CN114221956B - 一种分布式网络的内容审查方法 - Google Patents

一种分布式网络的内容审查方法 Download PDF

Info

Publication number
CN114221956B
CN114221956B CN202111314885.9A CN202111314885A CN114221956B CN 114221956 B CN114221956 B CN 114221956B CN 202111314885 A CN202111314885 A CN 202111314885A CN 114221956 B CN114221956 B CN 114221956B
Authority
CN
China
Prior art keywords
file
node
distributed network
nodes
fingerprint
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202111314885.9A
Other languages
English (en)
Other versions
CN114221956A (zh
Inventor
陈霁红
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Zhonghegu Investment Co ltd
Original Assignee
Beijing Zhonghegu Investment Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Zhonghegu Investment Co ltd filed Critical Beijing Zhonghegu Investment Co ltd
Priority to CN202111314885.9A priority Critical patent/CN114221956B/zh
Publication of CN114221956A publication Critical patent/CN114221956A/zh
Application granted granted Critical
Publication of CN114221956B publication Critical patent/CN114221956B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/13File access structures, e.g. distributed indices
    • G06F16/134Distributed indices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/13File access structures, e.g. distributed indices
    • G06F16/137Hash-based
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/18File system types
    • G06F16/182Distributed file systems
    • G06F16/1834Distributed file systems implemented based on peer-to-peer networks, e.g. gnutella
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/06Protocols specially adapted for file transfer, e.g. file transfer protocol [FTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Data Mining & Analysis (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本发明涉及一种分布式网络的内容审查方法。利用本发明的分布式网络的内容审查方法的验证试验结果表明,基于同类型产品比较可知,本发明的分布式网络的内容审查方法架构更先进,执行逻辑,过程更优化,减少了不好的内容给社会带来的负面影响,减轻了人工审查的工作量提高了审查效率,加快了内容分享的速度。

Description

一种分布式网络的内容审查方法
技术领域
本发明属于计算机技术领域涉及信息处理技术,是一种分布式网络的内容审查方法。
背景技术
随着互联网和共享概念的快速发展,互联网***也逐步走上共享的道路;然而,现有技术中对每个个体计算机的用户没有严格的审查机制,造成分享的内容良莠不齐,不好的内容会给社会带来一些负面的影响;人工审查的工作量大,且有很多重复的内容;进而造成审查效率低,分享内容慢。
发明内容
本发明一方面涉及了一种分布式网络的内容审查方法,在这些方法的实施例中,节点上传文件时自动审核待审核文件的具体步骤如下:
A)任一节点将待审核文件进行封装并生成与待审核文件对应的文件指纹;将文件指纹上传至该节点所在的分布式点对点网络中;
B)当文件指纹被任一审查节点监测并获取到后,立即对文件指纹进行自动审核并得到审核结果;
C)基于审核结果做出相应的处理:若审核结果为文件不是违禁文件,则将文件编码得到1个正本和若干副本,将文件正本存储在该节点的分布式网络路径下,将副本存储在分布式网络的其他节点上;若审核结果为文件是违禁文件,则将文件指纹存入违禁文件指纹库中。
本发明的有益效果在于,提供了一种分布式网络的内容审查方法。利用本发明的分布式网络的内容审查方法的验证试验结果表明,基于同类型产品比较可知,该分布式网络的内容审查方法架构更先进,执行逻辑,过程更优化,减少了不好的内容给社会带来的负面影响,减轻了人工审查的工作量提高了审查效率,加快了内容分享的速度。
附图说明
图1自动审核待审查内容逻辑图;
图2分布式点对点网络拓扑图。
具体实施方式
本发明的不同实施例的技术特征可以在符合本发明主旨的情况下进行任意组合,因此,任何具体实施例不应被理解为对本发明保护范围的限制。
在一些用于分布式网络的内容审查方法的实施例中,节点上传文件时自动审核待审核文件的具体步骤如下:
A)任一节点将待审核文件进行封装并生成与待审核文件对应的文件指纹;将文件指纹上传至该节点所在的分布式点对点网络中;
B)当文件指纹被任一审查节点监测并获取到后,立即对文件指纹进行自动审核并得到审核结果;
C)基于审核结果做出相应的处理:若审核结果为文件不是违禁文件,则将文件编码得到1个正本和若干副本,将文件正本存储在该节点的分布式点对点网络路径下,将副本存储在分布式点对点网络的其他节点上;若审核结果为文件是违禁文件,则将文件指纹存入违禁文件指纹库中;
文件指纹为基于文件内容通过哈希算法生成的唯一与文件内容对应的文件哈希值。
术语“分布式点对点网络”指P2P网络,即对等计算机网络,是一种在对等者(Peer)之间分配任务和工作负载的分布式应用架构,是对等计算模型在应用层形成的一种组网或网络形式。
在一些用于分布式网络的内容审查方法的实施例中,将文件指纹与违禁文件指纹库中的违禁文件指纹进行匹配;若匹配成功,则审核结果为待审核文件是违禁文件;若没有匹配成功,则审核结果为待审核文件不是违禁文件;违禁文件指纹库是由分布式点对点网络的全部节点存储的指纹库文件所构成。
在一些用于分布式网络的内容审查方法的实施例中,若干审查节点构成内容审查层;其中任一审查节点生成若干对私钥分发给其他若干审查节点;分布式网络中配置有监测引擎程序;监测引擎程序可以部署在任一节点上;当节点基于功能升级规则升级为审查节点后启动监测引擎程序监测上传的未审核文件指纹。
在一些用于分布式网络的内容审查方法的实施例中,正本和若干副本被切成若干块文件;并且以块序列的形式存储块文件。
在一些用于分布式网络的内容审查方法的实施例中,审查节点为每一个不同的块文件生成一个唯一的校验码;并将校验码添加到校验码库;校验码库分布式存储在若干个审查节点中;校验码库内的若干校验码不可修改。
在一些用于分布式网络的内容审查方法的实施例中,任一节点下载文件时,首先从审查层获取到文件所对应的所有块文件校验码;若块文件损坏或被恶意节点篡改文件内容,则通过对应的校验码无法打开;
对应的校验码无法打开块文件时节点用户可以选择到其他节点下载没有损坏或被篡改的块文件。
在一些用于分布式网络的内容审查方法的实施例中,功能升级规则为任一节点均可通过贡献存储空间、上传或下载正能量的文件且没有恶意的行为升级为审查节点;
恶意的行为包括:上传或下载对社会影响不好的违禁文件、篡改已经审核过的文件;
可运用多种方式对个别节点的恶意行为进行追溯,比如:基于分布式点对点网络的复制证明和时空算法证明的功能相结合对违禁文件的上传、存储或恶意篡改文件的行为做到可追溯;其中,复制证明可通过零知识证明来实现;
术语“复制证明”证明数据已经正确的处理,并提供处理后数据形成的Merkle树的树根;
术语“Merkle树”即默克尔树又叫哈希树,是一种二叉树,由一个根节点、一组中间节点和一组叶节点组成。最下面的叶节点包含存储数据或其哈希值,每个中间节点是它两个子节点内容的哈希值,根节点也是由它的两个子节点内容的哈希值组成;
进一步的,默克尔树可以推广到多叉树的情形;
默克尔树的特点是底层数据的任何变动,都会传递到其父亲节点,直到树根;
术语“时空算法证明”每隔一段时间,随机抽选一个叶子数据,需要存储参与者在一定的时间内提供从该叶子数据到Merkle树根的路径证明;
术语“零知识证明”是指证明者能够在不向验证者提供任何有用的信息的情况下,使验证者相信某个论断是正确的;零知识证明实质上是一种涉及两方或者更多方的协议;零知识证明运用了zk-SNARK加密技术。
在一些用于分布式网络的内容审查方法的实施例中,任一节点均贡献存储空间、上传或下载正能量的文件均以区块链的方式被其他任一节点记录;以最快完成计算的节点所记录的其他节点贡献存储空间、上传或下载正能量的文件作为权益证据;基于权益证据节点可获得私钥升级为审查节点。
在一些用于分布式网络的内容审查方法的实施例中,审查节点优先监测距审查节点逻辑距离较近的其他节点。
在一些用于分布式网络的内容审查方法的实施例中,违禁文件指纹库存储在去中心化的分布式点对点网络中的每个节点贡献的存储空间中;违禁文件的形式包括:文字,音频和视频;文字包括关键字和关键句;音频通过语音识别转换为文字的形式,提取当中的关键字和关键句;视频转换成统一的但不限定唯一的格式,比如:采用HLS协议中的TS切片格式,分段保存;将关键字,关键句和分段的视频切片后计算得到违禁数据哈希值;
其中,视频切片的格式不唯一,可采用TS切片格式;
术语“HLS协议”指(HTTP Live Streaming)自适应码率流媒体传输协议;HLS协议包括:m3u(8)的索引文件、TS媒体分片文件和Key加密串文件;
术语“TS”是一种二进制传输的流文件格式。
在一些用于分布式网络的内容审查方法的实施例中,文件的内容切块后的大小不能超过256k;文件内容的形式包括文字内容,音频和视频;文字包括关键字和关键句;音频通过语音识别转换为文字的形式,提取当中的关键字和关键句;视频转换成统一的但不限定唯一的格式,比如:采用HLS协议中的TS切片格式,分段保存;将关键字,关键句和分段的视频切片后计算得到违禁数据哈希值。
在一些用于分布式网络的内容审查方法的实施例中,文件一般被切分成若干个大小相等的块文件,块文件大小不固定,一般为64MB;
文件切块和生成校验码方式不唯一,比如可由引入的HDFS技术完成。
术语“HDFS”是一个高容错性的***;它能提供高吞吐量的数据访问,非常适合大规模数据集上的应用;
HDFS内部机制是将文件分割成一个或多个块,这些块被存储在数据节点中;通常是一个节点一个机器;
HDFS设计成能可靠的在大量机器之间存储大量文件,它以块序列的形式存储文件;文件的块为了故障容错而被复制,块的大小和复制数是以文件为单位进行配置的。
在一些用于分布式网络的内容审查方法的实施例中,每个新加入分布式点对点网络的节点都会被随机分配一个节点ID值;分布式点对点网络可采用多种节点编号方式,比如:采用Kademlia二叉状态树结构为各个节点编号,每个节点为叶子节点,从树根开始树根的前缀是空,左子树和右子树的编号分别是1和0;每个节点从根节点出发,沿着他的最短唯一前缀路径到达;最短唯一前缀路径串联起来的数字串编号作为该节点的节点ID;
二叉状态树可设置有<key,value>对,分布式点对点网络中共同维护着分布式哈希表;分布式哈希表条目包含<key,value>对;key为文件的哈希值;value是节点ID;key和value有相同的值域,都是160位;<key,value>在160位Hash上,判断第一节点x和第二节点y的距离远近通过二进制运算异或,d(x,y)=x⊕y;若两个二进制位结果相同,则它们的异或值是0;若两个二进制位结果不相同,则它们的异或值是1;沿着所述异或值距离降低的方向查找,从任意一个网络节点开始查询,最多只需Log N步即可到达;基于分布式哈希表和二进制运算异或可查找逻辑距离较近的若干路由节点和普通节点;
术语“Kademlia”是由Petar Maymounkov与David Mazieres所设计的P2P重叠网络传输协议,以构建分布式的P2P网络,是一种基于异或运算的P2P信息***;它制定了网络的结构及规范了节点间通讯和交换资讯的方式。
下面通过更加具体的实施例对本发明做进一步的说明:
参考图1所示,本实施例的一种用于分布式网络的内容审查方法的自动审核待审核文件逻辑图;其中,节点上传文件时自动审核待审核文件的具体步骤如下:
A)任一节点将待审核文件进行封装并生成与待审核文件对应的文件指纹;将文件指纹上传至该节点所在的分布式点对点网络中;
B)当文件指纹被任一审查节点监测并获取到后,立即对文件指纹进行自动审核并得到审核结果;
C)基于审核结果做出相应的处理:若审核结果为文件不是违禁文件,则将文件编码得到1个正本和若干副本,将文件正本存储在该节点的分布式点对点网络路径下,将副本存储在分布式点对点网络的其他节点上;若审核结果为文件是违禁文件,则将文件指纹存入违禁文件指纹库中。
参考图2所示,本实施例的一种用于分布式网络的内容审查方法的分布式点对点网络拓扑图;其中,若干审查节点构成内容审查层;其中任一审查节点生成若干对私钥分发给其他若干审查节点;分布式网络中配置有监测引擎程序;监测引擎程序可以部署在任一节点上;当节点基于功能升级规则升级为审查节点后启动监测引擎程序监测上传的文件指纹。
在本说明书中描述的处理和逻辑流程可以由一个或多个可编程计算机执行,该计算机通过运算输入数据并且生成输出而执行一个或多个的计算机程序,以运行函数。
为了发送与用户的交互,本说明书中描述的主题的实施方式可以被实施在计算机上,该计算机具有:显示装置,例如,CRT(阴极射线管)或者LCD(液晶显示器)监控器,用于向用户显示信息;以及键盘和例如鼠标或者追踪球这样的定位装置,用户利用它们可以将输入发送到计算机。其他种类的装置也可以用于发送与用户的交互;例如,提供给用户的反馈可以是任意形式的传感反馈,例如,视觉反馈、听觉反馈或者触觉反馈;以及来自用户的输入可以以任意形式接收到,包括声响输入、语音输入或者触觉输入。另外,计算机可以通过将文档发送至由用户使用的装置并且接收来自该装置的文档而与用户交互;例如,通过响应于接收到的来自网络浏览器的请求,而将网页发送到用户的客户端装置上的网络浏览器。
虽然本说明书包含很多具体的实施细节,但是这些不应当被解释为对任何发明的范围或者对可以要求保护的内容的范围的限制,而是作为可以使特定发明的特定实施方式具体化的特征的说明。在独立的实施方式的语境中的本说明书中描述的特定特征还可以与单个实施方式组合地实施。相反地,在单个实施方式的语境中描述的各种特征还可以独立地在多个实施方式中实施,或者在任何合适的子组合中实施。此外,虽然以上可以将特征描述为组合作用并且甚至最初这样要求,但是来自要求的组合的一个或多个特征在一些情况下可以从该组合去掉,并且要求的组合可以转向子组合或者子组合的变形。

Claims (6)

1.一种分布式网络的内容审查方法,其特征在于,节点上传文件时自动审核待审核文件的具体步骤如下:
A)任一节点将所述待审核文件进行封装并生成与所述待审核文件对应的文件指纹;将所述文件指纹上传至所述节点所在的分布式网络中;
B)当所述文件指纹被任一审查节点监测并获取到后,立即对所述文件指纹进行自动审核并得到审核结果;
C)基于所述审核结果做出相应的处理:若所述审核结果为所述文件不是违禁文件,则将所述文件编码得到1个正本和若干副本,将所述文件正本存储在该节点的分布式网络路径下,将所述副本存储在所述分布式网络的其他节点上;若所述审核结果为所述文件是违禁文件,则将所述文件指纹存入违禁文件指纹库中,所述违禁文件指纹库是由所述分布式网络的全部节点存储的指纹库文件所构成;基于分布式点对点网络的复制证明和时空算法证明的功能相结合对违禁文件的上传、存储或恶意篡改文件的行为做到可追溯;其中,复制证明可通过零知识证明来实现;
若干所述审查节点构成内容审查层;其中任一所述审查节点生成若干对私钥分发给其他若干所述审查节点;所述分布式网络中配置有监测引擎程序;所述监测引擎程序可以部署在任一所述节点上;当所述节点基于功能升级规则升级为所述审查节点后启动所述监测引擎程序监测上传的未审核文件指纹;
所述功能升级规则为任一所述节点均可通过贡献存储空间、上传或下载正能量的文件且没有恶意的行为升级为审查节点;
任一所述节点贡献存储空间、上传或下载正能量的文件均以区块链的方式被其他任一所述节点记录;以最快完成计算的所述节点所记录的其他所述节点贡献存储空间、上传或下载正能量的文件作为权益证据;基于所述权益证据所述节点可获得所述私钥升级为所述审查节点;
所述审查节点优先监测距所述审查节点逻辑距离较近的其他所述节点。
2.根据权利要求1所述一种分布式网络的内容审查方法,其特征在于,B)步骤中,将所述文件指纹与所述违禁文件指纹库中的违禁文件指纹进行匹配;若匹配成功,则所述审核结果为所述待审核文件是违禁文件;若没有匹配成功,则所述审核结果为所述待审核文件不是违禁文件。
3.根据权利要求1所述一种分布式网络的内容审查方法,其特征在于,C)步骤中,正本和若干副本被切成若干块文件;分布式存储所述若干块文件。
4.根据权利要求3所述一种分布式网络的内容审查方法,其特征在于,所述审查节点为每一个不同的块文件生成一个唯一的校验码;并将所述校验码添加到校验码库;所述校验码库分布式存储在若干个所述审查节点中;所述校验码库内的若干所述校验码不可修改。
5.根据权利要求4所述一种分布式网络的内容审查方法,其特征在于,任一所述节点下载文件时,首先从所述审查层获取到所述文件所对应的所有块文件校验码;若所述块文件损坏或被恶意节点篡改文件内容,则通过对应的所述校验码无法打开。
6.根据权利要求1所述一种分布式网络的内容审查方法,其特征在于,每个新加入分布式网络的节点都会被随机分配一个节点ID;所述分布式网络中的节点ID采用Kademlia二叉状态树结构为各个节点编号,每个节点都有一个从二叉状态树的树根沿着节点的最短唯一前缀的路径到达;最短唯一前缀路径串联起来的数字串编号作为所述节点的节点ID。
CN202111314885.9A 2021-11-08 2021-11-08 一种分布式网络的内容审查方法 Active CN114221956B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111314885.9A CN114221956B (zh) 2021-11-08 2021-11-08 一种分布式网络的内容审查方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111314885.9A CN114221956B (zh) 2021-11-08 2021-11-08 一种分布式网络的内容审查方法

Publications (2)

Publication Number Publication Date
CN114221956A CN114221956A (zh) 2022-03-22
CN114221956B true CN114221956B (zh) 2024-06-25

Family

ID=80696651

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111314885.9A Active CN114221956B (zh) 2021-11-08 2021-11-08 一种分布式网络的内容审查方法

Country Status (1)

Country Link
CN (1) CN114221956B (zh)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111949630A (zh) * 2020-08-10 2020-11-17 大连理工大学 基于文件审查机制的分布式区块链存储方法

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108595709B (zh) * 2018-05-10 2020-02-18 阿里巴巴集团控股有限公司 基于区块链的音乐原创性分析方法和装置
CN110109888B (zh) * 2019-04-04 2023-05-05 深圳市元征科技股份有限公司 一种文件处理方法及装置
CN111125023A (zh) * 2019-11-15 2020-05-08 北京十分科技有限公司 文件的审核、审核控制、发布方法及对应装置
CN111539014B (zh) * 2020-03-27 2023-04-25 肾泰网健康科技(南京)有限公司 基于区块链的伦理文件存档方法
CN113495920B (zh) * 2020-04-02 2023-06-16 国家广播电视总局广播电视科学研究院 一种基于区块链的内容审核***、方法、装置和存储介质
CN111522987A (zh) * 2020-04-24 2020-08-11 腾讯科技(深圳)有限公司 一种图像审核方法、设备及计算机可读存储介质
CN112291356B (zh) * 2020-11-02 2022-01-04 大连理工大学 基于cnfs协议的自验证可变名称分布式存储方法

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111949630A (zh) * 2020-08-10 2020-11-17 大连理工大学 基于文件审查机制的分布式区块链存储方法

Also Published As

Publication number Publication date
CN114221956A (zh) 2022-03-22

Similar Documents

Publication Publication Date Title
JP6865851B2 (ja) ブロックチェーンワールド状態マークルパトリシアトライ木サブツリーの構築
He et al. Drain: An online log parsing approach with fixed depth tree
US10437712B1 (en) API functional-test generation
JP7235764B2 (ja) 安全な分散型台帳を使用した産業データ検証
US10237295B2 (en) Automated event ID field analysis on heterogeneous logs
AU2016204072A1 (en) Event anomaly analysis and prediction
CN106663167B (zh) 识别在线服务的行为变化
JP2023504492A (ja) データ・オブジェクトの効率的しきい値ストレージ
Awad et al. Chaotic searchable encryption for mobile cloud storage
EP3959643B1 (en) Property grouping for change detection in distributed storage systems
WO2020219222A1 (en) Dynamic hash function composition for change detection in distributed storage systems
WO2020219218A1 (en) Granular change detection in distributed storage systems
CN114221956B (zh) 一种分布式网络的内容审查方法
Raghavan et al. Eliciting file relationships using metadata based associations for digital forensics
US11977657B1 (en) Method and system for confidential repository searching and retrieval
CN114221767B (zh) 一种分布式网络的文件监控方法
US9720814B2 (en) Template identification for control of testing
US12013970B2 (en) System and method for detecting and obfuscating confidential information in task logs
Xu et al. Achieving online and scalable information integrity by harnessing social spam correlations
Darmadi et al. Hypermedia driven application programming interface for learning object management
CN112084006B (zh) 一种镜像包处理方法、装置及电子设备
Tabona et al. Forensic cloud environment: a solution for big data forensics
Xiang Individual online learning behavior analysis based on Hadoop
Baror et al. Functional Architectural Design of a Digital Forensic Readiness Cybercrime Language as a Service
EP3163474A1 (en) A similarity module, a local computer, a server of a data hosting service and associated methods

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant