CN104113514B - 信息安全的处理方法和装置 - Google Patents

信息安全的处理方法和装置 Download PDF

Info

Publication number
CN104113514B
CN104113514B CN201310137209.8A CN201310137209A CN104113514B CN 104113514 B CN104113514 B CN 104113514B CN 201310137209 A CN201310137209 A CN 201310137209A CN 104113514 B CN104113514 B CN 104113514B
Authority
CN
China
Prior art keywords
identifying code
code
queue
verification information
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201310137209.8A
Other languages
English (en)
Other versions
CN104113514A (zh
Inventor
张元龙
古开元
林汇宝
李潇
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tencent Technology Shenzhen Co Ltd
Tencent Cloud Computing Beijing Co Ltd
Original Assignee
Tencent Technology Shenzhen Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tencent Technology Shenzhen Co Ltd filed Critical Tencent Technology Shenzhen Co Ltd
Priority to CN201310137209.8A priority Critical patent/CN104113514B/zh
Publication of CN104113514A publication Critical patent/CN104113514A/zh
Application granted granted Critical
Publication of CN104113514B publication Critical patent/CN104113514B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Information Transfer Between Computers (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种信息安全的处理方法和装置,属于信息安全技术领域。所述方法包括:接收终端应用发起的拉取验证码的请求,根据所述请求获取所述终端的IP,并根据所述终端的IP获取所述IP对应的错误验证码队列中的验证码的个数,其中,所述错误验证码队列中存放着所述IP对应的恶意用户验证失败的验证码;当所述IP对应的错误验证码队列中的验证码的个数达到阈值,选取所述IP对应的错误验证码队列中的任一验证码,将所述任一验证码返回给所述终端应用,从而降低所述IP对应的恶意用户通过所述验证码认证的概率。

Description

信息安全的处理方法和装置
技术领域
本发明涉及信息安全技术领域,特别涉及一种信息安全的处理方法和装置。
背景技术
随着互联网的发展,互联网中的信息安全越来越被重视。验证码是互联网中应用最广泛的一种自动化区分计算机和人类的测试方法,众多互联网服务***都通过验证码来规避或者降低常见的安全风险,例如,论坛、邮箱、微博、投票***等等,为了防止恶意注册、暴力破解密码、自动发表广告贴等恶意行为,均采用了验证码的方式来保证信息安全。
现有技术中,验证码可以是由计算机程序生成的一张图片,当用户为普通用户时,在看到该验证码后,对图片进行辨识并输入对应答案,就能够继续访问网页,当用户为恶意程序时,不能够很好的识别该图片验证码,这样就有效阻止了恶意程序对安全信息的访问。
但是目前出现了一种自动机,它是一种针对验证码的计算机程序,其通过使用各种图像识别技术,自动从图片中识别出对应的字符并输出结果,以实现对验证码的自动破解。因此自动机的出现对互联网的信息安全造成了严重危害。
发明内容
为了解决自动机对互联网信息安全造成的危害,本发明实施例提供了一种信息安全处理的方法和装置。所述技术方案如下:
一方面,提供了一种信息安全的处理方法,所述方法包括:
接收终端应用发起的拉取验证码的请求,所述请求中携带终端的IP;
根据所述请求获取所述终端的IP,并根据所述终端的IP获取所述IP对应的错误验证码队列中的验证码的个数,其中,所述错误验证码队列中存放着所述IP对应的恶意用户验证失败的验证码;
当所述IP对应的错误验证码队列中的验证码的个数达到阈值,选取所述IP对应的错误验证码队列中的任一验证码,将所述任一验证码返回给所述终端应用,以限制所述IP对应的恶意用户通过所述验证码认证。
另一方面,提供了一种信息安全的处理装置,所述装置包括:
接收模块,用于接收终端应用发起的拉取验证码的请求,所述请求中携带终端的IP;
第一获取模块,用于根据所述请求获取所述终端的IP,并根据所述终端的IP获取所述IP对应的错误验证码队列中的验证码的个数,其中,所述错误验证码队列中存放着所述IP对应的恶意用户验证失败的验证码;
下发模块,用于当所述IP对应的错误验证码队列中的验证码的个数达到阈值,选取所述IP对应的错误验证码队列中的任一验证码,将所述任一验证码返回给所述终端应用,以限制所述IP对应的恶意用户通过所述验证码认证。
本发明实施例提供的技术方案带来的有益效果是:接收终端应用发起的拉取验证码的请求,根据所述请求获取所述终端的IP,并根据所述终端的IP获取所述IP对应的错误验证码队列中的验证码的个数,其中,所述错误验证码队列中存放着所述IP对应的恶意用户验证失败的验证码;当所述IP对应的错误验证码队列中的验证码的个数达到阈值,选取所述IP对应的错误验证码队列中的任一验证码,将所述任一验证码返回给所述终端应用,由于错误验证队列中的验证码为IP对应的恶意用户已经验证失败的验证码,所以在将错误验证队列中的验证码返回给终端应用时,如果终端上的用户为恶意用户,则该恶意用户对该验证码验证错误的概率很大,从而降低所述IP对应的恶意用户通过所述验证码认证的概率,以此达到压制破解的效果,在很大程度上解决了自动机对互联网信息安全造成的危害。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例一中提供的一种信息安全的处理方法流程图;
图2是本发明实施例二中提供的一种信息安全的处理方法流程图;
图3是本发明实施例二中提供的一种错误图片队列的示意图;
图4是本发明实施例三中提供的一种信息安全的处理装置结构示意图;
图5是本发明实施例三中提供的另一种信息安全的处理装置结构示意图;
图6是本发明实施例三中提供的一种信息安全的处理***示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,下面将结合附图对本发明实施方式作进一步地详细描述。
本实施例中,恶意用户包括但不限于自动机等恶意程序,对此本实施例并不做具体限定。终端应用包括但不限于:论坛、邮箱、微博、投票***等,对此本实施例并不做具体限定。终端包括但不限于:个人计算机、智能手机、平板电脑等智能终端,对此本实施例中并不做具体限定。
实施例一
参见图1,本实施例中提供了一种信息安全的处理方法,包括:
101、接收终端应用发起的拉取验证码的请求,所述请求中携带终端的IP;
102、根据所述请求获取所述终端的IP,并根据所述终端的IP获取所述IP对应的错误验证码队列中的验证码的个数,其中,所述错误验证码队列中存放着所述IP对应的恶意用户验证失败的验证码;
103、当所述IP对应的错误验证码队列中的验证码的个数达到阈值,选取所述IP对应的错误验证码队列中的任一验证码,将所述任一验证码返回给所述终端应用,以限制所述IP对应的恶意用户通过所述验证码认证。
在另一实施例中,所述方法还包括:
当所述IP对应的错误验证码队列中的验证码的个数未达到阈值,拉取新的验证码,并将所述新的验证码返回给所述终端应用;
获取在所述终端应用上输入的验证信息,根据所述新的验证码对所述验证信息进行验证;
当对所述验证信息的验证失败时,判断所述验证信息的错误度是否满足预设错误度,如果是,则确认所述IP对应的用户为恶意用户,将所述新的验证码***到所述IP对应的所述错误验证码队列中。
在另一实施例中,所述判断所述验证信息的错误度是否满足预设错误度,包括:
根据所述新的验证码读取所述验证信息中的错误字符数;
判断所述错误字符数是否达到预设的数值,如果是,则确认所述验证信息的错误度满足预设错误度,如果否,则确认所述验证信息的错误度不满足预设错误度。
在另一实施例中,所述方法还包括:
当对所述验证信息的验证成功时,删除所述错误验证码队列中的一个验证码。
在另一实施例中,所述验证码包括但不限于以下的一种或多种:图片、字符和语音。
本实施例的有益效果是:接收终端应用发起的拉取验证码的请求,根据所述请求获取所述终端的IP,并根据所述终端的IP获取所述IP对应的错误验证码队列中的验证码的个数,其中,所述错误验证码队列中存放着所述IP对应的恶意用户验证失败的验证码;当所述IP对应的错误验证码队列中的验证码的个数达到阈值,选取所述IP对应的错误验证码队列中的任一验证码,将所述任一验证码返回给所述终端应用,由于错误验证队列中的验证码为IP对应的恶意用户已经验证失败的验证码,所以在将错误验证队列中的验证码返回给终端应用时,如果终端上的用户为恶意用户,则该恶意用户对该验证码验证错误的概率很大,从而降低所述IP对应的恶意用户通过所述验证码认证的概率,以此达到压制破解的效果,在很大程度上解决了自动机对互联网信息安全造成的危害。
实施例二
本发明实施例中提供了一种信息安全处理的方法,当某个IP的验证码次数认证超过预设次数时,则控制验证码下发的策略,将已经验证失败过的验证码下发给终端应用,由于之前该恶意用户已经对该验证码验证失败,再次进行验证失败的概率很大,这样,该IP对应的恶意用户就会一直认证失败,从而阻止了恶意程序对网络资源的获取。其中,验证码包括但不限于:图片、字符和语音中的一个或多个。
201、接收终端应用发起的拉取验证码的请求,并根据所述请求获取终端的IP。
本步骤中,用户可能是普通用户也可能是恶意用户,其中,恶意用户包括但不限于自动机等恶意程序,对此本实施例并不做具体限定。终端应用包括但不限于:论坛、邮箱、微博、投票***等,对此本实施例并不做具体限定。终端包括但不限于:个人计算机、智能手机、平板电脑等智能终端,对此本实施例中并不做具体限定。
在用户浏览终端应用时,如果用户触发终端应用中涉及信息安全的内容,则终端应用进行验证码拉取的请求,同时在该请求中携带终端的IP信息等。当服务器端接收到终端应用发起的拉取验证码的请求时,对该请求进行解析,以获得终端的IP。
202、根据所述终端的IP获取所述IP对应的错误验证码队列中的验证码的个数,判断错误验证码队列中的验证码的个数是否达到阈值,如果是,则执行步骤203,如果否,则执行步骤204。
本实施例中,以IP为索引,建立一个错误验证码队列,将恶意用户验证失败的验证码存放到该错误验证码队列中,这样,恶意用户每提交一张验证失败验证码,都会被记录在该IP的错误验证队列中。如图3所示,IP1,IP2和IP3均为恶意用户,对应存储N张验证失败的图片。
当接收到该IP触发的验证码拉取请求时,查询服务器端是否存储了该IP对应的错误验证码队列,如果有该IP对应的错误验证码队列,则确认该IP用户可能为恶意用户,并查询队列中已经验证失败的验证码的个数,根据已经验证失败的验证码个数,决定对该IP的下发策略。
值得说明的是,本实施例中,当未在服务器端查询到对应该IP的错误验证码队列时,表明该IP用户不一定是恶意用户,给终端应用下发新的验证码,此处与现有技术类似,对此本实施例中不再赘述。
203、选取所述IP对应的错误验证码队列中的任一验证码,将所述任一验证码返回给所述终端应用,以限制所述IP对应的恶意用户通过所述验证码认证。
本步骤中,当错误验证码队列中的验证码的个数达到阈值时,控制验证码的下发,在错误验证码队列中选取一个验证码下发给该IP,其中,可以根据错误验证码队列中验证码的存储顺序,按顺序下发验证码,也可以从错误验证码队列中随机选取一个验证码进行下发,具体下发规则本实施例中并不做具体限定。
具体执行过程中,如果当前使用该IP的用户为恶意用户,则对任一验证码验证失败的概率很大,这样该用户就很难通过验证码验证流程,从而使恶意用户不能够获取终端应用中涉及到信息安全的内容。
如果IP当前的用户为普通用户,则可能通过该验证码的认证。例如,IP为多个用户共同使用的IP,在多个用户中可能只有一个恶意用户,其他均为普通用户,在下发该IP已经验证失败的验证码后,恶意用户不会通过验证,但是普通用户可能会通过验证,这样,既抑制了恶意用户的破解行为,又保证了普通用户的正常使用,提高了该验证流程的可用性。
本实施例中,如果IP当前的用户为普通用户,则在对验证码认证通过时,执行步骤207,在此本步骤中不再赘述。
204、拉取新的验证码,并将所述新的验证码返回给所述终端应用。
本步骤中,当错误验证码队列中存储的验证失败的验证码个数未达到阈值时,拉取新的验证码,将新的验证码返回给终端应用,使该IP的当前用户再次对该新的验证码进行识别。其中,新的验证码并不是从错误验证队列中拉取的,是***新生成的验证码。
205、获取在所述终端应用上输入的验证信息,根据所述新的验证码对所述验证信息进行验证。
本步骤中,用户在终端应用上根据新的验证码输入验证信息后,服务器端获取该验证信息,并对该验证信息进行认证,此处与现有技术类似,对此本实施例中不再赘述。
206、当对所述验证信息的验证失败时,判断所述验证信息的错误度是否满足预设错误度,如果是,则确认所述用户为恶意用户,并将所述新的验证码***到所述IP对应的错误验证码队列中。
具体执行过程中,如果验证码的图片比较难识别,例如当验证码中包括“I”和“1”时,因为这两个字符十分相像,很容易造成用户识别错误,或是用户不小心输入了错误的验证信息,也会导致验证信息的失败。为了防止对IP用户的误判别,对验证失败的信息再次进行错误识别,即判断用户输入的验证信息与新的验证码的相差的字符,根据相差的字符判别IP的当前用户是否为恶意用户。
可选地,判断所述验证信息的错误度是否满足预设错误度,包括:根据所述新的验证码读取所述验证信息中的错误字符数;判断所述错误字符数是否达到预设的数值,如果是,则确认所述验证信息的错误度满足预设错误度,如果否,则确认所述验证信息的错误度不满足预设错误度。
其中,预设错误度就是为区分恶意用户和普通用户而设置的阈值,对于一张四个字符的验证码,一般普通用户在识别验证码时,通常只会错一到两个字符,而恶意用户,如自动机识别错误时,大部分是四个字符全部错误的。因此,可以设置预设错误度为四个字符,当错误字符数大于等于4时,认为错误验证为自动机验错。
本步骤中,当服务器端已经建立了以该用户的IP为索引的错误验证码队列时,将验证失败的新的验证码***到错误验证码队列,当服务器端还未建立以该用户的IP为索引的错误验证码队列时,创建以该用户IP为索引的错误验证码队列,并将验证失败的新的验证码***到错误验证码队列。其中,可以将恶意用户验证失败的验证码按顺序***到错误验证码队列中,也可以随机***到错误验证码队列中,具体存储规则本实施例中并不做具体限定。
207、当对所述验证信息的验证成功时,删除所述错误验证码队列中的一个验证码。
本实施例中,当对验证码验证成功后,向终端应用返回验证成功的响应,使终端应用输出用户想浏览的信息,此处与现有技术类似,对此本实施例中不再赘述。
值得说明的是,本实施例中,每次验证通过一个验证信息时,则相应删除错误验证码队列中的一个验证码,当验证通过多个验证信息时,则相应删除错误验证队列中的多个验证码。
本实施例中,以验证码为图片为例,在服务器端维护IP对应的错误图片队列,当某一个IP的队列长度达到指定阀值M时,则不再对该IP下发新的图片,而只从该IP的错误图片队列中下发图片,当该IP用户每验证成功一张图片,从该IP对应的错误图片队列中删除一张图片。由于自动机提交的速度是非常快的,所以它很快就会填满其IP的错误图片队列,当队列填满以后,即验证次数达到一定阈值后,向该IP下发其之前验证失败过的图片,这样之后它所遇到的图片就全部都是之前已经验证失败的图片,这样必然很大概率会继续验证失败,以此达到压制破解的效果。
本实施例的有益效果是:接收终端应用发起的拉取验证码的请求,根据所述请求获取所述终端的IP,并根据所述终端的IP获取所述IP对应的错误验证码队列中的验证码的个数,其中,所述错误验证码队列中存放着所述IP对应的恶意用户验证失败的验证码;当所述IP对应的错误验证码队列中的验证码的个数达到阈值,选取所述IP对应的错误验证码队列中的任一验证码,将所述任一验证码返回给所述终端应用,由于错误验证队列中的验证码为IP对应的恶意用户已经验证失败的验证码,所以在将错误验证队列中的验证码返回给终端应用时,如果终端上的用户为恶意用户,则该恶意用户对该验证码验证错误的概率很大,从而降低所述IP对应的恶意用户通过所述验证码认证的概率,以此达到压制破解的效果,在很大程度上解决了自动机对互联网信息安全造成的危害。
实施例三
参见图4,本发明实施例提供了一种信息安全的处理装置,该装置包括:接收模块301,第一获取模块302和下发模块303。
接收模块301,用于接收终端应用发起的拉取验证码的请求,所述请求中携带终端的IP;
第一获取模块302,用于根据所述请求获取所述终端的IP,并根据所述终端的IP获取所述IP对应的错误验证码队列中的验证码的个数,其中,所述错误验证码队列中存放着所述IP对应的恶意用户验证失败的验证码;
下发模块303,用于当所述IP对应的错误验证码队列中的验证码的个数达到阈值,选取所述IP对应的错误验证码队列中的任一验证码,将所述任一验证码返回给所述终端应用,以限制所述IP对应的恶意用户通过所述验证码认证。
参见图5,在另一实施例中,所述装置还包括:
拉取模块304,用于当所述IP对应的错误验证码队列中的验证码的个数未达到阈值,拉取新的验证码,并将所述新的验证码返回给所述终端应用;
第二获取模块305,用于获取在所述终端应用上输入的验证信息,根据所述新的验证码对所述验证信息进行验证;
判断模块306,用于当对所述验证信息的验证失败时,判断所述验证信息的错误度是否满足预设错误度,如果是,则确认所述IP对应的用户为恶意用户,将所述新的验证码***到所述IP对应的所述错误验证码队列中。
在另一实施例中,所述判断模块306,包括:
读取单元,用于根据所述新的验证码读取所述验证信息中的错误字符数;
判断单元,用于判断所述错误字符数是否达到预设的数值,如果是,则确认所述验证信息的错误度满足预设错误度,如果否,则确认所述验证信息的错误度不满足预设错误度。
在另一实施例中,所述装置还包括:
删除模块307,用于当对所述验证信息的验证成功时,删除所述错误验证码队列中的一个验证码。
在另一实施例中,所述验证码包括但不限于以下的一种或多种:图片、字符和语音。
需要说明的是:上述实施例提供的信息安全的处理装置,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将装置的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能,在上述实施例中该信息安全的处理装置可以位于一个服务器内,在另一实施例中,该信息安全的处理装置的功能也可以是由不同的服务器共同完成。如图6提供的***架构图,用户通过终端的应用向终端应用的Web服务器发起验证码拉取请求,验证码拉取服务器执行接收模块的功能,接收终端应用发起的拉取验证码的请求,图片策略服务器执行第一获取模块根据所述请求获取所述终端的IP,并根据所述终端的IP获取所述IP对应的错误验证码队列中的验证码的个数的功能,下发模块的功能由图片策略服务器和验证码拉取服务器共同完成,当所述IP对应错误验证码队列中的验证码的个数达到阈值,图片策略服务器选取所述IP对应的错误验证码队列中的任一验证码,将所述任一验证码通过验证码拉取服务器返回给所述终端应用,从而降低所述IP对应的恶意用户通过所述验证码认证的概率。验证码验证服务器用于执行第二获取模块的功能。在此本实施例中不再对如6***架构图对应的图5的装置的功能一一进行说明。
本实施例的有益效果是:接收终端应用发起的拉取验证码的请求,根据所述请求获取所述终端的IP,并根据所述终端的IP获取所述IP对应的错误验证码队列中的验证码的个数,其中,所述错误验证码队列中存放着所述IP对应的恶意用户验证失败的验证码;当所述IP对应的错误验证码队列中的验证码的个数达到阈值,选取所述IP对应的错误验证码队列中的任一验证码,将所述任一验证码返回给所述终端应用,由于错误验证队列中的验证码为IP对应的恶意用户已经验证失败的验证码,所以在将错误验证队列中的验证码返回给终端应用时,如果终端上的用户为恶意用户,则该恶意用户对该验证码验证错误的概率很大,从而降低所述IP对应的恶意用户通过所述验证码认证的概率,以此达到压制破解的效果,在很大程度上解决了自动机对互联网信息安全造成的危害。
另外,上述实施例提供的信息安全的处理装置与信息安全的处理方法实施例属于同一构思,其具体实现过程详见方法实施例,这里不再赘述。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
本领域普通技术人员可以理解实现上述实施例的全部或部分步骤可以通过硬件来完成,也可以通过程序来指令相关的硬件完成,所述的程序可以存储于一种计算机可读存储介质中,上述提到的存储介质可以是只读存储器,磁盘或光盘等。
以上所述仅为本发明的较佳实施例,并不用以限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (10)

1.一种信息安全的处理方法,其特征在于,所述方法包括:
接收终端应用发起的拉取验证码的请求,所述请求中携带终端的IP;
根据所述请求获取所述终端的IP,并根据所述终端的IP获取所述IP对应的错误验证码队列中的验证码的个数,其中,所述错误验证码队列中存放着所述IP对应的恶意用户验证失败的验证码;
当所述IP对应的错误验证码队列中的验证码的个数达到阈值,选取所述IP对应的错误验证码队列中的任一验证码,将所述任一验证码返回给所述终端应用,以限制所述IP对应的恶意用户通过所述验证码认证。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
当所述IP对应的错误验证码队列中的验证码的个数未达到阈值,拉取新的验证码,并将所述新的验证码返回给所述终端应用;
获取在所述终端应用上输入的验证信息,根据所述新的验证码对所述验证信息进行验证;
当对所述验证信息的验证失败时,判断所述验证信息的错误度是否满足预设错误度,如果是,则确认所述IP对应的用户为恶意用户,将所述新的验证码***到所述IP对应的所述错误验证码队列中。
3.根据权利要求2所述的方法,其特征在于,所述判断所述验证信息的错误度是否满足预设错误度,包括:
根据所述新的验证码读取所述验证信息中的错误字符数;
判断所述错误字符数是否达到预设的数值,如果是,则确认所述验证信息的错误度满足预设错误度,如果否,则确认所述验证信息的错误度不满足预设错误度。
4.根据权利要求2所述的方法,其特征在于,所述方法还包括:
当对所述验证信息的验证成功时,删除所述错误验证码队列中对应的所述验证成功的一个验证码。
5.根据权利要求1所述的方法,其特征在于,所述验证码包括以下的一种或多种:图片、字符和语音。
6.一种信息安全的处理装置,其特征在于,所述装置包括:
接收模块,用于接收终端应用发起的拉取验证码的请求,所述请求中携带终端的IP;
第一获取模块,用于根据所述请求获取所述终端的IP,并根据所述终端的IP获取所述IP对应的错误验证码队列中的验证码的个数,其中,所述错误验证码队列中存放着所述IP对应的恶意用户验证失败的验证码;
下发模块,用于当所述IP对应的错误验证码队列中的验证码的个数达到阈值,选取所述IP对应的错误验证码队列中的任一验证码,将所述任一验证码返回给所述终端应用,以限制所述IP对应的恶意用户通过所述验证码认证。
7.根据权利要求6所述的装置,其特征在于,所述装置还包括:
拉取模块,用于当所述IP对应的错误验证码队列中的个数未达到阈值,拉取新的验证码,并将所述新的验证码返回给所述终端应用;
第二获取模块,用于获取在所述终端应用上输入的验证信息,根据所述新的验证码对所述验证信息进行验证;
判断模块,用于当对所述验证信息的验证失败时,判断所述验证信息的错误度是否满足预设错误度,如果是,则确认所述IP对应的用户为恶意用户,将所述新的验证码***到所述IP对应的所述错误验证码队列中。
8.根据权利要求7所述的装置,其特征在于,所述判断模块,包括:
读取单元,用于根据所述新的验证码读取所述验证信息中的错误字符数;
判断单元,用于判断所述错误字符数是否达到预设的数值,如果是,则确认所述验证信息的错误度满足预设错误度,如果否,则确认所述验证信息的错误度不满足预设错误度。
9.根据权利要求7所述的装置,其特征在于,所述装置还包括:
删除模块,用于当对所述验证信息的验证成功时,删除所述错误验证码队列中的一个验证码。
10.根据权利要求6所述的装置,其特征在于,所述验证码包括以下的一种或多种:图片、字符和语音。
CN201310137209.8A 2013-04-19 2013-04-19 信息安全的处理方法和装置 Active CN104113514B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201310137209.8A CN104113514B (zh) 2013-04-19 2013-04-19 信息安全的处理方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201310137209.8A CN104113514B (zh) 2013-04-19 2013-04-19 信息安全的处理方法和装置

Publications (2)

Publication Number Publication Date
CN104113514A CN104113514A (zh) 2014-10-22
CN104113514B true CN104113514B (zh) 2019-01-22

Family

ID=51710148

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201310137209.8A Active CN104113514B (zh) 2013-04-19 2013-04-19 信息安全的处理方法和装置

Country Status (1)

Country Link
CN (1) CN104113514B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107846412A (zh) * 2017-11-28 2018-03-27 五八有限公司 验证码请求处理方法、装置及验证码处理***
CN109495489A (zh) * 2018-12-04 2019-03-19 合肥天骋电子商务有限公司 一种信息安全处理***

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102255880A (zh) * 2011-01-20 2011-11-23 北京开心人信息技术有限公司 一种二级图片验证码的实现方法及***
CN102368338A (zh) * 2011-04-09 2012-03-07 冯林 一种对atm机上交易者身份进行验证的方法和***
CN102402773A (zh) * 2011-12-14 2012-04-04 王筱雨 一种金融交易验证的方法和***
CN102833247A (zh) * 2012-08-24 2012-12-19 上海心动企业发展有限公司 一种用户登陆***中的反扫号方法及其装置
CN102904893A (zh) * 2012-10-22 2013-01-30 深圳中兴网信科技有限公司 验证装置和验证方法

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3629516B2 (ja) * 2000-11-02 2005-03-16 インターナショナル・ビジネス・マシーンズ・コーポレーション プロキシサーバ、電子署名システム、電子署名検証システム、ネットワークシステム、電子署名方法、電子署名検証方法及び記憶媒体
CN102609656A (zh) * 2012-02-09 2012-07-25 赵淦森 一种基于图片验证的USB Key安全增强方法及***

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102255880A (zh) * 2011-01-20 2011-11-23 北京开心人信息技术有限公司 一种二级图片验证码的实现方法及***
CN102368338A (zh) * 2011-04-09 2012-03-07 冯林 一种对atm机上交易者身份进行验证的方法和***
CN102402773A (zh) * 2011-12-14 2012-04-04 王筱雨 一种金融交易验证的方法和***
CN102833247A (zh) * 2012-08-24 2012-12-19 上海心动企业发展有限公司 一种用户登陆***中的反扫号方法及其装置
CN102904893A (zh) * 2012-10-22 2013-01-30 深圳中兴网信科技有限公司 验证装置和验证方法

Also Published As

Publication number Publication date
CN104113514A (zh) 2014-10-22

Similar Documents

Publication Publication Date Title
US8875255B1 (en) Preventing user enumeration by an authentication server
CN105337949B (zh) 一种SSO认证方法、web服务器、认证中心和token校验中心
CN105391695B (zh) 一种终端注册方法及校验方法
CN108011863B (zh) 识别暴力破解的方法及装置
CN109639740A (zh) 一种基于设备id的登录态共享方法及装置
US20160057157A1 (en) Verification method, apparatus, server and system
CN105516133B (zh) 用户身份的验证方法、服务器及客户端
CN104917716B (zh) 一种页面安全管理方法和装置
US9787678B2 (en) Multifactor authentication for mail server access
CN103139200A (zh) 一种web service单点登录的方法
CN108900561A (zh) 单点登录的方法、装置及***
CN108830099A (zh) 调用api接口的验证方法、装置、计算机设备和存储介质
CN104657653B (zh) 图像验证码的验证方法及验证装置
CN109471993A (zh) 在线实时网页取证方法、装置、存储介质及设备
CN110175448B (zh) 一种可信设备登录认证方法及具有认证功能的应用***
CN102231716A (zh) 一种即时通讯业务的登录方法
CN107786573A (zh) 一种数据验证***
CN104184709A (zh) 验证方法、装置、服务器、业务数据中心和***
WO2014058810A1 (en) Semantic challenge for audio human interactive proof
CN107196914A (zh) 身份认证方法及装置
CN105847287A (zh) 一种基于社区局域网的资源访问控制方法及***
CN104113514B (zh) 信息安全的处理方法和装置
CN104601532B (zh) 一种登录账户的方法及装置
CN110113346A (zh) 一种网络验证方法、用户终端及服务器
CN109688109A (zh) 基于客户端信息识别的验证码的验证方法及装置

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
TR01 Transfer of patent right

Effective date of registration: 20190729

Address after: Shenzhen Futian District City, Guangdong province 518000 Zhenxing Road, SEG Science Park 2 East Room 403

Co-patentee after: Tencent cloud computing (Beijing) limited liability company

Patentee after: Tencent Technology (Shenzhen) Co., Ltd.

Address before: Shenzhen Futian District City, Guangdong province 518000 Zhenxing Road, SEG Science Park 2 East Room 403

Patentee before: Tencent Technology (Shenzhen) Co., Ltd.

TR01 Transfer of patent right