CN109600361A - 基于哈希算法的验证码防攻击方法及装置 - Google Patents

基于哈希算法的验证码防攻击方法及装置 Download PDF

Info

Publication number
CN109600361A
CN109600361A CN201811418992.4A CN201811418992A CN109600361A CN 109600361 A CN109600361 A CN 109600361A CN 201811418992 A CN201811418992 A CN 201811418992A CN 109600361 A CN109600361 A CN 109600361A
Authority
CN
China
Prior art keywords
user
target
target user
solicited message
identifying code
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201811418992.4A
Other languages
English (en)
Other versions
CN109600361B (zh
Inventor
雷炳盛
陈国庆
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Wuhan Summit Network Technology Co Ltd
Original Assignee
Wuhan Summit Network Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Wuhan Summit Network Technology Co Ltd filed Critical Wuhan Summit Network Technology Co Ltd
Priority to CN201811418992.4A priority Critical patent/CN109600361B/zh
Publication of CN109600361A publication Critical patent/CN109600361A/zh
Application granted granted Critical
Publication of CN109600361B publication Critical patent/CN109600361B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

本发明实施例提供一种基于哈希算法的验证码防攻击方法及装置,所述方法包括:在一个预设的验证周期内,获取目标用户的验证请求信息;若判断获知所述目标用户的类别为被封禁用户,则丢弃所述目标用户的验证请求信息。本发明实施例提供的基于哈希算法的验证码防攻击方法及装置,基于哈希算法对用户的轨迹数据进行分析,从而确定用户的类别,从而能够有效的阻止恶意用户通过大量的正常轨迹数据来攻击验证码,提高了验证码的可靠性和安全性。

Description

基于哈希算法的验证码防攻击方法及装置
技术领域
本发明实施例涉及信息安全技术领域,尤其涉及一种基于哈希算法的验证码防攻击方法及装置。
背景技术
随着网络的迅速发展,万维网成为大量信息的载体,如何有效地提取并利用这些信息成为一个巨大的挑战。为了解决上述问题,定向抓取相关网页资源的聚焦爬虫应运而生。但是,恶意的网络爬虫将会严重损害被攻击者的利益,甚至会导致被攻击者瘫痪。
现有技术中,通常采用滑动拼图验证码来识别是人在执行登录或访问操作,还是计算机程序(爬虫)或者机器人在执行,从而提高安全性,防止被恶意攻击。具体来说,在登录界面中显示一张包含有滑块和阴影区的图片,作为滑动拼图验证码,滑块是从原图片中按照预设形状抠出的一部分图片,阴影区是在被抠出的部分加上阴影形成的区域,阴影区的形状与滑块的形状完全吻合,在图片验证码生成过程中使用图片背景干扰,阴影区的位置随机,图片反色等技术来增加识别难度。在验证过程中,需要用户识别界面中的操作指示信息,并将滑块滑动到阴影区,使滑块和阴影区尽量重合,***识别出用户释放滑块时滑块的位置与阴影区的位置在容许的误差范围内,才能通过验证,完成登录操作。
但是,滑动行为比较容易获取,可以真实操作滑动一段轨迹,把这段轨迹记录下来,破解者可以真实滑动一定量的轨迹记录,通过批量重放这些轨迹数据来成功完成行为验证,甚至是对轨迹数据进行少量改动或者加噪声,以扩大轨迹数据样本,提高攻击的成功率,导致滑动拼图验证码的可靠性和安全性低,被攻击成功的概率较大。
发明内容
本发明实施例的目的是提供一种克服上述问题或者至少部分地解决上述问题的基于哈希算法的验证码防攻击方法及装置。
为了解决上述技术问题,一方面,本发明实施例提供一种基于哈希算法的验证码防攻击方法,包括:
在一个预设的验证周期内,获取目标用户的验证请求信息;
若判断获知所述目标用户的类别为被封禁用户,则丢弃所述目标用户的验证请求信息。
另一方面,本发明实施例提供一种基于哈希算法的验证码防攻击装置,包括:
获取模块,用于在一个预设的验证周期内,获取目标用户的验证请求信息;
验证模块,用于若判断获知所述目标用户的类别为被封禁用户,则丢弃所述目标用户的验证请求信息。
再一方面,本发明实施例提供一种电子设备,包括:
存储器和处理器,所述处理器和所述存储器通过总线完成相互间的通信;所述存储器存储有可被所述处理器执行的程序指令,所述处理器调用所述程序指令能够执行上述的方法。
又一方面,本发明实施例提供一种非暂态计算机可读存储介质,其上存储有计算机程序,当所述计算机程序被处理器执行时,实现上述的方法。
本发明实施例提供的基于哈希算法的验证码防攻击方法及装置,基于哈希算法对用户的轨迹数据进行分析,从而确定用户的类别,从而能够有效的阻止恶意用户通过大量的正常轨迹数据来攻击验证码,提高了验证码的可靠性和安全性。
附图说明
图1为本发明实施例提供的基于哈希算法的验证码防攻击方法示意图;
图2为本发明实施例提供的轨迹数据的特征值的分布直方图;
图3为本发明实施例提供的基于哈希算法的验证码防攻击装置示意图;
图4为本发明实施例提供的电子设备的结构示意图。
具体实施方式
为了使本发明实施例的目的、技术方案和优点更加清楚,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
图1为本发明实施例提供的基于哈希算法的验证码防攻击方法示意图,如图1所示,本发明实施例提供一种基于哈希算法的验证码防攻击方法,其执行主体为基于哈希算法的验证码防攻击装置(以下简称“防攻击装置”),该方法包括:
步骤S101、在一个预设的验证周期内,获取目标用户的验证请求信息;
步骤S102、若判断获知所述目标用户的类别为被封禁用户,则丢弃所述目标用户的验证请求信息。
具体来说,以滑动拼图验证码,滑块是从原图片中按照预设形状抠出的一部分图片,阴影区是在被抠出的部分加上阴影形成的区域,阴影区的形状与滑块的形状完全吻合,在图片验证码生成过程中使用图片背景干扰,阴影区的位置随机,图片反色等技术来增加识别难度。在验证过程中,需要用户识别界面中的操作指示信息,并将滑块滑动到阴影区,使滑块和阴影区尽量重合,***识别出用户释放滑块时滑块的位置与阴影区的位置在容许的误差范围内,才能通过验证,完成登录操作。
在一个预设的验证周期内,首先,获取目标用户的验证请求信息,验证请求信息中可以携带有用户的ID,也可以携带用户输入的轨迹数据,以便于根据用户的ID识别用户的身份,根据同一用户累计输入的轨迹数据判断该用户是否为恶意攻击用户。预设的验证周期的长度,可以根据实际情况而定,例如,设置为4天。
如果经过判断,获知目标用户的类别为被封禁用户,则直接丢弃目标用户的验证请求信息,从而起到封禁该目标用户的作用,防止被该目标用户恶意攻击。
如果经过判断,获知目标用户的类别为正常用户,则从目标用户的验证请求信息中解析出轨迹数据,对轨迹数据进行验证。
例如,获取用户A的验证请求信息,如果该用户的类别是被封禁的用户,则直接将收到的用户A的验证请求信息丢弃,防止被用户A恶意攻击。
本发明实施例提供的基于哈希算法的验证码防攻击方法,基于哈希算法对用户的轨迹数据进行分析,从而确定用户的类别,从而能够有效的阻止恶意用户通过大量的正常轨迹数据来攻击验证码,提高了验证码的可靠性和安全性。
在上述实施例的基础上,进一步地,还包括:
从所述目标用户的验证请求信息中解析出所述目标用户的ID;
若所述目标用户的ID存在于目标数据库中,则所述目标用户的类别为被封禁用户;
若所述目标数据库中不存在所述目标用户的ID,则所述目标用户的类别为正常用户。
具体来说,在获取目标用户的验证请求信息后,需要对该目标用户的类型进行识别。具体方法如下:
首先,从该目标用户的验证请求信息中解析出该目标用户的ID。
然后,将该目标用户的ID与目标数据库中存储的用户ID进行匹配,如果目标用户的ID存在于目标数据库中,则目标用户的类别为被封禁用户。
如果目标数据库中不存在目标用户的ID,则该目标用户的类别为正常用户。
例如,获取用户A的验证请求信息,从用户A的验证请求信息中解析出用户A的ID为123456。
然后,将该用户A的ID123456与目标数据库中存储的用户ID进行匹配,如果ID123456存在于目标数据库中,则用户A的类别为被封禁用户。如果目标数据库中不存在ID123456,则用户A的类别为正常用户。
本发明实施例提供的基于哈希算法的验证码防攻击方法,基于哈希算法对用户的轨迹数据进行分析,从而确定用户的类别,从而能够有效的阻止恶意用户通过大量的正常轨迹数据来攻击验证码,提高了验证码的可靠性和安全性。
在以上各实施例的基础上,进一步地,所述目标数据库中存储有若干个用户ID,所述目标数据库中存储的用户ID是手动添加的和/或自动添加的。
具体来说,目标数据库中预先存储有若干个用户ID,该目标数据库中存储的用户ID可以通过手动的方式添加,也可以通过自动检测的方式添加。
例如,以4天为一个验证周期,如果通过手动的形式将用户A的ID添加到目标数据库,则在第一次收到用户A的验证请求信息时,用户A的验证请求信息就会被丢弃。
如果通过自动的形式将用户A的ID添加到目标数据库,则在接收到前若干次的用户A的验证请求信息时,用户A的验证请求信息就会不被丢弃,而是别记录下来,用于分析用户A是否为恶意用户,如果识别出该用户A是恶意用户,则在下一次接收到用户A的验证请求信息时,用户A的验证请求信息就会被丢弃。
本发明实施例提供的基于哈希算法的验证码防攻击方法,基于哈希算法对用户的轨迹数据进行分析,从而确定用户的类别,从而能够有效的阻止恶意用户通过大量的正常轨迹数据来攻击验证码,提高了验证码的可靠性和安全性。
在以上各实施例的基础上,进一步地,向所述目标数据库中自动添加用户ID的步骤如下:
在一个预设的验证周期内,获取第一用户的验证请求信息;
若判断获知所述目标用户的类别为正常用户,则从所述第一用户的验证请求信息中解析出第一轨迹数据;
计算所述第一轨迹数据的哈希值;
若连续第一预设数量次基于所述第一用户的验证请求信息计算得到的哈希值均相同,则将所述第一用户的ID添加到所述目标数据库中。
具体来说,如果通过自动的形式将用户的ID添加到目标数据库,则在接收到前若干次的用户的验证请求信息时,用户的验证请求信息就会不被丢弃,而是别记录下来,用于分析用户是否为恶意用户,如果识别出该用户是恶意用户,则在下一次接收到用户的验证请求信息时,用户的验证请求信息就会被丢弃。
根据用户的轨迹信息判断用户是否为恶意用户的具体方法如下:
首先,获取第一用户的验证请求信息。从验证请求信息中提取该第一用户的ID。
将该第一用户的ID与目标数据库中存储的用户ID进行匹配,如果目标数据库中不存在第一用户的ID,则该第一用户的类别为正常用户,则从该第一用户的验证请求信息中解析出第一轨迹数据。
根据预设的哈希算法,计算第一轨迹数据的哈希值,并记录该哈希值。
若连续第一预设数量次基于该第一用户的验证请求信息计算得到的哈希值均相同,则将第一用户的ID添加到所述目标数据库中。在实际应用中,第一预设数量可以根据实际情况而定。
例如,以4天为一个验证周期,在初次获取用户B的验证请求信息后,从验证请求信息中提取用户B的ID,例如,ID为654321。
然后,将该用户B的ID654321与目标数据库中存储的用户ID进行匹配,此时,目标数据库中并未存储ID654321,识别该用户B的类别为正常用户,再从该用户B的验证请求信息中解析出第一轨迹数据。
根据预设的哈希算法,计算第一轨迹数据的哈希值,并记录该哈希值。
若连续两次基于该用户B的验证请求信息计算得到的哈希值均相同,则将该用户B的ID654321添加到目标数据库中。
在第三次收到用户B的验证请求信息后,用户B的验证请求信息就会被丢弃。从而避免了用户B的恶意攻击。
本发明实施例提供的基于哈希算法的验证码防攻击方法,基于哈希算法对用户的轨迹数据进行分析,从而确定用户的类别,从而能够有效的阻止恶意用户通过大量的正常轨迹数据来攻击验证码,提高了验证码的可靠性和安全性。
在以上各实施例的基础上,进一步地,所述计算所述第一轨迹数据的哈希值,具体包括:
利用预设的特征提取模型,提取所述第一轨迹数据中的第二预设数量个特征值;
根据每一特征值的预设的特征切分点,获取每一特征值的编码值;
将所有特征值的编码值按照特征值的编号顺序组合起来,得到所述第一轨迹数据的哈希值。
具体来说,计算轨迹数据的哈希值的具体方法如下:
首先,利用预设的特征提取模型,提取第一轨迹数据中的第二预设数量个特征值。第二预设数量的具体值可以根据实际情况而定。
然后,根据每一特征值的预设的特征切分点,获取每一特征值的编码值。每一特征值的特征切分点的数量也可根据实际情况而定。特征值的数量和特征切分点的数量越多,对计算能力的要求越高。
最后,将所有特征值的编码值按照特征值的编号顺序组合起来,得到第一轨迹数据的哈希值。
例如,预设的特征提取模型从用户B的验证请求信息解析出的轨迹数据A中提取16个特征值,编号从1-16。
编号为1的特征值的切分点为5、10和15,这个三个切分点将编号为1特征值的取值范围划分成四个区间,这四个区间分别为[-∞,5]、[5,10]、[10,15]和[15,+∞],针对这四个区间的编码值分别对应为00、01、10和11。
如果编号为1的特征值为8,则可确定该编号为1的特征值对应的编码为01。
按照相同的方法,获取16个特征值的编码值,然后,按照特征值的编号顺序,将编码值组合起来,即可得到轨迹数据A的哈希值。
本发明实施例提供的基于哈希算法的验证码防攻击方法,基于哈希算法对用户的轨迹数据进行分析,从而确定用户的类别,从而能够有效的阻止恶意用户通过大量的正常轨迹数据来攻击验证码,提高了验证码的可靠性和安全性。
在以上各实施例的基础上,进一步地,所述特征切分点是根据若干个正样本的特征值的分布直方图得到。
具体来说,采集大量的轨迹数据的正样本,例如100万个。利用预设的特征提取模型,分别从每一正样本提取16个特征值。
并针对每一特征值,绘制特征值的分布直方图。
图2为本发明实施例提供的轨迹数据的特征值的分布直方图,如图2所示,编号为1的特征值的分布直方图的包络符合正态分布,按照样本点等概率(理论上落点位置是分布是均匀的)落在每个小区间的方式切分特征值,即可得到编号为1的特征值的切分点为5、10和15,即,这个三个切分点将编号为1特征值的取值范围划分成四个区间,这四个区间分别为[-∞,5]、[5,10]、[10,15]和[15,+∞],编号为1的特征值落入每个区间的概率均为0.25。
本发明实施例提供的基于哈希算法的验证码防攻击方法,基于哈希算法对用户的轨迹数据进行分析,从而确定用户的类别,从而能够有效的阻止恶意用户通过大量的正常轨迹数据来攻击验证码,提高了验证码的可靠性和安全性。
图3为本发明实施例提供的基于哈希算法的验证码防攻击装置示意图,如图3所示,本发明实施例提供一种基于哈希算法的验证码防攻击装置,用于执行上述任一实施例中所述的方法,具体包括获取模块301和验证模块302,其中:
获取模块301用于在一个预设的验证周期内,获取目标用户的验证请求信息;验证模块302用于若判断获知所述目标用户的类别为被封禁用户,则丢弃所述目标用户的验证请求信息。
具体来说,以滑动拼图验证码,滑块是从原图片中按照预设形状抠出的一部分图片,阴影区是在被抠出的部分加上阴影形成的区域,阴影区的形状与滑块的形状完全吻合,在图片验证码生成过程中使用图片背景干扰,阴影区的位置随机,图片反色等技术来增加识别难度。在验证过程中,需要用户识别界面中的操作指示信息,并将滑块滑动到阴影区,使滑块和阴影区尽量重合,***识别出用户释放滑块时滑块的位置与阴影区的位置在容许的误差范围内,才能通过验证,完成登录操作。
在一个预设的验证周期内,首先,通过获取模块301获取目标用户的验证请求信息,验证请求信息中可以携带有用户的ID,也可以携带用户输入的轨迹数据,以便于根据用户的ID识别用户的身份,根据同一用户累计输入的轨迹数据判断该用户是否为恶意攻击用户。预设的验证周期的长度,可以根据实际情况而定,例如,设置为4天。
通过验证模块302如果经过判断,获知目标用户的类别为被封禁用户,则直接丢弃目标用户的验证请求信息,从而起到封禁该目标用户的作用,防止被该目标用户恶意攻击。
如果经过判断,获知目标用户的类别为正常用户,则从目标用户的验证请求信息中解析出轨迹数据,对轨迹数据进行验证。
例如,获取用户A的验证请求信息,如果该用户的类别是被封禁的用户,则直接将收到的用户A的验证请求信息丢弃,防止被用户A恶意攻击。
本发明实施例提供一种基于哈希算法的验证码防攻击装置,用于执行上述任一实施例中所述的方法,通过本实施例提供的装置执行上述某一实施例中所述的方法的具体步骤与上述相应实施例相同,此处不再赘述。
本发明实施例提供的基于哈希算法的验证码防攻击装置,基于哈希算法对用户的轨迹数据进行分析,从而确定用户的类别,从而能够有效的阻止恶意用户通过大量的正常轨迹数据来攻击验证码,提高了验证码的可靠性和安全性。
图4为本发明实施例提供的电子设备的结构示意图,如图4所示,所述设备包括:处理器401、存储器402和总线403;
其中,处理器401和存储器402通过所述总线403完成相互间的通信;
处理器401用于调用存储器402中的程序指令,以执行上述各方法实施例所提供的方法,例如包括:
在一个预设的验证周期内,获取目标用户的验证请求信息;
若判断获知所述目标用户的类别为被封禁用户,则丢弃所述目标用户的验证请求信息。
本发明实施例提供一种计算机程序产品,所述计算机程序产品包括存储在非暂态计算机可读存储介质上的计算机程序,所述计算机程序包括程序指令,当所述程序指令被计算机执行时,计算机能够执行上述各方法实施例所提供的方法,例如包括:
在一个预设的验证周期内,获取目标用户的验证请求信息;
若判断获知所述目标用户的类别为被封禁用户,则丢弃所述目标用户的验证请求信息。
本发明实施例提供一种非暂态计算机可读存储介质,所述非暂态计算机可读存储介质存储计算机指令,所述计算机指令使所述计算机执行上述各方法实施例所提供的方法,例如包括:
在一个预设的验证周期内,获取目标用户的验证请求信息;
若判断获知所述目标用户的类别为被封禁用户,则丢弃所述目标用户的验证请求信息。
本领域普通技术人员可以理解:实现上述方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成,前述的程序可以存储于一计算机可读取存储介质中,该程序在执行时,执行包括上述方法实施例的步骤;而前述的存储介质包括:ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
以上所描述的装置及设备等实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性的劳动的情况下,即可以理解并实施。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到各实施方式可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件。基于这样的理解,上述技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在计算机可读存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行各个实施例或者实施例的某些部分所述的方法。
最后应说明的是:以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。

Claims (9)

1.一种基于哈希算法的验证码防攻击方法,其特征在于,包括:
在一个预设的验证周期内,获取目标用户的验证请求信息;
若判断获知所述目标用户的类别为被封禁用户,则丢弃所述目标用户的验证请求信息。
2.根据权利要求1所述的方法,其特征在于,还包括:
从所述目标用户的验证请求信息中解析出所述目标用户的ID;
若所述目标用户的ID存在于目标数据库中,则所述目标用户的类别为被封禁用户;
若所述目标数据库中不存在所述目标用户的ID,则所述目标用户的类别为正常用户。
3.根据权利要求2所述的方法,其特征在于,所述目标数据库中存储有若干个用户ID,所述目标数据库中存储的用户ID是手动添加的和/或自动添加的。
4.根据权利要求3所述的方法,其特征在于,向所述目标数据库中自动添加用户ID的步骤如下:
在一个预设的验证周期内,获取第一用户的验证请求信息;
若判断获知所述目标用户的类别为正常用户,则从所述第一用户的验证请求信息中解析出第一轨迹数据;
计算所述第一轨迹数据的哈希值;
若连续第一预设数量次基于所述第一用户的验证请求信息计算得到的哈希值均相同,则将所述第一用户的ID添加到所述目标数据库中。
5.根据权利要求4所述的方法,其特征在于,所述计算所述第一轨迹数据的哈希值,具体包括:
利用预设的特征提取模型,提取所述第一轨迹数据中的第二预设数量个特征值;
根据每一特征值的预设的特征切分点,获取每一特征值的编码值;
将所有特征值的编码值按照特征值的编号顺序组合起来,得到所述第一轨迹数据的哈希值。
6.根据权利要求5所述的方法,其特征在于,所述特征切分点是根据若干个正样本的特征值的分布直方图得到。
7.一种基于哈希算法的验证码防攻击装置,其特征在于,包括:
获取模块,用于在一个预设的验证周期内,获取目标用户的验证请求信息;
验证模块,用于若判断获知所述目标用户的类别为被封禁用户,则丢弃所述目标用户的验证请求信息。
8.一种电子设备,其特征在于,包括:
存储器和处理器,所述处理器和所述存储器通过总线完成相互间的通信;所述存储器存储有可被所述处理器执行的程序指令,所述处理器调用所述程序指令能够执行如权利要求1至6任一所述的方法。
9.一种非暂态计算机可读存储介质,其上存储有计算机程序,其特征在于,当所述计算机程序被处理器执行时,实现如权利要求1至6任一所述的方法。
CN201811418992.4A 2018-11-26 2018-11-26 基于哈希算法的验证码防攻击方法、装置、电子设备及非暂态计算机可读存储介质 Active CN109600361B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811418992.4A CN109600361B (zh) 2018-11-26 2018-11-26 基于哈希算法的验证码防攻击方法、装置、电子设备及非暂态计算机可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811418992.4A CN109600361B (zh) 2018-11-26 2018-11-26 基于哈希算法的验证码防攻击方法、装置、电子设备及非暂态计算机可读存储介质

Publications (2)

Publication Number Publication Date
CN109600361A true CN109600361A (zh) 2019-04-09
CN109600361B CN109600361B (zh) 2021-05-04

Family

ID=65959637

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811418992.4A Active CN109600361B (zh) 2018-11-26 2018-11-26 基于哈希算法的验证码防攻击方法、装置、电子设备及非暂态计算机可读存储介质

Country Status (1)

Country Link
CN (1) CN109600361B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110795706A (zh) * 2019-10-22 2020-02-14 武汉极意网络科技有限公司 基于哈希的验证方法、设备、存储介质及装置
CN113782213A (zh) * 2021-08-25 2021-12-10 东软集团股份有限公司 基于区块链的患者轨迹存储方法、装置、存储介质及电子设备

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106470204A (zh) * 2015-08-21 2017-03-01 阿里巴巴集团控股有限公司 基于请求行为特征的用户识别方法、装置、设备及***
CN107679374A (zh) * 2017-08-23 2018-02-09 北京三快在线科技有限公司 一种基于滑动轨迹的人机识别方法及装置,电子设备
GB2555384A (en) * 2016-10-21 2018-05-02 F Secure Corp Preventing phishing attacks
CN108229130A (zh) * 2018-01-30 2018-06-29 ***股份有限公司 一种验证方法及装置
CN108287989A (zh) * 2018-01-18 2018-07-17 北京科技大学 一种基于轨迹的滑动验证码人机识别方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106470204A (zh) * 2015-08-21 2017-03-01 阿里巴巴集团控股有限公司 基于请求行为特征的用户识别方法、装置、设备及***
GB2555384A (en) * 2016-10-21 2018-05-02 F Secure Corp Preventing phishing attacks
CN107679374A (zh) * 2017-08-23 2018-02-09 北京三快在线科技有限公司 一种基于滑动轨迹的人机识别方法及装置,电子设备
CN108287989A (zh) * 2018-01-18 2018-07-17 北京科技大学 一种基于轨迹的滑动验证码人机识别方法
CN108229130A (zh) * 2018-01-30 2018-06-29 ***股份有限公司 一种验证方法及装置

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110795706A (zh) * 2019-10-22 2020-02-14 武汉极意网络科技有限公司 基于哈希的验证方法、设备、存储介质及装置
CN113782213A (zh) * 2021-08-25 2021-12-10 东软集团股份有限公司 基于区块链的患者轨迹存储方法、装置、存储介质及电子设备
CN113782213B (zh) * 2021-08-25 2023-11-07 东软集团股份有限公司 基于区块链的患者轨迹存储方法、装置、存储介质及电子设备

Also Published As

Publication number Publication date
CN109600361B (zh) 2021-05-04

Similar Documents

Publication Publication Date Title
EP3651043B1 (en) Url attack detection method and apparatus, and electronic device
JP6609047B2 (ja) アプリケーション情報リスクマネジメントのための方法及びデバイス
US9516051B1 (en) Detecting web exploit kits by tree-based structural similarity search
RU2635275C1 (ru) Система и способ выявления подозрительной активности пользователя при взаимодействии пользователя с различными банковскими сервисами
CN110442712B (zh) 风险的确定方法、装置、服务器和文本审理***
CN106326737B (zh) 用于检测可在虚拟堆栈机上执行的有害文件的***和方法
CN103593609B (zh) 一种可信行为识别的方法和装置
CN109271780A (zh) 机器学习恶意软件检测模型的方法、***和计算机可读介质
CN108521405B (zh) 一种风险管控方法、装置及存储介质
EP3750275B1 (en) Method and apparatus for identity authentication, server and computer readable medium
CN104021467A (zh) 保护移动终端支付安全的方法和装置以及移动终端
CN104836781A (zh) 区分访问用户身份的方法及装置
US20180101831A1 (en) System and method for performing secure online banking transactions
CN109684072A (zh) 基于机器学习模型管理用于检测恶意文件的计算资源的***和方法
CN109413047B (zh) 行为模拟的判定方法、***、服务器及存储介质
CN111683084A (zh) 一种智能合约入侵检测方法、装置、终端设备及存储介质
CN109600361A (zh) 基于哈希算法的验证码防攻击方法及装置
CN104486306A (zh) 基于指静脉识别和云服务进行身份认证的方法
Das et al. Smartphone fingerprinting via motion sensors: Analyzing feasibility at large-scale and studying real usage patterns
Abi Din et al. Boxer: Preventing fraud by scanning credit cards
Gkaniatsou et al. Getting to know your card: reverse-engineering the smart-card application protocol data unit
CN105138894B (zh) 一种验证码安全防御方法、***及装置
CN109743303B (zh) 应用保护方法、装置、***和存储介质
CN113364766A (zh) 一种apt攻击的检测方法及装置
Chang et al. Know your victim: Tor browser setting identification via network traffic analysis

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant