CN106603555A - 一种防护撞库攻击的方法及装置 - Google Patents
一种防护撞库攻击的方法及装置 Download PDFInfo
- Publication number
- CN106603555A CN106603555A CN201611250016.3A CN201611250016A CN106603555A CN 106603555 A CN106603555 A CN 106603555A CN 201611250016 A CN201611250016 A CN 201611250016A CN 106603555 A CN106603555 A CN 106603555A
- Authority
- CN
- China
- Prior art keywords
- login
- target
- default
- network access
- successfully
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/25—Mapping addresses of the same type
- H04L61/2503—Translation of Internet protocol [IP] addresses
- H04L61/2521—Translation architectures other than single NAT servers
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/25—Mapping addresses of the same type
- H04L61/2503—Translation of Internet protocol [IP] addresses
- H04L61/256—NAT traversal
- H04L61/2571—NAT traversal for identification, e.g. for authentication or billing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
Abstract
本申请提供一种防护撞库攻击的方法和装置,所述方法包括:服务器统计预设周期内同一源IP地址针对待防护的目标IP的登录次数与登录成功率;判断所述登录次数是否大于预设的登录阈值;以及,判断所述登录成功率是否小于预设的成功率阈值;当所述登录次数大于预设的登录阈值,并且所述登录成功率小于预设的成功率阈值时,判定所述源IP地址存在撞库攻击行为,并根据预设的防护规则中指定的防护动作进行的防护处理。由于在本申请中,引入了登录成功率作为判断的依据,并设置针对同一源IP的防护规则,因此解决了相关技术对于NAT环境中大量用户并发登录的情况可能造成的误判,对于针对单一用户采用密码库进行撞库攻击可能造成漏判的问题。
Description
技术领域
本申请涉及网络安全领域,特别涉及一种防护撞库攻击的方法及装置。
背景技术
当前存在大量需要用户注册才能使用的互联网网站。网站采用注册机制便于管理用户,也有利于用户之间的交流。在实际应用中,用户在多个网站上注册个人账户时,为便于记忆,可能只设置少量几组用户账号和密码在多个网站上使用。在这种情况下,如果用户信息(包括用户账号和密码)泄露,攻击者可能会收集已经泄露的用户账号和密码,生成对应的字典表,去试图批量登录目标网站,得到可登录目标网站的用户账号和密码,从而非法获取信息,这就是撞库攻击行为。
在相关技术中,针对撞库攻击,在接收到用户的网络访问请求后,解析网络访问请求的源IP、目的IP、用户信息和登录属性信息;在根据登录属性信息判断该网络访问请求是否为登录操作,如果该网络访问请求是登录操作,则记录该网络访问请求的源IP、目的IP和用户信息;并根据源IP和目的IP相同,而用户信息不同的登录次数,与预设阈值比较,在登录次数大于预设阈值时,确定存在撞库攻击,采取相应的措施。
然而,在NAT(Network Address Translation,网络地址转换)环境中,多用户并发登录的情况可能被误判;并且,对于针对单一用户采用密码库进行撞库攻击的行为无法识别,可能造成漏判。
发明内容
有鉴于此,本申请提供一种防护撞库攻击的方法及装置,用以解决相关技术在针对撞库攻击防护时,对于NAT环境中大量用户并发登录的情况可能造成误判,对于针对单一用户采用密码库进行撞库攻击可能造成漏判的问题。
具体地,本申请是通过如下技术方案实现的:
一种防护撞库攻击的方法,包括:
统计预设周期内同一源IP地址针对待防护的目标IP的登录次数与登录成功率;
判断所述登录次数是否大于预设的登录阈值;以及,判断所述登录成功率是否小于预设的成功率阈值;
当所述登录次数大于预设的登录阈值,并且所述登录成功率小于预设的成功率阈值时,判定所述源IP地址存在撞库攻击行为,并根据预设的防护规则中指定的防护动作进行相应的防护处理。
在所述防护撞库攻击的方法中,还包括:
接收到用户的网络访问请求后,根据预设的防护规则识别所述网络访问请求是否为登录请求;
当所述网络访问请求为所述登录请求时,记录所述网络访问请求中的源IP、目的IP以及用户信息。
在所述防护撞库攻击的方法中,所述预设的防护规则还包括预配置的待防护的目标IP,以及与该待防护的目标IP对应的登录属性信息;
所述根据预设的防护规则识别所述网络访问请求是否为登录请求,包括:
获取所述网络访问请求中的目的IP,以及对应于该目的IP的访问信息;
确定所述目的IP是否匹配所述预设的防护规则中的待防护的目标IP;
如果所述目的IP匹配所述待防护的目标IP,则进一步确定对应于所述目的IP的访问信息,是否匹配所述预设的防护规则中对应于所述待防护的目标IP的登录属性信息;如果是,确定所述网络访问请求为登录请求。
在所述防护撞库攻击的方法中,所述预设的防护规则还包括对应于待防护的目标IP的登录成功标识;
所述统计预设周期内同一源IP地址针对待防护的目标IP的登录次数与登录成功率,包括:
解析对应于所述网络访问请求的登录应答数据,获得登录应答标识;
判断所述登录应答标识是否匹配所述预设的防护规则中对应于所述待防护的目标IP的登录成功标识;如果是,确定本次登录成功;
统计预设周期内,所述同一源IP地址针对所述目标IP的登录次数和登录成功次数,并基于统计出的登录次数和登录成功次数计算登录成功率。
在所述防护撞库攻击的方法中,所述登录属性信息包括登录链接和登录格式;其中,所述登录格式包括登录框属性信息;所述登录框属性信息包括用户账号输入框、密码输入框、验证码输入框以及登录按钮。
一种防护撞库攻击的装置,包括:
统计单元,用于统计预设周期内同一源IP地址针对待防护的目标IP的登录次数与登录成功率;
判断单元,用于判断所述登录次数是否大于预设的登录阈值;以及,判断所述登录成功率是否小于预设的成功率阈值;
处理单元,用于当所述登录次数大于预设的登录阈值,并且所述登录成功率小于预设的成功率阈值时,判定所述源IP地址存在撞库攻击行为,并根据预设的防护规则中指定的防护动作进行相应的防护处理。
在所述防护撞库攻击的装置中,还包括:
接收单元,用于接收到用户的网络访问请求后,根据预设的防护规则识别所述网络访问请求是否为登录请求;
记录单元,用于当所述网络访问请求为所述登录请求时,记录所述网络访问请求中的源IP、目的IP以及用户信息。
在所述防护撞库攻击的装置中,所述预设的防护规则还包括预配置的待防护的目标IP,以及与该待防护的目标IP对应的登录属性信息;
所述接收单元,进一步用于:
获取所述网络访问请求中的目的IP,以及对应于该目的IP的访问信息;
确定所述目的IP是否匹配所述预设的防护规则中的待防护的目标IP;
如果所述目的IP匹配所述待防护的目标IP,则进一步确定对应于所述目的IP的访问信息,是否匹配所述预设的防护规则中对应于所述待防护的目标IP的登录属性信息;如果是,确定所述网络访问请求为登录请求。
在所述防护撞库攻击的装置中,所述预设的防护规则还包括对应于待防护的目标IP的登录成功标识;
所述统计单元,进一步用于:
解析对应于所述网络访问请求的登录应答数据,获得登录应答标识;
判断所述登录应答标识是否匹配所述预设的防护规则中对应于所述待防护的目标IP的登录成功标识;如果是,确定本次登录成功;
统计预设周期内,所述同一源IP地址针对所述目标IP的登录次数和登录成功次数,并基于统计出的登录次数和登录成功次数计算登录成功率。
在所述防护撞库攻击的装置中,所述登录属性信息包括登录链接和登录格式;其中,所述登录格式包括登录框属性信息;所述登录框属性信息包括用户账号输入框、密码输入框、验证码输入框以及登录按钮。
在本申请中,服务器针对用户的网络访问请求,统计预设周期内,同一源IP地址针对待防护的目标IP的登录次数与登录成功率,并判断所述登录次数是否大于预设的登录阈值,以及,所述登录成功率是否小于预设的成功率阈值;当所述登录次数大于预设的登录阈值并且所述登录成功率小于预设的成功率阈值时,确定所述源IP地址存在撞库攻击,并根据预设的防护规则中指定的防护动作对撞库攻击进行相应的防护处理。
由于本申请在判定撞库攻击时,引入登录成功率与预设的成功率阈值的比较结果作为依据,从而可以有效避免在NAT环境中大量用户并发进行登录访问时所造成的误判,提高了撞库攻击行为防护的准确性。
附图说明
图1是本申请示出的一种防护撞库攻击的方法的流程图;
图2是本申请示出的一种防护撞库攻击的装置的实施例框图;
图3是本申请示出的一种防护撞库攻击的装置的硬件结构图。
具体实施方式
为了使本技术领域的人员更好地理解本发明实施例中的技术方案,并使本发明实施例的上述目的、特征和优点能够更加明显易懂,下面结合附图对现有技术方案和本发明实施例中的技术方案作进一步详细的说明。
当前许多互联网网站采用注册机制来管理用户,注册机制也有利于用户之间的交流。用户在多个网站上注册个人账号时,为方便记忆,往往只设置少量几组用户账号和密码在多个网站上使用。如果用户账号和密码泄露,攻击者可能会收集已泄露的用户账号和密码,生成对应的字典表,尝试批量登录目标网站,得到可以登录目标网站的用户账号和密码,从而非法获取信息,这就是撞库攻击行为。
在相关技术中,防护撞库攻击的方案是在接收到用户的网络访问请求后解析网络访问请求,获得网络访问请求的源IP、目的IP、用户信息(包括用户账号和密码)以及访问信息。根据该访问信息判断该网路访问请求是否为登录请求,如果是,则记录该网络访问请求的源IP、目的IP和用户信息;并根据源IP和目的IP相同,而用户信息不同的登录次数,与预设的阈值比较,在登录次数大于预设的阈值时,确定存在撞库攻击,采取相应的措施。
然而,上述方案可能会对NAT环境下的多用户同时登录的情况做出误判,并且,对于攻击者针对单一用户采用密码库进行撞库攻击的行为无法识别,可能造成漏判。
针对相关技术方案在防护撞库攻击时的缺陷,本申请实施例在判定撞库攻击时,引入登录成功率和预设的成功率阈值的比较结果作为依据,弥补了相关技术方案的不足之处。
参见图1,为本申请示出的一种防护撞库攻击的方法的流程图,应用于服务器,所述方法包括以下步骤:
步骤101:统计预设周期内同一源IP地址针对待防护的目标IP的登录次数与登录成功率。
步骤102:判断所述登录次数是否大于预设的登录阈值;以及,判断所述登录成功率是否小于预设的成功率阈值。
步骤103:当所述登录次数大于预设的登录阈值,并且所述登录成功率小于预设的成功率阈值时,判定所述源IP地址存在撞库攻击行为,并根据预设的防护规则中指定的防护动作进行相应的防护处理。
其中,上述服务器可以是目标网站的防护服务器,用户发送至目标网站的网络访问请求必须先到达上述服务器。
在本申请实施例中,针对网络中可能存在的撞库攻击,可以在目标网站的防护服务器中预先配置防护规则,防护服务器可以根据该防护规则判断网络中的撞库攻击,并对撞库攻击进行处理。
一个防护服务器上可以配置多条防护规则,在配置防护规则后可以负责多个目标网站的撞库攻击防护工作。
比如,以一个防护服务器防护面向QQ、微信和微博的撞库攻击,则在该服务器上需配置对应于QQ的防护规则,对应于微信的防护规则和对应于微博的防护规则。
其中,上述防护规则可以包括需防护的目标IP、登录阈值、成功率阈值、登录属性信息、登录成功标识、防护动作和统计周期。上述目标IP即为目标网站的IP地址。
在本申请实施例中,服务器在接受上述防护规则的配置后,可以对网络中的撞库攻击进行防护。
当服务器接收到用户的网络访问请求时,可以根据预设的上述防护规则判断该网络访问请求是否为登录请求。
具体而言,服务器可以解析该网络访问请求,获取该网络访问请求中的访问信息和目的IP,然后根据目的IP查找本地的对应于该目的IP防护规则,如果无法查找到对应于该目的IP的防护规则,则说明该网路访问请求的对象并非上述服务器的保护对象。
如果可以查找到对应于该目的IP的防护规则,则获取防护规则中对应于该目的IP的登录属性信息,并比较网络访问请求中的访问信息与对应于该目的IP的登录属性信息是否一致。
其中,登录属性信息可以包括对应于上述目的IP的登录链接和登录格式,登录格式又可以包括与上述登录链接对应的登录框属性信息,登录框属性信息可以包括用户账号输入框、密码输入框、验证码输入框以及登录按钮。
在本申请实施例中,当网络访问请求中的访问信息与对应于上述目的IP的登录属性信息完全一致时,可以确定该网络访问请求为登录请求。在这种情况下,服务器可以记录该网络访问请求的源IP、目的IP和用户信息。其中,用户信息包括用户账号和密码。
服务器可以针对该网络访问请求对应的登录会话,接收该网络访问请求的应答数据。
服务器接收到上述应答数据后,解析该应答数据,获得登录应答标识。该登录应答标识用于标记本次登录状态。服务器可以将该登录应答标识与上述防护规则中对应于上述目的IP的登录成功标识进行比较,确定两者是否一致。如果该登录应答标识与对应于上述目的IP的登录成功标识相同,则说明本次登录成功。
在本申请实施例中,服务器实时统计同一源IP针对上述目的IP的登录次数和登录成功次数,在达到预设周期时,可以统计在预设周期内的登录次数和登录成功次数,并将登录成功次数除以登录次数得到登录成功率。其中,上述预设周期可以根据实际应用的网络环境在防护规则中进行设置。
在本申请实施例中,服务器获得上述目的IP接收同一源IP的登录次数和登录成功率后,可以比较上述登录次数与上述防护规则中的登录阈值的大小,以及上述登录成功率与上述防护规则中的成功率阈值的大小。
当所述登录次数大于上述防护规则中的登录阈值,并且上述登录成功率小于上述成功率阈值时,确定存在来自上述源IP的撞库攻击。此时,可以根据上述防护规则中的防护动作进行相应的处理,比如,对来自上述源IP的登录请求进行阻断。
综上所述,本申请实施例对于网络中可能存在的撞库攻击,引入了登录成功率作为判断的依据,统计预设周期内,目的IP接收到同一源IP的登录次数和登录成功率,通过判断登录次数是否大于预设的登录阈值,可以筛选出可能存在的撞库攻击,再通过判断登录成功率是否小于预设的成功率阈值,进一步筛选出撞库攻击,然后根据预设的防护动作进行相应的处理。
由于本申请针对同一源IP统计登录次数和登录成功率,因此规避了相关技术仅针对目的IP设置防护规则而造成的缺陷,解决了相关技术对于NAT环境中大量用户并发登录的情况可能造成的误判,对于针对单一用户采用密码库进行撞库攻击可能造成漏判的问题,提高了撞库攻击行为防护的准确性。
与本申请防护撞库攻击的方法的实施例相对应,本申请还提供了用于执行上述方法实施例的装置的实施例。
参见图2,为本申请示出的一种防护撞库攻击的装置的实施例框图:
如图2所示,该防护撞库攻击的装置20包括:
统计单元210,用于统计预设周期内同一源IP地址针对待防护的目标IP的登录次数与登录成功率。
判断单元220,用于判断所述登录次数是否大于预设的登录阈值;以及,判断所述登录成功率是否小于预设的成功率阈值。
处理单元230,用于当所述登录次数大于预设的登录阈值,并且所述登录成功率小于预设的成功率阈值时,判定所述源IP地址存在撞库攻击行为,并根据预设的防护规则中指定的防护动作进行相应的防护处理。
在本例中,所述装置还包括:
接收单元240,用于接收到用户的网络访问请求后,根据预设的防护规则识别所述网络访问请求是否为登录请求。
记录单元250,用于当所述网络访问请求为所述登录请求时,记录所述网络访问请求中的源IP、目的IP以及用户信息。
在本例中,所述预设的防护规则还包括预配置的待防护的目标IP,以及与该待防护的目标IP对应的登录属性信息;所述接收单元240,进一步用于:
获取所述网络访问请求中的目的IP,以及对应于该目的IP的访问信息;
确定所述目的IP是否匹配所述预设的防护规则中的待防护的目标IP;
如果所述目的IP匹配所述待防护的目标IP,则进一步确定对应于所述目的IP的访问信息,是否匹配所述预设的防护规则中对应于所述待防护的目标IP的登录属性信息;如果是,确定所述网络访问请求为登录请求。
在本例中,所述预设的防护规则还包括对应于待防护的目标IP的登录成功标识;所述统计单元210,进一步用于:
解析对应于所述网络访问请求的登录应答数据,获得登录应答标识;
判断所述登录应答标识是否匹配所述预设的防护规则中对应于所述待防护的目标IP的登录成功标识;如果是,确定本次登录成功;
统计预设周期内,所述同一源IP地址针对所述目标IP的登录次数和登录成功次数,并基于统计出的登录次数和登录成功次数计算登录成功率。
在本例中,所述登录属性信息包括登录链接和登录格式;其中,所述登录格式包括登录框属性信息;所述登录框属性信息包括用户账号输入框、密码输入框、验证码输入框以及登录按钮。
本申请防护撞库攻击的装置的实施例可以应用在服务器上。装置实施例可以通过软件实现,也可以通过硬件或者软硬件结合的方式实现。以软件实现为例,作为一个逻辑意义上的装置,是通过其所在服务器的处理器将非易失性存储器中对应的计算机程序指令读取到内存中运行形成的。从硬件层面而言,如图3所示,为本申请防护撞库攻击的装置所在服务器的一种硬件结构图,除了图3所示的处理器、内存、网络接口、以及非易失性存储器之外,实施例中装置所在的服务器通常根据该防护撞库攻击的装置的实际功能,还可以包括其他硬件,对此不再赘述。
上述装置中各个单元的功能和作用的实现过程具体详见上述方法中对应步骤的实现过程,在此不再赘述。
对于装置实施例而言,由于其基本对应于方法实施例,所以相关之处参见方法实施例的部分说明即可。以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本申请方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
以上所述仅为本申请的较佳实施例而已,并不用以限制本申请,凡在本申请的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本申请保护的范围之内。
Claims (10)
1.一种防护撞库攻击的方法,其特征在于,包括:
统计预设周期内同一源IP地址针对待防护的目标IP的登录次数与登录成功率;
判断所述登录次数是否大于预设的登录阈值;以及,判断所述登录成功率是否小于预设的成功率阈值;
当所述登录次数大于预设的登录阈值,并且所述登录成功率小于预设的成功率阈值时,判定所述源IP地址存在撞库攻击行为,并根据预设的防护规则中指定的防护动作进行相应的防护处理。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
接收到用户的网络访问请求后,根据预设的防护规则识别所述网络访问请求是否为登录请求;
当所述网络访问请求为所述登录请求时,记录所述网络访问请求中的源IP、目的IP以及用户信息。
3.根据权利要求2所述的方法,其特征在于,所述预设的防护规则还包括预配置的待防护的目标IP,以及与该待防护的目标IP对应的登录属性信息;
所述根据预设的防护规则识别所述网络访问请求是否为登录请求,包括:
获取所述网络访问请求中的目的IP,以及对应于该目的IP的访问信息;
确定所述目的IP是否匹配所述预设的防护规则中的待防护的目标IP;
如果所述目的IP匹配所述待防护的目标IP,则进一步确定对应于所述目的IP的访问信息,是否匹配所述预设的防护规则中对应于所述待防护的目标IP的登录属性信息;如果是,确定所述网络访问请求为登录请求。
4.根据权利要求3所述的方法,其特征在于,所述预设的防护规则还包括对应于待防护的目标IP的登录成功标识;
所述统计预设周期内同一源IP地址针对待防护的目标IP的登录次数与登录成功率,包括:
解析对应于所述网络访问请求的登录应答数据,获得登录应答标识;
判断所述登录应答标识是否匹配所述预设的防护规则中对应于所述待防护的目标IP的登录成功标识;如果是,确定本次登录成功;
统计预设周期内,所述同一源IP地址针对所述目标IP的登录次数和登录成功次数,并基于统计出的登录次数和登录成功次数计算登录成功率。
5.根据权利要求3所述的方法,其特征在于,所述登录属性信息包括登录链接和登录格式;其中,所述登录格式包括登录框属性信息;所述登录框属性信息包括用户账号输入框、密码输入框、验证码输入框以及登录按钮。
6.一种防护撞库攻击的装置,其特征在于,包括:
统计单元,用于统计预设周期内同一源IP地址针对待防护的目标IP的登录次数与登录成功率;
判断单元,用于判断所述登录次数是否大于预设的登录阈值;以及,判断所述登录成功率是否小于预设的成功率阈值;
处理单元,用于当所述登录次数大于预设的登录阈值,并且所述登录成功率小于预设的成功率阈值时,判定所述源IP地址存在撞库攻击行为,并根据预设的防护规则中指定的防护动作进行相应的防护处理。
7.根据权利要求6所述的装置,其特征在于,所述装置还包括:
接收单元,用于接收到用户的网络访问请求后,根据预设的防护规则识别所述网络访问请求是否为登录请求;
记录单元,用于当所述网络访问请求为所述登录请求时,记录所述网络访问请求中的源IP、目的IP以及用户信息。
8.根据权利要求7所述的装置,其特征在于,所述预设的防护规则还包括预配置的待防护的目标IP,以及与该待防护的目标IP对应的登录属性信息;
所述接收单元,进一步用于:
获取所述网络访问请求中的目的IP,以及对应于该目的IP的访问信息;
确定所述目的IP是否匹配所述预设的防护规则中的待防护的目标IP;
如果所述目的IP匹配所述待防护的目标IP,则进一步确定对应于所述目的IP的访问信息,是否匹配所述预设的防护规则中对应于所述待防护的目标IP的登录属性信息;如果是,确定所述网络访问请求为登录请求。
9.根据权利要求8所述的装置,其特征在于,所述预设的防护规则还包括对应于待防护的目标IP的登录成功标识;
所述统计单元,进一步用于:
解析对应于所述网络访问请求的登录应答数据,获得登录应答标识;
判断所述登录应答标识是否匹配所述预设的防护规则中对应于所述待防护的目标IP的登录成功标识;如果是,确定本次登录成功;
统计预设周期内,所述同一源IP地址针对所述目标IP的登录次数和登录成功次数,并基于统计出的登录次数和登录成功次数计算登录成功率。
10.根据权利要求8所述的装置,其特征在于,所述登录属性信息包括登录链接和登录格式;其中,所述登录格式包括登录框属性信息;所述登录框属性信息包括用户账号输入框、密码输入框、验证码输入框以及登录按钮。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201611250016.3A CN106603555A (zh) | 2016-12-29 | 2016-12-29 | 一种防护撞库攻击的方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201611250016.3A CN106603555A (zh) | 2016-12-29 | 2016-12-29 | 一种防护撞库攻击的方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN106603555A true CN106603555A (zh) | 2017-04-26 |
Family
ID=58603996
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201611250016.3A Pending CN106603555A (zh) | 2016-12-29 | 2016-12-29 | 一种防护撞库攻击的方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106603555A (zh) |
Cited By (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107172064A (zh) * | 2017-06-08 | 2017-09-15 | 腾讯科技(深圳)有限公司 | 数据访问控制方法、装置及服务器 |
CN107277036A (zh) * | 2017-07-05 | 2017-10-20 | 云南撇捺势信息技术有限公司 | 基于多站点数据的登录验证方法、验证设备及存储介质 |
CN108600172A (zh) * | 2018-03-23 | 2018-09-28 | 广州广电研究院有限公司 | 撞库攻击检测方法、装置、设备及计算机可读存储介质 |
CN108600209A (zh) * | 2018-04-16 | 2018-09-28 | 新华三信息安全技术有限公司 | 一种信息处理方法及装置 |
CN108809909A (zh) * | 2017-05-04 | 2018-11-13 | 腾讯科技(深圳)有限公司 | 数据处理方法及数据处理装置 |
CN109510800A (zh) * | 2017-09-14 | 2019-03-22 | 北京金山云网络技术有限公司 | 一种网络请求处理方法、装置、电子设备及存储介质 |
CN109948333A (zh) * | 2019-03-08 | 2019-06-28 | 北京顺丰同城科技有限公司 | 一种账户攻击的安全防御方法及装置 |
CN110213199A (zh) * | 2018-02-28 | 2019-09-06 | 中国移动通信集团有限公司 | 一种撞库攻击监控方法、装置、系统及计算机存储介质 |
CN110247902A (zh) * | 2019-05-30 | 2019-09-17 | 中国工商银行股份有限公司 | 网站访问安全控制方法、装置及系统 |
CN110519208A (zh) * | 2018-05-22 | 2019-11-29 | 华为技术有限公司 | 异常检测方法、装置及计算机可读介质 |
CN110851829A (zh) * | 2019-10-09 | 2020-02-28 | 上海易点时空网络有限公司 | 软件防攻击的方法及装置 |
CN112153052A (zh) * | 2020-09-25 | 2020-12-29 | 北京微步在线科技有限公司 | 一种撞库攻击监测方法及系统 |
CN113542227A (zh) * | 2021-06-18 | 2021-10-22 | 杭州安恒信息技术股份有限公司 | 账号安全防护方法、装置、电子装置和存储介质 |
CN114070613A (zh) * | 2021-11-15 | 2022-02-18 | 北京天融信网络安全技术有限公司 | 一种识别漏洞扫描的方法、装置、设备及存储介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104811449A (zh) * | 2015-04-21 | 2015-07-29 | 深信服网络科技(深圳)有限公司 | 检测撞库攻击方法及系统 |
CN105337966A (zh) * | 2015-10-16 | 2016-02-17 | 中国联合网络通信集团有限公司 | 针对网络攻击的处理方法和装置 |
CN105491054A (zh) * | 2015-12-22 | 2016-04-13 | 网易(杭州)网络有限公司 | 恶意访问的判断方法、拦截方法与装置 |
CN105577670A (zh) * | 2015-12-29 | 2016-05-11 | 南威软件股份有限公司 | 一种撞库攻击的告警系统 |
CN106209862A (zh) * | 2016-07-14 | 2016-12-07 | 微梦创科网络科技(中国)有限公司 | 一种盗号防御实现方法及装置 |
-
2016
- 2016-12-29 CN CN201611250016.3A patent/CN106603555A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104811449A (zh) * | 2015-04-21 | 2015-07-29 | 深信服网络科技(深圳)有限公司 | 检测撞库攻击方法及系统 |
CN105337966A (zh) * | 2015-10-16 | 2016-02-17 | 中国联合网络通信集团有限公司 | 针对网络攻击的处理方法和装置 |
CN105491054A (zh) * | 2015-12-22 | 2016-04-13 | 网易(杭州)网络有限公司 | 恶意访问的判断方法、拦截方法与装置 |
CN105577670A (zh) * | 2015-12-29 | 2016-05-11 | 南威软件股份有限公司 | 一种撞库攻击的告警系统 |
CN106209862A (zh) * | 2016-07-14 | 2016-12-07 | 微梦创科网络科技(中国)有限公司 | 一种盗号防御实现方法及装置 |
Cited By (20)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108809909B (zh) * | 2017-05-04 | 2020-08-04 | 腾讯科技(深圳)有限公司 | 数据处理方法及数据处理装置 |
CN108809909A (zh) * | 2017-05-04 | 2018-11-13 | 腾讯科技(深圳)有限公司 | 数据处理方法及数据处理装置 |
CN107172064A (zh) * | 2017-06-08 | 2017-09-15 | 腾讯科技(深圳)有限公司 | 数据访问控制方法、装置及服务器 |
CN107172064B (zh) * | 2017-06-08 | 2020-08-04 | 腾讯科技(深圳)有限公司 | 数据访问控制方法、装置及服务器 |
CN107277036A (zh) * | 2017-07-05 | 2017-10-20 | 云南撇捺势信息技术有限公司 | 基于多站点数据的登录验证方法、验证设备及存储介质 |
CN107277036B (zh) * | 2017-07-05 | 2019-01-18 | 云南撇捺势信息技术有限公司 | 基于多站点数据的登录验证方法、验证设备及存储介质 |
CN109510800B (zh) * | 2017-09-14 | 2020-11-27 | 北京金山云网络技术有限公司 | 一种网络请求处理方法、装置、电子设备及存储介质 |
CN109510800A (zh) * | 2017-09-14 | 2019-03-22 | 北京金山云网络技术有限公司 | 一种网络请求处理方法、装置、电子设备及存储介质 |
CN110213199A (zh) * | 2018-02-28 | 2019-09-06 | 中国移动通信集团有限公司 | 一种撞库攻击监控方法、装置、系统及计算机存储介质 |
CN108600172A (zh) * | 2018-03-23 | 2018-09-28 | 广州广电研究院有限公司 | 撞库攻击检测方法、装置、设备及计算机可读存储介质 |
CN108600172B (zh) * | 2018-03-23 | 2020-11-24 | 广州广电研究院有限公司 | 撞库攻击检测方法、装置、设备及计算机可读存储介质 |
CN108600209A (zh) * | 2018-04-16 | 2018-09-28 | 新华三信息安全技术有限公司 | 一种信息处理方法及装置 |
CN110519208A (zh) * | 2018-05-22 | 2019-11-29 | 华为技术有限公司 | 异常检测方法、装置及计算机可读介质 |
CN110519208B (zh) * | 2018-05-22 | 2021-11-30 | 华为技术有限公司 | 异常检测方法、装置及计算机可读介质 |
CN109948333A (zh) * | 2019-03-08 | 2019-06-28 | 北京顺丰同城科技有限公司 | 一种账户攻击的安全防御方法及装置 |
CN110247902A (zh) * | 2019-05-30 | 2019-09-17 | 中国工商银行股份有限公司 | 网站访问安全控制方法、装置及系统 |
CN110851829A (zh) * | 2019-10-09 | 2020-02-28 | 上海易点时空网络有限公司 | 软件防攻击的方法及装置 |
CN112153052A (zh) * | 2020-09-25 | 2020-12-29 | 北京微步在线科技有限公司 | 一种撞库攻击监测方法及系统 |
CN113542227A (zh) * | 2021-06-18 | 2021-10-22 | 杭州安恒信息技术股份有限公司 | 账号安全防护方法、装置、电子装置和存储介质 |
CN114070613A (zh) * | 2021-11-15 | 2022-02-18 | 北京天融信网络安全技术有限公司 | 一种识别漏洞扫描的方法、装置、设备及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106603555A (zh) | 一种防护撞库攻击的方法及装置 | |
CN108156174B (zh) | 基于c&c域名分析的僵尸网络检测方法、装置、设备及介质 | |
Nikiforakis et al. | Privaricator: Deceiving fingerprinters with little white lies | |
Plohmann et al. | A comprehensive measurement study of domain generating malware | |
US9712558B2 (en) | Method, system, and device of protecting a computerized service | |
US20230379360A1 (en) | System and method for detecting phishing events | |
US10079853B2 (en) | Differentiating among users based on responses to injected interferences | |
US10009358B1 (en) | Graph based framework for detecting malicious or compromised accounts | |
Holz et al. | Learning more about the underground economy: A case-study of keyloggers and dropzones | |
JP6432210B2 (ja) | セキュリティシステム、セキュリティ方法、セキュリティ装置、及び、プログラム | |
WO2017071551A1 (zh) | 一种防止恶意访问登录/注册接口的行为的方法和装置 | |
CN104519018B (zh) | 一种防止针对服务器的恶意请求的方法、装置和系统 | |
US8347392B2 (en) | Apparatus and method for analyzing and supplementing a program to provide security | |
US8370389B1 (en) | Techniques for authenticating users of massive multiplayer online role playing games using adaptive authentication | |
CN105610851B (zh) | 防御分布式拒绝服务攻击的方法及系统 | |
CN108924118B (zh) | 一种撞库行为检测方法及系统 | |
US20140157415A1 (en) | Information security analysis using game theory and simulation | |
CN107465651A (zh) | 网络攻击检测方法及装置 | |
CN107612924A (zh) | 基于无线网络入侵的攻击者定位方法及装置 | |
CN108989294A (zh) | 一种准确识别网站访问的恶意用户的方法及系统 | |
CN107465702A (zh) | 基于无线网络入侵的预警方法及装置 | |
CN106790189A (zh) | 一种基于响应报文的入侵检测方法和装置 | |
Wang et al. | Polymorphism as a defense for automated attack of websites | |
CN107528859B (zh) | 一种DDoS攻击的防御方法及设备 | |
CN109600361A (zh) | 基于哈希算法的验证码防攻击方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20170426 |
|
RJ01 | Rejection of invention patent application after publication |