CN102833247A - 一种用户登陆系统中的反扫号方法及其装置 - Google Patents

一种用户登陆系统中的反扫号方法及其装置 Download PDF

Info

Publication number
CN102833247A
CN102833247A CN2012103064985A CN201210306498A CN102833247A CN 102833247 A CN102833247 A CN 102833247A CN 2012103064985 A CN2012103064985 A CN 2012103064985A CN 201210306498 A CN201210306498 A CN 201210306498A CN 102833247 A CN102833247 A CN 102833247A
Authority
CN
China
Prior art keywords
user terminal
user
checking
sweeping
login system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN2012103064985A
Other languages
English (en)
Inventor
邓晓东
彭琪
沈梭铭
陈志军
于东晗
代立晨
王跃
黄凯棣
周凤丽
张辛欣
李洁敏
朱立娜
樊舒旸
黄一孟
戴云杰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
SHANGHAI XINDONG ENTERPRISE DEVELOPMENT Co Ltd
Original Assignee
SHANGHAI XINDONG ENTERPRISE DEVELOPMENT Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by SHANGHAI XINDONG ENTERPRISE DEVELOPMENT Co Ltd filed Critical SHANGHAI XINDONG ENTERPRISE DEVELOPMENT Co Ltd
Priority to CN2012103064985A priority Critical patent/CN102833247A/zh
Publication of CN102833247A publication Critical patent/CN102833247A/zh
Pending legal-status Critical Current

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明提供一种用户登陆系统中反扫号方法,其特征在于,包括如下步骤:a.从第一用户终端接收验证请求信息,并判断所述第一用户终端是否进行扫号操作;b.若判断所述第一用户终端进行扫号操作则封锁所述第一用户终端的IP地址,同时启动所述用户登陆系统的警戒状态;以及c.若第一时间段内没有在所述用户登陆系统中发现扫号操作,则解除所述用户登陆系统的警戒状态,并解除所述第一用户终端的IP地址的封锁。本发明通过对用户扫号行为的确定以及处于警戒状态时用户的第二验证实现扫号现象的杜绝。

Description

一种用户登陆系统中的反扫号方法及其装置
技术领域
本发明涉及用户登录系统,尤其涉及防止用户资料及信息泄露反扫号的控制方法及其装置。
背景技术
随着互联网技术的高速发展,互联网所覆盖的用户也越来越多。与之相对应的,游戏,社交网络,网上购物等等都成为了人们网络生活的必要元素。然而,不管是游戏,社交网络抑或是网上购物都涉及到了用户账号的安全问题,用户账号的隐私,好友关系以及用户账号的欠款都有可能受到威胁。现有的主要涉及用户账号的扫号方式主要有两种,一种是人们常说的盗号,通常是通过病毒以及木马入侵他人计算机,再通过类似监控程序盗取他人帐号和密码信息。木马传播方式。病毒、木马盗号都是通过入侵帐号所有者使用的计算机以获得帐号密码信息的。事实上,黑客在网页中嵌入的一段用于自动下载木马程序的恶意代码,从而利用该代码实施木马植入的行为通常就称为“网页挂马”。等用户浏览了被挂马的网页后就会感染木马,从而被黑客控制,被盗取各类帐号密码,如电子银行帐户和密码、游戏帐号和密码、邮箱帐户和密码、QQ/MSN帐号和密码等。第二种扫号也就上第一种扫号的衍生,黑客通过第一种扫号方式获得用户的账号以及密码以1000个或者10000个为一封信,用扫信软件确定信中的账号密码的准确性,以及确定账号的价值。现有技术通常只是通过查杀木马病毒,或者提示用户密码的安全等级来达到防扫号的目的,然而上述两种方式都难以根本解决扫号的现象。例如,用第一种查杀木马的方式,在木马被查杀前已经有很多信被黑客获得,只要密码没有改就还有被盗的可能。第二种提示用户密码安全等级的方式只能使黑客获取用户密码和账号的难度有所增加,效率有所降低,其难以解决根本的扫号问题。
发明内容
针对现有技术中的缺陷,本发明的目的是提供一种用户登陆系统中的反扫号方法,其特征在于,包括如下步骤:a.从第一用户终端接收验证请求信息,并判断所述第一用户终端是否进行扫号操作;b.若判断所述第一用户终端进行扫号操作则封锁所述第一用户终端的IP地址,同时启动所述用户登陆系统的警戒状态;以及c.若第一时间段内没有在所述用户登陆系统中发现扫号操作,则解除所述用户登陆系统的警戒状态,并解除所述第一用户终端的IP地址的封锁。
根据本发明的另一个方面,还提供一种用户登陆系统中的反扫号装置,其特征在于,包括如下装置:扫号判断装置,其用于从第一用户终端接收验证请求信息,并判断所述第一用户终端是否进行扫号操作;警戒状态启动装置,其用于封锁所述第一用户终端的IP地址,同时启动所述用户登陆系统的警戒状态;以及警戒状态解除装置,其用于解除所述用户登陆系统的警戒状态,并解除所述第一用户终端的IP地址的封锁。
本发明通过同一用户终端向服务器发送的验证请求频率判断用户终端是否执行扫号操作,若所述确定所述用户终端执行扫号操作,则首先封锁确定为扫号操作的用户终端IP地址。并对曾经成功登陆成功过的用户终端进行唯一标识验证,该唯一标识在用户终端第一次成功登陆时发送至用户终端。同时对没有唯一标识的用户终端进行第二验证以此达到防扫号保护用户账号隐私的效果。
附图说明
通过阅读参照以下附图对非限制性实施例所作的详细描述,本发明的其它特征、目的和优点将会变得更明显:
图1示出根据本发明的第一实施例的,一种用户登陆系统中的反扫号方法的流程图;
图2示出根据本发明的第二实施例的,判断用户终端是否执行扫号操作并启动扫号警戒状态设置的流程图;
图3示出根据本发明的第三实施例的,扫号警戒状态中用户终端分类登陆的流程图;
图4示出根据本发明的第四实施例的,用户终端在用户登陆系统中登陆的流程图;以及
图5示出根据本发明的一个具体实施方式的,一种用户登陆系统中的反扫号装置的结构示意图。
具体实施方式
通过阅读参照以下附图对非限制性实施例所作的详细描述,本发明的其它特征、目的和优点将会变得更明显:
图1示出根据本发明的第一实施例的,一种用户登陆系统中反扫号方法的流程图。首先是步骤S101,接收用户验证请求,并判断其是否执行扫号操作。具体地,本领域技术人员理解,服务器根据各用户终端的验证请求频率判断用户终端是否执行扫号操作,所述扫号警戒状态的确定如图2所示,在此不予赘述。步骤S102,封锁用户终端IP地址并启动用户登录系统警戒状态。步骤S103,对警戒状态内向用户登录系统发送请求的用户进行验证,具体地,本领域技术人员理解,对警戒状态内的接收到验证请求的用户终端若成功登陆过,则服务器直接获取并验证所述用户终端的标识符是否与服务器中储存的与所述用户终端相适应的标识符匹配,若所述标识符匹配,则用户终端成功登陆,若所述标识符匹配失败,则对所述用户终端进行第二验证,其中,所述标识符指示所述用户终端成功登陆过。若警戒状态内接收到的验证请求的用户并没有成功登陆过,则对所述用户终端进行第二验证。更具体地,所述用户终端的分类以及验证如图3以及图4所示,在此不予赘述。最后执行步骤S104,第一时间段内没有发现扫号操作则解除警戒状态并解除IP地址的封锁。具体地,本领域技术人员理解,自所述用户终端被确定为扫号操作并被封锁IP后的第一时间段内没有发现扫号操作则解除警戒状态并解除IP地址的封锁,所述第一时间段根据实际情况确定,优选地,所述第一时间段取10分钟。若经常有用户在所述用户登陆系统中进行扫号操作,则所述第一时间段优选地取15分钟,使得扫号操作的用户终端被封锁的时间以及警戒状态开启的时间更久,进一步使得用户终端扫号操作的减少。若很少有用户在所述用户登陆系统中进行扫号操作,则所述第一时间段优选地取5分钟,其在反扫号的同时又不会使得其他正常登陆的用户终端在原本用户名密码验证的基础上进一步进行第二验证,使得警戒状态不较多影响在所述用户登陆系统中登陆的用户。
具体地,本领域技术人员理解,所述第二验证优选地,为图片验证。大家经常在网上登陆的时候经常会看到让你输入验证码,通常是图片,比如chinaren.com校友录中留言的时候,我们就会看到数字图片验证码,也有数字和字母组成的图片验证码。图片验证码具体地是随机生成数字以及字母,并在生成的图片上增加噪音点并更换不同的颜色,使得黑客破解的难度大大增加。另外,本领域技术人员理解,第二验证还可以是用户终端IP地址所在地验证。优选地,服务器获取用户终端IP地址,根据所述IP地址分析所述用户终端所在地,同时请求用户终端返回其所在地进行匹配,若所述用户终端返回的信息与所述IP地址所在地相匹配,则验证成功。在本实施例的一个变化例中,所述服务器记录所述用户终端上一次登陆时的IP地址,并根据所述IP地址分析所述用户上一次登陆时的所在地,同时请求用户终端返回其上一次登陆所在地信息进行匹配,若所述用户终端返回的信息与上一次成功登陆IP地址所在地相匹配,则验证成功。进一步地,本领域技术人员理解,所述用户终端IP地址验证还可以与所述图片验证码相结合。具体地,本领域技术人员理解,所述图片验证码中噪音点的分布根据所述用户终端IP地址生成。用户终端需要同时返回图片验证码中的数字字母以及所述用户终端IP地址所在地,若所述用户终端返回的图片验证码中的数字字母以及所述用户终端IP地址所在地正确,则验证成功,用户终端成功登陆。具体地,在本实施例的又一变化例中,由用户终端注册时预先设置第二验证问答,将第二验证问答存储于服务器中,用户终端第二验证时,显示所述第二验证问题,请求用户终端返回所述第二验证答案,若所述用户终端返回的第二验证答案与服务器中的第二验证答案相匹配,则验证成功,用户终端成功登陆。更具体地,本领域技术人员理解,所述第二验证还可以是二维码验证,用户使用可以扫描二维码的移动终端获取验证码返回至服务器中进行匹配,匹配成功,则用户终端成功登陆。本领域技术人员理解,本领域技术人员结合现有技术以及上述实施例可以实现所述变化例,在此不予赘述。这样的变化例并不影响本发明的实质内容,在此不予赘述。
图2示出根据本发明的第二实施例的,判断用户终端是否执行扫号操作并以此启动扫号警戒状态设置的流程图。具体地,本图示出了6个步骤。首先是步骤S201,记录用户终端发出的验证请求信息。步骤S202周期性获取所述用户终端发出的验证请求次数。步骤S203判断所述验证请求次数是否大于第一阈值。若所述验证请求次数大于第一阈值则执行步骤S204确定所述用户终端执行扫号操作,若否,则结束。步骤S205启动所述扫号警戒状态。所述扫号警戒状态启动后执行步骤S206,封锁所述用户终端源IP地址。获取根据所述验证请求信息并根据所述验证请求频率判断所述用户终端是否执行扫号操作。具体地,本领域技术人员理解,所述步骤S201至步骤S203主要接收用户终端验证请求信息,获取所述验证请求频率,并根据所述验证请求频率判断用户终端是否执行扫号操作。步骤S204至步骤S206根据步骤S303的判断结果启动扫号警戒状态设置并执行相应地后续操作。
在本实施例的一个变化例中,步骤S202至步骤S203可以用以下步骤代替,首先当所述用户终端发出的验证请求次数达到某一预设的次数时,获取所述用户终端从发出第一次验证请求到所述预设次验证请求的时间。若所述时间小于某一预定时间,则确定所述用户终端执行扫号操作。最后将所述用户终端发出的验证请求次数置零以便下一次用户终端验证请求频率的获取。具体地,本领域技术人员理解,所述某一预设次数可以是10次,15次,20次等等,所述某一预设时间可以是5秒,10秒,15秒等等。例如,预设次数是10次,预设时间是5秒,当某一用户终端向所述服务器发送的验证请求次数达到第10次时,获取第1次至第10次的时间,若从第1次至第10次的时间只有4秒,那么确定所述用户终端执行扫号操作同时将验证请求次数置零。更具体地,本领域技术人员理解,在这样的变化例中,若用户终端上一次登陆时向服务器发送验证请求达到5次,距离上一次登陆五个小时以后再次向服务器发送验证请求,那么这1次登陆从第6次起算,假如此次该用户终端执行扫号操作,但是从第1次至第10次所用的时间将超过10秒,则所述用户终端执行的扫号操作将难以被辨识。因此,在本实施例的一个变化例中,若同一用户终端的两次验证请求间隔时间超过另一预定时间,则所述用户终端验证请求次数同样置零。
图3示出根据本发明的第三实施例的,扫号警戒状态中用户终端分类登陆的流程图。具体地,本图示出了6个步骤。首先是步骤S301,若所述用户登陆系统处于警戒状态,则当其接受到所述用户终端发来的验证请求信息时,首先对所述用户终端进行分类。具体地,所述用户终端被分为两类,第一类型用户终端指示所述用户终端成功登陆过所述用户登陆系统,第二类型用户终端指示所述用户终端没有成功登陆过所述用户登陆系统。具体地,本领域技术人员理解,所述成功登陆过所述用户登陆系统的用户终端在其第一次成功登陆时,所述用户登陆系统的服务将在所述用户终端标识一标识符并将所述标识符储存与所述服务器内。具体地,所述标识符可以是用户终端IP地址;用户账号及其相关信息;用户终端硬件标识码;或者所述服务器向所述用户终端分配的标识信息。所述标识符用于指示所述用户终端成功登陆过所述用户登陆系统。所述步骤S301在分类过程中将所述第一类型用户终端的已经执行了对所述第一类型用户标识符的匹配,若确定为第一类型用终端则执行步骤S302,所述第一类型用户终端直接成功登陆。所述步骤S301将第一类型用户终端以外的用户终端分为第二类型用户终端,因为所述第二类型用户终端并没有成功登陆过所述用户登陆系统,因此所述第二类型用户终端将没有被标识指示所述用户终端成果登陆过的标识符。因此,所述用户登陆系统在所述警戒状态下执行步骤S303,对所述第二类型用户终端进行第二验证。所述第二验证的多种方式已做详细描述,在此不予赘述。步骤S303后执行步骤S304,接收所述第二类型用户终端发送的第二验证信息,并进一步执行步骤S305,对所述第二验证信息进行验证。若所述步骤S305判断所述第二类型用户终端验证成功,则执行步骤S306,所述第二类型用户终端成功登陆。若所述步骤S305判断所述第二类型用户终端验证失败,所述第二类型用户终端登陆失败。
具体地,本领域技术人员理解,在所述步骤S301之前,所述用户登陆系统接收所述用户终端的验证请求信息,所述验证请求信息包括所述用户终端的账号,用户名,密码以及所述用户终端的IP地址等。所述用户登陆系统首先对所述验证请求信息进行第一验证,也就是验证所述用户输入的用户名或者账号与密码是否与服务其中相匹配。进一步地,所述第一类型用户终端在分类过程中自动获取所述标识符,并进行所述标识符验证,在这样的情况下,不需要用户进一步输入信息。因此所述第一类新用户终端只经过所述第一验证而不需要进行第二验证。所述第二类型用户终端因为不具有所述标识符或者所述标识符匹配失败,则为了防止被封锁IP地址的用户终端的扫号者使用其他用户终端再次进行扫号操作,因此在扫号警戒状态下,所述用户登陆系统将对所述第二类型用户终端进行第二验证。所述第二验证需要用户根据第二验证的方式再次输入相关信息。若所述第二类型用户终端通过所述第二验证,则所述第二类型用户终端成功登陆所述用户登陆系统。
图4示出根据本发明的第四实施例的,用户终端在用户登陆系统中登陆的流程图。具体地,本图示出了14个步骤,首先是步骤S401,服务器接收用户终端发出的验证请求信息,具体地,所述验证请求信息至少包括所述用户终端的标识信息,所述用户账号以及所述用户密码。之后执行步骤S402,所述服务器验证所述请求信息,具体地,所述服务器根据所述用户账号获取服务器内与该账号相适应的密码,并与所述用户终端发送的密码相匹配。若匹配失败则跳至步骤S414,向所述用户终端发送提示信息,所述提示信息提示所述用户终端请求失败,进一步地,服务器还可以向所述用户终端发送指示信息,所述指示信息指示所述用户终端重新向所述服务器发送验证请求信息。若匹配成功则执行步骤S404,判断所述用户登陆系统是否处于扫号警戒状态。若判断所述用户登陆系统不处于扫号警戒状态则跳至步骤S411,进一步判断所述用户终端是否第一次成功登陆,若所述用户终端第一次成功登陆,则执行步骤S412,生成标识符,并将该标识符发送至所述用户终端,所述标识符用于唯一标识所述用户终端并验证所述用户终端曾经成功登陆。之后执行步骤S413,若所述用户终端并没有被确定为扫号操作,则其登陆成功。进一步地,若所述用户终端并不是第一次成功登陆并且所述用户终端并没有被确定为扫号操作,则执行步骤S413,所述用户终端登陆成功。若所述步骤S404确认服务器当前处于扫号警戒状态则执行步骤S405,所述服务器向所述移动终端发送请求信息,请求所述移动终端将用于验证所述移动终端已成功登陆过的标识符发送至所述服务器中。之后执行步骤S406,所述服务器接收所述反馈信息,若所述反馈信息包含所述标识符,则执行步骤S407,所述服务器接从所述反馈信息中提取所述标识符,并验证所述标识符。若所述标识符验证成功,即所述用户终端曾经成功登陆,则执行步骤S413,所述用户终端登陆成功。若所述标识符验证失败,则执行所述步骤S409,对所述用户终端进行第二验证。若所述反馈信息不包含标识符,则也执行步骤S409,对所述用户终端进行第二验证,具体地,第二验证的方式已在上文描述,在此不予赘述。步骤S409之后执行步骤S410,判断第二验证是否成功。若第二验证失败,则跳至步骤S414,向所述用户终端发送提示信息,所述提示信息提示所述用户终端请求失败,进一步地,服务器还可以向所述用户终端发送指示信息,所述指示信息指示所述用户终端重新向所述服务器发送验证请求信息。若验证成功则执行步骤S411,进一步判断所述用户终端是否第一次成功登陆,若所述用户终端第一次成功登陆,则执行步骤S412,生成标识符,并将该标识符发送至所述用户终端,所述标识符用于唯一标识所述用户终端并验证所述用户终端曾经成功登陆。之后执行步骤S413,若所述用户终端并没有被确定为扫号操作,则其登陆成功。具体地,本领域技术人员理解,在本实施例的一个变化例中,若步骤S408,标识符验证失败,则直接跳至步骤S414,向所述用户终端发送提示信息,所述提示信息提示所述用户终端请求失败,进一步地,服务器还可以向所述用户终端发送指示信息,所述指示信息指示所述用户终端重新向所述服务器发送验证请求信息。本领域技术人员理解,本领域技术人员结合现有技术以及上述实施例可以实现所述变化例,在此不予赘述。
进一步地,本领域技术人员理解,所述步骤S405至步骤S408对应于图3所述步骤S301,即所述步骤S405至步骤S408执行对所述用户终端的分类,根据所述步骤S405至步骤S408,将标识符匹配成功的用户终端作为第一类型用户终端,所述第一类型用户终端直接登录成功;将所述标识符匹配失败以及没有所述标识符的用户终端作为第二类型用户终端,确定所述用户登陆系统将对确定为所述第二类型用户终端进行第二验证。
图5示出根据本发明的一个具体实施方式的,一种用户登陆系统中反扫号装置的结构示意图。具体地,本图示出了一个控制装置4并示出了所述控制装置4包含的五个装置。扫号判断装置41,其用于从当前发送验证请求信息请求登陆的用户终端接收验证请求信息,并根据当前发送验证请求信息用户终端的验证请求频率判断当前用户终端是否进行扫号操作。具体地,所述扫号判断装置41包括第一获取装置411以及第一确定装置412,所述第一获取装置411用于周期性获取所述第一用户终端发出的验证请求次数并确定验证请求频率。所述第一确定装置412用于判断所述验证请求频率是否大于第一阈值,并进一步确定所述第一用户终端是否执行扫号操作。具体地,本领域技术人员理解,优选地,无论当前发送验证请求信息的用户终端多次发送的验证请求信息请求登陆的账号是否为同一个,只要所述用户终端验证请求频率符合所述扫号操作的判断条件,则确定所述用户终端执行扫号操作。更具体地,本领域技术人员理解,现有扫号操作主要有两种,一种是直接通过木马等获取用户登录记录以及相关信息获取用户可能的密码组合,在这样的情况下,用户终端的扫号需要对同一个账户的可能的密码组合进行多次验证。而另外一种扫号操作则是通过已获取的用户名和密码构成的信,对不同的账号的及其密码进行验证。因此,无论用户终端执行哪一种扫号操作,本发明优选地,获取所述用户终端对同一账号或者不同账号的验证请求频率,并以此确定用户终端是否执行扫号操作。所述控制装置4还包括警戒状态启动装置42,其用于封锁所述被确定为执行扫号操作的用户终端的IP地址,同时启动所述用户登陆系统的警戒状态。以及警戒状态解除装置43用于解除所述用户登陆系统的警戒状态,并解除所述第一用户终端的IP地址的封锁。具体地,本领域技术人员理解,自所述用户终端被确定为扫号操作并被封锁IP后的某一预定时间段内没有发现扫号操作则所述境界状态解除装置43解除警戒状态并解除IP地址的封锁,所述第一时间段根据实际情况确定,优选地,所述第一时间段取10分钟。若经常有用户在所述用户登陆系统中进行扫号操作,则所述第一时间段优选地取15分钟,使得扫号操作的用户终端被封锁的时间以及警戒状态开启的时间更久,进一步使得用户终端扫号操作的减少。若很少有用户在所述用户登陆系统中进行扫号操作,则所述第一时间段优选地取5分钟,其在反扫号的同时又不会使得其他正常登陆的用户终端在原本用户名密码验证的基础上进一步进行第二验证,使得警戒状态不较多影响在所述用户登陆系统中登陆的用户。所述控制装置4还包括第一分类装置44,其用于将除所述警戒状态内除了被确定为执行扫号操作用户终端以外的用户终端分为两类用户终端,其中,第一类型用户终端为曾经成功登陆过所述用户登陆系统的用户终端,所述第一类型的用户终端具有保存在服务器处的、指示曾成功登陆所述用户登陆系统的标识符,所述第一分类装置44通过验证所述用户终端具有的指示所述用户终端成功登陆所述用户登陆系统的标识符与保存在服务器中与所述用户终端相适应的标识符是否匹配,若所述用户终端有所述标识符,并且所述标识符匹配,则将该用户终端分类为所述第一类型用户终端,并且所述第一类型用户终端成功登陆所述用户登陆系统。若所述用户终端没有所述标识符或者所述标识符匹配失败,则将所述用户终端分类为第二类型用户终端,所述第二类型用户终端需要进行第二验证。所述用户登陆系统通过第二验证装置45对所述第二类型的用户终端进行第二验证。所述第二验证需要用户根据第二验证的方式再次输入相关信息。所述第二验证装置45接收所述用户终端发来的与所述第二验证相关信息,并对所述信息进行验证。若所述第二类型用户终端通过所述第二验证,则所述第二类型用户终端成功登陆所述用户登陆系统。本领域技术人员理解,本领域技术人员结合现有技术以及上述实施例可以实现所述变化例,在此不予赘述。这样的变化例并不影响本发明的实质内容,在此不予赘述。
以上对本发明的具体实施例进行了描述。需要理解的是,本发明并不局限于上述特定实施方式,本领域技术人员可以在权利要求的范围内做出各种变形或修改,这并不影响本发明的实质内容。

Claims (12)

1.一种用户登陆系统中的反扫号方法,其特征在于,包括如下步骤:
a.从第一用户终端接收验证请求信息,并判断所述第一用户终端是否进行扫号操作;
b.若判断所述第一用户终端进行扫号操作则封锁所述第一用户终端的IP地址,同时启动所述用户登陆系统的警戒状态;以及
c.若第一时间段内没有在所述用户登陆系统中发现扫号操作,则解除所述用户登陆系统的警戒状态,并解除所述第一用户终端的IP地址的封锁。
2.根据权利要求1所述的方法,其特征在于,所述第一时间段包括以下时间段的一种:
5分钟;
10分钟;或者
15分钟。
3.根据权利要求1所述的方法,其特征在于,所述步骤a包括如下步骤:
a1.周期性获取所述第一用户终端发出的验证请求次数并确定验证请求频率;以及
a2.若所述验证请求频率大于第一阈值,则确定所述第一用户终端执行扫号操作。
4.根据权利要求1所述的方法,其特征在于,当所述用户登陆系统的扫号警戒状态被启动时:
将除所述第一用户终端以外的用户终端分类为第一类型的用户终端和第二类型的用户终端,
其中,所述第一类型的用户终端具有保存在服务器处的、指示曾成功登陆所述用户登陆系统的标识符,所述第一类型的用户终端不需要第二验证而直接登陆,
所述第二类型的用户终端不具有指示曾成功登陆所述用户登陆系统的标识符,并且需要第二验证。
5.根据权利要求4所述的方法,其特征在于,所述标识符包括以下标识信息的一种或多种;
用户终端IP地址;
用户账号及其相关信息;
用户终端硬件标识码;或者
向所述用户终端分配的标识信息。
6.根据权利要求4所述的方法,其特征在于,所述对第二类型的用户终端进行第二验证包括:
对所述第二类型用户终端根据所述用户登录系统的第二验证方式输入的信息进行验证,所述第二验证方式包括以下验证方式的一种或多种:
图片验证码;
IP地址所在地验证;
由用户终端预先设置第二验证问答;或者
二维码验证。
7.一种用户登陆系统中的反扫号装置,其特征在于,包括如下装置:
扫号判断装置,其用于从第一用户终端接收验证请求信息,并判断所述第一用户终端是否进行扫号操作;
警戒状态启动装置,其用于封锁所述第一用户终端的IP地址,同时启动所述用户登陆系统的警戒状态;以及
警戒状态解除装置,其用于解除所述用户登陆系统的警戒状态,并解除所述第一用户终端的IP地址的封锁。
8.根据权利要求7所述的装置,其特征在于,所述第一时间段包括以下时间段的一种:
5分钟;
10分钟;或者
15分钟。
9.根据权利要求7所述的方法,其特征在于,所述扫号判断装置包括:
第一获取装置,其用于周期性获取所述第一用户终端发出的验证请求次数并确定验证请求频率;以及
第一确定装置,其用于判断所述验证请求频率是否大于第一阈值,并进一步确定所述第一用户终端是否执行扫号操作。
10.根据权利要求7所述的方法,其特征在于,所述装置还包括:
第一分类装置,其用于将除所述第一用户终端以外的用户终端分类为第一类型的用户终端和第二类型的用户终端,其中,所述第一类型的用户终端具有保存在服务器处的、指示曾成功登陆所述用户登陆系统的标识符;
第二验证装置,其用于对所述第二类型的用户终端进行第二验证。
11.根据权利要求10所述的方法,其特征在于,所述标识符包括以下标识信息的一种或多种;
用户终端IP地址;
用户账号及其相关信息;
用户终端硬件标识码;或者
向所述用户终端分配的标识信息。
12.根据权利要求10所述的方法,其特征在于,第二验证装置包括:
第二获取装置,其用于接收所述第二类型用户终端根据所述用户登录系统的第二验证方式输入的信息;
所述第二验证方式包括以下验证方式的一种或多种:
图片验证码;
IP地址所在地验证;
由用户终端预先设置第二验证问答;或者
二维码验证。
CN2012103064985A 2012-08-24 2012-08-24 一种用户登陆系统中的反扫号方法及其装置 Pending CN102833247A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN2012103064985A CN102833247A (zh) 2012-08-24 2012-08-24 一种用户登陆系统中的反扫号方法及其装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN2012103064985A CN102833247A (zh) 2012-08-24 2012-08-24 一种用户登陆系统中的反扫号方法及其装置

Publications (1)

Publication Number Publication Date
CN102833247A true CN102833247A (zh) 2012-12-19

Family

ID=47336217

Family Applications (1)

Application Number Title Priority Date Filing Date
CN2012103064985A Pending CN102833247A (zh) 2012-08-24 2012-08-24 一种用户登陆系统中的反扫号方法及其装置

Country Status (1)

Country Link
CN (1) CN102833247A (zh)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103731413A (zh) * 2013-11-18 2014-04-16 广州多益网络科技有限公司 一种处理异常登录的方法
CN104113514A (zh) * 2013-04-19 2014-10-22 腾讯科技(深圳)有限公司 信息安全的处理方法和装置
CN104320375A (zh) * 2014-08-28 2015-01-28 福建天晴数码有限公司 一种防止非法注册的方法和装置
CN104794375A (zh) * 2015-03-31 2015-07-22 北京奇虎科技有限公司 交互页面的生成方法及装置
CN104796253A (zh) * 2014-01-20 2015-07-22 腾讯科技(深圳)有限公司 独立密码验证方法及装置、存储介质
CN107484032A (zh) * 2017-09-08 2017-12-15 武汉斗鱼网络科技有限公司 防止被刷的验证方法及装置
CN108881235A (zh) * 2014-08-20 2018-11-23 阿里巴巴集团控股有限公司 识别账号的方法及系统
CN110290132A (zh) * 2019-06-24 2019-09-27 北京奇艺世纪科技有限公司 一种ip地址处理方法、装置、电子设备及存储介质

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1444190A (zh) * 2002-07-25 2003-09-24 姜斌 反口令攻击密码验证技术
CN102404341A (zh) * 2011-12-22 2012-04-04 中标软件有限公司 电子邮件用户行为监测方法和装置

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1444190A (zh) * 2002-07-25 2003-09-24 姜斌 反口令攻击密码验证技术
CN102404341A (zh) * 2011-12-22 2012-04-04 中标软件有限公司 电子邮件用户行为监测方法和装置

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104113514A (zh) * 2013-04-19 2014-10-22 腾讯科技(深圳)有限公司 信息安全的处理方法和装置
CN104113514B (zh) * 2013-04-19 2019-01-22 腾讯科技(深圳)有限公司 信息安全的处理方法和装置
CN103731413A (zh) * 2013-11-18 2014-04-16 广州多益网络科技有限公司 一种处理异常登录的方法
CN104796253A (zh) * 2014-01-20 2015-07-22 腾讯科技(深圳)有限公司 独立密码验证方法及装置、存储介质
CN108881235A (zh) * 2014-08-20 2018-11-23 阿里巴巴集团控股有限公司 识别账号的方法及系统
CN108881235B (zh) * 2014-08-20 2020-12-11 创新先进技术有限公司 识别账号的方法及系统
CN104320375A (zh) * 2014-08-28 2015-01-28 福建天晴数码有限公司 一种防止非法注册的方法和装置
CN104320375B (zh) * 2014-08-28 2018-02-16 福建天晴数码有限公司 一种防止非法注册的方法和装置
CN104794375A (zh) * 2015-03-31 2015-07-22 北京奇虎科技有限公司 交互页面的生成方法及装置
CN104794375B (zh) * 2015-03-31 2017-04-19 北京奇虎科技有限公司 交互页面的生成方法及装置
CN107484032A (zh) * 2017-09-08 2017-12-15 武汉斗鱼网络科技有限公司 防止被刷的验证方法及装置
CN110290132A (zh) * 2019-06-24 2019-09-27 北京奇艺世纪科技有限公司 一种ip地址处理方法、装置、电子设备及存储介质
CN110290132B (zh) * 2019-06-24 2022-02-11 北京奇艺世纪科技有限公司 一种ip地址处理方法、装置、电子设备及存储介质

Similar Documents

Publication Publication Date Title
CN102833247A (zh) 一种用户登陆系统中的反扫号方法及其装置
CN104917749B (zh) 帐号注册方法及装置
CN105246073B (zh) 无线网络的接入认证方法及服务器
CN105592065B (zh) 一种基于手机短信的网站登录方法及其登录系统
CN104202162B (zh) 一种基于手机登录的系统及登录方法
CN109784031B (zh) 一种账户身份验证处理方法及装置
CN104954383A (zh) 一种应用程序登录方法及系统
CN105553920B (zh) 数据交互方法及装置、系统
CN105939326A (zh) 处理报文的方法及装置
US9092599B1 (en) Managing knowledge-based authentication systems
CN104767713A (zh) 账号绑定的方法、服务器及系统
CN106060034A (zh) 账号登录方法和装置
CN105429943B (zh) 一种信息处理方法及其终端
CN103905399A (zh) 一种帐号登录管理的方法和装置
CN106161348A (zh) 一种单点登录的方法、系统以及终端
CN110290150A (zh) 一种虚拟专用网络vpn的登录验证方法及登录验证装置
CN111182547A (zh) 登录保护方法、装置及系统
CN111918287A (zh) 一种信息处理方法和装置
CN104580237A (zh) 一种登录网站的方法以及其服务器、客户端和外设
CN106209569B (zh) 一种企业即时通讯的鉴权方法及装置
CN108259163B (zh) 终端设备的授权方法
CN108009406B (zh) 一种账号冻结方法、账号解冻方法及服务器
CN107888623A (zh) 直播软件音视频数据流防劫持方法及装置
CN103559430B (zh) 基于安卓系统的应用账号管理方法和装置
CN111698204B (zh) 一种双向身份认证的方法及装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C05 Deemed withdrawal (patent law before 1993)
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20121219