CN104539604A - 网站防护方法和装置 - Google Patents

网站防护方法和装置 Download PDF

Info

Publication number
CN104539604A
CN104539604A CN201410814424.1A CN201410814424A CN104539604A CN 104539604 A CN104539604 A CN 104539604A CN 201410814424 A CN201410814424 A CN 201410814424A CN 104539604 A CN104539604 A CN 104539604A
Authority
CN
China
Prior art keywords
identifying code
inputting interface
logging request
client
sent
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201410814424.1A
Other languages
English (en)
Other versions
CN104539604B (zh
Inventor
李纪峰
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qax Technology Group Inc
Secworld Information Technology Beijing Co Ltd
Original Assignee
Beijing Qihoo Technology Co Ltd
Qizhi Software Beijing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Qihoo Technology Co Ltd, Qizhi Software Beijing Co Ltd filed Critical Beijing Qihoo Technology Co Ltd
Priority to CN201410814424.1A priority Critical patent/CN104539604B/zh
Publication of CN104539604A publication Critical patent/CN104539604A/zh
Application granted granted Critical
Publication of CN104539604B publication Critical patent/CN104539604B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本发明提供了一种网站防护方法和装置,该方法中,在检测到客户端在预设时间内向被防护的网站发起登录请求次数超过预设值后,生成验证码输入界面并发送至所述客户端;获取输入到所述验证码输入界面中的验证码;判断输入到所述验证码输入界面中的验证码是否正确;在输入到所述验证码输入界面中的验证码不正确时,拦截所述客户端向所述被防护的网站发送的登录请求。采用本发明提供的方案,能够有效阻止通过穷举法对密码的破解,并且不需要网站所在的服务器具备或者开启基于验证码的验证功能。

Description

网站防护方法和装置
技术领域
本发明涉及互联网技术领域,尤其涉及一种网站防护方法和装置。
背景技术
穷举法,是一种破解密码的破译方法,即将密码进行逐个验证直到找出真正的密码为止。例如一个已知是四位并且全部由数字组成的密码,其可能共有10000种组合,因此最多尝试9999次就能找到正确的密码。理论上利用这种方法可以破解任何一种密码。通过选取合适的算法,能够大大降低尝试的次数
在互联网技术领域,通常使用暴力破解机器人逐个生成密码并进行验证。随着暴力破解机器人所使用的算法越来越先进,破解密码的速度也越来越快,急切需要提供一种能够阻止密码被破解的方法。
发明内容
本发明的目的在于提供一种能够阻止暴力破解密码的方法和装置。
第一方面,本发明提供了一种网站防护装置,包括:
生成模块,用于在检测到客户端在预设时间内向被防护的网站发起登录请求次数超过预设值后,生成验证码输入界面并发送至所述客户端;
获取模块,用于获取输入到所述验证码输入界面中的验证码;
判断模块,用于判断所述获取模块获取到的验证码是否正确;
拦截模块,用于在所述判断模块判断所述获取模块获取到的验证码不正确时,拦截所述客户端向所述被防护的网站发送的登录请求。
可选的,所述生成模块用于接收所述被防护的网站向所述客户端返回的第一登录响应,根据所述第一登录响应生成第二登录响应,并将所述第二登录响应发送至所述客户端;其中,所述第一登录响应用于指示用户在登录界面中输入登录口令,所述第二登录响应用于生成验证码输入界面,并用于指示用户在登录界面中输入登录口令,在验证码输入界面输入验证码;
所述获取模块用于获取所述客户端针对所述第二登录响应返回的第一登录请求中携带的验证码。
可选的,还包括:
替换模块,用于在所述判断模块判断所述获取模块获取到的验证码正确时,根据所述第一登录请求生成第二登录请求,将所述第二登录请求发送至所述被防护的网站,其中所述第二登录请求中不包含验证码。
可选的,还包括:验证码数据发送模块,用于向所述客户端发送验证码数据;或者,通过与发送所述验证码输入界面不同的通信链路向请求登录的用户所使用的其他客户端发送验证码数据;其中,所述验证码数据用于指示需要输入到验证码输入界面中的验证码;
所述判断模块用于判断所述获取模块获取到的验证码是否与所述验证码数据发送模块发送的验证码数据匹配。
可选的,所述验证码数据发送模块所发送的验证码数据是从上级服务器接收到的。
第二方面,本发明提供了一种网站防护方法,包括:
在检测到客户端在预设时间内向被防护的网站发起登录请求次数超过预设值后,生成验证码输入界面并发送至所述客户端;
获取输入到所述验证码输入界面中的验证码;
判断输入到所述验证码输入界面中的验证码是否正确;
在输入到所述验证码输入界面中的验证码不正确时,拦截所述客户端向所述被防护的网站发送的登录请求。
可选的,所述生成验证码输入界面并发送至所述客户端包括:
接收所述被防护的网站向所述客户端返回的第一登录响应;所述第一登录响应用于指示用户在登录界面中输入登录口令;
根据所述第一登录响应生成第二登录响应,并将所述第二登录响应发送至所述客户端;所述第二登录响应用于生成验证码输入界面,并用于指示用户在登录界面中输入登录口令,在验证码输入界面输入验证码;
所述获取输入到所述验证码输入界面中的验证码,具体包括:
获取所述客户端针对所述第二登录响应返回的第一登录请求中携带的验证码。
可选的,所述方法还包括:当判断输入到所述验证码输入界面中的验证码正确时,根据所述第一登录请求生成第二登录请求,将所述第二登录请求发送至所述被防护的网站,其中所述第二登录请求中不包含验证码。
可选的,还包括:
向所述客户端发送验证码数据;或者,通过与发送所述验证码输入界面不同的通信链路向请求登录的用户所使用的其他客户端发送验证码数据;其中,所述验证码数据用于指示需要输入到验证码输入界面中的验证码;
所述判断输入到所述验证码输入界面中的验证码是否正确包括:判断输入到所述验证码输入界面中的验证码是否与所发送的验证码数据匹配。
可选的,所发送的验证码数据是从上级服务器接收到的。
本发明中,在检测到客户端在预设时间内向被防护的网站发起登录请求次数超过预设值后,生成验证码输入界面并发送至所述客户端;获取输入到所述验证码输入界面中的验证码;判断输入到所述验证码输入界面中的验证码是否正确;在输入到所述验证码输入界面中的验证码不正确时,拦截所述客户端向所述被防护的网站发送的登录请求。采用本发明提供的方案,能够有效阻止通过穷举法对密码的破解,并且不需要网站所在的服务器具备或者开启基于验证码的验证功能。
附图说明
图1为本发明一实施例提供的一种服务器防护方法的流程示意图;
图2为图1中的步骤102的一种实现方式的流程示意图;
图3为本发明再一实施例提供的一种服务器防护方法的流程示意图;
图4为本发明再一实施例提供的一种服务器防护装置的结构示意图。
具体实施方式
下面结合附图和实施例,对本发明的具体实施方式作进一步详细描述。以下实施例用于说明本发明,但不用来限制本发明的范围。
如图1所示,为本发明一实施例提供的一种服务器防护方法,该方法可以由位于被防护的服务器侧的防护装置执行,该防护装置可以设置在被防护的服务器的网络入口处,该方法可以包括:
步骤101,在检测到客户端在预设时间内向被防护的网站发起登录请求次数超过预设值后,生成验证码输入界面并发送至所述客户端。
步骤102,获取输入到所述验证码输入界面中的验证码。
步骤103,判断输入到所述验证码输入界面中的验证码是否正确;若否,则转向步骤104,若是,则转向步骤105。
步骤104,拦截所述客户端向所述被防护的网站发送的登录请求;
步骤105,将所述客户端向所述被防护的网站发送的登录请求发送到所述被防护的网站。
采用本发明提供的方案,在检测到一个客户端在预设时间内向被防护的网站发起登录请求次数超过预设值后,要求请求登录的用户输入验证码,并判断输入的验证码是否正确。如果不正确,则拦截该客户端的登录请求。这样,对于由暴力破解机器人发起的登录请求,由于暴力破解机器人一般不能正确获取到验证码并输入验证码输入界面中,其登录请求不会被发送至被防护的网站,这样能够有效的阻止通过穷举法破解密码的行为。并且,本发明实施例中,被防护的网站所在的服务器本身不需要具备或者开启基于验证码的验证功能,适用于对普通的网站服务器中的网站进行防护。
在具体实施时,在步骤101中,可以对在被防护的网站所在的网站服务器的网络入口处的流量进行监控,监控向被防护的网站发起的登录请求。针对不同的源IP地址,统计在预设时间内接收到的具有该源IP地址的登录请求的次数。如果在预设时间内接收到的具有同一源IP地址的登录请求的次数超过预设值,则说明该源IP地址的客户端可能采用穷举的方式向被防护的网站发起了破解行为。此时,生成验证码输入界面并发送至该客户端。
不难理解的是,本发明所指的验证码输入界面是指用于使请求登录的用户输入验证码的界面。本发明所指的生成验证码输入界面并发送至所述客户端是指生成并将用于生成验证码输入界面的数据发送至客户端,使客户端在接收到该生成验证码输入界面的数据后显示验证码输入界面,以使请求登录的用户向验证码输入界面中输入验证码。
在具体实施时中,上述的步骤102可以通过多种方式实现,以下结合图2对其中一种可能的实现方式进行说,如图2所示,包括:
步骤1021,接收所述被防护的网站向所述客户端返回的第一登录响应后,根据所述第一登录响应生成第二登录响应,所述第二登录响应用于生成验证码登录界面,并用于指示用户在登录界面中输入登录口令,在验证码登录界面输入验证码。
这里所指的第一登录响应是指在客户端请求登录时,网站向该客户端返回的响应消息,用于指示请求登录的用户输入登录口令。举例来说,当用户在客户端比如浏览器中点击该网站页面上的“登录”时,被防护的网站所在服务器可能会向该浏览器响应登录界面,该登录界面用于接收用户输入登录口令,此时所响应的登录界面即为第一登录响应。或者用户在登录界面中输入账号以后,网站向客户端响应的用于解除对密码输入框的锁定的消息,客户端在接收到该消息后,允许用户在密码输入框中输入密码,此时该消息即为第一登录响应。在具体实施时,这里所指的登录口令可以为账号,也可以为账号和密码。
在具体实施时,可以直接在第一登录响应中添加用于生成验证码输入界面的数据后得到第二登录响应,也可以根据第一登录响应直接新生成一个第二登录响应。
步骤1022,将第二登录响应发送至客户端。
由于第二登录响应中包含用于生成验证码输入界面的数据,则客户端在接收到第二登录响应后,会显示验证码输入界面,并提示请求登录的用户在验证码输入界面中输入验证码。在用户(或者暴力破解机器人)输入验证码以及登录口令之后,该验证码和登录口令会被携带在第一登录请求中被发送至被防护的网站。这样,在步骤103中,获取第一登录请求中的验证码并判断该验证码是否正确。
通过这种方式向客户端下发验证码输入界面的好处是,无需再发送单独的报文,减少了信令交互。
进一步的,当步骤102具体通过上述的步骤1021和步骤1022实现时,上述的步骤105可以具体包括:根据所述第一登录请求生成第二登录请求,将所述第二登录请求发送至所述被防护的网站,其中所述第二登录请求中不包含验证码。同样的,这里可以将第一登录请求中的验证码删除得到第二登录请求,或者也可以直接新生成一个第二登录请求。当然实际应用中,第二登录请求应与被防护的网站能够识别的格式和加密规则一致。通过上述的流程,能够代替所防护的网站所在的服务器完成对客户端的请求登录行为执行基于验证码的验证过程,而被防护的网站所在的服务器本身并不会感知到该验证过程,也不需要改变被防护的服务器的工作流程或者设置。
当然在实际应用中,也可以通过其他方式实现上述的步骤102,比如也可以直接将第一登录响应发送至客户端,在接收到客户端针对给第一登录响应返回登录请求时,单独生成一个用于生成验证码输入界面的验证请求消息并下发给客户端,此时客户端在接收到该验证请求消息后会显示验证码输入界面,并指示用户输入验证码,在用户输入验证码后由客户端返回包含所输入的验证码的验证响应消息。此时步骤103中在接收客户端返回的验证码响应消息后获取其中携带的验证码并判断是否正确。
在实际应用中,可以将要输入到验证码输入界面中的验证码预先分配给请求登录的用户。比如对于CMS(Content Management System,内容管理系统)系统、worldpress系统、DIscuz!系统等管理系统,请求登录该系统的一般为网站管理人员,人数相对较少,此时可以预先给各个网站管理人员分配一个验证码。这样,在检测到客户端在预设时间内向被防护的网站发起登录请求次数超过预设值后,仅需将验证码输入界面发送至相应的客户端即可,如果相应的登录请求由网站管理人员发起,网站管理人员可以将预先分配的验证码输入到相应的验证码输入界面中。
或者也可以将用于指示需要输入到验证界面中的验证码的验证码数据发送至发起登录请求的客户端。比如,可以在上述的步骤1021中,使所生成的第二登录响应还包含验证码数据。这里的验证码数据可以为图片数据,也可以为声音数据。在为图片数据时,验证码数据本身可以为单纯的字符,其所指示的字符即为需要输入的验证码。或者该验证码数据本身可以为一个算式,其所指示的验证码为算式的运算结果。这样,如果该登录请求是由暴力破解机器人发起,则由于暴力破解机器人一般无法根据验证码数据获取到正确的验证码,其登录请求最终会被拦截。更进一步的,这里第二登录响应中携带的验证码数据可以为从上级服务器接收到的验证码数据。为了避免暴力破解机器人轻易根据验证码数据获取正确的验证码,需要采用较为复杂的规则生成验证码数据,而这样的生成过程势必占用大量的资源。如果由执行该防护方法的防护装置生成验证码,且该防护装置设置在被防护网站所在的服务器中,则防护装置需要大量借用被该服务器的资源生成这些验证码数据,这样势必会影响用户的使用体验。而如果验证码数据是由上级服务器生成并下发,则能很好的避免上述的问题。在具体实施时,这里的上级服务器可以具体为云端服务器。
作为再一种可选的方式,也可以通过与发送所述验证码输入界面不同的通信链路向请求登录的用户所使用的其他客户端发送验证码数据。比如如果发起登录请求的客户端为浏览器,则将验证码数据发送到用户的手机、聊天工具或者邮箱中。此时,应预先获取用户的所使用的其他客户端的识别号,比如手机号、聊天工具账号、邮箱地址等。
在具体实施时,上述步骤104中所指的“拦截所述客户端的登录请求”可以是指不将所述客户端发送给被防护的服务器的包含登录口令的登录请求发送至服务器,比如丢弃该登录请求。
下面对本发明提供的一种网站防护方法的完整实施例进行说明,如图3所示,该方法可以包括如下步骤:
步骤301,接收发送至所述被防护的网站的登录请求。
步骤302,根据登录请求的源IP地址判断发起该登录请求的客户端在预设时间内发起的登录请求的次数是否超过预设值,若是,转向步骤303,若否,结束流程。
步骤303,接收被防护的网站向所述客户端返回的第一登录响应后,在所述第一登录响应中添加用于生成验证码输入界面的数据和验证码数据,生成第二登录响应。
步骤304,将所述第二登录响应发送至所述客户端。
步骤305,拦截所述客户端针对所述第二登录响应返回的第一登录请求,所述第一登录请求中携带有输入到登录口令输入界面中的登录口令以及输入到验证码输入界面中的验证码。
步骤306,判断所述第一登录请求中携带的验证码是否与所述第二登录响应中的所述验证码数据匹配;如果不匹配,则转向步骤309,如果匹配,则转向步骤307。
步骤307,删除第一登录请求中携带的验证码,得到第二登录请求;之后转向步骤308。
步骤308,将第二登录请求发送至被防护的网站。
步骤309,丢弃所述第一登录请求。
在步骤304之后,客户端在接收到第二登录请求后,生成用于供请求登录的用户输入登录口令的登录口令输入界面以及生成用于供请求登录的用户输入验证码的验证码输入界面,并显示验证码数据,如果本次请求登录行为为正常的登录行为,则请求登录的用户会识别该验证码数据并在验证码输入界面中输入验证码,这种情况下,第一登录请求中携带的验证码一般能与验证码数据正确匹配,按照上述的流程,发送给网站的第一登录请求在被删除验证码后最终被发送到被防护的网站。相应的,如果确实为暴力破解,由于机器能够正确识别验证码数据的概率非常低,第一登录请求中携带的验证码很可能与验证码数据不能正确匹配,此时按照本发明提供的流程,该第一登录请求会被丢弃,而不会发送至服务器。这样可以在被防护的网站所在的服务器无感知的情况下有效的阻止针对被防护的网站的暴力破解。
本发明还提供了一种网站防护装置,可用于执行上述实施例提供的网站防护方法,如图4所示,该装置包括:
生成模块401,用于在检测到客户端在预设时间内向被防护的网站发起登录请求次数超过预设值后,生成验证码输入界面并发送至所述客户端;
获取模块402,用于获取输入到所述验证码输入界面中的验证码;
判断模块403,用于判断所述获取模块402获取到的验证码是否正确;
拦截模块404,用于在所述判断模块403判断所述获取模块402获取到的验证码不正确时,拦截所述客户端向所述被防护的网站发送的登录请求。
本发明实施例中,在检测到一个客户端在预设时间内向被防护的网站发起登录请求次数超过预设值后,要求请求登录的用户输入验证码,并判断输入的验证码是否正确。如果不正确,则拦截该客户端的登录请求。这样,对于由暴力破解机器人发起的登录请求来说,由于暴力破解机器人一般不能正确获取到验证码并输入验证码输入界面中,其登录请求不会被发送至被防护的网站,这样能够有效的阻止通过穷举法破解密码的行为。并且,本发明实施例中,被防护的网站所在的服务器本身不需要具备或者开启基于验证码的验证功能,适用于对普通的网站服务器中的网站进行防护。
可选的,生成模块401用于接收所述被防护的网站向所述客户端返回的第一登录响应,根据所述第一登录响应生成第二登录响应,并将所述第二登录响应发送至所述客户端;其中,所述第一登录响应用于指示用户在登录界面中输入登录口令,所述第二登录响应用于生成验证码输入界面,并用于指示用户在登录界面中输入登录口令,在验证码输入界面输入验证码;
获取模块402用于获取所述客户端针对所述第二登录响应返回的第一登录请求中携带的验证码。
进一步的,该防护装置还包括图中未示出的:
替换模块405,用于在判断模块403判断获取模块402获取到的验证码正确时,根据所述第一登录请求生成第二登录请求,将所述第二登录请求发送至所述被防护的网站,其中所述第二登录请求中不包含验证码。
进一步的,该防护装置还包括图中未示出的:验证码数据发送模块406,用于向客户端发送验证码数据;或者,通过与发送所述验证码输入界面不同的通信链路向请求登录的用户所使用的其他客户端发送验证码数据;其中,所述验证码数据用于指示需要输入到验证码输入界面中的验证码;
判断模块403用于判断所述获取模块402获取到的验证码是否与所述验证码数据发送模块发送的验证码数据匹配。
需要指出的是,本发明实施例中所指的第一登录请求、第二登录请求以及第一登录响应、第二登录响应中的“第一”、“第二”仅是为了对不同的报文进行区分,并不表示特定的第几个的概念。
本发明的说明书中,说明了大量具体细节。然而,能够理解,本发明的实施例可以在没有这些具体细节的情况下实践。在一些实例中,并未详细示出公知的方法、结构和技术,以便不模糊对本说明书的理解。
类似地,应当理解,为了精简本发明公开并帮助理解各个发明方面中的一个或多个,在上面对本发明的示例性实施例的描述中,本发明的各个特征有时被一起分组到单个实施例、图、或者对其的描述中。然而,并不应将该公开的方法解释呈反映如下意图:即所要求保护的本发明要求比在每个权利要求中所明确记载的特征更多的特征。更确切地说,如下面的权利要求书所反映的那样,发明方面在于少于前面公开的单个实施例的所有特征。因此,遵循具体实施方式的权利要求书由此明确地并入该具体实施方式,其中每个权利要求本身都作为本发明的单独实施例。
本领域技术人员可以理解,可以对实施例中的设备中的模块进行自适应性地改变并且把它们设置在于该实施例不同的一个或多个设备中。可以把实施例中的模块或单元或组件组合成一个模块或单元或组件,以及此外可以把它们分成多个子模块或子单元或子组件。除了这样的特征和/或过程或者单元中的至少一些是互相排斥之处,可以采用任何组合对本说明书(包括伴随的权利要求、摘要和附图)中公开的所有特征以及如此公开的任何方法或者设备的所有过程或单元进行组合。除非另外明确陈述,本说明书(包括伴随的权利要求、摘要和附图)中公开的每个特征可以由提供相同、等同或相似目的替代特征来代替。
此外,本领域的技术人员能够理解,尽管在此所述的一些实施例包括其它实施例中所包括的某些特征而不是其它特征,但是不同实施例的特征的组合意味着处于本发明的范围之内并且形成不同的实施例。例如,在下面的权利要求书中,所要求保护的实施例的任意之一都可以以任意的组合方式来使用。
本发明的各个部件实施例可以以硬件实现,或者以在一个或者多个处理器上运行的软件模块实现,或者以它们的组合实现。本领域的技术人员应当理解,可以在实践中使用微处理器或者数字信号处理器(DSP)来实现根据本发明实施例的一种浏览器终端的设备中的一些或者全部部件的一些或者全部功能。本发明还可以实现为用于执行这里所描述的方法的一部分或者全部的设备或者装置程序(例如,计算机程序和计算机程序产品)。这样的实现本发明的程序可以存储在计算机可读介质上,或者可以具有一个或者多个信号的形式。这样的信号可以从因特网网站上下载得到,或者在载体信号上提供,或者以任何其他形式提供。
应该注意的是上述实施例对本发明进行说明而不是对本发明进行限制,并且本领域技术人员在不脱离所附权利要求的范围的情况下可设计出替换实施例。在权利要求中,不应将位于括号之间的任何参考符号构造成对权利要求的限制。单词“包含”不排除存在未列在权利要求中的元件或步骤。位于元件之前的单词“一”或“一个”不排除存在多个这样的元件。本发明可以借助于包括有若干不同元件的硬件以及借助于适当编程的计算机来实现。在列举了若干装置的单元权利要求中,这些装置中的若干个可以是通过同一个硬件项来具体体现。单词第一、第二、以及第三等的使用不表示任何顺序。可将这些单词解释为名称。
最后应说明的是:以上各实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述各实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的范围,其均应涵盖在本发明的权利要求和说明书的范围当中。

Claims (10)

1.一种网站防护装置,其特征在于,包括:
生成模块,用于在检测到客户端在预设时间内向被防护的网站发起登录请求次数超过预设值后,生成验证码输入界面并发送至所述客户端;
获取模块,用于获取输入到所述验证码输入界面中的验证码;
判断模块,用于判断所述获取模块获取到的验证码是否正确;
拦截模块,用于在所述判断模块判断所述获取模块获取到的验证码不正确时,拦截所述客户端向所述被防护的网站发送的登录请求。
2.如权利要求1所述的装置,其特征在于,所述生成模块用于接收所述被防护的网站向所述客户端返回的第一登录响应,根据所述第一登录响应生成第二登录响应,并将所述第二登录响应发送至所述客户端;其中,所述第一登录响应用于指示用户在登录界面中输入登录口令,所述第二登录响应用于生成验证码输入界面,并用于指示用户在登录界面中输入登录口令,在验证码输入界面输入验证码;
所述获取模块用于获取所述客户端针对所述第二登录响应返回的第一登录请求中携带的验证码。
3.如权利要求2所述的装置,其特征在于,还包括:
替换模块,用于在所述判断模块判断所述获取模块获取到的验证码正确时,根据所述第一登录请求生成第二登录请求,将所述第二登录请求发送至所述被防护的网站,其中所述第二登录请求中不包含验证码。
4.如权利要求1所述的装置,其特征在于,还包括:验证码数据发送模块,用于向所述客户端发送验证码数据;或者,通过与发送所述验证码输入界面不同的通信链路向请求登录的用户所使用的其他客户端发送验证码数据;其中,所述验证码数据用于指示需要输入到验证码输入界面中的验证码;
所述判断模块用于判断所述获取模块获取到的验证码是否与所述验证码数据发送模块发送的验证码数据匹配。
5.如权利要求4所述的装置,其特征在于,所述验证码数据发送模块所发送的验证码数据是从上级服务器接收到的。
6.一种网站防护方法,其特征在于,包括:
在检测到客户端在预设时间内向被防护的网站发起登录请求次数超过预设值后,生成验证码输入界面并发送至所述客户端;
获取输入到所述验证码输入界面中的验证码;
判断输入到所述验证码输入界面中的验证码是否正确;
在输入到所述验证码输入界面中的验证码不正确时,拦截所述客户端向所述被防护的网站发送的登录请求。
7.如权利要求6所述的方法,其特征在于,所述生成验证码输入界面并发送至所述客户端包括:
接收所述被防护的网站向所述客户端返回的第一登录响应;所述第一登录响应用于指示用户在登录界面中输入登录口令;
根据所述第一登录响应生成第二登录响应,并将所述第二登录响应发送至所述客户端;所述第二登录响应用于生成验证码输入界面,并用于指示用户在登录界面中输入登录口令,在验证码输入界面输入验证码;
所述获取输入到所述验证码输入界面中的验证码,具体包括:
获取所述客户端针对所述第二登录响应返回的第一登录请求中携带的验证码。
8.如权利要求7所述的方法,其特征在于,所述方法还包括:当判断输入到所述验证码输入界面中的验证码正确时,根据所述第一登录请求生成第二登录请求,将所述第二登录请求发送至所述被防护的网站,其中所述第二登录请求中不包含验证码。
9.如权利要求6所述的方法,其特征在于,还包括:
向所述客户端发送验证码数据;或者,通过与发送所述验证码输入界面不同的通信链路向请求登录的用户所使用的其他客户端发送验证码数据;其中,所述验证码数据用于指示需要输入到验证码输入界面中的验证码;
所述判断输入到所述验证码输入界面中的验证码是否正确包括:判断输入到所述验证码输入界面中的验证码是否与所发送的验证码数据匹配。
10.如权利要求9所述的方法,其特征在于,所发送的验证码数据是从上级服务器接收到的。
CN201410814424.1A 2014-12-23 2014-12-23 网站防护方法和装置 Active CN104539604B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201410814424.1A CN104539604B (zh) 2014-12-23 2014-12-23 网站防护方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201410814424.1A CN104539604B (zh) 2014-12-23 2014-12-23 网站防护方法和装置

Publications (2)

Publication Number Publication Date
CN104539604A true CN104539604A (zh) 2015-04-22
CN104539604B CN104539604B (zh) 2017-11-24

Family

ID=52855073

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201410814424.1A Active CN104539604B (zh) 2014-12-23 2014-12-23 网站防护方法和装置

Country Status (1)

Country Link
CN (1) CN104539604B (zh)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106878335A (zh) * 2017-03-28 2017-06-20 武汉斗鱼网络科技有限公司 一种用于登录验证的方法及系统
CN107484032A (zh) * 2017-09-08 2017-12-15 武汉斗鱼网络科技有限公司 防止被刷的验证方法及装置
CN108462704A (zh) * 2018-02-27 2018-08-28 平安科技(深圳)有限公司 登录验证方法、装置、计算机设备及存储介质
WO2019047511A1 (zh) * 2017-09-08 2019-03-14 武汉斗鱼网络科技有限公司 防止被刷的验证方法、装置及直播系统
CN109740327A (zh) * 2019-01-03 2019-05-10 杭州云英网络科技有限公司 身份认证方法、装置及系统
CN115688948A (zh) * 2022-10-24 2023-02-03 深圳市宁远科技股份有限公司 互联网预约挂号平台限制抢号牟利行为的方法
CN116028909A (zh) * 2023-02-24 2023-04-28 深圳市赛柏特通信技术有限公司 一种安全办公控制方法、系统及介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1980128A (zh) * 2005-12-01 2007-06-13 王继华 互联网用户验证的方法和系统
CN102158499A (zh) * 2011-06-02 2011-08-17 国家计算机病毒应急处理中心 基于http流量分析的挂马网站检测方法
CN102752276A (zh) * 2012-02-02 2012-10-24 青岛印象派信息技术有限公司 一种基于云计算的验证码服务方法和系统
CN103209177A (zh) * 2013-03-13 2013-07-17 深信服网络科技(深圳)有限公司 网络钓鱼攻击的检测方法和装置
CN103916379A (zh) * 2013-12-04 2014-07-09 哈尔滨安天科技股份有限公司 一种基于高频统计的cc攻击识别方法及系统

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1980128A (zh) * 2005-12-01 2007-06-13 王继华 互联网用户验证的方法和系统
CN102158499A (zh) * 2011-06-02 2011-08-17 国家计算机病毒应急处理中心 基于http流量分析的挂马网站检测方法
CN102752276A (zh) * 2012-02-02 2012-10-24 青岛印象派信息技术有限公司 一种基于云计算的验证码服务方法和系统
CN103209177A (zh) * 2013-03-13 2013-07-17 深信服网络科技(深圳)有限公司 网络钓鱼攻击的检测方法和装置
CN103916379A (zh) * 2013-12-04 2014-07-09 哈尔滨安天科技股份有限公司 一种基于高频统计的cc攻击识别方法及系统

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106878335A (zh) * 2017-03-28 2017-06-20 武汉斗鱼网络科技有限公司 一种用于登录验证的方法及系统
CN107484032A (zh) * 2017-09-08 2017-12-15 武汉斗鱼网络科技有限公司 防止被刷的验证方法及装置
WO2019047511A1 (zh) * 2017-09-08 2019-03-14 武汉斗鱼网络科技有限公司 防止被刷的验证方法、装置及直播系统
CN108462704A (zh) * 2018-02-27 2018-08-28 平安科技(深圳)有限公司 登录验证方法、装置、计算机设备及存储介质
WO2019165675A1 (zh) * 2018-02-27 2019-09-06 平安科技(深圳)有限公司 登录验证方法、装置、计算机设备及存储介质
CN109740327A (zh) * 2019-01-03 2019-05-10 杭州云英网络科技有限公司 身份认证方法、装置及系统
CN115688948A (zh) * 2022-10-24 2023-02-03 深圳市宁远科技股份有限公司 互联网预约挂号平台限制抢号牟利行为的方法
CN116028909A (zh) * 2023-02-24 2023-04-28 深圳市赛柏特通信技术有限公司 一种安全办公控制方法、系统及介质
CN116028909B (zh) * 2023-02-24 2023-12-19 深圳市赛柏特通信技术有限公司 一种安全办公控制方法、系统及介质

Also Published As

Publication number Publication date
CN104539604B (zh) 2017-11-24

Similar Documents

Publication Publication Date Title
CN104539604A (zh) 网站防护方法和装置
EP3457627B1 (en) Automatic login method and device between multiple websites
CN109495377B (zh) 即时的电子邮件内嵌url的信誉确定设备、系统和方法
CN102523218B (zh) 一种网络安全防护方法、设备和系统
US10313126B2 (en) Barcode security authentication method
CN105450730A (zh) 一种处理客户端请求的方法和装置
CN105306473B (zh) 一种防止注入攻击的方法、客户端、服务器和系统
CN106302308B (zh) 一种信任登录方法和装置
CN104283841A (zh) 对第三方应用进行服务访问控制的方法、装置及系统
CN104113533A (zh) 登录授权方法和装置
CN104901925A (zh) 终端用户身份认证方法、装置、系统及终端设备
US20120172067A1 (en) System and method for verifying a sender of an sms text message
CN106559405B (zh) 一种Portal认证方法和设备
CN105099707A (zh) 一种离线认证方法、服务器及系统
CN105450592A (zh) 安全校验方法、装置、服务器及终端
CN104348924A (zh) 一种域名解析方法、系统及装置
CN106302606A (zh) 一种跨应用访问方法及装置
CN109067746B (zh) 客户端与服务器之间的通信方法及装置
CN106331042A (zh) 一种异构用户系统的单点登录方法及其装置
CN102546594B (zh) 一种网络资源访问控制方法、装置及相关设备
CN103647652A (zh) 一种实现数据传输的方法、装置和服务器
CN109889410B (zh) 测试业务功能的方法、系统、装置、代理设备和存储介质
CN116545776B (zh) 数据传输方法、装置、计算机设备及存储介质
WO2014117595A1 (en) Method and device for determining propagation relationship of trojan horse files
TW202121290A (zh) 交易風險識別方法及裝置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C41 Transfer of patent application or patent right or utility model
TA01 Transfer of patent application right

Effective date of registration: 20170111

Address after: 100015 Chaoyang District Road, Jiuxianqiao, No. 10, building No. 3, floor 15, floor 17, 1701-26,

Applicant after: BEIJING QIANXIN TECHNOLOGY Co.,Ltd.

Address before: 100088 Beijing city Xicheng District xinjiekouwai Street 28, block D room 112 (Desheng Park)

Applicant before: BEIJING QIHOO TECHNOLOGY Co.,Ltd.

Applicant before: Qizhi software (Beijing) Co.,Ltd.

GR01 Patent grant
GR01 Patent grant
CP03 Change of name, title or address

Address after: Room 332, 3 / F, Building 102, 28 xinjiekouwei street, Xicheng District, Beijing 100088

Patentee after: QAX Technology Group Inc.

Address before: 100015 15, 17 floor 1701-26, 3 building, 10 Jiuxianqiao Road, Chaoyang District, Beijing.

Patentee before: BEIJING QIANXIN TECHNOLOGY Co.,Ltd.

CP03 Change of name, title or address
TR01 Transfer of patent right

Effective date of registration: 20210104

Address after: 100044 2nd floor, building 1, yard 26, Xizhimenwai South Road, Xicheng District, Beijing

Patentee after: LEGENDSEC INFORMATION TECHNOLOGY (BEIJING) Inc.

Patentee after: QAX Technology Group Inc.

Address before: Room 332, 3 / F, Building 102, 28 xinjiekouwei street, Xicheng District, Beijing 100088

Patentee before: QAX Technology Group Inc.

TR01 Transfer of patent right
CP01 Change in the name or title of a patent holder

Address after: 100044 2nd floor, building 1, yard 26, Xizhimenwai South Road, Xicheng District, Beijing

Patentee after: Qianxin Wangshen information technology (Beijing) Co.,Ltd.

Patentee after: QAX Technology Group Inc.

Address before: 100044 2nd floor, building 1, yard 26, Xizhimenwai South Road, Xicheng District, Beijing

Patentee before: LEGENDSEC INFORMATION TECHNOLOGY (BEIJING) Inc.

Patentee before: QAX Technology Group Inc.

CP01 Change in the name or title of a patent holder