CN110968326B - 一种功能处理方法、设备和计算机存储介质 - Google Patents

一种功能处理方法、设备和计算机存储介质 Download PDF

Info

Publication number
CN110968326B
CN110968326B CN201911155316.7A CN201911155316A CN110968326B CN 110968326 B CN110968326 B CN 110968326B CN 201911155316 A CN201911155316 A CN 201911155316A CN 110968326 B CN110968326 B CN 110968326B
Authority
CN
China
Prior art keywords
user
channel
application
function
identified
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201911155316.7A
Other languages
English (en)
Other versions
CN110968326A (zh
Inventor
吴培希
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Lianshang Xinchang Network Technology Co Ltd
Original Assignee
Lianshang Xinchang Network Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Lianshang Xinchang Network Technology Co Ltd filed Critical Lianshang Xinchang Network Technology Co Ltd
Priority to CN201911155316.7A priority Critical patent/CN110968326B/zh
Publication of CN110968326A publication Critical patent/CN110968326A/zh
Application granted granted Critical
Publication of CN110968326B publication Critical patent/CN110968326B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/629Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/70Software maintenance or management
    • G06F8/71Version control; Configuration management

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Stored Programmes (AREA)

Abstract

本申请提供了一种功能处理方法、设备和计算机存储介质,其中方法包括:在预设期间内,若获取到用户启动应用客户端的事件,则利用所述用户的行为特征进行用户身份识别;若识别出所述用户是第一类别用户,则在所述应用中针对所述用户屏蔽所述渠道禁止的功能;若识别出所述用户为第二类别用户,则在所述应用中针对所述用户不屏蔽所述渠道禁止的功能。本申请使得应用能够灵活依据渠道进行具体功能的开放,适应一些特殊的应用场景。

Description

一种功能处理方法、设备和计算机存储介质
【技术领域】
本申请涉及计算机应用技术领域,特别涉及一种功能处理方法、设备和计算机存储介质。
【背景技术】
本部分旨在为权利要求书中陈述的本申请的实施方式提供背景或上下文。此处的描述不因为包括在本部分中就被认为是现有技术。
通常有新的应用或应用有新的版本产生后,会通过多种渠道进行发布。例如通过多种应用市场进行发布。但在各种渠道发布时,应用的功能均会全量开放,即面向所有用户均开放,这种方式灵活性差,不能灵活适应一些特定的应用场景。
【发明内容】
有鉴于此,本申请提供了一种功能处理方法、设备和计算机存储介质,以便于应用能够灵活地适应一些特定的应用场景。
具体技术方案如下:
第一方面,本申请提供给了一种功能处理方法,该方法包括:
在预设期间内,若获取到用户启动应用客户端的事件,则利用所述用户的行为特征进行用户身份识别;
若识别出所述用户是第一类别用户,则在所述应用中针对所述用户屏蔽渠道禁止的功能;
若识别出所述用户为第二类别用户,则在所述应用中针对所述用户不屏蔽所述渠道禁止的功能;
其中所述渠道为用户下载并安装所述应用客户端的来源。
根据本申请一优选实施方式,在利用所述用户的行为特征进行用户身份识别之前,还包括:
确定所述渠道的类别;
若为第一类别渠道,则继续执行利用所述用户的行为特征进行用户身份识别的步骤;
若为第二类别渠道,则针对所述用户不屏蔽所述应用的功能。
根据本申请一优选实施方式,利用所述用户的行为特征进行用户身份识别包括:
若所述用户从所述渠道下载并安装所述应用的P个版本均排在前N个用户之内,则识别出所述用户为第一类别用户,所述P和N均为预设的正整数。
根据本申请一优选实施方式,利用所述用户的行为特征进行用户身份识别包括:
对已识别出的第一类别用户进行基于位置的聚类,确定屏蔽区域;
若所述用户处于所述屏蔽区域且所述用户从所述渠道下载并安装所述应用的当前版本排在前M个用户之内,则识别出所述用户为第三类别用户,否则识别出所述用户为第二类别用户,所述M为预设的正整数。
根据本申请一优选实施方式,该方法还包括:
若识别出所述用户为第三类别用户,则在所述应用中针对所述用户临时屏蔽所述渠道禁止的功能。
根据本申请一优选实施方式,在所述应用中针对所述用户临时屏蔽所述渠道禁止的功能包括:
在所述应用中针对所述用户屏蔽所述渠道禁止的功能直至超出所述预设期间;或者,
在所述应用中针对所述用户屏蔽所述渠道禁止的功能直至从所述渠道的网站上获取到所述应用成功发布。
根据本申请一优选实施方式,若识别出所述用户是第一类别用户,则在所述应用中针对所述用户屏蔽渠道禁止的功能包括:
若识别出所述用户是第一类别用户,则在所述应用中针对所述用户永久屏蔽所述渠道禁止的功能。
根据本申请一优选实施方式,屏蔽所述渠道禁止的功能包括:
针对所述用户向所述应用客户端发送屏蔽所述渠道禁止的功能的配置信息。
第二方面,本申请还提供了一种设备,所述设备包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如上任一所述的方法。
第三方面,本申请还提供了一种包含计算机可执行指令的存储介质,所述计算机可执行指令在由计算机处理器执行时用于执行如上任一所述的方法。
由以上技术方案可以看出,本申请在预设期间内,能够对使用应用的客户进行身份区分,对于第一类别用户屏蔽渠道禁止的功能,而对于第二类别用户则不屏蔽渠道禁止的功能,从而使得应用能够灵活依据渠道进行具体功能的开放,适应一些特殊的应用场景。
【附图说明】
图1示出了可以应用本申请实施例的用于功能处理方法的示例性系统架构;
图2为本申请实施例一提供的方法流程图;
图3为本申请实施例二提供的一优选方法流程图;
图4示出了适于用来实现本申请实施方式的示例性计算机系统/服务器的框图。
【具体实施方式】
为了使本申请的目的、技术方案和优点更加清楚,下面结合附图和具体实施例对本申请进行详细描述。
图1示出了可以应用本申请实施例的用于功能处理方法的示例性系统架构。
如图1所示,该系统架构可以包括终端设备101和102,网络103和服务器104。网络103用以在终端设备101、102和服务器104之间提供通信链路的介质。网络103可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
用户可以使用终端设备101和102通过网络103与服务器104交互。终端设备101和102上可以安装有各种应用的客户端,例如语音交互应用、网页浏览器应用、通信类应用等。
终端设备101和102可以是各种电子设备。包括但不限于智能手机、平板电脑、智能音箱、智能电视、智能可穿戴设备等等。本申请中执行功能处理方法的装置可以设置于服务器104中。其可以实现成多个软件或软件模块(例如用来提供分布式服务),也可以实现成单个软件或软件模块,在此不做具体限定。
服务器104可以是单一服务器,也可以是多个服务器构成的服务器群组。应该理解,图1中的终端设备、网络和服务器的数目仅仅是示意性的。根据实现需要,可以具有任意数目的终端设备、网络和服务器。
实施例一、
图2为本申请实施例一提供的方法流程图,如图2中所示,该方法可以包括以下步骤:
在201中,在预设期间内,获取到用户启动应用客户端的事件。
本申请所提供的方法用以在预设期间内执行。上述预设期间可以根据具体应用场景进行设置。
另外,本申请在获取到用户启动应用客户端的事件时执行,例如用户点击应用图标后在展现应用界面之前的阶段。本步骤中所涉及的启动的应用客户端为通过上述渠道下载并安装的应用客户端,即渠道是用户下载并安装应用客户端的来源。通常应用客户端的安装包中会包含其所来源渠道的信息,即从哪个渠道下载并安装。
在202中,利用用户的行为特征进行用户身份识别,若识别出用户是第一类别用户,则执行203;若识别出用户为第二类别用户,则执行204。
本申请中在识别用户身份时,利用的是用户的行为特征。作为一种优选的实施方式,可以从用户下载并安装该应用的历史行为中提取行为特征。若用户从该渠道下载并安装该应用的P个版本均排在前N个之内,则认为该用户为第一类别用户,其中P和N均为预设的正整数。否则可以认为用户为第二类别用户。
还存在一种实现方式,对已识别出的第一类别用户进行基于位置的聚类,确定屏蔽区域;若用户并非从该渠道下载并安装该应用的P个版本均排在N个之内,可以进一步识别用户为第二类别用户还是第三类别用户。例如,若用户处于屏蔽区域且用户从渠道下载并安装应用的当前版本排在前M个用户之内,则识别出用户为第三类别用户,否则识别出用户为第二类别用户,M为预设的正整数。
除了该优选的实施方式之外,还可以采用其他行为特征。例如已经获知第一类别用户的办公地点、居住地点等常驻地点,则可以将定位在该地点范围内的用户识别为第一类别用户,等等。
另外,在本步骤之前还可以先确定客户端所来源渠道的类别,若为第一类别渠道,则继续执行本步骤,进行用户身份识别;若为第二类别渠道,则针对该用户不屏蔽应用的功能。
在203中,在该应用中针对该用户屏蔽该渠道禁止的功能。
可以在服务端预先配置各渠道禁止的功能,针对第一类别用户屏蔽该渠道禁止的功能。在本申请中,可以针对第一类别用户向应用客户端发送屏蔽渠道禁止的功能的配置信息,应用客户端在启动过程中读取配置信息,从而不显示屏蔽的功能。
在204中,在该应用中针对该用户不屏蔽该渠道禁止的功能。
为了不影响第二类别用户对应用的使用体验,在上述预设期间内对于第二类别用户则正常显示各功能,不做屏蔽。
通常有新的应用或应用有新的版本产生后,会通过多种渠道进行发布。例如通过多种应用市场进行发布。但在各种渠道发布时,会面临渠道的监管人员对应用进行审核的问题。往往一些合法的功能会因为商业冲突的问题遭到渠道禁止而无法审核通过。例如应用通过弹窗功能或小程序等实现引流因为对渠道的商业利益造成影响,因此对于具备这类功能的应用不予以审核通过。为了克服应用在渠道发布时面临的上述审核问题,现有的做法是在审核当天关闭应用中渠道所禁止的功能,审核通过后再开启该功能。但这种做法会造成普通用户在这一天当中均无法正常使用该功能。而本申请提供的上述方法则能用用以解决该问题。
当本申请应用于渠道对应用的审核时,上述预设期间可以是应用发布渠道对应用进行审核的期间。通常应用在渠道上发布时,渠道对应用进行审核的时间是可知的,例如特定的某一天。
当应用于渠道对应用的审核时,上述第一类别用户可以为渠道审核人员,第二类别用户可以为普通用户,第三类别用户可以为疑似渠道审核人员。下面以本申请应用于渠道对应用审核这一具体场景为例,结合实施例二对本申请提供的方法进行详细描述。
实施例二、
图3为本申请实施例二提供的一优选方法流程图,如图3所示,该方法可以包括以下步骤:
步骤301在应用发布渠道对应用进行审核的期间内,获取到用户启动应用客户端的事件。
本步骤同实施例二中步骤201,在此不做赘述。
在302中,确定渠道采用的审核机制,若采用机器审核,则执行303,针对该用户不屏蔽应用的功能;若采用人工审核,则执行304。
本步骤中,可以在应用的服务端预先配置各渠道采用的审核机制信息。渠道采用的审核机制可以是任何方式预先检测并配置于服务端的,本申请对渠道采用的审核机制的检测方式不加以限制,在此直接利用在服务端配置的各渠道采用的审核机制信息。
若启动的应用客户端所来源的渠道采用的机器审核机制,机器审核一般只检测是否有病毒插件等,不会审核应用的功能。因此,对于机器审核的渠道,可以在该渠道对应用的审核期间,对通过该渠道下载并安装的应用的所有用户均不进行应用功能的屏蔽。
在304中,判断该用户从上述的渠道下载并安装该应用的P个版本均排在前N个之内,则识别出该用户为渠道审核人员,执行305;否则,执行306。
其中P和N均为预设的正整数。举个例子,假设应用a通过渠道1发布过3个版本,用户A从渠道1下载并安装该应用的3个版本均排在前100个用户之内,因为通常只有审核人员在会多次在第一时间从指定渠道下载和安装最新版本的应用,因此可以认为用户A为渠道1的审核人员。
在305中,在该应用中针对该用户永久屏蔽上述的渠道禁止的功能。
服务器端可以将识别为渠道审核人员的用户进行标识,对渠道审核人员进行永久屏蔽渠道禁止的功能。
本实施例中,可以在服务端预先配置各渠道禁止的功能信息,针对渠道审核人员屏蔽该渠道禁止的功能。同样,本申请并不限制对各渠道禁止的功能的具体检测方式,可以采用任意方式检测并将信息配置于服务端,本申请中直接利用在服务端配置的各渠道禁止的功能信息。
在本申请中,可以针对渠道审核人员向应用客户端发送屏蔽渠道禁止的功能的配置信息,应用客户端在启动过程中读取配置信息,从而不显示屏蔽的功能。
在306中,对已识别出的渠道审核人员进行基于位置的聚类,确定屏蔽区域。
将该渠道对应的已识别出的渠道审核人员按照定位位置进行聚类,依据聚类结果对应的位置确定屏蔽区域。其中,屏蔽区域的粒度可以是市、区、街道等行政区划,也可以是特定大小的网格等。
在307中,判断用户是否处于屏蔽区域且该用户从上述的渠道下载并安装该应用的当前版本排在前M个之内,如果是,则识别出该用户为疑似渠道审核人员,执行308;否则,识别出该用户为普通用户,执行309。
M为预设的正整数。例如,虽然用户B不是通过渠道1下载并安装应用a的三个版本均排在前100个用户之内,但用户B处于渠道1审核人员聚类得到的屏蔽区域并且该用户B从渠道1下载并安装该应用a的当前版本排在前50个,那么该用户B也很有可能是渠道审核人员,可以将其作为疑似渠道审核人员。
在308中,在该应用中针对该用户临时屏蔽上述渠道禁止的功能。
本步骤中针对疑似审核人员进行的临时屏蔽指的是:在应用中针对该用户屏蔽上述渠道禁止的功能直至应用发布渠道完成对应用的审核。
作为其中一种实施方式,服务端可以在应用中针对该用户屏蔽上述渠道禁止的功能直至超出步骤301中所述的“期间”。例如,渠道1对应用a进行审核的期间为具体的某一天,则可以在过了这一天之后再针对疑似渠道审核人员恢复上述渠道禁止的功能。
作为另一种实施方式,服务端也可以周期性地到上述渠道的网站上获取所述应用是否成功发布的信息,如果获取到所述应用成功发布,则针对疑似渠道审核人员恢复上述渠道禁止的功能。
当然也可以采用其他方式,在此不做一一列举。
在针对疑似渠道审核人员恢复渠道禁止的功能时,可以向对应应用客户端发送恢复禁止的功能的配置信息,应用客户端读取该配置信息并恢复相应功能的显示。
在309中,在该应用中针对该用户不屏蔽该渠道禁止的功能。
在此举一个具体的实例:
假设应用a在渠道1发布过两个版本v1和v2,现在有新的版本v3需要在渠道1发布。渠道1要在某一天对应用a进行审核,其中该某一天对应的时间区间为T1~T2,渠道1禁止应用中具备功能x、y和z。
在T1~T2内,应用a的服务器端若检测到用户A、B和C打开应用a,该应用a是用户A、B和C通过渠道1下载并安装的,如果确定渠道1采用的是人工审核的机制,那么对用户A、B和C分别进行身份识别。
如果用户A从渠道1下载并安装应用a的三个版本v1、v2和v3均在前100名用户之内,那么识别出用户A为渠道1的审核人员,在应用a中对用户A进行功能x、y和z的永久屏蔽。
如果用户B从渠道1下载并安装应用a的三个v1、v2和v3并非均在前100名用户之内,但通过对已识别为渠道1的审核人员进行基于位置的聚类得到屏蔽区域后,判断用户B位于屏蔽区域且从渠道1下载应用a的v3版本排在前50名用户之内,则认为用户B疑似渠道1的审核人员,对该用户B进行功能x、y和z的临时屏蔽,在T2之后再恢复在应用a中对用户B进行功能x、y和z的正常显示。
如果用户C从渠道1下载并安装应用a的三个v1、v2和v3并非均在前100名用户之内,且也并非位于屏蔽区域且从渠道1下载应用a的v3版本排在前50名用户之内,则认为用户C为普通用户,对该用户C进行应用a所有功能的正常显示,不屏蔽功能x、y和z。
可见通过实施例二提供的方式,在应用发布渠道审核应用的期间内,利用用户的行为特征进行用户身份识别,对识别出的渠道审核人员进行渠道所禁止功能的屏蔽,对识别出的普通用户则不进行渠道所禁止功能的屏蔽,从而降低应用发布渠道审核应用时,对普通用户造成的影响。
需要说明的是,本申请所提供的方法并不限于上述实施例二所示的具体场景,还可以适用于其他具体的应用场景。
图4示出了适于用来实现本申请实施方式的示例性计算机系统/服务器012的框图。图4显示的计算机系统/服务器012仅仅是一个示例,不应对本申请实施例的功能和使用范围带来任何限制。
如图4所示,计算机系统/服务器012以通用计算设备的形式表现。计算机系统/服务器012的组件可以包括但不限于:一个或者多个处理器或者处理单元016,系统存储器028,连接不同系统组件(包括系统存储器028和处理单元016)的总线018。
总线018表示几类总线结构中的一种或多种,包括存储器总线或者存储器控制器,外围总线,图形加速端口,处理器或者使用多种总线结构中的任意总线结构的局域总线。举例来说,这些体系结构包括但不限于工业标准体系结构(ISA)总线,微通道体系结构(MAC)总线,增强型ISA总线、视频电子标准协会(VESA)局域总线以及外围组件互连(PCI)总线。
计算机系统/服务器012典型地包括多种计算机系统可读介质。这些介质可以是任何能够被计算机系统/服务器012访问的可用介质,包括易失性和非易失性介质,可移动的和不可移动的介质。
系统存储器028可以包括易失性存储器形式的计算机系统可读介质,例如随机存取存储器(RAM)030和/或高速缓存存储器032。计算机系统/服务器012可以进一步包括其它可移动/不可移动的、易失性/非易失性计算机系统存储介质。仅作为举例,存储系统034可以用于读写不可移动的、非易失性磁介质(图4未显示,通常称为“硬盘驱动器”)。尽管图4中未示出,可以提供用于对可移动非易失性磁盘(例如“软盘”)读写的磁盘驱动器,以及对可移动非易失性光盘(例如CD-ROM,DVD-ROM或者其它光介质)读写的光盘驱动器。在这些情况下,每个驱动器可以通过一个或者多个数据介质接口与总线018相连。存储器028可以包括至少一个程序产品,该程序产品具有一组(例如至少一个)程序模块,这些程序模块被配置以执行本申请各实施例的功能。
具有一组(至少一个)程序模块042的程序/实用工具040,可以存储在例如存储器028中,这样的程序模块042包括——但不限于——操作系统、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。程序模块042通常执行本申请所描述的实施例中的功能和/或方法。
计算机系统/服务器012也可以与一个或多个外部设备014(例如键盘、指向设备、显示器024等)通信,在本申请中,计算机系统/服务器012与外部雷达设备进行通信,还可与一个或者多个使得用户能与该计算机系统/服务器012交互的设备通信,和/或与使得该计算机系统/服务器012能与一个或多个其它计算设备进行通信的任何设备(例如网卡,调制解调器等等)通信。这种通信可以通过输入/输出(I/O)接口022进行。并且,计算机系统/服务器012还可以通过网络适配器020与一个或者多个网络(例如局域网(LAN),广域网(WAN)和/或公共网络,例如因特网)通信。如图所示,网络适配器020通过总线018与计算机系统/服务器012的其它模块通信。应当明白,尽管图4中未示出,可以结合计算机系统/服务器012使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理单元、外部磁盘驱动阵列、RAID系统、磁带驱动器以及数据备份存储系统等。
处理单元016通过运行存储在系统存储器028中的程序,从而执行各种功能应用以及数据处理,例如实现本申请实施例所提供的方法流程。
上述的计算机程序可以设置于计算机存储介质中,即该计算机存储介质被编码有计算机程序,该程序在被一个或多个计算机执行时,使得一个或多个计算机执行本申请上述实施例中所示的方法流程和/或装置操作。例如,被上述一个或多个处理器执行本申请实施例所提供的方法流程。
随着时间、技术的发展,介质含义越来越广泛,计算机程序的传播途径不再受限于有形介质,还可以直接从网络下载等。可以采用一个或多个计算机可读的介质的任意组合。计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本文件中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。
计算机可读的信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括——但不限于——电磁信号、光信号或上述的任意合适的组合。计算机可读的信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。
计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括——但不限于——无线、电线、光缆、RF等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言或其组合来编写用于执行本申请操作的计算机程序代码,所述程序设计语言包括面向对象的程序设计语言—诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
以上所述仅为本申请的较佳实施例而已,并不用以限制本申请,凡在本申请的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本申请保护的范围之内。

Claims (6)

1.一种功能处理方法,其特征在于,该方法包括:
在预设期间内,若获取到用户启动应用客户端的事件,则利用所述用户的行为特征进行用户身份识别,包括:若所述用户从渠道下载并安装应用的P个版本均排在前N个用户之内,则识别出所述用户为第一类别用户,所述P和N均为预设的正整数,若所述用户并非从所述渠道下载并安装所述应用的P个版本均排在前N个用户之内,则进一步识别所述用户为第二类别用户还是第三类别用户:对已识别出的第一类别用户进行基于位置的聚类,确定屏蔽区域;若所述用户处于所述屏蔽区域且所述用户从所述渠道下载并安装所述应用的当前版本排在前M个用户之内,则识别出所述用户为第三类别用户,否则识别出所述用户为第二类别用户,所述M为预设的正整数;
若识别出所述用户是第一类别用户,则在所述应用中针对所述用户永久屏蔽渠道禁止的功能;
若识别出所述用户为第二类别用户,则在所述应用中针对所述用户不屏蔽所述渠道禁止的功能;
若识别出所述用户为第三类别用户,则在所述应用中针对所述用户临时屏蔽所述渠道禁止的功能;
其中所述渠道为用户下载并安装所述应用客户端的来源。
2.根据权利要求1所述的方法,其特征在于,在利用所述用户的行为特征进行用户身份识别之前,还包括:
确定所述渠道的类别;
若为第一类别渠道,则继续执行利用所述用户的行为特征进行用户身份识别的步骤;
若为第二类别渠道,则针对所述用户不屏蔽所述应用的功能;其中,
所述渠道的类别是根据该渠道采用的审核机制进行划分的;所述第一类别渠道为采用人工审核;所述第二类别渠道为采用机器审核。
3.根据权利要求1所述的方法,其特征在于,在所述应用中针对所述用户临时屏蔽所述渠道禁止的功能包括:
在所述应用中针对所述用户屏蔽所述渠道禁止的功能直至超出所述预设期间;或者,
在所述应用中针对所述用户屏蔽所述渠道禁止的功能直至从所述渠道的网站上获取到所述应用成功发布。
4.根据权利要求1所述的方法,其特征在于,屏蔽所述渠道禁止的功能包括:
针对所述用户向所述应用客户端发送屏蔽所述渠道禁止的功能的配置信息。
5.一种设备,其特征在于,所述设备包括:
一个或多个处理器;
存储装置,用于存储一个或多个程序,
当所述一个或多个程序被所述一个或多个处理器执行,使得所述一个或多个处理器实现如权利要求1-4中任一所述的方法。
6.一种包含计算机可执行指令的存储介质,所述计算机可执行指令在由计算机处理器执行时用于执行如权利要求1-4中任一所述的方法。
CN201911155316.7A 2019-11-22 2019-11-22 一种功能处理方法、设备和计算机存储介质 Active CN110968326B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911155316.7A CN110968326B (zh) 2019-11-22 2019-11-22 一种功能处理方法、设备和计算机存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911155316.7A CN110968326B (zh) 2019-11-22 2019-11-22 一种功能处理方法、设备和计算机存储介质

Publications (2)

Publication Number Publication Date
CN110968326A CN110968326A (zh) 2020-04-07
CN110968326B true CN110968326B (zh) 2024-01-30

Family

ID=70031238

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911155316.7A Active CN110968326B (zh) 2019-11-22 2019-11-22 一种功能处理方法、设备和计算机存储介质

Country Status (1)

Country Link
CN (1) CN110968326B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114610412B (zh) * 2022-03-16 2024-03-15 杭州每刻科技有限公司 一种应用可见性分层管理方法和系统

Citations (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101123766A (zh) * 2007-06-12 2008-02-13 深圳市融合视讯科技有限公司 一种手机通讯模式的个性化设置方法
CN101365195A (zh) * 2008-08-27 2009-02-11 上海华勤通讯技术有限公司 手机用户管理及功能屏蔽的方法
CN103019376A (zh) * 2012-12-04 2013-04-03 深圳Tcl新技术有限公司 基于身份识别的遥控功能配置方法和系统
CN103473492A (zh) * 2013-09-05 2013-12-25 北京百纳威尔科技有限公司 权限识别方法和用户终端
CN104125090A (zh) * 2013-04-28 2014-10-29 国际商业机器公司 管理通信渠道的方法和装置
CN105278686A (zh) * 2015-09-30 2016-01-27 宇龙计算机通信科技(深圳)有限公司 智能穿戴设备的安全提示方法及装置
CN105867862A (zh) * 2016-03-31 2016-08-17 北京奇艺世纪科技有限公司 一种应用程序界面显示方法和装置
CN106295294A (zh) * 2016-07-29 2017-01-04 北京小米移动软件有限公司 移动终端控制方法及装置
CN106780172A (zh) * 2016-11-30 2017-05-31 车广为 一种互联网自助约房平台
CN107229711A (zh) * 2017-05-27 2017-10-03 北京小米移动软件有限公司 网页显示方法及装置
CN107979565A (zh) * 2016-10-21 2018-05-01 中国移动通信有限公司研究院 一种网络访问的控制方法及装置
CN108804936A (zh) * 2018-06-06 2018-11-13 郑州云海信息技术有限公司 一种基于分布式存储系统acl的权限管理方法及系统
CN109274758A (zh) * 2018-10-17 2019-01-25 北京潘达互娱科技有限公司 一种请求消息的处理方法及计算设备
CN109471738A (zh) * 2018-10-16 2019-03-15 五八有限公司 一种应用程序下载渠道的识别方法及相关设备
WO2019071424A1 (zh) * 2017-10-10 2019-04-18 深圳传音通讯有限公司 应用功能的控制方法及终端

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9092640B2 (en) * 2010-11-09 2015-07-28 International Business Machines Corporation Access control for server applications
US9614850B2 (en) * 2013-11-15 2017-04-04 Microsoft Technology Licensing, Llc Disabling prohibited content and identifying repeat offenders in service provider storage systems
JP6911730B2 (ja) * 2017-11-29 2021-07-28 京セラドキュメントソリューションズ株式会社 表示装置、画像処理装置、処理実行方法、処理実行プログラム

Patent Citations (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101123766A (zh) * 2007-06-12 2008-02-13 深圳市融合视讯科技有限公司 一种手机通讯模式的个性化设置方法
CN101365195A (zh) * 2008-08-27 2009-02-11 上海华勤通讯技术有限公司 手机用户管理及功能屏蔽的方法
CN103019376A (zh) * 2012-12-04 2013-04-03 深圳Tcl新技术有限公司 基于身份识别的遥控功能配置方法和系统
CN104125090A (zh) * 2013-04-28 2014-10-29 国际商业机器公司 管理通信渠道的方法和装置
CN103473492A (zh) * 2013-09-05 2013-12-25 北京百纳威尔科技有限公司 权限识别方法和用户终端
CN105278686A (zh) * 2015-09-30 2016-01-27 宇龙计算机通信科技(深圳)有限公司 智能穿戴设备的安全提示方法及装置
CN105867862A (zh) * 2016-03-31 2016-08-17 北京奇艺世纪科技有限公司 一种应用程序界面显示方法和装置
CN106295294A (zh) * 2016-07-29 2017-01-04 北京小米移动软件有限公司 移动终端控制方法及装置
CN107979565A (zh) * 2016-10-21 2018-05-01 中国移动通信有限公司研究院 一种网络访问的控制方法及装置
CN106780172A (zh) * 2016-11-30 2017-05-31 车广为 一种互联网自助约房平台
CN107229711A (zh) * 2017-05-27 2017-10-03 北京小米移动软件有限公司 网页显示方法及装置
WO2019071424A1 (zh) * 2017-10-10 2019-04-18 深圳传音通讯有限公司 应用功能的控制方法及终端
CN108804936A (zh) * 2018-06-06 2018-11-13 郑州云海信息技术有限公司 一种基于分布式存储系统acl的权限管理方法及系统
CN109471738A (zh) * 2018-10-16 2019-03-15 五八有限公司 一种应用程序下载渠道的识别方法及相关设备
CN109274758A (zh) * 2018-10-17 2019-01-25 北京潘达互娱科技有限公司 一种请求消息的处理方法及计算设备

Also Published As

Publication number Publication date
CN110968326A (zh) 2020-04-07

Similar Documents

Publication Publication Date Title
US10701030B2 (en) Real-time monitoring of web page code
US20190034647A1 (en) Managing access to documents with a file monitor
US11544383B2 (en) Method for runtime mitigation of software and firmware code weaknesses
JP7120350B2 (ja) セキュリティ情報分析方法、セキュリティ情報分析システム、及び、プログラム
US10523580B2 (en) Automatic cloud provisioning based on related internet news and social network trends
EP3051767A1 (en) Method and apparatus for automatically identifying signature of malicious traffic using latent dirichlet allocation
CN104067283A (zh) 识别移动环境的木马化应用程序
US20200117807A1 (en) Implementing package vulnerability assessment for microcontainers
CN113704102B (zh) 应用程序合规检测方法、装置、设备和介质
US20220309167A1 (en) Cluster security based on virtual machine content
CN116601630A (zh) 通过动态蜜罐数据库响应生成防御目标数据库攻击
CN116089992A (zh) 日志信息处理方法、装置、设备、存储介质和程序产品
CN114726633B (zh) 流量数据处理方法及装置、存储介质及电子设备
CN110968326B (zh) 一种功能处理方法、设备和计算机存储介质
KR101586048B1 (ko) 불법 어플리케이션 차단 시스템 및 서버, 이를 위한 통신 단말기 및 불법 어플리케이션 차단 방법과 기록매체
CN110704131A (zh) 一种html5应用调用原生应用的方法和装置
US20190236269A1 (en) Detecting third party software elements
CN112788601A (zh) 一种基于大数据的移动终端信息安全防护系统及方法
WO2020165789A1 (en) Monitoring process on iot device
CN114116399B (zh) 一种应用中第三方sdk的监控方法、装置、设备及介质
CN116595523A (zh) 基于动态编排的多引擎文件检测方法、系统、设备及介质
CN113596600B (zh) 直播嵌入程序的安全管理方法、装置、设备及存储介质
Rencelj Ling et al. Estimating time-to-compromise for industrial control system attack techniques through vulnerability data
CN117034210B (zh) 一种事件画像的生成方法、装置、存储介质及电子设备
US10198342B1 (en) Advanced binary instrumentation for debugging and performance enhancement

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant