CN108011863A - 识别暴力破解的方法及装置 - Google Patents

识别暴力破解的方法及装置 Download PDF

Info

Publication number
CN108011863A
CN108011863A CN201710728889.9A CN201710728889A CN108011863A CN 108011863 A CN108011863 A CN 108011863A CN 201710728889 A CN201710728889 A CN 201710728889A CN 108011863 A CN108011863 A CN 108011863A
Authority
CN
China
Prior art keywords
password
terminal
brute force
current system
user name
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201710728889.9A
Other languages
English (en)
Other versions
CN108011863B (zh
Inventor
马东辉
周文来
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing CHJ Automobile Technology Co Ltd
Beijing Co Wheels Technology Co Ltd
Original Assignee
Beijing CHJ Information Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing CHJ Information Technology Co Ltd filed Critical Beijing CHJ Information Technology Co Ltd
Priority to CN201710728889.9A priority Critical patent/CN108011863B/zh
Publication of CN108011863A publication Critical patent/CN108011863A/zh
Application granted granted Critical
Publication of CN108011863B publication Critical patent/CN108011863B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本发明公开一种识别暴力破解的方法及装置,涉及数据安全技术领域,能够解决现有技术中识别暴力破解效率低的问题。本发明的方法包括:获取用于登录当前***的用户名和密码,所述当前***中预先注册有满足预设密码强度范围的密码和对应的用户名;根据所述预设密码强度范围,对获取的密码进行密码强度校验;若所述获取的密码未通过密码强度校验,则判断请求登录所述当前***的终端使用获取的用户名登录所述当前***的过程中,连续未通过密码强度校验的次数是否达到预设次数阈值;若达到所述预设次数阈值,则确定所述终端为暴力破解终端。本发明主要适用于账户登录的场景中。

Description

识别暴力破解的方法及装置
技术领域
本发明涉及数据安全技术领域,特别是涉及一种识别暴力破解的方法及装置。
背景技术
现有的应用程序都是通过用户名和密码的形式进行注册登录的,例如用户若想使用邮箱,则需要先使用用户名和密码进行注册,待注册通过后,用户就可以在登录界面输入之前注册的用户名和密码进入邮箱首页。
虽然密码在一定程度上能够保证账号的安全,但是黑客通过暴力破解(即穷举法)的方式却很容易成功破解密码。为了识别出暴力破解终端,以防止该暴力破解终端继续破解其他账号,现有的识别方式是服务器将终端发送的用户名和密码与数据库中预先注册的用户名和密码进行匹配,若匹配失败,则记录登录失败1次,直至该终端使用同一用户名进行登录的过程中,连续N次都匹配失败时,确定该终端为暴力破解终端,其中N为正整数。然而,在识别暴力破解终端的过程中,由于每次验证用户身份时都必须花费大量时间将用户名和密码与数据量较大的数据库进行匹配,所以使得识别暴力破解的效率大大降低。
发明内容
有鉴于此,本发明提供一种识别暴力破解的方法及装置,能够解决现有技术中识别暴力破解效率低的问题。
第一方面,本发明提供了一种识别暴力破解的方法,所述方法包括:
获取用于登录当前***的用户名密码,所述当前***中预先注册有满足预设密码强度范围的密码和对应的用户名;
根据所述预设密码强度范围,对获取的密码进行密码强度校验;
若所述获取的密码未通过密码强度校验,则判断请求登录所述当前***的终端使用获取的用户名登录所述当前***的过程中,连续未通过密码强度校验的次数是否达到预设次数阈值;
若达到所述预设次数阈值,则确定所述终端为暴力破解终端。
第二方面,本发明提供了一种识别暴力破解的装置,所述装置包括:
获取单元,用于获取用于登录当前***的用户名和密码,所述当前***中预先注册有满足预设密码强度范围的密码和对应的用户名;
校验单元,用于根据所述预设密码强度范围,对所述获取单元获取的密码进行密码强度校验;
判断单元,用于当所述获取的密码未通过密码强度校验时,判断请求登录所述当前***的终端使用获取的用户名登录所述当前***的过程中,连续未通过密码强度校验的次数是否达到预设次数阈值;
确定单元,用于当达到所述预设次数阈值时,确定所述终端为暴力破解终端。
第三方面,本发明提供了一种存储介质,所述存储介质存储有多条指令,所述指令适用于由处理器加载并执行如第一方面所述的识别暴力破解的方法。
第四方面,本发明提供了一种服务器,所述服务器包括存储介质和处理器;
所述处理器,适于实现各指令;
所述存储介质,适于存储多条指令;
所述指令适于由所述处理器加载并执行如第一方面所述的识别暴力破解的方法。
借由上述技术方案,本发明提供的识别暴力破解的方法及装置,能够让用户注册满足预设密码强度范围的密码和对应的用户名,在后续用户登录当前***的过程中,在当前***的服务器获取到用于登录当前***的密码和用户名后,并不是直接通过将该用户名和密码与数据量较大的预先注册的用户名和密码进行匹配的方式来识别暴力破解终端,而是通过对获取的密码进行密码强度校验的方式来识别暴力破解终端,即只要该终端使用同一用户名登录当前***的过程中,连续未通过密码强度校验的次数达到预设次数阈值,就将该终端确定为暴力破解终端,从而提高了识别暴力破解的效率。
上述说明仅是本发明技术方案的概述,为了能够更清楚了解本发明的技术手段,而可依照说明书的内容予以实施,并且为了让本发明的上述和其它目的、特征和优点能够更明显易懂,以下特举本发明的具体实施方式。
附图说明
通过阅读下文优选实施方式的详细描述,各种其他的优点和益处对于本领域普通技术人员将变得清楚明了。附图仅用于示出优选实施方式的目的,而并不认为是对本发明的限制。而且在整个附图中,用相同的参考符号表示相同的部件。在附图中:
图1示出了本发明实施例提供的一种识别暴力破解的方法的流程图;
图2示出了本发明实施例提供的另一种识别暴力破解的方法的流程图;
图3示出了本发明实施例提供的一种账号注册过程中终端与服务器的交互图;
图4示出了本发明实施例提供的一种账号登录过程中终端与服务器的交互图;
图5示出了本发明实施例提供的一种识别暴力破解的装置的组成框图;
图6示出了本发明实施例提供的另一种识别暴力破解的装置的组成框图。
具体实施方式
下面将参照附图更详细地描述本公开的示例性实施例。虽然附图中显示了本公开的示例性实施例,然而应当理解,可以以各种形式实现本公开而不应被这里阐述的实施例所限制。相反,提供这些实施例是为了能够更透彻地理解本公开,并且能够将本公开的范围完整的传达给本领域的技术人员。
为了提高识别暴力破解的效率,本发明实施例提供了一种识别暴力破解的方法,如图1所示,所述方法包括:
101、获取用于登录当前***的用户名和密码。
其中,所述当前***中预先注册有满足预设密码强度范围的密码和对应的用户名,也就是说,只有密码强度满足预设密码强度范围的密码才能注册成功。由于密码强度越强,被他人破解的可能性就越小,所以预设密码强度范围可以为“大于或者等于预设强度阈值”。
102、根据所述预设密码强度范围,对获取的密码进行密码强度校验。
当预设密码强度范围为大于或者等于预设强度阈值时,对密码进行密码强度校验的具体实现方式可以为:判断获取的密码是否大于或者等于预设强度阈值;若获取的密码大于或者等于预设强度阈值,则确定获取的密码通过密码校验;若获取的密码小于预设强度阈值,则确定获取的密码未通过密码强度校验。
需要补充的是,为了进一步降低暴力破解的风险,还可以增加验证码的校验。当存在验证码的校验时,对于校验验证码的步骤和校验密码的密码强度的步骤,不限定先后顺序。可以是先校验验证码,待通过验证码校验时,再校验密码的密码强度;也可以是先校验密码的密码强度,待通过密码强度校验时,再校验验证码;也可以是两者同时校验。
103、若所述获取的密码未通过密码强度校验,则判断请求登录所述当前***的终端使用获取的用户名登录所述当前***的过程中,连续未通过密码强度校验的次数是否达到预设次数阈值。
黑客在编写暴力破解程序破解密码的过程中,往往是先从密码强度较弱的密码开始尝试,若多次尝试失败,再逐渐增强密码强度进行尝试。因此,若连续多次使用密码强度较弱的密码请求登录当前***,则请求登录的终端可能是暴力破解终端,故而为了识别出暴力破解终端,在确定本次获取的密码未通过密码强度校验后,可以判断一下到目前为止,请求登录当前***的终端使用本次获取的用户名登录当前***的过程中,连续未通过密码强度校验的次数是否达到预设次数阈值,若达到预设次数阈值,则执行步骤104,即确定该终端为暴力破解终端,若未达到预设次数阈值,则确定该终端不是暴力破解终端。其中,预设次数阈值是根据全网暴力破解终端的暴力破解行为进行统计而得。
当获取的密码未通过密码强度校验时,说明该密码不可能是用户预先注册的密码,因此可以确定本次登录失败。为了让用户可以获知登录失败,可以向终端返回登录失败提示信息。
104、若达到所述预设次数阈值,则确定所述终端为暴力破解终端。
当确定该终端是暴力破解终端之后,若该终端再次请求登录当前***,则无需进行密码强度校验,直接返回登录失败提示信息。也就是说,当接收到终端发送的账号登录请求后,可以先判断该终端是否为暴力破解终端,若是暴力破解终端,则直接向该终端返回登录失败提示信息,而无需进行任何校验。
本发明实施例提供的识别暴力破解的方法,能够让用户注册满足预设密码强度范围的密码和对应的用户名,在后续用户登录当前***的过程中,在当前***的服务器获取到用于登录当前***的密码和用户名后,并不是直接通过将该用户名和密码与数据量较大的预先注册的用户名和密码进行匹配的方式来识别暴力破解终端,而是通过对获取的密码进行密码强度校验的方式来识别暴力破解终端,即只要该终端使用同一用户名登录当前***的过程中,连续未通过密码强度校验的次数达到预设次数阈值,就将该终端确定为暴力破解终端,从而提高了识别暴力破解的效率。另外,通过密码强度校验快速识别出当前***不允许注册的密码,可以提高身份验证的效率。
进一步的,依据图1所示的方法,本发明的另一个实施例还提供了一种识别暴力破解的方法,如图2所示,所述方法包括:
201、接收账号注册请求。
其中,账号注册请求中携带有请求注册的用户名和密码。当用户首次使用当前***时,需要在当前***的客户端侧输入待注册的用户名和密码,当用户点击注册后,客户端会生成一个携带有用户名和密码的账号注册请请求,并将该账号注册请求发送给当前***的服务器,以便服务器根据账号注册请求进行账户注册操作。
202、根据预设密码强度范围,对所述账号注册请求中的密码进行密码强度校验;若校验通过,则执行步骤203;若校验未通过,则执行步骤204。
为了防止非法用户利用密码强度较弱的密码成功暴力破解用户账号的密码,可以强制用户在账号注册时,就注册密码强度较强的密码。为了实现该功能,在接收到终端发送的账号注册请求后,可以对该账号注册请求中密码的密码强度进行校验。具体的,可以判断账号注册请求中密码的密码强度是否大于或者等于预设强度阈值;若该密码的密码强度大于或者等于预设强度阈值,则确定该密码通过密码强度校验;若该密码的密码强度小于预设强度阈值,则确定该密码未通过密码强度校验。
203、对所述账号注册请求中的用户名进行唯一性校验和格式校验;若校验通过,则执行步骤205;若校验未通过,则执行步骤204。
为了使得用户名与账号一一对应,在用户请求注册账号时,还需要对用户请求注册的用户名进行唯一性校验,即判断请求注册的用户名是否与预先注册的用户名相同,若不同,则确定请求注册的用户名通过唯一性校验,若相同,则确定请求注册的用户名未通过唯一性校验。另外,为了能够快速识别用户名,往往需要对用户名的格式进行限制,例如必须是英文字母和数字的组合,因此还需要对用户名进行格式校验,即判断请求注册的用户名是否满足预设格式,若满足,则确定请求注册的用户名通过格式校验,若不满足,则确定请求注册的用户名未通过格式校验。
需要说明的是,本发明实施例是以先执行步骤202,再执行步骤203为例进行介绍,在实际应用中,可以不对这两个步骤的执行顺序进行限定。即还可以先执行步骤203,再执行步骤202,也可以两者同时执行。并且只要其中一个步骤的判断结果为未通过校验,则执行步骤204。
204、向终端返回注册失败提示信息。
其中,注册失败提示信息除了可以用于向用户提示注册失败外,还可以向用户提示注册失败的原因,以便用户根据该原因快速更改注册信息。
205、将所述账号注册请求中的密码和用户名进行对应保存,并向所述终端返回注册成功提示信息。
当上述步骤202和203的校验结果均为通过时,可以确定用户申请注册的用户名和密码均满足要求,此时可以将该用户名和密码进行对应保存,并向终端返回注册成功提示信息,以便用户直接使用该用户名和密码登录当前***,且当用户登录当前***的过程中,登录信息的验证可以如下述步骤206-214。
206、接收账号登录请求。
其中,该账号登录请求中携带有用于登录当前***的密码、用户名。
207、从账号登录请求中获取用户名和密码。
由于在实际应用中,一些重要人物的账号或者一些含有较多机密的账号遭受暴力破解的风险较大,所以为了进一步提高这些账号的安全性,可以对请求登录的终端做进一步验证。
具体的,在获取到用户名和密码后,可以确定所述获取的用户名的风险等级;若所述风险等级满足第一等级范围,则向所述终端发送与所述风险等级相对应的、用于验证用户身份的其他验证问题,以便接收到所述终端发送的验证答案后,对所述验证答案进行正确性校验;若所述风险等级满足第二等级范围,则向所述终端发送提高密码强度提示信息,以便所述终端接收到所述提高密码强度提示信息后,修改原始密码以提高密码强度。
其中,所述风险等级是根据用户名对应的密码被暴力破解的次数进行划分的,即被暴力破解的次数越多,风险等级越高。第一等级范围可以为(第一等级阈值,第二等级阈值)或者(第一等级阈值,第二等级阈值]或者[第一等级阈值,第二等级阈值],第二等级范围可以为(第二等级阈值,+∞)或者[第二等级阈值,+∞),其中第二等级阈值大于第一等级阈值,且第一等级范围包含第二等级阈值时,第二等级范围不包含第二等级阈值,第一等级范围不包含第二等级阈值时,第二等级范围包含第二等级阈值。也就是说,当用户名的风险等级不是很高(即处于第一等级范围)时,可以增加一些验证问题,以进一步验证用户身份;而当用户名的风险等级很高(即处于第二等级范围)时,可以直接强制用户修改密码,以提高密码强度。
其中,用于验证用户身份的其他验证问题可以包括根据页面文字提示输入验证码、通过手机短信输入验证码、从多张图片中筛选出指定图片、根据指定排序要求对多张图片进行排序等等。并且可以根据风险等级的不同,设置不同难度的验证问题,例如可以是风险等级越高,设置的验证问题越难,或者风险等级越高,添加的验证问题越多。
需要说明的是,当用户名的风险等级处于第一等级范围时,对于验证答案的正确性校验和密码强度的校验来说,两者的执行顺序本发明实施例不做限定。两者可以同时执行;也可以先对验证答案进行正确性校验,待验证通过后,再对密码的密码强度进行校验;也可以先对密码的密码强度进行校验,待密码强度校验通过时,再对验证答案的正确性进行校验。当用户名的风险等级处于第二等级范围时,由于需要强制用户修改密码,所以无需对用户之前输入的密码进行密码强度校验。
208、根据所述预设密码强度范围,对获取的密码进行密码强度校验;若所述获取的密码未通过密码强度校验,则执行步骤209,若所述获取的密码通过密码强度校验,则执行步骤212。
本步骤的具体实现方式与上述步骤102一致,在此不再赘述。
209、向终端返回登录失败提示信息;判断请求登录所述当前***的终端使用获取的用户名登录所述当前***的过程中,连续未通过密码强度校验的次数是否达到预设次数阈值。若达到所述预设次数阈值,则执行步骤210;若未达到所述预设次数阈值,则执行步骤211。
在确定本次获得的密码未通过密码强度校验后,可以将预先记录的连续未通过密码强度校验的次数加1,即更新所述连续未通过密码强度校验的次数,以便后续针对该次数进行判断操作。
210、确定所述终端为暴力破解终端。
当合法用户忘记密码的情况下,也可能会发生同一终端使用同一用户名连续N次请求登录当前***的过程中,均未登录成功的现象。为了防止误判现象,可以在确定所述终端为暴力破解终端之前,先向所述终端发送预先设置的用于修改密码时使用的用户身份验证问题;然后接收所述终端发送的验证答案;再对所述验证答案进行正确性校验;若所述验证答案错误,则确定所述终端为暴力破解终端;若所述验证答案正确,则确定所述终端不是暴力破解终端。
其中,预先设置的用于修改密码时使用的用户身份验证问题可以是用户设置的,也可以是***设置的。例如,用户设置的验证问题可以为“我的生日是哪天”、“我小学语文老师是谁”等;***设置的验证问题可以为“请输入手机号获取短信验证码”。
211、确定所述终端不是暴力破解终端。
212、将获取的用户名、获取的密码与预先注册的用户名和密码进行匹配;若匹配成功,则执行步骤213;若匹配失败,则执行步骤214。
当确定获取的密码通过密码强度校验时,可以确定该密码可能是正确的密码,为了进一步确定该密码是否正确,可以将该用户名和密码与数据库中预先注册的用户名和密码分别进行匹配,当两者都匹配成功时,可以确定该用户名和密码能够成功登录当前***,并向终端返回该用户名和密码对应的账号下的首页信息,而当用户名或者密码匹配失败时,可以确定该用户名和密码不能够成功登录当前***,并向终端返回登录失败提示信息。
213、确定当前用户能够成功登录当前***,并向终端返回所述用户名对应的首页信息。
214、向终端返回登录失败提示信息;判断请求登录所述当前***的终端使用获取的用户名登录所述当前***的过程中,连续匹配失败的次数是否达到预设次数阈值。若达到所述预设次数阈值,则执行步骤210;若未达到所述预设次数阈值,则执行步骤211。
在实际应用中,黑客可能通过某种途径获知当前***强制用户使用密码强度较强的密码注册账号,因此很有可能一开始尝试的密码就能够通过密码强度校验。在这种情况下,连续多次通过密码强度校验但使用的密码却不正确时,请求登录的终端也可能是暴力破解终端。为了进一步识别出暴力破解终端,可以在密码匹配失败时,判断该终端使用获取的用户名登录当前***的过程中,连续匹配失败的次数是否达到预设次数阈值;若达到预设次数阈值,则可以确定该终端为暴力破解终端;若未达到预设次数阈值,则可以确定该终端不是暴力破解终端。
示例性的,当用户注册账户时,终端与服务器的交互情况可以如图3所示;当用户登录账户时,以登录界面需要输入用户名、密码和验证码为例对终端与服务器的交互情况可以如图4所示。
301、终端接收用户基于注册页面输入的用户名和密码;
302、终端根据接收到的用户名和密码生成账号注册请求;
303、终端将账号注册请求发送给服务器;
304、服务器接收账号注册请求;
305、服务器根据预设密码强度范围,对账号注册请求中的密码进行密码强度校验;对账号注册请求中的用户名进行唯一性校验和格式校验;若都通过校验,则执行步骤306;若存在未通过校验,则执行步骤308;
306、服务器向终端发送注册成功提示信息;
307、终端接收注册成功提示信息;
308、服务器向终端发送注册失败提示信息;
309、终端接收注册失败提示信息。
310、终端接收用户基于登录页面输入的用户名、密码和验证码;
311、终端根据接收到的用户名、密码和验证码生成账号登录请求;
312、终端将账号登录请求发送给服务器;
313、服务器接收账号登录请求;
314、服务器对账号登录请求中的验证码进行校验;若校验通过,则执行步骤320;若校验未通过,则执行步骤315和318;
315、服务器判断终端使用所述用户名登录所述当前***的过程中,连续未通过验证码校验的次数是否达到预设次数阈值;若达到预设次数阈值,则执行步骤316;若未达到预设次数阈值,则执行步骤317;
316、服务器确定所述终端为暴力破解终端;
317、服务器确定所述终端不是暴力破解终端;
318、服务器向终端发送登录失败提示信息;
319、终端接收登录失败提示信息;
320、服务器对账号登录请求中密码的密码强度进行校验;若校验通过,则执行步骤323;若校验未通过,则执行步骤321以及步骤322;
321、服务器向终端发送登录失败提示信息,以便终端执行步骤319;
322、服务器判断终端使用所述用户名登录所述当前***的过程中,连续未通过密码强度校验的次数是否达到预设次数阈值;若达到预设次数阈值,则执行步骤316;若未达到预设次数阈值,则执行步骤317;
323、服务器将账号登录请求中的用户名和密码与数据库中预先注册的用户名和密码进行匹配;若匹配成功;则执行步骤326;若匹配失败,则执行步骤324以及步骤325;
324、服务器向终端发送登录失败提示信息,以便终端执行步骤319;
325、服务器判断终端使用所述用户名登录所述当前***的过程中,连续匹配失败的次数是否达到预设次数阈值;若达到预设次数阈值,则执行步骤316;若未达到预设次数阈值,则执行步骤317;
326、服务器向终端发送请求登录的账号的首页信息;
327、终端接收首页信息。
需要补充的是,在根据预设次数阈值识别暴力破解终端时,除了可以将连续未通过验证码校验的次数、连续未通过密码强度校验的次数或者连续匹配失败的次数作为判断依据外,还可以将连续登录失败的次数作为判断依据。登录失败包括:未通过验证码校验、未通过密码强度校验和匹配失败。例如,若某终端第一次请求登录账号1时未通过验证码校验,则记录连续登录失败1次,若该终端第二次请求登录账号1时未通过密码强度校验,则记录连续登录失败2次,若该终端第三次请求登录账号1时匹配失败,则记录连续登录失败3次。
进一步的,依据上述方法实施例,本发明的另一个实施例还提供了一种识别暴力破解的装置,如图5所示,所述装置主要包括:获取单元41、校验单元42、判断单元43以及确定单元44。其中,
获取单元41,用于获取用于登录当前***的用户名和密码,所述当前***中预先注册有满足预设密码强度范围的密码和对应的用户名;
校验单元42,用于根据所述预设密码强度范围,对所述获取单元31获取的密码进行密码强度校验;
判断单元43,用于当所述获取的密码未通过密码强度校验时,判断请求登录所述当前***的终端使用获取的用户名登录所述当前***的过程中,连续未通过密码强度校验的次数是否达到预设次数阈值;
确定单元44,用于当达到所述预设次数阈值时,确定所述终端为暴力破解终端。
进一步的,所述确定单元44还用于在获取用于登录当前***的用户名和密码之后,确定所述获取的用户名的风险等级,所述风险等级是根据用户名对应的密码被暴力破解的次数进行划分的;
如图6所示,所述装置还包括:
第一发送单元45,用于当所述风险等级满足第一等级范围时,向所述终端发送与所述风险等级相对应的、用于验证用户身份的其他验证问题,以便接收到所述终端发送的验证答案后,对所述验证答案进行正确性校验;
所述第一发送单元45还用于当所述风险等级满足第二等级范围时,向所述终端发送提高密码强度提示信息,以便所述终端接收到所述提高密码强度提示信息后,修改原始密码以提高密码强度。
进一步的,如图6所示,所述装置还包括:
第二发送单元46,用于在确定所述终端为暴力破解终端之前,向所述终端发送预先设置的用于修改密码时使用的用户身份验证问题;
第一接收单元47,用于接收所述终端发送的验证答案;
所述确定单元44用于当所述验证答案错误时,确定所述终端为暴力破解终端。
进一步的,如图6所示,所述装置还包括:
第一保存单元48,用于在确定所述终端为暴力破解终端之后,将所述终端的终端标识保存至暴力破解数据库中。
进一步的,如图6所示,所述装置还包括:
第三发送单元49,用于当所述获取的密码未通过密码强度校验时,向所述终端返回登录失败提示信息。
计算单元410,用于将所述连续未通过密码强度校验的次数加1。
进一步的,所述确定单元44还用于所述获取的密码通过密码强度校验时,通过将所述获取的用户名、所述获取的密码与预先注册的用户名和密码进行匹配来确定当前用户是否能够成功登录所述当前***。
进一步的,如图6所示,所述装置还包括:
第二接收单元411,用于接收账号注册请求;
所述校验单元42还用于根据所述预设密码强度范围,对所述账号注册请求中的密码进行密码强度校验;以及对所述账号注册请求中的用户名进行唯一性校验和格式校验;
第二保存单元412,用于当所述账号注册请求中的密码通过密码强度校验且所述账号注册请求中的用户名通过唯一性校验和格式校验时,将所述账号注册请求中的密码和用户名进行对应保存;
第四发送单元413还用于向所述终端返回注册成功提示信息。
本发明实施例提供的识别暴力破解的装置,能够让用户注册满足预设密码强度范围的密码和对应的用户名,在后续用户登录当前***的过程中,在当前***的服务器获取到用于登录当前***的密码和用户名后,并不是直接通过将该用户名和密码与数据量较大的预先注册的用户名和密码进行匹配的方式来识别暴力破解终端,而是通过对获取的密码进行密码强度校验的方式来识别暴力破解终端,即只要该终端使用同一用户名登录当前***的过程中,连续未通过密码强度校验的次数达到预设次数阈值,就将该终端确定为暴力破解终端,从而提高了识别暴力破解的效率。另外,通过密码强度校验快速识别出当前***不允许注册的密码,可以提高身份验证的效率。
进一步的,依据上述方法实施例,本发明的另一个实施例还提供了一种存储介质,所述存储介质存储有多条指令,所述指令适用于由处理器加载并执行如上所述的识别暴力破解的方法。
本发明实施例提供的识别暴力破解的存储介质中存储的指令,能够让用户注册满足预设密码强度范围的密码和对应的用户名,在后续用户登录当前***的过程中,在当前***的服务器获取到用于登录当前***的密码和用户名后,并不是直接通过将该用户名和密码与数据量较大的预先注册的用户名和密码进行匹配的方式来识别暴力破解终端,而是通过对获取的密码进行密码强度校验的方式来识别暴力破解终端,即只要该终端使用同一用户名登录当前***的过程中,连续未通过密码强度校验的次数达到预设次数阈值,就将该终端确定为暴力破解终端,从而提高了识别暴力破解的效率。另外,通过密码强度校验快速识别出当前***不允许注册的密码,可以提高身份验证的效率。
进一步的,依据上述方法实施例,本发明的另一个实施例还提供了一种服务器,所述服务器包括存储介质和处理器;
所述处理器,适于实现各指令;
所述存储介质,适于存储多条指令;
所述指令适于由所述处理器加载并执行如上所述的识别暴力破解的方法。
本发明实施例提供的识别暴力破解的服务器,能够让用户注册满足预设密码强度范围的密码和对应的用户名,在后续用户登录当前***的过程中,在当前***的服务器获取到用于登录当前***的密码和用户名后,并不是直接通过将该用户名和密码与数据量较大的预先注册的用户名和密码进行匹配的方式来识别暴力破解终端,而是通过对获取的密码进行密码强度校验的方式来识别暴力破解终端,即只要该终端使用同一用户名登录当前***的过程中,连续未通过密码强度校验的次数达到预设次数阈值,就将该终端确定为暴力破解终端,从而提高了识别暴力破解的效率。另外,通过密码强度校验快速识别出当前***不允许注册的密码,可以提高身份验证的效率。
在上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
可以理解的是,上述方法、装置及***中的相关特征可以相互参考。另外,上述实施例中的“第一”、“第二”等是用于区分各实施例,而并不代表各实施例的优劣。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的***,装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在此提供的算法和显示不与任何特定计算机、虚拟***或者其它设备固有相关。各种通用***也可以与基于在此的示教一起使用。根据上面的描述,构造这类***所要求的结构是显而易见的。此外,本发明也不针对任何特定编程语言。应当明白,可以利用各种编程语言实现在此描述的本发明的内容,并且上面对特定语言所做的描述是为了披露本发明的最佳实施方式。
在此处所提供的说明书中,说明了大量具体细节。然而,能够理解,本发明的实施例可以在没有这些具体细节的情况下实践。在一些实例中,并未详细示出公知的方法、结构和技术,以便不模糊对本说明书的理解。
类似地,应当理解,为了精简本公开并帮助理解各个发明方面中的一个或多个,在上面对本发明的示例性实施例的描述中,本发明的各个特征有时被一起分组到单个实施例、图、或者对其的描述中。然而,并不应将该公开的方法解释成反映如下意图:即所要求保护的本发明要求比在每个权利要求中所明确记载的特征更多的特征。更确切地说,如下面的权利要求书所反映的那样,发明方面在于少于前面公开的单个实施例的所有特征。因此,遵循具体实施方式的权利要求书由此明确地并入该具体实施方式,其中每个权利要求本身都作为本发明的单独实施例。
本领域那些技术人员可以理解,可以对实施例中的设备中的模块进行自适应性地改变并且把它们设置在与该实施例不同的一个或多个设备中。可以把实施例中的模块或单元或组件组合成一个模块或单元或组件,以及此外可以把它们分成多个子模块或子单元或子组件。除了这样的特征和/或过程或者单元中的至少一些是相互排斥之外,可以采用任何组合对本说明书(包括伴随的权利要求、摘要和附图)中公开的所有特征以及如此公开的任何方法或者设备的所有过程或单元进行组合。除非另外明确陈述,本说明书(包括伴随的权利要求、摘要和附图)中公开的每个特征可以由提供相同、等同或相似目的的替代特征来代替。
此外,本领域的技术人员能够理解,尽管在此所述的一些实施例包括其它实施例中所包括的某些特征而不是其它特征,但是不同实施例的特征的组合意味着处于本发明的范围之内并且形成不同的实施例。例如,在下面的权利要求书中,所要求保护的实施例的任意之一都可以以任意的组合方式来使用。
本发明的各个部件实施例可以以硬件实现,或者以在一个或者多个处理器上运行的软件模块实现,或者以它们的组合实现。本领域的技术人员应当理解,可以在实践中使用微处理器或者数字信号处理器(DSP)来实现根据本发明实施例的识别暴力破解的方法及装置中的一些或者全部部件的一些或者全部功能。本发明还可以实现为用于执行这里所描述的方法的一部分或者全部的设备或者装置程序(例如,计算机程序和计算机程序产品)。这样的实现本发明的程序可以存储在计算机可读介质上,或者可以具有一个或者多个信号的形式。这样的信号可以从因特网网站上下载得到,或者在载体信号上提供,或者以任何其他形式提供。
应该注意的是上述实施例对本发明进行说明而不是对本发明进行限制,并且本领域技术人员在不脱离所附权利要求的范围的情况下可设计出替换实施例。在权利要求中,不应将位于括号之间的任何参考符号构造成对权利要求的限制。单词“包含”不排除存在未列在权利要求中的元件或步骤。位于元件之前的单词“一”或“一个”不排除存在多个这样的元件。本发明可以借助于包括有若干不同元件的硬件以及借助于适当编程的计算机来实现。在列举了若干装置的单元权利要求中,这些装置中的若干个可以是通过同一个硬件项来具体体现。单词第一、第二、以及第三等的使用不表示任何顺序。可将这些单词解释为名称。

Claims (10)

1.一种识别暴力破解的方法,其特征在于,所述方法包括:
获取用于登录当前***的用户名和密码,所述当前***中预先注册有满足预设密码强度范围的密码和对应的用户名;
根据所述预设密码强度范围,对获取的密码进行密码强度校验;
若所述获取的密码未通过密码强度校验,则判断请求登录所述当前***的终端使用获取的用户名登录所述当前***的过程中,连续未通过密码强度校验的次数是否达到预设次数阈值;
若达到所述预设次数阈值,则确定所述终端为暴力破解终端。
2.根据权利要求1所述的方法,其特征在于,在获取用于登录当前***的用户名和密码之后,所述方法还包括:
确定所述获取的用户名的风险等级,所述风险等级是根据用户名对应的密码被暴力破解的次数进行划分的;
若所述风险等级满足第一等级范围,则向所述终端发送与所述风险等级相对应的、用于验证用户身份的其他验证问题,以便接收到所述终端发送的验证答案后,对所述验证答案进行正确性校验;
若所述风险等级满足第二等级范围,则向所述终端发送提高密码强度提示信息,以便所述终端接收到所述提高密码强度提示信息后,修改原始密码以提高密码强度。
3.根据权利要求1或2所述的方法,其特征在于,在确定所述终端为暴力破解终端之前,所述方法还包括:
向所述终端发送预先设置的用于修改密码时使用的用户身份验证问题;
接收所述终端发送的验证答案;
所述确定所述终端为暴力破解终端包括:
若所述验证答案错误,则确定所述终端为暴力破解终端。
4.根据权利要求3所述的方法,其特征在于,在确定所述终端为暴力破解终端之后,所述方法还包括:
将所述终端的终端标识保存至暴力破解数据库中。
5.根据权利要求1所述的方法,其特征在于,若所述获取的密码未通过密码强度校验,则所述方法还包括:
向所述终端返回登录失败提示信息;
和/或,将所述连续未通过密码强度校验的次数加1。
6.根据权利要求1所述的方法,其特征在于,所述方法还包括:
若所述获取的密码通过密码强度校验,则通过将所述获取的用户名、所述获取的密码与预先注册的用户名和密码进行匹配来确定当前用户是否能够成功登录所述当前***。
7.根据权利要求1至2、4至6中任一项所述的方法,其特征在于,所述方法还包括:
接收账号注册请求;
根据所述预设密码强度范围,对所述账号注册请求中的密码进行密码强度校验;以及对所述账号注册请求中的用户名进行唯一性校验和格式校验;
若所述账号注册请求中的密码通过密码强度校验且所述账号注册请求中的用户名通过唯一性校验和格式校验,则将所述账号注册请求中的密码和用户名进行对应保存,并向所述终端返回注册成功提示信息。
8.一种识别暴力破解的装置,其特征在于,所述装置包括:
获取单元,用于获取用于登录当前***的用户名和密码,所述当前***中预先注册有满足预设密码强度范围的密码和对应的用户名;
校验单元,用于根据所述预设密码强度范围,对所述获取单元获取的密码进行密码强度校验;
判断单元,用于当所述获取的密码未通过密码强度校验时,判断请求登录所述当前***的终端使用获取的用户名登录所述当前***的过程中,连续未通过密码强度校验的次数是否达到预设次数阈值;
确定单元,用于当达到所述预设次数阈值时,确定所述终端为暴力破解终端。
9.一种存储介质,其特征在于,所述存储介质存储有多条指令,所述指令适用于由处理器加载并执行如权利要求1至7中任一项所述的识别暴力破解的方法。
10.一种服务器,其特征在于,所述服务器包括存储介质和处理器;
所述处理器,适于实现各指令;
所述存储介质,适于存储多条指令;
所述指令适于由所述处理器加载并执行如权利要求1至7中任一项所述的识别暴力破解的方法。
CN201710728889.9A 2017-08-23 2017-08-23 识别暴力破解的方法及装置 Active CN108011863B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201710728889.9A CN108011863B (zh) 2017-08-23 2017-08-23 识别暴力破解的方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201710728889.9A CN108011863B (zh) 2017-08-23 2017-08-23 识别暴力破解的方法及装置

Publications (2)

Publication Number Publication Date
CN108011863A true CN108011863A (zh) 2018-05-08
CN108011863B CN108011863B (zh) 2020-12-15

Family

ID=62051404

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201710728889.9A Active CN108011863B (zh) 2017-08-23 2017-08-23 识别暴力破解的方法及装置

Country Status (1)

Country Link
CN (1) CN108011863B (zh)

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109660556A (zh) * 2019-01-11 2019-04-19 平安科技(深圳)有限公司 基于信息安全的用户登陆方法、装置、设备和存储介质
CN109933973A (zh) * 2019-01-24 2019-06-25 平安科技(深圳)有限公司 密码校验方法、装置、计算机设备及存储介质
CN110581827A (zh) * 2018-06-07 2019-12-17 深信服科技股份有限公司 一种针对于暴力破解的检测方法及装置
CN110995738A (zh) * 2019-12-13 2020-04-10 北京天融信网络安全技术有限公司 暴力破解行为识别方法、装置、电子设备及可读存储介质
CN111641658A (zh) * 2020-06-09 2020-09-08 杭州安恒信息技术股份有限公司 一种请求拦截方法、装置、设备及可读存储介质
CN112583789A (zh) * 2020-11-04 2021-03-30 杭州数梦工场科技有限公司 被非法登录的登录接口确定方法、装置及设备
CN112738006A (zh) * 2019-10-28 2021-04-30 深信服科技股份有限公司 识别方法、设备及存储介质
CN112738084A (zh) * 2020-12-28 2021-04-30 放宠(无锡)网络科技有限公司 一种用户登录***及方法
CN112910905A (zh) * 2021-02-07 2021-06-04 中国工商银行股份有限公司 安全验证方法和装置
US11108818B2 (en) 2019-02-17 2021-08-31 Microsoft Technology Licensing, Llc Credential spray attack detection
WO2021188212A1 (en) * 2020-03-14 2021-09-23 Microsoft Technology Licensing, Llc Identity attack detection and blocking
CN113852630A (zh) * 2021-09-24 2021-12-28 广东睿住智能科技有限公司 数据传输方法、数据传输装置、服务器和存储介质
CN114626055A (zh) * 2022-03-31 2022-06-14 杭州玳数科技有限公司 一种轻量级密码强度校验的交互方法和***
CN114978758A (zh) * 2022-06-23 2022-08-30 广东瑞普科技股份有限公司 一种网络与信息安全的加密方法
CN116992433A (zh) * 2023-09-28 2023-11-03 江苏友谱信息科技有限公司 一种基于web应用***的密码破解攻击检测方法及组件

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101131760A (zh) * 2006-08-25 2008-02-27 阿里巴巴公司 一种检查账户安全性的方法及***
CN102750486A (zh) * 2012-06-29 2012-10-24 奇智软件(北京)有限公司 一种登录控件更新登录信息的方法和装置
CN104011727A (zh) * 2011-10-24 2014-08-27 施耐德电器工业公司 用于管理工业过程的***和方法
CN104301286A (zh) * 2013-07-15 2015-01-21 ***通信集团黑龙江有限公司 用户登录认证方法及装置
CN104883351A (zh) * 2015-03-13 2015-09-02 小米科技有限责任公司 多因子认证方法和装置
CN105553982A (zh) * 2015-12-17 2016-05-04 上海斐讯数据通信技术有限公司 路由器的安全检测方法、***及路由器
CN105844140A (zh) * 2016-03-21 2016-08-10 国家电网公司 一种可识别验证码的网站登录暴力破解方法及***
WO2017106669A1 (en) * 2015-12-17 2017-06-22 Massachusetts Institute Of Technology Systems and methods evaluating password complexity and strength

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101131760A (zh) * 2006-08-25 2008-02-27 阿里巴巴公司 一种检查账户安全性的方法及***
CN104011727A (zh) * 2011-10-24 2014-08-27 施耐德电器工业公司 用于管理工业过程的***和方法
CN102750486A (zh) * 2012-06-29 2012-10-24 奇智软件(北京)有限公司 一种登录控件更新登录信息的方法和装置
CN104301286A (zh) * 2013-07-15 2015-01-21 ***通信集团黑龙江有限公司 用户登录认证方法及装置
CN104883351A (zh) * 2015-03-13 2015-09-02 小米科技有限责任公司 多因子认证方法和装置
CN105553982A (zh) * 2015-12-17 2016-05-04 上海斐讯数据通信技术有限公司 路由器的安全检测方法、***及路由器
WO2017106669A1 (en) * 2015-12-17 2017-06-22 Massachusetts Institute Of Technology Systems and methods evaluating password complexity and strength
CN105844140A (zh) * 2016-03-21 2016-08-10 国家电网公司 一种可识别验证码的网站登录暴力破解方法及***

Cited By (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110581827A (zh) * 2018-06-07 2019-12-17 深信服科技股份有限公司 一种针对于暴力破解的检测方法及装置
CN109660556A (zh) * 2019-01-11 2019-04-19 平安科技(深圳)有限公司 基于信息安全的用户登陆方法、装置、设备和存储介质
CN109660556B (zh) * 2019-01-11 2022-11-29 平安科技(深圳)有限公司 基于信息安全的用户登陆方法、装置、设备和存储介质
CN109933973A (zh) * 2019-01-24 2019-06-25 平安科技(深圳)有限公司 密码校验方法、装置、计算机设备及存储介质
CN109933973B (zh) * 2019-01-24 2024-01-19 平安科技(深圳)有限公司 密码校验方法、装置、计算机设备及存储介质
US11108818B2 (en) 2019-02-17 2021-08-31 Microsoft Technology Licensing, Llc Credential spray attack detection
CN112738006B (zh) * 2019-10-28 2023-11-07 深信服科技股份有限公司 识别方法、设备及存储介质
CN112738006A (zh) * 2019-10-28 2021-04-30 深信服科技股份有限公司 识别方法、设备及存储介质
CN110995738A (zh) * 2019-12-13 2020-04-10 北京天融信网络安全技术有限公司 暴力破解行为识别方法、装置、电子设备及可读存储介质
CN110995738B (zh) * 2019-12-13 2022-04-01 北京天融信网络安全技术有限公司 暴力破解行为识别方法、装置、电子设备及可读存储介质
WO2021188212A1 (en) * 2020-03-14 2021-09-23 Microsoft Technology Licensing, Llc Identity attack detection and blocking
US11936664B2 (en) 2020-03-14 2024-03-19 Microsoft Technology Licensing, Llc Identity attack detection and blocking
CN111641658A (zh) * 2020-06-09 2020-09-08 杭州安恒信息技术股份有限公司 一种请求拦截方法、装置、设备及可读存储介质
CN112583789A (zh) * 2020-11-04 2021-03-30 杭州数梦工场科技有限公司 被非法登录的登录接口确定方法、装置及设备
CN112738084A (zh) * 2020-12-28 2021-04-30 放宠(无锡)网络科技有限公司 一种用户登录***及方法
CN112910905A (zh) * 2021-02-07 2021-06-04 中国工商银行股份有限公司 安全验证方法和装置
CN113852630A (zh) * 2021-09-24 2021-12-28 广东睿住智能科技有限公司 数据传输方法、数据传输装置、服务器和存储介质
CN114626055A (zh) * 2022-03-31 2022-06-14 杭州玳数科技有限公司 一种轻量级密码强度校验的交互方法和***
CN114978758A (zh) * 2022-06-23 2022-08-30 广东瑞普科技股份有限公司 一种网络与信息安全的加密方法
CN116992433A (zh) * 2023-09-28 2023-11-03 江苏友谱信息科技有限公司 一种基于web应用***的密码破解攻击检测方法及组件
CN116992433B (zh) * 2023-09-28 2023-12-01 江苏友谱信息科技有限公司 一种基于web应用***的密码破解攻击检测方法及组件

Also Published As

Publication number Publication date
CN108011863B (zh) 2020-12-15

Similar Documents

Publication Publication Date Title
CN108011863A (zh) 识别暴力破解的方法及装置
US9705893B2 (en) Mobile human challenge-response test
CN103618717B (zh) 多账户客户信息的动态认证方法、装置和***
CN104580264B (zh) 登录方法、登录装置以及登录和注册***
CN103916244B (zh) 验证方法及装置
US20140007208A1 (en) Interactive Authentication
CN105099707B (zh) 一种离线认证方法、服务器及***
US20180012011A9 (en) Authentication system
CN105162604B (zh) 一种基于特征图像识别的验证方法、服务器及***
CN104901970B (zh) 一种二维码登录方法、服务器及***
CN105184567B (zh) 信息的处理方法、处理装置和移动终端
CN106330850A (zh) 一种基于生物特征的安全校验方法及客户端、服务器
CN105991709A (zh) 一种云桌面帐号管理方法及装置
CN106130998A (zh) 一种验证码传输方法及装置
CN105827664B (zh) 漏洞检测方法及装置
CN108076056A (zh) 云服务器登录方法及装置
Ulqinaku et al. Is real-time phishing eliminated with {FIDO}? social engineering downgrade attacks against {FIDO} protocols
CN105337739B (zh) 安全登录方法、装置、服务器及终端
CN102833247A (zh) 一种用户登陆***中的反扫号方法及其装置
CN108390848B (zh) 一种信息见证方法及装置
CN105095729B (zh) 一种二维码登录方法、服务器及***
CN107241329A (zh) 账号登录处理方法及装置
CN107241362B (zh) 识别验证码输入用户身份的方法和装置
CN113326488A (zh) 一种个人信息保护***以及方法
CN107517180A (zh) 登录方法和装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CP01 Change in the name or title of a patent holder
CP01 Change in the name or title of a patent holder

Address after: 100102 Beijing Chaoyang District, Hongtai East Street Wangjing Green Space Center, Block A, District D, 9 floors

Patentee after: BEIJING CHJ AUTOMOTIVE TECHNOLOGY Co.,Ltd.

Address before: 100102 Beijing Chaoyang District, Hongtai East Street Wangjing Green Space Center, Block A, District D, 9 floors

Patentee before: Beijing Chehejia Information Technology Co.,Ltd.

TR01 Transfer of patent right
TR01 Transfer of patent right

Effective date of registration: 20211123

Address after: Room 103, building 1, yard 4, Hengxing Road, Gaoliying Town, Shunyi District, Beijing

Patentee after: Beijing Rockwell Technology Co.,Ltd.

Address before: 100102 Beijing Chaoyang District, Hongtai East Street Wangjing Green Space Center, Block A, District D, 9 floors

Patentee before: BEIJING CHJ AUTOMOTIVE TECHNOLOGY Co.,Ltd.