一种判断信息异常修改的方法及装置与流程

文档序号:31733479发布日期:2022-10-05 02:45阅读:47来源:国知局
一种判断信息异常修改的方法及装置与流程

1.本技术涉及数据处理的技术领域,特别是涉及一种判断信息修改的方法。


背景技术:

2.现在,随着社会的发展,银行业务越来越成熟,去银行办理业务的客户也越来越多。导致银行方面储存的客户信息也就越来越多。可是,一旦这些客户信息被非法修改会对客户的资金安全和银行的经济利益带来巨大损失。所以银行方面需要对修改的用户信息进行判断。以判断是否为非法修改。
3.目前,人工对所有修改的用户信息进行判断,由于需要判断的修改用户信息较多,所以人工需要长时间工作,导致其有耗费大量人力,且人工在长时间工作的情况下工作效率低。
4.因此,如何在判断修改用户信息是否为非法修改过程中,极大程度的减少人力消耗,提高判断信息异常修改的效率是本领域技术人员急需解决的技术问题。


技术实现要素:

5.基于上述问题,本技术提供了一种判断信息异常修改的方法及装置,以在判断修改用户信息是否为非法修改过程中,极大程度的减少人力消耗,提高判断信息异常修改的效率。本技术实施例公开了如下技术方案。
6.第一方面,本技术提供的一种判断信息异常修改的方法,包括:
7.获取第一操作,所述第一操作为修改用户信息的操作;
8.基于预设修改规则和预设事件规则对所述第一操作进行评分,获取评分结果,所述评分用于指示第一操作的风险程度;
9.响应于所述评分结果大于第一阈值,向多个第一管理员发送警告信息,以便所述第一管理员基于警告信息对修改的用户信息进行判断,判断所述修改的用户信息是否为异常修改,所述第一管理员为具有修改用户信息权限的管理员。
10.可选的,在获取第一操作之前,所述方法还包括:
11.获取第一信息,对所述第一信息行加密,得到第一密文和第一签名,所述第一信息为用户在正常办理业务时修改的用户信息;
12.获取第二信息;
13.对所述第二信息加密,得到第二密文和第二签名;确定所述第二密文与所述第一密文匹配,且所述第二签名与所述第一签名匹配,获取所述第一操作。
14.可选的,所述方法还包括:
15.响应于所述多个第一管理员中大于阈值数量的第一管理员确认修改的用户信息正确,修改的用户信息不是异常修改,允许对用户信息进行修改。
16.可选的,所述方法还包括:
17.响应于所述修改的用户信息为异常修改,生成第三密文和第三签名;
18.将所述第一密文替换成所述第三密文,将所述第一签名替换成所述第三签名。
19.可选的,所述方法还包括:
20.响应于所述修改的用户信息为异常修改,修改读取标识;
21.将所述修改后的读取标识重新连接至数据库。
22.第二方面,本技术提供一种判断信息异常修改的装置,所述装置包括:
23.第一获取单元,用于获取第一操作,所述第一操作为修改用户信息的操作;
24.第二获取单元,用于基于预设修改规则和预设事件规则对所述第一操作进行评分,获取评分结果,所述评分用于指示第一操作的风险程度;
25.第一响应单元,用于响应于所述评分结果大于第一阈值,向多个第一管理员发送警告信息,以便所述第一管理员基于警告信息对修改的用户信息进行判断,判断所述修改的用户信息是否为异常修改,所述第一管理员为具有修改用户信息权限的管理员。
26.可选的,所述装置还包括:
27.第三获取单元,用于获取第一信息;
28.第一加密单元,用于对所述第一信息行加密,得到第一密文和第一签名,所述第一信息为用户在正常办理业务时修改的用户信息;
29.第四获取单元,用于获取第二信息;
30.第二加密单元,用于对所述第二信息加密,得到第二密文和第二签名;确定所述第二密文与所述第一密文匹配,且所述第二签名与所述第一签名匹配,获取所述第一操作。
31.可选的,所述装置还包括:
32.允许单元,用于响应于所述多个第一管理员中大于阈值数量的第一管理员确认修改的用户信息正确,修改的用户信息不是异常修改,允许对用户信息进行修改。
33.可选的,所述装置还包括:
34.生成单元,用于响应于所述修改的用户信息为异常修改,生成第三密文和第三签名;
35.替换单元,用于将所述第一密文替换成所述第三密文,将所述第一签名替换成所述第三签名。
36.可选的,所述装置还包括:
37.修改单元,用于响应于所述修改的用户信息为异常修改,修改读取标识;
38.连接单元,用于将所述修改后的读取标识重新连接至数据库。
39.第三方面,本技术实施例提供了一种设备,所述设备包括存储器和处理器,所述存储器用于存储指令或代码,所述处理器用于执行所述指令或代码,以使所述设备执行前述第一方面任一项所述的方法。
40.第四方面,本技术实施例提供了一种计算机存储介质,所述计算机存储介质中存储有代码,当所述代码被运行时,运行所述代码的设备实现前述第一方面任一项所述的方法。
41.相较于现有技术,本技术具有以下有益效果:
42.本技术中获取第一操作,基于预设修改规则和预设事件规则对第一操作进行评分,获取评分结果,响应于评分结果大于第一阈值,向多个第一管理员发送警告信息,以便所述第一管理员基于警告信息对修改的用户信息进行判断,判断所述修改的用户信息是否
为异常修改。相对于现有技术中人工对所有修改的用户信息进行判断。本技术可以对第一操作,也就是修改用户信息的操作进行评分,针对评分结果大于第一阈值第一操作,向多个第一管理员发送警告信息。从而,第一管理员只需要判断发送警告信息的第一操作就可以完成判断。也就克服了现有技术中人工对所有修改的用户信息进行判断,由于需要判断的修改用户信息较多,所以人工需要长时间工作,导致其有耗费大量人力,且人工在长时间工作的情况下工作效率低的问题。极大程度的减少在判断修改用户信息是否为非法修改过程中的人力消耗,提高判断信息异常修改的效率。
附图说明
43.为更清楚地说明本实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本技术的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
44.图1为本技术实施例提供的一种判断信息异常修改的方法流程图;
45.图2为本技术实施例提供的另一种判断信息异常修改方法流程图;
46.图3为本技术实施例提供的一种判断信息异常修改的装置一种具体的结构示意图。
具体实施方式
47.下面将结合本技术实施例中的附图,对本技术实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅是本技术一部分实施例,而不是全部实施例。基于本技术中的实施例,本领域普通技术人员在没有做出创造性劳动前提下,所获得的所有其他实施例,都属于本技术保护范围。
48.需要说明的是,本技术提供的一种判断信息异常修改的方法及装置,用于数据处理领域,上述仅为示例,并不对本技术提供的方法及装置名称的应用领域进行限定。
49.随着社会的发展,银行业务越来越成熟,去银行办理业务的客户也越来越多。导致银行方面储存的客户信息也就越来越多。可是,一旦这些客户信息被非法修改会对客户的资金安全和银行的经济利益带来巨大损失。所以银行方面需要对修改的用户信息进行判断。以判断是否为非法修改。目前,人工对所有修改的用户信息进行判断,由于需要判断的修改用户信息较多,所以人工需要长时间工作,导致其有耗费大量人力,且人工在长时间工作的情况下工作效率低。
50.发明人经过研究提出本技术技术方案。本技术可以对第一操作,也就是修改用户信息的操作进行评分,针对评分结果大于第一阈值第一操作,向多个第一管理员发送警告信息。从而,第一管理员只需要判断发送警告信息的第一操作就可以完成判断。也就克服了现有技术中人工对所有修改的用户信息进行判断,由于需要判断的修改用户信息较多,所以人工需要长时间工作,导致其有耗费大量人力,且人工在长时间工作的情况下工作效率低的问题。极大程度的减少在判断修改用户信息是否为非法修改过程中的人力消耗,提高判断信息异常修改的效率。
51.本技术实施例提供的方法可以由终端设备上的软件执行。所述终端设备例如可以
是手机、平板电脑、计算机等设备。所述软件例如可以是系统软件。
52.为了使本技术领域的人员更好地理解本技术方案,下面结合附图和具体实施方式对本技术作进一步的详细说明。为了使本技术领域的人员更好地理解本技术方案,下面结合附图和具体实施方式对本技术作进一步的详细说明。下面以本技术实施例提供的方法由第一终端执行为例进行说明。
53.图1为本技术实施例提供的一种判断信息异常修改的方法流程图,如图1所示,该方法包括:
54.s101:获取第一操作。
55.第一终端获取第一操作。可以理解的是第一操作为修改用户信息的操作,例如,用户执行了转账操作、用户执行了大额理财购买操作、用户执行了限额管理操作等,通过用户执行的第一操作,可以对用户信息进行修改,其中用户信息可以包括用户的身份信息、用户的账户信息、用户的转账信息、用户的理财信息等。为了方便理解,进一步举例,比如用户账户里存有1000元,用户执行了转账操作,转出800元,此时用户账户信息可以为账户里存有200元。
56.s102:基于预设修改规则和预设事件规则对所述第一操作进行评分,获取评分结果。
57.第一终端在获取第一操作之后,基于预设的修改规则和预设的事件规则对第一操作,也就是修改用户信息的操作进行评分。从而检测第一操作的风险程度。
58.进一步解释,修改规则和事件规则可以根据欺诈交易获取,修改规则可以是完成交易过程中的客户输入过程的规则,例如,业务字段修改次数大于2次(0.1分)、字段累计修改次数大于5次(0.3分)、业务办理反复退回至主页2次以上(0.1)、特定时间后交易金额修改或短时频繁金额修改(0.2)等。事件规则可以是交易外的其他办理过程规则。例如,填写过程中多人辅助填写(0.1)、业务办理时他人远程指导(0.1)、信息填写参与度低于50%(0.5)等。
59.s103:响应于所述评分结果大于第一阈值,向多个第一管理员发送警告信息,以便所述第一管理员基于警告信息对修改的用户信息进行判断,判断所述修改的用户信息是否为异常修改。
60.第一终端设备在获取第一操作评分结果之后,判断第一操作评分结果与第一阈值的大小关系。当评分结果大于第一阈值的时候,可以向多个具有修改用户信息权限的管理员发送警告信息,然后第一管理员可以基于警告信息,对第一操作进行判断,判断修改的用户信息是正常修改还是异常修改。
61.进一步解释,第一终端将警告信息发送给多个第一管理员,第一管理员对第一操作进行判断。当多个第一管理员中大于阈值数量的第一管理员确认修改的用户信息正确时,可以说明修改的用户信息不是异常修改,允许对用户信息进行修改。例如,将警告信息发送给10个第一管理员,阈值数量设置为5,如果超过5个人确认修改的用户信息为正确,可以说明修改的用户信息不是异常修改,允许对用户信息进行修改。
62.为了方便理解,举例说明,例如对于“客户执行了转账操作”交易,获取第一操作,假如在客户的操作过程中监控发现,在转账时客户操作由他人代办,客户很少参与甚至被他人直接使用身份证信息办理,且业务办理过程中反复修改字段7次,则触发的修改规则可
以为:字段累计修改次数大于5次(0.3分),触发的事件规则可以为:业务办理时他人远程指导(0.1)、信息填写参与度低于50%(0.5),风险得分为0.9。计算累计获取的评分结果,如果评分结果大于第一阈值,则需要给第一管理员发送警告确认,以保证用户资金安全。
63.本技术中获取第一操作,基于预设修改规则和预设事件规则对第一操作进行评分,获取评分结果,响应于评分结果大于第一阈值,向多个第一管理员发送警告信息,以便所述第一管理员基于警告信息对修改的用户信息进行判断,判断所述修改的用户信息是否为异常修改。相对于现有技术中人工对所有修改的用户信息进行判断。本技术可以对第一操作,也就是修改用户信息的操作进行评分,针对评分结果大于第一阈值第一操作,向多个第一管理员发送警告信息。从而,第一管理员只需要判断发送警告信息的第一操作就可以完成判断。也就克服了现有技术中人工对所有修改的用户信息进行判断,由于需要判断的修改用户信息较多,所以人工需要长时间工作,导致其有耗费大量人力,且人工在长时间工作的情况下工作效率低的问题。极大程度的减少在判断修改用户信息是否为非法修改过程中的人力消耗,提高判断信息异常修改的效率。
64.图2为本技术实施例提供的另一种判断信息异常修改方法流程图,如图2所示,该方法包括:
65.s201:获取第一信息,对所述第一信息行加密,得到第一密文和第一签名。
66.第一终端获取第一信息。其中,第一信息为用户在正常办理业务时修改的用户信息,然后对第一信息行加密,得到第一密文和第一签名。
67.s202:获取第二信息;对所述第二信息加密,得到第二密文和第二签名。
68.第一终端在获取第一信息之后,获取第二信息。其中,第二信息为当前修改的用户信息,对第二信息加密,得到第二密文和第二签名。
69.s203:确定所述第二密文与所述第一密文匹配,且所述第二签名与所述第一签名匹配,获取所述第一操作。
70.第一终端判断第二密文与第一密文的是否匹配、判断第二签名与第一签名匹配,当确定第二密文与第一密文匹配,且第二签名与第一签名匹配,身验证通过,获取第一操作。通过验证对信息加密之后的密文和签名是否匹配来验证修改用户信息的人员的身份,从而只有在身份验证通过的情况下,才会运行获取第一操作。提高了判断修改的用户信息是否是异常修改的准确性。
71.s204:获取第一操作,基于预设修改规则和预设事件规则对所述第一操作进行评分,获取评分结果。
72.s205:响应于所述评分结果大于第一阈值,向多个第一管理员发送警告信息,以便所述第一管理员基于警告信息对修改的用户信息进行判断,判断所述修改的用户信息是否为异常修改。
73.s206:响应于所述修改的用户信息为异常修改,生成第三密文和第三签名,将所述第一密文替换成所述第三密文,将所述第一签名替换成所述第三签名。
74.第一终端确定修改的用户信息为异常修改时,可以生成第三密文和第三签名,然后将第一密文替换成第三密文,将第一签名替换成所述第三签名。以更新数据库中的密文和签名,使得不法分子无法继续对用户信息进行修改。
75.s207:响应于所述修改的用户信息为异常修改,修改读取标识,将所述修改后的读
取标识重新连接至数据库。
76.需要解释的是,数据库为用户信息存储和查询的位置,数据库中的信息禁止直接修改,例如命令行修改、数据库链接工具修改等。
77.第一终端确定修改的用户信息为异常修改时,也可以修改数据库中原有的读取表示,然后将修改后的读取标识重新连接至数据库。使得不法分子无法读取数据库中的用户信息。
78.以上为本技术实施例提供判断信息异常修改的方法的一些具体实现方式,基于此,本技术还提供了对应的装置。下面将从功能模块化的角度对本技术实施例提供的装置进行介绍,该装置与上文描述的数据输入的方法可相互对应参照。
79.图3为本技术实施例提供的一种判断信息异常修改的装置一种具体的结构示意图,该装置包括:
80.第一获取单元300,用于获取第一操作,所述第一操作为修改用户信息的操作;
81.第二获取单元310,用于基于预设修改规则和预设事件规则对所述第一操作进行评分,获取评分结果,所述评分用于指示第一操作的风险程度;
82.第一响应单元320,用于响应于所述评分结果大于第一阈值,向多个第一管理员发送警告信息,以便所述第一管理员基于警告信息对修改的用户信息进行判断,判断所述修改的用户信息是否为异常修改,所述第一管理员为具有修改用户信息权限的管理员。
83.可选的,所述装置还包括:
84.第三获取单元,用于获取第一信息;
85.第一加密单元,用于对所述第一信息行加密,得到第一密文和第一签名,所述第一信息为用户在正常办理业务时修改的用户信息;
86.第四获取单元,用于获取第二信息;
87.第二加密单元,用于对所述第二信息加密,得到第二密文和第二签名;确定所述第二密文与所述第一密文匹配,且所述第二签名与所述第一签名匹配,获取所述第一操作。
88.可选的,所述装置还包括:
89.允许单元,用于响应于所述多个第一管理员中大于阈值数量的第一管理员确认修改的用户信息正确,修改的用户信息不是异常修改,允许对用户信息进行修改。
90.可选的,所述装置还包括:
91.生成单元,用于响应于所述修改的用户信息为异常修改,生成第三密文和第三签名;
92.替换单元,用于将所述第一密文替换成所述第三密文,将所述第一签名替换成所述第三签名,以便验证获取的所述第二签名与所述第三签名是否匹配,所述第二密文与所述第三密文是否匹配。
93.可选的,所述装置还包括:
94.修改单元,用于响应于所述修改的用户信息为异常修改,修改读取标识;
95.连接单元,用于将所述修改后的读取标识重新连接至数据库。
96.本技术中第一获取单元300获取第一操作。第二获取单元310基于预设修改规则和预设事件规则对第一操作进行评分,获取评分结果。第一响应单元320响应于评分结果大于第一阈值,向多个第一管理员发送警告信息,以便所述第一管理员基于警告信息对修改的
用户信息进行判断,判断所述修改的用户信息是否为异常修改。相对于现有技术中人工对所有修改的用户信息进行判断。本技术可以对第一操作,也就是修改用户信息的操作进行评分,针对评分结果大于第一阈值第一操作,向多个第一管理员发送警告信息。从而,第一管理员只需要判断发送警告信息的第一操作就可以完成判断。也就克服了现有技术中人工对所有修改的用户信息进行判断,由于需要判断的修改用户信息较多,所以人工需要长时间工作,导致其有耗费大量人力,且人工在长时间工作的情况下工作效率低的问题。极大程度的减少在判断修改用户信息是否为非法修改过程中的人力消耗,提高判断信息异常修改的效率。
97.本技术实施例还提供了对应的设备以及计算机存储介质,用于实现本技术实施例提供的方案。
98.其中,所述设备包括存储器和处理器,所述存储器用于存储指令或代码,所述处理器用于执行所述指令或代码,以使所述设备执行本技术任一实施例所述的方法。
99.所述计算机存储介质中存储有代码,当所述代码被运行时,运行所述代码的设备实现本技术任一实施例所述的方法。
100.本技术实施例中提到的“第一”、“第二”(若存在)等名称中的“第一”、“第二”只是用来做名字标识,并不代表顺序上的第一、第二。
101.通过以上的实施方式的描述可知,本领域的技术人员可以清楚地了解到上述实施例方法中的全部或部分步骤可借助软件加通用硬件平台的方式来实现。基于这样的理解,本技术的技术方案可以以软件产品的形式体现出来,该计算机软件产品可以存储在存储介质中,如只读存储器(英文:read-only memory,rom)/ram、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者诸如路由器等网络通信设备)执行本技术各个实施例或者实施例的某些部分所述的方法。
102.本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于装置实施例而言,由于其基本相似于方法实施例,所以描述得比较简单,相关之处参见方法实施例的部分说明即可。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
103.以上所述仅是本技术示例性的实施方式,并非用于限定本技术的保护范围。
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1