一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

骚扰标记数据处理方法、装置、电子设备和介质与流程

2021-12-01 00:45:00 来源:中国专利 TAG:


1.本公开涉及通信技术领域,尤其涉及一种骚扰标记数据处理方法、装置、电子设备和存储介质。


背景技术:

2.电话通讯提高了用户通信的便捷性的同时,也由于营销电话、恶意电话的出现给用户造成了骚扰,虽然通过标记骚扰电话的方式能够屏蔽掉部分骚扰电话,但目前的标记方案中存在以下缺陷:
3.一方面,生成的标记数据中存在大量的随意标记数据以及恶意标记数据,另一方面,标记的真实数据在处理过程中也存在被恶意篡改的风险,生成的标记数据无法进行长期有效的溯源,导致影响标记数据的真实可信度。
4.需要说明的是,在上述背景技术部分公开的信息仅用于加强对本公开的背景的理解,因此可以包括不构成对本领域普通技术人员已知的现有技术的信息。


技术实现要素:

5.本公开的目的在于提供一种骚扰标记数据处理方法、装置、存储介质及电子设备,至少在一定程度上克服由于相关技术中标记数据的真实可信度不高的技术问题。
6.本公开的其他特性和优点将通过下面的详细描述变得显然,或部分地通过本公开的实践而习得。
7.根据本公开的一个方面,提供一种骚扰标记数据处理方法,包括:对接收到的骚扰标记数据执行可靠性检测,将通过所述可靠性检测的所述骚扰标记数据记为可信标记数据;为所述可信标记数据添加时间戳信息,以及计算所述可信标记数据的第一哈希值;基于所述可信标记数据、对应的所述时间戳信息以及对应的所述第一哈希值,生成merkle哈希树;将所述merkle哈希树作为一个数据单元进行存储。
8.在一个实施例中,所述对接收到的骚扰标记数据执行可靠性检测,具体包括:对所述骚扰标记数据执行重复数据检测、伪造数据检测与可信度检测中的至少一种,以完成所述可靠性检测。
9.在一个实施例中,所述对所述骚扰标记数据执行重复数据检测、伪造数据检测与可信度检测中的至少一种,具体包括:基于哈希算法计算所述骚扰标记数据的第二哈希值;对所述第二哈希值执行哈希查找操作,以检测所述骚扰标记数据是否为重复提交数据,得到非重复提交的所述骚扰标记数据,记为非重复标记数据;提取所述非重复标记数据的标记来源和/或ip地址;基于所述标记来源和/或所述ip地址检测所述非重复标记数据是否为伪造数据;对检测到的非伪造的所述非重复数据进行可信度检测,以基于检测结果得到所述可信标记数据。
10.在一个实施例中,所述对检测到的非伪造的所述非重复数据进行可信度检测,以基于检测结果得到所述可信标记数据,具体包括:将非伪造的所述非重复数据记为真实标
记数据,对所述真实标记数据的用户标识和所述标记来源执行哈希计算,得到第三哈希值;基于所述第三哈希值查找与所述用户标识匹配的历史综合可信度;基于所述历史综合可信度确定所述真实标记数据的可信度;在检测到所述真实标记数据的可信度大于或等于可信阈值时,将所述真实标记数据确定为所述可信标记数据。
11.在一个实施例中,还包括:确定所述骚扰标记数据对应的用户标识;基于对所述骚扰标记数据执行重复数据检测、伪造数据检测与可信度检测的检测结果,更新与所述用户标识对应的历史综合可信度。。
12.在一个实施例中,所述基于所述可信标记数据、对应的所述时间戳信息以及对应的所述第一哈希值,生成merkle哈希树,具体包括:基于所述可信标记数据与对应的所述时间戳信息构建第一叶节点;在检测到所述第一叶节点的数量大于或等于数量阈值时,基于每个所述第一叶节点对应的所述第一哈希值对所述第一叶节点执行树状层叠哈希操作,生成存储merkle哈希树。
13.在一个实施例中,所述将所述merkle哈希树作为一个数据单元进行存储,还包括:获取存储所述merkle哈希树的根哈希值和存储地址;基于所述根哈希值和所述存储地址构建第二叶节点;在检测到所述第二叶节点的数量大于或等于数量阈值时,对所述第二叶节点执行树状层叠哈希操作,生成索引merkle哈希树。
14.在一个实施例中,所述将所述merkle哈希树作为一个数据单元进行存储,还包括:创建所述可信标记数据中的标记号码与对应的所述merkle哈希树的根哈希值之间的映射关系,以基于所述映射关系在所述索引merkle哈希树中执行所述标记号码的索引操作。
15.在一个实施例中,所述骚扰标记数据包括用户标识,标记来源,骚扰号码,骚扰类型,标记方式,时间戳和ip地址中的至少一种。
16.根据本公开的第二方面,提供一种骚扰标记数据处理装置,包括:检测模块,用于对接收到的骚扰标记数据执行可靠性检测,将通过所述可靠性检测的所述骚扰标记数据记为可信标记数据;处理模块,用于为所述可信标记数据添加时间戳信息,以及计算所述可信标记数据的第一哈希值;生成模块,用于基于所述可信标记数据、对应的所述时间戳信息以及对应的所述第一哈希值,生成merkle哈希树;存储模块,用于将所述merkle哈希树作为一个数据单元进行存储。
17.根据本公开的第三方面,提供一种电子设备,包括:处理器;以及存储器,用于存储处理器的可执行指令;所述处理器配置为经由执行所述可执行指令来执行上述的骚扰标记数据处理方法。
18.根据本公开的第四方面,提供一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现上述的骚扰标记数据处理方法。
19.本公开的实施例所提供的骚扰标记数据处理方法,通过对原始的骚扰标记数据进行可靠性检测,可以识别真实有效的可靠标记数据,对错误的标记数据进行剔除,进一步地,将识别出的可信标记数据结合时间戳信息和身份信息,即第一哈希值,转化为哈希树形式的数据结构,能够提升可信标记数据存储、处理和传输的高效性,由于标记数据一旦被修改,其对应的第一哈希值也会改变,因此能够防止数据在处理过程中被篡改,有利于提升获取到的标记数据的可信度,进而有利于提升对骚扰电话的预防效果。
20.另外,通过将标记数据的标记时间,即时间戳信息也存储在哈希树中,也能够保证
标记数据基于标记时间进行追溯。
21.应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本公开。
附图说明
22.此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本公开的实施例,并与说明书一起用于解释本公开的原理。显而易见地,下面描述中的附图仅仅是本公开的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
23.图1示出本公开实施例中一种骚扰标记数据处理的系统结构的示意图;
24.图2示出本公开实施例中一种骚扰标记数据处理方法流程图;
25.图3示出本公开实施例中另一种骚扰标记数据处理方法流程图;
26.图4示出本公开实施例中再一种骚扰标记数据处理方法流程图;
27.图5示出本公开实施例中一种merkle哈希树的结构示意图;
28.图6示出本公开实施例中又一种骚扰标记数据处理方法流程图;
29.图7示出本公开实施例中又一种骚扰标记数据处理方法流程图;
30.图8示出本公开实施例中一种骚扰标记数据处理装置示意图;
31.图9示出本公开实施例中一种计算机设备的结构框图;和
32.图10示出本公开实施例中一种程序产品的结构框图。
具体实施方式
33.现在将参考附图更全面地描述示例实施方式。然而,示例实施方式能够以多种形式实施,且不应被理解为限于在此阐述的范例;相反,提供这些实施方式使得本公开将更加全面和完整,并将示例实施方式的构思全面地传达给本领域的技术人员。所描述的特征、结构或特性可以以任何合适的方式结合在一个或更多实施方式中。
34.此外,附图仅为本公开的示意性图解,并非一定是按比例绘制。图中相同的附图标记表示相同或类似的部分,因而将省略对它们的重复描述。附图中所示的一些方框图是功能实体,不一定必须与物理或逻辑上独立的实体相对应。可以采用软件形式来实现这些功能实体,或在一个或多个硬件模块或集成电路中实现这些功能实体,或在不同网络和/或处理器装置和/或微控制器装置中实现这些功能实体。
35.本技术提供的方案,能够提升可信标记数据存储、处理和传输的高效性,由于标记数据一旦被修改,其对应的第一哈希值也会改变,因此能够防止数据在处理过程中被篡改,有利于提升获取到的标记数据的可信度,进而有利于提升对骚扰电话的预防效果。另外,通过将标记数据的标记时间,即时间戳信息也存储在哈希树中,也能够保证标记数据基于标记时间进行追溯。
36.为了便于理解,下面首先对本技术涉及到的名词(缩写词)进行解释。
37.哈希树(hash tree;merkle tree),在密码学及计算机科学中是一种树形数据结构,每个叶节点均以数据块的哈希作为标签,而除了叶节点以外的节点则以其子节点标签的加密哈希作为标签。哈希树能够高效、安全地验证大型数据结构的内容。哈希树的概念由
瑞夫
·
墨克于1979年申请专利,故亦称墨克树(merkle tree)。
38.图1示出本公开实施例中一种取消订单处理系统的结构示意图,包括多个终端120和服务器集群140。
39.终端120可以是手机、游戏主机、平板电脑、电子书阅读器、智能眼镜、mp4(moving picture experts group audio layer iv,动态影像专家压缩标准音频层面4)播放器、智能家居设备、ar(augmented reality,增强现实)设备、vr(virtual reality,虚拟现实)设备等移动终端,或者,终端120也可以是个人计算机(personal computer,pc),比如膝上型便携计算机和台式计算机等等。
40.其中,终端120中可以安装有用于提供的取消订单处理的应用程序。
41.终端120与服务器集群140之间通过通信网络相连。可选的,通信网络是有线网络或无线网络。
42.服务器集群140是一台服务器,或者由若干台服务器组成,或者是一个虚拟化平台,或者是一个云计算服务中心。服务器集群140用于为提供取消订单处理应用程序提供后台服务。可选地,服务器集群140承担主要计算工作,终端120承担次要计算工作;或者,服务器集群140承担次要计算工作,终端120承担主要计算工作;或者,终端120和服务器集群140之间采用分布式计算架构进行协同计算。
43.在一些可选的实施例中,服务器集群140用于存储取消订单处理模型等。
44.可选地,不同的终端120中安装的应用程序的客户端是相同的,或两个终端120上安装的应用程序的客户端是不同控制系统平台的同一类型应用程序的客户端。基于终端平台的不同,该应用程序的客户端的具体形态也可以不同,比如,该应用程序客户端可以是手机客户端、pc客户端或者全球广域网(world wide web,web)客户端等。
45.本领域技术人员可以知晓,上述终端120的数量可以更多或更少。比如上述终端可以仅为一个,或者上述终端为几十个或几百个,或者更多数量。本技术实施例对终端的数量和设备类型不加以限定。
46.可选的,该系统还可以包括管理设备(图1未示出),该管理设备与服务器集群140之间通过通信网络相连。可选的,通信网络是有线网络或无线网络。
47.可选的,上述的无线网络或有线网络使用标准通信技术和/或协议。网络通常为因特网、但也可以是任何网络,包括但不限于局域网(local area network,lan)、城域网(metropolitan area network,man)、广域网(wide area network,wan)、移动、有线或者无线网络、专用网络或者虚拟专用网络的任何组合)。在一些实施例中,使用包括超文本标记语言(hyper text mark

up language,html)、可扩展标记语言(extensible markuplanguage,xml)等的技术和/或格式来代表通过网络交换的数据。此外还可以使用诸如安全套接字层(secure socket layer,ssl)、传输层安全(transport layer security,tls)、虚拟专用网络(virtual private network,vpn)、网际协议安全(internet protocolsecurity,ipsec)等常规加密技术来加密所有或者一些链路。在另一些实施例中,还可以使用定制和/或专用数据通信技术取代或者补充上述数据通信技术。
48.下面,将结合附图及实施例对本示例实施方式中的骚扰标记数据处理方法的各个步骤进行更详细的说明。
49.图2示出本公开实施例中一种骚扰标记数据处理方法流程图。
50.如图2所示,根据本公开的一个实施例的骚扰标记数据处理方法,包括以下步骤:
51.步骤s202,对接收到的骚扰标记数据执行可靠性检测,将通过可靠性检测的骚扰标记数据记为可信标记数据。
52.其中,骚扰标记数据基于客户端的用户对电话或短信的标记生成。
53.另外,为了提升骚扰标记数据在传输过程中的安全性,在客户端对骚扰标记数据通过私钥进行加密后发送到服务端,服务端基于与私钥配对的公钥对加密后的数据进行解密后,得到骚扰标记数据。
54.在一个实施例中,对接收到的骚扰标记数据执行可靠性检测,具体包括:对骚扰标记数据执行重复数据检测、伪造数据检测与可信度检测中的至少一种,以完成可靠性检测。
55.具体地,可靠性检测用于检测接收到的骚扰标记数据的可靠性,具体检测方式包括但不限于:数据的重复性检测,以防止出现大量随意标记数据,数据的真实性检测,以防止出现虚假标记数据,数据的可信度检测,以防止出现恶意标记数据。
56.通过以上至少一种可靠性检测,将重复数据、伪造数据与恶意标记数据等滤除,剩余的即为可信标记数据。
57.步骤s204,为可信标记数据添加时间戳信息,以及计算可信标记数据的第一哈希值。
58.其中,时间戳信息即数据的标记时间,通过添加数据的时间戳信息,使标记数据能够基于时间进行追溯。
59.另外,通过计算可信标记数据的第一哈希值,以生成可信标记数据的身份信息。
60.步骤s206,基于可信标记数据、对应的时间戳信息以及对应的第一哈希值,生成merkle哈希树。
61.其中,通过将可信标记数据、作为可信标记数据的身份标识的第一哈希值以及可信标记数据的时间戳信息转化为树形数据结构,使每一条标记数据都可以进行溯源,即可以通过标记时间继续查询到,保证了数据的真实有效性。
62.步骤s208,将merkle哈希树作为一个数据单元进行存储。
63.其中,通过以merkle哈希树的形式存储可信标记数据,有利于保证标记数据不被篡改。
64.在该实施例中,通过对原始的骚扰标记数据进行可靠性检测,可以识别真实有效的可靠标记数据,对错误的标记数据进行剔除,进一步地,将识别出的可信标记数据结合时间戳信息和身份信息,即第一哈希值,转化为哈希树形式的数据结构,能够提升可信标记数据存储、处理和传输的高效性,由于标记数据一旦被修改,其对应的第一哈希值也会改变,因此能够防止数据在处理过程中被篡改,有利于提升获取到的标记数据的可信度,进而有利于提升对骚扰电话的预防效果。
65.另外,通过将标记数据的标记时间,即时间戳信息也存储在哈希树中,也能够保证标记数据基于标记时间进行追溯。
66.具体地,在点对点网络中,基于本公开的骚扰标记数据的处理方法,能够确认接收到的数据没有被破坏或者篡改,也能验证其它节点没有恶意发送虚假数据,进一步地,通过可靠性检测的标记数据无法伪造和篡改,用户的标记行为也可进行追溯,进而能够提升标记数据的真实可信度,以提升整体骚扰电话的防治水平。
67.如图3所示,在一个实施例中,对骚扰标记数据执行重复数据检测、伪造数据检测与可信度检测中的至少一种,具体包括:
68.步骤s302,基于哈希算法计算骚扰标记数据的第二哈希值。
69.其中,可以采用sha256哈希算法计算骚扰标记数据的第二hash值。
70.步骤s304,对第二哈希值执行哈希查找操作,以检测骚扰标记数据是否为重复提交数据,得到非重复提交的骚扰标记数据,记为非重复标记数据。
71.其中,由于哈希值为标记数据的身份标识,具有唯一性,因此通过查询已有的以哈希树形式存储的标记数据的第一哈希值,如果第二哈希值和第一哈希值相同,表明已经有相同的标记数据,因此可以丢弃该骚扰标记数据,如果未查询到相同的第一哈希值,则表明未查询到重复提交数据,并将通过重复检测的标记数据记为非重复标记数据。
72.步骤s306,提取非重复标记数据的标记来源和/或ip地址。
73.步骤s308,基于标记来源和/或ip地址检测非重复标记数据是否为伪造数据。
74.其中,通过检测标记来源、ip地址等信息判断是否为伪造数据,比如如果检测到标记来源非正常的用户来源,或ip地址为非法地址等,则可以认为该非重复标记数据为伪造数据,并丢弃。
75.以及对检测到的非伪造的非重复数据进行可信度检测,以基于检测结果得到可信标记数据。
76.如图3所示,在一个实施例中,对检测到的非伪造的非重复数据进行可信度检测,以基于检测结果得到可信标记数据的一种具体实现方式:包括:
77.步骤s310,将非伪造的非重复数据记为真实标记数据,对真实标记数据的用户标识和标记来源执行哈希计算,得到第三哈希值。
78.其中,通过计算第三哈希值,实现对真实标记数据的用户标识的查询。
79.步骤s312,基于第三哈希值查找与用户标识匹配的历史综合可信度。
80.其中,历史综合可信度为对发送标记数据的用户端的信用评分,发送非伪造的非重复数据的用户端具有较高的历史综合可信度,发送伪造和/或重复标记数据的用户端则具有较低的历史综合可信度。
81.具体地,将发送的是否为重复数据、是否为伪造数据、发送频率等作为衡量变量,并为每个衡量变变量赋予一个表征重要性的系数,基于该方式得到量化的任一用户端的历史综合可信度。
82.步骤s314,基于历史综合可信度确定真实标记数据的可信度。
83.步骤s316,在检测到真实标记数据的可信度大于或等于可信阈值时,将真实标记数据确定为可信标记数据。
84.其中,可信阈值表征能够可信的最小值,大于可信阈值,则认定可信,小于则认定不可信,可以基于历史经验数据确定。
85.在该实施例中,通过进行可靠性检测,在过滤掉重复标记数据和伪造标记数据后,基于得到的真实标记数据的用户是否可信进行可信度检测,具体地,通过对真实标记数据的用户标识和标记来源进行哈希计算,以检测该真实标记数据的用户来源是否可信,从而在确定用户来源可信时,确定该真实标记数据为可信标记数据,防止了标记数据的恶意提交以及伪造标记数据等现象的出现,以保证可靠性检测后保留下来的标记数据的安全性与
可靠性。
86.在一个实施例中,还包括:确定所述骚扰标记数据对应的用户标识;基于对所述骚扰标记数据执行重复数据检测、伪造数据检测与可信度检测的检测结果,更新与所述用户标识对应的历史综合可信度。
87.在该实施例中,在用户每次提交的骚扰标记数据后,在对该骚扰标记数据的可靠性检测后,得到检测结果,比如该数据为重复数据,为伪造数据、为真实标记数据、为可靠标记数据等中的任一一种,基于该结果更新用户的历史综合可信度,以保证用户的历史综合可信度的准确性、可靠性以及时效性。
88.如图4所示,在一个实施例中,步骤s206,基于可信标记数据、对应的时间戳信息以及对应的第一哈希值,生成merkle哈希树的一种具体实现方式,包括:
89.步骤s402,基于可信标记数据与对应的时间戳信息构建第一叶节点。
90.步骤s404,在检测到第一叶节点的数量大于或等于数量阈值时,基于每个第一叶节点对应的第一哈希值对第一叶节点执行树状层叠哈希操作,生成存储merkle哈希树。
91.在该实施例中,在标记数据通过可信度检测后,认为本次用户提交的数据真实可靠,通过将标记数据打上时间戳,重新计算标记数据的第一哈希值,将标记数据、时间戳作为merkle哈希树的叶节点存储为merkle哈希树的叶节点中,由于merkle哈希树的结构特点,对于数据的修改,会造成父节点哈希值的改变,而这一改变最终体现在根节点的哈希值改变上,根节点的不同则直接暴露了数据的篡改,所以通过merkle哈希树存储的标记数据无法篡改。
92.如图5所示,数据块500中包括4组标记数据,自下而上分别为:最下方的叶节点,分别包括l1(标记数据1、时间戳1)、l2(标记数据2、时间戳2)、l3(标记数据3、时间戳3)和l4(标记数据4、时间戳4),第二层的中间节点分别对应每个标记数据的第一哈希值,即hash0

0、hash0

1、hash1

0和hash1

1,第三层的中间节点为第二层中两个节点内容的哈希值,即hash0和hash1,顶层为根哈希top hash,只要任一节点变化,跟哈希都会变,从而保证存储的标记数据不被篡改。
93.如图6所示,在一个实施例中,在步骤s208中,将merkle哈希树作为一个数据单元进行存储,还包括:
94.步骤s602,获取存储merkle哈希树的根哈希值和存储地址。
95.步骤s604,基于根哈希值和存储地址构建第二叶节点。
96.步骤s606,在检测到第二叶节点的数量大于或等于数量阈值时,对第二叶节点执行树状层叠哈希操作,生成索引merkle哈希树。
97.步骤s608,创建可信标记数据中的标记号码与对应的merkle哈希树的根哈希值之间的映射关系,以基于映射关系在索引merkle哈希树中执行标记号码的索引操作。
98.在该实施例中,梅克尔树作为一个数据单元存储在一个独立的文件中,将每一棵merkle哈希树的根哈希和存储地址作为第二叶节点,再一次经过树状hash层叠计算,构造出索引merkle哈希树,通过构造索引merkle哈希树,实现整体标记数据的索引。
99.进一步地,创建可信标记数据中的标记号码与对应的merkle哈希树的根哈希值之间的映射关系,以实现快速索引标记数据。
100.在一个实施例中,骚扰标记数据包括用户标识,标记来源,骚扰号码,骚扰类型,标
记方式,时间戳和ip地址中的至少一种。
101.在该实施例中,用户标记数据存储梅克尔哈希树中,任何人无法篡改,保证了数据的真实可靠性。每个叶子节点存储了标记来源、用户表述等数据,进一步提高标记溯源的性能。
102.如图7所示,根据本公开的一个实施例的骚扰标记数据处理方法,具体包括:
103.步骤s702,用户终端加密上传骚扰标记数据。
104.其中,用户在客户端侧对数据进行标记,客户端对标记数据进行加密,然后上传标记数据,数据类型包括用户的id,标记来源,骚扰号码,骚扰类型,标记方式,时间戳、ip地址等数据。
105.步骤s704,对骚扰标记数据进行解密操作。
106.步骤s706,对解密后的骚扰标记数据进行重复数据检测、伪造数据检测与可信度检测。
107.步骤s708,检测对骚扰标记数据的检测是否通过,若“是”,进入步骤s710,若“否”,进入步骤s718。
108.其中,数据提交到平台后,平台根据提交的数据通过sha256哈希算法生成hash值,通过hash查找算法快速判断是否为重复提交数据,通过标记来源、ip地址等信息判断是否为伪造数据,将用户标识,标记来源联合生成哈希值,通过此hash值来查找此用户提交的历史数据综合可信度来判断本次提交的数据的可信度,如果可信度低于设定的阈值,则判断此次提交的数据无效。
109.步骤s710,更新用户的综合可信度。
110.步骤s712,基于可信标记数据、对应的时间戳信息以及对应的哈希值构建叶节点。
111.步骤s714,对叶节点执行树状层叠哈希操作,生成存储merkle哈希树。
112.如果数据通过了可信度多重检查,则认为本次用户提交的数据是真实可靠的,系统将数据打上时间戳,重新计算标记数据的hash值,标记数据、时间戳作为merkle树的叶子节点存储为merkle树的叶子节中。同时更新用户的综合可信度评价值。
113.当叶子节点的数量达到设定好的阈值时,将叶子节点进行树状层叠hash,最终生成一棵merkle哈希树。最下面的叶子节点包含标记数据、时间戳,每个中间节点是它的两个孩子节点内容的哈希值,根节点也是由它的两个子节点内容的哈希值组成。
114.由于梅克尔树的结构特点,对于数据的修改,会造成父节点哈希值的改变,而这一改变最终体现在根节点的哈希值改变上,根节点的不同则直接暴露了数据的篡改。所以通过梅克尔树存储的标记数据是无法篡改的。
115.步骤s716,生成存储merkle哈希树的索引和标记号码映射表。
116.梅克尔树作为一个数据单元存储在一个独立的文件中。每一棵梅克尔树的根hash值和存储地址将作为叶子节点,再一次经过树状hash层叠计算,形成了一棵索引梅克尔hash树。索引梅克尔树负责整体数据索引。为了能快速索引标记号码,还创建了标记号码与梅克尔树的根hash值的映射关系。
117.用户标记数据存储梅克尔哈希树中,任何人无法篡改,保证了数据的真实可靠性。每个叶子节点存储了标记来源、用户id等数据,具备良好的标记溯源性。
118.步骤s718,排除未通过检测的骚扰标记数据。
119.需要注意的是,上述附图仅是根据本发明示例性实施例的方法所包括的处理的示意性说明,而不是限制目的。易于理解,上述附图所示的处理并不表明或限制这些处理的时间顺序。另外,也易于理解,这些处理可以是例如在多个模块中同步或异步执行的。
120.下面参照图8来描述根据本发明的实施方式的骚扰标记数据处理装置800。图8所示的骚扰标记数据处理装置800仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。
121.骚扰标记数据处理装置800以硬件模块的形式表现。骚扰标记数据处理装置800的组件可以包括但不限于:检测模块802,用于对接收到的骚扰标记数据执行可靠性检测,将通过可靠性检测的骚扰标记数据记为可信标记数据;处理模块804,用于为可信标记数据添加时间戳信息,以及计算可信标记数据的第一哈希值;生成模块806,用于基于可信标记数据、对应的时间戳信息以及对应的第一哈希值,生成merkle哈希树;存储模块808,用于将merkle哈希树作为一个数据单元进行存储。
122.在一个实施例中,检测模块802还用于:对骚扰标记数据执行重复数据检测、伪造数据检测与可信度检测中的至少一种,以完成可靠性检测。
123.在一个实施例中,检测模块802还用于:基于哈希算法计算骚扰标记数据的第二哈希值;对第二哈希值执行哈希查找操作,以检测骚扰标记数据是否为重复提交数据,得到非重复提交的骚扰标记数据,记为非重复标记数据;提取非重复标记数据的标记来源和/或ip地址;基于标记来源和/或ip地址检测非重复标记数据是否为伪造数据;对检测到的非伪造的非重复数据进行可信度检测,以基于检测结果得到可信标记数据。
124.在一个实施例中,检测模块802还用于:将非伪造的非重复数据记为真实标记数据,对真实标记数据的用户标识和标记来源执行哈希计算,得到第三哈希值;基于第三哈希值查找与用户标识匹配的历史综合可信度;基于历史综合可信度确定真实标记数据的可信度;在检测到真实标记数据的可信度大于或等于可信阈值时,将真实标记数据确定为可信标记数据。
125.在一个实施例中,还包括:更新模块810,用于基于真实标记数据的可信度更新与用户标识匹配的历史综合可信度。
126.在一个实施例中,生成模块806还用于:基于可信标记数据与对应的时间戳信息构建第一叶节点;在检测到第一叶节点的数量大于或等于数量阈值时,基于每个第一叶节点对应的第一哈希值对第一叶节点执行树状层叠哈希操作,生成存储merkle哈希树。
127.在一个实施例中,存储模块808还用于:获取存储merkle哈希树的根哈希值和存储地址;基于根哈希值和存储地址构建第二叶节点;在检测到第二叶节点的数量大于或等于数量阈值时,对第二叶节点执行树状层叠哈希操作,生成索引merkle哈希树。
128.在一个实施例中,存储模块808还用于:创建可信标记数据中的标记号码与对应的merkle哈希树的根哈希值之间的映射关系,以基于映射关系在索引merkle哈希树中执行标记号码的索引操作。
129.所属技术领域的技术人员能够理解,本发明的各个方面可以实现为系统、方法或程序产品。因此,本发明的各个方面可以具体实现为以下形式,即:完全的硬件实施方式、完全的软件实施方式(包括固件、微代码等),或硬件和软件方面结合的实施方式,这里可以统称为“电路”、“模块”或“系统”。
130.下面参照图9来描述根据本发明的这种实施方式的电子设备900。图9显示的电子设备900仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。
131.如图9所示,电子设备900以通用计算设备的形式表现。电子设备900的组件可以包括但不限于:上述至少一个处理单元910、上述至少一个存储单元920、连接不同系统组件(包括存储单元920和处理单元910)的总线930。
132.其中,所述存储单元存储有程序代码,所述程序代码可以被所述处理单元910执行,使得所述处理单元910执行本说明书上述“示例性方法”部分中描述的根据本发明各种示例性实施方式的步骤。例如,所述处理单元910可以执行如图2中所示的步骤s202至步骤s208所描述的方案。
133.存储单元920可以包括易失性存储单元形式的可读介质,例如随机存取存储单元(ram)9201和/或高速缓存存储单元9202,还可以进一步包括只读存储单元(rom)9203。
134.存储单元920还可以包括具有一组(至少一个)程序模块9205的程序/实用工具9204,这样的程序模块9205包括但不限于:操作系统、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。
135.总线930可以为表示几类总线结构中的一种或多种,包括存储单元总线或者存储单元控制器、外围总线、图形加速端口、处理单元或者使用多种总线结构中的任意总线结构的局域总线。
136.电子设备900也可以与一个或多个外部设备970(例如键盘、指向设备、蓝牙设备等)通信,还可与一个或者多个使得用户能与该电子设备900交互的设备通信,和/或与使得该电子设备900能与一个或多个其它计算设备进行通信的任何设备(例如路由器、调制解调器等等)通信。这种通信可以通过输入/输出(i/o)接口950进行。并且,电子设备900还可以通过网络适配器960与一个或者多个网络(例如局域网(lan),广域网(wan)和/或公共网络,例如因特网)通信。如图所示,网络适配器960通过总线930与电子设备900的其它模块通信。应当明白,尽管图中未示出,可以结合电子设备900使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理单元、外部磁盘驱动阵列、raid系统、磁带驱动器以及数据备份存储系统等。
137.通过以上的实施方式的描述,本领域的技术人员易于理解,这里描述的示例实施方式可以通过软件实现,也可以通过软件结合必要的硬件的方式来实现。因此,根据本公开实施方式的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是cd

rom,u盘,移动硬盘等)中或网络上,包括若干指令以使得一台计算设备(可以是个人计算机、服务器、终端装置、或者网络设备等)执行根据本公开实施方式的方法。
138.在本公开的示例性实施例中,还提供了一种计算机可读存储介质,其上存储有能够实现本说明书上述方法的程序产品。在一些可能的实施方式中,本发明的各个方面还可以实现为一种程序产品的形式,其包括程序代码,当所述程序产品在终端设备上运行时,所述程序代码用于使所述终端设备执行本说明书上述“示例性方法”部分中描述的根据本发明各种示例性实施方式的步骤。
139.参考图10所示,描述了根据本发明的实施方式的用于实现上述方法的程序产品1000,其可以采用便携式紧凑盘只读存储器(cd

rom)并包括程序代码,并可以在终端设备,
例如个人电脑上运行。然而,本发明的程序产品不限于此,在本文件中,可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。
140.所述程序产品可以采用一个或多个可读介质的任意组合。可读介质可以是可读信号介质或者可读存储介质。可读存储介质例如可以为但不限于电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式盘、硬盘、随机存取存储器(ram)、只读存储器(rom)、可擦式可编程只读存储器(eprom或闪存)、光纤、便携式紧凑盘只读存储器(cd

rom)、光存储器件、磁存储器件、或者上述的任意合适的组合。
141.计算机可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了可读程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。可读信号介质还可以是可读存储介质以外的任何可读介质,该可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。
142.可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于无线、有线、光缆、rf等等,或者上述的任意合适的组合。
143.可以以一种或多种程序设计语言的任意组合来编写用于执行本发明操作的程序代码,所述程序设计语言包括面向对象的程序设计语言—诸如java、c 等,还包括常规的过程式程序设计语言—诸如“c”语言或类似的程序设计语言。程序代码可以完全地在用户计算设备上执行、部分地在用户设备上执行、作为一个独立的软件包执行、部分在用户计算设备上部分在远程计算设备上执行、或者完全在远程计算设备或服务器上执行。在涉及远程计算设备的情形中,远程计算设备可以通过任意种类的网络,包括局域网(lan)或广域网(wan),连接到用户计算设备,或者,可以连接到外部计算设备(例如利用因特网服务提供商来通过因特网连接)。
144.应当注意,尽管在上文详细描述中提及了用于动作执行的设备的若干模块或者单元,但是这种划分并非强制性的。实际上,根据本公开的实施方式,上文描述的两个或更多模块或者单元的特征和功能可以在一个模块或者单元中具体化。反之,上文描述的一个模块或者单元的特征和功能可以进一步划分为由多个模块或者单元来具体化。
145.此外,尽管在附图中以特定顺序描述了本公开中方法的各个步骤,但是,这并非要求或者暗示必须按照该特定顺序来执行这些步骤,或是必须执行全部所示的步骤才能实现期望的结果。附加的或备选的,可以省略某些步骤,将多个步骤合并为一个步骤执行,以及/或者将一个步骤分解为多个步骤执行等。
146.通过以上的实施方式的描述,本领域的技术人员易于理解,这里描述的示例实施方式可以通过软件实现,也可以通过软件结合必要的硬件的方式来实现。因此,根据本公开实施方式的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是cd

rom,u盘,移动硬盘等)中或网络上,包括若干指令以使得一台计算设备(可以是个人计算机、服务器、移动终端、或者网络设备等)执行根据本公开实施方式的方法。
147.本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本公开的其
它实施方案。本技术旨在涵盖本公开的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本公开的一般性原理并包括本公开未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本公开的真正范围和精神由所附的权利要求指出。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献