CN105187407A - 一种基于黑名单机制的vpn连接方法及系统 - Google Patents
一种基于黑名单机制的vpn连接方法及系统 Download PDFInfo
- Publication number
- CN105187407A CN105187407A CN201510502749.0A CN201510502749A CN105187407A CN 105187407 A CN105187407 A CN 105187407A CN 201510502749 A CN201510502749 A CN 201510502749A CN 105187407 A CN105187407 A CN 105187407A
- Authority
- CN
- China
- Prior art keywords
- address
- digital certificate
- user name
- blacklist
- connection failure
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1458—Denial of Service
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本申请提供了一种基于黑名单机制的VPN连接方法中,在接收到建立VPN连接的请求指令时,获取进行VPN连接的客户端的特征信息,所述特征信息中包括IP地址、数字证书摘要、用户名及密码;依次判断所述IP地址、数字证书摘要和用户名是否与黑名单中对应的信息相符合;若所述IP地址、数字证书摘要和用户名中有一个与所述黑名单中对应的信息相符合,则拒绝所述VPN连接;若所述IP地址、数字证书摘要和用户名与所述黑名单中对应的信息均不相符合,并且所述数字证书摘要和所述密码分别与预设数字证书摘要和预设密码相匹配,则建立所述VPN连接。将VPN验证和黑名单机制相结合,能够有效的防止泛洪攻击,暴力破解等黑客行为。
Description
技术领域
本申请涉及VPN连接领域,特别涉及一种基于黑名单机制的VPN连接方法及系统。
背景技术
随着技术的发展,人们对VPN连接方法越来越关注。
现有的VPN服务器只是提供连接服务,对于黑客的泛洪攻击,密码试探等束手无策。
因此,如何在进行VPN连接时,有效的防止泛洪攻击,暴力破解等黑客行为是本领域技术人员目前需要解决的技术问题。
发明内容
本申请所要解决的技术问题是提供一种基于黑名单机制的VPN连接方法及系统,解决了现有技术中VPN服务器只是提供连接服务,对于黑客的泛洪攻击,密码试探等束手无策的问题。
其具体方案如下:
一种基于黑名单机制的VPN连接方法,该方法包括:
在接收到建立VPN连接的请求指令时,获取进行VPN连接的客户端的特征信息,所述特征信息中包括IP地址、数字证书摘要、用户名及密码;
依次判断所述IP地址、数字证书摘要和用户名是否与黑名单中对应的信息相符合;
若所述IP地址、数字证书摘要和用户名中有一个与所述黑名单中对应的信息相符合,则拒绝所述VPN连接;
若所述IP地址、数字证书摘要和用户名与所述黑名单中对应的信息均不相符合,并且所述数字证书摘要和所述密码分别与预设数字证书摘要和预设密码相匹配,则建立所述VPN连接。
上述的方法,可选的,所述若所述IP地址、数字证书摘要和用户名与所述黑名单中对应的信息均不相符合,并且所述数字证书摘要和所述密码分别与预设数字证书摘要和预设密码相匹配,则建立所述VPN连接,包括:
判断所述IP地址是否与所述黑名单中的IP地址相符合,若否,则判断所述数字证书摘要是否与所述黑名单中的数字证书摘要相符合,若否,则判断所述数字证书摘要是否与所述预设数字证书摘要相匹配,若是,则判断所述用户名是否与所述黑名单中的用户名相符合,若否,则判断所述密码是否与所述预设密码相匹配,若是,则建立所述VPN连接。
上述的方法,可选的,还包括:
若所述数字证书摘要与所述预设数字证书摘要不相匹配,则确定所述VPN连接失败;
记录所述IP地址和所述数字证书摘要连接失败的次数;
比较所述IP地址连接失败的次数与预设IP次数阈值,以及所述数字证书摘要连接失败的次数与预设数字证书摘要次数阈值;
当所述IP地址连接失败的次数小于所述预设IP次数阈值,并且所述数字证书摘要连接失败的次数小于所述预设数字证书摘要次数阈值时,重新接收所述建立VPN连接的请求指令。
上述的方法,可选的,还包括:
当所述IP地址连接失败的次数大于所述预设IP次数阈值时,将所述IP地址加入黑名单;
或者,当所述数字证书摘要连接失败的次数大于所述预设数字证书摘要次数阈值时,将所述数字证书摘要加入黑名单。
上述的方法,可选的,还包括:
若所述密码与所述预设密码不相匹配,则确定所述VPN连接失败;
记录所述IP地址和所述用户名连接失败的次数;
比较所述IP地址连接失败的次数与预设IP次数阈值,以及所述用户名连接失败的次数与预设用户名次数阈值;
当所述IP地址连接失败的次数小于所述预设IP次数阈值,并且所述用户名连接失败的次数小于所述预设用户名次数阈值时,重新获取所述客户端的用户名信息。
上述的方法,可选的,还包括:
当所述IP地址连接失败的次数大于所述预设IP次数阈值时,将所述IP地址加入黑名单;
或者,当所述用户名连接失败的次数大于所述预设用户名次数阈值时,将所述用户名加入黑名单。
一种基于黑名单机制的VPN连接系统,该方法包括:
获取单元,用于在接收到建立VPN连接的请求指令时,获取进行VPN连接的客户端的特征信息,所述特征信息中包括IP地址、数字证书摘要、用户名及密码;
判断单元,用于依次判断所述IP地址、数字证书摘要和用户名是否与黑名单中对应的信息相符合;
拒绝单元,用于若所述IP地址、数字证书摘要和用户名中有一个与所述黑名单中对应的信息相符合,则拒绝所述VPN连接;
建立连接单元,用于当所述IP地址、数字证书摘要和用户名与所述黑名单中对应的信息均不相符合,并且所述数字证书摘要和所述密码分别与预设数字证书摘要和预设密码相匹配时,建立所述VPN连接。
上述的系统,可选的,所述建立单元包括:
第一判断子单元,用于判断所述IP地址是否与所述黑名单中的IP地址相符合;
第二判断子单元,用于当所述IP地址与所述黑名单中的IP地址不相符合时,则判断所述数字证书摘要是否与所述黑名单中的数字证书摘要相符合;
第三判断子单元,用于所述数字证书摘要与所述黑名单中的数字证书摘要不相符合时,则判断所述数字证书摘要是否与所述预设数字证书摘要相匹配,
第四判断子单元,用于所述数字证书摘要与所述预设数字证书摘要相匹配时,则判断所述用户名是否与所述黑名单中的用户名相符合;
第五判断子单元,用于所述用户名与所述黑名单中的用户名不相符合时,则判断所述密码是否与所述预设密码相匹配;
建立子单元,用于所述密码与所述预设密码相匹配时,则建立所述VPN连接。
上述的系统,可选的,还包括:
第一确定单元,用于当所述数字证书摘要与所述预设数字证书摘要不相匹配时,则确定所述VPN连接失败;
第一记录单元,用于记录所述IP地址和所述数字证书摘要连接失败的次数;
第一比较单元,用于比较所述IP地址连接失败的次数与预设IP次数阈值,以及所述数字证书摘要连接失败的次数与预设数字证书摘要次数阈值;
接收指令单元,用于当所述IP地址连接失败的次数小于所述预设IP次数阈值,并且所述数字证书摘要连接失败的次数小于所述预设数字证书摘要次数阈值时,重新接收所述建立VPN连接的请求指令。
上述的系统,可选的,还包括:
第二确定单元,用于若所述密码与所述预设密码不相匹配,则确定所述VPN连接失败;
第二记录单元,用于记录所述IP地址和所述用户名连接失败的次数;
第二比较单元,用于比较所述IP地址连接失败的次数与预设IP次数阈值,以及所述用户名连接失败的次数与预设用户名次数阈值;
获取用户名信息单元,用于当所述IP地址连接失败的次数小于所述预设IP次数阈值,并且所述用户名连接失败的次数小于所述预设用户名次数阈值时,重新获取所述客户端的用户名信息。
本申请提供的一种基于黑名单机制的VPN连接方法中,在接收到建立VPN连接的请求指令时,获取进行VPN连接的客户端的特征信息,所述特征信息中包括IP地址、数字证书摘要、用户名及密码;依次判断所述IP地址、数字证书摘要和用户名是否与黑名单中对应的信息相符合;若所述IP地址、数字证书摘要和用户名中有一个与所述黑名单中对应的信息相符合,则拒绝所述VPN连接;若所述IP地址、数字证书摘要和用户名与所述黑名单中对应的信息均不相符合,并且所述数字证书摘要和所述密码分别与预设数字证书摘要和预设密码相匹配,则建立所述VPN连接。将VPN验证和黑名单机制相结合,能够有效的防止泛洪攻击,暴力破解等黑客行为。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是本申请的一种基于黑名单机制的VPN连接方法实施例的流程图;
图2是本申请的一种基于黑名单机制的VPN连接方法具体实施例的流程图;
图3是本申请的一种基于黑名单机制的VPN连接系统实施例的结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
参考图1,示出了本申请一种基于黑名单机制的VPN连接方法实施例的流程图,可以包括以下步骤:
步骤S101:在接收到建立VPN连接的请求指令时,获取进行VPN连接的客户端的特征信息,所述特征信息中包括IP地址、数字证书摘要、用户名及密码。
本申请中,黑名单的三个因素为用户名、数字证书和IP地址。
在客户端进行VPN连接之前,VPN服务器生成服务器端密钥和证书,客户端证书和密钥,并将服务器端证书、客户端证书和客户端密钥发送给客户端。
客户端收到这些信息后,在需要建立VPN连接时,将用户名、数字证书和IP地址信息发送给服务器。
步骤S102:依次判断所述IP地址、数字证书摘要和用户名是否与黑名单中对应的信息相符合。
服务器端接收到客户端发送过来的用户名、数字证书和IP地址信息后,逐个对接收的上述三个信息进行判断,逐个判断IP地址、用户名和数字证书摘要是否与黑名单中存储的IP地址、用户名和数字证书摘要相符合。
对IP地址、数字证书摘要和用户名进行判断时,不存在先后判断的顺序,只要是逐个进行判断即可。
步骤S103:若所述IP地址、数字证书摘要和用户名中有一个与所述黑名单中对应的信息相符合,则拒绝所述VPN连接。
当对IP地址、数字证书摘要和用户名逐个进行判断时,若有一个与黑名单中对应的信息相符合,则不再对其他信息进行判断,说明客户端的信息中存在风险,可能是黑客等,则直接拒绝所述VPN连接。
步骤S104:若所述IP地址、数字证书摘要和用户名与所述黑名单中对应的信息均不相符合,并且所述数字证书摘要和所述密码分别与预设数字证书摘要和预设密码相匹配,则建立所述VPN连接。
举个例子,如图2所示,当本申请中首先对IP进行判断,然后对数字证书摘要进行判断,最后再对用户名进行判断时,整个判断过程包括:
判断所述IP地址是否与所述黑名单中的IP地址相符合,若否,则判断所述数字证书摘要是否与所述黑名单中的数字证书摘要相符合,若否,则判断所述数字证书摘要是否与所述预设数字证书摘要相匹配,若是,则判断所述用户名是否与所述黑名单中的用户名相符合,若否,则判断所述密码是否与所述预设密码相匹配,若是,则建立所述VPN连接。
当所述数字证书摘要与所述预设数字证书摘要不相匹配时,则确定所述VPN连接失败。
记录所述IP地址和所述数字证书摘要连接失败的次数,将所述IP地址连接失败的次数加1,所述数字证书连接失败的次数加1。
比较所述IP地址连接失败的次数与预设IP次数阈值,以及所述数字证书摘要连接失败的次数与预设数字证书摘要次数阈值。
当所述IP地址连接失败的次数小于所述预设IP次数阈值,并且所述数字证书摘要连接失败的次数小于所述预设数字证书摘要次数阈值时,则所述VPN连接可以进行重新连接,并没有直接拒绝所述VPN连接,此时,重新接收所述建立VPN连接的请求指令。
当所述IP地址连接失败的次数大于所述预设IP次数阈值时,将所述IP地址加入黑名单;
或者,当所述数字证书摘要连接失败的次数大于所述预设数字证书摘要次数阈值时,将所述数字证书摘要加入黑名单。
只要有一个连接失败的次数大于阈值,则证明所述客户端的信息存在问题,此时,将所述客户端的信息加入黑名单中,以后此客户端再进行VPN连接时,直接拒绝。
若所述密码与所述预设密码不相匹配,则确定所述VPN连接失败。
记录所述IP地址和所述用户名连接失败的次数,将所述IP地址连接失败的次数加1,所述用户名连接失败的次数加1。
比较所述IP地址连接失败的次数与预设IP次数阈值,以及所述用户名连接失败的次数与预设用户名次数阈值。
当所述IP地址连接失败的次数小于所述预设IP次数阈值,并且所述用户名连接失败的次数小于所述预设用户名次数阈值时,重新获取所述客户端的用户名信息。
当所述IP地址连接失败的次数大于所述预设IP次数阈值时,将所述IP地址加入黑名单;
或者,当所述用户名连接失败的次数大于所述预设用户名次数阈值时,将所述用户名加入黑名单。
本申请提供的一种基于黑名单机制的VPN连接方法中,在接收到建立VPN连接的请求指令时,获取进行VPN连接的客户端的特征信息,所述特征信息中包括IP地址、数字证书摘要、用户名及密码;依次判断所述IP地址、数字证书摘要和用户名是否与黑名单中对应的信息相符合;若所述IP地址、数字证书摘要和用户名中有一个与所述黑名单中对应的信息相符合,则拒绝所述VPN连接;若所述IP地址、数字证书摘要和用户名与所述黑名单中对应的信息均不相符合,并且所述数字证书摘要和所述密码分别与预设数字证书摘要和预设密码相匹配,则建立所述VPN连接。将VPN验证和黑名单机制相结合,能够有效的防止泛洪攻击,暴力破解等黑客行为。
与上述本申请一种基于黑名单机制的VPN连接方法实施例所提供的方法相对应,参见图3,本申请还提供了一种基于黑名单机制的VPN连接系统实施例,在本实施例中,该系统包括:
获取单元301,用于在接收到建立VPN连接的请求指令时,获取进行VPN连接的客户端的特征信息,所述特征信息中包括IP地址、数字证书摘要、用户名及密码;
判断单元302,用于依次判断所述IP地址、数字证书摘要和用户名是否与黑名单中对应的信息相符合;
拒绝单元303,用于若所述IP地址、数字证书摘要和用户名中有一个与所述黑名单中对应的信息相符合,则拒绝所述VPN连接;
建立连接单元304,用于当所述IP地址、数字证书摘要和用户名与所述黑名单中对应的信息均不相符合,并且所述数字证书摘要和所述密码分别与预设数字证书摘要和预设密码相匹配时,建立所述VPN连接。
本申请中,所述建立单元包括:
第一判断子单元,用于判断所述IP地址是否与所述黑名单中的IP地址相符合;
第二判断子单元,用于当所述IP地址与所述黑名单中的IP地址不相符合时,则判断所述数字证书摘要是否与所述黑名单中的数字证书摘要相符合;
第三判断子单元,用于所述数字证书摘要与所述黑名单中的数字证书摘要不相符合时,则判断所述数字证书摘要是否与所述预设数字证书摘要相匹配,
第四判断子单元,用于所述数字证书摘要与所述预设数字证书摘要相匹配时,则判断所述用户名是否与所述黑名单中的用户名相符合;
第五判断子单元,用于所述用户名与所述黑名单中的用户名不相符合时,则判断所述密码是否与所述预设密码相匹配;
建立子单元,用于所述密码与所述预设密码相匹配时,则建立所述VPN连接。
本申请中,还包括:
第一确定单元,用于当所述数字证书摘要与所述预设数字证书摘要不相匹配时,则确定所述VPN连接失败;
第一记录单元,用于记录所述IP地址和所述数字证书摘要连接失败的次数;
第一比较单元,用于比较所述IP地址连接失败的次数与预设IP次数阈值,以及所述数字证书摘要连接失败的次数与预设数字证书摘要次数阈值;
接收指令单元,用于当所述IP地址连接失败的次数小于所述预设IP次数阈值,并且所述数字证书摘要连接失败的次数小于所述预设数字证书摘要次数阈值时,重新接收所述建立VPN连接的请求指令。
本申请中,还包括:
第二确定单元,用于若所述密码与所述预设密码不相匹配,则确定所述VPN连接失败;
第二记录单元,用于记录所述IP地址和所述用户名连接失败的次数;
第二比较单元,用于比较所述IP地址连接失败的次数与预设IP次数阈值,以及所述用户名连接失败的次数与预设用户名次数阈值;
获取用户名信息单元,用于当所述IP地址连接失败的次数小于所述预设IP次数阈值,并且所述用户名连接失败的次数小于所述预设用户名次数阈值时,重新获取所述客户端的用户名信息。
需要说明的是,本说明书中的各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似的部分互相参见即可。对于装置类实施例而言,由于其与方法实施例基本相似,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
最后,还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
为了描述的方便,描述以上装置时以功能分为各种单元分别描述。当然,在实施本申请时可以把各单元的功能在同一个或多个软件和/或硬件中实现。
通过以上的实施方式的描述可知,本领域的技术人员可以清楚地了解到本申请可借助软件加必需的通用硬件平台的方式来实现。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例或者实施例的某些部分所述的方法。
以上对本申请所提供的一种基于黑名单机制的VPN连接方法及系统进行了详细介绍,本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想;同时,对于本领域的一般技术人员,依据本申请的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本申请的限制。
Claims (10)
1.一种基于黑名单机制的VPN连接方法,其特征在于,该方法包括:
在接收到建立VPN连接的请求指令时,获取进行VPN连接的客户端的特征信息,所述特征信息中包括IP地址、数字证书摘要、用户名及密码;
依次判断所述IP地址、数字证书摘要和用户名是否与黑名单中对应的信息相符合;
若所述IP地址、数字证书摘要和用户名中有一个与所述黑名单中对应的信息相符合,则拒绝所述VPN连接;
若所述IP地址、数字证书摘要和用户名与所述黑名单中对应的信息均不相符合,并且所述数字证书摘要和所述密码分别与预设数字证书摘要和预设密码相匹配,则建立所述VPN连接。
2.根据权利要求1所述的方法,其特征在于,所述若所述IP地址、数字证书摘要和用户名与所述黑名单中对应的信息均不相符合,并且所述数字证书摘要和所述密码分别与预设数字证书摘要和预设密码相匹配,则建立所述VPN连接,包括:
判断所述IP地址是否与所述黑名单中的IP地址相符合,若否,则判断所述数字证书摘要是否与所述黑名单中的数字证书摘要相符合,若否,则判断所述数字证书摘要是否与所述预设数字证书摘要相匹配,若是,则判断所述用户名是否与所述黑名单中的用户名相符合,若否,则判断所述密码是否与所述预设密码相匹配,若是,则建立所述VPN连接。
3.根据权利要求2所述的方法,其特征在于,还包括:
若所述数字证书摘要与所述预设数字证书摘要不相匹配,则确定所述VPN连接失败;
记录所述IP地址和所述数字证书摘要连接失败的次数;
比较所述IP地址连接失败的次数与预设IP次数阈值,以及所述数字证书摘要连接失败的次数与预设数字证书摘要次数阈值;
当所述IP地址连接失败的次数小于所述预设IP次数阈值,并且所述数字证书摘要连接失败的次数小于所述预设数字证书摘要次数阈值时,重新接收所述建立VPN连接的请求指令。
4.根据权利要求3所述的方法,其特征在于,还包括:
当所述IP地址连接失败的次数大于所述预设IP次数阈值时,将所述IP地址加入黑名单;
或者,当所述数字证书摘要连接失败的次数大于所述预设数字证书摘要次数阈值时,将所述数字证书摘要加入黑名单。
5.根据权利要求2所述的方法,其特征在于,还包括:
若所述密码与所述预设密码不相匹配,则确定所述VPN连接失败;
记录所述IP地址和所述用户名连接失败的次数;
比较所述IP地址连接失败的次数与预设IP次数阈值,以及所述用户名连接失败的次数与预设用户名次数阈值;
当所述IP地址连接失败的次数小于所述预设IP次数阈值,并且所述用户名连接失败的次数小于所述预设用户名次数阈值时,重新获取所述客户端的用户名信息。
6.根据权利要求5所述的方法,其特征在于,还包括:
当所述IP地址连接失败的次数大于所述预设IP次数阈值时,将所述IP地址加入黑名单;
或者,当所述用户名连接失败的次数大于所述预设用户名次数阈值时,将所述用户名加入黑名单。
7.一种基于黑名单机制的VPN连接系统,其特征在于,该方法包括:
获取单元,用于在接收到建立VPN连接的请求指令时,获取进行VPN连接的客户端的特征信息,所述特征信息中包括IP地址、数字证书摘要、用户名及密码;
判断单元,用于依次判断所述IP地址、数字证书摘要和用户名是否与黑名单中对应的信息相符合;
拒绝单元,用于若所述IP地址、数字证书摘要和用户名中有一个与所述黑名单中对应的信息相符合,则拒绝所述VPN连接;
建立连接单元,用于当所述IP地址、数字证书摘要和用户名与所述黑名单中对应的信息均不相符合,并且所述数字证书摘要和所述密码分别与预设数字证书摘要和预设密码相匹配时,建立所述VPN连接。
8.根据权利要求7所述的系统,其特征在于,所述建立单元包括:
第一判断子单元,用于判断所述IP地址是否与所述黑名单中的IP地址相符合;
第二判断子单元,用于当所述IP地址与所述黑名单中的IP地址不相符合时,则判断所述数字证书摘要是否与所述黑名单中的数字证书摘要相符合;
第三判断子单元,用于所述数字证书摘要与所述黑名单中的数字证书摘要不相符合时,则判断所述数字证书摘要是否与所述预设数字证书摘要相匹配,
第四判断子单元,用于所述数字证书摘要与所述预设数字证书摘要相匹配时,则判断所述用户名是否与所述黑名单中的用户名相符合;
第五判断子单元,用于所述用户名与所述黑名单中的用户名不相符合时,则判断所述密码是否与所述预设密码相匹配;
建立子单元,用于所述密码与所述预设密码相匹配时,则建立所述VPN连接。
9.根据权利要求8所述的系统,其特征在于,还包括:
第一确定单元,用于当所述数字证书摘要与所述预设数字证书摘要不相匹配时,则确定所述VPN连接失败;
第一记录单元,用于记录所述IP地址和所述数字证书摘要连接失败的次数;
第一比较单元,用于比较所述IP地址连接失败的次数与预设IP次数阈值,以及所述数字证书摘要连接失败的次数与预设数字证书摘要次数阈值;
接收指令单元,用于当所述IP地址连接失败的次数小于所述预设IP次数阈值,并且所述数字证书摘要连接失败的次数小于所述预设数字证书摘要次数阈值时,重新接收所述建立VPN连接的请求指令。
10.根据权利要求8所述的系统,其特征在于,还包括:
第二确定单元,用于若所述密码与所述预设密码不相匹配,则确定所述VPN连接失败;
第二记录单元,用于记录所述IP地址和所述用户名连接失败的次数;
第二比较单元,用于比较所述IP地址连接失败的次数与预设IP次数阈值,以及所述用户名连接失败的次数与预设用户名次数阈值;
获取用户名信息单元,用于当所述IP地址连接失败的次数小于所述预设IP次数阈值,并且所述用户名连接失败的次数小于所述预设用户名次数阈值时,重新获取所述客户端的用户名信息。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510502749.0A CN105187407B (zh) | 2015-08-13 | 2015-08-13 | 一种基于黑名单机制的vpn连接方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510502749.0A CN105187407B (zh) | 2015-08-13 | 2015-08-13 | 一种基于黑名单机制的vpn连接方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105187407A true CN105187407A (zh) | 2015-12-23 |
CN105187407B CN105187407B (zh) | 2018-12-07 |
Family
ID=54909251
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510502749.0A Active CN105187407B (zh) | 2015-08-13 | 2015-08-13 | 一种基于黑名单机制的vpn连接方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105187407B (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114050931A (zh) * | 2021-11-10 | 2022-02-15 | 湖北天融信网络安全技术有限公司 | 一种数据传输的方法、装置、电子设备及可读存储介质 |
CN114095210A (zh) * | 2021-10-28 | 2022-02-25 | 北京天融信网络安全技术有限公司 | 基于安全网关自身防御外联的方法、系统以及存储介质 |
CN114679627A (zh) * | 2022-05-30 | 2022-06-28 | 广州卓远虚拟现实科技有限公司 | 一种基于区块链的点播数据处理方法及系统 |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2004046844A2 (en) * | 2002-11-18 | 2004-06-03 | Nokia Corporation | Faster authentication with parallel message processing |
WO2007035655A2 (en) * | 2005-09-16 | 2007-03-29 | The Trustees Of Columbia University In The City Of New York | Using overlay networks to counter denial-of-service attacks |
CN101141447A (zh) * | 2006-09-08 | 2008-03-12 | 飞塔信息科技(北京)有限公司 | Https通信隧道安全检查和内容过滤系统和方法 |
WO2009097313A1 (en) * | 2008-01-28 | 2009-08-06 | Gbs Laboratories Llc | Network access control |
CN102592091A (zh) * | 2011-12-28 | 2012-07-18 | 潘铁军 | 一种基于分布式密钥的drm系统及安全方法 |
CN102833271A (zh) * | 2012-09-20 | 2012-12-19 | 桂林电子科技大学 | 虚拟专用网络中安全隐患的解决方法 |
CN103188351A (zh) * | 2011-12-27 | 2013-07-03 | 中国电信股份有限公司 | IPv6 环境下IPSec VPN 通信业务处理方法与系统 |
CN103384242A (zh) * | 2013-03-15 | 2013-11-06 | 中标软件有限公司 | 基于Nginx代理服务器的入侵检测方法及系统 |
CN104579879A (zh) * | 2014-12-05 | 2015-04-29 | 上海斐讯数据通信技术有限公司 | 一种虚拟专用网络通信系统、连接方法及数据包传输方法 |
-
2015
- 2015-08-13 CN CN201510502749.0A patent/CN105187407B/zh active Active
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2004046844A2 (en) * | 2002-11-18 | 2004-06-03 | Nokia Corporation | Faster authentication with parallel message processing |
WO2007035655A2 (en) * | 2005-09-16 | 2007-03-29 | The Trustees Of Columbia University In The City Of New York | Using overlay networks to counter denial-of-service attacks |
CN101141447A (zh) * | 2006-09-08 | 2008-03-12 | 飞塔信息科技(北京)有限公司 | Https通信隧道安全检查和内容过滤系统和方法 |
WO2009097313A1 (en) * | 2008-01-28 | 2009-08-06 | Gbs Laboratories Llc | Network access control |
CN103188351A (zh) * | 2011-12-27 | 2013-07-03 | 中国电信股份有限公司 | IPv6 环境下IPSec VPN 通信业务处理方法与系统 |
CN102592091A (zh) * | 2011-12-28 | 2012-07-18 | 潘铁军 | 一种基于分布式密钥的drm系统及安全方法 |
CN102833271A (zh) * | 2012-09-20 | 2012-12-19 | 桂林电子科技大学 | 虚拟专用网络中安全隐患的解决方法 |
CN103384242A (zh) * | 2013-03-15 | 2013-11-06 | 中标软件有限公司 | 基于Nginx代理服务器的入侵检测方法及系统 |
CN104579879A (zh) * | 2014-12-05 | 2015-04-29 | 上海斐讯数据通信技术有限公司 | 一种虚拟专用网络通信系统、连接方法及数据包传输方法 |
Non-Patent Citations (1)
Title |
---|
胡玉鹏: "基于云计算的信息安全模型", 《信息技术与标准化》 * |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114095210A (zh) * | 2021-10-28 | 2022-02-25 | 北京天融信网络安全技术有限公司 | 基于安全网关自身防御外联的方法、系统以及存储介质 |
CN114050931A (zh) * | 2021-11-10 | 2022-02-15 | 湖北天融信网络安全技术有限公司 | 一种数据传输的方法、装置、电子设备及可读存储介质 |
CN114050931B (zh) * | 2021-11-10 | 2024-05-28 | 湖北天融信网络安全技术有限公司 | 一种数据传输的方法、装置、电子设备及可读存储介质 |
CN114679627A (zh) * | 2022-05-30 | 2022-06-28 | 广州卓远虚拟现实科技有限公司 | 一种基于区块链的点播数据处理方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
CN105187407B (zh) | 2018-12-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104125062B (zh) | 登录方法与装置、登录验证装置、服务器、终端及系统 | |
CN103152400B (zh) | 通过移动终端进行登录的方法、系统和云端服务器 | |
CN105227321B (zh) | 信息处理方法、服务器及客户端 | |
CN109474508B (zh) | 一种vpn组网方法、系统、vpn主节点设备及介质 | |
CN108462704A (zh) | 登录验证方法、装置、计算机设备及存储介质 | |
CN104917766A (zh) | 一种二维码安全认证方法 | |
CN105262717A (zh) | 一种网络服务安全管理方法及装置 | |
CN110908833A (zh) | 一种数据备份方法、装置、设备及计算机可读存储介质 | |
CN104106241A (zh) | 生成安全名称记录的系统和方法 | |
CN105100034A (zh) | 一种网络应用中访问功能的方法和设备 | |
CN105530683A (zh) | 网络连接方法和装置 | |
CN103747013A (zh) | 一种云端登录验证方法及装置 | |
CN105554146A (zh) | 一种远程访问方法及装置 | |
CN105407041A (zh) | 一种添加群组或好友的方法及服务器、客户端和系统 | |
CN110795174B (zh) | 一种应用程序接口调用方法、装置、设备及可读存储介质 | |
CN104754009A (zh) | 一种服务获取调用方法、装置以及客户端和服务器 | |
CN110022315A (zh) | 一种块链式账本中的权重管理方法、装置及设备 | |
CN103064678B (zh) | 一种硬件指令调用控制方法和装置 | |
CN105187407A (zh) | 一种基于黑名单机制的vpn连接方法及系统 | |
CN106453349A (zh) | 账号登录方法及装置 | |
CN107196761A (zh) | 一种保护应用程序中的核心函数的方法 | |
CN103841080A (zh) | 一种被叫号码补齐方法、设备和系统 | |
CN105704154B (zh) | 一种基于RESTful的服务处理方法、装置及系统 | |
CN110048833B (zh) | 基于量子卫星密钥网络的电力业务加密方法及装置 | |
CN105338020A (zh) | 一种业务访问方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |