CN111046375A - 一种系统密码审计的方法及终端 - Google Patents
一种系统密码审计的方法及终端 Download PDFInfo
- Publication number
- CN111046375A CN111046375A CN201911187050.4A CN201911187050A CN111046375A CN 111046375 A CN111046375 A CN 111046375A CN 201911187050 A CN201911187050 A CN 201911187050A CN 111046375 A CN111046375 A CN 111046375A
- Authority
- CN
- China
- Prior art keywords
- password
- result
- audit
- standard
- auditing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
- G06F21/46—Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及一种系统密码审计的方法及终端,获取用户的第一密码策略文件,提取所述第一密码策略文件中的密码的关键字,根据所述关键字的数值判断是否符合密码强度标准的标准值得到第一判断结果,根据所述第一判断结果得到第一审计结果;获取用户的第二密码策略文件,判断第一密码策略文件和第二密码策略文件是否相同得到第二判断结果,根据所述第二判断结果得到第二审计结果;根据所述第一审计结果和第二审计结果得到最终审计结果。通过第一和第二审计结果得到最终审计结果进行全面审计,进而判断用户的密码审计是否达标,提高了审计的效率和安全性。
Description
技术领域
本发明涉及软件检测领域,尤其涉及一种系统密码审计的方法及终端。
背景技术
目前对linux系统账号的密码进行审计时,主要是通过人工比对的方式进行判定处理,或者通过将密码与账号相关联进行判定处理,但是这两种方式的系统密码审计效率都较低,操作的安全系数也较低。
发明内容
(一)要解决的技术问题
为了解决现有技术的上述问题,本实用新提供一种系统密码审计的方法及终端,能够提高系统密码的审计效率。
(二)技术方案
为了达到上述目的,本发明采用的一种技术方案为:一种系统密码审计的方法,包括:
S1、获取用户的第一密码策略文件,提取所述第一密码策略文件中的密码的关键字,根据所述关键字的数值判断是否符合密码强度标准的标准值得到第一判断结果,根据所述第一判断结果得到第一审计结果;
S2、获取用户的第二密码策略文件,判断第一密码策略文件和第二密码策略文件是否相同得到第二判断结果,根据所述第二判断结果得到第二审计结果;
S3、根据所述第一审计结果和第二审计结果得到最终审计结果。
本发明采用的另一种技术方案为:一种系统密码审计的终端,其特征在于,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现以下步骤:
S1、获取用户的第一密码策略文件,提取所述第一密码策略文件中的密码的关键字,根据所述关键字的数值判断是否符合密码强度标准的标准值得到第一判断结果,根据所述第一判断结果得到第一审计结果;
S2、获取用户的第二密码策略文件,判断第一密码策略文件和第二密码策略文件是否相同得到第二判断结果,根据所述第二判断结果得到第二审计结果;
S3、根据所述第一审计结果和第二审计结果得到最终审计结果。
(三)有益效果
本发明的有益效果是:通过自动获取用户的第一密码策略文件中的关键字的数值是否符合密码强度标准的标准值进行审计得到第一审计结果,再将第一密码策略文件与第二密码策略文件比对判断是否发生改变,来判断用户是否做过密码修改得到第二审计结果,通过第一和第二审计结果得到最终审计结果进行全面审计,进而判断用户的密码审计是否达标,提高了审计的效率和安全性。
附图说明
图1为本发明的系统密码审计的方法流程图;
图2为本发明的系统密码审计的终端的结构示意图;
【附图标记说明】
1、一种系统密码审计的终端;2、存储器;3、处理器。
具体实施方式
为了更好的解释本发明,以便于理解,下面结合附图,通过具体实施方式,对本发明作详细描述。
请参照图1所示,一种系统密码审计的方法,包括:
S1、获取用户的第一密码策略文件,提取所述第一密码策略文件中的密码的关键字,根据所述关键字的数值判断是否符合密码强度标准的标准值得到第一判断结果,根据所述第一判断结果得到第一审计结果;
S2、获取用户的第二密码策略文件,判断第一密码策略文件和第二密码策略文件是否相同得到第二判断结果,根据所述第二判断结果得到第二审计结果;
S3、根据所述第一审计结果和第二审计结果得到最终审计结果。
从上述描述可知,本发明的有益效果在于:通过自动获取用户的第一密码策略文件中的关键字的数值是否符合密码强度标准的标准值进行审计得到第一审计结果,再将第一密码策略文件与第二密码策略文件比对判断是否发生改变,来判断用户是否做过密码修改得到第二审计结果,通过第一和第二审计结果得到最终审计结果进行全面审计,进而判断用户的密码审计是否达标,提高了审计的效率和安全性。
进一步地,所述S3之前还包括:
S21、获取用户的登录日志,根据所述登录日志获取登录IP,判断所述IP是否为授权IP得到第三判断结果,根据所述第三判断结果得到第三审计结果;
所述S3包括:
根据所述第一审计结果、第二审计结果和第三审计结果得到最终审计结果。
从上述描述可知,通过判断登录IP是否是授权的IP作为最终审计结果的审计因素,提高了密码审计的全面性,进而进一步提高了安全性。
进一步地,所述S3之后还包括:
S4、通过邮件将所述最终审计结果发送给用户。
从上述描述可知,通过邮件将最终审计结果发送给用户,能够让用户能够清楚了解到密码审计的情况,提高了用户对自身密码安全的了解度。
进一步地,所述S1中根据所述关键字的数值判断是否符合密码强度标准的标准值得到第一判断结果具体为:
所述关键字包括重试次数、最少不同字符个数、最小长度、最少大写字母数个数、最少小写字母个数、最少数字个数,将各个所述关键字的数值与密码强度标准中的标准值逐项比对,若有其中一项比对不成功,则设置第一判断结果为不达标,根据所述第一判断结果得到第一审计结果。
从上述描述可知,通过将各个关键字的数值与密码强度标准中的标准值逐项比对,若有其中一项比对不成功,则第一判断结果为不达标,能够严格地进行密码审计,科学性高,进一步提高了密码审计的安全性。
进一步地,所述将各个所述关键字的数值与密码强度标准中的标准值逐项比对具体为:
将各个所述关键字及其数值的第一格式转换为第二格式,将第二格式的关键字的数值与密码强度标准中的标准值逐项比对。
从上述描述可知,通过将关键字的格式进行转化,在比对时能够更加清楚明了,也提高了比对的效率。
请参照图2所示,一种系统密码审计的终端,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述计算机程序时实现以下步骤:
S1、获取用户的第一密码策略文件,提取所述第一密码策略文件中的密码的关键字,根据所述关键字的数值判断是否符合密码强度标准的标准值得到第一判断结果,根据所述第一判断结果得到第一审计结果;
S2、获取用户的第二密码策略文件,判断第一密码策略文件和第二密码策略文件是否相同得到第二判断结果,根据所述第二判断结果得到第二审计结果;
S3、根据所述第一审计结果和第二审计结果得到最终审计结果。
从上述描述可知,本发明的有益效果在于:通过自动获取用户的第一密码策略文件中的关键字的数值是否符合密码强度标准的标准值进行审计得到第一审计结果,再将第一密码策略文件与第二密码策略文件比对判断是否发生改变,来判断用户是否做过密码修改得到第二审计结果,通过第一和第二审计结果得到最终审计结果进行全面审计,进而判断用户的密码审计是否达标,提高了审计的效率和安全性。
进一步地,所述S3之前还包括:
S21、获取用户的登录日志,根据所述登录日志获取登录IP,判断所述IP是否为授权IP得到第三判断结果,根据所述第三判断结果得到第三审计结果;
所述S3包括:
根据所述第一审计结果、第二审计结果和第三审计结果得到最终审计结果。
从上述描述可知,通过判断登录IP是否是授权的IP作为最终审计结果的审计因素,提高了密码审计的全面性,进而进一步提高了安全性。
进一步地,所述S3之后还包括:
S4、通过邮件将所述最终审计结果发送给用户。
从上述描述可知,通过邮件将最终审计结果发送给用户,能够让用户能够清楚了解到密码审计的情况,提高了用户对自身密码安全的了解度。
进一步地,所述S1中根据所述关键字的数值判断是否符合密码强度标准的标准值得到第一判断结果具体为:
所述关键字包括重试次数、最少不同字符个数、最小长度、最少大写字母数个数、最少小写字母个数、最少数字个数,将各个所述关键字的数值与密码强度标准中的标准值逐项比对,若有其中一项比对不成功,则设置第一判断结果为不达标,根据所述第一判断结果得到第一审计结果。
从上述描述可知,通过将各个关键字的数值与密码强度标准中的标准值逐项比对,若有其中一项比对不成功,则第一判断结果为不达标,能够严格地进行密码审计,科学性高,进一步提高了密码审计的安全性。
进一步地,所述将各个所述关键字的数值与密码强度标准中的标准值逐项比对具体为:
将各个所述关键字及其数值的第一格式转换为第二格式,将第二格式的关键字的数值与密码强度标准中的标准值逐项比对。
从上述描述可知,通过将关键字的格式进行转化,在比对时能够更加清楚明了,也提高了比对的效率。
实施例一
请参照图1所示,一种系统密码审计的方法,包括:
S1、获取用户的第一密码策略文件,提取所述第一密码策略文件中的密码的关键字,根据所述关键字的数值判断是否符合密码强度标准的标准值得到第一判断结果,根据所述第一判断结果得到第一审计结果;
S2、获取用户的第二密码策略文件,判断第一密码策略文件和第二密码策略文件是否相同得到第二判断结果,根据所述第二判断结果得到第二审计结果;
S3、根据所述第一审计结果和第二审计结果得到最终审计结果。
其中,所述S3之前还包括:
S21、获取用户的登录日志,根据所述登录日志获取登录IP,判断所述IP是否为授权IP得到第三判断结果,根据所述第三判断结果得到第三审计结果;
所述S3包括:
根据所述第一审计结果、第二审计结果和第三审计结果得到最终审计结果。
其中,所述S3之后还包括:
S4、通过邮件将所述最终审计结果发送给用户。
其中,所述S1中根据所述关键字的数值判断是否符合密码强度标准的标准值得到第一判断结果具体为:
所述关键字包括重试次数、最少不同字符个数、最小长度、最少大写字母数个数、最少小写字母个数、最少数字个数,将各个所述关键字的数值与密码强度标准中的标准值逐项比对,若有其中一项比对不成功,则设置第一判断结果为不达标,根据所述第一判断结果得到第一审计结果。
其中,所述将各个所述关键字的数值与密码强度标准中的标准值逐项比对具体为:
将各个所述关键字及其数值的第一格式转换为第二格式,将第二格式的关键字的数值与密码强度标准中的标准值逐项比对。
由于关键字及其数值的字段是在同一行统一存放的,各个关键字及其数值的字段通过空格分开,比如:
retry=5difok=3minlen=10ucredit=-1lcredit=-3dcredit=-3,将上述第一格式的关键字及其数值转换成第二格式,如下:
retry=5
difok=3
minlen=10
ucredit=-1
lcredit=-3
dcredit=-3
进而使工作人员在后期维护时能够更清晰地查看各个关键字及其数字,同时使密码强度标准中的标准值逐项比对的效率提高。
实施例二
请参照图2,一种系统密码审计的终端1,包括存储器2、处理器3 及存储在存储器2上并可在处理器3上运行的计算机程序,所述处理器3 执行所述计算机程序时实现实施例一中的步骤。
综上所述,本发明提供的一种系统密码审计的方法及终端,通过自动获取用户的第一密码策略文件中的关键字的数值是否符合密码强度标准的标准值进行审计得到第一审计结果,再将第一密码策略文件与第二密码策略文件比对判断是否发生改变,来判断用户是否做过密码修改得到第二审计结果,另外,通过判断登录IP是否是授权的IP得到第三判断结果,通过第一、第二和第三审计结果得到最终审计结果进行全面审计,进而判断用户的密码审计是否达标,提高了审计的效率和安全性。提高了密码审计的全面性,进而进一步提高了安全性。
以上所述仅为本发明的实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等同变换,或直接或间接运用在相关的技术领域,均同理包括在本发明的专利保护范围内。
Claims (10)
1.一种系统密码审计的方法,其特征在于,包括:
S1、获取用户的第一密码策略文件,提取所述第一密码策略文件中的密码的关键字,根据所述关键字的数值判断是否符合密码强度标准的标准值得到第一判断结果,根据所述第一判断结果得到第一审计结果;
S2、获取用户的第二密码策略文件,判断第一密码策略文件和第二密码策略文件是否相同得到第二判断结果,根据所述第二判断结果得到第二审计结果;
S3、根据所述第一审计结果和第二审计结果得到最终审计结果。
2.根据权利要求1所述的系统密码审计的方法,其特征在于,所述S3之前还包括:
S21、获取用户的登录日志,根据所述登录日志获取登录IP,判断所述IP是否为授权IP得到第三判断结果,根据所述第三判断结果得到第三审计结果;
所述S3包括:
根据所述第一审计结果、第二审计结果和第三审计结果得到最终审计结果。
3.根据权利要求1所述的系统密码审计的方法,其特征在于,所述S3之后还包括:
S4、通过邮件将所述最终审计结果发送给用户。
4.根据权利要求1所述的系统密码审计的方法,其特征在于,所述S1中根据所述关键字的数值判断是否符合密码强度标准的标准值得到第一判断结果具体为:
所述关键字包括重试次数、最少不同字符个数、最小长度、最少大写字母数个数、最少小写字母个数、最少数字个数,将各个所述关键字的数值与密码强度标准中的标准值逐项比对,若有其中一项比对不成功,则设置第一判断结果为不达标,根据所述第一判断结果得到第一审计结果。
5.根据权利要求4所述的系统密码审计的方法,其特征在于,所述将各个所述关键字的数值与密码强度标准中的标准值逐项比对具体为:
将各个所述关键字及其数值的第一格式转换为第二格式,将第二格式的关键字的数值与密码强度标准中的标准值逐项比对。
6.一种系统密码审计的终端,其特征在于,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现以下步骤:
S1、获取用户的第一密码策略文件,提取所述第一密码策略文件中的密码的关键字,根据所述关键字的数值判断是否符合密码强度标准的标准值得到第一判断结果,根据所述第一判断结果得到第一审计结果;
S2、获取用户的第二密码策略文件,判断第一密码策略文件和第二密码策略文件是否相同得到第二判断结果,根据所述第二判断结果得到第二审计结果;
S3、根据所述第一审计结果和第二审计结果得到最终审计结果。
7.根据权利要求6所述的系统密码审计的终端,其特征在于,所述S3之前还包括:
S21、获取用户的登录日志,根据所述登录日志获取登录IP,判断所述IP是否为授权IP得到第三判断结果,根据所述第三判断结果得到第三审计结果;
所述S3包括:
根据所述第一审计结果、第二审计结果和第三审计结果得到最终审计结果。
8.根据权利要求6所述的系统密码审计的终端,其特征在于,所述S3之后还包括:
S4、通过邮件将所述最终审计结果发送给用户。
9.根据权利要求6所述的系统密码审计的终端,其特征在于,所述S1中根据所述关键字的数值判断是否符合密码强度标准的标准值得到第一判断结果具体为:
所述关键字包括重试次数、最少不同字符个数、最小长度、最少大写字母数个数、最少小写字母个数、最少数字个数,将各个所述关键字的数值与密码强度标准中的标准值逐项比对,若有其中一项比对不成功,则设置第一判断结果为不达标,根据所述第一判断结果得到第一审计结果。
10.根据权利要求9所述的系统密码审计的终端,其特征在于,所述将各个所述关键字的数值与密码强度标准中的标准值逐项比对具体为:
将各个所述关键字及其数值的第一格式转换为第二格式,将第二格式的关键字的数值与密码强度标准中的标准值逐项比对。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911187050.4A CN111046375A (zh) | 2019-11-28 | 2019-11-28 | 一种系统密码审计的方法及终端 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201911187050.4A CN111046375A (zh) | 2019-11-28 | 2019-11-28 | 一种系统密码审计的方法及终端 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN111046375A true CN111046375A (zh) | 2020-04-21 |
Family
ID=70233918
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201911187050.4A Pending CN111046375A (zh) | 2019-11-28 | 2019-11-28 | 一种系统密码审计的方法及终端 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111046375A (zh) |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103177204A (zh) * | 2013-03-29 | 2013-06-26 | 北京奇虎科技有限公司 | 密码信息提示方法及装置 |
CN105450413A (zh) * | 2014-08-19 | 2016-03-30 | 阿里巴巴集团控股有限公司 | 一种密码的设置方法、装置和系统 |
CN106682489A (zh) * | 2015-11-09 | 2017-05-17 | 广州市动景计算机科技有限公司 | 一种密码安全检测方法、密码安全提示方法及相应装置 |
CN108121909A (zh) * | 2017-12-12 | 2018-06-05 | 深圳中琛源科技股份有限公司 | 一种弱口令的检测方法、终端设备及存储介质 |
CN109587110A (zh) * | 2018-10-09 | 2019-04-05 | 阿里巴巴集团控股有限公司 | 一种弱口令检测方法、装置、计算机设备及业务服务器 |
CN110362987A (zh) * | 2019-06-29 | 2019-10-22 | 南京理工大学 | 一种密码强度的轻量级评估算法 |
-
2019
- 2019-11-28 CN CN201911187050.4A patent/CN111046375A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103177204A (zh) * | 2013-03-29 | 2013-06-26 | 北京奇虎科技有限公司 | 密码信息提示方法及装置 |
CN105450413A (zh) * | 2014-08-19 | 2016-03-30 | 阿里巴巴集团控股有限公司 | 一种密码的设置方法、装置和系统 |
CN106682489A (zh) * | 2015-11-09 | 2017-05-17 | 广州市动景计算机科技有限公司 | 一种密码安全检测方法、密码安全提示方法及相应装置 |
CN108121909A (zh) * | 2017-12-12 | 2018-06-05 | 深圳中琛源科技股份有限公司 | 一种弱口令的检测方法、终端设备及存储介质 |
CN109587110A (zh) * | 2018-10-09 | 2019-04-05 | 阿里巴巴集团控股有限公司 | 一种弱口令检测方法、装置、计算机设备及业务服务器 |
CN110362987A (zh) * | 2019-06-29 | 2019-10-22 | 南京理工大学 | 一种密码强度的轻量级评估算法 |
Non-Patent Citations (5)
Title |
---|
LINUX中国: "《如何设置 Linux 系统的密码策略》", 《HTTPS://ZHUANLAN.ZHIHU.COM/P/61790901》 * |
LINUX中国: "《如何设置 Linux 系统的密码策略》", 《HTTPS://ZHUANLAN.ZHIHU.COM/P/61790901》, 9 April 2019 (2019-04-09), pages 1 - 5 * |
VIP_LOSE: "《linux密码策略详解》", 《HTTPS://BLOG.51CTO.COM/BLOVE/1195593》, 8 May 2013 (2013-05-08), pages 1 - 3 * |
不负韶华T: "《linux下passwd命令设置修改用户密码的方法》", 《HTTPS://BLOG.CSDN.NET/HEIFAN2014/ARTICLE/DETAILS/59521578》 * |
不负韶华T: "《linux下passwd命令设置修改用户密码的方法》", 《HTTPS://BLOG.CSDN.NET/HEIFAN2014/ARTICLE/DETAILS/59521578》, 2 March 2017 (2017-03-02), pages 1 - 4 * |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
TWI634449B (zh) | Sql審核方法和裝置 | |
CN104301286B (zh) | 用户登录认证方法及装置 | |
CN111209565B (zh) | 水平越权漏洞检测方法、设备及计算机可读存储介质 | |
CN102819713B (zh) | 一种检测弹窗安全性的方法和系统 | |
CN106228068B (zh) | 基于混合特征的Android恶意代码检测方法 | |
EP3447669B1 (en) | Information leakage detection method and device, server, and computer-readable storage medium | |
CN101557287A (zh) | 一种根据用户击键特征进行身份认证的方法 | |
CN109992969B (zh) | 一种恶意文件检测方法、装置及检测平台 | |
CN108399336B (zh) | 一种安卓应用恶意行为的检测方法及装置 | |
CN104102925A (zh) | 基于指纹识别技术的电脑操作系统登陆验证的方法 | |
CN105335649A (zh) | 一种智能终端应用程序的权限管理方法及系统 | |
CN105302885A (zh) | 一种全文数据的提取方法和装置 | |
CN112149093A (zh) | 一种基于浏览器指纹的身份认证系统和方法 | |
CN108009428B (zh) | 一种针对openstack的安全配置检测方法 | |
CN113132329A (zh) | Webshell检测方法、装置、设备及存储介质 | |
CN107360192A (zh) | 提高漏洞扫描效率和精度的指纹识别方法 | |
CN111046375A (zh) | 一种系统密码审计的方法及终端 | |
CN107818102B (zh) | 数据提取方法和装置 | |
CN105262720A (zh) | web机器人流量识别方法及装置 | |
CN110222507B (zh) | 一种基于模糊哈希的恶意软件大数据智能学习识别方法 | |
CN116611047A (zh) | 一种基于验证码识别的计算机登录系统 | |
CN108959898B (zh) | 一种基于图形加算法的图形解锁密码认证方法 | |
CN110889467A (zh) | 一种公司名称匹配方法、装置、终端设备及存储介质 | |
CN107992744A (zh) | 登陆行为的风险识别方法和装置 | |
CN114172736B (zh) | 一种基于大数据计算机网络安全防护装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20200421 |