CN107846415A - 一种服务器登录方法及装置 - Google Patents
一种服务器登录方法及装置 Download PDFInfo
- Publication number
- CN107846415A CN107846415A CN201711310274.0A CN201711310274A CN107846415A CN 107846415 A CN107846415 A CN 107846415A CN 201711310274 A CN201711310274 A CN 201711310274A CN 107846415 A CN107846415 A CN 107846415A
- Authority
- CN
- China
- Prior art keywords
- terminal
- server
- information
- user
- sent
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0815—Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明实施例提供一种服务器登录方法及装置,所述方法包括:接收终端发送的携带有身份信息的登录请求,其中,登录请求用于请求登录服务器;响应登录请求,判断身份信息中是否携带有用于标志用户合法性的第一验证信息;如果身份信息中携带有第一验证信息,确定登录请求是由合法用户通过终端发送的,并允许终端基于身份信息登录至服务器;否则,确定登录请求是由非法用户通过终端发送的,并拒绝终端基于身份信息登录至服务器。如此,预先通过第一验证信息,预先判断发送登录请求的用户的合法性,能够实现拒绝非法用户的登录请求,从而,有效提高服务器的安全性,减低在登录过程中被暴力破解的可能性。
Description
技术领域
本发明涉及计算机技术领域,尤其涉及一种服务器登录方法及装置。
背景技术
随着信息化的发展以及计算机技术和互联网技术的普及,为了便于管理Microsoft Windows服务器,用户是往往通过Windows远程桌面连接的方式来实现,而服务器由于无人值守,所以,一直是黑客攻击的重点。
目前,在现有的Windows远程桌面连接的登录机制中,用户通常是在Windows系统中提供的远程桌面中输入想要登录的Windows服务器的地址,如IP地址、域名等来连接到对应的Windows服务器。在用户终端连接到该Windows服务器后,就会给用户显示一个登录界面,用户就可以通过在登录界面输入用户名和密码,来登录到Windows服务器上。但是,由于仅仅通过用户名和密码就可以登录到Windows服务器上,黑客就很容易通过暴力破解工具,使用机器对弱口令字典中的弱口令进行扫描,向Windows服务器发送数据包,来自动破解弱口令,从而,登录到用户的Windows服务器上。
可见,现有的Windows服务器的远程登录方法无法阻挡黑客的弱口令攻击,容易导致用户的人身安全得不到保证,或者给用户带来精神或经济损失。因此,亟需一种安全性高的登录服务器的方法。
发明内容
有鉴于此,本发明实施例提供一种服务器登录方法及装置,主要目的在于有效提高登录服务器的安全性,减低在登录过程中被暴力破解的可能性。
为达到上述目的,本发明实施例主要提供如下技术方案:
第一方面,本发明实施例提供一种服务器登录方法,应用于服务器,所述方法包括:接收终端发送的携带有身份信息的登录请求,其中,所述登录请求用于请求登录所述服务器;响应所述登录请求,判断所述身份信息中是否携带有用于标志用户合法性的第一验证信息;如果所述身份信息中携带有所述第一验证信息,确定所述登录请求是由合法用户通过所述终端发送的,并允许所述终端基于所述身份信息登录至所述服务器;否则,确定所述登录请求是由非法用户通过所述终端发送的,并拒绝所述终端基于所述身份信息登录至所述服务器。
第二方面,本发明实施例提供一种服务器登录装置,应用于服务器,所述装置包括:接收单元、响应单元以及登录单元,其中,所述接收单元,用于接收终端发送的携带有身份信息的登录请求,其中,所述登录请求用于请求登录所述服务器;所述响应单元,用于响应所述登录请求,判断所述身份信息中是否携带有用于标志用户合法性的第一验证信息;所述登录单元,用于如果所述身份信息中携带有所述第一验证信息,确定所述登录请求是由合法用户通过所述终端发送的,并允许所述终端基于所述身份信息登录至所述服务器;否则,确定所述登录请求是由非法用户通过所述终端发送的,并拒绝所述终端基于所述身份信息登录至所述服务器。
第三方面,本发明实施例提供一种存储介质,所述存储介质包括存储的程序,其中,在所述程序运行时控制所述存储介质所在设备执行上述服务器登录方法。
第四方面,本发明实施例提供一种处理器,所述处理器用于运行程序,其中,所述程序运行时执行上述服务器登录方法。
本发明实施例提供的一种服务器登录方法及装置,在服务器接收到终端发送的携带有身份信息的登录请求后,其中,登录请求用于请求登录服务器,响应登录请求,判断身份信息中是否携带有用于标志用户合法性的第一验证信息,最后,如果身份信息中携带有第一验证信息,确定登录请求是由合法用户通过终端发送的,并允许终端基于身份信息登录至服务器;否则,确定登录请求是由非法用户通过终端发送的,并拒绝终端基于身份信息登录至服务器。这样,由于在终端登录到服务器之前,预先通过第一验证信息判断了终端发送的登录请求的合法性,从而,就可以在非法用户通过弱口令攻击服务器时,拒绝终端登录到服务器上,能够提高服务器的安全性。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本发明的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
图1-1示出了本发明实施例一中的服务器登录方法的流程示意图;
图1-2示出了本发明实施例一中的登录界面的示意图一;
图1-3示出了本发明实施例一中的远程桌面连接的连接界面示意图;
图1-4示出了本发明实施例一中的登录界面的示意图二;
图1-5示出了本发明实施例一中的登录界面的示意图三;
图2示出了本发明实施例二中的服务器登录装置的结构示意图;
图3示出了本发明实施例三中的服务器登录设备的结构示意图。
具体实施方式
下面将参照附图更详细地描述本发明的示例性实施例。虽然附图中显示了本发明的示例性实施例,然而应当理解,可以以各种形式实现本发明而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本发明,并且能够将本发明的范围完整的传达给本领域的技术人员。
实施例一
本发明实施例提供一种服务器登录方法,应用于服务器。在实际应用中,该服务器登录方法可以应用于通过各种需要通过Windows远程桌面,远程登录服务器的场合,如需要给服务器创建新的管理人员账户、需要管理服务器上的数据资源等。
图1-1为本发明实施例一中的服务器登录方法的流程示意图,参见图1-1所示,该服务器登录方法包括:
S101:接收终端发送的携带有身份信息的登录请求;
其中,登录请求用于请求登录服务器。
这里,身份信息除了可以包括在服务器上为用户创建的账户信息,如用户名和登录口令以外,也可以包括第一验证信息。在实际应用中,用户名可以为邮箱、手机号、昵称等。登录口令可以为纯字母、纯数字、字母与数字的组合等形式。
需要说明的是,在本发明实施例中,如果该登录请求是合法用户通过该终端发送给服务器的,则该身份信息中就会包括第一验证信息;而如果该登录请求是由非法用户,如黑客通过该终端发送给服务器的,则该身份信息就仅仅包括账户信息而已,并不包括第一验证信息。
示例性地,参见图1-2所示,在带有第一验证信息的登录界面120中显示有第一验证信息121,用户在该带有第一验证信息的登录界面120中输入账户信息122后,用户就可以带有第一验证信息的登录界面120中的确定按钮123后,终端就会基于该账户信息和第一验证信息,生成携带有身份信息的登录请求,并将该登录请求发送给服务器。这样,服务器就可以接收到终端发送的携带有身份信息的登录请求。
S102:响应登录请求,判断身份信息中是否携带有用于标志用户合法性的第一验证信息;
这里,第一验证信息是用于验证该终端的合法性的,是服务器给终端下发的唯一标识。如果终端能够向服务器发回该唯一标识,就表明终端是合法的,此时,该终端发送的登录请求也是合法的;如果终端不能向服务器发回该唯一标识,包括不发送和发送错误的情况,就表明该终端是非法的,此时,该终端发送的登录请求也是非法的。
在实际应用中,该第一验证信息可以为一串数字,也可以为一串字母,当然,还可以为其它能够唯一标识该终端的信息,如一幅图片、一个词语等,这里,本发明实施例不做具体限定。
在实际应用中,该第一验证信息可以是服务器与终端预先约定好的,分别存储在服务器和终端中;该第一验证信息也可以是在终端想要登录到服务器时,服务器实时动态地向终端发送的,这里,本发明实施例不做具体限定。
在具体实施过程中,为了验证通过终端发送登录请求的用户的合法性,在服务器获得了终端发送的登录请求后,服务器就可以根据第一验证信息和登录请求中携带的身份信息,来判断登录请求的合法性,也就是判断该登录请求是否安全。具体地,如果身份信息中携带有第一验证信息,确定登录请求是由合法用户通过终端发送的,表明该登录请求是合法的,也就是说,该登录请求是安全的,此时,服务器执行S103;如果身份信息中并未携带有第一验证信息,确定登录请求是由非法用户,如黑客通过终端发送的,表明该登录请求是非法的,隐含不安全因素,也就是说,该登录请求是不安全的,该登录请求可能是黑客通过弱口令攻击发送的,会导致用户的人身安全得不到保证,或者给用户带来精神或经济损失,此时,服务器执行S104。
在实际应用中,由于非法用户,如黑客在进行暴力破解时,只是通过破解工具,由终端不断地自动地扫描弱口令字典中的弱口令,将弱口令即身份信息按照预设的协议,打包成数据包直接发送给服务器,也就是说,黑客是通过破解工具,自动控制终端直接向服务器发送带有身份信息的数据包来实现发送登录请求的,该破解工具在进行扫描发送的时候,是不会控制终端弹出该带有登录界面的。那么,由于并没有采用人工的方式来发送,这样,在服务器向终端发送第一验证信息时,终端并不知晓该第一验证信息需要携带到数据包中重新发回给服务器的。从而,服务器根据终端所发送的身份信息中是否携带正确的第一验证信息,就可以判断终端发来的身份信息是合法用户通过终端发来的,还是非法用户如黑客通过终端发来的,以便做出对应的登录响应过程。
在本发明其它实施例中,上述S102可以包括:从身份信息中,提取第二验证信息;将第二验证信息与第一验证信息进行匹配;如果第二验证信息与第一验证信息匹配成功,确定身份信息中携带第一验证信息;否则,确定身份信息中并未携带第一验证信息。
在实际应用中,假设非法用户知晓服务器与终端约定好要发送第一验证信息,那么,非法用户就有可能在身份信息中也携带与第一验证信息类似的信息,如第二验证信息,以混淆视听,此时,服务器就需要从终端发送的身份信息中获取第二验证信息,然后,判断该第二验证信息是否与第一验证信息一致匹配,如果匹配的话,就可以确定该身份信息中携带有该第一验证信息,如果不匹配的话,就可以确定该身份信息中并未携带该第一验证信息。
S103:允许终端基于身份信息登录至服务器;
具体地,当服务器确定出终端发送的登录请求是由合法用户通过终端发送的时,表明该登录请求是安全的,此时,就可以允许该终端以该身份信息来登录到该服务器上,以便合法用户进行后续的工作。
在具体实施过程中,为了使得终端能够基于该身份信息登录至服务器,上述S103可以包括:从身份信息中获取用户名和登录口令;将用户名和登录口令与预先存储的用户注册信息进行匹配;如果匹配成功,基于用户名和登录口令登录至服务器,并向终端发送登录成功指示信息。
具体地,当服务器确定出终端发送的登录请求是由合法用户通过终端发送的时,表明该登录请求是安全的以后,服务器就需要验证该合法用户是否为该服务器上所注册过的用户,如果是注册在该服务器上的用户,就可以让该终端基于终端发送的身份信息登录到该服务器上。那么,为了验证合法用户通过终端发来的身份信息能不能登录到服务器上,服务器就可以从终端发来的身份信息中,获取所需的用户名和登录口令,然后将该用户名和登录指令与服务器中预先存储的用户注册信息进行匹配,如果匹配成功,表明该用户名和登录口令可以登录到服务器上,接下来,就可以基于用户名和登录口令登录至服务器,并向终端发送登录成功指示信息。
S104:拒绝终端基于身份信息登录至服务器。
具体地,当服务器确定出终端发送的登录请求是由非法用户,如黑客通过终端发送的时,表明该登录请求是不安全的,不能允许该终端以该身份信息来登录到该服务器上,因此,可以拒绝该终端登录至服务器,来保护服务器的安全。
在本发明其它实施例中,当采用服务器动态向终端发送第一验证信息时,在上述S101之前,该服务器登录方法还可以包括以下步骤:
步骤105:获得来自终端的连接请求;
这里,该连接请求是终端发送给服务器的,用于请求将终端远程连接至服务器。
在实际应用中,在用户需要给服务器创建新的管理人员账户、需要管理服务器上的数据资源等需要将终端远程登录到服务器的情况下,用户就可以通过终端Windows系统中所安装的如图1-3所示的远程桌面连接应用130,在地址输入框131中输入所要连接的服务器的地址,如IP地址、域名等,然后,点击连接按钮132。在用户点击连接按钮132后,终端就会生成对应的连接请求,并根据用户输入的服务器的地址,将该连接请求发送服务器。这样,服务器就可以获得终端所发送的连接请求。
步骤106:基于连接请求,按照预设策略,生成第一验证信息,并将第一验证信息发送给终端。
在具体实施过程中,为了避免在登录服务器的过程中身份信息被黑客通过暴力密码扫描工具所暴力破解,如被burpsuite、hydra等工具所暴力破解,当服务器接收到终端所发送的连接请求后,就会根据该连接请求,生成对应的第一验证信息,然后,将该第一验证信息发送给终端,以便终端在向服务器发送身份信息时,能够将该第一验证信息携带在身份信息中,来表明该身份信息是合法用户人工发送的,而不是非法用户,如黑客通过暴力密码扫描工具机器自动发送的。
在本发明另一实施例中,当第一验证信息是由随机数来实现的时候,为了生成第一验证信息,上述步骤106可以包括:获取连接请求中携带的终端标识,并获取服务器当前的系统时间;基于终端标识和系统时间,计算一个唯一码;将唯一码作为种子,随机生成一个随机数;将随机数确定为第一验证信息。
示例性地,假设服务器从连接请求中获取的终端标识为“1123”,服务器当前的系统时间为“10:21”,那么,可以将系统时间与终端标识按位相加,获得唯一码“2144”,然后将“2144”作为种子随机生成随机数,就可以获得所需的第一验证信息。当然,还可以采用其它方式通过终端标识和系统时间来计算出唯一码,比如将终端标识与系统时间按位相减来获得唯一码“0102”、将终端标识与系统时间相拼接来获得唯一码“1231021”等,这里,本发明实施例不做具体限定。
在本发明其它实施例中,当采用服务器动态向终端发送第一验证信息时,服务器可以通过系统登录界面的方式来向终端发送第一验证信息,此时,服务器为了向终端发送该第一验证信息,上述步骤106还可以包括:生成携带有第一验证信息的指示消息,其中,指示消息用于指示终端显示带有第一验证信息的Windows登录界面;将指示消息发送给终端。
具体地,在服务器获得第一验证信息后,服务器就可以基于该第一验证信息,生成一个携带有第一验证信息的指示消息,然后,将该指示消息发送给终端,这样,在终端接收到该指示消息后,就可以在终端上为用户显示一个带有第一验证信息的Windows登录界面,以便用户通过该带有第一验证信息的Windows登录界面输入身份信息,来生成带有身份信息和第一验证信息的登录请求。
示例性地,在终端接收到服务器发送的携带有第一验证信息的指示消息后,终端就会响应该指示消息,从该指示消息中获取第一验证信息,然后,参见图1-2和图1-4所示,终端将指示消息中的第一验证信息121写入到预设的登录界面140中,获得带有第一验证信息的登录界面120,接下来,终端会向用户显示该带有第一验证信息的登录界面120。这样,用户就可以通过该带有第一验证信息的登录界面120输入该用户对应的账户信息122,然后,在用户按下确定按钮123后,终端就会基于该账户信息和第一验证信息,生成携带有身份信息的登录请求,并将该登录请求发送给服务器,以便服务器获得来自终端的携带有身份信息的登录请求。
在实际应用中,终端可以通过现有的Windows系统中所提供的gina或者credential provider等用户可定制登录机制,在原有的登录界面的基础上,根据第一验证信息,来生成上述带有第一验证信息的登录界面。
在具体实施过程中,第一验证信息可以在显示在登录界面中的任意位置上,如参见图1-5所示,将第一验证信息以图片的方式嵌入登录界面中,获得登录界面150中,当然,在实际应用中,为了避免给用户的交互操作带来不必要的麻烦,方便给用户操作,仍然参见图1-2所示,可以直接将该第一验证信息121写入到验证信息输入框124中,这样,就无需用户去手动填写验证信息。但是,由于非法用户,如黑客是通过破解工具,自动控制终端直接向服务器发送带有身份信息的数据包来实现发送登录请求的,该破解工具在进行扫描发送的时候,是不会控制终端弹出该带有登录界面的,这样,即使服务器直接将第一验证信息写入到登录界面中,该破解工具也是无法获得该第一验证信息的,从而,也就无法向服务器发送该第一验证信息的。
在本发明其它实施例中,在S101之前,上述服务器登录方法还包括:在服务器上创建新用户后,获得新用户对应的用户注册信息;通过预先存储的弱口令字典,对新用户对应的用户注册信息中的登录口令进行检测;如果新用户对应的用户注册信息中的登录口令为弱口令,确认服务器不安全。
在具体实施过程中,在安装服务器时,为了以后方便用户使用服务器,会给服务器创建一个或多个用户,这里,该用户可以为具有管理员权限的用户,也可以为普通用户。当用户设置的登录口令为弱口令时,表明服务器安全性较低,容易出现被黑客暴力破解的情况,此时,就必须采用本发明实施例的方式,加强登录环节的校验,来防范黑客的自动攻击,以提高服务器安全。
在实际应用中,当服务器创建的用户较多时,由于具有管理员权限的用户如果被暴力破解,对服务器产生的危害更大,为了加快判断服务器安全性的速度,可以主要判断具有管理员权限的用户。
至此,便完成了终端远程登录服务器的过程。
由上述内容可知,本发明实施例所提供的服务器登录方法,在服务器接收到终端发送的携带有身份信息的登录请求后,其中,登录请求用于请求登录服务器,响应登录请求,判断身份信息中是否携带有用于标志用户合法性的第一验证信息,最后,如果身份信息中携带有第一验证信息,确定登录请求是由合法用户通过终端发送的,并允许终端基于身份信息登录至服务器;否则,确定登录请求是由非法用户通过终端发送的,并拒绝终端基于身份信息登录至服务器。这样,由于在终端登录到服务器之前,预先通过第一验证信息判断了终端发送的登录请求的合法性,从而,就可以在黑客通过弱口令攻击服务器时,拒绝终端登录到服务器上,能够提高服务器的安全性。
实施例二
基于同一发明构思,作为对上述方法的实现,本发明实施例提供了一种服务器登录装置,应用于服务器,该装置实施例与前述方法实施例对应,为便于阅读,本装置实施例不再对前述方法实施例中的细节内容进行逐一赘述,但应当明确,本实施例中的装置能够对应实现前述方法实施例中的全部内容。
图2为本发明实施例二中的服务器登录装置的结构示意图,参见图2所示,该服务器登录装置20包括:接收单元201、响应单元202以及登录单元203,其中,接收单元201,用于接收终端发送的携带有身份信息的登录请求,其中,登录请求用于请求登录服务器;响应单元202,用于响应登录请求,判断身份信息中是否携带有用于标志用户合法性的第一验证信息;登录单元203,用于如果身份信息中携带有第一验证信息,确定登录请求是由合法用户通过终端发送的,并允许终端基于身份信息登录至服务器;否则,确定登录请求是由非法用户通过终端发送的,并拒绝终端基于身份信息登录至服务器。
在本发明其它实施例中,该服务器登录装置还包括:第一获得单元以及生成发送单元,其中,第一获得单元,用于获得来自终端的连接请求;生成发送单元,用于基于连接请求,按照预设策略,生成第一验证信息,并将第一验证信息发送给终端。
在本发明实施例中,生成发送单元,用于生成携带有第一验证信息的指示消息,其中,指示消息用于指示终端显示带有第一验证信息的Windows登录界面;将指示消息发送给终端。
在本发明实施例中,生成发送单元,用于获取连接请求中携带的终端标识,并获取服务器当前的系统时间;基于终端标识和系统时间,计算一个唯一码;将唯一码作为种子,随机生成一个随机数;将随机数确定为第一验证信息。
在本发明实施例中,响应单元,用于从身份信息中,提取第二验证信息;将第二验证信息与第一验证信息进行匹配;如果第二验证信息与第一验证信息匹配成功,确定身份信息中携带第一验证信息;否则,确定身份信息中并未携带第一验证信息。
在本发明实施例中,登录单元,用于从身份信息中获取用户名和登录口令;将用户名和登录口令与预先存储的用户注册信息进行匹配;如果匹配成功,基于用户名和登录口令登录至服务器,并向终端发送登录成功指示信息。
在本发明其它实施例中,该服务器登录装置还包括:第二获得单元、检测单元以及确认单元,其中,第二获得单元,用于在服务器上创建新用户后,获得新用户对应的用户注册信息;检测单元,用于通过预先存储的弱口令字典,对新用户对应的用户注册信息中的登录口令进行检测;确认单元,用于如果新用户对应的用户注册信息中的登录口令为弱口令,确认服务器不安全。
上述服务器登录装置包括处理器和存储器,上述接收单元、响应单元以及登录单元等均作为程序单元存储在存储器中,由处理器执行存储在存储器中的上述程序单元来实现相应的功能。
上述处理器可由中央处理器(Central Processing Unit,CPU)、微处理器(MicroProcessor Unit,MPU)、数字信号处理器(Digital Signal Processor,DSP)、或现场可编程门阵列(Field Programmable Gate Array,FPGA)等实现。存储器可能包括计算机可读介质中的非永久性存储器,随机存储器(Random Access Memory,RAM)和/或非易失性内存等形式,如只读存储器(Read Only Memory,ROM)或闪存(Flash RAM),存储器包括至少一个存储芯片。
基于同一发明构思,本发明实施例提供一种存储介质,其上存储有程序,该程序被处理器执行时实现上述服务器登录方法。
基于同一发明构思,本发明实施例提供一种处理器,处理器用于运行程序,其中,程序运行时执行上述服务器登录方法。
在实际应用中,该服务器登录装置可应用于终端中。终端可以以各种形式来实施。例如,本发明中描述的终端可以包括诸如平板电脑、笔记本电脑等移动终端,以及诸如台式计算机、服务器等固定终端。
实施例三
基于同一发明构思,本发明实施例提供一种服务器登录设备。图3为本发明实施例三中的服务器登录设备的结构示意图,参见图3所示,该服务器登录设备30包括:存储器301、处理器302以及存储在存储器301上并可在处理器302上运行的计算机程序303,处理器执行程序303时实现以下步骤:获得来自终端的连接请求;接收终端发送的携带有身份信息的登录请求,其中,登录请求用于请求登录服务器;响应登录请求,判断身份信息中是否携带有用于标志用户合法性的第一验证信息;如果身份信息中携带有第一验证信息,确定登录请求是由合法用户通过终端发送的,并允许终端基于身份信息登录至服务器;否则,确定登录请求是由非法用户通过终端发送的,并拒绝终端基于身份信息登录至服务器。
在本发明实施例中,上述处理器执行程序时还可实现以下步骤:获得来自终端的连接请求;基于连接请求,按照预设策略,生成第一验证信息,并将第一验证信息发送给终端。
在本发明实施例中,上述处理器执行程序时还可实现以下步骤:生成携带有第一验证信息的指示消息,其中,指示消息用于指示终端显示带有第一验证信息的Windows登录界面;将指示消息发送给终端。
在本发明实施例中,上述处理器执行程序时还可实现以下步骤:获取连接请求中携带的终端标识,并获取服务器当前的系统时间;基于终端标识和系统时间,计算一个唯一码;将唯一码作为种子,随机生成一个随机数;将随机数确定为第一验证信息。
在本发明实施例中,上述处理器执行程序时还可实现以下步骤:从身份信息中,提取第二验证信息;将第二验证信息与第一验证信息进行匹配;如果第二验证信息与第一验证信息匹配成功,确定身份信息中携带第一验证信息;否则,确定身份信息中并未携带第一验证信息。
在本发明实施例中,上述处理器执行程序时还可实现以下步骤:从身份信息中获取用户名和登录口令;将用户名和登录口令与预先存储的用户注册信息进行匹配;如果匹配成功,基于用户名和登录口令登录至服务器,并向终端发送登录成功指示信息。
在本发明实施例中,上述处理器执行程序时还可实现以下步骤:在服务器上创建新用户后,获得新用户对应的用户注册信息;通过预先存储的弱口令字典,对新用户对应的用户注册信息中的登录口令进行检测;如果新用户对应的用户注册信息中的登录口令为弱口令,确认服务器不安全。
本发明实施例还提供了如下方案:
A1、一种服务器登录方法,应用于服务器,所述方法包括:
接收终端发送的携带有身份信息的登录请求,其中,所述登录请求用于请求登录所述服务器;
响应所述登录请求,判断所述身份信息中是否携带有用于标志用户合法性的第一验证信息;
如果所述身份信息中携带有所述第一验证信息,确定所述登录请求是由合法用户通过所述终端发送的,并允许所述终端基于所述身份信息登录至所述服务器;否则,确定所述登录请求是由非法用户通过所述终端发送的,并拒绝所述终端基于所述身份信息登录至所述服务器。
A2、根据A1所述的方法,在所述接收终端发送的携带有身份信息的登录请求之前,所述方法还包括:
获得来自所述终端的连接请求;
基于所述连接请求,按照预设策略,生成第一验证信息,并将所述第一验证信息发送给所述终端。
A3、根据A2所述的方法,所述将所述第一验证信息发送给所述终端,包括:
生成携带有所述第一验证信息的指示消息,其中,所述指示消息用于指示所述终端显示带有所述第一验证信息的Windows登录界面;
将所述指示消息发送给所述终端。
A4、根据A2所述的方法,所述基于所述连接请求,按照预设策略,生成第一验证信息,包括:
获取所述连接请求中携带的终端标识,并获取所述服务器当前的系统时间;
基于所述终端标识和所述系统时间,计算一个唯一码;
将所述唯一码作为种子,随机生成一个随机数;
将所述随机数确定为所述第一验证信息。
A5、根据A1所述的方法,所述判断所述身份信息中是否携带有用于标志用户合法性的第一验证信息,包括:
从所述身份信息中,提取第二验证信息;
将所述第二验证信息与所述第一验证信息进行匹配;
如果所述第二验证信息与所述第一验证信息匹配成功,确定所述身份信息中携带所述第一验证信息;否则,确定所述身份信息中并未携带所述第一验证信息。
A6、根据A1所述的方法,所述允许所述终端基于所述身份信息登录至所述服务器,包括:
从所述身份信息中获取用户名和登录口令;
将所述用户名和所述登录口令与预先存储的用户注册信息进行匹配;
如果匹配成功,基于所述用户名和所述登录口令登录至所述服务器,并向所述终端发送登录成功指示信息。
A7、根据A6所述的方法,在所述接收终端发送的携带有身份信息的登录请求之前,所述方法还包括:
在所述服务器上创建新用户后,获得所述新用户对应的用户注册信息;
通过预先存储的弱口令字典,对所述新用户对应的用户注册信息中的登录口令进行检测;
如果所述新用户对应的用户注册信息中的登录口令为弱口令,确认所述服务器不安全。
B8、一种服务器登录装置,应用于服务器,所述装置包括:接收单元、响应单元以及登录单元,其中,
所述接收单元,用于接收终端发送的携带有身份信息的登录请求,其中,所述登录请求用于请求登录所述服务器;
所述响应单元,用于响应所述登录请求,判断所述身份信息中是否携带有用于标志用户合法性的第一验证信息;
所述登录单元,用于如果所述身份信息中携带有所述第一验证信息,确定所述登录请求是由合法用户通过所述终端发送的,并允许所述终端基于所述身份信息登录至所述服务器;否则,确定所述登录请求是由非法用户通过所述终端发送的,并拒绝所述终端基于所述身份信息登录至所述服务器。
B9、根据B8所述的装置,所述装置还包括:第一获得单元以及生成发送单元,其中,
所述第一获得单元,用于获得来自所述终端的连接请求;
所述生成发送单元,用于基于所述连接请求,按照预设策略,生成第一验证信息,并将所述第一验证信息发送给所述终端。
B10、根据B9所述的装置,所述生成发送单元,用于生成携带有所述第一验证信息的指示消息,其中,所述指示消息用于指示所述终端显示带有所述第一验证信息的Windows登录界面;将所述指示消息发送给所述终端。
B11、根据B9所述的装置,所述生成发送单元,用于获取所述连接请求中携带的终端标识,并获取所述服务器当前的系统时间;基于所述终端标识和所述系统时间,计算一个唯一码;将所述唯一码作为种子,随机生成一个随机数;将所述随机数确定为所述第一验证信息。
B12、根据B8所述的装置,所述响应单元,用于从所述身份信息中,提取第二验证信息;将所述第二验证信息与所述第一验证信息进行匹配;如果所述第二验证信息与所述第一验证信息匹配成功,确定所述身份信息中携带所述第一验证信息;否则,确定所述身份信息中并未携带所述第一验证信息。
B13、根据B8所述的装置,所述登录单元,用于从所述身份信息中获取用户名和登录口令;将所述用户名和所述登录口令与预先存储的用户注册信息进行匹配;如果匹配成功,基于所述用户名和所述登录口令登录至所述服务器,并向所述终端发送登录成功指示信息。
B14、根据B13所述的装置,所述装置还包括:第二获得单元、检测单元以及确认单元,其中,
所述第二获得单元,用于在所述服务器上创建新用户后,获得所述新用户对应的用户注册信息;
所述检测单元,用于通过预先存储的弱口令字典,对所述新用户对应的用户注册信息中的登录口令进行检测;
所述确认单元,用于如果所述新用户对应的用户注册信息中的登录口令为弱口令,确认所述服务器不安全。
本领域内的技术人员应明白,本申请的实施例可提供为方法、系统、或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、只读光盘(Compact Disc Read-Only Memory,CD-ROM)、光学存储器等)上实施的计算机程序产品的形式。
本申请是参照根据本申请实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
在一个典型的配置中,计算设备包括一个或多个处理器(CPU)、输入/输出接口、网络接口和内存。
存储器可能包括计算机可读介质中的非永久性存储器,RAM和/或非易失性内存等形式,如ROM或Flash RAM。存储器是计算机可读介质的示例。
计算机可读介质包括永久性和非永久性、可移动和非可移动媒体可以由任何方法或技术来实现信息存储。信息可以是计算机可读指令、数据结构、程序的模块或其他数据。计算机可读存储介质可以是ROM、可编程只读存储器(Programmable Read-Only Memory,PROM)、可擦除可编程只读存储器(Erasable Programmable Read-Only Memory,EPROM)、电可擦除可编程只读存储器(Electrically Erasable Programmable Read-Only Memory,EEPROM)、磁性随机存取存储器(Ferromagnetic Random Access Memory,FRAM)、快闪存储器(Flash Memory)、磁表面存储器、光盘、或只读光盘(Compact Disc Read-Only Memory,CD-ROM)等存储器;也可以是快闪记忆体或其他内存技术、CD-ROM、数字多功能光盘(DVD)或其他光学存储、磁盒式磁带,磁带磁磁盘存储或其他磁性存储设备或任何其他非传输介质,可用于存储可以被计算设备访问的信息;还可以是包括上述存储器之一或任意组合的各种电子设备,如移动电话、计算机、平板设备、个人数字助理等。按照本文中的界定,计算机可读介质不包括暂存电脑可读媒体(transitory media),如调制的数据信号和载波。
还需要说明的是,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、商品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、商品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括要素的过程、方法、商品或者设备中还存在另外的相同要素。
本领域技术人员应明白,本申请的实施例可提供为方法、系统或计算机程序产品。因此,本申请可采用完全硬件实施例、完全软件实施例或结合软件和硬件方面的实施例的形式。而且,本申请可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
以上仅为本申请的实施例而已,并不用于限制本申请。对于本领域技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原理之内所作的任何修改、等同替换、改进等,均应包含在本申请的权利要求范围之内。
Claims (10)
1.一种服务器登录方法,应用于服务器,其特征在于,所述方法包括:
接收终端发送的携带有身份信息的登录请求,其中,所述登录请求用于请求登录所述服务器;
响应所述登录请求,判断所述身份信息中是否携带有用于标志用户合法性的第一验证信息;
如果所述身份信息中携带有所述第一验证信息,确定所述登录请求是由合法用户通过所述终端发送的,并允许所述终端基于所述身份信息登录至所述服务器;否则,确定所述登录请求是由非法用户通过所述终端发送的,并拒绝所述终端基于所述身份信息登录至所述服务器。
2.根据权利要求1所述的方法,其特征在于,在所述接收终端发送的携带有身份信息的登录请求之前,所述方法还包括:
获得来自所述终端的连接请求;
基于所述连接请求,按照预设策略,生成第一验证信息,并将所述第一验证信息发送给所述终端。
3.根据权利要求2所述的方法,其特征在于,所述将所述第一验证信息发送给所述终端,包括:
生成携带有所述第一验证信息的指示消息,其中,所述指示消息用于指示所述终端显示带有所述第一验证信息的Windows登录界面;
将所述指示消息发送给所述终端。
4.根据权利要求2所述的方法,其特征在于,所述基于所述连接请求,按照预设策略,生成第一验证信息,包括:
获取所述连接请求中携带的终端标识,并获取所述服务器当前的系统时间;
基于所述终端标识和所述系统时间,计算一个唯一码;
将所述唯一码作为种子,随机生成一个随机数;
将所述随机数确定为所述第一验证信息。
5.根据权利要求1所述的方法,其特征在于,所述判断所述身份信息中是否携带有用于标志用户合法性的第一验证信息,包括:
从所述身份信息中,提取第二验证信息;
将所述第二验证信息与所述第一验证信息进行匹配;
如果所述第二验证信息与所述第一验证信息匹配成功,确定所述身份信息中携带所述第一验证信息;否则,确定所述身份信息中并未携带所述第一验证信息。
6.根据权利要求1所述的方法,其特征在于,所述允许所述终端基于所述身份信息登录至所述服务器,包括:
从所述身份信息中获取用户名和登录口令;
将所述用户名和所述登录口令与预先存储的用户注册信息进行匹配;
如果匹配成功,基于所述用户名和所述登录口令登录至所述服务器,并向所述终端发送登录成功指示信息。
7.根据权利要求6所述的方法,其特征在于,在所述接收终端发送的携带有身份信息的登录请求之前,所述方法还包括:
在所述服务器上创建新用户后,获得所述新用户对应的用户注册信息;
通过预先存储的弱口令字典,对所述新用户对应的用户注册信息中的登录口令进行检测;
如果所述新用户对应的用户注册信息中的登录口令为弱口令,确认所述服务器不安全。
8.一种服务器登录装置,应用于服务器,其特征在于,所述装置包括:接收单元、响应单元以及登录单元,其中,
所述接收单元,用于接收终端发送的携带有身份信息的登录请求,其中,所述登录请求用于请求登录所述服务器;
所述响应单元,用于响应所述登录请求,判断所述身份信息中是否携带有用于标志用户合法性的第一验证信息;
所述登录单元,用于如果所述身份信息中携带有所述第一验证信息,确定所述登录请求是由合法用户通过所述终端发送的,并允许所述终端基于所述身份信息登录至所述服务器;否则,确定所述登录请求是由非法用户通过所述终端发送的,并拒绝所述终端基于所述身份信息登录至所述服务器。
9.一种存储介质,其特征在于,所述存储介质包括存储的程序,其中,在所述程序运行时控制所述存储介质所在设备执行如权利要求1至7任一项所述的服务器登录方法。
10.一种处理器,其特征在于,所述处理器用于运行程序,其中,所述程序运行时执行如权利要求1至7任一项所述的服务器登录方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711310274.0A CN107846415A (zh) | 2017-12-11 | 2017-12-11 | 一种服务器登录方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711310274.0A CN107846415A (zh) | 2017-12-11 | 2017-12-11 | 一种服务器登录方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN107846415A true CN107846415A (zh) | 2018-03-27 |
Family
ID=61664704
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201711310274.0A Pending CN107846415A (zh) | 2017-12-11 | 2017-12-11 | 一种服务器登录方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107846415A (zh) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108712376A (zh) * | 2018-04-04 | 2018-10-26 | 北京奇虎科技有限公司 | 一种用于服务器登录的验证方法及装置 |
CN109409079A (zh) * | 2018-10-29 | 2019-03-01 | 成都亚信网络安全产业技术研究院有限公司 | 弱口令核查方法及装置 |
CN111159673A (zh) * | 2019-12-31 | 2020-05-15 | 上海亿保健康管理有限公司 | 身份信息验证方法、装置和设备 |
CN111314356A (zh) * | 2020-02-20 | 2020-06-19 | 北京汽车集团有限公司 | 通信数据传输方法、装置和电子设备 |
CN111385272A (zh) * | 2018-12-29 | 2020-07-07 | 北京奇虎科技有限公司 | 弱口令的检测方法及装置 |
CN112395604A (zh) * | 2019-08-15 | 2021-02-23 | 奇安信安全技术(珠海)有限公司 | 系统监控登录防护方法、客户端、服务端、及存储介质 |
CN112583777A (zh) * | 2019-09-30 | 2021-03-30 | 北京国双科技有限公司 | 用户登录的实现方法及装置 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1574929A1 (en) * | 2004-03-05 | 2005-09-14 | Sap Ag | Technique for evaluating computer system passwords |
CN101257489A (zh) * | 2008-03-20 | 2008-09-03 | 陈珂 | 一种保护账号安全的方法 |
CN102164141A (zh) * | 2011-04-24 | 2011-08-24 | 陈珂 | 保护账号安全的方法 |
CN103326989A (zh) * | 2012-03-19 | 2013-09-25 | 上海博路信息技术有限公司 | 一种基于语音识别的验证码 |
CN104426834A (zh) * | 2013-08-19 | 2015-03-18 | 腾讯科技(深圳)有限公司 | 一种网页请求方法、客户端、服务器以及系统 |
CN106411530A (zh) * | 2016-10-25 | 2017-02-15 | 国家电网公司 | 一种弱口令的快速比对查找方法 |
-
2017
- 2017-12-11 CN CN201711310274.0A patent/CN107846415A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1574929A1 (en) * | 2004-03-05 | 2005-09-14 | Sap Ag | Technique for evaluating computer system passwords |
CN101257489A (zh) * | 2008-03-20 | 2008-09-03 | 陈珂 | 一种保护账号安全的方法 |
CN102164141A (zh) * | 2011-04-24 | 2011-08-24 | 陈珂 | 保护账号安全的方法 |
CN103326989A (zh) * | 2012-03-19 | 2013-09-25 | 上海博路信息技术有限公司 | 一种基于语音识别的验证码 |
CN104426834A (zh) * | 2013-08-19 | 2015-03-18 | 腾讯科技(深圳)有限公司 | 一种网页请求方法、客户端、服务器以及系统 |
CN106411530A (zh) * | 2016-10-25 | 2017-02-15 | 国家电网公司 | 一种弱口令的快速比对查找方法 |
Non-Patent Citations (1)
Title |
---|
訾萌: ""服务器远程连接安全防护研究"", 《电脑知识与技术》 * |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108712376A (zh) * | 2018-04-04 | 2018-10-26 | 北京奇虎科技有限公司 | 一种用于服务器登录的验证方法及装置 |
CN108712376B (zh) * | 2018-04-04 | 2021-02-26 | 北京奇虎科技有限公司 | 一种用于服务器登录的验证方法及装置 |
CN109409079A (zh) * | 2018-10-29 | 2019-03-01 | 成都亚信网络安全产业技术研究院有限公司 | 弱口令核查方法及装置 |
CN109409079B (zh) * | 2018-10-29 | 2020-11-20 | 成都亚信网络安全产业技术研究院有限公司 | 弱口令核查方法及装置 |
CN111385272A (zh) * | 2018-12-29 | 2020-07-07 | 北京奇虎科技有限公司 | 弱口令的检测方法及装置 |
CN112395604A (zh) * | 2019-08-15 | 2021-02-23 | 奇安信安全技术(珠海)有限公司 | 系统监控登录防护方法、客户端、服务端、及存储介质 |
CN112583777A (zh) * | 2019-09-30 | 2021-03-30 | 北京国双科技有限公司 | 用户登录的实现方法及装置 |
CN112583777B (zh) * | 2019-09-30 | 2023-04-18 | 北京国双科技有限公司 | 用户登录的实现方法及装置 |
CN111159673A (zh) * | 2019-12-31 | 2020-05-15 | 上海亿保健康管理有限公司 | 身份信息验证方法、装置和设备 |
CN111159673B (zh) * | 2019-12-31 | 2022-09-02 | 海南老白健康科技有限公司 | 身份信息验证方法、装置和设备 |
CN111314356A (zh) * | 2020-02-20 | 2020-06-19 | 北京汽车集团有限公司 | 通信数据传输方法、装置和电子设备 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107846415A (zh) | 一种服务器登录方法及装置 | |
JP5651112B2 (ja) | デジタルidを用いたフォーム入力および自動パスワード生成 | |
EP3499795A1 (en) | Authentication system and method, and user equipment, authentication server, and service server for performing same method | |
US10362019B2 (en) | Managing security credentials | |
US9363263B2 (en) | Just in time polymorphic authentication | |
US8875255B1 (en) | Preventing user enumeration by an authentication server | |
US20140325623A1 (en) | Authentication manager | |
EP3334505B1 (en) | Method and device for managing resources with an external account | |
US20150310194A1 (en) | Authentication Using Device ID | |
CN104113552A (zh) | 一种平台授权方法、平台服务端及应用客户端和系统 | |
CN105099707B (zh) | 一种离线认证方法、服务器及系统 | |
US9756028B2 (en) | Methods, systems and computer program products for secure access to information | |
JP6880055B2 (ja) | メッセージ偽造防止実施方法及びデバイス | |
US20160132693A1 (en) | Document distribution and interaction | |
CN104158802A (zh) | 一种平台授权方法、平台服务端及应用客户端和系统 | |
CN104541475A (zh) | 用于交易认证的经提取且随机化的一次性密码 | |
US11444936B2 (en) | Managing security credentials | |
US20150074785A1 (en) | Using service request ticket for multi-factor authentication | |
CN104113551A (zh) | 一种平台授权方法、平台服务端及应用客户端和系统 | |
US20160350751A1 (en) | Provisioning a Mobile Device with a Code Generation Key to Enable Generation of One-Time Passcodes | |
US20220086131A1 (en) | Multi-factor authentication for non-internet applications | |
WO2016191376A1 (en) | Initial provisioning through shared proofs of knowledge and crowdsourced identification | |
EP1719283A2 (en) | Method and apparatus for authentication of users and communications received from computer systems | |
CN107294999A (zh) | 信息验证处理方法、装置、系统、客户端及服务器 | |
CN106331003A (zh) | 一种云桌面上应用门户系统的访问方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20180327 |
|
RJ01 | Rejection of invention patent application after publication |