一种网络账号安全保护方法及装置与流程

文档序号:21719749发布日期:2020-08-05 01:09阅读:272来源:国知局
一种网络账号安全保护方法及装置与流程

本发明属于网络安全技术领域,具体涉及一种网络账号安全保护方法及装置。



背景技术:

随着互联网行业的发展,网络用户数量非常庞大,网络安全越来越重要,如何保障网络用户的安全,网络安全做不好,会造成用户信息的泄露,甚至造成用户经济财产损失。

目前互联网行业基础的网络账号安全系统多为在出现异常行为时增加登录验证进行保护,此类验证一般较为简单,且多数不会进行提醒,待账号持有者发现时已经晚了,账号已经被盗,无法给予账号持有者及时提醒。

此为现有技术的不足,因此,针对现有技术中的上述缺陷,提供一种网络账号安全保护方法及装置,是非常有必要的。



技术实现要素:

针对现有技术的上述网络安全越来越重要,现有的网络账号安全系统验证较为简单,且无法对用户进行提醒的缺陷,本发明提供一种网络账号安全保护方法及装置,以解决上述技术问题。

第一方面,本发明提供一种网络账号安全保护方法,包括如下步骤:

s1.在网络运行平台设置安全验证脚本;

s2.配置安全验证脚本对登录网络运行平台的用户通过用户名及密码进行初级安全防护,记录登录用户ip,并在用户名及密码不一致时,记录用户登录失败一次,同时,记录当前ip地址登录失败一次;

s3.配置安全验证脚本对第一设定时间内登录失败次数超过第一设定阈值的用户进行二级防护,对第二设定时间内登录次数超过第二设定阈值的ip进行攻击防护。

进一步地,步骤s2具体步骤如下:

s21.配置安全验证脚本对登录网络运行平台的用户记录登录ip;

s22.配置安全验证脚本判断登录用户名及密码是否一致;

若用户名及密码一致,允许登录,返回步骤s2;

若用户名及密码不一致,记录当前用户登录失败一次,进入步骤s3。

进一步地,步骤s3具体步骤如下:

s31.配置安全验证脚本对第一设定时间内登录失败次数超过第一设定阈值的用户进行二级防护;

s32.配置安全验证脚本对第二设定时间内登录次数超过第二设定阈值的ip进行攻击防护。

进一步地,步骤s31具体步骤如下:

s311.配置安全验证脚本判断当前用户第一设定时间内登录失败次数是否超过第一时间阈值;

若否,允许用户登录,返回步骤s2;

若是,配置安全验证脚本对当前用户启动图片验证码防护;

s312.配置安全验证脚本向当前用户发送账号安全报警,返回步骤s2。

进一步地,步骤s32具体步骤如下:

s321.配置安全验证脚本判断当前ip地址在第二设定时间内登录次数是否超过第二设定阈值;

若是,进入s322;

若否,返回步骤s2;

s322.配置安全验证脚本判断当前ip地址登录失败率是否超过设定比例;

若否,结束,返回步骤s2;

若是,获取当前ip地址第二设定时间内登录成功的用户,生成用户列表;

s323.配置安全验证脚本向用户列表中用户发送账号安全报警,同时,拦截当前ip地址的登录操作,返回步骤s2。

第二方面,本发明提供一种网络账号安全保护装置,包括:

安全验证脚本设置模块,用于在网络运行平台设置安全验证脚本;

用户安全防护第一模块,用于配置安全验证脚本对登录网络运行平台的用户通过用户名及密码进行初级安全防护,记录登录用户ip,并在用户名及密码不一致时,记录用户登录失败一次,同时,记录当前ip地址登录失败一次;

用户安全防护第二模块,用于配置安全验证脚本对第一设定时间内登录失败次数超过第一设定阈值的用户进行二级防护,对第二设定时间内登录次数超过第二设定阈值的ip进行攻击防护。

进一步地,用户安全防护第一模块包括:

ip记录单元,用于配置安全验证脚本对登录网络运行平台的用户记录登录ip;

密码验证单元,用于配置安全验证脚本判断登录用户名及密码是否一致;

登录允许单元,用于当登录用户名及密码一致时,允许当前用户登录;

登录失败记录单元,用于当用户名及密码不一致时,记录当前用户登录失败一次。

进一步地,用户安全防护第二模块包括:

用户防护单元,用于配置安全验证脚本对第一设定时间内登录失败次数超过第一设定阈值的用户进行二级防护;

ip防护单元,用于配置安全验证脚本对第二设定时间内登录次数超过第二设定阈值的ip进行攻击防护。

进一步地,用户防护单元包括:

登录失败次数判断子单元,用于配置安全验证脚本判断当前用户第一设定时间内登录失败次数是否超过第一时间阈值;

图片验证码防护子单元,用于在当前用户第一设定时间内登录失败次数超过第一时间阈值时,配置安全验证脚本对当前用户启动图片验证码防护;

账号安全报警子单元,用于配置安全验证脚本向当前用户发送账号安全报警。

进一步地,ip防护单元包括:

ip登录次数判断子单元,用于配置安全验证脚本判断当前ip地址在第二设定时间内登录次数是否超过第二设定阈值;

ip登录失败率判断子单元,用于在当前ip地址在第二设定时间内登录次数超过第二设定阈值时,配置安全验证脚本判断当前ip地址登录失败率是否超过设定比例;

ip登录用户列表生成子单元,用于在当前ip地址登录失败率超过设定比例时,获取当前ip地址第二设定时间内登录成功的用户,生成用户列表;

账号安全第二报警子单元,用于配置安全验证脚本向用户列表中用户发送账号安全报警,同时,拦截当前ip地址的登录操作。

本发明的有益效果在于,

本发明提供的网络账号安全保护方法及装置,既可对单个账号进行安全防护,又可对同一ip的批量账号进行安全防护,对存在盗号可能的用户进行安全报警提醒,保护用户账号的网络安全,防止账号被盗带来的风险。

此外,本发明设计原理可靠,结构简单,具有非常广泛的应用前景。

由此可见,本发明与现有技术相比,具有突出的实质性特点和显著的进步,其实施的有益效果也是显而易见的。

附图说明

为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,对于本领域普通技术人员而言,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。

图1是本发明的方法流程示意一;

图2是本发明的方法流程示意图二;

图3是本发明的方法流程示意图三;

图4为本发明的系统示意图;

图中,1-安全验证脚本设置模块;2-用户安全防护第一模块;2.1-ip记录单元;2.2-密码验证单元;2.3-登录允许单元;2.4-登录失败记录单元;3-用户安全防护第二模块;3.1-用户防护单元;3.2-ip防护单元。

具体实施方式

为了使本技术领域的人员更好地理解本发明中的技术方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本发明保护的范围。

实施例1:

如图1所示,本发明提供一种网络账号安全保护方法,包括如下步骤:

s1.在网络运行平台设置安全验证脚本;

s2.配置安全验证脚本对登录网络运行平台的用户通过用户名及密码进行初级安全防护,记录登录用户ip,并在用户名及密码不一致时,记录用户登录失败一次,同时,记录当前ip地址登录失败一次;

s3.配置安全验证脚本对第一设定时间内登录失败次数超过第一设定阈值的用户进行二级防护,对第二设定时间内登录次数超过第二设定阈值的ip进行攻击防护。

实施例2:

如图2和图3所示,本发明提供一种网络账号安全保护方法,包括如下步骤:

s1.在网络运行平台设置安全验证脚本;

s2.配置安全验证脚本对登录网络运行平台的用户通过用户名及密码进行初级安全防护,记录登录用户ip,并在用户名及密码不一致时,记录用户登录失败一次,同时,记录当前ip地址登录失败一次;具体步骤如下:

s21.配置安全验证脚本对登录网络运行平台的用户记录登录ip;

s22.配置安全验证脚本判断登录用户名及密码是否一致;

若用户名及密码一致,允许登录,返回步骤s2;

若用户名及密码不一致,记录当前用户登录失败一次,进入步骤s3;

s3.配置安全验证脚本对第一设定时间内登录失败次数超过第一设定阈值的用户进行二级防护,对第二设定时间内登录次数超过第二设定阈值的ip进行攻击防护;具体步骤如下:

s31.配置安全验证脚本对第一设定时间内登录失败次数超过第一设定阈值的用户进行二级防护;具体步骤如下:

s311.配置安全验证脚本判断当前用户第一设定时间内登录失败次数是否超过第一时间阈值;

若否,允许用户登录,返回步骤s2;

若是,配置安全验证脚本对当前用户启动图片验证码防护;

s312.配置安全验证脚本向当前用户发送账号安全报警,返回步骤s2;

s32.配置安全验证脚本对第二设定时间内登录次数超过第二设定阈值的ip进行攻击防护;具体步骤如下:

s321.配置安全验证脚本判断当前ip地址在第二设定时间内登录次数是否超过第二设定阈值;

若是,进入s322;

若否,返回步骤s2;

s322.配置安全验证脚本判断当前ip地址登录失败率是否超过设定比例;

若否,结束,返回步骤s2;

若是,获取当前ip地址第二设定时间内登录成功的用户,生成用户列表;

s323.配置安全验证脚本向用户列表中用户发送账号安全报警,同时,拦截当前ip地址的登录操作,返回步骤s2。

实施例3:

如图4所示,本发明提供一种网络账号安全保护装置,包括:

安全验证脚本设置模块1,用于在网络运行平台设置安全验证脚本;

用户安全防护第一模块2,用于配置安全验证脚本对登录网络运行平台的用户通过用户名及密码进行初级安全防护,记录登录用户ip,并在用户名及密码不一致时,记录用户登录失败一次,同时,记录当前ip地址登录失败一次;用户安全防护第一模块2包括:

ip记录单元2.1,用于配置安全验证脚本对登录网络运行平台的用户记录登录ip;

密码验证单元2.2,用于配置安全验证脚本判断登录用户名及密码是否一致;

登录允许单元2.3,用于当登录用户名及密码一致时,允许当前用户登录;

登录失败记录单元2.4,用于当用户名及密码不一致时,记录当前用户登录失败一次;

用户安全防护第二模块3,用于配置安全验证脚本对第一设定时间内登录失败次数超过第一设定阈值的用户进行二级防护,对第二设定时间内登录次数超过第二设定阈值的ip进行攻击防护;用户安全防护第二模块3包括:

用户防护单元3.1,用于配置安全验证脚本对第一设定时间内登录失败次数超过第一设定阈值的用户进行二级防护;用户防护单元3.1包括:

登录失败次数判断子单元,用于配置安全验证脚本判断当前用户第一设定时间内登录失败次数是否超过第一时间阈值;

图片验证码防护子单元,用于在当前用户第一设定时间内登录失败次数超过第一时间阈值时,配置安全验证脚本对当前用户启动图片验证码防护;

账号安全报警子单元,用于配置安全验证脚本向当前用户发送账号安全报警;

ip防护单元3.2,用于配置安全验证脚本对第二设定时间内登录次数超过第二设定阈值的ip进行攻击防护;ip防护单元3.2包括:

ip登录次数判断子单元,用于配置安全验证脚本判断当前ip地址在第二设定时间内登录次数是否超过第二设定阈值;

ip登录失败率判断子单元,用于在当前ip地址在第二设定时间内登录次数超过第二设定阈值时,配置安全验证脚本判断当前ip地址登录失败率是否超过设定比例;

ip登录用户列表生成子单元,用于在当前ip地址登录失败率超过设定比例时,获取当前ip地址第二设定时间内登录成功的用户,生成用户列表;

账号安全第二报警子单元,用于配置安全验证脚本向用户列表中用户发送账号安全报警,同时,拦截当前ip地址的登录操作。

尽管通过参考附图并结合优选实施例的方式对本发明进行了详细描述,但本发明并不限于此。在不脱离本发明的精神和实质的前提下,本领域普通技术人员可以对本发明的实施例进行各种等效的修改或替换,而这些修改或替换都应在本发明的涵盖范围内/任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应所述以权利要求的保护范围为准。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1