CN112398787B - 邮箱登录验证的方法、装置、计算机设备及存储介质 - Google Patents

邮箱登录验证的方法、装置、计算机设备及存储介质 Download PDF

Info

Publication number
CN112398787B
CN112398787B CN201910755465.0A CN201910755465A CN112398787B CN 112398787 B CN112398787 B CN 112398787B CN 201910755465 A CN201910755465 A CN 201910755465A CN 112398787 B CN112398787 B CN 112398787B
Authority
CN
China
Prior art keywords
login
mailbox
behavior
remote
control system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910755465.0A
Other languages
English (en)
Other versions
CN112398787A (zh
Inventor
李博
付旻
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Qianxin Technology Group Co Ltd
Qianxin Safety Technology Zhuhai Co Ltd
Original Assignee
Qianxin Technology Group Co Ltd
Qianxin Safety Technology Zhuhai Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Qianxin Technology Group Co Ltd, Qianxin Safety Technology Zhuhai Co Ltd filed Critical Qianxin Technology Group Co Ltd
Priority to CN201910755465.0A priority Critical patent/CN112398787B/zh
Publication of CN112398787A publication Critical patent/CN112398787A/zh
Application granted granted Critical
Publication of CN112398787B publication Critical patent/CN112398787B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/42Mailbox-related aspects, e.g. synchronisation of mailboxes

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Information Transfer Between Computers (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

本申请公开了一种邮箱登录验证的方法、装置及计算机设备,涉及信息网络安全领域,能够解决无法准确自动拦截高风险的登录行为,从而不能对邮箱登录攻击进行有效管理控制的问题。其中方法包括:配置安装攻击发现与风险控制***,以便对邮箱登录行为进行管理控制;利用所述攻击发现与风险控制***识别记录远程登录信息;在所述攻击发现与风险控制***中对所述远程登陆信息进行验证;若验证成功,则控制开通邮箱登陆进程。本申请适用于对邮箱登录的验证。

Description

邮箱登录验证的方法、装置、计算机设备及存储介质
技术领域
本申请涉及信息网络安全领域,尤其涉及一种邮箱登录验证的方法、装置及计算机设备。
背景技术
至今为止,仍有大量“逍遥法外”的境外黑客通过各种工具或社工方法破解企业内部邮箱密码,通过登录后群发邮件的方式对企业内其他人进行“手动投毒”或进行信息窃取,一旦密码被破,就可以通过对可信IP进行利用进行攻击,严重影响防护能力,危害企业内大量用户环境的***安全。
现实中邮箱登录最常见的控制,主要是通过对来源IP是否是陌生IP进行验证,通过限制陌生IP来保证***安全。
然而上述这种仅通过来源IP进行安全登陆判定的方式只能排除显性攻击,而对于由于存在用户使用弱口令和存在漏洞,使用正确账号密码登录邮件服务器的攻击方式,是难以识别和发现的。因此,常用的一般防护手段,包括控制从陌生IP登录,以及多次登录口令错误情况,都不能够有效的将其阻止,也无法从根源上对邮箱登录攻击进行控制。
发明内容
有鉴于此,本申请提供了一种邮箱登录验证的方法、装置及计算机设备,能够解决无法准确自动拦截高风险的登录行为,从而不能对邮箱登录攻击进行有效管理控制的问题。
根据本申请的一个方面,提供了一种邮箱登录验证的方法,该方法包括:
配置安装攻击发现与风险控制***,以便对邮箱登录行为进行管理控制;
利用所述攻击发现与风险控制***识别记录远程登录信息;
在所述攻击发现与风险控制***中对所述远程登陆信息进行验证;
若验证成功,则控制开通邮箱登陆进程。
具体地,所述配置安装攻击发现与风险控制***,以便对登录行为进行管理控制,具体包括:
安装攻击发现与风险控制***;
对所述攻击发现与风险控制***中的网络管理中心进行管理配置,所述管理配置包括配置邮箱客户端工具列表、浏览器列表。
相应的,所述利用所述攻击发现与风险控制***识别记录远程登录信息,具体包括:
提取所述邮箱客户端工具列表中的进程创建规则;
若确定存在与所述进程创建规则匹配的控制操作,则识别远程控制行为;
若判定所述远程控制行为为主动操作行为,则获取所述控制操作对应的机器唯一标识;
将所述机器唯一标识加密存储到所述攻击发现与风险控制***中的网络管理中心,实现远程登录打点。
具体地,所述若确定存在与所述进程创建规则匹配的控制操作,则识别远程控制行为,具体包括:
获取远程控制行为对应的浏览器插件和浏览进程;
依据所述浏览器插件和所述浏览进程确定出当前浏览器正在访问的统一资源定位符;
将所述统一资源定位符与用于邮箱登录的关键统一资源定位符进行匹配,若确定匹配成功,则判定所述远程控制行为为主动操作行为;
若匹配不成功,则判定所述远程控制行为异常,终止登陆操作。
具体地,所述在所述攻击发现与风险控制***中对所述远程登陆信息进行验证,具体包括:
提取所述远程登录信息中的目标机器唯一标识;
将所述目标机器唯一标识与机器唯一标识对应的配置模板进行匹配;
若确定匹配成功,则判定所述目标机器唯一标识通过验证。
相应地,在终止登陆操作时,具体还包括:
输出禁止登陆的提示信息。
根据本申请的另一个方面,提供了一种邮箱登录验证的装置,该装置包括:
配置模块,用于配置安装攻击发现与风险控制***,以便对邮箱登录行为进行管理控制;
识别模块,用于利用所述攻击发现与风险控制***识别记录远程登录信息;
验证模块,用于在所述攻击发现与风险控制***中对所述远程登陆信息进行验证;
控制模块,用于若验证成功,则控制开通邮箱登陆进程。
具体地,配置模块,具体用于安装攻击发现与风险控制***;
对所述攻击发现与风险控制***中的网络管理中心进行管理配置,所述管理配置包括配置邮箱客户端工具列表、浏览器列表以及授信终端列表。
具体地,识别模块,具体用于提取所述邮箱客户端工具列表中的进程创建规则;
若确定存在与所述进程创建规则匹配的控制操作,则识别远程控制行为;
若判定所述远程控制行为为主动操作行为,则获取所述控制操作对应的机器唯一标识;
将所述机器唯一标识加密存储到所述攻击发现与风险控制***中的网络管理中心,实现远程登录打点。
具体地,识别模块,具体用于获取远程控制行为对应的浏览器插件和浏览进程;
依据所述浏览器插件和所述浏览进程确定出当前浏览器正在访问的统一资源定位符;
将所述统一资源定位符与用于邮箱登录的关键统一资源定位符进行匹配,若确定匹配成功,则判定所述远程控制行为为主动操作行为;
若匹配不成功,则判定所述远程控制行为异常,终止登陆操作。
具体地,验证模块,具体用于提取所述远程登录信息中的目标机器唯一标识;
将所述目标机器唯一标识与机器唯一标识对应的配置模板进行匹配;
若确定匹配成功,则判定所述目标机器唯一标识通过验证。
相应的,输出模块,用于输出禁止登陆的提示信息。
根据本申请的又一个方面,提供了一种非易失性可读存储介质,其上存储有计算机程序,程序被处理器执行时实现上述邮箱登录验证的方法。
根据本申请的再一个方面,提供了一种计算机设备,包括非易失性可读存储介质、处理器及存储在非易失性可读存储介质上并可在处理器上运行的计算机程序,处理器执行程序时实现上述邮箱登录验证的方法。
借由上述技术方案,本申请提供的一种邮箱登录验证的方法、装置及计算机设备,与目前主要通过对来源IP是否是陌生IP的验证方式相比,本申请可通过配置安装攻击发现与风险控制***,来对邮箱登录行为进行管理控制,具体可利用攻击发现与风险控制***识别记录远程登录信息,并对远程登陆信息进行验证,当验证通过后,才控制开通邮箱登陆操作。可保证只允许执行远程登录打点后的终端才能登录邮箱服务器,而其他的的一切非正当的登录都会被拒绝,从而极大的提高邮箱远程登录防护能力,能够从根源上对邮箱登录攻击进行控制,保证企业用户环境的***安全。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本地申请的不当限定。在附图中:
图1示出了本申请实施例提供的一种邮箱登录验证的方法的流程示意图;
图2示出了本申请实施例提供的另一种邮箱登录验证的方法的流程示意图;
图3示出了本申请实施例提供的客户端打点流程图;
图4示出了本申请实施例提供的一种邮箱登录验证的装置的结构示意图;
图5示出了本申请实施例提供的另一种邮箱登录验证的装置的结构示意图。
具体实施方式
下文将参考附图并结合实施例来详细说明本申请。需要说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互结合。
针对目前无法准确自动拦截高风险的登录行为,从而不能对邮箱登录攻击进行有效管理控制的问题,本申请提供了一种邮箱登录验证的方法,如图1所示,该方法包括:
101、配置安装攻击发现与风险控制***,以便对邮箱登录行为进行管理控制。
对于本实施例的执行主体可为,需要进行邮箱登陆检测防护终端,通过在终端上配置安装攻击发现与风险控制***,来对邮箱登录行为进行管理控制。
102、利用攻击发现与风险控制***识别记录远程登录信息。
其中,远程登录信息可包括远程控制行为以及登录终端对应的机器唯一标识。远程控制行为又可分为用户主动操作行为和程序自动实施行为,用户主动操作行为指的是用户通过键盘、鼠标、触屏等交互设备来主动进行的操作,比如:鼠标双击桌面上的某一程序图标,将程序执行起来,再通过程序菜单打开某一文件。在用户主动操作下的行为,与程序自动实施行为相比,会有不同的行为权限授予,比如:winword.exe(微软的Office办公套件),在用户主动操作下,可以读写任意位置的任意文档类文件,但在非用户主动选择的情况下,它只能操作它自己创建的文件(临时文件)。
103、在攻击发现与风险控制***中对远程登陆信息进行验证。
对于本实施例,对远程登陆信息的验证主要是对登录终端对应的机器唯一标识的验证,用于判定其是否符合机器唯一标识配置标准。
104、若验证成功,则控制开通邮箱登陆进程。
对于本实施例,在具体的应用场景中,当判定远程登陆信息中的机器唯一标识符合机器唯一标识配置标准时,则可控制开通邮箱登陆进程。
通过本实施例中的邮箱登录验证的方法,可通过配置安装攻击发现与风险控制***,来对邮箱登录行为进行管理控制,具体可利用攻击发现与风险控制***识别记录远程登录信息,并对远程登陆信息进行验证,当验证通过后,才控制开通邮箱登陆动作。可保证只允许执行远程登录打点后的终端才能登录邮箱服务器,而其他的一切非正当的登录都会被拒绝,从而极大的提高邮箱远程登录防护能力,能够从根源上对邮箱登录攻击进行控制,保证企业用户环境的***安全。
进一步的,作为上述实施例具体实施方式的细化和扩展,为了完整说明本实施例中的具体实施过程,提供了另一种邮箱登录验证的方法,如图2所示,该方法包括:
201、安装攻击发现与风险控制***。
其中,攻击发现与风险控制***(F&C)可包括攻击发现与风险控制终端、攻击发现与风险控制服务端以及网络管理中心(中控),攻击发现与风险控制终端主要用于检测识别远程控制行为,当检测到有用户主动操作的登录行为后,会把登录终端的机器唯一标识(MID)以加密的形式上传到网络管理中心并保存一定的时间,以便攻击发现与风险控制服务端查询使用;攻击发现与风险控制服务端用于接收网络管理中心下发的策略。然后在检测到有终端要远程登录的行为后,会向网络管理中心请求查询,网络管理中心会把已经打过点的MID列表以加密的形式返回给服务端,服务端对其解密后,判定打过点的MID列表中目标机器唯一标识是否与机器唯一标识对应的配置模板进行匹配,若确定匹配,则允许远程登录,不匹配的话就拒绝远程登录。网络管理中心的作用是用于存储攻击发现与风险控制终端发送的登录终端的MID,即实现对远程登录打点的纪录,当接收到攻击发现与风险控制服务端对MID列表的获取请求后,将本地存储的所有MID以列表的形式发送给攻击发现与风险控制服务端,以便对目标机器唯一标识进行验证。
202、对攻击发现与风险控制***中的网络管理中心进行管理配置,管理配置包括配置邮箱客户端工具列表、浏览器列表。
对于本实施例,在具体的应用场景中,在安装完F&C之后,需要登录网络管理中心进行管理配置。因为本申请是通过网络管理中心来管理邮箱登录行为,所以需要事先在网络管理中心中配置好要管理的邮件客户端工具列表或者浏览器列表。
203、提取邮箱客户端工具列表中的进程创建规则。
其中,进程创建规则对应邮箱登陆操作的触发规则,提取进程创建规则的目的是用于检测当前的操作是否为正常的登陆触发操作,进而剔除由程序自动实施行为触发的登陆操作,只对用户主动操作行为进行登陆验证。
204、若确定存在与进程创建规则匹配的控制操作,则识别远程控制行为。
在具体的应用场景中,为了识别远程控制行为,实施例步骤204具体可以包括:获取远程控制行为对应的浏览器插件和浏览进程;依据浏览器插件和浏览进程确定出当前浏览器正在访问的统一资源定位符;将统一资源定位符与用于邮箱登录的关键统一资源定位符进行匹配,若确定匹配成功,则判定远程控制行为为主动操作行为;若匹配不成功,则判定远程控制行为异常,终止登陆操作。
对于本实施例,在具体的应用场景中,如图3所示,攻击发现与风险控制终端可通过浏览器插件(chrome、firefox)和进程hook(IE)的方式识别出当前浏览器正在访问的统一资源定位符(url),在邮箱登录的关键统一资源定位符上进行判断,确认此次登录行为是正常的用户主动操作,如果不是,就不再处理。因为没有打点操作,所以会拒绝登录。如果是用户主动操作,攻击发现与风险控制终端会以远程登录端的MID为数据,加密后发送中控并保存一定的时间。
205、若判定远程控制行为为主动操作行为,则获取控制操作对应的机器唯一标识。
对于本实施例,在具体的应用场景中,若基于攻击发现与风险控制终端判定当前登录操作中远程控制行为为主动操作行为,则攻击发现与风险控制终端会提取该主动操作行为对应的机器唯一标识。
206、将机器唯一标识加密存储到攻击发现与风险控制***中的网络管理中心,实现远程登录打点。
对于本实施例,在具体的应用场景中,当攻击发现与风险控制终端提取出主动操作行为对应的机器唯一标识后,会对该机器唯一标识进行加密处理,在加密完成后存储到网络管理中心中,相应的,为了节省网络管理中心的存储空间,可设置存储时长,存储时长可根据攻击发现与风险控制服务端获取MID列表的周期频率来确定,当攻击发现与风险控制服务端已完成对MID列表的提取后,可清除该MID列表在网络管理中心的存储数据。
207、提取远程登录信息中的目标机器唯一标识。
对于本实施例,在具体的应用场景中,可利用攻击发现与风险控制服务端从网络管理中心中提取MID列表,并将MID列表中的机器唯一标识确定为需要进行授信终端检测的目标机器唯一标识。
208、将目标机器唯一标识与机器唯一标识对应的配置模板进行匹配。
其中,配置模板对应机器唯一标识的构成要素以及排列顺序。
对于本实施例,在具体的应用场景中,攻击发现与风险控制服务端在提取出目标机器唯一标识后,会预先对其进行解密处理,在解密完成后,将MID列表中的各个目标机器唯一标识与机器唯一标识对应的配置模板进行匹配。
209、若确定匹配成功,则判定目标机器唯一标识通过验证。
对于本实施例,如果确定匹配成功,则可控制开通邮箱登陆进程。
相应的,当匹配失败时,可输出禁止登陆的提示信息。
其中,提示信息可包括文字提示信息、图片提示信息、音频提示信息、视频提示信息、灯光提示信息、震动提示信息等。可通过音频、视频、或文字等多种形式,将禁止登陆的信息输出。
通过上述邮箱登录验证的方法,可通过配置安装攻击发现与风险控制***,来对邮箱登录行为进行管理控制,具体可通过进程创建规则筛选出主动操作行为的控制操作,直接剔除属于程序自动实施行为的控制操作,对属于主动操作行为的控制操作进行机器唯一标识验证,当验证通过时,控制开通邮箱登陆动作。利用上述方法,只允许执行远程登录打点后的终端才能登录邮箱服务器,而其他的的一切非正当的登录都会被拒绝,即使使用正确的账从而极大的提高邮箱远程登录防护能力,能够从根源上对邮箱登录攻击进行控制,避免被黑客远程攻击,保证企业用户环境的***安全。
进一步的,作为图1和图2所示方法的具体体现,本申请实施例提供了一种邮箱登录验证的装置,如图4所示,该装置包括:配置模块31、识别模块32、验证模块33、控制模块34。
配置模块31,用于配置安装攻击发现与风险控制***,以便对邮箱登录行为进行管理控制;
识别模块32,用于利用攻击发现与风险控制***识别记录远程登录信息;
验证模块33,用于在攻击发现与风险控制***中对远程登陆信息进行验证;
控制模块34,用于若验证成功,则控制开通邮箱登陆动作。
在具体的应用场景中,为了对登录行为进行管理控制,配置模块31,具体用于安装攻击发现与风险控制***;对攻击发现与风险控制***中的网络管理中心进行管理配置,管理配置包括配置邮箱客户端工具列表、浏览器列表。
相应的,为了利用攻击发现与风险控制***识别记录远程登录信息,识别模块32,具体用于提取邮箱客户端工具列表中的进程创建规则;若确定存在与进程创建规则匹配的控制操作,则识别远程控制行为;若判定远程控制行为为主动操作行为,则获取控制操作对应的机器唯一标识;将机器唯一标识加密存储到攻击发现与风险控制***中的网络管理中心,实现远程登录打点。
在具体的应场景中,为了在确定存在与进程创建规则匹配的控制操作时,对远程控制行为进行识别,识别模块32,具体用于获取远程控制行为对应的浏览器插件和浏览进程;依据浏览器插件和浏览进程确定出当前浏览器正在访问的统一资源定位符;将统一资源定位符与用于邮箱登录的关键统一资源定位符进行匹配,若确定匹配成功,则判定远程控制行为为主动操作行为;若匹配不成功,则判定远程控制行为异常,终止登陆操作。
相应的,为了对远程登陆信息进行验证,验证模块33,具体用于提取远程登录信息中的目标机器唯一标识;将所述目标机器唯一标识与机器唯一标识对应的配置模板进行匹配;若确定匹配成功,则判定所述目标机器唯一标识通过验证。
相应的,为了在终止登陆操作时提示登陆终端,如图5所示,本装置还包括:输出模块35。
输出模块35,用于输出禁止登陆的提示信息。
需要说明的是,本实施例提供的一种邮箱登录验证的装置所涉及各功能单元的其它相应描述,可以参考图1至图2中的对应描述,在此不再赘述。
基于上述如图1和图2所示方法,相应的,本申请实施例还提供了一种存储介质,其上存储有计算机程序,该程序被处理器执行时实现上述如图1和图2所示邮箱登录验证的方法。
基于这样的理解,本申请的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是CD-ROM,U盘,移动硬盘等)中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施场景的方法。
基于上述如图1、图2所示的方法,以及图4、图5所示的虚拟装置实施例,为了实现上述目的,本申请实施例还提供了一种计算机设备,具体可以为个人计算机、服务器、网络设备等,该实体设备包括存储介质和处理器;存储介质,用于存储计算机程序;处理器,用于执行计算机程序以实现上述如图1和图2所示的邮箱登录验证的方法。
可选地,该计算机设备还可以包括用户接口、网络接口、摄像头、射频(RadioFrequency,RF)电路,传感器、音频电路、WI-FI模块等等。用户接口可以包括显示屏(Display)、输入单元比如键盘(Keyboard)等,可选用户接口还可以包括USB接口、读卡器接口等。网络接口可选的可以包括标准的有线接口、无线接口(如蓝牙接口、WI-FI接口)等。
本领域技术人员可以理解,本实施例提供的计算机设备结构并不构成对该实体设备的限定,可以包括更多或更少的部件,或者组合某些部件,或者不同的部件布置。
非易失性可读存储介质中还可以包括操作***、网络通信模块。操作***是用于邮箱登录验证的实体设备硬件和软件资源的程序,支持信息处理程序以及其它软件和/或程序的运行。网络通信模块用于实现非易失性可读存储介质内部各组件之间的通信,以及与该实体设备中其它硬件和软件之间通信。
通过以上实施方式的描述,本领域的技术人员可以清楚地了解到本申请可以借助软件加必要的通用硬件平台的方式来实现,也可以通过硬件实现。通过应用本申请的技术方案,与目前现有技术相比,本申请可通过配置安装攻击发现与风险控制***,来对邮箱登录行为进行管理控制,具体可通过进程创建规则筛选出主动操作行为的控制操作,直接剔除属于程序自动实施行为的控制操作,对属于主动操作行为的控制操作进行机器唯一标识匹配,确定是否属于授权登陆的登录终端,进而控制开通邮箱登陆动作。利用上述方法,只允许设置的特定授信终端或浏览器才能登录邮箱服务器,而其他的的一切非正当的登录都会被拒绝,即使使用正确的账号密码在常用IP上发起攻击也无法成功,从而极大的提高邮箱远程登录防护能力,能够从根源上对邮箱登录攻击进行控制,避免被黑客远程攻击,保证企业用户环境的***安全。
本领域技术人员可以理解附图只是一个优选实施场景的示意图,附图中的模块或流程并不一定是实施本申请所必须的。本领域技术人员可以理解实施场景中的装置中的模块可以按照实施场景描述进行分布于实施场景的装置中,也可以进行相应变化位于不同于本实施场景的一个或多个装置中。上述实施场景的模块可以合并为一个模块,也可以进一步拆分成多个子模块。
上述本申请序号仅仅为了描述,不代表实施场景的优劣。以上公开的仅为本申请的几个具体实施场景,但是,本申请并非局限于此,任何本领域的技术人员能思之的变化都应落入本申请的保护范围。

Claims (8)

1.一种邮箱登录验证的方法,其特征在于,包括:
配置安装攻击发现与风险控制***,以便对邮箱登录行为进行管理控制;
利用所述攻击发现与风险控制***识别记录远程登录信息,包括:提取所述邮箱客户端工具列表中的进程创建规则;若确定存在与所述进程创建规则匹配的控制操作,则识别远程控制行为;若判定所述远程控制行为为主动操作行为,则获取所述控制操作对应的机器唯一标识;将所述机器唯一标识作为远程登录信息加密存储到所述攻击发现与风险控制***中的网络管理中心,实现远程登录打点;
在所述攻击发现与风险控制***中对所述远程登陆信息进行验证,包括:对加密的所述远程登录信息进行解密,提取所述远程登录信息中的目标机器唯一标识;将所述目标机器唯一标识与机器唯一标识对应的配置模板进行匹配;若确定匹配成功,则判定所述目标机器唯一标识通过验证;
若验证成功,则控制开通邮箱登陆进程;
其中,所述若确定存在与所述进程创建规则匹配的控制操作,则识别远程控制行为,具体包括:
获取远程控制行为对应的浏览器插件和浏览进程;
依据所述浏览器插件和所述浏览进程确定出当前浏览器正在访问的统一资源定位符;
将所述统一资源定位符与用于邮箱登录的关键统一资源定位符进行匹配,若确定匹配成功,则判定所述远程控制行为为主动操作行为;
若匹配不成功,则判定所述远程控制行为异常,终止登陆操作。
2.根据权利要求1所述的方法,其特征在于,所述配置安装攻击发现与风险控制***,以便对登录行为进行管理控制,具体包括:
安装攻击发现与风险控制***;
对所述攻击发现与风险控制***中的网络管理中心进行管理配置,所述管理配置包括配置邮箱客户端工具列表、浏览器列表。
3.根据权利要求1所述的方法,其特征在于,在终止登陆操作时,具体还包括:
输出禁止登陆的提示信息。
4.一种邮箱登录验证的装置,其特征在于,包括:
配置模块,用于配置安装攻击发现与风险控制***,以便对邮箱登录行为进行管理控制;
识别模块,用于利用所述攻击发现与风险控制***识别记录远程登录信息,包括:提取所述邮箱客户端工具列表中的进程创建规则;若确定存在与所述进程创建规则匹配的控制操作,则识别远程控制行为;若判定所述远程控制行为为主动操作行为,则获取所述控制操作对应的机器唯一标识;将所述机器唯一标识作为远程登录信息加密存储到所述攻击发现与风险控制***中的网络管理中心,实现远程登录打点;
验证模块,用于在所述攻击发现与风险控制***中对所述远程登陆信息进行验证,包括:对加密的所述远程登录信息进行解密,提取所述远程登录信息中的目标机器唯一标识;将所述目标机器唯一标识与机器唯一标识对应的配置模板进行匹配;若确定匹配成功,则判定所述目标机器唯一标识通过验证;
控制模块,用于若验证成功,则控制开通邮箱登陆进程;
所述识别模块,具体用于获取远程控制行为对应的浏览器插件和浏览进程;依据所述浏览器插件和所述浏览进程确定出当前浏览器正在访问的统一资源定位符;将所述统一资源定位符与用于邮箱登录的关键统一资源定位符进行匹配,若确定匹配成功,则判定所述远程控制行为为主动操作行为;若匹配不成功,则判定所述远程控制行为异常,终止登陆操作。
5.根据权利要求4所述的装置,其特征在于,所述配置模块,具体用于安装攻击发现与风险控制***;对所述攻击发现与风险控制***中的网络管理中心进行管理配置,所述管理配置包括配置邮箱客户端工具列表、浏览器列表。
6.根据权利要求4所述的装置,其特征在于,所述装置还包括:输出模块;
输出模块,用于输出禁止登陆的提示信息。
7.一种非易失性可读存储介质,其上存储有计算机程序,其特征在于,程序被处理器执行时实现权利要求1至3中任一项的邮箱登录验证的方法。
8.一种计算机设备,包括非易失性可读存储介质、处理器及存储在非易失性可读存储介质上并可在处理器上运行的计算机程序,其特征在于,处理器执行程序时实现权利要求1至3中任一项的邮箱登录验证的方法。
CN201910755465.0A 2019-08-15 2019-08-15 邮箱登录验证的方法、装置、计算机设备及存储介质 Active CN112398787B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910755465.0A CN112398787B (zh) 2019-08-15 2019-08-15 邮箱登录验证的方法、装置、计算机设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910755465.0A CN112398787B (zh) 2019-08-15 2019-08-15 邮箱登录验证的方法、装置、计算机设备及存储介质

Publications (2)

Publication Number Publication Date
CN112398787A CN112398787A (zh) 2021-02-23
CN112398787B true CN112398787B (zh) 2022-09-30

Family

ID=74601765

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910755465.0A Active CN112398787B (zh) 2019-08-15 2019-08-15 邮箱登录验证的方法、装置、计算机设备及存储介质

Country Status (1)

Country Link
CN (1) CN112398787B (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114070644B (zh) * 2021-11-26 2024-04-02 天翼数字生活科技有限公司 一种垃圾邮件拦截方法、装置、电子设备及存储介质
CN114666299B (zh) * 2022-04-18 2023-03-21 北京航天驭星科技有限公司 卫星测运控***的邮件收发方法、装置、设备及介质

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105593866A (zh) * 2013-10-03 2016-05-18 日本电气方案创新株式会社 终端认证和登记***、终端认证和登记方法以及存储介质
CN109829307A (zh) * 2018-06-26 2019-05-31 360企业安全技术(珠海)有限公司 进程行为识别方法及装置

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8413210B2 (en) * 2008-12-09 2013-04-02 Microsoft Corporation Credential sharing between multiple client applications
CN105262774A (zh) * 2015-11-11 2016-01-20 浪潮(北京)电子信息产业有限公司 一种远程登录方法
CN106856448B (zh) * 2016-12-01 2018-09-21 深圳市小满科技有限公司 基于云端的邮箱配置方法、配置***以及云端服务器
CN109474510B (zh) * 2017-12-25 2021-05-25 北京安天网络安全技术有限公司 一种邮箱安全交叉审计方法、***及存储介质
CN108989182A (zh) * 2018-06-22 2018-12-11 广州市风驰商汇信息科技有限公司 一种电子邮箱建立及存储空间管理方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105593866A (zh) * 2013-10-03 2016-05-18 日本电气方案创新株式会社 终端认证和登记***、终端认证和登记方法以及存储介质
CN109829307A (zh) * 2018-06-26 2019-05-31 360企业安全技术(珠海)有限公司 进程行为识别方法及装置

Also Published As

Publication number Publication date
CN112398787A (zh) 2021-02-23

Similar Documents

Publication Publication Date Title
US11019048B2 (en) Password state machine for accessing protected resources
US11223480B2 (en) Detecting compromised cloud-identity access information
US9866567B2 (en) Systems and methods for detecting and reacting to malicious activity in computer networks
US10057282B2 (en) Detecting and reacting to malicious activity in decrypted application data
US10666642B2 (en) System and method for service assisted mobile pairing of password-less computer login
Bugiel et al. AmazonIA: when elasticity snaps back
US10579830B1 (en) Just-in-time and secure activation of software
US10103948B1 (en) Computing devices for sending and receiving configuration information
WO2017084569A1 (zh) 在智能终端中获取登陆凭证的方法、智能终端以及操作***
US20240080201A1 (en) Systems and methods for enhanced mobile device authentication
US20170201528A1 (en) Method for providing trusted service based on secure area and apparatus using the same
CN112398787B (zh) 邮箱登录验证的方法、装置、计算机设备及存储介质
Kuchhal et al. Evaluating the Security Posture of Real-World FIDO2 Deployments
Kim et al. Security analysis and bypass user authentication bound to device of windows hello in the wild
KR101975041B1 (ko) 외부 저장 장치에 저장되는 파일을 보안하는 보안 브로커 시스템 및 그 방법
US20200244646A1 (en) Remote access computer security
KR101420383B1 (ko) 모바일 어플리케이션의 보안 접속 관리 방법
Francisca et al. A Novel System Hardening Technique Against Malicious Penetration Attempts.

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant