CN106506153A - 一种自动改密方法、装置及堡垒机 - Google Patents
一种自动改密方法、装置及堡垒机 Download PDFInfo
- Publication number
- CN106506153A CN106506153A CN201611065759.3A CN201611065759A CN106506153A CN 106506153 A CN106506153 A CN 106506153A CN 201611065759 A CN201611065759 A CN 201611065759A CN 106506153 A CN106506153 A CN 106506153A
- Authority
- CN
- China
- Prior art keywords
- automatically
- close
- changing
- new password
- password
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0891—Revocation or update of secret information, e.g. encryption key update or rekeying
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0863—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Information Transfer Between Computers (AREA)
- Computer And Data Communications (AREA)
Abstract
本发明提供的一种自动改密方法及装置,以及堡垒机,所述方法应用于堡垒机,所述方法包括:按照预设周期向目标服务器发送自动改密指令,所述自动改密指令触发所述目标服务器将当前密码替换为新密码,所述新密码为使用预设方式生成并保存在预设数据库中的密码;接收所述目标服务器返回的自动改密结果;判断所述自动改密结果中是否存在所述新密码的明文;若是,则将所述新密码的明文替换为预设字符;显示包括所述预设字符的自动改密结果。可以看出,本发明技术方案中,堡垒机可以按照预设周期对目标服务器的登录密码进行修改,并且如果目标服务器所返回的改密结果中具有明文,则使用预设字符进行替换,有效防止了服务器密码的泄漏。
Description
技术领域
本发明涉及信息处理技术领域,尤其涉及一种自动改密方法、装置及堡垒机。
背景技术
随着计算机网络技术的不断发展,服务器中的数据安全尤为重要。
为了保证服务器中数据的安全性,现有技术中出现了堡垒机。其从功能上讲,综合了核心系统运维和安全审计管控两大主干功能,从技术实现上讲,通过切断终端计算机对网络和服务器资源的直接访问,而采用协议代理的方式,接管了终端计算机对网络和服务器的访问。进而保证了服务器中数据的安全性。
但是,服务器的登录密码如果长期不进行更换,仍有可能遭遇破解或泄漏。因此,需要定期更换该堡垒机所管理的服务器的登录密码。
发明内容
有鉴于此,本发明提供了一种自动改密方法、装置及堡垒机,用以实现自动改密功能,并且在自动改密的过程中不会泄漏密码,其技术方案如下:
本发明实施例提供了一种自动改密方法,应用于堡垒机,所述方法包括:
按照预设周期向目标服务器发送自动改密指令,所述自动改密指令触发所述目标服务器将当前密码替换为新密码,所述新密码为使用预设方式生成并保存在预设数据库中的密码;
接收所述目标服务器返回的自动改密结果;
判断所述自动改密结果中是否存在所述新密码的明文;
若是,则将所述新密码的明文替换为预设字符;
显示包括所述预设字符的自动改密结果。
优选的,所述判断所述自动改密结果中是否存在所述数据库中存储的新密码的明文包括:
判断所述自动改密结果中是否存在改密失败的标识;
若存在,则获取所述数据库中存储的新密码的明文并判断所述自动改密结果中是否存在所述新密码的明文。
优选的,所述判断所述自动改密结果中是否存在改密失败的标识包括:
判断是否存在用户配置的字符替换规则;
若是,则判断所述自动改密结果中是否存在改密失败的标识。
优选的,所述将所述新密码的明文替换为预设字符包括:
获取并解析所述替换规则;
根据所述替换规则对所述新密码的明文进行运算得到预设字符,将所述新密码的明文替换为所述预设字符。
优选的,所述预设字符包括中文字符或英文字符。
本发明另一方面提供了一种自动改密装置,应用于堡垒机,所述装置包括:
触发模块,用于按照预设周期向目标服务器发送自动改密指令,所述自动改密指令触发所述目标服务器将当前密码替换为新密码,所述新密码为使用预设方式生成并保存在预设数据库中的密码;
接收模块,用于接收所述目标服务器返回的自动改密结果;
判断模块,用于判断所述自动改密结果中是否存在所述新密码的明文;
替换模块,用于若是,则将所述新密码的明文替换为预设字符;
显示模块,用于显示包括所述预设字符的自动改密结果。
优选的,所述判断模块包括:
第一判断单元,用于判断所述自动改密结果中是否存在改密失败的标识;
第二判断单元,用于若存在改密失败的标识,则获取所述数据库中存储的新密码的明文并判断所述自动改密结果中是否存在所述新密码的明文。
优选的,所述第一判断单元包括:
第一判断子单元,用于判断是否存在用户配置的字符替换规则;
第二判断子单元,用于若存在用户配置的字符替换规则,则判断所述自动改密结果中是否存在改密失败的标识。
优选的,所述替换模块包括:
获取单元,用于获取并解析所述替换规则;
替换单元,用于根据所述替换规则对所述新密码的明文进行运算得到预设字符,将所述新密码的明文替换为所述预设字符。
本发明另一方面提供了一种堡垒机,包括如上述所述的自动改密装置。
上述技术方案具有如下有益效果:
本发明提供的一种自动改密方法及装置,应用于堡垒机,所述方法包括:按照预设周期向目标服务器发送自动改密指令,所述自动改密指令触发所述目标服务器将当前密码替换为新密码,所述新密码为使用预设方式生成并保存在预设数据库中的密码;接收所述目标服务器返回的自动改密结果;判断所述自动改密结果中是否存在所述新密码的明文;若是,则将所述新密码的明文替换为预设字符;显示包括所述预设字符的自动改密结果。可以看出,本发明技术方案中,堡垒机可以按照预设周期对目标服务器的登录密码进行修改,并且如果目标服务器所返回的改密结果中具有明文,则使用预设字符进行替换,有效防止了服务器密码的泄漏。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本发明实施例提供的一种自动改密方法的流程示意图;
图2为本发明实施例中用户设置替换规则的一个具体实例;
图3为本发明实施例提供的一种自动改密装置的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
请参阅图1,为本发明实施例提供的一种自动改密方法的流程示意图,
本发明提供了一种自动改密方法,应用于堡垒机,所述方法包括:
S101、按照预设周期向目标服务器发送自动改密指令,所述自动改密指令触发所述目标服务器将当前密码替换为新密码,所述新密码为使用预设方式生成并保存在预设数据库中的密码;
为了提高服务器的安全性,安全专家建议每三个月应当更换依次服务器管理账户的登录密码,并且创建的密码应当符合密码复杂度的要求,例如密码应当同时含有字符、字母、数据,并且字符长度应当大于8个字符。这样的密码才不容易被破解。
因此,本发明实施例中,按照预设周期对目标服务器进行密码修改的操作,向目标服务器发送自动改密指令。预设周期优选为三个月。其中,目标服务器为堡垒机管理的多个服务器中的至少一个。
需要说明的是,自动改密指令是可以根据不同服务器的类型提前进行定制,例如,Linux类型的服务器、Cisco类型的服务器、Windows类型的服务器,可以使用与服务器类型相匹配的自动改密指令。因此,本发明实施例中,还包括判断目标服务器的类型,查找与所述目标服务器的类型相匹配的自动改密指令,选择所述自动改密指令。这样,堡垒机就可以针对不同类型操作系统的服务器进行统一管理。
例如,比如linux设备的改密过程如下:
[root@localhost~]#passwd admin
Changing password for user admin.
New UNIX password:
BAD PASSWORD:it is based on a dictionary word
Retype new UNIX password:
passwd:all authentication tokens updated successfully.
思科网络设备的改密过程如下:
Router(config)#username admin password shterm。
可以理解的是,在自动改密指令中,包含有目标服务器的地址信息以及自动改密的命令脚本。
其中,新密码是使用预设方式生成的,预设方式是按照预设周期结果密码复杂度的方式生成的唯一的密码,也可以使用随机数的算法来生成新密码,只要保证每次生成的密码是唯一的即可,在此不进行具体限定。生成新密码后,会保存在数据库中,该数据库通常保存在堡垒机的存储空间中,当然还可以保存在与堡垒机连接的数据服务器中。
S102、接收所述目标服务器返回的自动改密结果;
目标服务器接收到自动改密指令后,会执行自动改密指令,运行其中的自动改密的命令脚本。运行完成后,会将执行结果返回给堡垒机。
堡垒机接收由目标服务器返回的自动改密结果。
可以理解的是,自动改密结果中可以包括有自动改密的全部执行过程、自动改密成功或自动改密失败的标识等信息。
S103、判断所述自动改密结果中是否存在所述新密码的明文;
在接收到自动改密结果后,对其进行解析,得到自动改密结果中包含的信息,然后判断其中是否包含有新密码的明文。当然,新密码的明文可以从数据库中获取到。
S104、若是,则将所述新密码的明文替换为预设字符;
如果存在新密码的明文,则意味着密码有可能会被泄漏,由于堡垒机管理员与服务器管理员很可能不是同一操作人员,因此,如果堡垒机管理员在使用自动改密功能时,在返回的自动改密结果中出现有明文,就会泄漏服务器的登录密码,存在很高的安全隐患。
因此,本发明中,将新密码的明文替换为预设字符。
其中,所述预设字符包括中文字符或英文字符。
S105、显示包括所述预设字符的自动改密结果。
最后,将新密码的明文进行替换后,将自动改密结果显示到页面中。
需要说明的是,自动改密的过程均可以在堡垒机提供的可视化页面如Web页面中进行显示。当然,这里的显示也可以是堡垒机将自动改密结果保存到日志文件中,然后在日志文件中进行显示。
有此可见,本发明提供的一种自动改密方法,应用于堡垒机,按照预设周期向目标服务器发送自动改密指令,所述自动改密指令触发所述目标服务器将当前密码替换为新密码,所述新密码为使用预设方式生成并保存在预设数据库中的密码;接收所述目标服务器返回的自动改密结果;判断所述自动改密结果中是否存在所述新密码的明文;若是,则将所述新密码的明文替换为预设字符;显示包括所述预设字符的自动改密结果。可以看出,本发明技术方案中,堡垒机可以按照预设周期对目标服务器的登录密码进行修改,并且如果目标服务器所返回的改密结果中具有明文,则使用预设字符进行替换,有效防止了服务器密码的泄漏。
在上述实施例的基础上,步骤S103具体包括:
所述判断所述自动改密结果中是否存在所述数据库中存储的新密码的明文包括:
判断所述自动改密结果中是否存在改密失败的标识;
若存在,则获取所述数据库中存储的新密码的明文并判断所述自动改密结果中是否存在所述新密码的明文。
为了减轻堡垒机的负荷,本发明实施例中只有当目标服务器自动改密过程失败时,才会对自动改密结果中是否存在新密码的明文进行判断。判断自动改密结果中是否存在改密失败的标识就是判断目标服务器自动改密过程是否失败。其中,改密失败的标识可以是判断是否有特定的字符如“Badpassword”、“command not found”,若存在,则确定改密识别。也可以是判断是否存在改密成功的标识如“password changed done”,若不存在则确定改密失败。还可以是判断返回的命令行的数目,在大于特定数目时确定改密失败。只要可以判断出自动改密过程失败即可,在此不对改密失败的标识进行具体限定。
在实际使用中,自动改密失败后会将新密码的明文进行显示。如Suse服务器中的自动改密结果中包括如下内容。
?1034hadmin@linux-0qb0:~>su–root
Password:
[?1034h[1m[31mlinux-0qb0:~#(B[m[-x/usr/bin/pwdadm]&&/usr/bin/pwdadm-f NOCHECK admin
[1m[31mlinux-0qb0:~#(B[mLANG=C LC_ALL=en_US.UTF-8passwdadmin&&echoUpdated Success.
Changing password for admin.
New Password:
Bad password:too simple
Reenter New Password:
Password changed.
Updated Success.
[1m[31mlinux-0qb0:~#(B[mshterm
If'shterm'is not a typo you can run the following command to lookupthepackage that contains the binary:
command-not-found shterm
-bash:shterm:command not found。
上述内容中,新密码“shterm”作为明文被显示出来,这是存在安全隐患的。
可以理解的是,本发明实施例中,如果当自动改密结果中不存在有改密失败标识,即自动改密过程成功时,则不进行后续判定,直接将自动改密结果显示到页面中。并将更改后的密码使用加密邮件的方式发送给目标服务器的管理员。加密邮件的地址信息可以由用户提前在堡垒机中对目标服务器进行设置。
当然还可以理解的是,本发明实施例中,在显示包括所述预设字符的自动改密结果后,还将自动改密结果使用加密邮件的方式发送给目标服务器的管理员。
在上述实施例的基础上,本发明实施例中还可以对是否替换进行设置。
所述判断所述自动改密结果中是否存在改密失败的标识包括:
判断是否存在用户配置的字符替换规则;
若是,则判断所述自动改密结果中是否存在改密失败的标识。
本发明实施例中,当目标服务器数量较多时,如大型企业中有可能会支持成百上千个各种类型的服务器,而且密码更改的频率也很高,此时,如果每次都进行替换操作,对堡垒机本身的性能是有较大影响,因此,本发明实施例中,可以先判断是否存在有用户配置的字符替换规则,如果存在,则认为需要对新密码的明文进行替换,否则,则直接将自动改密结果进行显示,并将自动改密结果发送给目标服务器的管理员。
在上述实施例的基础上,本发明实施例中,所述将所述新密码的明文替换为预设字符包括:
获取并解析所述替换规则;
根据所述替换规则对所述新密码的明文进行运算得到预设字符,将所述新密码的明文替换为所述预设字符。
本发明实施例中,如果用户设置了替换规则,则需要根据用户设置的替换规则对新密码的明文进行替换操作。
其中,设置替换规则,可以使用各种算法例如,设置为ASCII码相加算法,字符替换算法,加密算法等等。
其中,如图2所示,本发明实施例优选的使用直接替换方法,用户设置替换规则是可以通过堡垒机提供的Web页面直接进行配置的。
当存在用户设置的替换规则时,获取并解析所述替换规则,并根据所述替换规则进行运算,得到新密码的明文对应的预设字符。
可见,本发明实施例中可以灵活的配置替换规则。
图3为本发明实施例提供的一种自动改密装置的结构示意图。
本发明提供的一种自动改密装置,应用于堡垒机,其特征在于,所述装置包括:
触发模块301,用于按照预设周期向目标服务器发送自动改密指令,所述自动改密指令使得所述目标服务器将当前密码替换为使用预设方式生成并保存在数据库中的新密码;
接收模块302,用于接收所述目标服务器返回的自动改密结果;
判断模块303,用于判断所述自动改密结果中是否存在所述数据库中存储的新密码的明文;
替换模块304,用于若是,则将所述新密码的明文替换为预设字符;
显示模块305,用于显示包括所述预设字符的自动改密结果。
优选的,所述判断模块包括:
第一判断单元,用于判断所述自动改密结果中是否存在改密失败的标识;
第二判断单元,用于若存在改密失败的标识,则获取所述数据库中存储的新密码的明文并判断所述自动改密结果中是否存在所述新密码的明文。
优选的,所述第一判断单元包括:
第一判断子单元,用于判断是否存在用户配置的字符替换规则;
第二判断子单元,用于若存在用户配置的字符替换规则,则判断所述自动改密结果中是否存在改密失败的标识。
优选的,所述替换模块包括:
获取单元,用于获取并解析所述替换规则;
替换单元,用于根据所述替换规则对所述新密码的明文进行运算得到预设字符,将所述新密码的明文替换为所述预设字符。
要说明的是,本实施例的一种自动改密装置可以采用上述方法实施例中的一种自动改密方法,用于实现上述方法实施例中的全部技术方案,其各个模块的功能可以根据上述方法实施例中的方法具体实现,其具体实现过程可参照上述实施例中的相关描述,此处不再赘述。
本发明提供的一种自动改密方法及装置,以及堡垒机,所述装置应用于堡垒机,所述装置按照预设周期向目标服务器发送自动改密指令,所述自动改密指令触发所述目标服务器将当前密码替换为新密码,所述新密码为使用预设方式生成并保存在预设数据库中的密码;接收所述目标服务器返回的自动改密结果;判断所述自动改密结果中是否存在所述新密码的明文;若是,则将所述新密码的明文替换为预设字符;显示包括所述预设字符的自动改密结果。可以看出,本发明技术方案中,堡垒机可以按照预设周期对目标服务器的登录密码进行修改,并且如果目标服务器所返回的改密结果中具有明文,则使用预设字符进行替换,有效防止了服务器密码的泄漏。
本发明还提供了一种堡垒机,包括上述所述的自动改密装置。
根据上述技术方案可以看出,现在的技术主要是实现服务器的自动改密,未关注过程中在改密结果中密码明文显示的安全问题,现在加入在有密码输入的步骤中,不管命令是否能正常执行,密码在何种情况下执行,都会将执行结果的返回中的密码替换成我们可以显示的字符,比如“此处为密码”等等;避免因明文显示密码导致服务器密码被窃取的问题。
本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的装置而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。
在本发明所提供的几个实施例中,应该理解到,所揭露的方法、装置和设备,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些通信接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。
所述功能如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
对所公开的实施例的上述说明,使本领域专业技术人员能够实现或使用本发明。对这些实施例的多种修改对本领域的专业技术人员来说将是显而易见的,本文中所定义的一般原理可以在不脱离本发明的精神或范围的情况下,在其它实施例中实现。因此,本发明将不会被限制于本文所示的这些实施例,而是要符合与本文所公开的原理和新颖特点相一致的最宽的范围。
Claims (10)
1.一种自动改密方法,应用于堡垒机,其特征在于,所述方法包括:
按照预设周期向目标服务器发送自动改密指令,所述自动改密指令触发所述目标服务器将当前密码替换为新密码,所述新密码为使用预设方式生成并保存在预设数据库中的密码;
接收所述目标服务器返回的自动改密结果;
判断所述自动改密结果中是否存在所述新密码的明文;
若是,则将所述新密码的明文替换为预设字符;
显示包括所述预设字符的自动改密结果。
2.根据权利要求1所述的自动改密方法,其特征在于,所述判断所述自动改密结果中是否存在所述数据库中存储的新密码的明文包括:
判断所述自动改密结果中是否存在改密失败的标识;
若存在,则获取所述数据库中存储的新密码的明文并判断所述自动改密结果中是否存在所述新密码的明文。
3.根据权利要求2所述的自动改密方法,其特征在于,所述判断所述自动改密结果中是否存在改密失败的标识包括:
判断是否存在用户配置的字符替换规则;
若是,则判断所述自动改密结果中是否存在改密失败的标识。
4.根据权利要求3所述的自动改密方法,其特征在于,所述将所述新密码的明文替换为预设字符包括:
获取并解析所述替换规则;
根据所述替换规则对所述新密码的明文进行运算得到预设字符,将所述新密码的明文替换为所述预设字符。
5.根据权利要求1至4任意一项所述的自动改密方法,其特征在于,所述预设字符包括中文字符或英文字符。
6.一种自动改密装置,应用于堡垒机,其特征在于,所述装置包括:
触发模块,用于按照预设周期向目标服务器发送自动改密指令,所述自动改密指令触发所述目标服务器将当前密码替换为新密码,所述新密码为使用预设方式生成并保存在预设数据库中的密码;
接收模块,用于接收所述目标服务器返回的自动改密结果;
判断模块,用于判断所述自动改密结果中是否存在所述新密码的明文;
替换模块,用于若是,则将所述新密码的明文替换为预设字符;
显示模块,用于显示包括所述预设字符的自动改密结果。
7.根据权利要求6所述的自动改密装置,其特征在于,所述判断模块包括:
第一判断单元,用于判断所述自动改密结果中是否存在改密失败的标识;
第二判断单元,用于若存在改密失败的标识,则获取所述数据库中存储的新密码的明文并判断所述自动改密结果中是否存在所述新密码的明文。
8.根据权利要求7所述的自动改密装置,其特征在于,所述第一判断单元包括:
第一判断子单元,用于判断是否存在用户配置的字符替换规则;
第二判断子单元,用于若存在用户配置的字符替换规则,则判断所述自动改密结果中是否存在改密失败的标识。
9.根据权利要求8所述的自动改密装置,其特征在于,所述替换模块包括:
获取单元,用于获取并解析所述替换规则;
替换单元,用于根据所述替换规则对所述新密码的明文进行运算得到预设字符,将所述新密码的明文替换为所述预设字符。
10.一种堡垒机,其特征在于,包括权利要求6至9任意一项所述的自动改密装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201611065759.3A CN106506153A (zh) | 2016-11-28 | 2016-11-28 | 一种自动改密方法、装置及堡垒机 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201611065759.3A CN106506153A (zh) | 2016-11-28 | 2016-11-28 | 一种自动改密方法、装置及堡垒机 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN106506153A true CN106506153A (zh) | 2017-03-15 |
Family
ID=58329127
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201611065759.3A Pending CN106506153A (zh) | 2016-11-28 | 2016-11-28 | 一种自动改密方法、装置及堡垒机 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN106506153A (zh) |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109815686A (zh) * | 2019-03-01 | 2019-05-28 | 浙江齐治科技股份有限公司 | 一种登录密码更改方法及装置 |
CN110826052A (zh) * | 2019-10-18 | 2020-02-21 | 上海易点时空网络有限公司 | 保护服务器密码安全的方法和装置 |
CN111181771A (zh) * | 2019-12-06 | 2020-05-19 | 上海上讯信息技术股份有限公司 | 基于堡垒机的改密异常定位方法、装置及电子设备 |
CN111600857A (zh) * | 2020-03-07 | 2020-08-28 | 浙江齐治科技股份有限公司 | 数据中心账号维护系统 |
CN112115437A (zh) * | 2020-09-04 | 2020-12-22 | 上海上讯信息技术股份有限公司 | 通过Linux设备远程修改Windows设备密码的方法与设备 |
CN112347463A (zh) * | 2020-11-11 | 2021-02-09 | 杭州飞致云信息科技有限公司 | 一种批量改密码的方法、装置和计算机可读存储介质 |
CN114374691A (zh) * | 2021-09-29 | 2022-04-19 | 中远海运科技股份有限公司 | 面向云主机和云堡垒机实现含容错机制的自动改密的方法 |
CN114553609A (zh) * | 2022-04-24 | 2022-05-27 | 北京圣博润高新技术股份有限公司 | 基于Linux的远程设备账号改密方法、装置、设备及介质 |
CN115795439A (zh) * | 2023-01-18 | 2023-03-14 | 北京景安云信科技有限公司 | 一种基于安全堡垒机的资源自动改密系统 |
WO2023050110A1 (zh) * | 2021-09-29 | 2023-04-06 | 中远海运科技股份有限公司 | 面向云主机和云堡垒机实现含容错机制的自动改密的方法 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20110145587A1 (en) * | 2009-12-11 | 2011-06-16 | Samsung Electronics Co. Ltd. | Integrated login input apparatus and method in portable terminal |
CN103413084A (zh) * | 2013-07-22 | 2013-11-27 | 中国联合网络通信集团有限公司 | 密码框显示内容的控制方法及装置 |
CN103916233A (zh) * | 2014-03-28 | 2014-07-09 | 小米科技有限责任公司 | 一种信息加密方法及装置 |
CN104702575A (zh) * | 2013-12-06 | 2015-06-10 | 中国移动通信集团山东有限公司 | 一种账号管理方法、管理平台及系统 |
CN105653994A (zh) * | 2016-02-22 | 2016-06-08 | 浪潮通用软件有限公司 | 一种用于防止内存密码泄漏的方法 |
-
2016
- 2016-11-28 CN CN201611065759.3A patent/CN106506153A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20110145587A1 (en) * | 2009-12-11 | 2011-06-16 | Samsung Electronics Co. Ltd. | Integrated login input apparatus and method in portable terminal |
CN103413084A (zh) * | 2013-07-22 | 2013-11-27 | 中国联合网络通信集团有限公司 | 密码框显示内容的控制方法及装置 |
CN104702575A (zh) * | 2013-12-06 | 2015-06-10 | 中国移动通信集团山东有限公司 | 一种账号管理方法、管理平台及系统 |
CN103916233A (zh) * | 2014-03-28 | 2014-07-09 | 小米科技有限责任公司 | 一种信息加密方法及装置 |
CN105653994A (zh) * | 2016-02-22 | 2016-06-08 | 浪潮通用软件有限公司 | 一种用于防止内存密码泄漏的方法 |
Non-Patent Citations (1)
Title |
---|
邓庆玲: "浅析数据中心机房密码管理要点", 《电子技术与软件工程》 * |
Cited By (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109815686A (zh) * | 2019-03-01 | 2019-05-28 | 浙江齐治科技股份有限公司 | 一种登录密码更改方法及装置 |
CN110826052A (zh) * | 2019-10-18 | 2020-02-21 | 上海易点时空网络有限公司 | 保护服务器密码安全的方法和装置 |
CN111181771A (zh) * | 2019-12-06 | 2020-05-19 | 上海上讯信息技术股份有限公司 | 基于堡垒机的改密异常定位方法、装置及电子设备 |
CN111181771B (zh) * | 2019-12-06 | 2022-07-22 | 上海上讯信息技术股份有限公司 | 基于堡垒机的改密异常定位方法、装置及电子设备 |
CN111600857A (zh) * | 2020-03-07 | 2020-08-28 | 浙江齐治科技股份有限公司 | 数据中心账号维护系统 |
CN112115437B (zh) * | 2020-09-04 | 2023-12-29 | 上海上讯信息技术股份有限公司 | 通过Linux设备远程修改Windows设备密码的方法与设备 |
CN112115437A (zh) * | 2020-09-04 | 2020-12-22 | 上海上讯信息技术股份有限公司 | 通过Linux设备远程修改Windows设备密码的方法与设备 |
CN112347463A (zh) * | 2020-11-11 | 2021-02-09 | 杭州飞致云信息科技有限公司 | 一种批量改密码的方法、装置和计算机可读存储介质 |
CN112347463B (zh) * | 2020-11-11 | 2024-03-22 | 杭州飞致云信息科技有限公司 | 一种批量改密码的方法、装置和计算机可读存储介质 |
CN114374691A (zh) * | 2021-09-29 | 2022-04-19 | 中远海运科技股份有限公司 | 面向云主机和云堡垒机实现含容错机制的自动改密的方法 |
WO2023050110A1 (zh) * | 2021-09-29 | 2023-04-06 | 中远海运科技股份有限公司 | 面向云主机和云堡垒机实现含容错机制的自动改密的方法 |
CN114553609B (zh) * | 2022-04-24 | 2022-08-16 | 北京圣博润高新技术股份有限公司 | 基于Linux的远程设备账号改密方法、装置、设备及介质 |
CN114553609A (zh) * | 2022-04-24 | 2022-05-27 | 北京圣博润高新技术股份有限公司 | 基于Linux的远程设备账号改密方法、装置、设备及介质 |
CN115795439A (zh) * | 2023-01-18 | 2023-03-14 | 北京景安云信科技有限公司 | 一种基于安全堡垒机的资源自动改密系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN106506153A (zh) | 一种自动改密方法、装置及堡垒机 | |
CN106326219B (zh) | 核对业务系统数据的方法、装置及系统 | |
CN103607385B (zh) | 基于浏览器进行安全检测的方法和装置 | |
CN108111331A (zh) | 更新数据包的获取方法、装置、存储介质、处理器及系统 | |
CN108052398A (zh) | 一种订单处理状态的反馈方法及聚合支付平台 | |
CN106487518A (zh) | 一种用于快递行业的实名认证系统和方法 | |
CN104461683B (zh) | 一种虚拟机非法配置的校验方法、装置及系统 | |
CN102271035A (zh) | 传输密码的方法和装置 | |
CN206212040U (zh) | 一种用于快递行业的实名认证系统 | |
CN113849808B (zh) | 容器安全管理方法、系统、终端及存储介质 | |
CN103795530B (zh) | 一种跨域控制器认证的方法、装置及主机 | |
CN105049412A (zh) | 一种不同网络间数据安全交换方法、装置及设备 | |
CN103413083A (zh) | 单机安全防护系统 | |
CN104463647A (zh) | 基于电子发票的电子化入账方法和系统及电子发票客户端 | |
CN104767714A (zh) | 一种关联用户资源信息的方法、终端及系统 | |
CN105100028A (zh) | 账号管理方法及装置 | |
CN101378396A (zh) | 网络钓鱼通知服务 | |
CN106031050A (zh) | 一种信息处理方法及nfc终端 | |
CN110381075A (zh) | 基于区块链的设备身份认证方法和装置 | |
CN105338000A (zh) | 一种验证方法、验证系统 | |
CN104796432A (zh) | 一种数据保护方法及安全堡垒机 | |
CN110826052A (zh) | 保护服务器密码安全的方法和装置 | |
CN105069362B (zh) | 一种存储方法及装置 | |
CN103763370B (zh) | 一种更改移动终端工作区锁屏密码的方法、系统及装置 | |
US10929151B2 (en) | Computer-implemented method for replacing a data string by a placeholder |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20170315 |
|
RJ01 | Rejection of invention patent application after publication |