CN109981262A - 一种客户端防暴力破解方法及装置 - Google Patents

一种客户端防暴力破解方法及装置 Download PDF

Info

Publication number
CN109981262A
CN109981262A CN201910151902.8A CN201910151902A CN109981262A CN 109981262 A CN109981262 A CN 109981262A CN 201910151902 A CN201910151902 A CN 201910151902A CN 109981262 A CN109981262 A CN 109981262A
Authority
CN
China
Prior art keywords
client
server
string
random number
violence
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201910151902.8A
Other languages
English (en)
Inventor
李天驰
孙悦
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Dianmao Technology Co Ltd
Original Assignee
Shenzhen Dianmao Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Dianmao Technology Co Ltd filed Critical Shenzhen Dianmao Technology Co Ltd
Priority to CN201910151902.8A priority Critical patent/CN109981262A/zh
Publication of CN109981262A publication Critical patent/CN109981262A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds

Abstract

本发明公开了一种客户端防暴力破解方法及装置,其中,所述方法包括步骤:A.获取用户输入的帐号密码,并请求服务器;B.服务器生成密文,发送至客户端;C.客户端通过与服务端相同的方法,对密文进行解密,验证通过则登录帐号密码,连接至服务器;本发明所述方案,通过向服务端获取随机字符串和随机数,利用100‑300毫秒的时间在用户无法注意的时间完成客户端破解,减少用户操作成本的同时将暴力破解的时间增加,提高安全性。

Description

一种客户端防暴力破解方法及装置
技术领域
本发明涉及教育系统领域,尤其涉及一种客户端防暴力破解方法及装置。
背景技术
目前防止暴力破解的方案是在客户端登录页面添加验证码,简单的验证码很容易被机器破解,而复杂的验证码在防止暴力破解的过程中,也会给用户造成使用障碍。
因此,现有技术还有待于改进和发展。
发明内容
鉴于上述现有技术的不足,本发明的目的在于提供一种客户端防暴力破解方法及装置,旨在解决用户客户端防暴力破解的问题。
本发明的技术方案如下:
一种客户端防暴力破解方法,其中,包括步骤:
A.获取用户输入的帐号密码,并请求服务器;
B.服务器生成密文,发送至客户端;
C.客户端通过与服务端相同的方法,对密文进行解密,验证通过则登录帐号密码,连接至服务器。
所述的客户端防暴力破解方法,其中,所述步骤B包括:
服务器随机生成第一字符串和阈值内的第一随机数,拼接得到第二字符串;
对第二字符串加密,得到第一加密串;
将所述第一加密串与第一字符串拼接得到第二加密串,并将第二加密串返回客户端。
所述的客户端防暴力破解方法,其中,所述步骤C包括:客户端获取第二字符串,通过服务端相同的方法,生成阈值内的第二随机数,得到的第二随机数与第一字符串加密,生成第三加密串;
对比第三加密串与第二加密串是否一致;
一致时,将客户端得到的第二随机数与第一字符串以及帐号密码推入服务端,检验第二随机数与第一字符串是否正确。
所述的客户端防暴力破解方法,其中,所述步骤B中,服务器随机生成的第一字符串为长度为32的随机字符串。
所述的客户端防暴力破解方法,其中,服务器随机生成的第一随机数以及客户端生成的第二随机数的阈值相同。
所述的客户端防暴力破解方法,其中,所述第一随机数和第二随机数的阈值初始值设定为10000,即第一随机数和第二随机数为0-10000内的数值。
一种客户端防暴力破解装置,其中,所述装置包括至少一个处理器;以及,与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行权利要求1-6任一项所述的客户端防暴力破解方法。
一种非易失性计算机可读存储介质,其中,所述非易失性计算机可读存储介质存储有计算机可执行指令,该计算机可执行指令被一个或多个处理器执行时,可使得所述一个或多个处理器执行权利要求1-6任一项所述的客户端防暴力破解方法。
一种计算机程序产品,其中,所述计算机程序产品包括存储在非易失性计算机可读存储介质上的计算机程序,所述计算机程序包括程序指令,当所述程序指令被处理器执行时,使所述处理器执行权利要求1-6任一项所述的客户端防暴力破解方法。
有益效果:本发明公开了一种客户端防暴力破解方法及装置,其中,所述方法包括步骤:A.获取用户输入的帐号密码,并请求服务器;B.服务器生成密文,发送至客户端;C.客户端通过与服务端相同的方法,对密文进行解密,验证通过则登录帐号密码,连接至服务器;本发明所述方案,通过向服务端获取随机字符串和随机数,利用100-300毫秒的时间在用户无法注意的时间完成客户端破解,减少用户操作成本的同时将暴力破解的时间增加,提高安全性。
附图说明
下面将结合附图及实施例对本发明作进一步说明,附图中:
图1为本发明所述客户端防暴力破解方法的步骤流程图。
图2为本发明所述客户端防暴力破解装置的结构示意图。
具体实施方式
本发明提供一种客户端防暴力破解方法及装置,为使本发明的目的、技术方案及效果更加清楚、明确,以下对本发明进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
请参阅图1,为本发明所述客户端防暴力破解方法的步骤流程图,本发明公开了一种客户端防暴力破解方法,其中,包括步骤:
S1.获取用户输入的帐号密码,并请求服务器;
S2.服务器生成密文,发送至客户端;
S3.客户端通过与服务端相同的方法,对密文进行解密,验证通过则登录帐号密码,连接至服务器。
进一步的,所述的客户端防暴力破解方法,其中,所述步骤S2包括:
服务器随机生成第一字符串和阈值内的第一随机数,拼接得到第二字符串;
对第二字符串加密,得到第一加密串;
将所述第一加密串与第一字符串拼接得到第二加密串,并将第二加密串返回客户端。
进一步的,所述的客户端防暴力破解方法,其中,所述步骤S3包括:客户端获取第二字符串,通过服务端相同的方法,生成阈值内的第二随机数,得到的第二随机数与第一字符串加密,生成第三加密串;
对比第三加密串与第二加密串是否一致;
一致时,将客户端得到的第二随机数与第一字符串以及帐号密码推入服务端,检验第二随机数与第一字符串是否正确。
进一步的,所述的客户端防暴力破解方法,其中,所述步骤S2中,服务器随机生成的第一字符串为长度为32的随机字符串。
进一步的,所述的客户端防暴力破解方法,其中,服务器随机生成的第一随机数以及客户端生成的第二随机数的阈值相同。
进一步的,所述的客户端防暴力破解方法,其中,所述第一随机数和第二随机数的阈值初始值设定为10000,即第一随机数和第二随机数为0-10000内的数值。
本发明较佳实施例,暴力破解,指的是通过程序+密码字典,枚举密码,向通过接口向后台发送登录请求,来破解用户的密码,如果不加防范的后台,一秒钟可以请求数千次或更多,意味着黑客可以一秒钟尝试数千种密码,通过枚举的方法最后得到用户账户信息。
为了防止暴力破解,本发明具体的,首先,获取用户输入的帐号密码,在登录时,请求服务器,服务器开始生成密文,所述密文具体指的是:
服务器生成长度为32的随机字符串string-A,并且生成范围在阈值内的随机数int-A(阈值越大,破解难度越大,但是客户端的计算也需要花费更多时间,初始值设定为10000),将string-A和int-A拼接得到新的字符串string-B。
使用MD5加密,string-B得到加密串cncrypt-A,将string-A和cncrypt-A拼接得到新的加密串cncrypt-B,服务器将密文返回客户端。
客户端收到密文,截取密文的前32位字符得到string-A,该密文需要通过客户端破解最后得到string-A和int-A,读取阈值,开启循环遍历,使用和服务端相同的方法,生成0-阈值的数字,得到的int-N与string-A通过相同的方法组合组成加密串-N,对比加密串是否与服务器返回的密文一致,当是时,跳出循环得到int-A,将string-A和int-A和帐号密码一起推入服务端,服务端检验string-A和int-A是否正确,完成整个防暴力破解流程,也就是通过特殊的加密方式,来进行保护。
进一步的,本发明还公开了一种客户端防暴力破解装置,如图2所示,为所述装置的结构示意图,其中,所述装置10包括至少一个处理器110;以及,与所述至少一个处理器110通信连接的存储器120;其中,
所述存储器120存储有可被所述至少一个处理器110执行的指令,所述指令被所述至少一个处理器110执行,以使所述至少一个处理器110能够执行上述客户端防暴力破解方法。
处理器110用于完成装置10的各种控制逻辑,其可以为通用处理器、数字信号处理器(DSP)、专用集成电路(ASIC)、现场可编程门阵列(FPGA)、单片机、ARM(Acorn RISCMachine)或其它可编程逻辑器件、分立门或晶体管逻辑、分立的硬件组件或者这些部件的任何组合。还有,处理器110还可以是任何传统处理器、微处理器或状态机。处理器110也可以被实现为计算设备的组合,例如,DSP和微处理器的组合、多个微处理器、一个或多个微处理器结合DSP核、或任何其它这种配置。
存储器120作为一种非易失性计算机可读存储介质,可用于存储非易失性软件程序、非易失性计算机可执行程序以及模块,如本发明实施例中的用于教育操作系统的授权登录方法对应的程序指令。处理器110通过运行存储在存储器120中的非易失性软件程序、指令以及单元,从而执行装置10的各种功能应用以及数据处理。
进一步的,本发明还公开了一种非易失性计算机可读存储介质,其中,所述非易失性计算机可读存储介质存储有计算机可执行指令,该计算机可执行指令被一个或多个处理器执行时,可使得所述一个或多个处理器执行上述客户端防暴力破解方法。
进一步的,本发明还公开了一种计算机程序产品,其中,所述计算机程序产品包括存储在非易失性计算机可读存储介质上的计算机程序,所述计算机程序包括程序指令,当所述程序指令被处理器执行时,使所述处理器执行上述客户端防暴力破解方法。
为了防止暴力破解,本发明具体的,首先,获取用户输入的帐号密码,在登录时,请求服务器,服务器开始生成密文,所述密文具体指的是:
服务器生成长度为32的随机字符串string-A,并且生成范围在阈值内的随机数int-A(阈值越大,破解难度越大,但是客户端的计算也需要花费更多时间,初始值设定为10000),将string-A和int-A拼接得到新的字符串string-B。
使用MD5加密,string-B得到加密串cncrypt-A,将string-A和cncrypt-A拼接得到新的加密串cncrypt-B,服务器将密文返回客户端。
客户端收到密文,截取密文的前32位字符得到string-A,该密文需要通过客户端破解最后得到string-A和int-A,读取阈值,开启循环遍历,使用和服务端相同的方法,生成0-阈值的数字,得到的int-N与string-A通过相同的方法组合组成加密串-N,对比加密串是否与服务器返回的密文一致,当是时,跳出循环得到int-A,将string-A和int-A和帐号密码一起推入服务端,服务端检验string-A和int-A是否正确,完成整个防暴力破解流程。
以上所描述的实施例仅仅是示意性的,其中作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际需要选择其中的部分或者全部模块来实现本实施例方案的目的。
通过以上的实施例的描述,本领域的技术人员可以清楚地了解到各实施例可借助软件加通用硬件平台的方式来实现,当然也可以通过硬件实现。基于这样的理解,上述技术方案本质上或者说对相关技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存在于计算机可读存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机电子设备(可以是个人计算机,服务器,或者网络电子设备等)执行各个实施例或者实施例的某些部分的方法。
除了其他之外,诸如"能够'、"能"、"可能"或"可以"之类的条件语言除非另外具体地陈述或者在如所使用的上下文内以其他方式理解,否则一般地旨在传达特定实施方式能包括(然而其他实施方式不包括)特定特征、元件和/或操作。因此,这样的条件语言一般地不旨在暗示特征、元件和/或操作对于一个或多个实施方式无论如何都是需要的或者一个或多个实施方式必须包括用于在有或没有学生输入或提示的情况下判定这些特征、元件和/或操作是否被包括或者将在任何特定实施方式中被执行的逻辑。
综上所述,本发明公开了一种客户端防暴力破解方法及装置,其中,所述方法包括步骤:A.获取用户输入的帐号密码,并请求服务器;B.服务器生成密文,发送至客户端;C.客户端通过与服务端相同的方法,对密文进行解密,验证通过则登录帐号密码,连接至服务器;本发明所述方案,通过向服务端获取随机字符串和随机数,利用100-300毫秒的时间在用户无法注意的时间完成客户端破解,减少用户操作成本的同时将暴力破解的时间增加,提高安全性。
应当理解的是,本发明的应用不限于上述的举例,对本领域普通技术人员来说,可以根据上述说明加以改进或变换,所有这些改进和变换都应属于本发明所附权利要求的保护范围。

Claims (9)

1.一种客户端防暴力破解方法,其特征在于,包括步骤:
A.获取用户输入的帐号密码,并请求服务器;
B.服务器生成密文,发送至客户端;
C.客户端通过与服务端相同的方法,对密文进行解密,验证通过则登录帐号密码,连接至服务器。
2.根据权利要求1所述的客户端防暴力破解方法,其特征在于,所述步骤B包括:
服务器随机生成第一字符串和阈值内的第一随机数,拼接得到第二字符串;
对第二字符串加密,得到第一加密串;
将所述第一加密串与第一字符串拼接得到第二加密串,并将第二加密串返回客户端。
3.根据权利要求2所述的客户端防暴力破解方法,其特征在于,所述步骤C包括:客户端获取第二字符串,通过服务端相同的方法,生成阈值内的第二随机数,得到的第二随机数与第一字符串加密,生成第三加密串;
对比第三加密串与第二加密串是否一致;
一致时,将客户端得到的第二随机数与第一字符串以及帐号密码推入服务端,检验第二随机数与第一字符串是否正确。
4.根据权利要求2所述的客户端防暴力破解方法,其特征在于,所述步骤B中,服务器随机生成的第一字符串为长度为32的随机字符串。
5.根据权利要求3所述的客户端防暴力破解方法,其特征在于,服务器随机生成的第一随机数以及客户端生成的第二随机数的阈值相同。
6.根据权利要求5所述的客户端防暴力破解方法,其特征在于,所述第一随机数和第二随机数的阈值初始值设定为10000,即第一随机数和第二随机数为0-10000内的数值。
7.一种客户端防暴力破解装置,其特征在于,所述装置包括至少一个处理器;以及,与所述至少一个处理器通信连接的存储器;其中,
所述存储器存储有可被所述至少一个处理器执行的指令,所述指令被所述至少一个处理器执行,以使所述至少一个处理器能够执行权利要求1-6任一项所述的客户端防暴力破解方法。
8.一种非易失性计算机可读存储介质,其特征在于,所述非易失性计算机可读存储介质存储有计算机可执行指令,该计算机可执行指令被一个或多个处理器执行时,可使得所述一个或多个处理器执行权利要求1-6任一项所述的客户端防暴力破解方法。
9.一种计算机程序产品,其特征在于,所述计算机程序产品包括存储在非易失性计算机可读存储介质上的计算机程序,所述计算机程序包括程序指令,当所述程序指令被处理器执行时,使所述处理器执行权利要求1-6任一项所述的客户端防暴力破解方法。
CN201910151902.8A 2019-02-28 2019-02-28 一种客户端防暴力破解方法及装置 Pending CN109981262A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910151902.8A CN109981262A (zh) 2019-02-28 2019-02-28 一种客户端防暴力破解方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910151902.8A CN109981262A (zh) 2019-02-28 2019-02-28 一种客户端防暴力破解方法及装置

Publications (1)

Publication Number Publication Date
CN109981262A true CN109981262A (zh) 2019-07-05

Family

ID=67077557

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910151902.8A Pending CN109981262A (zh) 2019-02-28 2019-02-28 一种客户端防暴力破解方法及装置

Country Status (1)

Country Link
CN (1) CN109981262A (zh)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112565156A (zh) * 2019-09-10 2021-03-26 北京京东尚科信息技术有限公司 信息注册方法、装置和系统
CN112671762A (zh) * 2020-12-23 2021-04-16 福建正孚软件有限公司 一种基于工作量证明实现防暴力破解的登录认证方法和系统
CN114584310A (zh) * 2021-12-31 2022-06-03 中钞信用卡产业发展有限公司杭州区块链技术研究院 身份验证方法、装置、设备、介质及产品
CN114650175A (zh) * 2022-03-21 2022-06-21 网宿科技股份有限公司 一种验证方法及装置

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101465735A (zh) * 2008-12-19 2009-06-24 北京大学 网络用户身份验证方法、服务器及客户端
CN201717891U (zh) * 2010-07-07 2011-01-19 中国工商银行股份有限公司 一种安全认证系统

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101465735A (zh) * 2008-12-19 2009-06-24 北京大学 网络用户身份验证方法、服务器及客户端
CN201717891U (zh) * 2010-07-07 2011-01-19 中国工商银行股份有限公司 一种安全认证系统

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112565156A (zh) * 2019-09-10 2021-03-26 北京京东尚科信息技术有限公司 信息注册方法、装置和系统
CN112671762A (zh) * 2020-12-23 2021-04-16 福建正孚软件有限公司 一种基于工作量证明实现防暴力破解的登录认证方法和系统
CN114584310A (zh) * 2021-12-31 2022-06-03 中钞信用卡产业发展有限公司杭州区块链技术研究院 身份验证方法、装置、设备、介质及产品
CN114650175A (zh) * 2022-03-21 2022-06-21 网宿科技股份有限公司 一种验证方法及装置
CN114650175B (zh) * 2022-03-21 2024-04-02 网宿科技股份有限公司 一种验证方法及装置

Similar Documents

Publication Publication Date Title
CN109981262A (zh) 一种客户端防暴力破解方法及装置
CN110493202B (zh) 登录令牌的生成及验证方法、装置和服务器
CN103618717B (zh) 多账户客户信息的动态认证方法、装置和系统
CN109992987B (zh) 基于Nginx的脚本文件保护方法、装置及终端设备
CN107094261A (zh) 视频播放的权限校验方法及装置
CN110310205A (zh) 一种区块链数据监控方法、装置、设备和介质
CN103971048B (zh) 一种输入密码的方法及其密码输入系统
CN103455965A (zh) 一种基于验证图片的验证方法、装置及服务器
CN112507326B (zh) 基于sm3杂凑算法的密码信息加密方法、装置以及计算机设备
CN109960942A (zh) 基于数据库连接池的数据库数据加解密方法及其系统
CN109981665A (zh) 资源提供方法及装置、资源访问方法及装置和系统
CN103971059B (zh) 一种Cookie本地存储与使用方法
Anderson et al. Seven deadliest USB attacks
CN107040799A (zh) 视频播放的权限校验方法及装置
CN110519280A (zh) 一种爬虫识别方法、装置、计算机设备及存储介质
CN113722683A (zh) 模型保护方法、装置、设备、系统以及存储介质
CN109753770A (zh) 确定烧录数据的方法及装置、烧录方法及装置、电子设备
CN110519056A (zh) 一种登录方法、密码生成方法、及其相关装置
CN105184119B (zh) 一种软件的安全保护方法
CN110555303A (zh) 防止机器脚本恶意访问的方法及装置
CN113904803A (zh) 一种基于拟态防御的业务处理方法及系统
CN109918877A (zh) 一种数据加密方法、系统、客户端及计算机可读存储介质
CN109684802A (zh) 一种向用户提供人工智能平台的方法及系统
CN110263530B (zh) 密码重置请求的鉴别方法与装置
CN117201120A (zh) 一种信息加密方法、装置、计算机设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20190705

RJ01 Rejection of invention patent application after publication