一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

诈骗类应用程序的提示方法、装置、设备和存储介质与流程

2021-12-14 21:12:00 来源:中国专利 TAG:


1.本技术涉及信息安全技术领域,尤其涉及一种诈骗类应用程序的提示方法、装置、设备和存储介质。


背景技术:

2.通常,在用户使用手机的过程中,接收到短信链接以及相关文本信息,以使用户安装相关诈骗类应用程序,从而收集用户信息以及手机使用的安全性降低。
3.相关技术中,通过在官方应用程序内的操作行为只要处于安全环境下操作,则允许进行相关操作,相对于非官方应用程序无法进行分析,不能够有效避免用户信息以及手机使用的安全性。


技术实现要素:

4.本技术旨在至少在一定程度上解决相关技术中的技术问题之一。
5.本技术提出一种诈骗类应用程序的提示方法、装置、设备和存储介质,以实现针对目标类型业务的业务请求,进行识别诈骗类应用程序,从而及时对相关业务请求进行拦截并提示用户,提高客户端安全性,用于解决现有技术中无法有效识别诈骗类应用程序,导致客户端安全性比较差的技术问题。
6.本技术第一方面实施例提出了一种诈骗类应用程序的提示方法,包括:
7.接收客户端的业务请求,并判断所述业务请求所请求的是否为目标类型业务;
8.如果业务请求所请求的是所述目标类型业务,则获取所述客户端之中安装的应用程序安装列表;
9.检测所述应用程序安装列表中各个应用程序是否在黑名单之中;
10.如果所述各个应用程序之中任一个位于所述黑名单之中,则拦截所述业务请求,并通过所述客户端发送提示信息。
11.本技术实施例的诈骗类应用程序的提示方法,通过接收客户端的业务请求,并判断业务请求所请求的是否为目标类型业务;如果业务请求所请求的是目标类型业务,则获取客户端之中安装的应用程序安装列表;检测应用程序安装列表中各个应用程序是否在黑名单之中;如果各个应用程序之中任一个位于黑名单之中,则拦截业务请求,并通过客户端发送提示信息。由此,实现针对目标类型业务的业务请求,进行识别诈骗类应用程序,从而及时对相关业务请求进行拦截并提示用户,提高客户端安全性。
12.本技术第二方面实施例提出了另一种诈骗类应用程序的提示装置,包括:
13.接收判断模块,用于接收客户端的业务请求,并判断所述业务请求所请求的是否为目标类型业务;
14.第一获取模块,用于如果业务请求所请求的是所述目标类型业务,则获取所述客户端之中安装的应用程序安装列表;
15.检测模块,用于检测所述应用程序安装列表中各个应用程序是否在黑名单之中;
16.处理模块,用于如果所述各个应用程序之中任一个位于所述黑名单之中,则拦截所述业务请求;
17.提示模块,用于通过所述客户端发送提示信息。
18.本技术实施例的诈骗类应用程序的提示装置,通过接收客户端的业务请求,并判断业务请求所请求的是否为目标类型业务;如果业务请求所请求的是目标类型业务,则获取客户端之中安装的应用程序安装列表;检测应用程序安装列表中各个应用程序是否在黑名单之中;如果各个应用程序之中任一个位于黑名单之中,则拦截业务请求,并通过客户端发送提示信息。由此,实现针对目标类型业务的业务请求,进行识别诈骗类应用程序,从而及时对相关业务请求进行拦截并提示用户,提高客户端安全性。
19.本技术第三方面实施例提出了一种服务器,包括:存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时,实现如本技术第一和二方面实施例提出的诈骗类应用程序的提示方法。
20.本技术第四方面实施例提出了一种非临时性计算机可读存储介质,存储有计算机程序,所述计算机程序被处理器执行时实现如本技术第一和二方面实施例提出的诈骗类应用程序的提示方法。
21.本技术第五方面实施例提出了一种计算机程序产品,当所述计算机程序产品中的指令处理器执行时,执行本技术第一和二方面实施例提出的诈骗类应用程序的提示方法。
22.本技术附加的方面和优点将在下面的描述中部分给出,部分将从下面的描述中变得明显,或通过本技术的实践了解到。
附图说明
23.本技术上述的和/或附加的方面和优点从下面结合附图对实施例的描述中将变得明显和容易理解,其中:
24.图1为本技术实施例一所提供的诈骗类应用程序的提示方法的流程示意图;
25.图2为本技术实施例二所提供的诈骗类应用程序的提示方法的流程示意图;
26.图3为本技术实施例三所提供的诈骗类应用程序的提示方法的流程示意图;
27.图4为本技术实施例四所提供的诈骗类应用程序的提示方法的流程示意图;
28.图5为本技术实施例五所提供的诈骗类应用程序的提示方法的流程示意图;
29.图6为本技术实施例六所提供的诈骗类应用程序的提示装置的结构示意图;
30.图7为本技术实施例七所提供的诈骗类应用程序的提示装置的结构示意图;
31.图8为本技术实施例八所提供的诈骗类应用程序的提示装置的结构示意图;
32.图9为本技术实施例九所提供的诈骗类应用程序的提示装置的结构示意图;
33.图10示出了适于用来实现本技术实施方式的示例性服务器的框图。
具体实施方式
34.下面详细描述本技术的实施例,所述实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,旨在用于解释本技术,而不能理解为对本技术的限制。
35.在实际应用中,通过客户端发现热点数据并存储在客户端,每个客户端各自独立
发现热点数据,导致热点数据比较片面、以及热点数据不能够及时同步更新、灵活性比较差。
36.针对上述问题,本技术提出一种诈骗类应用程序的提示方法,接收客户端的业务请求,并判断业务请求所请求的是否为目标类型业务;如果业务请求所请求的是目标类型业务,则获取客户端之中安装的应用程序安装列表;检测应用程序安装列表中各个应用程序是否在黑名单之中;如果各个应用程序之中任一个位于黑名单之中,则拦截业务请求,并通过客户端发送提示信息。
37.由此,实现针对目标类型业务的业务请求,进行识别诈骗类应用程序,从而及时对相关业务请求进行拦截并提示用户,提高客户端安全性,用于解决现有技术中无法有效识别诈骗类应用程序,导致客户端安全性比较差的技术问题。
38.下面参考附图描述本技术实施例的诈骗类应用程序的提示方法、装置、设备和存储介质。
39.图1为本技术实施例一所提供的诈骗类应用程序的提示方法的流程示意图。
40.本技术实施例以该诈骗类应用程序的提示方法被配置于诈骗类应用程序的提示装置中来举例说明,该诈骗类应用程序的提示装置可以应用于任一服务器中,以使该服务器可以执行诈骗类应用程序的提示功能。
41.如图1所示,该诈骗类应用程序的提示方法,可以包括以下步骤:
42.步骤101,接收客户端的业务请求,并判断业务请求所请求的是否为目标类型业务。
43.在本技术实施例中,可以同时接收一个或者多个客户端发送的一个或者多个业务请求;其中,业务请求可以是不同业务的请求,比如提取、支付等目标类型业务请求;再比如收藏、分享和评论等交互业务请求,具体可以根据应用场景选择设置。
44.在本技术实施例中,目标类型业务可以根据应用场景进行选择设置,比如信贷业务、信息共享业务等。
45.在本技术实施例中,在接收客户端的业务请求后,判断业务请求所请求的是否为目标类型业务的方式有很多种,举例说明如下.
