CN111984966B - 基于Linux云平台的口令检测方法、装置、设备及存储介质 - Google Patents
基于Linux云平台的口令检测方法、装置、设备及存储介质 Download PDFInfo
- Publication number
- CN111984966B CN111984966B CN202010895340.0A CN202010895340A CN111984966B CN 111984966 B CN111984966 B CN 111984966B CN 202010895340 A CN202010895340 A CN 202010895340A CN 111984966 B CN111984966 B CN 111984966B
- Authority
- CN
- China
- Prior art keywords
- password
- linux
- linux cloud
- cloud platform
- characteristic information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000001514 detection method Methods 0.000 title claims abstract description 70
- 238000000034 method Methods 0.000 claims abstract description 22
- 238000004422 calculation algorithm Methods 0.000 claims description 17
- 230000005484 gravity Effects 0.000 claims description 6
- 238000012163 sequencing technique Methods 0.000 claims description 4
- 238000005516 engineering process Methods 0.000 abstract description 2
- 238000005070 sampling Methods 0.000 description 9
- 238000010586 diagram Methods 0.000 description 6
- 150000003839 salts Chemical class 0.000 description 4
- 241001441724 Tetraodontidae Species 0.000 description 2
- 241001643412 Sinomenium Species 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 210000001072 colon Anatomy 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000002085 persistent effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
- G06F21/46—Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及云技术领域,公开了基于Linux云平台的口令检测方法、装置、设备及存储介质,用于提高云平台主机的安全性。本发明方法包括:通过Linux云平台访问预置的多个Linux云主机;通过Linux云平台接收每个Linux云主机发送的口令特征信息,生成口令特征信息集,口令特征信息集包括多个口令特征信息,一个Linux云主机对应一个口令特征信息;根据口令特征信息集中各Linux云主机对应的口令特征信息进行特征对比,得到对比结果;若对比结果不满足预置要求,则确定Linux云平台的口令不满足安全要求,生成提示信息,提示信息用于指示Linux云平台对主机口令进行修改。此外,本发明还涉及区块链技术,通用口令检测规则可存储于区块链节点中。
Description
技术领域
本发明涉及平台安全领域,尤其涉及一种基于Linux云平台的口令检测方法、装置、设备及存储介质。
背景技术
现在行业内云平台厂商能力参差不齐,大的云平台厂商会在云主机帐号生成时,注意帐号的通用口令问题,但一些中小型云平台厂商暂时没有关注这点,在一键生成成百上千台云主机时,使用了相同的规则或算法,从而产生了大批相同的帐号口令,这会导致,一旦一台主机被攻陷,其他跟它使用同一个帐号口令的主机也会不可避免的被登录,这严重危害了主机层面的安全。
现有的安全厂商漏洞检测产品中也暂未覆盖该领域,此处存在空缺。目标,国内安全厂商提供的青藤云漏洞检测平台,针对口令问题,它是在每台主机上内置弱口令字典,然后在本地进行扫描,对比当前所有用户的口令是否存在于弱口令字典来检测主机的弱口令问题的,但对通用口令问题却无检测方法。
发明内容
本发明提供了一种基于Linux云平台的口令检测方法、装置、设备及存储介质,用于避免在一个云主机被破解登录后,导致其他云主机被登录,提高了云平台主机的安全性。
本发明实施例的第一方面提供一种基于Linux云平台的口令检测方法,包括:通过Linux云平台访问多个Linux云主机;通过所述Linux云平台接收每个Linux云主机发送的口令特征信息,生成口令特征信息集,所述口令特征信息集包括多个口令特征信息,一个Linux云主机对应一个口令特征信息;根据所述口令特征信息集中各Linux云主机对应的口令特征信息进行特征对比,得到对比结果;若所述对比结果不满足预置要求,则确定所述Linux云平台的口令不满足安全要求,生成提示信息,所述提示信息用于指示Linux云平台对主机口令进行修改。
可选的,在本发明实施例第一方面的第一种实现方式中,所述根据所述口令特征信息集中各Linux云主机对应的口令特征信息进行特征对比,得到对比结果,包括:确定所述口令特征信息集中口令特征信息的口令位数;根据所述口令位数选择对应的检测方式对所述口令特征信息集中各Linux云主机对应的口令特征信息进行对比并生成对比结果。
