CN113836522A - 监控设备的密码管理方法及装置 - Google Patents
监控设备的密码管理方法及装置 Download PDFInfo
- Publication number
- CN113836522A CN113836522A CN202111147891.XA CN202111147891A CN113836522A CN 113836522 A CN113836522 A CN 113836522A CN 202111147891 A CN202111147891 A CN 202111147891A CN 113836522 A CN113836522 A CN 113836522A
- Authority
- CN
- China
- Prior art keywords
- password
- equipment
- target
- information
- target monitoring
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000012544 monitoring process Methods 0.000 title claims abstract description 73
- 238000007726 management method Methods 0.000 title claims abstract description 53
- 238000012986 modification Methods 0.000 claims abstract description 73
- 230000004048 modification Effects 0.000 claims abstract description 73
- 238000012806 monitoring device Methods 0.000 claims abstract description 61
- 238000000034 method Methods 0.000 claims abstract description 30
- 238000005422 blasting Methods 0.000 claims description 29
- 238000013515 script Methods 0.000 claims description 13
- 238000000605 extraction Methods 0.000 claims description 4
- 238000003860 storage Methods 0.000 description 18
- 230000006870 function Effects 0.000 description 15
- 238000010586 diagram Methods 0.000 description 10
- 238000012423 maintenance Methods 0.000 description 10
- 238000012545 processing Methods 0.000 description 8
- 230000008569 process Effects 0.000 description 6
- 238000004891 communication Methods 0.000 description 4
- 238000005336 cracking Methods 0.000 description 4
- 230000003287 optical effect Effects 0.000 description 4
- 238000001514 detection method Methods 0.000 description 3
- 238000004590 computer program Methods 0.000 description 2
- 239000000284 extract Substances 0.000 description 2
- 239000013307 optical fiber Substances 0.000 description 2
- 230000000644 propagated effect Effects 0.000 description 2
- 230000001360 synchronised effect Effects 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
- 238000003491 array Methods 0.000 description 1
- 230000007547 defect Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 230000003252 repetitive effect Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
- G06F21/46—Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Telephonic Communication Services (AREA)
Abstract
本公开涉及一种监控设备的密码管理方法、装置、电子设备及计算机可读介质。该方法包括:对目标监控设备进行识别获取设备信息;提取所述目标设备的设备密码;基于所述设备信息和设备密码生成密码修改指令;基于所述密码修改指令对所述目标监控设备的当前密码进行修改。本公开涉及的监控设备的密码管理方法、装置、电子设备及计算机可读介质,能够通过简单的部署方式,批量修改监控设备的密码,避免人为造成的失误、节约用户时间、提高效率。
Description
技术领域
本公开涉及计算机信息处理领域,具体而言,涉及一种监控设备的密码管理方法、装置、电子设备及计算机可读介质。
背景技术
日益普及的网络视频监控设备给现代人的生产生活带来了便利,但同时也带来了诸多的安全隐患,许多不法分子利用口令爆破进行信息窃取、破坏等活动。在这样的背景下,许多单位开始关注网络视频监控设备的口令管理。
目前,口令管理的方式通常是由设备管理员根据规定的密码规则人工制定密码去修改或者下发给运维人员进行修改,修改方式通常是以单个设备为单位逐个修改,如果设备数量是几十万甚至上百万,这样的修改方式会浪费大量的人力物力。或者以厂商为单位批量修改,由于某一厂商或者某一区域的密码是统一的,这样某一个设备密码被爆破后其他的设备密码也会随之暴露在不法分子面前。同时,大规模的设备操作和管理会造成密码遗忘或者丢失,使设备口令变得更加的困难。
因此,需要一种新的监控设备的密码管理方法、装置、电子设备及计算机可读介质。
在所述背景技术部分公开的上述信息仅用于加强对本公开的背景的理解,因此它可以包括不构成对本领域普通技术人员已知的现有技术的信息。
发明内容
有鉴于此,本公开提供一种监控设备的密码管理方法、装置、电子设备及计算机可读介质,能够通过简单的部署方式,批量修改监控设备的密码,避免人为造成的失误、节约用户时间、提高效率。
本公开的其他特性和优点将通过下面的详细描述变得显然,或部分地通过本公开的实践而习得。
根据本公开的一方面,提出一种监控设备的密码管理方法,该方法包括:对目标监控设备进行识别获取设备信息;提取所述目标设备的设备密码;基于所述设备信息和设备密码生成密码修改指令;基于所述密码修改指令对所述目标监控设备的当前密码进行修改。
在本公开的一种示例性实施例中,对目标监控设备进行识别获取设备信息之前,还包括:获取IP地址范围;获取所述IP地址范围内的目标监控设备。
在本公开的一种示例性实施例中,对目标监控设备进行识别获取设备信息,包括:基于资产识别脚本生成识别报文;将所述识别报文发送到所述目标监控设备;基于所述识别报文提取所述目标监控设备的设备信息。
在本公开的一种示例性实施例中,基于所述识别报文提取所述目标监控设备的设备信息,包括:提取所述设备信息中的厂商信息;将所述目标监控设备按照其对应的厂商信息分类存储。
在本公开的一种示例性实施例中,提取所述目标设备的设备密码,包括:所述目标设备进行口令爆破;在所述目标设备的口令爆破成功后,提取设备密码。
在本公开的一种示例性实施例中,所述目标设备进行口令爆破,包括:基于预设字典和用户字典对所述目标设备进行口令爆破。
在本公开的一种示例性实施例中,基于所述设备信息和设备密码生成密码修改指令,包括:提取所述设备信息中的厂商信息;基于所述厂商信息和预设规则生成更新密码;基于设备密码和所述更新密码生成所述密码修改指令。
在本公开的一种示例性实施例中,基于所述密码修改指令对所述目标监控设备的当前密码进行修改,包括:将所述密码修改指令发送到所述目标监控设备;通过密码修改指令中的设备密码进行设备认证;在设备认证通过后通过更新密码对所述目标监控设备的密码进行修改。
在本公开的一种示例性实施例中,将所述密码修改指令发送到所述目标监控设备,包括:在预设时间将所述密码修改指令发送到所述目标监控设备。
根据本公开的一方面,提出一种监控设备的密码管理装置,该装置包括:识别模块,用于对目标监控设备进行识别获取设备信息;提取模块,用于提取所述目标设备的设备密码;生成模块,用于基于所述设备信息和设备密码生成密码修改指令;修改模块,用于基于所述密码修改指令对所述目标监控设备的当前密码进行修改。
根据本公开的一方面,提出一种电子设备,该电子设备包括:一个或多个处理器;存储装置,用于存储一个或多个程序;当一个或多个程序被一个或多个处理器执行,使得一个或多个处理器实现如上文的方法。
根据本公开的一方面,提出一种计算机可读介质,其上存储有计算机程序,该程序被处理器执行时实现如上文中的方法。
根据本公开的监控设备的密码管理方法、装置、电子设备及计算机可读介质,对目标监控设备进行识别获取设备信息;提取所述目标设备的设备密码;基于所述设备信息和设备密码生成密码修改指令;基于所述密码修改指令对所述目标监控设备的当前密码进行修改的方式,能够通过简单的部署方式,批量修改监控设备的密码,避免人为造成的失误、节约用户时间、提高效率。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性的,并不能限制本公开。
附图说明
通过参照附图详细描述其示例实施例,本公开的上述和其它目标、特征及优点将变得更加显而易见。下面描述的附图仅仅是本公开的一些实施例,对于本领域的普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是根据一示例性实施例示出的一种监控设备的密码管理方法及装置的系统框图。
图2是根据一示例性实施例示出的一种监控设备的密码管理方法的流程图。
图3是根据另一示例性实施例示出的一种监控设备的密码管理方法的流程图。
图4是根据另一示例性实施例示出的一种监控设备的密码管理方法的示意图。
图5是根据一示例性实施例示出的一种监控设备的密码管理装置的框图。
图6是根据一示例性实施例示出的一种电子设备的框图。
图7是根据一示例性实施例示出的一种计算机可读介质的框图。
具体实施方式
现在将参考附图更全面地描述示例实施例。然而,示例实施例能够以多种形式实施,且不应被理解为限于在此阐述的实施例;相反,提供这些实施例使得本公开将全面和完整,并将示例实施例的构思全面地传达给本领域的技术人员。在图中相同的附图标记表示相同或类似的部分,因而将省略对它们的重复描述。
此外,所描述的特征、结构或特性可以以任何合适的方式结合在一个或更多实施例中。在下面的描述中,提供许多具体细节从而给出对本公开的实施例的充分理解。然而,本领域技术人员将意识到,可以实践本公开的技术方案而没有特定细节中的一个或更多,或者可以采用其它的方法、组元、装置、步骤等。在其它情况下,不详细示出或描述公知方法、装置、实现或者操作以避免模糊本公开的各方面。
附图中所示的方框图仅仅是功能实体,不一定必须与物理上独立的实体相对应。即,可以采用软件形式来实现这些功能实体,或在一个或多个硬件模块或集成电路中实现这些功能实体,或在不同网络和/或处理器装置和/或微控制器装置中实现这些功能实体。
附图中所示的流程图仅是示例性说明,不是必须包括所有的内容和操作/ 步骤,也不是必须按所描述的顺序执行。例如,有的操作/步骤还可以分解,而有的操作/步骤可以合并或部分合并,因此实际执行的顺序有可能根据实际情况改变。
应理解,虽然本文中可能使用术语第一、第二、第三等来描述各种组件,但这些组件不应受这些术语限制。这些术语乃用以区分一组件与另一组件。因此,下文论述的第一组件可称为第二组件而不偏离本公开概念的教示。如本文中所使用,术语“及/或”包括相关联的列出项目中的任一个及一或多者的所有组合。
本领域技术人员可以理解,附图只是示例实施例的示意图,附图中的模块或流程并不一定是实施本公开所必须的,因此不能用于限制本公开的保护范围。
现有技术中存在两种监控设备的密码管理方法,一种是:设计密码规则,在运维平台上生成密码,记录网络监控设备的IP及对应的密码,以IP为单位由设备管理员或者运维人员登录设备进入后台进行修改。这种方式需要人工比对设备IP与其对应的密码,设备数量过多时容易造成漏改或者误改,导致某些设备密码无法正常登录,对后期维护造成困难。同时需要大量的人力输入,修改耗时较长,不能满足定期更换密码的要求。另一种是:通过各个厂商的网络视频监控设备管理平台修改,在各个厂商的网络视频监控设备的管理平台上面进行单一或者批量修改密码,不需要去登录设备的后台就可以需改。这种方式需要下载多个管理平台,修改起来要在多个平台间切换,使用起来比较繁琐,对管理员或者运维人员不够友好。设备录入管理平台时如果已经激活,需要挨个输入密码,同时批量修改的时候只能使用统一的密码,不能满足部分设备要求密码唯一的要求。
有鉴于现有技术中的技术缺陷,本公开提供一种监控设备的密码管理方法,可以根据给定的密码规则,自动生成口令并进行修改网络视频监控设备密码,还可以爆破已经遗忘的密码。
更具体的,本公开的监控设备的密码管理方法可以解决以下问题:
1、人工制定密码并管理工作繁琐且任务量大。
2、部分设备密码遗忘无法进行管理,找回密码程序复杂。
3、有多个设备提供商时无法通过单一平台批量处理全网设备。
4、不能批量密码唯一性修改。
5、密码修改速度慢,不能周期性快速修改密码。
下面借助于具体的实施例,对本公开的内容进行详细描述。
图1是根据一示例性实施例示出的一种监控设备的密码管理方法、装置的系统框图。
如图1所示,系统架构10可以包括监控设备101、102、103,网络104 和服务器105。网络104用以在监控设备101、102、103和服务器105之间提供通信链路的介质。网络104可以包括各种连接类型,例如有线、无线通信链路或者光纤电缆等等。
监控设备101、102、103可通过网络104与服务器105交互,以接收或发送消息等。监控设备101、102、103上可以安装有各种监控类客户端应用,例如视频监控类应用、红外线监控类应用、图像处理类应用、即时通信工具、邮箱客户端等。
监控设备101、102、103可以是具有监控功能并且支持网络通信的各种电子设备,包括但不限于视频摄像头、红外线摄像头、声音传感器等等。
服务器105可以是提供各种服务的服务器,例如对监控设备101、102、 103所获取的监控数据提供支持的后台管理服务器。后台管理服务器可以对监控设备101、102、103的密码或数据进行管理,还可对密码进行更新备。
服务器105可例如对目标监控设备进行识别获取设备信息;服务器105 可例如提取所述目标设备的设备密码;服务器105可例如基于所述设备信息和设备密码生成密码修改指令;服务器105可例如基于所述密码修改指令对所述目标监控设备的当前密码进行修改。
服务器105可以是一个实体的服务器,还可例如为多个服务器组成,服务器105中的一部分可例如处理监控设备101、102、103的监控数据;以及服务器105中的一部分还可例如对监控设备101、102、103的用户名、密码进行管理。
需要说明的是,本公开实施例所提供的监控设备的密码管理方法可以由服务器105执行,相应地,监控设备的密码管理装置可以设置于服务器105 中。而监控数据获取类的应用一般位于监控设备101、102、103中。
图2是根据一示例性实施例示出的一种监控设备的密码管理方法的流程图。监控设备的密码管理方法20至少包括步骤S202至S208。
如图2所示,在S202中,对目标监控设备进行识别获取设备信息。
在一个实施例中,对目标监控设备进行识别获取设备信息之前,还包括:获取IP地址范围;获取所述IP地址范围内的目标监控设备。用户可输入待识别的IP地址的范围,服务器向IP地址范围内的所有IP地址返送报文,基于报文的返回信息确定该IP地址对应的对象是否为监控设备,提取待识别的 IP地址范围内的所有监控设备作为目标监控设备。
在一个实施例中,可例如,基于资产识别脚本生成识别报文;将所述识别报文发送到所述目标监控设备;基于所述识别报文提取所述目标监控设备的设备信息。可例如,通过预先生成的资产识别脚本发送由TCP、UDP构造生成的识别报文以对在线资产进行识别,还可以厂商为单位进行分类,并记录在数据库中。
其中,基于所述识别报文提取所述目标监控设备的设备信息,包括:提取所述设备信息中的厂商信息;将所述目标监控设备按照其对应的厂商信息分类存储。
在S204中,提取所述目标设备的设备密码。可包括:对所述目标设备进行口令爆破;在所述目标设备的口令爆破成功后,提取设备密码。
现在很多应用环境下都是以户名(账户)和口令(密码)作为鉴权的模式,口令(密码)就意味着访问权限。口令爆破也就是对密码进行暴力破解,它基本思想很朴素:通过不断重试来猜测口令。不过现在的系统都有防止自动化登录的机制,如验证码、多次输入错误口令后用户受限等;同时系统基本都是采用存储和对比口令摘要的方式进行验证。而前面讲过,摘要运算是单向加密,也就是无法从摘要计算出原文。因此不断重试并不是指采用尝试不同的口令直接登录系统的方式,而是通过尝试计算不同原文的摘要,试图找到与目标用户的口令摘要一致的摘要,从而确定口令原文的破解方式。
在本公开的实施例中,可采用口令爆破结合字典攻击的方式,根据预先设定的“字典”生成口令进行尝试破解。而所谓字典,就是攻击者认为有可能出现在口令中的文本或数据的集合。比如常见的弱密码 "111111","123456","password";包含用户信息的数据,如电话号码,生日,身份证,用户名;从其他系统泄露的口令集合等等。进行字典攻击时,从字典中取出数据并运用一定的变形规则,生成口令进行尝试。由此可见,字典攻击中的“字典”是关键,它的质量高低决定了破解的难易程度。更具体的,可基于预设字典和用户字典对所述目标设备进行口令爆破。其中,预设字典可为该厂商的惯用密码组合,用户字典可为管理用户常用的密码组合。
在S206中,基于所述设备信息和设备密码生成密码修改指令。可提取所述设备信息中的厂商信息;基于所述厂商信息和预设规则生成更新密码;基于设备密码和所述更新密码生成所述密码修改指令。
在一个实施例中,可根据相关的规定内置了口令规则,可以生成符合安全规范的的口令,同时提供给管理员或运维人员自定义口令生成规则的功能,生成统一的口令,或者不同的口令。
在S208中,基于所述密码修改指令对所述目标监控设备的当前密码进行修改。包括:将所述密码修改指令发送到所述目标监控设备;通过密码修改指令中的设备密码进行设备认证;在设备认证通过后通过更新密码对所述目标监控设备的密码进行修改。
其中,将所述密码修改指令发送到所述目标监控设备,包括:在预设时间将所述密码修改指令发送到所述目标监控设备。
根据本公开的监控设备的密码管理方法,对目标监控设备进行识别获取设备信息;提取所述目标设备的设备密码;基于所述设备信息和设备密码生成密码修改指令;基于所述密码修改指令对所述目标监控设备的当前密码进行修改的方式,能够通过简单的部署方式,批量修改监控设备的密码,避免人为造成的失误、节约用户时间、提高效率。
应清楚地理解,本公开描述了如何形成和使用特定示例,但本公开的原理不限于这些示例的任何细节。相反,基于本公开公开的内容的教导,这些原理能够应用于许多其它实施例。
图3是根据另一示例性实施例示出的一种监控设备的密码管理方法的流程图。图3所示的流程30是对图2所示的流程中“基于所述密码修改指令对所述目标监控设备的当前密码进行修改”的详细描述。
如图3所示,在S302中,在预设时间将所述密码修改指令发送到所述目标监控设备。管理员或运维人员可以通过自定义时长的方式选择修改密码的时间,可以周期性的修改密码,系统会将使用过的密码记录,不会重复使用。
在一个实施例中,还可进行资产分类,可以通过厂商、IP段、区域、设备类别,或者自定义分类形式,对分类分类批量修改,可以选择是否只修改某一分类下的设备,也可以选择是统一密码修改还是独立密码修改。
在S304中,通过密码修改指令中的设备密码进行设备认证。根据不同的网络视频监控设备厂商使用脚本生成不同的TCP、UDP报文,并将该报文发送到目标监控设备。目标监控设备提取密码修改指令中的用户名。密码进行验证。
在S306中,在设备认证通过后获取更新密码。在认证通过后,提取密码修改指令中的新密码。
在S308中,通过更新密码对所述目标监控设备的密码进行修改。还可根据不同厂商设备的需求,以合适的用户权限进行登录,以便进行密码修改。
本公开的监控设备的密码管理方法具有如下优点:
1、部署简单,只需要在内网部署一台检测装置即可;
2、具有口令爆破功能,解决密码遗忘难题;
3、全网设备定时、定制、批量修改,节省大量时间;
4、人性化的密码生成、管理方式,解决密码生成、管理难题。
图4是根据另一示例性实施例示出的一种监控设备的密码管理方法的示意图。如图4所示,在实际应用中,本公开的功能模块可分为口令爆破模块和口令管理模块。
首先,可利用装置的口令爆破模块对在线的网络视频监控设备进行口令爆破,爆破成功的设备信息会同步到口令管理平台上,在管理平台上可以自定义口令规则,自定义修改密码周期,自定义设备分类(以厂商、IP段、区域等方式分类),对设备进行口令管理可以选择一台设备对应一个密码且密码具有唯一性,或者选择根据分类进行统一管理和修改。
口令爆破模块,主要分为资产识别、口令爆破两个功能模块。由于修改密码需要先利用原始密码通过认证再进行修改,所以需要先获取设备的口令。口令爆破时本装置有内置的字典库,可以对设备进行爆破,同时为了提高效率,本装置提供用户自定义字典模块(相当于用户输入口令),让管理员或运维人员可以将已经管理的密码字典导入到字典库中。
资产识别功能,首先本装置将运行资产识别脚本发送构造的TCP、UDP 报文对在线资产进行识别,以厂商为单位进行分类,并记录在数据库中;口令爆破功能,从数据库中获取IP信息,以厂商为单位利用编写的口令爆破脚本进行爆破,将爆破成功的设备信息(包括IP、厂商、设备类别等)同步到口令管理平台上。
口令管理模块,主要分为口令生成、资产分类、定时任务、密码修改四个功能模块。
口令生成功能,根据相关的规定内置了口令规则,可以生成符合安全规范的口令,同时提供给管理员或运维人员自定义口令生成规则的功能,生成统一的口令,或者不同的口令,对设备密码进行修改,设备会记录下修改后的密码,根据用户的等级来决定是否展示密码。
资产分类功能,可以通过厂商、IP段、区域、设备类别,或者自定义分类形式,对分类分类批量修改,可以选择是否只修改某一分类下的设备,也可以选择是统一密码修改还是独立密码修改。
定时任务功能,管理员或运维人员可以通过自定义时长的方式选择修改密码的时间,可以周期性的修改密码,系统会将使用过的密码记录,不会重复使用。
密码修改功能,该装置的密码修改是根据不同的网络视频监控设备厂商使用脚本发送不同的TCP、UDP报文进行的,脚本先将爆破出的口令发送进行认证,然后需要修改的口令发送进行修改。
值得一提的是,本装置只需要接入局域网内即可进行检测。
如图4所示,监控设备检测的具体步骤可如下:
首先,输入IP地址段,设备识别脚本将识别出网络视频监控设备的厂商,并将设备根据厂商进行分类保存。
然后,根据厂商调用不同的口令爆破脚本,利用内置或自定义的字典库对设备进行口令爆破,并将已经爆破成功的设备信息(IP、厂商、设备类型、口令等)保存并同步到口令管理模块。
之后,根据内置或自定义的口令生成规则生成口令,设置定时修改时间。
之后,将同步过来的设备信息根据厂商、IP段、区域、设备类型或自定义方式分类。
最后,修改密码的脚本将通过爆破的口令进行认证,同时修改成重新生成的口令。
本领域技术人员可以理解实现上述实施例的全部或部分步骤被实现为由 CPU执行的计算机程序。在该计算机程序被CPU执行时,执行本公开提供的上述方法所限定的上述功能。所述的程序可以存储于一种计算机可读存储介质中,该存储介质可以是只读存储器,磁盘或光盘等。
此外,需要注意的是,上述附图仅是根据本公开示例性实施例的方法所包括的处理的示意性说明,而不是限制目的。易于理解,上述附图所示的处理并不表明或限制这些处理的时间顺序。另外,也易于理解,这些处理可以是例如在多个模块中同步或异步执行的。
下述为本公开装置实施例,可以用于执行本公开方法实施例。对于本公开装置实施例中未披露的细节,请参照本公开方法实施例。
图5是根据一示例性实施例示出的一种监控设备的密码管理装置的框图。如图5所示,监控设备的密码管理装置50包括:识别模块502,提取模块504,生成模块506,修改模块508。
识别模块502用于对目标监控设备进行识别获取设备信息;识别模块502 还用于基于资产识别脚本生成识别报文;将所述识别报文发送到所述目标监控设备;基于所述识别报文提取所述目标监控设备的设备信息。
提取模块504用于提取所述目标设备的设备密码;提取模块504还用于对所述目标设备进行口令爆破;在所述目标设备的口令爆破成功后,提取设备密码。
生成模块506用于基于所述设备信息和设备密码生成密码修改指令;生成模块506还用于提取所述设备信息中的厂商信息;基于所述厂商信息和预设规则生成更新密码;基于设备密码和所述更新密码生成所述密码修改指令。
修改模块508用于基于所述密码修改指令对所述目标监控设备的当前密码进行修改。修改模块508还用于将所述密码修改指令发送到所述目标监控设备;通过密码修改指令中的设备密码进行设备认证;在设备认证通过后通过更新密码对所述目标监控设备的密码进行修改。
根据本公开的监控设备的密码管理装置,对目标监控设备进行识别获取设备信息;提取所述目标设备的设备密码;基于所述设备信息和设备密码生成密码修改指令;基于所述密码修改指令对所述目标监控设备的当前密码进行修改的方式,能够通过简单的部署方式,批量修改监控设备的密码,避免人为造成的失误、节约用户时间、提高效率。
图6是根据一示例性实施例示出的一种电子设备的框图。
下面参照图6来描述根据本公开的这种实施方式的电子设备600。图6 显示的电子设备600仅仅是一个示例,不应对本公开实施例的功能和使用范围带来任何限制。
如图6所示,电子设备600以通用计算设备的形式表现。电子设备600 的组件可以包括但不限于:至少一个处理单元610、至少一个存储单元620、连接不同系统组件(包括存储单元620和处理单元610)的总线630、显示单元640等。
其中,所述存储单元存储有程序代码,所述程序代码可以被所述处理单元610执行,使得所述处理单元610执行本说明书中描述的根据本公开各种示例性实施方式的步骤。例如,所述处理单元610可以执行如图2,图3中所示的步骤。
所述存储单元620可以包括易失性存储单元形式的可读介质,例如随机存取存储单元(RAM)6201和/或高速缓存存储单元6202,还可以进一步包括只读存储单元(ROM)6203。
所述存储单元620还可以包括具有一组(至少一个)程序模块6205的程序/实用工具6204,这样的程序模块6205包括但不限于:操作系统、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。
总线630可以为表示几类总线结构中的一种或多种,包括存储单元总线或者存储单元控制器、外围总线、图形加速端口、处理单元或者使用多种总线结构中的任意总线结构的局域总线。
电子设备600也可以与一个或多个外部设备600’(例如键盘、指向设备、蓝牙设备等)通信,使得用户能与该电子设备600交互的设备通信,和/或该电子设备600能与一个或多个其它计算设备进行通信的任何设备(例如路由器、调制解调器等等)通信。这种通信可以通过输入/输出(I/O)接口650 进行。并且,电子设备600还可以通过网络适配器660与一个或者多个网络 (例如局域网(LAN),广域网(WAN)和/或公共网络,例如因特网)通信。网络适配器660可以通过总线630与电子设备600的其它模块通信。应当明白,尽管图中未示出,可以结合电子设备600使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理单元、外部磁盘驱动阵列、 RAID系统、磁带驱动器以及数据备份存储系统等。
通过以上的实施方式的描述,本领域的技术人员易于理解,这里描述的示例实施方式可以通过软件实现,也可以通过软件结合必要的硬件的方式来实现。因此,如图7所示,根据本公开实施方式的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是 CD-ROM,U盘,移动硬盘等)中或网络上,包括若干指令以使得一台计算设备(可以是个人计算机、服务器、或者网络设备等)执行根据本公开实施方式的上述方法。
所述软件产品可以采用一个或多个可读介质的任意组合。可读介质可以是可读信号介质或者可读存储介质。可读存储介质例如可以为但不限于电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。
所述计算机可读存储介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了可读程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。可读存储介质还可以是可读存储介质以外的任何可读介质,该可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。可读存储介质上包含的程序代码可以用任何适当的介质传输,包括但不限于无线、有线、光缆、RF等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言的任意组合来编写用于执行本公开操作的程序代码,所述程序设计语言包括面向对象的程序设计语言—诸如Java、 C++等,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算设备上执行、部分地在用户设备上执行、作为一个独立的软件包执行、部分在用户计算设备上部分在远程计算设备上执行、或者完全在远程计算设备或服务器上执行。在涉及远程计算设备的情形中,远程计算设备可以通过任意种类的网络,包括局域网(LAN) 或广域网(WAN),连接到用户计算设备,或者,可以连接到外部计算设备 (例如利用因特网服务提供商来通过因特网连接)。
上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被一个该设备执行时,使得该计算机可读介质实现如下功能:对目标监控设备进行识别获取设备信息;提取所述目标设备的设备密码;基于所述设备信息和设备密码生成密码修改指令;基于所述密码修改指令对所述目标监控设备的当前密码进行修改。
本领域技术人员可以理解上述各模块可以按照实施例的描述分布于装置中,也可以进行相应变化唯一不同于本实施例的一个或多个装置中。上述实施例的模块可以合并为一个模块,也可以进一步拆分成多个子模块。
通过以上的实施例的描述,本领域的技术人员易于理解,这里描述的示例实施例可以通过软件实现,也可以通过软件结合必要的硬件的方式来实现。因此,根据本公开实施例的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是CD-ROM,U盘,移动硬盘等)中或网络上,包括若干指令以使得一台计算设备(可以是个人计算机、服务器、移动终端、或者网络设备等)执行根据本公开实施例的方法。
以上具体地示出和描述了本公开的示例性实施例。应可理解的是,本公开不限于这里描述的详细结构、设置方式或实现方法;相反,本公开意图涵盖包含在所附权利要求的精神和范围内的各种修改和等效设置。
Claims (10)
1.一种监控设备的密码管理方法,其特征在于,包括:
对目标监控设备进行识别获取设备信息;
提取所述目标设备的设备密码;
基于所述设备信息和设备密码生成密码修改指令;
基于所述密码修改指令对所述目标监控设备的当前密码进行修改。
2.如权利要求1所述的方法,其特征在于,对目标监控设备进行识别获取设备信息之前,还包括:
获取IP地址范围;
获取所述IP地址范围内的目标监控设备。
3.如权利要求1所述的方法,其特征在于,对目标监控设备进行识别获取设备信息,包括:
基于资产识别脚本生成识别报文;
将所述识别报文发送到所述目标监控设备;
基于所述识别报文提取所述目标监控设备的设备信息。
4.如权利要求3所述的方法,其特征在于,基于所述识别报文提取所述目标监控设备的设备信息,包括:
提取所述设备信息中的厂商信息;
将所述目标监控设备按照其对应的厂商信息分类存储。
5.如权利要求1所述的方法,其特征在于,提取所述目标设备的设备密码,包括:
对所述目标设备进行口令爆破;
在所述目标设备的口令爆破成功后,提取设备密码。
6.如权利要求5所述的方法,其特征在于,所述目标设备进行口令爆破,包括:
基于预设字典和用户字典对所述目标设备进行口令爆破。
7.如权利要求1所述的方法,其特征在于,基于所述设备信息和设备密码生成密码修改指令,包括:
提取所述设备信息中的厂商信息;
基于所述厂商信息和预设规则生成更新密码;
基于设备密码和所述更新密码生成所述密码修改指令。
8.如权利要求1所述的方法,其特征在于,基于所述密码修改指令对所述目标监控设备的当前密码进行修改,包括:
将所述密码修改指令发送到所述目标监控设备;
通过密码修改指令中的设备密码进行设备认证;
在设备认证通过后通过更新密码对所述目标监控设备的密码进行修改。
9.如权利要求8所述的方法,其特征在于,将所述密码修改指令发送到所述目标监控设备,包括:
在预设时间将所述密码修改指令发送到所述目标监控设备。
10.一种监控设备的密码管理装置,其特征在于,包括:
识别模块,用于对目标监控设备进行识别获取设备信息;
提取模块,用于提取所述目标设备的设备密码;
生成模块,用于基于所述设备信息和设备密码生成密码修改指令;
修改模块,用于基于所述密码修改指令对所述目标监控设备的当前密码进行修改。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111147891.XA CN113836522A (zh) | 2021-09-29 | 2021-09-29 | 监控设备的密码管理方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111147891.XA CN113836522A (zh) | 2021-09-29 | 2021-09-29 | 监控设备的密码管理方法及装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113836522A true CN113836522A (zh) | 2021-12-24 |
Family
ID=78967397
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111147891.XA Pending CN113836522A (zh) | 2021-09-29 | 2021-09-29 | 监控设备的密码管理方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113836522A (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114124387A (zh) * | 2022-01-27 | 2022-03-01 | 北京天防安全科技有限公司 | 视频监控设备批量改密方法、系统、智能终端及存储介质 |
CN118200175A (zh) * | 2024-03-14 | 2024-06-14 | 西藏合众实业有限公司 | 一种网络设备运维管理系统 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105391744A (zh) * | 2015-12-30 | 2016-03-09 | 浙江宇视科技有限公司 | 一种管理监控设备的方法及系统 |
CN114124387A (zh) * | 2022-01-27 | 2022-03-01 | 北京天防安全科技有限公司 | 视频监控设备批量改密方法、系统、智能终端及存储介质 |
-
2021
- 2021-09-29 CN CN202111147891.XA patent/CN113836522A/zh active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN105391744A (zh) * | 2015-12-30 | 2016-03-09 | 浙江宇视科技有限公司 | 一种管理监控设备的方法及系统 |
CN114124387A (zh) * | 2022-01-27 | 2022-03-01 | 北京天防安全科技有限公司 | 视频监控设备批量改密方法、系统、智能终端及存储介质 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114124387A (zh) * | 2022-01-27 | 2022-03-01 | 北京天防安全科技有限公司 | 视频监控设备批量改密方法、系统、智能终端及存储介质 |
CN114124387B (zh) * | 2022-01-27 | 2022-04-12 | 北京天防安全科技有限公司 | 视频监控设备批量改密方法、系统、智能终端及存储介质 |
CN118200175A (zh) * | 2024-03-14 | 2024-06-14 | 西藏合众实业有限公司 | 一种网络设备运维管理系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3497609B1 (en) | Detecting scripted or otherwise anomalous interactions with social media platform | |
US9703624B2 (en) | Event correlation and calculation engine | |
CN110855676A (zh) | 网络攻击的处理方法、装置及存储介质 | |
CN113836522A (zh) | 监控设备的密码管理方法及装置 | |
US11563727B2 (en) | Multi-factor authentication for non-internet applications | |
CN110798440B (zh) | 异常用户检测方法、装置、系统及计算机存储介质 | |
CN109862037B (zh) | 基于区块链的数据设备管理方法、装置、介质及电子设备 | |
EP4169227A1 (en) | Distributed endpoint security architecture automated by artificial intelligence | |
CN111177536B (zh) | 基于设备指纹对未登录用户传送定制信息的方法、装置及电子设备 | |
CN112995357A (zh) | 基于云托管服务的域名管理方法、装置、介质及电子设备 | |
CN112953896A (zh) | 日志报文的回放方法及装置 | |
CN110245059B (zh) | 一种数据处理方法、设备及存储介质 | |
US20200065467A1 (en) | Captcha generation based on environment-specific vocabulary | |
Spranger et al. | MoNA: automated identification of evidence in forensic short messages | |
CN112148835A (zh) | 基于大数据的售后服务处理方法、智能终端及存储介质 | |
CN111786991B (zh) | 基于区块链的平台认证登录方法及相关装置 | |
CN114531295A (zh) | 一种用户行为审计系统、方法、设备及存储介质 | |
CN113691527A (zh) | 安全处理方法、装置、电子设备、及存储介质 | |
CN111698199A (zh) | 防火墙监控方法及装置 | |
US20220245351A1 (en) | Detecting Random and/or Algorithmically-Generated Character Sequences in Domain Names | |
CN113691875B (zh) | 应用程序密码登录处理方法、装置、智能终端及存储介质 | |
US11340913B2 (en) | Systems and methods for implementing model-based application control frameworks | |
CN117040927B (zh) | 一种密码服务监控系统及方法 | |
CN113923000B (zh) | 一种安全处理方法、装置、电子设备、及存储介质 | |
CN111597566B (zh) | 一种Spark分析结果的传输方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20211224 |