CN111611521B - 一种流量作弊的监测方法、装置、电子设备及存储介质 - Google Patents

一种流量作弊的监测方法、装置、电子设备及存储介质 Download PDF

Info

Publication number
CN111611521B
CN111611521B CN202010471512.1A CN202010471512A CN111611521B CN 111611521 B CN111611521 B CN 111611521B CN 202010471512 A CN202010471512 A CN 202010471512A CN 111611521 B CN111611521 B CN 111611521B
Authority
CN
China
Prior art keywords
sliding
input
cheating
sliding operation
webpage
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010471512.1A
Other languages
English (en)
Other versions
CN111611521A (zh
Inventor
刘骎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Supertool Internet Technology Ltd
Original Assignee
Beijing Supertool Internet Technology Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Supertool Internet Technology Ltd filed Critical Beijing Supertool Internet Technology Ltd
Priority to CN202010471512.1A priority Critical patent/CN111611521B/zh
Publication of CN111611521A publication Critical patent/CN111611521A/zh
Application granted granted Critical
Publication of CN111611521B publication Critical patent/CN111611521B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/958Organisation or management of web site content, e.g. publishing, maintaining pages or automatic linking
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/954Navigation, e.g. using categorised browsing

Landscapes

  • Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Data Mining & Analysis (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Radar, Positioning & Navigation (AREA)
  • Remote Sensing (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本申请提供一种流量作弊的监测方法、装置、电子设备及存储介质。方法包括:在终端加载显示出网页页面后,获取对象在所述网页页面上多次输入的滑动操作的特征;通过分析所述特征,确定所述滑动操作是否为流量作弊操作。由于用户的滑动操作是具备复杂度和随机性的操作,作弊脚本难以将滑动操作模拟到贴近用户的真实操作。因此通过采集网页页面上滑动操作的特征,并通过分析该特征可以有效的鉴别滑动操作是用户的真实操作还是流量作弊操作,从而可以更准确的确定是否发生流量作弊。

Description

一种流量作弊的监测方法、装置、电子设备及存储介质
技术领域
本申请涉及流量监测技术领域,具体而言,涉及一种流量作弊的监测方法、装置、电子设备及存储介质。
背景技术
流量作弊也叫刷量,是指通过作弊脚本模仿正常用户针对特定网站或网页进行持续大量的访问,不断刷新提高该网站或网页的数据流量,从而借机牟取不法利益。
而目前针对流量作弊的监测,大多通过监测在网页页面上发生的点击操作来确定这些操作是否为流量作弊操作,从而确定出是否发生流量作弊。但随着流量作弊手段的越来越丰富,作弊脚本已经可以将点击操作模拟到越来越贴近于用户的实际操作,故单纯通过分析点击操作已经越来越难以准确的确定是否发生流量作弊。
发明内容
本申请实施例的目的在于提供一种流量作弊的监测方法、装置、电子设备及存储介质,用以更准确的确定是否发生流量作弊。
第一方面,本申请实施例提供了一种流量作弊的监测方法,所述方法包括:
在终端加载显示出网页页面后,获取对象在所述网页页面上多次输入的滑动操作的特征;通过分析所述特征,确定所述滑动操作是否为流量作弊操作。
在本申请实施例中,由于用户的滑动操作是具备复杂度和随机性的操作,作弊脚本难以将滑动操作模拟到贴近用户的真实操作。因此通过采集网页页面上滑动操作的特征,并通过分析该特征可以有效的鉴别滑动操作是用户的真实操作还是流量作弊操作,从而可以更准确的确定是否发生流量作弊。
结合第一方面,在第一种可能的实现方式中,通过分析所述特征,确定所述滑动操作是否为流量作弊操作,包括:
通过分析所述滑动操作的滑动轨迹,确定出滑动轨迹相同的滑动操作的输入次数;根据所述输入次数和预设阈值的大小关系,确定所述多次输入的滑动操作是否为流量作弊操作。
在本申请实施例中,通常情况下,若用户执行了多次滑动操作,可能会随机出现几次相同的滑动操作,但相同的滑动操作的数量会很少。因此,通过分析相同的滑动操作的输入次数的多少可以有效的鉴别滑动操作是用户的真实操作还是流量作弊操作。
结合第一方面的第一种可能的实现方式,在第二种可能的实现方式中,通过分析所述滑动操作的滑动轨迹,确定出滑动轨迹相同的滑动操作的输入次数,包括:
通过分析所述多次输入的滑动操作对应的各滑动轨迹的起点和终点是否相同,从而确定出所述滑动轨迹相同的滑动操作,以及确定出所述滑动轨迹相同的滑动操作的输入次数,其中,若两个滑动轨迹的起点和终点相同,则表示所述两个滑动轨迹相同。
在本申请实施例中,由于仅通过分析起点和终点这两个点便可以确定滑动轨迹是否相同,故有效降低了计算量,以实现快速的进行轨迹分析。
结合第一方面,在第三种可能的实现方式中,通过分析所述特征,确定所述滑动操作是否为流量作弊操作,包括:
通过分析所述多次输入的滑动操作中相邻的每两次滑动操作的输入时间间隔,确定出以相同时间间隔输入的滑动操作的输入次数;根据所述输入次数和预设阈值的大小关系,确定所述多次输入的滑动操作是否为流量作弊操作。
在本申请实施例中,通常情况下,若用户执行了多次滑动操作,可能会随机出现几次时间间隔相同的滑动操作,但时间间隔相同的滑动操作的数量会很少。因此,通过分析时间间隔相同的滑动操作的输入次数的多少可以有效的鉴别滑动操作是用户的真实操作还是流量作弊操作。
结合第一方面的第一种或第三种可能的实现方式,在第四种可能的实现方式中,根据所述输入次数和预设阈值的大小关系,确定所述多次输入的滑动操作是否为所述流量作弊操作,包括:
确定出所述输入次数在所述多次输入的滑动操作的总次数中的占比;通过判断所述占比是否大于所述预设阈值而确定所述多次输入的滑动操作是否为流量作弊操作,其中,若所述占比大于所述预设阈值则表示所述多次输入的滑动操作为流量作弊操作。
在本申请实施例中,若用户执行了多次滑动操作,可能会随机出现几次轨迹相同或时间间隔相同的滑动操作,但这些相同操作的输入次数的占比一般都非常低。故通过分析轨迹相同或时间间隔相同的滑动操作的输入次数的占比高低,可以有效的鉴别滑动操作是用户的真实操作还是流量作弊操作。
结合第一方面的第四种可能的实现方式,在第五种可能的实现方式中,若确定所述滑动操作为流量作弊操作,所述方法还包括:
将所述按钮对应的功能、所述终端上加载显示所述网页页面的浏览器的cookie、以及所述输入次数和所述总次数推送给流量作弊监控人员。
在本申请实施例中,通过将按钮对应的功能、浏览器的cookie、以及滑动操作的特征推送给流量作弊监控人员,使得流量作弊监控人员能够获知在哪个浏览器的那个功能上发生了流量作弊,以便于流量作弊监控人员能够全面的了解流量作弊。
结合第一方面,在第六种可能的实现方式中,获取对象在所述网页页面上多次输入的滑动操作的特征,包括:
获取从所述网页页面加载显示到所述对象触发所述网页页面上的按钮的这时间段内,所述对象在所述网页页面上多次输入的滑动操作的特征。
在本申请实施例中,由于用户的操作习惯是打开页面、然后滑动、最后点击按钮跳转页面,故通过采集网页页面加载显示到对象触发网页页面上的按钮的这时间段内的滑动操作的特征,则实现了按照用户的操作习惯去进行特征采集,这样便可以以用户的操作习惯为分析逻辑去分析滑动操作的特征,以更有效的鉴别滑动操作是用户的真实操作还是流量作弊操作。
第二方面,本申请实施例提供了一种流量作弊的监测装置,所述装置包括:特征采集模块,用于在终端加载显示出网页页面后,获取对象在所述网页页面上多次输入的滑动操作的特征;特征分析模块,用于通过分析所述特征,确定所述滑动操作是否为流量作弊操作。
结合第二方面,在第一种可能的实现方式中,
所述特征分析模块,用于通过分析所述滑动操作的滑动轨迹,确定出滑动轨迹相同的滑动操作的输入次数;根据所述输入次数和预设阈值的大小关系,确定所述多次输入的滑动操作是否为流量作弊操作。
结合第二方面的第一种可能的实现方式,在第二种可能的实现方式中,
所述特征分析模块,用于通过分析所述多次输入的滑动操作对应的各滑动轨迹的起点和终点是否相同,从而确定出所述滑动轨迹相同的滑动操作,以及确定出所述滑动轨迹相同的滑动操作的输入次数,其中,若两个滑动轨迹的起点和终点相同,则表示所述两个滑动轨迹相同。
结合第二方面,在第三种可能的实现方式中,
所述特征分析模块,用于通过分析所述多次输入的滑动操作中相邻的每两次滑动操作的输入时间间隔,确定出以相同时间间隔输入的滑动操作的输入次数;根据所述输入次数和预设阈值的大小关系,确定所述多次输入的滑动操作是否为流量作弊操作。
结合第二方面的第一种或第三种可能的实现方式,在第四种可能的实现方式中,
所述特征分析模块,用于确定出所述输入次数在所述多次输入的滑动操作的总次数中的占比;通过判断所述占比是否大于所述预设阈值而确定所述多次输入的滑动操作是否为流量作弊操作,其中,若所述占比大于所述预设阈值则表示所述多次输入的滑动操作为流量作弊操作。
结合第二方面的第四种可能的实现方式,在第五种可能的实现方式中,若确定所述滑动操作为流量作弊操作,所述装置还包括:
推送模块,用于将所述按钮对应的功能、所述终端上加载显示所述网页页面的浏览器的cookie、以及所述输入次数和所述总次数推送给流量作弊监控人员。
结合第二方面,在第六种可能的实现方式中,
所述特征采集模块,用于获取从所述网页页面加载显示到所述对象触发所述网页页面上的按钮的这时间段内,所述对象在所述网页页面上多次输入的滑动操作的特征。
第三方面,本申请实施例提供了一种电子设备,包括:通信接口、存储器、与所述存储器和所述通信接口连接的处理器;
所述通信接口,用于在终端加载显示出网页页面后,获取对象在所述网页页面上多次输入的滑动操作的特征;所述存储器,用于存储程序;
所述处理器,用于通过运行所述程序分析所述特征,以执行如第一方面或第一方面的任一种可能的实现方式所述的流量作弊的监测方法。
第四方面,本申请实施例提供了一种具有计算机可执行的非易失程序代码的可读储存介质,所述程序代码使所述计算机执行如第一方面或第一方面的任一种可能的实现方式所述的流量作弊的监测方法。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对本申请实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本申请的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1为本申请实施例提供的一种流量作弊的监测方法的流程图;
图2为本申请实施例提供的一种流量作弊的监测方法的第一应用场景图;
图3为本申请实施例提供的一种流量作弊的监测方法的第二应用场景图;
图4为本申请实施例提供的一种流量作弊的监测方法的第三应用场景图;
图5为本申请实施例提供的一种电子设备的结构框图;
图6为本申请实施例提供的一种流量作弊的监测装置的结构框图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行描述。
请参阅图1,本申请实施例提供了一种流量作弊的监测方法,该流量作弊的监测方法可以由电子设备执行。
本实施例中,根据应用场景的不同该电子设备可以是终端或者也可以是服务器。一般来说,访问流量是通过用户与终端的人机交互产生,若电子设备需要对自身产生的访问流量是否有作弊流量进行监控,那么电子设备可以是终端;若电子设备需要对其它终端产生的访问流量是否有作弊流量进行监控,那么电子设备可以是终端或者服务器。
本实施例中,电子设备在执行该流量作弊的监测方法的过程中,该流量作弊的监测方法的步骤可以包括:
步骤S100:在终端加载显示出网页页面后,获取对象在网页页面上多次输入的滑动操作的特征。
步骤S200:通过分析滑动操作的特征,确定滑动操作是否为流量作弊操作。
下面将结合图示对上述流程进行详细说明。
步骤S100:在终端加载显示出网页页面后,获取对象在网页页面上多次输入的滑动操作的特征。
若电子设备是对自身产生的访问流量是否有作弊流量进行监控,那么电子设备每一次加载显示出网页页面后,电子设备都可以直接获取对象在该网页页面上输入的滑动操作的特征。
若电子设备是对其它终端产生的访问流量是否有作弊流量进行监控,那么电子设备预先可以在被监控的其它终端上部署对应的脚本。其它终端每一次加载显示出网页页面后,该脚本都可以采集对象在该网页页面上输入的滑动操作的特征,并将其发送给电子设备。这样,电子设备也相应获取到对象在每一次加载显示出的网页页面上输入的滑动操作的特征。
可以理解到,通常情况下,用户访问网页的操作逻辑是先打开网页页面、然后滑动以浏览页面、最后点击页面上的按钮跳转到其它页面或者退出访问。那么,电子设备可以按照用户访问网页的操作逻辑来获取对象该网页页面上多次输入的滑动操作的特征,以便于更准确分析是否出现流量作弊操作。
具体来说,若电子设备需要对自身产生的访问流量是否有作弊流量进行监控,电子设备可以按照用户访问网页的操作逻辑来设置采集规则,以便于有序的进行每一次特征采集。针对某一次特征采集,电子设备在加载显示出网页页面时,电子设备基于采集规则便开始本次的特征采集,对对象每一次在该网页页面上输入的滑动操作的特征进行采集,直至电子设备采集到对象触发网页页面上的按钮,电子设备便结束本次的特征采集。
举例来说,电子设备打开浏览器并在浏览器上加载显示一篇在线文档,电子设备可以获取到该浏览器的cookie。同时,该在线文档的加载显示也触发电子设备开始对滑动操作的特征进行采集,以采集对象在网页页面上每次输入滑动操作的滑动轨迹,以及还可以采集对象在网页页面上每两次输入的滑动操作的输入时间间隔,其中,滑动轨迹和/或输入时间间隔都为滑动操作的特征。随着滑动操作,电子设备可以显示到在线文档的最末端。当对象点击触发在线文档最末端处的“翻页”按钮时,电子设备可以获取该按钮对应的功能,并结束本次的特征采集。然后,电子设备响应该“翻页”按钮的触发操作,在浏览器上加载显示该在线文档的下一页,从而按照上述逻辑继续进行下一次的特征采集。
若电子设备需要对其它终端产生的访问流量是否有作弊流量进行监控,电子设备可以按照用户访问网页的操作逻辑来设置脚本的采集规则,以便于部署在其它终端上的脚本能够对其它终端有序的进行每一次特征采集。也针对某一次特征采集,其它终端在加载显示出网页页面时,脚本基于采集规则便开始本次的特征采集,从而对对象每一次在该网页页面上输入的滑动操作的特征进行采集并将其发送给电子设备,直至脚本采集到对象触发网页页面上的按钮时,脚本一方面将该按钮被触发的特征发送至电子设备,另一方面则结束本次的特征采集。
针对每一次的采集,无论是通过电子设备自身的采集或是通过脚本的采集,电子设备都可以获取从网页页面加载显示到对象触发网页页面上的按钮的这时间段内,对象在网页页面上输入的滑动操作的特征。那么,电子设备便可以利用这些特征来进行流量作弊操作的分析。
可以理解到,单通过一次滑动操作的特征很难分析滑动操作是否为流量作弊操作。故电子设备对每一次采集的特征进行分析前,电子设备可以根据滑动操作的特征的数量先判断滑动操作的数量是否为多次。若不为多次,电子设备无法进行特征的分析,故不再执行后续的流程。若为多次,电子设备则可以进行特征的分析,那么电子设备则继续执行后续的流程,以进行特征的分析。
需要说明的是,电子设备对每一次采集的特征进行分析的原理都相同,为便于说明,下面本实施例以电子设备分析某一次采集的特征为例进行说明。
步骤S200:通过分析滑动操作的特征,确定滑动操作是否为流量作弊操作。
若滑动操作的特征为滑动操作的滑动轨迹,电子设备可以通过分析滑动操作的滑动轨迹,从而确定出滑动轨迹相同的滑动操作的输入次数。然后,电子设备再根据滑动轨迹相同的滑动操作的输入次数和预设阈值的大小关系,从而确定多次输入的滑动操作是否为流量作弊操作。
示例性的,前述对滑动轨迹的采集具体为采集滑动轨迹的特征点,比如采集滑动轨迹的起点和终点。那么电子设备可以采用组合的方式,将每个滑动轨迹的起点终点逐一与其它滑动轨迹的起点终点对比,以分析各滑动轨迹的起点和终点是否相同,从而从本次分析的所有滑动操作中确定出滑动轨迹相同的滑动操作,以及确定出滑动轨迹相同的滑动操作的输入次数,其中,若电子设备通过对比确定两个滑动轨迹的起点和终点相同,则表示两个滑动轨迹相同,那么这两个滑动轨迹对应滑动操作为滑动轨迹相同的两个滑动操作。
举例来说,如图2所示,若滑动操作是用户自己执行,且第一次的滑动操作是从A1点滑动到B1点,那么电子设备可以获取到A1点在网页页面上的坐标(x1,y1)以及获取到B1点在网页页面上的坐标(x2,y2)。若用户继续在网页页面上进行滑动操作,由于用户的滑动操作具备随机性,故下一次的滑动操作可以是从A2点滑动到B2点,那么电子设备可以获取到A2点在网页页面上的坐标(x3,y3)以及获取到B2点在网页页面上的坐标(x4,y4)。若用户还在网页页面上进行滑动操作,也由于用户的滑动操作具备随机性,故下一次的滑动操作可以是从A3点滑动到B3点,那么电子设备可以获取到A3点在网页页面上的坐标(x5,y5)以及获取到B3点在网页页面上的坐标(x6,y6)。
显然,在滑动操作是用户执行的基础上,电子设备通过将A1(x1,y1)与A2(x3,y3)比较,以及将B1(x2,y2)与B2(x4,y4)比较,可以确定A1点滑动到B1点的滑动轨迹与A2点滑动到B2点的滑动轨迹不相同。再通过将A1(x1,y1)与A3(x5,y5)比较,以及将B1(x2,y2)与B3(x6,y6)比较,可以确定A1点滑动到B1点的滑动轨迹与A3点滑动到B3点的滑动轨迹不相同。最后,电子设备通过将A2(x2,y2)与A3(x5,y5)比较,以及将B2(x4,y4)与B3(x6,y6)比较,可以确定A2点滑动到B2点的滑动轨迹与A3点滑动到B3点的滑动轨迹也不相同。因此可以确定出滑动轨迹相同的滑动操作的数量为0。
若滑动操作是作弊脚本自动执行且执行了三次滑动操作,那么每一次滑动操作都可以是从A1点滑动到B1点。那么通过比较,电子设备可以确定每两次滑动操作的滑动轨迹都相同,因此可以确定出滑动轨迹相同的滑动操作的数量为3。
可以理解到,为避免对滑动轨迹的分析被作弊脚本规避,在实际应用中,除了分析每两个滑动轨迹的起点和终点是否相同外,还可以分析各滑动轨迹的起点和终点之间的距离,以确定出起点和终点之间的距离相同的滑动轨迹,其中,若两个滑动轨迹的起点和终点之间的距离相同,则也表示两个滑动轨迹相同。
举例来说,如图3所示,电子设备采集到三次滑动操作,第一次的滑动轨迹是从A1点滑动到B1点,那么电子设备可以获取到A1点在网页页面上的坐标(x1,y1)以及获取到B1点在网页页面上的坐标(x2,y2);第二次的滑动轨迹是从A2点滑动到B2点,那么电子设备可以获取到A2点在网页页面上的坐标(x3,y3)以及获取到B2点在网页页面上的坐标(x4,y4);第三次的滑动轨迹是从A3点滑动到B3点,那么电子设备可以获取到A3点在网页页面上的坐标(x5,y5)以及获取到B3点在网页页面上的坐标(x6,y6)。
进一步的,电子设备可以计算出A1(x1,y1)与B1(x2,y2)之间的距离为L1,计算出A2(x3,y3)与B2(x4,y4)之间的距离也为L1,以及还计算出A3(x5,y5)与B3(x5,y5)之间的距离也为L1。那么,电子设备可以确定出这三次滑动操作的起点终点距离都相同。换言之,这三次滑动操作的位置虽然各不相同,但由于这三次滑动操作的起点终点距离都相同,故这三次滑动操作任为滑动轨迹相同的滑动操作。
需要说明的是,若电子设备采集每个滑动轨迹除了采集起点和终点,还采集每个滑动轨迹的其它点比如轨迹的中点,那么电子设备还可以通过分析起点、中点和终点来确定滑动轨迹是否相同。
进一步的,电子设备在确定出滑动轨迹相同的滑动操作的输入次数后,电子设备便根据滑动轨迹相同的滑动操作的输入次数和预设阈值的大小关系,确定多次输入的滑动操作是否为流量作弊操作。
作为一种方式,若预设阈值为次数,那么电子设备可以将滑动轨迹相同的滑动操作的输入次数与预设阈值比较。若滑动轨迹相同的滑动操作的输入次数大于等于预设阈值,则确定多次输入的滑动操作为流量作弊操作,反之,则确定多次输入的滑动操作不为流量作弊操作。
作为另一种方式,若预设阈值为比例,那么电子设备可以先确定出滑动轨迹相同的滑动操作的输入次数在多次输入的滑动操作的总次数中的占比,然后再将占比与预设阈值比较。若占比大于等于预设阈值,则确定多次输入的滑动操作为流量作弊操作,反之,则确定多次输入的滑动操作不为流量作弊操作。
本实施例中,若滑动操作的特征为相邻的每两次滑动操作的之间的输入时间间隔,电子设备可以通过分析相邻的每两次滑动操作的输入时间间隔,确定出以相同时间间隔输入的滑动操作的输入次数。然后,电子设备再根据相同时间间隔输入的滑动操作的输入次数和预设阈值的大小关系,从而确定多次输入的滑动操作是否为流量作弊操作。
示例性的,前述对输入时间间隔的采集具体为采集相邻的每两次滑动操作的开始时间的间隔、结束时间的间隔或者相邻的每两次滑动操作中上一次操作的结束时间与下一次操作的开始时间之间的间隔。那么电子设备可以采用组合的方式,将每个输入时间间隔逐一与其它输入时间间隔对比,以分析各输入时间间隔是否相同,从而从本次分析的所有滑动操作中确定出以相同时间间隔输入的滑动操作,以及确定出以相同时间间隔输入的滑动操作的输入次数。
进一步的,电子设备在确定出以相同时间间隔输入的滑动操作的输入次数后,电子设备便根据以相同时间间隔输入的滑动操作的输入次数和预设阈值的大小关系,确定多次输入的滑动操作是否为流量作弊操作。
作为一种方式,若预设阈值为次数,那么电子设备可以将以相同时间间隔输入的滑动操作的输入次数与预设阈值比较。若以相同时间间隔输入的滑动操作的输入次数大于等于预设阈值,则确定多次输入的滑动操作为流量作弊操作,反之,则确定多次输入的滑动操作不为流量作弊操作。
作为另一种方式,若预设阈值为比例,那么电子设备可以先确定出以相同时间间隔输入的滑动操作的输入次数在多次输入的滑动操作的总次数中的占比,然后再将占比与预设阈值比较。若占比大于等于预设阈值,则确定多次输入的滑动操作为流量作弊操作,反之,则确定多次输入的滑动操作不为流量作弊操作。
需要说明的是,实际应用中还可以将分析滑动轨迹和分析输入时间间隔结合来综合分析多次输入的滑动操作是否为流量作弊操作。比如,通过滑动轨迹和输入时间间隔这两种方式进行分析,若有任一种方式确定多次输入的滑动操作为流量作弊操作,则最终确定该多次输入的滑动操作为流量作弊操作。
进一步的,若电子设备确定滑动操作为流量作弊操作,电子设备还可以将与该滑动操作相关的数据推送给流量作弊监控人员,即推送给流量作弊监控人员的客户端。
示例性的,如图4所示,电子设备可以将被触发的按钮对应的功能、该终端上加载显示该网页页面的浏览器的cookie、输入次数(该输入次数包括:以相同时间间隔输入的滑动操作的输入次数和/或滑动轨迹相同的滑动操作的输入次数)和滑动操作的总次数推送给流量作弊监控人员的客户端。
请参阅图5,基于同一发明构思,本申请实施例中还提供一种电子设备10,该电子设备10可以包括连接到网络的通信接口11、用于执行程序指令的一个或多个处理器12、总线13和不同形式的存储器14,例如,磁盘、ROM、或RAM,或其任意组合。示例性地,计算机平台还可以包括存储在ROM、RAM、或其他类型的非暂时性存储介质、或其任意组合中的程序指令。
通信接口11,用于在终端加载显示出网页页面后,获取对象在网页页面上多次输入的滑动操作的特征,存储器14用于存储程序,处理器12用于调用并运行存储器14中的程序分析该滑动操作的特征,以执行前述的流量作弊的监测方法。
请参阅图6,本申请实施例提供了一种流量作弊的监测装置100,该流量作弊的监测装置100应用于电子设备,流量作弊的监测装置100可以包括:
特征采集模块110,用于在终端加载显示出网页页面后,获取对象在所述网页页面上多次输入的滑动操作的特征。
特征分析模块120,用于通过分析所述特征,确定所述滑动操作是否为流量作弊操作。
需要说明的是,由于所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统、装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
本申请一些实施例还提供了一种计算机可执行的非易失的程序代码的计算机可读储存介质,该存储介质能够为通用的存储介质,如移动磁盘、硬盘等,该计算机可读存储介质上存储有程序代码,该程序代码被计算机运行时执行上述任一实施方式的流量作弊的监测方法的步骤。
本申请实施例所提供的流量作弊的监测方法的程序代码产品,包括存储了程序代码的计算机可读存储介质,程序代码包括的指令可用于执行前面方法实施例中的方法,具体实现可参见方法实施例,在此不再赘述。
综上所述,本申请实施例提供了一种流量作弊的监测方法、装置、电子设备及存储介质。由于用户的滑动操作是具备复杂度和随机性的操作,作弊脚本难以将滑动操作模拟到贴近用户的真实操作。因此通过采集网页页面上滑动操作的特征,并通过分析该特征可以有效的鉴别滑动操作是用户的真实操作还是流量作弊操作,从而可以更准确的确定是否发生流量作弊。
在本申请所提供的实施例中,应该理解到,所揭露装置和方法,可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,又例如,多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些通信接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
另外,作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
再者,在本申请各个实施例中的各功能模块可以集成在一起形成一个独立的部分,也可以是各个模块单独存在,也可以两个或两个以上模块集成形成一个独立的部分。
在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。
以上所述仅为本申请的实施例而已,并不用于限制本申请的保护范围,对于本领域的技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。

Claims (7)

1.一种流量作弊的监测方法,其特征在于,所述方法包括:
在终端加载显示出网页页面后,获取对象在所述网页页面上多次输入的滑动操作的特征;
通过分析所述特征,确定所述滑动操作是否为流量作弊操作,其中,所述通过分析所述特征,确定所述滑动操作是否为流量作弊操作,包括:通过分析所述滑动操作的滑动轨迹,确定出滑动轨迹相同的滑动操作的输入次数或者通过分析所述多次输入的滑动操作中相邻的每两次滑动操作的输入时间间隔,确定出以相同时间间隔输入的滑动操作的输入次数;确定出所述输入次数在所述多次输入的滑动操作的总次数中的占比;通过判断所述占比是否大于预设阈值而确定所述多次输入的滑动操作是否为流量作弊操作,若所述占比大于所述预设阈值则表示所述多次输入的滑动操作为流量作弊操作。
2.根据权利要求1所述的流量作弊的监测方法,其特征在于,通过分析所述滑动操作的滑动轨迹,确定出滑动轨迹相同的滑动操作的输入次数,包括:
通过分析所述多次输入的滑动操作对应的各滑动轨迹的起点和终点是否相同,从而确定出所述滑动轨迹相同的滑动操作,以及确定出所述滑动轨迹相同的滑动操作的输入次数,其中,若两个滑动轨迹的起点和终点相同,则表示所述两个滑动轨迹相同。
3.根据权利要求1所述的流量作弊的监测方法,其特征在于,若确定所述滑动操作为流量作弊操作,所述方法还包括:
将按钮对应的功能、所述终端上加载显示所述网页页面的浏览器的cookie、以及所述输入次数和所述总次数推送给流量作弊监控人员。
4.根据权利要求1所述的流量作弊的监测方法,其特征在于,获取对象在所述网页页面上多次输入的滑动操作的特征,包括:
获取从所述网页页面加载显示到所述对象触发所述网页页面上的按钮的这时间段内,所述对象在所述网页页面上多次输入的滑动操作的特征。
5.一种流量作弊的监测装置,其特征在于,所述装置包括:
特征采集模块,用于在终端加载显示出网页页面后,获取对象在所述网页页面上多次输入的滑动操作的特征;
特征分析模块,用于通过分析所述特征,确定所述滑动操作是否为流量作弊操作,其中,所述通过分析所述特征,确定所述滑动操作是否为流量作弊操作,包括:通过分析所述滑动操作的滑动轨迹,确定出滑动轨迹相同的滑动操作的输入次数或者通过分析所述多次输入的滑动操作中相邻的每两次滑动操作的输入时间间隔,确定出以相同时间间隔输入的滑动操作的输入次数;确定出所述输入次数在所述多次输入的滑动操作的总次数中的占比;通过判断所述占比是否大于预设阈值而确定所述多次输入的滑动操作是否为流量作弊操作,若所述占比大于所述预设阈值则表示所述多次输入的滑动操作为流量作弊操作。
6.一种电子设备,其特征在于,包括:通信接口、存储器、与所述存储器和所述通信接口连接的处理器;
所述通信接口,用于在终端加载显示出网页页面后,获取对象在所述网页页面上多次输入的滑动操作的特征;
所述存储器,用于存储程序;
所述处理器,用于通过运行所述程序分析所述特征,以执行如权利要求1-4任一权项所述的流量作弊的监测方法。
7.一种具有计算机可执行的非易失程序代码的可读储存介质,其特征在于,所述程序代码使所述计算机执行如权利要求1-4任一权项所述的流量作弊的监测方法。
CN202010471512.1A 2020-05-28 2020-05-28 一种流量作弊的监测方法、装置、电子设备及存储介质 Active CN111611521B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010471512.1A CN111611521B (zh) 2020-05-28 2020-05-28 一种流量作弊的监测方法、装置、电子设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010471512.1A CN111611521B (zh) 2020-05-28 2020-05-28 一种流量作弊的监测方法、装置、电子设备及存储介质

Publications (2)

Publication Number Publication Date
CN111611521A CN111611521A (zh) 2020-09-01
CN111611521B true CN111611521B (zh) 2023-11-03

Family

ID=72201782

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010471512.1A Active CN111611521B (zh) 2020-05-28 2020-05-28 一种流量作弊的监测方法、装置、电子设备及存储介质

Country Status (1)

Country Link
CN (1) CN111611521B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113360864A (zh) * 2021-06-01 2021-09-07 掌阅科技股份有限公司 防作弊方法、电子设备及计算机存储介质
CN115062695B (zh) * 2022-06-06 2023-04-07 北京字跳网络技术有限公司 一种作弊判断方法、装置、设备及介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103714057A (zh) * 2012-09-28 2014-04-09 北京亿赞普网络技术有限公司 一种在线网页信息的实时监测方法和装置
WO2015062485A1 (zh) * 2013-10-29 2015-05-07 北京国双科技有限公司 网页访问量作弊的检测方法和装置
CN109428776A (zh) * 2017-08-23 2019-03-05 北京国双科技有限公司 一种网站流量的监控方法及装置
CN110381063A (zh) * 2019-07-22 2019-10-25 秒针信息技术有限公司 一种确定作弊流量的方法及装置

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103714057A (zh) * 2012-09-28 2014-04-09 北京亿赞普网络技术有限公司 一种在线网页信息的实时监测方法和装置
WO2015062485A1 (zh) * 2013-10-29 2015-05-07 北京国双科技有限公司 网页访问量作弊的检测方法和装置
CN109428776A (zh) * 2017-08-23 2019-03-05 北京国双科技有限公司 一种网站流量的监控方法及装置
CN110381063A (zh) * 2019-07-22 2019-10-25 秒针信息技术有限公司 一种确定作弊流量的方法及装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
王洪伟 ; 王伟 ; 孟园 ; .搜索引擎排序作弊的识别:基于文本内容和链接结构的分析.系统工程理论与实践.2015,(02),全文. *

Also Published As

Publication number Publication date
CN111611521A (zh) 2020-09-01

Similar Documents

Publication Publication Date Title
CN106415507B (zh) 日志分析装置、攻击检测装置、攻击检测方法以及程序
US10114915B2 (en) Consumer performance index scoring for websites and web-based applications
US9451017B2 (en) Method and system for combining trace data describing multiple individual transaction executions with transaction processing infrastructure monitoring data
CN111611521B (zh) 一种流量作弊的监测方法、装置、电子设备及存储介质
CN102713862B (zh) 故障原因提取装置、故障原因提取方法和程序记录介质
US20080186276A1 (en) Evaluation of visual content usage
US8117054B2 (en) Method for estimating task stress factors from temporal work patterns
CN106202101B (zh) 广告识别方法及装置
CN105868256A (zh) 处理用户行为数据的方法和系统
KR101266930B1 (ko) 포렌식 감사 데이터 시각화 시스템
KR101312446B1 (ko) 사용자의 행위 로그를 이용한 모바일 어플리케이션의 사용성 분석 장치 및 방법
CN109634820A (zh) 一种云端移动端协同的故障预警方法、相关设备及系统
CN110674048A (zh) 一种埋点测试特征获取方法及相关装置
CN113792341A (zh) 应用程序的隐私合规自动化检测方法、装置、设备及介质
CN115271736A (zh) 验证事务一致性的方法、装置、设备、存储介质及产品
CN112463432A (zh) 基于指标数据的巡检方法、装置及系统
CN114947886A (zh) 一种基于异步脑机接口的符号数字转换测试方法及系统
Shibata et al. Quantifying software maintainability based on a fault-detection/correction model
US10706108B2 (en) Field name recommendation
CN110598797B (zh) 故障的检测方法及装置、存储介质和电子装置
CN115794545A (zh) 运维数据的自动化处理方法及其相关设备
CN114116388A (zh) 一种小程序数据采集方法、装置、设备及可读存储介质
CN106874201A (zh) 测试方法和装置
CN111611520B (zh) 一种流量作弊的监测方法、装置、电子设备及存储介质
CN112003833A (zh) 异常行为检测方法和装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant