IP地址禁用的方法、装置、设备及计算机可读存储介质与流程

文档序号:15358197发布日期:2018-09-05 00:16阅读:173来源:国知局

本发明涉及通信技术领域,尤其涉及一种ip地址禁用的方法、装置、设备及计算机可读存储介质。



背景技术:

目前,随着计算机技术不断发展,随之而来的信息安全问题己经引起人们越来越广泛的关注。人们的信息安全很容易受到威胁,例如,来自恶意登录,获取用户信息,并将用户信息进行泄露等带来的信息安全的威胁,一旦恶意登录成功,黑客或病毒会在系统安装恶意程序、盗取机密数据或利用被控制的计算机大肆发送垃圾邮件,给用户造成不可挽回的损失。

因此,现有的防止恶意登录的方法,一般是通过在检测到恶意登录,比如检测到密码输入错误时,将触发密码输入错误的ip地址进行禁用,从而防止恶意登录,但在检测到密码输入错误时,将触发密码输入错误的ip地址进行禁用,会出现误禁用的可能,对ip地址的禁用管理不够智能,比如多个用户通过公用网络进行登录时,在多个用户都忘记密码时,会出现同一个ip地址出现多次输入密码的情况,但是此时并不是由于恶意登录导致的输入密码错误,但此时依然会将ip地址进行禁用,从而造成误禁用。



技术实现要素:

本发明的主要目的在于提出一种ip地址禁用的方法、装置、设备及计算机可读存储介质,旨在解决现有的防止恶意登录的方法,会出现误禁用的可能,对ip地址的禁用管理不够智能的技术问题。

为实现上述目的,本发明提供一种ip地址禁用的方法,所述方法包括:

记录每个ip地址在登录时输入错误密码的次数;

判断在预设时间内输入错误密码的次数是否等于或大于第一预设值;

若等于或大于第一预设值,则提取ip地址白名单中记录的数据,并判断所述ip地址是否为白名单中记录的数据;

若所述ip地址为白名单中记录的数据,则授予所述ip地址继续登录的权限,否则,将所述ip地址进行禁用。

可选地,所述将所述ip地址进行禁用的步骤之后,还包括:

获取接收到的权限信息,并判断接收到的权限信息是否符合预设条件,其中,所述预设条件包括系统内部员工的ip地址,经过验证的ip地址;

若所述接收到的权限信息符合预设条件,则将接收到的权限信息对应的禁用ip地址进行解封。

可选地,所述获取接收到的权限信息,并判断接收到的权限信息是否符合预设条件的步骤包括:

获取ip地址最后一次登录的登录名,并通过所述登录名提取与所述登录名对应的员工工号,并将所述员工工号发送至保存员工信息的数据库进行核实;

当核实通过之后,通过所述员工工号提取被禁用地址对应的登录权限;

判断所述登录权限是否符合解封标准。

可选地,所述将接收到的权限信息对应的禁用ip地址进行解封的步骤之后,还包括:

将解封后的ip地址记录到ip地址白名单中,对所述ip地址白名单进行动态更新。

可选地,所述将解封后的ip地址记录到ip地址白名单中,对所述ip地址白名单进行动态更新的步骤之后,还包括:

获取预设周期内,白名单中的各个ip地址发起的登录请求所输入的密码出现错误的次数;

判断各个ip地址发起的登录请求所输入的密码出现错误的次数是否大于第二预设值;

当存在ip地址发起的登录请求所输入的密码出现错误的次数大于第二预设值时,则将对应的ip地址从白名单中移除,或者将所述ip地址发送至监控端进行确认。

可选地,所述将所述ip地址进行禁用的步骤之后,还包括:

提取所述ip地址在登录时输入密码错误对应的登录账号;

将监控告警的信息及禁用ip地址发送至提取到的登录账号对应的预留账户。

可选地,所述记录每个ip地址在登录时输入错误密码的次数的步骤之前,还包括:

根据接收到的指令建立ip地址白名单,并将符合预设条件的ip地址记录在所述ip地址白名单中。

此外,为实现上述目的,本发明还提供一种ip地址禁用的装置,所述装置包括:

记录模块,用于记录每个ip地址在登录时输入错误密码的次数;

判断模块,用于判断在预设时间内输入错误密码的次数是否等于或大于第一预设值;若等于或大于第一预设值,则提取ip地址白名单中记录的数据,并判断所述ip地址是否为白名单中记录的数据;若所述ip地址为白名单中记录的数据,则授予所述ip地址继续登录的权限,否则,将所述ip地址进行禁用。

此外,为实现上述目的,本发明还提供一种ip地址禁用的设备,所述ip地址禁用的设备包括ip地址禁用的程序,所述ip地址禁用的程序被所述ip地址禁用的设备执行时实现如上所述的ip地址禁用的方法的步骤。

此外,为实现上述目的,本发明还提供一种计算机可读存储介质,所述计算机可读存储介质上存储有ip地址禁用的程序,所述ip地址禁用的程序被处理器执行时实现如上所述的ip地址禁用的方法的步骤。

本发明提出的ip地址禁用的方法、装置、设备及计算机可读存储介质,通过记录每个ip地址在登录时输入错误密码的次数;然后判断在预设时间内输入错误密码的次数是否等于或大于第一预设值;若等于或大于第一预设值,则提取ip地址白名单中记录的数据,并判断所述ip地址是否为白名单中记录的数据;若所述ip地址为白名单中记录的数据,则授予所述ip地址继续登录的权限,否则,将所述ip地址进行禁用,从而实现对ip地址进行智能识别排查判断,有效防御恶意登录行为,同时避免对ip地址误禁用行为。

附图说明

图1为本发明ip地址禁用的方法第一实施例的流程示意图;

图2为本发明ip地址禁用的方法第二实施例的流程示意图;

图3为本发明ip地址禁用的方法第三实施例的流程示意图;

图4为本发明ip地址禁用的方法第四实施例的流程示意图;

图5为本发明实施例方案涉及的硬件运行环境的设备结构示意图。

本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。

具体实施方式

应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。

本发明实施例的主要解决方案是:通过记录每个ip地址在登录时输入错误密码的次数;然后判断在预设时间内输入错误密码的次数是否等于或大于第一预设值;若等于或大于第一预设值,则提取ip地址白名单中记录的数据,并判断所述ip地址是否为白名单中记录的数据;若所述ip地址为白名单中记录的数据,则授予所述ip地址继续登录的权限,否则,将所述ip地址进行禁用,从而实现对ip地址进行智能识别排查判断,有效防御恶意登录行为,同时避免对ip地址误禁用行为。

本发明实施例考虑到,现有的防止恶意登录的方法,一般是通过在检测到恶意登录,比如检测到密码输入错误时,将触发密码输入错误的ip地址进行禁用,从而防止恶意登录,但在检测到密码输入错误时,将触发密码输入错误的ip地址进行禁用,会出现误禁用的可能,对ip地址的禁用管理不够智能,比如多个用户通过公用网络进行登录时,在多个用户都忘记密码时,会出现同一个ip地址出现多次输入密码的情况,但是此时并不是由于恶意登录导致的输入密码错误,但此时依然会将ip地址进行禁用,从而造成误禁用。

为此,本发明实施例提出一种ip地址禁用的方法,通过记录每个ip地址在登录时输入错误密码的次数;然后判断在预设时间内输入错误密码的次数是否等于或大于第一预设值;若等于或大于第一预设值,则提取ip地址白名单中记录的数据,并判断所述ip地址是否为白名单中记录的数据;若所述ip地址为白名单中记录的数据,则授予所述ip地址继续登录的权限,否则,将所述ip地址进行禁用,从而实现对ip地址进行智能识别排查判断,有效防御恶意登录行为,同时避免对ip地址误禁用行为。

本发明提供一种ip地址禁用的方法。

参照图1,图1为本发明ip地址禁用的方法第一实施例的流程示意图。

在本实施例中,该方法包括:

步骤s10,记录每个ip地址在登录时输入错误密码的次数;

在本实施例中,可以通过服务器或者系统后台对各个ip地址的登录本系统的情况进行记录,服务器,也称伺服器,是提供计算服务的设备。由于服务器需要响应服务请求,并进行处理,因此一般来说服务器应具备承担服务并且保障服务的能力。服务器的构成包括处理器、硬盘、内存、系统总线等,和通用的计算机架构类似,但是由于需要提供高可靠的服务,因此在处理能力、稳定性、可靠性、安全性、可扩展性、可管理性等方面要求较高。

服务器的作用可以包括:1、运行网络操作系统,控制和协调网络中各计算机之间的工作,最大限度地满足用户的要求,并做出响应和处理。2、存储和管理网络中的共享资源,如数据库、文件、应用程序、磁盘空间、打印机、绘图仪等。3、为各工作站的应用程序服务,如采用客户/服务器(client/server)结构使网络服务器不仅担当网络服务器,而且还担当应用程序服务器。4、对网络活动进行监督及控制,对网络进行实际管理,分配系统资源,了解和调整系统运行状态,关闭/启动某些资源等。因此,可以通过服务器对各个ip地址登录系统的具体情况进行监督记录,记录每个ip地址在登录时输入错误密码的次数。当前也可以通过系统后台记录每个ip地址在登录时输入错误密码的次数。

进一步地,所述记录每个ip地址在登录时输入错误密码的次数的步骤之前,还包括:

根据接收到的指令建立ip地址白名单,并将符合预设条件的ip地址记录在所述ip地址白名单中。

在实施本发明的各个实施例之前,可以预先根据接收到的指令建立ip地址白名单,然后将符合预设条件的ip地址记录在所述ip地址白名单中,比如系统内部员工的ip地址,经过验证的ip地址等。

步骤s20,判断在预设时间内输入错误密码的次数是否等于或大于第一预设值;

在记录得到各个ip地址在登录时输入错误密码的次数之后,可以将在预设时间内记录得到的输入错误密码的次数与第一预设值进行对比,从而判断在预设时间内输入错误密码的次数是否等于或大于第一预设值,其中,所述预设时间可以为五分钟,或其他时间值,在此不做限定,第一预设值可以具体根据预设时间的取值进行设置,比如当所述预设时间为五分钟时,所述第一预设值可以为5,或其他整数值。

步骤s30,若等于或大于第一预设值,则提取ip地址白名单中记录的数据,并判断所述ip地址是否为白名单中记录的数据;

当ip地址在登录时输入错误密码的次数等于或大于第一预设值时,则提取ip地址白名单中记录的数据,并判断所述ip地址是否为白名单中记录的数据;具体地,可以将在预设时间内记录得到的输入错误密码的次数等于或大于第一预设值的ip地址与提取得到的白名单中记录的数据进行匹配,若在白名单中匹配到一致的数据,则说明所述ip地址为白名单记录的数据。

步骤s40,若所述ip地址为白名单中记录的数据,则授予所述ip地址继续登录的权限,

步骤s50,若所述ip地址不是白名单中记录的数据,将所述ip地址进行禁用。

若通过对比,确定所述在登录时输入错误密码的次数等于或大于第一预设值的ip地址为白名单中记录的数据,说明当前ip地址为符合预设条件的ip地址,比如为系统内部员工的ip地址,经过验证的ip地址等,则不需要对所述ip地址进行禁用,从而防止误禁用,给用户带来困扰;若确定所述在登录时输入错误密码的次数等于或大于第一预设值的ip地址不是白名单中记录的数据,则认为当前ip地址存在恶意登录的风险,则将当前ip地址进行禁用,防御恶意登录行为,从而保证用户的数据信息安全。

本实施例提出的ip地址禁用的方法,通过记录每个ip地址在登录时输入错误密码的次数;然后判断在预设时间内输入错误密码的次数是否等于或大于第一预设值;若等于或大于第一预设值,则提取ip地址白名单中记录的数据,并判断所述ip地址是否为白名单中记录的数据;若所述ip地址为白名单中记录的数据,则授予所述ip地址继续登录的权限,否则,将所述ip地址进行禁用,从而实现对ip地址进行智能识别排查判断,有效防御恶意登录行为,同时避免对ip地址误禁用行为。

进一步地,参照图2,基于本发明ip地址禁用的方法第一实施例提出本发明第二实施例。

在本实施例中,所述步骤s40之后的步骤,还包括:

步骤s60,获取接收到的权限信息,并判断接收到的权限信息是否符合预设条件,其中,所述预设条件包括系统内部员工的ip地址,经过验证的ip地址;

在本实施例中,在ip地址被禁用之后,用户可以通过输入验证信息进行解封,具体地,系统或服务器首先获取用户输入的权限信息,然后判断接收到的权限信息是否符合预设条件,比如是否为系统内部员工的ip地址,经过验证的ip地址等;其中,判断所述ip地址是否为内部员工的ip地址可以通过员工工号进行判断;

步骤s70,若所述接收到的权限信息符合预设条件,则将接收到的权限信息对应的禁用ip地址进行解封。

若所述接收到的权限信息符合预设条件,比如为系统内部员工的ip地址,或者为经过验证的ip地址等,则将接收到的权限信息对应的禁用ip地址进行解封。若通过验证,确定接收到的权限信息不符合预设条件,则继续对所述ip地址进行禁用。

进一步地,所述步骤s50包括:

获取ip地址最后一次登录的登录名,并通过所述登录名提取与所述登录名对应的员工工号,并将所述员工工号发送至保存员工信息的数据库进行核实;

在本实施例中,当接收到用户输入的解封的权限之后,可以首先获取ip地址最后一次登录的登录名,并通过所述登录名提取与所述登录名对应的员工工号,然后将所述员工工号发送至保存员工信息的数据库进行核实;核实的内部可以包括,当前员工工号对应的员工是否为内部员工,并且是否在职等;

当核实通过之后,通过所述员工工号提取被禁用地址对应的登录权限;

当通过核实,确定当前员工工号对应的员工为内部员工,并且在职之后,通过所述员工工号提取被禁用地址对应的登录权限,比如可登录的系统,记录的登录ip等;

判断所述登录权限是否符合解封标准。

在提取得到登录权限之后,需要进一步判断所述登录权限是否符合解封标准,比如当前ip地址是否可以登录当前系统,记录的登录ip地址是否为系统内部员工的ip地址,经过验证的ip地址等,若当前ip地址是否可以登录当前系统,并且记录的登录ip地址为系统内部员工的ip地址,或经过验证的ip地址,则确定当前ip地址符合解封标准,可以进行解封,否则,继续对当前ip地址进行禁用。

进一步地,参照图3,基于本发明ip地址禁用的方法第二实施例提出本发明第三实施例。

在本实施例中,所述步骤s70之后的步骤,还包括:

步骤s80,将解封后的ip地址记录到ip地址白名单中,对所述ip地址白名单进行动态更新。

在将被禁用ip地址进行解封之后,可以将解封ip地址添加至ip地址白名单,以便对所述ip地址白名单进行动态更新。

进一步地,所述步骤s80之后的步骤,还包括:

获取预设周期内,白名单中的各个ip地址发起的登录请求所输入的密码出现错误的次数;

在本实施例中,在将ip地址白名单进行更新之后,可以进一步获取预设周期内,白名单中的各个ip地址发起的登录请求所输入的密码出现错误的次数;所述预设周期可以为一天,两天等。

判断各个ip地址发起的登录请求所输入的密码出现错误的次数是否大于第二预设值;

然后判断各个ip地址发起的登录请求所输入的密码出现错误的次数是否大于第二预设值;其中,所述第二预设值可以为10,或其他整数值;

当存在ip地址发起的登录请求所输入的密码出现错误的次数大于第二预设值时,则将对应的ip地址从白名单中移除,或者将所述ip地址发送至监控端进行确认。

当存在ip地址发起的登录请求所输入的密码出现错误的次数大于第二预设值时,存在当前ip地址被盗用,然后进行恶意登录的可能,此时需要则将对应的ip地址从白名单中移除,或者将所述ip地址发送至监控端进行确认。

进一步地,参照图4,基于本发明ip地址禁用的方法第一实施例提出本发明第四实施例。

在本实施例中,所述步骤s50之后的步骤,还包括:

步骤s90,提取所述ip地址在登录时输入密码错误对应的登录账号;

在本实施例中,在将输入错误密码等于或大于第一预设值的ip地址进行禁用之后,可以进一步给在登录时输入密码错误对应的登录账号进行提醒告警,因此首先需要提取所述ip地址在登录时输入密码错误对应的登录账号,并进一步提取所述登录账号对应的预留账户;

步骤s100,将监控告警的信息及禁用ip地址发送至提取到的登录账号对应的预留账户。

在提取得到登录账号及对应的预留账户之后,即可将监控告警的信息及禁用ip地址发送至提取到的登录账号对应的预留账户,以便提醒用户及时防范,进行修改密码等操作。

本发明进一步提供一种ip地址禁用的装置,所述装置包括:

记录模块,用于记录每个ip地址在登录时输入错误密码的次数;

判断模块,用于判断在预设时间内输入错误密码的次数是否等于或大于第一预设值;若等于或大于第一预设值,则提取ip地址白名单中记录的数据,并判断所述ip地址是否为白名单中记录的数据;若所述ip地址为白名单中记录的数据,则授予所述ip地址继续登录的权限,否则,将所述ip地址进行禁用。

本发明ip地址禁用的装置的具体实施例与上述ip地址禁用的方法各实施例基本相同,在此不作赘述。

本发明实施例进一步提供一种ip地址禁用的设备。

参照图5,图5为本发明实施例方案涉及的硬件运行环境的设备结构示意图。

如图5所示,该ip地址禁用的设备可以包括:处理器1001,例如cpu,网络接口1002,用户接口1003,存储器1004。这些组件之间的连接通信可以通过通信总线实现。网络接口1002可选的可以包括标准的有线接口(用于连接有线网络)、无线接口(如wi-fi接口、蓝牙接口、红外线接口等,用于连接无线网络)。用户接口1003可以包括显示屏(display)、输入单元比如键盘(keyboard),可选用户接口1003还可以包括标准的有线接口(例如用于连接有线键盘、有线鼠标等)和/或无线接口(例如用于连接无线键盘、无线鼠标)。存储器1004可以是高速ram存储器,也可以是稳定的存储器(non-volatilememory),例如磁盘存储器。存储器1004可选的还可以是独立于前述处理器1001的存储装置。

可选地,该ip地址禁用的设备还可以包括摄像头、rf(radiofrequency,射频)电路,传感器、音频电路、wifi模块等等。

本领域技术人员可以理解,图中示出的ip地址禁用的设备结构并不构成对ip地址禁用的设备的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。

如图5所示,作为一种计算机存储介质的存储器1004中可以包括操作系统、网络通信模块、用户接口模块以及ip地址禁用的程序。其中,操作系统是管理和控制ip地址禁用的设备硬件与软件资源的程序,支持网络通信模块、用户接口模块、ip地址禁用的程序以及其他程序或软件的运行;网络通信模块用于管理和控制网络接口1002;用户接口模块用于管理和控制用户接口1003。

在图5所示的ip地址禁用的设备中,网络接口1002主要用于连接数据库,与数据库进行数据通信;用户接口1003主要用于连接客户端(可以理解为用户端),与客户端进行数据通信,如通过窗口展示信息给客户端,或者接收客户端发送的操作信息;而处理器1001可以用于执行存储器1004中存储的ip地址禁用的程序,以实现上述ip地址禁用的方法各实施例的步骤。

本发明实施例还提供了一种计算机可读存储介质,所述计算机可读存储介质存储有一个或者多个程序,所述一个或者多个程序可被一个或者多个处理器执行,以实现上述ip地址禁用的方法各实施例的步骤。

还需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者装置中还存在另外的相同要素。

通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如rom/ram、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,空调器,或者网络设备等)执行本发明各个实施例的方法。

以上仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1