CN115022051A - 账户检测方法、装置、电子设备及计算机可读存储介质 - Google Patents

账户检测方法、装置、电子设备及计算机可读存储介质 Download PDF

Info

Publication number
CN115022051A
CN115022051A CN202210637051.XA CN202210637051A CN115022051A CN 115022051 A CN115022051 A CN 115022051A CN 202210637051 A CN202210637051 A CN 202210637051A CN 115022051 A CN115022051 A CN 115022051A
Authority
CN
China
Prior art keywords
account
target
target object
abnormal
active directory
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202210637051.XA
Other languages
English (en)
Inventor
王佳音
蒋晓晶
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Industrial and Commercial Bank of China Ltd ICBC
Original Assignee
Industrial and Commercial Bank of China Ltd ICBC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Industrial and Commercial Bank of China Ltd ICBC filed Critical Industrial and Commercial Bank of China Ltd ICBC
Priority to CN202210637051.XA priority Critical patent/CN115022051A/zh
Publication of CN115022051A publication Critical patent/CN115022051A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种账户检测方法、装置、电子设备及计算机可读存储介质。其中,该方法包括:确定目标活动目录域,目标活动目录域的完全限定名,以及目标活动目录域中待检测的目标对象;基于轻型目录访问协议LDAP,依据目标活动目录域的完全限定名,连接目标活动目录域,并对目标对象的账户状态进行检测,得到目标对象的账户状态是否存在异常的异常结果。本发明解决了相关技术中对账户进行异常检测时,难以快速锁定可能存在异常的账号,以进行异常处理的技术问题。

Description

账户检测方法、装置、电子设备及计算机可读存储介质
技术领域
本发明涉及计算机领域,具体而言,涉及一种账户检测方法、装置、电子设备及计算机可读存储介质。
背景技术
目前大多企业都是基于活动目录域(Active Directory,简称:AD域)进行账户管理。AD域具有支持集中管理、技术成熟、可实现单点登录与统一授权等优势,因此得到大范围的普及应用。
但是,AD域账户也存在易被密码破解、存在较多公开漏洞的缺陷,因此,需要对AD域账户的状态进行检测,比如:账户是否被密码猜测、账户是否被破解,通过检测及时发现AD域账户的异常、通知管理员及时进行处置,减少危害与影响。
针对上述的问题,目前尚未提出有效的解决方案。
发明内容
本发明实施例提供了一种账户检测方法、装置、电子设备及计算机可读存储介质,以至少解决相关技术中对账户进行异常检测时,难以快速锁定可能存在异常的账号,以进行异常处理的技术问题。
根据本发明实施例的一个方面,提供了一种账户检测方法,包括:确定目标活动目录域,所述目标活动目录域的完全限定名,以及所述目标活动目录域中待检测的目标对象;基于轻型目录访问协议LDAP,依据所述目标活动目录域的完全限定名,连接所述目标活动目录域,并对所述目标对象的账户状态进行检测,得到所述目标对象的账户状态是否存在异常的异常结果。
可选地,还包括:在所述异常结果为所述目标对象的账户状态存在异常的情况下,发送报警信息至预定终端以针对异常进行异常处理。
可选地,所述对所述目标对象的账户状态进行检测,得到所述目标对象的账户状态是否存在异常的异常结果,包括:以预定周期对所述目标对象的账户状态进行检测,确定所述目标对象在至少两个时刻下的目标账户状态;依据所述目标对象在至少两个时刻下的目标账户状态,得到所述目标对象的账户状态是否存在异常的异常结果。
可选地,所述依据所述目标对象在至少两个时刻下的目标账户状态,得到所述目标对象的账户状态是否存在异常的异常结果,包括:在所述至少两个时刻下的目标账户状态中,在存在账户被锁定的账户状态,以及账户正常的账户状态的情况下,得到所述目标对象的账户状态存在异常的异常结果。
可选地,所述依据所述目标对象在至少两个时刻下的目标账户状态,得到所述目标对象的账户状态是否存在异常的异常结果,包括:确定所述目标对象在所述至少两个时刻下的目标账户状态中对应的至少两个目标账户密码,其中,所述目标账户状态与所述目标账户密码一一对应;依据所述至少两个目标账户密码,得到所述目标对象的账户状态是否存在异常的异常结果。
可选地,所述依据所述至少两个目标账户密码,得到所述目标对象的账户状态是否存在异常的异常结果,包括:依据所述至少两个目标账户密码,确定在预定时间段内所述目标对象的密码变更次数;在所述预定时间段内所述目标对象的密码变更次数大于预定阈值的情况下,得到所述目标对象的账户状态存在异常的异常结果。
根据本发明实施例的一个方面,提供了一种账户检测装置,包括:确定模块,用于确定目标活动目录域,所述目标活动目录域的完全限定名,以及所述目标活动目录域中待检测的目标对象;检测模块,用于基于轻型目录访问协议LDAP,依据所述目标活动目录域的完全限定名,连接所述目标活动目录域,并对所述目标对象的账户状态进行检测,得到所述目标对象的账户状态是否存在异常的异常结果。
根据本发明实施例的一个方面,提供了一种电子设备,包括:处理器;用于存储所述处理器可执行指令的存储器;其中,所述处理器被配置为执行所述指令,以实现上述任一项所述的账户检测方法。
根据本发明实施例的一个方面,提供了一种计算机可读存储介质,当所述计算机可读存储介质中的指令由电子设备的处理器执行时,使得电子设备能够执行上述任一项所述的账户检测方法。
根据本发明实施例的一个方面,提供了一种计算机程序产品,包括计算机程序,所述计算机程序被处理器执行时实现上述任一项所述的账户检测方法。
在本发明实施例中,确定目标活动目录域,目标活动目录域的完全限定名,以及目标活动目录域中待检测的目标对象,从而基于轻型目录访问协议LDAP,依据目标活动目录域的完全限定名,连接目标活动目录域,并对目标对象的账户状态进行检测,得到目标对象的账户状态是否存在异常的异常结果,进而解决了相关技术中对账户进行异常检测时,难以快速锁定可能存在异常的账号,以进行异常处理的技术问题。
附图说明
此处所说明的附图用来提供对本发明的进一步理解,构成本申请的一部分,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1是根据本发明实施例的账户检测方法的流程图;
图2是本发明可选实施方式提供的异常账户检测方法的示意图;
图3是根据本发明实施例的账户检测装置的结构框图。
具体实施方式
为了使本技术领域的人员更好地理解本发明方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分的实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本发明保护的范围。
需要说明的是,本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本发明的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
首先,在对本申请实施例进行描述的过程中出现的部分名词或术语适用于如下解释:
LDAP(Lightweight Directory Access Protocol):轻量目录访问协议,是一种用来查询与更新Active Directory的目录服务通信协议。AD域服务利用LDAP命名路径(LDAPnaming path)来表示对象在AD内的位置,以便用它来访问AD内的对象。
AD域:全称是“Active Directory”,中文“活动目录”,是账户管理类产品。
FQDN:(Fully Qualified Domain Name)完全限定名,同时带有主机名和域名的名称。
实施例1
根据本发明实施例,提供了一种账户检测方法的实施例,需要说明的是,在附图的流程图示出的步骤可以在诸如一组计算机可执行指令的计算机系统中执行,并且,虽然在流程图中示出了逻辑顺序,但是在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤。
图1是根据本发明实施例的账户检测方法的流程图,如图1所示,该方法包括如下步骤:
步骤S102,确定目标活动目录域,目标活动目录域的完全限定名,以及目标活动目录域中待检测的目标对象;
步骤S104,基于轻型目录访问协议LDAP,依据目标活动目录域的完全限定名,连接目标活动目录域,并对目标对象的账户状态进行检测,得到目标对象的账户状态是否存在异常的异常结果。
通过上述步骤,确定目标活动目录域,目标活动目录域的完全限定名,以及目标活动目录域中待检测的目标对象,从而基于轻型目录访问协议LDAP,依据目标活动目录域的完全限定名,连接目标活动目录域,并对目标对象的账户状态进行检测,得到目标对象的账户状态是否存在异常的异常结果,进而解决了相关技术中对账户进行异常检测时,难以快速锁定可能存在异常的账号,以进行异常处理的技术问题。
作为一种可选的实施例,通过确定目标活动目录域,目标活动目录域的完全限定名,以通过目标活动目录域的完全限定名,找寻到目标活动目录域。通过确定目标活动目录域中待检测的目标对象,以便执行后续对目标活动目录域中待检测的目标对象进行检测的步骤。即基于轻型目录访问协议LDAP,依据目标活动目录域的完全限定名,连接目标活动目录域,以对目标活动目录域进行操作。能够对目标对象的账户状态进行检测,得到目标对象的账户状态是否存在异常的异常结果。达到快捷、简便地对目标对象的账户状态进行检测,得到目标对象的账户状态是否存在异常的异常结果的目的。
作为一种可选的实施例,对目标对象的账户状态进行检测,得到目标对象的账户状态是否存在异常的异常结果时,可以采用如下的方式:以预定周期对目标对象的账户状态进行检测,例如,每5分钟对目标对象的账户状态进行一次检测。确定目标对象在至少两个时刻下的目标账户状态,即可以在10分钟内,可以确定出第5分钟时得到的第一个目标账户状态以及第10分钟时得到的第二个目标账户状态,以此类推,也可以获得更多时刻的目标账户状态。进而依据目标对象在至少两个时刻下的目标账户状态,得到目标对象的账户状态是否存在异常的异常结果。即该可选实施例中所提到的方法最少可以通过两个时刻下的目标账户状态,即可确定出目标对象的账户状态是否存在异常的异常结果。不仅能够降低对存储空间的占用,而且能够及时地得到目标对象的账户状态是否存在异常的异常结果。
作为一种可选的实施例,依据目标对象在至少两个时刻下的目标账户状态,得到目标对象的账户状态是否存在异常的异常结果时,可以判断在至少两个时刻下的目标账户状态中,是否存在账户被锁定的账户状态以及账户正常的账户状态的情况,在该情况下,得到目标对象的账户状态存在异常的异常结果。即,有两种可能,一种是账户由锁定状态变成正常状态,在这种可能下,可能为异常破解账户锁定状态,有侵入账户的可能,因此,得到目标对象的账户状态存在异常的异常结果;另一种是用户有正常状态变为锁定状态,在这种可能下,可能为多次尝试破解账户密码,有恶意图入账户的可能,因此,也得到目标对象的账户状态存在异常的异常结果。通过根据用户状态的变化确定目标对象的账户状态存在异常的异常结果,判断账号出现的可疑行为,可以有效地保护账户安全,防患于未然。
作为一种可选的实施例,依据目标对象在至少两个时刻下的目标账户状态,得到目标对象的账户状态是否存在异常的异常结果时,还可以采用如下的方式:确定目标对象在至少两个时刻下的目标账户状态中对应的至少两个目标账户密码,其中,目标账户状态与目标账户密码一一对应;依据至少两个目标账户密码,得到目标对象的账户状态是否存在异常的异常结果。即,判断账户在不同时刻下的目标账户密码,依据目标账户密码确定目标对象的账户状态是否存在异常的异常结果。例如,可以计算密码变更次数,依据密码变更次数,确定目标对象的账户状态是否存在异常的异常结果。通过密码变更次数确定目标对象的账户状态是否存在异常的异常结果时,可以为设定变更的预定阈值,也可以设定为目标对象的行为习惯。以此来确定目标对象的账户状态是否存在异常的异常结果。能够在被修改密码以恶意登录的场景中发挥作用。
作为一种可选的实施例,依据至少两个目标账户密码,得到目标对象的账户状态是否存在异常的异常结果时,可以依据至少两个目标账户密码,确定在预定时间段内目标对象的密码变更次数。在预定时间段内目标对象的密码变更次数大于预定阈值的情况下,得到目标对象的账户状态存在异常的异常结果。可以理解的是,目标对象一般是不会再预定时间段内频繁的更改密码的,若更改密码的次数大于预定阈值,可能为恶意更改多次密码,在该情况下,目标对象的账户状态即为存在异常;也可能是恶意更改密码后,目标对象察觉再次更改密码,在该情况下,目标对象虽然再次更改了密码,但是该目标对象的账户可能已被盯上,因此,该目标对象的账户依旧存在风险,目标对象的账户状态确定为存在异常,以后续进行异常处理,保障了多种情况下的账号安全。
作为一种可选的实施例,在异常结果为目标对象的账户状态存在异常的情况下,发送报警信息至预定终端以针对异常进行异常处理,可以是进行异常确定,确定是否为真实异常,在真实异常的情况下找出异常源头,从而进行规避和防范。即使在不为真实异常的情况下,也能在出现异常现象时保持警惕,防患于未然。通过该可选的实施例,能够及时发现AD域中目标账户可能存在的异常、通知使用预定终端的告警人员及时进行处置,减少异常带来的危害与影响。
基于上述实施例及可选实施例,提供了一种可选实施方式,下面具体说明。
本发明可选实施方式中提供了一种AD域账户(用户)异常检测方法,该方法仅使用单机运行程序即可实现,与被检测的目标AD域在网络上联通,即可实施检测。图2是本发明可选实施方式提供的异常账户检测方法的示意图,如图2所示,下面对本发明可选实施方式中所提到的方法进行详细介绍:
S1,在计算机上部署AD域账户异常检测(监控)工具;
S2,为AD域账户异常检测工具自定义被检测的目标AD域;
需要说明的是,自定义被检测的目标AD域的方法可以是在配置界面中基于AD域的完全限定名(FQDN,Fully Qualified Domain Name),比如:extranet.airline.us的方式指定被检测的目标AD域。
S3,为AD域账户异常检测工具进行其他配置;
1)配置检测策略,例如:检测账户密码被破解、检测账户被锁定、检测禁用的账户被启用;
需要说明的是,使用检测密码被破解策略时,确定预定时间段内账户更改密码的次数,若账户更改密码的次数高于预定阈值或与账户的行为习惯不一致,则表示账户的密码已被修改、账号可能存在被破解的异常;
使用检测账户被锁定策略时,检测账户的状态,若账户的状态由正常变为锁定状态,表示账户可能存在被猜测密码攻击的异常;
使用检测禁用的账户被启用策略时,检测已被禁用的账户被启用,表示账户可能存在被异常解锁的异常。
2)设置检测周期,比如:检测周期设置为5分钟,表示工具每5分钟对目标AD域中的目标账户进行状态采集,完成检测;
3)设置目标账户清单,工具将仅对清单中所列的账户进行检测;
需要说明的是,通常将AD域的高权限账户或进行敏感操作的账户列入清单中。
4)设置报警的值班人员清单,值班人员以对异常进行处理。
S4,启用检测AD域账户异常检测工具,开始检测。
需要说明的是,在工具启用后,工具将使用“轻型目录访问协议(LDAP,Lightweight Directory Access Protocol)”连接目标AD域,并且进行检测。
通过上述可选实施方式,不仅在日常运维工作中,能够及时发现账户异常的情况,而且在多次安全演练中,作为账户保障的重要工具,发挥了显著作用,能够在较短时间内及时发现不同权限账户的异常,通知值班人员及时进行处置。
需要说明的是,对于前述的各方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本发明并不受所描述的动作顺序的限制,因为依据本发明,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定是本发明所必须的。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到根据上述实施例的方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,或者网络设备等)执行本发明各个实施例的方法。
实施例2
根据本发明实施例,还提供了一种用于实施上述账户检测方法的装置,图3是根据本发明实施例的账户检测装置的结构框图,如图3所示,该装置包括:确定模块302和检测模块304,下面对该装置进行详细说明。
确定模块302,用于确定目标活动目录域,目标活动目录域的完全限定名,以及目标活动目录域中待检测的目标对象;检测模块304,连接于上述确定模块302,用于基于轻型目录访问协议LDAP,依据目标活动目录域的完全限定名,连接目标活动目录域,并对目标对象的账户状态进行检测,得到目标对象的账户状态是否存在异常的异常结果。
此处需要说明的是,上述确定模块302和检测模块304对应于实施账户检测方法中的步骤S102至步骤S104,多个模块与对应的步骤所实现的实例和应用场景相同,但不限于上述实施例1所公开的内容。
实施例3
根据本发明实施例的另外一个方面,还提供了一种电子设备,包括:处理器;用于存储处理器可执行指令的存储器,其中,处理器被配置为执行指令,以实现上述任一项的账户检测方法。
实施例4
根据本发明实施例的另外一个方面,还提供了一种计算机可读存储介质,当计算机可读存储介质中的指令由电子设备的处理器执行时,使得电子设备能够执行上述任一项的账户检测方法。
实施例5
根据本发明实施例的另外一个方面,还提供了一种计算机程序产品,包括计算机程序,所述计算机程序被处理器执行时实现上述任一项所述的账户检测方法。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
在本发明的上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
在本申请所提供的几个实施例中,应该理解到,所揭露的技术内容,可通过其它的方式实现。其中,以上所描述的装置实施例仅仅是示意性的,例如所述单元的划分,可以为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,单元或模块的间接耦合或通信连接,可以是电性或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可为个人计算机、服务器或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、移动硬盘、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述仅是本发明的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本发明原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本发明的保护范围。

Claims (10)

1.一种账户检测方法,其特征在于,包括:
确定目标活动目录域,所述目标活动目录域的完全限定名,以及所述目标活动目录域中待检测的目标对象;
基于轻型目录访问协议LDAP,依据所述目标活动目录域的完全限定名,连接所述目标活动目录域,并对所述目标对象的账户状态进行检测,得到所述目标对象的账户状态是否存在异常的异常结果。
2.根据权利要求1所述的方法,其特征在于,还包括:
在所述异常结果为所述目标对象的账户状态存在异常的情况下,发送报警信息至预定终端以针对异常进行异常处理。
3.根据权利要求1所述的方法,其特征在于,所述对所述目标对象的账户状态进行检测,得到所述目标对象的账户状态是否存在异常的异常结果,包括:
以预定周期对所述目标对象的账户状态进行检测,确定所述目标对象在至少两个时刻下的目标账户状态;
依据所述目标对象在至少两个时刻下的目标账户状态,得到所述目标对象的账户状态是否存在异常的异常结果。
4.根据权利要求3所述的方法,其特征在于,所述依据所述目标对象在至少两个时刻下的目标账户状态,得到所述目标对象的账户状态是否存在异常的异常结果,包括:
在所述至少两个时刻下的目标账户状态中,在存在账户被锁定的账户状态,以及账户正常的账户状态的情况下,得到所述目标对象的账户状态存在异常的异常结果。
5.根据权利要求3所述的方法,其特征在于,所述依据所述目标对象在至少两个时刻下的目标账户状态,得到所述目标对象的账户状态是否存在异常的异常结果,包括:
确定所述目标对象在所述至少两个时刻下的目标账户状态中对应的至少两个目标账户密码,其中,所述目标账户状态与所述目标账户密码一一对应;
依据所述至少两个目标账户密码,得到所述目标对象的账户状态是否存在异常的异常结果。
6.根据权利要求5所述的方法,其特征在于,所述依据所述至少两个目标账户密码,得到所述目标对象的账户状态是否存在异常的异常结果,包括:
依据所述至少两个目标账户密码,确定在预定时间段内所述目标对象的密码变更次数;
在所述预定时间段内所述目标对象的密码变更次数大于预定阈值的情况下,得到所述目标对象的账户状态存在异常的异常结果。
7.一种账户检测装置,其特征在于,包括:
确定模块,用于确定目标活动目录域,所述目标活动目录域的完全限定名,以及所述目标活动目录域中待检测的目标对象;
检测模块,用于基于轻型目录访问协议LDAP,依据所述目标活动目录域的完全限定名,连接所述目标活动目录域,并对所述目标对象的账户状态进行检测,得到所述目标对象的账户状态是否存在异常的异常结果。
8.一种电子设备,其特征在于,包括:
处理器;
用于存储所述处理器可执行指令的存储器;
其中,所述处理器被配置为执行所述指令,以实现如权利要求1至6中任一项所述的账户检测方法。
9.一种计算机可读存储介质,其特征在于,当所述计算机可读存储介质中的指令由电子设备的处理器执行时,使得电子设备能够执行如权利要求1至6中任一项所述的账户检测方法。
10.一种计算机程序产品,包括计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至6中任一项所述的账户检测方法。
CN202210637051.XA 2022-06-07 2022-06-07 账户检测方法、装置、电子设备及计算机可读存储介质 Pending CN115022051A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202210637051.XA CN115022051A (zh) 2022-06-07 2022-06-07 账户检测方法、装置、电子设备及计算机可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202210637051.XA CN115022051A (zh) 2022-06-07 2022-06-07 账户检测方法、装置、电子设备及计算机可读存储介质

Publications (1)

Publication Number Publication Date
CN115022051A true CN115022051A (zh) 2022-09-06

Family

ID=83072344

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202210637051.XA Pending CN115022051A (zh) 2022-06-07 2022-06-07 账户检测方法、装置、电子设备及计算机可读存储介质

Country Status (1)

Country Link
CN (1) CN115022051A (zh)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106548342A (zh) * 2015-09-22 2017-03-29 阿里巴巴集团控股有限公司 一种可信设备确定方法及装置
CN106611314A (zh) * 2015-10-27 2017-05-03 阿里巴巴集团控股有限公司 一种风险识别方法和设备
CN109417553A (zh) * 2016-06-30 2019-03-01 微软技术许可有限责任公司 经由内部网络监视来检测使用泄漏证书的攻击
CN114363165A (zh) * 2022-01-06 2022-04-15 中国工商银行股份有限公司 一种电子设备的配置方法、电子设备和服务器
CN114547599A (zh) * 2022-02-17 2022-05-27 北京中安网星科技有限责任公司 基于ldap实体数据的域内安全扫描方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106548342A (zh) * 2015-09-22 2017-03-29 阿里巴巴集团控股有限公司 一种可信设备确定方法及装置
CN106611314A (zh) * 2015-10-27 2017-05-03 阿里巴巴集团控股有限公司 一种风险识别方法和设备
CN109417553A (zh) * 2016-06-30 2019-03-01 微软技术许可有限责任公司 经由内部网络监视来检测使用泄漏证书的攻击
CN114363165A (zh) * 2022-01-06 2022-04-15 中国工商银行股份有限公司 一种电子设备的配置方法、电子设备和服务器
CN114547599A (zh) * 2022-02-17 2022-05-27 北京中安网星科技有限责任公司 基于ldap实体数据的域内安全扫描方法

Similar Documents

Publication Publication Date Title
EP2427851B1 (en) Discriminating data protection system
CA2960535C (en) Application platform security enforcement in cross device and ownership structures
US7415719B2 (en) Policy specification framework for insider intrusions
US10872148B2 (en) System, method, and computer program product for isolating a device associated with at least potential data leakage activity, based on user input
EP3213243B1 (en) Systems and methods for privately performing application security analysis
US7228564B2 (en) Method for configuring a network intrusion detection system
US7673147B2 (en) Real-time mitigation of data access insider intrusions
US8880893B2 (en) Enterprise information asset protection through insider attack specification, monitoring and mitigation
US6405318B1 (en) Intrusion detection system
US20030084323A1 (en) Network intrusion detection system and method
US20090177675A1 (en) Systems and Methods of Identity and Access Management
CN112039894B (zh) 一种网络准入控制方法、装置、存储介质和电子设备
CA2526759A1 (en) Event monitoring and management
EP2788913B1 (en) Data center infrastructure management system incorporating security for managed infrastructure devices
JP7123488B2 (ja) ファイル・アクセス監視方法、プログラム、および、システム
EP2009865A1 (en) Method of providing an access control system
WO2019067513A1 (en) ENHANCED CYBER SECURITY MONITORING
CN115022051A (zh) 账户检测方法、装置、电子设备及计算机可读存储介质
JP6442649B1 (ja) ファイル・アクセス監視方法、プログラム、および、システム
CN110784448A (zh) 设备安全保护方法、装置、系统及计算机可读存储介质
CN115550068A (zh) 一种主机日志信息安全审计方法
KR102182397B1 (ko) 웹 서비스 보호 및 자동 복구 방법 및 그 시스템
CN111859434A (zh) 一种提供保密文件传输的外接式终端防护设备及防护系统
CN114844667B (zh) 一种基于网络设备智能安全分析管理决策系统与方法
CN114338084A (zh) 计算机网络高加密安全保护系统

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination