CN115905600B - 基于大数据平台的网络安全分析系统及方法 - Google Patents

基于大数据平台的网络安全分析系统及方法 Download PDF

Info

Publication number
CN115905600B
CN115905600B CN202211669625.8A CN202211669625A CN115905600B CN 115905600 B CN115905600 B CN 115905600B CN 202211669625 A CN202211669625 A CN 202211669625A CN 115905600 B CN115905600 B CN 115905600B
Authority
CN
China
Prior art keywords
event
comment
pictures
similarity
comments
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202211669625.8A
Other languages
English (en)
Other versions
CN115905600A (zh
Inventor
段文明
曾凤英
丁宏建
卓杏开
李雅茹
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangdong Chaoyang Enterprise Communication Technology Co ltd
Original Assignee
Guangdong Chaoyang Enterprise Communication Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangdong Chaoyang Enterprise Communication Technology Co ltd filed Critical Guangdong Chaoyang Enterprise Communication Technology Co ltd
Priority to CN202211669625.8A priority Critical patent/CN115905600B/zh
Publication of CN115905600A publication Critical patent/CN115905600A/zh
Application granted granted Critical
Publication of CN115905600B publication Critical patent/CN115905600B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D10/00Energy efficient computing, e.g. low power processors, power management or thermal management

Landscapes

  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本发明涉及网络安全管理技术领域。具体为基于大数据平台的网络安全分析系统及方法,所述网络安全分析系统包括数据采集模块、数据传输模块、数据分析模块和数据处理中心;数据采集模块是采集需要分析的事件全部评论的数量和评论带图的占比以及评论带图中图片的色彩;数据传输模块是将采集的数据传输到数据库中进行存储;数据分析模块是对于需要分析事件的类型进行判断并且对图片的相似度进行分析;数据处理中心是将相似度超过设定阈值的图片存入到数据库中并且当数据库中存储图片的数量超过设定的阈值时,对该类相似的图片进行屏蔽处理;本发明通过对评论中的图片进行屏蔽相比于关键词屏蔽能够有效的避免网络暴力对网民人身安全造成伤害。

Description

基于大数据平台的网络安全分析系统及方法
技术领域
本发明涉及网络安全管理技术领域,具体为基于大数据平台的网络安全分析系统及方法。
背景技术
网络安全就是网络上的信息安全以及网民的人身安全,随着人类社会生活对互联网需求的日益增长,网络安全伴逐渐成为各项网络服务和应用进一步发展的关键问题。随着网络以及社交平台的发展,一同诞生的还有网络暴力。网络暴力不同于现实生活中全交相加血肉相搏的暴力行为,而是借助网络的虚拟空间用语言文字对人进行伤害与污蔑。
在现有的技术下,一般情况都是对评论的文字进行关键词的屏蔽,从而忽略了评论带图的情况,在这种情况下会出现当图片具有网络暴力的性质却无法及时对图片进行屏蔽,对网民的人身安全造成一定的伤害。
发明内容
本发明的目的在于提供基于大数据平台的网络安全分析系统及方法,以解决上述背景技术中提出的问题。
为了解决上述技术问题,本发明提供如下技术方案:基于大数据平台的网络安全分析方法,所述网络安全分析方法的具体步骤如下:
S1-1、采集网络事件,将采集的网络事件分类划分成类事件和/>类事件;通过大数据平台分别采集这两类网络事件的评论带图在全部评论中的占比;其中/>类事件为网络暴力事件,/>类事件为除网络暴力的其他事件;
S1-2、当出现事件在设定的时间内,转发次数或者评论数量达到设定的阈值,网络安全分析系统需要对该事件的类型进行分析,通过事件/>的评论带图在全部评论中的占比与/>类事件和/>类事件的评论带图在全部评论中的占比进行相似度对比;当相似度高于设定的阈值时,能够判断需要分析的事件属于哪一类型的事件;如果该事件/>是/>类事件的话,那么在评论中的一些言论可能具有侮辱性质,关键词的屏蔽只能够针对一些不当的文字评论进行屏蔽,当出现一些具有侮辱性的图片时,关键词屏蔽就起不到作用;评论中具有侮辱性的图片都具有一定的相似性;需要从图片的相似度对评论中的具有侮辱性质的图片进行识别并且屏蔽。
S1-3、当需要分析事件与/>类事件的评论带图在全部评论中的占比相似度最高并且超过设定的阈值时,对需要分析事件中评论带图的所有图片进行灰度处理;
S1-4、将灰度处理后的图片进行相似度比较,当相似的图片数量超过设定的阈值时,将该数据发给后台处理中心,数据处理中心对相似的图片进行屏蔽处理。
进一步的,所述S1-1中采集网络事件并且进行分类划分的具体方法如下:
建立一个数据分类模型,设置采集的网络事件的信息为,通过人工神经网络对采集的网络事件进行分类;设置输入为/>,则输出为/>;其中,/>为常数;所述/>为每一个网络事件信息的权重,/>为激活函数,所述激活函数为双切正切函数;所述/>表示隐含层神经节点的阈值当输入的值大于/>时,输出的结果为/>类事件;当输入的值小于/>值,输出的结果为/>类事件;通过大数据平台采集得到/>类事件和/>类事件的评论带图在全部评论中的占比分别为/>和/>
进一步的,所述S1-2中网络安全分析系统对该事件的类型进行分析的具体方法如下:
在设定的时间内,事件/>的被转发次数或者评论的次数达到设定的阈值/>时,通过大数据平台统计能够得到事件/>的评论带图在全部评论中的占比为/>以及全部评论的数量为/>
通过利用word embedding算法将类事件和/>类事件的评论带图在全部评论中的占比以及事件/>的评论带图在全部评论中的占比映射到一个数值向量空间,通过建立坐标系,在对数据进行处理,能够得到向量/>、/>和/>;计算/>类事件和事件/>评论带图在全部评论中占比的相似度为
计算类事件和事件/>评论带图在全部评论中占比的相似度为,其中/>表示向量/>与向量/>的余弦相似性,/>表示向量/>与向量/>的余弦相似性,/>和/>分别表示向量/>、向量/>与向量/>的各分量;余弦值取值范围为/>
设置相似度阈值为,当/>,并且/>能够判断出事件/>是属于/>类事件;当/>,并且/>能够判断出事件是属于/>类事件。
进一步的,所述S1-3中分析事件中评论带图中的图片进行灰度处理的具体方法如下:对事件中评论中带有图片进行灰度处理,其中/>,/>为常数;/>表示评论中的第/>个灰度处理后的图片。
进一步的,所述S1-4中将灰度处理后的图片进行相似度比较的具体方法如下:
S5-1、在评论的图片进行灰度处理后,计算图片的对比度,其中/>,为每个评论中图片的相邻像素之间的灰度值的差,/>为每个评论中图片相邻像素之间的灰度值做差的个数;根据每个图像的对比度计算在事件/>中评论所带图片之间的相似度;
S5-2、将图片对比度映射到二维空间,设置图片对比度的坐标点为,通过曼哈顿距离能够计算得到评论中图片的相似度为/>,其中/>,/>为常数;/>,/>为常数;
S5-3、设置相似度阈值为,当/>大于相似度阈值/>时,将相似的两张图片存入数据库中,并且当数据库中的相似的图片大于/>时,表示存入数据库中的图片存在网络暴力性质;其中/>为常数,/>为权值且小于一,/>为事件/>的评论带图在全部评论/>中的占比;
S5-4、将数据库中检测存在网络暴力的图片在事件的评论中进行屏蔽处理。
基于大数据平台的网络安全分析系统,所述网络安全分析系统包括数据采集模块、数据传输模块、数据分析模块和数据处理中心;
所述数据采集模块是采集需要分析的事件全部评论的数量和评论带图在全部评论中的占比以及评论带图中图片的色彩;
所述数据传输模块是将采集需要分析事件全部评论的数量和评论带图的占比以及图片的色彩的数据进行传输,传输到数据库中进行存储;
所述数据分析模块是对于需要分析事件的类型进行判断并且对图片的相似度进行分析;
所述数据处理中心是将相似度超过设定阈值的图片存入到数据库中并且当数据库中存储图片的数量超过设定的阈值时,对该类图片进行屏蔽处理;
所述数据采集模块的输出端与数据传输模块的输入端连接,所述数据传输模块的输出端与数据分析模块的输入端连接,所述数据分析模块的输出端与数据处理中心的输入端连接。
进一步的,所述数据采集模块包括事件评论带图的占比采集单元、事件全部评论数量采集单元和图片色彩采集单元;所述事件评论带图的占比采集单元是通过大数据平台直接获取需要分析事件的评论带图的数量在全部评论中的占比通过事件评论带图占比的相似度判断该事件是属于哪一类型的事件;所述事件全部评论数量采集单元是通过大数据平台直接获取需要分析事件的全部评论数量;所述图片色彩采集单元是采集事件中评论中所有图片的像素点通过采集的像素点,对评论中所有的图片进行灰度处理。
进一步的,所述数据分析模块包括第一数据存储单元、事件类型分析单元和图片相似度分析单元;所述第一数据存储单元是对相似度超过设定阈值的图片进行存储;所述事件类型分析单元是分时事件属于哪一类型的事件;所述图片相似度分析单元对事件评论中的图片进行相似度对比当评论中的图片相似度查过设定的阈值并且相似的图片超过设定的数量时,说明该图片存在网络的暴力的性质。
进一步的,所述数据处理中心包括第二数据存储单元、信息提醒单元和图片屏蔽单元;所述图片相似度分析单元的输出端与第二数据存储单元的输入端连接;所述第二数据存储单元是对相似度超过设定阈值的评论中的图片进行存储;所述图片屏蔽单元是在判断出第二存储单元中的图片具有网络暴力性质时,数据处理中心对第二存储单元中的图片进行屏蔽处理。
与现有技术相比,本发明所达到的有益效果是:本发明通过对需要分析的事件进行分类,然后通过评论中图片的相似度判断评论中的图片是不是具有网络暴力性质,在现有的技术下,关键词屏蔽无法对评论带图中的图片进行屏蔽,所以当图片具有网络暴力性质的时候可能会导致对网民的人身安全造成一定的伤害;本发明通过对评论中图片进行屏蔽更加有效的避免网络暴力对网民造成不可挽回的伤害。
附图说明
附图用来提供对本发明的进一步理解,并且构成说明书的一部分,与本发明的实施例一起用于解释本发明,并不构成对本发明的限制。在附图中:
图1是基于大数据平台的网络安全分析系统的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
请参阅图1,本发明提供技术方案:基于大数据平台的网络安全分析方法,所述网络安全分析方法的具体步骤如下:
S1-1、采集网络事件,将采集的网络事件分类划分成类事件和/>类事件;通过大数据平台分别采集这两类网络事件的评论带图在全部评论中的占比;其中/>类事件为网络暴力事件,/>类事件为除网络暴力的其他事件;
S1-2、当出现事件在设定的时间内,转发次数或者评论数量达到设定的阈值,网络安全分析系统需要对该事件的类型进行分析,通过事件/>的评论带图在全部评论中的占比与/>类事件和/>类事件的评论带图在全部评论中的占比进行相似度对比;当相似度高于设定的阈值时,能够判断需要分析的事件属于哪一类型的事件;如果该事件/>是/>类事件的话,那么在评论中的一些言论可能具有侮辱性质,关键词的屏蔽只能够针对一些不当的文字评论进行屏蔽,当出现一些具有侮辱性的图片时,关键词屏蔽就起不到作用;评论中具有侮辱性的图片都具有一定的相似性;需要从图片的相似度对评论中的具有侮辱性质的图片进行识别并且屏蔽。
S1-3、当需要分析事件与/>类事件的评论带图在全部评论中的占比相似度最高并且超过设定的阈值时,对需要分析事件中评论带图的所有图片进行灰度处理;
S1-4、将灰度处理后的图片进行相似度比较,当相似的图片数量超过设定的阈值时,将该数据发给后台处理中心,数据处理中心对相似的图片进行屏蔽处理。
进一步的,所述S1-1中采集网络事件并且进行分类划分的具体方法如下:
建立一个数据分类模型,设置采集的网络事件的信息为,通过人工神经网络对采集的网络事件进行分类;设置输入为/>,则输出为/>;其中,/>为常数;所述/>为每一个网络事件信息的权重,/>为激活函数,所述激活函数为双切正切函数;所述/>表示隐含层神经节点的阈值当输入的值大于/>时,输出的结果为/>类事件;当输入的值小于/>值,输出的结果为/>类事件;通过大数据平台采集得到/>类事件和/>类事件的评论带图在全部评论中的占比分别为/>和/>
进一步的,所述S1-2中网络安全分析系统对该事件的类型进行分析的具体方法如下:
在设定的时间内,事件/>的被转发次数或者评论的次数达到设定的阈值/>时,通过大数据平台统计能够得到事件/>的评论带图在全部评论中的占比为/>以及全部评论的数量为/>
通过利用word embedding算法将类事件和/>类事件的评论带图在全部评论中的占比以及事件/>的评论带图在全部评论中的占比映射到一个数值向量空间,通过建立坐标系,在对数据进行处理,能够得到向量/>、/>和/>;计算/>类事件和事件/>评论带图在全部评论中占比的相似度为
计算类事件和事件/>评论带图在全部评论中占比的相似度为,其中/>表示向量/>与向量/>的余弦相似性,/>表示向量/>与向量/>的余弦相似性,/>和/>分别表示向量/>、向量/>与向量/>的各分量;余弦值取值范围为/>
设置相似度阈值为,当/>,并且/>能够判断出事件/>是属于/>类事件;当/>,并且/>能够判断出事件是属于/>类事件。
进一步的,所述S1-3中分析事件中评论带图中的图片进行灰度处理的具体方法如下:对事件中评论中带有图片进行灰度处理,其中/>,/>为常数;/>表示评论中的第/>个灰度处理后的图片。
进一步的,所述S1-4中将灰度处理后的图片进行相似度比较的具体方法如下:
S5-1、在评论的图片进行灰度处理后,计算图片的对比度,其中/>,为每个评论中图片的相邻像素之间的灰度值的差,/>为每个评论中图片相邻像素之间的灰度值做差的个数;根据每个图像的对比度计算在事件/>中评论所带图片之间的相似度;
S5-2、将图片对比度映射到二维空间,设置图片对比度的坐标点为,通过曼哈顿距离能够计算得到评论中图片的相似度为/>,其中/>,/>为常数;/>,/>为常数;
S5-3、设置相似度阈值为,当/>大于相似度阈值/>时,将相似的两张图片存入数据库中,并且当数据库中的相似的图片大于/>时,表示存入数据库中的图片存在网络暴力性质;其中/>为常数,/>为权值且小于一,/>为事件/>的评论带图在全部评论/>中的占比;
S5-4、将数据库中检测存在网络暴力的图片在事件的评论中进行屏蔽处理。
基于大数据平台的网络安全分析系统,所述网络安全分析系统包括数据采集模块、数据传输模块、数据分析模块和数据处理中心;
所述数据采集模块是采集需要分析的事件全部评论的数量和评论带图在全部评论中的占比以及评论带图中图片的色彩;
所述数据传输模块是将采集需要分析事件全部评论的数量和评论带图的占比以及图片的色彩的数据进行传输,传输到数据库中进行存储;
所述数据分析模块是对于需要分析事件的类型进行判断并且对图片的相似度进行分析;
所述数据处理中心是将相似度超过设定阈值的图片存入到数据库中并且当数据库中存储图片的数量超过设定的阈值时,对该类图片进行屏蔽处理;
所述数据采集模块的输出端与数据传输模块的输入端连接,所述数据传输模块的输出端与数据分析模块的输入端连接,所述数据分析模块的输出端与数据处理中心的输入端连接。
进一步的,所述数据采集模块包括事件评论带图的占比采集单元、事件全部评论数量采集单元和图片色彩采集单元;所述事件评论带图的占比采集单元是通过大数据平台直接获取需要分析事件的评论带图的数量在全部评论中的占比通过事件评论带图占比的相似度判断该事件是属于哪一类型的事件;所述事件全部评论数量采集单元是通过大数据平台直接获取需要分析事件的全部评论数量;所述图片色彩采集单元是采集事件中评论中所有图片的像素点通过采集的像素点,对评论中所有的图片进行灰度处理。
进一步的,所述数据分析模块包括第一数据存储单元、事件类型分析单元和图片相似度分析单元;所述第一数据存储单元是对相似度超过设定阈值的图片进行存储;所述事件类型分析单元是分时事件属于哪一类型的事件;所述图片相似度分析单元对事件评论中的图片进行相似度对比当评论中的图片相似度查过设定的阈值并且相似的图片超过设定的数量时,说明该图片存在网络的暴力的性质。
进一步的,所述数据处理中心包括第二数据存储单元、信息提醒单元和图片屏蔽单元;所述图片相似度分析单元的输出端与第二数据存储单元的输入端连接;所述第二数据存储单元是对相似度超过设定阈值的评论中的图片进行存储;所述图片屏蔽单元是在判断出第二存储单元中的图片具有网络暴力性质时,数据处理中心对第二存储单元中的图片进行屏蔽处理。
在本实施案例中:例如某明星在一档选秀节目上表演唱跳节目,会有人将视频经过处理得到一些具有侮辱性质的图片,由于图片是不具备关键词,关键词屏蔽是没有办法对于具有侮辱性质的图片进行屏蔽处理。
设置网络暴力事件和除网络暴力的其他事件评论带图在全部评论中的占比分别为0.8和0.5;当出现事件的评论带图在全部评论中的占比为0.7;
网络暴力事件和除网络暴力的其他事件的评论带图在全部评论中的占比以及事件的评论带图在全部评论中的占比映射到一个数值向量空间,通过建立坐标系,在对数据进行处理,能够得到向量/>、/>和/>;计算/>类事件和事件/>评论带图在全部评论中占比的相似度为/>;计算/>类事件和事件/>评论带图在全部评论中占比的相似度为,其中/>表示向量/>与向量/>的余弦相似性,/>表示向量/>与向量/>的余弦相似性,/>和/>分别表示向量/>、向量/>与向量/>的各分量;/>,由此能够知道事件/>属于网络暴力事件;
事件中评论中带有图片进行灰度处理,其中/>,/>为常数;/>表示评论中的第/>个灰度处理后的图片。
计算灰度处理后图片的对比度,其中,为每个评论中图片的相邻像素之间的灰度值的差,/>为每个评论中图片相邻像素之间的灰度值做差的个数;根据每个图像的对比度计算在事件/>中评论所带图片之间的相似度;
将图片对比度映射到二维空间,设置图片对比度的坐标点为,通过曼哈顿距离能够计算得到评论中图片的相似度为/>,其中/>,/>为常数;/>,/>为常数;设置相似度阈值为/>,当/>时,将相似的两张图片存入数据库中,并且当数据库中的相似的图片大于/>时,表示存入数据库中的图片存在网络暴力性质;其中/>为权值且小于一,将数据库中检测存在网络暴力的图片在事件/>的评论中进行屏蔽处理。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。
最后应说明的是:以上所述仅为本发明的优选实施例而已,并不用于限制本发明,尽管参照前述实施例对本发明进行了详细的说明,对于本领域的技术人员来说,其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (7)

1.基于大数据平台的网络安全分析方法,其特征在于:所述网络安全分析方法的具体步骤如下:
S1-1、采集网络事件,将采集的网络事件分类划分成A类事件和B类事件;通过大数据平台分别采集这两类网络事件的评论带图在全部评论中的占比;其中A类事件为网络暴力事件,B类事件为除网络暴力的其他事件;
S1-2、当出现事件Q在设定的时间内,转发次数或者评论数量达到设定的阈值,网络安全分析系统需要对该事件的类型进行分析,通过事件Q的评论带图在全部评论中的占比与A类事件和B类事件的评论带图在全部评论中的占比进行相似度对比;当相似度高于设定的阈值时,能够判断需要分析的事件属于哪一类型的事件;
S1-3、当需要分析事件Q与A类事件的评论带图在全部评论中的占比相似度最高并且超过设定的阈值时,对需要分析事件中评论带图的所有图片进行灰度处理;
S1-4、将灰度处理后的图片进行相似度比较,当相似的图片数量超过设定的阈值时,将该数据发给后台处理中心,数据处理中心对相似的图片进行屏蔽处理;
所述S1-1中采集网络事件并且进行分类划分的具体方法如下:
建立一个数据分类模型,设置采集的网络事件的信息为xi,通过人工神经网络对采集的网络事件进行分类;设置输入为则输出为/>其中i=1、2、3,、、、,I,I为常数;所述wi为每一个网络事件信息的权重,f为激活函数,所述激活函数为双切正切函数;所述θ表示隐含层神经节点的阈值;通过大数据平台采集得到A类事件和B类事件的评论带图在全部评论中的占比分别为a和b;
所述S1-2中网络安全分析系统对该事件的类型进行分析的具体方法如下:在设定的时间t内,事件Q的被转发次数或者评论的次数达到设定的阈值m时,通过大数据平台统计能够得到事件Q的评论带图在全部评论中的占比为q以及全部评论的数量为
通过利用word embedding算法将A类事件和B类事件的评论带图在全部评论中的占比以及事件Q的评论带图在全部评论中的占比映射到一个数值向量空间,通过建立坐标系,在对数据进行处理,能够得到向量K、F和J;计算A类事件和事件Q评论带图在全部评论中占比的相似度为
计算B类事件和事件Q评论带图在全部评论中占比的相似度为其中θ1表示向量K与向量J的余弦相似性,θ2表示向量F与向量J的余弦相似性,Kλ、Fλ和Jλ分别表示向量K、向量F与向量J的各分量;余弦值取值范围为[0,1];
设置相似度阈值为β,当cos(θ1)>β,并且cos(θ1)>cos(θ2)能够判断出事件Q是属于A类事件;当cos(θ2)>β,并且cos(θ2)>cos(θ1)能够判断出事件Q是属于B类事件。
2.根据权利要求1所述的基于大数据平台的网络安全分析方法,其特征在于:所述S1-3中分析事件中评论带图中的图片进行灰度处理的具体方法如下:对事件Q中评论中带有图片进行灰度处理Grayn=(Redn+Greenn+Bluen)/3,其中n=1、2、3,、、、,N,N为常数;Grayn表示评论中的第n个灰度处理后的图片。
3.根据权利要求2所述的基于大数据平台的网络安全分析方法,其特征在于:所述S1-4中将灰度处理后的图片进行相似度比较的具体方法如下:
S5-1、在评论的图片进行灰度处理后,计算图片的对比度En=∑l(gn,hn)2/pn,其中l(gn,hn)=|gn-hn|,为每个评论中图片的相邻像素之间的灰度值的差,pn为每个评论中图片相邻像素之间的灰度值做差的个数;根据每个图像的对比度计算在事件Q中评论所带图片之间的相似度;
S5-2、将图片对比度映射到二维空间,设置图片对比度的坐标点为(pn,yn),通过曼哈顿距离能够计算得到评论中图片的相似度为Lc=|pn-pn+1|-|yn-yn+1|,其中c=1、2、3,、、、,C,C为常数;n=1、2、3,、、、,N,N为常数;
S5-3、设置相似度阈值为γ,当Lc大于相似度阈值γ时,将相似的两张图片存入数据库中,并且当数据库中的相似的图片大于时,表示存入数据库中的图片存在网络暴力性质;其中γ为常数,ε为权值且小于一,q为事件Q的评论带图在全部评论/>中的占比;
S5-4、将数据库中检测存在网络暴力的图片在事件Q的评论中进行屏蔽处理。
4.应用于权利1-3中任意一项的基于大数据平台的网络安全分析方法的基于大数据平台的网络安全分析系统,其特征在于:所述网络安全分析系统包括数据采集模块、数据传输模块、数据分析模块和数据处理中心;
所述数据采集模块是采集需要分析的事件全部评论的数量和评论带图在全部评论中的占比以及评论带图中图片的色彩;
所述数据传输模块是将采集需要分析事件全部评论的数量和评论带图的占比以及图片的色彩的数据进行传输,传输到数据库中进行存储;
所述数据分析模块是对于需要分析事件的类型进行判断并且对图片的相似度进行分析;
所述数据处理中心是将相似度超过设定阈值的图片存入到数据库中并且当数据库中存储图片的数量超过设定的阈值时,对该类图片进行屏蔽处理;
所述数据采集模块的输出端与数据传输模块的输入端连接,所述数据传输模块的输出端与数据分析模块的输入端连接,所述数据分析模块的输出端与数据处理中心的输入端连接。
5.根据权利要求4所述的基于大数据平台的网络安全分析系统,其特征在于:所述数据采集模块包括事件评论带图的占比采集单元、事件全部评论数量采集单元和图片色彩采集单元;所述事件评论带图的占比采集单元是通过大数据平台直接获取需要分析事件的评论带图的数量在全部评论中的占比;所述事件全部评论数量采集单元是通过大数据平台直接获取需要分析事件的全部评论数量;所述图片色彩采集单元是采集事件Q中评论中所有图片的像素点。
6.根据权利要求5所述的基于大数据平台的网络安全分析系统,其特征在于:所述数据分析模块包括第一数据存储单元、事件类型分析单元和图片相似度分析单元;所述第一数据存储单元是对相似度超过设定阈值的图片进行存储;所述事件类型分析单元是分时事件Q属于哪一类型的事件;所述图片相似度分析单元对事件Q评论中的图片进行相似度对比。
7.根据权利要求6所述的基于大数据平台的网络安全分析系统,其特征在于:所述数据处理中心包括第二数据存储单元、信息提醒单元和图片屏蔽单元;所述图片相似度分析单元的输出端与第二数据存储单元的输入端连接;所述第二数据存储单元是对相似度超过设定阈值的评论中的图片进行存储;所述图片屏蔽单元是在判断出第二存储单元中的图片具有网络暴力性质时,数据处理中心对第二存储单元中的图片进行屏蔽处理。
CN202211669625.8A 2022-12-25 2022-12-25 基于大数据平台的网络安全分析系统及方法 Active CN115905600B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202211669625.8A CN115905600B (zh) 2022-12-25 2022-12-25 基于大数据平台的网络安全分析系统及方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202211669625.8A CN115905600B (zh) 2022-12-25 2022-12-25 基于大数据平台的网络安全分析系统及方法

Publications (2)

Publication Number Publication Date
CN115905600A CN115905600A (zh) 2023-04-04
CN115905600B true CN115905600B (zh) 2023-12-12

Family

ID=86496190

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202211669625.8A Active CN115905600B (zh) 2022-12-25 2022-12-25 基于大数据平台的网络安全分析系统及方法

Country Status (1)

Country Link
CN (1) CN115905600B (zh)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103116619A (zh) * 2013-01-29 2013-05-22 华为技术有限公司 协同商业智能实现方法及装置
CN106874936A (zh) * 2017-01-17 2017-06-20 腾讯科技(上海)有限公司 图像传播监测方法及装置
CN109241379A (zh) * 2017-07-11 2019-01-18 北京交通大学 一种跨模态检测网络水军的方法
CN110134805A (zh) * 2019-05-20 2019-08-16 北京字节跳动网络技术有限公司 图片类评论数据的网络存储方法、装置、电子设备及介质
CN112733057A (zh) * 2020-11-27 2021-04-30 杭州安恒信息安全技术有限公司 网络内容安全检测方法、电子装置和存储介质
CN112966500A (zh) * 2021-02-15 2021-06-15 珠海市鸿瑞信息技术股份有限公司 基于人工智能组态的网络数据链安全监测平台
CN113127640A (zh) * 2021-03-12 2021-07-16 嘉兴职业技术学院 一种基于自然语言处理的恶意垃圾评论攻击识别方法

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103116619A (zh) * 2013-01-29 2013-05-22 华为技术有限公司 协同商业智能实现方法及装置
CN106874936A (zh) * 2017-01-17 2017-06-20 腾讯科技(上海)有限公司 图像传播监测方法及装置
CN109241379A (zh) * 2017-07-11 2019-01-18 北京交通大学 一种跨模态检测网络水军的方法
CN110134805A (zh) * 2019-05-20 2019-08-16 北京字节跳动网络技术有限公司 图片类评论数据的网络存储方法、装置、电子设备及介质
CN112733057A (zh) * 2020-11-27 2021-04-30 杭州安恒信息安全技术有限公司 网络内容安全检测方法、电子装置和存储介质
CN112966500A (zh) * 2021-02-15 2021-06-15 珠海市鸿瑞信息技术股份有限公司 基于人工智能组态的网络数据链安全监测平台
CN113127640A (zh) * 2021-03-12 2021-07-16 嘉兴职业技术学院 一种基于自然语言处理的恶意垃圾评论攻击识别方法

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
基于复杂网络融合产品主题的重要在线评论挖掘研究;何有世;李金海;李烁朋;叶灵;;计算机应用研究(第12期);全文 *
基于多视角特征融合的移动信息服务模式挖掘;钟学燕;陈国青;孙磊磊;张明月;刘澜;;系统工程理论与实践(第07期);全文 *
我国网络评论中的不文明现象解读――兼论"主观公共空间";陈欢;晏菁;李源;祖霞;;青年发展论坛(第03期);全文 *
面向突发事件的网络舆情智能采集架构――以视频为数据源的探索;刘洁;唐娟娟;;电脑知识与技术(第33期);全文 *

Also Published As

Publication number Publication date
CN115905600A (zh) 2023-04-04

Similar Documents

Publication Publication Date Title
CN107704877B (zh) 一种基于深度学习的图像隐私感知方法
Frizzi et al. Convolutional neural network for smoke and fire semantic segmentation
US20200342314A1 (en) Method and System for Detecting Fake News Based on Multi-Task Learning Model
CN105426356B (zh) 一种目标信息识别方法和装置
Pena et al. Bias in multimodal AI: Testbed for fair automatic recruitment
CN111582409B (zh) 图像标签分类网络的训练方法、图像标签分类方法及设备
Mallmann et al. PPCensor: Architecture for real-time pornography detection in video streaming
Ahmadi et al. Intelligent classification of web pages using contextual and visual features
CN109472193A (zh) 人脸检测方法及装置
CN112258254B (zh) 基于大数据架构的互联网广告风险监测方法及系统
Parisot et al. Property inference attacks on convolutional neural networks: Influence and implications of target model's complexity
Saito et al. Improving lime robustness with smarter locality sampling
CN110457992A (zh) 基于贝叶斯优化技术的行人重识别方法、装置和系统
CN113841161A (zh) 用于自动生成内容分发图像的可扩展体系架构
Xu et al. Emergence of visual saliency from natural scenes via context-mediated probability distributions coding
CN116483733A (zh) 多维度人工智能产品评测方法及装置
CN113269093B (zh) 视频描述中视觉特征分割语义检测方法及系统
Rajesh et al. Fraudulent news detection using machine learning approaches
Fernandes et al. Benford's law applied to digital forensic analysis
CN114036553A (zh) 一种结合k匿名的行人身份隐私保护方法
CN111200607B (zh) 一种基于多层lstm的线上用户行为分析方法
CN115905600B (zh) 基于大数据平台的网络安全分析系统及方法
Hadi et al. Fast discrimination of fake video manipulation
Dixit et al. Utilization of edge operators for localization of copy-move image forgery using WLD-HOG features with connected component labeling
CN113537206A (zh) 推送数据检测方法、装置、计算机设备和存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
TA01 Transfer of patent application right
TA01 Transfer of patent application right

Effective date of registration: 20231120

Address after: 523000, 2nd Floor, Jinfengbao Building, No. 168 Qifeng Road, Guancheng Street, Dongguan City, Guangdong Province

Applicant after: Guangdong Chaoyang Enterprise Communication Technology Co.,Ltd.

Address before: 17002, Building 17, Huichangyuan, Binhu Century City, Binhu New District, Hefei City, Anhui Province, 230000

Applicant before: Hefei Qianbaice Technology Co.,Ltd.

GR01 Patent grant
GR01 Patent grant