CN112700287A - 一种应用程序的反作弊方法和装置 - Google Patents
一种应用程序的反作弊方法和装置 Download PDFInfo
- Publication number
- CN112700287A CN112700287A CN202110033587.6A CN202110033587A CN112700287A CN 112700287 A CN112700287 A CN 112700287A CN 202110033587 A CN202110033587 A CN 202110033587A CN 112700287 A CN112700287 A CN 112700287A
- Authority
- CN
- China
- Prior art keywords
- cheating
- target application
- identification
- target
- application
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 56
- 230000006399 behavior Effects 0.000 claims abstract description 108
- 238000012545 processing Methods 0.000 claims abstract description 23
- 238000012512 characterization method Methods 0.000 claims 1
- 230000009471 action Effects 0.000 description 17
- 230000008569 process Effects 0.000 description 13
- 230000008901 benefit Effects 0.000 description 11
- 238000010586 diagram Methods 0.000 description 7
- 230000006870 function Effects 0.000 description 5
- 238000004590 computer program Methods 0.000 description 2
- 238000009434 installation Methods 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 238000003491 array Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 238000011022 operating instruction Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 230000000750 progressive effect Effects 0.000 description 1
- 230000001737 promoting effect Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000012549 training Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/02—Marketing; Price estimation or determination; Fundraising
- G06Q30/0241—Advertisements
- G06Q30/0248—Avoiding fraud
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Business, Economics & Management (AREA)
- Physics & Mathematics (AREA)
- Accounting & Taxation (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Development Economics (AREA)
- Strategic Management (AREA)
- Finance (AREA)
- Game Theory and Decision Science (AREA)
- Entrepreneurship & Innovation (AREA)
- Economics (AREA)
- Marketing (AREA)
- General Business, Economics & Management (AREA)
- Medical Informatics (AREA)
- Databases & Information Systems (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本申请公开了一种应用程序的反作弊方法和装置,该方法应用于客户端,包括:获取目标应用的特征数据,特征数据包括客户端的设备数据和用户对目标应用的使用数据;获取预先确定得到的与目标应用的业务类型对应的作弊识别策略;基于目标应用的特征数据和作弊识别策略,确定目标应用是否存在作弊行为;在确定目标应用存在作弊行为的情况下,向目标服务器发送作弊提示信息,目标服务器用于对目标应用的作弊行为进行指定处理。由于在对目标应用进行作弊识别时,可以由客户端执行,并基于与目标应用的业务类型对应的作弊识别策略进行作弊识别,因此,不仅可以保护用户隐私,还可以结合目标应用的业务场景有效识别出目标应用是否存在作弊行为。
Description
技术领域
本申请涉及互联网安全技术领域,尤其涉及一种应用程序的反作弊方法和装置。
背景技术
随着科学技术的发展,出现了各种各样的应用。这些应用的开发者为了吸引更多的用户使用应用,通常会采用一些推广手段对应用进行推广。比如,应用开发者会通过发放优惠券、现金红包等手段对应用进行推广,进而吸引更多的用户下载和安装该应用。
然而,在实际应用中,在应用开发者使用上述手段进行应用推广的情况下,会存在一些非法用户使用非法手段作弊进而获得非法利益,严重影响应用的正常推广。比如,非法用户会通过将一台设备伪装成多台设备,或在设备上安装模拟登录、点击软件等作弊行为,来批量刷取优惠券和现金红包,导致应用开发者无法有效获得真实用户,同时也会影响其他用户的利益。由此可见,亟需一种有效的方案可以解决上述问题。
发明内容
本申请实施例提供一种应用程序的反作弊方法和装置,用于解决目前无法对应用程序的作弊行为进行有效识别的问题。
为解决上述技术问题,本申请实施例是这样实现的:
第一方面,提出一种应用程序的反作弊方法,应用于客户端,包括:
获取目标应用的特征数据,所述特征数据包括所述客户端的设备数据和用户对所述目标应用的使用数据;
获取预先确定得到的与所述目标应用的业务类型对应的作弊识别策略;
基于所述目标应用的特征数据和所述作弊识别策略,确定所述目标应用是否存在作弊行为;
在确定所述目标应用存在作弊行为的情况下,向目标服务器发送作弊提示信息,所述目标服务器用于对所述目标应用的作弊行为进行指定处理。
第二方面,提出一种应用程序的反作弊装置,应用于客户端,包括:
第一获取单元,获取目标应用的特征数据,所述特征数据包括所述客户端的设备数据和用户对所述目标应用的使用数据;
第二获取单元,获取预先确定得到的与所述目标应用的业务类型对应的作弊识别策略;
作弊识别单元,基于所述目标应用的特征数据和所述作弊识别策略,确定所述目标应用是否存在作弊行为;
提示单元,在确定所述目标应用存在作弊行为的情况下,向目标服务器发送作弊提示信息,所述目标服务器用于对所述目标应用的作弊行为进行指定处理。
第三方面,提出一种电子设备,应用于客户端,该电子设备包括:
处理器;以及
被安排成存储计算机可执行指令的存储器,该可执行指令在被执行时使该处理器执行以下操作:
获取目标应用的特征数据,所述特征数据包括所述客户端的设备数据和用户对所述目标应用的使用数据;
获取预先确定得到的与所述目标应用的业务类型对应的作弊识别策略;
基于所述目标应用的特征数据和所述作弊识别策略,确定所述目标应用是否存在作弊行为;
在确定所述目标应用存在作弊行为的情况下,向目标服务器发送作弊提示信息,所述目标服务器用于对所述目标应用的作弊行为进行指定处理。
第四方面,提出一种计算机可读存储介质,应用于客户端,所述计算机可读存储介质存储一个或多个程序,所述一个或多个程序当被包括多个应用程序的电子设备执行时,使得所述电子设备执行以下方法:
获取目标应用的特征数据,所述特征数据包括所述客户端的设备数据和用户对所述目标应用的使用数据;
获取预先确定得到的与所述目标应用的业务类型对应的作弊识别策略;
基于所述目标应用的特征数据和所述作弊识别策略,确定所述目标应用是否存在作弊行为;
在确定所述目标应用存在作弊行为的情况下,向目标服务器发送作弊提示信息,所述目标服务器用于对所述目标应用的作弊行为进行指定处理。
本申请实施例采用的上述至少一个技术方案能够达到以下有益效果:
由于可以由客户端对目标应用进行作弊识别,因此,可以避免将目标应用的特征数据上传到其他设备进行作弊识别,进而保护用户的隐私数据安全;由于客户端在对目标应用进行作弊识别时所使用的作弊识别策略,是与目标应用的业务类型对应的作弊识别策略,因此可以结合目标应用的业务场景有效识别出目标应用是否存在作弊行为;此外,客户端在确定目标应用存在作弊行为的情况下,由于可以向目标服务器发送作弊提示信息,因此可以便于目标服务器及时对目标应用的作弊行为进行处理,进而避免非法用户非法获取利益,保证目标应用的正常使用。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是本申请的一个实施例应用程序的反作弊方法的流程示意图;
图2是本申请的一个实施例应用程序的反作弊方法的流程示意图;
图3是本申请的一个实施例应用程序的反作弊方法的流程示意图;
图4是本申请的一个实施例电子设备的结构示意图;
图5是本申请的一个实施例应用程序的反作弊装置的结构示意图。
具体实施方式
为了使本技术领域的人员更好地理解本申请中的技术方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都应当属于本申请保护的范围。
目前,在应用开发者使用优惠券、现金红包等手段进行应用推广的情况下,会存在非法用户批量刷取优惠券和现金红包等作弊行为,严重影响其他用户的利益,也不利于应用的推广。
为了解决上述问题,需要对应用进行作弊识别,以识别应用中是否存在作弊行为。然而目前的方法通常需要将设备数据或用户数据上传到其他设备(比如服务器),由其他设备进行作弊识别,这样就会存在泄露隐私数据的风险。此外,虽然有的方法可以由客户端实现,但是作弊识别结果的准确率比较低,无法有效识别应用是否存在作弊行为。
有鉴于此,本申请提供一种应用程序的反作弊方法和装置,在识别目标应用是否存在作弊行为时,可以由客户端获取目标应用的特征数据以及预先确定得到的与目标应用的业务类型对应的作弊识别策略,特征数据包括客户端的设备数据和用户对目标应用的使用数据。之后,客户端可以基于目标应用的特征数据和作弊识别策略,确定目标应用是否存在作弊行为,并在确定目标应用存在作弊行为的情况下,向目标服务器发送作弊提示信息,以便由目标服务器对目标应用的作弊行为进行指定处理。
这样,由于可以由客户端对目标应用进行作弊识别,因此,可以避免将目标应用的特征数据上传到其他设备进行作弊识别,进而保护用户的隐私数据安全;由于客户端在对目标应用进行作弊识别时所使用的作弊识别策略,是与目标应用的业务类型对应的作弊识别策略,因此可以结合目标应用的业务场景有效识别出目标应用是否存在作弊行为;此外,客户端在确定目标应用存在作弊行为的情况下,由于可以向目标服务器发送作弊提示信息,因此可以便于目标服务器及时对目标应用的作弊行为进行处理,进而避免非法用户非法获取利益,保证目标应用的正常使用。
以下结合附图,详细说明本申请各实施例提供的技术方案。
图1是本申请的一个实施例应用程序的反作弊方法的流程示意图。图1所示实施例的执行主体可以是上述客户端,具体可以包括以下步骤。
S102:获取目标应用的特征数据,所述特征数据包括所述客户端的设备数据和用户对所述目标应用的使用数据。
在需要对目标应用进行作弊识别时,可以获取目标应用的特征数据。特征数据可以包括客户端的设备数据(可以理解为安装目标应用的终端设备的设备数据)和用户对目标应用的使用数据。
本实施例中,客户端的设备数据可以包括以下至少一种:设备硬件数据、操作系统数据、网络使用数据、系统权限开启数据、应用程序安装列表数据。其中,设备硬件数据可以是CPU信息、内存信息、摄像头信息、网卡信息、机型信息、设备厂商信息等。操作系统数据可以是操作系统的版本信息、操作系统的Root信息等。网络使用数据可以是连接网络类型、SIM卡信息、无线网络信息、网络代理信息等。系统权限开启数据可以是目标应用开启的系统权限信息等。应用程序安装列表数据可以是设备上安装的应用程序信息、设备出厂时内置的应用程序信息等。
用户对目标应用的使用数据可以理解为用户在使用目标应用的过程中对目标应用的操作数据。比如,该使用数据可以是用户对目标应用的点击行为数据、滑动操作数据等。
在一种可选的实现方式中,获取目标应用的特征数据,具体可以包括:在目标应用满足预设的触发条件的情况下,获取目标应用的特征数据。也就是说,若目标应用不满足预设的触发条件,则可以不需要获取目标应用的特征数据。由此可以避免频繁无意义地获取目标应用的特征数据。
上述触发条件具体可以包括以下至少一种:启动目标应用、用户登录目标应用、在用户登录目标应用后接收到与优惠权益相关的指定操作。其中,与优惠权益相关的指定操作可以是涉及到现金、优惠券、虚拟奖励等优惠权益的操作。比如,在分享目标应用可以领取优惠券的场景下,该指定操作可以是用户对“分享目标应用”这一按钮的点击操作。再比如,在邀请好友注册目标应用可以领取现金红包的场景下,该指定操作可以是用户对“邀请好友”这一按钮的点击操作。
S104:获取预先确定得到的与所述目标应用的业务类型对应的作弊识别策略。
客户端在获取到目标应用的特征数据后,可以进一步获取预先确定得到的与目标应用的业务类型对应的作弊识别策略,以便后续可以基于作弊识别策略识别目标应用是否存在作弊行为。
目标应用的业务类型可以由应用开发者指定。比如,若开发者在开发目标应用时,设计目标应用会使用到虚拟专用网络(Virtual Private Network,VPN),则可以指定目标应用的业务类型为“VPN类”。或者,目标应用的业务类型也可以基于目标应用的功能确定得到。比如,若目标应用可以用于支付,则目标应用的业务类型可以是“支付类”。
由于获取到的作弊识别策略与目标应用的业务类型相对应,因此在后续对目标应用进行作弊识别时,可以结合目标应用的业务类型,有效识别目标应用是否存在作弊行为。
在第一种可能的实现方式中,客户端获取与目标应用的业务类型对应的作弊识别策略,具体可以是基于目标应用的业务类型,从客户端本地查询与目标应用的业务类型对应的作弊识别策略。其中,客户端本地存储有多个作弊识别策略,该多个作弊识别策略对应不同的业务类型。可选地,客户端本地存储的多个作弊识别策略可以由服务器提前下发,或者,也可以由客户端提前从服务器中获取得到。
由于客户端在获取作弊识别策略时,可以直接在本地进行查询,无需与服务器进行交互,因此一方面可以节省流量,另一方面可以提高处理效率,节省系统资源。
在第二种可能的实现方式中,客户端获取与目标应用的业务类型对应的作弊识别策略,还可以从服务器获取。具体地,客户端可以向服务器发送请求消息,该请求消息中包括目标应用的业务类型,且该请求消息用于请求从服务器获取与目标应用的业务类型对应的作弊识别策略。其中,服务器可以是为目标应用提供业务服务的服务器,也可以是专门用来存储作弊识别策略的服务器。服务器中可以预先存储有多个作弊识别策略,多个作弊识别策略对应不同的业务类型。服务器可以提供供客户端调用的网络接口,客户端可以通过调用该网络接口向服务器发送请求消息。
服务器在接收到客户端的请求消息后,可以基于请求消息中包含的业务类型,从预先存储的多个作弊识别策略中查询与目标应用的业务类型对应的作弊识别策略,并将查找到的识别策略下发给客户端。此时客户端可以接收到来自服务器的作弊识别策略。
由于作弊识别策略可以由客户端从服务器获取,因此,可以在服务器侧对作弊识别策略进行灵活调整,进而可以提高系统适应性。此外,由于客户端的应用程序只需要运行作弊识别策略,因此可以降低了程序的运行负荷,提高作弊识别的检测效率。
可选地,客户端在从服务器获取作弊识别策略后,可以将该作弊识别策略存储在本地,并建立该作弊识别策略和目标应用的业务类型之间的对应关系。这样在后续需要获取与该业务类型对应的作弊识别策略时,可以基于上述第一种可能的实现方式中记载的方法直接从客户端本地进行查询,无需与服务器进行交互。
可以理解的是,在实际应用中为了提高作弊识别策略的识别准确度,服务器通常会对作弊识别策略进行更新。在这种情况下,为了提高识别准确度,同时减少客户端与服务器之间的交互次数,客户端可以每隔一段时间从服务器获取最新的作弊识别策略,其他情况均从本地获取。或者,服务器在对作弊识别策略更新完成后,也可以主动向客户端下发更新后的作弊识别策略。客户端接收到更新后的作弊识别策略后可以存储在本地,这样客户端可以在本地获取到最新的作弊识别策略。
S106:基于所述目标应用的特征数据和所述作弊识别策略,确定所述目标应用是否存在作弊行为。
客户端在获取到目标应用的特征数据和与目标应用的业务类型对应的作弊识别策略后,可以基于该特征数据和作弊识别策略确定目标应用是否存在作弊行为。
本实施例中,作弊识别策略可以包括识别模型和识别规则集中的至少一种。其中,不同的业务类型对应不同的识别模型,不同的业务类型对应不同的识别规则集。针对任一种业务类型对应的识别模型,该识别模型可以基于该业务类型的应用存在作弊行为时的样本特征数据和不存在作弊行为时的样本特征数据训练得到。针对任一识别规则集,具体可以包括一个或多个识别规则,且不同识别规则集可以包括相同的识别规则。
在第一种实现方式中,在作弊识别策略为上述识别模型的情况下,客户端基于目标应用的特征数据和作弊识别策略,确定目标应用是否存在作弊行为,具体可以包括:将目标应用的特征数据作为识别模型的输入,基于该识别模型可以得到与特征数据对应的输出结果。其中,该输出结果可以是模型分,该模型分可以表征目标应用存在作弊行为的概率。本实施例中,该模型分越大,可以说明目标应用存在作弊行为的概率越大。
在得到模型分后,可以判断模型分是否大于或等于预设分值。该预设分值可以表征目标应用存在作弊行为和不存在作弊行为之间的临界值,具体可以根据实际情况设定,这里不做具体限定。若模型分大于或等于预设分值,则可以确定目标应用存在作弊行为。反之,若模型分小于预设分值,则可以确定目标应用不存在作弊行为。
需要说明的是,客户端在存储识别模型时,可以将上述预设分值和识别模型对应存储。在获取识别模型时,可以同时获取该识别模型对应的预设分值。这样在基于识别模型确定得到模型分后,可以基于获取的预设分值判断目标应用是否存在作弊行为。同样的,上述服务器在存储识别模型时,也可以将预设分值和识别模型对应存储,这里不再详细说明。其中,不同的识别模型可以对应不同的预设分值。
在第二种实现方式中,在作弊识别策略为上述识别规则集的情况下,客户端基于目标应用的特征数据和作弊识别策略,确定目标应用是否存在作弊行为,具体可以采用以下两种方式实现。
第一种方式:可以基于特征数据和识别规则集,确定目标应用命中的识别规则集中的目标识别规则。目标识别规则的个数可能是一个也可能是多个。之后,可以判断目标识别规则的个数是否大于或等于预设个数。若大于或等于预设个数,则可以确定目标应用存在作弊行为。反之,若小于预设个数,则可以确定目标应用不存在作弊行为。预设个数可以根据实际情况设定,这里不做具体限定。
第二种方式:可以基于特征数据和识别规则集,确定目标应用命中的识别规则集中的目标识别规则。之后,可以计算目标识别规则对应的规则值的和。其中,每个目标识别规则各自对应一个规则值,该规则值可以由人为指定,也可以根据实际情况确定,这里不做具体限定。在得到目标识别规则对应的规则值的和后,可以判断该规则值的和是否大于或等于预设数值。若大于或等于预设阈值,则可以确定目标应用存在作弊行为。反之若小于预设阈值,则可以确定目标应用不存在作弊行为。其中,预设数值可以根据实际情况设定,这里也不做具体限定。
需要说明的是,客户端在存储识别规则集时,可以将上述预设个数、预设规则值和识别规则集对应存储,且,针对识别规则集中的每个识别规则,在存储识别规则时,还可以将识别规则的标识、识别规则的具体内容和识别规则的规则值对应存储。在获取识别规则集时,可以获取到识别规则集中每个识别规则的标识、具体内容和对应的规则值,同时还可以获取到与该识别规则集对应的预设个数和预设规则值。这样,在基于识别规则集确定得到目标识别规则后,可以基于获取的预设个数判断目标应用是否存在作弊行为。或者,可以基于获取到的每个识别规则的规则值,计算得到目标识别规则对应的规则值的和,并基于该规则值的和以及获取到的预设规则值判断目标应用是否存在作弊行为。同样的,上述服务器在存储识别规则集时,也可以将预设个数、预设规则值和识别规则集对应存储,以及将识别规则集中每个识别规则的标识、具体内容和规则值对应存储,这里不再详细说明。其中,不同的识别规则集可以对应不同的预设个数和预设规则值。不同的识别规则对应不同的标识和不同的规则内容,不同的识别规则可以对应相同或不同的规则值。
比如,以在服务端存储识别规则集为例。已知应用的多个业务类型和多个规则,每一个规则包含规则ID(即标识),规则名称(即规则的具体内容),规则值(可以是0~1之前的小数,也可以是0~100之间的整数)。服务器可以根据应用的业务类型进行规则划分。具体地,服务器可以针对任一业务类型从多个规则中选择符合该业务类型的一个或多个规则,生成本业务类型相匹配的识别规则集,同时还可以设定该识别规则集对应的预设个数个预设规则值。可选地,这里可以将识别规则集中包含的识别规则的个数的一半作为预设个数(若为小数可以向下取整),将识别规则集中识别规则的最大规则值作为预设规则值。如此可以得到与多个业务类型一一对应的多个识别规则集,每个规则集对应一个预设个数和预设规则值。
为了便于理解,以下将分别针对上述第一种方式和第二种方式,举例说明如何存储识别规则集以及如何基于规则识别集进行作弊识别。
已知每个识别规则可以表示为三个字段,三个字段分别是上述规则ID,规则名称,规则值。则多个识别规则可以表示为:
{
R0001,设备已Root,20分;
R0002,设备安装了VPN,20分;
R0003,设备没有摄像头,20分;
....
R1001,设备安装了Xposed框架,30分;
R1002,设备启用了可模拟点击的辅助权限,50分;
R1003,连续两次点击行为的间隔时间小于0.1秒,50分;
....
}
如果应用为来电秀类的应用程序,且来电秀类的应用需要开启模拟点击的辅助服务才可以正常使用来电秀功能,那么该来电秀类的应用的识别规则集不应该包含R1002规则。如果应用为VPN移动应用程序,且该应用不需要开启模拟点击的辅助服务,那么该VPN类的应用的识别规则集可以包含R1002规则,但不可以包含R0002。这样,针对上述来电秀类的应用和VPN类的应用,可以得到如表1所示的两个识别规则集:
表1
假设上述目标应用为VPN类的应用,且目标应用的特征数据包括:设备没有摄像头、启用了可模拟点击的辅助权限。那么,在获取作弊识别策略时,可以获取到上述表1中与VPN对应的识别规则集、预设规则值和预设个数。由于正常移动设备有摄像头,且常规情况下VPN类的应用不需要启用辅助权限,因此,可以认为该VPN类的目标应用命中了规则R0003和规则R1002。即R0003和R1002为目标识别规则,目标识别规则的个数为2,对应的规则值的和为70。
若使用上述第一种方式进行作弊判断,则由于目标识别规则的个数等于预设个数2,因此,可以确定目标应用存在作弊行为。若使用上述第二种方式进行作弊判断,则由于目标识别规则的规则值的和大于预设规则值50,因此,可以确定目标应用存在作弊行为。
在第三种实现方式中,在作弊识别策略为上述识别规则集和识别模型的情况下,客户端在基于目标应用的特征数据和作弊识别策略,确定目标应用是否存在作弊行为时,只要基于识别规则集确定目标应用存在作弊行为(具体实现方式可以参见上述第二种实现方式),或基于识别模型确定目标应用存在作弊行为(具体实现方式可以参见上述第一种实现方式),就可以认为目标应用存在作弊行为。反之,若基于识别规则集确定目标应用不存在作弊行为,且基于识别模型确定目标应用也不存在作弊行为,则可以认为目标应用不存在作弊行为。
本实施例中,若目标应用存在作弊行为,则可以执行S108。反之,若目标应用不存在作弊行为,可以结束流程,也可以返回执行S102,即实时监控目标应用是否存在作弊行为。
S108:在确定所述目标应用存在作弊行为的情况下,向目标服务器发送作弊提示信息,所述目标服务器用于对所述目标应用的作弊行为进行指定处理。
客户端在确定目标应用存在作弊行为的情况下,可以生成作弊提示信息,并将作弊提示信息发送给目标服务器,以便提示目标应用存在作弊行为。其中,目标服务器可以是为目标应用提供业务服务的服务器。
目标服务器在接收到作弊提示信息后,可以对目标应用的作弊行为进行指定处理,以避免用户通过作弊行为非法获取利益。
可选地,作弊提示信息可以携带在目标应用的业务请求中,该业务请求可以是与上述优惠权益相关的业务请求。也就是说,客户端在确定目标应用存在作弊行为后,在目标应用向目标服务器发送与优惠权益相关的业务请求时,才向目标服务器提示目标应用存在作弊行为。服务器在接收到业务请求时,在业务请求中携带有作弊提示信息的情况下,可以拒绝响应该业务请求,以避免用户通过作弊行为非法获取利益。
可选地,作弊提示信息也可以单独发送给服务器,且作弊提示信息中可以携带用户在目标应用中登录的账户信息。这样,服务器在接收到作弊提示信息后,可以将该用户账户加入黑名单或进行重点标记。在后续接收到目标应用关于该账户的业务请求时,拒绝响应业务请求,或是对用户进行高级别的身份验证,或者也可以是仅对该账户的业务请求响应一次,从而可以避免用户通过作弊行为非法获取利益。
可以理解的是,上述作为示例说明了目标服务器对作弊行为进行的指定处理。在其他实现方式中,目标服务器还可以根据实际的业务场景执行其他指定处理,这里不再一一举例说明。
由于客户端在确定目标应用存在作弊行为的情况下,可以向目标服务器发送作弊提示信息,因此可以便于目标服务器及时对目标应用的作弊行为进行处理,进而避免非法用户非法获取利益,保证目标应用的正常使用。
为了便于理解本申请实施例提供的技术方案,请参见图2和图3。图2和图3分别是本申请的一个实施例应用程序的反作弊方法的流程示意图。图2和图3所示的实施例的执行主体为客户端,且与图1所示的实施例属于相同的发明构思。
图2所示的实施例以作弊识别策略为识别模型为例,具体包括以下步骤。
S201:判断目标应用是否满足进行作弊识别的触发条件。
触发条件可以包括以下至少一种:启动目标应用、用户登录目标应用、在用户登录目标应用后接收到与优惠权益相关的指定操作。
若满足,则可以执行S202;若不满足,则可以循环执行S201,即对目标应用是否满足触发条件进行实时监控。
S202:获取目标应用的特征数据,特征数据包括客户端的设备数据和用户对目标应用的使用数据。
S203:基于目标应用的业务类型,在本地查询与该业务类型对应的识别模型。
本地预先存储有多个识别模型,多个识别模型对应不同的业务类型。
S204:将目标应用的特征数据作为识别模型的输入,得到识别模型的模型分。
S205:判断模型分是否大于或等于预设分值。
若是,则执行S206;若否,则执行S208。
S206:确定目标应用存在作弊行为。
S207:向目标服务器发送作弊提示信息,目标服务器用于对目标应用的作弊行为进行指定处理。
S208:确定目标应用不存在作弊行为。
在执行S207或S208后,可以执行S209。可选地,在执行S208后,也可以执行S201,即实时监控目标应用是否存在作弊行为(图2中未示出)。
S209:结束。
上述S201至S208的具体实现方式可以参见图1所示实施例中相应步骤的具体实现,这里不再详细说明。此外,上述S203也可以替换为从服务器获取作弊识别策略。具体实现方式可以参见图1所示实施例中相应步骤的具体实现,这里也不再详细说明。
图3所示的实施例以作弊识别策略为识别规则集为例,具体包括以下步骤。
S301:判断目标应用是否满足进行作弊识别的触发条件。
触发条件可以包括以下至少一种:启动目标应用、用户登录目标应用、在用户登录目标应用后接收到与优惠权益相关的指定操作。
若满足,则可以执行S302;若不满足,则可以循环执行S301,即对目标应用是否满足触发条件进行实时监控。
S302:获取目标应用的特征数据,特征数据包括客户端的设备数据和用户对目标应用的使用数据。
S303:基于目标应用的业务类型,在本地查询与该业务类型对应的识别规则集。
本地预先存储有多个识别规则集,多个识别规则集对应不同的业务类型。一个识别规则集中包括一个或多个识别规则。
S304:基于特征数据和识别规则集,确定目标应用命中的识别规则集中的目标识别规则。
S305:判断目标识别规则的个数是否大于或等于预设个数,或目标识别规则对应的规则值的和是否大于或等于预设规则值。
若是,则执行S306;若否,则执行S308。
S306:确定目标应用存在作弊行为。
S307:向目标服务器发送作弊提示信息,目标服务器用于对目标应用的作弊行为进行指定处理。
S308:确定目标应用不存在作弊行为。
在执行S307或S308后,可以执行S309。可选地,在执行S308后,也可以执行S301,即实时监控目标应用是否存在作弊行为(图3中未示出)。
S309:结束。
上述S301至S308的具体实现方式可以参见图1所示实施例中相应步骤的具体实现,这里不再详细说明。此外,上述S803也可以替换为从服务器获取作弊识别策略。具体实现方式可以参见图1所示实施例中相应步骤的具体实现,这里也不再详细说明。
本申请实施例提供的技术方案,由于可以由客户端对目标应用进行作弊识别,因此,可以避免将目标应用的特征数据上传到其他设备进行作弊识别,进而保护用户的隐私数据安全;由于客户端在对目标应用进行作弊识别时所使用的作弊识别策略,是与目标应用的业务类型对应的作弊识别策略,因此可以结合目标应用的业务场景有效识别出目标应用是否存在作弊行为;此外,客户端在确定目标应用存在作弊行为的情况下,由于可以向目标服务器发送作弊提示信息,因此可以便于目标服务器及时对目标应用的作弊行为进行处理,进而避免非法用户非法获取利益,保证目标应用的正常使用。
上述对本申请特定实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
图4是本申请的一个实施例电子设备的结构示意图。请参考图4,在硬件层面,该电子设备包括处理器,可选地还包括内部总线、网络接口、存储器。其中,存储器可能包含内存,例如高速随机存取存储器(Random-Access Memory,RAM),也可能还包括非易失性存储器(non-volatile memory),例如至少1个磁盘存储器等。当然,该电子设备还可能包括其他业务所需要的硬件。
处理器、网络接口和存储器可以通过内部总线相互连接,该内部总线可以是ISA(Industry Standard Architecture,工业标准体系结构)总线、PCI(PeripheralComponent Interconnect,外设部件互连标准)总线或EISA(Extended Industry StandardArchitecture,扩展工业标准结构)总线等。所述总线可以分为地址总线、数据总线、控制总线等。为便于表示,图4中仅用一个双向箭头表示,但并不表示仅有一根总线或一种类型的总线。
存储器,用于存放程序。具体地,程序可以包括程序代码,所述程序代码包括计算机操作指令。存储器可以包括内存和非易失性存储器,并向处理器提供指令和数据。
处理器从非易失性存储器中读取对应的计算机程序到内存中然后运行,在逻辑层面上形成应用程序的反作弊装置。处理器,执行存储器所存放的程序,并具体用于执行以下操作:
获取目标应用的特征数据,所述特征数据包括所述客户端的设备数据和用户对所述目标应用的使用数据;
获取预先确定得到的与所述目标应用的业务类型对应的作弊识别策略;
基于所述目标应用的特征数据和所述作弊识别策略,确定所述目标应用是否存在作弊行为;
在确定所述目标应用存在作弊行为的情况下,向目标服务器发送作弊提示信息,所述目标服务器用于对所述目标应用的作弊行为进行指定处理。
上述如本申请图4所示实施例揭示的应用程序的反作弊装置执行的方法可以应用于处理器中,或者由处理器实现。处理器可能是一种集成电路芯片,具有信号的处理能力。在实现过程中,上述方法的各步骤可以通过处理器中的硬件的集成逻辑电路或者软件形式的指令完成。上述的处理器可以是通用处理器,包括中央处理器(Central ProcessingUnit,CPU)、网络处理器(Network Processor,NP)等;还可以是数字信号处理器(DigitalSignal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本申请实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等。结合本申请实施例所公开的方法的步骤可以直接体现为硬件译码处理器执行完成,或者用译码处理器中的硬件及软件模块组合执行完成。软件模块可以位于随机存储器,闪存、只读存储器,可编程只读存储器或者电可擦写可编程存储器、寄存器等本领域成熟的存储介质中。该存储介质位于存储器,处理器读取存储器中的信息,结合其硬件完成上述方法的步骤。
该电子设备还可执行图1至图3的方法,并实现应用程序的反作弊装置在图1至图3所示实施例中的功能,本申请实施例在此不再赘述。
当然,除了软件实现方式之外,本申请的电子设备并不排除其他实现方式,比如逻辑器件抑或软硬件结合的方式等等,也就是说以下处理流程的执行主体并不限定于各个逻辑单元,也可以是硬件或逻辑器件。
本申请实施例还提出了一种计算机可读存储介质,该计算机可读存储介质存储一个或多个程序,该一个或多个程序包括指令,该指令当被包括多个应用程序的便携式电子设备执行时,能够使该便携式电子设备执行图1至图3所示实施例的方法,并具体用于执行以下操作:
获取目标应用的特征数据,所述特征数据包括所述客户端的设备数据和用户对所述目标应用的使用数据;
获取预先确定得到的与所述目标应用的业务类型对应的作弊识别策略;
基于所述目标应用的特征数据和所述作弊识别策略,确定所述目标应用是否存在作弊行为;
在确定所述目标应用存在作弊行为的情况下,向目标服务器发送作弊提示信息,所述目标服务器用于对所述目标应用的作弊行为进行指定处理。
图5是本申请的一个实施例应用程序的反作弊装置50的结构示意图。请参考图5,在一种软件实施方式中,所述应用程序的反作弊装置50可包括:第一获取单元51、第二获取单元52、作弊识别单元53和提示单元54,其中:
第一获取单元51,获取目标应用的特征数据,所述特征数据包括所述客户端的设备数据和用户对所述目标应用的使用数据;
第二获取单元52,获取预先确定得到的与所述目标应用的业务类型对应的作弊识别策略;
作弊识别单元53,基于所述目标应用的特征数据和所述作弊识别策略,确定所述目标应用是否存在作弊行为;
提示单元54,在确定所述目标应用存在作弊行为的情况下,向目标服务器发送作弊提示信息,所述目标服务器用于对所述目标应用的作弊行为进行指定处理。
可选地,所述第一获取单元51获取目标应用的特征数据,包括:
在确定所述目标应用满足预设的触发条件的情况下,获取所述目标应用的特征数据;其中,所述触发条件包括以下至少一种:启动所述目标应用、用户登录所述目标应用、在所述用户登录所述目标应用后接收到与优惠权益相关的指定操作。
可选地,所述第二获取单元52获取预先确定得到的与所述目标应用的业务类型对应的作弊识别策略,包括:
基于所述目标应用的业务类型,在本地查询与所述业务类型对应的作弊识别策略,所述本地预先存储有多个作弊识别策略,所述多个作弊识别策略对应不同的业务类型;或,
向服务器发送请求消息,所述请求消息中包括所述目标应用的业务类型,所述请求消息用于请求从所述服务器获取与所述业务类型对应的作弊识别策略,所述服务器中预先存储有多个作弊识别策略,所述多个作弊识别策略对应不同的业务类型;接收来自所述服务器的与所述业务类型对应的作弊识别策略。
可选地,所述作弊识别策略包括识别模型和识别规则集中的至少一种,所述识别规则集中包括一个或多个识别规则。
可选地,在所述作弊识别策略包括所述识别模型的情况下,所述作弊识别单元53基于所述目标应用的特征数据和所述作弊识别策略,确定所述目标应用是否存在作弊行为,包括:
将所述特征数据作为所述识别模型的输入,得到所述识别模型的输出结果,所述输出结果包括模型分;
若所述模型分大于或等于预设分值,则确定所述目标应用存在作弊行为;
若所述模型分小于所述预设分值,则确定所述目标应用不存在作弊行为。
可选地,在所述作弊识别策略包括所述识别规则集的情况下,所述作弊识别单元53基于所述目标应用的特征数据和所述作弊识别策略,确定所述目标应用是否存在作弊行为,包括:
基于所述特征数据和所述识别规则集,确定所述目标应用命中的所述识别规则集中的目标识别规则;
若所述目标识别规则的个数大于或等于预设个数,则确定所述目标应用存在作弊行为;
若所述目标识别规则的个数小于所述预设个数,则确定所述目标应用不存在作弊行为。
可选地,在所述作弊识别策略包括所述识别规则集的情况下,所述作弊识别单元53基于所述目标应用的特征数据和所述作弊识别策略,确定所述目标应用是否存在作弊行为,还包括:
基于所述特征数据和所述识别规则集,确定所述目标应用命中的所述识别规则集中的目标识别规则;
若所述目标识别规则对应的规则值的和大于或等于预设规则值,则确定所述目标应用存在作弊行为,一个目标识别规则对应一个规则值;
若所述目标识别规则对应的规则值的和小于所述预设规则值,则确定所述目标应用不存在作弊行为。
本申请实施例提供的应用程序的反作弊装置50还可执行图1至图3的方法,并实现应用程序的反作弊装置在图1至图3所示实施例的功能,本申请实施例在此不再赘述。
总之,以上所述仅为本申请的较佳实施例而已,并非用于限定本申请的保护范围。凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。
上述实施例阐明的系统、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机。具体的,计算机例如可以为个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任何设备的组合。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
本申请中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
Claims (10)
1.一种应用程序的反作弊方法,其特征在于,应用于客户端,所述方法包括:
获取目标应用的特征数据,所述特征数据包括所述客户端的设备数据和用户对所述目标应用的使用数据;
获取预先确定得到的与所述目标应用的业务类型对应的作弊识别策略;
基于所述目标应用的特征数据和所述作弊识别策略,确定所述目标应用是否存在作弊行为;
在确定所述目标应用存在作弊行为的情况下,向目标服务器发送作弊提示信息,所述目标服务器用于对所述目标应用的作弊行为进行指定处理。
2.如权利要求1所述的方法,其特征在于,获取目标应用的特征数据,包括:
在确定所述目标应用满足预设的触发条件的情况下,获取所述目标应用的特征数据;其中,所述触发条件包括以下至少一种:启动所述目标应用、用户登录所述目标应用、在所述用户登录所述目标应用后接收到与优惠权益相关的指定操作。
3.如权利要求1所述的方法,其特征在于,获取预先确定得到的与所述目标应用的业务类型对应的作弊识别策略,包括:
基于所述目标应用的业务类型,在本地查询与所述业务类型对应的作弊识别策略,所述本地预先存储有多个作弊识别策略,所述多个作弊识别策略对应不同的业务类型;或,
向服务器发送请求消息,所述请求消息中包括所述目标应用的业务类型,所述请求消息用于请求从所述服务器获取与所述业务类型对应的作弊识别策略,所述服务器中预先存储有多个作弊识别策略,所述多个作弊识别策略对应不同的业务类型;接收来自所述服务器的与所述业务类型对应的作弊识别策略。
4.如权利要求1所述的方法,其特征在于,
所述作弊识别策略包括识别模型和识别规则集中的至少一种,所述识别规则集中包括一个或多个识别规则。
5.如权利要求4所述的方法,其特征在于,在所述作弊识别策略包括所述识别模型的情况下,基于所述目标应用的特征数据和所述作弊识别策略,确定所述目标应用是否存在作弊行为,包括:
将所述特征数据作为所述识别模型的输入,得到所述识别模型的输出结果,所述输出结果包括模型分;
若所述模型分大于或等于预设分值,则确定所述目标应用存在作弊行为;
若所述模型分小于所述预设分值,则确定所述目标应用不存在作弊行为。
6.如权利要求4所述的方法,其特征在于,在所述作弊识别策略包括所述识别规则集的情况下,基于所述目标应用的特征数据和所述作弊识别策略,确定所述目标应用是否存在作弊行为,包括:
基于所述特征数据和所述识别规则集,确定所述目标应用命中的所述识别规则集中的目标识别规则;
若所述目标识别规则的个数大于或等于预设个数,则确定所述目标应用存在作弊行为;
若所述目标识别规则的个数小于所述预设个数,则确定所述目标应用不存在作弊行为。
7.如权利要求4所述的方法,其特征在于,在所述作弊识别策略包括所述识别规则集的情况下,基于所述目标应用的特征数据和所述作弊识别策略,确定所述目标应用是否存在作弊行为,还包括:
基于所述特征数据和所述识别规则集,确定所述目标应用命中的所述识别规则集中的目标识别规则;
若所述目标识别规则对应的规则值的和大于或等于预设规则值,则确定所述目标应用存在作弊行为,一个目标识别规则对应一个规则值;
若所述目标识别规则对应的规则值的和小于所述预设规则值,则确定所述目标应用不存在作弊行为。
8.一种应用程序的反作弊装置,其特征在于,应用于客户端,包括:
第一获取单元,获取目标应用的特征数据,所述特征数据包括所述客户端的设备数据和用户对所述目标应用的使用数据;
第二获取单元,获取预先确定得到的与所述目标应用的业务类型对应的作弊识别策略;
作弊识别单元,基于所述目标应用的特征数据和所述作弊识别策略,确定所述目标应用是否存在作弊行为;
提示单元,在确定所述目标应用存在作弊行为的情况下,向目标服务器发送作弊提示信息,所述目标服务器用于对所述目标应用的作弊行为进行指定处理。
9.一种电子设备,其特征在于,应用于客户端,包括:
处理器;以及
被安排成存储计算机可执行指令的存储器,该可执行指令在被执行时使该处理器执行以下操作:
获取目标应用的特征数据,所述特征数据包括所述客户端的设备数据和用户对所述目标应用的使用数据;
获取预先确定得到的与所述目标应用的业务类型对应的作弊识别策略;
基于所述目标应用的特征数据和所述作弊识别策略,确定所述目标应用是否存在作弊行为;
在确定所述目标应用存在作弊行为的情况下,向目标服务器发送作弊提示信息,所述目标服务器用于对所述目标应用的作弊行为进行指定处理。
10.一种计算机可读存储介质,其特征在于,应用于客户端,所述计算机可读存储介质存储一个或多个程序,所述一个或多个程序当被包括多个应用程序的电子设备执行时,使得所述电子设备执行以下方法:
获取目标应用的特征数据,所述特征数据包括所述客户端的设备数据和用户对所述目标应用的使用数据;
获取预先确定得到的与所述目标应用的业务类型对应的作弊识别策略;
基于所述目标应用的特征数据和所述作弊识别策略,确定所述目标应用是否存在作弊行为;
在确定所述目标应用存在作弊行为的情况下,向目标服务器发送作弊提示信息,所述目标服务器用于对所述目标应用的作弊行为进行指定处理。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110033587.6A CN112700287A (zh) | 2021-01-11 | 2021-01-11 | 一种应用程序的反作弊方法和装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110033587.6A CN112700287A (zh) | 2021-01-11 | 2021-01-11 | 一种应用程序的反作弊方法和装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112700287A true CN112700287A (zh) | 2021-04-23 |
Family
ID=75513916
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110033587.6A Pending CN112700287A (zh) | 2021-01-11 | 2021-01-11 | 一种应用程序的反作弊方法和装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112700287A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113657535A (zh) * | 2021-08-24 | 2021-11-16 | 北京奇艺世纪科技有限公司 | 一种模型的训练方法、装置、电子设备及存储介质 |
CN114119037A (zh) * | 2022-01-24 | 2022-03-01 | 深圳尚米网络技术有限公司 | 一种基于大数据的营销反作弊系统 |
CN115018482A (zh) * | 2022-08-10 | 2022-09-06 | 杭州星犀科技有限公司 | 抢红包防作弊方法及装置、存储介质和终端 |
Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20150030887A (ko) * | 2013-09-13 | 2015-03-23 | (주)휴노 | 테스트 부정행위 감시 방법 및 시스템 |
CN105046529A (zh) * | 2015-07-30 | 2015-11-11 | 华南理工大学 | 一种移动广告作弊识别方法 |
CN105824834A (zh) * | 2015-01-06 | 2016-08-03 | 腾讯科技(深圳)有限公司 | 搜索流量作弊行为识别方法及装置 |
CN107274212A (zh) * | 2017-05-26 | 2017-10-20 | 北京小度信息科技有限公司 | 作弊识别方法及装置 |
CN107909414A (zh) * | 2017-12-13 | 2018-04-13 | 北京奇虎科技有限公司 | 应用程序的反作弊方法及装置 |
CN108009844A (zh) * | 2017-11-20 | 2018-05-08 | 北京智钥科技有限公司 | 确定广告作弊行为的方法、装置及云服务器 |
CN108109011A (zh) * | 2017-12-28 | 2018-06-01 | 北京皮尔布莱尼软件有限公司 | 一种广告反作弊方法及计算设备 |
JP2019003629A (ja) * | 2017-06-16 | 2019-01-10 | Line株式会社 | チートアプリケーション識別方法およびシステム |
CN109447701A (zh) * | 2018-10-24 | 2019-03-08 | 麒麟合盛网络技术股份有限公司 | 应用程序反作弊方法、装置和服务端 |
CN110415044A (zh) * | 2019-08-01 | 2019-11-05 | 秒针信息技术有限公司 | 作弊检测方法、装置、设备及存储介质 |
CN111435507A (zh) * | 2019-01-11 | 2020-07-21 | 腾讯科技(北京)有限公司 | 广告反作弊方法、装置、电子设备及可读存储介质 |
-
2021
- 2021-01-11 CN CN202110033587.6A patent/CN112700287A/zh active Pending
Patent Citations (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20150030887A (ko) * | 2013-09-13 | 2015-03-23 | (주)휴노 | 테스트 부정행위 감시 방법 및 시스템 |
CN105824834A (zh) * | 2015-01-06 | 2016-08-03 | 腾讯科技(深圳)有限公司 | 搜索流量作弊行为识别方法及装置 |
CN105046529A (zh) * | 2015-07-30 | 2015-11-11 | 华南理工大学 | 一种移动广告作弊识别方法 |
CN107274212A (zh) * | 2017-05-26 | 2017-10-20 | 北京小度信息科技有限公司 | 作弊识别方法及装置 |
JP2019003629A (ja) * | 2017-06-16 | 2019-01-10 | Line株式会社 | チートアプリケーション識別方法およびシステム |
CN108009844A (zh) * | 2017-11-20 | 2018-05-08 | 北京智钥科技有限公司 | 确定广告作弊行为的方法、装置及云服务器 |
CN107909414A (zh) * | 2017-12-13 | 2018-04-13 | 北京奇虎科技有限公司 | 应用程序的反作弊方法及装置 |
CN108109011A (zh) * | 2017-12-28 | 2018-06-01 | 北京皮尔布莱尼软件有限公司 | 一种广告反作弊方法及计算设备 |
CN109447701A (zh) * | 2018-10-24 | 2019-03-08 | 麒麟合盛网络技术股份有限公司 | 应用程序反作弊方法、装置和服务端 |
CN111435507A (zh) * | 2019-01-11 | 2020-07-21 | 腾讯科技(北京)有限公司 | 广告反作弊方法、装置、电子设备及可读存储介质 |
CN110415044A (zh) * | 2019-08-01 | 2019-11-05 | 秒针信息技术有限公司 | 作弊检测方法、装置、设备及存储介质 |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113657535A (zh) * | 2021-08-24 | 2021-11-16 | 北京奇艺世纪科技有限公司 | 一种模型的训练方法、装置、电子设备及存储介质 |
CN114119037A (zh) * | 2022-01-24 | 2022-03-01 | 深圳尚米网络技术有限公司 | 一种基于大数据的营销反作弊系统 |
CN115018482A (zh) * | 2022-08-10 | 2022-09-06 | 杭州星犀科技有限公司 | 抢红包防作弊方法及装置、存储介质和终端 |
CN115018482B (zh) * | 2022-08-10 | 2023-01-13 | 杭州星犀科技有限公司 | 抢红包防作弊方法及装置、存储介质和终端 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN112700287A (zh) | 一种应用程序的反作弊方法和装置 | |
CN110826006B (zh) | 基于隐私数据保护的异常采集行为识别方法和装置 | |
Liu et al. | Maddroid: Characterizing and detecting devious ad contents for android apps | |
US10986103B2 (en) | Signal tokens indicative of malware | |
CN109144665B (zh) | 一种模拟器识别方法、识别设备及计算机可读介质 | |
CN109271768B (zh) | 发布信息管理方法、装置、存储介质及终端 | |
US9798981B2 (en) | Determining malware based on signal tokens | |
CN107682336B (zh) | 一种基于地理位置的身份验证方法及装置 | |
WO2020019485A1 (zh) | 一种模拟器识别方法、识别设备及计算机可读介质 | |
CN107018115B (zh) | 账户处理方法和装置 | |
US20200387629A1 (en) | Method and system for providing user notification when personal information is used in voice control device | |
CN111915317A (zh) | 一种支付处理方法、装置和系统 | |
CN111639308A (zh) | 一种基于区块链的软件序列号分发验证方法和装置 | |
CN107831886A (zh) | 关联启动应用的管控方法、装置、存储介质及智能终端 | |
CN110781153B (zh) | 基于区块链的跨应用信息共享方法及系统 | |
EP2728472B1 (en) | User terminal, reliability management server, and method and program for preventing unauthorized remote operation | |
CN111353784A (zh) | 一种转账处理方法、系统、装置和设备 | |
CN107679383B (zh) | 一种基于地理位置和触压面积的身份验证方法及装置 | |
CN111027065B (zh) | 一种勒索病毒识别方法、装置、电子设备及存储介质 | |
KR102192327B1 (ko) | 스몰 데이터를 이용한 신뢰지수 평가 및 예측 방법 | |
CN111259430A (zh) | 数据处理方法及其装置、电子设备、计算机存储介质 | |
CN111275071A (zh) | 预测模型训练、预测方法、装置及电子设备 | |
CN110611675A (zh) | 向量级检测规则生成方法、装置、电子设备及存储介质 | |
CN111461730B (zh) | 一种风控方法、装置、系统和电子设备 | |
CN113761581A (zh) | 区块链中的权限管控方法、装置和电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |