CN105574434B - 信息屏蔽方法及装置 - Google Patents

信息屏蔽方法及装置 Download PDF

Info

Publication number
CN105574434B
CN105574434B CN201510930194.XA CN201510930194A CN105574434B CN 105574434 B CN105574434 B CN 105574434B CN 201510930194 A CN201510930194 A CN 201510930194A CN 105574434 B CN105574434 B CN 105574434B
Authority
CN
China
Prior art keywords
information
shielded
visible range
publisher
determining
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201510930194.XA
Other languages
English (en)
Other versions
CN105574434A (zh
Inventor
赵广銮
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Netease Hangzhou Network Co Ltd
Original Assignee
Netease Hangzhou Network Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Netease Hangzhou Network Co Ltd filed Critical Netease Hangzhou Network Co Ltd
Priority to CN201510930194.XA priority Critical patent/CN105574434B/zh
Publication of CN105574434A publication Critical patent/CN105574434A/zh
Application granted granted Critical
Publication of CN105574434B publication Critical patent/CN105574434B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Storage Device Security (AREA)

Abstract

本发明提供了一种信息屏蔽方法及装置,其中,该方法包括:确定待屏蔽信息;确定对待屏蔽信息进行软屏蔽时待屏蔽信息的可见范围,其中,软屏蔽为对信息进行屏蔽时,保留信息的发布者对信息的操作权限;依据确定的可见范围,对待屏蔽信息进行软屏,通过本发明,解决了相关技术中信息控制方案均无法有效地控制信息发布者的对抗行为,从而导致无法从根本上对信息进行有效控制的问题,进而达到了能够控制不当信息发布者的对抗行为,从根本上对信息进行有效控制的效果。

Description

信息屏蔽方法及装置
技术领域
本发明涉及通信领域,具体而言,涉及一种信息屏蔽方法及装置。
背景技术
在相关技术中,对信息的控制大致采用以下方式:
第一种方式,屏蔽已发布信息,即用户发表的信息如包含不当信息,则把该信息对所有人屏蔽或直接删除。
第二种方式,直接屏蔽发言,即用户使用的账号在一定时间内无法再发言,可能是基于IP,也可能是基于IP段。
第三种方式,审核后方可见,所有用户信息在待发的时候,都处于待审核状态,不可对其他人可见,只有管理员手动审核通过以后,才可以为所有人可见。
多数情况下,一般会将上述三种方式混合使用。虽然上述方式均能在一定程度上对信息进行有效控制,例如,有效阻止不好信息的扩散。但是上述方式也存在一些缺陷,下面简单说明。
对于第一种方式,是最常用的,也最直接,但问题在于,用户往往出于私心想发那些信息(广告、侮辱、攻击),如果屏蔽了一条,则很可能会继续发。这种情况下,粗暴地封闭信息,只会激怒用户,引而重复发更多不当信息。如果是基于内容屏蔽,则用户会变相的改变其关键字直到不再被捕获,治标不治本。
对于第二种方式,与第一种方式类似,但改进的一点是用户无法再用相同的账号(或者是IP)。同样地,也可能会激怒用户(比第一种方式更容易),而且用户也同样有办法对封蔽账号或IP作出对抗,比如,切换账号、使用代理IP等等方法。
对于第三种方式,最为保险的,但同时也是最耗费人力。另外,也存在时延问题,时延和人力处理时间成正比。
因此,在相关技术中,信息控制方案均无法有效地控制信息发布者的对抗行为,从而导致无法从根本上对信息进行有效控制。
发明内容
本发明提供了一种信息屏蔽方法及装置,以至少解决相关技术中信息控制方案均无法有效地控制信息发布者的对抗行为,从而导致无法从根本上对信息进行有效控制。
根据本发明的一个方面,提供了一种信息屏蔽方法,包括:确定待屏蔽信息;确定对待屏蔽信息进行软屏蔽时待屏蔽信息的可见范围,其中,软屏蔽为对信息进行屏蔽时,保留信息的发布者对信息的操作权限;依据确定的可见范围,对待屏蔽信息进行软屏蔽。
优选地,确定待屏蔽信息包括以下至少之一:对信息进行审核,并确定信息为不当信息时,确定审核的不当信息为待屏蔽信息;接收到举报信息为不当信息时,确定举报的不当信息为待屏蔽信息。
优选地,确定对待屏蔽信息进行软屏蔽时待屏蔽信息的可见范围包括以下至少之一:确定可见范围为发布待屏蔽信息的账号;确定可见范围为发布待屏蔽信息的设备;确定可见范围为发布待屏蔽信息的IP地址;确定可见范围为发布待屏蔽信息的IP地址所属的预定IP地址段;确定可见范围为发布待屏蔽信息的行政区域;确定可见范围为发布待屏蔽信息的发布者的好友;确定可见范围为与发布待屏蔽信息的发布者具有相同浏览爱好的信息浏览者;确定可见范围为与发布待屏蔽信息的发布者具有相同浏览历史的信息浏览者。
优选地,在确定可见范围为发布待屏蔽信息的行政区域的情况下,依据确定的可见范围,对待屏蔽信息进行软屏蔽包括:依据待屏蔽信息所属的行政区域,将可见范围划分为全省可见范围,全市可见范围和全区可见范围;依据确定待屏蔽信息的时间,和/或举报待屏蔽信息的行政区域,以及划分的全省可见范围,或者全市可见范围,或者全区可见范围,对待屏蔽信息进行软屏蔽。
优选地,在确定可见范围为发布待屏蔽信息的发布者的好友的情况下,依据确定的可见范围,对待屏蔽信息进行软屏蔽包括:将可见范围划为待屏蔽信息的发布者的一级好友可见范围,待屏蔽信息的发布者的二级女友可见范围,待屏蔽信息的发布者的三级好友可见范围;依次依据一级好友可见范围,二级好友可见范围,三级好友可见范围,对待屏蔽信息进行软屏蔽。
优选地,在依据确定的可见范围,对待屏蔽信息进行软屏蔽之后,还包括:判断在预定时间内是否还接收到发布待屏蔽信息的发布者发布的不当信息;在判断结果为否的情况下,对发布者发布的信息取消软屏蔽。
根据本发明的另一方面,提供了一种信息屏蔽装置,包括:第一确定模块,用于确定待屏蔽信息;第二确定模块,用于确定对待屏蔽信息进行软屏蔽时待屏蔽信息的可见范围,其中,软屏蔽为对信息进行屏蔽时,保留信息的发布者对信息的操作权限;屏蔽模块,用于依据确定的可见范围,对待屏蔽信息进行软屏蔽。
优选地,第一确定模块包括以下至少之一:第一确定单元,用于对信息进行审核,并确定信息为不当信息时,确定审核的不当信息为待屏蔽信息;第二确定单元,用于接收到举报信息为不当信息时,确定举报的不当信息为待屏蔽信息。
优选地,第二确定模块包括以下至少之一:第三确定单元,用于确定可见范围为发布待屏蔽信息的账号;第四确定单元,用于确定可见范围为发布待屏蔽信息的设备;第五确定单元,用于确定可见范围为发布待屏蔽信息的IP地址;第六确定单元,用于确定可见范围为发布待屏蔽信息的IP地址所属的预定IP地址段;第七确定单元,用于确定可见范围为发布待屏蔽信息的行政区域;第八确定单元,用于确定可见范围为发布待屏蔽信息的发布者的好友;第九确定单元,用于确定可见范围为与发布待屏蔽信息的发布者具有相同浏览爱好的信息浏览者;第十确定单元,用于确定可见范围为与发布待屏蔽信息的发布者具有相同浏览历史的信息浏览者。
优选地,屏蔽模块包括:第一划分单元,用于在确定可见范围为发布待屏蔽信息的行政区域的情况下,依据待屏蔽信息所属的行政区域,将可见范围划分为全省可见范围,全市可见范围和全区可见范围;第一屏蔽单元,用于依据确定待屏蔽信息的时间,和/或举报待屏蔽信息的行政区域,以及划分的全省可见范围,或者全市可见范围,或者全区可见范围,对待屏蔽信息进行软屏蔽。
优选地,屏蔽模块包括:第二划分单元,用于在确定可见范围为发布待屏蔽信息的发布者的好友的情况下,将可见范围划为待屏蔽信息的发布者的一级好友可见范围,待屏蔽信息的发布者的二级好友可见范围,待屏蔽信息的发布者的三级好友可见范围;第二屏蔽单元,用于依次依据一级好友可见范围,二级好友可见范围,三级好友可见范围,对待屏蔽信息进行软屏蔽。
优选地,该装置还包括:判断模块,用于判断在预定时间内是否还接收到发布待屏蔽信息的发布者发布的不当信息;取消模块,用于在判断结果为否的情况下,对发布者发布的信息取消软屏蔽。
通过本发明,采用确定待屏蔽信息;确定对待屏蔽信息进行软屏蔽时待屏蔽信息的可见范围,其中,软屏蔽为对信息进行屏蔽时,保留信息的发布者对信息的操作权限;依据确定的可见范围,对待屏蔽信息进行软屏蔽,解决了相关技术中信息控制方案均无法有效地控制信息发布者的对抗行为,从而导致无法从根本上对信息进行有效控制的问题,进而达到了能够控制不当信息发布者的对抗行为,从根本上对信息进行有效控制的效果。
附图说明
此处所说明的附图用来提供对本发明的进一步理解,构成本申请的一部分,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1是根据本发明实施例的信息屏蔽方法的流程图;
图2是根据本发明实施例的黑名单机制的控制方法流程图;
图3是根据本发明实施例的灰度机制的控制方法流程图;
图4是根据本发明实施例的信息屏蔽装置的结构框图;
图5是根据本发明实施例的信息屏蔽装置中第一确定模块的优选结构框图;
图6是根据本发明实施例的信息屏蔽装置中第二确定模块的优选结构框图;
图7是根据本发明实施例的信息屏蔽装置中屏蔽模块的优选结构框图一;
图8是根据本发明实施例的信息屏蔽装置中屏蔽模块的优选结构框图二;
图9是根据本发明实施例的信息屏蔽装置的优选结构框图。
具体实施方式
下文中将参考附图并结合实施例来详细说明本发明。需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。
需要说明的是,本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。
在本实施例中提供了一种信息屏蔽方法,图1是根据本发明实施例的信息屏蔽方法的流程图,如图1所示,该流程包括如下步骤:
步骤S102,确定待屏蔽信息;
步骤S104,确定对待屏蔽信息进行软屏蔽时待屏蔽信息的可见范围,其中,软屏蔽为对信息进行屏蔽时,保留信息的发布者对信息的操作权限,需要说明的是,该操作权利可以是信息的发布者对信息的查看,编辑,修改,删除等操作,即使得信息发布者并不能感知到已经对该信息进行屏蔽了;
步骤S106,依据确定的可见范围,对待屏蔽信息进行软屏蔽。
通过上述步骤,通过对待屏蔽信息进行软屏蔽,当信息发布者发布不当信息时,并不能感知到发布的信息被屏蔽了,因此,无法引起信息发布者的对抗行为,相对于相关技术中,信息发布者在知道自己发布的信息被屏蔽后,不断采用新的方式来对发布信息而言,不仅解决了相关技术中信息控制方案均无法有效地控制信息发布者的对抗行为,从而导致无法从根本上对信息进行有效控制的问题,进而达到了能够控制不当信息发布者的对抗行为,从根本上对信息进行有效控制的效果。
确定待屏蔽信息的方式可以包括多种,例如,在信息发布后,管理者可以对信息进行审核,并在确定信息为不当信息时,确定审核的不当信息为待屏蔽信息;又例如,也可以采用浏览信息的信息浏览者举报的方式来确定该待屏蔽信息,比如,在接收到信息浏览者举报信息为不当信息时,确定举报的不当信息为待屏蔽信息。需要说明的是,当然也可以采用一些检测信息为不当信息的自动检验方法来确定该待屏蔽信息,例如,通过检索发布的信息中是否存在不当信息的关键字的方式来确定该待屏蔽信息。
依据发布信息的信息发布者的不同属性,确定对待屏蔽信息进行软屏蔽时待屏蔽信息的可见范围也可以多种,需要说明的是,该可见范围默认包括管理员可见。例如,包括以下至少之一:
确定可见范围为发布待屏蔽信息的账号,即只有该账号和管理员可见,其它浏览者并不能见到该待屏蔽信息;确定可见范围为发布待屏蔽信息的设备,即信息发布者可以切换账号进行发布信息,但只要采用同一个设备发布信息时,该信息发布者均不会感知信息被屏蔽,无法知道其它浏览者不能看见该信息。因此,也无法对抗;确定可见范围为发布待屏蔽信息的IP地址,即对信息发布者采用该IP来发布信息时,只有该使用该IP地址的浏览者能够看见发布的该待屏蔽信息,其它浏览者并不能看见。只要信息发布者使用该IP地址来发该待屏蔽信息,均无法感知信息被屏蔽,因而也不会进行对抗;确定可见范围为发布待屏蔽信息的IP地址所属的预定IP地址段,即只有该预定IP地址段内的信息浏览者能够浏览该待屏蔽信息,只要信息发布者继续采用该预定IP地址段内的IP地址来发该待屏蔽信息,均不能感知该待屏蔽信息被屏蔽,因而不进行对抗;确定可见范围为发布待屏蔽信息的行政区域,即对应行政区域内的信息浏览者才能浏览该待屏蔽信息,只要信息发布者在对应的行政区域内发布信息,则该信息发布者就不会感知信息被屏蔽,因而不仅有效地控制了待屏蔽信息的发布范围,而且也有效避免了信息发布者的对抗;确定可见范围为发布待屏蔽信息的发布者的好友,即只有对应的好友范围内的好友才能浏览该待屏蔽信息,只要在对应的好友范围内发布该待屏蔽信息,该信息发布者就不会感知,因此,而不仅有效地控制了待屏蔽信息的发布范围,而且也有效避免了信息发布者的对抗;确定可见范围为与发布待屏蔽信息的发布者具有相同浏览爱好的信息浏览者,即只有与发布待屏蔽信息的发布者具有相同浏览爱好的信息浏览者才能浏览该待屏蔽信息,只要该信息发布者采用该相同浏览爱好的信息浏览者使用的账号进行发布,该信息发布者均不会感知该待屏蔽信息被屏蔽。举例说明,假设某论坛,信息发布者A为自己选择了一些标签,比如“建筑行业”、“羽毛球教练”等,则其他也选择了这些标签的用户,认为是和信息发布者A有相同的浏览爱好,即只有有这些相同爱好的浏览者才能浏览该待屏蔽信息;确定可见范围为与发布待屏蔽信息的发布者具有相同浏览历史的信息浏览者,即只有与发布待屏蔽信息的发布者具有相同浏览历史的信息浏览者才能浏览该待屏蔽信息,只要该信息发布者采用该相同浏览历史的信息浏览者使用的账号进行发布,该信息发布者均不会感知该待屏蔽信息被屏蔽。举例说明,假设某论坛,信息发布者A经常浏览汽车专区”,则经常浏览汽车专区的用户,认为是和信息发布者A有相同的行为。又假设某聊天室,设置有“人品”评分机制,信息发布者A经常发出非法信息,导致评分较低,则其他评分也较低的用户,认为和信息发布者A有相同的行为(品质)。
优选地,在确定可见范围为发布待屏蔽信息的行政区域的情况下,依据确定的可见范围,对待屏蔽信息进行软屏蔽包括:依据待屏蔽信息所属的行政区域,将可见范围划分为全省可见范围,全市可见范围和全区可见范围;依据确定待屏蔽信息的时间,和/或举报待屏蔽信息的行政区域,以及划分的全省可见范围,或者全市可见范围,或者全区可见范围,对待屏蔽信息进行软屏蔽。当然也可以依次依据从区域由小到大的顺序,对待屏蔽信息进行软屏蔽。
优选地,在确定可见范围为发布待屏蔽信息的发布者的好友的情况下,依据确定的可见范围,对待屏蔽信息进行软屏蔽包括:将可见范围划为待屏蔽信息的发布者的一级好友可见范围,待屏蔽信息的发布者的二级好友可见范围,待屏蔽信息的发布者的三级好友可见范围;依次依据一级好友可见范围,二级好友可见范围,三级好友可见范围,对待屏蔽信息进行软屏蔽。需要解释的是,此处所指的一级好友是指该待屏蔽信息的发布者的好友,该一级好友可见范围即是指该二级好友可见的范围;二级好友是指该待屏蔽信息的发布者的好友的好友,该二级好友可见范围即是指该二级好友可见的范围;三级好友是指该待屏蔽信息的发布者的好友的好友的好友,该三级好友可见范围即是指该三级好友可见的范围。通过上述处理,不仅可以有效控制待屏蔽信息的扩散范围及速度,而且有效地控制了信息发布者对屏蔽的感知,有效地阻止了信息发布者对屏蔽的对抗。
较优地,在依据确定的可见范围,对待屏蔽信息进行软屏蔽之后,还包括:判断在预定时间内是否还接收到发布待屏蔽信息的发布者发布的不当信息;在判断结果为否的情况下,对发布者发布的信息取消软屏蔽。采用这样的处理,在待屏蔽信息的发布者不再发布不当信息时,对发布者发布的信息取消软屏蔽,可以有效保护信息发布者发布信息的自由。
针对相关技术中的上述问题,在本实施例中,提出的上述信息屏蔽方法是一种基于用户属性的信息控制方案。该方案包括以下两关键:一点是,充分利用用户本身的属性进行筛选和控制;另一点是用户本身无法直接得知本身被屏蔽,而不会进行与站点对抗的行为。上述对待屏蔽信息进行软屏蔽,在技术上可以这样实现:例如,非法信息发布者A的发言在被发现非法以后,并不直接屏蔽该发言或用户,而是采取如下措施:某个用户申请获取发言列表,服务器会判断这个用户和信息发布者A是否相关(利用用户属性进行判断)。如果相关,则返回的发言列表包含该非法信息;如果不相关,则把非法信息剔除出发言列表。信息发布者A从始至终不会感觉到被屏蔽,并且由于利用属性相关度进行判断,进一步加大了发现的难度,比如,切换账号以后,由于设备ID不变,依然可以看到自己的信息,但实际上其他用户并不能查看该信息。
在本实施例中,对用户进行信息控制,可以采用以下两种方法:
黑名单机制:指定需要屏蔽的用户后,再指定可见范围,则只有该可见范围的用户,才可以看到该用户的评论,其余用户不会受其影响。需要说明的是,该可见范围可以依据收集的用户信息来确定,该用户信息可以包括:所在IP、地理位置(包括地理行政信息)、好友关系、用户属性(兴趣、爱好),机器属性(设备ID、设备属性),用户历史行为(发过的信息、动作等),其中,“用户属性”可以认为是用户自定义的信息,“用户行为”则是网站方跟踪用户得到的信息。
图2是根据本发明实施例的黑名单机制的控制方法流程图,如图2所示,该流程包括如下步骤:
步骤S202,接收到信息发布者发布的信息;
步骤S204,发现并判定该信息违规,其中,发现和判定的过程可以由管理员来执行,也可以通过预定的发现机制自动发现;
步骤S206,接收到指定该信息的可见范围的指令;
步骤S208,判断上述信息的其它浏览者是否在该指定的可见范围内,在判断结果为是的情况下,进入步骤S210,否则进入步骤S212;
步骤S210,将该信息设置为对其它浏览者可见;
步骤S212,将该信息设置为对其它浏览者不可见。
灰度机制:对全局用户,指定可见范围,初始发言时,该信息只有该可见范围的人可见;过一定时间若无发现该信息不当,再改为对所有人可见。可以设置多级扩散,指定多个可见范围,随时间变化逐步扩散至全局可见。其中,该可见范围也可以是依据上述用户信息确定的,例如,确定该可见范围为该用户自身、该用户附件设备xx米、该用户所在地区、该用户的好友,与该用户有相同兴趣的用户,用户关注的用户等各种形式。
图3是根据本发明实施例的灰度机制的控制方法流程图,如图3所示,该流程包括如下步骤:
步骤S302,信息发布者发布信息;
步骤S304,发布的该信息扩散到可见范围;
步骤S306,判断是否到达扩散时间,在判断结果为是的情况下,进入步骤S308,否则进入步骤S310;
步骤S308,判断是否是最后一次扩散,在判断结果为是的情况下,进入步骤S314,否则返回步骤S304;
步骤S310,判断该信息是否违规,在判断结果为是的情况下,进入步骤S312,否则返回步骤S306;
步骤S312,进行屏蔽处理,例如,可以采用上述黑名单机制进行屏蔽处理;
步骤S314,该信息全局可见。
需要说明的是,本发明实施例可以应用于各种场景,例如,公共聊天、评论、好友间言论、发表的文章/意见等。下面以发表言论为例,对本发明实施例进行举例说明。
1.1)实施例1
场景:某聊天室内,任何用户都可以自由发言,有管理员监控。
步骤S1,某言论发布者A不断在发言区发广告言论;
步骤S2,在发现言论发布者A发出广告言论后,对言论发布者A进行了“屏蔽发言”,并设定可见范围为“言论发布者A、管理员”;
步骤S3,此时,言论发布者A的发言只有言论发布者A和管理员可见,不再影响其他用户;
步骤S4,言论发布者A并不知情,以为其他人看到了,继续乐此不彼地发广告,不再做其他对抗。
1.2)实施例2
场景:某游戏直播APP,任何用户都可以自由发言,有管理员监控。
步骤S1,某言论发布者A不断在发言区发广告,并换了几个账号同时在发;
步骤S2,该状况被发现后,发现言论发布者A是用同一个设备切换账号发言的;
步骤S3,对言论发布者A所在设备D进行了“屏蔽发言”处理,并设定可见范围为“设备D、管理员”;
步骤S4,言论发布者A并不知情,继续切换账号发广告,但实际上已经不会再被其他设备的用户看到了。
1.3)实施例3
场景:某球赛直播室,任何用户都可以自由发言,有管理员监控。
步骤S1,某用户发出了辱骂球员的不当言论,马上引起该球员粉丝的用户的对骂;
步骤S2,检测到两方用户对骂,并发现用户集中在两个IP段内(两方各一个段),马上对两IP段进行了“屏蔽发言”,并设定可见范围是“IP段内和管理员”;
步骤S3,双方继续“对骂”,但实际上已经看不见对方的回应,过一段时间后,觉得无趣,不再发言辱骂;
步骤S4,在确定两方没有辱骂言论后,对两个IP段取消屏蔽。
1.4)实施例4
场景:某网站有发布新闻功能,用户可以对文章进行评论。
步骤S1,设置了评论灰度机制,按行政地区扩散;
步骤S2,某言论发布者A在G市H区发布了一条评论,含有不当言论;
步骤S3,该言论初发时,只有H区用户可见;过了一小时后变为G市可见;
步骤S4,再过半小时后,在G市的另一个用户B发现了该评论违规,使用“举报”功能,向管理员通知了该评论;
步骤S5,管理员第一时间判定该评论违规,进行屏蔽,之后,只有言论发布者A能看到评论,不影响其他用户;
步骤S6,至此,该言论只在1.5小时内对G市H区,和半小时内对G市用户造成部分影响,极大限度的降低了言论传播的范围。
1.5)实施例5
场景:某网络论坛,用户可以发帖和回帖评论。
步骤S1,设置了灰度机制,按好友关系扩散;
步骤S2,某言论发布者A发了一个帖子,含有不当言论;
步骤S3,该帖子初发时,只有言论发布者A的好友能看见;过了30分钟后,变为其二度好友关系(好友的好友,即上述的二级好友)可见;
步骤S4,再过30分钟后,在发现并判定该帖子违规时,立即进行封贴操作;
步骤S5,至此,该言论只在一小时内对言论发布者A好友可见,半小时内对言论发布者A的二度好友可见,极大限度的降低了言论传播的范围。
相对于相关技术的言论控制方案,通过软屏蔽用户言论,防止用户与管理员进行对抗行为;再通过利用用户属性去控制言论影响范围,尽可能在发布初期有足够时间发现不良言论,降低影响范围。通过本发明实施例,可以为网站言论环境作进一步规范和净化,杜绝广告、垃圾等不良言论的出现。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到根据上述实施例的方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,或者网络设备等)执行本发明各个实施例的方法。
在本实施例中还提供了一种信息屏蔽装置,该装置用于实现上述实施例及优选实施方式,已经进行过说明的不再赘述。如以下所使用的,术语“模块”可以实现预定功能的软件和/或硬件的组合。尽管以下实施例所描述的装置较佳地以软件来实现,但是硬件,或者软件和硬件的组合的实现也是可能并被构想的。
图4是根据本发明实施例的信息屏蔽装置的结构框图,如图4所示,该装置包括:第一确定模块42,第二确定模块44和屏蔽模块46,下面对该装置进行说明。
第一确定模块42,用于确定待屏蔽信息;第二确定模块44,连接至上述第一确定模块42,用于确定对待屏蔽信息进行软屏蔽时待屏蔽信息的可见范围,其中,软屏蔽为对信息进行屏蔽时,保留信息的发布者对信息的操作权限;屏蔽模块46,连接至上述第二确定模块44,用于依据确定的可见范围,对待屏蔽信息进行软屏蔽。
图5是根据本发明实施例的信息屏蔽装置中第一确定模块的优选结构框图,如图5所示,该第一确定模块42包括以下至少之一:第一确定单元52,第二确定单元54,下面对该装置进行说明。
第一确定单元52,用于对信息进行审核,并确定信息为不当信息时,确定审核的不当信息为待屏蔽信息;第二确定单元54,用于接收到举报信息为不当信息时,确定举报的不当信息为待屏蔽信息。
图6是根据本发明实施例的信息屏蔽装置中第二确定模块的优选结构框图,如图6所示,该第二确定模块44包括以下至少之一:第三确定单元61,第四确定单元62,第五确定单元63,第六确定单元64,第七确定单元65,第八确定单元66,第九确定单元67,第十确定单元68,下面对该第二确定模块44进行说明。
第三确定单元61,用于确定可见范围为发布待屏蔽信息的账号;第四确定单元62,用于确定可见范围为发布待屏蔽信息的设备;第五确定单元63,用于确定可见范围为发布待屏蔽信息的IP地址;第六确定单元64,用于确定可见范围为发布待屏蔽信息的IP地址所属的预定IP地址段;第七确定单元65,用于确定可见范围为发布待屏蔽信息的行政区域;第八确定单元66,用于确定可见范围为发布待屏蔽信息的发布者的好友;第九确定单元67,用于确定可见范围为与发布待屏蔽信息的发布者具有相同浏览爱好的信息浏览者;第十确定单元68,用于确定可见范围为与发布待屏蔽信息的发布者具有相同浏览历史的信息浏览者。
图7是根据本发明实施例的信息屏蔽装置中屏蔽模块的优选结构框图一,如图7所示,该屏蔽模块46包括:第一划分单元72和第一屏蔽单元74,下面对该屏蔽模块46进行说明。
第一划分单元72,用于在确定可见范围为发布待屏蔽信息的行政区域的情况下,依据待屏蔽信息所属的行政区域,将可见范围划分为全省可见范围,全市可见范围和全区可见范围;第一屏蔽单元74,连接至上述第一划分单元72,用于依据确定待屏蔽信息的时间,和/或举报待屏蔽信息的行政区域,依据划分的全省可见范围,或者全市可见范围,或者全区可见范围,对待屏蔽信息进行软屏蔽。
图8是根据本发明实施例的信息屏蔽装置中屏蔽模块的优选结构框图二,如图8所示,该屏蔽模块46包括:第二划分单元82和第二屏蔽单元84,下面对该屏蔽模块46进行说明。
第二划分单元82,用于在确定可见范围为发布待屏蔽信息的发布者的好友的情况下,将可见范围划为待屏蔽信息的发布者的一级好友可见范围,待屏蔽信息的发布者的二级女友可见范围,待屏蔽信息的发布者的三级好友可见范围;第二屏蔽单元84,用于依次依据一级好友可见范围,二级好友可见范围,三级好友可见范围,对待屏蔽信息进行软屏蔽。
图9是根据本发明实施例的信息屏蔽装置的优选结构框图,如图9所示,该装置除包括图4所示的所有模块外,还包括:判断模块92和取消模块94,下面对该优选装置进行说明。
判断模块92,连接至上述屏蔽模块46,用于判断在预定时间内是否还接收到发布待屏蔽信息的发布者发布的不当信息;取消模块94,连接至上述判断模块92,用于在该判断模块92的判断结果为否的情况下,对发布者发布的信息取消软屏蔽。
需要说明的是,上述各个模块是可以通过软件或硬件来实现的,对于后者,可以通过以下方式实现,但不限于此:上述模块均位于同一处理器中;或者,上述模块分别位于多个处理器中。
本发明的实施例还提供了一种存储介质。可选地,在本实施例中,上述存储介质可以被设置为存储用于执行以下步骤的程序代码:
S1,确定待屏蔽信息;
S2,确定对待屏蔽信息进行软屏蔽时待屏蔽信息的可见范围,其中,软屏蔽为对信息进行屏蔽时,保留信息的发布者对信息的操作权限;
S3,依据确定的可见范围,对待屏蔽信息进行软屏蔽。
可选地,存储介质还被设置为存储用于执行以下步骤的程序代码:确定待屏蔽信息包括以下至少之一:
S1,对信息进行审核,并确定信息为不当信息时,确定审核的不当信息为待屏蔽信息;
S2,接收到举报信息为不当信息时,确定举报的不当信息为待屏蔽信息。
可选地,存储介质还被设置为存储用于执行以下步骤的程序代码:
S1,确定对待屏蔽信息进行软屏蔽时待屏蔽信息的可见范围包括以下至少之一:确定可见范围为发布待屏蔽信息的账号;确定可见范围为发布待屏蔽信息的设备;确定可见范围为发布待屏蔽信息的IP地址;确定可见范围为发布待屏蔽信息的IP地址所属的预定IP地址段;确定可见范围为发布待屏蔽信息的行政区域;确定可见范围为发布待屏蔽信息的发布者的好友;确定可见范围为与发布待屏蔽信息的发布者具有相同浏览爱好的信息浏览者;确定可见范围为与发布待屏蔽信息的发布者具有相同浏览历史的信息浏览者。
可选地,存储介质还被设置为存储用于执行以下步骤的程序代码:在确定可见范围为发布待屏蔽信息的行政区域的情况下,依据确定的可见范围,对待屏蔽信息进行软屏蔽包括:
S1,依据待屏蔽信息所属的行政区域,将可见范围划分为全省可见范围,全市可见范围和全区可见范围;
S2,依据确定待屏蔽信息的时间,和/或举报待屏蔽信息的行政区域,以及划分的全省可见范围,或者全市可见范围,或者全区可见范围,对待屏蔽信息进行软屏蔽。
可选地,存储介质还被设置为存储用于执行以下步骤的程序代码:在确定可见范围为发布待屏蔽信息的发布者的好友的情况下,依据确定的可见范围,对待屏蔽信息进行软屏蔽包括:
S1,将可见范围划为待屏蔽信息的发布者的一级好友可见范围,待屏蔽信息的发布者的二级女友可见范围,待屏蔽信息的发布者的三级好友可见范围;
S2,依次依据一级好友可见范围,二级好友可见范围,三级好友可见范围,对待屏蔽信息进行软屏蔽。
可选地,存储介质还被设置为存储用于执行以下步骤的程序代码:在依据确定的可见范围,对待屏蔽信息进行软屏蔽之后,还包括:
S1,判断在预定时间内是否还接收到发布待屏蔽信息的发布者发布的不当信息
S2,在判断结果为否的情况下,对发布者发布的信息取消软屏蔽。
可选地,在本实施例中,上述存储介质可以包括但不限于:U盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、移动硬盘、磁碟或者光盘等各种可以存储程序代码的介质。
可选地,在本实施例中,处理器根据存储介质中已存储的程序代码执行:确定待屏蔽信息;确定对待屏蔽信息进行软屏蔽时待屏蔽信息的可见范围,其中,软屏蔽为对信息进行屏蔽时,不屏蔽信息的发布者对信息的功能;依据确定的可见范围,对待屏蔽信息进行软屏蔽。
可选地,在本实施例中,处理器根据存储介质中已存储的程序代码执行:确定待屏蔽信息包括以下至少之一:对信息进行审核,并确定信息为不当信息时,确定审核的不当信息为待屏蔽信息;接收到举报信息为不当信息时,确定举报的不当信息为待屏蔽信息。
可选地,在本实施例中,处理器根据存储介质中已存储的程序代码执行:确定对待屏蔽信息进行软屏蔽时待屏蔽信息的可见范围包括以下至少之一:确定可见范围为发布待屏蔽信息的账号;确定可见范围为发布待屏蔽信息的设备;确定可见范围为发布待屏蔽信息的IP地址;确定可见范围为发布待屏蔽信息的IP地址所属的预定IP地址段;确定可见范围为发布待屏蔽信息的行政区域;确定可见范围为发布待屏蔽信息的发布者的好友;确定可见范围为与发布待屏蔽信息的发布者具有相同浏览爱好的信息浏览者;确定可见范围为与发布待屏蔽信息的发布者具有相同浏览历史的信息浏览者。
可选地,在本实施例中,处理器根据存储介质中已存储的程序代码执行:在确定可见范围为发布待屏蔽信息的行政区域的情况下,依据确定的可见范围,对待屏蔽信息进行软屏蔽包括:依据待屏蔽信息所属的行政区域,将可见范围划分为全省可见范围,全市可见范围和全区可见范围;依据确定待屏蔽信息的时间,和/或举报待屏蔽信息的行政区域,以及划分的全省可见范围,或者全市可见范围,或者全区可见范围,对待屏蔽信息进行软屏蔽。
可选地,在本实施例中,处理器根据存储介质中已存储的程序代码执行:在确定可见范围为发布待屏蔽信息的发布者的好友的情况下,依据确定的可见范围,对待屏蔽信息进行软屏蔽包括:将可见范围划为待屏蔽信息的发布者的一级好友可见范围,待屏蔽信息的发布者的二级女友可见范围,待屏蔽信息的发布者的三级好友可见范围;依次依据一级好友可见范围,二级好友可见范围,三级好友可见范围,对待屏蔽信息进行软屏蔽。
可选地,在本实施例中,处理器根据存储介质中已存储的程序代码执行:在依据确定的可见范围,对待屏蔽信息进行软屏蔽之后,还包括:判断在预定时间内是否还接收到发布待屏蔽信息的发布者发布的不当信息;在判断结果为否的情况下,对发布者发布的信息取消软屏蔽。
可选地,本实施例中的具体示例可以参考上述实施例及可选实施方式中所描述的示例,本实施例在此不再赘述。
显然,本领域的技术人员应该明白,上述的本发明的各模块或各步骤可以用通用的计算装置来实现,它们可以集中在单个的计算装置上,或者分布在多个计算装置所组成的网络上,可选地,它们可以用计算装置可执行的程序代码来实现,从而,可以将它们存储在存储装置中由计算装置来执行,并且在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤,或者将它们分别制作成各个集成电路模块,或者将它们中的多个模块或步骤制作成单个集成电路模块来实现。这样,本发明不限制于任何特定的硬件和软件结合。
以上仅为本发明的优选实施例而已,并不用于限制本发明,对于本领域的技术人员来说,本发明可以有各种更改和变化。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (12)

1.一种信息屏蔽方法,其特征在于,包括:
确定待屏蔽信息;
确定对所述待屏蔽信息进行软屏蔽时所述待屏蔽信息的可见范围,其中,所述软屏蔽为对信息进行屏蔽时,保留所述信息的发布者对所述信息的操作权限,设置多级扩散,指定多个可见范围,随扩散时间变化逐步扩散至全局可见,在未到达所述扩散时间时,判断所述信息是否违规,如果否,则在到达所述扩散时间时,继续判断是否为最后一次扩散,如果不是最后一次扩散,则继续扩散所述信息的可见范围,直至确定为最后一次扩散,将所述信息扩散至全局可见;
依据确定的所述可见范围,对所述待屏蔽信息进行软屏蔽。
2.根据权利要求1所述的方法,其特征在于,确定所述待屏蔽信息包括以下至少之一:
对信息进行审核,并确定所述信息为不当信息时,确定审核的所述不当信息为所述待屏蔽信息;
接收到举报信息为不当信息时,确定举报的所述不当信息为所述待屏蔽信息。
3.根据权利要求1所述的方法,其特征在于,确定对所述待屏蔽信息进行软屏蔽时所述待屏蔽信息的所述可见范围包括以下至少之一:
确定所述可见范围为发布所述待屏蔽信息的账号;
确定所述可见范围为发布所述待屏蔽信息的设备;
确定所述可见范围为发布所述待屏蔽信息的IP地址;
确定所述可见范围为发布所述待屏蔽信息的IP地址所属的预定IP地址段;
确定所述可见范围为发布所述待屏蔽信息的行政区域;
确定所述可见范围为发布所述待屏蔽信息的发布者的好友;
确定所述可见范围为与发布所述待屏蔽信息的发布者具有相同浏览爱好的信息浏览者;
确定所述可见范围为与发布所述待屏蔽信息的发布者具有相同浏览历史的信息浏览者。
4.根据权利要求3所述的方法,其特征在于,在确定所述可见范围为发布所述待屏蔽信息的行政区域的情况下,依据确定的所述可见范围,对所述待屏蔽信息进行软屏蔽包括:
依据所述待屏蔽信息所属的行政区域,将所述可见范围划分为全省可见范围,全市可见范围和全区可见范围;
依据确定所述待屏蔽信息的时间,和/或举报所述待屏蔽信息的行政区域,以及划分的所述全省可见范围,或者全市可见范围,或者全区可见范围,对所述待屏蔽信息进行软屏蔽。
5.根据权利要求3所述的方法,其特征在于,在确定所述可见范围为发布所述待屏蔽信息的发布者的好友的情况下,依据确定的所述可见范围,对所述待屏蔽信息进行软屏蔽包括:
将所述可见范围划为所述待屏蔽信息的发布者的一级好友可见范围,所述待屏蔽信息的发布者的二级好友可见范围,所述待屏蔽信息的发布者三级好友可见范围;
依次依据所述一级好友可见范围,二级好友可见范围,三级好友可见范围,对所述待屏蔽信息进行软屏蔽。
6.根据权利要求1至4中任一项所述的方法,其特征在于,在依据确定的所述可见范围,对所述待屏蔽信息进行软屏蔽之后,还包括:
判断在预定时间内是否还接收到发布所述待屏蔽信息的发布者发布的不当信息;
在判断结果为否的情况下,对所述发布者发布的信息取消软屏蔽。
7.一种信息屏蔽装置,其特征在于,包括:
第一确定模块,用于确定待屏蔽信息;
第二确定模块,用于确定对所述待屏蔽信息进行软屏蔽时所述待屏蔽信息的可见范围,其中,所述软屏蔽为对信息进行屏蔽时,保留所述信息的发布者对所述信息的操作权限,设置多级扩散,指定多个可见范围,随扩散时间变化逐步扩散至全局可见,在未到达所述扩散时间时,判断所述信息是否违规,如果否,则在到达所述扩散时间时,继续判断是否为最后一次扩散,如果不是最后一次扩散,则继续扩散所述信息的可见范围,直至确定为最后一次扩散,将所述信息扩散至全局可见;
屏蔽模块,用于依据确定的所述可见范围,对所述待屏蔽信息进行软屏蔽。
8.根据权利要求7所述的装置,其特征在于,所述第一确定模块包括以下至少之一:
第一确定单元,用于对信息进行审核,并确定所述信息为不当信息时,确定审核的所述不当信息为所述待屏蔽信息;
第二确定单元,用于接收到举报信息为不当信息时,确定举报的所述不当信息为所述待屏蔽信息。
9.根据权利要求7所述的装置,其特征在于,所述第二确定模块包括以下至少之一:
第三确定单元,用于确定所述可见范围为发布所述待屏蔽信息的账号;
第四确定单元,用于确定所述可见范围为发布所述待屏蔽信息的设备;
第五确定单元,用于确定所述可见范围为发布所述待屏蔽信息的IP地址;
第六确定单元,用于确定所述可见范围为发布所述待屏蔽信息的IP地址所属的预定IP地址段;
第七确定单元,用于确定所述可见范围为发布所述待屏蔽信息的行政区域;
第八确定单元,用于确定所述可见范围为发布所述待屏蔽信息的发布者的好友;
第九确定单元,用于确定所述可见范围为与发布所述待屏蔽信息的发布者具有相同浏览爱好的信息浏览者;
第十确定单元,用于确定所述可见范围为与发布所述待屏蔽信息的发布者具有相同浏览历史的信息浏览者。
10.根据权利要求9所述的装置,其特征在于,所述屏蔽模块包括:
第一划分单元,用于在确定所述可见范围为发布所述待屏蔽信息的行政区域的情况下,依据所述待屏蔽信息所属的行政区域,将所述可见范围划分为全省可见范围,全市可见范围和全区可见范围;
第一屏蔽单元,用于依据确定所述待屏蔽信息的时间,和/或举报所述待屏蔽信息的行政区域,以及划分的所述全省可见范围,或者全市可见范围,或者全区可见范围,对所述待屏蔽信息进行软屏蔽。
11.根据权利要求9所述的装置,其特征在于,所述屏蔽模块包括:
第二划分单元,用于在确定所述可见范围为发布所述待屏蔽信息的发布者的好友的情况下,将所述可见范围划为所述待屏蔽信息的发布者的一级好友可见范围,所述待屏蔽信息的发布者的二级好友可见范围,所述待屏蔽信息的发布者的三级好友可见范围;
第二屏蔽单元,用于依次依据所述一级好友可见范围,二级好友可见范围,三级好友可见范围,对所述待屏蔽信息进行软屏蔽。
12.根据权利要求7至11中任一项所述的装置,其特征在于,还包括:
判断模块,用于判断在预定时间内是否还接收到发布所述待屏蔽信息的发布者发布的不当信息;
取消模块,用于在判断结果为否的情况下,对所述发布者发布的信息取消软屏蔽。
CN201510930194.XA 2015-12-14 2015-12-14 信息屏蔽方法及装置 Active CN105574434B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510930194.XA CN105574434B (zh) 2015-12-14 2015-12-14 信息屏蔽方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510930194.XA CN105574434B (zh) 2015-12-14 2015-12-14 信息屏蔽方法及装置

Publications (2)

Publication Number Publication Date
CN105574434A CN105574434A (zh) 2016-05-11
CN105574434B true CN105574434B (zh) 2019-04-09

Family

ID=55884548

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510930194.XA Active CN105574434B (zh) 2015-12-14 2015-12-14 信息屏蔽方法及装置

Country Status (1)

Country Link
CN (1) CN105574434B (zh)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105847717B (zh) * 2016-05-30 2019-06-04 武汉斗鱼网络科技有限公司 一种弹幕举报的方法、客户端及服务器
CN106302666B (zh) * 2016-08-03 2019-09-13 腾讯科技(深圳)有限公司 数据推送方法及装置
CN108632634A (zh) * 2017-03-23 2018-10-09 北京小唱科技有限公司 一种直播服务的提供方法及装置
CN108965898B (zh) * 2017-05-19 2020-08-04 武汉斗鱼网络科技有限公司 一种连麦中防骚扰的方法、存储介质及系统
CN108449647A (zh) * 2018-02-12 2018-08-24 广州虎牙信息科技有限公司 一种弹幕处理方法、装置及电子设备
CN110059498B (zh) * 2019-03-21 2021-07-23 中国科学院计算技术研究所 一种用于社交网络的隐私控制自动设置方法及系统
CN110809169B (zh) * 2019-09-28 2020-12-01 广东地球村计算机系统股份有限公司 互联网评论信息定向屏蔽系统及方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102880636A (zh) * 2012-08-03 2013-01-16 深圳证券信息有限公司 不良信息检测方法及服务端
CN103095743A (zh) * 2011-10-28 2013-05-08 阿里巴巴集团控股有限公司 一种灰度发布的处理方法及系统
CN103107897A (zh) * 2011-11-09 2013-05-15 腾讯科技(深圳)有限公司 一种控制网络信息传播的方法和系统
CN103166920A (zh) * 2011-12-13 2013-06-19 腾讯科技(深圳)有限公司 一种限制恶意信息传播的方法和系统
CN104424277A (zh) * 2013-08-29 2015-03-18 深圳市腾讯计算机系统有限公司 举报信息的处理方法及装置

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104504017B (zh) * 2014-12-11 2017-12-08 北京奇虎科技有限公司 一种消息的发送方法和装置

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103095743A (zh) * 2011-10-28 2013-05-08 阿里巴巴集团控股有限公司 一种灰度发布的处理方法及系统
CN103107897A (zh) * 2011-11-09 2013-05-15 腾讯科技(深圳)有限公司 一种控制网络信息传播的方法和系统
CN103166920A (zh) * 2011-12-13 2013-06-19 腾讯科技(深圳)有限公司 一种限制恶意信息传播的方法和系统
CN102880636A (zh) * 2012-08-03 2013-01-16 深圳证券信息有限公司 不良信息检测方法及服务端
CN104424277A (zh) * 2013-08-29 2015-03-18 深圳市腾讯计算机系统有限公司 举报信息的处理方法及装置

Also Published As

Publication number Publication date
CN105574434A (zh) 2016-05-11

Similar Documents

Publication Publication Date Title
CN105574434B (zh) 信息屏蔽方法及装置
CN106503155B (zh) 用户变身控制方法及系统
CN106060574A (zh) 在游戏中展现直播视频流的方法及装置
CN105933781A (zh) 一种用于视频网站的违规弹幕处理方法及装置
Akdeniz Internet content regulation: UK government and the control of Internet content
Palzer European provisions for the establishment of co-regulation frameworks
Akdeniz Controlling illegal and harmful content on the Internet
Loundy E-Law 4: Computer Information Systems Law and System Operator Liability
Woods Video-sharing platforms in the revised Audiovisual Media Services Directive
Andreano Cyberspace: How Decent Is the Decency Act
KR20110139305A (ko) 가상 환경 콘텐츠 자산의 스트리밍을 필터링하기 위한 방법, 관련 시스템, 네트워크 요소 및 관련 가상 환경 콘텐츠 자산
Kim Cyber-porn obscenity: The viability of local community standards and the federal venue rules in the computer network age
Adkins The supreme court announces a fourth amendment general public use standard for emerging technologies but fails to define it: Kyllo v. United States
Johnson It's 1996: Do You Know Where You Cyberkids are-Captive Audiences and Content Regulations on the Internet
Wu Spinning a Tighter Web: The Frist Amendment and Internet Regulation
Hamilton Graphic violence in computer and video games: Is legislation the answer
Keller From Little Acorns Great Oaks Grow: The Constitutionality of Protecting Minors from Harmful Internet Material in Public Libraries
Behar Regulating Chimeric Communications Technology: The Future of Mobile TV
Allison The Cyberwar of 1997: Timidity and Sophistry at the First Amendment Front
Corn-Revere New Age Comstockery
Cowin You Don't Have Mail: The Permissibility of Internet-Use Bans in Child Pornography Cases and the Need for Uniformity Across the Circuits
Chris The indecent screen: regulating television in the twenty-first century
CN116492683A (zh) 一种声音信息展示方法、装置、计算机设备及存储介质
Walker The Communications Decency Act: A Cyber-Gag to First Amendment Rights on the Internet
Jacobson The Child Online Protection Act: Congress's Latest Attempt to Regulate Speech on the Internet

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant