CN113904851A - 网络信息处理方法、用户面功能***、介质和电子设备 - Google Patents

网络信息处理方法、用户面功能***、介质和电子设备 Download PDF

Info

Publication number
CN113904851A
CN113904851A CN202111181065.7A CN202111181065A CN113904851A CN 113904851 A CN113904851 A CN 113904851A CN 202111181065 A CN202111181065 A CN 202111181065A CN 113904851 A CN113904851 A CN 113904851A
Authority
CN
China
Prior art keywords
information
network traffic
network
preset sensitive
traffic information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
CN202111181065.7A
Other languages
English (en)
Inventor
伍运珍
刘开开
池炜成
李嵩田
张金娟
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Telecom Corp Ltd
Original Assignee
China Telecom Corp Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Telecom Corp Ltd filed Critical China Telecom Corp Ltd
Priority to CN202111181065.7A priority Critical patent/CN113904851A/zh
Publication of CN113904851A publication Critical patent/CN113904851A/zh
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/953Querying, e.g. by the use of web search engines
    • G06F16/9535Search customisation based on user profiles and personalisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/30Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information

Landscapes

  • Engineering & Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Technology Law (AREA)
  • Data Mining & Analysis (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本公开提供了一种网络信息处理方法、用户面功能***、介质和电子设备,涉及计算机技术领域。该网络流量信息处理方法直接在用户功能***对接收到的网络流量进行敏感信息的筛检,从源头对敏感信息进行筛检过滤,可以有效避免包含有敏感信息的网络流量信息进一步流入大网而难以管控,大大提高针对敏感信息筛检的效率;同时,该网络流量信息处理方法不仅可以对包含有敏感信息的网络流量信息进行屏蔽处理,同时还可以对包含有敏感信息的网络流量信息对应的用户进行屏蔽处理,以防止该用户再次发送包含有敏感信息的网络流量信息,或者对敏感信息进行进一步包装或转换后继续发送,从而可以有效提高针对敏感信息的处理安全性与处理可靠性。

Description

网络信息处理方法、用户面功能***、介质和电子设备
技术领域
本公开涉及计算机技术领域,尤其涉及一种网络信息处理方法、用户面功能***、介质和电子设备。
背景技术
随着信息技术的不断发展,人们日常沟通交流很大一部分转移为了网络信息交流,但是在网络信息进行交流过程中可能会涉及到例如暴力、政治、恐怖、色情等危害公共安全的各种敏感信息,对于该类敏感信息必须及时剔除,以保障网络文明与公共安全。
目前针对该类敏感信息的剔除方式主要包括如下两种:第一种方式,通过人工审核,以对网络信息中存在的敏感信息进行筛检,该种方法虽然准确性较高,但是人工筛检耗时长,效率过低;第二种方式,运营商屏蔽处理,也就是在将网络信息发送到各运营商服务器之后,由各运营商在各自的服务器中对接收到的网络信息进行筛检,屏蔽掉敏感信息,但是不同网络交流软件或网络信息平台对应的运营商不同,其服务器也分散于全国各地,无法统一进行处理,效率也较低。
因此,目前针对敏感信息的筛检效率均较低。
发明内容
本公开提供了一种网络信息处理方法、用户面功能***、介质和电子设备,进而提高针对敏感信息的筛检效率。
第一方面,本公开一个实施例提供了一种网络信息处理方法,应用于用户面功能***,该方法包括:
基于信息获取接口获取用户终端发送的网络流量信息;
对网络流量信息与预设敏感信息进行语义匹配,得到匹配结果;
根据匹配结果判断网络流量信息中是否包含预设敏感信息;
若网络流量信息中包含预设敏感信息,则对网络流量信息进行屏蔽,并对网络流量信息对应的用户进行屏蔽。
在本公开一个可选的实施例中,信息获取接口配置有安全控制开关,基于信息获取接口获取用户终端发送的网络流量信息,包括:
实时检测用户终端是否有生成网络流量信息;
若用户终端有生成网络流量信息,则打开安全控制开关,并基于信息获取接口获取用户终端发送的网络流量信息。
在本公开一个可选的实施例中,预设敏感信息为预设敏感词汇,对网络流量信息与预设敏感信息进行语义匹配,得到匹配结果,包括:
对网络流量信息进行预处理,将网络流量信息转换为待处理文本信息;
基于文本分词模型对待处理文本信息进行词汇分割处理,得到多个信息词汇;
基于语义匹配模型,分别确定各信息词汇与预设敏感词汇的匹配度,得到匹配结果。
在本公开一个可选的实施例中,根据匹配结果判断网络流量信息中是否包含预设敏感信息,包括:
若所有的匹配度均小于预设阈值,则确定网络流量信息中不包含预设敏感信息;
若至少一个匹配度均不小于预设阈值,则确定网络流量信息中包含预设敏感信息。
在本公开一个可选的实施例中,预设敏感词汇的数量为多个,预设敏感信息为预设敏感词汇,对网络流量信息与预设敏感信息进行语义匹配,得到匹配结果,包括:
对网络流量信息进行预处理,将网络流量信息转换为待处理文本信息;
基于文本分词模型对待处理文本信息进行词汇分割处理,得到多个信息词汇;
分别确定各预设敏感词汇在多个信息词汇中出现的特征频次。
在本公开一个可选的实施例中,根据匹配结果判断网络流量信息中是否包含预设敏感信息,包括:
若各预设敏感词汇对应的特征频次均为0,则确定网络流量信息中不包含预设敏感信息;
若至少一个预设敏感词汇对应的特征频次不为0,则确定网络流量信息中包含特征频次不为0对应的预设敏感信息。
在本公开一个可选的实施例中,网络流量信息包含用户身份标识,对网络流量信息对应的用户进行屏蔽,包括:
基于用户身份标识从用户数据管理***查找与用户身份标识对应的目标权限配置文件;
将目标权限配置文件中的消息发送权限配置为禁止发送消息。
第二方面,本公开一个实施例提供了一种用户面功能***,该用户面功能***包括:
获取模块,用于基于信息获取接口获取用户终端发送的网络流量信息;
匹配模块,用于对网络流量信息与预设敏感信息进行语义匹配,得到匹配结果;
判断模块,用于根据匹配结果判断网络流量信息中是否包含预设敏感信息;
屏蔽模块,用于若网络流量信息中包含预设敏感信息,则对网络流量信息进行屏蔽,并对网络流量信息对应的用户进行屏蔽。
第三方面,本公开一个实施例提供了一种计算机可读存储介质,其上存储有计算机程序,该计算机程序被处理器执行时实现如上的方法。
第四方面,本公开一个实施例提供了一种电子设备,包括:处理器;以及存储器,用于存储处理器的可执行指令;其中,处理器配置为经由执行可执行指令来执行如上的方法。
本公开的技术方案具有以下有益效果:
上述网络流量信息处理方法直接在用户功能***对接收到的网络流量进行敏感信息的筛检,直接从源头对敏感信息进行筛检过滤,可以有效避免包含有敏感信息的网络流量信息进一步流入大网而难以管控,大大提高针对敏感信息筛检的效率;同时,本公开实施例提供的网络流量信息处理方法不仅可以对包含有敏感信息的网络流量信息进行屏蔽处理,同时还可以对包含有敏感信息的网络流量信息对应的用户进行屏蔽处理,以防止该用户再次发送包含有敏感信息的网络流量信息,或者对敏感信息进行进一步包装或转换后继续发送,从而可以有效提高针对敏感信息的处理安全性与处理可靠性。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本公开。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本公开的实施方式,并与说明书一起用于解释本公开的原理。显而易见地,下面描述中的附图仅仅是本公开的一些实施方式,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1示出本示例性实施方式中一种网络流量信息处理方法的应用场景示意图;
图2示出本示例性实施方式中一种网络流量信息处理方法的流程图;
图3示出本示例性实施方式中一种网络流量信息处理方法的流程图;
图4示出本示例性实施方式中一种网络流量信息处理方法的流程图;
图5示出本示例性实施方式中一种网络流量信息处理方法的流程图;
图6示出本示例性实施方式中一种网络流量信息处理方法的流程图;
图7示出本示例性实施方式中一种网络流量信息处理方法的流程图;
图8示出本示例性实施方式中一种网络流量信息处理方法的流程图;
图9示出本示例性实施方式中一种用户面功能***结构示意图;
图10示出本示例性实施方式中一种电子设备的结构示意图。
具体实施方式
现在将参考附图更全面地描述示例性实施方式。然而,示例性实施方式能够以多种形式实施,且不应被理解为限于在此阐述的范例;相反,提供这些实施方式使得本公开将更加全面和完整,并将示例性实施方式的构思全面地传达给本领域的技术人员。所描述的特征、结构或特性可以以任何合适的方式结合在一个或更多实施方式中。在下面的描述中,提供许多具体细节从而给出对本公开的实施方式的充分理解。然而,本领域技术人员将意识到,可以实践本公开的技术方案而省略特定细节中的一个或更多,或者可以采用其它的方法、组元、装置、步骤等。在其它情况下,不详细示出或描述公知技术方案以避免喧宾夺主而使得本公开的各方面变得模糊。
此外,附图仅为本公开的示意性图解,并非一定是按比例绘制。图中相同的附图标记表示相同或类似的部分,因而将省略对它们的重复描述。附图中所示的一些方框图是功能实体,不一定必须与物理或逻辑上独立的实体相对应。可以采用软件形式来实现这些功能实体,或在一个或多个硬件模块或集成电路中实现这些功能实体,或在不同网络和/或处理器装置和/或微控制器装置中实现这些功能实体。
附图中所示的流程图仅是示例性说明,不是必须包括所有的步骤。例如,有的步骤还可以分解,而有的步骤可以合并或部分合并,因此实际执行的顺序有可能根据实际情况改变。
相关技术中,随着信息技术的不断发展,人们日常沟通交流很大一部分转移为了网络信息交流,但是在网络信息进行交流过程中可能会涉及到例如暴力、政治、恐怖、色情等危害公共安全的各种敏感信息,对于该类敏感信息必须及时剔除,以保障网络文明与公共安全。
目前针对该类敏感信息的剔除方式主要包括如下两种:第一种方式,通过人工审核,以对网络信息中存在的敏感信息进行筛检,该种方法虽然准确性较高,但是人工筛检耗时长,效率过低;第二种方式,运营商屏蔽处理,也就是在将网络信息发送到各运营商服务器之后,由各运营商在各自的服务器中对接收到的网络信息进行筛检,屏蔽掉敏感信息,但是不同网络交流软件或网络信息平台对应的运营商不同,其服务器也分散于全国各地,无法统一进行处理,效率也较低。
因此,目前针对敏感信息的筛检效率均较低。
鉴于上述问题,本公开实施例提供了一种网络流量信息处理方法直接在用户功能***对接收到的网络流量进行敏感信息的筛检,直接从源头对敏感信息进行筛检过滤,可以有效避免包含有敏感信息的网络流量信息进一步流入大网而难以管控,大大提高针对敏感信息筛检的效率;同时,本公开实施例提供的网络流量信息处理方法不仅可以对包含有敏感信息的网络流量信息进行屏蔽处理,同时还可以对包含有敏感信息的网络流量信息对应的用户进行屏蔽处理,以防止该用户再次发送包含有敏感信息的网络流量信息,或者对敏感信息进行进一步包装或转换后继续发送,从而可以有效提高针对敏感信息的处理安全性与处理可靠性。
以下对本公开实施例提供的网络信息处理方法的应用环境作简单介绍:
请参见图1,本公开实施例应用于通信安全控制***10,该通信安全控制***10至少包括:多个用户终端101和控制终端102。其中,该用户终端 101的数量为多个,分别用于对应的用户发送网络信息或接收网络信息;控制终端102是指通信运营商的管理终端。需要指出的是,该控制终端102配置有用户面功能(UPF,User Plane Function)***,该用户面功能***是5G 的核心网络***之一,和gNodeB等通过NG3接口进行逻辑互联,以实现分组路由和转发、数据包检查、用户平面部分策略实施等。该用户面功能***的结构包括:信息获取接口、策略配置模块、信息处理模块、分组路由和转发模块等。其中,信息获取接口用于从外部设备获取网络流量信息;策略配置模块对外开放,用于工作人员对其内部信息、模块等的策略进行配置;信息处理模块用于对接收到的信息或产生的信息进行过滤、屏蔽、转换等处理;分组路由和转发模块用于将接收到的信息或经过信息处理模块处理后的信息进行分组路由,或者转发至其他设备。
下面以上述控制终端102为执行主体,将该网络信息处理方法应用于上述的控制终端102中,对用户终端101发送的网络流量信息进行安全控制为例进行举例说明。请参见图2,本公开实施例提供的网络信息处理方法包括如下步骤201-步骤204:
步骤201、控制终端基于信息获取接口获取用户终端发送的网络流量信息。
网络流量信息是指用户通过用户终端发送的用于通信交流的信息,例如 QQ、微信、短信等即时信息,或者贴吧、论坛、微博等平台交流信息,本实施例不作具体限定。一台用户终端可以对应一个用户发送一条或多条网络流量信息;一台用户终端也可以对应多个用户,分别发送各自需要发送的网络流量信息,例如,一台电脑可以同时登录多个QQ账号,不同QQ账号发送各自的QQ消息,或者一部手机可以同时***多张SIM卡,不同的SIM卡对应的不同的账号发送各自的短信、飞信、微信等网络流量信息。
用户通过各自的用户终端向控制终端发送各自的网络流量信息,控制终端通过内部配置的用户面功能***中的信息获取接口实时或者按照一定周期获取各用户终端发送来的网络流量信息。
步骤202、控制终端对网络流量信息与预设敏感信息进行语义匹配,得到匹配结果。
控制终端从信息获取接口获取得到网络流量信息后,可以通过如下几种方式进行语义匹配:
第一种方式,控制终端将网络流量信息输入至预先训练得到的语义识别模型,然后通过该语义识别模型可以直接识别得到网络流量信息中的预设敏感信息;其中,该语义识别模型是基于大量预设敏感信息训练得到的语义识别模型;第二种方式,控制终端基于预设敏感信息在网络流量信息中进行逐一检索,以确定网络流量信息中是否包含有预设敏感信息;第三种方式,先对网络流量信息进行分词处理,然后分别判断各分词与预设敏感信息的匹配度。
步骤203、控制终端根据匹配结果判断网络流量信息中是否包含预设敏感信息。
控制终端根据匹配结果确定网络流量信息中是否包含预设敏感信息。例如:
针对如上第一种方式,语义识别模型直接输出是否包含预设敏感信息的结果,控制终端直接通过该语义识别模型得到判断结果,无需再进行进一步判断,识别效果更好,且效率更高;
针对如上第二种方式,若任意一个预设敏感信息在网络流量信息中出现的特征频次不为0,则确定该网络流量信息中包含有预设敏感信息;若所有的预设敏感信息在网络流量信息中出现的特征频次均为0,则确定该网络流量信息中不包含预设敏感信息;检索方式简单,且准确性高。
针对如上第三种方式,若任意一个分词与预设敏感信息的匹配度大于预设阈值,例如70%,80%等,则确定网络流量信息中包含预设敏感信息;若所有的分词与预设敏感信息的匹配度小于或等于预设阈值,则确定网络流量信息中不包含预设敏感信息。通过该种分词方式,不仅可以高效的确定网络流量信息中是否包含预设敏感信息,还可以对网络信息中的敏感信息进行准确定位,敏感信息的识别效果更佳。
步骤204、若网络流量信息中包含预设敏感信息,控制终端则对网络流量信息进行屏蔽,并对网络流量信息对应的用户进行屏蔽。
控制终端一旦发现某条网络流量信息中包含有预设敏感信息,则对该条网络流量信息进行屏蔽。其中,本公开实施例中的屏蔽是指在用户面功能***阻止该网络流量信息进一步下发至路由或转发模块,以避免该包含有敏感信息的网络流量信息进入大网。例如可以阻止网络流量信息转发至目标网络 (DN,Destination Network)。同时,控制设备在对该网络流量信息进行屏蔽的同时,进一步对网络流量信息对应的用户进行屏蔽,以防止该用户继续发送其他敏感信息或者对敏感信息进行包装或转换而再次发送。
本公开实施例提供的网络流量信息处理方法直接在用户功能***对接收到的网络流量进行敏感信息的筛检,直接从源头对敏感信息进行筛检过滤,可以有效避免包含有敏感信息的网络流量信息进一步流入大网而难以管控,大大提高针对敏感信息筛检的效率;同时,本公开实施例提供的网络流量信息处理方法不仅可以对包含有敏感信息的网络流量信息进行屏蔽处理,同时还可以对包含有敏感信息的网络流量信息对应的用户进行屏蔽处理,以防止该用户再次发送包含有敏感信息的网络流量信息,或者对敏感信息进行进一步包装或转换后继续发送,从而可以有效提高针对敏感信息的处理安全性与处理可靠性。
请参见图3,在本公开一个可选实施例中,信息获取接口配置有安全控制开关,上述步骤201、控制终端基于信息获取接口获取用户终端发送的网络流量信息,包括如下步骤301-步骤302:
步骤301、控制终端实时检测用户终端是否有生成网络流量信息。
控制终端可以通过如下两种方式检测用户终端是否生成网络流量信息:第一种方式,各用户终端实时监测各自的网络流量信息状态,一旦有新增的网络流量信息,则立即更新各自的网络流量信息状态,并向控制终端发送状态更新指令,控制终端一旦接收到了该状态更新指令,则确定当前用户终端有新生成的网络流量信息,未接收到该状态更新指令,则确定用户终端当前未有新生成的网络流量信息。第二种方式,控制终端信息获取接口配置信息检测程序,基于该信息检测程序实时检测是否有网络流量信息接入;该信息检测程序用于检测当前是否有产生网络流量,若检测有网络流量接入,则确定用户终端生成有网络流量信息;若未检测到有网络流量接入,则确定用户终端未生成有网络流量信息。
步骤302、若用户终端有生成网络流量信息,控制终端则打开安全控制开关,并基于信息获取接口获取用户终端发送的网络流量信息。
控制终端通过步骤301一旦确定用户终端生成有网络流量信息,则打开配置于信息获取接口配置的安全控制开关,通过信息获取接口获取用户终端发送的网络流量信息。
本公开实施例在用户终端生成有网络流量信息的情况下,再打开安全控制开关以接收用户终端发送的网络流量信息,在其他情况下,均关闭该安全控制开发,以避免用户面功能***接收过多其他无用信息而影响其信息处理的效率,以进一步保证本公开实施例提供的网络流量信息处理方法的处理效率。
在一个可选的实施例中,工作人员可以根据历史数据或者历史经验设定一个针对安全控制开关的切换周期,配置该安全控制开关在预设周期内处于关闭状态,以方便工作人员进行内部信息修改、测试等工作;在处于该预设周期之外的其他时间区间保持该安全控制处于打开状态,以通过信息获取接口实时获取用户终端发送的网络流量信息。当然,在另一个可选的实施例中,可以将该安全控制开关的状态控制对外开放,通过工作人员进行灵活控制。
请参见图4,在本公开一个可选实施例中,预设敏感信息为预设敏感词汇,上述步骤202、控制终端对网络流量信息与预设敏感信息进行语义匹配,得到匹配结果,包括如下步骤401-步骤403:
步骤401、控制终端对网络流量信息进行预处理,将网络流量信息转换为待处理文本信息。
网络流量信息的形式可能包括文字、图片、视频、音频等,控制终端在接收到该网络流量信息后先进行格式转换,转换为文本形式,以方便处理。其中,若网络流量信息为图片,可以通过预先存储的文字识别模型对其中的文字信息进行提取,以形成待处理文本信息;若网络流量信息为视频或音频形式,则通过视频或音频转换软件,以将其中的声音信息转换为文本信息。
步骤402、控制终端基于文本分词模型对待处理文本信息进行词汇分割处理,得到多个信息词汇。
控制终端在通过步骤401得到待处理文本信息后,基于内部预先存储的文本分词模型对待处理文本信息进行词汇分割处理,从而得到多个信息词汇。该文本分词模型可以为隐马尔可夫模型、条件随机场模型等分词模型,本实施例不作具体限定,可根据实际情况具体选择,只需要可以实现将待处理文本信息分割为多个信息词汇的功能即可。
步骤403、控制终端基于语义匹配模型,分别确定各信息词汇与预设敏感词汇的匹配度,得到匹配结果。
先对网络流量信息进行分词处理,然后如上步骤202中的第三种方式,分别确定各信息词汇与预设敏感词汇之间的匹配度。本实施例基于语义匹配模型对各信息词汇与预设敏感词汇之间的匹配度进行一一计算,其中,该语义匹配模型可以为LSTM匹配模型、MV-DSSM[3]模型、ESIM[4]模型等,本实施例不作任何限定,可根据实际情况具体选择,只需要确定得到各信息词汇与预设敏感词汇的匹配度即可。
本公开实施例先将网络流量信息预处理为待处理文本信息,可以方便后续进行统一处理,可以有效提高信息处理效率;同时,本公开实施例基于文本分词模型将待处理文本信息分割为多个信息词汇,最后只需要基于语义匹配模型分别确定各信息词汇与预设敏感词汇的匹配度即可,匹配结果准确,且匹配准确性更高。因此,本公开实施例在提高匹配准确性的前提下,从多个维度提高匹配效率,进一步在保证信息处理准确性的前提下提高本公开实施例体用的网络信息处理效率。
请参见图5,在本公开一个可选实施例中,上述步骤203控制终端根据匹配结果判断网络流量信息中是否包含预设敏感信息,包括如下步骤501-步骤502:
步骤501、若所有的匹配度均小于预设阈值,控制终端则确定网络流量信息中不包含预设敏感信息。
如上步骤203,例如预设阈值为80%,若所有的信息词汇与预设敏感信息的匹配度均小于或等于80%,则确定网络流量信息中不包含预设敏感信息。当然,本实施例对于预设阈值的具体数值不作具体限定,可根据实际情况具体设定。
步骤502、若至少一个匹配度均不小于预设阈值,控制终端则确定网络流量信息中包含预设敏感信息。
如上步骤501,若任意一个信息分词与预设敏感信息的匹配度大于80%等,则确定网络流量信息中包含预设敏感信息。
本公开实施例通过先分词处理,然后再判断各信息分词与预设敏感信息的匹配度与预设阈值之间的相对大小来确定网络流量信息中是否包含预设敏感信息,通过该种分词方式,不仅可以高效的确定网络流量信息中是否包含预设敏感信息,还可以对网络信息中的敏感信息进行准确定位,敏感信息的识别效果更佳。
请参见图6,在本公开一个可选实施例中,预设敏感词汇的数量为多个,预设敏感信息为预设敏感词汇,上述步骤202、控制终端对网络流量信息与预设敏感信息进行语义匹配,得到匹配结果,包括如下步骤601-步骤603:
步骤601、控制终端对网络流量信息进行预处理,将网络流量信息转换为待处理文本信息。
如上步骤401,网络流量信息的形式可能包括文字、图片、视频、音频等,控制终端在接收到该网络流量信息后先进行格式转换,转换为文本形式,以方便处理。其中,若网络流量信息为图片,可以通过预先存储的文字识别模型对其中的文字信息进行提取,以形成待处理文本信息;若网络流量信息为视频或音频形式,则通过视频或音频转换软件,以将其中的声音信息转换为文本信息。
步骤602、控制终端基于文本分词模型对待处理文本信息进行词汇分割处理,得到多个信息词汇。
如上步骤402,控制终端在得到待处理文本信息后,基于内部预先存储的文本分词模型对待处理文本信息进行词汇分割处理,从而得到多个信息词汇。该文本分词模型可以为隐马尔可夫模型、条件随机场模型等分词模型,本实施例不作具体限定,可根据实际情况具体选择,只需要可以实现将待处理文本信息分割为多个信息词汇的功能即可。例如,待处理文本为“我刚看到《今日说法》中有一个片段是有人在a处做b事情”,将该待处理文本信息输入至文本分词模型中,即可得到“我/刚/看到/今日/说法/中/有一个/片段/ 是/有人/在/a处/做/b事情”,这14个信息词汇。
步骤603、控制终端分别确定各预设敏感词汇在多个信息词汇中出现的特征频次。
控制终端在得到多个信息词汇后,然后基于预设敏感词汇在该多个信息词汇中进行逐一检索,以确定每个词汇在多个信息词汇中出现的特征频次。例如预设敏感词汇包括“b事情”、“c事情”,针对如上步骤602中“我/刚/ 看到/今日/说法/中/有一个/片段/是/有人/在/a处/做/b事情”,这14个信息词汇”,先查找“b事情”在这14个信息词汇中出现的特征频次为1;然后再查找“c事情”在这14个信息词汇中出现的特征频次为0次。
本公开实施例先将网络流量信息转换为待处理文本信息,然后基于文本分词模型对待处理文本信息进行词汇分割处理得到多个信息词汇后,最后分别确定各预设敏感词汇在多个信息词汇中出现的特征频次,基于特征频次确定网络流量信息中是否包含预设敏感信息。该种方式在预设敏感信息较少时,可以大大提高敏感信息的查找速度,同时可以有利于对各敏感信息的出现权重进行统计分析,不仅可以提高本次的网络流量信息处理效率,还有利于后期进行信息分析处理。
请参见图7,在本公开一个可选实施例中,上述步骤203控制终端根据匹配结果判断网络流量信息中是否包含预设敏感信息,包括如下步骤701-步骤702:
步骤701、若各预设敏感词汇对应的特征频次均为0,控制终端则确定网络流量信息中不包含预设敏感信息。
例如预设敏感词汇的数量为5个,那么这5个词汇的出现频次均为0的时候,则确定该条网络流量信息中不包含预设敏感信息,可以正常处理,例如通过路由转发模块进行信息下发或转发。
步骤702、若至少一个预设敏感词汇对应的特征频次不为0,控制终端则确定网络流量信息中包含特征频次不为0对应的预设敏感信息。
例如针对上述步骤603中,敏感词汇“c事情”的特征频次为0,但是“b 事情”的特征频次为1,则确定该条网络流量信息中仍包含有预设敏感信息,则需要对该条网络流量信息进行处理,例如进一步筛检、屏蔽或阻隔。
本公开实施例基于特征频次是否均为0来确定网络流量信息中是否包含预设敏感信息,在预设敏感信息较少时,可以大大提高敏感信息的查找速度以及敏感信息确定的可靠性。
请参见图8,在本公开一个可选实施例中,网络流量信息包含用户身份标识,上述步骤204、控制终端对网络流量信息对应的用户进行屏蔽,包括如下步骤801-步骤802:
步骤801、控制终端基于用户身份标识从用户数据管理***查找与用户身份标识对应的目标权限配置文件。
用户数据管理***中存储有不同的用户的签约信息与该用户的权限配置文件,权限配置文件与用户身份一一对应。其中,该用户数据管理***可以为用户数据请求(UDR,User Data Request)***,控制终端接收到的网络流量信息包含有用户身份标识,该用户身份标识可以为ID、身份账号等均可,本公开实施例不作具体限定。控制终端基于该用户身份标识在用户管理***中进行查询,基于用户身份与权限配置文件一一对应的关系得到该用户身份标识对应的目标权限配置文件,该权限配置文件是指用户可执行的功能项目,例如发送消息、接收消息等。
步骤802、控制终端将目标权限配置文件中的消息发送权限配置为禁止发送消息。
控制终端一旦确定该网络流量信息中包含有预设敏感信息,则基于步骤 801查找到该条网络流量信息对应用户的目标权限配置文件,并将该目标权限配置文件中发送消息的权限修改为禁止,以防止该用户继续发送涉及有敏感信息的消息出去。
本公开实施例直接通过用户数据管理***中的目标权限配置文件来对用户的消息发送权限进行禁止,不仅屏蔽了包含敏感信息的网络流量信息,还禁止了对应用户的消息发送权限,可以有效避免用户进一步发送一些不良信息,从而提高敏感信息的处理效果,以保证网络通信的安全性与可靠性。
请参见图9,为了实现上述业务处理方法,本公开的一个实施例中提供了一种用户面功能系900。图9示出了用户面功能***900的示意性架构图。
其中,该用户面功能系900包括:获取模块910、匹配模块920、判断模块930和屏蔽模块940。
获取模块910,用于基于信息获取接口获取用户终端发送的网络流量信息;
匹配模块920,用于对网络流量信息与预设敏感信息进行语义匹配,得到匹配结果;
判断模块930,用于根据匹配结果判断网络流量信息中是否包含预设敏感信息;
屏蔽模块940,用于若网络流量信息中包含预设敏感信息,则对网络流量信息进行屏蔽,并对网络流量信息对应的用户进行屏蔽。
在一个可选的实施例中,信息获取接口配置有安全控制开关,该获取模块910具体用于,实时检测用户终端是否有生成网络流量信息;若用户终端有生成网络流量信息,则打开安全控制开关,并基于信息获取接口获取用户终端发送的网络流量信息。
在一个可选的实施例中,预设敏感信息为预设敏感词汇,该匹配模块920 具体用于,对网络流量信息进行预处理,将网络流量信息转换为待处理文本信息;基于文本分词模型对待处理文本信息进行词汇分割处理,得到多个信息词汇;基于语义匹配模型,分别确定各信息词汇与预设敏感词汇的匹配度,得到匹配结果。
在一个可选的实施例中,该判断模块930具体用于,若所有的匹配度均小于预设阈值,则确定网络流量信息中不包含预设敏感信息;若至少一个匹配度均不小于预设阈值,则确定网络流量信息中包含预设敏感信息。
在一个可选的实施例中,预设敏感词汇的数量为多个,预设敏感信息为预设敏感词汇,该匹配模块920具体用于,对网络流量信息进行预处理,将网络流量信息转换为待处理文本信息;基于文本分词模型对待处理文本信息进行词汇分割处理,得到多个信息词汇;分别确定各预设敏感词汇在多个信息词汇中出现的特征频次。
在一个可选的实施例中,该判断模块930具体用于,若各预设敏感词汇对应的特征频次均为0,则确定网络流量信息中不包含预设敏感信息;若至少一个预设敏感词汇对应的特征频次不为0,则确定网络流量信息中包含特征频次不为0对应的预设敏感信息。
在一个可选的实施例中,该屏蔽模块940具体用于,基于用户身份标识从用户数据管理***查找与用户身份标识对应的目标权限配置文件;将目标权限配置文件中的消息发送权限配置为禁止发送消息。
本公开的示例性实施方式还提供了一种计算机可读存储介质,可以实现为一种程序产品的形式,其包括程序代码,当程序产品在电子设备上运行时,程序代码用于使电子设备执行本说明书上述“示例性方法”部分中描述的根据本公开各种示例性实施方式的步骤。在一种实施方式中,该程序产品可以实现为便携式紧凑盘只读存储器(CD-ROM)并包括程序代码,并可以在电子设备,例如个人电脑上运行。然而,本公开的程序产品不限于此,在本文件中,可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行***、装置或者器件使用或者与其结合使用。
程序产品可以采用一个或多个可读介质的任意组合。可读介质可以是可读信号介质或者可读存储介质。可读存储介质例如可以为但不限于电、磁、光、电磁、红外线、或半导体的***、装置或器件,或者任意以上的组合。可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。
计算机可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了可读程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。可读信号介质还可以是可读存储介质以外的任何可读介质,该可读介质可以发送、传播或者传输用于由指令执行***、装置或者器件使用或者与其结合使用的程序。
可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于无线、有线、光缆、RF等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言的任意组合来编写用于执行本公开操作的程序代码,程序设计语言包括面向对象的程序设计语言—诸如Java、C++ 等,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算设备上执行、部分地在用户设备上执行、作为一个独立的软件包执行、部分在用户计算设备上部分在远程计算设备上执行、或者完全在远程计算设备或服务器上执行。在涉及远程计算设备的情形中,远程计算设备可以通过任意种类的网络,包括局域网(LAN)或广域网(WAN),连接到用户计算设备,或者,可以连接到外部计算设备(例如利用因特网服务提供商来通过因特网连接)。在本公开实施例中,计算机可读存储介质中存储的程序代码被执行时可以实现如上一种网络流量信息处理方法中的任一步骤。
请参见图10,本公开的示例性实施方式还提供了一种电子设备1000,可以是信息平台的后台服务器。下面参考图10对该电子设备1000进行说明。应当理解,图10显示的电子设备1000仅仅是一个示例,不应对本公开实施方式的功能和使用范围带来任何限制。
如图10所示,电子设备1000以通用计算设备的形式表现。电子设备1000 的组件可以包括但不限于:至少一个处理单元1010、至少一个存储单元1020、连接不同***组件(包括存储单元1020和处理单元1010)的总线1030。
其中,存储单元存储有程序代码,程序代码可以被处理单元1010执行,使得处理单元1010执行本说明书上述“示例性方法”部分中描述的根据本发明各种示例性实施方式的步骤。例如,处理单元1010可以执行如图2所示的方法步骤等。
存储单元1020可以包括易失性存储单元,例如随机存取存储单元 (RAM)1021和/或高速缓存存储单元1022,还可以进一步包括只读存储单元(ROM)1023。
存储单元1020还可以包括具有一组(至少一个)程序模块1025的程序/ 实用工具1024,这样的程序模块1025包括但不限于:操作***、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。
总线1030可以包括数据总线、地址总线和控制总线。
电子设备1000也可以与一个或多个外部设备1100(例如键盘、指向设备、蓝牙设备等)通信,这种通信可以通过输入/输出(I/O)接口1040进行。电子设备1000还可以通过网络适配器1050与一个或者多个网络(例如局域网(LAN),广域网(WAN)和/或公共网络,例如因特网)通信。如图所示,网络适配器1050通过总线1030与电子设备1000的其它模块通信。应当明白,尽管图中未示出,可以结合电子设备1000使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理单元、外部磁盘驱动阵列、RAID ***、磁带驱动器以及数据备份存储***等。
在本公开实施例中,电子设备中存储的程序代码被执行时可以实现如上一种网络流量信息处理方法中的任一步骤。
应当注意,尽管在上文详细描述中提及了用于动作执行的设备的若干模块或者单元,但是这种划分并非强制性的。实际上,根据本公开的示例性实施方式,上文描述的两个或更多模块或者单元的特征和功能可以在一个模块或者单元中具体化。反之,上文描述的一个模块或者单元的特征和功能可以进一步划分为由多个模块或者单元来具体化。
所属技术领域的技术人员能够理解,本公开的各个方面可以实现为***、方法或程序产品。因此,本公开的各个方面可以具体实现为以下形式,即:完全的硬件实施方式、完全的软件实施方式(包括固件、微代码等),或硬件和软件方面结合的实施方式,这里可以统称为“电路”、“模块”或“***”。本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本公开的其他实施方式。本公开旨在涵盖本公开的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本公开的一般性原理并包括本公开未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施方式仅被视为示例性的,本公开的真正范围和精神由权利要求指出。
应当理解的是,本公开并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本公开的范围仅由所附的权利要求来限定。

Claims (10)

1.一种网络信息处理方法,其特征在于,应用于用户面功能***,所述方法包括:
基于信息获取接口获取用户终端发送的网络流量信息;
对所述网络流量信息与预设敏感信息进行语义匹配,得到匹配结果;
根据所述匹配结果判断所述网络流量信息中是否包含所述预设敏感信息;
若所述网络流量信息中包含所述预设敏感信息,则对所述网络流量信息进行屏蔽,并对所述网络流量信息对应的用户进行屏蔽。
2.根据权利要求1所述的网络信息处理方法,其特征在于,所述信息获取接口配置有安全控制开关,所述基于信息获取接口获取用户终端发送的网络流量信息,包括:
实时检测所述用户终端是否有生成所述网络流量信息;
若所述用户终端有生成所述网络流量信息,则打开所述安全控制开关,并基于所述信息获取接口获取所述用户终端发送的所述网络流量信息。
3.根据权利要求1所述的网络信息处理方法,其特征在于,所述预设敏感信息为预设敏感词汇,所述对所述网络流量信息与预设敏感信息进行语义匹配,得到匹配结果,包括:
对所述网络流量信息进行预处理,将所述网络流量信息转换为待处理文本信息;
基于文本分词模型对所述待处理文本信息进行词汇分割处理,得到多个信息词汇;
基于语义匹配模型,分别确定各信息词汇与所述预设敏感词汇的匹配度,得到所述匹配结果。
4.根据权利要求3所述的网络信息处理方法,其特征在于,所述根据所述匹配结果判断所述网络流量信息中是否包含所述预设敏感信息,包括:
若所有的所述匹配度均小于预设阈值,则确定所述网络流量信息中不包含所述预设敏感信息;
若至少一个所述匹配度均不小于所述预设阈值,则确定所述网络流量信息中包含所述预设敏感信息。
5.根据权利要求1所述的网络信息处理方法,其特征在于,所述预设敏感词汇的数量为多个,所述预设敏感信息为预设敏感词汇,所述对所述网络流量信息与预设敏感信息进行语义匹配,得到匹配结果,包括:
对所述网络流量信息进行预处理,将所述网络流量信息转换为待处理文本信息;
基于文本分词模型对所述待处理文本信息进行词汇分割处理,得到多个信息词汇;
分别确定各所述预设敏感词汇在所述多个信息词汇中出现的特征频次。
6.根据权利要求5所述的网络信息处理方法,其特征在于,所述根据所述匹配结果判断所述网络流量信息中是否包含所述预设敏感信息,包括:
若各所述预设敏感词汇对应的所述特征频次均为0,则确定所述网络流量信息中不包含所述预设敏感信息;
若至少一个所述预设敏感词汇对应的所述特征频次不为0,则确定所述网络流量信息中包含所述特征频次不为0对应的所述预设敏感信息。
7.根据权利要求1所述的网络信息处理方法,其特征在于,所述网络流量信息包含用户身份标识,所述对所述网络流量信息对应的用户进行屏蔽,包括:
基于所述用户身份标识从用户数据管理***查找与所述用户身份标识对应的目标权限配置文件;
将所述目标权限配置文件中的消息发送权限配置为禁止发送消息。
8.一种用户面功能***,其特征在于,
获取模块,用于基于信息获取接口获取用户终端发送的网络流量信息;
匹配模块,用于对所述网络流量信息与预设敏感信息进行语义匹配,得到匹配结果;
判断模块,用于根据所述匹配结果判断所述网络流量信息中是否包含所述预设敏感信息;
屏蔽模块,用于若所述网络流量信息中包含所述预设敏感信息,则对所述网络流量信息进行屏蔽,并对所述网络流量信息对应的用户进行屏蔽。
9.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至7任一项所述的方法。
10.一种电子设备,其特征在于,包括:
处理器;以及
存储器,用于存储所述处理器的可执行指令;
其中,所述处理器配置为经由执行所述可执行指令来执行权利要求1至7任一项所述的方法。
CN202111181065.7A 2021-10-11 2021-10-11 网络信息处理方法、用户面功能***、介质和电子设备 Withdrawn CN113904851A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111181065.7A CN113904851A (zh) 2021-10-11 2021-10-11 网络信息处理方法、用户面功能***、介质和电子设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111181065.7A CN113904851A (zh) 2021-10-11 2021-10-11 网络信息处理方法、用户面功能***、介质和电子设备

Publications (1)

Publication Number Publication Date
CN113904851A true CN113904851A (zh) 2022-01-07

Family

ID=79191245

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111181065.7A Withdrawn CN113904851A (zh) 2021-10-11 2021-10-11 网络信息处理方法、用户面功能***、介质和电子设备

Country Status (1)

Country Link
CN (1) CN113904851A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117294526A (zh) * 2023-11-22 2023-12-26 深圳大智软件技术有限公司 一种通信信息共享方法及***

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9805204B1 (en) * 2015-08-25 2017-10-31 Symantec Corporation Systems and methods for determining that files found on client devices comprise sensitive information
CN108984530A (zh) * 2018-07-23 2018-12-11 北京信息科技大学 一种网络敏感内容的检测方法及检测***
CN109740053A (zh) * 2018-12-26 2019-05-10 广州灵聚信息科技有限公司 基于nlp技术的敏感词屏蔽方法和装置
CN112307770A (zh) * 2020-10-13 2021-02-02 深圳前海微众银行股份有限公司 敏感信息的检测方法、装置、电子设备及存储介质
WO2021027533A1 (zh) * 2019-08-13 2021-02-18 平安国际智慧城市科技股份有限公司 文本语义识别方法、装置、计算机设备和存储介质
CN112559672A (zh) * 2021-02-22 2021-03-26 深圳市优讯通信息技术有限公司 信息检测方法、电子设备及计算机存储介质
CN112733057A (zh) * 2020-11-27 2021-04-30 杭州安恒信息安全技术有限公司 网络内容安全检测方法、电子装置和存储介质
CN112968842A (zh) * 2021-03-11 2021-06-15 东莞深证通信息技术有限公司 新型网络流量采集及分析方法和***

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9805204B1 (en) * 2015-08-25 2017-10-31 Symantec Corporation Systems and methods for determining that files found on client devices comprise sensitive information
CN108984530A (zh) * 2018-07-23 2018-12-11 北京信息科技大学 一种网络敏感内容的检测方法及检测***
CN109740053A (zh) * 2018-12-26 2019-05-10 广州灵聚信息科技有限公司 基于nlp技术的敏感词屏蔽方法和装置
WO2021027533A1 (zh) * 2019-08-13 2021-02-18 平安国际智慧城市科技股份有限公司 文本语义识别方法、装置、计算机设备和存储介质
CN112307770A (zh) * 2020-10-13 2021-02-02 深圳前海微众银行股份有限公司 敏感信息的检测方法、装置、电子设备及存储介质
CN112733057A (zh) * 2020-11-27 2021-04-30 杭州安恒信息安全技术有限公司 网络内容安全检测方法、电子装置和存储介质
CN112559672A (zh) * 2021-02-22 2021-03-26 深圳市优讯通信息技术有限公司 信息检测方法、电子设备及计算机存储介质
CN112968842A (zh) * 2021-03-11 2021-06-15 东莞深证通信息技术有限公司 新型网络流量采集及分析方法和***

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
HUAWEI, HISILICON: "S3-202499 "New SID on Study on Security Enhancement of UPF deployed in the customer side"", 3GPP TSG_SA\\WG3_SECURITY, no. 3, pages 3 - 4 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN117294526A (zh) * 2023-11-22 2023-12-26 深圳大智软件技术有限公司 一种通信信息共享方法及***
CN117294526B (zh) * 2023-11-22 2024-03-12 深圳大智软件技术有限公司 一种通信信息共享方法及***

Similar Documents

Publication Publication Date Title
CN110928931B (zh) 敏感数据的处理方法及装置、电子设备、存储介质
US9323839B2 (en) Classification rule generation device, classification rule generation method, classification rule generation program, and recording medium
CN106713067B (zh) 一种基于dpi的敏感文件流转监控方法
CN109800304A (zh) 案件笔录的处理方法、装置、设备及介质
CN112163072B (zh) 基于多数据源的数据处理方法以及装置
CN111079408B (zh) 一种语种识别方法、装置、设备及存储介质
CN106790206A (zh) 业务***的协议解析方法及装置
CN109582954A (zh) 用于输出信息的方法和装置
CN111314063A (zh) 一种基于物联网大数据信息管理方法、***及装置
CN113904851A (zh) 网络信息处理方法、用户面功能***、介质和电子设备
CN109597996B (zh) 一种语义解析方法、装置、设备和介质
CN104765784A (zh) 关键词列表维护方法及***
US9672819B2 (en) Linguistic model database for linguistic recognition, linguistic recognition device and linguistic recognition method, and linguistic recognition system
CN110688558B (zh) 网页搜索的方法、装置、电子设备和存储介质
CN116821903A (zh) 检测规则确定及恶意二进制文件检测方法、设备及介质
JP2009509229A (ja) 文脈認識が強化されたメッセージ変換システムおよび方法
KR20240013640A (ko) 유해 url 탐지 방법
CN113076932B (zh) 训练音频语种识别模型的方法、视频检测方法及其装置
CN115913655A (zh) 一种基于流量分析和语义分析的Shell命令注入检测方法
CN113050987B (zh) 一种接口文档的生成方法、装置、存储介质及电子设备
CN113378222A (zh) 一种基于数据内容识别的文件标密方法及***
CN117473511B (zh) 边缘节点漏洞数据处理方法、装置、设备及存储介质
CN115277046B (zh) 5g能力开放安全控制方法、装置、设备及存储介质
US11941625B2 (en) Systems and methods for real-time classification and verification of data using hierarchal state machines
US20240146744A1 (en) System and method to identify cyber threat intelligence from a group of information

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WW01 Invention patent application withdrawn after publication
WW01 Invention patent application withdrawn after publication

Application publication date: 20220107