CN104811352B - 一种企业群的信息检测方法及系统 - Google Patents
一种企业群的信息检测方法及系统 Download PDFInfo
- Publication number
- CN104811352B CN104811352B CN201510191291.1A CN201510191291A CN104811352B CN 104811352 B CN104811352 B CN 104811352B CN 201510191291 A CN201510191291 A CN 201510191291A CN 104811352 B CN104811352 B CN 104811352B
- Authority
- CN
- China
- Prior art keywords
- information
- content
- server
- sender
- steps
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Abstract
本发明涉及一种企业群的信息检测方法及系统。所述的方法包括以下步骤:步骤1:在聊天窗口中发送信息至服务器;步骤2:服务器对该信息内容进行判断;若为指令信息,则先对发送人的身份进行检测,再执行相应的操作;若为聊天信息,则先对发送人的身份、和/或网段,和/或内容进行检测后,再执行相应的操作。本发明还提供了一种用于实现上述检测方法的企业群的信息检测系统。相比于现有技术,本发明通过对IM软件的聊天窗口,发送信息至服务器;通过对该信息的检测并相应执行对应的操作,可以起到对企业群信息的管理作用。
Description
技术领域
本发明涉及一种信息的检测方法,特别是一种用于企业群的信息检测方法;本发明还提供了一种用于实现上述信息检测方法的系统。
背景技术
网络即时通讯系统(简称IM系统)已经成为网络用户必不可少的通讯工具,被广泛使用在工作和娱乐中。而为了方便企业内部的管理和交流,一般在企业内部会专门使用一个特定的企业IM软件。
在企业IM系统中,群组是一种得到广泛使用的功能,这种功能是将企业IM用户组成一个群组,每个用户是其所在群组的成员,群组为其成员提供一个即时通讯平台,群组成员可以在这个平台上发布群组消息,群组消息将会发送给该群组的所有成员,实现群组成员的多人间信息交互。
然而,由于IM用户的一些言论会影响到企业内部的管理,或有可能直接或间接泄漏公司内部或部门内部的机密信息。因此,需要一种能够用于企业群的信息检测方法,以对企业群的信息进行管理。
发明内容
本发明在于克服现有技术的缺点与不足,提供一种用于企业群的信息检测方法及系统。
本发明是通过以下的技术方案实现的:一种企业群的信息检测方法,其包括以下步骤:
步骤1:在聊天窗口中发送信息至服务器;
步骤2:服务器对该信息内容进行判断;若为指令信息,则先对发送人的身份进行检测,再执行相应的操作;若为聊天信息,则先对发送人的身份、和/或网段,和/或内容进行检测后,再执行相应的操作。
相比于现有技术,本发明通过对IM软件的聊天窗口,发送信息至服务器;通过对该信息的检测并相应执行对应的操作,可以起到对企业群信息的管理。其中,若为指令信息,且发送人符合设定的身份,比如管理员,则可以直接对该企业群信息进行操作。若为聊天信息,可以根据各个条件,对该聊天信息的重要性进行检测,再执行相应的操作,比如对非法的内容进行屏蔽等。如此,可以从两方面对该企业群的信息起到全面的管理,防止不良信息影响企业的正常运作,也防止了机密信息的泄漏。
进一步,所述步骤2中服务器对信息内容进行判断时,具体为:对信息开头的字符进行检测,若符合设定的字符形式,则判断为指令信息;若否,则判断为聊天信息。具体的,通过设置特殊字符,方便服务器自动识别是指令信息或聊天信息。
进一步,当服务器检测的信息为指令信息时,具体执行以下步骤:
步骤211:对发送人的身份进行检测;若为管理员,则执行指令的内容;若为普通成员,则服务器不执行该指令内容。通过对该发送人身份进行检测,防止其他用户恶意操作,从而具备更高的安全性。
进一步,所述指令内容为屏蔽或开启企业群的发言状态。
进一步,当服务器检测的信息为聊天信息时,具体执行以下步骤:
步骤221:检测发送人所在的网段,若处于机密网段,则执行步骤222;若否,则执行步骤225;
步骤222:检测发送人的身份,若处于白名单中,则执行步骤225;若否,则执行步骤223;
步骤223:对发送内容进行分析;具体为:抽取关键字,再进行匹配;若为敏感词,且出现的次数达到预设值,则执行步骤224;若否,则执行步骤225;
步骤224:禁止发言;
步骤225:允许发言。
通过依次对网段、发送人身份和发送内容进行层级检测,提高了检测效率的同时,也保证了检测的全面性。比如说,是在机密网段,其能接触到需要保密的内容,那么其发送的内容就需要通过检查。如果内容发起者是在非机密网段,其能接触到的内容,是公开的,不存在泄漏机密的可能,所以其发送的内容就不需要检查。另外,通过设置白名单,对于值得信任的发送者,不进行检查,提高检测的速度。
进一步,在执行步骤223时,还包括步骤:当单条聊天内容的敏感词的出现次数未达到预设值时,对该发送人的聊天内容进行监控,当在预设的时间段内出现敏感词的次数达到预设值时,则执行步骤224;若否,则执行步骤225。
为了防止用户分段对该敏感信息进行发送,而且单条聊天信息其含有的敏感消息没有到达预警的地步,但是包含敏感内容。通过对于这个消息发送者进行一段时间的监控,当一段时间内,其聊天包含的敏感内容超过了一定值,则进行预警处理,系统记录,并发系统消息给相关人员,从而保证了信息检测更加全面。
进一步,在执行步骤224时,先由管理人员进行信息核准后,再执行禁止发言操作。为了防止服务器误判的情形,可以先由管理人员进行信息的核实,再执行相应的操作。
本发明还提供一种企业群的信息检测系统,其包括用于在聊天窗口中发送信息至服务器的客户端和用于对该信息内容进行判断的服务器;当所信息内容被判断为指令信息,所述服务器先对发送人的身份进行检测,再执行相应的操作;当所述信息内容被判断为聊天信息,所述服务器先对发送人的身份、和/或网段,和/或内容进行检测后,再执行相应的操作。
相比于现有技术,本发明通过对IM软件的聊天窗口,发送信息至服务器;通过对该信息的检测并相应执行对应的操作,可以起到对企业群信息的管理。其中,若为指令信息,且发送人符合设定的身份,比如管理员,则可以直接对该企业群信息进行操作。若为聊天信息,可以根据各个条件,对该聊天信息的重要性进行检测,再执行相应的操作,比如对非法的内容进行屏蔽等。如此,可以从两方面对该企业群的信息起到全面的管理,防止不良信息影响企业的正常运作,也防止了机密信息的泄漏。
为了更好地理解和实施,下面结合附图详细说明本发明。
附图说明
图1是本发明的企业群的信息检测的步骤流程图。
图2是本发明执行指令信息的步骤流程图。
图3是本发明检测聊天信息的步骤流程图。
图4是本发明的企业群的信息检测系统的连接示意图。
具体实施方式
请参阅图1,其为本发明的企业群的信息检测的步骤流程图。本发明涉及一种企业群的信息检测方法,其包括以下步骤:
S1:在聊天窗口中发送信息至服务器;
S2:服务器对该信息内容进行判断;若为指令信息,则先对发送人的身份进行检测,再执行相应的操作;若为聊天信息,则先对发送人的身份、和/或网段,和/或内容进行检测后,再执行相应的操作。
进一步,所述步骤2中服务器对信息内容进行判断时,具体为:对信息开头的字符进行检测,若符合设定的字符形式,则判断为指令信息;若否,则判断为聊天信息。
请同时参阅图2,其为本发明执行指令信息的步骤流程图。进一步,当服务器检测的信息为指令信息时,具体执行以下步骤:
S211:对发送人的身份进行检测;若为管理员,则执行指令的内容;若为普通成员,则服务器不执行该指令内容。
进一步,所述指令内容为屏蔽或开启企业群的发言状态。
请参阅图3,其为本发明检测聊天信息的步骤流程图。进一步,当服务器检测的信息为聊天信息时,具体执行以下步骤:
S221:检测发送人所在的网段,若处于机密网段,则执行步骤222;若否,则执行步骤225;
S222:检测发送人的身份,若处于白名单中,则执行步骤225;若否,则执行步骤223;
S223:对发送内容进行分析;具体为:抽取关键字,构建正则表达式,再进行匹配;若为敏感词,且出现的次数达到预设值,则执行步骤224;若否,则执行步骤225;
进一步为了防止发送人分开多条聊天信息,分别发送敏感词,还包括步骤:当单条聊天内容的敏感词的出现次数未达到预设值时,对该发送人的聊天内容进行监控,当在预设的时间段内出现敏感词的次数达到预设值时,则执行步骤224;若否,则执行步骤225。
S224:禁止发言;具体的,在执行步骤224时,可以先由管理人员进行信息核准后,再执行禁止发言操作。由管理人员进行核准,可以防止误判的情形产生。
S225:允许发言。
请参阅图4,其为本发明的企业群的信息检测系统的连接示意图。本发明还提供了一种企业群的信息检测系统,其包括:客户端1和服务器2;所述客户端1,用于将信息发送至服务器2;所述服务器2包括信息内容判断单元21和执行单元22;所述信息内容判断单元21,用于判断当前信息内容的类型,并发送至执行单元22,所述信息内容的类型包括指令信息和聊天信息;所述执行单元22,根据当前信息的类型,执行相应操作。
进一步,所述执行单元22包括指令执行模块221、网段检测模块222、身份检测模块223和内容分析模块224;
所述指令执行模块221,用于执行指令信息内容;
所述网段检测模块222,用于检测当前发送人所处的网段类型;所述网段类型包括机密网段和非机密网段;若处于机密网段,则触发身份检测模块工作;若否,则直接将该聊天信息进行显示;
所述身份检测模块223,用于检测发送人的身份,若发送人处于白名单中,则将该聊天信息进行显示;若否,则触发内容分析模块;
所述内容分析模块224,用于聊天内容进行分析,检测其敏感词是否超过预设值,若超过则禁止显示该聊天信息;若否,则显示该聊天信息。
进一步,所述执行单元还包括监控模块225,其用于对发送人的聊天信息进行监控,当在预设的时间段内出现敏感词的次数达到预设值时,则禁止显示该聊天信息;若否,则显示该聊天信息。
以下通过具体的实例,对本发明的企业群信息的检测方法进行说明:
1、IM用户是管理员
管理员在企业群IM的聊天窗口中输入带指令的聊天内容,并发送给服务器;
服务器获取到该聊天信息,判断该信息是指令还是普通的聊天信息。具体判断方法为:判断该信息的开头是否为设定的特殊字符,若是,则为指令信息。服务器接收到该指令信息后,则开始执行相应的操作。根据具体的指令的设定,比如可以屏蔽该消息或开启消息。若处于屏蔽状态,则普通用户无法发送信息,服务器会进行拦截。
2、IM用户是普通成员
IM用户在企业群IM的聊天窗口中输入聊天信息,并发送至服务器。
同样,服务器会对该聊天信息的类型进行判断,当判断为聊天信息后,开始执行多层检测,具体包括:
第一,检测发送人所在的网段,若处于机密网段,则继续检测;若否,则允许发言。因为内容发起者如果是在机密网段,其能接触到需要保密的内容,那么其发送的内容就需要通过检查。如果内容发起者是在非机密网段,其能接触到的内容,是公开的,不存在泄漏机密的可能,所以其发送的内容就不需要检查。
第二:检测发送人的身份,若处于白名单中,则允许发言;若否,则执行下一步。
这个可以根据实际情况,对发送人的级别进行设定。这里以白名单设置为例,当用户处于白名单中,则可以免除检查。另外,还可以根据实际管理需要,设定多个级别,各个级别有不同的权限。
第三、对发送内容进行分析;具体为:抽取关键字,构建正则表达式,再进行匹配;若为敏感词,且出现的次数达到预设值,则执行下一步;若否,则执行允许发言。
具体的,以代码类的敏感词会为例,介绍如何对文本内容的敏感词汇的检测规则:文本内容主要使用了对于敏感内容抽取关键字,构建正则表达式,然后进行匹对。例如源代码主要是循环、条件、赋值和导入相关模块语句,可以根据这些规则制定相关的正则表达式。在正常的聊天内容中,单位时间内符合正则表达式的内容是有限的,一段固定长度的正常聊天,其符合正则表达是的内容也是有限的。一般聊天中出现符合正则表达是内容的概率较低,假设概率为P,根据概率模型来计算,例如敏感词W1,出现的概率是P(W1),敏感词W2出现的概率是P(W2)……敏感词Wn出现的概率是P(Wn)。
那么多个敏感词连续出现的概率为:
P(w1,w2,...,wn)=P(w1)*P(w2|w1)*...*P(wn|w1,w2,...,wn-1)
当这个概率逼近某个值时候,即可认定其包含铭感内容,则进行系统记录和携带该内容发系统消息给相关管理人员,然后人为鉴别。这样误报的概率是极低的,实际进行采用了次数统计,方便计算,也得到很好的效果。
对于源代码来讲,教流行的语言源代码目前都是赋值语句,循环语句,条件语句,导入模块语句,针对企业内部的开发语言,制定相关的语言,各种语句的正则表达式。在普通的聊天消息中,其出现的概率分别为P1,P2,P3,P4
聊天信息中,如果检测到有代码循环语句N1次,条件语句N2,赋值语句N3,导入模块语句N4次,其概率为:P=P1N1*P2N2*P3N3*P4N4
当概率P低于某个值时,即可认定本次聊天记录中含有源代码,需要向相关人员发消息。实际采用次数统计,方便计算,效果一致。
第四、进一步为了防止发送人分开多条聊天信息,分别发送敏感词,还包括步骤:当单条聊天内容的敏感词的出现次数未达到预设值时,对该发送人的聊天内容进行监控,当在预设的时间段内出现敏感词的次数达到预设值时,则执行下一步;若否,则执行允许发言。
第五、执行禁止发言。具体的,在执行前,可以先由管理人员进行信息核准后,再执行禁止发言操作。由管理人员进行核准,可以防止误判的情形产生。
相比于现有技术,本发明通过对IM软件的聊天窗口,发送信息至服务器;通过对该信息的检测并相应执行对应的操作,可以起到对企业群信息的管理。其中,若为指令信息,且发送人符合设定的身份,比如管理员,则可以直接对该企业群信息进行操作。若为聊天信息,可以根据各个条件,对该聊天信息的重要性进行检测,再执行相应的操作,比如对非法的内容进行屏蔽等。如此,可以从两方面对该企业群的信息起到全面的管理,防止不良信息影响企业的正常运作,也防止了机密信息的泄漏。
本发明并不局限于上述实施方式,如果对本发明的各种改动或变形不脱离本发明的精神和范围,倘若这些改动和变形属于本发明的权利要求和等同技术范围之内,则本发明也意图包含这些改动和变形。
Claims (8)
1.一种企业群的信息检测方法,其特征在于:包括以下步骤:
步骤1:在聊天窗口中发送信息至服务器;
步骤2:服务器对该信息内容进行判断;若为指令信息,则先对发送人的身份进行检测,再执行相应的操作;若为聊天信息,则先对发送人的身份、和/或网段,和/或内容进行检测后,再执行相应的操作。
2.根据权利要求1所述企业群的信息检测方法,其特征在于:所述步骤2中服务器对信息内容进行判断时,具体为:对信息开头的字符进行检测,若符合设定的字符形式,则判断为指令信息;若否,则判断为聊天信息。
3.根据权利要求1或2所述企业群的信息检测方法,其特征在于:当服务器检测的信息为指令信息时,具体执行以下步骤:
步骤211:对发送人的身份进行检测;若为管理员,则执行指令的内容;若为普通成员,则服务器不执行该指令内容。
4.根据权利要求3所述企业群的信息检测方法,其特征在于:所述指令内容为屏蔽或开启企业群的发言状态。
5.根据权利要求3所述企业群的信息检测方法,其特征在于:当服务器检测的信息为聊天信息时,具体执行以下步骤:
步骤221:检测发送人所在的网段,若处于机密网段,则执行步骤222;若否,则执行步骤225;
步骤222:检测发送人的身份,若处于白名单中,则执行步骤225;若否,则执行步骤223;
步骤223:对发送内容进行分析;具体为:抽取关键字,再进行匹配;若为敏感词,且出现的次数达到预设值,则执行步骤224;若否,则执行步骤225;
步骤224:禁止发言;
步骤225:允许发言。
6.根据权利要求5所述企业群的信息检测方法,其特征在于:在执行步骤223时,还包括步骤:当单条聊天内容的敏感词的出现次数未达到预设值时,对该发送人的聊天内容进行监控,当在预设的时间段内出现敏感词的次数达到预设值时,则执行步骤224;若否,则执行步骤225。
7.根据权利要求5或6所述企业群的信息检测方法,其特征在于:在执行步骤224时,先由管理人员进行信息核准后,再执行禁止发言操作。
8.一种企业群的信息检测系统,其特征在于,包括用于在聊天窗口中发送信息至服务器的客户端和用于对该信息内容进行判断的服务器;当所信息内容被判断为指令信息,所述服务器先对发送人的身份进行检测,再执行相应的操作;当所述信息内容被判断为聊天信息,所述服务器先对发送人的身份、和/或网段,和/或内容进行检测后,再执行相应的操作。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510191291.1A CN104811352B (zh) | 2015-04-21 | 2015-04-21 | 一种企业群的信息检测方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510191291.1A CN104811352B (zh) | 2015-04-21 | 2015-04-21 | 一种企业群的信息检测方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104811352A CN104811352A (zh) | 2015-07-29 |
CN104811352B true CN104811352B (zh) | 2018-12-28 |
Family
ID=53695862
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510191291.1A Active CN104811352B (zh) | 2015-04-21 | 2015-04-21 | 一种企业群的信息检测方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104811352B (zh) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105262672A (zh) * | 2015-08-31 | 2016-01-20 | 小米科技有限责任公司 | 群内防骚扰方法及装置 |
CN105635110A (zh) * | 2015-12-10 | 2016-06-01 | 中青冠岳科技(北京)有限公司 | 一种基于移动终端进行即时语音通讯权限处理方法和装置 |
CN108418809B (zh) * | 2018-02-07 | 2020-09-18 | 平安科技(深圳)有限公司 | 聊天数据处理方法、装置、计算机设备及存储介质 |
CN110351178A (zh) * | 2018-04-02 | 2019-10-18 | 深圳市六度人和科技有限公司 | 一种信息监管方法及装置 |
CN108737258A (zh) * | 2018-07-02 | 2018-11-02 | 清远网博信息技术有限公司 | 旅行社交在线互动系统及方法 |
CN109951376B (zh) * | 2019-02-28 | 2021-07-16 | 北京蒂斯科技有限公司 | 一种即时通讯软件信息采集方法、装置、系统及存储介质 |
CN109842549B (zh) * | 2019-03-21 | 2021-06-04 | 天津字节跳动科技有限公司 | 即时通讯交互方法、装置及电子设备 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101087294A (zh) * | 2006-06-05 | 2007-12-12 | 腾讯科技(深圳)有限公司 | 一种禁止和解除禁止聊天室成员发言的方法 |
CN101150756A (zh) * | 2007-11-08 | 2008-03-26 | 电子科技大学 | 一种垃圾短信过滤方法 |
CN101364929A (zh) * | 2007-08-09 | 2009-02-11 | 中国移动通信集团公司 | 删除临时群组成员的信息更新方法 |
CN102404239A (zh) * | 2010-09-08 | 2012-04-04 | 腾讯科技(深圳)有限公司 | 一种用于在微博中提供广播消息的方法和系统 |
CN104468323A (zh) * | 2014-11-13 | 2015-03-25 | 深圳市玖昔物联科技发展有限公司 | 聊天室数据保存系统 |
-
2015
- 2015-04-21 CN CN201510191291.1A patent/CN104811352B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101087294A (zh) * | 2006-06-05 | 2007-12-12 | 腾讯科技(深圳)有限公司 | 一种禁止和解除禁止聊天室成员发言的方法 |
CN101364929A (zh) * | 2007-08-09 | 2009-02-11 | 中国移动通信集团公司 | 删除临时群组成员的信息更新方法 |
CN101150756A (zh) * | 2007-11-08 | 2008-03-26 | 电子科技大学 | 一种垃圾短信过滤方法 |
CN102404239A (zh) * | 2010-09-08 | 2012-04-04 | 腾讯科技(深圳)有限公司 | 一种用于在微博中提供广播消息的方法和系统 |
CN104468323A (zh) * | 2014-11-13 | 2015-03-25 | 深圳市玖昔物联科技发展有限公司 | 聊天室数据保存系统 |
Also Published As
Publication number | Publication date |
---|---|
CN104811352A (zh) | 2015-07-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104811352B (zh) | 一种企业群的信息检测方法及系统 | |
Jesus et al. | How can I choose an explainer? An application-grounded evaluation of post-hoc explanations | |
Curry et al. | ConvAbuse: Data, analysis, and benchmarks for nuanced abuse detection in conversational AI | |
US20200267183A1 (en) | Systems and methods for vulnerability analysis of phishing attacks | |
CN103927483B (zh) | 用于检测恶意程序的判定模型及恶意程序的检测方法 | |
CN110414246B (zh) | 共享文件安全管理方法、装置、终端及存储介质 | |
CN107133518B (zh) | 基于参数和信息流的源代码越权检测方法及装置 | |
Toyer et al. | Tensor trust: Interpretable prompt injection attacks from an online game | |
US20220377035A1 (en) | Kiwi chat | |
Butavicius et al. | Why people keep falling for phishing scams: The effects of time pressure and deception cues on the detection of phishing emails | |
CN107506408A (zh) | 对海量事件分布式关联匹配的方法及系统 | |
Piet et al. | Jatmo: Prompt injection defense by task-specific finetuning | |
Nasser et al. | The role of cue utilization and cognitive load in the recognition of phishing emails | |
AlQadheeb et al. | Enhancing cybersecurity by generating user-specific security policy through the formal modeling of user behavior | |
Zheng et al. | Checking, nudging or scoring? Evaluating e-mail user security tools | |
Lin et al. | Toxicchat: Unveiling hidden challenges of toxicity detection in real-world user-ai conversation | |
Shen et al. | The trickle-down impact of reward (in-) consistency on rlhf | |
CN105389241B (zh) | 移动终端防骚扰工具的性能测试方法及系统 | |
Schoepe et al. | Understanding and enforcing opacity | |
Spranger et al. | MoNA: automated identification of evidence in forensic short messages | |
Sladić et al. | LLM in the shell: Generative honeypots | |
Meyers et al. | Pragmatic characteristics of security conversations: an exploratory linguistic analysis | |
Hammarstrand et al. | Information security awareness and behaviour: of trained and untrained home users in Sweden. | |
Kersten et al. | 'Give Me Structure': Synthesis and Evaluation of a (Network) Threat Analysis Process Supporting Tier 1 Investigations in a Security Operation Center | |
Ruellan et al. | Conti Inc.: Understanding the Internal Discussions of a large Ransomware-as-a-Service Operator with Machine Learning |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
EXSB | Decision made by sipo to initiate substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB02 | Change of applicant information | ||
CB02 | Change of applicant information |
Address after: 510535 3, 1 building, 90 ho he road, Luogang District, Guangzhou, Guangdong. Applicant after: Guangzhou Duoyi Network Co., Ltd. Address before: 510535 3, 1 building, 90 ho he road, Luogang District, Guangzhou, Guangdong. Applicant before: Guangzhou Baiyun Bio-Tech Co., Ltd. |
|
GR01 | Patent grant | ||
GR01 | Patent grant |