties; Arrangements for locating electric faults; Arrangements for electrical testing characterised by what is being tested not provided for elsewhere
- G01R31/36—Arrangements for testing, measuring or monitoring the electrical condition of accumulators or electric batteries, e.g. capacity or state of charge [SoC]
- G01R31/382—Arrangements for monitoring battery or accumulator variables, e.g. SoC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/128—Anti-malware arrangements, e.g. protection against SMS fraud or mobile malware
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Remote Sensing (AREA)
- Radar, Positioning & Navigation (AREA)
- Telephone Function (AREA)
- User Interface Of Digital Computer (AREA)
Abstract
本申请涉及反作弊技术领域,尤其涉及一种反作弊方法及装置。本申请通过获取的目标资源的监测信息,可以从对目标资源进行操作的操作设备中确定至少一个目标设备,并基于监测信息,可以分别确定各个目标设备在对目标资源进行操作时的电量数据和/或陀螺仪数据,进一步地,根据电量数据和/或陀螺仪数据,可以从各个目标设备中确定出作弊设备,并将作弊设备对目标资源进行操作时产生的流量确定为作弊流量。采用上述方式,通过电量数据和/或陀螺仪数据,可以确定出作弊设备,进而可以有效、准确地识别出作弊流量。
Description
技术领域
本申请涉及反作弊技术领域,尤其涉及一种反作弊方法及装置。
背景技术
作弊流量指对资源的非正常的曝光、点击所产生的流量,对作弊流量的识别工作称为反作弊。
通常,反作弊的方法很多,比如通过已知的白名单/黑名单,判断用户的行为(如高速曝光、高速点击、重发曝光、重发点击、曝光频次、间隔异常等),判断地域的分布(如监测到同一个手机设备ID,在短时间内通过IP判断出现在不同的地域)等。
但是,近年来作弊技术的不断发展和更新,作弊手段越来越多样化,使得可能是作弊的流量无法被传统反作弊方法识别。
发明内容
有鉴于此,本申请实施例的目的在于提供一种反作弊方法及装置,可以有效、准确地识别出作弊流量。
本申请主要包括以下几个方面:
第一方面,本申请实施例提供一种反作弊方法,所述反作弊方法包括:
获取目标资源的监测信息;所述监测信息包括点击信息和/或曝光信息;
基于所述监测信息,从对所述目标资源进行操作的操作设备中确定至少一个目标设备;其中,所述目标设备对所述目标资源的操作次数满足预设条件;
基于所述监测信息,分别确定各个所述目标设备在对所述目标资源进行操作时的电量数据和/或陀螺仪数据;
根据所述电量数据和/或所述陀螺仪数据,从各个所述目标设备中确定作弊设备;
将所述作弊设备对所述目标资源进行操作时产生的流量,确定为作弊流量。
在一种可能的实施方式中,所述基于所述监测信息,从对所述目标资源进行操作的操作设备中确定至少一个目标设备,包括:
根据所述监测信息,确定所述目标资源被操作的总次数、所述操作设备的总数量,以及每台所述操作设备对应的操作次数;
将总次数和所述总数量之间的比值,确定为每台所述操作设备的平均操作次数;
根据所述平均操作次数和每台所述操作设备对应的操作次数,确定所述目标设备。
在一种可能的实施方式中,所述根据所述平均操作次数和每台所述操作设备对应的操作次数,确定所述目标设备,包括:
将所述平均操作次数与预设数值相乘,得到目标次数,其中所述预设数值大于1;
将每台所述操作设备对应的操作次数分别与所述目标次数进行比较;
确定操作次数大于或等于所述目标次数的所述操作设备为所述目标设备。
在一种可能的实施方式中,所述根据所述电量数据,从各个所述目标设备中确定作弊设备,包括:
根据所述监测信息,统计每个所述目标设备对所述目标资源进行操作的第一次数,以及每个所述目标设备在对所述目标资源进行操作时的电量数据大于或等于预设电量的第二次数;
确定所述第二次数与所述第一次数之间的比值大于或等于预设比值的所述目标设备为作弊设备。
在一种可能的实施方式中,所述根据所述陀螺仪数据,从各个所述目标设备中确定作弊设备,包括:
获取每个所述目标设备在对所述目标资源进行任意两次操作时的陀螺仪数据;
确定所述任意两次的陀螺仪数据之间的差值小于或等于预设阈值的所述目标设备为作弊设备。
在一种可能的实施方式中,所述陀螺仪数据包括欧拉角和角加速度。
第二方面,本申请实施例还提供一种反作弊装置,所述反作弊装置包括:
获取模块,用于获取目标资源的监测信息;所述监测信息包括点击信息和/或曝光信息;
第一确定模块,用于基于所述监测信息,从对所述目标资源进行操作的操作设备中确定至少一个目标设备;其中,所述目标设备对所述目标资源的操作次数满足预设条件;
第二确定模块,用于基于所述监测信息,分别确定各个所述目标设备在对所述目标资源进行操作时的电量数据和/或陀螺仪数据;
第三确定模块,用于根据所述电量数据和/或所述陀螺仪数据,从各个所述目标设备中确定作弊设备;
第四确定模块,用于将所述作弊设备对所述目标资源进行操作时产生的流量,确定为作弊流量。
在一种可能的实施方式中,所述第一确定模块包括:
第一确定单元,用于根据所述监测信息,确定所述目标资源被操作的总次数、所述操作设备的总数量,以及每台所述操作设备对应的操作次数;
第二确定单元,用于将总次数和所述总数量之间的比值,确定为每台所述操作设备的平均操作次数;
第三确定单元,用于根据所述平均操作次数和每台所述操作设备对应的操作次数,确定所述目标设备。
在一种可能的实施方式中,所述第三确定单元,用于根据以下步骤确定所述目标设备:
将所述平均操作次数与预设数值相乘,得到目标次数,其中所述预设数值大于1;
将每台所述操作设备对应的操作次数分别与所述目标次数进行比较;
确定操作次数大于或等于所述目标次数的所述操作设备为所述目标设备。
在一种可能的实施方式中,所述第三确定模块,用于根据以下步骤确定作弊设备:
根据所述监测信息,统计每个所述目标设备对所述目标资源进行操作的第一次数,以及每个所述目标设备在对所述目标资源进行操作时的电量数据大于或等于预设电量的第二次数;
确定所述第二次数与所述第一次数之间的比值大于或等于预设比值的所述目标设备为作弊设备。
在一种可能的实施方式中,所述第三确定模块,还用于根据以下步骤确定作弊设备:
获取每个所述目标设备在对所述目标资源进行任意两次操作时的陀螺仪数据;
确定所述任意两次的陀螺仪数据之间的差值小于或等于预设阈值的所述目标设备为作弊设备。
在一种可能的实施方式中,所述陀螺仪数据包括欧拉角和角加速度。
第三方面,本申请实施例还提供一种电子设备,包括:处理器、存储器和总线,所述存储器存储有所述处理器可执行的机器可读指令,当电子设备运行时,所述处理器与所述存储器之间通过所述总线进行通信,所述机器可读指令被所述处理器运行时执行上述第一方面或第一方面中任一种可能的实施方式中所述的反作弊方法的步骤。
第四方面,本申请实施例还提供了一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器运行时执行上述第一方面或第一方面中任一种可能的实施方式中所述的反作弊方法的步骤。
本申请实施例中,通过获取的目标资源的监测信息,可以从对目标资源进行操作的操作设备中确定至少一个目标设备,并基于监测信息,可以分别确定各个目标设备在对目标资源进行操作时的电量数据和/或陀螺仪数据,进一步地,根据电量数据和/或陀螺仪数据,可以从各个目标设备中确定出作弊设备,并将作弊设备对目标资源进行操作时产生的流量确定为作弊流量。采用上述方式,通过电量数据和/或陀螺仪数据,可以确定出作弊设备,进而可以有效、准确地识别出作弊流量。
为使本申请的上述目的、特征和优点能更明显易懂,下文特举较佳实施例,并配合所附附图,作详细说明如下。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本申请的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1示出了本申请实施例一所提供的一种反作弊方法的流程图;
图2示出了本申请实施例二所提供的一种反作弊装置的功能模块图之一;
图3示出了本申请实施例二所提供的一种反作弊装置的功能模块图之二;
图4示出了本申请实施例三所提供的一种电子设备的结构示意图。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,应当理解,本申请中的附图仅起到说明和描述的目的,并不用于限定本申请的保护范围。另外,应当理解,示意性的附图并未按实物比例绘制。本申请中使用的流程图示出了根据本申请的一些实施例实现的操作。应当理解,流程图的操作可以不按顺序实现,没有逻辑的上下文关系的步骤可以反转顺序或者同时实施。此外,本领域技术人员在本申请内容的指引下,可以向流程图添加一个或多个其他操作,也可以从流程图中移除一个或多个操作。
另外,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本申请实施例的组件可以以各种不同的配置来布置和设计。因此,以下对在附图中提供的本申请的实施例的详细描述并非旨在限制要求保护的本申请的范围,而是仅仅表示本申请的选定实施例。基于本申请的实施例,本领域技术人员在没有做出创造性劳动的前提下所获得的全部其他实施例,都属于本申请保护的范围。
为了使得本领域技术人员能够使用本申请内容,结合特定应用场景“识别操作资源的操作设备产生的流量是否为作弊流量”,给出以下实施方式,对于本领域技术人员来说,在不脱离本申请的精神和范围的情况下,可以将这里定义的一般原理应用于其他实施例和应用场景。
本申请实施例下述方法、装置、电子设备或计算机可读存储介质可以应用于任何需要进行反作弊的场景,本申请实施例并不对具体的应用场景作限制,任何使用本申请实施例提供的反作弊方法及装置的方案均在本申请保护范围内。
值得注意的是,在本申请提出之前,现有方案中反作弊的方法很多,比如通过已知的白名单/黑名单,判断用户的行为(如高速曝光、高速点击、重发曝光、重发点击、曝光频次、间隔异常等),判断地域的分布(如监测到同一个手机设备ID,在短时间内通过IP判断出现在不同的地域)等。
但是,近年来作弊技术的不断发展和更新,作弊手段越来越多样化,使得可能是作弊的流量无法被传统反作弊方法识别。而且,现有的反作弊方法大多考虑的是通用的作弊场景,忽略了某些特定作弊方法自有的特点,考虑的角度不够全面,反作弊的效果一般。
针对上述问题,本申请实施例通过获取的目标资源的监测信息,可以从对目标资源进行操作的操作设备中确定至少一个目标设备,并基于监测信息,可以分别确定各个目标设备在对目标资源进行操作时的电量数据和/或陀螺仪数据,进一步地,根据电量数据和/或陀螺仪数据,可以从各个目标设备中确定出作弊设备,并将作弊设备对目标资源进行操作时产生的流量确定为作弊流量。采用上述方式,通过电量数据和/或陀螺仪数据,可以确定出作弊设备,进而可以有效、准确地识别出作弊流量。
需要说明的是,作弊流量指对资源的非正常的曝光、点击所产生的流量,对作弊流量的识别工作称为反作弊。
这里,特定作弊方式如手机墙作弊,该种特定作弊方式的特点是手机会被放置在固定的地方,位置和角度不变,通常手机会一直插着充电线,保持电量。这种特定的作弊方式是通过程序控制手机不断点击和/或曝光目标资源的方式产生作弊流量。
为便于对本申请进行理解,下面结合具体实施例对本申请提供的技术方案进行详细说明。
实施例一
参见图1,执行反作弊方法的设备可以是监测平台或服务器。图1为本申请实施例一所提供的一种反作弊方法的流程图。下面从执行主体为监测平台的角度,对本申请实施例所提供的确定作弊流量的方法加以说明。如图1所示,本申请实施例提供的反作弊方法,包括以下步骤:
S101:获取目标资源的监测信息;所述监测信息包括点击信息和/或曝光信息。
在具体实施中,获取针对目标资源进行操作的监测信息,这里,监测信息可以包括点击目标资源对应产生的点击信息,监测信息也可以包括曝光目标资源对应产生的曝光信息,监测信息还可以同时包括点击信息和曝光信息。
需要说明的是,监测信息包括操作目标资源对应的操作设备的设备标识、操作设备的型号、目标资源对应的IP地址等等。这里,操作指点击操作、曝光操作。
其中,设备标识包括但不限于UDID(Unique Device Identifier,设备唯一标识码)、IMEI(International Mobile Equipment Identity,国际移动装备辨识码)、MEID(Mobile Equipment Identifier,移动设备识别码)、IDFA(Identifierfor Advertising,应用于IOS系统的广告标示符)、GAID(Google AdvertisingID或android ID,应用于android系统的广告标示符)、UA(User Agent,浏览器标识)等等。
需要说明的是,通过监测平台,监测平台如秒针的Admonitor,进行流量的监测。具体的方法是,监测平台在资源投放至媒体的时候,加进一段曝光代码和一段点击代码,当资源曝光或点击的时候,触发对应的代码之后,监测平台会接收到监测信息,这个监测信息以参数的方式回传操作设备得设备标识等设备相关信息,监测平台通过计数的方式计算该资源被操作的情况。其中,监测的对象是投放资源的媒体,因为投放量直接与资源被点击或被曝光的次数直接相关。如果媒体通过作弊的方式制造虚假流量,让监测平台监测到曝光(比如用一个手机墙作弊的方式不断刷新页面让资源曝光,但其实并没有让更多的真实用户看到资源,无法达到产生品牌影响力的目的)或点击,所以监测平台要不断增强反作弊的能力,找出虚假流量。
S102:基于所述监测信息,从对所述目标资源进行操作的操作设备中确定至少一个目标设备;其中,所述目标设备对所述目标资源的操作次数满足预设条件。
在具体实施中,在获取到针对目标资源进行多次操作的监测信息之后,可以从监测信息中确定出每次操作目标资源对应的操作设备的设备标识,并根据各个操作设备的设备标识统计出各个操作设备操作目标资源对应的操作次数,进一步地,将操作次数满足预设条件对应的操作设备作为目标设备。这样,通过将操作次数作为筛选操作设备的条件,可以初步从各个操作设备中确定出疑似为作弊设备的目标设备。
S103:基于所述监测信息,分别确定各个所述目标设备在对所述目标资源进行操作时的电量数据和/或陀螺仪数据。
在具体实施中,针对现有的反作弊方法大多考虑的是通用的作弊场景,忽略了某些特定作弊方法自有的特点,考虑的角度不够全面,反作弊的效果一般的情况,本申请针对特定作弊方式的特有的特点,将操作设备操作目标资源对应的电量数据和陀螺仪数据作为进一步的筛选条件,进而可以从疑似作弊的目标设备中筛选出作弊设备。
这里,电量数据指操作设备在操作目标资源时对应的电量,比如,电量为98%,具体地,可以通过安装在操作设备上的API(ApplicationProgramming Interface,应用程序编程接口)调取操作设备的电量数据。陀螺仪数据可以包括欧拉角和角加速度中的一种或多种,具体地,可以通过安装在操作设备上的API读取陀螺仪的陀螺仪数据。
S104:根据所述电量数据和/或所述陀螺仪数据,从各个所述目标设备中确定作弊设备。
在具体实施中,先获取各个目标设备在对目标资源进行操作时的电量数据和/或陀螺仪数据,并将电量数据和/或陀螺仪作为进一步的筛选条件,从疑似作弊的目标设备中筛选出作弊设备。这样,通过将操作次数和电量数据和/或陀螺仪数据作为筛选条件,可以从多个操作目标资源的操作设备中确定出至少一个目标设备,再从目标设备中筛选出作弊设备,进而根据作弊设备可以有效、准确地识别出作弊流量。
S105:将所述作弊设备对所述目标资源进行操作时产生的流量,确定为作弊流量。
在具体实施中,将作弊设备历次对目标资源进行操作时产生的流量,都确定为作弊流量。这样,就达到了识别出特定作弊方式产生的作弊流量的目的。
在本申请实施例中,通过获取的目标资源的监测信息,可以从对目标资源进行操作的操作设备中确定至少一个目标设备,并基于监测信息,可以分别确定各个目标设备在对目标资源进行操作时的电量数据和/或陀螺仪数据,进一步地,根据电量数据和/或陀螺仪数据,可以从各个目标设备中确定出作弊设备,并将作弊设备对目标资源进行操作时产生的流量确定为作弊流量。采用上述方式,通过电量数据和/或陀螺仪数据,可以确定出作弊设备,进而可以有效、准确地识别出作弊流量。
在一种可能的实施方式中,步骤S102中基于所述监测信息,从对所述目标资源进行操作的操作设备中确定至少一个目标设备,包括以下步骤:
步骤1021:根据所述监测信息,确定所述目标资源被操作的总次数、所述操作设备的总数量,以及每台所述操作设备对应的操作次数。
在具体实施中,在获取到针对目标资源进行多次操作的监测信息之后,统计出目标资源被操作的总次数,并根据监测信息中各个操作设备的设备标识,统计出操作设备的总数量,以及统计出每台操作设备对应的操作次数。
步骤1022:将总次数和所述总数量之间的比值,确定为每台所述操作设备的平均操作次数。
在具体实施中,将目标资源被操作的总次数除以操作设备的总数量,得到总次数与总数量之间的比值,并将该比值确定为每台操作设备的平均操作次数。
步骤1023:根据所述平均操作次数和每台所述操作设备对应的操作次数,确定所述目标设备。
在具体实施中,分别将每台操作设备对应的操作次数与平均操作次数进行比较,将满足预设条件对应的操作设备作为目标设备。这样,通过将操作次数作为筛选操作设备的条件,可以从各个操作设备中确定出疑似为作弊设备的目标设备。
这里,预设条件可以为操作次数大于平均操作次数;预设条件也可以为操作次数大于预设值,其中,预设值是根据平均操作次数确定的。
在一种可能的实施方式中,步骤1023中根据所述平均操作次数和每台所述操作设备对应的操作次数,确定所述目标设备,包括以下步骤:
将所述平均操作次数与预设数值相乘,得到目标次数,其中所述预设数值大于1;将每台所述操作设备对应的操作次数分别与所述目标次数进行比较;确定操作次数大于或等于所述目标次数的所述操作设备为所述目标设备。
在具体实施中,可以根据业务要求或实际需要设置一个预设数值,该预设数值为大于1的常数,具体地,可以将该预设数值与平均操作次数相乘得到目标次数,即得到是平均操作次数预设倍数的目标次数,这里,预设倍数即为预设数值,并将每台操作设备对应的操作次数分别与目标次数进行比较,筛选出操作次数大于或等于目标次数的操作设备为目标设备。通常,获取的监测信息中的操作次数中会包含大量的作弊次数,即非真实用户(普通用户)操作目标资源的操作次数,故真实用户对应的操作次数通常会小于平均操作次数,另外,为避免将真实流量误认为作弊流量,本申请只将操作次数大于或等于平均操作次数预设倍数的操作设备确定为疑似作弊的目标设备,这样,不但可以高效地筛选出目标设备,还可以避免将真实用户对应的操作设备误认为作弊设备。
在一种可能的实施方式中,步骤S104中根据所述电量数据,从各个所述目标设备中确定作弊设备,包括以下步骤:
步骤1041:根据所述监测信息,统计每个所述目标设备对所述目标资源进行操作的第一次数,以及每个所述目标设备在对所述目标资源进行操作时的电量数据大于或等于预设电量的第二次数。
在具体实施中,根据监测信息,分别统计出每个目标设备对目标资源进行操作的操作次数,即第一次数,并获取到每个目标设备对目标资源进行每次操作时的电量数据,将每个目标设备每次操作时的电量数据与预设电量进行比较,统计每个目标设备电量数据大于预设电量对应的操作次数,即第二操作次数。
步骤1042:确定所述第二次数与所述第一次数之间的比值大于或等于预设比值的所述目标设备为作弊设备。
在具体实施中,通常,普通用户在多次对目标资源进行操作时,普通用户使用的目标设备的电量数据会随着时间的变化而变化,而采用手机墙进行作弊的方式,会将手机一直插着充电线,以保持手机的电量,即采用手机墙作弊的目标设备的电量数据不会随着时间的变化而变化,因此,本申请将电量数据作为筛选条件从目标设备筛选出作弊设备,具体地,将每个目标设备的第二次数除以第一次数,得到每个目标设备的第二次数与第一次数之间的比值,将比值大于或等于预设比值的目标设备确定为作弊设备。
这样,通过将操作次数和电量数据共同作为筛选条件,可以从多个操作目标资源的操作设备中确定出至少一个目标设备,再从目标设备中筛选出作弊设备,进而根据作弊设备可以有效地、准确地识别出作弊流量。
在一种可能的实施方式中,步骤S104中根据所述陀螺仪数据,从各个所述目标设备中确定作弊设备,包括以下步骤:
获取每个所述目标设备在对所述目标资源进行任意两次操作时的陀螺仪数据;确定所述任意两次的陀螺仪数据之间的差值小于或等于预设阈值的所述目标设备为作弊设备。
在具体实施中,通常,普通用户在多次对目标资源进行操作时,普通用户使用的目标设备的陀螺仪数据都会有所不同,而采用手机墙进行作弊的方式,会将手机固定放置在一个地方,位置和角度不会发生变化,即采用手机墙作弊的目标设备的陀螺仪数据基本不会发生变化,因此,本申请将陀螺仪数据作为筛选条件从目标设备筛选出作弊设备,具体地,根据监测信息,获取每个目标设备在对目标资源进行任意两次操作时对应的陀螺仪数据,并将该任意两次的陀螺仪数据进行比较,若存在某个目标设备的任意两次的陀螺仪数据之间的差值小于或等于预设阈值,则将该目标设备确定为作弊设备。这样,通过将操作次数和陀螺仪数据作为筛选条件,可以从多个操作目标资源的操作设备中确定出至少一个目标设备,再从目标设备中筛选出作弊设备,进而根据作弊设备可以有效、准确地识别出作弊流量。
这里,预设阈值可以根据实际需要进行设置,通常该预设阈值较小。陀螺仪数据包括欧拉角和角加速度。
需要说明的是,陀螺仪数据包括陀螺仪三个轴向上的全部数据,任意两次的陀螺仪数据之间的差值小于或等于预设阈值,指陀螺仪三个轴向上的陀螺仪数据的差值都小于预设阈值,因此,通过陀螺仪数据可以更为全面地评估目标设备的抖动情况,从而更为准确地从目标设备中确定作弊设备。
还需要说明的是,通过陀螺仪进行作弊设备的确定的实施方式,并不局限于上述方式,还可以将任意两次操作对应的陀螺仪数据的差值与该任意两次操作中的一次操作的陀螺仪数据的比值,即陀螺仪数据的变化量占原陀螺仪数据的比重,来确定作弊设备。
一示例中,在T1时刻,目标设备A对应的三个轴向x、y、z的角加速度分别为a1、b1、c1,在T2时刻,目标设备A对应的三个轴向x、y、z的角加速度分别为a2、b2、c2,则T1时刻与T2时刻目标设备A角加速度的变化量占T1时刻的比重为若Δ小于预设比重,则将目标设备A确定为作弊设备。
在一种可能的实施方式中,步骤S104中根据所述电量数据和所述陀螺仪数据,从各个所述目标设备中确定作弊设备,包括以下步骤:
根据所述监测信息,统计每个所述目标设备对所述目标资源进行操作的第一次数,以及每个所述目标设备在对所述目标资源进行操作时的电量数据大于或等于预设电量的第二次数;获取每个所述目标设备在对所述目标资源进行任意两次操作时的陀螺仪数据;将所述第二次数与所述第一次数之间的比值大于或等于预设比值,且任意两次的陀螺仪数据之间的差值小于或等于预设阈值的所述目标设备确定为作弊设备。
在本申请实施例中,通过获取的目标资源的监测信息,可以从对目标资源进行操作的操作设备中确定至少一个目标设备,并基于监测信息,可以分别确定各个目标设备在对目标资源进行操作时的电量数据和/或陀螺仪数据,进一步地,根据电量数据和/或陀螺仪数据,可以从各个目标设备中确定出作弊设备,并将作弊设备对目标资源进行操作时产生的流量确定为作弊流量。采用上述方式,通过电量数据和/或陀螺仪数据,可以确定出作弊设备,进而可以有效、准确地识别出作弊流量。
实施例二
基于同一申请构思,本申请实施例二中还提供了与实施例一提供的反作弊方法对应的反作弊装置,由于本申请实施例中的装置解决问题的原理与本申请上述实施例一的反作弊方法相似,因此装置的实施可以参见方法的实施,重复之处不再赘述。
参见图2所示,为本申请实施例二提供的一种反作弊装置200的功能模块图之一,参见图3所示,为本申请实施例二提供的一种反作弊装置200的功能模块图之二。如图2和图3所示,反作弊装置200包括:
获取模块210,用于获取目标资源的监测信息;所述监测信息包括点击信息和/或曝光信息;
第一确定模块220,用于基于所述监测信息,从对所述目标资源进行操作的操作设备中确定至少一个目标设备;其中,所述目标设备对所述目标资源的操作次数满足预设条件;
第二确定模块230,用于基于所述监测信息,分别确定各个所述目标设备在对所述目标资源进行操作时的电量数据和/或陀螺仪数据;
第三确定模块240,用于根据所述电量数据和/或所述陀螺仪数据,从各个所述目标设备中确定作弊设备;
第四确定模块250,用于将所述作弊设备对所述目标资源进行操作时产生的流量,确定为作弊流量。
在一种可能的实施方式中,如图3所示,所述第一确定模块220包括:
第一确定单元222,用于根据所述监测信息,确定所述目标资源被操作的总次数、所述操作设备的总数量,以及每台所述操作设备对应的操作次数;
第二确定单元224,用于将总次数和所述总数量之间的比值,确定为每台所述操作设备的平均操作次数;
第三确定单元226,用于根据所述平均操作次数和每台所述操作设备对应的操作次数,确定所述目标设备。
在一种可能的实施方式中,如图3所示,所述第三确定单元226,用于根据以下步骤确定所述目标设备:
将所述平均操作次数与预设数值相乘,得到目标次数,其中所述预设数值大于1;
将每台所述操作设备对应的操作次数分别与所述目标次数进行比较;
确定操作次数大于或等于所述目标次数的所述操作设备为所述目标设备。
在一种可能的实施方式中,如图2和图3所示,所述第三确定模块240,用于根据以下步骤确定作弊设备:
根据所述监测信息,统计每个所述目标设备对所述目标资源进行操作的第一次数,以及各个所述目标设备在对所述目标资源进行操作时的电量数据大于或等于预设电量的第二次数;
确定所述第二次数与所述第一次数之间的比值大于或等于预设比值的所述目标设备为作弊设备。
在一种可能的实施方式中,如图2和图3所示,所述第三确定模块240,还用于根据以下步骤确定作弊设备:
获取每个所述目标设备在对所述目标资源进行任意两次操作时的陀螺仪数据;
确定所述任意两次的陀螺仪数据之间的差值小于或等于预设阈值的所述目标设备为作弊设备。
在一种可能的实施方式中,所述陀螺仪数据包括欧拉角和角加速度。
在本申请实施例中,通过获取的目标资源的监测信息,可以从对目标资源进行操作的操作设备中确定至少一个目标设备,并基于监测信息,可以分别确定各个目标设备在对目标资源进行操作时的电量数据和/或陀螺仪数据,进一步地,根据电量数据和/或陀螺仪数据,可以从各个目标设备中确定出作弊设备,并将作弊设备对目标资源进行操作时产生的流量确定为作弊流量。采用上述方式,通过电量数据和/或陀螺仪数据,可以确定出作弊设备,进而可以有效、准确地识别出作弊流量。
实施例三
基于同一申请构思,参见图4所示,为本申请实施例三提供的一种电子设备400的结构示意图,包括:处理器410、存储器420和总线430,所述存储器420存储有所述处理器410可执行的机器可读指令,当电子设备400运行时,所述处理器410与所述存储器420之间通过所述总线430进行通信,所述机器可读指令被所述处理器410运行时执行如实施例一所述的反作弊方法的步骤。
具体地,所述机器可读指令被所述处理器410执行时可以执行如下处理:
获取目标资源的监测信息;所述监测信息包括点击信息和/或曝光信息;
基于所述监测信息,从对所述目标资源进行操作的操作设备中确定至少一个目标设备;其中,所述目标设备对所述目标资源的操作次数满足预设条件;
基于所述监测信息,分别确定各个所述目标设备在对所述目标资源进行操作时的电量数据和/或陀螺仪数据;
根据所述电量数据和/或所述陀螺仪数据,从各个所述目标设备中确定作弊设备;
将所述作弊设备对所述目标资源进行操作时产生的流量,确定为作弊流量。
进一步地,所述机器可读指令被所述处理器410执行时还可以执行如下处理:
根据所述监测信息,确定所述目标资源被操作的总次数、所述操作设备的总数量,以及每台所述操作设备对应的操作次数;
将总次数和所述总数量之间的比值,确定为每台所述操作设备的平均操作次数;
根据所述平均操作次数和每台所述操作设备对应的操作次数,确定所述目标设备。
进一步地,所述机器可读指令被所述处理器410执行时还可以执行如下处理:
将所述平均操作次数与预设数值相乘,得到目标次数,其中所述预设数值大于1;
将每台所述操作设备对应的操作次数分别与所述目标次数进行比较;
确定操作次数大于或等于所述目标次数的所述操作设备为所述目标设备。
进一步地,所述机器可读指令被所述处理器410执行时还可以执行如下处理:
根据所述监测信息,统计每个所述目标设备对所述目标资源进行操作的第一次数,以及各个所述目标设备在对所述目标资源进行操作时的电量数据大于或等于预设电量的第二次数;
确定所述第二次数与所述第一次数之间的比值大于或等于预设比值的所述目标设备为作弊设备。
进一步地,所述机器可读指令被所述处理器410执行时还可以执行如下处理:
获取每个所述目标设备在对所述目标资源进行任意两次操作时的陀螺仪数据;
确定所述任意两次的陀螺仪数据之间的差值小于或等于预设阈值的所述目标设备为作弊设备。
在本申请实施例中,通过获取的目标资源的监测信息,可以从对目标资源进行操作的操作设备中确定至少一个目标设备,并基于监测信息,可以分别确定各个目标设备在对目标资源进行操作时的电量数据和/或陀螺仪数据,进一步地,根据电量数据和/或陀螺仪数据,可以从各个目标设备中确定出作弊设备,并将作弊设备对目标资源进行操作时产生的流量确定为作弊流量。采用上述方式,通过电量数据和/或陀螺仪数据,可以确定出作弊设备,进而可以有效、准确地识别出作弊流量。
实施例四
基于同一申请构思,本申请实施例四还提供了一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器运行时执行上述实施例一中提供的反作弊方法的步骤。
具体地,所述存储介质能够为通用的存储介质,如移动磁盘、硬盘等,所述存储介质上的计算机程序被运行时,能够执行上述反作弊方法,通过电量数据和/或陀螺仪数据,可以确定出作弊设备,进而可以有效、准确地识别出作弊流量。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统和装置的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。在本申请所提供的几个实施例中,应所述理解到,所揭露的系统、装置和方法,可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,又例如,多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些通信接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个处理器可执行的非易失的计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者所述技术方案的部分可以以软件产品的形式体现出来,所述计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
以上仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以权利要求的保护范围为准。
Claims (9)
1.一种反作弊方法,其特征在于,所述反作弊方法包括:
获取目标资源的监测信息;所述监测信息包括点击信息和/或曝光信息;
基于所述监测信息,从对所述目标资源进行操作的操作设备中确定至少一个目标设备;其中,所述目标设备对所述目标资源的操作次数满足预设条件;
基于所述监测信息,分别确定各个所述目标设备在对所述目标资源进行操作时的电量数据和陀螺仪数据;
根据所述电量数据和所述陀螺仪数据,从各个所述目标设备中确定作弊设备;
将所述作弊设备对所述目标资源进行操作时产生的流量,确定为作弊流量;
所述根据所述电量数据,从各个所述目标设备中确定作弊设备,包括:
根据所述监测信息,统计每个所述目标设备对所述目标资源进行操作的第一次数,以及每个所述目标设备在对所述目标资源进行操作时的电量数据大于或等于预设电量的第二次数;
确定所述第二次数与所述第一次数之间的比值大于或等于预设比值的所述目标设备为作弊设备。
2.根据权利要求1所述的反作弊方法,其特征在于,所述基于所述监测信息,从对所述目标资源进行操作的操作设备中确定至少一个目标设备,包括:
根据所述监测信息,确定所述目标资源被操作的总次数、所述操作设备的总数量,以及每台所述操作设备对应的操作次数;
将总次数和所述总数量之间的比值,确定为每台所述操作设备的平均操作次数;
根据所述平均操作次数和每台所述操作设备对应的操作次数,确定所述目标设备。
3.根据权利要求2所述的反作弊方法,其特征在于,所述根据所述平均操作次数和每台所述操作设备对应的操作次数,确定所述目标设备,包括:
将所述平均操作次数与预设数值相乘,得到目标次数,其中所述预设数值大于1;
将每台所述操作设备对应的操作次数分别与所述目标次数进行比较;
确定操作次数大于或等于所述目标次数的所述操作设备为所述目标设备。
4.根据权利要求1所述的反作弊方法,其特征在于,所述根据所述陀螺仪数据,从各个所述目标设备中确定作弊设备,包括:
获取每个所述目标设备在对所述目标资源进行任意两次操作时的陀螺仪数据;
确定所述任意两次的陀螺仪数据之间的差值小于或等于预设阈值的所述目标设备为作弊设备。
5.一种反作弊装置,其特征在于,所述反作弊装置包括:
获取模块,用于获取目标资源的监测信息;所述监测信息包括点击信息和/或曝光信息;
第一确定模块,用于基于所述监测信息,从对所述目标资源进行操作的操作设备中确定至少一个目标设备;其中,所述目标设备对所述目标资源的操作次数满足预设条件;
第二确定模块,用于基于所述监测信息,分别确定各个所述目标设备在对所述目标资源进行操作时的电量数据和陀螺仪数据;
第三确定模块,用于根据所述电量数据和所述陀螺仪数据,从各个所述目标设备中确定作弊设备;
第四确定模块,用于将所述作弊设备对所述目标资源进行操作时产生的流量,确定为作弊流量;
所述第三确定模块,用于根据以下步骤确定作弊设备:
根据所述监测信息,统计每个所述目标设备对所述目标资源进行操作的第一次数,以及各个所述目标设备在对所述目标资源进行操作时的电量数据大于或等于预设电量的第二次数;
确定所述第二次数与所述第一次数之间的比值大于或等于预设比值的所述目标设备为作弊设备。
6.根据权利要求5所述的反作弊装置,其特征在于,所述第一确定模块包括:
第一确定单元,用于根据所述监测信息,确定所述目标资源被操作的总次数、所述操作设备的总数量,以及每台所述操作设备对应的操作次数;
第二确定单元,用于将总次数和所述总数量之间的比值,确定为每台所述操作设备的平均操作次数;
第三确定单元,用于根据所述平均操作次数和每台所述操作设备对应的操作次数,确定所述目标设备。
7.根据权利要求6所述的反作弊装置,其特征在于,所述第三确定单元,用于根据以下步骤确定所述目标设备:
将所述平均操作次数与预设数值相乘,得到目标次数,其中所述预设数值大于1;
将每台所述操作设备对应的操作次数分别与所述目标次数进行比较;
确定操作次数大于或等于所述目标次数的所述操作设备为所述目标设备。
8.一种电子设备,其特征在于,包括:处理器、存储器和总线,所述存储器存储有所述处理器可执行的机器可读指令,当电子设备运行时,所述处理器与所述存储器之间通过所述总线进行通信,所述机器可读指令被所述处理器运行时执行如权利要求1至4任一所述的反作弊方法的步骤。
9.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器运行时执行如权利要求1至4任一所述的反作弊方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910643492.9A CN110365682B (zh) | 2019-07-17 | 2019-07-17 | 一种反作弊方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910643492.9A CN110365682B (zh) | 2019-07-17 | 2019-07-17 | 一种反作弊方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN110365682A CN110365682A (zh) | 2019-10-22 |
CN110365682B true CN110365682B (zh) | 2021-09-17 |
Family
ID=68219643
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910643492.9A Active CN110365682B (zh) | 2019-07-17 | 2019-07-17 | 一种反作弊方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110365682B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110801630B (zh) * | 2019-11-04 | 2023-07-25 | 网易(杭州)网络有限公司 | 作弊程序确定方法、装置、设备和存储介质 |
CN112866142B (zh) * | 2021-01-14 | 2023-04-07 | 北京美数信息科技有限公司 | 移动互联网真实流量识别方法和装置 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108681908A (zh) * | 2018-05-17 | 2018-10-19 | 广州爱九游信息技术有限公司 | 反作弊方法、装置、计算设备及存储介质 |
CN109194627A (zh) * | 2018-08-16 | 2019-01-11 | 深圳乐信软件技术有限公司 | 作弊检测方法、装置、设备和介质 |
CN109447701A (zh) * | 2018-10-24 | 2019-03-08 | 麒麟合盛网络技术股份有限公司 | 应用程序反作弊方法、装置和服务端 |
CN109766104A (zh) * | 2018-12-07 | 2019-05-17 | 北京数字联盟网络科技有限公司 | 应用程序的下载系统、安装类型的确定方法以及存储介质 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20140108092A1 (en) * | 2012-07-13 | 2014-04-17 | Trueffect, Inc. | Enhanced adserving metric determination |
-
2019
- 2019-07-17 CN CN201910643492.9A patent/CN110365682B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108681908A (zh) * | 2018-05-17 | 2018-10-19 | 广州爱九游信息技术有限公司 | 反作弊方法、装置、计算设备及存储介质 |
CN109194627A (zh) * | 2018-08-16 | 2019-01-11 | 深圳乐信软件技术有限公司 | 作弊检测方法、装置、设备和介质 |
CN109447701A (zh) * | 2018-10-24 | 2019-03-08 | 麒麟合盛网络技术股份有限公司 | 应用程序反作弊方法、装置和服务端 |
CN109766104A (zh) * | 2018-12-07 | 2019-05-17 | 北京数字联盟网络科技有限公司 | 应用程序的下载系统、安装类型的确定方法以及存储介质 |
Non-Patent Citations (1)
Title |
---|
揭秘积分墙最新反作弊;GalileiX;《https://blog.csdn.net/weixin_40192574/article/details/112985070?utm_medium=distribute.pc_relevant.none-task-blog-baidujs_title-0&spm=1001.2101.3001.4242》;20190425;全文 * |
Also Published As
Publication number | Publication date |
---|---|
CN110365682A (zh) | 2019-10-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11184241B2 (en) | Topology-aware continuous evaluation of microservice-based applications | |
CN107967206B (zh) | 一种数据测试系统、请求拦截方法以及请求拦截装置 | |
CN110826799B (zh) | 业务预测方法、装置、服务器及可读存储介质 | |
CN110365682B (zh) | 一种反作弊方法及装置 | |
CN110908880B (zh) | 埋点代码注入方法、事件上报方法及其相关设备 | |
CN108721898A (zh) | 帧率的确定方法和装置、存储介质、电子装置 | |
CN110830234A (zh) | 一种用户流量分配方法及装置 | |
CN107634850B (zh) | 一种应用状态获取方法及其设备、存储介质、服务器 | |
CN106998336B (zh) | 渠道中的用户检测方法和装置 | |
CN106161389B (zh) | 一种作弊识别方法、装置及终端 | |
CN107885653B (zh) | 一种数据处理系统、方法及装置 | |
CN112988185A (zh) | 云应用更新方法、装置、系统、电子设备及存储介质 | |
CN110992135A (zh) | 一种风险识别方法、装置、电子设备及存储介质 | |
CN106301979B (zh) | 检测异常渠道的方法和系统 | |
CN107241312A (zh) | 一种权限管理方法及装置 | |
CN108280024B (zh) | 流量分配策略测试方法、装置及电子设备 | |
CN104657216B (zh) | 一种资源池的资源分配方法及装置 | |
CN112650614A (zh) | 调用链监控方法、装置、电子设备及存储介质 | |
CN113515428A (zh) | 一种内存监控方法、终端、服务器、设备以及存储介质 | |
CN111078560B (zh) | 基于流量剪枝的测试方法、装置、电子设备及存储介质 | |
CN112511535A (zh) | 一种设备检测方法、装置、设备及存储介质 | |
CN110138892B (zh) | 确定设备地域信息的方法及装置 | |
CN110830314B (zh) | 一种异常流量的确定方法及装置 | |
CN110891097B (zh) | 一种跨设备用户识别方法及装置 | |
CN113032278B (zh) | 应用程序的运行方式、终端设备的等级确认方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |