CN116028909B - 一种安全办公控制方法、系统及介质 - Google Patents

一种安全办公控制方法、系统及介质 Download PDF

Info

Publication number
CN116028909B
CN116028909B CN202310163095.8A CN202310163095A CN116028909B CN 116028909 B CN116028909 B CN 116028909B CN 202310163095 A CN202310163095 A CN 202310163095A CN 116028909 B CN116028909 B CN 116028909B
Authority
CN
China
Prior art keywords
information
login
server
server port
instruction
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202310163095.8A
Other languages
English (en)
Other versions
CN116028909A (zh
Inventor
陈平
张慧
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Saibert Communications Technology Co ltd
Original Assignee
Shenzhen Saibert Communications Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Saibert Communications Technology Co ltd filed Critical Shenzhen Saibert Communications Technology Co ltd
Priority to CN202310163095.8A priority Critical patent/CN116028909B/zh
Publication of CN116028909A publication Critical patent/CN116028909A/zh
Application granted granted Critical
Publication of CN116028909B publication Critical patent/CN116028909B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02PCLIMATE CHANGE MITIGATION TECHNOLOGIES IN THE PRODUCTION OR PROCESSING OF GOODS
    • Y02P90/00Enabling technologies with a potential contribution to greenhouse gas [GHG] emissions mitigation
    • Y02P90/02Total factory control, e.g. smart factories, flexible manufacturing systems [FMS] or integrated manufacturing systems [IMS]

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明提供一种安全办公控制方法、系统及介质,方法包括:获取当前登录操作所对应的登录次数和服务器端口信息,判断登录次数是否超过预设次数,若超过,根据服务器端口信息,来生成表征隐藏服务器端口信息对应服务器端口的隐藏指令,将隐藏指令发送给服务器端,以及生成可进行认证的认证界面来覆盖当前的登录界面;获取认证界面的认证结果,判断认证结果是否正确,若正确,根据服务器端口信息,来生成表征公开服务器端口信息对应服务器端口的公开指令,将公开指令发送给服务器端;接收服务器端发送的连接信息,并响应连接信息以进入办公软件;若不正确,继续使用可进行认证的认证界面来覆盖当前的登录界面。本申请可减少服务器端受到攻击次数。

Description

一种安全办公控制方法、系统及介质
技术领域
本申请涉及安全办公技术领域,特别涉及一种安全办公控制方法、系统及介质。
背景技术
办公自动化能够提高办公效率,是科技发展的必然趋势。公司为了提高不同部门之间的协作与效率,一般也采用办公自动化的方式。现有技术中存在多种办公自动化的软件,通过采用密码的方式进行身份认证,提高办公安全性。在采用密码的方式进行身份认证的过程中,若一次就可以正确输入账户和密码,只需要对服务器端进行一次正常的访问,就可以完成登录软件操作;若需要多次才能正确输入账户和密码,那么只有最后登录成功的那一次点击是对服务器端正常的访问,其它的每次点击都是对服务器端的一次攻击。而攻击服务器端后,会使服务器存在安全隐患。
目前为了减少对服务器端的攻击次数,一般在登录界面中设有账户密码等操作模块,也有忘记密码等操作模块。这样在用户完成多次登录操作后仍无法进入软件,可点击忘记密码操作模块,来通过回答保密问题来进入软件,其中,账户密码模块和忘记密码模块随时供用户切换来进入软件,即用户若无法通过回答保密问题尝试进入软件后,也可继续通过账户密码方式尝试进入软件。
或者用户完成多次登录软件操作后,仍无法进行软件,就会将进入软件的登录界面锁定一段时间,在该段时间内用户无法再进行任何操作,只有等这段时间过去之后,用户才能再去进行后续的登录操作。
然而,虽然上述方法可以减少对服务器端的攻击次数,但如果用户具有足够的耐心仍然会使服务器受到无数次的攻击,对服务器的安全构成极大威胁。
发明内容
为了减少服务器受到的攻击次数,本申请实施例提供了一种安全办公控制方法、系统及介质。
第一方面,本实施例提供了一种安全办公控制方法,所述方法包括:
获取当前登录操作所对应的登录次数和服务器端口信息,判断所述登录次数是否超过预设次数,若超过,根据所述服务器端口信息,来生成表征隐藏所述服务器端口信息对应服务器端口的隐藏指令,将所述隐藏指令发送给服务器端,以及生成可进行认证的认证界面来覆盖当前的登录界面,其中,所述认证界面为本地链接;
获取所述认证界面的认证结果,判断所述认证结果是否正确,若正确,根据所述服务器端口信息,来生成表征公开所述服务器端口信息对应服务器端口的公开指令,将所述公开指令发送给服务器端;
接收所述服务器端发送的连接信息,并响应所述连接信息以进入办公软件;
若不正确,继续使用可进行认证的认证界面来覆盖当前的登录界面。
在其中的一些实施例中,将所述公开指令发送给服务器端包括:
获取所述服务器端口信息对应的服务器信息,以及所述服务器信息对应的所有服务器端口信息;
将所述公开指令发送给所有服务器端口信息表征的若干个服务器端口。
在其中的一些实施例中,所述连接信息包括连接信号和登录数据,响应所述连接信息以进入办公软件包括:
根据所述连接信号完成当前用户端与所述服务器端口信息对应的服务器端口的重新连接;
接收所述登录数据,并将所述登录数据自动匹配到登录界面中,以生成重新登录指令,并根据所述重新连接,将所述重新登录指令发送给所述服务器端;
接收所述服务器端根据所述重新登录指令发送的登录成功指令以进入办公软件。
在其中的一些实施例中,将所述隐藏指令发送给服务器端后还包括:
判断当前用户端是否还存在与所述服务器端口信息相对应的需要进行交互的其它信息,若存在,获取当前时刻所述其它信息所在的第一属性信息,以及所述第一属性信息对应的第一位置信息,将所述其它信息存储在所述第一位置信息表征的位置中。
在其中的一些实施例中,将所述其它信息存储在所述第一位置信息表征的位置中后还包括:
获取与所述第一属性信息对应的第二属性信息;
判断是否将所述其它信息发送给所述第二属性信息对应的端,若是,则将所述其它信息发送给所述第二属性信息对应的端,并将存储在所述第一位置信息表征的位置中的其它信息进行删除。
在其中的一些实施例中,所述方法还包括:
获取存在所述登录次数超过预设次数这一情况的超过次数,以及所述超过次数所对应的等级信息,根据所述等级信息调整所述预设次数。
在其中的一些实施例中,所述方法还包括:
若所述登录次数没有超过预设次数,判断所述当前登录操作是否表征成功登录,若是,生成可进入办公软件的办公界面;
若否,继续等待下一次登录操作。
第二方面,本实施例提供了一种安全办公控制系统,所述系统包括:获取模块、判断模块、生成模块、发送模块、接收模块和覆盖模块;其中,
所述获取模块,用来获取当前登录操作所对应的登录次数和服务器端口信息;
所述判断模块,用来判断所述登录次数是否超过预设次数;
所述生成模块,用来若超过,根据所述服务器端口信息,来生成表征隐藏所述服务器端口信息对应服务器端口的隐藏指令,以及生成可进行认证的认证界面来覆盖当前的登录界面,其中,所述认证界面为本地链接;
所述发送模块,用来将所述隐藏指令发送给服务器端;
所述获取模块,还用来获取所述认证界面的认证结果;
所述判断模块,还用来判断所述认证结果是否正确;
所述生成模块,还用来若正确,根据所述服务器端口信息,来生成表征公开所述服务器端口信息对应服务器端口的公开指令;
所述发送模块,还用来将所述公开指令发送给服务器端;
所述接收模块,用来接收所述服务器端发送的连接信息,并响应所述连接信息以进入办公软件;
所述覆盖模块,用来若不正确,继续使用可进行认证的认证界面来覆盖当前的登录界面。
在其中的一些实施例中,还包括等待模块;其中,
所述判断模块,还用于若所述登录次数没有超过预设次数,判断所述当前登录操作是否表征成功登录;
所述生成模块,还用于若所述当前登录操作表征成功登录,生成可进入办公软件的办公界面;
所述等待模块,还用于若所述当前登录操作不表征成功登录,继续等待下一次登录操作。
第三方面,本申请实施例提供了一种介质,其上存储有能在处理器上运行的计算机程序,所述计算机程序被所述处理器执行时实现如第一方面所述的一种安全办公控制方法。
通过采用上述方法,本申请先获取当前登录操作所对应的登录次数,并将登录次数与预设次数进行比较,当登录次数超过预设次数时,生成隐藏指令,并将隐藏指令发送给服务器端,以及生成本地连接的认证界面来覆盖当前的登录界面,这样在认证界面覆盖登录界面这段时间内,用户端不会再对服务器进行攻击。而且通过本地链接的认证界面也可以避免用户端随意进入办公软件的办公界面,实现安全办公。
在服务器端口信息对应的服务器端口处于隐藏指令后,可通过用户输入的认证结果是否正确,来控制服务器端口信息对应的服务器端口是否处于公开状态,从而使用户机内办公软件的办公状态。其中,在服务器端口处于隐藏指令后,服务器不再受到当前用户端的攻击,可以减少服务器受到的攻击次数。
另外,在服务器端口信息处于隐藏状态,不能使用当前用户端对其它信息进行交互时,则将其它信息存储在第一位置信息表征的位置中,来避免其它信息的丢失情况。另外,在服务器端口信息处于公开状态后,可以将其它信息发送给第二属性信息对应的端后,可以解放第一属性信息对应的端的存储压力,就将存储在第一位置信息表征的位置中的其它信息进行删除。
附图说明
图1是本实施例提供的一种安全办公控制方法的框图。
图2是本实施例提供的用户端将隐藏指令发送给服务器端后还存在的一种工作方式框图。
图3是本实施例提供的响应连接信息以进入办公软件的流程框图。
图4是本实施例提供的一种安全办公控制系统框架图。
具体实施方式
为更清楚地理解本申请的目的、技术方案和优点,下面结合附图和实施例,对本申请进行了描述和说明。然而,本领域的普通技术人员应该明白,可以在没有这些细节的情况下实施本申请。对于本领域的普通技术人员来说,显然可以对本申请所公开的实施例作出各种改变,并且在不偏离本申请的原则和范围的情况下,本申请中所定义的普遍原则可以适用于其他实施例和应用场景。因此,本申请不限于所示的实施例,而是符合与本申请所要求保护的范围一致的最广泛范围。
下面结合说明书附图对本申请实施例作进一步详细描述。
图1是本实施例提供的一种安全办公控制方法的框图。如图1所示,一种安全办公控制方法包括以下步骤:
步骤S100,获取当前登录操作所对应的登录次数和服务器端口信息,判断登录次数是否超过预设次数,若超过,根据服务器端口信息,来生成表征隐藏服务器端口信息对应服务器端口的隐藏指令,将隐藏指令发送给服务器端,以及生成可进行认证的认证界面来覆盖当前的登录界面,其中,认证界面为本地链接。
其中,上述登录次数是指截止到当前登录操作,用户本次尝试进入软件所输入账号密码的次数,用户每输入一次账号密码,用户端中的获取模块就将上次记录的数字进行加一操作。其中,成功进入软件后,用户端中的获取模块所记录的数字就会清零。
服务器端口信息是指服务器的端口号,服务器中的每个端口都对应有唯一确定的端口号。一个用户端只会对应一个服务器的某个端口。在公司的办公系统中,每个用户端都固定分配有服务器的某个端口,通过查看已存储的服务器端口与用户端的对应表格,可以得到当前登录操作所对应的服务器端口信息。
用户端中还存储有判断模块,在判断模块中存储有预设次数,该预设次数是根据用户端对应服务器所承受的最小攻击次数确定的,其中,预设次数不超过所承受的最小攻击次数。
判断模块从获取模块中获得登录次数,并对登录次数和预设次数进行大小比较,当登录次数大于预设次数,则表明登录次数超过预设次数;当登录次数不大于,则表明登录次数没有超过预设次数。
若登录次数没有超过预设次数,判断当前登录操作是否表征成功登录,若是,生成可进入办公软件的办公界面;若否,继续等待下一次登录操作。
在还没有达到预设次数时,则表明服务器现阶段还处于相对安全阶段。通过获取用户输入的账户密码和已存储的账户密码进行比较,当用户输入的账户密码与已存储的账户密码完全相同,则可判定当前登录操作表征登录成功,此时用户端生成一个表征登录成功的登录成功指令,并使用该登录成功指令来自动触发已经设定好的程序,使得用户端呈现出办公软件的办公界面,即生成了可进入办公软件的办公界面。当用户输入的账户密码与已存储的账户密码不是完全相同,则可判断当前登录操作表征登录失败,由于还没有达到预设次数,用户端还是呈现登录界面,因此表明用户可以继续在登录界面输入账户密码,尝试进入办公软件的办公界面。即需要继续等待用户的下一次登录操作。
若登录次数超过预设次数,用户端的判断模块在判定登录次数超过预设次数后,会生成一个超过指令,并将超过指令发送给用户端的生成模块,使得生成模块根据超过指令自动生成一个隐藏指令,该隐藏指令带有表征服务器端口号的属性信息,该隐藏指令与服务器端口信息一一对应,且指定将隐藏指令发送给上述服务器端口信息对应的服务器端口,使得服务器端接收到隐藏指令,根据该隐藏指令自动生成可以将服务器端口信息所对应的服务器端口进行隐藏的程序,从而使得服务器端口信息所对应的服务器端口处于隐藏状态。这样服务器信息对应的服务器端口处于隐藏状态,用户在登录界面输出账户密码后,由于找不到服务器端口,不会再对服务器进行攻击,可减少服务器受到的攻击次数。
另外,生成模块在接收到超过指令后,用户端还会自动生成本地连接的可进行认证的认证界面来覆盖当前的登录界面。其中,在判断登录次数超过预设次数,且用户端没有成功进入办公软件的办公界面之前,用户端一直显示该认证界面。在该认证界面中设有若干个保密问题,用户可通过正确回答所有保密问题来解锁认证界面。该若干个保密问题的答案是由用户自己事先设定好的。用户在输入保密问题并进行认证的整个过程都是本地链接,不会涉及到服务器端,亦不会攻击服务器。
通过上述生成隐藏指令,并将隐藏指令发送给服务器端,以及生成本地连接的认证界面来覆盖当前的登录界面,这样在认证界面覆盖登录界面这段时间内,用户端不会再对服务器进行攻击。而且通过本地链接的认证界面也可以避免用户端随意进入办公软件的办公界面,实现安全办公。
其中,预设次数可根据实际情况进行调整。即获取存在登录次数超过预设次数这一情况的超过次数,以及超过次数所对应的等级信息,根据等级信息调整预设次数。
用户端中的判断模块还用来记录登录次数超过预设次数的超过次数,在判断模块中存储有超过次数与等级信息对应表,通过查看超过次数与等级信息对应表,可以获得当前超过次数所对应的等级信息,其中,不同等级信息对应有不同的预设次数,等级信息具体有第一等级信息、第二等级信息和第三等级信息,第一等级信息对应的预设次数最小,第二等级信息对应的预设次数次之,第三等级信息对应的预设次数最大。在获得等级信息后,根据等级信息获得等级信息对应的预设次数,并使用该预设次数来替换掉原来的预设次数,即可完成预设次数的调整工作。
通过上述实施例,在当前用户端出现等级次数超过预设次数这一情况后,根据超过次数所对应的等级信息来调整预设次数,使得后续再出现登录次数超过预设次数这一情况后,可以缩小预设次数,减少对服务器的累计攻击次数。
图2是本实施例提供的用户端将隐藏指令发送给服务器端后还存在的一种工作方式框图。如图2所示,将隐藏指令发送给服务器端后还包括以下步骤:
步骤S101,判断当前用户端是否还存在与服务器端口信息相对应的需要进行交互的其它信息。
步骤S102,若存在,获取当前时刻其它信息所在的第一属性信息,以及第一属性信息对应的第一位置信息,将其它信息存储在第一位置信息表征的位置中。
步骤S103,获取与第一属性信息对应的第二属性信息。
步骤S104,判断是否将其它信息发送给第二属性信息对应的端。
步骤S105,若是,则将其它信息发送给第二属性信息对应的端,并将存储在第一位置信息表征的位置中的其它信息进行删除。
上述的其它信息是指不同用户端之间需要进行交互的信息,或者当前用户端与服务器端定时需要进行交互的信息,该定时是预先设置好的。但无论其它信息是指上述的哪一种信息,都需要借助服务器端。比如,A用户端需要向B用户端发送其它信息时,A用户端需要先将其它信息发送给服务器端,再由服务器端将其它信息发送给B用户端。但由于与当前用户端对应的服务器端口处于隐藏状态,服务器端与当前用户端之间无法实现信息的交互,这样就无法完成其它信息的交互工作。为了使其信息不会丢失,在服务器端口信息对应的服务器端口还处于隐藏状态时,为了使其它信息不会丢失,需要先将其它信息进行存储,待服务器端口信息对应的服务器端口恢复公开状态时,再使用服务器端口信息对应的服务器端口完成其它信息的交互工作。
上述第一属性信息表征生成其它信息的端的属性信息,第二属性信息表征接收其它信息的端的属性信息。第一位置信息表征生成其它信息的端在存储其它信息的位置信息。第一属性信息和第二属性信息是用户端或者服务器端本身特有的属性信息,可通过查看用户端或者服务器端内设的固定信息库来获得。第一位置信息也是预先设定的,也可通过查看用户端或者服务器端内设的固定信息库来获得。
通过查看新生成的信息是否需要与当前用户端进行交互,若需要,则判定当前用户端还存在与服务器端口信息相对应的需要进行交互的其它信息。由于服务器端口信息对应的服务器端口还处于隐藏状态,无法对其它信息进行交互,此时将其它信息存储在第一位置信息表征的位置中。若不需要,则判定当前用户端不存在与服务器端口信息相对应的需要进行交互的其它信息。此时表明其它信息可以正常进行交互,则不需要将其它信息存储在第一位置信息表征的位置中。
在将其它信息存储在第一位置信息表征的位置后,为了可以解放第一属性信息对应的端的存储压力,还需要进一步判断是否将其它信息发送给第二属性信息对应的端,若将其它信息发送给第二属性信息对应的端,则表明其它信息已经完成了交互,则第一属性信息对应的端不再需要存储其它信息,可以将存储在第一位置信息表征的位置中的其它信息进行删除。若没有将其它信息发送给第二属性信息对应的端,则表明其它信息还没有完成交互,第一属性信息对应的端还需要继续存储其它信息。
通过上述技术方案,可以在服务器端口信息处于隐藏状态,不能使用当前用户端对其它信息进行交互时,则将其它信息存储在第一位置信息表征的位置中,来避免其它信息的丢失情况。另外,在服务器端口信息处于公开状态后,可以将其它信息发送给第二属性信息对应的端后,可以解放第一属性信息对应的端的存储压力,就将存储在第一位置信息表征的位置中的其它信息进行删除。
步骤S200,获取认证界面的认证结果,判断认证结果是否正确,若正确,根据服务器端口信息,来生成表征公开服务器端口信息对应服务器端口的公开指令,将公开指令发送给服务器端。
其中,将公开指令发送给服务器端包括:获取服务器端口信息对应的服务器信息,以及服务器信息对应的所有服务器端口信息;将公开指令发送给所有服务器端口信息表征的若干个服务器端口。
上述认证界面中呈现有若干个保密问题,认证结果就是用户手动输入这些保密问题的答案。待当前用户端生成认证界面后,可通过用户手动输入这些保密问题的答案,来获得认证界面的认证结果。并将这些认证结果与预设认证结果进行比较,若手动输入的认证结果和预设认证结果完全一致,则判定认证结果正确;若手动输入的认证结果和预设认证结果不完全一致,则判定认证结果不正确。
若判定认证结果正确,则表明当前用户正确填写了这些保密问题的答案,上述出现登录次数超过预设次数的情况可能是由于误操作触碰或者忘记密码的原因,并没有存在恶意攻击服务器的情况,可以将服务器端口信息对应的服务器端口进行公开,即用户端根据服务器端口信息,来生成表征公开服务器端口信息对应服务器端口的公开指令,该公开指令带有表征服务器的属性信息,该公开指令与服务器对应,且将公开指令发送给服务器信息对应的所有服务器端口信息,使得服务器端的所有接口都可以接收到公开指令,这样服务器信息对应的服务器端口处于公开状态,可以为后续当前用户端与服务器端进行信息交互提供连接基础。
步骤S300,接收服务器端发送的连接信息,并响应连接信息以进入办公软件。
服务器在接收到公开指令后,根据该公开指令自动生成可以将所有服务器端口进行公开的程序,从而使得服务器端口信息所对应的服务器端口处于公开状态。待服务器端口信息对应的服务器端口处于公开状态时,同时生成一个连接信息,并将该连接信息发送给当前用户端。其中,连接信息包括连接信号和登录数据。
图3是本实施例提供的响应连接信息以进入办公软件的流程框图。如图3所示,响应连接信息以进入办公软件包括以下步骤:
步骤S301,根据连接信号完成当前用户端与服务器端口信息对应的服务器端口的重新连接。
步骤S302,接收登录数据,并将登录数据自动匹配到登录界面中,以生成重新登录指令,并根据重新连接,将重新登录指令发送给服务器端。
步骤S303,接收服务器端根据重新登录指令发送的登录成功指令以进入办公软件。
步骤S400,若不正确,继续使用可进行认证的认证界面来覆盖当前的登录界面。
服务器端每向当前用户端发送一次连接信息,当前用户端都会接收该连接信息,其中,连接信息中的连接信号用于表征服务器端向当前用户端发送的连接请求,当前用户端接收到该连接信号后,就会完成当前用户端与服务器端口信息对应的服务器端口的重新连接。
连接信息中的登录数据表征当前用户端的账号密码,当前用户端在接收到登录数据时,会生成一个书写指令,以在后台自动将登录数据匹配填写到登录界面中。待匹配完成后,当前用户端自动生成表征可以重新尝试登录办公软件的重新登录指令,并将该重新登录指令基于重新连接发送给服务器端,以告知服务器端可以重新尝试登录办公软件这一信息。最后服务器在接收到重新登录指令后,自动生成登录成功指令,并发送给当前用户端,以告知当前用户端可以显示办公软件的办公界面。这样,当前用户端在接收到服务器端接收到的登录成功指令后,就可以进入办公软件了。即在登录次数超过预设次数后,且没有成功进入办公软件以前,服务器端不会再受到当前用户端发起的攻击,减少了服务器受到的攻击次数。
图4是本实施例提供的一种安全办公控制系统框架图。如图4所示,一种安全办公控制系统包括获取模块、判断模块、生成模块、发送模块、接收模块、覆盖模块和等待模块。
其中,获取模块,用来获取当前登录操作所对应的登录次数和服务器端口信息。判断模块,用来判断登录次数是否超过预设次数。生成模块,用来若超过,根据服务器端口信息,来生成表征隐藏服务器端口信息对应服务器端口的隐藏指令,以及生成可进行认证的认证界面来覆盖当前的登录界面,其中,认证界面为本地链接。发送模块,用来将隐藏指令发送给服务器端。获取模块,还用来获取认证界面的认证结果。判断模块,还用来判断认证结果是否正确。生成模块,还用来若正确,根据服务器端口信息,来生成表征公开服务器端口信息对应服务器端口的公开指令。发送模块,还用来将公开指令发送给服务器端。接收模块,用来接收服务器端发送的连接信息,并响应连接信息以进入办公软件。覆盖模块,用来若不正确,继续使用可进行认证的认证界面来覆盖当前的登录界面。
另外,判断模块,还用于若登录次数没有超过预设次数,判断当前登录操作是否表征成功登录。生成模块,还用于若当前登录操作表征成功登录,生成可进入办公软件的办公界面。等待模块,还用于若当前登录操作不表征成功登录,继续等待下一次登录操作。
本申请实施例提供了一种计算机可读介质,该计算机可读介质上存储有计算机程序,当其在计算机上运行时,使得计算机可以执行前述方法实施例中相关内容。
应该理解的是,虽然附图的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确地说明,这些步骤的执行并没有严格的顺序限制,其可以以其他的顺序执行。
以上所述仅是本申请的部分实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本申请原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本申请的保护范围。

Claims (9)

1.一种安全办公控制方法,其特征在于,所述方法包括:
获取当前登录操作所对应的登录次数和服务器端口信息,判断所述登录次数是否超过预设次数,若超过,根据所述服务器端口信息,来生成表征隐藏所述服务器端口信息对应服务器端口的隐藏指令,将所述隐藏指令发送给服务器端,以及生成可进行认证的认证界面来覆盖当前的登录界面,其中,所述认证界面为本地链接;
获取所述认证界面的认证结果,判断所述认证结果是否正确,若正确,根据所述服务器端口信息,来生成表征公开所述服务器端口信息对应服务器端口的公开指令,将所述公开指令发送给服务器端;
接收所述服务器端发送的连接信息,并响应所述连接信息以进入办公软件;
若不正确,继续使用可进行认证的认证界面来覆盖当前的登录界面;
其中,将所述隐藏指令发送给服务器端后还包括:
判断当前用户端是否还存在与所述服务器端口信息相对应的需要进行交互的其它信息,若存在,获取当前时刻所述其它信息所在的第一属性信息,以及所述第一属性信息对应的第一位置信息,将所述其它信息存储在所述第一位置信息表征的位置中,其中,所述其它信息是指不同用户之间需要进行交互的信息,或者当前用户端与服务器端定时需要进行交互的信息,所述第一属性信息表征生成所述其它信息的端的属性信息。
2.根据权利要求1所述的方法,其特征在于,将所述公开指令发送给服务器端包括:
获取所述服务器端口信息对应的服务器信息,以及所述服务器信息对应的所有服务器端口信息;
将所述公开指令发送给所有服务器端口信息表征的若干个服务器端口。
3.根据权利要求1所述的方法,其特征在于,所述连接信息包括连接信号和登录数据,响应所述连接信息以进入办公软件包括:
根据所述连接信号完成当前用户端与所述服务器端口信息对应的服务器端口的重新连接;
接收所述登录数据,并将所述登录数据自动匹配到登录界面中,以生成重新登录指令,并根据所述重新连接,将所述重新登录指令发送给所述服务器端;
接收所述服务器端根据所述重新登录指令发送的登录成功指令以进入办公软件。
4.根据权利要求1所述的方法,其特征在于,将所述其它信息存储在所述第一位置信息表征的位置中后还包括:
获取与所述第一属性信息对应的第二属性信息,其中,所述第二属性信息表征接收所述其它信息的端的属性信息;
判断是否将所述其它信息发送给所述第二属性信息对应的端,若是,则将所述其它信息发送给所述第二属性信息对应的端,并将存储在所述第一位置信息表征的位置中的其它信息进行删除。
5.根据权利要求1所述的方法,其特征在于,所述方法还包括:
获取存在所述登录次数超过预设次数这一情况的超过次数,以及所述超过次数所对应的等级信息,根据所述等级信息调整所述预设次数。
6.根据权利要求1所述的方法,其特征在于,所述方法还包括:
若所述登录次数没有超过预设次数,判断所述当前登录操作是否表征成功登录,若是,生成可进入办公软件的办公界面;
若否,继续等待下一次登录操作。
7.一种安全办公控制系统,其特征在于,所述系统包括:获取模块、判断模块、生成模块、发送模块、接收模块和覆盖模块;其中,
所述获取模块,用来获取当前登录操作所对应的登录次数和服务器端口信息;
所述判断模块,用来判断所述登录次数是否超过预设次数;
所述生成模块,用来若超过,根据所述服务器端口信息,来生成表征隐藏所述服务器端口信息对应服务器端口的隐藏指令,以及生成可进行认证的认证界面来覆盖当前的登录界面,其中,所述认证界面为本地链接;
所述发送模块,用来将所述隐藏指令发送给服务器端;
所述获取模块,还用来获取所述认证界面的认证结果;
所述判断模块,还用来判断所述认证结果是否正确;
所述生成模块,还用来若正确,根据所述服务器端口信息,来生成表征公开所述服务器端口信息对应服务器端口的公开指令;
所述发送模块,还用来将所述公开指令发送给服务器端;
所述接收模块,用来接收所述服务器端发送的连接信息,并响应所述连接信息以进入办公软件;
所述覆盖模块,用来若不正确,继续使用可进行认证的认证界面来覆盖当前的登录界面;
其中,将所述隐藏指令发送给服务器端后还包括:
判断当前用户端是否还存在与所述服务器端口信息相对应的需要进行交互的其它信息,若存在,获取当前时刻所述其它信息所在的第一属性信息,以及所述第一属性信息对应的第一位置信息,将所述其它信息存储在所述第一位置信息表征的位置中,其中,所述其它信息是指不同用户之间需要进行交互的信息,或者当前用户端与服务器端定时需要进行交互的信息,所述第一属性信息表征生成所述其它信息的端的属性信息。
8.根据权利要求7所述的系统,其特征在于,还包括等待模块;其中,
所述判断模块,还用于若所述登录次数没有超过预设次数,判断所述当前登录操作是否表征成功登录;
所述生成模块,还用于若所述当前登录操作表征成功登录,生成可进入办公软件的办公界面;
所述等待模块,还用于若所述当前登录操作不表征成功登录,继续等待下一次登录操作。
9.一种计算机可读介质,其上存储有能在处理器上运行的计算机程序,其特征在于,所述计算机程序被所述处理器执行时实现如权利要求1至6中任意一项所述的一种安全办公控制方法。
CN202310163095.8A 2023-02-24 2023-02-24 一种安全办公控制方法、系统及介质 Active CN116028909B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202310163095.8A CN116028909B (zh) 2023-02-24 2023-02-24 一种安全办公控制方法、系统及介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202310163095.8A CN116028909B (zh) 2023-02-24 2023-02-24 一种安全办公控制方法、系统及介质

Publications (2)

Publication Number Publication Date
CN116028909A CN116028909A (zh) 2023-04-28
CN116028909B true CN116028909B (zh) 2023-12-19

Family

ID=86081257

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202310163095.8A Active CN116028909B (zh) 2023-02-24 2023-02-24 一种安全办公控制方法、系统及介质

Country Status (1)

Country Link
CN (1) CN116028909B (zh)

Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002132725A (ja) * 2000-10-20 2002-05-10 Nec Corp ログイン制御方法およびログイン制御システムならびにログイン制御プログラムを記録した情報記録媒体
CN104539604A (zh) * 2014-12-23 2015-04-22 北京奇虎科技有限公司 网站防护方法和装置
CN106453321A (zh) * 2016-10-18 2017-02-22 郑州云海信息技术有限公司 一种认证服务器、系统和方法及待认证终端
WO2017071551A1 (zh) * 2015-10-30 2017-05-04 北京奇虎科技有限公司 一种防止恶意访问登录/注册接口的行为的方法和装置
CN108462704A (zh) * 2018-02-27 2018-08-28 平安科技(深圳)有限公司 登录验证方法、装置、计算机设备及存储介质
CN108769041A (zh) * 2018-06-06 2018-11-06 深圳壹账通智能科技有限公司 登录方法、系统、计算机设备和存储介质
CN110365626A (zh) * 2018-04-09 2019-10-22 厦门雅迅网络股份有限公司 防撞库的用户登录安全认证方法、终端设备及存储介质
CN110932858A (zh) * 2018-09-19 2020-03-27 阿里巴巴集团控股有限公司 认证方法和系统
CN111010675A (zh) * 2019-10-16 2020-04-14 平安科技(深圳)有限公司 信息验证方法、装置、计算机设备及存储介质
CN113032067A (zh) * 2021-03-23 2021-06-25 深圳市沃特沃德信息有限公司 隐藏界面调用方法、装置、计算机设备和存储介质
CN113099453A (zh) * 2021-03-30 2021-07-09 厦门理工学院 接入服务器的验证方法、装置、设备及可读存储介质
CN113923048A (zh) * 2021-11-09 2022-01-11 中国联合网络通信集团有限公司 网络攻击行为识别方法、装置、设备及存储介质

Patent Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002132725A (ja) * 2000-10-20 2002-05-10 Nec Corp ログイン制御方法およびログイン制御システムならびにログイン制御プログラムを記録した情報記録媒体
CN104539604A (zh) * 2014-12-23 2015-04-22 北京奇虎科技有限公司 网站防护方法和装置
WO2017071551A1 (zh) * 2015-10-30 2017-05-04 北京奇虎科技有限公司 一种防止恶意访问登录/注册接口的行为的方法和装置
CN106453321A (zh) * 2016-10-18 2017-02-22 郑州云海信息技术有限公司 一种认证服务器、系统和方法及待认证终端
CN108462704A (zh) * 2018-02-27 2018-08-28 平安科技(深圳)有限公司 登录验证方法、装置、计算机设备及存储介质
CN110365626A (zh) * 2018-04-09 2019-10-22 厦门雅迅网络股份有限公司 防撞库的用户登录安全认证方法、终端设备及存储介质
CN108769041A (zh) * 2018-06-06 2018-11-06 深圳壹账通智能科技有限公司 登录方法、系统、计算机设备和存储介质
CN110932858A (zh) * 2018-09-19 2020-03-27 阿里巴巴集团控股有限公司 认证方法和系统
CN111010675A (zh) * 2019-10-16 2020-04-14 平安科技(深圳)有限公司 信息验证方法、装置、计算机设备及存储介质
CN113032067A (zh) * 2021-03-23 2021-06-25 深圳市沃特沃德信息有限公司 隐藏界面调用方法、装置、计算机设备和存储介质
CN113099453A (zh) * 2021-03-30 2021-07-09 厦门理工学院 接入服务器的验证方法、装置、设备及可读存储介质
CN113923048A (zh) * 2021-11-09 2022-01-11 中国联合网络通信集团有限公司 网络攻击行为识别方法、装置、设备及存储介质

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
一种新的基于RSA及有限域上离散对数难题的一次性身份认证方案;但静;刘嘉勇;王艳艳;;四川大学学报(自然科学版)(第03期);全文 *
防Web攻击的登陆窗口程序设计;元昊;;电子技术与软件工程(第15期);全文 *

Also Published As

Publication number Publication date
CN116028909A (zh) 2023-04-28

Similar Documents

Publication Publication Date Title
US9215224B2 (en) Automated security token administrative services
US8305596B2 (en) Information processing apparatus, information processing method, program, and storage medium
US6553422B1 (en) Reverse HTTP connections for device management outside a firewall
EP2037385B1 (en) Information processing apparatus, authentication control method, and authentication control program
US20150215313A1 (en) Authentication system and method
CN1760882A (zh) 用于远程安全启用的系统和方法
JP5003749B2 (ja) 情報処理装置、情報処理方法および情報処理プログラム
CN103828291A (zh) 提供应用服务的方法、无线应用协议网关及系统
JP5722778B2 (ja) 少なくとも1つのサービスを提供するためのサーバシステムおよびその方法
CN116028909B (zh) 一种安全办公控制方法、系统及介质
US20070136483A1 (en) Image forming device to create a passcode and method thereof
CN111600888B (zh) 用于登录验证的方法、装置和登录验证系统
JP2005190184A (ja) 認証システム、情報記録媒体、認証方法、及びプログラム
CN116383799A (zh) 基于小程序的业务处理方法、装置和电子设备
CN114254352A (zh) 一种数据安全传输系统、方法和装置
JP2018206087A (ja) 情報処理装置及び情報処理プログラム
CN112954054A (zh) 访问方法、服务器及系统
CN111814137A (zh) 终端的运维方法、运维系统及存储介质
CN111079109A (zh) 兼容多浏览器本地安全授权登录方法和系统
CN116781761B (zh) 一种应用程序的调用方法及装置
CN114186209B (zh) 身份验证方法及系统
WO2021234861A1 (ja) 認証装置、認証方法、及びプログラム
CN115174181B (zh) 一种单点登录的实现方法、装置、设备及存储介质
JP5623326B2 (ja) クライアントサーバシステム
US20220278981A1 (en) Authentication System for Computer Accessing a Remote Server

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant