一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

一种用户信息安全管理方法和系统与流程

2023-01-17 13:19:03 来源:中国专利 TAG:


1.本发明属于信息管理技术领域,尤其涉及一种用户信息安全管理方法和系统。


背景技术:

2.信息是事物的存在状态和运动属性的表现形式。信息管理,指的是人类综合采用技术的、经济的、政策的、法律的和人文的方法和手段以便对信息流进行控制,以提高信息利用效率、最大限度地实现信息效用价值为目的的一种活动,是对人类社会信息活动的各种相关因素进行科学的计划,组织,控制和协调,以实现信息资源的合理开发与有效利用的过程。
3.用户信息安全管理,是常见的信息管理技术,广泛的应用于人们的生活、工作中。现有技术中,没有针对用户账号,实现用户本身和相关社交用户的有效安全管理方法,容易在用户账号出现安全威胁之后,用户本身和相关社交用户的用户信息被盗用、删除或更改,且难以恢复成原来的状态,导致用户账号无法正常使用。


技术实现要素:

4.本发明实施例的目的在于提供一种用户信息安全管理方法和系统,旨在解决背景技术中提出的问题。
5.为实现上述目的,本发明实施例提供如下技术方案:一种用户信息安全管理方法,所述管理方法具体包括以下步骤:对目标用户账号进行安全监测,生成主动监测记录数据和被动监测反馈数据,综合分析判断是否处于安全威胁状态;在处于安全威胁状态时,识别目标用户账号中的目标用户信息,将所述目标用户信息进行备份与隐藏;在处于安全威胁状态时,识别目标用户账号中的社交用户信息,将所述社交用户信息进行备份与隐藏;进行安全威胁处理监测,判断是否解除安全威胁,并在解除安全威胁之后,对所述目标用户信息和所述社交用户信息进行验证恢复。
6.作为本发明实施例技术方案进一步的限定,所述对目标用户账号进行安全监测,生成主动监测记录数据和被动监测反馈数据,综合分析判断是否处于安全威胁状态具体包括以下步骤:对目标用户账号进行主动安全监测,生成主动监测记录数据;对所述主动监测记录数据进行分析,判断是否具有安全风险;在具有安全风险时,进行被动安全监测,生成被动监测反馈数据;对所述被动监测反馈数据进行分析,判断是否处于安全威胁状态。
7.作为本发明实施例技术方案进一步的限定,所述在具有安全风险时,进行被动安全监测,生成被动监测反馈数据具体包括以下步骤:
在具有安全风险时,提取社交记录信息;根据所述社交记录信息,确定多个近期联系用户;向多个近期联系用户发送被动监测申请;接收多个近期联系用户反馈的申请反馈数据,生成被动监测反馈数据。
8.作为本发明实施例技术方案进一步的限定,所述在处于安全威胁状态时,识别目标用户账号中的目标用户信息,将所述目标用户信息进行备份与隐藏具体包括以下步骤:在处于安全威胁状态时,生成安全威胁信号;根据所述安全威胁信号,识别目标用户账号中的目标用户信息;创建与目标用户账号对应的云备份空间;将所述目标用户信息在所述云备份空间中进行备份,并将本地的目标用户信息清除。
9.作为本发明实施例技术方案进一步的限定,所述在处于安全威胁状态时,识别目标用户账号中的社交用户信息,将所述社交用户信息进行备份与隐藏具体包括以下步骤:根据所述安全威胁信号,识别目标用户账号中的社交相关信息;对所述社交相关信息进行用户分析,识别并标记社交用户信息;将所述社交用户信息在所述云备份空间中进行备份,并将本地的社交用户信息清除。
10.作为本发明实施例技术方案进一步的限定,所述进行安全威胁处理监测,判断是否解除安全威胁,并在解除安全威胁之后,对所述目标用户信息和所述社交用户信息进行验证恢复具体包括以下步骤:进行安全威胁处理监测,实时生成处理监测数据;对所述处理监测数据进行分析,判断是否解除安全威胁;在解除安全威胁之后,根据所述目标用户信息,生成恢复验证数据;根据恢复验证数据,对目标用户账号进行目标用户信息和社交用户信息的验证恢复。
11.一种用户信息安全管理系统,所述系统包括安全监测处理单元、第一备份隐藏单元、第二备份隐藏单元和解除验证恢复单元,其中:安全监测处理单元,用于对目标用户账号进行安全监测,生成主动监测记录数据和被动监测反馈数据,综合分析判断是否处于安全威胁状态;第一备份隐藏单元,用于在处于安全威胁状态时,识别目标用户账号中的目标用户信息,将所述目标用户信息进行备份与隐藏;第二备份隐藏单元,用于在处于安全威胁状态时,识别目标用户账号中的社交用户信息,将所述社交用户信息进行备份与隐藏;解除验证恢复单元,用于进行安全威胁处理监测,判断是否解除安全威胁,并在解除安全威胁之后,对所述目标用户信息和所述社交用户信息进行验证恢复。
12.作为本发明实施例技术方案进一步的限定,所述安全监测处理单元具体包括:主动监测模块,用于对目标用户账号进行主动安全监测,生成主动监测记录数据;风险判断模块,用于对所述主动监测记录数据进行分析,判断是否具有安全风险;被动监测模块,用于在具有安全风险时,进行被动安全监测,生成被动监测反馈数
据;威胁判断模块,用于对所述被动监测反馈数据进行分析,判断是否处于安全威胁状态。
13.作为本发明实施例技术方案进一步的限定,所述被动监测模块具体包括:信息提取子模块,用于在具有安全风险时,提取社交记录信息;信息处理子模块,用于根据所述社交记录信息,确定多个近期联系用户;申请发送子模块,用于向多个近期联系用户发送被动监测申请;反馈处理子模块,用于接收多个近期联系用户反馈的申请反馈数据,生成被动监测反馈数据。
14.作为本发明实施例技术方案进一步的限定,所述解除验证恢复单元具体包括:处理监测模块,用于进行安全威胁处理监测,实时生成处理监测数据;解除判断模块,用于对所述处理监测数据进行分析,判断是否解除安全威胁;数据生成模块,用于在解除安全威胁之后,根据所述目标用户信息,生成恢复验证数据;验证恢复模块,用于根据恢复验证数据,对目标用户账号进行目标用户信息和社交用户信息的验证恢复。
15.与现有技术相比,本发明的有益效果是:本发明实施例通过对目标用户账号进行安全监测,生成主动监测记录数据和被动监测反馈数据,综合分析判断是否处于安全威胁状态;在处于安全威胁状态时,将目标用户信息进行备份与隐藏;在处于安全威胁状态时,将社交用户信息进行备份与隐藏;进行安全威胁处理监测,并在解除安全威胁之后,对目标用户信息和社交用户信息进行验证恢复。能够进行主动和被动的安全监测,在处于安全威胁状态时,进行目标用户信息和社交用户信息的备份与隐藏,进而在安全威胁解除之后,进行验证恢复,避免用户本身和相关社交用户的用户信息被盗用、删除或更改,从而保障用户账号的正常使用。
附图说明
16.为了更清楚地说明本发明实施例中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例。
17.图1示出了本发明实施例提供的方法的流程图。
18.图2示出了本发明实施例提供的方法中主动被动安全监测的流程图。
19.图3示出了本发明实施例提供的方法中被动安全监测处理的流程图。
20.图4示出了本发明实施例提供的方法中目标用户信息处理的流程图。
21.图5示出了本发明实施例提供的方法中社交用户信息处理的流程图。
22.图6示出了本发明实施例提供的方法中威胁解除验证恢复的流程图。
23.图7示出了本发明实施例提供的系统的应用架构图。
24.图8示出了本发明实施例提供的系统中安全监测处理单元的结构框图。
25.图9示出了本发明实施例提供的系统中被动监测模块的结构框图。
26.图10示出了本发明实施例提供的系统中解除验证恢复单元的结构框图。
具体实施方式
27.为了使本发明的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
28.可以理解的是,现有技术中,没有针对用户账号,实现用户本身和相关社交用户的有效安全管理方法,容易在用户账号出现安全威胁之后,用户本身和相关社交用户的用户信息被盗用、删除或更改,且难以恢复成原来的状态,导致用户账号无法正常使用。
29.为解决上述问题,本发明实施例通过对目标用户账号进行安全监测,生成主动监测记录数据和被动监测反馈数据,综合分析判断是否处于安全威胁状态;在处于安全威胁状态时,将目标用户信息进行备份与隐藏;在处于安全威胁状态时,将社交用户信息进行备份与隐藏;进行安全威胁处理监测,判断是否解除安全威胁,并在解除安全威胁之后,对目标用户信息和社交用户信息进行验证恢复。能够进行主动和被动的安全监测,在处于安全威胁状态时,进行目标用户信息和社交用户信息的备份与隐藏,进而在安全威胁解除之后,进行验证恢复,避免用户本身和相关社交用户的用户信息被盗用、删除或更改,从而保障用户账号的正常使用。
30.图1示出了本发明实施例提供的方法的流程图。
31.具体的,在本发明提供的一个优选实施方式中,一种用户信息安全管理方法,所述方法具体包括以下步骤:步骤s101,对目标用户账号进行安全监测,生成主动监测记录数据和被动监测反馈数据,综合分析判断是否处于安全威胁状态。
32.在本发明实施例中,通过对目标用户账号进行实时的主动安全监测,生成主动监测记录数据,对主动监测记录数据进行账号安全分析,判断是否存在扫号攻击、撞库攻击、异地登录等安全风险,并在存在安全风险时,对目标用户账号近期的社交记录信息进行提取,通过对社交记录信息进行分析,确定目标用户账号近期频繁联系的多个近期联系用户,并向多个近期联系用户发送被动监测申请,在多个近期联系用户接收到被动监测申请之后,可以尝试与目标用户账号进行社交沟通,并记录相应的沟通结果,生成并反馈发送申请反馈数据,通过接收多个近期联系用户反馈的申请反馈数据,对多个申请反馈数据进行综合整理,生成被动监测反馈数据。
33.具体的,图2示出了本发明实施例提供的方法中主动被动安全监测的流程图。
34.其中,在本发明提供的优选实施方式中,所述对目标用户账号进行安全监测,生成主动监测记录数据和被动监测反馈数据,综合分析判断是否处于安全威胁状态具体包括以下步骤:步骤s1011,对目标用户账号进行主动安全监测,生成主动监测记录数据。
35.步骤s1012,对所述主动监测记录数据进行分析,判断是否具有安全风险。
36.步骤s1013,在具有安全风险时,进行被动安全监测,生成被动监测反馈数据。
37.具体的,图3示出了本发明实施例提供的方法中被动安全监测处理的流程图。
38.其中,在本发明提供的优选实施方式中,所述在具有安全风险时,进行被动安全监测,生成被动监测反馈数据具体包括以下步骤:步骤s10131,在具有安全风险时,提取社交记录信息。
39.步骤s10132,根据所述社交记录信息,确定多个近期联系用户。
40.步骤s10133,向多个近期联系用户发送被动监测申请。
41.步骤s10134,接收多个近期联系用户反馈的申请反馈数据,生成被动监测反馈数据。
42.进一步的,所述对目标用户账号进行安全监测,生成主动监测记录数据和被动监测反馈数据,综合分析判断是否处于安全威胁状态还包括以下步骤:步骤s1014,对所述被动监测反馈数据进行分析,判断是否处于安全威胁状态。
43.进一步的,所述用户信息安全管理方法还包括以下步骤:步骤s102,在处于安全威胁状态时,识别目标用户账号中的目标用户信息,将所述目标用户信息进行备份与隐藏。
44.在本发明实施例中,在处于安全威胁状态时,生成安全威胁信号,进而按照安全威胁信号,对目标用户账号中的信息进行识别,获取目标用户账号中的目标用户信息,并创建与目标用户账号对应的云备份空间,在云备份空间中设置与目标用户信息相对应的第一云空间,将目标用户信息上传至第一云空间中,并在完成目标用户信息的上传之后,将本地的目标用户信息清除。
45.具体的,图4示出了本发明实施例提供的方法中目标用户信息处理的流程图。
46.其中,在本发明提供的优选实施方式中,所述在处于安全威胁状态时,识别目标用户账号中的目标用户信息,将所述目标用户信息进行备份与隐藏具体包括以下步骤:步骤s1021,在处于安全威胁状态时,生成安全威胁信号。
47.步骤s1022,根据所述安全威胁信号,识别目标用户账号中的目标用户信息。
48.步骤s1023,创建与目标用户账号对应的云备份空间。
49.步骤s1024,将所述目标用户信息在所述云备份空间中进行备份,并将本地的目标用户信息清除。
50.进一步的,所述用户信息安全管理方法还包括以下步骤:步骤s103,在处于安全威胁状态时,识别目标用户账号中的社交用户信息,将所述社交用户信息进行备份与隐藏。
51.在本发明实施例中,在处于安全威胁状态时,生成安全威胁信号,进而按照安全威胁信号,对目标用户账号中的信息进行识别,获取目标用户账号中的社交用户信息,且在云备份空间中设置与社交用户信息相对应的第二云空间,将社交用户信息上传至第二云空间中,并在完成社交用户信息的上传之后,将本地的社交用户信息清除。
52.具体的,图5示出了本发明实施例提供的方法中社交用户信息处理的流程图。
53.其中,在本发明提供的优选实施方式中,所述在处于安全威胁状态时,识别目标用户账号中的社交用户信息,将所述社交用户信息进行备份与隐藏具体包括以下步骤:步骤s1031,根据所述安全威胁信号,识别目标用户账号中的社交相关信息。
54.步骤s1032,对所述社交相关信息进行用户分析,识别并标记社交用户信息。
55.步骤s1033,将所述社交用户信息在所述云备份空间中进行备份,并将本地的社交用户信息清除。
56.进一步的,所述用户信息安全管理方法还包括以下步骤:步骤s104,进行安全威胁处理监测,判断是否解除安全威胁,并在解除安全威胁之
后,对所述目标用户信息和所述社交用户信息进行验证恢复。
57.在本发明实施例中,目标用户账号在处于安全威胁状态之后,会对目标用户账号的安全威胁进行相应的处理,通过进行安全威胁处理监测,实时生成处理监测数据,并对处理监测数据进行分析,判断是否完成对目标用户账号的安全威胁的解除,在没有完成安全威胁的解除时,继续进行安全威胁处理监测;在完成安全威胁的解除之后,通过对目标用户信息进行处理,生成恢复验证数据,进而按照恢复验证数据,在目标用户账号的登入界面进行恢复验证指引,在目标用户完成对相应的恢复验证之后,实现对目标用户账号中的目标用户信息和社交用户信息的验证恢复,从而保障用户账号的正常使用。
58.具体的,图6示出了本发明实施例提供的方法中威胁解除验证恢复的流程图。
59.其中,在本发明提供的优选实施方式中,所述进行安全威胁处理监测,判断是否解除安全威胁,并在解除安全威胁之后,对所述目标用户信息和所述社交用户信息进行验证恢复具体包括以下步骤:步骤s1041,进行安全威胁处理监测,实时生成处理监测数据。
60.步骤s1042,对所述处理监测数据进行分析,判断是否解除安全威胁。
61.步骤s1043,在解除安全威胁之后,根据所述目标用户信息,生成恢复验证数据。
62.步骤s1044,根据恢复验证数据,对目标用户账号进行目标用户信息和社交用户信息的验证恢复。
63.进一步的,图7示出了本发明实施例提供的系统的应用架构图。
64.其中,在本发明提供的又一个优选实施方式中,一种用户信息安全管理系统,包括:安全监测处理单元101,用于对目标用户账号进行安全监测,生成主动监测记录数据和被动监测反馈数据,综合分析判断是否处于安全威胁状态。
65.在本发明实施例中,安全监测处理单元101通过对目标用户账号进行实时的主动安全监测,生成主动监测记录数据,对主动监测记录数据进行账号安全分析,判断是否存在扫号攻击、撞库攻击、异地登录等安全风险,并在存在安全风险时,对目标用户账号近期的社交记录信息进行提取,通过对社交记录信息进行分析,确定目标用户账号近期频繁联系的多个近期联系用户,并向多个近期联系用户发送被动监测申请,在多个近期联系用户接收到被动监测申请之后,可以尝试与目标用户账号进行社交沟通,并记录相应的沟通结果,生成并反馈发送申请反馈数据,安全监测处理单元101通过接收多个近期联系用户反馈的申请反馈数据,对多个申请反馈数据进行综合整理,生成被动监测反馈数据。
66.具体的,图8示出了本发明实施例提供的系统中安全监测处理单元101的结构框图。
67.其中,在本发明提供的优选实施方式中,所述安全监测处理单元101具体包括:主动监测模块1011,用于对目标用户账号进行主动安全监测,生成主动监测记录数据。
68.风险判断模块1012,用于对所述主动监测记录数据进行分析,判断是否具有安全风险。
69.被动监测模块1013,用于在具有安全风险时,进行被动安全监测,生成被动监测反馈数据。
70.具体的,图9示出了本发明实施例提供的系统中被动监测模块1013的结构框图。
71.其中,在本发明提供的优选实施方式中,所述被动监测模块1013具体包括:信息提取子模块10131,用于在具有安全风险时,提取社交记录信息。
72.信息处理子模块10132,用于根据所述社交记录信息,确定多个近期联系用户。
73.申请发送子模块10133,用于向多个近期联系用户发送被动监测申请。
74.反馈处理子模块10134,用于接收多个近期联系用户反馈的申请反馈数据,生成被动监测反馈数据。
75.进一步的,所述安全监测处理单元101还包括:威胁判断模块1014,用于对所述被动监测反馈数据进行分析,判断是否处于安全威胁状态。
76.进一步的,所述用户信息安全管理系统还包括:第一备份隐藏单元102,用于在处于安全威胁状态时,识别目标用户账号中的目标用户信息,将所述目标用户信息进行备份与隐藏。
77.在本发明实施例中,第一备份隐藏单元102在处于安全威胁状态时,生成安全威胁信号,进而按照安全威胁信号,对目标用户账号中的信息进行识别,获取目标用户账号中的目标用户信息,并创建与目标用户账号对应的云备份空间,在云备份空间中设置与目标用户信息相对应的第一云空间,将目标用户信息上传至第一云空间中,并在完成目标用户信息的上传之后,将本地的目标用户信息清除。
78.第二备份隐藏单元103,用于在处于安全威胁状态时,识别目标用户账号中的社交用户信息,将所述社交用户信息进行备份与隐藏。
79.在本发明实施例中,在处于安全威胁状态时,生成安全威胁信号,第二备份隐藏单元103按照安全威胁信号,对目标用户账号中的信息进行识别,获取目标用户账号中的社交用户信息,且在云备份空间中设置与社交用户信息相对应的第二云空间,将社交用户信息上传至第二云空间中,并在完成社交用户信息的上传之后,将本地的社交用户信息清除。
80.解除验证恢复单元104,用于进行安全威胁处理监测,判断是否解除安全威胁,并在解除安全威胁之后,对所述目标用户信息和所述社交用户信息进行验证恢复。
81.在本发明实施例中,目标用户账号在处于安全威胁状态之后,会对目标用户账号的安全威胁进行相应的处理,解除验证恢复单元104通过进行安全威胁处理监测,实时生成处理监测数据,并对处理监测数据进行分析,判断是否完成对目标用户账号的安全威胁的解除,在没有完成安全威胁的解除时,继续进行安全威胁处理监测;在完成安全威胁的解除之后,通过对目标用户信息进行处理,生成恢复验证数据,进而按照恢复验证数据,在目标用户账号的登入界面进行恢复验证指引,在目标用户完成对相应的恢复验证之后,实现对目标用户账号中的目标用户信息和社交用户信息的验证恢复,从而保障用户账号的正常使用。
82.具体的,图10示出了本发明实施例提供的系统中解除验证恢复单元104的结构框图。
83.其中,在本发明提供的优选实施方式中,所述解除验证恢复单元104具体包括:处理监测模块1041,用于进行安全威胁处理监测,实时生成处理监测数据。
84.解除判断模块1042,用于对所述处理监测数据进行分析,判断是否解除安全威胁。
85.数据生成模块1043,用于在解除安全威胁之后,根据所述目标用户信息,生成恢复验证数据。
86.验证恢复模块1044,用于根据恢复验证数据,对目标用户账号进行目标用户信息和社交用户信息的验证恢复。
87.应该理解的是,虽然本发明各实施例的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,各实施例中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些子步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
88.本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一非易失性计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,本技术所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(rom)、可编程rom(prom)、电可编程rom(eprom)、电可擦除可编程rom(eeprom)或闪存。易失性存储器可包括随机存取存储器(ram)或者外部高速缓冲存储器。作为说明而非局限,ram以多种形式可得,诸如静态ram(sram)、动态ram(dram)、同步dram(sdram)、双数据率sdram(ddrsdram)、增强型sdram(esdram)、同步链路(synchlink) dram(sldram)、存储器总线(rambus)直接ram(rdram)、直接存储器总线动态ram(drdram)、以及存储器总线动态ram(rdram)等。
89.以上所述实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
90.以上所述实施例仅表达了本发明的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对本发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本发明构思的前提下,还可以做出若干变形和改进,这些都属于本发明的保护范围。因此,本发明专利的保护范围应以所附权利要求为准。
91.以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本发明的保护范围之内。
再多了解一些

本文用于创业者技术爱好者查询,仅供学习研究,如用于商业用途,请联系技术所有人。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献