认证防攻击的方法、装置、存储介质及电子设备.pdf

上传人:1520****312 文档编号:14327724 上传时间:2024-01-21 格式:PDF 页数:15 大小:999.64KB
返回 下载 相关 举报
认证防攻击的方法、装置、存储介质及电子设备.pdf_第1页
第1页 / 共15页
认证防攻击的方法、装置、存储介质及电子设备.pdf_第2页
第2页 / 共15页
认证防攻击的方法、装置、存储介质及电子设备.pdf_第3页
第3页 / 共15页
点击查看更多>>
资源描述

《认证防攻击的方法、装置、存储介质及电子设备.pdf》由会员分享,可在线阅读,更多相关《认证防攻击的方法、装置、存储介质及电子设备.pdf(15页珍藏版)》请在专利查询网上搜索。

1、(19)国家知识产权局(12)发明专利申请(10)申请公布号 (43)申请公布日 (21)申请号 202310835456.9(22)申请日 2023.07.07(71)申请人 北京天融信网络安全技术有限公司地址 100085 北京市海淀区上地东路1号院3号楼四层 申请人 北京天融信科技有限公司北京天融信软件有限公司(72)发明人 田宝生张碧林范雪俭(74)专利代理机构 北京超凡宏宇专利代理事务所(特殊普通合伙)11463专利代理师 唐正瑜(51)Int.Cl.H04L 9/40(2022.01)(54)发明名称一种认证防攻击的方法、装置、存储介质及电子设备(57)摘要本申请的一些实施例提供了。

2、一种认证防攻击的方法、装置、存储介质及电子设备,该方法包括:获取客户端的认证请求对应的待认证信息;在确认白名单内不存在所述待认证信息的情况下,通过判定黑名单中是否存在所述待认证信息,确认对所述认证请求的处理方式得到处理结果。本申请的一些实施例可以防御一些恶意触发认证,恶意消耗设备性能的认证操作,从而达到保护设备的效果。权利要求书2页 说明书9页 附图3页CN 116614310 A2023.08.18CN 116614310 A1.一种认证防攻击的方法,其特征在于,包括:获取客户端的认证请求对应的待认证信息;在确认白名单内不存在所述待认证信息的情况下,通过判定黑名单中是否存在所述待认证信息,确。

3、认对所述认证请求的处理方式得到处理结果。2.如权利要求1所述的方法,其特征在于,所述待认证信息包括:所述客户端的互联网协议IP地址和物理地址,所述确认白名单内不存在所述待认证信息包括:确认所述白名单内不存在所述IP地址或物理地址。3.如权利要求1或2所述的方法,其特征在于,所述通过判定黑名单中是否存在所述待认证信息,确认对所述认证请求的处理方式得到处理结果,包括:若所述黑名单中存在所述待认证信息,则丢弃所述认证请求,并更新所述待认证信息在所述黑名单中的请求时间;若所述黑名单中不存在所述待认证信息,则对所认证请求的关联信息进行再次认证,得到所述处理结果,其中,所述关联信息包括:认证请求时间或认证。

4、请求失败次数。4.如权利要求3所述的方法,其特征在于,所述对所认证请求的关联信息进行再次认证,得到所述处理结果,包括:若确认所述认证请求时间与上一次认证请求时间的时间差值未超过预设时间间隔,则所述处理结果为将所述待认证信息和所述认证请求时间更新至所述黑名单;若确认所述认证请求时间与上一次认证请求时间的时间差值超过预设时间间隔,则所述处理结果为正常响应所述认证请求。5.如权利要求3所述的方法,其特征在于,所述对所认证请求的关联信息进行再次认证,得到所述处理结果,包括:若确认所述认证请求失败次数在预设时段内超过次数阈值,则所述处理结果为将所述待认证信息和所述认证请求时间添加至所述黑名单;若确认所述。

5、认证请求失败次数在预设时段内未超过次数阈值,则所述处理结果为正常响应所述认证请求。6.如权利要求1或2所述的方法,其特征在于,所述方法还包括:获取所述黑名单中的所有认证请求中记录的认证请求时间与当前时间的时间差值不小于刷新时间的过期认证请求;通过删除所述过期认证请求对所述黑名单进行更新。7.如权利要求1或2所述的方法,其特征在于,在所述获取客户端的认证请求对应的待认证信息之前,所述方法还包括:配置认证防护规则,其中,所述认证防护规则包括:白名单、预设时间间隔、预设时段内的次数阈值以及刷新时间。8.一种认证防攻击的装置,其特征在于,包括:认证信息获取模块,被配置为获取客户端的认证请求对应的待认证。

6、信息;认证黑名单管理模块,被配置为在确认白名单内不存在所述待认证信息的情况下,通过判定黑名单中是否存在所述待认证信息,确认对所述认证请求的处理方式得到处理结果。9.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机权利要求书1/2 页2CN 116614310 A2程序,其中,所述计算机程序被处理器运行时执行如权利要求17中任意一项权利要求所述的方法。10.一种电子设备,其特征在于,包括存储器、处理器以及存储在所述存储器上并在所述处理器上运行的计算机程序,其中,所述计算机程序被所述处理器运行时执行如权利要求17中任意一项权利要求所述的方法。权利要求书2/2 页3CN 11。

7、6614310 A3一种认证防攻击的方法、装置、存储介质及电子设备技术领域0001本申请涉及网络安全技术领域,具体而言,涉及一种认证防攻击的方法、装置、存储介质及电子设备。背景技术0002在日常中用户访问网络资源时,设备会要求用户进入到特定的页面,用户可以免费访问其中的页面服务。当用户需要使用互联网中的其它信息时,必须在其门户网站进行认证,认证通过后才可以使用互联网资源。0003目前,用户认证的方式主要通过主动认证,用户主动访问认证网页,通过输入用户名和密码的方式进行认证。但是如果用户在一段时间内频繁触发认证,导致设备CPU使用率高居不下,影响设备处理其它业务。一旦该用户为恶意触发认证用户,则。

8、对设备的安全性造成威胁。0004因此,如何提供一种安全的认证防攻击的方法的技术方案成为亟需解决的技术问题。发明内容0005本申请的一些实施例的目的在于提供一种认证防攻击的方法、装置、存储介质及电子设备,通过本申请的实施例的技术方案可以在认证中,主动防御一些恶意触发认证、恶意消耗设备性能的认证操作,从而达到保护设备的效果,安全性较高。0006第一方面,本申请的一些实施例提供了一种认证防攻击的方法,包括:获取客户端的认证请求对应的待认证信息;在确认白名单内不存在所述待认证信息的情况下,通过判定黑名单中是否存在所述待认证信息,确认对所述认证请求的处理方式得到处理结果。0007本申请的一些实施例通过判。

9、定客户端的认证请求的待认证信息不在白名单后,确认是否在黑名单,进而可以确认对客户端的认证请求的处理方式得到处理结果。本申请实施例可以自主判定,在认证中,可以主动防御一些恶意触发认证、恶意消耗设备性能的认证操作,从而达到保护设备的效果,安全性较高。0008在一些实施例,所述待认证信息包括:所述客户端的互联网协议IP地址和物理地址,所述确认白名单内不存在所述待认证信息包括:确认所述白名单内不存在所述IP地址或物理地址。0009本申请的一些实施例通过确认白名单中是否存在客户端的IP地址和物流地址进行判定,可以实现白名单免检,正确响应客户端请求。0010在一些实施例,所述通过判定黑名单中是否存在所述待。

10、认证信息,确认对所述认证请求的处理方式得到处理结果,包括:若所述黑名单中存在所述待认证信息,则丢弃所述认证请求,并更新所述待认证信息在所述黑名单中的请求时间;若所述黑名单中不存在所述待认证信息,则对所认证请求的关联信息进行再次认证,得到所述处理结果,其中,所述关联信息包括:认证请求时间或认证请求失败次数。说明书1/9 页4CN 116614310 A40011本申请的一些实施例通过确认待认证信息是否在黑名单中,确认是丢弃请求还是进行再次认证,可以实现对客户端的认证请求的有效管理。0012在一些实施例,所述对所认证请求的关联信息进行再次认证,得到所述处理结果,包括:若确认所述认证请求时间与上一次。

11、认证请求时间的时间差值未超过预设时间间隔,则所述处理结果为将所述认证请求时间更新至所述黑名单;若确认所述认证请求时间与上一次认证请求时间的时间差值超过预设时间间隔,则所述处理结果为正常响应所述认证请求。0013本申请的一些实施例通过对客户端的认证请求时间与预设时间间隔进行确认,确认是正常响应还是加入黑名单,可以确认该客户端是否存在频繁认证,提升防御能力。0014在一些实施例,所述对所认证请求的关联信息进行再次认证,得到所述处理结果,包括:若确认所述认证请求失败次数在预设时段内超过次数阈值,则所述处理结果为将所述待认证信息和所述认证请求时间添加至所述黑名单;若确认所述认证请求失败次数在预设时段内。

12、未超过次数阈值,则所述处理结果为正常响应所述认证请求。0015本申请的一些实施例通过对客户端的认证请求失败次数与次数阈值进行确认,确认是对该认证请求正常响应还是加入黑名单,可以确认该客户端是否存在频繁认证,提升防御能力。0016在一些实施例,所述方法还包括:获取所述黑名单中的所有认证请求中记录的认证请求时间与当前时间的时间差值不小于刷新时间的过期认证请求;通过删除所述过期认证请求对所述黑名单进行更新。0017本申请的一些实施例通过筛选过期认证请求,定时更新黑名单,可以释放系统资源。0018在一些实施例,在所述获取客户端的认证请求对应的待认证信息之前,所述方法还包括:配置认证防护规则,其中,所述。

13、认证防护规则包括:白名单、预设时间间隔、预设时段内的次数阈值以及刷新时间。0019本申请的一些实施例通过认证防护规则的配置,可以实现对认证请求的有效判定,实现设备的安全性保护。0020第二方面,本申请的一些实施例提供了一种认证防攻击的装置,包括:认证信息获取模块,被配置为获取客户端的认证请求对应的待认证信息;认证黑名单管理模块,被配置为在确认白名单内不存在所述待认证信息的情况下,通过判定黑名单中是否存在所述待认证信息,确认对所述认证请求的处理方式得到处理结果。0021第三方面,本申请的一些实施例提供一种计算机可读存储介质,其上存储有计算机程序,所述程序被处理器执行时可实现如第一方面任一实施例所。

14、述的方法。0022第四方面,本申请的一些实施例提供一种电子设备,包括存储器、处理器以及存储在所述存储器上并可在所述处理器上运行的计算机程序,其中,所述处理器执行所述程序时可实现如第一方面任一实施例所述的方法。0023第五方面,本申请的一些实施例提供一种计算机程序产品,所述的计算机程序产品包括计算机程序,其中,所述的计算机程序被处理器执行时可实现如第一方面任一实施例所述的方法。说明书2/9 页5CN 116614310 A5附图说明0024为了更清楚地说明本申请的一些实施例的技术方案,下面将对本申请的一些实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本申请的某些实施例,因此不应。

15、被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。0025图1为本申请的一些实施例提供的一种认证防攻击的系统图;0026图2为本申请的一些实施例提供的认证防攻击的方法流程图之一;0027图3为本申请的一些实施例提供的认证防攻击的方法流程图之二;0028图4为本申请的一些实施例提供的一种认证防攻击的装置组成框图;0029图5为本申请的一些实施例提供的一种电子设备示意图。具体实施方式0030下面将结合本申请的一些实施例中的附图,对本申请的一些实施例中的技术方案进行描述。0031应注意到:相似的标号和字母在下面的附图中表示类似项,因此。

16、,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。同时,在本申请的描述中,术语“第一”、“第二”等仅用于区分描述,而不能理解为指示或暗示相对重要性。0032相关技术中,用户在访问互联网资源时需要进行认证。认证业务可以为运营商提供方便的管理功能,如门户网站可以开展广告、社区服务、个性化的业务等。认证业务使宽带运营商、设备提供商和内容服务提供商形成一个产业生态系统。用户认证的方式一般有两种,第一种是主动认证,即用户主动访问已知的认证网页,输入用户名和密码进行认证。另一种是强制认证,即用户试图通过HTTP(超文本传输协议,Hypertext Transfer Proto。

17、col)等方式访问其他外网将被强制访问认证网站,从而开始认证过程。0033为了防止出现认证攻击,现有技术中认证服务器防攻击的方法中的服务器BAS获取来自客户端的未通过Portal认证的Http请求报文,建立TCP连接,向客户端发送质询认证请求报文;服务器接收到客户端的浏览器返回的质询认证应答报文后,解析质询认证应答报文并对其进行身份认证,当认证成功时,向客户端的浏览器发送包含有Portal服务器URL地址的重定向报文。该方法中需要客户端和服务器进行多次交互,但是当客户端在短时间内发起多次认证时,其只能按照上述流程进行处理。然而,若某一客户端在一段时间内频繁触发认证,容易导致设备CPU使用率高居。

18、不下,最终影响设备处理其它业务的问题,而且上述过程无法防御一些恶意触发认证,恶意消耗设备性能的认证操作,无法保护设备的安全性。0034鉴于此,本申请的一些实施例提供了一种认证防攻击的方法,该方法自主设定白名单和黑名单,通过对客户端的认证请求对应的待认证信息进行判定,首先确认是否在白名单中存在,其次确认是否在黑名单中存在,进而可以确认对认证请求的处理方式,得到处理结果。本申请的一些实施例可以确保设备CPU的使用率保持在较好的状态,还可以防御一些恶意触发认证、恶意消耗设备性能的认证操作,从而达到保护设备的效果。0035下面结合附图1示例性阐述本申请的一些实施例提供的认证防攻击的系统的整体组成结构。。

19、说明书3/9 页6CN 116614310 A60036如图1所示,本申请的一些实施例提供了一种认证防攻击的系统,该认证防攻击的系统包括:客户端100和服务端200。客户端100可以通过特定的页面或应用软件向服务端200发送认证请求。服务端200可以获取与认证请求对应的客户端100的待认证信息,如IP地址和MAC地址(Media Access Control Address,媒体访问控制地址,也称为局域网地址LAN Address、以太网地址Ethernet Address或物理地址)。服务端200可以对该待认证信息进行判定,若该待认证信息在白名单内,则可以正常响应认证请求。若该待认证信息不在。

20、白名单内,则需要确认该待认证信息是否属于黑名单,基于确认结果可以确认对认证请求的处理方式,得到处理结果。0037在本申请的一些实施例中,客户端100可以是移动终端,也可以是非便携的电脑终端;服务端200可以是Portal认证服务器或其他类型服务器。本申请实施例在此不作具体限定。0038下面结合附图2示例性阐述本申请的一些实施例提供的由服务端200执行的认证防攻击的实现过程。0039请参见附图2,图2为本申请的一些实施例提供的一种认证防攻击的方法流程图,该认证防攻击的方法包括:0040S210,获取客户端的认证请求对应的待认证信息。0041例如,在本申请的一些实施例中,当客户端100发出认证请求。

21、后,服务端200会获取客户端100的用户提供的IP地址以及Mac地址(作为待认证信息的一个具体示例)。0042在本申请的一些实施例中,在执行S210之前,认证防攻击的方法还可以包括:配置认证防护规则,其中,所述认证防护规则包括:白名单、预设时间间隔、预设时段内的次数阈值以及刷新时间。0043例如,在本申请的一些实施例中,管理员可以在服务端200配置一些防护规则(作为认证防护规则的一个具体示例),包括:允许的客户端100单位时间内的认证次数(作为预设时段内的次数阈值的一个具体示例),黑名单的刷新时间、白名单列表(简称白名单)以及客户端100发送多次认证请求的预设时间间隔。白名单包括:IP地址白名。

22、单和Mac地址白名单。此处黑名单的刷新时间是在管理员设定的时间内定时清除掉一些已不再发送认证请求到的黑名单用户,释放系统资源。白名单则是可根据用户选择设定免认证IP地址或者是免认证Mac地址。0044在本申请的一些实施例中,所述待认证信息包括:所述客户端的互联网协议IP地址和物理地址,在执行S220之前,认证防攻击的方法还可以包括:确认所述白名单内不存在所述IP地址或物理地址。0045例如,在本申请的一些实施例中,服务端200通过用户提供的IP地址以及Mac地址来分别校验IP地址白名单和Mac地址白名单。当服务端200检索到任何一项(如:IP地址白名单中存在用户提供的IP地址和/或Mac地址白。

23、名单中存在用户提供的Mac地址)时,会直接放过该客户端100的认证请求,进行后续的认证流程。当服务端200未检索到任何一项后,则需要依据黑名单对认证请求进行处理。0046S220,在确认白名单内不存在所述待认证信息的情况下,通过判定黑名单中是否存在所述待认证信息,确认对所述认证请求的处理方式得到处理结果。0047例如,在本申请的一些实施例中,当客户端100发起认证请求,并且未在白名单的说明书4/9 页7CN 116614310 A7IP地址白名单和Mac地址白名单中检索到之后,会进入黑名单管理模块。0048下面示例性阐述S220的实现过程。0049在本申请的一些实施例中,S220可以包括:S2。

24、21,若所述黑名单中存在所述待认证信息,则丢弃所述认证请求,并更新所述待认证信息在所述黑名单中的请求时间;S222,若所述黑名单中不存在所述待认证信息,则对所认证请求的关联信息进行再次认证,得到所述处理结果,其中,所述关联信息包括:认证请求时间或认证请求失败次数。0050例如,在本申请的一些实施例中,黑名单包括IP表和MAC表。通过用户提供的IP地址以及Mac地址分别在黑名单中的IP表和MAC表中进行检索,若两者均未检索到,则接收该客户端100的认证请求,并对其关联信息进行后续的再次认证。若两者中的任一项被检索到,则丢弃该认证请求,并在黑名单中更新该项对应的请求时间。例如,黑名单中记录上次该I。

25、P地址请求时间为8:00,本次IP地址的请求时间为8:03,则将8:00更新为8:03。0051在本申请的一些实施例中,S222可以包括:若确认所述认证请求时间与上一次认证请求时间的时间差值未超过预设时间间隔,则所述处理结果为将所述认证请求时间更新至所述黑名单;若确认所述认证请求时间与上一次认证请求时间的时间差值超过预设时间间隔,则所述处理结果为正常响应所述认证请求。0052例如,在本申请的一些实施例中,当客户端100在规定时间内,多次发起认证请求时,服务端200会将客户端100每次发起请求的请求时间与上一次请求时间做差,得到时间间隔。之后将时间间隔与预设时间间隔进行对比,若超过则可以正常响应。

26、认证请求,若未超过则丢弃该认证请求,并在黑名单中添加客户端100的IP地址至IP表,Mac地址添加至MAC表,记录请求时间(也就是认证请求时间)。其中,预设时间间隔可以是30s、1min、30min等,具体的可以根据实际情况进行灵活设置,本申请实施例在此不作具体限定。0053在本申请的另一些实施例中,S222可以包括:若确认所述认证请求失败次数在预设时段内超过次数阈值,则所述处理结果为将所述待认证信息和所述认证请求时间添加至所述黑名单;若确认所述认证请求失败次数在预设时段内未超过次数阈值,则所述处理结果为正常响应所述认证请求。0054例如,在本申请的一些实施例中,当客户端100在规定时间内,多。

27、次发起认证请求时,服务端200会将客户端100在单位时间内(作为预设时段内的一个具体示例)的认证请求失败次数和单位时间内的次数阈值进行对比,若超过,则将客户端100的IP地址至黑名单的IP表,Mac地址添加至黑名单的MAC表,记录请求时间。若未超过,则正常响应该认证请求。其中,预设时段内的次数阈值可以是1min中内3次、30min中内10次等,具体的可以根据实际情况进行灵活设置,本申请实施例在此不作具体限定。0055另外,在本申请的一些实施例中,服务端200在正常响应认证请求后,还可以在保存每个客户端100发起的认证请求的待认证信息时,以客户端100的IP地址和MAC地址为参数,通过Hash计。

28、算得出并保存到hash表中。0056在本申请的一些实施例中,认证防攻击的方法还可以包括:获取所述黑名单中的所有认证请求中记录的认证请求时间与当前时间的时间差值不小于刷新时间的过期认证请求;通过删除所述过期认证请求对所述黑名单进行更新。0057例如,在本申请的一些实施例中,服务端200会定时根据管理员配置的黑名单的刷新时间定时对黑名单的IP表和Mac表做清洗工作。对于超过管理员配置的刷新时间的过期说明书5/9 页8CN 116614310 A8记录(作为过期认证请求的一个具体示例),会从黑名单中清掉(或删除)该记录。例如,刷新时间为5min,某IP地址记录的认证请求实际为8:03,当前时间为8:。

29、10,两者的时间差值7min超过5min,则删除该IP地址。刷新时间可以根据实际情况进行设定,本申请实施例在此不作具体限定。0058可以理解的是,通过减少服务端200对某一特定情况下的认证请求响应,有效地减少了需要处理的认证请求数量,使服务端200更加高效的处理认证请求,也抵御了一些恶意认证请求,最终达到保护网络的目的。认证请求的时间间隔(也就是预设时间间隔)和认证请求失败次数(也就是次数阈值)的可配置是为了实现服务端200针对认证来说的完全自主可控性。0059下面结合附图3示例性阐述本申请的一些实施例提供的认证防攻击的具体过程。0060请参见附图3,图3为本申请的一些实施例提供的一种认证防攻。

30、击的方法流程图。需要说明的是,该方法应用于全自主软件定义安全防护网关中Portal认证防攻击。在执行下述过程之前,服务端200的设备管理员已经预先配置好了白名单、预设时间间隔t2以及刷新时间。0061下面示例性阐述上述过程。0062S310,客户端100发起认证请求至服务端200。0063作为本申请的一个具体示例,客户端100发起portal认证请求至portal认证服务器。0064S320,服务端200获取客户端100的待认证信息。0065作为本申请的一个具体示例,待认证信息可以为IP地址和/或MAC地址0066S330,判定白名单中是否存在待认证信息,若是则执行S380,若否则执行S340。

31、。0067S340,判定黑名单中是否存在待认证信息,若是则执行S350,若否则执行S360。0068S350,服务端200丢弃认证请求。0069S360,判定认证时间间隔是否超出预设时间间隔,若是则执行S380,若否则执行S370。0070S370,服务端200将待认证信息和认证请求时间更新至黑名单。0071S380,服务端200正常响应认证请求。0072作为本申请的一个具体示例,计算该客户端100上一次发起portal认证请求时间距离本次认证请求的时间差t1。当t1大于t2时,说明此次认证请求距离上次请求时间间隔比管理员设置的攻击请求间隔(也就是t2)要大,所以可以信任此次认证请求,port。

32、al认证服务器正常响应。当t1小于t2时,说明此次请求距离上次请求时间间隔比管理员认为的攻击请求间隔t2要小,所以认为此次请求对设备来说是一次攻击,portal认证服务器将会直接丢弃该请求,不做响应,并将该认证请求携带的IP地址和/或MAC地址记录到黑名单IP表,MAC表中。0073需要说明的是,S310S380的具体实现过程可以参照上文提供的方法实施例,为避免重复,此处适当省略详细描述。0074通过上述本申请的一些实施例可知,本申请提供的实施例具有自主可控性:第一,设备管理员可以自主定义攻击请求,通过在设备配置预设的时间间隔和请求的次数阈值来做出限制,判断若在该预设的时间间隔内,或者超过了配。

33、置的次数阈值,则认定为有客户端说明书6/9 页9CN 116614310 A9100在恶意地攻击设备(也就是服务端200)。第二,设备自主的维护了一套黑名单系统,当外来请求在经过设备自主定义的请求范围之外时,设备会自动将该请求内容加入到黑名单(IP地址,MAC地址,或用户名),在此后来自该内容的请求将会被视为无效请求,予以拒绝访问。同时设备也会在定时的刷新黑名单内容,当设备不再收到来自某一方的请求时,设备会将此条信息从黑名单剔除;第三,在设备具有黑名单功能的基础上,为用户提供可以大量发送认证请求的白名单通道,当设备收到来自白名单某条内容的认证请求时,设备不再将其视为无效请求,并处理该请求。同时。

34、此白名单可由设备管理员统一配置。本申请提供的实施例还具有系统稳定性:设备根据设备管理员的配置来判断认证请求是否为攻击请求(也就是经过判定后未正常响应的认证请求),如果判定是攻击请求,则会丢掉该认证请求,避免了设备不必要的性能消耗,从而提高了系统的稳定性。0075而且,管理员可以自己定义恶性认证请求的认证防护规则,实现了设备的完全自主可控的;设备可以从大量的请求中有效筛选出合理的认证请求,减少了处理大量无效的认证请求的处理时间,提高了设备的性能,同时降低了外界对服务器的攻击命中率,提高系统稳定性,最终达到保护整体网络的目的。0076请参考图4,图4示出了本申请的一些实施例提供的认证防攻击的装置的。

35、组成框图。应理解,该认证防攻击的装置与上述方法实施例对应,能够执行上述方法实施例涉及的各个步骤,该认证防攻击的装置的具体功能可以参见上文中的描述,为避免重复,此处适当省略详细描述。0077图4的认证防攻击的装置包括至少一个能以软件或固件的形式存储于存储器中或固化在认证防攻击的装置中的软件功能模块,该认证防攻击的装置包括:认证信息获取模块410,被配置为获取客户端的认证请求对应的待认证信息;认证黑名单管理模块420,被配置为在确认白名单内不存在所述待认证信息的情况下,通过判定黑名单中是否存在所述待认证信息,确认对所述认证请求的处理方式得到处理结果。0078在本申请的一些实施例中,所述待认证信息包。

36、括:所述客户端的互联网协议IP地址和物理地址,认证防攻击的装置还包括认证白名单校验模块(图中未示出):被配置为确认所述白名单内不存在所述IP地址或物理地址。0079在本申请的一些实施例中,认证黑名单管理模块420,被配置为若所述黑名单中存在所述待认证信息,则丢弃所述认证请求,并更新所述待认证信息在所述黑名单中的请求时间;若所述黑名单中不存在所述待认证信息,则对所认证请求的关联信息进行再次认证,得到所述处理结果,其中,所述关联信息包括:认证请求时间或认证请求失败次数。0080在本申请的一些实施例中,认证黑名单管理模块420,被配置为若确认所述认证请求时间与上一次认证请求时间的时间差值未超过预设时。

37、间间隔,则所述处理结果为将所述待认证信息和所述认证请求时间更新至所述黑名单;若确认所述认证请求时间与上一次认证请求时间的时间差值超过预设时间间隔,则所述处理结果为正常响应所述认证请求。0081在本申请的一些实施例中,认证黑名单管理模块420,被配置为若确认所述认证请求失败次数在预设时段内超过次数阈值,则所述处理结果为将所述待认证信息和所述认证请求时间添加至所述黑名单;若确认所述认证请求失败次数在预设时段内未超过次数阈值,则所述处理结果为正常响应所述认证请求。0082在本申请的一些实施例中,认证防攻击的装置还包括:黑名单保活模块(图中未示说明书7/9 页10CN 116614310 A10出)被。

38、配置为:获取所述黑名单中的所有认证请求中记录的认证请求时间与当前时间的时间差值不小于刷新时间的过期认证请求;通过删除所述过期认证请求对所述黑名单进行更新。0083在本申请的一些实施例中,认证防攻击的装置还包括:认证基础配置模块(图中未示出)被配置为:配置认证防护规则,其中,所述认证防护规则包括:白名单、预设时间间隔、预设时段内的次数阈值以及刷新时间。0084所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的装置的具体工作过程,可以参考前述方法中的对应过程,在此不再过多赘述。0085本申请的一些实施例还提供了一种计算机可读存储介质,其上存储有计算机程序,所述程序被处理器执行时可实。

39、现如上述实施例提供的上述方法中的任意实施例所对应方法的操作。0086本申请的一些实施例还提供了一种计算机程序产品,所述的计算机程序产品包括计算机程序,其中,所述的计算机程序被处理器执行时可实现如上述实施例提供的上述方法中的任意实施例所对应方法的操作。0087如图5所示,本申请的一些实施例提供一种电子设备500,该电子设备500包括:存储器510、处理器520以及存储在存储器510上并可在处理器520上运行的计算机程序,其中,处理器520通过总线530从存储器510读取程序并执行所述程序时可实现如上述任意实施例的方法。0088处理器520可以处理数字信号,可以包括各种计算结构。例如复杂指令集计算。

40、机结构、结构精简指令集计算机结构或者一种实行多种指令集组合的结构。在一些示例中,处理器520可以是微处理器。0089存储器510可以用于存储由处理器520执行的指令或指令执行过程中相关的数据。这些指令和/或数据可以包括代码,用于实现本申请实施例描述的一个或多个模块的一些功能或者全部功能。本公开实施例的处理器520可以用于执行存储器510中的指令以实现上述所示的方法。存储器510包括动态随机存取存储器、静态随机存取存储器、闪存、光存储器或其它本领域技术人员所熟知的存储器。0090以上所述仅为本申请的实施例而已,并不用于限制本申请的保护范围,对于本领域的技术人员来说,本申请可以有各种更改和变化。凡。

41、在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。0091以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应所述以权利要求的保护范围为准。0092需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗。

42、示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备说明书8/9 页11CN 116614310 A11所固有的要素。在没有更多限制的情况下,由语句“包括一个”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。说明书9/9 页12CN 116614310 A12图1图2说明书附图1/3 页13CN 116614310 A13图3图4说明书附图2/3 页14CN 116614310 A14图5说明书附图3/3 页15CN 116614310 A15。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 电学 > 电通信技术


copyright@ 2017-2020 zhuanlichaxun.net网站版权所有
经营许可证编号:粤ICP备2021068784号-1