掌桥专利:专业的专利平台
掌桥专利
首页

一种用户恶意注册识别方法、系统、设备及介质

文献发布时间:2023-06-19 10:29:05


一种用户恶意注册识别方法、系统、设备及介质

技术领域

本发明涉及用户识别领域,特别涉及一种用户恶意注册识别方法、系统、设备及介质。

背景技术

当前,随着电商平台规模提升,用户数不断提升,但由于用户入驻管理松弛,导致产生部分虚假用户或重复用户,进而影响市场健康环境和运营工作效率,使用户基数和基础数据失真,导致平台发放的补贴被恶意获取,通常一个电商品平台存在至少7%以上的恶意注册用户,导致增加了不必要的硬件成本与运营成本;现有技术中,用户的认证可以通过地推人员单向审核以确保用户的数据真实性与唯一性,或者通过限制注册手机号唯一的方式确保用户唯一性,或者通过营业执照认证确保用户唯一性。但这些识别方式单一且死板,实际应用中的准确率不高,无法妥善解决用户恶意注册识别的问题。因此,如何进行全面的用户恶意注册识别,契合实际的提高用户恶意注册识别的准确度是当前亟需解决的问题。

发明内容

有鉴于此,本发明的目的在于提供一种用户恶意注册识别方法、系统、设备及介质,能够提高用户恶意注册识别的准确度。其具体方案如下:

第一方面,本申请公开了一种用户恶意注册识别方法,包括:

获取目标用户的注册请求数据,并根据预设数据结构对所述注册请求数据进行组装,得到对应的待检测数据;

通过校验拦截器对所述待检测数据进行参数合法检测,筛选出合法待检测数据;

利用预设校验规则对所述合法待检测数据进行规则检测,并根据检测结果判断所述目标用户是否存在恶意注册行为;其中,所述预设校验规则包括用户密集度校验规则和用户信息相似度校验规则。

可选的,所述预设数据结构包括params动态参数字符串、应用标识符和签名字符串。

可选的,所述通过校验拦截器对所述待检测数据进行参数合法检测,筛选出合法待检测数据,包括:

根据所述待检测数据中所述应用标识符,从本地配置中获取相应的应用密钥;

利用MD5信息摘要算法,计算由所述应用密钥和所述params动态参数字符串组成的参数数据的MD5编码;

将所述MD5编码与所述签名字符串对应的目标MD5编码进行比对,根据比对结果确定所述待检测数据是否为合法待检测数据。

可选的,所述对所述待检测数据进行参数合法检测,筛选出合法待检测数据之前,还包括:

查看所述待检测数据中所述params动态参数字符串、所述应用标识符和所述签名字符串是否存在数据异常;

剔除存在所述数据异常的待检测数据;其中,所述数据异常包括空字符串和/或特殊字符。

可选的,所述利用预设校验规则对所述合法待检测数据进行规则检测,并根据检测结果判断所述目标用户是否存在恶意注册行为,包括:

利用线程池同时对多个所述合法待检测数据进行用户密集度校验和用户信息相似度校验;

根据用户密集度校验结果和用户相似度校验结果,确定相应的目标用户是否存在恶意注册行为。

可选的,所述利用预设校验规则对所述合法待检测数据进行规则检测,并根据检测结果判断所述目标用户是否存在恶意注册行为,包括:

若所述预设校验规则为用户信息相似度校验规则,则从所述待检测数据中确定出所述目标用户的基础信息;所述基础信息包括用户名、地址、性别、年龄中的任意一项或多项;

将所述基础信息与历史注册用户基础信息进行相似度匹配;

若相似度匹配结果大于预设相似度阈值,则判定所述目标用户存在恶意注册行为。

可选的,所述利用预设校验规则对所述合法待检测数据进行规则检测,并根据检测结果判断所述目标用户是否存在恶意注册行为,包括:

若所述预设校验规则为用户密集度校验规则,则从所述合法待检测数据中确定出所述目标用户的地址信息;

根据所述地址信息和预设距离范围确定出目标区域,并查看所述目标区域内的历史用户注册数量;

若所述历史用户注册数量大于预设数量阈值,则判定所述目标用户存在恶意注册行为。

第二方面,本申请公开了一种用户恶意注册识别系统,包括:

数据获取模块,用于获取目标用户的注册请求数据,并根据预设数据结构对所述注册请求数据进行组装,得到对应的待检测数据;

数据合法检测模块,用于通过校验拦截器对所述待检测数据进行参数合法检测,筛选出合法待检测数据;

恶意行为判定模块,用于利用预设校验规则对所述合法待检测数据进行规则检测,并根据检测结果判断所述目标用户是否存在恶意注册行为;其中,所述预设校验规则包括用户密集度校验规则和用户信息相似度校验规则。

第三方面,本申请公开了一种电子设备,包括:

存储器,用于保存计算机程序;

处理器,用于执行所述计算机程序,以实现前述的用户恶意注册识别方法。

第四方面,本申请公开了一种计算机可读存储介质,用于存储计算机程序;其中计算机程序被处理器执行时实现前述的用户恶意注册识别方法。

本申请中,首先获取目标用户的注册请求数据,并根据预设数据结构对所述注册请求数据进行组装,得到对应的待检测数据;然后,通过校验拦截器对所述待检测数据进行参数合法检测,筛选出合法待检测数据;最后,利用预设校验规则对所述合法待检测数据进行规则检测,并根据检测结果判断所述目标用户是否存在恶意注册行为;其中,所述预设校验规则包括用户密集度校验规则和用户信息相似度校验规则。可见,通过用户密集度校验规则和用户信息相似度校验规则,可以从区域内注册数量和注册信息重复度两个方面对用户的注册请求进行检测,由此,可以根据用户注册规律准确发现恶意注册行为,可以控制用户数据的真实性与唯一性,提高了用户恶意注册识别的准确度,降低了平台硬件资源成本和用户运营成本。

附图说明

为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。

图1为本申请提供的一种用户恶意注册识别方法流程图;

图2为本申请提供的一种具体的用户恶意注册识别方法流程图;

图3为本申请提供的一种具体的用户恶意注册识别方法流程图;

图4为本申请提供的一种用户恶意注册识别系统结构示意图;

图5为本申请提供的一种电子设备结构图。

具体实施方式

现有技术中,通过地推人员单向审核以确保用户的数据真实性与唯一性,或者通过限制注册手机号唯一的方式确保用户唯一性,或者通过营业执照认证确保用户唯一性。但这些识别方式单一且死板,实际应用中的准确率不高,无法妥善解决用户恶意注册识别的问题。为克服上述技术问题,本申请提出一种用户恶意注册识别方法,能够提高用户恶意注册识别的准确度。

本申请实施例公开了一种用户恶意注册识别方法,参见图1所示,该方法可以包括以下步骤:

步骤S11:获取目标用户的注册请求数据,并根据预设数据结构对所述注册请求数据进行组装,得到对应的待检测数据。

本实施例中,首先获取目标用户的注册请求数据,然后根据预设数据结构对上述注册请求数据进行组装,得到目标客户对应的待检测数据;可以理解的是,可以同时获取一个或多个目标用户的注册请求数据,然后根据预设数据结构对每个注册请求数据进行组装,得到对应的待检测数据。其中,本实施例中,所述预设数据结构可以包括params动态参数字符串、应用标识符和签名字符串;即通过预设数据结构,基于上述注册请求数据确定出对应的params动态参数字符串、应用标识符和签名字符串,以组成上述待检测数据。

步骤S12:通过校验拦截器对所述待检测数据进行参数合法检测,筛选出合法待检测数据。

本实施例中,确定出上述待检测数据后,通过预设的校验拦截器对上述待检测数据进行参数合法检测,拦截非法数据,筛选出合法待检测数据。

本实施例中,所述通过校验拦截器对所述待检测数据进行参数合法检测,筛选出合法待检测数据,可以包括:根据所述待检测数据中所述应用标识符,从本地配置中获取相应的应用密钥;利用MD5信息摘要算法,计算由所述应用密钥和所述params动态参数字符串组成的参数数据的MD5编码;将所述MD5编码与所述签名字符串对应的目标MD5编码进行比对,根据比对结果确定所述待检测数据是否为合法待检测数据。

