CN106445796B - 作弊渠道的自动检测方法及装置 - Google Patents
作弊渠道的自动检测方法及装置 Download PDFInfo
- Publication number
- CN106445796B CN106445796B CN201510470954.3A CN201510470954A CN106445796B CN 106445796 B CN106445796 B CN 106445796B CN 201510470954 A CN201510470954 A CN 201510470954A CN 106445796 B CN106445796 B CN 106445796B
- Authority
- CN
- China
- Prior art keywords
- channel
- suspicious
- segment
- newly added
- segments
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Telephonic Communication Services (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本发明公开一种作弊渠道的自动检测方法,包括:监测每个渠道的所有可疑IP3段;获取存在可疑IP3段的渠道在第一预设时间内的用户属性;根据所获取的存在可疑IP3段的渠道在第一预设时间内的用户属性,判断存在可疑IP3段的渠道是否为作弊渠道。本发明还公开一种作弊渠道的自动检测装置。本发明能够根据用户访问的接入数据有效地自动检测渠道是否作弊。
Description
技术领域
本发明涉及数据处理技术领域,尤其涉及一种作弊渠道的自动检测方法及装置。
背景技术
随着手机应用软件在各种渠道平台上的推广,有的渠道商为了骗取手机应用软件提供商的推广费用而想方设法制造大量虚假用户。在该利益的驱动下,刷量工具应运而生。为了保护手机应用软件提供商的利益不受非法手段的侵害,也为了保证网络数据的安全性,找到能够有效自动检测渠道是否使用刷量工具进行作弊的方法刻不容缓。
现有的检测刷量工具的方法主要有两种,一种是通过检测当前渠道下已有手机设备硬件属性的分布是否正常,来判断当前渠道是否使用了刷量工具;另一种是针对刷量工具生成虚假新增用户的特点,基于计算渠道的留存率来检测当前渠道是否使用了刷量工具。
然而,上述两种检测方法虽能在一定程度上检测到渠道是否使用刷量工具,但还存在以下问题:
1、有的刷量工具会基于各个硬件接入环境属性在真实情况下的分布来生成,使得所生成的虚假用户属性信息与正常渠道下的真实用户属性分布一致,导致不能检测出该情况下的作弊渠道;
2、由于各个渠道的质量有差别,留存率更多的作为评价渠道质量的指标,或者用来验证通过其他检测方法发现的可疑作弊渠道;单独因为留存率异常就判定渠道作弊,也会面临产品部门和渠道方面的挑战。
发明内容
本发明实施例的主要目的是提供一种作弊渠道的自动检测方法及装置,旨在更为有效地检测出渠道是否作弊。
为实现上述目的,本发明实施例提供了一种作弊渠道的自动检测方法,包括以下步骤:
监测每个渠道的所有可疑IP3段,所述IP3段是IP地址的前3段;
获取存在可疑IP3段的渠道在第一预设时间内的用户属性;
根据所获取的存在可疑IP3段的渠道在第一预设时间内的用户属性,判断存在可疑IP3段的渠道是否为作弊渠道。
此外,为实现上述目的,本发明还提供了一种作弊渠道的自动检测装置,包括:
可疑IP3段监测模块,用于监测每个渠道的所有可疑IP3段;
用户属性统计模块,用于获取存在可疑IP3段的渠道在第一预设时间内的用户属性;
渠道作弊判断模块,用于根据所获取的存在可疑IP3段的渠道在第一预设时间内的用户属性,判断存在可疑IP3段的渠道是否为作弊渠道。
本发明实施例是根据新增用户访问的接入IP地址信息生成预设格式的数据记录,通过统计所述数据记录进而判断渠道是否作弊,与采用用户的硬件接入环境属性或计算留存率的作弊渠道检测方法相比,能够更为有效地检测出渠道是否作弊。
附图说明
图1是本发明一种作弊渠道的自动检测方法的应用场景示意图;
图2是本发明一种作弊渠道的自动检测方法的流程示意图;
图3是本发明一种作弊渠道的自动检测方法中监测获得每个渠道的可疑IP3段集合的细化流程示意图;
图4是本发明一种作弊渠道的自动检测方法中处理获得存在可疑IP3段的渠道的用户属性第一实施例的细化流程示意图;
图5是本发明一种作弊渠道的自动检测方法中处理获得存在可疑IP3段的渠道的用户属性第三实施例的细化流程示意图;
图6是本发明一种作弊渠道的自动检测方法中自动获取新增用户接入数据并处理获得数据记录的细化流程示意图;
图7是本发明一种作弊渠道的自动检测装置的功能模块示意图。
本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
以下结合说明书附图及具体实施例进一步说明本发明的技术方案。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
本发明提出一种作弊渠道的自动检测方法,该方法能够自动获取所有新增用户访问的接入数据,监测每个渠道的所有可疑IP3段,并获取存在可疑IP3段的渠道在第一预设时间内的用户属性,然后根据所获取的存在可疑IP3段的渠道在第一预设时间内的用户属性,判断存在可疑IP3段的渠道是否为作弊渠道。本发明是根据新增用户访问的接入IP地址信息生成预设格式的数据记录,通过统计所述数据记录进而判断渠道是否作弊,与采用用户的硬件接入环境属性或计算留存率(登陆用户数与新增用户数的百分比)的作弊渠道检测方法相比,能够更为有效地检测出渠道是否作弊。
所述渠道可以是拥有大量应用和用户,并能够对这些应用进行流量分发的平台,也可以是能够获取应用用户的平台。所述应用可以是***,也可以是其他手机应用软件,由内容提供商提供。所述内容提供商可以是制作***产品或手机其他应用软件的公司或团队。
渠道通过向用户成功推广使用应用软件而从该应用软件的内容提供商那里获得推广费用。所述渠道获得内容提供商的推广费用包括两种情况:第一种是指注册,即每有一个用户注册了游戏账号或应用账号后,内容提供商付给渠道一个费用;第二种是指联网激活,即每有一个用户联网登录了游戏或应用后,内容提供商付给渠道一个费用。然而有的渠道为了骗取内容提供商的推广费用,而采用通过刷量工具来制造假用户的作弊方式。
所述刷量工具是指安装在手机上的能够生成虚假新用户的应用,这类应用可以随机或基于已有用户数据文件,生成手机设备号IMEI(即International Mobile EquipmentIdentity,是国际移动设备身份码的缩写,是由15位数字组成的“电子串号”,每一个手机在组装完成后都将被赋予一个全球唯一的一组号码,这个号码从生产到交付使用都将被制造生产的厂商所记录)、IMSI(即International Mobile Subscriber IdentificationNumber,是区别移动用户的标志,储存在用户身份识别SIM卡中,可用于区别移动用户的有效信息)、MAC地址(Media Access Control,媒体访问控制,或称为物理地址、硬件地址)、屏幕分辨率、机型、SIM卡(即Subscriber Identity Module,客户识别模块,也称为用户身份识别卡)号、手机号、运营商编号或名称、手机操作***版本等各种参数,其中,每个不同的IMEI代表一个新的用户。
如图1所示,示出了本发明一种作弊渠道的自动检测方法的一个应用场景示例,包括:
终端110通过渠道120获得推广的应用软件;
所述终端110上运行已安装的所述应用软件并在请求应用数据时,向所述服务器130上报信息;
所述服务器130根据所述获得的上报信息对所述渠道120进行作弊检测。
其中,所述终端110主要指手机设备,也可以是能够模拟手机操作的电脑;所述渠道120可以为应用分发平台,也可以是网页广告位推荐平台,还可以是安装软件广告位推荐平台;所述服务器130是用来进行作弊渠道自动检测的服务器,该服务器可以是提供用户访问所需应用数据的后台服务器,也可以是一个采集用户行为的独立服务器;所述应用软件中存储有该应用来源所属的渠道信息。
安装有所述应用软件的终端110向所述服务器130上报的信息包括用户名信息、接入IP地址信息、渠道信息,也可以包括其他信息,例如,用户在应用软件上的动作信息、用户请求的数据信息等。
本发明的应用场景不局限于上述应用场景示例,还可用于其他通过网络访问服务器的场景,应用比较广泛。
进一步地,如图2所示,示出了本发明一种作弊渠道的自动检测方法的一个实施例。所述作弊渠道的自动检测方法包括以下步骤:
S201、监测每个渠道的所有可疑IP3段;
所述每个渠道的所有可疑IP3段是根据所有新增用户访问的接入数据处理获得。所述接入数据包括IP协议中的IP地址,该IP地址的表示被分为4段,每段的二进制转成十进制,中间用小数点隔开;所述IP3段是指所述IP地址表示方式中对应的前3段,例如,32位IP地址中的前3个字节。每个渠道的所有可疑IP3段可组成一个可疑IP3段集合。
S202、获取存在可疑IP3段的渠道在第一预设时间内的用户属性;
所述存在可疑IP3段的渠道是指该渠道的可疑IP3段集合不为空。
所述第一预设时间为一个预设的起始时间点和一个预设的结束时间点之间的时间段,所述预设的结束时间点由预设的起始时间点开始往回计算第一时间阈值。例如,本实施例的第一预设时间中,假设第一时间阈值为24小时,若预设的起始时间点为当天0点,则预设的结束时间点为当天的前一天的0点;或者预设的起始时间点为当天5点,则预设的结束时间点为当天的前一天的5点。当然,所述第一时间阈值可以为其他值,例如12小时等等。若第一时间阈值为24小时,则本实施例中将统计从距离当前时间点最近的过去一天内存在可疑IP3段的渠道的用户属性。
所述存在可疑IP3段的用户属性可包括存在可疑IP3段的渠道在第一预设时间内的所有新增用户总数量、存在可疑IP3段的渠道在第一预设时间内所有可疑IP3段下新增用户的总数量、存在可疑IP3段的渠道在第一预设时间内所有可疑IP3段下的新增用户总数量在该渠道所有新增用户总数量中的占比、存在可疑IP3段的渠道中新增用户数量最大的可疑IP3段的数量、存在可疑IP3段的渠道中新增用户数量最大的可疑IP3段的数量在该渠道所有新增用户总数量中的占比。
S203、根据所获取的存在可疑IP3段的渠道在第一预设时间内的用户属性,判断存在可疑IP3段的渠道是否为作弊渠道。
本发明根据新增用户访问的接入IP地址信息通过统计进而判断渠道是否作弊,能够更为有效地检测出渠道是否作弊。
进一步地,如图3所示,示出了本发明一种作弊渠道的自动检测方法中监测获得每个渠道的可疑IP3段集合的一个实施例,即上述步骤S201具体包括以下步骤:
S301、获取第二预设时间内利用当前渠道进行接入的所有新增用户中同一IP3段下的用户数量;
所述第二预设时间为一个预设的起始时间点和一个预设的结束时间点之间的时间段,该预设的结束时间点由预设的起始时间点开始往回计算第二时间阈值。例如,本实施例的第二预设时间中,假设第二时间阈值为n×24小时(n是一个自然数,取值可以是7、14、30等),若预设的起始时间点为当天0点,则预设的结束时间点为当天的前n天的0点;或者预设的起始时间点为当天5点,则预设的结束时间点为当天的前n天的5点。若第二时间阈值为n×24小时,则本实施例中将统计从距离当前时间点最近的过去n天内利用当前渠道进行接入的所有新增用户中同一IP3段下的用户总数量。
根据在第二预设时间内每个渠道下的所有数据记录,统计当前渠道的每个IP3段下的用户总数量。其中,所述数据记录是根据自动获取的所有新增用户的接入数据,按照预设格式“渠道/用户/IP3段”生成,用于可疑IP3段的监测及用户属性的获取。
S302、判断同一IP3段下的新增用户的数量是否大于或等于第一预设阈值;
所述第一预设阈值可以是一个固定值,根据数据的实际分布情况通过统计分析而采用合适的数值。
S303、当同一IP3段下的新增用户的数量大于或等于第一预设阈值时,确定该IP3段为可疑IP3段,并将该IP3段增加到对应渠道的可疑IP3段集合;
本实施例中该第一预设阈值取值为80,即当一个渠道的一个IP3段在第二预设时间内累计产生的新增用户数量大于或等于80时,则认为该IP3段是该渠道的一个可疑IP3段。
一个渠道下的所有可疑IP3段可组成一个可疑IP3段集合。如果所述渠道的可疑IP3段集合不为空,则该渠道的可疑IP3段集合作为被监控对象参与该渠道的用户属性获取及渠道作弊判断的操作;如果所述渠道的可疑IP3段集合为空,则说明该渠道的所有IP3段下新增用户数量的增长符合常态,此时,该渠道无需参与之后的渠道用户属性获取及渠道作弊判断的操作。
S304、当同一IP3段下的新增用户的数量小于第一预设阈值时,转入步骤S301。
当同一IP3段下的新增用户的数量小于第一预设阈值时,则该IP3段不是可疑IP3段,此时转入步骤S301进行同一渠道或不同渠道的其他IP3段下新增用户数量的统计。
本发明根据生成的数据记录通过统计第二预设时间内每个渠道下每个IP3段的新增用户数量,结合预设的一个合适阈值即能判断并获得每个渠道的可疑IP3段集合,方法简单、有效。
进一步地,如图4所示,示出了本发明一种作弊渠道的自动检测方法中处理获得存在可疑IP3段的渠道的用户属性的第一实施例,即上述步骤S202具体包括以下步骤:
S401、对于每一个存在可疑IP3段的渠道,获取存在可疑IP3段的渠道在第一预设时间内所有新增用户的总数量;
所述存在可疑IP3段的渠道,是指所述渠道对应的可疑IP3段集合不为空。对于每一个渠道,首先判断该渠道的可疑IP3段集合是否为空;如果所述渠道的可疑IP3段不为空,则根据生成的所述数据记录统计该渠道在第一预设时间内所有新增用户的总数量;如果所述渠道的可疑IP3段集合为空,则跳过该渠道进入下一个渠道的上述操作。
S402、获取所述存在可疑IP3段的渠道在第一预设时间内所有可疑IP3段下新增用户的总数量;
所述存在可疑IP3段的渠道在第一预设时间内所有可疑IP3段下新增用户的总数量,是根据生成的所述数据记录及所述渠道的可疑IP3段集合,通过统计该渠道在第一预设时间内所有可疑IP3段下新增用户数量的总和而获得。
S403、根据步骤S401和步骤S402中获取的信息,获取所述存在可疑IP3段的渠道在第一预设时间内所有可疑IP3段下的新增用户总数量在所述渠道所有新增用户总数量中的占比;
S404、判断所述存在可疑IP3段的渠道在第一预设时间内所有可疑IP3段下的新增用户总数量在该渠道所有新增用户总数量中的占比是否大于或等于第三预设阈值;若是,则转入步骤S405;若否,则转入步骤406;
所述第三预设阈值是基于大量统计分析而选取的一个阈值,可根据数据的具体分布情况而定。
S405、确定该渠道为作弊渠道,并结束本次判断操作;
所述结束本次判断操作,是指结束所述渠道的判断操作然后进入下一个存在可疑IP3段的渠道的作弊判断操作;如果所述渠道是最后一个进行作弊判断操作的对象,则结束本次作弊渠道自动检测操作并给出检测结果。
S406、确定该渠道不是作弊渠道,并结束本次判断操作。
第二实施例中,在上述步骤S401之后,也可以根据第二判断规则判断渠道是否作弊,即判断所述存在可疑IP3段的渠道在第一预设时间内所有可疑IP3段下新增用户的总数量是否大于或等于第二预设阈值,若是,则转入上述步骤S405,若否,则转入上述步骤S406。其中,所述第二预设阈值是基于大量统计分析而选取的一个阈值,可根据数据的具体分布情况而定。
本发明提出的存在可疑IP3段的渠道的用户属性能够较好地反映渠道中新增用户数量的分布情况,便于分析渠道中新增用户数量的增长情况;提出的根据存在可疑IP3段的渠道的用户属性及预设的通过大量统计分析获得的合适阈值来判断渠道是否作弊的方法,能够直观地从数据上判断得出渠道是否作弊。
进一步地,如图5所示,示出了本发明一种作弊渠道的自动检测方法中处理获得存在可疑IP3段的渠道的用户属性的第三实施例,即上述步骤S202具体还可以包括以下步骤:
S501、对于每一个存在可疑IP3段的渠道,获取存在可疑IP3段的渠道在第一预设时间内所有新增用户的总数量;
S502、获取所述存在可疑IP3段的渠道在第一预设时间内新增用户数量最大的可疑IP3段的数量;
所述存在可疑IP3段的渠道在第一预设时间内新增用户数量最大的可疑IP3段的数量,是根据生成的所述数据记录及所述渠道的可疑IP3段集合,通过分别统计该渠道的每个可疑IP3段下新增用户数量,并比较所述渠道的每个可疑IP3段下新增用户数量的大小而获得。
S503、根据步骤S501和步骤S502中获取的信息,获取所述存在可疑IP3段的渠道中新增用户数量最大的可疑IP3段的数量在该渠道所有新增用户总数量中的占比;
S504、判断所述存在可疑IP3段的渠道中新增用户数量最大的可疑IP3段的数量在该渠道所有新增用户数量中的占比是否大于或等于第五预设阈值;若是,则转入步骤S505;若否,则转入步骤506;
所述第五预设阈值是基于大量统计分析而选取的一个阈值,可根据数据的具体分布情况而定。
S505、确定该渠道为作弊渠道,并结束本次判断操作;
所述结束本次判断操作,是指结束所述渠道的判断操作然后进入下一个存在可疑IP3段的渠道的作弊判断操作;如果所述渠道是最后一个进行作弊判断操作的对象,则结束本次作弊渠道自动检测操作并给出检测结果。
S506、确定该渠道不是作弊渠道,并结束本次判断操作。
第四实施例中,在上述步骤S502之后,还可以根据第四判断规则判断渠道是否作弊,即判断所述存在可疑IP3段的渠道中新增用户数量最大的可疑IP3段的数量是否大于或等于第四预设阈值,若是,则转入上述步骤S505;若否,则转入上述步骤S506。其中,所述第四预设阈值是基于大量统计分析而选取的一个阈值,可根据数据的具体分布情况而定。
可以想象,还可以有这样的一些实施例:根据第一实施例中步骤S404的第一判断规则和第二实施例中的第二判断规则、第三实施例中步骤S504的第三判断规则、第四实施例中的第四判断规则可以进行任意2个判断规则或任意3个判断规则或任意4个判断规则的任意先后顺序的组合对渠道进行作弊检测。在这些实施例中,当其中一个判断规则为否时,再进行另一个判断规则的判断,直到有一个判断规则的判断结果为是,则停止本次判断操作。实施例中多个判断规则的先后顺序,可根据实际的数据分布情况进行调整。
本发明提出的存在可疑IP3段的渠道的用户属性能够较好地反映渠道中新增用户数量的分布情况,便于分析渠道中新增用户数量的增长情况;提出的根据存在可疑IP3段的渠道的用户属性及预设的通过大量统计分析获得的合适阈值来判断渠道是否作弊的方法,能够直观地从数据上判断得出渠道是否作弊。
进一步地,如图6所示,示出了本发明一种作弊渠道的自动检测方法中自动获取新增用户接入数据并处理获得数据记录的一个实施例,即上述步骤S201之前还包括以下步骤:
S601、接收用户的接入数据;
所述接收用户的接入数据是指接收包括新增用户和已有用户在内的所有用户的接入数据。
S602、判断当前用户是否是新增用户;
在本实施例中,如果当前用户在第三预设时间内的首次访问时被判断为新增用户,则该用户在第三预设时间内的每次访问都被简单地认为是新增用户的访问,在判断所述在第三预设时间内的每次访问对应的用户是否是新增用户时,都简单地认为该用户仍是新增用户。
所述第三预设时间为一个预设的起始时间点和一个预设的结束时间点之间的时间段,该预设的结束时间点由预设的起始时间点开始往回计算第三时间阈值。例如,本实施例的第三预设时间中,假设第三时间阈值为24小时,若预设的起始时间点为当天0点,则预设的结束时间点为当天的前一天的0点;或者预设的起始时间点为当天5点,则预设的结束时间点为当天的前一天的5点。当然,所述第三时间阈值可以为其他值,例如12小时等等。
例如,若所述第三预设时间的预设的起始时间点为当天0点,第三时间阈值为24小时,一个用户的首次访问服务器时间点是在当天的前一天内,则该用户在当天的前一天内的每次访问都被简单地认为是新增用户的访问。
S603、如果当前用户为新增用户,则提取所述接入数据中的渠道信息、用户信息及IP3段信息;
接收当前用户访问的接入环境数据,在判断出当前用户是新增用户时,从所述接入环境数据中提取出该用户的渠道信息、用户信息、IP地址信息,并提取所述IP地址的前3段作为该用户的IP3段。
S604、如果当前用户不是新增用户,则转入步骤S601;
S605、根据在第三预设时间内获得的所有渠道信息、用户信息及IP3段信息,生成数据记录,之后转入步骤S201;
本实施例中,所述数据记录的格式为“渠道/用户/IP3段”,用于可疑IP3段的监测及用户属性的获取。生成数据记录时,在所述第三预设时间内相同渠道下同一用户的同一个IP3段对应的多次访问记录合并为一条数据记录,相同渠道下同一用户的多个不同IP3段访问记录对应多条数据记录。
例如,如果一个用户通过同一个渠道在第三预设时间内使用同一个IP3段对应的相同或不同IP地址访问过服务器,则会生成1条数据记录,该数据记录对应第三预设时间内所述用户在所述渠道下同一IP3段的多次访问;如果一个用户通过同一个渠道在第三预设时间内使用5个不同IP3段对应的相同或不同IP地址访问过服务器,则会生成5条数据记录,该5条数据记录分别对应第三预设时间内所述用户在所述渠道下5个不同IP3段的访问。
本发明提出的根据新增用户访问的接入数据处理获得格式为“渠道/用户/IP3段”的数据记录,方法简单且方便后续操作中使用所述数据记录进行统计、判断。
对应地,如图7所示,提出了本发明一种作弊渠道的自动检测装置的一个实施例。该实施例中的自动检测装置包括:
可疑IP3段监测模块150,用于监测每个渠道的所有可疑IP3段;
所述每个渠道的所有可疑IP3段是根据所有新增用户访问的接入数据处理获得。所述接入数据包括IP协议中的IP地址,该IP地址的表示被分为4段,每段的二进制转成十进制,中间用小数点隔开;所述IP3段是指所述IP地址表示方式中对应的前3段,例如,32位IP地址的前3个字节。每个渠道的所有可疑IP3段组成一个可疑IP3段集合。
用户属性统计模块160,用于获取存在可疑IP3段的渠道在第一预设时间内的用户属性;
所述存在可疑IP3段的渠道是指该渠道的可疑IP3段集合不为空。
所述第一预设时间为一个预设的起始时间点和一个预设的结束时间点之间的时间段,该预设的结束时间点由预设的起始时间点开始往回计算第一时间阈值。例如,本实施例的第一预设时间中,假设第一时间阈值为24小时,若预设的起始时间点为当天0点,则预设的结束时间点为当天的前一天的0点;或者预设的起始时间点为当天5点,则预设的结束时间点为当天的前一天的5点。当然,所述第一时间阈值可以为其他值,例如12小时等等。若第一时间阈值为24小时,则本实施例中将统计从距离当前时间点最近的过去一天内存在可疑IP3段的渠道的用户属性。
所述存在可疑IP3段的用户属性可包括存在可疑IP3段的渠道在第一预设时间内所有新增用户总数量、存在可疑IP3段的渠道在第一预设时间内所有可疑IP3段下新增用户的总数量、存在可疑IP3段的渠道在第一预设时间内所有可疑IP3段下的新增用户总数量在该渠道所有新增用户总数量中的占比、存在可疑IP3段的渠道中新增用户数量最大的可疑IP3段的数量、存在可疑IP3段的渠道中新增用户数量最大的可疑IP3段的数量在该渠道所有新增用户总数量中的占比。
渠道作弊判断模块170,用于根据所获取的存在可疑IP3段的渠道在第一预设时间内的用户属性,判断存在可疑IP3段的渠道是否为作弊渠道。
本发明根据新增用户访问的接入IP地址信息进行统计进而判断渠道是否作弊,能够更为有效地检测出渠道是否作弊。
进一步地,所述可疑IP3段监测模块150具体用于:
获取第二预设时间内利用当前渠道进行接入的所有新增用户中同一IP3段下的用户数量;
当同一IP3段下的新增用户的数量大于或等于第一预设阈值时,确定该IP3段为可疑IP3段。
所述第二预设时间为一个预设的起始时间点和一个预设的结束时间点之间的时间段,该预设的结束时间点由预设的起始时间点开始往回计算第二时间阈值。例如,本实施例的第二预设时间中,假设第二时间阈值为n×24小时(n是一个自然数,取值可以是7、14、30等),若预设的起始时间点为当天0点,则预设的结束时间点为当天的前n天的0点;或者预设的起始时间点为当天5点,则预设的结束时间点为当天的前n天的5点。若第二时间阈值为n×24小时,则本实施例中将统计从距离当前时间点最近的过去n天内利用当前渠道进行接入的所有新增用户中同一IP3段下的用户总数量。
根据在第二预设时间内每个渠道下的所有数据记录,统计当前渠道的每个IP3段下的用户总数量。其中,所述数据记录是根据自动获取的所有新增用户的接入数据,按照预设格式“渠道/用户/IP3段”生成数据记录,用于可疑IP3段的监测及用户属性的获取。
所述第一预设阈值可以是一个固定值,根据数据的实际分布情况通过统计分析而采用合适的数值。本实施例中该第一预设阈值取值为80,即当一个渠道的一个IP3段在第二预设时间内累计产生的新增用户数量大于或等于80时,则认为该IP3段是可疑IP3段。
一个渠道下的所有可疑IP3段可组成一个可疑IP3段集合。如果所述渠道的可疑IP3段集合不为空,则该渠道的可疑IP3段集合作为被监控对象参与该渠道的用户属性获取及渠道作弊判断的操作;如果所述渠道的可疑IP3段集合为空,则说明该渠道的所有IP3段下新增用户数量的增长符合常态,此时,该渠道无需参与之后的渠道用户属性获取及渠道作弊判断的操作。
当同一IP3段下的新增用户的数量小于第一预设阈值时,则该IP3段不是可疑IP3段,此时转入对同一渠道或不同渠道的其他IP3段下新增用户数量的统计。
本发明根据生成的数据记录通过统计在第二预设时间内每个渠道下每个IP3段的新增用户数量,结合预设的一个合适阈值即能判断并获得每个渠道的可疑IP3段集合,方法简单、有效。
进一步地,所述用户属性统计模块160具体用于:
获取存在可疑IP3段的渠道在第一预设时间内所有可疑IP3段下新增用户的总数量;或者获取存在可疑IP3段的渠道在第一预设时间内所有可疑IP3段下的新增用户总数量在该渠道所有新增用户总数量中的占比;
所述存在可疑IP3段的渠道,是指所述渠道对应的可疑IP3段集合不为空。对于每一个渠道,首先判断该渠道的可疑IP3段集合是否为空;如果所述渠道的可疑IP3段不为空,则根据生成的所述数据记录统计该渠道在第一预设时间内所有新增用户的总数量;如果所述渠道的可疑IP3段集合为空,则跳过该渠道进入下一个渠道的上述操作。
所述存在可疑IP3段的渠道在第一预设时间内所有可疑IP3段下新增用户的总数量,是根据生成的所述数据记录及所述渠道的可疑IP3段集合,通过统计该渠道在第一预设时间内所有可疑IP3段下新增用户数量的总和而获得。
所述渠道作弊判断模块170具体用于:
当所述存在可疑IP3段的渠道在第一预设时间内所有可疑IP3段下新增用户的总数量大于或等于第二预设阈值时,确定该渠道为作弊渠道;或者,
当所述存在可疑IP3段的渠道在第一预设时间内所有可疑IP3段下的新增用户总数量占比大于或等于第三预设阈值时,确定该渠道为作弊渠道。
所述第二预设阈值和第三预设阈值均是基于大量统计分析而选取的一个阈值,可根据数据的具体分布情况而定。
本发明提出的存在可疑IP3段的渠道的用户属性能够较好地反映渠道中新增用户数量的分布情况,便于分析渠道中新增用户数量的增长情况;提出的根据存在可疑IP3段的渠道的用户属性及预设的通过大量统计分析获得的合适阈值来判断渠道是否作弊的方法,能够直观地从数据上判断得出渠道是否作弊。
进一步地,所述用户属性统计模块160具体还用于:
获取存在可疑IP3段的渠道中新增用户数量最大的可疑IP3段的数量;或者获取存在可疑IP3段的渠道中新增用户数量最大的可疑IP3段的数量在该渠道所有新增用户总数量中的占比;
所述存在可疑IP3段的渠道在第一预设时间内新增用户数量最大的可疑IP3段的数量,是根据生成的所述数据记录及所述渠道的可疑IP3段集合,通过分别统计该渠道的每个可疑IP3段下新增用户数量,并比较所述该渠道的每个可疑IP3段下新增用户数量的大小而获得。
所述渠道作弊判断模块170具体还用于:
当所述存在可疑IP3段的渠道中新增用户数量最大的可疑IP3段的数量大于或等于第四预设阈值时,确定该渠道为作弊渠道;或者,
当所述存在可疑IP3段的渠道中新增用户数量最大的可疑IP3段的数量在该渠道所有新增用户数量中的占比大于或等于第五预设阈值时,确定该渠道为作弊渠道。
所述第四预设阈值和第五预设阈值均是基于大量统计分析而选取的一个阈值,可根据数据的具体分布情况而定。
本发明提出的存在可疑IP3段的渠道的用户属性能够较好地反映渠道中新增用户数量的分布情况,便于分析渠道中新增用户数量的增长情况;提出的根据存在可疑IP3段的渠道的用户属性及预设的通过大量统计分析获得的合适阈值来判断渠道是否作弊的方法,能够直观地从数据上判断得出渠道是否作弊。
进一步地,如图7所示,在可疑IP3段监测模块150之前,本发明提出的一种作弊渠道的自动检测装置还包括:
接入数据获取模块140,用于接收用户的接入数据,在当前用户为新增用户时,提取所述接入数据中的渠道信息、用户信息及IP3段信息,并根据所提取的在第三预设时间内的渠道信息、用户信息及IP3段信息,生成数据记录。
所述接收用户的接入数据是指接收包括新增用户和已有用户在内的所有用户的接入数据。
在本实施例中,如果当前用户在第三预设时间内的首次访问时被判断为新增用户,则该用户在第三预设时间内的每次访问都被简单地认为是新增用户的访问,在判断所述在第三预设时间内的每次访问对应的用户是否是新增用户时,都简单地认为该用户仍是新增用户。
所述第三预设时间为一个预设的起始时间点和一个预设的结束时间点之间的时间段,该预设的结束时间点由预设的起始时间点开始往回计算第三时间阈值。例如,本实施例的第三预设时间中,假设第三时间阈值为24小时,若预设的起始时间点为当天0点,则预设的结束时间点为当天的前一天的0点;或者预设的起始时间点为当天5点,则预设的结束时间点为当天的前一天的5点。当然,所述第三时间阈值可以为其他值,例如12小时等等。
例如,若所述第三预设时间的预设的起始时间点为当天0点,第三时间阈值为24小时,一个用户的首次访问服务器时间点是当天的前一天内,则该用户在当天的前一天内的每次访问都被简单地认为是新增用户的访问。
接收当前用户访问的接入环境数据,在判断出当前用户是新增用户时,从所述接入环境数据中提取出该用户的渠道信息、用户信息、IP地址信息,并提取所述IP地址的前3段作为该用户的IP3段。
所述数据记录的格式为“渠道/用户/IP3段”,用于可疑IP3段的监测及用户属性的获取。生成数据记录时,在所述第三预设时间内相同渠道下同一用户的同一个IP3段对应的多次访问记录合并为一条数据记录,相同渠道下同一用户的多个不同IP3段访问记录对应多条数据记录。
例如,如果一个用户通过同一个渠道在第三预设时间内使用同一个IP3段对应的相同或不同IP地址访问过服务器,则会生成1条数据记录,该数据记录对应第三预设时间内所述用户在所述渠道下同一IP3段的多次访问;如果一个用户通过同一个渠道在第三预设时间内使用5个不同IP3段对应的相同或不同IP地址访问过服务器,则会生成5条数据记录,该5条数据记录分别对应第三预设时间内所述用户在所述渠道下5个不同IP3段的访问。
本发明提出的根据新增用户访问的接入数据处理获得格式为“渠道/用户/IP3段”的数据记录,方法简单且方便后续操作中使用所述数据记录进行统计、判断。
以上所述仅为本发明的优选实施例,并非因此限制其专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。
Claims (6)
1.一种作弊渠道的自动检测方法,其特征在于,所述方法包括以下步骤:
接收用户的接入数据;
在当前用户为新增用户时,提取所述接入数据中的渠道信息、用户信息及IP3段信息;
根据所提取的在第三预设时间内的渠道信息、用户信息及IP3段信息,生成数据记录,所述数据记录用于可疑IP3段的监测及用户属性的获取;所述第三预设时间内相同渠道下同一用户的同一个IP3段对应的多次访问记录被合并为一条数据记录,相同渠道下同一用户的多个不同IP3段访问记录对应多条数据记录;
根据所述数据记录获取第二预设时间内利用当前渠道进行接入的所有新增用户中同一IP3段下的用户数量,所述IP3段是IP地址的前3段;
当同一IP3段下的新增用户的数量大于或等于第一预设阈值时,确定该IP3段为可疑IP3段;
获取存在可疑IP3段的渠道在第一预设时间内的用户属性;
根据所获取的存在可疑IP3段的渠道在第一预设时间内的用户属性,判断存在可疑IP3段的渠道是否为作弊渠道。
2.如权利要求1所述的方法,其特征在于,所述获取存在可疑IP3段的渠道在第一预设时间内的用户属性包括:
获取存在可疑IP3段的渠道在第一预设时间内所有可疑IP3段下新增用户的总数量;或者获取存在可疑IP3段的渠道在第一预设时间内所有可疑IP3段下的新增用户总数量在该渠道所有新增用户总数量中的占比;
所述根据所获取的存在可疑IP3段的渠道在第一预设时间内的用户属性,判断存在可疑IP3段的渠道是否为作弊渠道包括:
当所述存在可疑IP3段的渠道在第一预设时间内所有可疑IP3段下新增用户的总数量大于或等于第二预设阈值时,确定该渠道为作弊渠道;或者,
当所述存在可疑IP3段的渠道在第一预设时间内所有可疑IP3段下的新增用户总数量在该渠道所有新增用户总数量中的占比大于或等于第三预设阈值时,确定该渠道为作弊渠道。
3.如权利要求1或2所述的方法,其特征在于,所述获取存在可疑IP3段的渠道在第一预设时间内的用户属性包括:
获取存在可疑IP3段的渠道中新增用户数量最大的可疑IP3段的数量;或者获取存在可疑IP3段的渠道中新增用户数量最大的可疑IP3段的数量在该渠道所有新增用户总数量中的占比;
所述根据所获取的存在可疑IP3段的渠道在第一预设时间内的用户属性,判断存在可疑IP3段的渠道是否为作弊渠道包括:
当所述存在可疑IP3段的渠道中新增用户数量最大的可疑IP3段的数量大于或等于第四预设阈值时,确定该渠道为作弊渠道;或者,
当所述存在可疑IP3段的渠道中新增用户数量最大的可疑IP3段的数量在该渠道所有新增用户总数量中的占比大于或等于第五预设阈值时,确定该渠道为作弊渠道。
4.一种作弊渠道的自动检测装置,其特征在于,所述自动检测装置包括:
接入数据接收模块,用于接收用户的接入数据;
提取模块,用于在提取所述接入数据中的渠道信息、用户信息及IP3段信息;
数据记录生成模块,用于根据所提取的在第三预设时间内的渠道信息、用户信息及IP3段信息,生成数据记录,所述数据记录用于可疑IP3段的监测及用户属性的获取;所述第三预设时间内相同渠道下同一用户的同一个IP3段对应的多次访问记录被合并为一条数据记录,相同渠道下同一用户的多个不同IP3段访问记录对应多条数据记录;
用户数量获取模块,用于根据所述数据记录获取第二预设时间内利用当前渠道进行接入的所有新增用户中同一IP3段下的用户数量,所述IP3段是IP地址的前3段;
可疑IP3段判断模块,用于当同一IP3段下的新增用户的数量大于或等于第一预设阈值时,确定该IP3段为可疑IP3段;
用户属性统计模块,用于获取存在可疑IP3段的渠道在第一预设时间内的用户属性;
渠道作弊判断模块,用于根据所获取的存在可疑IP3段的渠道在第一预设时间内的用户属性,判断存在可疑IP3段的渠道是否为作弊渠道。
5.如权利要求4所述的自动检测装置,其特征在于,所述用户属性统计模块具体用于:
获取存在可疑IP3段的渠道在第一预设时间内所有可疑IP3段下新增用户的总数量;或者获取存在可疑IP3段的渠道在第一预设时间内所有可疑IP3段下的新增用户总数量在该渠道所有新增用户总数量中的占比;
所述渠道作弊判断模块具体用于:
当所述存在可疑IP3段的渠道在第一预设时间内所有可疑IP3段下新增用户的总数量大于或等于第二预设阈值时,确定该渠道为作弊渠道;或者,
当所述存在可疑IP3段的渠道在第一预设时间内所有可疑IP3段下的新增用户总数量占比大于或等于第三预设阈值时,确定该渠道为作弊渠道。
6.如权利要求4或5所述的自动检测装置,其特征在于,所述用户属性统计模块具体还用于:
获取存在可疑IP3段的渠道中新增用户数量最大的可疑IP3段的数量;或者获取存在可疑IP3段的渠道中新增用户数量最大的可疑IP3段的数量在该渠道所有新增用户总数量中的占比;
所述渠道作弊判断模块具体还用于:
当所述存在可疑IP3段的渠道中新增用户数量最大的可疑IP3段的数量大于或等于第四预设阈值时,确定该渠道为作弊渠道;或者,
当所述存在可疑IP3段的渠道中新增用户数量最大的可疑IP3段的数量在该渠道所有新增用户数量中的占比大于或等于第五预设阈值时,确定该渠道为作弊渠道。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510470954.3A CN106445796B (zh) | 2015-08-04 | 2015-08-04 | 作弊渠道的自动检测方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510470954.3A CN106445796B (zh) | 2015-08-04 | 2015-08-04 | 作弊渠道的自动检测方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN106445796A CN106445796A (zh) | 2017-02-22 |
CN106445796B true CN106445796B (zh) | 2021-01-19 |
Family
ID=59216377
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510470954.3A Active CN106445796B (zh) | 2015-08-04 | 2015-08-04 | 作弊渠道的自动检测方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106445796B (zh) |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107153971B (zh) * | 2017-05-05 | 2021-02-26 | 北京京东尚科信息技术有限公司 | 用于识别app推广中设备作弊的方法及装置 |
CN107454441B (zh) * | 2017-06-30 | 2019-12-03 | 武汉斗鱼网络科技有限公司 | 一种检测直播间刷人气行为的方法、直播平台服务器及计算机可读存储介质 |
WO2019041204A1 (zh) * | 2017-08-30 | 2019-03-07 | 深圳市云中飞网络科技有限公司 | 刷量ip地址检测方法及装置 |
CN110771113B (zh) * | 2017-08-30 | 2022-02-15 | 深圳市欢太科技有限公司 | 刷量终端检测方法及装置 |
CN107809762B (zh) * | 2017-11-01 | 2021-05-25 | 南京欣网互联网络科技有限公司 | 利用大数据与设备指纹的养卡识别的安全风险控制方法 |
CN110458580A (zh) * | 2018-05-07 | 2019-11-15 | 中移(苏州)软件技术有限公司 | 一种异常渠道检测方法、装置、介质及设备 |
CN108985801A (zh) * | 2018-07-09 | 2018-12-11 | 重庆锐云科技有限公司 | 渠道管理方法及*** |
CN111127050A (zh) * | 2018-10-29 | 2020-05-08 | 北京奇虎科技有限公司 | 内容渠道的评价方法、装置、电子设备和存储介质 |
CN110213341B (zh) * | 2019-05-13 | 2023-06-23 | 百度在线网络技术(北京)有限公司 | 应用程序的下载检测方法及装置 |
CN110674992A (zh) * | 2019-09-26 | 2020-01-10 | 北京淇瑀信息科技有限公司 | 预测渠道能力的合同结算***、方法及设备 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103593415A (zh) * | 2013-10-29 | 2014-02-19 | 北京国双科技有限公司 | 网页访问量作弊的检测方法和装置 |
US20140180765A1 (en) * | 2012-12-20 | 2014-06-26 | Intellisurvey, Incorporated | Web-based survey verification |
CN104424433A (zh) * | 2013-08-22 | 2015-03-18 | 腾讯科技(深圳)有限公司 | 一种应用程序的反作弊方法和相关*** |
CN104765874A (zh) * | 2015-04-24 | 2015-07-08 | 百度在线网络技术(北京)有限公司 | 用于检测点击作弊的方法及装置 |
-
2015
- 2015-08-04 CN CN201510470954.3A patent/CN106445796B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20140180765A1 (en) * | 2012-12-20 | 2014-06-26 | Intellisurvey, Incorporated | Web-based survey verification |
CN104424433A (zh) * | 2013-08-22 | 2015-03-18 | 腾讯科技(深圳)有限公司 | 一种应用程序的反作弊方法和相关*** |
CN103593415A (zh) * | 2013-10-29 | 2014-02-19 | 北京国双科技有限公司 | 网页访问量作弊的检测方法和装置 |
CN104765874A (zh) * | 2015-04-24 | 2015-07-08 | 百度在线网络技术(北京)有限公司 | 用于检测点击作弊的方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN106445796A (zh) | 2017-02-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106445796B (zh) | 作弊渠道的自动检测方法及装置 | |
CN109347827B (zh) | 网络攻击行为预测的方法、装置、设备及存储介质 | |
CN109117250B (zh) | 一种模拟器识别方法、识别设备及计算机可读介质 | |
CN105491444B (zh) | 一种数据识别处理方法以及装置 | |
CN104602131A (zh) | 一种弹幕处理方法及*** | |
CN109039987A (zh) | 一种用户账户登录方法、装置、电子设备和存储介质 | |
CN102685709B (zh) | 一种计费稽核方法及计费稽核装置 | |
CN108521405B (zh) | 一种风险管控方法、装置及存储介质 | |
CN109495467B (zh) | 拦截规则的更新方法、设备及计算机可读存储介质 | |
CN106294105A (zh) | 刷量工具检测方法和装置 | |
CN103297267B (zh) | 一种网络行为的风险评估方法和*** | |
CN108876464B (zh) | 一种作弊行为检测方法、装置、服务设备及存储介质 | |
CN110661794B (zh) | 流量识别方法、装置、电子设备及可读存储介质 | |
CN109815702B (zh) | 软件行为的安全检测方法、装置及设备 | |
CN109698809A (zh) | 一种账号异常登录的识别方法及装置 | |
CN107770805B (zh) | 终端的标识信息的判定方法及装置 | |
CN108769749B (zh) | 一种确定盗刷数据的方法、客户端及服务器 | |
CN106301975B (zh) | 一种数据检测方法及其装置 | |
CN106301979B (zh) | 检测异常渠道的方法和*** | |
CN112948224B (zh) | 一种数据处理方法、装置、终端及存储介质 | |
CN110851334A (zh) | 流量统计方法、电子设备、***及介质 | |
CN114065090A (zh) | 分类数据库的更新方法、***、存储介质及计算机设备 | |
CN105992212B (zh) | 一种手机恶意扣费的检测方法 | |
CN108804501A (zh) | 一种检测有效信息的方法及装置 | |
CN110943989A (zh) | 一种设备鉴别方法、装置、电子设备及可读存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |