CN108965335B - 防止恶意访问登录接口的方法、电子设备及计算机介质 - Google Patents

防止恶意访问登录接口的方法、电子设备及计算机介质 Download PDF

Info

Publication number
CN108965335B
CN108965335B CN201811045370.1A CN201811045370A CN108965335B CN 108965335 B CN108965335 B CN 108965335B CN 201811045370 A CN201811045370 A CN 201811045370A CN 108965335 B CN108965335 B CN 108965335B
Authority
CN
China
Prior art keywords
login
information
security token
request
login operation
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201811045370.1A
Other languages
English (en)
Other versions
CN108965335A (zh
Inventor
谢先武
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ping An Technology Shenzhen Co Ltd
Original Assignee
Ping An Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ping An Technology Shenzhen Co Ltd filed Critical Ping An Technology Shenzhen Co Ltd
Priority to CN201811045370.1A priority Critical patent/CN108965335B/zh
Publication of CN108965335A publication Critical patent/CN108965335A/zh
Application granted granted Critical
Publication of CN108965335B publication Critical patent/CN108965335B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic

Abstract

本申请涉及安全技术服务领域,公开了一种防止恶意访问登录接口的方法、电子设备及计算机介质,其中,防止恶意访问登录接口的方法包括:获取预设平台的登录接口上的登录操作所对应的请求标识;对请求标识的合法性进行验证,当请求验证通过时,对搭载有预设平台的终端设备发送的登录安全令牌进行验证,登录安全令牌是终端设备基于接收到的登录操作的临时信息生成的登录安全令牌,临时信息是基于请求标识生成的信息;如果登录安全令牌验证通过,则执行登录操作。本申请实施例的方法,有效防止了恶意访问登录接口的行为以及伪造登录数据访问登录接口的行为,极大提高了系统的安全性,从根本上遏制了登录接口被恶意攻击的情况的发生。

Description

防止恶意访问登录接口的方法、电子设备及计算机介质
技术领域
本申请涉及安全技术服务领域,具体而言,本申请涉及一种防止恶意访登录接口的方法、电子设备及计算机介质。
背景技术
随着互联网技术的飞速发展,越来越多的企业、组织机构或个人选择建设自己的应用平台、编写产品应用程序APP等方式向用户推广自己的产品和服务,人们可以通过这些应用平台或应用程序APP实现各种各样的应用服务,给人们的日常生活带来了极大的便利。
通常,人们在使用这些应用平台或应用程序时,首先需要注册用户账号,然后根据该用户账号进行登录,例如,许多购物平台在登录页面为用户提供了方便快捷的注册接口与登录接口,用户在很短的时间内即可完成新账号的注册和已有账号的登录,提供了很好的用户体验。
然而,应用平台的登录接口往往会遭遇被恶意攻击的情况,例如,黑客通过编写恶意程序、恶意脚本等方式,在短时间内多次访问应用平台的登录接口,进行恶意的账号登录操作,这种短时间内对登录接口的大量访问,极大增加应用平台的服务器、数据库的访问压力,甚至导致其他用户无法对登录接口进行正当访问。虽然目前通过采用验证图形验证码、验证手机验证码等技术,可以在一定程度上防止登录接口的恶意攻击,但是依然无法从根本上遏制登录接口被恶意攻击的情况的发生。
发明内容
本申请的目的旨在至少能解决上述的技术缺陷之一,特别是无法从根本上遏制登录接口被恶意攻击的技术缺陷。
第一方面,提供了一种防止恶意访问登录接口的方法,包括:
获取预设平台的登录接口上的登录操作所对应的请求标识;
对请求标识的合法性进行验证,当请求标识验证通过时,对搭载有预设平台的终端设备发送的登录安全令牌进行验证,登录安全令牌是终端设备基于接收到的登录操作的临时信息生成的登录安全令牌,临时信息是基于请求标识生成的信息;
如果登录安全令牌验证通过,则执行登录操作。
第二方面,提供了一种防止恶意访问登录接口的方法,包括:
发送预设平台的登录接口上的登录操作所对应的请求标识;
接收服务器返回的基于请求标识生成的临时信息;
向服务器发送基于接收到的临时信息生成的安全登录令牌,以使得服务器对安全登录令牌进行验证。
第三方面,提供了一种防止恶意访问登录接口的装置,包括:
获取模块,用于获取预设平台的登录接口上的登录操作所对应的请求标识;
验证模块,用于对请求标识的合法性进行验证,当请求标识验证通过时,对搭载有预设平台的终端设备发送的登录安全令牌进行验证,登录安全令牌是终端设备基于接收到的登录操作的临时信息生成的登录安全令牌,临时信息是基于请求标识生成的信息;
登录模块,用于当登录安全令牌验证通过,执行登录操作。
第四方面,提供了一种防止恶意访问登录接口的装置,包括:
第二发送模块,用于发送预设平台的登录接口上的登录操作所对应的请求标识;
接收模块,用于接收服务器返回的基于请求标识生成的临时信息;
第三发送模块,用于向服务器发送基于接收到的临时信息生成的登录安全令牌,以使得服务器对登录安全令牌进行验证。
第五方面,提供了一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,处理器执行计算机程序时实现上述的防止恶意访问登录接口的方法。
第六方面,提供了一种计算机可读存储介质,计算机可读存储介质上存储有计算机程序,该程序被处理器执行时实现上述的防止恶意访问登录接口的方法。
本申请实施提供的防止恶意访问登录接口的方法,获取预设平台的登录接口上的登录操作所对应的请求标识,为后续对请求标识进行验证提供前提保障;通过对请求标识的合法性验证,在一定程度上确保了登录操作的合法性,当请求标识验证通过时,进一步验证预设平台的终端设备基于请求标识生成的临时信息所生成的登录安全令牌,进而从根本上确保了登录操作的合法性,有效防止了恶意访问登录接口的行为以及伪造登录数据访问登录接口的行为;当登录安全令牌验证通过时,允许本次登录操作,从而通过请求标识及登录安全令牌的层层嵌套验证,极大提高了系统的安全性,从根本上遏制了登录接口被恶意攻击的情况的发生。
本申请实施提供的防止恶意访问登录接口的方法,发送预设平台的登录接口上的登录操作所对应的请求标识,为后续接收服务器返回的基于请求标识生成的临时信息奠定基础,接收服务器返回的基于请求标识生成的临时信息,为后续基于该临时信息生成相应的登录安全令牌提供前提保障,向服务器发送基于接收到的临时信息生成的登录安全令牌,以使得服务器对登录安全令牌进行验证,从而在根本上确保登录操作的合法性,有效防止了恶意访问登录接口的行为以及伪造登录数据访问登录接口的行为。另外,通过上述一系列,将用户登录过程分割成一系列不可分割的独立的方法模块,每个方法串行化执行,严格依赖于前一个方法,不能脱离前一个方法单独执行,不仅可以防止用户刷登录接口,而且可以防止用户模拟前一个接口的数据来伪造后一个接口的数据,极大提高了系统的安全性。
本申请附加的方面和优点将在下面的描述中部分给出,这些将从下面的描述中变得明显,或通过本申请的实践了解到。
附图说明
本申请上述的和/或附加的方面和优点从下面结合附图对实施例的描述中将变得明显和容易理解,其中:
图1为本申请一实施例的防止恶意访问登录接口的方法的流程示意图;
图2为本申请另一实施例的防止恶意访问登录接口的方法的流程示意图;
图3为本申请实施例的终端设备与服务器的防止恶意访问登录接口的交互过程示意图;
图4为本申请一实施例的防止恶意访问登录接口的装置的基本结构示意图;
图5为本申请一实施例的防止恶意访问登录接口的详细结构示意图;
图6为本申请另一实施例的防止恶意访问登录接口的装置的基本结构示意图;
图7为本申请实施例的电子设备的结构示意图。
具体实施方式
下面详细描述本申请的实施例,所述实施例的示例在附图中示出,其中自始至终相同或类似的标号表示相同或类似的元件或具有相同或类似功能的元件。下面通过参考附图描述的实施例是示例性的,仅用于解释本申请,而不能解释为对本申请的限制。
本技术领域技术人员可以理解,除非特意声明,这里使用的单数形式“一”、“一个”、“所述”和“该”也可包括复数形式。应该进一步理解的是,本申请的说明书中使用的措辞“包括”是指存在所述特征、整数、步骤、操作、元件和/或组件,但是并不排除存在或添加一个或多个其他特征、整数、步骤、操作、元件、组件和/或它们的组。应该理解,当我们称元件被“连接”或“耦接”到另一元件时,它可以直接连接或耦接到其他元件,或者也可以存在中间元件。此外,这里使用的“连接”或“耦接”可以包括无线连接或无线耦接。这里使用的措辞“和/或”包括一个或更多个相关联的列出项的全部或任一单元和全部组合。
为使本申请的目的、技术方案和优点更加清楚,下面将结合附图对本申请实施方式作进一步地详细描述。
应用平台的登录接口往往会遭遇被恶意攻击的情况,例如,黑客通过编写恶意程序、恶意脚本等方式,在短时间内多次访问应用平台的登录接口,进行恶意的账号登录操作,这种短时间内对登录接口的大量访问,极大增加应用平台的服务器、数据库的访问压力,甚至导致其他用户无法对登录接口进行正当访问。
本申请提供的防止恶意访问登录接口方法、电子设备和计算机可读存储介质,旨在解决现有技术的如上技术问题。
下面以具体地实施例对本申请的技术方案以及本申请的技术方案如何解决上述技术问题进行详细说明。下面这几个具体的实施例可以相互结合,对于相同或相似的概念或过程可能在某些实施例中不再赘述。下面将结合附图,对本申请的实施例进行描述。
实施例一
本申请一实施例提供了一种防止恶意访问登录接口方法,如图1所示,包括:
步骤S110,获取预设平台的登录接口上的登录操作所对应的请求标识。
具体地,用户通过手机、电脑、Ipad等终端设备,对预设平台(例如金管家APP、购物APP、银行APP等)进行访问时,首先需要在终端设备上下载安装预设平台,接着需要注册用户账号,然后根据该用户账号进行登录,以访问该预设平台,其中,用户通过预设平台的登录接口进行登录时,首先需要在该预设平台的登录接口输入用户名、登录密码等用户信息,接着点击“登录”或“确认”按键,发起对该预设平台的访问请求。
进一步地,当用户通过终端设备发起对该预设平台的访问请求时,终端设备会生成一个对于本次登录操作的访问请求具有唯一标识作用的请求标识,接着向该预设平台的服务器发送该请求标识,也即服务器接收终端设备发送的唯一标识当前登录操作的访问请求的请求标识。
步骤S120,对请求标识的合法性进行验证,当请求标识验证通过时,对预设平台的终端设备发送的登录安全令牌进行验证,登录安全令牌是终端设备基于接收到的登录操作的临时信息生成的登录安全令牌,临时信息是基于请求标识生成的信息。
具体地,预设平台的服务器先对接收到的请求标识进行验证,即验证当前登录操作的访问请求的合法性,从而在一定程度上确保登录操作的合法性。当请求标识验证通过时,进一步验证预设平台的终端设备基于请求标识生成的临时信息所生成的登录安全令牌,进而从根本上确保了登录操作的合法性,有效防止了恶意访问登录接口的行为以及伪造登录数据访问登录接口的行为。
步骤S130,如果登录安全令牌验证通过,则执行登录操作。
具体地,当登录安全令牌验证通过时,允许本次登录操作,使得通过请求标识及登录安全令牌的层层嵌套验证,极大提高了系统的安全性,从根本上遏制了登录接口被恶意攻击的情况的发生。
本申请实施例提供的防止恶意访问登录接口的方法,与现有技术相比,获取预设平台的登录接口上的登录操作所对应的请求标识,为后续对请求标识进行验证提供前提保障;通过对请求标识的合法性验证,在一定程度上确保了登录操作的合法性,当请求标识验证通过时,进一步验证预设平台的终端设备基于请求标识生成的临时信息所生成的登录安全令牌,进而从根本上确保了登录操作的合法性,有效防止了恶意访问登录接口的行为以及伪造登录数据访问登录接口的行为;当登录安全令牌验证通过时,允许本次登录操作,从而通过请求标识及登录安全令牌的层层嵌套验证,极大提高了系统的安全性,从根本上遏制了登录接口被恶意攻击的情况的发生。
实施例二
本申请实施例提供了另一种可能的实现方式,在实施例一的基础上,还包括实施例二所示的方法,其中,
步骤S120包括步骤S1201(图中未标注):将请求标识与第一预设数据库中存储的请求标识进行比对,如果请求标识与第一预设数据库中存储的请求标识均不相同,则请求标识验证通过。
在步骤S120之后还包括步骤S1202(图中未标注)与步骤S1203(图中未标注),其中,
步骤S1202:基于请求标识生成登录操作的临时信息,并将临时信息存储至第二预设数据库中。
步骤S1203:向预设平台的终端设备发送临时信息,以使得终端设备基于临时信息生成登录安全令牌;临时信息包括以下至少一项:登录操作的标识信息;登录操作的键值信息;登录操作的缓存数据。
具体地,预设平台的服务器先对接收到的请求标识进行验证,即验证当前登录操作的访问请求的合法性时,服务器通过比对该接收到的请求标识与其第一预设数据库中预存储的已有请求标识是否相同,来对该请求标识进行验证,即将接收到的请求标识与第一预设数据库中存储的请求标识进行一一比对。其中,服务器的第一预设数据库中预存储的已有请求标识具体是指先前由本终端设备或其它终端设备发送的对本预设平台的登录接口进行访问的请求标识。
进一步地,在对接收到的请求标识进行验证的过程中,如果查询到该接收到的请求标识与第一预设数据库预存储的已有请求标识相同,则说明该接收到的请求标识未通过验证,此时服务器向终端设备返回拒绝该访问请求的响应信息;如果查询到该接收到的请求标识与第一预设数据库预存储的已有请求标识均不相同,则说明当前接收到的请求标识通过验证。
进一步地,当请求标识验证通过之后,预设平台的服务器基于该请求标识生成本次登录操作的访问请求的临时信息,并将该临时信息存储至第二预设数据库中,其中,临时信息包括登录操作的标识信息、登录操作的键值信息及登录操作的缓存数据中的至少一项,登录操作的标识信息用于表征本次登录操作的访问请求的临时身份信息,登录操作的键值信息用于表征为本次登录操作的访问请求指定的键值,登录操作的缓存数据包括本次登录操作的访问请求在当前操作步骤的相关数据信息以及即将进行的后续操作步骤的相关数据信息。另外,第二预设数据库可以为redis数据库,也可以为分布式数据库,还可以为关系数据库。
进一步地,服务器生成本次登录操作的访问请求的临时信息后,向预设平台的终端设备发送该临时信息,以使得终端设备基于该临时信息生成登录安全令牌。其中,在向预设平台的终端设备发送临时信息时,可以根据终端设备的需要,将临时信息中的登录操作的标识信息与登录操作的键值信息,发送给预设平台的终端设备。
对于本申请实施例,通过预设平台的服务器对接收到的请求标识进行验证,从而能够提早检测出可能的恶意访问登录接口或者刷登录接口的行为,在一定程度上确保登录操作的合法性。同时,向预设平台的终端设备发送临时信息,为后续对登录安全令牌的验证奠定了基础。
实施例三
本申请实施例提供了另一种可能的实现方式,在实施例二的基础上,还包括实施例三所示的方法,其中,
步骤S120包括步骤S1204(图中未标注)与步骤S1205(图中未标注),其中,
步骤S1204:对终端设备发送的登录操作的标识信息进行验证。
步骤S1205:当标识信息验证通过时,对终端设备发送的登录安全令牌进行验证。
进一步地,对终端设备发送的登录操作的标识信息进行验证,包括:
查询第二预设数据库中是否存在与标识信息对应的登录操作的缓存数据,第二预设数据库中预存储有登录操作的缓存数据;
如果存在,则标识信息验证通过。
进一步地,对终端设备发送的登录安全令牌进行验证,包括:
从第二预设数据库中查询与标识信息对应的登录操作的键值信息;
基于键值信息,对终端设备发送的登录安全令牌进行解析,得到对应的解析结果,解析结果包括请求标识、终端设备的设备标识码、登录操作的请求时间以及临时信息;
如果解析结果与预存储的验证通过信息均相匹配,则登录安全令牌验证通过。
具体地,终端设备接收到服务器发送的包括登录操作的标识信息与登录操作的键值信息的临时信息后,终端设备将本终端设备的唯一身份标识(即上述的终端设备的设备标识码)、向服务器发送的请求标识、向服务器发送请求标识时的时间戳信息以及服务器返回的登录操作的键值信息,按照预定规则进行组合,生成相应的组合信息,并将该组合信息作为明文。接着,终端设备将本终端设备的设备标识码与服务器返回的登录操作的标识信息的组合信息,通过MD5加密算法进行加密,并将得到的加密结果作为密钥。接着,终端设备通过Des3算法,并基于上述得到的密钥,对先前组合得到的明文(包括终端设备的设备标识码、向服务器发送的请求标识、向服务器发送请求标识时的时间戳信息以及服务器返回的登录操作的键值信息)进行加密,生成该登录操作的访问请求的登录安全令牌。
进一步地,当服务器接收到终端设备基于临时信息生成的登录安全令牌时,首先对接收到的终端设备发送的登录操作的标识信息进行验证,其中,登录操作的标识信息可以携带在登录安全令牌中一起发送,可以在在登录安全令牌之前发送。当对接收到的终端设备发送的登录操作的标识信息验证通过之后,再对接收到的终端设备发送的登录安全令牌进行验证。
进一步地,服务器对接收到的终端设备发送的登录操作的标识信息进行验证的过程可以为:服务器查询第二预设数据库中是否存在与接收到的登录操作的标识信息对应的登录操作的缓存数据,其中,第二预设数据库中预存储有登录操作的缓存数据。如果未在第二预设数据库中查询到与该标识信息对应的缓存数据,则说明该标识信息未通过验证,在这种情况下,该登录操作可能是通过伪造登录数据而实现的刷登录接口行为,此时服务器向终端设备返回拒绝该访问请求的响应信息。如果在第二预设数据库中查询到与该标识信息对应的缓存数据,则说明该标识信息通过验证,在这种情况下,该登录操作可能是实际用户的具体登录操作,仍需要对该登录操作进一步验证,从而在一定程度上提高了验证恶意访问登录接口的效率。
进一步地,当上述标识信息验证通过时,服务器基于该标识信息从第二预设数据库中查找与其对应的登录操作的键值信息,并基于该登录操作的键值信息对终端设备发送的登录安全令牌进行解析,得到对应的解析结果,其中,解析结果包括请求标识、终端设备的设备标识码、登录操作的请求时间以及临时信息中的登录操作的键值信息。
进一步地,服务器获取预设平台的登录接口上的登录操作的请求标识后,请求获取该预设平台的终端设备的设备标识码,或者预设平台的终端设备的设备标识码携带在登录操作的请求标识中一共发送给服务器,服务器保存当前登录操作的终端设备的设备标识码。另外,服务器获取到预设平台的登录接口上的登录操作的请求标识后,保存获取到的请求标识,并记录该请求标识的接收时间信息,同时服务器自动保存基于验证通过的请求标识生成的登录操作的标识信息与登录操作的键值信息。
进一步地,服务器基于先前已经存储的验证通过信息(包括终端设备的设备标识码、请求标识、请求标识的接收时间信息以及登录操作的键值信息等)对解析结果进行逐一进行验证,如果服务器预存储的终端设备的设备标识码与解析结果中的终端设备的设备标识码相同、服务器预存储的请求标识与解析结果中的请求标识相同、服务器预存储的请求标识的接收时间信息与解析结果中的登录操作的请求时间之间的差值小于预设阈值、并且服务器预存储的登录操作的键值信息与解析结果中的登录操作的键值信息相同,则说明登录安全令牌验证通过,也即解析结果与预存储的验证通过信息均相匹配,则登录安全令牌验证通过,此时允许用户通过预设平台的登录接口访问该预设平台。
进一步地,如果解析结果中的任一项与预存储的验证通过信息不匹配,则说明登录安全令牌未通过验证,这时的登录操作可能是通过预先编写的程序或脚本进行的恶意登录行为,也可能是人为的持续刷登录接口的不良行为。此时,服务器向终端设备返回拒绝登录接口的访问请求的响应后,可以将该登录接口的本次登录操作的相关数据信息发送给对应的分析监控服务器,由分析监控服务器分析该预设平台的日志,并定位该登录接口的访问请求的源IP地址,从而进一步对该源IP地址进行相关限制操作。
对于本申请实施例,通过对登录操作的标识信息与登录安全令牌的分步骤层层递归验证,不仅在一定程度上提高了验证恶意访问登录接口的效率,而且确保了登录过程中的每个操作步骤的合法性,极大提高了系统的安全性。
通过上述实施例一至实施例三可以看出,本申请的防止恶意访问登录接口的方法,将用户登录过程分割成一系列不可分割的独立的方法模块,每个方法串行化执行,严格依赖于前一个方法,不能脱离前一个方法单独执行,即每个步骤都必须验证请求的合法性,不仅可以防止用户刷登录接口,而且可以防止用户模拟前一个接口的数据来伪造后一个接口的数据。此外,通过本申请提供的方法,极大提高了系统的安全性。
实施例四
本申请另一实施例提供了一种防止恶意访问登录接口方法,如图2所示,包括:
步骤S210,发送预设平台的登录接口上的登录操作所对应的请求标识。
具体地,当对终端设备的预设平台上的登录接口进行登录操作时,终端设备生成该登录操作的请求标识,并向预设平台的服务器发送该登录操作的请求标识,以使得服务器对该登录操作的合法性进行验证。
步骤S220,接收服务器返回的基于请求标识生成的临时信息。
具体地,当预设平台的服务器验证该登录操作为合法登录,即登录操作的请求标识通过服务器的验证时,服务器基于该登录操作的请求标识生成相应的临时信息,并将生成的临时信息发送给该预计平台的终端设备,即终端设备接收服务器返回的基于请求标识生成的临时信息。其中,临时信息包括登录操作的标识信息、登录操作的键值信息及登录操作的缓存数据中的至少一项。
进一步地,服务器可以根据终端设备的需要,将临时信息中的登录操作的标识信息与登录操作的键值信息,发送给预设平台的终端设备。
步骤S230,向服务器发送基于接收到的临时信息生成的登录安全令牌,以使得服务器对登录安全令牌进行验证。
具体地,终端设备接收到服务器发送的临时信息后,基于该临时信息生成本次登录操作的登录安全令牌,并将生成的登录安全令牌发送给服务器,以使得服务器对登录安全令牌进行验证。
本申请实施例提供的防止恶意访问登录接口的方法,与现有技术相比,发送预设平台的登录接口上的登录操作所对应的请求标识,为后续接收服务器返回的基于请求标识生成的临时信息奠定基础,接收服务器返回的基于请求标识生成的临时信息,为后续基于该临时信息生成相应的登录安全令牌提供前提保障,向服务器发送基于接收到的临时信息生成的登录安全令牌,以使得服务器对登录安全令牌进行验证,从而在根本上确保登录操作的合法性,有效防止了恶意访问登录接口的行为以及伪造登录数据访问登录接口的行为。另外,通过上述一系列,将用户登录过程分割成一系列不可分割的独立的方法模块,每个方法串行化执行,严格依赖于前一个方法,不能脱离前一个方法单独执行,不仅可以防止用户刷登录接口,而且可以防止用户模拟前一个接口的数据来伪造后一个接口的数据,极大提高了系统的安全性。
实施例五
本申请实施例提供了另一种可能的实现方式,在实施例四的基础上,还包括实施例五所示的方法,其中,
在步骤S220之后还包括步骤S2201(图中未标注):通过预设加密算法,基于请求标识、终端设备的设备标识码、登录操作的请求时间以及临时信息,生成登录安全令牌。
具体地,终端设备接收到服务器发送的包括登录操作的标识信息与登录操作的键值信息的临时信息后,终端设备将本终端设备的唯一身份标识(即上述的终端设备的设备标识码)、向服务器发送的请求标识、向服务器发送请求标识时的时间戳信息以及服务器返回的登录操作的键值信息,按照预定规则进行组合,生成相应的组合信息,并将该组合信息作为明文。接着,终端设备将本终端设备的设备标识码与服务器返回的登录操作的标识信息的组合信息,通过MD5加密算法进行加密,并将得到的加密结果作为密钥。接着,终端设备通过Des3算法,并基于上述得到的密钥,对先前组合得到的明文(包括终端设备的设备标识码、向服务器发送的请求标识、向服务器发送请求标识时的时间戳信息以及服务器返回的登录操作的键值信息)进行加密,生成该登录操作的访问请求的登录安全令牌。
另外,图3给出了终端设备与服务器的完整交互过程示意图,在图3中,终端设备首先向服务器发送预设平台的登录接口上的登录操作的请求标识,接着,服务器对接收到的请求标识进行验证,当请求标识验证通过时,基于该请求标识生成临时信息,接着,服务器将生成的临时信息发送地给终端设备,接着,终端设备基于接收到的临时信息生成登录安全令牌,接着,终端设备向服务器发送生成的登录安全令牌,接着,服务器对接收到的登录安全令牌进行验证,当验证通过时,向终端设备发送允许登录操作的响应信息。
对于本申请实施例,具体给出了终端设备生成登录安全令牌的过程,便于本领域技术人员根据本发明实施例中生成登录安全令牌的方法,快速生成登录安全令牌,为后续服务器对登录安全令牌的验证提供前提保障。
实施例六
图4为本申请一实施例提供的一种防止恶意访问登录接口的装置的结构示意图,该装置40可以包括获取模块41、验证模块42及登录模块43,其中,
获取模块41用于获取预设平台的登录接口上的登录操作所对应的请求标识;
验证模块42用于对请求标识的合法性进行验证,当请求标识验证通过时,对预设平台的终端设备发送的登录安全令牌进行验证,登录安全令牌是终端设备基于接收到的登录操作的临时信息生成的登录安全令牌,临时信息是基于请求标识生成的信息;
登录模块43用于当登录安全令牌验证通过,执行登录操作。
进一步地,验证模块42具体用于将请求标识与第一预设数据库中存储的请求标识进行比对,如果请求标识与第一预设数据库中存储的请求标识均不相同,则请求标识验证通过。
进一步地,该装置还包括生成模块44与第一发送模块45,如图5所示,其中,
生成模块44用于基于请求标识生成登录操作的临时信息,并将临时信息存储至第二预设数据库中;
第一发送模块45用于向预设平台的终端设备发送临时信息,以使得终端设备基于临时信息生成登录安全令牌;
临时信息包括以下至少一项:登录操作的标识信息;登录操作的键值信息;登录操作的缓存数据。
进一步地,验证模块42包括第一验证子模块421与第二验证子模块422,如图5所示,其中,
第一验证子模块421用于对终端设备发送的登录操作的标识信息进行验证;
第二验证子模块422用于当标识信息验证通过时,对终端设备发送的登录安全令牌进行验证。
进一步地,第一验证子模块421具体用于查询第二预设数据库中是否存在与标识信息对应的登录操作的缓存数据,第二预设数据库中预存储有登录操作的缓存数据;以及用于当存在时确定标识信息验证通过。
进一步地,第二验证子模块422具体用于从第二预设数据库中查询与标识信息对应的登录操作的键值信息;以及用于基于键值信息,对终端设备发送的登录安全令牌进行解析,得到对应的解析结果,解析结果包括请求标识、终端设备的设备标识码、登录操作的请求时间以及临时信息;以及用于当解析结果与预存储的验证通过信息均相匹配时,确定登录安全令牌验证通过。
本申请实施例提供的装置,与现有技术相比,获取预设平台的登录接口上的登录操作所对应的请求标识,为后续对请求标识进行验证提供前提保障;通过对请求标识的合法性验证,在一定程度上确保了登录操作的合法性,当请求标识验证通过时,进一步验证预设平台的终端设备基于请求标识生成的临时信息所生成的登录安全令牌,进而从根本上确保了登录操作的合法性,有效防止了恶意访问登录接口的行为以及伪造登录数据访问登录接口的行为;当登录安全令牌验证通过时,允许本次登录操作,从而通过请求标识及登录安全令牌的层层嵌套验证,极大提高了系统的安全性,从根本上遏制了登录接口被恶意攻击的情况的发生。
实施例七
图6为本申请一实施例提供的一种防止恶意访问登录接口的装置的结构示意图,该装置60可以包括第二发送模块61、接收模块62及第三发送模块63,其中,
第二发送模块61用于发送预设平台的登录接口上的登录操作的请求标识;
接收模块62用于接收服务器返回的基于请求标识生成的临时信息;
第三发送模块63用于向服务器发送基于接收到的临时信息生成的登录安全令牌,以使得服务器对登录安全令牌进行验证。
进一步地,第三发送模块63具体用于向服务器发送通过预设加密算法,基于请求标识、终端设备的设备标识码、登录操作的请求时间以及临时信息生成的登录安全令牌。
本申请实施例提供的装置,与现有技术相比,发送预设平台的登录接口上的登录操作所对应的请求标识,为后续接收服务器返回的基于请求标识生成的临时信息奠定基础,接收服务器返回的基于请求标识生成的临时信息,为后续基于该临时信息生成相应的登录安全令牌提供前提保障,向服务器发送基于接收到的临时信息生成的登录安全令牌,以使得服务器对登录安全令牌进行验证,从而在根本上确保登录操作的合法性,有效防止了恶意访问登录接口的行为以及伪造登录数据访问登录接口的行为。另外,通过上述一系列,将用户登录过程分割成一系列不可分割的独立的方法模块,每个方法串行化执行,严格依赖于前一个方法,不能脱离前一个方法单独执行,不仅可以防止用户刷登录接口,而且可以防止用户模拟前一个接口的数据来伪造后一个接口的数据,极大提高了系统的安全性。
实施例八
本申请实施例提供了一种电子设备,如图7所示,图7所示的电子设备7000包括:处理器7001和存储器7003。其中,处理器7001和存储器7003相连,如通过总线7002相连。进一步地,电子设备7000还可以包括收发器7004。需要说明的是,实际应用中收发器7004不限于一个,该电子设备7000的结构并不构成对本申请实施例的限定。
其中,处理器7001应用于本申请实施例中,用于实现图4所示的验证模块与登录模块的功能。收发器7004包括接收机和发射机,收发器7004应用于本申请实施例中,用于实现图4所示的获取模块的功能或者用于实现图6所示的第二发送模块、接收模块及第三发送模块的功能。
处理器7001可以是CPU,通用处理器,DSP,ASIC,FPGA或者其他可编程逻辑器件、晶体管逻辑器件、硬件部件或者其任意组合。其可以实现或执行结合本申请公开内容所描述的各种示例性的逻辑方框,模块和电路。处理器7001也可以是实现计算功能的组合,例如包含一个或多个微处理器组合,DSP和微处理器的组合等。
总线7002可包括一通路,在上述组件之间传送信息。总线7002可以是PCI总线或EISA总线等。总线7002可以分为地址总线、数据总线、控制总线等。为便于表示,图7中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
存储器7003可以是ROM或可存储静态信息和指令的其他类型的静态存储设备,RAM或者可存储信息和指令的其他类型的动态存储设备,也可以是EEPROM、CD-ROM或其他光盘存储、光碟存储(包括压缩光碟、激光碟、光碟、数字通用光碟、蓝光光碟等)、磁盘存储介质或者其他磁存储设备、或者能够用于携带或存储具有指令或数据结构形式的期望的程序代码并能够由计算机存取的任何其他介质,但不限于此。
存储器7003用于存储执行本申请方案的应用程序代码,并由处理器7001来控制执行。处理器7001用于执行存储器7003中存储的应用程序代码,以实现图4所示实施例提供的防止恶意访问登录接口的装置的动作。
本申请实施例提供了一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,该程序被处理器执行时实现实施例一所示的方法。与现有技术相比,获取预设平台的登录接口上的登录操作的请求标识,为后续对请求标识进行验证提供前提保障;通过对请求标识的验证,在一定程度上确保了登录操作的合法性,当请求标识验证通过时,进一步验证预设平台的终端设备基于请求标识生成的临时信息所生成的登录安全令牌,进而从根本上确保了登录操作的合法性,有效防止了恶意访问登录接口的行为以及伪造登录数据访问登录接口的行为;当登录安全令牌验证通过时,允许本次登录操作,从而通过请求标识及登录安全令牌的层层嵌套验证,极大提高了系统的安全性,从根本上遏制了登录接口被恶意攻击的情况的发生。
本申请实施例提供的计算机可读存储介质适用于上述方法的任一实施例。在此不再赘述。
应该理解的是,虽然附图的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,其可以以其他的顺序执行。而且,附图的流程图中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,其执行顺序也不必然是依次进行,而是可以与其他步骤或者其他步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
以上所述仅是本申请的部分实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本申请原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本申请的保护范围。

Claims (9)

1.一种防止恶意访问登录接口的方法,其特征在于,包括:
获取预设平台的登录接口上的登录操作所对应的请求标识;
对所述请求标识的合法性进行验证,当所述请求标识验证通过时,基于所述请求标识生成所述登录操作的临时信息,并将所述临时信息存储至第二预设数据库中,并对搭载有所述预设平台的终端设备发送的登录安全令牌进行验证,所述登录安全令牌是所述终端设备基于接收到的所述登录操作的临时信息生成的登录安全令牌,所述临时信息是基于所述请求标识生成的信息;
如果所述登录安全令牌验证通过,则执行所述登录操作;
其中,所述对搭载有所述预设平台的终端设备发送的登录安全令牌进行验证,包括:
从所述第二预设数据库中查询与所述终端设备发送的登录操作的标识信息对应的登录操作的键值信息;
基于所述键值信息,对终端设备发送的登录安全令牌进行解析,得到对应的解析结果,所述解析结果包括所述请求标识、终端设备的设备标识码、登录操作的请求时间以及所述临时信息;
如果所述解析结果与预存储的验证通过信息均相匹配,则登录安全令牌验证通过。
2.根据权利要求1所述的方法,其特征在于,对所述请求标识的合法性进行验证,包括:
将所述请求标识与第一预设数据库中存储的请求标识进行比对,如果所述请求标识与第一预设数据库中存储的请求标识均不相同,则所述请求标识的合法性验证通过。
3.根据权利要求1所述的方法,其特征在于,将所述临时信息存储至第二预设数据库中之后,还包括:
向预设平台的终端设备发送所述临时信息,以使得终端设备基于所述临时信息生成登录安全令牌;
所述临时信息包括以下至少一项:登录操作的标识信息;登录操作的键值信息;登录操作的缓存数据。
4.根据权利要求3所述的方法,其特征在于,对搭载有所述预设平台的终端设备发送的登录安全令牌进行验证,包括:
对所述终端设备发送的登录操作的标识信息进行验证;
当所述标识信息验证通过时,对所述终端设备发送的登录安全令牌进行验证。
5.根据权利要求4所述的方法,其特征在于,对所述终端设备发送的登录操作的标识信息进行验证,包括:
查询第二预设数据库中是否存在与所述标识信息对应的登录操作的缓存数据,所述第二预设数据库中预存储有登录操作的缓存数据;
如果存在,则所述标识信息验证通过。
6.一种防止恶意访问登录接口的方法,其特征在于,包括:
发送预设平台的登录接口上的登录操作所对应的请求标识;
接收服务器返回的基于所述请求标识生成的临时信息;所述临时信息由服务器基于所述请求标识生成,并由服务器存储至第二预设数据库中;
向服务器发送基于接收到的临时信息生成的登录安全令牌,以使得服务器对所述登录安全令牌进行验证;
其中,所述登录安全令牌由服务器通过以下方式进行验证:
从所述第二预设数据库中查询与所述终端设备发送的登录操作的标识信息对应的登录操作的键值信息;
基于所述键值信息,对终端设备发送的登录安全令牌进行解析,得到对应的解析结果,所述解析结果包括所述请求标识、终端设备的设备标识码、登录操作的请求时间以及所述临时信息;
如果所述解析结果与预存储的验证通过信息均相匹配,则登录安全令牌验证通过。
7.根据权利要求6所述的方法,其特征在于,基于接收到的临时信息生成登录安全令牌,包括:
通过预设加密算法,基于所述请求标识、终端设备的设备标识码、登录操作的请求时间以及所述临时信息,生成所述登录安全令牌。
8.一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述程序时实现权利要求1-7任一项所述的防止恶意访问登录接口的方法。
9.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,该程序被处理器执行时实现权利要求1-7任一项所述的防止恶意访问登录接口的方法。
CN201811045370.1A 2018-09-07 2018-09-07 防止恶意访问登录接口的方法、电子设备及计算机介质 Active CN108965335B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811045370.1A CN108965335B (zh) 2018-09-07 2018-09-07 防止恶意访问登录接口的方法、电子设备及计算机介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811045370.1A CN108965335B (zh) 2018-09-07 2018-09-07 防止恶意访问登录接口的方法、电子设备及计算机介质

Publications (2)

Publication Number Publication Date
CN108965335A CN108965335A (zh) 2018-12-07
CN108965335B true CN108965335B (zh) 2022-07-08

Family

ID=64476091

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811045370.1A Active CN108965335B (zh) 2018-09-07 2018-09-07 防止恶意访问登录接口的方法、电子设备及计算机介质

Country Status (1)

Country Link
CN (1) CN108965335B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109639674A (zh) * 2018-12-11 2019-04-16 广州猎萌网络科技有限公司 一种访问安全控制方法
CN111800496B (zh) * 2020-06-30 2023-05-02 中国平安财产保险股份有限公司 接口调用方法、装置、计算机设备及存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101764806A (zh) * 2009-12-31 2010-06-30 卓望数码技术(深圳)有限公司 一种单点登录方法、系统以及登录服务平台
CN105530224A (zh) * 2014-09-30 2016-04-27 中国电信股份有限公司 终端认证的方法和装置
CN106131047A (zh) * 2016-08-12 2016-11-16 乐视控股(北京)有限公司 账号登录方法及相关设备、账号登录系统
WO2017071551A1 (zh) * 2015-10-30 2017-05-04 北京奇虎科技有限公司 一种防止恶意访问登录/注册接口的行为的方法和装置
CN108200050A (zh) * 2017-12-29 2018-06-22 重庆金融资产交易所有限责任公司 单点登录服务器、方法及计算机可读存储介质

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101764806A (zh) * 2009-12-31 2010-06-30 卓望数码技术(深圳)有限公司 一种单点登录方法、系统以及登录服务平台
CN105530224A (zh) * 2014-09-30 2016-04-27 中国电信股份有限公司 终端认证的方法和装置
WO2017071551A1 (zh) * 2015-10-30 2017-05-04 北京奇虎科技有限公司 一种防止恶意访问登录/注册接口的行为的方法和装置
CN106131047A (zh) * 2016-08-12 2016-11-16 乐视控股(北京)有限公司 账号登录方法及相关设备、账号登录系统
CN108200050A (zh) * 2017-12-29 2018-06-22 重庆金融资产交易所有限责任公司 单点登录服务器、方法及计算机可读存储介质

Also Published As

Publication number Publication date
CN108965335A (zh) 2018-12-07

Similar Documents

Publication Publication Date Title
CN108200050B (zh) 单点登录服务器、方法及计算机可读存储介质
CN106330850B (zh) 一种基于生物特征的安全校验方法及客户端、服务器
CN107135073B (zh) 接口调用方法和装置
US9529985B2 (en) Global authentication service using a global user identifier
CN110149328B (zh) 接口鉴权方法、装置、设备及计算机可读存储介质
CN108965222B (zh) 身份认证方法、系统及计算机可读存储介质
US10445487B2 (en) Methods and apparatus for authentication of joint account login
US11057372B1 (en) System and method for authenticating a user to provide a web service
CN111030812A (zh) 令牌验证方法、装置、存储介质及服务器
CN112019493A (zh) 身份认证方法、身份认证装置、计算机设备和介质
CN109005142B (zh) 网站安全检测方法、装置、系统、计算机设备和存储介质
CN106549909B (zh) 一种授权验证方法及设备
CN110569658A (zh) 基于区块链网络的用户信息处理方法、装置、电子设备及存储介质
CN105429943B (zh) 一种信息处理方法及其终端
CN113221128B (zh) 账号和密码的存储方法及注册管理系统
CN103560883A (zh) 一种基于用户权限的安卓应用程序间的安全性鉴定方法
EP3937040B1 (en) Systems and methods for securing login access
CN113472716A (zh) 系统访问方法、网关设备、服务器、电子设备及存储介质
CN108965335B (zh) 防止恶意访问登录接口的方法、电子设备及计算机介质
JP2016062457A (ja) 認証方法及び認証装置
CN106888200B (zh) 标识关联方法、信息发送方法及装置
CN111083100A (zh) 基于消息推送增强Linux操作系统登录安全性的方法和系统
CN114553573A (zh) 身份认证方法及装置
CN113360868A (zh) 应用程序登录方法、装置、计算机设备和存储介质
CN109561093B (zh) 越权行为检测方法、装置、计算机设备和存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant