基于二维图形的访问认证方法、装置、设备及存储介质制造方法及图纸

技术编号:32890741 阅读:30 留言:0更新日期:2022-04-02 12:34
本申请公开了一种基于二维图形的访问认证方法、装置、设备及存储介质,该方法包括:根据预先设置的认证规则形成随机的第一二维图形,所述第一二维图形中的每个标志点对应服务器中的若干认证端口;开启第一二维图形中各所述标志点映射的认证端口;获取客户端的端口访问请求,根据所述认证规则将客户端请求访问的认证端口转换为第二二维图形,将所述第二二维图形与第一二维图形进行比对,若图形一致则认证通过;本发明专利技术将一维的服务器端口进行二维图形化,通过比较图形来对发出访问请求的客户端进行认证和过滤,该访问认证方式具有顺序无关性,可提高服务器运行的安全性和稳定性。可提高服务器运行的安全性和稳定性。可提高服务器运行的安全性和稳定性。

【技术实现步骤摘要】
基于二维图形的访问认证方法、装置、设备及存储介质


[0001]本申请涉及通信
,更具体地,涉及一种基于二维图形的访问认证方法、装置、设备及存储介质。

技术介绍

[0002]目前常见的网络安全产品主要是针对网络物理边界进行的网络资源设备的接入控制,典型边界防护模型通过把网络划分为不同区域,不同区域授予了一定程度的信任。能够被远程访问的应用服务器等高风险资源,被部署在可信区或特权区,通过部署在边界隔离区的防火墙、IPS和VPN网关等安全设备对进入应用服务器的网络流量进行严格监控,目的是构建基于网络边界的外围防御,从而一定程度确保隔离区以内的私有网络的安全。
[0003]这种传统的网络分区和城墙式隔离防护模型,至今仍然作为主流网络安全防护架构发挥着积极作用,但是随着网络规模的爆发式增长和网络攻击手段越来越多样化、隐蔽化,一个网络即使采用了完备的边界防御措施,仍然存在被攻陷的风险。
[0004]传统边界防护机制规定了不同安全区域的访问控制规则,比如对来自不可信区的网络交互流量,通常采用基于密码技术的强制身份认证及访问控制,在获得访问权限后,利用内部策略控制漏洞发起网络攻击。这种传统的认证方式有两大问题:一是常用的身份认证和访问控制都需要在网络中开放一个固定认证服务端口,这就为攻击者提供了明确的目标,加以足够的攻击手段和时间,最终都将会攻击成功。二是常用的身份认证都需要将用户名密码等验证信息传输到认证服务器进行验证,增加了泄密风险。
[0005]为了降低服务器被攻击者攻击的风险,公布号为CN113347136A的专利技术专利“一种访问认证方法、装置、设备及存储介质”提供了以下技术方案:获取依照目标服务端口的开启顺序对目标服务端口发起访问的目标客户端地址;对目标客户端地址对应的访问请求进行响应操作。其通过顺序开启服务器中的目标服务端口,进而监听并获取能够同样以该顺序依次对目标服务端口进行访问的目标客户端地址,以供服务器对目标客户端地址对应的访问请求进行响应操作,以此实现了服务器对发起非正常访问的客户端的认证及过滤,进而相对确保了服务器的运行稳定性。
[0006]但是,这种服务器顺序开启访问端口,通过判断客户端是否按照端口开启顺序进行访问,来判断客户端是否为正常访问的方式仍然存在以下缺陷:1对时序要求高,受限于网络的通信质量,可能存在客户端后发的数据包先到服务器,即虽然客户端按照端口开启顺序对各端口进行了访问,但是服务器端判定客户端的访问顺序有误,从而导致认证失败;2即便是顺序访问多个端口,依然存在时序规律,容易被使用足够的攻击手段和时间的攻击者攻破,安全性不高,容易被监听模拟破解。

技术实现思路

[0007]针对现有技术的至少一个缺陷或改进需求,本专利技术提供了一种基于二维图形的访
问认证方法、装置、设备及存储介质,将一维的服务器端口进行二维图形化,通过比较图形来对发出访问请求的客户端进行认证和过滤,提高服务器运行的安全性和稳定性。
[0008]为实现上述目的,按照本专利技术的第一个方面,提供了一种基于二维图形的访问认证方法,该方法包括:根据预先设置的认证规则形成随机的第一二维图形,所述第一二维图形中的每个标志点对应服务器中的若干认证端口;开启第一二维图形中各所述标志点映射的认证端口;获取客户端的端口访问请求,根据所述认证规则将客户端请求访问的认证端口转换为第二二维图形,将所述第二二维图形与第一二维图形进行比对,若图形一致则认证通过。
[0009]进一步地,上述访问认证方法还包括:将所述认证规则下发给客户端,以使所述客户端基于所述认证规则形成第三二维图形,并向第三二维图形映射的认证端口发起端口访问请求。
[0010]进一步地,上述访问认证方法,所述根据预先设置的认证规则形成随机的第一二维图形,包括:基于认证规则生成随机的时间戳以及二维数组;根据所述时间戳确定一随机数,并根据所述随机数确定服务器中的多个认证端口的端口值;将选择的多个认证端口的端口值填充到所述二维数组的不同区间中;将二维数组中填充有端口值的区间图形化为一标志点,形成第一二维图形。
[0011]进一步地,上述访问认证方法,所述将第二二维图形与第一二维图形进行比对,具体为:将第二二维图形与第一二维图形对应的二维数组进行比对,判断两个二维数组中同一区间填充的端口值是否一致。
[0012]进一步地,上述访问认证方法,预先设置的认证规则为多个,从中随机选取一个认证规则生成第一二维图形,并将选取的认证规则的规则ID以及基于该认证规则生成的时间戳下发给客户端。
[0013]进一步地,上述访问认证方法,所述获取客户端的端口访问请求之后还包括:分别为每个客户端创建认证队列,将每个客户端访问的认证端口的端口值存储在所述认证队列中。
[0014]进一步地,上述访问认证方法,对于每一个客户端,如在设定时间内未采集到客户端发送的端口访问请求,则从客户端对应的认证队列中读取认证端口的端口值并转换为第二二维图形。
[0015]按照本专利技术的第二个方面,还提供了一种基于二维图形的访问认证装置,其包括:图形化模块,其被配置为根据预先设置的认证规则形成随机的第一二维图形,所述第一二维图形中的每个标志点对应服务器中的若干认证端口;端口开启模块,其被配置为开启第一二维图形中各所述标志点映射的认证端口;认证模块,其被配置为获取客户端的端口访问请求,根据所述认证规则将客户端请求访问的认证端口转换为第二二维图形,将所述第二二维图形与第一二维图形进行比
对,若图形一致则认证通过。
[0016]按照本专利技术的第三个方面,还提供了一种基于二维图形的访问认证设备,其包括至少一个处理单元、以及至少一个存储单元,其中,所述存储单元存储有计算机程序,当所述计算机程序被所述处理单元执行时,使得所述处理单元执行上述任一项所述方法的步骤。
[0017]按照本专利技术的第四个方面,还提供了一种存储介质,其存储有可由访问认证设备执行的计算机程序,当所述计算机程序在访问认证设备上运行时,使得所述访问认证设备执行上述任一项所述方法的步骤。
[0018]总体而言,通过本专利技术所构思的以上技术方案与现有技术相比,能够取得下列有益效果:(1)本专利技术提供的二维图形的访问认证方式拥有顺序无关性,有效解决了客户端发出的数据包因为复杂的网络环境导致顺序错乱的问题,拥有更好的兼容性和健壮性,同时由于认证过程中不再需要提供用户隐私(用户名\密码)信息,安全性也得以被很好地加强。
[0019](2)采用本专利技术提供的上述访问认证方式的网关和服务器等设备,不再依赖时间和顺序等因素来判断客户端的合法请求,提升网络攻击行为识别准确率,结合零信任和防火墙技术,增强了网络设备接入安全,提升整体网络防护能力。
附图说明
[0020]为了更清楚地说明本申请实施例中的技术方案,下面将对实施例中所需使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得本文档来自技高网
...

【技术保护点】

【技术特征摘要】
1.一种基于二维图形的访问认证方法,其特征在于,包括:根据预先设置的认证规则形成随机的第一二维图形,所述第一二维图形中的每个标志点对应服务器中的若干认证端口;开启第一二维图形中各所述标志点映射的认证端口;获取客户端的端口访问请求,根据所述认证规则将客户端请求访问的认证端口转换为第二二维图形,将所述第二二维图形与第一二维图形进行比对,若图形一致则认证通过。2.如权利要求1所述的访问认证方法,其特征在于,还包括:将所述认证规则下发给客户端,以使所述客户端基于所述认证规则形成第三二维图形,并向第三二维图形映射的认证端口发起端口访问请求。3.如权利要求1所述的访问认证方法,其特征在于,所述根据预先设置的认证规则形成随机的第一二维图形,包括:基于认证规则生成随机的时间戳以及二维数组;根据所述时间戳确定一随机数,并根据所述随机数选择服务器中的多个认证端口的端口值;将选择的多个认证端口的端口值填充到所述二维数组的不同区间中;将二维数组中填充有端口值的区间图形化为一标志点,形成第一二维图形。4.如权利要求3所述的访问认证方法,其特征在于,所述将第二二维图形与第一二维图形进行比对,具体为:将第二二维图形与第一二维图形对应的二维数组进行比对,判断两个二维数组中同一区间填充的端口值是否一致。5.如权利要求3所述的访问认证方法,其特征在于,预先设置的认证规则为多个,从中随机选取一个认证规则生成第一二维图形,并将选取的认证规则的规则ID以及基于...

【专利技术属性】
技术研发人员:周超廖巍
申请(专利权)人:北京信创数安科技有限公司
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1