• 四川郎酒股份有限公司获第十二届人民企业社会责任奖年度环保奖 2019-05-13
  • 银保监会新规剑指大企业多头融资和过度融资 2019-05-12
  • 韩国再提4国联合申办世界杯 中国网友无视:我们自己来 2019-05-11
  • 中国人为什么一定要买房? 2019-05-11
  • 十九大精神进校园:风正扬帆当有为 勇做时代弄潮儿 2019-05-10
  • 粽叶飘香幸福邻里——廊坊市举办“我们的节日·端午”主题活动 2019-05-09
  • 太原设禁鸣路段 设备在测试中 2019-05-09
  • 拜耳医药保健有限公司获第十二届人民企业社会责任奖年度企业奖 2019-05-08
  • “港独”没出路!“梁天琦们”该醒醒了 2019-05-07
  • 陈卫平:中国文化内涵包含三方面 文化复兴表现在其中 2019-05-06
  • 人民日报客户端辟谣:“合成军装照”产品请放心使用 2019-05-05
  • 【十九大·理论新视野】为什么要“建设现代化经济体系”?   2019-05-04
  • 聚焦2017年乌鲁木齐市老城区改造提升工程 2019-05-04
  • 【专家谈】上合组织——构建区域命运共同体的有力实践者 2019-05-03
  • 【华商侃车NO.192】 亲!楼市火爆,别忘了买车位啊! 2019-05-03
    • / 35
    • 下载费用:30 金币  

    重庆时时彩私彩漏洞: 评估由于从关联的联系人暴露而导致的社交风险.pdf

    关 键 词:
    评估 由于 关联 联系人 暴露 导致 社交 风险
      专利查询网所有资源均是用户自行上传分享,仅供网友学习交流,未经上传用户书面授权,请勿作他用。
    摘要
    申请专利号:

    CN201280048673.3

    申请日:

    2012.09.13

    公开号:

    CN103843007A

    公开日:

    2014.06.04

    当前法律状态:

    授权

    有效性:

    有权

    法律详情: 授权|||实质审查的生效IPC(主分类):G06F 21/70申请日:20120913|||公开
    IPC分类号: G06F21/70(2013.01)I; G06F21/55(2013.01)I 主分类号: G06F21/70
    申请人: 国际商业机器公司
    发明人: S·毕霍拉; M·克罗斯比耶; G·登纳; D·C·古尼; R·杰安
    地址: 美国纽约
    优先权: 2011.10.03 US 13/252,188
    专利代理机构: 中国国际贸易促进委员会专利商标事务所 11038 代理人: 冯玉清
    PDF完整版下载: PDF下载
    法律状态
    申请(专利)号:

    CN201280048673.3

    授权公告号:

    ||||||

    法律状态公告日:

    2016.08.17|||2014.07.02|||2014.06.04

    法律状态类型:

    授权|||实质审查的生效|||公开

    摘要

    本发明提供一种施行评估由于用户与社交网络联系人的关联对信息处理系统的用户所造成的风险的风险评估的方法。接收有风险动作数值,所述数值对应于所述社交网络联系人。利用对应于其中一个或多个有风险动作数值的风险水平计算风险水平。随后基于所计算的风险水平施行预防安全性动作。在另一个实施例中,提供一种方法,其中把某一用户所构成的潜在风险发送给该用户的社交网络联系人。在这种方法中,检测由所述用户施行的潜在地有风险动作。识别出对应于所检测到的潜在地有风险动作的有风险动作数值。随后通过计算机网络把所述有风险动作数值发送给所述用户的社交网络联系人。

    权利要求书

    权利要求书
    1.  一种评估由于与社交网络联系人的关联而对信息处理系统的用户构成的风险的方法,所述方法包括:
    接收对应于所述社交网络联系人的有风险动作数值集合;
    计算对应于所选择的其中一个或多个有风险动作数值的风险水平;以及
    基于所计算的风险水平施行预防安全性动作。

    2.  权利要求1的方法,其中,所述有风险动作数值集合对应于多个有风险动作类别,所述方法还包括:
    取回由用户指派的可接受风险水平集合,其中所述可接受风险水平对应于有风险动作类别,并且至少其中一个可接受风险水平是完全不可接受风险;
    识别出对应于其中一个所选有风险动作数值的其中一个有风险动作类别,其中所识别出的有风险动作类别被指派了完全不可接受风险水平;以及
    响应于检测到对应于所识别出的有风险动作类别的所选有风险动作数值大于零,基于所计算的风险水平施行预防安全性动作。

    3.  权利要求1的方法,其还包括:
    识别出对应于所选有风险动作数值的有风险动作类别;以及
    识别出对应于所识别出的有风险动作类别的优先级,其中基于所选有风险动作数值和所识别出的优先级来计算风险水平。

    4.  权利要求1的方法,其还包括:
    识别出对应于所选有风险动作数值的有风险动作类别;以及
    取回对应于所识别出的有风险动作类别的一个或多个阈值数值,其中每一个阈值数值与一项或多项预防安全性动作相关联;以及
    基于所选有风险动作数值选择其中一个阈值数值,其中所施行的预防安全性动作与所选阈值数值相关联。

    5.  权利要求4的方法,其还包括:
    在接收所述有风险动作数值集合之前,从用户接收所述阈值数值和相关联的预防安全性动作;以及
    把所述阈值数值和相关联的预防安全性动作存储在可由信息处理系统访问的非易失性存储器区域中。

    6.  权利要求1的方法,其还包括:
    识别出对应于所选有风险动作数值的有风险动作类别;
    识别出对应于所识别出的有风险动作类别的优先级,其中基于所选有风险动作数值和所识别出的优先级计算风险水平;
    取回对应于所识别出的有风险动作类别的一个或多个阈值数值,其中每一个阈值数值与一项或多项预防安全性动作相关联;以及
    基于所计算的风险数值选择其中一个阈值数值,其中所施行的预防安全性动作与所选阈值数值相关联。

    7.  权利要求6的方法,其还包括:
    计算对应于其中一个或多个有风险动作数值的第二集合的第二风险水平;
    识别出对应于有风险动作数值的第二集合的第二有风险动作类别;
    选择对应于第二有风险动作类别的第二阈值数值;
    识别出累积阈值数值;
    识别出对应于所识别出的有风险动作类别的第二优先级,其中基于有风险动作数值的第二集合和所识别出的第二优先级计算第二风险水平;
    将第一和第二风险水平累积在累积风险水平中;以及
    基于超出所识别出的累积阈值数值的累积风险水平施行预防安全性动作。

    8.  一种信息处理系统,其包括:
    一个或多个处理器;
    耦合到至少其中一个处理器的存储器;
    把所述信息处理系统连接到计算机网络的网络适配器;以及
    存储在存储器中并且由至少其中一个处理器执行以便评估由于与社交网络联系人的关联而对所述信息处理系统的用户构成的风险的指令集合,其中所述指令集合施行以下动作:
    在网络适配器处接收有风险动作数值集合,所述集合对应于所述社交网络联系人;
    把所述有风险动作数值集合存储在存储器中;
    计算对应于所选择的其中一个或多个有风险动作数值的风险水平;以及
    利用其中一个处理器施行预防安全性动作,其中,所施行的预防安全性动作基于所计算的风险水平。

    9.  权利要求8的信息处理系统,其中,所述有风险动作数值集合对应于多个有风险动作类别,并且所述指令集合施行以下附加动作:
    取回由用户指派的可接受风险水平集合,其中所述可接受风险水平对应于有风险动作类别,并且至少其中一个可接受风险水平是完全不可接受风险;
    识别出对应于其中一个所选有风险动作数值的其中一个有风险动作类别,其中所识别出的有风险动作类别被指派了完全不可接受风险水平;以及
    响应于检测到对应于所识别出的有风险动作类别的所选有风险动作数值大于零,基于所计算的风险水平施行预防安全性动作。

    10.  权利要求8的信息处理系统,其中,所述指令集合施行以下附加操作:
    识别出对应于所选有风险动作数值的有风险动作类别;以及
    识别出对应于所识别出的有风险动作类别的优先级,其中基于所选有风险动作数值和所识别出的优先级来计算风险水平。

    11.  权利要求8的信息处理系统,其中,所述指令集合施行以下附加操作:
    识别出对应于所选有风险动作数值的有风险动作类别;以及
    取回对应于所识别出的有风险动作类别的一个或多个阈值数值,其中每一个阈值数值与一项或多项预防安全性动作相关联;以及
    基于所选有风险动作数值选择其中一个阈值数值,其中所施行的预防安全性动作与所选阈值数值相关联。

    12.  权利要求11的信息处理系统,其中,所述指令集合施行以下附加操作:
    在接收所述有风险动作数值集合之前,从用户接收所述阈值数值和相关联的预防安全性动作;以及
    把所述阈值数值和相关联的预防安全性动作存储在可由至少其中一个处理器访问的非易失性存储器区域中。

    13.  权利要求8的信息处理系统,其中,所述指令集合施行以下附加操作:
    识别出对应于所选有风险动作数值的有风险动作类别;
    识别出对应于所识别出的有风险动作类别的优先级,其中基于所选有风险动作数值和所识别出的优先级计算风险水平;
    取回对应于所识别出的有风险动作类别的一个或多个阈值数值,其中每一个阈值数值与一项或多项预防安全性动作相关联;以及
    基于所计算的风险数值选择其中一个阈值数值,其中所施行的预 防安全性动作与所选阈值数值相关联。

    14.  权利要求13的信息处理系统,其中,所述指令集合施行以下附加操作:
    计算对应于其中一个或多个有风险动作数值的第二集合的第二风险水平;
    识别出对应于有风险动作数值的第二集合的第二有风险动作类别;
    选择对应于第二有风险动作类别的第二阈值数值;
    识别出累积阈值数值;
    识别出对应于所识别出的有风险动作类别的第二优先级,其中基于有风险动作数值的第二集合和所识别出的第二优先级计算第二风险水平;
    将第一和第二风险水平累积在累积风险水平中;以及
    基于超出所识别出的累积阈值数值的累积风险水平施行预防安全性动作。

    15.  一种存储在计算机可读介质中的计算机程序产品,其包括在由信息处理系统执行时使得所述信息处理系统施行以下动作的功能性描述素材:
    接收对应于社交网络联系人的有风险动作数值集合;
    计算对应于所选择的其中一个或多个有风险动作数值的风险水平;以及
    基于所计算的风险水平施行预防安全性动作。

    16.  权利要求15的计算机程序产品,其中,所述有风险动作数值集合对应于多个有风险动作类别,并且所述动作还包括:
    取回由用户指派的可接受风险水平集合,其中所述可接受风险水平对应于有风险动作类别,并且至少其中一个可接受风险水平是完全 不可接受风险;
    识别出对应于其中一个所选有风险动作数值的其中一个有风险动作类别,其中所识别出的有风险动作类别被指派了完全不可接受风险水平;以及
    响应于检测到对应于所识别出的有风险动作类别的所选有风险动作数值大于零,基于所计算的风险水平施行预防安全性动作。

    17.  权利要求15的计算机程序产品,其中,所述动作还包括:
    识别出对应于所选有风险动作数值的有风险动作类别;以及
    识别出对应于所识别出的有风险动作类别的优先级,其中基于所选有风险动作数值和所识别出的优先级来计算风险水平。

    18.  权利要求15的计算机程序产品,其中,所述动作还包括:
    识别出对应于所选有风险动作数值的有风险动作类别;以及
    取回对应于所识别出的有风险动作类别的一个或多个阈值数值,其中每一个阈值数值与一项或多项预防安全性动作相关联;以及
    基于所选有风险动作数值选择其中一个阈值数值,其中所施行的预防安全性动作与所选阈值数值相关联。

    19.  权利要求18的计算机程序产品,其中,所述动作还包括:
    在接收所述有风险动作数值集合之前,从用户接收所述阈值数值和相关联的预防安全性动作;以及
    把所述阈值数值和相关联的预防安全性动作存储在可由所述信息处理系统访问的非易失性存储器区域中。

    20.  权利要求15的计算机程序产品,其中,所述动作还包括:
    识别出对应于所选有风险动作数值的有风险动作类别;
    识别出对应于所识别出的有风险动作类别的优先级,其中基于所选有风险动作数值和所识别出的优先级计算风险水平;
    取回对应于所识别出的有风险动作类别的一个或多个阈值数值,其中每一个阈值数值与一项或多项预防安全性动作相关联;以及
    基于所计算的风险数值选择其中一个阈值数值,其中所施行的预防安全性动作与所选阈值数值相关联。

    21.  权利要求20的计算机程序产品,其中,所述动作还包括:
    计算对应于其中一个或多个有风险动作数值的第二集合的第二风险水平;
    识别出对应于有风险动作数值的第二集合的第二有风险动作类别;
    选择对应于第二有风险动作类别的第二阈值数值;
    识别出累积阈值数值;
    识别出对应于所识别出的有风险动作类别的第二优先级,其中基于有风险动作数值的第二集合和所识别出的第二优先级计算第二风险水平;
    将第一和第二风险水平累积在累积风险水平中;以及
    基于超出所识别出的累积阈值数值的累积风险水平施行预防安全性动作。

    22.  一种识别出由信息处理系统的用户对社交网络联系人构成的风险的方法,所述方法包括:
    检测由用户在信息处理系统处施行的多项潜在地有风险动作;
    识别出一个或多个有风险动作数值,其中每一个有风险动作数值对应于其中一项所检测到的潜在地有风险动作;以及
    通过计算机网络向一个或多个社交网络联系人发送所识别出的有风险动作数值。

    23.  权利要求22的方法,其还包括:
    检测由用户在信息处理系统处施行的动作;
    把所检测到的动作与多项与风险相关联的动作进行比较;以及
    基于所述比较把所检测到的动作识别为其中一项所检测到的潜在地有风险动作。

    24.  权利要求22的方法,其中,所述检测、识别和发送步骤由安装在信息处理系统上的跟踪代理施行,并且所述方法还包括:
    从所述信息处理系统请求访问网络站点,其中所述请求包括发送表明跟踪代理被安装在用户的信息处理系统上的证据;
    响应于跟踪代理被安装在用户的信息处理系统上,接收针对所述网络站点的访问;以及
    响应于跟踪代理未被安装在用户的信息处理系统上,禁止针对所述网络站点的访问。

    25.  权利要求22的方法,其中,所述潜在地有风险动作包括使用无线网络、输入设备口令、访问网络站点以及输入网络站点访问口令。

    26.  一种信息处理系统,其包括:
    一个或多个处理器;
    耦合到至少其中一个处理器的存储器;
    把所述信息处理系统连接到计算机网络的网络适配器;以及
    通过存储在存储器中并且由至少其中一个处理器执行的以便评估由所述信息处理系统的用户对社交网络联系人构成的风险的指令集合实施的跟踪代理,其中,所述指令集合施行以下动作:
    检测由所述信息处理系统的用户施行的多项潜在地有风险动作;
    识别出一个或多个有风险动作数值,其中每一个有风险动作数值对应于其中一项所检测到的潜在地有风险动作;以及
    通过计算机网络向一个或多个社交网络联系人发送所识别出的有风险动作数值。

    27.  权利要求26的信息处理系统,其中,所述指令集合施行以下附加动作:
    检测由用户在信息处理系统处施行的动作;
    把所检测到的动作与多项与风险相关联的动作进行比较;以及
    基于所述比较把所检测到的动作识别为其中一项所检测到的潜在地有风险动作。

    28.  权利要求26的信息处理系统,其中,所述指令集合施行以下附加动作:
    从所述信息处理系统请求访问网络站点,其中所述请求包括发送表明跟踪代理被安装在所述信息处理系统上的证据;
    响应于跟踪代理被安装在所述信息处理系统上,接收针对所述网络站点的访问;以及
    响应于跟踪代理未被安装在所述信息处理系统上,禁止针对所述网络站点的访问。

    29.  权利要求26的信息处理系统,其中,所述潜在地有风险动作包括使用无线网络、输入设备口令、访问网络站点以及输入网络站点访问口令。

    30.  一种存储在计算机可读介质中的计算机程序产品,其包括在由信息处理系统执行时使得所述信息处理系统施行以下动作的功能性描述素材:
    检测由用户在信息处理系统处施行的多项潜在地有风险动作;
    识别出一个或多个有风险动作数值,其中每一个有风险动作数值对应于其中一项所检测到的潜在地有风险动作;以及
    通过计算机网络向一个或多个社交网络联系人发送所识别出的有风险动作数值。

    31.  权利要求30的计算机程序产品,其中,所述动作还包括:
    检测由用户在信息处理系统处施行的动作;
    把所检测到的动作与多项与风险相关联的动作进行比较;以及
    基于所述比较把所检测到的动作识别为其中一项所检测到的潜在地有风险动作。

    32.  权利要求30的计算机程序产品,其中,所述检测、识别和发送步骤由安装在信息处理系统上的跟踪代理施行,并且所述动作还包括:
    从所述信息处理系统请求访问网络站点,其中所述请求包括发送表明跟踪代理被安装在用户的信息处理系统上的证据;
    响应于跟踪代理被安装在用户的信息处理系统上,接收针对所述网络站点的访问;以及
    响应于跟踪代理未被安装在用户的信息处理系统上,禁止针对所述网络站点的访问。

    33.  权利要求30的计算机程序产品,其中,所述潜在地有风险动作包括使用无线网络、输入设备口令、访问网络站点以及输入网络站点访问口令。

    说明书

    说明书评估由于从关联的联系人暴露而导致的社交风险
    技术领域
    本公开涉及一种评估由于用户的社交网络联系人而导致的该用户的计算机安全风险的方法。
    背景技术
    社交媒体是一种越来越受欢迎的基于网络的技术,其通过利用基于网络(web)的服务、无处不在的移动计算机设备(例如移动电话等等)以及传统的计算机设备(例如个人台式和笔记本计算机系统等等)创建用户之间的交互性对话。虽然社交媒体可以采取包括论坛、网络日志、博客、维基、照片、视频等许多形式,但是其中共同的方面是在线用户常常通过使用聚合的社交网络平台与多个联系人通信。
    在传统的社交媒体设定中,用户几乎没有或者完全没有分析由该用户的社交媒体联系人所实施的安全性行为的手段。因此,与用户的联系人所共享的个人或保密数据可能会潜在地落入能够接触到某个联系人的社交媒体登录或数据的恶意个人(例如黑客等等)的手中。此外,传统的系统几乎没有或者完全没有为用户提供检测或者以其他方式获悉某一恶意个人已经通过该用户的其中一个社交媒体联系人而接触到该用户的个人和/或保密数据的手段。
    发明内容
    提供一种施行评估由于用户与社交网络联系人的关联对信息处理系统的用户所造成的风险的风险评估的方法。接收有风险动作数值集合,所述集合对应于所述社交网络联系人。利用对应于其中一个或多个有风险动作数值的风险水平计算风险水平。随后基于所计算的风险水平施行预防安全性动作。
    在另一个实施例中,提供一种方法,其中把用户所构成的潜在风险发送给该用户的社交网络联系人。在这种方法中,检测由所述用户施行的潜在地有风险动作。识别出对应于所检测到的潜在地有风险动作的有风险动作数值。随后通过计算机网络把所述有风险动作数值发送给所述用户的社交网络联系人。
    前面所给出的仅仅是概要,因此必然包含简化、概括和细节省略;因此本领域技术人员将认识到,所述概要仅仅是说明性的,而不意图以任何方式做出限制。在后面阐述的非限制性详细描述中,完全由权利要求书限定的本发明的其他方面、发明性特征和优点将变得显而易见。
    通过参照附图可以更好地理解本发明并且使得本领域技术人员认识到其许多目标、特征和优点。
    附图说明
    图1是可以在其中实施这里所描述的方法的数据处理系统的方块图;
    图2提供了图1中所示出的信息处理系统环境的扩展,以便说明可以在操作于联网环境中的多种信息处理系统上施行这里所描述的方法;
    图3是示出了由某一用户和该用户的联系人利用来分析该用户的潜在地有风险动作的网络组件的图示;
    图4是示出了由多个用户安装跟踪代理以作为访问受限制站点的先决条件的流程图;
    图5是示出了由所安装的跟踪代理施行来分析用户所施行的动作的风险的各个步骤的流程图;
    图6是示出了由所安装的跟踪代理施行来识别出与用户所施行的潜在地有风险动作相关联的风险数值的各个步骤的流程图;
    图7是示出了由用户的联系人在接收与该用户的动作相关联的有风险动作数值时所施行的各个步骤的流程图;
    图8是示出了由用户的有风险动作数值的接收者采取来基于所接收的有风险动作数值施行预防安全性动作的各个步骤的流程图。
    图9是示出了为用户提供反馈的网络组件的图示,所述反馈涉及该用户的在线行为并且为该用户的联系人提供关于该用户的动作的信息,以便解决所注意到的有风险的在线行为;
    图10是示出了由用户在接收并且分析接收自该用户的联系人的关于该用户的潜在地有风险的在线行为的反馈时所采取的各个步骤的流程图;
    图11是示出了由用户在关于该用户的联系人所提供的反馈采取动作以施行风险避免活动时所采取的各个步骤的流程图;
    图12是示出了由用户在准备该用户所采取的动作的风险避免声明以及向该用户的联系人发送所述声明时所采取的各个步骤的流程图。
    具体实施方式
    在后面的描述和附图中将阐述某些具体细节,以便提供对于本发明的各个实施例的透彻理解。但是在后面的公开内容中没有阐述常常与计算和软件技术相关联的某些众所周知的细节,以免不必要地模糊本发明的各个实施例。此外,相关领域内的技术人员将理解的是,可以在没有后面所描述的一项或多项细节的情况下实践本发明的其他实施例。最后,虽然在后面的公开内容中参照各个步骤和序列描述了各种方法,但是这样的描述是为了提供本发明的实施例的明晰实现方式,并且所述步骤和步骤序列不应当被视为是实践本发明所必要的。相反,后面的内容意图提供关于本发明的一个实例的详细描述,而不应当被视为限制本发明本身。相反,许多变型可以落在由说明书之后的权利要求书所限定的本发明的范围之内。
    后面的详细描述总体上将遵循前面所阐述的本发明的概要,其对本发明的各个方面和实施例的定义做出了必要的进一步解释和扩展。为此,这一详细描述首先将阐述适合于实施与本发明相关联的软件和/ 或硬件技术的图1中的计算环境。在图2中示出了联网环境以作为基本计算环境的扩展,以便强调可以在多个分立设备上施行当今的计算技术。
    图1示出了信息处理系统100,其是能够施行这里所描述的计算操作的计算机系统的一个简化实例。信息处理系统100包括耦合到处理器接口总线112的一个或多个处理器110。处理器接口总线112把处理器110连接到北桥115,其也被称作存储器控制器集线器(MCH)。北桥115连接到系统存储器120并且提供使得(多个)处理器110访问系统存储器的措施。图形控制器125也连接到北桥115。在一个实施例中,PCI Express总线118把北桥115连接到图形控制器125。图形控制器125连接到例如计算机监视器之类的显示设备130。
    北桥115和南桥135利用总线119彼此连接。在一个实施例中,所述总线是直接介质接口(DMI)总线,其在北桥115与南桥135之间的每一个方向上以高速传输数据。在另一个实施例中,外围组件互连(PCI)总线连接北桥和南桥。南桥135也被称作I/O控制器集线器(ICH),其是通常实施在低于由北桥提供的能力的速度下操作的能力的芯片。南桥135通常提供被用来连接各种组件的各种总线。这些总线例如包括PCI和PCI Express总线、ISA总线、系统管理总线(SMBus或SMB)以及/或者低引脚数(LPC)总线。LPC总线常常连接低带宽设备,比如引导ROM196和“传统”I/O设备(利用“超级I/O”芯片)?!按场盜/O设备(198)例如可以包括串行和并行端口、键盘、鼠标和/或软盘控制器。LPC总线还把南桥135连接到受信任平台??椋═PM)195。常常包括在南桥135中的其他组件包括直接存储器存?。―MA)控制器、可编程中断控制器(PIC)和存储设备控制器,其利用总线184把南桥135连接到例如硬盘驱动器之类的非易失性存储设备185。
    ExpressCard155是把热可插拔设备连接到信息处理系统的插槽。ExpressCard155支持PCI Express和USB连接性,这是因为其利用通用串行总线(USB)和PCI Express总线连接到南桥135。南桥135 包括USB控制器140,其提供针对连接到USB的设备的USB连接性。这些设备包括摄像头(摄影机)150、红外(IR)接收器148、键盘和跟踪板144以及提供无线个人区域网(PAN)的蓝牙设备146。USB控制器140还提供针对其他各类USB连接的设备142的USB连接性,比如鼠标、可移除非易失性存储设备145、调制解调器、网卡、ISDN连接器、传真机、打印机、USB集线器以及许多其他类型的USB连接的设备。虽然可移除非易失性存储设备145被显示为USB连接的设备,但是可移除非易失性存储设备145也可以利用不同的接口连接,比如Firewire接口等等。
    无线局域网(LAN)设备175通过PCI或PCI Express总线172连接到南桥135。LAN设备175通常实施其中一种IEEE802.11空中调制技术标准,其全部使用相同的协议在信息处理系统100与另一计算机系统或设备之间进行无线通信。光学存储设备190利用串行ATA(SATA)总线188连接到南桥135。串行ATA适配器和设备通过高速串行链接通信。串行ATA总线还把南桥135连接到其他形式的存储设备,比如硬盘驱动器。例如声卡之类的音频电路160通过总线158连接到南桥135。音频电路160还提供例如音频线路输入和光学数字音频输入端口162、光学数字输出和头戴式耳机插孔164、内部扬声器166以及内部麦克风168之类的功能。以太网控制器170利用例如PCI或PCI Express之类的总线连接到南桥135。以太网控制器170把信息处理系统100连接到计算机网络,比如局域网(LAN)、因特网以及其他公共和私有计算机网络。
    虽然图1示出了一个信息处理系统,但是信息处理系统可以采取许多形式。举例来说,信息处理系统可以采取台式、服务器、便携式、膝上型、笔记本或其他外形尺寸(form factor)的计算机或数据处理系统的形式。此外,信息处理系统可以采取其他外形尺寸,比如个人数字助理(PDA)、游戏设备、ATM机、便携式电话设备、通信设备或者包括处理器和存储器的其他设备。
    在图1中示出并且在这里被描述为提供安全性功能的受信任平台 ??椋═PM195)仅仅是硬件安全性??椋℉SM)的一个实例。因此,在这里所描述并且要求?;さ腡PM包括任何类型的HSM,其中包括(但不限于)符合标题为“受信任平台??椋═PM)规范1.2版”的受信任计算组(TCG)标准的硬件安全性设备。TPM是可以被合并到如在图2中概述的许多信息处理系统中的硬件安全性子系统。
    图2提供了图1中所示的信息处理系统环境的扩展,以便示出可以在操作于联网环境中的多种信息处理系统上施行这里所描述的方法。信息处理系统的类型范围是从例如手持式计算机/移动电话210之类的小型手持式设备到例如大型计算机270之类的大型系统。手持式计算机210的实例包括个人数字助理(PDA)、例如MP3播放器之类的个人娱乐设备、便携式电视以及紧致盘播放器。信息处理系统的其他实例包括笔或平板计算机220、膝上型或笔记本计算机230、工作站240、个人计算机系统250以及服务器260。未在图2中单独示出的其他类型的信息处理系统由信息处理系统280表示。如图所示,可以利用计算机网络200将各个信息处理系统联网在一起??梢员挥美椿チ鞲鲂畔⒋硐低车募扑慊绲睦嘈桶ň钟蛲↙AN)、无线局域网(WLAN)、因特网、公共交换电话网(PSTN)、其他无线网络以及可以被用来互连信息处理系统的任何其他网络拓扑。许多信息处理系统包括非易失性数据存储装置,比如硬盘驱动器和/或非易失性存储器。图2中所示的一些信息处理系统描绘出分开的非易失性数据存储装置(服务器260利用非易失性数据存储装置265,大型计算机270利用非易失性数据存储装置275,信息处理系统280利用非易失性数据存储装置285)。所述非易失性数据存储装置可以是处于各个信息处理系统外部的组件,或者可以处于其中一个信息处理系统的内部。此外,可以利用各种技术在两个或更多信息处理系统之间共享可移除非易失性存储设备145,比如把可移除非易失性存储设备145连接到信息处理系统的USB端口或其他连接器。
    图3是示出了由用户和该用户的联系人利用来分析该用户的潜在地有风险动作的网络组件的图示。图3和后面的附图解决了在动态社 交网络中与联系人共享信息方面的挑战,其中一个联系人子集可能会从事被用户视为“有风险”的在线行为,从而在无意中危及该用户的信息。随着对于社交网络工具的使用增多,个人和保密信息可能在无意中被暴露于其他人的风险也越来越大。虽然许多社交网络站点允许用户设定关于共享信息的隐私规则,但是这些站点不允许用户估量其社交网络联系人(例如朋友、同事等等)关于与之共享的信息的实际行为。通过安装在联系人的信息处理系统上(例如安装在其PC、移动设备、智能电话等等之上)的跟踪例程获得关于我们的社交网络联系人对其自身的社交网络安全性的小心程度的知识。
    举例来说,假设名为“Alice”的用户添加了名为“Bob”的另一个用户作为社交网络上的联系人,并且Alice与Bob共享了关于她的即将到来的假期的个人信息。Bob也具有很多其他社交网络联系人,并且利用各种社交网络站点参与其他在线社交网络活动。在传统的环境中,Alice并不知道Bob的所有在线活动,Alice也不会看到Bob如何访问互联网或者Bob采?。ɑ蛘呶床扇。┖沃职踩源胧├幢;に脑谙甙踩?。当Bob访问不受?;さ奈尴咄缫圆斡肫渌谙呋疃?,会对Alice构成威胁。Bob没有实施强力网络安全性以?;に脑谙呱矸?,也没有对他所安装并运行在PC上的软件给予关注。在传统的设定中,黑客可能能够从无线网络捕获Bob的社交网络口令。随着Bob的身份被破解,黑客能够通过Alice与Bob的社交网络关联接触到她的个人数据。黑客现在能够向Alice发送看起来是由Bob发送的消息。此外,黑客还能够通过用电子邮件发送看起来是来自Bob的社交网络的去到恶意web应用的链接而向Bob发动各种攻击。Bob的身份及其个人的机器都被黑客完全破解。图3和后面的附图中所示出的方法解决了在前面的情形中?;lice的一种措施,这是通过向她警告Bob的不良在线安全性方法而实现的。通过知道Bob的行为对她构成风险允许Alice根据她关于Bob的不良安全性实践的知识采取各种安全性措施。这些安全性措施可以包括向Alice通知Bob的行为,从而使得她可能不会信任看起来是来自bob的消息。此外,可以向Bob通知他 的行为对他的在线联系人构成风险,从而使得他可以更加小心以避免这样的安全性风险。其他措施可以包括解除关联(例如“解除朋友关系”等等),从而使得Bob不再能够通过社交网络站点接触到Alice的信息。通过知道Bob所构成的风险为Alice提供了强有力的工具和见识,从而可以被用来更好地?;lice的个人和保密信息。
    用户300是信息处理系统的用户,比如笔记本计算机系统、移动电话(例如智能电话等等)、台式计算机系统或者任何其他类型的信息处理系统。在使用所述信息处理系统时,用户施行若干本地和基于网络的活动。本地活动305和网络活动310都被安装在用户的信息处理系统300上的跟踪代理所跟踪。
    一些活动可能不会被识别为潜在地有风险活动,而其他活动则可以被视为潜在地有风险活动,比如使用无线网络(WiFi)、访问某一网站或者输入站点或设备口令。如图所示,本地活动305包括例如输入本地(例如设备等等)口令并且获得对于无线网络(WiFi)的访问之类的活动。访问不受?;さ腤iFi是潜在地有风险活动,这是因为WiFi的其他用户可能会在该用户正在利用不受?;さ腤iFi时“嗅探”该用户的系统。
    网络活动310涉及由用户访问的网络资源325。访问例如特定网站330之类的一些网络资源可能会由于所述资源的历史/内容(例如网络聊天室等等,其因为黑客尝试获得数据以破解访问该聊天室的用户的系统和帐户而知名)而被标示为潜在地有风险活动。此外,例如社交媒体网络站点之类的一些资源可能需要使用口令来获得访问。访问这些类型的网络资源是潜在地有风险活动,特别在用户确立了相对较弱的口令以访问所述站点的情况下尤其是这样。举例来说,如果用户把他或她的姓名或生日确立为口令,则恶意的个人可以由于用户的口令较弱而获得对于该用户的帐户的访问。
    安装在用户的信息处理系统300上的跟踪代理检测由用户施行的潜在地有风险动作,并且识别出有风险动作数值以与所述活动相关联。举例来说,如果所述潜在地有风险动作是被用来访问网站的口令,则 当用户所确立的口令的口令强度较强时,所述有风险动作数值可以是较低数值。同样地,当口令强度较低时(例如用户的姓名或生日等等),有风险动作数值可以是较高数值。利用另一个实例,如果所述潜在地有风险动作是访问某一网站,则当已知所述网站相对安全时,所述有风险动作数值可以是较低数值,并且当已知所述网站频繁有寻求被用来破解系统的数据的恶意个人出没时,所述有风险动作数值可以是较高数值。用户的有风险动作数值315通过计算机网络200(例如因特网)被发送给该用户的社交媒体联系人350。
    社交媒体联系人350包括用户的若干联系人。在所示出的实例中,社交媒体联系人包括联系人351、361和371。每一个联系人可以基于该联系人的环境和个人优选项确立风险容限水平(分别对应于联系人351、361和371和风险容限水平354、364和374)。此外,各个联系人可以确立在超出所确立的风险容限水平时将要施行的风险避免动作(分别对应于联系人351、361和371的风险避免水平358、368和378)。举例来说,联系人351可以具有对应于使用不受?;さ腤iFi网络的低容限水平,从而如果用户的有风险动作数值达到某一相对较低的数值,则该联系人可以在社交网络中与该用户解除关联(解链)。与此同时,联系人361可以具有对应于使用不受?;さ腤iFi网络的低容限水平,但是可以设定风险避免动作以便向用户发送表明对于该用户使用不受?;さ腤iFi网络的不满的消息,并且可以只有在对应于使用不受?;さ腤iFi网络的有风险动作数值达到更高数值时才在社交网络中与所述用户解除关联(解链)。最后,联系人371可能对于不受?;さ腤iFi网络的使用不甚关心,因此联系人371可以设定更高阈值,并且可以设定避免动作以便在达到所述更高阈值时向用户发送消息。
    每一个联系人可以关于其他有风险活动类别进行类似的定制,比如口令强度以及对于潜在地有风险网站的访问。此外,当被实施在组织化环境中时,例如公司的IT部门之类的组织可以设定被所述组织中的所有用户使用的风险容限水平和风险避免水平。组织化环境中的避 免动作可以包括在IT部门内通知安全性功能。
    图4是示出了由多个用户安装跟踪代理以作为访问受限制站点的先决条件的流程图。图4中所示的处理可以被利用来激励个人安装跟踪代理,从而可以跟踪潜在地有风险活动并且向用户的社交网络联系人进行报告。用户处理被显示为开始于400,随后在步骤405处,用户在该用户的信息处理系统上安装跟踪代理。跟踪代理的安装可以作为加入/访问某一网站或网络(比如社交网络站点)的条件、作为雇佣条件等等而被施行。在安装之后,在预定义的处理410中,跟踪代理作为背景处理操作(对于处理细节参见图5和相应的文字)。在用户使用信息处理系统的同时,在如步骤415所示的某一时刻,用户请求访问受限制站点420,比如雇主的网站、组织网络资源等等。所述请求被发送到所述受限制站点。此外,与图4中所示的受限制站点非常类似,用户可以设定以下条件:在用户将与其各个联系人关联(例如“加为好友”等等)之前,每一个联系人已安装有跟踪代理。
    由受限制站点施行的处理被显示为开始于420,随后在步骤425中,受限制站点接收用户的请求。在步骤430处,受限制站点向用户发送请求,从而请求关于跟踪代理被安装并且正在运行的证据以及用户的当前有风险动作数值。
    回到用户处理,在步骤435处,用户接收到来自受限制站点的请求,并且用户的信息处理系统取回关于跟踪代理正在运行的证据连同当前有风险动作数值。在一个实施例中,施行跟踪代理软件例程的散列,从而得到一个散列数值并且将其与例如当前时间标记之类的非静态数据项组合。在步骤440处,将跟踪代理的安装证据连同用户的当前有风险动作数值一起返回到受限制站点。
    回到由受限制站点施行的处理,在步骤445处,所述站点接收到关于跟踪代理正在用户的系统上运行的用户证据连同用户的当前有风险动作数值。在步骤450处,受限制站点分析所接收到的证据和用户的当前有风险动作数值。由受限制站点做出关于是否允许用户访问受限制站点的判定(判定460)。如果不允许访问(例如所述证据无效 或者用户的有风险动作数值表明该用户正处于可能危及受限制站点的有风险状态等等),则判定460分支到“否”分支,随后在步骤460处,向用户返回错误消息,从而表明拒绝对于受限制站点的访问。另一方面,如果允许访问(例如跟踪代理的证据有效并且用户的当前有风险动作数值未超出由站点确立的容限水平等等),则判定460分支到“是”分支,随后在步骤470处,用户被准许访问所述受限制站点。
    回到在用户的信息处理系统处施行的处理,在步骤475处,接收到来自受限制站点的响应。做出关于用户是否已被准许访问受限制站点的判定(判定480)。如果已经准许访问,则判定480分支到“是”分支,随后在步骤490处,用户通过使用信息处理系统与受限制站点进行交互。另一方面,如果对于受限制站点的访问被拒绝,则判定480分支到“否”分支,从而绕过步骤490。用户处理随后在495处结束。
    图5示出了由所安装的跟踪代理施行来分析用户所施行的动作的风险的各个步骤的流程图。跟踪代理处理被显示为开始于500,随后在步骤510处,用户利用所述设备(例如信息处理系统等等)施行动作。在步骤520处,将用户所施行的动作与存储在风险关联动作数据存储装置525中的潜在地有风险动作进行比较。例如玩单人纸牌游戏之类的许多动作可能不被视为潜在地有风险动作,而其他动作则可能被视为潜在地有风险动作,比如输入口令、访问无线网络(WiFi)或者访问某一网站。
    做出关于被检测为由用户施行的动作是否潜在地有风险动作的判定(判定530)。如果由用户请求的动作是潜在地有风险动作,则判定530分支到“是”分支,随后在预定义的处理540处,识别出与用户动作相关联的风险数值(对于处理细节参见图6和相应的文字)。所识别出的有风险动作数值或者与所述活动相关联的数值被存储在用户的有风险动作数值数据存储装置315中?;氐脚卸?30,如果由用户所请求并且由用户的信息处理系统施行的动作未被识别为潜在地有风险动作,则判定530分支到“否”分支,从而绕过预定义处理540。
    在步骤550处,运行在用户的信息处理系统上的跟踪代理检查可 能已发生的表明是时候向用户的社交网络客户端发送该用户的有风险动作数值的一个或多个事件。触发发送有风险动作数值的事件可以包括定时器(例如每小时发送有风险动作数值等等)、请求(例如当由某一联系人请求时)或者其他类型的事件(例如初始登录/引导序列等等)。做出关于是否是时候向用户的社交网络联系人发送该用户的有风险动作数值的判定(判定560)。如果还不是时候发送所述数据,则判定560分支到“否”分支,其循环回到检测和处理由用户所请求并且由用户的信息处理系统施行的下一项动作。另一方面,如果已经发生了表明是时候向用户的社交网络联系人发送该用户的有风险动作数值的事件,则判定560分支到“是”分支,随后在步骤570处,将存储在数据存储装置315中的用户的有风险动作数值通过计算机网络200(例如因特网等等)发送给社交媒体(网络)联系人350。所述处理随后循环回到继续检测和处理由用户所请求并且由用户的信息处理系统施行的动作。
    图6是示出了由所安装的跟踪代理施行来识别出与用户所施行的潜在地有风险动作相关联的风险数值的各个步骤的流程图。图6中所示的处理包括图5中所示的预定义处理540的细节,所述预定义处理540被执行来识别与用户的潜在地有风险动作相关联的有风险动作数值。如图6中所示,跟踪代理识别出所施行的潜在地有风险动作的类型,并且还识别出与所述动作相关联的有风险动作数值。
    如判定605中所示,做出关于所述动作是否是使用无线网络(WiFi)的判定。如果所述动作是WiFi使用,则判定605分支到“是”分支,随后跟踪代理识别出用户所访问的是未受?;さ幕故鞘鼙;さ腤iFi网络。如果用户访问的是未受?;さ腤iFi网络,则判定610分支到“是”分支,随后增大对应于WiFi使用的用户的有风险动作数值以表明更高风险水平,并且将该数值存储在用户的有风险动作数值数据存储装置315中。另一方面,如果所述WiFi使用是受?;さ腤iFi网络,则判定610分支到“否”分支,从而绕过步骤615。在其他实施例中,可以在较低速率下增加使用安全性较低的?;だ嘈偷氖鼙;さ?WiFi网络,从而表明其比访问未受?;さ腤iFi更加安全,但是不如访问使用可能的最安全?;だ嘈偷腤iFi那么安全。所述处理随后在620处返回调用例程(参见图5)。
    回到判定605,如果用户动作不是访问WiFi网络,则判定605分支到“否”分支,随后在判定625处做出关于所述动作是否输入设备口令(例如用于访问信息处理系统的签入口令、被用来解锁信息处理系统的解锁口令等等)的判定。如果用户正在使用设备口令,则判定625分支到“是”分支,随后在步骤630处,跟踪代理使用一个例程来计算由用户输入的口令的口令强度。设备口令可以由启用BIOS的按键登录例程捕获,所述例程检查并且记录被用来访问设备的用户口令输入。操作系统层级的口令可以由被用来监测访问操作系统时的用户口令输入的操作系统扩展捕获。此外,启用BIO的按键登录例程和操作系统扩展可以表明尚未启用口令的情况??诹钋慷仁强诹钤诘挚共虏夂吐セ鞣矫娴挠行缘亩攘???诹钋慷燃扑闫魃瓒ㄒ桓鍪?,其表明关于无法直接获取口令的攻击者平均将需要进行多少次尝试以正确地猜测出所述口令的估计??诹畹那慷扔氤ざ?、复杂度和不可预测性有关。在步骤635处,把与所计算的口令强度相关联的有风险动作数值存储在用户的有风险动作数值数据存储装置315中。所述处理随后在640处返回到调用例程(参见图5)。
    回到判定625,如果用户动作不是访问WiFi网络或者输入设备口令,则判定625分支到“否”分支,随后做出关于用户的动作是否访问某一网站的判定(判定645)。如果用户的动作是访问某一网站,则判定645分支到“是”分支,随后在步骤650处,通过把所访问的网站(例如URL等等)与存储在数据存储装置655中的一个网站列表进行比较来检查该网站。如果使用“黑名单”方法,则在网站列表655中列出的网站是已知的麻烦区,其中已知例如黑客之类的恶意个人使用该网站以试图获得对于其他用户的计算机系统的未经授权的访问。如果使用“白名单”方法,则在网站列表655中列出的网站被认为是相对“安全”的网站。此外,可以利用黑名单与白名单的组合,其中如果所 述网站出现在黑名单上则把有风险动作数值设定得较高,如果所述网站出现在白名单上则把有风险动作数值设定得较低,并且如果所述网站没有出现在任一个列表上则把有风险动作数值设定到中间的某一数值。在步骤660处,如果用户被认为访问了潜在地有风险网站,则增大与网站使用相关联的有风险动作数值。与所述网站相关联的有风险动作数值被存储在用户的有风险动作数值数据存储装置315中。
    做出关于是否需要口令来访问所述网站的判定,比如被用来访问社交网络站点的口令等等(判定665)。如果使用了口令来访问所述网站,则判定655分支到“是”分支,随后在步骤670处计算口令强度,并且在步骤675处基于所计算的口令强度数值设定与受到口令?;さ耐鞠喙亓挠蟹缦斩魇???梢岳娩榔骼┱估蹋ɡ绺郊?、插件、小应用程序等等)来捕获被用来访问网站的口令,所述例程感测访问网站时的口令输入。此外,所述浏览器扩展可以注意到用户是否使用共同的口令来访问多个网站并且相应地增大有风险动作数值??梢曰诒挥美捶梦什煌镜目诹钌瓒ú煌挠蟹缦斩魇?。举例来说,用户可能利用较强口令来访问银行网站,但是使用相对较弱的口令来访问社交网络站点??梢岳枚杂τ谏缃煌缯镜愕挠蟹缦斩魇道幢晔旧缃煌缈诹畹男槿跣?,从而在社交网络站点处与所述用户相关联的联系人可能会关注该用户在所述站点处正把较弱的口令用于社交网络。有风险动作数值被存储在用户的有风险动作数值数据存储装置315中。所述处理随后在680处回到调用例程(参见图5)?;氐脚卸?65,如果未使用口令来访问所述网站,则判定665分支到“否”分支,从而绕过步骤670和675,并且所述处理在685处返回到调用例程(参见图5)。
    回到判定645,如果所述潜在地有风险的用户动作不是访问WiFi网络、不是输入设备口令并且不是访问某一网站,则判定645分支到“否”分支,随后在步骤690处,计算与这一其他形式的活动相关联的有风险动作数值,并且把所述有风险动作数值存储在用户的有风险动作数值数据存储装置315中??梢员淮聿⑶揖哂形概傻挠蟹缦?动作数值的其他动作包括安装在用户的系统上的软件(特别是恶意软件)、由用户张贴的内容的性质等等。其他有风险的活动可以包括下载可执行内容、对等网络中的会员身份、用户的操作系统中的文件共享集合中的有风险的设定、病毒扫描程序和防火墙已过期或者不存在以及对于在用户的系统上加载的操作系统或应用的过期更新(例如缺少安全性更新等等)。此外还有例如使用未受?;さ腤iFi网络登录社交网站之类的有风险的活动的组合。所述处理随后在695处返回到调用例程(参见图5)。
    图7是示出了由用户的联系人在接收与该用户的动作相关联的有风险动作数值时所施行的各个步骤的流程图。图7中所示出的各个步骤被用来配置对应于可能由用户的联系人施行的有风险动作的阈值,以及在超出阈值时将要施行的预防安全性动作。
    所述处理开始于700,随后在步骤705处,从有风险动作类别数据存储装置710中选择第一有风险动作类别。有风险动作类别的实例可以包括无线网络(WiFi)使用、设备口令使用、网站访问、网站口令使用等等。做出关于用户是否愿意接受关于所选类别的任何(ANY)风险水平的判定(判定715)。举例来说,用户可能不愿意接受关于使用未受?;さ奈尴咄纾ㄎ词鼙;さ腤iFi)的联系人的任何风险。如果用户的联系人正在使用未受?;さ腤iFi,则该用户可能希望施行各种动作以减少该用户暴露于与所述联系人在未受?;さ腤iFi上的使用相关联的风险(例如结束管理(“解除朋友关系”)、向该联系人通知未受?;さ腤iFi使用是不可接受的有风险活动等等)。如果用户关于所选动作类别不会容许任何风险水平,则判定715分支到“否”分支,随后在步骤720处,对应于所选有风险动作类别的可接受风险水平被设定到零(“0”),从而表明对于所选的有风险动作不会容许任何风险。所述处理随后继续到将在后面更加详细地描述的步骤750,从而用户可以选择在从联系人检测到关于所选有风险动作类别的任何风险水平时将要施行的动作。另一方面,如果用户对于所选动作类别容许某一风险水平,则判定715分支到“是”分支,以便为所述有风险 动作类别指派一个优先级,并且指派阈值以及当有风险动作数值达到所指派的阈值时将要施行的相关联的动作。
    在步骤730处,用户或系统管理员指派一个优先级(比如一个加权数值),以便指派给所选有风险动作类别。所述优先级表明有风险动作类别的相对重要性水平。举例来说,如果用户或系统管理员对于不受?;さ腤iFi使用特别敏感,则可以把优先级设定得较高,以便对于WiFi有风险动作数值使用更高的加权数值。同样地,如果用户或系统管理员对于较弱设备口令较不敏感,则对于设备口令有风险动作数值可以确立略低的优先级。
    在步骤740处,为所选有风险动作类别选择第一阈值数值。利用其范围从零(0)到十(10)的有风险动作数值,其中零是无风险并且10是最高风险,则对应于所选类别的第一阈值可以是水平“3”。接下来在步骤750处,选择在达到所设定的阈值时将要施行的一项或多项动作。举例来说,在达到低阈值时施行的第一动作可以是通知计算机系统的用户。在任何风险水平都不可接受的情况下(在施行步骤720之后),则所述阈值数值被设定到零(“0”),从而如果有任何有风险动作数值超出零(零表示没有风险)则施行所选动作。
    做出关于用户是否希望添加附加的阈值的判定(判定760)。如果用户想要添加附加的阈值,则判定760分支到“是”分支,其循环回到接收下一个阈值数值和相关联的预防安全性动作。举例来说,利用前面阐述的0到10风险数值范围,当风险水平达到5时,则所述动作可以是通知附加的用户,比如系统管理员。所能施行的其他预防安全性动作包括将用户与联系人解除关联,从而使得联系人不再能够通过社交网络接触到该用户的个人和/或保密数据。
    判定760继续分支到“是”分支并且循环回到接收另外的阈值和相关联的预防安全性动作,直到用户不希望输入更多阈值为止,此时判定760分支到“否”分支,随后在步骤770处,把与所选有风险动作类别相关联的数据(阈值数值和相关联的预防安全性动作等等)存储在有风险动作配置数据存储装置780中。
    做出关于是否要选择和处理更多有风险动作类别的判定(判定790)。如果要选择和处理更多有风险动作类别,则判定790分支到“是”分支,其循环回到从数据存储装置720中选择下一个有风险动作类别并且如前所述地处理新选择的有风险动作类别。这一循环继续到不再有更多有风险动作类别要处理为止,此时判定790分支到“否”分支,随后配置处理在795处结束。
    图8是示出了由用户的有风险动作数值的接收者采取来基于所接收的有风险动作数值施行预防安全性动作的各个步骤的流程图。所述处理开始于800,随后在步骤805处,用户从该用户的社交网络联系人接收一个有风险动作数值集合(存储器区域315)。在步骤810处,从存储器区域315中选择第一有风险动作数值。在步骤820处,识别出对应于所选有风险动作数值的有风险动作类别。在步骤825处,从用户的有风险动作配置数据存储装置780取回对应于所识别出的有风险动作类别的配置数据(例如优先级、阈值数值、预防安全性动作等等)。
    如前所述,用户可能具有一个风险类别,比如使用未受?;さ奈尴咄纾ㄎ词鼙;さ腤iFi),其中任何风险水平都是不可接受的。做出关于针对所识别出的类别是否容许任何风险水平的判定(判定826)。如果对于所识别出的类别不容许任何风险水平,则判定826分支到“否”分支,随后做出关于有风险动作数值是否大于零(“0”)从而表明一定数量的风险的判定(判定827)。如果对于所识别出的类别检测到任何数量的风险,则判定827分支到“是”分支,随后在步骤828处施行当检测到任何数量的风险时由用户所确立的预防安全性动作(例如通知联系人、与联系人解除关联(“解除朋友关系”)等等)。另一方面,如果对于所识别出的类别不容许任何数量的风险并且对于联系人没有检测到任何风险水平,则判定826分支到“否”分支,从而绕过步骤827。
    回到判定826,如果对于所识别出的类别容许一定风险水平,则判定826分支到“是”分支以进行进一步处理。在步骤830处,对所选 有风险动作数值应用所配置的优先级(例如一个加权数值等等)并且将其存储在累积加权风险数值存储器区域840中。在步骤850处,将累积风险数值(所计算的风险水平)与对于该有风险动作类别确立的阈值数值进行比较。
    做出关于所计算的风险水平(潜在地由所述优先级修改)是否超出对于所述有风险动作类别确立的一个或多个阈值的判定(判定860)。如果所计算的风险水平超出一个或多个阈值,则判定860分支到“是”分支以进行进一步处理。在步骤870处,所述处理选择被所计算的风险水平超出的第一阈值数值。在步骤875处,基于被所计算的风险水平超出的阈值施行一项或多项预防安全性动作。这些预防安全性动作可以包括通知社交网络联系人、通知信息处理系统的用户、通知其他用户以及将用户与社交网络联系人解除关联,从而使得该用户在社交网络中不再与所述联系人有关联。
    做出关于对于所选有风险动作类别是否超出了附加阈值的判定(判定880)。如果超出了附加阈值,则判定880分支到“是”分支,其循环回到步骤870以便选择和处理下一个被超出的阈值。这一循环继续到所有被超出的阈值都已被处理为止?;氐脚卸?60,如果所计算的风险水平没有超出任何所确立的阈值,则判定860分支到“否”分支,从而绕过步骤870到880。
    做出关于是否需要处理接收自社交网络联系人的附加有风险动作数值的判定(判定890)。如果有附加的有风险动作数值要处理,则判定890分支到“是”分支,其循环回到选择接收自社交网络联系人的下一个有风险动作数值,并且如前所述地处理新选择的有风险动作数值。这一循环继续到接收自社交网络联系人的所有有风险动作数值都已被处理为止,此时判定890分支到“否”分支,并且所述处理结束于895处。
    参照前面在图3的讨论中给出的情形,这一情形涉及在线联系人(例如“朋友”等等)“Alice”和“Bob”,其中Bob的有风险在线行为被显示为对Alice构成风险,这是通过利用关于图3-8描述的方法检测到 的。虽然通过图3-8中示出并且在相应的文字中描述的方法使得Alice知道Bob的有风险行为,但是缺少任何立即的反馈以向Bob表明在其社交网络中的联系人(比如Alice)认为他的在线行为构成了高风险水平。虽然Bob可能只是鲁莽或者不小心,但是他也可能是没有经验并且几乎不具有关于由他的当前行为所构成的风险的知识。在图9-12中示出并且在相应的文字中描述的方法为Bob提供了关于Bob的有风险行为的反馈,并且提供了用以确保将来的较低风险行为的处理,从而更好地?;に脑谙吡等艘约八陨???梢园袯ob的旨在确保将来的较低风险行为的活动发送回他的联系人,从而为其提供一定程度的安慰并且保证Bob不再从事这样的有风险行为。利用这一信息,Bob的联系人可以决定保持其与Bob的社交网络关联(例如保持为“朋友”等等),而不是决定由于他的有风险行为而与Bob解除关联。随后可以由他的联系人利用在图3-8中描述的风险检测处理来监测Bob将来的行为,从而使得Bob的联系人可以接收来自Bob的将来有风险动作数值,并且确保Bob实际上正在利用在他的风险避免声明中所阐述的风险避免动作。
    图9是示出了为用户提供反馈的网络组件的图示,所述反馈涉及该用户的在线行为并且为该用户的联系人提供关于该用户的动作的信息,以便解决所注意到的有风险的在线行为。社交媒体联系人350先前从用户300接收到关于该用户在该用户的信息处理系统上所采取的动作的有风险动作数值。这些动作可以包括使用不受?;さ奈尴咄纾ú皇鼙;さ腤iFi)、访问有风险的网站、使用较差口令来?;ぷ试吹鹊?。在接收到用户的有风险动作数值之后,联系人可能实施了各种预防安全性动作,比如通知一个或多个联系人、通知该用户、以及解除关联(例如与用户“解除朋友关系”等等)。各个联系人创建风险反馈320,其中具有由所述联系人响应于所述用户构成的风险而采取的所识别出的动作。风险反馈320被从多个联系人发送回到用户。发送风险反馈的联系人可能已经根据用户所构成的风险而施行了不同的动作。举例来说,一个联系人可能已经被警告了所述风险,另一个联系 人则可能已经在解决用户所构成的相同风险时与该用户解除了关联。
    用户300接收到来自该用户的各个联系人的风险反馈并且施行响应动作。在预定义的处理900处,对接收自用户的联系人的反馈进行分析(对于处理细节参见图10和相应的文字)。对于反馈的分析可以揭示出用户可以采取来避免或者减少对于该用户的联系人构成的风险的风险避免措施,比如不再使用不受?;さ腤iFi网络等等。在预定义处理910处,用户根据接收自该用户的联系人的风险反馈施行风险避免措施(对于处理细节参见图11和相应的文字)。在用户施行了各种风险避免措施之后,可以生成风险避免声明并且传送给用户的联系人。在预定义处理920处,生成风险避免声明930并且传送给用户的联系人350。在一个实施例中,所述风险避免声明详细描述了由用户采取来降低该用户对该用户的联系人构成的安全性风险的动作。用户的联系人350随后可以分析风险避免声明930,以便判定是否撤销可能已经采取的动作(例如联系人可能已经因为用户原先正在使用未受?;さ腤iFi网络而与该用户解除了关联(例如“解除朋友关系”等等),现在根据用户所采取的措施,联系人可以决定在社交网络站点上与该用户重新关联(例如“加为好友”等等)等等)。
    图10是示出了由用户在接收并且分析接收自该用户的联系人的关于该用户的潜在地有风险的在线行为的反馈时所采取的各个步骤的流程图。反馈分析处理开始于1000,随后在步骤1005处,用户的信息处理系统收集先前接收自该用户的联系人的有风险动作数值1010。所收集的有风险动作数值被存储在所收集的有风险动作数值数据存储装置1015中。所收集的有风险动作数值将被用来把用户的动作与该用户的联系人所采取的动作进行比较。举例来说,用户可能会发现只有该用户的联系人的一小部分访问未受?;さ奈尴咄纾ㄎ词鼙;さ腤iFi),因此对于这样的未受?;さ腤iFi网络的访问处于在该用户的社交网络中施行的可接受行为的“正常范围之外”。
    在步骤1020处,收集从用户的联系人发送给该用户的反馈320。所述反馈数据包括由该用户的联系人根据该用户的行为关于安全性构 成的风险所采取的动作。通过风险类别对所收集的反馈进行排序,并且将其存储在反馈数据存储装置1025中。
    在1030处利用从存储在数据存储装置710中的有风险动作类别集合中选择的第一风险类别初始化用以处理反馈数据存储装置1025的循环。在步骤1035处,识别出存储在数据存储装置1025中的关于所选有风险动作类别所收集的反馈。举例来说,关于“使用不受?;さ腤iFi网络”的有风险动作类别,可能已有用户的联系人施行了许多反馈动作,这些动作的范围包括从通知联系人到与用户解除关联。选择联系人对于所选有风险动作类别采取的动作并且对其进行归类。在步骤1040处,在显示器1045上显示由用户的联系人关于所选有风险动作类别采取的动作。在一个实施例中,显示一幅曲线图,比如条线图,从而描绘出关于施行了各种动作的联系人数目的虚拟表示(例如百分之四十被通知,百分之三十与用户解除关联等等)。
    在步骤1050处,从所收集的有风险动作数值数据存储装置1015取回与用户的联系人行为相关联的有风险动作数值连同来自存储器区域315的用户的有风险动作数值。在步骤1060处,在显示器1065上显示关于所取回的有风险动作数值的分析。所述分析可以包括有风险动作数值的范围(最小值、最大值等等),以及例如均值、中值和模式之类的其他统计度量。用户的有风险动作数值被分开显示,从而使得该用户可以更好地理解该用户的有风险动作数值与该用户的联系人相关联的数值的情况比较起来如何。在步骤1070处,在显示器1075上显示所取回的有风险动作数值的曲线图,其中突出显示用户的数据点。举例来说,可以绘制有风险动作数值的曲线图,其中零表示没有风险,十表示最大风险,并且达到每一个数值的人数也被包括在该曲线图中?;箍梢曰嬷贫杂τ谒±啾鸬挠没У挠蟹缦斩魇档那咄疾⑶彝怀鱿允荆ɡ缬貌煌难丈允镜鹊龋?,从而使得用户更好地理解该用户关于所选有风险动作类别的有风险动作数值与该用户的联系人的有风险动作数值的比较情况。
    基于所显示的分析数据,做出关于用户是否应当施行关于所选有 风险动作类别的一项或多项风险避免措施的判定(判定1080)。如果用户决定施行风险避免措施,则判定1080分支到“是”分支,随后在预定义处理1085处施行风险避免措施(对于处理细节参见图11和相应的文字)。另一方面,如果用户基于风险分析决定不施行任何风险避免措施,则判定1080分支到“否”分支,从而绕过预定义处理1085。
    做出关于是否要处理更多有风险动作类别的判定(判定1090)。如果有更多有风险动作类别要处理,则判定1090分支到“是”分支,其循环回到从数据存储装置170中选择下一个有风险动作类别,并且如前所述地对其进行处理。这一循环继续到没有更多有风险动作类别要处理为止,此时判定1090分支到“否”分支,随后在预定义处理1095处,生成风险避免声明并且将其发送给用户的联系人,从而向联系人通知该用户已采取来降低该用户所构成的风险的风险避免措施。
    图11是示出了由用户在关于该用户的联系人所提供的反馈采取动作以施行风险避免活动时所采取的各个步骤的流程图。所述处理开始于1100,随后做出关于用户是否正在采取关于该用户对于无线网络的使用的风险避免动作的判定(判定1105)。如果用户正在采取风险避免动作以解决该用户的WiFi使用,则判定1105分支到“是”分支,随后做出关于该用户是否正在使用未受?;さ腤iFi网络的判定(判定1110)。如果用户正在使用未受?;さ腤iFi网络,则判定1110分支到“是”分支,随后在步骤1115处,用户施行动作以避免对于未受?;さ腤iFi网络的使用。在一个实施例中,安装一个例程,其禁用该用户访问未受?;さ腤iFi网络的能力。由用户采取的动作被记录(存储)在该用户的风险避免动作数据存储装置1125中。在另一个实施例中,用户的系统被指示(例如利用用户优选项设定等等)在WiFi网络未受?;さ那榭鱿虏辉僮远梦蚀τ诜段诘腤iFi网络。如果用户没有在访问未受?;さ腤iFi网络,则判定1110分支到“否”分支,随后施行步骤1118。如果网络由用户控制并且正在使用较弱的口令或?;し桨?,则可以指示该用户如何改进对于WiFi网络的?;?。如果WiFi网络不在用户的控制之下,但是对于该WiFi网络的?;け蝗衔?较弱,则所述系统可以从用户的信息处理系统的可用许可WiFi网络列表中去除该WiFi网络。由用户采取的动作被记录(存储)在用户的风险避免动作数据存储装置1125中。在解决了WiFi网络使用之后,所述处理在1120处回到调用例程(参见图10)。
    回到判定1105,如果用户没有在采取针对该用户的WiFi使用的动作,则判定1105分支到“否”分支,随后做出关于用户是否正在采取关于设备使用口令的风险避免动作的判定(判定1130),比如被用来控制对于用户的信息处理系统或操作系统的访问的口令。如果正由用户采取的动作是针对避免由于较弱的或者不存在的设备访问口令而造成的风险,则判定1130分支到“是”分支,随后在步骤1135处生成新的、更强的口令(例如随机、同时包括大小写字符、包括数字与字母的混合等等)并且将其应用于所述设备。此外,利用在图6所示的步骤630中所使用的相同口令强度计算器来计算新口令的口令强度。在步骤1140处,把新的(例如经过改变的等等)口令的口令强度记录或存储在用户的风险避免动作1125中。所述处理随后在1145处返回到调用例程(参见图10)。
    回到判定1130,如果用户没有在采取针对设备口令的使用的动作,则判定1130分支到“否”分支,随后做出关于所述动作是否是针对用户对于某一网站的访问的判定(判定1150)。有风险网站列表1155包括被用户的联系人或者被在线安全性站点标示为潜在地有风险的网站列表。在步骤1158处,如果用户正在访问被标示在有风险网站列表1155中的任何有风险网站,则用户可以采取步骤来避免访问这样的有风险网站,比如通过安装阻断及过滤网络(例如因特网)内容的内容控制软件应用。一些内容控制应用提供“受限制”或“黑名单”功能,从而可以把标示在列表1155中的有风险网站添加到所述内容控制应用并且令其受限制或者加入黑名单,从而使得用户不再能够从该用户的系统访问所述有风险网站。关于有风险网站所采取的动作随后被记录或存储在用户的风险避免动作数据存储装置1125中。
    如果用户的风险避免动作是针对网站使用,则做出关于所述动作 是否涉及特定网站(比如社交网络站点)处的口令使用的判定(判定1160)。如果所述动作涉及网站处的口令使用,则判定1160分支到“是”分支,在随后的步骤处,生成新的、更强的口令(例如随机、同时包括大小写字符、包括数字与字母的混合等等)并且将其应用于所述网站。此外,利用在图6所示的步骤675中所使用的相同口令强度计算器来计算新口令的口令强度。在步骤1170处,把新的(例如经过改变的等等)口令的口令强度记录或存储在用户的风险避免动作数据存储装置1125中。所述处理随后在1175处返回到调用例程(参见图10)?;氐脚卸?160,如果用户的动作是关于网站使用而不是被用来访问网站的口令,则判定1160分支到“否”分支,随后所述处理在1180处返回到调用例程(参见图10)。
    回到判定1150,如果用户的风险避免动作不涉及WiFi使用、设备口令使用或网站访问,则判定1150分支到“否”分支,随后在步骤1190处,采取其他动作来降低关于由用户的联系人提到的其他标示出的有风险活动的用户风险。这些其他活动被记录或存储在用户的风险避免动作数据存储装置1125中。所述处理随后在1195处返回到调用例程(参见图10)。
    图12是示出了由用户在准备该用户所采取的动作的风险避免声明以及向该用户的联系人发送所述声明时所采取的各个步骤的流程图。所述处理开始于1200,随后在步骤1205处检查用户优选项数据存储装置1210。包括在数据存储装置1210中的其中一项优选项是把风险避免声明发送给在由用户接收到的反馈中提到其担忧的那些联系人,还是把风险避免声明发送给所有联系人。做出关于是否仅把风险避免声明发送给在由用户接收到的反馈中提到其担忧的那些联系人的判定(判定1215)。如果所有联系人都将接收风险避免声明,则判定1215分支到“否”分支,随后在步骤1220处,生成风险避免声明930,其中所述声明详述了由用户所采取并且被记录(存储)在风险避免动作数据存储装置1125中的该用户的风险避免动作。在步骤1225处,通过计算机网络200(例如因特网)向用户的联系人350发送所生成 的声明,这例如是通过使用电子邮件消息等等而实现的。随后,对于风险避免声明的处理在1230处结束。
    回到判定1215,如果风险避免声明仅被发送给在由用户接收到的反馈中提到担忧关于该用户的动作的该用户的联系人,则判定1215分支到“是”分支,以便如后面所描述的那样生成及发送声明。在步骤1240处从有风险动作类别数据存储装置710中选择第一有风险动作类别。检查由用户所采取并且被记录在风险避免动作数据存储装置1125中的风险避免动作,以便确定所采取的任何动作是否涉及所选类别(判定1260)。如果所采取的任何动作涉及所选类别,则判定1260分支到“是”分支,随后在步骤1270处,通过检查反馈数据存储装置1025识别出向用户提供了关于涉及所选有风险动作类别的动作的反馈的联系人。在步骤1275处,生成风险避免声明930,所述声明详细描述了关于所选有风险动作类别的用户的风险避免动作,其中由用户采取的动作是从风险避免动作数据存储装置1125中取回的。在步骤1280处,将所生成的风险避免声明发送给提到了关于所选有风险动作类别的担忧的那些联系人(从步骤1270识别出的联系人)。所述声明是通过计算机网络200(例如因特网)例如利用电子邮件消息等等发送的。
    做出关于是否还有更多有风险动作类别要处理的判定(判定1290)。如果还有更多有风险动作类别要处理,则判定1290分支到“是”分支,其循环回到在步骤1240处选择下一个有风险动作类别,并且如前所述地处理所述下一个类别。这一循环持续到不再有有风险动作类别要处理为止,此时判定1290分支到“否”分支,并且所述处理结束于1295。
    本发明的其中一种优选实现方式是客户端应用,也就是例如可以驻留在计算机的随机存取存储器中的代码??橹械闹噶罴希ǔ绦虼耄┗蚱渌δ苄悦枋鏊夭?。直到由计算机需要为止,所述指令集合可以被存储在另一计算机存储器中,例如存储在硬盘驱动器中,或者存储在例如光盘(以供最终用在CD ROM中)或软盘(以供最终用在软盘驱动器中)之类的可移除存储器中。因此,本发明可以被实施 为用在计算机中的计算机程序代码。此外,虽然所描述的各种方法在传统上被实施在通过软件选择性地激活或者重新配置的通用计算机中,但是本领域技术人员还将认识到,这样的方法可以用硬件、用固件或者用被构造成施行所需方法步骤的更加专门化的设备来实施。功能性描述素材是为机器赋予功能的信息。功能性描述素材包括(但不限于)计算机程序、指令、规则、事实、可计算函数的定义、对象以及数据结构。
    虽然前面示出并描述了本发明的具体实施例,但是本领域技术人员将明显看到,基于这里的教导,在不背离本发明及其更广泛方面的情况下可以做出各种改变和修改。因此,所附权利要求书意图把落在本发明的真实精神和范围内的所有此类改变和修改涵盖在其范围内。此外还应当理解的是,本发明仅由所附权利要求书限定。本领域技术人员将理解的是,如果意图引入特定数目的权利要求元素,这样的意图将在权利要求中被明确地引述,如果没有这样的引入,则不存在这样的限制。对于非限制性实例,作为针对理解的帮助,后面的所附权利要求书包含对于引入性短语“至少一个”以及“一个或多个”的使用以便引入权利要求元素。但是对于这样的短语的使用不应当被解释成意味着通过不定冠词“一个”或“一项”引入权利要求元素会把包含如此引入的权利要求元素的任何特定权利要求限制到仅仅包含一个此类元素的发明,即使当相同的权利要求包括引入性术语“一个或多个”或者“至少一个”以及例如“一个”或“一项”之类的不定冠词时也是如此;这一点对于权利要求中的定冠词的使用同样成立。

    关于本文
    本文标题:评估由于从关联的联系人暴露而导致的社交风险.pdf
    链接地址://www.4mum.com.cn/p-6147304.html
    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    [email protected] 2017-2018 www.4mum.com.cn网站版权所有
    经营许可证编号:粤ICP备17046363号-1 
     


    收起
    展开
  • 四川郎酒股份有限公司获第十二届人民企业社会责任奖年度环保奖 2019-05-13
  • 银保监会新规剑指大企业多头融资和过度融资 2019-05-12
  • 韩国再提4国联合申办世界杯 中国网友无视:我们自己来 2019-05-11
  • 中国人为什么一定要买房? 2019-05-11
  • 十九大精神进校园:风正扬帆当有为 勇做时代弄潮儿 2019-05-10
  • 粽叶飘香幸福邻里——廊坊市举办“我们的节日·端午”主题活动 2019-05-09
  • 太原设禁鸣路段 设备在测试中 2019-05-09
  • 拜耳医药保健有限公司获第十二届人民企业社会责任奖年度企业奖 2019-05-08
  • “港独”没出路!“梁天琦们”该醒醒了 2019-05-07
  • 陈卫平:中国文化内涵包含三方面 文化复兴表现在其中 2019-05-06
  • 人民日报客户端辟谣:“合成军装照”产品请放心使用 2019-05-05
  • 【十九大·理论新视野】为什么要“建设现代化经济体系”?   2019-05-04
  • 聚焦2017年乌鲁木齐市老城区改造提升工程 2019-05-04
  • 【专家谈】上合组织——构建区域命运共同体的有力实践者 2019-05-03
  • 【华商侃车NO.192】 亲!楼市火爆,别忘了买车位啊! 2019-05-03
  • pc28刷流水稳赚 分分彩怎么压稳赚不亏 时时人工计划软件下载 网投平台 5分pk10计划软件 网上兼职彩票投注是真的吗 苹果版时时彩计划软件 北京pk10计划看不懂 内蒙古时时计划软件下载 后三组选包胆稳赚2000 赌场扑克玩法 11选5大小单双投注方法 本期公开一码 北京pk10冠亚和值大小 双色球开奖历史记录 跨度选号技巧稳赚方法