CN111177725A - 一种检测恶意刷点击操作的方法、装置、设备及存储介质 - Google Patents
一种检测恶意刷点击操作的方法、装置、设备及存储介质 Download PDFInfo
- Publication number
- CN111177725A CN111177725A CN201911420546.1A CN201911420546A CN111177725A CN 111177725 A CN111177725 A CN 111177725A CN 201911420546 A CN201911420546 A CN 201911420546A CN 111177725 A CN111177725 A CN 111177725A
- Authority
- CN
- China
- Prior art keywords
- information
- account
- click
- swiping
- swipe
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N20/00—Machine learning
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Evolutionary Computation (AREA)
- Data Mining & Analysis (AREA)
- Mathematical Physics (AREA)
- Medical Informatics (AREA)
- Health & Medical Sciences (AREA)
- Computing Systems (AREA)
- Artificial Intelligence (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- User Interface Of Digital Computer (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本申请公开了一种检测恶意刷点击操作的方法、装置、设备及存储介质,属于互联网技术领域。所述方法包括:获取第一账户在第一预设时长内的操作信息;将第一账户的操作信息输入经过训练的第一刷点击识别模型的第一特征提取模块,得到第一操作特征信息,将第一操作特征信息输入第一刷点击识别模型的第一识别模块,得到第一账户的第一刷点击判别信息;基于第一操作特征信息与预先存储的正常操作特征信息的第一聚类中心之间的数据距离,确定第一账户的第二刷点击判别信息;如果第一刷点击判别信息满足第一刷点击条件或第二刷点击判别信息满足第二刷点击条件,则对第一账户执行恶意刷点击处理。采用本方案可有效检测账户是否存在恶意刷点击操作的行为。
Description
技术领域
本申请涉及互联网技术领域,特别涉及一种检测恶意刷点击操作的方法、装置、设备及存储介质。
背景技术
随着移动网络广告行业发展,越来越多广告商选择在网络平台上做广告,其中,网络平台上有内容提供者,内容提供者可以在网络平台上提供内容供网络平台上其他用户进行浏览,广告商可寻找网络平台上拥有点击量多的内容提供者进行合作,广告商可以根据内容提供者在网络平台上的点击量提供相应的报酬。有些内容提供者为了获得更多的报酬,会使用刷点击操作的机器人,来增加自己发布内容的点击量。刷点击操作的机器人可以在终端登录多个账户按照刷点击量脚本一直为指定的账户刷点击量。
现在检测账户是否为机器人的技术是,实时获取账户的操作信息,设定一定的检测规则去检测账户的操作信息是否存在异常,例如,设定单位时间内的点击次数阈值,当检测到账户的操作信息中有超过设定的阈值的行为,则判定账户为机器人。
在实现本申请的过程中,发明人发现现有技术至少存在以下问题:
技术人员会不断在刷点击操作的机器人中设定的刷点击量脚本,根据平台设定的检测规则调整刷点击量脚本的执行步骤,导致平台无法检测到账户是否为机器人。
发明内容
本申请实施例提供了一种检测恶意刷点击操作的方法、装置、设备及存储介质,能够解决平台无法检测到账户为机器人的问题。所述技术方案如下:
一方面,提供了一种检测恶意刷点击操作的方法,所述方法包括:
获取第一账户在第一预设时长内的操作信息;
将所述第一账户的操作信息输入经过训练的第一刷点击识别模型的第一特征提取模块,得到第一操作特征信息,将所述第一操作特征信息输入所述第一刷点击识别模型的第一识别模块,得到所述第一账户的第一刷点击判别信息;
基于所述第一操作特征信息与预先存储的第一正常操作特征信息的第一聚类中心之间的数据距离,确定所述第一账户的第二刷点击判别信息;
如果所述第一刷点击判别信息满足第一刷点击条件或所述第二刷点击判别信息满足第二刷点击条件,则对所述第一账户执行恶意刷点击处理。
另一方面,提供一种检测恶意刷点击操作的装置,所述装置包括:
获取单元,被配置为获取第一账户在第一预设时长内的操作信息;
确定单元,被配置为确定将所述第一账户的操作信息输入经过训练的第一刷点击识别模型的第一特征提取模块,得到第一操作特征信息,将所述第一操作特征信息输入所述第一刷点击识别模型的第一识别模块,得到所述第一账户的第一刷点击判别信息;
判别单元,被配置为基于所述第一操作特征信息与预先存储的第一正常操作特征信息的第一聚类中心之间的数据距离,确定所述第一账户的第二刷点击判别信息;
处理单元,被配置为如果所述第一刷点击判别信息满足第一刷点击条件或所述第二刷点击判别信息满足第二刷点击条件,则对所述第一账户执行恶意刷点击处理。
再一方面,提供一种电子设备,所述电子设备包括处理器和存储器,所述存储器中存储有至少一条指令,所述指令由所述处理器加载并执行以实现如上所述的检测恶意刷点击操作的方法所执行的操作。
再一方面,提供一种计算机可读存储介质,所述存储介质中存储有至少一条指令,所述指令由处理器加载并执行以实现如上所述的检测恶意刷点击操作的方法所执行的操作。
本申请实施例提供的技术方案带来的有益效果是:
通过获取账户在一定时间内的操作信息,将操作信息输入到学习训练之后的机器学习模型中的特征提取模块,得到操作信息对应的操作特征信息,将操作特征信息输入到机器学习模型中的识别模块,得到第一判别信息,根据操作特征信息与预先存储的第一正常操作特征信息的第一聚类中心的数据距离,确定第二判别信息,再根据第一判别信息和第二判别信息,判别账户是否为机器人。本申请可以根据机器学习模型得到操作信息对应的多种判别信息对账户是否为机器人进行判别,本领域技术人员可以理解,机器学习模型可以基于账户的操作信息进行学习训练,在学习训练后,对机器人的识别能力要远高于通过设定简单规则进行识别的方式,从而,采用本申请可以有效的提高对机器人识别能力。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本申请实施例提供的实施环境示意图;
图2是本申请实施例提供的检测恶意刷点击操作的方法流程图;
图3是本申请实施例提供的检测恶意刷点击操作的方法流程图;
图4是本申请实施例提供的检测恶意刷点击操作的方法流程图;
图5是本申请实施例提供的检测恶意刷点击操作的装置结构图;
图6是本申请实施例提供的服务器结构示意图。
具体实施方式
为使本申请的目的、技术方案和优点更加清楚,下面将结合附图对本申请实施方式作进一步地详细描述。
图1是本申请实施例提供的一种实施环境的示意图,参见图1。本申请提供的检测恶意刷点击操作的方法可以由终端和服务器实现,其中,终端运行有目标应用程序,可以接入互联网,服务器可以与终端建立通信。
终端中运行的目标应用程序可以是直播应用程序、短视频应用程序、社交应用程序等,可以使用户通过互联网进行交互、信息浏览的应用程序。目标应用程序中还可以设置有点赞、评论、下载等功能。本申请实施例以短视频应用程序进行方案的详细说明,其他情况与之类似,不再赘述。同时用户可以在短视频应用程序中发布自己拍摄剪辑的短视频,供其他用户浏览,其他用户可根据自己爱好和短视频的内容对短视频应用程序中的短视频进行点赞、评论等操作。其中,短视频的点赞量和留言量,可以作为短视频点击量的参考。短视频应用程序对应的服务器可根据短视频的点击量进行排序。
图2是本申请实施例提供的一种检测恶意刷点击操作的方法的流程图。参见图2,该实施例包括:
步骤201,获取第一账户在第一预设时长内的操作信息。
其中,第一账户可以为任一账户,第一预设时长可以是一周、一个月等,第一刷点击识别模型可以作为离线判别模型,获取账户历史时间内第一预设时长的操作信息,对账户是否为机器人进行离线判别。
在实施中,短视频应用程序中可设置有数据打点系统,可以将用户在短视频应用程序的操作信息记录下来并上传到服务器。例如,点赞操作、评论操作、页面停留的时长等,另外,终端还向服务器上传用户登录短视频应用程序的账户信息,例如,账户的标识、登录账户的网络地址等。服务器会将操作信息和账户信息对应存储在数据库中,用于记录用户使用短视频应用程序的操作信息。第一刷点击识别模型可以从数据库中获取账户在第一预设时长的操作信息,如一个月之内用户的点赞次数、观看视频的次数。同时,还可以获取账户对应的标识、账户的网络地址等信息。
可选的,在执行步骤201之前,可以对第一刷点击识别模型进行训练,训练步骤可以如下:获取多个账户在第一预设时长内的操作信息,获取基于预设的恶意刷点击操作脚本生成的多个在第一预设时长内的刷点击操作信息;分别基于所述多个账户在第一预设时长内的操作信息和多个刷点击操作信息确定训练样本,对初始的第一刷点击识别模型进行训练,得到所述经过训练的第一刷点击识别模型;将多个账户在第一预设时长内的操作信息,分别输入所述经过训练的第一刷点击识别模型,得到多个第一正常操作特征信息;对所述多个第一正常操作特征信息进行聚类处理,得到所述第一正常操作特征信息的第一聚类中心。
在实施中,可以从数据库中获取所有账户一个月之内的操作信息,如一个月之内的点赞次数、视频浏览次数等,然后将从数据库中获取的账户一个月之内的操作信息标记为正常样本。同时,技术人员可以编写恶意刷赞脚本,在终端中安装恶意刷赞脚本,使恶意刷赞脚本操作短视频应用程序,技术人员可以将短视频应用程序中数据打点系统记录的恶意刷赞脚本一个月的操作信息作为异常样本。然后将正常样本和异常样本作为训练样本对第一刷点击识别模型进行训练,调整第一刷点击识别模型内部的模型参数,经过大量的训练样本训练后,得到训练后的第一刷点击识别模型。然后还可以对第一刷点击识别模型进行无监督学习训练,即将正常样本输入到第一刷点击识别模型中,得到多个第一正常操作特征信息,再将多个第一正常操作特征信息进行聚类处理,得到多个第一正常操作特征信息的聚类中心,该聚类中心为第一聚类中心。
步骤202,将第一账户的操作信息输入经过训练的第一刷点击识别模型的第一特征提取模块,得到第一操作特征信息,将第一操作特征信息输入第一刷点击识别模型的第一识别模块,得到第一账户的第一刷点击判别信息。
其中,经过训练的第一刷点击识别模型中包括第一特征提取模块和第一识别模块,第一刷点击判别信息可以是基于第一账户在历史的第一预设时长内的操作信息确定的第一账户存在恶意刷点击行为的概率,是通过第一刷点击识别模型得到的。
在实施中,经过训练的第一刷点击识别模型可作为离线判别模型从数据库中获取账户的第一预设时长内的操作信息,其中,操作信息中还可以携带有用户登录短视频应用程序的账户信息,例如,账户的标识、账户的网络地址以及账户对应设备的标识信息。首先将账户的操作信息输入到第一刷点击识别模型中的第一特征提取模块,第一特征提取模块会输出账户的操作信息对应的第一操作特征信息,然后将第一操作特征信息输入到第一刷点击识别模型的第一识别模块,得到第一刷点击判别信息,即得到账户的操作信息是异常信息的概率。技术人员可以设置一个概率阈值,若得到账户的操作信息是异常信息的概率超过概率阈值后,则认定账户的操作信息为异常信息。此处不对概率阈值进行数值上的限定,技术人员可根据实际情况进行设定。
步骤203,基于第一操作特征信息与预先存储的第一正常操作特征信息的第一聚类中心之间的数据距离,确定第一账户的第二刷点击判别信息。
其中,第二刷点击判别信息可以是基于第一账户在历史的第一预设时长内的操作信息确定的第一账户存在恶意刷点击行为的判别值,该判别值为二值信息,是基于该操作信息的操作特征信息与第一正常操作特征信息得到的。
在实施中,将账户的在第一预设时长内的操作信息输入到离线判别模型中的第一特征提取模块,第一特征提取模块会输出账户的操作信息对应的特征信息,其中,特征信息可以为向量,然后计算特征信息距离第一聚类中心之间的数据距离,并根据预先设置的距离阈值,得到第二刷点击判别信息。第二刷点击判别信息为二值信息,可以是1或0。当计算的特征信息距离第一聚类中心之间的数据距离大于预先设置的距离阈值时,即得到的第二刷点击判别信息为1时,则账户的操作信息为异常信息,当计算的特征信息距离第一聚类中心之间的数据距离小于等于预先设置的距离阈值时,即得到的第二刷点击判别信息为0时,则账户的操作信息为正常信息。其中,预设的距离阈值可以是第一刷点击识别模型基于大量的样本得到的。
另外,离线判别模型设置有规则判别模块,即根据当前作弊脚本的运行规律设置一定的判别规则,例如,设置点赞数与播放视频数的比例阈值,当计算出账户的操作信息中点赞数与播放视频数的比例超出所设定的比例阈值后,也可认定账户的操作信息为异常信息。
步骤204,如果第一刷点击判别信息满足第一刷点击条件或第二刷点击判别信息满足第二刷点击条件,则对第一账户执行恶意刷点击处理。
其中,第一刷点击判别信息为第一账户存在刷点击操作的概率,第二刷点击判别信息为指示数据距离是否大于预设距离阈值的判别值,第一刷点击条件为概率大于预设概率阈值,第二刷点击条件为数据距离大于预设距离阈值。
在实施中,第一刷点击识别模型会输出第一刷点击判别信息和第二刷点击判别信息,第一刷点击判别信息满足第一刷点击条件或第二刷点击判别信息满足第二刷点击条件,则认定账户的操作信息为是异常信息,即该账户可能是刷点击机器人。当检测到账户为机器人之后,可对账户进行处理。例如删除账户第一预设时间内的所有点赞和留言,或者直接对账户进行封停。
可选的,可以设置一个刷点击账户列表,将操作信息为异常信息的第一账户添加到刷点击账户列表中。
在实施中,可以将检测到的为机器人的账户信息添加到刷点击账户列表中,在刷点击账户列表中还可以添加账户对应的网络地址、账户使用的设备标识等信息,以对检测到为机器人的账户的相关信息进行记录。
本申请实施例通过获取账户在一定时间内的操作信息,将操作信息输入到学习训练之后的机器学习模型中的特征提取模块,得到操作信息对应的操作特征信息,将操作特征信息输入到机器学习模型中的识别模块,得到第一判别信息,根据操作特征信息与预先存储的第一正常操作特征信息的第一聚类中心的数据距离,确定第二判别信息,再根据第一判别信息和第二判别信息,判别账户是否为机器人。本申请可以根据机器学习模型得到操作信息对应的多种判别信息对账户是否为机器人进行判别,本领域技术人员可以理解,机器学习模型可以基于账户的操作信息进行学习训练,在学习训练后,对机器人的识别能力要远高于通过设定简单规则进行识别的方式,从而,采用本申请可以有效的提高对机器人识别能力。
图3是本申请实施例提供的一种检测恶意刷点击操作的方法的流程图。本申请实施例可以根据上述步骤204中记录的刷点击账户列表,对为刷点击账户列表中的账户进行进一步检测,参见图3,该实施例包括:
步骤301,获取刷点击账户列表中的第二账户在当前的第二预设时长内的操作信息。
其中,第二账户为刷点击账户列表中的任一账户,第二预设时长小于第一预设时长,如五分钟。
在实施中,经过训练的第二刷点击识别模型可作为实时判别模型从数据库中获取账户的操作信息。第二刷点击识别模型可以根据刷点击账户列表中的第二账户,从服务器中获取第二账户的第二预设时长的操作信息,即获取在第一刷点击识别模型中已经识别出来有刷点击行为的账户的操作信息。
可选的,在执行步骤301之前可以对第二刷点击识别模型进行训练,训练步骤可以如下:获取多个账户在第二预设时长内的操作信息,获取基于预设的恶意刷点击操作脚本生成的多个在第二预设时长内的刷点击操作信息;分别基于多个账户在第二预设时长内的操作信息和多个刷点击操作信息确定训练样本,对初始的第二刷点击识别模型进行训练,得到经过训练的第一刷点击识别模型;将多个账户在第二预设时长内的操作信息,分别输入经过训练的第二刷点击识别模型,得到多个第二正常操作特征信息;对多个第二正常操作特征信息进行聚类处理,得到第二正常操作特征信息的第二聚类中心。
在实施中,可以从服务器中获取账户第二预设时长之内的操作信息,如五分钟之内的点赞次数、视频浏览次数等,可以将从数据库中获取的操作信息标记为正常样本。可以在终端中可以安装恶意刷赞脚本,使恶意刷赞脚本操作短视频应用程序,技术人员可以将短视频应用程序中数据打点系统在五分钟之内获取的操作信息作为异常样本。然后将正常样本和异常样本作为训练样本对第二刷点击识别模型进行训练,调整第二刷点击识别模型内部的模型参数,经过大量的训练样本训练后,得到训练后的第二刷点击识别模型。然后再次将正常样本输入到第二刷点击识别模型中,得到多个第二正常操作特征信息,再将多个第二正常操作特征信息进行聚类处理,得到多个第二正常操作特征信息的聚类中心,该聚类中心为第二聚类中心。
步骤302,将第二账户的操作信息输入经过训练的第二刷点击识别模型的第二特征提取模块,得到第二操作特征信息,将第二操作特征信息输入第二刷点击识别模型的第二识别模块,得到第二账户的第三刷点击判别信息。
其中,经过训练的第二刷点击识别模型中包括第二特征提取模块和第二识别模块,第三刷点击判别信息可以是基于第二账户在历史的第二预设时长内的操作信息确定的第二账户存在恶意刷点击行为的概率,是通过第二刷点击识别模型得到的。
在实施中,经过训练的第二刷点击识别模型可作为实时判别模型从数据库中获取账户的短时间内的操作信息,例如,五分钟之内的操作信息。第二刷点击识别模型可以根据刷点击账户列表中记录的账户信息,从数据库中获取第二账户的第二预设时长的操作信息,即获取第一刷点击识别模型中识别出来有刷点击行为的账户的操作信息。然后将所获取账户第二预设时长的操作信息输入到第二刷点击识别模型中的第二特征提取模块,第二特征提取模块会输出账户的操作信息对应的第二操作特征信息,然后将账户的操作信息对应的第二操作特征信息输入到第二刷点击识别模型中的第二识别模块,得到第三判别信息,即账户的操作信息是异常信息的概率。其中,技术人员可以设置一个概率阈值,若得到账户的操作信息是异常信息的概率超过概率阈值后,则认定账户的操作信息为异常信息。此处不对概率阈值进行数值上的限定,技术人员可根据实际情况进行设定。
步骤303,基于第二操作特征信息与预先存储的第二正常操作特征信息的第二聚类中心之间的数据距离,确定第二账户的第四刷点击判别信息。
其中,第四刷点击判别信息可以是基于第二账户在第二预设时长内的操作信息确定的第二账户存在恶意刷点击行为的判别值,该判别值为二值信息,是基于该操作信息的操作特征信息与第二正常操作特征信息得到的。
在实施中,可以根据第二特征提取模块输出账户的操作信息对应的第二操作特征信息,其中,第二操作特征信息可以是向量,计算第二操作特征信息距离第二聚类中心之间的数据距离,根据预先设置的第二距离阈值,得到第四刷点击判别信息,第四刷点击判别信息可以是1或0两个数值。当计算的特征信息距离第二聚类中心之间的数据距离大于预先设置的第二距离阈值时,则账户的操作信息为异常信息,即第四刷点击判别信息为1,当计算的特征信息距离第二聚类中心之间的数据距离小于等于预先设置的第二距离阈值时,则账户的操作信息为正常信息,即第四刷点击判别信息为0。预设的距离阈值可以是第二刷点击识别模型通过大量的样本得到的。
步骤304,如果第三刷点击判别信息满足第三刷点击条件或第四刷点击判别信息满足第四刷点击条件,则对第二账户执行恶意刷点击处理。
其中,第三刷点击判别信息为账户存在刷点击操作的概率,第三刷点击条件为该概率大于预设的概率阈值,第四刷点击判别信息为账户存在刷点击操作的判别值,第四刷点击条件账户为账户操作信息对应的特征信息距离第一聚类中心的数据距离大于预设距离阈值。
当第三刷点击判别信息满足第三刷点击条件或第四刷点击判别信息满足第四刷点击条件,则认定第二账户的操作信息为异常信息,则可以对第二账户执行恶意刷点击处理。
当第二账户的操作信息被认定为是异常信息后,可进行如下处理:向所述第二账户当前登录的终端发送恶意刷点击验证消息,接收所述终端发送的验证数据,如果所述验证数据与预存的基准验证数据不同,则冻结所述第二账户。
在实施中,当第三刷点击判别信息满足第三刷点击条件或第四刷点击判别信息满足第四刷点击条件,则认定账户的操作信息为异常信息,当账户的操作信息被认定为是异常信息后,服务器可向第二账户当前登录的终端发送恶意刷点击验证消息,例如,滑动拼图、填写验证码等,当第二账户登录的终端接收终端发送的验证数据时,可根据提示进行验证并向服务器发送验证数据,如果服务器接收到的终端发送的验证数据与预存的基准验证数据不同,则可以认为该终端登录的第二账户为机器人,则可以选择冻结第二账户。
本申请实施例通过获取刷点击账户列表中的账户在短时间内的操作信息,将短时间内的操作信息输入到训练好的实时识别模型中,完成对刷点击账户列表中的账户的进一步检测,由于获取的操作信息为账户在短时间内操作信息,因此能够提高检测账户是否为机器人的实时性。
图4是本申请实施例提供的一种检测恶意刷点击操作的方法的流程图。参见图4,该实施例用于当检测的用户不在刷点击账户列表中时,对刷点击账户的处理,处理步骤如下:
步骤401,获取不在刷点击账户列表中的第三账户在当前的第二预设时长内的操作信息。
其中,第三账户为上述刷点击账户列表之外的账户。
在实施中,第二刷点击识别模型还可以获取刷点击账户列表之外的账户在第二预设时间内的操作信息。
步骤402,将第三账户的操作信息输入经过训练的第二刷点击识别模型的第二特征提取模块,得到第二操作特征信息,将第二操作特征信息输入第二刷点击识别模型的第二识别模块,得到第三账户的第五刷点击判别信息。
其中,第五刷点击判别信息可以是基于第三账户在历史的第二预设时长内的操作信息确定的第三账户存在恶意刷点击行为的概率,是通过第二刷点击识别模型得到的。
在实施中,可以从数据库中获取第三账户的第二预设时长的操作信息。将所获取第三账户第二预设时长的操作信息输入到第二刷点击识别模型中的第二特征提取模块,第二特征提取模块会输出账户的操作信息对应的第二操作特征信息,然后将账户的操作信息对应的第二操作特征信息输入到第二刷点击识别模型中的第二识别模块,得到第五判别信息,即账户的操作信息是异常信息的概率。其中,技术人员可以设置一个概率阈值,若得到账户的操作信息是异常信息的概率超过概率阈值后,则认定账户的操作信息为异常信息。
步骤403,基于第二操作特征信息与预先存储的第二正常操作特征信息的第二聚类中心之间的数据距离,确定第三账户的第六刷点击判别信息。
其中,第六刷点击判别信息可以是基于第三账户在历史的第二预设时长内的操作信息确定的第三账户存在恶意刷点击行为的判别值,该判别值为二值信息,是基于操作信息的操作特征信息与第二正常操作特征信息进行得到的。
在实施中,将获取第三账户第二预设时长的操作信息输入到第二刷点击识别模型中的第二特征提取模块,第二特征提取模块会输出账户的操作信息对应的第二操作特征信息,其中,第二操作特征信息可以是向量,然后计算第二操作特征信息距离第二聚类中心之间的数据距离,根据预设的第二距离阈值,得到第六刷点击判别信息,第六刷点击判别信息可以是1或0。当计算的特征信息距离第二聚类中心之间的数据距离大于预先设置的第二距离阈值时,则账户的操作信息为异常信息,即第六刷点击判别信息为1,当计算的特征信息距离第二聚类中心之间的数据距离小于等于预先设置的第二距离阈值时,则账户的操作信息为正常信息,即第六刷点击判别信息为0。
步骤404,如果第五刷点击判别信息满足第三刷点击条件或第六刷点击判别信息满足第四刷点击条件,则对第三账户执行恶意刷点击处理。
当第五刷点击判别信息满足第三刷点击条件或第六刷点击判别信息满足第四刷点击条件,则认定第三账户的操作信息为异常信息。即第五点击判别信息大于预设的概率阈值,或第六刷点击判别信息为1时,则认定第三账户的操作信息为异常信息。
当第三账户的操作信息被认定为是异常信息后,可进行如下处理:向管理终端发送所述第三账户在当前的第二预设时长内的操作信息,当接收到所述管理终端发送的刷点击账户确认指令时,将所述第三账户添加到所述刷点击账户列表中。
在实施中,当确定第三账户的操作信息为异常信息后,可以将第三账户在当前的第二预设时长内的操作信息发送给管理终端,由管理人员判定第三账户的操作信息是否为异常信息,若判定为异常信息,管理人员可操作管理终端向服务器发送确认指令,当服务器接收到管理终端发送的确认指令时,可以对刷点击账户列表进行更新,将第三账户的信息添加到刷点击账户列表中。另外,还可以将第三账户的信息以及对应的操作信息存储在数据库,可标记为异常信息用于之后对第二刷点击识别模型的训练。
本申请实施例通过实时判别模型对刷点击账户列表之外的账户进行检测,当检测到刷点击账户列表之外的账户为异常信息之后,则可以账户相应的操作信息发送给管理人员,由管理人员再次判定该账户是否为机器人,能够降低判别账户为机器人的漏判率。
上述所有可选技术方案,可以采用任意结合形成本公开的可选实施例,在此不再一一赘述。
图5是本申请实施例提供的检测恶意刷点击操作的装置结构示意图。参见图5,所述装置包括:
获取单元510,被配置为获取第一账户在第一预设时长内的操作信息;
确定单元520,被配置为确定将所述第一账户的操作信息输入经过训练的第一刷点击识别模型的第一特征提取模块,得到第一操作特征信息,将所述第一操作特征信息输入所述第一刷点击识别模型的第一识别模块,得到所述第一账户的第一刷点击判别信息;
判别单元530,被配置为基于所述第一操作特征信息与预先存储的第一正常操作特征信息的第一聚类中心之间的数据距离,确定所述第一账户的第二刷点击判别信息;
处理单元540,被配置为如果所述第一刷点击判别信息满足第一刷点击条件或所述第二刷点击判别信息满足第二刷点击条件,则对所述第一账户执行恶意刷点击处理。
图6是本申请实施例提供的一种服务器的结构示意图,该服务器600可因配置或性能不同而产生比较大的差异,可以包括一个或一个以上处理器(central processingunits,CPU)601和一个或一个以上的存储器602,其中,所述存储器602中存储有至少一条指令,所述至少一条指令由所述处理器601加载并执行以实现上述各个方法实施例提供的方法。当然,该服务器还可以具有有线或无线网络接口、键盘以及输入输出接口等部件,以便进行输入输出,该服务器还可以包括其他用于实现设备功能的部件,在此不做赘述。
在示例性实施例中,还提供了一种计算机可读存储介质,例如包括指令的存储器,上述指令可由终端中的处理器执行以完成上述实施例中检测恶意刷点击操作的方法。例如,所述计算机可读存储介质可以是ROM、随机存取存储器(RAM)、CD-ROM、磁带、软盘和光数据存储设备等。
本领域普通技术人员可以理解实现上述实施例的全部或部分步骤可以通过硬件来完成,也可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,上述提到的存储介质可以是只读存储器,磁盘或光盘等。
以上所述仅为本申请的较佳实施例,并不用以限制本申请,凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。
Claims (12)
1.一种检测恶意刷点击操作的方法,其特征在于,所述方法包括:
获取第一账户在第一预设时长内的操作信息;
将所述第一账户的操作信息输入经过训练的第一刷点击识别模型的第一特征提取模块,得到第一操作特征信息,将所述第一操作特征信息输入所述第一刷点击识别模型的第一识别模块,得到所述第一账户的第一刷点击判别信息;
基于所述第一操作特征信息与预先存储的第一正常操作特征信息的第一聚类中心之间的数据距离,确定所述第一账户的第二刷点击判别信息;
如果所述第一刷点击判别信息满足第一刷点击条件或所述第二刷点击判别信息满足第二刷点击条件,则对所述第一账户执行恶意刷点击处理。
2.根据权利要求1所述的方法,其特征在于,所述获取第一账户在第一预设时长内的操作信息之前,所述方法还包括:
获取多个账户在第一预设时长内的操作信息;
获取基于预设的恶意刷点击操作脚本生成的多个在第一预设时长内的刷点击操作信息;
分别基于所述多个账户在第一预设时长内的操作信息和多个刷点击操作信息确定训练样本,对初始的第一刷点击识别模型进行训练,得到所述经过训练的第一刷点击识别模型;
将多个账户在第一预设时长内的操作信息,分别输入所述经过训练的第一刷点击识别模型,得到多个第一正常操作特征信息;
对所述多个第一正常操作特征信息进行聚类处理,得到所述第一正常操作特征信息的第一聚类中心。
3.根据权利要求1所述的方法,其特征在于,所述第一刷点击判别信息为所述第一账户存在刷点击操作的概率,所述第二刷点击判别信息为指示所述数据距离是否大于预设距离阈值的判别值,所述第一刷点击条件为所述概率大于预设概率阈值,所述第二刷点击条件为所述数据距离大于所述预设距离阈值。
4.根据权利要求1-3任一项所述的方法,其特征在于,所述第一账户在第一预设时长内的操作信息为历史操作信息,所述对所述第一账户执行恶意刷点击处理,包括:
将所述第一账户添加到刷点击账户列表中。
5.根据权利要求4所述的方法,其特征在于,所述方法还包括:
获取所述刷点击账户列表中的第二账户在当前的第二预设时长内的操作信息;
将所述第二账户的操作信息输入经过训练的第二刷点击识别模型的第二特征提取模块,得到第二操作特征信息,将所述第二操作特征信息输入所述第二刷点击识别模型的第二识别模块,得到所述第二账户的第三刷点击判别信息;
基于所述第二操作特征信息与预先存储的第二正常操作特征信息的第二聚类中心之间的数据距离,确定所述第二账户的第四刷点击判别信息;
如果所述第三刷点击判别信息满足第三刷点击条件或所述第四刷点击判别信息满足第四刷点击条件,则对所述第二账户执行恶意刷点击处理。
6.根据权利要求5所述的方法,其特征在于,所述对所述第二账户执行恶意刷点击处理,包括:
向所述第二账户当前登录的终端发送恶意刷点击验证消息,接收所述终端发送的验证数据,如果所述验证数据与预存的基准验证数据不同,则冻结所述第二账户。
7.根据权利要求4所述的方法,其特征在于,所述方法还包括:
获取不在所述刷点击账户列表中的第三账户在当前的第二预设时长内的操作信息;
将所述第三账户的操作信息输入经过训练的第二刷点击识别模型的第二特征提取模块,得到第二操作特征信息,将所述第二操作特征信息输入所述第二刷点击识别模型的第二识别模块,得到所述第三账户的第五刷点击判别信息;
基于所述第二操作特征信息与预先存储的第二正常操作特征信息的第二聚类中心之间的数据距离,确定所述第三账户的第六刷点击判别信息;
如果所述第五刷点击判别信息满足第三刷点击条件或所述第六刷点击判别信息满足第四刷点击条件,则对所述第三账户执行恶意刷点击处理。
8.根据权利要求7所述的方法,其特征在于,所述对所述第三账户执行恶意刷点击处理,包括:
向管理终端发送所述第三账户在当前的第二预设时长内的操作信息,当接收到所述管理终端发送的刷点击账户确认指令时,将所述第三账户添加到所述刷点击账户列表中。
9.根据权利要求5-8任一项所述的方法,其特征在于,所述方法还包括:
获取多个账户在第二预设时长内的操作信息;
获取基于预设的恶意刷点击操作脚本生成的多个在第二预设时长内的刷点击操作信息;
分别基于所述多个账户在第二预设时长内的操作信息和所述多个在第二预设时长内的刷点击操作信息确定训练样本,对初始的第二刷点击识别模型进行训练,得到所述经过训练的第二刷点击识别模型;
将多个账户在第二预设时长内的操作信息,分别输入所述经过训练的第二刷点击识别模型,得到多个第二正常操作特征信息;
对所述多个第二正常操作特征信息进行聚类处理,得到所述第二正常操作特征信息的第二聚类中心。
10.一种检测恶意刷点击操作的装置,其特征在于,所述装置包括:
获取单元,被配置为获取第一账户在第一预设时长内的操作信息;
确定单元,被配置为确定将所述第一账户的操作信息输入经过训练的第一刷点击识别模型的第一特征提取模块,得到第一操作特征信息,将所述第一操作特征信息输入所述第一刷点击识别模型的第一识别模块,得到所述第一账户的第一刷点击判别信息;
判别单元,被配置为基于所述第一操作特征信息与预先存储的第一正常操作特征信息的第一聚类中心之间的数据距离,确定所述第一账户的第二刷点击判别信息;
处理单元,被配置为如果所述第一刷点击判别信息满足第一刷点击条件或所述第二刷点击判别信息满足第二刷点击条件,则对所述第一账户执行恶意刷点击处理。
11.一种电子设备,其特征在于,所述电子设备包括处理器和存储器,所述存储器中存储有至少一条指令,所述指令由所述处理器加载并执行以实现如权利要求1至权利要求8任一项所述的一种检测恶意刷点击操作的方法所执行的操作。
12.一种计算机可读存储介质,其特征在于,所述存储介质中存储有至少一条指令,所述指令由处理器加载并执行以实现如权利要求1至权利要求8任一项所述的一种检测恶意刷点击操作的方法所执行的操作。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911420546.1A CN111177725B (zh) | 2019-12-31 | 2019-12-31 | 一种检测恶意刷点击操作的方法、装置、设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911420546.1A CN111177725B (zh) | 2019-12-31 | 2019-12-31 | 一种检测恶意刷点击操作的方法、装置、设备及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111177725A true CN111177725A (zh) | 2020-05-19 |
CN111177725B CN111177725B (zh) | 2023-06-20 |
Family
ID=70655957
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911420546.1A Active CN111177725B (zh) | 2019-12-31 | 2019-12-31 | 一种检测恶意刷点击操作的方法、装置、设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111177725B (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN111858275A (zh) * | 2020-07-03 | 2020-10-30 | 深圳前海微众银行股份有限公司 | 一种异常媒体行为的识别方法、装置、设备及存储介质 |
CN113704749A (zh) * | 2020-05-20 | 2021-11-26 | 中国移动通信集团浙江有限公司 | 一种恶意挖矿检测处理方法和装置 |
CN113780318A (zh) * | 2020-08-31 | 2021-12-10 | 京东科技控股股份有限公司 | 用于生成提示信息的方法、装置、服务器和介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106022834A (zh) * | 2016-05-24 | 2016-10-12 | 腾讯科技(深圳)有限公司 | 广告反作弊方法及装置 |
CN106777024A (zh) * | 2016-12-08 | 2017-05-31 | 北京小米移动软件有限公司 | 识别恶意用户的方法及装置 |
CN107622072A (zh) * | 2016-07-15 | 2018-01-23 | 阿里巴巴集团控股有限公司 | 一种针对网页操作行为的识别方法及服务器、终端 |
CN110400169A (zh) * | 2019-07-02 | 2019-11-01 | 阿里巴巴集团控股有限公司 | 一种信息推送方法、装置及设备 |
CN110457566A (zh) * | 2019-08-15 | 2019-11-15 | 腾讯科技(武汉)有限公司 | 信息筛选方法、装置、电子设备及存储介质 |
-
2019
- 2019-12-31 CN CN201911420546.1A patent/CN111177725B/zh active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106022834A (zh) * | 2016-05-24 | 2016-10-12 | 腾讯科技(深圳)有限公司 | 广告反作弊方法及装置 |
US20180253755A1 (en) * | 2016-05-24 | 2018-09-06 | Tencent Technology (Shenzhen) Company Limited | Method and apparatus for identification of fraudulent click activity |
CN107622072A (zh) * | 2016-07-15 | 2018-01-23 | 阿里巴巴集团控股有限公司 | 一种针对网页操作行为的识别方法及服务器、终端 |
CN106777024A (zh) * | 2016-12-08 | 2017-05-31 | 北京小米移动软件有限公司 | 识别恶意用户的方法及装置 |
CN110400169A (zh) * | 2019-07-02 | 2019-11-01 | 阿里巴巴集团控股有限公司 | 一种信息推送方法、装置及设备 |
CN110457566A (zh) * | 2019-08-15 | 2019-11-15 | 腾讯科技(武汉)有限公司 | 信息筛选方法、装置、电子设备及存储介质 |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113704749A (zh) * | 2020-05-20 | 2021-11-26 | 中国移动通信集团浙江有限公司 | 一种恶意挖矿检测处理方法和装置 |
CN113704749B (zh) * | 2020-05-20 | 2024-03-19 | 中国移动通信集团浙江有限公司 | 一种恶意挖矿检测处理方法和装置 |
CN111858275A (zh) * | 2020-07-03 | 2020-10-30 | 深圳前海微众银行股份有限公司 | 一种异常媒体行为的识别方法、装置、设备及存储介质 |
CN111858275B (zh) * | 2020-07-03 | 2022-12-20 | 深圳前海微众银行股份有限公司 | 一种异常媒体行为的识别方法、装置、设备及存储介质 |
CN113780318A (zh) * | 2020-08-31 | 2021-12-10 | 京东科技控股股份有限公司 | 用于生成提示信息的方法、装置、服务器和介质 |
CN113780318B (zh) * | 2020-08-31 | 2024-04-16 | 京东科技控股股份有限公司 | 用于生成提示信息的方法、装置、服务器和介质 |
Also Published As
Publication number | Publication date |
---|---|
CN111177725B (zh) | 2023-06-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110399925B (zh) | 账号的风险识别方法、装置及存储介质 | |
CN112417439B (zh) | 账号检测方法、装置、服务器及存储介质 | |
CN109922032B (zh) | 用于确定登录账户的风险的方法、装置、设备及存储介质 | |
US20180046475A1 (en) | Detecting scripted or otherwise anomalous interactions with social media platform | |
CN110442712B (zh) | 风险的确定方法、装置、服务器和文本审理系统 | |
US8799456B2 (en) | Fast device classification | |
EP2691848B1 (en) | Determining machine behavior | |
CN109450771B (zh) | 添加好友的方法、装置、计算机设备及存储介质 | |
CN111177725B (zh) | 一种检测恶意刷点击操作的方法、装置、设备及存储介质 | |
US20210126931A1 (en) | System and a method for detecting anomalous patterns in a network | |
CN110798440B (zh) | 异常用户检测方法、装置、系统及计算机存储介质 | |
CN111435507A (zh) | 广告反作弊方法、装置、电子设备及可读存储介质 | |
US11372805B2 (en) | Method and device for information processing | |
US20170063881A1 (en) | Method and system to detect and interrupt a robot data aggregator ability to access a website | |
US9942255B1 (en) | Method and system for detecting abusive behavior in hosted services | |
CN111754241A (zh) | 一种用户行为感知方法、装置、设备及介质 | |
CN113098934A (zh) | 基于大数据及私域流量的内容推送方法及社交网络平台 | |
CN106998336B (zh) | 渠道中的用户检测方法和装置 | |
CN116248362A (zh) | 一种基于双层隐马尔可夫链的用户异常网络访问行为识别方法 | |
CN114245185B (zh) | 视频推荐方法、模型训练方法、装置、电子设备及介质 | |
CN108804501B (zh) | 一种检测有效信息的方法及装置 | |
CN114065187B (zh) | 异常登录检测方法、装置、计算设备及存储介质 | |
CN116112209A (zh) | 漏洞攻击流量检测方法及装置 | |
CN112822527B (zh) | 视频推荐方法、装置、服务器及存储介质 | |
CN116050520A (zh) | 风险处理模型训练方法、风险对象处理方法及相关装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
TR01 | Transfer of patent right | ||
TR01 | Transfer of patent right |
Effective date of registration: 20231007 Address after: 31a, 15 / F, building 30, maple mall, bangrang Road, Brazil, Singapore Patentee after: Baiguoyuan Technology (Singapore) Co.,Ltd. Address before: 511402 5-13 / F, West Tower, building C, 274 Xingtai Road, Shiqiao street, Panyu District, Guangzhou City, Guangdong Province Patentee before: GUANGZHOU BAIGUOYUAN INFORMATION TECHNOLOGY Co.,Ltd. |