CN117521034A - 伪造设备的识别方法、装置、设备及存储介质 - Google Patents
伪造设备的识别方法、装置、设备及存储介质 Download PDFInfo
- Publication number
- CN117521034A CN117521034A CN202311493094.6A CN202311493094A CN117521034A CN 117521034 A CN117521034 A CN 117521034A CN 202311493094 A CN202311493094 A CN 202311493094A CN 117521034 A CN117521034 A CN 117521034A
- Authority
- CN
- China
- Prior art keywords
- advertisement
- migration request
- target
- preset
- application installation
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 47
- 238000013508 migration Methods 0.000 claims abstract description 102
- 230000005012 migration Effects 0.000 claims abstract description 94
- 238000009434 installation Methods 0.000 claims abstract description 63
- 244000035744 Hura crepitans Species 0.000 claims description 10
- 238000004590 computer program Methods 0.000 claims description 10
- 238000012546 transfer Methods 0.000 description 5
- 230000000694 effects Effects 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 4
- 238000012545 processing Methods 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 2
- 238000012217 deletion Methods 0.000 description 2
- 230000037430 deletion Effects 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 238000003780 insertion Methods 0.000 description 2
- 230000037431 insertion Effects 0.000 description 2
- 238000013475 authorization Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000012856 packing Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/12—Protecting executable software
- G06F21/121—Restricting unauthorised execution of programs
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F8/00—Arrangements for software engineering
- G06F8/60—Software deployment
- G06F8/61—Installation
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D10/00—Energy efficient computing, e.g. low power processors, power management or thermal management
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Computer Hardware Design (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本申请公开了一种伪造设备的识别方法、装置、设备及存储介质,应用于服务器,方法包括:获取具有相同应用安装路径的迁移请求作为目标迁移请求;获取所有的目标迁移请求中总共包含的广告标识符和设备名称的种类数量;判断广告标识符和/或设备名称的种类数量是否大于预设的数量阈值;若广告标识符和/或设备名称的种类数量大于预设的数量阈值,判定应用安装路径对应的目标设备为伪造设备。本申请能够提高伪造设备识别的准确性。
Description
技术领域
本申请涉及数据处理技术领域,特别是涉及伪造设备的识别方法、装置、设备及存储介质。
背景技术
对于一些应用程序(比如爱奇艺),为了引流,通常会给用户提供一些优惠活动,比如允许用户通过游客模式购买爱奇艺的会员服务,同时也可以享受新用户优惠价格,而新用户的认证一般是以设备的设备名称来识别的。
但是,设备名称可以由用户在系统内自行手动修改或篡改,因此,有些不良用户利用同一设备进行篡改后多次申请优惠活动,从而获得非法的权益或利益,使得爱奇艺系统误将这台设备识别为一台全新设备并同意进行权益迁移,即目前通过设备名称无法准确识别出发送迁移请求的设备是否为伪造设备。
发明内容
本申请提供了伪造设备的识别方法、装置、设备及存储介质,能够提高伪造设备识别的准确性。
第一方面,本申请提供一种伪造设备的识别方法,应用于服务器,方法包括:
获取具有相同应用安装路径的迁移请求作为目标迁移请求;
获取所有的目标迁移请求中总共包含的广告标识符和设备名称的种类数量;
判断广告标识符和/或设备名称的种类数量是否大于预设的数量阈值;
若广告标识符和/或设备名称的种类数量大于预设的数量阈值,判定应用安装路径对应的目标设备为伪造设备。
其进一步的技术方案为,相同应用安装路径含有通用唯一识别码,判断广告标识符和/或设备名称的种类数量是否大于预设的数量阈值,包括:
利用有序键值对集合表示通用唯一识别码,与广告标识符或设备名称之间的对应关系;
基于有序键值对集合,判断广告标识符和/或设备名称的种类数量是否大于预设的数量阈值。
其进一步的技术方案为,利用有序键值对集合表示通用唯一识别码,与广告标识符或设备名称之间的对应关系,包括:
将通用唯一识别码作为有序键值对集合中的键,将广告标识符或设备名称作为有序键值对集合中的元素,将每一条迁移请求的时间作为有序键值对集合中的分数。
其进一步的技术方案为,唯一识别码包含目标设备的访问控制地址。
其进一步的技术方案为,迁移请求包含沙盒路径信息,获取具有相同应用安装路径的迁移请求作为目标迁移请求,包括:
从每一迁移请求包含的沙盒路径信息中,获取每一迁移请求的应用安装路径;
按照相同应用安装路径将所有迁移请求进行分组,得到具有相同应用安装路径的迁移请求作为目标迁移请求。
其进一步的技术方案为,获取所有的目标迁移请求中总共包含的广告标识符和设备名称的种类数量,包括:
基于预设信息管理类,获取每一目标迁移请求对应的设备名称;
基于所有目标迁移请求对应的设备名称,统计设备名称的种类数量;
基于预设广告设备的预设管理类,获取每一目标迁移请求对应的广告标识符;
基于所有目标迁移请求对应的广告标识符,统计广告标识符的种类数量。
其进一步的技术方案为,预设的数量阈值包括第一预设数量阈值和第二预设数量阈值,第一预设数量阈值小于第二预设数量阈值;其中,第一预设数量阈值为广告标识符对应的数量阈值,第二预设数量阈值为设备名称对应的数量阈值。
第二方面,本申请提供了一种伪造设备的识别装置,该识别装置包括用于执行上述任一项方法的单元。
第三方面,本申请提供了一种计算机设备,该计算机设备包括存储器及处理器,该存储器上存储有计算机程序,用于执行如本申请上述任一项方法的步骤。
第四方面,本申请还提供了一种计算机可读存储介质,该计算机可读存储介质存储有计算机程序,计算机程序在被处理器执行时,用于实现上述的伪造设备的识别方法。
本申请的有益效果是:区别于现有技术的情况,本申请通过获取具有相同应用安装路径的迁移请求作为目标迁移请求,获取所有目标迁移请求中总共包含的广告标识符和设备名称的种类数量,通过判断广告标识符和/或设备名称的种类数量与预设的数量阈值的大小关系,进而识别出该应用安装路径对应的目标设备是否为伪造设备。由于伪造设备往往会使用不同的设备名称或广告标识符等信息,以此来欺骗应用程序,从而获得非法的权益或利益,而应用安装路径是指在设备上安装应用程序时所指定的存储路径,不会因为设备被刷机、硬改等方式而发生改变,即同一应用安装路径表示同一设备。因此,本申请通过判断广告标识符和设备名称的种类数量是否大于预设的数量阈值,可准确识别出该应用安装路径对应的目标设备是否为伪造设备,提高伪造设备识别的准确性。
并且,本申请结合广告标识符和设备名称的信息,可以从多个维度综合判断用户设备的真实性和唯一性,避免因一些原因导致广告标识符或者设备名称在传递的过程中缺失,进而出现误判的情况。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。其中:
图1是本申请提供的伪造设备的识别方法第一实施例的流程示意图;
图2是本申请提供的计算机可读存储介质一实施例的结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述。可以理解的是,此处所描述的具体实施例仅用于解释本申请,而非对本申请的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与本申请相关的部分而非全部结构。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
在本文中提及“实施例”意味着,结合实施例描述的特定特征、结构或特性可以包含在本申请的至少一个实施例中。在说明书中的各个位置出现该短语并不一定均是指相同的实施例,也不是与其它实施例互斥的独立的或备选的实施例。本领域技术人员显式地和隐式地理解的是,本文所描述的实施例可以与其它实施例相结合。
对于一些应用程序(比如爱奇艺),为了引流,通常会给用户提供一些优惠活动,比如允许用户通过游客模式购买爱奇艺的会员服务,同时也可以享受新用户优惠价格,而新用户的认证一般是以设备的设备名称来识别的。
但是,设备名称可以由用户在系统内自行手动修改或篡改,因此,有些不良用户利用同一设备进行篡改后多次申请优惠活动,从而获得非法的权益或利益,使得爱奇艺系统误将这台设备识别为一台全新设备并同意进行权益迁移,即目前通过设备名称无法准确识别出发送迁移请求的设备是否为伪造设备。
因此,为了解决现有技术中因通过设备名称无法准确识别出用户的设备是否为伪造设备的技术问题,本申请提供了一种伪造设备的识别方法,应用于服务器。具体参阅以下实施例。
下面对本申请提供的伪造设备的识别方法进行详细的介绍。具体请参阅图1,图1是本申请提供的伪造设备的识别方法第一实施例的流程示意图。方法应用于处理器,方法包括:
步骤110:获取具有相同应用安装路径的迁移请求作为目标迁移请求。
其中,迁移请求是指在系统或应用程序中发起的一项迁移操作的请求。它通常用于将某个资源、数据或服务从一个地方(例如源服务器)迁移到另一个地方(例如目标服务器)。比如亚账号权益迁移请求,示例性地,用户使用一台苹果手机,如果用户不在爱奇艺APP内进行登陆,受到苹果官方的约束,则需要允许用户通过游客模式购买爱奇艺的会员服务,而该游客模式需要爱奇艺在后台为这台苹果设备提供一个亚账号关联会员权益,允许用户在登陆爱奇艺APP之后将绑定在这台苹果设备上的亚账号权益迁移到登陆之后的爱奇艺账号里。
其中,应用安装路径可以包括安装路径前缀(比如install_path维度),示例性地,install_path维度的参数可以类似于以下:
/Users/iqiyi/Library/Developer/CoreSimulator/Devices/7E5EF6DB-7A8D-4AC7-B603-59230ADAA328/data/Containers/Bundle/Application/FB619AE7-05C9-4AA8-83B8-8C908E1C2099/sm_dfp_demo.app/sm_dfp_demo。
其中,字符串7E5EF6DB-7A8D-4AC7-B603-59230ADAA328是可以用来唯一标识某台设备的参数,并且这一字符不会因为设备被刷机、硬改等方式而发生改变,因此,可以很好地解决设备被篡改后如何识别的问题。
由于iOS系统不允许应用程序直接访问它所在的安装目录,也不提供安装目录的字符串获取接口,导致无法直接获取安装目录的字符串,因此,在一些实施例中,迁移请求包含沙盒路径信息,应用程序通过访问自己沙盒路径信息中的沙盒目录以获取应用安装路径,具体参考以下:
步骤111:从每一迁移请求包含的沙盒路径信息中,获取每一迁移请求的应用安装路径。
其中,沙盒路径信息可以从沙盒目录中得到,沙盒目录指每个App都有的一个唯一目录,用于存储该App运行时所需的数据,如偏好设置、临时文件、缓存数据等等,且该目录下的文件可以被应用程序读取、写入和修改。
因此,如果需要获取到iOS设备安装目录的详细路径,可以将一些文件预置到应用打包形成的bundle中,当应用在运行时,使用NSBundle提供的方法获取bundle中本应用程序的安装目录。比如可以使用`[NSBundle mainBundle]`获取主bundle实例,然后使用`-[NSBundle pathForResource:ofType:]`或`-[NSBundle URLForResource:withExtension:]`方法去获取相应文件路径,以得到iOS设备的应用安装路径。
步骤112:按照相同应用安装路径将所有迁移请求进行分组,得到具有相同应用安装路径的迁移请求作为目标迁移请求。
比如,通过爱奇艺的服务器接收用户iOS设备上的爱奇艺App发送的一条转移权益的请求(比如迁移请求1),然后服务器从该该迁移请求1得到应用安装路径1,根据应用安装路径1查询所有已提交的迁移请求(比如迁移请求1、迁移请求2、迁移请求3、迁移请求4、迁移请求5),将具有相同应用安装路径1的迁移请求1、迁移请求2、迁移请求3、迁移请求4、迁移请求5都作为目标迁移请求。
步骤120:获取所有的目标迁移请求中总共包含的广告标识符和设备名称的种类数量。
比如说所有的目标迁移请求为以下:
应用安装路径1-迁移请求1-广告标识符1;
应用安装路径1-迁移请求2-广告标识符2;
应用安装路径1-迁移请求3-广告标识符3;
应用安装路径1-迁移请求4-设备名称1;
应用安装路径1-迁移请求5-设备名称2;
应用安装路径1-迁移请求6-设备名称2;
应用安装路径1-迁移请求7-设备名称3;
应用安装路径1-迁移请求8-设备名称4;
则该所有的目标迁移请求中总共包含的广告标识符的种类数量都为3,设备名称的种类数量都为4。
由于设备名称用户可以自行设置,比如谁谁谁的iPhone等等。而广告标识符(Identifier for Advertisers,idfa)是苹果公司为iOS设备推出的广告标识符,用于跟踪广告的点击和转化。每台iOS设备都会有一个随机生成的广告标识符idfa,应用开发者可以使用该广告标识符idfa来识别用户设备,优化广告投放。虽然idfa本身具备唯一性特征,但用户可以选择不将这一参数透露给应用开发者,并且idfa本身可以被篡改,比如在应用内发送请求的过程中,将原始的idfa填充为其他设备的idfa,因此设备名称和广告标识符都不能起到直接识别篡改的作用。
因此,本申请需要获取所有的目标迁移请求中总共包含的广告标识符和设备名称的种类数量,以能够根据广告标识符和设备名称的种类数量判断设备是否为伪造设备。
在一些实施例中,获取所有的目标迁移请求中总共包含的广告标识符和设备名称的种类数量可以通过以下流程:
1)基于预设信息管理类,获取每一目标迁移请求对应的设备名称。
2)基于所有目标迁移请求对应的设备名称,统计设备名称的种类数量。
对于1)-2),其中,预设信息管理类为iOS设备的信息管理类比如`UIDevice`类,该`UIDevice`类可以获取iOS设备的一些基本信息,包括设备名称。
3)基于预设广告设备的预设管理类,获取每一目标迁移请求对应的广告标识符。
4)基于所有目标迁移请求对应的广告标识符,统计广告标识符的种类数量。
对于3)-4),其中,预设管理类可以是idfa的管理类比如`ASIdentifierManager`类,`ASIdentifierManager`类可以获取idfa的信息。需要注意的是,在获取idfa之前,需要通过用户授权。
步骤130:判断广告标识符和/或设备名称的种类数量是否大于预设的数量阈值。
步骤140:若广告标识符和/或设备名称的种类数量大于预设的数量阈值,判定应用安装路径对应的目标设备为伪造设备。
对于步骤130-步骤140,具体地,假设广告标识符的预设的数量阈值为2,设备名称的预设的数量阈值为3。
则步骤120中得到的广告标识符的种类数量3大于2,设备名称的种类数量为4大于3,可以确定应用安装路径对应的目标设备为伪造设备。
若所有的目标迁移请求中得到的广告标识符的种类数量为1小于2,设备名称的种类数量为4大于3,则也可以确定应用安装路径对应的目标设备为伪造设备。
若所有的目标迁移请求中得到的广告标识符的种类数量为3大于2,设备名称的种类数量为2小于3,则也可以确定应用安装路径对应的目标设备为伪造设备。
由于iOS设备的数据隐私要求显著高于安卓系统,且用户订阅iOS设备内的应用大多数时候是和苹果APP Store进行交互而非和应用开发者进行交互,导致爱奇艺作为应用开发者很难针对iOS设备的业务场景进行高效的防控。比如用户使用一台iPhone手机,如果用户不在爱奇艺APP内进行登陆,受到苹果官方的约束,我们也仍然需要允许用户通过游客模式购买爱奇艺的会员服务,同时也可以享受新用户优惠价格。由于游客模式需要爱奇艺在后台为这台苹果设备提供一个亚账号关联会员权益,我们也会允许用户在登陆爱奇艺APP之后将绑定在这台苹果设备上的亚账号权益迁移到登陆之后的爱奇艺账号里。此时就有部份黑产会试图攻击这一业务场景,由于苹果账号可以通过邮箱进行注册,近乎没有成本,黑产就会通过反复注册苹果账号+游客模式购买爱奇艺会员服务获取到低廉的新用户价格,比如爱奇艺黄金年卡,官方正价是238,新用户首年就只要148,之后通过亚账号权益迁移功能就可以将148元的会员权益转给下游真实买家。
针对上文提到的利用同一iOS设备反复注册购买低价会员之后转移给其他用户的行为,虽然可以通过在权益转移阶段识别出这台设备近期曾经多次转移来进行阻止,但是,不良用户往往会伪造这台iOS的设备参数,使得爱奇艺系统误将这台设备识别为一台全新设备并同意进行权益迁移。比如不良用户常用恢复出厂设置、越狱、设备维度篡改等作弊手段,突破现有的设备唯一性识别体系,导致伪造设备的识别变得比较困难。
而该实施例通过获取具有相同应用安装路径的迁移请求作为目标迁移请求,获取所有目标迁移请求中总共包含的广告标识符和设备名称的种类数量,通过判断广告标识符和/或设备名称的种类数量与预设的数量阈值的大小关系,进而识别出该应用安装路径对应的目标设备是否为伪造设备。由于伪造设备往往会使用不同的设备名称或广告标识符等信息,以此来欺骗应用程序,从而获得非法的权益或利益,而应用安装路径是指在设备上安装应用程序时所指定的存储路径,不会因为设备被刷机、硬改等方式而发生改变,即同一应用安装路径表示同一设备。因此,本申请通过判断广告标识符和设备名称的种类数量是否大于预设的数量阈值,可准确识别出该应用安装路径对应的目标设备是否为伪造设备,提高伪造设备识别的准确性。
并且,该实施例结合广告标识符和设备名称的信息,可以从多个维度综合判断用户设备的真实性和唯一性,避免因一些原因导致广告标识符或者设备名称在传递的过程中缺失,进而出现误判的情况。
即本申请通过在伪造设备识别系统中配置了基于安装路径+设备名称/idfa的频次统计策略,只要预设时段比如24小时内某台设备连续多次发起了迁移请求并打到了策略阈值,则该伪造设备识别系统就会拦截该迁移请求,不予转移权益,从而改善伪造设备的识别困难的问题。
在一些实施例中,由于设备名称是用户自主可变的,而idfa本身不可变,在爱奇艺针对亚账号权益迁移的场景下,只要出现了相同安装路径下的第二种idfa,基本可以认为该iOS设备被篡改。因此基于相同安装路径计算不同设备名称的数量阈值应该比不同idfa的数量阈值稍微拉高一些。比如,预设的数量阈值包括第一预设数量阈值和第二预设数量阈值,第一预设数量阈值小于第二预设数量阈值;其中,第一预设数量阈值为广告标识符对应的数量阈值,第二预设数量阈值为设备名称对应的数量阈值。
由于线上的权益迁移请求本身是流式的,如果想记录每个应用安装路径在一个固定的时间窗口内,比如24小时内,和多少种不同的设备名称或者广告标识符参数共同出现过,可以使用redis数据库的zset数据结构。
其中,redis中的zset数据结构,也称为有序集合,是一个键值对集合,每个成员都分配一个得分(score),用于按照score排序并唯一标识该成员。相比于普通集合,zset提供了更加强大的操作,能够基于score进行范围查找、插入、删除等操作,并保证插入、删除、查找操作的时间复杂度都是O(log n)。
因此,在一些实施例中,可以利用zset数据结构即有序键值对集合表示应用安装路径与设备名称或者广告标识符的对应关系,具体可以参考以下步骤:
步骤1301:利用有序键值对集合表示通用唯一识别码,与广告标识符或设备名称之间的对应关系。
其中,通用唯一识别码包含发送迁移请求的设备的访问控制地址,即Mac地址。
其中,可以将通用唯一识别码作为有序键值对集合中的键,将广告标识符或设备名称作为有序键值对集合中的元素,将每一条迁移请求的时间作为有序键值对集合中的分数。
具体地,有序键值对集合即zset的键就是应用安装路径,由于键本身是唯一不可重复的,因此,利用zset的元素唯一的特性,将zset的元素(element)用来存储设备名称或者广告标识符,将每个元素对应的score来存储每一条迁移请求的时间,从而可以快速地统计出在比如24小时内,某个键(即应用安装路径)对应的zset内,score(请求时间)从24小时前到现在出现过的所有的元素(即设备名称或广告标识符)。
步骤1302:基于有序键值对集合,判断广告标识符和/或设备名称的种类数量是否大于预设的数量阈值。
对应于上文实施例的伪造设备的识别方法,本申请还提供伪造设备的识别装置,该伪造设备的识别装置包括获取单元和处理单元。
其中,获取单元用于获取具有相同应用安装路径的迁移请求作为目标迁移请求;获取所有的目标迁移请求中总共包含的广告标识符和设备名称的种类数量;处理单元用于判断广告标识符和/或设备名称的种类数量是否大于预设的数量阈值;若广告标识符和/或设备名称的种类数量大于预设的数量阈值,则判定应用安装路径对应的目标设备为伪造设备。
可以理解的,上述单元还用于实现本申请中任一实施例的技术方案。
本申请还提供电子设备,电子设备包括存储器和处理器,其中,存储器上存储有计算机程序;处理器用于执行计算机程序时实现前述任意一个方法实施例提供的伪造设备的识别方法的控制方法。
请参阅图2,图2是本申请提供的计算机可读存储介质一实施例的结构示意图,计算机可读存储介质90用于存储计算机程序91,计算机程序91在被处理器执行时,用于实现以下的方法步骤:
获取具有相同应用安装路径的迁移请求作为目标迁移请求;获取所有的目标迁移请求中总共包含的广告标识符和设备名称的种类数量;判断广告标识符和/或设备名称的种类数量是否大于预设的数量阈值;若广告标识符和/或设备名称的种类数量大于预设的数量阈值,判定应用安装路径对应的目标设备为伪造设备。
可以理解的,计算机程序91在被处理器执行时,还用于实现本申请中任一实施例的技术方案。
在本申请所提供的几个实施方式中,应该理解到,所揭露的方法以及设备,可以通过其它的方式实现。例如,以上所描述的设备实施方式仅仅是示意性的,例如,模块或单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。
作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施方式方案的目的。
另外,在本申请各个实施方式中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
上述其他实施方式中的集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)或处理器(processor)执行本申请各个实施方式方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random AccessMemory)、磁碟或者光盘等各种可以存储程序代码的介质。
以上仅为本申请的实施方式,并非因此限制本申请的专利范围,凡是利用本申请说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本申请的专利保护范围内。
Claims (10)
1.一种伪造设备的识别方法,其特征在于,应用于服务器,所述方法包括:
获取具有相同应用安装路径的迁移请求作为目标迁移请求;
获取所有的所述目标迁移请求中总共包含的广告标识符和设备名称的种类数量;
判断所述广告标识符和/或所述设备名称的种类数量是否大于预设的数量阈值;
若所述广告标识符和/或所述设备名称的种类数量大于预设的数量阈值,判定所述应用安装路径对应的目标设备为伪造设备。
2.根据权利要求1所述的识别方法,其特征在于,所述相同应用安装路径含有通用唯一识别码,所述判断所述广告标识符和/或所述设备名称的种类数量是否大于预设的数量阈值,包括:
利用有序键值对集合表示所述通用唯一识别码,与所述广告标识符或所述设备名称之间的对应关系;
基于所述有序键值对集合,判断所述广告标识符和/或所述设备名称的种类数量是否大于预设的数量阈值。
3.根据权利要求2所述的识别方法,其特征在于,所述利用有序键值对集合表示所述通用唯一识别码,与所述广告标识符或所述设备名称之间的对应关系,包括:
将所述通用唯一识别码作为所述有序键值对集合中的键,将所述广告标识符或所述设备名称作为所述有序键值对集合中的元素,将每一条迁移请求的时间作为所述有序键值对集合中的分数。
4.根据权利要求2-3任一项所述的识别方法,其特征在于,所述唯一识别码包含所述目标设备的访问控制地址。
5.根据权利要求1-3任一项所述的识别方法,其特征在于,所述迁移请求包含沙盒路径信息,所述获取具有相同应用安装路径的迁移请求作为目标迁移请求,包括:
从每一所述迁移请求包含的所述沙盒路径信息中,获取每一所述迁移请求的应用安装路径;
按照相同应用安装路径将所有所述迁移请求进行分组,得到具有相同应用安装路径的迁移请求作为所述目标迁移请求。
6.根据权利要求1-3任一项所述的识别方法,其特征在于,所述获取所有的所述目标迁移请求中总共包含的广告标识符和设备名称的种类数量,包括:
基于预设信息管理类,获取每一所述目标迁移请求对应的所述设备名称;
基于所有所述目标迁移请求对应的设备名称,统计设备名称的种类数量;
基于预设广告设备的预设管理类,获取每一所述目标迁移请求对应的所述广告标识符;
基于所有所述目标迁移请求对应的广告标识符,统计所述广告标识符的种类数量。
7.根据权利要求1所述的识别方法,其特征在于,所述预设的数量阈值包括第一预设数量阈值和第二预设数量阈值,所述第一预设数量阈值小于所述第二预设数量阈值;其中,所述第一预设数量阈值为所述广告标识符对应的数量阈值,所述第二预设数量阈值为所述设备名称对应的数量阈值。
8.一种伪造设备的识别装置,其特征在于,包括用于执行如权利要求1-7任一项所述方法的单元。
9.一种计算机设备,其特征在于,所述计算机设备包括存储器及处理器,所述存储器上存储有计算机程序,所述处理器执行所述计算机程序时实现如权利要求1-7中任一项所述的方法。
10.一种计算机可读存储介质,其特征在于,所述存储介质存储有计算机程序,所述计算机程序当被处理器执行时可实现如权利要求1-7中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311493094.6A CN117521034A (zh) | 2023-11-09 | 2023-11-09 | 伪造设备的识别方法、装置、设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311493094.6A CN117521034A (zh) | 2023-11-09 | 2023-11-09 | 伪造设备的识别方法、装置、设备及存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN117521034A true CN117521034A (zh) | 2024-02-06 |
Family
ID=89741313
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311493094.6A Pending CN117521034A (zh) | 2023-11-09 | 2023-11-09 | 伪造设备的识别方法、装置、设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117521034A (zh) |
-
2023
- 2023-11-09 CN CN202311493094.6A patent/CN117521034A/zh active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7019744B2 (ja) | メディアインプレッション及び検索語に対する分散型ユーザ情報を収集するための方法及び装置 | |
US8266715B2 (en) | Method for executing digital right management and tracking using characteristic of virus and system for executing the method | |
KR102491500B1 (ko) | 부정 방지 장치 식별자에 기반한 콘텐츠 아이템 동작을 프로세싱하는 시스템 및 방법 | |
JP5626537B2 (ja) | 秘密保持形態においてオンライン使用のためのオフラインプロファイルデータを要求すること | |
DE69736696T2 (de) | Netzwerk-Daten-Ubertragungssystem | |
CN102394887B (zh) | 基于OAuth协议的开放平台安全认证方法和系统 | |
US7111051B2 (en) | Smart card for accessing a target internet site | |
CN104144052B (zh) | 一种文字中间的关键词与图片或视频对应的验证方法 | |
US7523211B2 (en) | Information processing apparatus, information processing method, and computer-readable storage medium | |
US20170011113A1 (en) | System and Method for Identifying Users on a Network | |
US20150058141A1 (en) | Detection and mitigation of on-line advertisement abuse | |
CN105635126A (zh) | 恶意网址访问防护方法、客户端、安全服务器及系统 | |
WO2013028794A2 (en) | Multi-factor identity fingerprinting with user behavior | |
WO2014146527A1 (zh) | 拦截应用程序中的植入信息的方法及装置 | |
JP2011514588A (ja) | Captcha広告 | |
CN107800678A (zh) | 检测终端异常注册的方法及装置 | |
CN110035075A (zh) | 钓鱼网站的检测方法、装置、计算机设备及存储介质 | |
CN107528818B (zh) | 媒体文件的数据处理方法和装置 | |
CN105915494A (zh) | 防盗链方法及系统 | |
CA3156462A1 (en) | An advertisement anti-fraud method and apparatus based on click verification | |
US20100106771A1 (en) | Method and apparatus for communication based on certification using static and dynamic identifier | |
US9438610B2 (en) | Anti-tampering server | |
CN112488754A (zh) | 一种广告点击的反作弊系统和方法 | |
US11816694B2 (en) | Techniques for managing advertisement attributions while preserving user privacy | |
CN117521034A (zh) | 伪造设备的识别方法、装置、设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |