System.ArgumentOutOfRangeException: 索引和长度必须引用该字符串内的位置。 参数名: length 在 System.String.Substring(Int32 startIndex, Int32 length) 在 zhuanliShow.Bind() 一种基于尝试次数限制的数据库安全管理方法及装置制造方法及图纸_技高网

一种基于尝试次数限制的数据库安全管理方法及装置制造方法及图纸

技术编号:44876321 阅读:3 留言:0更新日期:2025-04-08 00:15
本发明专利技术公开一种基于尝试次数限制的数据库安全管理方法及装置,涉及数据库安全技术领域,方法包括:在数据库系统中引入登录失败最大尝试次数限制与锁定机制;用户通过客户端向数据库服务端发起连接和请求;系统检查发起请求的用户是否设定并启用了登录失败最大尝试次数限制,若是,则继续检测该用户当前是否处于被锁定状态,若已锁定,则拒绝用户进行登录尝试,否则进入正常的身份认证流程;认证失败时对应增加该用户的连续登录失败次数,并检查是否达到登录失败最大尝试次数,若是,将该用户账号锁定设定时长;锁定时间结束后,再次执行身份认证流程。本发明专利技术可以有效地防御恶意客户端连接攻击,提升数据库系统的安全性和稳定性。

【技术实现步骤摘要】

本专利技术涉及数据库安全,具体的说是一种基于尝试次数限制的数据库安全管理方法及装置


技术介绍

1、在现有技术中,数据库系统往往面临各种安全威胁,特别是恶意发起客户端连接消耗数据库资源的问题。这种安全威胁通常表现为攻击者通过发起大量的客户端连接请求来占用数据库的资源,导致数据库系统的性能下降,甚至出现系统崩溃的情况。这种攻击方式不仅会消耗数据库的处理能力和存储资源,还可能导致合法用户无法访问数据库服务,严重影响了数据库系统的稳定性和可用性。

2、因此,如何有效地防御恶意客户端连接攻击,保护数据库系统的资源,提升数据库系统的安全性和稳定性,成为当前
亟需解决的问题。


技术实现思路

1、本专利技术针对目前技术发展的需求和不足之处,提供一种基于尝试次数限制的数据库安全管理方法及装置,来增强数据库的客户端连接防护能力。

2、第一方面,本专利技术提供一种基于尝试次数限制的数据库安全管理方法,解决上述技术问题采用的技术方案如下:

3、一种基于尝试次数限制的数据库安全管理方法,其包括如下步骤:

4、s1、在数据库系统中引入登录失败最大尝试次数限制与锁定机制;

5、s2、用户通过客户端向数据库服务端发起连接和请求;

6、s3、数据库系统检查发起请求的用户是否设定并启用了登录失败最大尝试次数限制;

7、s4、在发起请求的用户启用了登录失败最大尝试次数限制后,数据库系统继续检测该用户当前是否处于被锁定状态,若是,则拒绝用户进行登录尝试,并提示其账户已被锁定,若否,则进入正常的身份认证流程;

8、s5、身份认证成功后,用户即可访问数据库服务端;身份认证失败后,数据库系统对应增加该用户的连续登录失败次数,并检查是否达到登录失败最大尝试次数;

9、s6、在用户进行身份认证的失败次数达到设定的登录失败最大尝试次数时,数据库系统将该用户对应的登录账号锁定设定时长,同时通知用户;

10、s7、锁定时间结束后,再次执行步骤s2-s6的登录认证流程。

11、可选的,通过admin角色成员或具有create user权限的用户,创建或修改指定用户的最大失败尝试次数和锁定时长。

12、可选的,通过admin角色成员或具有create user权限的用户,对处于锁定状态的用户账号进行解锁,同时将该用户账号的连续登录失败次数重置为0,随后,被解锁的用户账号再次执行步骤s2-s6的登录认证流程。

13、可选的,执行步骤s5,身份认证成功后,数据库系统首先重置用户的连续登录失败次数,并清空所有锁定时间记录,随后允许用户通过客户端重新向数据库服务端发起连接和请求。

14、第二方面,本专利技术提供一种基于尝试次数限制的数据库安全管理装置,解决上述技术问题采用的技术方案如下:

15、一种基于尝试次数限制的数据库安全管理装置,其包括:

16、机制引入模块,用于在数据库系统中引入登录失败最大尝试次数限制与锁定机制;

17、登录检查模块,在用户通过客户端向数据库服务端发起连接和请求时,用于检查发起请求的用户是否设定并启用了登录失败最大尝试次数限制;

18、账号检测模块,在发起请求的用户启用了登录失败最大尝试次数限制后,用于检测该用户当前是否处于被锁定状态,若是,则调用拒绝登录模块,若否,则调用身份认证模块;

19、拒绝登录模块,用于在用户处于被锁定状态时拒绝用户进行登录尝试,并提示其账户已被锁定;

20、身份认证模块,用于对发起连接和请求的用户进行身份认证,并在身份认证成功后访问数据库服务端,在身份认证失败后调用计数检查模块;

21、计数检查模块,用于在用户身份认证失败后增加其连续登录失败次数,并检查是否达到登录失败最大尝试次数,若是,则调用锁定通知模块,若否,则调用身份认证模块;

22、锁定通知模块,用于在用户进行身份认证的失败次数达到设定的登录失败最大尝试次数时将该用户对应的登录账号锁定设定时长,并通知用户。

23、可选的,所涉及一种基于尝试次数限制的数据库安全管理装置还包括权限修改模块;

24、admin角色成员或具有create user权限的用户,通过权限修改模块创建或修改指定用户的最大失败尝试次数和锁定时长。

25、可选的,所涉及一种基于尝试次数限制的数据库安全管理装置还包括解锁重置模块;

26、admin角色成员或具有create user权限的用户,通过解锁重置模块对处于锁定状态的用户账号进行解锁,同时将该用户账号的连续登录失败次数重置为0。

27、进一步可选的,所涉及身份认证模块对发起连接和请求的用户进行身份认证,身份认证成功后,所涉及身份认证模块调用解锁重置模块,重置用户的连续登录失败次数,并清空所有锁定时间记录,随后调用登录检查模块,允许用户通过客户端重新向数据库服务端发起连接和请求。

28、本专利技术的一种基于尝试次数限制的数据库安全管理方法及装置,与现有技术相比具有的有益效果是:

29、1、本专利技术通过限制用户的登录尝试次数和引入锁定机制,来防止攻击者通过发起大量的客户端连接请求来占用数据库的资源,导致数据库系统的性能下降,甚至出现数据库系统崩溃的情况;

30、2、本专利技术提供了可配置的最大尝试失败次数,能够根据不同应用场景和安全需求进行调整,具有很高的灵活性和适应性;

31、3、本专利技术在达到锁定时长后,用户可以通过输入正确密码直接解锁登录,无需额外的解锁步骤,保持了数据库系统的简便性和易用性;在用户认证成功后,数据库系统会自动重置连续登录失败次数和清空锁定时间,使用户在正确登录后不受之前错误尝试的影响,提升了用户体验。

本文档来自技高网...

【技术保护点】

1.一种基于尝试次数限制的数据库安全管理方法,其特征在于,包括如下步骤:

2.根据权利要求1所述的一种基于尝试次数限制的数据库安全管理方法,其特征在于,通过admin角色成员或具有CREATE USER权限的用户,创建或修改指定用户的最大失败尝试次数和锁定时长。

3.根据权利要求1所述的一种基于尝试次数限制的数据库安全管理方法,其特征在于,通过admin角色成员或具有CREATE USER权限的用户,对处于锁定状态的用户账号进行解锁,同时将该用户账号的连续登录失败次数重置为0,随后,被解锁的用户账号再次执行步骤S2-S6的登录认证流程。

4.根据权利要求1所述的一种基于尝试次数限制的数据库安全管理方法,其特征在于,执行步骤S5,身份认证成功后,数据库系统首先重置用户的连续登录失败次数,并清空所有锁定时间记录,随后允许用户通过客户端重新向数据库服务端发起连接和请求。

5.一种基于尝试次数限制的数据库安全管理装置,其特征在于,其包括:

6.根据权利要求5所述的一种基于尝试次数限制的数据库安全管理装置,其特征在于,所述装置还包括权限修改模块;

7.根据权利要求5所述的一种基于尝试次数限制的数据库安全管理装置,其特征在于,所述装置还包括解锁重置模块;

8.根据权利要求7所述的一种基于尝试次数限制的数据库安全管理装置,其特征在于,所述身份认证模块对发起连接和请求的用户进行身份认证,身份认证成功后,所述身份认证模块调用解锁重置模块,重置用户的连续登录失败次数,并清空所有锁定时间记录,随后调用登录检查模块,允许用户通过客户端重新向数据库服务端发起连接和请求。

...

【技术特征摘要】

1.一种基于尝试次数限制的数据库安全管理方法,其特征在于,包括如下步骤:

2.根据权利要求1所述的一种基于尝试次数限制的数据库安全管理方法,其特征在于,通过admin角色成员或具有create user权限的用户,创建或修改指定用户的最大失败尝试次数和锁定时长。

3.根据权利要求1所述的一种基于尝试次数限制的数据库安全管理方法,其特征在于,通过admin角色成员或具有create user权限的用户,对处于锁定状态的用户账号进行解锁,同时将该用户账号的连续登录失败次数重置为0,随后,被解锁的用户账号再次执行步骤s2-s6的登录认证流程。

4.根据权利要求1所述的一种基于尝试次数限制的数据库安全管理方法,其特征在于,执行步骤s5,身份认证成功后,数据库系统首先重置用户的连续登录失败次...

【专利技术属性】
技术研发人员:夏博涵任宏晖阮志劲
申请(专利权)人:上海沄熹科技有限公司
类型:发明
国别省市:

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1