CN104468484B - 网络通信中进行密码设置的方法及装置 - Google Patents
网络通信中进行密码设置的方法及装置 Download PDFInfo
- Publication number
- CN104468484B CN104468484B CN201310432851.9A CN201310432851A CN104468484B CN 104468484 B CN104468484 B CN 104468484B CN 201310432851 A CN201310432851 A CN 201310432851A CN 104468484 B CN104468484 B CN 104468484B
- Authority
- CN
- China
- Prior art keywords
- password
- length
- processed
- condition
- setting
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0815—Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
本发明公开了网络通信中进行密码设置的方法及装置,其中,该方法包括:获取易泄露密码;确定各易泄露密码的被撞系数;对易泄露密码按照被撞系数从高至低的顺序进行排序;从被撞系数最高的易泄露密码开始,提取设定个数的密码,作为高危密码,放入高危密码库中;接收包含待处理密码的密码设置请求,判断高危密码库中是否包含待处理密码,如果是,则设置失败;否则,设置成功。本发明方案能够提高网络通信中设置的密码安全性。
Description
技术领域
本发明涉及网络通信技术,尤其涉及网络通信中进行密码设置的方法及装置。
背景技术
在网络通信中,密码作为帐号登录的安全门槛,是确定用户身份的一种基本、重要的验证方式,在网络上被频繁使用。密码作为登录凭证,任何人一旦获取后即可作为账号主人成功登录并进行操作;密码泄漏不仅会泄漏用户隐私,还会让账号主人及其好友面临财产受损、被诈骗的风险。
目前,有不少不法分子会通过各种方式试图获取用户帐号的密码信息,冒充账号主人进行非法牟利,因此,让用户设置一个安全性较高的密码,降低密码被破解、被猜出的可能性,是极其重要的。
发明内容
本发明提供了一种网络通信中进行密码设置的方法,该方法能够提高网络通信中设置的密码安全性。
本发明提供了一种网络通信中进行密码设置的装置,该装置能够提高网络通信中设置的密码安全性。
一种网络通信中进行密码设置的方法,该方法包括:
获取易泄露密码;
确定各易泄露密码的被撞系数;对易泄露密码按照被撞系数从高至低的顺序进行排序;从被撞系数最高的易泄露密码开始,提取设定个数的密码,作为高危密码,放入高危密码库中;
接收包含待处理密码的密码设置请求,判断高危密码库中是否包含待处理密码,如果是,则设置失败;否则,设置成功。
一种网络通信中进行密码设置的装置,该装置包括易泄露密码获取单元、高危密码库确定单元和设置单元;
所述易泄露密码获取单元,获取易泄露密码,发送给所述高危密码库确定单元;
所述高危密码库确定单元,确定各易泄露密码的被撞系数;对易泄露密码按照被撞系数从高至低的顺序进行排序;从被撞系数最高的易泄露密码开始,提取设定个数的密码,作为高危密码,放入高危密码库中;
所述设置单元,接收包含待处理密码的密码设置请求,判断高危密码库中是否包含待处理密码,如果是,则设置失败;否则,设置成功。
从上述方案可以看出,本发明中,获取易泄露密码,确定各易泄露密码的被撞系数;对易泄露密码按照被撞系数从高至低的顺序进行排序;从被撞系数最高的易泄露密码开始,提取设定个数的密码,作为高危密码,放入高危密码库中;设置的高危密码库中包含容易被破解的密码;通过判断待处理密码是否包含在高位密码库中以确定密码是否设置成功。这样,有效降低了密码被破解的可能,提高了设置的密码安全性。
附图说明
图1为本发明网络通信中进行密码设置的方法示意性流程图;
图2为本发明网络通信中进行密码设置的方法流程图实例;
图3为本发明网络通信中进行密码设置的装置结构示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚明白,下面结合实施例和附图,对本发明进一步详细说明。
本发明中,设置高危密码库,高危密码库中包含容易被破解的密码;而后,通过判断待处理密码是否包含在高位密码库中以确定密码是否设置成功。这样,有效降低了密码被破解的可能,提高了设置的密码安全性。
参见图1,为本发明网络通信中进行密码设置的方法示意性流程图,其包括以下步骤:
步骤101,获取易泄露密码。
易泄露密码可通过多种渠道进行统计,举例说明:例如可以是简单密码,像123456;再如网络上已泄露的账号密码以及用户丢失的账号密码;还可以是通过相关情报获取的密码,如不法份子通过木马盗号获取的密码。设置易泄露密码,将大大降低安全性。
步骤102,确定各易泄露密码的被撞系数。
被撞系数表示了密码为高危密码的概率,可通过多种方式确定,例如根据易泄露密码各维度特征确定,具体地:
计算易泄露密码各维度特征的权值;对易泄露密码的各维度特征权值进行加权计算,得到被撞系数。
维度特征可根据需要设置,例如包括使用次数、组成结构中的至少一种。其中,使用次数,指统计出的某易泄露密码被使用的总次数。组成结构,指易泄露密码包含数字、大写字母、小写字母和标点中的字符类型数目。
确定权值的方式有多种,下面举例进行说明,对于使用次数,可以直接用某泄露密码被使用的总次数作为使用次数的权值,也可以用该易泄露密码的使用次数除以统计出的所有易泄露密码的使用总次数,将得到的值作为使用次数的权值。针对易泄露密码M,如果其使用次数为一次,可直接将M的字符类型数目作为组成结构的权值,也可以用M的字符类型数目除以4,将得到的相除值作为组成结构的权值;如果M的使用次数大于1,例如为24,则将24个字符类型数目求平均,将得到的平均值作为组成结构的权值,或者,用平均值除以4,将得到的相除值作为组成结构的权值。
计算出某易泄露密码的各维度特征权值后,进行加权计算,简单地,例如进行相乘或相加,将得到的值作为该易泄露密码的被撞系数。
步骤103,对易泄露密码按照被撞系数从高至低的顺序进行排序;从被撞系数最高的易泄露密码开始,提取设定个数的密码,作为高危密码,放入高危密码库中。
设定个数可根据需要设置。
步骤104,接收包含待处理密码的密码设置请求,判断高危密码库中是否包含待处理密码,如果是,则设置失败;否则,设置成功。
本发明中,获取易泄露密码,确定各易泄露密码的被撞系数;对易泄露密码按照被撞系数从高至低的顺序进行排序;从被撞系数最高的易泄露密码开始,提取设定个数的密码,作为高危密码,放入高危密码库中;设置的高危密码库中包含容易被破解的密码;通过判断待处理密码是否包含在高位密码库中以确定密码是否设置成功。这样,有效降低了密码被破解的可能,提高了设置的密码安全性。
为了进一步提高设置的密码的安全性,图1的流程中,在采用高危密码库进行判断之前,还可以进行字符数检测、纯数字检测、账号比较检测中的至少一个一种;这里假设三种检测都进行,包括:判断待处理密码中的字符数是否小于第一设置阈值,如果不是,则判断待处理密码是否为低于第二设定阈值的纯数字,如果不是,则判断待处理密码是否与用户账号相同,如果不是,则执行步骤104中判断高危密码库中是否包含待处理密码的步骤;第二设定阈值大于第一设定阈值。
在密码设置成功之后,还可以提示用户密码的强弱,以提示用户其安全性。具体地,包括:确定出待处理密码的强度等级,并提示强度等级;
所述确定出密码的强度等级的方法包括:
判断是否满足条件一和条件二中的一个,如果是,则确定为弱密码;条件一为:只包含数字、大写字母、小写字母和标点中的一类字符,且长度大于第一设定长度:条件二为:包含数字、大写字母、小写字母和标点中的两类字符,且长度大于第二设定长度并小于第三设定长度,第三设定长度小于第一设定长度。
进一步地,确定出不满足条件一和条件二中的一个之后,该方法还包括:判断是否满足条件三和条件四中的一个,如果是,则确定为中强度密码;条件三为:包含数字、大写字母、小写字母和标点中的两类字符,且长度大于第四设定长度;条件四为:包含数字、大写字母、小写字母和标点中的三类字符,且长度大于第五设定长度并小于第六设定长度,第四设定长度大于第六设定长度。
进一步地,确定出不满足条件三和条件四中的一个后,该方法还包括:
判断是否满足条件五和条件六中的一个,如果是,则确定出高强度密码;条件五为:包含数字、大写字母、小写字母和标点中的三类字符,且长度大于第七设定长度,第七设定长度大于第六设定长度;条件六为:包含数字、大写字母、小写字母和标点中的四类字符,且长度大于第八设定长度。
下面通过图2的流程,对本发明进行密码设置的方法进行实例说明,其包括以下步骤:
步骤201,获取易泄露密码。
步骤202,计算易泄露密码各维度特征的权值,对易泄露密码的各维度特征权值进行加权计算,得到被撞系数。
本实例中,维度特征包括使用次数和组成结构。对于使用次数,直接用某易泄露密码被使用的总次数作为使用次数的权值。对于组成结构,如果使用次数为1,用易泄露密码的字符类型数目除以4,将得到的相除值作为组成结构的权值;如果易泄露密码的使用次数大于1,则对该易泄露密码的所有字符类型数目求平均,将得到的平均值作为组成结构的权值。
步骤203,对易泄露密码按照被撞系数从高至低的顺序进行排序;从被撞系数最高的易泄露密码开始,提取设定个数的密码,作为高危密码,放入高危密码库中。
设置高危密码库之后,可根据需要对其中的高危密码进行更新。
步骤204,接收包含待处理密码的密码设置请求,分别进行字符数检测、纯数字检测和账号比较检测,通过检测后,执行步骤205。
密码可以由数字、大小写字母和标点符号组成,不同的密码长度和字符种类数,会对密码的安全性有很大的影响,字符种类单一且长度短的密码,极容易被暴力破解,字符种类多且长度长的密码则较难被暴力破解出来。除了组合本身会导致弱密码外,使用高危密码,或者使用与帐号及个人信息相关的信息作为密码,也容易被猜出,是极度不安全的。
目前,常用的破解密码手段有暴力破解法。暴力破解法是一种针对于密码的破译方法,具体地,将密码进行逐个推算直到找出真正的密码为止。例如一个已知是四位并且全部由数字组成的密码,其可能共有10000种组合,因此最多尝试9999次就能找到正确的密码。这种方法需要的试误时间较长。针对这种情况,本实例中采用纯数字检测方案,以进一步提高密码的安全性。
本实例中,假设对应字符数检测的第一设定阈值为6,对应纯数字检测的第二设定阈值为9;则本步骤具体包括:
判断待处理密码中的字符数是否小于6,如果是,则设置失败;如果不是,则判断待处理密码是否为低于9的纯数字,如果是,则设置失败,如果不是,则判断待处理密码是否与用户账号相同,如果相同,则设置失败,如果不相同,则执行步骤205。
步骤205,判断高危密码库中是否包含待处理密码,如果是,则设置失败;否则,设置成功。
步骤206,判断是否满足条件一和条件二中的一个,如果是,则将密码的强度等级确定为弱密码,提醒显示强度等级;否则,执行步骤207。
条件一为:只包含数字、大写字母、小写字母和标点中的一类字符,且长度大于第一设定长度:条件二为:包含数字、大写字母、小写字母和标点中的两类字符,且长度大于第二设定长度并小于第三设定长度,第三设定长度小于第一设定长度。
本实例中,第一设定长度为8,第二设定长度为6,第三设定长度为7。
一般地,密码是一个不多于16位的字符串,可以由数字、大小写英文字符和标点符号组成,不同的字符将组合出强弱度不同的密码,强密码指较难通过个人信息猜出的、被暴力破解难度高的密码,弱密码指容易被他人猜出的、被暴力破解难度低的、容易被撞库的密码。密码强弱判断则在用户输入密码时,实时对用户输入作出判断并给与用户提示。
步骤207,判断是否满足条件三和条件四中的一个,如果是,则将密码的强度等级确定为中强度密码,提醒显示强度等级;否则执行步骤208。
条件三为:包含数字、大写字母、小写字母和标点中的两类字符,且长度大于第四设定长度;条件四为:包含数字、大写字母、小写字母和标点中的三类字符,且长度大于第五设定长度并小于第六设定长度,第四设定长度大于第六设定长度。
本实例中,第四设定长度为8,第五设定长度为6,第六设定长度为7。
步骤208,判断是否满足条件五和条件六中的一个,如果是,则将密码的强度等级确定为高强度密码,提醒显示强度等级。
条件五为:包含数字、大写字母、小写字母和标点中的三类字符,且长度大于第七设定长度,第七设定长度大于第六设定长度;条件六为:包含数字、大写字母、小写字母和标点中的四类字符,且长度大于第八设定长度。
这里,第七设定长度为8,第八设定长度为6。
本实例中,通过对密码字符做等级划分,禁止用户设置过于简单的密码,提醒并引导用户设置强密码,达到提升用户账号安全级别的作用,有效提升帐号密码安全。
参见图3,为本发明网络通信中进行密码设置的装置结构示意图,该装置包括易泄露密码获取单元、高危密码库确定单元和设置单元;
所述易泄露密码获取单元,获取易泄露密码,发送给所述高危密码库确定单元;
所述高危密码库确定单元,确定各易泄露密码的被撞系数;对易泄露密码按照被撞系数从高至低的顺序进行排序;从被撞系数最高的易泄露密码开始,提取设定个数的密码,作为高危密码,放入高危密码库中;
所述设置单元,接收包含待处理密码的密码设置请求,判断高危密码库中是否包含待处理密码,如果是,则设置失败;否则,设置成功。
较佳地,所述高危密码库确定单元包括被撞系数确定子单元,计算易泄露密码各维度特征的权值;对易泄露密码的各维度特征权值进行加权计算,得到被撞系数。
较佳地,所述设置单元包括第一判断子单元和第二判断子单元;
所述第一判断子单元,判断待处理密码中的字符数是否小于第一设置阈值,如果不是,则判断待处理密码是否为低于第二设定阈值的纯数字,如果不是,则判断待处理密码是否与用户账号相同,如果不是,则所述第二判断子单元发送启动指令;第二设定阈值大于第一设定阈值;
所述第二判断子单元,接收启动指定,判断高危密码库中是否包含待处理密码,如果是,则设置失败;否则,设置成功。
较佳地,所述设置单元包括强度等级确定子单元,确定出待处理密码的强度等级,并提示强度等级;
所述强度确定子单元包括弱密码确定模块,判断是否满足条件一和条件二中的一个,如果是,则确定为弱密码;条件一为:只包含数字、大写字母、小写字母和标点中的一类字符,且长度大于第一设定长度:条件二为:包含数字、大写字母、小写字母和标点中的两类字符,且长度大于第二设定长度并小于第三设定长度,第三设定长度小于第一设定长度。
较佳地,所述强度确定子单元包括中强度密码确定模块;所述弱密码确定模块在确定出不满足条件一和条件二中的一个时,向所述中强度密码确定模块发送启动指令;
所述中强度密码确定模块,接收启动指令,判断是否满足条件三和条件四中的一个,如果是,则确定为中强度密码;条件三为:包含数字、大写字母、小写字母和标点中的两类字符,且长度大于第四设定长度;条件四为:包含数字、大写字母、小写字母和标点中的三类字符,且长度大于第五设定长度并小于第六设定长度,第四设定长度大于第六设定长度。
较佳地,所述强度确定子单元包括高强度密码确定模块;所述中密码确定模块在确定出不满足条件三和条件四中的一个时,向所述高强度密码确定模块发送启动指令;
所述高强度密码确定模块,接收启动指令,判断是否满足条件五和条件六中的一个,如果是,则确定出高强度密码;条件五为:包含数字、大写字母、小写字母和标点中的三类字符,且长度大于第七设定长度,第七设定长度大于第六设定长度;条件六为:包含数字、大写字母、小写字母和标点中的四类字符,且长度大于第八设定长度。
以上所述仅为本发明的较佳实施例而已,并不用以限制本发明,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明保护的范围之内。
Claims (10)
1.一种网络通信中进行密码设置的方法,其特征在于,该方法包括:
获取易泄露密码;
计算易泄露密码各维度特征的权值,对易泄露密码的各维度特征权值进行加权计算,得到各易泄露密码的被撞系数;对易泄露密码按照被撞系数从高至低的顺序进行排序;从被撞系数最高的易泄露密码开始,提取设定个数的密码,作为高危密码,放入高危密码库中;
接收包含待处理密码的密码设置请求,判断高危密码库中是否包含所述待处理密码,如果是,则设置失败;否则,设置成功。
2.如权利要求1所述的方法,其特征在于,所述判断高危密码库中是否包含所述待处理密码之前,该方法还包括:
判断所述待处理密码中的字符数是否小于第一设置阈值,如果不是,则判断所述待处理密码是否为低于第二设定阈值的纯数字,如果不是,则判断待处理密码是否与用户账号相同,如果不是,则执行所述判断高危密码库中是否包含所述待处理密码的步骤;所述第二设定阈值大于所述第一设置阈值。
3.如权利要求1或2所述的方法,其特征在于,所述设置成功之后,该方法还包括:确定出所述待处理密码的强度等级,并提示强度等级;
所述确定出所述待处理密码的强度等级包括:
判断所述待处理密码是否满足条件一和条件二中的一个,如果是,则确定所述待处理密码的强度等级为弱密码;条件一为:只包含数字、大写字母、小写字母和标点中的一类字符,且长度大于第一设定长度:条件二为:包含数字、大写字母、小写字母和标点中的两类字符,且长度大于第二设定长度并小于第三设定长度,第三设定长度小于第一设定长度。
4.如权利要求3所述的方法,其特征在于,当确定所述待处理密码不满足条件一和条件二中的任一个之后,该方法还包括:判断所述待处理密码是否满足条件三和条件四中的一个,如果是,则确定所述待处理密码的强度等级为中强度密码;条件三为:包含数字、大写字母、小写字母和标点中的两类字符,且长度大于第四设定长度;条件四为:包含数字、大写字母、小写字母和标点中的三类字符,且长度大于第五设定长度并小于第六设定长度,第四设定长度大于第六设定长度。
5.如权利要求4所述的方法,其特征在于,当确定所述待处理密码不满足条件三和条件四中的任一个后,该方法还包括:
判断所述待处理密码是否满足条件五和条件六中的一个,如果是,则确定所述待处理密码的强度等级为高强度密码;条件五为:包含数字、大写字母、小写字母和标点中的三类字符,且长度大于第七设定长度,第七设定长度大于第六设定长度;条件六为:包含数字、大写字母、小写字母和标点中的四类字符,且长度大于第八设定长度。
6.一种网络通信中进行密码设置的装置,其特征在于,该装置包括易泄露密码获取单元、高危密码库确定单元和设置单元;
所述易泄露密码获取单元,获取易泄露密码,发送给所述高危密码库确定单元;
所述高危密码库确定单元包括被撞系数确定子单元,计算易泄露密码各维度特征的权值;对易泄露密码的各维度特征权值进行加权计算,得到各易泄露密码的被撞系数;对易泄露密码按照被撞系数从高至低的顺序进行排序;从被撞系数最高的易泄露密码开始,提取设定个数的密码,作为高危密码,放入高危密码库中;
所述设置单元,接收包含待处理密码的密码设置请求,判断高危密码库中是否包含所述待处理密码,如果是,则设置失败;否则,设置成功。
7.如权利要求6所述的装置,其特征在于,所述设置单元包括第一判断子单元和第二判断子单元;
所述第一判断子单元,判断所述待处理密码中的字符数是否小于第一设置阈值,如果不是,则判断所述待处理密码是否为低于第二设定阈值的纯数字,如果不是,则判断待处理密码是否与用户账号相同,如果不是,则所述第二判断子单元发送启动指令;所述第二设定阈值大于所述第一设置阈值;
所述第二判断子单元,接收启动指定,判断高危密码库中是否包含所述待处理密码,如果是,则设置失败;否则,设置成功。
8.如权利要求6或7所述的装置,其特征在于,所述设置单元包括强度确定子单元,确定出所述待处理密码的强度等级,并提示强度等级;
所述强度确定子单元包括弱密码确定模块,判断所述待处理密码是否满足条件一和条件二中的一个,如果是,则确定所述待处理密码的强度等级为弱密码;条件一为:只包含数字、大写字母、小写字母和标点中的一类字符,且长度大于第一设定长度:条件二为:包含数字、大写字母、小写字母和标点中的两类字符,且长度大于第二设定长度并小于第三设定长度,第三设定长度小于第一设定长度。
9.如权利要求8所述的装置,其特征在于,所述强度确定子单元包括中强度密码确定模块;所述弱密码确定模块当确定所述待处理密码不满足条件一和条件二中的任一个时,向所述中强度密码确定模块发送启动指令;
所述中强度密码确定模块,接收启动指令,判断所述待处理密码是否满足条件三和条件四中的一个,如果是,则确定所述待处理密码的强度等级为中强度密码;条件三为:包含数字、大写字母、小写字母和标点中的两类字符,且长度大于第四设定长度;条件四为:包含数字、大写字母、小写字母和标点中的三类字符,且长度大于第五设定长度并小于第六设定长度,第四设定长度大于第六设定长度。
10.如权利要求9所述的装置,其特征在于,所述强度确定子单元包括高强度密码确定模块;所述中强度密码确定模块当确定所述待处理密码不满足条件三和条件四中的任一个时,向所述高强度密码确定模块发送启动指令;
所述高强度密码确定模块,接收启动指令,判断所述待处理密码是否满足条件五和条件六中的一个,如果是,则确定所述待处理密码的强度等级为高强度密码;条件五为:包含数字、大写字母、小写字母和标点中的三类字符,且长度大于第七设定长度,第七设定长度大于第六设定长度;条件六为:包含数字、大写字母、小写字母和标点中的四类字符,且长度大于第八设定长度。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310432851.9A CN104468484B (zh) | 2013-09-22 | 2013-09-22 | 网络通信中进行密码设置的方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201310432851.9A CN104468484B (zh) | 2013-09-22 | 2013-09-22 | 网络通信中进行密码设置的方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104468484A CN104468484A (zh) | 2015-03-25 |
CN104468484B true CN104468484B (zh) | 2019-01-18 |
Family
ID=52913864
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201310432851.9A Active CN104468484B (zh) | 2013-09-22 | 2013-09-22 | 网络通信中进行密码设置的方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104468484B (zh) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104811449B (zh) * | 2015-04-21 | 2017-09-19 | 深信服网络科技(深圳)有限公司 | 检测撞库攻击方法及系统 |
CN107025403B (zh) * | 2016-01-29 | 2020-04-07 | 大连秘阵科技有限公司 | 一种动态图形密码管理方法及系统 |
CN108737094B (zh) * | 2017-04-21 | 2021-12-14 | 腾讯科技(深圳)有限公司 | 一种域密码安全性检测的方法及相关设备 |
CN107947920A (zh) * | 2017-11-21 | 2018-04-20 | 北京金山安全软件有限公司 | 一种密码安全判断方法及装置 |
CN108256317B (zh) * | 2017-12-05 | 2023-04-18 | 西安交大捷普网络科技有限公司 | 一种弱密码检测方法 |
CN109344604B (zh) * | 2018-10-23 | 2020-12-25 | 杭州安恒信息技术股份有限公司 | 一种基于用户习惯判断用户密码风险的方法和系统 |
CN109815689A (zh) * | 2018-12-28 | 2019-05-28 | 北京奇安信科技有限公司 | 一种网站密码安全性保护方法及装置 |
CN118520449A (zh) * | 2024-07-22 | 2024-08-20 | 华能信息技术有限公司 | 一种应用开发平台的密码管理系统 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5394471A (en) * | 1993-09-17 | 1995-02-28 | Bell Atlantic Network Services, Inc. | Method and system for proactive password validation |
CN101681412A (zh) * | 2007-06-08 | 2010-03-24 | 国际商业机器公司 | 增强的密码安全性 |
CN103177204A (zh) * | 2013-03-29 | 2013-06-26 | 北京奇虎科技有限公司 | 密码信息提示方法及装置 |
WO2013109330A2 (en) * | 2011-10-31 | 2013-07-25 | The Florida State University Research Foundation, Inc. | System and methods for analyzing and modifying passwords |
US8539247B2 (en) * | 2010-06-22 | 2013-09-17 | Cisco Technology, Inc. | Password checking |
-
2013
- 2013-09-22 CN CN201310432851.9A patent/CN104468484B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5394471A (en) * | 1993-09-17 | 1995-02-28 | Bell Atlantic Network Services, Inc. | Method and system for proactive password validation |
CN101681412A (zh) * | 2007-06-08 | 2010-03-24 | 国际商业机器公司 | 增强的密码安全性 |
US8539247B2 (en) * | 2010-06-22 | 2013-09-17 | Cisco Technology, Inc. | Password checking |
WO2013109330A2 (en) * | 2011-10-31 | 2013-07-25 | The Florida State University Research Foundation, Inc. | System and methods for analyzing and modifying passwords |
CN103177204A (zh) * | 2013-03-29 | 2013-06-26 | 北京奇虎科技有限公司 | 密码信息提示方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN104468484A (zh) | 2015-03-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104468484B (zh) | 网络通信中进行密码设置的方法及装置 | |
Ma et al. | Password entropy and password quality | |
CN104077396B (zh) | 一种钓鱼网站检测方法及装置 | |
CN108256317B (zh) | 一种弱密码检测方法 | |
CN109617706B (zh) | 工业控制系统防护方法及工业控制系统防护装置 | |
CN110519208B (zh) | 异常检测方法、装置及计算机可读介质 | |
US9692771B2 (en) | System and method for estimating typicality of names and textual data | |
CN106934274A (zh) | 一种弱口令检测方法、装置及系统 | |
CN106713579B (zh) | 一种电话号码识别方法及装置 | |
CN106027520A (zh) | 一种检测处理盗取网站帐号的方法及装置 | |
CN103745144A (zh) | 一种终端及终端解锁方法 | |
CN105184567B (zh) | 信息的处理方法、处理装置和移动终端 | |
US20150295913A1 (en) | Enhanced server/client login model | |
CN105045715B (zh) | 基于编程模式和模式匹配的漏洞聚类方法 | |
CN105024967A (zh) | 一种利用验证图片识别游戏外挂的方法 | |
CN108121909A (zh) | 一种弱口令的检测方法、终端设备及存储介质 | |
CN117077153A (zh) | 基于大规模语言模型的静态应用安全检测误报判别方法 | |
EP2919422B1 (en) | Method and device for detecting spoofed messages | |
JP2013120540A (ja) | 認証システム、登録装置、認証装置、及び可搬媒体 | |
CN107508834A (zh) | 一种信息验证方法及电子设备 | |
CN204362091U (zh) | 一种指纹识别路由器 | |
Lee et al. | Feature subset for improving accuracy of keystroke dynamics on mobile environment | |
CN107026818A (zh) | 一种密码认证的方法、设备及应用服务器 | |
CN105007267A (zh) | 一种隐私保护方法及装置 | |
CN106156591A (zh) | 一种云环境下的智能手机用户透明认证方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |