CN113413605A - 对局作弊账号的检测方法、装置、设备及存储介质 - Google Patents
对局作弊账号的检测方法、装置、设备及存储介质 Download PDFInfo
- Publication number
- CN113413605A CN113413605A CN202110771460.4A CN202110771460A CN113413605A CN 113413605 A CN113413605 A CN 113413605A CN 202110771460 A CN202110771460 A CN 202110771460A CN 113413605 A CN113413605 A CN 113413605A
- Authority
- CN
- China
- Prior art keywords
- account
- game
- detected
- office
- log
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- A—HUMAN NECESSITIES
- A63—SPORTS; GAMES; AMUSEMENTS
- A63F—CARD, BOARD, OR ROULETTE GAMES; INDOOR GAMES USING SMALL MOVING PLAYING BODIES; VIDEO GAMES; GAMES NOT OTHERWISE PROVIDED FOR
- A63F13/00—Video games, i.e. games using an electronically generated display having two or more dimensions
- A63F13/70—Game security or game management aspects
- A63F13/75—Enforcing rules, e.g. detecting foul play or generating lists of cheating players
-
- A—HUMAN NECESSITIES
- A63—SPORTS; GAMES; AMUSEMENTS
- A63F—CARD, BOARD, OR ROULETTE GAMES; INDOOR GAMES USING SMALL MOVING PLAYING BODIES; VIDEO GAMES; GAMES NOT OTHERWISE PROVIDED FOR
- A63F2300/00—Features of games using an electronically generated display having two or more dimensions, e.g. on a television screen, showing representations related to the game
- A63F2300/50—Features of games using an electronically generated display having two or more dimensions, e.g. on a television screen, showing representations related to the game characterized by details of game servers
- A63F2300/55—Details of game data or player data management
- A63F2300/5586—Details of game data or player data management for enforcing rights or rules, e.g. to prevent foul play
Landscapes
- Engineering & Computer Science (AREA)
- Multimedia (AREA)
- Business, Economics & Management (AREA)
- Computer Security & Cryptography (AREA)
- General Business, Economics & Management (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本申请提供了一种对局作弊账号的检测方法、装置、设备及存储介质,其中,所述包括:获取至少一个待检测对局账号和至少一个待检测对局账号的对局日志、举报日志和处罚日志;根据至少一个待检测对局账号的对局日志和举报日志构建举报关系网络和对抗关系网络,举报关系网络和对抗关系网络分别表征不同对局账号之间的举报信息和对抗信息;根据处罚日志、举报关系网络和对抗关系网络,对至少一个待检测对局账号进行分类,得到分类结果;基于所类结果确定至少一个待检测对局账号中的作弊账号。通过本申请,能够准确地检测出对局中的作弊账号,从而提高游戏对局的安全性。
Description
技术领域
本申请涉及计算机应用技术领域,涉及但不限于一种对局作弊账号的检测方法、装置、设备及计算机可读存储介质。
背景技术
随着网络的发展,基于互联网为传输媒介的网络游戏也越来越受到人们喜爱。然而,在网络游戏对局过程中,会出现一些异常游戏行为,比如团伙串通作弊等,这些异常游戏行为大大影响游戏的安全性。
随着多年的打击和对抗,作弊玩家的作弊行为从公开“明演”慢慢演化为地下“暗演”,在对局中的表现也越来越隐蔽。相关技术中对于团伙串通作弊等异常游戏行为的检测方案,已无法精准捕捉到作弊玩家,导致游戏安全性较低。
发明内容
本申请实施例提供一种对局作弊账号的检测方法、装置、设备及计算机可读存储介质,能够准确地检测出对局中的作弊账号,从而提高游戏对局的安全性。
本申请实施例的技术方案是这样实现的:
本申请实施例提供一种对局作弊账号的检测方法,所述方法包括:
获取至少一个待检测对局账号和所述至少一个待检测对局账号的对局日志、举报日志和处罚日志;
根据所述至少一个待检测对局账号的对局日志和所述举报日志构建举报关系网络和对抗关系网络,所述举报关系网络和所述对抗关系网络分别表征不同对局账号之间的举报信息和对抗信息;
根据所述处罚日志、所述举报关系网络和所述对抗关系网络,对所述至少一个待检测对局账号进行分类,得到分类结果;
基于所述分类结果确定所述至少一个待检测对局账号中的作弊账号。
本申请实施例提供一种对局作弊账号的检测装置,所述装置包括:
获取模块,用于获取至少一个待检测对局账号和所述至少一个待检测对局账号的对局日志、举报日志和处罚日志;
构建模块,用于根据所述至少一个待检测对局账号的对局日志和所述举报日志构建举报关系网络和对抗关系网络,所述举报关系网络和所述对抗关系网络分别表征不同对局账号之间的举报信息和对抗信息;
分类模块,用于根据所述处罚日志、所述举报关系网络和所述对抗关系网络,对所述至少一个待检测对局账号进行分类,得到分类结果;
第一确定模块,用于基于所述分类结果确定所述至少一个待检测对局账号中的作弊账号。
在一些实施例中,所述构建模块,还用于:
根据所述对局日志,从所述至少一个待检测对局账号中确定具有对抗关系的账号对;
根据所述账号对中包括的待检测对局账号的举报日志,构建举报关系网络;
根据所述账号对中包括的待检测对局账号的对局日志,构建对抗关系网络。
在一些实施例中,所述构建模块,还用于:
根据所述账号对中包括的待检测对局账号的举报日志,确定所述账号对的举报次数,所述举报次数包括所述账号对中第一对局账号举报第二对局账号的第一次数和第二对局账号举报第一对局账号的第二次数;
将所述账号对中的对局账号作为节点,将所述第一次数作为所述第一对局账号至所述第二对局账号的连接边的权重,将所述第二次数作为所述第二对局账号至所述第一对局账号的连接边的权重,构建举报关系网络。
在一些实施例中,所述构建模块,还用于:
根据所述账号对中包括的待检测对局账号的对局日志,确定所述账号对的连胜次数,所述连胜次数包括所述账号对中第一对局账号连胜第二对局账号的第三次数和第二对局账号连胜第一对局账号的第四次数;
将所述账号对中的对局账号作为节点,将所述第三次数作为所述第一对局账号至所述第二对局账号的连接边的权重,将所述第四次数作为所述第二对局账号至所述第一对局账号的连接边的权重,构建对抗关系网络。
在一些实施例中,所述分类模块,还用于:
根据所述处罚日志,确定所述至少一个待检测对局账号中的已标记账号和所述已标记账号的个数,所述已标记账号为作弊账号;
当所述已标记账号的个数大于预设阈值时,根据所述处罚日志和所述对抗关系网络,基于半监督分类方法对所述至少一个待检测对局账号进行分类,得到分类结果;
当所述已标记账号的个数小于或等于预设阈值时,根据所述处罚日志、所述举报关系网络和所述对抗关系网络,基于无监督分类方法对所述至少一个待检测对局账号进行分类,得到分类结果。
在一些实施例中,所述分类模块,还用于:
根据所述对抗关系网络中各连接边的权重,构建转移矩阵,所述转移矩阵中的元素表征每一节点至所述每一节点的邻接节点的传播概率;
根据所述处罚日志确定的所述至少一个待检测对局账号中已标记账号的标签和未标记账号的标签,构建标签矩阵,所述标签矩阵中的元素用于表征各待检测对局账号是否已标记;
基于所述转移矩阵对所述标签矩阵进行迭代更新,直至所述标签矩阵达到预设收敛条件为止,将达到预设收敛条件的标签矩阵确定为目标标签矩阵;
根据所述目标标签矩阵,将标签相同的待检测对局账号划分为同一类,得到分类结果。
在一些实施例中,所述分类模块,还用于:
根据所述举报关系网络,获取各待检测对局账号的第一随机游走序列;
根据所述对抗关系网络,获取各待检测对局账号的第二随机游走序列;
根据各待检测对局账号的第一随机游走序列和第二随机游走序列,确定各待检测对局账号的特征向量;
通过对各待检测对局账号的特征向量进行语义相似度分析,对各待检测对局账号进行聚类,得到分类结果。
本申请实施例提供一种对局作弊账号的检测设备,包括:
存储器,用于存储可执行指令;
处理器,用于执行所述存储器中存储的可执行指令时,实现本申请实施例提供的对局作弊账号的检测方法。
本申请实施例提供一种计算机可读存储介质,存储有可执行指令,用于引起处理器执行时,实现本申请实施例提供的对局作弊账号的检测方法。
本申请实施例具有以下有益效果:
与相关技术中基于消极行为检测、门槛拦截或消息检测进行对局作弊账号的检测方案相比,本申请实施例通过获取至少一个待检测对局账号和至少一个待检测对局账号的对局日志、举报日志和处罚日志;根据至少一个待检测对局账号的对局日志和举报日志构建举报关系网络和对抗关系网络,该举报关系网络和该对抗关系网络分别表征不同对局账号之间的举报信息和对抗信息;然后根据处罚日志、举报关系网络和对抗关系网络,对至少一个待检测对局账号进行分类,得到分类结果;最后基于分类结果确定至少一个待检测对局账号中的作弊账号,实现根据举报关系网络和对抗关系网络,分析待检测对局账号之间的差异性和相似性,检测得到作弊账号,如此能够准确地检测出对局中的作弊账号,从而提高游戏对局的安全性。
附图说明
图1是本申请实施例提供的对局作弊账号的检测系统的一种网络架构示意图;
图2是本申请实施例提供的对局作弊账号的检测设备的一种组成结构示意图;
图3是本申请实施例提供的对局作弊账号的检测方法的一种实现流程示意图;
图4为本申请实施例提供的对局作弊账号的检测方法的另一种实现流程示意图;
图5为本申请实施例提供的对局作弊账号的检测方法的又一种实现流程示意图;
图6为本申请实施例提供的对局作弊账号的检测产品的结构示意图;
图7为本申请实施例提供的关系链检测系统整体框架的示意图;
图8为本申请实施例提供的基于Node2Vec的多网络嵌入算法的实现示意图;
图9为本申请实施例提供的基于标签传播算法构建的输赢关系网络的示意图;
图10为本申请实施例提供的经过标签传播算法拓展后新增的判黑账号示意图。
具体实施方式
为了使本申请的目的、技术方案和优点更加清楚,下面将结合附图对本申请作进一步地详细描述,所描述的实施例不应视为对本申请的限制,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其它实施例,都属于本申请保护的范围。
在以下的描述中,涉及到“一些实施例”,其描述了所有可能实施例的子集,但是可以理解,“一些实施例”可以是所有可能实施例的相同子集或不同子集,并且可以在不冲突的情况下相互结合。
在以下的描述中,所涉及的术语“第一\第二\第三”仅是区别类似的对象,不代表针对对象的特定排序,可以理解地,“第一\第二\第三”在允许的情况下可以互换特定的顺序或先后次序,以使这里描述的本申请实施例能够以除了在这里图示或描述的以外的顺序实施。
除非另有定义,本文所使用的所有的技术和科学术语与属于本申请的技术领域的技术人员通常理解的含义相同。本文中所使用的术语只是为了描述本申请实施例的目的,不是旨在限制本申请。
对本申请实施例进行进一步详细说明之前,对本申请实施例中涉及的名词和术语进行说明,本申请实施例中涉及的名词和术语适用于如下的解释。
1)匹配,多人在线战术竞技游戏(MOBA,Multiplayer Online Battle Arena)一般由多人组成对局,多个玩家分被分为两个阵营,其中一方阵营捣毁另一方基地水晶即视为胜利。游戏前多位玩家相邻时间内向服务器发起匹配请求,服务器按照既定规则选取玩家组成同一对局即视为匹配成功。
2)演员,往往存在于排位赛钻石段位以上的高端局中,两个或者多个玩家利用特定方式确保或者提高概率顺利的匹配到同一对局的不同阵营,其中一方阵营玩家通过异常的游戏行为确保已方阵营失败,使得另一方阵营获得胜利,失败一方的玩家被称之为演员。
3)导演,指通过线下交易来收买演员,保证自己在该局游戏获胜的玩家。
4)吃分,是指正常玩家通过线下交易的方式收买“演员”,演员保证匹配到该玩家的异阵营中并通过异常对局表现来使该名玩家队伍获胜,从而使该名玩家在排位赛中获得分数的增加。
5)剧组,演员往往是有组织有预谋的形式参与作弊,一般很少单挑作战,往往一个剧组会有多名演员,在实际对局中,会有多名演员同时参与匹配,匹配成功的玩家则自动作为本局游戏的演员来保证吃分的导演获胜。
基于上述对本申请实施例中涉及的名词和术语的解释,首先对本申请实施例提供的对局作弊账号的检测系统进行说明,参见图1,图1是本申请实施例提供的对局作弊账号的检测系统的一种网络架构示意图,在该对局作弊账号的检测系统100中,终端400通过网络300连接服务器200,网络300可以是广域网或者局域网,又或者是二者的组合,使用无线链路实现数据传输。
在一些实施例中,终端400可以是笔记本电脑,平板电脑,台式计算机,智能手机,专用消息设备,便携式游戏设备,智能音箱,智能手表等,但并不局限于此。服务器200可以是独立的物理服务器,也可以是多个物理服务器构成的服务器集群或者分布式系统,还可以是提供云服务、云数据库、云计算、云函数、云存储、网络服务、云通信、中间件服务、域名服务、安全服务、内容分发网络(CDN,Content Delivery Network)、以及大数据和人工智能平台等基础云计算服务的云服务器。网络300可以是广域网或者局域网,又或者是二者的组合。终端400以及服务器200可以通过有线或无线通信方式进行直接或间接地连接,本申请实施例中不做限制。
终端400,用于发送携带有索引信息的对局作弊账号的检测请求至服务器200,以请求服务器200对根据该索引信息确定的至少一个待检测对局账号进行检测,该终端400为检测人员持有的终端。
服务器200,用于从检测请求中解析出索引信息,基于该索引信息确定至少一个待检测对局账号,根据该至少一个待检测对局账号,获取至少一个待检测对局账号的对局日志、举报日志和处罚日志;根据至少一个待检测对局账号的对局日志和举报日志构建举报关系网络和对抗关系网络,该举报关系网络表征不同对局账号之间的举报信息,该对抗关系网络表征不同对局账号之间的对抗信息;然后根据处罚日志、举报关系网络和对抗关系网络,对至少一个待检测对局账号进行分类,得到分类结果;基于分类结果确定作弊账号,并将作弊账号返回至终端400。
终端400,还用于输出作弊账号,以便终端用户查看哪些对局账号为作弊账号。
在一些实施例中,终端400上设置有对局作弊账号的检测客户端410,用户基于对局作弊账号的检测客户端410进行针对对局作弊账号的检测,并基于选择的索引信息触发检测指令,对局作弊账号的检测客户端410响应于检测指令,发送携带有索引信息的对局作弊账号的检测请求至服务器200;服务器200从检测请求中解析出至少一个待检测对局账号,并确定该至少一个待检测对局账号中的作弊账号,将作弊账号返回至对局作弊账号的检测客户端410,对局作弊账号的检测客户端410呈现作弊账号。
参见图2,图2是本申请实施例提供的对局作弊账号的检测设备的一种组成结构示意图,在实际应用中,对局作弊账号的检测设备可以实施为图1中的终端400或服务器200,以对局作弊账号的检测设备为图1所示的服务器200为例,对实施本申请实施例的对局作弊账号的检测方法的对局作弊账号的检测设备进行说明。图2所示的服务器200包括:至少一个处理器210、存储器250、至少一个网络接口220和用户接口230。服务器200中的各个组件通过总线系统240耦合在一起。可以理解,总线系统240用于实现这些组件之间的连接通信。总线系统240除包括数据总线之外,还包括电源总线、控制总线和状态信号总线。但是为了清楚说明起见,在图2中将各种总线都标为总线系统240。
处理器210可以是一种集成电路芯片,具有信号的处理能力,例如通用处理器、数字信号处理器(DSP,Digital Signal Processor),或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等,其中,通用处理器可以是微处理器或者任何常规的处理器等。
用户接口230包括使得能够呈现媒体内容的一个或多个输出装置231,包括一个或多个扬声器和/或一个或多个视觉显示屏。用户接口230还包括一个或多个输入装置232,包括有助于用户输入的用户接口部件,比如键盘、鼠标、麦克风、触屏显示屏、摄像头、其他输入按钮和控件。
存储器250可以是可移除的,不可移除的或其组合。示例性的硬件设备包括固态存储器,硬盘驱动器,光盘驱动器等。存储器250可选地包括在物理位置上远离处理器210的一个或多个存储设备。
存储器250包括易失性存储器或非易失性存储器,也可包括易失性和非易失性存储器两者。非易失性存储器可以是只读存储器(ROM,Read Only Memory),易失性存储器可以是随机存取存储器(RAM,Random Access Memory)。本申请实施例描述的存储器250旨在包括任意适合类型的存储器。
在一些实施例中,存储器250能够存储数据以支持各种操作,这些数据的示例包括程序、模块和数据结构或者其子集或超集,下面示例性说明。
操作系统251,包括用于处理各种基本系统服务和执行硬件相关任务的系统程序,例如框架层、核心库层、驱动层等,用于实现各种基础业务以及处理基于硬件的任务;
网络通信模块252,用于经由一个或多个(有线或无线)网络接口220到达其他计算设备,示例性的网络接口220包括:蓝牙、无线相容性认证(WiFi)、和通用串行总线(USB,Universal Serial Bus)等;
呈现模块253,用于经由一个或多个与用户接口230相关联的输出装置231(例如,显示屏、扬声器等)使得能够呈现信息(例如,用于操作外围设备和显示内容和信息的用户接口);
输入处理模块254,用于对一个或多个来自一个或多个输入装置232之一的一个或多个用户输入或互动进行检测以及翻译所检测的输入或互动。
在一些实施例中,本申请实施例提供的对局作弊账号的检测装置可以采用软件方式实现,图2示出了存储在存储器250中的对局作弊账号的检测装置255,其可以是程序和插件等形式的软件,包括以下软件模块:获取模块2551、构建模块2552、分类模块2553和第一确定模块2554,这些模块是逻辑上的,因此根据所实现的功能可以进行任意的组合或进一步拆分。将在下文中说明各个模块的功能。
在另一些实施例中,本申请实施例提供的对局作弊账号的检测装置可以采用硬件方式实现,作为示例,本申请实施例提供的对局作弊账号的检测装置可以是采用硬件译码处理器形式的处理器,其被编程以执行本申请实施例提供的对局作弊账号的检测方法,例如,硬件译码处理器形式的处理器可以采用一个或多个应用专用集成电路(ASIC,Application Specific Integrated Circuit)、DSP、可编程逻辑器件(PLD,ProgrammableLogic Device)、复杂可编程逻辑器件(CPLD,Complex Programmable Logic Device)、现场可编程门阵列(FPGA,Field-Programmable Gate Array)或其他电子元件。
下面说明本申请实施例提供的对局作弊账号的检测方法。在一些实施例中,本申请实施例提供的对局作弊账号的检测方法可以由终端或服务器单独实施,或者由终端及服务器协同实施,接下来以服务器实施为例,参见图3,图3是本申请实施例提供的对局作弊账号的检测方法的一种实现流程示意图,将结合图3示出的步骤进行说明。
步骤S301,获取至少一个待检测对局账号和至少一个待检测对局账号的对局日志、举报日志和处罚日志。
在一种获取方式中,服务器可以按照预设规则,从自身的存储空间中获取待检测对局账号,例如,服务器获取正在对局中的对局账号,将正在对局中的对局账号作为待检测对局账号,对正在对局中的对局账号中的作弊账号进行实时检测;在另一种获取方式中,服务器可以根据接收到的检测请求中携带的索引信息来获取待检测对局账号,该索引信息可以为待检测对局账号的索引信息,根据索引信息即可确定待检测对局账号。获取到待检测对局账号后,从对局日志文件中获取待检测对局账号的对局日志,从举报日志文件中获取待检测对局账号的举报日志,从处罚日志文件中获取待检测对局账号的处罚日志。
在再一种获取方式中,服务器可以根据接收到的检测请求中携带的索引信息来获取对局日志,例如,需要检测某历史对局时段的对局账号中的作弊账号,根据该历史对局时段确定用于获取该历史对局时段的对局日志的索引信息,将该索引信息携带于检测请求中发送至服务器,服务器解析检测请求得到索引信息,根据索引信息确定对局日志,然后从对局日志中确定出待检测对局账号,再根据待检测对局账号,从举报日志文件中获取待检测对局账号的举报日志,从处罚日志文件中获取待检测对局账号的处罚日志。
在又一种获取方式中,服务器可以根据接收到的检测请求中携带的索引信息来获取举报日志,例如,需要检测某历史对局时段被举报的对局账号中的作弊账号,根据该历史对局时段被举报的对局账号确定用于获取该历史对局时段举报日志的索引信息,将该索引信息携带于检测请求中发送至服务器,服务器解析检测请求得到索引信息,根据索引信息确定举报日志,然后从举报日志中确定出待检测对局账号,再根据待检测对局账号,从对局日志文件中获取待检测对局账号的对局日志,从处罚日志文件中获取待检测对局账号的处罚日志。
可见,在实现时,待检测对局账号、待检测对局账号的对局日志、举报日志和处罚日志的获取顺序是不限定的。
步骤S302,根据至少一个待检测对局账号的对局日志和举报日志构建举报关系网络和对抗关系网络。
这里的举报关系网络表征不同对局账号之间的举报信息,举报关系网络中的节点为待检测对局账号,当两个待检测对局账号存在举报与被举报的关系时,在举报关系网络中,该两个待检测对局账号之间存在连接边,其中,连接边的权重为举报次数,如A举报B 5次,B举报A 0次,则A至B的连接边的权重为5,B至A的连接边的权重为0。
在实际对局场景中,演员群体(作弊账号群体)往往和正常玩家有密切的对局,但是演员群体内部的对局账号之间举报关系稀疏,互相之间不会举报,而且演员群体内的对局账号会收到演员群体外的正常玩家的频繁举报。基于此以对局账号为节点,对局账号之间的举报次数为连接边的权重,构建举报关系网络,旨在挖掘群体内举报稀疏、群体外举报密集的异常账号群体。
这里的对抗关系网络(也可称为输赢关系网络、胜负关系网络)表征不同对局账号之间的对抗信息,对抗关系网络中节点为待检测对局账号,当两个待检测对局账号在同一对局的不同阵营时,该两个待检测对局账号存在对抗关系。此时在对抗关系网络中,该两个待检测对局账号之间存在连接边,其中,连接边的权重为连赢次数,如在连续的10次对局中,A连赢B 5次,B连赢A 2次,则A至B的连接边的权重为5,B至A的连接边的权重为2。
在实际对局场景中,基于导演的“吃分”表现,演员群体会送分给导演造成导演连赢和演员群体连输的对局结果,而正常玩家的对局中,匹配时考虑玩家等级因素,一般等级相差不大的玩家会匹配到同一对局中,等级相差不大的玩家,连续匹配到同一对局的概率较低,并且,即使连接匹配到同一对局,一方阵营的玩家连输、另一方阵营的玩家连赢的概率更小,可以认为是不可能发生事件。基于此,以对局账号为节点,对局账号之间的连赢次数为连接边的权重,构建输赢关系网络,旨在挖掘群体内输赢密集、群体外输赢稀疏的异常账号群体。
步骤S303,根据处罚日志、举报关系网络和对抗关系网络,对至少一个待检测对局账号进行分类,得到分类结果。
本申请实施例中,可以根据处罚日志中已处罚账号的数量,确定分类方法,当已处罚账号的数量较多时,能够根据这些已处罚账号确定出作弊账号的普遍性的特征,此时可以采用半监督分类方法对待检测对局账号进行分类,得到分类结果;当已处罚账号的数据较少、甚至为0时,无法根据这些已处罚账号确定出作弊账号的普遍性的特征,此时可以采用无监督分类方法对待检测对局账号进行分类,得到分类结果。
这里,半监督分类方法可以为基于隐马尔可夫树模型的半监督聚类方法,也可以为基于欧几里得距离的半监督聚类方法,还可以为基于空间条件分布的半监督聚类方法等,无监督分类方法(即非监督分类方法)可以为回归分析、等混合距离法、集群分析、主成分分析和图形识别等分类方法。在实际分类时,可选择其中任一种,本申请实施例不做限定。
步骤S304,基于分类结果确定至少一个待检测对局账号中的作弊账号。
对至少一个待检测对局账号分类得到分类结果后,当已处罚账号的数量较多时,可以将已处罚账号所属的分类结果,确定为作弊账号所属的分类结果;当已处罚账号的数据较少时,可以结合各分类结果中对局账号的特征,分析哪一分类结果为作弊账号所属的分类结果,例如,将平均被举报次数最多的分类结果确定为作弊账号所属的分类结果。确定出作弊账号所属的分类结果后,将该分类结果中的对局账号确定为作弊账号。
本申请实施例提供的对局作弊账号的检测方法,包括:获取至少一个待检测对局账号和至少一个待检测对局账号的对局日志、举报日志和处罚日志;根据至少一个待检测对局账号的对局日志和举报日志构建举报关系网络和对抗关系网络,举报关系网络和对抗关系网络分别表征不同对局账号之间的举报信息和对抗信息;根据处罚日志、举报关系网络和对抗关系网络,对至少一个待检测对局账号进行分类,得到分类结果;基于所类结果确定至少一个待检测对局账号中的作弊账号。通过构建的举报关系网络和对抗关系网络,分析待检测对局账号之间的差异性和相似性,实现对待检测对局账号进行分类,如此能够准确地检测出对局中的作弊账号,从而提高游戏对局的安全性。
在一些实施例中,上述图3所示实施例中步骤S302“根据至少一个待检测对局账号的对局日志和举报日志构建举报关系网络和对抗关系网络”,可以通过步骤S3021至步骤S3023实现,将结合各步骤进行说明。
步骤S3021,根据对局日志,从至少一个待检测对局账号中确定具有对抗关系的账号对。
对局日志中至少记录有对局时间、第一阵营的对局账号、第二阵营的对局账号、对局账号对应角色的动作信息等。账号对中包括两个待检测对局账户,该两个待检测对局账户位于同一对局的不同阵营,其之间存在对抗关系,例如第一对局账号位于对局中的第一阵营,第二对局账号位于该对局中的第二阵营。根据各待检测对局账号的对局日志,确定所有待检测对局账号中具有对抗关系的账号对。
步骤S3022,根据账号对中包括的待检测对局账号的举报日志,构建举报关系网络。
本申请实施例中,构建举报关系网络可以实现为:根据账号对中包括的待检测对局账号的举报日志,确定账号对的举报次数;将账号对中包括的待检测对局账号作为节点,将举报次数作为连接边的权重,构建举报关系网络。
这里,举报次数包括账号对中第一对局账号举报第二对局账号的第一次数和第二对局账号举报第一对局账号的第二次数,账号对中的两个对局账号的举报次数是无关的,如第一对局账号举报第二对局账号5次,第二对局账号举报第一对局账号0次,则第一次数为5,第二次数为0。
根据举报的对象的不同,举报次数分为第一次数和第二次数,将举报次数作为举报关系网络中第一对局账号和第二对局账号的连接边的权重时,将第一次数作为第一对局账号至第二对局账号的连接边的权重,将第二次数作为第二对局账号至第一对局账号的连接边的权重,构建得到有向的举报关系网络。
这里,由于第二次数为0,实际上第二对局账号未举报过第一对局账号,第二对局账号至第一对局账号的连接边实际上是不存在的,即在举报关系网络中,只存在第一对局账号指向第二对局账号的有向连接边,该有向连接边的权重为第一次数。当第一次数和第二次数均为0时,表明第一对局账号和第二对局账号进行了对抗,但均未举报对方。
步骤S3023,根据账号对中包括的待检测对局账号的对局日志,构建对抗关系网络。
本申请实施例中,构建对抗关系网络可以实现为:根据账号对中包括的待检测对局账号的对局日志,确定账号对的连胜次数;将账号对中包括的待检测对局账号作为节点,将连胜次数作为连接边的权重,构建对抗关系网络。
这里,连胜次数包括账号对中第一对局账号连胜第二对局账号的第三次数和第二对局账号连胜第一对局账号的第四次数。虽然对抗结果相关,但账号对中两个对局账号的连胜次数是无关的,如第一对局账号连赢第二对局账号7次,第二对局账号连赢第一对局账号1次,则第三次数为7,第四次数为1。
根据连胜的对局账号的不同,连胜次数分为第三次数和第四次数,将连胜次数作为对抗关系网络中第一对局账号和第二对局账号的连接边的权重时,将第三次数作为第一对局账号至第二对局账号的连接边的权重,将第四次数作为第二对局账号至第一对局账号的连接边的权重,构建得到有向的对抗关系网络。
这里,若第三次数(或第四次数)为0,表明第一对局账号未赢过第二对局账号,第一对局账号至第二对局账号的连接边实际上是不存在的,即在对抗关系网络中,只存在第二对局账号指向第一对局账号的有向连接边,该有向连接边的权重为第四次数。需要说明的是,由于第一对局账号和第二对局账号对抗,在一次对抗中,必然存在胜利的一方和失败的另一方,因此,第三次数和第四次数不可能同时为0。当对抗中,第一对局账号和第二对局账号分别每隔一局胜利一次时,如第一对局账号在第1、3、5…次对抗中胜利,第二对局账号在第2、4、6…次对抗中胜利,第一对局账号和第二对局账号的连胜次数均为1,则第三次数和第四次数均为1。
通过步骤S3021至S3023,根据账号对中包括的待检测对局账号的举报日志和对局日志,分别构建举报关系网络和对抗关系网络,通过举报关系网络中连接边的权重和对抗关系网络中连接边的权重,分析待检测对局账号之间的差异性和相似性,即分析作弊账号与正常账号之间的差异性、作弊账号与作弊账号之间的相似性以及正常账号与正常账号之间的相似性,实现对待检测对局账号进行分类得到作弊账号,如此能够准确地检测出对局中的作弊账号,从而提高游戏对局的安全性。
在一些实施例中,上述图3所示实施例中步骤S303“根据处罚日志、举报关系网络和对抗关系网络,对至少一个待检测对局账号进行分类,得到分类结果”,可以通过步骤S3031至步骤S3034实现,将结合各步骤进行说明。
步骤S3031,根据处罚日志,确定至少一个待检测对局账号中的已标记账号和已标记账号的个数。
处罚日志中记录的是待检测对局账号的历史处罚日志信息,当待检测对局账号未被处罚过,该对局账号的标签表征为未标记,例如0;当待检测对局账号被处罚过,表明该对局账号为作弊账号,该对局账号的标签表征为已标记,例如1。
这里,对局账号的标签表征为1时,可以确定该对局账号就是作弊账号,但对局账户的标签表征为0时,不能确定该对局账号就是非作弊账号,因为该对局账号也可能是还未检测的对局账号。
这里的已标记账号为作弊账号,已标记账号的个数,即预先已经标记出的作弊账号的个数。预先标记可以由检测人员人工筛选标记。
步骤S3032,判断已标记账号的个数是否大于预设阈值。
当已标记账号的个数大于预设阈值时,表明人工识别出的作弊账号数量较多,此时进入步骤S3033;当已标记账号的个数小于或等于预设阈值时,表明人工识别出的作弊账号数量较多,不足以进行准确的分类,此时进入步骤S3034。
步骤S3033,根据处罚日志和对抗关系网络,基于半监督分类方法对至少一个待检测对局账号进行分类,得到分类结果。
这里,半监督分类方法可以为基于隐马尔可夫树模型的半监督聚类方法,也可以为基于欧几里得距离的半监督聚类方法,还可以为基于空间条件分布的半监督聚类方法等。本申请实施例中,以标签传播算法实现半监督分类方法为例进行说明。基于半监督分类方法对至少一个待检测对局账号进行分类,得到分类结果,可以实现为:根据对抗关系网络中各连接边的权重,构建转移矩阵,转移矩阵中的元素表征每一节点至每一节点的邻接节点的传播概率;根据处罚日志确定的至少一个待检测对局账号中已标记账号的标签和未标记账号的标签,构建标签矩阵,标签矩阵中的元素用于表征各待检测对局账号是否已标记;基于转移矩阵对标签矩阵进行迭代更新,直至标签矩阵达到预设收敛条件为止,将达到预设收敛条件的标签矩阵确定为目标标签矩阵;根据目标标签矩阵,将标签相同的待检测对局账号划分为同一类,得到分类结果。
本申请实施例中,基于标签传播算法进行待检测对局账号的分类时,根据上文构建的对抗关系网络中节点(即对局账号)之间的连接边的权重(即连胜次数),计算节点间的传播概率,将对局账号是否已处罚为标签,定义标签矩阵,已处罚对局账号即为已标记的作弊账号,将标签矩阵中,已处罚的对局账号的标签标记为1,将其余未知的对局账号的标签标记为0。通过标签传播的方式在每一轮迭代中,将未知对局账号的邻接节点的标签值按传播概率进行更新,并更新到未知对局账号的概率,从而得到未知对局账号的标签。标签传播算法通过已处罚的作弊账号来判定未知账号是否为作弊账号,实现对未检测对局账号进行检测,达到提升处罚覆盖率目的。
步骤S3034,根据处罚日志、举报关系网络和对抗关系网络,基于无监督分类方法对至少一个待检测对局账号进行分类,得到分类结果。
这里,无监督分类方法可以为回归分析、等混合距离法、集群分析、主成分分析和图形识别等分类方法。本申请实施例中,以基于Node2Vec的多网络嵌入算法实现无监督分类方法为例进行说明。基于无监督分类方法对至少一个待检测对局账号进行分类,得到分类结果,可以实现为:根据举报关系网络,获取各待检测对局账号的第一随机游走序列;根据对抗关系网络,获取各待检测对局账号的第二随机游走序列;根据各待检测对局账号的第一随机游走序列和第二随机游走序列,确定各待检测对局账号的特征向量;通过对各待检测对局账号的特征向量进行语义相似度分析,对各待检测对局账号进行聚类,得到分类结果。
本申请实施例中,基于Node2Vec的多网络嵌入算法进行待检测对局账号的分类时,根据上文构建的举报关系网络和输赢关系网络,通过Node2Vec的算法,采样获得各节点的随机游走序列,根据自然语言处理中的Word2Vec方法,对随机游走序列中的各节点进行向量化编码,将各节点表示为向量,如此得到各待检测对局账号的特征向量,通过对特征向量进行语义相似度分析,基于聚类的手段自适应聚集相似的对局账号,得到分类结果。
这里,通过Node2Vec的算法,采样获得各节点的随机游走序列时,可以基于深度优先搜索举报关系网络和输赢关系网络中的节点,也可以基于广度优先搜索举报关系网络和输赢关系网络中的节点。根据自然语言处理中的Word2Vec对随机游走序列中的各节点进行向量化编码时,可以采用Word2Vec中的Skip-Gram模型计算多网络的嵌入向量,从而得到各待检测对局账号的特征向量。
通过步骤S3031至S3034,根据账号对中包括的待检测对局账号的举报日志和对局日志,分别构建举报关系网络和对抗关系网络,通过举报关系网络中连接边的权重和对抗关系网络中连接边的权重,分析待检测对局账号之间的差异性和相似性,即分析作弊账号与正常账号之间的差异性、作弊账号与作弊账号之间的相似性以及正常账号与正常账号之间的相似性,实现对待检测对局账号进行分类得到作弊账号,如此能够准确地检测出对局中的作弊账号,从而提高游戏对局的安全性。
根据已标记账号的个数与预设阈值的大小关系,确定对待检测对局账号进行分类时,是基于半监督分类方法,还是基于无监督分类方法,从而能够适用于不同标记情况的对局账号分类。
在上述实施例的基础上,本申请实施例再提供一种对局作弊账号的检测方法,应用于图1所示的检测系统中的服务器,图4为本申请实施例提供的对局作弊账号的检测方法的另一种实现流程示意图,将结合图4示出的步骤进行说明。
步骤S401,获取至少一个待检测对局账号和至少一个待检测对局账号的对局日志、举报日志和处罚日志。
本申请实施例中的步骤S401至步骤S404,分别与图3所示实施例中的步骤S301至步骤S304一一对应,步骤S401至步骤S404的实现方式及实现效果,可以参见图4所示实施例中对应步骤的描述。
步骤S402,根据至少一个待检测对局账号的对局日志和举报日志构建举报关系网络和对抗关系网络。
该举报关系网络表征不同对局账号之间的举报信息,该对抗关系网络表征不同对局账号之间的对抗信息。
步骤S403,根据处罚日志、举报关系网络和对抗关系网络,对至少一个待检测对局账号进行分类,得到分类结果。
步骤S404,基于分类结果确定至少一个待检测对局账号中的作弊账号。
步骤S405,根据对局日志和举报日志,确定作弊账号的恶意程度。
本申请实施例中,在确定出待检测对局账号中的作弊账号后,可进一步确定各作弊账号的恶意程度。在一些实施例中,可以根据作弊账号在对局中与其他对局账号的交互数据(包括文本交互数据和音频交互数据)、被举报次数、对局结束后多次修改账号昵称、对局中退出、对局中选择的角色、对局数据异常、对局时间等信息,确定出作弊账号的恶意程度。在实现时,可以对影响恶意程度的各个影响因子赋予不同的权重,结合各作弊账号的对局数据,计算得到各作弊账号的恶意程度。
步骤S406,基于恶意程度对作弊账号进行分级,得到表征不同恶意程度的分级结果。
根据各作弊账号在对局中作弊行为的程度,将恶意程度进行分级,得到表征不同恶意程度的分级结果,例如恶意程度分为严重、中度和轻度这三个等级,根据作弊账号的恶意程度,对作弊账号进行分级,分为对应的严重作弊账号,中度作弊账号和轻度作弊账号。
步骤S407,基于分级结果确定并输出不同作弊账号的处罚信息。
对于恶意程度不同等级的作弊账号,确定不同的处罚信息,以分别进行不同程度的处罚,示例性的,对严重作弊账号,可以采取永久封号的处罚手段;对中度作弊账号,可以采取暂时封号的处罚手段;对轻度作弊账号,可以采取限制对局次数的处罚手段。
在一些实施例中,在确定处罚信息之后,上述对局作弊账号的检测方法还可以执行步骤:根据标记标签,对作弊账号进行标记,并更新处罚日志。
本申请实施例提供的对局作弊账号的检测方法,通过构建的举报关系网络和对抗关系网络,分析待检测对局账号之间的差异性和相似性,实现对待检测对局账号进行分类,如此能够准确地检测出对局中的作弊账号,并且基于作弊账号的恶意程度,对作弊账号进行不同程度的处罚,起到警示作弊账号的作用,从而提高游戏对局的安全性。
下面继续对本申请实施例提供的对局作弊账号的检测方法进行介绍,图5为本申请实施例提供的对局作弊账号的检测方法的又一种实现流程示意图,如图5所示,本申请实施例提供的对局作弊账号的检测方法由客户端、服务器协同实施。
步骤S501,客户端响应于针对至少一个待检测对局账号的检测指令,发送用于检测对局作弊账号的检测请求至服务器。
这里,客户端接收到用户触发的针对至少一个待检测对局账号的检测操作,触发对应的检测指令,向服务器发送携带有索引信息的检测请求。
步骤S502,服务器基于索引信息确定至少一个待检测对局账号。
服务器接收到检测请求后,对检测请求进行解析,得到检测请求携带的索引信息,基于索引信息确定至少一个待检测对局账号。
步骤S503,服务器根据至少一个待检测对局账号,获取至少一个待检测对局账号的对局日志、举报日志和处罚日志。
服务器获取到待检测对局账号后,从对局日志文件中获取待检测对局账号的对局日志,从举报日志文件中获取待检测对局账号的举报日志,从处罚日志文件中获取待检测对局账号的处罚日志。
步骤S504,服务器根据对局日志,从至少一个待检测对局账号中确定具有对抗关系的账号对。
步骤S505,根据账号对中包括的待检测对局账号的举报日志,构建举报关系网络。
本申请实施例中,构建举报关系网络可以实现为:根据账号对中包括的待检测对局账号的举报日志,确定账号对的举报次数,举报次数包括账号对中第一对局账号举报第二对局账号的第一次数和第二对局账号举报第一对局账号的第二次数;将账号对中包括的待检测对局账号作为节点,将第一次数作为第一对局账号至第二对局账号的连接边的权重,将第二次数作为第二对局账号至第一对局账号的连接边的权重,构建举报关系网络。
步骤S506,服务器根据账号对中包括的待检测对局账号的对局日志,构建对抗关系网络。
本申请实施例中,构建对抗关系网络可以实现为:根据账号对中包括的待检测对局账号的对局日志,确定账号对的连胜次数,连胜次数包括账号对中第一对局账号连胜第二对局账号的第三次数和第二对局账号连胜第一对局账号的第四次数;将账号对中包括的待检测对局账号作为节点,将第三次数作为第一对局账号至第二对局账号的连接边的权重,将第四次数作为第二对局账号至第一对局账号的连接边的权重,构建对抗关系网络。
步骤S507,服务器根据处罚日志,确定至少一个待检测对局账号中的已标记账号和已标记账号的个数。
该已标记账号为作弊账号。
步骤S508,服务器判断已标记账号的个数是否大于预设阈值。
当已标记账号的个数大于预设阈值时,表明人工识别出的作弊账号数量较多,此时进入步骤S509;当已标记账号的个数小于或等于预设阈值时,表明人工识别出的作弊账号数量较多,不足以进行准确的分类,此时进入步骤S210。
步骤S509,服务器根据处罚日志和对抗关系网络,基于半监督分类方法对至少一个待检测对局账号进行分类,得到分类结果。
本申请实施例中,基于半监督分类方法对至少一个待检测对局账号进行分类,可以实现为:根据对抗关系网络中各连接边的权重,构建转移矩阵,转移矩阵中的元素表征每一节点至每一节点的邻接节点的传播概率;根据处罚日志确定的至少一个待检测对局账号中已标记账号的标签和未标记账号的标签,构建标签矩阵,标签矩阵中的元素用于表征各待检测对局账号是否已标记;基于转移矩阵对标签矩阵进行迭代更新,直至标签矩阵达到预设收敛条件为止,将达到预设收敛条件的标签矩阵确定为目标标签矩阵;根据目标标签矩阵,将标签相同的待检测对局账号划分为同一类,得到分类结果。
步骤S510,服务器根据处罚日志、举报关系网络和对抗关系网络,基于无监督分类方法对至少一个待检测对局账号进行分类,得到分类结果。
本申请实施例中,基于无监督分类方法对至少一个待检测对局账号进行分类,可以实现为:根据举报关系网络,获取各待检测对局账号的第一随机游走序列;根据对抗关系网络,获取各待检测对局账号的第二随机游走序列;根据各待检测对局账号的第一随机游走序列和第二随机游走序列,确定各待检测对局账号的特征向量;通过对各待检测对局账号的特征向量进行语义相似度分析,对各待检测对局账号进行聚类,得到分类结果。
步骤S511,服务器基于分类结果确定至少一个待检测对局账号中的作弊账号。
确定出作弊账号所属的分类结果后,将该分类结果中的对局账号确定为作弊账号。
步骤S512,服务器根据对局日志和举报日志,确定作弊账号的恶意程度。
步骤S513,服务器基于恶意程度对作弊账号进行分级,得到表征不同恶意程度的分级结果。
步骤S514,服务器基于分级结果确定不同作弊账号的处罚信息。
本申请实施例中,在确定出待检测对局账号中的作弊账号后,可进一步确定各作弊账号的恶意程度。
根据各作弊账号在对局中作弊行为的程度,将恶意程度进行分级,得到表征不同恶意程度的分级结果,例如恶意程度分为严重、中度和轻度这三个等级,根据作弊账号的恶意程度,对作弊账号进行分级,分为对应的严重作弊账号,中度作弊账号和轻度作弊账号。
步骤S515,服务器根据标记标签,对作弊账号进行标记,并更新处罚日志。
步骤S516,服务器发送作弊账号和作弊账号的处罚信息至客户端。
本申请实施例通过构建的举报关系网络和对抗关系网络,分析待检测对局账号之间的差异性和相似性,实现对待检测对局账号进行分类,如此能够准确地检测出对局中的作弊账号,并且基于作弊账号的恶意程度,对作弊账号进行不同程度的处罚,起到警示作弊账号的作用,从而提高游戏对局的安全性。
下面,将说明本申请实施例在一个实际的应用场景中的示例性应用。
经过多年的打击和对抗,演员行为从公开“明演”慢慢演化为地下“暗演”,在对局中的表现也越来越隐蔽,常用的消极行为检测手段无法精准捕捉到演员,并且伴随误检测的风险;门槛拦截手段容易被作弊玩家绕过,因为作弊玩家可以选择在游戏活跃度低的时段进行,这时候增加匹配时长等方式也无法完全防止演员和正常玩家匹配到同一对局;消息检测在上线初期取得了一定效果,但是随着打击演变,作弊玩家感知到了这一点,会采取更隐蔽的方式来联络,极大地增加了检测难度。
目前游戏安全领域内还没有基于关系链检测演员作弊行为的算法,传统解决方法是基于玩家的行为检测和通过匹配干预等方式增加作弊者的门槛。
1)消极行为检测,常见的演员检测方式通过对局中上报的玩家行为数据来识别玩家是否出现和本段位不相符的异常游戏行为,在MOBA类游戏中典型表现是对局中长时间挂机,不参与团队战斗,不反抗等送人头劝降以及对局未结束时就主动退出游戏逃跑。
2)门槛拦截,该手段指提高演员行为作弊的实现门槛,因为演员往往需要通过多名玩家同时参与匹配并保证精确匹配到同一局游戏的对立阵营中从而保证一方获胜,针对这类特征,可以在游戏开始前通过一定的匹配隔离机制来提升匹配到一起的难度,比如增加匹配等待时长,对于可疑玩家匹配隔离等。
3)消息检测,演员作弊是需要通过团体内的协作和消息互通来完成,基于这类表现,可以检测游戏中两边玩家的发言、语音消息来识别是否有异常。
本申请实施例提出了基于玩家举报关系和对局输赢关系的关系链算法,根据群体间的差异和群体内的相似性来识别和挖掘游戏中作弊的演员群体,用于检测和解决存在于高端局环境中的游戏安全问题。
本申请实施例基于玩家间对局和举报关系提出了一种新的演员团体的关系链检测算法,主要针对当前演员团体几大表现:1)演员以团体形式作弊,例如2个或者4个演员在异阵营中,保障本队伍中的1名或者2名玩家获胜;2)演员剧组包办式操作,导演只要上报游戏账号,会有剧组成员替号主上线,并快速获胜。3)单号码低频作弊,剧组轮流换号上线,集中表现在同个剧组成员会分散在不同游戏对局中,不断更换导演来持续获利。
图6为本申请实施例提供的对局作弊账号的检测产品的结构示意图,图7为本申请实施例提供的关系链检测系统整体框架的示意图,下面结合图6和图7对关系链检测系统整体框架进行说明。
1、演员关系链检测模型基于游戏侧对局日志、举报日志、玩家处罚日志等基础数据构建玩家举报关系网络和输赢关系网络,并通过关系链算法检测演员群体,从游戏——数据存储——检测模型——处罚系统形成闭环,可以应用于各类MOBA类实时对战类型游戏。
2、画像分析的目的是初筛一批可疑账号进行关系链建模,为了精准打击作弊演员团体,避免误检测正常玩家,通过分析号码的历史注册、登录、处罚、机器环境、好友关系等信息过滤掉显著判白的玩家。
3、关系网络构建:
1)举报关系链:举报关系链设置的目的是基于演员群体往往和正常玩家有密切的对局,但是演员群体内部举报关系稀疏,互相之间不会举报,但是演员群体外会收到正常玩家的频繁举报,举报关系链设置以玩家账号为节点,账号间举报次数为连接权重,旨在挖掘群体内举报稀疏,群体外举报密集的异常团体。
2)输赢关系链:输赢关系链设置的目的是基于导演的“吃分”表现,演员群体会送分给导演造成导演的连赢和演员群体的连输表现,该网络设置以玩家账号为节点,账号间连输或者连赢次数为连接权重。
3)处罚关系链:处罚关系链是在输赢关系链的基础上,给处罚的玩家标注黑标签,剩余未处罚玩家标签未知。
4、图算法:
1)标签传播算法(Label Propagation):标签传播算法基于玩家处罚关系链,首先根据输赢关系计算每个账号间的连接权重,根据得到的权重计算节点间的传播概率,并根据玩家是否已处罚为标签定义标签矩阵,通过标签传播的方式在每一轮迭代中按传播概率把周围节点的标签值按权重计算并更新到自己的概率从而得到未知标签账号的标签。该算法通过已有处罚账号来判定未知账号是否为作弊账号,达到处罚覆盖率提升的目的。
2)基于Node2Vec的多网络嵌入算法:当已处罚账号数量很稀少时,需要通过无监督的方法来自适应检测,本发明应对该种情况提出了基于Node2Vec的多网络嵌入算法。根据上文构建的举报关系网络和输赢关系网络,通过Node2Vec的算法来采样获取每个账号节点的序列,并迁移自然语言处理中的Word2Vec方法计算嵌入向量,这时得到了每个账号的一列特征向量,通过聚类的手段自适应聚集相似的团体,通过玩家被举报和被处罚比例来评估聚集出来团体的恶意程度。参见图8,图8为本申请实施例提供的基于Node2Vec的多网络嵌入算法的实现示意图,根据该算法,得到聚类的分类结果,从而确定得到作弊账户。
5、可疑分级,我们通过算法检测到的团体需要通过有效手段来评估恶意程度,并且结合具体的玩家表现来差异化下发处罚干预手段。常用的方法包括判断玩家是否有异常消极行为,类似挂机、逃跑、送人头等,以及是否该局对局发生在非常登录的时间段,玩家在该场对局结束后是否有异常的改名行为等等。通过团体聚集和个体评估的综合手段来对恶意团体内的玩家展开差异化运营干预。
图9为本申请实施例提供的基于标签传播算法构建的输赢关系网络的示意图,图10为本申请实施例提供的经过标签传播算法拓展后新增的判黑账号示意图,图9和图10中黑色节点是被处罚的黑账号,实验中223个已处罚演员账号拓展后挖掘未处罚的可疑账号161个,处罚覆盖提升72%;同时通过多网络嵌入算法,聚集出的top1恶意团体,可疑占比99.5%,达到上线处罚的标准。
本申请实施例中,通过构建账号——机器——对局的异构图网络,在关系链中加入更多维度的信息,能够提升检测的覆盖和准确率。
下面继续说明本申请实施例提供的对局作弊账号的检测装置255的实施为软件模块的示例性结构,在一些实施例中,如图2所示,存储在存储器240的对局作弊账号的检测装置255中的软件模块可以包括:
获取模块2551,用于获取至少一个待检测对局账号和所述至少一个待检测对局账号的对局日志、举报日志和处罚日志;
构建模块2552,用于根据所述至少一个待检测对局账号的对局日志和所述举报日志构建举报关系网络和对抗关系网络,所述举报关系网络和所述对抗关系网络分别表征不同对局账号之间的举报信息和对抗信息;
分类模块2553,用于根据所述处罚日志、所述举报关系网络和所述对抗关系网络,对所述至少一个待检测对局账号进行分类,得到分类结果;
第一确定模块2554,用于基于所述分类结果确定所述至少一个待检测对局账号中的作弊账号。
在一些实施例中,所述构建模块2552,还用于:
根据所述对局日志,从所述至少一个待检测对局账号中确定具有对抗关系的账号对;
根据所述账号对中包括的待检测对局账号的举报日志,构建举报关系网络;
根据所述账号对中包括的待检测对局账号的对局日志,构建对抗关系网络。
在一些实施例中,所述构建模块2552,还用于:
根据所述账号对中包括的待检测对局账号的举报日志,确定所述账号对的举报次数,所述举报次数包括所述账号对中第一对局账号举报第二对局账号的第一次数和第二对局账号举报第一对局账号的第二次数;
将所述账号对中的对局账号作为节点,将所述第一次数作为所述第一对局账号至所述第二对局账号的连接边的权重,将所述第二次数作为所述第二对局账号至所述第一对局账号的连接边的权重,构建举报关系网络。
在一些实施例中,所述构建模块2552,还用于:
根据所述账号对中包括的待检测对局账号的对局日志,确定所述账号对的连胜次数,所述连胜次数包括所述账号对中第一对局账号连胜第二对局账号的第三次数和第二对局账号连胜第一对局账号的第四次数;
将所述账号对中的对局账号作为节点,将所述第三次数作为所述第一对局账号至所述第二对局账号的连接边的权重,将所述第四次数作为所述第二对局账号至所述第一对局账号的连接边的权重,构建对抗关系网络。
在一些实施例中,所述分类模块2553,还用于:
根据所述处罚日志,确定所述至少一个待检测对局账号中的已标记账号和所述已标记账号的个数,所述已标记账号为作弊账号;
当所述已标记账号的个数大于预设阈值时,根据所述处罚日志和所述对抗关系网络,基于半监督分类方法对所述至少一个待检测对局账号进行分类,得到分类结果;
当所述已标记账号的个数小于或等于预设阈值时,根据所述处罚日志、所述举报关系网络和所述对抗关系网络,基于无监督分类方法对所述至少一个待检测对局账号进行分类,得到分类结果。
在一些实施例中,所述分类模块2553,还用于:
根据所述对抗关系网络中各连接边的权重,构建转移矩阵,所述转移矩阵中的元素表征每一节点至所述每一节点的邻接节点的传播概率;
根据所述处罚日志确定的所述至少一个待检测对局账号中已标记账号的标签和未标记账号的标签,构建标签矩阵,所述标签矩阵中的元素用于表征各待检测对局账号是否已标记;
基于所述转移矩阵对所述标签矩阵进行迭代更新,直至所述标签矩阵达到预设收敛条件为止,将达到预设收敛条件的标签矩阵确定为目标标签矩阵;
根据所述目标标签矩阵,将标签相同的待检测对局账号划分为同一类,得到分类结果。
在一些实施例中,所述分类模块2553,还用于:
根据所述举报关系网络,获取各待检测对局账号的第一随机游走序列;
根据所述对抗关系网络,获取各待检测对局账号的第二随机游走序列;
根据各待检测对局账号的第一随机游走序列和第二随机游走序列,确定各待检测对局账号的特征向量;
通过对各待检测对局账号的特征向量进行语义相似度分析,对各待检测对局账号进行聚类,得到分类结果。
在一些实施例中,所述装置还包括:
第二确定模块,用于根据所述对局日志和所述举报日志,确定所述作弊账号的恶意程度;
分级模块,用于基于所述恶意程度对所述作弊账号进行分级,得到表征不同恶意程度的分级结果;
输出模块,用于基于所述分级结果确定并输出不同作弊账号的处罚信息。
需要说明的是,本申请实施例装置的描述,与上述方法实施例的描述是类似的,具有同方法实施例相似的有益效果,因此不做赘述。
本申请实施例提供一种计算机程序产品,包括计算机程序,该计算机程序被处理器执行时实现本申请实施例提供的对局作弊账号的检测方法。
本申请实施例提供一种存储有可执行指令的计算机可读存储介质,其中存储有可执行指令,当可执行指令被处理器执行时,将引起处理器执行本申请实施例提供的对局作弊账号的检测方法,如图3示出的对局作弊账号的检测方法。
在一些实施例中,存储介质可以是铁电存储器(FRAM,Ferroelectric RandomAccess Memory)、ROM、可编程只读存储器(PROM,Programmable Read Only Memory)、可擦可编程只读存储器(EPROM,Erasable Programmable Read Only Memory)、带电可擦可编程只读存储器(EEPROM,Electrically Erasable Programmable Read Only Memory)、闪存、磁表面存储器、光盘、或只读光盘(CD-ROM,Compact Disk Read Only Memory)等存储器;也可以是包括上述存储器之一或任意组合的各种设备。
在一些实施例中,可执行指令可以采用程序、软件、软件模块、脚本或代码的形式,按任意形式的编程语言(包括编译或解释语言,或者声明性或过程性语言)来编写,并且其可按任意形式部署,包括被部署为独立的程序或者被部署为模块、组件、子例程或者适合在计算环境中使用的其它单元。
作为示例,可执行指令可以但不一定对应于文件系统中的文件,可以可被存储在保存其它程序或数据的文件的一部分,例如,存储在超文本标记语言(HTML,Hyper TextMarkup Language)文档中的一个或多个脚本中,存储在专用于所讨论的程序的单个文件中,或者,存储在多个协同文件(例如,存储一个或多个模块、子程序或代码部分的文件)中。
作为示例,可执行指令可被部署为在一个计算设备上执行,或者在位于一个地点的多个计算设备上执行,又或者,在分布在多个地点且通过通信网络互连的多个计算设备上执行。
以上所述,仅为本申请的实施例而已,并非用于限定本申请的保护范围。凡在本申请的精神和范围之内所作的任何修改、等同替换和改进等,均包含在本申请的保护范围之内。
Claims (10)
1.一种对局作弊账号的检测方法,其特征在于,所述方法包括:
获取至少一个待检测对局账号和所述至少一个待检测对局账号的对局日志、举报日志和处罚日志;
根据所述至少一个待检测对局账号的对局日志和所述举报日志构建举报关系网络和对抗关系网络,所述举报关系网络和所述对抗关系网络分别表征不同对局账号之间的举报信息和对抗信息;
根据所述处罚日志、所述举报关系网络和所述对抗关系网络,对所述至少一个待检测对局账号进行分类,得到分类结果;
基于所述分类结果确定所述至少一个待检测对局账号中的作弊账号。
2.根据权利要求1所述的方法,其特征在于,所述根据所述至少一个待检测对局账号的对局日志和所述举报日志构建举报关系网络和对抗关系网络,包括:
根据所述对局日志,从所述至少一个待检测对局账号中确定具有对抗关系的账号对;
根据所述账号对中包括的待检测对局账号的举报日志,构建举报关系网络;
根据所述账号对中包括的待检测对局账号的对局日志,构建对抗关系网络。
3.根据权利要求2所述的方法,其特征在于,所述根据所述账号对中包括的待检测对局账号的举报日志,构建举报关系网络,包括:
根据所述账号对中包括的待检测对局账号的举报日志,确定所述账号对的举报次数,所述举报次数包括所述账号对中第一对局账号举报第二对局账号的第一次数和第二对局账号举报第一对局账号的第二次数;
将所述账号对中包括的待检测对局账号作为节点,将所述第一次数作为所述第一对局账号至所述第二对局账号的连接边的权重,将所述第二次数作为所述第二对局账号至所述第一对局账号的连接边的权重,构建举报关系网络。
4.根据权利要求2所述的方法,其特征在于,所述根据所述账号对中包括的待检测对局账号的对局日志,构建对抗关系网络,包括:
根据所述账号对中包括的待检测对局账号的对局日志,确定所述账号对的连胜次数,所述连胜次数包括所述账号对中第一对局账号连胜第二对局账号的第三次数和第二对局账号连胜第一对局账号的第四次数;
将所述账号对中包括的待检测对局账号作为节点,将所述第三次数作为所述第一对局账号至所述第二对局账号的连接边的权重,将所述第四次数作为所述第二对局账号至所述第一对局账号的连接边的权重,构建对抗关系网络。
5.根据权利要求1所述的方法,其特征在于,所述根据所述处罚日志、所述举报关系网络和所述对抗关系网络,对所述至少一个待检测对局账号进行分类,得到分类结果,包括:
根据所述处罚日志,确定所述至少一个待检测对局账号中的已标记账号和所述已标记账号的个数,所述已标记账号为作弊账号;
当所述已标记账号的个数大于预设阈值时,根据所述处罚日志和所述对抗关系网络,基于半监督分类方法对所述至少一个待检测对局账号进行分类,得到分类结果;
当所述已标记账号的个数小于或等于预设阈值时,根据所述处罚日志、所述举报关系网络和所述对抗关系网络,基于无监督分类方法对所述至少一个待检测对局账号进行分类,得到分类结果。
6.根据权利要求5所述的方法,其特征在于,所述根据所述处罚日志和所述对抗关系网络,基于半监督分类方法对所述至少一个待检测对局账号进行分类,得到分类结果,包括:
根据所述对抗关系网络中各连接边的权重,构建转移矩阵,所述转移矩阵中的元素表征每一节点至所述每一节点的邻接节点的传播概率;
根据所述处罚日志确定的所述至少一个待检测对局账号中已标记账号的标签和未标记账号的标签,构建标签矩阵,所述标签矩阵中的元素用于表征各待检测对局账号是否已标记;
基于所述转移矩阵对所述标签矩阵进行迭代更新,直至所述标签矩阵达到预设收敛条件为止,将达到预设收敛条件的标签矩阵确定为目标标签矩阵;
根据所述目标标签矩阵,将标签相同的待检测对局账号划分为同一类,得到分类结果。
7.根据权利要求5所述的方法,其特征在于,所述根据所述处罚日志、所述举报关系网络和所述对抗关系网络,基于无监督分类方法对所述至少一个待检测对局账号进行分类,得到分类结果,包括:
根据所述举报关系网络,获取各待检测对局账号的第一随机游走序列;
根据所述对抗关系网络,获取各待检测对局账号的第二随机游走序列;
根据各待检测对局账号的第一随机游走序列和第二随机游走序列,确定各待检测对局账号的特征向量;
通过对各待检测对局账号的特征向量进行语义相似度分析,对各待检测对局账号进行聚类,得到分类结果。
8.一种对局作弊账号的检测装置,其特征在于,所述装置包括:
获取模块,用于获取至少一个待检测对局账号和所述至少一个待检测对局账号的对局日志、举报日志和处罚日志;
构建模块,用于根据所述至少一个待检测对局账号的对局日志和所述举报日志构建举报关系网络和对抗关系网络,所述举报关系网络和所述对抗关系网络分别表征不同对局账号之间的举报信息和对抗信息;
分类模块,用于根据所述处罚日志、所述举报关系网络和所述对抗关系网络,对所述至少一个待检测对局账号进行分类,得到分类结果;
第一确定模块,用于基于所述分类结果确定所述至少一个待检测对局账号中的作弊账号。
9.一种对局作弊账号的检测设备,其特征在于,包括:
存储器,用于存储可执行指令;
处理器,用于执行所述存储器中存储的可执行指令时,实现权利要求1至7任一项所述的对局作弊账号的检测方法。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有可执行指令,用于引起处理器执行时,实现权利要求1至7任一项所述的对局作弊账号的检测方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110771460.4A CN113413605B (zh) | 2021-07-08 | 2021-07-08 | 对局作弊账号的检测方法、装置、设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110771460.4A CN113413605B (zh) | 2021-07-08 | 2021-07-08 | 对局作弊账号的检测方法、装置、设备及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113413605A true CN113413605A (zh) | 2021-09-21 |
CN113413605B CN113413605B (zh) | 2022-08-26 |
Family
ID=77721557
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110771460.4A Active CN113413605B (zh) | 2021-07-08 | 2021-07-08 | 对局作弊账号的检测方法、装置、设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113413605B (zh) |
Citations (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2007094214A1 (ja) * | 2006-02-16 | 2007-08-23 | Konami Digital Entertainment Co., Ltd. | ゲーム管理方法、ゲーム管理システム及びゲーム端末装置 |
JP2009160118A (ja) * | 2007-12-28 | 2009-07-23 | Sega Corp | ゲームシステム制御プログラム、プログラム記録媒体、ゲームシステム、サーバ装置およびゲームシステム制御方法 |
WO2010010839A1 (ja) * | 2008-07-22 | 2010-01-28 | 株式会社コナミデジタルエンタテインメント | ゲーム端末装置、ゲームシステム及びゲーム管理プログラム |
CN109663362A (zh) * | 2018-11-29 | 2019-04-23 | 福建天晴在线互动科技有限公司 | 游戏外挂检测方法、存储介质 |
CN109731339A (zh) * | 2018-12-17 | 2019-05-10 | 福建天晴数码有限公司 | 检测外挂的方法、存储介质 |
CN110009430A (zh) * | 2019-04-11 | 2019-07-12 | 腾讯科技(深圳)有限公司 | 作弊用户检测方法、电子设备及计算机可读存储介质 |
US10357713B1 (en) * | 2016-08-05 | 2019-07-23 | Wells Fargo Bank, N.A. | Utilizing gaming behavior to evaluate player traits |
CN110198310A (zh) * | 2019-05-20 | 2019-09-03 | 腾讯科技(深圳)有限公司 | 一种网络行为反作弊方法、装置及存储介质 |
CN110339575A (zh) * | 2018-04-08 | 2019-10-18 | 腾讯科技(深圳)有限公司 | 一种确定网络游戏中作弊用户的方法及装置 |
CN110665233A (zh) * | 2019-08-29 | 2020-01-10 | 腾讯科技(深圳)有限公司 | 游戏行为识别方法、装置、设备及介质 |
CN110765975A (zh) * | 2019-10-31 | 2020-02-07 | 腾讯科技(深圳)有限公司 | 作弊行为的判定方法、装置、存储介质和计算机设备 |
CN111494961A (zh) * | 2020-04-10 | 2020-08-07 | 网易(杭州)网络有限公司 | 网络游戏的检测方法、装置及电子设备 |
CN111600874A (zh) * | 2020-05-13 | 2020-08-28 | 奇安信科技集团股份有限公司 | 用户账号检测方法、装置、电子设备、介质和程序产品 |
CN112245936A (zh) * | 2020-10-30 | 2021-01-22 | 北京达佳互联信息技术有限公司 | 账号匹配方法、装置及服务器 |
CN112295216A (zh) * | 2020-10-10 | 2021-02-02 | 杭州电魂网络科技股份有限公司 | 玩家延时断线分析方法、系统、电子装置和存储介质 |
CN112370791A (zh) * | 2020-11-16 | 2021-02-19 | 网易(杭州)网络有限公司 | 外挂检测方法、装置、节点设备、游戏服务器及介质 |
CN112402982A (zh) * | 2020-02-13 | 2021-02-26 | 上海哔哩哔哩科技有限公司 | 基于机器学习的用户作弊行为检测方法和系统 |
CN112957741A (zh) * | 2021-03-03 | 2021-06-15 | 网易(杭州)网络有限公司 | 游戏举报处理方法、装置及电子设备 |
CN112973128A (zh) * | 2021-03-09 | 2021-06-18 | 杭州电魂网络科技股份有限公司 | 消极游戏行为自动分析处理方法、装置、设备及介质 |
-
2021
- 2021-07-08 CN CN202110771460.4A patent/CN113413605B/zh active Active
Patent Citations (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2007094214A1 (ja) * | 2006-02-16 | 2007-08-23 | Konami Digital Entertainment Co., Ltd. | ゲーム管理方法、ゲーム管理システム及びゲーム端末装置 |
JP2009160118A (ja) * | 2007-12-28 | 2009-07-23 | Sega Corp | ゲームシステム制御プログラム、プログラム記録媒体、ゲームシステム、サーバ装置およびゲームシステム制御方法 |
WO2010010839A1 (ja) * | 2008-07-22 | 2010-01-28 | 株式会社コナミデジタルエンタテインメント | ゲーム端末装置、ゲームシステム及びゲーム管理プログラム |
US10357713B1 (en) * | 2016-08-05 | 2019-07-23 | Wells Fargo Bank, N.A. | Utilizing gaming behavior to evaluate player traits |
CN110339575A (zh) * | 2018-04-08 | 2019-10-18 | 腾讯科技(深圳)有限公司 | 一种确定网络游戏中作弊用户的方法及装置 |
CN109663362A (zh) * | 2018-11-29 | 2019-04-23 | 福建天晴在线互动科技有限公司 | 游戏外挂检测方法、存储介质 |
CN109731339A (zh) * | 2018-12-17 | 2019-05-10 | 福建天晴数码有限公司 | 检测外挂的方法、存储介质 |
CN110009430A (zh) * | 2019-04-11 | 2019-07-12 | 腾讯科技(深圳)有限公司 | 作弊用户检测方法、电子设备及计算机可读存储介质 |
CN110198310A (zh) * | 2019-05-20 | 2019-09-03 | 腾讯科技(深圳)有限公司 | 一种网络行为反作弊方法、装置及存储介质 |
CN110665233A (zh) * | 2019-08-29 | 2020-01-10 | 腾讯科技(深圳)有限公司 | 游戏行为识别方法、装置、设备及介质 |
CN110765975A (zh) * | 2019-10-31 | 2020-02-07 | 腾讯科技(深圳)有限公司 | 作弊行为的判定方法、装置、存储介质和计算机设备 |
CN112402982A (zh) * | 2020-02-13 | 2021-02-26 | 上海哔哩哔哩科技有限公司 | 基于机器学习的用户作弊行为检测方法和系统 |
CN111494961A (zh) * | 2020-04-10 | 2020-08-07 | 网易(杭州)网络有限公司 | 网络游戏的检测方法、装置及电子设备 |
CN111600874A (zh) * | 2020-05-13 | 2020-08-28 | 奇安信科技集团股份有限公司 | 用户账号检测方法、装置、电子设备、介质和程序产品 |
CN112295216A (zh) * | 2020-10-10 | 2021-02-02 | 杭州电魂网络科技股份有限公司 | 玩家延时断线分析方法、系统、电子装置和存储介质 |
CN112245936A (zh) * | 2020-10-30 | 2021-01-22 | 北京达佳互联信息技术有限公司 | 账号匹配方法、装置及服务器 |
CN112370791A (zh) * | 2020-11-16 | 2021-02-19 | 网易(杭州)网络有限公司 | 外挂检测方法、装置、节点设备、游戏服务器及介质 |
CN112957741A (zh) * | 2021-03-03 | 2021-06-15 | 网易(杭州)网络有限公司 | 游戏举报处理方法、装置及电子设备 |
CN112973128A (zh) * | 2021-03-09 | 2021-06-18 | 杭州电魂网络科技股份有限公司 | 消极游戏行为自动分析处理方法、装置、设备及介质 |
Also Published As
Publication number | Publication date |
---|---|
CN113413605B (zh) | 2022-08-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Rothschild | The storm is upon us: How QAnon became a movement, cult, and conspiracy theory of everything | |
US7517282B1 (en) | Methods and systems for monitoring a game to determine a player-exploitable game condition | |
Blackburn et al. | Cheating in online games: A social network perspective | |
CN108553903B (zh) | 控制机器人玩家方法及装置 | |
Blackburn et al. | Branded with a scarlet" C" cheaters in a gaming social network | |
US11596870B2 (en) | Classifying gaming activity to identify abusive behavior | |
KR20200042737A (ko) | 비정상 게임 플레이 감지 방법 | |
Gampell et al. | Stop disasters 2.0: Video games as tools for disaster risk reduction | |
CN112370793A (zh) | 用户账号的风险控制方法及装置 | |
Hajibagheri et al. | Conflict and communication in massively-multiplayer online games | |
Flick et al. | Exploring simulated game worlds: Ethics in the No Man’s Sky archaeological survey | |
CN113413605B (zh) | 对局作弊账号的检测方法、装置、设备及存储介质 | |
US20200324207A1 (en) | Gpu authentication | |
CN110263937B (zh) | 一种数据处理方法、设备及存储介质 | |
Cavadenti et al. | When cyberathletes conceal their game: Clustering confusion matrices to identify avatar aliases | |
CN114870403A (zh) | 一种游戏中的对战匹配方法、装置、设备及存储介质 | |
De Paoli et al. | The assemblage of cheating: How to study cheating as imbroglio in MMORPGs | |
Riley | Coaching: Learning and Using Environment and Agent Models for Advice | |
Drachen | Analyzing player communication in multi-player games | |
KR101765432B1 (ko) | 게임 대회 운영을 위한 게임 승패 결정 방법 | |
KR20200143842A (ko) | 화면 분석 방법 | |
do Couto et al. | A trust and reputation framework for game agents: Providing a social bias to computer players | |
Kang et al. | Quick and easy game bot detection based on action time interval estimation | |
Smed et al. | Towards Swift and Accurate Collusion Detection. | |
Marcellino et al. | Counter-Radicalization Bot Research |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |