CN117521052B - 一种服务器隐私的保护认证方法、装置、计算机设备及介质 - Google Patents
一种服务器隐私的保护认证方法、装置、计算机设备及介质 Download PDFInfo
- Publication number
- CN117521052B CN117521052B CN202410010747.9A CN202410010747A CN117521052B CN 117521052 B CN117521052 B CN 117521052B CN 202410010747 A CN202410010747 A CN 202410010747A CN 117521052 B CN117521052 B CN 117521052B
- Authority
- CN
- China
- Prior art keywords
- user
- server
- personal information
- information data
- password
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 36
- 230000000694 effects Effects 0.000 claims abstract description 14
- 238000007637 random forest analysis Methods 0.000 claims abstract description 11
- 238000004891 communication Methods 0.000 claims abstract description 8
- 238000012549 training Methods 0.000 claims abstract description 8
- 239000000284 extract Substances 0.000 claims abstract description 4
- 238000004590 computer program Methods 0.000 claims description 15
- 238000012544 monitoring process Methods 0.000 claims description 9
- 238000012795 verification Methods 0.000 claims description 8
- 238000003066 decision tree Methods 0.000 claims description 6
- 230000008569 process Effects 0.000 claims description 5
- 230000006399 behavior Effects 0.000 claims description 3
- 238000012937 correction Methods 0.000 claims 1
- 238000010586 diagram Methods 0.000 description 6
- 230000006870 function Effects 0.000 description 4
- 238000012986 modification Methods 0.000 description 4
- 230000004048 modification Effects 0.000 description 4
- 238000012545 processing Methods 0.000 description 4
- 230000004075 alteration Effects 0.000 description 2
- 230000002159 abnormal effect Effects 0.000 description 1
- 238000012550 audit Methods 0.000 description 1
- 230000009286 beneficial effect Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
- G06F21/46—Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/21—Design or setup of recognition systems or techniques; Extraction of features in feature space; Blind source separation
- G06F18/214—Generating training patterns; Bootstrap methods, e.g. bagging or boosting
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F18/00—Pattern recognition
- G06F18/20—Analysing
- G06F18/24—Classification techniques
- G06F18/243—Classification techniques relating to the number of classes
- G06F18/24323—Tree-organised classifiers
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N20/00—Machine learning
- G06N20/20—Ensemble learning
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Data Mining & Analysis (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Computer Vision & Pattern Recognition (AREA)
- Evolutionary Computation (AREA)
- Artificial Intelligence (AREA)
- Life Sciences & Earth Sciences (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Bioinformatics & Cheminformatics (AREA)
- Bioinformatics & Computational Biology (AREA)
- Evolutionary Biology (AREA)
- Medical Informatics (AREA)
- Computing Systems (AREA)
- Mathematical Physics (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及一种服务器隐私的保护认证方法、装置、计算机设备及介质,具体涉及数据安全保护领域,用户访问服务器提供用户名和密码并提取个人信息数据特征,将个人信息数据特征输入到随机森林模型中进行训练,用于识别常规密码,用户端向服务器发送连接请求,请求建立安全通信,通过用户端生成一个随机的密钥对进行用户注册,服务器向用户发送一个随机的挑战,用户使用其私钥对该挑战进行签名,并将签名返回给服务器,用于身份认证,利用服务器端创建表记录服务器的访问日志和活动,定期备份服务器数据。
Description
技术领域
本发明涉及数据安全保护领域,更具体地说,本发明涉及一种服务器隐私的保护认证方法、装置、计算机设备及介质。
背景技术
随着互联网的普及和数字化的进程,大量的个人和机密数据被存储和传输,数据泄露的风险变得更加严重,在服务端和用户端之间的数据交换也迎来新的挑战。
传统的服务器保护认证方法通常只依赖于单一的认证因素,使用弱密码和在多个网站和应用程序中重复使用相同的密码导致密码的泄露和破解。
通过随机森林模型训练识别常规用户密码,用于加强用户提供用户名和密码的强度,提高身份验证的可靠性和安全性,通过加密、身份验证和访问控制措施,保护用户的个人信息和敏感数据,降低违规风险。
发明内容
本发明针对现有技术中存在的技术问题,提供一种服务器隐私的保护认证方法、装置、计算机设备及介质,以解决上述背景技术中提出的问题。
本发明解决上述技术问题的技术方案如下:一种服务器隐私的保护认证方法,包括以下步骤:
S101:用户访问服务器提供用户名和密码并提取个人信息数据特征,将个人信息数据特征输入到随机森林模型中进行训练,用于识别常规密码;
S102:用户端向服务器发送连接请求,请求建立安全通信,通过用户端生成一个随机的密钥对进行用户注册;
S103:服务器向用户发送一个随机的挑战,用户使用其私钥对该挑战进行签名,并将签名返回给服务器,用于身份认证;
S104:利用服务器端创建表记录服务器的访问日志和活动,定期备份服务器数据。
在一个优选地实施方式中,所述S101中,用户访问服务器提供用户名和密码,其中用户名通过字母单词由用户本身编写进行创建,其中密码长度选择12至16个字符,密码内容包含大小字母、数字以及特殊字符,通过用户数据来源获取用户的个人信息数据,包括姓名、生日、地址、手机号码以及电子邮件地址,比对用户数据来源进行纠正拼写错误、格式错误以及输入错误,检查是否存在重复的个人信息数据,将重复的个人信息数据合并为唯一个人信息数据,提取个人信息数据特征,包括姓名、生日、地址、手机号码、电子邮件地址以及用于密码的常见单词和数字组合,将个人信息数据特征输入到随机森林模型中进行训练,其具体步骤为:通过构建一个树状结构,利用内部节点代表特征及叶节点代表决策结果构建决策树,通过随机选择特征和样本构建多个决策树并交汇结果,判断个人信息的选择,当用户名和密码匹配,输入用户拥有设备的地理位置信息以及当前时间信息进行并行验证。
在一个优选地实施方式中,所述S102中,用户端向服务器发送连接请求,请求建立安全通信,服务器将本身的数字证书发送给用户端,并验证证书的合法性,其具体步骤为:使用签名证书对数字证书进行验证,通过检查证书有效期限,当证书已过期,则发布不能被信任的提醒信息,检查证书中列出的主题和域名是否与实际情况相符,通过在线证书吊销列表检查数字证书的吊销状态,用户端生成一个随机的密钥对,所述密钥对生成步骤为:利用随机数生成器随机选择两个大素数P和Q,获取小于等于模数的正整数中与模数互质的数的个数,获取具体公式为:
,
其中表示模数,用于公钥和私钥的生成加密,/>、/>分别表示两个大素数,选择整数/>作为公钥并满足1</></>,且/>与/>互质,公钥为/>,私钥为/>,其中/>的具体公式为:
,
其中表示作为公钥的整数,/>表示私钥参数,用于解密密文,/>表示小于等于模数的正整数中与模数互质的数的个数。
在一个优选地实施方式中,所述S103中,服务器向用户发送一个随机的挑战,当用户收到挑战后,使用自己的私钥对该挑战进行数字签名,用户将签名后的挑战返回给服务器,服务器使用用户的公钥验证用户返回的签名,服务器对收到的挑战进行相同的哈希运算,使用用户的公钥解密收到的签名,得到解密后的哈希值,比较解密后的哈希值与自己计算的哈希值是否一致,当验证通过,服务器确认用户的身份,并允许用户访问服务器资源,通过配置ACL指定允许和禁止特定IP地址、用户以及用户组对服务器进行访问,创建ACL规则,定义允许和禁止的访问规则,并指定允许访问的IP地址范围和特定IP地址,同时指定允许访问的用户和用户组,通过允许特定端口和协议类型配置针对特定服务和应用的ACL规则,创建防火墙规则,定义允许和拒绝的流量规则,并指定允许访问的IP地址范围和特定IP地址,配置连接数限制、时间段限制将防火墙规则应用于服务器防火墙设备。
在一个优选地实施方式中,所述S104中,利用服务端提供的命令在指定的存储位置创建一个新的日志文件,其中存储位置为服务器操作系统指定的日志目录,设置日志文件的权限,通过配置服务端将访问和活动信息写入日志文件,确定MySQL创建一个新的数据库并在数据库中创建一个新的表,用于存储访问和活动信息,设置表的权限并将服务端连接到数据库,将访问和活动信息插入到相应的表中,部署入侵监测系统配置其规则和策略,所述规则和策略基于服务器数据中心中已知的攻击模式和恶意行为结合服务端特定环境定制,利用入侵监测系统定期进行弱点扫描,检测系统和应用程序中存在的漏洞和弱点,通过入侵监测系统监测服务端文件的变化、进程的启动和停止、登录尝试事件。
本申请还提出一种服务器隐私的保护认证方法的装置,包括:用户拥有设备、数字证书以及服务器数据中心,其中用户拥有设备用于向服务器数据中心发送连接请求,服务器数据中心用于接收用户拥有设备请求并将数字证书发送至用户拥有设备进行验证。
本申请还提出一种计算机设备,包括存储器和处理器,所述存储器中存储有计算机程序,所述处理器执行所述计算机程序时实现上述服务器保护认证方法的步骤。
本申请还提出一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现上述服务器保护认证方法的步骤。
本发明的有益效果是:通过分析用户的个人信息数据特征,利用随机森林模型识别出常见的密码模式和密码弱点,并向用户提供更安全的密码建议,提高密码强度,使用个人信息数据特征进行身份验证更加安全和可靠,通过随机森林模型自动管理用户的密码,包括生成、存储和更新密码,帮助用户更好地管理自己的密码,减少密码泄露和攻击的风险,使用密钥对进行安全通信确保用户注册信息在传输过程中不会被窃取和篡改,通过挑战-响应的方式证明自己的身份,有效地抵御重放攻击,攻击者无法重复使用之前的签名进行欺骗,记录服务器的访问日志和活动可以帮助监控和审计服务器的使用情况,有助于发现异常活动和安全漏洞。
附图说明
图1为本发明一种服务器隐私的保护认证方法流程图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
在本申请的描述中,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括一个或者更多个所述特征。在本申请的描述中,“多个”的含义是两个或两个以上,除非另有明确具体的限定。
在本申请的描述中,术语“例如”一词用来表示“用作例子、例证或说明”。本申请中被描述为“例如”的任何实施例不一定被解释为比其它实施例更优选或更具优势。为了使本领域任何技术人员能够实现和使用本发明,给出了以下描述。在以下描述中,为了解释的目的而列出了细节。应当明白的是,本领域普通技术人员可以认识到,在不使用这些特定细节的情况下也可以实现本发明。在其它实例中,不会对公知的结构和过程进行详细阐述,以避免不必要的细节使本发明的描述变得晦涩。因此,本发明并非旨在限于所示的实施例,而是与符合本申请所公开的原理和特征的最广范围相一致。
本实施例提供了如图1所示一种服务器隐私的保护认证方法,具体包括以下步骤:
S101:用户访问服务器提供用户名和密码并提取个人信息数据特征,将个人信息数据特征输入到随机森林模型中进行训练,用于识别常规密码;
进一步地,用户访问服务器提供用户名和密码,其中用户名通过字母单词由用户本身编写进行创建,其中密码长度选择12至16个字符,密码内容包含大小字母、数字以及特殊字符,通过用户数据来源获取用户的个人信息数据,包括姓名、生日、地址、手机号码以及电子邮件地址,比对用户数据来源进行纠正拼写错误、格式错误以及输入错误,检查是否存在重复的个人信息数据,将重复的个人信息数据合并为唯一个人信息数据,提取个人信息数据特征,包括姓名、生日、地址、手机号码、电子邮件地址以及用于密码的常见单词和数字组合,将个人信息数据特征输入到随机森林模型中进行训练,其具体步骤为:通过构建一个树状结构,利用内部节点代表特征及叶节点代表决策结果构建决策树,通过随机选择特征和样本构建多个决策树并交汇结果,判断个人信息的选择,当用户名和密码匹配,输入用户拥有设备的地理位置信息以及当前时间信息进行并行验证。
S102:用户端向服务器发送连接请求,请求建立安全通信,通过用户端生成一个随机的密钥对进行用户注册;
进一步地,用户端向服务器发送连接请求,请求建立安全通信,服务器将本身的数字证书发送给用户端,并验证证书的合法性,其具体步骤为:使用签名证书对数字证书进行验证,通过检查证书有效期限,当证书已过期,则发布不能被信任的提醒信息,检查证书中列出的主题和域名是否与实际情况相符,通过在线证书吊销列表检查数字证书的吊销状态,用户端生成一个随机的密钥对,所述密钥对生成步骤为:利用随机数生成器随机选择两个大素数P和Q,获取小于等于模数的正整数中与模数互质的数的个数,获取具体公式为:
,
其中表示模数,用于公钥和私钥的生成加密,/>、/>分别表示两个大素数,选择整数/>作为公钥并满足1</></>,且/>与/>互质,公钥为/>,私钥为/>,其中/>的具体公式为:
,
其中表示作为公钥的整数,/>表示私钥参数,用于解密密文,/>表示小于等于模数的正整数中与模数互质的数的个数。
S103:服务器向用户发送一个随机的挑战,用户使用其私钥对该挑战进行签名,并将签名返回给服务器,用于身份认证;
进一步地,服务器向用户发送一个随机的挑战,当用户收到挑战后,使用自己的私钥对该挑战进行数字签名,用户将签名后的挑战返回给服务器,服务器使用用户的公钥验证用户返回的签名,服务器对收到的挑战进行相同的哈希运算,使用用户的公钥解密收到的签名,得到解密后的哈希值,比较解密后的哈希值与自己计算的哈希值是否一致,当验证通过,服务器确认用户的身份,并允许用户访问服务器资源,通过配置ACL指定允许和禁止特定IP地址、用户以及用户组对服务器进行访问,创建ACL规则,定义允许和禁止的访问规则,并指定允许访问的IP地址范围和特定IP地址,同时指定允许访问的用户和用户组,通过允许特定端口和协议类型配置针对特定服务和应用的ACL规则,创建防火墙规则,定义允许和拒绝的流量规则,并指定允许访问的IP地址范围和特定IP地址,配置连接数限制、时间段限制将防火墙规则应用于服务器防火墙设备。
S104:利用服务器端创建表记录服务器的访问日志和活动,定期备份服务器数据;
进一步地,利用服务端提供的命令在指定的存储位置创建一个新的日志文件,其中存储位置为服务器操作系统指定的日志目录,设置日志文件的权限,通过配置服务端将访问和活动信息写入日志文件,确定MySQL创建一个新的数据库并在数据库中创建一个新的表,用于存储访问和活动信息,设置表的权限并将服务端连接到数据库,将访问和活动信息插入到相应的表中,部署入侵监测系统配置其规则和策略,所述规则和策略基于服务器数据中心中已知的攻击模式和恶意行为结合服务端特定环境定制,利用入侵监测系统定期进行弱点扫描,检测系统和应用程序中存在的漏洞和弱点,通过入侵监测系统监测服务端文件的变化、进程的启动和停止、登录尝试事件。
本发明一实施例还提供一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现上述方法。可以理解的是,本实施例中的计算机可读存储介质可以是易失性可读存储介质,也可以为非易失性可读存储介质。
需要说明的是,在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详细描述的部分,可以参见其它实施例的相关描述。
本领域内的技术人员应明白,本发明的实施例可提供为方法、系统、或计算机程序产品。因此,本发明可采用完全硬件实施例、完全软件实施例、或结合软件和硬件方面的实施例的形式。而且,本发明可采用在一个或多个其中包含有计算机可用程序代码的计算机可用存储介质(包括但不限于磁盘存储器、CD-ROM、光学存储器等)上实施的计算机程序产品的形式。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式计算机或者其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管已描述了本发明的优选实施例,但本领域内的技术人员一旦得知了基本创造概念,则可对这些实施例作出另外的变更和修改。所以,所附权利要求意欲解释为包括优选实施例以及落入本发明范围的所有变更和修改。
显然,本领域的技术人员可以对本发明进行各种改动和变型而不脱离本发明的精神和范围。这样,倘若本发明的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包括这些改动和变型在内。
Claims (4)
1.一种服务器隐私的保护认证方法,其特征在于,具体包括以下步骤:
S101:用户访问服务器提供用户名和密码并提取个人信息数据特征,将个人信息数据特征输入到随机森林模型中进行训练,用于识别常规密码;
用户访问服务器提供用户名和密码,其中用户名通过字母单词由用户本身编写进行创建,其中密码长度选择12至16个字符,密码内容包含大小字母、数字以及特殊字符,通过用户数据来源获取用户的个人信息数据,包括姓名、生日、地址、手机号码以及电子邮件地址,比对用户数据来源进行纠正拼写错误、格式错误以及输入错误,检查是否存在重复的个人信息数据,将重复的个人信息数据合并为唯一个人信息数据,提取个人信息数据特征,包括姓名、生日、地址、手机号码、电子邮件地址以及用于密码的常见单词和数字组合,将个人信息数据特征输入到随机森林模型中进行训练;
所述将个人信息数据特征输入到随机森林模型中进行训练的具体步骤为:通过构建一个树状结构,利用内部节点代表特征及叶节点代表决策结果构建决策树,通过随机选择特征和样本构建多个决策树并交汇结果,判断个人信息的选择,当用户名和密码匹配,输入用户拥有设备的地理位置信息以及当前时间信息进行并行验证;
S102:用户端向服务器发送连接请求,请求建立安全通信,通过用户端生成一个随机的密钥对进行用户注册;
用户端向服务器发送连接请求,请求建立安全通信,服务器将本身的数字证书发送给用户端,并验证证书的合法性,其具体步骤为:使用签名证书对数字证书进行验证,通过检查证书有效期限,当证书已过期,则发布不能被信任的提醒信息,检查证书中列出的主题和域名是否与实际情况相符,通过在线证书吊销列表检查数字证书的吊销状态,用户端生成一个随机的密钥对;
所述密钥对生成步骤为:利用随机数生成器随机选择两个大素数P和Q,获取小于等于模数的正整数中与模数互质的数的个数,获取具体公式为:
;
其中表示模数,用于公钥和私钥的生成加密,/>、/>分别表示两个大素数,选择整数作为公钥并满足1<e</>,且e与/>互质,公钥为/>,私钥为/>,其中/>的具体公式为:
;
其中表示作为公钥的整数,/>表示私钥参数,用于解密密文,/>表示小于等于模数的正整数中与模数互质的数的个数;
S103:服务器向用户发送一个随机的挑战,用户使用其私钥对该挑战进行签名,并将签名返回给服务器,用于身份认证;
服务器向用户发送一个随机的挑战,当用户收到挑战后,使用自己的私钥对该挑战进行数字签名,用户将签名后的挑战返回给服务器,服务器使用用户的公钥验证用户返回的签名,服务器对收到的挑战进行相同的哈希运算,使用用户的公钥解密收到的签名,得到解密后的哈希值,通过配置ACL指定允许和禁止特定IP地址、用户以及用户组对服务器进行访问,创建ACL规则,定义允许和禁止的访问规则,并指定允许访问的IP地址范围和特定IP地址,同时指定允许访问的用户和用户组,通过允许特定端口和协议类型配置针对特定服务和应用的ACL规则,创建防火墙规则,定义允许和拒绝的流量规则,并指定允许访问的IP地址范围和特定IP地址,配置连接数限制、时间段限制将防火墙规则应用于服务器防火墙设备;
S104:利用服务器端创建表记录服务器的访问日志和活动,定期备份服务器数据;
所述S104中,利用服务端提供的命令在指定的存储位置创建一个新的日志文件,其中存储位置为服务器操作系统指定的日志目录,设置日志文件的权限,通过配置服务端将访问和活动信息写入日志文件,确定MySQL创建一个新的数据库并在数据库中创建一个新的表,用于存储访问和活动信息,设置表的权限并将服务端连接到数据库,将访问和活动信息插入到相应的表中,部署入侵监测系统配置其规则和策略,所述规则和策略基于服务器数据中心中已知的攻击模式和恶意行为结合服务端特定环境定制,利用入侵监测系统定期进行弱点扫描,检测系统和应用程序中存在的漏洞和弱点,通过入侵监测系统监测服务端文件的变化、进程的启动和停止、登录尝试事件。
2.根据权利要求1所述的一种服务器隐私的保护认证方法的装置,其特征在于,包括:用户拥有设备、数字证书以及服务器数据中心,其中用户拥有设备用于向服务器数据中心发送连接请求,服务器数据中心用于接收用户拥有设备请求并将数字证书发送至用户拥有设备进行验证。
3.一种计算机设备,包括存储器和处理器,所述存储器中存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1中所述一种服务器隐私的保护认证方法的步骤。
4.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1中所述的一种服务器隐私的保护认证方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202410010747.9A CN117521052B (zh) | 2024-01-04 | 2024-01-04 | 一种服务器隐私的保护认证方法、装置、计算机设备及介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202410010747.9A CN117521052B (zh) | 2024-01-04 | 2024-01-04 | 一种服务器隐私的保护认证方法、装置、计算机设备及介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN117521052A CN117521052A (zh) | 2024-02-06 |
CN117521052B true CN117521052B (zh) | 2024-06-21 |
Family
ID=89763086
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202410010747.9A Active CN117521052B (zh) | 2024-01-04 | 2024-01-04 | 一种服务器隐私的保护认证方法、装置、计算机设备及介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN117521052B (zh) |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106100848A (zh) * | 2016-06-14 | 2016-11-09 | 东北大学 | 基于智能手机和用户口令的双因子身份认证系统及方法 |
CN110334488A (zh) * | 2019-06-14 | 2019-10-15 | 北京大学 | 基于随机森林模型的用户认证口令安全评估方法及装置 |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030154376A1 (en) * | 2001-02-05 | 2003-08-14 | Yeoul Hwangbo | Optical storage medium for storing, a public key infrastructure (pki)-based private key and certificate, a method and system for issuing the same and a method for using |
CN100505636C (zh) * | 2004-08-07 | 2009-06-24 | 海信集团有限公司 | 防火墙一次比对地址信息的控制方法 |
CN100583737C (zh) * | 2007-05-22 | 2010-01-20 | 网御神州科技(北京)有限公司 | 一种基于用户的安全访问控制的方法及装置 |
CN111931158A (zh) * | 2020-08-10 | 2020-11-13 | 深圳大趋智能科技有限公司 | 一种双向认证方法、终端以及服务器 |
CN113204758A (zh) * | 2021-05-27 | 2021-08-03 | 中国建设银行股份有限公司 | 一种安全认证方法、装置、存储介质及服务器 |
CN113704762B (zh) * | 2021-09-02 | 2022-06-21 | 广州大学 | 基于集成学习的恶意软件加密流量检测方法 |
CN113918526B (zh) * | 2021-10-12 | 2024-06-25 | 深圳平安智慧医健科技有限公司 | 日志处理方法、装置、计算机设备和存储介质 |
CN116827675A (zh) * | 2023-08-15 | 2023-09-29 | 罗富财 | 一种网络信息安全分析系统 |
-
2024
- 2024-01-04 CN CN202410010747.9A patent/CN117521052B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106100848A (zh) * | 2016-06-14 | 2016-11-09 | 东北大学 | 基于智能手机和用户口令的双因子身份认证系统及方法 |
CN110334488A (zh) * | 2019-06-14 | 2019-10-15 | 北京大学 | 基于随机森林模型的用户认证口令安全评估方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN117521052A (zh) | 2024-02-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111429254B (zh) | 一种业务数据处理方法、设备以及可读存储介质 | |
CN109787988B (zh) | 一种身份加强认证和鉴权方法及装置 | |
EP3453136B1 (en) | Methods and apparatus for device authentication and secure data exchange between a server application and a device | |
US10110585B2 (en) | Multi-party authentication in a zero-trust distributed system | |
US9589143B2 (en) | Semi-trusted Data-as-a-Service platform | |
US8196186B2 (en) | Security architecture for peer-to-peer storage system | |
CN110149328B (zh) | 接口鉴权方法、装置、设备及计算机可读存储介质 | |
CN101227468B (zh) | 用于认证用户到网络的方法、设备和系统 | |
WO2020000786A1 (zh) | 一种投票方法、装置、计算机设备及计算机可读存储介质 | |
US11363033B2 (en) | Time-dependent blockchain-based self-verification user authentication method | |
US10579809B2 (en) | National identification number based authentication and content delivery | |
CN105743638A (zh) | 基于b/s架构系统客户端授权认证的方法 | |
WO2016188335A1 (zh) | 用户数据的访问控制方法、装置及系统 | |
CN112261103A (zh) | 一种节点接入方法及相关设备 | |
Topman et al. | Mobile applications for connected cars: Security analysis and risk assessment | |
CN117521052B (zh) | 一种服务器隐私的保护认证方法、装置、计算机设备及介质 | |
Kim et al. | Security analysis and bypass user authentication bound to device of windows hello in the wild | |
CN114070571B (zh) | 一种建立连接的方法、装置、终端及存储介质 | |
Drake et al. | Designing a User-Experience-First, Privacy-Respectful, high-security mutual-multifactor authentication solution | |
Dhondge | Lifecycle IoT Security for Engineers | |
Baghdasaryan et al. | FIDO Security Reference | |
JP2014081887A (ja) | セキュアシングルサインオン方式およびプログラム | |
TWI833918B (zh) | 用於安全交易的方法和系統 | |
CN109284615B (zh) | 移动设备数字资源安全管理方法 | |
ALnwihel et al. | A Novel Cloud Authentication Framework |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant |