用户登录验证的方法及装置与流程

文档序号:12492922阅读:230来源:国知局
用户登录验证的方法及装置与流程

本发明涉及计算机技术领域,具体而言,本发明涉及一种用户登录验证的方法及装置。



背景技术:

随着计算机技术的普及应用,互联网技术也被广大群众所接受。但是随着互联网技术带来的便捷,它的负面影响也悄然而生。恶意用户或机器人在短时间内以超高频率向服务器发送请求,如恶意破解密码、刷屏、论坛灌水等,对网站服务器进行恶意攻击,导致网站服务器由于在短时间之内难以承担过大访问压力而导致系统崩溃,或在恶意登陆成功后盗取用户隐私。因此,为了有效防止上述情况的发生,现有的解决方式为服务器端在用户登录之前或在分析检测登录请求信息之前先发送验证信息以验证接收到的登录请求信息是正常用户的访问还是机器人或恶意用户的恶意攻击。但是,用户在每次登录网站或发送正常信息之前都要输入过于繁琐的验证码,给正常用户的正常操作增加了负担,造成了用户网络使用体验的下降。

因此,如何在不给正常的网络用户造成使用不便的情况下,服务端快速而有效地辨别接收到登录请求信息是正常用户的访问还是机器人或恶意用户的恶意攻击是亟待解决的问题。



技术实现要素:

为克服上述技术问题或者至少部分地解决上述技术问题,特提出以下技术方案:

本发明的一个实施例提出了一种用户登录验证的方法包括:

基于登录检测方式,对接收到的来自终端设备的登录请求信息进行分 析检测处理;

当检测结果为异常登录时,向所述终端设备发送验证信息。

优选地,所述登录请求信息包括以下至少任一项:

登录账号;登录密码;登录IP地址;登录请求时间。

优选地,基于登录检测方式,对接收到的来自终端设备的登录请求信息进行分析检测处理,具体包括:

提取所述登录请求信息中的登录账号,并在预存的登录记录信息中检测该登录账号在第一预定时间区间内请求登录次数是否超过第一预定次数阈值;

若超过所述第一预定次数阈值,则确定检测结果为异常登录。

优选地,基于登录检测方式,对接收到的来自终端设备的登录请求信息进行分析检测处理,具体包括:

提取所述登录请求信息中的登录IP地址,并在预存的登录记录信息中检测来自该登录IP地址的登录请求信息在第二预定时间区间内的出现次数是否超过第二预定次数阈值;

若超过所述第二预定次数阈值,则确定检测结果为异常登录。

优选地,基于登录检测方式,对接收到的来自终端设备的登录请求信息进行分析检测处理,具体包括:

提取所述登录请求信息中的登录账号和登录IP地址,在预存的登录记录信息中确定来自同一该登录账号的登录请求信息对应的登录IP地址;

若来自同一该登录账号的登录请求信息对应的登录IP地址的个数大于预定地址个数阈值,则确定检测结果为异常登录。

可选地,该方法还包括:

接收来自终端设备的基于验证信息输入的校验反馈信息;

基于所述登录请求信息,并结合所述校验反馈信息进行身份鉴权处理;

若鉴权通过,则生成身份鉴权成功信息,并发送至所述终端设备。

可选地,该方法还包括:

若鉴权未通过,则在预存的登录记录中检测所述登录账号在第三预定 时间区间内鉴权未通过的次数是否超过第三预定次数阈值;

若超过第三预定次数阈值,则对来自所述登录账号的登录请求信息不再执行分析检测处理及身份鉴权处理。

本发明的另一实施例提出了一种用户登录验证的装置包括:

第一处理模块,用于基于登录检测方式,对接收到的来自终端设备的登录请求信息进行分析检测处理;

验证消息发送模块,用于当检测结果为异常登录时,向所述终端设备发送验证信息。

优选地,所述登录请求信息包括以下至少任一项:

登录账号;登录密码;登录IP地址;登录请求时间。

优选地,第一处理模块具体包括:

登录账号提取单元,用于提取所述登录请求信息中的登录账号;

第一检测单元,用于在预存的登录记录信息中检测该登录账号在第一预定时间区间内请求登录次数是否超过第一预定次数阈值;

第一确定单元,用于当超过所述第一预定次数阈值时,确定检测结果为异常登录。

优选地,第一处理模块具体包括:

IP地址提取单元,用于提取所述登录请求信息中的登录IP地址;

第二检测单元,用于在预存的登录记录信息中检测来自该登录IP地址的登录请求信息在第二预定时间区间内的出现次数是否超过第二预定次数阈值;

第二确定单元,用于当超过所述第二预定次数阈值时,确定检测结果为异常登录。

优选地,第一处理模块具体包括:

请求信息处理单元,用于提取所述登录请求信息中的登录账号和登录IP地址;

第三确定单元,用于在预存的登录记录信息中确定来自同一该登录账号的登录请求信息对应的登录IP地址;

第四确定单元,用于当来自同一该登录账号的登录请求信息对应的登 录IP地址的个数大于预定地址个数阈值时,确定检测结果为异常登录。

可选地,该装置还包括:

反馈信息接收模块,用于接收来自终端设备的基于验证信息输入的校验反馈信息;

身份鉴权模块,用于基于所述登录请求信息,并结合所述校验反馈信息进行身份鉴权处理;

成功信息生成模块,用于当鉴权通过时,生成身份鉴权成功信息;

成功信息发送模块,用于将所述身份鉴权成功信息发送至所述终端设备。

可选地,该装置还包括:

登录记录检测模块,用于当鉴权未通过时,在预存的登录记录中检测所述登录账号在第三预定时间区间内鉴权未通过的次数是否超过第三预定次数阈值;

第二处理模块,用于当超过第三预定次数阈值时,对来自所述登录账号的登录请求信息不再执行分析检测处理及身份鉴权处理。

本发明的技术方案中,基于登录检测方式,对接收到的来自终端设备的登录请求信息进行分析检测处理;当检测结果为异常登录时,向终端设备发送验证信息。本发明提出的技术方案避免了在接收到来自终端设备的登录请求信息前直接向终端设备发送验证信息对用户合法性进行校验,而是对接收到的来自终端设备的登录请求信息进行分析检测处理,且仅在检测结果为异常登录时,才向终端设备发送验证信息。本发明一方面可以保证若接收到的发送登录请求信息是以恶意攻击为目的恶意请求时,服务器端能够基于登录检测方式快速有效地识别出这些恶意攻击;另一方面,若发送登录请求信息的是正常用户,服务器端也能够基于登录检测方式准确识别出其真实合法的服务请求;进一步地,对于正常用户不再进行繁琐的基于验证信息的校验,减少用户操作步骤,从而提高了用户体验度。

本发明附加的方面和优点将在下面的描述中部分给出,这些将从下面的描述中变得明显,或通过本发明的实践了解到。

附图说明

本发明上述的和/或附加的方面和优点从下面结合附图对实施例的描述中将变得明显和容易理解,其中:

图1为本发明实施例的一种用户登录验证的方法的流程示意图;

图2为本发明第一优选实施例的一种用户登录验证的方法的流程示意图;

图3为本发明第二优选实施例的一种用户登录验证的方法的流程示意图;

图4为本发明第三优选实施例的一种用户登录验证的方法的流程示意图;

图5为本发明另一实施例的一种用户登录验证的装置的结构示意图;

图6为本发明另一第一优选实施例的一种用户登录验证的装置的结构示意图;

图7为本发明另一第二优选实施例的一种用户登录验证的装置的结构示意图;

图8为本发明另一第三优选实施例的一种用户登录验证的装置的结构示意图。

具体实施方式

下面详细描述本发明的实施例,所述实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,仅用于解释本发明,而不能解释为对本发明的限制。

本技术领域技术人员可以理解,除非特意声明,这里使用的单数形式“一”、“一个”、“所述”和“该”也可包括复数形式。应该进一步理解的是,本发明的说明书中使用的措辞“包括”是指存在所述特征、整数、步骤、操作、元件和/或组件,但是并不排除存在或添加一个或多个其他特征、整数、步骤、操作、元件、组件和/或它们的组。应该理解,当我们称元件被“连接”或“耦接”到另一元件时,它可以直接连接或耦接到其他元件,或 者也可以存在中间元件。此外,这里使用的“连接”或“耦接”可以包括无线连接或无线耦接。这里使用的措辞“和/或”包括一个或更多个相关联的列出项的全部或任一单元和全部组合。

本技术领域技术人员可以理解,除非另外定义,这里使用的所有术语(包括技术术语和科学术语),具有与本发明所属领域中的普通技术人员的一般理解相同的意义。还应该理解的是,诸如通用字典中定义的那些术语,应该被理解为具有与现有技术的上下文中的意义一致的意义,并且除非像这里一样被特定定义,否则不会用理想化或过于正式的含义来解释。

本技术领域技术人员可以理解,这里所使用的“终端”、“终端设备”既包括无线信号接收器的设备,其仅具备无发射能力的无线信号接收器的设备,又包括接收和发射硬件的设备,其具有能够在双向通信链路上,进行双向通信的接收和发射硬件的设备。这种设备可以包括:蜂窝或其他通信设备,其具有单线路显示器或多线路显示器或没有多线路显示器的蜂窝或其他通信设备;PCS(Personal Communications Service,个人通信系统),其可以组合语音、数据处理、传真和/或数据通信能力;PDA(Personal Digital Assistant,个人数字助理),其可以包括射频接收器、寻呼机、互联网/内联网访问、网络浏览器、记事本、日历和/或GPS(Global Positioning System,全球定位系统)接收器;常规膝上型和/或掌上型计算机或其他设备,其具有和/或包括射频接收器的常规膝上型和/或掌上型计算机或其他设备。这里所使用的“终端”、“终端设备”可以是便携式、可运输、安装在交通工具(航空、海运和/或陆地)中的,或者适合于和/或配置为在本地运行,和/或以分布形式,运行在地球和/或空间的任何其他位置运行。这里所使用的“终端”、“终端设备”还可以是通信终端、上网终端、音乐/视频播放终端,例如可以是PDA、MID(Mobile Internet Device,移动互联网设备)和/或具有音乐/视频播放功能的移动电话,也可以是智能电视、机顶盒等设备。

图1为本发明实施例的一种用户登录验证的方法的流程示意图。

步骤S110:基于登录检测方式,对接收到的来自终端设备的登录请求信息进行分析检测处理。

其中,登录请求信息包括但不限于:登录账号;登录密码;登录IP地址;登录请求时间。

具体地,服务器接收到来自终端设备的登录请求信息后,对登录请求信息进行解析以提取其中包括的登录账号、登录密码、登录IP地址、登录请求时间等信息;需要说明的是,服务器端将提取到的登录账号、登录密码、登录IP地址、登录请求时间等登录请求信息在登录记录信息中相关联地进行存储。

如图2所示,基于登录检测方式,对接收到的来自终端设备的登录请求信息进行分析检测处理,具体包括步骤S211和步骤S212;步骤S211:提取登录请求信息中的登录账号,并在预存的登录记录信息中检测该登录账号在第一预定时间区间内请求登录次数是否超过第一预定次数阈值;步骤S212:若超过第一预定次数阈值,则确定检测结果为异常登录。需要说明的是,服务器端在每次接收来自终端设备的登录请求信息时自动在登录记录中存储登录请求信息。

例如,终端设备的用户在“360杀毒软件”客户端提供的人机交互界面中输入登录信息,并生成登录请求信息发送至服务器;服务器端提取接收到的登录请求信息中的登录账号“abc”及登录请求时间“17:20”,并在预存的登录记录信息中检测该登录账号“abc”在预设的第一预定时间区间“5分钟”内,即“17:15-17:20”之间请求登录6次,在第一预定时间区间“5分钟”内同一登录账号请求登录的次数超过了服务器预设的第一预定次数阈值“3次”;可确定检测结果为异常登录。

如图3所示,基于登录检测方式,对接收到的来自终端设备的登录请求信息进行分析检测处理,具体包括步骤S313和步骤S314:步骤S313:提取登录请求信息中的登录IP地址,并在预存的登录记录信息中检测来自该登录IP地址的登录请求信息在第二预定时间区间内的出现次数是否超过第二预定次数阈值;步骤S314:若超过第二预定次数阈值,则确定检测结果为异常登录。

例如,终端设备的用户在“360杀毒软件”客户端提供的人机交互界面中输入登录信息,并生成登录请求信息发送至服务器;服务器端提取接 收到的登录请求信息中的登录IP地址“192.168.2.0”及登录请求时间“17:30”,并在预存的登录记录信息中检测到该登录IP地址在预设的第二预定时间区间“8分钟”内,即“17:22-17:30”之间请求登录11次,在第二预定时间区间“8分钟”内同一登录IP地址请求登录的次数超过了预设的第二预定次数阈值“10次”;可服务器端确定检测结果为异常登录。

如图4所示,基于登录检测方式,对接收到的来自终端设备的登录请求信息进行分析检测处理,具体包括步骤S415和步骤S416:步骤S415:提取登录请求信息中的登录账号和登录IP地址,在预存的登录记录信息中确定来自同一该登录账号的登录请求信息对应的登录IP地址;步骤S416:若来自同一该登录账号的登录请求信息对应的登录IP地址的个数大于预定地址个数阈值,则确定检测结果为异常登录。

例如,终端设备的用户在“360杀毒软件”客户端提供的人机交互界面中输入登录信息,并生成登录请求信息发送至服务器;服务器端提取接收到的登录请求信息中的登录账号“abc”及登录IP地址“192.168.2.0”,在预存的登录记录信息中确定来自该登录账号“abc”的登录请求信息对应的其他登录IP地址,包括:“192.168.3.0”、“192.168.4.0”和“192.168.5.0”;即检测到登录账号“abc”对应的登录IP地址“192.168.2.0”、“192.168.3.0”、“192.168.4.0”和“192.168.5.0”个数为4个并且大于服务器预定地址个数阈值“3个”,则确定检测结果为异常登录。

更优选地,还可以提取登录请求信息中的登录账号和登录IP地址,在预存的登录记录信息中确定在第三预定时间区间来自同一该登录账号的登录请求信息对应的登录IP地址;若在第三预定时间区间来自同一该登录账号的登录请求信息对应的登录IP地址的个数大于预定地址个数阈值,则确定检测结果为异常登录。

步骤S120:当检测结果为异常登录时,向终端设备发送验证信息。

其中,验证信息可以有效防止恶意用户或机器人对服务器以暴力破解的方式进行不断地发送登录请求,验证信息通常由线条和不规则的字符组成。验证信息可以有多种形式:图片验证信息、动画验证信息、短信验证和语音验证等。例如,在服务器端确定检测结果为异常登录时,自动发送 一条包括线条和不规则数字“5894”的图片验证信息。

优选地,该方法还包括步骤S130(图中未标出)、步骤S140(图中未标出)和步骤S150(图中未标出);步骤S130:接收来自终端设备的基于验证信息输入的校验反馈信息;步骤S140:基于登录请求信息,并结合校验反馈信息进行身份鉴权处理;步骤S150若鉴权通过,则生成身份鉴权成功信息,并发送至终端设备。

例如,在异常登录时,终端设备接收到来自服务器端的一条包括线条和不规则数字“5894”的图片验证信息,在人机交互界面将该图片验证信息转换成用户可以识别的图片形式。用户根据图片内容判断该图片中的数字大小并在人机交互界面的验证信息输入框中输入校验反馈信息:“5894”。终端设备将该校验反馈信息并结合登录请求信息发送服务器端。随后,服务器端基于登录请求信息中的登录账号“abc”和登录密码“abcd123”,并结合校验反馈信息进行身份鉴权处理:服务器端验证来自终端设备的校验反馈信息“5894”和发送到终端设备的验证信息“5894”是否匹配,确定相匹配后,服务器端则在用户信息管理数据库中查询登录账号“abc”对应的登录密码,并与来自终端设备的登录请求信息中的登录密码“abcd123”进行分析比对,若该登录请求信息中的登录密码“abcd123”和在数据库中查询到的登录账号“abc”对应的登录密码相匹配,则确定鉴权通过;随后,生成身份鉴权成功信息,并发送至终端设备。

优选地,用户登录验证的方法还包括步骤S160(图中未标出)和步骤S170(图中未标出);步骤S160:若鉴权未通过,则在预存的登录记录中检测登录账号在第三预定时间区间内鉴权未通过的次数是否超过第三预定次数阈值;步骤S170:若超过第三预定次数阈值,则对来自登录账号的登录请求信息不再执行分析检测处理及身份鉴权处理。

需要说明的是,服务器端接收的来自终端设备的校验反馈信息和发送到终端设备的验证信息不匹配,则确定鉴权未通过;在数据库中查询登录账号对应的登录密码和来自终端设备的登录请求信息中的登录密码不匹配也被确定为鉴权未通过。

例如,在“17:20”时刻,服务器端分析对比接收的来自终端设备的 登录账号“abc”对应的校验反馈信息“5789”与发送到终端设备的验证信息“5786”不匹配,则确定鉴权未通过。在第1次鉴权未通过之后,服务器端在登录记录信息中记录登录账号“abc”在“17:20”鉴权未通过;随后,在“17:21”接收到再次向终端设备发送的验证信息而返回的校验反馈信息,进行第2次身份鉴权处理,若鉴权未通过,则在登录记录信息中记录登录账号“abc”在“17:21”鉴权未通过;接着,在“17:22”接收到第3次向终端设备发送的验证信息而返回的校验反馈信息,进行第3次身份鉴权处理,若鉴权未通过,则在登录记录信息中记录登录账号“abc”在“17:22”鉴权未通过;则在登录记录中检测登录账号“abc”在第三预定时间区间“5分钟”内鉴权未通过的次数是否超过第三预定次数阈值“3次”;则对来自登录账号的登录请求信息不再执行分析检测处理及身份鉴权处理。

本发明的技术方案中,基于登录检测方式,对接收到的来自终端设备的登录请求信息进行分析检测处理;当检测结果为异常登录时,向终端设备发送验证信息。本发明提出的技术方案避免了在接收到来自终端设备的登录请求信息前直接向终端设备发送验证信息对用户合法性进行校验,而是对接收到的来自终端设备的登录请求信息进行分析检测处理,且仅在检测结果为异常登录时,才向终端设备发送验证信息。本发明一方面可以保证若接收到的发送登录请求信息是以恶意攻击为目的恶意请求时,服务器端能够基于登录检测方式快速有效地识别出这些恶意攻击;另一方面,若发送登录请求信息的是正常用户,服务器端也能够基于登录检测方式准确识别出其真实合法的服务请求;进一步地,对于正常用户不再进行繁琐的基于验证信息的校验,减少用户操作步骤,从而提高了用户体验度。

图5为本发明实施例的一种用户登录验证的装置的结构示意图。

第一处理模块510基于登录检测方式,对接收到的来自终端设备的登录请求信息进行分析检测处理。当检测结果为异常登录时,验证消息发送模块520向终端设备发送验证信息。

第一处理模块510基于登录检测方式,对接收到的来自终端设备的登录请求信息进行分析检测处理。

其中,登录请求信息包括但不限于:登录账号;登录密码;登录IP地址;登录请求时间。

具体地,服务器接收到来自终端设备的登录请求信息后,对登录请求信息进行解析以提取其中包括的登录账号、登录密码、登录IP地址、登录请求时间等信息;需要说明的是,服务器端将提取到的登录账号、登录密码、登录IP地址、登录请求时间等登录请求信息在登录记录信息中相关联地进行存储。

如图6所示,第一处理模块510具体包括登录账号提取单元611、第一检测单元612和第一确定单元613;登录账号提取单元611提取登录请求信息中的登录账号;第一检测单元612在预存的登录记录信息中检测该登录账号在第一预定时间区间内请求登录次数是否超过第一预定次数阈值;若超过第一预定次数阈值,第一确定单元613确定检测结果为异常登录。需要说明的是,服务器端在每次接收来自终端设备的登录请求信息时自动在登录记录中存储登录请求信息。

例如,终端设备的用户在“360杀毒软件”客户端提供的人机交互界面中输入登录信息,并生成登录请求信息发送至服务器;服务器端提取接收到的登录请求信息中的登录账号“abc”及登录请求时间“17:20”,并在预存的登录记录信息中检测该登录账号“abc”在预设的第一预定时间区间“5分钟”内,即“17:15-17:20”之间请求登录6次,在第一预定时间区间“5分钟”内同一登录账号请求登录的次数超过了服务器预设的第一预定次数阈值“3次”;可确定检测结果为异常登录。

如图7所示,第一处理模块510具体包括IP地址提取单元711、第二检测单元712和第二确定单元713:IP地址提取单元711提取登录请求信息中的登录IP地址;第二检测单元712在预存的登录记录信息中检测来自该登录IP地址的登录请求信息在第二预定时间区间内的出现次数是否超过第二预定次数阈值;若超过第二预定次数阈值,第二确定单元713确定检测结果为异常登录。

例如,终端设备的用户在“360杀毒软件”客户端提供的人机交互界面中输入登录信息,并生成登录请求信息发送至服务器;服务器端提取接 收到的登录请求信息中的登录IP地址“192.168.2.0”及登录请求时间“17:30”,并在预存的登录记录信息中检测到该登录IP地址在预设的第二预定时间区间“8分钟”内,即“17:22-17:30”之间请求登录11次,在第二预定时间区间“8分钟”内同一登录IP地址请求登录的次数超过了预设的第二预定次数阈值“10次”;可服务器端确定检测结果为异常登录。

如图8所示,第一处理模块510具体包括请求信息处理单元811、第三确定单元812和第四确定单元813:请求信息处理单元811提取登录请求信息中的登录账号和登录IP地址;第三确定单元812在预存的登录记录信息中确定来自同一该登录账号的登录请求信息对应的登录IP地址;若来自同一该登录账号的登录请求信息对应的登录IP地址的个数大于预定地址个数阈值,第四确定单元813确定检测结果为异常登录。

例如,终端设备的用户在“360杀毒软件”客户端提供的人机交互界面中输入登录信息,并生成登录请求信息发送至服务器;服务器端提取接收到的登录请求信息中的登录账号“abc”及登录IP地址“192.168.2.0”,在预存的登录记录信息中确定来自该登录账号“abc”的登录请求信息对应的其他登录IP地址,包括:“192.168.3.0”、“192.168.4.0”和“192.168.5.0”;即检测到登录账号“abc”对应的登录IP地址“192.168.2.0”、“192.168.3.0”、“192.168.4.0”和“192.168.5.0”个数为4个并且大于服务器预定地址个数阈值“3个”,则确定检测结果为异常登录。

更优选地,还可以提取登录请求信息中的登录账号和登录IP地址,在预存的登录记录信息中确定在第三预定时间区间来自同一该登录账号的登录请求信息对应的登录IP地址;若在第三预定时间区间来自同一该登录账号的登录请求信息对应的登录IP地址的个数大于预定地址个数阈值,则确定检测结果为异常登录。

当检测结果为异常登录时,验证消息发送模块520向终端设备发送验证信息。

其中,验证信息可以有效防止恶意用户或机器人对服务器以暴力破解的方式进行不断地发送登录请求,验证信息通常由线条和不规则的字符组成。验证信息可以有多种形式:图片验证信息、动画验证信息、短信验证 和语音验证等。例如,在服务器端确定检测结果为异常登录时,自动发送一条包括线条和不规则数字“5894”的图片验证信息。

优选地,该装置还包括步骤反馈信息接收模块530(图中未标出)、身份鉴权模块540(图中未标出)、成功信息生成模块550(图中未标出)和成功信息发送模块560(图中未标出);反馈信息接收模块530接收来自终端设备的基于验证信息输入的校验反馈信息;身份鉴权模块540基于登录请求信息并结合校验反馈信息进行身份鉴权处理;若鉴权通过,成功信息生成模块550生成身份鉴权成功信息;成功信息发送模块560将身份鉴权成功信息发送至终端设备。

例如,在异常登录时,终端设备接收到来自服务器端的一条包括线条和不规则数字“5894”的图片验证信息,在人机交互界面将该图片验证信息转换成用户可以识别的图片形式。用户根据图片内容判断该图片中的数字大小并在人机交互界面的验证信息输入框中输入校验反馈信息:“5894”。终端设备将该校验反馈信息并结合登录请求信息发送服务器端。随后,服务器端基于登录请求信息中的登录账号“abc”和登录密码“abcd123”,并结合校验反馈信息进行身份鉴权处理:服务器端验证来自终端设备的校验反馈信息“5894”和发送到终端设备的验证信息“5894”是否匹配,确定相匹配后,服务器端则在用户信息管理数据库中查询登录账号“abc”对应的登录密码,并与来自终端设备的登录请求信息中的登录密码“abcd123”进行分析比对,若该登录请求信息中的登录密码“abcd123”和在数据库中查询到的登录账号“abc”对应的登录密码相匹配,则确定鉴权通过;随后,生成身份鉴权成功信息,并发送至终端设备。

优选地,用户登录验证的装置还包括登录记录检测模块570(图中未标出)和第二处理模块580(图中未标出);若鉴权未通过,登录记录检测模块570在预存的登录记录中检测登录账号在第三预定时间区间内鉴权未通过的次数是否超过第三预定次数阈值;若超过第三预定次数阈值,第二处理模块580对来自登录账号的登录请求信息不再执行分析检测处理及身份鉴权处理。

需要说明的是,服务器端接收的来自终端设备的校验反馈信息和发送 到终端设备的验证信息不匹配,则确定鉴权未通过;在数据库中查询登录账号对应的登录密码和来自终端设备的登录请求信息中的登录密码不匹配也被确定为鉴权未通过。

例如,在“17:20”时刻,服务器端分析对比接收的来自终端设备的登录账号“abc”对应的校验反馈信息“5789”与发送到终端设备的验证信息“5786”不匹配,则确定鉴权未通过。在第1次鉴权未通过之后,服务器端在登录记录信息中记录登录账号“abc”在“17:20”鉴权未通过;随后,在“17:21”接收到再次向终端设备发送的验证信息而返回的校验反馈信息,进行第2次身份鉴权处理,若鉴权未通过,则在登录记录信息中记录登录账号“abc”在“17:21”鉴权未通过;接着,在“17:22”接收到第3次向终端设备发送的验证信息而返回的校验反馈信息,进行第3次身份鉴权处理,若鉴权未通过,则在登录记录信息中记录登录账号“abc”在“17:22”鉴权未通过;则在登录记录中检测登录账号“abc”在第三预定时间区间“5分钟”内鉴权未通过的次数是否超过第三预定次数阈值“3次”;则对来自登录账号的登录请求信息不再执行分析检测处理及身份鉴权处理。

本发明的技术方案中,基于登录检测方式,对接收到的来自终端设备的登录请求信息进行分析检测处理;当检测结果为异常登录时,向终端设备发送验证信息。本发明提出的技术方案避免了在接收到来自终端设备的登录请求信息前直接向终端设备发送验证信息对用户合法性进行校验,而是对接收到的来自终端设备的登录请求信息进行分析检测处理,且仅在检测结果为异常登录时,才向终端设备发送验证信息。本发明一方面可以保证若接收到的发送登录请求信息是以恶意攻击为目的恶意请求时,服务器端能够基于登录检测方式快速有效地识别出这些恶意攻击;另一方面,若发送登录请求信息的是正常用户,服务器端也能够基于登录检测方式准确识别出其真实合法的服务请求;进一步地,对于正常用户不再进行繁琐的基于验证信息的校验,减少用户操作步骤,从而提高了用户体验度。

本技术领域技术人员可以理解,本发明包括涉及用于执行本申请中操作中的一项或多项的设备。这些设备可以为所需的目的而专门设计和制 造,或者也可以包括通用计算机中的已知设备。这些设备具有存储在其内的计算机程序,这些计算机程序选择性地激活或重构。这样的计算机程序可以被存储在设备(例如,计算机)可读介质中或者存储在适于存储电子指令并分别耦联到总线的任何类型的介质中,计算机可读介质包括但不限于任何类型的盘(包括软盘、硬盘、光盘、CD-ROM、和磁光盘)、ROM(Read-Only Memory,只读存储器)、RAM(Random Access Memory,随即存储器)、EPROM(Erasable Programmable Read-Only Memory,可擦写可编程只读存储器)、EEPROM(Electrically Erasable Programmable Read-Only Memory,电可擦可编程只读存储器)、闪存、磁性卡片或光线卡片。也就是,可读介质包括由设备(例如,计算机)以能够读的形式存储或传输信息的任何介质。

本技术领域技术人员可以理解,可以用计算机程序指令来实现这些结构图和/或框图和/或流图中的每个框以及这些结构图和/或框图和/或流图中的框的组合。本技术领域技术人员可以理解,可以将这些计算机程序指令提供给通用计算机、专业计算机或其他可编程数据处理方法的处理器来实现,从而通过计算机或其他可编程数据处理方法的处理器来执行本发明公开的结构图和/或框图和/或流图的框或多个框中指定的方案。

本技术领域技术人员可以理解,本发明中已经讨论过的各种操作、方法、流程中的步骤、措施、方案可以被交替、更改、组合或删除。进一步地,具有本发明中已经讨论过的各种操作、方法、流程中的其他步骤、措施、方案也可以被交替、更改、重排、分解、组合或删除。进一步地,现有技术中的具有与本发明中公开的各种操作、方法、流程中的步骤、措施、方案也可以被交替、更改、重排、分解、组合或删除。

以上仅是本发明的部分实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。

当前第1页1 2 3 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1