一种域密码安全性检测的方法及相关设备与流程

文档序号:15817438发布日期:2018-11-02 22:46阅读:284来源:国知局
一种域密码安全性检测的方法及相关设备与流程

本发明涉及计算机领域,尤其涉及一种域密码安全性检测的方法及相关设备。

背景技术

“域”是一种管理边界,用于一组计算机共享共用的安全数据库,是一组服务器和工作站的结合,域(activedirectory,缩写:ad)是微软windowsserver中,负责架构中大型网络环境的集中式目录管理服务,它处理在组织中的网络对象,对象可以是用户,组群,电脑,网域控制站,邮件,配置文件,组织单元,树系等等,只要是在活动目录结构定义档(schema)中定义的对象,就可以存储在活动目录数据档中。

当前,大量企业使用域管理公司设备。在规划账户的过程中,会为每个员工创建唯一的域账户,并要求域账户在首次登录时修改域密码,域密码成为公司员工的权限控制机制,但部分安全意识薄弱的员工设置用简单的弱密码,弱密码的设置会造成其权限极易被破解,从而威胁整个域系统的信息安全。

为了减少由域弱密码带来的信息安全隐患,就需要确定数据库(ntds.dit)中是否已经存储了弱密码,传统方式中,采用探测的方式判断用户是否设置了简单易破解的域弱密码。例如,确定“a”、“b”、“c”、“d”这四个密码哪个是用户设置的域弱密码,通过多次尝试,每次输入一个密码,若“c”通过了验证,则表明“c”为员工设置的域弱密码。也就是说,这种方法需要多次验证才能验证全部的已经设置的域弱密码,检测效率低,而且这种探测方法产生的错误验证次数太多又会导致用户的账号被锁定(域安全机制,错误尝试多次会暂停账号),与域安全机制冲突,导致该账号一段时间不能登录。



技术实现要素:

本发明实施例提供了一种域密码安全性检测的方法及相关设备,用于在与域安全机制不发生冲突的情况下,提高检测弱密码的效率。

第一方面,本发明实施例提供了一种域密码安全性检测的方法,包括:

获取目标账户对应的域密码的目标散列值;

将所述目标散列值与弱密码散列值集合进行对比,确定所述弱密码散列值集合中是否包含与所述目标散列值匹配的散列值,所述弱密码散列值集合为对弱密码表进行散列转换得到的,所述弱密码表包括多个弱密码;

若所述弱密码散列值集合中包含与所述目标散列值匹配的散列值,则确定所述域密码为域弱密码。

第二方面,本发明实施例提供了一种域密码安全性检测的方法,包括:

接收目标账户对应的域密码;

将所述域密码进行散列转换,得到所述域密码的目标散列值;

将所述目标散列值与弱密码散列值集合进行对比,确定所述弱密码散列值集合中是否包含与所述目标散列值匹配的散列值,所述弱密码散列值集合为对弱密码表进行散列转换得到的,所述弱密码表包括多个弱密码;

当所述弱密码散列值集合中包含与所述目标散列值匹配的散列值时,则确定所述目标散列值为域弱密码;

提示所述目标账户重新设置域密码。

第三方面,本发明实施例提供了一种域控制服务器,包括:

获取模块,用于获取目标账户对应的域密码的目标散列值;

对比模块,用于将所述获取模块获取的所述目标域密码散列值与弱密码散列值集合进行对比,确定所述弱密码散列值集合中是否包含与所述目标散列值匹配的散列值,所述弱密码散列值集合为对弱密码表进行散列转换得到的,所述弱密码表包括多个弱密码;

确定模块,用于当所述对比模块确定所述弱密码散列值集合中包含与所述目标散列值匹配的散列值时,则确定所述域密码为域弱密码。

第四方面,本发明实施例提供了一种域密码安全性检测的装置,包括:

接收模块,用于接收目标账户对应的域密码;

转换模块,用于将所述接收模块接收的所述域密码进行散列转换,得到所述域密码的目标散列值;

对比模块,用于将所述转换模块转换得到的所述目标散列值与弱密码散列值集合进行对比,确定所述弱密码散列值集合中是否包含与所述目标散列值匹配的散列值,所述弱密码散列值集合为对弱密码表进行散列转换得到的,所述弱密码表包括多个弱密码;

确定模块,用于当所述弱密码散列值集合中包含与所述目标散列值匹配的散列值时,确定所述域密码为域弱密码;

提示模块,用于提示所述目标账户重新设置域密码。

从以上技术方案可以看出,本发明实施例具有以下优点:

获取目标账户对应的域密码的目标散列值;然后,将目标散列值与弱密码散列值集合进行对比,判断该弱密码散列值集合中是否包含了与该目标散列值匹配的散列值,该弱密码散列值集合是对弱密码表中的弱密码进行散列转换得到的,若该弱密码散列值集合中包含了与目标散列值匹配的散列值,则确定该域密码为域弱密码,本发明实施例中不需要通过多次尝试才能检测出弱密码,在与域安全机制不产生冲突的情况下,提高检测弱密码的效率。

附图说明

为了更清楚地说明本发明实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域技术人员来讲,还可以根据这些附图获得其他的附图。

图1为本发明实施例中的一种检测系统的架构示意图;

图2为本发明实施例中的一种域密码安全性检测的方法的一个实施例的步骤流程示意图;

图3为本发明实施例中的散列值生成器的界面示意图;

图4为本发明实施例中的显示界面的示意图;

图5为本发明实施例中的显示界面的示意图;

图6为本发明实施例中的显示界面的示意图;

图7为本发明实施例中的一种域密码安全性检测的方法的另一个实施例的步骤流程示意图;

图8为本发明实施例中的终端的显示界面的示意图;

图9为本发明实施例中的一种域控制服务器的一个实施例的结构示意图;

图10为本发明实施例中的一种域控制服务器的另一个实施例的结构示意图;

图11为本发明实施例中的一种域控制服务器的另一个实施例的结构示意图;

图12为本发明实施例中的一种域控制服务器的另一个实施例的结构示意图;

图13为本发明实施例中的一种域密码安全性检测的装置的一个实施例的结构示意图;

图14为本发明实施例中的一种域密码安全性检测的装置的另一个实施例的结构示意图;

图15为本发明实施例中的一种域密码安全性检测的装置的另一个实施例的结构示意图;

图16为本发明实施例中的一种域密码安全性检测的装置的另一个实施例的结构示意图。

具体实施方式

本发明实施例提供了一种域密码安全性检测的方法及相关设备,用于在与域安全机制不产生冲突的情况下,提高检测弱密码的效率。

为了使本技术领域的人员更好地理解本发明方案,下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分的实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员所获得的所有其他实施例,都应当属于本发明保护的范围。

本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”、“第三”“第四”等(如果存在)是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的实施例能够以除了在这里图示或描述的内容以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。

为了方便理解,首先对本发明实施例中涉及的词语进行解释。

哈希(hash)函数:也称为散列函数,是一种单向密码体制,即是一个从明文到密文的不可逆映射,即只有加密过程,不存在解密过程。把任意长度的输入(又叫做预映射),通过散列算法,变换成固定长度的输出,该输出就是散列值。这种转换是一种压缩映射,也就是,散列值的空间通常远小于输入的空间,不同的输入可能会散列成相同的输出,所以不可能从散列值来唯一的确定输入值。简单的说就是一种将任意长度的消息压缩到某一固定长度的消息摘要的函数。

哈希算法被应用于存储策略,账户的域密码不能直接明文存储,明文存储对信息的安全性没有保障,需要加密存储,因此哈希算法可以应用于加密存储账户的域密码。哈希算法可以用于保障信息的完整性、抗抵赖性,属于单向算法,即便哈希的结果被截获,对方也是无法还原出明文(域密码)。哈希算法有很多,常见的有md5和sha系列,例如sha-256或sha-512等。

弱密码:容易被破译的密码,有规律的字符组合,极容易被黑客猜中,因为黑客针对特定目标破解密码时,往往首先试探此类弱密码信息。弱密码包括以下几类:

1、简单的数字组合,如账号、手机号、证件号的一部分,如账号的末六位、手机号码的末六位或身份证的末六位作为密码。

2、有规律的字符。

3、键盘上的临近键。

4、常见姓名拼音。

5、特殊含义组合等。

请参阅下表1进行理解,下表1为包括弱密码表的示例。该弱密码表中包括多个弱密码。

表1

需要说明的是,上述表1中的弱密码表中的弱密码只是举例说明,并不造成对本发明的限定性说明。

本实施例中的弱密码表可以由第三方密码管理应用提供商公布的弱密码进行更新。例如,年度或者季度公布的弱密码有可能与当下的热度很高的事件或者电影等因素有关,如2016年度公布的弱密码则跟电影《星球大战》热潮有关,例如“starwars”、“solo”和“princess”等。

需要说明的是,密码组成一般是由字母(26)个、数字(0-9)、符号这三种字符中的任意一种的组合,或者包括这三种字符的混合组合。

下面以字母和数字为例,假设26个字母和10个数字组成的密码,若6位密码的组合没有任何规律,且组合复杂,破解密码的次数大约有22亿次。

但是如果是有规律的简单密码,被破解的概率很高,即使对弱密码逐一尝试,近万次也可以破解,因此弱密码对系统安全具有极大的威胁。

本发明实施例提供了一种域密码安全性检测的方法,该方法可以有效的检测出弱密码,从而降低弱密码对系统安全的威胁,极大的提高安全性。

该方法可以应用于一种检测系统,请参阅图1所示,图1为本发明实施例中提供的检测系统的架构示意图。该检测系统包括目标设备110,该目标设备110用于修改域密码或设置新的域密码,该目标设备可以为终端1101,也可以为服务器1102,域控制服务器120和报警装置130。目标设备110用于接收域密码,然后将接收的域密码进行散列转换,得到目标散列值,将该目标散列值与对应的目标账户的信息发送至域控制服务器120,该域控制服务器120用于将该目标账户与该目标散列值进行关联存储,然后通过将该目标散列值与弱密码散列值集合进行对比,从而确定该目标散列值对应的域密码是否为弱密码,若该域密码为弱密码,极大的提高了检测下来,进一步的,通过报警装置130进行提示。提示检测系统中的弱密码,从而极大的提高系统的安全性。

下面从该域控制服务器侧对该方法进行详细说明。请结合图2进行理解,图2为一种域密码安全性检测的方法的一个实施例的步骤流程示意图。

步骤201、获取目标账户对应的域密码的目标散列值。

在一种可能的实现方式中,获取目标账户对应的域密码的目标散列值的具体方式可以为:接收目标设备发送的目标账户对应的域密码的散列值,目标设备为终端或者服务器。

该目标设备可以为终端为例,在一个应用场景中,终端接收目标账户对应的域密码,通过散列转换,将该域密码转换成目标散列值。例如,终端接收的域密码为tencent@123,将该域密码转换成散列值,其中,目标散列值可以包括两种不同的方式转换,分别是lm-hash和nt-hash,lm-hash和nt-hash是对同一个密码的两种不同的加密方式,请结合图3所示,图3为散列值生成器的界面示意图。域密码为tencent@123进行散列值转换,得到的目标散列值如下:

lm-hash:c93423250da51a58a3039e2d3eeb5d18;

nt-hash:75a2327c9c096ec8eb69d5203b40de08。

终端将该目标散列值与该目标散列值对应的目标账户的信息发送至域控制服务器,该域控制服务器接收到该目标散列值及对应的目标账户a,先将该目标散列值及对应的目标账户a进行关联存储。

在另一种可能的实现方式中,获取目标账户对应的域密码的目标散列值的具体方式可以为:从域数据库文件中提取目标账户对应的域密码的目标散列值,域数据库文件存储了域中所有账户及其对应的域密码散列值。

在另一个应用场景中,该域控制服务器可以周期性的检测域数据库文件(ntds.dit)中存储的大量的域密码的散列值中是否存在弱密码的散列值,因此域控制服务器每隔一个阈值时长提取ntds.dit中存储的散列值。

步骤202、对弱密码表中的每一个弱密码进行散列转换,得到弱密码表对应的弱密码散列值集合。

对“弱密码表”中所包括的每一个弱密码进行散列转换,得到该弱密码表对应的弱密码散列值集合。

例如,该弱密码表可以如上述表1所示,该弱密码散列值集合举例如下表2所示:

表2

需要说明的是,上述表2中的弱密码散列值只是以两个弱密码“123994”和“tencent@123”为例进行说明,并不造成对本发明的限定性说明,表1中的其他的弱密码的散列值此处不一一举例。

需要说明的是,步骤202是可选步骤,可以不执行,而直接执行步骤203,也就是说,该弱密码表在转换成对应的弱密码散列值集合后,可以重复使用,并不需要每次都重复转换该弱密码表,但是,如果该弱密码表进行更新了,如重新添加了新的弱密码,则需要执行步骤202,将更新后的弱密码表进行散列转换,得到更新后的弱密码散列值集合。

步骤203、将目标散列值与弱密码散列值集合进行对比,确定弱密码散列值集合中是否包含与目标散列值匹配的散列值。

该弱密码散列值集合为对弱密码表进行散列转换得到的,弱密码表包括多个弱密码(如上述表2所示)。

例如,该目标散列值为:c93423250da51a58a3039e2d3eeb5d18,需要说明的是,该目标散列值可以包括lm-hash和/或nt-hash对应的散列值,这里为了方便说明,以lm-hash的散列值为例进行说明。

然后将该目标散列值与上述表2中所示的弱密码散列值集合进行对比,逐一遍历弱密码散列值集合中所包括的散列值,判断该密码散列值集合中是否包含与该c93423250da51a58a3039e2d3eeb5d18相同的散列值。

步骤204、若弱密码散列值集合中包含与目标散列值匹配的散列值,则确定域密码为域弱密码。

通过对比,确定该弱密码散列值集合中包含该c93423250da51a58a3039e2d3eeb5d18散列值,由于该c93423250da51a58a3039e2d3eeb5d18散列值是由弱密码转换而来的,因此可以确定该目标散列值对应的域密码为域密码。

在第一种应用场景中,表明接收的目标设备发送的目标散列值对应的域密码为弱密码,系统存在风险。

在第二种应用场景中,表明在ntds.dit文件中,已经存储了弱密码对应的散列值,系统存在风险。

步骤205、提示该目标账户对应的域密码为弱密码。

在一种可能的实现方式中,请结合图4所示,图4为终端显示界面的场景示意图。域控制服务器可以向终端反馈响应信息,该响应信息用于指示该域密码为弱密码,需要进行修改。

在另一种可能的实现方式中,请结合图5所示,图5为终端显示界面的示意图。提示目标账户在预置期限内修改域密码,若超过预置期限域密码未改变,则停止目标账户的使用权限。

例如,该预置期限为3个小时,若域控制服务器在3个小时之内没有检测到该目标账户对应的域密码发生改变,则通知该目标账户,使用权限停止。

在另一种可能的实现方式中,请结合图6所示,图6为报警装置显示界面的示意图。域控制服务器将该目标账户(如账户b)的信息发送至报警装置,该报警装置提示安全监控人员跟踪该目标账户对应的用户对域密码的修改情况。

本发明实施例中,域控制服务器可以将获取到的目标散列值与弱密码散列值集合进行对比,判断该弱密码散列值集合是否包含了与该目标散列值匹配的散列值,从而确定该目标散列值是否由弱密码转换而来的,若该弱密码散列值集合包含了与该目标散列值相匹配的散列值,则确定该目标散列值对应的域密码为弱密码,从而确定与该目标散列值对应的目标账户,也就是说,可以确定出系统中哪些账户对应的设置了域弱密码,检测效率高,并且可以进一步的对这些账户采取相应的措施,以降低系统的风险,提高系统的安全性。

上面以域控制服务器侧对本发明实施例中的一种域密码安全性检测的方法,在另一个实施例中,目标设备也可以对域密码的安全性进行检测,该目标设备可以以终端为例进行说明,请参阅图7所示,本发明实施例提供了一种域密码安全性检测的方法的另一个实施例包括:

步骤701、接收目标账户对应的域密码。

可以应用的应用场景可以为:

在一种应用场景中,请结合图8进行理解,图8为终端的界面显示的场景示意图。用户对已经设置的密码进行修改,终端首先检测该目标账户是否具有修改域密码的权限。

终端获取黑名单,该黑名单中记录了不具有修改权限的账户,如不具有修改权限的账户为安全度差的账户,该安全度差的账户可以包括但不限定以下几类:1、历史使用过域弱密码的账户;2、使用了域弱密码,在域控制服务器通知的期限内,并没有修改该域弱密码;3、通过外网泄露过该账号等等。终端通过将该账户与该黑名单中记录的账户进行比对,可以确定该目标账户是否具有修改权限,若该目标账户并不具有修改权限,则禁止该账户修改域密码。若该目标账户具有修改域密码的权限,则终端接收目标账户对应的修改后的域密码。

本实施例中,通过对该目标账户进行权限检测,若该目标账户具有修改域密码的权限,才允许用户对该目标账户对应的域密码进行修改,降低安全度差的账户对域密码的修改次数,降低安全度差的账户将域密码再次修改为弱密码的概率。

在另一个应用场景中,该域密码为目标账户首次设置的域密码。终端接收用户输入的目标账户对应的域密码。

步骤702、检测域密码是否符合密码设置策略。

该密码设置策略符合强度策略,例如,该强度策略可以为:

1、满足预置个数的字符,一般满足6个字符或8个字符。

2、需要包含大小写字母,包含符号,包含数字。

例如,若该域密码为“to&*25#9”中既包含了大小写字母,又包含了符合及数字,而且该域密码满足预置(如8个)的字符个数,则表明该域密码满足该强度策略,则执行步骤703。

若域密码不符合该密码设置策略,则提示目标账户重新设置域密码。

若该域密码满足了强度策略,则该域密码为弱密码的概率将会极大的降低,若该域密码不满足该强度策略,则表明该域密码很可能是弱密码,则提示该目标账户需要重新设置该域密码,以降低该域密码为弱密码的概率。本实施例中,通过层层保护,以降低用户设置的域密码为弱密码的概率。

需要说明的是,该步骤702为可选步骤,可以不执行,而直接执行步骤703。

步骤703、对弱密码表中的每一个弱密码进行散列转换,得到弱密码表对应的弱密码散列值集合。

例如,该弱密码表可以如表1所示,该弱密码散列值集合如表2所示。将得到的该弱密码散列值集合存储至存储区。

对“弱密码表”中所包括的每一个弱密码进行散列转换,得到该弱密码表对应的弱密码散列值集合。例如,该弱密码表可以如上述表1所示,该弱密码散列值集合举例如下表2所示。

需要说明的是,步骤703是可选步骤,可以不执行,而直接执行步骤704,也就是说,该弱密码表在转换成对应的弱密码散列值集合后,可以重复使用,并不需要每次都重复转换该弱密码表,但是,如果该弱密码表进行更新了,如重新添加了新的弱密码,则需要执行步骤703,将更新后的弱密码表进行散列转换,得到更新后的弱密码散列值集合。

步骤704、将目标散列值与弱密码散列值集合进行对比,确定弱密码散列值集合中是否包含与目标散列值匹配的散列值。

若该弱密码散列值集合中包含与目标散列值匹配的散列值,则继续执行步骤705。

该弱密码散列值集合为对弱密码表进行散列转换得到的,弱密码表包括多个弱密码(如上述表2所示)。

例如,该目标散列值为:c93423250da51a58a3039e2d3eeb5d18,需要说明的是,该目标散列值可以包括lm-hash和/或nt-hash对应的散列值,这里为了方便说明,以lm-hash的散列值为例进行说明。

然后将该目标散列值与上述表2中所示的弱密码散列值集合进行对比,逐一遍历弱密码散列值集合中所包括的散列值,判断该密码散列值集合中是否包含与该c93423250da51a58a3039e2d3eeb5d18相同的散列值。

步骤705、当弱密码散列值集合中包含与目标散列值匹配的散列值时,则确定目标散列值为域弱密码。

通过对比,确定该弱密码散列值集合中包含该c93423250da51a58a3039e2d3eeb5d18散列值,由于该c93423250da51a58a3039e2d3eeb5d18散列值是由弱密码转换而来的,因此可以确定该目标散列值也是由弱密码转换而来的,则确定该目标散列值对应的域密码为域密码。

步骤706、提示目标账户重新设置域密码。

在一种可能的实现方式中,在终端的显示界面显示提示信息,该提示信息为:该域密码为弱密码,需要重新设置。

在另一种可能的实现方式中,若该域密码为弱密码,终端不执行对该域密码的“确定”操作,强制用户重新设置域密码,直到确定该域密码非弱密码时为止。

步骤707、当域密码设置完成时,将域密码及对应的目标账户发送至域控制服务器。

获取域密码设置完成指令,终端根据该域密码设置完成指令将域密码及对应的目标账户发送至域控制服务器,以使域控制器将域密码进行散列转换,得到域密码的散列值,并将域密码的散列值与目标账户关联存储。进一步的,该域控制服务器可以执行图2对应的实施例中的步骤201至步骤205。

需要说明的是,该域密码设置完成指令可以是用户输入的指令,也可以是当终端确定该域密码为非弱密码时,生成的指令。

本实施例中,终端可以对域密码进行检测,将该目标散列值与弱密码散列值集合进行对比,确定该弱密码散列值集合中是否包含与目标散列值匹配的散列值,若该弱密码散列值集合中包含与目标散列值匹配的散列值,则确定该域密码为弱密码,提示该目标账户重新设置密码,以降低该目标账户对应的域密码为弱密码的概率,提高系统的安全性。

可选的,当终端获取到修改域密码的指令时,该终端可以显示修改域密码的专用设备的统一资源定位符(uniformresourcelocator,缩写:url)链接,引导用户通过平台修改密码,终端将该域密码发送至检测域密码的服务器,该服务器可以执行步骤701至步骤706。

本实施例中,在图1所示的检测系统中,可以通过多个设备对域密码进行检测,可以通过终端和域控制服务器进行双层保护,终端通过将目标散列值与弱密码散列值集合进行对比,若该弱密码散列值集合包含了与该目标散列值相匹配的散列值,则可以确定该域密码为弱密码,则对该目标账户进行提示,提示该域密码为弱密码,降低该域密码为弱密码的概率。

进一步的,若用户已经设置了弱密码,则域控制服务器可以对ntds.dit文件中存储的域密码的散列值进行逐一检测,从而确定哪些域密码的散列值为弱密码的散列值,进而确定弱密码的散列值对应的目标账户,对该目标账户可以采取一系列的措施,以使该目标账户对域弱密码进行修改,本实施例中通过多层保护,降低用户设置弱密码的概率,极大的提高了系统的安全性。

上面对一种域密码安全性检测的方法进行了描述,下面对该方法应用的域控制服务器进行详细说明,请参阅图9所示,本发明实施例中一种域控制服务器的一个实施例包括:

获取模块901,用于获取目标账户对应的域密码的目标散列值;

对比模块902,用于将获取模块901获取的目标域密码散列值与弱密码散列值集合进行对比,确定弱密码散列值集合中是否包含与目标散列值匹配的散列值,弱密码散列值集合为对弱密码表进行散列转换得到的,弱密码表包括多个弱密码;

确定模块903,用于当对比模块902确定弱密码散列值集合中包含与目标散列值匹配的散列值时,则确定域密码为域弱密码。

请参阅图10所示,在图9对应的实施例的基础上,本发明实施例还提供了一种域控制服务器1000的另一个实施例包括:

还包括提示模块904和执行模块905;

提示模块904,用于提示确定模块903确定的域弱密码对应的目标账户在预置期限内修改域密码;

执行模块905,用于当超过提示模块9904提示的预置期限域密码未改变时,停止目标账户的使用权限。

请参阅图11所示,在图9对应的实施例的基础上,本发明实施例还提供了一种域控制服务器1100的另一个实施例包括:

还包括转换模块906;

转换模块906,用于对弱密码表中的每一个弱密码进行散列转换,得到弱密码表对应的弱密码散列值集合。

可选的,获取模块901,还用于接收目标设备发送的目标账户对应的目标域密码散列值,目标设备为终端或者服务器。

可选的,获取模块901,还用于从域数据库文件中提取目标账户对应的域密码的目标散列值,域数据库文件存储了域中所有账户及其对应的域密码散列值。

进一步的,图9至图11中的一种域控制服务器是以功能模块的形式来呈现。这里的“模块”可以指特定应用集成电路(application-specificintegratedcircuit,asic),电路,执行一个或多个软件或固件程序的处理器和存储器,集成逻辑电路,和/或其他可以提供上述功能的器件。在一个简单的实施例中,图9至图11中的一种域控制服务器可以采用图12所示的形式。

图12是本发明实施例提供的一种确定搜索功能稳定性的装置结构示意图,确定搜索功能稳定性的装置可以以服务器的形态存在,该域控制服务器1200可因配置或性能不同而产生比较大的差异,可以包括一个或一个以上处理器1222和存储器1232,一个或一个以上存储应用程序1242或数据1244的存储介质1230(例如一个或一个以上海量存储设备)。其中,存储器1232和存储介质1230可以是短暂存储或持久存储。存储在存储介质1230的程序可以包括一个或一个以上模块(图示没标出),每个模块可以包括对服务器中的一系列指令操作。更进一步地,中央处理器1222可以设置为与存储介质1230通信,在服务器1200上执行存储介质1230中的一系列指令操作。

服务器1200还可以包括一个或一个以上电源1226,一个或一个以上有线或无线网络接口1250,一个或一个以上输入输出接口1258,和/或,一个或一个以上操作系统1241,例如windowsserver,macosx,unix,linux,freebsd等等。

处理器1222可以使该域控制服务器执行图7对应的实施例中的方法步骤。

具体的,网络接口1250,用于获取目标账户对应的域密码。

处理器1222,用于获取目标账户对应的域密码的目标散列值;将目标散列值与弱密码散列值集合进行对比,确定弱密码散列值集合中是否包含与目标散列值匹配的散列值,弱密码散列值集合为对弱密码表进行散列转换得到的,弱密码表包括多个弱密码;若弱密码散列值集合中包含与目标散列值匹配的散列值,则确定域密码为域弱密码。

可选的,处理器1222,用于提示目标账户在预置期限内修改域密码;若超过预置期限域密码未改变,则停止目标账户的使用权限。

可选的,处理器1222,用于对弱密码表中的每一个弱密码进行散列转换,得到弱密码表对应的弱密码散列值集合。

可选的,网络接口1250,用于接收目标设备发送的目标账户对应的域密码的目标散列值,目标设备为终端或者服务器。

可选的,处理器1222,用于从域数据库文件中提取目标账户对应的域密码的目标散列值,域数据库文件存储了域中所有账户及其对应的域密码散列值。

请参阅图13所示,本发明实施例还提供了一种域密码安全性检测的装置1300的一个实施例包括:

接收模块1301,用于接收目标账户对应的域密码;

转换模块1307,用于将接收模块1301接收的域密码进行散列转换,得到域密码的目标散列值;

对比模块1302,用于将转换模块1307转换得到的目标散列值与弱密码散列值集合进行对比,确定弱密码散列值集合中是否包含与目标散列值匹配的散列值,弱密码散列值集合为对弱密码表进行散列转换得到的,弱密码表包括多个弱密码;

确定模块1303,用于当对比模块1302确定弱密码散列值集合中包含与目标散列值匹配的散列值时,确定域密码为域弱密码;

提示模块1304,用于提示目标账户重新设置域密码。

请参阅图14所示,图13对应的实施例的基础上,本发明实施例还提供了一种域密码安全性检测的装置1400的一个实施例包括:

还包括检测模块1305;

检测模块1305,用于检测域密码是否符合密码设置策略;

提示模块1304,还用于当域密码不符合密码设置策略时,提示目标账户重新设置域密码。

请参阅图15所示,图13对应的实施例的基础上,本发明实施例还提供了一种域密码安全性检测的装置1500的一个实施例包括:

还包括获取模块1308和发送模块1306;

获取模块1308,用于获取域密码设置完成指令;

发送模块1306,用于根据该域密码设置完成指令时,将域密码的目标散列值及对应的目标账户的信息发送至域控制服务器,以使域控制器将域密码的目标散列值与目标账户关联存储。

进一步的,图13至图15中的一种域密码安全性检测的装置是以功能模块的形式来呈现。这里的“模块”可以指特定应用集成电路(application-specificintegratedcircuit,asic),电路,执行一个或多个软件或固件程序的处理器和存储器,集成逻辑电路,和/或其他可以提供上述功能的器件。在一个简单的实施例中,图13至图15中的一种域密码安全性检测的装置可以采用图16所示的形式。

如图16所示,为了便于说明,仅示出了与本发明实施例相关的部分,具体技术细节未揭示的,请参照本发明实施例方法部分。该终端可以为包括pc机、平板电脑、pda(personaldigitalassistant,个人数字助理)等任意终端设备,以终端为pc机为例:

图16示出的是与本发明实施例提供的终端相关的pc机的部分结构的框图。参考图16,pc机包括:收发器1610、存储器1620、输入单元1630、显示单元1640、音频电路1660、无线保真(wirelessfidelity,wifi)模块1670、处理器1680、以及电源1690等部件。本领域技术人员可以理解,图16中示出的pc机结构并不构成对pc机的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。

下面结合图16对pc机的各个构成部件进行具体的介绍:

收发器1610可用于接收和发送信息,当接收到信息后,发送给处理器1180处理。

存储器1620可用于存储软件程序以及模块,处理器1680通过运行存储在存储器1620的软件程序以及模块,从而执行pc机的各种功能应用以及数据处理。存储器1620可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序(比如声音播放功能、图像播放功能等)等;存储数据区可存储根据pc机的使用所创建的数据(比如音频数据、电话本等)等。此外,存储器1620可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他易失性固态存储器件。

输入单元1630可用于接收输入的数字或字符信息,以及产生与用户设置以及功能控制有关的键信号输入。输入单元1630还可以包括其他输入设备1632。具体地,其他输入设备1632可以包括但不限于物理键盘、功能键(比如音量控制按键、开关按键等)、轨迹球、鼠标、操作杆等中的一种或多种。

显示单元1640可用于显示由用户输入的信息或提供给用户的信息以及pc机的各种菜单。显示单元1640可包括显示面板1641,可选的,可以采用液晶显示器(liquidcrystaldisplay,lcd)、有机发光二极管(organiclight-emittingdiode,oled)等形式来配置显示面板1641。

音频电路1660、扬声器1661,传声器1662可提供用户与pc机之间的音频接口。音频电路1660可将接收到的音频数据转换后的电信号,传输到扬声器1661,由扬声器1661转换为声音信号输出。

处理器1680是pc机的控制中心,利用各种接口和线路连接整个pc机的各个部分,通过运行或执行存储在存储器1620内的软件程序和/或模块,以及调用存储在存储器1620内的数据,执行pc机的各种功能和处理数据,从而对pc机进行整体监控。可选的,处理器1680可包括一个或多个处理单元;优选的,处理器1680可集成应用处理器和调制解调处理器,其中,应用处理器主要处理操作系统、用户界面和应用程序等,调制解调处理器主要处理无线通信。可以理解的是,上述调制解调处理器也可以不集成到处理器1680中。

pc机还包括给各个部件供电的电源1690(比如电池),优选的,电源可以通过电源管理系统与处理器1680逻辑相连,从而通过电源管理系统实现管理充电、放电、以及功耗管理等功能。

该处理器1680,用于使该装置执行图2对应的实施例中的方法。

所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统,装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。

在本申请所提供的几个实施例中,应该理解到,所揭露的系统,装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。

作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。

另外,在本发明各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。

集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:u盘、移动硬盘、只读存储器(rom,read-onlymemory)、随机存取存储器(ram,randomaccessmemory)、磁碟或者光盘等各种可以存储程序代码的介质。

以上所述,以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1