一种用于计算机信息防盗的方法技术

技术编号:21772284 阅读:19 留言:0更新日期:2019-08-03 21:43
本发明专利技术涉及计算机信息安全技术领域,具体公开了一种用于计算机信息防盗的方法,包括以下步骤:建立数据库并设定初始密码;采集试图访问的使用人员信息;将采集到的信息与数据库中的信息进行比对匹配;匹配成功,则授权打开计算机的访问权限;匹配不成功,则进入验证和报警程序。本发明专利技术首先建立具有访问权限的使用人员信息的数据库,再对试图访问的使用人员信息进行采集,对于计算机信息具有很好的防盗作用,可以选择通过采集面部特征信息、指纹信息或音频信息进行比对,适合不同的人群使用,通过设置初始密码,防止错判误判;通过启动蜂鸣报警器,具有震慑的作用,通过发送短信通知联系人能告知联系人保护计算机信息安全。

A Method for Computer Information Anti-theft

【技术实现步骤摘要】
一种用于计算机信息防盗的方法
本专利技术涉及计算机信息安全
,具体是一种用于计算机信息防盗的方法。
技术介绍
计算机是现代一种用于高速计算的电子计算机器,可以进行数值计算,又可以进行逻辑计算,还具有存储记忆功能,是能够按照程序运行,自动、高速处理海量数据的现代化智能电子设备,随着信息技术和互联网的快速发展,计算机已经成为人们在工作、生活和学习中不可或缺的工具。计算机的使用不仅为生活提供了娱乐方式,更为工作提供了便利,也因为如此,个人或公司所使用的计算机中通常存储有大量的数据和文件,这些数据和文件通常会涉及个人信息甚至是机密内容,而若是计算机没有设置防盗措施,计算机的信息安全将得不到任何保障,一旦信息被盗,将会产生不可估量的影响和损失。因此,急需提出一种用于计算机信息防盗的方法,能达到防盗效果,避免计算机信息泄露,保证信息安全。
技术实现思路
本专利技术的目的在于提供一种用于计算机信息防盗的方法,以解决上述
技术介绍
中提出的问题。为实现上述目的,本专利技术提供如下技术方案:一种用于计算机信息防盗的方法,包括以下步骤:步骤一:建立数据库并设定初始密码;步骤二:采集试图访问的使用人员信息;步骤三:将采集到的信息与数据库中的信息进行比对匹配;步骤四:匹配成功,则授权打开计算机的访问权限;匹配不成功,则进入验证和报警程序。作为本专利技术进一步的方案:步骤一中,所述数据库中包括所有具有访问权限的使用人员的面部特征信息、指纹信息和音频信息。作为本专利技术进一步的方案:步骤二中,所述信息为试图访问的使用人员的面部特征信息。作为本专利技术进一步的方案:步骤二中,所述信息为试图访问的使用人员的指纹信息。作为本专利技术进一步的方案:步骤二中,所述信息为试图访问的使用人员的音频信息。作为本专利技术进一步的方案:步骤四中,所述验证和报警程序包括输入登录密码进行验证;若登录密码与初始密码一致,验证成功,则授权打开计算机的访问权限;若登录密码与初始密码不一致,验证失败三次,则启动报警程序。作为本专利技术进一步的方案:所述报警程序包括启动蜂鸣报警器和发送短信通知联系人。与现有技术相比,本专利技术的有益效果是:1、该用于计算机信息防盗的方法,首先建立包含所有具有访问权限的使用人员信息的数据库,再对试图访问的使用人员信息进行采集,将采集到的信息与数据库中的信息进行比对,对于计算机信息具有很好的防盗作用,确保信息不泄露;2、可以选择通过采集试图访问的使用人员的面部特征信息、指纹信息或音频信息来与数据库中的信息进行比对,为试图访问的使用人员提供了多种不同的访问形式,只要有一项与数据库中的信息匹配成功,即可具有访问权限,适合不同需求的人群使用;3、通过设置初始密码,使得在采集的信息与数据库中的信息均不匹配时还有最后一道验证程序,更为严谨,防止错判误判,具有多重防盗方法,确保信息安全;4、通过报警程序启动蜂鸣报警器,具有震慑的作用,通过发送短信通知联系人的方法能告知联系人,尽快保护计算机信息安全。附图说明为了更清楚地说明本专利技术实施例中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本专利技术的一些实施例。图1为用于计算机信息防盗的方法的工作步骤图。具体实施方式为了使本专利技术所要解决的技术问题、技术方案及有益效果更加清楚明白,以下结合附图及实施例,对本专利技术进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本专利技术,并不用于限定本专利技术。实施例1一种用于计算机信息防盗的方法,包括以下步骤:步骤一:建立数据库并设定初始密码;步骤二:采集试图访问的使用人员信息;步骤三:将采集到的信息与数据库中的信息进行比对匹配;步骤四:匹配成功,则授权打开计算机的访问权限;匹配不成功,则进入验证和报警程序。实施例2一种用于计算机信息防盗的方法,包括以下步骤:步骤一:建立数据库并设定初始密码,所述数据库中包括所有具有访问权限的使用人员的面部特征信息、指纹信息和音频信息;步骤二:采集试图访问的使用人员信息;步骤三:将采集到的信息与数据库中的信息进行比对匹配;步骤四:匹配成功,则授权打开计算机的访问权限;匹配不成功,则进入验证和报警程序。实施例3一种用于计算机信息防盗的方法,包括以下步骤:步骤一:建立数据库并设定初始密码,所述数据库中包括所有具有访问权限的使用人员的面部特征信息、指纹信息和音频信息;步骤二:采集试图访问的使用人员信息,所述信息为试图访问的使用人员的面部特征信息;步骤三:将采集到的信息与数据库中的信息进行比对匹配;步骤四:匹配成功,则授权打开计算机的访问权限;匹配不成功,则进入验证和报警程序。实施例4一种用于计算机信息防盗的方法,包括以下步骤:步骤一:建立数据库并设定初始密码,所述数据库中包括所有具有访问权限的使用人员的面部特征信息、指纹信息和音频信息;步骤二:采集试图访问的使用人员信息,所述信息为试图访问的使用人员的指纹信息;步骤三:将采集到的信息与数据库中的信息进行比对匹配;步骤四:匹配成功,则授权打开计算机的访问权限;匹配不成功,则进入验证和报警程序。实施例5一种用于计算机信息防盗的方法,包括以下步骤:步骤一:建立数据库并设定初始密码,所述数据库中包括所有具有访问权限的使用人员的面部特征信息、指纹信息和音频信息;步骤二:采集试图访问的使用人员信息,所述信息为试图访问的使用人员的音频信息;步骤三:将采集到的信息与数据库中的信息进行比对匹配;步骤四:匹配成功,则授权打开计算机的访问权限;匹配不成功,则进入验证和报警程序。实施例6一种用于计算机信息防盗的方法,包括以下步骤:步骤一:建立数据库并设定初始密码,所述数据库中包括所有具有访问权限的使用人员的面部特征信息、指纹信息和音频信息;步骤二:采集试图访问的使用人员信息,所述信息为试图访问的使用人员的面部特征信息;步骤三:将采集到的信息与数据库中的信息进行比对匹配;步骤四:匹配成功,则授权打开计算机的访问权限;匹配不成功,则进入验证和报警程序,所述验证和报警程序包括输入登录密码进行验证,若登录密码与初始密码一致,验证成功,则授权打开计算机的访问权限;若登录密码与初始密码不一致,验证失败三次,则启动报警程序。实施例7一种用于计算机信息防盗的方法,包括以下步骤:步骤一:建立数据库并设定初始密码,所述数据库中包括所有具有访问权限的使用人员的面部特征信息、指纹信息和音频信息;步骤二:采集试图访问的使用人员信息,所述信息为试图访问的使用人员的面部特征信息;步骤三:将采集到的信息与数据库中的信息进行比对匹配;步骤四:匹配成功,则授权打开计算机的访问权限;匹配不成功,则进入验证和报警程序,所述验证和报警程序包括输入登录密码进行验证,若登录密码与初始密码一致,验证成功,则授权打开计算机的访问权限;若登录密码与初始密码不一致,验证失败三次,则启动报警程序,所述报警程序包括启动蜂鸣报警器和发送短信通知联系人。以上所述仅为本专利技术的较佳实施例而已,并不用以限制本专利技术,凡在本专利技术的精神和原则之内所作的任何修改、等同替换和改进等,均应包含在本专利技术的保护范围之内。本文档来自技高网...

【技术保护点】
1.一种用于计算机信息防盗的方法,其特征在于,包括以下步骤:步骤一:建立数据库并设定初始密码;步骤二:采集试图访问的使用人员信息;步骤三:将采集到的信息与数据库中的信息进行比对匹配;步骤四:匹配成功,则授权打开计算机的访问权限;匹配不成功,则进入验证和报警程序。

【技术特征摘要】
1.一种用于计算机信息防盗的方法,其特征在于,包括以下步骤:步骤一:建立数据库并设定初始密码;步骤二:采集试图访问的使用人员信息;步骤三:将采集到的信息与数据库中的信息进行比对匹配;步骤四:匹配成功,则授权打开计算机的访问权限;匹配不成功,则进入验证和报警程序。2.根据权利要求1所述的用于计算机信息防盗的方法,其特征在于,步骤一中,所述数据库中包括所有具有访问权限的使用人员的面部特征信息、指纹信息和音频信息。3.根据权利要求2所述的用于计算机信息防盗的方法,其特征在于,步骤二中,所述信息为试图访问的使用人员的面部特征信息。4.根据权利要求2所述的用于...

【专利技术属性】
技术研发人员:朱春平
申请(专利权)人:浙江无极互联科技有限公司
类型:发明
国别省市:浙江,33

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1