System.ArgumentOutOfRangeException: 索引和長度必須引用該字符串內的位置。 參數名: length 在 System.String.Substring(Int32 startIndex, Int32 length) 在 zhuanliShow.Bind()
【技術實現步驟摘要】
本專利技術涉及網絡侵權監測,具體涉及一種網絡侵權監測方法、系統、設備、介質及程序產品。
技術介紹
1、隨著互聯網的快速發展,金融行業逐漸向數字化、智能化方向轉型,金融產品和業務逐漸向線上遷移,隨之而來的網絡侵權行為也日益增多,許多銀行的線上貸款產品,面臨著網絡侵權風險的挑戰。現有的網絡侵權抓取技術主要依賴于人工監控和關鍵詞匹配,識別準確率低、抓取效率低下,難以應對大規模的網絡侵權行為。傳統的知識產權保護方式存在效率低下、成本高昂、證據固定難等問題,難以滿足日益增長的知識產權保護需求。
技術實現思路
1、有鑒于此,本專利技術提供了一種網絡侵權監測方法、系統、設備、介質及程序產品,以解決現有技術對網絡侵權行為的抓取效率低和識別準確性低的問題。
2、第一方面,本專利技術提供了一種網絡侵權監測方法,方法包括:
3、獲取原始確權數據,并將原始確權數據存儲到區塊鏈的原始數據節點上,生成對應的確權證書;
4、爬取監測區域內的網絡數據,比較網絡數據與確權證書的相似度,根據比較結果確定網絡數據中的侵權數據;
5、根據侵權數據固定侵權證據,并將侵權數據和對應的侵權證據通過區塊鏈上傳至保全鏈。
6、本專利技術提供的網絡侵權監測方法,通過在區塊鏈網絡中比較網絡數據與確權證書的相似性確定侵權數據,并根據侵權數據及時取證上傳到保全鏈,提高了對網絡侵權行為的抓取效率和準確性,對保護知識產權、維護網絡安全具有重要意義。
7、在一種可選的實施方
8、根據侵權數據生成侵權通知,并將侵權通知發送給侵權方和被侵權方,侵權方為侵權數據的發布者,被侵權方為原始確權數據的持有者;
9、定期根據侵權數據生成侵權監測報告。
10、本專利技術提供的網絡侵權監測方法,根據侵權信息生成侵權通知并發送給對應的侵權方和被侵權方,使被侵權方及時了解自己的知識產權被侵權詳細情況并及時采取措施,提示侵權方及時停止侵權行為,刪除網絡內容等,以維護被侵權方的合法權益。
11、在一種可選的實施方式中,定期根據侵權數據生成侵權監測報告,包括:
12、按照被侵權的確權證書將侵權數據進行分類整理,確定每個確權證書被侵權數量、侵權結果、侵權主體,侵權主體包括:名稱、聯系方式、域名、互聯網協議地址、所在地;
13、根據分類整理結果生成侵權監測報告。
14、本專利技術提供的網絡侵權監測方法,通過對侵權數據的分類整理生成侵權監測報告,有利于網絡管理者或被侵權方根據侵權監測報告采取維權行為,減少被侵權問題的發生,維護網絡環境。
15、在一種可選的實施方式中,原始確權數據包括:原創作品確權、代理確權、公眾號確權、確權轉移,將原始確權數據存儲到區塊鏈的原始數據節點上,生成對應的確權證書,包括:
16、將原始確權數據上傳至區塊鏈的原始數據節點上,通過區塊鏈固話原始確權數據的預設內容,生成對應的確權證書,或,
17、計算原始確權數據的哈希值,并將哈希值上傳至區塊鏈,生成對應的確權證書。
18、本專利技術提供的網絡侵權監測方法,通過直連權威機構,實現快速確權,保證原始確權的有效性,通過對原始確權數據進行處理后上傳到區塊鏈上,保證區塊鏈中數據的一致性和安全性,提高對數據的存儲能力和容錯性。
19、在一種可選的實施方式中,比較網絡數據與確權證書的相似度,根據比較結果確定網絡數據中的侵權數據,包括:
20、將網絡數據和確權證書進行預處理,得到結構相同的網絡數據和確權證書;
21、比較網絡數據與確權證書的相似度,若相似度不大于預設相似閾值,則網絡數據不屬于侵權數據;
22、若相似度大于預設相似閾值,則網絡數據屬于侵權數據。
23、本專利技術提供的網絡侵權監測方法,通過比較網絡數據和確權證書數據,分析得到網絡數據中的侵權數據,實現主動發現侵權網址或侵權公眾號的目的,及時針對侵權數據采取措施,維護被侵權方的合法權益。
24、在一種可選的實施方式中,根據侵權數據固定侵權證據,包括:
25、將侵權數據所在的頁面進行完整截圖或錄屏,得到圖片證據或視頻證據;
26、根據截圖或錄屏的過程生成取證日志,記錄取證的完整過程。
27、本專利技術提供的網絡侵權監測方法,通過發現侵權行為后,及時固化取證,通過接入權威的保全鏈,及時將侵權證據進行存證,可在保全鏈節點中權威機構的網站進行查驗,保證侵權證據的合法有效性,提高維權效率。
28、第二方面,本專利技術提供了一種網絡侵權監測系統,系統包括:
29、原始確權獲取模塊,用于獲取原始確權數據,并將原始確權數據存儲到區塊鏈的原始數據節點上,生成對應的確權證書;
30、網絡數據監測模塊,用于爬取監測區域內的網絡數據,比較網絡數據與確權證書的相似度,根據比較結果確定網絡數據中的侵權數據;
31、侵權證據取證模塊,用于根據侵權數據固定侵權證據,并將侵權數據和對應的侵權證據通過區塊鏈上傳至保全鏈。
32、第三方面,本專利技術提供了一種計算機設備,包括:存儲器和處理器,存儲器和處理器之間互相通信連接,存儲器中存儲有計算機指令,處理器通過執行計算機指令,從而執行上述第一方面或其對應的任一實施方式的方法。
33、第四方面,本專利技術提供了一種計算機可讀存儲介質,該計算機可讀存儲介質上存儲有計算機指令,計算機指令用于使計算機執行上述第一方面或其對應的任一實施方式的方法。
34、第五方面,本專利技術提供了一種計算機程序產品,包括計算機指令,計算機指令用于使計算機執行上述第一方面或其對應的任一實施方式的方法。
本文檔來自技高網...【技術保護點】
1.一種網絡侵權監測方法,其特征在于,所述方法包括:
2.根據權利要求1所述的方法,其特征在于,所述方法還包括:
3.根據權利要求2所述的方法,其特征在于,定期根據侵權數據生成侵權監測報告,包括:
4.根據權利要求1或2所述的方法,其特征在于,所述原始確權數據包括:原創作品確權、代理確權、公眾號確權、確權轉移,所述將所述原始確權數據存儲到區塊鏈的原始數據節點上,生成對應的確權證書,包括:
5.根據權利要求1所述的方法,其特征在于,比較所述網絡數據與確權證書的相似度,根據比較結果確定網絡數據中的侵權數據,包括:
6.根據權利要求1所述的方法,其特征在于,根據所述侵權數據固定侵權證據,包括:
7.一種網絡侵權監測系統,其特征在于,所述系統包括:
8.一種計算機設備,其特征在于,包括:
9.一種計算機可讀存儲介質,其特征在于,所述計算機可讀存儲介質上存儲有計算機指令,所述計算機指令用于使計算機執行權利要求1至6中任一項所述的方法。
10.一種計算機程序產品,其特征在于,包括計算機
...【技術特征摘要】
1.一種網絡侵權監測方法,其特征在于,所述方法包括:
2.根據權利要求1所述的方法,其特征在于,所述方法還包括:
3.根據權利要求2所述的方法,其特征在于,定期根據侵權數據生成侵權監測報告,包括:
4.根據權利要求1或2所述的方法,其特征在于,所述原始確權數據包括:原創作品確權、代理確權、公眾號確權、確權轉移,所述將所述原始確權數據存儲到區塊鏈的原始數據節點上,生成對應的確權證書,包括:
5.根據權利要求1所述的方法,其特征在于,比較所述網絡數據與確權證書的相似度,根據比較結果確...
【專利技術屬性】
技術研發人員:董航,黃翔,尚濤,
申請(專利權)人:湖南三湘銀行股份有限公司,
類型:發明
國別省市:
還沒有人留言評論。發表了對其他瀏覽者有用的留言會獲得科技券。