CN112511535A - 一种设备检测方法、装置、设备及存储介质 - Google Patents

一种设备检测方法、装置、设备及存储介质 Download PDF

Info

Publication number
CN112511535A
CN112511535A CN202011365126.0A CN202011365126A CN112511535A CN 112511535 A CN112511535 A CN 112511535A CN 202011365126 A CN202011365126 A CN 202011365126A CN 112511535 A CN112511535 A CN 112511535A
Authority
CN
China
Prior art keywords
characteristic information
network
specified
hardware
equipment
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202011365126.0A
Other languages
English (en)
Inventor
韩坤
田丹丹
卫海天
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Minglue Zhaohui Technology Co Ltd
Original Assignee
Beijing Minglue Zhaohui Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Minglue Zhaohui Technology Co Ltd filed Critical Beijing Minglue Zhaohui Technology Co Ltd
Priority to CN202011365126.0A priority Critical patent/CN112511535A/zh
Publication of CN112511535A publication Critical patent/CN112511535A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/06Generation of reports
    • H04L43/065Generation of reports related to network devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本申请提供了一种设备检测方法、装置、设备及存储介质,其中,该方法包括:获取指定设备的硬件特征信息和网络特征信息;结合数据库中存储的真实的硬件特征信息,判断所述指定设备的硬件特征信息是否为伪造的;根据统计的所述网络特征信息的相关参数的数量,判断所述网络特征信息是否包含作弊参数;当所述指定设备的硬件特征信息是伪造的,和/或所述网络特征信息包含作弊参数时,将所述指定设备确定为异常设备;通过上述方法,有利于减少人工成本,且该方法通过指定设备自身的硬件信息和在网络上的行为信息这两方面的信息来检测指定设备,有利于提高设备检测的准确性。

Description

一种设备检测方法、装置、设备及存储介质
技术领域
本申请涉及反作弊领域,具体而言,涉及一种设备检测方法、装置、设备及存储介质。
背景技术
随着互联网技术的高速发展,互联网上的作弊行为层出不穷,用户通过在客户端上安装改机软件或更改客户端的根目录信息来伪造客户端的硬件参数,从而将在互联网上使用过的客户端伪装成未产生过任何流量的新的客户端,然后利用这些伪装的客户端在互联网上刷单、多次评论或反复领取新用户的优惠资源,通过制造虚假的信息来获取不合规的利益。
在现有技术中,在整理数据后,依靠以往的观察经验人为分析这些整理的数据在互联网上的活跃度、留存记录和收益等信息,或者通过检查这些数据对应的客户端的手机号是否是虚假号码,在这些数据中找出异常数据及其对应的虚假的客户端,但是互联网的数据量大,使得人工的工作量大,人工成本较高。
发明内容
有鉴于此,本申请实施例提供了一种设备检测方法、装置、设备及存储介质,以减少人工成本。
主要包括以下几个方面:
第一方面,本申请实施例提供了一种设备检测方法,该方法包括:
获取指定设备的硬件特征信息和网络特征信息;
结合数据库中存储的真实的硬件特征信息,判断所述指定设备的硬件特征信息是否为伪造的;
根据统计的所述网络特征信息的相关参数的数量,判断所述网络特征信息是否包含作弊参数;
当所述指定设备的硬件特征信息是伪造的,和/或所述网络特征信息包含作弊参数时,将所述指定设备确定为异常设备。
可选的,所述指定设备的硬件特征信息包括:所述指定设备的型号和所述指定设备的初始使用时间,所述真实的硬件特征信息包括:已发布的设备型号和所述设备型号的发布时间。
可选的,所述结合数据库中存储的真实的硬件特征信息,判断所述指定设备的硬件特征信息是否为伪造的,包括:
判断所述数据库中是否存储与所述指定设备的型号相同的已发布的设备型号;
若不存储,则所述指定设备的硬件特征信息是伪造的;
若存储,判断所述初始使用时间是否在所述发布时间之后;
若所述初始使用时间在所述发布时间之后,则所述指定设备的硬件特征信息是伪造的。
可选的,所述网络特征信息包括:用于在网络上标识所述指定设备的互联网协议IP地址、用于表示所述指定设备访问过的网站数量的网络曝光量和用于表示所述指定设备在网络平台上的具体操作的网络行为。
可选的,所述根据统计的所述网络特征信息的相关参数的数量,判断所述网络特征信息是否包含作弊参数,包括:
若所述网络特征信息包含作弊参数,需满足以下至少一个条件:
对于所述指定设备使用过的每一个IP地址,使用过该IP地址的指定设备的数量大于第一预设阈值;
所述网络曝光量小于第二预设阈值;
存在大于占比阈值的比值,所述比值为所述指定设备在各所述网络平台上的网络行为的数量与所述指定设备的网络行为的总数量的比值。
第二方面,本申请实施例提供了一种设备检测装置,所述装置包括:
获取模块,用于获取指定设备的硬件特征信息和网络特征信息;
第一判断模块,用于结合数据库中存储的真实的硬件特征信息,判断所述指定设备的硬件特征信息是否为伪造的;
第二判断模块,用于根据统计的所述网络特征信息的相关参数的数量,判断所述网络特征信息是否包含作弊参数;
确定模块,用于当所述指定设备的硬件特征信息是伪造的,和/或所述网络特征信息包含作弊参数时,将所述指定设备确定为异常设备。
可选的,所述指定设备的硬件特征信息包括:所述指定设备的型号和所述指定设备的初始使用时间,所述真实的硬件特征信息包括:已发布的设备型号和所述设备型号的发布时间。
可选的,所述第一判断模块的配置在用于结合数据库中存储的真实的硬件特征信息,判断所述指定设备的硬件特征信息是否为伪造的时,包括:
判断所述数据库中是否存储与所述指定设备的型号相同的已发布的设备型号;
若不存储,则所述指定设备的硬件特征信息是伪造的;
若存储,判断所述初始使用时间是否在所述发布时间之后;
若所述初始使用时间在所述发布时间之后,则所述指定设备的硬件特征信息是伪造的。
可选的,所述网络特征信息包括:用于在网络上标识所述指定设备的互联网协议IP地址、用于表示所述指定设备访问过的网站数量的网络曝光量和用于表示所述指定设备在网络平台上的具体操作的网络行为。
可选的,所述第二判断模块的配置在用于根据统计的所述网络特征信息的相关参数的数量,判断所述网络特征信息是否包含作弊参数时,包括:
若所述网络特征信息包含作弊参数,需满足以下至少一个条件:
对于所述指定设备使用过的每一个IP地址,使用过该IP地址的指定设备的数量大于第一预设阈值;
所述网络曝光量小于第二预设阈值;
存在大于占比阈值的比值,所述比值为所述指定设备在各所述网络平台上的网络行为的数量与所述指定设备的网络行为的总数量的比值。
第三方面,本申请实施例提供了一种计算机设备,包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现上述第一方面中任一所述的设备检测方法的步骤。
第四方面,本申请实施例提供了一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器运行时执行上述第一方面中任一所述的设备检测方法的步骤。
本申请的实施例提供的技术方案可以包括以下有益效果:
一般用户通过更改设备的硬件参数来进行作弊,而且作弊的设备在网络上产生的数据流量不符合正常的范围,所以本申请实施例提供的设备检测方法,在确定指定设备后,获取该指定设备的硬件特征信息和网络特征信息,然后根据数据库中存储的正常设备的真实的硬件特征信息来判断该指定设备的硬件特征信息是否是伪造的,此外,还根据指定设备的网络特征信息的相关参数的数量,来判断该指定设备的网络特征信息中是否包含作弊参数,即:判断该指定设备在网络上产生的网络流量是否异常,在本申请中,只要满足指定设备的硬件特征信息是伪造的和指定设备的网络特征信息中包含作弊参数这两个条件中的至少一条,都将该指定设备确定为异常设备,通过上述方法,有利于减少人工成本,且该方法通过指定设备的网络特征信息和硬件特征信息这两方面的信息来检测指定设备,有利于提高设备检测的准确性。
为使本申请的上述目的、特征和优点能更明显易懂,下文特举较佳实施例,并配合所附附图,作详细说明如下。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本申请的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1示出了本申请实施例一所提供的一种设备检测方法的流程图;
图2示出了本申请实施例一所提供的另一种设备检测方法的流程图;
图3示出了本申请实施例二所提供的一种设备检测装置的结构示意图;
图4示出了本申请实施例三所提供的一种计算机设备的结构示意图。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本申请实施例的组件可以以各种不同的配置来布置和设计。因此,以下对在附图中提供的本申请的实施例的详细描述并非旨在限制要求保护的本申请的范围,而是仅仅表示本申请的选定实施例。基于本申请的实施例,本领域技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本申请保护的范围。
本申请实施例提供了一种设备检测方法、装置、设备及存储介质,下面通过实施例进行描述。
实施例一
图1示出了本申请实施例一所提供的一种设备检测方法的流程图,如图1所示,该方法包括以下步骤:
步骤S101:获取指定设备的硬件特征信息和网络特征信息。
具体的,指定设备指的是在网络上第一次出现的时间在预设时间段内的客户端,硬件特征信息用于表示该指定设备的唯一性的标识信息,网络特征信息指的是设备产生网络流量时对应的网络信息。
对于上述硬件特征信息和网络特征信息的获取方法,可以根据实际情况进行限定,例如当指定设备访问某一网络平台并产生网络流量时,会向该网络平台发送访问请求,该访问请求中携带该指定设备的硬件特征信息,平台可以在该网络平台的访问请求中获得该指定设备的硬件特征信息,在获得硬件特征信息后,可以根据该硬件特征信息从该网络平台的服务器中找到该指定设备的网络日志记录,获取该网络日志记录中包含的该指定设备的网络特征信息,关于具体的获取方式在此不做具体限定。
步骤S102:结合数据库中存储的真实的硬件特征信息,判断所述指定设备的硬件特征信息是否为伪造的。
具体的,真实的硬件特征信息指的是现有的正常设备的硬件特征信息,数据库中的真实的硬件特征信息具有实时性,用户可以通过伪造指定设备的硬件特征信息,将其变成未使用过的设备,所以可以通过数据库中存储的时刻更新的真实的硬件特征信息来判断该指定设备的硬件特征信息是否是伪造的。
步骤S103:根据统计的所述网络特征信息的相关参数的数量,判断所述网络特征信息是否包含作弊参数。
具体的,网络特征信息的相关参数指的通过网络特征信息可以获取到的参数,根据统计的相关参数的数量可以判断出该相关参数是否为作弊参数,从而可以判断出该网络特征信息中是否包含作弊参数。
步骤S104:当所述指定设备的硬件特征信息是伪造的,和/或所述网络特征信息包含作弊参数时,将所述指定设备确定为异常设备。
具体的,异常设备指的是被使用于网络作弊的虚假设备,将指定设备确定为异常设备的条件有两条,一条为指定设备的硬件特征信息是伪造的,另一条为指定设备的网络特征信息包含作弊参数,只要满足以上至少一条,就将该指定设备确定为异常设备。
本申请提供的设备检测方法,在确定指定设备后,获取该指定设备的硬件特征信息和网络特征信息,然后根据数据库中存储的正常设备的真实的硬件特征信息来判断该指定设备的硬件特征信息是否是伪造的,此外,还根据指定设备的网络特征信息的相关参数的数量,来判断该指定设备的网络特征信息中是否包含作弊参数,即:判断该指定设备在网络上产生的网络流量是否异常,在本申请中,只要满足指定设备的硬件特征信息是伪造的和指定设备的网络特征信息中包含作弊参数这两个条件中的至少一条,都将该指定设备确定为异常设备,通过上述方法,有利于减少人工成本,且该方法通过指定设备的网络特征信息和硬件特征信息这两方面的信息来检测指定设备,有利于提高设备检测的准确性。
在一种可行的实施方案中,所述指定设备的硬件特征信息包括:所述指定设备的型号和所述指定设备的初始使用时间,所述真实的硬件特征信息包括:已发布的设备型号和所述设备型号的发布时间。
具体的,指定设备的型号为表示该指定设备的唯一性的标识,指定设备的初始使用时间指的是该指定设备第一次产生网络流量的时间,已发布的设备型号指的是已经投入使用的现有设备的型号,设备型号的发布时间为该设备型号对应的设备投入使用的时间。
在一种可行的实施方案中,图2示出了本申请实施例一所提供的另一种设备检测方法的流程图,如图2所示,在执行步骤S102时,可以通过以下步骤实现:
步骤S201:判断所述数据库中是否存储与所述指定设备的型号相同的已发布的设备型号。
步骤S202:若不存储,则所述指定设备的硬件特征信息是伪造的。
步骤S203:若存储,判断所述初始使用时间是否在所述发布时间之后。
步骤S204:若所述初始使用时间在所述发布时间之后,则所述指定设备的硬件特征信息是伪造的。
具体的,数据库中存储的是所有已发布的现有设备的设备型号及其对应的发布时间,其中,数据库中的型号不重复,在获取到指定设备的型号后,在数据库中找出与该指定设备的型号相同的现有设备的设备型号,如果找不到与该指定设备的型号相同的现有设备的设备型号时,说明该指定设备的型号不存在,将该指定设备确定为异常设备,因为数据库中的信息是实时更新的,获取到的指定设备的信息是数据库的更新时间之前的,所以信息会存在一定的延时误差,比如某一指定设备的型号A已经设计出来了,获取到的该型号A的指定设备,在其第一次上网的时候,该型号A还没有发布,但在获取数据库中的型号信息时该型号已经发布了,所以在数据库中存在型号A,通过筛选不存在于数据库中的指定设备型号时,不会筛选出该指定设备,为了消除该误差,在找到与该指定设备的型号相同的现有设备的设备型号时,找到数据库中与该指定设备的型号对应的该现有设备的设备型号的发布时间,将该发布时间与该指定设备的初始的使用时间进行对比,如果该初始使用时间在该发布时间之后,则说明该指定设备的型号是伪造的,将该指定设备确定为异常设备,否则,该指定设备为正常设备,通过上述方法,在指定设备的型号存在的情况下,再通过比较该型号的初始使用时间是否在该型号的发布时间之后,消除时延误差,有利于提高设备检测的准确性。
在一种可行的实施方案中,所述网络特征信息包括:用于在网络上标识所述指定设备的IP地址(Internet Protocol Address,互联网协议地址)、用于表示所述指定设备访问过的网站数量的网络曝光量和用于表示所述指定设备在网络平台上的具体操作的网络行为。
具体的,IP地址为移动运营商分配给指定设备的用于表示网络平台上该指定设备的唯一性的数字标签,当指定设备访问一次网站时,就会产生一次流量,该指定设备就会在网络上曝光一次,所以网络曝光量等于指定设备访问网站的次数,也等于该指定设备产生网络流量的次数,网络行为指的是指定设备在网络平台上的操作,比如广告点击、注册、登录、支付、查询、下载等操作。
在一种可行的实施方案中,在执行步骤S103时,包括:
若所述网络特征信息包含作弊参数,需满足以下至少一个条件:
条件一:对于所述指定设备使用过的每一个IP地址,使用过该IP地址的指定设备的数量大于第一预设阈值。
条件二:所述网络曝光量小于第二预设阈值。
条件三:存在大于占比阈值的比值,所述比值为所述指定设备在各所述网络平台上的网络行为的数量与所述指定设备的网络行为的总数量的比值。
具体的,因为指定设备是在网络上第一次出现的时间在预设时间段内的客户端,所以本申请获取到的指定设备的数据都是在预设时间段内的数据,条件一中,IP地址是随机分配的,在指定设备每次上网的时候,移动运营商都会给该指定设备分配一个新的IP地址,所以在统计IP地址的时候,获取预设时间段内的所有指定设备,统计在该预设时间段内,每一个指定设备使用过的所有IP地址,在这些IP地址中,针对每一个IP地址,统计使用过该IP地址的所有指定设备,当该指定设备的数量超过第一预设阈值时,说明该IP地址是异常的,所以使用过该IP地址的指定设备的网络特征都可以被认定为包含作弊参数。
条件二中,因为用于作弊的设备是伪装过的未产生过流量的新设备,所以其网络曝光量在实际情况下不会太高,当预设时间段内,指定设备的网络曝光量小于第二预设阈值时,说明该指定设备的网络曝光量异常,将该指定设备的网络特征认定为包含作弊参数。
条件三中,指定设备的网络行为会出现不同的网站上,统计该指定设备的在预设时间段内的所有网络行为,以及该网络行为在各网站上的分布,当某一网站上的该指定设备的网络行为的数量与该指定设备的所有的网络行为的比值大于占比阈值时,说明该指定设备的网络行为过于集中,比如指定设备的网络行为只分布在一个网络平台上,或在一个网站平台上的指定设备的网络行为占该指定设备的所有网络行为的90%,就说明该指定设备的网络行为异常集中,将该指定设备的网络特征认定为包含作弊参数。
以上条件至少满足一条,就说明该指定设备在网站上产生的网络流量不属于正常范围内的网络流量,就可以将该指定设备的网络特征认定为包含作弊参数,通过上述方法,有利于提高设备检测的准确性。
实施例二
图3示出了本申请实施例二所提供的一种设备检测装置的结构示意图,如图3所示,上述设备检测装置包括:
获取模块301,用于获取指定设备的硬件特征信息和网络特征信息;
第一判断模块302,用于结合数据库中存储的真实的硬件特征信息,判断所述指定设备的硬件特征信息是否为伪造的;
第二判断模块303,用于根据统计的所述网络特征信息的相关参数的数量,判断所述网络特征信息是否包含作弊参数;
确定模块304,用于当所述指定设备的硬件特征信息是伪造的,和/或所述网络特征信息包含作弊参数时,将所述指定设备确定为异常设备。
在一种可行的实施方案中,所述指定设备的硬件特征信息包括:所述指定设备的型号和所述指定设备的初始使用时间,所述真实的硬件特征信息包括:已发布的设备型号和所述设备型号的发布时间。
在一种可行的实施方案中,所述第一判断模块302的配置在用于结合数据库中存储的真实的硬件特征信息,判断所述指定设备的硬件特征信息是否为伪造的时,包括:
判断所述数据库中是否存储与所述指定设备的型号相同的已发布的设备型号;
若不存储,则所述指定设备的硬件特征信息是伪造的;
若存储,判断所述初始使用时间是否在所述发布时间之后;
若所述初始使用时间在所述发布时间之后,则所述指定设备的硬件特征信息是伪造的。
在一种可行的实施方案中,所述网络特征信息包括:用于在网络上标识所述指定设备的互联网协议IP地址、用于表示所述指定设备访问过的网站数量的网络曝光量和用于表示所述指定设备在网络平台上的具体操作的网络行为。
在一种可行的实施方案中,所述第二判断模块303的配置在用于根据统计的所述网络特征信息的相关参数的数量,判断所述网络特征信息是否包含作弊参数时,包括:
若所述网络特征信息包含作弊参数,需满足以下至少一个条件:
对于所述指定设备使用过的每一个IP地址,使用过该IP地址的指定设备的数量大于第一预设阈值;
所述网络曝光量小于第二预设阈值;
存在大于占比阈值的比值,所述比值为所述指定设备在各所述网络平台上的网络行为的数量与所述指定设备的网络行为的总数量的比值。
本申请实施例所提供的装置可以为设备上的特定硬件或者安装于设备上的软件或固件等。本申请实施例所提供的装置,其实现原理及产生的技术效果和前述方法实施例相同,为简要描述,装置实施例部分未提及之处,可参考前述方法实施例中相应内容。所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,前述描述的系统、装置和单元的具体工作过程,均可以参考上述方法实施例中的对应过程,在此不再赘述。
一般用户通过更改设备的硬件参数来进行作弊,而且作弊的设备在网络上产生的数据流量不符合正常的范围,所以本申请实施例提供的设备检测方法,在确定指定设备后,获取该指定设备的硬件特征信息和网络特征信息,然后根据数据库中存储的正常设备的真实的硬件特征信息来判断该指定设备的硬件特征信息是否是伪造的,此外,还根据指定设备的网络特征信息的相关参数的数量,来判断该指定设备的网络特征信息中是否包含作弊参数,即:判断该指定设备在网络上产生的网络流量是否异常,在本申请中,只要满足指定设备的硬件特征信息是伪造的和指定设备的网络特征信息中包含作弊参数这两个条件中的至少一条,都将该指定设备确定为异常设备,通过上述方法,有利于减少人工成本,且该方法通过指定设备的网络特征信息和硬件特征信息这两方面的信息来检测指定设备,有利于提高设备检测的准确性。
实施例三
本申请实施例还提供了一种计算机设备400,图4示出了本申请实施例三所提供的一种计算机设备的结构示意图,如图4所示,该设备包括存储器401、处理器402及存储在该存储器401上并可在该处理器402上运行的计算机程序,其中,上述处理器402执行上述计算机程序时实现上述设备检测方法。
具体地,上述存储器401和处理器402能够为通用的存储器和处理器,这里不做具体限定,当处理器402运行存储器401存储的计算机程序时,能够执行上述设备检测方法,解决了现有技术中人工成本较高的问题,且该方法通过指定设备的网络特征信息和硬件特征信息这两方面的信息来检测指定设备,有利于提高设备检测的准确性。
实施例四
本申请实施例还提供了一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,该计算机程序被处理器运行时执行上述设备检测方法的步骤。
具体地,该存储介质能够为通用的存储介质,如移动磁盘、硬盘等,该存储介质上的计算机程序被运行时,能够执行上述设备检测方法,解决了现有技术中人工成本较高的问题,且该方法通过指定设备的网络特征信息和硬件特征信息这两方面的信息来检测指定设备,有利于提高设备检测的准确性。
在本申请所提供的实施例中,应该理解到,所揭露装置和方法,可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,又例如,多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些通信接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请提供的实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释,此外,术语“第一”、“第二”、“第三”等仅用于区分描述,而不能理解为指示或暗示相对重要性。
最后应说明的是:以上所述实施例,仅为本申请的具体实施方式,用以说明本申请的技术方案,而非对其限制,本申请的保护范围并不局限于此,尽管参照前述实施例对本申请进行了详细的说明,本领域的普通技术人员应当理解:任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,其依然可以对前述实施例所记载的技术方案进行修改或可轻易想到变化,或者对其中部分技术特征进行等同替换;而这些修改、变化或者替换,并不使相应技术方案的本质脱离本申请实施例技术方案的精神和范围。都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以所述权利要求的保护范围为准。

Claims (10)

1.一种设备检测方法,其特征在于,包括:
获取指定设备的硬件特征信息和网络特征信息;
结合数据库中存储的真实的硬件特征信息,判断所述指定设备的硬件特征信息是否为伪造的;
根据统计的所述网络特征信息的相关参数的数量,判断所述网络特征信息是否包含作弊参数;
当所述指定设备的硬件特征信息是伪造的,和/或所述网络特征信息包含作弊参数时,将所述指定设备确定为异常设备。
2.如权利要求1所述的方法,其特征在于,所述指定设备的硬件特征信息包括:所述指定设备的型号和所述指定设备的初始使用时间,所述真实的硬件特征信息包括:已发布的设备型号和所述设备型号的发布时间。
3.如权利要求2所述的方法,其特征在于,所述结合数据库中存储的真实的硬件特征信息,判断所述指定设备的硬件特征信息是否为伪造的,包括:
判断所述数据库中是否存储与所述指定设备的型号相同的已发布的设备型号;
若不存储,则所述指定设备的硬件特征信息是伪造的;
若存储,判断所述初始使用时间是否在所述发布时间之后;
若所述初始使用时间在所述发布时间之后,则所述指定设备的硬件特征信息是伪造的。
4.如权利要求1所述的方法,其特征在于,所述网络特征信息包括:用于在网络上标识所述指定设备的互联网协议IP地址、用于表示所述指定设备访问过的网站数量的网络曝光量和用于表示所述指定设备在网络平台上的具体操作的网络行为。
5.如权利要求4所述的方法,其特征在于,所述根据统计的所述网络特征信息的相关参数的数量,判断所述网络特征信息是否包含作弊参数,包括:
若所述网络特征信息包含作弊参数,需满足以下至少一个条件:
对于所述指定设备使用过的每一个IP地址,使用过该IP地址的指定设备的数量大于第一预设阈值;
所述网络曝光量小于第二预设阈值;
存在大于占比阈值的比值,所述比值为所述指定设备在各所述网络平台上的网络行为的数量与所述指定设备的网络行为的总数量的比值。
6.一种设备检测装置,其特征在于,包括:
获取模块,用于获取指定设备的硬件特征信息和网络特征信息;
第一判断模块,用于结合数据库中存储的真实的硬件特征信息,判断所述指定设备的硬件特征信息是否为伪造的;
第二判断模块,用于根据统计的所述网络特征信息的相关参数的数量,判断所述网络特征信息是否包含作弊参数;
确定模块,用于当所述指定设备的硬件特征信息是伪造的,和/或所述网络特征信息包含作弊参数时,将所述指定设备确定为异常设备。
7.如权利要求6所述的装置,其特征在于,所述指定设备的硬件特征信息包括:所述指定设备的型号和所述指定设备的初始使用时间,所述真实的硬件特征信息包括:已发布的设备型号和所述设备型号的发布时间。
8.如权利要求7所述的装置,其特征在于,所述第一判断模块的配置在用于结合数据库中存储的真实的硬件特征信息,判断所述指定设备的硬件特征信息是否为伪造的时,包括:
判断所述数据库中是否存储与所述指定设备的型号相同的已发布的设备型号;
若不存储,则所述指定设备的硬件特征信息是伪造的;
若存储,判断所述初始使用时间是否在所述发布时间之后;
若所述初始使用时间在所述发布时间之后,则所述指定设备的硬件特征信息是伪造的。
9.一种计算机设备,包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现上述权利要求1-5中任一项所述的方法的步骤。
10.一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,其特征在于,所述计算机程序被处理器运行时执行上述权利要求1-5中任一项所述的方法的步骤。
CN202011365126.0A 2020-11-27 2020-11-27 一种设备检测方法、装置、设备及存储介质 Pending CN112511535A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011365126.0A CN112511535A (zh) 2020-11-27 2020-11-27 一种设备检测方法、装置、设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011365126.0A CN112511535A (zh) 2020-11-27 2020-11-27 一种设备检测方法、装置、设备及存储介质

Publications (1)

Publication Number Publication Date
CN112511535A true CN112511535A (zh) 2021-03-16

Family

ID=74967242

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011365126.0A Pending CN112511535A (zh) 2020-11-27 2020-11-27 一种设备检测方法、装置、设备及存储介质

Country Status (1)

Country Link
CN (1) CN112511535A (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113162828A (zh) * 2021-05-19 2021-07-23 中国工商银行股份有限公司 网络设备厂商信息异常检测方法及装置
CN113590047A (zh) * 2021-08-11 2021-11-02 中国建设银行股份有限公司 数据库的筛查方法、装置、电子设备及存储介质
CN114329431A (zh) * 2021-12-28 2022-04-12 四川启睿克科技有限公司 一种基于移动设备多重特征检测的新用户验证方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102970173A (zh) * 2012-12-25 2013-03-13 迈普通信技术股份有限公司 非法设备发现方法及其网管系统
CN107016555A (zh) * 2017-04-13 2017-08-04 成都奇鲁科技有限公司 硬件真伪检测方法及装置
CN109889547A (zh) * 2019-03-29 2019-06-14 新华三信息安全技术有限公司 一种异常网络设备的检测方法及装置
CN110943989A (zh) * 2019-11-29 2020-03-31 恩亿科(北京)数据科技有限公司 一种设备鉴别方法、装置、电子设备及可读存储介质
CN111475819A (zh) * 2020-04-23 2020-07-31 网易(杭州)网络有限公司 识别异常终端设备的方法及装置、存储介质、电子设备

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102970173A (zh) * 2012-12-25 2013-03-13 迈普通信技术股份有限公司 非法设备发现方法及其网管系统
CN107016555A (zh) * 2017-04-13 2017-08-04 成都奇鲁科技有限公司 硬件真伪检测方法及装置
CN109889547A (zh) * 2019-03-29 2019-06-14 新华三信息安全技术有限公司 一种异常网络设备的检测方法及装置
CN110943989A (zh) * 2019-11-29 2020-03-31 恩亿科(北京)数据科技有限公司 一种设备鉴别方法、装置、电子设备及可读存储介质
CN111475819A (zh) * 2020-04-23 2020-07-31 网易(杭州)网络有限公司 识别异常终端设备的方法及装置、存储介质、电子设备

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113162828A (zh) * 2021-05-19 2021-07-23 中国工商银行股份有限公司 网络设备厂商信息异常检测方法及装置
CN113590047A (zh) * 2021-08-11 2021-11-02 中国建设银行股份有限公司 数据库的筛查方法、装置、电子设备及存储介质
CN113590047B (zh) * 2021-08-11 2024-01-26 中国建设银行股份有限公司 数据库的筛查方法、装置、电子设备及存储介质
CN114329431A (zh) * 2021-12-28 2022-04-12 四川启睿克科技有限公司 一种基于移动设备多重特征检测的新用户验证方法
CN114329431B (zh) * 2021-12-28 2024-05-31 四川启睿克科技有限公司 一种基于移动设备多重特征检测的新用户验证方法

Similar Documents

Publication Publication Date Title
CN112511535A (zh) 一种设备检测方法、装置、设备及存储介质
CN110472879B (zh) 一种资源效果的评估方法、装置、电子设备及存储介质
CN109614766B (zh) 一种通过文件获取对网页进行区块链存证的方法及装置
CN110457223B (zh) 灰度测试引流方法、装置、代理服务器及可读存储介质
EP2329445A1 (en) Evaluating online marketing efficiency
CN108809928B (zh) 一种网络资产风险画像方法及装置
CN112131507A (zh) 网站内容处理方法、装置、服务器和计算机可读存储介质
CN111612085B (zh) 一种对等组中异常点的检测方法及装置
CN113726783A (zh) 异常ip地址识别方法、装置、电子设备及可读存储介质
CN112508581A (zh) 委托订单风险控制方法、系统、计算机设备和存储介质
CN109981533B (zh) 一种DDoS攻击检测方法、装置、电子设备及存储介质
CN108650123B (zh) 故障信息记录方法、装置、设备和存储介质
CN111625700B (zh) 防抓取的方法、装置、设备及计算机存储介质
CN110943989B (zh) 一种设备鉴别方法、装置、电子设备及可读存储介质
CN110365682B (zh) 一种反作弊方法及装置
CN112953904A (zh) 异常检测方法、装置、服务器以及存储介质
CN114465926B (zh) 递归服务器监测方法、装置、设备及存储介质
CN109598525B (zh) 数据处理方法和装置
CN115051867B (zh) 一种非法外联行为的检测方法、装置、电子设备及介质
CN110830314B (zh) 一种异常流量的确定方法及装置
CN110891097B (zh) 一种跨设备用户识别方法及装置
CN112671756A (zh) 一种过滤异常流量的方法及装置
CN111143644A (zh) 物联网设备的识别方法及装置
CN111291100A (zh) 实验结果数据的生成方法、装置和实验请求方法、装置
CN108629610B (zh) 推广信息曝光量的确定方法和装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20210316

RJ01 Rejection of invention patent application after publication