一种网民不良程度的评估方法及系统与流程

文档序号:11995562阅读:387来源:国知局
一种网民不良程度的评估方法及系统与流程
本发明涉及计算机应用技术领域,尤其涉及一种网民不良程度的评估方法及系统。

背景技术:
经过十多年的发展,中国互联网已经形成规模,互联网应用走向多元化。互联网越来越深刻地改变着人们的学习、工作以及生活方式,甚至影响着整个社会进程。据《2013-2017年中国互联网产业市场前瞻与投资战略规划分析报告》数据显示,截至2011年12月底,中国网民数量突破5亿,达到5.13亿,全年新增网民5580万。互联网普及率较上年底提升4个百分点,达到38.3%。但是随着互联网的不断发展,很多不良分子趁机在互联网上兴风作浪,不仅危害着网络安全,同时更加危害着广大人民百姓的安全;他们利用互联网发表反动、不当的言论、散播谣言,同时从事着各种犯罪活动,危害政府安全,对社会造成很坏的影响。由此可知,亟待建立出对网民不良程度进行评估的方法与系统,甄别出具有危害性的不良网民。

技术实现要素:
本发明的目的是提供一种网民不良程度的评估方法与系统,以实现对互联网中不良网民的有效甄别,为网络信息安全提供一种有效的评估手段。本发明的目的是通过以下技术方案实现的:一种网民不良程度的评估方法,该方法包括:获取网民的公开信息;根据该网民的公开信息进行危害度、影响力指数和活跃度的计算;根据计算结果并结合预设的算法对该网民的不良程度进行评估;输出并展示该网民的评估结果。一种网民不良程度的评估系统,该系统包括:信息获取单元,用于获取网民的公开信息;计算单元,用于根据该网民的公开信息进行危害度、影响力指数和活跃度的计算;不良程度评估单元,用于根据计算结果并结合预设的算法对该网民的不良程度进行评估;评估结果展示单元,用于输出并展示该网民的评估结果。由上述本发明提供的技术方案可以看出,根据网民的公开信息实现对网民的不良程度进行评估,不仅可以有效的甄别出互联网中的不良网民,并可为网络信息安全提供有效的评估手段。附图说明为了更清楚地说明本发明实施例的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域的普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他附图。图1为本发明实施例一提供的一种网民不良程度的评估方法的流程图;图2为本发明实施例二提供的一种网民不良程度的评估系统的示意图。具体实施方式下面结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明的保护范围。实施例一图1为本发明实施例一提供的一种网民不良程度的评估方法的流程图。如图1所示,该方法主要包括如下步骤:步骤11、获取网民的公开信息。在对某一指定网民的不良程度进行评估之前,可以预先获取其在互联网上的公开信息;例如,根据其在不同网站上的网名,通过爬虫技术获取其在不同网站上的博客、日志或者言论;示例性的,某一网民在微博平台A上注册有帐号M,其在该平台的发言、跟帖、回帖、被转载内容及被回复内容都可以通过相关爬去技术获取到;并且还可按照一定规则,如根据日期,根据类型,进行存储;同时定期获取该网民在微博平台A上的好友、粉丝信息,并存入指定数据库中;另外,还可根据其在微博平台A的帐号名称、个人信息以及发言中的某些关键字,使用常规搜索引擎,如百度,谷歌等,进行进一步搜索,以发现其是否可能存在其他平台的类似帐号,并且进行存储。步骤12、根据该网民的公开信息进行危害度、影响力指数和活跃度的计算。本步骤分为三个部分来计算:1)根据该网民的威胁值t及危害值d计算所述危害度D:D=(d·wd+t·wt)·P;其中,wt与wd分别表示威胁值t与危害值d的权重,且wd+wt=1;P为分值系数(例如,采用10分制时,P的值为10;采用100分值时,P的值为100);其中,威胁值t的计算步骤包括:根据该网民的公开信息判断是否包含针对指向者T(例如,政府部门等)的威胁、恐吓和/或报复的内容;若是,则进行威胁值t的计算:其中,n表示该网民的公开信息中博客、日志与言论的总个数,i表示第i条信息,危害值d的计算步骤包括:根据该网民的公开信息判断是否与犯罪嫌疑人Q和/或恐怖分子C有联系(例如,是否互相跟帖留言、相互示好及互为好友、粉丝等);若是,则进行危害值d的计算:其中,2)根据该网民的跟帖影响力r与粉丝影响力f计算所述影响力指数E:E=r·wr+f·wf;其中,wr与wf分别表示跟帖影响力r与粉丝影响力f的权重,且wr+wf=1;其中,所述跟帖影响力r根据指定时间内该网民的公开信息被转载与被回复数量的平均值m进行计算:其中,u为预设的阈值;示例性的,在实际应用中可以通过多次测试后获得一标准值,将该标准值设置为阈值u;所述粉丝影响力f根据该网民的粉丝数量k进行计算:其中,g为预设的阈值;示例性的,在实际应用中可以通过多次测试后获得一标准值,将该标准值设置为阈值g。3)根据该网民的公开信息更新频率q及身份数量指数s计算活跃度A:A=q·wq+s·ws;其中,wq与ws分别表示更新频率q及身份数量指数s的权重,且wq+ws=1其中,所述更新频率q的根据指定时间内该网民的公开信息更新次数j来计算:其中,h为预设的阈值;示例性的,在实际应用中可以通过多次测试后获得一标准值,将该标准值设置为阈值h;所述身份数量指数s根据该网民的身份数量y来计算:其中,e为预设的阈值;示例性的,在实际应用中可以通过多次测试后获得一标准值,将该标准值设置为阈值e。步骤13、根据计算结果并结合预设的算法对该网民的不良程度进行评估。根据计算到的该网民的危害度、影响力指数和活跃度对该网民的不良程度进行评估:H=D·Wd+E·We+A·Wa;其中,H为该网民不良程度的评估结果,Wd、We与Wa分别为危害度、影响力指数和活跃度的权重,且Wd+We+Wa=1。根据计算获得的H与P的关系则可反应该网民的不良程度;例如,当P为10时,H的值越接近10,则该网民的不良程度越高;具体的不良程度等级划分可以根据需求来设定,此处不做限定。步骤14、输出并展示该网民的评估结果。本实施例中可以通过外接显示器、电子屏等设备展示该网民的评估结果。本发明实施例根据网民的公开信息实现对网民的不良程度进行评估,不仅可以有效的甄别出互联网中的不良网民,并可为网络信息安全提供有效的评估手段。需要强调的时,本发明实施例中权重值可以根据用户的需求进行设定,或者根据经验进行设定,此处不做限定。实施例二图2为本发明实施例二提供的一种网民不良程度的评估系统的示意图。如图2所示,该系统主要包括:信息获取单元21,用于获取网民的公开信息;计算单元22,用于根据该网民的公开信息进行危害度、影响力指数和活跃度的计算;不良程度评估单元23,用于根据计算结果并结合预设的算法对该网民的不良程度进行评估;评估结果展示单元24,用于输出并展示该网民的评估结果。进一步的,所述网民的公开信息包括:该网民在不同网站上个人信息、博客、日志、言论、好友与粉丝信息。进一步的,所述计算单元22包括:危害度计算单元221,用于根据该网民的威胁值t及危害值d计算所述危害度D:D=(d·wd+t·wt)·P;其中,wt与wd分别表示威胁值t与危害值d的权重,且wd+wt=1;P为分值系数;其中,威胁值t的计算步骤包括:根据该网民的公开信息判断是否包含针对指向者T的威胁、恐吓和/或报复的内容;若是,则进行威胁值t的计算:其中,n表示该网民的公开信息的总个数,i表示第i条公开信息,危害值d的计算步骤包括:根据该网民的公开信息判断是否与犯罪嫌疑人Q和/或恐怖分子C有联系;若是,则进行危害值d的计算:其中,影响力指数计算单元222,用于根据该网民的跟帖影响力r与粉丝影响力f计算所述影响力指数E:E=r·wr+f·wf;其中,wr与wf分别表示跟帖影响力r与粉丝影响力f的权重,且wr+wf=1;其中,所述跟帖影响力r根据指定时间内该网民的公开信息被转载与被回复数量的平均值m进行计算:其中,u为预设的阈值;所述粉丝影响力f根据该网民的粉丝数量k进行计算:其中,g为预设的阈值;活跃度计算单元223,用于根据该网民的公开信息更新频率q及身份数量指数s计算活跃度A:A=q·wq+s·ws;其中,wq与ws分别表示更新频率q及身份数量指数s的权重,且wq+ws=1其中,所述更新频率q的根据指定时间内该网民的公开信息更新次数j来计算:其中,h为预设的阈值;所述身份数量指数s根据该网民的身份数量y来计算:其中,e为预设的阈值。进一步的,所述根据计算结果并结合预设的算法对该网民的不良程度进行评估包括:H=D·Wd+E·We+A·Wa;其中,H为该网民不良程度的评估结果,Wd、We与Wa分别为危害度、影响力指数和活跃度的权重,且Wd+We+Wa=1。需要说明的是,上述系统中包含的各个功能单元所实现的功能的具体实现方式在前面的各个实施例中已经有详细描述,故在这里不再赘述。所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,仅以上述各功能单元的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能单元完成,即将系统的内部结构划分成不同的功能单元,以完成以上描述的全部或者部分功能。通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例可以通过软件实现,也可以借助软件加必要的通用硬件平台的方式来实现。基于这样的理解,上述实施例的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是CD-ROM,U盘,移动硬盘等)中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述的方法。以上所述,仅为本发明较佳的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明披露的技术范围内,可轻易想到的变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应该以权利要求书的保护范围为准。
当前第1页1 2 3 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1