基于本体推理的伪消息识别的制作方法

文档序号:7994278阅读:138来源:国知局
基于本体推理的伪消息识别的制作方法
【专利摘要】在一些示例中,描述了一种识别伪消息的方法。所述方法可包括接收预期针对具有相关联系的接收方本体的接收方的消息。所述方法还可包括在语义上分析消息的内容,以确定所述内容是否与所述接收方本体中的任何规则不一致。所述方法还可以包括在确定了所述内容与所述接收方本体中的规则不一致时,将所述消息认证为伪消息。
【专利说明】基于本体推理的伪消息识别

【背景技术】
[0001]除非本文另外指出,否则这里描述的内容不是本申请中的权利要求书的现有技术并且不因包括在这个部分中而被承认是现有技术。
[0002]伪消息可用于针对包括网络性能测试、信息安全和通信同步的应用的云计算环境中。例如,工程师可通过网络和/或服务器发送伪消息,从而检查网络或服务器的健康状态以保证服务质量。当接收到伪消息时,可测量指示健康状态的一个或更多个参数。作为另一个示例,伪消息可与正常消息随机地混合,以迷惑窃听者,确保信息安全。遗憾的是,伪消息会迷惑预期接收者和/或使预期接收者难以辨认。


【发明内容】

[0003]这里描述的技术总体上涉及基于本体推理生成并且识别伪消息。
[0004]在一些示例中,描述了一种识别伪消息的方法。所述方法可包括接收预期针对具有相关联的接收方本体的接收方的消息。所述方法还可包括在语义上分析消息的内容,以确定所述内容是否与所述接收方本体中的任何规则不一致。所述方法还可以包括在确定了所述内容与所述接收方本体中的规则不一致时,将所述消息认证为伪消息。
[0005]在一些示例中,描述了一种生成能被预期接收方原样识别的伪消息的方法。所述方法可包括:生成与和接收方关联的接收方本体中的规则不一致的错误语句。所述方法还可以包括选择一段文本作为背景内容。所述方法还可以包括将所述错误语句插入所述背景内容中,形成所述伪消息。
[0006]在一些不例中,描述了一种生成并且识别伪消息的系统。所述系统可包括第一处理器和第一非暂态计算机可读介质。所述第一非暂态计算机可读介质上面可存储有计算机可执行指令,所述第一处理器能执行所述计算机可执行指令以执行操作。所述操作可包括接收预期针对具有相关联的接收方本体的接收方的消息。所述操作还可以包括在语义上分析接收到的各消息的内容,以确定所述内容是否与所述接收方本体中的任何规则不一致。所述操作还可以包括在确定了消息的内容与所述接收方本体中的规则不一致时,将所述消息认证为伪消息。
[0007]以上的
【发明内容】
只是示例性的并且不旨在以任何方式进行限制。除了上述的示例性方面、实施方式和特征之外,通过参照附图和下面的【具体实施方式】,另外的方面、实施方式和特征将变得清楚。

【专利附图】

【附图说明】
[0008]在附图中:
[0009]图1是基于本体推理实现伪消息识别的示例系统的框图;
[0010]图2示出基于本体推理实现伪消息识别的方法的示例流程图;
[0011]图3示出在本体生成和/或交换过程期间生成的各种实体和相关联的本体;
[0012]图4示出本体的示例;
[0013]图5是基于本体推理实现伪消息识别的另一个示例系统的框图;
[0014]图6示出生成能被预期接收方原样识别的伪消息的方法的示例流程图;
[0015]图7示出识别伪消息的方法的示例流程图;
[0016]图8是示出为了基于本体推理实现伪消息识别而布置的示例计算装置的框图,
[0017]所有附图都是按照这里描述的至少一些实施方式布置的。

【具体实施方式】
[0018]在下面的【具体实施方式】中,参照形成其一部分的附图。在附图中,除非上下文另外指出,否则类似的符号通常标识类似的组件。【具体实施方式】、附图和权利要求书中描述的示例性实施方式不意图是限制性的。在不脱离这里呈现的主题的精神或范围的情况下,可以利用其它实施方式,并且可以做出其它改变。应该容易理解,如这里总体描述和附图中示出的本公开的方面可以按各种不同的配置被布置、替换、组合、分开和设计,所有这些在这里被明确料想到。
[0019]这里描述的一些实施方式基于本体推理实现伪消息识别。发送方可生成包括关于发送方的信息的发送方-自身本体。发送方还可生成或接收包括关于接收方的信息的接收方-另一方本体。类似地,接收方可生成包括关于接收方的信息的接收方-自身本体并且可生成或接收包括关于发送方的信息的发送方-另一方本体。
[0020]发送方可生成包括与接收方-另一方本体中的规则不一致的内容的伪消息。具体地,发送方可从接收方本体中的多个规则之中选择规则。所选择的规则可被表达为正确语句。代表语句内的所选择规则的概念的词可被可用词典中的无关词取代,形成错误语句。发送方还可选择一段文本作为背景内容并且可将错误语句插入背景内容中,形成伪消息。伪消息可连同其它消息一起被发送到接收方。
[0021]接收方-另一方本体通常可包括接收方-自身本体的子集,使得接收方-另一方本体中的任何规则也可被包括作为接收方-自身本体中的规则。如此,接收方可从发送方接收消息并且使用接收方-自身本体从接收到的消息之中识别出伪消息。具体地,对于各消息,接收方可在语义上分析消息的内容,以确定内容是否与接收方-自身本体中的任何规则不一致。在确定了内容与接收方-自身本体中的规则不一致时,可将消息认证为伪消肩、O
[0022]图1是按照这里描述的至少一些实施方式布置的、基于本体推理实现伪消息识别的示例系统100的框图。系统100可包括网络102、发送方104和接收方106。
[0023]总体上,网络102可包括能够使发送方104和接收方106彼此通信的一个或更多个广域网(WAN)和/或局域网(LAN)。在一些实施方式中,网络102包括互联网,包括通过多个WAN和/或LAN之间的逻辑连接和物理连接形成的全球互联网络。另选地或另外地,网络102可包括一个或更多个蜂窝RF网络和/或一个或更多个有线和/或无线网络(诸如但不限于802.XX网络、蓝牙接入点、无线接入点、基于IP的网络等)。网络102还可包括使一种类型的网络能够与另一种类型的网络接口的服务器。
[0024]发送方104和接收方106中的每个可包括计算装置,该计算装置被构造成执行与基于本体推理实现伪消息识别关联的一个或更多个操作,诸如针对图2描述的。例如,与发送方104和接收方106中的每个关联的计算装置可包括处理器和存储器或其它非暂态计算机可读介质。非暂态计算机可读介质可包括存储在其上的计算机可执行指令,这些指令能由处理器执行以执行这里描述的操作,以下提供关于此的另外细节。
[0025]图2示出按照这里描述的至少一些实施方式布置的、基于本体推理实现伪消息识别的方法200的示例流程图。方法200可由图1的发送方104和接收方106中的一个或更多个全部或部分地执行。方法200包括如框202、204、206和/或208中的一个或更多个示出的各种操作、功能或动作。以下在图1的背景下描述图2的方法200并且方法200可先开始框202。
[0026]在框202 (生成或交换私人信息本体)中,生成和/或交换私人信息本体。例如,发送方104可生成与发送方104关联的发送方-自身本体,而接收方106可生成与接收方106关联的接收方-自身本体。如这里使用的,私人信息本体可与诸如发送方104或接收方106的特定实体关联(如果它包括关于特定实体的信息的话)。另外,“自身”本体可以指一种本体,该本体包括关于有权访问该本体的同一实体的信息。
[0027]到了发送方104和接收方106可彼此熟悉和/或可得知关于彼此的信息的程度,它们均还可基于它们对另一方的相应认识生成与另一方关联的私人信息本体。例如,发送方104可基于发送方104对接收方106的认识生成与接收方106关联的接收方-另一方本体,而接收方106可基于接收方106对发送方104的认识生成与发送方104关联的发送方-另一方本体。“另一方”本体可以指一种本体,该本体包括关于有权访问该本体的不同实体的信息。
[0028]通常,发送方104生成的接收方-另一方本体可以是接收方106生成的接收方-自身本体的子集,因为接收方106得知的关于自身的信息比发送方104得知的信息多。类似地,接收方106生成的发送方-另一方本体可以是发送方104生成的发送方-自身本体的子集,因为发送方104得知的关于自身的信息比接收方106得知的信息多。接收方-自身本体和接收方-另一方本体在下文中可被统称为接收方本体。而发送方-自身本体和发送方-另一方本体在下文中可被统称为发送方本体。
[0029]到了发送方104和接收方106可能彼此不熟悉的程度和/或在其它情形下,发送方104可将发送方-自身本体的全部或子集发送到接收方106作为发送方-另一方本体。类似地,接收方106可将接收方-自身本体的全部或子集发送到发送方104作为接收方-另一方本体。框202之后可以是框204。在这些和其它实施方式中,可将发送到接收方106的发送方-另一方本体和/或发送到发送方104的接收方-另一方本体加密。框202之后可以是框204。
[0030]在框204 (生成并且发送伪消息)中,可生成伪消息并且将伪消息从发送方104发送到接收方106。通常,伪消息可包括与接收方本体中的任何规则不一致的内容。具体地,在这些和其它实施方式中,发送方104可基于发送方104有权访问的接收方-另一方本体,生成包括与接收方本体中的任何规则不一致的内容的伪消息。框204之后可以是框206。
[0031]在框206(执行识别处理)中,可由接收方106执行识别处理,以原样识别伪消息。具体地,在这些和其它实施方式中,接收方106可在语义上分析从发送方104接收的消息,以识别消息的内容并且将消息的内容与接收方106有权访问的接收方-自身本体中的规则进行比较。在确定了给定消息包括与接收方本体中的任何规则不一致的内容时,接收方106可将消息认证为伪消息。框206之后可以是框208。
[0032]在框208 (将伪消息提交到适合的模块)中,经认证的伪消息可被提交到适合的模块,进行进一步处理。例如,如果是为了进行网络性能测试而发送伪消息,则伪消息可被提交到网络性能测试模块,以测量伪消息从发送方104传输到接收方106通过的信道的一个或多个信道参数。
[0033]本领域的技术人员应该理解,为了这里公开的这个和其它过程和方法,在这些过程和方法中执行的功能可按不同次序实现。此外,概述的步骤和操作只是作为示例提供的,一些步骤和操作可以是可选的、被组合成更少的步骤和操作、或者扩展到额外的步骤和操作,而不有损于所公开实施方式的本质。
[0034]例如,可由发送方104生成伪消息并且将伪消息发送到接收方106,以通过使发送方104和接收方106都有权访问接收方本体来进行原样识别。在这些和其它实施方式中,可在图2的方法200中省略发送方本体(无论是发送方-自身本体还是发送方-另一方本体)的生成和/或交换。另选地或另外地,通过使发送方104和接收方106都有权访问发送方本体,接收方106可生成伪消息并且将伪消息发送到发送方104进行原样识别。因此,虽然发送方104在以上被描述为生成和发送伪消息并且接收方在以上被描述为接收和原样识别伪消息,但在一些实施方式中,它们的作用可替代地被颠倒。
[0035]在一些实施方式中,发送方104可使用伪消息执行网络性能测试,以保证云服务的服务质量。在这些和其它实施方式中,发送方104可包括希望测试例如云服务的全阶段性能的工程师。为此,工程师或发送方104可生成伪消息并且将伪消息馈送到服务。当在接收方106接收到伪消息并且原样识别出伪消息时,工程师可记录任何所需数据(诸如,一个或更多个阶段的时间延迟、误差概率和/或满意度)。
[0036]图3示出按照这里描述的至少一些实施方式布置的、在本体生成和/或交换过程300期间生成的各种实体和相关联的本体。过程300可对应于(例如)与图2的框202关联的操作。
[0037]过程300可在302中包括实体A 304和实体B 306中的一个或两个分别生成对应的“自身”本体308和310。“自身”本体308和310在图3中分别被标示为和。
[0038]过程300另外在312中包括实体A 304和实体B 306中的一个或两个分别生成或接收对应的“另一方”本体314和316。“另一方”本体314和316在图3中分别被标示为
Oeothil和。可生成与预定本体结构一致的“自身”本体308和310和/或“另一方”本体
314和316。在一些实施方式中,预定本体结构可包括概念节点和关系边,如以下针对图4更详细描述的。
[0039]当实体A 304生成与实体B 306关联的“另一方”本体314和/或实体B 306生成与实体A 304关联的“另一方”本体316时,“另一方”本体314和/或316均可包括“自身”本体310和/或308中的对应本体的子集。具体地,实体B 306得知的关于自身的内容通常可比实体A 304得知的多并且实体A 304得知的关于自身的内容通常可比实体B 306得知的多。
[0040]另选地或另外地,实体B 306可将其“自身”本体310的全部或部分的副本发送到实体A 304作为“另一方”本体314,和/或实体A 304可将其“自身”本体308的全部或部分的副本发送到实体B 306作为“另一方”本体316。在这些和其它实施方式中,“另一方”本体314在被实体B 306发送到实体A 304时可被加密,和/或“另一方”本体316在被实体A 304发送到实体B 306时可被加密。
[0041]因此,实体A 304和实体B 306都可有权访问与实体B 306关联的本体,S卩,“另一方”本体314和“自身”本体310。如此,实体A 304可生成包括与和实体B 306关联的本体中的规则不一致的内容的伪消息。具体地,根据本体推理的单调性质,“另一方”本体314的推理可与“自身”本体310的推理一致,使得如果内容与“另一方”本体314中的规则不一致,则它也可与“自身”本体310中的规则不一致。因此,实体A 304可将包括与和实体B306关联的本体中的规则不一致的内容的伪消息发送到实体B306,其中,实体B 306可参照“自身”本体310原样地识别伪消息。在以上的示例中,实体A 304和实体B 306可分别对应于图1的发送方104和接收方106。
[0042]另选地或另外地,实体B 306和实体A 304都可有权访问与实体A 304关联的本体,g卩,“另一方”本体316和“自身”本体308。如此,实体B 306可生成包括与和实体A 304关联的本体中的规则不一致的内容的伪消息。具体地,根据本体推理的单调性质,“另一方”本体316的推理可与“自身”本体308的推理一致,使得如果内容与“另一方”本体316中的规则不一致,则它也可与“自身”本体308中的规则不一致。因此,实体B 306可将包括与和实体A 304关联的本体中的规则不一致的内容的伪消息发送到实体A 304,其中,实体A 304可参照“自身”本体308原样地识别伪消息。在以上的示例中,实体B 306和实体A304可分别对应于图1的发送方104和接收方106。
[0043]图4示出按照这里描述的至少一些实施方式布置的、本体400的示例。例如,本体400可对应于图3的“自身”本体308、310和/或“另一方”本体314、316。本体400在图4中被以图表形式例如表达为分层树结构。然而,本体400可另选地或另外地被使用陈述(statement)表达为类别和性质的集合等。
[0044]本体400代表通常包括多个概念节点和多个关系边的预定本体结构。具体地,如图4中所示,本体400包括概念节点401-412。概念节点401-412中的每个代表图示实施方式中与实体A关联的特定概念。特定概念在图4中被一般地标示(诸如,用概念节点401标示“实体A”,用概念节点403标示“儿子名字”,用概念节点404标示“昵称”,用概念节点407标示“职业”,等等)。然而,实际上,可用更多特征在本体400中标示特定概念,示例可包括(但不限于)用概念节点401标示“Jack”,用概念节点403标示“William”,用概念节点404标示“Bill”,用概念节点407标示“消防员”,等等。
[0045]本体400另外包括关系边413,为了清晰起见,在表4中只标记了关系边中的一些。关系边413包括关系边413A、413B。各关系边413可连接在概念节点401-412中的对应一对之间并且可定义概念节点401-412中的对应一对之间的关系。
[0046]例如,在图示实施方式中,关系边413A可连接在概念节点401和概念节点403之间。另外,关系边413A可定义概念节点401和概念节点403之间的特定关系(诸如,“儿子名字”是“实体A”的儿子,或者作为更特定的示例,“William”是“Jack”的儿子)。作为另一个示例,关系边413B连接在概念节点403和概念节点404之间。关系边413B可定义概念节点403和概念节点404之间的特定关系(诸如,“昵称”是“儿子名字”的昵称,或者作为更特定的示例,“Bill”是“William”的昵称)。
[0047]概念节点401可被称为“根”节点,而概念节点402-412可被称为“后代”节点。关系边413中的每个可具有针对关系边413和根节点401之间就居间的概念节点而言的距离确定的安全等级secu。具体地,可根据secu = α.dis确定安全等级secu,其中,α是加权常数,使得l/dismx> α >0,dis是从根节点401到与关系边413连接的最远概念节点402-412的概念节点的数量,disMX是本体400中的最大dis。例如,关系边413A的dis可以是I,而关系边413B的dis可以是2。如此,关系边413A和413B中的每个的安全等级secu可分别是α或2α。更一般地,给定关系边413距离根节点401越远,给定关系边413的安全等级secu会越大。
[0048]由关系边413定义的关系代表本体400的规则。如这里已经描述的,发送方可通过首先生成与接收方本体中的规则不一致的错误语句来生成伪消息。可通过选择由任一个关系边413代表的任何规则并且将规则表示为正确语句然后修改它来生成错误语句。例如,代表规则概念的正确语句中的词可被可用词典中的无关词取代,形成错误语句。例如,在示例实施方式中,可选择由关系边413A代表的规则并且将它正确表达为“William是Jack的儿子”。与由关系边413A表达的规则关联的概念节点401、403中的每个可对应于该规则的概念。在本示例中,“William”可代表该规则的概念。如此,接着可通过用可用词典中的无关词取代“William”形成对应的错误语句,使得错误语句与本体400中的规则不一致。例如,仅仅举例来说并且假设“Jack”不另外具有名字是“James”的儿子,可用“James”取代“William”,形成错误语句“James是Jack的儿子”。
[0049]另选地或另外地,本体400可被实现为存储在非暂态计算机可读介质中的数据结构和/或作为电信号或无线信号通过通信信道进行传输。在这些和其它实施方式中,一个或更多个数据结构可保持在本体400的不同级别(诸如(但不限于)一个或更多个父数据结构、一个或更多个子数据结构、一个或更多个内部数据结构和/或一个或更多个边结构)并且是可访问的。实现本体400的概念节点、关系边和/或其它组分的数据结构可包括任何合适形式的数据结构,包括(但不限于)数据树和/或数据表。
[0050]通常,如这里使用的,术语“数据结构”可以指在计算环境中存储和组织数据和知识使得它可被有效使用的机制的特定方法。
[0051]在这些和其它实施方式中并且组合参照图1和4,与发送方104关联的计算装置的非暂态计算机可读介质可包括存储在其上的被实现为第一数据结构的发送方-自身本体和被实现为第二数据结构的接收方-另一方本体。另选地或另外地,与接收方106关联的计算装置的非暂态计算机可读介质可包括存储在其上的被实现为第三数据结构的接收方-自身本体和被实现为第四数据结构的发送方-另一方本体。这里,术语“第一”、“第二”、“第三”和“第四”没有指定任何种类的次序,而是只用于区分各种数据结构。
[0052]图5是按照这里描述的至少一些实施方式布置的、基于本体推理实现伪消息识别的另一个示例系统500的框图。系统500包括发送方502、接收方504和窃听者506。发送方502和接收方504可分别对应于图1的发送方104和接收方106。
[0053]在图不的实施方式中,发送方502可包括伪消息发生器508和消息混合器510。伪消息发生器508可被构造成如这里描述地生成伪消息。例如,伪消息发生器508可被构造成生成与和接收方504关联的接收方本体中的规则不一致的错误语句,并且将错误语句插入原本会在正常消息中发送的背景内容中,使得包括错误语句和背景内容的伪消息另外看起来像是正常消息。
[0054]消息混合器510可被构造成将伪消息与经由通信信道被传送到接收方504的正常消息混合。因为错误语句被插入原本会被作为正常消息发送的背景内容中,所以伪消息可被藏起来,不让窃听者或在发送方502和接收方504之间的通信信道中监听的其他偷听者发现。根据这里描述的一些实施方式,在无权访问接收方本体或者至少无权访问接收方本体中的规则的情况下,窃听者506或伪消息的其它未经授权的偷听者会不能够原样地识别伪消息。
[0055]接收方504可包括消息识别器512。消息识别器512可被构造成执行如针对图2并且另外以下详细描述的识别处理,以从正常消息中分选出伪消息。消息识别器512可丢弃伪消息或将伪消息转发到合适的模块以进行进一步处理,和/或可将例如用于重构网站的正常消息或由用于显示的正常消息组成的其它内容转发给用户514。
[0056]在一些系统中,伪消息可包括相对突出的统计特性(在本体中的规则数量是有限的范围内),使得可用错误语句的数量也可以是有限的,因此如果伪消息只由错误语句组成,则相对容易被窃听者506或其它偷听者危及。然而,根据这里描述的一些实施方式,通过将错误语句插入被构造成混淆伪消息的统计特性的背景内容中,窃听者506或其它偷听者会弄不清伪消息的统计特性。
[0057]另选地或者另外地,伪消息可迷惑窃听者506。具体地,通过将含有假信息(诸如,错误语句)的伪消息与含有真信息的正常消息混合,窃听者506或其它偷听者会弄不清真信息。
[0058]另选地或另外地,可由包括伪消息发生器508和消息混合器510并且与发送方502关联的计算装置自动地生成和发送伪消息。即使当发送方502没有主动操作计算装置时,伪消息也可被自动地生成并且发送到接收方504。然而,不存在通信可向窃听者506或其它偷听者指明发送方502未启动,但伪消息的自动生成和发送会使窃听者506或其它偷听者弄不清发送方502的未启动状态。
[0059]图6示出按照这里描述的至少一些实施方式布置的、生成预期接收方能原样识别的伪消息的方法600的示例流程图。方法600可全部或部分由发送方(诸如,图1或图5的发送方104或502)执行,所述发送方可对应于(例如)图3的实体A 304或实体B 306。方法600包括如框602、604和/或606中的一个或更多个示出的各种操作、功能或动作。方法600可先开始框602。
[0060]在框602 (生成与和接收方关联的接收方本体中的规则不一致的错误语句)中,可生成与和接收方关联的接收方本体中的规则不一致的错误语句。可选地,可用可扩展标记语言(XML)格式表达错误语句。在一些实施方式中,生成与接收方本体中的规则不一致的错误语句可包括从接收方本体的多个规则之中选择规则并且将规则表达为正确语句。代表正确语句中的规则的概念的词可被可用词典中的无关词取代,形成错误语句。
[0061]如以上针对图4描述的,例如,被正确表达为“William是Jack的儿子”的规则可用“James”取代“William”,形成错误语句“James是Jack的儿子”。作为另一个示例,被正确表达为“Bill是William的昵称”的规则可用“Willy”取代“Bill ”,形成错误语句“Willy是William的昵称”。作为又一个示例,被正确表达为“Jack是消防员”的规则可用“警察”取代“消防员”,形成错误语句“Jack是警察”。以上内容只是以示例方式提供的并且不应该被理解为是限制。返回图6,框602之后可以是框604。
[0062]在框604(选择一段文本作为背景内容)中,可选择一段文本作为其中可被插入错误语句的背景内容。可从(例如)任何可用网页或其它信息资源中提取包括这段文本的背景内容。框604之后可以是框606。
[0063]在框606 (将错误语句插入背景内容中以形成伪消息)中,可将错误语句插入背景内容中,形成伪消息。
[0064]在这些和其它实施方式中,选择一段文本作为背景内容可包括选择词集,所述词集与另一个消息(不包括伪消息)中的可被发送到接收方的正常词集具有至少预定的近似度。如此,在不访问接收方本体中的规则的情况下,可将伪消息原样地与其它消息区分开。
[0065]在一些实施方式中,所选择的词集可以是可扩展标记语言(XML)格式并且可被表示为X。。Xc可包括被表示为Xcandidate的任何候选词集,使得:

【权利要求】
1.一种识别伪消息的方法,所述方法包括: 接收预期针对具有相关联的接收方本体的接收方的消息; 在语义上分析所述消息的内容,以确定所述内容是否与所述接收方本体中的任何规则不一致; 在确定了所述内容与所述接收方本体中的规则不一致时,将所述消息认证为伪消息。
2.根据权利要求1所述的方法,所述方法还包括:基于所述伪消息,测量接收所述消息通过的信道的一个或更多个信道参数。
3.根据权利要求2所述的方法,其中所述一个或更多个信道参数包括时间延迟、误差概率或满意度中的至少一个。
4.根据权利要求1所述的方法,其中所述消息的内容包括文本,并且其中在语义上分析所述消息的内容以确定所述内容是否与所述接收方本体中的规则不一致包括:将所述文本解析成一个或更多个语句,并且针对所述一个或更多个语句中的每个语句: 比较语句和所述接收方本体中的规则; 当就所述接收方本体中的规则而言语句为假时,确定所述内容与所述接收方本体中的规则不一致;或者 当就所述接收方本体 中的规则而言语句不为假时,确定所述内容并非与所述接收方本体中的规则不一致。
5.根据权利要求1所述的方法,其中将包含与所述接收方本体中的规则不一致的内容的所述伪消息与包含真信息的其它消息混合,以使偷听者弄不清所述真信息。
6.根据权利要求1所述的方法,其中所述消息的内容包括与所述接收方本体中的规则不一致的错误语句和所述错误语句被插入其中的背景内容,所述背景内容被构造成使偷听者弄不清所述伪消息的统计特性。
7.根据权利要求1所述的方法,所述方法还包括:生成与预定本体结构一致的接收方本体,所述预定本体结构包括多个概念节点和多个关系边,所述多个关系边中的每个关系边连接在所述多个概念节点中对应的一对概念节点之间。
8.根据权利要求7所述的方法,所述方法还包括:基于从与所述接收方本体中的规则关联的关系边到所述接收方本体中的根节点的距离,确定所述伪消息的安全等级。
9.根据权利要求8所述的方法,其中基于从与所述接收方本体中的规则关联的关系边到所述接收方本体中的根概念节点的距离确定所述伪消息的安全等级包括:根据secu =α.dis确定所述安全等级, 其中: secu是所述安全等级; α是加权常数,使得I/disMX> α >0 ; disMX是所述接收方本体中的最大dis ; dis是从根节点到与最远离根节点的关系边连接的概念节点的概念节点的数量。
10.根据权利要求1所述的方法,所述方法还包括:在接收所述消息之前,将所述接收方本体的至少一部分发送到从其接收所述消息的发送方。
11.一种非暂态计算机可读介质,所述非暂态计算机可读介质上面存储有计算机可执行指令,计算装置能执行所述计算机可执行指令以执行根据权利要求1所述的方法。
12.—种生成能被预期接收方原样识别的伪消息的方法,所述方法包括: 生成与和接收方关联的接收方本体中的规则不一致的错误语句; 选择一段文本作为背景内容; 将所述错误语句插入所述背景内容中,形成所述伪消息。
13.根据权利要求12所述的方法,其中选择一段文本作为背景内容包括:选择一词集,所述词集与能在不包括伪消息的另一个消息中发送到接收方的正常词集具有至少预定的近似度。
14.根据权利要求13所述的方法,其中在不访问所述接收方本体中的规则的情况下,能将所述伪消息原样地与其它消息区分开。
15.根据权利要求13所述的方法,其中所选择的词集是可扩展标记语言(XML)格式并且被表不为X。,其中X。是被表不为Xeandidate的任何候选词集,使得:
其中: S = SIM(Mk, Xcandidate)是计算出的正常词集Mk和X—之间的近似度; T是预定的近似度;
i是从O至η的整数;
j是从0至m的整数;
g示Mk中的任意词;
]表示 Xcandidate
中的任意词;
simWordnet是根据WordNet计算出的近似度。
16.根据权利要求12所述的方法,其中从网页提取所述背景内容。
17.根据权利要求12所述的方法,其中生成与所述接收方本体中的规则不一致的错误语句包括: 从所述接收方本体的多个规则之中选择规则; 将所述规则表示为正确语句; 用来自可用词典中的无关词取代所述正确语句中的词,形成所述错误语句,所述正确语句中的词代表所述规则的概念。
18.根据权利要求12所述的方法,所述方法还包括:当对应发送方没有主动操作发送方计算装置时,从所述发送方计算装置自动地生成和发送伪消息,以使偷听者弄不清所述发送方的未启动状态。
19.根据权利要求12所述的方法,其中所述伪消息被用于识别所述伪消息的发送方的安全级别。
20.根据权利要求12所述的方法,所述方法还包括: 基于所述伪消息的发送方的知识,生成所述接收方本体的至少一部分;或者 从所述接收方接收所述接收方本体的至少一部分。
21.根据权利要求20所述的方法,其中所述接收方和所述发送方均有权访问与所述发送方关联的发送方本体的至少一部分,使得通过在各伪消息中包括与所述发送方本体中的对应规则不一致的错误语句,所述接收方能生成并且发送所述发送方能原样识别的伪消肩、O
22.—种非暂态计算机可读介质,所述非暂态计算机可读介质上面存储有计算机可执行指令,计算装置能执行所述计算机可执行指令以执行根据权利要求12所述的方法。
23.一种生成并且识别伪消息的系统,所述系统包括: 第一处理器; 第一非暂态计算机可读介质,所述非暂态计算机可读介质上面存储有计算机可执行指令,所述第一处理器能执行所述计算机可执行指令以执行包括以下操作的操作: 接收预期针对具有相关联的接收方本体的接收方的消息; 在语义上分析接收到的各消息的内容,以确定所述内容是否与所述接收方本体中的任何规则不一致; 在确定了所述消息的内容与所述接收方本体中的规则不一致时,将所述消息认证为伪消息。
24.根据权利要求23所述的系统,其中所述第一处理器和所述第一非暂态计算机可读介质与接收方计算装置关联,所述系统还包括发送方计算装置,所述发送方计算装置包括发送方处理器和发送方非暂态计算机可读介质,所述发送方非暂态计算机可读介质上面存储有被实现为第一数据结构的所述接收方本体的至少一部分。
25.根据权利要求24所述的系统,其中所述第一非暂态计算机可读介质上面存储有被实现为第二数据结构的所述接收方本体。
26.根据权利要求25所述的系统,其中: 所述发送方非暂态计算机可读介质上面还存储有被实现为第三数据结构的发送方本体; 所述第一非暂态计算机可读介质上面还存储有被实现为第四数据结构的所述发送方本体的至少一部分; 所述第三数据结构和所述第四数据结构分别能被发送方和所述第一处理器各自进行访问,使得所述接收方计算装置被构造成通过在各伪消息中包括与所述发送方本体中的规则不一致的内容,生成并且发送能被所述发送方计算装置原样识别的伪消息。
【文档编号】H04L12/26GK104081720SQ201280068832
【公开日】2014年10月1日 申请日期:2012年2月3日 优先权日:2012年2月3日
【发明者】王晓东, 方俊 申请人:英派尔科技开发有限公司
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1