CN111245770A - 用户账户管理的方法、设备和计算机存储介质 - Google Patents

用户账户管理的方法、设备和计算机存储介质 Download PDF

Info

Publication number
CN111245770A
CN111245770A CN201811434884.6A CN201811434884A CN111245770A CN 111245770 A CN111245770 A CN 111245770A CN 201811434884 A CN201811434884 A CN 201811434884A CN 111245770 A CN111245770 A CN 111245770A
Authority
CN
China
Prior art keywords
user
information
user account
decapsulation
registration
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201811434884.6A
Other languages
English (en)
Other versions
CN111245770B (zh
Inventor
韦涛
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Tacit Understanding Ice Breaking Technology Co ltd
Original Assignee
Beijing Tacit Understanding Ice Breaking Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Tacit Understanding Ice Breaking Technology Co ltd filed Critical Beijing Tacit Understanding Ice Breaking Technology Co ltd
Priority to CN201811434884.6A priority Critical patent/CN111245770B/zh
Publication of CN111245770A publication Critical patent/CN111245770A/zh
Application granted granted Critical
Publication of CN111245770B publication Critical patent/CN111245770B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/30Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0245Filtering by information in the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources

Abstract

本公开的实施例涉及用户账户管理的方法、设备和计算机存储介质。在本公开的一个实施例中,提供了一种方法。该方法包括:获取与用户利用用户账户进行的前置操作相关的第一信息;响应于第一信息涉及违规信息,将用户账户置于部分封禁状态,部分封禁状态要求用户执行解封操作;响应于针对用户账户的解封操作被执行,获取与解封操作相关的第二信息;以及响应于所获取的第二信息与在预定时间内针对预定数目的其他用户账户所获取的第二信息相同,将用户账户置于全部封禁状态。在本公开的其他实施例中,提供了相应的设备和计算机存储介质。

Description

用户账户管理的方法、设备和计算机存储介质
技术领域
本公开的实施例涉及信息处理领域,并且更具体地,涉及用户账户管理的方法、设备和计算机存储介质。
背景技术
随着互联网技术的发展,互联网能够为用户提供越来越多的网络服务。例如,用户可以通过互联网与不同的玩家参与桌游、棋牌等网络游戏,还可以通过互联网在论坛、微博、直播等社交平台上与陌生人进行互动,丰富了人们的休闲娱乐生活。与此同时,各种不良信息,诸如垃圾信息、违规信息等也在社交网络上肆意传播。通常,异常用户是指在网络上传播广告、话题炒作、商品营销的等垃圾信息,或者发布包含脏话、色情、涉政或暴恐等违规内容的言论的用户。虚假用户是指为了获取福利而注册的用户,或者是直接使用计算机脚本大量模拟用户注册的用户。异常用户和虚假用户降低了正常用户的用户体验并且对诸如网络信息传播秩序等造成许多不良影响。因此,期望采取有效的方法识别并且封禁这些异常用户和虚假用户。
发明内容
本公开的实施例提供一种用于用户账户管理的方案。
在本公开的第一方面,提出了一种用于用户账户管理的方法,包括:获取与用户利用用户账户进行的前置操作相关的第一信息;响应于第一信息涉及违规信息,将用户账户置于部分封禁状态,部分封禁状态要求用户执行解封操作;响应于针对用户账户的解封操作被执行,获取与解封操作相关的第二信息;以及响应于所获取的第二信息与在预定时间内针对预定数目的其他用户账户所获取的第二信息相同,将用户账户置于全部封禁状态。
在本公开的第二方面,提出了一种用于用户账户管理的设备,包括:至少一个处理单元;至少一个存储器,该至少一个存储器被耦合到该至少一个处理单元并且存储用于由该至少一个处理单元执行的指令,该指令当由该至少一个处理单元执行时,使得该设备执行动作,该动作包括:获取与用户利用用户账户进行的前置操作相关的第一信息;响应于第一信息涉及违规信息,将用户账户置于部分封禁状态,部分封禁状态要求用户执行解封操作;响应于针对用户账户的解封操作被执行,获取与解封操作相关的第二信息;以及响应于所获取的第二信息与在预定时间内针对预定数目的其他用户账户所获取的第二信息相同,将用户账户置于全部封禁状态。
在本公开的第三方面,提供了一种计算机存储介质。该计算机存储介质具有存储在其上的计算机可读程序指令,计算机可读程序指令用于执行根据第一方面的方法。
提供发明内容部分是为了以简化的形式来介绍对概念的选择,它们在下文的具体实施方式中将被进一步描述。发明内容部分无意标识本公开的关键特征或必要特征,也无意限制本公开的范围。
附图说明
通过结合附图对本公开示例性实施例进行更详细的描述,本公开的上述以及其它目的、特征和优势将变得更加明显,其中,在本公开示例性实施例中,相同的参考标号通常代表相同部件。
图1图示了能够在其中实施本公开的多个实现的环境的示意图;
图2图示了根据本公开实施例的用于用户账户管理的方法的流程图;
图3图示了可以用来实施本公开内容的实施例的示例设备的示意性框图。
具体实施方式
下面将参照附图更详细地描述本公开的优选实施例。虽然附图中显示了本公开的优选实施例,然而应该理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了使本公开更加透彻和完整,并且能够将本公开的范围完整地传达给本领域的技术人员。
在本文中使用的术语“包括”及其变形表示开放性包括,即“包括但不限于”。除非特别申明,术语“或”表示“和/或”。术语“基于”表示“至少部分地基于”。术语“一个示例实施例”和“一个实施例”表示“至少一个示例实施例”。术语“另一实施例”表示“至少一个另外的实施例”。术语“第一”、“第二”等等可以指代不同的或相同的对象。下文还可能包括其他明确的和隐含的定义。
如以上提及的,期望识别并且封禁异常用户和虚假用户。现有异常用户和虚假用户识别策略仅根据用户某一单次操作获取的信息做判定,此类信息作为判定依据十分有限,识别率及准确率仍有上升空间。在本文中,异常用户和虚假用户可以被统称为违规用户。
根据本公开的实施例,提供了一种用于对用户行为进行有效监控并且减少对异常用户的错误识别的方案。该方案提出了两阶段的违规用户封禁。在第一阶段,基于与用户利用用户账户进行的前置操作相关的信息涉及违规信息,将该用户账户置于部分封禁状态。在第二阶段,如果用户对处于部分封禁状态的账户执行解封操作,获取与这样的解封操作相关的信息,以用于判断是否将该用户账户全部封禁。具体地,如果在一段时间内用户账户和多个其他用户账户的解封操作相关的信息均相同,将这个用户账户置于全部封禁状态。
采用本公开的方案,能够利用用户的解封信息对疑似违规用户做二次判定。通过这样的方式,可以整体提升违规用户识别的准确率。
以下参考附图来说明本公开的基本原理和若干示例实现。
图1图示了能够在其中实施本公开的多个实现的环境100的示意图。应当理解,图1所示出的环境100仅仅是示例性的,而不应当构成对本公开所描述的实现的功能和范围的任何限制。如图1所示,环境100包括用户设备120、服务器130以及存储装置140,其中用户设备120可以与用户110进行交互。服务器130可以是任何具有计算能力的设备,诸如通用计算机、大型机、专用计算设备等等。用户设备120是用户可操作的终端,其示例包括但不限于移动电话、台式计算机、笔记本计算机、可穿戴设备等。注意,虽然图1中仅示出了一个用户和一个用户设备,服务器130可以服务于多个用户设备、多个用户和多个用户账户。例如,有时一个用户可以利用一个或多个用户设备在服务器130上注册多个用户账户。
在一些实施例中,用户110可以利用用户设备120装有的应用中已注册的用户账户进行操作。这样的应用可以是与服务器130所提供的服务相关联的拥有用户注册功能的任何应用,用户110可以通过点击该应用并且通过注册用户账户而登录至该应用,从而登录至服务器130。用户110可以经由用户设备120通过用户账户来进行各种操作,包括但不限于:注册操作、个人信息设置操作、与应用提供的服务相关的操作等。
在一些实施例中,服务器130可以获取与用户110利用用户账户进行的操作相关的信息,并且将该信息存储在存储装置140。虽然被示出为单独的设备,在一些示例中,存储装置140也可以是服务器130的本地存储设备。根据本公开的实施例,服务器130可以基于所获取的信息,确定用户110所操作的用户账户是否是违规用户。关于违规用户的具体确定将在下面的流程图中进一步详细说明。
图2图示了根据本公开实施例的用户账户管理的方法200的流程图。方法200可以由图1中的服务器130来实施,以管理用户110对应的用户账户。为便于描述,将参照图1来描述方法200。
在210,服务器130获取与用户110利用用户账户进行的前置操作相关的第一信息。在一些实施例中,前置操作可以是除解封操作以外的任何操作,例如利用当前用户账户可以执行的常规操作。前置操作的一些示例包括注册操作、与用户的个人信息相关的设置操作、与用户账户相关的应用所提供的服务相关的操作,等等。第一信息的示例包括但不限于:注册IP、注册设备号、注册设备版本、注册操作中的注册方式、用户头像、用户聊天信息等。
在220,服务器130确定第一信息是否涉及违规信息。具体地,取决于第一信息的类型,服务器130可以利用诸如图像识别和文字识别等处理方法对第一信息进行分析,并且确定第一信息是否涉及违规信息。对违规信息的判断规则可以被预先配置,例如基于应用提供商的需要和/或基于本地法律规定等等配置。违规信息的示例包括以下一项或多项:批量注册违规、广告违规、色情违规、脏话违规、涉政违规、和暴恐违规等等。
在一些实施例中,服务器130可以在一段时间内监测是否有用户利用相同的IP、相同的设备和/或以相同的注册方式注册了大量用户账户,并且在监测到当前用户账户是以此方式被注册的情况下,确定第一信息涉及违规信息。在一些实施例中,服务器130可以对与该用户账户相关联的头像进行图像识别,从而确定头像是否包含违规图片。在一些实施例中,服务器130可以自动识别图像内容是属于正常、二维码或者带文字等图片的广告内容。在一些实施例中,服务器130可以建立违规图片库,通过图像识别技术,将图片与违规图片库中的图片进行对比判断,根据判断返回图片的状态,可判断一张图片是否为正常、色情、暴恐、广告或其他的敏感内容等。在一些实施例中,服务器130可以对与该用户账户相关联的头像中包含的文字或用户名或个人说明进行文字识别,从而确定头像或用户名或个人说明是否包含违规文字。
在一些实施例中,服务器130可以建立违规图片库敏感词库,将文字与敏感词库中的敏感词进行对比判断,可判断该文字是否为正常、色情、暴恐、广告或其他的敏感内容等。常见的图像识别算法包括深度学习算法,这种算法通过模拟人脑神经网络,构建具有高层次表现力的模型,能够高效地处理高复杂度数据。
在一些实施例中,服务器130根据预定的违规判断策略,基于第一信息的分类来确定第一信息是否涉及违规信息。这样的违规判断策略包括用于监控用户账户的前置操作的监控时段以及在监控时段内用户账户的违规频率。在一个示例,如果第一信息被分类为广告信息,并且确定某个用户账户在10分钟内连续发送了15次以上广告,则服务器130确定针对该用户账户的第一信息是违规的。在一些实施例中,服务器130可以根据预先配置的违规信息的内容确定封禁用户的策略。
在确定第一信息涉及违规信息的情况下,方法200进行到230,服务器130将用户账户置于部分封禁状态。在部分封禁状态下,要求用户110执行解封操作。在一些实施例中,部分封禁状态限制与第一信息相关联的部分用户功能。
举例而言,服务器130可以禁止用户110使用特定的IP和/或特定设备进行注册。备选地或附加地,服务器130可以禁止更换该用户账户的头像或修改其他账户信息。在用户账户与社交应用相关的一些示例中,服务器130可以禁止利用该用户执行诸如聊天、发送广告等操作。在用户账户与游戏应用相关的一些示例中,服务器130可以禁止用户110利用该用户账户进入游戏房间。
在执行部分封禁时,服务器130可以针对一个用户账户或多个用户账户同时作为封禁对象。在一些实施例中,服务器130可以经由用户设备120向用户110提示:可以利用用户设备120针对处于部分封禁状态的用户账户提供所需求的信息,以便进行解封操作。用户110也可以选择不做解封操作,但其不能使用利用该用户账户执行被封禁的那些功能。
在240,服务器130确定针对用户账户的解封操作是否被执行。在部分封禁状态下,用户110可能或可能不执行解封操作。在执行解封操作的情况下,方法200进行到250,服务器130获取与解封操作相关的第二信息。第二信息可以涉及解封操作的一个或多个方面。在一些实施例中,第二信息可以包括以下一项或多个:解封IP、解封设备号、解封设备版本、解封方式,等等,解封方式是指服务器提供给用户选择的解封方式(例如短信解封、邮件解封)或服务器指定用户进行一些操作时用户的操作顺序。第二信息还可以附加或备选地包括解封操作的频率和解封操作的时间跨度,等等,解封操作的时间跨度是指用户多次解封持续的时间,解封操作的频率是指用户在一段时间内的解封次数。
在一些实施例中,在用户账户处于部分封禁状态下时,服务器130要求用户至少部分地或者全部地在相应的软件、应用或网站上进行解封操作,以确保可以获取用户的解封信息。在一些实施例中,如果用户110选择不执行针对用户账户解封操作,即与解封操作相关的第二信息为空。在一些实施例中,服务器130可以将不同用户账户相关的第二信息存储在存储器装置140中,并且可以利用脚本快速确定有多少个用户账户的第二信息相同。
服务器130利用第二信息来进一步确定是否将当前的用户账户完全封禁。具体地,在260,服务器130确定所获取的第二信息是否与在预定时间内针对预定数目的其他用户账户所获取的第二信息相同。在确定所获取的第二信息与在预定时间内针对预定数目的其他用户账户所获取的第二信息相同的情况下,服务器130识别当前用户账户属于违规用户,可以被完全封禁。因此,在270,服务器130将用户账户置于全部封禁状态。在全部封禁状态下,服务器130可以禁止利用该用户账户执行任何操作。服务器130也可以根据实际需要设置在全部封禁状态下对用户账户的功能限制,本公开在此方面不受限制。
在本公开的实施例中,基于第二信息的这种判断规则是因为观察到如下现象:违规用户在解封操作时所表现出的特征是类似或者相同的,例如,使用同一IP、同一设备或以同一方式进行解封。因此,在一段时间内对多个用户账户进行分析以确定具有相似特征的多个用户能够有助于提高识别违规用户的准确率。
在一些实施例中,服务器130可以为不同的第二信息类型分配不同的预定时间和预定数目来判断用户110的用户账户是否为违规用户。预定时间和预定数目的选取可以考虑不同类型的第二信息。为了保证对违规用户的快速封禁,预定时间不宜设置过长。例如,在一段时间,诸如30秒内,如果用户账户的解封设备号与其他多个用户账户(例如30个用户账户)的解封设备号都相同,将该用户账户与其他用户账户全部置于封禁状态。应当理解,这里给出的时间和数目仅仅是一个具体示例,在实际应用中,预定时间和预定数目可以被设置为任何其他值。
对于其他类型的第二信息,诸如解封IP、解封操作的频率和解封操作的时间跨度等,可以分别利用其他预定数目和预定时间进行判断。在一些实施例中,如果获取到多个类型的第二信息,服务器130可以针对每个类型的第二信息均执行上述类型的判断。服务器130可以在针对全部类型的第二信息或者大部分类型的第二信息的判断符合违规用户的情况下,将用户110的用户账户确定为违规用户。
在一些实施例中,预定时间和预定数目的确定可以考虑虚假用户账户所造成的危害等级来实施,例如,给危害等级较大的虚假用户账户分配较短的预定时间和较低的预定数目,而给危害等级较小的虚假用户分配较长的预定时间和较高的预定数目。基于这样的方式,服务器130可以基于第二信息的类型确定不同的预定时间和预定数目,从而快速确定虚假用户。
备选地或附加地,服务器130还可以通过对最近的用户数据分析来调整该预定时间和预定数目。为便于说明,以下给出一个具体示例。在该示例中,假设在过去的一分钟内,通过对100个用户账户的解封IP进行分析发现:利用IP1执行了5次解封操作,利用IP2执行了5次解封操作,利用IP3执行了20次解封操作,利用IP4执行了30次解封操作,利用IP5执行了40次解封操作。服务器130可以基于这样的分析来确定在一分钟内如果同一IP执行了20次以上解封操作是异常。也就是说,可以用于将用户账户置于全部封禁状态的预定数目可以被设置为20,预定时间被设置为一分钟。如果服务器130之前制订的针对解锁IP的封禁策略为1分钟30次,则根据最近的分析,服务器130可以调整先前的策略。通过这种动态调整,可以增加对利用作弊脚本进行虚假注册的用户识别的准确率。
通过本公开的实施例,利用两阶段的违规用户封禁方案,可以通过用户解封信息以对违规用户进行更精准的分析和识别,从而整体提升异常用户和虚假用户识别的准确率,利用本公开的实施例,可以对各种用户账户进行违规用户的高精确识别和封禁,各种用户账户包括但不限于社交软件账户、网站账户、游戏账户、购物软件账户等。
图3图示了可以用来实施本公开内容的实施例的示例设备300的示意性框图。例如,如图1所示的示例环境100中的服务器130可以由设备300来实施。如图所示,设备300包括中央处理单元(CPU)301,其可以根据存储在只读存储器(ROM)302中的计算机程序指令或者从存储单元308加载到随机访问存储器(RAM)303中的计算机程序指令,来执行各种适当的动作和处理。在RAM 303中,还可存储设备300操作所需的各种程序和数据。CPU 301、ROM302以及RAM 303通过总线304彼此相连。输入/输出(I/O)接口305也连接至总线304。
设备300中的多个部件连接至I/O接口305,包括:输入单元306,例如键盘、鼠标等;输出单元307,例如各种类型的显示器、扬声器等;存储单元308,例如磁盘、光盘等;以及通信单元309,例如网卡、调制解调器、无线通信收发机等。通信单元309允许设备300通过诸如因特网的计算机网络和/或各种电信网络与其他设备交换信息/数据。
上文所描述的各个过程和处理,例如方法200,可由处理单元301执行。例如,在一些实施例中,方法200可被实现为计算机软件程序,其被有形地包含于机器可读介质,例如存储单元308。在一些实施例中,计算机程序的部分或者全部可以经由ROM 302和/或通信单元309而被载入和/或安装到设备300上。当计算机程序被加载到RAM 303并由CPU 301执行时,可以执行上文描述的方法200的一个或多个动作。
本公开可以是方法、装置、系统和/或计算机程序产品。计算机程序产品可以包括计算机可读存储介质,其上载有用于执行本公开的各个方面的计算机可读程序指令。
计算机可读存储介质可以是可以保持和存储由指令执行设备使用的指令的有形设备。计算机可读存储介质例如可以是――但不限于――电存储设备、磁存储设备、光存储设备、电磁存储设备、半导体存储设备或者上述的任意合适的组合。计算机可读存储介质的更具体的例子(非穷举的列表)包括:便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、静态随机存取存储器(SRAM)、便携式压缩盘只读存储器(CD-ROM)、数字多功能盘(DVD)、记忆棒、软盘、机械编码设备、例如其上存储有指令的打孔卡或凹槽内凸起结构、以及上述的任意合适的组合。这里所使用的计算机可读存储介质不被解释为瞬时信号本身,诸如无线电波或者其他自由传播的电磁波、通过波导或其他传输媒介传播的电磁波(例如,通过光纤电缆的光脉冲)、或者通过电线传输的电信号。
这里所描述的计算机可读程序指令可以从计算机可读存储介质下载到各个计算/处理设备,或者通过网络、例如因特网、局域网、广域网和/或无线网下载到外部计算机或外部存储设备。网络可以包括铜传输电缆、光纤传输、无线传输、路由器、防火墙、交换机、网关计算机和/或边缘服务器。每个计算/处理设备中的网络适配卡或者网络接口从网络接收计算机可读程序指令,并转发该计算机可读程序指令,以供存储在各个计算/处理设备中的计算机可读存储介质中。
用于执行本公开操作的计算机程序指令可以是汇编指令、指令集架构(ISA)指令、机器指令、机器相关指令、微代码、固件指令、状态设置数据、或者以一种或多种编程语言的任意组合编写的源代码或目标代码,所述编程语言包括面向对象的编程语言—诸如Smalltalk、C++等,以及常规的过程式编程语言—诸如“C”语言或类似的编程语言。计算机可读程序指令可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络—包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。在一些实施例中,通过利用计算机可读程序指令的状态信息来个性化定制电子电路,例如可编程逻辑电路、现场可编程门阵列(FPGA)或可编程逻辑阵列(PLA),该电子电路可以执行计算机可读程序指令,从而实现本公开的各个方面。
这里参照根据本公开实施例的方法、装置(系统)和计算机程序产品的流程图和/或框图描述了本公开的各个方面。应当理解,流程图和/或框图的每个方框以及流程图和/或框图中各方框的组合,都可以由计算机可读程序指令实现。
这些计算机可读程序指令可以提供给通用计算机、专用计算机或其它可编程数据处理装置的处理单元,从而生产出一种机器,使得这些指令在通过计算机或其它可编程数据处理装置的处理单元执行时,产生了实现流程图和/或框图中的一个或多个方框中规定的功能/动作的装置。也可以把这些计算机可读程序指令存储在计算机可读存储介质中,这些指令使得计算机、可编程数据处理装置和/或其他设备以特定方式工作,从而,存储有指令的计算机可读介质则包括一个制造品,其包括实现流程图和/或框图中的一个或多个方框中规定的功能/动作的各个方面的指令。
也可以把计算机可读程序指令加载到计算机、其它可编程数据处理装置、或其它设备上,使得在计算机、其它可编程数据处理装置或其它设备上执行一系列操作步骤,以产生计算机实现的过程,从而使得在计算机、其它可编程数据处理装置、或其它设备上执行的指令实现流程图和/或框图中的一个或多个方框中规定的功能/动作。
附图中的流程图和框图显示了根据本公开的多个实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或指令的一部分,所述模块、程序段或指令的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
以上已经描述了本公开的各实施方式,上述说明是示例性的,并非穷尽性的,并且也不限于所披露的各实施方式。在不偏离所说明的各实施方式的范围和精神的情况下,对于本技术领域的普通技术人员来说许多修改和变更都是显而易见的。本文中所用术语的选择,旨在最好地解释各实施方式的原理、实际应用或对市场中的技术的改进,或者使本技术领域的其他普通技术人员能理解本文披露的各实施方式。

Claims (11)

1.一种用于用户账户管理的方法,包括:
获取与用户利用用户账户进行的前置操作相关的第一信息;
响应于所述第一信息涉及违规信息,将所述用户账户置于部分封禁状态,所述部分封禁状态要求所述用户执行解封操作;
响应于针对所述用户账户的解封操作被执行,获取与所述解封操作相关的第二信息;以及
响应于所获取的所述第二信息与在预定时间内针对预定数目的其他用户账户所获取的第二信息相同,将所述用户账户置于全部封禁状态。
2.根据权利要求1所述的方法,还包括:
根据针对所述用户账户所获取的所述第二信息包括的内容,确定所述预定时间和所述预定数目。
3.根据权利要求1所述的方法,其中所述第一信息包括以下之一:注册IP、注册设备号、注册设备版本、注册操作中的注册方式、用户头像、用户聊天信息。
4.根据权利要求1所述的方法,其中所述第二信息包括以下之一:解封IP、解封设备号、解封设备版本、解封方式、解封操作的频率和解封操作的时间跨度。
5.根据权利要求1所述的方法,其中所述部分封禁状态限制与所述第一信息相关联的部分用户功能。
6.一种用于监控用户行为的设备,包括:
至少一个处理单元;
至少一个存储器,所述至少一个存储器被耦合到所述至少一个处理单元并且存储用于由所述至少一个处理单元执行的指令,所述指令当由所述至少一个处理单元执行时,使得所述设备执行动作,所述动作包括:
获取与用户利用用户账户进行的前置操作相关的第一信息;
响应于所述第一信息涉及违规信息,将所述用户账户置于部分封禁状态,所述部分封禁状态要求所述用户执行解封操作;
响应于针对所述用户账户的解封操作被执行,获取与所述解封操作相关的第二信息;以及
响应于所获取的所述第二信息与在预定时间内针对预定数目的其他用户账户所获取的第二信息相同,将所述用户账户置于全部封禁状态。
7.根据权利要求6所述的设备,其中根据针对所述用户账户所获取的所述第二信息包括的内容,确定所述预定时间和所述预定数目。
8.根据权利要求6所述的设备,其中所述第一信息包括以下之一:注册IP、注册设备号、注册设备版本、注册操作中的注册方式、用户头像、用户聊天信息。
9.根据权利要求6所述的设备,其中所述第二信息包括以下之一:解封IP、解封设备号、解封设备版本、解封方式、解封操作的频率和解封操作的时间跨度。
10.根据权利要求6所述的设备,其中所述部分封禁状态限制与所述第一信息相关联的部分用户功能。
11.一种计算机可读存储介质,具有存储在其上的计算机可读程序指令,所述计算机可读程序指令用于执行根据权利要求1-5中任一项所述的方法。
CN201811434884.6A 2018-11-28 2018-11-28 用户账户管理的方法、设备和计算机存储介质 Active CN111245770B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811434884.6A CN111245770B (zh) 2018-11-28 2018-11-28 用户账户管理的方法、设备和计算机存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811434884.6A CN111245770B (zh) 2018-11-28 2018-11-28 用户账户管理的方法、设备和计算机存储介质

Publications (2)

Publication Number Publication Date
CN111245770A true CN111245770A (zh) 2020-06-05
CN111245770B CN111245770B (zh) 2023-03-24

Family

ID=70865495

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811434884.6A Active CN111245770B (zh) 2018-11-28 2018-11-28 用户账户管理的方法、设备和计算机存储介质

Country Status (1)

Country Link
CN (1) CN111245770B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113225349A (zh) * 2021-05-21 2021-08-06 中国工商银行股份有限公司 恶意ip地址威胁情报库建立、防止恶意攻击方法及装置
CN114124873A (zh) * 2020-08-26 2022-03-01 腾讯科技(深圳)有限公司 账号异常处理方法、装置、计算机设备和存储介质

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107872446A (zh) * 2016-09-28 2018-04-03 腾讯科技(深圳)有限公司 一种通信帐号的管理方法、装置及服务器
CN108076018A (zh) * 2016-11-16 2018-05-25 阿里巴巴集团控股有限公司 身份认证系统、方法、装置及账号认证方法
CN108494796A (zh) * 2018-04-11 2018-09-04 广州虎牙信息科技有限公司 黑名单管理方法、装置、设备及存储介质

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107872446A (zh) * 2016-09-28 2018-04-03 腾讯科技(深圳)有限公司 一种通信帐号的管理方法、装置及服务器
CN108076018A (zh) * 2016-11-16 2018-05-25 阿里巴巴集团控股有限公司 身份认证系统、方法、装置及账号认证方法
CN108494796A (zh) * 2018-04-11 2018-09-04 广州虎牙信息科技有限公司 黑名单管理方法、装置、设备及存储介质

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
徐然: "微信永久封号新规 朋友圈发布外链要当心", 《计算机与网络》, no. 11, 12 June 2018 (2018-06-12), pages 43 *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114124873A (zh) * 2020-08-26 2022-03-01 腾讯科技(深圳)有限公司 账号异常处理方法、装置、计算机设备和存储介质
CN114124873B (zh) * 2020-08-26 2023-07-18 腾讯科技(深圳)有限公司 账号异常处理方法、装置、计算机设备和存储介质
CN113225349A (zh) * 2021-05-21 2021-08-06 中国工商银行股份有限公司 恶意ip地址威胁情报库建立、防止恶意攻击方法及装置

Also Published As

Publication number Publication date
CN111245770B (zh) 2023-03-24

Similar Documents

Publication Publication Date Title
Heartfield et al. Detecting semantic social engineering attacks with the weakest link: Implementation and empirical evaluation of a human-as-a-security-sensor framework
US10116607B2 (en) Splitting posts in a thread into a new thread
Bujlow et al. A survey on web tracking: Mechanisms, implications, and defenses
Fire et al. Online social networks: threats and solutions
CN109271768B (zh) 发布信息管理方法、装置、存储介质及终端
JP2005071359A (ja) 電子通信およびwebページのurlベースのフィルタ処理
Bujlow et al. Web tracking: Mechanisms, implications, and defenses
Dykstra Essential cybersecurity science: build, test, and evaluate secure systems
Alohali et al. Information security behavior: Recognizing the influencers
CN108985048B (zh) 模拟器识别方法及相关装置
CN111245770B (zh) 用户账户管理的方法、设备和计算机存储介质
Sen et al. Impact of cyberattacks by malicious hackers on the competition in software markets
CN111931048B (zh) 基于人工智能的黑产账号检测方法及相关装置
US20140317006A1 (en) Market specific reporting mechanisms for social content objects
CN116134785A (zh) 网络设备属性的低时延识别
CN114390011B (zh) 一种消息处理方法、装置以及可读存储介质
CN114338064B (zh) 识别网络流量类型的方法、装置、系统、设备和存储介质
CN111246293B (zh) 用于监控用户行为的方法、设备和计算机存储介质
CN108881929B (zh) 一种设置直播间登录提示的方法和装置
US11755848B1 (en) Processing structured and unstructured text to identify sensitive information
CN110830306B (zh) 确定网络用户影响力的方法、装置、存储介质及电子设备
Haugen Manipulation and deception with social bots: Strategies and indicators for minimizing impact
US9325658B2 (en) Providing contextual relevance of an unposted message to an activity stream after a period of time elapses
US8996690B1 (en) Time-based analysis of data streams
CN111866135A (zh) 用于电子设备的消息显示控制方法、装置、电子设备以及可读介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant