一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

信息安全防护方法及装置与流程

2021-12-04 14:08:00 来源:中国专利 TAG:


1.本发明涉及信息技术领域,具体涉及一种信息安全防护方法及装置。


背景技术:

2.国内外互联网产品在其产品的密码验证环节普遍采用传统的大小写字母、数字、特殊符号等3种及以上类型的字符串拼接组合进行验证,但是这种复杂方式设置的密码也易导致用户自身因忘记密码输错,甚至于多次错误而强制被要求进行密码申诉找回等,还需要用户基于关键信息进行密码重置等操作,用户操作繁琐。进一步,用户在基于关键信息进行密码重置时,用户的个人信息如银行卡号,手机号等易被黑客等通过远程控制的方式抓获,依然存在泄露密码的风险。
3.现有技术虽然可以解决用户密码验证、重置、找回过程的个人身份验证问题,但是却无法有效地防止黑客利用个人信息操作数据的问题,也无法有效地让用户熟练地记住一个经常被要求改变的复杂组合密码。


技术实现要素:

4.鉴于上述问题,提出了本发明以便提供一种克服上述问题或者至少部分地解决上述问题的信息安全防护方法及装置。
5.根据本发明的一个方面,提供了一种信息安全防护方法,其包括:
6.根据用户当前的操作信息,得到用户的操作轨迹信息;
7.将用户的操作轨迹信息与轨迹链路白名单进行比对,根据比对结果得到用户行为风险系数;
8.根据用户行为风险系数,修改页面以保护信息安全。
9.根据本发明的另一方面,提供了一种信息安全防护装置,其包括:
10.获取模块,适于根据用户当前的操作信息,得到用户的操作轨迹信息;
11.比对模块,适于将用户的操作轨迹信息与轨迹链路白名单进行比对,根据比对结果得到用户行为风险系数;
12.修改模块,适于根据用户行为风险系数,修改页面以保护信息安全。
13.根据本发明的又一方面,提供了一种电子设备,包括:处理器、存储器、通信接口和通信总线,所述处理器、所述存储器和所述通信接口通过所述通信总线完成相互间的通信;
14.所述存储器用于存放至少一可执行指令,所述可执行指令使所述处理器执行上述信息安全防护方法对应的操作。
15.根据本发明的再一方面,提供了一种计算机存储介质,所述存储介质中存储有至少一可执行指令,所述可执行指令使处理器执行如上述信息安全防护方法对应的操作。
16.根据本发明的信息安全防护方法及装置,通过与白名单比对,直接确定可能的风险操作,优化页面的布局结构,以保障用户信息安全。
17.上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,
而可依照说明书的内容予以实施,并且为了让本发明的上述和其它目的、特征和优点能够更明显易懂,以下特举本发明的具体实施方式。
附图说明
18.通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本发明的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
19.图1示出了根据本发明一个实施例的信息安全防护方法的流程图;
20.图2a示出了用户操作的操作轨迹序列示意图;
21.图2b示出了指定功能点深入转移示意图;
22.图3示出了根据本发明一个实施例的信息安全防护装置的功能框图;
23.图4示出了根据本发明一个实施例的一种电子设备的结构示意图。
具体实施方式
24.下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
25.图1示出了根据本发明一个实施例的信息安全防护方法的流程图。如图1所示,信息安全防护方法具体包括如下步骤:
26.步骤s101,根据用户当前的操作信息,得到用户的操作轨迹信息。
27.本实施例中当用户操作页面,尤其如支付类页面时,用户的操作可能为用户的正常操作,也可能为黑客非法远程操作,考虑上述问题,本实施例采用被动防御的信息安全防护,结合用户日常操作习惯,根据用户当前在页面的操作信息,来判断当前操作是否存在风险。具体的,可以预先在页面中指定位置进行埋点,以获取用户的操作信息,如在页面的各个按钮处设置埋点,获取到用户对页面的操作信息,并记录该操作信息,将其与之前的操作信息进行拼接,得到用户的操作轨迹信息。用户的操作轨迹信息包含了用户的操作轨迹序列以及各轨迹间操作时间点,且为用户在连续时间段内发生的操作。如图2a所示,用户在连续时间段内分别点击页面的按钮a4、b1、c4,得到用户的操作轨迹序列为a4

b1

c4,同时记录在点击各个按钮时的时间点,方便计算操作两两轨迹间的时间间隔。如按钮转账汇款编号a4,按钮提交编号b1,按钮返回编号c4,根据点击a4和b1的两个时间点,计算得到a4b1时间间隔1秒,同理计算得到b1c4时间间隔2秒,a4c4时间间隔3秒。
28.进一步,为避免操作轨迹序列过长影响后续比对效率等,可以设置时间阈值,如用户超过20秒无操作行为,则将用户之前的多个操作轨迹生成一条操作轨迹信息。
29.步骤s102,将用户的操作轨迹信息与轨迹链路白名单进行比对,根据比对结果得到用户行为风险系数。
30.轨迹链路白名单根据用户日常操作习惯创建,其中记录了用户日常操作时的操作轨迹序列及操作各轨迹间的时间间隔。轨迹链路白名单的创建可以基于预设埋点获取用户初次登录在页面的操作轨迹信息,此时获取的操作轨迹信息可以确保其安全性。轨迹链路
白名单可以实时更新,更新时基于对用户的操作轨迹信息进行比对后,获取用户行为风险系数符合风险条件的用户的操作轨迹信息,如用户行为风险系数为低风险系数的用户的操作轨迹信息。基于以上操作轨迹信息,创建轨迹链路白名单。轨迹链路白名单可以包含多条用户的操作轨迹序列。创建的轨迹链路白名单可以存储在数据库中,方便查询使用。
31.具体的,将用户的操作轨迹信息中的操作轨迹序列与轨迹链路白名单中的操作轨迹序列进行比对,以及,将用户的操作轨迹信息中两两轨迹点间时间间隔与轨迹链路白名单中的两两轨迹点间时间间隔进行比对,以得到对比结果。当用户当前的操作轨迹序列与轨迹链路白名单中的操作轨迹序列不一致时,或者,用户当前的两两轨迹点间时间间隔与轨迹链路白名单中的两两轨迹点间时间间隔不一致时,或者,两者均不一致时,根据不一致的比对结果中匹配程度,确定用户行为风险系数。用户行为风险系数包括低风险系数、中风险系数及高风险系数。不同风险系数基于不同阈值限定。如操作轨迹序列和时间间隔各占50分,当时间间隔匹配程度为50%时,计算用户行为风险系数为50 50x50%=75分,预先定义高于60分为低风险系数,60分

40分为中风险系数,40分以下为高风险系数,当前用户行为风险系数为低风险系数。以上为举例说明,具体根据实施情况设置,此处不做限定。
32.进一步,还可以预先设置页面中的某些功能点为指定功能点,这些功能点如支付确认、转账确认等功能点,影响用户支付最终操作。当比对结果中涉及指定功能点的序列不一致时,可以基于指定功能点确定不同等级的用户行为风险系数等。如不同的按钮点击顺序代表不同的风险等级,当用户的操作轨迹序列与轨迹链路白名单的操作轨迹序列不一致时,根据对比结果中的匹配度,确定用户行为风险系数。
33.步骤s103,根据用户行为风险系数,修改页面布局以保护信息安全。
34.用户行为风险系数包括低风险系数、中风险系数及高风险系数,当确定用户行为风险系数为低风险系数时,可以继续正常操作,不做出来。
35.若用户行为风险系数为中风险系数时,则修改页面中指定功能点的显示位置,以隐藏指定功能点,来保护信息安全。具体的,如图2b所示,页面右侧a4按钮为指定功能点的高危风险按钮(风险点),当用户行为风险系数为中风险系数时,对a4进行深入转移,可以将a4按钮的位置进行涂改,然后将a4按钮的位置更换至左侧修改后的a4位置处,将原a4按钮的文字描述改为“不可用”等。深入转移的过程可以利用软件的js逻辑执行,使得页面按钮进行轮换,通过按钮的id对按钮绑定的点击事件onclick进行更改,并修改按钮的文字描述等完成,此处不做展开说明。
36.进一步,在修改页面中指定功能点的显示位置之后,若用户继续操作,操作涉及指定功能点时,判断用户是否在指定操作次数内操作指定功能点,如用户继续操作的第一个操作为修改后的指定功能点,或者,用户在指定操作次数,如2次操作中包含操作指定功能点,则确定用户行为风险系数为高风险系数,需要基于高风险系数来修改页面布局以保护信息安全。
37.若用户行为风险系数为高风险系数,则可以修改页面中各功能点的可用状态,将其设置为不可用,锁定页面各功能点等待用户按照指定方式解锁后方可使用。如,当用户点击页面中各个功能点时,通过判断用户行为风险系数为高风险系数,拦截正常功能的执行,锁定页面各功能点,弹出身份验证界面,用户可以选择如人脸识别、手机号验证、指纹识别、声音识别等指定方式来进行解锁,这些指定方式以用户易操作为主,以避免误操作导致用
户无法使用页面。在用户解锁之后,可以重置当前的用户行为风险系数等。
38.根据本发明提供的信息安全防护方法,通过与白名单比对,直接确定可能的风险操作,当用户行为风险系数为中风险系数时,通过优化页面局结构,让指定功能点更不易找到,以保障信息安全。当用户行为风险系数为高风险系数时,页面中各功能点禁止使用,针对用户风险解除采用用户可靠的指定方式实现对高危风险的解除。
39.图3示出了根据本发明一个实施例的信息安全防护装置的功能框图。如图3所示,信息安全防护装置包括如下模块:
40.获取模块310,适于根据用户当前的操作信息,得到用户的操作轨迹信息;
41.比对模块320,适于将用户的操作轨迹信息与轨迹链路白名单进行比对,根据比对结果得到用户行为风险系数;
42.修改模块330,适于根据所述用户行为风险系数,修改页面布局以保护信息安全。
43.可选地,装置还包括:
44.创建模块340,适于创建轨迹链路白名单。
45.可选地,创建模块340进一步适于:
46.基于预设埋点获取用户初次登录在页面的操作轨迹信息,和/或,获取用户行为风险系数符合风险条件的用户的操作轨迹信息;
47.根据所述操作轨迹信息,创建轨迹链路白名单。
48.可选地,所述轨迹链路白名单包含操作轨迹序列及操作各轨迹间的时间间隔;
49.比对模块320进一步适于:
50.将用户的操作轨迹信息中的操作轨迹序列与轨迹链路白名单中的操作轨迹序列进行比对,和/或,将用户的操作轨迹信息中两两轨迹点间时间间隔与轨迹链路白名单中的两两轨迹点间时间间隔进行比对,得到对比结果;
51.根据对比结果中的匹配度,确定用户行为风险系数。
52.可选地,所述用户行为风险系数包括低风险系数、中风险系数及高风险系数。
53.可选地,修改模块330进一步适于:
54.若所述用户行为风险系数为中风险系数,修改页面中指定功能点的显示位置,以隐藏所述指定功能点,保护信息安全;
55.若所述用户行为风险系数为高风险系数,修改页面中各功能点的可用状态,以锁定页面各功能点等待用户按照指定方式解锁后使用。
56.可选地,装置还包括:
57.判断模块350,适于判断用户是否在指定操作次数能操作所述指定功能点;若是,则确定用户行为风险系数为高风险系数,修改页面布局以保护信息安全。
58.以上各模块的描述参照方法实施例中对应的描述,在此不再赘述。
59.本技术还提供了一种非易失性计算机存储介质,所述计算机存储介质存储有至少一可执行指令,该计算机可执行指令可执行上述任意方法实施例中的信息安全防护方法。
60.图4示出了根据本发明一个实施例的一种电子设备的结构示意图,本发明具体实施例并不对电子设备的具体实现做限定。
61.如图4所示,该电子设备可以包括:处理器(processor)402、通信接口(communications interface)404、存储器(memory)406、以及通信总线408。
62.其中:
63.处理器402、通信接口404、以及存储器406通过通信总线408完成相互间的通信。
64.通信接口404,用于与其它设备比如客户端或其它服务器等的网元通信。
65.处理器402,用于执行程序410,具体可以执行上述信息安全防护方法实施例中的相关步骤。
66.具体地,程序410可以包括程序代码,该程序代码包括计算机操作指令。
67.处理器402可能是中央处理器cpu,或者是特定集成电路asic(application specific integrated circuit),或者是被配置成实施本发明实施例的一个或多个集成电路。电子设备包括的一个或多个处理器,可以是同一类型的处理器,如一个或多个cpu;也可以是不同类型的处理器,如一个或多个cpu以及一个或多个asic。
68.存储器406,用于存放程序410。存储器406可能包含高速ram存储器,也可能还包括非易失性存储器(non

volatile memory),例如至少一个磁盘存储器。
69.程序410具体可以用于使得处理器402执行上述任意方法实施例中的信息安全防护方法。程序410中各步骤的具体实现可以参见上述信息安全防护实施例中的相应步骤和单元中对应的描述,在此不赘述。所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的设备和模块的具体工作过程,可以参考前述方法实施例中的对应过程描述,在此不再赘述。
70.在此提供的算法和显示不与任何特定计算机、虚拟系统或者其它设备固有相关。各种通用系统也可以与基于在此的示教一起使用。根据上面的描述,构造这类系统所要求的结构是显而易见的。此外,本发明也不针对任何特定编程语言。应当明白,可以利用各种编程语言实现在此描述的本发明的内容,并且上面对特定语言所做的描述是为了披露本发明的最佳实施方式。
71.在此处所提供的说明书中,说明了大量具体细节。然而,能够理解,本发明的实施例可以在没有这些具体细节的情况下实践。在一些实例中,并未详细示出公知的方法、结构和技术,以便不模糊对本说明书的理解。
72.类似地,应当理解,为了精简本公开并帮助理解各个发明方面中的一个或多个,在上面对本发明的示例性实施例的描述中,本发明的各个特征有时被一起分组到单个实施例、图、或者对其的描述中。然而,并不应将该公开的方法解释成反映如下意图:即所要求保护的本发明要求比在每个权利要求中所明确记载的特征更多的特征。更确切地说,如权利要求书所反映的那样,发明方面在于少于前面公开的单个实施例的所有特征。因此,遵循具体实施方式的权利要求书由此明确地并入该具体实施方式,其中每个权利要求本身都作为本发明的单独实施例。
73.本领域那些技术人员可以理解,可以对实施例中的设备中的模块进行自适应性地改变并且把它们设置在与该实施例不同的一个或多个设备中。可以把实施例中的模块或单元或组件组合成一个模块或单元或组件,以及此外可以把它们分成多个子模块或子单元或子组件。除了这样的特征和/或过程或者单元中的至少一些是相互排斥之外,可以采用任何组合对本说明书(包括伴随的权利要求、摘要和附图)中公开的所有特征以及如此公开的任何方法或者设备的所有过程或单元进行组合。除非另外明确陈述,本说明书(包括伴随的权利要求、摘要和附图)中公开的每个特征可以由提供相同、等同或相似目的的替代特征来代
替。
74.此外,本领域的技术人员能够理解,尽管在此所述的一些实施例包括其它实施例中所包括的某些特征而不是其它特征,但是不同实施例的特征的组合意味着处于本发明的范围之内并且形成不同的实施例。例如,在权利要求书中,所要求保护的实施例的任意之一都可以以任意的组合方式来使用。
75.本发明的各个部件实施例可以以硬件实现,或者以在一个或者多个处理器上运行的软件模块实现,或者以它们的组合实现。本领域的技术人员应当理解,可以在实践中使用微处理器或者数字信号处理器(dsp)来实现根据本发明实施例的信息安全防护装置中的一些或者全部部件的一些或者全部功能。本发明还可以实现为用于执行这里所描述的方法的一部分或者全部的设备或者装置程序(例如,计算机程序和计算机程序产品)。这样的实现本发明的程序可以存储在计算机可读介质上,或者可以具有一个或者多个信号的形式。这样的信号可以从因特网网站上下载得到,或者在载体信号上提供,或者以任何其他形式提供。
76.应该注意的是上述实施例对本发明进行说明而不是对本发明进行限制,并且本领域技术人员在不脱离所附权利要求的范围的情况下可设计出替换实施例。在权利要求中,不应将位于括号之间的任何参考符号构造成对权利要求的限制。单词“包含”不排除存在未列在权利要求中的元件或步骤。位于元件之前的单词“一”或“一个”不排除存在多个这样的元件。本发明可以借助于包括有若干不同元件的硬件以及借助于适当编程的计算机来实现。在列举了若干装置的单元权利要求中,这些装置中的若干个可以是通过同一个硬件项来具体体现。单词第一、第二、以及第三等的使用不表示任何顺序。可将这些单词解释为名称。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献