46.第一种示例,对业务请求进行解析,获取请求标识,请求标识为目标类型业务标识,确定为目标类型业务。
47.举例而言,对业务请求进行解析,获取白条申请标识,确定为目标类型业务。
48.第二种示例,对业务请求进行解析获取请求内容,请求内容与目标类型业务内容匹配,确定为目标类型业务。
49.步骤102,如果业务请求所请求的是目标类型业务,则获取客户端之中安装的应用程序安装列表。
50.在本技术实施例中,在确定业务请求所请求的是目标类型业务后,获取客户端之中安装的应用程序安装列表,即获取客户端安装的所有应用程序信息。
51.在本技术实施例中,获取客户端之中安装的应用程序安装列表的方式有很多种,举例说明如下。
52.第一种示例,向客户端发送授权获取权限请求,在接收客户端已授予获取权限后,采集客户端之中安装的全部应用程序的应用程序标识以及对应的应用程序名称,生成应用
程序安装列表。
53.第二种示例,向客户发送应用程序信息获取请求,接收客户端发送的所有安装应用程序信息,根据所有安装应用程序信息,生成应用程序安装列表。
54.步骤103,检测应用程序安装列表中各个应用程序是否在黑名单之中。
55.步骤104,如果各个应用程序之中任一个位于黑名单之中,则拦截业务请求,并通过客户端发送提示信息。
56.在本技术实施例中,黑名单可以理解的是诈骗类应用程序对应的名单,识别诈骗类应用程序的方式有很多种,比如在实际应用过程中,接收客户端发送的反馈信息;其中,反馈信息包括应用程序标识和应用程序名称,根据反馈信息生成黑名单;再比如,监测预设时间段,比如凌晨1点至六点时间段内,多次尝试修改密码、支付等操作,获取操作对应的应用程序标识和应用程序名称生成黑名单。
57.在本技术实施例中,检测应用程序安装列表中各个应用程序是否在黑名单之中的方式有很多种,可以根据应用场景需要选择设置,举例说明如下。
58.第一种示例,检测应用程序安装列表中各个应用程序的应用程序标识是否与黑名单中的应用程序标识匹配,在匹配的情况下,检测匹配应用程序的应用名称与黑名单中对应的应用名称是否匹配。
59.第二种示例,检测应用程序安装列表中各个应用程序的应用名称是否与所述黑名单中的应用名称匹配,在匹配的情况下,检测匹配应用程序的应用程序标识与黑名单中对应的应用程序标识是否匹配。
60.在本技术实施例中,应用程序标识能够唯一标识一个应用程序,可以根据应用需要选择设置,比如为应用包名。
61.在本技术实施例中,客户端已安装的各个应用程序之中任一个位于黑名单之中,表示该客户端已安装诈骗类应用程序,需要拦截该目标类型业务请求,并通过客户端发送提示信息,实现针对目标类型业务的业务请求,进行识别诈骗类应用程序,从而及时对相关业务请求进行拦截并提示用户,提高客户端安全性。
62.在本技术实施例中,通过客户端发送提示信息的方式有很多种,可以根据应用场景需要进行选择设置,举例说明如下。
63.第一种示例,控制客户端的人工智能语音设备进行语音播报语音提示信息。
64.第二种示例,控制客户端的交互信息弹窗发送提示文本信息,以及可以结合振动、响铃等方式进一步提示用户注意操作安全性。
65.其中,提示信息可以根据场景设置,比如为“存在安装假冒应用程序”、“请核实操作安全性”等等,另外,用户也可以个性化定制该提示信息以进一步满足用户个性化需求。
66.需要说明的是,客户端已安装的各个应用程序之中没有应用程序位于黑名单之中,表示该客户端没有安装诈骗类应用程序,可以针对业务请求进行正常处理。
67.在本技术实施例中,还可以从合法应用程序数据库中获取应用程序标识和应用程序名称,生成白名单,在客户端已安装的各个应用程序之中都在白名单之中,表示该客户端没有安装诈骗类应用程序,可以针对业务请求进行正常处理。
68.本技术实施例的诈骗类应用程序的提示方法,通过接收客户端的业务请求,并判断业务请求所请求的是否为目标类型业务;如果业务请求所请求的是目标类型业务,则获
取客户端之中安装的应用程序安装列表;检测应用程序安装列表中各个应用程序是否在黑名单之中;如果各个应用程序之中任一个位于黑名单之中,则拦截业务请求,并通过客户端发送提示信息。由此,实现针对目标类型业务的业务请求,进行识别诈骗类应用程序,从而及时对相关业务请求进行拦截并提示用户,提高客户端安全性。
69.在本技术实施例的一种可能的实现方式中,在实际应用中可以不断更新黑名单,以进一步提高客户端安全性,下面结合图2

4进行详细描述不同方式对黑名单进行更新。
70.图2为本技术实施例二所提供的诈骗类应用程序的提示方法的流程示意图。
71.如图2所示,该诈骗类应用程序的提示方法可以包括以下步骤:
72.步骤201,接收客户端发送的反馈信息;其中,反馈信息包括应用程序标识和应用程序名称。
73.步骤202,将应用程序标识和应用程序名称存储在黑名单中。
74.本技术实施例中,各个客户端在实际应用过程中,如果被诈骗类应用程序诈骗了或者了解到诈骗类应用程序都可以向服务器发送反馈信息,其中,反馈信息包括应用程序标识和应用程序名称,从而在接收客户端发送的反馈信息后,将应用程序标识和应用程序名称存储在黑名单中,由此,能够不断更新黑名单,进一步提高诈骗类应用程序的提示的准确性,以及进一步提高客户端的安全性。
75.图3为本技术实施例三所提供的诈骗类应用程序的提示方法的流程示意图。
76.如图3所示,该诈骗类应用程序的提示方法可以包括以下步骤:
77.步骤301,监测客户端在预设时间段内的操作信息。
78.步骤302,在操作信息满足预设条件的情况下,获取操作信息对应的操作应用程序标识和操作应用程序名称。
79.步骤303,将操作应用程序标识和操作应用程序名称存储在黑名单中。
80.在本技术实施例中,可以针对一些时间段,比如凌晨一点到六点等,具体可以根据需要灵活设置,获取这一些时间段内客户端的操作信息,比如高频率更改应用程序登录密码、或者是高频率支付等操作,可以将进行上述操作的操作应用程序标识和操作应用程序名称存储在黑名单中,由此,能够不断更新黑名单,进一步提高诈骗类应用程序的提示的准确性,以及进一步提高客户端的安全性。
81.图4为本技术实施例四所提供的诈骗类应用程序的提示方法的流程示意图。
82.如图4所示,该诈骗类应用程序的提示方法可以包括以下步骤:
83.步骤401,获取黑名单中的各个应用程序标识。
84.步骤402,对每个应用程序标识进行分析,确定每个应用程序标识中的目标字段。
85.步骤403,获取与目标字段匹配的应用程序标识添加到黑名单中。
86.在本技术实施例中,应用程序标识可以为应用包名,黑名单中的各个应用程序都为诈骗类应用程序,对诈骗类应用程序的应用包名进行分析,获取目标字段比如以目标字段aaa开头的都为诈骗类应用程序,从而可以将与目标字段aaa匹配的应用程序标识添加到黑名单中,由此,进一步识别诈骗类应用程序并不断更新黑名单,提高诈骗类应用程序的提示的准确性,以及进一步提高客户端的安全性。
87.图5为本技术实施例五所提供的诈骗类应用程序的提示方法的流程示意图。如图5所示,该诈骗类应用程序的提示方法,可以包括以下步骤:
88.步骤501,接收客户端的业务请求,并判断业务请求所请求的是否为目标类型业务。
89.在本技术实施例中,可以同时接收一个或者多个客户端发送的一个或者多个业务请求;其中,业务请求可以是不同业务的请求,比如提取、支付等目标类型业务请求;再比如收藏、分享和评论等交互业务请求,具体可以根据应用场景选择设置。
90.在本技术实施例中,在接收客户端的业务请求后,判断业务请求所请求的是否为目标类型业务的方式有很多种,举例说明如下.
91.第一种示例,对业务请求进行解析,获取请求标识,请求标识为目标类型业务标识,确定为目标类型业务。
92.举例而言,对业务请求进行解析,获取白条申请标识,确定为目标类型业务。
93.第二种示例,对业务请求进行解析获取请求内容,请求内容与目标类型业务内容匹配,确定为目标类型业务。
94.步骤502,如果业务请求所请求的是目标类型业务,则获取客户端之中安装的应用程序安装列表。
95.在本技术实施例中,在确定业务请求所请求的是目标类型业务后,获取客户端之中安装的应用程序安装列表,即获取客户端已安装的所有应用程序信息。
96.在本技术实施例中,获取客户端之中安装的应用程序安装列表的方式有很多种,举例说明如下。
97.第一种示例,向客户端发送授权获取权限请求,在接收客户端已授予获取权限后,采集客户端之中安装的全部应用程序的应用程序标识以及对应的应用程序名称,生成应用程序安装列表。
98.第二种示例,向客户发送应用程序信息获取请求,接收客户端发送的所有安装应用程序信息,根据所有安装应用程序信息,生成应用程序安装列表。
99.步骤503,检测应用程序安装列表中各个应用程序的应用程序标识和应用名称是否与黑名单中的应用程序标识和应用名称是否匹配,如果两者同时存在匹配,则拦截业务请求,并通过客户端发送提示信息。
100.在本技术实施例中,应用程序标识能够唯一标识一个应用程序,可以根据应用需要选择设置,比如为应用包名。
101.在本技术实施例中,客户端已安装的各个应用程序之中任一个位于黑名单之中,表示该客户端已安装诈骗类应用程序,需要拦截该目标类型业务请求,并通过客户端发送提示信息,实现针对目标类型业务的业务请求,进行识别诈骗类应用程序,从而及时对相关业务请求进行拦截并提示用户,提高客户端安全性。
102.在本技术实施例中,通过客户端发送提示信息的方式有很多种,可以根据应用场景需要进行选择设置,举例说明如下。
103.第一种示例,控制客户端的人工智能语音设备进行语音播报语音提示信息。
104.第二种示例,控制客户端的交互信息弹窗发送提示文本信息,以及可以结合振动、响铃等方式进一步提示用户注意操作安全性。
105.其中,提示信息可以根据场景设置,比如为“存在安装假冒应用程序”、“请核实操作安全性”等等,另外,用户也可以个性化定制该提示信息以进一步满足用户个性化需求。
106.需要说明的是,客户端已安装的各个应用程序之中没有应用程序位于黑名单之中,表示该客户端没有安装诈骗类应用程序,可以针对业务请求进行正常处理。
107.步骤504,检测应用程序安装列表中各个应用程序是否在白名单之中,如果各个应用程序都位于白名单之中,响应业务请求。
108.从合法应用程序数据库中获取应用程序标识和应用程序名称,生成白名单,在客户端已安装的各个应用程序之中都在白名单之中,表示该客户端没有安装诈骗类应用程序,可以针对业务请求进行正常处理。
109.由此,实现针对目标类型业务的业务请求,进行识别诈骗类应用程序,从而及时对相关业务请求进行拦截并提示用户,提高客户端安全性。
110.为了实现上述实施例,本技术还提出一种诈骗类应用程序的提示装置。
111.图6为本技术实施例六所提供的诈骗类应用程序的提示装置的结构示意图。
112.如图6所示,该诈骗类应用程序的提示装置600可以包括:接收判断模块601、第一获取模块602、检测模块603、处理模块604和提示模块605。
113.其中,接收判断模块601,用于接收客户端的业务请求,并判断业务请求所请求的是否为目标类型业务。
114.第一获取模块602,用于如果业务请求所请求的是目标类型业务,则获取客户端之中安装的应用程序安装列表。
115.检测模块603,用于检测应用程序安装列表中各个应用程序是否在黑名单之中。
116.处理模块604,用于如果各个应用程序之中任一个位于黑名单之中,则拦截业务请求。
117.提示模块605,用于通过客户端发送提示信息。
118.进一步地,在本技术实施例的一种可能的实现方式中,参见图7,在图6所示实施例的基础上,诈骗类应用程序的提示装置600还可以包括:接收模块606和第一存储模块607。
119.接收模块606,用于接收客户端发送的反馈信息;其中,反馈信息包括应用程序标识和应用程序名称。
120.第一存储模块607,用于将应用程序标识和应用程序名称存储在黑名单中。
121.进一步地,在本技术实施例的一种可能的实现方式中,参见图8,在图6所示实施例的基础上,诈骗类应用程序的提示装置600还可以包括:监测模块608、第二获取模块609和第二存储模块610。
122.监测模块608,用于监测客户端在预设时间段内的操作信息。
123.第二获取模块609,用于在操作信息满足预设条件的情况下,获取操作信息对应的操作应用程序标识和操作应用程序名称。
124.第二存储模块610,用于将操作应用程序标识和操作应用程序名称存储在黑名单中。
125.进一步地,在本技术实施例的一种可能的实现方式中,参见图9,在图6所示实施例的基础上,诈骗类应用程序的提示装置600还可以包括:第三获取模块611、确定模块612和第四获取模块613。
126.其中,第三获取模块611,用于获取黑名单中的各个应用程序标识。
127.确定模块612,用于对每个应用程序标识进行分析,确定每个应用程序标识中的目
标字段。
128.第四获取模块613,用于获取与目标字段匹配的应用程序标识添加到黑名单中。
129.进一步地,在本技术实施例的一种可能的实现方式中,检测模块603,具体用于:
130.检测应用程序安装列表中各个应用程序的应用程序标识是否与黑名单中的应用程序标识匹配;在匹配的情况下,检测匹配应用程序的应用名称与黑名单中对应的应用名称是否匹配。
131.进一步地,在本技术实施例的一种可能的实现方式中,提示模块605,具体用于:控制客户端的人工智能语音设备进行语音播报提示信息。
132.需要说明的是,前述对诈骗类应用程序的提示方法实施例的解释说明也适用于该实施例的诈骗类应用程序的提示装置,此处不再赘述。
133.本技术实施例的诈骗类应用程序的提示装置,通过接收客户端的业务请求,并判断业务请求所请求的是否为目标类型业务;如果业务请求所请求的是目标类型业务,则获取客户端之中安装的应用程序安装列表;检测应用程序安装列表中各个应用程序是否在黑名单之中;如果各个应用程序之中任一个位于黑名单之中,则拦截业务请求,并通过客户端发送提示信息。由此,实现针对目标类型业务的业务请求,进行识别诈骗类应用程序,从而及时对相关业务请求进行拦截并提示用户,提高客户端安全性。
134.为了实现上述实施例,本技术还提出一种服务器,包括:存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,处理器执行程序时,实现如本技术前述实施例提出的诈骗类应用程序的提示方法。
135.为了实现上述实施例,本技术还提出一种非临时性计算机可读存储介质,存储有计算机程序,计算机程序被处理器执行时实现如本技术前述实施例提出的诈骗类应用程序的提示方法。
136.为了实现上述实施例,本技术还提出一种计算机程序产品,当计算机程序产品中的指令处理器执行时,执行如本技术前述实施例提出的诈骗类应用程序的提示方法。
137.图10示出了适于用来实现本技术实施方式的示例性服务器的框图。图10显示的服务器12仅仅是一个示例,不应对本技术实施例的功能和使用范围带来任何限制。
138.如图10所示,服务器12以通用计算设备的形式表现。服务器12的组件可以包括但不限于:一个或者多个处理器或者处理单元16,系统存储器28,连接不同系统组件(包括系统存储器28和处理单元16)的总线18。
139.总线18表示几类总线结构中的一种或多种,包括存储器总线或者存储器控制器,外围总线,图形加速端口,处理器或者使用多种总线结构中的任意总线结构的局域总线。举例来说,这些体系结构包括但不限于工业标准体系结构(industry standard architecture;以下简称:isa)总线,微通道体系结构(micro channel architecture;以下简称:mac)总线,增强型isa总线、视频电子标准协会(video electronics standards association;以下简称:vesa)局域总线以及外围组件互连(peripheral component interconnection;以下简称:pci)总线。
140.服务器12典型地包括多种计算机系统可读介质。这些介质可以是任何能够被服务器12访问的可用介质,包括易失性和非易失性介质,可移动的和不可移动的介质。
141.存储器28可以包括易失性存储器形式的计算机系统可读介质,例如随机存取存储
器(random access memory;以下简称:ram)30和/或高速缓存存储器32。服务器12可以进一步包括其它可移动/不可移动的、易失性/非易失性计算机系统存储介质。仅作为举例,存储系统34可以用于读写不可移动的、非易失性磁介质(图10未显示,通常称为“硬盘驱动器”)。尽管图10中未示出,可以提供用于对可移动非易失性磁盘(例如“软盘”)读写的磁盘驱动器,以及对可移动非易失性光盘(例如:光盘只读存储器(compact disc read only memory;以下简称:cd

rom)、数字多功能只读光盘(digital video disc read only memory;以下简称:dvd

rom)或者其它光介质)读写的光盘驱动器。在这些情况下,每个驱动器可以通过一个或者多个数据介质接口与总线18相连。存储器28可以包括至少一个程序产品,该程序产品具有一组(例如至少一个)程序模块,这些程序模块被配置以执行本技术各实施例的功能。
142.具有一组(至少一个)程序模块42的程序/实用工具40,可以存储在例如存储器28中,这样的程序模块42包括但不限于操作系统、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。程序模块42通常执行本技术所描述的实施例中的功能和/或方法。
143.服务器12也可以与一个或多个外部设备14(例如键盘、指向设备、显示器24等)通信,还可与一个或者多个使得用户能与该服务器12交互的设备通信,和/或与使得该服务器12能与一个或多个其它计算设备进行通信的任何设备(例如网卡,调制解调器等等)通信。这种通信可以通过输入/输出(i/o)接口22进行。并且,服务器12还可以通过网络适配器20与一个或者多个网络(例如局域网(local area network;以下简称:lan),广域网(wide area network;以下简称:wan)和/或公共网络,例如因特网)通信。如图10所示,网络适配器20通过总线18与服务器12的其它模块通信。应当明白,尽管图中未示出,可以结合服务器12使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理单元、外部磁盘驱动阵列、raid系统、磁带驱动器以及数据备份存储系统等。
144.处理单元16通过运行存储在系统存储器28中的程序,从而执行各种功能应用以及数据处理,例如实现前述实施例中提及的诈骗类应用程序的提示方法。
145.在本说明书的描述中,参考术语“一个实施例”、“一些实施例”、“示例”、“具体示例”、或“一些示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本技术的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不必须针对的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任一个或多个实施例或示例中以合适的方式结合。此外,在不相互矛盾的情况下,本领域的技术人员可以将本说明书中描述的不同实施例或示例以及不同实施例或示例的特征进行结合和组合。
146.此外,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括至少一个该特征。在本技术的描述中,“多个”的含义是至少两个,例如两个,三个等,除非另有明确具体的限定。
147.流程图中或在此以其他方式描述的任何过程或方法描述可以被理解为,表示包括一个或更多个用于实现定制逻辑功能或过程的步骤的可执行指令的代码的模块、片段或部分,并且本技术的优选实施方式的范围包括另外的实现,其中可以不按所示出或讨论的顺
序,包括根据所涉及的功能按基本同时的方式或按相反的顺序,来执行功能,这应被本技术的实施例所属技术领域的技术人员所理解。
148.在流程图中表示或在此以其他方式描述的逻辑和/或步骤,例如,可以被认为是用于实现逻辑功能的可执行指令的定序列表,可以具体实现在任何计算机可读介质中,以供指令执行系统、装置或设备(如基于计算机的系统、包括处理器的系统或其他可以从指令执行系统、装置或设备取指令并执行指令的系统)使用,或结合这些指令执行系统、装置或设备而使用。就本说明书而言,"计算机可读介质"可以是任何可以包含、存储、通信、传播或传输程序以供指令执行系统、装置或设备或结合这些指令执行系统、装置或设备而使用的装置。计算机可读介质的更具体的示例(非穷尽性列表)包括以下:具有一个或多个布线的电连接部(电子装置),便携式计算机盘盒(磁装置),随机存取存储器(ram),只读存储器(rom),可擦除可编辑只读存储器(eprom或闪速存储器),光纤装置,以及便携式光盘只读存储器(cdrom)。另外,计算机可读介质甚至可以是可在其上打印所述程序的纸或其他合适的介质,因为可以例如通过对纸或其他介质进行光学扫描,接着进行编辑、解译或必要时以其他合适方式进行处理来以电子方式获得所述程序,然后将其存储在计算机存储器中。
149.应当理解,本技术的各部分可以用硬件、软件、固件或它们的组合来实现。在上述实施方式中,多个步骤或方法可以用存储在存储器中且由合适的指令执行系统执行的软件或固件来实现。如,如果用硬件来实现和在另一实施方式中一样,可用本领域公知的下列技术中的任一项或他们的组合来实现:具有用于对数据信号实现逻辑功能的逻辑门电路的离散逻辑电路,具有合适的组合逻辑门电路的专用集成电路,可编程门阵列(pga),现场可编程门阵列(fpga)等。
150.本技术领域的普通技术人员可以理解实现上述实施例方法携带的全部或部分步骤是可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,该程序在执行时,包括方法实施例的步骤之一或其组合。
151.此外,在本技术各个实施例中的各功能单元可以集成在一个处理模块中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。所述集成的模块如果以软件功能模块的形式实现并作为独立的产品销售或使用时,也可以存储在一个计算机可读取存储介质中。
152.上述提到的存储介质可以是只读存储器,磁盘或光盘等。尽管上面已经示出和描述了本技术的实施例,可以理解的是,上述实施例是示例性的,不能理解为对本技术的限制,本领域的普通技术人员在本技术的范围内可以对上述实施例进行变化、修改、替换和变型。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献