CN110399716A - 一种密码有效期测试方法、系统及电子设备和存储介质 - Google Patents

一种密码有效期测试方法、系统及电子设备和存储介质 Download PDF

Info

Publication number
CN110399716A
CN110399716A CN201910568239.1A CN201910568239A CN110399716A CN 110399716 A CN110399716 A CN 110399716A CN 201910568239 A CN201910568239 A CN 201910568239A CN 110399716 A CN110399716 A CN 110399716A
Authority
CN
China
Prior art keywords
bmc
cryptographic validity
system time
target value
cryptographic
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201910568239.1A
Other languages
English (en)
Inventor
齐冀
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Suzhou Wave Intelligent Technology Co Ltd
Original Assignee
Suzhou Wave Intelligent Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Suzhou Wave Intelligent Technology Co Ltd filed Critical Suzhou Wave Intelligent Technology Co Ltd
Priority to CN201910568239.1A priority Critical patent/CN110399716A/zh
Publication of CN110399716A publication Critical patent/CN110399716A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • G06F21/46Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Debugging And Monitoring (AREA)

Abstract

本申请公开了一种密码有效期测试方法、系统及一种电子设备和计算机可读存储介质,该方法包括:设置BMC的密码有效期为目标值,并获取所述BMC的当前系统时间作为第一系统时间;将所述第一系统时间向前或向后推移所述目标值得到目标系统时间,并将系统时间修改为所述目标系统时间;利用管理员账户信息登录所述BMC,并通过登录结果进行密码有效期测试。由此可见,本申请提供的密码有效期测试方法,实现了密码有效期的自动测试,节省资源的同时也减少了不必要的人工交互过程,从而提高测试效率,并保证测试操作的正确性。

Description

一种密码有效期测试方法、系统及电子设备和存储介质
技术领域
本申请涉及服务器技术领域,更具体地说,涉及一种密码有效期测试方法、系统及一种电子设备和一种计算机可读存储介质。
背景技术
众所周知,服务器是整个网络系统和计算平台的核心,通过web界面可以访问服务器内部运行情况及各个传感器数据及日志。在具体应用中,需要创建指定的用户名和密码才会被允许登录,同时需要设置登录密码的有效期,在有效期内,允许登录。
在相关技术中,web界面的密码有效期的测试需要测试人员登录服务器手动设置密码有效期,然后等待经过该密码有效期后使用原密码进行登录,查看是否能够正常登录。上述方案测试效率低,并且容易造成漏测。
因此,如何实现密码有效期的自动测试是本领域技术人员需要解决的技术问题。
发明内容
本申请的目的在于提供一种密码有效期测试方法、系统及一种电子设备和一种计算机可读存储介质,实现了密码有效期的自动测试。
为实现上述目的,本申请提供了一种密码有效期测试方法,包括:
设置BMC的密码有效期为目标值,并获取所述BMC的当前系统时间作为第一系统时间;
将所述第一系统时间向前或向后推移所述目标值得到目标系统时间,并将系统时间修改为所述目标系统时间;
利用管理员账户信息登录所述BMC,并通过登录结果进行密码有效期测试。
其中,所述设置BMC的密码有效期为目标值,包括:
利用RESTful API中的PUT方法设置BMC的密码有效期为目标值。
其中,所述获取所述BMC的当前系统时间,包括:
利用IPMI带外命令获取所述BMC的当前系统时间。
其中,所述将系统时间修改为所述目标系统时间,包括:
利用IPMI带外命令将系统时间修改为所述目标系统时间。
其中,所述设置BMC的密码有效期为目标值之前,还包括:
创建会话,并利用所述管理员账户信息登录所述BMC;
根据创建会话的返回结果确定CSRFToken值;
相应的,所述设置BMC的密码有效期为目标值,包括:
利用所述CSRFToken值设置BMC的密码有效期为目标值。
其中,还包括:
利用所述管理员账户信息登录所述BMC成功后,显示所述密码有效期。
为实现上述目的,本申请提供了一种密码有效期测试系统,包括:
设置模块,用于设置BMC的密码有效期为目标值,并获取所述BMC的当前系统时间作为第一系统时间;
修改模块,用于将所述第一系统时间向前或向后推移所述目标值得到目标系统时间,并将系统时间修改为所述目标系统时间;
测试模块,用于利用管理员账户信息登录所述BMC,并通过登录结果进行密码有效期测试。
其中,还包括:
显示模块,用于利用所述管理员账户信息登录所述BMC成功后,显示所述密码有效期。
为实现上述目的,本申请提供了一种电子设备,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如上述密码有效期测试方法的步骤。
为实现上述目的,本申请提供了一种计算机可读存储介质,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如上述密码有效期测试方法的步骤。
通过以上方案可知,本申请提供的一种密码有效期测试方法,包括:设置BMC的密码有效期为目标值,并获取所述BMC的当前系统时间作为第一系统时间;将所述第一系统时间向前或向后推移所述目标值得到目标系统时间,并将系统时间修改为所述目标系统时间;利用管理员账户信息登录所述BMC,并通过登录结果进行密码有效期测试。
本申请提供的密码有效期测试方法,首先设置密码有效期为目标值,再将系统时间向前或向后推移目标值,通过登录是否可以正常登录进行密码有效期测试。由此可见,本申请提供的密码有效期测试方法,实现了密码有效期的自动测试,节省资源的同时也减少了不必要的人工交互过程,从而提高测试效率,并保证测试操作的正确性。本申请还公开了一种密码有效期测试系统及一种电子设备和一种计算机可读存储介质,同样能实现上述技术效果。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性的,并不能限制本申请。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。附图是用来提供对本公开的进一步理解,并且构成说明书的一部分,与下面的具体实施方式一起用于解释本公开,但并不构成对本公开的限制。在附图中:
图1为根据一示例性实施例示出的一种密码有效期测试方法的流程图;
图2为根据一示例性实施例示出的另一种密码有效期测试方法的流程图;
图3为根据一示例性实施例示出的一种密码有效期测试系统的结构图;
图4为根据一示例性实施例示出的一种电子设备的结构图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
本申请实施例公开了一种密码有效期测试方法,实现了密码有效期的自动测试。
参见图1,根据一示例性实施例示出的一种密码有效期测试方法的流程图,如图1所示,包括:
S101:设置BMC的密码有效期为目标值,并获取所述BMC的当前系统时间作为第一系统时间;
在具体实施中,首先创建会话,使用管理员账户信息调用POST方法登录BMC(中文全称:基板管理控制器,英文全称:Baseboard Management Controller),从新建会话的返回结果中获取CSRFToken值,以便后续步骤利用该CSRFToken值与BMC进行交互。即本步骤之前还包括:创建会话,并利用所述管理员账户信息登录所述BMC;根据创建会话的返回结果确定CSRFToken值。
登录BMC后,设置密码有效期为目标值,并获取当前系统时间。具体的,可以利用上述CSRFToken值设置BMC的密码有效期为目标值。例如将密码有效期设置为1天。
优选的,设置BMC的密码有效期为目标值的步骤可以包括:利用RESTful API中的PUT方法设置BMC的密码有效期为目标值。REST(英文全称:Representational StateTransfer)描述了一个架构样式的网络系统,比如web应用程序,在REST样式的Web服务中,每个资源都有一个地址。资源本身都是方法调用的目标,这些方法均为标准方法,包括HTTPGET、POST、PUT、DELETE。在本步骤中,可以利用PUT方法设置BMC的密码有效期为目标值。
优选的,获取所述BMC的当前系统时间的步骤可以包括:利用IPMI带外命令获取所述BMC的当前系统时间。IPMI(中文全称:智能平台管理接,英文全称:IntelligentPlatform Management Interface)是使硬件管理具备“智能化”的新一代通用接口标准。用户可以利用IPMI监视服务器的物理特征,如温度、电压、电扇工作状态、电源供应以及机箱入侵等。在本步骤中,可以利用IPMI带外命令获取BMC的系统时间。
S102:将所述第一系统时间向前或向后推移所述目标值得到目标系统时间,并将系统时间修改为所述目标系统时间;
在本步骤中,将系统时间向前或向后推移目标值。将系统时间向前推移,可以检测在密码有效期内时是否可以利用管理员账户信息进行成功登录。将系统时间向后推移可检测在超过密码有效期时,管理员账户信息是否失效。具体的,可以利用IPMI带外命令将系统时间修改为所述目标系统时间。
S103:利用管理员账户信息登录所述BMC,并通过登录结果进行密码有效期测试。
在本步骤中,重新创建会话,利用管理员账户信息登录BMC,根据登录结果得到密码有效期测试结果。当上一步骤将第一系统时间向后推移目标值时,若返回信息报错,说明密码有效期到期,不能登录BMC,密码有效期通过测试。当上一步骤将第一系统时间向前推移目标值时,利用管理员账户信息登录BMC成功,还可以显示距离密码过期的剩余天数,即在本步骤之后,还包括:利用所述管理员账户信息登录所述BMC成功后,显示所述密码有效期。
本申请实施例提供的密码有效期测试方法,首先设置密码有效期为目标值,再将系统时间向前或向后推移目标值,通过登录是否可以正常登录进行密码有效期测试。由此可见,本申请实施例提供的密码有效期测试方法,实现了密码有效期的自动测试,节省资源的同时也减少了不必要的人工交互过程,从而提高测试效率,并保证测试操作的正确性。
本申请实施例公开了一种密码有效期测试方法,相对于上一实施例,本实施例对技术方案作了进一步的说明和优化。具体的:
参见图2,根据一示例性实施例示出的另一种密码有效期测试方法的流程图,如图2所示,包括:
S201:利用RESTful API中的PUT方法设置BMC的密码有效期为目标值;
S202:利用IPMI带外命令获取所述BMC的当前系统时间;
S203:将所述第一系统时间向前或向后推移所述目标值得到目标系统时间;
S204:利用IPMI带外命令将系统时间修改为所述目标系统时间;
S205:利用管理员账户信息登录所述BMC,并通过登录结果进行密码有效期测试。
在本实施例中,通过RESTful实现设置web界面密码有效期,使用IPMI命令修改服务器系统时间使其超过密码有效期,然后再通过RESTful验证是否可正常登录web界面的自动化测试方法。使用这种测试方法来测试web模块密码有效期功能,既节省测试人员的人力投入,同时也提高测试验证服务器密码有效期的正确性及可靠性。
下面介绍本申请提供的密码有效期测试方法的应用实施例,具体可以包括以下步骤:
步骤一:创建一个新的会话,使用管理员账号重新登录BMC;
命令例如:curl-s--insecure--cookie-jar HTTPINFO/Info_100.2.37.218/cookies_100.2.37.218--data username=1E-1B-12-16-11;
新建会话的返回结果为:{"default_passwd":1,"ResidueDay":255,"ok":0,"privilege":4,"extendedpriv":259,"racsession_id":1,"remote_addr":"100.3.5.126","server_name":"100.2.37.218","server_addr":"100.2.37.218","HTTPSEnabled":1,"CSRFToken":"rGcNkPJ7"};可见,CSRFToken值为rGcNkPJ7。
步骤二:利用RESTful API PUT方法修改用户规则api/settings/user-rule;
命令例如:curl-s--insecure-H"X-CSRFTOKEN:$cookies"-b HTTPINFO/Info_$IP/cookies_$IP-X POST-H"Content-Type:application/json"-d'{"enable":1,"minlength":8,"combination":1,"valid_period":1,"history_records":0,"retry_times":0,"lock_time":5}'https://100.2.37.218/api/settings/user-rule;
返回响应体为:{"enable":1,"minlength":8,"combination":1,"valid_period":1,"history_records":0,"retry_times":0,"lock_time":5};从响应体key字段valid_period可看出,已成功设置密码有效期为1天。
步骤三:使用IPMI带外命令获取系统时间;
命令例如:ipmitool–I lanplus–H<ip>–U<username>–P<userpassword>sel timeget;
返回响应体为:01/23/2018 09:33:12。
步骤四:使用IPMI带外命令修改系统时间为步骤三获取的系统时间+1天;
命令例如:ipmitool–I lanplus–H<ip>–U<username>–P<userpassword>sel timeset"01/24/2018 09:33:12";
返回响应体为:01/24/2018 09:33:12。
步骤五:创建一个新的会话,使用管理员账号重新登录BMC,报错:“当前用户密码已经过期,请修改密码!”;
命令例如:curl-s--insecure--cookie-jar HTTPINFO/Info_100.2.37.218/cookies_100.2.37.218--data username=1E-1B-12-16-11;
返回信息报错,密码有效期到期,不能登录BMC:
步骤六:使用IPMI带外命令获取系统时间;
命令例如:ipmitool–I lanplus–H<ip>–U<username>–P<userpassword>sel timeget;
返回响应体为:01/24/2018 09:33:15。
步骤七:使用IPMI带外命令修改系统时间为步骤六获取的系统时间-1天;
命令例如:ipmitool–I lanplus–H<ip>–U<username>–P<userpassword>sel timeset"01/23/2018 09:33:15";
返回响应体为:01/23/2018 09:33:15。
步骤八:创建一个新的会话,使用管理员账号重新登录BMC。会提示:“距离密码过期剩余天数:1”,可登录进入BMC首页。
命令例如:curl-s--insecure--cookie-jar HTTPINFO/Info_100.2.37.218/cookies_100.2.37.218--data username=1E-1B-12-16-11;
调用POST方法成功,从新建session的response中获取CSRFToken的值,可正常登录进入BMC首页。
下面对本申请实施例提供的一种密码有效期测试系统进行介绍,下文描述的一种密码有效期测试系统与上文描述的一种密码有效期测试方法可以相互参照。
参见图3,根据一示例性实施例示出的一种密码有效期测试系统的结构图,如图3所示,包括:
设置模块301,用于设置BMC的密码有效期为目标值,并获取所述BMC的当前系统时间作为第一系统时间;
修改模块302,用于将所述第一系统时间向前或向后推移所述目标值得到目标系统时间,并将系统时间修改为所述目标系统时间;
测试模块303,用于利用管理员账户信息登录所述BMC,并通过登录结果进行密码有效期测试。
本申请实施例提供的密码有效期测试系统,首先设置密码有效期为目标值,再将系统时间向前或向后推移目标值,通过登录是否可以正常登录进行密码有效期测试。由此可见,本申请实施例提供的密码有效期测试系统,实现了密码有效期的自动测试,节省资源的同时也减少了不必要的人工交互过程,从而提高测试效率,并保证测试操作的正确性。
在上述实施例的基础上,作为一种优选实施方式,所述设置模块301具体为利用RESTful API中的PUT方法设置BMC的密码有效期为目标值,并获取所述BMC的当前系统时间作为第一系统时间的模块。
在上述实施例的基础上,作为一种优选实施方式,所述设置模块301具体为设置BMC的密码有效期为目标值,并利用IPMI带外命令获取所述BMC的当前系统时间的模块。
在上述实施例的基础上,作为一种优选实施方式,所述修改模块302具体为将所述第一系统时间向前或向后推移所述目标值得到目标系统时间,并利用IPMI带外命令将系统时间修改为所述目标系统时间的模块。
在上述实施例的基础上,作为一种优选实施方式,还包括:
创建模块,用于创建会话,并利用所述管理员账户信息登录所述BMC;
确定模块,用于根据创建会话的返回结果确定CSRFToken值;
相应的,所述设置模块301具体为利用所述CSRFToken值设置BMC的密码有效期为目标值,并获取所述BMC的当前系统时间作为第一系统时间的模块。
在上述实施例的基础上,作为一种优选实施方式,还包括:
显示模块,用于利用所述管理员账户信息登录所述BMC成功后,显示所述密码有效期。
关于上述实施例中的系统,其中各个模块执行操作的具体方式已经在有关该方法的实施例中进行了详细描述,此处将不做详细阐述说明。
本申请还提供了一种电子设备,参见图4,本申请实施例提供的一种电子设备400的结构图,如图4所示,可以包括处理器11和存储器12。该电子设备400还可以包括多媒体组件13,输入/输出(I/O)接口14,以及通信组件15中的一者或多者。
其中,处理器11用于控制该电子设备400的整体操作,以完成上述的密码有效期测试方法中的全部或部分步骤。存储器12用于存储各种类型的数据以支持在该电子设备400的操作,这些数据例如可以包括用于在该电子设备400上操作的任何应用程序或方法的指令,以及应用程序相关的数据,例如联系人数据、收发的消息、图片、音频、视频等等。该存储器12可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,例如静态随机存取存储器(Static Random Access Memory,简称SRAM),电可擦除可编程只读存储器(Electrically Erasable Programmable Read-Only Memory,简称EEPROM),可擦除可编程只读存储器(Erasable Programmable Read-Only Memory,简称EPROM),可编程只读存储器(Programmable Read-Only Memory,简称PROM),只读存储器(Read-Only Memory,简称ROM),磁存储器,快闪存储器,磁盘或光盘。多媒体组件13可以包括屏幕和音频组件。其中屏幕例如可以是触摸屏,音频组件用于输出和/或输入音频信号。例如,音频组件可以包括一个麦克风,麦克风用于接收外部音频信号。所接收的音频信号可以被进一步存储在存储器12或通过通信组件15发送。音频组件还包括至少一个扬声器,用于输出音频信号。I/O接口14为处理器11和其他接口模块之间提供接口,上述其他接口模块可以是键盘,鼠标,按钮等。这些按钮可以是虚拟按钮或者实体按钮。通信组件15用于该电子设备400与其他设备之间进行有线或无线通信。无线通信,例如Wi-Fi,蓝牙,近场通信(Near FieldCommunication,简称NFC),2G、3G或4G,或它们中的一种或几种的组合,因此相应的该通信组件15可以包括:Wi-Fi模块,蓝牙模块,NFC模块。
在一示例性实施例中,电子设备400可以被一个或多个应用专用集成电路(Application Specific Integrated Circuit,简称ASIC)、数字信号处理器(DigitalSignal Processor,简称DSP)、数字信号处理设备(Digital Signal Processing Device,简称DSPD)、可编程逻辑器件(Programmable Logic Device,简称PLD)、现场可编程门阵列(Field Programmable Gate Array,简称FPGA)、控制器、微控制器、微处理器或其他电子元件实现,用于执行上述的密码有效期测试方法。
在另一示例性实施例中,还提供了一种包括程序指令的计算机可读存储介质,该程序指令被处理器执行时实现上述密码有效期测试方法的步骤。例如,该计算机可读存储介质可以为上述包括程序指令的存储器12,上述程序指令可由电子设备400的处理器11执行以完成上述的密码有效期测试方法。
说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似部分互相参见即可。对于实施例公开的系统而言,由于其与实施例公开的方法相对应,所以描述的比较简单,相关之处参见方法部分说明即可。应当指出,对于本技术领域的普通技术人员来说,在不脱离本申请原理的前提下,还可以对本申请进行若干改进和修饰,这些改进和修饰也落入本申请权利要求的保护范围内。
还需要说明的是,在本说明书中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。

Claims (10)

1.一种密码有效期测试方法,其特征在于,包括:
设置BMC的密码有效期为目标值,并获取所述BMC的当前系统时间作为第一系统时间;
将所述第一系统时间向前或向后推移所述目标值得到目标系统时间,并将系统时间修改为所述目标系统时间;
利用管理员账户信息登录所述BMC,并通过登录结果进行密码有效期测试。
2.根据权利要求1所述密码有效期测试方法,其特征在于,所述设置BMC的密码有效期为目标值,包括:
利用RESTful API中的PUT方法设置BMC的密码有效期为目标值。
3.根据权利要求1所述密码有效期测试方法,其特征在于,所述获取所述BMC的当前系统时间,包括:
利用IPMI带外命令获取所述BMC的当前系统时间。
4.根据权利要求1所述密码有效期测试方法,其特征在于,所述将系统时间修改为所述目标系统时间,包括:
利用IPMI带外命令将系统时间修改为所述目标系统时间。
5.根据权利要求1所述密码有效期测试方法,其特征在于,所述设置BMC的密码有效期为目标值之前,还包括:
创建会话,并利用所述管理员账户信息登录所述BMC;
根据创建会话的返回结果确定CSRFToken值;
相应的,所述设置BMC的密码有效期为目标值,包括:
利用所述CSRFToken值设置BMC的密码有效期为目标值。
6.根据权利要求1至5任一项所述密码有效期测试方法,其特征在于,还包括:
利用所述管理员账户信息登录所述BMC成功后,显示所述密码有效期。
7.一种密码有效期测试系统,其特征在于,包括:
设置模块,用于设置BMC的密码有效期为目标值,并获取所述BMC的当前系统时间作为第一系统时间;
修改模块,用于将所述第一系统时间向前或向后推移所述目标值得到目标系统时间,并将系统时间修改为所述目标系统时间;
测试模块,用于利用管理员账户信息登录所述BMC,并通过登录结果进行密码有效期测试。
8.根据权利要求7所述密码有效期测试系统,其特征在于,还包括:
显示模块,用于利用所述管理员账户信息登录所述BMC成功后,显示所述密码有效期。
9.一种电子设备,其特征在于,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如权利要求1至6任一项所述密码有效期测试方法的步骤。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至6任一项所述密码有效期测试方法的步骤。
CN201910568239.1A 2019-06-27 2019-06-27 一种密码有效期测试方法、系统及电子设备和存储介质 Pending CN110399716A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201910568239.1A CN110399716A (zh) 2019-06-27 2019-06-27 一种密码有效期测试方法、系统及电子设备和存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201910568239.1A CN110399716A (zh) 2019-06-27 2019-06-27 一种密码有效期测试方法、系统及电子设备和存储介质

Publications (1)

Publication Number Publication Date
CN110399716A true CN110399716A (zh) 2019-11-01

Family

ID=68323492

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201910568239.1A Pending CN110399716A (zh) 2019-06-27 2019-06-27 一种密码有效期测试方法、系统及电子设备和存储介质

Country Status (1)

Country Link
CN (1) CN110399716A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111475317A (zh) * 2020-04-17 2020-07-31 上海中通吉网络技术有限公司 Spark批次时间修改方法、装置、设备和存储介质

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101019125A (zh) * 2005-05-11 2007-08-15 索尼株式会社 服务器装置、关联登记设备的方法、程序和记录介质
CN108171015A (zh) * 2018-01-15 2018-06-15 北京书生电子技术有限公司 时效控制的方法和装置
CN108874658A (zh) * 2017-12-25 2018-11-23 北京安天网络安全技术有限公司 一种沙箱分析方法、装置、电子设备及存储介质
CN109582524A (zh) * 2019-01-07 2019-04-05 郑州云海信息技术有限公司 一种测试方法、系统及电子设备和存储介质

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101019125A (zh) * 2005-05-11 2007-08-15 索尼株式会社 服务器装置、关联登记设备的方法、程序和记录介质
CN108874658A (zh) * 2017-12-25 2018-11-23 北京安天网络安全技术有限公司 一种沙箱分析方法、装置、电子设备及存储介质
CN108171015A (zh) * 2018-01-15 2018-06-15 北京书生电子技术有限公司 时效控制的方法和装置
CN109582524A (zh) * 2019-01-07 2019-04-05 郑州云海信息技术有限公司 一种测试方法、系统及电子设备和存储介质

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
佚名: "《密码有效期为3个月的任何实例》", 《HTTPS://WWW.IT1352.COM/1081129.HTML》 *
姜贵帆: "《面向移动智能终端的企业移动业务系统的设计与实现》", 《中国优秀硕士学位论文全文数据库信息科技辑》 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111475317A (zh) * 2020-04-17 2020-07-31 上海中通吉网络技术有限公司 Spark批次时间修改方法、装置、设备和存储介质
CN111475317B (zh) * 2020-04-17 2023-09-15 上海中通吉网络技术有限公司 Spark批次时间修改方法、装置、设备和存储介质

Similar Documents

Publication Publication Date Title
US10009355B2 (en) Bootstrapping user authentication on devices
CN105264832B (zh) 用于自组织网络的方法和设备
CN103634294B (zh) 信息验证方法和装置
CN105871838B (zh) 一种第三方账号的登录控制方法及用户中心平台
CN104468464B (zh) 验证方法、装置和系统
CN108462704A (zh) 登录验证方法、装置、计算机设备及存储介质
CN104735657B (zh) 安全终端验证方法、无线接入点绑定方法、装置及系统
CN106778260A (zh) 攻击检测方法和装置
US10178082B2 (en) Bootstrapping authentication of second application via confirmation by first application
CN104468463A (zh) 验证方法、装置和系统
CN106912048A (zh) 接入点信息分享方法和装置
CN110519280B (zh) 一种爬虫识别方法、装置、计算机设备及存储介质
CN109582524A (zh) 一种测试方法、系统及电子设备和存储介质
CN109787989A (zh) 一种密码修改方法、系统及目标服务器和存储介质
WO2019109274A1 (zh) 云服务配置方法、装置、存储介质及云服务系统
CN104978262A (zh) 一种终端测试方法和装置
CN106331003A (zh) 一种云桌面上应用门户系统的访问方法及装置
US9973495B2 (en) Bootstrapping user authentication
CN110399716A (zh) 一种密码有效期测试方法、系统及电子设备和存储介质
CN109462600A (zh) 访问应用的方法、用户设备、登录服务器和存储介质
CN105681291B (zh) 一种实现多客户端统一认证方法及系统
CN117289926A (zh) 一种业务处理方法和装置
CN110351719A (zh) 一种无线网络管理方法、系统及电子设备和存储介质
CN111245800A (zh) 基于应用场景的工控网络的网络安全测试方法和装置
WO2022174748A1 (zh) 电子测试设备和选配功能的配置方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20191101