CN114640513B - 一种基于信誉激励的域名滥用治理方法及系统 - Google Patents

一种基于信誉激励的域名滥用治理方法及系统 Download PDF

Info

Publication number
CN114640513B
CN114640513B CN202210208598.8A CN202210208598A CN114640513B CN 114640513 B CN114640513 B CN 114640513B CN 202210208598 A CN202210208598 A CN 202210208598A CN 114640513 B CN114640513 B CN 114640513B
Authority
CN
China
Prior art keywords
domain name
terminal
reputation
information
evaluation
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202210208598.8A
Other languages
English (en)
Other versions
CN114640513A (zh
Inventor
尉迟学彪
张思睿
张志勇
延志伟
董科军
李洪涛
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China Internet Network Information Center
Original Assignee
China Internet Network Information Center
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China Internet Network Information Center filed Critical China Internet Network Information Center
Priority to CN202210208598.8A priority Critical patent/CN114640513B/zh
Publication of CN114640513A publication Critical patent/CN114640513A/zh
Application granted granted Critical
Publication of CN114640513B publication Critical patent/CN114640513B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/18File system types
    • G06F16/182Distributed file systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/10File systems; File servers
    • G06F16/18File system types
    • G06F16/182Distributed file systems
    • G06F16/1834Distributed file systems implemented based on peer-to-peer networks, e.g. gnutella
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/27Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Data Mining & Analysis (AREA)
  • Computing Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本申请公开了一种基于信誉激励的域名滥用治理方法及系统,采用区块链作为域名滥用审核处置过程中的数据存储和传输载体,同时利用区块链去中心化的特性以及智能合约规范执行对域名滥用信息的报告和处置,实现域名滥用信息报送和处置过程的标准统一,实现相应数据的开放和共享。采用信誉值的变更机制能够激励通知方和责任方给出更高质量的信息以及处置结果,极大提高了域名滥用行为的处置效率。本申请提供的域名滥用治理方法避免了单一机构的主观干扰,准确性和可信度高,能够有效保证域名滥用信息的报送治理,同时实现对域名滥用信息的公正高效的处置。

Description

一种基于信誉激励的域名滥用治理方法及系统
技术领域
本发明涉及网络信息技术领域,尤其涉及一种基于信誉激励的域名滥用治理方法及系统。
背景技术
随着互联网的迅速发展、新通用顶级域名(New gTLD)的不断引入以及受线下到线上场景转移的数字化时代大背景影响,全球范围内顶级域名的数量持续增加,致使全球域名保有量持续上涨、域名持有成本持续走低,域名滥用的机会成本进一步降低。诸如钓鱼、木马、垃圾邮件、僵尸网络等在内的域名滥用行为在整个域名空间中的比重在不断升高,给全球网络空间治理、企业名牌保护、网民财产安全以及青少年心理健康防护等方面均带来了极大的困扰和伤害。
域名滥用活动的报送、审核、处置是域名滥用治理的关键核心环节。目前,业内在上述关键环节仍处于各自为战的局面,尚未形成统一高效的流程机制。在具体实施时,不可避免地会出现下列问题:一、报送数据质量参差不齐,误报、恶意举报时有发生,消耗了大量审核资源成本;二、审核认定标准不够透明,审核结果易受主观因素干扰;三、处置效率不够及时,缺乏有效的评判机制约束。
发明内容
本申请提供一种基于信誉激励的域名滥用治理方法及系统,以解决报送数据质量参差不齐,审核认定标准不够透明,处置效率低的问题。
本申请通过以下技术方案来实现:
第一方面,本申请提供了一种基于信誉激励的域名滥用治理方法,包括:
获取第一终端发送的域名处理请求,所述域名处理请求中包括域名滥用信息以及第一终端的身份信息;
根据所述域名滥用信息,获取存储在分布式文件系统中与所述域名滥用信息对应的域名滥用交互数据的第一地址;
调用智能合约将所述第一地址上链存储;
获取第二终端发送的域名处置结果,所述域名处置结果对应于存储在区块链中的任意一个所述第一地址;所述域名处置结果中包括处置方案、执行结果以及第二终端的身份信息;
根据所述域名处置结果,分别获取第一终端对第二终端的第一评价信息,以及第二终端对第一终端的第二评价信息;
根据所述第一评价信息和第二评价信息,调用智能合约分别计算第一终端和第二终端的信誉值,并将更新后的信誉值上链存储。
在一些实施例中,根据所述第一评价信息和第二评价信息,调用智能合约分别计算第一终端和第二终端的信誉值的步骤包括:
获取存储在区块链上的第一终端和第二终端的信誉前值;
获取第一终端和第二终端的交互信息;所述交互信息包括交互时间间隔以及交互次数;
根据所述信誉前值、交互时间间隔、交互次数、第一评价信息、第二评价信息分别计算得到第一终端和第二终端更新后的信誉值。
在一些实施例中,所述计算得到第一终端和第二终端更新后的信誉值的步骤包括:
根据第一评价信息或第二评价信息中的正面评价或负面评价计算正面评价加权或负面评价加权;
对正面评价加权和负面评价加权分别求和;
根据正面评价加权和负面评价加权求和的结果计算信誉值,作为第一终端或第二终端更新后的信誉值。
在一些实施例中,所述方法还包括:
当获取到来自第一终端或第二终端的新的评价信息时,获取区块链中存储的第一终端或第二终端的信誉前值;所述新的评价信息包括证明评价加权和/或负面评价加权;
根据评价信息更新所述信誉前值;
将更新后的信誉值上链存储。
在一些实施例中,根据所述域名处置结果,分别获取第一终端对第二终端的第一评价信息,以及第二终端对第一终端的第二评价信息的步骤包括:
获取第一终端对至少一个第二终端的第一评价信息;
将所述第一评价信息发送至分布式文件系统,获取分布式文件系统反馈的存储第一评价信息的地址;
获取至少一个第二终端对第一终端的第二评价信息;
将所述第二评价信息发送至分布式文件系统,获取分布式文件系统反馈的存储第二评价信息的地址。
在一些实施例中,所述执行结果包括已执行和未能执行;当所述执行结果为未能执行时,所述方法还包括:
指定能够处理所述域名处理请求的第三终端,并发送所述域名处理请求至第三终端;
获取第三终端发送的域名处置结果,所述域名处置结果对应于所述第一地址;所述域名处置结果中包括处置方案、执行结果以及第三终端的身份信息。
在一些实施例中,所述方法还包括:
若在预设时长内未获取到第二终端发送的域名处置结果,则生成反馈信息发送至第一终端;
获取存储在区块链上的第二终端的信誉前值;
根据信誉前值及信誉影响值计算更新后的信誉值,并将更新后的信誉值上链存储;所述信誉影响值为负面评价加权。
第二方面,本申请还提供了一种应用第一方面所述方法的系统,包括:
通知方模块,被配置为生成域名处理请求并发送至服务平台,所述域名处理请求中包括域名滥用信息以及通知方的身份信息;
责任方模块,被配置为根据域名处理请求生成域名处置结果,所述域名处置结果中包括处置方案、执行结果以及责任方的身份信息;
与区块链节点连接的服务平台,所述服务平台包括接口模块、分布式文件管理模块以及智能合约模块;
所述接口模块被配置为获取通知方发送的域名处理请求,根据所述域名滥用信息;获取存储在分布式文件管理模块中与所述域名滥用信息对应的域名滥用交互数据的第一地址;获取责任方发送的域名处置结果,所述域名处置结果对应于存储在区块链中的任意一个所述第一地址;根据所述域名处置结果,分别获取通知方对责任方的第一评价信息,以及责任方对通知方的第二评价信息;
所述智能合约模块被配置为调用智能合约将所述第一地址上链存储;根据所述第一评价信息和第二评价信息,调用智能合约分别计算通知方和责任方的信誉值,并将更新后的信誉值上链存储;
所述分布式文件管理模块被配置为存储与域名滥用信息对应的域名滥用交互数据。
在一些实施例中,所述接口模块还被配置为获取存储在区块链上的通知方和责任方的信誉前值;
获取通知方和责任方的交互信息;所述交互信息包括交互时间间隔以及交互次数;
所述智能合约模块还被配置为根据所述信誉前值、交互时间间隔、交互次数、第一评价信息、第二评价信息分别计算得到通知方和责任方更新后的信誉值。
在一些实施例中,所述接口模块还被配置为:
若在预设时长内未获取到责任方发送的域名处置结果,则生成反馈信息发送至通知方;
获取存储在区块链上的责任方的信誉前值;
根据信誉前值及信誉影响值计算更新后的信誉值,并将更新后的信誉值上链存储;所述信誉影响值为负面评价加权。
本申请技术方案,具备以下有益效果:
本申请提供的方法将区块链作为域名滥用审核处置的统一入口和统一出口,能够实现对域名滥用的统一报告、统一处置;
任何实体或个人,只要满足预先设定的条件,均可参与域名滥用信息的报送过程,即作为通知方执行本申请的方法;
域名滥用信息的报送质量和处置效率通过特定的信誉激励机制得到有效保证;
域名滥用信息的报送和处置信息将被写入区块链不可篡改,且平台将基于相关信息对通知方和责任方的信誉值进行相应的奖励或扣除;
通知方和责任方的信誉值会以链上数据的形式进行及时更新和广播,以便相关监管机构可以随时查询和监督。
附图说明
为了更清楚地说明本申请的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,对于本领域普通技术人员而言,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本申请提供的方法的应用场景图;
图2为本申请提供的一种基于信誉激励的域名滥用治理方法的流程图;
图3为图2所示方法中步骤S600在一种实施例下的分解步骤图;
图4为本申请提供的一种基于信誉激励的域名滥用治理系统的结构示意图;
图5为本申请的系统在实际应用中的工作流程图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整的描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
参见图1,为本申请提供的方法的应用场景图;
本申请的方法应用于区块链的技术场景,与区块链节点连接的服务平台(后文简称平台)提供本申请方法的实现,用户终端可通过平台提供的UI(用户接口)完成域名滥用信息报送、审核、处置等操作,同时,平台执行操作的相关数据都通过节点上链,使得数据具有不可篡改的特点,且所有节点位置均可查验数据。
在本申请各实施例中,终端可以是任意用户,其中包括域名滥用信息的提供者,也称通知方(通知方终端),对域名滥用信息进行处置的相关部门,也称责任方(责任方终端),通常情况下,一条域名滥用信息分别对应一个通知方和责任方,也有一些情况下,一个通知方会同时对应不止一个责任方,或者,当对应的责任方不能有效实施处置时,可由平台或通知方指定其它责任方对域名滥用行为进行处置。
需要说明的是,在本申请中,通知方和责任方仅是用于区分在方法执行中处于不同角色的一方,并不够成对用户终端本身的限定,同一个用户终端,在执行一次本申请方法时可能是通知方,在执行另一次本申请方法时亦可能是责任方,对此不加以限定。
基于上述应用场景,本申请提供了一种应用于服务平台的域名滥用治理方法,参见图2,为本申请提供的一种基于信誉激励的域名滥用治理方法的流程图;
由图2可知,本发明提出一种基于信誉激励的域名滥用治理方法,具体包括步骤:
S100:获取第一终端发送的域名处理请求,所述域名处理请求中包括域名滥用信息以及第一终端的身份信息;
在本实施例中,第一终端是指通知方所在的终端,通知方,即上报相关域名滥用信息的第三方,由于任何人都可能发现某一项域名滥用行为,因此第一终端可以是任意一个提出请求的终端。对于第一终端的具体形式,可以是移动终端(例如手机、平板),也可以是固定终端(例如电脑、服务器),在此不予限制。
在域名处理请求中,域名滥用信息是包含所有相关信息的数据,以垃圾邮件为例,当用户A收到垃圾邮件后,其可以根据该情况提出域名处理请求,请求中不限于包括邮件地址、发送方信息、邮件内容、发送时间等信息;除此之外,还要包括第一终端的身份信息,这里的身份信息不限于包括第一终端的名称、地址、信誉值、数字证书等。所述身份信息是用于表明发送请求的通知方身份,而域名滥用信息用于确定域名滥用行为是否属实、以及根据该信息确定对应的责任方。
S200:根据所述域名滥用信息,获取存储在分布式文件系统中与所述域名滥用信息对应的域名滥用交互数据的第一地址;
在本实施例中,分布式文件系统(IPFS),用于域名滥用相关交互数据的分布式存储,并将相应的地址返回还平台的UI。
S300:调用智能合约将所述第一地址上链存储;
智能合约是部署在区块链上的可执行程序,在本实施例中,采用智能合约可自动执行后续的信誉计算机制,并将相应的计算结果即时发布到区块链上,保持信誉值的实时更新。
需要说明的是,根据第一地址可以确定相应的通知方和责任方,即第一地址是与指定的通知方、责任方对应的,在本步骤S300中,将第一地址上链的同时,区块链可以通知域名滥用信息对应的责任方以处理该域名滥用请求。
在将第一地址写入区块链后,区块链将给平台UI反馈一个上链成功的反馈,使平台可以执行后续步骤。
S400:获取第二终端发送的域名处置结果,所述域名处置结果对应于存储在区块链中的任意一个所述第一地址;所述域名处置结果中包括处置方案、执行结果以及第二终端的身份信息;
在本实施例中,第二终端是指责任方所在的终端,即对域名滥用信息承担相应处置责任的相关机构,例如垃圾邮件的发送方、钓鱼软件的提供方等等。该机构的实体可以是域名注册商、域名持有人,或者是该域名所对应的网站的管理员等。责任方除了可以通过上述的区块链通知的形式获知有待处理的域名滥用请求,还可以通过平台的UI查看域名滥用信息,进而采取相应的处理。
第二终端对于域名滥用行为的处理方式可以有多种,例如停止继续使用域名、关闭网站等,在本实施例中不加以限制。此外,反馈的域名处置结果中除了需要提供如何进行处理的(处置方案)、是否以解决(执行结果),还要包括第二终端的身份信息,表面处置者的身份,这里的身份信息同样也不限于包括责任方的名称、地址、信誉值、数字证书等。
进一步的,当平台获取到域名处置结果后,智能合约会自动将该域名处置结果上链保存,相应的,区块链会在上链后给平台UI反馈一个上链成功的反馈,是平台可以根据反馈信息执行后续步骤。
S500:根据所述域名处置结果,分别获取第一终端对第二终端的第一评价信息,以及第二终端对第一终端的第二评价信息;
如果平台收到了第二终端发送的关于域名滥用请求的域名处置结果,表明当前次的域名滥用行为已被处理,即交互环节完成,此时需要进行本申请方法的另一重要环节,评价环节,对于每一次交互后的评价将影响交互双方的信誉值,而信誉值的变化将影响下一次以及后续的交互过程。
在本实施例中,平台会获取通知方对于责任方的评价信息,以及责任方对通知方的评价信息,其中,通知方对于责任方的评价信息主要是考虑评价责任方处理的效率、结果质量、处理态度等,对责任方进行一个打分,如果责任方执行迅速、且处理结果令人满意,则可获得一个较高的评价,有利于增加责任方的信誉值;反之,如果责任方迟迟不执行处置、甚至不作为、处置结果不理想等,则可能获得一个较低的评价,将导致责任方的信誉值降低。责任方对于通知方的评价信息主要是考虑通知方提供的信息是否属实、提交域名滥用信息的质量等,对通知方进行一个打分,如果通知方提供信息属实且质量较高,则可获得一个较高的评价,有利于增加通知方的信誉值;反之,如果通知方经常提供虚假信息,则可能获得一个较低的评价,导致通知方的信誉值降低。
关于信誉值的高低,可以相应设置不同的权限来控制终端执行一些操作,例如,如果一个通知方的信誉值过低,则可以设置其一段时间内提供的域名滥用信息不被平台所接收,如果一个责任方的信誉值过低,则可以将其加入到区块链的黑名单,强制停止其拥有的域名等操作。
进一步的,在另一种可行性实施例中,由于在多次交互过程中,一个第一终端可能同时对应多个第二终端,由此会产生大量来自不同终端的评价信息,为了保证这些评价信息不可篡改,需要将其执行上链的处理,然而,当这些信息数据量过大时,可能引起系统资源的耗费以及上链效率的降低。所以,在一种较优实施例中,可以采取将这些评价信息在分布式文件系统中保存,再由分布式文件系统向平台UI反馈评价信息的存储地址,再由平台UI将评价信息的存储地址上链存储,这样不仅可以保证评价信息对应的唯一地址不可篡改,同时也节约了区块数据量大小,相应的,步骤S500将演变为:
S510:获取第一终端对至少一个第二终端的第一评价信息;
S520:将所述第一评价信息发送至分布式文件系统,获取分布式文件系统反馈的存储第一评价信息的地址;
S530:获取至少一个第二终端对第一终端的第二评价信息;
S540:将所述第二评价信息发送至分布式文件系统,获取分布式文件系统反馈的存储第二评价信息的地址。
在获取到第一评价信息和第二评价信息后,需要执行步骤S600:根据所述第一评价信息和第二评价信息,调用智能合约分别计算第一终端和第二终端的信誉值,并将更新后的信誉值上链存储;
在本步骤中,计算每一个终端的信誉值时,需要考虑两种情况,一是该终端之前执行过本方法,即记载区块链中上链了其身份唯一对应的信誉值,则此时要基于其已有的信誉值作为输入值计算;另一种情况是该终端之前并未执行过本方法,即其既未作为通知方发送过域名滥用信息,也没有作为责任方执行过域名滥用信息处置,那么就没有一个已有信誉值作为参考,在本实施例中,这个已有信誉值被称为信誉前值,即终端在执行本次方法之前已有的信誉值,此时,就要根据其它参数对该终端进行第一次信誉值的计算。
进一步的,如果是上述情况的前者,则实现上述S600步骤时,还需要增加获取信誉前值的步骤,由图3所示出的,S600将被拆分为下列步骤:
S610:获取存储在区块链上的第一终端和第二终端的信誉前值;由于区块链上数据具有不可篡改性,每一个终端存储在区块链上的信誉值唯一,因此在不发生信誉值变更的情况下,终端的信誉值是固定的;终端执行了一次本方法后,该终端(通知方或责任方)收到了来自对方的一条评价信息,该评价信息可能是好评(正面评价,r+),也可能是差评(负面评价,r-),评价信息将会影响到该终端的信誉值,终端可以通过不断地接收好评来提高自己的信誉值,如果其处理不当,也会通过经常接收差评使自己的信誉值降低。
一般而言,信誉良好的通知方(责任方)对相关责任方(通知方)所作出的信誉评价也会相对比较公正客观,因此对于交互过程的评价应该要与相关通知方(责任方)的信誉前值RSpre正相关。示例的,RSpre对于所有通知方(责任方)的初始值均为1。
S620:获取第一终端和第二终端的交互信息;所述交互信息包括交互时间间隔以及交互次数;
在本实施例中,交互时间间隔和交互次数是除了信誉前值之外的用于计算的两个重要权重因子。
对于交互时间间隔来说,并非是交互时间间隔越短,权重越高。如果一个责任方在较短的时间内对于某个通知方发来的若干条相同的域名滥用信息进行处置操作,将导致该责任方和该通知方的信誉值在短时间内激增,表明该责任方和该通知方具有共谋攻击、刷信誉值的嫌疑。为杜绝这种情况的发生,对于较短时间间隔内再次出现的交互过程,应赋予较低的信誉计算权重。在本申请中,可以将交互时间间隔权重定义为:
Figure BDA0003532129850000085
其中ΔT代表该责任方和该通知方的本次交互过程t与他们上次交互过程t’之间的间隔时长,即ΔT=∣t-t’∣,其中/>
Figure BDA0003532129850000086
ΔT值越大,该权重取值也就越大。
对于交互次数来说,为了降低不公平评价的影响,对于交互过程的评价应该与交互次数正相关。在本申请中,交互次数权重因子可以被定义为δ(A)=ln(1+A),其中,A>0,0<δ(A)<1,交互次数A值越大,交互次数权重因子的取值也将越高。
S630:根据所述信誉前值、交互时间间隔、交互次数、第一评价信息、第二评价信息分别计算得到第一终端和第二终端更新后的信誉值。
上述步骤S600和S630中,计算更新后的信誉值的方法为:
首先需要对第一评价信息和第二评价信息中的正面评价r+或负面评价r-进行加权计算出相应的正面评价加权e+或者负面评价加权e-
Figure BDA0003532129850000081
或者
Figure BDA0003532129850000082
在此基础上,对该通知方(或者责任方)收到的来自所有责任方(或者通知方)的正面评价加权和负面评价加权分别求和:
Figure BDA0003532129850000083
Figure BDA0003532129850000084
其中,ε+和ε-分别为全部正面评价加权集合和全部负面评价加权集合。最终,该通知方(或者责任方)的信誉值为:
Figure BDA0003532129850000091
其中,S+和S-的初始值分别为1和0,RS∈(0,1)。
上面的计算方法应用于首次计算信誉值的情况,当通知方(责任方)存在信誉前值的时,如果该通知方(责任方)参与了一次新的交互环节并收到新的评价r’+或r’-,则可以直接进行信誉值更新的计算:
Figure BDA0003532129850000092
或者
Figure BDA0003532129850000093
其中,e’+和e’-同样通过r’+和r’-进行加权计算得出。
基于以上计算得到的更新后的信誉值,责任方可以根据通知方信誉值的高低情况,自行决定是否对其报告的域名滥用信息进行处置,从而可以有效激励通知方对于域名滥用信息报告的质量和数量,同时激励责任方对域名滥用信息进行高效和有效的处置。
需要说明的是,无论上述哪种计算信誉值的方法,所算得的更新后的信誉值都要通过平台UI上链存储,保证更新后的信誉值被所有节点共识,且不可篡改。
进一步的,在上述实施例中考虑到的是责任方能够有效处置域名处理请求的情况,但事实上,也可能存在责任方不能有效处理的情况,例如,责任方自身的能力不足以停止域名滥用行为,此时,其虽然有想要处置的意图,但没有能力实施,为了不严重影响信誉值的降低,可以采取下述的方法来执行,此时第二终端生成的执行结果包括已执行和未能执行;当所述执行结果为未能执行时,所述方法还包括:
指定能够处理所述域名处理请求的第三终端,并发送所述域名处理请求至第三终端;
获取第三终端发送的域名处置结果,所述域名处置结果对应于所述第一地址;所述域名处置结果中包括处置方案、执行结果以及第三终端的身份信息。
在本实施例中,第二终端由于主动地表示其不能有效执行对域名滥用行为的处置,其并非是不作为,而是积极地给通知方反馈,可以因此而避免信誉值的大幅降低。例如,某终端原本的信誉值为10,如果其表示为不作为,或者肆意处置,则其信誉值可能由10降至5,而如果其积极地反馈未能执行的执行结果,则可能其信誉值由10降至9或8。
又一种情况,即第二终端(责任方)不作为的情况,如果第二终端长时间不处置,对于域名滥用行为来说是一种纵容的表现,需要采用信誉值的变化对其进行相应的惩罚,因此,在又一种可行性实施例中,本申请的方法还包括:
若在预设时长内未获取到第二终端发送的域名处置结果,则生成反馈信息发送至第一终端;预设时长可根据实际需求设定,例如5天、30天等。
获取存储在区块链上的第二终端的信誉前值;
根据信誉前值及信誉影响值计算更新后的信誉值,并将更新后的信誉值上链存储;所述信誉影响值为负面评价加权。其中,信誉影响值是预先设置的一个值,该值通常对信誉前值的影响是较大的,以前述举例,如果一个责任方的信誉前值是10,如果责任方在预设时长内给出反馈,则即使通知方给出负面评价,则信誉值降低的值一般不超过一定数值,例如从10降低至9或8,而责任方如果在预设时长内无反馈,则可以将信誉影响值直接设定为“信誉值降低5”或者“信誉值降低百分之50%”,这样的设定要求责任方务必要及时作出反馈,提高域名滥用行为的处置效率。
由上述技术方案可知,本申请提供了一种基于信誉激励的域名滥用治理方法,采用区块链作为域名滥用审核处置过程中的数据存储和传输载体,同时利用区块链去中心化的特性以及智能合约规范执行对域名滥用信息的报告和处置,实现域名滥用信息报送和处置过程的标准统一,实现相应数据的开放和共享。同时,采用信誉值的变更机制能够激励通知方和责任方给出更高质量的信息以及处置结果,极大提高了域名滥用行为的处置效率。
本申请提供的域名滥用治理方法避免了单一机构的主观干扰,准确性和可信度高,能够有效保证域名滥用信息的报送治理,同时实现对域名滥用信息的公正高效的处置。
参见图4,对应于上述方法,本申请还提供了一种应用上述方法的基于信誉激励的域名滥用治理系统,包括:
通知方模块,被配置为生成域名处理请求并发送至服务平台,所述域名处理请求中包括域名滥用信息以及通知方的身份信息;
责任方模块,被配置为根据域名处理请求生成域名处置结果,所述域名处置结果中包括处置方案、执行结果以及责任方的身份信息;
与区块链节点连接的服务平台,所述服务平台包括接口模块、分布式文件管理模块以及智能合约模块;
所述接口模块被配置为获取通知方发送的域名处理请求,根据所述域名滥用信息;获取存储在分布式文件管理模块中与所述域名滥用信息对应的域名滥用交互数据的第一地址;获取责任方发送的域名处置结果,所述域名处置结果对应于存储在区块链中的任意一个所述第一地址;根据所述域名处置结果,分别获取通知方对责任方的第一评价信息,以及责任方对通知方的第二评价信息;
所述智能合约模块被配置为调用智能合约将所述第一地址上链存储;根据所述第一评价信息和第二评价信息,调用智能合约分别计算通知方和责任方的信誉值,并将更新后的信誉值上链存储;
所述分布式文件管理模块被配置为存储与域名滥用信息对应的域名滥用交互数据。
进一步的,所述接口模块还被配置为获取存储在区块链上的通知方和责任方的信誉前值;
获取通知方和责任方的交互信息;所述交互信息包括交互时间间隔以及交互次数;
所述智能合约模块还被配置为根据所述信誉前值、交互时间间隔、交互次数、第一评价信息、第二评价信息分别计算得到通知方和责任方更新后的信誉值。
所述接口模块还被配置为:
若在预设时长内未获取到责任方发送的域名处置结果,则生成反馈信息发送至通知方;
获取存储在区块链上的责任方的信誉前值;
根据信誉前值及信誉影响值计算更新后的信誉值,并将更新后的信誉值上链存储;所述信誉影响值为负面评价加权。
图5为本申请的系统在实际应用中的工作流程图,应用上述方法时系统中各部分的功能效果可参见上述方法实施例中的描述,在此不予赘述。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本发明的其它实施方案。本申请旨在涵盖本发明的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本发明的一般性原理并包括本发明未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本发明的真正范围和精神由所附的权利要求指出。
应当理解的是,本发明并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本发明的范围仅由所附的权利要求来限制。

Claims (7)

1.一种基于信誉激励的域名滥用治理方法,其特征在于,包括:
获取第一终端发送的域名处理请求,所述域名处理请求中包括域名滥用信息以及第一终端的身份信息;
根据所述域名滥用信息,获取存储在分布式文件系统中与所述域名滥用信息对应的域名滥用交互数据的第一地址;
调用智能合约将所述第一地址上链存储;
获取第二终端发送的域名处置结果,所述域名处置结果对应于存储在区块链中的任意一个所述第一地址;所述域名处置结果中包括处置方案、执行结果以及第二终端的身份信息;
根据所述域名处置结果,分别获取第一终端对第二终端的第一评价信息,以及第二终端对第一终端的第二评价信息;
获取存储在区块链上的第一终端和第二终端的信誉前值;
获取第一终端和第二终端的交互信息;所述交互信息包括交互时间间隔以及交互次数;
根据所述信誉前值、交互时间间隔、交互次数、第一评价信息、第二评价信息分别计算得到第一终端和第二终端更新后的信誉值;
其中,所述计算得到第一终端和第二终端更新后的信誉值的步骤包括:
根据第一评价信息或第二评价信息中的正面评价或负面评价计算正面评价加权或负面评价加权;
对正面评价加权和负面评价加权分别求和;
根据正面评价加权和负面评价加权求和的结果计算信誉值,作为第一终端或第二终端更新后的信誉值。
2.根据权利要求1所述的一种基于信誉激励的域名滥用治理方法,其特征在于,所述方法还包括:
当获取到来自第一终端或第二终端的新的评价信息时,获取区块链中存储的第一终端或第二终端的信誉前值;所述新的评价信息包括证明评价加权和/或负面评价加权;
根据评价信息更新所述信誉前值;
将更新后的信誉值上链存储。
3.根据权利要求1所述的一种基于信誉激励的域名滥用治理方法,其特征在于,根据所述域名处置结果,分别获取第一终端对第二终端的第一评价信息,以及第二终端对第一终端的第二评价信息的步骤包括:
获取第一终端对至少一个第二终端的第一评价信息;
将所述第一评价信息发送至分布式文件系统,获取分布式文件系统反馈的存储第一评价信息的地址;
获取至少一个第二终端对第一终端的第二评价信息;
将所述第二评价信息发送至分布式文件系统,获取分布式文件系统反馈的存储第二评价信息的地址。
4.根据权利要求1所述的一种基于信誉激励的域名滥用治理方法,其特征在于,所述执行结果包括已执行和未能执行;当所述执行结果为未能执行时,所述方法还包括:
指定能够处理所述域名处理请求的第三终端,并发送所述域名处理请求至第三终端;
获取第三终端发送的域名处置结果,所述域名处置结果对应于所述第一地址;所述域名处置结果中包括处置方案、执行结果以及第三终端的身份信息。
5.根据权利要求1所述的一种基于信誉激励的域名滥用治理方法,其特征在于,所述方法还包括:
若在预设时长内未获取到第二终端发送的域名处置结果,则生成反馈信息发送至第一终端;
获取存储在区块链上的第二终端的信誉前值;
根据信誉前值及信誉影响值计算更新后的信誉值,并将更新后的信誉值上链存储;所述信誉影响值为负面评价加权。
6.一种基于信誉激励的域名滥用治理系统,应用于权利要求1-5中任意一项所述的方法,其特征在于,所述系统包括:
通知方模块,被配置为生成域名处理请求并发送至服务平台,所述域名处理请求中包括域名滥用信息以及通知方的身份信息;
责任方模块,被配置为根据域名处理请求生成域名处置结果,所述域名处置结果中包括处置方案、执行结果以及责任方的身份信息;
与区块链节点连接的服务平台,所述服务平台包括接口模块、分布式文件管理模块以及智能合约模块;
所述接口模块被配置为获取通知方发送的域名处理请求,根据所述域名滥用信息;获取存储在分布式文件管理模块中与所述域名滥用信息对应的域名滥用交互数据的第一地址;获取责任方发送的域名处置结果,所述域名处置结果对应于存储在区块链中的任意一个所述第一地址;根据所述域名处置结果,分别获取通知方对责任方的第一评价信息,以及责任方对通知方的第二评价信息;
所述智能合约模块被配置为调用智能合约将所述第一地址上链存储;根据所述第一评价信息和第二评价信息,调用智能合约分别计算通知方和责任方的信誉值,并将更新后的信誉值上链存储;
所述分布式文件管理模块被配置为存储与域名滥用信息对应的域名滥用交互数据;
所述接口模块还被配置为获取存储在区块链上的通知方和责任方的信誉前值;
获取通知方和责任方的交互信息;所述交互信息包括交互时间间隔以及交互次数;
所述智能合约模块还被配置为根据所述信誉前值、交互时间间隔、交互次数、第一评价信息、第二评价信息分别计算得到通知方和责任方更新后的信誉值;
所述计算得到第一终端和第二终端更新后的信誉值的步骤包括:
根据第一评价信息或第二评价信息中的正面评价或负面评价计算正面评价加权或负面评价加权;
对正面评价加权和负面评价加权分别求和;
根据正面评价加权和负面评价加权求和的结果计算信誉值,作为第一终端或第二终端更新后的信誉值。
7.根据权利要求6所述的一种基于信誉激励的域名滥用治理系统,其特征在于,所述接口模块还被配置为:
若在预设时长内未获取到责任方发送的域名处置结果,则生成反馈信息发送至通知方;
获取存储在区块链上的责任方的信誉前值;
根据信誉前值及信誉影响值计算更新后的信誉值,并将更新后的信誉值上链存储;所述信誉影响值为负面评价加权。
CN202210208598.8A 2022-03-04 2022-03-04 一种基于信誉激励的域名滥用治理方法及系统 Active CN114640513B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210208598.8A CN114640513B (zh) 2022-03-04 2022-03-04 一种基于信誉激励的域名滥用治理方法及系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210208598.8A CN114640513B (zh) 2022-03-04 2022-03-04 一种基于信誉激励的域名滥用治理方法及系统

Publications (2)

Publication Number Publication Date
CN114640513A CN114640513A (zh) 2022-06-17
CN114640513B true CN114640513B (zh) 2023-06-23

Family

ID=81947819

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210208598.8A Active CN114640513B (zh) 2022-03-04 2022-03-04 一种基于信誉激励的域名滥用治理方法及系统

Country Status (1)

Country Link
CN (1) CN114640513B (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107547552A (zh) * 2017-09-07 2018-01-05 杭州安恒信息技术有限公司 一种基于网站特征识别和关系拓扑的网站信誉度评估方法及装置
CN111917896A (zh) * 2020-06-23 2020-11-10 北京邮电大学 一种可信的域名解析方法、系统、电子设备及存储介质
CN112351117A (zh) * 2020-11-25 2021-02-09 北京邮电大学 一种域名管理方法、装置、电子设备及存储介质
CN113434270A (zh) * 2021-06-15 2021-09-24 北京百度网讯科技有限公司 数据资源调度方法、装置、电子设备及存储介质
CN113938463A (zh) * 2021-08-27 2022-01-14 中国互联网络信息中心 一种域名滥用阻断方法及装置

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8869269B1 (en) * 2008-05-28 2014-10-21 Symantec Corporation Method and apparatus for identifying domain name abuse
US10142347B2 (en) * 2016-02-10 2018-11-27 Bank Of America Corporation System for centralized control of secure access to process data network
CN107888606B (zh) * 2017-11-27 2020-11-13 深信服科技股份有限公司 一种域名信誉度评估方法及系统
CN109242487A (zh) * 2018-09-26 2019-01-18 石帅 一种互联网区块链环境下网络域名的价值评价方法
CN109784761A (zh) * 2019-01-31 2019-05-21 中国互联网络信息中心 基于区块链的域名评级方法、装置、电子设备及存储介质
CN109831545B (zh) * 2019-01-31 2020-10-09 中国互联网络信息中心 一种基于区块链的域名滥用处理方法及系统
CN109905388B (zh) * 2019-02-20 2021-12-07 中国互联网络信息中心 一种基于区块链的域名信用的处理方法及系统
CN112954037A (zh) * 2021-02-03 2021-06-11 中国互联网络信息中心 一种基于联盟链的域名滥用处理方法及系统
CN113935704A (zh) * 2021-08-27 2022-01-14 中国互联网络信息中心 一种基于区块链的域名滥用审核处置方法及装置
CN114050912B (zh) * 2021-09-30 2023-04-07 中国科学院信息工程研究所 一种基于深度强化学习的恶意域名检测方法和装置

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107547552A (zh) * 2017-09-07 2018-01-05 杭州安恒信息技术有限公司 一种基于网站特征识别和关系拓扑的网站信誉度评估方法及装置
CN111917896A (zh) * 2020-06-23 2020-11-10 北京邮电大学 一种可信的域名解析方法、系统、电子设备及存储介质
CN112351117A (zh) * 2020-11-25 2021-02-09 北京邮电大学 一种域名管理方法、装置、电子设备及存储介质
CN113434270A (zh) * 2021-06-15 2021-09-24 北京百度网讯科技有限公司 数据资源调度方法、装置、电子设备及存储介质
CN113938463A (zh) * 2021-08-27 2022-01-14 中国互联网络信息中心 一种域名滥用阻断方法及装置

Also Published As

Publication number Publication date
CN114640513A (zh) 2022-06-17

Similar Documents

Publication Publication Date Title
US20240121256A1 (en) Method and system for preventing illicit use of a telephony platform
US11973801B2 (en) Dynamically initiating and managing automated spear phishing in enterprise computing environments
US8255987B2 (en) Communication abuse prevention
CN103198123B (zh) 用于基于用户信誉过滤垃圾邮件消息的系统和方法
US8095612B2 (en) Ranking messages in an electronic messaging environment
US20160261613A1 (en) Real-time asynchronous event aggregation systems
US7840576B1 (en) Flexible rule-based infrastructure for discussion board maintenance
US20130060587A1 (en) Determining best time to reach customers in a multi-channel world ensuring right party contact and increasing interaction likelihood
CN105208009B (zh) 一种账号安全检测方法及装置
CN110225109B (zh) 一种基于“工商联连”平台的多队列的数据传输方法
CN108696831A (zh) 一种短信发送方法及装置
CN114640513B (zh) 一种基于信誉激励的域名滥用治理方法及系统
CN107871213B (zh) 一种交易行为评价方法、装置、服务器以及存储介质
CN112163154A (zh) 数据处理方法、装置、设备及存储介质
EP4022436A1 (en) Assigning a severity level to a computing service using tenant telemetry data
US8874646B2 (en) Message managing system, message managing method and recording medium storing program for that method execution
CN115809384A (zh) 网页更新方法、装置、计算机设备及计算机可读介质
CN113935704A (zh) 一种基于区块链的域名滥用审核处置方法及装置
CN113327111A (zh) 一种网络金融交易风险的评估方法及系统
CN113450149A (zh) 一种信息处理方法、装置、电子设备及计算机可读介质
TW201040858A (en) Method for loan risk control and system thereof
CN111709728A (zh) 虚拟资源拆分代扣方法、装置、计算机设备及存储介质
CN113783767B (zh) 通信处理方法、装置、设备及存储介质
TW201807642A (zh) 逾期放款案件催收管理系統
CN112132303B (zh) 一种基于区块链的信息管理方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant