一种非法信息的处理方法、装置、设备及可读存储介质与流程

文档序号:16974766发布日期:2019-02-26 18:52阅读:229来源:国知局
一种非法信息的处理方法、装置、设备及可读存储介质与流程

本发明涉及计算机应用技术领域,特别是涉及一种非法信息的处理方法、装置、设备及计算机可读存储介质。



背景技术:

随着计算机应用技术的发展,互联网给人们的工作及生活提供了很多便利,但是也存在一些不法分子利用网络散布一些非法信息。

现有的非法信息处理方式一般都是采用硬件发现疑似非法信息,通过平台展示给处理人员,其发现和处理是相互隔离的,因为发现设备一般不具备阻断功能,没有办法实时的通知用户或者进行阻断,给用户带来很大的不便,处理人员通过人工审核的方式,对确定为非法的链接进行手动的加入黑名单或者对ip进行封停等操作,所有的处理压力都集中在处理人员身上,处理人员任务繁重,处理效率低,人力成本高。

综上所述,如何有效地解决处理人员任务繁重,处理效率低,人力成本高等问题,是目前本领域技术人员急需解决的问题。



技术实现要素:

本发明的目的是提供一种非法信息的处理方法,该方法较大地减轻了处理人员的任务,提高了对非法信息的处理效率,降低了人力成本;本发明的另一目的是提供一种非法信息的处理装置、设备及计算机可读存储介质。

为解决上述技术问题,本发明提供如下技术方案:

一种非法信息的处理方法,包括:

当检测到疑似非法信息链接时,对所述疑似非法信息链接进行解析,得到所述疑似非法信息链接所对应的目标用户标识;

根据所述目标用户标识在业务系统集中查找对应的目标业务系统;

利用预设的处理策略对所述目标业务系统进行非法信息处理操作。

在本发明的一种具体实施方式中,利用预设的处理策略对所述目标业务系统进行非法信息处理操作,包括:

统计所述目标业务系统中同类所述疑似非法信息链接的个数;

分别对同类各所述疑似非法信息链接进行非法性验证,获得验证结果;

根据所述验证结果计算同类所述疑似非法信息链接的非法率;

若所述非法率高于第一预设非法率阈值,则对所述目标业务系统进行域名加入黑名单或ip封停处理。

在本发明的一种具体实施方式中,还包括:

若所述非法率低于所述第一预设非法率阈值且高于第二预设非法率阈值,则向所述目标业务系统发送邮件信息进行提醒。

在本发明的一种具体实施方式中,在对所述目标业务系统进行域名加入黑名单或ip封停处理之后,还包括:

将所述目标用户标识共享给所述业务系统集中的其他业务系统。

一种非法信息的处理装置,包括:

用户标识获得模块,用于当检测到疑似非法信息链接时,对所述疑似非法信息链接进行解析,得到所述疑似非法信息链接所对应的目标用户标识;

业务系统查找模块,用于根据所述目标用户标识在业务系统集中查找对应的目标业务系统;

非法信息处理模块,用于利用预设的处理策略对所述目标业务系统进行非法信息处理操作。

在本发明的一种具体实施方式中,所述非法信息处理模块,包括:

链接个数统计子模块,用于统计所述目标业务系统中同类所述疑似非法信息链接的个数;

验证结果获得子模块,用于分别对同类各所述疑似非法信息链接进行非法性验证,获得验证结果;

非法率计算子模块,用于根据所述验证结果计算同类所述疑似非法信息链接的非法率;

第一非法信息处理子模块,用于若所述非法率高于第一预设非法率阈值,则对所述目标业务系统进行域名加入黑名单或ip封停处理。

在本发明的一种具体实施方式中,还包括:

信息发送模块,用于若所述非法率低于所述第一预设非法率阈值且高于第二预设非法率阈值,则向所述目标业务系统发送邮件信息进行提醒。

在本发明的一种具体实施方式中,还包括:

用户标识共享模块,用于在对所述目标业务系统进行域名加入黑名单或ip封停处理之后,将所述目标用户标识共享给所述业务系统集中的其他业务系统。

一种非法信息的处理设备,包括:

存储器,用于存储计算机程序;

处理器,用于执行所述计算机程序时实现如前所述非法信息的处理方法的步骤。

一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如前所述非法信息的处理方法的步骤。

应用本发明实施例所提供的方法,当检测到疑似非法信息链接时,对疑似非法信息链接进行解析,得到疑似非法信息链接所对应的目标用户标识;根据目标用户标识在业务系统集中查找对应的目标业务系统;利用预设的处理策略对目标业务系统进行非法信息处理操作。通过预先将非法信息处理系统与业务系统相关联,当非法信息处理系统检测到疑似非法信息链接时,解析得到该疑似非法信息链接对应的目标用户标识,自动利用预设的处理策略对目标业务系统进行非法信息处理操作,较大地减轻了处理人员的任务,提高了处理效率,降低了人力成本。

相应的,本发明实施例还提供了与上述非法信息的处理方法相对应的非法信息的处理装置、设备和计算机可读存储介质,具有上述技术效果,在此不再赘述。

附图说明

为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。

图1为本发明实施例中非法信息的处理方法的一种实施流程图;

图2为本发明实施例中非法信息的处理方法的另一种实施流程图;

图3为本发明实施例中一种非法信息的处理装置的结构框图;

图4为本发明实施例中一种非法信息的处理设备的结构框图。

具体实施方式

为了使本技术领域的人员更好地理解本发明方案,下面结合附图和具体实施方式对本发明作进一步的详细说明。显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。

实施例一:

参见图1,图1为本发明实施例中非法信息的处理方法的一种实施流程图,该方法可以包括以下步骤:

s101:当检测到疑似非法信息链接时,对疑似非法信息链接进行解析,得到疑似非法信息链接所对应的目标用户标识。

非法信息处理系统可以预先与各业务系统进行关联,使得每个业务系统发布的信息链接均携带有该业务系统的用户标识,并且非法信息处理系统可以预先存储有各业务系统的用户标识。非法信息处理系统可以实时或每隔一定时间间隔地检测是否存在疑似非法信息链接。并对检测到的疑似非法信息链接进行解析,从而得到疑似非法信息链接所对应的目标用户标识。

s102:根据目标用户标识在业务系统集中查找对应的目标业务系统。

当非法信息处理系统通过对疑似非法信息链接进行解析得到疑似非法信息链接所对应的目标用户标识之后,可以根据目标用户标识和预存的各用户标识与各业务系统的对应关系,在业务系统集中查找对应的目标业务系统。

s103:利用预设的处理策略对目标业务系统进行非法信息处理操作。

非法信息处理系统可以预先存储有对检测到的各疑似非法信息链接进行处理的处理策略,当查找到发布疑似非法信息链接的业务系统之后,可以利用预设的处理策略对目标业务系统进行非法信息处理操作,如可以直接将该目标业务系统的域名加入黑名单或将其ip封停,防止其他业务系统与其建立连接受到攻击,也可以向目标业务系统发送提示信息,目标业务系统的用户可以及时采取相应的防护措施对系统进行防护。

应用本发明实施例所提供的方法,当检测到疑似非法信息链接时,对疑似非法信息链接进行解析,得到疑似非法信息链接所对应的目标用户标识;根据目标用户标识在业务系统集中查找对应的目标业务系统;利用预设的处理策略对目标业务系统进行非法信息处理操作。通过预先将非法信息处理系统与业务系统相关联,当非法信息处理系统检测到疑似非法信息链接时,解析得到该疑似非法信息链接对应的目标用户标识,自动利用预设的处理策略对目标业务系统进行非法信息处理操作,较大地减轻了处理人员的任务,提高了处理效率,降低了人力成本。

需要说明的是,基于上述实施例一,本发明实施例还提供了相应的改进方案。在后续实施例中涉及与上述实施例一中相同步骤或相应步骤之间可相互参考,相应的有益效果也可相互参照,在下文的改进实施例中不再一一赘述。

参见图2,图2为本发明实施例中非法信息的处理方法的另一种实施流程图,该方法可以包括以下步骤:

s201:当检测到疑似非法信息链接时,对疑似非法信息链接进行解析,得到疑似非法信息链接所对应的目标用户标识。

s202:根据目标用户标识在业务系统集中查找对应的目标业务系统。

s203:统计目标业务系统中同类疑似非法信息链接的个数。

当一个业务系统存在疑似非法信息链接时,很可能是潜有多个类似的疑似非法信息链接,当非法信息处理系统根据目标用户标识和预存的各业务系统的用户标识在业务系统集中查找到对应的目标业务系统之后,可以对目标业务系统进行全方位地搜索,搜索目标业务系统中是否还存在其他与疑似非法信息链接类似的链接,并统计目标业务系统中同类疑似非法信息链接的个数。

s204:分别对同类各疑似非法信息链接进行非法性验证,获得验证结果。

疑似非法信息链接在一定程度上难免会存在判定误差,如非法信息处理系统检测到一个链接是关于涉枪的一个链接,将其判定为疑似非法信息链接,而经过实际验证,其实是发布的有关真人cs游戏装备或玩具枪的信息。为了尽量减小判定误差,当获取到目标业务系统中多个同类的疑似非法信息链接之后,可以分别对同类各疑似非法信息链接进行非法性验证,获得对同类各疑似非法信息链接的验证结果。

s205:根据验证结果计算同类疑似非法信息链接的非法率。

获得对同类各疑似非法信息链接的验证结果之后,可以根据验证结果计算同类疑似非法信息链接的非法率。通过对各疑似非法信息链接进行验证,可以获得各疑似非法信息链接是否真正包含有非法信息的验证结果,通过将包含非法信息的疑似非法信息链接筛选出来,统计包含非法信息的疑似非法信息链接的个数,用包含非法信息的疑似非法信息链接的个数与同类疑似非法信息链接的总个数做比值计算,得到同类疑似非法信息链接的非法率。

s206:若非法率高于第一预设非法率阈值,则对目标业务系统进行域名加入黑名单或ip封停处理。

可以预先设置同类疑似非法信息链接的第一预设非法率阈值,若计算得到的目标业务系统的疑似非法信息链接的非法率高于第一预设非法率阈值,说明目标业务系统极可能受到非法攻击或不法分子使用目标业务系统散布一些非法信息,可以对目标业务系统进行域名加入黑名单或ip封停处理,防止其他业务系统与其建立连接受到攻击。

s207:将目标用户标识共享给业务系统集中的其他业务系统。

当确定目标业务系统确实携带有疑似非法信息链接之后,可以将目标用户标识共享给业务系统集中的其他业务系统,从而提醒其他业务系统的用户,携带有该目标用户标识的链接,很可能存在潜在的危险,用户可以意识到不点击该链接,并及时对该链接进行删除,利用系统杀毒软件进行杀毒处理,并采取关机重启等一系列的防护措施。

s208:若非法率低于第一预设非法率阈值且高于第二预设非法率阈值,则向目标业务系统发送邮件信息进行提醒。

可以预先设置第二预设非法率阈值,并且第二预设非法率阈值小于第一预设非法率阈值,若非法率低于第一预设非法率阈值且高于第二预设非法率阈值,则说明目标业务系统存在被非法攻击的可能,可能还未受到全面地攻击,在这种情况下,可以向目标业务系统发送邮件信息进行提醒,用户可以根据邮件提醒信息及时采取相应的防护措施。

相应于上面的方法实施例,本发明实施例还提供了一种非法信息的处理装置,下文描述的非法信息的处理装置与上文描述的非法信息的处理方法可相互对应参照。

参见图3,图3为本发明实施例中一种非法信息的处理装置的结构框图,该装置可以包括:

用户标识获得模块31,用于当检测到疑似非法信息链接时,对疑似非法信息链接进行解析,得到疑似非法信息链接所对应的目标用户标识;

业务系统查找模块32,用于根据目标用户标识在业务系统集中查找对应的目标业务系统;

非法信息处理模块33,用于利用预设的处理策略对目标业务系统进行非法信息处理操作。

应用本发明实施例所提供的装置,当检测到疑似非法信息链接时,对疑似非法信息链接进行解析,得到疑似非法信息链接所对应的目标用户标识;根据目标用户标识在业务系统集中查找对应的目标业务系统;利用预设的处理策略对目标业务系统进行非法信息处理操作。通过预先将非法信息处理系统与业务系统相关联,当非法信息处理系统检测到疑似非法信息连接时,解析得到该疑似非法信息连接对应的目标用户标识,自动利用预设的处理策略对目标业务系统进行非法信息处理操作,较大地减轻了处理人员的任务,提高了处理效率,降低了人力成本。

在本发明的一种具体实施方式中,非法信息处理模块33,包括:

链接个数统计子模块,用于统计目标业务系统中同类疑似非法信息链接的个数;

验证结果获得子模块,用于分别对同类各疑似非法信息链接进行非法性验证,获得验证结果;

非法率计算子模块,用于根据验证结果计算同类疑似非法信息链接的非法率;

第一非法信息处理子模块,用于若非法率高于第一预设非法率阈值,则对目标业务系统进行域名加入黑名单或ip封停处理。

在本发明的一种具体实施方式中,该装置还可以包括:

信息发送模块,用于若非法率低于第一预设非法率阈值且高于第二预设非法率阈值,则向目标业务系统发送邮件信息进行提醒。

在本发明的一种具体实施方式中,该装置还可以包括:

用户标识共享模块,用于在对目标业务系统进行域名加入黑名单或ip封停处理之后,将目标用户标识共享给业务系统集中的其他业务系统。

相应于上面的方法实施例,参见图4,图4为本发明所提供的设备的示意图,该设备可以包括:

存储器41,用于存储计算机程序;

处理器42,用于执行上述存储器41存储的计算机程序时可实现如下步骤:

当检测到疑似非法信息链接时,对疑似非法信息链接进行解析,得到疑似非法信息链接所对应的目标用户标识;根据目标用户标识在业务系统集中查找对应的目标业务系统;利用预设的处理策略对目标业务系统进行非法信息处理操作。

对于本发明提供的设备的介绍请参照上述方法实施例,本发明在此不做赘述。

相应于上面的方法实施例,本发明还提供一种计算机可读存储介质,计算机可读存储介质上存储有计算机程序,计算机程序被处理器执行时可实现如下步骤:

当检测到疑似非法信息链接时,对疑似非法信息链接进行解析,得到疑似非法信息链接所对应的目标用户标识;根据目标用户标识在业务系统集中查找对应的目标业务系统;利用预设的处理策略对目标业务系统进行非法信息处理操作。

该计算机可读存储介质可以包括:u盘、移动硬盘、只读存储器(read-onlymemory,rom)、随机存取存储器(randomaccessmemory,ram)、磁碟或者光盘等各种可以存储程序代码的介质。

对于本发明提供的计算机可读存储介质的介绍请参照上述方法实施例,本发明在此不做赘述。

本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其它实施例的不同之处,各个实施例之间相同或相似部分互相参见即可。对于实施例公开的装置、设备及计算机可读存储介质而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。

专业人员还可以进一步意识到,结合本文中所公开的实施例描述的各示例的单元及算法步骤,能够以电子硬件、计算机软件或者二者的结合来实现,为了清楚地说明硬件和软件的可互换性,在上述说明中已经按照功能一般性地描述了各示例的组成及步骤。这些功能究竟以硬件还是软件方式来执行,取决于技术方案的特定应用和设计约束条件。专业技术人员可以对每个特定的应用来使用不同方法来实现所描述的功能,但是这种实现不应认为超出本发明的范围。

结合本文中所公开的实施例描述的方法或算法的步骤可以直接用硬件、处理器执行的软件模块,或者二者的结合来实施。软件模块可以置于随机存储器(ram)、内存、只读存储器(rom)、电可编程rom、电可擦除可编程rom、寄存器、硬盘、可移动磁盘、cd-rom、或技术领域内所公知的任意其它形式的存储介质中。

本文中应用了具体个例对本发明的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本发明的技术方案及其核心思想。应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以对本发明进行若干改进和修饰,这些改进和修饰也落入本发明权利要求的保护范围内。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1