CN105656891B - 一种弱口令核查方法及装置 - Google Patents
一种弱口令核查方法及装置 Download PDFInfo
- Publication number
- CN105656891B CN105656891B CN201511028718.2A CN201511028718A CN105656891B CN 105656891 B CN105656891 B CN 105656891B CN 201511028718 A CN201511028718 A CN 201511028718A CN 105656891 B CN105656891 B CN 105656891B
- Authority
- CN
- China
- Prior art keywords
- password
- weak passwurd
- account
- party
- dictionary
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0815—Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
- G06F21/46—Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
本发明公开了一种弱口令核查方法,包括:预置包含多个弱口令的弱口令字典;获取第三方账号口令系统中接管的所有系统资源/应用资源的账号和口令信息;获取被核查系统的登录帐号和口令密文信息;根据弱口令字典和第三方账号口令系统中接管的所有系统资源/应用资源的账号口令信息,对被核查系统的登录帐号口令密文信息进行碰撞分析,找出弱口令并输出到核查结果中,并对所述的第三方账号口令系统中的口令出现的次数进行累计计数;根据所述的第三方账号口令系统中的口令及其计数值,更新弱口令字典。还公开了一种弱口令核查装置。创新性地解决了弱口令字典的自动扩展、减少单独弱口令字典碰撞分析的局限性,减少碰撞分析的计算量,加快弱口令核查效率。
Description
技术领域
本发明涉及信息安全管理领域,尤其涉及一种弱口令核查方法及装置。
背景技术
现有的软件系统普遍通过设置帐号和口令的方式进行安全认证管理。随着应用软件的使用量越来越多,例如通讯软件、购物软件、电子银行、阅读软件等等,使得使用软件的用户要面对如此多种类的软件进行各类软件的安全登录认证实在头痛,因此人们往往喜欢使用自己熟悉和容易记忆的口令进行注册和登录认证。那么设置大量的容易被人破解的弱口令则难以避免。为了提升用户使用应用软件的安全性,需要解决弱口令核查的问题。
现有的弱口令核查方法有两种:
方法1:通过利用技术或者人工手段登录被核查设备获取口令密文,基于预置的弱口令字典进行弱口令碰撞分析,也即基于弱口令字典,对字典中的弱口令采用相同的加密算法生成密文,与获取的被核查设备口令密文进行一致性对比分析,如果一致则碰撞成功。
方法2:通过远程连接设备反复尝试登录账号的口令。
分析现有技术反映出的缺点如下:
方法1存在以下几个方面的缺点:
弱口令字典需要人工维护:弱口令字典不能结合行业情况自动扩展更新;
口令密文破解运算量大:需要对口令密文中的所有账号进行碰撞破解,加密计算过程运算量大,耗时长;
方法2存在以下几个方面的缺点:
采用弱口令反复尝试登录极易造成配置了账号锁定策略的设备账号锁定,从而影响用户正常访问;
为了降低弱口令反复尝试登录对设备造成的影响,一般不会采用全字典尝试,只使用出厂缺省口令和少量其它弱口令,不能全面发现不符合强口令策略的其它弱口令。
因此,这两种方法都不适合用于信息系统日常弱口令的核查管理。
现有的口令破解方法一般基于弱口令字典进行弱口令破解。
其中,破解工作人员把常见的弱口令放入弱口令字典中,并通过手工方式对弱口令字典进行维护。如果弱口令字典更新不及时,将无法识别出字典中没有的、新发现的弱口令。
在现有的弱口令破解方法中,首先需要获取被核查设备上获得的口令密文。然后采用穷举法的暴力破解方式,即从弱口令字典中抽取弱口令或者根据弱口令组成规则生成系列弱口令,按照弱口令密文的加密算法生成密文,然后与被核查设备的口令密文进行比对,密文是否一样,如果一样则碰撞成功,识别出被核查设备的该口令为弱口令。由于需要把弱口令字典的所有弱口令进行逐个加密比对,直到找到真正的弱口令为止,这就导致了暴力破解的过程需要很长的时间,当需要进行破解的账号口令很多时,所用时间将会很长,工作效率低,成为整个弱口令核查过程的瓶颈。
综上所述,现有技术中,由于弱口令字典靠人为更新而缺乏自动更新机制可能导致无法识别出字典中的没有的新弱口令;同时,因为需要对从设备侧获得的口令密文进行全量破解,导致暴力破解耗时过长,弱口令核查效率低。
发明内容
本发明的目的是提供一种弱口令核查方法及装置,解决现有技术中弱口令字典更新问题和弱口令核查效率低问题。
本发明提案主要通过优先使用从第三方账号口令系统获取的口令信息对被核查系统的口令进行碰撞分析,降低采用弱口令字典进行弱口令碰撞分析的计算量;对口令使用次数进行累计,当口令出现次数达到一定阀值,则把该口令列为弱口令,并自动加入弱口令字典内,实现弱口令字典的自动扩展。
本发明采用的技术方案如下:
一种弱口令核查方法,包括步骤:预置包含多个弱口令的弱口令字典;获取第三方账号口令系统中接管的所有系统资源/应用资源的账号和口令信息;获取被核查系统的登录帐号和口令密文信息;根据弱口令字典和第三方账号口令系统中接管的所有系统资源/应用资源的账号口令信息,对被核查系统的登录帐号口令密文信息进行碰撞分析,找出弱口令并输出到核查结果中,并对所述的第三方账号口令系统中的口令出现的次数进行累计计数;根据所述的第三方账号口令系统中的口令及其计数值,更新弱口令字典。
进一步地,对被核查系统的登录帐号口令密文信息进行碰撞分析过程具体为:根据弱口令字典,对被核查系统的登录帐户口令密文信息进行碰撞匹配,如果碰撞成功,则判定所述匹配口令为弱口令并输出到核查结果中;并对所述的第三方账号口令系统中的口令出现的次数进行累计计数。
进一步地,对被核查系统的登录帐号口令密文信息进行碰撞分析过程具体为:根据第三方账号口令系统中接管的所有系统资源/应用资源的账号和口令信息,对被核查系统的登录帐号口令密文信息进行碰撞匹配,如果碰撞成功,则判定所述匹配的口令是否包含在弱口令字典中;如果包含,则所述匹配的口令为弱口令并输出到核查结果中,如果不包含,则对所述匹配的口令出现的次数进行累计计数。
进一步地,根据所述的第三方账号口令系统中的口令及其计数值更新所述的弱口令字典的过程具体为:判定如果所述的计数值大于预设阀值,则将对应的口令添加到弱口令字典中。
另外,本发明还提出一种弱口令核查装置,包括弱口令字典预置模块、数据获取模块、碰撞分析模块、弱口令字典更新模块;
所述的弱口令字典预置模块,用于定义弱口令字典并预置弱口令;
所述的数据获取模块,用于获取被核查系统的登录帐号和口令密文信息、第三方账号口令系统中接管的所有系统资源/应用资源的账号和口令信息,输出给碰撞分析模块;
所述的碰撞分析模块,根据弱口令字典和从数据获取模块获得的第三方账号口令系统中接管的所有系统资源/应用资源的账号和口令信息,对从数据获取模块获得的被核查系统的登录帐号口令密文信息进行碰撞分析,找出弱口令并输出到核查结果中,并对所述的第三方账号口令系统中的口令出现的次数进行累计计数,将所述第三方账号口令系统中的口令及其计数值输出给弱口令字典更新模块;
弱口令字典更新模块,根据收到的第三方账号口令系统中的口令及其计数值,更新弱口令字典。
进一步地,所述的碰撞分析模块具体包括:
根据弱口令字典,对从数据获取模块获得的被核查系统的登录帐号和口令密文信息进行碰撞匹配,如果碰撞成功,则判定所述匹配口令为弱口令并输出到核查结果中;并对所述的第三方账号口令系统中的口令出现的次数进行累计计数,将所述匹配口令及其计数值输出给弱口令字典更新模块。
进一步地,所述的碰撞分析模块还可以具体包括:
根据从数据获取模块获得的第三方账号口令系统中接管的所有系统资源/应用资源的账号和口令信息,对从数据获取模块获得的被核查系统的登录帐号口令进行碰撞匹配,如果碰撞成功,则判定所述匹配的口令是否包含在弱口令字典中,如果包含,则所述匹配的口令为弱口令并输出到核查结果中;如果不包含,则对所述匹配的口令出现的次数进行累计计数,将所述匹配口令及其计数值输出给弱口令字典更新模块。
进一步地,所述的弱口令字典更新模块具体包括:
根据从碰撞分析模块收到的第三方账号口令系统中的口令及其计数值,判定如果所述的计数值大于预设阀值,则将对应的口令添加到弱口令字典中。
本发明方案的先进性是,通过巧妙地利用现网中的第三方账号口令管理系统现有的账号口令数据,创新性地解决了弱口令字典中弱口令的自动扩展、并可以减少单独弱口令字典碰撞分析的局限性,以及通过优先利用第三方账号口令管理系统现有的账号口令数据进行碰撞的方案,还可以进一步地大幅减少碰撞分析的计算量。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1本发明中一种弱口令核查方法的流程图。
图2为本发明中一种弱口令核查装置的技术实现结构图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
实施例一
本发明实施例提供了一种弱口令核查方法,流程图如图1所示,包括以下步骤:
步骤101,预置包含多个弱口令的弱口令字典。
为了容易记忆,很多人使用简单易记的口令,例如“88888888”“123456”“a1b2c3”等这样的容易破解的口令。将这些常用的口令首先写到弱口令字典中。弱口令字典可以是由多个弱口令组成的内存表或者字符串文件数据库。
步骤102,获取第三方账号口令系统中接管的所有系统资源/应用资源的账号和口令信息;获取被核查系统的登录帐号口令密文信息。
例如要核查主机A的弱口令情况,可以通过网络接口方式从现网环境中的口令管理系统(如身份与访问控制系统)获取其管理的某台主机(如主机A)的所有账号(如zhangsan、lisi)和密码数据(qawsed、1q2w3e),此处密码数据为明文;另一方面,可以通过自动登录主机A,从主机A上采集账号口令密文信息(如zhangsan(14346e3e52c762f3)、lisi(61d020201000414c),此处密文信息为暗文。这里的举例恰好是被核查系统的主机A同时也是第三方账号口令系统中接管的所有系统资源/应用资源使用的主机。
步骤103,根据弱口令字典和获取的第三方账号口令系统中接管的所有系统资源/应用资源的账号和口令信息,对被核查系统的登录帐户和口令密文信息进行碰撞分析,找出弱口令并输出到核查结果中,并对所述的第三方账号口令系统中的口令出现的次数进行累计计数。
根据弱口令字典对被核查系统的登录帐户和口令密文进行碰撞分析是现有技术,量大耗时,主要是因为进行密文对比要花费更多的时间。由于对于弱口令字典的预置考虑范围有限,则现实使用中的有效性也是有限的。而对于大型软件系统来说,第三方账号口令系统中接管的所有系统资源/应用资源的账号和口令信息是可以被充分利用的,更加反映出相同范围用户群定义口令的偏好。
所以,把弱口令字典和第三方账号口令系统这两方面因素加起来一起进行碰撞过滤和分析,将极大提高识别出弱口令的快捷性和有效性。可以至少有两种实现方式,先与弱口令字典碰撞分析以识别弱口令,再基于第三方账号口令系统中接管的所有系统资源/应用资源的账号和口令信息进行口令出现次数的累计分析;还可以先与第三方账号口令系统中接管的所有系统资源/应用资源的账号和口令信息碰撞,碰撞成功后,再与弱口令字典碰撞分析,由于缩小了与弱口令字典碰撞分析的数量,可以更快地找出弱口令。
步骤104,根据所述的第三方账号口令系统中的口令及其计数值,更新弱口令字典。
第三方账号口令系统中接管的所有系统资源/应用资源的账号和口令信息,有可能不在现有弱字典中,那么对于这些口令出现的次数较多时需要考虑为弱口令,将相应的的口令加入到弱口令字典中。
实施例二
基于实施例一的技术方案,对被核查系统的登录帐户口令密文进行碰撞分析过程可以具体为:
根据弱口令字典,对被核查系统的登录帐户口令密文信息进行碰撞匹配,如果碰撞成功,则判定所述匹配口令为弱口令并输出到核查结果中;并对所述的第三方账号口令系统中的口令出现的次数进行累计计数。
这种方案在延续了现有技术中根据弱口令字典进行碰撞分析的基础上,增加了考虑第三方账号口令系统中的口令因素,用于扩充弱口令字典做准备。
例如,第三方账号口令系统中有30个口令,其中包括A、B、C、D、E五个口令,累计计数的结果是A口令有13个,B口令有3个,C口令有5个,D口令有8个,E口令有1个,则得到(A,13)、(B,3)、(C,5)、(D,8)、(E,1)五组数据。
实施例三
基于实施例一的技术方案,对被核查系统的登录帐号口令密文信息进行碰撞分析过程还可以具体为:
根据第三方账号口令系统中接管的所有系统资源/应用资源的账号和口令信息,对被核查系统的登录帐号口令密文信息进行碰撞匹配,如果碰撞成功,则判定所述匹配的口令是否包含在弱口令字典中;如果包含,则所述匹配的口令为弱口令并输出到核查结果中,如果不包含,则对所述匹配的口令出现的次数进行累计计数。
例如从获取的被核查系统的主机A的口令密文中提取一个账号和对应密文X1(如zhangsan,14346e3e52c762f3);然后根据从第三方账号口令系统获得的账号和密码数据,其中包括了(zhangsan、qawsed);
采用所述的主机A的口令加密算法,对口令数据(qawsed)进行加密运算,生成密文Y1(14346e3e52c762f3);然后对比上述X1和Y1两个密文,如果完全一致,则碰撞成功。然后判定所述匹配的口令(qawsed)是否包含在弱口令字典中,如果包含,则所述匹配的口令(qawsed)为弱口令并输出到核查结果文件中;如果不包含,则对所述匹配的口令(qawsed)在第三方账号口令系统中出现的次数进行累计计数。
然后,从获取的被核查系统的主机A的口令密文中提取下一个账号(如lisi)和对应密文X2(如61d020201000414c);然后根据从第三方账号口令系统获得的账号和密码数据,其中包括了(lisi、1q2w3e);
采用所述的主机A的口令加密算法,对口令数据(1q2w3e)进行加密运算,生成密文Y2(541387e4ebdadf7c);然后对比上述X2和Y2两个密文,发现不一致,则碰撞失败。
以此类推,再从获取的被核查系统的主机A的口令密文中提取下一个账号和对应密文X3,然后根据从第三方账号口令系统获得的账号和密码数据,进行碰撞匹配分析,等等。
假设在被核查系统的主机A的口令密文中有X1,X2,X3…X10共10个,其中有6个与从第三方账号口令系统获得的账号和密码数据碰撞成功,那么,只需要对这6个做进一步的分析是否包含在弱口令字典中,那么对比于现有技术要做10次是否包含在弱口令字典中的碰撞分析计算,计算量减少了很多。
当弱口令字典庞大或者被核查对象账号数量庞大时,这种优先利用第三方账号口令系统中接管的所有系统资源/应用资源的账号和口令密文信息进行碰撞分析是较为快捷的,而且是有效的,可以减少碰撞分析的计算量,很快找出相关应用软件系统中的较为通用的弱口令。
实施例四
在以上实施例二或者实施例三的基础上,所述的第三方账号口令系统中的口令及其计数值更新弱口令字典的过程具体为:判定如果所述的计数值大于预设阀值,则将对应的口令添加到弱口令字典中。
预设阀值可以根据经验来确定,例如定为10,当计数值大于10的时候,可以确定为弱口令,这样就实现了弱口令字典的自动扩展,便于下一次进行弱口令核查时能够增加找到弱口令的准确性,以及加快找到弱口令的进程。
实施例五
本发明实施例还提供了一种弱口令核查装置,系统结构架构图如图2所示,包括四个模块:弱口令字典预置模块M101、数据获取模块M102、碰撞分析模块M103和弱口令字典更新模块M104。
所述的弱口令字典管理模块M101,用于定义弱口令字典M105并预置弱口令。
所述的数据获取模块M102,用于获取被核查系统M107的登录帐号和口令密文信息、第三方账号口令系统中接管的所有系统资源/应用资源的账号和口令信息,输出给碰撞分析模块M103。
所述的碰撞分析模块M103,根据弱口令字典M105和第三方账号口令系统中M106接管的所有系统资源/应用资源的账号和口令信息,对被核查系统M107的登录帐号和口令进行碰撞分析,找出弱口令并输出到核查结果M108中,并对所述的第三方账号口令系统中的口令出现的次数进行累计计数,将所述第三方账号口令系统中的口令及其计数值输出给弱口令字典更新模块M104。
弱口令字典更新模块M104,根据从碰撞分析模块M103得到的第三方账号口令系统中的口令及其计数值,更新弱口令字典M105。
所述的数据获取模块M102通过外部接口与第三方账号口令系统M106和被核查系统M107连接。
实施例六
基于以上实施例五,如图2所述的碰撞分析模块M103具体包括:根据弱口令字典,对从数据获取模块M102获得的被核查系统的登录帐号和口令密文信息进行碰撞匹配,如果碰撞成功,则判定所述匹配口令为弱口令并输出到核查结果M108中;并对所述的第三方账号口令系统中的口令出现的次数进行累计计数,将所述匹配口令及其计数值输出给弱口令字典更新模块M104。
实施例七
基于以上实施例五,如图2所述的碰撞分析模块M103还可以具体包括:
根据从数据获取模块M102获得的第三方账号口令系统中接管的所有系统资源/应用资源的账号和口令信息,对从数据获取模块获得的被核查系统的登录帐号口令进行碰撞匹配,如果碰撞成功,则判定所述匹配的口令是否包含在弱口令字典中,如果包含,则所述匹配的口令为弱口令并输出到核查结果M108中;如果不包含,则对所述匹配的口令出现的次数进行累计计数,将所述匹配口令及其计数值输出给弱口令字典更新模块M104。
实施例八
基于以上实施例四和实施例五,所述的弱口令字典更新模块M104具体包括:根据从碰撞分析模块M103得到的第三方账号口令系统中的口令及其计数值,判定如果所述的计数值大于预设阀值,则将对应的口令添加到弱口令字典M105中。
预设阀值可以根据经验来确定,例如定为10,当计数值大于10的时候,可以确定为弱口令,这样就实现了弱口令字典的自动扩展,便于下一次进行弱口令核查时能够增加找到弱口令的准确性,以及加快找到弱口令的进程。
以上模块的实现均在前述方法相应的实施例中有所陈述,不再赘述。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到本发明可以通过硬件实现,也可以可借助软件加必要的通用硬件平台的方式来实现,基于这样的理解,本发明的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是CD-ROM,U盘,移动硬盘等)中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述的方法。
总之,以上所述仅为本发明的较佳实施例而已,并非用于限定本发明的保护范围。凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。
以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。
Claims (2)
1.一种弱口令核查方法,其特征在于,包括步骤:
预置包含多个弱口令的弱口令字典;
获取第三方账号口令系统中接管的所有系统资源/应用资源的账号和口令信息;获取被核查系统的登录帐号和口令密文信息;
根据弱口令字典和第三方账号口令系统中接管的所有系统资源/应用资源的账号口令信息,对被核查系统的登录帐号口令密文信息进行碰撞分析,找出弱口令并输出到核查结果中,并对所述的第三方账号口令系统中的口令出现的次数进行累计计数;
根据所述的第三方账号口令系统中的口令及其计数值,更新弱口令字典;
进一步地,
根据弱口令字典,对被核查系统的登录帐户口令密文信息进行碰撞匹配,如果碰撞成功,则判定所述匹配口令为弱口令并输出到核查结果中;并对所述的第三方账号口令系统中的口令出现的次数进行累计计数;
根据第三方账号口令系统中接管的所有系统资源/应用资源的账号和口令信息,对被核查系统的登录帐号口令密文信息进行碰撞匹配,如果碰撞成功,则判定所述匹配的口令是否包含在弱口令字典中;如果包含,则所述匹配的口令为弱口令并输出到核查结果中,如果不包含,则对所述匹配的口令出现的次数进行累计计数;
判定如果所述的计数值大于预设阀值,则将对应的口令添加到弱口令字典中。
2.一种弱口令核查装置,其特征在于,包括弱口令字典预置模块、数据获取模块、碰撞分析模块、弱口令字典更新模块;
所述的弱口令字典预置模块,用于定义弱口令字典并预置弱口令;
所述的数据获取模块,用于获取被核查系统的登录帐号和口令密文信息、第三方账号口令系统中接管的所有系统资源/应用资源的账号和口令信息,输出给碰撞分析模块;
所述的碰撞分析模块,根据弱口令字典和从数据获取模块获得的第三方账号口令系统中接管的所有系统资源/应用资源的账号和口令信息,对从数据获取模块获得的被核查系统的登录帐号口令密文信息进行碰撞分析,找出弱口令并输出到核查结果中,并对所述的第三方账号口令系统中的口令出现的次数进行累计计数,将所述第三方账号口令系统中的口令及其计数值输出给弱口令字典更新模块;
弱口令字典更新模块,根据收到的第三方账号口令系统中的口令及其计数值,更新弱口令字典;
进一步地,所述的碰撞分析模块具体包括:
根据弱口令字典,对从数据获取模块获得的被核查系统的登录帐号和口令密文信息进行碰撞匹配,如果碰撞成功,则判定所述匹配口令为弱口令并输出到核查结果中;并对所述的第三方账号口令系统中的口令出现的次数进行累计计数,将所述匹配口令及其计数值输出给弱口令字典更新模块;
根据从数据获取模块获得的第三方账号口令系统中接管的所有系统资源/应用资源的账号和口令信息,对从数据获取模块获得的被核查系统的登录帐号口令进行碰撞匹配,如果碰撞成功,则判定所述匹配的口令是否包含在弱口令字典中,如果包含,则所述匹配的口令为弱口令并输出到核查结果中;如果不包含,则对所述匹配的口令出现的次数进行累计计数,将所述匹配口令及其计数值输出给弱口令字典更新模块;
所述的弱口令字典更新模块具体包括:
根据从碰撞分析模块得到的第三方账号口令系统中的口令及其计数值,判定如果所述的计数值大于预设阀值,则将对应的口令添加到弱口令字典中。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201511028718.2A CN105656891B (zh) | 2015-12-31 | 2015-12-31 | 一种弱口令核查方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201511028718.2A CN105656891B (zh) | 2015-12-31 | 2015-12-31 | 一种弱口令核查方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105656891A CN105656891A (zh) | 2016-06-08 |
CN105656891B true CN105656891B (zh) | 2018-09-28 |
Family
ID=56490949
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201511028718.2A Active CN105656891B (zh) | 2015-12-31 | 2015-12-31 | 一种弱口令核查方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105656891B (zh) |
Families Citing this family (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106453256A (zh) * | 2016-09-09 | 2017-02-22 | 四川长虹电器股份有限公司 | 具有自动学习功能的密码特征库系统及其学习方法 |
CN106411531A (zh) * | 2016-10-25 | 2017-02-15 | 国家电网公司 | 一种弱口令的筛选方法 |
CN107196899B (zh) * | 2017-03-21 | 2020-05-22 | 北京神州泰岳软件股份有限公司 | 设备弱口令管理方法及装置 |
CN107426203A (zh) * | 2017-07-13 | 2017-12-01 | 四川长虹电器股份有限公司 | 弱口令检测系统及实现方法与web平台 |
CN107679397A (zh) * | 2017-10-23 | 2018-02-09 | 郑州云海信息技术有限公司 | 一种linux系统的弱口令检测系统和方法 |
CN107872323B (zh) * | 2017-11-06 | 2020-05-22 | 中国科学院信息工程研究所 | 一种基于用户信息检测的口令安全性评估方法及系统 |
CN109587110A (zh) * | 2018-10-09 | 2019-04-05 | 阿里巴巴集团控股有限公司 | 一种弱口令检测方法、装置、计算机设备及业务服务器 |
CN110071917B (zh) * | 2019-04-18 | 2021-06-29 | 中国联合网络通信集团有限公司 | 用户口令检测方法、设备、装置及存储介质 |
CN110084034B (zh) * | 2019-05-06 | 2020-10-30 | 重庆天蓬网络有限公司 | 一种基于弱口令检测的密码设置方法、存储介质及电子设备 |
CN111510437B (zh) * | 2020-03-28 | 2022-03-22 | 杭州迪普科技股份有限公司 | 通信方法和通信装置 |
CN115344853A (zh) * | 2022-10-18 | 2022-11-15 | 北京华云安信息技术有限公司 | 多协议维度的弱口令检测方法和装置 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103701805A (zh) * | 2013-12-26 | 2014-04-02 | 山石网科通信技术有限公司 | 检测网络中弱口令的方法及装置 |
CN104580197A (zh) * | 2014-12-31 | 2015-04-29 | 北京奇虎科技有限公司 | 密码检测方法和密码检测系统 |
CN105095737A (zh) * | 2014-04-16 | 2015-11-25 | 阿里巴巴集团控股有限公司 | 检测弱密码的方法和装置 |
CN105184146A (zh) * | 2015-06-05 | 2015-12-23 | 北京北信源软件股份有限公司 | 一种检测操作系统弱密码的方法和系统 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9424407B2 (en) * | 2008-12-30 | 2016-08-23 | International Business Machines Corporation | Weak password support in a multi-user environment |
US20130318578A1 (en) * | 2012-05-24 | 2013-11-28 | Ca, Inc. | Password management and smart honey pot system |
-
2015
- 2015-12-31 CN CN201511028718.2A patent/CN105656891B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103701805A (zh) * | 2013-12-26 | 2014-04-02 | 山石网科通信技术有限公司 | 检测网络中弱口令的方法及装置 |
CN105095737A (zh) * | 2014-04-16 | 2015-11-25 | 阿里巴巴集团控股有限公司 | 检测弱密码的方法和装置 |
CN104580197A (zh) * | 2014-12-31 | 2015-04-29 | 北京奇虎科技有限公司 | 密码检测方法和密码检测系统 |
CN105184146A (zh) * | 2015-06-05 | 2015-12-23 | 北京北信源软件股份有限公司 | 一种检测操作系统弱密码的方法和系统 |
Also Published As
Publication number | Publication date |
---|---|
CN105656891A (zh) | 2016-06-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105656891B (zh) | 一种弱口令核查方法及装置 | |
CN106355094B (zh) | 一种基于语法变换的sql注入攻击防御系统及防御方法 | |
CN103944722B (zh) | 一种互联网环境下用户可信行为的识别方法 | |
JP6677623B2 (ja) | セキュリティ対策立案支援システムおよび方法 | |
CN108462704A (zh) | 登录验证方法、装置、计算机设备及存储介质 | |
CN106534164B (zh) | 基于网络空间用户标识的有效虚拟身份刻画方法 | |
CN108229963A (zh) | 用户操作行为的风险识别方法及装置 | |
CN102202067A (zh) | 动态随机密码登录方法 | |
CN106161395A (zh) | 一种防止暴力破解的方法、装置及系统 | |
CN105897670A (zh) | 网站用户登录认证方法及系统 | |
CN106850690A (zh) | 一种蜜罐构造方法及系统 | |
CN104281795B (zh) | 基于鼠标行为的密码容错方法 | |
CN106101054A (zh) | 一种多系统的单点登录方法和集中管控系统 | |
CN112235306B (zh) | 一种基于云安全的电子商务账户验证方法 | |
CN107483987A (zh) | 一种视频流地址的鉴权方法及装置 | |
CN109831310A (zh) | 一种身份验证方法、系统及相关装置 | |
CN106453321A (zh) | 一种认证服务器、系统和方法及待认证终端 | |
CN106548043A (zh) | 一种应用程序的授权方法、安装方法、安装端及系统 | |
CN105790952A (zh) | 一种用户信息的验证系统和方法 | |
CN104375935B (zh) | Sql注入攻击的测试方法和装置 | |
CN106101098A (zh) | 一种信息资产识别方法及装置 | |
CN104601532B (zh) | 一种登录账户的方法及装置 | |
CN103442016B (zh) | 基于网站指纹推送白名单的方法及系统 | |
CN107864146A (zh) | 一种安全的云存储系统 | |
CN105721560B (zh) | 统一会员中心用户登录密码安全存储系统及方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |