CN111246293A - 用于监控用户行为的方法、设备和计算机存储介质 - Google Patents
用于监控用户行为的方法、设备和计算机存储介质 Download PDFInfo
- Publication number
- CN111246293A CN111246293A CN201811434776.9A CN201811434776A CN111246293A CN 111246293 A CN111246293 A CN 111246293A CN 201811434776 A CN201811434776 A CN 201811434776A CN 111246293 A CN111246293 A CN 111246293A
- Authority
- CN
- China
- Prior art keywords
- user
- monitoring
- behavior
- violation
- determining
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/442—Monitoring of processes or resources, e.g. detecting the failure of a recording device, monitoring the downstream bandwidth, the number of times a movie has been viewed, the storage space available from the internal hard disk
- H04N21/44213—Monitoring of end-user related data
- H04N21/44218—Detecting physical presence or behaviour of the user, e.g. using sensors to detect if the user is leaving the room or changes his face expression during a TV program
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/45—Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
- H04N21/462—Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
- H04N21/4627—Rights management associated to the content
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/47—End-user applications
- H04N21/478—Supplemental services, e.g. displaying phone caller identification, shopping application
- H04N21/4788—Supplemental services, e.g. displaying phone caller identification, shopping application communicating with other users, e.g. chatting
Abstract
本公开的实施例涉及用于监控用户行为的方法、设备和计算机存储介质。在一个实施例中,提供了一种用于监控用户行为的方法。该方法包括:响应于用户登录至应用系统,获取应用系统中的与该用户相关联的用户信息;基于用户信息,确定与该用户相关联的违规类型;基于该违规类型,确定用于监控该用户的行为的监控时段;以及在监控时段内,监控该用户在应用系统中的行为。在其他实施例中,提供了相应的设备和计算机存储介质。
Description
技术领域
本公开的实施例涉及互联网领域,并且更具体地,涉及一种用于监控用户行为的方法、设备和计算机存储介质。
背景技术
随着互联网技术的发展,互联网能够为用户提供越来越多的网络服务。例如,用户可以通过互联网与不同的玩家参与桌游、棋牌等网络游戏,还可以通过互联网在论坛、微博、直播等社交平台上与朋友或陌生人进行互动,丰富了人们的休闲娱乐生活。但是与此同时,各种垃圾信息也在互联网上肆意传播。在互联网中,异常用户经常会干扰正常用户的使用。在此异常用户是指在网络上执行各种不良操作,例如传播广告、话题炒作、商品营销的等垃圾信息,或者发布包含脏话、色情、涉政或暴恐等违规内容的言论的用户。这些异常用户的存在极大地降低了其他正常用户的体验度,造成了许多不良影响。因此,期望采取有效的方法并通过监控用户行为来识别这些异常用户,从而有效地规范互联网的信息传播秩序。
发明内容
本公开的实施例提供一种用于监控用户行为的方案。
根据本公开的第一方面,提出了一种用于监控用户行为的方法,包括:响应于该用户登录至应用系统,获取该应用系统中的与该用户相关联的用户信息;基于该用户信息,确定与该用户相关联的违规类型;基于该违规类型,确定用于监控该用户的行为的监控时段;以及在该监控时段内,监控该用户在该应用系统中的行为。
根据本公开的第二方面,提出了一种用于监控用户行为的设备,包括:至少一个处理单元;至少一个存储器,该至少一个存储器被耦合到该至少一个处理单元并且存储用于由该至少一个处理单元执行的指令,该指令当由该至少一个处理单元执行时,使得该设备执行动作。该动作包括:响应于该用户登录至应用系统,获取该应用系统中的与该用户相关联的用户信息;基于该用户信息,确定与该用户相关联的违规类型;基于该违规类型,确定用于监控该用户的行为的监控时段;以及在该监控时段内,监控该用户在该应用系统中的行为。
在本公开的第三方面,提供了一种计算机存储介质。该计算机存储介质具有存储在其上的计算机可读程序指令,计算机可读程序指令用于执行根据第一方面的方法。
提供发明内容部分是为了以简化的形式来介绍对概念的选择,它们在下文的具体实施方式中将被进一步描述。发明内容部分无意标识本公开的关键特征或必要特征,也无意限制本公开的范围。
附图说明
通过结合附图对本公开示例性实施例进行更详细的描述,本公开的上述以及其它目的、特征和优势将变得更加明显,其中,在本公开示例性实施例中,相同的参考标号通常代表相同部件。
图1图示了可以在其中实施本公开的多个实现的计算环境的框图;
图2图示了根据本公开的实施例的用于监控用户行为的方法的流程图;
图3图示了根据本公开的实施例的示例用户的头像和用户名;
图4图示了根据本公开的实施例的示例广告违规用户的监控行为;
图5图示了根据本公开的实施例的基于监控数值和阈值条件来标记用户的方法的流程图;以及
图6图示了可以用来实施本公开内容的实施例的示例设备的示意性框图。
具体实施方式
下面将参照附图更详细地描述本公开的优选实施例。虽然附图中显示了本公开的优选实施例,然而应该理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了使本公开更加透彻和完整,并且能够将本公开的范围完整地传达给本领域的技术人员。
在本文中使用的术语“包括”及其变形表示开放性包括,即“包括但不限于”。除非特别申明,术语“或”表示“和/或”。术语“基于”表示“至少部分地基于”。术语“一个示例实施例”和“一个实施例”表示“至少一个示例实施例”。术语“另一实施例”表示“至少一个另外的实施例”。术语“第一”、“第二”等等可以指代不同的或相同的对象。下文还可能包括其他明确的和隐含的定义。
如以上讨论的,现有的异常用户识别策略仅通过对用户头像、用户名或用户发布的内容进行判断,由于仅对用户曝光的个人信息进行判断,因此容易产生错误的识别结果。例如将正常的用户识别为异常用户,导致正常的用户无法进行相关的操作,降低了正常用户的体验度。
此外,现有的异常用户识别策略中,由于没有区分异常用户的违规类型,因此对所有的用户应用相同的识别方案。这导致识别时长较长,无法保证对异常用户的快速识别。进一步,由于不能在较短时间内识别异常用户,导致异常用户不断执行各种不良操作,扩大了异常用户造成的不良影响。
图1图示了可以在其中实施本公开的多个实现的计算环境100的框图。应当理解,图1所示出的计算环境100仅仅是示例性的,而不应当构成对本公开所描述的实现的功能和范围的任何限制。如图1所示,计算环境100包括用户设备120、服务器130以及存储装置140,其中用户110可以与用户设备120进行交互。
如图1所示,用户设备120诸如是任何类型的移动终端、固定终端或便携式终端,包括移动手机、多媒体计算机、多媒体平板、互联网节点、通信器、台式计算机、膝上型计算机、笔记本计算机、上网本计算机、平板计算机、个人通信系统(PCS)设备、个人导航设备、个人数字助理(PDA)、音频/视频播放器、数码相机/摄像机、定位设备、电视接收器、无线电广播接收器、电子书设备、游戏设备或者其任意组合,包括这些设备的配件和外设或者其任意组合。还可预见到的是,用户设备120能够支持任何类型的针对用户的接口(诸如“可佩戴”电路等)。
在一些实施例中,用户110可以通过用户设备120登录至服务器130。例如,用户设备120可以安装有与服务器130所提供的服务相关联的应用,用户110可以通过点击该应用并且输入账号和密码登录至该应用,从而登录至服务器130。用户110可以通过用户设备120设置在该应用中的用户名、头像或个人说明等个人信息,并通过服务器130存储在存储装置140中。在一些实施例中,存储装置140可以是独立于服务器130,也可以被部署在服务器130中。
根据本公开的实施例,提供了一种用于对用户行为进行有效监控并且减少对异常用户的错误识别的方案。该方案可以在服务器130处实现。在该方案中:用户110通过账号登录至应用系统,获取该应用系统中的与该用户110相关联的用户信息。根据该用户信息,确定与该用户相关联的违规类型。根据所确定的违规类型,确定用于监控该用户的行为的监控时段。在该监控时段内,监控该用户110在该应用系统中的行为。
采用本公开的方案,可以利用用户的用户信息初步判断用户的违规类型,并后续针对违规类型应用特定的监控时段与监控行为。通过这样的方式,既能够减少将正常用户错误识别为异常用户事件的发生,又能够提高识别异常用户的速度。
以下参考附图来说明本公开的基本原理和若干示例实现。
在一些实施例中,在用户设备120登录至服务器130时,服务器130可以从存储装置140中获取与用户110相关联的用户信息。该用户信息的示例包括但不限于:头像、用户名、个人说明等。服务器130在获取到用户信息后,可以对该用户信息进行图像识别和文字识别,并且确定该用户的违规类型。该违规类型的示例包括但不限于:广告违规、色情违规、脏话违规、涉政违规、和暴恐违规等。基于违规类型,服务器130可以确定用于监控该用户的行为的监控时段,并且在监控时段内监控该用在该应用中的行为。
在一些实施例中,用户设备120可以从服务器130接收其他用户发布的内容或进行的操作,并向用户110呈现该内容和操作。在一些实施例中,用户110可以通过用户设备120进行特定的行为操作,例如,用户110可以发表言论、添加好友、参与游戏、或举报其他用户等。用户设备120可以将操作信息发送到服务器130。服务器130可以根据操作信息进行相应的处理。
以下将结合图2-图6来描述根据本公开实施例的用于监控用户行为的技术方案的更多细节。图2图示了根据本公开的实施例的用于监控用户行为的方法200的流程图。方法200可以由图1中的服务器130来实施,以便通过用户设备120对用户110进行操作行为。
在框210,响应于用户110登录至应用系统,获取该应用系统中的与该用户相关联的用户信息。在一些实施例中,可以从用户设备120接收登录请求,该登录请求可以包括用户设备120所登录的用户110的身份信息,根据用户110的身份信息获取该应用系统中的与该用户相关联的用户信息。在一些实施例中,用户110的用户信息可以是用户对外曝光自己的任意一项或多项信息,其示例包括但不限于,用户名称、头像、用户的个人说明等。
在框220,基于用户信息,确定与该用户相关联的违规类型。在一些实施例中,可以对与该用户相关联的头像进行图像识别,从而确定头像是否包含违规图片,并且确定其所属的违规类型。
在一些实施例中,可以自动识别图像内容是属于正常、二维码或者带文字等图片的广告内容。在一些实施例中,可以建立违规图片库,通过图像识别技术,将图片与违规图片库中的图片进行对比判断,根据判断返回图片的状态,可判断一张图片是否为正常、色情、暴恐、广告或其他的敏感内容等。在一些实施例中,可以对与该用户相关联的头像中包含的文字或用户名或个人说明进行文字识别,从而确定头像或用户名或个人说明是否包含违规文字,并且确定其所属的违规类型。在一些实施例中,可以建立违规图片库敏感词库,将文字与敏感词库中的敏感词进行对比判断,可判断该文字是否为正常、色情、暴恐、广告或其他的敏感内容等。常见的图像识别算法是深度学习算法,其通过模拟人脑神经网络,构建具有高层次表现力的模型,能够对高复杂度数据形成良好的解决。
图3图示了根据本公开的实施例的示例用户的头像和用户名。参考图3,以广告违规用户为例用户信息可以包括用户的头像和用户名,在该用户头像中包括涉及广告的内容www.***.com,并且用户名中包括联系电话400***8888。可以利用图像识别算法识别出图3中的头像的图片中包括涉及广告的内容,并且用户名中也包括涉及广告的内容,则确定该用户属于广告违规用户。应当理解,还可以采用其他适用的识别技术以基于用户的用户信息来确定用户110的违规类型,例如聚类算法。
在一些实施例中,可以根据每个违规用户的违规类型来对每个违规用户进行标记。例如,标记为“广告违规”或者“色情违规”。在一些实施例中,一个用户可以被标记为多种违规类型。
基于这样的方式,服务器130可以基于用户的用户信息进行初步的判断,确定出用户的违规类型,作为后续进一步判断的基础。
在一些实施例中,可以根据违规类型确定与用户相对应的禁用权限(为了方便描述,下文称为第一禁用权限),在监控时段内,禁止该用户执行由第一禁用权限所指定的行为,并且由第一禁用权限禁止的行为不被该用户所感知。例如,对于“广告违规”用户,其很可能会短时间内发布大量的广告内容,因此针对标记为“广告违规”的用户,限制其短时间内发布内容的数量和发布内容的频率,例如禁止其10分钟内发布超过20条的信息,而对于“色情违规”用户,其很可能会短时间内添加大量好友,因此针对标记为“色情违规”的用户,限制其短时间内添加好友的数量,例如禁止其在20分钟添加10个好友。并且服务器130对该用户实施的第一禁用权限并不会被用户所感知,用户仍然可以实施这些违规操作,只是服务器130不会对其进行处理。基于这样的方式,可以在一定程度上减轻违规操作所造成的不良影响,并且对用户的禁用权限并不会被用户所感知,因此不会影响用户进行的违规操作,从而为后续进一步的判断提供足够的行为数据。
返回图2,在框230,基于违规类型,确定用于监控该用户的行为的监控时段。如上所述,可以根据每个违规用户的违规类型来对每个违规用户进行标记。在一些实施例中,可以为不同的违规类型分配不同的监控时段来监控该用户的行为,监控时段的选取应该考虑不同违规类型的特定违规行为,即考虑用户完成一次违规行为所需要的时长,为了保证对违规行为的快速响应,该监控时长不宜设置过长,例如“广告违规”的用户,进入房间后通常会在短时间内发布多条广告内容,因此可以参考“广告违规”用户发布一条违规信息的时间来为“广告违规”用户分配较短的监控时长,诸如10分钟,而“色情违规”的用户,进入房间后通常不会在短时间内发布色情内容,而是通过添加好友私聊的方式发布违规信息,因此可以参考“色情违规”用户完成一次添加好友发送违规信息的时间来为“色情违规”用户分配相对较长的监控时长,诸如20分钟。在实践中,可以根据用户的违规操作历史凭经验值进行选取。
在一些实施例中,监控时段的分配还可以考虑违规用户所造成的危害等级来实施,例如,给危害等级较大的违规类型分配较短的监控时段,而给危害等级较小的违规类型分配较长的监控时段。基于这样的方式,服务器130可以基于用户的违规类型确定不同的监控时长,能够快速响应违规行为,进行有效的异常行为监控。
在框240,在监控时段内,监控该用户在该应用系统中的行为。在一些实施例中,可以针对每个违规用户110记录由该违规用户进行的特定操作以及其他用户对该违规用户进行的特定操作,并将其存储在存储装置140中。
在一些实施例中,如果用户进入应用系统中的公共交流区,在监控时段内监控该用户在该公共交流区中的行为。在一些实施例中,公共交流区可以是以下中的至少任一项:论坛、聊天室、游戏室、直播间。在一些实施例中,根据违规类型确定与该用户相对应的监控行为。在一些实施例中,监控行为包括以下中的至少任一项:发布违规信息的频率、发布违规信息的数量、准备超时次数、被踢出次数、被举报次数、以及加好友次数。不同的违规类型与不同的操作行为相对应。
以下将结合图4来描述如何根据违规类型确定与该用户相对应的监控行为。图4图示了根据本公开的实施例的示例广告违规用户的监控行为。以进入游戏室的“广告违规”用户为例,参考图4,用户名为400***8888的用户被确定为“广告违规”用户,该用户进入具有用户名“明天会更好”的正常用户的游戏室中,用户名为400***8888的用户在短时间内多次发布大量的广告信息,并且进入房间后一直处于准备状态而不开始游戏,或者开始游戏却一直不按照游戏规则进行操作,其他正常用户可以将其踢出游戏室,也可以投诉其为广告违规用户。因此,服务器130可以针对“广告违规”用户确定相应的监控行为:发布违规信息的频率、发布违规信息的数量、准备超时次数、被踢出次数、被举报次数。该违规内容的示例包括但不限于:文字、图片、音频等。因此,除了上面所述的图像识别算法外,还可以采用音频识别算法。在一些实施例中,可以采用Viterbi算法,以在给定所提取的特征值和敏感语音库的情况下,从敏感语音库的各个波形中选取具有最大匹配概率的波形作为识别结果。尽管上文以Viterbi算法为示例进行描述,在其他实施例中,还可以采用其他算法来实现。应当理解,还可以根据用户的违规类型所执行的违规操作选取其他合适的监控行为。
以下将结合图5来详细描述如何监控用户在公共交流区中的行为的操作。图5图示了根据本公开的实施例的监控用户在公共交流区中的行为的方法500的流程图,具体地,可以基于监控数值和阈值条件来标记用户。
在框510,可以监控该用户的属于该监控行为的行为,以确定与该监控行为相对应监控数值。还以“广告违规”用户为例,如上所述,针对“广告违规”用户的上述监控行为,可以分别监控其在监控时段内发布违规信息的频率、发布违规信息的数量、准备超时的次数、被踢出的次数、以及被举报的次数。例如,确定“广告违规”用户在监控时段内即10分钟内发布违规信息6次,发布违规信息25条,准备超时6次,被踢出6次,被举报为“广告违规”用户2次。
在框520,可以确定监控数值是否满足与监控行为相对应的阈值条件。阈值条件是表征是否应当将该用户标记为违规用户的条件。在框530,可以在监控数值满足与所述监控行为相对应的阈值条件时,将该用户标记为违规用户。在一些实施例中,可以根据违规用户的违规操作方式来确定不同的阈值条件。在一些实施例中,可以为与该用户的违规类型相对应的一个或多个监控行为中的每个监控行为确定一个监控阈值。只要该用户的多个监控数值中有一个大于其相应的监控阈值,该用户就被标记为违规用户。
例如,以“广告违规”用户为例,可以确定其发布违规信息频率的监控阈值为5次,发布违规信息的监控阈值为20条,准备超时次数的监控阈值为5次,被踢出次数的监控阈值为5次,被举报为“广告违规”用户次数的监控阈值为1次。在监控时段内,如果监控到该“广告违规”用户发布违规信息25条,即可将该用户标记为违规用户。在该实施例中,虽然采取只要一个监控数值大于监控阈值就将该用户标记为违规用户,但是应当理解,还可以采取当多个监控数值中的任意数目的监控数值都大于监控阈值,才将该用户标记为违规用户。基于这样的方式,服务器130可以快速响应违规用户的违规行为,降低违规行为造成的不良影响,提高用户的体验度。
在一些实施例中,还可以基于用户的多个监控数值确定该用户的违规等级。在一些实施例中,可以将各监控数值进行归一化。在一些实施例中,还可以给各监控数值分配不同的权重,并计算各监控数值的加权和,从而得到该用户的违规等级。在一些实施例中,可以基于该用户的违规等级确定是否大于预定阈值,如果用户的违规等级大于预定阈值,则将该用户标记为违规用户。基于这样的方式,服务器130可以综合考虑各种监控行为,精确识别违规用户,减小了将正常用户识别为违规用户的可能。
应当理解,虽然上述的阈值条件为“监控数值大于监控阈值”和“违规等级大于预定阈值”,但是还可以是“监控数值大于或等于监控阈值”和“违规等级大于或等于预定阈值”。
在一些实施例中,可以在该用户被标记为违规用户时,根据该违规类型确定该用户的禁用权限(为了方便描述,下文称为第二禁用权限),并且禁止该用户执行由该第二禁用权限指定的行为。在一些实施例中,该第二禁用权限可以指定比第一禁用权限所指定的更加严格的行为。在一些实施例中,第二禁用权限指定的行为包括以下中的至少任一项:禁止用户发布消息和禁止用户添加好友。基于这样的方式,服务器130可以进一步禁止用户的违规行为,进一步降低了违规用户的违规行为所造成的影响。
另一方面,若在框520确定监控数值不满足与监控行为相对应的阈值条件,则方法500进行到框540,即在监控数值不满足与监控行为相对应的阈值条件时,将该用户标记为正常用户。在一些实施例中,可以删除该用户的违规类型标记,例如“广告违规”、“色情违规”等。在一些实施例中,可以在将该用户标记为正常用户时,恢复该用户的被禁止的行为。例如,服务器130可以针对该用户恢复之前由第一禁用权限所禁止的行为。基于这样的方式,服务器130可以将错误识别为可疑违规用户的用户从违规用户中剔除,恢复这些正常用户的行为。
图6图示了可以用来实施本公开内容的实施例的示例设备600的示意性框图。例如,如图1所示的示例环境100中的服务器130可以由设备600来实施。如图所示,设备600包括中央处理单元(CPU)601,其可以根据存储在只读存储器(ROM)602中的计算机程序指令或者从存储单元608加载到随机访问存储器(RAM)603中的计算机程序指令,来执行各种适当的动作和处理。在RAM 603中,还可存储设备600操作所需的各种程序和数据。CPU 601、ROM602以及RAM 603通过总线604彼此相连。输入/输出(I/O)接口605也连接至总线604。
设备600中的多个部件连接至I/O接口605,包括:输入单元606,例如键盘、鼠标等;输出单元607,例如各种类型的显示器、扬声器等;存储单元608,例如磁盘、光盘等;以及通信单元609,例如网卡、调制解调器、无线通信收发机等。通信单元609允许设备600通过诸如因特网的计算机网络和/或各种电信网络与其他设备交换信息/数据。
上文所描述的各个过程和处理,例如方法200和/或方法500,可由处理单元601执行。例如,在一些实施例中,方法200和/或方法500可被实现为计算机软件程序,其被有形地包含于机器可读介质,例如存储单元608。在一些实施例中,计算机程序的部分或者全部可以经由ROM 602和/或通信单元609而被载入和/或安装到设备600上。当计算机程序被加载到RAM 603并由CPU 601执行时,可以执行上文描述的方法200和/或方法500的一个或多个动作。
本公开可以是方法、装置、系统和/或计算机程序产品。计算机程序产品可以包括计算机可读存储介质,其上载有用于执行本公开的各个方面的计算机可读程序指令。
计算机可读存储介质可以是可以保持和存储由指令执行设备使用的指令的有形设备。计算机可读存储介质例如可以是——但不限于——电存储设备、磁存储设备、光存储设备、电磁存储设备、半导体存储设备或者上述的任意合适的组合。计算机可读存储介质的更具体的例子(非穷举的列表)包括:便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、静态随机存取存储器(SRAM)、便携式压缩盘只读存储器(CD-ROM)、数字多功能盘(DVD)、记忆棒、软盘、机械编码设备、例如其上存储有指令的打孔卡或凹槽内凸起结构、以及上述的任意合适的组合。这里所使用的计算机可读存储介质不被解释为瞬时信号本身,诸如无线电波或者其他自由传播的电磁波、通过波导或其他传输媒介传播的电磁波(例如,通过光纤电缆的光脉冲)、或者通过电线传输的电信号。
这里所描述的计算机可读程序指令可以从计算机可读存储介质下载到各个计算/处理设备,或者通过网络、例如因特网、局域网、广域网和/或无线网下载到外部计算机或外部存储设备。网络可以包括铜传输电缆、光纤传输、无线传输、路由器、防火墙、交换机、网关计算机和/或边缘服务器。每个计算/处理设备中的网络适配卡或者网络接口从网络接收计算机可读程序指令,并转发该计算机可读程序指令,以供存储在各个计算/处理设备中的计算机可读存储介质中。
用于执行本公开操作的计算机程序指令可以是汇编指令、指令集架构(ISA)指令、机器指令、机器相关指令、微代码、固件指令、状态设置数据、或者以一种或多种编程语言的任意组合编写的源代码或目标代码,所述编程语言包括面向对象的编程语言—诸如Smalltalk、C++等,以及常规的过程式编程语言—诸如“C”语言或类似的编程语言。计算机可读程序指令可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络—包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。在一些实施例中,通过利用计算机可读程序指令的状态信息来个性化定制电子电路,例如可编程逻辑电路、现场可编程门阵列(FPGA)或可编程逻辑阵列(PLA),该电子电路可以执行计算机可读程序指令,从而实现本公开的各个方面。
这里参照根据本公开实施例的方法、装置(系统)和计算机程序产品的流程图和/或框图描述了本公开的各个方面。应当理解,流程图和/或框图的每个方框以及流程图和/或框图中各方框的组合,都可以由计算机可读程序指令实现。
这些计算机可读程序指令可以提供给通用计算机、专用计算机或其它可编程数据处理装置的处理单元,从而生产出一种机器,使得这些指令在通过计算机或其它可编程数据处理装置的处理单元执行时,产生了实现流程图和/或框图中的一个或多个方框中规定的功能/动作的装置。也可以把这些计算机可读程序指令存储在计算机可读存储介质中,这些指令使得计算机、可编程数据处理装置和/或其他设备以特定方式工作,从而,存储有指令的计算机可读介质则包括一个制造品,其包括实现流程图和/或框图中的一个或多个方框中规定的功能/动作的各个方面的指令。
也可以把计算机可读程序指令加载到计算机、其它可编程数据处理装置、或其它设备上,使得在计算机、其它可编程数据处理装置或其它设备上执行一系列操作步骤,以产生计算机实现的过程,从而使得在计算机、其它可编程数据处理装置、或其它设备上执行的指令实现流程图和/或框图中的一个或多个方框中规定的功能/动作。
附图中的流程图和框图显示了根据本公开的多个实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或指令的一部分,所述模块、程序段或指令的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
以上已经描述了本公开的各实施方式,上述说明是示例性的,并非穷尽性的,并且也不限于所披露的各实施方式。在不偏离所说明的各实施方式的范围和精神的情况下,对于本技术领域的普通技术人员来说许多修改和变更都是显而易见的。本文中所用术语的选择,旨在最好地解释各实施方式的原理、实际应用或对市场中的技术的改进,或者使本技术领域的其他普通技术人员能理解本文披露的各实施方式。
Claims (23)
1.一种用于监控用户行为的方法,包括:
响应于所述用户登录至应用系统,获取所述应用系统中的与所述用户相关联的用户信息;
基于所述用户信息,确定与所述用户相关联的违规类型;
基于所述违规类型,确定用于监控所述用户的行为的监控时段;以及
在所述监控时段内,监控所述用户在所述应用系统中的行为。
2.根据权利要求1所述的方法,其中所述用户信息包括以下中的至少任一项:所述用户的头像、用户名以及个人说明。
3.根据权利要求1所述的方法,其中所述违规类型包括以下中的至少任一项:广告违规、色情违规、脏话违规、涉政违规以及暴恐违规。
4.根据权利要求1所述的方法,还包括:
响应于确定与所述用户相关联的违规类型,根据所述违规类型确定与所述用户相对应的第一禁用权限;以及
在所述监控时段内,禁止所述用户执行由所述第一禁用权限指定的行为。
5.根据权利要求1所述的方法,其中监控所述用户在所述应用系统中的所述行为包括:
响应于所述用户进入所述应用系统中的公共交流区,在所述监控时段内监控所述用户在所述公共交流区中的所述行为。
6.根据权利要求5所述的方法,其中所述公共交流区是以下中的至少任一项:论坛、聊天室、游戏室、直播间。
7.根据权利要求5所述的方法,还包括:
根据所述违规类型确定与所述用户相对应的监控行为,所述监控行为包括以下中的至少任一项:发布违规信息的频率、发布违规信息的数量、准备超时次数、被踢出次数、被举报次数、以及加好友次数。
8.根据权利要求7所述的方法,其中监控所述用户在所述公共交流区中的所述行为包括:
监控所述用户的属于所述监控行为的行为,以确定与所述监控行为相对应监控数值;以及
响应于所述监控数值满足与所述监控行为相对应的阈值条件,将所述用户标记为违规用户。
9.根据权利要求8所述的方法,还包括:
响应于所述用户被标记为违规用户,根据所述违规类型确定所述用户的第二禁用权限;以及
禁止所述用户执行由所述第二禁用权限指定的行为。
10.根据权利要求9所述的方法,还包括:
响应于所述监控数值不满足与所述监控行为相对应的阈值条件,将所述用户标记为正常用户。
11.根据权利要求10所述的方法,还包括:
响应于将所述用户标记为正常用户,恢复所述用户的被禁止的行为。
12.一种用于监控用户行为的设备,包括:
至少一个处理单元;
至少一个存储器,所述至少一个存储器被耦合到所述至少一个处理单元并且存储用于由所述至少一个处理单元执行的指令,所述指令当由所述至少一个处理单元执行时,使得所述设备执行动作,所述动作包括:
响应于所述用户登录至应用系统,获取所述应用系统中的与所述用户相关联的用户信息;
基于所述用户信息,确定与所述用户相关联的违规类型;
基于所述违规类型,确定用于监控所述用户的行为的监控时段;以及
在所述监控时段内,监控所述用户在所述应用系统中的行为。
13.根据权利要求12所述的设备,其中所述用户信息包括以下中的至少任一项:所述用户的头像、用户名以及个人说明。
14.根据权利要求12所述的设备,其中所述违规类型包括以下中的至少任一项:广告违规、色情违规、脏话违规、涉政违规以及暴恐违规。
15.根据权利要求12所述的设备,其中监控所述用户在所述应用系统中的所述行为包括:
响应于所述用户进入所述应用系统中的公共交流区,在所述监控时段内监控所述用户在所述公共交流区中的所述行为。
16.根据权利要求12所述的设备,所述动作还包括:
响应于确定与所述用户相关联的违规类型,根据所述违规类型确定与所述用户相对应的第一禁用权限;以及
在所述监控时段内,禁止所述用户执行由所述第一禁用权限指定的行为。
17.根据权利要求15所述的设备,其中所述公共交流区是以下中的至少任一项:论坛、聊天室、游戏室、直播间。
18.根据权利要求15所述的设备,所述动作还包括:
根据所述违规类型确定与所述用户相对应的监控行为,所述监控行为包括以下中的至少任一项:发布违规信息的频率、发布违规信息的数量、准备超时次数、被踢出次数、被举报次数、以及加好友次数。
19.根据权利要求18所述的设备,其中监控所述用户在所述公共交流区中的所述行为包括:
监控所述用户的属于所述监控行为的行为,以确定与所述监控行为相对应监控数值;以及
响应于所述监控数值满足与所述监控行为相对应的阈值条件,将所述用户标记为违规用户。
20.根据权利要求19所述的设备,所述动作还包括:
响应于所述用户被标记为违规用户,根据所述违规类型确定所述用户的第二禁用权限;以及
禁止所述用户执行由所述第二禁用权限指定的行为。
21.根据权利要求20所述的设备,所述动作还包括:
响应于所述监控数值不满足与所述监控行为相对应的阈值条件,将所述用户标记为正常用户。
22.根据权利要求21所述的设备,所述动作还包括:
响应于将所述用户标记为正常用户,恢复所述用户的被禁止的行为。
23.一种计算机可读存储介质,具有存储在其上的计算机可读程序指令,所述计算机可读程序指令用于执行根据权利要求1-11中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811434776.9A CN111246293B (zh) | 2018-11-28 | 2018-11-28 | 用于监控用户行为的方法、设备和计算机存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201811434776.9A CN111246293B (zh) | 2018-11-28 | 2018-11-28 | 用于监控用户行为的方法、设备和计算机存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111246293A true CN111246293A (zh) | 2020-06-05 |
CN111246293B CN111246293B (zh) | 2023-10-13 |
Family
ID=70879152
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201811434776.9A Active CN111246293B (zh) | 2018-11-28 | 2018-11-28 | 用于监控用户行为的方法、设备和计算机存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111246293B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114245160A (zh) * | 2021-12-07 | 2022-03-25 | 北京达佳互联信息技术有限公司 | 信息处理方法、装置、电子设备及存储介质 |
CN114266597A (zh) * | 2021-12-22 | 2022-04-01 | 深圳市维卓数字营销有限公司 | 一种违规广告信息的处理方法 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2008094161A1 (en) * | 2007-02-02 | 2008-08-07 | Facebook, Inc. | System and method for curtailing objectionable behavior in a web-based social network |
CN102231888A (zh) * | 2011-06-24 | 2011-11-02 | 中兴通讯股份有限公司 | 一种监控方法和装置 |
US20120226670A1 (en) * | 2011-03-06 | 2012-09-06 | International Business Machines Corporation | Implementing continuous control monitoring for audit purposes using a complex event processing environment |
US20120330611A1 (en) * | 2011-06-22 | 2012-12-27 | Honeywell International Inc. | Monitoring access to a location |
CN106101740A (zh) * | 2016-07-13 | 2016-11-09 | 百度在线网络技术(北京)有限公司 | 一种视频内容识别方法和装置 |
CN107181979A (zh) * | 2017-03-30 | 2017-09-19 | 武汉斗鱼网络科技有限公司 | 一种网络直播监控方法和装置 |
CN107256257A (zh) * | 2017-06-12 | 2017-10-17 | 上海携程商务有限公司 | 基于业务数据的异常用户生成内容识别方法及系统 |
CN108509313A (zh) * | 2018-03-23 | 2018-09-07 | 深圳乐信软件技术有限公司 | 一种业务监控方法、平台及存储介质 |
-
2018
- 2018-11-28 CN CN201811434776.9A patent/CN111246293B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2008094161A1 (en) * | 2007-02-02 | 2008-08-07 | Facebook, Inc. | System and method for curtailing objectionable behavior in a web-based social network |
US20120226670A1 (en) * | 2011-03-06 | 2012-09-06 | International Business Machines Corporation | Implementing continuous control monitoring for audit purposes using a complex event processing environment |
US20120330611A1 (en) * | 2011-06-22 | 2012-12-27 | Honeywell International Inc. | Monitoring access to a location |
CN102231888A (zh) * | 2011-06-24 | 2011-11-02 | 中兴通讯股份有限公司 | 一种监控方法和装置 |
CN106101740A (zh) * | 2016-07-13 | 2016-11-09 | 百度在线网络技术(北京)有限公司 | 一种视频内容识别方法和装置 |
CN107181979A (zh) * | 2017-03-30 | 2017-09-19 | 武汉斗鱼网络科技有限公司 | 一种网络直播监控方法和装置 |
CN107256257A (zh) * | 2017-06-12 | 2017-10-17 | 上海携程商务有限公司 | 基于业务数据的异常用户生成内容识别方法及系统 |
CN108509313A (zh) * | 2018-03-23 | 2018-09-07 | 深圳乐信软件技术有限公司 | 一种业务监控方法、平台及存储介质 |
Non-Patent Citations (1)
Title |
---|
邹韵飞;: "网络不良通信行为的研究", 江西科学 * |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114245160A (zh) * | 2021-12-07 | 2022-03-25 | 北京达佳互联信息技术有限公司 | 信息处理方法、装置、电子设备及存储介质 |
CN114266597A (zh) * | 2021-12-22 | 2022-04-01 | 深圳市维卓数字营销有限公司 | 一种违规广告信息的处理方法 |
CN114266597B (zh) * | 2021-12-22 | 2023-12-26 | 深圳市维卓数字营销有限公司 | 一种违规广告信息的处理方法 |
Also Published As
Publication number | Publication date |
---|---|
CN111246293B (zh) | 2023-10-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10432562B2 (en) | Reducing photo-tagging spam | |
CN108234283B (zh) | 检测外部社交媒体消息 | |
Vishwanath | Diffusion of deception in social media: Social contagion effects and its antecedents | |
KR101960986B1 (ko) | 가상 신원 관리자 | |
US20140074856A1 (en) | Social content suggestions based on connections | |
US20140172989A1 (en) | Spam detection and prevention in a social networking system | |
CN109271768B (zh) | 发布信息管理方法、装置、存储介质及终端 | |
US20180254913A1 (en) | Offensive Action Management | |
CN113973012B (zh) | 一种威胁检测方法、装置、电子设备及可读存储介质 | |
CN111246293B (zh) | 用于监控用户行为的方法、设备和计算机存储介质 | |
US11265343B2 (en) | System and method for cyber training | |
US8046248B2 (en) | Identifying items that have experienced recent interest bursts | |
US20220150273A1 (en) | System and method for cyber training | |
CN114390011B (zh) | 一种消息处理方法、装置以及可读存储介质 | |
CN111177725A (zh) | 一种检测恶意刷点击操作的方法、装置、设备及存储介质 | |
CN111245770B (zh) | 用户账户管理的方法、设备和计算机存储介质 | |
US20170026409A1 (en) | Phishing campaign ranker | |
CN108881929B (zh) | 一种设置直播间登录提示的方法和装置 | |
Samermit et al. | {“Millions} of people are watching {you”}: Understanding the {Digital-Safety} Needs and Practices of Creators | |
CN112907384A (zh) | 一种社交账户的互动方法、装置、设备及存储介质 | |
Hamdan et al. | Protecting teenagers from potential internet security threats | |
US20210234823A1 (en) | Detecting and identifying toxic and offensive social interactions in digital communications | |
CN111866135A (zh) | 用于电子设备的消息显示控制方法、装置、电子设备以及可读介质 | |
Vastel | Tracking versus security: investigating the two facets of browser fingerprinting | |
US20110029935A1 (en) | Method and apparatus for detecting undesired users using socially collaborative filtering |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |