CN112533019B - 用户设备的检测方法和装置 - Google Patents
用户设备的检测方法和装置 Download PDFInfo
- Publication number
- CN112533019B CN112533019B CN202011393130.8A CN202011393130A CN112533019B CN 112533019 B CN112533019 B CN 112533019B CN 202011393130 A CN202011393130 A CN 202011393130A CN 112533019 B CN112533019 B CN 112533019B
- Authority
- CN
- China
- Prior art keywords
- user equipment
- detected
- malicious
- credit
- preset
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/20—Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
- H04N21/21—Server components or server architectures
- H04N21/218—Source of audio or video content, e.g. local disk arrays
- H04N21/2187—Live feed
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/43—Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
- H04N21/442—Monitoring of processes or resources, e.g. detecting the failure of a recording device, monitoring the downstream bandwidth, the number of times a movie has been viewed, the storage space available from the internal hard disk
- H04N21/44213—Monitoring of end-user related data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N21/00—Selective content distribution, e.g. interactive television or video on demand [VOD]
- H04N21/40—Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
- H04N21/45—Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
- H04N21/462—Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
- H04N21/4627—Rights management associated to the content
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Databases & Information Systems (AREA)
- Multimedia (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Social Psychology (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本申请公开了一种用户设备的检测方法和装置,涉及通信技术领域。该用户设备的检测方法包括:从区块链网络中,获取待检测用户设备发送正常消息的第一数量和发送恶意消息的第二数量;依据第一数量、第二数量和惩罚系数,计算待检测用户设备的第一信用度;依据第一信用度和预设信用度阈值,确定待检测用户设备是否是恶意用户设备。有效识别出恶意用户设备,保证直播业务的正常进行,推动直播业务的健康发展。
Description
技术领域
本申请涉及通信技术领域,具体涉及一种用户设备的检测方法和装置。
背景技术
网络直播分两类,一类是在网上提供电视信号的观看(例如,各类体育比赛和文艺活动的直播),这类直播原理是通过采集电视信号(模拟信号),并将该模拟信号转换为数字信号,然后将数字信号实时上传至网站,相当于“网络电视”。另一类是在直播现场架设独立的信号采集设备(例如,音频采集设备和视频采集设备等),将该信号采集设备所采集到的信号直接导入导播端(例如,导播设备或平台等),导播端将采集到的实时信号通过网络上传至服务器,服务器发布观看网址,用户通过点击网址可观看到网络直播内容。
但是,随着网络直播业务的发展,越来越多的造假行为出现在直播中(例如,虚假的活跃用户,虚假的打赏或虚假下单等),导致实际的运营方所获得的统计信息错误,不利于运营方对用户数据的统计。而且,有的直播参与用户会不停地发送虚假消息或恶意消息,给直播业务带来不好的影响。
发明内容
为此,本申请提供一种用户设备的检测方法和装置,如何判断参与直播业务的用户设备是恶意用户设备,以避免受到直播攻击的问题。
为了实现上述目的,本申请第一方面提供一种用户设备的检测方法,方法包括:从区块链网络中,获取待检测用户设备发送正常消息的第一数量和发送恶意消息的第二数量;依据第一数量、第二数量和惩罚系数,计算待检测用户设备的第一信用度;依据第一信用度和预设信用度阈值,确定待检测用户设备是否是恶意用户设备。
在一些具体实现中,依据第一数量、第二数量和惩罚系数,计算第一信用度,包括:采用如下公式计算获得第一信用度:
其中,Yi表示第一信用度,Mi表示第一数量,Ni表示第二数量,a表示惩罚系数,a为大于1的实数。
在一些具体实现中,依据第一信用度和预设信用度阈值,确定待检测用户设备是否是恶意用户设备,包括;在确定第一信用度小于或等于预设信用度阈值的情况下,确定待检测用户设备为恶意用户设备;在确定第一信用度大于预设信用度阈值的情况下,依据第三数量、时间滑动窗口和预设时长,确定待检测用户设备是否是恶意用户设备,第三数量是待检测用户设备在预设时长内发送的恶意消息的数量。
在一些具体实现中,依据第三数量、时间滑动窗口和预设时长,确定待检测用户设备是否是恶意用户设备,包括:将时间滑动窗口后移K位,获得移动后的时间窗口,K为大于或等于1的整数;依据移动后的时间窗口,获取待检测用户设备在预设时长内的第三数量;依据第三数量和预设数量阈值,确定待检测用户设备是否是恶意用户设备。
在一些具体实现中,从区块链网络中,获取待检测用户设备发送正常消息的第一数量和发送恶意消息的第二数量之前,还包括:确定待检测用户设备的工作状态,工作状态包括攻击态或正常态;在确定待检测用户设备处于攻击态的情况下,确定待检测用户设备的信用度初始值。
在一些具体实现中,依据第一数量、第二数量和惩罚系数,计算待检测用户设备的第一信用度之前,从区块链网络中,获取待检测用户设备发送正常消息的第一数量和发送恶意消息的第二数量之后,还包括:依据信用度初始值,确定惩罚系数,惩罚系数是大于1的实数。
在一些具体实现中,在依据第一信用度和预设信用度阈值,确定待检测用户设备是否是恶意用户设备之后,还包括:在确定待检测用户设备是恶意用户设备的情况下,限制恶意用户设备参与直播业务。
在一些具体实现中,限制恶意用户设备参与直播业务,包括:关闭恶意用户设备发送消息的权限,并标记恶意用户设备。
在一些具体实现中,限制恶意用户设备参与直播业务,包括:停止恶意用户设备购买直播业务中的商品的权限。
为了实现上述目的,本申请第二方面提供一种用户设备的检测装置,其包括:获取模块,用于从区块链网络中,获取待检测用户设备发送正常消息的第一数量和发送恶意消息的第二数量;计算模块,用于依据第一数量、第二数量和惩罚系数,计算待检测用户设备的第一信用度;检测模块,用于依据第一信用度和预设信用度阈值,确定待检测用户设备是否是恶意用户设备。
本申请中的用户设备的检测方法和装置,通过从区块链网络中,获取待检测用户设备发送正常消息的第一数量和发送恶意消息的第二数量,统计待检测用户设备发送的消息的数量,以方便对该待检测用户设备做进一步的验证;依据第一数量、第二数量和惩罚系数,计算待检测用户设备的第一信用度,并依据第一信用度和预设信用度阈值,确定待检测用户设备是否是恶意用户设备,保证待检测用户设备的信用度能够满足预设信用度阈值的要求,有效识别出恶意用户设备,保证直播业务的正常进行,推动直播业务的健康发展。
附图说明
附图用来提供对本申请实施例的进一步理解,并且构成说明书的一部分,与本申请的实施例一起用于解释本申请,并不构成对本申请的限制。通过参考附图对详细示例实施例进行描述,以上和其它特征和优点对本领域技术人员将变得更加显而易见,在附图中:
图1示出本申请一实施例中的用户设备的检测方法的流程示意图。
图2示出本申请又一实施例中的用户设备的检测方法的流程示意图。
图3示出本申请再一实施例中的用户设备的检测方法的流程示意图。
图4示出本申请实施例中的用户设备的检测装置的组成方框图。
图5示出本申请实施例中的用户设备的检测系统的组成方框图。
图6示出本申请实施例中的用户设备的检测系统的工作方法的流程示意图。
在附图中:
401:获取模块 402:计算模块
403:检测模块 510:用户设备的检测装置
520:直播设备 530:用户端设备
531:第一用户终端 532:第二用户终端
533:第三用户终端
具体实施方式
以下结合附图对本申请的具体实施方式进行详细说明。应当理解的是,此处所描述的具体实施方式仅用于说明和解释本申请,并不用于限制本申请。对于本领域技术人员来说,本申请可以在不需要这些具体细节中的一些细节的情况下实施。下面对实施例的描述仅仅是为了通过示出本申请的示例来提供对本申请更好的理解。
为使本申请的目的、技术方案和优点更加清楚,下面将结合附图对本申请实施方式作进一步地详细描述。
网络直播吸取和延续了互联网络的优势,通过直播的方式,对商品进行现场展示、对商品进行网上调查、与顾客之间进行对话访谈、以及在线展示商品的使用环境及使用方法等,由于网络直播的直观、快速,表现形式好、内容丰富、交互性强、地域不受限制等特点,加强了对商品的推广效果。在网络直播完成后,用户还可以随时重播或点播某场次的直播,有效延长了网络直播的时间和空间,充分发挥网络直播的内容的最大价值。
网络直播还可以为政务公开会议、群众听证会、法庭庭审直播、公务员考试培训、产品发布会、企业年会、行业年会、展会直播等电视媒体难以直播的现场活动进行直播。并且参与直播的用户可以进行各种互动(例如,发送弹幕消息、送礼物等),有效地提高了网络直播的参与度。
但是,有些用户出于某种恶意,会在网络直播中使用用户设备发送假消息、进行虚假打赏或虚假下单等操作,为网络直播带来了不良影响。传统的设置信用度阈值的方式是对每个参与直播的用户设备都分配一个信用值,当某个用户设备的信用度低于预设阈值时,会判定该用户设备为恶意设备。但是,有些恶意设备为了防止由于自己的信用度过低而被剔除出网络直播,会发动内部攻击(例如,间断性地发送恶意消息,即On-off攻击),以保持自己的信用度在预设阈值之上。传统的检测算法对检测On-off攻击并不准确,若信用度阈值设置过低,会使检测这类攻击的难度加大;若信用度阈值设置过高,很可能将一些因网络状况等原因偶尔发送错误数据的正常成员也判定为恶意成员,导致用户体验度差。
基于上述问题,本申请提出如下用户设备的检查方法和装置,以判断参与直播业务的用户设备是恶意用户设备,避免受到直播攻击的问题。
图1示出本申请一实施例中的用户设备的检测方法的流程示意图。该用户设备的检测方法可应用用户设备的检测装置,如图1所示,该用户设备的检测方法包括如下步骤:
步骤S101,从区块链网络中,获取待检测用户设备发送正常消息的第一数量和发送恶意消息的第二数量。
其中,区块链网络中可以包括N个待检测用户设备,N为大于或等于1的整数,分别统计各个待检测用户设备发送正常消息的第一数量和发送恶意消息的第二数量,能够对各个待检测用户设备发送消息的性质和数量做统计,方便后续对各个待检测用户设备的检测。
步骤S102,依据第一数量、第二数量和惩罚系数,计算待检测用户设备的第一信用度。
需要说明的是,惩罚系数可以是用户设备的检测装置预先设定的系数,也可以是实时动态更新的系数,以加快对恶意用户设备的检测,保证网络直播的安全性。
在一些具体实现中,依据第一数量、第二数量和惩罚系数,计算第一信用度,包括:采用如下公式计算获得第一信用度:
其中,Yi表示第一信用度,Mi表示第一数量,Ni表示第二数量,a表示惩罚系数,a为大于1的实数。
例如,惩罚系数a为1.8,Mi为20,Ni为20,则通过上述公式的计算,可知第一信用度由于该待验证用户设备的第一数量和第二数量相同,是潜在的恶意用户;通过惩罚系数,可提前将该待验证用户设备检测出来,以避免该待验证用户设备对网络直播业务发动攻击,破坏网络直播。
步骤S103,依据第一信用度和预设信用度阈值,确定待检测用户设备是否是恶意用户设备。
其中,预设信用度阈值(例如,0.5)是用户设备的检测装置预先设定的阈值,方便对待验证用户的检测,加快对恶意用户设备的筛选,减少恶意用户设备发动攻击的次数,保证网络直播的正常进行。
例如,当用户终端A的第一信用度小于或等于0.5时,可判定用户终端A为恶意终端。当用户终端B的第一信用度大于0.5时,可判定用户终端B为正常终端。
通过惩罚系数a调整用户终端的信用度,使用户终端在发送恶意消息之后,至少要发送a倍的正常消息,才能弥补其信用度的损失,使得恶意设备发动On-off攻击的难度大大增加,提升网络直播的安全性。
在一些具体实现中,依据第一信用度和预设信用度阈值,确定待检测用户设备是否是恶意用户设备,包括;在确定第一信用度小于或等于预设信用度阈值的情况下,确定待检测用户设备为恶意用户设备;在确定第一信用度大于预设信用度阈值的情况下,依据第三数量、时间滑动窗口和预设时长,确定待检测用户设备是否是恶意用户设备,第三数量是待检测用户设备在预设时长内发送的恶意消息的数量。
其中,时间滑动窗口是根据预设时长设定的检测窗口,在该检测窗口的范围内,再次对待检测用户设备的第三数量进行检查,以提高待检测用户设备的准确性,避免遗漏恶意用户设备。
在一些具体实现中,依据第三数量、时间滑动窗口和预设时长,确定待检测用户设备是否是恶意用户设备,包括:将时间滑动窗口后移K位,获得移动后的时间窗口,K为大于或等于1的整数;依据移动后的时间窗口,获取待检测用户设备在预设时长内的第三数量;依据第三数量和预设数量阈值,确定待检测用户设备是否是恶意用户设备。
其中,时间滑动窗口中所统计的第三数量是根据待检测用户设备的历史数据统计获得的,通过将时间滑动窗口后移K位,获得移动后的时间窗口,能够对待检测用户设备的历史数据进行检测,防止待检测用户设备在过去的时间段内进行攻击,而当前的时间段内没有发动攻击而导致的恶意用户设备的漏检,提高对待检测用户设备的检查准确度。
在本实施例中,通过从区块链网络中,获取待检测用户设备发送正常消息的第一数量和发送恶意消息的第二数量,统计待检测用户设备发送的消息的数量,以方便对该待检测用户设备做进一步的验证;依据第一数量、第二数量和惩罚系数,计算待检测用户设备的第一信用度,并依据第一信用度和预设信用度阈值,确定待检测用户设备是否是恶意用户设备,保证待检测用户设备的信用度能够满足预设信用度阈值的要求,有效识别出恶意用户设备,保证直播业务的正常进行,推动直播业务的健康发展。
图2示出本申请又一实施例中的用户设备的检测方法的流程示意图。该用户设备的检测方法可应用于用户设备的检测装置,如图2所示,该用户设备的检测方法包括如下步骤:
步骤S201,确定待检测用户设备的工作状态。
其中,工作状态包括攻击态或正常态。攻击态和正常态是通过待验检测用户设备的当前信用度及其设定的用户最高信用度阈值确定的工作状态。
例如,如果待检测用户设备处于正常态时,表征该待检测用户设备发送正常的消息,不会对网络直播业务造成恶劣的影响;如果待检测用户设备处于攻击态时,表征该待检测用户设备会发送攻击消息(即恶意消息或虚假信息),以影响网络直播的正常进行。
需要说明的是,恶意用户可能会隐藏自己的身份,例如,设定预设信用度阈值为5,当某个恶意用户设备需要发动攻击时,需要先提高其当前信用度至用户最高信用度阈值(例如,10),以保证在其发动攻击后,其当前信用度会下降,但不至于下降至5以下,该恶意用户设备仍然可以隐藏在直播业务中。
步骤S202,在确定待检测用户设备处于攻击态的情况下,确定待检测用户设备的信用度初始值。
需要说明的是,若确定待检测用户设备处于攻击态,则会将该待检测用户设备的当前信用度作为该待检测用户设备的信用度初始值。例如,若待检测用户设备在处于攻击态时的当前信用度为8,则可将8作为该待检测用户设备的信用度初始值,以方便对该待检测用户设备进行后续检测,加快对待检测用户设备的检测速度。
步骤S203,从区块链网络中,获取待检测用户设备发送正常消息的第一数量和发送恶意消息的第二数量。
需要说明的是,本实施例中的步骤S203与上一实施例中的步骤S101相同,在此不再赘述。
步骤S204,依据信用度初始值,确定惩罚系数。
其中,惩罚系数是大于1的实数。
例如,若某个待检测用户的信用度初始值为8,则可设定针对该待检测用户的惩罚系数为1.8,以加快对该待检测用户设备的检测速度,使恶意用户设备尽快暴露出来,减少恶意用户设备对网络直播业务的攻击频次,保证网络直播业务的安全性。
步骤S205,依据第一数量、第二数量和惩罚系数,计算待检测用户设备的第一信用度。
步骤S206,依据第一信用度和预设信用度阈值,确定待检测用户设备是否是恶意用户设备。
需要说明的是,本实施例中的步骤S205~步骤S206与上一实施例中的步骤S102~步骤S103相同,在此不再赘述。
在本实施例中,通过在确定待检测用户设备处于攻击态的情况下,确定待检测用户设备的信用度初始值,并依据信用度初始值,确定惩罚系数,可针对不同的待检测用户设备设定不同的惩罚系数,使恶意用户设备能够更快的被检测出来,依据第一数量、第二数量和惩罚系数,计算待检测用户设备的第一信用度;依据第一信用度和预设信用度阈值,确定待检测用户设备是否是恶意用户设备。有效识别出恶意用户设备,保证直播业务的正常进行。
图3示出本申请再一实施例中的用户设备的检测方法的流程示意图。该用户设备的检测方法可应用于用户设备的检测装置,如图3所示,该用户设备的检测方法包括如下步骤:
步骤S301,从区块链网络中,获取待检测用户设备发送正常消息的第一数量和发送恶意消息的第二数量。
步骤S302,依据第一数量、第二数量和惩罚系数,计算待检测用户设备的第一信用度。
步骤S303,依据第一信用度和预设信用度阈值,确定待检测用户设备是否是恶意用户设备。
需要说明的是,本实施例中的步骤S301~步骤S303与一实施例中的步骤S101~步骤S103相同,在此不再赘述。
步骤S304,在确定待检测用户设备是恶意用户设备的情况下,限制恶意用户设备参与直播业务。
其中,直播业务可以是通过直播的方式,对商品进行现场展示、对商品进行网上调查、与顾客之间进行对话访谈、以及在线展示商品的使用环境及使用方法等业务。加快对商品的推销,使用户能够获得更实用的商品。恶意用户设备是在参与直播业务的过程中,发送假消息、进行虚假打赏或虚假下单等操作的设备。
在一些具体实现中,限制恶意用户设备参与直播业务,包括:关闭恶意用户设备发送消息的权限,并标记恶意用户设备。
例如,设置恶意用户设备的标识为W,则在确定参与直播业务的某个用户设备为恶意用户设备时,将该用户设备标记为W,并关闭该恶意用户设备发送消息的权限,例如,当区块链网络中的其他用户查看到某个用户设备具有W标识时,可知该用户设备是恶意用户,减少其他用户与该恶意用户设备的交互,并且,该恶意用户设备因无法再发送消息至直播业务中,也会自动退出直播业务,提升直播业务的安全性。
在一些具体实现中,限制恶意用户设备参与直播业务,包括:停止恶意用户设备购买直播业务中的商品的权限。
通过停止恶意用户设备购买直播业务中的商品的权限,可避免恶意终端进行虚假下单的操作,使参与直播业务中的其他用户设备能够更清晰的确定商品的售卖情况,避免盲目下单,提升用户体验度。
在本实施例中,通过从区块链网络中,获取待检测用户设备发送正常消息的第一数量和发送恶意消息的第二数量,统计待检测用户设备发送的消息的数量,以方便对该待检测用户设备做进一步的验证;依据第一数量、第二数量和惩罚系数,计算待检测用户设备的第一信用度,并依据第一信用度和预设信用度阈值,确定待检测用户设备是否是恶意用户设备,保证待检测用户设备的信用度能够满足预设信用度阈值的要求,有效识别出恶意用户设备,保证直播业务的正常进行;在确定待检测用户设备是恶意用户设备的情况下,限制恶意用户设备参与直播业务,可有效减少直播业务中的虚假数据(例如,虚假打赏、虚假下单等数据),使运营方对直播业务中的用户数据的统计结果正确有效,推动直播业务的健康发展。
图4示出本申请实施例中的用户设备的检测装置的组成方框图。如图4所示,用户设备的检测装置包括如下模块:
获取模块401,用于从区块链网络中,获取待检测用户设备发送正常消息的第一数量和发送恶意消息的第二数量;计算模块402,用于依据第一数量、第二数量和惩罚系数,计算待检测用户设备的第一信用度;检测模块403,用于依据第一信用度和预设信用度阈值,确定待检测用户设备是否是恶意用户设备。
在本实施例中,通过获取模块从区块链网络中,获取待检测用户设备发送正常消息的第一数量和发送恶意消息的第二数量,统计待检测用户设备发送的消息的数量,以方便对该待检测用户设备做进一步的验证;使用计算模块依据第一数量、第二数量和惩罚系数,计算待检测用户设备的第一信用度,并使用检测模块依据第一信用度和预设信用度阈值,确定待检测用户设备是否是恶意用户设备,保证待检测用户设备的信用度能够满足预设信用度阈值的要求,有效识别出恶意用户设备,保证直播业务的正常进行,推动直播业务的健康发展。
值得一提的是,本实施方式中所涉及到的各模块均为逻辑模块,在实际应用中,一个逻辑单元可以是一个物理单元,也可以是一个物理单元的一部分,还可以以多个物理单元的组合实现。此外,为了突出本申请的创新部分,本实施方式中并没有将与解决本申请所提出的技术问题关系不太密切的单元引入,但这并不表明本实施方式中不存在其它的单元。
图5示出本申请实施例中的用户设备的检测系统的组成方框图。如图5所示,用户设备的检测系统具体包括如下设备:用户设备的检测装置510、直播设备520、参与直播业务的用户端设备530,其中,用户端设备530可以包括多个用户终端,例如,第一用户终端531、第二用户终端532和第三用户终端533等。各个设备之间通过区块链网络进行通信。
需要说明的是,每个用户终端都包括两个工作状态,例如,攻击态或正常态。如果某个用户终端是恶意终端,但为了避免被用户设备的检测装置510检测出来,会预先将自己的信用度保持在预设信用度阈值之上。例如,设定预设信用度阈值为Y(如,Y等于0.5),在正常参与网络直播的过程中,该用户终端还会给自己限定一个最低信用度。当该恶意终端处于正常态时,会发送正常消息至网络直播中,以提高其信用度;当该恶意终端的信用度达到最高信用度(例如,预设最高信用度为0.8)时,会变更其工作状态为攻击态,此时,该恶意终端会发送恶意消息,对网络直播进行攻击,破坏网络直播。
图6示出本申请实施例中的用户设备的检测系统的工作方法的流程示意图。如图6所示,具体包括如下步骤。
步骤S601,直播设备520启动网络直播,发送直播链接给用户设备的检测装置510,以使各个用户终端能够参与网络直播,观看直播或购买直播中的商品等。
步骤S602,用户设备的检测装置510与第一用户终端531进行信息交互,以确定第一用户终端531的工作状态,同时,对第一用户终端531在参与网络直播的过程中发送的消息进行统计,获得第一统计结果。
其中,第一统计结果包括第一用户终端531在参与网络直播的过程中发送正常消息的第一数量和发送恶意消息的第二数量。
步骤S603,用户设备的检测装置510与第二用户终端532进行信息交互,以确定第二用户终端532的工作状态,同时,对第二用户终端532在参与网络直播的过程中发送的消息进行统计,获得第二统计结果。
其中,第二统计结果包括第二用户终端532在参与网络直播的过程中发送正常消息的第一数量和发送恶意消息的第二数量。
步骤S604,用户设备的检测装置510与第三用户终端533进行信息交互,以确定第三用户终端533的工作状态,同时,对第三用户终端533在参与网络直播的过程中发送的消息进行统计,获得第三统计结果。
其中,第三统计结果包括第三用户终端533在参与网络直播的过程中发送正常消息的第一数量和发送恶意消息的第二数量。
步骤S605,用户设备的检测装置510根据各个用户终端的第一数量、第二数量和预设的惩罚系数,分别对各个用户终端的信用度进行计算,以确定每个用户终端是否是恶意终端。
例如,采用如下公式分别计算第一用户终端531、第二用户终端532和第三用户终端532的信用度:
其中,Yi表示用户终端的信用度,Mi表示用户终端发送正常消息的第一数量,Ni表示用户终端发送恶意消息的第二数量,a表示惩罚系数,a为大于1的实数。
例如,当第一用户终端531的Yi小于或等于预设信用度阈值Y(例如,0.5)时,可判定第一用户终端531为恶意终端。当第二用户终端532的Yi大于预设信用度阈值Y(例如,0.5)时,可判定第二用户终端532为正常终端。
通过惩罚系数a调整用户终端的信用度,使用户终端在发送恶意消息之后,至少要发送a倍的正常消息,才能弥补其信用度的损失,使得恶意设备发动On-off攻击的难度大大增加,提升网络直播的安全性。
在一些具体实现中,还可以利用区块链网络的可追溯性,通过历史消息来统计各个用户终端在预设时长(例如,10分钟)内发送恶意消息的数量,再采用时间滑动窗口的方式,对各个用户终端进行检测,以确定各个用户终端是否是恶意终端,提高对各个用户终端的检查准确度。
例如,当第三用户终端533的Yi大于预设信用度阈值Y时,将时间滑动窗口后移K位,获得移动后的时间窗口,K为大于或等于1的整数;然后,再通过统计第三用户终端533在预设时长内发送恶意消息的第三数量Ki,若第三数量Ki小于预设恶意消息数量阈值Z(例如,Z为50等),则判定该第三用户终端533为正常终端;否则,若第三数量Ki大于或等于预设恶意消息数量阈值Z,则判定该第三用户终端533为恶意终端。
通过时间滑动窗口的方式,再次对用户终端进行检测,进一步提高恶意终端提升其信用度的难度,使恶意终端无法再进行恶意攻击,快速排查出恶意终端,提升网络直播的安全性。
步骤S606,用户设备的检测装置510限制恶意终端(例如,第二用户终端532或第三用户终端533)参与网络直播。
例如,当检测出第二用户终端532或第三用户终端533为恶意终端时,用户设备的检测装置510可将第二用户终端532或第三用户终端533的参与网络直播的权限关闭,并将这两个用户终端标记为恶意终端,使其无法再发送恶意消息至网络直播中;
在一个具体实现中,用户设备的检测装置510还可以停止恶意终端购买直播业务中的商品的权限,以避免恶意终端进行虚假下单的操作,提升网络直播的实用性。
在本实施例中,通过从区块链网络中,分别获取第一用户终端、第二用户终端和第三用户终端发送正常消息的第一数量和发送恶意消息的第二数量,统计各个用户终端发送消息的数量,以方便对各个用户终端做进一步的验证;依据各个用户终端的第一数量、第二数量和惩罚系数,分别计算各个用户终端的信用度;通过判断各个用户终端的信用度是否大于预设信用度阈值,以确定各个用户终端是否是恶意用户设备,有效识别出恶意终端。并在确定某个用户终端是恶意终端的情况下,限制恶意终端参与网络直播,以保证直播业务的正常进行,使运营方对直播业务中的用户数据的统计结果正确有效,推动直播业务的健康发展。
可以理解的是,以上实施方式仅仅是为了说明本申请的原理而采用的示例性实施方式,然而本申请并不局限于此。对于本领域内的普通技术人员而言,在不脱离本申请的精神和实质的情况下,可以做出各种变型和改进,这些变型和改进也视为本申请的保护范围。
Claims (9)
1.一种用户设备的检测方法,其特征在于,所述方法包括:
从区块链网络中,获取待检测用户设备发送正常消息的第一数量和发送恶意消息的第二数量;
依据所述第一数量、所述第二数量和惩罚系数,计算所述待检测用户设备的第一信用度;
依据所述第一信用度和预设信用度阈值,确定所述待检测用户设备是否是恶意用户设备;
所述依据所述第一信用度和预设信用度阈值,确定所述待检测用户设备是否是恶意用户设备,包括;
在确定所述第一信用度小于或等于所述预设信用度阈值的情况下,确定所述待检测用户设备为恶意用户设备;
在确定所述第一信用度大于所述预设信用度阈值的情况下,依据第三数量、时间滑动窗口和预设时长,确定所述待检测用户设备是否是所述恶意用户设备,所述第三数量是所述待检测用户设备在所述预设时长内发送恶意消息的数量。
3.根据权利要求1所述的方法,其特征在于,所述依据第三数量、时间滑动窗口和预设时长,确定所述待检测用户设备是否是所述恶意用户设备,包括:
将所述时间滑动窗口后移K位,获得移动后的时间窗口,K为大于或等于1的整数;
依据所述移动后的时间窗口,获取所述待检测用户设备在所述预设时长内的第三数量;
依据所述第三数量和预设数量阈值,确定所述待检测用户设备是否是所述恶意用户设备。
4.根据权利要求1所述的方法,其特征在于,所述从区块链网络中,获取待检测用户设备发送正常消息的第一数量和发送恶意消息的第二数量之前,还包括:
确定所述待检测用户设备的工作状态,所述工作状态包括攻击态或正常态;
在确定所述待检测用户设备处于所述攻击态的情况下,确定所述待检测用户设备的信用度初始值。
5.根据权利要求4所述的方法,其特征在于,所述依据所述第一数量、所述第二数量和惩罚系数,计算所述待检测用户设备的第一信用度之前,所述从区块链网络中,获取待检测用户设备发送正常消息的第一数量和发送恶意消息的第二数量之后,还包括:
依据所述信用度初始值,确定所述惩罚系数,所述惩罚系数是大于1的实数。
6.根据权利要求1至5中任一项所述的方法,其特征在于,在所述依据所述第一信用度和预设信用度阈值,确定所述待检测用户设备是否是恶意用户设备之后,还包括:
在确定所述待检测用户设备是所述恶意用户设备的情况下,限制所述恶意用户设备参与直播业务。
7.根据权利要求6所述的方法,其特征在于,所述限制所述恶意用户设备参与直播业务,包括:
关闭所述恶意用户设备发送消息的权限,并标记所述恶意用户设备。
8.根据权利要求6所述的方法,其特征在于,所述限制所述恶意用户设备参与直播业务,包括:
停止所述恶意用户设备购买所述直播业务中的商品的权限。
9.一种用户设备的检测装置,其特征在于,其包括:
获取模块,用于从区块链网络中,获取待检测用户设备发送正常消息的第一数量和发送恶意消息的第二数量;
计算模块,用于依据所述第一数量、所述第二数量和惩罚系数,计算所述待检测用户设备的第一信用度;
检测模块,用于依据所述第一信用度和预设信用度阈值,确定所述待检测用户设备是否是恶意用户设备;
所述检测模块具体用于:
在确定所述第一信用度小于或等于所述预设信用度阈值的情况下,确定所述待检测用户设备为恶意用户设备;
在确定所述第一信用度大于所述预设信用度阈值的情况下,依据第三数量、时间滑动窗口和预设时长,确定所述待检测用户设备是否是所述恶意用户设备,所述第三数量是所述待检测用户设备在所述预设时长内发送恶意消息的数量。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011393130.8A CN112533019B (zh) | 2020-12-02 | 2020-12-02 | 用户设备的检测方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011393130.8A CN112533019B (zh) | 2020-12-02 | 2020-12-02 | 用户设备的检测方法和装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN112533019A CN112533019A (zh) | 2021-03-19 |
CN112533019B true CN112533019B (zh) | 2023-04-07 |
Family
ID=74996303
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011393130.8A Active CN112533019B (zh) | 2020-12-02 | 2020-12-02 | 用户设备的检测方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112533019B (zh) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101997821A (zh) * | 2009-08-12 | 2011-03-30 | 中国移动通信集团公司 | 一种ims网络监测方法、设备及系统 |
CN104660594A (zh) * | 2015-02-09 | 2015-05-27 | 中国科学院信息工程研究所 | 一种面向社交网络的虚拟恶意节点及其网络识别方法 |
CN104980402A (zh) * | 2014-04-09 | 2015-10-14 | 腾讯科技(北京)有限公司 | 一种识别恶意操作的方法及装置 |
CN110324362A (zh) * | 2019-06-12 | 2019-10-11 | 南京优慧信安科技有限公司 | 一种基于交互行为的区块链用户可信度评价方法 |
CN110519246A (zh) * | 2019-08-15 | 2019-11-29 | 安徽师范大学 | 基于信任区块链节点的信任度计算方法 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10419478B2 (en) * | 2017-07-05 | 2019-09-17 | Area 1 Security, Inc. | Identifying malicious messages based on received message data of the sender |
-
2020
- 2020-12-02 CN CN202011393130.8A patent/CN112533019B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101997821A (zh) * | 2009-08-12 | 2011-03-30 | 中国移动通信集团公司 | 一种ims网络监测方法、设备及系统 |
CN104980402A (zh) * | 2014-04-09 | 2015-10-14 | 腾讯科技(北京)有限公司 | 一种识别恶意操作的方法及装置 |
CN104660594A (zh) * | 2015-02-09 | 2015-05-27 | 中国科学院信息工程研究所 | 一种面向社交网络的虚拟恶意节点及其网络识别方法 |
CN110324362A (zh) * | 2019-06-12 | 2019-10-11 | 南京优慧信安科技有限公司 | 一种基于交互行为的区块链用户可信度评价方法 |
CN110519246A (zh) * | 2019-08-15 | 2019-11-29 | 安徽师范大学 | 基于信任区块链节点的信任度计算方法 |
Also Published As
Publication number | Publication date |
---|---|
CN112533019A (zh) | 2021-03-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6436445B2 (ja) | メディアインプレッションを特定する方法及び装置 | |
US11770569B2 (en) | Providing risk based subscriber enhancements | |
US11477543B2 (en) | Methods and apparatus to monitor media | |
US9277208B2 (en) | System and method for estimating quality of video with frame freezing artifacts | |
CN109286813B (zh) | 一种视频通信质量检测方法和装置 | |
EP2659448A1 (en) | Matching techniques for cross-platform monitoring and information | |
CN103327016B (zh) | 一种计算网络流媒体异常播放量并对其修正的方法及系统 | |
CN106850687A (zh) | 用于检测网络攻击的方法和装置 | |
Xu et al. | Detection on application layer DDoS using random walk model | |
CN112929679B (zh) | 直播客户端的合法性检测、外挂行为的识别方法和装置 | |
CN112650921B (zh) | 一种对象推荐方法、装置、设备及存储介质 | |
CN112583642B (zh) | 异常检测方法、模型、电子设备及计算机可读存储介质 | |
US20160148232A1 (en) | Using hashed media identifiers to determine audience measurement data including demographic data from third party providers | |
CN104079995A (zh) | 一种根据社交信息处理节目数据的方法与装置 | |
US11157948B2 (en) | Method and system for independent validation of asset serving | |
CN109495378A (zh) | 检测异常帐号的方法、装置、服务器及存储介质 | |
CN103955846A (zh) | 信息处理系统中控制多个终端智能反馈的控制方法及装置 | |
CN112533019B (zh) | 用户设备的检测方法和装置 | |
CN105243560A (zh) | 一种影响力评估方法和评估系统 | |
CN110460884B (zh) | 广告投放的监测方法和装置 | |
US20210279231A1 (en) | Systems and methods for improving accuracy of device maps using media viewing data | |
US9882927B1 (en) | Periodicity detection | |
CN110765171B (zh) | 一种不良用户甄别方法、存储介质、电子设备及系统 | |
CN113207000A (zh) | 机顶盒模拟登录方法、装置、设备及介质 | |
US11856249B2 (en) | Cause-of-viewer-disengagement estimating apparatus, cause-of-viewer-disengagement estimating method and program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |