CN115189930A - 一种防止账户爆破的方法、装置和电子设备 - Google Patents
一种防止账户爆破的方法、装置和电子设备 Download PDFInfo
- Publication number
- CN115189930A CN115189930A CN202210738149.4A CN202210738149A CN115189930A CN 115189930 A CN115189930 A CN 115189930A CN 202210738149 A CN202210738149 A CN 202210738149A CN 115189930 A CN115189930 A CN 115189930A
- Authority
- CN
- China
- Prior art keywords
- target user
- login failure
- preset
- address
- target
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 72
- 238000005422 blasting Methods 0.000 title claims abstract description 63
- 238000012544 monitoring process Methods 0.000 claims abstract description 30
- 230000008569 process Effects 0.000 claims description 16
- 238000004883 computer application Methods 0.000 abstract description 2
- 238000010586 diagram Methods 0.000 description 10
- 238000004880 explosion Methods 0.000 description 8
- 230000009471 action Effects 0.000 description 5
- 230000000694 effects Effects 0.000 description 5
- 230000006399 behavior Effects 0.000 description 4
- 238000012545 processing Methods 0.000 description 4
- 230000002265 prevention Effects 0.000 description 3
- 230000007123 defense Effects 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 238000010295 mobile communication Methods 0.000 description 2
- 230000002155 anti-virotic effect Effects 0.000 description 1
- 238000012550 audit Methods 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000004891 communication Methods 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 230000010485 coping Effects 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000002035 prolonged effect Effects 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Telephonic Communication Services (AREA)
Abstract
本发明的实施例公开一种防止账户爆破的方法、装置和电子设备,涉及计算机应用技术领域。所述方法,包括:实时监控远程用户对目标设备的登录失败事件;在监控到远程用户对目标设备的首次登录失败事件时,将当前时刻确定为初始时刻;从所述初始时刻开始统计所述首次登录失败事件对应的目标用户的登录失败次数;判断所述目标用户的登录失败次数是否达到预设阈值,若是,则采用预设策略对所述目标用户的IP地址进行网络拦截。本发明可以有效的监控以及拦截内外网远程爆破系统账户的行为。
Description
技术领域
本发明属于计算机应用技术领域,尤其涉及一种防止账户爆破的方法、装置和电子设备。
背景技术
网络安全(Cyber Security)是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。随着网上用户共享的数据越来越多,网络安全也越来越受重视,各个网络安全的厂家都研发了大量的安全软硬件产品,如:杀毒软件、入侵检测、数据库审计、网闸等,保证了网络的安全性。
但是,网络用户由于缺乏安全意识或者为使用方便,常使用弱密码,则恶意攻击者可使用工具自动快速破解密码(如枚举+字典的方式),从而给网络信息安全带来严重的安全隐患。为了解决用户账户密码被爆破的问题,网络安全公司常常通过部署防火墙等边界网络防御设备,用于流量测检与拦截密码爆破,但是这些防止账户爆破的现有方案对于不经过防火墙的内网横向爆破的行为却无能为力。
发明内容
有鉴于此,本发明实施例提供一种防止账户爆破的方法、装置和电子设备,用于解决现有防止账户爆破的方案无法对不经过防火墙的内网横向爆破行为进行防御的问题。本发明能够在监测到远程用户对目标设备账户的登录失败事件后,及时、自动的对恶意攻击者进行网络拦截,从而有效地解决了对通过内外网远程爆破账户的防御问题。
第一方面,本发明实施例提供一种防止账户爆破的方法,包括:
实时监控远程用户对目标设备的登录失败事件;
在监控到远程用户对目标设备的首次登录失败事件时,将当前时刻确定为初始时刻;
从所述初始时刻开始统计所述首次登录失败事件对应的目标用户的登录失败次数;
判断所述目标用户的登录失败次数是否达到预设阈值,若是,则采用预设策略对所述目标用户的IP地址进行网络拦截。
结合第一方面,在第一方面的第一种实施方式中,所述实时监控远程用户对目标设备的登录失败事件,包括:
通过目标设备的登录日志实时监控远程用户对目标设备的登录失败事件。
结合第一方面,在第一方面的第二种实施方式中,所述预设阈值包括第一预设阈值;
所述从所述初始时刻开始统计所述首次登录失败事件对应的目标用户的登录失败次数,包括:
从所述初始时刻开始,在每个预设周期届满时,统计当前届满的预设周期内所述目标用户的登录失败次数;
所述判断所述目标用户的登录失败次数是否达到预设阈值,包括:
判断当前届满的预设周期内所述目标用户的登录失败次数是否达到第一预设阈值;
若当前届满的预设周期内所述目标用户的登录失败次数达到第一预设阈值,则执行所述采用预设策略对所述目标用户的IP地址进行网络拦截的步骤。
结合第一方面的第二种实施方式,在第一方面的第三种实施方式中,所述预设阈值还包括第二预设阈值;所述第二预设阈值大于所述第一预设阈值;
所述从所述初始时刻开始统计所述首次登录失败事件对应的目标用户的登录失败次数,还包括:
从所述初始时刻开始实时统计所述目标用户的登录失败总次数;
所述判断所述目标用户的登录失败次数是否达到预设阈值,还包括:
若当前届满的预设周期内所述目标用户的登录失败次数未达到第一预设阈值,则在下一个预设周期届满前,实时判断当前时刻所述目标用户的登录失败总次数是否达到第二预设阈值;
若在下一个预设周期届满前,当前时刻所述目标用户的登录失败总次数达到第二预设阈值,则执行所述采用预设策略对所述目标用户的IP地址进行网络拦截的步骤;
若在下一个预设周期届满时,所述目标用户的登录失败总次数未达到第二预设阈值,则返回执行所述判断当前届满的预设周期内所述目标用户的登录失败次数是否达到第一预设阈值的步骤。
结合第一方面的第三种实施方式,在第一方面的第四种实施方式中,所述采用预设策略对所述目标用户的IP地址进行网络拦截,包括:
若判断出当前届满的预设周期内所述目标用户的登录失败次数达到第一预设阈值,则采用第一预设策略对所述目标用户的IP地址进行网络拦截;
若判断出在下一个预设周期届满前,当前时刻所述目标用户的登录失败总次数达到第二预设阈值,则采用第二预设策略对所述目标用户的IP地址进行网络拦截;
其中,所述第一预设策略为:向目标设备发出爆破警告,并按照第一时长/永久对所述目标用户的IP地址进行网络拦截;所述第二策略为:向目标设备发出疑似爆破警告,并按照第二时长对所述目标用户的IP地址进行网络拦截;所述爆破警告至少包括本次拦截的所述目标用户的IP地址,所述疑似爆破警告至少包括本次拦截的所述目标用户的IP地址,所述第一时长大于第二时长。
结合第一方面的第一种至第四种中的任一种实施方式,在第一方面的第五种实施方式中,在所述采用预设策略对所述目标用户的IP地址进行网络拦截之后,还包括:
接收白名单录入请求;
将所述白名单录入请求指定的IP地址加入白名单中;
其中,在监控到远程用户对目标设备的首次登录失败事件时,将当前时刻确定为初始时刻之前,还包括:
判断所述首次登录失败事件对应的目标用户的IP地址是否在所述白名单中;
若所述首次登录失败事件对应的目标用户的IP地址在所述白名单中,则结束流程,不再监控该目标用户的登录失败事件;
若所述首次登录失败事件对应的目标用户的IP地址不在所述白名单中,则继续执行所述将当前时刻确定为初始时刻的步骤。
第二方面,本发明实施例提供一种防止账户爆破的装置,包括:
登录监控模块,用于实时监控远程用户对目标设备的登录失败事件;
初始时刻确定模块,用于在监控到远程用户对目标设备的首次登录失败事件时,将当前时刻确定为初始时刻;
计数模块,用于从所述初始时刻开始统计所述首次登录失败事件对应的目标用户的登录失败次数;
判断及拦截模块,用于判断所述目标用户的登录失败次数是否达到预设阈值,若是,则采用预设策略对所述目标用户的IP地址进行网络拦截。
结合第二方面,在第二方面的第一种实施方式中,所述登录监控模块,具体用于通过目标设备的登录日志实时监控远程用户对目标设备的登录失败事件。
结合第二方面,在第二方面的第二种实施方式中,所述预设阈值包括第一预设阈值;
所述计数模块,包括:
第一计数单元,用于从所述初始时刻开始,在每个预设周期届满时,统计当前届满的预设周期内所述目标用户的登录失败次数;
所述判断及拦截模块,包括:
第一判断单元,用于判断所述第一计数单元得到的当前届满的预设周期内所述目标用户的登录失败次数是否达到第一预设阈值;
拦截单元,用于在所述第一判断单元的判断结果为是时,采用预设策略对所述目标用户的IP地址进行网络拦截。
结合第二方面的第二种实施方式,在第二方面的第三种实施方式中,所述预设阈值还包括第二预设阈值;所述第二预设阈值大于所述第一预设阈值;
所述计数模块,还包括:
第二计数单元,用于从所述初始时刻开始实时统计所述目标用户的登录失败总次数;
所述判断及拦截模块,还包括:
第二判断单元,用于在所述第一判断单元的判断结果为否时,在下一个预设周期届满前,实时判断当前时刻所述目标用户的登录失败总次数是否达到第二预设阈值;
所述拦截单元,还用于在所述第二判断单元的判断结果为是时,采用预设策略对所述目标用户的IP地址进行网络拦截;
所述第一判断单元,还用于在所述第二判断单元的判断结果为否时,继续判断所述第一计数单元得到的当前届满的预设周期内所述目标用户的登录失败次数是否达到第一预设阈值。
结合第二方面的第三种实施方式,在第二方面的第四种实施方式中,所述拦截单元,具体用于在所述第一判断单元的判断结果为是时,采用第一预设策略对所述目标用户的IP地址进行网络拦截;或者用于在所述第二判断单元的判断结果为是时,采用第二预设策略对所述目标用户的IP地址进行网络拦截;
其中,所述第一预设策略为:向目标设备发出爆破警告,并按照第一时长/永久对所述目标用户的IP地址进行网络拦截;所述第二策略为:向目标设备发出疑似爆破警告,并按照第二时长对所述目标用户的IP地址进行网络拦截;所述爆破警告至少包括本次拦截的所述目标用户的IP地址,所述疑似爆破警告至少包括本次拦截的所述目标用户的IP地址,所述第一时长大于第二时长。
结合第二方面的第一种至第四种中的任一种实施方式,在第二方面的第五种实施方式中,所述装置还包括:
白名单接收模块,用于接收白名单录入请求;
白名单录入模块,用于将所述白名单录入请求指定的IP地址加入白名单中;
白名单判断模块,用于判断所述首次登录失败事件对应的目标用户的IP地址是否在所述白名单中;
地址处理模块,用于在所述白名单判断模块判断的结果为是时,触发所述登录监控模块不再监控该目标用户的登录失败事件;还用于在所述白名单判断模块判断的结果为否时,触发所述初始时刻确定模块将当前时刻确定为初始时刻。
第三方面,本发明实施例提供一种电子设备,所述电子设备包括:壳体、处理器、存储器、电路板和电源电路,其中,电路板安置在壳体围成的空间内部,处理器和存储器设置在电路板上;电源电路,用于为上述电子设备的各个电路或器件供电;存储器用于存储可执行程序代码;处理器通过读取存储器中存储的可执行程序代码来运行与可执行程序代码对应的程序,用于执行前述任一实施例所述的防止账户爆破的方法。
第四方面,本发明实施例提供一种计算机可读存储介质,所述计算机可读存储介质存储有一个或者多个程序,所述一个或者多个程序可被一个或者多个处理器执行,以实现前述任一实施例所述的防止账户爆破的方法。
本发明提供的一种防止账户爆破的方法、装置和电子设备,实时的监控到远程用户对目标设备的首次登录失败事件时,就开始统计所述首次登录失败事件对应的目标用户的登录失败次数,并在所述失败次数达到预设阈值时,对目标用户进行网络拦截。本发明能够在监测到恶意攻击者可能在爆破目标设备账户后,及时、自动的对恶意攻击者进行网络拦截,可以有效的监控以及拦截内外网远程爆破系统账户的行为。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其它的附图。
图1为本发明实施例提供的一种防止账户爆破的方法实施例一流程图;
图2为本发明实施例提供的一种防止账户爆破的方法实施例二流程图;
图3为本发明实施例提供的一种防止账户爆破的方法实施例三流程图;
图4为本发明实施例提供的一种防止账户爆破的方法实施例四流程图;
图5为本发明实施例提供的一种防止账户爆破的装置实施例一结构示意图;
图6为本发明实施例提供的一种防止账户爆破的装置实施例二结构示意图;
图7为本发明实施例提供的一种防止账户爆破的装置实施例三结构示意图;
图8为本发明实施例提供的一种防止账户爆破的装置实施例四结构示意图;
图9为本发明提供的一种电子设备的结构示意图。
具体实施方式
下面结合附图对本发明实施例进行详细描述。
应当明确,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其它实施例,都属于本发明保护的范围。
图1为本发明实施例提供的一种防止账户爆破的方法实施例一流程图。参见图1,该方法包括如下步骤S101-S105:
S101:实时监控远程用户对目标设备的登录失败事件。
本实施例中,可以通过目标设备的登录日志实时监控远程用户对目标设备的登录失败事件,其中,目标设备的登录日志可由目标设备操作系统(如windows)日志监控系统负责生成,并能详细的记录远程登录的时间、远程登录用户的IP地址、远程登录的结果(失败或成功)等信息,使得监控远程登录失败事件具有实施方便、准确的优点。
S102:在监控到远程用户对目标设备的首次登录失败事件时,将当前时刻确定为初始时刻。
S103:从所述初始时刻开始统计所述首次登录失败事件对应的目标用户的登录失败次数。
本实施例中,远程登录爆破账户的行为,由于恶意攻击者不知道目标设备的账号及密码信息,则就会采用枚举的方式,不断的尝试可能的账号及密码远程登录目标设备,则统计目标用户的登录失败次数,可以客观反映目标用户是否为恶意攻击者。
S104:判断所述目标用户的登录失败次数是否达到预设阈值,是执行步骤S105。
S105:采用预设策略对所述目标用户的IP地址进行网络拦截。
本实施例中,IP地址是IP协议提供的一种统一的地址格式,它为互联网上的每一个网络和每一台主机分配一个逻辑地址,跨网段的设备间访问,是靠这个IP地址进行路由的,因此对目标用户的IP地址进行网络拦截,即可禁止IP地址对应的目标用户的远程登录行为。在内网环境中,网络安全人员还可以将设备的MAC地址与IP地址进行绑定,从而避免了恶意攻击者通过不断的修改IP地址来恶意攻击目标设备,相应的也能有效地提高资源的使用率。
本发明实施例提供的一种防止账户爆破的方法,实时的监控到远程用户对目标设备的首次登录失败事件时,就开始统计首次登录失败事件对应的目标用户的登录失败次数,并在所述失败次数达到预设阈值时,对目标用户进行网络拦截。本发明能够在监测到恶意攻击者可能在爆破目标设备账户后,及时、自动的对恶意攻击者进行网络拦截,可以有效的监控以及拦截内外网远程爆破系统账户的行为。
图2为本发明实施例提供的一种防止账户爆破的方法实施例二流程图。参见图2,该方法包括如下步骤S201-S205:
S201:实时监控远程用户对目标设备的登录失败事件。
S202:在监控到远程用户对目标设备的首次登录失败事件时,将当前时刻确定为初始时刻。
S203:从所述初始时刻开始,在每个预设周期届满时,统计当前届满的预设周期内所述首次登录失败事件对应的目标用户的登录失败次数。
本实施例中,预设周期为一设定的值,如3秒,则初始时刻记为0,则第3,6,…,3*X秒都是一个预设周期届满时刻(X为正整数),接着就可以统计从初始时刻开始在每个3秒时间内远程登录失败的次数,便于后续根据此登录失败的次数判断目标设备是否被账户爆破。
S204:判断当前届满的预设周期内所述目标用户的登录失败次数是否达到第一预设阈值;是则执行S205,否则返回执行S203。
本实施例中,所述第一预设阈值也是一设定值,如5次,如果目标设备远程登录失败情况为:在3秒内超过了5次失败,则判断目标用户为恶意攻击者,后续就可以对目标用户的IP地址进行网络拦截,从而保证了目标设备的安全性。
S205:采用预设策略对所述目标用户的IP地址进行网络拦截。
本发明实施例提供的一种防止账户爆破的方法,实时的监控到远程用户对目标设备的首次登录失败事件时,然后就开始统计所述首次登录失败事件对应的目标用户在每个预设周期内登录失败总次数,并在某个预设周期内登录失败次数达到了第一预设阈值时,一是判定目标用户为恶意攻击者,进一步的对目标用户进行网络拦截,达到对目标设备账户的保护;二是退出统计目标用户在每个预设周期内登录失败次数流程,有效地提高了系统资源使用效率。
图3为本发明实施例提供的一种防止账户爆破的方法实施例三流程图。参见图3,该方法包括如下步骤S301-S309:
S301:实时监控远程用户对目标设备的登录失败事件。
S302:在监控到远程用户对目标设备的首次登录失败事件时,将当前时刻确定为初始时刻。
S303:从所述初始时刻开始,实时统计所述首次登录失败事件对应的目标用户的登录失败总次数,并在每个预设周期届满时,统计当前届满的预设周期内所述目标用户的登录失败次数。
本步骤是从所述初始时刻开始就一直执行,即:实时统计所述首次登录失败事件对应的目标用户的登录失败总次数,并且在每个预设周期届满时,统计当前届满的预设周期内所述目标用户的登录失败次数,直到本实施例的方法执行S305或S307后结束流程。
S304:判断当前届满的预设周期内所述目标用户的登录失败次数是否达到第一预设阈值;是则执行S305,否则执行S306。
本实施例中,当当前有预设周期届满时,判断当前届满的预设周期内所述目标用户的登录失败次数是否达到第一预设阈值,若是,则执行S305后结束流程,否则,继续执行S306。
S305:采用第一预设策略对所述目标用户的IP地址进行网络拦截。
其中,所述第一预设策略为:向目标设备发出爆破警告,并按照第一时长/永久对所述目标用户的IP地址进行网络拦截,所述爆破警告至少包括本次拦截的所述目标用户的IP地址。
S306:在下一个预设周期届满前,实时判断当前时刻所述目标用户的登录失败总次数是否达到第二预设阈值,是则执行S307,否则执行S308。
其中,第二预设阈值大于第一预设阈值。
本实施例中,若上一个届满的预设周期内所述目标用户的登录失败次数是否达到第一预设阈值,则在下一个预设周期届满前,判断S303中实时统计的当前时刻所述目标用户的登录失败总次数是否达到第二预设阈值,是则执行S307后结束流程,否则,继续执行S308。
S307:采用第二预设策略对所述目标用户的IP地址进行网络拦截。
其中,所述第二策略为:向目标设备发出疑似爆破警告,并按照第二时长对所述目标用户的IP地址进行网络拦截;所述疑似爆破警告至少包括本次拦截的所述目标用户的IP地址,所述第一时长大于第二时长。
S308:判断预设周期是否届满,是则返回执行S303,否则返回执行S306。
本实施例中,在监控到远程用户对目标设备的首次登录失败事件时,将当前时刻确定为初始时刻,从初始时刻开始,也可以设置一个结束时刻,当结束时刻到达时,就停止统计首次登录失败事件对应的目标用户的登录失败次数,并查阅初始时刻至结束时刻之间是否存在目标用户成功登陆过目标设备,是则向目标设备发出存在可疑恶意攻击者成功登陆警告,便于开展下一步应对工作。
本实施例提供的一种防止账户爆破的方法,实时的监控到远程用户对目标设备的首次登录失败事件时,然后就开始统计所述首次登录失败事件对应的目标用户在每个预设周期内登录失败次数,并且实时的统计从首次登录失败后到当前时刻目标用户登录失败的总次数;接着优先判定预设周期届满时,预设周期内登录失败的次数是否达到第一预设阈值,是则采用第一预设策略对所述目标用户的IP地址进行网络拦截;在未达到第一预设阈值时,则继续实时判断登录失败的总次数是否超过第二预设阈值,是则采用第二预设策略对所述目标用户的IP地址进行网络拦截。本发明能够实时根据目标用户登录失败次数的情况,判断目标用户是可疑恶意攻击者还是恶意攻击者,然后采用不同的策略对目标用户的IP地址进行网络拦截,提高了网络拦截的准确度,在保证了账户安全的同时,也尽量不影响合法用户的正常操作。
进一步地,为解决图2和图3所示方法中若每个预设周期内所述目标用户的登录失败次数一直未达到第一预设阈值或者长时间内目标用户的登录失败总次数达不到第二预设阈值而导致不停反复进行目标用户登录失败计数及判断的问题,优选地,图3所示方法中,步骤S306可以具体包括以下步骤S3061-S3062:
S3061:在下一个预设周期届满前,判断当前时刻和所述初始时刻的间隔时长是否达到预设截止时长;若是,则执行S3062,否则,结束流程。
S3062:判断当前时刻所述目标用户的登录失败总次数是否达到第二预设阈值,是则执行S307,否则执行S308。
本实施例中,通过设置预设截止时长,能够给S303的统计过程一个最大截止时间,避免统计及判断过程无意义的延长下去或者较长时间的统计结果不具有太大参考价值的情况发生。例如:若不设置预设截止时长,则有可能在判断出所述目标用户的登录失败总次数达到第二预设阈值时刻已经距离所述初始时刻过了5天,那么这个统计结果不具有参考价值。
在一优选实施例中,本发明提供的方法中,尤其是在图3所示方法实施例三的基础上,S306具体包括:在下一个预设周期届满前,实时判断当前时刻是否监控到所述目标用户登录成功的事件或所述目标用户的连续登录失败总次数是否达到第二预设阈值,是则执行S307,否则执行S308。本实施例中,在监控到目标用户登录成功后,立即发出疑似爆破警告,以警示目标设备用户进行查看等安全操作,进一步提高了防止账户爆破的安全率。
图4为本发明实施例提供的一种防止账户爆破的方法实施例四流程图。参见图4,该方法包括如下步骤S401-S408:
S401:实时监控远程用户对目标设备的登录失败事件。
S402:判断所述首次登录失败事件对应的目标用户的IP地址是否在所述白名单中;是则结束流程,否则执行S403。
S403:在监控到远程用户对目标设备的首次登录失败事件时,将当前时刻确定为初始时刻。
S404:从所述初始时刻开始统计所述首次登录失败事件对应的目标用户的登录失败次数;
S405:判断所述目标用户的登录失败次数是否达到预设阈值,是则执行步骤S406;
本实施例中,S405的具体实施方法可以类似于上述步骤S203-S204,或者类似于上述步骤S303-S308,此处不再赘述。
S406:采用预设策略对所述目标用户的IP地址进行网络拦截。
S407:接收白名单录入请求;
S408:将所述白名单录入请求指定的IP地址加入白名单中。
本发明实施例提供的一种防止账户爆破的方法,实时的监控到远程用户对目标设备的首次登录失败事件时,首先判断此远程用户是否在白名单中,是则说明合法用户不小心输错了账号信息,就不再监控此远程登录用户失败次数,否则就开始统计所述首次登录失败事件对应的目标用户的登录失败次数,并在所述失败次数达到预设阈值时,对目标用户进行网络拦截。本发明能够准确的识别合法用户和恶意攻击者,不仅在执行过程中能节约系统资源,同时也能及时、自动的对恶意攻击者进行网络拦截,可以有效的监控以及拦截内外网远程爆破系统账户的行为。
图5为本发明实施例提供的一种防止账户爆破的装置实施例一结构示意图。如图5所示,所述装置,包括:
登录监控模块1,用于实时监控远程用户对目标设备的登录失败事件。优选地,登录监控模块1,具体用于通过目标设备的登录日志实时监控远程用户对目标设备的登录失败事件。
初始时刻确定模块2,用于在登录监控模块1监控到远程用户对目标设备的首次登录失败事件时,将当前时刻确定为初始时刻。
计数模块3,用于从所述初始时刻开始统计所述首次登录失败事件对应的目标用户的登录失败次数。
判断及拦截模块4,用于判断所述目标用户的登录失败次数是否达到预设阈值,若是,则采用预设策略对所述目标用户的IP地址进行网络拦截。
本实施例的装置,可以用于执行图1所示方法实施例的技术方案,其实现原理和技术效果类似,此处不再赘述。
图6为本发明实施例提供的一种防止账户爆破的装置实施例二结构示意图。如图6所示,本实施例的装置在图5所示装置结构的基础上,进一步的,所述预设阈值包括第一预设阈值;
计数模块3,包括:
第一计数单元31,用于从所述初始时刻开始,在每个预设周期届满时,统计当前届满的预设周期内所述目标用户的登录失败次数。
判断及拦截模块4,包括:
第一判断单元41,用于判断第一计数单元31得到的当前届满的预设周期内所述目标用户的登录失败次数是否达到第一预设阈值;
拦截单元42,用于在第一判断单元41的判断结果为是时,采用预设策略对所述目标用户的IP地址进行网络拦截。
本实施例的装置,可以用于执行图2所示方法实施例的技术方案,其实现原理和技术效果类似,此处不再赘述。
图7为本发明实施例提供的一种防止账户爆破的装置实施例三结构示意图。如图7所示,本实施例的装置在图6所示装置结构的基础上,所述预设阈值还包括第二预设阈值;所述第二预设阈值大于所述第一预设阈值;
计数模块3,还包括:
第二计数单元32,用于从所述初始时刻开始实时统计所述目标用户的登录失败总次数;
判断及拦截模块4,还包括:
第二判断单元43,用于在第一判断单元41的判断结果为否时,在下一个预设周期届满前,实时判断当前时刻所述目标用户的登录失败总次数是否达到第二预设阈值;
拦截单元42,还用于在第二判断单元43的判断结果为是时,采用预设策略对所述目标用户的IP地址进行网络拦截;优选地,拦截单元42,具体用于在第一判断单元41的判断结果为是时,采用第一预设策略对所述目标用户的IP地址进行网络拦截;或者用于在第二判断单元43的判断结果为是时,采用第二预设策略对所述目标用户的IP地址进行网络拦截;其中,所述第一预设策略为:向目标设备发出爆破警告,并按照第一时长/永久对所述目标用户的IP地址进行网络拦截;所述第二策略为:向目标设备发出疑似爆破警告,并按照第二时长对所述目标用户的IP地址进行网络拦截;所述爆破警告至少包括本次拦截的所述目标用户的IP地址,所述疑似爆破警告至少包括本次拦截的所述目标用户的IP地址,所述第一时长大于第二时长。
第一判断单元41,还用于在第二判断单元43的判断结果为否时,继续判断所述第一计数单元31得到的当前届满的预设周期内所述目标用户的登录失败次数是否达到第一预设阈值。
本实施例的装置,可以用于执行图3所示方法实施例的技术方案,其实现原理和技术效果类似,此处不再赘述。
图8为本发明实施例提供的一种防止账户爆破的装置实施例四结构示意图。如图8所示,本实施例的装置在图5所示装置结构的基础上,进一步的,所述装置还包括:
白名单接收模块7,用于接收白名单录入请求;
白名单录入模块8,用于将所述白名单录入请求指定的IP地址加入白名单中;
白名单判断模块5,用于判断所述首次登录失败事件对应的目标用户的IP地址是否在所述白名单9中;
地址处理模块6,用于在所述白名单判断模块5判断的结果为是时,触发所述登录监控模块1不再监控该目标用户的登录失败事件;还用于在所述白名单判断模块5判断的结果为否时,触发所述初始时刻确定模块2将当前时刻确定为初始时刻。
本实施例的装置,可以用于执行图4所示方法实施例的技术方案,其实现原理和技术效果类似,此处不再赘述。
本发明实施例还提供一种电子设备。图9为本发明提供的一种电子设备的结构示意图,可以实现本发明图1或图2所示实施例的流程,如图9所示,上述电子设备可以包括:壳体21、处理器22、存储器23、电路板24和电源电路25,其中,电路板24安置在壳体21围成的空间内部,处理器22和存储器23设置在电路板24上;电源电路25,用于为上述电子设备的各个电路或器件供电;存储器23用于存储可执行程序代码;处理器22通过读取存储器23中存储的可执行程序代码来运行与可执行程序代码对应的程序,用于执行前述任一实施例所述的一种防止账户爆破的方法。
该电子设备以多种形式存在,包括但不限于:
(1)移动通信设备:这类设备的特点是具备移动通信功能,并且以提供话音、数据通信为主要目标。这类终端包括:智能手机(例如iPhone)、多媒体手机、功能性手机,以及低端手机等。
(2)超移动个人计算机设备:这类设备属于个人计算机的范畴,有计算和处理功能,一般也具备移动上网特性。这类终端包括:PDA、MID和UMPC设备等,例如iPad。
(3)便携式娱乐设备:这类设备可以显示和播放多媒体内容。该类设备包括:音频、视频播放模块(例如iPod),掌上游戏机,电子书,以及智能玩具和便携式车载导航设备。
(4)服务器:提供计算服务的设备,服务器的构成包括处理器、硬盘、内存、系统总线等,服务器和通用的计算机架构类似,但是由于需要提供高可靠的服务,因此在处理能力、稳定性、可靠性、安全性、可扩展性、可管理性等方面要求较高。
(5)其他具有数据交互功能的电子设备。
第四方面,本发明的实施例还提供一种计算机可读存储介质,所述计算机可读存储介质存储有一个或者多个程序,所述一个或者多个程序可被一个或者多个处理器执行,以实现前述实施例提供的任一种防止账户爆破的方法,因此也能实现相应的技术效果,前文已经进行了详细说明,此处不再赘述。
需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
本说明书中的各个实施例均采用相关的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于装置实施例而言,由于其基本相似于方法实施例,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。
为了描述的方便,描述以上装置是以功能分为各种单元/模块分别描述。当然,在实施本发明时可以把各单元/模块的功能在同一个或多个软件和/或硬件中实现。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,所述的存储介质可为磁碟、光盘、只读存储记忆体(Read-Only Memory,ROM)或随机存储记忆体(Random AccessMemory,RAM)等。
以上所述,仅为本发明的具体实施方式,但本发明的防护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本发明的防护范围之内。因此,本发明的防护范围应以权利要求的防护范围为准。
Claims (10)
1.一种防止账户爆破的方法,其特征在于,包括:
实时监控远程用户对目标设备的登录失败事件;
在监控到远程用户对目标设备的首次登录失败事件时,将当前时刻确定为初始时刻;
从所述初始时刻开始统计所述首次登录失败事件对应的目标用户的登录失败次数;
判断所述目标用户的登录失败次数是否达到预设阈值,若是,则采用预设策略对所述目标用户的IP地址进行网络拦截。
2.如权利要求1所述的一种防止账户爆破的方法,其特征在于,所述实时监控远程用户对目标设备的登录失败事件,包括:
通过目标设备的登录日志实时监控远程用户对目标设备的登录失败事件。
3.如权利要求1所述的一种防止账户爆破的方法,其特征在于,所述预设阈值包括第一预设阈值;
所述从所述初始时刻开始统计所述首次登录失败事件对应的目标用户的登录失败次数,包括:
从所述初始时刻开始,在每个预设周期届满时,统计当前届满的预设周期内所述目标用户的登录失败次数;
所述判断所述目标用户的登录失败次数是否达到预设阈值,包括:
判断当前届满的预设周期内所述目标用户的登录失败次数是否达到第一预设阈值;
若当前届满的预设周期内所述目标用户的登录失败次数达到第一预设阈值,则执行所述采用预设策略对所述目标用户的IP地址进行网络拦截的步骤。
4.如权利要求3所述的一种防止账户爆破的方法,其特征在于,所述预设阈值还包括第二预设阈值;所述第二预设阈值大于所述第一预设阈值;
所述从所述初始时刻开始统计所述首次登录失败事件对应的目标用户的登录失败次数,还包括:
从所述初始时刻开始实时统计所述目标用户的登录失败总次数;
所述判断所述目标用户的登录失败次数是否达到预设阈值,还包括:
若当前届满的预设周期内所述目标用户的登录失败次数未达到第一预设阈值,则在下一个预设周期届满前,实时判断当前时刻所述目标用户的登录失败总次数是否达到第二预设阈值;
若在下一个预设周期届满前,当前时刻所述目标用户的登录失败总次数达到第二预设阈值,则执行所述采用预设策略对所述目标用户的IP地址进行网络拦截的步骤;
若在下一个预设周期届满时,所述目标用户的登录失败总次数未达到第二预设阈值,则返回执行所述判断当前届满的预设周期内所述目标用户的登录失败次数是否达到第一预设阈值的步骤。
5.如权利要求4所述的一种防止账户爆破的方法,其特征在于,所述采用预设策略对所述目标用户的IP地址进行网络拦截,包括:
若判断出当前届满的预设周期内所述目标用户的登录失败次数达到第一预设阈值,则采用第一预设策略对所述目标用户的IP地址进行网络拦截;
若判断出在下一个预设周期届满前,当前时刻所述目标用户的登录失败总次数达到第二预设阈值,则采用第二预设策略对所述目标用户的IP地址进行网络拦截;
其中,所述第一预设策略为:向目标设备发出爆破警告,并按照第一时长/永久对所述目标用户的IP地址进行网络拦截;所述第二策略为:向目标设备发出疑似爆破警告,并按照第二时长对所述目标用户的IP地址进行网络拦截;所述爆破警告至少包括本次拦截的所述目标用户的IP地址,所述疑似爆破警告至少包括本次拦截的所述目标用户的IP地址,所述第一时长大于第二时长。
6.如权利要求1-5任一项所述的一种防止账户爆破的方法,其特征在于,在所述采用预设策略对所述目标用户的IP地址进行网络拦截之后,还包括:
接收白名单录入请求;
将所述白名单录入请求指定的IP地址加入白名单中;
其中,在监控到远程用户对目标设备的首次登录失败事件时,将当前时刻确定为初始时刻之前,还包括:
判断所述首次登录失败事件对应的目标用户的IP地址是否在所述白名单中;
若所述首次登录失败事件对应的目标用户的IP地址在所述白名单中,则结束流程,不再监控该目标用户的登录失败事件;
若所述首次登录失败事件对应的目标用户的IP地址不在所述白名单中,则继续执行所述将当前时刻确定为初始时刻的步骤。
7.一种防止账户爆破的装置,其特征在于,包括:
登录监控模块,用于实时监控远程用户对目标设备的登录失败事件;
初始时刻确定模块,用于在监控到远程用户对目标设备的首次登录失败事件时,将当前时刻确定为初始时刻;
计数模块,用于从所述初始时刻开始统计所述首次登录失败事件对应的目标用户的登录失败次数;
判断及拦截模块,用于判断所述目标用户的登录失败次数是否达到预设阈值,若是,则采用预设策略对所述目标用户的IP地址进行网络拦截。
8.如权利要求7所述的防止账户爆破的装置,其特征在于,所述登录监控模块,具体用于通过目标设备的登录日志实时监控远程用户对目标设备的登录失败事件。
9.如权利要求7所述的防止账户爆破的装置,其特征在于,所述预设阈值包括第一预设阈值;
所述计数模块,包括:
第一计数单元,用于从所述初始时刻开始,在每个预设周期届满时,统计当前届满的预设周期内所述目标用户的登录失败次数;
所述判断及拦截模块,包括:
第一判断单元,用于判断所述第一计数单元得到的当前届满的预设周期内所述目标用户的登录失败次数是否达到第一预设阈值;
拦截单元,用于在所述第一判断单元的判断结果为是时,采用预设策略对所述目标用户的IP地址进行网络拦截。
10.如权利要求9所述的防止账户爆破的装置,其特征在于,所述预设阈值还包括第二预设阈值;所述第二预设阈值大于所述第一预设阈值;
所述计数模块,还包括:
第二计数单元,用于从所述初始时刻开始实时统计所述目标用户的登录失败总次数;
所述判断及拦截模块,还包括:
第二判断单元,用于在所述第一判断单元的判断结果为否时,在下一个预设周期届满前,实时判断当前时刻所述目标用户的登录失败总次数是否达到第二预设阈值;
所述拦截单元,还用于在所述第二判断单元的判断结果为是时,采用预设策略对所述目标用户的IP地址进行网络拦截;
所述第一判断单元,还用于在所述第二判断单元的判断结果为否时,继续判断所述第一计数单元得到的当前届满的预设周期内所述目标用户的登录失败次数是否达到第一预设阈值。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210738149.4A CN115189930A (zh) | 2022-06-27 | 2022-06-27 | 一种防止账户爆破的方法、装置和电子设备 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210738149.4A CN115189930A (zh) | 2022-06-27 | 2022-06-27 | 一种防止账户爆破的方法、装置和电子设备 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115189930A true CN115189930A (zh) | 2022-10-14 |
Family
ID=83515654
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210738149.4A Pending CN115189930A (zh) | 2022-06-27 | 2022-06-27 | 一种防止账户爆破的方法、装置和电子设备 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115189930A (zh) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20150020175A1 (en) * | 2012-03-31 | 2015-01-15 | Tencent Technology (Shenzhen) Company Limited | Account login method, apparatus and system, and network server |
CN111723364A (zh) * | 2020-06-23 | 2020-09-29 | 中国平安人寿保险股份有限公司 | 撞库检测方法、装置、计算机设备和存储介质 |
CN112688930A (zh) * | 2020-12-18 | 2021-04-20 | 深圳前海微众银行股份有限公司 | 暴力破解检测方法、系统、设备及介质 |
CN113110980A (zh) * | 2020-01-13 | 2021-07-13 | 奇安信科技集团股份有限公司 | 暴力破解行为的识别与拦截方法及装置 |
CN114584363A (zh) * | 2022-03-01 | 2022-06-03 | 北信源系统集成有限公司 | 网络攻击检测方法、装置、设备及计算机可读存储介质 |
-
2022
- 2022-06-27 CN CN202210738149.4A patent/CN115189930A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20150020175A1 (en) * | 2012-03-31 | 2015-01-15 | Tencent Technology (Shenzhen) Company Limited | Account login method, apparatus and system, and network server |
CN113110980A (zh) * | 2020-01-13 | 2021-07-13 | 奇安信科技集团股份有限公司 | 暴力破解行为的识别与拦截方法及装置 |
CN111723364A (zh) * | 2020-06-23 | 2020-09-29 | 中国平安人寿保险股份有限公司 | 撞库检测方法、装置、计算机设备和存储介质 |
CN112688930A (zh) * | 2020-12-18 | 2021-04-20 | 深圳前海微众银行股份有限公司 | 暴力破解检测方法、系统、设备及介质 |
CN114584363A (zh) * | 2022-03-01 | 2022-06-03 | 北信源系统集成有限公司 | 网络攻击检测方法、装置、设备及计算机可读存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2698776C2 (ru) | Способ ведения базы данных и соответствующий сервер | |
AU2004289001B2 (en) | Method and system for addressing intrusion attacks on a computer system | |
CN111756759B (zh) | 一种网络攻击溯源方法、装置及设备 | |
CN110866246B (zh) | 一种恶意代码攻击的检测方法、装置及电子设备 | |
CN113660224B (zh) | 基于网络漏洞扫描的态势感知防御方法、装置及系统 | |
CN110598404A (zh) | 安全风险监控方法、监控装置、服务器和存储介质 | |
CN112565266A (zh) | 一种信息泄露攻击检测方法、装置、电子设备及存储介质 | |
CN114329489A (zh) | Web应用程序漏洞攻击检测方法、服务器、电子设备及存储介质 | |
CN107733725B (zh) | 一种安全预警方法、装置、设备及存储介质 | |
CN112688930A (zh) | 暴力破解检测方法、系统、设备及介质 | |
CN113973012A (zh) | 一种威胁检测方法、装置、电子设备及可读存储介质 | |
CN115348086B (zh) | 一种攻击防护方法及装置、存储介质及电子设备 | |
CN112748987A (zh) | 一种基于虚拟主机的行为安全处理方法及设备 | |
CN113438225B (zh) | 一种车载终端漏洞检测方法、系统、设备及存储介质 | |
CN107122664B (zh) | 安全防护方法及装置 | |
KR101657180B1 (ko) | 프로세스 접근 제어 시스템 및 방법 | |
CN114024709A (zh) | 防御方法、xss漏洞的查寻方法、流量检测设备及存储介质 | |
US10686820B1 (en) | Scoping cyber-attack incidents based on similarities, accessibility and network activity | |
CN115189930A (zh) | 一种防止账户爆破的方法、装置和电子设备 | |
CN111030977A (zh) | 一种攻击事件追踪方法、装置及存储介质 | |
CN107294994B (zh) | 一种基于云平台的csrf防护方法和系统 | |
KR101923054B1 (ko) | 시그니쳐 기반으로 악성행위를 자체 탐지하는 유무선 게이트웨이 및 그 탐지 방법 | |
CN114298684A (zh) | 电子邮件安全检测方法、装置、电子设备及存储介质 | |
CN115883170A (zh) | 网络流量数据监测分析方法、装置及电子设备及存储介质 | |
CN109255243B (zh) | 一种终端内潜在威胁的修复方法、系统、装置及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |