CN106685938B - 一种为登录页面生成防护配置的方法和装置 - Google Patents

一种为登录页面生成防护配置的方法和装置 Download PDF

Info

Publication number
CN106685938B
CN106685938B CN201611170252.4A CN201611170252A CN106685938B CN 106685938 B CN106685938 B CN 106685938B CN 201611170252 A CN201611170252 A CN 201611170252A CN 106685938 B CN106685938 B CN 106685938B
Authority
CN
China
Prior art keywords
login page
identification string
password
safeguard
address url
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201611170252.4A
Other languages
English (en)
Other versions
CN106685938A (zh
Inventor
王树太
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hangzhou DPTech Technologies Co Ltd
Original Assignee
Hangzhou DPTech Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou DPTech Technologies Co Ltd filed Critical Hangzhou DPTech Technologies Co Ltd
Priority to CN201611170252.4A priority Critical patent/CN106685938B/zh
Publication of CN106685938A publication Critical patent/CN106685938A/zh
Application granted granted Critical
Publication of CN106685938B publication Critical patent/CN106685938B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/95Retrieval from the web
    • G06F16/951Indexing; Web crawling techniques
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1483Countermeasures against malicious traffic service impersonation, e.g. phishing, pharming or web spoofing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/14Session management
    • H04L67/146Markers for unambiguous identification of a particular session, e.g. session cookie or URL-encoding

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Databases & Information Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Data Mining & Analysis (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本申请提供一种为登录页面生成防护配置的方法和装置,所述方法为:防护设备通过向浏览器下发待防护的登录页面的URL地址,以及基于预设算法为所述URL地址生成的识别字符串,以触发浏览器在所述登录页面中与用户名和密码分别对应的输入位置上输出预设提示信息;所述预设提示信息用于提示用户在与用户名和密码分别对应的输入位置上输入所述识别字符串完成模拟登陆;接收浏览器发送的模拟登录请求,基于所述模拟登录请求中携带的所述识别字符串确定与所述用户名和密码分别对应的参数名称;基于获取到的参数名称,生成对应的防护配置,并将所述防护配置下发至浏览器。采用本申请的技术方案,可以提高用户体验。

Description

一种为登录页面生成防护配置的方法和装置
技术领域
本申请涉及网络通信技术领域,特别涉及一种为登录页面生成防护配置的方法和装置。
背景技术
随着互联网的发展,各大互联网网站和企业办公***都开始依赖于登录页面进行实际的业务授权和访问控制,因此登录授权页面也成为了黑客攻击的首选目标,其中最显著的方式和方法就是暴力破解以及弱口令。针对这两种攻击方式,都需要用户提供相应的防护页面和防护的参数名等信息,便于在黑客进行攻击时,防护***可以正确地识别暴力破解或者弱口令登录尝试。
发明内容
有鉴于此,本申请提供一种为登录页面生成防护配置的方法和装置,用于提高用户在进行安全防护配置时的用户体验。
具体地,本申请是通过如下技术方案实现的:
一种为登录页面生成防护配置的方法,应用于防护设备,其中所述防护设备与本地终端设备相连,包括:
向浏览器下发待防护的登录页面的URL地址,以及基于预设算法为所述URL地址生成的识别字符串,以触发浏览器在所述登录页面中与用户名和密码分别对应的输入位置上输出预设提示信息;所述预设提示信息用于提示用户在与用户名和密码分别对应的输入位置上输入所述识别字符串完成模拟登陆;
接收浏览器发送的模拟登录请求,基于所述模拟登录请求中携带的所述识别字符串确定与所述用户名和密码分别对应的参数名称;
基于获取到的参数名称,生成对应的防护配置,并将所述防护配置下发至浏览器。
一种为登录页面生成防护配置的方法,应用于浏览器,包括:
接收防护设备下发的待防护的登录页面的URL地址以及基于预设算法为所述URL地址生成的识别字符串;
访问所述待防护的登录页面的URL地址跳转至所述登录页面,并在所述登录页面中与用户名和密码分别对应的输入位置上输出预设提示信息;所述预设提示信息用于提示用户在与用户名和密码分别对应的输入位置上输入所述识别字符串完成模拟登陆;
基于用户在与用户名和密码分别对应的输入位置上输入的所述识别字符串构建模拟登录请求,并将所述模拟登录请求发送至所述防护设备,以由所述防护设备基于所述模拟登录请求中携带的所述识别字符串确定与所述用户名和密码分别对应的参数名称,并基于获取到的参数名称,生成对应的防护配置;
接收防护设备下发的防护配置,并基于该防护配置针对所述登录页面执行登录防护。
一种为登录页面生成防护配置的装置,应用于防护设备,其中所述防护设备与本地终端设备相连,包括:
下发单元,用于向浏览器下发待防护的登录页面的URL地址,以及基于预设算法为所述URL地址生成的识别字符串,以触发浏览器在所述登录页面中与用户名和密码分别对应的输入位置上输出预设提示信息;所述预设提示信息用于提示用户在与用户名和密码分别对应的输入位置上输入所述识别字符串完成模拟登陆;
接收单元,用于接收浏览器发送的模拟登录请求,基于所述模拟登录请求中携带的所述识别字符串确定与所述用户名和密码分别对应的参数名称;
生成单元,用于基于获取到的参数名称,生成对应的防护配置,并将所述防护配置下发至浏览器。
一种为登录页面生成防护配置的装置,应用于浏览器,包括:
接收单元,用于接收防护设备下发的待防护的登录页面的URL地址以及基于预设算法为所述URL地址生成的识别字符串;
输出单元,用于访问所述待防护的登录页面的URL地址跳转至所述登录页面,并在所述登录页面中与用户名和密码分别对应的输入位置上输出预设提示信息;所述预设提示信息用于提示用户在与用户名和密码分别对应的输入位置上输入所述识别字符串完成模拟登陆;
构建单元,用于基于用户在与用户名和密码分别对应的输入位置上输入的所述识别字符串构建模拟登录请求,并将所述模拟登录请求发送至所述防护设备,以由所述防护设备基于所述模拟登录请求中携带的所述识别字符串确定与所述用户名和密码分别对应的参数名称,并基于获取到的参数名称,生成对应的防护配置;
执行单元,用于接收防护设备下发的防护配置,并基于该防护配置针对所述登录页面执行登录防护。
采用本申请提供的技术方案,用户可以通过在登录页面中执行一次模拟登录,就可以直接获取与用户名以及密码的参数名称对应的防护配置,使得不具备界面开发基础知识的普通用户,也能够快捷的为浏览器配置防护规则,,从而可以提高用户体验。
附图说明
图1为本申请一示例性实施例示出的一种为登录页面生成防护配置的方法流程图;
图2为本申请一示例性实施例示出的一种防护设备与本地终端的连接框图;
图3为本申请一示例性实施例示出的一种浏览器用户界面的示意图;
图4为本申请一示例性实施例示出的浏览器与防护设备、服务器之间的交互图;
图5为本申请一示例性实施例示出的一种登录页面示意图;
图6为本申请一示例性实施例示出的另一种登录页面示意图;
图7为本申请一示例性实施例示出的一种录制结束的录制界面示意图;
图8为本申请一示例性实施例示出的一种为登录页面生成防护配置的装置所在防护设备的一种硬件结构图;
图9为本申请一示例性实施例示出的一种为登录页面生成防护配置的装置;
图10为本申请一示例性实施例示出的一种为登录页面生成防护配置的装置所在加载了浏览器的终端设备的一种硬件结构图;
图11为本申请一示例性实施例示出的一种为登录页面生成防护配置的装置。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本申请相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本申请的一些方面相一致的装置和方法的例子。
在本申请使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本申请。在本申请和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。还应当理解,本文中使用的术语“和/或”是指并包含一个或多个相关联的列出项目的任何或所有可能组合。
应当理解,尽管在本申请可能采用术语第一、第二、第三等来描述各种信息,但这些信息不应限于这些术语。这些术语仅用来将同一类型的信息彼此区分开。例如,在不脱离本申请范围的情况下,第一信息也可以被称为第二信息,类似地,第二信息也可以被称为第一信息。取决于语境,如在此所使用的词语“如果”可以被解释成为“在……时”或“当……时”或“响应于确定”。
在现有技术中,对于弱口令进行防破解时,一般的配置方法为在用户界面提供与用户名的参数名称对应的防护配置,以及与密码的参数名称对应的防护配置的选项,然后用户可以在两个选项中分别输入与用户名的参数名称对应的防护配置,以及与密码的参数名称对应的防护配置,然后将这两个配置下发至防护***,最后防护***基于这两项配置生成防护规则,以进行破解行为的防护和抑制。
然而,对于一般的用户而言,并不知道与用户名的参数名称对应的防护配置,以及与密码的参数名称对应的防护配置。如果要获取与用户名的参数名称对应的防护配置,以及与密码的参数名称对应的防护配置,需要对登录页面的结构和具体使用的技术有所了解,甚至需要具有一定的界面开发基础知识,通过一定的操作与技术手段才能得到与用户名的参数名称对应的防护配置,以及与密码的参数名称对应的防护配置,因此,一般的用户无法自行输入与用户名的参数名称对应的防护配置,以及与密码的参数名称对应的防护配置,通常用户会邀请相关的技术人员来帮助获取与用户名的参数名称对应的防护配置,以及与密码的参数名称对应的防护配置,因此对于一般的用户来说,配置难度高,导致用户体验不好。
为了解决现有技术中的问题,本申请提出了一种为登录页面生成防护配置的方法。防护设备通过向浏览器下发待防护的登录页面的URL(Universal Resource Locator,统一资源定位符)地址,以及基于预设算法为所述URL地址生成的识别字符串,以触发浏览器在所述登录页面中与用户名和密码分别对应的输入位置上输出预设提示信息;所述预设提示信息用于提示用户在与用户名和密码分别对应的输入位置上输入所述识别字符串完成模拟登陆;接收浏览器发送的模拟登录请求,基于所述模拟登录请求中携带的所述识别字符串确定与所述用户名和密码分别对应的参数名称;基于获取到的参数名称,生成对应的防护配置,并将所述防护配置下发至浏览器。
采用本申请提供的技术方案,用户可以通过在登录页面中执行一次模拟登录,就可以直接获取与用户名以及密码的参数名称对应的防护配置,使得不具备界面开发基础知识的普通用户,也能够快捷的为浏览器配置防护规则,,从而可以提高用户体验。
请参见图1,图1为本申请一示例性实施例示出的一种生成防护配置的方法流程图,应用于防护设备,具体执行以下步骤:
步骤101:向浏览器下发待防护的登录页面的URL地址,以及基于预设算法为所述URL地址生成的识别字符串,以触发浏览器在所述登录页面中与用户名和密码分别对应的输入位置上输出预设提示信息;所述预设提示信息用于提示用户在与用户名和密码分别对应的输入位置上输入所述识别字符串完成模拟登陆;
步骤102:接收浏览器发送的模拟登录请求,基于所述模拟登录请求中携带的所述识别字符串确定与所述用户名和密码分别对应的参数名称;
步骤103:基于获取到的参数名称,生成对应的防护配置,并将所述防护配置下发至浏览器。
请参见图2,图2为本申请一示例性实施例示出的一种防护设备与本地终端的连接框图。
其中,上述防护设备,可以包括标识管理子***,请求识别子***,参数提取子***和配置生成子***。上述本地终端,可以包括配置子***,录制子***,防护子***。
所述配置子***用于录制子***的触发。当录制完成后,将获取到配置下发至防护子***。
所述录制子***用于当录制子***被触发后,完成用户按照防护设备给出的提示,进行相应的标识的输入,完成模拟登录操作的录制。
所述防护子***用于解析用户下发的防护配置,并对用户以后的登录操作进行防护。
所述标识管理***用于基于预设算法对用户输入的待防护地址生成识别字符串,并将所述识别字符串作为用户名和密码发送至浏览器,同时将所述识别字符串作为传递参数携带于待防护的登录页面的URL地址中发送至浏览器。
所述请求识别子***用于识别浏览器发送的模拟登录请求中是否携带了识别字符串,如果模拟登录请求中携带了识别字符串,可以提取与待防护的登录页面的URL地址对应的参数名称。
所述参数提取子***用于从浏览器发送的模拟登录请求的载荷中提取与用户名对应的参数名称以及与密码对应的参数名称。
所述配置子***用于基于与待防护的登录页面的URL地址对应的参数名称、与用户名对应的参数名称以及与密码对应的参数名称,生成相应的防护配置,然后将所述防护配置发送至浏览器。
在本申请示出的实施例中,在浏览器中,用户加载了为登录页面生成防护配置的软件,用户可以通过该软件进行为登录页面生成防护配置的操作以及获取防护设备为登录页面生成的对应的防护配置。
请参见图3,图3为本申请一示例性实施例示出的一种浏览器用户界面的示意图。
在示出的一种实施方式中,用户可以先在浏览器中启动为登录页面生成防护配置的软件。该软件启动完成后,浏览器的配置子***启动,在用户页面中显示图3所示的用户页面,其中该用户页面中包含待防护的登录页面的URL地址的输入框,以及启动录制的按钮。其中所述录制按钮用于录制为登录页面生成防护配置的过程。
请参见图4,图4为本申请一示例性实施例示出的浏览器与防护设备、服务器之间的交互图。
当用户在待防护的登录页面的URL地址的输入框中输入完登录地址之后,用户可以点击录制按钮,然后浏览器可以向防护设备发送录制请求。
在本实施例中,当防护设备接收到浏览器发送的录制请求时,防护设备的标识管理子***可以基于预设算法为所述URL地址生成识别字符串。其中所述预设的算法根据不同***的业务需求,生成的识别字符串不同。
防护设备可以从浏览器提交的录制请求中获取待防护的登录页面的URL地址。然后基于预设的算法为所述待防护的登录页面的URL地址生成对应的识别字符串。防护设备获得识别字符串后,可以将该识别字符串作为传递参数携带在所述待防护的登录页面的URL地址中。然后防护设备可以将携带了识别字符串的待防护的登录页面的URL地址。
其中,上述预设的算法为基于识别串的生成规则,生成识别串,所述识别串的生成可以先通过***生成唯一的标识,然后将该标识采用一定的摘要算法,生成一个唯一标识的摘要。接着,可以将该摘要按照业务***的需要,截取标识的前N位,作为当前业务的标识符,所述标识符即为识别字符串。
请参见图5,图5为本申请一示例性实施例示出的一种登录页面示意图。
在示出的一种实施方式中,当浏览器接收到防护设备下发的待防护的登录页面的URL地址,以及基于预设的算法为所述URL地址生成的识别字符串。然后,浏览器的录制子***启动,浏览器可以访问该待防护的登录页面的URL地址。
当浏览器接收到所述登录页面的页面数据时,浏览器可以将页面数据进行修改,将所述接收到的防护设备发送的识别字符串作为用户名和密码,并在页面数据中添加,将所述接收到的防护设备发送的识别字符串作为用户名和密码的提示消息。
然后,浏览器可以将登录页面以及登录页面中的数据输出,显示在用户页面中,得到如图5所示的页面。
在示出的一种实施方式中,当用户页面中显示登录页面以及登录页面的参数后,用户界面中可以显示用户名和密码的输入位置,以及在用户名和密码的输入位置中需要输入的提示的识别字符串。
请参见图6,图6为本申请一示例性实施例示出的另一种登录页面示意图。
在示出的另一种实施方式中,当浏览器接输出登录页面以及登录页面数据时,可以在登录页面中显示的用户名和密码的输入位置中,自动将接收到识别字符串输入对应的输入位置。
在本实施中,当用户名和密码的输入位置中输入对应的内容并确认无误后,用户可以点击登录按钮。然后浏览器可以向防护设备发送模拟登录请求。其中所述模拟登录请求的报头中携带了识别字符串,同时载荷内中也包含了用户名和密码,以及对应于用户名的参数名称、对应于密码的参数名称和对应于待防护的登录页面的URL地址的参数名称。
当防护设备可以接收到用户的模拟登录请求后,防护设备的请求识别子***可以从该模拟登录请求的报头中提取识别字符串。然后防护设备的请求识别子***可以判断所述识别字符串是否为防护设备的业务***生成识别字符串。如果该识别字符串是防护设备的业务***生成的识别字符串,那么防护设备的请求识别子***可以从该模拟登录请求中获取与该待防护的登录页面的URL地址的参数名称。
在示出的一种实施方式中,当防护设备的请求识别子***确认了该识别字符串是防护设备的业务***生成的识别字符串时,防护设备的参数提取子***可以从该模拟登录请求中获取用户名和密码。然后防护设备的参数提取子***可以判断所述用户名和密码中携带的识别字符串是否与防护设备的业务***生成的识别字符串相同。
如果所述用户名和密码中携带的识别字符串与防护设备的业务***生成的识别字符串相同,那么防护设备的参数提取子***可以从该模拟登录请求的载荷中获取与用户名对应的参数名称,以及与密码对应的参数名称。
在示出的一种实施方式中,当防护设备获取到与待防护的登录页面的URL地址对应的参数名称、与用户名对应的参数名称以及与密码对应的参数名称后,防护设备可以将所述模拟登录请求转发至对应的服务器。
当服务器接收到该模拟登录请求时,可以对所述模拟登录请求进行登录验证,然后返回登录验证结果。在本实施例中,由于用户名和密码均为防护设备的业务***生成的识别字符串,与用户的原始用户名和密码不相同,因此返回的登录验证结果必然是失败的。
在示出的一种实施方式中,当防护设备获取到与待防护的登录页面的URL地址对应的参数名称、与用户名对应的参数名称以及与密码对应的参数名称,并将所述模拟登录请求转发至相应的服务器后,防护设备的配置生成子***可以根据上三个参数名称,生成针对该三个参数名称的防护配置。然后将上述三个防护配置以及录制结束按钮;所述录制结束按钮可以为确认按钮,发送至浏览器。
请参见图7,图7为本申请一示例性实施例示出的一种录制结束的录制界面示意图。
在本例中,当浏览器接收到防护设备发送的上述三个参数名称的防护配置时,可以将上述三个参数名称的防护配置显输出于录制界面中,并在录制界面显示录制结束按钮(比如确认按钮)。
当用户确认后,可以点击结束录制按钮。然后浏览器的防护子***可以将上述三个防护配置下发至防护***,防护***就可以基于所述防护配置对黑客采用的弱口令破解行为进行防护或者抑制。
针对本申请提供的技术方案,可以通过具体的实例来进行描述,具体的实例如下所示。
例如,用户可以启动预先加载了的为登录页面生成防护配置的软件。然后用户可以在显示的用户页面中的URL地址输入框中输入http://localhost/login.php,然后点击录制按钮。然后浏览器可以向防护设备发送录制请求。当防护设备接收到录制请求时,防护设备的业务***可以基于预设的规则,生成对应的识别字符串(比如AEF6562BC65C6DE),然后基于该识别字符串,生成携带该识别字符串的登录地址,该URL为http://localhost/login.php?recording=AEF6562BC65C6DE,以及用户名AEF6562BC65C6DE,密码AEF6562BC65C6DE,发送至浏览器。
当浏览器接收到http://localhost/login.php?recording=AEF6562BC65C6DE,以及用户名AEF6562BC65C6DE,密码AEF6562BC65C6DE时,访问该URL地址。当浏览器接收到该URL地址的登录页面以及该登录页面的数据时,将会所述登录页面数据进行修改,比如将所述用户名和密码自动输入至用户名输入位置和密码输入位置中。
当用户确认无误后,可以点击登录按钮,然后向防护设备发送模拟登录请求。其中所述模拟登录请求的报头中携带了识别字符串AEF6562BC65C6DE,在载荷中携带了用户名user_text=AEF6562BC65C6DE,密码password_text=AEF6562BC65C6DE,以及login=http://localhost/login.php?recording=AEF6562BC65C6DE。
当防护设备接收到浏览器发送的模拟登录亲请求时,该模拟登录请求的报头中携带了AEF6562BC65C6DE,所以防护设备可以从模拟登录请求的载荷中获取login。同时,由于用户名user_text=AEF6562BC65C6DE,密码password_text=AEF6562BC65C6DE中携带了AEF6562BC65C6DE,所以防护设备可以从模拟登录请求的载荷中获取对应于用户名的参数名称user_text,以及对应于密码的参数名称password_text。然后将该http://localhost/login.php?recording=AEF6562BC65C6DE转发至对应的服务器。
防护设备获得了login,以及user_text,password_text后,可以针对login,以及user_text,password_text生成防护配置,然后将上述三个防护配置以及结束录制按钮发送至浏览器。
当浏览器接收到上述三个防护配置以及结束录制按钮时,可以在录制界面中显示上述三个防护配置以及结束录制按钮。
当用户确认后,可以点击结束录制按钮。然后防护设备可以将上述三个防护配置下发至防护***,防护***就可以基于所述防护配置对黑客采用的弱口令破解行为进行防护或者抑制。
从上述提供的技术方案可见,防护设备通过向浏览器下发待防护的登录页面的URL地址,以及基于预设算法为所述URL地址生成的识别字符串,以触发浏览器在所述登录页面中与用户名和密码分别对应的输入位置上输出预设提示信息;所述预设提示信息用于提示用户在与用户名和密码分别对应的输入位置上输入所述识别字符串完成模拟登陆;接收浏览器发送的模拟登录请求,基于所述模拟登录请求中携带的所述识别字符串确定与所述用户名和密码分别对应的参数名称;基于获取到的参数名称,生成对应的防护配置,并将所述防护配置下发至浏览器。
采用本申请提供的技术方案,用户可以通过在登录页面中执行一次模拟登录,就可以直接获取与用户名以及密码的参数名称对应的防护配置,使得不具备界面开发基础知识的普通用户,也能够快捷的为浏览器配置防护规则,,从而可以提高用户体验。
与前述一种为登录页面生成防护配置的方法的实施例相对应,本申请还提供了一种为登录页面生成防护配置的装置的实施例。
本申请一种为登录页面生成防护配置的装置的实施例可以应用在防护设备上。装置实施例可以通过软件实现,也可以通过硬件或者软硬件结合的方式实现。以软件实现为例,作为一个逻辑意义上的装置,是通过其所在防护设备的处理器将非易失性存储器中对应的计算机程序指令读取到内存中运行形成的。从硬件层面而言,如图8所示,为本申请一种为登录页面生成防护配置的装置所在防护设备的一种硬件结构图,除了图8所示的处理器、内存、网络接口、以及非易失性存储器之外,实施例中装置所在的防护设备通常根据该为登录页面生成防护配置的实际功能,还可以包括其他硬件,对此不再赘述。
请参见图9,图9为本申请一示例性实施例示出的一种为登录页面生成防护配置的装置,应用于防护设备,所述装置包括:下发单元910,接收单元920,生成单元930。
其中,下发单元910,用于向浏览器下发待防护的登录页面的URL地址,以及基于预设算法为所述URL地址生成的识别字符串,以触发浏览器在所述登录页面中与用户名和密码分别对应的输入位置上输出预设提示信息;所述预设提示信息用于提示用户在与用户名和密码分别对应的输入位置上输入所述识别字符串完成模拟登陆;
接收单元920,用于接收浏览器发送的模拟登录请求,基于所述模拟登录请求中携带的所述识别字符串确定与所述用户名和密码分别对应的参数名称;
生成单元930,用于基于获取到的参数名称,生成对应的防护配置,并将所述防护配置下发至浏览器。
在本实施例中,所述下发单元910进一步用于:
获取浏览器提交的待防护的登录页面的URL地址;
基于预设算法为所述待防护的登录页面的URL地址生成对应的识别字符串,并将生成的所述识别字符串作为传递参数携带在所述待防护的登录页面的URL地址中返回至所述浏览器。
所述接收单元920具体用于:
接收浏览器发送的对应于所述登录页面的URL地址的模拟登录请求;其中,所述模拟登录请求的报头中携带所述识别字符串;以及,所述模拟登录请求的载荷中携带所述用户提交的用户名和密码;
验证所述模拟登录请求的报头中携带的所述识别字符串,与基于预设的算法生成的所述识别字符串是否相同;
如果相同,则进一步查找所述模拟登录请求的载荷中携带的由所述用户提交的用户名和密码中是否携带所述识别字符串,并在所述用户名和密码中携带所述识别字符串时,记录与该识别字符串对应的参数名称。
与前述一种为登录页面生成防护配置的方法的实施例相对应,本申请还提供了一种为登录页面生成防护配置的装置的实施例。
本申请一种为登录页面生成防护配置的装置的实施例可以应用在加载了浏览器的终端设备上。装置实施例可以通过软件实现,也可以通过硬件或者软硬件结合的方式实现。以软件实现为例,作为一个逻辑意义上的装置,是通过其所在加载了浏览器的终端设备的处理器将非易失性存储器中对应的计算机程序指令读取到内存中运行形成的。从硬件层面而言,如图10所示,为本申请一种为登录页面生成防护配置的装置所在加载了浏览器的终端设备的一种硬件结构图,除了图10所示的处理器、内存、网络接口、以及非易失性存储器之外,实施例中装置所在的加载了浏览器的终端设备通常根据该为登录页面生成防护配置的实际功能,还可以包括其他硬件,对此不再赘述。
请参见图11,图11为本申请一示例性实施例示出的一种为登录页面生成防护配置的装置,应用于加载了浏览器的终端设备,所述装置包括:接收单元1110,输出单元1120,构建单元1130,执行单元1140。
其中,接收单元1110,用于接收防护设备下发的待防护的登录页面的URL地址以及基于预设算法为所述URL地址生成的识别字符串;
输出单元1120,用于访问所述待防护的登录页面的URL地址跳转至所述登录页面,并在所述登录页面中与用户名和密码分别对应的输入位置上输出预设提示信息;所述预设提示信息用于提示用户在与用户名和密码分别对应的输入位置上输入所述识别字符串完成模拟登陆;
构建单元1130,用于基于用户在与用户名和密码分别对应的输入位置上输入的所述识别字符串构建模拟登录请求,并将所述模拟登录请求发送至所述防护设备,以由所述防护设备基于所述模拟登录请求中携带的所述识别字符串确定与所述用户名和密码分别对应的参数名称,并基于获取到的参数名称,生成对应的防护配置;
执行单元1140,用于接收防护设备下发的防护配置,并基于该防护配置针对所述登录页面执行登录防护。
在本实施例中,所述接收单元1110具体用于:
获取用户录入的待防护的登录页面的URL地址,并将该待防护的登录页面的URL地址提交至所述防护设备,以由所述防护设备基于预设算法为该URL地址生成识别字符串;
接收所述防护设备返回的所述待防护的登录页面的URL地址;其中,生成的所述识别字符串作为传递参数携带在所述防护设备返回的所述待防护的登录页面的URL地址中。
上述装置中各个单元的功能和作用的实现过程具体详见上述方法中对应步骤的实现过程,在此不再赘述。
对于装置实施例而言,由于其基本对应于方法实施例,所以相关之处参见方法实施例的部分说明即可。以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本申请方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
以上所述仅为本申请的较佳实施例而已,并不用以限制本申请,凡在本申请的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本申请防护的范围之内。

Claims (10)

1.一种为登录页面生成防护配置的方法,应用于防护设备,其中所述防护设备与本地终端设备相连,用于对本地终端上的浏览器提供登录安全防护,其特征在于,包括:
向浏览器下发待防护的登录页面的URL地址,以及基于预设算法为所述URL地址生成的识别字符串,以触发浏览器在所述登录页面中与用户名和密码分别对应的输入位置上输出预设提示信息;所述预设提示信息用于提示用户在与用户名和密码分别对应的输入位置上输入所述识别字符串完成模拟登录;
接收浏览器发送的模拟登录请求,基于所述模拟登录请求中携带的所述识别字符串确定与所述用户名和密码分别对应的参数名称;
基于获取到的参数名称,生成对应的防护配置,并将所述防护配置下发至浏览器。
2.根据权利要求1所述的方法,其特征在于,所述向浏览器下发待防护的登录页面的URL地址,以及基于预设算法为所述URL地址生成,包括:
获取浏览器提交的待防护的登录页面的URL地址;
基于预设算法为所述待防护的登录页面的URL地址生成对应的识别字符串,并将生成的所述识别字符串作为传递参数携带在所述待防护的登录页面的URL地址中返回至所述浏览器。
3.根据权利要求2所述的方法,其特征在于,所述接收浏览器发送的模拟登录请求,基于所述模拟登录请求中携带的所述识别字符串确定与所述用户名和密码分别对应的参数名称,包括:
接收浏览器发送的对应于所述登录页面的URL地址的模拟登录请求;其中,所述模拟登录请求的报头中携带所述识别字符串;以及,所述模拟登录请求的载荷中携带所述用户提交的用户名和密码;
验证所述模拟登录请求的报头中携带的所述识别字符串,与基于预设的算法生成的所述识别字符串是否相同;
如果相同,则进一步查找所述模拟登录请求的载荷中携带的由所述用户提交的用户名和密码中是否携带所述识别字符串,并在所述用户名和密码中携带所述识别字符串时,记录与该识别字符串对应的参数名称。
4.一种为登录页面生成防护配置的方法,应用于浏览器,其特征在于,包括:
接收防护设备下发的待防护的登录页面的URL地址以及基于预设算法为所述URL地址生成的识别字符串;
访问所述待防护的登录页面的URL地址跳转至所述登录页面,并在所述登录页面中与用户名和密码分别对应的输入位置上输出预设提示信息;所述预设提示信息用于提示用户在与用户名和密码分别对应的输入位置上输入所述识别字符串完成模拟登陆;
基于用户在与用户名和密码分别对应的输入位置上输入的所述识别字符串构建模拟登录请求,并将所述模拟登录请求发送至所述防护设备,以由所述防护设备基于所述模拟登录请求中携带的所述识别字符串确定与所述用户名和密码分别对应的参数名称,并基于获取到的参数名称,生成对应的防护配置;
接收防护设备下发的防护配置,并基于该防护配置针对所述登录页面执行登录防护。
5.根据权利要求4所述的方法,其特征在于,所述接收防护设备下发的待防护的登录页面的URL地址以及基于预设算法生成的对应于所述URL地址识别字符串,包括:
获取用户录入的待防护的登录页面的URL地址,并将该待防护的登录页面的URL地址提交至所述防护设备,以由所述防护设备基于预设算法为该URL地址生成识别字符串;
接收所述防护设备返回的所述待防护的登录页面的URL地址;其中,生成的所述识别字符串作为传递参数携带在所述防护设备返回的所述待防护的登录页面的URL地址中。
6.一种为登录页面生成防护配置的装置,应用于防护设备,其中所述防护设备与本地终端设备相连,其特征在于,包括:
下发单元,用于向浏览器下发待防护的登录页面的URL地址,以及基于预设算法为所述URL地址生成的识别字符串,以触发浏览器在所述登录页面中与用户名和密码分别对应的输入位置上输出预设提示信息;所述预设提示信息用于提示用户在与用户名和密码分别对应的输入位置上输入所述识别字符串完成模拟登陆;
接收单元,用于接收浏览器发送的模拟登录请求,基于所述模拟登录请求中携带的所述识别字符串确定与所述用户名和密码分别对应的参数名称;
生成单元,用于基于获取到的参数名称,生成对应的防护配置,并将所述防护配置下发至浏览器。
7.根据权利要求6所述的装置,其特征在于,包括:
所述下发单元进一步用于:
获取浏览器提交的待防护的登录页面的URL地址;
基于预设算法为所述待防护的登录页面的URL地址生成对应的识别字符串,并将生成的所述识别字符串作为传递参数携带在所述待防护的登录页面的URL地址中返回至所述浏览器。
8.根据权利要求7所述的装置,其特征在于,包括:
所述接收单元具体用于:
接收浏览器发送的对应于所述登录页面的URL地址的模拟登录请求;其中,所述模拟登录请求的报头中携带所述识别字符串;以及,所述模拟登录请求的载荷中携带所述用户提交的用户名和密码;
验证所述模拟登录请求的报头中携带的所述识别字符串,与基于预设的算法生成的所述识别字符串是否相同;
如果相同,则进一步查找所述模拟登录请求的载荷中携带的由所述用户提交的用户名和密码中是否携带所述识别字符串,并在所述用户名和密码中携带所述识别字符串时,记录与该识别字符串对应的参数名称。
9.一种为登录页面生成防护配置的装置,应用于加载了浏览器的终端设备,其特征在于,包括:
接收单元,用于接收防护设备下发的待防护的登录页面的URL地址以及基于预设算法为所述URL地址生成的识别字符串;
输出单元,用于访问所述待防护的登录页面的URL地址跳转至所述登录页面,并在所述登录页面中与用户名和密码分别对应的输入位置上输出预设提示信息;所述预设提示信息用于提示用户在与用户名和密码分别对应的输入位置上输入所述识别字符串完成模拟登陆;
构建单元,用于基于用户在与用户名和密码分别对应的输入位置上输入的所述识别字符串构建模拟登录请求,并将所述模拟登录请求发送至所述防护设备,以由所述防护设备基于所述模拟登录请求中携带的所述识别字符串确定与所述用户名和密码分别对应的参数名称,并基于获取到的参数名称,生成对应的防护配置;
执行单元,用于接收防护设备下发的防护配置,并基于该防护配置针对所述登录页面执行登录防护。
10.根据权利要求9所述的装置,其特征在于,包括:
所述接收单元具体用于:
获取用户录入的待防护的登录页面的URL地址,并将该待防护的登录页面的URL地址提交至所述防护设备,以由所述防护设备基于预设算法为该URL地址生成识别字符串;
接收所述防护设备返回的所述待防护的登录页面的URL地址;其中,生成的所述识别字符串作为传递参数携带在所述防护设备返回的所述待防护的登录页面的URL地址中。
CN201611170252.4A 2016-12-16 2016-12-16 一种为登录页面生成防护配置的方法和装置 Active CN106685938B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201611170252.4A CN106685938B (zh) 2016-12-16 2016-12-16 一种为登录页面生成防护配置的方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201611170252.4A CN106685938B (zh) 2016-12-16 2016-12-16 一种为登录页面生成防护配置的方法和装置

Publications (2)

Publication Number Publication Date
CN106685938A CN106685938A (zh) 2017-05-17
CN106685938B true CN106685938B (zh) 2019-07-05

Family

ID=58870773

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201611170252.4A Active CN106685938B (zh) 2016-12-16 2016-12-16 一种为登录页面生成防护配置的方法和装置

Country Status (1)

Country Link
CN (1) CN106685938B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109560960B (zh) * 2018-11-05 2022-06-28 杭州迪普科技股份有限公司 Waf暴力破解防护的参数配置方法及装置、waf***
CN111881398B (zh) * 2020-06-29 2024-02-09 腾讯科技(深圳)有限公司 页面类型确定方法、装置和设备及计算机存储介质

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1466061A (zh) * 2002-07-04 2004-01-07 张东旭 自动随机一次性密码提高网络交易安全的认证方法
CN104468546A (zh) * 2014-11-27 2015-03-25 微梦创科网络科技(中国)有限公司 一种网络信息处理方法及防火墙装置、***
CN105743905A (zh) * 2016-03-15 2016-07-06 郭蕴哲 一种实现安全登录的方法、设备、装置及***
CN105827664A (zh) * 2016-06-06 2016-08-03 江苏通付盾科技有限公司 漏洞检测方法及装置
CN106161373A (zh) * 2015-04-10 2016-11-23 腾讯科技(深圳)有限公司 一种安全防护信息提示方法、安全监控装置以及***

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1466061A (zh) * 2002-07-04 2004-01-07 张东旭 自动随机一次性密码提高网络交易安全的认证方法
CN104468546A (zh) * 2014-11-27 2015-03-25 微梦创科网络科技(中国)有限公司 一种网络信息处理方法及防火墙装置、***
CN106161373A (zh) * 2015-04-10 2016-11-23 腾讯科技(深圳)有限公司 一种安全防护信息提示方法、安全监控装置以及***
CN105743905A (zh) * 2016-03-15 2016-07-06 郭蕴哲 一种实现安全登录的方法、设备、装置及***
CN105827664A (zh) * 2016-06-06 2016-08-03 江苏通付盾科技有限公司 漏洞检测方法及装置

Also Published As

Publication number Publication date
CN106685938A (zh) 2017-05-17

Similar Documents

Publication Publication Date Title
CN108322461B (zh) 应用程序自动登录的方法、***、装置、设备和介质
US8438382B2 (en) Credential management system and method
CN105871838B (zh) 一种第三方账号的登录控制方法及用户中心平台
US10445487B2 (en) Methods and apparatus for authentication of joint account login
EP2874074B1 (en) Method for implementing cross-domain jump, browser, and domain name server
TW567427B (en) System and method for managing the sign-in data of web site
US8369835B2 (en) Web server constituting single sign-on system, method of controlling operation of same, and recording medium storing program for controlling operation of same
US20080148057A1 (en) Security token
CN108023874A (zh) 单点登录的校验装置、方法及计算机可读存储介质
CN104144419A (zh) 一种身份验证的方法、装置及***
US20140351583A1 (en) Method of implementing a right over a content
JP5013931B2 (ja) コンピューターログインをコントロールする装置およびその方法
CN111062023B (zh) 多应用***实现单点登录的方法及装置
KR101742900B1 (ko) 제3자를 통한 임의의 애플리케이션으로의 안전한 자동 인증 액세스
WO2014048749A1 (en) Inter-domain single sign-on
CN103095663B (zh) 一种非登录用户间的信息交互方法和装置
CN106685938B (zh) 一种为登录页面生成防护配置的方法和装置
CN109495458A (zh) 一种数据传输的方法、***及相关组件
CN102027728B (zh) 用于战胜中间人计算机黑客技术的方法和***
CN110162941A (zh) 一种终端登录信息保存方法
TWI640887B (zh) 配合一行動裝置實現的使用者身分驗證系統及方法
TWI640928B (zh) 二維條碼產生及解譯系統及方法
TW202116038A (zh) 電子裝置之認證方法及系統
CN101127605A (zh) 一种不依赖操作***安全的安全使用网络服务器服务的装置和方法
TWM551721U (zh) 配合一行動裝置實現的無密碼登入系統

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant