CN117034262B - 一种异常监管***及异常监管方法 - Google Patents
一种异常监管***及异常监管方法 Download PDFInfo
- Publication number
- CN117034262B CN117034262B CN202311293172.8A CN202311293172A CN117034262B CN 117034262 B CN117034262 B CN 117034262B CN 202311293172 A CN202311293172 A CN 202311293172A CN 117034262 B CN117034262 B CN 117034262B
- Authority
- CN
- China
- Prior art keywords
- user
- chain
- verification
- supervision
- abnormal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 57
- 230000005856 abnormality Effects 0.000 title description 4
- 230000002159 abnormal effect Effects 0.000 claims abstract description 148
- 238000012795 verification Methods 0.000 claims abstract description 148
- 238000011084 recovery Methods 0.000 claims description 62
- 239000000463 material Substances 0.000 claims description 39
- 230000006378 damage Effects 0.000 claims description 10
- 230000008859 change Effects 0.000 claims description 8
- 230000007246 mechanism Effects 0.000 claims description 5
- 238000004590 computer program Methods 0.000 description 14
- 238000010586 diagram Methods 0.000 description 13
- 238000007726 management method Methods 0.000 description 13
- 230000006870 function Effects 0.000 description 9
- 230000006872 improvement Effects 0.000 description 8
- 230000010354 integration Effects 0.000 description 7
- 238000012544 monitoring process Methods 0.000 description 7
- 230000008569 process Effects 0.000 description 7
- 206010000117 Abnormal behaviour Diseases 0.000 description 6
- 238000005516 engineering process Methods 0.000 description 6
- 238000012545 processing Methods 0.000 description 6
- 230000001105 regulatory effect Effects 0.000 description 4
- 230000006399 behavior Effects 0.000 description 3
- 230000005540 biological transmission Effects 0.000 description 3
- 238000011161 development Methods 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- KRQUFUKTQHISJB-YYADALCUSA-N 2-[(E)-N-[2-(4-chlorophenoxy)propoxy]-C-propylcarbonimidoyl]-3-hydroxy-5-(thian-3-yl)cyclohex-2-en-1-one Chemical compound CCC\C(=N/OCC(C)OC1=CC=C(Cl)C=C1)C1=C(O)CC(CC1=O)C1CCCSC1 KRQUFUKTQHISJB-YYADALCUSA-N 0.000 description 2
- 238000013500 data storage Methods 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 238000012806 monitoring device Methods 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 230000009471 action Effects 0.000 description 1
- 230000004075 alteration Effects 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000001413 cellular effect Effects 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000012937 correction Methods 0.000 description 1
- 238000013461 design Methods 0.000 description 1
- 208000037265 diseases, disorders, signs and symptoms Diseases 0.000 description 1
- 230000005055 memory storage Effects 0.000 description 1
- 238000003062 neural network model Methods 0.000 description 1
- 229920001296 polysiloxane Polymers 0.000 description 1
- 230000000750 progressive effect Effects 0.000 description 1
- 239000010979 ruby Substances 0.000 description 1
- 229910001750 ruby Inorganic materials 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本说明书公开了一种异常监管***及异常监管方法。所述异常监管***包括:用户监督链、证明验证链、管理者监管链。其中,用户监督链中包含各用户节点,证明验证链包含各验证节点,管理者监管链包含各管理者节点,用户监督链可以接收任意一个用户节点提交的异常事件,并将异常事件传输给证明验证链,以通过验证节点对异常事件进行验证,得到验证结果,根据验证结果,对每个用户节点对应的违规记录以及用户积分进行管理,以及,可以接收管理者监管链发送的积分管理请求,并根据接收的积分管理请求对每个用户节点对应的用户积分进行管理。
Description
技术领域
本说明书涉及区块链技术领域,尤其涉及一种异常监管***及异常监管方法。
背景技术
随着各个互联网服务提供方所提供的业务平台的发展,使得越来越多的用户开始使用各业务平台所提供的服务进行生产和生活,而各个业务平台的用户增多的同时,用户的各种类型的违规行为也在增多,进而给业务平台的用户环境管理带来极大的困难。
因此,如何有效地对用户在业务平台中的异常行为进行监管,则是一个亟待解决的问题。
发明内容
本说明书提供一种异常监管***及异常监管方法,以部分的解决现有技术存在的上述问题。
本说明书采用下述技术方案:
本说明书提供了一种异常监管***,所述异常监管***包括:用户监督链、证明验证链、管理者监管链,其中,所述用户监督链中包含各用户节点,所述证明验证链包含各验证节点,所述管理者监管链包含各管理者节点;
所述用户监督链用于接收任意一个用户节点提交的异常事件,并将所述异常事件传输给证明验证链,以通过所述验证节点对所述异常事件进行验证,得到验证结果,根据所述验证结果,对每个用户节点对应的违规记录以及用户积分进行管理;以及
用于接收异常用户发送的第一积分恢复请求,并根据所述第一积分恢复请求中包含的积分恢复证明信息对每个用户节点对应的用户积分进行管理;
所述证明验证链用于接收所述用户监督链传输的异常事件,通过所述验证节点对所述异常事件进行验证,得到验证结果并返回给所述用户监督链;
所述管理者监管链用于通过所述管理者节点响应所述异常用户发送的第二积分恢复请求,确定目标违规记录,根据所述第二积分恢复请求中包含的证明信息,确定是否恢复所述异常用户对应的用户节点的用户积分,若是,则生成积分恢复证明信息返回给所述异常用户所使用的设备。
可选地,所述用户监督链用于通过所述用户节点将所述异常事件的相关材料数据传输到数据库中保存;
所述证明验证链用于通过所述验证节点从所述数据库中获取所述相关材料数据,以根据所述相关材料数据对所述异常事件进行验证。
可选地,所述用户监督链用于对所述用户监督链中包含的各用户节点的数字身份数据进行指定管理操作,所述指定管理操作包括:认证操作、创建操作、更新操作、销毁操作、查询操作。
可选地,所述证明验证链用于根据预设的智能合约,对所述异常事件进行验证,得到验证结果,所述智能合约为预先制定的针对不同类型的异常事件对应的用户积分变更标准以及预先制定的针对不同类型的异常事件对应的验证标准;
所述用户监督链用于根据所述验证结果以及预设的智能合约,对每个用户节点对应的违规记录以及用户积分进行管理。
可选地,所述管理者链用于获取所述用户监督链中保存的违规记录,确定所述违规记录对应的违规类别,并判断所述违规类别是否为指定类别,若是,则从预设的处罚方案中确定出与所述违规记录对应的违规类别相匹配处罚方案,根据所述处罚方案对所述违规记录对应的用户节点进行处罚。
本说明书提供了一种异常监管方法,所述异常监管方法应用于异常监管***,所述异常监管***包括:用户监督链、证明验证链、管理者监管链,其中,所述用户监督链中包含各用户节点,所述证明验证链包含各验证节点,所述管理者监管链包含各管理者节点,所述方法包括:
通过所述用户监督链接收任意一个用户节点提交的异常事件;
将所述异常事件传输给证明验证链,以通过所述验证节点对所述异常事件进行验证,得到验证结果,并根据所述验证结果,对每个用户节点对应的违规记录以及用户积分进行管理;以及
接收异常用户发送的第一积分恢复请求,并根据所述第一积分恢复请求中包含的积分恢复证明信息对每个用户节点对应的用户积分进行管理,所述积分恢复证明信息是所述管理者监管链通过所述管理者节点响应所述异常用户发送的第二积分恢复请求,确定目标违规记录,根据所述第二积分恢复请求中包含的证明信息,确定恢复所述异常用户对应的用户节点的用户积分时,返回给所述异常用户所使用的设备的。
可选地,将所述异常事件传输给证明验证链,以通过所述验证节点对所述异常事件进行验证,得到验证结果之前,所述方法还包括:
通过所述用户监督链的所述用户节点将所述异常事件的相关材料数据传输到数据库中保存;
将所述异常事件传输给证明验证链,以通过所述验证节点对所述异常事件进行验证,具体包括:
将所述异常事件传输给证明验证链,以使所述验证节点从所述数据库中获取所述相关材料数据,并根据所述相关材料数据对所述异常事件进行验证。
可选地,所述方法还包括:
通过所述用户监督链对所述用户监督链中包含的各用户节点的数字身份数据进行指定管理操作,所述指定管理操作包括:认证操作、创建操作、更新操作、销毁操作、查询操作。
可选地,通过所述验证节点对所述异常事件进行验证,得到验证结果,具体包括:
通过所述证明验证链根据预设的智能合约,对所述异常事件进行验证,得到验证结果,所述智能合约为预先制定的针对不同类型的异常事件对应的用户积分变更标准以及预先制定的针对不同类型的异常事件对应的验证标准;
根据所述验证结果,对每个用户节点对应的违规记录以及用户积分进行管理,具体包括:
根据所述验证结果以及预设的智能合约,对每个用户节点对应的违规记录以及用户积分进行管理。
可选地,所述方法还包括:
通过所述管理者链获取所述用户监督链中保存的违规记录,确定所述违规记录对应的违规类别,并判断所述违规类别是否为指定类别;
若是,则从预设的处罚方案中确定出与所述违规记录对应的违规类别相匹配处罚方案,根据所述处罚方案对所述违规记录对应的用户节点进行处罚。
本说明书提供了一种计算机可读存储介质,所述存储介质存储有计算机程序,所述计算机程序被处理器执行时实现上述异常监管方法。
本说明书提供了一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现上述异常监管方法。
本说明书采用的上述至少一个技术方案能够达到以下有益效果:
在本说明书提供的异常监管方法中,首先通过用户监督链接收任意一个用户节点提交的异常事件,将异常事件传输给证明验证链,以通过验证节点对异常事件进行验证,得到验证结果,并根据验证结果,对每个用户节点对应的违规记录以及用户积分进行管理,接收异常用户发送的第一积分恢复请求,并根据第一积分恢复请求中包含的积分恢复证明信息对每个用户节点对应的用户积分进行管理,这里的积分恢复证明信息是管理者监管链通过管理者节点响应异常用户发送的第二积分恢复请求,确定目标违规记录,根据第二积分恢复请求中包含的证明信息,确定恢复异常用户对应的用户节点的用户积分时,返回给异常用户所使用的设备的。
从上述方法可以看出,可以通过由三条平行链组成的异常监管***对用户环境进行监管,其中,用户可以通过在用户监管链中的用户节点,提交针对其它用户的异常行为的异常事件,并可以在通过证明验证链验证后,从而可以对异常用户对应的用户节点的用户积分进行扣除,以及可以进行相应地处罚,进而可以有效地对用户在业务平台中的异常行为进行监管。
附图说明
此处所说明的附图用来提供对本说明书的进一步理解,构成本说明书的一部分,本说明书的示意性实施例及其说明用于解释本说明书,并不构成对本说明书的不当限定。在附图中:
图1为本说明书中提供的异常监管***的示意图;
图2为本说明书中提供的异常监管***的使用过程示意图;
图3为本说明书中提供的一种异常监管方法的流程示意图;
图4为本说明书提供的一种异常监管装置的示意图;
图5为本说明书提供的一种对应于图4的电子设备示意图。
具体实施方式
为使本说明书的目的、技术方案和优点更加清楚,下面将结合本说明书具体实施例及相应的附图对本说明书技术方案进行清楚、完整地描述。显然,所描述的实施例仅是本说明书一部分实施例,而不是全部的实施例。基于本说明书中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本说明书保护的范围。
以下结合附图,详细说明本说明书各实施例提供的技术方案。
随着互联网技术的发展,各种类型的网络乱象层出不穷给各个业务平台的用户环境带来极大的损害,从而降低了用户的体验,因此,如何各个业务平台如何对用户环境进行监管就显得尤为重要。
基于此,本说明书提供了一种异常监管***,具体如图1所示。
图1为本说明书中提供的异常监管***的示意图。
结合图1可以看出,上述的异常监管***包括:用户监督链、证明验证链、管理者监管链,其中,用户监督链、证明验证链、管理者监管链为三条平行链,这里的用户监督链可以作为三条区块链中的中继链(即用于在进行跨链信息传输以及进行跨链任务执行的链)。
需要说明的是,上述的用户监督链可以采用公链共识机制NPoS(Nominated Proofof Stake)进行管理,包含各用户节点,这里的用户节点可以由业务平台的不同用户经过数字身份认证后创建并使用。上述的证明验证链可以采用共识产生区块Aura(Authority-based round-robin scheduling)机制进行管理,包含各验证节点,这里的验证节点可以由相关的验证机构经过数字身份认证后创建并使用。上述的管理者监管链可以采用Aura或者联盟链机制进行管理,包含各管理者节点,这里的管理者节点可以由诸如:政府相关部门、业务平台相关部门等,在经过数字身份认证后创建并使用。
具体地,用户在使用业务平台进行业务执行的过程中,若发现存在其它用户的违规行为,则可以采集相关材料数据,并通过在用户监督链中的用户节点,提交相应的异常事件,并将相关材料数据传输到数据库中保存,其中,上述的相关材料数据可以为诸如:照片、视频、录音等数据,具体如图2所示。
图2为本说明书中提供的异常监管***的使用过程示意图。
结合图2可以看出,用户监督链可以用于接收任意一个用户节点提交的异常事件,并将异常事件传输给证明验证链,以通过验证节点对异常事件进行验证,得到验证结果,并可以根据验证结果以及预设的智能合约,对每个用户节点对应的违规记录以及用户积分进行管理,这里的智能合约可以为预先制定的针对不同类型的异常事件对应的用户积分变更标准以及预先制定的针对不同类型的异常事件对应的验证标准。
证明验证链在接收用户监督链传输的异常事件后,可以通过验证节点从数据库中获取接收到的异常事件的相关材料数据,以根据相关材料数据对异常事件进行验证对异常事件进行验证,得到验证结果并返回给用户监督链。
其中,证据验证链对异常事件进行验证的方法可以为将接收到的异常事件的相关材料数据传输到异常事件所对应的异常用户所使用的设备中,以向作为违规主体的异常用户进行真实性验证、根据预设的智能合约对接收到的异常事件的相关材料数据进行格式验证、通过预设的神经网络模型对接收到的异常事件的相关材料数据进行真实性验证、将接收到的异常事件的相关材料数据传输到工作人员所使用的指定设备,以通过人工对接收到的异常事件的相关材料数据进行真实性验证等。
上述的异常事件所对应的异常用户是指被举报的违规主体的用户,即作出违规行为被其它用户提交对应的异常事件的用户。
当然,用户也可以通过所使用的设备先将相关材料数据上传至数据库,并获取到数据库返回的相关材料数据存储位置的哈希值,向证明验证链发送验证请求,以使证明验证链通过验证节点响应验证请求,并根据验证请求中携带的相关材料数据存储位置的哈希值,从数据库中获取相关材料数据,并对相关材料数据进行验证后,返回签名数据。
进一步地,用户可以通过用户节点向用户监督链提交异常事件,以使用户监督链在确定异常事件中存在证明验证链的签名数据后,可以根据签名数据对异常事件对应的异常用户的用户积分进行管理。
在实际应用场景中,存在部分异常用户的异常行为较为严重,例如:对其它用户的财产造成严重损害等,基于此,管理者链可以获取用户监督链中保存的违规记录,确定违规记录对应的违规类别,并判断违规类别是否为指定类别,若是,则从预设的处罚方案中确定出与违规记录对应的违规类别相匹配处罚方案,根据处罚方案对违规记录对应的用户节点进行除扣除用户积分之外的额外处罚,这里的处罚方案可以为罚款、整改、对异常用户在业务平台中的至少部分权限进行限制等。
异常用户可以在完成相应处罚后需要恢复积分时,或者在需要进行违规申诉以恢复积分时,可以通过所使用的设备向管理者监管链发送第二积分恢复请求,以使管理者监管链通过管理者节点响应异常用户发送的第二积分恢复请求,确定目标违规记录,根据第二积分恢复请求中包含的证明信息,确定是否恢复异常用户对应的用户节点的用户积分,若是,则生成积分恢复证明信息返回给异常用户所使用的设备。
异常用户在获取到管理者监管链中的管理者节点返回的积分恢复证明信息后,可以通过异常用户所使用的用户节点向用户监管链发送第一积分恢复请求。用户监督链可以接收异常用户发送的第一积分管理请求,并在对第一积分管理请求中包含的证明信息进行验证后,可以对每个用户节点对应的用户积分进行管理。
其中,若异常用户是完成相应的处罚则所提交的证明信息可以为完成处罚的证明材料,例如:罚款缴费记录、整改完成证明等。需要说明的是,上述的异常用户完成相应的处罚可以为线下去往指定地点完成相应处罚,也可以为线上完成相应处罚。
若异常用户需要进行违规申诉,则用户所提交的证明信息可以为证明并未违规的证明材料。
除此之外,用户监督链还可以用于对用户监督链中包含的各用户节点的数字身份数据进行指定管理操作,指定管理操作包括:认证操作、创建操作、更新操作、销毁操作、查询操作。
从上述内容中可以看出,异常监管***可以通过三条平行链对用户环境进行监管,其中,用户可以通过在用户监管链中的用户节点,提交针对其它用户的异常行为的异常事件,并可以在通过证明验证链验证后,从而可以对异常用户对应的用户节点的用户积分进行扣除,以及可以进行相应地处罚,进而可以有效地对用户在业务平台中的异常行为进行监管。
图3为本说明书中提供的一种异常监管方法的流程示意图,包括以下步骤:
S301:通过所述用户监督链接收任意一个用户节点提交的异常事件。
S302:将所述异常事件传输给证明验证链,以通过所述验证节点对所述异常事件进行验证,得到验证结果,并根据所述验证结果,对每个用户节点对应的违规记录以及用户积分进行管理。
S303:接收异常用户发送的第一积分恢复请求,并根据所述第一积分恢复请求中包含的积分恢复证明信息对每个用户节点对应的用户积分进行管理,所述积分恢复证明信息是所述管理者监管链通过所述管理者节点响应所述异常用户发送的第二积分恢复请求,确定目标违规记录,根据所述第二积分恢复请求中包含的证明信息,确定恢复所述异常用户对应的用户节点的用户积分时,返回给所述异常用户所使用的设备的。
在本说明书中,业务平台可以通过用户监督链接收任意一个用户节点提交的异常事件,将异常事件传输给证明验证链,以通过验证节点对异常事件进行验证,得到验证结果,并根据所述验证结果,对每个用户节点对应的违规记录以及用户积分进行管理,以及接收异常用户发送的第一积分恢复请求,并根据所述第一积分恢复请求中包含的积分恢复证明信息对每个用户节点对应的用户积分进行管理,这里的积分恢复证明信息是管理者监管链通过管理者节点响应异常用户发送的第二积分恢复请求,确定目标违规记录,根据第二积分恢复请求中包含的证明信息,确定恢复异常用户对应的用户节点的用户积分时,返回给异常用户所使用的设备的。
具体地,业务平台可以通过用户监督链的用户节点将异常事件的相关材料数据传输到数据库中保存,并将异常事件传输给证明验证链,以使验证节点从数据库中获取相关材料数据,并根据相关材料数据对异常事件进行验证。
除此之外,业务平台还可以通过用户监督链对用户监督链中包含的各用户节点的数字身份数据进行指定管理操作,这里的指定管理操作包括:认证操作、创建操作、更新操作、销毁操作、查询操作。
进一步地,业务平台可以通过证明验证链根据预设的智能合约,对异常事件进行验证,得到验证结果,根据验证结果以及预设的智能合约,对每个用户节点对应的违规记录以及用户积分进行管理。这里的智能合约为预先制定的针对不同类型的异常事件对应的用户积分变更标准以及预先制定的针对不同类型的异常事件对应的验证标准。
除此之外,业务平台还可以通过管理者链获取用户监督链中保存的违规记录,确定违规记录对应的违规类别,并判断违规类别是否为指定类别,若是,则从预设的处罚方案中确定出与违规记录对应的违规类别相匹配处罚方案,根据处罚方案对违规记录对应的用户节点进行处罚。
从上述方法可以看出,可以通过由三条平行链组成的异常监管***对用户环境进行监管,其中,用户可以通过在用户监管链中的用户节点,提交针对其它用户的异常行为的异常事件,并可以在通过证明验证链验证后,从而可以对异常用户对应的用户节点的用户积分进行扣除,以及可以进行相应地处罚,进而可以有效地对用户在业务平台中的异常行为进行监管。
以上为本说明书的一个或多个实施模型部署的方法,基于同样的思路,本说明书还提供了相应的异常监管装置,如图4所示。
图4为本说明书提供的一种异常监管装置的示意图,包括:
获取模块401,用于通过所述用户监督链接收任意一个用户节点提交的异常事件;
验证模块402,用于将所述异常事件传输给证明验证链,以通过所述验证节点对所述异常事件进行验证,得到验证结果,并根据所述验证结果,对每个用户节点对应的违规记录以及用户积分进行管理;以及
恢复模块403,用于接收异常用户发送的第一积分恢复请求,并根据所述第一积分恢复请求中包含的积分恢复证明信息对每个用户节点对应的用户积分进行管理,所述积分恢复证明信息是所述管理者监管链通过所述管理者节点响应所述异常用户发送的第二积分恢复请求,确定目标违规记录,根据所述第二积分恢复请求中包含的证明信息,确定恢复所述异常用户对应的用户节点的用户积分时,返回给所述异常用户所使用的设备的。
可选地,所述验证模块402具体用于,通过所述用户监督链的所述用户节点将所述异常事件的相关材料数据传输到数据库中保存;将所述异常事件传输给证明验证链,以使所述验证节点从所述数据库中获取所述相关材料数据,并根据所述相关材料数据对所述异常事件进行验证。
可选地,所述验证模块402具体用于,通过所述用户监督链对所述用户监督链中包含的各用户节点的数字身份数据进行指定管理操作,所述指定管理操作包括:认证操作、创建操作、更新操作、销毁操作、查询操作。
可选地,所述验证模块402具体用于,通过所述证明验证链根据预设的智能合约,对所述异常事件进行验证,得到验证结果,所述智能合约为预先制定的针对不同类型的异常事件对应的用户积分变更标准以及预先制定的针对不同类型的异常事件对应的验证标准;根据所述验证结果以及预设的智能合约,对每个用户节点对应的违规记录以及用户积分进行管理。
可选地,所述恢复模块403具体用于,通过所述管理者链获取所述用户监督链中保存的违规记录,确定所述违规记录对应的违规类别,并判断所述违规类别是否为指定类别;若是,则从预设的处罚方案中确定出与所述违规记录对应的违规类别相匹配处罚方案,根据所述处罚方案对所述违规记录对应的用户节点进行处罚。
本说明书还提供了一种计算机可读存储介质,该存储介质存储有计算机程序,计算机程序可用于执行上述图4提供的一种异常监管方法。
本说明书还提供了图5所示的一种对应于图4的电子设备的示意结构图。如图5所述,在硬件层面,该电子设备包括处理器、内部总线、网络接口、内存以及非易失性存储器,当然还可能包括其他业务所需要的硬件。处理器从非易失性存储器中读取对应的计算机程序到内存中然后运行,以实现上述图1所述的异常监管方法。当然,除了软件实现方式之外,本说明书并不排除其他实现方式,比如逻辑器件抑或软硬件结合的方式等等,也就是说以下处理流程的执行主体并不限定于各个逻辑单元,也可以是硬件或逻辑器件。
对于一个技术的改进可以很明显地区分是硬件上的改进(例如,对二极管、晶体管、开关等电路结构的改进)还是软件上的改进(对于方法流程的改进)。然而,随着技术的发展,当今的很多方法流程的改进已经可以视为硬件电路结构的直接改进。设计人员几乎都通过将改进的方法流程编程到硬件电路中来得到相应的硬件电路结构。因此,不能说一个方法流程的改进就不能用硬件实体模块来实现。例如,可编程逻辑器件(ProgrammableLogic Device, PLD)(例如现场可编程门阵列(Field Programmable Gate Array,FPGA))就是这样一种集成电路,其逻辑功能由用户对器件编程来确定。由设计人员自行编程来把一个数字***“集成”在一片PLD上,而不需要请芯片制造厂商来设计和制作专用的集成电路芯片。而且,如今,取代手工地制作集成电路芯片,这种编程也多半改用“逻辑编译器(logic compiler)”软件来实现,它与程序开发撰写时所用的软件编译器相类似,而要编译之前的原始代码也得用特定的编程语言来撰写,此称之为硬件描述语言(HardwareDescription Language,HDL),而HDL也并非仅有一种,而是有许多种,如ABEL(AdvancedBoolean Expression Language)、AHDL(Altera Hardware Description Language)、Confluence、CUPL(Cornell University Programming Language)、HDCal、JHDL(JavaHardware Description Language)、Lava、Lola、MyHDL、PALASM、RHDL(Ruby HardwareDescription Language)等,目前最普遍使用的是VHDL(Very-High-Speed IntegratedCircuit Hardware Description Language)与Verilog。本领域技术人员也应该清楚,只需要将方法流程用上述几种硬件描述语言稍作逻辑编程并编程到集成电路中,就可以很容易得到实现该逻辑方法流程的硬件电路。
控制器可以按任何适当的方式实现,例如,控制器可以采取例如微处理器或处理器以及存储可由该(微)处理器执行的计算机可读程序代码(例如软件或固件)的计算机可读介质、逻辑门、开关、专用集成电路(Application Specific Integrated Circuit,ASIC)、可编程逻辑控制器和嵌入微控制器的形式,控制器的例子包括但不限于以下微控制器:ARC 625D、Atmel AT91SAM、Microchip PIC18F26K20 以及Silicone Labs C8051F320,存储器控制器还可以被实现为存储器的控制逻辑的一部分。本领域技术人员也知道,除了以纯计算机可读程序代码方式实现控制器以外,完全可以通过将方法步骤进行逻辑编程来使得控制器以逻辑门、开关、专用集成电路、可编程逻辑控制器和嵌入微控制器等的形式来实现相同功能。因此这种控制器可以被认为是一种硬件部件,而对其内包括的用于实现各种功能的装置也可以视为硬件部件内的结构。或者甚至,可以将用于实现各种功能的装置视为既可以是实现方法的软件模块又可以是硬件部件内的结构。
上述实施例阐明的***、装置、模块或单元,具体可以由计算机芯片或实体实现,或者由具有某种功能的产品来实现。一种典型的实现设备为计算机。具体的,计算机例如可以为个人计算机、膝上型计算机、蜂窝电话、相机电话、智能电话、个人数字助理、媒体播放器、导航设备、电子邮件设备、游戏控制台、平板计算机、可穿戴设备或者这些设备中的任何设备的组合。
为了描述的方便,描述以上装置时以功能分为各种单元分别描述。当然,在实施本说明书时可以把各单元的功能在同一个或多个软件和/或硬件中实现。
本领域内的技术人员应明白,本说明书的实施例可提供为方法、***、或计算机程序产品。因此,本说明书可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本说明书可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本说明书是参照根据本说明书实施例的方法、设备(***)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
内存可能包括计算机可读介质中的非永久性存储器,随机存取存储器(RAM)和/或非易失性内存等形式,如只读存储器(ROM)或闪存(flash RAM)。内存是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机的存储介质的例子包括,但不限于相变内存(PRAM)、静态随机存取存储器(SRAM)、动态随机存取存储器(DRAM)、其他类型的随机存取存储器(RAM)、只读存储器(ROM)、电可擦除可编程只读存储器(EEPROM)、快闪记忆体或其他内存技术、只读光盘只读存储器(CD-ROM)、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。
本领域技术人员应明白,本说明书的实施例可提供为方法、***或计算机程序产品。因此,本说明书可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本说明书可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本说明书可以在由计算机执行的计算机可执行指令的一般上下文中描述,例如程序模块。一般地,程序模块包括执行特定任务或实现特定抽象数据类型的例程、程序、对象、组件、数据结构等等。也可以在分布式计算环境中实践本说明书,在这些分布式计算环境中,由通过通信网络而被连接的远程处理设备来执行任务。在分布式计算环境中,程序模块可以位于包括存储设备在内的本地和远程计算机存储介质中。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于***实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
以上所述仅为本说明书的实施例而已,并不用于限制本说明书。对于本领域技术人员来说,本说明书可以有各种更改和变化。凡在本说明书的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本说明书的权利要求范围之内。
Claims (7)
1.一种异常监管***,其特征在于,所述异常监管***包括:用户监督链、证明验证链、管理者监管链,其中,所述用户监督链中包含各用户节点,所述证明验证链包含各验证节点,所述管理者监管链包含各管理者节点,所述用户监督链、所述证明验证链、所述管理者监管链为三条平行链,所述用户监督链、所述证明验证链、所述管理者监管链采用不同管理机制进行管理,所述用户监督链作为三条区块链中的中继链;
所述用户监督链用于接收任意一个用户节点提交的异常事件,并将所述异常事件传输给证明验证链,以通过所述验证节点对所述异常事件进行验证,得到验证结果,根据所述验证结果,对每个用户节点对应的违规记录以及用户积分进行管理,其中,所述用户监督链通过该用户节点将所述异常事件的相关材料数据传输到数据库中保存;以及
用于接收异常用户发送的第一积分恢复请求,并根据所述第一积分恢复请求中包含的积分恢复证明信息对每个用户节点对应的用户积分进行管理;
所述证明验证链用于接收所述用户监督链传输的异常事件,通过所述验证节点对所述异常事件进行验证,得到验证结果并返回给所述用户监督链,其中,所述证明验证链通过所述验证节点从所述数据库中获取所述相关材料数据,以根据所述相关材料数据对所述异常事件进行验证;
所述管理者监管链用于通过所述管理者节点响应所述异常用户发送的第二积分恢复请求,确定目标违规记录,根据所述第二积分恢复请求中包含的证明信息,确定是否恢复所述异常用户对应的用户节点的用户积分,若是,则生成积分恢复证明信息返回给所述异常用户所使用的设备,所述证明信息为所述用户完成相应处罚后上传的完成处罚的证明材料或并未违规的证明材料;以及
用于获取所述用户监督链中保存的违规记录,确定所述违规记录对应的违规类别,并判断所述违规类别是否为指定类别,若是,则从预设的处罚方案中确定出与所述违规记录对应的违规类别相匹配处罚方案,根据所述处罚方案对所述违规记录对应的用户节点进行处罚。
2.如权利要求1所述的***,其特征在于,所述用户监督链用于对所述用户监督链中包含的各用户节点的数字身份数据进行指定管理操作,所述指定管理操作包括:认证操作、创建操作、更新操作、销毁操作、查询操作。
3.如权利要求1所述的***,其特征在于,所述证明验证链用于根据预设的智能合约,对所述异常事件进行验证,得到验证结果,所述智能合约为预先制定的针对不同类型的异常事件对应的用户积分变更标准以及预先制定的针对不同类型的异常事件对应的验证标准;
所述用户监督链用于根据所述验证结果以及预设的智能合约,对每个用户节点对应的违规记录以及用户积分进行管理。
4.一种异常监管方法,其特征在于,所述异常监管方法应用于异常监管***,所述异常监管***包括:用户监督链、证明验证链、管理者监管链,其中,所述用户监督链中包含各用户节点,所述证明验证链包含各验证节点,所述管理者监管链包含各管理者节点,所述用户监督链、所述证明验证链、所述管理者监管链为三条平行链,所述用户监督链、所述证明验证链、所述管理者监管链采用不同管理机制进行管理,所述用户监督链作为三条区块链中的中继链,所述方法包括:
通过所述用户监督链接收任意一个用户节点提交的异常事件;
通过所述用户监督链的所述用户节点将所述异常事件的相关材料数据传输到数据库中保存,将所述异常事件传输给证明验证链,以通过所述验证节点对所述异常事件进行验证,得到验证结果,并根据所述验证结果,对每个用户节点对应的违规记录以及用户积分进行管理,其中,将所述异常事件传输给证明验证链,以使所述验证节点从所述数据库中获取所述相关材料数据,并根据所述相关材料数据对所述异常事件进行验证;以及
接收异常用户发送的第一积分恢复请求,并根据所述第一积分恢复请求中包含的积分恢复证明信息对每个用户节点对应的用户积分进行管理,所述积分恢复证明信息是所述管理者监管链通过所述管理者节点响应所述异常用户发送的第二积分恢复请求,确定目标违规记录,根据所述第二积分恢复请求中包含的证明信息,确定恢复所述异常用户对应的用户节点的用户积分时,返回给所述异常用户所使用的设备的,所述证明信息为所述用户完成相应处罚后上传的完成处罚的证明材料或并未违规的证明材料,所述处罚是所述管理者节点获取所述用户监督链中保存的违规记录,确定所述违规记录对应的违规类别为指定类别后,从预设的处罚方案中确定出与所述违规记录对应的违规类别相匹配处罚方案,根据所述处罚方案确定出的。
5.如权利要求4所述的方法,其特征在于,所述方法还包括:
通过所述用户监督链对所述用户监督链中包含的各用户节点的数字身份数据进行指定管理操作,所述指定管理操作包括:认证操作、创建操作、更新操作、销毁操作、查询操作。
6.如权利要求4所述的方法,其特征在于,通过所述验证节点对所述异常事件进行验证,得到验证结果,具体包括:
通过所述证明验证链根据预设的智能合约,对所述异常事件进行验证,得到验证结果,所述智能合约为预先制定的针对不同类型的异常事件对应的用户积分变更标准以及预先制定的针对不同类型的异常事件对应的验证标准;
根据所述验证结果,对每个用户节点对应的违规记录以及用户积分进行管理,具体包括:
根据所述验证结果以及预设的智能合约,对每个用户节点对应的违规记录以及用户积分进行管理。
7.如权利要求4所述的方法,其特征在于,所述方法还包括:
通过所述管理者链获取所述用户监督链中保存的违规记录,确定所述违规记录对应的违规类别,并判断所述违规类别是否为指定类别;
若是,则从预设的处罚方案中确定出与所述违规记录对应的违规类别相匹配处罚方案,根据所述处罚方案对所述违规记录对应的用户节点进行处罚。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311293172.8A CN117034262B (zh) | 2023-10-08 | 2023-10-08 | 一种异常监管***及异常监管方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202311293172.8A CN117034262B (zh) | 2023-10-08 | 2023-10-08 | 一种异常监管***及异常监管方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN117034262A CN117034262A (zh) | 2023-11-10 |
CN117034262B true CN117034262B (zh) | 2024-02-20 |
Family
ID=88635860
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202311293172.8A Active CN117034262B (zh) | 2023-10-08 | 2023-10-08 | 一种异常监管***及异常监管方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117034262B (zh) |
Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108667618A (zh) * | 2018-05-10 | 2018-10-16 | 阿里巴巴集团控股有限公司 | 区块链成员管理的数据处理方法、装置、服务器及*** |
CN109472698A (zh) * | 2018-10-30 | 2019-03-15 | 四川大学 | 基于区块链的公益监督方法及*** |
CN110910138A (zh) * | 2019-12-04 | 2020-03-24 | 中科扶云(杭州)科技有限公司 | 一种区块链数据监管方法、装置 |
CN111598574A (zh) * | 2020-05-12 | 2020-08-28 | 江苏大学 | 面向智能服务交易的监管方法及监管接口 |
CN112055002A (zh) * | 2020-08-24 | 2020-12-08 | 杭州云象网络技术有限公司 | 一种基于公共治理链的跨链网络监管方法 |
WO2021068636A1 (zh) * | 2019-10-11 | 2021-04-15 | 支付宝(杭州)信息技术有限公司 | 基于区块链的可验证声明的创建方法、装置、设备及*** |
CN112801831A (zh) * | 2021-01-28 | 2021-05-14 | 广州市世平计算机科技有限公司 | 基于区块链的从业者安全生产诚信体系建设方法及*** |
CN114139217A (zh) * | 2021-12-08 | 2022-03-04 | 海南云端信息技术有限公司 | 一种旅游服务平台的信用评估方法 |
KR20220055959A (ko) * | 2020-10-27 | 2022-05-04 | 주식회사 케이티 | 온라인 현금성 자산의 유통에 대한 이상 거래 탐지 방법 |
CN114513703A (zh) * | 2022-01-18 | 2022-05-17 | 支付宝(杭州)信息技术有限公司 | 一种基于区块链的可信打赏业务处理方法、装置及设备 |
CN114531305A (zh) * | 2022-04-23 | 2022-05-24 | 东南大学 | 一种面向以链治链的区块链跨链监管方法 |
CN115622909A (zh) * | 2022-10-11 | 2023-01-17 | 广东恒电信息科技股份有限公司 | 基于无监督学习的区块链性能异常检测*** |
WO2023045654A1 (zh) * | 2021-09-22 | 2023-03-30 | 国网区块链科技(北京)有限公司 | 一种基于区块链的绿电认证方法、装置及*** |
-
2023
- 2023-10-08 CN CN202311293172.8A patent/CN117034262B/zh active Active
Patent Citations (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108667618A (zh) * | 2018-05-10 | 2018-10-16 | 阿里巴巴集团控股有限公司 | 区块链成员管理的数据处理方法、装置、服务器及*** |
CN109472698A (zh) * | 2018-10-30 | 2019-03-15 | 四川大学 | 基于区块链的公益监督方法及*** |
WO2021068636A1 (zh) * | 2019-10-11 | 2021-04-15 | 支付宝(杭州)信息技术有限公司 | 基于区块链的可验证声明的创建方法、装置、设备及*** |
CN110910138A (zh) * | 2019-12-04 | 2020-03-24 | 中科扶云(杭州)科技有限公司 | 一种区块链数据监管方法、装置 |
CN111598574A (zh) * | 2020-05-12 | 2020-08-28 | 江苏大学 | 面向智能服务交易的监管方法及监管接口 |
CN112055002A (zh) * | 2020-08-24 | 2020-12-08 | 杭州云象网络技术有限公司 | 一种基于公共治理链的跨链网络监管方法 |
KR20220055959A (ko) * | 2020-10-27 | 2022-05-04 | 주식회사 케이티 | 온라인 현금성 자산의 유통에 대한 이상 거래 탐지 방법 |
CN112801831A (zh) * | 2021-01-28 | 2021-05-14 | 广州市世平计算机科技有限公司 | 基于区块链的从业者安全生产诚信体系建设方法及*** |
WO2023045654A1 (zh) * | 2021-09-22 | 2023-03-30 | 国网区块链科技(北京)有限公司 | 一种基于区块链的绿电认证方法、装置及*** |
CN114139217A (zh) * | 2021-12-08 | 2022-03-04 | 海南云端信息技术有限公司 | 一种旅游服务平台的信用评估方法 |
CN114513703A (zh) * | 2022-01-18 | 2022-05-17 | 支付宝(杭州)信息技术有限公司 | 一种基于区块链的可信打赏业务处理方法、装置及设备 |
CN114531305A (zh) * | 2022-04-23 | 2022-05-24 | 东南大学 | 一种面向以链治链的区块链跨链监管方法 |
CN115622909A (zh) * | 2022-10-11 | 2023-01-17 | 广东恒电信息科技股份有限公司 | 基于无监督学习的区块链性能异常检测*** |
Non-Patent Citations (3)
Title |
---|
Towards trusted node selection using blockchain for crowdsourced abnormal data detection;Xin He等;《Future Generation Computer Systems》;20220831;第133卷;全文 * |
创新兽药饲料监管方式确保动物产品安全;尹丽蓉;姜鹏;卯晋恒;;中国牧业通讯(02);13-14 * |
汤兵勇.《云图.云途:云计算技术演进及应用》.机械工业出版社,2021,218-219. * |
Also Published As
Publication number | Publication date |
---|---|
CN117034262A (zh) | 2023-11-10 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN110300984A (zh) | 改变在区块链中记录的智能合约 | |
CN105144092A (zh) | 软件发布工作流管理 | |
CN111401766B (zh) | 模型、业务处理方法、装置及设备 | |
CN116011815A (zh) | 一种模型训练的方法、装置、电子设备及存储介质 | |
CN117034262B (zh) | 一种异常监管***及异常监管方法 | |
CN113886119B (zh) | 一种故障修复的方法及装置 | |
CN115563584B (zh) | 一种模型训练方法、装置、存储介质及电子设备 | |
CN116861696A (zh) | 一种基于web的车辆仿真测试验证方法、装置、设备及介质 | |
CN111753662A (zh) | 一种交通事故处理方法、设备及介质 | |
CN116107708A (zh) | 一种任务执行的方法、装置、存储介质及电子设备 | |
CN115758141A (zh) | 一种模型训练和业务风控的方法及装置 | |
CN113672784B (zh) | 基于区块链的车辆信息处理方法、装置及*** | |
CN115269954A (zh) | 数据处理方法及装置 | |
CN114338115A (zh) | 一种无人设备的远程登录方法及装置 | |
CN113094048A (zh) | 数据显示规则确定方法、显示方法、装置、设备及介质 | |
CN114862380B (zh) | 额度共享处理方法及装置 | |
CN111160861B (zh) | 一种业务权限的续签方法、装置以及设备 | |
CN117555586B (zh) | 一种算法应用发布、管理及评分方法 | |
CN109711838A (zh) | 一种区块链中的***功能治理方法、***及设备 | |
CN117348999B (zh) | 一种业务执行***及业务执行方法 | |
KR101036885B1 (ko) | 로봇 정보 제공 시스템 및 방법 | |
CN116822936A (zh) | 一种业务风控的方法、装置、存储介质及电子设备 | |
Buttazzo | Bridging AI with Real-Time Systems: Technical Perspective | |
CN114003651A (zh) | 一种基于区块链的社交账号绑定、验证方法、设备及介质 | |
CN116185865A (zh) | 交易测试处理方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |