CN113067808B - 数据处理方法、直播方法、鉴权服务器及直播数据服务器 - Google Patents

数据处理方法、直播方法、鉴权服务器及直播数据服务器 Download PDF

Info

Publication number
CN113067808B
CN113067808B CN202110276712.6A CN202110276712A CN113067808B CN 113067808 B CN113067808 B CN 113067808B CN 202110276712 A CN202110276712 A CN 202110276712A CN 113067808 B CN113067808 B CN 113067808B
Authority
CN
China
Prior art keywords
address
request address
blacklist
request
target
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202110276712.6A
Other languages
English (en)
Other versions
CN113067808A (zh
Inventor
孙袁袁
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shanghai Bilibili Technology Co Ltd
Original Assignee
Shanghai Bilibili Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shanghai Bilibili Technology Co Ltd filed Critical Shanghai Bilibili Technology Co Ltd
Priority to CN202110276712.6A priority Critical patent/CN113067808B/zh
Publication of CN113067808A publication Critical patent/CN113067808A/zh
Priority to PCT/CN2022/073021 priority patent/WO2022193835A1/zh
Priority to US18/281,950 priority patent/US20240146691A1/en
Application granted granted Critical
Publication of CN113067808B publication Critical patent/CN113067808B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0263Rule management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/141Setup of application sessions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本申请提供数据处理方法、直播方法、鉴权服务器及直播数据服务器,其中数据处理方法包括:获取直播数据服务器上报的拉流信息,所述拉流信息中携带请求地址和上报周期内拉流产生的数据流量;统计目标请求地址在统计周期内的总数据流量;根据所述总数据流量,确定所述目标请求地址是否为黑名单地址,所述目标请求地址为任一所述拉流信息中携带的请求地址。如此,鉴权服务器可以统计目标请求地址在统计周期内的总数据流量,从而确定目标请求地址是否为刷量的黑名单地址,避免了误判,提高了确定刷量地址的准确率。

Description

数据处理方法、直播方法、鉴权服务器及直播数据服务器
技术领域
本申请涉及网络直播技术领域,特别涉及一种数据处理方法。本申请同时涉及一种直播方法,一种鉴权服务器,一种直播数据服务器,一种直播系统,一种计算设备,以及一种计算机可读存储介质。
背景技术
随着网络通信技术的进步和宽带网络的提速,直播得到了越来越多的发展和应用。在现有直播体系中,人气是用于直播平台各个房间排名的重要指标,一般而言人气越高,排名越靠前,主播越有可能被用户观看。人气计算中直播间实时观看人数是关键一环,因而一些主播为了提高人气,会通过非法手段模拟观看直播间,伪造直播间的在线观看人数,即通过刷量提高人气排名。而刷量行为不仅会浪费带宽,还会造成服务器压力过大、易瘫痪,进而亟需一种检测、遏制直播间刷量行为的方法。
发明内容
有鉴于此,本申请实施例提供了一种数据处理方法。本申请同时涉及一种直播方法,一种鉴权服务器,一种直播数据服务器,一种直播系统,一种计算设备,以及一种计算机可读存储介质,以解决现有技术中存在的刷量行为带来的带宽浪费、服务器压力大等问题。
根据本申请实施例的第一方面,提供了一种数据处理方法,应用于鉴权服务器,包括:
获取直播数据服务器上报的拉流信息,所述拉流信息中携带请求地址和上报周期内拉流产生的数据流量;
统计目标请求地址在统计周期内的总数据流量;
根据所述总数据流量,确定所述目标请求地址是否为黑名单地址,所述目标请求地址为任一所述拉流信息中携带的请求地址。
根据本申请实施例的第二方面,提供了一种直播方法,应用于直播数据服务器,包括:
在接收到建立连接请求的情况下,确定所述建立连接请求对应的请求地址;
确定所述请求地址是否为预设黑名单列表中的地址,在所述请求地址不为所述预设黑名单列表中的地址的情况下,与请求方建立连接,向所述请求方返回直播视频流;
每隔上报周期,统计所述上报周期内所述请求地址拉流产生的数据流量,并向鉴权服务器上报包括所述请求地址和所述数据流量的拉流信息。
根据本申请实施例的第三方面,提供了一种鉴权服务器,包括:
获取模块,被配置为获取直播数据服务器上报的拉流信息,所述拉流信息中携带请求地址和上报周期内拉流产生的数据流量;
统计模块,被配置为统计目标请求地址在统计周期内的总数据流量;
第一确定模块,被配置为根据所述总数据流量,确定所述目标请求地址是否为黑名单地址,所述目标请求地址为任一所述拉流信息中携带的请求地址。
根据本申请实施例的第四方面,提供了一种直播数据服务器,包括:
第二确定模块,被配置为在接收到建立连接请求的情况下,确定所述建立连接请求对应的请求地址;
第三确定模块,被配置为确定所述请求地址是否为预设黑名单列表中的地址,在所述请求地址不为所述预设黑名单列表中的地址的情况下,与请求方建立连接,向所述请求方返回直播视频流;
上报模块,被配置为每隔上报周期,统计所述上报周期内所述请求地址拉流产生的数据流量,并向鉴权服务器上报包括所述请求地址和所述数据流量的拉流信息。
根据本申请实施例的第五方面,提供了一种直播系统,所述系统包括直播数据服务器和鉴权服务器;
所述直播数据服务器,被配置为在接收到建立连接请求的情况下,确定所述建立连接请求对应的请求地址;确定所述请求地址是否为预设黑名单列表中的地址,在所述请求地址不为所述预设黑名单列表中的地址的情况下,与请求方建立连接,向所述请求方返回直播视频流;每隔上报周期,统计所述上报周期内所述请求地址拉流产生的数据流量,并向鉴权服务器上报包括所述请求地址和所述数据流量的拉流信息;每隔更新周期向所述鉴权服务器发送获取请求;
所述鉴权服务器,被配置为获取直播数据服务器上报的拉流信息,所述拉流信息中携带请求地址和上报周期内拉流产生的数据流量;统计目标请求地址在统计周期内的总数据流量,根据所述总数据流量,确定所述目标请求地址是否为黑名单地址,所述目标请求地址为任一所述拉流信息中携带的请求地址;根据确定出的黑名单地址生成黑名单列表;在接收到所述直播数据服务器发送的获取请求的情况下,向所述直播数据服务器返回所述黑名单列表;
所述直播数据服务器,进一步被配置为接收所述鉴权服务器返回的黑名单列表,根据所述鉴权服务器返回的黑名单列表更新所述预设黑名单列表。
根据本申请实施例的第六方面,提供了一种计算设备,包括:
存储器和处理器;
所述存储器用于存储计算机可执行指令,所述处理器用于执行所述计算机可执行指令,以实现下述方法:
获取直播数据服务器上报的拉流信息,所述拉流信息中携带请求地址和上报周期内拉流产生的数据流量;
统计目标请求地址在统计周期内的总数据流量;
根据所述总数据流量,确定所述目标请求地址是否为黑名单地址,所述目标请求地址为任一所述拉流信息中携带的请求地址;
或者,
在接收到建立连接请求的情况下,确定所述建立连接请求对应的请求地址;
确定所述请求地址是否为预设黑名单列表中的地址,在所述请求地址不为所述预设黑名单列表中的地址的情况下,与请求方建立连接,向所述请求方返回直播视频流;
每隔上报周期,统计所述上报周期内所述请求地址拉流产生的数据流量,并向鉴权服务器上报包括所述请求地址和所述数据流量的拉流信息。
根据本申请实施例的第七方面,提供了一种计算机可读存储介质,其存储有计算机可执行指令,该计算机可执行指令被处理器执行时实现任意所述数据处理方法或直播方法的操作步骤。
本申请提供一种数据处理方法,鉴权服务器可以获取直播数据服务器上报的拉流信息,所述拉流信息中携带请求地址和上报周期内拉流产生的数据流量;统计目标请求地址在统计周期内的总数据流量;根据所述总数据流量,确定所述目标请求地址是否为黑名单地址,所述目标请求地址为任一所述拉流信息中携带的请求地址。这种情况下,直播数据服务器与直播平台建立连接后,可以将直播平台的拉流信息定时上报给鉴权服务器,鉴权服务器可以统计目标请求地址在统计周期内的总数据流量,从而确定目标请求地址是否为刷量的黑名单地址,避免了误判,提高了确定刷量地址的准确率。
本申请提供一种直播方法,直播数据服务器在接收到建立连接请求的情况下,确定所述建立连接请求对应的请求地址;确定所述请求地址是否为预设黑名单列表中的地址,在所述请求地址不为所述预设黑名单列表中的地址的情况下,与请求方建立连接,向所述请求方返回直播视频流;每隔上报周期,统计所述上报周期内所述请求地址拉流产生的数据流量,并向鉴权服务器上报包括所述请求地址和所述数据流量的拉流信息。这种情况下,只有不是刷量的黑名单地址的正常用户才可以与直播数据服务器建立连接,观看直播,从拉流根源上限制刷量的非法访问,断开刷量的非法连接,避免了刷量产生不必要的带宽,防止刷量,节省带宽且时效性高,降低直播平台和直播数据服务器的处理压力。并且,直播数据服务器可以每隔上报周期,统计上报周期内请求地址拉流产生的数据流量,并上报给鉴权服务器,使得鉴权服务器对该请求地址进行分析,确认是否为刷量的黑名单地址。
附图说明
图1是本申请一实施例提供的一种数据处理方法的流程图;
图2是本申请一实施例提供的一种鉴权服务器确定黑名单地址的流程示意图;
图3是本申请一实施例提供的一种直播方法的流程图;
图4是本申请一实施例提供的一种直播数据服务器校验流程示意图;
图5是本申请一实施例提供的一种直播方法的流程图;
图6是本申请一实施例提供的一种直播访问流程的示意图;
图7是本申请一实施例提供的一种鉴权服务器的结构示意图;
图8是本申请一实施例提供的一种直播数据服务器的结构示意图;
图9是本申请一实施例提供的一种直播系统的结构示意图;
图10本申请一实施例提供的一种计算设备的结构框图。
具体实施方式
在下面的描述中阐述了很多具体细节以便于充分理解本申请。但是本申请能够以很多不同于在此描述的其它方式来实施,本领域技术人员可以在不违背本申请内涵的情况下做类似推广,因此本申请不受下面公开的具体实施的限制。
在本申请一个或多个实施例中使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本申请一个或多个实施例。在本申请一个或多个实施例和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。还应当理解,本申请一个或多个实施例中使用的术语“和/或”是指并包含一个或多个相关联的列出项目的任何或所有可能组合。
应当理解,尽管在本申请一个或多个实施例中可能采用术语第一、第二等来描述各种信息,但这些信息不应限于这些术语。这些术语仅用来将同一类型的信息彼此区分开。例如,在不脱离本申请一个或多个实施例范围的情况下,第一也可以被称为第二,类似地,第二也可以被称为第一。取决于语境,如在此所使用的词语“如果”可以被解释成为“在……时”或“当……时”或“响应于确定”。
首先,对本申请一个或多个实施例涉及的名词术语进行解释。
直播流:直播音视频数据的传输,它能够被作为一个稳定的和连续的流通过网络传输给观众观看。
推流:主播通过业务服务端(即主播客户端)从直播平台获取到推流地址,将采集的流媒体通过推流地址实时的推送至直播平台的接收端。
拉流:拉流是指用户通过直播平台到指定的源站拉取直播流的过程。
直播人气:综合观看人数、弹幕连接数、礼物数等按照一定比例算出的数值,用于在直播平台按照人气的高低进行排名。
直播人数:实时观看直播间的真实人数。
刷量:通过模拟正常用户访问,产生大量虚假观看的情况,即通过非法手段模拟观看直播间。
防刷:通过技术手段,识别非法访问的请求,即识别刷量的黑名单地址的访问请求,并拒绝该非法请求。
CDN(Content DeliveryNetwork,内容分发网络):是构建在网络之上的内容分发网络,CDN的基本原理是广泛采用各种缓存服务器,将这些缓存服务器分布到用户访问相对集中的地区或网络中,在用户访问网站时,利用全局负载技术将用户的访问指向距离最近的工作正常的缓存服务器上,由缓存服务器直接响应用户请求,提高用户访问响应速度和命中率。CDN的关键技术主要有内容存储技术、内容分发技术和负载均衡技术。
带宽:指信号所占据的频带宽度,在被用来描述信道时,带宽是指能够有效通过该信道的信号的最大频带宽度。以比特/秒为单位的带宽也可以指消耗的带宽,对应于实现的吞吐量,即成功通过通信路径传输的数据的平均速率。在研究的时间间隔内,比特流的带宽与以赫兹为单位的平均消耗信号带宽(代表比特流的模拟信号的平均频谱带宽)成正比。
码率:就是数据传输时单位时间传送的数据位数,码率也叫比特率,表示经过压缩编码后的视音频数据每秒需要用多少个比特来表示,即把每秒显示的图像进行压缩后的数据量,一般采用的单位是kbps即千位每秒。通俗一点的理解就是取样率,单位时间内取样率越大,精度就越高,处理出来的文件就越接近原始文件,也就是说画面的细节就越丰富。
在本申请中,提供了一种数据处理方法,本申请同时涉及一种直播方法,一种鉴权服务器,一种直播数据服务器,一种直播系统,一种计算设备,以及一种计算机可读存储介质,在下面的实施例中逐一进行详细说明。
图1示出了根据本申请一实施例提供的一种数据处理方法的流程图,应用于鉴权服务器,具体包括以下步骤:
步骤102:获取直播数据服务器上报的拉流信息,所述拉流信息中携带请求地址和上报周期内拉流产生的数据流量。
需要说明的是,主播可以通过直播平台推流,从而将采集到的流媒体通过推流地址实时的推送至直播平台的接收端;用户可以通过直播平台拉流,即通过直播平台到指定的源站拉取直播流,从而进行观看。某一直播间实时的观看人数决定了该直播间的人气,而直播间的直播人数的数据来源计算方式之一是CDN的观看人数,即CDN计算直播流的拉流连接数作为人数来源。因而,为了模拟正常用户观看直播间,可以通过工具进行实际拉流,伪造直播间的观看人数,但是持续性拉流会产生带宽,通过大量的模拟连接数不仅会产生虚假的直播人气,也会产生大量带宽,给直播平台带来损失。精确判断直播房间是否存在刷量情况,并对刷量房间进行一定的惩处措施,对于维护直播平台生态有着重要的意义。
实际应用中,在进行直播防刷时,往往是判断某个请求地址在短时间内的访问频率,若该请求地址在短时间内的访问频率过高,则说明该请求地址可能为刷量地址。例如,某个请求地址,一分钟内访问了上万次,超过了正常访问行为的访问频率,因而该请求地址可能为刷量地址。
然而,在通过访问频率确定请求地址是否为刷量地址时,会预先设置一个频率阈值,若降低刷量频率,使得某请求地址的访问频率小于该频率阈值,同时延长刷量时间,也可以达到刷量的效果,但是通过频率无法识别出该请求地址为刷量地址,导致可能会将刷量地址错误识别为正常地址,导致确定刷量地址的准确率较差。例如,预先设置一个请求地址一分钟最高访问频率为100,在进行刷量时,可以使得某请求地址在这一分钟内的访问频率为90,此时刷量直播人数为90;在下一分钟的访问频率也为90,则下一分钟的直播人数为180,以此类推,可以达到刷量效果,通过刷量频率识别出该请求地址为正常访问地址,但是实际上该请求地址是刷量地址。
因而,为了提高确定刷量地址的准确率,本申请提供了一种数据处理方法,鉴权服务器可以获取直播数据服务器上报的拉流信息,所述拉流信息中携带请求地址和上报周期内拉流产生的数据流量;统计目标请求地址在统计周期内的总数据流量;根据所述总数据流量,确定所述目标请求地址是否为黑名单地址,所述目标请求地址为任一所述拉流信息中携带的请求地址。这种情况下,直播数据服务器与直播平台建立连接后,可以将直播平台的拉流信息定时上报给鉴权服务器,鉴权服务器可以统计目标请求地址在统计周期内的总数据流量,从而确定目标请求地址是否为刷量的黑名单地址,避免了误判。
具体的,直播数据服务器是向直播平台提供直播数据的服务器,即直播数据服务器可以向直播平台返回用户请求观看的视频流,使得用户可以通过直播平台观看想要看的直播,本申请中以该直播数据服务器为CDN(内容分发网络)为例进行说明。鉴权服务器是接收直播数据服务器上报的拉流信息,对接收到的拉流信息进行分析统计,确定出黑名单地址的服务器,即数据分析计算的服务器。
另外,拉流信息是直播数据服务器与直播平台建立连接后,向鉴权服务器上报的请求地址和对应的拉流数据,使得鉴权服务器可以对获取到的各个拉流数据进行统计分析,确定该请求地址拉流产生的数据流量是否正常,从而确定出是否为刷量的黑名单地址。
再者,上报周期是预先设置的时间段,该上报周期是直播数据服务器上报拉流信息的时间间隔,如上报周期可以为5分钟、20分钟、30分钟等。当用户通过某请求地址进入直播平台,与直播数据服务器正常建立连接后,用户观看直播的过程,实际上就是从直播数据服务器中不断拉流的过程,鉴权服务器可以接收直播数据服务器定时上报的请求地址和该段时间内拉流产生的数据流量。其中,请求地址可以为用户请求观看直播的IP地址(Internet ProtocolAddress,互联网协议地址)。
示例的,用户通过请求地址A进入直播平台,与直播数据服务器正常建立连接,通过请求地址A观看对应的直播,假设上报周期为30分钟,此时直播数据服务器可以自成功建立连接(即开始拉流)开始,每隔30分钟向鉴权服务器上报这30分钟内该请求地址拉流产生的数据流量。也就是说,第30分钟时,鉴权服务器获取到的拉流信息可以为请求地址A、30分钟内拉流产生的数据流量为X1;第60分钟时,鉴权服务器获取到的拉流信息可以为请求地址A、530分钟内拉流产生的数据流量为X2;第90分钟时,鉴权服务器获取到的拉流信息可以为请求地址A、30分钟内拉流产生的数据流量为X3。
需要说明的是,刷量是为了伪造直播间的观看人数,无论怎样降低访问频率,最终都是要达到一定的观看人数,即需要持续性地观看直播,而持续性观看直播,需要持续性拉流,拉流会产生相应数据流量,因而可以从拉流产生的数据流量入手,对请求地址进行鉴定,鉴权服务器可以获取直播数据服务器定时上报的拉流信息,后续可以对拉流信息进行统计分析,确定该请求地址是否为刷量的黑名单地址。
步骤104:统计目标请求地址在统计周期内的总数据流量。
具体的,在获取直播数据服务器上报的拉流信息的基础上,进一步地,将统计目标请求地址在统计周期内的总数据流量。其中,目标请求地址为任一所述拉流信息中携带的请求地址。
需要说明的是,一段时间内,鉴权服务器会获取到多个拉流信息,每个拉流信息中都会携带请求地址和上报周期内拉流产生的数据流量,将不同的请求地址依次作为目标请求地址,确定其是否为刷量的黑名单地址。另外,目标请求地址可以指所述拉流信息中携带的任一IP地址,对于同一IP地址,不同端口的情况,也按照同一IP地址进行统计。
本实施例一个可选的实施方式中,所述拉流信息中还携带上报时间;统计目标请求地址在统计周期内的总数据流量,具体实现过程可以如下:
确定目标请求地址对应的拉流信息携带的上报时间;
统计所述上报时间处于所述统计周期内对应的拉流信息中携带的数据流量,得到所述目标请求地址在统计周期内的总数据流量。
具体的,上报时间是指直播数据服务器上报拉流信息的上报时间;统计周期是指鉴权服务器统计总数据流量的周期,如统计周期可以为30分钟内、5小时、12小时等。实际实现时,在统计目标请求地址在统计周期内的总数据流量时,鉴权服务器需要先从获取到的所有拉流信息中筛选出目标请求地址对应的拉流信息,然后根据确定出的拉流信息携带的上报时间,筛选出处于统计周期内的拉流信息,然后再将最终筛选出的拉流信息中携带的数据流量进行累计,得到目标请求地址在统计周期内的总数据流量。
示例的,获取到的拉流信息为:拉流信息1:请求地址A、30分钟内拉流产生的数据流量为X1,上报时间00:30;拉流信息2:请求地址A、30分钟内拉流产生的数据流量为X2,上报时间01:00;拉流信息3:请求地址A、30分钟内拉流产生的数据流量为X3,上报时间01:30;拉流信息4:请求地址B、60分钟内拉流产生的数据流量为Y1,上报时间01:00;拉流信息5:请求地址B、60内拉流产生的数据流量为Y2,上报时间02:00。
假设统计周期为2小时,请求地址A为目标请求地址,从上述5个拉流信息中,先确定出请求地址A对应的拉流信息1、拉流信息2和拉流信息3,然后分别根据拉流信息1、拉流信息2和拉流信息3中携带的上报时间,筛选出的在2小时的拉流信息为拉流信息1、拉流信息2和拉流信息3,对拉流信息1、拉流信息2和拉流信息3携带的数据流量进行统计,得到请求地址A在2小时内的总数据流量为X1+X2+X3。然后将请求地址B作为目标请求地址,执行上述过程,得到请求地址B在2小时内的总数据流量为Y1+Y2。
需要说明的是,鉴权服务器在获取到直播数据服务器定时上报的拉流信息后,可以对一段时间内目标请求地址对应的拉流信息中携带的数据流量进行统计,从而便于后续根据该一段时间内的总数据流量,确定目标请求地址的拉流行为是否异常,从而确定目标请求地址是否为刷量的黑名单地址。
步骤106:根据所述总数据流量,确定所述目标请求地址是否为黑名单地址。
具体的,在统计目标请求地址在统计周期内的总数据流量的基础上,进一步地,将根据所述总数据流量,确定所述目标请求地址是否为黑名单地址。其中,所述黑名单地址是指为了提高直播人数伪造的刷量地址。
本实施例一个可选的实施方式中,根据所述总数据流量,确定所述目标请求地址是否为黑名单地址,具体实现过程可以如下:
确定所述总数据流量是否大于初始流量阈值;
若是,则进一步根据所述目标请求地址的地理位置,确定所述目标请求地址是否为黑名单地址。
具体的,初始流量阈值是指预先设置的数值,用于判断某请求地址一段时间内拉流产生的总数据流量是否超过正常的数据流量,从而确定该请求地址是否为刷量的黑名单地址。也就是说,初始流量阈值可以基于统计周期内,人为正常观看直播,拉流所产生的数据流量进行设置。
需要说明的是,用户观看直播,会从直播数据服务器中拉流,从而会产生相应的数据流量,观看时间越长,产生的数据流量越大,对于某个请求地址来说,若一段时间内产生的数据流量超过人为观看可能产生的数据流量(即预先设置的初始流量阈值),则该请求地址可能存在刷量行为。因而,鉴权服务器在获取到直播数据服务器定时上报的拉流信息后,可以对一段时间内目标请求地址对应的拉流信息中携带的数据流量进行统计,得到该段时间内目标请求地址拉流产生的总数据流量,然后将该总数据流量和预设的初始流量阈值进行比较,若该总数据流量不大于初始流量阈值,则说明该请求地址在该段时间内拉流产生的数据流量正常,该请求地址为正常访问的请求地址;若总数据流量大于初始流量阈值,则说明该请求地址在该段时间内拉流产生的数据流量过大,有可能存在刷量情况。
示例的,假设一个请求地址,持续观看一个直播间12小时,该直播间的码率为2M,则该请求地址在12小时内拉流能够产生的总数据流量为:12*60*60(多少秒)*2M=86400M,转换为G则为86400/1024=84G,此时可以将初始流量阈值设置为84G,若后续统计发现,某请求地址观看该直播间产生的总数据流量超过84G,则说明该请求地址可能不止建立了一个链接观看该直播间,可能同时模拟了很多观看请求,即该请求地址可能为刷量的黑名单地址。
需要说明的是,由于学校和一些人口密集的区域,可能会经常使用一个出口请求地址或者多个出口请求地址,该请求地址下的用户数量可能是众多的,即某些地区的请求地址复用值是较高的。因而,某个请求地址一段时间内拉流产生的总数据流量可能会超过单个用户正常观看产生的总数据流量。进而,为了避免将正常访问的请求地址误判为刷量的黑名单地址,本申请中在确定目标请求地址在统计周期内的总数据流量大于初始流量阈值的情况下,并不是直接将目标请求地址确定为刷量的黑名单地址,而是进一步结合该目标请求地址的地理位置,对目标请求地址进行进一步判断。
本实施例一个可选的实施方式中,根据所述目标请求地址的地理位置,确定所述目标请求地址是否为黑名单地址,具体实现过程可以如下:
确定所述目标请求地址的地理位置所属的目标区域;
确定所述目标区域对应的请求地址复用值,并判断所述目标区域的请求地址复用值是否大于预设阈值;
若是,则根据所述目标区域,确定对应的更新流量阈值;
确定所述总数据流量是否大于所述更新流量阈值;
若是,则根据所述统计周期内所述目标请求地址访问的直播间数目,确定所述目标请求地址是否为黑名单地址。
具体的,目标区域是指目标请求地址的地理位置所处的区域。请求地址复用值是用于表示目标区域中请求地址复用情况的数值,该数值越大,表示请求地址复用率越高,如对于小区、学校、医院等人口密集区域,请求地址复用值会设置的较高,表示该目标区域的请求地址复用率较大,即可能会存在较多用户使用同一个请求地址。预设阈值是预先设置的数值,用于确定一个区域是否为请求地址复用值较大的区域。
需要说明的是,若目标区域的请求地址复用值较大,则可能会出现多个用户使用同一个请求地址观看直播,而初始流量阈值往往是根据单个用户正常观看产生的总数据流量进行设置,那么该请求地址拉流所产生的数据流量就可能会大于设置的初始流量阈值。因而,若目标区域的请求地址复用值较大,则说明该目标请求地址为请求地址复用率较高的区域内的请求地址,此时可以增大初始流量阈值,得到更新流量阈值,然后再判断目标请求地址在统计周期内的总数据流量是否大于更新流量阈值,从而进一步确定该请求地址是否为刷量的黑名单地址。若目标区域的请求地址复用值较小,则说明该目标请求地址不是请求地址复用率较高的区域内的请求地址,此时可以直接确定该请求地址为刷量的黑名单地址。如此,可以根据目标请求地址的地理位置,动态调整相应的流量阈值,使得确定刷量的黑名单地址的准确率更高。
具体实现时,通过请求地址,可以利用GPS(GlobalPositioningSystem,全球卫星定位系统)定位系统,较为准确的判断该请求地址所在的地理位置,若该地理位置为目标区域(即高密度人口区域),则可以根据目标区域增大初始流量阈值,得到更新流量阈值。
本实施例一个可选的实施方式中,确定所述目标区域对应的请求地址复用值,具体实现过程可以如下:
根据所述目标区域的区域性质,确定所述目标区域对应的请求地址复用值;或者,
根据所述目标区域的区域性质和统计时间,确定所述目标区域对应的请求地址复用值;或者,
根据所述目标区域的人口密度,确定所述目标区域对应的请求地址复用值。
具体的,区域性质是指目标区域的属性,如区域性质可以为小区、学校、医院、单位等,通过目标区域的区域性质,可以判断对应的请求地址复用值,如对于某单位来说,预定分配给其少量的请求地址,由于单位的员工一般较多,但请求地址只有固定的几个,因此可以判断区域性质为“单位”的目标区域,其请求地址复用值较高。
实际实现时,可以预先存储有区域性质和请求地址复用值之间的对应关系,在确定出目标请求地址的地理位置所属的目标区域后,可以进一步确定目标区域的区域性质,然后根据区域性质和请求地址复用值之间的对应关系,确定出该区域性质对应的请求地址复用值。
示例的,区域性质和请求地址复用值之间的对应关系如下表1所示,假设目标请求地址的地理位置所属的目标区域为A,其中A为单位,根据如下表1可知,该目标区域对应的请求地址复用值为X4。
表1区域性质和请求地址复用值之间的对应关系表
区域性质 请求地址复用值
学校 X1
小区 X2
医院 X3
单位 X4
另外,除了根据目标区域的区域性质确定对应的请求地址复用值外,由于某些地区在不同时间,人口可能并不相同,因而请求地址复用值和统计时间有关,因而还可以进一步结合目标区域的区域性质和统计时间,确定所述目标区域对应的请求地址复用值。如假期内,学校的请求地址复用率会显著下降;下班后,单位的请求地址复用率也会下降。
实际实现时,可以预先存储有区域性质、统计时间和请求地址复用值之间的对应关系,在确定出目标请求地址的地理位置所属的目标区域后,可以进一步确定目标区域的区域性质,以及当前统计时间,然后根据区域性质、统计时间和请求地址复用值之间的对应关系,确定出当前统计时间该区域性质对应的请求地址复用值。
示例的,区域性质、统计时间和请求地址复用值之间的对应关系如下表2所示,假设目标请求地址的地理位置所属的目标区域为A,其中A为单位,假设统计时间为10点,根据如下表2可知,该目标区域对应的请求地址复用值为Y3。
表2区域性质、统计时间和请求地址复制值之间的对应关系表
Figure BDA0002976946220000101
Figure BDA0002976946220000111
再者,由于请求地址复用值和人口密度相关,因而还可以直接基于目标区域的人口密度,确定对应的请求地址复用值。具体实现时,可以预先设置有密度区间和请求地址复用值之间的对应关系,在确定出目标请求地址的地理位置所属的目标区域后,可以进一步确定目标区域内的人口密度,然后根据密度区间和请求地址复用值之间的对应关系,确定出该人口密度对应的请求地址复用值。
示例的,密度区间和请求地址复用值之间的对应关系如下表3所示,假设目标请求地址的地理位置所属的目标区域为A,A的人口密度为K,且K大于E3,根据如下表3可知,该目标区域对应的请求地址复用值为Z4。
表3密度区间和请求地址复用值之间的对应关系表
密度区间 请求地址复用值
<E1 Z1
E1-E2 Z2
E2-E3 Z3
>E3 Z4
本实施例一个可选的实施方式中,根据所述目标区域,确定对应的更新流量阈值,具体实现过程可以如下:
根据预先存储的区域性质和流量阈值之间的对应关系,确定所述目标区域的区域性质对应的更新流量阈值。
需要说明的是,针对一些请求地址复用值较高的区域,可以预先根据该区域的区域性质设置其对应的流量阈值,生成区域性质和流量阈值之间的对应关系,后续可以直接获取目标区域的区域性质对应的流量阈值作为更新流量阈值。
示例的,区域性质和流量阈值之间的对应关系如下表4所示,假设目标请求地址的地理位置所属的目标区域的区域性质为学校,根据如下表4可知学校对应的流量阈值为M,此时确定更新流量阈值为M,重新确定目标请求地址在统计周期内的总数据流量是否大于该更新流量阈值M。
表4区域性质和流量阈值之间的对应关系表
区域性质 流量阈值
学校 M
小区 N
医院 P
其他 Q
需要说明的是,一般情况下人口密度较大时,由于个人喜好的原因,观看的直播间大都不同,即若为多个用户使用同一请求地址观看直播,那么访问的直播间一般是较为分散的。因而,为了避免将正常访问的请求地址误判为刷量的黑名单地址,本申请中在确定目标请求地址在统计周期内的总数据流量大于更新流量阈值的情况下,并不是直接将目标请求地址确定为刷量的黑名单地址,而是进一步结合该目标请求地址访问的直播间信息,对目标请求地址进行进一步判断。
本实施例一个可选的实施方式中,所述拉流信息中还携带访问直播间标识;根据所述统计周期内所述目标请求地址访问的直播间数目,确定所述目标请求地址是否为黑名单地址,具体实现过程可以如下:
根据所述目标请求地址对应的拉流信息中携带的访问直播间标识,统计所述统计周期内所述目标请求地址访问的直播间数目;
确定所述统计周期内所述目标请求地址访问的直播间数目是否小于预设数目阈值;
若是,则确定所述目标请求地址为黑名单地址。
具体的,预设数目阈值是预先设置的数值,用于判断目标请求地址访问的直播间是否较为分散,若统计周期内目标请求地址访问的直播间数目不小于预设数目阈值,则说明目标请求地址访问的直播间较为分散,目标请求地址是正常访问的地址;而若统计周期内目标请求地址访问的直播间数目小于预设数目阈值,则说明目标请求地址访问的直播间较为集中,目标请求地址可能为刷量的黑名单地址。
本申请中,由于刷量者只需要访问固定的直播间即可,不需要访问无关的直播间,而正常访问的用户,由于个人喜好,则会访问不同的直播间,因而若某一请求地址拉流产生的数据流量较高,且对应的地理位置属于目标区域(即人口高密度区域),但是访问的直播间却是固定的几个直播间,那个该请求地址可能为刷量的黑名单地址。如此,可以通过统计目标请求地址在统计周期内的总数据流量,结合目标请求地址的地理位置和访问的直播间数目,动态调整判断刷量的黑名单地址的标准,综合确定目标请求地址是否为刷量的黑名单地址,避免了误判,提高了确定刷量地址的准确率。
步骤108:根据确定出的黑名单地址生成黑名单列表。
具体的,在根据所述总数据流量,确定所述目标请求地址是否为黑名单地址的基础上,进一步地,将根据确定出的黑名单地址生成黑名单列表。
本实施例一个可选的实施方式中,根据确定出的黑名单地址生成黑名单列表,具体实现过程可以为:
确定当前统计周期内,是否存在上一统计周期内不存在的目标黑名单地址;
若是,则将所述目标黑名单地址添加至上一统计周期生成的黑名单列表中,生成当前统计周期对应的黑名单列表。
需要说明的是,由于每隔统计周期会确定出此段时间内的黑名单地址,因而每确定出新的黑名单地址后,需要添加至上一次生成的黑名单列表中,因而只要达到统计周期,均可以更新一次黑名单列表,如此可以不断根据新确定出的黑名单地址对黑名单列表进行更新,保证生成的黑名单列表的实时性。
步骤110:在接收到所述直播数据服务器发送的获取请求的情况下,向所述直播数据服务器返回所述黑名单列表。
具体的,在根据确定出的黑名单地址生成黑名单列表的基础上,进一步地,在接收到所述直播数据服务器发送的获取请求的情况下,向所述直播数据服务器返回所述黑名单列表。
本实施例一个可选的实施方式中,在接收到所述直播数据服务器发送的获取请求的情况下,向所述直播数据服务器返回所述黑名单列表,具体实现过程可以如下:
在接收到所述直播数据服务器发送的获取请求的情况下,获取当前统计周期对应的目标黑名单列表;
向所述直播数据服务器返回所述目标黑名单列表。
需要说明的是,直播数据服务器会定时从鉴权服务器中读取黑名单列表,用于后续连接请求的校验,因而鉴权服务器在接收到获取请求时,可以向直播数据服务器返回最新生成的黑名单列表,即根据当前统计周期内获取到的连接参数生成的黑名单列表。
示例的,图2是本申请一实施例提供的一种鉴权服务器确定黑名单地址的流程示意图,如图2所示,鉴权服务器统计在统计周期内目标请求地址拉流产生的总数据流量,确定所述总数据流量是否大于初始流量阈值,若否,则确定目标请求地址为正常地址。若是,则进一步确定目标请求地址的地理位置是否属于人口高密度区域,若否,则确定目标请求地址为黑名单地址,加入黑名单列表;若是,则确定更新流量阈值,确定所述总数据流量是否大于该更新流量阈值。若否,则确定目标请求地址为正常地址;若是,则进一步确定目标请求地址访问的直播间数目是否大于预设数目阈值,若是,则确定目标请求地址为正常地址,若否,则确定目标请求地址为黑名单地址,加入黑名单列表。
本申请提供一种数据处理方法,鉴权服务器可以获取直播数据服务器上报的拉流信息,所述拉流信息中携带请求地址和上报周期内拉流产生的数据流量;统计目标请求地址在统计周期内的总数据流量,在所述总数据流量大于初始流量阈值的情况下,确定所述目标请求地址的地理位置是否属于目标区域,在所述目标请求地址的地理位置属于目标区域的情况下,确定对应的更新流量阈值,并进一步确定所述总数据流量是否大于所述更新流量阈值;在所述总数据流量大于所述更新流量阈值的情况下,根据所述目标请求地址对应的拉流信息中携带的访问直播间标识,统计所述统计周期内所述目标请求地址访问的直播间数目,在所述统计周期内所述目标请求地址访问的直播间数目大于预设数目阈值的情况下,确定所述目标请求地址为黑名单地址。
这种情况下,直播数据服务器与直播平台建立连接后,可以将直播平台的拉流信息定时上报给鉴权服务器,鉴权服务器可以通过统计目标请求地址在统计周期内的总数据流量,结合目标请求地址的地理位置和访问的直播间数目,动态调整判断刷量的黑名单地址的标准,综合确定目标请求地址是否为刷量的黑名单地址,避免了误判,提高了确定刷量地址的准确率。
图3示出了根据本申请一实施例提供的一种直播方法的流程图,应用于直播数据服务器,具体包括以下步骤:
步骤302:在接收到建立连接请求的情况下,确定所述建立连接请求对应的请求地址。
实际应用中的防刷手段一般都是刷量情况发生后的第二天或者后续计算直播人气的时候,才会确定相应的刷量数目,再进行扣除,此种方式时效性较差,只能保证直播人气的公平性,无法避免刷量带来的带宽浪费。
因而,为了节省带宽,本申请提供了一种直播方法,直播数据服务器在接收到建立连接请求的情况下,确定所述建立连接请求对应的请求地址;确定所述请求地址是否为预设黑名单列表中的地址,在所述请求地址不为所述预设黑名单列表中的地址的情况下,与请求方建立连接,向所述请求方返回直播视频流;每隔上报周期,统计所述上报周期内所述请求地址拉流产生的数据流量,并向鉴权服务器上报包括所述请求地址和所述数据流量的拉流信息。这种情况下,只有不是刷量的黑名单地址的正常用户才可以与直播数据服务器建立连接,观看直播,从拉流根源上限制刷量的非法访问,断开刷量的非法连接,避免了刷量产生不必要的带宽,防止刷量,节省带宽且时效性高,降低直播平台和直播数据服务器的处理压力。
具体的,建立连接请求是直播平台根据获取到的播放地址(即签名字段和直播流标识)发起的请求,用于请求和直播数据服务器建立连接,从而获取直播视频流,因而该建立连接请求中会携带对应的请求地址,用于后续向鉴权服务器上报拉流信息。
本实施例一个可选的实施方式中,直播数据服务器可以定时从鉴权服务器中读取黑名单列表,以对接收到的建立连接请求进行鉴权,因而所述在接收到建立连接请求的情况下,确定所述建立连接请求对应的请求地址之前,还包括:
每隔更新周期向所述鉴权服务器发送获取请求;
接收所述鉴权服务器返回的黑名单列表,所述黑名单列表为所述鉴权服务器根据请求地址在统计周期内的总数据流量生成;
根据所述鉴权服务器返回的黑名单列表更新所述预设黑名单列表。
具体的,更新周期是预先设置的时间段,该更新周期是直播数据服务器从鉴权服务器中读取黑名单列表的时间间隔,如每5小时读取一次,更新周期为5小时。
需要说明的是,直播数据服务器中可以预设有一个黑名单列表,该黑名单列表可以为空,也可以包括一些被公开的黑名单地址,后续再根据从鉴权服务器中读取的黑名单列表对预设的黑名单列表进行实时更新,从而保证实现防刷的时效性。
步骤304:确定所述请求地址是否为预设黑名单列表中的地址,在所述请求地址不为所述预设黑名单列表中的地址的情况下,与请求方建立连接,向所述请求方返回直播视频流。
具体的,请求方是指发送建立连接请求的一方,如直播平台。需要说明的是,直播数据服务器在接收到建立连接请求后,可以对该建立连接请求中的请求地址进行校验,确定其是否为黑名单列表中的黑名单地址,若建立连接请求中的请求地址不是黑名单地址,则说明当前该请求地址是正常用户的访问地址,允许其建立连接,观看直播,向请求方返回直播视频流。
本实施例一个可选的实施方式中,确定所述请求地址是否为预设黑名单列表中的地址之后,还包括:
在所述请求地址为所述预设黑名单列表中的地址的情况下,拒绝与所述请求方建立连接。
实际应用中,在直播数据服务器确定出请求地址为预设黑名单列表中的地址时,不需要再将此建立连接请求发送到鉴权服务器,因为已经达到了禁止访问的目的。
需要说明的是,若建立连接请求中的请求地址是黑名单地址,则说明当前该请求地址是非法的访问地址(即刷量的访问地址),拒绝与其建立连接,禁止其访问,从而从拉流根源上限制刷量的非法访问,断开刷量的非法连接,避免了刷量产生不必要的带宽,防止刷量,节省带宽且时效性高,降低直播平台和直播数据服务器的处理压力。
步骤306:每隔上报周期,统计所述上报周期内所述请求地址拉流产生的数据流量,并向鉴权服务器上报包括所述请求地址和所述数据流量的拉流信息。
具体的,在与请求方建立连接,向所述请求方返回直播视频流的基础上,进一步地,将每隔上报周期,统计所述上报周期内所述请求地址拉流产生的数据流量,并向鉴权服务器上报包括所述请求地址和所述数据流量的拉流信息。
需要说明的是,当用户通过某请求地址进入直播平台,与直播数据服务器正常建立连接后,用户观看直播的过程,实际上就是从直播数据服务器中不断拉流的过程,直播数据服务器可以定时统计某请求地址在该段时间内拉流产生的数据流量,并上报给鉴权服务器,由鉴权服务器对接收到的拉流信息进行分析统计,确定出刷量的黑名单地址。
本实施例一个可选的实施方式中,每隔上报周期,统计所述上报周期内所述请求地址拉流产生的数据流量,并向鉴权服务器上报包括所述请求地址和所述数据流量的拉流信息之后,还包括:
在所述请求方停止获取所述直播视频流的情况下,停止上报所述拉流信息。
需要说明的是,用户正常观看直播的过程中,请求方需要持续地从直播数据服务器中拉流,从而会持续产生数据流量,因而直播数据服务器可以定时统计该段时间内拉流所产生的数据流量,并将请求地址和拉流所产生的数据流量上报给鉴权服务器;而当用户观看结束,即停止观看直播时,请求方停止获取直播视频流,不再继续从直播数据服务器中拉流,因而此时可以停止此次上报过程。
示例的,用户通过请求地址A进入直播平台,与直播数据服务器正常建立连接,通过请求地址A观看对应的直播,此时直播数据服务器可以自成功建立连接(即开始拉流)开始,每隔30分钟向鉴权服务器上报这30分钟内该请求地址拉流产生的数据流量。也就是说,第30分钟时,直播数据服务器可以统计该30分钟内拉流产生的数据流量,上报的拉流信息可以为请求地址A、30分钟内拉流产生的数据流量为X1;第60分钟时,直播数据服务器可以统计30分钟-60分钟内拉流产生的数据流量,直播数据服务器上报的拉流信息可以为请求地址A、30分钟内拉流产生的数据流量为X2;第90分钟时,直播数据服务器可以统计60-90分钟内拉流产生的数据流量,直播数据服务器上报的拉流信息可以为请求地址A、30分钟内拉流产生的数据流量为X3,直至用户停止观看该直播(即停止拉流),则停止此次上报。
本实施例一个可选的实施方式中,向鉴权服务器上报包括所述请求地址和所述数据流量的拉流信息,包括:
确定所述建立连接请求对应的访问直播间标识;
向所述鉴权服务器上报包括所述请求地址、所述数据流量和所述访问直播间标识的拉流信息。
需要说明的是,为了便于后续鉴权服务器分析请求地址访问的直播间的分散情况,直播数据服务器在向鉴权服务器上报拉流信息时,还可以在拉流信息中携带访问直播间标识,即此时的拉流信息包括请求地址、数据流量和访问直播间标识的拉流信息。
示例的,图4是本申请一实施例提供的一种直播数据服务器校验流程示意图,如图4所示,直播数据服务器定时读取鉴权服务器生成的黑名单列表,得到更新后的预设黑名单列表。在用户通过直播平台发起建立连接请求时,直播数据服务器确定该建立连接请求是否为黑名单地址,若是,则拒绝与请求方建立连接(即拒绝本次拉流),用户无法观看直播;若否,则允许与请求方建立连接,用户正常观看,并向鉴权服务器上报该建立连接请求的连接参数。
本申请提供一种直播方法,直播数据服务器在接收到建立连接请求的情况下,确定所述建立连接请求对应的请求地址;确定所述请求地址是否为预设黑名单列表中的地址,在所述请求地址不为所述预设黑名单列表中的地址的情况下,与请求方建立连接,向所述请求方返回直播视频流;每隔上报周期,统计所述上报周期内所述请求地址拉流产生的数据流量,并向鉴权服务器上报包括所述请求地址和所述数据流量的拉流信息。这种情况下,只有不是刷量的黑名单地址的正常用户才可以与直播数据服务器建立连接,观看直播,从拉流根源上限制刷量的非法访问,断开刷量的非法连接,避免了刷量产生不必要的带宽,防止刷量,节省带宽且时效性高,降低直播平台和直播数据服务器的处理压力。并且,直播数据服务器可以每隔上报周期,统计上报周期内请求地址拉流产生的数据流量,并上报给鉴权服务器,使得鉴权服务器对该请求地址进行分析,确认是否为刷量的黑名单地址。
图5示出了根据本申请一实施例提供的一种直播方法的流程图,具体包括以下步骤:
步骤502:直播平台向调度服务器发送播放请求,所述播放请求携带请求播放的目标直播间的标识。
步骤504:调度服务器根据所述播放请求中携带的所述目标直播间的标识,分配所述目标直播间的播放地址,并向所述直播平台返回所述播放地址。
步骤506:直播平台获取所述调度服务器返回的所述播放地址,根据所述播放地址,向直播数据服务器发送建立连接请求。
步骤508:直播数据服务器每隔更新周期向所述鉴权服务器发送获取请求,并接收所述鉴权服务器返回的黑名单列表,根据所述鉴权服务器返回的黑名单列表更新预设黑名单列表。
步骤510:直播数据服务器在接收到建立连接请求的情况下,确定所述建立连接请求对应的请求地址;确定所述请求地址是否为预设黑名单列表中的地址,在所述请求地址不为所述预设黑名单列表中的地址的情况下,与请求方建立连接,向所述请求方返回直播视频流;每隔上报周期,统计所述上报周期内所述请求地址拉流产生的数据流量,并向鉴权服务器上报包括所述请求地址和所述数据流量的拉流信息。
步骤512:鉴权服务器获取直播数据服务器上报的拉流信息,所述拉流信息中携带请求地址和上报周期内拉流产生的数据流量;统计目标请求地址在统计周期内的总数据流量,根据所述总数据流量,确定所述目标请求地址是否为黑名单地址,所述目标请求地址为任一所述拉流信息中携带的请求地址;根据确定出的黑名单地址生成黑名单列表。
步骤514:鉴权服务器在接收到所述直播数据服务器发送的获取请求的情况下,向所述直播数据服务器返回所述黑名单列表。
需要说明的是,用户进入直播间,直播平台自动向调度服务器请求该直播间的播放地址,调度系统可以根据播放请求中目标直播间的标识,分配该直播间对应的播放地址,该播放地址中包括签名字段地段(sign字段)和直播流标识字段(stream_name字段)。直播平台获取到调度系统返回的播放地址后,存在两种操作方式,其一是正常用户直接在直播平台正常播放观看,即直播平台的播放器自动向直播数据服务器请求建立链接,待直播数据服务器校验播放请求合法后,即可观看;其二是非法模拟观看用户,复制播放地址,通过工具,批量请求该播放地址,向直播数据服务器请求建立连接,待直播数据服务器校验播放请求合法后,即可观看。因而直播数据服务器在接收到建立连接请求后,需要判断该请求是正常的访问请求,还是非法刷量的访问请求,从而确定是否允许访问。
示例的,图6是本申请一实施例提供的一种直播访问流程的示意图,如图6所示,用户进入直播间,直播平台向调度服务器请求播放地址,调度服务器分配并返回播放地址;直播平台获取到该播放地址后,向CDN发起建立连接请求,CDN根据黑名单列表确定并返回是否允许建立连接;直播平台接收到CDN返回的是否允许建立连接,向用户返回是否允许观看。
本申请提供的直播方法,只有不是刷量的黑名单地址的正常用户才可以与直播数据服务器建立连接,观看直播,从拉流根源上限制刷量的非法访问,断开刷量的非法连接,避免了刷量产生不必要的带宽,防止刷量,节省带宽且时效性高,降低直播平台和直播数据服务器的处理压力。另外,直播数据服务器可以每隔上报周期,统计上报周期内请求地址拉流产生的数据流量,并上报给鉴权服务器,鉴权服务器可以统计目标请求地址在统计周期内的总数据流量,结合目标请求地址的地理位置和访问的直播间数目,动态调整判断刷量的黑名单地址的标准,准确确定目标请求地址是否为刷量的黑名单地址,从而进一步保证了直播数据服务器可以准确限制刷量的非法访问,节省带宽。
与上述方法实施例相对应,本申请还提供了鉴权服务器实施例,图7示出了本申请一实施例提供的一种鉴权服务器的结构示意图。如图7所示,该装置包括:
获取模块702,被配置为获取直播数据服务器上报的拉流信息,所述拉流信息中携带请求地址和上报周期内拉流产生的数据流量;
统计模块704,被配置为统计目标请求地址在统计周期内的总数据流量;
第一确定模块706,被配置为根据所述总数据流量,确定所述目标请求地址是否为黑名单地址,所述目标请求地址为任一所述拉流信息中携带的请求地址。
可选地,第一确定模块706进一步被配置为:
确定所述总数据流量是否大于初始流量阈值;
若是,则进一步根据所述目标请求地址的地理位置,确定所述目标请求地址是否为黑名单地址。
可选地,第一确定模块706进一步被配置为:
确定所述目标请求地址的地理位置所属的目标区域;
确定所述目标区域对应的请求地址复用值,并判断所述目标区域的请求地址复用值是否大于预设阈值;
若是,则根据所述目标区域,确定对应的更新流量阈值;
确定所述总数据流量是否大于所述更新流量阈值;
若是,则根据所述统计周期内所述目标请求地址访问的直播间数目,确定所述目标请求地址是否为黑名单地址。
可选地,第一确定模块706进一步被配置为:
根据所述目标区域的区域性质,确定所述目标区域对应的请求地址复用值;或者,
根据所述目标区域的区域性质和统计时间,确定所述目标区域对应的请求地址复用值;或者,
根据所述目标区域的人口密度,确定所述目标区域对应的请求地址复用值。
可选地,第一确定模块706进一步被配置为:
根据所述目标请求地址对应的拉流信息中携带的访问直播间标识,统计所述统计周期内所述目标请求地址访问的直播间数目;
确定所述统计周期内所述目标请求地址访问的直播间数目是否小于预设数目阈值;
若是,则确定所述目标请求地址为黑名单地址。
可选地,第一确定模块706进一步被配置为:
根据预先存储的区域性质和流量阈值之间的对应关系,确定所述目标区域的区域性质对应的更新流量阈值。
可选地,所述拉流信息中还携带上报时间;统计模块704进一步被配置为:
确定目标请求地址对应的拉流信息携带的上报时间;
统计所述上报时间处于所述统计周期内对应的拉流信息中携带的数据流量,得到所述目标请求地址在统计周期内的总数据流量。
可选地,所述装置还包括返回模块,所述返回模块被配置为:
根据确定出的黑名单地址生成黑名单列表;
在接收到所述直播数据服务器发送的获取请求的情况下,向所述直播数据服务器返回所述黑名单列表。
可选地,所述返回模块进一步被配置为:
确定当前统计周期内,是否存在上一统计周期内不存在的目标黑名单地址;
若是,则将所述目标黑名单地址添加至上一统计周期生成的黑名单列表中,生成当前统计周期对应的黑名单列表。
可选地,所述返回模块进一步被配置为:
在接收到所述直播数据服务器发送的获取请求的情况下,获取当前统计周期对应的目标黑名单列表;
向所述直播数据服务器返回所述目标黑名单列表。
本申请提供的鉴权服务器,可以通过统计目标请求地址在统计周期内的总数据流量,结合目标请求地址的地理位置和访问的直播间数目,动态调整判断刷量的黑名单地址的标准,综合确定目标请求地址是否为刷量的黑名单地址,避免了误判,提高了确定刷量地址的准确率。
上述为本实施例的一种鉴权服务器的示意性方案。需要说明的是,该鉴权服务器装置的技术方案与上述的数据处理方法的技术方案属于同一构思,鉴权服务器的技术方案未详细描述的细节内容,均可以参见上述数据处理方法的技术方案的描述。
与上述方法实施例相对应,本申请还提供了直播数据服务器实施例,图8示出了本申请一实施例提供的一种直播数据服务器的结构示意图。如图8所示,该直播数据服务器包括:
第二确定模块802,被配置为在接收到建立连接请求的情况下,确定所述建立连接请求对应的请求地址;
第三确定模块804,被配置为确定所述请求地址是否为预设黑名单列表中的地址,在所述请求地址不为所述预设黑名单列表中的地址的情况下,与请求方建立连接,向所述请求方返回直播视频流;
上报模块806,被配置为每隔上报周期,统计所述上报周期内所述请求地址拉流产生的数据流量,并向鉴权服务器上报包括所述请求地址和所述数据流量的拉流信息。
可选地,上报模块806进一步被配置为:
确定所述建立连接请求对应的访问直播间标识;
向所述鉴权服务器上报包括所述请求地址、所述数据流量和所述访问直播间标识的拉流信息。
可选地,所述直播数据服务器还包括停止模块,所述停止模块被配置为:
在所述请求方停止获取所述直播视频流的情况下,停止上报所述拉流信息。
可选地,所述直播数据服务器还包括更新模块,所述更新模块被配置为:
每隔更新周期向所述鉴权服务器发送获取请求;
接收所述鉴权服务器返回的黑名单列表,所述黑名单列表为所述鉴权服务器根据请求地址在统计周期内的总数据流量生成;
根据所述鉴权服务器返回的黑名单列表更新所述预设黑名单列表。
可选地,所述直播数据服务器还包括拒绝模块,所述拒绝模块被配置为:
在所述请求地址为所述预设黑名单列表中的地址的情况下,拒绝与所述请求方建立连接。
本申请提供的直播数据服务器,只有不是刷量的黑名单地址的正常用户才可以与直播数据服务器建立连接,观看直播,从拉流根源上限制刷量的非法访问,断开刷量的非法连接,避免了刷量产生不必要的带宽,防止刷量,节省带宽且时效性高,降低直播平台和直播数据服务器的处理压力。并且,直播数据服务器可以每隔上报周期,统计上报周期内请求地址拉流产生的数据流量,并上报给鉴权服务器,使得鉴权服务器对该请求地址进行分析,确认是否为刷量的黑名单地址。
上述为本实施例的一种直播数据服务器的示意性方案。需要说明的是,该直播数据服务器的技术方案与上述的直播方法的技术方案属于同一构思,直播数据服务器的技术方案未详细描述的细节内容,均可以参见上述直播方法的技术方案的描述。
与上述方法实施例相对应,本申请还提供了直播系统实施例,图9示出了本申请一实施例提供的一种直播系统的结构示意图。如图9所示,该系统包括直播数据服务器902和鉴权服务器904;
所述直播数据服务器902,被配置为在接收到建立连接请求的情况下,确定所述建立连接请求对应的请求地址;确定所述请求地址是否为预设黑名单列表中的地址,在所述请求地址不为所述预设黑名单列表中的地址的情况下,与请求方建立连接,向所述请求方返回直播视频流;每隔上报周期,统计所述上报周期内所述请求地址拉流产生的数据流量,并向鉴权服务器上报包括所述请求地址和所述数据流量的拉流信息;每隔更新周期向所述鉴权服务器发送获取请求;
所述鉴权服务器904,被配置为获取直播数据服务器上报的拉流信息,所述拉流信息中携带请求地址和上报周期内拉流产生的数据流量;统计目标请求地址在统计周期内的总数据流量,根据所述总数据流量,确定所述目标请求地址是否为黑名单地址,所述目标请求地址为任一所述拉流信息中携带的请求地址;根据确定出的黑名单地址生成黑名单列表;在接收到所述直播数据服务器发送的获取请求的情况下,向所述直播数据服务器返回所述黑名单列表;
所述直播数据服务器902,进一步被配置为接收所述鉴权服务器返回的黑名单列表,根据所述鉴权服务器返回的黑名单列表更新所述预设黑名单列表。
可选地,所述系统还包括直播平台和调度服务器;
所述直播平台,被配置为向所述调度服务器发送播放请求,所述播放请求携带请求播放的目标直播间的标识;
所述调度服务器,被配置为根据所述播放请求中携带的所述目标直播间的标识,分配所述目标直播间的播放地址,并向所述直播平台返回所述播放地址;
所述直播平台,进一步被配置为获取所述调度服务器返回的所述播放地址,根据所述播放地址,向所述直播数据服务器发送建立连接请求。
本申请提供的直播系统,只有不是刷量的黑名单地址的正常用户才可以与直播数据服务器建立连接,观看直播,从拉流根源上限制刷量的非法访问,断开刷量的非法连接,避免了刷量产生不必要的带宽,防止刷量,节省带宽且时效性高,降低直播平台和直播数据服务器的处理压力。另外,直播数据服务器可以每隔上报周期,统计上报周期内请求地址拉流产生的数据流量,并上报给鉴权服务器,鉴权服务器可以统计目标请求地址在统计周期内的总数据流量,结合目标请求地址的地理位置和访问的直播间数目,动态调整判断刷量的黑名单地址的标准,准确确定目标请求地址是否为刷量的黑名单地址,从而进一步保证了直播数据服务器可以准确限制刷量的非法访问,节省带宽。
上述为本实施例的一种直播系统的示意性方案。需要说明的是,该直播系统的技术方案与上述的数据处理方法、直播方法的技术方案属于同一构思,直播系统的技术方案未详细描述的细节内容,均可以参见上述数据处理方法、直播方法的技术方案的描述。
图10示出了根据本申请一实施例提供的一种计算设备1000的结构框图。该计算设备1000的部件包括但不限于存储器1010和处理器1020。处理器1020与存储器1010通过总线1030相连接,数据库1050用于保存数据。
计算设备1000还包括接入设备1040,接入设备1040使得计算设备1000能够经由一个或多个网络1060通信。这些网络的示例包括公用交换电话网(PSTN)、局域网(LAN)、广域网(WAN)、个域网(PAN)或诸如因特网的通信网络的组合。接入设备1040可以包括有线或无线的任何类型的网络接口(例如,网络接口卡(NIC))中的一个或多个,诸如IEEE802.11无线局域网(WLAN)无线接口、全球微波互联接入(Wi-MAX)接口、以太网接口、通用串行总线(USB)接口、蜂窝网络接口、蓝牙接口、近场通信(NFC)接口,等等。
在本申请的一个实施例中,计算设备1000的上述部件以及图10中未示出的其他部件也可以彼此相连接,例如通过总线。应当理解,图10所示的计算设备结构框图仅仅是出于示例的目的,而不是对本申请范围的限制。本领域技术人员可以根据需要,增添或替换其他部件。
计算设备1000可以是任何类型的静止或移动计算设备,包括移动计算机或移动计算设备(例如,平板计算机、个人数字助理、膝上型计算机、笔记本计算机、上网本等)、移动电话(例如,智能手机)、可佩戴的计算设备(例如,智能手表、智能眼镜等)或其他类型的移动设备,或者诸如台式计算机或PC的静止计算设备。计算设备1000还可以是移动式或静止式的服务器。
其中,处理器1020用于执行如下计算机可执行指令,以实现上述数据处理方法或直播方法的操作步骤。
上述为本实施例的一种计算设备的示意性方案。需要说明的是,该计算设备的技术方案与上述的数据处理方法或直播方法的技术方案属于同一构思,计算设备的技术方案未详细描述的细节内容,均可以参见上述数据处理方法或直播方法的技术方案的描述。
本申请一实施例还提供一种计算机可读存储介质,其存储有计算机可执行指令,该计算机可执行指令被处理器执行时以用于实现上述数据处理方法或直播方法的操作步骤。
上述为本实施例的一种计算机可读存储介质的示意性方案。需要说明的是,该存储介质的技术方案与上述的数据处理方法或直播方法的技术方案属于同一构思,存储介质的技术方案未详细描述的细节内容,均可以参见上述数据处理方法或直播方法的技术方案的描述。
上述对本申请特定实施例进行了描述。其它实施例在所附权利要求书的范围内。在一些情况下,在权利要求书中记载的动作或步骤可以按照不同于实施例中的顺序来执行并且仍然可以实现期望的结果。另外,在附图中描绘的过程不一定要求示出的特定顺序或者连续顺序才能实现期望的结果。在某些实施方式中,多任务处理和并行处理也是可以的或者可能是有利的。
所述计算机指令包括计算机程序代码,所述计算机程序代码可以为源代码形式、对象代码形式、可执行文件或某些中间形式等。所述计算机可读介质可以包括:能够携带所述计算机程序代码的任何实体或装置、记录介质、U盘、移动硬盘、磁碟、光盘、计算机存储器、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,RandomAccess Memory)、电载波信号、电信信号以及软件分发介质等。需要说明的是,所述计算机可读介质包含的内容可以根据司法管辖区内立法和专利实践的要求进行适当的增减,例如在某些司法管辖区,根据立法和专利实践,计算机可读介质不包括电载波信号和电信信号。
需要说明的是,对于前述的各方法实施例,为了简便描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本申请并不受所描述的动作顺序的限制,因为依据本申请,某些步骤可以采用其它顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定都是本申请所必须的。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其它实施例的相关描述。
以上公开的本申请优选实施例只是用于帮助阐述本申请。可选实施例并没有详尽叙述所有的细节,也不限制该发明仅为所述的具体实施方式。显然,根据本申请的内容,可作很多的修改和变化。本申请选取并具体描述这些实施例,是为了更好地解释本申请的原理和实际应用,从而使所属技术领域技术人员能很好地理解和利用本申请。本申请仅受权利要求书及其全部范围和等效物的限制。

Claims (19)

1.一种数据处理方法,其特征在于,应用于鉴权服务器,包括:
获取直播数据服务器上报的拉流信息,所述拉流信息中携带请求地址和上报周期内拉流产生的数据流量;
统计目标请求地址在统计周期内的总数据流量;
根据所述总数据流量,确定所述目标请求地址是否为黑名单地址,所述目标请求地址为任一所述拉流信息中携带的请求地址;
其中,根据所述总数据流量,确定所述目标请求地址是否为黑名单地址,包括:
确定所述总数据流量是否大于初始流量阈值;
若是,则进一步根据所述目标请求地址的地理位置,确定所述目标请求地址是否为黑名单地址。
2.根据权利要求1所述的数据处理方法,其特征在于,根据所述目标请求地址的地理位置,确定所述目标请求地址是否为黑名单地址,包括:
确定所述目标请求地址的地理位置所属的目标区域;
确定所述目标区域对应的请求地址复用值,并判断所述目标区域的请求地址复用值是否大于预设阈值;
若是,则根据所述目标区域,确定对应的更新流量阈值;
确定所述总数据流量是否大于所述更新流量阈值;
若是,则根据所述统计周期内所述目标请求地址访问的直播间数目,确定所述目标请求地址是否为黑名单地址。
3.根据权利要求2所述的数据处理方法,其特征在于,确定所述目标区域对应的请求地址复用值,包括以下至少任一项:
根据所述目标区域的区域性质,确定所述目标区域对应的请求地址复用值;或者,
根据所述目标区域的区域性质和统计时间,确定所述目标区域对应的请求地址复用值;或者,
根据所述目标区域的人口密度,确定所述目标区域对应的请求地址复用值。
4.根据权利要求2所述的数据处理方法,其特征在于,所述拉流信息中还携带访问直播间标识;根据所述统计周期内所述目标请求地址访问的直播间数目,确定所述目标请求地址是否为黑名单地址,包括:
根据所述目标请求地址对应的拉流信息中携带的访问直播间标识,统计所述统计周期内所述目标请求地址访问的直播间数目;
确定所述统计周期内所述目标请求地址访问的直播间数目是否小于预设数目阈值;
若是,则确定所述目标请求地址为黑名单地址。
5.根据权利要求2所述的数据处理方法,其特征在于,根据所述目标区域,确定对应的更新流量阈值,包括:
根据预先存储的区域性质和流量阈值之间的对应关系,确定所述目标区域的区域性质对应的更新流量阈值。
6.根据权利要求1-5任一所述的数据处理方法,其特征在于,所述拉流信息中还携带上报时间;统计目标请求地址在统计周期内的总数据流量,包括:
确定目标请求地址对应的拉流信息携带的上报时间;
统计所述上报时间处于所述统计周期内对应的拉流信息中携带的数据流量,得到所述目标请求地址在统计周期内的总数据流量。
7.根据权利要求1-5任一所述的数据处理方法,其特征在于,根据所述总数据流量,确定所述目标请求地址是否为黑名单地址之后,还包括:
根据确定出的黑名单地址生成黑名单列表;
在接收到所述直播数据服务器发送的获取请求的情况下,向所述直播数据服务器返回所述黑名单列表。
8.根据权利要求7所述的数据处理方法,其特征在于,所述根据确定出的黑名单地址生成黑名单列表,包括:
确定当前统计周期内,是否存在上一统计周期内不存在的目标黑名单地址;
若是,则将所述目标黑名单地址添加至上一统计周期生成的黑名单列表中,生成当前统计周期对应的黑名单列表。
9.根据权利要求7所述的数据处理方法,其特征在于,所述在接收到所述直播数据服务器发送的获取请求的情况下,向所述直播数据服务器返回所述黑名单列表,包括:
在接收到所述直播数据服务器发送的获取请求的情况下,获取当前统计周期对应的目标黑名单列表;
向所述直播数据服务器返回所述目标黑名单列表。
10.一种直播方法,其特征在于,应用于直播数据服务器,包括:
在接收到建立连接请求的情况下,确定所述建立连接请求对应的请求地址;
确定所述请求地址是否为预设黑名单列表中的地址,在所述请求地址不为所述预设黑名单列表中的地址的情况下,与请求方建立连接,向所述请求方返回直播视频流;
每隔上报周期,统计所述上报周期内所述请求地址拉流产生的数据流量,并向鉴权服务器上报包括所述请求地址和所述数据流量的拉流信息,以使所述鉴权服务器基于所述拉流信息,确定所述请求地址是否为黑名单地址;
其中,在接收到建立连接请求的情况下,确定所述建立连接请求对应的请求地址之前,还包括:
每隔更新周期向所述鉴权服务器发送获取请求;
接收所述鉴权服务器返回的黑名单列表,所述黑名单列表为所述鉴权服务器根据请求地址在统计周期内的总数据流量生成;
根据所述鉴权服务器返回的黑名单列表更新所述预设黑名单列表。
11.根据权利要求10所述的直播方法,其特征在于,所述向鉴权服务器上报包括所述请求地址和所述数据流量的拉流信息,包括:
确定所述建立连接请求对应的访问直播间标识;
向所述鉴权服务器上报包括所述请求地址、所述数据流量和所述访问直播间标识的拉流信息。
12.根据权利要求10或11所述的直播方法,其特征在于,每隔上报周期,统计所述上报周期内所述请求地址拉流产生的数据流量,并向鉴权服务器上报包括所述请求地址和所述数据流量的拉流信息之后,还包括:
在所述请求方停止获取所述直播视频流的情况下,停止上报所述拉流信息。
13.根据权利要求10或11所述的直播方法,其特征在于,所述确定所述请求地址是否为预设黑名单列表中的地址之后,还包括:
在所述请求地址为所述预设黑名单列表中的地址的情况下,拒绝与所述请求方建立连接。
14.一种鉴权服务器,其特征在于,包括:
获取模块,被配置为获取直播数据服务器上报的拉流信息,所述拉流信息中携带请求地址和上报周期内拉流产生的数据流量;
统计模块,被配置为统计目标请求地址在统计周期内的总数据流量;
第一确定模块,被配置为根据所述总数据流量,确定所述目标请求地址是否为黑名单地址,所述目标请求地址为任一所述拉流信息中携带的请求地址;
其中,所述第一确定模块,进一步被配置为:
确定所述总数据流量是否大于初始流量阈值;
若是,则进一步根据所述目标请求地址的地理位置,确定所述目标请求地址是否为黑名单地址。
15.一种直播数据服务器,其特征在于,包括:
第二确定模块,被配置为在接收到建立连接请求的情况下,确定所述建立连接请求对应的请求地址;
第三确定模块,被配置为确定所述请求地址是否为预设黑名单列表中的地址,在所述请求地址不为所述预设黑名单列表中的地址的情况下,与请求方建立连接,向所述请求方返回直播视频流;
上报模块,被配置为每隔上报周期,统计所述上报周期内所述请求地址拉流产生的数据流量,并向鉴权服务器上报包括所述请求地址和所述数据流量的拉流信息,以使所述鉴权服务器基于所述拉流信息,确定所述请求地址是否为黑名单地址;
其中,所述直播数据服务器还包括更新模块,所述更新模块被配置为:
每隔更新周期向所述鉴权服务器发送获取请求;
接收所述鉴权服务器返回的黑名单列表,所述黑名单列表为所述鉴权服务器根据请求地址在统计周期内的总数据流量生成;
根据所述鉴权服务器返回的黑名单列表更新所述预设黑名单列表。
16.一种直播系统,其特征在于,所述系统包括直播数据服务器和鉴权服务器;
所述直播数据服务器,被配置为在接收到建立连接请求的情况下,确定所述建立连接请求对应的请求地址;确定所述请求地址是否为预设黑名单列表中的地址,在所述请求地址不为所述预设黑名单列表中的地址的情况下,与请求方建立连接,向所述请求方返回直播视频流;每隔上报周期,统计所述上报周期内所述请求地址拉流产生的数据流量,并向鉴权服务器上报包括所述请求地址和所述数据流量的拉流信息;每隔更新周期向所述鉴权服务器发送获取请求;
所述鉴权服务器,被配置为获取直播数据服务器上报的拉流信息,所述拉流信息中携带请求地址和上报周期内拉流产生的数据流量;统计目标请求地址在统计周期内的总数据流量,根据所述总数据流量,确定所述目标请求地址是否为黑名单地址,所述目标请求地址为任一所述拉流信息中携带的请求地址;根据确定出的黑名单地址生成黑名单列表;在接收到所述直播数据服务器发送的获取请求的情况下,向所述直播数据服务器返回所述黑名单列表;其中,根据所述总数据流量,确定所述目标请求地址是否为黑名单地址,包括:确定所述总数据流量是否大于初始流量阈值;若是,则进一步根据所述目标请求地址的地理位置,确定所述目标请求地址是否为黑名单地址;
所述直播数据服务器,进一步被配置为接收所述鉴权服务器返回的黑名单列表,根据所述鉴权服务器返回的黑名单列表更新所述预设黑名单列表。
17.根据权利要求16所述的直播系统,其特征在于,所述系统还包括直播平台和调度服务器;
所述直播平台,被配置为向所述调度服务器发送播放请求,所述播放请求携带访问直播间标识;
所述调度服务器,被配置为根据所述播放请求中携带的所述访问直播间标识,分配所述访问直播间的播放地址,并向所述直播平台返回所述播放地址;
所述直播平台,进一步被配置为获取所述调度服务器返回的所述播放地址,根据所述播放地址,向所述直播数据服务器发送建立连接请求。
18.一种计算设备,其特征在于,包括:
存储器和处理器;
所述存储器用于存储计算机可执行指令,所述处理器用于执行所述计算机可执行指令,以实现下述方法:
获取直播数据服务器上报的拉流信息,所述拉流信息中携带请求地址和上报周期内拉流产生的数据流量;
统计目标请求地址在统计周期内的总数据流量;
根据所述总数据流量,确定所述目标请求地址是否为黑名单地址,所述目标请求地址为任一所述拉流信息中携带的请求地址;
其中,根据所述总数据流量,确定所述目标请求地址是否为黑名单地址,包括:
确定所述总数据流量是否大于初始流量阈值;
若是,则进一步根据所述目标请求地址的地理位置,确定所述目标请求地址是否为黑名单地址;
或者,
在接收到建立连接请求的情况下,确定所述建立连接请求对应的请求地址;
确定所述请求地址是否为预设黑名单列表中的地址,在所述请求地址不为所述预设黑名单列表中的地址的情况下,与请求方建立连接,向所述请求方返回直播视频流;
每隔上报周期,统计所述上报周期内所述请求地址拉流产生的数据流量,并向鉴权服务器上报包括所述请求地址和所述数据流量的拉流信息,以使所述鉴权服务器基于所述拉流信息,确定所述请求地址是否为黑名单地址;
其中,在接收到建立连接请求的情况下,确定所述建立连接请求对应的请求地址之前,还包括:
每隔更新周期向所述鉴权服务器发送获取请求;
接收所述鉴权服务器返回的黑名单列表,所述黑名单列表为所述鉴权服务器根据请求地址在统计周期内的总数据流量生成;
根据所述鉴权服务器返回的黑名单列表更新所述预设黑名单列表。
19.一种计算机可读存储介质,其特征在于,其存储有计算机可执行指令,该计算机可执行指令被处理器执行时实现权利要求1至9任一项所述的数据处理方法或者权利要求10-13任一项所述的直播方法的操作步骤。
CN202110276712.6A 2021-03-15 2021-03-15 数据处理方法、直播方法、鉴权服务器及直播数据服务器 Active CN113067808B (zh)

Priority Applications (3)

Application Number Priority Date Filing Date Title
CN202110276712.6A CN113067808B (zh) 2021-03-15 2021-03-15 数据处理方法、直播方法、鉴权服务器及直播数据服务器
PCT/CN2022/073021 WO2022193835A1 (zh) 2021-03-15 2022-01-20 数据处理方法、直播方法、鉴权服务器及直播数据服务器
US18/281,950 US20240146691A1 (en) 2021-03-15 2022-01-20 Data processing method, livestreaming method, authentication server, and live data server

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110276712.6A CN113067808B (zh) 2021-03-15 2021-03-15 数据处理方法、直播方法、鉴权服务器及直播数据服务器

Publications (2)

Publication Number Publication Date
CN113067808A CN113067808A (zh) 2021-07-02
CN113067808B true CN113067808B (zh) 2022-07-05

Family

ID=76561131

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110276712.6A Active CN113067808B (zh) 2021-03-15 2021-03-15 数据处理方法、直播方法、鉴权服务器及直播数据服务器

Country Status (3)

Country Link
US (1) US20240146691A1 (zh)
CN (1) CN113067808B (zh)
WO (1) WO2022193835A1 (zh)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113067808B (zh) * 2021-03-15 2022-07-05 上海哔哩哔哩科技有限公司 数据处理方法、直播方法、鉴权服务器及直播数据服务器
CN113722113B (zh) * 2021-08-30 2024-07-26 北京天空卫士网络安全技术有限公司 一种流量统计的方法和装置
CN113938318B (zh) * 2021-12-01 2023-12-12 上海哔哩哔哩科技有限公司 确定直播间刷量的方法及装置
CN114928758A (zh) * 2022-05-05 2022-08-19 上海哔哩哔哩科技有限公司 直播异常检测处理方法及装置
CN115037954B (zh) * 2022-05-18 2024-06-07 阿里云计算有限公司 访问直播的控制方法、装置及系统

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105871919A (zh) * 2016-06-12 2016-08-17 北京六间房科技有限公司 一种网络应用防火墙系统及其实现方法
CN106603554A (zh) * 2016-12-29 2017-04-26 北京奇艺世纪科技有限公司 一种自适应实时视频数据的反作弊方法及装置
CN107454441A (zh) * 2017-06-30 2017-12-08 武汉斗鱼网络科技有限公司 一种检测直播间刷人气行为的方法、及直播平台服务器
CN107465698A (zh) * 2017-09-26 2017-12-12 武汉斗鱼网络科技有限公司 一种数据校验方法及服务器
CN108390883A (zh) * 2018-02-28 2018-08-10 武汉斗鱼网络科技有限公司 刷人气用户的识别方法、装置及终端设备
CN108769749A (zh) * 2018-04-13 2018-11-06 武汉斗鱼网络科技有限公司 一种确定盗刷数据的方法、客户端及服务器
CN108876464A (zh) * 2018-06-27 2018-11-23 珠海市君天电子科技有限公司 一种作弊行为检测方法、装置、服务设备及存储介质
WO2019041204A1 (zh) * 2017-08-30 2019-03-07 深圳市云中飞网络科技有限公司 刷量ip地址检测方法及装置

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7953852B2 (en) * 2008-12-31 2011-05-31 Intel Corporation Method and system for detecting and reducing botnet activity
CN106228410A (zh) * 2016-07-29 2016-12-14 武汉斗鱼网络科技有限公司 一种直播平台中虚拟礼物任务防刷系统及方法
US10911460B2 (en) * 2018-07-02 2021-02-02 Juniper Networks, Inc. Methods and devices for blocking, detecting, and/or preventing malicious traffic
CN113396414A (zh) * 2019-06-24 2021-09-14 深圳市欢太科技有限公司 刷量用户识别方法及相关产品
CN112995686B (zh) * 2021-02-03 2022-04-19 上海哔哩哔哩科技有限公司 数据处理方法、直播方法、鉴权服务器及直播数据服务器
CN113067808B (zh) * 2021-03-15 2022-07-05 上海哔哩哔哩科技有限公司 数据处理方法、直播方法、鉴权服务器及直播数据服务器

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105871919A (zh) * 2016-06-12 2016-08-17 北京六间房科技有限公司 一种网络应用防火墙系统及其实现方法
CN106603554A (zh) * 2016-12-29 2017-04-26 北京奇艺世纪科技有限公司 一种自适应实时视频数据的反作弊方法及装置
CN107454441A (zh) * 2017-06-30 2017-12-08 武汉斗鱼网络科技有限公司 一种检测直播间刷人气行为的方法、及直播平台服务器
WO2019041204A1 (zh) * 2017-08-30 2019-03-07 深圳市云中飞网络科技有限公司 刷量ip地址检测方法及装置
CN107465698A (zh) * 2017-09-26 2017-12-12 武汉斗鱼网络科技有限公司 一种数据校验方法及服务器
CN108390883A (zh) * 2018-02-28 2018-08-10 武汉斗鱼网络科技有限公司 刷人气用户的识别方法、装置及终端设备
CN108769749A (zh) * 2018-04-13 2018-11-06 武汉斗鱼网络科技有限公司 一种确定盗刷数据的方法、客户端及服务器
CN108876464A (zh) * 2018-06-27 2018-11-23 珠海市君天电子科技有限公司 一种作弊行为检测方法、装置、服务设备及存储介质

Also Published As

Publication number Publication date
WO2022193835A1 (zh) 2022-09-22
CN113067808A (zh) 2021-07-02
US20240146691A1 (en) 2024-05-02

Similar Documents

Publication Publication Date Title
CN113068052B (zh) 确定直播间刷量的方法、直播方法以及数据处理方法
CN113067808B (zh) 数据处理方法、直播方法、鉴权服务器及直播数据服务器
CN112995689B (zh) 确定直播间刷量的方法及装置
CN107454441B (zh) 一种检测直播间刷人气行为的方法、直播平台服务器及计算机可读存储介质
CN107301546B (zh) 随机数生成和应用方法及装置
CN105915953B (zh) 直播视频鉴别的方法、装置、系统、服务器和存储介质
CN106686395A (zh) 一种直播非法视频的检测方法及系统
CN113055692A (zh) 数据处理方法及装置
WO2021017526A1 (zh) 突发流量处理方法、计算机设备及可读存储介质
CN113938318B (zh) 确定直播间刷量的方法及装置
CN108156459A (zh) 可伸缩视频传输方法及系统
CN113676754A (zh) 直播视频转码方法及装置
US11429986B2 (en) Realtime busyness for places
CN107306200A (zh) 网络故障预警方法和用于网络故障预警的网关
CN112995686B (zh) 数据处理方法、直播方法、鉴权服务器及直播数据服务器
CN114024737A (zh) 确定直播间刷量的方法及装置
CN107124660B (zh) 直播间广播信息的触发方法和装置
WO2023179162A1 (zh) 数据处理方法及装置
CN114466215B (zh) 数据处理方法及装置
WO2023151426A1 (zh) 直播间人数统计方法及装置
CN106664432A (zh) 多媒体信息播放方法及系统、采集设备、标准化服务器
CN108616415B (zh) 数据关联方法及装置
CN105979225A (zh) 一种多人视频房间的监控方法和装置
CN113840157A (zh) 访问检测方法、系统及装置
CN111131777B (zh) 一种视联网监控的查看方法和装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant