CN116599666B - 密码字典生成方法、装置、计算机设备和存储介质 - Google Patents
密码字典生成方法、装置、计算机设备和存储介质 Download PDFInfo
- Publication number
- CN116599666B CN116599666B CN202310871196.0A CN202310871196A CN116599666B CN 116599666 B CN116599666 B CN 116599666B CN 202310871196 A CN202310871196 A CN 202310871196A CN 116599666 B CN116599666 B CN 116599666B
- Authority
- CN
- China
- Prior art keywords
- information
- word segmentation
- target system
- keyword
- vocabulary
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 49
- 230000011218 segmentation Effects 0.000 claims abstract description 159
- 238000012545 processing Methods 0.000 claims abstract description 27
- 238000004590 computer program Methods 0.000 claims description 22
- 230000006399 behavior Effects 0.000 claims description 16
- 238000011076 safety test Methods 0.000 abstract description 4
- 238000012360 testing method Methods 0.000 abstract description 4
- 238000005516 engineering process Methods 0.000 abstract description 3
- 238000010586 diagram Methods 0.000 description 8
- 230000008569 process Effects 0.000 description 8
- 238000005336 cracking Methods 0.000 description 4
- 238000009396 hybridization Methods 0.000 description 4
- 238000013507 mapping Methods 0.000 description 3
- 230000008859 change Effects 0.000 description 2
- 238000013500 data storage Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 238000000605 extraction Methods 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- OKTJSMMVPCPJKN-UHFFFAOYSA-N Carbon Chemical compound [C] OKTJSMMVPCPJKN-UHFFFAOYSA-N 0.000 description 1
- 238000005422 blasting Methods 0.000 description 1
- 229910021389 graphene Inorganic materials 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000000737 periodic effect Effects 0.000 description 1
- 238000007619 statistical method Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0863—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving passwords or one-time passwords
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D30/00—Reducing energy consumption in communication networks
- Y02D30/50—Reducing energy consumption in communication networks in wire-line communication networks, e.g. low power modes or reduced link rate
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Machine Translation (AREA)
Abstract
本申请涉及网络与信息安全技术领域,特别是涉及一种密码字典生成方法、装置、计算机设备和存储介质。该方法包括:获取被攻击的目标系统的系统信息,并对系统信息进行分词处理,得到系统信息的分词信息;根据分词信息确定系统信息的词汇混杂方式;根据分词信息和词汇混杂方式,生成多个密码,并基于多个密码得到用于攻击目标系统的密码字典。本申请能够提高安全测试的测试效率。
Description
技术领域
本申请涉及网络与信息安全技术领域,特别是涉及一种密码字典生成方法、装置、计算机设备和存储介质。
背景技术
密码字典是将人们习惯使用的密码收集在一起的集合,有一个好的字典可以加大爆破成功的概率。市面上的密码字典一般设计为具有普遍适用性,内容庞大但是没有针对性。
目前,在对安全系统进行安全测试时,通过模拟攻击者的攻击方式,即借助通用的密码字典对安全系统进行攻击(密码破解)。
但是,由于各机构的安全系统对密码都有不同的安全要求,例如密码复杂度、密码长度、密码定期更换等策略。因此,使得安全测试的破解准确度较低,进而影响安全测试的效率。
发明内容
基于此,有必要针对上述技术问题,提供一种能够提高安全测试效率的密码字典生成方法、装置、计算机设备和存储介质。
第一方面,本申请提供了一种密码字典生成方法,该方法包括:
获取被攻击的目标系统的系统信息,并对所述系统信息进行分词处理,得到所述系统信息的分词信息;
根据所述分词信息确定所述系统信息的词汇混杂方式;
根据所述分词信息和所述词汇混杂方式,生成多个密码,并基于所述多个密码得到用于攻击所述目标系统的密码字典。
在其中一个实施例中,所述获取被攻击的目标系统的系统信息,包括:
在攻破所述目标系统的目标主机后,从所述目标主机中获取所述目标系统的系统运行信息和攻击面信息;
将所述系统运行信息和所述攻击面信息作为所述系统信息。
在其中一个实施例中,所述系统信息包括多个信息字段,所述对所述系统信息进行分词处理,得到所述系统信息的分词信息,包括:
对各所述信息字段分别进行分词处理,以得到多个关键词、各个所述关键词的类型信息以及各个所述关键词在所属信息字段中的位置信息;
将所述多个关键词、各个所述关键词的类型信息以及各个所述关键词在所属信息字段中的位置信息作为所述分词信息。
在其中一个实施例中,所述根据所述分词信息确定所述系统信息的词汇混杂方式,包括:
根据所述分词信息,确定所述信息字段中包含的词汇的类型信息以及各类型的词汇在所述信息字段中的位置,以得到所述词汇混杂方式。
在其中一个实施例中,所述根据所述分词信息和所述词汇混杂方式,生成多个密码,包括:
基于所述分词信息得到用于生成所述密码的多个候选关键词;
基于所述词汇混杂方式,对所述多个候选关键词进行组合处理,以得到多个所述密码。
在其中一个实施例中,所述基于所述分词信息得到用于生成所述密码的多个候选关键词,包括:
在通过针对所述目标系统的历史攻击行为得到所述目标系统的部分真实密码的情况下,从所述部分真实密码中提取第一候选关键词,并从所述分词信息中提取第二候选关键词;
基于所述第一候选关键词和所述第二候选关键词得到所述多个候选关键词。
在其中一个实施例中,所述基于所述分词信息得到用于生成所述密码的多个候选关键词,包括:
在未通过针对所述目标系统的历史攻击行为得到所述目标系统的部分真实密码的情况下,从所述分词信息中提取第二候选关键词;
基于所述第二候选关键词得到所述多个候选关键词。
第二方面,本申请还提供了一种密码字典生成方法装置,该装置包括:
分词模块,用于获取被攻击的目标系统的系统信息,并对所述系统信息进行分词处理,得到所述系统信息的分词信息;
解析模块,用于根据所述分词信息确定所述系统信息的词汇混杂方式;
密码生成模块,根据所述分词信息和所述词汇混杂方式,生成多个密码,并基于所述多个密码得到用于攻击所述目标系统的密码字典。
第三方面,本申请还提供了一种计算机设备,该计算机设备包括存储器和处理器,存储器存储有计算机程序,处理器执行计算机程序时实现以下步骤:
获取被攻击的目标系统的系统信息,并对所述系统信息进行分词处理,得到所述系统信息的分词信息;
根据所述分词信息确定所述系统信息的词汇混杂方式;
根据所述分词信息和所述词汇混杂方式,生成多个密码,并基于所述多个密码得到用于攻击所述目标系统的密码字典。
第四方面,本申请还提供了一种计算机可读存储介质,该计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现以下步骤:
获取被攻击的目标系统的系统信息,并对所述系统信息进行分词处理,得到所述系统信息的分词信息;
根据所述分词信息确定所述系统信息的词汇混杂方式;
根据所述分词信息和所述词汇混杂方式,生成多个密码,并基于所述多个密码得到用于攻击所述目标系统的密码字典。
上述密码字典生成方法、装置、计算机设备和存储介质,本申请对系统信息进行分词处理,得到系统信息的分词信息,进一步地,根据分词信息和词汇混杂方式,生成更加符合目标系统特点的密码字典,通过该密码字典攻击目标系统的成功率更高,相比于传统技术中采用通用密码字典攻击的方式,提高了对目标系统进行安全测试的测试效率。
附图说明
图1为一个实施例中密码字典生成方法的应用环境图;
图2为一个实施例中密码字典生成方法的流程示意图;
图3为一个实施例中获取系统信息的流程示意图;
图4为一个实施例中根据分词处理获取分词信息的流程示意图;
图5为一个实施例中生成多个密码的流程示意图;
图6为另一个实施例中密码字典生成方法的流程示意图;
图7为一个实施例中密码字典生成方法装置的结构框图;
图8为一个实施例中计算机设备的内部结构图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
本申请实施例提供的密码字典生成方法,可以应用于如图1所示的应用环境中。其中,终端102通过网络与服务器104进行通信。数据存储系统可以存储服务器104需要处理的数据。数据存储系统可以集成在服务器104上,也可以放在云上或其他网络服务器上。服务器104获取终端102内被攻击的目标系统的系统信息,并对系统信息进行分词处理,得到系统信息的分词信息;根据分词信息确定系统信息的词汇混杂方式;根据分词信息和词汇混杂方式,生成多个密码,并基于多个密码得到用于攻击目标系统的密码字典。其中,终端102可以但不限于是各种个人计算机、笔记本电脑、智能手机和平板电脑。服务器104可以用独立的服务器或者是多个服务器组成的服务器集群来实现。
在一个实施例中,如图2所示,提供了一种密码字典生成方法,以该方法应用于图1中的服务器104为例进行说明,包括以下步骤:
S201,获取被攻击的目标系统的系统信息,并对系统信息进行分词处理,得到系统信息的分词信息。
其中,目标系统的系统信息是指该系统内与系统信息安全相关的信息,例如,账号密码、应用密码、账号身份信息、应用对应的运行数据等。
具体地,分词处理是指将一个文字序列(即系统信息)分割为一个个独立的分词片段的过程,例如,字符串匹配分词、词义分词、统计分词等方法。
可选的,本实施例中可以将各分词片段以及各分词片段对应的属性信息,作为系统信息的分词信息;进一步的,每个目标系统对应的分词信息可能各不相同。
S202,根据分词信息确定系统信息的词汇混杂方式。
其中,词汇混杂方式是指分词信息的混杂方式。在一种可实现方式中,混杂方式可以是指单个分词片段内的混杂方式,例如一个分词片段存在字母大小写混杂,也可以是一个分词片段内存在年月日混杂,一个分词片段内存在特殊字符混杂;在另一种可实现方式中,混杂方式可以是指各个分词片段之间按照一定的排序方式进行混杂。
具体的,对分词信息进行统计分析,或者是基于相应算法进行解析,确定系统信息的词汇混杂方式。
S203,根据分词信息和词汇混杂方式,生成多个密码,并基于多个密码得到用于攻击目标系统的密码字典。
可选的,可以对分词信息以一定相关性规律进行衍生,得到衍生信息,衍生信息可以包括多个与分词片段对应的衍生片段;进一步地,将衍生信息和/或分词信息按照上述词汇混杂方式进行混杂,得到多个密码,并基于各密码,生成密码字典。另外,还可以将分词信息和词汇混杂方式是输入至训练好的字典模型中,生成多个密码。
示例性的,其中一种词汇混杂方式为:{分词片段1(数字)+分词片段2(名词)+分词片段3(数字)},对应的,基于该词汇混杂生成的密码为:{分词片段1(数字)+衍生片段2(名词)+衍生片段3(数字)}。
上述密码字典生成方法中,本申请对系统信息进行分词处理,得到系统信息的分词信息,进一步地,根据分词信息和词汇混杂方式,生成更加符合目标系统特点的密码字典,通过该密码字典攻击目标系统的成功率更高,相比于传统技术中采用通用密码字典攻击的方式,提高了对目标系统进行安全测试的测试效率。
如图3所示,本实施例提供了一种获取被攻击的目标系统的系统信息的可选方式,即提供了一种对S201进行细化的方式。具体实现过程可以包括:
S301,在攻破目标系统的目标主机后,从目标主机中获取目标系统的系统运行信息和攻击面信息。
其中,目标主机是指目标系统内待破解的主机。
可选的, 目标系统的运行信息包括但不限于账号密码信息、邮件记录信息、IP域名映射信息和对外服务信息。可以理解的是,IP地址与域名是一对多的关系,一个IP地址可以对应多个域名,但是一个域名只有一个IP地址,IP地址是数字组成的,通过域名地址就能找到IP地址,因此本实施例中的IP域名映射信息是指IP与域名之间的映射关系。
可选的,对外服务是指目标系统基于用户发起的请求、配置或者指令所形成一种服务、一种响应、一种数据结果示出等,因此,本实施例中的对外服务信息是指对外服务所形成的服务信息、响应信、数据结果等。
进一步的,目标系统的攻击面信息是指一些能够达到相同攻击效果的漏洞集合,每个攻击面包括多个攻击点,一个攻击点是指某个单一的可利用的漏洞。
S302,将系统运行信息和攻击面信息作为系统信息。
本实施例中,将系统运行信息和攻击面信息作为系统信息,能够更为全面地分析该系统的运行特点,进而使得通过系统信息生成的密码字典更加符合目标系统的破解规律。
如图4所示,本实施例中的系统信息包括多个信息字段;本实施例提供了一种对系统信息进行分词处理,得到系统信息的分词信息的可选方式,即提供了一种对S201进行细化的方式。具体实现过程可以包括:
S401,对各信息字段分别进行分词处理,以得到多个关键词、各个关键词的类型信息以及各个关键词在所属信息字段中的位置信息。
其中,对各信息字段分别进行分词处理,得到的各分词片段即为各关键词。
示例性的,上述各个信息字段分别为:admin,root,jimmy,Ctri,Chinatelecom,john@GuangDong,hello, Chinatelecom@2023!#admin;
相应的,上述各个信息字段对应的各个关键词为:admin,root,jimmy,Ctri,Chinatelecom,john,GuangDong,@,hello,2023,!
本实施例中,关键词的类型信息可以包括数字、动词、专用名词、常用单词等。
进一步的,各个关键词在所属信息字段中的位置信息可以为第1位、第2位等。
因此,上述分词处理得到的任一关键词,可以表示为:
{关键词、关键词在所属信息字段中的位置信息,关键词的类型信息},
各个关键词,如下示例:
{Chinatelecom, 1,目标专有名词},
{@, 2,特殊字符},
{2023, 3,数字},
{!#, 4,特殊字符},
{admin, 5,常用单词},
{root, 1, 常用单词},
{Ctri, 1, 目标专有名词},
{jimmy, 1, 常用单词},
{john, 1, 常用单词},
{GuangDong, 3, 目标专有名词},
{hello, 1, 常用单词}。
S402,将多个关键词、各个关键词的类型信息以及各个关键词在所属信息字段中的位置信息作为分词信息。
相应地,根据分词信息确定系统信息的词汇混杂方式,包括:根据分词信息,确定信息字段中包含的词汇的类型信息以及各类型的词汇在信息字段中的位置,以得到词汇混杂方式。
具体的,系统信息的词汇混杂方式是指上述分词信息中各分词片段的混杂方式,混杂方式包括不同种类的分词片段进行混杂,以及不同种类的分词片段分别排列在不同位置进行混杂。
例如,混杂方式(1):单词大小写混杂,例如首字母大写;
混杂方式(2):年月日混杂,例如数字为年月拼合;
混杂方式(3):特殊字符混杂,例如,不同的特殊字符用于连续间隔;
混杂方式(4):{目标专有名词/常用单词 + 特殊字符 + 数字 + 特殊字符 + 目标专有名词/常用单词}。
本实施例中,将多个关键词、各个关键词的类型信息以及各个关键词在所属信息字段中的位置信息作为分词信息,并对各分词信息进行统计,得到词汇混杂方式,实现了对系统信息在排序位置、词汇属性等多维度、全面性的分析。
如图5所示,本实施例提供了一种根据分词信息和词汇混杂方式,生成多个密码的可选方式,即提供了一种对S203进行细化的方式。具体实现过程可以包括:
S501,基于分词信息得到用于生成密码的多个候选关键词。
在一种可实现方式中,在通过针对目标系统的历史攻击行为得到目标系统的部分真实密码的情况下,从部分真实密码中提取第一候选关键词,并从分词信息中提取第二候选关键词;基于第一候选关键词和第二候选关键词得到多个候选关键词。
其中,历史攻击行为可以是指针对目标系统中除目标主机外的其他主机进行的攻击行为;相应的,部分真实密码是指其他主机的破解密码。
具体的,依据上述分词提取方式,从部分真实密码中提取第一候选关键词,从分词信息中提取第二候选关键词;将第一候选关键词和第二候选关键词进行组合,得到多个候选关键词。
在另一种可实现方式中,在未通过针对目标系统的历史攻击行为得到目标系统的部分真实密码的情况下,从分词信息中提取第二候选关键词;基于第二候选关键词得到多个候选关键词。
S502,基于词汇混杂方式,对多个候选关键词进行组合处理,以得到多个密码。
本实施例中,基于部分真实密码中的第一候选关键词和分词信息中的第二候选关键词,得到多个候选关键词,使得候选关键词具备已破解主机的破解信息,进一步提高了对同一目标系统内待攻击的目标主机的破解准确度。
示例性的,在上述实施例的基础上,本实施例提供了一种密码字典生成方法的可选实例。如图6所示,具体实现过程包括:
S601,在攻破目标系统的目标主机后,从目标主机中获取目标系统的系统运行信息和攻击面信息。
S602,将系统运行信息和攻击面信息作为系统信息。
S603,对各信息字段分别进行分词处理,以得到多个关键词、各个关键词的类型信息以及各个关键词在所属信息字段中的位置信息。
S604,将多个关键词、各个关键词的类型信息以及各个关键词在所属信息字段中的位置信息作为分词信息。
S605,根据分词信息,确定信息字段中包含的词汇的类型信息以及各类型的词汇在信息字段中的位置,以得到词汇混杂方式。
S606,基于分词信息得到用于生成密码的多个候选关键词。
S607,在通过针对目标系统的历史攻击行为得到目标系统的部分真实密码的情况下,从部分真实密码中提取第一候选关键词,并从分词信息中提取第二候选关键词。
S608,基于第一候选关键词和第二候选关键词得到多个候选关键词。
S609,在未通过针对目标系统的历史攻击行为得到目标系统的部分真实密码的情况下,从分词信息中提取第二候选关键词。
S6010,基于第二候选关键词得到多个候选关键词。
上述S601-S6010的具体过程可以参见上述方法实施例的描述,其实现原理和技术效果类似,在此不再赘述。
应该理解的是,虽然如上的各实施例所涉及的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,如上的各实施例所涉及的流程图中的至少一部分步骤可以包括多个步骤或者多个阶段,这些步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤中的步骤或者阶段的至少一部分轮流或者交替地执行。
基于同样的发明构思,本申请实施例还提供了一种用于实现上述所涉及的密码字典生成方法的密码字典生成方法装置1。该装置所提供的解决问题的实现方案与上述方法中所记载的实现方案相似,故下面所提供的一个或多个密码字典生成方法装置实施例中的具体限定可以参见上文中对于密码字典生成方法的限定,在此不再赘述。
在一个实施例中,如图7所示,提供了一种密码字典生成方法装置1,包括:分词模块11、解析模块12和密码生成模块13,其中:
分词模块11,用于获取被攻击的目标系统的系统信息,并对系统信息进行分词处理,得到系统信息的分词信息;
解析模块12,用于根据分词信息确定系统信息的词汇混杂方式;
密码生成模块13,根据分词信息和词汇混杂方式,生成多个密码,并基于多个密码得到用于攻击目标系统的密码字典。
在一个实施例中,分词模块11,还用于:在攻破目标系统的目标主机后,从目标主机中获取目标系统的系统运行信息和攻击面信息;
将系统运行信息和攻击面信息作为系统信息。
在一个实施例中,系统信息包括多个信息字段,分词模块11,包括:
关键词提取子模块,用于对各信息字段分别进行分词处理,以得到多个关键词、各个关键词的类型信息以及各个关键词在所属信息字段中的位置信息;
汇聚子模块,用于将多个关键词、各个关键词的类型信息以及各个关键词在所属信息字段中的位置信息作为分词信息。
在一个实施例中,解析模块12,还用于:根据分词信息,确定信息字段中包含的词汇的类型信息以及各类型的词汇在信息字段中的位置,以得到词汇混杂方式。
在一个实施例中,密码生成模块13,包括:
生成子模块,用于基于分词信息得到用于生成密码的多个候选关键词;
组合子模块,用于基于词汇混杂方式,对多个候选关键词进行组合处理,以得到多个密码。
在一个实施例中,组合子模块,还用于:
在通过针对目标系统的历史攻击行为得到目标系统的部分真实密码的情况下,从部分真实密码中提取第一候选关键词,并从分词信息中提取第二候选关键词;
基于第一候选关键词和第二候选关键词得到多个候选关键词。
在一个实施例中,组合子模块,还用于:
在未通过针对目标系统的历史攻击行为得到目标系统的部分真实密码的情况下,从分词信息中提取第二候选关键词;
基于第二候选关键词得到多个候选关键词。
上述密码字典生成方法装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是服务器,其内部结构图可以如图8所示。该计算机设备包括通过系统总线连接的处理器、存储器和网络接口。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质和内存储器。该非易失性存储介质存储有操作系统、计算机程序和数据库。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的数据库用于存储密码字典生成方法的数据。该计算机设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现一种密码字典生成方法。
本领域技术人员可以理解,图8中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
在一个实施例中,提供了一种计算机设备,包括存储器和处理器,存储器中存储有计算机程序,该处理器执行计算机程序时实现以下步骤:
获取被攻击的目标系统的系统信息,并对系统信息进行分词处理,得到系统信息的分词信息;
根据分词信息确定系统信息的词汇混杂方式;
根据分词信息和词汇混杂方式,生成多个密码,并基于多个密码得到用于攻击目标系统的密码字典。
在一个实施例中,处理器执行计算机程序获取被攻击的目标系统的系统信息的逻辑时,具体实现以下步骤:在攻破目标系统的目标主机后,从目标主机中获取目标系统的系统运行信息和攻击面信息;将系统运行信息和攻击面信息作为系统信息。
在一个实施例中,系统信息包括多个信息字段,处理器执行计算机程序对系统信息进行分词处理,得到系统信息的分词信息的逻辑时,具体实现以下步骤:对各信息字段分别进行分词处理,以得到多个关键词、各个关键词的类型信息以及各个关键词在所属信息字段中的位置信息;将多个关键词、各个关键词的类型信息以及各个关键词在所属信息字段中的位置信息作为分词信息。
在一个实施例中,处理器执行计算机程序根据分词信息确定系统信息的词汇混杂方式的逻辑时,具体实现以下步骤:根据分词信息,确定信息字段中包含的词汇的类型信息以及各类型的词汇在信息字段中的位置,以得到词汇混杂方式。
在一个实施例中,处理器执行计算机程序根据分词信息和词汇混杂方式,生成多个密码的逻辑时,具体实现以下步骤:基于分词信息得到用于生成密码的多个候选关键词;基于词汇混杂方式,对多个候选关键词进行组合处理,以得到多个密码。
在一个实施例中,处理器执行计算机程序基于分词信息得到用于生成密码的多个候选关键词的逻辑时,具体实现以下步骤:在通过针对目标系统的历史攻击行为得到目标系统的部分真实密码的情况下,从部分真实密码中提取第一候选关键词,并从分词信息中提取第二候选关键词;基于第一候选关键词和第二候选关键词得到多个候选关键词。
在一个实施例中,处理器执行计算机程序基于分词信息得到用于生成密码的多个候选关键词的逻辑时,具体实现以下步骤:在未通过针对目标系统的历史攻击行为得到目标系统的部分真实密码的情况下,从分词信息中提取第二候选关键词;基于第二候选关键词得到多个候选关键词。
在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现以下步骤:
获取被攻击的目标系统的系统信息,并对系统信息进行分词处理,得到系统信息的分词信息;
根据分词信息确定系统信息的词汇混杂方式;
根据分词信息和词汇混杂方式,生成多个密码,并基于多个密码得到用于攻击目标系统的密码字典。
在一个实施例中,计算机程序获取被攻击的目标系统的系统信息的逻辑被处理器执行时,具体实现以下步骤:在攻破目标系统的目标主机后,从目标主机中获取目标系统的系统运行信息和攻击面信息;将系统运行信息和攻击面信息作为系统信息。
在一个实施例中,系统信息包括多个信息字段;计算机程序对系统信息进行分词处理,得到系统信息的分词信息的逻辑被处理器执行时,具体实现以下步骤:对各信息字段分别进行分词处理,以得到多个关键词、各个关键词的类型信息以及各个关键词在所属信息字段中的位置信息;将多个关键词、各个关键词的类型信息以及各个关键词在所属信息字段中的位置信息作为分词信息。
在一个实施例中,计算机程序根据分词信息确定系统信息的词汇混杂方式的逻辑被处理器执行时,具体实现以下步骤:根据分词信息,确定信息字段中包含的词汇的类型信息以及各类型的词汇在信息字段中的位置,以得到词汇混杂方式。
在一个实施例中,计算机程序根据分词信息和词汇混杂方式,生成多个密码的逻辑被处理器执行时,具体实现以下步骤:基于分词信息得到用于生成密码的多个候选关键词;基于词汇混杂方式,对多个候选关键词进行组合处理,以得到多个密码。
在一个实施例中,计算机程序基于分词信息得到用于生成密码的多个候选关键词的逻辑被处理器执行时,具体实现以下步骤:在通过针对目标系统的历史攻击行为得到目标系统的部分真实密码的情况下,从部分真实密码中提取第一候选关键词,并从分词信息中提取第二候选关键词;基于第一候选关键词和第二候选关键词得到多个候选关键词。
在一个实施例中,计算机程序基于分词信息得到用于生成密码的多个候选关键词的逻辑被处理器执行时,具体实现以下步骤:在未通过针对目标系统的历史攻击行为得到目标系统的部分真实密码的情况下,从分词信息中提取第二候选关键词;基于第二候选关键词得到多个候选关键词。
需要说明的是,本申请所涉及的用户信息(包括但不限于用户设备信息、用户个人信息等)和数据(包括但不限于用于分析的数据、存储的数据、展示的数据等),均为经用户授权或者经过各方充分授权的信息和数据。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、数据库或其它介质的任何引用,均可包括非易失性和易失性存储器中的至少一种。非易失性存储器可包括只读存储器(Read-OnlyMemory,ROM)、磁带、软盘、闪存、光存储器、高密度嵌入式非易失性存储器、阻变存储器(ReRAM)、磁变存储器(Magnetoresistive Random Access Memory,MRAM)、铁电存储器(Ferroelectric Random Access Memory,FRAM)、相变存储器(Phase Change Memory,PCM)、石墨烯存储器等。易失性存储器可包括随机存取存储器(Random Access Memory,RAM)或外部高速缓冲存储器等。作为说明而非局限,RAM可以是多种形式,比如静态随机存取存储器(Static Random AccessMemory,SRAM)或动态随机存取存储器(Dynamic RandomAccess Memory,DRAM)等。本申请所提供的各实施例中所涉及的数据库可包括关系型数据库和非关系型数据库中至少一种。非关系型数据库可包括基于区块链的分布式数据库等,不限于此。本申请所提供的各实施例中所涉及的处理器可为通用处理器、中央处理器、图形处理器、数字信号处理器、可编程逻辑器、基于量子计算的数据处理逻辑器等,不限于此。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对本申请专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请的保护范围应以所附权利要求为准。
Claims (10)
1.一种密码字典生成方法,其特征在于,所述方法包括:
获取被攻击的目标系统的系统信息;其中,所述目标系统的系统信息通过目标系统内账号密码、应用密码、账号身份信息、应用对应的运行数据中的至少一项确定,且所述系统信息包括多个信息字段;
对各所述信息字段分别进行分词处理,以得到多个关键词、各个所述关键词的类型信息以及各个所述关键词在所属信息字段中的位置信息;
将所述多个关键词、各个所述关键词的类型信息以及各个所述关键词在所属信息字段中的位置信息作为分词信息;
根据所述分词信息,确定所述信息字段中包含的词汇的类型信息以及各类型的词汇在所述信息字段中的位置,以得到词汇混杂方式;
根据所述分词信息和所述词汇混杂方式,生成多个密码,并基于所述多个密码得到用于攻击所述目标系统的密码字典。
2.根据权利要求1所述的方法,其特征在于,所述获取被攻击的目标系统的系统信息,包括:
在攻破所述目标系统的目标主机后,从所述目标主机中获取所述目标系统的系统运行信息和攻击面信息;
将所述系统运行信息和所述攻击面信息作为所述系统信息。
3.根据权利要求1所述的方法,其特征在于,所述词汇混杂方式为所述分词信息的混杂方式。
4.根据权利要求2所述的方法,其特征在于,所述目标主机为所述目标系统内待破解的主机。
5.根据权利要求1至4任一所述的方法,其特征在于,所述根据所述分词信息和所述词汇混杂方式,生成多个密码,包括:
基于所述分词信息得到用于生成所述密码的多个候选关键词;
基于所述词汇混杂方式,对所述多个候选关键词进行组合处理,以得到多个所述密码。
6.根据权利要求5所述的方法,其特征在于,所述基于所述分词信息得到用于生成所述密码的多个候选关键词,包括:
在通过针对所述目标系统的历史攻击行为得到所述目标系统的部分真实密码的情况下,从所述部分真实密码中提取第一候选关键词,并从所述分词信息中提取第二候选关键词;
基于所述第一候选关键词和所述第二候选关键词得到所述多个候选关键词。
7.根据权利要求5所述的方法,其特征在于,所述基于所述分词信息得到用于生成所述密码的多个候选关键词,包括:
在未通过针对所述目标系统的历史攻击行为得到所述目标系统的部分真实密码的情况下,从所述分词信息中提取第二候选关键词;
基于所述第二候选关键词得到所述多个候选关键词。
8.一种密码字典生成装置,其特征在于,所述装置包括:
分词模块,用于获取被攻击的目标系统的系统信息,其中,所述目标系统的系统信息通过目标系统内账号密码、应用密码、账号身份信息、应用对应的运行数据中的至少一项确定,且所述系统信息包括多个信息字段;
对各所述信息字段分别进行分词处理,以得到多个关键词、各个所述关键词的类型信息以及各个所述关键词在所属信息字段中的位置信息;
将所述多个关键词、各个所述关键词的类型信息以及各个所述关键词在所属信息字段中的位置信息作为分词信息;
解析模块,用于根据所述分词信息,确定所述信息字段中包含的词汇的类型信息以及各类型的词汇在所述信息字段中的位置,以得到词汇混杂方式;
密码生成模块,根据所述分词信息和所述词汇混杂方式,生成多个密码,并基于所述多个密码得到用于攻击所述目标系统的密码字典。
9.一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至7中任一项所述的方法的步骤。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至7中任一项所述的方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310871196.0A CN116599666B (zh) | 2023-07-17 | 2023-07-17 | 密码字典生成方法、装置、计算机设备和存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202310871196.0A CN116599666B (zh) | 2023-07-17 | 2023-07-17 | 密码字典生成方法、装置、计算机设备和存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN116599666A CN116599666A (zh) | 2023-08-15 |
CN116599666B true CN116599666B (zh) | 2023-11-07 |
Family
ID=87612048
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202310871196.0A Active CN116599666B (zh) | 2023-07-17 | 2023-07-17 | 密码字典生成方法、装置、计算机设备和存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN116599666B (zh) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106803035A (zh) * | 2016-11-30 | 2017-06-06 | 中国科学院信息工程研究所 | 一种基于用户名信息的密码猜测集生成方法及密码破解方法 |
CN109145582A (zh) * | 2018-06-05 | 2019-01-04 | 中国科学院信息工程研究所 | 一种基于字节对编码的密码猜测集生成方法、密码破解方法及装置 |
CN114462018A (zh) * | 2022-01-10 | 2022-05-10 | 电子科技大学 | 一种基于Transformer模型和深度强化学习的密码猜测系统及方法 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7827223B2 (en) * | 2004-04-22 | 2010-11-02 | Fortress Gb Ltd. | Accelerated throughput synchronized word stream cipher, message authenticator and zero-knowledge output random number generator |
-
2023
- 2023-07-17 CN CN202310871196.0A patent/CN116599666B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106803035A (zh) * | 2016-11-30 | 2017-06-06 | 中国科学院信息工程研究所 | 一种基于用户名信息的密码猜测集生成方法及密码破解方法 |
CN109145582A (zh) * | 2018-06-05 | 2019-01-04 | 中国科学院信息工程研究所 | 一种基于字节对编码的密码猜测集生成方法、密码破解方法及装置 |
CN114462018A (zh) * | 2022-01-10 | 2022-05-10 | 电子科技大学 | 一种基于Transformer模型和深度强化学习的密码猜测系统及方法 |
Also Published As
Publication number | Publication date |
---|---|
CN116599666A (zh) | 2023-08-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Fu et al. | Toward efficient multi-keyword fuzzy search over encrypted outsourced data with accuracy improvement | |
US9576005B2 (en) | Search system | |
US9646166B2 (en) | Masking query data access pattern in encrypted data | |
AU2015347304B2 (en) | Testing insecure computing environments using random data sets generated from characterizations of real data sets | |
US11120143B2 (en) | Data analysis server, data analysis system, and data analysis method | |
US20170337386A1 (en) | Method, apparatus, and computer-readable medium for automated construction of data masks | |
CN112651236B (zh) | 提取文本信息的方法、装置、计算机设备和存储介质 | |
US20230146382A1 (en) | Network embeddings model for personal identifiable information protection | |
Du et al. | GraphShield: Dynamic large graphs for secure queries with forward privacy | |
CN112084487B (zh) | 一种弱口令分析方法、装置、存储介质及电子设备 | |
Popic et al. | Privacy-preserving read mapping using locality sensitive hashing and secure kmer voting | |
CN117061254A (zh) | 异常流量检测方法、装置和计算机设备 | |
CN116599666B (zh) | 密码字典生成方法、装置、计算机设备和存储介质 | |
Zhang | A novel data preprocessing solution for large scale digital forensics investigation on big data | |
Song et al. | Digital Privacy Under Attack: Challenges and Enablers | |
Tran et al. | A Survey on Password Guessing | |
Dai et al. | Trust evaluation of data provenance | |
US20230315883A1 (en) | Method to privately determine data intersection | |
Yi et al. | Efficient Privacy-preserving Non-exhaustive Nearest Neighbor Search of large-scale databases | |
CN116827630A (zh) | 卡片业务信息的可搜索加密方法、装置、设备和存储介质 | |
Fengxiao et al. | Privacy‐preserving outsourced gene data search in encryption domain | |
Gao et al. | Similarity-based Secure Deduplication for IIoT Cloud Management System | |
Han et al. | OTKI-F: An efficient memory-secure multi-keyword fuzzy search protocol | |
Cano et al. | Performance evaluation of Cuckoo filters as an enhancement tool for password cracking | |
Lin et al. | CrptAC: Find the Attack Chain with Multiple Encrypted System Logs |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
EE01 | Entry into force of recordation of patent licensing contract | ||
EE01 | Entry into force of recordation of patent licensing contract |
Application publication date: 20230815 Assignee: Tianyiyun Technology Co.,Ltd. Assignor: CHINA TELECOM Corp.,Ltd. Contract record no.: X2024110000020 Denomination of invention: Method, device, computer equipment, and storage medium for generating password dictionaries Granted publication date: 20231107 License type: Common License Record date: 20240315 |