可以理解的是,根据待检测数据中的应用标识符从本地配置中获取相应的应用密钥,然后将上述应用密钥与待检测数据中的params动态参数字符串合并,并利用MD5信息摘要算法计算该合并后数据的MD5编码,将该MD5编码与上述签名字符串对应的目标MD5编码进行比对,以验证目标用户的身份;若上述合并后数据的MD5编码与签名字符串对应的目标MD5编码相等,则可以判定上述待检测数据为合法待检测数据。若不相等,则上述待检测数据可能存在抓包拦截、恶意攻击等风险,因此视为非法数据进行拦截。

本实施例中,所述对所述待检测数据进行参数合法检测,筛选出合法待检测数据之前,还可以包括:查看所述待检测数据中所述params动态参数字符串、所述应用标识符和所述签名字符串是否存在数据异常;剔除存在所述数据异常的待检测数据;其中,所述数据异常包括空字符串和/或特殊字符。可以理解的是,为减少运算量,在进行MD5编码比对之前,可以对上述待检测数据进行数据检测以剔除部分无效数据,具体的,可以通过查看待检测数据中params动态参数字符串、应用标识符和签名字符串这3个数据域,判断其中是否存在数据异常,并剔除存在数据异常的待检测数据,其中,上述数据异常包括空字符串和/或特殊字符。

步骤S13:利用预设校验规则对所述合法待检测数据进行规则检测,并根据检测结果判断所述目标用户是否存在恶意注册行为;其中,所述预设校验规则包括用户密集度校验规则和用户信息相似度校验规则。

本实施例中,在得到上述合法待检测数据后,利用预设校验规则对上述待检合法待检测数据进行规则检测,即判断上述合法检测数据是否符合预设校验规则,若不符合预设校验规则,则判定相应的目标用户存在恶意注册行为;其中,上述预设校验规则包括用户密集度校验规则和用户信息相似度校验规则,可以理解的是,通过用户密集度校验规则,可以确定相应的目标用户在所属一定区域范围内的用户注册的密集程度,若某一区域内的用户密集度高于预设阈值,不符合正常市场逻辑,则可以认为相应的目标用户存在恶意注册行为;并且,通过用户信息相似度校验规则查看历史注册信息中是否存在与上述合法待检测数据相似的信息,若存在则可以认为相应的目标用户存在恶意注册行为。通过结合上述用户密集度校验结果和用户信息相似度校验结果,确定出存在恶意注册行为的用户,并将该用户反馈相应的审核结果;同时,也可以根据上述审核结果对审核不通过的合法待检测数据进行人工复审,然后将人工复审的结果反馈给目标用户。

由上可见,本实施例中,首先获取目标用户的注册请求数据,并根据预设数据结构对所述注册请求数据进行组装,得到对应的待检测数据;然后,通过校验拦截器对所述待检测数据进行参数合法检测,筛选出合法待检测数据;最后,利用预设校验规则对所述合法待检测数据进行规则检测,并根据检测结果判断所述目标用户是否存在恶意注册行为;其中,所述预设校验规则包括用户密集度校验规则和用户信息相似度校验规则。可见,通过用户密集度校验规则和用户信息相似度校验规则,可以从区域内注册数量和注册信息重复度两个方面对用户的注册请求进行检测,由此,可以根据用户注册规律准确发现恶意注册行为,可以控制用户数据的真实性与唯一性,提高了用户恶意注册识别的准确度,降低了平台硬件资源成本和用户运营成本。

本申请实施例公开了一种具体的用户恶意注册识别法,参见图2所示,该方法可以包括以下步骤:

步骤S21:获取目标用户的注册请求数据,并根据预设数据结构对所述注册请求数据进行组装,得到对应的待检测数据。

步骤S22:通过校验拦截器对所述待检测数据进行参数合法检测,筛选出合法待检测数据。

步骤S23:利用线程池同时对多个所述合法待检测数据进行用户密集度校验和用户信息相似度校验。

本实施例中,通过线程池同时执行多个校验任务,例如图3所示,在得到上述合法待检测数据后,加载规则组,然后利用用户密集度校验规则和用户信息相似度校验规则,对合法待检测数据进行校验,具体的,读取规则配置参数后调用执行器进行规则校验。

本实施例中,所述利用预设校验规则对所述合法待检测数据进行规则检测,并根据检测结果判断所述目标用户是否存在恶意注册行为,可以包括:若所述预设校验规则为用户密集度校验规则,则从所述合法待检测数据中确定出所述目标用户的地址信息;根据所述地址信息和预设距离范围确定出目标区域,并查看所述目标区域内的历史用户注册数量;若所述历史用户注册数量大于预设数量阈值,则判定所述目标用户存在恶意注册行为。

其中,上述用户密集度校验规则用于判断当前注册用户与历史注册用户之间的密集程度,可以理解的是,由于当前线下市场推广人员存在利用平台早期推广的注册用户宽松审核机制,在开发新注册用户时,为了追求业绩采用在某个集中区域位置范围内采用非目标用户手机号码和地址信息进行虚假注册的行为。通过用户密集度校验可以有效识别此类虚假用户的注册。具体的,通过从合法待检测数据中确定出目标用户的地址信息,然后根据地址信息和预设距离范围确定出目标区域,并查看目标区域内的历史用户注册数量,若历史用户注册数量大于预设数量阈值,则判定目标用户存在恶意注册行为。其中,上述预设数量阈值为预先根据目标区域的历史真实注册用户的地理分布特征,得到目标区域相应的预设数量阈值。

本实施例中,所述利用预设校验规则对所述合法待检测数据进行规则检测,并根据检测结果判断所述目标用户是否存在恶意注册行为,可以包括:若所述预设校验规则为用户信息相似度校验规则,则从所述待检测数据中确定出所述目标用户的基础信息;所述基础信息包括用户名、地址、性别、年龄中的任意一项或多项;将所述基础信息与历史注册用户基础信息进行相似度匹配;若相似度匹配结果大于预设相似度阈值,则判定所述目标用户存在恶意注册行为。可以理解的是,通过将目标用户的基础信息与历史注册用户基础信息进行相似度匹配,若相似度大于预设相似度阈值,则可以认为目标用户存在恶意注册行为;其中,上述预设相似度阈值可以根据实际情况进行调整,并且,可以对不同类型数据添加不同的权重,然后基于相似数据和预设权重确定相似程度。

步骤S24:根据用户密集度校验结果和用户相似度校验结果,确定相应的目标用户是否存在恶意注册行为。

其中,关于上述步骤S21和步骤S22的具体过程可以参考前述实施例公开的相应内容,在此不再进行赘述。

由上可见,本实施例中,通过用户密集度校验规则和用户信息相似度校验规则,从区域内注册数量和注册信息重复度两个方面对用户的注册请求进行检测,提高了用户恶意注册识别的准确度;并且,通过线程池对多个合法待检测数据进行规则校验,提高了识别的效率。

相应的,本申请实施例还公开了一种用户恶意注册识别系统,参见图4所示,该系统包括:

数据获取模块11,用于获取目标用户的注册请求数据,并根据预设数据结构对所述注册请求数据进行组装,得到对应的待检测数据;

数据合法检测模块12,用于通过校验拦截器对所述待检测数据进行参数合法检测,筛选出合法待检测数据;

恶意行为判定模块13,用于利用预设校验规则对所述合法待检测数据进行规则检测,并根据检测结果判断所述目标用户是否存在恶意注册行为;其中,所述预设校验规则包括用户密集度校验规则和用户信息相似度校验规则;

其中,所述预设数据结构包括params动态参数字符串、应用标识符和签名字符串。

由上可见,本实施例中,首先获取目标用户的注册请求数据,并根据预设数据结构对所述注册请求数据进行组装,得到对应的待检测数据;然后,通过校验拦截器对所述待检测数据进行参数合法检测,筛选出合法待检测数据;最后,利用预设校验规则对所述合法待检测数据进行规则检测,并根据检测结果判断所述目标用户是否存在恶意注册行为;其中,所述预设校验规则包括用户密集度校验规则和用户信息相似度校验规则。可见,通过用户密集度校验规则和用户信息相似度校验规则,可以从区域内注册数量和注册信息重复度两个方面对用户的注册请求进行检测,由此,可以根据用户注册规律准确发现恶意注册行为,可以控制用户数据的真实性与唯一性,提高了用户恶意注册识别的准确度,降低了平台硬件资源成本和用户运营成本。

在一些具体实施例中,所述数据合法检测模块12具体可以包括:

数据异常检测单元,用于查看所述待检测数据中所述params动态参数字符串、所述应用标识符和所述签名字符串是否存在数据异常;

异常数据剔除单元,用于剔除存在所述数据异常的待检测数据;其中,所述数据异常包括空字符串和/或特殊字符;

密钥获取单元,用于根据所述待检测数据中所述应用标识符,从本地配置中获取相应的应用密钥;

编码单元,用于利用MD5信息摘要算法,计算由所述应用密钥和所述params动态参数字符串组成的参数数据的MD5编码;

MD5编码比对单元,用于将所述MD5编码与所述签名字符串对应的目标MD5编码进行比对,根据比对结果确定所述待检测数据是否为合法待检测数据。

在一些具体实施例中,所述恶意行为判定模块13具体可以包括:

用户信息相似度校验单元,用于若所述预设校验规则为用户信息相似度校验规则,则从所述待检测数据中确定出所述目标用户的基础信息;所述基础信息包括用户名、地址、性别、年龄中的任意一项或多项;将所述基础信息与历史注册用户基础信息进行相似度匹配;若相似度匹配结果大于预设相似度阈值,则判定所述目标用户存在恶意注册行为。

用户密集度校验单元,用于若所述预设校验规则为用户密集度校验规则,则从所述合法待检测数据中确定出所述目标用户的地址信息;根据所述地址信息和预设距离范围确定出目标区域,并查看所述目标区域内的历史用户注册数量;若所述历史用户注册数量大于预设数量阈值,则判定所述目标用户存在恶意注册行为。

进一步的,本申请实施例还公开了一种电子设备,参见图5所示,图中的内容不能被认为是对本申请的使用范围的任何限制。

图5为本申请实施例提供的一种电子设备20的结构示意图。该电子设备20,具体可以包括:至少一个处理器21、至少一个存储器22、电源23、通信接口24、输入输出接口25和通信总线26。其中,所述存储器22用于存储计算机程序,所述计算机程序由所述处理器21加载并执行,以实现前述任一实施例公开的用户恶意注册识别方法中的相关步骤。

本实施例中,电源23用于为电子设备20上的各硬件设备提供工作电压;通信接口24能够为电子设备20创建与外界设备之间的数据传输通道,其所遵循的通信协议是能够适用于本申请技术方案的任意通信协议,在此不对其进行具体限定;输入输出接口25,用于获取外界输入数据或向外界输出数据,其具体的接口类型可以根据具体应用需要进行选取,在此不进行具体限定。

另外,存储器22作为资源存储的载体,可以是只读存储器、随机存储器、磁盘或者光盘等,其上所存储的资源包括操作系统221、计算机程序222及包括注册请求数据在内的数据223等,存储方式可以是短暂存储或者永久存储。

其中,操作系统221用于管理与控制电子设备20上的各硬件设备以及计算机程序222,以实现处理器21对存储器22中海量数据223的运算与处理,其可以是Windows Server、Netware、Unix、Linux等。计算机程序222除了包括能够用于完成前述任一实施例公开的由电子设备20执行的用户恶意注册识别方法的计算机程序之外,还可以进一步包括能够用于完成其他特定工作的计算机程序。

进一步的,本申请实施例还公开了一种计算机存储介质,所述计算机存储介质中存储有计算机可执行指令,所述计算机可执行指令被处理器加载并执行时,实现前述任一实施例公开的用户恶意注册识别方法步骤。

本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其它实施例的不同之处,各个实施例之间相同或相似部分互相参见即可。对于实施例公开的系统而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。

结合本文中所公开的实施例描述的方法或算法的步骤可以直接用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(RAM)、内存、只读存储器(ROM)、电可编程ROM、电可擦除可编程ROM、寄存器、硬盘、可移动磁盘、CD-ROM、或技术领域内所公知的任意其它形式的存储介质中。

最后,还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。

以上对本发明所提供的一种用户恶意注册识别方法、系统、设备及介质进行了详细介绍,本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的方法及其核心思想;同时,对于本领域的一般技术人员,依据本发明的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本发明的限制。

相关技术
  • 一种用户恶意注册识别方法、系统、设备及介质
  • 一种批量注册用户识别方法、存储介质、电子设备及系统
技术分类

06120112567412