新四季網

短消息監控方法和系統的製作方法

2023-06-05 00:07:51

專利名稱:短消息監控方法和系統的製作方法
技術領域:
本發明涉及短消息監控領域,更具體地,涉及一種短消息監控方法和系統。
背景技術:
目前,通訊領域的消息中心功能日臻壯大應用範圍從短消息中心、到多媒體消息中心、再到郵件中心;並且用戶也日益增多;各個運營商、盈利集團和個人利用消息中心進行促銷的手段也層出不窮;各網絡之間互聯互通的活動如火如荼;網上流動的消息量也隨之成幾何級數增長。在這種市場環境下,不可避免的會出現大量的垃圾消息、惡意消息、廣告消息等,而發出這些消息的集體或個人就被認為是可疑用戶,甚至是黑名單用戶。短時間內的大量垃圾消息能夠導致運營商的運營環境癱瘓;某些惡意用戶甚至利用運營商計費系統的延遲,在接近欠費時發送大量短消息,進而使運營商蒙受巨額的經濟損失。不僅如此,頻繁的垃圾廣告、惡意消息也會使用戶煩不勝煩。 鑑於此,垃圾短消息監控系統也就應運而生,其功能主要是能根據大量的受監控的短消息來自動地發現可疑用戶,進而限制可疑用戶發送短消息的行為。雖然目前市場上有很多商用的垃圾短消息監控系統,但就其核心功能"發現可疑用戶"而言,判斷的依據仍然比較簡單,通常都是基於監控規則來判斷用戶在單位時間內發送的消息量是否達到了預設的監控門限,如果是,則認為該用戶是可疑用戶(這裡預設的監控門限和單位時間的長度都是由監控規則來規定的),進而限制該可疑用戶發送短消息的行為。這種監控方法的缺陷在於,高端用戶也將被誤認為是可疑用戶,其發送短消息的行為也將受到限制。即,現有的系統無法滿足對高端用戶和惡意用戶同時進行監控的需求,若要避免將高端用戶誤判為可疑用戶,就只能將高端用戶加入白名單不進行監控或針對高端用戶設置特殊規則來規避對其進行的監控。但是,隨著白名單用戶數量的增加,垃圾短消息監控系統的監控門檻也隨之降低,使很多用戶有機可乘。而特殊規則的增加既影響了垃圾短消息監控系統的整體性能,也使垃圾短消息監控系統變得複雜。

發明內容
有鑑於此,本發明的主要目的在於提供一種短消息監控方法和系統,以解決當前短消息監控系統中對於捕獲可疑用戶的策略過於簡單,無法同時滿足高端用戶和惡意用戶的監控需求的問題。 為達到上述目的,本發明的技術方案是這樣實現的
—種短消息監控方法,包括 對用戶發送的短消息數進行計數,當在一個時間粒度內,用戶發送的短消息數達到規則時長內按流量監控的門限後,在所述時間粒度結束後,記錄所述粒度結束時間之前的規則時長內所述用戶發送的所有短消息; 對所述所有短消息進行計算,當計算得到的值達到與所述用戶的用戶級別屬性對應的用戶級別監控門限時,將所述用戶標識為可疑用戶。
所述對用戶發送的短消息數進行計數之前,還包括 配置對應於用戶級別屬性的用戶級別監控門限、以及配置至少一條監控規則;
其中,所述監控規則包括規則時長內按流量監控的門限、規則時長和時間粒度, 所述規則時長為所述時間粒度的整數倍。
配置多條監控規則時,所述對用戶發送的短消息數進行計數,包括 基於配置的各監控規則分別對用戶發送的短消息進行計數。 所述基於配置的各監控規則分別對用戶發送的短消息進行計數,包括 取出一條監控規則,基於該監控規則對用戶發送的短消息進行計數,確定存在其
他監控規則時,再次取出一條監控規則,基於該監控規則對用戶發送的短消息數進行計數。 所述對所有短消息進行計算,包括 對所述用戶在一個規則時長內發送的所有短消息進行計算;
查詢所述用戶的用戶級別屬性; 根據查詢到的所述用戶級別屬性匹配對應的用戶級別監控門限;
將所述計算得到的值與所述用戶級別監控門限進行比較。
—種短消息監控系統,包括 初步分析模塊,用於對用戶發送的短消息數進行計數,當在一個時間粒度內,用戶 發送的短消息數達到規則時長內按流量監控的門限後,在所述時間粒度結束後,記錄所述 粒度結束時間之前的規則時長內所述用戶發送的所有短消息; 後續分析模塊,用於對所述所有短消息進行計算,當計算得到的值達到與所述用
戶的用戶級別屬性對應的用戶級別監控門限時,將所述用戶標識為可疑用戶。 所述系統還包括 配置模塊,用於配置對應於用戶級別屬性的用戶級別監控門限、以及配置至少一 條監控規則; 其中,所述監控規則包括規則時長內按流量監控的門限、規則時長和時間粒度, 所述規則時長為所述時間粒度的整數倍。 所述配置模塊配置多條監控規則時,所述初步分析模塊具體用於
基於配置的各監控規則分別對用戶發送的短消息進行計數。
所述後續分析模塊包括 計算單元,用於對所述用戶在一個規則時長內發送的所有短消息進行計算;
查詢單元,用於查詢所述用戶的用戶級別屬性;以及 匹配單元,用於根據查詢到的所述用戶級別屬性匹配對應的用戶級別監控門限;
比較單元,用於將所述計算得到的值與所述用戶級別監控門限進行比較,當計算 得到的值達到與所述用戶的用戶級別屬性對應的用戶級別監控門限時,將所述用戶標識為 可疑用戶。
所述系統進一步包括 顯示模塊,用於顯示所述可疑用戶的用戶信息。
本發明的有益效果 通過引入用戶級別屬性,可以針對所有用戶根據用戶級別屬性區別對待,不同級 別的用戶將設置不同的用戶級別監控門限,這樣既可以對需要發送大量短消息的高端用戶進行有效地監控,又可以達到限制低端用戶或惡意用戶濫發垃圾短消息的目的,進而避免了由於白名單用戶不被監控所造成的部分用戶有機可乘的局面。總之,不同級別的用戶都對應於不同的用戶級別監控門限,這樣就達到了更全面的捕獲可疑用戶的監控效果,同時也提高了短消息監控系統的整體性能。


圖1為根據本發明的示例性實施例的短消息監控方法的流程圖; 圖2為根據本發明的示例性實施例的基於多條監控規則對用戶發送的短消息進
行計數的流程圖; 圖3為根據本發明的示例性實施例的短消息監控系統的示意圖; 圖4為根據本發明的示例性實施例的短消息監控系統的架構示意圖; 圖5為根據本發明的示例性實施例,對用戶發送的短消息進行用戶級別監控的流程圖。
具體實施例方式
為了便於描述,首先定義幾個名詞 1.時間粒度用來表示設定的時間長度,它是監控時長的基本單位,如10分鐘、1小時等。
2.粒度開始時間時間粒度的起始時間。
3.粒度結束時間時間粒度的起始時間加上時間粒度。 4.規則時長一條監控規則的監控時長,必須是時間粒度的倍數,它以時間粒度為計算單位。例如1個時間粒度、2個時間粒度等。因此一個規則時長內可以包含有l個或多個時間粒度。
5.按流量監控即對規則時長內的短消息量進行監控,它以預先設置的按流量監
控的門限作為監控基礎,分為單純流量監控和複合流量監控。單純流量監控主要是指直接
將預先設置的按流量監控的門限作為可疑門限來進行監控,即當用戶在規則時長內發送的
短消息量大於或等於按流量監控的門限時,就認為相應用戶為可疑用戶,進而限制可疑用
戶發送短消息的行為。複合流量監控是指在單純流量監控的基礎上結合監控類型進行後續
監控,即首先判斷用戶在規則時長內發送的短消息量是否達到按流量監控的門限,在達到
了該按流量監控的門限的基礎上,再根據不同的監控類型對已在規則時長內監控到的短消
息進行後續監控,在後續監控的過程中,涉及到監控類型的問題,監控類型是每一條監控規
則中的必要屬性之一,標誌該監控規則是基於哪種類型設置的,對於後續監控而言,其包括
的監控類型可以為按起呼頻次監控、按關鍵字頻次監控、按號碼連續性監控等。
6.後續監控相對於實時的按流量監控來說,後續監控是在一個時間粒度結束
後,對該時間粒度內違反單純流量監控的用戶在規則時長內發送的所有短消息進行進一步
地判斷和分析。 7.父規則一個規則簇中,如果規則A需要在規則B之前執行,則稱規則A是規則B的父規則。單純流量監控規則就是後續監控的父規則。 8.子規則一個規則簇中,如果規則A需要在規則B之後執行,則稱規則A是規則B的子規則。後續監控就是單純流量監控規則的子規則。 9.黑名單對於在一定時間內發送次數超過一定門限或發送關鍵字超過門限的 用戶定義為黑名單用戶,該用戶將被關閉短消息發送功能。 10.白名單不被監控的用戶,即無論該用戶如何發送短消息都不會被監控。
本發明的基本思想是首先,基於監控規則對用戶發送的短消息數進行計數,在一 個時間粒度內,用戶發送的短消息數達到規則時長內按流量監控的門限時,在該時間粒度 結束後,記錄該粒度結束時間之前的規則時長內用戶發送的所有短消息;其次,對記錄的所 有短消息進行計算,當計算得到的值達到與用戶的用戶級別屬性對應的用戶級別監控門限 時,將該用戶標識為可疑用戶。 下面將參考附圖並結合示例性實施例,來詳細說明本發明。
圖1示出了根據本發明的示例性實施例的短消息監控方法的流程圖,包括 S100,配置對應於用戶級別屬性的用戶級別監控門限、以及配置至少一條監控規
則,其中,監控規則包括規則時長內按流量監控的門限、規則時長和時間粒度,並且規則時
長為時間粒度的整數倍。 對於用戶級別監控門限而言,由於用戶級別屬性可以包括鑽石卡用戶、金卡用 戶、銀卡用戶以及普通卡用戶,相應地,用戶級別監控門限可以包括鑽石卡用戶門限、金卡 用戶門限、銀卡用戶門限以及普通卡用戶門限,並且以上四種用戶級別監控門限依次降低。 如果配置的監控規則為多條,對於不同的監控規則,按流量監控的門限、規則時長、時間粒 度三項中的至少一項是不同的。例如,配置有兩條不同的監控規則,其中一條監控規則配置 的參數為按流量監控的門限是100條短消息,規則時長是10分鐘;另一條監控規則配置 的參數為按流量監控的門限是200條短消息,規則時長是15分鐘。 S102,從上述配置的至少一條監控規則中取出一條監控規則。取出的該條監控規 則將為以下的計數過程提供依據。 S104,對用戶發送的短消息數進行計數,並且實時判斷在一個時間粒度內用戶發 送的短消息數是否達到規則時長內按流量監控的門限,如果是,則執行S106 ;如果否,則結束。 S106,記錄該用戶的用戶信息,並且在時間粒度結束後,記錄粒度結束時間之前的 規則時長內用戶發送的所有短消息。 具體地,可以通過將用戶信息利用資料庫管理模塊插入資料庫的方式來完成用戶 信息的記錄;同樣可以通過將所有短消息利用資料庫管理模塊插入資料庫的方式來完成短 消息的記錄。 該過程可以認為是前述複合流量監控中的單純流量監控,即只是判斷用戶在規則 時長內發送的短消息數是否達到了按流量監控的門限。在該過程中,所有用戶的計數過程 都是在流量計數內存庫中進行的,即流量內存庫中保存有用戶的計數記錄,所以,在計數之 前,要對用戶的計數記錄進行初始化設置,如果流量計數內存庫中不存在該用戶的計數記 錄,在初始化設置之前還需要在該流量計數內存庫中生成一條該用戶的計數記錄,用於之 後對該用戶發送的短消息數進行計數。 S108,對記錄的所有短消息進行計算,當計算得到的值達到與該用戶的用戶級別 屬性對應的用戶級別監控門限時,將該用戶標識為可疑用戶。
該過程可以認為是後續監控,即在單純流量監控的基礎上,再對已在規則時長內監控到的短消息進行用戶級別監控。在該步驟中,需要對用戶的用戶級別屬性進行實時查詢,並且要將查詢到的用戶級別屬性與用戶級別監控門限進行匹配,如鑽石卡用戶匹配鑽石卡用戶門限、金卡用戶匹配金卡用戶門限、銀卡用戶匹配銀卡用戶門限、普通卡用戶匹配普通卡用戶門限。而查詢用戶級別屬性的過程是通過業務運營支撐系統(BOSS)提供的socket接口來實現的。 S110,顯示所述可疑用戶的用戶信息。對於可疑用戶,其發送短消息的行為將會受到限制,並且該可疑用戶的用戶信息會被顯示出來。 該優選實施例在按流量監控的基礎上,引入了後續的用戶級別監控,為不同級別的用戶設置了不同的用戶級別監控門限,對於高級別的用戶,其用戶級別監控門限設置的相對較高,即在相應監控力度內允許發送的短消息也較多;而對於低級別的用戶,其用戶級別監控門限設置的也較低,所以在監控力度內允許發送的短消息也相應較少,這樣就可以滿足同時對高端用戶和惡意用戶所發送的短消息進行監控的需求,進而可以更全面的捕獲可疑用戶。 從上述的短消息監控方法的S100可以看出,配置的監控規則可以為多條。配置了多條監控規則時,將基於各監控規則分別對用戶發送的短消息進行計數。對於存在多條監控規則的情況,該短消息監控方法對某個用戶進行流量計數的過程,將在以下結合圖2做進一步的描述。如圖2所示,當存在多條監控規則時,對用戶發送的短消息進行計數的過程包括 S204-2,從短消息中心獲取短消息受控結構體,根據該短消息受控結構體解析出起呼用戶號碼; S204-4,分析模塊從多條監控規則中取出一條監控規則; S204-6,基於監控規則對該起呼用戶發送的短消息進行計數,即該起呼用戶在該時間粒度的該監控規則的計數數值加一 (正常情況下計數器沒有溢出);
S204-8 ,判斷該計數數值是否達到按流量監控的門限,如果達到,則繼續執行S204-10,如果未達到,則繼續執行S204-12 ; S204-10,記錄該起呼用戶的用戶號碼,並且在該時間粒度結束後,記錄粒度結束
時間之前的規則時長內用戶發送的所有短消息,具體可以採取將該用戶號碼以及所有短消
息發送給資料庫管理操作模塊由其完成插入資料庫操作的方式來實現; S204-12,判斷是否存在其他監控規則,如果是,則返回到S204-4。 通過該優選實施例,實現了在按流量監控的過程中,可以配置多條監控規則對用
戶發送的短消息進行監控,這樣就有效地提高了監控的力度。 從前面的描述可以知道,後續監控包括的監控類型有多種,可以為按起呼頻次監控、按關鍵字頻次監控、按號碼連續性監控等。所以,下面將以監控類型為按起呼頻次監控為例,對短消息監控方法做進一步的描述,該方法包括 S300,首先,在短消息監控的人機互動界面上進行監控規則的配置,包括配置父規則-按流量監控的門限,即當某一號碼在規則時長內發送的短消息達到該值後才進行後續監控;接著配置子規則-用戶級別監控門限,當然,在該實施例中,子規則的監控類型為按起呼頻次監控,即,每個級別的用戶都將配置一個監控類型為按起呼頻次監控的用戶級別監控門限。配置完成後,將配置好的上述參數同步給分析模塊和資料庫管理操作模塊。
S302,對流量計數內存庫中用戶的計數記錄進行初始化設置,如果存在不同的監 控規則,基於每個規則進行計數的計數記錄都要進行初始化設置,當然,如果流量計數內存 庫中不存在該用戶的計數記錄,則要在初始化之前在流量計數內存庫中生成一條該用戶的 計數記錄。 S304,獲取待監控的簡訊受控結構體,在該結構體中必須包含起呼用戶號碼、消息 體等用戶信息。 S306,根據獲取的簡訊受控結構體,解析出起呼用戶號碼,並且在時間粒度內在流 量計數內存庫中基於各監控規則針對該起呼用戶號碼進行計數。 S308,當在一個時間粒度內,流量計數內存庫中的計數值達到子規則-用戶級別 監控門限(本具體實施例中監控類型為按起呼頻次監控)的父規則-按流量監控的門限 後,即把該用戶的用戶信息發送給資料庫管理操作模塊進行物理資料庫入庫,目的在於記 錄該用戶的用戶信息。 S310,當到達S308所述的粒度結束時間後,將該粒度結束時間之前的規則時長內 用戶發送的所有短消息進行記錄,即將該用戶在該粒度結束時間和該粒度結束時間向前倒 退一個規則時長的時間範圍內即一個規則時長內發送的所有短消息通知資料庫管理操作 模塊,資料庫管理操作模塊會將所有短消息插入資料庫。 S312,資料庫管理操作模塊通過業務運營支撐系統(BOSS)提供的socket接口 ,實 時查詢該用戶的用戶級別屬性,等待BOSS響應後,並根據查詢到的用戶級別屬性匹配對應 的用戶級別監控門限,如鑽石卡用戶匹配鑽石卡用戶門限、金卡用戶匹配金卡用戶門限、銀 卡用戶匹配銀卡用戶門限、普通卡用戶匹配普通卡用戶門限。 S314,資料庫管理操作模塊調用存儲過程取出物理資料庫中該用戶在一個規則時 長內發送的所有短消息進行計算,對於按起呼頻次監控而言,此處需要對所有短消息進行 求和計算,並且判斷求和得到的值是否達到了該用戶的用戶級別屬性所對應的用戶級別監 控門限,如果達到則將該用戶標識為可疑用戶,並且將該可疑用戶的用戶信息發送給顯示 模塊進行顯示,其發送短消息的行為將會受到限制。如果未達到,則表明相應用戶不是可疑 用戶,不會對其發送短消息的行為進行限制。 該優選實施例中所涉及的用戶級別監控是複合流量監控中的後續監控,其不僅適 用於監控類型為起呼頻次的監控,同樣適用於監控類型為按關鍵字頻次監控、按號碼連續 性監控等其他複合流量監控,在此我們不再一一進行描述。 圖3示出了根據本發明的示例性實施例的短消息監控系統的示意圖。如圖3所示, 該系統包括配置模塊300,用於配置對應於用戶級別屬性的用戶級別監控門限、以及配置 至少一條監控規則,其中,監控規則包括規則時長內按流量監控的門限、規則時長和時間 粒度,並且規則時長為時間粒度的整數倍,並且將配置好的監控規則發送給初步分析模塊 304、以及將配置好的用戶級別監控門限發送給後續分析模塊308 ;初步分析模塊304,用於 對用戶發送的短消息數進行計數,當在一個時間粒度內,用戶發送的短消息數達到規則時 長內按流量監控的門限後,記錄用戶的用戶信息,並且在該時間粒度結束後,記錄粒度結束 時間之前的規則時長內用戶發送的所有短消息並發送給後續分析模塊308 ;後續分析模塊 308,用於對所有短消息進行計算,當計算得到的值達到與用戶的用戶級別屬性對應的用戶級別監控門限時,將用戶標識為可疑用戶;顯示模塊310,用於顯示可疑用戶的用戶信息。
該優選實施例增加了後續分析模塊308,即引入了後續的用戶級別監控,為不同級別的用戶設置了不同的用戶級別監控門限,這樣既可以對需要發送大量短消息的高端用戶進行有效地監控,又可以達到限制低端用戶或惡意用戶濫發垃圾短消息的目的,這樣就實現了提高監控系統可靠性的目的,同時也減少了誤判斷。 配置模塊300配置了多條監控規則時,初步分析模塊304具體用於基於配置的各監控規則分別對用戶發送的短消息進行計數,更具體地,取出一條監控規則,基於該監控規則分別對用戶發送的短消息進行計數,確定存在其他監控規則時,再次取出一條監控規則,基於該監控規則對用戶發送的短消息數進行計數。
後續分析模塊308具體包括 計算單元,用於對用戶在一個規則時長內發送的所有短消息進行計算;
查詢單元,用於查詢用戶的用戶級別屬性;以及 匹配單元,用於根據查詢到的用戶級別屬性匹配對應的用戶級別監控門限;
比較單元,用於將計算得到的值與用戶級別監控門限進行比較,當計算得到的值達到與該用戶的用戶級別屬性對應的用戶級別監控門限時,將該用戶標識為可疑用戶。
圖4示出了根據本發明的示例性實施例的短消息監控系統的架構示意圖。結合圖4可以看出該系統包括 控制臺(人機互動界面)400,用於數據的配置以及用戶信息的顯示,即該控制臺結合了如圖3所示的短消息監控系統中的配置模塊300和顯示模塊310的功能,在該控制臺上,既可以進行數據的配置,如監控規則、用戶級別監控門限的配置,又可以將監控系統所監控到的可疑用戶的用戶信息進行顯示。控制臺的數據配置完成後,將同步給分析模塊和資料庫管理操作模塊。 分析模塊404,其功能與如圖3所示的短消息監控系統中的初步分析模塊304的功能基本相同,用於負責接收短消息中心的消息,按照控制臺配置的監控規則進行計數,當達到控制臺配置的父規則-達到按流量監控的門限時,就將該用戶的用戶信息發送給資料庫管理操作模塊408進行插入資料庫412操作,目的在於對用戶信息進行記錄。用戶的短消息在一個時間粒度結束後再把在該時間粒度被攔截用戶在規則時長內發送的所有短消息發送給資料庫管理操作模塊,目的在於對所有短消息進行記錄。 資料庫管理操作模塊408,該模塊的功能與如圖3所示的短消息監控系統中的後續分析模塊308的功能基本相同,主要用於接收到分析模塊404的數據後進行插入資料庫412操作,並且進行後續分析,後續分析包括通過B0SS 414提供的socket接口,實時查詢該用戶的用戶級別屬性,等待BOSS 414響應後,並根據查詢到的用戶級別屬性匹配不同的用戶級別監控門限,以及調用存儲過程取出資料庫412中該用戶在一個規則時長內的發送的短消息進行計算,並判斷計算得到的值是否達到該用戶對應的用戶級別監控門限。
圖5示出了根據本發明的示例性實施例,基於按頻次監控,對用戶發送的短消息進行用戶級別監控的流程圖,包括 S500,從資料庫中取出一條需要分析的主叫用戶信息,如果沒有則退出;
S502,通過B0SS查詢該用戶的用戶級別屬性; S504,根據用戶級別屬性為該用戶匹配相應的用戶級別監控門限r ;
S506,從資料庫中取出該主叫用戶在規則時長內的所有短消息; S508,對所有短消息進行計算,對於按頻次監控,將進行求和計算得到m ; S510,判斷計算得到的m是否大於或等於該用戶的用戶級別監控門限r,如果大
於,則繼續執行S512,如果不大於,則結束該流程; S512,將該用戶標識為可疑用戶,並且將該可疑用戶的用戶信息發送給顯示模塊。 從以上的描述中可以看出,本發明實現了如下技術效果由於引入了用戶級別,對
不同級別的用戶設置不同的用戶級別監控門限,這樣既可以對需要發送大量短消息的高端
用戶進行有效地監控,又可以達到限制低端用戶或惡意用戶濫發垃圾短消息的目的,同時
將避免由於白名單用戶不被監控所造成的部分用戶有機可乘的局面,進而可以提高系統的
可靠性。 以上所述,僅為本發明的較佳實施例而已,並非用於限定本發明的保護範圍,凡在 本發明的精神和原則之內所作的任何修改、等同替換和改進等,均應包含在本發明的保護 範圍之內。
權利要求
一種短消息監控方法,其特徵在於,包括對用戶發送的短消息數進行計數,當在一個時間粒度內,用戶發送的短消息數達到規則時長內按流量監控的門限後,在所述時間粒度結束後,記錄所述粒度結束時間之前的規則時長內所述用戶發送的所有短消息;對所述所有短消息進行計算,當計算得到的值達到與所述用戶的用戶級別屬性對應的用戶級別監控門限時,將所述用戶標識為可疑用戶。
2. 根據權利要求1所述的方法,其特徵在於,所述對用戶發送的短消息數進行計數之前,還包括配置對應於用戶級別屬性的用戶級別監控門限、以及配置至少一條監控規則;其中,所述監控規則包括規則時長內按流量監控的門限、規則時長和時間粒度,所述規則時長為所述時間粒度的整數倍。
3. 根據權利要求2所述的方法,其特徵在於,配置多條監控規則時,所述對用戶發送的短消息數進行計數,包括基於配置的各監控規則分別對用戶發送的短消息進行計數。
4. 根據權利要求3所述的方法,其特徵在於,所述基於配置的各監控規則分別對用戶發送的短消息進行計數,包括取出一條監控規則,基於該監控規則對用戶發送的短消息進行計數,確定存在其他監控規則時,再次取出一條監控規則,基於該監控規則對用戶發送的短消息數進行計數。
5. 根據權利要求1至4任一所述的方法,其特徵在於,所述對所有短消息進行計算,包括對所述用戶在一個規則時長內發送的所有短消息進行計算;查詢所述用戶的用戶級別屬性;根據查詢到的所述用戶級別屬性匹配對應的用戶級別監控門限;將所述計算得到的值與所述用戶級別監控門限進行比較。
6. —種短消息監控系統,其特徵在於,包括初步分析模塊,用於對用戶發送的短消息數進行計數,當在一個時間粒度內,用戶發送的短消息數達到規則時長內按流量監控的門限後,在所述時間粒度結束後,記錄所述粒度結束時間之前的規則時長內所述用戶發送的所有短消息;後續分析模塊,用於對所述所有短消息進行計算,當計算得到的值達到與所述用戶的用戶級別屬性對應的用戶級別監控門限時,將所述用戶標識為可疑用戶。
7. 根據權利要求6所述的系統,其特徵在於,所述系統還包括配置模塊,用於配置對應於用戶級別屬性的用戶級別監控門限、以及配置至少一條監控規則;其中,所述監控規則包括規則時長內按流量監控的門限、規則時長和時間粒度,所述規則時長為所述時間粒度的整數倍。
8. 根據權利要求7所述的系統,其特徵在於,所述配置模塊配置多條監控規則時,所述初步分析模塊具體用於基於配置的各監控規則分別對用戶發送的短消息進行計數。
9. 根據權利要求6所述的系統,其特徵在於,所述後續分析模塊包括計算單元,用於對所述用戶在一個規則時長內發送的所有短消息進行計算;查詢單元,用於查詢所述用戶的用戶級別屬性;以及匹配單元,用於根據查詢到的所述用戶級別屬性匹配對應的用戶級別監控門限;比較單元,用於將所述計算得到的值與所述用戶級別監控門限進行比較,當計算得到的值達到與所述用戶的用戶級別屬性對應的用戶級別監控門限時,將所述用戶標識為可疑用戶。
10.根據權利要求6至9任一所述的系統,其特徵在於,所述系統進一步包括顯示模塊,用於顯示所述可疑用戶的用戶信息。
全文摘要
本發明提供了一種短消息監控方法,包括對用戶發送的短消息數進行計數,當在一個時間粒度內,用戶發送的短消息數達到規則時長內按流量監控的門限後,記錄該用戶的用戶信息,並且在時間粒度結束後,記錄粒度結束時間之前的規則時長內用戶發送的所有短消息;對記錄的所有短消息進行計算,當計算得到的值達到與用戶的用戶級別屬性對應的用戶級別監控門限時,將該用戶標識為可疑用戶;顯示該可疑用戶的用戶信息。本發明還提供了一種短消息監控系統。本發明在按流量監控的基礎上引入了用戶級別監控,實現了同時對高端用戶和低端用戶進行監控的目的。
文檔編號H04W88/18GK101702801SQ20091023699
公開日2010年5月5日 申請日期2009年10月30日 優先權日2009年10月30日
發明者李冠軍 申請人:中興通訊股份有限公司

同类文章

一種新型多功能組合攝影箱的製作方法

一種新型多功能組合攝影箱的製作方法【專利摘要】本實用新型公開了一種新型多功能組合攝影箱,包括敞開式箱體和前攝影蓋,在箱體頂部設有移動式光源盒,在箱體底部設有LED脫影板,LED脫影板放置在底板上;移動式光源盒包括上蓋,上蓋內設有光源,上蓋部設有磨沙透光片,磨沙透光片將光源封閉在上蓋內;所述LED脫影

壓縮模式圖樣重疊檢測方法與裝置與流程

本發明涉及通信領域,特別涉及一種壓縮模式圖樣重疊檢測方法與裝置。背景技術:在寬帶碼分多址(WCDMA,WidebandCodeDivisionMultipleAccess)系統頻分復用(FDD,FrequencyDivisionDuplex)模式下,為了進行異頻硬切換、FDD到時分復用(TDD,Ti

個性化檯曆的製作方法

專利名稱::個性化檯曆的製作方法技術領域::本實用新型涉及一種檯曆,尤其涉及一種既顯示月曆、又能插入照片的個性化檯曆,屬於生活文化藝術用品領域。背景技術::公知的立式檯曆每頁皆由月曆和畫面兩部分構成,這兩部分都是事先印刷好,固定而不能更換的。畫面或為風景,或為模特、明星。功能單一局限性較大。特別是畫

一種實現縮放的視頻解碼方法

專利名稱:一種實現縮放的視頻解碼方法技術領域:本發明涉及視頻信號處理領域,特別是一種實現縮放的視頻解碼方法。背景技術: Mpeg標準是由運動圖像專家組(Moving Picture Expert Group,MPEG)開發的用於視頻和音頻壓縮的一系列演進的標準。按照Mpeg標準,視頻圖像壓縮編碼後包

基於加熱模壓的纖維增強PBT複合材料成型工藝的製作方法

本發明涉及一種基於加熱模壓的纖維增強pbt複合材料成型工藝。背景技術:熱塑性複合材料與傳統熱固性複合材料相比其具有較好的韌性和抗衝擊性能,此外其還具有可回收利用等優點。熱塑性塑料在液態時流動能力差,使得其與纖維結合浸潤困難。環狀對苯二甲酸丁二醇酯(cbt)是一種環狀預聚物,該材料力學性能差不適合做纖

一種pe滾塑儲槽的製作方法

專利名稱:一種pe滾塑儲槽的製作方法技術領域:一種PE滾塑儲槽一、 技術領域 本實用新型涉及一種PE滾塑儲槽,主要用於化工、染料、醫藥、農藥、冶金、稀土、機械、電子、電力、環保、紡織、釀造、釀造、食品、給水、排水等行業儲存液體使用。二、 背景技術 目前,化工液體耐腐蝕貯運設備,普遍使用傳統的玻璃鋼容

釘的製作方法

專利名稱:釘的製作方法技術領域:本實用新型涉及一種釘,尤其涉及一種可提供方便拔除的鐵(鋼)釘。背景技術:考慮到廢木材回收後再加工利用作業的方便性與安全性,根據環保規定,廢木材的回收是必須將釘於廢木材上的鐵(鋼)釘拔除。如圖1、圖2所示,目前用以釘入木材的鐵(鋼)釘10主要是在一釘體11的一端形成一尖

直流氧噴裝置的製作方法

專利名稱:直流氧噴裝置的製作方法技術領域:本實用新型涉及ー種醫療器械,具體地說是ー種直流氧噴裝置。背景技術:臨床上的放療過程極易造成患者的局部皮膚損傷和炎症,被稱為「放射性皮炎」。目前對於放射性皮炎的主要治療措施是塗抹藥膏,而放射性皮炎患者多伴有局部疼痛,對於止痛,多是通過ロ服或靜脈注射進行止痛治療

新型熱網閥門操作手輪的製作方法

專利名稱:新型熱網閥門操作手輪的製作方法技術領域:新型熱網閥門操作手輪技術領域:本實用新型涉及一種新型熱網閥門操作手輪,屬於機械領域。背景技術::閥門作為流體控制裝置應用廣泛,手輪傳動的閥門使用比例佔90%以上。國家標準中提及手輪所起作用為傳動功能,不作為閥門的運輸、起吊裝置,不承受軸向力。現有閥門

用來自動讀取管狀容器所載識別碼的裝置的製作方法

專利名稱:用來自動讀取管狀容器所載識別碼的裝置的製作方法背景技術:1-本發明所屬領域本發明涉及一種用來自動讀取管狀容器所載識別碼的裝置,其中的管狀容器被放在循環於配送鏈上的文檔匣或託架裝置中。本發明特別適用於,然而並非僅僅專用於,對引入自動分析系統的血液樣本試管之類的自動識別。本發明還涉及專為實現讀