一种基于行为规则的安全登陆方法及系统与流程

文档序号:11865152阅读:477来源:国知局

本发明涉及信息安全技术领域,特别是涉及一种基于行为规则的安全登陆方法及系统。



背景技术:

随着分布式计算、GPU(Graphics Processing Unit,图形处理器)等技术的出现,加解密的速度大幅提升;随着互联网用户信息泄露事件频繁发生以及用户个人安全意识的薄弱,以及黑客技术的快速发展,使得基于特征比对检测暴力破解或猜解等方式获取用户名密码越来越容易。采用目前的特征比对而防止此类事件的发生,具有滞后性,给用户信息安全带来极大隐患。

现有的应用系统登陆方法均是采用用户名密码、Ukey等方式登陆,这样的方式容易让黑客或欲窃数据的人通过暴力破解、猜解等方法获取用户名密码,从而导致安全事件的发生。



技术实现要素:

本发明提供一种基于行为规则的安全登陆方法及系统,以提升计算机的登陆安全性。

为了达到上述目的,本发明提供一种基于行为规则的安全登陆方法,包括如下步骤:

采集计算机的基础信息以及用户操作所述计算机的使用习惯,根据所述基础信息以及使用习惯定义用户登陆所述计算机的登陆规则;

接收用户登陆所述计算机时的登陆数据,判断所述登录数据是否符合所述登陆规则;

当判断所述登录数据符合所述登陆规则时,确定所述用户登陆正常;当判断所述登录数据不符合所述登陆规则时,确定所述用户登陆异常。

进一步地,所述根据所述基础信息以及使用习惯定义用户登陆所述计算机的登陆规则,具体包括:

根据所述基础信息确定所述计算机的ID信息;

根据所述ID信息以及所述使用习惯计算所述用户的行为规则;

迭代计算所述行为规则,根据迭代结算结果定义用户登陆所述计算机的登陆规则。

进一步地,在确定所述用户登陆异常后,所述方法还包括:生成告警信息,并在告警界面展示所述告警信息。

进一步地,若用户继续登陆或采取非法手段登陆所述计算机,将所述计算机所存储的数据备份上传到云服务器,并自动格式化所述计算机,同时向预设的主人用户发送通知消息。

一种基于行为规则的安全登陆系统,包括:

采集单元,用于采集计算机的基础信息以及用户操作所述计算机的使用习惯;

制定单元,根据所述基础信息以及使用习惯定义用户登陆所述计算机的登陆规则;

接收单元,用于接收用户登陆所述计算机时的登陆数据;

判断单元,用于判断所述登录数据是否符合所述登陆规则;

第一处理单元,用于当所述判断单元判断所述登录数据符合所述登陆规则时,确定所述用户登陆正常;当所述判断单元判断所述登录数据不符合所述登陆规则时,确定所述用户登陆异常。

进一步地,所述制定单元,具体用于根据所述基础信息确定所述计算机的ID信息;根据所述ID信息以及所述使用习惯计算所述用户的行为规则;迭代计算所述行为规则,根据迭代结算结果定义用户登陆所述计算机的登陆规则。

进一步地,还包括:告警单元,用于在第一处理单元确定所述用户登陆异常后,生成告警信息,并在告警界面展示所述告警信息。

进一步地,还包括:第二处理单元,用于若用户继续登陆或采取非法手段登陆所述计算机,将所述计算机所存储的数据备份上传到云服务器,并自动格式化所述计算机,同时向预设的主人用户发送通知消息。

与现有技术相比,本发明至少具有以下优点:

有效提升了计算机的登陆安全性与信息安全性。

附图说明

图1是本发明所提供的基于行为规则的安全登陆方法的流程示意图。

具体实施方式

本发明提出一种基于行为规则的安全登陆方法及系统,下面结合附图,对本发明具体实施方式进行详细说明。

如图1所示,具体包括如下步骤:

步骤101,采集计算机的基础信息以及用户操作所述计算机的使用习惯。

步骤102,根据所述基础信息以及使用习惯定义用户登陆所述计算机的登陆规则。

具体的,所述根据所述基础信息以及使用习惯定义用户登陆所述计算机的登陆规则,具体包括:根据所述基础信息确定所述计算机的ID信息;根据所述ID信息以及所述使用习惯计算所述用户的行为规则,迭代计算所述行为规则,根据迭代结算结果定义用户登陆所述计算机的登陆规则。

步骤103,接收用户登陆所述计算机时的登陆数据,判断所述登录数据是否符合所述登陆规则。

具体的,当判断所述登录数据符合所述登陆规则时,转到步骤104;当判断所述登录数据不符合所述登陆规则时,转到步骤105。

步骤104,确定所述用户登陆正常。

步骤105,确定所述用户登陆异常。

其中,在确定所述用户登陆异常后,转到步骤106。

步骤106,生成告警信息,并在告警界面展示所述告警信息。

其中,在该步骤106之后,若用户在接收到该告警信息后继续坚持登陆或采取非法手段登陆该计算机,将该计算机所存储的数据备份上传到云服务器,在将数据上传到云服务器之后,自动格式化该计算机程序,并且向该计算机所预设的主人用户发送通知,以告知该预设主机用户该计算机正被非法用户非法登陆破坏。其中,采取非法手段登陆该计算机,具体可以指使用非法的破解软件,或者暴力破解的工具。

本发明还公开了一种基于行为规则的安全登陆系统,包括:

采集单元,用于采集计算机的基础信息以及用户操作所述计算机的使用习惯;

制定单元,根据所述基础信息以及使用习惯定义用户登陆所述计算机的登陆规则;

接收单元,用于接收用户登陆所述计算机时的登陆数据;

判断单元,用于判断所述登录数据是否符合所述登陆规则;

第一处理单元,用于当所述判断单元判断所述登录数据符合所述登陆规则时,确定所述用户登陆正常;当所述判断单元判断所述登录数据不符合所述登陆规则时,确定所述用户登陆异常。

进一步地,所述制定单元,具体用于根据所述基础信息确定所述计算机的ID信息;根据所述ID信息以及所述使用习惯计算所述用户的行为规则;迭代计算所述行为规则,根据迭代结算结果定义用户登陆所述计算机的登陆规则。

进一步地,告警单元,用于在第一处理单元确定所述用户登陆异常后,生成告警信息,并在告警界面展示所述告警信息。

第二处理单元,用于若用户继续登陆或采取非法手段登陆所述计算机,将所述计算机所存储的数据备份上传到云服务器,并自动格式化所述计算机,同时向预设的主人用户发送通知消息。

其中,本发明装置的各个模块可以集成于一体,也可以分离部署。上述模块可以合并为一个模块,也可以进一步拆分成多个子模块。

本领域技术人员可以理解附图只是一个优选实施例的示意图,附图中的模块或流程并不一定是实施本发明所必须的。

本领域技术人员可以理解实施例中的装置中的模块可以按照实施例描述进行分布于实施例的装置中,也可以进行相应变化位于不同于本实施例的一个或多个装置中。上述实施例的模块可以合并为一个模块,也可以进一步拆分成多个子模块。

上述本发明序号仅仅为了描述,不代表实施例的优劣。

以上公开的仅为本发明的几个具体实施例,但是,本发明并非局限于此,任何本领域的技术人员能思之的变化都应落入本发明的保护范围。

当前第1页1 2 3 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1