CN110071917B - 用户口令检测方法、设备、装置及存储介质 - Google Patents

用户口令检测方法、设备、装置及存储介质 Download PDF

Info

Publication number
CN110071917B
CN110071917B CN201910314388.5A CN201910314388A CN110071917B CN 110071917 B CN110071917 B CN 110071917B CN 201910314388 A CN201910314388 A CN 201910314388A CN 110071917 B CN110071917 B CN 110071917B
Authority
CN
China
Prior art keywords
character string
ciphertext
password
database
preset
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201910314388.5A
Other languages
English (en)
Other versions
CN110071917A (zh
Inventor
伍军
张晖
陈静
韩晔
辛祥利
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China United Network Communications Group Co Ltd
Original Assignee
China United Network Communications Group Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China United Network Communications Group Co Ltd filed Critical China United Network Communications Group Co Ltd
Priority to CN201910314388.5A priority Critical patent/CN110071917B/zh
Publication of CN110071917A publication Critical patent/CN110071917A/zh
Application granted granted Critical
Publication of CN110071917B publication Critical patent/CN110071917B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0815Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/08Protocols specially adapted for terminal emulation, e.g. Telnet
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Storage Device Security (AREA)

Abstract

本发明实施例提供一种用户口令检测方法、设备、装置及存储介质,其中该方法包括:从数据库中获取用于登录所述数据库的用户名,以及用于登录所述数据库的所有密文口令;分别采用弱口令数据库中的每个明文口令与所述用户名组成第一字符串;分别对每个所述第一字符串进行加密,得到密文字符串,并将每个密文字符串与所述数据库的所有密文口令进行比对;若存在密文字符串与所述数据库中的密文口令一致,则确定所述用户名对应的口令为弱口令。本发明实施例提供的弱口令检测方法不需要占用数据库的处理资源,不会对数据库的性能造成影响,并且即使是被锁定的用户也能够被检测到。

Description

用户口令检测方法、设备、装置及存储介质
技术领域
本发明实施例涉及数据处理技术领域,尤其涉及一种用户口令检测方法、设备、装置及存储介质。
背景技术
用户名和口令是验证用户身份的一种常用手段,其中口令的安全性由口令的复杂度决定,当口令的复杂度较低,即为通常所说的弱口令时,很容易被破解,进而对用户的数据安全造成影响。因此,在实际当中需要对弱口令进行检测和加固。
当前的弱口令检测方法是通过将弱口令库中的用户名、口令逐一代入进行数据库连接尝试,一旦数据库能够被成功连接,那么相应的口令将被记录,形成报告,运维人员根据弱口令报告进行口令加固。
但是由于当前检测方法是需要运用弱口令库的口令逐一连接数据库尝试,会牺牲在线生产数据库的性能,甚至造成系统瘫痪,并且对于已经被锁定的数据库用户,无法检测其口令是否为弱口令。
发明内容
本发明实施例提供一种用户口令检测方法、设备、装置及存储介质,用以在实现弱口令检测的同时,减少对数据库资源的占用,提高检测的全面性,尤其是实现对账户被锁定的用户的检测。
本发明实施例第一方面提供一种用户口令检测方法,该方法包括:
从数据库中获取用于登录所述数据库的用户名,以及用于登录所述数据库的所有密文口令;分别采用弱口令数据库中的每个明文口令与所述用户名组成第一字符串;分别对每个所述第一字符串进行加密,得到密文字符串,并将每个密文字符串与所述数据库的所有密文口令进行比对;若存在密文字符串与所述数据库中的密文口令一致,则确定所述用户名对应的口令为弱口令。
在一种实施方式中,所述分别采用弱口令数据库中的每个明文口令与所述用户名组成第一字符串,包括:
针对弱口令数据库中的每个明文口令,将所述用户名和所述明文口令拼接在一起,形成第二字符串;在所述第二字符串的预设位置上插入空格形成第三字符串;确定所述第三字符串的长度模8取余后的结果是否等于零,其中若不等于零则在所述第三字符串的结尾添加预设个数的空格,形成第一字符串。
在一种实施方式中,分别对每个所述第一字符串进行加密,得到密文字符串,包括:对所述第一字符串进行DES加密,生成密文字符串。
在一种实施方式中,所述对所述第一字符串进行DES加密,生成密文字符串,包括:
基于第一预设字符串,采用预设加密包对所述第一字符串进行DES加密,得到第一待处理密文;截取所述第一待处理密文的后n位字符,并采用所述后n位字符更新所述第一预设字符串,得到第二预设字符串,其中,n的长度与所述第一预设字符串的长度相同;基于所述预设加密包和所述第二预设字符串对所述第一字符串进行DES加密,生成第二待处理密文,并将所述第二待处理密文的后16位作为所述用户名对应的密文字符串。
在一种实施方式中,所述确定所述用户名对应的口令为弱口令之后,所述方法还包括:输出用于指示所述用户名对应的口令为弱口令的警告信息。
本发明实施例的第二方面是提供一种计算机设备,该设备包括处理器和用于存储指令的存储器,当所述处理器执行所述存储器中的指令时,所述处理器用于:
从数据库中获取用于登录所述数据库的用户名,以及用于登录所述数据库的所有密文口令;分别采用弱口令数据库中的每个明文口令与所述用户名组成第一字符串;分别对每个所述第一字符串进行加密,得到密文字符串,并将每个密文字符串与所述数据库的所有密文口令进行比对;若存在密文字符串与所述数据库中的密文口令一致,则确定所述用户名对应的口令为弱口令。
在一种实施方式中,所述处理器在执行分别采用弱口令数据库中的每个明文口令与所述用户名组成第一字符串的操作时,用于:
针对弱口令数据库中的每个明文口令,将所述用户名和所述明文口令拼接在一起,形成第二字符串;在所述第二字符串的预设位置上插入空格形成第三字符串;确定所述第三字符串的长度模8取余后的结果是否等于零,其中若不等于零则在所述第三字符串的结尾添加预设个数的空格,形成第一字符串。
在一种实施方式中,所述处理器在执行分别对每个所述第一字符串进行加密,得到密文字符串的操作时,用于:对所述第一字符串进行DES加密,生成密文字符串。
在一种实施方式中,所述处理器在执行对所述第一字符串进行DES加密,生成密文字符串的操作时,用于:
基于第一预设字符串,采用预设加密包对所述第一字符串进行DES加密,得到第一待处理密文;截取所述第一待处理密文的后n位字符,并采用所述后n位字符更新所述第一预设字符串,得到第二预设字符串,其中,n的长度与所述第一预设字符串的长度相同;基于所述预设加密包和所述第二预设字符串对所述第一字符串进行DES加密,生成第二待处理密文,并将所述第二待处理密文的后16位作为所述用户名对应的密文字符串。
本发明实施例第三方面提供一种计算机可读存储介质,包括指令,当其在计算机上运行时,使得计算机执行上述第一方面所述的方法。
本发明实施例第四方面提供一种用户口令检测装置,该装置包括:
获取模块,用于从数据库中获取用于登录所述数据库的用户名,以及用于登录所述数据库的所有密文口令;
处理模块,用于分别采用弱口令数据库中的每个明文口令与所述用户名组成第一字符串;
加密比对模块,用于分别对每个所述第一字符串进行加密,得到密文字符串,并将每个密文字符串与所述数据库的所有密文口令进行比对;
确定模块,用于在存在密文字符串与所述数据库中的密文口令一致时,确定所述用户名对应的口令为弱口令。
在一种可能的设计中,所述处理模块包括:
拼接子模块,用于针对弱口令数据库中的每个明文口令,将所述用户名和所述明文口令拼接在一起,形成第二字符串;
插入子模块,用于在所述第二字符串的预设位置上插入空格形成第三字符串;
处理子模块,用于确定所述第三字符串的长度模8取余后的结果是否等于零,其中若不等于零则在所述第三字符串的结尾添加预设个数的空格,形成第一字符串。
在一种可能的设计中,所述加密比对模块,用于:对所述第一字符串进行DES加密,生成密文字符串。
在一种可能的设计中,所述加密比对模块,具体用于:
基于第一预设字符串,采用预设加密包对所述第一字符串进行DES加密,得到第一待处理密文;
截取所述第一待处理密文的后n位字符,并采用所述后n位字符更新所述第一预设字符串,得到第二预设字符串,其中,n的长度与所述第一预设字符串的长度相同;
基于所述预设加密包和所述第二预设字符串对所述第一字符串进行DES加密,生成第二待处理密文,并将所述第二待处理密文的后16位作为所述用户名对应的密文字符串。
在一种可能的设计中,所述装置还包括:
输出模块,用于输出用于指示所述用户名对应的口令为弱口令的警告信息。
本发明实施例提供的用户口令检测方法、设备、装置及存储介质,通过从数据库中获取得到用于登录该数据库的用户名,以及用于登录数据库的所有密文口令,再分别采用弱口令数据库中的每个明文口令与用户名组成第一字符串,并分别对每个第一字符串进行加密,并将得到的每个密文字符串与前述获取到的密文口令进行对比,若存在某个密文字符串与数据库的某个密文口令一致,则确定该用户对应的口令为弱口令。由于本发明实施例中所检测的用户名是从数据库中提取出来的,该用户名中包括已被锁定的用户名,因而在本发明实施例中能够实现对已锁定用户的检测,另外,由于本发明实施例还提前从数据库中提取得到了所有用户的密文口令,因此,在进行密文比对时,无需占用数据库的线上资源即可实现对弱口令的检测,减少了对数据库线上资源的占用,且不会因为某个用户名登录数据库的次数超过预设次数而导致该用户名被锁定的问题。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例提供的一种用户口令检测方法的流程图;
图2是本发明实施例提供的一种步骤103的执行方法的流程图;
图3是本发明实施例提供的一种计算机设备的结构示意图;
图4是本发明实施例提供的一种用户口令检测装置的结构示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明的说明书和权利要求书的术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤的过程或结构的装置不必限于清楚地列出的那些结构或步骤而是可包括没有清楚地列出的或对于这些过程或装置固有的其它步骤或结构。
Oracle Database,又名Oracle RDBMS,或简称Oracle,是甲骨文公司的一款关系数据库管理系统。该关系数据库管理系统被广泛应用于政府、交通、公安、电信、金融、能源等部门,并已逐渐成为企业信息化建设的重要数据库平台。Oracle数据库存储的数据小到涉及个人信息,大到涉及国家国防、金融等重要机密信息,一旦这些信息遭到泄露后果是非常严重的,而通过数据库弱口令拖库,是不法分子获取这些信息的重要手段。因此Oracle数据库重要的安全防护之一便是通过技术手段对Oracle数据库弱口令进行检测并据此对弱口令进行加固,其中,弱口令是指形式较简单,较容易破解,安全性较低的口令。
传统的弱口令检测方法是通过将弱口令库中的用户名、口令逐一代入进行数据库连接尝试,一旦数据库能够被成功连接,则确定该口令为弱口令。
但是传统检测方法也有其自身的缺陷,比如,在第一方面,Oracle数据库通常设置了“超过数据库登录失败次数后锁定该用户”的设置,当一用户名被使用弱口令库尝试登录超过有效次数后,则该用户名便被自动锁定一段时间,锁定期内,该用户名对于数据库的正常访问将受到影响,进而影响系统正常运行。在第二方面,由于传统检测方法是需要运用弱口令库中的口令逐一连接数据库尝试的,因而会占用数据库的在线资源,甚至造成系统瘫痪。在第三方面,传统检测方法无法对已被锁定的用户名施行检测。
针对现有技术存在的问题,本发明实施例提供一种用户口令的检测方案,该方法通过从数据库中提取出用于登录数据库的用户名和密文口令,再结合弱口令数据库中的弱口令,对提取出的用户名的口令进行检测。从而在不占用数据库在线资源的情况下实现对弱口令的检测,尤其是已被锁定的用户名也能够被检测到,且不会因为同一用户名登录失败的次数超过预设次数而导致该用户名被锁定。
图1是本发明实施例提供的一种用户口令检测方法的流程图,如图1所示,该方法包括:
步骤101、从数据库中获取用于登录所述数据库的用户名,以及用于登录所述数据库的所有密文口令。
为了便于理解,本实施例中的数据库可以示例性的理解为Oracle数据库。
本实施例中所称的用户名是指用户在所述数据库上注册的,用于登录该数据库的账号。密文口令是指用户在注册用户名时设置的用于登录该账号的密码经过预设加密算法加密后得到的密文口令。
本实施例中,只与数据库建立一次连接,即在一次连接中获取数据库上已经注册的所有用户名以及所有密文口令。
步骤102、分别采用弱口令数据库中的每个明文口令与所述用户名组成第一字符串。
本实施例所涉及的弱口令数据库中存储有大量的安全性较低的明文口令(即未加密的弱口令)。
示例性的,针对从数据库中获取到的任意一个用户名,可以分别将弱口令数据库中的每个明文口令与用户名之间按照用户名、明文口令的顺序进行拼接,形成一个字符串(为了与其他字符串进行区分,以下简称为第二字符串)。
进一步的,在得到第二字符串后还可以进一步对第二字符串进行标准化处理,比如,在一种实施方式中,可以对第二字符串执行如下标准化处理:首先在第二字符串的预设位置(比如,每个字符前)上插入空格形成第三字符串,再对第三字符串进行模8取余处理,判断模8取余的结果是否等于零,若不等于零则在第三字符串的结尾添加预设个数(比如8个)的空格,形成第一字符串。
举例来说,假设用户名为“username”弱口令数据库中的明文口令为“weak_password”,则按照用户名、明文口令的顺序组成一个字符串stringA。并在字符串StringA的每个字符前添加空格生成新的字符串StringB。进一步的再对字符串StringB长度模8取余,如果结果不等于0,则在字符串StringB最后添加8个空格,生成字符串StringC。当然这里仅为示例说明而不是对本发明的唯一限定。
步骤103、分别对每个所述第一字符串进行加密,得到密文字符串,并将每个密文字符串与所述数据库的所有密文口令进行比对。
其中,本实施例中可采用数据加密标准(DES)对第一字符串进行加密,生成密文字符串。
步骤104、若存在密文字符串与所述数据库中的密文口令一致,则确定所述用户名对应的口令为弱口令。
其中,在确定用户名对应的口令为若口令时,可以通过语音或者文字的方式输出用于指示用户名对应的口令为弱口令的警告信息。
本实施例,通过从数据库中获取得到用于登录该数据库的用户名,以及用于登录数据库的所有密文口令,再分别采用弱口令数据库中的每个明文口令与用户名组成第一字符串,并分别对每个第一字符串进行加密,并将得到的每个密文字符串与前述获取到的密文口令进行对比,若存在某个密文字符串与数据库的某个密文口令一致,则确定该用户对应的口令为弱口令。由于本实施例中所检测的用户名是从数据库中提取出来的,该用户名中包括已被锁定的用户名,因而在本发明实施例中能够实现对已锁定用户的检测,另外,由于本实施例还提前从数据库中提取得到了所有用户的密文口令,因此,在进行密文比对时,无需占用数据库的线上资源即可实现对弱口令的检测,减少了对数据库线上资源的占用,且不会因为某个用户名登录数据库的次数超过预设次数而导致该用户名被锁定的问题。
图2是本发明实施例提供的一种步骤103的执行方法的流程图,如图2所示,在图1实施例的基础上,步骤103包括:
步骤201、基于第一预设字符串,采用预设加密包对所述第一字符串进行DES加密,得到第一待处理密文。
步骤202、截取所述第一待处理密文的后n位字符,并采用所述后n位字符更新所述第一预设字符串,得到第二预设字符串,其中,n的长度与所述第一预设字符串的长度相同。
步骤203、基于所述预设加密包和所述第二预设字符串对所述第一字符串进行DES加密,生成第二待处理密文,并将所述第二待处理密文的后16位作为所述用户名对应的密文字符串。
步骤204、将密文字符串与所述数据库的所有密文口令进行比对。
以第一预设字符串“0123456789ABCDEF”为例,首先,通过第一预设字符串“0123456789ABCDEF”,运用预设加密包对字第一字符串进行DES加密,输出第一待处理密文。其次,对密文第一待处理密文取后16位,采用该16位字符串更新第一预设字符串的值,得到第二预设字符串,并运用预设加密包对第一字符串进行二次DES加密,输出第二待处理密文,并将第二待处理密文的后16位作为用户名对应的密文字符串。
当然上述示例仅为示例说明而不是对本发明的唯一限定。
本实施例,通过从数据库中获取得到用于登录该数据库的用户名,以及用于登录数据库的所有密文口令,再分别采用弱口令数据库中的每个明文口令与用户名组成第一字符串,并分别对每个第一字符串进行加密,并将得到的每个密文字符串与前述获取到的密文口令进行对比,若存在某个密文字符串与数据库的某个密文口令一致,则确定该用户对应的口令为弱口令。由于本实施例中所检测的用户名是从数据库中提取出来的,该用户名中包括已被锁定的用户名,因而在本发明实施例中能够实现对已锁定用户的检测,另外,由于本实施例还提前从数据库中提取得到了所有用户的密文口令,因此,在进行密文比对时,无需占用数据库的线上资源即可实现对弱口令的检测,减少了对数据库线上资源的占用,且不会因为某个用户名登录数据库的次数超过预设次数而导致该用户名被锁定的问题。
图3是本发明实施例提供的一种计算机设备的结构示意图,如图3所示,计算机设备30包括:
处理器31和用于存储指令的存储器32,当所述处理器31执行所述存储器32中的指令时,所述处理器31用于:
从数据库中获取用于登录所述数据库的用户名,以及用于登录所述数据库的所有密文口令;分别采用弱口令数据库中的每个明文口令与所述用户名组成第一字符串;分别对每个所述第一字符串进行加密,得到密文字符串,并将每个密文字符串与所述数据库的所有密文口令进行比对;若存在密文字符串与所述数据库中的密文口令一致,则确定所述用户名对应的口令为弱口令。
在一种实施方式中,所述处理器31在执行分别采用弱口令数据库中的每个明文口令与所述用户名组成第一字符串的操作时,用于:
针对弱口令数据库中的每个明文口令,将所述用户名和所述明文口令拼接在一起,形成第二字符串;在所述第二字符串的预设位置上插入空格形成第三字符串;确定所述第三字符串的长度模8取余后的结果是否等于零,其中若不等于零则在所述第三字符串的结尾添加预设个数的空格,形成第一字符串。
在一种实施方式中,所述处理器31在执行分别对每个所述第一字符串进行加密,得到密文字符串的操作时,用于:对所述第一字符串进行DES加密,生成密文字符串。
在一种实施方式中,所述处理器31在执行对所述第一字符串进行DES加密,生成密文字符串的操作时,用于:
基于第一预设字符串,采用预设加密包对所述第一字符串进行DES加密,得到第一待处理密文;截取所述第一待处理密文的后n位字符,并采用所述后n位字符更新所述第一预设字符串,得到第二预设字符串,其中,n的长度与所述第一预设字符串的长度相同;基于所述预设加密包和所述第二预设字符串对所述第一字符串进行DES加密,生成第二待处理密文,并将所述第二待处理密文的后16位作为所述用户名对应的密文字符串。
本实施例提供的计算机设备能够用于执行图1或图2实施例的方法,其执行方式和有益效果类似,在这里不再赘述。
本发明实施例还提供一种计算机可读存储介质,包括指令,当其在计算机上运行时,使得计算机执行上述图1或图2提供的方法。
图4是本发明实施例提供的一种用户口令检测装置的结构示意图,如图4所示,装置40包括:
获取模块41,用于从数据库中获取用于登录所述数据库的用户名,以及用于登录所述数据库的所有密文口令;
处理模块42,用于分别采用弱口令数据库中的每个明文口令与所述用户名组成第一字符串;
加密比对模块43,用于分别对每个所述第一字符串进行加密,得到密文字符串,并将每个密文字符串与所述数据库的所有密文口令进行比对;
确定模块44,用于在存在密文字符串与所述数据库中的密文口令一致时,确定所述用户名对应的口令为弱口令。
在一种可能的设计中,所述处理模块42包括:
拼接子模块,用于针对弱口令数据库中的每个明文口令,将所述用户名和所述明文口令拼接在一起,形成第二字符串;
插入子模块,用于在所述第二字符串的预设位置上插入空格形成第三字符串;
处理子模块,用于确定所述第三字符串的长度模8取余后的结果是否等于零,其中若不等于零则在所述第三字符串的结尾添加预设个数的空格,形成第一字符串。
在一种可能的设计中,所述加密比对模块43,用于:对所述第一字符串进行DES加密,生成密文字符串。
在一种可能的设计中,所述加密比对模块43,具体用于:
基于第一预设字符串,采用预设加密包对所述第一字符串进行DES加密,得到第一待处理密文;
截取所述第一待处理密文的后n位字符,并采用所述后n位字符更新所述第一预设字符串,得到第二预设字符串,其中,n的长度与所述第一预设字符串的长度相同;
基于所述预设加密包和所述第二预设字符串对所述第一字符串进行DES加密,生成第二待处理密文,并将所述第二待处理密文的后16位作为所述用户名对应的密文字符串。
在一种可能的设计中,所述装置还包括:
输出模块,用于输出用于指示所述用户名对应的口令为弱口令的警告信息。
本实施例提供的装置能够用于执行图1或图2实施例的方法,其执行方式和有益效果类似,在这里不再赘述。
最后需要说明的是,本领域普通技术人员可以理解上述实施例方法中的全部或者部分流程,是可以通过计算机程序来指令相关的硬件完成,所述的程序可存储于一计算机可读存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,所述的存储介质可以为磁盘、光盘、只读存储记忆体(ROM)或随机存储记忆体(RAM)等。
本发明实施例中的各个功能单元可以集成在一个处理模块中,也可以是各个单元单独的物理存在,也可以两个或两个以上单元集成在一个模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。所述集成的模块如果以软件功能模块的形式实现,并作为独立的产品销售或使用时,也可以存储在一个计算机可读存储介质中。上述提到的存储介质可以是只读存储器、磁盘或光盘等。
以上各实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述各实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分或者全部技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的范围。

Claims (6)

1.一种用户口令检测方法,其特征在于,包括:
从数据库中获取用于登录所述数据库的用户名,以及用于登录所述数据库的所有密文口令;
分别采用弱口令数据库中的每个明文口令与所述用户名组成第一字符串;
分别对每个所述第一字符串进行加密,得到密文字符串,并将每个密文字符串与所述数据库的所有密文口令进行比对;
若存在密文字符串与所述数据库中的密文口令一致,则确定所述用户名对应的口令为弱口令;
所述分别采用弱口令数据库中的每个明文口令与所述用户名组成第一字符串,包括:
针对弱口令数据库中的每个明文口令,将所述用户名和所述明文口令拼接在一起,形成第二字符串;
在所述第二字符串的预设位置上插入空格形成第三字符串;
确定所述第三字符串的长度模8取余后的结果是否等于零,其中若不等于零则在所述第三字符串的结尾添加预设个数的空格,形成第一字符串;
分别对每个所述第一字符串进行加密,得到密文字符串,包括:
对所述第一字符串进行DES加密,生成密文字符串;
对所述第一字符串进行DES加密,生成密文字符串,包括:
基于第一预设字符串,采用预设加密包对所述第一字符串进行DES加密,得到第一待处理密文;
截取所述第一待处理密文的后n位字符,并采用所述后n位字符更新所述第一预设字符串,得到第二预设字符串,其中,n的长度与所述第一预设字符串的长度相同;
基于所述预设加密包和所述第二预设字符串对所述第一字符串进行DES加密,生成第二待处理密文,并将所述第二待处理密文的后16位作为所述用户名对应的密文字符串。
2.根据权利要求1所述的方法,其特征在于,所述确定所述用户名对应的口令为弱口令之后,所述方法还包括:
输出用于指示所述用户名对应的口令为弱口令的警告信息。
3.一种用户口令检测装置,其特征在于,包括:
获取模块,用于从数据库中获取用于登录所述数据库的用户名,以及用于登录所述数据库的所有密文口令;
处理模块,用于分别采用弱口令数据库中的每个明文口令与所述用户名组成第一字符串;
加密比对模块,用于分别对每个所述第一字符串进行加密,得到密文字符串,并将每个密文字符串与所述数据库的所有密文口令进行比对;
确定模块,用于在存在密文字符串与所述数据库中的密文口令一致时,确定所述用户名对应的口令为弱口令;
所述处理模块包括:
拼接子模块,用于针对弱口令数据库中的每个明文口令,将所述用户名和所述明文口令拼接在一起,形成第二字符串;
插入子模块,用于在所述第二字符串的预设位置上插入空格形成第三字符串;
处理子模块,用于确定所述第三字符串的长度模8取余后的结果是否等于零,其中若不等于零则在所述第三字符串的结尾添加预设个数的空格,形成第一字符串;
所述加密比对模块,用于:对所述第一字符串进行DES加密,生成密文字符串;
所述加密比对模块,具体用于:
基于第一预设字符串,采用预设加密包对所述第一字符串进行DES加密,得到第一待处理密文;
截取所述第一待处理密文的后n位字符,并采用所述后n位字符更新所述第一预设字符串,得到第二预设字符串,其中,n的长度与所述第一预设字符串的长度相同;
基于所述预设加密包和所述第二预设字符串对所述第一字符串进行DES加密,生成第二待处理密文,并将所述第二待处理密文的后16位作为所述用户名对应的密文字符串。
4.根据权利要求3所述的装置,其特征在于,所述装置还包括:
输出模块,用于输出用于指示所述用户名对应的口令为弱口令的警告信息。
5.一种计算机设备,其特征在于,包括处理器和用于存储指令的存储器,当所述处理器执行所述存储器中的指令时,所述处理器用于:
从数据库中获取用于登录所述数据库的用户名,以及用于登录所述数据库的所有密文口令;
分别采用弱口令数据库中的每个明文口令与所述用户名组成第一字符串;
分别对每个所述第一字符串进行加密,得到密文字符串,并将每个密文字符串与所述数据库的所有密文口令进行比对;
若存在密文字符串与所述数据库中的密文口令一致,则确定所述用户名对应的口令为弱口令;
所述处理器在执行分别采用弱口令数据库中的每个明文口令与所述用户名组成第一字符串的操作时,用于:
针对弱口令数据库中的每个明文口令,将所述用户名和所述明文口令拼接在一起,形成第二字符串;
在所述第二字符串的预设位置上插入空格形成第三字符串;
确定所述第三字符串的长度模8取余后的结果是否等于零,其中若不等于零则在所述第三字符串的结尾添加预设个数的空格,形成第一字符串;
所述处理器在执行分别对每个所述第一字符串进行加密,得到密文字符串的操作时,用于:
对所述第一字符串进行DES加密,生成密文字符串;
所述处理器在执行对所述第一字符串进行DES加密,生成密文字符串的操作时,用于:
基于第一预设字符串,采用预设加密包对所述第一字符串进行DES加密,得到第一待处理密文;
截取所述第一待处理密文的后n位字符,并采用所述后n位字符更新所述第一预设字符串,得到第二预设字符串,其中,n的长度与所述第一预设字符串的长度相同;
基于所述预设加密包和所述第二预设字符串对所述第一字符串进行DES加密,生成第二待处理密文,并将所述第二待处理密文的后16位作为所述用户名对应的密文字符串。
6.一种计算机可读存储介质,其特征在于,包括指令,当其在计算机上运行时,使得计算机执行如权利要求1或2所述的方法。
CN201910314388.5A 2019-04-18 2019-04-18 用户口令检测方法、设备、装置及存储介质 Active CN110071917B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910314388.5A CN110071917B (zh) 2019-04-18 2019-04-18 用户口令检测方法、设备、装置及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910314388.5A CN110071917B (zh) 2019-04-18 2019-04-18 用户口令检测方法、设备、装置及存储介质

Publications (2)

Publication Number Publication Date
CN110071917A CN110071917A (zh) 2019-07-30
CN110071917B true CN110071917B (zh) 2021-06-29

Family

ID=67368152

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910314388.5A Active CN110071917B (zh) 2019-04-18 2019-04-18 用户口令检测方法、设备、装置及存储介质

Country Status (1)

Country Link
CN (1) CN110071917B (zh)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110881029B (zh) * 2019-10-24 2023-04-25 上海百事通信息技术股份有限公司 数据传输控制方法、装置、存储介质和终端
CN110874490A (zh) * 2019-11-21 2020-03-10 广州西麦科技股份有限公司 一种用于达梦数据库的弱密码检测方法、系统及存储介质
CN113098823B (zh) * 2019-12-23 2023-04-07 中国移动通信集团山西有限公司 弱口令检测方法、装置、设备及介质
CN112163215A (zh) * 2020-10-14 2021-01-01 杭州安恒信息技术股份有限公司 弱口令检测的方法、装置和计算机设备

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103701805A (zh) * 2013-12-26 2014-04-02 山石网科通信技术有限公司 检测网络中弱口令的方法及装置
CN103701629A (zh) * 2013-11-27 2014-04-02 北京神州泰岳软件股份有限公司 一种弱口令分析方法和系统
CN105656891A (zh) * 2015-12-31 2016-06-08 亿阳安全技术有限公司 一种弱口令核查方法及装置
CN106411530A (zh) * 2016-10-25 2017-02-15 国家电网公司 一种弱口令的快速比对查找方法
CN109587110A (zh) * 2018-10-09 2019-04-05 阿里巴巴集团控股有限公司 一种弱口令检测方法、装置、计算机设备及业务服务器

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9471772B2 (en) * 2011-06-01 2016-10-18 Paypal, Inc. Password check by decomposing password
CN103886248B (zh) * 2014-04-08 2017-01-18 国家电网公司 一种网站弱口令的检测方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103701629A (zh) * 2013-11-27 2014-04-02 北京神州泰岳软件股份有限公司 一种弱口令分析方法和系统
CN103701805A (zh) * 2013-12-26 2014-04-02 山石网科通信技术有限公司 检测网络中弱口令的方法及装置
CN105656891A (zh) * 2015-12-31 2016-06-08 亿阳安全技术有限公司 一种弱口令核查方法及装置
CN106411530A (zh) * 2016-10-25 2017-02-15 国家电网公司 一种弱口令的快速比对查找方法
CN109587110A (zh) * 2018-10-09 2019-04-05 阿里巴巴集团控股有限公司 一种弱口令检测方法、装置、计算机设备及业务服务器

Also Published As

Publication number Publication date
CN110071917A (zh) 2019-07-30

Similar Documents

Publication Publication Date Title
CN110071917B (zh) 用户口令检测方法、设备、装置及存储介质
US9514294B1 (en) Accessing a computing resource
US8640231B2 (en) Client side attack resistant phishing detection
US20070061885A1 (en) System and method for managing security testing
US20130254875A1 (en) System and Method for Risk Assessment of Login Transactions Through Password Analysis
EP3298531B1 (en) Brute force attack prevention system
US9135428B2 (en) Cross system secure logon
CN110071937B (zh) 基于区块链的登录方法、系统及存储介质
CN104683354A (zh) 一种基于标识的动态口令系统
CN115021942B (zh) 一种防篡改的网络数据安全传输方法
US9378358B2 (en) Password management system
CN106549756A (zh) 一种加密的方法及装置
CN117439823B (zh) 云端数据智能化权限认证安全防护方法及系统
CN108429746B (zh) 一种面向云租户的隐私数据保护方法及系统
CN102045170B (zh) 一种实现口令安全保护的方法及系统
CN111949955B (zh) web系统单点登录方法、装置、设备及可读存储介质
US9027096B2 (en) Method and device for enhancing security of user security model
US10284371B2 (en) Brute force attack prevention system
Dul et al. Protecting web applications from authentication attacks
CN113868628B (zh) 一种签名验证方法、装置、计算机设备和存储介质
CN113411339B (zh) 基于零因子图序列的密码文件泄露的检测方法
CN110855446B (zh) 一种密码验证方法及装置
CN113078999A (zh) 一种密码安全加密保存方式
Kang et al. A study on the needs for enhancement of personal information protection in cloud computing security certification system
CN112765588A (zh) 一种身份识别方法、装置、电子设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant