一种基于区块链的招标恶意行为检测方法及装置与流程
未命名
08-13
阅读:89
评论:0
1.本技术属于招投标管理技术领域,特别的涉及一种基于区块链的招标恶意行为检测方法及装置。
背景技术:
2.区块链技术可理解为通过一个又一个区块组成的链条,每一个区块中保存了一定的信息,按照各自产生的时间顺序连接成链条,这个链条被保存在所有服务器中。相比于传统的网络,区块链具有两大核心特点:数据难以篡改和去中心化,且基于这两个特点,区块链所记录的信息更加真实可靠。
3.招投标作为一种国际惯例,是商品经济高度发展的产物,是应用技术、经济的方法和市场经济的竞争机制的作用,且有组织开展的一种择优成交的方式。这种方式是在货物、工程和服务的采购行为中,招标人通过事先公布的采购和要求,吸引众多的投标人按照同等条件进行平等竞争,按照规定程序并组织技术、经济和法律等方面专家对众多的投标人进行综合评审,从中择优选定项目的中标人的行为过程。
4.然而在实际的招投标过程中,投标方会通过多种方式来获取竞争对手的投标信息,并以多次修改上传的投标信息的方式来保障自身权益的最大化,其恶意行为易影响到整个竞标的公平性以及公正性。
技术实现要素:
5.本技术为解决上述提到的投标方会通过多种方式来获取竞争对手的投标信息,并以多次修改上传的投标信息的方式来保障自身权益的最大化,其恶意行为易影响到整个竞标的公平性以及公正性等技术缺陷,提出一种基于区块链的招标恶意行为检测方法及装置,其技术方案如下:第一方面,本技术实施例提供了一种基于区块链的招标恶意行为检测方法,包括:在第一投标方节点检测到上传的第一投标信息之后,基于预设的存储路径对第一投标信息进行存储处理;当接收到第一投标方节点上传的第二投标信息之后,从预设的存储路径中下载第一投标信息,并分别从第一投标信息以及第二投标信息中提取出至少两个关键特征;当检测到第一投标信息的至少两个关键特征与第二投标信息的至少两个关键特征之间的相似度低于预设阈值时,确定出第一投标信息对应的上传时刻与第二投标信息对应的上传时刻之间的时间间隔;获取第一投标方节点在时间间隔内记录的第一日志数据,并根据第一日志数据判断第一投标方节点是否存在恶意行为。
6.在第一方面的一种可选方案中,分别从第一投标信息以及第二投标信息中提取出至少两个关键特征,包括:基于关键词集合中的每个关键词对第一投标信息进行过滤处理,得到至少两个包
含关键词的第一段落;其中,关键词集合包含至少两个关键词;从每个第一段落中提取出与关键词对应的关键特征;基于关键词集合中的每个关键词对第二投标信息进行过滤处理,得到至少两个包含关键词的第二段落;从每个第二段落中提取出与关键词对应的关键特征。
7.在第一方面的又一种可选方案中,在基于预设的存储路径对第一投标信息进行存储处理之后,接收到第一投标方节点上传的第二投标信息之前,还包括:基于第一投标方节点获取与第一投标信息对应的地址信息;在第二投标方节点检测到上传的第三投标信息之后,获取第二投标方节点在预设的时间间隔内所记录的第二日志数据;当在第二日志数据中检测到与第一投标信息对应的地址信息时,在第二日志数据中统计出与第一投标信息对应的地址信息的个数;当检测到与第一投标信息对应的地址信息的个数超过预设个数阈值时,确定第一投标方节点所对应的投标方存在恶意行为,并向招标方节点发送用于表征第一投标方节点存在恶意行为的提示信息。
8.在第一方面的又一种可选方案中,在获取第二投标方节点在预设的时间间隔内所记录的第二日志数据之后,还包括:当在第二日志数据中检测到与第一投标信息对应的地址信息时,判断第三投标方节点是否检测到上传的第四投标信息;在第三投标方节点检测到上传的第四投标信息之后,获取第三投标方节点在预设的时间间隔内所记录的第三日志数据;当在第三日志数据中检测到与第一投标信息对应的地址信息时,确定第一投标方节点所对应的投标方存在恶意行为,并向招标方节点发送用于表征第一投标方节点存在恶意行为的提示信息。
9.在第一方面的又一种可选方案中,根据第一日志数据判断第一投标方节点是否存在恶意行为,包括:当在第一日志数据中检测到至少两个地址信息时,确定出与每个地址信息对应的登录时段;当在与任意一个地址信息对应的登录时段内检测到第一投标信息的修改次数超过预设次数阈值时,确定第一投标方节点所对应的投标方存在恶意行为。
10.在第一方面的又一种可选方案中,在第一日志数据中检测到至少两个地址信息之后,还包括:统计出每个地址信息在第一日志数据中出现的个数,并分别计算出每个地址信息的个数占所有地址信息的个数之和的比例;当检测到至少两个地址信息所对应的比例超过预设比例阈值时,确定第一投标方节点所对应的投标方存在恶意行为。
11.在第一方面的又一种可选方案中,在确定第一投标方节点所对应的投标方存在恶意行为之后,还包括:在第一投标信息的修改总次数中确定出与第m次修改所对应的投标信息;其中,m
为预设的正整数;将与第m次修改所对应的投标信息作为第一投标方节点的目标投标信息,并对目标投标信息进行标记处理;将经过标记处理后的目标投标信息发送至招标方节点。
12.第二方面,本技术实施例提供了一种基于区块链的招标恶意行为检测装置,包括:信息获取模块,用于在第一投标方节点检测到上传的第一投标信息之后,基于预设的存储路径对第一投标信息进行存储处理;特征提取模块,用于当接收到第一投标方节点上传的第二投标信息之后,从预设的存储路径中下载第一投标信息,并分别从第一投标信息以及第二投标信息中提取出至少两个关键特征;间隔确定模块,用于当检测到第一投标信息的至少两个关键特征与第二投标信息的至少两个关键特征之间的相似度低于预设阈值时,确定出第一投标信息对应的上传时刻与第二投标信息对应的上传时刻之间的时间间隔;行为判断模块,用于获取第一投标方节点在时间间隔内记录的第一日志数据,并根据第一日志数据判断第一投标方节点是否存在恶意行为。
13.第三方面,本技术实施例还提供了一种基于区块链的招标恶意行为检测装置,包括处理器以及存储器;处理器与存储器连接;存储器,用于存储可执行程序代码;处理器通过读取存储器中存储的可执行程序代码来运行与可执行程序代码对应的程序,以用于实现本技术实施例第一方面或第一方面的任意一种实现方式提供的基于区块链的招标恶意行为检测方法。
14.第四方面,本技术实施例提供了一种计算机存储介质,计算机存储介质存储有计算机程序,计算机程序包括程序指令,程序指令当被处理器执行时,可实现本技术实施例第一方面或第一方面的任意一种实现方式提供的基于区块链的招标恶意行为检测方法。
15.在本技术实施例中,可在区块链网络中对投标方的恶意行为进行检测时,在第一投标方节点检测到上传的第一投标信息之后,基于预设的存储路径对第一投标信息进行存储处理;当接收到第一投标方节点上传的第二投标信息之后,从预设的存储路径中下载第一投标信息,并分别从第一投标信息以及第二投标信息中提取出至少两个关键特征;当检测到第一投标信息的至少两个关键特征与第二投标信息的至少两个关键特征之间的相似度低于预设阈值时,确定出第一投标信息对应的上传时刻与第二投标信息对应的上传时刻之间的时间间隔;获取第一投标方节点在时间间隔内记录的第一日志数据,并根据第一日志数据判断第一投标方节点是否存在恶意行为。通过对上传的不同投标信息进行特征比较,并结合处于时间间隔内的日志数据来确定出相应的修改次数或是登录次数,进而有效判断出投标方是否存在多次修改投标信息或是频繁登录等异常行为,为整个竞标的公平性以及公正性提供保障。
附图说明
16.为了更清楚地说明本技术实施例中的技术方案,下面将对实施例中所需使用的附
图作简单地介绍,显而易见地,下面描述中的附图仅仅是本技术的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
17.图1为本技术实施例提供的一种基于区块链的招标恶意行为检测方法的整体流程图;图2为本技术实施例提供的一种基于区块链的招标恶意行为检测装置的结构示意图;图3为本技术实施例提供的又一种基于区块链的招标恶意行为检测装置的结构示意图。
具体实施方式
18.下面将结合本技术实施例中的附图,对本技术实施例中的技术方案进行清楚、完整地描述。
19.在下述介绍中,术语“第一”、“第二”仅为用于描述的目的,而不能理解为指示或暗示相对重要性。下述介绍提供了本技术的多个实施例,不同实施例之间可以替换或者合并组合,因此本技术也可认为包含所记载的相同和/或不同实施例的所有可能组合。因而,如果一个实施例包含特征a、b、c,另一个实施例包含特征b、d,那么本技术也应视为包括含有a、b、c、d的一个或多个所有其他可能的组合的实施例,尽管该实施例可能并未在以下内容中有明确的文字记载。
20.下面的描述提供了示例,并且不对权利要求书中阐述的范围、适用性或示例进行限制。可以在不脱离本技术内容的范围的情况下,对描述的元素的功能和布置做出改变。各个示例可以适当省略、替代或添加各种过程或组件。例如所描述的方法可以以所描述的顺序不同的顺序来执行,并且可以添加、省略或组合各种步骤。此外,可以将关于一些示例描述的特征组合到其他示例中。
21.请参阅图1,图1示出了本技术实施例提供的一种基于区块链的招标恶意行为检测方法的整体流程图。
22.如图1所示,该基于区块链的招标恶意行为检测方法至少可以包括以下步骤:步骤102、在第一投标方节点检测到上传的第一投标信息之后,基于预设的存储路径对第一投标信息进行存储处理。
23.在本技术实施例中,基于区块链的招标恶意行为检测方法可以但不局限于应用在与区块链网络对应的控制终端,该控制终端可通过构建的区块链网络实现招标方与多个投标方之间的招投标信息传输。其中,该区块链网络可设置有一个与招标方对应的招标方节点以及与多个投标方对应的投标方节点,此处该多个投标方节点可以但不局限于表示为第一投标方节点、第二投标方节点以及第三投标发节点,该招标方节点或是任意一个投标方节点上传的信息均存储在区块链网络中,以由控制终端经过处理后通过区块链网络进行节点之间的信息传输。可以理解的是,控制终端可在构建出的区块链网络中通过对各个投标方节点所上传的不同投标信息进行特征比较,并结合处于时间间隔内的日志数据来确定出相应的修改次数或是登录次数,进而有效判断出各个投标方是否存在多次修改投标信息或是频繁登录等异常行为,为整个竞标的公平性以及公正性提供保障。
24.具体地,可在区块链网络中对投标方的恶意行为进行检测时,当通过区块链网络
在第一投标方节点出检测到由投标方上传的第一投标信息时,表明与该第一投标方节点所对应的投标方已完成投标信息的上传,该第一投标方节点可为区块链网络中任意一个投标方节点,但由于该投标方还未通过该第一投标方节点将该投标信息发送至招标方节点,此时的第一投标信息可理解为初始投标信息,且该投标方可随时在该第一投标方节点上对第一投标信息进行修改。可以理解的是,此处可以但不局限于通过预设时间间隔对与第一投标方节点对应的预设路径进行查询的方式判断该第一投标方节点是否接收到由投标方上传的第一投标信息,在本技术实施例中与区块链网络关联的各个投标方节点以及招标方节点均可对设置应有预设的存储路径,以便于接收或存储各个投标方以及招标方所上传的待处理信息。
25.进一步的,若在预设的存储路径查询到由投标方上传的第一投标信息,可基于该存储路径对第一投标信息进行存储处理,以便于投标方可随时通过第一投标方节点查看或是修改该第一投标信息。可以理解的是,若在预设的存储路径未查询到由投标方上传的第一投标信息,表明该第一投标方节点还未接收到投标方上传的第一投标信息,此时可以但不局限于对区块链网络中其他的投标方节点所对应的存储路径进行查询,且不限定于此。
26.作为本技术实施例的一种可选,在基于预设的存储路径对第一投标信息进行存储处理之后,接收到第一投标方节点上传的第二投标信息之前,还包括:基于第一投标方节点获取与第一投标信息对应的地址信息;在第二投标方节点检测到上传的第三投标信息之后,获取第二投标方节点在预设的时间间隔内所记录的第二日志数据;当在第二日志数据中检测到与第一投标信息对应的地址信息时,在第二日志数据中统计出与第一投标信息对应的地址信息的个数;当检测到与第一投标信息对应的地址信息的个数超过预设个数阈值时,确定第一投标方节点所对应的投标方存在恶意行为,并向招标方节点发送用于表征第一投标方节点存在恶意行为的提示信息。
27.为了避免投标方窃取或是查看其他投标方的投标信息,并为整个竞标的公平性以及公正性提供保障,可在基于预设的存储路径对第一投标信息进行存储处理之后,根据第一投标方节点所记录的日志数据获取与第一投标信息对应的地址信息,该地址信息可理解为ip地址,也即投标方通过该ip地址将第一投标信息上传至第一投标方节点,并为有效避免投标方通过该ip地址登录其他投标方节点进行其他投标信息的查看或是窃取(此处窃取可理解为通过投标方节点对其他投标信息进行下载),可在第二投标方节点检测到上传的第三投标信息之后,调取该第二投标方节点在预设的时间间隔内所记录的第二日志数据。其中,第二投标方节点可理解为区块链网络中其他任意一个投标方节点,其相应的第三投标信息可理解为第二投标方节点的投标方所上传的初始投标信息,且该投标方可随时在该第二投标方节点上对第三投标信息进行修改。此处,第二投标方节点在预设的时间间隔内所记录的第二日志数据可理解为该第二投标方节点在该预设的时间间隔内所执行的所有程序,例如但不局限于包括根据投标方的需求对第三投标信息进行查看或是修改。
28.接着,当在第二日志数据中检测到与第一投标信息对应的地址信息时,表明此时第一投标方节点的投标方可能存在查看第三投标信息的行为,并可在该第二日志数据中统计出与第一投标信息对应的地址信息的个数,此处与第一投标信息对应的地址信息的个数
越多,表明第一投标方节点的投标方频繁查看该第三投标信息。可能的,当检测到与第一投标信息对应的地址信息的个数超过预设个数阈值时,可确定该第一投标方节点所对应的投标方存在频繁查看其他招标信息的恶意行为,则及时向招标方节点发送用于表征第一投标方节点存在恶意行为的提示信息,以可以但不局限于由招标方对该第一投标方节点的投标方进行警告处理。
29.可能的,当检测到与第一投标信息对应的地址信息的个数未超过预设个数阈值时,表明第二投标方节点的投标方可能与第一投标方节点的投标方的地址信息一致,此时可需要进一步判断该第一投标方节点的投标方是否存在恶意行为。
30.作为本技术实施例的又一种可选,在获取第二投标方节点在预设的时间间隔内所记录的第二日志数据之后,还包括:当在第二日志数据中检测到与第一投标信息对应的地址信息时,判断第三投标方节点是否检测到上传的第四投标信息;在第三投标方节点检测到上传的第四投标信息之后,获取第三投标方节点在预设的时间间隔内所记录的第三日志数据;当在第三日志数据中检测到与第一投标信息对应的地址信息时,确定第一投标方节点所对应的投标方存在恶意行为,并向招标方节点发送用于表征第一投标方节点存在恶意行为的提示信息。
31.为了进一步提高判断第一投标方节点的投标方是否存在恶意行为的准确性,还可在获取第二投标方节点在预设的时间间隔内所记录的第二日志数据之后,当在第二日志数据中检测到与第一投标信息对应的地址信息时,判断第三投标方节点是否检测到上传的第四投标信息,以通过至少两个投标方节点来判断该第一投标方节点的投标方是否存在恶意行为。
32.可以理解的是,当在第三投标方节点检测到上传的第四投标信息之后,调取该第三投标方节点在预设的时间间隔内所记录的第三日志数据。其中,第三投标方节点可理解为区块链网络中其他任意一个投标方节点,其相应的第四投标信息可理解为第三投标方节点的投标方所上传的初始投标信息,且该投标方可随时在该第三投标方节点上对第四投标信息进行修改。此处,第三投标方节点在预设的时间间隔内所记录的第三日志数据可理解为该第三投标方节点在该预设的时间间隔内所执行的所有程序,例如但不局限于包括根据投标方的需求对第四投标信息进行查看或是修改。
33.接着,当在第三日志数据中检测到与第一投标信息对应的地址信息时,表明此时第一投标方节点的投标方存在查看第三投标信息以及第四投标信息的行为,也即该第一投标方节点的投标方存在查看其他投标信息的恶意行为,进而及时向招标方节点发送用于表征第一投标方节点存在恶意行为的提示信息,以可以但不局限于由招标方对该第一投标方节点的投标方进行警告处理。
34.步骤104、当接收到第一投标方节点上传的第二投标信息之后,从预设的存储路径中下载第一投标信息,并分别从第一投标信息以及第二投标信息中提取出至少两个关键特征。
35.具体地,在接收到第一投标方节点上传的第二投标信息之后,可从预设的存储路径中下载该第一投标信息,以便于结合关键特征快速判断该第一投标信息与第二投标信息
之间的相似性。其中,第二投标信息可理解为第一投标方节点的投标方最终确定上传至招标方的投标信息,且该第一投标信息可以但不局限于在修改一次或多次后,得到该第二投标信息。
36.进一步的,在得到第一投标信息以及第二投标信息之后,可对该第一投标信息以及第二投标信息进行特征提取处理,以分别从第一投标信息以及第二投标信息中提取出至少两个关键特征,该特征提取处理的方式可以但不局限于为自然语言处理技术,以通过预设的算法或是训练好的模型,根据输入的投标信息输出相应的至少两个关键特征。
37.可以理解的是,在本技术实施例中关键特征可为投标方公司名称、投标方资质、投标方法人、法人身份信息以及投标方最近一年内的业绩数据等中任意至少两种,且该关键特征均由投标方在招标信息中详细写明。
38.作为本技术实施例的又一种可选,分别从第一投标信息以及第二投标信息中提取出至少两个关键特征,包括:基于关键词集合中的每个关键词对第一投标信息进行过滤处理,得到至少两个包含关键词的第一段落;其中,关键词集合包含至少两个关键词;从每个第一段落中提取出与关键词对应的关键特征;基于关键词集合中的每个关键词对第二投标信息进行过滤处理,得到至少两个包含关键词的第二段落;从每个第二段落中提取出与关键词对应的关键特征。
39.在从投标信息中提取出关键特征时,可以但不局限于将预设的关键词集合中的每个关键词代入至投标信息中进行过滤处理,以在该投标信息中筛选出包含每个关键词的段落,此处每个段落中至少可以包括一个关键词。可以理解的是,此处过滤处理的方式具体可为在投标信息中进行每个关键词的查找处理,并对该投标信息中不包含任意一个关键词的段落进行删除处理,且此处不限定于此。
40.接着,在筛选出至少两个包含关键词的段落之后,可从每个段落中提取出与关键词对应的关键特征,例如但不局限于当关键词为“投标方公司”时,可在相应段落中提取出“xxx有限公司”作为关键特征;或是当关键词为“法人”时,可在相应段落中提取出“aaa(可为法人姓名)”以及“bbbb(可为法人的联系方式或是身份证号)”。可以理解的是,此处不同段落中可包含相同的关键词,当同一个关键词在不同段落中对应有多个关键特征时,可以但不局限于按照段落的先后顺序对每个关键特征进行排序,或是还可以但不局限于统计每个关键特征的个数,并将个数最多的关键特征作为与关键词对应的关键特征,且此处不限定于此。
41.步骤106、当检测到第一投标信息的至少两个关键特征与第二投标信息的至少两个关键特征之间的相似度低于预设阈值时,确定出第一投标信息对应的上传时刻与第二投标信息对应的上传时刻之间的时间间隔。
42.具体地,在分别得到第一投标信息的至少两个关键特征以及第二投标信息的至少两个关键特征之后,可通过计算该第一投标信息的至少两个关键特征与第二投标信息的至少两个关键特征之间的相似度的方式,有效判断该第一投标信息与第二投标信息之间的相似性。其中,在计算第一投标信息的至少两个关键特征与第二投标信息的至少两个关键特征之间的相似度的过程中,可以但不局限于分别对该第一投标信息的至少两个关键特征以
及第二投标信息的至少两个关键特征进行转换处理,以得到各自对应的特征向量,并通过输入至训练好的深度学习神经网络的方式,预测出该第一投标信息与第二投标信息之间的相似度。可以理解的是,当相似度低于预设阈值时,表明该第一投标信息的修改幅度较大,且修改的内容与投标关键信息相关,则可根据第一投标信息对应的上传时刻与第二投标信息对应的上传时刻之间的差值确定出时间间隔,也即第一投标方节点的投标方在该时间间隔内对第一投标信息进行大幅度的修改,以得到第二投标信息。当相似度高于预设阈值时,表明该第一投标信息的修改幅度较小,且修改的内容与投标关键信息关联不大,进而可将该第二投标信息作为第一投标方节点的目标投标信息。
43.此处,第一投标信息对应的上传时刻与第二投标信息对应的上传时刻均可在第一投标节点所记录的日志数据中确定,且在本技术实施例中不局限于此。
44.步骤108、获取第一投标方节点在时间间隔内记录的第一日志数据,并根据第一日志数据判断第一投标方节点是否存在恶意行为。
45.具体地,在确定第一投标信息对应的上传时刻与第二投标信息对应的上传时刻之间的时间间隔之后,可从第一投标方节点所记录的日志数据中提取出与该时间间隔所对应的第一日志数据,该第一日志数据可理解为该第一投标方节点在该时间间隔内所执行的所有程序,例如但不局限于包括根据投标方的需求对第一投标信息进行查看或是多次修改。
46.进一步的,当在该第一日志数据中检测到至少两个地址信息时,表明第一投标方节点的投标方可能在多个位置对第一投标信息进行修改,可接着确定出与每个地址信息对应的登录时段,并当在与任意一个地址信息对应的登录时段内检测到第一投标信息的修改次数超过预设次数阈值时,表明第一投标方节点的投标方在该地址信息对应的位置对第一投标信息进行多次修改,存在频繁修改投标信息的恶意行为,进而可确定该第一投标方节点所对应的投标方存在恶意行为。
47.可以理解的是,在确定该第一投标方节点所对应的投标方存在恶意行为之后,为了保障整个竞标过程的正常进行,可对在该第一投标信息的修改总次数中确定出与第m次修改所对应的投标信息,该m可理解为预设的正整数,优选为小于或等于3的正整数,也即与第m次修改所对应的投标信息的修改幅度相较于第一投标信息不大(或是与第m次修改所对应的投标信息和第一投标信息之间的相似度较高)。接着可将该与第m次修改所对应的投标信息作为第一投标方节点的目标投标信息,并对目标投标信息进行标记处理。需要说明的是,此时确定的目标投标信息所对应的修改次数不多,且修改幅度不大,但由于相应的投标方存在恶意行为,可通过对该目标投标信息进行标记处理的方式,以便于招标方在后续对各个投标方计分或是评比的阶段考虑该投标方所存在的恶意行为因素。
48.作为本技术实施例的又一种可选,在第一日志数据中检测到至少两个地址信息之后,还包括:统计出每个地址信息在第一日志数据中出现的个数,并分别计算出每个地址信息的个数占所有地址信息的个数之和的比例;当检测到至少两个地址信息所对应的比例超过预设比例阈值时,确定第一投标方节点所对应的投标方存在恶意行为。
49.具体地,在第一日志数据中检测到至少两个地址信息之后,还可通过统计每个地址信息在第一日志数据中出现的个数占比,来判断该第一投标方节点的投标方是否存在多
次异地登录的恶意行为。可以理解的是,当检测到至少两个地址信息所对应的比例超过预设比例阈值时,可确定该第一投标方节点的投标方存在多次异地登录的恶意行为,并可以但不局限于为了保障整个竞标过程的正常进行,可对在该第一投标信息的修改总次数中确定出与第m次修改所对应的投标信息,该m可理解为预设的正整数,优选为小于或等于3的正整数,也即与第m次修改所对应的投标信息的修改幅度相较于第一投标信息不大(或是与第m次修改所对应的投标信息和第一投标信息之间的相似度较高)。接着可将该与第m次修改所对应的投标信息作为第一投标方节点的目标投标信息,并对目标投标信息进行标记处理。需要说明的是,此时确定的目标投标信息所对应的修改次数不多,且修改幅度不大,但由于相应的投标方存在恶意行为,可通过对该目标投标信息进行标记处理的方式,以便于招标方在后续对各个投标方计分或是评比的阶段考虑该投标方所存在的恶意行为因素。
50.请参阅图2,图2示出了本技术实施例提供的一种基于区块链的招标恶意行为检测装置的结构示意图。
51.如图2所示,该基于区块链的招标恶意行为检测装置至少可以包括信息获取模块201、特征提取模块202、间隔确定模块203以及行为判断模块204,其中:信息获取模块201,用于在第一投标方节点检测到上传的第一投标信息之后,基于预设的存储路径对第一投标信息进行存储处理;特征提取模块202,用于当接收到第一投标方节点上传的第二投标信息之后,从预设的存储路径中下载第一投标信息,并分别从第一投标信息以及第二投标信息中提取出至少两个关键特征;间隔确定模块203,用于当检测到第一投标信息的至少两个关键特征与第二投标信息的至少两个关键特征之间的相似度低于预设阈值时,确定出第一投标信息对应的上传时刻与第二投标信息对应的上传时刻之间的时间间隔;行为判断模块204,用于获取第一投标方节点在时间间隔内记录的第一日志数据,并根据第一日志数据判断第一投标方节点是否存在恶意行为。
52.在一些可能的实施例中,分别从第一投标信息以及第二投标信息中提取出至少两个关键特征,包括:基于关键词集合中的每个关键词对第一投标信息进行过滤处理,得到至少两个包含关键词的第一段落;其中,关键词集合包含至少两个关键词;从每个第一段落中提取出与关键词对应的关键特征;基于关键词集合中的每个关键词对第二投标信息进行过滤处理,得到至少两个包含关键词的第二段落;从每个第二段落中提取出与关键词对应的关键特征。
53.在一些可能的实施例中,在基于预设的存储路径对第一投标信息进行存储处理之后,接收到第一投标方节点上传的第二投标信息之前,还包括:基于第一投标方节点获取与第一投标信息对应的地址信息;在第二投标方节点检测到上传的第三投标信息之后,获取第二投标方节点在预设的时间间隔内所记录的第二日志数据;当在第二日志数据中检测到与第一投标信息对应的地址信息时,在第二日志数据中统计出与第一投标信息对应的地址信息的个数;
当检测到与第一投标信息对应的地址信息的个数超过预设个数阈值时,确定第一投标方节点所对应的投标方存在恶意行为,并向招标方节点发送用于表征第一投标方节点存在恶意行为的提示信息。
54.在一些可能的实施例中,在获取第二投标方节点在预设的时间间隔内所记录的第二日志数据之后,还包括:当在第二日志数据中检测到与第一投标信息对应的地址信息时,判断第三投标方节点是否检测到上传的第四投标信息;在第三投标方节点检测到上传的第四投标信息之后,获取第三投标方节点在预设的时间间隔内所记录的第三日志数据;当在第三日志数据中检测到与第一投标信息对应的地址信息时,确定第一投标方节点所对应的投标方存在恶意行为,并向招标方节点发送用于表征第一投标方节点存在恶意行为的提示信息。
55.在一些可能的实施例中,根据第一日志数据判断第一投标方节点是否存在恶意行为,包括:当在第一日志数据中检测到至少两个地址信息时,确定出与每个地址信息对应的登录时段;当在与任意一个地址信息对应的登录时段内检测到第一投标信息的修改次数超过预设次数阈值时,确定第一投标方节点所对应的投标方存在恶意行为。
56.在一些可能的实施例中,在第一日志数据中检测到至少两个地址信息之后,还包括:统计出每个地址信息在第一日志数据中出现的个数,并分别计算出每个地址信息的个数占所有地址信息的个数之和的比例;当检测到至少两个地址信息所对应的比例超过预设比例阈值时,确定第一投标方节点所对应的投标方存在恶意行为。
57.在一些可能的实施例中,在确定第一投标方节点所对应的投标方存在恶意行为之后,还包括:在第一投标信息的修改总次数中确定出与第m次修改所对应的投标信息;其中,m为预设的正整数;将与第m次修改所对应的投标信息作为第一投标方节点的目标投标信息,并对目标投标信息进行标记处理;将经过标记处理后的目标投标信息发送至招标方节点。
58.本领域的技术人员可以清楚地了解到本技术实施例的技术方案可借助软件和/或硬件来实现。本说明书中的“单元”和“模块”是指能够独立完成或与其他部件配合完成特定功能的软件和/或硬件,其中硬件例如可以是现场可编程门阵列(field-programmable gate array,fpga)、集成电路(integrated circuit,ic)等。
59.请查阅图3,图3示出了本技术实施例提供的又一种基于区块链的招标恶意行为检测装置的结构示意图。
60.如图3所示,该基于区块链的招标恶意行为检测装置300可以包括至少一个处理器301、至少一个网络接口304、用户接口303、存储器305以及至少一个通信总线302。
61.其中,通信总线302可用于实现上述各个组件的连接通信。
62.其中,用户接口303可以包括按键,可选用户接口还可以包括标准的有线接口、无线接口。
63.其中,网络接口304可以但不局限于包括蓝牙模块、nfc模块、wi-fi模块等。
64.其中,处理器301可以包括一个或者多个处理核心。处理器301利用各种接口和线路连接基于区块链的招标恶意行为检测装置300内的各个部分,通过运行或执行存储在存储器305内的指令、程序、代码集或指令集,以及调用存储在存储器305内的数据,执行路由基于区块链的招标恶意行为检测装置300的各种功能和处理数据。可选的,处理器301可以采用dsp、fpga、pla中的至少一种硬件形式来实现。处理器301可集成cpu、gpu和调制解调器等中的一种或几种的组合。其中,cpu主要处理操作系统、用户界面和应用程序等;gpu用于负责显示屏所需要显示的内容的渲染和绘制;调制解调器用于处理无线通信。可以理解的是,上述调制解调器也可以不集成到处理器301中,单独通过一块芯片进行实现。
65.其中,存储器305可以包括ram,也可以包括rom。可选的,该存储器305包括非瞬时性计算机可读介质。存储器305可用于存储指令、程序、代码、代码集或指令集。存储器305可包括存储程序区和存储数据区,其中,存储程序区可存储用于实现操作系统的指令、用于至少一个功能的指令(比如触控功能、声音播放功能、图像播放功能等)、用于实现上述各个方法实施例的指令等;存储数据区可存储上面各个方法实施例中涉及到的数据等。存储器305可选的还可以是至少一个位于远离前述处理器301的存储装置。如图3所示,作为一种计算机存储介质的存储器305中可以包括操作系统、网络通信模块、用户接口模块以及基于区块链的招标恶意行为检测应用程序。
66.具体地,处理器301可以用于调用存储器305中存储的基于区块链的招标恶意行为检测应用程序,并具体执行以下操作:在第一投标方节点检测到上传的第一投标信息之后,基于预设的存储路径对第一投标信息进行存储处理;当接收到第一投标方节点上传的第二投标信息之后,从预设的存储路径中下载第一投标信息,并分别从第一投标信息以及第二投标信息中提取出至少两个关键特征;当检测到第一投标信息的至少两个关键特征与第二投标信息的至少两个关键特征之间的相似度低于预设阈值时,确定出第一投标信息对应的上传时刻与第二投标信息对应的上传时刻之间的时间间隔;获取第一投标方节点在时间间隔内记录的第一日志数据,并根据第一日志数据判断第一投标方节点是否存在恶意行为。
67.在一些可能的实施例中,分别从第一投标信息以及第二投标信息中提取出至少两个关键特征,包括:基于关键词集合中的每个关键词对第一投标信息进行过滤处理,得到至少两个包含关键词的第一段落;其中,关键词集合包含至少两个关键词;从每个第一段落中提取出与关键词对应的关键特征;基于关键词集合中的每个关键词对第二投标信息进行过滤处理,得到至少两个包含关键词的第二段落;从每个第二段落中提取出与关键词对应的关键特征。
68.在一些可能的实施例中,在基于预设的存储路径对第一投标信息进行存储处理之后,接收到第一投标方节点上传的第二投标信息之前,还包括:基于第一投标方节点获取与第一投标信息对应的地址信息;在第二投标方节点检测到上传的第三投标信息之后,获取第二投标方节点在预设的时间间隔内所记录的第二日志数据;当在第二日志数据中检测到与第一投标信息对应的地址信息时,在第二日志数据中统计出与第一投标信息对应的地址信息的个数;当检测到与第一投标信息对应的地址信息的个数超过预设个数阈值时,确定第一投标方节点所对应的投标方存在恶意行为,并向招标方节点发送用于表征第一投标方节点存在恶意行为的提示信息。
69.在一些可能的实施例中,在获取第二投标方节点在预设的时间间隔内所记录的第二日志数据之后,还包括:当在第二日志数据中检测到与第一投标信息对应的地址信息时,判断第三投标方节点是否检测到上传的第四投标信息;在第三投标方节点检测到上传的第四投标信息之后,获取第三投标方节点在预设的时间间隔内所记录的第三日志数据;当在第三日志数据中检测到与第一投标信息对应的地址信息时,确定第一投标方节点所对应的投标方存在恶意行为,并向招标方节点发送用于表征第一投标方节点存在恶意行为的提示信息。
70.在一些可能的实施例中,根据第一日志数据判断第一投标方节点是否存在恶意行为,包括:当在第一日志数据中检测到至少两个地址信息时,确定出与每个地址信息对应的登录时段;当在与任意一个地址信息对应的登录时段内检测到第一投标信息的修改次数超过预设次数阈值时,确定第一投标方节点所对应的投标方存在恶意行为。
71.在一些可能的实施例中,在第一日志数据中检测到至少两个地址信息之后,还包括:统计出每个地址信息在第一日志数据中出现的个数,并分别计算出每个地址信息的个数占所有地址信息的个数之和的比例;当检测到至少两个地址信息所对应的比例超过预设比例阈值时,确定第一投标方节点所对应的投标方存在恶意行为。
72.在一些可能的实施例中,在确定第一投标方节点所对应的投标方存在恶意行为之后,还包括:在第一投标信息的修改总次数中确定出与第m次修改所对应的投标信息;其中,m为预设的正整数;将与第m次修改所对应的投标信息作为第一投标方节点的目标投标信息,并对目标投标信息进行标记处理;将经过标记处理后的目标投标信息发送至招标方节点。
73.本技术还提供一种计算机可读存储介质,其上存储有计算机程序,该程序被处理
器执行时实现上述方法的步骤。其中,计算机可读存储介质可以包括但不限于任何类型的盘,包括软盘、光盘、dvd、cd-rom、微型驱动器以及磁光盘、rom、ram、eprom、eeprom、dram、vram、闪速存储器设备、磁卡或光卡、纳米系统(包括分子存储器ic),或适合于存储指令和/或数据的任何类型的媒介或设备。
74.需要说明的是,对于前述的各方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本技术并不受所描述的动作顺序的限制,因为依据本技术,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定是本技术所必须的。
75.在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
76.在本技术所提供的几个实施例中,应该理解到,所揭露的装置,可通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些服务接口,装置或单元的间接耦合或通信连接,可以是电性或其它的形式。
77.作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
78.另外,在本技术各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
79.集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储器中。基于这样的理解,本技术的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储器中,包括若干指令用以使得一台计算机设备(可为个人计算机、服务器或者网络设备等)执行本技术各个实施例方法的全部或部分步骤。而前述的存储器包括:u盘、只读存储器(read-only memory, rom)、随机存取存储器(random access memory,ram)、移动硬盘、磁碟或者光盘等各种可以存储程序代码的介质。
80.本领域普通技术人员可以理解上述实施例的各种方法中的全部或部分步骤是可以通进程序来指令相关的硬件来完成,该程序可以存储于一计算机可读存储器中,存储器可以包括:闪存盘、只读存储器(read-only memory, rom)、随机存取器(random access memory,ram)、磁盘或光盘等。
81.以上者,仅为本公开的示例性实施例,不能以此限定本公开的范围。即但凡依本公开教导所作的等效变化与修饰,皆仍属本公开涵盖的范围内。本领域技术人员在考虑说明书及实践这里的公开后,将容易想到本公开的其实施方案。本技术旨在涵盖本公开的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本公开的一般性原理并包括本公开未记载的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示
例性的,本公开的范围和精神由权利要求限定。
技术特征:
1.一种基于区块链的招标恶意行为检测方法,其特征在于,包括:在第一投标方节点检测到上传的第一投标信息之后,基于预设的存储路径对所述第一投标信息进行存储处理;当接收到所述第一投标方节点上传的第二投标信息之后,从所述预设的存储路径中下载所述第一投标信息,并分别从所述第一投标信息以及所述第二投标信息中提取出至少两个关键特征;当检测到所述第一投标信息的至少两个关键特征与所述第二投标信息的至少两个关键特征之间的相似度低于预设阈值时,确定出所述第一投标信息对应的上传时刻与所述第二投标信息对应的上传时刻之间的时间间隔;获取所述第一投标方节点在所述时间间隔内记录的第一日志数据,并根据所述第一日志数据判断所述第一投标方节点是否存在恶意行为。2.根据权利要求1所述的方法,其特征在于,所述分别从所述第一投标信息以及所述第二投标信息中提取出至少两个关键特征,包括:基于关键词集合中的每个关键词对所述第一投标信息进行过滤处理,得到至少两个包含所述关键词的第一段落;其中,所述关键词集合包含至少两个关键词;从每个所述第一段落中提取出与所述关键词对应的关键特征;基于关键词集合中的每个关键词对所述第二投标信息进行过滤处理,得到至少两个包含所述关键词的第二段落;从每个所述第二段落中提取出与所述关键词对应的关键特征。3.根据权利要求1所述的方法,其特征在于,在所述基于预设的存储路径对所述第一投标信息进行存储处理之后,所述接收到所述第一投标方节点上传的第二投标信息之前,还包括:基于所述第一投标方节点获取与所述第一投标信息对应的地址信息;在第二投标方节点检测到上传的第三投标信息之后,获取所述第二投标方节点在预设的时间间隔内所记录的第二日志数据;当在所述第二日志数据中检测到与所述第一投标信息对应的地址信息时,在所述第二日志数据中统计出与所述第一投标信息对应的地址信息的个数;当检测到与所述第一投标信息对应的地址信息的个数超过预设个数阈值时,确定所述第一投标方节点所对应的投标方存在恶意行为,并向招标方节点发送用于表征所述第一投标方节点存在恶意行为的提示信息。4.根据权利要求3所述的方法,其特征在于,在所述获取所述第二投标方节点在预设的时间间隔内所记录的第二日志数据之后,还包括:当在所述第二日志数据中检测到与所述第一投标信息对应的地址信息时,判断第三投标方节点是否检测到上传的第四投标信息;在所述第三投标方节点检测到上传的所述第四投标信息之后,获取所述第三投标方节点在所述预设的时间间隔内所记录的第三日志数据;当在所述第三日志数据中检测到与所述第一投标信息对应的地址信息时,确定所述第一投标方节点所对应的投标方存在恶意行为,并向招标方节点发送用于表征所述第一投标方节点存在恶意行为的提示信息。
5.根据权利要求1所述的方法,其特征在于,所述根据所述第一日志数据判断所述第一投标方节点是否存在恶意行为,包括:当在所述第一日志数据中检测到至少两个地址信息时,确定出与每个所述地址信息对应的登录时段;当在与任意一个所述地址信息对应的登录时段内检测到所述第一投标信息的修改次数超过预设次数阈值时,确定所述第一投标方节点所对应的投标方存在恶意行为。6.根据权利要求5所述的方法,其特征在于,所述在所述第一日志数据中检测到至少两个地址信息之后,还包括:统计出每个所述地址信息在所述第一日志数据中出现的个数,并分别计算出每个所述地址信息的个数占所有所述地址信息的个数之和的比例;当检测到至少两个所述地址信息所对应的比例超过预设比例阈值时,确定所述第一投标方节点所对应的投标方存在恶意行为。7.根据权利要求5所述的方法,其特征在于,在所述确定所述第一投标方节点所对应的投标方存在恶意行为之后,还包括:在所述第一投标信息的修改总次数中确定出与第m次修改所对应的投标信息;其中,m为预设的正整数;将所述与第m次修改所对应的投标信息作为所述第一投标方节点的目标投标信息,并对所述目标投标信息进行标记处理;将经过标记处理后的所述目标投标信息发送至招标方节点。8.一种基于区块链的招标恶意行为检测装置,其特征在于,包括:信息获取模块,用于在第一投标方节点检测到上传的第一投标信息之后,基于预设的存储路径对所述第一投标信息进行存储处理;特征提取模块,用于当接收到所述第一投标方节点上传的第二投标信息之后,从所述预设的存储路径中下载所述第一投标信息,并分别从所述第一投标信息以及所述第二投标信息中提取出至少两个关键特征;间隔确定模块,用于当检测到所述第一投标信息的至少两个关键特征与所述第二投标信息的至少两个关键特征之间的相似度低于预设阈值时,确定出所述第一投标信息对应的上传时刻与所述第二投标信息对应的上传时刻之间的时间间隔;行为判断模块,用于获取所述第一投标方节点在所述时间间隔内记录的第一日志数据,并根据所述第一日志数据判断所述第一投标方节点是否存在恶意行为。9.一种基于区块链的招标恶意行为检测装置,其特征在于,包括处理器以及存储器;所述处理器与所述存储器连接;所述存储器,用于存储可执行程序代码;所述处理器通过读取所述存储器中存储的可执行程序代码来运行与所述可执行程序代码对应的程序,以用于执行如权利要求1-7任一项所述方法的步骤。10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机可读存储介质中存储有指令,当所述指令在计算机或处理器上运行时,使得所述计算机或处理器执行如权利要求1-7任一项所述方法的步骤。
技术总结
本申请公开了一种基于区块链的招标恶意行为检测方法及装置,在第一投标方节点检测到上传的第一投标信息之后,对第一投标信息进行存储处理;当接收到上传的第二投标信息之后,分别从第一投标信息以及第二投标信息中提取出关键特征;当检测到至少两个关键特征的相似度低于预设阈值时,确定出第一投标信息对应的时间间隔;获取第一投标方节点在时间间隔内记录的第一日志数据,并根据第一日志数据判断是否存在恶意行为。通过对上传的不同投标信息进行特征比较,并结合处于时间间隔内的日志数据来确定出相应的修改次数或是登录次数,进而有效判断出投标方是否存在多次修改投标信息或是频繁登录等异常行为,为整个竞标的公平性以及公正性提供保障。及公正性提供保障。及公正性提供保障。
技术研发人员:周子岩 刘明哲 张守玉
受保护的技术使用者:华能招标有限公司
技术研发日:2023.05.19
技术公布日:2023/8/9
版权声明
本文仅代表作者观点,不代表航空之家立场。
本文系作者授权航家号发表,未经原创作者书面授权,任何单位或个人不得引用、复制、转载、摘编、链接或以其他任何方式复制发表。任何单位或个人在获得书面授权使用航空之家内容时,须注明作者及来源 “航空之家”。如非法使用航空之家的部分或全部内容的,航空之家将依法追究其法律责任。(航空之家官方QQ:2926969996)
飞行汽车 https://www.autovtol.com/
上一篇:林火烟雾语义分割检测方法及系统 下一篇:海上漂浮装置和海上光伏系统的制作方法
