CN115344852A - 弱口令的检测方法、装置、设备、存储介质及程序产品 - Google Patents
弱口令的检测方法、装置、设备、存储介质及程序产品 Download PDFInfo
- Publication number
- CN115344852A CN115344852A CN202210988922.2A CN202210988922A CN115344852A CN 115344852 A CN115344852 A CN 115344852A CN 202210988922 A CN202210988922 A CN 202210988922A CN 115344852 A CN115344852 A CN 115344852A
- Authority
- CN
- China
- Prior art keywords
- password
- rule
- weak
- updating
- decryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
- G06F21/46—Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
本发明公开了弱口令的检测方法、装置、设备、存储介质及程序产品,本发明涉及大数据技术领域。该方法包括:通过对获取的用户口令进行解密,获得解密口令;基于口令更新信息对设定口令规则进行更新;调用更新后的设定口令规则对解密口令进行检测,判断解密口令是否为弱口令;若解密口令为弱口令,则获取弱口令对应的关联信息;基于关联信息生成口令检测结果,并将口令检测结果发送至大数据平台进行处理。上述技术方案,基于更新后的设定口令规则对解密口令进行弱口令的检测,可以快速的检测出弱口令,不仅可以提高弱口令检测可靠性,还可以进一步提高系统的安全性。
Description
技术领域
本发明实施例涉及数据处理技术领域,尤其涉及一种弱口令的检测方法、装置、设备、存储介质及程序产品。
背景技术
弱口令通常认为容易被破解的口令,从而使用户的账号受到他人控制,危害很大。弱口令一直是金融监管机构通报和金融机构安全运营发现的常态化问题,多次被攻击者利用作为互联网渗透和内网横向移动的主要突破口之一,对金融机构系统实施攻击,存在客户信息被窃取的严重风险。因此,对弱口令的检测显得尤为重要。
发明内容
本发明实施例提供一种弱口令的检测方法、装置、设备、存储介质及程序产品,可以快速的检测出弱口令,以利于后续对弱口令的处理,从而提高系统的安全性。
第一方面,本发明实施例提供了一种弱口令的检测方法,包括:对获取的用户口令进行解密,获得解密口令;基于口令更新信息对设定口令规则进行更新;调用更新后的设定口令规则对所述解密口令进行检测,判断所述解密口令是否为弱口令;若所述解密口令为弱口令,则获取所述弱口令对应的关联信息;基于所述关联信息生成口令检测结果,并将所述口令检测结果发送至大数据平台进行处理。
第二方面,本发明实施例还提供了一种弱口令的检测装置,包括:解密模块,用于对获取的用户口令进行解密,获得解密口令;更新模块,用于基于口令更新信息对设定口令规则进行更新;检测模块,用于调用更新后的设定口令规则对所述解密口令进行检测,判断所述解密口令是否为弱口令;关联信息获取模块,用于若所述解密口令为弱口令,则获取所述弱口令对应的关联信息;检测结果生成模块,用于基于所述关联信息生成口令检测结果,并将所述口令检测结果发送至大数据平台进行处理。
第三方面,本发明实施例还提供了一种电子设备,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,所述处理器执行所述程序时实现如本发明实施例中任一所述的弱口令的检测方法。
第四方面,本发明实施例还提供了一种计算机可读存储介质,其上存储有计算机程序,该程序被处理器执行时实现如本发明实施例中任一所述的弱口令的检测方法。
第五方面,本发明实施例还提供了一种计算机程序产品,包括计算机程序,所述计算机程序在被处理器执行时实现如本发明实施例中任一所述的弱口令的检测方法。
本发明实施例中,通过对获取的用户口令进行解密,获得解密口令;基于口令更新信息对设定口令规则进行更新;调用更新后的设定口令规则对解密口令进行检测,判断解密口令是否为弱口令;若解密口令为弱口令,则获取弱口令对应的关联信息;基于关联信息生成口令检测结果,并将口令检测结果发送至大数据平台进行处理。上述技术方案,基于更新后的设定口令规则对解密口令进行弱口令的检测,可以快速的检测出弱口令,不仅可以提高弱口令检测可靠性,还可以进一步提高系统的安全性。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本发明的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1为本发明实施例一提供的一种弱口令的检测方法的流程图;
图2是本发明实施例二提供的另一种弱口令的检测方法的流程图;
图3是本发明实施例三提供的又一种弱口令的检测方法的流程图;
图4为本发明实施例提供的一种弱口令的检测效果图;
图5为本发明实施例四提供的一种弱口令的检测装置的结构示意图;
图6为本发明实施例五提供的一种电子设备的结构示意图。
具体实施方式
下面结合附图和实施例对本发明作进一步的详细说明。可以理解的是,此处所描述的具体实施例仅仅用于解释本发明,而非对本发明的限定。另外还需要说明的是,为了便于描述,附图中仅示出了与本发明相关的部分而非全部结构。
应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。同时,在本发明的描述中,术语“第一”、“第二”等仅用于区分描述,而不能理解为指示或暗示相对重要性。本申请技术方案中对数据的获取、存储、使用、处理等均符合国家法律法规的相关规定。
实施例一
图1为本发明实施例一提供的一种弱口令的检测方法的流程图,本实施例可适用于弱口令的检测情况,该方法可以由弱口令的检测装置来执行,该弱口令的检测装置可以采用硬件和/或软件的形式实现,该弱口令的检测装置可配置于电子设备中,该电子设备可以是移动终端、PC端或服务器等。如图1所示,该方法包括:
S110、对获取的用户口令进行解密,获得解密口令。
其中,解密口令可以理解为对加密的用户口令进行解密后的口令。本实施例,可通过与加密的用户口令相对应的解密算法对用户口令进行解密,从而可得到解密口令。
S120、基于口令更新信息对设定口令规则进行更新。
其中,口令更新信息可以理解为对设定口令规则更新的信息,例如可以是新增、删除或更改的口令规则信息。设定口令规则可以用于判断解密口令是否为弱口令,即可理解为与弱口令相对应的规则。
S130、调用更新后的设定口令规则对解密口令进行检测,判断解密口令是否为弱口令。
其中,弱口令可以理解为容易被破解的口令。本实施例,可通过解密口令与设定口令规则一一匹配的方式对解密口令进行检测,从而可判断出解密口令是否为弱口令。可选的,设定口令规则可以包括如下至少一项:口令长度小于设定位数、未同时包含大写字母及小写字母、未包含数字、设定数量的连续字符为连续按键字符、设定数量的连续字符为升序或降序数字、设定数量的连续字符为升序或降序字母、未包含设定字符。
其中,口令长度可以理解为口令字符所包括的位数。口令设定位数可以为8位、10位等,本实施例对此不限制。设定数量可以为3、4等,本实施例对此不限制。连续按键字符可以理解为密码键盘上的连续字符,如“asd”。对于设定数量的连续字符为升序或降序数字,例如可以是“123”、“987”等。对于设定数量的连续字符为升序或降序字母,例如可以是“ABC”、“ZYX”等。设定字符可以理解为特殊字符,例如可以是“%”、“*”等。
S140、若解密口令为弱口令,则获取弱口令对应的关联信息。
其中,关联信息可以理解为与弱口令相关的信息。本实施例,通过获取弱口令对应的关联信息,便于后续口令检测结果的生成。可选的,关联信息包括:时间戳、用户标识码、匹配规则信息、对接方标识。其中,时间戳可以是字符或编码信息的序列,用于标识何时检测的解密口令,可由日期、时间组成,可精确到秒。用户标识码可以用于唯一标识用户的信息,例如用户名。匹配规则信息可以是解密口令与设定口令规则中相匹配的一条或多条口令规则的名称、编号等信息。对接方标识可以是相对于用户的另一业务方身份标识号(Identity Document,ID)。
S150、基于关联信息生成口令检测结果,并将口令检测结果发送至大数据平台进行处理。
其中,大数据平台可以用于对口令检测结果的展示以及对弱口令的处理。本实施例,通过关联信息生成口令检测结果,并将口令检测结果发送至大数据平台处理的方式,可根据大数据挖掘和分析技术,实现对口令检测结果的展示与预警,便于对弱口令的处理。
本发明实施例中,通过对获取的用户口令进行解密,获得解密口令;基于口令更新信息对设定口令规则进行更新;调用更新后的设定口令规则对解密口令进行检测,判断解密口令是否为弱口令;若解密口令为弱口令,则获取弱口令对应的关联信息;基于关联信息生成口令检测结果,并将口令检测结果发送至大数据平台进行处理。上述技术方案,基于更新后的设定口令规则对解密口令进行弱口令的检测,可以快速的检测出弱口令,不仅可以提高弱口令检测可靠性,还可以进一步提高系统的安全性。
实施例二
图2是本发明实施例二提供的另一种弱口令的检测方法的流程图,本发明实施例是在上述发明实施例基础上的具体化,参见图2,本发明实施例提供的方法具体包括如下步骤:
S210、对获取的用户口令进行解密,获得解密口令。
可选的,对获取的用户口令进行解密之前,还可以包括:接收用户通过密码键盘输入的多个口令字符;对多个口令字符分别进行加密,获得用户口令。
其中,密码键盘可以用于用户输入口令字符的虚拟键盘,该密码键盘上的字符顺序是随机打乱的,即该密码键盘上的字符对应的位置每次是随机变化的。
具体的,接收用户在本地的密码键盘中输入的多个口令字符,并对各口令字符一一进行对应加密,从而可获得加密后的用户口令。本实施例中,对具体使用的加密算法不作限制,例如可以是对称加密算法、非对称加密算法等。
可选的,对获取的用户口令进行解密,获得解密口令的方式可以是:从设定服务器获取设定密钥;根据设定密钥对用户口令进行解密,获得解密口令。
其中,设定服务器为密码键盘对应的服务器。需要说明的是,对用户口令进行解密的密钥存储于设定服务器中,因此,可通过从设定服务器获取相应的设定密钥,从而可通过设定密钥对用户口令进行解密,得到解密口令。
S220、每隔设定时长向服务器发送规则更新请求。
其中,每隔设定时长可以是每隔6小时,每隔3小时等,本实施例对此不限制。规则更新请求可以理解为检查服务器设定口令规则是否更新的请求。具体的,本地系统每隔设定时长向服务器发送规则更新请求,如果服务器中设定口令规则有更新,服务器响应该规则更新请求,将口令更新信息发送至本地系统。
S230、接收服务器基于规则更新请求返回的口令更新信息。
具体的,如果服务器中设定口令规则新增了一条或多条口令规则信息,则本地系统可以接收服务器基于规则更新请求返回的口令新增信息。如果服务器中设定口令规则删除了一条或多条口令规则信息,则本地系统可以接收服务器基于规则更新请求返回的口令删除信息。如果服务器中设定口令规则更改了一条或多条口令规则信息,则本地系统可以接收服务器基于规则更新请求返回的口令更改信息。
S240、根据口令更新信息对设定口令规则进行更新。
具体的,若口令更新信息为口令新增信息,根据口令新增信息在本地系统的设定口令规则中新增相应的口令规则。若口令更新信息为口令删除信息,根据口令删除信息删除本地系统的设定口令规则中相应的口令规则。若口令更新信息为口令更改信息,根据口令更改信息更改本地系统的设定口令规则中相应的口令规则。示例性的,若口令更新信息为口令新增信息,口令新增信息可以是“登录用户名包含密码”、“口令包含用户的出生年月日”。若口令更新信息为口令删除信息,口令删除信息可以是将设定口令规则中的“未包含设定字符”进行删除。若口令更新信息为口令更改信息,口令更改信息可以是将设定口令规则中的“口令长度小于8位数”改为“口令长度小于9位数”。
S250、调用更新后的设定口令规则对解密口令进行检测,判断解密口令是否为弱口令。
可选的,设定口令规则包括多条口令规则;调用更新后的设定口令规则对解密口令进行检测的方式可以是:将解密口令与多条口令规则进行一一比对;相应的,判断解密口令是否为弱口令的方式可以是:若解密口令与至少一条口令规则相匹配,则解密口令为弱口令。
具体的,将解密口令与更新后的设定口令规则中多条口令规则逐一进行匹配,如果匹配到相应的口令规则,则该解密口令为弱口令。另外,对解密口令与更新后的设定口令规则中匹配的口令规则的数量不作限制,可以是一条或多条。
S260、若解密口令为弱口令,则获取弱口令对应的关联信息。
S270、基于关联信息生成口令检测结果,并将口令检测结果发送至大数据平台进行处理。
本实施例,通过每隔设定时长向服务器发送规则更新请求,检查服务器中设定口令规则的更新情况,如果服务器中设定口令规则有更新,那么本地系统与服务器进行同步更新,可有效实现本地系统设定口令规则的快速迭代更新。
实施例三
图3是本发明实施例三提供的又一种弱口令的检测方法的流程图,本发明实施例是在上述发明实施例基础上的具体化,参见图3,本发明实施例提供的方法具体包括如下步骤:
S310、对获取的用户口令进行解密,获得解密口令。
S320、当检测到调用口令检测控件时,向服务器发送规则更新请求。
其中,口令检测控件存储有设定口令规则。具体的,本地系统每当检测到调用口令检测控件时,向服务器发送规则更新请求,如果服务器中设定口令规则有更新,服务器响应该规则更新请求,将口令更新信息发送至本地系统。
可选的,在检测到调用口令检测控件之前,还可以包括:基于系统基本信息向服务器请求口令检测控件;将口令检测控件安装于本地系统。
其中,系统基本信息可以包括请求方的机构名称、本地系统的标识信息、联系人相关信息等,示例性的,系统基本信息可以是:“A”机构,本地系统的中文名称、英文名称、系统编号、联系人、联系人方式等。服务器可以理解为与本地系统相对应的服务器,服务器可用于存储口令检测控件。本地系统可以理解为需要输入口令字符的业务系统。本实施例中,通过系统基本信息向服务器请求口令检测控件,服务器可基于系统基本信息生成口令检测控件的标识包,该标识包可以用于标识相应的口令检测控件。该标识包的规则可以为:“类型|请求方的机构名称|本地系统的中文名称|本地系统的英文简称|系统编号”,类型可以用来标识口令检测控件,便于后续对标识包的扩展。
具体的,可通过系统基本信息向服务器请求口令检测控件,服务器响应后,本地系统可从服务器中下载口令检测控件,并将口令检测控件安装于本地系统中。当然,在下载口令检测控件的同时,可下载对应携带的口令检测控件的标识包。
S330、接收服务器基于规则更新请求返回的口令更新信息。
S340、根据口令更新信息对设定口令规则进行更新。
S350、调用更新后的设定口令规则对解密口令进行检测,判断解密口令是否为弱口令。
可选的,调用更新后的设定口令规则对解密口令进行检测的方式可以是:运行口令检测控件,使得口令检测控件基于更新后的设定口令规则对解密口令进行检测。
其中,口令检测控件可用于对解密口令进行检测。本实施例,可通过调用并运行本地系统中的口令检测控件,而口令检测控件根据更新后的设定口令规则对解密口令进行检测,从而实现了对解密口令的检测。
具体的,将解密口令与更新后的设定口令规则中多条口令规则逐一进行匹配,如果匹配到相应的口令规则,则该解密口令为弱口令。另外,对解密口令与更新后的设定口令规则中匹配的口令规则的数量不作限制,可以是一条或多条。
S360、若解密口令为弱口令,则获取弱口令对应的关联信息。
S370、基于关联信息生成口令检测结果,并将口令检测结果发送至大数据平台进行处理。
可选的,基于关联信息生成口令检测结果的方式可以是:将关联信息写入设定文件,获得口令检测结果。
其中,设定文件可以理解为用于存储设定时间关联信息的文件,并作为口令检测结果。设定时间可以是当天。该设定文件的属性为滚动存储,可按大小滚动和按时间滚动。例如50M/个滚存。示例性的,可将多个用户在同一天访问某系统的弱口令对应的关联信息写入设定文件中,形成同一天的口令检测结果。
可选的,将口令检测结果发送至大数据平台进行处理的方式可以是:对口令检测结果进行聚类统计,获得统计结果;基于统计结果生成事件图和/或报表;将事件图和/或报表进行展示。
其中,聚类统计可以理解为按照某个维度对口令检测结果进行统计,例如可按照系统类别进行统计,或可按照所有系统进行整体统计。对于统计结果,若按照系统类别进行统计,则统计结果可以是某个系统相对上一次(如昨天)新增的弱口令的数量,以及该系统累计的弱口令的数量。若按照所有系统进行整体统计,则统计结果可以是所有系统相对上一次(如昨天)新增的弱口令的数量,以及所有系统累计的弱口令的数量。事件图可以理解为通过柱状图、折线图或饼图等图表来描述统计结果。报表可以理解为通过excel格式的文件描述统计结果。示例性的,图4为本发明实施例提供的一种弱口令的检测效果图。
本实施例,可实时对口令检测结果进行聚类统计,并对统计结果进行展示,可有效感知弱口令的风险,便于后续对弱口令的处理。
本实施例,通过当检测到调用口令检测控件时,向服务器发送规则更新请求,检查服务器中设定口令规则的更新情况,如果服务器中设定口令规则有更新,那么本地系统与服务器进行同步更新,可有效实现本地系统设定口令规则的快速迭代更新。
实施例四
图5为本发明实施例四提供的一种弱口令的检测装置的结构示意图。如图5所示,该装置包括:解密模块501、更新模块502、检测模块503、关联信息获取模块504以及检测结果生成模块505;
解密模块501,用于对获取的用户口令进行解密,获得解密口令;
更新模块502,用于基于口令更新信息对设定口令规则进行更新;
检测模块503,用于调用更新后的设定口令规则对所述解密口令进行检测,判断所述解密口令是否为弱口令;
关联信息获取模块504,用于若所述解密口令为弱口令,则获取所述弱口令对应的关联信息;
检测结果生成模块505,用于基于所述关联信息生成口令检测结果,并将所述口令检测结果发送至大数据平台进行处理。
本发明实施例中,通过解密模块对获取的用户口令进行解密,获得解密口令;通过更新模块基于口令更新信息对设定口令规则进行更新;通过检测模块调用更新后设定口令规则对解密口令进行检测,判断解密口令是否为弱口令;通过关联信息获取模块若解密口令为弱口令,则获取弱口令对应的关联信息;通过检测结果生成模块基于关联信息生成口令检测结果,并将口令检测结果发送至大数据平台进行处理。上述技术方案,基于更新后的设定口令规则对解密口令进行弱口令的检测,可以快速的检测出弱口令,不仅可以提高弱口令检测可靠性,还可以进一步提高系统的安全性。
可选的,更新模块具体用于:每隔设定时长向服务器发送规则更新请求;接收服务器基于所述规则更新请求返回的口令更新信息;根据所述口令更新信息对所述设定口令规则进行更新。
可选的,更新模块具体用于:当检测到调用口令检测控件时,向服务器发送规则更新请求;其中,所述口令检测控件存储有设定口令规则;接收服务器基于所述规则更新请求返回的口令更新信息;根据所述口令更新信息对所述设定口令规则进行更新。
可选的,检测模块具体用于:运行所述口令检测控件,使得所述口令检测控件基于更新后的设定口令规则对所述解密口令进行检测。
可选的,所述设定口令规则包括多条口令规则;可选的,检测模块还用于:将所述解密口令与所述多条口令规则进行一一比对;若所述解密口令与至少一条口令规则相匹配,则所述解密口令为弱口令。
可选的,所述设定口令规则包括如下至少一项:口令长度小于设定位数、未同时包含大写字母及小写字母、未包含数字、设定数量的连续字符为连续按键字符、设定数量的连续字符为升序或降序数字、设定数量的连续字符为升序或降序字母、未包含设定字符。
可选的,检测结果生成模块具体用于:将所述关联信息写入设定文件,获得口令检测结果;其中,所述关联信息包括:时间戳、用户标识码、匹配规则信息、对接方标识。
可选的,检测结果生成模块还用于:对所述口令检测结果进行聚类统计,获得统计结果;基于统计结果生成事件图和/或报表;将所述事件图和/或报表进行展示。
可选的,加密模块,用于接收用户通过密码键盘输入的多个口令字符;对所述多个口令字符分别进行加密,获得用户口令。
可选的,解密模块还用于从设定服务器获取设定密钥;其中,所述设定服务器为所述密码键盘对应的服务器;根据所述设定密钥对所述用户口令进行解密,获得解密口令。
本发明实施例所提供的弱口令的检测装置可执行本发明任意实施例所提供的弱口令的检测方法,具备执行方法相应的功能模块和有益效果。
实施例五
图6为本发明实施例五提供的一种电子设备的结构示意图。图6示出了适于用来实现本发明实施方式的电子设备12的框图。图6显示的电子设备12仅仅是一个示例,不应对本发明实施例的功能和使用范围带来任何限制。设备12是典型的实现弱口令检测的电子设备。
如图6所示,电子设备12以通用计算设备的形式表现。电子设备12的组件可以包括但不限于:一个或者多个处理器16,存储器28,连接不同系统组件(包括存储器28和处理器16)的总线18。
总线18表示几类总线结构中的一种或多种,包括存储器总线或者存储器控制器,外围总线,图形加速端口,处理器或者使用多种总线结构中的任意总线结构的局域总线。举例来说,这些体系结构包括但不限于工业标准体系结构(Industry StandardArchitecture,ISA)总线,微通道体系结构(Micro Channel Architecture,MCA)总线,增强型ISA总线、视频电子标准协会(Video Electronics Standards Association,VESA)局域总线以及外围组件互连(Peripheral Component Interconnect,PCI)总线。
电子设备12典型地包括多种计算机系统可读介质。这些介质可以是任何能够被电子设备12访问的可用介质,包括易失性和非易失性介质,可移动的和不可移动的介质。
存储器28可以包括易失性存储器形式的计算机系统可读介质,例如随机存取存储器(Random Access Memory,RAM)30和/或高速缓存存储器32。电子设备12可以进一步包括其它可移动/不可移动的、易失性/非易失性计算机系统存储介质。仅作为举例,存储系统34可以用于读写不可移动的、非易失性磁介质(图6未显示,通常称为“硬盘驱动器”)。尽管图6中未示出,可以提供用于对可移动非易失性磁盘(例如“软盘”)读写的磁盘驱动器,以及对可移动非易失性光盘(例如只读光盘(Compact Disc-Read Only Memory,CD-ROM)、数字视盘(Digital Video Disc-Read Only Memory,DVD-ROM)或者其它光介质)读写的光盘驱动器。在这些情况下,每个驱动器可以通过一个或者多个数据介质接口与总线18相连。存储器28可以包括至少一个程序产品,该程序产品具有一组(例如至少一个)程序模块,这些程序模块被配置以执行本发明各实施例的功能。
具有一组(至少一个)程序模块26的程序36,可以存储在例如存储28中,这样的程序模块26包括但不限于操作系统、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。程序模块26通常执行本发明所描述的实施例中的功能和/或方法。
电子设备12也可以与一个或多个外部设备14(例如键盘、指向设备、摄像头、显示器24等)通信,还可与一个或者多个使得用户能与该电子设备12交互的设备通信,和/或与使得该电子设备12能与一个或多个其它计算设备进行通信的任何设备(例如网卡,调制解调器等等)通信。这种通信可以通过输入/输出(I/O)接口22进行。并且,电子设备12还可以通过网络适配器20与一个或者多个网络(例如局域网(Local Area Network,LAN),广域网Wide Area Network,WAN)和/或公共网络,例如因特网)通信。如图所示,网络适配器20通过总线18与电子设备12的其它模块通信。应当明白,尽管图中未示出,可以结合电子设备12使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理单元、外部磁盘驱动阵列、磁盘阵列(Redundant Arrays of Independent Disks,RAID)系统、磁带驱动器以及数据备份存储系统等。
处理器16通过运行存储在存储器28中的程序,从而执行各种功能应用以及数据处理,例如实现本发明上述实施例所提供的弱口令的检测方法。
实施例六
本发明实施例六提供了一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,该程序被处理装置执行时实现如本发明实施例中的弱口令的检测方法。本发明上述的计算机可读介质可以是计算机可读信号介质或者计算机可读存储介质或者是上述两者的任意组合。计算机可读存储介质例如可以是——但不限于——电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。计算机可读存储介质的更具体的例子可以包括但不限于:具有一个或多个导线的电连接、便携式计算机磁盘、硬盘、随机访问存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑磁盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。在本公开中,计算机可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。而在本公开中,计算机可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了计算机可读的程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。计算机可读信号介质还可以是计算机可读存储介质以外的任何计算机可读介质,该计算机可读信号介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。计算机可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于:电线、光缆、RF(射频)等等,或者上述的任意合适的组合。
在一些实施方式中,客户端、服务器可以利用诸如HTTP(HyperText TransferProtocol,超文本传输协议)之类的任何当前已知或未来研发的网络协议进行通信,并且可以与任意形式或介质的数字数据通信(例如,通信网络)互连。通信网络的示例包括局域网(“LAN”),广域网(“WAN”),网际网(例如,互联网)以及端对端网络(例如,ad hoc端对端网络),以及任何当前已知或未来研发的网络。
上述计算机可读介质可以是上述电子设备中所包含的;也可以是单独存在,而未装配入该电子设备中。
上述计算机可读介质承载有一个或者多个程序,当上述一个或者多个程序被该电子设备执行时,使得该电子设备:对获取的用户口令进行解密,获得解密口令;调用设定口令规则对所述解密口令进行检测,判断所述解密口令是否为弱口令;若所述解密口令为弱口令,则获取所述弱口令对应的关联信息;基于所述关联信息生成口令检测结果,并将所述口令检测结果发送至大数据平台进行处理。
可以以一种或多种程序设计语言或其组合来编写用于执行本公开的操作的计算机程序代码,上述程序设计语言包括但不限于面向对象的程序设计语言—诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
附图中的流程图和框图,图示了按照本公开各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,该模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
描述于本公开实施例中所涉及到的单元可以通过软件的方式实现,也可以通过硬件的方式来实现。其中,单元的名称在某种情况下并不构成对该单元本身的限定。
本文中以上描述的功能可以至少部分地由一个或多个硬件逻辑部件来执行。例如,非限制性地,可以使用的示范类型的硬件逻辑部件包括:现场可编程门阵列(FPGA)、专用集成电路(ASIC)、专用标准产品(ASSP)、片上系统(SOC)、复杂可编程逻辑设备(CPLD)等等。
在本公开的上下文中,机器可读介质可以是有形的介质,其可以包含或存储以供指令执行系统、装置或设备使用或与指令执行系统、装置或设备结合地使用的程序。机器可读介质可以是机器可读信号介质或机器可读储存介质。机器可读介质可以包括但不限于电子的、磁性的、光学的、电磁的、红外的、或半导体系统、装置或设备,或者上述内容的任何合适组合。机器可读存储介质的更具体示例会包括基于一个或多个线的电气连接、便携式计算机盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦除可编程只读存储器(EPROM或快闪存储器)、光纤、便捷式紧凑盘只读存储器(CD-ROM)、光学储存设备、磁储存设备、或上述内容的任何合适组合。
实施例七
本发明实施例七还提供了一种计算机程序产品,包括计算机程序,该计算机程序在被处理器执行时实现如本申请任一实施例所提供的弱口令的检测方法。
计算机程序产品在实现的过程中,可以以一种或多种程序设计语言或其组合来编写用于执行本发明操作的计算机程序代码,程序设计语言包括面向对象的程序设计语言,诸如Java、Smalltalk、C++,还包括常规的过程式程序设计语言,诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算机上执行、部分地在用户计算机上执行、作为一个独立的软件包执行、部分在用户计算机上部分在远程计算机上执行、或者完全在远程计算机或服务器上执行。在涉及远程计算机的情形中,远程计算机可以通过任意种类的网络——包括局域网(LAN)或广域网(WAN)—连接到用户计算机,或者,可以连接到外部计算机(例如利用因特网服务提供商来通过因特网连接)。
注意,上述仅为本发明的较佳实施例及所运用技术原理。本领域技术人员会理解,本发明不限于这里的特定实施例,对本领域技术人员来说能够进行各种明显的变化、重新调整和替代而不会脱离本发明的保护范围。因此,虽然通过以上实施例对本发明进行了较为详细的说明,但是本发明不仅仅限于以上实施例,在不脱离本发明构思的情况下,还可以包括更多其他等效实施例,而本发明的范围由所附的权利要求范围决定。
Claims (17)
1.一种弱口令的检测方法,其特征在于,包括:
对获取的用户口令进行解密,获得解密口令;
基于口令更新信息对设定口令规则进行更新;
调用更新后的设定口令规则对所述解密口令进行检测,判断所述解密口令是否为弱口令;
若所述解密口令为弱口令,则获取所述弱口令对应的关联信息;
基于所述关联信息生成口令检测结果,并将所述口令检测结果发送至大数据平台进行处理。
2.根据权利要求1所述的方法,其特征在于,基于口令更新信息对设定口令规则进行更新,包括:
每隔设定时长向服务器发送规则更新请求;
接收服务器基于所述规则更新请求返回的口令更新信息;
根据所述口令更新信息对所述设定口令规则进行更新。
3.根据权利要求1所述的方法,其特征在于,基于口令更新信息对设定口令规则进行更新,包括:
当检测到调用口令检测控件时,向服务器发送规则更新请求;其中,所述口令检测控件存储有设定口令规则;
接收服务器基于所述规则更新请求返回的口令更新信息;
根据所述口令更新信息对所述设定口令规则进行更新。
4.根据权利要求3所述的方法,其特征在于,调用更新后的设定口令规则对所述解密口令进行检测,包括:
运行所述口令检测控件,使得所述口令检测控件基于更新后的设定口令规则对所述解密口令进行检测。
5.根据权利要求1所述的方法,其特征在于,所述设定口令规则包括多条口令规则;调用更新后的设定口令规则对所述解密口令进行检测,包括:
将所述解密口令与所述多条口令规则进行一一比对;
相应的,判断所述解密口令是否为弱口令,包括:
若所述解密口令与至少一条口令规则相匹配,则所述解密口令为弱口令。
6.根据权利要求1所述的方法,其特征在于,所述设定口令规则包括如下至少一项:口令长度小于设定位数、未同时包含大写字母及小写字母、未包含数字、设定数量的连续字符为连续按键字符、设定数量的连续字符为升序或降序数字、设定数量的连续字符为升序或降序字母、未包含设定字符。
7.根据权利要求5所述的方法,其特征在于,基于所述关联信息生成口令检测结果,包括:
将所述关联信息写入设定文件,获得口令检测结果;其中,所述关联信息包括:时间戳、用户标识码、匹配规则信息、对接方标识。
8.根据权利要求1所述的方法,其特征在于,将所述口令检测结果发送至大数据平台进行处理,包括:
对所述口令检测结果进行聚类统计,获得统计结果;
基于统计结果生成事件图和/或报表;
将所述事件图和/或报表进行展示。
9.根据权利要求1所述的方法,其特征在于,对获取的用户口令进行解密之前,还包括:
接收用户通过密码键盘输入的多个口令字符;
对所述多个口令字符分别进行加密,获得用户口令。
10.根据权利要求9所述的方法,其特征在于,对获取的用户口令进行解密,获得解密口令,包括:
从设定服务器获取设定密钥;其中,所述设定服务器为所述密码键盘对应的服务器;
根据所述设定密钥对所述用户口令进行解密,获得解密口令。
11.一种弱口令的检测装置,其特征在于,包括:
解密模块,用于对获取的用户口令进行解密,获得解密口令;
更新模块,用于基于口令更新信息对设定口令规则进行更新;
检测模块,用于调用更新后的设定口令规则对所述解密口令进行检测,判断所述解密口令是否为弱口令;
关联信息获取模块,用于若所述解密口令为弱口令,则获取所述弱口令对应的关联信息;
检测结果生成模块,用于基于所述关联信息生成口令检测结果,并将所述口令检测结果发送至大数据平台进行处理。
12.根据权利要求11所述的装置,其特征在于,更新模块具体用于:
每隔设定时长向服务器发送规则更新请求;
接收服务器基于所述规则更新请求返回的口令更新信息;
根据所述口令更新信息对所述设定口令规则进行更新。
13.根据权利要求11所述的装置,其特征在于,更新模块具体用于:
当检测到调用口令检测控件时,向服务器发送规则更新请求;其中,所述口令检测控件存储有设定口令规则;
接收服务器基于所述规则更新请求返回的口令更新信息;
根据所述口令更新信息对所述设定口令规则进行更新。
14.根据权利要求11所述的装置,其特征在于,所述设定口令规则包括多条口令规则;检测模块具体用于:
将所述解密口令与所述多条口令规则进行一一比对;
相应的,判断所述解密口令是否为弱口令,包括:
若所述解密口令与至少一条口令规则相匹配,则所述解密口令为弱口令。
15.一种电子设备,其特征在于,包括存储器,处理器及存储在存储器上并可在处理器运行的计算机程序,其特征在于,所述处理器执行所述计算机程序时实现如权利要求1-10中任一项所述的弱口令的检测方法。
16.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,该程序被处理器执行时实现如权利要求1-10中任一所述的弱口令的检测方法。
17.一种计算机程序产品,包括计算机程序,其特征在于,所述计算机程序在被处理器执行时实现如权利要求1-10中任一项所述的弱口令的检测方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210988922.2A CN115344852A (zh) | 2022-08-17 | 2022-08-17 | 弱口令的检测方法、装置、设备、存储介质及程序产品 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202210988922.2A CN115344852A (zh) | 2022-08-17 | 2022-08-17 | 弱口令的检测方法、装置、设备、存储介质及程序产品 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN115344852A true CN115344852A (zh) | 2022-11-15 |
Family
ID=83953024
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202210988922.2A Pending CN115344852A (zh) | 2022-08-17 | 2022-08-17 | 弱口令的检测方法、装置、设备、存储介质及程序产品 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN115344852A (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116582264A (zh) * | 2023-07-13 | 2023-08-11 | 北京立思辰安科技术有限公司 | 一种获取弱口令的数据处理系统 |
-
2022
- 2022-08-17 CN CN202210988922.2A patent/CN115344852A/zh active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN116582264A (zh) * | 2023-07-13 | 2023-08-11 | 北京立思辰安科技术有限公司 | 一种获取弱口令的数据处理系统 |
CN116582264B (zh) * | 2023-07-13 | 2023-09-22 | 北京立思辰安科技术有限公司 | 一种获取弱口令的数据处理系统 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11288111B2 (en) | Entropy-based classification of human and digital entities | |
AU2014237406B2 (en) | Method and apparatus for substitution scheme for anonymizing personally identifiable information | |
CN108683667B (zh) | 账户保护方法、装置、系统和存储介质 | |
US20110271118A1 (en) | Password generation methods and systems | |
CN112073444B (zh) | 数据集的处理方法、装置和服务器 | |
CN109547426B (zh) | 业务响应方法及服务器 | |
CN105359155A (zh) | 使用压缩破坏口令攻击 | |
CN115412370B (zh) | 车辆通信数据检测方法、装置、电子设备和可读介质 | |
CN115344852A (zh) | 弱口令的检测方法、装置、设备、存储介质及程序产品 | |
CN109150898B (zh) | 用于处理信息的方法和装置 | |
US10430617B2 (en) | Terminal determination device and method | |
JP2015176365A (ja) | メッセージ送信装置、メッセージ受信装置、メッセージ送信プログラム、メッセージ受信プログラムおよびメッセージチェック方法 | |
CN115361450B (zh) | 请求信息处理方法、装置、电子设备、介质和程序产品 | |
CN110750735A (zh) | 基于区块链网络的虚假事件识别方法、装置、设备以及存储介质 | |
CN107995167B (zh) | 一种设备识别方法及服务器 | |
US11356481B1 (en) | Preventing phishing attempts of one-time passwords | |
CN114979109A (zh) | 行为轨迹检测方法、装置、计算机设备和存储介质 | |
CN114117404A (zh) | 一种用户认证方法、装置、设备、系统及存储介质 | |
CN111131284B (zh) | 信息验证方法、装置、电子设备及计算机可读存储介质 | |
CN113961911A (zh) | 模型数据发送方法、模型数据整合方法及装置 | |
CN106936840B (zh) | 一种信息提示方法及装置 | |
CN113627938B (zh) | 一种区块链的数据删除方法、装置、设备及存储介质 | |
CN110598486B (zh) | 虚拟键盘加密方法、装置及可读存储介质 | |
CN105701684B (zh) | 一种数据处理方法以及装置 | |
CN114978620B (zh) | 身份标识号的加密方法和解密方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination |