CN104081720B - 基于本体推理的伪消息识别 - Google Patents

基于本体推理的伪消息识别 Download PDF

Info

Publication number
CN104081720B
CN104081720B CN201280068832.6A CN201280068832A CN104081720B CN 104081720 B CN104081720 B CN 104081720B CN 201280068832 A CN201280068832 A CN 201280068832A CN 104081720 B CN104081720 B CN 104081720B
Authority
CN
China
Prior art keywords
recipient
message
sender
content
sentence
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
CN201280068832.6A
Other languages
English (en)
Other versions
CN104081720A (zh
Inventor
王晓东
方俊
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Empire Technology Development LLC
Original Assignee
Empire Technology Development LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Empire Technology Development LLC filed Critical Empire Technology Development LLC
Publication of CN104081720A publication Critical patent/CN104081720A/zh
Application granted granted Critical
Publication of CN104081720B publication Critical patent/CN104081720B/zh
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N5/00Computing arrangements using knowledge-based models
    • G06N5/02Knowledge representation; Symbolic representation
    • G06N5/022Knowledge engineering; Knowledge acquisition
    • G06N5/025Extracting rules from data
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N5/00Computing arrangements using knowledge-based models
    • G06N5/02Knowledge representation; Symbolic representation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N5/00Computing arrangements using knowledge-based models
    • G06N5/04Inference or reasoning models
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/04Real-time or near real-time messaging, e.g. instant messaging [IM]
    • H04L51/043Real-time or near real-time messaging, e.g. instant messaging [IM] using or handling presence information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N5/00Computing arrangements using knowledge-based models
    • G06N5/02Knowledge representation; Symbolic representation
    • G06N5/022Knowledge engineering; Knowledge acquisition

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Evolutionary Computation (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Artificial Intelligence (AREA)
  • Computational Linguistics (AREA)
  • Data Mining & Analysis (AREA)
  • Mathematical Physics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Information Transfer Between Computers (AREA)
  • Machine Translation (AREA)
  • User Interface Of Digital Computer (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

在一些示例中,描述了一种识别伪消息的方法。所述方法可包括接收预期针对具有相关联系的接收方本体的接收方的消息。所述方法还可包括在语义上分析消息的内容,以确定所述内容是否与所述接收方本体中的任何规则不一致。所述方法还可以包括在确定了所述内容与所述接收方本体中的规则不一致时,将所述消息认证为伪消息。

Description

基于本体推理的伪消息识别
技术领域
本申请总体上涉及伪消息识别,更具体地,涉及基于本体推理的伪消息识别。
背景技术
除非本文另外指出,否则这里描述的内容不是本申请中的权利要求书的现有技术并且不因包括在这个部分中而被承认是现有技术。
伪消息可用于针对包括网络性能测试、信息安全和通信同步的应用的云计算环境中。例如,工程师可通过网络和/或服务器发送伪消息,从而检查网络或服务器的健康状态以保证服务质量。当接收到伪消息时,可测量指示健康状态的一个或更多个参数。作为另一个示例,伪消息可与正常消息随机地混合,以迷惑窃听者,确保信息安全。遗憾的是,伪消息会迷惑预期接收者和/或使预期接收者难以辨认。
发明内容
这里描述的技术总体上涉及基于本体推理生成并且识别伪消息。
在一些示例中,描述了一种识别伪消息的方法。所述方法可包括接收预期针对具有相关联的接收方本体的接收方的消息。所述方法还可包括在语义上分析消息的内容,以确定所述内容是否与所述接收方本体中的任何规则不一致。所述方法还可以包括在确定了所述内容与所述接收方本体中的规则不一致时,将所述消息认证为伪消息。
在一些示例中,描述了一种生成能被预期接收方原样识别的伪消息的方法。所述方法可包括:生成与和接收方关联的接收方本体中的规则不一致的错误语句。所述方法还可以包括选择一段文本作为背景内容。所述方法还可以包括将所述错误语句插入所述背景内容中,形成所述伪消息。
在一些示例中,描述了一种生成并且识别伪消息的系统。所述系统可包括第一处理器和第一非暂态计算机可读介质。所述第一非暂态计算机可读介质上面可存储有计算机可执行指令,所述第一处理器能执行所述计算机可执行指令以执行操作。所述操作可包括接收预期针对具有相关联的接收方本体的接收方的消息。所述操作还可以包括在语义上分析接收到的各消息的内容,以确定所述内容是否与所述接收方本体中的任何规则不一致。所述操作还可以包括在确定了消息的内容与所述接收方本体中的规则不一致时,将所述消息认证为伪消息。
以上的发明内容只是示例性的并且不旨在以任何方式进行限制。除了上述的示例性方面、实施方式和特征之外,通过参照附图和下面的具体实施方式,另外的方面、实施方式和特征将变得清楚。
附图说明
在附图中:
图1是基于本体推理实现伪消息识别的示例系统的框图;
图2示出基于本体推理实现伪消息识别的方法的示例流程图;
图3示出在本体生成和/或交换过程期间生成的各种实体和相关联的本体;
图4示出本体的示例;
图5是基于本体推理实现伪消息识别的另一个示例系统的框图;
图6示出生成能被预期接收方原样识别的伪消息的方法的示例流程图;
图7示出识别伪消息的方法的示例流程图;
图8是示出为了基于本体推理实现伪消息识别而布置的示例计算装置的框图,
所有附图都是按照这里描述的至少一些实施方式布置的。
具体实施方式
在下面的具体实施方式中,参照形成其一部分的附图。在附图中,除非上下文另外指出,否则类似的符号通常标识类似的组件。具体实施方式、附图和权利要求书中描述的示例性实施方式不意图是限制性的。在不脱离这里呈现的主题的精神或范围的情况下,可以利用其它实施方式,并且可以做出其它改变。应该容易理解,如这里总体描述和附图中示出的本公开的方面可以按各种不同的配置被布置、替换、组合、分开和设计,所有这些在这里被明确料想到。
这里描述的一些实施方式基于本体推理实现伪消息识别。发送方可生成包括关于发送方的信息的发送方-自身本体。发送方还可生成或接收包括关于接收方的信息的接收方-另一方本体。类似地,接收方可生成包括关于接收方的信息的接收方-自身本体并且可生成或接收包括关于发送方的信息的发送方-另一方本体。
发送方可生成包括与接收方-另一方本体中的规则不一致的内容的伪消息。具体地,发送方可从接收方本体中的多个规则之中选择规则。所选择的规则可被表达为正确语句。代表语句内的所选择规则的概念的词可被可用词典中的无关词取代,形成错误语句。发送方还可选择一段文本作为背景内容并且可将错误语句插入背景内容中,形成伪消息。伪消息可连同其它消息一起被发送到接收方。
接收方-另一方本体通常可包括接收方-自身本体的子集,使得接收方-另一方本体中的任何规则也可被包括作为接收方-自身本体中的规则。如此,接收方可从发送方接收消息并且使用接收方-自身本体从接收到的消息之中识别出伪消息。具体地,对于各消息,接收方可在语义上分析消息的内容,以确定内容是否与接收方-自身本体中的任何规则不一致。在确定了内容与接收方-自身本体中的规则不一致时,可将消息认证为伪消息。
图1是按照这里描述的至少一些实施方式布置的、基于本体推理实现伪消息识别的示例系统100的框图。系统100可包括网络102、发送方104和接收方106。
总体上,网络102可包括能够使发送方104和接收方106彼此通信的一个或更多个广域网(WAN)和/或局域网(LAN)。在一些实施方式中,网络102包括互联网,包括通过多个WAN和/或LAN之间的逻辑连接和物理连接形成的全球互联网络。另选地或另外地,网络102可包括一个或更多个蜂窝RF网络和/或一个或更多个有线和/或无线网络(诸如但不限于802.xx网络、蓝牙接入点、无线接入点、基于IP的网络等)。网络102还可包括使一种类型的网络能够与另一种类型的网络接口的服务器。
发送方104和接收方106中的每个可包括计算装置,该计算装置被构造成执行与基于本体推理实现伪消息识别关联的一个或更多个操作,诸如针对图2描述的。例如,与发送方104和接收方106中的每个关联的计算装置可包括处理器和存储器或其它非暂态计算机可读介质。非暂态计算机可读介质可包括存储在其上的计算机可执行指令,这些指令能由处理器执行以执行这里描述的操作,以下提供关于此的另外细节。
图2示出按照这里描述的至少一些实施方式布置的、基于本体推理实现伪消息识别的方法200的示例流程图。方法200可由图1的发送方104和接收方106中的一个或更多个全部或部分地执行。方法200包括如框202、204、206和/或208中的一个或更多个示出的各种操作、功能或动作。以下在图1的背景下描述图2的方法200并且方法200可先开始框202。
在框202(生成或交换私人信息本体)中,生成和/或交换私人信息本体。例如,发送方104可生成与发送方104关联的发送方-自身本体,而接收方106可生成与接收方106关联的接收方-自身本体。如这里使用的,私人信息本体可与诸如发送方104或接收方106的特定实体关联(如果它包括关于特定实体的信息的话)。另外,“自身”本体可以指一种本体,该本体包括关于有权访问该本体的同一实体的信息。
到了发送方104和接收方106可彼此熟悉和/或可得知关于彼此的信息的程度,它们均还可基于它们对另一方的相应认识生成与另一方关联的私人信息本体。例如,发送方104可基于发送方104对接收方106的认识生成与接收方106关联的接收方-另一方本体,而接收方106可基于接收方106对发送方104的认识生成与发送方104关联的发送方-另一方本体。“另一方”本体可以指一种本体,该本体包括关于有权访问该本体的不同实体的信息。
通常,发送方104生成的接收方-另一方本体可以是接收方106生成的接收方-自身本体的子集,因为接收方106得知的关于自身的信息比发送方104得知的信息多。类似地,接收方106生成的发送方-另一方本体可以是发送方104生成的发送方-自身本体的子集,因为发送方104得知的关于自身的信息比接收方106得知的信息多。接收方-自身本体和接收方-另一方本体在下文中可被统称为接收方本体。而发送方-自身本体和发送方-另一方本体在下文中可被统称为发送方本体。
到了发送方104和接收方106可能彼此不熟悉的程度和/或在其它情形下,发送方104可将发送方-自身本体的全部或子集发送到接收方106作为发送方-另一方本体。类似地,接收方106可将接收方-自身本体的全部或子集发送到发送方104作为接收方-另一方本体。框202之后可以是框204。在这些和其它实施方式中,可将发送到接收方106的发送方-另一方本体和/或发送到发送方104的接收方-另一方本体加密。框202之后可以是框204。
在框204(生成并且发送伪消息)中,可生成伪消息并且将伪消息从发送方104发送到接收方106。通常,伪消息可包括与接收方本体中的任何规则不一致的内容。具体地,在这些和其它实施方式中,发送方104可基于发送方104有权访问的接收方-另一方本体,生成包括与接收方本体中的任何规则不一致的内容的伪消息。框204之后可以是框206。
在框206(执行识别处理)中,可由接收方106执行识别处理,以原样识别伪消息。具体地,在这些和其它实施方式中,接收方106可在语义上分析从发送方104接收的消息,以识别消息的内容并且将消息的内容与接收方106有权访问的接收方-自身本体中的规则进行比较。在确定了给定消息包括与接收方本体中的任何规则不一致的内容时,接收方106可将消息认证为伪消息。框206之后可以是框208。
在框208(将伪消息提交到适合的模块)中,经认证的伪消息可被提交到适合的模块,进行进一步处理。例如,如果是为了进行网络性能测试而发送伪消息,则伪消息可被提交到网络性能测试模块,以测量伪消息从发送方104传输到接收方106通过的信道的一个或多个信道参数。
本领域的技术人员应该理解,为了这里公开的这个和其它过程和方法,在这些过程和方法中执行的功能可按不同次序实现。此外,概述的步骤和操作只是作为示例提供的,一些步骤和操作可以是可选的、被组合成更少的步骤和操作、或者扩展到额外的步骤和操作,而不有损于所公开实施方式的本质。
例如,可由发送方104生成伪消息并且将伪消息发送到接收方106,以通过使发送方104和接收方106都有权访问接收方本体来进行原样识别。在这些和其它实施方式中,可在图2的方法200中省略发送方本体(无论是发送方-自身本体还是发送方-另一方本体)的生成和/或交换。另选地或另外地,通过使发送方104和接收方106都有权访问发送方本体,接收方106可生成伪消息并且将伪消息发送到发送方104进行原样识别。因此,虽然发送方104在以上被描述为生成和发送伪消息并且接收方在以上被描述为接收和原样识别伪消息,但在一些实施方式中,它们的作用可替代地被颠倒。
在一些实施方式中,发送方104可使用伪消息执行网络性能测试,以保证云服务的服务质量。在这些和其它实施方式中,发送方104可包括希望测试例如云服务的全阶段性能的工程师。为此,工程师或发送方104可生成伪消息并且将伪消息馈送到服务。当在接收方106接收到伪消息并且原样识别出伪消息时,工程师可记录任何所需数据(诸如,一个或更多个阶段的时间延迟、误差概率和/或满意度)。
图3示出按照这里描述的至少一些实施方式布置的、在本体生成和/或交换过程300期间生成的各种实体和相关联的本体。过程300可对应于(例如)与图2的框202关联的操作。
过程300可在302中包括实体A 304和实体B 306中的一个或两个分别生成对应的“自身”本体308和310。“自身”本体308和310在图3中分别被标示为
过程300另外在312中包括实体A 304和实体B 306中的一个或两个分别生成或接收对应的“另一方”本体314和316。“另一方”本体314和316在图3中分别被标示为可生成与预定本体结构一致的“自身”本体308和310和/或“另一方”本体314和316。在一些实施方式中,预定本体结构可包括概念节点和关系边,如以下针对图4更详细描述的。
当实体A 304生成与实体B 306关联的“另一方”本体314和/或实体B 306生成与实体A 304关联的“另一方”本体316时,“另一方”本体314和/或316均可包括“自身”本体310和/或308中的对应本体的子集。具体地,实体B 306得知的关于自身的内容通常可比实体A304得知的多并且实体A 304得知的关于自身的内容通常可比实体B 306得知的多。
另选地或另外地,实体B 306可将其“自身”本体310的全部或部分的副本发送到实体A 304作为“另一方”本体314,和/或实体A 304可将其“自身”本体308的全部或部分的副本发送到实体B 306作为“另一方”本体316。在这些和其它实施方式中,“另一方”本体314在被实体B 306发送到实体A 304时可被加密,和/或“另一方”本体316在被实体A 304发送到实体B 306时可被加密。
因此,实体A 304和实体B 306都可有权访问与实体B 306关联的本体,即,“另一方”本体314和“自身”本体310。如此,实体A 304可生成包括与和实体B 306关联的本体中的规则不一致的内容的伪消息。具体地,根据本体推理的单调性质,“另一方”本体314的推理可与“自身”本体310的推理一致,使得如果内容与“另一方”本体314中的规则不一致,则它也可与“自身”本体310中的规则不一致。因此,实体A 304可将包括与和实体B 306关联的本体中的规则不一致的内容的伪消息发送到实体B306,其中,实体B 306可参照“自身”本体310原样地识别伪消息。在以上的示例中,实体A 304和实体B 306可分别对应于图1的发送方104和接收方106。
另选地或另外地,实体B 306和实体A 304都可有权访问与实体A 304关联的本体,即,“另一方”本体316和“自身”本体308。如此,实体B 306可生成包括与和实体A 304关联的本体中的规则不一致的内容的伪消息。具体地,根据本体推理的单调性质,“另一方”本体316的推理可与“自身”本体308的推理一致,使得如果内容与“另一方”本体316中的规则不一致,则它也可与“自身”本体308中的规则不一致。因此,实体B 306可将包括与和实体A304关联的本体中的规则不一致的内容的伪消息发送到实体A 304,其中,实体A 304可参照“自身”本体308原样地识别伪消息。在以上的示例中,实体B 306和实体A 304可分别对应于图1的发送方104和接收方106。
图4示出按照这里描述的至少一些实施方式布置的、本体400的示例。例如,本体400可对应于图3的“自身”本体308、310和/或“另一方”本体314、316。本体400在图4中被以图表形式例如表达为分层树结构。然而,本体400可另选地或另外地被使用陈述(statement)表达为类别和性质的集合等。
本体400代表通常包括多个概念节点和多个关系边的预定本体结构。具体地,如图4中所示,本体400包括概念节点401-412。概念节点401-412中的每个代表图示实施方式中与实体A关联的特定概念。特定概念在图4中被一般地标示(诸如,用概念节点401标示“实体A”,用概念节点403标示“儿子名字”,用概念节点404标示“昵称”,用概念节点407标示“职业”,等等)。然而,实际上,可用更多特征在本体400中标示特定概念,示例可包括(但不限于)用概念节点401标示“Jack”,用概念节点403标示“William”,用概念节点404标示“Bill”,用概念节点407标示“消防员”,等等。
本体400另外包括关系边413,为了清晰起见,在表4中只标记了关系边中的一些。关系边413包括关系边413A、413B。各关系边413可连接在概念节点401-412中的对应一对之间并且可定义概念节点401-412中的对应一对之间的关系。
例如,在图示实施方式中,关系边413A可连接在概念节点401和概念节点403之间。另外,关系边413A可定义概念节点401和概念节点403之间的特定关系(诸如,“儿子名字”是“实体A”的儿子,或者作为更特定的示例,“William”是“Jack”的儿子)。作为另一个示例,关系边413B连接在概念节点403和概念节点404之间。关系边413B可定义概念节点403和概念节点404之间的特定关系(诸如,“昵称”是“儿子名字”的昵称,或者作为更特定的示例,“Bill”是“William”的昵称)。
概念节点401可被称为“根”节点,而概念节点402-412可被称为“后代”节点。关系边413中的每个可具有针对关系边413和根节点401之间就居间的概念节点而言的距离确定的安全等级secu。具体地,可根据secu=α·dis确定安全等级secu,其中,α是加权常数,使得1/disMAX>α>0,dis是从根节点401到与关系边413连接的最远概念节点402-412的概念节点的数量,disMAX是本体400中的最大dis。例如,关系边413A的dis可以是1,而关系边413B的dis可以是2。如此,关系边413A和413B中的每个的安全等级secu可分别是α或2α。更一般地,给定关系边413距离根节点401越远,给定关系边413的安全等级secu会越大。
由关系边413定义的关系代表本体400的规则。如这里已经描述的,发送方可通过首先生成与接收方本体中的规则不一致的错误语句来生成伪消息。可通过选择由任一个关系边413代表的任何规则并且将规则表示为正确语句然后修改它来生成错误语句。例如,代表规则概念的正确语句中的词可被可用词典中的无关词取代,形成错误语句。例如,在示例实施方式中,可选择由关系边413A代表的规则并且将它正确表达为“William是Jack的儿子”。与由关系边413A表达的规则关联的概念节点401、403中的每个可对应于该规则的概念。在本示例中,“William”可代表该规则的概念。如此,接着可通过用可用词典中的无关词取代“William”形成对应的错误语句,使得错误语句与本体400中的规则不一致。例如,仅仅举例来说并且假设“Jack”不另外具有名字是“James”的儿子,可用“James”取代“William”,形成错误语句“James是Jack的儿子”。
另选地或另外地,本体400可被实现为存储在非暂态计算机可读介质中的数据结构和/或作为电信号或无线信号通过通信信道进行传输。在这些和其它实施方式中,一个或更多个数据结构可保持在本体400的不同级别(诸如(但不限于)一个或更多个父数据结构、一个或更多个子数据结构、一个或更多个内部数据结构和/或一个或更多个边结构)并且是可访问的。实现本体400的概念节点、关系边和/或其它组分的数据结构可包括任何合适形式的数据结构,包括(但不限于)数据树和/或数据表。
通常,如这里使用的,术语“数据结构”可以指在计算环境中存储和组织数据和知识使得它可被有效使用的机制的特定方法。
在这些和其它实施方式中并且组合参照图1和4,与发送方104关联的计算装置的非暂态计算机可读介质可包括存储在其上的被实现为第一数据结构的发送方-自身本体和被实现为第二数据结构的接收方-另一方本体。另选地或另外地,与接收方106关联的计算装置的非暂态计算机可读介质可包括存储在其上的被实现为第三数据结构的接收方-自身本体和被实现为第四数据结构的发送方-另一方本体。这里,术语“第一”、“第二”、“第三”和“第四”没有指定任何种类的次序,而是只用于区分各种数据结构。
图5是按照这里描述的至少一些实施方式布置的、基于本体推理实现伪消息识别的另一个示例系统500的框图。系统500包括发送方502、接收方504和窃听者506。发送方502和接收方504可分别对应于图1的发送方104和接收方106。
在图示的实施方式中,发送方502可包括伪消息发生器508和消息混合器510。伪消息发生器508可被构造成如这里描述地生成伪消息。例如,伪消息发生器508可被构造成生成与和接收方504关联的接收方本体中的规则不一致的错误语句,并且将错误语句插入原本会在正常消息中发送的背景内容中,使得包括错误语句和背景内容的伪消息另外看起来像是正常消息。
消息混合器510可被构造成将伪消息与经由通信信道被传送到接收方504的正常消息混合。因为错误语句被插入原本会被作为正常消息发送的背景内容中,所以伪消息可被藏起来,不让窃听者或在发送方502和接收方504之间的通信信道中监听的其他偷听者发现。根据这里描述的一些实施方式,在无权访问接收方本体或者至少无权访问接收方本体中的规则的情况下,窃听者506或伪消息的其它未经授权的偷听者会不能够原样地识别伪消息。
接收方504可包括消息识别器512。消息识别器512可被构造成执行如针对图2并且另外以下详细描述的识别处理,以从正常消息中分选出伪消息。消息识别器512可丢弃伪消息或将伪消息转发到合适的模块以进行进一步处理,和/或可将例如用于重构网站的正常消息或由用于显示的正常消息组成的其它内容转发给用户514。
在一些系统中,伪消息可包括相对突出的统计特性(在本体中的规则数量是有限的范围内),使得可用错误语句的数量也可以是有限的,因此如果伪消息只由错误语句组成,则相对容易被窃听者506或其它偷听者危及。然而,根据这里描述的一些实施方式,通过将错误语句插入被构造成混淆伪消息的统计特性的背景内容中,窃听者506或其它偷听者会弄不清伪消息的统计特性。
另选地或者另外地,伪消息可迷惑窃听者506。具体地,通过将含有假信息(诸如,错误语句)的伪消息与含有真信息的正常消息混合,窃听者506或其它偷听者会弄不清真信息。
另选地或另外地,可由包括伪消息发生器508和消息混合器510并且与发送方502关联的计算装置自动地生成和发送伪消息。即使当发送方502没有主动操作计算装置时,伪消息也可被自动地生成并且发送到接收方504。然而,不存在通信可向窃听者506或其它偷听者指明发送方502未启动,但伪消息的自动生成和发送会使窃听者506或其它偷听者弄不清发送方502的未启动状态。
图6示出按照这里描述的至少一些实施方式布置的、生成预期接收方能原样识别的伪消息的方法600的示例流程图。方法600可全部或部分由发送方(诸如,图1或图5的发送方104或502)执行,所述发送方可对应于(例如)图3的实体A 304或实体B 306。方法600包括如框602、604和/或606中的一个或更多个示出的各种操作、功能或动作。方法600可先开始框602。
在框602(生成与和接收方关联的接收方本体中的规则不一致的错误语句)中,可生成与和接收方关联的接收方本体中的规则不一致的错误语句。可选地,可用可扩展标记语言(XML)格式表达错误语句。在一些实施方式中,生成与接收方本体中的规则不一致的错误语句可包括从接收方本体的多个规则之中选择规则并且将规则表达为正确语句。代表正确语句中的规则的概念的词可被可用词典中的无关词取代,形成错误语句。
如以上针对图4描述的,例如,被正确表达为“William是Jack的儿子”的规则可用“James”取代“William”,形成错误语句“James是Jack的儿子”。作为另一个示例,被正确表达为“Bill是William的昵称”的规则可用“Willy”取代“Bill”,形成错误语句“Willy是William的昵称”。作为又一个示例,被正确表达为“Jack是消防员”的规则可用“警察”取代“消防员”,形成错误语句“Jack是警察”。以上内容只是以示例方式提供的并且不应该被理解为是限制。返回图6,框602之后可以是框604。
在框604(选择一段文本作为背景内容)中,可选择一段文本作为其中可被插入错误语句的背景内容。可从(例如)任何可用网页或其它信息资源中提取包括这段文本的背景内容。框604之后可以是框606。
在框606(将错误语句插入背景内容中以形成伪消息)中,可将错误语句插入背景内容中,形成伪消息。
在这些和其它实施方式中,选择一段文本作为背景内容可包括选择词集,所述词集与另一个消息(不包括伪消息)中的可被发送到接收方的正常词集具有至少预定的近似度。如此,在不访问接收方本体中的规则的情况下,可将伪消息原样地与其它消息区分开。
在一些实施方式中,所选择的词集可以是可扩展标记语言(XML)格式并且可被表示为Xc。Xc可包括被表示为Xcandidate的任何候选词集,使得:
根据以上公式,S=SIM(Mk,Xcandidate)可包括计算出的正常词集Mk和候选词集Xcandidate之间的近似度。正常词集Mk可属于来自包括发送方(诸如,图1或图5的发送方104或502)的日常正常消息集合的语料库的消息,所述发送方可对应于(例如)图3的实体A 304或实体B 306。候选词集Xcandidate可属于来自任何可用信息源的XML文档的部分或全部。T可以是预定的近似度。正常词集Mk可包括被表达为的多个词,其中,表示Mk中的任意词并且i是从0至n的整数。候选词集Xcandidate也可包括被表达为的多个词,其中,表示Xcandidate中的任意词并且j是从0至m的整数。
在这些和其它实施方式中,可如下地计算sim(wi,wj):
其中,simwordnet是根据WordNet计算的近似度。至于根据WordNet计算出的近似度,下面的参考文献的全部内容以引用方式并入本文:Leacock C,Chodorow M,“Combininglocal context and WordNet similarity for word sense identification”,//FELLBAUMC,WordNet:An electronic lexical data-base,MIT出版社,1998:265-283。
操作602、604和/或606可按任何合适的次序或根本不按次序执行。例如,可在选择一段文本作为背景内容之前或之后生成错误语句。另选地,可在选择一段文本作为背景内容的同时生成错误语句。
尽管未示出,方法600可另外地包括将如针对图6描述地生成的伪消息或多个伪消息发送到接收方。在一些实施方式中,当对应的发送方没有主动操作发送方计算装置时,可从对应的发送方计算装置自动地生成和发送伪消息,以使偷听者弄不清发送方的未启动状态。
另选地或另外地,伪消息可用于识别伪消息的发送方安全级别或伪消息的优先级,下文中,这二者被称为PRI。PRI可对应于可从中推导出错误语句的关系边的安全等级secu。因此,当用通过接收方本体中的关系边限定的关系所代表的规则生成错误语句时,可选择规则,使其具有对应于所需PRI的安全等级secu。当随后接收方接收伪消息时,接收方接着可确定安全等级secu以确定PRI。在一些实施方式中,接收方可根据PRI优先地处理伪消息。另选地或另外地,接收方可识别安全级别以认证发送方(在高PRI可指明与低PRI将出现的情况相比,发送方具有关于接收方的相对更详尽的知识的范围内)。
在一些实施方式中,方法600可另外地包括基于伪消息的发送方的知识生成接收方本体的至少一部分。例如,如针对图1描述的,发送方104可生成接收方-另一方本体,或者如针对图3描述的,实体A 304(或实体B 306)可生成“另一方”本体314(或“另一方”本体316)。
另选地,方法600可另外地包括从接收方接收接收方本体的至少一部分。例如,如另选地针对图1描述的,发送方104可从接收方106接收接收方-另一方本体,或者如另选地针对图3描述的,实体A 304(或实体B 306)可从实体B 306(或从实体A 304)接收“另一方”本体314(或“另一方”本体316)。
因此,发送方和接收方都可有权访问接收方本体的至少一部分,使得发送方可生成能被原样识别的伪消息并且将伪消息发送到接收方,如已经针对图6描述的。另选地或另外地,发送方和接收方都可有权访问发送方本体的至少一部分,使得方法600可另选地或另外地包括:通过将与发送方本体中的对应规则不一致的错误语句包括在各伪消息中,接收方生成并且发送发送方能原样识别的伪消息。
这里公开的一些实施方式包括非暂态计算机可读介质,该非暂态计算机可读介质上面存储有计算机可执行指令,计算装置能执行这些指令以执行图6的方法600和/或其变形形式。例如,发送方计算装置可包括处理器和非暂态计算机可读介质,其中,处理器被构造成执行存储在非暂态计算机可读介质上的计算机可执行指令,以致使发送方计算装置执行方法600和/或其变形形式的操作602、604和/或606中的任一个或更多个。
图7示出按照这里描述的至少一些实施方式布置的、识别伪消息的方法700的示例流程图。方法700可由接收方(诸如,图1或图5的接收方106或504)全部或部分执行,所述接收方可对应于例如图3的实体A 304或实体B 306。方法700包括框702、704和/或706中的一个或更多个示出的各种操作、功能或动作。方法700可先开始框702。
在框702(接收预期针对具有相关联的接收方本体的接收方的消息)中,可接收预期针对具有相关联的接收方本体的接收方的消息。在一些实施方式中,可之前由发送方生成消息,如以上针对图6的方法600描述的。框702之后可以是框704。
在框704(在语义上分析消息的内容以确定内容是否与接收方本体中的任何规则不一致)中,可在语义上分析消息的内容以确定内容是否与接收方本体中的任何规则不一致。在一些实施方式中,消息的内容可包括文本。在这些和其它实施方式中,在语义上分析消息的内容以确定内容是否与接收方本体中的规则不一致可包括将文本解析成一个或更多个语句。
对于所述一个或更多个语句中的每个,可将语句与接收方本体中的规则进行比较。如果就接收方本体中的任何规则而言语句为假,则可确定内容与接收方本体中的规则不一致。例如,如果语句中的一个包括“James是Jack的儿子”并且接收方本体包括“William是Jack的儿子”的规则,则就规则而言,语句“James是Jack的儿子”为假并且可确定消息的内容与接收方本体的规则中的至少一个不一致。另选地,如果就接收方本体中的规则而言语句不为假,则可确定内容与接收方本体中的规则并非不一致。
在一些实施方式中,可依次地或者并列地将各语句与接收方本体中的规则进行比较,直到所有语句被分析并且确定是不为假的,或者直到识别到至少一个假语句。如果确定所有语句都不为假,则从中解析语句的消息可被识别为正常消息并且可被处理,如以上已经描述的。另选地,如果确定语句中的至少一个为假,则从中解析语句的消息可被识别为伪消息。
更一般地并且返回图7,框704之后可以是框706。在框706(在确定了内容与接收方本体中的规则不一致时,将消息认证为伪消息)中,在确定了内容与接收方本体中的规则不一致时,可将消息认证为伪消息。
尽管在图7中未示出,但在一些实施方式中,方法700还可以包括测量基于伪消息通过其接收消息的信道的一个或更多个信道参数。在一些实施方式中,当接收方原样识别伪消息时,接收方可将测量值发送到发送方。另选地或另外地,发送方可从接收方发送到发送方的测量值计算或推导另外的信道参数。所述一个或更多个信道参数可包括(但不限于)误差概率、满意度或服务质量(QoS)、吞吐率、延迟变化和抖动。
另选地或另外地,方法700还可以包括:基于从与接收方本体中的规则关联的关系边到接收方本体中的根节点的距离,确定伪消息的安全等级。在一些实施方式中,可按照secu=α·dis确定安全等级,其中,α是加权常数,使得1/disMAX>α>0,dis是从根节点到与最远离根节点的关系边连接的概念节点的概念节点的数量并且disMAX是接收方本体中的最大dis。
在一些实施方式中,可通过安全等级secu确定伪消息的PRI,其中,安全等级secu越高,伪消息的PRI越高。PRI可用于认证伪消息的发送方的身份,因为高PRI可指明与低PRI将出现的情况相比,发送方具有关于接收方的相对更详尽的知识。另选地或另外地,接收方可基于PRI优先地处理伪消息。例如,当大约同时接收多个伪消息时,可在具有较低PRI的伪消息之前处理具有较高PRI的伪消息。
在一些实施方式中,方法700还可以包括在接收消息之前,将接收方本体的至少一部分发送到从其接收消息的发送方。
这里公开的一些实施方式包括非暂态计算机可读介质,该非暂态计算机可读介质上面存储有计算机可执行指令,计算装置能执行这些指令以执行图7的方法700和/或其变形形式。例如,接收方计算装置可包括处理器和非暂态计算机可读介质,其中,处理器被构造成执行存储在非暂态计算机可读介质上的计算机可执行指令,以致使接收方计算装置执行方法700和/或其变形形式的操作702、704和/或706中的任一个或更多个。
图8是示出按照这里描述的至少一些实施方式布置的、为了基于本体推理实现伪消息识别而布置的示例计算装置800的框图。计算装置800可对应于(例如)图1的发送方104或接收方106、图3的实体A 304或实体B 306、或图5的发送方502或接收方504中的任一个。在非常基础的构造802中,计算装置800通常包括一个或更多个处理器804和系统存储器806。存储器总线808可用于处理器804和系统存储器806之间的通信。
根据所需构造,处理器804可以是任何类型,包括但不限于微处理器(μP)、微控制器(μC)、数字信号处理器(DSP)或其任何组合。处理器804可以包括诸如一级缓存810和二级缓存812的一个多级缓存、处理器核814和寄存器816。示例处理器核814可包括算术逻辑单元(ALU)、浮点单元(FPU)、数字信号处理核(DSP核)或其任何组合。示例存储器控制器818还可以用于处理器804,或者在一些实现方式中,存储器控制器818可以是处理器804的内部部分。
根据所需构造,系统存储器806可以是任何类型,包括(但不限于)易失性存储器(诸如,RAM)、非易失性存储器(诸如,ROM、闪速存储器等)或其任何组合。系统存储器806可包括操作系统820、一个或多个应用822和程序数据824。应用822可包括伪消息算法826,伪消息算法826被布置成执行如这里描述的功能,包括针对图2、图6和/或图7的过程200、600和/或700描述的功能。程序数据824可包括可用于构造伪消息算法826的本体数据828(诸如,“自身”本体或“另一方”本体等),如这里描述的。在一些实施方式中,应用822可被布置成在操作系统820中与程序数据824一起操作,使得可如这里描述地提供基于本体的伪消息生成和/或基于本体推理进行的伪消息识别。所描述的这个基本配置802在图8中用内部虚线内的那些组件示出。
计算装置800可以具有另外的特征或功能和另外的界面,以便于基本配置802和任何所需装置与接口之间的通信。例如,可使用总线/接口控制器830以便于经由存储接口总线834的基本配置802与一个或更多个数据存储装置832之间的通信。数据存储装置832可以是可移除存储装置836、不可移除存储装置838或其组合。举例来说,可移除存储装置和不可移除存储装置的例子包括诸如软盘驱动器和硬盘驱动器(HDD)的磁盘装置、诸如高密度盘(CD)驱动器或数字通用盘(DVD)驱动器的光盘驱动器、固态驱动器(SSD)和带驱动器。示例计算机存储介质可以包括按照用于存储信息(诸如,计算机可读指令、数据结构、程序模块或其它数据)的任何方法或技术实现的易失性和非易失性、可移除和不可移除介质。
系统存储器806、可移除存储装置836和不可移除存储装置838是计算机存储介质的示例。计算机存储介质包括但不限于RAM、ROM、EEPROM、闪存或其它存储技术、CD-ROM、数字通用盘(DVD)或其它光学存储器、磁带盒、磁带、磁盘存储器或其它磁性存储装置、或者可以用于存储所要的信息并且可以被计算装置800访问的任何其它介质。任何这种计算机存储介质可以是计算装置800的一部分。
计算装置800还可以包括接口总线840,接口总线840便于经由总线/接口控制器830从各种接口装置(例如,输出装置842、外围接口844和通信装置846)到基本配置802的通信。示例输出装置842包括图形处理单元848和音频处理单元850,图形处理单元848和音频处理单元850可被配置成经由一个或更多个A/V端口852与诸如显示器或扬声器的各种外部装置进行通信。示例外围接口844包括串行接口控制器854或并行接口控制器856,串行接口控制器854或并行接口控制器856可被配置成经由一个或更多个I/O端口858与诸如输入装置(例如,键盘、鼠标、笔、语音输入装置、触摸输入装置等)的外部装置或其它外围装置(例如,打印机、扫描仪等)进行通信。示例通信装置846包括网络控制器860,网络控制器860可以被布置成便于经由一个或更多个通信端口864通过网络通信链路与一个或更多个其它计算装置862进行通信。
网络通信链路可以是通信介质的一个示例。通信介质通常可由计算机可读指令、数据结构、程序模块、或诸如载波或其它传输机制的经调制数据信号中的其它数据来实现,并且可包括任何信息传送介质。“经调制数据信号”可以是将其特性中的一个或更多个以将信息编码在信号中的方式而设置或改变的信号。举例来说,并且没有限制,通信介质可包括有线介质(诸如,有线网络或直接有线连接)和无线介质(诸如,听觉、射频(RF)、微波、红外(IR)和其它无线介质)。这里使用的术语“计算机可读介质”可包括存储介质和通信介质这二者。
计算装置800可以被实现为小外形规格便携式(或移动)电子装置(诸如,手机、个人数据助理(PDA)、个人媒体播放器装置、无线网络观看装置、个人头戴耳机装置、专用装置或包括以上功能中的任一个的混合装置)的一部分。计算装置800还可以被实现为包括膝上型计算机和非膝上型计算机配置这二者的个人计算机。
本公开不限于这里描述的旨在示出各种方面的特定实施方式。对于本领域中技术人员来说应当明显的是,能够在不偏离其精神和范围的情况下进行许多修改和变形。除了这里所列举的以外,在本公开的范围内的功能等同的方法和设备对于本领域中技术人员来说根据之前的描述应当是明显的。这样的修改和变形旨在落在随附权利要求书的范围内。本公开仅由随附权利要求书的条款以及这些权利要求书的权利等价物的完整范围所限定。应当理解,本公开不限于显然能够变化的特定的方法、试剂、化合物组分或者生物学系统。还应当理解,这里使用的术语仅用于描述特定实施方式的目的,并不旨在进行限制。
关于这里基本上任何复数和/或单数术语的使用,本领域技术人员能够以对于背景和/或应用适当的方式从复数解释成单数和/或从单数解释成复数。为清楚起见,各种单数/复数排列可以清楚地在这里阐述。
本领域技术人员应该理解,一般地,这里使用的术语并且特别是在随附权利要求书中的术语(例如,随附权利要求书的正文)一般旨在为“开放的”术语(例如,术语“包括”应该解释为“包括但不限于”,术语“具有”应该解释为“至少具有”,术语“包含”应该解释为“包含但不限于”等)。本领域技术人员还应该理解,如果意图特定数量的提出的权利要求详述,这样的意图将在权利要求中明确地叙述,并且在不存在这样的详述的情况下,不存在这样的意图。例如,为帮助理解,以下随附权利要求书可能包含介绍性短语“至少一个”和“一个或多个”的使用以引入权利要求详述。然而,使用这样的短语不应当被解释为暗示以“一”引入的权利要求详述将包含这样引入的权利要求详述的任何特定的权利要求限制为只包含一个这样的详述的实施方式,即使是在相同的权利要求包括介绍性短语“一个或更多个”或“至少一个”以及诸如“一”的词(例如,“一”应当被解释为指“至少一个”或“一个或更多个”)的情况下;相同道理对于使用定冠词引入权利要求详述的情况也成立。另外,即使在明确地表述了特定数量的引入的权利要求详述的情况下,本领域中的技术人员也将认识到,这样的详述应当解释为是指至少表述的数量(例如,在没有其它修饰语的情况下,仅是“两个详述”的表述是指至少两个详述或者两个或更多详述)。此外,在使用类似于“A、B和C等中的至少一个”的惯例的情况下,通常这种构造的目的是本领域技术人员将会理解该惯例的含义(例如,“具有A、B和C中的至少一个的系统”将会包括但不限于单独具有A、单独具有B、单独具有C、具有A和B、具有A和C、具有B和C和/或具有A、B和C等的系统)。在使用类似于“A、B或C等中的至少一个”的惯例的情况下,通常这种构造的目的是本领域技术人员将会理解该惯例的含义(例如,“具有A、B或C中的至少一个的系统”将会包括但不限于单独具有A、单独具有B、单独具有C、具有A和B、具有A和C、具有B和C和/或具有A、B和C等的系统)。本领域技术人员还应该理解,呈现两个或更多可供选择的术语的几乎任何转折性词语和/或短语,不管是在说明书、权利要求书还是附图中,都应当被理解为料想到包括术语之一、术语的任一个或者两个术语的可能性。例如,短语“A或B”将被理解为包括“A”或“B”或“A和B”的可能性。
另外,在以马库什组的方式描述的本公开的特征或方面,本领域的技术人员应该认识到,本公开由此还以马库什组的任何单独成员或成员的子组的方式描述。
正如本领域技术人员应该理解的,为了任何及所有目的,诸如就提供书面说明书而言,这里所公开的全部范围还包含任何和全部可能子范围及其子范围的组合。任何列出的范围都能够被容易地认定为充分地描述并且使得同一范围被分解为至少相等的两等分、三等分、四等分、五等分、十等分等。作为非限制性示例,这里讨论的各个范围可被容易地分解成下三分之一、中三分之一和上三分之一等。正如本领域技术人员应该理解的,诸如“上至”、“至少”等的全部语言包括所表述的数量并且是指随后能够被分解为如上所讨论的子范围的范围。最后,正如本领域技术人员应该理解的,范围包括各个单独的成员。因此,例如,具有1-3个单元的组是指具有1个、2个或3个单元的组。相似地,具有1-5个单元的组是指具有1个、2个、3个、4个或5个单元的组,等等。
根据以上内容,应该理解,这里已经出于例证目的描述了本公开的各种实施方式,并且可在不脱离本公开的范围和精神的情况下进行各种修改。因此,这里公开的各种实施方式不旨在进行限制,随附权利要求书表示真实的范围和精神。

Claims (23)

1.一种识别伪消息的方法,所述方法包括:
接收预期针对具有相关联的接收方本体的接收方的消息;
在语义上分析所述消息的内容,以确定所述内容是否与所述接收方本体中的任何规则不一致;
在确定了所述内容与所述接收方本体中的规则不一致时,将所述消息认证为伪消息,
其中所述消息的内容包括与所述接收方本体中的规则不一致的错误语句和所述错误语句被插入其中的背景内容,所述背景内容被构造成使偷听者弄不清所述伪消息的统计特性。
2.根据权利要求1所述的方法,所述方法还包括:基于所述伪消息,测量接收所述消息通过的信道的一个或更多个信道参数。
3.根据权利要求2所述的方法,其中所述一个或更多个信道参数包括时间延迟、误差概率或满意度中的至少一个。
4.根据权利要求1所述的方法,其中所述消息的内容包括文本,并且其中在语义上分析所述消息的内容以确定所述内容是否与所述接收方本体中的规则不一致包括:将所述文本解析成一个或更多个语句,并且针对所述一个或更多个语句中的每个语句:
比较语句和所述接收方本体中的规则;
当就所述接收方本体中的规则而言语句为假时,确定所述内容与所述接收方本体中的规则不一致;或者
当就所述接收方本体中的规则而言语句不为假时,确定所述内容并非与所述接收方本体中的规则不一致。
5.根据权利要求1所述的方法,其中将包含与所述接收方本体中的规则不一致的内容的所述伪消息与包含真信息的其它消息混合,以使偷听者弄不清所述真信息。
6.根据权利要求1所述的方法,所述方法还包括:生成与预定本体结构一致的接收方本体,所述预定本体结构包括多个概念节点和多个关系边,所述多个关系边中的每个关系边连接在所述多个概念节点中对应的一对概念节点之间。
7.根据权利要求6所述的方法,所述方法还包括:基于从与所述接收方本体中的规则关联的关系边到所述接收方本体中的根节点的距离,确定所述伪消息的安全等级。
8.根据权利要求7所述的方法,其中基于从与所述接收方本体中的规则关联的关系边到所述接收方本体中的根概念节点的距离确定所述伪消息的安全等级包括:根据secu=α·dis确定所述安全等级,
其中:
secu是所述安全等级;
α是加权常数,使得1/disMAX>α>0;
disMAX是所述接收方本体中的最大dis;
dis是从根节点到与最远离根节点的关系边连接的概念节点的概念节点的数量。
9.根据权利要求1所述的方法,所述方法还包括:在接收所述消息之前,将所述接收方本体的至少一部分发送到从其接收所述消息的发送方。
10.一种生成能被预期接收方原样识别的伪消息的方法,所述方法包括:
生成与和接收方关联的接收方本体中的规则不一致的错误语句;
选择一段文本作为背景内容;
将所述错误语句插入所述背景内容中,形成所述伪消息,
其中所述背景内容被构造成使偷听者弄不清所述伪消息的统计特性。
11.根据权利要求10所述的方法,其中选择一段文本作为背景内容包括:选择一词集,所述词集与能在不包括伪消息的另一个消息中发送到接收方的正常词集具有至少预定的近似度。
12.根据权利要求11所述的方法,其中在不访问所述接收方本体中的规则的情况下,能将所述伪消息原样地与其它消息区分开。
13.根据权利要求11所述的方法,其中所选择的词集是可扩展标记语言(XML)格式并且被表示为Xc,其中Xc是被表示为Xcandidate的任何候选词集,使得:
S = S I M ( M k , X c a n d i d a t e ) = 1 m · Σ j = 0 m m a x i = 0 n [ s i m ( w j X , w i M ) ] > T ,
其中:
S=SIM(Mk,Xcandidate)是计算出的正常词集Mk和Xcandidate之间的近似度;
T是预定的近似度;
M k = { w 0 M , w 1 M , ... , w i M , ... , w n M } ;
i是从0至n的整数;
X c a n d i d a t e = { w 0 X , w 1 X , ... , w j X , ... , w m X } ;
j是从0至m的整数;
表示Mk中的任意词;
表示Xcandidate中的任意词;
n表示Mk中的词的数量减1;
m表示Xcandidate中的词的数量减1;
s i m ( w i , w j ) = 1 , w i = w j sim w o r d n e t , w i ≠ w j ,
simwordnet是根据WordNet计算出的近似度。
14.根据权利要求10所述的方法,其中从网页提取所述背景内容。
15.根据权利要求10所述的方法,其中生成与所述接收方本体中的规则不一致的错误语句包括:
从所述接收方本体的多个规则之中选择规则;
将所述规则表示为正确语句;
用来自可用词典中的无关词取代所述正确语句中的词,形成所述错误语句,所述正确语句中的词代表所述规则的概念。
16.根据权利要求10所述的方法,所述方法还包括:当对应发送方没有主动操作发送方计算装置时,从所述发送方计算装置自动地生成和发送伪消息,以使偷听者弄不清所述发送方的未启动状态。
17.根据权利要求10所述的方法,其中所述伪消息被用于识别所述伪消息的发送方的安全级别。
18.根据权利要求10所述的方法,所述方法还包括:
基于所述伪消息的发送方的知识,生成所述接收方本体的至少一部分;或者
从所述接收方接收所述接收方本体的至少一部分。
19.根据权利要求18所述的方法,其中所述接收方和所述发送方均有权访问与所述发送方关联的发送方本体的至少一部分,使得通过在各伪消息中包括与所述发送方本体中的对应规则不一致的错误语句,所述接收方能生成并且发送所述发送方能原样识别的伪消息。
20.一种生成并且识别伪消息的系统,所述系统包括:
第一处理器;
第一非暂态计算机可读介质,所述非暂态计算机可读介质上面存储有计算机可执行指令,所述第一处理器能执行所述计算机可执行指令以执行包括以下操作的操作:
接收预期针对具有相关联的接收方本体的接收方的消息;
在语义上分析接收到的各消息的内容,以确定所述内容是否与所述接收方本体中的任何规则不一致;
在确定了所述消息的内容与所述接收方本体中的规则不一致时,将所述消息认证为伪消息,
其中所述消息的内容包括与所述接收方本体中的规则不一致的错误语句和所述错误语句被插入其中的背景内容,所述背景内容被构造成使偷听者弄不清所述伪消息的统计特性。
21.根据权利要求20所述的系统,其中所述第一处理器和所述第一非暂态计算机可读介质与接收方计算装置关联,所述系统还包括发送方计算装置,所述发送方计算装置包括发送方处理器和发送方非暂态计算机可读介质,所述发送方非暂态计算机可读介质上面存储有被实现为第一数据结构的所述接收方本体的至少一部分。
22.根据权利要求21所述的系统,其中所述第一非暂态计算机可读介质上面存储有被实现为第二数据结构的所述接收方本体。
23.根据权利要求22所述的系统,其中:
所述发送方非暂态计算机可读介质上面还存储有被实现为第三数据结构的发送方本体;
所述第一非暂态计算机可读介质上面还存储有被实现为第四数据结构的所述发送方本体的至少一部分;
所述第三数据结构和所述第四数据结构分别能被发送方和所述第一处理器各自进行访问,使得所述接收方计算装置被构造成通过在各伪消息中包括与所述发送方本体中的规则不一致的内容,生成并且发送能被所述发送方计算装置原样识别的伪消息。
CN201280068832.6A 2012-02-03 2012-02-03 基于本体推理的伪消息识别 Expired - Fee Related CN104081720B (zh)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/CN2012/070876 WO2013113169A1 (en) 2012-02-03 2012-02-03 Pseudo message recognition based on ontology reasoning

Publications (2)

Publication Number Publication Date
CN104081720A CN104081720A (zh) 2014-10-01
CN104081720B true CN104081720B (zh) 2017-04-12

Family

ID=48903805

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201280068832.6A Expired - Fee Related CN104081720B (zh) 2012-02-03 2012-02-03 基于本体推理的伪消息识别

Country Status (5)

Country Link
US (2) US9324024B2 (zh)
JP (1) JP5916260B2 (zh)
KR (1) KR101563832B1 (zh)
CN (1) CN104081720B (zh)
WO (1) WO2013113169A1 (zh)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9154945B2 (en) * 2012-09-12 2015-10-06 Nokia Technologies Oy Methods and apparatus for privacy protection in ad hoc networks
KR101595314B1 (ko) 2015-06-18 2016-02-19 (주)청암아이티 원클릭 콘텐츠 서비스 기반의 스마트 수업 시스템
EP3621267A1 (fr) * 2018-09-10 2020-03-11 Tissot S.A. Procédé de communication

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1826760A (zh) * 2003-07-24 2006-08-30 皇家飞利浦电子股份有限公司 无线网络安全性

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6542538B2 (en) * 2000-01-10 2003-04-01 Qualcomm Incorporated Method and apparatus for testing wireless communication channels
AUPR464601A0 (en) * 2001-04-30 2001-05-24 Commonwealth Of Australia, The Shapes vector
US7376235B2 (en) * 2002-04-30 2008-05-20 Microsoft Corporation Methods and systems for frustrating statistical attacks by injecting pseudo data into a data system
JP2005192129A (ja) 2003-12-26 2005-07-14 Toshiba Corp データ送信装置およびデータ受信装置
US20080126491A1 (en) * 2004-05-14 2008-05-29 Koninklijke Philips Electronics, N.V. Method for Transmitting Messages from a Sender to a Recipient, a Messaging System and Message Converting Means
US8510467B2 (en) * 2007-01-11 2013-08-13 Ept Innovation Monitoring a message associated with an action
WO2010019593A1 (en) * 2008-08-11 2010-02-18 Assa Abloy Ab Secure wiegand communications
US8572760B2 (en) * 2010-08-10 2013-10-29 Benefitfocus.Com, Inc. Systems and methods for secure agent information
CN102064935B (zh) 2010-11-04 2012-08-22 珠海艾派克微电子有限公司 一种解密显示方法、系统及相关设备
EP2469421A1 (en) * 2010-12-23 2012-06-27 British Telecommunications Public Limited Company Method and apparatus for processing electronic data
US8738561B2 (en) * 2011-07-29 2014-05-27 Empire Technology Development Llc But reasoning in inconsistent knowledge base

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1826760A (zh) * 2003-07-24 2006-08-30 皇家飞利浦电子股份有限公司 无线网络安全性

Also Published As

Publication number Publication date
US20130204829A1 (en) 2013-08-08
JP2015508963A (ja) 2015-03-23
CN104081720A (zh) 2014-10-01
KR101563832B1 (ko) 2015-10-27
KR20140088202A (ko) 2014-07-09
WO2013113169A1 (en) 2013-08-08
JP5916260B2 (ja) 2016-05-11
US20160171375A1 (en) 2016-06-16
US9324024B2 (en) 2016-04-26

Similar Documents

Publication Publication Date Title
Zhao et al. Detecting health misinformation in online health communities: Incorporating behavioral features into machine learning based approaches
Tang et al. The science of detecting llm-generated text
CN104813275B (zh) 用于预测文本的方法和系统
US20190347571A1 (en) Classifier training
US9373075B2 (en) Applying a genetic algorithm to compositional semantics sentiment analysis to improve performance and accelerate domain adaptation
Ziems et al. Aggressive, repetitive, intentional, visible, and imbalanced: Refining representations for cyberbullying classification
US10339168B2 (en) System and method for generating full questions from natural language queries
Machicao et al. Authorship attribution based on life-like network automata
US10339167B2 (en) System and method for generating full questions from natural language queries
US11775749B1 (en) Content masking attacks against information-based services and defenses thereto
Sutter et al. Avoiding the hook: influential factors of phishing awareness training on click-rates and a data-driven approach to predict email difficulty perception
Floos Arabic rumours identification by measuring the credibility of Arabic tweet content
CN104081720B (zh) 基于本体推理的伪消息识别
Manasrah et al. DGA-based botnets detection using DNS traffic mining
CN115314236A (zh) 在域名系统(dns)记录集中检测网络钓鱼域的系统和方法
Wich et al. Explainable abusive language classification leveraging user and network data
Wang Towards trustworthy large language models
Dou et al. Harnessing social media to identify homeless youth at-risk of substance use
Obaidat et al. Investigating the cyberbullying risk in digital media: protecting victims in school teenagers
CN113886529A (zh) 一种面向网络安全领域的信息抽取方法及其系统
Kong et al. Generating Fake News Detection Model Using a Two-stage Evolutionary Approach
Hailemichael et al. Fake news detection for amharic language using deep learning
Wong et al. Language independent models for COVID-19 fake news detection: Black box versus white box models
Chang Transformations for linguistic steganography
KR102497408B1 (ko) 지식 베이스 구축 방법

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CF01 Termination of patent right due to non-payment of annual fee
CF01 Termination of patent right due to non-payment of annual fee

Granted publication date: 20170412

Termination date: 20200203