CN112333140A - 一种移动互联网流量作弊行为的监测方法、系统及装置 - Google Patents
一种移动互联网流量作弊行为的监测方法、系统及装置 Download PDFInfo
- Publication number
- CN112333140A CN112333140A CN202010905030.2A CN202010905030A CN112333140A CN 112333140 A CN112333140 A CN 112333140A CN 202010905030 A CN202010905030 A CN 202010905030A CN 112333140 A CN112333140 A CN 112333140A
- Authority
- CN
- China
- Prior art keywords
- equipment
- information
- module
- monitoring
- credibility
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000012544 monitoring process Methods 0.000 title claims abstract description 46
- 238000000034 method Methods 0.000 title claims abstract description 37
- 230000006399 behavior Effects 0.000 title claims abstract description 24
- 238000004891 communication Methods 0.000 claims abstract description 27
- 238000011156 evaluation Methods 0.000 claims description 25
- 230000015654 memory Effects 0.000 claims description 15
- 230000000977 initiatory effect Effects 0.000 claims description 9
- 238000004590 computer program Methods 0.000 claims description 7
- 238000013500 data storage Methods 0.000 claims description 6
- 230000006855 networking Effects 0.000 claims description 2
- 238000012806 monitoring device Methods 0.000 claims 1
- 230000005540 biological transmission Effects 0.000 abstract description 6
- 238000013507 mapping Methods 0.000 abstract description 5
- 238000006467 substitution reaction Methods 0.000 abstract description 2
- 238000013461 design Methods 0.000 description 7
- 238000005516 engineering process Methods 0.000 description 6
- 238000010586 diagram Methods 0.000 description 4
- 230000008569 process Effects 0.000 description 3
- 238000012546 transfer Methods 0.000 description 3
- 230000006870 function Effects 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 238000012545 processing Methods 0.000 description 2
- 238000013473 artificial intelligence Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/45—Network directories; Name-to-address mapping
- H04L61/4505—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
- H04L61/4511—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/166—Implementing security features at a particular protocol layer at the transport layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
- H04L67/025—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP] for remote control or remote monitoring of applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/14—Session management
- H04L67/141—Setup of application sessions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/14—Session management
- H04L67/146—Markers for unambiguous identification of a particular session, e.g. session cookie or URL-encoding
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明公开了一种移动互联网流量作弊行为的监测方法及装置,包括以下步骤,生成唯一监测域名,请求域名进行监测,比对设备信息,评估终端设备,根据以上技术内容,其中唯一监测域名就是用于监测设备是否为流量作弊设备的域名,让APP能够跳过软件侧设备信息和硬件侧设备信息的代沟,获取到设备的硬件信息;通过为APP的每个用户都分配了唯一监测域名hostname,因此可以同时应用于采用HTTP方式通信的APP和采用传输层安全协议加密HTTPS通信的APP;通过对每个APP的每个用户建立唯一的移动硬件设备信息映射,来进行精准监控,用以识别APP访问流量的作弊行为;为APP运营方提供准确区分真实用户的能力。
Description
技术领域
本发明涉及互联网流量监测领域,具体涉及一种移动互联网流量作弊行为的监测方法及装置。
背景技术
随着移动互联时代社会经济的快速发展,以信息化为突破口,企业的业务流程再造与组织结构重组,目前,在云计算、人工智能等各种新技术、新趋势的影响下,企业信息化建设面临深刻改变,让营销商识别用户的真伪成为技术难题。
发明内容
本发明提供了一种移动互联网流量作弊行为的监测方法、系统及装置,解决目前营销商识别应用程序端用户的真伪问题。
本发明所采用的技术方案为:
第一方面,本发明提供了一种移动互联网流量作弊行为的监测方法,包括以下步骤:
生成唯一监测域名:接收待监测的应用程序提供的当前用户编号UserID,将所述UserID进行混淆,生成所述UserID对应的唯一监测域名hostname,然后获取当前终端设备的设备信息;
请求域名进行监测:对所述hostname发起通信请求,连接至服务器,并将当前的设备信息通过hostname上传到服务器端;
比对设备信息:服务器根据所述设备信息判断当前用户所使用的终端设备是否处于流量伪造设备数据库中;
若是,将请求返回给应用程序后台并警报提示;若不是,则对所述终端设备进行可信度评估,并将评估结果返回给应用程序后台;当终端设备被评估为不可信时,将所述设备信息记录在流量伪造设备数据库。
根据以上技术内容,其中唯一监测域名就是用于监测设备是否为流量作弊设备的域名,在苹果iOS系统和比较新的安卓操作系统中,软件侧的应用程序(Application,APP)无法直接获得硬件信息;因此通过以通信协议(Hypertext Transfer Protocol,HTTP)中的统一资源定位符(UniformResourceLocator,URL)部分中的hostname来构成传递混淆后的用户唯一地址,从而让APP能够跳过软件侧设备信息和硬件侧设备信息的代沟,获取到设备的硬件信息;通过为APP的每个用户都分配了唯一监测域名hostname,因此可以同时应用于采用HTTP方式通信的APP和采用传输层安全协议加密(Hyper Text Transfer Protocolover SecureSocket Layer,HTTPS)通信的APP;通过对每个APP的每个用户建立唯一的移动硬件设备信息映射,来进行精准监控,用以识别APP访问流量的作弊行为;为APP运营方提供准确区分真实用户的能力。
在一种可能的设计中,将所述UserID进行混淆采用MD5杂凑算法进行处理。
在一种可能的设计中,对所述hostname发起通信请求是以HTTPS的POST方式发起。POST是一种http请求方式,向指定资源提交数据进行处理请求,例如提交表单或者上传文件。
在一种可能的设计中,所述设备信息包括移动设备入网信息、硬件型号信息和操作系统版本。
在一种可能的设计中,若待监测的应用程序具有读取终端设备坐标位置信息的权限,则所述设备信息还包括设备定位信息。
在一种可能的设计中,对所述终端设备进行可信度评估的方法是:对设备信息进行基于硬件入网信息中甄别用户上报数据行为可信度的评分,并将可信度评分返回给APP作为判定用户行为是否真实的依据,对于可信度评分达到非可信评分阈值的设备,添加到流量伪造设备数据库。
第二方面,本发明提供了一种移动互联网流量作弊行为的监测系统,所述终端设备包括域名生成模块、第一设备信息获取模块、通信连接模块和数据上传模块,所述服务器包括第二设备信息获取模块、信息对比模块、数据存储模块、信息评估模块和信息返回模块,其中,
所述域名生成模块用于接收待监测的应用程序提供的当前用户编号UserID,将所述UserID进行混淆,生成所述UserID对应的唯一监测域名hostname;
所述第一设备信息获取模块用于获取当前终端设备的设备信息;
所述通信连接模块用于对所述hostname发起通信请求,连接至服务器;
所述数据上传模块用于将当前的设备信息通过hostname上传到服务器端;
所述第二设备信息获取模块用于接收终端设备传来的设备信息;
所述信息对比模块用于根据所述设备信息判断当前用户所使用的终端设备是否处于流量伪造设备数据库中,若是,则将结果传给信息返回模块;
所述数据存储模块用于存储流量伪造设备数据;
所述信息评估模块用于对没有处于流量伪造设备数据库中的终端设备进行可信度评估,当终端设备被评估为不可信时,将所述设备信息记录在流量伪造设备数据库;
所述信息返回模块用于将对比模块对比的结果和信息评估模块评估的结果返回给应用程序后台。
在一种可能的设计中,所述信息评估模块包括可信度评分单元和可信度判定单元,所述可信度评估单元用于对没有处于流量伪造设备数据库中的终端设备进行可信度评估评分;所述可信度判定单元根据非可信评分阈值判定设备终端是否可信。
第三方面,本发明提供了一种移动互联网流量作弊行为的监测装置,包括依次相连的存储器、处理器和收发器,其中,所述存储器用于存储计算机程序,所述收发器用于收发消息,所述处理器用于读取所述计算机程序,执行如第一方面所述的方法。
第四方面,本发明提供了一种计算机可读取存储介质,所述计算机可读取存储介质上存储有指令,当所述指令在计算机上运行时,执行如第一方面所述的方法。
本发明具有如下的优点和有益效果:
1.本发明通过对每个APP的每个用户建立唯一的移动硬件设备信息映射,来进行精准快速的监控,用以识别APP访问流量的作弊行为;为APP运营方提供准确区分真实用户的能力。
2.本发明不依赖于APP所上报的终端设备信息,因此在IOS系统和无法获取设备号的安卓系统中的APP上都能提供对终端设备的流量作弊的准确监控;
3.本发明的技术的信息上报采用HTTP通讯方向中的URL构成中的Hostname部分,因此可以同时用于采用HTTP方式通信的APP和采用传输层安全协议加密后的HTTPS通信的APP
附图说明
此处所说明的附图用来提供对本发明实施例的进一步理解,构成本申请的一部分,并不构成对本发明实施例的限定。在附图中:
图1是本发明方法步骤图;
图2是本发明实施例第一方面的信息交互图;
图3是本发明系统模块图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚明白,下面结合实施例和附图,对本发明作进一步的详细说明,本发明的示意性实施方式及其说明仅用于解释本发明,并不作为对本发明的限定。
应当理解,术语第一、第二等仅用于区分描述,而不能理解为指示或暗示相对重要性。尽管本文可以使用术语第一、第二等等来描述各种单元,这些单元不应当受到这些术语的限制。这些术语仅用于区分一个单元和另一个单元。例如可以将第一单元称作第二单元,并且类似地可以将第二单元称作第一单元,同时不脱离本发明的示例实施例的范围。
本文使用的术语仅用于描述特定实施例,并且不意在限制本发明的示例实施例。如本文所使用的,单数形式“一”、“一个”以及“该”意在包括复数形式,除非上下文明确指示相反意思。还应当理解术语“包括”、“包括了”、“包含”、和/或“包含了”当在本文中使用时,指定所声明的特征、整数、步骤、操作、单元和/或组件的存在性,并且不排除一个或多个其他特征、数量、步骤、操作、单元、组件和/或他们的组合存在性或增加。
应当理解,还应当注意到在一些备选实施例中,所出现的功能/动作可能与附图出现的顺序不同。例如,取决于所涉及的功能/动作,实际上可以并发地执行,或者有时可以以相反的顺序来执行连续示出的两个图。
应当理解,在下面的描述中提供了特定的细节,以便于对示例实施例的完全理解。然而,本领域普通技术人员应当理解可以在没有这些特定细节的情况下实现示例实施例。例如可以在框图中示出系统,以避免用不必要的细节来使得示例不清楚。在其他实例中,可以不以不必要的细节来示出众所周知的过程、结构和技术,以避免使得示例实施例不清楚。
实施例1:
如图1、图2所示,本实施例在第一方面提供了一种移动互联网流量作弊行为的监测方法,包括以下步骤:
生成唯一监测域名:接收待监测的应用程序提供的当前用户编号UserID,将所述UserID进行混淆,例如,采用MD5杂凑算法进行混淆处理,MD5杂凑算法是把任意长的输入消息串变化成固定长的输出串的一种函数;生成所述UserID对应的唯一监测域名hostname,如图2中的C端用户设备,C端用户访问计算机或手机应用程序app应用,app后台即可提供当前用户编号UserID,利用MD5杂凑算法进行混淆处理后,生成监测域名hostname,同时也获取当前终端设备的设备信息,所述设备信息可以包括移动设备入网信息、硬件型号信息和操作系统版本,若待监测的应用程序具有读取终端设备坐标位置信息的权限,则所述设备信息还包括设备全球定位系统(Global Positioning System,GPS)定位信息。
请求域名进行监测:对所述hostname发起通信请求,例如,以HTTPS(Hyper TextTransfer Protocol over SecureSocket Layer)的POST(一种HTTP数据提交方式)方式发起通信连接,连接至服务器,并将当前的设备信息通过hostname上传到服务器端,其中HTTPS是以安全为目标的HTTP协议(Hyper Text Transfer Protocol)通道,在HTTP的基础上通过传输加密和身份认证保证了传输过程的安全性,一种通过计算机网络进行安全通信的传输协议,提供对网站服务器的身份认证,同时保护交换数据的隐私与完整性。
比对设备信息:服务器根据所述设备信息判断当前用户所使用的终端设备是否处于流量伪造设备数据库中;
若是,将请求返回给应用程序后台并警报提示;若不是,则对所述终端设备进行可信度评估,例如,对设备信息进行基于硬件入网信息中甄别用户上报数据行为可信度的评分,评分区间可以设置为0~100;并将评估结果返回给应用程序后台;当终端设备被评估为不可信时,例如对于可信度评分低于50的设备,将所述设备信息记录在流量伪造设备数据库。具体实施时,流量伪造设备数据库可以采用经纬度为索引,经纬度索引是一种现有的索引方式。
具体实施时,客户端应用程序集成了流量伪造鉴别软件开发工具包SDK,客户端应用调用所述SDK提供的接口,将当前用户的唯一识别编号传到流量伪造鉴别SDK,生成用户对应的唯一监测域名。当需要进行流量监测时,再通过流量伪造鉴别SDK对唯一监测域名发起https请求,将设备信息传到服务器。SDK为APP的每个用户都分配了唯一监测域名中的hostname,因此这个方案可以同时应用于采用HTTP方式通信的APP和采用传输层安全协议加密后的HTTPS通信的APP。
本实施例第二方面提供了一种移动互联网流量作弊行为的监测系统,如图3所示,其示出了用于实现本申请实施例的流量作弊行为监测方法的系统架构。该系统架构包括终端设备和服务器端。所述终端设备包括域名生成模块、第一设备信息获取模块、通信连接模块和数据上传模块,所述服务器包括第二设备信息获取模块、信息对比模块、数据存储模块、信息评估模块和信息返回模块,其中,
所述域名生成模块用于接收待监测的应用程序提供的当前用户编号UserID,将所述UserID进行混淆,生成所述UserID对应的唯一监测域名hostname;
所述第一设备信息获取模块用于获取当前终端设备的设备信息;
所述通信连接模块用于对所述hostname发起通信请求,连接至服务器;
所述数据上传模块用于将当前的设备信息通过hostname上传到服务器端;
所述第二设备信息获取模块用于接收终端设备传来的设备信息;服务器收到终端设备上传的设备信息之后,会通过设备信息获取模块获取到该设备的唯一设备识别号、硬件型号信息和入网基站经纬度信息。之后服务器会将设备的硬件型号信息和入网基站经纬度信息在流量伪造设备数据库中进行比对,判断设备是不是疑似伪造流量设备。
所述信息对比模块用于根据所述设备信息判断当前用户所使用的终端设备是否处于流量伪造设备数据库中,若是,则将结果传给信息返回模块;
所述数据存储模块用于存储流量伪造设备数据;
所述信息评估模块用于对没有处于流量伪造设备数据库中的终端设备进行可信度评估,当终端设备被评估为不可信时,将所述设备信息记录在流量伪造设备数据库;
所述信息返回模块用于将对比模块对比的结果和信息评估模块评估的结果返回给应用程序后台。
在一种可能的设计中,所述信息评估模块包括可信度评分单元和可信度判定单元,所述可信度评估单元用于对没有处于流量伪造设备数据库中的终端设备进行可信度评估评分;所述可信度判定单元根据非可信评分阈值判定设备终端是否可信。
本申请实施例中流量作弊行为监测方法的是通过上述系统架构来完成的,在该架构下本方法具有以下优点。
1)高识别率——本发明的技术不依赖于APP所上报的终端设备信息,因此在苹果IOS系统和无法获取设备号安卓系统中的APP上都能提供对终端设备的流量作弊的准确监控。
2)高时效——本发明的技术对每个APP的每个用户都建立了唯一的移动硬件设备信息映射,在APP方来请求查询时对于已经建立映射的所查询设备,可以在200毫秒内迅速提供反馈结果。
3)兼容HTTP和HTTPS——本发明的技术的信息上报采用HTTP通讯方向中的URL构成中的Hostname部分,因此可以同时用于采用HTTP方式通信的APP和采用传输层安全协议加密后的HTTPS通信的APP。
本实施例第三方面提供了一种移动互联网流量作弊行为的监测装置,包括依次相连的存储器、处理器和收发器,其中,所述存储器用于存储计算机程序,所述收发器用于收发消息,所述处理器用于读取所述计算机程序,执行如如实施例第一方面方法。
具体举例的,所述存储器可以但不限于包括随机存取存储器(RAM)、只读存储器(ROM)、闪存(Flash Memory)、先进先出存储器(First Input First Output,FIFO)和/或先进后出存储器(First In Last Out,FILO)等等;所述处理器可以不限于采用型号为STM32F105系列的微处理器;所述收发器可以但不限于为无线保真(Wireless Fidelity,WiFi)无线收发器、蓝牙无线收发器、通用分组无线服务技术(General Packet RadioService,GPRS)无线收发器和/或紫蜂协议(ZigBee)无线收发器等。此外,所述装置可以但不限于包括有电源模块、显示屏和其它必要的部件。
本实施例第四方面提供了一种计算机可读存储介质,计算机可读存储介质上存储有指令,当所述指令在计算机上运行时,执行如实施例第一方面所述的方法。所述计算机可读存储介质是指存储数据的载体,可以但不限于包括软盘、光盘、硬盘、闪存、优盘和/或记忆棒(Memory Stick)等,所述计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。
本实施例提供的计算机可读存储介质的工作过程、工作细节和技术效果,可以参见实施例第一方面,于此不再赘述。
本发明提供了一种计算机程序产品,所述计算机程序产品包括指令,当所述指令在计算机上运行时,使所述计算机执行如实施例第一方面所述的方法,其中,所述计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。
以上所描述的多个实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性的劳动的情况下,即可以理解并实施。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到各实施方式可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件。基于这样的理解,上述技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备执行各个实施例或者实施例的某些部分所述的方法。
以上所述的具体实施方式,对本发明的目的、技术方案和有益效果进行了进一步详细说明,所应理解的是,以上所述仅为本发明的具体实施方式而已,并不用于限定本发明的保护范围,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
Claims (10)
1.一种移动互联网流量作弊行为的监测方法,其特征在于,包括以下步骤:
生成唯一监测域名:接收待监测的应用程序提供的当前用户编号UserID,将所述UserID进行混淆,生成所述UserID对应的唯一监测域名hostname,然后获取当前用户所使用的终端设备的设备信息;
请求域名进行监测:对所述hostname发起通信请求,连接至服务器,并将所述设备信息通过hostname上传到服务器端;
比对设备信息:服务器根据所述设备信息判断终端设备是否处于流量伪造设备数据库中;若是,将请求返回给应用程序后台并警报提示;若不是,
则对所述终端设备进行可信度评估,并将评估结果返回给应用程序后台;当终端设备被评估为不可信时,将所述设备信息记录在流量伪造设备数据库。
2.根据权利要求1所述的一种移动互联网流量作弊行为的监测方法,其特征在于,将所述UserID进行混淆采用MD5杂凑算法进行处理。
3.根据权利要求1所述的一种移动互联网流量作弊行为的监测方法,其特征在于,对所述hostname发起通信请求是以HTTPS的POST方式发起。
4.根据权利要求1所述的一种移动互联网流量作弊行为的监测方法,其特征在于,所述设备信息包括移动设备入网信息、硬件型号信息和操作系统版本。
5.根据权利要求4所述的一种移动互联网流量作弊行为的监测方法,其特征在于,若待监测的应用程序具有读取终端设备坐标位置信息的权限,则所述设备信息还包括设备定位信息。
6.根据权利要求1所述的一种移动互联网流量作弊行为的监测方法,其特征在于,对所述终端设备进行可信度评估的方法是:对设备信息进行基于硬件入网信息中甄别用户上报数据行为可信度的评分,并将可信度评分返回给APP作为判定用户行为是否真实的依据,对于可信度评分达到非可信评分阈值的设备,添加到流量伪造设备数据库。
7.一种移动互联网流量作弊行为的监测系统,其特征在于,包括终端设备和服务器,所述终端设备包括域名生成模块、第一设备信息获取模块、通信连接模块和数据上传模块,所述服务器包括第二设备信息获取模块、信息对比模块、数据存储模块、信息评估模块和信息返回模块,其中,
所述域名生成模块用于接收待监测的应用程序提供的当前用户编号UserID,将所述UserID进行混淆,生成所述UserID对应的唯一监测域名hostname;
所述第一设备信息获取模块用于获取当前终端设备的设备信息;
所述通信连接模块用于对所述hostname发起通信请求,连接至服务器;
所述数据上传模块用于将当前的设备信息通过hostname上传到服务器端;
所述第二设备信息获取模块用于接收终端设备传来的设备信息;
所述信息对比模块用于根据所述设备信息判断当前用户所使用的终端设备是否处于流量伪造设备数据库中,若是,则将结果传给信息返回模块;
所述数据存储模块用于存储流量伪造设备数据;
所述信息评估模块用于对没有处于流量伪造设备数据库中的终端设备进行可信度评估,当终端设备被评估为不可信时,将所述设备信息记录在流量伪造设备数据库;
所述信息返回模块用于将对比模块对比的结果和信息评估模块评估的结果返回给应用程序后台。
8.根据权利要求7所述的一种移动互联网流量作弊行为的监测系统,其特征在于:所述信息评估模块包括可信度评分单元和可信度判定单元,所述可信度评估单元用于对没有处于流量伪造设备数据库中的终端设备进行可信度评估评分;所述可信度判定单元根据非可信评分阈值判定设备终端是否可信。
9.一种移动互联网流量作弊行为的监测装置,其特征在于:包括依次相连的存储器、处理器和收发器,其中,所述存储器用于存储计算机程序,所述收发器用于收发消息,所述处理器用于读取所述计算机程序,执行如权利要求1~6任意一项所述方法。
10.一种计算机可读取存储介质,其特征在于:所述计算机可读取存储介质上存储有指令,当所述指令在计算机上运行时,执行如权利要求1~6任意一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010905030.2A CN112333140A (zh) | 2020-09-01 | 2020-09-01 | 一种移动互联网流量作弊行为的监测方法、系统及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010905030.2A CN112333140A (zh) | 2020-09-01 | 2020-09-01 | 一种移动互联网流量作弊行为的监测方法、系统及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112333140A true CN112333140A (zh) | 2021-02-05 |
Family
ID=74304388
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010905030.2A Pending CN112333140A (zh) | 2020-09-01 | 2020-09-01 | 一种移动互联网流量作弊行为的监测方法、系统及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112333140A (zh) |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102572004A (zh) * | 2011-08-19 | 2012-07-11 | 珠海互翔软件技术有限公司 | 利用个人电脑提供web服务中保证网址唯一性的方法 |
US20150186913A1 (en) * | 2014-01-01 | 2015-07-02 | Kankado Cellular Solutions Ltd. | Tracker-mediated mobile in-app contentredemption system for app advertisers over the internet |
CN106096996A (zh) * | 2016-05-31 | 2016-11-09 | 北京奇虎科技有限公司 | 移动终端作弊行为的检测方法及相应装置 |
CN107153971A (zh) * | 2017-05-05 | 2017-09-12 | 北京京东尚科信息技术有限公司 | 用于识别app推广中设备作弊的方法及装置 |
CN108156118A (zh) * | 2016-12-05 | 2018-06-12 | 北京国双科技有限公司 | 用户身份标识方法及装置 |
CN109865293A (zh) * | 2017-12-05 | 2019-06-11 | 上海花事电子商务有限公司 | 一种智能移动游戏社交平台防作弊系统及方法 |
-
2020
- 2020-09-01 CN CN202010905030.2A patent/CN112333140A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102572004A (zh) * | 2011-08-19 | 2012-07-11 | 珠海互翔软件技术有限公司 | 利用个人电脑提供web服务中保证网址唯一性的方法 |
US20150186913A1 (en) * | 2014-01-01 | 2015-07-02 | Kankado Cellular Solutions Ltd. | Tracker-mediated mobile in-app contentredemption system for app advertisers over the internet |
CN106096996A (zh) * | 2016-05-31 | 2016-11-09 | 北京奇虎科技有限公司 | 移动终端作弊行为的检测方法及相应装置 |
CN108156118A (zh) * | 2016-12-05 | 2018-06-12 | 北京国双科技有限公司 | 用户身份标识方法及装置 |
CN107153971A (zh) * | 2017-05-05 | 2017-09-12 | 北京京东尚科信息技术有限公司 | 用于识别app推广中设备作弊的方法及装置 |
CN109865293A (zh) * | 2017-12-05 | 2019-06-11 | 上海花事电子商务有限公司 | 一种智能移动游戏社交平台防作弊系统及方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109327314B (zh) | 业务数据的访问方法、装置、电子设备和系统 | |
Gondree et al. | Geolocation of data in the cloud | |
CN103916244B (zh) | 验证方法及装置 | |
CN104503780B (zh) | 一种提供应用渠道包的方法和装置 | |
KR102133072B1 (ko) | 비콘 메시지의 송신 | |
CN107528865B (zh) | 文件的下载方法和系统 | |
US20160021111A1 (en) | Method, Terminal Device, and Network Device for Improving Information Security | |
US9973513B2 (en) | Method and apparatus for communication number update | |
US20120324228A1 (en) | Platform that facilitates preservation of user privacy | |
CN107342861B (zh) | 一种数据处理方法、装置及系统 | |
CN109587097A (zh) | 一种实现安全访问内部网络的系统、方法和装置 | |
CN105871786B (zh) | 一种用户信息的验证方法、装置和系统 | |
CN111258602B (zh) | 信息更新方法和装置 | |
CN113157648A (zh) | 基于区块链的分布式数据存储方法、装置、节点及系统 | |
CN106878108B (zh) | 网络流量回放测试方法及装置 | |
JP2017526995A (ja) | デュアルチャネル識別認証 | |
CN104182681B (zh) | 基于hook的iOS系统关键行为检测装置和方法 | |
CN113032357A (zh) | 文件的存储方法、装置和服务器 | |
CN111224834B (zh) | 模拟测试方法、装置、服务器及存储介质 | |
CN111740966A (zh) | 一种基于区块链网络的数据处理方法及相关设备 | |
CN104618853B (zh) | 一种消息推送方法、装置及系统 | |
CN108541000B (zh) | 一种检测网络连接的方法、介质以及设备 | |
Feng et al. | Autonomous Vehicles' Forensics in Smart Cities | |
CN114697945B (zh) | 发现响应消息的生成方法及装置、发现消息的处理方法 | |
CN112333140A (zh) | 一种移动互联网流量作弊行为的监测方法、系统及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20210205 |
|
RJ01 | Rejection of invention patent application after publication |