会员体验
专利管家(专利管理)
工作空间(专利管理)
风险监控(情报监控)
数据分析(专利分析)
侵权分析(诉讼无效)
联系我们
交流群
官方交流:
QQ群: 891211   
微信请扫码    >>>
现在联系顾问~
首页 / 专利库 / 电脑零配件 / 计算机系统 / 一种计算机系统的加密方法

一种计算机系统的加密方法

阅读:541发布:2020-05-11

IPRDB可以提供一种计算机系统的加密方法专利检索,专利查询,专利分析的服务。并且本申请所述的一种计算机系统的加密方法,所述的方法包括,在计算机系统中安装验证模块,当验证模块接收到正确的验证码时,进入计算机系统,当验证模块接收到错误的验证码时,不能进入计算机系统,当验证失败的次数达到设定次数后,计算机程序启动附加验证模块。本申请所述的一种计算机系统的加密方法,能够在多次验证失败后,进入附加验证程序,增加了计算机系统的安全性能。,下面是一种计算机系统的加密方法专利的具体信息内容。

1.一种计算机系统的加密方法,其特征在于:所述的方法包括,在计算机系统中安装验证模块,当验证模块接收到正确的验证码时,进入计算机系统,当验证模块接收到错误的验证码时,不能进入计算机系统,当验证失败的次数达到设定次数后,计算机程序启动附加验证模块。

2.根据权利要求1所述的一种计算机系统的加密方法,其特征在于:所述的加密方法还包括,计算机启动附加验证模块后,当附加验证模块接收到正确的附加验证码时,计算机程序进入验证程序;当附加验证模块接收到错误的附加验证码时,则停留在附加验证程序阶段。

3.根据权利要求2所述的一种计算机系统的加密方法,其特征在于:所述的加密方法还包括,当附加验证模块接收到的错误的附加验证码的次数达到设定次数后,计算机程序进入锁定状态。

4.根据权利要求3所述的一种计算机系统的加密方法,其特征在于:所述的加密方法还包括,当计算机程序进入锁定状态时,计算机系统发出报警信号至远程控制端。

5.根据权利要求4所述的一种计算机系统的加密方法,其特征在于:所述的报警信号通过无线网络传递至所述的远程控制端。

6.根据权利要求5所述的一种计算机系统的加密方法,其特征在于:所述的远程控制端接收到报警信号后,根据远程控制端的操作者输入的命令发送相应的控制信号至所述的计算机系统。

说明书全文

一种计算机系统的加密方法

技术领域

[0001] 本申请涉及一种计算机系统的加密方法。

背景技术

[0002] 在现有技术中,存在着越来越大量和越来越复杂的网络攻击,特别是针对 web 应用和服务器的那些网络攻击,其涉及高价值流量。不安全的应用和服务器能够导致顾客损失、财政损失、声誉受损和法律冲突。

发明内容

[0003] 本申请的主要目的在于提供一种计算机系统的加密方法,以克服现有技术等问题。
[0004] 为实现前述申请目的,本申请采用的技术方案包括:本申请所述的一种计算机系统的加密方法,所述的方法包括,在计算机系统中安装验证模块,当验证模块接收到正确的验证码时,进入计算机系统,当验证模块接收到错误的验证码时,不能进入计算机系统,当验证失败的次数达到设定次数后,计算机程序启动附加验证模块。
[0005] 优选地,所述的加密方法还包括,计算机启动附加验证模块后,当附加验证模块接收到正确的附加验证码时,计算机程序进入验证程序;当附加验证模块接收到错误的附加验证码时,则停留在附加验证程序阶段。
[0006] 优选地,所述的加密方法还包括,当附加验证模块接收到的错误的附加验证码的次数达到设定次数后,计算机程序进入锁定状态。
[0007] 优选地,所述的加密方法还包括,当计算机程序进入锁定状态时,计算机系统发出报警信号至远程控制端。
[0008] 优选地,所述的报警信号通过无线网络传递至所述的远程控制端。
[0009] 优选地,所述的远程控制端接收到报警信号后,根据远程控制端的操作者输入的命令发送相应的控制信号至所述的计算机系统。
[0010] 借由以上的技术方案,本申请的有益效果在于:本申请所述的一种计算机系统的加密方法,能够在多次验证失败后,进入附加验证程序,增加了计算机系统的安全性能。
[0011] 参照后文的说明,详细公开了本申请的特定实施方式,指明了本申请的原理可以被采用的方式。应该理解,本申请的实施方式在范围上并不因而受到限制。在所附权利要求的精神和条款的范围内,本申请的实施方式包括许多改变、修改和等同。
[0012] 针对一种实施方式描述和/或示出的特征可以以相同或类似的方式在一个或更多个其它实施方式中使用,与其它实施方式中的特征相组合,或替代其它实施方式中的特征。
[0013] 应该强调,术语“包括/包含”在本文使用时指特征、整件、步骤或组件的存在,但并不排除一个或更多个其它特征、整件、步骤或组件的存在或附加。

具体实施方式

[0014] 下面将结合本申请实施方式中,对本申请实施方式中的技术方案进行清楚、完整地描述,显然,所描述的实施方式仅仅是本申请一部分实施方式,而不是全部的实施方式。基于本申请中的实施方式,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施方式,都属于本申请保护的范围。
[0015] 需要说明的是,当元件被称为“设置于”另一个元件,它可以直接在另一个元件上或者也可以存在居中的元件。当一个元件被认为是“连接”另一个元件,它可以是直接连接到另一个元件或者可能同时存在居中元件。本文所使用的术语“垂直的”、“水平的”、“左”、“右”以及类似的表述只是为了说明的目的,并不表示是唯一的实施方式。
[0016] 除非另有定义,本文所使用的所有的技术和科学术语与属于本申请的技术领域的技术人员通常理解的含义相同。本文中在本申请的说明书中所使用的术语只是为了描述具体的实施方式的目的,不是旨在于限制本申请。本文所使用的术语“和/或”包括一个或多个相关的所列项目的任意的和所有的组合。
[0017] 本申请所述的一种计算机系统的加密方法,所述的方法包括,在计算机系统中安装验证模块,当验证模块接收到正确的验证码时,进入计算机系统,当验证模块接收到错误的验证码时,不能进入计算机系统,当验证失败的次数达到设定次数后,计算机程序启动附加验证模块。所述的加密方法还包括,计算机启动附加验证模块后,当附加验证模块接收到正确的附加验证码时,计算机程序进入验证程序;当附加验证模块接收到错误的附加验证码时,则停留在附加验证程序阶段。所述的加密方法还包括,当附加验证模块接收到的错误的附加验证码的次数达到设定次数后,计算机程序进入锁定状态。所述的加密方法还包括,当计算机程序进入锁定状态时,计算机系统发出报警信号至远程控制端。所述的报警信号通过无线网络传递至所述的远程控制端。所述的远程控制端接收到报警信号后,根据远程控制端的操作者输入的命令发送相应的控制信号至所述的计算机系统。
[0018] 本申请所述的一种计算机系统的加密方法,能够在多次验证失败后,进入附加验证程序,增加了计算机系统的安全性能。
[0019] 需要说明的是,在本申请的描述中,在本申请的描述中,除非另有说明,“多个”的含义是两个或两个以上。
[0020] 披露的所有文章和参考资料,包括专利申请和出版物,出于各种目的通过援引结合于此。描述组合的术语“基本由…构成”应该包括所确定的元件、成分、部件或步骤以及实质上没有影响该组合的基本新颖特征的其他元件、成分、部件或步骤。使用术语“包含”或“包括”来描述这里的元件、成分、部件或步骤的组合也想到了基本由这些元件、成分、部件或步骤构成的实施方式。这里通过使用术语“可以”,旨在说明“可以”包括的所描述的任何属性都是可选的。
[0021] 多个元件、成分、部件或步骤能够由单个集成元件、成分、部件或步骤来提供。另选地,单个集成元件、成分、部件或步骤可以被分成分离的多个元件、成分、部件或步骤。用来描述元件、成分、部件或步骤的公开“一”或“一个”并不说为了排除其他的元件、成分、部件或步骤。
[0022] 应该理解,以上描述是为了进行说明而不是为了进行限制。通过阅读上述描述,在所提供的示例之外的许多实施方式和许多应用对本领域技术人员来说都将是显而易见的。因此,本教导的范围不应该参照上述描述来确定,而是应该参照前述权利要求以及这些权利要求所拥有的等价物的全部范围来确定。出于全面之目的,所有文章和参考包括专利申请和公告的公开都通过参考结合在本文中。在前述权利要求中省略这里公开的主题的任何方面并不是为了放弃该主体内容,也不应该认为申请人没有将该主题考虑为所公开的申请主题的一部分。
高效检索全球专利

IPRDB是专利检索,专利查询,专利分析-国家发明专利查询检索分析平台,是提供专利分析,专利查询专利检索等数据服务功能的知识产权数据服务商。

我们的产品包含105个国家的1.26亿组数据,专利查询、专利分析

电话:13651749426

侵权分析

IPRDB的侵权分析产品是IPRDB结合多位一线专利维权律师和专利侵权分析师的智慧,开发出来的一款特色产品,也是市面上唯一一款帮助企业研发人员、科研工作者、专利律师、专利分析师快速定位侵权分析的产品,极大的减少了用户重复工作量,提升工作效率,降低无效或侵权分析的准入门槛。

立即试用