证券营销活动限流防刷方法及装置与流程

文档序号:19068164发布日期:2019-11-06 02:41阅读:179来源:国知局
证券营销活动限流防刷方法及装置与流程

本发明涉及数据处理技术领域,尤其涉及一种证券营销活动限流防刷方法、装置、计算机及计算机可读存储介质。



背景技术:

广大用户是证券公司最宝贵的资产,在拓展新用户或者留住老用户上,对证券公司至关重要的,每到节假日各证券公司都会推出各种拉新活动以吸引更多用户成为自己的客户,同时也会推出老用户专享活动,提高存量用户的活跃度,交易频次,购买理财产品等。

营销活动已经成为用户运营的必要手段,建立营销活动系统,开展营销活动,沉淀用户数据,挖掘客户行为,提高用户活跃度,增加用户黏性,吸引新用户,是每个证券公司必要的诉求。证券公司营销活动面向所有互联网用户,这便意味着也面对着互联网上广大的刷手和羊毛用户,为了进一步防止恶意用户的攻击,需要研发营销活动防恶意用户策略,奖品防刷策略方法,以此来减少恶意用户的参与,减少活动压力,减少僵尸账号,提高证券公司营销活动整体质量。

有鉴于此,有必要对目前的证券营销防刷技术进行进一步的改进。



技术实现要素:

为解决上述至少一技术问题,本发明的主要目的是提供一种证券营销活动限流防刷方法、装置、计算机及计算机可读存储介质。

为实现上述目的,本发明采用的第一个技术方案为:提供一种证券营销活动限流防刷方法,包括:

获取用户请求,所述用户请求包括用户账号信息及请求接口次数;

对用户账号信息是否为黑名单进行验证,若用户账号信息验证通过,则对请求接口次数进行验证;

在请求接口次数不超过第一阈值时,对用户账号信息进行过滤;

在用户账号信息为可疑账户时,对可疑账户进行验证,以及在验证通过后在设定时间内获取活动接入服务;在用户账号信息为正常账户时直接获取活动接入服务。

其中,所述对用户账号信息是否为黑名单进行验证,还包括:

若用户账号信息为黑名单库中的用户帐号,则用户账号信息验证不通过,并对该用户帐号进行拦截。

其中,所述对请求接口次数进行验证,还包括:

在请求接口次数超过第一阈值时,创建临时黑名单并将用户账号信息加入临时黑名单,以及对临时黑名单的用户账号信息进行限时。

其中,所述对临时黑名单的用户账号信息进行限时,还包括:

在用户账号信息处于限时阶段时,继续对用户账号信息的请求接口次数进行检测,若请求接口次数为n,则将用户账号信息加入黑名单库,其中,n为大于或等于1的自然数。

其中,所述对可疑账户进行验证,具体包括:

向外发送可疑账户的验证信息;

以及接收验证码并对验证码进行校验;

在校验通过时在设定时间内获取活动接入服务。

其中,所述接收验证码并对验证码进行校验,还包括:

对验证码的校验次数进行检测,在校验次数超过设定值时,将用户账号信息加入临时黑名单。

其中,所述验证码包括短信验证码、语音验证码、图片及手势验证码中的任一种。

为实现上述目的,本发明采用的第二个技术方案为:提供一种证券营销活动限流防刷装置,包括:

获取模块,用于获取用户请求,所述用户请求包括用户账号信息及请求接口次数;

验证模块,用于对用户账号信息是否为黑名单进行验证,若用户账号信息验证通过,则对请求接口次数进行验证;

过滤模块,用于在请求接口次数不超过第一阈值时,对用户账号信息进行过滤;

处理模块,用于在用户账号信息为可疑账户时,对可疑账户进行验证,以及在验证通过后在设定时间内获取活动接入服务;在用户账号信息为正常账户时直接获取活动接入服务。

为实现上述目的,本发明采用的第三个技术方案为:提供一种计算机,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现上述方法的步骤。

为实现上述目的,本发明采用的第四个技术方案为:提供一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现上述的方法的步骤。

本发明的技术方案主要采用获取用户请求,所述用户请求包括用户账号信息及请求接口次数;对用户账号信息是否为黑名单进行验证,若用户账号信息验证通过,则对请求接口次数进行验证;在请求接口次数不超过第一阈值时,对用户账号信息进行过滤;在用户账号信息为可疑账户时,对可疑账户进行验证,以及在验证通过后在设定时间内获取活动接入服务;在用户账号信息为正常账户时直接获取活动接入服务,如此,能够减少恶意用户的参与,减轻活动压力,提高证券公司营销活动的整体质量。

附图说明

为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图示出的结构获得其他的附图。

图1为本发明一实施例证券营销活动限流防刷方法的方法流程图;

图2为本发明一实施例证券营销活动限流防刷装置的模块方框图;

图3为本发明一实施例计算机的内部结构图。

本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。

具体实施方式

下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明的一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。

需要说明,本发明中涉及“第一”、“第二”等的描述仅用于描述目的,而不能理解为指示或暗示其相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括至少一个该特征。另外,各个实施例之间的技术方案可以相互结合,但是必须是以本领域普通技术人员能够实现为基础,当技术方案的结合出现相互矛盾或无法实现时应当认为这种技术方案的结合不存在,也不在本发明要求的保护范围之内。

用户在参与活动前,都需要使用一个唯一标识来注册参与活动,它可以是社交账号、微信openid、手机号码、资产账号、身份证号码、设备标识等唯一标识,这个唯一标识为用户账号信息;活动防刷策略,将通过该唯一标识,在活动系统中的活动数据,参与活动行为轨迹等多维度分析过滤用户账号,如此,正常用户可以进行下一步活动流程,可疑用户会弹出短信验证码、图形/手势验证码等进一步验证,恶意用户会阶梯性拒绝访问活动系统,比如首次恶意用户禁止访问2小时,第二次禁止访问12小时,第三次加入永久禁止黑名单。

请参照图1,图1为本发明一实施例证券营销活动限流防刷方法的方法流程图。在本发明实施例中,该证券营销活动限流防刷方法,包括:

步骤s10、获取用户请求,所述用户请求包括用户账号信息及请求接口次数;

步骤s20、对用户账号信息是否为黑名单进行验证,若用户账号信息验证通过,即用户账号信息不在黑名单上,则对请求接口次数进行验证;

步骤s30、在请求接口次数不超过第一阈值时,对用户账号信息进行过滤;

步骤s40、在用户账号信息为可疑账户时,对可疑账户进行验证,以及在验证通过后在设定时间内获取活动接入服务;在用户账号信息为正常账户时直接获取活动接入服务。

本实施例中,通过三道拦截实现证券营销活动的防刷。具体的,

第一道拦截:黑名单库拦截,如果匹配识别出是黑名单中的用户,直接拦截拒绝参与活动。第一道拦截的环境:1、通过对接券商内部系统或第三方黑名单库,作为拦截初始化黑名单库。2、收集第二道拦截产生的黑名单到本地,并维护黑名单表。3、提供一个后台入口可以管理黑名单,支持对额外的黑名单录入。4、定时批次将黑名单数据进行增量扫描,送入分布式缓存中间件redis中。

具体的拦截步骤:通过参与用户user_id(支持多种账号配置,可以是微信openid、ip地址、身份证号、设备号、手机号、资金账户、客户号等),从redis取值判断是否存在黑名单中,如果存在则直接返回,如果不存在则对请求接口次数进行验证;进入黑名单数据库匹配,如果存在则直接返回,如果不存在就进入到第二道拦截。

第二道拦截:恶意用户拦截,短时间触发系统频率,或被识别为机器恶意攻击的用户,阶梯限时禁止访问活动。

第二道拦截的环境:这里将黑名单用户分为两个级别,临时黑名单用户和永久黑名单用户,临时黑名单只会禁止一定时间内的,禁止时间和级别临界值可以在系统后台设置。每次请求都会在redis里面产生一次增量数据,这个键值粒度为用户级别,存活时间为1分钟,用于记录单位分钟内被请求次数。

具体的拦截步骤:根据redis请求次数判断,不存在该键值说明单位分钟内第一次进来,创建该键值,设置一分钟存活时间,如果存在则数值增1次,判断是否超过频率限制次数,如果超过,则立即返回,并创建为临时黑名单,临时黑名单,不存入数据库,只会存在缓存一段时间,如果继续刷,超过设置规则,则会被纳入永久的黑名单,下次在第一道拦截就会被拦截下来。

第三道拦截:可疑用户拦截,通过系统识别和分析,如果发现首次非正常参与活动用户,或者在黑名单ip用户,将列为可疑用户,然后系统自动弹出短信验证码、图形/手势验证码等进一步验证,防止机器操作,刷走奖品。

第三道拦截的环境:后台会配置几种可选的验证方式,给自己的项目设置了就会采用相应的验证形式,如果没有配置,则为默认的手势验证方式。可疑用户的规则是可以在后台设定的,默认情况下为以访问频率为基准,超过设置的访问频率则会触发验证,验证是否人为,如果验证通过一段时间内不再验证,等该时间过了再重新累计频率,另外系统这里还有一个禁止频率,也就是第二道拦截的频率阈值,如果触发该阈值,即使是人为获取和填写验证码,也会被第二道拦截限制访问。

具体的拦截步骤:请求进入系统,用redis累计单位分钟内,请求频率如果达到阈值,则返回一个手势验证码,如果验证失败(超时验证或者错误验证),连续验证失败超过3次,则直接列入临时黑名单,如果验证通过则对请求接口次数进行验证。验证通过,就能获得一定时间内的请求资格,即不会再次被弹出验证,时间可以在后台设置,在这段时间内,用户还是可以保持这个频率请求,但是继续提高请求频率,接触到系统的禁止频率阈值,就会被第二道拦截监听到,如果请求资格时间结束,再次触发阈值还会继续弹出验证码,以此类推。

本方案与现有技术的区别:

1、使用了分布式缓存redis中间件,以及rabbitmq异步消息中间件,保证了非常快的处理速度,并合理用到了各个技术的最大优势,更快的在最前面对用户进行分类,比以前传统的关系型数据库,或者单一组件更加拦截速度会更快,效率更高。

2、后台配置灵活,而且每一层都解耦,没有太大关联,甚至支持单独使用其中的某种或者某几种拦截规则,方便了以后的拓展,并且增大了代码的重用率。

3、黑名单库多样,可以支持微信openid、ip地址、手机号、身份证号、设备标识、资金账号、客户号等。

本发明的技术方案主要采用获取用户请求,所述用户请求包括用户账号信息及请求接口次数;对用户账号信息是否为黑名单进行验证,若用户账号信息验证通过,则对请求接口次数进行验证;在请求接口次数不超过第一阈值时,对用户账号信息进行过滤;在用户账号信息为可疑账户时,对可疑账户进行验证,以及在验证通过后在设定时间内获取活动接入服务;在用户账号信息为正常账户时直接获取活动接入服务,能够减少恶意用户的参与,减少活动压力,提高证券公司营销活动整体质量。

在一实施例中,所述对用户账号信息是否为黑名单进行验证,还包括:若用户账号信息为黑名单库中的用户帐号,则用户账号信息验证不通过,并对该用户帐号进行拦截。黑名单库可以初始化导入黑户,以及历史活动激烈的黑名单用户,如果匹配识别出是黑名单中的用户账号,则直接拦截该用户账号,拒绝其参与活动接入服务。

在一实施例中,所述对请求接口次数进行验证,还包括:

在请求接口次数超过第一阈值时,创建临时黑名单并将用户账号信息加入临时黑名单,以及对临时黑名单的用户账号信息进行限时。这里主要考虑的是对恶意用户的拦截。短时间内请求接口次数超过第一阈值时,用户账号信息会被识别为恶意攻击的用户。临时黑名单的用户账号信息进行限时,在限时阶段中会禁止访问。

在一实施例中,所述对临时黑名单的用户账号信息进行限时,还包括:

在用户账号信息处于限时阶段时,继续对用户账号信息的请求接口次数进行检测,若请求接口次数为n,则将用户账号信息加入黑名单库,其中,n为大于或等于1的自然数。在限时阶段中,如果对用户账号信息的请求接口次数进行检测,若请求接口次数大于或等于,则将用户账号信息加入黑名单库。

在一实施例中,所述对可疑账户进行验证,具体包括:

向外发送可疑账户的验证信息;

以及接收验证码并对验证码进行校验;

在校验通过时在设定时间内获取活动接入服务。在用户账号信息为可疑账户时,需要对可疑账户验证。具体的,向外发送可疑账户的验证信息,接收可疑账户反馈的验证码并对验证码进行校验,在校验通过时在设定时间内获取活动接入服务,在校验不通过时禁止可疑账户接入活动,如此,以对可疑账户进行管理。

在一实施例中,所述接收验证码并对验证码进行校验,还包括:

对验证码的校验次数进行检测,在校验次数超过设定值时,将用户账号信息加入临时黑名单。具体的,对可疑账户的验证,还包括对验证码的校验次数进行检测,如果在校验次数超过设定值时,将用户账号信息加入临时黑名单,并按照上述的实施例对加入临时黑名单的用户账号信息进行管理,如果校验次数不超过设定值,则允许可疑账户接入活动服务。

在一实施例中,所述验证码包括短信验证码、语音验证码、图片及手势验证码中的任一种。可以理解的,上述的验证码包括但不限于短信验证码、语音验证码、图片及手势验证码,还是以其他的验证方式。

请参照图2,图2为本发明一实施例证券营销活动限流防刷装置的模块方框图。本发明的实施例中,该证券营销活动限流防刷装置,包括:

获取模块10,用于获取用户请求,所述用户请求包括用户账号信息及请求接口次数;

验证模块20,用于对用户账号信息是否为黑名单进行验证,若用户账号信息验证通过,则对请求接口次数进行验证;

过滤模块30,用于在请求接口次数不超过第一阈值时,对用户账号信息进行过滤;

处理模块40,用于在用户账号信息为可疑账户时,对可疑账户进行验证,以及在验证通过后在设定时间内获取活动接入服务;在用户账号信息为正常账户时直接获取活动接入服务。

在一实施例中,所述验证模块20还包括:若用户账号信息为黑名单库中的用户帐号,则用户账号信息验证不通过,并对该用户帐号进行拦截。

在一实施例中,所述验证模块20还包括:在请求接口次数超过第一阈值时,创建临时黑名单并将用户账号信息加入临时黑名单,以及对临时黑名单的用户账号信息进行限时。

在一实施例中,所述验证模块20还包括:

在用户账号信息处于限时阶段时,继续对用户账号信息的请求接口次数进行检测,若请求接口次数为n,则将用户账号信息加入黑名单库,其中,n为大于或等于1的自然数。

在一实施例中,所述处理模块10还包括:

向外发送可疑账户的验证信息;

以及接收验证码并对验证码进行校验;

在校验通过时在设定时间内获取活动接入服务。

在一实施例中,所述处理模块10还包括,还包括:

对验证码的校验次数进行检测,在校验次数超过设定值时,将用户账号信息加入临时黑名单。

进一步的,所述验证码包括短信验证码、语音验证码、图片及手势验证码中的任一种。

进一步的,所述用户帐号信息包括社交账号、微信openid、手机号码、资产账号、身份证号码及设备标识中的任一种。

请参照图3,图3为本发明一实施例计算机的内部结构图。在一实施例中,该计算机包括通过系统总线连接的处理器、存储器及网络接口。其中,该计算机的处理器用于提供计算和控制能力。该计算机的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统、计算机程序和数据库。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机的网络接口用于与外部的计算机通过网络连接通信。该计算机程序被处理器执行时以实现一种基于清晰度的人脸抠图图片的优选方法。

本领域技术人员可以理解,图3中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机的限定,具体的计算机可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。

在一个实施例中,提供了一种计算机,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,处理器执行计算机程序时实现以上各个方法实施例中的步骤。

在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现以上各个方法实施例中的步骤。

本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(rom)、可编程rom(prom)、电可编程rom(eprom)、电可擦除可编程rom(eeprom)或闪存。易失性存储器可包括随机存取存储器(ram)或者外部高速缓冲存储器。作为说明而非局限,ram以多种形式可得,诸如静态ram(sram)、动态ram(dram)、同步dram(sdram)、双数据率sdram(ddrsdram)、增强型sdram(esdram)、同步链路(synchlink)dram(sldram)、存储器总线(rambus)直接ram(rdram)、直接存储器总线动态ram(drdram)、以及存储器总线动态ram(rdram)等。

以上所述仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是在本发明的发明构思下,利用本发明说明书及附图内容所作的等效结构变换,或直接/间接运用在其他相关的技术领域均包括在本发明的专利保护范围内。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1