CN106533893A - 一种消息处理方法及*** - Google Patents
一种消息处理方法及*** Download PDFInfo
- Publication number
- CN106533893A CN106533893A CN201510570515.XA CN201510570515A CN106533893A CN 106533893 A CN106533893 A CN 106533893A CN 201510570515 A CN201510570515 A CN 201510570515A CN 106533893 A CN106533893 A CN 106533893A
- Authority
- CN
- China
- Prior art keywords
- target message
- propagation
- message
- server
- relation chain
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Landscapes
- Information Transfer Between Computers (AREA)
Abstract
本发明实施例提供一种消息处理方法及***,其中的方法可包括:前端服务器在传播目标消息时,识别所述目标消息是否为恶意消息,若所述目标消息为恶意消息,所述前端服务器向分析服务器上报所述目标消息;所述分析服务器追踪所述目标消息的传播属性,根据所述目标消息的传播属性生成所述目标消息的传播关系链,并将所述目标消息的传播关系链发送至策略服务器;所述策略服务器针对所述目标消息的传播关系链生成安全策略,并将所述安全策略发送至所述前端服务器,由所述前端服务器按照所述安全策略对所述目标消息的传播关系链执行安全操作。本发明可以能够有效提升消息处理效率,提升消息传播的安全性。
Description
技术领域
本发明涉及互联网技术领域,具体涉及互联网消息传播安全性技术领域,尤其涉及一种消息处理方法及***。
背景技术
社交平台包括诸如即时通信、SNS(Social Networking Services,社会性网络服务)等的社交网站或社交类应用,主要是帮助用户之间建立社交关系的连接,实现用户之间的沟通交流。然而,随着社交平台功能的不断丰富,大量恶意消息充斥社交平台,例如:广告推销、谣言消息、假冒伪劣商品售卖消息等等,这些恶意消息在社交平台中传播严重影响用户之间的正常交互,且存在对用户权益构成欺诈损害等安全隐患,因此,对这些恶意消息进行打击处理以提升社交平台安全性十分必要。目前,关于恶意消息的处理过程主要依赖于用户举报,具体为:用户发现恶意消息时可以向服务器进行举报,并提供相应证据,服务器侧的审核人员对用户所举报的恶意消息进行审核,并对执行传播该恶意消息的恶意用户进行相应安全策略处理(包括封号、拦截恶意消息等等)。现有方案对恶意消息的处理由人工进行,并且处理对象针对恶意消息的单个传播用户进行,效率较低,尤其面对海量举报数据时,所耗费的人力成本及时间成本难以预估。
发明内容
本发明实施例提供一种消息处理方法及***,可以在消息传播过程中进行恶意消息的自动识别,并追踪恶意消息的传播关系链,基于传播关系链执行安全策略,能够有效提升消息处理效率,提升消息传播的安全性。
本发明实施例第一方面提供一种消息处理方法,可包括:
前端服务器在传播目标消息时,识别所述目标消息是否为恶意消息,若所述目标消息为恶意消息,所述前端服务器向分析服务器上报所述目标消息;
所述分析服务器追踪所述目标消息的传播属性,根据所述目标消息的传播属性生成所述目标消息的传播关系链,并将所述目标消息的传播关系链发送至策略服务器;
所述策略服务器针对所述目标消息的传播关系链生成安全策略,并将所述安全策略发送至所述前端服务器,由所述前端服务器按照所述安全策略对所述目标消息的传播关系链执行安全操作。
进一步,所述前端服务器在传播目标消息时,识别所述目标消息是否为恶意消息,包括:
前端服务器接收终端发送的消息传播请求,所述消息传播请求包括发送者用户标识、接收者用户标识和目标消息;
所述前端服务器识别所述目标消息中是否包含恶意多媒体内容、恶意文本内容、隐藏标识中的至少一种,所述多媒体包括图像和/或音视频;
若是,所述前端服务器确认所述目标消息为恶意消息。
进一步,所述分析服务器追踪所述目标消息的传播属性,包括:
所述分析服务器将所述发送者用户标识确定为隐藏标识;
所述分析服务器对所述目标消息进行隐藏加密处理,为所述目标消息添加所述隐藏标识;
所述分析服务器将带有所述隐藏标识的目标消息返回给所述前端服务器,以使所述前端服务器向接收者用户传播带有所述隐藏标识的目标消息;
所述分析服务器根据所述隐藏标识对所述目标消息的传播属性进行追踪。
进一步,所述分析服务器追踪所述目标消息的传播属性,包括:
所述分析服务器向所述前端服务器发送追踪指令,所述追踪指令用于指示所述前端服务器向接收者用户传播所述目标消息,并反馈所述目标消息的传播属性;
所述分析服务器接收所述前端服务器反馈的所述目标消息的传播属性。
进一步,所述分析服务器根据所述目标消息的传播属性生成所述目标消息的传播关系链,包括:
所述分析服务器解析所述目标消息获得至少一个消息特征;
所述分析服务器提取所述目标消息的传播属性记录的传播时间、发送者用户标识及接收者用户标识;
所述分析服务器根据所述目标消息的至少一个消息特征、传播时间、发送者用户标识及接收者用户标识进行聚类处理,获得所述目标消息的传播关系链,所述目标消息的传播关系链由传播所述目标消息的至少一个用户标识按照传播时间的先后顺序组成。
进一步,所述策略服务器针对所述目标消息的传播关系链生成安全策略,包括:
所述策略服务器监测所述目标消息的传播关系链对恶意消息的传播度,所述传播度包括:传播频率和/或传播过程中对恶意消息的修改程度;
所述策略服务器按照所述传播度设置安全策略,所述安全策略包括:对所述目标消息的传播关系链中的用户标识进行封号处理,拦截或屏蔽所述目标消息的传播关系链所传播的恶意消息,或者向所述目标消息的传播关系链中的用户标识对应的终端输出提醒。
本发明实施例第二方面提供一种消息处理***,可包括前端服务器、分析服务器和策略服务器;
所述前端服务器,用于在传播目标消息时,识别所述目标消息是否为恶意消息,若所述目标消息为恶意消息,向分析服务器上报所述目标消息;
所述分析服务器,用于追踪所述目标消息的传播属性,根据所述目标消息的传播属性生成所述目标消息的传播关系链,并将所述目标消息的传播关系链发送至策略服务器;
所述策略服务器,用于针对所述目标消息的传播关系链生成安全策略,并将所述安全策略发送至所述前端服务器,由所述前端服务器按照所述安全策略对所述目标消息的传播关系链执行安全操作。
进一步,所述前端服务器包括:
识别单元,用于在传播目标消息时,识别所述目标消息是否为恶意消息;
上报单元,用于若所述目标消息为恶意消息,向分析服务器上报所述目标消息;
执行单元,用于按照所述策略服务器发送的安全策略对所述目标消息的传播关系链执行安全操作。
进一步,所述识别单元包括:
请求接收单元,用于接收终端发送的消息传播请求,所述消息传播请求包括发送者用户标识、接收者用户标识和目标消息;
恶意识别单元,用于识别所述目标消息中是否包含恶意多媒体内容、恶意文本内容、隐藏标识中的至少一种,所述多媒体包括图像和/或音视频;
恶意确认单元,用于若是,确认所述目标消息为恶意消息。
进一步,所述分析服务器包括:
追踪单元,用于追踪所述目标消息的传播属性;
关系链生成单元,用于根据所述目标消息的传播属性生成所述目标消息的传播关系链;
发送单元,用于将所述目标消息的传播关系链发送至策略服务器。
进一步,所述追踪单元包括:
隐藏标识确定单元,用于将所述发送者用户标识确定为隐藏标识;
加密处理单元,用于对所述目标消息进行隐藏加密处理,为所述目标消息添加所述隐藏标识;
消息返回单元,用于将带有所述隐藏标识的目标消息返回给所述前端服务器,以使所述前端服务器向接收者用户传播带有所述隐藏标识的目标消息;
传播属性追踪单元,用于根据所述隐藏标识对所述目标消息的传播属性进行追踪;
或者,所述追踪单元包括:
指令单元,用于向所述前端服务器发送追踪指令,所述追踪指令用于指示所述前端服务器向接收者用户传播所述目标消息,并反馈所述目标消息的传播属性;
传播属性接收单元,用于接收所述前端服务器反馈的所述目标消息的传播属性。
进一步,所述关系链生成单元包括:
消息解析单元,用于解析所述目标消息获得至少一个消息特征;
记录提取单元,用于提取所述目标消息的传播属性记录的传播时间、发送者用户标识及接收者用户标识;
聚类处理单元,用于根据所述目标消息的至少一个消息特征、传播时间、发送者用户标识及接收者用户标识进行聚类处理,获得所述目标消息的传播关系链,所述目标消息的传播关系链由传播所述目标消息的至少一个用户标识按照传播时间的先后顺序组成。
进一步,所述策略服务器包括:
策略生成单元,用于针对所述目标消息的传播关系链生成安全策略;
策略发送单元,用于将所述安全策略发送至所述前端服务器。
进一步,所述策略生成单元包括:
传播监测单元,用于监测所述目标消息的传播关系链对恶意消息的传播度,所述传播度包括:传播频率和/或传播过程中对恶意消息的修改程度;
策略设置单元,用于按照所述传播度设置安全策略,所述安全策略包括:对所述目标消息的传播关系链中的用户标识进行封号处理,拦截或屏蔽所述目标消息的传播关系链所传播的恶意消息,或者向所述目标消息的传播关系链中的用户标识对应的终端输出提醒。
实施本发明实施例,具有如下有益效果:
本发明实施例中,由前端服务器在传播目标消息时对目标消息进行恶意识别,并在识别到目标消息为恶意消息时上报至分析服务器,由分析服务器通过追踪目标消息的传播属性从而生成传播关系链,由策略服务器针对目标消息的传播关系链生成安全策略并执行,整个过程由各服务器交互实现,避免人工参与所带来的人力资源消耗;同时,基于传播关系链执行安全策略,有效地提升了恶意打击力度,提升消息处理效率,提升消息传播的安全性。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的一种消息处理***的结构示意图;
图2为本发明实施例提供的另一种消息处理***的结构示意图;
图3为本发明实施例提供的一种消息处理方法的流程图;
图4a为图2所示的前端服务器中的识别单元的实施例的结构示意图;
图4b为图2所示的分析服务器中的追踪单元的一个实施例的结构示意图;
图4c为图2所示的分析服务器中的追踪单元的另一个实施例的结构示意图;
图4d为图2所示的分析服务器中的关系链生成单元的实施例的结构示意图;
图4e为图2所示的策略服务器中的策略生成单元的实施例的结构示意图;
图5为本发明实施例提供的另一种消息处理方法的流程图;
图6为本发明实施例提供的隐藏加密过程的一个示意图;
图7为本发明实施例提供的隐藏加密过程的另一个示意图;
图8为本发明实施例提供的消息传播过程的示意图;
图9为本发明实施例提供的又一种消息处理方法的流程图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
请参见图1-图2,为本发明实施例提供的一种消息处理***的结构示意图;该***1可包括:前端服务器10、分析服务器20和策略服务器30。前端服务器10、分析服务器20和策略服务器30两两之间可以通过光纤、线缆等连接方式相互连接。其中,前端服务器10可包括:识别单元101、上报单元102和执行单元103。分析服务器20可包括:追踪单元201、关系链生成单元202和发送单元203。策略服务器30可包括:策略生成单元301和策略发送单元302。
前端服务器10可与至少一个终端建立通信连接,此处的终端可包括但不限于:PC(Personal Computer,个人计算机)、PAD(平板电脑)、智能手机、智能可穿戴设备等等。前端服务器10可以采用诸如光纤、线缆等有线方式,或者采用诸如Wifi(Wireless-Fidelity,无线保真)、GPRS(General Packet Radio Service,通用分组无线服务)等无线方式与至少一个终端建议通信连接。前端服务器10负责处理终端侧的用户的各种请求,并为终端侧的用户提供相应的服务,可包括但不限于:接收来自终端的诸如好友聊天请求、消息转发请求、消息传播请求等等交互请求,响应终端的请求执行聊天内容、消息内容等的发送服务;或者,接收来自终端的诸如应用注册、历史记录查询等应用操作请求,响应终端的请求而执行的注册服务、查询服务等服务。此处的消息可包括但不限于:即时通信消息、SNS消息等等。本发明实施例主要应用于前端服务器10在处理终端侧的用户的交互请求而传播目标消息时,与分析服务器20和策略服务器30相交互所执行的消息处理流程,旨在追踪恶意消息的传播关系链,并对传播关系链执行安全策略,以保证消息传播过程的安全性。
请参见图3,为本发明实施例提供的一种消息处理方法的流程图。图3详细阐述图1-图2所示的消息处理***1中前端服务器10、分析服务器20和策略服务器30之间相互交互而执行的消息处理流程,具体如下:
步骤S101-S102发生于前端服务器10中,具体为:识别单元101在响应于终端的交互请求而传播目标消息时,例如:响应于终端侧用户A的聊天请求向好友B发送聊天消息,或者,响应于终端侧用户A的分享请求向用户C发送分享消息等等,此时前端服务器10所要传播的聊天消息或分享消息即为目标消息,识别单元101在传播过程中需要识别该目标消息是否为恶意消息,其中,恶意消息可包括但不限于广告消息、谣言、假冒伪劣商品推销消息等等,恶意消息通常具备恶意多媒体内容和/或恶意文本内容,例如:包含商品图片或促销价格,或包含谣言散播音视频或文本内容等等。如果识别单元101确认所述目标消息为恶意消息,则将该目标消息传递至上报单元102,由上报单元102向分析服务器20上报所述目标消息。
步骤S103-S105发生于分析服务器20中,具体为:追踪单元201在接收到前端服务器10中的上报单元102上报的目标消息之后,追踪所述目标消息的传播属性。需要说明的是,每传播一次目标消息即可获得一个传播属性,此处的传播属性可包括目标消息内容、传播时间、发送者用户标识及接收者用户标识;例如,某目标消息M的传播属性包括目标消息M的内容,XX年XX日10:00,发送者用户标识为A,接收者用户标识为B,则表明:该目标消息M在XX年XX日上午10:00从用户A发送至用户B。关系链生成单元202通过分析所述目标消息的传播属性可生成所述目标消息的传播关系链,此处,目标消息的传播关系链指由传播所述目标消息的至少一个用户标识按照传播时间的先后顺序组成;例如:若追踪到目标消息M的两个传播属性,其中一个传播属性为上述例子,另一个传播属性包括目标消息M的内容,XX年XX日10:25,发送者用户标识为B,接收者用户标识为C;那么,目标消息M的传播关系链可记录为A->B->C。关系链生成单元202将所生成的目标消息的传播关系链传递至发送单元203,由发送单元203将所述目标消息的传播关系链发送至策略服务器30。
步骤S106-S107发生于策略服务器30中,具体为:策略生成单元301在接收到分析服务器20中的发送单元203发送的目标消息的传播关系链后,可针对所述目标消息的传播关系链生成安全策略。所述安全策略可包括:对所述目标消息的传播关系链中的用户标识进行封号处理,拦截或屏蔽所述目标消息的传播关系链所传播的恶意消息,或者向所述目标消息的传播关系链中的用户标识对应的终端输出提醒。进一步,策略生成单元301将所述安全策略传递至策略发送单元302,由策略发送单元302将所述安全策略发送至所述前端服务器10。
步骤S108发生于前端服务器10中,具体为:执行单元103按照策略服务器30中的策略发送单元302发送的所述安全策略对所述目标消息的传播关系链执行安全操作。此处的安全操作以安全策略为操作指引,具体地,若安全策略为:对所述目标消息的传播关系链中的用户标识进行封号处理;那么执行单元103则按照安全策略的指示对目标消息的传播关系链中的部分或全部的用户标识进行封号处理。若安全策略为:拦截或屏蔽所述目标消息的传播关系链所传播的恶意消息;那么识别单元101一旦识别到目标消息的传播关系链中任一用户标识的请求传播的消息为恶意消息时,执行单元103直接拦截或屏幕该请求传播的消息,不再对该请求传播的消息再进行发送。若安全策略为:向所述目标消息的传播关系链中的用户标识对应的终端输出提醒;那么执行单元103将向目标消息的传播关系链中部分或全部的用户标识对应的终端输出提醒,以提醒终端侧的用户所传播的消息属于恶意消息,已违反***规定。
请参见图4,为图1-图2所示的消息处理***中各服务器的详细结构示意图;如图4a所示,前端服务器10中识别单元101可具体包括:请求接收单元1001,恶意识别单元1002和恶意确认单元1003。
分析服务器20中追踪单元201可存在两种可行的实施方式,其中一种可行的实施方式如图4b所示,追踪单元201可包括:隐藏标识确定单元2001、加密处理单元2002、消息返回单元2003和传播属性追踪单元2004。另一种可行的实施方式如图4c所示,追踪单元201可包括:指令单元2011和传播属性接收单元2012。如图4d所示,分析服务器20中关系链生成单元202可包括:消息解析单元2211、记录提取单元2212和聚类处理单元2213。
如图4e所示,策略服务器30中策略生成单元301可包括:传播监测单元3001和策略设置单元3002。
请参见图5,为本发明实施例提供的另一种消息处理方法的流程图;图5详细阐述图4所示的消息处理***1中前端服务器10、分析服务器20和策略服务器30分别所包含的各单元之间相互交互而执行的消息处理流程。
步骤S201-S204发生于前端服务器10中,具体为:
步骤S201中,请求接收单元1001接收终端发送的消息传播请求,所述消息传播请求包括发送者用户标识、接收者用户标识和目标消息。此处,所述用户标识可包括但不限于:即时通信号码、SNS号码、e-mail(Electronic Mail,电子邮件)号码、手机号码、终端的设备标识号等等。所述目标消息可以为即时通信消息、SNS消息、e-mail等等。所述消息传播请求可包括但不限于:即时通信或SNS通信的聊天请求、消息分享请求等等,例如:终端侧用户A请求与好友B进行SNS聊天,那么请求接收单元1001可接收终端发送的聊天请求,其中向用户B传播的聊天消息即为目标消息;或者,终端侧用户A请求向用户C进行即时通信消息的分享,那么请求接收单元1001可接收终端发送的分享请求等等,其中向用户C传播的分享消息即为目标消息。
步骤S202中,恶意识别单元1002识别所述目标消息中是否包含恶意多媒体内容、恶意文本内容、隐藏标识中的至少一种,所述多媒体包括图像和/或音视频。其中,恶意消息可包括但不限于广告消息、谣言、假冒伪劣商品推销消息等等,恶意消息通常具备恶意多媒体内容和/或恶意文本内容,例如:包含商品图片或促销价格,或包含谣言散播音视频或文本内容等等;那么实际应用中,恶意识别单元1002可以利用图像识别技术判断目标消息中是否包含欺诈、诱骗等性质的恶意图像,或者,利用文本识别技术判断目标消息中是否包含暴力、广告、价格、推销等等恶意文本内容,或者,利用音视频识别技术判断目标消息中是否包含欺诈、诱骗、造谣等性质的音视频内容。进一步,隐藏标识指用于对恶意消息进行传播属性的追踪,能够表明消息来源的标记。那么恶意识别单元1002可通过对目标消息进行隐藏解密处理判断目标消息中是否包含隐藏标识,从而可确认该目标消息是否为恶意消息。
步骤S203中,如果恶意识别单元1002识别到目标消息包含恶意多媒体内容、恶意文本内容、隐藏标识中的至少一种,那么恶意确认单元1003则确认所述目标消息为恶意消息。
步骤S204中,恶意确认单元1003将目标消息传递至上报单元102,由上报单元102向分析服务器20上报所述目标消息。
步骤S205-S212发生于分析服务器20中,具体为:
步骤S205中,为了能够对目标消息的传播属性进行追踪,隐藏标识确定单元2001可以将所述发送者用户标识确定为隐藏标识。此处,隐藏标识指用于对恶意消息进行传播属性的追踪,能够表明消息来源的标记。
步骤S206中,加密处理单元2002可对所述目标消息进行隐藏加密处理,为所述目标消息添加所述隐藏标识。需要说明的是,隐藏标识对于用户透明,也就是说用户无法直接查看目标消息中的隐藏标识,需要采用隐藏解密手段才能看到该隐藏标识。加密处理单元2002可以将隐藏标识添加至目标消息的任意位置,例如:某目标消息中包含图片和文本,则可将隐藏标识添加至图片中,或者添加至文本中;以添加至图片中为例,假设该图片为一JPG图片,那么请参见图6,为本发明实施例提供的隐藏加密过程的一个示意图;图6中的阴影部分为所添加的隐藏标识。请一并参见图7,为本发明实施例提供的隐藏加密过程的另一个示意图;图7所示原图片在进行图6所示的隐藏加密处理之后形成新图片,原图片和新图片的呈现效果完全一样,但通过隐藏解密手段可以看到新图片中的隐藏标识。
步骤S207中,消息返回单元2003可将带有所述隐藏标识的目标消息返回给所述前端服务器10,所述前端服务器10向接收者用户传播带有所述隐藏标识的目标消息。
步骤S208中,由于目标消息携带有隐藏标识,那么传播属性追踪单元2004根据所述隐藏标识即对所述目标消息的传播属性进行追踪。此处的传播属性可包括:可包括传播时间、发送者用户标识及接收者用户标识。
步骤S205-S208描述了追踪目标消息的传播属性的过程,通过为目标消息添加隐藏标识,并通过追踪目标消息中的隐藏标识即可获得目标消息的传播属性。
步骤S209中,消息解析单元2211解析所述目标消息获得至少一个消息特征。请一并参见图8,为本发明实施例提供的消息传播过程的示意图;如图8所示,目标消息经历从上游用户(发送者用户)至下游用户(接收者用户)的传播过程,在此过程中目标消息可能会被修改,以具体例子说明如下:某目标消息的内容为“周末送福利,全新未拆XXX面膜,周末福利价109,并包含图7所示的配图”,追踪到三个传播属性包括:①发送者用户标识A,接收者用户标识B,XX年XX日10:11,目标消息为“周末送福利,全新未拆XXX面膜,周末福利价RMB(人民币)109,并包含图7所示的配图”。②发送者用户标识B,接收者用户标识C,XX年XX日14:21,目标消息为“全新未拆XXX面膜,周末福利价RMB 109,并包含图7所示的配图”。③发送者用户标识C,接收者用户标识D,XX年XX日17:05,目标消息为“全新未拆XXX面膜,周末福利价RMB 109,并包含图7所示的配图”。由此示例可知,目标消息在用户B处被修改。为了能够准确获得目标消息的传播关系链,首要条件在于确定上述三个传播属性是否属于同一目标消息,也就是需要确定用户A、用户B、用户C传播的是否为同一目标消息,此处可以通过消息特征来进行确定,即如果三者之间消息特征一致则可确定为同一目标消息;否则即为不同的目标消息。消息解析单元2211可以分别解析所传播的每条目标消息获得至少一个消息特征,上述例子中每个目标消息均可获得消息特征包括:XXX面膜、周末福利、RMB109、图7所示的配图。
步骤S210中,记录提取单元2212提取所述目标消息的传播属性记录的传播时间、发送者用户标识及接收者用户标识。
步骤S211中,聚类处理单元2213根据所述目标消息的至少一个消息特征、传播时间、发送者用户标识及接收者用户标识进行聚类处理,获得所述目标消息的传播关系链,所述目标消息的传播关系链由传播所述目标消息的至少一个用户标识按照传播时间的先后顺序组成。
聚类处理单元2213主要需要对目标消息的至少一个消息特征进行聚类处理,其目的在于确认所传播的目标消息是否为同一目标消息。按照步骤S209所示例子,由于用户A、用户B、用户C传播的消息均包含相同的消息特征,由此聚类处理可分析确认此三条消息为同一目标消息,追踪到的三个传播属性均属于同一目标消息。进一步,聚类处理单元2213依据该目标消息的传播属性,按照传播时间先后顺序以及发送者用户标识及接收者用户标识可获得该目标消息的传播关系链为A->B->C。
步骤S209-S211描述了确定目标消息的传播关系链的过程,结合所传播的各个目标消息的消息特征,以及追踪获得的目标消息的传播属性,聚类分析即可获得目标消息的传播关系链。
步骤S212中,聚类处理单元2213将所生成的目标消息的传播关系链传递至发送单元203,由发送单元203将所述目标消息的传播关系链发送至策略服务器30。
步骤S213-S215发生于策略服务器30中,具体为:
步骤S213中,传播监测单元3001监测所述目标消息的传播关系链对恶意消息的传播度,所述传播度包括:传播频率和/或传播过程中对恶意消息的修改程度。其中,传播频率指预设时间段内传播恶意消息的数量,可以为:每天传播多少条恶意消息,或每周传播多少条恶意消息,等等;传播频率越高表明目标消息的传播关系链对恶意消息的传播性质越严重,需要对目标消息的传播关系链执行较为严厉的安全策略。对恶意消息的修改可包括:为恶意消息添加新的内容或删除恶意消息的已有内容;对恶意消息的修改程度按照轻重排序可包括:未修改、删除恶意消息的已有内容、为恶意消息添加新的内容。对恶意消息的修改程度越重,表明目标消息的传播关系链对恶意消息的传播性质越严重,需要对目标消息的传播关系链执行较为严厉的安全策略。
步骤S210中,策略设置单元3002按照所述传播度设置安全策略,所述安全策略包括:对所述目标消息的传播关系链中的用户标识进行封号处理,拦截或屏蔽所述目标消息的传播关系链所传播的恶意消息,或者向所述目标消息的传播关系链中的用户标识对应的终端输出提醒。具体实现中,策略设置单元3002可以根据实际使用需要设定传播度与安全策略之间的对应关系,例如:划分传播度级别,一个传播度级别对应一种安全策略;那么,将步骤S209中监测到的传播度归类至相应级别,并设置其为对应的安全策略。另外,策略设置单元3002还可以结合实际审核需要设置安全策略,例如:策略设置单元3002可以将监测至的传播度进行输出,那么审核人员可以查看输出的传播度,并人工设置安全策略。
步骤S216发生于前端服务器10中,具体为:执行单元103按照策略服务器30中的策略发送单元302发送的所述安全策略对所述目标消息的传播关系链执行安全操作。此处的安全操作以安全策略为操作指引,具体地,若安全策略为:对所述目标消息的传播关系链中的用户标识进行封号处理;那么执行单元103则按照安全策略的指示对目标消息的传播关系链中的部分或全部的用户标识进行封号处理。若安全策略为:拦截或屏蔽所述目标消息的传播关系链所传播的恶意消息;那么识别单元101一旦识别到目标消息的传播关系链中任一用户标识的请求传播的消息为恶意消息时,执行单元103直接拦截或屏幕该请求传播的消息,不再对该请求传播的消息再进行发送。若安全策略为:向所述目标消息的传播关系链中的用户标识对应的终端输出提醒;那么执行单元103将向目标消息的传播关系链中部分或全部的用户标识对应的终端输出提醒,以提醒终端侧的用户所传播的消息属于恶意消息,已违反***规定。
请参见图9,为本发明实施例提供的又一种消息处理方法的流程图;图9详细阐述图4所示的消息处理***1中前端服务器10、分析服务器20和策略服务器30分别所包含的各单元之间相互交互而执行的消息处理流程。
步骤S301-S304发生于前端服务器中,具体可参见图5所示的步骤S201-S204,在此不赘述。
步骤S305-S310发生于分析服务器中,具体为:
步骤S305中,指令单元2011向所述前端服务器10发送追踪指令,所述追踪指令用于指示所述前端服务器10向接收者用户传播所述目标消息,并反馈所述目标消息的传播属性。由于前端服务器10承担着对目标消息进行传播的功能,因此,本实施例可以由前端服务器10在对目标消息进行传播之后,存储该目标消息的传播属性。
步骤S306中,传播属性接收单元2012接收所述前端服务器10反馈的所述目标消息的传播属性。前端服务器10将存储的目标消息的传播属性反馈至传播属性接收单元2012。
步骤S305-S306描述了追踪目标消息的传播属性的过程,利用前端服务器10对消息的传播功能,由前端服务器10存储目标消息的传播属性并进行反馈获得。
步骤S307-S310可参见图5所示的步骤S209-S211,在此不赘述。
步骤S311发生于前端服务器10中,具体可参见图5所示的步骤S216,在此不赘述。
通过上述实施例的描述,本发明实施例中,由前端服务器在传播目标消息时对目标消息进行恶意识别,并在识别到目标消息为恶意消息时上报至分析服务器,由分析服务器通过追踪目标消息的传播属性从而生成传播关系链,由策略服务器针对目标消息的传播关系链生成安全策略并执行,整个过程由各服务器交互实现,避免人工参与所带来的人力资源消耗;同时,基于传播关系链执行安全策略,有效地提升了恶意打击力度,提升消息处理效率,提升消息传播的安全性。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,所述的存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)或随机存储记忆体(Random Access Memory,RAM)等。
以上所揭露的仅为本发明较佳实施例而已,当然不能以此来限定本发明之权利范围,因此依本发明权利要求所作的等同变化,仍属本发明所涵盖的范围。
Claims (14)
1.一种消息处理方法,其特征在于,包括:
前端服务器在传播目标消息时,识别所述目标消息是否为恶意消息,若所述目标消息为恶意消息,所述前端服务器向分析服务器上报所述目标消息;
所述分析服务器追踪所述目标消息的传播属性,根据所述目标消息的传播属性生成所述目标消息的传播关系链,并将所述目标消息的传播关系链发送至策略服务器;
所述策略服务器针对所述目标消息的传播关系链生成安全策略,并将所述安全策略发送至所述前端服务器,由所述前端服务器按照所述安全策略对所述目标消息的传播关系链执行安全操作。
2.如权利要求1所述的方法,其特征在于,所述前端服务器在传播目标消息时,识别所述目标消息是否为恶意消息,包括:
前端服务器接收终端发送的消息传播请求,所述消息传播请求包括发送者用户标识、接收者用户标识和目标消息;
所述前端服务器识别所述目标消息中是否包含恶意多媒体内容、恶意文本内容、隐藏标识中的至少一种,所述多媒体包括图像和/或音视频;
若是,所述前端服务器确认所述目标消息为恶意消息。
3.如权利要求2所述的方法,其特征在于,所述分析服务器追踪所述目标消息的传播属性,包括:
所述分析服务器将所述发送者用户标识确定为隐藏标识;
所述分析服务器对所述目标消息进行隐藏加密处理,为所述目标消息添加所述隐藏标识;
所述分析服务器将带有所述隐藏标识的目标消息返回给所述前端服务器,以使所述前端服务器向接收者用户传播带有所述隐藏标识的目标消息;
所述分析服务器根据所述隐藏标识对所述目标消息的传播属性进行追踪。
4.如权利要求2所述的方法,其特征在于,所述分析服务器追踪所述目标消息的传播属性,包括:
所述分析服务器向所述前端服务器发送追踪指令,所述追踪指令用于指示所述前端服务器向接收者用户传播所述目标消息,并反馈所述目标消息的传播属性;
所述分析服务器接收所述前端服务器反馈的所述目标消息的传播属性。
5.如权利要求3或4所述的方法,其特征在于,所述分析服务器根据所述目标消息的传播属性生成所述目标消息的传播关系链,包括:
所述分析服务器解析所述目标消息获得至少一个消息特征;
所述分析服务器提取所述目标消息的传播属性记录的传播时间、发送者用户标识及接收者用户标识;
所述分析服务器根据所述目标消息的至少一个消息特征、传播时间、发送者用户标识及接收者用户标识进行聚类处理,获得所述目标消息的传播关系链,所述目标消息的传播关系链由传播所述目标消息的至少一个用户标识按照传播时间的先后顺序组成。
6.如权利要求5所述的方法,其特征在于,所述策略服务器针对所述目标消息的传播关系链生成安全策略,包括:
所述策略服务器监测所述目标消息的传播关系链对恶意消息的传播度,所述传播度包括:传播频率和/或传播过程中对恶意消息的修改程度;
所述策略服务器按照所述传播度设置安全策略,所述安全策略包括:对所述目标消息的传播关系链中的用户标识进行封号处理,拦截或屏蔽所述目标消息的传播关系链所传播的恶意消息,或者向所述目标消息的传播关系链中的用户标识对应的终端输出提醒。
7.一种消息处理***,其特征在于,包括前端服务器、分析服务器和策略服务器;
所述前端服务器,用于在传播目标消息时,识别所述目标消息是否为恶意消息,若所述目标消息为恶意消息,向分析服务器上报所述目标消息;
所述分析服务器,用于追踪所述目标消息的传播属性,根据所述目标消息的传播属性生成所述目标消息的传播关系链,并将所述目标消息的传播关系链发送至策略服务器;
所述策略服务器,用于针对所述目标消息的传播关系链生成安全策略,并将所述安全策略发送至所述前端服务器,由所述前端服务器按照所述安全策略对所述目标消息的传播关系链执行安全操作。
8.如权利要求7所述的***,其特征在于,所述前端服务器包括:
识别单元,用于在传播目标消息时,识别所述目标消息是否为恶意消息;
上报单元,用于若所述目标消息为恶意消息,向分析服务器上报所述目标消息;
执行单元,用于按照所述策略服务器发送的安全策略对所述目标消息的传播关系链执行安全操作。
9.如权利要求8所述的***,其特征在于,所述识别单元包括:
请求接收单元,用于接收终端发送的消息传播请求,所述消息传播请求包括发送者用户标识、接收者用户标识和目标消息;
恶意识别单元,用于识别所述目标消息中是否包含恶意多媒体内容、恶意文本内容、隐藏标识中的至少一种,所述多媒体包括图像和/或音视频;
恶意确认单元,用于若是,确认所述目标消息为恶意消息。
10.如权利要求9所述的***,其特征在于,所述分析服务器包括:
追踪单元,用于追踪所述目标消息的传播属性;
关系链生成单元,用于根据所述目标消息的传播属性生成所述目标消息的传播关系链;
发送单元,用于将所述目标消息的传播关系链发送至策略服务器。
11.如权利要求10所述的***,其特征在于,所述追踪单元包括:
隐藏标识确定单元,用于将所述发送者用户标识确定为隐藏标识;
加密处理单元,用于对所述目标消息进行隐藏加密处理,为所述目标消息添加所述隐藏标识;
消息返回单元,用于将带有所述隐藏标识的目标消息返回给所述前端服务器,以使所述前端服务器向接收者用户传播带有所述隐藏标识的目标消息;
传播属性追踪单元,用于根据所述隐藏标识对所述目标消息的传播属性进行追踪;
或者,所述追踪单元包括:
指令单元,用于向所述前端服务器发送追踪指令,所述追踪指令用于指示所述前端服务器向接收者用户传播所述目标消息,并反馈所述目标消息的传播属性;
传播属性接收单元,用于接收所述前端服务器反馈的所述目标消息的传播属性。
12.如权利要求10或11所述的***,其特征在于,所述关系链生成单元包括:
消息解析单元,用于解析所述目标消息获得至少一个消息特征;
记录提取单元,用于提取所述目标消息的传播属性记录的传播时间、发送者用户标识及接收者用户标识;
聚类处理单元,用于根据所述目标消息的至少一个消息特征、传播时间、发送者用户标识及接收者用户标识进行聚类处理,获得所述目标消息的传播关系链,所述目标消息的传播关系链由传播所述目标消息的至少一个用户标识按照传播时间的先后顺序组成。
13.如权利要求12所述的***,其特征在于,所述策略服务器包括:
策略生成单元,用于针对所述目标消息的传播关系链生成安全策略;
策略发送单元,用于将所述安全策略发送至所述前端服务器。
14.如权利要求13所述的***,其特征在于,所述策略生成单元包括:
传播监测单元,用于监测所述目标消息的传播关系链对恶意消息的传播度,所述传播度包括:传播频率和/或传播过程中对恶意消息的修改程度;
策略设置单元,用于按照所述传播度设置安全策略,所述安全策略包括:对所述目标消息的传播关系链中的用户标识进行封号处理,拦截或屏蔽所述目标消息的传播关系链所传播的恶意消息,或者向所述目标消息的传播关系链中的用户标识对应的终端输出提醒。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510570515.XA CN106533893B (zh) | 2015-09-09 | 2015-09-09 | 一种消息处理方法及*** |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510570515.XA CN106533893B (zh) | 2015-09-09 | 2015-09-09 | 一种消息处理方法及*** |
Publications (2)
Publication Number | Publication Date |
---|---|
CN106533893A true CN106533893A (zh) | 2017-03-22 |
CN106533893B CN106533893B (zh) | 2020-11-27 |
Family
ID=58346894
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510570515.XA Active CN106533893B (zh) | 2015-09-09 | 2015-09-09 | 一种消息处理方法及*** |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106533893B (zh) |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107819750A (zh) * | 2017-10-27 | 2018-03-20 | 北京趣拿软件科技有限公司 | 请求消息的处理方法、装置、存储介质、处理器及*** |
CN108737252A (zh) * | 2018-05-17 | 2018-11-02 | 立旃(上海)科技有限公司 | 基于区块链的信息推送方法及装置 |
CN109104456A (zh) * | 2018-06-07 | 2018-12-28 | 北京本邦科技股份有限公司 | 一种基于浏览器指纹的用户追踪与传播统计分析方法 |
CN110705364A (zh) * | 2019-09-06 | 2020-01-17 | 武汉美格科技股份有限公司 | 恶意广告消除方法及*** |
CN111339438A (zh) * | 2020-02-17 | 2020-06-26 | 中国平安人寿保险股份有限公司 | 好友关系数据处理方法、服务器、终端设备及存储介质 |
CN111447137A (zh) * | 2020-02-29 | 2020-07-24 | 中国平安人寿保险股份有限公司 | 浏览情况数据分析方法、装置、服务器及存储介质 |
CN111447081A (zh) * | 2020-02-29 | 2020-07-24 | 中国平安人寿保险股份有限公司 | 数据链生成方法、装置、服务器及存储介质 |
CN111800354A (zh) * | 2019-04-08 | 2020-10-20 | 中移(苏州)软件技术有限公司 | 消息处理方法及装置、消息处理设备及存储介质 |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1801854A (zh) * | 2004-12-21 | 2006-07-12 | 朗迅科技公司 | 不想要的消息(垃圾消息)的检测 |
CN101039463A (zh) * | 2007-04-30 | 2007-09-19 | 中兴通讯股份有限公司 | 基于点对点短消息的短消息转发计数***及计数方法 |
CN101106748A (zh) * | 2006-07-11 | 2008-01-16 | 华为技术有限公司 | 一种移动网络的内容过滤***、装置及方法 |
US20080250107A1 (en) * | 2007-04-03 | 2008-10-09 | Michael Holzer | Instant message archive viewing |
CN102387126A (zh) * | 2010-09-01 | 2012-03-21 | 腾讯科技(深圳)有限公司 | 聚合微博单条消息的方法,服务器,客户端和*** |
CN103136255A (zh) * | 2011-11-30 | 2013-06-05 | 腾讯科技(深圳)有限公司 | 信息管理的方法和装置 |
CN103927398A (zh) * | 2014-05-07 | 2014-07-16 | 中国人民解放军信息工程大学 | 基于最大频繁项集挖掘的微博炒作群体发现方法 |
CN104092598A (zh) * | 2014-07-03 | 2014-10-08 | 厦门欣欣信息有限公司 | 一种消息传播路径提取方法及其*** |
CN104182457A (zh) * | 2014-07-14 | 2014-12-03 | 上海交通大学 | 在社交网络中基于泊松过程模型的事件流行度预测方法 |
CN104239539A (zh) * | 2013-09-22 | 2014-12-24 | 中科嘉速(北京)并行软件有限公司 | 一种基于多种信息融合的微博信息过滤方法 |
-
2015
- 2015-09-09 CN CN201510570515.XA patent/CN106533893B/zh active Active
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1801854A (zh) * | 2004-12-21 | 2006-07-12 | 朗迅科技公司 | 不想要的消息(垃圾消息)的检测 |
CN101106748A (zh) * | 2006-07-11 | 2008-01-16 | 华为技术有限公司 | 一种移动网络的内容过滤***、装置及方法 |
US20080250107A1 (en) * | 2007-04-03 | 2008-10-09 | Michael Holzer | Instant message archive viewing |
CN101039463A (zh) * | 2007-04-30 | 2007-09-19 | 中兴通讯股份有限公司 | 基于点对点短消息的短消息转发计数***及计数方法 |
CN102387126A (zh) * | 2010-09-01 | 2012-03-21 | 腾讯科技(深圳)有限公司 | 聚合微博单条消息的方法,服务器,客户端和*** |
CN103136255A (zh) * | 2011-11-30 | 2013-06-05 | 腾讯科技(深圳)有限公司 | 信息管理的方法和装置 |
CN104239539A (zh) * | 2013-09-22 | 2014-12-24 | 中科嘉速(北京)并行软件有限公司 | 一种基于多种信息融合的微博信息过滤方法 |
CN103927398A (zh) * | 2014-05-07 | 2014-07-16 | 中国人民解放军信息工程大学 | 基于最大频繁项集挖掘的微博炒作群体发现方法 |
CN104092598A (zh) * | 2014-07-03 | 2014-10-08 | 厦门欣欣信息有限公司 | 一种消息传播路径提取方法及其*** |
CN104182457A (zh) * | 2014-07-14 | 2014-12-03 | 上海交通大学 | 在社交网络中基于泊松过程模型的事件流行度预测方法 |
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107819750A (zh) * | 2017-10-27 | 2018-03-20 | 北京趣拿软件科技有限公司 | 请求消息的处理方法、装置、存储介质、处理器及*** |
CN108737252A (zh) * | 2018-05-17 | 2018-11-02 | 立旃(上海)科技有限公司 | 基于区块链的信息推送方法及装置 |
CN108737252B (zh) * | 2018-05-17 | 2021-02-26 | 立旃(上海)科技有限公司 | 基于区块链的信息推送方法及装置 |
CN109104456A (zh) * | 2018-06-07 | 2018-12-28 | 北京本邦科技股份有限公司 | 一种基于浏览器指纹的用户追踪与传播统计分析方法 |
CN111800354A (zh) * | 2019-04-08 | 2020-10-20 | 中移(苏州)软件技术有限公司 | 消息处理方法及装置、消息处理设备及存储介质 |
CN111800354B (zh) * | 2019-04-08 | 2022-06-14 | 中移(苏州)软件技术有限公司 | 消息处理方法及装置、消息处理设备及存储介质 |
CN110705364A (zh) * | 2019-09-06 | 2020-01-17 | 武汉美格科技股份有限公司 | 恶意广告消除方法及*** |
CN110705364B (zh) * | 2019-09-06 | 2021-04-30 | 武汉美格科技股份有限公司 | 恶意广告消除方法及*** |
CN111339438A (zh) * | 2020-02-17 | 2020-06-26 | 中国平安人寿保险股份有限公司 | 好友关系数据处理方法、服务器、终端设备及存储介质 |
CN111447137A (zh) * | 2020-02-29 | 2020-07-24 | 中国平安人寿保险股份有限公司 | 浏览情况数据分析方法、装置、服务器及存储介质 |
CN111447081A (zh) * | 2020-02-29 | 2020-07-24 | 中国平安人寿保险股份有限公司 | 数据链生成方法、装置、服务器及存储介质 |
CN111447081B (zh) * | 2020-02-29 | 2023-07-25 | 中国平安人寿保险股份有限公司 | 数据链生成方法、装置、服务器及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN106533893B (zh) | 2020-11-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106533893A (zh) | 一种消息处理方法及*** | |
Ferrara | The history of digital spam | |
Sahoo et al. | Hybrid approach for detection of malicious profiles in twitter | |
Rawat et al. | Applications of social network analysis to managing the investigation of suspicious activities in social media platforms | |
CN105681309B (zh) | 一种信息处理方法、第一终端、第二终端及服务器 | |
Huang et al. | Quit playing games with my heart: Understanding online dating scams | |
Choo et al. | Future directions in technology-enabled crime: 2007-09 | |
Fulgoni et al. | The downside of digital word of mouth and the pursuit of media quality: How social sharing is disrupting digital advertising models and metrics | |
Akazue et al. | Empirical evidence of phishing menace among undergraduate smartphone users in selected universities in Nigeria | |
CN105787755A (zh) | 一种信息处理方法、服务器及第一终端 | |
Kröger et al. | Is my phone listening in? On the feasibility and detectability of mobile eavesdropping | |
JP2019503533A (ja) | 情報処理方法及びサーバ、コンピュータ記憶媒体 | |
CN108270773A (zh) | 一种用于实现电子红包发放的处理*** | |
CN106097019A (zh) | 虚拟物品包发送方法、装置和*** | |
Gupta et al. | Under the shadow of sunshine: Characterizing spam campaigns abusing phone numbers across online social networks | |
Alzghoul et al. | Fraud in Online Classified Ads: Strategies, Risks, and Detection Methods: A Survey | |
CN104765738B (zh) | 对用户生成内容的计数器进行控制的方法和*** | |
Jeong et al. | The social relation key: A new paradigm for security | |
CN110009403A (zh) | 一种流失用户的召回方法、装置及电子设备 | |
Clarke | The prospects for consumer-oriented social media | |
Yue et al. | Social media users send promotional links to strangers: legitimate promotion or security vulnerability? | |
Johnson | The information superhighway: A worst-case scenario | |
Andrade et al. | Machine learning and bots detection on twitter | |
Afriyie | Exploring Methods Cybersecurity Managers Need to Implement to Minimize Cyber-Frauds in Mobile Money Services in Ghana | |
Sahoo et al. | Identification of malicious accounts in Facebook |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |