CN113922977A - 基于移动端的反作弊方法和系统 - Google Patents

基于移动端的反作弊方法和系统 Download PDF

Info

Publication number
CN113922977A
CN113922977A CN202110936220.5A CN202110936220A CN113922977A CN 113922977 A CN113922977 A CN 113922977A CN 202110936220 A CN202110936220 A CN 202110936220A CN 113922977 A CN113922977 A CN 113922977A
Authority
CN
China
Prior art keywords
user
judged
cheating
user behavior
address
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202110936220.5A
Other languages
English (en)
Inventor
孔雷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangzhou Youmeng E Commerce Co ltd
Original Assignee
Guangzhou Youmeng E Commerce Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangzhou Youmeng E Commerce Co ltd filed Critical Guangzhou Youmeng E Commerce Co ltd
Priority to CN202110936220.5A priority Critical patent/CN113922977A/zh
Publication of CN113922977A publication Critical patent/CN113922977A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0254Stateful filtering
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本申请公开了一种基于移动端的反作弊方法和系统,涉及互联网技术,方法包括以下步骤:获取访问请求中的用户I P地址和用户行为数据;将所述用户I P和与反作弊系统中的I P数据库进行比较,判断用户是否合法I P;对所述用户行为数据进行分析,判断用户行为是否正常;当所述用户I P地址被判定为合法I P且用户行为被判定为正常时,响应该访问请求。本申请可以有效过滤非法访问请求,避免商户遭受损失。

Description

基于移动端的反作弊方法和系统
技术领域
本申请涉及互联网技术,特别是一种基于移动端的反作弊方法和系统。
背景技术
随着互联网的发展,越来越多的商业活动都在互联网上进行。商家为了获得用户和维持与用户之间的良好关系,会经常在网上开展活动,以抽奖等形式向用户发送奖品。
但是有不法分子针对这些网络营销活动进行攻击,俗称薅羊毛,使得商家蒙受损失。
发明内容
本发明旨在至少解决现有技术中存在的技术问题之一。为此,本发明提出一种基于移动端的反作弊方法和系统,能够过滤来自移动端的非法访问。
一方面,本申请实施例提供了:一种基于移动端的反作弊方法,包括以下步骤:
获取访问请求中的用户IP地址和用户行为数据;
将所述用户IP和与反作弊系统中的IP数据库进行比较,判断用户是否合法IP;
对所述用户行为数据进行分析,判断用户行为是否正常;
当所述用户IP地址被判定为合法IP且用户行为被判定为正常时,响应该访问请求。
在一些实施例中,还包括以下步骤:
获取用户身份信息;
根据用户身份信息在预设的黑名单进行匹配;
所述当所述用户IP地址被判定为合法IP且用户行为被判定为正常时,响应该访问请求,具体为:
当用户身份信息与黑名单中的任一一项均不匹配、所述用户IP地址被判定为合法IP且用户行为被判定为正常时,响应该访问请求。
在一些实施例中,还包括以下步骤:
根据管理用户的请求,配置反作弊策略;
所述反作弊策略定义IP识别、用户行为识别和黑名单识别的次序。
在一些实施例中,还包括以下步骤:
当用户身份信息与黑名单中的任一一项匹配、所述用户IP地址被判定为非法IP或者用户行为被判定为异常时,拦截应该访问请求,并向用户终端返回提示信息。
在一些实施例中,所述用户行为信息包括用户身份信息、操作行为信息和活动类型信息。
另一方面,本实施例提供了一种基于移动端的反作弊系统,,包括:
存储器,用于存储程序;
处理器,用于加载所述程序以执行所述的基于移动端的反作弊方法。
另一方面,本实施例提供了一种基于移动端的反作弊系统,包括:
SDK层,用于获取访问请求中的用户IP地址和用户行为数据;
底层服务层,用于将所述用户IP和与反作弊系统中的IP数据库进行比较,判断用户是否合法IP;对所述用户行为数据进行分析,判断用户行为是否正常;
SDK层还用于当所述用户IP地址被判定为合法IP且用户行为被判定为正常时,响应该访问请求。
在一些实施例中,所述SDK层还用于,获取用户身份信息;
所述底层服务层还用于:根据用户身份信息在预设的黑名单进行匹配;
所述当所述用户IP地址被判定为合法IP且用户行为被判定为正常时,响应该访问请求,具体为:
当用户身份信息与黑名单中的任一一项均不匹配、所述用户IP地址被判定为合法IP且用户行为被判定为正常时,响应该访问请求。
在一些实施例中,所述SDK层和底层服务层配置有SSL安全协议。
在一些实施例中,所述IP数据库部署在底层服务层,所述IP数据库定期增量更新。
本申请实施例本方案结合IP地址过滤和用户行为分析过滤两种策略,一方面可以防御来自同一ID的大量访问请求,另一方面可以通过用户行为的角度去甄别异常的访问请求,结合两种过滤方式对访问请求进行过滤,可以大大地较少非法用户访问。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图做一简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是一种基于移动端的反作弊方法的流程图;
图2是一种基于移动端的反作弊系统的结构示意图。
具体实施方式
为使本申请的目的、技术方案和优点更加清楚,以下将参照本申请实施例中的附图,通过实施方式清楚、完整地描述本申请的技术方案,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
在本发明的描述中,若干的含义是一个以上,多个的含义是两个以上,大于、小于、超过等理解为不包括本数,以上、以下、以内等理解为包括本数。如果有描述到第一、第二只是用于区分技术特征为目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量或者隐含指明所指示的技术特征的先后关系。
本发明的描述中,除非另有明确的限定,设置等词语应做广义理解,所属技术领域技术人员可以结合技术方案的具体内容合理确定上述词语在本发明中的具体含义。
本发明的描述中,参考术语“一个实施例”、“一些实施例”、“示意性实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征或者特点包含于本发明的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不一定指的是相同的实施例或示例。而且,描述的具体特征或者特点可以在任何的一个或多个实施例或示例中以合适的方式结合。
参照图1,一种基于移动端的反作弊方法,本方案主要应用在诸如H5等WEB系统之中,用于防范基于WEB的非法访问,包括以下步骤:
步骤101、获取访问请求中的用户IP地址和用户行为数据。用户终端在发起请求的时候会携带用户IP地址,用户行为数据,这些行为数据可以是操作数据,例如模拟请求和抓包请求,客户端信息,设备信息等。
步骤102、将所述用户IP和与反作弊系统中的IP数据库进行比较,判断用户是否合法IP。通过配置IP库并利用IP库对用户IP进行过滤,可以有效过滤非法访问请求。IP库的初始化建立过程如下:通过Anti-DDoS监控,进行IP收集,批量写入基础库,不断更新。其中,IP库增量更新包括:定期增量更新初始化IP库,以及业务甄别的IP信息(即通过其他业务甄别出的非法IP)的增量更新。IP库匹配工作流程如下:系统可通过控制阀进行过滤等级设置,用户请求系统时,获取用户当前IP信息,通过API或SDK进行IP与IP库匹配,匹配结果出现完全匹配时,通过设置规则进行拦截与放行至下一层规则验证的流程操作.完成匹配后,返回验证结果至SDK及API请求端,再通过结果匹配,返回用户请求结果操作。
步骤103、对所述用户行为数据进行分析,判断用户行为是否正常。
反作弊系统自身的基础库,进行用户操作行为的记录,结合用户当前的操作行为和系统等级过滤设置阀值进行计算,反馈该用户的该次请求的行为结果至SDK及API请求端。请求端根据返回结果进行结果写入,丰富系统基础库同时,返回用户请求结果,形成系统闭环。
基础库:包含用户信息,如用户标识(用户唯一编号,访客,session_id等),操作行为(模拟请求及抓包请求,客户端信息等信息,机器请求)日期,活动类型(编号)等信息。通过用户行为过滤,可以过滤掉异常的访问请求。其中用户行为分析这一部分可以采用神经网络模型进行分析,也可以根据人工设置的规则进行过滤。
步骤104、当所述用户IP地址被判定为合法IP且用户行为被判定为正常时,响应该访问请求。
在本实施例中,对于非法的访问请求会进行拦截,而正常的访问请求则会响应。这样,就不会影响正常的访问,同时可以过滤非法访问。
本申请实施例本方案结合IP地址过滤和用户行为分析过滤两种策略,一方面可以防御来自同一ID的大量访问请求,另一方面可以通过用户行为的角度去甄别异常的访问请求,结合两种过滤方式对访问请求进行过滤,可以大大地较少非法用户访问。
在一些实施例中,还包括以下步骤:
获取用户身份信息;
根据用户身份信息在预设的黑名单进行匹配;
所述当所述用户IP地址被判定为合法IP且用户行为被判定为正常时,响应该访问请求,具体为:
当用户身份信息与黑名单中的任一一项均不匹配、所述用户IP地址被判定为合法IP且用户行为被判定为正常时,响应该访问请求。
在本实施例中,还包括黑名单过滤规则,当用户身份信息(如用户ID,手机号,身份证)等信息与黑名单关联的时候,会过滤该访问请求。
在一些实施例中,还包括以下步骤:
根据管理用户的请求,配置反作弊策略;
所述反作弊策略定义IP识别、用户行为识别和黑名单识别的次序。
在部分实施例中,为了可以更加灵活地配置过滤策略,优化过滤效果和系统的效率,管理人员可以在后台对过滤策略的次序进行管理。
反作弊系统之间的反作弊手段,只要区别于层级和规格配置阀值的不同进行反作弊操作,各手段可独立运行,亦可结合使用加强数据的过滤分析。控制阀的设置,很大程度影响计算结果。例如:系统运营人员发布某抽奖活动,根据该活动的意义和价值进行评估,设置反作弊的阀值设置,开启IP匹配过滤,关闭其他,则该活动仅对每个请求进行IP的匹配与过滤计算,开启IP匹配与过滤及用户行为分析时,用户进行IP过滤通过后,系统会放行至用户行为分析计算,只有全部计算通过时,用户才能合法的参与抽奖活动,反之,通过活动配置信息通知用户例如“请勿重复请求”,“请登录后操作”,“请勿非法请求”等提示字眼。并且收集该次IP信息及用户行为分析信息,丰富反作弊系统的基础库。达到反作弊系统的结果准确,反馈及时的功能特点。
在一些实施例中,还包括以下步骤:
当用户身份信息与黑名单中的任一一项匹配、所述用户IP地址被判定为非法IP或者用户行为被判定为异常时,拦截应该访问请求,并向用户终端返回提示信息。
在一些实施例中,所述用户行为信息包括用户身份信息、操作行为信息和活动类型信息。
本实施例提供了一种基于移动端的反作弊系统,,包括:
存储器,用于存储程序;
处理器,用于加载所述程序以执行所述的基于移动端的反作弊方法。
参照图2,本实施例提供了一种基于移动端的反作弊系统,包括:
SDK层,用于获取访问请求中的用户IP地址和用户行为数据;
底层服务层,用于将所述用户IP和与反作弊系统中的IP数据库进行比较,判断用户是否合法IP;对所述用户行为数据进行分析,判断用户行为是否正常;
SDK层还用于当所述用户IP地址被判定为合法IP且用户行为被判定为正常时,响应该访问请求。
在一些实施例中,所述SDK层还用于,获取用户身份信息;
所述底层服务层还用于:根据用户身份信息在预设的黑名单进行匹配;
所述当所述用户IP地址被判定为合法IP且用户行为被判定为正常时,响应该访问请求,具体为:
当用户身份信息与黑名单中的任一一项均不匹配、所述用户IP地址被判定为合法IP且用户行为被判定为正常时,响应该访问请求。
在一些实施例中,所述SDK层和底层服务层配置有SSL安全协议。本反作弊系统支持SSL安全协议防止数据非法篡改、泄露等信息安全风险。
在一些实施例中,所述IP数据库部署在底层服务层,所述IP数据库定期增量更新。
综上所述本发明提供了一种基于移动互联网端各类营销运用作弊行为的防护和处理方法和系统。通过API及SDK方式提供服务,以解决移动端营销运用中作弊行为的问题。防作弊的方法和系统包括:用户行为数据的分析、设备的分析、IP的分析。根据用户在系统的行为数据匹配过滤算法,结合黑名单机制、入口策略机制进行非法请求及机器请求的非法用户的作弊等级进行警告、拦截等系统操作。同时,通过HTTPS安全协议确保数据的传输安全的同时,SDK及API对收集的用户数据进行加密和签名处理,请求端可自定义进行数据不可逆HASH加密处理,防止通过机器行为对数据进行篡改和破解。系统的黑名单机制设立了防误操作、审核解封操作。针对营销运用的大数据、高并发特性,本系统方法提供了负载均衡机制,有效的接收合法与非法用户请求并分析过滤,及时的给予请求端正确的响应。
注意,上述仅为本申请的较佳实施例及所运用技术原理。本领域技术人员会理解,本申请不限于这里所述的特定实施例,对本领域技术人员来说能够进行各种明显的变化、重新调整和替代而不会脱离本申请的保护范围。因此,虽然通过以上实施例对本申请进行了较为详细的说明,但是本申请不仅仅限于以上实施例,在不脱离本申请构思的情况下,还可以包括更多其他等效实施例,而本申请的范围由所附的权利要求范围决定。

Claims (10)

1.一种基于移动端的反作弊方法,其特征在于,包括以下步骤:
获取访问请求中的用户IP地址和用户行为数据;
将所述用户IP和与反作弊系统中的IP数据库进行比较,判断用户是否合法IP;
对所述用户行为数据进行分析,判断用户行为是否正常;
当所述用户IP地址被判定为合法IP且用户行为被判定为正常时,响应该访问请求。
2.根据权利要求1所述的基于移动端的反作弊方法,其特征在于,还包括以下步骤:
获取用户身份信息;
根据用户身份信息在预设的黑名单进行匹配;
所述当所述用户IP地址被判定为合法IP且用户行为被判定为正常时,响应该访问请求,具体为:
当用户身份信息与黑名单中的任一一项均不匹配、所述用户IP地址被判定为合法IP且用户行为被判定为正常时,响应该访问请求。
3.根据权利要求1所述的基于移动端的反作弊方法,其特征在于,还包括以下步骤:
根据管理用户的请求,配置反作弊策略;
所述反作弊策略定义IP识别、用户行为识别和黑名单识别的次序。
4.根据权利要求1所述的基于移动端的反作弊方法,其特征在于,还包括以下步骤:
当用户身份信息与黑名单中的任一一项匹配、所述用户IP地址被判定为非法IP或者用户行为被判定为异常时,拦截应该访问请求,并向用户终端返回提示信息。
5.根据权利要求1所述的基于移动端的反作弊方法,其特征在于,所述用户行为信息包括用户身份信息、操作行为信息和活动类型信息。
6.一种基于移动端的反作弊系统,其特征在于,包括:
存储器,用于存储程序;
处理器,用于加载所述程序以执行如权利要求1-5任一项所述的基于移动端的反作弊方法。
7.一种基于移动端的反作弊系统,其特征在于,包括:
SDK层,用于获取访问请求中的用户IP地址和用户行为数据;
底层服务层,用于将所述用户IP和与反作弊系统中的IP数据库进行比较,判断用户是否合法IP;对所述用户行为数据进行分析,判断用户行为是否正常;
SDK层还用于当所述用户IP地址被判定为合法IP且用户行为被判定为正常时,响应该访问请求。
8.根据权利要求7所述的基于移动端的反作弊系统,其特征在于,
所述SDK层还用于,获取用户身份信息;
所述底层服务层还用于:根据用户身份信息在预设的黑名单进行匹配;
所述当所述用户IP地址被判定为合法IP且用户行为被判定为正常时,响应该访问请求,具体为:
当用户身份信息与黑名单中的任一一项均不匹配、所述用户IP地址被判定为合法IP且用户行为被判定为正常时,响应该访问请求。
9.根据权利要求7所述的基于移动端的反作弊系统,其特征在于,所述SDK层和底层服务层配置有SSL安全协议。
10.根据权利要求7所述的基于移动端的反作弊系统,其特征在于,所述IP数据库部署在底层服务层,所述IP数据库定期增量更新。
CN202110936220.5A 2021-08-16 2021-08-16 基于移动端的反作弊方法和系统 Pending CN113922977A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110936220.5A CN113922977A (zh) 2021-08-16 2021-08-16 基于移动端的反作弊方法和系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110936220.5A CN113922977A (zh) 2021-08-16 2021-08-16 基于移动端的反作弊方法和系统

Publications (1)

Publication Number Publication Date
CN113922977A true CN113922977A (zh) 2022-01-11

Family

ID=79233041

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110936220.5A Pending CN113922977A (zh) 2021-08-16 2021-08-16 基于移动端的反作弊方法和系统

Country Status (1)

Country Link
CN (1) CN113922977A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114119037A (zh) * 2022-01-24 2022-03-01 深圳尚米网络技术有限公司 一种基于大数据的营销反作弊系统

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114119037A (zh) * 2022-01-24 2022-03-01 深圳尚米网络技术有限公司 一种基于大数据的营销反作弊系统

Similar Documents

Publication Publication Date Title
US11647039B2 (en) User and entity behavioral analysis with network topology enhancement
US11265350B2 (en) Cyber risk analysis and remediation using network monitored sensors and methods of use
US10594714B2 (en) User and entity behavioral analysis using an advanced cyber decision platform
US9369476B2 (en) System for detection of mobile applications network behavior-netwise
US7815106B1 (en) Multidimensional transaction fraud detection system and method
CN113574838A (zh) 通过客户端指纹过滤互联网流量的系统和方法
US7779465B2 (en) Distributed peer attack alerting
US20130042298A1 (en) System and method for generating trust among data network users
US20230362200A1 (en) Dynamic cybersecurity scoring and operational risk reduction assessment
CN110213215A (zh) 一种资源访问方法、装置、终端和存储介质
CN111598574A (zh) 面向智能服务交易的监管方法及监管接口
US20220070185A1 (en) Method for responding to threat transmitted through communication network
US20220103584A1 (en) Information Security Using Blockchain Technology
CN114139178A (zh) 基于数据链路的数据安全监测方法、装置和计算机设备
US9729505B2 (en) Security threat analysis
Chaeikar et al. Security principles and challenges in electronic voting
CN113922977A (zh) 基于移动端的反作弊方法和系统
US20240089260A1 (en) System and method for graduated deny list
CN113987508A (zh) 一种漏洞处理方法、装置、设备及介质
CN110378120A (zh) 应用程序接口攻击检测方法、装置以及可读存储介质
Iorliam Cybersecurity in Nigeria: A Case Study of Surveillance and Prevention of Digital Crime
CN114297712A (zh) 基于数据流转全流程审计的数据防攻击方法及装置
Padmavathi A survey on various intrusion detection system tools and methods in cloud computing
CN114884692B (zh) 网络访问控制方法及装置
US11601435B1 (en) System and method for graduated deny lists

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication