一种用户安全登录方法、系统及装置与流程

文档序号:31763341发布日期:2022-10-12 03:38阅读:38来源:国知局
一种用户安全登录方法、系统及装置与流程

1.本发明涉及用户登录技术领域,特别是涉及一种用户安全登录方法、系统及装置。


背景技术:

2.现有技术中,在用户登录系统时通常存在至少三个登录条件:用户名、密码和验证码。用户在进行登录的时候会对验证码、用户和密码进行校验,一般先进行验证码校验,待验证码校验通过后再进行用户名和密码校验,如果用户名存在但是密码输入错误就会收到相应的返回信息并提示例如“用户名或密码错误,若连续输入超过20次用户将被锁定”,存在用户名猜疑的风险,即攻击者通过劫持上述登录请求和返回信息,就可获取真实存在的用户名,之后就可以利用真实存在的用户名发出登录请求,并连续多次输入错误密码,导致该用户名所属用户被锁定。若大批量的用户被锁定无法正常使用系统,则会引起用户恐慌,降低了系统的用户使用量,造成不可估计的损失。


技术实现要素:

3.本技术的目的是提供一种用户安全登录方法、系统及装置,该方案应用于用户登录技术领域。首先通过加密传输登录信息和返回信息,提高了用户登录信息的安全性,其次,无论是用户名不存在,还是用户名正确但密码不正确均统一返回用户名或密码错误信息,即便返回信息被拦截也无法确定用户名是否为真实存在的用户名,防止攻击者根据真实存在的用户名进行多次错误登录使用户被锁定,提高系统的用户使用量,减少损失。
4.为解决上述技术问题,本技术提供了一种用户安全登录方法,包括:
5.接收用户端发送的通过第一密钥加密后的登录请求,所述登录请求包括验证码、用户名和密码;
6.通过第二密钥对所述登录请求进行解码;
7.对成功解码后的所述登录请求进行验证;
8.若所述用户名和所述密码任一验证失败,则向所述用户端返回通过第三密钥加密后的用户名或密码错误信息;
9.若所述验证码、所述用户名和所述密码均验证成功,则向所述用户端返回通过所述第三密钥加密后的登录成功信息。
10.优选的,对成功解码后的所述登录请求进行验证之后,还包括:
11.若所述验证码验证失败,则向所述用户端返回通过所述第三密钥加密后的验证码错误信息。
12.优选的,所述第一密钥为预设公钥,所述第二密钥为预设私钥,所述预设公钥和所述预设私钥对应。
13.优选的,所述预设公钥中包含防识别字符。
14.优选的,若所述用户名和所述密码任一验证失败,则向所述用户端返回通过第三密钥加密后的用户名或密码错误信息之后,还包括:
15.对所述登录请求所属的ip地址的验证失败次数进行累加并保存至存储模块;
16.相应的,接收用户端发送的通过第一密钥加密后的登录请求,所述登录请求包括验证码、用户名和密码之后,还包括:
17.判断所述登录请求所属的ip地址的验证失败次数是否大于或等于第一预设次数;
18.若是,向所述用户端返回通过所述第三密钥加密后的ip锁定信息,并在等待预设时间段后进入通过第二密钥对所述登录请求进行解码的步骤;
19.若否,进入通过第二密钥对所述登录请求进行解码的步骤。
20.优选的,若所述验证码、所述用户名和所述密码均验证成功,则向所述用户端返回通过所述第三密钥加密后的登录成功信息之后,还包括:
21.将所述登录请求所属的ip地址的验证失败次数设置为0并保存至所述存储模块。
22.优选的,向所述用户端返回通过所述第三密钥加密后的ip锁定信息,并在等待预设时间段后进入通过第二密钥对所述登录请求进行解码的步骤之后,还包括:
23.将所述登录请求所属的ip地址的验证失败次数设置为0并保存至所述存储模块。
24.优选的,对所述登录请求所属的ip地址的验证失败次数进行累加并保存至存储模块之后,还包括:
25.在判定所述登录请求所属的ip地址的验证失败次数大于或等于所述第一预设次数时,对所述登录请求所属的ip地址的锁定次数进行累加并保存至所述存储模块;
26.在所述锁定次数达到第二预设次数时,控制告警模块进行告警。
27.为解决上述技术问题,本技术还提供了一种用户安全登录系统,包括:
28.接收单元,用于接收用户端发送的通过第一密钥加密后的登录请求,所述登录请求包括验证码、用户名和密码;
29.解码单元,用于通过第二密钥对所述登录请求进行解码;
30.验证单元,用于对成功解码后的所述登录请求进行验证;
31.失败返回单元,用于若所述用户名和所述密码任一验证失败,则向所述用户端返回通过第三密钥加密后的用户名或密码错误信息;
32.成功返回单元,用于若所述验证码、所述用户名和所述密码均验证成功,则向所述用户端返回通过所述第三密钥加密后的登录成功信息。
33.为解决上述技术问题,本技术还提供了一种用户安全登录装置,包括:
34.存储器,用于存储计算机程序;
35.处理器,用于执行所述计算机程序以实现所述用户安全登录方法的步骤。
36.本技术提供了一种用户安全登录方法、系统及装置,该方案应用于用户登录技术领域。接收用户端发送的通过第一密钥加密后的登录请求,登录请求包括验证码、用户名和密码;通过第二密钥对登录请求进行解码并在解码成功后进行验证;若用户名和密码任一验证失败,则向用户端返回通过第三密钥加密后的用户名或密码错误信息。首先通过加密传输登录信息和返回信息,提高了用户登录信息的安全性,其次,无论是用户名不存在,还是用户名正确但密码不正确均统一返回用户名或密码错误信息,即便返回信息被拦截也无法确定用户名是否为真实存在的用户名,防止攻击者根据真实存在的用户名进行多次错误登录使用户被锁定,提高系统的用户使用量,减少损失。
附图说明
37.为了更清楚地说明本技术实施例中的技术方案,下面将对现有技术和实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本技术的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
38.图1为本技术提供的一种用户安全登录方法的流程示意图;
39.图2为本技术提供的另一种用户安全登录方法的流程示意图;
40.图3为本技术提供的一种用户安全登录系统的结构示意图;
41.图4为本技术提供的一种用户安全登录装置的结构示意图。
具体实施方式
42.本技术的核心是提供一种用户安全登录方法、系统及装置,该方案应用于用户登录技术领域。首先通过加密传输登录信息和返回信息,提高了用户登录信息的安全性,其次,无论是用户名不存在,还是用户名正确但密码不正确均统一返回用户名或密码错误信息,即便返回信息被拦截也无法确定用户名是否为真实存在的用户名,防止攻击者根据真实存在的用户名进行多次错误登录使用户被锁定,提高系统的用户使用量,减少损失。
43.为使本技术实施例的目的、技术方案和优点更加清楚,下面将结合本技术实施例中的附图,对本技术实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本技术一部分实施例,而不是全部的实施例。基于本技术中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本技术保护的范围。
44.图1为本技术提供的一种用户安全登录方法的流程示意图,包括:
45.s11:接收用户端发送的通过第一密钥加密后的登录请求,登录请求包括验证码、用户名和密码;
46.s12:通过第二密钥对登录请求进行解码;
47.s13:对成功解码后的登录请求进行验证;
48.s14:若用户名和密码任一验证失败,则向用户端返回通过第三密钥加密后的用户名或密码错误信息;
49.s15:若验证码、用户名和密码均验证成功,则向用户端返回通过第三密钥加密后的登录成功信息。
50.现有技术中,在用户登录系统时通常存在至少三个登录条件:用户名、密码和验证码。用户在进行登录的时候会对验证码、用户和密码进行校验,一般先进行验证码校验,待验证码校验通过后再进行用户名和密码校验,如果用户名存在但是密码输入错误就会收到相应的返回信息并提示例如“用户名或密码错误,若连续输入超过20次用户将被锁定”,返回信息的细致划分虽然提高了用户的易用性,但是也存在诸多风险,例如用户名猜疑的风险,即攻击者通过劫持上述登录请求和返回信息,就可获取真实存在的用户名,之后就可以利用真实存在的用户名发出登录请求,并连续多次输入错误密码,导致该用户名所属用户被锁定。若大批量的用户被锁定无法正常使用系统,则会引起用户恐慌,降低了系统的用户使用量,造成不可估计的损失。
51.为解决上述技术问题,本技术提出了一种用户安全登录方法,分为两部分,一是加
密传输登录请求和返回信息,提高信息传输的安全性,使攻击者即使劫持了登录请求和返回信息,也难以解码获取;二是,对于引起用户名猜疑风险的用户名存在但是密码输入错误的返回信息,将其与用户名不存在的返回信息,统一为用户名或密码错误信息。这样,即使攻击者劫持登录请求和返回信息并解码后,也难以判断获取的用户名是不存在还是存在,也就避免了通过真实存在的用户名进行多次错误登录而导致的用户锁定。
52.具体的,s11中,登录请求包括验证码、用户名和密码,具体的用户登录流程可以为:1)输入登录请求后点击登录按钮,发送加密后的登录请求到后台,解码后首先校验验证码,如果校验成功就会进入第二步的用户名校验,验证码的作用是保护网站安全,一般网站都要通过验证码来防止机器大规模注册登录,机器暴力破解数据密码等危害;2)验证码校验完毕后会对用户名进行校验,若用户不存在,返回加密后的用户名或密码输入错误的信息,例如提示“用户名或密码错误”;若用户名存在则进入第三步的密码校验;3)通过用户的用户名和密码作为整体信息去验证,若验证成功则登录成功进入首页;若验证失败则返回加密后的用户名或密码输入错误的信息,例如“用户名或密码错误”。针对上述登录流程,不存在用户名和已存在用户名保持一致的错误提示信息、一致的报文信息,防止攻击者劫持登录请求返回的报文信息,进而猜测出真实存在的用户名,解决用户名猜疑。
53.s12中,对登录请求进行加密的第一密钥和对加密后的登录请求进行解密的第二密钥相对应,为预先设置好的用户端和登录端已知的密钥,通过加密和解密的过程增加了信息的安全性。
54.s13中,对于能够成功解密的登录请求进行验证,而对于不能成功解密的登录请求可以进行登录失败的提示,该提示信息也可通过第三密钥加密后再返回给用户端。
55.s14中,一方面,向用户端发送的返回信息进行加密,提高安全性,减小用户名猜疑的风险;另一方面,用户名和密码任一验证失败,包括了用户名不存在、用户名存在但密码错误的两种情况,这两种情况采用统一的返回信息,即用户名或密码错误信息,保证了即使返回信心被截取并解码也无法获知用户名是否存在。
56.具体的,对成功解码后的登录请求进行验证后,向用户端发送返回信息,提示是否登录成功,以及失败原因。将错误信息统一归纳为用户名或密码错误,而不是更形象的提示“用户名不存在”或者“密码错误”,并且将返回信息整体加密,向用户端发送加密的字符串,用户端解密后才能获取到返回信息。优点在于,攻击者无法通过直接拦截的方式获取到明确的返回信息,而是只能看到一串加密的字符串,无法解密,保证了返回信息的安全。
57.s15中,当验证码、用户名和密码均验证成功,则可完成登录。
58.通过上述步骤,避免攻击者去猜疑真实用户数据从而导致真实用户被锁定无法操作系统,提高用户账号的安全级别,提升系统的安全性能,避免活跃用户数大批量下降的造成才成损失的风险产生,极大的保障了用户的权益、系统的安全。
59.综上,本技术提供了一种用户安全登录方法,该方案应用于用户登录技术领域。接收用户端发送的通过第一密钥加密后的登录请求,登录请求包括验证码、用户名和密码;通过第二密钥对登录请求进行解码并在解码成功后进行验证;若用户名和密码任一验证失败,则向用户端返回通过第三密钥加密后的用户名或密码错误信息。首先通过加密传输登录信息和返回信息,提高了用户登录信息的安全性,其次,无论是用户名不存在,还是用户名正确但密码不正确均统一返回用户名或密码错误信息,即便返回信息被拦截也无法确定
用户名是否为真实存在的用户名,防止攻击者根据真实存在的用户名进行多次错误登录使用户被锁定,提高系统的用户使用量,减少损失。
60.在上述实施例的基础上:
61.作为一种优选的实施例,对成功解码后的登录请求进行验证之后,还包括:
62.若验证码验证失败,则向用户端返回通过第三密钥加密后的验证码错误信息。
63.本实施例中,对成功解码后的登录请求进行验证时,可以首先验证验证码的正确性,若验证失败,则向用户端返回通过第三密钥加密后的验证码错误信息,验证码的作用是保护网站安全,防止机器大规模注册登录,机器暴力破解数据密码等危害。
64.同时,通过第一密钥和对应的第二密钥进行登录请求的加密传输,通过第三密钥和其对应的第四密钥(用户端可以通过第四密钥对返回信息进行解密)可以进行返回信息的加密传输,其中登录请求和返回信息可以采用相同的加密密钥,即第二密钥与第三密钥相同、第一密钥与第四密钥相同,但是考虑到信息的安全性,采用全新的(即不同于第一密钥和第二密钥)第三密钥和第四密钥为最佳方案。
65.作为一种优选的实施例,第一密钥为预设公钥,第二密钥为预设私钥,预设公钥和预设私钥对应。
66.本实施例中,登录请求采用非对称加密,即用户端对登录请求(即前端报文)进行加密的第一密钥,以及登录端对加密后的登录请求进行解密的第二密钥,不相同。具体的,第一密钥为预设公钥,所有的登录请求都通过同一预设公钥进行加密,第二密钥为预设私钥,只有登录端已知,非法使用者无法根据公开的预设公钥推算出预设私钥,加强了信息保护的力度。
67.作为一种优选的实施例,预设公钥中包含防识别字符。
68.本实施例中,预设公钥中添加了防识别字符,比如预设公钥为“abc”,增加防识别字符后为“a.bcd”,在使用预设公钥的时候需要逐层去除多余字符,才能获取到真正的预设公钥。防止攻击者多次进行登录请求访问,实现爆破攻击。
69.具体的,对于登录信息的发送,为了避免攻击者拦截用户的登录信息以及加强信息传输安全,同时也为了防止攻击者伪造登录请求去大量发起请求,在本技术中,对于登录请求的报文数据进行整体非对称加密,对于预设公钥添加防识别字符,然后在使用的时候再逐层去除多余字符,获取到真正的预设公钥,可以避免攻击者直接伪造登录请求进行大批量攻击。
70.可以将用户名、密码和验证码组成的json字符串整体通过预设公钥进行加密,生成加密字符串,传输加密字符串给后台,后台再通过预设私钥进行解码,并进行登录验证。攻击者如果拦截到登录请求,也无法识别到登录请求中的信息,如果攻击者伪造数据将会直接解密失败,不会继续进行登录验证。
71.综上,通过防识别字符进一步增强了登录信息传输的安全性,降低了用户名猜疑的风险。
72.作为一种优选的实施例,若用户名和密码任一验证失败,则向用户端返回通过第三密钥加密后的用户名或密码错误信息之后,还包括:
73.对登录请求所属的ip地址的验证失败次数进行累加并保存至存储模块;
74.相应的,接收用户端发送的通过第一密钥加密后的登录请求,登录请求包括验证
码、用户名和密码之后,还包括:
75.判断登录请求所属的ip地址的验证失败次数是否大于或等于第一预设次数;
76.若是,向用户端返回通过第三密钥加密后的ip锁定信息,并在等待预设时间段后进入通过第二密钥对登录请求进行解码的步骤;
77.若否,进入通过第二密钥对登录请求进行解码的步骤。
78.考虑到当登录请求所属的ip地址的验证失败次数过多时,此ip地址存在攻击风险,因此对其进行ip锁定,等待预设时间段后(例如20分钟)才能继续登录,向用户端返回ip锁定信息时,可以进行“该用户已被锁定,请在20分钟后再次尝试或者联系管理员解决”的提示。
79.具体的,在登录端可以添加ip黑名单,记录验证失败次数,第一预设次数可以为20次。设置规则可以为接收登录请求后,若其所属的ip地址的验证失败次数超过20次,锁定ip,将该ip加入黑名单,30分钟不允许该ip进行任何操作。登录成功和超过30分钟后,清除记录的验证失败次数。防止暴力攻击,导致持久化记录的数据暴增。
80.还需要说明的是,对于用户名猜疑产生攻击的手段,现有技术中很多采用用户锁,将验证失败次数超过20次的用户账号锁定,对于不存在的用户也会加一个伪锁机制,产生假锁定的现象。这种会避免同一个用户暴力破解,但是攻击者可以更换用户名持续进行攻击,在大数量的攻击下,创建的持久化数据库需要去保存记录大量不存在用户,使大量攻击数据被持久化,危害服务器。因此,考虑采用ip黑名单,也即ip锁,锁定用户的ip地址,如果ip地址的验证失败次数超过20次,将该ip地址锁定,无论中间是否持续切换用户,只要验证失败次数超过20次就将可以用户所属的ip地址锁定30分钟,可以减少攻击者的攻击频率。在限制期间内,被锁定的ip地址无法进行登录操作。
81.采用ip地址锁定而不是用户锁定,避免同一个ip地址持续发起攻击,而采取用户锁定对于攻击者来说换一个用户就可以达到持续攻击的目的,ip地址锁定则会有效降低攻击频率,避免持久层数据库写入大量攻击数据(例如用户锁定时,写入大量用户信息)的风险。
82.综上,通过验证失败次数可以对不存在用户名所属的ip地址进行相应记录,在达到第一预设次数时进行ip地址锁定,并在等待预设时间段后解除锁定。
83.作为一种优选的实施例,若验证码、用户名和密码均验证成功,则向用户端返回通过第三密钥加密后的登录成功信息之后,还包括:
84.将登录请求所属的ip地址的验证失败次数设置为0并保存至存储模块。
85.考虑到用户个人原因所导致的验证失败,一旦登录请求中验证码、用户名和密码均验证成功,即登录成功,即可将该登录请求所属的ip地址的攻击嫌疑排除,即将该ip地址的验证失败次数重置为0,正常传输登录请求,保证根据ip地址的验证失败次数进行ip地址锁定的准确性。
86.作为一种优选的实施例,向用户端返回通过第三密钥加密后的ip锁定信息,并在等待预设时间段后进入通过第二密钥对登录请求进行解码的步骤之后,还包括:
87.将登录请求所属的ip地址的验证失败次数设置为0并保存至存储模块。
88.考虑到用户个人原因所导致的验证失败多次而ip地址被锁定的情况,在等待预设时间段后对ip地址进行解锁,并将其验证失败次数重置为0,防止其继续因为大于或等于第
一预设次数的验证失败次数而被锁定,能够正常传输登录请求,保证根据ip地址的验证失败次数进行ip地址锁定的准确性。
89.作为一种优选的实施例,对登录请求所属的ip地址的验证失败次数进行累加并保存至存储模块之后,还包括:
90.在判定登录请求所属的ip地址的验证失败次数大于或等于第一预设次数时,对登录请求所属的ip地址的锁定次数进行累加并保存至存储模块;
91.在锁定次数达到第二预设次数时,控制告警模块进行告警。
92.本实施例中,在登录请求验证失败,其所属的ip地址的验证失败次数进行累加之后,还可以判断该ip地址的验证失败次数是否大于或等于第一预设次数,若是则对该ip地址的锁定次数进行累加,在该ip地址被锁定多次后进行告警。
93.具体的,假如登录信息和返回信息的加密被破解,攻击者获取了真实存在的用户名并发起大量攻击,攻击者发起攻击的ip地址被锁定多次,在其达到第二预设次数时,进行告警。在告警之后,可以加上管理员的人工干预手段,由管理员用户决定是否延长该ip地址的锁定时长,或者是封禁该ip地址,拒绝该ip地址的任何请求,从而降低攻击频率,进而降低大批量真实用户的被锁定风险。ip地址锁定给攻击者仍然留有攻击的可能性,而对ip地址的锁定次数的监控和管理员的人为处理就会极大的降低这个可能性。
94.综上,通过对ip地址的锁定次数进行监控,大幅降低攻击频率,进而降低大批量真实用户的被锁定风险。
95.此外,结合上述所有实施例,本技术主要通过加密传输登录请求、加密传输返回信息(返回信息统一)、ip地址锁定以及多次锁定后进行告警,人工干预降低风险,进行用户的安全登录。具体的,请求报文和返回报文加密,即使被拦截后,也无法识别出请求报文中的用户名和密码以及返回报文中的返回信息,避免攻击者分辨出是否为真实存在的用户,同时将错误信息统一归纳为用户名或密码错误,而不是更形象的提示“用户名不存在”或者“密码错误”,并加密传输给用户端,用户端通过解密才能获取到返回信息,统一归纳的返回信息也对用户名进行了遮盖,使攻击者无法识别真实存在的用户名;ip地址锁定而不是用户锁定,可以避免同一个ip持续发起攻击,用户锁定对于攻击者来说换一个用户就可以达到持续攻击的目的,而ip锁定会降低攻击频率,避免持久层数据库写入大量攻击数据的风险;多次锁定后进行告警,人工干预降低风险,可以对锁定次数过多的ip地址进行限制,加大等待时间或者禁止访问,更详细的流程可以参照图2。图2中,请求报文中包含了登录请求,将请求报文以加密字符串的形式进行传输,响应报文中包含了返回信息。
96.通过上述方法,从用户端、登录端以及客户电脑层面加强了安全性,既可以使攻击者难以获取和分辨出不存在用户和真实存在用户,还可以降低用户猜疑带来的大批量真实用户被锁定的风险,以及大批量不存在用户数据被持久化的风险,提高用户账号的安全级别,提升系统的安全性能,避免活跃用户数大批量下降而造成的损失,极大的保障了用户的权益和系统的安全。
97.请参照图3,图3为本技术提供的一种用户安全登录系统的结构示意图,包括:
98.接收单元21,用于接收用户端发送的通过第一密钥加密后的登录请求,登录请求包括验证码、用户名和密码;
99.解码单元22,用于通过第二密钥对登录请求进行解码;
100.验证单元23,用于对成功解码后的登录请求进行验证;
101.失败返回单元24,用于若用户名和密码任一验证失败,则向用户端返回通过第三密钥加密后的用户名或密码错误信息;
102.成功返回单元25,用于若验证码、用户名和密码均验证成功,则向用户端返回通过第三密钥加密后的登录成功信息。
103.对于本技术提供的一种用户安全登录系统的介绍,请参照上述实施例,本技术此处不再赘述。
104.作为一种优选的实施例,还包括:
105.验证码验证失败单元,用于在验证单元23之后,若验证码验证失败,则向用户端返回通过第三密钥加密后的验证码错误信息。
106.作为一种优选的实施例,第一密钥为预设公钥,第二密钥为预设私钥,预设公钥和预设私钥对应。
107.作为一种优选的实施例,预设公钥中包含防识别字符。
108.作为一种优选的实施例,还包括:
109.验证失败次数累加单元,用于在失败返回单元24之后,对登录请求所属的ip地址的验证失败次数进行累加并保存至存储模块;
110.相应的,还包括:
111.验证失败次数判断单元,用于在接收单元21之后,判断登录请求所属的ip地址的验证失败次数是否大于或等于第一预设次数,若是触发锁定单元,若否返回解码单元22;
112.锁定单元,用于向用户端返回通过第三密钥加密后的ip锁定信息,并在等待预设时间段后返回解码单元22。
113.作为一种优选的实施例,还包括:
114.验证失败次数第一重置单元,用于在成功返回单元25之后,将登录请求所属的ip地址的验证失败次数设置为0并保存至存储模块。
115.作为一种优选的实施例,还包括:
116.验证失败次数第二重置单元,用于在锁定单元之后,将登录请求所属的ip地址的验证失败次数设置为0并保存至存储模块。
117.作为一种优选的实施例,还包括:
118.锁定次数累加单元,用于在验证失败次数累加单元之后,在判定登录请求所属的ip地址的验证失败次数大于或等于第一预设次数时,对登录请求所属的ip地址的锁定次数进行累加并保存至存储模块;
119.告警单元,用于在锁定次数达到第二预设次数时,控制告警模块进行告警。
120.请参照图4,图4为本技术提供的一种用户安全登录装置的结构示意图,包括:
121.存储器31,用于存储计算机程序;
122.处理器32,用于执行计算机程序以实现用户安全登录方法的步骤。
123.对于本技术提供的一种用户安全登录装置的介绍,请参照上述实施例,本技术此处不再赘述。
124.其中,处理器通过加密传输登录请求、加密传输返回信息(返回信息统一)、ip地址锁定以及多次锁定后进行告警,人工干预降低风险,进行用户的安全登录。同样具有以下优
点:1)请求报文和返回报文加密,即使被拦截后,也无法识别出请求报文中的用户名和密码以及返回报文中的返回信息,避免攻击者分辨出是否为真实存在的用户,同时将错误信息统一归纳为用户名或密码错误,而不是更形象的提示“用户名不存在”或者“密码错误”,并加密传输给用户端,用户端通过解密才能获取到返回信息,统一归纳的返回信息也对用户名进行了遮盖,使攻击者无法识别真实存在的用户名;2)采用ip地址锁定而不是用户锁定,避免同一个ip地址持续发起攻击,而采取用户锁定对于攻击者来说换一个用户就可以达到持续攻击的目的,ip地址锁定则会有效降低攻击频率,避免持久层数据库写入大量攻击数据(例如用户锁定时,写入大量用户信息)的风险。3)多次锁定后进行告警,人工干预降低风险,可以对锁定次数过多的ip地址进行限制,由管理员用户决定是否延长该ip地址的锁定时长,或者是封禁该ip地址,拒绝该ip地址的任何请求,从而降低攻击频率,进而降低大批量真实用户的被锁定风险。ip地址锁定给攻击者仍然留有攻击的可能性,而对ip地址的锁定次数的监控和管理员的人为处理就会极大的降低这个可能性。
125.从用户端、登录端以及客户电脑层面加强了安全性,既可以使攻击者难以获取和分辨出不存在用户和真实存在用户,还可以降低用户猜疑带来的大批量真实用户被锁定的风险,以及大批量不存在用户数据被持久化的风险,提高用户账号的安全级别,提升系统的安全性能,避免活跃用户数大批量下降而造成的损失,极大的保障了用户的权益和系统的安全。
126.需要说明的是,在本说明书中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个
……”
限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
127.对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本技术。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本技术的精神或范围的情况下,在其他实施例中实现。因此,本技术将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。
当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1