一种登录密码的处理方法、装置及系统与流程

文档序号:11156689阅读:246来源:国知局
一种登录密码的处理方法、装置及系统与制造工艺
本发明涉及网络通信
技术领域
,尤其涉及一种登录密码的处理方法、装置及系统。
背景技术
:现有技术中,日志服务器对网络中产生的日志信息进行存储,日志信息可包含登录密码等重要的数据信息,当日志信息的数量较为庞大时,日志服务器需要分析整理的日志信息庞杂,遭受攻击的登录密码无法被管理设备及时获知,登录密码的处理效率低,修改后的登录密码也可能因为设置不当,而再次被破解,登录密码的有效性低。技术实现要素:有鉴于此,本发明提供一种登录密码的处理方法、装置及系统,以解决对登录密码的处理效率低,登录密码有效性低的问题。为实现上述目的,本发明提供技术方案如下:根据本发明的第一方面,提出了一种登录密码的处理方法,所述方法包括:当确定访问设备的IP地址具有攻击行为且攻击成功时,确定所述IP地址攻击成功的第一登录密码;向管理设备发送用于修改所述第一登录密码的第一告警报文;当接收到所述管理设备基于所述第一告警报文返回的响应报文时,解析所述响应报文得到第二登录密码,所述第二登录密码为修改后的登录密码;基于预设密码列表确定所述第二登录密码是否有效,所述预设密码列表用于记录易被破解的密码。根据本发明的第二方面,提出了一种登录密码的处理装置,包括:第一确定模块,用于当确定访问设备的IP地址具有攻击行为且攻击成功时,确定所述IP地址攻击成功的第一登录密码;第一告警模块,用于向管理设备发送用于修改所述第一确定模块中确定的所述第一登录密码的第一告警报文;报文解析模块,用于当接收到所述管理设备基于所述第一告警模块中发送的所述第一告警报文返回的响应报文时,解析所述响应报文得到第二登录密码,所述第二登录密码为修改后的登录密码;有效性判断模块,用于基于预设密码列表确定所述报文解析模块中所述第二登录密码是否有效,所述预设密码列表用于记录易被破解的密码。由以上技术方案可见,日志服务器确定访问设备的IP地址具有攻击行为且攻击成功时,日志服务器向管理设备发送用于修改第一登录密码的第一告警报文,当获取到管理设备返回的修改后的第二登录密码时,日志服务器基于预设密码列表确定第二登录密码是否有效,当第二登录密码无效时,使得管理设备通过获取无效结果,及时对第二登录密码进行更改,当日志服务器需要分析整理的日志信息数量较为庞大时,遭受攻击的登录密码可以通过第一告警报文被管理设备及时获知,同时日志服务器基于预设密码列表确定第二登录密码是否有效,解决了对遭受攻击的登录密码的处理效率低,登录密码有效性低的问题。附图说明图1是本发明提供的登录密码的处理系统所适用的网络架构图;图2是本发明提供的一个登录密码的处理方法的实施例流程图;图3是本发明提供的另一个登录密码的处理方法的实施例流程图;图4是本发明提供的一种防护设备的硬件结构图;图5是本发明提供的一个登录密码的处理装置的实施例框图;图6是本发明提供的另一个登录密码的处理装置的实施例框图。具体实施方式这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本发明相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本发明的一些方面相一致的装置和方法的例子。在本发明使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本发明。在本发明和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。还应当理解,本文中使用的术语“和/或”是指并包含一个或多个相关联的列出项目的任何或所有可能组合。应当理解,尽管在本发明可能采用术语第一、第二、第三等来描述各种信息,但这些信息不应限于这些术语。这些术语仅用来将同一类型的信息彼此区分开。例如,在不脱离本发明范围的情况下,第一信息也可以被称为第二信息,类似地,第二信息也可以被称为第一信息。取决于语境,如在此所使用的词语“如果”可以被解释成为“在……时”或“当……时”或“响应于确定”。图1是本发明提供的登录密码的处理系统所适用的网络架构图,如图1所示,该网络架构图中包括:客户端11、防护设备12、服务设备13、日志服务器14、管理设备15。其中,客户端11安装在个人计算机(PersonalComputer,PC)上,客户端11还可以安装在手机、平板电脑、智能手表等终端设备上,此处以客户端11作为访问设备的示例;防护设备12用于采集客户端11访问服务设备13以及服务设备13反馈客户端11所产生的日志信息,日志信息可以包含第一预设标识、第二预设标识、IP地址、攻击时间、攻击频率、攻击次数、第一登录密码、登录帐号、五元组信息等,其中,第一预设标识可以用于标记IP地址是否具有攻击行为,第二预设标识可以用于标记攻击是否成功,具体的,第一预设标识以及第二预设标识的相关描述可参考下述步骤201中相应的内容,此处先不作详述;日志服务器14用于存储防护设备12采集的日志信息。通常,客户端11经由防护设备12向服务设备13发送用于请求登录的报文时,防护设备12解析报文得到日志信息。防护设备12向日志服务器14发送携带日志信息的日志报文,日志服务器14解析日志报文得到日志信息,日志服务器14确定日志信息中包含的访问设备的IP地址是否具有攻击行为以及攻击是否成功,针对日志服务器14如何确定访问设备的IP地址是否具有攻击行为以及攻击是否成功的步骤可参考下述图2中步骤201的具体描述,此处先不作详述,当日志服务器14确定访问设备的IP地址具有攻击行为且攻击成功时,日志服务器14确定IP地址攻击成功的第一登录密码,第一登录密码例如为“123456”,日志服务器14向管理设备15发送用于修改第一登录密码的第一告警报文,当日志服务器14接收到管理设备15基于第一告警报文返回的响应报文时,日志服务器14解析响应报文得到第二登录密码,第二登录密码为修改后的登录密码,第二登录密码例如为“H7uSd4”,日志服务器14基于预设密码列表确定第二登录密码是否有效,预设密码列表用于记录易被破解的密码。此外,当日志服务器14接收到管理设备15发送的携带待查找信息的请求报文时,日志服务器14将待查找信息与预设日志列表中记录的全部日志信息进行匹配,其中,待查找信息为需要提取的信息,以待查找信息为源端口80为例,管理人员通过安装在管理设备15上的交互软件,输入待查找信息源端口80,日志服务器14将源端口80与预设日志列表中记录的全部日志信息进行匹配,当待查找信息与预设日志列表中记录的其中一个日志信息匹配成功时,日志服务器14向管理设备15发送携带待查找信息及相关信息的反馈报文,相关信息为与待查找信息经由相同报文解析得到的信息,例如经由相同报文解析得到的源端口80的相关信息还包括:目的端口81、源IP地址192.168.5.17、目的IP地址124.202.166.57、协议TCP、第一预设标识、第二预设标识、攻击时间、登录帐号、登录密码等。本领域技术人员可以理解的是,预设日志列表中记录的全部日志信息中,可能包含多个源端口80,多个源端口80各自对应的相关信息均被反馈到管理设备15,管理设备基于预设展示规则对待查找信息及相关信息进行展示,例如,首先展示从预设日志列表中匹配成功的源端口80的个数,源端口80对应的相关信息可作为日志明细,可以通过下拉菜单的方式进行显示,通过管理人员点击相应的源端口80进而展示该源端口80对应的相关信息,提高了信息查找的效率。通过本发明实施例,当登录密码遭受攻击时,日志服务器14向管理设备15发送第一告警报文,便于管理设备15及时对登录密码进行修改,得到第二登录密码,日志服务器14基于预设密码列表确定第二登录密码是否有效,当第二登录密码无效时,使得管理设备通过获取无效结果,及时对第二登录密码进行更改,当日志服务器14需要分析整理的日志信息数量较为庞大时,遭受攻击的登录密码可以通过第一告警报文被管理设备15及时获知,同时日志服务器14基于预设密码列表确定第二登录密码是否有效,解决了对遭受攻击的登录密码的处理效率低,登录密码有效性低的问题。为对本发明进行进一步说明,提供下列实施例:图2是本发明提供的一个登录密码的处理方法的实施例流程图,结合图1进行示例性说明,本实施例可以应用在上述图1中的日志服务器14上,如图2所示,包括如下步骤:步骤201:当确定访问设备的IP地址具有攻击行为时,确定攻击是否成功,当确定攻击成功时,执行步骤202-步骤205,当确定攻击未成功时,执行步骤207-步骤208。步骤202:确定IP地址攻击成功的第一登录密码。步骤203:向管理设备发送用于修改第一登录密码的第一告警报文。步骤204:当接收到管理设备基于第一告警报文返回的响应报文时,解析响应报文得到第二登录密码,第二登录密码为修改后的登录密码。步骤205:基于预设密码列表确定第二登录密码是否有效,预设密码列表用于记录易被破解的密码,可选的,步骤205之后还可以执行步骤206。步骤206:将第一登录密码记录在预设密码列表中,流程结束。步骤207:确定IP地址攻击未成功的第四登录密码。步骤208:将第四登录密码记录在预设密码列表中,流程结束。在步骤201中,在一实施例中,以客户端11作为访问设备,日志服务器14确定日志信息中包含的访问设备的IP地址是否具有攻击行为、攻击是否成功的方法可以为:日志信息中包含第一预设标识、第二预设标识、客户端11的IP地址,第一预设标识用于标记IP地址是否具有攻击行为,第二预设标识用于标记攻击是否成功。具体的,以IP地址为192.168.5.17,以第一预设标识为“0”标记IP地址192.168.5.17不具有攻击行为,以第一预设标识为“1”标记IP地址192.168.5.17具有攻击行为,以第二预设标识为“LoginOK”标记攻击成功,以第二预设标识为“LoginFAIL”标记攻击未成功为例,当第一预设标识标记为“1”,且第二预设标识为“LoginOK”,日志服务器14确定客户端11的IP地址192.168.5.17具有攻击行为且攻击成功,日志服务器14执行步骤202-步骤205;当第一预设标识标记为“1”,且第二预设标识为“LoginFAIL”,日志服务器14确定客户端11的IP地址192.168.5.17具有攻击行为,但攻击未成功,日志服务器14执行步骤207-步骤208。需要说明的是,当通过日志服务器14确定客户端11的IP地址具有攻击行为且攻击成功,并获取到确定客户端11的IP地址具有攻击行为且攻击成功的结果时,可以不执行本实施例中的步骤201。在步骤202中,在一实施例中,日志服务器14用于存储防护设备12采集的日志信息,日志信息中包含客户端11的IP地址及攻击的登录密码,此处攻击的登录密码即为第一登录密码,以IP地址为192.168.5.17、第一登录密码为“123456”为例,日志服务器14确定IP地址192.168.5.17攻击成功的第一登录密码123456。在步骤203中,在一实施例中,日志服务器14向管理设备15发送用于修改第一登录密码的第一告警报文。在步骤204中,在一实施例中,当日志服务器14接收到管理设备15基于第一告警报文返回的响应报文时,日志服务器14解析响应报文得到第二登录密码,第二登录密码为修改后的登录密码,第二登录密码例如为“H7uSd4”。在步骤205中,在一实施例中,日志服务器14基于预设密码列表确定第二登录密码是否有效,预设密码列表用于记录易被破解的密码,预设密码列表记录有至少一个第三登录密码,此处的第三登录密码即为易被破解的密码,预设密码列表中记录的第三登录密码也可以由管理人员进行预设,如表1所示,以预设密码列表中记录有4个第三登录密码,对预设密码列表的结构进行示例性说明:表1序号第三登录密码10000002AABBCCDD31989040541A2A3A5-6-表1所示的序号1、2、3、4分别对应第三登录密码000000、第三登录密码AABBCCDD、第三登录密码19890405、第三登录密码1A2A3A;序号5、6分别对应的“-”、“-”表示记录为空。具体的,日志服务器14基于表1所示的预设密码列表如何确定第二登录密码是否有效的,可参考下述图3中步骤301过程描述,此处先不作详述。可选的,还可以执行步骤206,需要说明的是,步骤206为非必要步骤。在步骤206中,在一实施例中,日志服务器14将第一登录密码记录在预设密码列表中,结合表1,以第一登录密码为123456为例,日志服务器14将第一登录密码123456记录在表1中,记录后的预设密码列表如表2所示:表2表2所示的序号5对应记录第一登录密码123456,针对日志服务器14确定客户端11的IP地址具有攻击行为且攻击成功的情况,到此可结束流程。在步骤207中,在一实施例中,当日志服务器14确定客户端11的IP地址具有攻击行为但攻击未成功时,日志服务器14确定IP地址攻击未成功的第四登录密码,第四登录密码例如为Q4IMN6。在步骤208中,在一实施例中,虽然第四登录密码未被破解成功,但由于第四登录密码遭受攻击,陷于极大的被破解风险中,因此日志服务器14将第四登录密码同样记录在预设密码列表中,用于作为确定修改后的登录密码是否有效的依据,如表3所示,第四登录密码Q4IMN6被记录在表1的预设密码列表中:表3序号第三登录密码10000002AABBCCDD31989040541A2A3A5Q4IMN66-针对日志服务器14确定客户端11的IP地址具有攻击行为但攻击未成功的情况,到此可结束流程。本发明实施例中,日志服务器确定访问设备的IP地址具有攻击行为且攻击成功时,日志服务器向管理设备发送用于修改第一登录密码的第一告警报文,当获取到管理设备返回的修改后的第二登录密码时,日志服务器基于预设密码列表确定第二登录密码是否有效,当第二登录密码无效时,使得管理设备通过获取无效结果,及时对第二登录密码进行更改,当日志服务器需要分析整理的日志信息数量较为庞大时,遭受攻击的登录密码可以通过第一告警报文被管理设备及时获知,同时日志服务器基于预设密码列表确定第二登录密码是否有效,解决了对遭受攻击的登录密码的处理效率低,登录密码有效性低的问题。图3是本发明提供的另一个登录密码的处理方法的实施例流程图,本实施例可以应用在上述图1中的日志服务器14上,本发明实施例结合图2、表2,对日志服务器14如何基于预设密码列表确定第二登录密码是否有效的,进行示例性说明,上述图2中步骤205提及的预设密码列表记录有至少一个第三登录密码,第三登录密码为易被破解的密码,如图3所示,包括如下步骤:步骤301:将第二登录密码与预设密码列表中记录的每一个第三登录密码进行匹配,当第二登录密码与预设密码列表中记录的其中一个第三登录密码匹配成功时,确定第二登录密码无效,执行步骤302,当第二登录密码与预设密码列表中记录的每一个第三登录密码均未匹配成功时,确定第二登录密码有效,执行步骤303。步骤302:向管理设备发送用于反馈第二登录密码无效的第二告警报文。步骤303:向管理设备发送用于确认第二登录密码有效的确认报文。在步骤301中,日志服务器14将第二登录密码与预设密码列表中记录的每一个第三登录密码进行匹配,当第二登录密码与预设密码列表中记录的其中一个第三登录密码匹配成功时,日志服务器14确定第二登录密码无效,以第二登录密码为000000、预设密码列表为表2为例,第二登录密码000000与表2中序号1对应的第三登录密码000000匹配成功,表示第二登录密码000000易被破解,为无效登录密码,日志服务器14执行步骤302;当第二登录密码与预设密码列表中记录的每一个第三登录密码均未匹配成功时,日志服务器14确定第二登录密码有效,以第二登录密码为U10DE6、预设密码列表为表2为例,第二登录密码U10DE6与表2中每一个第三登录密码均未匹配成功,表示第二登录密码不易被破解,为有效登录密码,日志服务器14执行步骤303。在步骤302中,日志服务器14向管理设备15发送用于反馈第二登录密码无效的第二告警报文。在步骤303中,日志服务器14向管理设备15发送用于确认第二登录密码有效的确认报文。本发明实施例中,日志服务器14基于预设密码列表确定第二登录密码是否有效,当日志服务器14需要分析整理的第二登录密码数量较为庞大时,可以基于预设密码列表实现对第二登录密码有效性的快速判断,提高了对第二登录密码的处理效率。对应于上述登录密码的处理方法,本发明还提出了图4所示的防护设备的硬件结构图。请参考图4,在硬件层面,该防护设备包括处理器、内部总线、网络接口、内存以及非易失性存储器,当然还可能包括其他业务所需要的硬件。处理器从非易失性存储器中读取对应的计算机程序到内存中然后运行,在逻辑层面上形成登录密码的处理装置。当然,除了软件实现方式之外,本发明并不排除其他实现方式,比如逻辑器件抑或软硬件结合的方式等等,也就是说以下处理流程的执行主体并不限定于各个逻辑单元,也可以是硬件或逻辑器件。图5是本发明提供的一个登录密码的处理装置的实施例框图,如图5所示,该登录密码的处理装置可以包括:第一确定模块51、第一告警模块52、报文解析模块53、有效性判断模块54,其中:第一确定模块51,用于当确定访问设备的IP地址具有攻击行为且攻击成功时,确定IP地址攻击成功的第一登录密码;第一告警模块52,用于向管理设备发送用于修改第一确定模块51中确定的第一登录密码的第一告警报文;报文解析模块53,用于当接收到管理设备基于第一告警模块52中发送的第一告警报文返回的响应报文时,解析响应报文得到第二登录密码,第二登录密码为修改后的登录密码;有效性判断模块54,用于基于预设密码列表确定报文解析模块53中第二登录密码是否有效,预设密码列表用于记录易被破解的密码。图6是本发明提供的另一个登录密码的处理装置的实施例框图,如图6所示,在上述图5所示实施例的基础上,有效性判断模块54包括:密码匹配子模块541,用于将第二登录密码与预设密码列表中记录的每一个第三登录密码进行匹配,预设密码列表记录有至少一个第三登录密码,第三登录密码为易被破解的密码;确定无效子模块542,用于当密码匹配子模块541中第二登录密码与预设密码列表中记录的其中一个第三登录密码匹配成功时,确定第二登录密码无效;确定有效子模块543,用于当密码匹配子模块541中第二登录密码与预设密码列表中记录的每一个第三登录密码均未匹配成功时,确定第二登录密码有效。在一实施例中,登录密码的处理装置还包括:第二告警模块55,用于当确定无效子模块542中确定第二登录密码无效时,向管理设备发送用于反馈第二登录密码无效的第二告警报文。在一实施例中,登录密码的处理装置还包括:第一记录模块56,用于当确定访问设备的IP地址具有攻击行为且攻击成功时,将第一登录密码记录在预设密码列表中。在一实施例中,登录密码的处理装置还包括:第二确定模块57,用于当确定访问设备的IP地址具有攻击行为但攻击未成功时,确定IP地址攻击未成功的第四登录密码;第二记录模块58,用于将第二确定模块57中确定的第四登录密码记录在预设密码列表中。上述装置中各个单元的功能和作用的实现过程具体详见上述方法中对应步骤的实现过程,在此不再赘述。对于装置实施例而言,由于其基本对应于方法实施例,所以相关之处参见方法实施例的部分说明即可。以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本发明方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。由上述实施例可见,日志服务器确定访问设备的IP地址具有攻击行为且攻击成功时,日志服务器向管理设备发送用于修改第一登录密码的第一告警报文,当获取到管理设备返回的修改后的第二登录密码时,日志服务器基于预设密码列表确定第二登录密码是否有效,当第二登录密码无效时,使得管理设备通过获取无效结果,及时对第二登录密码进行更改,当日志服务器需要分析整理的日志信息数量较为庞大时,遭受攻击的登录密码可以通过第一告警报文被管理设备及时获知,同时日志服务器基于预设密码列表确定第二登录密码是否有效,解决了对遭受攻击的登录密码的处理效率低,登录密码有效性低的问题。本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本发明的其它实施方案。本发明旨在涵盖本发明的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本发明的一般性原理并包括本发明未公开的本
技术领域
中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本发明的真正范围和精神由下面的权利要求指出。还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、商品或者设备中还存在另外的相同要素。以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明保护的范围之内。当前第1页1 2 3 
当前第1页1 2 3 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1