一种应对动态口令轰炸攻击的方法、装置、设备及介质与流程
未命名
07-14
阅读:88
评论:0

1.本技术涉及网络安全技术领域,尤其涉及一种应对动态口令轰炸攻击的方法、装置、设备及介质。
背景技术:
2.在互联网金融快速蓬勃发展的今天,互联网则是一把双刃剑,黑客攻击的事件也经常发生,日益威胁着网络的安全环境,影响业务的正常开展。现有的攻击方式升级,原有的安全策略难以持续应对。一种是策略是尝试封堵互联网协议(internet protocol,ip)地址的方式应对攻击,但发现疑似攻击的ip地址数量不断加大,高频使用号段时常变化,需要封堵的ip地址越来越多,封堵效果不明显;另一种是通过分析请求特征,制定临时应对策略,如新增nginx服务器策略,迷惑攻击者,但只能临时生效,不能持续使用。
技术实现要素:
3.有鉴于此,本技术实施例提供了一种应对动态口令轰炸攻击的方法、装置、设备及介质,能够长期应对动态口令的轰炸攻击,提高网络的安全性。
4.本技术实施例的技术方案是这样实现的:
5.第一方面,本技术实施例提供一种应对动态口令轰炸攻击的方法,包括以下步骤:
6.接收动态口令请求,所述动态口令请求中携带有互联网协议地址;
7.确定第一预设时间段内发送动态口令请求的数量大于预设次数阈值的目标互联网协议地址,并对目标互联网协议地址发送的动态口令请求进行拦截;
8.生成所述目标互联网协议地址的第一验证信息,并将第一验证信息和所述目标互联网协议地址的第一手机号与所述目标互联网协议地址进行关联存储;
9.将所述第一验证信息发送给所述目标互联网协议地址的目标终端;
10.接收所述目标终端基于所述第一验证信息发送的反馈信息,所述反馈信息包括第二验证信息和第二手机号;
11.若所述反馈信息中的所述第二验证信息与所述第一验证信息匹配,以及所述反馈信息中的所述第二手机号与所述第一手机号匹配,则取消对所述目标互联网协议地址发送的动态口令请求的拦截。
12.在一种可能的实施方式中,所述应对动态口令轰炸攻击的方法,还包括:
13.若所述反馈信息中的所述第二验证信息与所述第一验证信息不匹配和/或所述反馈信息中的所述第二手机号与所述第一手机号不匹配,执行步骤生成所述目标互联网协议地址的第一验证信息,并将第一验证信息和所述目标互联网协议地址的第一手机号与所述目标互联网协议地址进行关联存储。
14.在一种可能的实施方式中,所述应对动态口令轰炸攻击的方法还包括:
15.统计对所述反馈信息的验证次数;
16.在第二预设时间段内统计的验证次数小于验证次数阈值时,解除对所述目标互联
网协议地址发送的动态口令请求的拦截;
17.在第二预设时间段内统计的验证次数大于所述验证次数阈值时,在当前时刻之后的第三预设时间段内暂停对所述目标互联网协议地址的验证,直至达到所述第三预设时间段的结束时刻,重新执行步骤生成所述目标互联网协议地址的第一验证信息,并将第一验证信息和所述目标互联网协议地址的第一手机号与所述目标互联网协议地址进行关联存储。
18.在一种可能的实施方式中,所述确定第一预设时间段内发送动态口令请求的数量大于预设次数阈值的目标互联网协议地址,并对目标互联网协议地址发送的动态口令请求进行拦截,包括:
19.统计当前时刻之前的第一预设时间段内每个互联网协议地址发送的动态口令请求的次数;
20.确定出第一预设时间段内发送动态口令请求的数量大于预设次数阈值的目标互联网协议地址,并对目标互联网协议地址发送的动态口令请求进行拦截。
21.在一种可能的实施方式中,所述接收动态口令请求,所述动态口令请求中携带有互联网协议地址,包括:
22.在设定时段,定时更新公钥和私钥,并将公钥发送至所述目标终端,以使所述目标终端对所述动态口令请求添加签名,并使用公钥对签名后的动态口令请求进行加密;
23.接收所述目标终端发送过来的加密后的动态口令请求,并使用私钥对加密后的动态口令请求进行解密,得到签名;
24.对签名进行合法验证,若签名不合法则拦截与所述签名对应的动态口令请求,若签名合法则执行步骤确定第一预设时间段内发送动态口令请求的数量大于预设次数阈值的目标互联网协议地址,并对目标互联网协议地址发送的动态口令请求进行拦截。
25.在一种可能的实施方式中,所述第一验证信息和第二验证信息均包括以下信息中的任意一种或多种:
26.图形验证码、数字验证码。
27.第二方面,本技术实施例还提供一种应对动态口令轰炸攻击的装置,所述装置包括:
28.第一接收模块,用于接收动态口令请求,所述动态口令请求中携带有互联网协议地址;
29.第一处理模块,用于确定第一预设时间段内发送动态口令请求的数量大于预设次数阈值的目标互联网协议地址,并对目标互联网协议地址发送的动态口令请求进行拦截;
30.生成模块,用于生成所述目标互联网协议地址的第一验证信息,并将第一验证信息和所述目标互联网协议地址的第一手机号与所述目标互联网协议地址进行关联存储;
31.发送模块,用于将所述第一验证信息发送给所述目标互联网协议地址的目标终端;
32.第二接收模块,用于接收所述目标终端基于所述第一验证信息发送的反馈信息,所述反馈信息包括第二验证信息和第二手机号;
33.第二处理模块,用于若所述反馈信息中的所述第二验证信息与所述第一验证信息匹配,以及所述反馈信息中的所述第二手机号与所述第一手机号匹配,则取消对所述目标
互联网协议地址发送的动态口令请求的拦截。
34.在一种可能的实施方式中,所述第一处理模块,包括:
35.计数单元,用于统计当前时刻之前的第一预设时间段内每个互联网协议地址发送的动态口令请求的次数;
36.第一处理单元,用于确定出第一预设时间段内发送动态口令请求的数量大于预设次数阈值的目标互联网协议地址,并对目标互联网协议地址发送的动态口令请求进行拦截。
37.第三方面,本技术实施例还提供一种计算机设备,包括储存器、处理器及储存在所述储存器上并可在所述处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现第一方面任一项所述的应对动态口令轰炸攻击的方法的步骤。
38.第四方面,本技术实施例还提供一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器运行时执行第一方面任一项所述的应对动态口令轰炸攻击的方法的步骤。
39.本技术实施例提供的技术方案具有以下有益效果:
40.本技术实施例提供的应对动态口令轰炸攻击的方法,首先服务器接收动态口令请求,所述动态口令请求中携带有互联网协议地址,在接收到动态口令请求之后,确定第一预设时间段内发送动态口令请求的数量大于预设次数阈值的目标互联网协议地址,并对目标互联网协议地址发送的动态口令请求进行拦截,在拦截后需要对该目标互联网协议地址的安全性进行验证,因此,需要生成所述目标互联网协议地址的第一验证信息,并将第一验证信息和所述目标互联网协议地址的第一手机号与所述目标互联网协议地址进行关联存储,然后将所述第一验证信息发送给所述目标互联网协议地址的目标终端,在目标终端接收到第一验证信息后,会基于第一验证信息的内容进行反馈并将反馈信息发送至服务器,服务器接收到所述目标终端基于所述第一验证信息发送的反馈信息,所述反馈信息包括第二验证信息和第二手机号,此时服务器需要验证接收到的第二验证信息与第一验证信息是否匹配,以及第二手机号与第一手机号是否匹配,若两者均匹配,则取消对所述目标互联网协议地址发送的动态口令请求的拦截。本技术所采用的这种方法,首先对发送动态口令请求过多的互联网协议地址进行管制,拦截其继续发送的动态口令请求,然后可对该互联网协议地址进行多次验证,确定是否要对其解除管制,在验证通过之前,互联网协议地址会一直处于管制状态,能够长期应对动态口令的轰炸攻击,解决了现有方法对发出攻击的ip地址的封堵效果不明显以及新增的策略不能长期生效的问题,能够提高网络的安全性。
41.为使本技术的上述目的、特征和优点能更明显易懂,下文特举较佳实施例,并配合所附附图,作详细说明如下。
附图说明
42.为了更清楚地说明本技术实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本技术的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
43.图1是本技术实施例提供的一种应对动态口令轰炸攻击的方法的流程示意图;
44.图2是本技术实施例提供的一种更详细的确定拦截动态口令的方法的流程示意图;
45.图3是本技术实施例提供的一种接收动态口令请求的方法的流程示意图;
46.图4是本技术实施例提供的一种应对动态口令轰炸攻击的装置的结构示意图;
47.图5是本技术实施例提供的一种计算机设备的结构示意图。
具体实施方式
48.为使本技术实施例的目的、技术方案和优点更加清楚,下面将结合本技术实施例中的附图,对本技术实施例中的技术方案进行清楚、完整地描述,应当理解,本技术中附图仅起到说明和描述的目的,并不用于限定本技术的保护范围。另外,应当理解,示意性的附图并未按实物比例绘制。本技术中使用的流程图示出了根据本技术的一些实施例实现的操作。应该理解,流程图的操作可以不按顺序实现,没有逻辑的上下文关系的步骤可以反转顺序或者同时实施。此外,本领域技术人员在本技术内容的指引下,可以向流程图添加一个或多个其他操作,也可以从流程图中移除一个或多个操作。
49.在以下的描述中,涉及到“一些实施例”,其描述了所有可能实施例的子集,但是可以理解,“一些实施例”可以是所有可能实施例的相同子集或不同子集,并且可以在不冲突的情况下相互结合。
50.另外,所描述的实施例仅仅是本技术一部分实施例,而不是全部的实施例。通常在此处附图中描述和示出的本技术实施例的组件可以以各种不同的配置来布置和设计。因此,以下对在附图中提供的本技术的实施例的详细描述并非旨在限制要求保护的本技术的范围,而是仅仅表示本技术的选定实施例。基于本技术的实施例,本领域技术人员在没有做出创造性劳动的前提下所获得的所有其他实施例,都属于本技术保护的范围。
51.在以下的描述中,所涉及的术语“第一\第二\第三”仅仅是区别类似的对象,不代表针对对象的特定排序,可以理解地,“第一\第二\第三”在允许的情况下可以互换特定的顺序或先后次序,以使这里描述的本技术实施例能够以除了在这里图示或描述的以外的顺序实施。
52.需要说明的是,本技术实施例中将会用到术语“包括”,用于指出其后所声明的特征的存在,但并不排除增加其它的特征。
53.除非另有定义,本文所使用的所有的技术和科学术语与属于本技术的技术领域的技术人员通常理解的含义相同。本文中所使用的术语是为了描述本技术实施例的目的,不是在限制本技术。
54.在现有技术中,应对动态口令轰炸攻击的方法,可能会存在以下问题:
55.采用封堵互联网协议地址的方式应对攻击,但在封堵过程中,随着发送攻击的互联网协议地址的数量不断加大,需要封堵的互联网协议地址会越来越多,封堵效果不明显;采用分析动态口令请求特征,制定临时应对策略的方式来迷惑攻击者,只能短时间内起到应对攻击效果,不能持续使用。
56.基于上述缺陷,本技术实施例提供了一种产品价格预测方法,如图1所示,包括以下步骤:
57.s101,接收动态口令请求,所述动态口令请求中携带有互联网协议地址;
58.s102,确定第一预设时间段内发送动态口令请求的数量大于预设次数阈值的目标互联网协议地址,并对目标互联网协议地址发送的动态口令请求进行拦截;
59.s103,生成所述目标互联网协议地址的第一验证信息,并将第一验证信息和所述目标互联网协议地址的第一手机号与所述目标互联网协议地址进行关联存储;
60.s104,将所述第一验证信息发送给所述目标互联网协议地址的目标终端;
61.s105,接收所述目标终端基于所述第一验证信息发送的反馈信息,所述反馈信息包括第二验证信息和第二手机号;
62.s106,若所述反馈信息中的所述第二验证信息与所述第一验证信息匹配,以及所述反馈信息中的所述第二手机号与所述第一手机号匹配,则取消对所述目标互联网协议地址发送的动态口令请求的拦截。
63.上述应对动态口令轰炸攻击的方法,首先服务器接收动态口令请求,所述动态口令请求中携带有互联网协议地址,在接收到动态口令请求之后,确定第一预设时间段内发送动态口令请求的数量大于预设次数阈值的目标互联网协议地址,并对目标互联网协议地址发送的动态口令请求进行拦截,在拦截后需要对该目标互联网协议地址的安全性进行验证,因此,需要生成所述目标互联网协议地址的第一验证信息,并将第一验证信息和所述目标互联网协议地址的第一手机号与所述目标互联网协议地址进行关联存储,然后将所述第一验证信息发送给所述目标互联网协议地址的目标终端,在目标终端接收到第一验证信息后,会基于第一验证信息的内容进行反馈并将反馈信息发送至服务器,服务器接收到所述目标终端基于所述第一验证信息发送的反馈信息,所述反馈信息包括第二验证信息和第二手机号,此时服务器需要验证接收到的第二验证信息与第一验证信息是否匹配,以及第二手机号与第一手机号是否匹配,若两者均匹配,则取消对所述目标互联网协议地址发送的动态口令请求的拦截。本技术所采用的这种方法,首先对发送动态口令请求过多的互联网协议地址进行管制,拦截其继续发送的动态口令请求,然后可对该互联网协议地址进行多次验证,确定是否要对其解除管制,在验证通过之前,互联网协议地址会一直处于管制状态,能够长期应对动态口令的轰炸攻击,解决了现有方法对发出攻击的ip地址的封堵效果不明显以及新增的策略不能长期生效的问题,能够提高网络的安全性。
64.本技术的方案可以应用于服务器,下面分别对本技术实施例的上述示例性的各步骤进行说明。
65.在步骤s101中,接收动态口令请求,所述动态口令请求中携带有互联网协议地址。
66.在一些实施例中,动态口令可以是6位数字组合,动态口令请求可以携带多种信息,包括发送动态口令请求的互联网协议地址、发送动态口令请求的终端的账号,以及该互联网协议地址关联的手机号等。
67.上述的方式,通过接收动态口令请求携带的互联网协议地址,能够在后续步骤统计出从该互联网地址中发出的动态口令请求的次数。
68.在步骤s102中,确定第一预设时间段内发送动态口令请求的数量大于预设次数阈值的目标互联网协议地址,并对目标互联网协议地址发送的动态口令请求进行拦截。
69.在一些实施例中,第一预设时间段可以是服务器设定的十分钟、二十分钟等,预设次数阈值是在第一预设时间段设定的接收一个互联网协议地址发送的动态口令请求的次数阈值,可以是十次、二十次等。
70.作为示例,若第一预设时间段设定为二十分钟,预设次数阈值为十次,当在第一预设时间段内,目标互联网协议地址发送的动态口令请求次数大于十次时,则对该目标互联网协议地址进行管制,即从其发送的第十一次动态口令请求开始进行拦截。
71.上述的方式,通过对第一预设时间段内发送动态口令请求的数量大于预设次数阈值的目标互联网协议地址进行管制,能够及时拦截异常的目标互联网协议地址继续发送的动态口令请求,防止其对服务器造成攻击。
72.在步骤s103中,生成所述目标互联网协议地址的第一验证信息,并将第一验证信息和所述目标互联网协议地址的第一手机号与所述目标互联网协议地址进行关联存储。
73.在一些实施例中,第一验证信息可以是图形验证码、数字验证码中的一种或两种,第一手机号可以是该目标互联网协议地址所对应的目标终端的关联手机号或与该目标终端绑定的手机号。
74.作为示例,针对目标互联网协议地址生成图形验证码,并将该图形验证码与目标终端关联的手机号进行成对存储,以使一手机号对应一图形验证码。
75.上述的方式,通过将第一验证信息与第一手机号进行关联存储,能够使第一验证信息与第一手机号一一对应,便于根据目标终端发送的反馈信息,对第一验证信息和第一手机号进行验证。
76.在步骤s104中,将所述第一验证信息发送给所述目标互联网协议地址的目标终端。
77.作为示例,从该目标互联网协议地址发送动态口令请求所使用的终端为目标终端,将图形验证码发送至目标终端。
78.上述的方式,将第一验证信息发送至目标终端,以使目标终端能够根据第一验证信息的内容作出反馈,并发送反馈信息。
79.在步骤s105中,接收所述目标终端基于所述第一验证信息发送的反馈信息,所述反馈信息包括第二验证信息和第二手机号。
80.在一些实施例中,反馈信息是目标终端设备在接收到服务器发送的第一验证信息后,向服务器发送的信息。第二验证信息可以是图形验证码、数字验证码中的一种或两种,第二手机号是用户根据第一手机号从目标终端输入的手机号码。
81.作为示例,所述目标终端在接收到第一验证信息后,响应用户的输入结果,得到反馈信息,反馈信息包括第二验证信息和第二手机号,所述目标终端将反馈信息发送至服务器。
82.上述的方式,通过接收目标终端发送的反馈信息,能够判断第二验证信息和第一验证信息以及第二手机号和第一手机号是否匹配,以判断是否要对目标互联网协议地址发送的动态口令请求进行拦截。
83.在步骤s106中,若所述反馈信息中的所述第二验证信息与所述第一验证信息匹配,以及所述反馈信息中的所述第二手机号与所述第一手机号匹配,则取消对所述目标互联网协议地址发送的动态口令请求的拦截。
84.作为示例,若第二验证信息与第一验证信息不匹配,第二手机号与第一手机号匹配,则不能取消对所述目标互联网协议地址发送的动态口令请求的拦截,只有在第二验证信息与第一验证信息、第二手机号与第一手机号均匹配的情况下,才能取消对所述目标互
联网协议地址发送的动态口令请求的拦截。
85.上述的方式,通过判断所述目标终端的反馈信息与第一验证信息和第一手机号是否匹配,能够判断所述目标互联网协议地址是否为用户正常使用,在验证通过后,能够取消对所述目标互联网协议地址发送的动态口令请求的拦截。
86.在一些实施例中,所述应对动态口令轰炸攻击的方法,还包括:
87.若所述反馈信息中的所述第二验证信息与所述第一验证信息不匹配和/或所述反馈信息中的所述第二手机号与所述第一手机号不匹配,执行步骤生成所述目标互联网协议地址的第一验证信息,并将第一验证信息和所述目标互联网协议地址的第一手机号与所述目标互联网协议地址进行关联存储。
88.作为示例,若第二验证信息与第一验证信息、第二手机号与第一手机号其中有一组或两组不匹配,说明验证失败,则需要重新启动验证流程,重新执行步骤生成所述目标互联网协议地址的第一验证信息,并将第一验证信息和所述目标互联网协议地址的第一手机号与所述目标互联网协议地址进行关联存储,以便于下一次验证。
89.上述的方式,通过设置重复验证的过程,能够解决用户在验证过程中由于手误等情况而输错手机号或图形验证码或数字验证码,从而导致的验证失败的问题。
90.在一些实施例中,所述应对动态口令轰炸攻击的方法,还包括:
91.统计对所述反馈信息的验证次数;
92.在第二预设时间段内统计的验证次数小于验证次数阈值时,解除对所述目标互联网协议地址发送的动态口令请求的拦截;
93.在第二预设时间段内统计的验证次数大于所述验证次数阈值时,在当前时刻之后的第三预设时间段内暂停对所述目标互联网协议地址的验证,直至达到所述第三预设时间段的结束时刻,重新执行步骤生成所述目标互联网协议地址的第一验证信息,并将第一验证信息和所述目标互联网协议地址的第一手机号与所述目标互联网协议地址进行关联存储。
94.在一些实施例中,统计对所述反馈信息的验证次数可以是统计对第二验证信息与第一验证信息的验证次数,可以是统计对所述第二手机号与第一手机号的验证次数,也可以是统计两对都被验证的次数,所述第二预设时间段和第三预设时间段均可以是十分钟,当在第二预设时间段内统计的验证次数大于验证次数阈值时,在当前时刻之后的十分钟内暂停对所述目标互联网协议地址的验证。
95.上述的方式,通过设置验证阈值,能够在第二预设时间段内进行多次验证,解决手机号或图形验证码或数字验证码由于手误而验证错误的情况。
96.在一些实施例中,如图2所示,本技术实施例提供的应对动态口令轰炸攻击的方法,所述确定第一预设时间段内发送动态口令请求的数量大于预设次数阈值的目标互联网协议地址,并对目标互联网协议地址发送的动态口令请求进行拦截,包括以下步骤:
97.在步骤s201中,统计当前时刻之前的第一预设时间段内每个互联网协议地址发送的动态口令请求的次数。
98.作为示例,当前时刻是第一预设时间段的结尾时刻,在当前时刻进行统计时,需要以当前时刻之前的第一预设时间段为统计周期来对每个互联网协议地址发送的动态口令请求的次数进行统计。
99.上述的方式,在统计时以第一预设时间段为统计周期,能够防止次数的持续累积,避免在第一预设时间段内目标互联网协议地址发送的动态口令请求的数量大于预设次数阈值时,对超出次数的动态口令请求的永久性拦截。
100.在步骤s202中,确定出第一预设时间段内发送动态口令请求的数量大于预设次数阈值的目标互联网协议地址,并对目标互联网协议地址发送的动态口令请求进行拦截。
101.上述的方式,能够仅对第一预设时间段内发送动态口令请求的数量大于预设次数阈值的目标互联网协议地址进行管制,拦截目标互联网协议地址发送的动态口令请求。
102.在一些实施例中,如图3所示,本技术实施例提供的应对动态口令轰炸攻击的方法,所述接收动态口令请求,所述动态口令请求中携带有互联网协议地址,包括以下步骤:
103.在步骤s301中,在设定时段,定时更新公钥和私钥,并将公钥发送至所述目标终端,以使所述目标终端对所述动态口令请求添加签名,并使用公钥对签名后的动态口令请求进行加密。
104.在一些实施例中,设定时段可以是根据历史业务情况,选择的低频低业务时间段,如夜间十二点到凌晨两点,几乎无业务办理情况,加密方式可以是非对称加密方式,加密的内容可以包括签名、互联网协议地址、手机号等信息。
105.上述的方式,通过对所述动态口令请求加签后加密,能够防止动态口令请求在发送过程中信息泄露而导致签名改变,保证签名的安全传输。
106.在步骤s302中,接收所述目标终端发送过来的加密后的动态口令请求,并使用私钥对加密后的动态口令请求进行解密,得到签名。
107.在步骤s303中,对签名进行合法验证,若签名不合法则拦截与所述签名对应的动态口令请求,若签名合法则执行步骤确定第一预设时间段内发送动态口令请求的数量大于预设次数阈值的目标互联网协议地址,并对目标互联网协议地址发送的动态口令请求进行拦截。
108.上述的方式,通过对签名进行验证,能够将签名不合法的动态口令请求过滤掉,实现对动态口令请求的初步拦截。
109.综上所述,本技术实施例提供的应对动态口令轰炸攻击的方法,首先服务器接收动态口令请求,所述动态口令请求中携带有互联网协议地址,在接收到动态口令请求之后,确定第一预设时间段内发送动态口令请求的数量大于预设次数阈值的目标互联网协议地址,并对目标互联网协议地址发送的动态口令请求进行拦截,在拦截后需要对该目标互联网协议地址的安全性进行验证,因此,需要生成所述目标互联网协议地址的第一验证信息,并将第一验证信息和所述目标互联网协议地址的第一手机号与所述目标互联网协议地址进行关联存储,然后将所述第一验证信息发送给所述目标互联网协议地址的目标终端,在目标终端接收到第一验证信息后,会基于第一验证信息的内容进行反馈并将反馈信息发送至服务器,服务器接收到所述目标终端基于所述第一验证信息发送的反馈信息,所述反馈信息包括第二验证信息和第二手机号,此时服务器需要验证接收到的第二验证信息与第一验证信息是否匹配,以及第二手机号与第一手机号是否匹配,若两者均匹配,则取消对所述目标互联网协议地址发送的动态口令请求的拦截,若两者均不匹配或其中一个不匹配,则需要重新执行步骤生成所述目标互联网协议地址的第一验证信息,并将第一验证信息和所述目标互联网协议地址的第一手机号与所述目标互联网协议地址进行关联存储,以重新对
目标互联网协议地址的安全性进行验证。本技术所采用的这种方法,首先对发送动态口令请求过多的互联网协议地址进行管制,拦截其继续发送的动态口令请求,然后可对该互联网协议地址进行多次验证,确定是否要对其解除管制,在验证通过之前,互联网协议地址会一直处于管制状态,能够长期应对动态口令的轰炸攻击,解决了现有方法对发出攻击的ip地址的封堵效果不明显以及新增的策略不能长期生效的问题,能够提高网络的安全性。
110.基于同一发明构思,本技术实施例中还提供了与第一实施例中应对动态口令轰炸攻击的方法对应的应对动态口令轰炸攻击的装置,由于本技术实施例中的装置解决问题的原理与上述应对动态口令轰炸攻击的方法相似,因此装置的实施可以参见方法的实施,重复之处不再赘述。
111.如图4所示,一种应对动态口令轰炸攻击的装置,包括:
112.第一接收模块401,用于接收动态口令请求,所述动态口令请求中携带有互联网协议地址;
113.第一处理模块402,用于确定第一预设时间段内发送动态口令请求的数量大于预设次数阈值的目标互联网协议地址,并对目标互联网协议地址发送的动态口令请求进行拦截;
114.生成模块403,用于生成所述目标互联网协议地址的第一验证信息,并将第一验证信息和所述目标互联网协议地址的第一手机号与所述目标互联网协议地址进行关联存储;
115.发送模块404,用于将所述第一验证信息发送给所述目标互联网协议地址的目标终端;
116.第二接收模块405,用于接收所述目标终端基于所述第一验证信息发送的反馈信息,所述反馈信息包括第二验证信息和第二手机号;
117.第二处理模块406,用于若所述反馈信息中的所述第二验证信息与所述第一验证信息匹配,以及所述反馈信息中的所述第二手机号与所述第一手机号匹配,则取消对所述目标互联网协议地址发送的动态口令请求的拦截。
118.在一些实施例中,第一接收模块401,包括:
119.加密单元,用于在设定时段,定时更新公钥和私钥,并将公钥发送至所述目标终端,以使所述目标终端对所述动态口令请求添加签名,并使用公钥对签名后的动态口令请求进行加密;
120.解密单元,用于接收所述目标终端发送过来的加密后的动态口令请求,并使用私钥对加密后的动态口令请求进行解密,得到签名;
121.验证单元,用于对签名进行合法验证,若签名不合法则拦截与所述签名对应的动态口令请求,若签名合法则执行步骤确定第一预设时间段内发送动态口令请求的数量大于预设次数阈值的目标互联网协议地址,并对目标互联网协议地址发送的动态口令请求进行拦截。
122.在一些实施例中,第一处理模块402,包括:
123.计数单元,用于统计当前时刻之前的第一预设时间段内每个互联网协议地址发送的动态口令请求的次数;
124.第一处理单元,用于确定出第一预设时间段内发送动态口令请求的数量大于预设次数阈值的目标互联网协议地址,并对目标互联网协议地址发送的动态口令请求进行拦
截。
125.在一些实施例中,第二处理模块406,还包括:
126.若所述反馈信息中的所述第二验证信息与所述第一验证信息不匹配和/或所述反馈信息中的所述第二手机号与所述第一手机号不匹配,执行步骤生成所述目标互联网协议地址的第一验证信息,并将第一验证信息和所述目标互联网协议地址的第一手机号与所述目标互联网协议地址进行关联存储。
127.在一些实施例中,第二处理模块406,还包括:
128.统计单元,用于统计对所述反馈信息的验证次数;
129.第二处理单元,用于在第二预设时间段内统计的验证次数小于验证次数阈值时,解除对所述目标互联网协议地址发送的动态口令请求的拦截;
130.第三处理单元,用于在第二预设时间段内统计的验证次数大于所述验证次数阈值时,在当前时刻之后的第三预设时间段内暂停对所述目标互联网协议地址的验证,直至达到所述第三预设时间段的结束时刻,重新执行步骤生成所述目标互联网协议地址的第一验证信息,并将第一验证信息和所述目标互联网协议地址的第一手机号与所述目标互联网协议地址进行关联存储。
131.在一些实施例中,所述第一验证信息和第二验证信息均包括以下信息中的任意一种或多种:
132.图形验证码、数字验证码。
133.对应于图1中的应对动态口令轰炸攻击的方法,本技术实施例还提供了一种计算机设备500,如图5所示,该设备包括储存器501、处理器502及储存在该储存器501上并可在该处理器502上运行的计算机程序,其中,上述处理器502执行上述计算机程序时实现上述应对动态口令轰炸攻击的方法的步骤。
134.具体地,上述储存器501和处理器502能够为通用的储存器和处理器,这里不做具体限定,当处理器502运行储存器501储存的计算机程序时,能够执行上述应对动态口令轰炸攻击的方法的步骤,解决了现有技术对发出攻击的ip地址的封堵效果不明显以及新增的策略不能长期生效的问题。
135.对于图1中的产品价格预测方法,本技术实施例还提供了一种计算机可读存储介质,该计算机可读存储介质上储存有计算机程序,该计算机程序被处理器运行时执行上述应对动态口令轰炸攻击的方法的步骤。
136.具体的,该存储介质能够为通用的存储介质,如移动磁盘、硬盘等,该存储介质上的计算机程序被运行时,能够执行上述应对动态口令轰炸攻击的方法的步骤,解决了现有技术对发出攻击的ip地址的封堵效果不明显以及新增的策略不能长期生效的问题。
137.在一些实施例中,存储介质可以是磁性随机存取存储器(fram,ferromagneticrandom access memory)、只读存储器(rom,read only memory)、可编程只读存储器(prom,programmable read-only memory)、可擦除可编程只读存储器(eprom,erasableprogrammable read-only memory)、电可擦除可编程只读存储器(eeprom,electricallyerasable programmable read-only memory)、快闪存储器(flash memory)、磁表面存储器、光盘、或只读光盘(cd-rom,compact disc read-only memory)等存储器;也可以是包括上述存储器之一或任意组合的各种设备。
138.在本技术所提供的几个实施例中,应该理解到,所揭露的方法和计算机设备,可以通过其它的方式实现。以上所描述的设备实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,如:多个单元或组件可以结合,或可以集成到另一个系统,或一些特征可以忽略,或不执行。另外,所显示或讨论的各组成部分相互之间的耦合、或直接耦合、或通信连接可以是通过一些接口,设备或单元的间接耦合或通信连接,可以是电性的、机械的或其它形式的。
139.所述作为分离部件说明的模块可以是或者也可以不是物理上分开的,作为模块显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
140.另外,在本技术各个实施例中的各功能单元可以集成在一个单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
141.所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个处理器可执行的非易失的计算机可读取存储介质中。基于这样的理解,本技术的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,平台服务器,或者网络设备等)执行本技术各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:u盘、移动硬盘、rom、ram、磁碟或者光盘等各种可以存储程序代码的介质。
142.以上仅为本技术的具体实施方式,但本技术的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本技术揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本技术的保护范围之内。因此,本技术的保护范围应以权利要求的保护范围为准。
技术特征:
1.一种应对动态口令轰炸攻击的方法,其特征在于,包括:接收动态口令请求,所述动态口令请求中携带有互联网协议地址;确定第一预设时间段内发送动态口令请求的数量大于预设次数阈值的目标互联网协议地址,并对目标互联网协议地址发送的动态口令请求进行拦截;生成所述目标互联网协议地址的第一验证信息,并将第一验证信息和所述目标互联网协议地址的第一手机号与所述目标互联网协议地址进行关联存储;将所述第一验证信息发送给所述目标互联网协议地址的目标终端;接收所述目标终端基于所述第一验证信息发送的反馈信息,所述反馈信息包括第二验证信息和第二手机号;若所述反馈信息中的所述第二验证信息与所述第一验证信息匹配,以及所述反馈信息中的所述第二手机号与所述第一手机号匹配,则取消对所述目标互联网协议地址发送的动态口令请求的拦截。2.根据权利要求1所述的应对动态口令轰炸攻击的方法,其特征在于,所述方法还包括:若所述反馈信息中的所述第二验证信息与所述第一验证信息不匹配和/或所述反馈信息中的所述第二手机号与所述第一手机号不匹配,执行步骤生成所述目标互联网协议地址的第一验证信息,并将第一验证信息和所述目标互联网协议地址的第一手机号与所述目标互联网协议地址进行关联存储。3.根据权利要求2所述的应对动态口令轰炸攻击的方法,其特征在于,所述方法还包括:统计对所述反馈信息的验证次数;在第二预设时间段内统计的验证次数小于验证次数阈值时,解除对所述目标互联网协议地址发送的动态口令请求的拦截;在第二预设时间段内统计的验证次数大于所述验证次数阈值时,在当前时刻之后的第三预设时间段内暂停对所述目标互联网协议地址的验证,直至达到所述第三预设时间段的结束时刻,重新执行步骤生成所述目标互联网协议地址的第一验证信息,并将第一验证信息和所述目标互联网协议地址的第一手机号与所述目标互联网协议地址进行关联存储。4.根据权利要求1所述的应对动态口令轰炸攻击的方法,其特征在于,所述确定第一预设时间段内发送动态口令请求的数量大于预设次数阈值的目标互联网协议地址,并对目标互联网协议地址发送的动态口令请求进行拦截,包括:统计当前时刻之前的第一预设时间段内每个互联网协议地址发送的动态口令请求的次数;确定出第一预设时间段内发送动态口令请求的数量大于预设次数阈值的目标互联网协议地址,并对目标互联网协议地址发送的动态口令请求进行拦截。5.根据权利要求1所述的应对动态口令轰炸攻击的方法,其特征在于,所述接收动态口令请求,所述动态口令请求中携带有互联网协议地址,包括:在设定时段,定时更新公钥和私钥,并将公钥发送至所述目标终端,以使所述目标终端对所述动态口令请求添加签名,并使用公钥对签名后的动态口令请求进行加密;接收所述目标终端发送过来的加密后的动态口令请求,并使用私钥对加密后的动态口
令请求进行解密,得到签名;对签名进行合法验证,若签名不合法则拦截与所述签名对应的动态口令请求,若签名合法则执行步骤确定第一预设时间段内发送动态口令请求的数量大于预设次数阈值的目标互联网协议地址,并对目标互联网协议地址发送的动态口令请求进行拦截。6.根据权利要求1所述的应对动态口令轰炸攻击的方法,其特征在于,所述第一验证信息和第二验证信息均包括以下信息中的任意一种或多种:图形验证码、数字验证码。7.一种应对动态口令轰炸攻击的装置,其特征在于,所述装置包括:第一接收模块,用于接收动态口令请求,所述动态口令请求中携带有互联网协议地址;第一处理模块,用于确定第一预设时间段内发送动态口令请求的数量大于预设次数阈值的目标互联网协议地址,并对目标互联网协议地址发送的动态口令请求进行拦截;生成模块,用于生成所述目标互联网协议地址的第一验证信息,并将第一验证信息和所述目标互联网协议地址的第一手机号与所述目标互联网协议地址进行关联存储;发送模块,用于将所述第一验证信息发送给所述目标互联网协议地址的目标终端;第二接收模块,用于接收所述目标终端基于所述第一验证信息发送的反馈信息,所述反馈信息包括第二验证信息和第二手机号;第二处理模块,用于若所述反馈信息中的所述第二验证信息与所述第一验证信息匹配,以及所述反馈信息中的所述第二手机号与所述第一手机号匹配,则取消对所述目标互联网协议地址发送的动态口令请求的拦截。8.根据权利要求7所述的应对动态口令轰炸攻击的装置,其特征在于,所述第一处理模块,包括:计数单元,用于统计当前时刻之前的第一预设时间段内每个互联网协议地址发送的动态口令请求的次数;第一处理单元,用于确定出第一预设时间段内发送动态口令请求的数量大于预设次数阈值的目标互联网协议地址,并对目标互联网协议地址发送的动态口令请求进行拦截。9.一种计算机设备,包括储存器、处理器及储存在所述储存器上并可在所述处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现上述权利要求1-6中任一项所述的方法的步骤。10.一种计算机可读存储介质,所述计算机可读存储介质上储存有计算机程序,其特征在于,所述计算机程序被处理器运行时执行上述权利要求1-6中任一项所述的方法的步骤。
技术总结
本申请提供了一种应对动态口令轰炸攻击的方法、装置、设备及介质,该方法包括:接收动态口令请求;确定第一预设时间段内发送动态口令请求的数量大于预设次数阈值的目标互联网协议地址,并对目标互联网协议地址发送的动态口令请求进行拦截;生成所述目标互联网协议地址的第一验证信息,并将第一验证信息和所述目标互联网协议地址的第一手机号与所述目标互联网协议地址进行关联存储;将所述第一验证信息发送给所述目标互联网协议地址的目标终端;接收所述目标终端基于所述第一验证信息发送的反馈信息;验证第二验证信息与第一验证信息匹配以及第二手机号与第一手机号是否匹配。本申请能够长期应对动态口令的轰炸攻击,提高网络的安全性。络的安全性。络的安全性。
技术研发人员:杨陈斌
受保护的技术使用者:平安银行股份有限公司
技术研发日:2022.12.15
技术公布日:2023/7/13
版权声明
本文仅代表作者观点,不代表航家之家立场。
本文系作者授权航家号发表,未经原创作者书面授权,任何单位或个人不得引用、复制、转载、摘编、链接或以其他任何方式复制发表。任何单位或个人在获得书面授权使用航空之家内容时,须注明作者及来源 “航空之家”。如非法使用航空之家的部分或全部内容的,航空之家将依法追究其法律责任。(航空之家官方QQ:2926969996)
航空之家 https://www.aerohome.com.cn/
飞机超市 https://mall.aerohome.com.cn/
航空资讯 https://news.aerohome.com.cn/
上一篇:现场足迹智能提取方法与流程 下一篇:一种GIL管道巡检装置及巡检方法与流程