CN114519184B - 基于Agent进程的账号改密方法、装置、设备及介质 - Google Patents
基于Agent进程的账号改密方法、装置、设备及介质 Download PDFInfo
- Publication number
- CN114519184B CN114519184B CN202210413431.5A CN202210413431A CN114519184B CN 114519184 B CN114519184 B CN 114519184B CN 202210413431 A CN202210413431 A CN 202210413431A CN 114519184 B CN114519184 B CN 114519184B
- Authority
- CN
- China
- Prior art keywords
- password
- account
- agent process
- account number
- calling
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
- G06F21/46—Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本申请涉及一种基于Agent进程的账号改密方法、装置设备及介质,属于信息安全的技术领域,其方法包括调用Agent进程获取管理设备发送的账号改密请求,所述账号改密请求包括用户名和新密码;基于所述Agent进程将所述用户名对应的登陆密码更新为所述新密码。解决了当需要对账号进行改密时,需要登陆系统windows系统查找相关账号再对账号进行改密,操作比较繁琐的问题,本申请具有便于对账号进行改密的效果。
Description
技术领域
本申请涉及信息安全的技术领域,尤其是涉及一种基于Agent进程的账号改密方法、装置设备及介质。
背景技术
传统的windows系统一般需要工作人员登陆windows系统对windows系统的账号进行改密,但是,在内网中存在大量的windows设备,当需要对账号进行改密时,需要登陆系统windows系统查找相关账号再对账号进行改密,操作比较繁琐。
发明内容
为了便于对账号进行改密,本申请提供一种基于Agent进程的账号改密方法、装置设备及介质。
第一方面,本申请提供一种基于Agent进程的账号改密方法,采用如下的技术方案:
一种基于Agent进程的账号改密方法,应用于windows设备,包括:
调用Agent进程获取管理设备发送的账号改密请求,所述账号改密请求包括第一用户名和新密码;
基于所述Agent进程将所述第一用户名对应的登陆密码更新为所述新密码。
通过采用上述技术方案,无需要登陆系统windows系统查找相关账号再对账号进行改密,可直接通过管理设备发送的账号改密请求中的第一用户名和新密码对账号进行改密,简化对账号改密的步骤,从而便于对账号进行改密。
可选的,所述基于所述Agent进程将所述第一用户名对应的登陆密码更新为所述新密码,所述方法包括:
利用所述Agent进程调用net user命令;
将所述第一用户名和所述新密码写入所述net user命令的登陆参数。
通过采用上述技术方案,通过调用net user 的命令无需旧密码可直接对账号进行改密,减小工作人员忘记旧密码时,不便对账号进行改密的可能性。
可选的,所述账号改密请求还包括所述第一用户名对应的旧密码,所述基于所述Agent进程将所述第一用户名对应的登陆密码更新为所述新密码,所述方法包括:
利用所述Agent进程调用API函数;
基于所述API函数将所述第一用户名对应的登陆密码更新为所述新密码。
可选的,所述账号改密请求为加密信息,在所述基于所述Agent进程将所述第一用户名对应的登陆密码更新为所述新密码之前,所述方法还包括:
调用解密算法对所述账号改密请求进行解密,得到所述第一用户名和所述新密码。
可选的,在所述调用Agent进程获取管理设备发送的账号改密请求之前,所述方法还包括:
调用Agent进程获取所述管理设备发送的账号巡检请求,所述账号巡检请求包括至少一个第二用户名;
获取所述至少一个第二用户名对应的密码修改信息;
将所述密码修改信息发送给所述管理设备。
可选的,所述账号巡检请求为加密信息,在所述获取所述至少一个第二用户名对应的密码修改信息之前,所述方法还包括:
调用解密算法对所述账号巡检请求进行解密,得到所述至少一个第二用户名。
可选的,在所述基于所述Agent进程将所述第一用户名对应的登陆密码更新为所述新密码之后,还包括:
调用所述Agent进程生成改密提示信息;
发送所述改密提示信息。
第二方面,本申请提供一种基于Agent进程的账号改密装置,采用如下的技术方案:
一种基于Agent进程的账号改密装置,包括:
调用获取模块,用于调用Agent进程获取管理设备发送的账号改密请求,所述账号改密请求包括用户名和新密码;
更新模块,用于基于所述Agent进程将所述用户名对应的登陆密码更新为所述新密码。
通过采用上述技术方案,无需要登陆系统windows系统查找相关账号再对账号进行改密,可直接通过管理设备发送的账号改密请求中的第一用户名和新密码对账号进行改密,简化对账号改密的步骤,从而便于对账号进行改密。
第三方面,本申请提供一种电子设备,采用如下的技术方案:
一种电子设备,包括存储器和处理器,所述存储器上存储有能够被处理器加载并执行第一方面任一项所述的方法的计算机程序。
第四方面,本申请提供一种计算机可读存储介质,采用如下的技术方案:
一种计算机可读存储介质,存储有能够被处理器加载并执行第一方面任一项所述的方法的计算机程序。
附图说明
图1是本申请实施例中一种基于Agent进程的账号改密方法的流程示意图。
图2是本申请实施例中一种基于Agent进程的账号改密装置200的结构框图。
图3是本申请实施例中一种电子设备300的结构框图。
具体实施方式
以下结合附图对本申请作进一步详细说明。
本具体实施例仅仅是对本申请的解释,其并不是对本申请的限制,本领域技术人员在阅读完本说明书后可以根据需要对本实施例做出没有创造性贡献的修改,但只要在本申请的权利要求范围内都受到专利法的保护。
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
另外,本文中术语“和/或”,仅仅是一种描述关联对象的关联关系,表示可以存在三种关系,例如,A和/或B,可以表示:单独存在A,同时存在A和B,单独存在B这三种情况。另外,本文中字符“/”,如无特殊说明,一般表示前后关联对象是一种“或”的关系。
下面结合说明书附图对本申请实施例作进一步详细描述。
本申请实施例提供一种基于Agent进程的账号改密方法,该基于Agent进程的账号改密方法可由电子设备执行,该电子设备可以为服务器也可以为终端设备,其中该服务器可以是独立的物理服务器,也可以是多个物理服务器构成的服务器集群或者分布式系统,还可以是提供云计算服务的云服务器。终端设备可以是智能手机、平板电脑、台式计算机等,但并不局限于此。
如图1所示,一种基于Agent进程的账号改密方法,其方法的主要流程描述如下(步骤S101~S102):
步骤S101,调用Agent进程获取管理设备发送的账号改密请求,账号改密请求包括第一用户名和新密码;
步骤S102,基于Agent进程将第一用户名对应的登陆密码更新为新密码。
在内网中存在大量的windows设备,这些windows设备被用来办公以及作为业务服务器,其中,windows设备可以为安装windows系统的台式电脑,还可以为安装windows系统的笔记本电脑,但不局限于此。在机房设置有管理设备,通过在管理设备上安装特权账号系统对这些windows设备的账号进行管理,其中,管理设备可以为服务器、还可以为终端设备,但不局限于此。
为了减轻特权账号系统的管理压力,在所有被管理的windows设备上安装Agent客户端,通过Agent客户端对账号的信息进行收集和统计,在每个windows设备上安装Agent客户端时,需要在Agent客户端上输入管理设备的IP地址。
在本实施例中,Agent客户端通过管理设备的ip地址和tcp协议与管理设备建立连接,从而建立特权账号系统与Agent客户端的通信。需要说明的是,Agent客户端与管理设备进行通讯时,通过自定义的端口调用加密算法以及解密算法对通信信息进行加密和解密,例如3301端口,以保证通信信息的安全,其中,加密算法和解密算法是由工信部提供的国密sms4-cbc算法。
为了增强账号的安全性,需要不定时对账号进行改密。
在管理设备的特权账号系统上设置有管理页面,管理页面中包含账号巡检命令,在对账号进行改密之前,需要查看账号的运行情况以及账号是否能够进行改密,具体如下:
调用Agent进程获取管理设备发送的账号巡检请求,账号巡检请求包括至少一个第二用户名;获取至少一个第二用户名对应的密码修改信息;将密码修改信息发送给管理设备。
由于管理设备向windows设备发送账号巡检请求时,管理设备对账号巡检请求进行加密,所以当windows设备接收到账号巡检请求时会调用解密算法对账号改密请求进行解密,得到至少一个第二用户名。
在本实施例中,工作人员通过管理设备的鼠标、键盘、触摸屏等方式触发账号巡检命令,管理设备响应于账号巡检命令,并向windows设备的Agent客户端发送账号巡检请求,管理设备向windows设备的Agent客户端发送账号巡检请求时采用国密sms4-cbc算法进行加密,其中,账号巡检命令可以同时对多个账号进行账号巡检,还可以只针对一个账号进行账号巡检,在此不做具体限定。
需要说明的是,当只针对一个账号进行账号巡检时,需要输入相应的第二用户名。
在本实施例中,以获取windows设备上所有账号信息为例进行说明,当window设备收收账号巡检请求时,首先利用国密sms4-cbc算法对账号巡检请求进行解密,然后调用所有Agent进程响应于账号巡检请求,并获取windows设备上的账号信息,需要说明的是,Agent进程为Agent客户端获取账号信息的一次运行活动。
其中,账号信息包括账号名、上次改密时间、所属组、最后登陆时间、过期时间、账号状态以及账号是否能够进行改密,需要说明的是,账号名即为第二用户名,账号状态为账号的启用情况,相同账号之间的信息用“|”分隔;不同账号名之间的信息用“;”分隔,例如,账号名1|上次改密时间|所属组|最后登陆时间|过期时间|账号状态|是否允许改密;账号名2上次改密时间|所属组|最后登陆时间|过期时间|账号状态|是否允许改密;Agent进程将获取的账号信息发送给管理设备,管理设备获取所有账号信息,其中,通过是否允许改密信息,判断账号是否能进行改密。
当需要对账号进行修改时,查询需要修改的账号是否能够进行改密,若是,则向相应的Agent进程发送账号改密请求。例如,管理设备向所有的Agent进程发送账号改密请求,当Agent进程接收到账号改密请求时,对账号改密请求进行解密得到第一用户名和新密码,Agent进程查找管理的windows设备是否具有相应的第一用户名,若是,则对第一用户名对应的密码进行更改,否则不做处理。需要注意的是,管理设备发送的账号改密请求中可以只包含一个第一用户名和一个新密码,还可以包括多个第一用户名和多个第一用户名对应的新密码。
其中,可以在预设周期内自动对账号自动进行改密,还可以根据工作人员的需求,通过管理设备的鼠标、键盘、触摸屏等方式触发账号改密命令,在管理设备上管理页面设置有windows改密周期配置框,工作人员可根据需求通过管理设备的鼠标、键盘、触摸屏等方式设置账号改密周期,例如一天、一个月,需要说明的是,通过预设周期对账号进行改密时,账号的新密码是根据Agent客户端的改密规则自动生成的。
账号改密请求可以包含旧密码,还可以不包含旧密码。因此针对是否存在旧密码的情况可以选择以不同的接口进行改密,其中,对账号进行改密时,包含两个权限接口,一个为最高权限接口,一个为普通权限接口。
当账号改密请求不包含旧密码时,使用最高权限接口进行改密,具体如下:
利用Agent进程调用net user命令;将第一用户名和新密码写入net user命令的登陆参数。
在本实施例中,在Agent进程封装有windows命令,当使用最高权限接口对账号进行改密时,Agent进程调用“net user ”的windows命令将第一用户名和新密码以“net user第一用户名 新密码”的格式写入cmd命令行中,例如,账号改密请求中的第一用户名a、新密码为123,那么相应的windows命令为net user a 123”从而将第一用户名对应的登陆密码更新为新密码。无需旧密码也能对账号进行改密。其中,旧密码为账号未进行改密之前的登陆密码。
当账号改密请求包含旧密码时,使用普通权限接口进行改密,以减少以杀毒软件的干扰,具体如下:
利用Agent进程调用API函数;基于API函数将第一用户名对应的登陆密码更新为新密码。
在本实施例中,当使用普通权限接口对账号进行改密时,直接调用API函数进行改密,其中,调用的API函数可以为:changepassword(username,oldpass,newpass),从而减小杀毒软件弹出“当前正在进行危险操作需要用户同意才能改密”的干扰,其中,username为第一用户名,oldpass为旧密码,newpass为新密码。
在对账号改密完成之后,需要告知账号对应的工作人员。
具体的,调用Agent进程生成改密提示信息;发送改密提示信息。
在本实施例中,每个账号均对应于一个工作人员的联系信息,其中,联系信息可以为手机号,还可以为邮箱,但不局限于此,在本实施例中以邮箱为例进行说明。当账号改密成功之后,Agent客户端会生成一个改密提示信息,Agent客户端将改密提示信息通过邮箱发送给对应的工作人员,其中,Agent客户端向邮箱发送的改密提示信息可以为“用户名a的密码更改为123”但不局限于此。
图2为本申请提供的一种基于Agent进程的账号改密装置200的结构框图。如图2所示,该基于Agent进程的账号改密装置200主要包括:
调用获取模块201,用于调用Agent进程获取管理设备发送的账号改密请求,所述账号改密请求包括用户名和新密码;
更新模块202,用于基于所述Agent进程将所述用户名对应的登陆密码更新为所述新密码。
作为本实施例的一种可选实施方式,更新模块202包括:
第一调用子模块,用于利用所述Agent进程调用net user命令;
写入子模块,用于将所述第一用户名和所述新密码写入所述net user命令的登陆参数。
作为本实施例的一种可选实施方式,更新模块202还包括:
第二调用子模块,用于利用所述Agent进程调用API函数;
基于所述API函数将所述第一用户名对应的登陆密码更新为所述新密码。
作为本实施例的一种可选实施方式,该基于Agent进程的账号改密装置200还包括:
第一调用模块,用于在所述基于所述Agent进程将所述第一用户名对应的登陆密码更新为所述新密码之前,调用解密算法对所述账号改密请求进行解密,得到所述第一用户名和所述新密码。
作为本实施例的一种可选实施方式,该基于Agent进程的账号改密装置200还包括:
第二调用模块,用于在所述调用Agent进程获取管理设备发送的账号改密请求之前,调用Agent进程获取所述管理设备发送的账号巡检请求,所述账号巡检请求包括至少一个第二用户名;
获取模块,用于获取所述至少一个第二用户名对应的密码修改信息;
第一发送模块,用于将所述密码修改信息发送给所述管理设备。;
在本可选实施例中,该基于Agent进程的账号改密装置200还包括:
第三调用模块,用于在所述获取所述至少一个第二用户名对应的密码修改信息之前,调用解密算法对所述账号巡检请求进行解密,得到所述至少一个第二用户名。
作为本实施例的一种可选实施方式,该基于Agent进程的账号改密装置200还包括:
第四调用模块,用于在所述基于所述Agent进程将所述第一用户名对应的登陆密码更新为所述新密码之后,调用所述Agent进程生成改密提示信息;
第二发送模块,用于发送所述改密提示信息。
本申请实施例中的各功能模块可以集成在一起形成一个独立的部分,也可以是各个模块单独存在,也可以两个或两个以上模块集成形成一个独立的部分。功能如果以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台电子设备(可以是个人计算机、服务器或者网络设备等)执行本申请各个实施例的基于Agent进程的账号改密方法的全部或部分步骤。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统、装置和模块的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
图3为本申请实施例提供的一种电子设备300的结构框图。如图3所示,电子设备300包括存储器301、处理器302和通信总线303;存储器301、处理器302通过通信总线303相连。存储器301上存储有能够被处理器302加载并执行如上述实施例提供的基于Agent进程的账号改密方法。
存储器301可用于存储指令、程序、代码、代码集或指令集。存储器301可以包括存储程序区和存储数据区,其中,存储程序区可存储用于实现操作系统的指令、用于至少一个功能的指令以及用于实现上述实施例提供的基于Agent进程的账号改密方法的指令等;存储数据区可存储上述实施例提供的基于Agent进程的账号改密方法中涉及到的数据等。
处理器302可以包括一个或者多个处理核心。处理器302通过运行或执行存储在存储器301内的指令、程序、代码集或指令集,调用存储在存储器301内的数据,执行本申请的各种功能和处理数据。处理器302可以为特定用途集成电路(Application SpecificIntegrated Circuit,ASIC)、数字信号处理器(Digital Signal Processor,DSP)、数字信号处理装置(Digital Signal Processing Device,DSPD)、可编程逻辑装置(ProgrammableLogic Device,PLD)、现场可编程门阵列(Field Programmable Gate Array,FPGA)、中央处理器(Central Processing Unit,CPU)、控制器、微控制器和微处理器中的至少一种。可以理解地,对于不同的设备,用于实现上述处理器302功能的电子器件还可以为其它,本申请实施例不作具体限定。
通信总线303可包括一通路,在上述组件之间传送信息。通信总线303可以是PCI(Peripheral Component Interconnect,外设部件互连标准)总线或EISA (ExtendedIndustry Standard Architecture,扩展工业标准结构)总线等。通信总线303可以分为地址总线、数据总线、控制总线等。为便于表示,图3中仅用一个双箭头表示,但并不表示仅有一根总线或一种类型的总线。
本申请实施例提供一种计算机可读存储介质,存储有能够被处理器加载并执行如上述实施例提供的基于Agent进程的账号改密方法的计算机程序。
本实施例中,计算机可读存储介质可以是保持和存储由指令执行设备使用的指令的有形设备。计算机可读存储介质可以是但不限于电存储设备、磁存储设备、光存储设备、电磁存储设备、半导体存储设备或者上述的任意组合。具体的,计算机可读存储介质可以是便携式计算机盘、硬盘、U盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、讲台随机存取存储器(SRAM)、便携式压缩盘只读存储器(CD-ROM)、数字多功能盘(DVD)、记忆棒、软盘、光盘、磁碟、机械编码设备以及上述任意组合。
术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。
以上描述仅为本申请的较佳实施例以及对所运用技术原理的说明。本领域技术人员应当理解,本申请中所涉及的申请范围,并不限于上述技术特征的特定组合而成的技术方案,同时也应涵盖在不脱离前述申请构思的情况下,由上述技术特征或其等同特征进行任意组合而形成的其它技术方案。例如上述特征与本申请中申请的(但不限于)具有类似功能的技术特征进行互相替换而形成的技术方案。
Claims (8)
1.一种基于Agent进程的账号改密方法,其特征在于,应用于windows设备,所述方法包括:
调用Agent进程获取管理设备发送的账号改密请求,所述账号改密请求包括第一用户名和新密码;
基于所述Agent进程将所述第一用户名对应的登陆密码更新为所述新密码;
所述账号改密请求为加密信息,在所述基于所述Agent进程将所述第一用户名对应的登陆密码更新为所述新密码之前,所述方法还包括:
调用解密算法对所述账号改密请求进行解密,得到所述第一用户名和所述新密码;
在所述调用Agent进程获取管理设备发送的账号改密请求之前,所述方法还包括:
调用Agent进程获取所述管理设备发送的账号巡检请求,所述账号巡检请求包括至少一个第二用户名;
获取所述至少一个第二用户名对应的密码修改信息,所述密码修改信息包括是否允许改密;
将所述密码修改信息发送给所述管理设备。
2.根据权利要求1所述的方法,其特征在于,所述基于所述Agent进程将所述第一用户名对应的登陆密码更新为所述新密码,所述方法包括:
利用所述Agent进程调用net user命令;
将所述第一用户名和所述新密码写入所述net user命令的登陆参数。
3.根据权利要求1所述的方法,其特征在于,所述账号改密请求还包括所述第一用户名对应的旧密码,所述基于所述Agent进程将所述第一用户名对应的登陆密码更新为所述新密码,所述方法包括:
利用所述Agent进程调用API函数;
基于所述API函数将所述第一用户名对应的登陆密码更新为所述新密码。
4.根据权利要求1所述的方法,其特征在于,所述账号巡检请求为加密信息,在所述获取所述至少一个第二用户名对应的密码修改信息之前,所述方法还包括:
调用解密算法对所述账号巡检请求进行解密,得到所述至少一个第二用户名。
5.根据权利要求1~3任一项所述的方法,其特征在于,在所述基于所述Agent进程将所述第一用户名对应的登陆密码更新为所述新密码之后,还包括:
调用所述Agent进程生成改密提示信息;
发送所述改密提示信息。
6.一种基于Agent进程的账号改密装置,其特征在于,包括:
调用获取模块,用于调用Agent进程获取管理设备发送的账号改密请求,所述账号改密请求包括第一用户名和新密码;
更新模块,用于基于所述Agent进程将所述第一用户名对应的登陆密码更新为所述新密码;第一调用模块,用于在所述基于所述Agent进程将所述第一用户名对应的登陆密码更新为所述新密码之前,调用解密算法对所述账号改密请求进行解密,得到所述第一用户名和所述新密码;
第二调用模块,用于在所述调用Agent进程获取管理设备发送的账号改密请求之前,调用Agent进程获取所述管理设备发送的账号巡检请求,所述账号巡检请求包括至少一个第二用户名;
获取模块,用于获取所述至少一个第二用户名对应的密码修改信息,所述密码修改信息包括是否允许改密;
第一发送模块,用于将所述密码修改信息发送给所述管理设备。
7.一种电子设备,其特征在于,包括存储器和处理器,所述存储器上存储有能够被处理器加载并执行如权利要求1至5中任一种所述方法的计算机程序。
8.一种计算机可读存储介质,其特征在于,存储有能够被处理器加载并执行如权利要求1至5中任一种所述方法的计算机程序。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210413431.5A CN114519184B (zh) | 2022-04-20 | 2022-04-20 | 基于Agent进程的账号改密方法、装置、设备及介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210413431.5A CN114519184B (zh) | 2022-04-20 | 2022-04-20 | 基于Agent进程的账号改密方法、装置、设备及介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114519184A CN114519184A (zh) | 2022-05-20 |
CN114519184B true CN114519184B (zh) | 2022-07-15 |
Family
ID=81600392
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210413431.5A Active CN114519184B (zh) | 2022-04-20 | 2022-04-20 | 基于Agent进程的账号改密方法、装置、设备及介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114519184B (zh) |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106790149A (zh) * | 2016-12-28 | 2017-05-31 | 北京安天网络安全技术有限公司 | 一种防御IoT设备遭受入侵的方法及系统 |
CN113572765A (zh) * | 2021-07-23 | 2021-10-29 | 桂林电子科技大学 | 一种面向资源受限终端的轻量级身份认证密钥协商方法 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20070056024A1 (en) * | 2005-09-05 | 2007-03-08 | Ho-Hsiung Hsu | Method for remote server login |
EP2808821A1 (en) * | 2012-01-25 | 2014-12-03 | Sony Corporation | Information processing apparatus, information processing method, and computer program |
CN109446793B (zh) * | 2018-09-21 | 2021-07-20 | 广州江南科友科技股份有限公司 | 一种基于Windows agent的账户改密方法及装置 |
CN110163003B (zh) * | 2019-05-30 | 2021-04-30 | 浙江齐治科技股份有限公司 | 一种密码管理方法及装置 |
CN110727490B (zh) * | 2019-09-19 | 2024-09-06 | 平安科技(深圳)有限公司 | Windows账户远程管理方法、装置及存储介质 |
CN112165476B (zh) * | 2020-09-22 | 2021-06-01 | 广州锦行网络科技有限公司 | 基于主机agent的特权账号密码分散式存储的方法 |
-
2022
- 2022-04-20 CN CN202210413431.5A patent/CN114519184B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106790149A (zh) * | 2016-12-28 | 2017-05-31 | 北京安天网络安全技术有限公司 | 一种防御IoT设备遭受入侵的方法及系统 |
CN113572765A (zh) * | 2021-07-23 | 2021-10-29 | 桂林电子科技大学 | 一种面向资源受限终端的轻量级身份认证密钥协商方法 |
Also Published As
Publication number | Publication date |
---|---|
CN114519184A (zh) | 2022-05-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2023040168A (ja) | 最小特権ベースのプロセス制御ソフトウェアセキュリティアーキテクチャ、コンピュータデバイス | |
US11190513B2 (en) | Gateway enrollment for internet of things device management | |
US10375111B2 (en) | Anonymous containers | |
JP6626095B2 (ja) | 機密情報処理方法、装置、及び、サーバ、ならびに、セキュリティ決定システム | |
US10554669B2 (en) | Graphical user interface privacy, security and anonymization | |
CN111357256B (zh) | 管理计算设备中各进程之间的访问控制的系统和方法 | |
EP3869366B1 (en) | Method and apparatus for updating password of electronic device, device and storage medium | |
US11039486B2 (en) | System, method and computer program product for secure bluetooth cryptography in a virtual mobile device platform | |
EP3884405B1 (en) | Secure count in cloud computing networks | |
JP2019514090A (ja) | ユーザアカウントと企業ワークスペースとの関連付け | |
US20200382545A1 (en) | Mitigating security risks associated with unsecured websites and networks | |
CN116011590A (zh) | 联邦学习方法、装置和系统 | |
CN114422237B (zh) | 数据传输方法及装置、电子设备和介质 | |
CN108494749B (zh) | Ip地址禁用的方法、装置、设备及计算机可读存储介质 | |
US20150296051A1 (en) | Methods, remote access systems, client computing devices, and server devices for use in remote access systems | |
EP3879783B1 (en) | Data security processing method and terminal thereof | |
US9967248B1 (en) | System for authenticating and processing service requests | |
CN114519184B (zh) | 基于Agent进程的账号改密方法、装置、设备及介质 | |
WO2014079489A1 (en) | Methods and systems for managing access to a location indicated by a link in a remote access system | |
US11671422B1 (en) | Systems and methods for securing authentication procedures | |
US11805108B2 (en) | Secure volume encryption suspension for managed client device updates | |
US20150082445A1 (en) | Information processing method and electronic device | |
CN106453388B (zh) | 登录网站的方法及装置 | |
US20230385430A1 (en) | Techniques for providing security-related information | |
CN115828279A (zh) | 数据脱敏加密方法、装置、设备及介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |