一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

一种恶意用户的识别方法、装置及计算机设备与流程

2022-02-20 00:31:27 来源:中国专利 TAG:


1.本技术涉及计算机技术领域,特别是涉及一种恶意用户的识别方法、装置及计算机设备。


背景技术:

2.目前,安卓模拟器是一种可以在windows、linux等各种平台上模拟安卓系统的运行环境的模拟器。用户在计算机上安装安卓模拟器后,可以在安卓模拟器模拟的安卓系统中安装和运行各种安卓app(application,应用程序),极大的方便了日常生活。然而,恶意用户可能会利用安卓模拟器这一便利环境对app进行恶意注册、恶意刷单等恶意行为。因此,亟需一种可以对使用安卓模拟器的恶意用户进行识别的方法。


技术实现要素:

3.基于此,有必要针对上述技术问题,提供一种恶意用户的识别方法、装置及计算机设备。
4.第一方面,提供了一种恶意用户的识别方法,所述方法包括:获取应用程序的运行环境信息;根据所述运行环境信息,判断所述应用程序的运行环境是否为模拟器;如果所述应用程序的运行环境为模拟器,则获取所述应用程序对应的用户信息;如果所述用户信息满足预设的恶意用户条件,则根据所述用户信息进行用户封禁。
5.作为一种可选的实施方式,所述运行环境信息包括:程序计数器中全局变量的各取值的次数,所述根据所述运行环境信息,判断所述应用程序的运行环境是否为模拟器,包括:如果程序计数器中全局变量的各取值的次数存在次数为0的取值,则判定所述应用程序的运行环境为模拟器。
6.作为一种可选的实施方式,所述运行环境信息包括:所述应用程序的安装路径下包含的文件名,所述根据所述运行环境信息,判断所述应用程序的运行环境是否为模拟器,包括:如果所述文件名中存在预设文件名,则判定所述应用程序的运行环境为模拟器。
7.作为一种可选的实施方式,所述运行环境信息包括:电池电量、充电状态、无线网络通信技术wifi、全球定位系统gps、蓝牙、温度传感器中的一种或多种,所述根据所述运行环境信息,判断所述应用程序的运行环境是否为模拟器,包括:其中,表示电池电量的权重,表示电池电量的特征值,如果所述运行环境中的电池电量为固定值,则为1,否则为0;表示充电状态的权重,表示充电状态的
特征值,如果所述运行环境中不存在所述充电状态,则为1,否则为0;表示wifi的权重,表示wifi的特征值,如果所述运行环境中不存在所述wifi,则为1,否则为0;表示gps的权重,表示gps的特征值,如果所述运行环境中不存在所述gps,则为1,否则为0;表示蓝牙的权重,表示蓝牙的特征值,如果所述运行环境中不存在所述蓝牙,则为1,否则为0;表示温度传感器的权重,表示温度传感器的特征值,如果所述运行环境中不存在所述温度传感器,则为1,否则为0;如果大于第一预设值,则判定所述应用程序的运行环境为模拟器。
8.作为一种可选的实施方式,所述运行环境信息包括:通话记录、联系人、短信、相册、应用程序安装数量、模拟器辅助应用程序中的一种或多种,所述根据所述运行环境信息,判断所述应用程序的运行环境是否为模拟器,包括:其中,表示通话记录的权重,表示通话记录的特征值,如果所述运行环境中不存在所述通话记录,则为1,否则为0;表示联系人的权重,表示联系人的特征值,如果所述运行环境中不存在所述联系人,则为1,否则为0;表示短信的权重,表示短信的特征值,如果所述运行环境中不存在所述短信,则为1,否则为0;表示相册的权重,表示相册的特征值,如果所述运行环境中不存在所述相册,则为1,否则为0;表示应用程序安装数量的权重,表示应用程序安装数量的特征值,如果所述运行环境中的应用程序安装数量小于预设阈值,则为1,否则为0;表示模拟器辅助应用程序的权重,表示模拟器辅助应用程序的特征值,如果所述运行环境中存在所述模拟器辅助应用程序,则为1,否则为0;如果大于第二预设值,则判定所述应用程序的运行环境为模拟器。
9.作为一种可选的实施方式,所述用户信息包括当前检测时间、当前访问总数量和同一时间访问应用程序的页面接口数;判断所述用户信息是否满足预设的恶意用户条件,包括:根据所述当前检测时间和预设的正常访问总数量确定方法,确定所述当前检测时间对应的正常访问总数量;如果所述当前访问总数量大于所述正常访问总数量,且所述页面接口数大于预设的页面接口数阈值,则判定所述用户信息满足预设的恶意用户条件。
10.作为一种可选的实施方式,所述根据所述当前检测时间和预设的正常访问总数量确定方法,确定所述当前检测时间对应的正常访问总数量的公式为:
其中,t表示当前检测时间,f表示正常访问总数量,a1、a2、a3、b1、b2、b3、t1、t2为常量。
11.作为一种可选的实施方式,所述方法还包括:在所述应用程序的安装过程中,获取所述应用程序的当前版本号和第一完整性校验码;在预先存储的版本号和完整性校验码的对应关系中,查询所述当前版本号对应的第二完整性校验码,如果所述第二完整性校验码与所述第一完整性校验码不相同,则阻止所述应用程序的安装。
12.第二方面,提供了一种恶意用户的识别装置,所述装置包括:第一获取模块,用于获取应用程序的运行环境信息;判断模块,用于根据所述运行环境信息,判断所述应用程序的运行环境是否为模拟器;第二获取模块,用于如果所述应用程序的运行环境为模拟器,则获取所述应用程序对应的用户信息;封禁模块,用于如果所述用户信息满足预设的恶意用户条件,则根据所述用户信息进行用户封禁。
13.作为一种可选的实施方式,所述运行环境信息包括:程序计数器中全局变量的各取值的次数,所述判断模块,具体用于:如果程序计数器中全局变量的各取值的次数存在次数为0的取值,则判定所述应用程序的运行环境为模拟器。
14.作为一种可选的实施方式,所述运行环境信息包括:所述应用程序的安装路径下包含的文件名,所述判断模块,具体用于:如果所述文件名中存在预设文件名,则判定所述应用程序的运行环境为模拟器。
15.作为一种可选的实施方式,所述运行环境信息包括:电池电量、充电状态、无线网络通信技术wifi、全球定位系统gps、蓝牙、温度传感器中的一种或多种,所述判断模块,具体用于:根据所述电池电量、所述充电状态、所述wifi、所述gps、所述蓝牙、所述温度传感器中的一种或多种,判断所述应用程序的运行环境是否为模拟器。
16.作为一种可选的实施方式,所述运行环境信息包括:通话记录、联系人、短信、相册、应用程序安装数量、模拟器辅助应用程序中的一种或多种,所述判断模块,具体用于:根据所述通话记录、所述联系人、所述短信、所述相册、所述应用程序安装数量、所述模拟器辅助应用程序中的一种或多种,判断所述应用程序的运行环境是否为模拟器。
17.作为一种可选的实施方式,所述用户信息包括当前检测时间、当前访问总数量和同一时间访问应用程序的页面接口数;所述封禁模块还包括:确定模块,用于根据所述当前检测时间和预设的正常访问总数量确定方法,确定所述当前检测时间对应的正常访问总数量;
判定模块,用于如果所述当前访问总数量大于所述正常访问总数量,且所述页面接口数大于预设的页面接口数阈值,则判定所述用户信息满足预设的恶意用户条件。
18.作为一种可选的实施方式,所述装置还包括:第三获取模块,用于在所述应用程序的安装过程中,获取所述应用程序的当前版本号和第一完整性校验码;阻止模块,用于在预先存储的版本号和完整性校验码的对应关系中,查询所述当前版本号对应的第二完整性校验码,如果所述第二完整性校验码与所述第一完整性校验码不相同,则阻止所述应用程序的安装。
19.第三方面,提供了一种计算机设备,包括存储器及处理器,所述存储器上存储有可在处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现如第一方面所述的方法步骤。
20.第四方面,提供了一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现如第一方面所述的方法步骤。
21.本技术提供了一种恶意用户的识别方法、装置及计算机设备,本技术的实施例提供的技术方案至少带来以下有益效果:应用程序在终端或安装于终端上的模拟器中安装完成后,计算机设备获取应用程序的运行环境信息,然后根据运行环境信息,判断应用程序的运行环境是否为模拟器。如果应用程序的运行环境为模拟器,则计算机设备获取应用程序对应的用户信息。如果用户信息满足预设的恶意用户条件,则计算机设备根据用户信息进行用户封禁。通过以上方法,可以解决恶意用户利用模拟器这一便利环境,对应用程序进行恶意注册、恶意刷单等恶意行为的问题。
22.应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本技术。
附图说明
23.为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
24.图1为本技术实施例提供的一种恶意用户的识别方法的应用环境示意图;图2为本技术实施例提供的一种恶意用户的识别方法的流程图;图3为本技术实施例提供的一种恶意用户的识别装置的结构示意图;图4为本技术实施例提供的一种计算机设备的结构示意图。
具体实施方式
25.为了使本技术的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本技术进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本技术,并不用于限定本技术。本技术提供的恶意用户的识别方法,可以应用于如图1所示的应用环境中。其中,终端101通过网络与服务器102进行通信。终端101可以直接或通过模拟器安装并运行应用程序。服务器102可以获取应用程序的运行环境信息,并根据运行环境信息,判断
应用程序的运行环境是否为模拟器。如果应用程序的运行环境为模拟器,服务器102可以获取应用程序对应的用户信息。如果用户信息满足预设的恶意用户条件,服务器102可以根据用户信息进行用户封禁。其中,终端101可以但不限于是各种个人计算机、笔记本电脑、智能手机、平板电脑和便携式可穿戴设备,服务器102可以用独立的服务器或者是多个服务器组成的服务器集群来实现。
26.下面将结合具体实施方式,对本技术实施例提供的一种恶意用户的识别方法进行详细的说明,图2为本技术实施例提供的一种恶意用户的识别方法的流程图,如图2所示,具体步骤如下:步骤201,获取应用程序的运行环境信息。
27.在实施中,当用户需要使用某一应用程序时,用户可以通过终端上的应用商店下载该应用程序的安装包或通过其它方式获取该应用程序的安装包,并在终端或安装于终端上的模拟器中安装该应用程序。安装完成后,用户可以通过点击应用程序图标运行该应用程序。在应用程序的安装和运行过程中,服务器可以与终端进行信息传输,以获取该应用程序的运行环境信息、用户信息等。为了防止恶意用户利用模拟器这一便利环境,对应用程序进行恶意注册、恶意刷单等恶意行为,服务器可以获取应用程序的运行环境信息。其中,应用程序的运行环境信息可以包括程序计数器中全局变量的各取值的次数、应用程序的安装路径下包含的文件名、电池电量、充电状态、无线网络通信技术wifi(wireless fidelity)、全球定位系统gps(global positioning system)、蓝牙、温度传感器通话记录、联系人、短信、相册、应用程序安装数量和模拟器辅助应用程序等。此外,可以采用消息摘要算法md5(message digest algorithm md5),对终端与服务器的传输信息进行加密,以阻止恶意用户利用模拟器识别传输信息中的请求信息进行模拟请求的行为。
28.步骤202,根据运行环境信息,判断应用程序的运行环境是否为模拟器。
29.在实施中,服务器根据获取到的运行环境信息,判断应用程序的运行环境是否为模拟器。如果应用程序的运行环境为非模拟器,则不进行处理。如果应用程序的运行环境为模拟器,则执行步骤203。
30.针对运行环境信息包含的具体信息不同,服务器根据运行环境信息,判断应用程序的运行环境是否为模拟器的方式也不同,本技术实施例提供了四种可行的方式,具体如下:方式一,运行环境信息包括:程序计数器中全局变量的各取值的次数,服务器根据运行环境信息,判断应用程序的运行环境是否为模拟器的处理过程如下:如果程序计数器中全局变量的各取值的次数存在次数为0的取值,则判定应用程序的运行环境为模拟器。
31.在实施中,服务器根据程序计数器中全局变量的各取值的次数,判断应用程序的运行环境是否为模拟器,如果程序计数器中全局变量的各取值的次数存在次数为0的取值,则服务器判定应用程序的运行环境为模拟器。目前,大部分真机都是使用arm架构,而大部分模拟器则是运行在个人计算机上的x86架构。因此,可以利用arm与x86的区别来判断是否是模拟器。对于使用虚拟操作系统模拟器qemu(quick emulator)的模拟器,可以通过qemu二进制翻译的一个优化特性来检测:模拟器物理cpu(central processing unit,中央处理器)会在每执行一条指令以后,就把程序计数器加一,程序计数器永远都是最新的值;qemu是在遇到需要返回最新值的时候才会更新程序计数器,其他时候不会每次都更新。因此,程
序计数器会指向一个代码块的最开始位置,因为每次进行分支跳转的时候才需要更新程序计数器。那么对于一个虚拟的cpu来说,也应该是在每执行完代码中的一条指令然后将程序计数器加一,这样来保证程序计数器是最新的值。然而,由于被翻译的代码是在本地执行的,也就是模拟出来的cpu,所以只有在原来代码需要访问程序计数器的时候,才需要返回一个最新的正确的值(因为这不会影响主机系统上面正常的运行),可以利用这一特征直接判断出运行环境是否为模拟器。服务器可以启动2个线程t1和t2。t1对全局变量g由gi加到gt,每次循环g都赋值为1。t2循环读g。统计数字n(gi到gt的任意数)出现的次数。如果是虚拟的cpu,则不会有运行中间状态下数字的统计,只有t1执行结束后才会发生t2的任务调度,所以可以将这两个线程脚本编译成so共享库,返回值是中间状态的数字统计,如果返回值是0就是虚拟cpu,可以判定应用程序的运行环境为模拟器。
32.方式二,运行环境信息包括:应用程序的安装路径下包含的文件名,服务器根据运行环境信息,判断应用程序的运行环境是否为模拟器的处理过程如下:如果文件名中存在预设文件名,则判定应用程序的运行环境为模拟器。
33.在实施中,服务器根据应用程序的安装路径下包含的文件名,判断应用程序的运行环境是否为模拟器,如果文件名中存在预设文件名,则服务器判定应用程序的运行环境为模拟器。其中,预设文件名为qemu_pipe、qemud等模拟器特有的文件名。
34.方式三,运行环境信息包括:电池电量、充电状态、wifi、gps、蓝牙、温度传感器中的一种或多种,服务器根据运行环境信息,判断应用程序的运行环境是否为模拟器的处理过程如下:根据电池电量、充电状态、wifi、gps、蓝牙、温度传感器中的一种或多种,判断应用程序的运行环境是否为模拟器。
35.在实施中,一般情况下,模拟器的电池电量为定值,不存在充电状态、wifi、gps、蓝牙和温度传感器等。因此,服务器可以根据电池电量、充电状态、wifi、gps、蓝牙、温度传感器中的一种或多种,判断应用程序的运行环境是否为模拟器。其中,服务器判断应用程序的运行环境是否为模拟器的公式为:其中,表示电池电量的权重,表示电池电量的特征值,如果运行环境中的电池电量为固定值,则为1,否则为0;表示充电状态的权重,表示充电状态的特征值,如果运行环境中不存在充电状态,则为1,否则为0;表示wifi的权重,表示wifi的特征值,如果运行环境中不存在wifi,则为1,否则为0;表示gps的权重,表示gps的特征值,如果运行环境中不存在gps,则为1,否则为0;表示蓝牙的权重,表示蓝牙的特征值,如果运行环境中不存在蓝牙,则为1,否则为0;表示温度传感器的权重,表示温度传感器的特征值,如果运行环境中不存在温度传感器,则为1,否则为0;如果大于第一预设值,则判定应用程序的运行环境为模拟器。
36.方式四,运行环境信息包括:通话记录、联系人、短信、相册、应用程序安装数量、模拟器辅助应用程序中的一种或多种,服务器根据运行环境信息,判断应用程序的运行环境
是否为模拟器的处理过程如下:根据通话记录、联系人、短信、相册、应用程序安装数量、模拟器辅助应用程序中的一种或多种,判断应用程序的运行环境是否为模拟器。
37.在实施中,一般情况下,模拟器不存在通话记录、联系人、短信和相册等,应用程序安装数量少于根据行业经验设置的真机应用程序安装数量阈值,而且会安装模拟器辅助应用程序。因此,服务器可以根据通话记录、联系人、短信、相册、应用程序安装数量、模拟器辅助应用程序中的一种或多种,判断应用程序的运行环境是否为模拟器。其中,服务器判断应用程序的运行环境是否为模拟器的公式为:其中,表示通话记录的权重,表示通话记录的特征值,如果运行环境中不存在通话记录,则为1,否则为0;表示联系人的权重,表示联系人的特征值,如果运行环境中不存在联系人,则为1,否则为0;表示短信的权重,表示短信的特征值,如果运行环境中不存在短信,则为1,否则为0;表示相册的权重,表示相册的特征值,如果运行环境中不存在相册,则为1,否则为0;表示应用程序安装数量的权重,表示应用程序安装数量的特征值,如果运行环境中的应用程序安装数量小于预设阈值,则为1,否则为0;表示模拟器辅助应用程序的权重,表示模拟器辅助应用程序的特征值,如果运行环境中存在模拟器辅助应用程序,则为1,否则为0;如果大于第二预设值,则判定应用程序的运行环境为模拟器。
38.步骤203,如果应用程序的运行环境为模拟器,则获取应用程序对应的用户信息。
39.在实施中,如果应用程序的运行环境为模拟器,则服务器获取应用程序对应的用户信息。其中,该用户信息包括检测时间、当前访问总数量、同一时间访问应用程序的页面接口数等。
40.步骤204,如果用户信息满足预设的恶意用户条件,则根据用户信息进行用户封禁。
41.在实施中,如果用户信息满足预设的恶意用户条件,则服务器根据用户信息进行用户封禁。其中,预设的恶意用户条件为根据行业经验设置的判断条件,可以根据该预设的恶意用户条件和用户信息判断用户是否为恶意用户。此外,进行用户封禁方式可以是多种多样的,本技术实施例提供了三种封禁策略:封禁用户登陆账号、封禁设备标识、封禁访问地址。在实施中可以根据具体情况两两组合使用,或者同时采用三种封禁策略。具体策略如下:对用户登陆账号的封禁,对该登录账号进行信息屏蔽,限制该登录账号的正常数据访问;对设备标识的封禁,限制该设备标识的正常数据访问。其中,由于模拟器的设备标识在重装后会重置,所以建议结合其它封禁策略共同使用;对访问地址的封禁,限制该访问地址的正常数据访问。
42.作为一种可选的实施方式,用户信息包括当前检测时间、当前访问总数量和同一时间访问应用程序的页面接口数;服务器判断用户信息是否满足预设的恶意用户条件的处理过程如下:
步骤一,根据当前检测时间和预设的正常访问总数量确定方法,确定当前检测时间对应的正常访问总数量。
43.在实施中,服务器根据当前检测时间和预设的正常访问总数量确定方法,确定当前检测时间对应的正常访问总数量。其中,服务器确定当前检测时间对应的正常访问总数量的公式为:其中,t表示当前检测时间,f表示正常访问总数量,a1、a2、a3、b1、b2、b3、t1、t2为常量。
44.步骤二,如果当前访问总数量大于正常访问总数量,且页面接口数大于预设的页面接口数阈值,则判定用户信息满足预设的恶意用户条件。
45.在实施中,如果当前访问总数量大于正常访问总数量,且页面接口数大于预设的页面接口数阈值,则服务器判定用户信息满足预设的恶意用户条件。其中,预设的页面接口数阈值为根据行业经验设置的常量。
46.作为一种可选的实施方式,为了防止用户安装并运行经过篡改的应用程序,利用该经过篡改的应用程序进行恶意注册、恶意刷单等恶意行为,服务器的处理过程还包括:步骤一,在应用程序的安装过程中,获取应用程序的当前版本号和第一完整性校验码。
47.在实施中,在应用程序的安装过程中,服务器获取应用程序的当前版本号和第一完整性校验码。其中,服务器可以根据终端传输的数据确定应用程序的第一完整性校验码,该第一完整性校验码可以反映应用程序的完整性信息,该第一完整性校验码可以为哈希值。
48.步骤二,在预先存储的版本号和完整性校验码的对应关系中,查询当前版本号对应的第二完整性校验码,如果第二完整性校验码与第一完整性校验码不相同,则阻止应用程序的安装。
49.在实施中,服务器在预先存储的版本号和完整性校验码的对应关系中,查询当前版本号对应的第二完整性校验码,如果第二完整性校验码与第一完整性校验码不相同,则说明该应用程序为经过更改的程序,服务器将直接阻止该应用程序的安装。其中,该第二完整性校验码可以为哈希值。此外,对应用程序的安装包进行伪加密,可以防止应用程序的安装包被解析,进而可以防止应用程序被篡改。
50.本技术实施例提供了一种恶意用户的识别方法,应用程序在终端或安装于终端上的模拟器中安装完成后,计算机设备获取应用程序的运行环境信息,然后根据运行环境信息,判断应用程序的运行环境是否为模拟器。如果应用程序的运行环境为模拟器,则计算机设备获取应用程序对应的用户信息。如果用户信息满足预设的恶意用户条件,则计算机设备根据用户信息进行用户封禁。通过以上方法,可以解决恶意用户利用模拟器这一便利环境,对应用程序进行恶意注册、恶意刷单等恶意行为的问题。
51.应该理解的是,虽然图2的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的
执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,图2中的至少一部分步骤可以包括多个步骤或者多个阶段,这些步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤中的步骤或者阶段的至少一部分轮流或者交替地执行。
52.可以理解的是,本说明书中上述方法的各个实施例之间相同/相似的部分可互相参见,每个实施例重点说明的是与其他实施例的不同之处,相关之处参见其他方法实施例的说明即可。
53.本技术实施例还提供了一种恶意用户的识别装置,如图3所示,该装置包括:第一获取模块310,用于获取应用程序的运行环境信息;判断模块320,用于根据运行环境信息,判断应用程序的运行环境是否为模拟器;第二获取模块330,用于如果应用程序的运行环境为模拟器,则获取应用程序对应的用户信息;封禁模块340,用于如果用户信息满足预设的恶意用户条件,则根据用户信息进行用户封禁。
54.作为一种可选的实施方式,运行环境信息包括:程序计数器中全局变量的各取值的次数,该判断模块,具体用于:如果程序计数器中全局变量的各取值的次数存在次数为0的取值,则判定应用程序的运行环境为模拟器。
55.作为一种可选的实施方式,运行环境信息包括:应用程序的安装路径下包含的文件名,该判断模块,具体用于:如果文件名中存在预设文件名,则判定应用程序的运行环境为模拟器。
56.作为一种可选的实施方式,运行环境信息包括:电池电量、充电状态、无线网络通信技术wifi、全球定位系统gps、蓝牙、温度传感器中的一种或多种,该判断模块,具体用于:根据电池电量、充电状态、wifi、gps、蓝牙、温度传感器中的一种或多种,判断应用程序的运行环境是否为模拟器。
57.作为一种可选的实施方式,运行环境信息包括:通话记录、联系人、短信、相册、应用程序安装数量、模拟器辅助应用程序中的一种或多种,该判断模块,具体用于:根据通话记录、联系人、短信、相册、应用程序安装数量、模拟器辅助应用程序中的一种或多种,判断应用程序的运行环境是否为模拟器。
58.作为一种可选的实施方式,用户信息包括当前检测时间、当前访问总数量和同一时间访问应用程序的页面接口数;该封禁模块还包括:确定模块,用于根据当前检测时间和预设的正常访问总数量确定方法,确定当前检测时间对应的正常访问总数量;判定模块,用于如果当前访问总数量大于正常访问总数量,且页面接口数大于预设的页面接口数阈值,则判定用户信息满足预设的恶意用户条件。
59.作为一种可选的实施方式,该装置还包括:第三获取模块,用于在应用程序的安装过程中,获取应用程序的当前版本号和第一完整性校验码;阻止模块,用于在预先存储的版本号和完整性校验码的对应关系中,查询当前版
本号对应的第二完整性校验码,如果第二完整性校验码与第一完整性校验码不相同,则阻止应用程序的安装。
60.本技术实施例提供了一种恶意用户的识别装置,应用程序在终端或安装于终端上的模拟器中安装完成后,计算机设备获取应用程序的运行环境信息,然后根据运行环境信息,判断应用程序的运行环境是否为模拟器。如果应用程序的运行环境为模拟器,则计算机设备获取应用程序对应的用户信息。如果用户信息满足预设的恶意用户条件,则计算机设备根据用户信息进行用户封禁。通过以上方法,可以解决恶意用户利用模拟器这一便利环境,对应用程序进行恶意注册、恶意刷单等恶意行为的问题。
61.关于恶意用户的识别装置的具体限定可以参见上文中对于恶意用户的识别方法的限定,在此不再赘述。上述恶意用户的识别装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
62.在一个实施例中,提供了一种计算机设备,如图4所示,包括存储器及处理器,所述存储器上存储有可在处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现上述恶意用户的识别的方法步骤。
63.在一个实施例中,一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现上述恶意用户的识别的方法的步骤。
64.本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本技术所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(rom)、可编程rom(prom)、电可编程rom(eprom)、电可擦除可编程rom(eeprom)或闪存。易失性存储器可包括随机存取存储器(ram)或者外部高速缓冲存储器。作为说明而非局限,ram以多种形式可得,诸如静态ram(sram)、动态ram(dram)、同步dram(sdram)、双数据率sdram(ddrsdram)、增强型sdram(esdram)、同步链路(synchlink)dram(sldram)、存储器总线(rambus)直接ram(rdram)、直接存储器总线动态ram(drdram)、以及存储器总线动态ram(rdram)等。
65.需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个
……”
限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
66.还需要说明的是,本技术所涉及的用户信息(包括但不限于用户设备信息、用户个人信息等)和数据(包括但不限于用于展示的数据、分析的数据等),均为经用户授权或者经过各方充分授权的信息和数据。
67.本说明书中的各个实施例均采用相关的方式描述,各个实施例之间相同相似的部
分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于系统实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
68.以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
69.以上所述实施例仅表达了本技术的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本技术构思的前提下,还可以做出若干变形和改进,这些都属于本技术的保护范围。因此,本技术专利的保护范围应以所附权利要求为准。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献