页面控制方法、装置、电子设备及计算机可读存储介质与流程

文档序号:30431983发布日期:2022-06-15 17:33阅读:65来源:国知局
页面控制方法、装置、电子设备及计算机可读存储介质与流程

1.本技术实施例涉及计算机技术领域,具体而言,本技术实施例涉及一 种页面控制方法、装置、电子设备及计算机可读存储介质。


背景技术:

2.超文本传输协议(hyper text transfer protocol,http)是一种无状 态协议,即协议对于事务处理没有记忆能力,这意味着如果后续处理需要 前面的信息,就必须重传。
3.用户通过使用网络浏览器从客户端发起一个到服务器上指定端口的 http请求,从而访问对应的系统。网络浏览器每次启动时都会生成一个 随机的身份标识,服务端根据这个身份标识来对后续登录用户的身份进行 验证。因此,如果知晓了一个已登陆系统的用户的身份标识,通过工具就 能实现绕过登录,导致了潜在的安全问题。


技术实现要素:

4.本技术实施例提供了一种页面控制方法、装置、电子设备及计算机可 读存储介质,用于解决现有的系统访问方式能够绕过用户登录,存在安全 漏洞的技术问题。
5.根据本技术实施例的一个方面,提供了一种页面控制方法,该方法包 括:
6.接收用户的登录请求,获取登录请求的验证信息;
7.根据验证信息启动预设的访问组件,通过访问组件访问用户请求访问 的系统页面,并对用户的访问操作进行监控;
8.当监控到访问操作存在安全漏洞时,控制访问组件销毁登录请求对应 的会话信息,并停止访问系统页面。
9.可选地,根据验证信息启动预设的访问组件,包括:
10.根据验证信息初始化预设的访问组件;
11.根据验证信息对应的身份标识信息进行用户注册和/或用户验证;
12.启动预设的访问组件。
13.可选地,根据验证信息初始化预设的访问组件,包括:
14.根据验证信息对预设的访问组件进行websocket初始化、自定义接口 初始化以及socket服务初始化;
15.获取验证信息对应的身份标识信息;身份标识信息包括浏览器信息、 网际互连协议ip地址信息、媒体访问控制mac地址信息以及会话密钥信 息中的至少一种。
16.可选地,在接收用户的登录请求,获取登录请求的验证信息之前,包 括:
17.对预设的访问组件进行过滤器初始化、会话监听器初始化、socket服 务初始化以及安全管理器初始化。
18.可选地,根据验证信息对应的身份标识信息进行用户注册和/或用户 验证,包括:
19.验证身份标识信息中的会话密钥信息;
20.根据验证成功的会话密钥信息验证身份标识信息中的浏览器信息、网 际互连协
议ip地址信息、媒体访问控制mac地址信息。
21.可选地,当浏览器信息、网际互连协议ip地址信息、媒体访问控制 mac地址信息以及会话密钥信息中的至少一项验证失败时,确定访问操 作存在安全漏洞。
22.可选地,对用户的访问操作进行监控,包括:
23.获取用户的历史访问时间;
24.根据历史访问时间和当前时间确定出用户的离开时间;
25.当离开时间大于预设的时间阈值时,确定访问操作存在安全漏洞。
26.根据本技术实施例的另一个方面,提供了一种页面控制装置,该装置 包括:
27.获取模块,用于接收用户的登录请求,获取登录请求的验证信息;
28.监控模块,用于根据验证信息启动预设的访问组件,通过访问组件访 问用户请求访问的系统页面,并对用户的访问操作进行监控;
29.销毁模块,用于当监控到访问操作存在安全漏洞时,控制访问组件销 毁登录请求对应的会话信息,并停止访问系统页面。
30.可选地,监控模块包括:
31.第一初始化模块,用于根据验证信息初始化预设的访问组件;
32.验证模块,用于根据验证信息对应的身份标识信息进行用户注册和/ 或用户验证;
33.启动模块,用于启动预设的访问组件。
34.可选地,第一初始化模块包括:
35.第一初始化子模块,用于根据验证信息对预设的访问组件进行 websocket初始化、自定义接口初始化以及socket服务初始化;
36.第一获取子模块,用于获取验证信息对应的身份标识信息;身份标识 信息包括浏览器信息、网际互连协议ip地址信息、媒体访问控制mac地 址信息以及会话密钥信息中的至少一种。
37.可选地,装置还包括:
38.第二初始化模块,用于对预设的访问组件进行过滤器初始化、会话监 听器初始化、socket服务初始化以及安全管理器初始化。
39.可选地,验证模块包括:
40.第一验证子模块,用于验证身份标识信息中的会话密钥信息;
41.第二验证子模块,用于根据验证成功的会话密钥信息验证身份标识信 息中的浏览器信息、网际互连协议ip地址信息、媒体访问控制mac地址 信息。
42.可选地,当浏览器信息、网际互连协议ip地址信息、媒体访问控制 mac地址信息以及会话密钥信息中的至少一项验证失败时,确定访问操 作存在安全漏洞。
43.可选地,监控模块包括:
44.监控子模块,用于获取用户的历史访问时间;
45.计算子模块,用于根据历史访问时间和当前时间确定出用户的离开时 间;
46.比较子模块,用于当离开时间大于预设的时间阈值时,确定访问操作 存在安全漏洞。
47.根据本技术实施例的另一个方面,提供了一种电子设备,该电子设备 包括:
48.一个或多个处理器;
49.存储器;
50.一个或多个应用程序,其中一个或多个应用程序被存储在存储器中并 被配置为由一个或多个处理器执行,一个或多个程序配置用于:执行本申 请第一个方面所示的页面控制方法。
51.根据本技术实施例的另一个方面,提供了一种计算机可读存储介质, 计算机可读存储介质上存储有计算机程序,该程序被处理器执行时实现本 申请第一个方面所示的页面控制方法。
52.根据本技术实施例的另一个方面,提供了一种计算机程序产品或计算 机程序,该计算机程序产品或计算机程序包括计算机指令,该计算机指令 存储在计算机可读存储介质中。计算机设备的处理器从计算机可读存储介 质读取该计算机指令,处理器执行该计算机指令,使得该计算机设备执行 上述任一方面的各种可选实现方式中提供的方法。
53.应用本技术实施例提供的一种页面控制方法,接收用户的登录请求, 获取登录请求的验证信息;根据验证信息启动预设的访问组件,通过访问 组件访问用户请求访问的系统页面,并对用户的访问操作进行监控;当监 控到访问操作存在安全漏洞时,控制访问组件销毁登录请求对应的会话信 息,并停止访问系统页面。
54.本技术实施例通过预设的访问组件对用户的访问操作进行实时监控, 当监控到存在安全漏洞时,及时销毁当前会话信息并停止访问,从而提升 系统的安全防御能力,确保用户能够安全访问系统。除此之外,预设的访 问组件还可以基于身份标识信息对用户的真实身份进行多次验证,避免非 法用户绕过系统登录,实现了用户信息和系统的双向安全。
附图说明
55.为了更清楚地说明本技术实施例中的技术方案,下面将对本技术实施 例描述中所需要使用的附图作简单地介绍。
56.图1为本技术实施例提供的一种页面控制方法的流程示意图;
57.图2为本技术实施例提供的一种根据验证信息启动预设的访问组件 的流程示意图;
58.图3为本技术实施例提供的一种页面控制装置的结构示意图;
59.图4为本技术实施例提供的一种页面控制电子设备的结构示意图。
具体实施方式
60.下面详细描述本技术的实施例,所述实施例的示例在附图中示出,其 中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似 功能的元件。下面通过参考附图描述的实施例是示例性的,仅用于解释本 申请,而不能解释为对本发明的限制。
61.本技术领域技术人员可以理解,除非特意声明,这里使用的单数形式
ꢀ“
一”、“一个”、“所述”和“该”也可包括复数形式。应该进一步理解的是, 本技术的说明书中使用的措辞“包括”是指存在所述特征、整数、步骤、操 作、元件和/或组件,但是并不排除存在或添加一个或多个其他特征、整 数、步骤、操作、元件、组件和/或它们的组。应该理解,当我们称元
件 被“连接”或“耦接”到另一元件时,它可以直接连接或耦接到其他元件,或 者也可以存在中间元件。此外,这里使用的“连接”或“耦接”可以包括无线 连接或无线耦接。这里使用的措辞“和/或”包括一个或更多个相关联的列出 项的全部或任一单元和全部组合。
62.为使本技术的目的、技术方案和优点更加清楚,下面将结合附图对本 申请实施方式作进一步地详细描述。
63.一种现有的应用场景中,系统开发人员在http响应头中设置cookiehttponly属性,使得大部分浏览器中的javascript无法读取和修改httponlycookies,从而对用户信息起到安全保护作用。然而,恶意访问者如果使用 扩展程序、桌面程序等方式,就可以随意读取和修改,甚至复制用户session 信息绕过用户登陆。
64.另一种现有的应用场景中,系统开发人员采用轮询或其他触发方式在 特定情况下注销登陆,例如:会话超时、用户网际互联协议(internetprotocol,ip)地址变化等。但是如果用户禁用浏览器javascript功能,上 述保护就失效了。
65.本技术实施例提供的页面控制方法、装置、电子设备及计算机可读存 储介质,旨在解决现有技术的如上技术问题。
66.下面以具体地实施例对本技术的技术方案以及本技术的技术方案如 何解决上述技术问题进行详细说明。下面这几个具体的实施例可以相互结 合,对于相同或相似的概念或过程可能在某些实施例中不再赘述。下面将 结合附图,对本技术的实施例进行描述。
67.本技术实施例中提供了一种页面控制方法,如图1所示,具体包括:
68.步骤s101,接收用户的登录请求,获取登录请求的验证信息。
69.基于超文本传输协议(hyper text transfer protocol,http),用户 可以通过网络浏览器、网络爬虫或者其他工具,从客户端向服务端发起访 问请求。
70.以用户通过网络浏览器访问web系统为例,一般而言,用户访问web 系统,需要在web系统的登录页面输入相应的用户名和密码进行登陆。 需要说明的是,针对不同的web系统,用户的登录方式可能不一样,例 如使用用户名和密码进行登录、扫描二维码进行登录等,在此不做限制。
71.web系统接收用户的登录请求,获取登录请求的验证信息。登录请求 是指用户在登录页面发出的请求。具体而言,通过对用户在登录页面输入 的用户名和密码等信息进行验证,获取登录请求的验证信息。其中,验证 信息可以包括该用户的验证结果。
72.步骤s102,根据验证信息启动预设的访问组件,通过访问组件访问 用户请求访问的系统页面,并对用户的访问操作进行监控。
73.常规的访问web系统的流程中,在确定用户名和密码等信息准确无 误后,就会从web系统的登录页面跳转至web系统的主页面。由于本申 请实施例提供了预设的访问组件,当用户名和密码等信息验证无误时,获 取登录请求的验证信息,先根据验证信息启动预设的访问组件,再通过访 问组件来确定是否访问用户请求访问的系统页面,即跳转至web系统的 主页面。基于预设的访问组件来控制用户的访问操作,可以保证用户自身 的信息安全,同时保证用户安全地访问web系统。
74.预设的访问组件可以预先设置在客户端或者服务端中,预设的访问组 件主要由websocket服务、javasocket服务、用户信息采集以及安全管理 器,这四部分功能模块组成。其中,websocket服务可以用于同后端的 javasocket服务进行通信,从而保障用户的信
息安全,用户信息采集可以 通过html5+websocket的方式来实现,安全管理器则用于管理安全注册、 安全监控、session销毁以及标识刷新等功能。
75.根据获取的验证信息启动预设的访问组件,然后通过访问组件确定用 户的真实身份。确认无误后,访问组件控制浏览器从当前页面跳转至用户 请求访问的web系统的主页面。同时,预设的访问组件对用户的访问操 作进行全程监控,从而达到保护用户安全访问的目的。
76.步骤s103,当监控到访问操作存在安全漏洞时,控制访问组件销毁 登录请求对应的会话信息,并停止访问系统页面。
77.通过访问组件对用户的访问操作进行实时监控,并根据预设规则对监 控到的用户的访问操作进行判断。当判断监控到的用户的访问操作存在安 全漏洞时,通过访问组件销毁该用户的登录请求对应的会话信息,并停止 访问系统页面。
78.其中,会话信息是指服务器为用户访问web浏览器所创建的session 会话对象。每一个session都存在唯一的session key,用于服务端和客户 端之间的信息交互的验证。也就是说,如果知晓了一个已登陆系统的 session key,就能实现绕过系统登录,这导致了潜在的安全问题。
79.本技术实施例中,当监控到安全漏洞时,预设的访问组件会及时销毁 登录请求对应的会话信息,从而使得对应的session key失效。这样即使恶 意访问者获取到该session key,也无法采用工具登录web系统,确保了用 户和系统的双向信息安全。
80.预设的访问组件销毁会话信息的同时,阻止该用户继续访问系统页面。 例如,从web系统的主页面跳转至初始登录页面,或者关闭该浏览器页 面。若用户再次请求访问web系统,则需要重新进行登陆和验证。
81.应用本技术实施例提供的一种页面控制方法,接收用户的登录请求, 获取登录请求的验证信息;根据验证信息启动预设的访问组件,通过访问 组件访问用户请求访问的系统页面,并对用户的访问操作进行监控;当监 控到访问操作存在安全漏洞时,控制访问组件销毁登录请求对应的会话信 息,并停止访问系统页面。
82.本技术实施例通过预设的访问组件对用户的访问操作进行实时监控, 当监控到存在安全漏洞时,及时销毁当前会话信息并停止访问,从而提升 系统的安全防御能力,确保用户能够安全访问系统。
83.本技术实施例中提供了一种页面控制方法,具体包括:
84.步骤s201,接收用户的登录请求,获取登录请求的验证信息。
85.基于超文本传输协议(hyper text transfer protocol,http),用户 可以通过网络浏览器、网络爬虫或者其他工具,从客户端向服务端发起访 问请求。
86.以用户通过网络浏览器访问web系统为例,一般而言,用户访问web 系统,需要在web系统的登录页面输入相应的用户名和密码进行登陆。 需要说明的是,针对不同的web系统,用户的登录方式可能不一样,例 如使用用户名和密码进行登录、扫描二维码进行登录等,在此不做限制。
87.web系统接收用户的登录请求,获取登录请求的验证信息。登录请求 是指用户在登录页面发出的请求。具体而言,通过对用户在登录页面输入 的用户名和密码等信息进行验证,获取登录请求的验证信息。其中,验证 信息可以包括该用户的验证结果。
88.步骤s202,根据验证信息启动预设的访问组件,通过访问组件访问 用户请求访问的系统页面,并对用户的访问操作进行监控。
89.常规的访问web系统的流程中,在确定用户名和密码等信息准确无 误后,就会从web系统的登录页面跳转至web系统的主页面。由于本申 请实施例提供了预设的访问组件,当用户名和密码等信息验证无误时,获 取登录请求的验证信息,先根据验证信息启动预设的访问组件,再通过访 问组件来确定是否访问用户请求访问的系统页面,即跳转至web系统的 主页面。基于预设的访问组件来控制用户的访问操作,可以保证用户自身 的信息安全,同时保证用户安全地访问web系统.
90.预设的访问组件可以预先设置在客户端或者服务端中,预设的访问组 件主要由websocket服务、javasocket服务、用户信息采集以及安全管理 器,这四部分功能模块组成。其中,websocket服务可以用于同后端的 javasocket服务进行通信,从而保障用户的信息安全,用户信息采集可以 通过html5+websocket的方式来实现,安全管理器则用于管理安全注册、 安全监控、session销毁以及标识刷新等功能。
91.根据获取的验证信息启动预设的访问组件,然后通过访问组件确定用 户的真实身份。确认无误后,访问组件控制浏览器从当前页面跳转至用户 请求访问的web系统的主页面。同时,预设的访问组件对用户的访问操 作进行全程监控,从而达到保护用户安全访问的目的。
92.本技术一种优选实施例中,步骤s202中的根据验证信息启动预设的 访问组件,如图2所示,具体包括:
93.步骤s2021,根据验证信息初始化预设的访问组件。
94.获取登录请求的验证信息,浏览器将页面元素加载完毕后,服务端将 自动根据验证信息启动预设的访问组件。其中,启动预设的访问组件需要 先对预设的访问组件进行初始化。
95.本技术一种优选实施例中,步骤s2021根据验证信息初始化预设的访 问组件,具体包括:
96.根据验证信息对预设的访问组件进行websocket初始化、自定义接口 初始化以及socket服务初始化;
97.获取验证信息对应的身份标识信息;身份标识信息包括浏览器信息、 网际互连协议ip地址信息、媒体访问控制mac地址信息以及会话密钥信 息中的至少一种。
98.具体而言,步骤s2021中的初始化是指访问组件的前端初始化过程, 包括:websocket初始化、自定义接口初始化以及socket服务初始化。其 中,自定义接口用于提供给javascript进行调用,socket服务用于同后台 服务器进行数据交互。
99.在websocket初始化、自定义接口初始化以及socket服务初始化完成 后,通过访问组件的用户信息采集功能模块采集用户的身份标识信息。其 中,身份标识信息包括browser浏览器信息、网际互连协议(internetprotocol,ip)地址信息、媒体访问控制(media access control,mac) 地址信息以及session key会话密钥信息中的至少一种。通过采集用户的身 份标识信息,可以从多个方面确定用户的真实身份,便于访问组件对来自 不同用户的访问操作进行统一管理。
100.本技术一种优选实施例中,在步骤s201接收用户的登录请求,获取 登录请求的验
证信息之前,页面控制方法还包括:
101.对预设的访问组件进行过滤器初始化、会话监听器初始化、socket服 务初始化以及安全管理器初始化。
102.步骤s2021中的初始化是指访问组件的前端初始化过程,与之对应的, 在步骤s201之前,页面控制方法还包括访问组件的后端初始化过程,即 过滤器初始化、会话监听器初始化、socket服务初始化以及安全管理器初 始化。
103.具体而言,本技术实施例中的过滤器可以是基于java的servlet过滤 器,用于进行用户身份和权限检查,例如,用户是否登录、用户的登录信 息、非法用户处理策略等。会话监听器主要同访问组件的安全管理器进行 交互,继承至httpsessionlistener,并实现其接口方法,例如,监听web 容器中的session创建和销毁。socket服务初始化可以基于java实现。安 全管理器初始化主要分两步,其一是启动鉴权服务,其二是启动安全监控 服务,实际应用中可以采用线程池实现,每个用户拥有一个独立的线程。
104.步骤s2022,根据验证信息对应的身份标识信息进行用户注册和/或用 户验证。
105.访问组件初始化完成后,根据采集到的用户的身份标识信息进行用户 注册和/或用户验证。
106.以用户注册为例,访问组件通过用户信息采集功能同服务端建立 socket长连接,将用户的身份标识信息发送给服务端,并进行相应的用户 注册和用户信息保存。用户的身份标识信息保存在访问组件的安全管理器 中,同时,用户注册也由安全管理器来实现。
107.本技术一种优选实施例中,步骤s2022根据验证信息对应的身份标识 信息进行用户注册和/或用户验证,具体包括:
108.验证身份标识信息中的会话密钥信息;
109.根据验证成功的会话密钥信息验证身份标识信息中的浏览器信息、网 际互连协议ip地址信息、媒体访问控制mac地址信息。
110.身份标识信息包括browser浏览器信息、ip地址信息、mac地址信 息以及session key会话密钥信息。将获取到的用户的身份标识信息与预设 的访问组件中的安全管理器进行用户绑定,限制一个session key只能成功 注册一次。这样,如果同一个session key进行再次注册,极有可能是恶意 访问者通过获取到的用户信息进行注册,将其确认为非法用户,拒绝该用 户登陆。
111.首先验证身份标识信息中的会话密钥信息,即session key。根据访问 组件中已存储的身份标识信息,判断该session key在此前是否已进行注册, 若该session key已注册过,则用户注册失败,直接销毁对应的session, 并结束访问。
112.若该session key未进行注册,则执行下一步,验证browser浏览器信 息、ip地址信息、mac地址信息是否真实。
113.本技术一种优选实施例中,当浏览器信息、网际互连协议ip地址信 息、媒体访问控制mac地址信息以及会话密钥信息中的至少一项验证失 败时,确定访问操作存在安全漏洞。
114.若session key验证成功,则对对应的browser浏览器信息、ip地址信 息、mac地址信息进行验证,当browser浏览器信息、ip地址信息、mac 地址信息验证失败时,确定用户注册失败。
115.换言之,当browser浏览器信息、ip地址信息、mac地址信息以及 session key中的至少一项验证失败时,确定用户注册失败,用户的访问操 作存在漏洞,销毁对应的会话信息session,停止访问对应的web系统。 只有当browser浏览器信息、ip地址信息、mac地址信息以及session key 均验证成功,才能完成用户注册。
116.用户验证与用户注册的流程类似,同样需要先对session key进行验证, 再对browser浏览器信息、ip地址信息、mac地址信息所表示的注册信 息进行验证。只有当上述双重验证通过时,才能完成用户验证,从而启动 预设的访问组件。
117.步骤s2023,启动预设的访问组件。
118.根据身份标识信息完成用户注册和/或用户验证之后,正式启动预设 的访问组件,浏览器的显示页面由登录页面跳转至web系统的主页面, 同时,访问组件开始对用户的访问操作进行监控,直至用户停止访问该 web系统。
119.本技术一种优选实施例中,步骤s202中的对用户的访问操作进行监 控,具体包括:
120.获取用户的历史访问时间;
121.根据历史访问时间和当前时间确定出用户的离开时间;
122.当离开时间大于预设的时间阈值时,确定访问操作存在安全漏洞。
123.通过定时器和线程对用户的访问操作进行超时监控,即监控用户在指 定时间内是否使用对应的web系统。若用户较长时间未使用web系统, 则判断该用户离开超时,自动销毁session并跳转至登录页面。
124.获取用户的历史访问时间,其中,历史访问时间包括用户的活跃时间, 即用户上一次使用web系统的时间。根据历史访问时间和当前时间就可 以计算出用户的离开时间。
125.本技术实施例预设一个时间阈值,当计算得出的用户的离开时间大于 预设的时间阈值时,确定该用户的离开时间过长,访问操作存在安全漏洞。 进一步,销毁对应的session,并控制访问组件将当前浏览器页面跳转至初 始登录页面。
126.除超时监控以外,本技术实施例还提供了对用户的其他访问操作进行 监控的方法。
127.例如,针对非法用户复制合法session,从而尝试绕过用户登陆的行为。
128.常规的用户访问流程,通过对用户的session信息进行验证,来实现 用户登陆。因此,部分恶意访问者在获取到合法的session信息后,通过 工具就可以绕过用户登陆。
129.本技术实施例中,用户访问之前不仅需要对用户的session信息进行 验证,还要根据访问组件的安全管理器对相应的注册信息进行验证。其中, 注册信息包括browser浏览器信息、ip地址信息以及mac地址信息。只 有当上述信息均验证成功时,用户才能安全访问web系统。
130.需要说明的是,存储在安全管理器中的session信息和注册信息是相 互匹配的。即使合法用户复制合法session,也不能绕过用户登陆。
131.若session信息、browser浏览器信息、ip地址信息以及mac地址信 息完全一致,安全管理器判断该用户重复登录,将根据配置策略拒绝后者 登陆,或者踢出前者。
132.通过访问组件对用户的访问操作进行监控,提升了系统的安全性,避 免用户采用合法session绕过用户登陆的行为,确保用户和系统的双向安 全。
133.访问组件还可以对用户的其他不安全访问操作进行监控,一旦出现潜 在的安全问题,就销毁对应的session并停止访问,不再一一赘述。
134.步骤s203,当监控到访问操作存在安全漏洞时,控制访问组件销毁 登录请求对应的会话信息,并停止访问系统页面。
135.通过访问组件对用户的访问操作进行实时监控,并根据预设规则对监 控到的用户的访问操作进行判断。当判断监控到的用户的访问操作存在安 全漏洞时,通过访问组件销毁该用户的登录请求对应的会话信息,并停止 访问系统页面。
136.其中,会话信息是指服务器为用户访问web浏览器所创建的session 会话对象。每一个session都存在唯一的session key,用于服务端和客户 端之间的信息交互的验证。也就是说,如果知晓了一个已登陆系统的 session key,就能实现绕过系统登录,这导致了潜在的安全问题。
137.本技术实施例中,当监控到安全漏洞时,预设的访问组件会及时销毁 登录请求对应的会话信息,从而使得对应的session key失效。这样即使恶 意访问者获取到该session key,也无法采用工具登录web系统,确保了用 户和系统的双向信息安全。
138.预设的访问组件销毁会话信息的同时,阻止该用户继续访问系统页面。 例如,从web系统的主页面跳转至初始登录页面,或者关闭该浏览器页 面。用户再次请求访问web系统,则需要重新进行登陆和验证。
139.应用本技术实施例提供的一种页面控制方法,接收用户的登录请求, 获取登录请求的验证信息;根据验证信息启动预设的访问组件,通过访问 组件访问用户请求访问的系统页面,并对用户的访问操作进行监控;当监 控到访问操作存在安全漏洞时,控制访问组件销毁登录请求对应的会话信 息,并停止访问系统页面。
140.本技术实施例通过预设的访问组件对用户的访问操作进行实时监控, 当监控到存在安全漏洞时,及时销毁当前会话信息并停止访问,从而提升 系统的安全防御能力,确保用户能够安全访问系统。除此之外,预设的访 问组件还可以基于身份标识信息对用户的真实身份进行多次验证,避免非 法用户绕过系统登录,实现了用户信息和系统的双向安全。
141.本技术实施例提供了一种页面控制装置,如图3所示,该装置包括:
142.获取模块301,用于接收用户的登录请求,获取登录请求的验证信息;
143.监控模块302,用于根据验证信息启动预设的访问组件,通过访问组 件访问用户请求访问的系统页面,并对用户的访问操作进行监控;
144.销毁模块303,用于当监控到访问操作存在安全漏洞时,控制访问组 件销毁登录请求对应的会话信息,并停止访问系统页面。
145.本技术一种优选实施例中,监控模块302包括:
146.第一初始化模块,用于根据验证信息初始化预设的访问组件;
147.验证模块,用于根据验证信息对应的身份标识信息进行用户注册和/ 或用户验证;
148.启动模块,用于启动预设的访问组件。
149.本技术一种优选实施例中,第一初始化模块包括:
150.第一初始化子模块,用于根据验证信息对预设的访问组件进行 websocket初始
化、自定义接口初始化以及socket服务初始化;
151.第一获取子模块,用于获取验证信息对应的身份标识信息;身份标识 信息包括浏览器信息、网际互连协议ip地址信息、媒体访问控制mac地 址信息以及会话密钥信息中的至少一种。
152.本技术一种优选实施例中,装置还包括:
153.第二初始化模块,用于对预设的访问组件进行过滤器初始化、会话监 听器初始化、socket服务初始化以及安全管理器初始化。
154.本技术一种优选实施例中,验证模块包括:
155.第一验证子模块,用于验证身份标识信息中的会话密钥信息;
156.第二验证子模块,用于根据验证成功的会话密钥信息验证身份标识信 息中的浏览器信息、网际互连协议ip地址信息、媒体访问控制mac地址 信息。
157.本技术一种优选实施例中,当浏览器信息、网际互连协议ip地址信 息、媒体访问控制mac地址信息以及会话密钥信息中的至少一项验证失 败时,确定访问操作存在安全漏洞。
158.本技术一种优选实施例中,监控模块302包括:
159.监控子模块,用于获取用户的历史访问时间;
160.计算子模块,用于根据历史访问时间和当前时间确定出用户的离开时 间;
161.比较子模块,用于当离开时间大于预设的时间阈值时,确定访问操作 存在安全漏洞。
162.应用本技术实施例提供的一种页面控制装置,接收用户的登录请求, 获取登录请求的验证信息;根据验证信息启动预设的访问组件,通过访问 组件访问用户请求访问的系统页面,并对用户的访问操作进行监控;当监 控到访问操作存在安全漏洞时,控制访问组件销毁登录请求对应的会话信 息,并停止访问系统页面。
163.本技术实施例通过预设的访问组件对用户的访问操作进行实时监控, 当监控到存在安全漏洞时,及时销毁当前会话信息并停止访问,从而提升 系统的安全防御能力,确保用户能够安全访问系统。除此之外,预设的访 问组件还可以基于身份标识信息对用户的真实身份进行多次验证,避免非 法用户绕过系统登录,实现了用户信息和系统的双向安全。
164.本技术实施例中提供了一种电子设备,该电子设备包括:存储器和处 理器;至少一个程序,存储于存储器中,用于被处理器执行时,与现有技 术相比可实现:通过预设的访问组件对用户的访问操作进行实时监控,当 监控到存在安全漏洞时,及时销毁当前会话信息并停止访问,从而提升系 统的安全防御能力,确保用户能够安全访问系统。除此之外,预设的访问 组件还可以基于身份标识信息对用户的真实身份进行多次验证,避免非法 用户绕过系统登录,实现了用户信息和系统的双向安全。
165.在一个可选实施例中提供了一种电子设备,如图4所示,图4所示的 电子设备4000包括:处理器4001和存储器4003。其中,处理器4001和 存储器4003相连,如通过总线4002相连。可选地,电子设备4000还可 以包括收发器4004,收发器4004可以用于该电子设备与其他电子设备之 间的数据交互,如数据的发送和/或数据的接收等。需要说明的是,实际 应用中收发器4004不限于一个,该电子设备4000的结构并不构成对本申 请实施例的限定。
166.处理器4001可以是cpu(central processing unit,中央处理器), 通用处理器,dsp(digital signal processor,数据信号处理器),asic (application specific integrated circuit,专用集成电路),fpga(fieldprogrammable gate array,现场可编程门阵列)或者其他可编程逻辑器件、 晶体管逻辑器件、硬件部件或者其任意组合。其可以实现或执行结合本申 请公开内容所描述的各种示例性的逻辑方框,模块和电路。处理器4001 也可以是实现计算功能的组合,例如包含一个或多个微处理器组合,dsp 和微处理器的组合等。
167.总线4002可包括一通路,在上述组件之间传送信息。总线4002可以 是pci(peripheral component interconnect,外设部件互连标准)总线或 eisa(extended industry standard architecture,扩展工业标准结构)总线 等。总线4002可以分为地址总线、数据总线、控制总线等。为便于表示, 仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
168.存储器4003可以是rom(read only memory,只读存储器)或可存 储静态信息和指令的其他类型的静态存储设备,ram(random access memory,随机存取存储器)或者可存储信息和指令的其他类型的动态存 储设备,也可以是eeprom(electrically erasable programmable read onlymemory,电可擦可编程只读存储器)、cd-rom(compact disc read onlymemory,只读光盘)或其他光盘存储、光碟存储(包括压缩光碟、激光 碟、光碟、数字通用光碟、蓝光光碟等)、磁盘存储介质或者其他磁存储 设备、或者能够用于携带或存储具有指令或数据结构形式的期望的程序代 码并能够由计算机存取的任何其他介质,但不限于此。
169.存储器4003用于存储执行本技术方案的应用程序代码,并由处理器 4001来控制执行。处理器4001用于执行存储器4003中存储的应用程序 代码,以实现前述方法实施例所示的内容。
170.本技术实施例提供了一种计算机可读存储介质,该计算机可读存储介 质上存储有计算机程序,当其在计算机上运行时,使得计算机可以执行前 述方法实施例中相应内容。与现有技术相比,通过预设的访问组件对用户 的访问操作进行实时监控,当监控到存在安全漏洞时,及时销毁当前会话 信息并停止访问,从而提升系统的安全防御能力,确保用户能够安全访问 系统。除此之外,预设的访问组件还可以基于身份标识信息对用户的真实 身份进行多次验证,避免非法用户绕过系统登录,实现了用户信息和系统 的双向安全。
171.本技术实施例提供了一种包含指令的计算机程序产品,当其在计算机 设备上运行时,使得计算机设备执行上述各个方法实施例所提供的页面控 制方法。
172.应该理解的是,虽然附图的流程图中的各个步骤按照箭头的指示依次 显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文 中有明确的说明,这些步骤的执行并没有严格的顺序限制,其可以以其他 的顺序执行。而且,附图的流程图中的至少一部分步骤可以包括多个子步 骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成, 而是可以在不同的时刻执行,其执行顺序也不必然是依次进行,而是可以 与其他步骤或者其他步骤的子步骤或者阶段的至少一部分轮流或者交替 地执行。
173.以上所述仅是本发明的部分实施方式,应当指出,对于本技术领域的 普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进 和润饰,这些改进和润饰也
应视为本发明的保护范围。
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1