计算设备的安全防御、实现方法、装置及系统制造方法及图纸

技术编号:16132358 阅读:23 留言:0更新日期:2017-09-01 22:32
本申请公开了一种计算设备的安全防御、实现方法、装置及系统。其中,该方法包括:服务器接收计算设备发送的登录信息;其中,该登录信息为请求登录计算设备的源工作站的信息;服务器判断登录信息所对应源工作站的指定行为是否合法,上述指定行为为源工作站请求登录计算设备的行为;在指定行为不合法的情况下,服务器通知计算设备阻止源工作站登录计算设备。

【技术实现步骤摘要】
计算设备的安全防御、实现方法、装置及系统
本申请涉及信息安全领域,具体而言,涉及一种计算设备的安全防御、实现方法、装置及系统。
技术介绍
传统的Windows防止远程桌面协议(RemoteDesktopProtocol,简称RDP)暴力破解系统,需要Windows开发人员从驱动层做拦截,开发成本较大,很难做到稳定,且这种防御只能及时地防御单台计算设备,而其他计算设备依然暴露在攻击者面前,攻击者可以继续进行破解,同时如果攻击者进行广度爆破,很可能导致任何一台计算设备都不会触发防御机制。因而,相关技术开发成本较高,是单点防御,即只在满足设置次数的情况下,对单独的计算设备进行防御,而无法对多台计算设备进行有效的防御。
技术实现思路
根据本申请实施例的一个方面,提供了一种计算设备的安全防御实现方法,包括:服务器接收计算设备发送的登录信息;其中,该登录信息为请求登录计算设备的源工作站的信息;服务器判断登录信息所对应源工作站的指定行为是否合法,上述指定行为为源工作站请求登录计算设备的行为;在指定行为不合法的情况下,服务器通知计算设备阻止源工作站登录计算设备。根据本申请实施例的另一方面,还提供了一种计算设备的安全防御方法,包括:计算设备向服务器发送登录信息;其中,登录信息为请求登录计算设备的源工作站信息;计算设备接收服务器发送的通知信息;其中,通知信息为服务器在判定登录信息所对应源工作站的指定行为不合法情况下发送的信息;计算设备根据通知信息阻止源工作站登录计算设备。根据本申请实施例的另一方面,还提供了一种计算设备的安全防御实现装置,应用于服务器,包括:接收模块,用于接收计算设备发送的登录信息;其中,登录信息为请求登录计算设备的源工作站的信息;判断模块,用于判断登录信息所对应源工作站的指定行为是否合法,指定行为为源工作站请求登录计算设备的行为;通知模块,用于在指定行为不合法的情况下,通知计算设备阻止源工作站登录计算设备。根据本申请实施例的另一方面,还提供了一种计算设备的安全防御装置,应用于计算设备,包括:发送模块,用于向服务器发送登录信息;其中,登录信息为请求登录计算设备的源工作站信息;接收模块,用于接收服务器发送的通知信息;其中,通知信息为服务器在判定登录信息所对应源工作站的指定行为不合法情况下发送的;处理模块,用于根据通知信息阻止源工作站登录计算设备。根据本申请实施例的另一方面,还提供了一种计算设备的安全防御系统,包括:服务器,计算设备;计算设备,用于将登录信息发送给服务器;其中,登录信息为请求登录计算设备的源工作站的信息;服务器,用于判断登录信息所对应源工作站的指定行为是否合法,指定行为为源工作站请求登录计算设备的行为;以及在指定行为不合法的情况下,通知计算设备阻止源工作站登录计算设备。在本申请实施例中,采用服务器接收计算设备发送的登录信息,判断该登录信息对应源工作站请求登录计算设备的行为是否合法,在不合法的情况下,通知计算设备阻止该源工作站登录该计算设备的方式,通过服务器获取到源工作站请求登录计算设备的登录信息,并对该登录信息进行分析判断,在判断得出源工作站请求登录计算设备的行为不合法的情况下,能够及时通知计算设备进行拦截,即由于通过服务器的分析判断实现对源工作站登录计算设备的行为进行拦截,因此可以实现对多台计算设备进行有效的防御,进而解决了相关技术中无法防御多台计算设备被源工作站暴力破解的技术问题。附图说明此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:图1是本申请实施例的一种计算设备的安全防御实现方法的计算机终端的硬件结构框图;图2是根据本申请实施例1的计算设备的安全防御实现方法的流程图;图3是本申请可选实施例的场景1中的计算设备安全防御实现方法的示意图;图4是本申请实施例的计算设备的安全防御方法的流程图;图5是本申请实施例的计算设备的安全防御实现装置的结构框图;图6是本申请实施例的计算设备的安全防御装置的结构框图;图7是本申请实施例的计算设备的安全防御系统的结构框图;图8是本申请可选实施例的计算设备的安全防御系统的结构框图;图9是根据本申请实施例的一种计算机终端的结构框图。具体实施方式为了使本
的人员更好地理解本申请方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分的实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本申请保护的范围。需要说明的是,本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本申请的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。实施例1根据本申请实施例,还提供了一种计算设备的安全防御实现方法的方法实施例,需要说明的是,在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。本申请实施例1所提供的方法实施例可以在移动终端、计算机终端或者类似的运算装置中执行。以运行在计算机终端上为例,图1是本申请实施例的一种计算设备的安全防御实现方法的计算机终端的硬件结构框图。如图1所示,计算机终端10可以包括一个或多个(图中仅示出一个)处理器102(处理器102可以包括但不限于微处理器MCU或可编程逻辑器件FPGA等的处理装置)、用于存储数据的存储器104、以及用于通信功能的传输装置106。本领域普通技术人员可以理解,图1所示的结构仅为示意,其并不对上述电子装置的结构造成限定。例如,计算机终端10还可包括比图1中所示更多或者更少的组件,或者具有与图1所示不同的配置。存储器104可用于存储应用软件的软件程序以及模块,如本申请实施例中的计算设备的安全防御实现方法对应的程序指令/模块,处理器102通过运行存储在存储器104内的软件程序以及模块,从而执行各种功能应用以及数据处理,即实现上述的应用程序的计算设备的安全防御实现方法。存储器104可包括高速随机存储器,还可包括非易失性存储器,如一个或者多个磁性存储装置、闪存、或者其他非易失性固态存储器。在一些实例中,存储器104可进一步包括相对于处理器102远程设置的存储器,这些远程存储器可以通过网络连接至计算机终端10。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。传输装置106用于经由一个网络接收或者发送数据。上述的网络具体实例可包括计算机终端10的通信供应商提供的无线网络。在一个实例中,传输装置106包括一个网络适配器(NetworkInterfaceCon本文档来自技高网
...
计算设备的安全防御、实现方法、装置及系统

【技术保护点】
一种计算设备的安全防御实现方法,其特征在于,包括:服务器接收计算设备发送的登录信息;其中,所述登录信息为请求登录所述计算设备的源工作站的信息;所述服务器判断所述登录信息所对应源工作站的指定行为是否合法,所述指定行为为所述源工作站请求登录所述计算设备的行为;在所述指定行为不合法的情况下,所述服务器通知所述计算设备阻止所述源工作站登录所述计算设备。

【技术特征摘要】
1.一种计算设备的安全防御实现方法,其特征在于,包括:服务器接收计算设备发送的登录信息;其中,所述登录信息为请求登录所述计算设备的源工作站的信息;所述服务器判断所述登录信息所对应源工作站的指定行为是否合法,所述指定行为为所述源工作站请求登录所述计算设备的行为;在所述指定行为不合法的情况下,所述服务器通知所述计算设备阻止所述源工作站登录所述计算设备。2.根据权利要求1所述的方法,其特征在于,所述登录信息包括以下至少之一信息:请求登录所述计算设备的源工作站的IP地址信息,请求登录所述计算设备的源工作站所采用的用户名信息。3.根据权利要求1所述的方法,其特征在于,所述服务器判断所述登录信息所对应源工作站的指定行为是否合法包括以下至少之一:所述服务器在所述服务器的数据库中查找所述登录信息对应的记录,以及根据所述记录确定所述指定行为是否合法;所述服务器根据所述服务器在预定时间内接收到的所述登录信息的数量是否超过第一预定阈值;并在所述数量超过所述第一预定阈值的情况下,所述服务器确定所述指定行为不合法。4.根据权利要求3所述的方法,其特征在于,所述服务器根据所述记录确定所述指定行为是否合法包括以下至少之一:在所述记录的内容为所述源工作站登录失败的情况下,所述服务器确定所述指定行为不合法;所述服务器在查找到的所述记录中,统计所述记录的内容为所述源工作站登录失败的所述记录的个数;在所述记录的个数超过第二预定阈值的情况下,所述服务器确定所述指定行为不合法。5.根据权利要求1至4中任一项所述的方法,其特征在于,在所述服务器通知所述计算设备阻止所述源工作站登录所述计算设备之后,所述方法还包括:所述服务器接收所述计算设备发送的登录失败信息,其中,所述登录失败信息用于指示所述源工作站登录所述计算设备失败;以及将所述登录失败信息记录到所述服务器的数据库中。6.根据权利要求1所述的方法,其特征在于,所述服务器连接有多台所述计算设备。7.一种计算设备的安全防御方法,其特征在于,包括:计算设备向服务器发送登录信息;其中,所述登录信息为请求登录所述计算设备的源工作站信息;所述计算设备接收所述服务器发送的通知信息;其中,所述通知信息为所述服务器在判定所述登录信息所对应源工作站的指定行为不合法情况下发送的信息;所述计算设备根据所述通...

【专利技术属性】
技术研发人员:李普金
申请(专利权)人:阿里巴巴集团控股有限公司
类型:发明
国别省市:开曼群岛,KY

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1