CN111079140B - 用于防作弊的方法、设备和*** - Google Patents

用于防作弊的方法、设备和*** Download PDF

Info

Publication number
CN111079140B
CN111079140B CN201811217390.2A CN201811217390A CN111079140B CN 111079140 B CN111079140 B CN 111079140B CN 201811217390 A CN201811217390 A CN 201811217390A CN 111079140 B CN111079140 B CN 111079140B
Authority
CN
China
Prior art keywords
check
address
application
mobile device
detecting whether
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201811217390.2A
Other languages
English (en)
Other versions
CN111079140A (zh
Inventor
翟晨阳
戴兴邦
任宇福
李星
李山秀
唐培洪
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Life Insurance Co ltd
Original Assignee
China Life Insurance Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Life Insurance Co ltd filed Critical China Life Insurance Co ltd
Priority to CN201811217390.2A priority Critical patent/CN111079140B/zh
Publication of CN111079140A publication Critical patent/CN111079140A/zh
Application granted granted Critical
Publication of CN111079140B publication Critical patent/CN111079140B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/566Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q10/00Administration; Management
    • G06Q10/10Office automation; Time management
    • G06Q10/109Time management, e.g. calendars, reminders, meetings or time accounting
    • G06Q10/1091Recording time for administrative or management purposes
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C1/00Registering, indicating or recording the time of events or elapsed time, e.g. time-recorders for work people
    • G07C1/10Registering, indicating or recording the time of events or elapsed time, e.g. time-recorders for work people together with the recording, indicating or registering of other data, e.g. of signs of identity

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Human Resources & Organizations (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Strategic Management (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Software Systems (AREA)
  • Educational Administration (AREA)
  • Health & Medical Sciences (AREA)
  • Data Mining & Analysis (AREA)
  • Virology (AREA)
  • General Health & Medical Sciences (AREA)
  • Economics (AREA)
  • Marketing (AREA)
  • Operations Research (AREA)
  • Quality & Reliability (AREA)
  • Tourism & Hospitality (AREA)
  • General Business, Economics & Management (AREA)
  • Information Transfer Between Computers (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本公开的实施例涉及一种用于防作弊的方法、设备和***。方法包括在移动设备上运行用于刷脸签到的签到应用,并且检测签到应用是否在虚拟化***上运行。方法还包括响应于检测到签到应用是在虚拟化***上运行,确定移动设备上存在作弊行为。本公开的实施例通过检测签到应用是否在虚拟化环境中运行,能够判断签到应用是否存在作弊行为,从而防止用户的作弊签到。

Description

用于防作弊的方法、设备和***
技术领域
本公开的实施例总体上涉及计算机领域,并且更具体地涉及用于防作弊的方法、设备以及***。
背景技术
随着移动互联网的快速发展,在移动终端上涌现了各种各样的智能应用。取代传统的刷卡签到或者指纹签到,人们开始使用移动终端来进行签到。例如,人们点击签到应用的刷脸按钮后,服务器可以验证移动终端是否处于合法地点,此外,在通过地点验证之后,还可以通过人脸识别来验证是否由用户本人操作。以这种方式,可以实现使用移动终端上的智能签到服务。
由于用户的签到影响到考勤,甚至影响用户的绩效考核和经济收入,因此,某些用户会使用各种各样的方法来进行作弊,以在不到达规定地点的情况下实现成功签到。例如,用户使用某些作弊工具来模拟操作***的应用程序接口(API)来进行欺骗,这种作弊工具只要成功地记录合法的地点信息之后,就可以绕过***对签到地点的校验环节,从而使得用户在家甚至在任何地方可以进行刷脸签到。
发明内容
本公开的实施例提供了一种用于防作弊的方法、设备和计算机程序产品。
在本公开的第一方面,提供了一种用于防作弊的方法。该方法包括:在移动设备上运行用于刷脸签到的签到应用;检测签到应用是否在虚拟化***上运行;以及响应于检测到签到应用是在虚拟化***上运行,确定移动设备上存在作弊行为。
在本公开的第二方面,提供了一种用于防作弊的方法。该方法包括:获得移动设备的IP地址,其中移动设备上正运行用于刷脸签到的签到应用;检测IP地址是否存在异常;以及响应于检测到IP地址是存在异常,确定移动设备上存在作弊行为。
在本公开的第三方面,提供了一种移动设备。该移动设备包括处理单元以及存储器,其中存储器被耦合至处理单元并且存储有指令。所述指令在由处理单元执行时执行以下动作:在移动设备上运行用于刷脸签到的签到应用;检测签到应用是否在虚拟化***上运行;以及响应于检测到签到应用是在虚拟化***上运行,确定移动设备上存在作弊行为。
在本公开的第四方面,提供了一种服务器。该移动设备包括处理单元以及存储器,其中存储器被耦合至处理单元并且存储有指令。所述指令在由处理单元执行时执行以下动作:获得移动设备的IP地址,其中移动设备上正运行用于刷脸签到的签到应用;检测IP地址是否存在异常;以及响应于检测到IP地址是存在异常,确定移动设备上存在作弊行为。
在本公开的第五方面,提供了一种用于防作弊的***。该***包括根据本公开的实施例的移动设备以及根据本公开的实施例的服务器。
提供发明内容部分是为了简化的形式来介绍对概念的选择,它们在下文的具体实施方式中将被进一步描述。本发明内容部分无意标识本公开的关键特征或主要特征,也无意限制本公开的各个实施例的范围。
附图说明
通过结合附图对本公开示例性实施例进行更详细的描述,本公开的上述以及其它目的、特征和优势将变得更加明显,其中在本公开示例性实施例中,相同的附图标记通常代表相同的元素。
图1示出了使用虚拟化***进行作弊的传统技术的示意图;
图2示出了根据本公开的实施例的用于防作弊的示例环境的示意图;
图3示出了根据本公开的实施例的用于防作弊的方法的流程图;
图4示出了根据本公开的实施例的用于将作弊用户添加到黑名单的方法的流程图;
图5示出了根据本公开的实施例的用于提示用户作弊行为的图形用户界面(GUI)的示图;
图6示出了根据本公开的实施例的用于防作弊的另一方法的流程图;
图7示出了根据本公开的实施例的用于防作弊的示例过程的流程图;以及
图8示出了可以用来实施本公开的实施例的设备的示意性块图。
具体实施例
下面将参照附图更详细地描述本公开的优选实施例。虽然附图中显示了本公开的一些具体实施例,然而应该理解,可以以各种形式实现本公开,而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了使本公开更加透彻和完整,并且能够将本公开的范围完整地传达给本领域的技术人员。
在本文中使用的术语“包括”及其变形表示开放性包括,即“包括但不限于”。除非特别申明,术语“或”表示“和/或”。术语“基于”表示“至少部分地基于”。术语“一个示例实施例”和“一个实施例”表示“至少一个示例实施例”。术语“另一实施例”表示“至少一个另外的实施例”。术语“第一”、“第二”等可以指代不同的或相同的对象,除非明确指示不同。
为了破解对用户地点的检验,一些作弊工具使用虚拟化空间来模拟移动设备所处的地点。图1示出了使用虚拟化***进行作弊的传统技术的示意图100。在移动设备上安装作弊软件之后,移动设备中除了操作***110本身之外,还会创建一个虚拟化的空间,在虚拟化空间中存在虚拟化***120。虚拟化***120中存在一个应用虚拟化引擎,其允许用户在虚拟化***120中安装、启动或卸载应用,而与操作***110相隔离。此外,这种技术还能够获取操作***110的任何***服务,并在虚拟化***120中建立与***服务相对应的代理服务。当运行在虚拟化***120中的签到应用调用***服务时,实际上调用的是虚拟化***120中提供的代理服务。如图1中箭头131所示,运行在虚拟化***110中的签到应用125调用操作***110的***服务;如箭头132所示,操作***110提供***服务并发送给代理服务模块123。接下来,如箭头133所示,代理服务模块123将替换后的代理服务发送给签到应用125,从而实现向签到应用125提供虚假的***服务。由此可见,现有的作弊方案能够绕过操作***对无线路由器信息的校验,实现虚假的作弊签到,其能记录职场无线路由器信息并保存到虚拟化空间中,然后在后续的签到过程中使用已保存的无线路由器信息来进行伪造,使得用户在任何地点都能成功刷脸。
为此,本公开的实施例提出了一种用于防作弊的新方案。根据本公开的实施例,通过检测签到应用是否在虚拟化环境中运行,能够判断签到应用是否存在作弊行为,从而防止用户的作弊签到。此外,本公开的实施例还可以通过在服务器端检测移动设备的IP地址是否异常来备选地或者附加地检测作弊行为。
以下参考图2至图8来说明本公开的基本原理和若干示例实现方式。应当理解,给出这些示例性实施例仅是为了使本领域技术人员能够更好地理解进而实现本公开的实施例,而并非以任何方式限制本公开的范围。
图2示出了根据本公开的实施例的用于防作弊的示例环境200的示意图。如图2所示,环境200包括移动设备210(也即客户端)和服务器220,它们通过网络230互相连接,网络230可以为有线网络和/或无线网络。移动设备210可以为任何可以移动的电子设备,诸如智能手机、平板电脑等,其通常具有无线网络连接功能和摄像功能。服务器220通常指代位于远程的高性能处理设备。应当理解,图1中的移动设备和服务器还可以包括其他未示出的部件或模块。
参考图2,在移动设备210上正运行签到应用215,通过签到应用215可以实现基于移动网络的考勤服务。根据本公开的实施例,通过检测签到应用是否在虚拟化环境中运行,能够判断签到应用是否存在作弊行为,从而防止用户的作弊签到。此外,附加地或备选地,可以在服务器220检测移动设备210的IP地址是否异常来检测是否存在作弊行为。以下参考图3-图8进一步描述了如何检测作弊行为的示例实现。
图3示出了根据本公开的实施例的用于防作弊的方法300的流程图。应当理解,方法300可以由以上参考图2所描述的移动设备210来执行。在框302,在移动设备上运行用于刷脸签到的签到应用。例如,首先在移动设备210上运行签到应用215以用于后续的作弊行为检测。
在框304,检测签到应用是否在虚拟化***上运行。在一些实施例中,可以检测移动设备的操作***中的特定类是否由通过虚拟化技术而被提供。例如,操作***可以为安卓操作***,特定类可以为安卓操作***中的Instrumentation类。然而,移动设备也可以为其他的操作***并且检测其他操作***中与虚拟化调用有关的特定类。
在框306,响应于检测到签到应用是在虚拟化***上运行,确定移动设备上存在作弊行为。例如,Instrumentation类在安卓操作***和虚拟化***中存在差异,并且虚拟化技术无法绕过检测而进行作弊。在安卓操作***中,Instrumentation类的存在形式为android.app.Instrumentation;相反,在虚拟化***中,Instrumentation类的存在形式为com.lody.virtual.client.hook.delegate.AppInstrumentation。因此,通过检测Instrumentation类的名称或存在形式,可以判断签到应用是否是在虚拟化***中运行,从而检测移动设备上是否存在作弊签到行为。
图4示出了根据本公开的实施例的用于将作弊用户添加到黑名单的方法400的流程图。应当理解,方法400可以由以上参考图2所描述的移动设备210来执行,并且可以在图3所描述的方法300之后进行执行。
在框402,在移动设备上禁止签到应用中的刷脸签到功能。在一些实施例中,可以阻止移动设备的用户使用虚拟化来伪造无线路由器信息进行刷脸签到。在一些实施例中,可以向移动设备的用户提示运行异常,并且提示用户退出签到应用并且重新启动签到应用。例如,图5示出了根据本公开的实施例的用于提示用户作弊行为的GUI 500的示图。用户点击移动设备210的界面上的刷脸按钮211,然后进行刷脸以进行签到。当检测到签到应用是在虚拟化***中运行时,可以向用户提示警告212,用户可以选择重启签到应用进行重试。对于使用作弊软件的用户而言,其无法实现在移动设备的签到应用中的成功签到。
在框404,移动设备向服务器发送在签到应用中已经登录的用户账户信息。在框406,服务器将用户账户信息添加到黑名单。例如,如果检测到作弊行为,移动设备将把作弊的用户账户信息发送给服务器,服务器然后将该作弊用户添加到黑名单。
图6示出了根据本公开的实施例的用于防作弊的另一方法600的流程图。应当理解,方法600可以由以上参考图2所描述的服务器220来执行。在框602,获得移动设备的IP地址,其中移动设备上正运行用于签到的签到应用。例如,图2中所描述的移动设备210上正运行签到应用215。
在框604,检测IP地址是否存在异常。在一些实施例中,可以预先设置IP地址白名单,其可以通过人工或自动的方式被收集,并且包括用户的工作场所和会议场所等合法的地点的路由器的网络地址,然后,可以检测移动设备的IP地址是否在IP地址白名单上。
在一些实施例中,还可以获得移动设备所连接的无线路由器的基本服务集标识符(BSSID),然后基于BSSID来检测IP地址是否存在异常。在一些实施例中,可以统计与BSSID相对应的最大概率IP地址;并且基于IP地址与最大概率IP地址的比较,确定IP地址是否存在异常。例如,针对同一个BSSID(其IP地址应当是固定和/或唯一的),三个移动设备存在两种地址,即第一设备和第二设备为第一地址,第三设备为第二地址,则可以认为这个BSSID对应的地址应当为第一地址,而第三设备存在作弊行为。此外,可以统计每个BSSID在一些天的IP地址分布,从而确定每个BSSID的最佳可信IP地址。
在框606,响应于检测到IP地址是存在异常,确定移动设备上存在作弊行为。也就是说,虽然用户端可能通过虚拟化技术等绕过BSSID的检测,绕过了对于WiFi的检测,但是其无法伪装成真实的IP地址来与服务器进行通信。例如,正常情况下,连接到对应的BSSID的移动设备应当具有某一地址,如果出现连接到BSSID的移动设备不是这一地址,则说明这一设备具有作弊嫌疑。一般来说,正常的签到对应的是职场中的路由器的IP地址,而作弊签到对应的是家中或者移动网络中的IP地址。因此,通过检测移动设备的IP地址的异常,可以备选地和/或附加地检测用户的作弊行为。在一些实施例中,通过组合移动设备端的虚拟化检测和服务器端的IP地址异常检测,可以形成双重检测的防作弊方案。
在一些实施例,本公开的实施例可以用于基于移动互联网的智能签到。在一些实施例中,本公开的防作弊方案可以用于保险公司的营销员的参会签到,从而可以判断营销员是否在正确的地点和时间由本人参会。
图7示出了根据本公开的实施例的用于防作弊的示例过程700的流程图。在框702,用户使用其账户和密码登录签到应用,或者自动进行登录。在框704,检测签到应用是否是在虚拟化***中运行,例如可以使用以上所描述实施例来判断签到应用是否是在虚拟化***中运行。如果在框704检测到签到应用是在虚拟化***中运行,则说明存在作弊行为,在框720指示签到失败。
如果在框704检测到签到应用不是在虚拟化***中运行,则在框706用户点击点我刷脸按钮。在框708,签到应用读取移动设备所连接的WiFi信息和IP地址。在框710,服务器检测移动设备的IP地址是否存在异常,例如可以使用以上所描述的实施例来判断IP地址是否异常。如果在710检测到IP地址存在异常,则说明存在作弊行为,在框720指示签到失败。
如果在710检测到IP地址不存在异常,则在框712进一步检测WiFi信息是否合规,例如,可以判断所连接的无线路由器的BSSID地址是否在预定的列表中。如果检在712测到WiFi信息不合规,则说明存在作弊行为,在框720指示签到失败。
如果在712检测到WiFi信息合规,则在框714调用摄像头开始用户刷脸。也就是说,当IP地址和BSSID都合规时,才能进入用户刷脸环节。接下来,在框716,检测刷脸是否通过。例如,可以检测是否是活体图像,并且检测所摄取的图像是否是用户本人。如果刷脸检测通过,则在框718指示签到成功,反之则在框720指示签到失败。应当理解,过程700中的动作可以以与图7中所示出顺序不同的顺序进行执行。
图8示出了可以用来实施本公开的实施例的设备800的示意性块图,设备800可以为以上参考图2所描述的移动设备210或服务器220。如图所示,设备800包括中央处理单元(CPU)801,其可以根据存储在只读存储器(ROM)802中的计算机程序指令或者从存储单元808加载到随机访问存储器(RAM)803中的计算机程序指令,来执行各种适当的动作和处理。在RAM 803中,还可存储设备800操作所需的各种程序和数据。CPU 801、ROM 802以及RAM803通过总线804彼此相连。输入/输出(I/O)接口805也连接至总线804。
设备800中的多个部件连接至I/O接口805,包括:输入单元806,例如键盘、鼠标等;输出单元807,例如各种类型的显示器、扬声器等;存储单元808,例如磁盘、光盘等;以及通信单元809,例如网卡、调制解调器、无线通信收发机等。通信单元809允许设备800通过诸如因特网的计算机网络和/或各种电信网络与其他设备交换信息/数据。
上文所描述的各个方法或过程可由处理单元801执行。例如,在一些实施例中,方法可被实现为计算机软件程序,其被有形地包含于机器可读介质,例如存储单元808。在一些实施例中,计算机程序的部分或者全部可以经由ROM 802和/或通信单元809而被载入和/或安装到设备800上。当计算机程序被加载到RAM 803并由CPU 801执行时,可以执行上文描述的方法或过程中的一个或多个步骤或动作。
在一些实施例中,以上所描述的方法和过程可以被实现为计算机程序产品。计算机程序产品可以包括计算机可读存储介质,其上载有用于执行本公开的各个方面的计算机可读程序指令。
计算机可读存储介质可以是可以保持和存储由指令执行设备使用的指令的有形设备。计算机可读存储介质例如可以是――但不限于――电存储设备、磁存储设备、光存储设备、电磁存储设备、半导体存储设备或者上述的任意合适的组合。计算机可读存储介质的更具体的例子(非穷举的列表)包括:便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、静态随机存取存储器(SRAM)、便携式压缩盘只读存储器(CD-ROM)、数字多功能盘(DVD)、记忆棒、软盘、机械编码设备、例如其上存储有指令的打孔卡或凹槽内凸起结构、以及上述的任意合适的组合。这里所使用的计算机可读存储介质不被解释为瞬时信号本身,诸如无线电波或者其他自由传播的电磁波、通过波导或其他传输媒介传播的电磁波(例如,通过光纤电缆的光脉冲)、或者通过电线传输的电信号。
本文所描述的计算机可读程序指令可以从计算机可读存储介质下载到各个计算/处理设备,或者通过网络、例如因特网、局域网、广域网和/或无线网下载到外部计算机或外部存储设备。网络可以包括铜传输电缆、光纤传输、无线传输、路由器、防火墙、交换机、网关计算机和/或边缘服务器。每个计算/处理设备中的网络适配卡或者网络接口从网络接收计算机可读程序指令,并转发该计算机可读程序指令,以供存储在各个计算/处理设备中的计算机可读存储介质中。
用于执行本公开操作的计算机程序指令可以是汇编指令、指令集架构(ISA)指令、机器指令、机器相关指令、微代码、固件指令、状态设置数据、或者以一种或多种编程语言的任意组合编写的源代码或目标代码,所述编程语言包括面向对象的编程语言,以及常规的过程式编程语言。计算机可读程序指令可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络—包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。在一些实施例中,通过利用计算机可读程序指令的状态信息来个性化定制电子电路,例如可编程逻辑电路、现场可编程门阵列(FPGA)或可编程逻辑阵列(PLA),该电子电路可以执行计算机可读程序指令,从而实现本公开的各个方面。
这些计算机可读程序指令可以提供给通用计算机、专用计算机或其它可编程数据处理装置的处理单元,从而生产出一种机器,使得这些指令在通过计算机或其它可编程数据处理装置的处理单元执行时,产生了实现流程图和/或块图中的一个或多个方块中规定的功能/动作的装置。也可以把这些计算机可读程序指令存储在计算机可读存储介质中,这些指令使得计算机、可编程数据处理装置和/或其他设备以特定方式工作,从而,存储有指令的计算机可读介质则包括一个制造品,其包括实现流程图和/或块图中的一个或多个方块中规定的功能/动作的各个方面的指令。
也可以把计算机可读程序指令加载到计算机、其它可编程数据处理装置、或其它设备上,使得在计算机、其它可编程数据处理装置或其它设备上执行一系列操作步骤,以产生计算机实现的过程,从而使得在计算机、其它可编程数据处理装置、或其它设备上执行的指令实现流程图和/或块图中的一个或多个方块中规定的功能/动作。
附图中的流程图和块图显示了根据本公开的多个实施例的设备、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或块图中的每个方块可以代表一个模块、程序段或指令的一部分,所述模块、程序段或指令的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。在有些作为替换的实现中,方块中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方块实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,块图和/或流程图中的每个方块、以及块图和/或流程图中的方块的组合,可以用执行规定的功能或动作的专用的基于硬件的***来实现,或者可以用专用硬件与计算机指令的组合来实现。
以上已经描述了本公开的各实施例,上述说明是示例性的,并非穷尽性的,并且也不限于所披露的各实施例。在不偏离所说明的各实施例的范围和精神的情况下,对于本技术领域的普通技术人员来说许多修改和变更都是显而易见的。本文中所用术语的选择,旨在最好地解释各实施例的原理、实际应用或对市场中技术的技术改进,或者使本技术领域的其它普通技术人员能理解本文披露的各实施例。

Claims (13)

1.一种用于防作弊的方法,包括:
在移动设备上运行用于刷脸签到的签到应用;
检测所述签到应用是否在虚拟化***上运行;以及
响应于检测到所述签到应用是在所述虚拟化***上运行,确定所述移动设备上存在作弊行为,
其中检测所述签到应用是否在虚拟化***上运行包括:
检测所述移动设备的操作***中的特定类是否由所述虚拟化***来提供,
其中所述操作***是安卓操作***,并且所述特定类是所述安卓操作***中的Instrumentation类。
2.根据权利要求1所述的方法,还包括:
禁止所述签到应用中的刷脸签到功能;以及
向服务器发送与所述签到应用相关联的用户账户信息以用于添加到黑名单。
3.根据权利要求2所述的方法,其中禁止在所述签到应用中的刷脸签到功能包括:
阻止所述移动设备的用户使用虚拟化环境来伪造无线路由器信息进行刷脸签到。
4.根据权利要求3所述的方法,其中禁止在所述签到应用中的刷脸签到功能包括:
向所述移动设备的用户提示运行异常;以及
提示所述用户退出所述签到应用并重启所述签到应用。
5.一种用于防作弊的方法,包括:
获得移动设备的因特网协议IP地址,其中所述移动设备上正运行用于刷脸签到的签到应用;
检测所述IP地址是否存在异常;以及
响应于检测到所述IP地址是存在异常,确定所述移动设备上存在作弊行为,
其中检测所述IP地址是否存在异常包括:
获得所述移动设备所连接的无线路由器的基本服务集标识符BSSID;以及
基于所述BSSID来检测所述IP地址是否存在异常,
其中基于所述BSSID来检测所述IP地址是否存在异常包括:
统计与所述BSSID相对应的最大概率IP地址;
基于所述IP地址与所述最大概率IP地址之间的比较,确定所述IP地址是否存在异常。
6.根据权利要求5所述的方法,其中检测所述IP地址是否存在异常包括:
检测所述IP地址是否在IP地址白名单上,其中所述IP地址白名单被预先收集。
7.一种移动设备,包括:
处理单元;以及
存储器,其耦合至所述处理单元并且存储有指令,所述指令在由所述处理单元执行时执行以下动作:
在所述移动设备上运行用于刷脸签到的签到应用;
检测所述签到应用是否在虚拟化***上运行;以及
响应于检测到所述签到应用是在所述虚拟化***上运行,确定所述移动设备上存在作弊行为,
其中检测所述签到应用是否在虚拟化***上运行包括:
检测所述移动设备的操作***中的特定类是否由所述虚拟化***来提供,
其中所述操作***是安卓操作***,并且所述特定类是所述安卓操作***中的Instrumentation类。
8.根据权利要求7所述的设备,还包括:
禁止所述签到应用中的刷脸签到功能;以及
向服务器发送与所述签到应用相关联的用户账户信息以用于添加到黑名单。
9.根据权利要求8所述的设备,其中禁止在所述签到应用中的刷脸签到功能包括:
阻止所述移动设备的用户使用虚拟化环境来伪造无线路由器信息进行刷脸签到。
10.根据权利要求9所述的设备,其中禁止在所述签到应用中的刷脸签到功能包括:
向所述移动设备的用户提示运行异常;以及
提示所述用户退出所述签到应用并重启所述签到应用。
11.一种服务器,包括:
处理单元;以及
存储器,其耦合至所述处理单元并且存储有指令,所述指令在由所述处理单元执行时执行以下动作:
获得移动设备的因特网协议IP地址,其中所述移动设备上正运行用于刷脸签到的签到应用;
检测所述IP地址是否存在异常;以及
响应于检测到所述IP地址是存在异常,确定所述移动设备上存在作弊行为,
其中检测所述IP地址是否存在异常包括:
获得所述移动设备所连接的无线路由器的基本服务集标识符BSSID;以及
基于所述BSSID来检测所述IP地址是否存在异常,
其中基于所述BSSID来检测所述IP地址是否存在异常包括:
统计与所述BSSID相对应的最大概率IP地址;
基于所述IP地址与所述最大概率IP地址之间的比较,确定所述IP地址是否存在异常。
12.根据权利要求11所述的服务器,其中检测所述IP地址是否存在异常包括:
检测所述IP地址是否在IP地址白名单上,其中所述IP地址白名单被预先收集。
13.一种用于防作弊的***,其包括根据权利要求7-10中的任一项所述的移动设备以及根据权利要求11-12中的任一项所述的服务器。
CN201811217390.2A 2018-10-18 2018-10-18 用于防作弊的方法、设备和*** Active CN111079140B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811217390.2A CN111079140B (zh) 2018-10-18 2018-10-18 用于防作弊的方法、设备和***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811217390.2A CN111079140B (zh) 2018-10-18 2018-10-18 用于防作弊的方法、设备和***

Publications (2)

Publication Number Publication Date
CN111079140A CN111079140A (zh) 2020-04-28
CN111079140B true CN111079140B (zh) 2023-06-27

Family

ID=70308911

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811217390.2A Active CN111079140B (zh) 2018-10-18 2018-10-18 用于防作弊的方法、设备和***

Country Status (1)

Country Link
CN (1) CN111079140B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112509165A (zh) * 2020-11-27 2021-03-16 中国人寿保险股份有限公司 防作弊考勤方法和***
CN114360085A (zh) * 2021-11-25 2022-04-15 中国人民人寿保险股份有限公司 一种识别出勤作弊行为的方法及其服务***、终端设备

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007138056A1 (en) * 2006-05-30 2007-12-06 Siemens Aktiengesellschaft Method for increasing handoff speed of mobile node in wireless lan and the mobile node
CA2595830A1 (en) * 2007-08-01 2009-02-01 Nortel Networks Limited A smart communications system for integration into a workflow-engaged clinical environment

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009182490A (ja) * 2008-01-29 2009-08-13 Duaxes Corp 仮想プライベートネットワーク管理装置
CN101299668A (zh) * 2008-06-30 2008-11-05 华为技术有限公司 一种通信的建立方法、***和装置
CN104183027B (zh) * 2013-05-21 2018-01-23 腾讯科技(深圳)有限公司 一种用户状态确定方法及装置
CN103795798B (zh) * 2014-02-11 2017-05-03 南京泰格金卡科技有限公司 一种手机考勤方法
CN105788016A (zh) * 2016-02-26 2016-07-20 河南智业科技发展有限公司 一种防伪造的互联网考勤方法
CN107820210B (zh) * 2017-11-14 2021-07-06 Oppo广东移动通信有限公司 一种签到方法、移动终端及计算机可读存储介质
CN108346191B (zh) * 2018-02-06 2020-08-14 中国平安人寿保险股份有限公司 考勤方法、装置、计算机设备和存储介质
CN108492393A (zh) * 2018-03-16 2018-09-04 百度在线网络技术(北京)有限公司 用于签到的方法和装置

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007138056A1 (en) * 2006-05-30 2007-12-06 Siemens Aktiengesellschaft Method for increasing handoff speed of mobile node in wireless lan and the mobile node
CA2595830A1 (en) * 2007-08-01 2009-02-01 Nortel Networks Limited A smart communications system for integration into a workflow-engaged clinical environment

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
.基于Web服务的统一虚拟***管理;高国钊;《计算机工程与设计》;全文 *
Implementation of measurement of aircraft fault protector performance based on virtual instrument;Yan Kejun;《IEEE 2011 10th International Conference on Electronic Measurement & Instruments》;全文 *
基于Web的网络化虚拟教学实验室;李凤保;《 仪器仪表学报》;全文 *

Also Published As

Publication number Publication date
CN111079140A (zh) 2020-04-28

Similar Documents

Publication Publication Date Title
US11089044B2 (en) Method and system for assessing data security
KR101574652B1 (ko) 모바일 침해사고 분석시스템 및 방법
EP3013086B1 (en) Method, apparatus and electronic device for connection management
US10063577B2 (en) Securing deployments using command analytics
US10694029B1 (en) Validating automatic number identification data
CN104767713B (zh) 账号绑定的方法、服务器及***
CN106789851A (zh) 身份验证方法、***、业务服务器和验证服务器
CN109951436B (zh) 一种可信终端验证方法、装置
WO2020019485A1 (zh) 一种模拟器识别方法、识别设备及计算机可读介质
CN109547426B (zh) 业务响应方法及服务器
CN112134893B (zh) 物联网安全防护方法、装置、电子设备及存储介质
CN109727027B (zh) 账户识别方法、装置、设备及存储介质
CN111079140B (zh) 用于防作弊的方法、设备和***
CN111953668A (zh) 网络安全信息处理方法及装置
CN104837159B (zh) Android平台OAuth协议误用安全检测方法
CN109818972B (zh) 一种工业控制***信息安全管理方法、装置及电子设备
CN107707529A (zh) 一种实现限制验证码发送次数的客户端验证方法
US20200374287A1 (en) Mutual identity verification
CN109688096B (zh) Ip地址的识别方法、装置、设备及计算机可读存储介质
CN112699369A (zh) 一种通过栈回溯检测异常登录的方法及装置
CN108566380B (zh) 一种代理上网行为识别与检测方法
US10580004B2 (en) System and method of identifying new devices during a user's interaction with banking services
CN116389140A (zh) 一种身份认证方法、装置、电子设备及存储介质
CN104660480A (zh) 一种帐号异常处理的方法、装置及***
CN109714371B (zh) 一种工控网络安全检测***

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant