CN108540482A - 帐号分析***、方法及装置 - Google Patents
帐号分析***、方法及装置 Download PDFInfo
- Publication number
- CN108540482A CN108540482A CN201810360938.2A CN201810360938A CN108540482A CN 108540482 A CN108540482 A CN 108540482A CN 201810360938 A CN201810360938 A CN 201810360938A CN 108540482 A CN108540482 A CN 108540482A
- Authority
- CN
- China
- Prior art keywords
- account number
- client
- account
- information
- public
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/04—Real-time or near real-time messaging, e.g. instant messaging [IM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/16—Threshold monitoring
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本公开揭示了一种帐号分析***、方法及装置,属于大数据领域。所述方法包括:接收第二客户端通过即时通讯服务器发送的第二帐号的多维度用户信息,第一客户端登录有第一帐号,第二客户端登录有第二帐号;对第二帐号的多维度用户信息进行帐号分析;在分析结果为所述第二帐号是目标类型帐号时,向所述第一客户端发送所述分析结果。通过包括埋点信息的网页URL获取第二帐号的多维度用户信息,并通过对该多维度用户信息进行分析,得到分析结果,从而判断该第二帐号是否为危险帐号,即同行帐号,由于用于进行分析的信息为通过埋点信息获取的多维度用户信息,而不是第二帐号在第二客户端中展示的信息,所以分析结果的准确度更高。
Description
技术领域
本公开涉及大数据领域,特别涉及一种风险评估方法、装置及***。
背景技术
在许多工作领域中,工作人员与其客户使用即时通讯软件进行沟通。通常,工作人员会组建一个即时通讯讨论组,并将作为其客户的好友加入该即时通讯讨论组中,通过该讨论组向客户推广产品信息。而同行之间的竞争日渐激烈,这就导致使用恶意手段对同行进行压制的现象层出不穷,比如,在投资顾问领域,投资顾问通常与其客户组建一个用于沟通的即时通讯讨论组,而其他投资顾问可以利用创建小号的方式伪装成客户加入该即时通讯讨论组,并对创建讨论组的投资顾问进行恶意评论、诽谤等言行,或者私下与该即时通讯讨论组中的客户进行联系。
相关技术中,对于即时通讯软件中的好友是否为同行的风险评估,只能通过工作人员手工查看该好友在即时通讯软件中展示的当前信息来进行判断,如:昵称中是否有行业内名词、头像中是否包括指向性的广告、发送至公共平台的信息中是否包括对同行的诽谤。
由于即时通讯软件中用于展示的信息为可编辑信息,即无法保证好友所展示的信息为真实信息,且用于展示的信息的维度较少,无法获取好友的即时通讯软件的历史使用记录,所以这种判断好友是否为同行的风险评估方式,获取的信息少且判断的准确性低。
发明内容
本公开实施例提供一种帐号分析***、方法及装置,可以解决判断好友是否为同行的风险评估方式,获取的信息少且判断的准确性低的问题。该技术方案如下:
第一方面,提供了一种帐号分析***,该帐号分析***包括:登录有第一帐号的第一客户端、登录有第二帐号的第二客户端和登录有公众帐号对应的公众帐号服务器:
该第一客户端,用于通过该第一帐号向该第二帐号发送该公众帐号对应的网页URL,该网页URL中包括埋点信息;
该第二客户端,用于通过该第二帐号接收该网页URL;
该第二客户端,用于根据该网页URL中的该埋点信息,通过即时通讯服务器向该公众帐号服务器发送该第二帐号的多维度用户信息;
该公众帐号服务器,用于对该第二帐号的该多维度用户信息进行帐号分析;在分析结果为该第二帐号是目标类型帐号时,向该第一客户端发送该分析结果。
在一个可选的实施例中,该多维度用户信息包括:该第二帐号在该即时通讯服务器中的历史使用记录;
该第二客户端,用于根据该网页URL中的该埋点信息,向该即时通讯服务器发送网页访问请求;
该第二客户端,用于接收该即时通讯服务器发送的授权请求,该授权请求是该即时通讯服务器根据该网页访问请求向该第二客户端发送的;
该第二客户端,用于根据该授权请求向该即时通讯服务器发送授权指示,该授权指示用于指示该即时通讯服务器向该公众帐号服务器发送该第二帐号的历史使用记录。
在一个可选的实施例中,该多维度用户信息还包括:该第二客户端所在终端的设备信息;
该第二客户端,还用于向该即时通讯服务器发送目标帐号为该公众帐号的通信消息,该通信消息包括该第二客户端所在终端的设备信息,该即时通讯服务器用于向该公众帐号服务器转发该通信消息。
在一个可选的实施例中,该公众帐号服务器,还用于将该公众帐号的该网页URL发送给该第一客户端。
在一个可选的实施例中,该公众帐号服务器,用于将该第二帐号的多维度用户信息与至少两条特征策略进行匹配,根据匹配结果得到至少两个风险值;
该公众帐号服务器,用于将该至少两个风险值相加,得到风险总值;
该公众帐号服务器,用于将该风险总值与预设阈值进行比较,得到该第二帐号的分析结果。
在一个可选的实施例中,该多维度用户信息包括:该第二帐号在该即时通讯服务器中的历史使用记录;
该特征策略包括如下策略中的至少一种:
该第二帐号命中该公众帐号服务器中保存的帐号黑名单;
该第二帐号在预设时间内清除了该历史使用记录;
该第二帐号在预设时间内关联的预设类型帐号的数量大于预设阈值;
该第二帐号在预设时间内对显示在该第二客户端中的信息进行修改的次数大于预设阈值;
该第二帐号在预设时间内点击该网页URL的次数大于预设阈值。
在一个可选的实施例中,该第二帐号在预设时间内关联的预设类型帐号的数量大于预设阈值,包括如下策略中的至少一种:
该第二帐号在预设时间内关联的预设类型帐号的数量大于预设阈值。
在一个可选的实施例中,该显示在该第二客户端中的信息,包括:该第二帐号的用户名、该第二帐号的城市信息、该第二帐号的头像信息;
该第二帐号显示在该第二客户端中的信息在预设时间内被修改的次数大于预设阈值,包括如下策略中的至少一种:
该第二帐号的用户名在预设时间内被修改的次数大于预设阈值;
该第二帐号的城市信息在预设时间内被修改的次数大于预设阈值;
该第二帐号的头像信息在预设时间内被修改的次数大于预设阈值;
在一个可选的实施例中,该第二帐号在预设时间内点击该网页URL的次数大于预设阈值,包括如下策略中的至少一种:
预设时间内,该网页URL的点击记录中,该第二帐号的被记录次数大于预设阈值。
在一个可选的实施例中,该多维度用户信息还包括:该第二客户端所在终端的设备信息;
该特征策略还包括如下策略中的至少一种:
该第二客户端所在终端的设备信息命中该公众帐号服务器中存储的攻击型设备信息库;
该第二帐号显示在该第二客户端中的信息与获取得到的该设备信息不一致;
该第二帐号使用伪装身份的方式进行登录;
该第二客户端所在终端的该设备信息在获取过程中出现异常;
该第二客户端在预设时间内登录的不同帐号的数量大于预设阈值;
该第二客户端所在终端上登录的帐号在预设时间内点击该网页URL的次数大于预设阈值。
在一个可选的实施例中,该设备信息中包括:该第二客户端所在终端的IP地址;
该第二客户端所在终端的设备信息命中该公众帐号服务器中的攻击型设备信息库,包括:
该第二客户端所在终端的IP地址命中该公众帐号服务器中的攻击型IP地址库。
在一个可选的实施例中,该设备信息包括:该第二客户端所在终端的IP地址归属城市;
该第二帐号显示在该第二客户端中的信息与获取得到的信息的该设备信息不一致,包括:
该第二帐号显示在该第二客户端中的城市信息与该第二客户端所在终端的IP地址归属城市不一致。
在一个可选的实施例中,该设备信息还包括:该第二客户端所在终端的设备标识;
该第二帐号使用伪装身份的方式进行登录,包括如下策略中的至少一种:
该第二客户端所在终端的设备标识无法获取,且该第二客户端所在终端的IP地址不属于该第二客户端所在终端所在的国家的IP地址;
该第二客户端所在终端的IP地址不属于该第二客户端所在终端所在的国家的IP地址;
该第二客户端所在的终端的设备标识无法获取;
该第二客户端所在终端的IP地址在预设时间内连接的该第二账号的数量大于预设阈值;
该第二客户端所在终端的IP地址不属于该第二客户端所在终端所在的国家的IP地址,且该第二客户端所在终端的IP地址的格式符合预设的IP地址类型的格式;
该第二客户端所在终端的设备标识在数据库中无记录,且该第二帐号在该数据库中有记录。
在一个可选的实施例中,该设备信息还包括:该第二客户端所在终端的设备状态信息;
该第二帐号的该设备信息在获取过程中出现异常,包括如下策略中的至少一种:
获取得到的该第二帐号的该设备信息中不包括该第二客户端所在终端的设备标识;
获取得到的该设备信息中的该设备状态信息显示该设备处于异常状态。
在一个可选的实施例中,该第二客户端所在终端上登录的帐号在预设时间内点击该网页URL的次数大于预设阈值,包括如下策略中的至少一种:
预设时间内,该网页URL的点击记录中,该第二客户端所在终端的终端标识的被记录次数大于预设阈值,且该终端标识的相邻两次记录的时间间隔小于预设阈值;
预设时间内,该网页URL的点击记录中,该第二客户端所在终端的IP地址的被记录次数大于预设阈值,且该终端的IP地址的相邻两次记录的时间间隔小于预设阈值;
预设时间内,该网页URL的点击记录中,该第二客户端所在终端的终端标识的被记录次数大于预设阈值;
预设时间内,该网页URL的点击记录中,该第二客户端所在终端的IP地址的被记录次数大于预设阈值。
第二方面,提供了一种帐号分析方法,应用于登录有公众帐号的公众帐号服务器中,该方法包括:
接收第二客户端通过即时通讯服务器发送的第二帐号的多维度用户信息,该多维度用户信息是该第二客户端接收到第一客户端发送的网页URL后发送的,该网页URL包括埋点信息,该第一客户端登录有第一帐号,该第二客户端登录有该第二帐号;
对该第二帐号的该多维度用户信息进行帐号分析;
在分析结果为该第二帐号是目标类型帐号时,向该第一客户端发送该分析结果。
在一个可选的实施例中,该多维度用户信息包括:该第二帐号在该即时通讯服务器中的历史使用记录;
该接收该第二客户端通过即时通讯服务器发送的第二帐号的多维度用户信息,包括:
接收该即时通讯服务器发送的该第二帐号的历史使用记录。
在一个可选的实施例中,该多维度用户信息还包括:该第二客户端所在终端的设备信息;
该接收该第二客户端通过即时通讯服务器发送的第二帐号的多维度用户信息,还包括:
接收到该即时通讯服务器转发的通信消息,该通信消息包括该第二客户端所在终端的设备信息。
在一个可选的实施例中,该对该第二帐号的该多维度用户信息进行帐号分析,包括:
将该第二帐号的多维度用户信息与至少两条特征策略进行匹配,根据匹配结果得到至少两个风险值;
将该至少两个风险值相加,得到风险总值;
将该风险总值与预设阈值进行比较,得到该第二帐号的分析结果。
在一个可选的实施例中,该多维度用户信息包括:该第二帐号在该即时通讯服务器中的历史使用记录;
该特征策略包括如下策略中的至少一种:
该第二帐号命中该公众帐号服务器中保存的帐号黑名单;
该第二帐号在预设时间内清除了该历史使用记录;
该第二帐号在预设时间内关联的预设类型帐号的数量大于预设阈值;
该第二帐号在预设时间内对显示在该第二客户端中的信息进行修改的次数大于预设阈值;
该第二帐号在预设时间内点击该网页URL的次数大于预设阈值。
在一个可选的实施例中,该第二帐号在预设时间内关联的预设类型帐号的数量大于预设阈值,包括如下策略中的至少一种:
该第二帐号在预设时间内关联的预设类型帐号的数量大于预设阈值。
在一个可选的实施例中,该显示在该第二客户端中的信息,包括:该第二帐号的用户名、该第二帐号的城市信息、该第二帐号的头像信息;
该第二帐号显示在该第二客户端中的信息在预设时间内被修改的次数大于预设阈值,包括如下策略中的至少一种:
该第二帐号的用户名在预设时间内被修改的次数大于预设阈值;
该第二帐号的城市信息在预设时间内被修改的次数大于预设阈值;
该第二帐号的头像信息在预设时间内被修改的次数大于预设阈值;
在一个可选的实施例中,该第二帐号在预设时间内点击该网页URL的次数大于预设阈值,包括如下策略中的至少一种:
预设时间内,该网页URL的点击记录中,该第二帐号的被记录次数大于预设阈值。
在一个可选的实施例中,该多维度用户信息还包括:该第二客户端所在终端的设备信息;
该特征策略还包括如下策略中的至少一种:
该第二客户端所在终端的设备信息命中该公众帐号服务器中存储的攻击型设备信息库;
该第二帐号显示在该第二客户端中的信息与获取得到的该设备信息不一致;
该第二帐号使用伪装身份的方式进行登录;
该第二客户端所在终端的该设备信息在获取过程中出现异常;
该第二客户端在预设时间内登录的不同帐号的数量大于预设阈值;
该第二客户端所在终端上登录的帐号在预设时间内点击该网页URL的次数大于预设阈值。
在一个可选的实施例中,该设备信息中包括:该第二客户端所在终端的IP地址;
该第二客户端所在终端的设备信息命中该公众帐号服务器中的攻击型设备信息库,包括:
该第二客户端所在终端的IP地址命中该公众帐号服务器中的攻击型IP地址库。
在一个可选的实施例中,该设备信息包括:该第二客户端所在终端的IP地址归属城市;
该第二帐号显示在该第二客户端中的信息与获取得到的信息的该设备信息不一致,包括:
该第二帐号显示在该第二客户端中的城市信息与该第二客户端所在终端的IP地址归属城市不一致。
在一个可选的实施例中,该设备信息还包括:该第二客户端所在终端的设备标识;
该第二帐号使用伪装身份的方式进行登录,包括如下策略中的至少一种:
该第二客户端所在终端的设备标识无法获取,且该第二客户端所在终端的IP地址不属于该第二客户端所在终端所在的国家的IP地址;
该第二客户端所在终端的IP地址不属于该第二客户端所在终端所在的国家的IP地址;
该第二客户端所在的终端的设备标识无法获取;
该第二客户端所在终端的IP地址在预设时间内连接的该第二账号的数量大于预设阈值;
该第二客户端所在终端的IP地址不属于该第二客户端所在终端所在的国家的IP地址,且该第二客户端所在终端的IP地址的格式符合预设的IP地址类型的格式;
该第二客户端所在终端的设备标识在数据库中无记录,且该第二帐号在该数据库中有记录。
在一个可选的实施例中,该设备信息还包括:该第二客户端所在终端的设备状态信息;
该第二帐号的该设备信息在获取过程中出现异常,包括如下策略中的至少一种:
获取得到的该第二帐号的该设备信息中不包括该第二客户端所在终端的设备标识;
获取得到的该设备信息中的该设备状态信息显示该设备处于异常状态。
在一个可选的实施例中,该第二客户端所在终端上登录的帐号在预设时间内点击该网页URL的次数大于预设阈值,包括如下策略中的至少一种:
预设时间内,该网页URL的点击记录中,该第二客户端所在终端的终端标识的被记录次数大于预设阈值,且该终端标识的相邻两次记录的时间间隔小于预设阈值;
预设时间内,该网页URL的点击记录中,该第二客户端所在终端的IP地址的被记录次数大于预设阈值,且该终端的IP地址的相邻两次记录的时间间隔小于预设阈值;
预设时间内,该网页URL的点击记录中,该第二客户端所在终端的终端标识的被记录次数大于预设阈值;
预设时间内,该网页URL的点击记录中,该第二客户端所在终端的IP地址的被记录次数大于预设阈值。
在一个可选的实施例中,该方法,还包括:
将该公众帐号的该网页URL发送给该第一客户端。
第三方面,提供了一种帐号分析装置,该装置包括:
接收模块,用于接收第二客户端通过即时通讯服务器发送的第二帐号的多维度用户信息,该多维度用户信息是该第二客户端接收到第一客户端发送的网页URL后发送的,该网页URL包括埋点信息,该第一客户端登录有第一帐号,该第二客户端登录有该第二帐号;
分析模块,用于对该第二帐号的该多维度用户信息进行帐号分析;
发送模块,用于在分析结果为该第二帐号是目标类型帐号时,向该第一客户端发送该分析结果。
在一个可选的实施例中,该多维度用户信息包括:该第二帐号在该即时通讯服务器中的历史使用记录;
该接收模块,还用于接收该即时通讯服务器发送的该第二帐号的历史使用记录。
在一个可选的实施例中,该多维度用户信息还包括:该第二客户端所在终端的设备信息;
该接收模块,还用于接收到该即时通讯服务器转发的通信消息,该通信消息包括该第二客户端所在终端的设备信息。
在一个可选的实施例中,该分析模块,包括:
匹配单元,用于将该第二帐号的多维度用户信息与至少两条特征策略进行匹配,根据匹配结果得到至少两个风险值;
计算单元,用于将该至少两个风险值相加,得到风险总值;
比较单元,用于将该风险总值与预设阈值进行比较,得到该第二帐号的分析结果。
在一个可选的实施例中,该发送模块,还用于将该公众帐号的该网页URL发送给该第一客户端。
第四方面,提供了一种终端,该终端包括处理器和存储器,该存储器中存储有至少一条指令、至少一段程序、代码集或指令集,该至少一条指令、该至少一段程序、该代码集或指令集由该处理器加载并执行以实现如上述本申请的第二方面及其可选的实施例中任一该的帐号分析方法。
第五方面,提供了一种计算机可读存储介质,该存储介质中存储有至少一条指令、至少一段程序、代码集或指令集,该至少一条指令、该至少一段程序、该代码集或指令集由该处理器加载并执行以实现如上述本申请的第二方面及其可选的实施例中任一该的帐号分析方法。
本公开的实施例提供的技术方案可以包括以下有益效果:
公众帐号服务器通过包括埋点信息的网页URL获取第二帐号的多维度用户信息,并通过对该多维度用户信息进行分析,得到分析结果,从而判断该第二帐号是否为危险帐号,即同行帐号,由于用于进行分析的信息为通过埋点信息获取的多维度用户信息,而不是第二帐号在第二客户端中展示的信息,所以分析结果的准确度更高。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性的,并不能限制本公开。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本公开的实施例,并于说明书一起用于解释本公开的原理。
图1是根据一示例性实施例示出的一种帐号分析***的框图;
图2是根据一示例性的实施例示出的一种帐号分析方法的流程图;
图3是根据另一示例性的实施例示出的一种帐号分析方法的流程图;
图4是根据另一示例性的实施例示出的一种帐号分析方法的流程图;
图5是根据一示例性实施例示出的一种特征策略与风险值的对应表格;
图6是根据一示例性实施例示出的一种帐号分析装置的框图;
图7是根据一示例性实施例示出的终端的结构的框图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本公开相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本公开的一些方面相一致的装置和方法的例子。
图1是根据一示例性实施例示出的一种帐号分析***的框图,如图1所示,该帐号分析***中包括:第一客户端所在终端11、通信网络12、第二客户端所在终端13以及公众帐号服务器14,可选地,该帐号分析***中还包括:即时通讯服务器15。
第一客户端上登录有第一帐号,该第一帐号用于通过即时通讯服务器15向第二客户端上登录的第二帐号发送包括埋点信息的网页URL。可选地,该第一客户端为与即时通讯服务器15对应的即时通讯客户端。
第一客户端所在终端11通过通信网络12与即时通讯服务器15相连,并通过即时通讯服务器15与第二客户端所在终端13进行通信,如:向第二客户端发送包括埋点信息的网页URL,可选地,该第一客户端所在终端11还通过通信网络12与公众帐号服务器14相连。
该通信网络12可以是有线网络或无线网络。
第二客户端上登录有第二帐号,该第二帐号用于根据网页URL中的埋点信息通过即时通讯服务器向公众帐号服务器14发送多维度用户信息。可选地,该第二客户端为与即时通讯服务器15对应的即时通讯客户端。
第二客户端所在终端13通过通信网络12与即时通讯服务器15相连,并通过即时通讯服务器15与公众帐号服务器14进行通信。
公众帐号服务器14用于对接收到的多维度用户信息进行帐号分析,并通过通信网络12向第一客户端发送分析结果,可选地,公众帐号服务器中保存有特征策略,通过该特征策略对第二帐号发送的多维度用户信息进行帐号分析。
可选地,该公众帐号服务器中包括普通服务器与分析服务器,其中,该普通服务器中包括上述公众帐号对应的网页URL,该普通帐号用于接收第二帐号的多维度用户信息,并将该多维度用户信息发送给分析服务器,该分析服务器用于对接收到的多维度用户信息进行帐号分析。
即时通讯服务器15用于转发第一客户端向第二客户端发送的网页URL、以及向公众帐号服务器发送的第二客户端多维度用户信息。可选地,即时通讯服务器15中保存有第二客户端的历史使用记录。
图2是根据一示例性的实施例示出的一种帐号分析方法的流程图。如图2所示,该帐号分析方法包括:
步骤201,第一客户端通过第一帐号向即时通讯服务器发送公众帐号对应的网页URL。
可选地,第一客户端通过第一帐号向第二帐号发送公众帐号对应的网页URL,其中即时通讯服务器将第一帐号发送的网页URL进行中转,并发送至第二帐号。可选地,该网页URL中包括埋点信息,该埋点信息用于获取第二帐号的多维度用户信息。
步骤202,即时通讯服务器向第二客户端发送公众帐号对应的网页URL。
可选地,该即时通讯服务器在第一帐号与第二帐号之间起到消息中转的作用。
步骤203,第二客户端通过第二帐号接收网页URL。
步骤204,第二客户端通过网页URL中的埋点信息,通过即时通讯服务器向公众帐号服务器发送第二帐号的多维度用户信息。
该埋点信息是指预先在网页的代码编辑中增加的代码埋点,该代码埋点中包括公众帐号服务器需要获取的第二帐号的多维度用户信息。
可选地,该多维度用户信息包括第二帐号的历史使用记录以及第二客户端所在终端的设备信息中的至少一个。
步骤205,公众帐号服务器对第二帐号的多维度用户信息进行帐号分析。
可选地,公众帐号服务器中存储有至少两个特征策略,通过该至少两个特征策略,对第二帐号的多维度用户信息进行帐号分析。
步骤206,在分析结果为第二帐号是目标类型帐号时,向第一客户端发送分析结果。
可选的,该目标类型帐号可以是危险帐号、普通帐号以及安全帐号中的任意一种。示意性的,公众帐号服务器分析得到该第二帐号为危险帐号,向第一客户端发送分析结果为该第二帐号:危险帐号。
综上所述,公众帐号服务器通过包括埋点信息的网页URL获取第二帐号的多维度用户信息,并通过对该多维度用户信息进行分析,得到分析结果,从而判断该第二帐号是否为危险帐号,即同行帐号,由于用于进行分析的信息为通过埋点信息获取的多维度用户信息,而不是第二帐号在第二客户端中展示的信息,所以分析结果的准确度更高。
在一个可选的实施例中,上述多维度用户信息包括:第二帐号的历史使用记录以及第二帐号所在终端的设备信息,且第二客户端通过网页URL中的埋点信息通过即时通讯服务器向公众帐号服务器发送该多维度用户信息。
图3是根据另一示例性的实施例示出的一种帐号分析方法的流程图。如图3所示,该帐号分析方法包括:
步骤301,第一客户端通过第一帐号向即时通讯服务器发送公共帐号对应的网页URL。
可选地,第一客户端通过第一帐号向第二帐号发送公众帐号对应的网页URL,其中即时通讯服务器将第一帐号发送的网页URL进行中转,并发送至第二帐号。可选地,该网页URL中包括埋点信息,该埋点信息用于获取第二帐号的多维度用户信息。
步骤302,即时通讯服务器向第二客户端发送公众帐号对应的网页URL。
可选地,该即时通讯服务器在第一帐号与第二帐号之间起到消息中转的作用。
步骤303,第二客户端通过第二帐号接收网页URL。
步骤304,第二客户端向即时通讯服务器发送网页访问请求。
第二客户端根据网页URL中的埋点信息,向即时通讯服务器发送网页访问请求,该网页访问请求用于请求访问第二帐号接收到的网页URL。可选地,该网页访问请求中包括所请求的网页URL的网页标识,以及网页URL中包括的埋点信息。
步骤305,即时通讯服务器向第二客户端发送授权请求。
即时通讯服务器根据接收到的网页访问请求向第二客户端发送授权请求。该授权请求用于请求第二客户端授权将第二帐号的多维度用户信息发送至公众帐号服务器。可选地,该授权请求中包括即时通讯服务器请求发送至公众帐号服务器的多维度用户信息。
可选地,该多维度用户信息包括第二帐号的历史使用记录,以及该第二客户端所在终端的设备信息。
步骤306,第二客户端向即时通讯服务器发送授权指示。
第二客户端根据接收到的授权请求向即时通讯服务器发送授权指示,该授权指示用于指示即时通讯服务器向公众帐号服务器发送第二帐号的多维度用户信息。
步骤307,即时通讯服务器向公众帐号服务器发送第二帐号的历史使用记录。
可选地,多维度用户信息中包括:第二帐号的历史使用记录,则上述授权指示用于指示即时通讯服务器向公众帐号服务器发送第二帐号的历史使用记录。即时通讯服务器接收到授权指示后,根据授权指示将第二帐号的历史使用记录发送至公众帐号服务器。
可选地,该第二帐号的历史使用记录包括:该第二帐号在预设时间内关联的预设类型帐号的数量、第二帐号在预设时间内修改用户名的次数、第二帐号在预设时间内修改城市信息的次数、第二帐号在预设时间内修改头像的次数、第二帐号在预设时间内点击网页URL的次数中的至少一个。
步骤308,第二客户端向即时通讯服务器发送通信消息。
可选地,该多维度用户信息中还包括:第二帐号所在终端的设备信息,第二客户端根据授权请求向公众帐号服务器发送第二帐号所在终端的设备信息,即第二客户端向即时通讯服务器发送的通信消息中包括:第二帐号所在终端的设备信息。即时通讯服务器用于将接收到的第二客户端发送的通信消息转发至公众帐号服务器。
可选地,该第二帐号所在终端的设备信息包括:第二客户端所在终端的IP地址、第二客户端所在终端的IP地址归属城市、第二客户端所在终端的设备标识、第二客户端所在终端的设备状态信息中的至少一个。
值得注意的是,上述步骤307及上述步骤308的执行顺序也可以是先执行步骤308,再执行步骤307,本申请实施例对此不加以限定。
步骤309,即时通讯服务器向公众帐号服务器转发第二客户端发送的通信消息。
可选地,该即时通讯服务器在第二客户端与公众帐号服务器之间起到消息中转的作用。
步骤310,公众帐号服务器对第二帐号的多维度用户信息进行帐号分析。
可选地,公众帐号服务器中存储有至少两个特征策略,通过该至少两个特征策略,对第二帐号的历史使用记录以及第二帐号所在终端的设备信息进行帐号分析。
可选地,通过至少两个特征策略与第二帐号的多维度用户信息进行匹配后,得到至少两个风险值,将该至少两个风险值进行相加得到风险总值,并根据风险总值得到分析结果。
示意性的,该至少两个特征策略包括如下策略中的至少两个:
1、第二帐号命中公众帐号服务器中保存的帐号黑名单;
可选地,公众帐号服务器中预先保存有帐号黑名单,该帐号黑名单中的帐号可以是已被记录过符合预设类型的帐号,示意性的,帐号黑名单中存储的帐号为被标识为“危险帐号”的帐号。
2、第二帐号在预设时间内清除了历史使用记录;
示意性的,该第二帐号在公众帐号服务器中保存有使用记录,但公众帐号服务器获取得到的第二帐号的历史使用记录为空,或者,公众帐号服务器获取得到的第二帐号的历史使用记录的最早时刻与获取时刻之间的时长小于预设阈值。由于清除历史使用记录可能是出于掩饰历史使用记录中显示第二帐号的帐号类型的内容的原因,所以清除历史使用记录增加了该第二帐号的风险值。
3、第二帐号在预设时间内关联的预设类型帐号的数量大于预设阈值;
可选地,该预设类型帐号为公众帐号服务器中已存储的符合该预设类型的帐号,当第二帐号在预设时间内关联的预设类型帐号的数量大于预设阈值的时候,该第二帐号具有风险的可能性相应提高。可选地,该预设时间可以是一天、七天、一个月等时间,本申请实施例对此不加以限定。示意性的,该预设帐号类型为“投资顾问帐号”,第二帐号在预设时间内与多个投资顾问帐号关联,即第二帐号与多个投资顾问在预设时间内在第二客户端中成为好友,增加了该第二帐号也为“投资顾问帐号”的风险值。
4、第二帐号在预设时间内对显示在第二客户端中的信息进行修改的次数大于预设阈值;
可选地,该第二帐号显示在第二客户端中的信息可以包括:该第二帐号的用户名、该第二帐号的城市信息、该第二帐号的头像信息中的至少一个,该第二帐号在预设时间内对上述信息进行修改的次数大于预设阈值表示该第二帐号刻意掩饰原本第二客户端中的信息的可能增大,即该第二账户的风险值也增大。
5、第二帐号在预设时间内点击网页URL的次数大于预设阈值;
可选地,历史使用记录中包括第二帐号在预设时间内点击网页URL的次数,第二帐号在预设时间内点击网页URL的次数大于预设阈值表示该第二帐号频繁访问该网页URL,增加了该第二帐号的风险值。
在一个可选的实施例中,该多维度用户信息中还包括第二帐号所在终端的设备信息,上述至少两个特征策略中,还包括:
6、第二客户端所在终端的设备信息命中公众帐号服务器中存储的攻击型设备信息库;
可选地,公众帐号服务器中预先保存有攻击型设备信息库,该攻击型设备信息库中存储的设备信息可以是已被记录过符合攻击型设备的设备信息,示意性的,攻击型设备信息库中存储有被记录为“攻击型设备”的设备信息,当第二客户端所在终端的设备信息命中该攻击型设备信息库中的“攻击型设备”时,则增加了该第二帐号的风险值。
7、第二帐号显示在第二客户端中的信息与公众帐号服务器获取得到的设备信息不一致;
可选地,当第二帐号显示在第二客户端中的信息与公众帐号服务器获取得到的设备信息不一致时,表示第二帐号存在向第二客户端中的好友掩饰信息的可能,增加了该第二帐号的风险值。示意性的,该第二帐号显示在第二客户端中的所在地信息与公众帐号服务器获取得到的设备所在地信息不一致。
8、第二帐号使用伪装身份的方式进行登录;
该第二帐号使用伪装身份的方式进行登录表示该第二帐号存在掩饰真实身份的可能,即增加了该第二帐号的风险值。
9、第二客户端所在终端的设备信息在获取过程中出现异常;
上述获取过程中出现异常的情况可能包括:获取失败、获取到的应该在第一字段的信息显示在第二字段、获取到的应该是第一类别的信息显示第二类别的信息、获取到的信息显示第二客户端所在终端存在异常中的至少一种。
10、第二客户端在预设时间内登录的不同帐号的数量大于预设阈值;
上述不同帐号可以理解为除第一帐号外的不同帐号。
11、第二客户端所在终端上登录的帐号在预设时间内点击网页URL的次数大于预设阈值
可选地,在第二客户端所在终端上登录的帐号在预设时间内点击网页URL的次数大于预设阈值,表示使用第二客户端所在的终端的用户多次使用多个账户访问网页URL,增加了该终端的风险值。
步骤311,在分析结果为第二帐号是目标类型帐号时,向第一客户端发送分析结果。
可选的,该目标类型帐号可以是危险帐号、普通帐号以及安全帐号中的任意一种。示意性的,公众帐号服务器分析得到该第二帐号为危险帐号,向第一客户端发送分析结果为该第二帐号:危险帐号。
综上所述,公众帐号服务器通过包括埋点信息的网页URL获取第二帐号的多维度用户信息,并通过对该多维度用户信息进行分析,得到分析结果,从而判断该第二帐号是否为危险帐号,即同行帐号,由于用于进行分析的信息为通过埋点信息获取的多维度用户信息,而不是第二帐号在第二客户端中展示的信息,所以分析结果的准确度更高;
由于多维度用户信息中包括第二帐号的历史使用记录以及第二帐号所在终端的设备信息,由于用户信息的维度较大,包括第二帐号无法在第二客户端中显示的信息,对上述信息进行分析,进一步提高了分析结果的准确度。
在一个可选的实施例中,公众帐号服务器包括普通服务器以及分析服务器,其中,分析服务器中保存有至少两个特征策略,多维度用户信息通过与该至少两个特征策略进行匹配得到分析结果。
图4是根据另一示例性的实施例示出的一种帐号分析方法的流程图。如图4所示,该帐号分析方法包括:
步骤401,普通服务器将公众帐号对应的网页URL发送至第一客户端。
可选地,该普通服务器中存储有公众帐号对应的网页URL,该网页URL中包括埋点信息,该埋点信息用于获取第二帐号的多维度用户信息。
步骤402,第一客户端接收到公众帐号对应的网页URL。
步骤403,第一客户端通过第一帐号向即时通讯服务器发送公众帐号对应的网页URL。
可选地,第一客户端通过第一帐号向第二帐号发送公众帐号对应的网页URL,其中即时通讯服务器将第一帐号发送的网页URL进行中转,并发送至第二帐号。
步骤404,即时通讯服务器向第二客户端发送公众帐号对应的网页URL。
可选地,该即时通讯服务器在第一帐号与第二帐号之间起到消息中转的作用。
步骤405,第二客户端通过第二帐号接收网页URL。
步骤406,第二客户端向即时通讯服务器发送网页访问请求。
第二客户端根据网页URL中的埋点信息,向即时通讯服务器发送网页访问请求,该网页访问请求用于请求访问第二帐号接收到的网页URL。可选地,该网页访问请求中包括所请求的网页URL的网页标识,以及网页URL中包括的埋点信息。
步骤407,即时通讯服务器向第二客户端发送授权请求。
即时通讯服务器根据接收到的网页访问请求向第二客户端发送授权请求。该授权请求用于请求第二客户端授权将第二帐号的多维度用户信息发送至公众帐号服务器。可选地,该授权请求中包括即时通讯服务器请求发送至公众帐号服务器的多维度用户信息。
可选地,该多维度用户信息包括第二帐号的历史使用记录,以及该第二客户端所在终端的设备信息。
步骤408,第二客户端向即时通讯服务器发送授权指示。
第二客户端根据接收到的授权请求向即时通讯服务器发送授权指示,该授权指示用于指示即时通讯服务器向公众帐号服务器发送第二帐号的多维度用户信息。
步骤409,即时通讯服务器向公众帐号服务器发送第二帐号的历史使用记录。
可选地,该公众帐号服务器中包括普通服务器以及分析服务器,即时通讯服务器向普通服务器发送该第二帐号的历史使用记录。可选地,多维度用户信息中包括:第二帐号的历史使用记录,则上述授权指示用于指示即时通讯服务器向公众帐号服务器发送第二帐号的历史使用记录。即时通讯服务器接收到授权指示后,根据授权指示将第二帐号的历史使用记录发送至普通服务器。
可选地,该第二帐号的历史使用记录包括:该第二帐号在预设时间内关联的预设类型帐号的数量、第二帐号在预设时间内修改用户名的次数、第二帐号在预设时间内修改城市信息的次数、第二帐号在预设时间内修改头像的次数、第二帐号在预设时间内点击网页URL的次数中的至少一个。
步骤410,第二客户端向即时通讯服务器发送通信消息。
可选地,该多维度用户信息中还包括:第二帐号所在终端的设备信息,第二客户端根据授权请求向公众帐号服务器发送第二帐号所在终端的设备信息,即第二客户端向即时通讯服务器发送的通信消息中包括:第二帐号所在终端的设备信息。即时通讯服务器用于将接收到的第二客户端发送的通信消息转发至公众帐号服务器。
可选地,该第二帐号所在终端的设备信息包括:第二客户端所在终端的IP地址、第二客户端所在终端的IP地址归属城市、第二客户端所在终端的设备标识、第二客户端所在终端的设备状态信息中的至少一个。
步骤411,即时通讯服务器向公众帐号服务器转发第二客户端发送的通信消息。
可选地,即时通讯服务器向普通服务器转发该第二客户端发送的通信消息。可选地,该即时通讯服务器在第二客户端与普通服务器之间起到消息中转的作用。
步骤412,普通服务器向分析服务器发送历史使用记录。
可选地,公众帐号服务器中包括普通服务器以及分析服务器,普通服务器将接收到的第二帐号的历史使用记录发送至分析服务器。
步骤413,普通服务器向分析服务器发送通信消息。
可选地,普通服务器将接收到的通信消息发送至分析服务器,该通信消息中包括第二客户端所在终端的设备信息。
步骤414,公众帐号服务器将第二帐号的多维度用户信息与至少两条特征策略进行匹配,根据匹配结果得到至少两个风险值。
可选地,分析服务器将第二帐号的多维度用户信息与至少两条特征策略进行匹配,并根据匹配结果得到至少两个风险值。可选地,分析服务器中存储有至少两个特征策略,通过该至少两个特征策略,对第二帐号的历史使用记录以及第二帐号所在终端的设备信息进行帐号分析。
第二帐号中包括:第二帐号与公众帐号对应的第一标识以及第二帐号与公众帐号对应的第二标识,可选地,上述公众帐号与该公众帐号所在的服务提供商对应,该服务提供商提供多个不同的公众帐号,其中包括该第一标识与第二标识对应的公众帐号,其中,第二标识与该服务提供商对应,即该第二标识与多个不同的公众帐号对应。
第二客户端中的信息包括:第二帐号的第一标识对应的用户名、第二帐号的第二标识对应的用户名、第二帐号的第一标识对应的城市信息、第二帐号的第二标识对应的城市信息、第二帐号的第一标识对应的头像信息以及第二帐号的第二标识对应的头像信息。
示意性的,该至少两个特征策略包括如下策略中的至少两个:
1、第二帐号的第一标识在预设时间内关联的预设类型帐号的数量大于预设阈值;
可选地,该预设类型帐号为公众帐号服务器中已存储的符合该预设类型的帐号,当第二帐号的第一标识在预设时间内关联的预设类型帐号的数量大于预设阈值时,表示该第二帐号具有风险的可能性较高。可选地,该预设时间可以是一天、七天、一个月等时间,本申请实施例对此不加以限定。示意性的,该预设帐号类型为“投资顾问帐号”,第二帐号的第一标识在预设时间内与多个投资顾问帐号关联,即该第二帐号与多个投资顾问在预设时间内在第二客户端中成为好友,增加了该第二帐号也为“投资顾问帐号”的风险值。
2、第二帐号的第二标识在预设时间内关联的预设类型帐号的数量大于预设阈值;
可选地,该预设类型帐号为公众帐号服务器中已存储的符合该预设类型的帐号,当第二帐号的第二标识在预设时间内关联的预设类型帐号的数量大于预设阈值时,表示该第二帐号具有风险的可能性较高。可选地,该预设时间可以是一天、七天、一个月等时间,本申请实施例对此不加以限定。示意性的,该预设帐号类型为“投资顾问帐号”,第二帐号的第二标识在预设时间内与多个投资顾问帐号关联,即该第二帐号与多个投资顾问在预设时间内在第二客户端中成为好友,增加了该第二帐号也为“投资顾问帐号”的风险值。
3、第二帐号的第一标识对应的用户名在预设时间内被修改的次数大于预设阈值;
可选地,该预设时间可以是一天、七天、一个月,本申请实施例对此不加以限定。该第二帐号的第一标识对应的用户名在预设时间内被修改的次数大于预设阈值说明该第二帐号存在在预设时间内使用多个用户名以掩饰身份的风险,增加了该第二帐号的风险值。
4、第二帐号的第二标识对应的用户名在预设时间内被修改的次数大于预设阈值;
可选地,该预设时间可以是一天、七天、一个月,本申请实施例对此不加以限定。该第二帐号的第二标识对应的用户名在预设时间内被修改的次数大于预设阈值说明该第二帐号存在在预设时间内使用多个用户名以掩饰身份的风险,增加了该第二帐号的风险值。
5、第二帐号的第一标识对应的城市信息在预设时间内被修改的次数大于预设阈值;
可选地,该预设时间可以是一天、七天、一个月,本申请实施例对此不加以限定。该第二帐号的第一标识对应的城市信息在预设时间内被修改的次数大于预设阈值说明该第二帐号存在在预设时间内使用多个城市信息以掩饰身份的风险,增加了该第二帐号的风险值。
6、第二帐号的第二标识对应的城市信息在预设时间内被修改的次数大于预设阈值;
可选地,该预设时间可以是一天、七天、一个月,本申请实施例对此不加以限定。该第二帐号的第二标识对应的城市信息在预设时间内被修改的次数大于预设阈值说明该第二帐号存在在预设时间内使用多个城市信息以掩饰身份的风险,增加了该第二帐号的风险值。
7、第二帐号的第一标识对应的头像信息在预设时间内被修改的次数大于预设阈值;
可选地,该预设时间可以是一天、七天、一个月,本申请实施例对此不加以限定。该第二帐号的第一标识对应的头像信息在预设时间内被修改的次数大于预设阈值说明该第二帐号存在在预设时间内使用多个头像以掩饰身份的风险,增加了该第二帐号的风险值。
8、第二帐号的第二标识对应的头像信息在预设时间内被修改的次数大于预设阈值;
可选地,该预设时间可以是一天、七天、一个月,本申请实施例对此不加以限定。该第二帐号的第二标识对应的头像信息在预设时间内被修改的次数大于预设阈值说明该第二帐号存在在预设时间内使用多个头像以掩饰身份的风险,增加了该第二帐号的风险值。
9、预设时间内,网页URL的点击记录中,第二帐号的第一标识的被记录次数大于预设阈值;
预设时间内,该第二帐号的第一标识被记录的次数大于预设阈值表示该第二帐号频繁访问该网页URL,增加了该第二帐号的风险值。
10、预设时间内,网页URL的点击记录中,第二帐号的第二标识的被记录次数大于预设阈值;
预设时间内,该第二帐号的第二标识被记录的次数大于预设阈值表示该第二帐号频繁访问该网页URL,增加了该第二帐号的风险值。
在一个可选的实施例中,第二客户端所在终端的设备信息中包括:第二客户端所在终端的IP地址、第二客户端所在终端的IP地址归属城市、第二客户端所在终端的设备标识、第二客户端所在终端的设备状态信息中的至少一种。
该至少两个特征策略还包括:
11、第二客户端所在终端的IP地址命中公众帐号服务其中的攻击型IP地址库;
可选地,该公众帐号服务器中预先保存有攻击型IP地址库,该攻击性IP地址库中存储的IP地址为被记录过符合攻击类型的IP地址,示意性的,当第二客户端所在终端的IP地址命中该攻击型IP地址库时,增加了该第二帐号的风险值。
12、第二帐号显示在第二客户端中的城市信息与第二客户端所在终端的IP地址归属城市不一致;
可选地,该第二帐号显示在第二客户端中的城市信息可以是该第二帐号的第一标识对应的城市信息,也可以是该第二帐号的第二标识对应的城市信息。示意性的,该第二帐号显示在第二客户端中的城市信息为“南京”,而该第二客户端所在终端的IP地址归属城市为“北京”,则认为该第二帐号的风险值相应增加。
13、第二客户端所在终端的设备标识无法获取,且第二客户端所在终端的IP地址不属于第二客户端所在终端所在的国家的IP地址;
可选地,第二客户端所在终端的IP地址与该第二客户端所在终端所在的国家的IP地址不符,示意性的,该第二客户端所在终端使用IP地址代理软件获取非终端所在国家的IP地址,示意性的,该第二客户端所在终端所在的国家为x国,该第二客户端所在终端使用VPN(Virtual Private Network,虚拟专用网络)获取m国的IP地址,并使用该m国的IP地址进行通信,且获取得到的第二客户端的设备信息中不包括该终端的设备标识,则认为该第二帐号的风险值相应增加。
14、第二客户端所在终端的IP地址不属于第二客户端所在终端所在国家的IP地址;
15、第二客户端所在终端的设备标识无法获取;
16、第二客户端所在终端的IP地址在预设时间内关联的第一标识的数量大于预设阈值;
可选地,该第一标识为除第一帐号外其他帐号的第一标识,该终端的IP地址在预设时间内关联的第一标识的数量大于预设阈值,表示该第二客户端中登录的帐号与多个帐号在第二客户端中成为好友,增加了该第二帐号的风险值。
17、第二客户端所在终端的IP地址在预设时间内关联的第二标识的数量大于预设阈值;
可选地,该第二标识为除第一帐号外其他帐号的第二标识,该终端的IP地址在预设时间内关联的第二标识的数量大于预设阈值,表示该第二客户端中登录的帐号与多个帐号在第二客户端中成为好友,增加了该第二帐号的风险值。
18、第二客户端所在终端的设备标识在预设时间内关联的第一标识的数量大于预设阈值;
可选地,该第一标识为除第一帐号外其他帐号的第一标识,该终端的设备标识在预设时间内关联的第一标识的数量大于预设阈值,表示该第二客户端中登录的帐号与多个帐号在第二客户端中成为好友,增加了该第二帐号的风险值。
19、第二客户端所在终端的设备标识在预设时间内关联的第二标识的数量大于预设阈值;
可选地,该第二标识为除第一帐号外其他帐号的第二标识,该终端的设备标识在预设时间内关联的第二标识的数量大于预设阈值,表示该第二客户端中登录的帐号与多个帐号在第二客户端中成为好友,增加了该第二帐号的风险值。
20、第二客户端所在终端的IP地址不属于第二客户端所在终端所在的国家的IP地址,且第二客户端所在终端的IP地址的格式符合预设的IP地址类型的格式;
可选地,该符合预设的IP地址类型的格式为符合“机房IP地址”的地址格式,则认为该第二帐号的风险值相应增加。
21、第二客户端所在终端的设备标识在数据库中无记录,且第二帐号的第一标识在数据库中有记录;
可选地,该数据库可以是在该公众帐号服务器中的数据库,该数据库中至少包括:访问过该公众帐号的帐号对应的设备标识、访问过该公众帐号的帐号的第一标识或第二标识等信息。第二客户端所在终端的设备标识在数据库中无记录表示该终端中的第二客户端上登录的帐号未访问过该网页URL,第二帐号的第一标识在数据库中有记录表示该第二帐号使用其他终端访问过该网页URL,增加了该第二帐号的风险值。
22、公众帐号服务器获取得到的第二帐号的设备信息中包括第二客户端所在终端的设备标识,但该第二客户端所在终端的设备标识在设备信息中的位置与预设位置不同;
可选地,公众帐号服务器获取得到的第二帐号的设备信息中包括多个字段,每个字段代表一个与该第二客户端所在终端有关的信息,其中,该设备信息中还包括该终端的设备标识,示意性的,该设备标识在设备信息中的预设位置为第65-128字段,获取得到的设备标识在设备信息中的实际位置为第1-64字段,则认为该第二帐号的风险值相应增加。
23、公众帐号服务器获取得到的设备信息中的设备状态信息显示设备处于异常状态;
示意性的,公众帐号服务器获取得到的设备信息中的设备状态信息中包括病毒信息,则认为该第二客户端所在的终端被病毒攻击,增加了该第二帐号的风险值。
24、预设时间内,网页URL的点击记录中,第二客户端所在终端的终端标识被记录次数大于预设阈值,且终端标识的相邻两次记录的时间间隔小于预设阈值;
预设时间内,该终端的终端标识被记录的次数大于预设阈值表示该终端上登录的帐号频繁访问该网页URL,且相邻两次访问的时间间隔较短,增加了该第二帐号的风险值。
25、预设时间内,网页URL的点击记录中,第二客户端所在终端的IP地址被记录次数大于预设阈值,且IP地址的相邻两次记录的时间间隔小于预设阈值;
预设时间内,该终端的IP地址被记录的次数大于预设阈值表示该终端上登录的帐号频繁访问该网页URL,且相邻两次访问的时间间隔较短,增加了该第二帐号的风险值。
26、预设时间内,网页URL的点击记录中,第二客户端所在终端的终端标识的被记录次数大于预设阈值;
27、预设时间内,网页URL的点击记录中,第二客户端所在终端的IP地址的被记录次数大于预设阈值。
可选地,分析服务器通过至少两个特征策略与第二帐号的多维度用户信息进行匹配后,得到至少两个风险值。
值得注意的是,不同的特征策略对应的风险值是可以是不同的,不同特征策略的风险值由该特征策略对应的风险度确定,示意性的,不同特征策略与风险值的对应图如图5所示。如图5所示,对于风险度较高的特征策略,对应的风险值也较高,图5所示的对应表仅用于示意,在实际操作中,不同的特征策略与风险值的对应情况由设计人员根据实际情况进行设计,本申请实施例对此不加以限定。
步骤415,公众帐号服务器将至少两个风险值相加,得到风险总值。
可选地,该公众帐号服务器中的分析服务器将该至少两个风险值相加,并得到风险总值。示意性的,参考图5,匹配的大第二帐号的第一标识在预设时间内关联的预设类型帐号的数量大于预设阈值,且在预设时间内,网页URL的点击记录中,第二帐号的第一标识被记录的次数大于预设阈值,则将这两项特征策略的风险值进行相加,得到风险总值为2+4=6。
步骤416,公众帐号服务器将风险总值与预设阈值进行比较,得到第二帐号的分析结果。
可选地,该公众帐号服务器中的分析服务器将风险总值与预设阈值进行比较,并得到该第二账号的分析结果。该分析结果包括:第二帐号的帐号类型,示意性的,该第二帐号的分析结果可以是:第二帐号为危险帐号。
示意性的,帐号类型可以是危险帐号、普通帐号以及安全帐号中的任意一种。0-3分为安全帐号,4-6分为普通帐号,7分及以上为危险帐号。参考步骤415中得到的风险总值6,则该第二帐号为普通帐号。值得注意的是,存在一种特征策略的风险值较高,直接达到了危险帐号所对应的风险值等级,则该满足该特征策略的帐号可直接认为是危险帐号。
步骤417,分析服务器向普通服务器反馈分析结果。
步骤418,在分析结果为第二帐号是目标类型帐号时,公众帐号服务器向第一客户端发送分析结果。
可选的,该目标类型帐号可以是危险帐号、普通帐号以及安全帐号中的任意一种。示意性的,公众帐号服务器分析得到该第二帐号为危险帐号,向第一客户端发送分析结果为该第二帐号:危险帐号。
综上所述,公众帐号服务器通过包括埋点信息的网页URL获取第二帐号的多维度用户信息,并通过对该多维度用户信息进行分析,得到分析结果,从而判断该第二帐号是否为危险帐号,即同行帐号,由于用于进行分析的信息为通过埋点信息获取的多维度用户信息,而不是第二帐号在第二客户端中展示的信息,所以分析结果的准确度更高;
由于多维度用户信息中包括第二帐号的历史使用记录以及第二帐号所在终端的设备信息,由于用户信息的维度较大,包括第二帐号无法在第二客户端中显示的信息,对上述信息进行分析,进一步提高了分析结果的准确度;
根据多维度用户信息与至少两个特征策略进行匹配,得到至少两个风险值,并将至少两个风险值进行相加,进而对第二帐号进行分析,由于不同的特征策略所对应的风险度不同,所以不同的特征策略对应的风险值也不同,根据风险度的不同将不同的特征策略赋予不同的风险值,进一步提高了分析结果的准确度。
图6是根据一示例性实施例示出的一种帐号分析装置的框图,如图6所示,该帐号分析装置中包括接收模块601、分析模块602以及发送模块603,其中,接收模块601,用于接收第二客户端通过即时通讯服务器发送的第二帐号的多维度用户信息,所述多维度用户信息是所述第二客户端接收到第一客户端发送的网页URL后发送的,所述网页URL包括埋点信息,所述第一客户端登录有第一帐号,所述第二客户端登录有所述第二帐号;
分析模块602,用于对所述第二帐号的所述多维度用户信息进行帐号分析;
发送模块603,用于在分析结果为所述第二帐号是目标类型帐号时,向所述第一客户端发送所述分析结果。
在一个可选的实施例中,所述多维度用户信息包括:所述第二帐号在所述即时通讯服务器中的历史使用记录;
所述接收模块601,还用于接收所述即时通讯服务器发送的所述第二帐号的历史使用记录。
在一个可选的实施例中,所述多维度用户信息还包括:所述第二客户端所在终端的设备信息;
所述接收模块601,还用于接收到所述即时通讯服务器转发的通信消息,所述通信消息包括所述第二客户端所在终端的设备信息。
在一个可选的实施例中,所述分析模块602,包括:
匹配单元,用于将所述第二帐号的多维度用户信息与至少两条特征策略进行匹配,根据匹配结果得到至少两个风险值;
计算单元,用于将所述至少两个风险值相加,得到风险总值;
比较单元,用于将所述风险总值与预设阈值进行比较,得到所述第二帐号的分析结果。
在一个可选的实施例中,所述发送模块603,还用于将所述公众帐号的所述网页URL发送给所述第一客户端。
图7其示出了本申请一个实施例提供的终端的结构的框图,该终端可以包括射频(RF,Radio Frequency)电路701、包括有一个或一个以上计算机可读存储介质的存储器702、输入单元703、显示单元704、传感器705、音频电路706、无线保真(WiFi,WirelessFidelity)模块707、包括有一个或者一个以上处理核心的处理器708、以及电源709等部件。本领域技术人员可以理解,图7中示出的终端结构并不构成对终端的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。其中:
RF电路701可用于收发信息或通话过程中,信号的接收和发送,特别地,将基站的下行信息接收后,交由一个或者一个以上处理器708处理;另外,将涉及上行的数据发送给基站。通常,RF电路701包括但不限于天线、至少一个放大器、调谐器、一个或多个振荡器、用户身份模块(SIM,Subscriber Identity Module)卡、收发信机、耦合器、低噪声放大器(LNA,Low Noise Amplifier)、双工器等。此外,RF电路701还可以通过无线通信与网络和其他设备通信。所述无线通信可以使用任一通信标准或协议,包括但不限于全球移动通讯***(GSM,Global System of Mobile communication)、通用分组无线服务(GPRS,GeneralPacket Radio Service)、码分多址(CDMA,Code Division Multiple Access)、宽带码分多址(WCDMA,Wideband Code Division Multiple Access)、长期演进(LTE,Long TermEvolution)、电子邮件、短消息服务(SMS,Short Messaging Service)等。
存储器702可用于存储软件程序以及模块,处理器708通过运行存储在存储器702的软件程序以及模块,从而执行各种功能应用以及数据处理。存储器702可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作***、至少一个功能所需的应用程序(比如声音播放功能、图像播放功能等)等;存储数据区可存储根据终端的使用所创建的数据(比如音频数据、电话本等)等。此外,存储器702可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他易失性固态存储器件。相应地,存储器702还可以包括存储器控制器,以提供处理器708和输入单元703对存储器702的访问。
输入单元703可用于接收输入的数字或字符信息,以及产生与用户设置以及功能控制有关的键盘、鼠标、操作杆、光学或者轨迹球信号输入。具体地,在一个具体的实施例中,输入单元703可包括触敏表面以及其他输入设备。触敏表面,也称为触摸显示屏或者触控板,可收集用户在其上或附近的触摸操作(比如用户使用手指、触笔等任何适合的物体或附件在触敏表面上或在触敏表面附近的操作),并根据预先设定的程式驱动相应的连接装置。可选地,触敏表面可包括触摸检测装置和触摸控制器两个部分。其中,触摸检测装置检测用户的触摸方位,并检测触摸操作带来的信号,将信号传送给触摸控制器;触摸控制器从触摸检测装置上接收触摸信息,并将它转换成触点坐标,再送给处理器708,并能接收处理器708发来的命令并加以执行。此外,可以采用电阻式、电容式、红外线以及表面声波等多种类型实现触敏表面。除了触敏表面,输入单元703还可以包括其他输入设备。具体地,其他输入设备可以包括但不限于物理键盘、功能键(比如音量控制按键、开关按键等)、轨迹球、鼠标、操作杆等中的一种或多种。
显示单元704可用于显示由用户输入的信息或提供给用户的信息以及终端的各种图形用户接口,这些图形用户接口可以由图形、文本、图标、视频和其任意组合来构成。显示单元704可包括显示面板,可选地,可以采用液晶显示器(LCD,Liquid Crystal Display)、有机发光二极管(OLED,Organic Light-Emitting Diode)等形式来配置显示面板。进一步的,触敏表面可覆盖显示面板,当触敏表面检测到在其上或附近的触摸操作后,传送给处理器708以确定触摸事件的类型,随后处理器708根据触摸事件的类型在显示面板上提供相应的视觉输出。虽然在图7中,触敏表面与显示面板是作为两个独立的部件来实现输入和输入功能,但是在某些实施例中,可以将触敏表面与显示面板集成而实现输入和输出功能。
终端还可包括至少一种传感器705,比如光传感器、运动传感器以及其他传感器。具体地,光传感器可包括环境光传感器及接近传感器,其中,环境光传感器可根据环境光线的明暗来调节显示面板的亮度,接近传感器可在终端移动到耳边时,关闭显示面板和/或背光。作为运动传感器的一种,重力加速度传感器可检测各个方向上(一般为三轴)加速度的大小,静止时可检测出重力的大小及方向,可用于识别手机姿态的应用(比如横竖屏切换、相关游戏、磁力计姿态校准)、振动识别相关功能(比如计步器、敲击)等;至于终端还可配置的陀螺仪、气压计、湿度计、温度计、红外线传感器等其他传感器,在此不再赘述。
音频电路706、扬声器,传声器可提供用户与终端之间的音频接口。音频电路706可将接收到的音频数据转换后的电信号,传输到扬声器,由扬声器转换为声音信号输出;另一方面,传声器将收集的声音信号转换为电信号,由音频电路706接收后转换为音频数据,再将音频数据输出处理器708处理后,经RF电路701以发送给比如另一终端,或者将音频数据输出至存储器702以便进一步处理。音频电路706还可能包括耳塞插孔,以提供外设耳机与终端的通信。
WiFi属于短距离无线传输技术,终端通过WiFi模块707可以帮助用户收发电子邮件、浏览网页和访问流式媒体等,它为用户提供了无线的宽带互联网访问。虽然图7示出了WiFi模块707,但是可以理解的是,其并不属于终端的必须构成,完全可以根据需要在不改变发明的本质的范围内而省略。
处理器708是终端的控制中心,利用各种接口和线路连接整个手机的各个部分,通过运行或执行存储在存储器702内的软件程序和/或模块,以及调用存储在存储器702内的数据,执行终端的各种功能和处理数据,从而对手机进行整体监控。可选地,处理器708可包括一个或多个处理核心;优选的,处理器708可集成应用处理器和调制解调处理器,其中,应用处理器主要处理操作***、用户界面和应用程序等,调制解调处理器主要处理无线通信。可以理解的是,上述调制解调处理器也可以不集成到处理器708中。
终端还包括给各个部件供电的电源709(比如电池),优选的,电源可以通过电源管理***与处理器708逻辑相连,从而通过电源管理***实现管理充电、放电、以及功耗管理等功能。电源709还可以包括一个或一个以上的直流或交流电源、再充电***、电源故障检测电路、电源转换器或者逆变器、电源状态指示器等任意组件。
尽管未示出,终端还可以包括摄像头、蓝牙模块等,在此不再赘述。具体在本实施例中,终端中的处理器708会运行存储在存储器702中的一个或一个以上的程序指令,从而实现上述各个方法实施例中所提供的帐号分析方法。
本领域普通技术人员可以理解上述实施例的各种方法中的全部或部分步骤是可以通过程序来指令相关的硬件来完成,该程序可以存储于一计算机可读存储介质中,该计算机可读存储介质可以是上述实施例中的存储器中所包含的计算机可读存储介质;也可以是单独存在,未装配入终端中的计算机可读存储介质。该计算机可读存储介质中存储有至少一条指令、至少一段程序、代码集或指令集,所述至少一条指令、所述至少一段程序、所述代码集或指令集由所述处理器加载并执行以实现如图1至图5任一所述的帐号分析方法。可选地,该计算机可读存储介质可以包括:只读存储器(ROM,Read Only Memory)、随机存取记忆体(RAM,Random Access Memory)、固态硬盘(SSD,Solid State Drives)或光盘等。其中,随机存取记忆体可以包括电阻式随机存取记忆体(ReRAM,Resistance Random AccessMemory)和动态随机存取存储器(DRAM,Dynamic Random Access Memory)。上述本申请实施例序号仅仅为了描述,不代表实施例的优劣。
本领域普通技术人员可以理解实现上述实施例的全部或部分步骤可以通过硬件来完成,也可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,上述提到的存储介质可以是只读存储器,磁盘或光盘等。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本公开的其它实施方案。本申请旨在涵盖本公开的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本公开的一般性原理并包括本公开未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本公开的真正范围和精神由下面的权利要求指出。
应当理解的是,本公开并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本公开的范围仅由所附的权利要求来限制。
Claims (9)
1.一种帐号分析***,其特征在于,所述帐号分析***包括:登录有第一帐号的第一客户端、登录有第二帐号的第二客户端和登录有公众帐号对应的公众帐号服务器:
所述第一客户端,用于通过所述第一帐号向所述第二帐号发送所述公众帐号对应的网页URL,所述网页URL中包括埋点信息;
所述第二客户端,用于通过所述第二帐号接收所述网页URL;
所述第二客户端,用于根据所述网页URL中的所述埋点信息,通过即时通讯服务器向所述公众帐号服务器发送所述第二帐号的多维度用户信息;
所述公众帐号服务器,用于对所述第二帐号的所述多维度用户信息进行帐号分析;在分析结果为所述第二帐号是目标类型帐号时,向所述第一客户端发送所述分析结果。
2.根据权利要求1所述的***,其特征在于,所述多维度用户信息包括:所述第二帐号在所述即时通讯服务器中的历史使用记录;
所述第二客户端,用于根据所述网页URL中的所述埋点信息,向所述即时通讯服务器发送网页访问请求;
所述第二客户端,用于接收所述即时通讯服务器发送的授权请求,所述授权请求是所述即时通讯服务器根据所述网页访问请求向所述第二客户端发送的;
所述第二客户端,用于根据所述授权请求向所述即时通讯服务器发送授权指示,所述授权指示用于指示所述即时通讯服务器向所述公众帐号服务器发送所述第二帐号的历史使用记录。
3.根据权利要求2所述的***,其特征在于,所述多维度用户信息还包括:所述第二客户端所在终端的设备信息;
所述第二客户端,还用于向所述即时通讯服务器发送目标帐号为所述公众帐号的通信消息,所述通信消息包括所述第二客户端所在终端的设备信息,所述即时通讯服务器用于向所述公众帐号服务器转发所述通信消息。
4.根据权利要求1至3任一所述的***,其特征在于,
所述公众帐号服务器,还用于将所述公众帐号的所述网页URL发送给所述第一客户端。
5.根据权利要求1至4任一所述的***,其特征在于,
所述公众帐号服务器,用于将所述第二帐号的多维度用户信息与至少两条特征策略进行匹配,根据匹配结果得到至少两个风险值;
所述公众帐号服务器,用于将所述至少两个风险值相加,得到风险总值;
所述公众帐号服务器,用于将所述风险总值与预设阈值进行比较,得到所述第二帐号的分析结果。
6.一种帐号分析方法,其特征在于,应用于登录有公众帐号的公众帐号服务器中,所述方法包括:
接收第二客户端通过即时通讯服务器发送的第二帐号的多维度用户信息,所述多维度用户信息是所述第二客户端接收到第一客户端发送的网页URL后发送的,所述网页URL包括埋点信息,所述第一客户端登录有第一帐号,所述第二客户端登录有所述第二帐号;
对所述第二帐号的所述多维度用户信息进行帐号分析;
在分析结果为所述第二帐号是目标类型帐号时,向所述第一客户端发送所述分析结果。
7.一种帐号分析装置,其特征在于,所述装置包括:
接收模块,用于接收第二客户端通过即时通讯服务器发送的第二帐号的多维度用户信息,所述多维度用户信息是所述第二客户端接收到第一客户端发送的网页URL后发送的,所述网页URL包括埋点信息,所述第一客户端登录有第一帐号,所述第二客户端登录有所述第二帐号;
分析模块,用于对所述第二帐号的所述多维度用户信息进行帐号分析;
发送模块,用于在分析结果为所述第二帐号是目标类型帐号时,向所述第一客户端发送所述分析结果。
8.一种终端,其特征在于,所述终端包括处理器和存储器,所述存储器中存储有至少一条指令、至少一段程序、代码集或指令集,所述至少一条指令、所述至少一段程序、所述代码集或指令集由所述处理器加载并执行以实现如权利要求6所述的帐号分析方法。
9.一种计算机可读存储介质,其特征在于,所述存储介质中存储有至少一条指令、至少一段程序、代码集或指令集,所述至少一条指令、所述至少一段程序、所述代码集或指令集由所述处理器加载并执行以实现如权利要求6所述的帐号分析方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810360938.2A CN108540482A (zh) | 2018-04-20 | 2018-04-20 | 帐号分析***、方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201810360938.2A CN108540482A (zh) | 2018-04-20 | 2018-04-20 | 帐号分析***、方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN108540482A true CN108540482A (zh) | 2018-09-14 |
Family
ID=63478069
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201810360938.2A Withdrawn CN108540482A (zh) | 2018-04-20 | 2018-04-20 | 帐号分析***、方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108540482A (zh) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109302340A (zh) * | 2018-10-25 | 2019-02-01 | 金瓜子科技发展(北京)有限公司 | 一种埋点数据上报方法、装置及计算机可读存储介质 |
CN110069923A (zh) * | 2019-03-13 | 2019-07-30 | 咪咕文化科技有限公司 | 一种识别风险用户的方法及相关装置 |
CN110708306A (zh) * | 2019-09-29 | 2020-01-17 | 贝壳技术有限公司 | 一种数据处理方法、装置和存储介质 |
CN111008377A (zh) * | 2019-10-12 | 2020-04-14 | 中国平安财产保险股份有限公司 | 账号监控方法、装置、计算机设备和存储介质 |
CN112015946A (zh) * | 2019-05-30 | 2020-12-01 | ***通信集团重庆有限公司 | 视频检测方法、装置、计算设备及计算机存储介质 |
CN117332395A (zh) * | 2023-11-23 | 2024-01-02 | 江西财经大学 | 一种用于数据共享的数据管理方法及*** |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1518688A (zh) * | 2000-12-29 | 2004-08-04 | 英特尔公司 | 用于在增强型媒体网关中提供鉴别与校验服务的***及方法 |
CN103069413A (zh) * | 2010-03-19 | 2013-04-24 | 标记公司 | 基于另一个用户的用户偏好为一个用户定制显示内容 |
CN103209398A (zh) * | 2012-01-17 | 2013-07-17 | 阿里巴巴集团控股有限公司 | 灰名单建立的方法和***以及短信发送的方法和*** |
US20140040786A1 (en) * | 2012-08-01 | 2014-02-06 | KeyMetric, Inc. | Automatic tracking of user engagement with computing interfaces |
CN103634308A (zh) * | 2013-11-19 | 2014-03-12 | 北京奇虎科技有限公司 | 一种即时通讯工具的安全检测方法和装置 |
CN105323144A (zh) * | 2014-07-16 | 2016-02-10 | 腾讯科技(深圳)有限公司 | 即时通讯中消息异常提示方法和*** |
CN105378790A (zh) * | 2013-03-15 | 2016-03-02 | 索库里公司 | 使用社交联网数据的风险评估 |
CN105550184A (zh) * | 2014-10-31 | 2016-05-04 | 阿里巴巴集团控股有限公司 | 一种信息获取方法及装置 |
-
2018
- 2018-04-20 CN CN201810360938.2A patent/CN108540482A/zh not_active Withdrawn
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1518688A (zh) * | 2000-12-29 | 2004-08-04 | 英特尔公司 | 用于在增强型媒体网关中提供鉴别与校验服务的***及方法 |
CN103069413A (zh) * | 2010-03-19 | 2013-04-24 | 标记公司 | 基于另一个用户的用户偏好为一个用户定制显示内容 |
CN103209398A (zh) * | 2012-01-17 | 2013-07-17 | 阿里巴巴集团控股有限公司 | 灰名单建立的方法和***以及短信发送的方法和*** |
US20140040786A1 (en) * | 2012-08-01 | 2014-02-06 | KeyMetric, Inc. | Automatic tracking of user engagement with computing interfaces |
CN105378790A (zh) * | 2013-03-15 | 2016-03-02 | 索库里公司 | 使用社交联网数据的风险评估 |
CN103634308A (zh) * | 2013-11-19 | 2014-03-12 | 北京奇虎科技有限公司 | 一种即时通讯工具的安全检测方法和装置 |
CN105323144A (zh) * | 2014-07-16 | 2016-02-10 | 腾讯科技(深圳)有限公司 | 即时通讯中消息异常提示方法和*** |
CN105550184A (zh) * | 2014-10-31 | 2016-05-04 | 阿里巴巴集团控股有限公司 | 一种信息获取方法及装置 |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109302340A (zh) * | 2018-10-25 | 2019-02-01 | 金瓜子科技发展(北京)有限公司 | 一种埋点数据上报方法、装置及计算机可读存储介质 |
CN109302340B (zh) * | 2018-10-25 | 2021-02-12 | 金瓜子科技发展(北京)有限公司 | 一种埋点数据上报方法、装置及计算机可读存储介质 |
CN110069923A (zh) * | 2019-03-13 | 2019-07-30 | 咪咕文化科技有限公司 | 一种识别风险用户的方法及相关装置 |
CN112015946A (zh) * | 2019-05-30 | 2020-12-01 | ***通信集团重庆有限公司 | 视频检测方法、装置、计算设备及计算机存储介质 |
CN112015946B (zh) * | 2019-05-30 | 2023-11-10 | ***通信集团重庆有限公司 | 视频检测方法、装置、计算设备及计算机存储介质 |
CN110708306A (zh) * | 2019-09-29 | 2020-01-17 | 贝壳技术有限公司 | 一种数据处理方法、装置和存储介质 |
CN110708306B (zh) * | 2019-09-29 | 2022-07-12 | 贝壳找房(北京)科技有限公司 | 一种数据处理方法、装置和存储介质 |
CN111008377A (zh) * | 2019-10-12 | 2020-04-14 | 中国平安财产保险股份有限公司 | 账号监控方法、装置、计算机设备和存储介质 |
CN117332395A (zh) * | 2023-11-23 | 2024-01-02 | 江西财经大学 | 一种用于数据共享的数据管理方法及*** |
CN117332395B (zh) * | 2023-11-23 | 2024-03-08 | 江西财经大学 | 一种用于数据共享的数据管理方法及*** |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108540482A (zh) | 帐号分析***、方法及装置 | |
CN104618440B (zh) | 智能设备控制方法及装置 | |
CN104462128B (zh) | 多媒体文件处理的方法、装置和终端设备 | |
CN106657431B (zh) | 一种业务平台地址解析的方法、服务器、终端及*** | |
CN104992342B (zh) | 推广信息投放有效性确定方法、监测服务器及终端 | |
CN105024984B (zh) | 权限设置方法、装置及*** | |
CN107357725B (zh) | 应用测试方法及装置 | |
US20160241589A1 (en) | Method and apparatus for identifying malicious website | |
US20090135002A1 (en) | Mobile device tracking and location awareness | |
CN104951960B (zh) | 基于目标物消息的交互方法及装置 | |
CN104035948A (zh) | 地理位置显示方法及装置 | |
CN107798075A (zh) | 一种截屏方法及移动终端 | |
CN104123276B (zh) | 一种浏览器中弹窗的拦截方法、装置和*** | |
US11240777B2 (en) | Device positioning method and apparatus | |
CN108062390A (zh) | 推荐用户的方法、装置和可读存储介质 | |
CN107040610A (zh) | 数据同步方法、装置、存储介质、终端以及服务器 | |
CN105933209B (zh) | 位置分享方法及装置 | |
CN107241261A (zh) | 信息回复方法、终端及计算机可读存储介质 | |
CN104660769B (zh) | 一种添加联系人信息的方法、装置和*** | |
CN108897846A (zh) | 信息搜索方法、设备及计算机可读存储介质 | |
CN108809805A (zh) | 一种信息交互方法、***及公众账号客户端 | |
CN108810833A (zh) | 手机号码绑定信息管理方法、装置及计算机可读存储介质 | |
CN104750722B (zh) | 一种信息的获取及展示方法和装置 | |
CN108012029A (zh) | 一种信息处理方法、设备及计算机可读存储介质 | |
CN106100974B (zh) | 信息分享方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WW01 | Invention patent application withdrawn after publication |
Application publication date: 20180914 |
|
WW01 | Invention patent application withdrawn after publication |