CN107959683B - 一种用户名锁定方法及服务器 - Google Patents
一种用户名锁定方法及服务器 Download PDFInfo
- Publication number
- CN107959683B CN107959683B CN201711284991.0A CN201711284991A CN107959683B CN 107959683 B CN107959683 B CN 107959683B CN 201711284991 A CN201711284991 A CN 201711284991A CN 107959683 B CN107959683 B CN 107959683B
- Authority
- CN
- China
- Prior art keywords
- user name
- time
- request
- login
- preset
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer And Data Communications (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本申请公开了一种用户名锁定方法及服务器,不论用户尝试登陆目标网站的用户名是已注册用户名还是未注册用户名,只要无法实现登陆,便采用相同的处理方法,即确定该用户名是否满足预设锁定条件,若满足预设锁定条件,则锁定该用户名,若不满足预设锁定条件,则输出提示信息。可见,通过对无法实现登陆的每一用户名,均采用相同的处理方式,使得网络攻击者无法识别出当前用户名是否是已注册用户名,从而提高了已注册用户名的识别难度,进而提升了网络安全。
Description
技术领域
本申请涉及计算机技术领域,尤其涉及一种用户名锁定方法及服务器。
背景技术
当前网络环境中,撞库攻击属于常见的一种攻击方式,撞库攻击就是网络攻击者通过收集当前互联网已泄露的用户名和密码信息,生成对应的字典表,尝试批量登陆其他网站后,得到一系列可以登陆的用户。这样,一旦用户为了省事,在多个网站设置了相同的用户名和密码,网络攻击者很容易通过字典表中已有的信息登录到这些网站,从而获得用户的相关信息,比如,手机号码、身份证号码、家庭住址、支付宝及网银信息等,这些信息泄露后,不仅会给用户的精神和经济带来巨大损失,同时也会给相关网站带来负面影响。此外,当网络攻击者通过撞库攻击,使大量登陆请求直接到达服务器时,服务器的数据库压力将剧增,有可能造成数据库宕机,从而导致整个登录***失灵。
在现有的用户名和密码的验证方式中,当用户使用用户名和密码请求登陆某网站时,若该用户名在服务器侧的数据库中不存在,服务器便提示该用户名不存在;若该用户名在服务器侧的数据库中存在,会进一步将该用户名与密码进行匹配,匹配错误次数达到预定次数时才锁定该用户名。但是,这种操作方式使得网络攻击者能够识别出该用户名是否是已注册用户名,为网络攻击者实施撞库攻击提供了方便,不利于网络安全。
发明内容
本申请实施例的主要目的在于提供一种用户名锁定方法及服务器,能够提高已注册用户名的识别难度,提升了网络安全。
本申请提供了一种用户名锁定方法,所述方法包括:
接收对目标网站的当前登陆请求,所述当前登陆请求携带了用户名和登陆密码;
判断所述用户名是否是已注册用户名;
若所述用户名是已注册用户名,则判断所述用户名与所述登陆密码是否匹配;
若所述用户名与所述登陆密码不匹配、或所述用户名不是已注册用户名,则根据携带所述用户名的当前登陆请求和历史登陆请求,判断所述用户名是否满足预设锁定条件;
若满足所述预设锁定条件,则锁定所述用户名;
若不满足所述预设锁定条件,则输出提示信息,所述提示信息是表征登陆失败且允许重新登陆的信息。
可选的,所述根据携带所述用户名的当前登陆请求和历史登陆请求,判断所述用户名是否满足预设锁定条件,包括:
记录第一请求时间,所述第一请求时间是携带所述用户名的当前登陆请求对应的请求时间;
查询所述用户名对应的请求时间记录,确定记录总数;
若所述记录总数等于1,则确定所述用户名不满足预设锁定条件;
若所述记录总数大于1,则计算所述第一请求时间与第二请求时间之间的时间差,所述第二请求时间是所述请求时间记录中所记录的最早请求时间;
若所述时间差大于或等于预设时间阈值,则将所述第二请求时间从所述请求时间记录中去除,并确定所述用户名不满足预设锁定条件;
若所述时间差小于所述预设时间阈值,则判断所述记录总数是否小于预设次数阈值;若是,确定所述用户名不满足预设锁定条件,若否,则确定所述用户名满足预设锁定条件。
可选的,所述输出提示信息,包括:
输出使用所述用户名登陆所述目标网站的可请求次数;
其中,所述可请求次数为所述预设次数阈值与时间记录值之间的差值,所述时间记录值为所述请求时间记录的当前记录总数。
可选的,所述方法还包括:
在缓存中维护一个与所述用户名对应的时间队列;
相应地,所述记录第一请求时间,包括:
在所述时间队列中记录第一请求时间;
相应地,所述将所述第二请求时间从所述请求时间记录中去除,包括:
将所述第二请求时间从所述时间队列中去除。
可选的,所述用户名是已注册用户名,所述方法还包括:
接收对所述目标网站的注册请求,所述注册请求中携带了注册信息,所述注册信息包括所述用户名以及与所述用户名对应的注册密码;
将所述注册信息同步写入数据库和缓存中。
可选的,所述判断所述用户名是否是已注册用户名,包括:
查询预设存储空间,所述预设存储空间为所述数据库或所述缓存、且所述预设存储空间中存储了所述目标网站的每一已注册用户名以及与已注册用户名对应的注册密码;
判断所述用户名是否存储在所述预设存储空间中;
若是,则确定所述用户名是已注册用户名,若否,则确定所述用户名不是已注册用户名;
相应地,所述判断所述用户名与所述登陆密码是否匹配,包括:
查询所述预设存储空间,获取与所述用户名对应的注册密码;
判断查询得到的注册密码与所述登陆密码是否相同;
若是,则确定所述用户名与所述登陆密码匹配,若否,则确定所述用户名与所述登陆密码不匹配。
本申请还提供了一种服务器,所述服务器包括:
请求接收单元,用于接收对目标网站的当前登陆请求,所述当前登陆请求携带了用户名和登陆密码;
用户名判断单元,用于判断所述用户名是否是已注册用户名;
密码判断单元,用于若所述用户名是已注册用户名,则判断所述用户名与所述登陆密码是否匹配;
锁定判断单元,用于若所述用户名与所述登陆密码不匹配、或所述用户名不是已注册用户名,则根据携带所述用户名的当前登陆请求和历史登陆请求,判断所述用户名是否满足预设锁定条件;
用户名锁定单元,用于若满足所述预设锁定条件,则锁定所述用户名;
信息提示单元,用于若不满足所述预设锁定条件,则输出提示信息,所述提示信息是表征登陆失败且允许重新登陆的信息。
本申请还提供了一种服务器,包括:处理器、存储器、***总线;
所述处理器以及所述存储器通过所述***总线相连;
所述存储器用于存储一个或多个程序,所述一个或多个程序包括指令,所述指令当被所述处理器执行时使所述处理器执行上述用户名锁定方法的任一实现方法。
本申请还提供了一种计算机可读存储介质,所述机算机可读存储介质中存储有指令,当所述指令在终端设备上运行时,使得所述终端设备执行上述用户名锁定方法的任一实现方法。
本申请还提供了一种计算机程序产品,所述计算机程序产品在终端设备上运行时,使得所述终端设备执行上述用户名锁定方法的任一实现方法。
本申请实施例提供了一种用户名锁定方法及服务器,先接收对目标网站的当前登陆请求,所述当前登陆请求携带了用户名和登陆密码;若该用户名是已注册用户名,则判断该用户名与该登陆密码是否匹配;若该用户名与该登陆密码不匹配、或该用户名不是已注册用户名,则根据携带该用户名的当前登陆请求和历史登陆请求,判断该用户名是否满足预设锁定条件。也就是说,不论该用户名是已注册用户名还是未注册用户名,只要无法实现登陆,便采用相同的处理方法,即确定该用户名是否满足预设锁定条件,若满足预设锁定条件,则锁定该用户名,若不满足预设锁定条件,则输出提示信息。可见,通过对无法实现登陆的每一用户名,均采用相同的处理方式,使得网络攻击者无法识别出当前用户名是否是已注册用户名,从而提高了已注册用户名的识别难度,进而提升了网络安全。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请第一实施例提供的用户名锁定方法的流程图;
图2为本申请第一实施例提供的用户登陆界面示意图;
图3为本申请第二实施例提供的用户名锁定方法的流程图;
图4a为本申请第二实施例提供的时间队列的示意图之一;
图4b为本申请第二实施例提供的时间队列的示意图之二;
图5为本申请第二实施例提供的时间队列状态转换的示意图;
图6为本申请第三实施例提供的用户名锁定方法的流程图;
图7为本申请第四实施例提供的服务器的组成示意图。
具体实施方式
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
第一实施例
参见图1,该图为本实施例提供的用户名锁定方法的流程图,本实施例提供的用户名锁定方法,包括如下步骤:
S101:接收对目标网站的当前登录请求,其中,所述当前登录请求携带了用户名和登录密码。
需要说明的是,本申请以下各个实施例提供的用户名锁定方法,可以应用于服务器。还需要说明的是,如无特别说明,本申请以下各个实施例中提及的用户可以是所述目标网站的合法用户(简称合法用户),也可以是网络攻击者。
此外,本实施例不限定所述目标网站的类型,比如,所述目标网站可以是新闻网站、购物型网站、门户网站等等。
如图2所示,用户通过客户端向服务器发送对目标网站的登陆请求时,可以是在目标网站提供的登陆界面中输入用户名和登录密码,并点击“登陆”按钮。用户点击“登陆”按钮之后,可以认为用户对目标网站的登录请求已发送成功。此时,服务器可以从当前接收到的登录请求中获得用户输入的用户名和登录密码。
S102:判断所述用户名是否是已注册用户名;如果是,则执行步骤S103;如果否,则执行步骤S104。
可以理解的是,对目标网站发起登陆请求时,一方面,合法用户输入用户名时可能会输入错误,导致当前输入的用户名可能是未注册用户名;另一方面,网络攻击者进行撞库攻击时,输入的用户名很有可能也是未注册用户名。
S103:判断所述用户名与所述登陆密码是否匹配,若不匹配,执行步骤S104,若匹配,则成功登陆所述目标网站。
可以理解的是,当用户输入的用户名是已注册用户名时,只有当该用户名和用户输入的登录密码相匹配时,用户才能成功登陆所述目标网站。
S104:根据携带所述用户名的当前登录请求和历史登录请求,判断所述用户名是否满足预设锁定条件,若满足所述预设锁定条件,执行步骤S105,若不满足所述预设锁定条件,执行步骤S106。
本实施例中提及的历史登录请求是指,在当前登录请求之前,使用同一用户名发送的对目标网站的登录请求。例如,假设用户在当天11:20、11:23、11:25、11:29、11:30这5个不同时刻,均使用同一用户名各发送了一次对目标网站的登录请求,如果当前登录请求的发送时刻为11:30,则,历史登录请求可以包括用户于11:20、11:23、11:25和11:29对目标网站发送的登录请求中的一个或多个。
本实施例中提及的预设锁定条件是预先设置的,作为一种示例,所述预设锁定条件可以为:在预设时间阈值内对目标网站发送登录请求且未登录成功的次数达到预设次数阈值。例如,预设时间阈值为30分钟,预设次数阈值为5次,则用户在30分钟内对目标网站发送登录请求且未登录成功的次数达到5次时,确定当前用户名满足预设锁定条件。
可以理解的是,当用户输入的用户名为已注册用户名时,若该用户名和登录密码不匹配,则用户不能登录成功。当用户输入的用户名为未注册用户名时,无论用户输入的登录密码是什么,用户均不能登录成功。
S105:锁定所述用户名。
可以理解的是,用户名被锁定之后,若继续使用该用户名尝试登陆目标网站,即使用户输入的用户名和登录密码相匹配,也不能登录成功。
若用户名被锁定,是由于合法用户忘记用户名或网络攻击者的撞库行为造成的,那么,该用户名的合法用户也不能继续使用该用户名登陆目标网站,这样显然是不合理的。因此,在本实施例中,S105具体可以为:在预设锁定时间内锁定所述用户名,例如,预设锁定时间为6小时,则当用户名被锁定之后6小时内,用户继续使用该用户名发送对目标网站的登录请求,服务器不对该用户名进行登陆验证、但向用户反馈“用户名被锁定”的告知信息,6小时之后,服务器将恢复对该用户名的登陆验证。
S106:输出提示信息,其中,所述提示信息是表征登录失败且允许重新登录的信息。
可以理解的是,当所述用户名不符合预设锁定条件时,表示用户还可以继续使用该用户名发送对目标网站的登录请求,因此,会向用户反馈所述提示信息,以提示用户重新尝试登陆。例如,所述提示信息可以为:登录失败,请重新输入用户名和登录密码。
本实施例提供的用户名锁定方法,先接收对目标网站的当前登陆请求,所述当前登陆请求携带了用户名和登陆密码;若该用户名是已注册用户名,则判断该用户名与该登陆密码是否匹配;若该用户名与该登陆密码不匹配、或该用户名不是已注册用户名,则根据携带该用户名的当前登陆请求和历史登陆请求,判断该用户名是否满足预设锁定条件。也就是说,不论该用户名是已注册用户名还是未注册用户名,只要无法实现登陆,便采用相同的处理方法,即确定该用户名是否满足预设锁定条件,若满足预设锁定条件,则锁定该用户名,若不满足预设锁定条件,则输出提示信息。可见,通过对无法实现登陆的每一用户名,均采用相同的处理方式,使得网络攻击者无法识别出当前用户名是否是已注册用户名,从而提高了已注册用户名的识别难度,进而提升了网络安全。
第二实施例
针对第一实施例提供的一种用户名锁定方法,第二实施例将结合附图具体介绍第一实施例中S104的一种实现方法。
参见图3,该图为本实施例提供的用户名锁定方法的流程图,本实施例提供的用户名锁定方法,包括如下步骤:
S301:记录第一请求时间,其中,所述第一请求时间是携带所述用户名的当前登录请求对应的请求时间。
需要说明的是,在具体实现S301时,可以在缓存或其它存储位置中,为每个未通过验证的用户名维护一个时间队列,即,只要从登录请求中解析出一个新的用户名,且该新的用户名是未注册用户名、或该新的用户名是已注册用户名但登陆密码错误,便为该新的用户名创建一个时间队列。
例如,当用户A想要登录目标网站时,如果用户A使用用户名A尝试登录,服务器查询是否存在用户名A的时间队列;如果存在,则在该时间队列中直接记录携带用户名A的当前登录请求的请求时间;如果不存在,则为用户名A创建一个新的时间队列,在该时间队列中记录携带用户名A的当前登录请求的请求时间。具体来说,如果用户A使用用户名A尝试登录的请求时间为11:30,且图4a是为其新建的一个时间队列,则在该时间队列中记录请求时间11:30;如果用户A在11:31继续使用用户名A请求登陆且登陆失败,则在该时间队列中记录请求时间11:31,如图4b所示。进一步地,如果用户A使用用户名A尝试登录一次或多次失败后,又尝试使用用户名B进行登录,则按照上述用户名A的方式记录请求时间,在此不再赘述。
基于上述内容,本实施例还可以包括:在缓存中维护一个与所述用户名对应的时间队列;相应地,S301具体可以包括:在所述时间队列中记录第一请求时间。
需要说明的是,对于任一用户名对应的时间队列,该时间队列对应的所有登录请求,可以限制其出自同一来源,比如这些登录请求必须来源于同一IP地址,当然,还可以不限制其出自同一来源,即携带该用户名的任一登录请求对应的请求时间均可被记录在该时间队列中。
需要说明的是,时间队列的大小与预设次数阈值的大小相同,预设次数阈值可以参考后续S306中的相关描述。
可以理解的是,用户每使用同一用户名发送一次对目标网站的登录请求且未登录成功时,该用户名对应的时间队列中就会增加一条请求时间记录。并且,该时间队列中的请求时间的记录顺序与用户使用该用户名发送对目标网站的登录请求的时间顺序一致。例如,如图4b所示,用户在11:30和11:31使用同一用户名各发送了一次对目标网站的登录请求,则时间队列中依次增加11:30和11:31这两条请求时间记录。
S302:查询所述用户名对应的请求时间记录,确定记录总数。
对于所述用户名对应的时间队列,可以查询该时间队列中存在的时间记录总数。比如图4a,时间记录总数为1,又比如图4b,时间记录总数为2。
S303:判断所述记录总数是否大于1,若是,执行步骤S304,若否,执行步骤S309。
可以理解的是,为避免用户名被频繁锁定而给该用户名的合法用户带来不便,用户第一次使用该用户名登录目标网站失败时,并不会导致该用户名被锁定。即,当所述记录总数等于1时,可直接确定当前用户名不满足预设锁定条件。若用户使用该用户名登陆目标网站多次失败时,则需要进一步确定是否需要锁定该用户名。
S304:计算所述第一请求时间与第二请求时间之间的时间差,所述第二请求时间是所述请求时间记录中所记录的最早请求时间。
在具体实现步骤S304时,可以从所述用户名对应的时间队列中查询请求时间记录,计算最后一条请求时间记录与第一条请求时间记录之间的时间差,其中,最后一条请求时间记录为步骤S301中的所述第一请求时间,即当前登录请求对应的请求时间,第一条请求时间记录为所述第二请求时间,即时间队列中记录的最早请求时间。例如,时间队列中包含3条请求时间记录,其中,第一条请求时间记录为11:25,第二条请求时间记录为11:28,第三条请求时间记录为11:30,则所述第二请求时间为11:25、所述第一请求时间为11:30,两者的时间差为5分钟。
S305:判断所述时间差是否小于预设时间阈值,若是,执行步骤S306,若否,执行步骤S308。
S306:判断所述记录总数是否小于预设次数阈值,若是,执行步骤S309,若否,执行步骤S307。
关于S305和S306,如果在预设时间阈值内使用同一用户名对目标网站发送登录请求且未登录成功的次数达到预设次数阈值,则锁定该用户名。也就是说,以所述第一请求时间为一个记录节点,在所述第一请求时间之前的预设时间阈值之内,若使用该用户名对目标网站发送登录请求且未登录成功的次数达到预设次数阈值,则锁定该用户名。
其中,预设时间阈值是预先设置好的,预设次数阈值也是预先设置好的。作为一种示例,预设时间阈值可以为30分钟,预设次数阈值可以为5次,则在所述第一请求时间之前的30分钟内,使用该用户名对目标网站发送登录请求且未登录成功的次数达到5次时,则锁定该用户名。
可以理解的是,当同一用户名的时间记录总数等于预设次数阈值时,该用户名对应的时间队列处于被填满的状态,此时,该用户名满足预设锁定条件。
S307:确定所述用户名满足预设锁定条件。
S308:将所述第二请求时间从所述请求时间记录中去除,并确定所述用户名不满足预设锁定条件。
可以理解的是,判断所述用户名是否符合锁定条件,是判断所述第一请求时间之前的预设时间阈值之内、使用所述用户名对所述目标网站发送登录请求且未登录成功的次数是否达到预设次数阈值,当所述第一请求时间与所述第二请求时间之间的时间差大于预设时间阈值时,说明所述第二请求时间不在所述预设时间阈值之内,此时,应该从请求时间记录中去除所述第二请求时间。例如,预设时间阈值为30分钟,预设次数阈值可以为5次,第一请求时间为11:30,第二请求时间为10:50,判断所述用户名是否符合锁定条件,应该是判断11:30之前的30分钟内(即11:00至11:30之间)使用该用户名对目标网站发送登录请求且未登录成功的次数是否达到5次,而10:50并不在11:00至11:30之间,此时,应该删除10:50对应的请求时间记录。
在本实施例中,S308具体可以为:将所述第二请求时间,从与所述用户名对应的时间队列中去除。
可以理解的是,从时间队列中去除所述第二请求时间之后,该时间队列中的记录总数与记录所述第一请求时间(即步骤S301)之前对应的记录总数相同,也即,去除时间队列中的最早时间记录之后,该时间队列中的记录总数与增加当前请求记录之前对应的记录总数相同。
例如,参见图5,队列长度为5,在当前登录请求之前,时间队列中的记录总数为4次,记录的各个请求时间按照时间顺序依次记录在时间队列中,各个请求时间分别为T1、T2、T3、和T4,其中,TI比T2早,T2比T3早,T3比T4早。若当前登录请求对应的请求时间为T0,则,去除最早时间记录T1之后,各个请求时间的记录位置向右移,时间队列中的记录总数还是4次,此时,时间队列中记录的各个请求时间分别为T2、T3、T4和T0。
也就是说,与记录所述第一请求时间之前相比,通过步骤S308去除所述第二请求时间之后,该时间队列的记录总数没有发生变化,而记录所述第一请求时间之前,该用户名不满足预设锁定条件,则,去除所述第二请求时间之后,该用户名依然不满足预设锁定条件。
S309:确定所述用户名不满足预设锁定条件。
关于S308和S309,当确定所述用户名不满足预设锁定条件之后,可以进一步输出提示信息,具体地,该提示信息中可以包括使用所述用户名登陆所述目标网站的可请求次数。其中,所述可请求次数为所述预设次数阈值与时间记录值之间的差值,所述时间记录值为所述请求时间记录的当前记录总数。
结合图5,当前登录请求失败之后,该时间队列中的记录总数为4,也就是说,所述请求时间记录的当前记录总数为4,则使用所述用户名登陆所述目标网站的可请求次数为1次,即,输出的提示信息可以包括:“当前登录失败,还可以尝试登录1次”。
综上,本实施例提供的用户名锁定方法,一方面,通过对无法实现登陆的每一用户名,均采用相同的处理方式,即均建立相同的时间队列并采用相同的进队和出队方式,使得网络攻击者无法识别出当前用户名是否是已注册用户名,从而提高了已注册用户名的识别难度,进而提升了网络安全。另一方面,因为所述时间队列是与用户名相对应的,也就是说,只要该时间队列被填满,无论使用该用户名的登录请求的来源是否相同,即无论使用该用户名的登录请求的IP地址是否相同,均锁定该用户名,这样一来,即使网络攻击者使用多个IP进行撞库攻击,该用户名也能被锁定,从而消除了限制同一个IP的登录请求次数导致的用户名在遭受网络攻击时不能及时被锁定的弊端。
第三实施例
考虑到实际应用中,合法用户首次访问所述目标网站之前,需要先注册一个用户名,并设置相应的密码。然后,合法用户才能使用该用户名和密码在所述目标网站提供的登录界面上发送登录请求,登录成功之后,用户才能访问所述目标网站。
鉴于此,本申请实施例还提供一种用户名锁定方法,主要对用户注册与用户访问进行具体介绍,第三实施例将结合附图介绍该方法。
参见图6,该图为本实施例提供的一种用户名锁定方法的流程图,本实施例提供的用户名锁定方法,包括如下步骤:
S601:接收对所述目标网站的注册请求,其中,所述注册请求中携带了注册信息,所述注册信息包括所述用户名以及与所述用户名对应的注册密码。
需要说明的是,用户可以在目标网站提供的注册界面中输入用户名和密码,并点击“注册”按钮。用户点击“注册”按钮之后,可以认为用户对目标网站的注册请求已发送成功。也就是说,用户点击“注册”按钮之后,可以认为服务器已经接收到所述注册请求。
S602:将所述注册信息同步写入数据库和缓存中。
服务器接收到所述注册请求之后,将所述注册请求中携带的用户名和与该用户名对应的注册密码同步写入到缓存和数据库中,也就是说,数据库和缓存中均保存有所述用户名和与该用户名对应的注册密码。
S603:接收对目标网站的当前登录请求,所述当前登录请求携带了用户名和登录密码。
需要说明的是,本步骤S603与第一实施例中的S101相同,具体描述可以参见第一实施例中S101部分的描述,在此不再赘述。
S604:查询预设存储空间,其中,所述预设存储空间为所述数据库或所述缓存、且所述预设存储空间中存储了所述目标网站的每一已注册用户名以及与已注册用户名对应的注册密码。
可以理解的是,关于每一已注册用户名以及与该已注册用户名对应的注册密码,在用户名被注册时已经同步写入了数据库和缓存中,因此,在数据库和缓存中保存有所有已注册用户名以及与已注册用户名对应的注册密码。基于此,可以通过查询数据库或缓存,确定数据库或缓存中是否存在所述用户名。
S605:判断所述用户名是否存储在所述预设存储空间中,若是,执行步骤S606,若否,执行步骤S608。
在具体实现S605时,可以将当前登录请求中携带的用户名与所述预设存储空间中保存的已注册用户名相匹配,若能匹配上,说明当前登录请求中携带的用户名为已注册用户名,否则,当前登录请求中携带的用户名为未注册用户名。
可以理解的是,为保证数据库的可靠运行,可以尽量避免一些不必要的读写操作,由于数据库和缓存中均保存有所述用户名和与该用户名对应的注册密码。因此,在一种可能的实施方式中,可以将当前登录请求中的携带的用户名与缓存中保存的已注册用户名相匹配,这样一来,一方面,减少了对数据库的读操作,提高了数据库运行的可靠性,另一方面,也避免了在网络攻击者进行撞库攻击时,大量登陆请求直接到达服务器时,服务器的数据库压力将剧增,有可能造成数据库宕机,从而导致整个登录***失灵的问题。
S606:查询预设存储空间,获取与所述用户名对应的注册密码。
作为一种示例,由于所述预设存储空间中保存有已注册用户名和与该用户名对应的注册密码之间的对应关系,因此,根据所述用户名可以从该对应关系中查找到该用户名对应的注册密码。
S607:判断查询到的注册密码与所述登录密码是否相同,若否,执行步骤S608。
可以理解的是,当当前登录请求携带的登录密码与查询到的注册密码相同时,用户登陆成功。当当前登录请求携带的登陆密码与查询到的注册密码不同时,表示当前登录请求中携带的用户名和登录密码不匹配。
S608:根据携带所述用户名的当前登陆请求和历史登陆请求,判断所述用户名是否满足预设锁定条件,如果是,执行步骤S609,如果否,执行步骤S610。
S609:锁定所述用户名。
S610:输出提示信息,其中,所述提示信息是表征登录失败且允许重新登录的信息。
需要说明的是,步骤S608-S610与第一实施例中S104-S106相同,具体描述可以参见第一实施例中S104-S106部分的描述,在此不再赘述。
本实施例提供的用户名锁定方法,一方面,通过对无法实现登陆的每一用户名,均采用相同的处理方式,使得网络攻击者无法识别出当前用户名是否是已注册用户名,从而提高了已注册用户名的识别难度,进而提升了网络安全。另一方面,在判断当前登录请求中携带的用户名是否是已注册用户名和判断当前登录请求中携带的用户名和登录密码是否匹配时,优先查询缓存中保存的已注册用户名和注册密码,一方面,能减少对数据库的读操作,提高了数据库运行的可靠性,另一方面,也避免了在网络攻击者进行撞库攻击时,大量登陆请求直接到达服务器时,服务器的数据库压力将剧增,有可能造成数据库宕机,从而导致整个登录***失灵的问题。
第四实施例
参见图7,该图为本申请第四实施例提供的一种服务器的组成示意图,所述服务器700包括:
请求接收单元701,用于接收对目标网站的当前登陆请求,所述当前登陆请求携带了用户名和登陆密码;
用户名判断单元702,用于判断所述用户名是否是已注册用户名;
密码判断单元703,用于若所述用户名是已注册用户名,则判断所述用户名与所述登陆密码是否匹配;
锁定判断单元704,用于若所述用户名与所述登陆密码不匹配、或所述用户名不是已注册用户名,则根据携带所述用户名的当前登陆请求和历史登陆请求,判断所述用户名是否满足预设锁定条件;
用户名锁定单元705,用于若满足所述预设锁定条件,则锁定所述用户名;
信息提示单元706,用于若不满足所述预设锁定条件,则输出提示信息,所述提示信息是表征登陆失败且允许重新登陆的信息。
在本申请的一种实施方式中,所述锁定判断单元704可以包括:
时间记录子单元,用于记录第一请求时间,所述第一请求时间是携带所述用户名的当前登陆请求对应的请求时间;
总数确定子单元,用于查询所述用户名对应的请求时间记录,确定记录总数;
锁定判定子单元,用于若所述记录总数等于1,则确定所述用户名不满足预设锁定条件;
时间差计算单元,用于若所述记录总数大于1,则计算所述第一请求时间与第二请求时间之间的时间差,所述第二请求时间是所述请求时间记录中所记录的最早请求时间;
时间去除子单元,用于若所述时间差大于或等于预设时间阈值,则将所述第二请求时间从所述请求时间记录中去除,并确定所述用户名不满足预设锁定条件;
所述锁定判定子单元,还用于若所述时间差小于所述预设时间阈值,则判断所述记录总数是否小于预设次数阈值;若是,确定所述用户名不满足预设锁定条件,若否,则确定所述用户名满足预设锁定条件。
在本申请的一种实施方式中,所述信息提示单元,具体可以用于输出使用所述用户名登陆所述目标网站的可请求次数;其中,所述可请求次数为所述预设次数阈值与时间记录值之间的差值,所述时间记录值为所述请求时间记录的当前记录总数。
在本申请的一种实施方式中,所述服务器700还可以包括:
队列维护单元,用于在缓存中维护一个与所述用户名对应的时间队列;
相应地,所述时间记录子单元,具体可以用于在所述时间队列中记录第一请求时间;
相应地,所述时间去除子单元,具体可以用于将所述第二请求时间从所述时间队列中去除。
在本申请的一种实施方式中,所述用户名是已注册用户名,所述服务器700还可以包括:
注册请求接收单元,用于接收对所述目标网站的注册请求,所述注册请求中携带了注册信息,所述注册信息包括所述用户名以及与所述用户名对应的注册密码;
注册信息写入单元,用于将所述注册信息同步写入数据库和缓存中。
在本申请的一种实施方式中,所述用户名判断单元702可以包括:
用户名查询子单元,用于查询预设存储空间,所述预设存储空间为所述数据库或所述缓存、且所述预设存储空间中存储了所述目标网站的每一已注册用户名以及与已注册用户名对应的注册密码;
用户名判断子单元,用于判断所述用户名是否存储在所述预设存储空间中;若是,则确定所述用户名是已注册用户名,若否,则确定所述用户名不是已注册用户名;
相应地,所述密码判断单元703可以包括:
密码查询子单元,用于,用于查询所述预设存储空间,获取与所述用户名对应的注册密码;
密码判断子单元,用于判断查询得到的注册密码与所述登陆密码是否相同;若是,则确定所述用户名与所述登陆密码匹配,若否,则确定所述用户名与所述登陆密码不匹配。
进一步地,本申请实施例还提供了另一种服务器,包括:处理器、存储器、***总线;
所述处理器以及所述存储器通过所述***总线相连;
所述存储器用于存储一个或多个程序,所述一个或多个程序包括指令,所述指令当被所述处理器执行时使所述处理器执行上述用户名锁定方法的任一实现方法。
进一步地,本申请实施例还提供了一种计算机可读存储介质,所述机算机可读存储介质中存储有指令,当所述指令在终端设备上运行时,使得所述终端设备执行上述用户名锁定方法的任一实现方法。
进一步地,本申请实施例还提供了一种计算机程序产品,所述计算机程序产品在终端设备上运行时,使得所述终端设备执行上述用户名锁定方法的任一实现方法。
通过以上的实施方式的描述可知,本领域的技术人员可以清楚地了解到上述实施例方法中的全部或部分步骤可借助软件加必需的通用硬件平台的方式来实现。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者诸如媒体网关等网络通信设备,等等)执行本申请各个实施例或者实施例的某些部分所述的方法。
需要说明的是,本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的服务器而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
还需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本申请。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本申请的精神或范围的情况下,在其它实施例中实现。因此,本申请将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。
Claims (14)
1.一种用户名锁定方法,其特征在于,所述方法包括:
接收对目标网站的当前登陆请求,所述当前登陆请求携带了用户名和登陆密码;
判断所述用户名是否是已注册用户名;
若所述用户名是已注册用户名,则判断所述用户名与所述登陆密码是否匹配;
若所述用户名与所述登陆密码不匹配、或所述用户名不是已注册用户名,则根据携带所述用户名的当前登陆请求和历史登陆请求,判断所述用户名是否满足预设锁定条件;
若满足所述预设锁定条件,则锁定所述用户名;
若不满足所述预设锁定条件,则输出提示信息,所述提示信息是表征登陆失败且允许重新登陆的信息。
2.根据权利要求1所述的方法,其特征在于,所述根据携带所述用户名的当前登陆请求和历史登陆请求,判断所述用户名是否满足预设锁定条件,包括:
记录第一请求时间,所述第一请求时间是携带所述用户名的当前登陆请求对应的请求时间;
查询所述用户名对应的请求时间记录,确定记录总数;
若所述记录总数等于1,则确定所述用户名不满足预设锁定条件;
若所述记录总数大于1,则计算所述第一请求时间与第二请求时间之间的时间差,所述第二请求时间是所述请求时间记录中所记录的最早请求时间;
若所述时间差大于或等于预设时间阈值,则将所述第二请求时间从所述请求时间记录中去除,并确定所述用户名不满足预设锁定条件;
若所述时间差小于所述预设时间阈值,则判断所述记录总数是否小于预设次数阈值;若是,确定所述用户名不满足预设锁定条件,若否,则确定所述用户名满足预设锁定条件。
3.根据权利要求2所述的方法,其特征在于,所述输出提示信息,包括:
输出使用所述用户名登陆所述目标网站的可请求次数;
其中,所述可请求次数为所述预设次数阈值与时间记录值之间的差值,所述时间记录值为所述请求时间记录的当前记录总数。
4.根据权利要求2所述的方法,其特征在于,所述方法还包括:
在缓存中维护一个与所述用户名对应的时间队列;
相应地,所述记录第一请求时间,包括:
在所述时间队列中记录第一请求时间;
相应地,所述将所述第二请求时间从所述请求时间记录中去除,包括:
将所述第二请求时间从所述时间队列中去除。
5.根据权利要求1至4任一项所述的方法,其特征在于,所述用户名是已注册用户名,所述方法还包括:
接收对所述目标网站的注册请求,所述注册请求中携带了注册信息,所述注册信息包括所述用户名以及与所述用户名对应的注册密码;
将所述注册信息同步写入数据库和缓存中。
6.根据权利要求5所述的方法,其特征在于,所述判断所述用户名是否是已注册用户名,包括:
查询预设存储空间,所述预设存储空间为所述数据库或所述缓存、且所述预设存储空间中存储了所述目标网站的每一已注册用户名以及与已注册用户名对应的注册密码;
判断所述用户名是否存储在所述预设存储空间中;
若是,则确定所述用户名是已注册用户名,若否,则确定所述用户名不是已注册用户名;
相应地,所述判断所述用户名与所述登陆密码是否匹配,包括:
查询所述预设存储空间,获取与所述用户名对应的注册密码;
判断查询得到的注册密码与所述登陆密码是否相同;
若是,则确定所述用户名与所述登陆密码匹配,若否,则确定所述用户名与所述登陆密码不匹配。
7.一种服务器,其特征在于,所述服务器包括:
请求接收单元,用于接收对目标网站的当前登陆请求,所述当前登陆请求携带了用户名和登陆密码;
用户名判断单元,用于判断所述用户名是否是已注册用户名;
密码判断单元,用于若所述用户名是已注册用户名,则判断所述用户名与所述登陆密码是否匹配;
锁定判断单元,用于若所述用户名与所述登陆密码不匹配、或所述用户名不是已注册用户名,则根据携带所述用户名的当前登陆请求和历史登陆请求,判断所述用户名是否满足预设锁定条件;
用户名锁定单元,用于若满足所述预设锁定条件,则锁定所述用户名;
信息提示单元,用于若不满足所述预设锁定条件,则输出提示信息,所述提示信息是表征登陆失败且允许重新登陆的信息。
8.根据权利要求7所述的服务器,其特征在于,所述锁定判断单元包括:
时间记录子单元,用于记录第一请求时间,所述第一请求时间是携带所述用户名的当前登陆请求对应的请求时间;
总数确定子单元,用于查询所述用户名对应的请求时间记录,确定记录总数;
锁定判定子单元,用于若所述记录总数等于1,则确定所述用户名不满足预设锁定条件;
时间差计算单元,用于若所述记录总数大于1,则计算所述第一请求时间与第二请求时间之间的时间差,所述第二请求时间是所述请求时间记录中所记录的最早请求时间;
时间去除子单元,用于若所述时间差大于或等于预设时间阈值,则将所述第二请求时间从所述请求时间记录中去除,并确定所述用户名不满足预设锁定条件;
所述锁定判定子单元,还用于若所述时间差小于所述预设时间阈值,则判断所述记录总数是否小于预设次数阈值;若是,确定所述用户名不满足预设锁定条件,若否,则确定所述用户名满足预设锁定条件。
9.根据权利要求8所述的服务器,其特征在于,所述信息提示单元,具体用于输出使用所述用户名登陆所述目标网站的可请求次数;其中,所述可请求次数为所述预设次数阈值与时间记录值之间的差值,所述时间记录值为所述请求时间记录的当前记录总数。
10.根据权利要求8所述的服务器,其特征在于,所述服务器还包括:
队列维护单元,用于在缓存中维护一个与所述用户名对应的时间队列;
相应地,所述时间记录子单元,具体可以用于在所述时间队列中记录第一请求时间;
相应地,所述时间去除子单元,具体可以用于将所述第二请求时间从所述时间队列中去除。
11.根据权利要求7至10任一项所述的服务器,其特征在于,所述用户名是已注册用户名,所述服务器还包括:
注册请求接收单元,用于接收对所述目标网站的注册请求,所述注册请求中携带了注册信息,所述注册信息包括所述用户名以及与所述用户名对应的注册密码;
注册信息写入单元,用于将所述注册信息同步写入数据库和缓存中。
12.根据权利要求11所述的服务器,其特征在于,所述用户名判断单元包括:
用户名查询子单元,用于查询预设存储空间,所述预设存储空间为所述数据库或所述缓存、且所述预设存储空间中存储了所述目标网站的每一已注册用户名以及与已注册用户名对应的注册密码;
用户名判断子单元,用于判断所述用户名是否存储在所述预设存储空间中;若是,则确定所述用户名是已注册用户名,若否,则确定所述用户名不是已注册用户名;
相应地,所述密码判断单元包括:
密码查询子单元,用于,用于查询所述预设存储空间,获取与所述用户名对应的注册密码;
密码判断子单元,用于判断查询得到的注册密码与所述登陆密码是否相同;若是,则确定所述用户名与所述登陆密码匹配,若否,则确定所述用户名与所述登陆密码不匹配。
13.一种服务器,其特征在于,包括:处理器、存储器、***总线;
所述处理器以及所述存储器通过所述***总线相连;
所述存储器用于存储一个或多个程序,所述一个或多个程序包括指令,所述指令当被所述处理器执行时使所述处理器执行如权利要求1-6任一项所述的方法。
14.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中存储有指令,当所述指令在终端设备上运行时,使得所述终端设备执行权利要求1-6任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711284991.0A CN107959683B (zh) | 2017-12-07 | 2017-12-07 | 一种用户名锁定方法及服务器 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711284991.0A CN107959683B (zh) | 2017-12-07 | 2017-12-07 | 一种用户名锁定方法及服务器 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107959683A CN107959683A (zh) | 2018-04-24 |
CN107959683B true CN107959683B (zh) | 2020-09-25 |
Family
ID=61958235
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201711284991.0A Active CN107959683B (zh) | 2017-12-07 | 2017-12-07 | 一种用户名锁定方法及服务器 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107959683B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110941661A (zh) * | 2019-12-30 | 2020-03-31 | 东软集团股份有限公司 | 一种数据管理方法、装置及设备 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104125225A (zh) * | 2014-07-28 | 2014-10-29 | 浪潮(北京)电子信息产业有限公司 | 云数据中心用户登录认证方法和装置 |
CN105635107A (zh) * | 2014-11-26 | 2016-06-01 | 京瓷办公信息***株式会社 | 认证装置和认证方法 |
CN106251214A (zh) * | 2016-08-02 | 2016-12-21 | 东软集团股份有限公司 | 账户监控方法及装置 |
CN107135201A (zh) * | 2017-04-01 | 2017-09-05 | 网易(杭州)网络有限公司 | 一种网络服务器登录认证方法和装置 |
CN107438049A (zh) * | 2016-05-25 | 2017-12-05 | 百度在线网络技术(北京)有限公司 | 一种恶意登录识别方法及装置 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9171143B2 (en) * | 2013-12-19 | 2015-10-27 | Verizon Patent And Licensing Inc. | System for and method of generating visual passwords |
US20160125522A1 (en) * | 2014-11-03 | 2016-05-05 | Wells Fargo Bank, N.A. | Automatic account lockout |
-
2017
- 2017-12-07 CN CN201711284991.0A patent/CN107959683B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104125225A (zh) * | 2014-07-28 | 2014-10-29 | 浪潮(北京)电子信息产业有限公司 | 云数据中心用户登录认证方法和装置 |
CN105635107A (zh) * | 2014-11-26 | 2016-06-01 | 京瓷办公信息***株式会社 | 认证装置和认证方法 |
CN107438049A (zh) * | 2016-05-25 | 2017-12-05 | 百度在线网络技术(北京)有限公司 | 一种恶意登录识别方法及装置 |
CN106251214A (zh) * | 2016-08-02 | 2016-12-21 | 东软集团股份有限公司 | 账户监控方法及装置 |
CN107135201A (zh) * | 2017-04-01 | 2017-09-05 | 网易(杭州)网络有限公司 | 一种网络服务器登录认证方法和装置 |
Also Published As
Publication number | Publication date |
---|---|
CN107959683A (zh) | 2018-04-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN108737418B (zh) | 一种基于区块链的身份认证方法及*** | |
WO2018228036A1 (zh) | 校验方法、装置、服务端及可读存储介质 | |
US20090031405A1 (en) | Authentication system and authentication method | |
CN104144419A (zh) | 一种身份验证的方法、装置及*** | |
TW201734874A (zh) | 身份註冊方法及裝置 | |
US10630574B2 (en) | Link processing method, apparatus, and system | |
WO2016004241A1 (en) | Login using two-dimensional code | |
CN104580075A (zh) | 一种用户登陆验证方法、装置及*** | |
CN106776973B (zh) | 黑名单数据生成方法和装置 | |
CN106656455B (zh) | 一种网站访问方法及装置 | |
JP5952304B2 (ja) | インスタントメッセージング情報を伝送してフィルタにかけるためのシステムおよび方法 | |
CN112118269A (zh) | 一种身份认证方法、***、计算设备及可读存储介质 | |
US8656468B2 (en) | Method and system for validating authenticity of identity claims | |
KR101675416B1 (ko) | 이상 금융거래의 실시간 탐지 시스템 및 방법 | |
WO2022246193A1 (en) | Lifecycle administration of domain name blockchain addresses | |
WO2018080967A1 (en) | Security mechanism for multi-tiered serverimplemented applications | |
CN107959683B (zh) | 一种用户名锁定方法及服务器 | |
KR101846778B1 (ko) | Id 확인 서비스 방법 및 이를 적용한 m2m 시스템 | |
US8386775B2 (en) | Tolerant key verification method | |
CN107529191B (zh) | 一种基于radius和portal协议记录用户终端下线时间的方法 | |
CN110728504A (zh) | 区块链的数据处理方法、装置、设备及可读存储介质 | |
US20190378186A1 (en) | Domain name transfer risk mitigation | |
CN114928452B (zh) | 访问请求验证方法、装置、存储介质及服务器 | |
CN107172082B (zh) | 一种文件共享方法及*** | |
CN108449367B (zh) | 管理用户登录安全性的方法、装置、电子设备及可读介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |