CN112800415A - 一种基于贪婪算法模型的弱口令检测方法和系统 - Google Patents

一种基于贪婪算法模型的弱口令检测方法和系统 Download PDF

Info

Publication number
CN112800415A
CN112800415A CN202110392218.6A CN202110392218A CN112800415A CN 112800415 A CN112800415 A CN 112800415A CN 202110392218 A CN202110392218 A CN 202110392218A CN 112800415 A CN112800415 A CN 112800415A
Authority
CN
China
Prior art keywords
detection
weak password
pool
detected
weak
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202110392218.6A
Other languages
English (en)
Other versions
CN112800415B (zh
Inventor
鞠禹
陈剑
吴明由
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen Cloudsecurity Technology Co ltd
Original Assignee
Shenzhen Cloudsecurity Technology Co ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen Cloudsecurity Technology Co ltd filed Critical Shenzhen Cloudsecurity Technology Co ltd
Priority to CN202110392218.6A priority Critical patent/CN112800415B/zh
Publication of CN112800415A publication Critical patent/CN112800415A/zh
Application granted granted Critical
Publication of CN112800415B publication Critical patent/CN112800415B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • G06F21/46Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

本发明公开了一种基于贪婪算法模型的弱口令检测方法和系统,所述检测方法包括:构建待检测应用设备池和弱口令字典池;构建随机密码搜索空间;基于贪婪算法模型对待检测应用设备池进行弱口令探测;迭代更新搜索空间,并更新弱口令字典池的优先探测策略。该方法基于贪婪算法模型和随机密码搜索空间,并充分运用微服务、并行计算、分布式等技术,从而实现轻量级、快速、准确地发现弱口令,排除风险隐患,为网络及业务应用的安全和稳定运行保驾护航。

Description

一种基于贪婪算法模型的弱口令检测方法和系统
技术领域
本发明涉及网络安全防护领域,尤其涉及一种基于贪婪算法模型的弱口令检测方法和系统。
背景技术
随着“大、物、移、云”技术的迅猛发展,各类WEB应用、移动应用以及物联网终端被广泛应用。这使个人的的衣、食、住、行、用更方便、更快捷,使企业的生产、交易、流通、融资等更加高效。与此同时,大量敏感数据被存储到信息系统、私有云甚至公有云,因此如何保证业务连续性和数据安全成为IT管理的重中之重。
弱口令是造成信息泄露和群体性的网络安全事件的重要原因,常用的弱口令检测方法是暴力探测和被动嗅探。暴力探测对单个探测对象持续遍历密码字典,对系统有一定攻击性,并且发现效率比较低;被动嗅探是对关键字进行嗅探,虽然不会对业务产生影响,但漏报率比较高,准确性不足。上述方式均不能轻量级、快速、准确地发现网络中存在弱口令的终端设备和应用服务。
发明内容
针对上述技术问题,本发明提供了一种快速探测并发现网络中应用服务和物联网端存在的一种基于贪婪算法模型的弱口令检测方法和系统。
本发明实施例的第一方面提供一种基于贪婪算法模型的弱口令检测方法,所述检测方法包括:构建待检测应用设备池和弱口令字典池;构建随机密码搜索空间,根据弱口令字典池随机映射搜索空间给待检测应用设备池;基于贪婪算法模型对待检测应用设备池进行弱口令探测;迭代更新搜索空间,并更新弱口令字典池的优先探测策略:根据探测结果,按照应用服务类型和终端设备更新弱口令字典池的优先探测策略。
可选地,所述待检测应用设备池包括需要进行弱口令检测的应用服务类型列表和终端设备列表。
可选地,所述弱口令字典池包括系统内置或用户配置的弱口令字典,形成的弱口令对。
可选地,所述待检测应用设备池和弱口令字典池预先设置有优先级。
可选地,所述基于贪婪算法模型对待检测应用设备池进行弱口令探测的步骤包括:弱口令探测参数及探测范围的设置;弱口令探测任务的执行和调度;弱口令探测结果的展示和应用。
可选地,所述弱口令探测任务包括调度主服务和探测子服务,调度主服务包括待检测应用设备池的分组、随机密码探测空间的生成和优化、探测子任务生命周期的管理,探测子任务针对具体的待检测应用设备池进行弱口令探测,并实时向调度主服务反馈探测结果和自身的健康状况。
本发明实施例第二方面提供了一种基于贪婪算法模型的弱口令检测系统,所述系统包括:数据库单元,用于构建待检测应用设备池和弱口令字典池,并构建随机密码搜索空间;探测算法单元,用于基于贪婪算法模型对待检测应用设备池进行弱口令探测;迭代更新搜索空间,并更新弱口令字典池的优先探测策略。
可选地,所述系统还包括系统配置单元,探测调度单元和告警单元,所述系统配置单元包括用于进行弱口令字典的配置,探测范围配置、操作员配置和权限配置,探测调度单元用于探测任务的发起,支持以实时探测和定时任务方式进行。
本发明实施例提供的一种基于贪婪算法模型的弱口令检测方法,深度融合了贪婪算法模型和计算机技术。该方法基于贪婪算法模型和随机密码搜索空间,并充分运用微服务、并行计算、分布式等技术,从而实现轻量级、快速、准确地发现弱口令,排除风险隐患,为网络及业务应用的安全和稳定运行保驾护航。
附图说明
图1为本发明一种基于贪婪算法模型的弱口令检测方法的其中一实施例的流程示意图;
图2为本发明一种基于贪婪算法模型的弱口令检测方法的另一实施例的流程示意图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明公开了一种基于贪婪算法模型的弱口令检测方法,所述方法包括如下步骤:
步骤S10,构建待检测应用设备池和弱口令字典池。
待检测应用设备池包括需要进行弱口令检测的应用服务类型列表和终端设备列表,应用服务类型可以为业务应用系统,也可以为数据库、中间件等技术服务;终端设备可以为各类用户终端和物联终端。上述服务可由URL、域名或IP地址等多种形式表述,并以KeyMap的方式加载至缓存池。
弱口令字典池是指利用系统内置或用户配置的常见用户和弱口令字典,形成的弱口令对,依据优先策略排序并以KeyMap的方式加载至缓存池。
上述步骤中,根据弱口令字典生成弱口令字典池,做为计算的基础,弱口令字典池的生成过程会考虑命中率优先级,首次运行时命中率优先级依据用户设置或系统默认,非首次运行时命中率优先级来源于之前的学习迭代结果。
步骤S20,构建随机密码搜索空间,根据弱口令字典池随机映射搜索空间给待检测应用设备池。所述构建随机密码搜索空间的步骤包括:根据弱口令字典池随机映射搜索空间给待检测应用设备池。这里的随机并非完全随机,任何高命中率口令对会随机分散于各个搜索空间。
步骤S30,基于贪婪算法模型对待检测应用设备池进行弱口令探测;
步骤S40,迭代更新搜索空间,并更新弱口令字典池的优先探测策略:根据探测结果,按照应用服务类型和终端设备更新弱口令字典池的优先探测策略。
运用微服务、分布式技术,运用多个子服务针对待检测应用设备池进行并行探测处理,由于弱口令字典池被分为多个搜索空间并被多个探测任务分布式并行执行,因此较普通算法,每个口令对都有足够大的出现概率,加快探测进度。另外,已命中的弱口令会根据需要,优先被所有待探测对象应用,加快已知弱口令在其它待探测对象的发现。
随着探测的进行,将积累起三个集合:一个包含已经被考虑过并命中的口令对,一个包含已经被考虑过但被丢弃的口令对,另一个包含未被考虑过的口令对。因此各个随机搜索空间将随三个集合的变化被迭代更新。
根据整个探测过程的命中率结果,按照应用服务类型和设备类型更新弱口令字典的优先探测策略,用于后续的探测任务,使算法模型具备自学习、自适应和持续优化的能力,提高探测效率。
本发明一种基于贪婪算法模型的弱口令检测方法,首先构建待检测应用设备池和弱口令字典池;其次,构建随机密码搜索空间;进一步基于贪婪算法模型轻量级、高命中率地对待检测应用设备池进行弱口令探测;最后,根据命中率统计结果迭代更新搜索空间和弱口令字典池的优先探测策略,使探测模型具备自学习、自适应和持续优化的能力。
本发明为每个待检测对象分配一个随机搜索空间,使每个口令都有足够大的出现概率,加快探测进度;优先使用已发现的弱口令对所有待检测对象进行探测,提高弱口令命中率。
本发明将算法模型与计算机技术深度融合,弱口令探测算法以贪婪算法为基础模型并进行优化,将探测过程进行更简单、更迅速的算法设计。同时,充分运用微服务、并行计算、分布式等技术,大大减少了弱口令探测的计算量并提高其命中率,将对待检测应用设备池的影响降到最低,实现轻量级、快速地弱口令探测和发现。
上述贪婪算法模型是在解决问题时,每一步总是做出在当前看来是最优的选择,从而希望能够导致最终结果是最优的。贪婪算法采用自顶向下一步一步进行,首先将需要解决的问题分为若干个子问题,其次对每个子问题求解并得到其最优解,最后将子问题的局部最优解合成为整个问题的一个近似最优解。算法的优势在于不考虑整体的各种可能情况,省去了为找最优解要穷尽所有可能而必须耗费的大量时间。
所述随机密码搜索空间是将弱口令字典池随机映射搜索空间给待检测应用设备池,下面举例进行说明:
记P为弱口令对集合,n为弱口令对集合的元素个数,I为待检测应用设备集合,m为待检测应用设备集合的元素个数,k为随机搜索空间模块生成,0 ≤k≤n-1,则用公式可以表示为:
随机搜索空间探测弱密码=I(k)*Pk,其中
I(k) = (I0(k),I1(k),…,Im-1(k)),
Pk =
Figure 868984DEST_PATH_IMAGE001
从上述公式可知,每个待检测应用设备都对应一个随机搜索空间模块生成值k,遍历口令则从Pk位置开始,比起一般做法,每个口令都有足够大的出现概率,加快了探测进度。另外,依据贪婪算法模块,已发现的弱口令会根据需要优先对所有待检测应用设备探测,加快已命中弱口令在其它待检测应用设备的发现。
现有已知的传统暴力破解算法对每一个探测对象以固定顺序从头到尾遍历用户名集合和口令集合组合。举例如下:记U为用户名集合,m为用户名集合元素个数,P为口令集合,n为口令集合元素个数,I为待探测对象集合,k为待探测对象集合元素个数,则其探测算法公式可以表示为:
传统暴力探测算法=I*U*P,其中
I = (I0,I1,…,Ik-1), U=(U0,U1,…Um-1), P=(P0,P1,…,Pn-1)
从上述公式可以看出,传统方法遍历总是从用户名U0和口令P0开始,对于比较靠后的用户名及口令不能够快速发现。
从上述两种检测方法的对比可知,本发明基于贪婪算法模型的弱口令检测方法的探测计算量大大降低,显著地提高了网络中待探测对象弱口令的发现效率,降低了对应用服务和设备的影响。
在本发明的其中一实施例中,步骤S30包括以下步骤:
步骤S31,弱口令探测参数及探测范围的设置。
弱口令探测系统安装完成后,需要先进行探测设置,主要包括探测参数和探测范围。所述探测参数设置包括弱口令字典设置,系统会内置常用应用服务和主流终端设备的弱口令字典,同时支持用户的自定义。所述探测范围是指待探测对象的范围,支持URL、域名、IP地址(段),也支持按设备类型、安全域等逻辑范围。同时,弱口令字典和待探测对象均有优先级的设置。
步骤S32,弱口令探测任务的执行和调度。
弱口令探测任务的执行和调度为系统的主体,充分运用微服务和分布式技术,分为调度主服务和探测子服务。调度主服务负责待探测对象的分组、随机密码探测空间的生成和优化、探测子任务生命周期的管理等;探测子任务针对具体的待探测对象进行弱口令探测,并实时向调度主服务反馈探测结果和自身的健康状况,探测子任务的数量可以根据资源情况配置调整。同时,调度主服务和探测子服务可以在一台或多台主机上分布式运行,实现探测任务的弹性灵活和动态优化。
步骤S33,弱口令探测结果的展示和应用。
系统将弱口令探测结果以实时告警和分析报表的方式向用户提供,探测发现的弱口令将以告警的方式实时推送安全管理员,以期第一时间完成处置,排除风险隐患。同时,告警信息还能够以通讯接口和文件接口的方式与短信、微信、邮件及其他系统进行连接,使弱口令探测系统与整个风险管理体系形成联动。
系统还将弱口令探测分析结果以分析报表、分布图、趋势图等方式进行可视化集中展示,方便管理者以部门、应用类型和设备类型等维度进行分析决策。
进一步,系统还自动完成探测任务执行的技术性分析,记录各个探测进程的探测数量、探测时间和资源消耗等技术数据,用于指导探测参数的配置和优化。
在本发明的其中一实施例中,还提供一种基于贪婪算法模型的弱口令检测系统,所述系统包括:数据库单元,用于构建待检测应用设备池和弱口令字典池,并构建随机密码搜索空间;探测算法单元,用于基于贪婪算法模型对待检测应用设备池进行弱口令探测;迭代更新搜索空间,并更新弱口令字典池的优先探测策略。
在本发明的其中一实施例中,所述系统还包括系统配置单元、探测调度单元和告警单元。系统将弱口令探测相关功能进行封装,并提供灵活的对外接口,使用户能够方便地对待检测网络中应用服务和设备进行弱口令探测,并将探测结果和存在的弱口令进行清晰展示和实时告警。
所述系统配置单元的作用是开始弱口令探测前,进行的弱口令字典的配置、探测范围配置、操作员配置和权限配置等相关配置功能。弱口令字典配置可以通过操作界面和JSON文件两种方式进行;探测范围支持IP地址(段)、URL和域名等方式进行配置。同时,弱口令和探测范围探测均有优先级配置。
所述探测调度单元用于探测任务的发起,支持以实时探测和定时任务两种方式进行,系统可以以台账和仪表盘的方式实时展示探测结果和探测进度,同时授权用户可以将进行中的任务挂起和停止。
所述探测算法单元为系统的核心模块,算法主体由Python语言完成,并充分运用并行计算和分布式技术,提升了算法模块的并行处理能力,能够根据待探测环境需求,动态调整探测参数;同时结合微服务及容器技术原理,多个探测子服务可以分布运行于若干台虚拟服务器或实体服务器,使系统具备弹性灵活、动态优化的能力,提升计算能力和探测效率。
所述告警单元将系统检测发现的弱口令及其应用服务实时告知用户,系统自身提供告警监控页面的同时,还提供通讯和文件接口,供其他运维系统、邮件系统、短信系统和微信系统等集成调用,方便用户构建一体化的安全体系。
以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。

Claims (8)

1.一种基于贪婪算法模型的弱口令检测方法,其特征在于,所述检测方法包括:
构建待检测应用设备池和弱口令字典池;
构建随机密码搜索空间,根据弱口令字典池随机映射搜索空间给待检测应用设备池;
基于贪婪算法模型对待检测应用设备池进行弱口令探测;
迭代更新搜索空间,并更新弱口令字典池的优先探测策略:根据探测结果,按照应用服务类型和终端设备更新弱口令字典池的优先探测策略。
2.根据权利要求1所述的检测方法,其特征在于,所述待检测应用设备池包括需要进行弱口令检测的应用服务类型列表和终端设备列表。
3.根据权利要求1所述的检测方法,其特征在于,所述弱口令字典池包括系统内置或用户配置的弱口令字典,形成的弱口令对。
4.根据权利要求1所述的检测方法,其特征在于,所述待检测应用设备池和弱口令字典池预先设置有优先级。
5.根据权利要求1所述的检测方法,其特征在于,所述基于贪婪算法模型对待检测应用设备池进行弱口令探测的步骤包括:
弱口令探测参数及探测范围的设置;
弱口令探测任务的执行和调度;
弱口令探测结果的展示和应用。
6.根据权利要求4所述的检测方法,其特征在于,所述弱口令探测任务包括调度主服务和探测子服务,调度主服务包括待检测应用设备池的分组、随机密码探测空间的生成和优化、探测子任务生命周期的管理,探测子任务针对具体的待检测应用设备池进行弱口令探测,并实时向调度主服务反馈探测结果和自身的健康状况。
7.一种基于贪婪算法模型的弱口令检测系统,其特征在于,所述系统包括:
数据库单元,用于构建待检测应用设备池和弱口令字典池,并构建随机密码搜索空间;
探测算法单元,用于基于贪婪算法模型对待检测应用设备池进行弱口令探测;迭代更新搜索空间,并更新弱口令字典池的优先探测策略。
8.根据权利要求7所述的检测系统,其特征在于,所述系统还包括系统配置单元,探测调度单元和告警单元,所述系统配置单元包括用于进行弱口令字典的配置,探测范围配置、操作员配置和权限配置,探测调度单元用于探测任务的发起,支持以实时探测和定时任务方式进行。
CN202110392218.6A 2021-04-13 2021-04-13 一种基于贪婪算法模型的弱口令检测方法和系统 Active CN112800415B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110392218.6A CN112800415B (zh) 2021-04-13 2021-04-13 一种基于贪婪算法模型的弱口令检测方法和系统

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110392218.6A CN112800415B (zh) 2021-04-13 2021-04-13 一种基于贪婪算法模型的弱口令检测方法和系统

Publications (2)

Publication Number Publication Date
CN112800415A true CN112800415A (zh) 2021-05-14
CN112800415B CN112800415B (zh) 2021-09-07

Family

ID=75816901

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110392218.6A Active CN112800415B (zh) 2021-04-13 2021-04-13 一种基于贪婪算法模型的弱口令检测方法和系统

Country Status (1)

Country Link
CN (1) CN112800415B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113852625A (zh) * 2021-09-23 2021-12-28 杭州安恒信息技术股份有限公司 一种弱口令监测方法、装置、设备及存储介质
CN116611046A (zh) * 2023-06-05 2023-08-18 武汉思普崚技术有限公司 一种基于soar的弱口令处理方法、装置以及处理系统

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107707553A (zh) * 2017-10-18 2018-02-16 北京启明星辰信息安全技术有限公司 弱口令扫描方法、装置及计算机存储介质
CN109063483A (zh) * 2018-06-21 2018-12-21 北京大学 一种基于路径追踪的漏洞检测方法及系统
CN109409763A (zh) * 2018-11-08 2019-03-01 北京航空航天大学 一种基于贪婪式分组策略的动态测试任务调度方法及调度平台
US20200057106A1 (en) * 2018-08-14 2020-02-20 Texas Instruments Incorporated Identifying defect sensitive codes for testing devices with input or output code
CN110929252A (zh) * 2019-11-22 2020-03-27 福建金密网络安全测评技术有限公司 一种算法和随机数检测系统
CN112069507A (zh) * 2020-09-21 2020-12-11 西安交通大学 机器学习框架漏洞检测方法、系统、设备及可读存储介质
CN112149111A (zh) * 2020-08-25 2020-12-29 杭州安恒信息技术股份有限公司 基于深度学习的弱口令检测方法、装置和电子装置
CN112446025A (zh) * 2020-11-23 2021-03-05 平安科技(深圳)有限公司 联邦学习防御方法、装置、电子设备及存储介质
CN112487431A (zh) * 2020-12-02 2021-03-12 浙江工业大学 基于非完全信息的入侵检测系统最优稳态策略求解方法
CN112558924A (zh) * 2020-12-11 2021-03-26 黑龙江大学 伪随机二值序列的局部弱随机现象的快速检测方法

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107707553A (zh) * 2017-10-18 2018-02-16 北京启明星辰信息安全技术有限公司 弱口令扫描方法、装置及计算机存储介质
CN109063483A (zh) * 2018-06-21 2018-12-21 北京大学 一种基于路径追踪的漏洞检测方法及系统
US20200057106A1 (en) * 2018-08-14 2020-02-20 Texas Instruments Incorporated Identifying defect sensitive codes for testing devices with input or output code
CN109409763A (zh) * 2018-11-08 2019-03-01 北京航空航天大学 一种基于贪婪式分组策略的动态测试任务调度方法及调度平台
CN110929252A (zh) * 2019-11-22 2020-03-27 福建金密网络安全测评技术有限公司 一种算法和随机数检测系统
CN112149111A (zh) * 2020-08-25 2020-12-29 杭州安恒信息技术股份有限公司 基于深度学习的弱口令检测方法、装置和电子装置
CN112069507A (zh) * 2020-09-21 2020-12-11 西安交通大学 机器学习框架漏洞检测方法、系统、设备及可读存储介质
CN112446025A (zh) * 2020-11-23 2021-03-05 平安科技(深圳)有限公司 联邦学习防御方法、装置、电子设备及存储介质
CN112487431A (zh) * 2020-12-02 2021-03-12 浙江工业大学 基于非完全信息的入侵检测系统最优稳态策略求解方法
CN112558924A (zh) * 2020-12-11 2021-03-26 黑龙江大学 伪随机二值序列的局部弱随机现象的快速检测方法

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
JIANBING NI 等: "Toward Privacy-Preserving Valet Parking in Autonomous Driving Era", 《 IEEE TRANSACTIONS ON VEHICULAR TECHNOLOGY》 *
李铮: "典型Sponge类密码算法的新型条件立方攻击", 《中国博士学位论文全文数据库 信息科技辑》 *
袁桓 等: "一种基于贪心策略的攻击图模型", 《计算机与现代化》 *

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113852625A (zh) * 2021-09-23 2021-12-28 杭州安恒信息技术股份有限公司 一种弱口令监测方法、装置、设备及存储介质
CN113852625B (zh) * 2021-09-23 2024-04-30 杭州安恒信息技术股份有限公司 一种弱口令监测方法、装置、设备及存储介质
CN116611046A (zh) * 2023-06-05 2023-08-18 武汉思普崚技术有限公司 一种基于soar的弱口令处理方法、装置以及处理系统
CN116611046B (zh) * 2023-06-05 2024-04-09 武汉思普崚技术有限公司 一种基于soar的弱口令处理方法、装置以及处理系统

Also Published As

Publication number Publication date
CN112800415B (zh) 2021-09-07

Similar Documents

Publication Publication Date Title
US10394693B2 (en) Quantization of data streams of instrumented software
US10948526B2 (en) Non-parametric statistical behavioral identification ecosystem for electricity fraud detection
CN112800415B (zh) 一种基于贪婪算法模型的弱口令检测方法和系统
CN107003976A (zh) 基于可准许活动规则确定可准许活动
CN110597719B (zh) 一种用于适配测试的图像聚类方法、装置及介质
CN109086182A (zh) 数据库自动告警的方法及终端设备
CN110334091A (zh) 一种数据分片分布式处理方法、系统、介质和电子设备
CN114095567B (zh) 数据访问请求的处理方法、装置、计算机设备及介质
CN110493043B (zh) 一种分布式态势感知调用方法和装置
US20180288142A1 (en) Managing idle and active servers in cloud data centers
CN109614227A (zh) 任务资源调配方法、装置、电子设备及计算机可读介质
US20220374742A1 (en) Method, device and storage medium for running inference service platform
CN112348104A (zh) 仿冒程序的识别方法、装置、设备及存储介质
Soleymani et al. Fuzzy rule-based trust management model for the security of cloud computing
Wu Data Sets Replicas Placements Strategy from Cost‐Effective View in the Cloud
CN111814045A (zh) 数据查询方法、装置、电子设备及存储介质
CN109582528B (zh) 状态监测方法、装置、电子设备及计算机可读存储介质
WO2022068280A1 (zh) 数据处理方法、装置、设备及存储介质
Sultanov et al. Development of a centralized system for data storage and processing on operation modes and reliability indicators of power equipment
CN116567077A (zh) 裸金属指令发送方法、装置、设备及存储介质
CN114338051B (zh) 区块链获取随机数的方法、装置、设备和介质
Wang et al. Improving short-term information spreading efficiency in scale-free networks by specifying top large-degree vertices as the initial spreaders
JP2022126818A (ja) セキュリティ情報の処理方法、装置、電子機器、記憶媒体およびコンピュータプログラム
CN114362968B (zh) 区块链获取随机数的方法、装置、设备和介质
CN116723002B (zh) 基于态势感知的电力报告智能加密方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant
CP02 Change in the address of a patent holder
CP02 Change in the address of a patent holder

Address after: A708, Huibaojiang Building, No. 398, Minzhi Avenue, Minzhi Community, Longhua District, Shenzhen, Guangdong 518000

Patentee after: SHENZHEN CLOUDSECURITY TECHNOLOGY CO.,LTD.

Address before: 518000 unit 308, A.B., Meilong Pavilion, New District Avenue, Mintai community, Minzhi street, Longhua District, Shenzhen City, Guangdong Province

Patentee before: SHENZHEN CLOUDSECURITY TECHNOLOGY CO.,LTD.