CN113194104B - 一种安全远程访问系统、方法、计算机设备及存储介质 - Google Patents

一种安全远程访问系统、方法、计算机设备及存储介质 Download PDF

Info

Publication number
CN113194104B
CN113194104B CN202110734059.3A CN202110734059A CN113194104B CN 113194104 B CN113194104 B CN 113194104B CN 202110734059 A CN202110734059 A CN 202110734059A CN 113194104 B CN113194104 B CN 113194104B
Authority
CN
China
Prior art keywords
user
access
information
verification
malicious
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202110734059.3A
Other languages
English (en)
Other versions
CN113194104A (zh
Inventor
何宇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nanjing Minyu Information Technology Co ltd
Original Assignee
Nanjing Minyu Information Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nanjing Minyu Information Technology Co ltd filed Critical Nanjing Minyu Information Technology Co ltd
Priority to CN202110734059.3A priority Critical patent/CN113194104B/zh
Publication of CN113194104A publication Critical patent/CN113194104A/zh
Application granted granted Critical
Publication of CN113194104B publication Critical patent/CN113194104B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/54Interprogram communication
    • G06F9/547Remote procedure calls [RPC]; Web services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

本发明涉及数据安全技术领域,具体公开了一种安全远程访问系统、方法、计算机设备及存储介质,所述系统包括验证模块、第一记录模块、读取模块、比对模块和第二记录模块,所述读取模块用于当所述用户答案正确时,根据所述用户位置读取对应区域的恶意访问数;所述比对模块用于当所述恶意访问数小于预设的数量阈值时,获取用户账户信息,并将所述用户账户信息与注册信息进行比对。本发明对每个恶意访问进行标记,与其所在的区域建立联系,在接收到访问请求时,首先获取其区域的恶意访问数,根据恶意访问数屏蔽一些无效访问,极大的降低了无效安防的数量,提高了计算资源的利用率,效果极佳,便于推广。

Description

一种安全远程访问系统、方法、计算机设备及存储介质
技术领域
本发明涉及数据安全技术领域,具体是一种安全远程访问系统、方法、计算机设备及存储介质。
背景技术
所谓的远程访问是指客户端利用WAN技术,通过某种远程连接方式(如Modem+电话线)登录到本地网络中,至于“远程”也未必千里之外,可能就在隔壁。显然,远程访问服务(Remote Access Service,RAS)就是允许计算机通过某种远程连接来访问本地的网络资源,为那些没有条件与本地网络直接相连的用户提供接入服务。
在我们的日常生活中,通过浏览器进行远程访问是最常见的一种方式,我们平时的每一次上网冲浪,其实都是远程访问的应用,在这一过程中,其实是存在安全隐患的,随着互联网技术的发展,现在的软件种类也越来越多,有很多好的软件可以给我们的生活和工作带来极大的帮助,但也有很多恶意软件会窃取我们的信息,因此,远程访问的安全问题必需考虑。
现有的远程访问系统大都有自己的安防措施,但是只要是具备个人信息的系统,都会受到多多少少的网络攻击,对于这些攻击,系统大都采用验证码+密码的方式去进行安防,但是很多情况下,对于同一攻击源,系统需要应对其每一次恶意访问,这显然是不必要的,如果能够消除一些无效安防,则可以极大的提高系统的计算资源利用率。
发明内容
本发明的目的在于提供一种安全远程访问系统、方法、计算机设备及存储介质,以解决上述背景技术中提出的问题。
为实现上述目的,本发明提供如下技术方案:
一种安全远程访问方法,所述方法包括:
接收用户访问请求,获取用户位置和访问目的,根据所述访问目的确定验证问题;
获取所述验证问题的用户答案,当所述用户答案错误时,记录错误次数,当所述错误次数大于预设的第一次数阈值时,关闭访问进程并将所述用户位置对应区域的恶意访问数加一;
当所述用户答案正确时,根据所述用户位置读取对应区域的恶意访问数;
当所述恶意访问数大于预设的数量阈值时,关闭访问进程;当所述恶意访问数小于预设的数量阈值时,获取用户账户信息,并将所述用户账户信息与注册信息进行比对;
当比对结果相同时,建立连接通道,当比对结果不同时,重复比对步骤并获取重复次数,当所述重复次数大于预设的第二次数阈值时,关闭访问进程并将所述用户位置对应区域的恶意访问数加一;
其中,所述恶意访问数定时减少。
作为本发明技术方案进一步的限定:所述接收用户访问请求,获取用户位置和访问目的,根据所述访问目的确定验证问题的步骤具体包括:
接收用户访问请求,显示用户访问目的获取窗口;
基于用户访问目的获取窗口获取用户选择信号,并确定用户访问目的;
根据所述用户访问目的在所述用户访问目的获取窗口中的位置确定验证方式;
根据验证方式随机读取问题数据库中的验证问题;
其中,所述验证方式至少包括文本问答的方式。
作为本发明技术方案进一步的限定:所述获取用户账户信息,并将所述用户账户信息与注册信息进行比对的步骤具体包括:
获取账号信息,判断所述账号信息是否为已注册账号,当所述账号信息不是已注册账号时,发送错误报告;
当所述用户账号信息为已注册账号时,向用户终端发送密码信息获取指令,接收加密后的密码信息,并根据网络传输速度限制时间确定加密函数;
基于所述加密函数和加密后的密码信息得到密码信息,并将所述密码信息与注册信息进行比对;
其中,用户终端接收到密码信息获取指令时,限制网络传输速度,并根据网络传输速度限制时间确定加密函数;
接收密码信息,并将所述密码信息输入加密函数,当检测到加密函数有输出时,恢复网络传输速度,并将加密函数的输出向中心端发送。
作为本发明技术方案进一步的限定:所述方法还包括:
接收用户访问请求,获取用户位置,根据所述用户位置生成访问报表,所述访问报表包括位置名称项与访问次数项;
基于所述位置名称遍历访问报表,判断所述位置名称是否重复出现;若是,则基于位置名称定位对应的访问次数项,并读取对应的访问次数;若否,则将所述位置名称插入访问报表,并将对应的访问次数赋值为一;
判断所述访问次数是否大于预设的第三次数阈值,根据判断结果确定第一次数阈值和第二次数阈值。
作为本发明技术方案进一步的限定:所述获取用户位置的步骤包括:
向定位服务器发送第一短信数据,所述第一短信数据包括定位请求;
接收第二短信数据并解析,所述第二短信数据由所述定位服务器根据卫星捕获辅助数据生成;
基于解析后的第二短信数据生成伪距测量数据;
将所述伪距测量数据转换为第三短信数据,并将所述第三短信数据向定位服务器发送;
接收第四短信数据,所述第四短信数据由所述定位服务器根据所述用户终端的位置信息生成,所述第四短信数据包括位置名称。
本发明技术方案还提供了一种安全远程访问系统,其特征在于,所述系统应用于中心端,所述系统包括:
验证模块,用于接收用户访问请求,获取用户位置和访问目的,根据所述访问目的确定验证问题;
第一记录模块,用于获取所述验证问题的用户答案,当所述用户答案错误时,记录错误次数,当所述错误次数大于预设的第一次数阈值时,关闭访问进程并将所述用户位置对应区域的恶意访问数加一;
读取模块,用于当所述用户答案正确时,根据所述用户位置读取对应区域的恶意访问数;
比对模块,用于当所述恶意访问数大于预设的数量阈值时,关闭访问进程;当所述恶意访问数小于预设的数量阈值时,获取用户账户信息,并将所述用户账户信息与注册信息进行比对;
第二记录模块,用于当比对结果相同时,建立连接通道,当比对结果不同时,重复比对步骤并获取重复次数,当所述重复次数大于预设的第二次数阈值时,关闭访问进程并将所述用户位置对应区域的恶意访问数加一;
其中,所述恶意访问数定时减少。
作为本发明技术方案进一步的限定:所述验证模块具体包括:
指引单元,用于接收用户访问请求,显示用户访问目的获取窗口;
目的确定单元,用于基于用户访问目的获取窗口获取用户选择信号,并确定用户访问目的;
验证方式确定单元,用于根据所述用户访问目的在所述用户访问目的获取窗口中的位置确定验证方式;
随机单元,用于根据验证方式随机读取问题数据库中的验证问题;
其中,所述验证方式至少包括文本问答的方式。
作为本发明技术方案进一步的限定:所述比对模块具体包括:
账号验证单元,用于获取账号信息,判断所述账号信息是否为已注册账号,当所述账号信息不是已注册账号时,发送错误报告;
密码获取单元,用于当所述用户账号信息为已注册账号时,向用户终端发送密码信息获取指令,接收加密后的密码信息,并根据网络传输速度限制时间确定加密函数;
执行单元,用于基于所述加密函数和加密后的密码信息得到密码信息,并将所述密码信息与注册信息进行比对;
其中,用户终端接收到密码信息获取指令时,限制网络传输速度,并根据网络传输速度限制时间确定加密函数;用户终端接收密码信息,并将所述密码信息输入加密函数,当检测到加密函数有输出时,恢复网络传输速度,并将加密函数的输出向中心端发送。
本发明技术方案还提供了一种计算机设备,所述计算机设备包括一个或多个处理器和一个或多个存储器,所述一个或多个存储器中存储有至少一条程序代码,所述程序代码由所述一个或多个处理器加载并执行时,实现所述安全远程访问方法所能实现的功能。
本发明技术方案还提供了一种计算机存储介质,所述计算机存储介质中存储有至少一条程序代码,所述程序代码由处理器加载并执行时,实现所述安全远程访问方法所能实现的功能。
与现有技术相比,本发明的有益效果是:本发明对每个恶意访问进行标记,与其所在的区域建立联系,在接收到访问请求时,首先获取其区域的恶意访问数,根据恶意访问数屏蔽一些无效访问,极大的降低了无效安防的数量,提高了计算资源的利用率,效果极佳,便于推广。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例。
图1为安全远程访问方法的系统架构图。
图2为安全远程访问方法的流程框图。
图3为安全远程访问方法的第一子流程框图。
图4为安全远程访问方法的第二子流程框图。
图5为安全远程访问方法的第三子流程框图。
图6为安全远程访问系统的组成结构框图。
图7为安全远程访问系统中验证模块的组成结构框图。
图8为安全远程访问系统中比对模块的组成结构框图。
具体实施方式
为了使本发明所要解决的技术问题、技术方案及有益效果更加清楚明白,以下结合附图及实施例,对本发明进行进一步详细说明。应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
在本发明实施例中使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本发明。在本发明实施例和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。还应当理解,本文中使用的术语“和/或”是指并包含一个或多个相关联的列出项目的任何或所有可能组合。
应当理解,尽管在本发明实施例中可能采用术语第一、第二等来描述不同的模块,但这些模块不应限于这些术语。这些术语仅用来将同一类型的模块彼此区分开。例如,在不脱离本发明实施例范围的情况下,第一记录模块也可以被称为第二记录模块,不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。类似地,第二记录模块也可以被称为第一记录模块。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。
图1示出了安全远程访问方法的系统架构图,具体的,可以包括用户终端、中心端以及网络。网络可以是用以在用户终端和中心端之间提供通信链路的介质。网络可以包括各种连接类型,但本发明以无线通信链路为主。
用户终端首先要具备的是通信功能,其次,它还具备读取用户信息的功能;所述用户终端可以是硬件,也可以是软件。当用户终端为硬件时,至少是具有通信、用户信息获取功能的电子设备,可以是手机、台式计算机、笔记本电脑等等,当用户终端是手机时,读取用户信息的功能可以通过触屏的方式实现,如果是台式计算机或笔记本电脑,读取用户信息的功能可以通过键盘或者鼠标来实现;当用户终端为软件时,可以安装在上述电子设备中。其可以实现成多个软件或软件模块,也可以实现成单个软件或软件模块。在此不做具体限定。
所述中心端可以是硬件,也可以是软件。当中心端为硬件时,可以实现成多个服务设备组成的分布式服务设备群,也可以实现成单个服务设备。当服务设备为软件时,可以实现成多个软件或软件模块,也可以实现成单个软件或软件模块。在此不做具体限定。
应该理解,图1中的用户终端和中心端的数目仅仅是示意性的。根据实现需要,可以具有任意数目的用户终端和中心端。
实施例1
图2示出了安全远程访问方法的流程框图,本发明实施例中,一种安全远程访问方法,所述方法包括步骤S200-步骤S1000:
步骤S200:接收用户访问请求,获取用户位置和访问目的,根据所述访问目的确定验证问题;
步骤S200的目的是确定验证问题,验证问题的目的来判断是否为人工操作,防止出现机器试密码的情况;至于根据所述访问目的确定验证问题的原因,举例来说明;现有的验证问题大都是一张图片,然后图片上有验证码,根据验证码来判断是否为人工操作,但是随着图片识别算法的进步,现有的计算机设备逐渐可以识别出验证码,进而通过验证,因此,为了使得验证码环节起到作用,只能增加图片的模糊程度,甚至真人去辨认都是非常困难的,出现这种情况的原因是,验证问题是静态的,如果是本发明技术方案中的动态验证问题,那么就不必通过增加辨认难度来提高安全程度了。
步骤S400:获取所述验证问题的用户答案,当所述用户答案错误时,记录错误次数,当所述错误次数大于预设的第一次数阈值时,关闭访问进程并将所述用户位置对应区域的恶意访问数加一;
验证不通过的评判标准是错误次数,如果错误次数连续发生多次,那么就可以认为是恶意访问,当然,所述第一次数阈值是可以自由限定的,可以是5次,也可以是10次,甚至是100次,都是可行的,也都有着对应的理由;比如,如果将所述第一次数阈值设置为100次,那么本发明便是在保证用户错误机会的前提下,防患计算机连续试探的行为。
步骤S600:当所述用户答案正确时,根据所述用户位置读取对应区域的恶意访问数;
步骤S800:当所述恶意访问数大于预设的数量阈值时,关闭访问进程;当所述恶意访问数小于预设的数量阈值时,获取用户账户信息,并将所述用户账户信息与注册信息进行比对;
步骤S600-步骤S800为核心判断过程,即,将所述用户账户信息与注册信息进行比对,但是与传统的比对不同的是,本发明技术方案先判断了恶意访问数是否过多,所述恶意访问数是以区域为单位的,区域面积不是本发明所要限制的内容,但它是与区域有关的一个数量;这么做的目的是,当一个区域的恶意访问数过多时,很大可能性说明那个区域内有着以恶意访问为目的的计算机设备,直接不允许该区域的访问,可以有效的节省计算资源,提高中心端性能。
步骤S1000:当比对结果相同时,建立连接通道,当比对结果不同时,重复比对步骤并获取重复次数,当所述重复次数大于预设的第二次数阈值时,关闭访问进程并将所述用户位置对应区域的恶意访问数加一;
步骤S1000和步骤S400一样,是恶意访问数的确定步骤,只有多次验证不通 过时,才会使得该区域的恶意访问数提高;当然,需要注意的一点是,所述恶意访问数定时减少,可以是直接清空,也可以是减少一定数量,调整定时减少的数量和定时时长,起到区域解封的作用。
在上述过程中,可能会有这样一个情况,区域内的一个恶意计算机影响到了其它人的正常登陆,实际上,如果是必须要登陆的情况,完全可以通过朋友在其它区域进行登陆,相比于本发明技术方案所取得的优点来说,这个小缺点是微不足道的。
图3示出了安全远程访问方法的第一子流程框图,所述接收用户访问请求,获取用户位置和访问目的,根据所述访问目的确定验证问题的步骤具体包括步骤S201-步骤S207:
步骤S201:接收用户访问请求,显示用户访问目的获取窗口;
步骤S203:基于用户访问目的获取窗口获取用户选择信号,并确定用户访问目的;
步骤S205:根据所述用户访问目的在所述用户访问目的获取窗口中的位置确定验证方式;
步骤S207:根据验证方式随机读取问题数据库中的验证问题;
其中,所述验证方式至少包括文本问答的方式。
步骤S201-步骤S207是验证问题确定的一个具体方案,首先,要获取用户访问目的,获取过程并非是开放式的,而是选择式的,在实际应用中,可以是一道“单选题”,然后根据选项位置确定验证方式,比如所选的目的是第四项,那么就可以是图片滑动式,即,拖动图片使得拼图完整,如果所选的目的是第二项,那么就可以是图片旋转式,即,将图片旋转至正确角度等等;通过上述方式将多种验证方式进行集成,在确定验证方式的基础上,选取具体问题,仅是一步常规的数据库读取操作。
图4示出了安全远程访问方法的第二子流程框图,所述获取用户账户信息,并将所述用户账户信息与注册信息进行比对的步骤具体包括:
步骤S801:获取账号信息,判断所述账号信息是否为已注册账号,当所述账号信息不是已注册账号时,发送错误报告;
步骤S803:当所述用户账号信息为已注册账号时,向用户终端发送密码信息获取指令,接收加密后的密码信息,并根据网络传输速度限制时间确定加密函数;
步骤S805:基于所述加密函数和加密后的密码信息得到密码信息,并将所述密码信息与注册信息进行比对;
其中,用户终端接收到密码信息获取指令时,限制网络传输速度,并根据网络传输速度限制时间确定加密函数;用户终端接收密码信息,并将所述密码信息输入加密函数,当检测到加密函数有输出时,恢复网络传输速度,并将加密函数的输出向中心端发送。
步骤S801-S805的目的是比对过程,其过程与传统的比对方式有不同点,在比对过程中增设了网速限制过程,为了便于理解,可以将上述网络传输速度限制过程近似理解为断开网络连接的过程。
首先,如果账号是未注册账号,那么就不需要进行后续判断了,如果账号是已注册账号,那么向用户终端发送密码信息获取指令,用户终端接收到密码信息获取指令时,首先限制网络传输速度,网络连接是双向的,网络传输速度低到一定程度时,确定加密函数,其过程中有一个隐公开条件,便是所述加密函数本身是时间的函数,即,所述加密函数中有时间项t。
用户输入的密码信息,通过加密函数进行加密后,恢复网速,这时候中心端基于所述加密函数和加密后的密码信息得到密码信息,然后进行验证;可以看到,重点是加密函数的确定,加密函数的确定与时间有关,在网速被限制时,中心端和用户终端均分别单独确定加密函数。
图5为安全远程访问方法的第三子流程框图,所述方法还包括步骤S301-步骤S305:
步骤S301:接收用户访问请求,获取用户位置,根据所述用户位置生成访问报表,所述访问报表包括位置名称项与访问次数项;
步骤S303:基于所述位置名称遍历访问报表,判断所述位置名称是否重复出现;若是,则基于位置名称定位对应的访问次数项,并读取对应的访问次数;若否,则将所述位置名称插入访问报表,并将对应的访问次数赋值为一;
步骤S305:判断所述访问次数是否大于预设的第三次数阈值,根据判断结果确定第一次数阈值和第二次数阈值。
步骤S301-步骤S305用于确定第一次数阈值和第二次数阈值,从上述内容中可以看出,所述第一次数阈值和第二次数阈值是本发明的比对值,其影响着恶意访问数,对于它的具体确定是很重要的,当用户在常驻地发送访问请求时,那么可以对他的要求略微低一点,即,提高第一次数阈值和第二次数阈值,当用户非常驻地发送访问请求时,那么可以对他的要求高一些,即,降低第一次数阈值和第二次数阈值;从而提高本发明技术方案的灵活度。
作为本发明技术方案进一步的限定:所述获取用户位置的步骤具体包括:
向定位服务器发送第一短信数据,所述第一短信数据包括定位请求;
上述位置获取过程是一个常见的过程,通过短信的方式进行定位请求,这种信号传输方式更加稳定,比无线网络传输信号更加稳定;所述第一短信数据包括定位请求,所述第一短信数据的目的就是发送请求,当然,可以辅助有其它信息,比如用户身份信息等,这些不做细述,只需达成发送请求的目的即可;
接收第二短信数据并解析,所述第二短信数据由所述定位服务器根据卫星捕获辅助数据生成;
在定位服务器接收到第一短信数据后,向终端发送第二短信数据,所述第二短信数据由所述定位服务器根据卫星捕获辅助数据生成,这一步既是定位服务器发出的反馈信号,同时也是一种请求信号,定位服务器向终端发送请求,请求内容是获取伪距测量数据,使得定位过程更加准确,此步骤是定位服务中常见的步骤;最终,终端接收到第二短信数据,并对第二短信数据进行解析,即,对定位服务器发出的请求进行解析,确认定位服从器所需数据;
基于解析后的第二短信数据生成伪距测量数据;
将伪距测量数据转换为第三短信数据,这一步骤是数据转换过程,即将各种伪距测量数据的格式进行转换,转换为统一格式的短信数据,并向定位服务器发送;
将所述伪距测量数据转换为第三短信数据,并将所述第三短信数据向定位服务器发送;
将伪距测量数据转换为第三短信数据,这一步骤是数据转换过程,即将各种伪距测量数据的格式进行转换,转换为统一格式的短信数据,并向定位服务器发送;
接收第四短信数据,所述第四短信数据由所述定位服务器根据所述用户终端的位置信息生成,所述第四短信数据包括位置名称。
上述内容对于终端设备来说是接收,实际过程是定位服务器接收到第三短信数据,然后基于第三短信数据生成第四短信数据,并向终端设备发送;所述第四短信数据由所述定位服务器根据所述手机终端的位置信息生成,所述第四短信数据包括位置名称,位置名称是必要的数据,其它数据则不是本发明不可或缺的数据。
值得一提的是,上述位置获取过程,可以在中心端上完成,也可以在用户终端上完成,当上述位置获取过程在用户终端上完成时,那么它还需要接收中心端发出的指令,并且向用户终端发送获取到的位置名称。
实施例2
图6示出了安全远程访问系统的组成结构框图,本发明实施例中,提供了一种安全远程访问系统,所述系统应用于中心端,所述系统10包括:
验证模块11,用于接收用户访问请求,获取用户位置和访问目的,根据所述访问目的确定验证问题;
所述验证模块11用于完成步骤200;
第一记录模块12,用于获取所述验证问题的用户答案,当所述用户答案错误时,记录错误次数,当所述错误次数大于预设的第一次数阈值时,关闭访问进程并将所述用户位置对应区域的恶意访问数加一;
所述第一记录模块12用于完成步骤400;
读取模块13,用于当所述用户答案正确时,根据所述用户位置读取对应区域的恶意访问数;
所述读取模块13用于完成步骤600;
比对模块14,用于当所述恶意访问数大于预设的数量阈值时,关闭访问进程;当所述恶意访问数小于预设的数量阈值时,获取用户账户信息,并将所述用户账户信息与注册信息进行比对;
所述比对模块14用于完成步骤800;
第二记录模块15,用于当比对结果相同时,建立连接通道,当比对结果不同时,重复比对步骤并获取重复次数,当所述重复次数大于预设的第二次数阈值时,关闭访问进程并将所述用户位置对应区域的恶意访问数加一;
所述第二记录模块15用于完成步骤1000;
其中,所述恶意访问数定时减少。
图7示出了安全远程访问系统中验证模块的组成结构框图,所述验证模块11具体包括:
指引单元111,用于接收用户访问请求,显示用户访问目的获取窗口;
所述指引单元111用于完成步骤S201;
目的确定单元112,用于基于用户访问目的获取窗口获取用户选择信号,并确定用户访问目的;
所述目的确定单元112用于完成步骤S203;
验证方式确定单元113,用于根据所述用户访问目的在所述用户访问目的获取窗口中的位置确定验证方式;
所述验证方式确定单元113用于完成步骤S205;
随机单元114,用于根据验证方式随机读取问题数据库中的验证问题;
所述随机单元114用于完成步骤S207
其中,所述验证方式至少包括文本问答的方式。
图8示出了安全远程访问系统中比对模块的组成结构框图,所述比对模块14具体包括:
账号验证单元141,用于获取账号信息,判断所述账号信息是否为已注册账号,当所述账号信息不是已注册账号时,发送错误报告;
所述账号验证单元141用于完成步骤801;
密码获取单元142,用于当所述用户账号信息为已注册账号时,向用户终端发送密码信息获取指令,接收加密后的密码信息,并根据网络传输速度限制时间确定加密函数;
所述密码获取单元142用于完成步骤803;
执行单元143,用于基于所述加密函数和加密后的密码信息得到密码信息,并将所述密码信息与注册信息进行比对;
所述执行单元143用于完成步骤805。
其中,用户终端接收到密码信息获取指令时,限制网络传输速度,并根据网络传输速度限制时间确定加密函数;用户终端接收密码信息,并将所述密码信息输入加密函数,当检测到加密函数有输出时,恢复网络传输速度,并将加密函数的输出向中心端发送。
上述安全远程访问方法所能实现的功能均由计算机设备完成,所述计算机设备包括一个或多个处理器和一个或多个存储器,所述一个或多个存储器中存储有至少一条程序代码,所述程序代码由所述一个或多个处理器加载并执行以实现所述安全远程访问方法的功能。
处理器从存储器中逐条取出指令、分析指令,然后根据指令要求完成相应操作,产生一系列控制命令,使计算机各部分自动、连续并协调动作,成为一个有机的整体,实现程序的输入、数据的输入以及运算并输出结果,这一过程中产生的算术运算或逻辑运算均由运算器完成;所述存储器包括只读存储器(Read-Only Memory,ROM),所述只读存储器用于存储计算机程序,所述存储器外部设有保护装置。
示例性的,计算机程序可以被分割成一个或多个模块,一个或者多个模块被存储在存储器中,并由处理器执行,以完成本发明。一个或多个模块可以是能够完成特定功能的一系列计算机程序指令段,该指令段用于描述计算机程序在终端设备中的执行过程。
本领域技术人员可以理解,上述服务设备的描述仅仅是示例,并不构成对终端设备的限定,可以包括比上述描述更多或更少的部件,或者组合某些部件,或者不同的部件,例如可以包括输入输出设备、网络接入设备、总线等。
所称处理器可以是中央处理单元(Central Processing Unit,CPU),还可以是其他通用处理器、数字信号处理器 (Digital Signal Processor,DSP)、专用集成电路(Application Specific Integrated Circuit,ASIC)、现成可编程门阵列 (Field-Programmable Gate Array,FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件等。通用处理器可以是微处理器或者该处理器也可以是任何常规的处理器等,上述处理器是上述终端设备的控制中心,利用各种接口和线路连接整个用户终端的各个部分。
上述存储器可用于存储计算机程序和/或模块,上述处理器通过运行或执行存储在存储器内的计算机程序和/或模块,以及调用存储在存储器内的数据,实现上述终端设备的各种功能。存储器可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序(比如信息采集模板展示功能、产品信息发布功能等)等;存储数据区可存储根据泊位状态显示系统的使用所创建的数据(比如不同产品种类对应的产品信息采集模板、不同产品提供方需要发布的产品信息等)等。此外,存储器可以包括高速随机存取存储器,还可以包括非易失性存储器,例如硬盘、内存、插接式硬盘,智能存储卡(Smart Media Card, SMC),安全数字(Secure Digital, SD)卡,闪存卡(Flash Card)、至少一个磁盘存储器件、闪存器件、或其他易失性固态存储器件。
终端设备集成的模块/单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明实现上述实施例系统中的全部或部分模块/单元,也可以通过计算机程序来指令相关的硬件来完成,上述的计算机程序可存储于计算机可读存储介质中,该计算机程序在被处理器执行时,可实现上述各个系统实施例的功能。其中,计算机程序包括计算机程序代码,计算机程序代码可以为源代码形式、对象代码形式、可执行文件或某些中间形式等。计算机可读介质可以包括:能够携带计算机程序代码的任何实体或装置、记录介质、U盘、移动硬盘、磁碟、光盘、计算机存储器、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random AccessMemory)、电载波信号、电信信号以及软件分发介质等。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者装置不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者装置所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者装置中还存在另外的相同要素。
以上仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或等效流程变换,或直接或间接运用在其他相关的技术领域,均同理包括在本发明的专利保护范围内。

Claims (10)

1.一种安全远程访问方法,其特征在于,包括:
接收用户访问请求,获取用户位置和访问目的,根据所述访问目的确定验证问题;
获取所述验证问题的用户答案,当所述用户答案错误时,记录错误次数,当所述错误次数大于预设的第一次数阈值时,关闭访问进程并将所述用户位置对应区域的恶意访问数加一;
当所述用户答案正确时,根据所述用户位置读取对应区域的恶意访问数;
当所述恶意访问数大于预设的数量阈值时,关闭访问进程;当所述恶意访问数小于预设的数量阈值时,获取用户账户信息,并将所述用户账户信息与注册信息进行比对;
当比对结果相同时,建立连接通道,当比对结果不同时,重复比对步骤并获取重复次数,当所述重复次数大于预设的第二次数阈值时,关闭访问进程并将所述用户位置对应区域的恶意访问数加一;
其中,所述恶意访问数定时减少。
2.根据权利要求1所述的安全远程访问方法,其特征在于,所述接收用户访问请求,获取用户位置和访问目的,根据所述访问目的确定验证问题的步骤具体包括:
接收用户访问请求,显示用户访问目的获取窗口;
基于用户访问目的获取窗口获取用户选择信号,并确定用户访问目的;
根据所述用户访问目的在所述用户访问目的获取窗口中的位置确定验证方式;
根据验证方式随机读取问题数据库中的验证问题;
其中,所述验证方式至少包括文本问答的方式。
3.根据权利要求1所述的安全远程访问方法,其特征在于,所述获取用户账户信息,并将所述用户账户信息与注册信息进行比对的步骤具体包括:
获取账号信息,判断所述账号信息是否为已注册账号,当所述账号信息不是已注册账号时,发送错误报告;
当所述账号信息为已注册账号时,向用户终端发送密码信息获取指令,接收加密后的密码信息,并根据网络传输速度限制时间确定加密函数;
基于所述加密函数和加密后的密码信息得到密码信息,并将所述密码信息与注册信息进行比对;
其中,用户终端接收到密码信息获取指令时,限制网络传输速度,并根据网络传输速度限制时间确定加密函数;用户终端接收密码信息,并将所述密码信息输入加密函数,当检测到加密函数有输出时,恢复网络传输速度,并将加密函数的输出向中心端发送。
4.根据权利要求1所述的安全远程访问方法,其特征在于,所述方法还包括:
接收用户访问请求,获取用户位置,根据所述用户位置生成访问报表,所述访问报表包括位置名称项与访问次数项;
基于所述位置名称遍历访问报表,判断所述位置名称是否重复出现;若是,则基于位置名称定位对应的访问次数项,并读取对应的访问次数;若否,则将所述位置名称插入访问报表,并将对应的访问次数赋值为一;
判断所述访问次数是否大于预设的第三次数阈值,根据判断结果确定第一次数阈值和第二次数阈值。
5.根据权利要求1所述的安全远程访问方法,其特征在于,所述获取用户位置的步骤包括:
向定位服务器发送第一短信数据,所述第一短信数据包括定位请求;
接收第二短信数据并解析,所述第二短信数据由所述定位服务器根据卫星捕获辅助数据生成;
基于解析后的第二短信数据生成伪距测量数据;
将所述伪距测量数据转换为第三短信数据,并将所述第三短信数据向定位服务器发送;
接收第四短信数据,所述第四短信数据由所述定位服务器根据用户终端的位置信息生成,所述第四短信数据包括位置名称。
6.一种安全远程访问系统,其特征在于,所述系统应用于中心端,所述系统包括:
验证模块,用于接收用户访问请求,获取用户位置和访问目的,根据所述访问目的确定验证问题;
第一记录模块,用于获取所述验证问题的用户答案,当所述用户答案错误时,记录错误次数,当所述错误次数大于预设的第一次数阈值时,关闭访问进程并将所述用户位置对应区域的恶意访问数加一;
读取模块,用于当所述用户答案正确时,根据所述用户位置读取对应区域的恶意访问数;
比对模块,用于当所述恶意访问数大于预设的数量阈值时,关闭访问进程;当所述恶意访问数小于预设的数量阈值时,获取用户账户信息,并将所述用户账户信息与注册信息进行比对;
第二记录模块,用于当比对结果相同时,建立连接通道,当比对结果不同时,重复比对步骤并获取重复次数,当所述重复次数大于预设的第二次数阈值时,关闭访问进程并将所述用户位置对应区域的恶意访问数加一;
其中,所述恶意访问数定时减少。
7.根据权利要求6所述的安全远程访问系统,其特征在于,所述验证模块具体包括:
指引单元,用于接收用户访问请求,显示用户访问目的获取窗口;
目的确定单元,用于基于用户访问目的获取窗口获取用户选择信号,并确定用户访问目的;
验证方式确定单元,用于根据所述用户访问目的在所述用户访问目的获取窗口中的位置确定验证方式;
随机单元,用于根据验证方式随机读取问题数据库中的验证问题;
其中,所述验证方式至少包括文本问答的方式。
8.根据权利要求6所述的安全远程访问系统,其特征在于,所述比对模块具体包括:
账号验证单元,用于获取账号信息,判断所述账号信息是否为已注册账号,当所述账号信息不是已注册账号时,发送错误报告;
密码获取单元,用于当所述账号信息为已注册账号时,向用户终端发送密码信息获取指令,接收加密后的密码信息,并根据网络传输速度限制时间确定加密函数;
执行单元,用于基于所述加密函数和加密后的密码信息得到密码信息,并将所述密码信息与注册信息进行比对;
其中,用户终端接收到密码信息获取指令时,限制网络传输速度,并根据网络传输速度限制时间确定加密函数;用户终端接收密码信息,并将所述密码信息输入加密函数,当检测到加密函数有输出时,恢复网络传输速度,并将加密函数的输出向中心端发送。
9.一种计算机设备,其特征在于,所述计算机设备包括一个或多个处理器和一个或多个存储器,所述一个或多个存储器中存储有至少一条程序代码,所述程序代码由所述一个或多个处理器加载并执行时,实现如权利要求1至5中任一项权利要求所述的安全远程访问方法所能实现的功能。
10.一种计算机存储介质,其特征在于,所述计算机存储介质中存储有至少一条程序代码,所述程序代码由处理器加载并执行时,实现如权利要求1-5中任一项权利要求所述的安全远程访问方法所能实现的功能。
CN202110734059.3A 2021-06-30 2021-06-30 一种安全远程访问系统、方法、计算机设备及存储介质 Active CN113194104B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110734059.3A CN113194104B (zh) 2021-06-30 2021-06-30 一种安全远程访问系统、方法、计算机设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110734059.3A CN113194104B (zh) 2021-06-30 2021-06-30 一种安全远程访问系统、方法、计算机设备及存储介质

Publications (2)

Publication Number Publication Date
CN113194104A CN113194104A (zh) 2021-07-30
CN113194104B true CN113194104B (zh) 2021-09-10

Family

ID=76976697

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110734059.3A Active CN113194104B (zh) 2021-06-30 2021-06-30 一种安全远程访问系统、方法、计算机设备及存储介质

Country Status (1)

Country Link
CN (1) CN113194104B (zh)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113507485B (zh) * 2021-08-12 2022-07-29 河北民族师范学院 一种云端安全访问系统及方法
CN113761514B (zh) * 2021-08-20 2024-03-19 上海酷栈科技有限公司 一种云桌面多因子安全认证方法及系统
CN113672958A (zh) * 2021-08-25 2021-11-19 苏州优炫智能科技有限公司 一种智能制药数据安全访问的控制装置
CN114257640A (zh) * 2021-12-21 2022-03-29 承德石油高等专科学校 一种云计算调度方法和系统
CN114024849B (zh) * 2022-01-05 2022-04-01 广州市成格信息技术有限公司 一种智能ai运维感知方法及装置
CN114626058B (zh) * 2022-04-18 2023-03-14 北京创新乐知网络技术有限公司 一种社区恶意访问行为识别方法及系统
CN114650269B (zh) * 2022-05-23 2022-08-09 南京敏宇数行信息技术有限公司 基于数据处理的邮件转发方法及装置

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107294931A (zh) * 2016-04-11 2017-10-24 北京京东尚科信息技术有限公司 调整限制访问频率的方法和装置
CN107995170A (zh) * 2017-11-21 2018-05-04 重庆金融资产交易所有限责任公司 身份验证方法、装置、计算机设备和计算机可读存储介质
CN109660556A (zh) * 2019-01-11 2019-04-19 平安科技(深圳)有限公司 基于信息安全的用户登陆方法、装置、设备和存储介质
CN110730152A (zh) * 2018-07-16 2020-01-24 杭州海康威视数字技术股份有限公司 一种登录验证方法、装置及电子设备
CN110765429A (zh) * 2014-06-24 2020-02-07 阿里巴巴集团控股有限公司 用户身份识别方法、安全保护问题生成方法及装置

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107888546B (zh) * 2016-09-29 2021-10-01 腾讯科技(深圳)有限公司 网络攻击防御方法、装置以及系统

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110765429A (zh) * 2014-06-24 2020-02-07 阿里巴巴集团控股有限公司 用户身份识别方法、安全保护问题生成方法及装置
CN107294931A (zh) * 2016-04-11 2017-10-24 北京京东尚科信息技术有限公司 调整限制访问频率的方法和装置
CN107995170A (zh) * 2017-11-21 2018-05-04 重庆金融资产交易所有限责任公司 身份验证方法、装置、计算机设备和计算机可读存储介质
CN110730152A (zh) * 2018-07-16 2020-01-24 杭州海康威视数字技术股份有限公司 一种登录验证方法、装置及电子设备
CN109660556A (zh) * 2019-01-11 2019-04-19 平安科技(深圳)有限公司 基于信息安全的用户登陆方法、装置、设备和存储介质

Also Published As

Publication number Publication date
CN113194104A (zh) 2021-07-30

Similar Documents

Publication Publication Date Title
CN113194104B (zh) 一种安全远程访问系统、方法、计算机设备及存储介质
CN107395614B (zh) 单点登录方法及系统
US10063538B2 (en) System for secure login, and method and apparatus for same
CN103220344A (zh) 微博授权使用方法和系统
CN110266469B (zh) 一种基于web脚本数据流运算的远程在线电子签章方法
CN112118238B (zh) 认证登录的方法、装置、系统、设备及存储介质
CN113938886A (zh) 身份认证平台测试方法、装置、设备及存储介质
CN113239397A (zh) 信息访问方法、装置、计算机设备及介质
CN115022047B (zh) 基于多云网关的账户登录方法、装置、计算机设备及介质
CN113761514A (zh) 一种云桌面多因子安全认证方法及系统
CN111651749A (zh) 基于密码找回账号的方法、装置、计算机设备及存储介质
US20060248578A1 (en) Method, system, and program product for connecting a client to a network
US20180039771A1 (en) Method of and server for authorizing execution of an application on an electronic device
Begou et al. Exploring the dark side of ai: Advanced phishing attack design and deployment using chatgpt
US8613097B2 (en) Methods and systems for detecting an access attack
KR20090097036A (ko) 에스엠에스를 이용한 일회용 패스워드 생성 방법과 그를이용한 인증 방법 및 인증 시스템
US20080060063A1 (en) Methods and systems for preventing information theft
CN106888207A (zh) 认证方法、系统和sim卡
CN114584324B (zh) 一种基于区块链的身份授权方法和系统
Pramono et al. Firebase Authentication Cloud Service for RESTful API Security on Employee Presence System
US10587617B2 (en) Broadcast-based trust establishment
CN115378609A (zh) 电子证件展示方法、核验方法、终端及服务器
CN114727276A (zh) 一种在用户未登录状态下确定账号信息的方法及系统
CN113645239B (zh) 一种应用登录方法、装置、用户终端及存储介质
CN111786936A (zh) 用于鉴权的方法和装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant