CN111611520B - 一种流量作弊的监测方法、装置、电子设备及存储介质 - Google Patents

一种流量作弊的监测方法、装置、电子设备及存储介质 Download PDF

Info

Publication number
CN111611520B
CN111611520B CN202010471438.3A CN202010471438A CN111611520B CN 111611520 B CN111611520 B CN 111611520B CN 202010471438 A CN202010471438 A CN 202010471438A CN 111611520 B CN111611520 B CN 111611520B
Authority
CN
China
Prior art keywords
cheating
script
webpage
blank
traffic
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010471438.3A
Other languages
English (en)
Other versions
CN111611520A (zh
Inventor
施楠
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Minglue Zhaohui Technology Co Ltd
Original Assignee
Beijing Minglue Zhaohui Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Minglue Zhaohui Technology Co Ltd filed Critical Beijing Minglue Zhaohui Technology Co Ltd
Priority to CN202010471438.3A priority Critical patent/CN111611520B/zh
Publication of CN111611520A publication Critical patent/CN111611520A/zh
Application granted granted Critical
Publication of CN111611520B publication Critical patent/CN111611520B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/958Organisation or management of web site content, e.g. publishing, maintaining pages or automatic linking

Landscapes

  • Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Data Mining & Analysis (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本申请提供一种流量作弊的监测方法、装置、电子设备及存储介质。方法包括:获取发起在终端上加载显示网页页面的对象的身份;若根据所述身份确定所述对象为疑似流量作弊的脚本,则控制所述终端加载显示出空白网页;基于所述空白网页的显示而获取所述对象的相关特征,并根据所述相关特征确定所述对象是否为流量作弊脚本其中,通过控制终端加载显示出空白网页,可以更多的获取到该对象的相关特征,从而通过对这些相关特征进行分析,能够更准确的该对象是否为流量作弊脚本,从而实现更准确的进行流量作弊监测。

Description

一种流量作弊的监测方法、装置、电子设备及存储介质
技术领域
本申请涉及流量监测技术领域,具体而言,涉及一种流量作弊的监测方法、装置、电子设备及存储介质。
背景技术
流量作弊也叫刷量,是指通过流量作弊脚本模仿正常用户针对特定网站或网页进行持续大量的访问,不断刷新提高该网站或网页的数据流量,从而借机牟取不法利益。
而目前针对流量作弊的监测,大多通过用户的浏览访问行为对用户进行打分,以通过打分来确定该浏览访问行为是否由流量作弊脚本执行。而若通过打分确定由流量作弊脚本执行,则会通过将该用户的IP(Internet Protocol,网际互连协议)地址、cookie或设备ID(Identity document,身份证标识号)加入到黑名单,来限制该用户的浏览访问。
但通过对用户的浏览访问行为打分来确定用户是否存在流量作弊这一方式问题在于,用户的浏览访问行为并不能100%的证明该用户存在流量作弊,容易造成误判断,比如,用户自己连续多次的访问同一个网站,但通过对用户的这一浏览访问行为进行打分则有可能确定该浏览访问行为是由流量作弊脚本执行,从而造成误判断。
发明内容
本申请实施例的目的在于提供一种流量作弊的监测方法、装置、电子设备及存储介质,用以实现更准确的进行流量作弊监测。
第一方面,本申请实施例提供了一种流量作弊的监测方法,所述方法包括:
获取发起在终端上加载显示网页页面的对象的身份;若根据所述身份确定所述对象为疑似流量作弊的脚本,则控制所述终端加载显示出空白网页;基于所述空白网页的显示而获取所述对象的相关特征,并根据所述相关特征确定所述对象是否为流量作弊脚本。
在本申请实施例中,在无法准确的确定对象是否为流量作弊脚本的情况下,通过控制终端加载显示出空白网页,可以更多的获取到该对象的相关特征,从而通过对这些相关特征进行分析,能够更准确的该对象是否为流量作弊脚本,从而实现更准确的进行流量作弊监测。
结合第一方面,在第一种可能的实现方式中,所述空白网页的域名为所述流量作弊脚本能够识别的域名,基于所述空白网页的显示而获取所述对象的相关特征,并根据所述相关特征确定所述对象是否为流量作弊的对象,包括:
获取所述对象在所述空白网页上多次输入的操作的特征;通过分析所述操作的特征而确定所述对象是否为流量作弊脚本。
在本申请实施例中,由于空白网页的域名为流量作弊脚本能够识别的域名,故在对象为流量作弊脚本的情况下,流量作弊脚本基于识别出该空白网页的域名便可以在空白网页上模拟用户的操作,进而电子设备便可以更好的采集到由流量作弊脚本执行的操作的特征,进而更准确的进行流量作弊监测。
结合第一方面的第一种可能的实现方式,在第二种可能的实现方式中,获取所述对象在所述空白网页上多次输入的操作的特征,包括:
获取所述多次输入的操作的触控位置;
对应的,通过分析所述操作的特征而确定所述对象是否为流量作弊脚本,包括:判断所述触控位置是否相同;若相同,确定所述对象为流量作弊脚本,否则,确定所述对象不为流量作弊脚本。
在本申请实施例中,由于用户的操作一般是随机无序的,那么用户操作的触控位置也是随机无序的。故通过分析触控位置是否相同便可以有效鉴别操作是由用户执行还是由流量作弊脚本执行。
结合第一方面的第一种可能的实现方式,在第三种可能的实现方式中,获取所述对象在所述空白网页上多次输入的操作的特征,包括:
获取每相邻两次输入所述操作的时间间隔;
对应的,通过分析所述操作的特征而确定所述对象是否为流量作弊脚本,包括:判断所述时间间隔是否相同;若相同,确定所述对象为流量作弊脚本,否则,确定所述对象不为流量作弊脚本。
在本申请实施例中,由于用户的操作一般是随机无序的,那么用户相邻的每两次操作的时间间隔也是随机无序的。故通过分析时间间隔是否相同便可以有效鉴别操作是由用户执行还是由流量作弊脚本执行。
结合第一方面,在第四种可能的实现方式中,所述空白网页的域名为所述流量作弊脚本不能识别的域名,基于所述空白网页的显示而获取所述对象的相关特征,并根据所述相关特征确定所述对象是否为流量作弊脚本,包括:获取所述空白网页的显示后未被所述对象触控的时长;根据所述时长确定所述对象是否为流量作弊的对象。
在本申请实施例中,由于空白网页的域名为流量作弊脚本不能够识别的域名,故在对象为流量作弊脚本的情况下,流量作弊脚本由于无法识别出该空白网页的域名便不能在空白网页上模拟用户的操作,进而电子设备通过分析空白网页的显示后未被对象触控的时长,便可以有效鉴别操作是由用户执行还是由流量作弊脚本执行。
结合第一方面的第四种可能的实现方式,在第五种可能的实现方式中,控制所述终端加载显示出空白网页,包括:通过将所述网页页面的域名的逻辑顺序打乱,获得逻辑顺序打乱的域名;将所述域名为所述逻辑顺序打乱的域名的空白网页推送到所述终端,以使所述终端加载显示出所述空白网页。
在本申请实施例中,通过将网页页面的域名的逻辑顺序打乱,能够便捷快速的获得流量作弊脚本不能识别的域名。
结合第一方面,在第六种可能的实现方式中,控制所述终端加载显示出空白网页,包括:控制所述终端以填充所述终端的显示界面的方式加载显示出所述空白网页。
在本申请实施例中,由于空白网页将终端的显示界面填充,故显示出的空白网页无法上下也无法左右滑动,使得电子设备能够更好的采集对象在空白网页上的操作。
第二方面,本申请实施例提供了一种流量作弊的监测装置,所述装置包括:信息获取模块,用于获取发起在终端上加载显示网页页面的对象的身份;特征分析模块,用于若根据所述身份确定所述对象为疑似流量作弊的脚本,则控制所述终端加载显示出空白网页;基于所述空白网页的显示而获取所述对象的相关特征,并根据所述相关特征确定所述对象是否为流量作弊脚本。
结合第二方面,在第一种可能的实现方式中,
所述空白网页的域名为所述流量作弊脚本能够识别的域名,所述特征分析模块,用于获取所述对象在所述空白网页上多次输入的操作的特征;通过分析所述操作的特征而确定所述对象是否为流量作弊脚本。
结合第二方面的第一种可能的实现方式,在第二种可能的实现方式中,
所述特征分析模块,用于获取所述多次输入的操作的触控位置;
对应的,所述特征分析模块,用于判断所述触控位置是否相同;若相同,确定所述对象为流量作弊脚本,否则,确定所述对象不为流量作弊脚本。
结合第二方面的第一种可能的实现方式,在第三种可能的实现方式中,
所述特征分析模块,用于获取每相邻两次输入所述操作的时间间隔;
对应的,所述特征分析模块,用于判断所述时间间隔是否相同;若相同,确定所述对象为流量作弊脚本,否则,确定所述对象不为流量作弊脚本。
结合第二方面,在第四种可能的实现方式中,
所述空白网页的域名为所述流量作弊脚本不能识别的域名,所述特征分析模块,用于获取所述空白网页的显示后未被所述对象触控的时长;根据所述时长确定所述对象是否为流量作弊的对象。
结合第二方面的第四种可能的实现方式,在第五种可能的实现方式中,
所述特征分析模块,用于通过将所述网页页面的域名的逻辑顺序打乱,获得逻辑顺序打乱的域名;将所述域名为所述逻辑顺序打乱的域名的空白网页推送到所述终端,以使所述终端加载显示出所述空白网页。
结合第二方面,在第六种可能的实现方式中,
所述特征分析模块,用于控制所述终端以填充所述终端的显示界面的方式加载显示出所述空白网页。
第三方面,本申请实施例提供了一种电子设备,包括:通信接口、存储器、与所述存储器和所述通信接口连接的处理器;所述通信接口,用于获取发起在终端上加载显示网页页面的对象的身份;所述存储器,用于存储程序;所述处理器,用于通过运行所述程序分析所述身份,从而执行如第一方面或第一方面的任一种可能的实现方式所述的流量作弊的监测方法。
第四方面,本申请实施例提供了一种具有计算机可执行的非易失程序代码的可读储存介质,所述程序代码使所述计算机执行如第一方面或第一方面的任一种可能的实现方式所述的流量作弊的监测方法。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对本申请实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本申请的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1为本申请实施例提供的一种流量作弊的监测方法的流程图;
图2为本申请实施例提供的一种流量作弊的监测方法中空白网页的示意图;
图3为本申请实施例提供的一种电子设备的结构框图;
图4为本申请实施例提供的一种流量作弊的监测装置的结构框图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行描述。
请参阅图1,本申请实施例提供了一种流量作弊的监测方法,该流量作弊的监测方法可以由电子设备执行。
本实施例中,根据流量作弊的监测方法的应用场景的不同该电子设备的类型可以不同,其次,也根据流量作弊的监测方法应用场景的不同,电子设备与其它设备的交互也可以不同。
一般来说,访问流量是通过用户与终端的人机交互产生,在一些应用场景中,若电子设备需要对自身产生的访问流量是否有作弊流量进行监控,那么电子设备可以是终端,该终端通过执行该流量作弊的监测方法来对自身产生的访问流量是否有作弊流量进行监控。而在另一些应用场景中,若电子设备需要对其它设备产生的访问流量是否有作弊流量进行监控,那么电子设备可以是终端或者服务器,该终端或者服务器可以将监测脚本比如Json脚本部署到被监测的设备上,该终端或者服务器与该监测脚本一起配合执行该流量作弊的监测方法,便可以对该被监测设备产生的访问流量是否有作弊流量进行监控。
本实施例中,执行该流量作弊的监测方法的步骤可以包括:
步骤S100:获取发起在终端上加载显示网页页面的对象的身份。
步骤S200:若根据该对象的身份确定该对象为疑似流量作弊的脚本,则控制该终端加载显示出空白网页。
步骤S300:基于该空白网页的显示而获取该对象的相关特征,并根据该相关特征确定该对象是否为流量作弊脚本。
下面将结合图示对上述流程进行详细说明。
步骤S100:获取发起在终端上加载显示网页页面的对象的身份。
当电子设备为终端,以监测自身产生的访问流量是否有作弊流量。若对象(对象可能是用户也可能是流量作弊脚本)执行的网页加载操作,以发起在电子设备上加载显示出网页页面时,电子设备通过响应对象输入的该网页加载操作,电子设备可以采用向对应的服务器发送请求的方式来请求并加载显示该网页页面。为请求到该网页页面,该请求中会携带该对象的身份。这样,电子设备在发送该请求的同时,也获取到该请求中携带该对象的身份,其中,在电子设备监测自身产生的访问流量是否有作弊流量的情况下,该对象的身份可以是该对象的浏览器cookie。
当电子设备为终端或服务器,以监测其它设备比如其它终端产生的访问流量是否有作弊流量。若对象也执行的网页加载操作,以发起在该被监测的终端上加载显示出网页页面时,该被监测的终端通过响应对象输入的该网页加载操作,也向对应的服务器发送携带有对象的身份的请求来请求并加载显示该网页页面。那么,部署在该被监测的终端上的监测脚本便可以采集到该对象的身份,并将其发送给电子设备。其中,在监测其它终端产生的访问流量是否有作弊流量的情况下,该对象的身份可以是该对象的浏览器cookie、该被监测的终端的IP地址和/或该被监测的终端的设备ID。
举例来说,用户A的智能手机上部署有监测脚本,当用户A的智能手机发起对公司B的网站首页的访问请求时,该用户A的智能手机会向公司B的服务器发送该网站首页的请求,公司B的服务器通过响应该请求,会将该网站首页推送到用户A的智能手机加载显示。
一方面,若对流量作弊的监测是由第三方提供商来完成,那么用户A的智能手机上由第三方提供商部署的监测脚本会采集到该用户A的智能手机的IP地址,并将其发送给第三方提供商的服务器(第三方提供商的服务器即是本申请中的电子设备)。
另一方面,若对流量作弊的监测是由公司B自己来完成,那么公司B的服务器(这种情况下,公司B的服务器即是本申请中的电子设备)在获取到该请求的情况下,便获取到该请求中携带的该用户A的智能手机的IP地址。
步骤S200:若根据该对象的身份确定该对象为疑似流量作弊的脚本,则控制该终端加载显示出空白网页。
本实施例中,电子设备中预设有对象的黑名单,该黑名单中记录有疑似流量作弊的各对象各自的身份,其中,该疑似流量作弊的脚本为预先通过对对象的浏览访问行为打分而确定出。电子设备获取的该对象的身份,便可以将该对象的身份与黑名单中记录的疑似流量作弊的各对象的身份匹配,以确定该对象是否为疑似流量作弊的脚本。
若通过匹配,确定该对象的身份与黑名单中疑似流量作弊的各对象的身份都不匹配,说明该对象不是疑似流量作弊的脚本,电子设备可以结束执行流量作弊的监测方法的后续流程,该对象也可以正常访问该网页页面。
若通过匹配,确定该对象的身份与黑名单中某一个疑似流量作弊的各对象的身份匹配,说明该对象是疑似流量作弊的脚本,电子设备可以将用于鉴别该疑似流量作弊的脚本是否为流量作弊脚本的空白网页推送到终端替换终端上已加载显示的网页页面,从而控制该终端加载显示出该空白网页。
作为鉴别该疑似流量作弊的脚本是否为流量作弊脚本的第一种方式,流量作弊脚本进行流量作弊的前提是流量作弊脚本需要识别出网页的域名的逻辑,然后流量作弊脚本再模拟用户的行为执行刷流量的动作。那么,若需要通过分析用户的行为是否为流量作弊脚本模拟来鉴别该疑似流量作弊的脚本是否为流量作弊脚本,则前提是流量作弊脚本需要识别出该空白网页的域名。因此,电子设备可以将终端上原先加载显示的网页页面的域名作为该空白网页的域名,显然,该域名是能够被流量作弊脚本识别的。然后,电子设备便将该域名为流量作弊脚本能够识别的空白网页推送给终端。
需要说明的是,为实现更好的采集对象在空白网页上的操作,空白网页可以以填充终端的显示界面的方式在终端上加载显示,其中,空白网页填充终端的显示界面即是空白网页刚好将终端的显示界面完全占据,从而使得终端上加载显示出的空白网页无法上下也无法左右滑动。为实现此效果,电子设备在向终端推送该空白网页的同时,电子设备也将该空白网页如何自适应将终端的显示界面完全填充的规则推送给该终端,这样终端基于该规则加载该空白网页,便可以实现加载显示出的空白网页完全填充终端的显示界面。
作为鉴别该疑似流量作弊的脚本是否为流量作弊脚本的第二种方式,也正由于流量作弊脚本进行流量作弊的前提是流量作弊脚本需要识别出网页的域名的逻辑,故可以基于流量作弊脚本监测是否识别出空白网页的域名来鉴别该疑似流量作弊的脚本是否为流量作弊脚本。因此电子设备在推送该空白网页前,电子设备可以基于终端上原先加载显示的网页页面的域名,将该域名中字符的正则顺序打乱,生成没有任何逻辑含义而流量作弊脚本无法识别的域名,比如终端上原先加载显示的网页页面的域名为XXXYYYZZZ,那么正则顺序打乱后的域名可以是YXXZXZYYZ。然后电子设备再将该域名的字符已打乱的空白网页推送给终端。
继续对前述例举进行说明,若通过分析该用户A的智能手机的IP地址确定该用户A为疑似流量作弊的脚本,那么需要对用户A是否真正为流量作弊脚本进行鉴别。
若对用户A是否真正为流量作弊脚本的鉴别是由第三方提供商来完成,且需要通过域名为流量作弊脚本能够识别的空白网页进行鉴别,第三方提供商在取得公司B的授权情况下,第三方提供商的服务器可以直接将域名为该公司B的首页网站的域名的空白网页推送到用户A的智能手机上。
若对用户A是否真正为流量作弊脚本的鉴别是由第三方提供商来完成,且需要通过域名为流量作弊脚本不能够识别的空白网页进行鉴别,第三方提供商无需取得公司B的授权,而可以直接将域名的字符已打乱的空白网页推送给用户A的智能手机上。
若对用户A是否真正为流量作弊脚本的鉴别是由公司B自己来完成,那么公司B的服务器可以将域名为该公司B的首页网站的域名的空白网页推送到用户A的智能手机上,或者将域名的字符已打乱的空白网页推送给用户A的智能手机上。
步骤S300:基于该空白网页的显示而获取该对象的相关特征,并根据该相关特征确定该对象是否为流量作弊脚本。
本实施例中,若采用前述的第一种方式,在该空白网页加载显示后,电子设备可以获取该疑似流量作弊的脚本在该空白网页上多次输入的操作的特征,并通过分析这些操作的特征而确定该疑似流量作弊的脚本是否为流量作弊脚本。
具体来说,该空白网页上显示有一些输入提示信息,比如图2所示,空白网页上显示有“网络异常,请刷新重试”的提示信息。
若网页页面的加载显示是由用户发起的,用户获知到这段提示信息后,用户一般会按照提示信息指示,在空白网页上输入操作。而由于该提示信息只是单纯的提示,用户输入操作后,该空白网页并不会刷新,那么用户一般还会再次输入操作以尝试刷新该空白网页。这样,在对象为用户的情况下,电子设备便可以直接采集或者通过监测脚本采集而获取到多次输入的操作的特征。
若网页页面的加载显示是由流量作弊脚本发起的,由于该空白网页的域名是流量作弊脚本能够识别的,故流量作弊脚本识别到该空白网页的域名,便可以按照预设的流量作弊逻辑在空白网页上不停的执行刷流量的操作。这样,在对象为流量作弊脚本的情况下,电子设备便可以直接采集或者通过监测脚本采集而获取到多次输入的操作的特征。
由此可见,空白网页上通过显示出一些输入提示信息,无论是操作的发起者是用户还是流量作弊脚本,电子设备都可以获取到用户或者流量作弊脚本多次输入的操作的特征。
本实施例中,根据鉴别的方式不同,采集操作的特征也不同。
若需要通过分析触控的位置来分析疑似流量作弊的脚本是否为流量作弊脚本,采集的操作的特征可以是空白页面上每一次操作的触控位置。那么,电子设备在获取到多次输入的操作的触控位置,电子设备便可以判断这些触控位置的是否相同。其中,在操作为点击操作的情况下,每一次操作的触控位置即是空白页面上的点击点;在操作为滑动操作的情况下,这些滑动操作的触控位置要么是空白页面上这些滑动操作各自对应的滑动轨迹的起点,要么是空白页面上这些滑动操作各自对应的滑动轨迹的终点。
比如,电子设备通过对这些触控位置进行位置匹配,从多次输入的操作的触控位置中有确定出位置相同的触控位置,那么电子设备可以确定该疑似流量作弊的脚本为流量作弊脚本,否则,则确定该疑似流量作弊的脚本不为流量作弊脚本。
可以理解到,在一些情况下,流量作弊脚本在模拟用户的行为时,不仅可以对页面上的某一个位置进行触控,还可以对页面上的多个位置进行触控。因此,那么电子设备从多次输入的操作的触控位置中确定出位置相同的触控位置后,可以进一步确定出相同的触控位置的数量在多次输入的操作的触控位置的总数量中的占比,若确定占比超过阈值比如超过0.5,则确定该疑似流量作弊的脚本为流量作弊脚本,否则,则确定该疑似流量作弊的脚本不为流量作弊脚本。
若需要通过分析触控的节奏来分析疑似流量作弊的脚本是否为流量作弊脚本,电子设备采集的操作的特征可以是空白页面上每两次输入操作的时间间隔。其中,在操作为点击操作的情况下,每两次操作的时间间隔即是每两次点击之间的间隔;在操作为滑动操作的情况下,每两次滑动操作的时间间隔可以是每两次滑动开始的时刻之间的间隔、或者可以是每两次滑动结束的时刻之间的间隔、或者还可以是上一次滑动结束的时刻到下一次滑动开始的时刻之间的间隔。
一般情况下,用户每两次输入的操作之间的时间间隔是随机且无序的,因此,可以通过分析每两次输入操作的时间间隔是否相同来分析疑似流量作弊的脚本是否为流量作弊脚本。
比如,电子设备通过将每两次输入的操作之间的时间间隔进行位置匹配,从各时间间隔中有确定出相同的时间间隔,那么电子设备可以确定该疑似流量作弊的脚本为流量作弊脚本,否则,则确定该疑似流量作弊的脚本不为流量作弊脚本。
本实施例中,电子设备不仅可以单独通过分析触控的位置或者分析触控的节奏,来分析疑似流量作弊的脚本是否为流量作弊脚本,电子设备还可以将两种分析方式结合来分析疑似流量作弊的脚本是否为流量作弊脚本。
比如,电子设备通过对触控位置进行位置匹配,以判断多次输入的操作的触控位置是否有相同的触控位置的同时,电子设备还可以将每两次输入的操作之间的时间间隔进行位置匹配,以判断是否有相同的时间间隔。
若电子设备通过判断,确定触控位置和时间间隔中有至少一个相同,那么电子设备则确定该疑似流量作弊的脚本为流量作弊脚本,否则,则确定该疑似流量作弊的脚本不为流量作弊脚本。
本实施例中,若采用前述的第二种方式,在该空白网页加载显示后,电子设备可以获取空白网页的显示后未被该疑似流量作弊的脚本触控的时长,并根据该时长确定该疑似流量作弊的脚本是否为流量作弊的对象。
具体来说,由于空白网页上显示有一些输入提示信息,比如图2所示的提示信息。
若网页页面的加载显示是由用户发起的,用户获知到这段提示信息后,用户一般在短时间内便会按照提示信息指示比如在5S或10S内,在空白网页上输入操作。而若网页页面的加载显示是由流量作弊脚本发起的,由于空白网页的域名流量作弊脚本无法识别,那么流量作弊脚本便无法在空白网页上执行操作。
进一步的,空白网页在显示后,电子设备可以持续的采集该空白网页在显示后未被该疑似流量作弊的脚本触控的时长,直至电子设备获取到该疑似流量作弊的脚本在执行操作或者该时长已经超过预设的阈值时长,电子设备便停止对该时长的采集。
本实施例中,在停止采集该空白网页在显示后未被该疑似流量作弊的脚本触控的时长时,电子设备可以判断该时长是否超过预设的阈值时长比如是否超过30S。若超过,说明因为空白网页的域名流量作弊脚本无法识别,从而导致流量作弊脚本长时间无法在空白网页上执行操作,因此电子设备确定该疑似流量作弊的脚本为流量作弊脚本,否则,则确定该疑似流量作弊的脚本不为流量作弊脚本。
请参阅图3,基于同一发明构思,本申请实施例中还提供一种电子设备10,该电子设备10可以包括连接到网络的通信接口11、用于执行程序指令的一个或多个处理器12、总线13和不同形式的存储器14,例如,磁盘、ROM、或RAM,或其任意组合。示例性地,计算机平台还可以包括存储在ROM、RAM、或其他类型的非暂时性存储介质、或其任意组合中的程序指令。
通信接口11,用于获取发起在终端上加载显示网页页面的对象的身份,存储器14用于存储程序,处理器12用于调用并运行存储器14中的程序分析该身份,以执行前述的流量作弊的监测方法。
请参阅图4,本申请实施例提供了一种流量作弊的监测装置100,该流量作弊的监测装置100应用于电子设备,流量作弊的监测装置100可以包括:
信息获取模块110,用于获取发起在终端上加载显示网页页面的对象的身份;
特征分析模块120,用于若根据所述身份确定所述对象为疑似流量作弊的脚本,则控制所述终端加载显示出空白网页;基于所述空白网页的显示而获取所述对象的相关特征,并根据所述相关特征确定所述对象是否为流量作弊脚本。
需要说明的是,由于所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统、装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
本申请一些实施例还提供了一种计算机可执行的非易失的程序代码的计算机可读储存介质,该存储介质能够为通用的存储介质,如移动磁盘、硬盘等,该计算机可读存储介质上存储有程序代码,该程序代码被计算机运行时执行上述任一实施方式的流量作弊的监测方法的步骤。
本申请实施例所提供的流量作弊的监测方法的程序代码产品,包括存储了程序代码的计算机可读存储介质,程序代码包括的指令可用于执行前面方法实施例中的方法,具体实现可参见方法实施例,在此不再赘述。
综上所述,本申请实施例提供了一种流量作弊的监测方法、装置、电子设备及存储介质。方法包括:获取发起在终端上加载显示网页页面的对象的身份;若根据所述身份确定所述对象为疑似流量作弊的脚本,则控制所述终端加载显示出空白网页;基于所述空白网页的显示而获取所述对象的相关特征,并根据所述相关特征确定所述对象是否为流量作弊脚本,其中,通过控制终端加载显示出空白网页,可以更多的获取到该对象的相关特征,从而通过对这些相关特征进行分析,能够更准确的该对象是否为流量作弊脚本,从而实现更准确的进行流量作弊监测。
在本申请所提供的实施例中,应该理解到,所揭露装置和方法,可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,又例如,多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些通信接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
另外,作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
再者,在本申请各个实施例中的各功能模块可以集成在一起形成一个独立的部分,也可以是各个模块单独存在,也可以两个或两个以上模块集成形成一个独立的部分。
在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。
以上所述仅为本申请的实施例而已,并不用于限制本申请的保护范围,对于本领域的技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。

Claims (8)

1.一种流量作弊的监测方法,其特征在于,所述方法包括:
获取发起在终端上加载显示网页页面的对象的身份;
若根据所述身份确定所述对象为疑似流量作弊的脚本,则控制所述终端加载显示出空白网页;
基于所述空白网页的显示而获取所述对象的相关特征,并根据所述相关特征确定所述对象是否为流量作弊脚本,其中,所述空白网页的域名为所述流量作弊脚本能够识别的域名,基于所述空白网页的显示而获取所述对象的相关特征,并根据所述相关特征确定所述对象是否为流量作弊的对象,包括:获取所述对象在所述空白网页上多次输入的操作的特征,通过分析所述操作的特征而确定所述对象是否为流量作弊脚本;所述空白网页的域名为所述流量作弊脚本不能识别的域名,基于所述空白网页的显示而获取所述对象的相关特征,并根据所述相关特征确定所述对象是否为流量作弊脚本,包括:获取所述空白网页的显示后未被所述对象触控的时长,根据所述时长确定所述对象是否为流量作弊的对象。
2.根据权利要求1所述的流量作弊的监测方法,其特征在于,获取所述对象在所述空白网页上多次输入的操作的特征,包括:
获取所述多次输入的操作的触控位置;
对应的,通过分析所述操作的特征而确定所述对象是否为流量作弊脚本,包括:
判断所述触控位置是否相同;
若相同,确定所述对象为流量作弊脚本,否则,确定所述对象不为流量作弊脚本。
3.根据权利要求1所述的流量作弊的监测方法,其特征在于,获取所述对象在所述空白网页上多次输入的操作的特征,包括:
获取每相邻两次输入所述操作的时间间隔;
对应的,通过分析所述操作的特征而确定所述对象是否为流量作弊脚本,包括:
判断所述时间间隔是否相同;
若相同,确定所述对象为流量作弊脚本,否则,确定所述对象不为流量作弊脚本。
4.根据权利要求1所述的流量作弊的监测方法,其特征在于,控制所述终端加载显示出空白网页,包括:
通过将所述网页页面的域名的逻辑顺序打乱,获得逻辑顺序打乱的域名;
将所述域名为所述逻辑顺序打乱的域名的空白网页推送到所述终端,以使所述终端加载显示出所述空白网页。
5.根据权利要求1所述的流量作弊的监测方法,其特征在于,控制所述终端加载显示出空白网页,包括:
控制所述终端以填充所述终端的显示界面的方式加载显示出所述空白网页。
6.一种流量作弊的监测装置,其特征在于,所述装置包括:
信息获取模块,用于获取发起在终端上加载显示网页页面的对象的身份;
特征分析模块,用于若根据所述身份确定所述对象为疑似流量作弊的脚本,则控制所述终端加载显示出空白网页;基于所述空白网页的显示而获取所述对象的相关特征,并根据所述相关特征确定所述对象是否为流量作弊脚本,其中,所述空白网页的域名为所述流量作弊脚本能够识别的域名,基于所述空白网页的显示而获取所述对象的相关特征,并根据所述相关特征确定所述对象是否为流量作弊的对象,包括:获取所述对象在所述空白网页上多次输入的操作的特征,通过分析所述操作的特征而确定所述对象是否为流量作弊脚本;所述空白网页的域名为所述流量作弊脚本不能识别的域名,基于所述空白网页的显示而获取所述对象的相关特征,并根据所述相关特征确定所述对象是否为流量作弊脚本,包括:获取所述空白网页的显示后未被所述对象触控的时长,根据所述时长确定所述对象是否为流量作弊的对象。
7.一种电子设备,其特征在于,包括:通信接口、存储器、与所述存储器和所述通信接口连接的处理器;
所述通信接口,用于获取发起在终端上加载显示网页页面的对象的身份;
所述存储器,用于存储程序;
所述处理器,用于通过运行所述程序分析所述身份,从而执行如权利要求1-5任一权项所述的流量作弊的监测方法。
8.一种具有计算机可执行的非易失程序代码的可读储存介质,其特征在于,所述程序代码使所述计算机执行如权利要求1-5任一权项所述的流量作弊的监测方法。
CN202010471438.3A 2020-05-28 2020-05-28 一种流量作弊的监测方法、装置、电子设备及存储介质 Active CN111611520B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010471438.3A CN111611520B (zh) 2020-05-28 2020-05-28 一种流量作弊的监测方法、装置、电子设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010471438.3A CN111611520B (zh) 2020-05-28 2020-05-28 一种流量作弊的监测方法、装置、电子设备及存储介质

Publications (2)

Publication Number Publication Date
CN111611520A CN111611520A (zh) 2020-09-01
CN111611520B true CN111611520B (zh) 2024-03-08

Family

ID=72199451

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010471438.3A Active CN111611520B (zh) 2020-05-28 2020-05-28 一种流量作弊的监测方法、装置、电子设备及存储介质

Country Status (1)

Country Link
CN (1) CN111611520B (zh)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104050178A (zh) * 2013-03-13 2014-09-17 北京思博途信息技术有限公司 一种互联网监测反作弊方法和装置
WO2015062485A1 (zh) * 2013-10-29 2015-05-07 北京国双科技有限公司 网页访问量作弊的检测方法和装置
CN109428776A (zh) * 2017-08-23 2019-03-05 北京国双科技有限公司 一种网站流量的监控方法及装置
CN110381063A (zh) * 2019-07-22 2019-10-25 秒针信息技术有限公司 一种确定作弊流量的方法及装置

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104050178A (zh) * 2013-03-13 2014-09-17 北京思博途信息技术有限公司 一种互联网监测反作弊方法和装置
WO2015062485A1 (zh) * 2013-10-29 2015-05-07 北京国双科技有限公司 网页访问量作弊的检测方法和装置
CN109428776A (zh) * 2017-08-23 2019-03-05 北京国双科技有限公司 一种网站流量的监控方法及装置
CN110381063A (zh) * 2019-07-22 2019-10-25 秒针信息技术有限公司 一种确定作弊流量的方法及装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
李智超 ; 余慧佳 ; 刘奕群 ; 马少平 ; .网页作弊与反作弊技术综述.山东大学学报(理学版).2011,(05),全文. *

Also Published As

Publication number Publication date
CN111611520A (zh) 2020-09-01

Similar Documents

Publication Publication Date Title
CN104426885B (zh) 异常账号提供方法及装置
CN108667855B (zh) 网络流量异常监测方法、装置、电子设备及存储介质
CN108984389B (zh) 一种应用程序测试方法及终端设备
CN104601601B (zh) 网络爬虫的检测方法及装置
CN109376078B (zh) 移动应用的测试方法、终端设备及介质
CN107145440B (zh) 应用程序测试方法、装置和计算机设备
CN111552633A (zh) 接口的异常调用测试方法、装置、计算机设备及存储介质
CN114095567B (zh) 数据访问请求的处理方法、装置、计算机设备及介质
CN111198797B (zh) 操作监控方法及装置、操作分析方法及装置
CN113949560B (zh) 网络安全的识别方法、装置、服务器及存储介质
CN109547426A (zh) 业务响应方法及服务器
CN104980421A (zh) 一种批量请求处理方法及系统
CN110688168A (zh) 提高应用程序启动速度方法、装置、设备及存储介质
CN106789837A (zh) 网络异常行为检测方法及检测装置
CN103268448A (zh) 动态检测移动应用的安全性的方法和系统
CN110688319B (zh) 应用保活能力测试方法及相关装置
CN112506798A (zh) 一种区块链平台的性能测试方法、装置、终端及存储介质
CN108650123B (zh) 故障信息记录方法、装置、设备和存储介质
CN106815037B (zh) 应用功能的执行方法及装置
CN111611521B (zh) 一种流量作弊的监测方法、装置、电子设备及存储介质
CN111611520B (zh) 一种流量作弊的监测方法、装置、电子设备及存储介质
CN110276183B (zh) 反向图灵验证方法及装置、存储介质、电子设备
CN107193721B (zh) 一种生成日志的方法和装置
CN106326419B (zh) 网络自动机处理方法及装置
CN115509918A (zh) 一种软件测试方法、装置、电子设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information

Country or region after: China

Address after: 15-5, 1st Floor, Building 4, No. 15 Haidian Middle Street, Haidian District, Beijing, 100082

Applicant after: Beijing minglue Zhaohui Technology Co.,Ltd.

Address before: Room 2020, 2nd floor, building 27, 25 North Third Ring Road West, Haidian District, Beijing

Applicant before: BEIJING SUPERTOOL INTERNET TECHNOLOGY LTD.

Country or region before: China

CB02 Change of applicant information
GR01 Patent grant
GR01 Patent grant