WO2010145182A1 - 短消息监控方法和系统 - Google Patents
短消息监控方法和系统 Download PDFInfo
- Publication number
- WO2010145182A1 WO2010145182A1 PCT/CN2009/076212 CN2009076212W WO2010145182A1 WO 2010145182 A1 WO2010145182 A1 WO 2010145182A1 CN 2009076212 W CN2009076212 W CN 2009076212W WO 2010145182 A1 WO2010145182 A1 WO 2010145182A1
- Authority
- WO
- WIPO (PCT)
- Prior art keywords
- user
- monitoring
- rule
- message
- rules
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/21—Monitoring or handling of messages
- H04L51/212—Monitoring or handling of messages using filtering or selective blocking
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/58—Message adaptation for wireless communication
Definitions
- the messages in the communication field are powerful in the solid message, in the multi-media message, in the middle of the user, and the users are increasingly, profitable, and the means of promotion in the message are also the news of the different fires. Also become. Under the circumstance, there are a lot of spam, malicious messages, interest messages, etc., and the news is suspicious users, even black sheep users. There are a lot of spam messages in the same place. Some malicious users even use the system, which is close to a large amount of messages, and suffer huge losses. Otherwise, frequent junk and malicious messages also make users not.
- the spam monitoring system comes into play. Its function is mainly to control a large number of unsuccessful users of messages, and limit the power of suspicious user messages.
- the main purpose of this is to provide a message monitoring method and system to solve the problem of suspicious users in the pre-spam monitoring system, and to meet the monitoring needs of high users and malicious users.
- the number of messages of the user is the number of messages of the user.
- User-monitoring configured for user, and configuring at least monitoring rules
- the monitoring rule includes, in the rule, the traffic monitoring, the rule, and the same integer multiple of the same degree.
- the message of the user includes a message of the user separately based on each configured monitoring rule.
- Each of the configured monitoring rules separately includes a message of the user, including taking out the monitoring rule, monitoring the message of the rule user, setting other monitoring rules, and taking out the monitoring rule again, and monitoring the message of the rule user.
- the obtained value is monitored by the user of the user of the user, and the user is suspicious.
- the circumstance includes
- Configuration user monitoring for user configuration, and configuration of at least monitoring rules
- the monitoring rule includes, in the rule, the traffic monitoring, the rule, and the same integer multiple of the same degree.
- the configuration configures multiple monitoring rules, The preliminary analysis rests on the user's message of each of the configured monitoring rules.
- the analysis includes
- the user is monitored by the value obtained, and the obtained value is monitored by the user of the user of the user, and the user is suspicious.
- the steps include
- the user information of the suspicious user is displayed.
- the user can be referred to, and the user can be referred to.
- the monitoring of the rule monitoring rules must be a multiple of the same degree, it is the same as the sheep.
- Example 1 is the same as 2 and the same. Therefore, the rules can contain 1 or more.
- Traffic monitoring is the monitoring of message lines within the rules. It monitors the traffic with pre-emptive traffic monitoring, and divides the traffic monitoring and traffic monitoring. Sheep traffic monitoring mainly refers to the suspicious failure of the pre-emptive traffic monitoring, that is, the user's message within the rule is greater than or equal to the traffic monitoring, and the user's suspicious user is restricted, and the suspicious user message is limited. . Combined traffic monitoring refers to the combination of monitoring on the flow monitoring of sheep.
- Monitoring that is, whether the user's message within the rule is monitored by the traffic, and on the traffic monitoring, different monitoring ⁇ has monitored the message monitored within the rule. In the monitoring, the monitoring type is involved. Monitoring ⁇ is necessary in every monitoring rule. Monitoring rules are monitored. In terms of monitoring, monitoring ⁇ can monitor, monitor, monitor, etc.
- rule rule if rule A needs to be before rule B, rule A is rule B.
- the sheep traffic monitoring rule is the rule of monitoring. 5 8.
- rule A if rule A needs to be in rule B, then rule A is a sub-rule of rule B. Monitoring is a sub-rule of the sheep traffic monitoring rules.
- the black sheep is the user of the black sheep in the same or the word, the user will message function. 10. The user that the sheep does not monitor, that is, the user, does not monitor the message.
- the basic idea of this is to first monitor the message of the rule user, within the same context, the user's message to the traffic monitoring within the rule, in the same, all the messages of the user within the same rules of mercury, followed by all messages of mercury, 5
- the value obtained is monitored by the user who occupies the user of the user, and the user is suspicious.
- monitoring rules include, in the rules, traffic monitoring, rules, and the same, and the multiples of the same degree.
- the user may include a cobalt stone user, a gold user, a very user, and a normal card user.
- the user monitoring 5 may include a cobalt stone user, a gold user, a very user, and a normal card. , and the above user monitoring is reduced in turn. If there are many monitoring rules configured, different monitoring rules, traffic monitoring, rules, and at least three of the same items are different. For example, the traffic monitoring in the rule configured by the monitoring rule is 100 messages, and the rule is 10. The traffic monitoring in the rule configured by the monitoring rule is 200 messages, and the rule is 15.
- At least the monitoring rule is configured to take out the monitoring rule.
- the removal of the monitoring rules will be based on the following.
- the mercury can be used to manage all the messages of the user.
- the user of the user is required, and the user to be matched is matched by the user monitoring.
- the user matches the user
- the gold user matches the gold user
- the user matches the user
- the ordinary card user matches the ordinary card user.
- the user-friendly OC e interface provided by each support system (OSS) is not available.
- the user monitoring is introduced, and the different users have different user monitoring.
- the user monitoring is higher, that is, more messages are allowed in the phase monitoring.
- the user monitoring is also lower, so there are fewer messages allowed in the monitoring, which can meet the needs of the monitoring of the message lines of the same high users and malicious users, and can be more comprehensive 0 suspicious user.
- the configured monitoring rules can be many.
- a multi-monitoring rule is configured, and the user's message will be separately monitored by each monitoring rule.
- the message monitoring method user traffic will be described in the following two steps. As shown in 2, 5 there are multiple monitoring rules, including the user's message S204-2, message in the message, message
- the break resolves the user's user.
- the number of monitoring rules in the same degree normally, the device does not overflow.
- the law includes
- the configuration of the uplink monitoring on the message monitoring and interaction interface including the configuration rule-in-rule traffic monitoring, that is, the message in the rule to the monitoring access configuration sub-rule monitoring, and, in the rest, the sub-rule Monitoring/monitoring, that is, other users will be monitored and monitored by the user 5 monitoring.
- the configured parameters are synchronized and analyzed. Operation.
- the monitored message is closed, and the user information of the user, the message, and the like must be included in the message.
- the message is closed, the user of the user is parsed, and the monitoring rules are in the same internal traffic.
- the sub-rule in the traffic - the user's monitoring (the monitoring of the monitoring in the rest) - the rule within the traffic monitoring, that is, the user information of the user
- All the messages of the user in the same rule are mercury, that is, all the message management operations in the same-in-one rule that the user is in the same and the same forward rule, and the management operation inserts all the messages into the physical.
- the user of the user, waiting for the BOSS, the user matching the user to monitor for example, the user matching user, the gold user matching the gold user, the very user matching the user, the ordinary card user matching the ordinary card user.
- the user monitoring involved in the monitoring is the monitoring in the traffic monitoring, which is not the monitoring of the monitoring, and the monitoring.
- the system includes the configuration 300, the user monitoring configured in the user, and the configuration of at least the monitoring rule, wherein the monitoring rule includes the traffic monitoring in the rule, the rule and the same, And the rule is an integer multiple of the same degree, and the configured monitoring rule preliminary analysis 304, and the configured user monitoring analysis 308 preliminary analysis 304, the user's message, within the same context, the user's message to the rule within the traffic monitoring User information of the mercury user, and all messages of the user within the same rules as the mercury
- Analysis 308 analyzes 308, for all messages, the value obtained to the user's user monitor, and the user suspicious user.
- the system can include 310, user information of the suspicious user.
- Added analysis 308 that is, the user who is attracted, different users have different user monitoring, can The high user line of a large number of messages can effectively monitor the purpose of limiting spam messages of low users or malicious users, and the purpose of improving the reliability of the monitoring system is also reduced.
- the configuration 300 configures multiple monitoring rules, and initially analyzes the messages of the users in each of the configured monitoring rules, and takes more time to take out the monitoring rules.
- the monitoring rules the user's messages are separated, and other monitoring rules exist. Rules are used to monitor the messages of rule users.
- Console 400 in the configuration and user information, 0, the console combines the configuration of the message monitoring system shown in 3 and 300
- the function of 3 0, on the console can be configured for the teaching, the monitoring rules, the configuration of the user monitoring, and the user information of the suspicious users that can be monitored by the message monitoring system.
- the number of consoles is configured and will be analyzed synchronously with 404 and number management operations 408
- the function of the analysis 308 in the message monitoring system shown in the function 3 of the management operation 4 8 is basically the same, and is mainly used for receiving the number interpolation 41 operation of the analysis, and analyzing and analyzing the oc interface provided by the BOSS 414, the user's The user, the user waiting for BOSS44 matches different user monitoring, and stores the message of the user in the rule 419, and the obtained value is to the user of the user.
- monitoring user's message user monitoring process
- S500 the user information to be analyzed is taken out, and if it is not, it is exited.
- the effect of the undergrowth is due to the user, different user monitoring by different users, which can effectively monitor the high user line of a large number of messages, and can limit the spam of low users or malicious users.
- the purpose is to improve the reliability of some users because the rabbits are not able to monitor due to the fact that the sheep users do not monitor.
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Telephonic Communication Services (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开了一种短消息监控方法和系统。本发明方案中,对用户发送的短消息数进行计数,当在一个时间粒度内,用户发送的短消息数达到 规则时长内按流量监控的门限后,在时间粒度结束后,记录所述时间粒度结束时间之前的规则时长内用户发送的所有短消息;对记录的所有短消息进行计算,当计算得到的值达到与用户的用户级别属性对应的用户级别监控门限时,将该用户标识为可疑用户。根据本发明提供的方案,在按流量 监控的基础上引入了用户级别监控,可以根据用户级别属性针对所有用户区别对待,不同级别的用户将设置不同的用户级别监控门限,实现了同时对高端用户和低端用户进行监控的目的。
Description
消息監控方法和 統
木領域
本 涉及 消息 木, 更具休 , 涉及 消息監控方法和 統。 背景 木
目前, 通信領域的消息中 功能 強大 固 消息中 、 到多媒休消息中 、 再到 中 且用戶也日益 各 、 盈利 和 利用消息中 促銷的手段也 出不 各 同 互通的 火 荼 上流功的消息 也 成 。 在 的 下, 不可 兔 出現大量的垃圾消息、 惡意消息、 息等, 而 消息的 休或 就 是可疑用戶, 甚至是黑名羊 用戶。 同內的大量垃圾消息 的 癱瘓 近有某 些惡意用戶甚至利用 統的 , 在接近 大量 消 息, 而使 蒙受巨額的 損失。 不 此, 頻繁的垃圾 、 惡 意消息也 使用戶 不 。
有 于此, 垃圾 消息監控 統也就座 而生, 其功能主要是 大量的受監控的 消息未 可疑用戶, 而限制可疑用戶 消息的行力。
然目前 上有很多商用的垃圾 消息監控 統, 但就 功能 可疑用戶 言, 的依 仍然比較 羊,通常都是 于監控規則未 用戶在羊 同內 的消息 是否 到 的監控 , 果是, 則 用戶是可疑 「 ( 的監控 和羊 同的 都是由 監控規則未規定的), 而限制 可疑用戶 消息的行力。 監控方 案的缺陷在于, 高 用戶也將 是可疑用戶, 其 消息的行力
也將受到限制。 也就是說, 現有的垃圾 消息監控 統 滿足 高 用 戶和惡意用戶同 行監控的需求, 若要 兔將高 用戶 可疑用戶, 就只能將高 用戶 羊不 行監控或 高 用戶 特殊規則未 規避 的監控。 但是, 看 羊用戶 量的增 , 垃圾 消息 統的監控門檻也 降低, 使很多用戶有 可乘。 而特殊規則的增 既 了垃圾 消息監控 統的 休性能, 也 垃圾 消息監控 統的 得 。 內容
有 于此, 本 的主要目的在于提供 消息監控方法和 統, 以解決 前垃圾 消息監控 統中 于 可疑用戶的策略 于 羊, 同 滿足高 用戶和惡意用戶的監控需求的 。
解決上述 木 , 本 的 木方案是 的
消息監控方法, 包括
吋用戶 的 消息 , 在 介 同 內, 用戶 的 消息 到規則 內 流量監控的 在所述 同 , 汞所述 同 同 前的規則 內所述用戶 的所有 消 息
所述所有 消息 , 得到的值 到 所述用戶的用戶 的用戶 監控 , 將所述用戶 可疑用戶。
所述 用戶 的 消息 數 前, 近包括
配置 于用戶 性的用戶 監控 、 以及配置至少 監 控規則
其中, 所述監控規則包括 規則 內 流量監控的 、 規則 和 同 , 所述規則 所述 同 度的整數倍。
配置多 監控規則 ,
所述 用戶 的 消息 , 包括 基于配置的各監控規則 分別 用戶 的 消息 。
所述 于配置的各監控規則分別 用戶 的 消息 , 包括 取出 監控規則, 于 監控規則 用戶 的 消息 , 定存在其他監控規則 , 再次取出 監控規則, 于 監控規則 用 戶 的 消息 。
所述 所有 消息 , 包括
吋所述用戶在 介規則 內 的所有 消息
所述用戶的用戶
到的所述用戶 匹配 的用戶 監控 將所述 得到的值 所述用戶 監控 比較。
消息監控 統, 包括
初步分析 , 于 用戶 的 消息 , 在 介 同 內, 用戶 的 消息 到規則 內 流量監控的 , 在所 同 , 汞所述 同 同 前的規則 內所述用 戶 的所有 消息
分析 , 于 所述所有 消息 , 得到的值 到 所述用戶的用戶 的用戶 監控 , 將所述用戶 可疑用戶。
所述 統近包括
配置 , 于配置 于用戶 性的用戶 監控 、 以及 配置至少 監控規則
其中, 所述監控規則包括 規則 內 流量監控的 、 規則 和 同 , 所述規則 所述 同 度的整數倍。
所述配置 配置多 監控規則 ,
所述初步分析 休 于 于配置的各監控規則分別 用戶 的 消息 。
所述 分析 包括
汁算羊 , 于 所述用戶在 介規則 內 的所有 消息 羊 , 于 所述用戶的用戶 以及
匹配羊 , 于根 到的所述用戶 匹配 的用戶 監控
比較羊 , 于將所述 得到的值 所述用戶 監控 比 , 得到的值 到 所述用戶的用戶 的用戶 監控 , 將所述用戶 可疑用戶。
所述 統 步包括
昱示 , 于 所述可疑用戶的用戶信息。
本 方案中, 通 引 用戶 , 可以 用戶
所有用戶 , 不同 別的用戶將 不同的用戶 監控 , 既可以 需要 大量 消息的高 用戶 行有效地監控, 可以 到 限制低 用戶或惡意用戶 垃圾 消息的目的, 而 兔了由于 羊 用戶不 監控 造成的部分用戶有 可乘的局面。 , 不同 別的用戶 于不同的用戶 監控 , 就 到了更全面的 可疑用戶的 監控效果, 同 也提高了 消息監控 統的 休性能。 說明
1力本 明中 消息監控方法的流程示意
2力本 明中 于多 監控規則 用戶 的 消息 的流 程示意
3力本 明中 消息監控 統的 示意
4力本 明中 消息監控 統的 示意
5力本 明中 用戶 的 消息 用戶 監控的流程示意 。 休 方式
了更清楚 描述本 的 , 首先介紹 相
. 同 未表示 的 同 , 它是監控 的基本羊 , 10分 、 1 等。
2. 同 度的起始 同。
3. 同 度的起始 同 上 同 。
4.規則 監控規則的監控 , 必須是 同 度的倍數, 它以 同 羊 。 例 1 同 、 2 同 等。 因此 介規則 內可以包含有 1 或多 同 。
5. 流量監控 即 規則 內的 消息 行監控, 它以預先 的 流量監控的 作力監控 , 分力羊 流量監控和 合流量監控。 羊 流量監控主要是指直接將預先 的 流量監控的 作力可疑 未 行監控, 即占用戶在規則 內 的 消息 大于或等于 流量監控 的 , 就 力相 用戶 可疑用戶, 而限制可疑用戶 消息的 行力。 合流量監控是指在羊 流量監控的 上結合監控矣
監控, 即首先 用戶在規則 內 的 消息 是否 到 流量監控 的 , 在 到了 流量監控的 的 上, 再 不同的監控矣 已在規則 內監控到的 消息 監控, 在 監控的 中, 涉及到監控矣型的 , 監控矣 是每 監控規則中的必要 性 , 監控規則是 于 監控矣 的, 于 監控而言, 其包括 的監控矣 可以 監控、 監控、 監 控等。
6. 監控 相 于 的 流量監控未說, 監控是在 介 同
, 同 內 反羊 流量監控的用戶在規則 內 的 所有 消息 步 和分析。
7. 規則 介規則 中, 果規則 A需要在規則 B 前 , 則 規則 A是規則B的 規則。 羊 流量監控規則就是 監控的 規則。 5 8.子規則 介規則 中, 果規則 A需要在規則 B , 則 規則 A是規則B的子規則。 監控就是羊 流量監控規則的子規則。
9.黑名羊 于在 定 同內 定 或 字的 的用戶 黑名羊用戶, 用戶將 消息 功能。 10. 羊 不 監控的用戶, 即 用戶 何 消息都不0 監控。
本 的基本 思想是 首先, 于監控規則 用戶 的 消息 , 在 介 同 內, 用戶 的 消息 到規則 內 流量監控的 , 在 同 , 汞 同 前的規 則 內用戶 的所有 消息 其次, 汞的所有 消息 ,5 得到的值 到占用戶的用戶 的用戶 監控 , 將 用戶 可疑用戶。
下面將參考 結合 , 未 細說明本 。
1力本 明中 消息監控方法的流程示意 , 1所示, 包括
S 0, 配置 于用戶 性的用戶 監控 、 以及配置至少 監控規則, 其中, 監控規則包括 規則 內 流量監控的 、 規 則 和 同 , 且規則 同 度的 倍。
于用戶 監控 而言, 例 , 用戶 可以包括 鈷石 用戶、 金 用戶、 很 用戶以及普通卡用戶, 相 , 用戶 監控5 可以包括 鈷石 用戶 、 金 用戶 、 很 用戶 以及普通卡
, 且以上 用戶 監控 依次降低。 果配置的監控規則 多 , 于不同的監控規則, 規則 內 流量監控的 、 規則 、 同 三項中的至少 項是不同的。 例 , 配置有 不同的監控規則, 其中 監控規則配置的 規則 內 流量監控的 是 100 消息, 規則 是10 另 監控規則配置的 規則 內 流量監控的 是200 消息, 規則 是15 。
S102, 上 配置的至少 監控規則中取出 監控規則。 取出的 監控規則將力以下的 提供 依 。
S104, 用戶 的 消息 , 且 在 介 同 內用戶 的 消息 是否 到規則 內 流量監控的 , 果 到, 則 S106 果未 到, 則 前 取出的監控規則
的 流程。
S106, 汞 用戶的用戶信息, 且在 同 , 汞 同 前的規則 內用戶 的所有 消息。
休 , 可以 將用戶信息利用 管理 插 的方式 未完成用戶信息的 汞 同 可以 將用戶 的所有 消息利用 管理 插 的方式未完成 消息的 汞。
可以視作前 合流量監控中的羊 流量監控, 即只是 用 戶在規則 內 的 消息 是否 到了規則 內 流量監控的 。
在 中, 所有用戶的 都是在流量 內 中 的, 即流量 內 中 存有用戶的 汞, 所以, 在 前, 用 戶的 汞 化 , 果流量 內 中不存在 用戶的 汞, 在 化 置 前近需要在 流量 內 中生成 用戶 的 汞, 于 用戶 的 消息 。
S108, 汞的所有 消息 , 得到的值 到 用戶 的用戶 的用戶 監控 , 將 用戶 可疑用戶。
可以視作前述 合流量監控中的 監控, 即在羊 流量監控 的 上, 再 已在規則 內監控到的 消息 用戶 監控。
5 在 步驟中, 需要 用戶的用戶 , 且 將 到的用戶 占用戶 監控 匹配, 例 , 用戶匹 配 用戶 、 金 用戶匹配金 用戶 、 很 用戶匹配很 用戶 、 普通卡用戶匹配普通卡用戶 。 而 用戶 性的 可以 各 支撐 統 ( OSS )提供的 OC e接口未 。
S 0, 所述可疑用戶的用戶信息。 于可疑用戶, 其 消息 的行力將 受到限制, 且 可疑用戶的用戶信息 未。
步 , 可以直接將可疑用戶添 至黑名羊用戶, 用戶將直接 消息 功能。
在 流量監控的 上, 引 了 的用戶 監控,5 力不同 別的用戶 了不同的用戶 監控 , 于高 別的用戶, 其用戶 監控 的相 較高, 即在相 監控 內允許 的 消息也較多 而 于低 別的用戶, 其用戶 監控 的也較低, 所以在監控 內允許 的 消息也相 較少, 就可以滿足同 高 用戶和惡意用戶所 的 消息 行監控的需求, 而可以更全面的0 可疑用戶。
上述的 消息監控方法流程的 S 0可以看出, 配置的監控規則可以 多 。 配置了多 監控規則 , 將 于各監控規則分別 用戶 的 消息 。 于存在多 監控規則的情況, 消息監控方法 用戶 流量 的 , 將在以下結合 2 步描述。 2所示,5 存在多 監控規則 , 用戶 的 消息 的 包括
S204-2, 消息中 消息 休, 消息
休解析出 用戶的用戶 。
5204-4, 分析 多 監控規則中取出 監控規則。
5204-6, 于監控規則 用戶 的 消息 , 即 5 用戶 消息, 在 同 度的 監控規則的 數數值 ( 常情況下 數器沒有溢出 )。
5204-8, 數數值是否 到規則 內 流量監控的 , 果 到, 則 S2 4-1 , 果未 到, 則 S204-12
S204-1 , 汞 用戶的用戶 , 且在 同 ,0 汞 同 前的 介規則 內用戶 的所有 消息, 休可以 將 用戶 以及所有 消息 管理操作 , 由其完成 插 操作的方式未 消息的 汞。
S2 4- , 是否存在其他監控規則, 果是, 則返 到 S204-4 , 了在 流量監控的 中, 可以配置多5 規則 用戶 的 消息 行監控, 就有效地提高了監控的 。
前面的描述可以 道, 監控包括的監控矣 有多 , 可以 監控、 監控、 監控等。 所以, 下面將 以監控矣 監控 , 消息監控方法 步的
, 法包括
S300, 首先, 在 消息監控的 和交互界面上 行監控 則的配置, 包括配置 規則-規則 內 流量監控的 , 即 某 在規則 內 的 消息 到 監控 接看配置子規則 監 控 , 然, 在 休 , 子規則的監控矣 監控, 即, 別的用戶都將配置 介監控矣 監控的用戶5 監控 。 配置完成 , 將配置好的上述參數同步 分析 和數
理操作 。
S302, 流量 內 中用戶的 汞 化 , 果存 在不同的監控規則, 于 監控規則 的 汞都要
化 。 然, 果流量 內 中不存在 用戶的 汞, 則 在 5 化 前在流量 內 中生成 用戶的 汞。
5304, 監控的 消息 休, 在 消息 休中必 須包含 用戶的用戶 、 消息休等用戶信息。
5306, 的 消息 休, 解析出 用戶的用戶 , 且在 同 內在流量 內 中 于各監控規則 用戶
0 。
5308, 在 介 同 內, 流量 內 中的 到子規則- 用戶 監控 (本 休 中監控矣 監控) 的 規 則-規則 內 流量監控的 , 即把 用戶的用戶信息
管理操作 行物理 , 目的在于 汞 用戶的用戶信息。5 S310, 到 S308 的 同 同 , 同
同 前的規則 內用戶 的所有 消息 汞, 也就是將 用戶在 同 同和 同 同向前倒退 介規則 的 同 固內即 介規則 內 的所有 消息通 管理操作 , 管理操作 將所有 消息插 物理 。
S 2, 管理操作 BOSS提供的 oc e 接口,
用戶的用戶 , 等待 BOSS , 到的用戶 匹配 的用戶 監控 , 例 , 用戶匹配 用戶 、 金 用戶匹配金 用戶 、 很 用戶匹配很 用戶 、 普通卡 用戶匹配普通卡用戶 。
5 S 4, 管理操作 存儲 取出物理 中 用戶在
介規則 內 的所有 消息 , 于 監控而言, 此 需要 所有 消息 求和 , 且 求和得到的值是否 到了 用戶的用戶 的用戶 監控 , 果 到則將 用戶 可疑用戶, 且將 可疑用戶的用戶信息 , 消息的行力將 受到限制。 果未 到, 則表明相 用戶不是可 疑用戶, 不 消息的行力 限制。
中 涉及的用戶 監控是 合流量監控中的 監 控, 其不 這 于監控矣 的監控, 同 這 于監控矣
監控、 監控等其他 合流量監控, 在此不再 迸行描述。
3力本 明中 消息監控 統的 示意 , 3所示, 統 包括 配置 300, 于配置 于用戶 性的用戶 監控 、 以及配置至少 監控規則, 其中, 監控規則包括 規則 內 流量監 控的 、 規則 和 同 , 且規則 同 度的整數倍, 且將配置好的監控規則 初步分析 304、以及將配置好的用戶 監控 分析 308 初步分析 304, 于 用戶 的 消息 , 在 介 同 內, 用戶 的 消息 到規則 內 流量監控的 , 汞用戶的用戶信息, 且在 同 , 汞 同 前的規則 內用戶 的所有 消息
分析 308 分析 308, 于 所有 消息 , 得到的值 到占用戶的用戶 的用戶 監控 , 將 用戶 可疑用戶。 統可以 步包括 310, 于 可疑 用戶的用戶信息。
增 了 分析 308, 即引 了 的用戶 , 力不同 別的用戶 了不同的用戶 監控 , 既可以
大量 消息的高 用戶 行有效地監控 可以 到限制低 用戶 或惡意用戶 垃圾 消息的目的, 就 了提高監控 統可靠性的 目的, 同 也減少了 。
配置 300配置了多 監控規則 , 初步分析 304 休 于 5 于配置的各監控規則分別 用戶 的 消息 , 更具休 , 取出 監控規則, 于 監控規則分別 用戶 的 消息 , 定 存在其他監控規則 , 再次取出 監控規則 于 監控規則 用戶 的 消息 。
分析 308 休包括
羊 , 于 用戶在 介規則 內 的所有 消息 羊 于 用戶的用戶 以及,
匹配羊 , 于根 到的用戶 匹配 的用戶 監控 比較羊 , 于將 得到的值占用戶 監控 比較,5 得到的值 到 用戶的用戶 的用戶 監控 , 將 用戶 可疑用戶。
4力本 明中 消息監控 統的 示意 。 結合 4可以看出 統包括
控制台 ( 交互界面 ) 400, 于 的配置以及用戶信息的 ,0 即 控制台結合了 3所示的 消息監控 統中的配置 300和
3 0 的功能, 在 控制台上, 既可以 行教 的配置, 監控規則、 用戶 監控 的配置, 可以將 消息監控 統 監控到的可疑用戶 的用戶信息 。 控制台的數 配置完成 , 將同步 分析 404 和數 管理操作 408
5 分析 404,其功能 3所示的 消息監控 統中的初步分析
304 的功能基本相同, 于 責接收 消息中 的消息, 按照控制台配 置的監控規則 , 到控制台配置的 規則- 到 流量監控的 , 就將 用戶的用戶信息 管理操作 ZL 插 4 2操作, 目的在于 用戶信息 汞。 用戶的 消息在 介 同 5 再把 的用戶在規則 內 的所有 消息
管理操作 408, 目的在于 所有 消息 汞。
管理操作 4 8, 的功能 3所示的 消息監控 統中的 分析 308 的功能基本相同, 主要用于接收到分析 的數 插 41 操作, 且 分析, 分析包括 BOSS 414提供的 oc e 接口, 用戶的用戶 , 等待 BOSS44 到的用戶 匹配不同的用戶 監控 , 以及 存儲 取出 419 中 用戶在 介規則 內 的 消息 , 且 得到的值是否 到 用戶的用戶
的用戶 監控 。
5 5 力本 明中 用戶 的 消息 用戶 監控的
, 于 監控, 用戶 的 消息 用戶 監控的流程 , 包括
S500, 中取出 需要分析的 用戶信息, 果沒有則退 出。
S502, 通 OSS 用戶的用戶 。
S504, 用戶 性力 用戶匹配相 的用戶 監控 。 S506, 中取出 用戶在規則 內的所有 消息。
S508, 所有 消息 , 于 監控, 將 求和 得 到 。
5 S 0, 得到的 是否大于或等于 用戶的用戶 監控
, 果大于, 則 S512, 果不大于, 則 前 程。
S512, 將 用戶 可疑用戶, 且將 可疑用戶的用戶信息
。
以上的 中可以看出, 本 了 下 木效果 由于引 了 用戶 , 不同 別的用戶 不同的用戶 監控 , 既可以 需要 大量 消息的高 用戶 行有效地監控, 可以 到限制低 用戶或惡意用戶 垃圾 消息的目的, 同 將 兔由于 羊用戶不 監控 造成的部分用戶有 可乘的局面, 而可以提高 統的可靠性。
以上 , 力本 的較佳 而已, 非 于限定本 的 固, 凡在本 的精神和原則 內所作的任何修改、 等同替換和 等, 包含在本 的 固 內。
Claims
1、 消息監控方法, 其特 在于, 包括
吋用戶 的 消息 , 在 介 同 內, 用戶 的 消息 到規則 內 流量監控的 在所述 同 , 汞所述 同 同 前的規則 內所述用戶 的所有 消 息
所述所有 消息 , 得到的值 到 所述用戶的用戶 的用戶 監控 , 將所述用戶 可疑用戶。
2、 要求1所述的方法, 其特 在于, 所述 用戶 的
數 前, 近包括
配置 于用戶 性的用戶 監控 、 以及配置至少 監 控規則
其中, 所述監控規則包括 規則 內 流量監控的 、 規則 和 同 , 所述規則 所述 同 度的整數倍。
3、 要求2所述的方法, 其特 在于, 配置多 監控規則 , 所述 用戶 的 消息 , 于配置的各監控規則 分別 用戶 的 消息 。
4、 要求3所述的方法, 其特 在于, 所述 于配置的各監控 規則分別 用戶 的 消息 , 包括
取出 監控規則, 于 監控規則 用戶 的 消息 , 定存在其他監控規則 , 再次取出 監控規則, 于 監控規則 用 戶 的 消息 。
5、 要求1至4任 所述的方法, 其特 在于, 所述 所有 消息 , 包括
所述用戶在 介規則 內 的所有 消息
所述用戶的用戶
到的所述用戶 匹配 的用戶 監控 將所述 得到的值 所述用戶 監控 比較。
6、 消息監控 統, 其特 在于, 包括
初步分析 , 于 用戶 的 消息 , 在 介 同 內, 用戶 的 消息 到規則 內 流量監控的 , 在所 述 同 , 汞所述 同 同 前的規則 內所述用 戶 的所有 消息
分析 , 于 所述所有 消息 , 得到的值 到 所述用戶的用戶 的用戶 監控 , 將所述用戶 可疑用戶。
7、 要求6所述的 統, 其特 在于, 所述 統近包括 配置 , 于配置 于用戶 性的用戶 監控 、 以及 配置至少 監控規則
其中, 所述監控規則包括 規則 內 流量監控的 、 規則 和 同 , 所述規則 所述 同 度的整數倍。
8、 要求7所述的 統, 其特 在于, 所述配置 配置多 監控規則 ,
所述初步分析 休 于 于配置的各監控規則分別 用戶 的 消息 。
9、 要求6所述的 統,其特 在于,所述 分析 包括 汁算羊 , 于 所述用戶在 介規則 內 的所有 消息 羊 , 于 所述用戶的用戶 以及
匹配羊 , 于根 到的所述用戶 匹配 的用戶
監控
比較羊 , 于將所述 得到的值 所述用戶 監控 比 較, 得到的值 到 所述用戶的用戶 的用戶 監控 , 將所述用戶 可疑用戶。
0、 要求 6至 9任 所述的 統, 其特 在于, 所述 統 步包括
昱示 , 于 所述可疑用戶的用戶信息。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN200910236995A CN101702801A (zh) | 2009-10-30 | 2009-10-30 | 短消息监控方法和系统 |
CN200910236995.0 | 2009-10-30 |
Publications (1)
Publication Number | Publication Date |
---|---|
WO2010145182A1 true WO2010145182A1 (zh) | 2010-12-23 |
Family
ID=42157687
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
PCT/CN2009/076212 WO2010145182A1 (zh) | 2009-10-30 | 2009-12-29 | 短消息监控方法和系统 |
Country Status (2)
Country | Link |
---|---|
CN (1) | CN101702801A (zh) |
WO (1) | WO2010145182A1 (zh) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102088697A (zh) * | 2010-12-17 | 2011-06-08 | 北京华中融合科技有限公司 | 垃圾短信的处理方法和系统 |
CN102572746B (zh) * | 2010-12-28 | 2016-03-30 | 上海粱江通信系统股份有限公司 | 一种基于频次和用户发送行为特征识别垃圾短信源的方法 |
CN102104847B (zh) * | 2011-02-24 | 2015-01-28 | 中兴通讯股份有限公司 | 基于流量和起呼区域的短消息监控方法和装置 |
CN102075883A (zh) * | 2011-03-10 | 2011-05-25 | 成都四方信息技术有限公司 | 基于模型组合的垃圾彩信消息监控方法 |
CN102231888A (zh) * | 2011-06-24 | 2011-11-02 | 中兴通讯股份有限公司 | 一种监控方法和装置 |
CN102378180A (zh) * | 2011-11-24 | 2012-03-14 | 中兴通讯股份有限公司 | 用户身份的确定方法和装置 |
CN103516586B (zh) * | 2012-06-30 | 2016-12-07 | 北京神州泰岳软件股份有限公司 | 一种即时通信系统的在线用户行为分析系统 |
CN106941440B (zh) * | 2016-01-04 | 2020-09-01 | 五八同城信息技术有限公司 | 一种会话反骚扰方法及装置 |
CN107509190A (zh) * | 2016-06-14 | 2017-12-22 | 中兴通讯股份有限公司 | 一种短消息监控方法、装置和监控中心 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101043656A (zh) * | 2007-04-29 | 2007-09-26 | 中兴通讯股份有限公司 | 一种垃圾短信可疑用户监控方法和系统 |
CN101321070A (zh) * | 2008-07-16 | 2008-12-10 | 中兴通讯股份有限公司 | 一种可疑用户的监控系统及方法 |
CN101540758A (zh) * | 2008-03-19 | 2009-09-23 | 华为技术有限公司 | 抑制垃圾业务的方法、装置和系统 |
-
2009
- 2009-10-30 CN CN200910236995A patent/CN101702801A/zh active Pending
- 2009-12-29 WO PCT/CN2009/076212 patent/WO2010145182A1/zh active Application Filing
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101043656A (zh) * | 2007-04-29 | 2007-09-26 | 中兴通讯股份有限公司 | 一种垃圾短信可疑用户监控方法和系统 |
CN101540758A (zh) * | 2008-03-19 | 2009-09-23 | 华为技术有限公司 | 抑制垃圾业务的方法、装置和系统 |
CN101321070A (zh) * | 2008-07-16 | 2008-12-10 | 中兴通讯股份有限公司 | 一种可疑用户的监控系统及方法 |
Also Published As
Publication number | Publication date |
---|---|
CN101702801A (zh) | 2010-05-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
WO2010145182A1 (zh) | 短消息监控方法和系统 | |
CN104539514B (zh) | 消息过滤方法和装置 | |
CN111030936B (zh) | 网络访问的限流控制方法、装置及计算机可读存储介质 | |
US9767300B2 (en) | Managing restricted tagged content elements within a published message | |
WO2016082281A1 (zh) | 一种视频直播间的创建方法及服务设备 | |
WO2020094034A1 (zh) | 用于终端的无线网络连接方法 | |
WO2018006840A1 (zh) | 一种帐号登录方法、装置及存储介质 | |
US20130080522A1 (en) | Broker-based management of mobile devices | |
WO2020094036A1 (zh) | 用于终端的无线网络连接方法 | |
CN104426835B (zh) | 一种登录检测的方法、服务器、登录检测装置及其系统 | |
CN109495378B (zh) | 检测异常帐号的方法、装置、服务器及存储介质 | |
CN102708170A (zh) | 一种在线影视信息的提取发布方法及装置 | |
CN102119525A (zh) | 在家庭网络中向远程用户接口客户机通知远程用户接口服务器的事件的方法和设备 | |
CN107528767B (zh) | 会话的处理方法和装置 | |
US11736557B1 (en) | Copying and pasting between devices | |
KR20090082073A (ko) | 홈 네트워크에서 이벤트를 처리하는 방법 및 이를 위한장치 | |
CN104052737A (zh) | 一种网络数据报文的处理方法及装置 | |
US10243900B2 (en) | Using private tokens in electronic messages associated with a subscription-based messaging service | |
WO2016101446A1 (zh) | 数据分析方法、装置、系统及终端和服务器 | |
CN110048833B (zh) | 基于量子卫星密钥网络的电力业务加密方法及装置 | |
WO2012155702A1 (zh) | 一种业务密钥更新的方法、系统及业务处理服务器 | |
WO2016037489A1 (zh) | Rcs垃圾消息的监控方法、装置及系统 | |
WO2011127692A1 (zh) | 一种短消息监控装置及方法 | |
WO2013078798A1 (zh) | 一种短消息监控方法和系统 | |
CN103684992A (zh) | 家庭网关、终端和数据共享方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
121 | Ep: the epo has been informed by wipo that ep was designated in this application |
Ref document number: 09846096 Country of ref document: EP Kind code of ref document: A1 |
|
NENP | Non-entry into the national phase |
Ref country code: DE |
|
122 | Ep: pct application non-entry in european phase |
Ref document number: 09846096 Country of ref document: EP Kind code of ref document: A1 |