可选的,在本发明实施例第一方面的第二种实现方式中,所述根据所述口令位数选择对应的检测方式对所述口令特征信息集中各Linux云主机对应的口令特征信息进行对比并生成对比结果,包括:判断所述口令位数是否大于阈值;若所述口令位数大于阈值,则按照抽样方式对所述口令特征信息集中各Linux云主机对应的口令特征信息进行对比,生成对比结果;若所述口令位数小于或等于阈值,则按照分组方式对所述口令特征信息集中各Linux云主机对应的口令特征信息进行对比,生成对比结果。
可选的,在本发明实施例第一方面的第三种实现方式中,所述若所述口令位数大于阈值,则按照抽样方式对所述口令特征信息集中各Linux云主机对应的口令特征信息进行对比,生成对比结果,包括:若所述口令位数大于阈值,则随机生成一组测试口令,通过加密算法对所述测试口令进行加密,生成一组加密口令;当所述一组加密口令中存在相同的加密口令时,确定每个字符在相同加密口令中所占的比重;确定比重超过预设标准值的多个目标字符,并记录所述多个目标字符对应的多个目标位置;按照所述多个目标位置对所述口令特征信息集中各Linux云主机对应的口令特征信息进行对比,生成对比结果。
可选的,在本发明实施例第一方面的第四种实现方式中,所述若所述口令位数小于或等于阈值,则按照分组方式对所述口令特征信息集中各Linux云主机对应的口令特征信息进行对比,生成对比结果,包括:若所述口令位数小于或等于阈值,则将所述口令特征信息集中各Linux云主机对应的每个口令特征信息划分为多个特征组;对所述多个特征组进排序,得到每个口令特征信息的排列序列;按照每个口令特征信息的排列序列依次对每个口令特征信息的多个特征组的特征值进行对比;当目标特征组中的特征值都不同时,停止对比并确定所述目标特征组对应的口令特征信息使用了不同的口令;当每个特征组中全部特征值都相同时,确定所述多个特征组对应的口令特征信息使用了相同的口令;生成对比结果,所述对比结果用于指示口令特征信息相同的Linux云主机的数量。
可选的,在本发明实施例第一方面的第五种实现方式中,在所述通过Linux云平台访问预置的多个Linux云主机之前,所述基于Linux云平台的口令检测方法还包括:对Linux云平台的口令加密方式进行统一设置,确定目标口令加密方式。
可选的,在本发明实施例第一方面的第六种实现方式中,在所述对Linux云平台的口令加密方式进行统一设置,确定目标口令加密方式之后,在所述通过Linux云平台访问预置的多个Linux云主机之前,所述基于Linux云平台的口令检测方法还包括:通过Linux云平台根据所述目标口令加密方式和预置规则生成Linux云主机,得到多个Linux云主机。
本发明实施例的第二方面提供了一种基于Linux云平台的口令检测装置,包括:主机访问模块,用于通过Linux云平台访问多个Linux云主机;特征接收模块,用于通过所述Linux云平台接收每个Linux云主机发送的口令特征信息,生成口令特征信息集,所述口令特征信息集包括多个口令特征信息,一个Linux云主机对应一个口令特征信息;口令对比模块,用于根据所述口令特征信息集中各Linux云主机对应的口令特征信息进行特征对比,得到对比结果;信息提示模块,若所述对比结果不满足预置要求,则用于确定所述Linux云平台的口令不满足安全要求,生成提示信息,所述提示信息用于指示Linux云平台对主机口令进行修改。
可选的,在本发明实施例第二方面的第一种实现方式中,口令对比模块包括:位数确定单元,用于确定所述口令特征信息集中口令特征信息的口令位数;特征对比单元,用于根据所述口令位数选择对应的检测方式对所述口令特征信息集中各Linux云主机对应的口令特征信息进行对比并生成对比结果。
可选的,在本发明实施例第二方面的第二种实现方式中,特征对比单元包括:判断子单元,用于判断所述口令位数是否大于阈值;第一生成子单元,若所述口令位数大于阈值,则用于按照抽样方式对所述口令特征信息集中各Linux云主机对应的口令特征信息进行对比,生成对比结果;第二生成子单元,若所述口令位数小于或等于阈值,则用于按照分组方式对所述口令特征信息集中各Linux云主机对应的口令特征信息进行对比,生成对比结果。
可选的,在本发明实施例第二方面的第三种实现方式中,第一生成子单元具体用于:若所述口令位数大于阈值,则随机生成一组测试口令,通过加密算法对所述测试口令进行加密,生成一组加密口令;当所述一组加密口令中存在相同的加密口令时,确定每个字符在相同加密口令中所占的比重;确定比重超过预设标准值的多个目标字符,并记录所述多个目标字符对应的多个目标位置;按照所述多个目标位置对所述口令特征信息集中各Linux云主机对应的口令特征信息进行对比,生成对比结果。
可选的,在本发明实施例第二方面的第四种实现方式中,第二生成子单元具体用于:若所述口令位数小于或等于阈值,则将所述口令特征信息集中各Linux云主机对应的每个口令特征信息划分为多个特征组;对所述多个特征组进排序,得到每个口令特征信息的排列序列;按照每个口令特征信息的排列序列依次对每个口令特征信息的多个特征组的特征值进行对比;当目标特征组中的特征值都不同时,停止对比并确定所述目标特征组对应的口令特征信息使用了不同的口令;当每个特征组中全部特征值都相同时,确定所述多个特征组对应的口令特征信息使用了相同的口令;生成对比结果,所述对比结果用于指示口令特征信息相同的Linux云主机的数量。
可选的,在本发明实施例第二方面的第五种实现方式中,基于Linux云平台的口令检测装置还包括:加密设置模块,用于对Linux云平台的口令加密方式进行统一设置,确定目标口令加密方式。
可选的,在本发明实施例第二方面的第六种实现方式中,基于Linux云平台的口令检测装置还包括:主机生成模块,用于通过Linux云平台根据所述目标口令加密方式和预置规则生成Linux云主机,得到多个Linux云主机。
本发明实施例的第三方面提供了一种基于Linux云平台的口令检测设备,存储器和至少一个处理器,所述存储器中存储有指令,所述存储器和所述至少一个处理器通过线路互连;所述至少一个处理器调用所述存储器中的所述指令,以使得所述基于Linux云平台的口令检测设备执行上述的基于Linux云平台的口令检测方法。
本发明实施例的第四方面提供了一种计算机可读存储介质,所述计算机可读存储介质存储有指令,当所述指令被处理器执行时实现上述任一实施方式所述的基于Linux云平台的口令检测方法的步骤。
本发明实施例提供的技术方案中,通过Linux云平台访问预置的多个Linux云主机;通过Linux云平台接收每个Linux云主机发送的口令特征信息,生成口令特征信息集,口令特征信息集包括多个口令特征信息,一个Linux云主机对应一个口令特征信息;根据口令特征信息集中各Linux云主机对应的口令特征信息进行特征对比,得到对比结果;若对比结果不满足预置要求,则确定Linux云平台的口令不满足安全要求,生成提示信息,提示信息用于指示Linux云平台对主机口令进行修改。本发明实施例,通过预置的通用口令检测规则对Liunx云平台中的云主机进行口令检测,避免了在一个云主机被破解登录后,导致其他云主机被登录,提高了云平台主机的安全性。
附图说明
图1为本发明实施例中基于Linux云平台的口令检测方法的一个实施例示意图;
图2为本发明实施例中基于Linux云平台的口令检测方法的另一个实施例示意图;
图3为本发明实施例中基于Linux云平台的口令检测装置的一个实施例示意图;
图4为本发明实施例中基于Linux云平台的口令检测装置的另一个实施例示意图;
图5为本发明实施例中基于Linux云平台的口令检测设备的一个实施例示意图。
具体实施方式
本发明提供了一种基于Linux云平台的口令检测方法、装置、设备及存储介质,用于避免在一个云主机被破解登录后,导致其他云主机被登录,提高了云平台主机的安全性。
为了使本技术领域的人员更好地理解本发明方案,下面将结合本发明实施例中的附图,对本发明实施例进行描述。
本发明的说明书和权利要求书及上述附图中的术语“第一”、“第二”、“第三”、“第四”等(如果存在)是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的实施例能够以除了在这里图示或描述的内容以外的顺序实施。此外,术语“包括”或“具有”及其任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、***、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
请参阅图1,本发明实施例提供的基于Linux云平台的口令检测方法的流程图,具体包括:
101、通过Linux云平台访问多个Linux云主机。
服务器通过Linux云平台访问多个Linux云主机,其中,多个Linux云主机可以是Linux云平台自己生成,也可以是从外部获取的。当多个Linux云主机是Linux云平台自己生成的,那么可以直接确定Linux云主机采用目标口令加密方式后得到的口令位数;当多个Linux云主机是从外部获取的,即从外部加入到Linux云平台中的,那么还需要从预置的多个Linux云主机中获取采用目标口令加密方式后得到的口令位数。
可以理解的是,本发明的执行主体可以为基于Linux云平台的口令检测装置,还可以是服务器,具体此处不做限定。本发明实施例以服务器为执行主体为例进行说明。
102、通过Linux云平台接收每个Linux云主机发送的口令特征信息,生成口令特征信息集,口令特征信息集包括多个口令特征信息,一个Linux云主机对应一个口令特征信息。
服务器通过Linux云平台接收每个Linux云主机发送的口令特征信息,生成口令特征信息集,口令特征信息集包括多个口令特征信息,一个Linux云主机对应一个口令特征信息。
其中,服务器会将接收Linux云主机发送的口令特征信息,按照接收时间顺序依次存储到预置位置,得到生成口令特征信息集。
需要说明的是,Linux云平台中的每个Linux云主机,都会运行收集口令收集脚本,当满足条件时,每一个Linux云主机会将自己收集到的口令特征信息上传至服务器。可将该口令收集脚本作为云主机***的内置工具,如将该口令收集脚本加入云主机镜像模版中。
可以理解的是,一个口令特征信息可以分成多组进行上传,当需要进行通用口令检测时,服务器发出指令,Linux云主机收到指令后,开始上传第一组特征值给服务器,当第一组特征值相同时,上传第二组特征值,当第一组特征值不同,可以不再上传第二组特征值。
103、根据口令特征信息集中各Linux云主机对应的口令特征信息进行特征对比,得到对比结果。
具体的,服务器确定口令特征信息集中口令特征信息的口令位数;服务器根据口令位数选择对应的检测方式对口令特征信息集进行对比并生成对比结果。
其中,对比结果包括数量信息和主机信息,数量信息为所述口令特征信息集中相同的口令特征信息的数量,数量信息的取值范围大于或等于0,且不等于1,主机信息为相同的口令特征信息所对应的主机标识,例如,口令特征信息集包括5个口令特征信息,分别为口令特征信息1、口令特征信息2、口令特征信息3、口令特征信息4和口令特征信息5,分别对应Linux云主机A、Linux云主机B、Linux云主机C、Linux云主机D、Linux云主机E,若口令特征信息1、口令特征信息2、口令特征信息3相同,即存在3个相同的口令特征信息,那么根据这3个相同的口令特征信息所对应的三个Linux云主机的标识信息,标识信息可以包括主机名称和IP地址,则可以确定Linux云主机A、Linux云主机B和Linux云主机C采用了相同的口令。
104、若对比结果不满足预置要求,则确定Linux云平台的口令不满足安全要求,生成提示信息,提示信息用于指示Linux云平台对主机口令进行修改。
若对比结果不满足预置要求,则服务器确定Linux云平台的口令不满足安全要求,生成提示信息,提示信息用于指示Linux云平台对主机口令进行修改。
本实施例可以根据实际情况进行设置,例如,设定出现3台主机存在相同口令,即默认为存在风险,可通知相关云主机管理员进行口令修改。还可以设置为其他数量,例如,5台,可以根据云平台数量规模进行确定,此处不做限定。
本发明实施例,通过预置的通用口令检测规则对Liunx云平台中的云主机进行口令检测,避免了在一个云主机被破解登录后,导致其他云主机被登录,提高了云平台主机的安全性。
请参阅图2,本发明实施例提供的基于Linux云平台的口令检测方法的另一个流程图,具体包括:
201、对Linux云平台的口令加密方式进行统一设置,确定目标口令加密方式。
服务器对Linux云平台的口令加密方式进行统一设置,确定目标口令加密方式。
需要说明的是,在Linux主机下,口令信息保存在两个文件中,分别为/etc/passwd和/etc/shadow。其中,/etc/passwd是***用户配置文件,存储了***中所有用户的基本信息,并且所有用户都可以对此文件执行读操作,是普通用户权限就能够查看的。
其中,/etc/shadow只有root用户有权限查看,它保存加密后的口令和用户的相关口令信息,每一行代表一个用户,每一行通过冒号分为7个部分。每个部分所表示的含义如下:
用户名:口令:用户标识号UID:组标识号GID:描述性信息:主目录:默认Shell。
其中,第一部分为用户名,就是一串代表用户身份的字符串;第二部分为口令,即口令位置,"x"表示此用户设有密码,但不是真正的密码,即‘x’表示口令信息保存在/etc/shadow中。第二部分是加密后的口令,只有格式为“$id$salt$hashed”才表示该用户口令正常。其中,$id$的id表示口令的加密算法,例如,$1$表示使用MD5算法,$2a$表示使用Blowfish算法,$2y$是另一算法长度的Blowfish,$5$表示SHA256算法,$6$表示SHA512算法。$salt$是加密时使用的salt,hashed才是真正的口令部分。当所有Linux主机中的$id$salt$设置相同时,即代表使用了相同的口令加密方式。
需要说明的是,虽然"x"并不表示真正的密码,但也不能删除,如果删除了"x",那么***会认为这个用户没有密码,从而导致只输入用户名而不用输入密码就可以登陆。在批量生成云主机前,就设置好使用哪种口令加密方式。
202、通过Linux云平台根据所述目标口令加密方式和预置规则生成Linux云主机,得到多个Linux云主机。
具体的,服务器根据提前设置好的目标口令加密方式一键生成多个Linux云主机,其中,同一批次生成的多个Linux云主机使用相同的口令加密方式。
203、通过Linux云平台访问多个Linux云主机。
服务器通过Linux云平台访问多个Linux云主机,其中,多个Linux云主机可以是Linux云平台自己生成,也可以是从外部获取的。当多个Linux云主机是Linux云平台自己生成的,那么可以直接确定Linux云主机采用目标口令加密方式后得到的口令位数;当多个Linux云主机是从外部获取的,即从外部加入到Linux云平台中的,那么还需要从预置的多个Linux云主机中获取采用目标口令加密方式后得到的口令位数。
可以理解的是,本发明的执行主体可以为基于Linux云平台的口令检测装置,还可以是服务器,具体此处不做限定。本发明实施例以服务器为执行主体为例进行说明。
204、通过Linux云平台接收每个Linux云主机发送的口令特征信息,生成口令特征信息集,口令特征信息集包括多个口令特征信息,一个Linux云主机对应一个口令特征信息。
服务器通过Linux云平台接收每个Linux云主机发送的口令特征信息,生成口令特征信息集,口令特征信息集包括多个口令特征信息,一个Linux云主机对应一个口令特征信息。
其中,服务器会将接收Linux云主机发送的口令特征信息,按照接收时间顺序依次存储到预置位置,得到生成口令特征信息集。
需要说明的是,Linux云平台中的每个Linux云主机,都会运行收集口令收集脚本,当满足条件时,每一个Linux云主机会将自己收集到的口令特征信息上传至服务器。可将该口令收集脚本作为云主机***的内置工具,如将该口令收集脚本加入云主机镜像模版中。
可以理解的是,一个口令特征信息可以分成多组进行上传,当需要进行通用口令检测时,服务器发出指令,Linux云主机收到指令后,开始上传第一组特征值给服务器,当第一组特征值相同时,上传第二组特征值,当第一组特征值不同,可以不再上传第二组特征值。
205、确定口令特征信息集中口令特征信息的口令位数。
服务器确定口令特征信息集中口令特征信息的口令位数。其中,不同的加密方式,得到的口令位数也不同。例如,MD5算法加密后是生成一个128的散列值,SHA256算法加密后是256位,SHA512加密后是512位。
206、根据口令位数选择对应的检测方式对口令特征信息集进行对比并生成对比结果。
具体的,服务器判断口令位数是否大于阈值;若口令位数大于阈值,则服务器按照抽样方式对口令特征信息集中各Linux云主机对应的口令特征信息进行对比,生成对比结果;若口令位数小于或等于阈值,则服务器按照分组方式对口令特征信息集中各Linux云主机对应的口令特征信息进行对比,生成对比结果。检测方式(通用口令检测规则)包括分组方式(口令分组检测规则)和抽样方式(口令抽样检测规则)。
其中,对比结果包括数量信息和主机信息,数量信息为所述口令特征信息集中相同的口令特征信息的数量,数量信息的取值范围大于或等于0,且不等于1,主机信息为相同的口令特征信息所对应的主机标识,例如,口令特征信息集包括5个口令特征信息,分别为口令特征信息1、口令特征信息2、口令特征信息3、口令特征信息4和口令特征信息5,分别对应Linux云主机A、Linux云主机B、Linux云主机C、Linux云主机D、Linux云主机E,若口令特征信息1、口令特征信息2、口令特征信息3相同,即存在3个相同的口令特征信息,那么根据这3个相同的口令特征信息所对应的三个Linux云主机的标识信息,标识信息可以包括主机名称和IP地址,则可以确定Linux云主机A、Linux云主机B和Linux云主机C采用了相同的口令。
需要说明的,本实施例中阈值为300,若口令位数超过300,则采用抽样方式进行对比,若口令位数不超过300,则采用分组方式进行对比。还可以将阈值设置为其他数值,例如,500等,具体此处不做限定。
可以理解的是,还可以采用其他方式进行特征比对:可以直接按照预先设定的字符位置进行对比,生成对比结果。例如,直接比较前100位和后100位的字符,或者是比较中间100位的字符,可以根据实际情况进行设置,具体此处不做限定。Linux中口令加密方式只有固定的几种,可预先将每种加密算法的检测规则设定好。
可选的,若口令位数大于阈值,则服务器按照抽样方式对口令特征信息集中各Linux云主机对应的口令特征信息进行对比,生成对比结果,包括:
(1)若口令位数大于阈值,则服务器随机生成一组测试口令,通过加密算法对测试口令进行加密,生成一组加密口令;(2)当一组加密口令中存在相同的加密口令时,服务器确定每个字符在相同加密口令中所占的比重;(3)服务器确定比重超过预设标准值的多个目标字符,并记录多个目标字符对应的多个目标位置;(4)服务器按照多个目标位置对口令特征信息集中各Linux云主机对应的口令特征信息进行对比,生成对比结果。
可选的,若口令位数小于或等于阈值,则服务器按照分组方式对口令特征信息集中各Linux云主机对应的口令特征信息进行对比,生成对比结果,包括:
(1)若口令位数小于或等于阈值,则服务器将口令特征信息集中各Linux云主机对应的每个口令特征信息划分为多个特征组;
(2)服务器对多个特征组进排序,得到每个口令特征信息的排列序列;
(3)服务器按照每个口令特征信息的排列序列依次对每个口令特征信息的多个特征组的特征值进行对比;
例如,若加密后的值有256位,可分成8个组(即特征组),每组32位,若有M个加密后的口令信息,第一组的第一特征需要和其他M-1个组特征,第一组对比不同即默认使用了不同的口令;如果第一组相同,再对比第二组,当第二组相同时,继续对比第三组、依次类推进行对比,直至第八组相同,则确定加密后的口令信息相同。
(4)当目标特征组中的特征值都不同时,服务器停止对比并确定目标特征组对应的口令特征信息使用了不同的口令;
例如,有5个口令信息,口令信息1、口令信息2、口令信息3、口令信息4、口令信息5,每个口令信息中又包括2组特征组,先比较每个口令信息中第一组特征组中的特征值是否相同,若都不同,则确定每个口令信息的第一组特征组不同,即口令信息1、口令信息2、口令信息3、口令信息4、口令信息5都不同;若每个口令信息中第一组特征组中的特征值都相同,则继续比较第二组特征组中的特征值,若第二组特征组中的特征值都不同,则确定每个口令信息的第二组特征组不同,确定口令信息1、口令信息2、口令信息3、口令信息4、口令信息5都不同;若第二组特征组中的特征值都相同,则确定口令信息1、口令信息2、口令信息3、口令信息4、口令信息5都相同。
(5)当每个特征组中全部特征值都相同时,服务器确定多个特征组对应的口令特征信息使用了相同的口令;
(6)生成对比结果,对比结果用于指示口令特征信息相同的Linux云主机的数量。
服务器确定口令特征信息相同的Linux云主机的数量并生成对比结果。
需要说明的是,特征值也可以分组进行上传并进行对比,例如:
服务器将收集到的第一组特征值随机排序,假如有n个,先取1号特征值,然后依次跟其他特征值进行对比,如果找到相同的,则放入A文件夹(可任取名称),并将主机信息写入A文件中;1号特征值对比完成后,再取2号特征值,依次跟除1号特征值之外的特征值进行对比,相同则放入B文件夹并将主机信息写入B文件中,依次对比到n-1号。本轮对比完成后,服务器对A文件中记录的主机,发送上传第二组特征值的指令,客户端收到指令后,上传第二组特征值给服务器,服务器再进行一一对比,值不同的将其主机信息从A文件中删除。如此,依次对比后边几组的特征值,全部特征值相同的则默认为使用了相同的口令。
207、若对比结果不满足预置要求,则确定Linux云平台的口令不满足安全要求,生成提示信息,提示信息用于指示Linux云平台对主机口令进行修改。
若对比结果不满足预置要求,则服务器确定Linux云平台的口令不满足安全要求,生成提示信息,提示信息用于指示Linux云平台对主机口令进行修改。
本实施例可以根据实际情况进行设置,例如,设定出现3台主机存在相同口令,即默认为存在风险,可通知相关云主机管理员进行口令修改。还可以设置为其他数量,例如,5台,可以根据云平台数量规模进行确定,此处不做限定。
本发明实施例,通过预置的通用口令检测规则对Liunx云平台中的云主机进行口令检测,避免了在一个云主机被破解登录后,导致其他云主机被登录,提高了云平台主机的安全性。
上面对本发明实施例中基于Linux云平台的口令检测方法进行了描述,下面对本发明实施例中基于Linux云平台的口令检测装置进行描述,请参阅图3,本发明实施例中基于Linux云平台的口令检测装置的一个实施例包括:
主机访问模块301,用于通过Linux云平台访问多个Linux云主机;
特征接收模块302,用于通过所述Linux云平台接收每个Linux云主机发送的口令特征信息,生成口令特征信息集,所述口令特征信息集包括多个口令特征信息,一个Linux云主机对应一个口令特征信息;
口令对比模块303,用于根据所述口令特征信息集中各Linux云主机对应的口令特征信息进行特征对比,得到对比结果;
信息提示模块304,若所述对比结果不满足预置要求,则用于确定所述Linux云平台的口令不满足安全要求,生成提示信息,所述提示信息用于指示Linux云平台对主机口令进行修改。
本发明实施例,通过预置的通用口令检测规则对Liunx云平台中的云主机进行口令检测,避免了在一个云主机被破解登录后,导致其他云主机被登录,提高了云平台主机的安全性。
请参阅图4,本发明实施例中基于Linux云平台的口令检测装置的另一个实施例包括:
主机访问模块301,用于通过Linux云平台访问多个Linux云主机;
特征接收模块302,用于通过所述Linux云平台接收每个Linux云主机发送的口令特征信息,生成口令特征信息集,所述口令特征信息集包括多个口令特征信息,一个Linux云主机对应一个口令特征信息;
口令对比模块303,用于根据所述口令特征信息集中各Linux云主机对应的口令特征信息进行特征对比,得到对比结果;
信息提示模块304,若所述对比结果不满足预置要求,则用于确定所述Linux云平台的口令不满足安全要求,生成提示信息,所述提示信息用于指示Linux云平台对主机口令进行修改。
可选的,口令对比模块303包括:
位数确定单元3031,用于确定所述口令特征信息集中口令特征信息的口令位数;
特征对比单元3032,用于根据所述口令位数选择对应的检测方式对所述口令特征信息集中各Linux云主机对应的口令特征信息进行对比并生成对比结果。
可选的,特征对比单元3032包括:
判断子单元30321,用于判断所述口令位数是否大于阈值;
第一生成子单元30322,若所述口令位数大于阈值,则用于按照抽样方式对所述口令特征信息集中各Linux云主机对应的口令特征信息进行对比,生成对比结果;
第二生成子单元30323,若所述口令位数小于或等于阈值,则用于按照分组方式对所述口令特征信息集中各Linux云主机对应的口令特征信息进行对比,生成对比结果。
可选的,第一生成子单元30322具体用于:
若所述口令位数大于阈值,则随机生成一组测试口令,通过加密算法对所述测试口令进行加密,生成一组加密口令;当所述一组加密口令中存在相同的加密口令时,确定每个字符在相同加密口令中所占的比重;确定比重超过预设标准值的多个目标字符,并记录所述多个目标字符对应的多个目标位置;按照所述多个目标位置对所述口令特征信息集中各Linux云主机对应的口令特征信息进行对比,生成对比结果。
可选的,第二生成子单元30323具体用于:
若所述口令位数小于或等于阈值,则将所述口令特征信息集中各Linux云主机对应的每个口令特征信息划分为多个特征组;对所述多个特征组进排序,得到每个口令特征信息的排列序列;按照每个口令特征信息的排列序列依次对每个口令特征信息的多个特征组的特征值进行对比;当目标特征组中的特征值都不同时,停止对比并确定所述目标特征组对应的口令特征信息使用了不同的口令;当每个特征组中全部特征值都相同时,确定所述多个特征组对应的口令特征信息使用了相同的口令;生成对比结果,所述对比结果用于指示口令特征信息相同的Linux云主机的数量。
可选的,基于Linux云平台的口令检测装置还包括:
加密设置模块305,用于对Linux云平台的口令加密方式进行统一设置,确定目标口令加密方式。
可选的,基于Linux云平台的口令检测装置还包括:
主机生成模块306,用于通过Linux云平台根据所述目标口令加密方式和预置规则生成Linux云主机,得到多个Linux云主机。
本发明实施例,通过预置的通用口令检测规则对Liunx云平台中的云主机进行口令检测,避免了在一个云主机被破解登录后,导致其他云主机被登录,提高了云平台主机的安全性。
上面图3至图4从模块化功能实体的角度对本发明实施例中的基于Linux云平台的口令检测装置进行详细描述,下面从硬件处理的角度对本发明实施例中基于Linux云平台的口令检测设备进行详细描述。
图5是本发明实施例提供的一种基于Linux云平台的口令检测设备的结构示意图,该基于Linux云平台的口令检测设备500可因配置或性能不同而产生比较大的差异,可以包括一个或一个以上处理器(central processing units,CPU)510(例如,一个或一个以上处理器)和存储器520,一个或一个以上存储应用程序533或数据532的存储介质530(例如一个或一个以上海量存储设备)。其中,存储器520和存储介质530可以是短暂存储或持久存储。存储在存储介质530的程序可以包括一个或一个以上模块(图示没标出),每个模块可以包括对基于Linux云平台的口令检测设备500中的一系列指令操作。更进一步地,处理器510可以设置为与存储介质530通信,在基于Linux云平台的口令检测设备500上执行存储介质530中的一系列指令操作。
基于Linux云平台的口令检测设备500还可以包括一个或一个以上电源540,一个或一个以上有线或无线网络接口550,一个或一个以上输入输出接口560,和/或,一个或一个以上操作***531,例如Windows Serve,Mac OS X,Unix,Linux,FreeBSD等等。本领域技术人员可以理解,图5示出的基于Linux云平台的口令检测设备结构并不构成对基于Linux云平台的口令检测设备的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
本发明还提供一种计算机可读存储介质,该计算机可读存储介质可以为非易失性计算机可读存储介质,该计算机可读存储介质也可以为易失性计算机可读存储介质,所述计算机可读存储介质中存储有指令,当所述指令在计算机上运行时,使得计算机执行所述基于Linux云平台的口令检测方法的步骤。
进一步地,所述计算机可读存储介质可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作***、至少一个功能所需的应用程序等;存储数据区可存储根据区块链节点的使用所创建的数据等。
本发明所指区块链是分布式数据存储、点对点传输、共识机制、加密算法等计算机技术的新型应用模式。区块链(Blockchain),本质上是一个去中心化的数据库,是一串使用密码学方法相关联产生的数据块,每一个数据块中包含了一批次网络交易的信息,用于验证其信息的有效性(防伪)和生成下一个区块。区块链可以包括区块链底层平台、平台产品服务层以及应用服务层等。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的***,装置和单元的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
所述集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(read-only memory,ROM)、随机存取存储器(random access memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,以上实施例仅用以说明本发明的技术方案,而非对其限制;尽管参照前述实施例对本发明进行了详细的说明,本领域的普通技术人员应当理解:其依然可以对前述各实施例所记载的技术方案进行修改,或者对其中部分技术特征进行等同替换;而这些修改或者替换,并不使相应技术方案的本质脱离本发明各实施例技术方案的精神和范围。
Claims (7)
1.一种基于Linux云平台的口令检测方法,其特征在于,包括:
通过Linux云平台访问多个Linux云主机;
通过所述Linux云平台接收每个Linux云主机发送的口令特征信息,生成口令特征信息集,所述口令特征信息集包括多个口令特征信息,一个Linux云主机对应一个口令特征信息;
确定所述口令特征信息集中口令特征信息的口令位数;
判断所述口令位数是否大于阈值;
若所述口令位数大于阈值,则随机生成一组测试口令,通过加密算法对所述测试口令进行加密,生成一组加密口令;
当所述一组加密口令中存在相同的加密口令时,确定每个字符在相同加密口令中所占的比重;
确定比重超过预设标准值的多个目标字符,并记录所述多个目标字符对应的多个目标位置;
按照所述多个目标位置对所述口令特征信息集中各Linux云主机对应的口令特征信息进行对比,生成对比结果;
若所述口令位数小于或等于阈值,则按照分组方式对所述口令特征信息集中各Linux云主机对应的口令特征信息进行对比,生成对比结果;
若所述对比结果不满足预置要求,则确定所述Linux云平台的口令不满足安全要求,生成提示信息,所述提示信息用于指示Linux云平台对主机口令进行修改。
2.根据权利要求1所述的基于Linux云平台的口令检测方法,其特征在于,所述若所述口令位数小于或等于阈值,则按照分组方式对所述口令特征信息集中各Linux云主机对应的口令特征信息进行对比,生成对比结果,包括:
若所述口令位数小于或等于阈值,则将所述口令特征信息集中各Linux云主机对应的每个口令特征信息划分为多个特征组;
对所述多个特征组进排序,得到每个口令特征信息的排列序列;
按照每个口令特征信息的排列序列依次对每个口令特征信息的多个特征组的特征值进行对比;
当目标特征组中的特征值都不同时,停止对比并确定所述目标特征组对应的口令特征信息使用了不同的口令;
当每个特征组中全部特征值都相同时,确定所述多个特征组对应的口令特征信息使用了相同的口令;
生成对比结果,所述对比结果用于指示口令特征信息相同的Linux云主机的数量。
3.根据权利要求1-2中任意一项所述的基于Linux云平台的口令检测方法,其特征在于,在所述通过Linux云平台访问预置的多个Linux云主机之前,所述基于Linux云平台的口令检测方法还包括:
对Linux云平台的口令加密方式进行统一设置,确定目标口令加密方式。
4.根据权利要求3所述的基于Linux云平台的口令检测方法,其特征在于,在所述对Linux云平台的口令加密方式进行统一设置,确定目标口令加密方式之后,在所述通过Linux云平台访问预置的多个Linux云主机之前,所述基于Linux云平台的口令检测方法还包括:
通过Linux云平台根据所述目标口令加密方式和预置规则生成Linux云主机,得到多个Linux云主机。
5.一种基于Linux云平台的口令检测装置,其特征在于,包括:
主机访问模块,用于通过Linux云平台访问多个Linux云主机;
特征接收模块,用于通过所述Linux云平台接收每个Linux云主机发送的口令特征信息,生成口令特征信息集,所述口令特征信息集包括多个口令特征信息,一个Linux云主机对应一个口令特征信息;
口令对比模块,用于确定所述口令特征信息集中口令特征信息的口令位数;
判断所述口令位数是否大于阈值;
若所述口令位数大于阈值,则随机生成一组测试口令,通过加密算法对所述测试口令进行加密,生成一组加密口令;
当所述一组加密口令中存在相同的加密口令时,确定每个字符在相同加密口令中所占的比重;
确定比重超过预设标准值的多个目标字符,并记录所述多个目标字符对应的多个目标位置;
按照所述多个目标位置对所述口令特征信息集中各Linux云主机对应的口令特征信息进行对比,生成对比结果;
若所述口令位数小于或等于阈值,则按照分组方式对所述口令特征信息集中各Linux云主机对应的口令特征信息进行对比,生成对比结果;
信息提示模块,若所述对比结果不满足预置要求,则用于确定所述Linux云平台的口令不满足安全要求,生成提示信息,所述提示信息用于指示Linux云平台对主机口令进行修改。
6.一种基于Linux云平台的口令检测设备,其特征在于,所述基于Linux云平台的口令检测设备包括:存储器和至少一个处理器,所述存储器中存储有指令,所述存储器和所述至少一个处理器通过线路互连;
所述至少一个处理器调用所述存储器中的所述指令,以使得所述基于Linux云平台的口令检测设备执行如权利要求1-4中任意一项所述的基于Linux云平台的口令检测方法。
7.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质存储有指令,当所述指令被处理器执行时实现如权利要求1-4中任意一项所述的基于Linux云平台的口令检测方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010895340.0A CN111984966B (zh) | 2020-08-31 | 2020-08-31 | 基于Linux云平台的口令检测方法、装置、设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010895340.0A CN111984966B (zh) | 2020-08-31 | 2020-08-31 | 基于Linux云平台的口令检测方法、装置、设备及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111984966A CN111984966A (zh) | 2020-11-24 |
CN111984966B true CN111984966B (zh) | 2024-06-18 |
Family
ID=73440431
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010895340.0A Active CN111984966B (zh) | 2020-08-31 | 2020-08-31 | 基于Linux云平台的口令检测方法、装置、设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111984966B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115879096A (zh) * | 2023-02-03 | 2023-03-31 | 北京江民新科技术有限公司 | 弱口令检测方法以及存储介质 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107347078A (zh) * | 2017-08-30 | 2017-11-14 | 杭州安恒信息技术有限公司 | 一种基于云服务的操作***弱口令安全检测方法 |
CN110929253A (zh) * | 2019-11-28 | 2020-03-27 | 深圳昂楷科技有限公司 | 一种弱口令检测的方法、装置及智能设备 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104392175B (zh) * | 2014-11-26 | 2018-05-29 | 华为技术有限公司 | 一种云计算***中云应用攻击行为处理方法、装置及*** |
CN109936555A (zh) * | 2018-06-13 | 2019-06-25 | 国网安徽省电力有限公司信息通信分公司 | 一种基于云平台的数据存储方法、装置及*** |
CN111416807B (zh) * | 2020-03-13 | 2022-06-07 | 苏州科达科技股份有限公司 | 数据获取方法、装置及存储介质 |
-
2020
- 2020-08-31 CN CN202010895340.0A patent/CN111984966B/zh active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107347078A (zh) * | 2017-08-30 | 2017-11-14 | 杭州安恒信息技术有限公司 | 一种基于云服务的操作***弱口令安全检测方法 |
CN110929253A (zh) * | 2019-11-28 | 2020-03-27 | 深圳昂楷科技有限公司 | 一种弱口令检测的方法、装置及智能设备 |
Also Published As
Publication number | Publication date |
---|---|
CN111984966A (zh) | 2020-11-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Costin et al. | A {Large-scale} analysis of the security of embedded firmwares | |
US10387648B2 (en) | Ransomware key extractor and recovery system | |
JP6568504B2 (ja) | スクリプトの実行をブロックするシステム及び方法 | |
US8863284B1 (en) | System and method for determining a security status of potentially malicious files | |
CN111382434B (zh) | 用于检测恶意文件的***和方法 | |
US8336100B1 (en) | Systems and methods for using reputation data to detect packed malware | |
CN106557696A (zh) | 用于检测恶意数据加密程序的***和方法 | |
NL9100329A (nl) | Methode en inrichting voor de verificatie van paswoorden. | |
CN107454048B (zh) | 信息的处理方法及装置、信息的认证方法、装置及*** | |
US20090007265A1 (en) | Defending Against Denial Of Service Attacks | |
CN110268406B (zh) | 密码安全性 | |
US11329817B2 (en) | Protecting data using controlled corruption in computer networks | |
CN113111951A (zh) | 数据处理方法以及装置 | |
CN111984966B (zh) | 基于Linux云平台的口令检测方法、装置、设备及存储介质 | |
CN113987543A (zh) | 一种在线数据监测方法以及装置 | |
US20060248578A1 (en) | Method, system, and program product for connecting a client to a network | |
US9860230B1 (en) | Systems and methods for digitally signing executables with reputation information | |
CN112738249B (zh) | 基于量化交易的文件上传方法、装置、设备及存储介质 | |
CN112613028A (zh) | 弱密码检测方法、装置、电子设备及可读存储介质 | |
CN111291001A (zh) | 计算机文件的读取方法、装置、计算机***及存储介质 | |
US20200137037A1 (en) | Endpoint security | |
CN107124330B (zh) | 数据下载控制方法及*** | |
CN115935356A (zh) | 一种软件安全性测试方法、***及应用 | |
CN113127141B (zh) | 一种容器***管理方法、装置、终端设备及存储介质 | |
US10659483B1 (en) | Automated agent for data copies verification |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
TA01 | Transfer of patent application right |
Effective date of registration: 20220525 Address after: 518000 China Aviation Center 2901, No. 1018, Huafu Road, Huahang community, Huaqiang North Street, Futian District, Shenzhen, Guangdong Province Applicant after: Shenzhen Ping An medical and Health Technology Service Co.,Ltd. Address before: Room 12G, Area H, 666 Beijing East Road, Huangpu District, Shanghai 200001 Applicant before: PING AN MEDICAL AND HEALTHCARE MANAGEMENT Co.,Ltd. |
|
TA01 | Transfer of patent application right | ||
GR01 | Patent grant |