CN114091010A - 一种改密自适应优化方法、装置、电子设备及存储介质 - Google Patents

一种改密自适应优化方法、装置、电子设备及存储介质 Download PDF

Info

Publication number
CN114091010A
CN114091010A CN202111448927.8A CN202111448927A CN114091010A CN 114091010 A CN114091010 A CN 114091010A CN 202111448927 A CN202111448927 A CN 202111448927A CN 114091010 A CN114091010 A CN 114091010A
Authority
CN
China
Prior art keywords
script
encryption
password
response message
changing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202111448927.8A
Other languages
English (en)
Inventor
段文泽
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Beijing Topsec Technology Co Ltd
Beijing Topsec Network Security Technology Co Ltd
Beijing Topsec Software Co Ltd
Original Assignee
Beijing Topsec Technology Co Ltd
Beijing Topsec Network Security Technology Co Ltd
Beijing Topsec Software Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Beijing Topsec Technology Co Ltd, Beijing Topsec Network Security Technology Co Ltd, Beijing Topsec Software Co Ltd filed Critical Beijing Topsec Technology Co Ltd
Priority to CN202111448927.8A priority Critical patent/CN114091010A/zh
Publication of CN114091010A publication Critical patent/CN114091010A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/23Updating
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/24Querying
    • G06F16/245Query processing
    • G06F16/2455Query execution

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Computational Linguistics (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

本申请提供一种改密自适应优化方法、装置、电子设备及存储介质,该方法包括:在接收到目标设备发送的密码更改失败的第一响应消息后,获取目标设备的设备信息;在脚本数据库中查询设备信息对应的改密脚本,脚本数据库中存储有设备信息与改密脚本的对应关系;执行设备信息对应的改密脚本,以向目标设备发送密码更改请求。通过根据目标设备的响应消息来查询获取改密脚本,并执行该改密脚本,以发送针对该响应消息对应的密码更改请求,避免了等待管理员来发现异常并通过人工方式修改密码的情况,让自动化改密任务更具有针对性,从而有效地提高了运维安全审计***的自动化改密任务在执行改密后的成功率。

Description

一种改密自适应优化方法、装置、电子设备及存储介质
技术领域
本申请涉及计算机安全和运维安全审计的技术领域,具体而言,涉及一种改密自适应优化方法、装置、电子设备及存储介质。
背景技术
运维安全审计***是一种网络安全产品,通常用于特定网络,以确保网络和数据不受外部和内部用户的入侵以及破坏。运维安全审计***的其中一种任务是管理目标设备的密码,例如:在该目标设备的整个生命周期内,可创建自动化改密任务,按照任务所设定的时间按时执行改密。
目前,针对运维安全审计***的自动化改密任务是,按照任务所设定的时间按时执行改密。如果改密成功,则将改密成功后正常记录相关日志,并将改密成功后的新密码发送相关人员,如果改密失败,则将改密失败的异常日志发送给管理员,然后,等待管理员发现异常后,再通过人工方式修改密码,并根据异常日志修复运维安全审计***。因此,目前运维安全审计***的自动化改密任务在执行改密后的成功率不高。
发明内容
本申请实施例的目的在于提供一种改密自适应优化方法、装置、电子设备及存储介质,用于改善运维安全审计***的自动化改密任务在执行改密后的成功率不高的问题。
本申请实施例提供了一种改密自适应优化方法,包括:在接收到目标设备发送的密码更改失败的第一响应消息后,获取目标设备的设备信息;在脚本数据库中查询设备信息对应的改密脚本,脚本数据库中存储有设备信息与改密脚本的对应关系;执行设备信息对应的改密脚本,以向目标设备发送密码更改请求。在上述的实现过程中,通过根据目标设备的响应消息来查询获取改密脚本,并执行该改密脚本,以发送针对该响应消息对应的密码更改请求,避免了等待管理员来发现异常并通过人工方式修改密码的情况,让自动化改密任务更具有针对性,即针对目标设备的响应消息发送密码更改请求,从而有效地提高了运维安全审计***的自动化改密任务在执行改密后的成功率。
可选地,在本申请实施例中,目标设备的设备信息是预先设置的资产设备类型;在脚本数据库中查询设备信息对应的改密脚本,包括:在脚本数据库中查询目标设备的资产设备类型对应的改密脚本和多个交互指令,多个交互指令用于被轮询切换执行。在上述的实现过程中,通过在密码更改失败之后,增加了执行目标设备的资产设备类型对应的改密脚本来更改密码的自适应处理机制,不断地轮询切换执行资产设备类型对应的改密脚本中的交互指令,从而提高运维安全审计***的自动化改密任务在执行改密后的成功率。
可选地,在本申请实施例中,在向目标设备发送密码更改请求之后,还包括:接收目标设备发送的第二响应消息;判断第二响应消息是否为密码更改失败;若是,则获取第二响应消息中的交互关键字,并在脚本数据库中查询交互关键字对应的改密脚本,执行交互关键字对应的改密脚本,以向目标设备发送密码再次更改请求。在上述的实现过程中,通过在密码更改失败之后,增加了执行交互关键字对应的改密脚本来更改密码的自适应处理机制,不断地根据交互关键字来自动调整交互指令,从而提高运维安全审计***的自动化改密任务在执行改密后的成功率。
可选地,在本申请实施例中,在判断第二响应消息是否为密码更改失败之后,还包括:若第二响应消息是密码更改成功,则将交互关键字与交互关键字对应的改密脚本之间的关联关系存储至脚本数据库。在上述的实现过程中,通过在第二响应消息是密码更改成功的情况下,则将交互关键字与交互关键字对应的改密脚本之间的关联关系存储至脚本数据库,使得电子设备在下次检索到该交互关键字时,直接执行密码更改成功的改密脚本,而不是从头开始执行交互关键字对应的多个改密脚本,能够有效地节约改密脚本的执行时长。
可选地,在本申请实施例中,在向目标设备发送密码再次更改请求之后,还包括:接收目标设备发送的第三响应消息;判断第三响应消息是否为密码更改失败;若是,则获取目标设备的操作***类型,在脚本数据库中查询操作***类型对应的改密脚本,执行操作***类型对应的改密脚本。在上述的实现过程中,通过在密码更改失败之后,增加了执行目标设备的操作***类型对应的改密脚本来更改密码的自适应处理机制,不断地轮询切换执行操作***类型对应的改密脚本中的交互指令,从而提高运维安全审计***的自动化改密任务在执行改密后的成功率。
可选地,在本申请实施例中,在判断第三响应消息是否为密码更改失败之后,还包括:若第三响应消息是密码更改成功,则将交互关键字与操作***类型对应的改密脚本之间的关联关系存储至脚本数据库。在上述的实现过程中,通过在第三响应消息是密码更改成功的情况下,则将交互关键字与交互关键字对应的改密脚本之间的关联关系存储至脚本数据库,使得电子设备在下次检索到该交互关键字时,直接执行密码更改成功的改密脚本,而不是从头开始执行交互关键字对应的多个改密脚本,能够有效地节约改密脚本的执行时长。
本申请实施例还提供了一种改密自适应优化装置,包括:设备信息获取模块,用于在接收到目标设备发送的密码更改失败的第一响应消息后,获取目标设备的设备信息;第一脚本查询模块,用于在脚本数据库中查询设备信息对应的改密脚本,脚本数据库中存储有设备信息与改密脚本的对应关系;改密请求发送模块,用于执行设备信息对应的改密脚本,以向目标设备发送密码更改请求。
可选地,在本申请实施例中,目标设备的设备信息是预先设置的资产设备类型;第一脚本查询模块,包括:交互指令执行模块,用于在脚本数据库中查询目标设备的资产设备类型对应的改密脚本和多个交互指令,多个交互指令用于被轮询切换执行。
可选地,在本申请实施例中,改密自适应优化装置,还包括:第二消息接收模块,用于接收目标设备发送的第二响应消息;第二消息判断模块,用于判断第二响应消息是否为密码更改失败;第二脚本查询模块,用于若第二响应消息是密码更改失败,则获取第二响应消息中的交互关键字,并在脚本数据库中查询交互关键字对应的改密脚本,执行交互关键字对应的改密脚本,以向目标设备发送密码再次更改请求。
可选地,在本申请实施例中,改密自适应优化装置,还包括:第一关系存储模块,用于若第二响应消息是密码更改成功,则将交互关键字与交互关键字对应的改密脚本之间的关联关系存储至脚本数据库。
可选地,在本申请实施例中,改密自适应优化装置,还包括:第三消息接收模块,用于接收目标设备发送的第三响应消息;第三消息判断模块,用于判断第三响应消息是否为密码更改失败;更改请求发送模块,用于若第三响应消息是密码更改失败,则获取目标设备的操作***类型,在脚本数据库中查询操作***类型对应的改密脚本,执行操作***类型对应的改密脚本。
可选地,在本申请实施例中,改密自适应优化装置,还包括:第二关系存储模块,用于若第三响应消息是密码更改成功,则将交互关键字与操作***类型对应的改密脚本之间的关联关系存储至脚本数据库。
本申请实施例还提供了一种电子设备,包括:处理器和存储器,存储器存储有处理器可执行的机器可读指令,机器可读指令被处理器执行时执行如上面描述的方法。
本申请实施例还提供了一种计算机可读存储介质,该计算机可读存储介质上存储有计算机程序,该计算机程序被处理器运行时执行如上面描述的方法。
附图说明
为了更清楚地说明本申请实施例的技术方案,下面将对本申请实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本申请的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。
图1示出的本申请实施例提供的改密自适应优化方法的流程示意图;
图2示出的本申请实施例提供的处理第二响应消息的流程示意图;
图3示出的本申请实施例提供的处理第三响应消息的流程示意图;
图4示出的本申请实施例提供的改密自适应优化装置的结构示意图;
图5示出的本申请实施例提供的电子设备的结构示意图。
具体实施方式
下面将结合本申请实施例中附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请实施例中的一部分实施例,而不是全部的实施例。
需要说明的是,本申请实施例提供的改密自适应优化方法可以被电子设备执行,这里的电子设备是指具有执行计算机程序功能的设备终端或者服务器,设备终端例如:智能手机、个人电脑、平板电脑、个人数字助理或者移动上网设备等。服务器是例如:x86服务器以及非x86服务器,非x86服务器包括:大型机、小型机和UNIX服务器。
下面介绍该改密自适应优化方法适用的应用场景,这里的应用场景包括但不限于:使用该改密自适应优化方法对运维安全审计***等产品进行功能优化或者增强功能等,具体可以使用该改密自适应优化方法优化运维安全审计***的自动化改密任务(例如:为了保证被管理的目标设备的自身安全性,需要周期性的更新有复杂程度的密码,即按照自动化改密任务所设定的时间按时执行密码更改,若密码更改成功,则记录日志并将新密码发送给对应用户),从而让运维安全审计***根据目标设备的响应消息来查询获取改密脚本,并执行该改密脚本以更改目标设备的密码,从而提高运维安全审计***的自动化改密任务在执行改密后的成功率。
请参见图1示出的本申请实施例提供的改密自适应优化方法的流程示意图;上述的改密自适应优化方法的主要思路是,通过根据目标设备的响应消息来查询获取改密脚本,并执行该改密脚本,以发送针对该响应消息对应的密码更改请求,避免了等待管理员来发现异常并通过人工方式修改密码的情况,让自动化改密任务更具有针对性,即针对目标设备的响应消息发送密码更改请求,从而有效地提高了运维安全审计***的自动化改密任务在执行改密后的成功率。上述的改密自适应优化方法可以包括:
步骤S110:电子设备在接收到目标设备发送的密码更改失败的第一响应消息后,获取目标设备的设备信息。
目标设备,是指需要周期性更改密码,从而保证其安全性的设备;该目标设备可以是被运维安全审计***所管理的设备。目标设备的设备信息包括但不限于:资产设备类型和/或操作***类型等等,其中,资产设备类型是指目标设备的生产厂商、品牌名称、类型编码、具体型号和生产批次等等信息,此处的资产设备类型可以是由管理员或者用户事先设置的;操作***类型是指目标设备上运行的操作***类别和具体型号,操作***类别例如:Linux操作***、Windows操作***和macOS操作***等等,具体型号可以采用具体分支的Linux内核版本等。
上述步骤S110的实施方式例如:该电子设备上可以运行运维安全审计***等等安全产品,为了保证被运维安全审计***所管理的目标设备的自身安全性,需要周期性的更新有复杂程度的密码。如果在目标设备上存储的用户密码过期时(例如设置了定期更改密码的任务),那么该电子设备可以先向目标设备发送密码更改请求。目标设备在接收到电子设备发送的密码更改请求之后,可以该密码更改请求对进行校验(例如是否具有更改密码权限、是否在密码更改的时间范围内,或者原密码是否正确等等);如果校验通过,则执行密码更改操作,并返回密码更改成功的第一响应消息;对应地,如果校验失败,则返回密码更改失败的第一响应消息。电子设备在接收到目标设备发送的密码更改失败的第一响应消息后,可以获取目标设备的设备信息,再根据该设备信息来更改密码,更改密码的具体过程将在下面详细地描述。
可以理解的是,在具体的实践过程中,存在很多因素导致改密失败,具体例如:网络故障和网络权限受限,这些情况只能等待管理员来发现异常并通过人工方式修改密码;但是,针对目标设备的操作类型错误或者资产类型错误等等导致密码更改失败的情况可以使用该改密自适应优化方法进行改密,从而提高自动化改密任务在执行改密后的成功率。
在步骤S110之后,执行步骤S120:电子设备在脚本数据库中查询设备信息对应的改密脚本,脚本数据库中存储有设备信息与改密脚本的对应关系。
脚本数据库,又可以被简称为脚本库,是指存放有很多脚本程序编写的程序库,该程序库是以数据库的方式存放的。此处的脚本程序是指使用脚本语言(ScriptingLanguage)所写的程序,该脚本语言是为了缩短传统电脑语言编译链接的过程而创建的编程语言。
上述的步骤S120的实施方式例如:上述的目标设备的设备信息可以是由管理员或者用户预先设置的资产设备类型,脚本数据库中还可以存放资产设备类型、操作***类型、交互关键字、改密脚本、交互指令和该交互指令的返回结果等等映射关系。因此,可以在脚本数据库中查询目标设备的资产设备类型对应的改密脚本和多个交互指令,多个交互指令用于被轮询切换执行时,向目标设备发送密码更改请求。其中,此处的轮询切换是指循环切换执行,例如一共A、B和C三个交互指令,那么可以每次依照6种顺序中的其中一种顺序执行这三个交互指令。
在步骤S120之后,执行步骤S130:电子设备执行设备信息对应的改密脚本,以向目标设备发送密码更改请求。
上述步骤S130的实施方式例如:电子设备执行设备信息对应的改密脚本,从而让电子设备通过超文本传输协议(Hyper Text Transfer Protocol,HTTP)或者超文本传输安全协议(Hyper Text Transfer Protocol Secure,HTTPS)向目标设备发送密码更改请求。
在上述的实现过程中,在接收到目标设备发送的密码更改失败的第一响应消息后,获取目标设备的设备信息,并在脚本数据库中查询设备信息对应的改密脚本,然后执行设备信息对应的改密脚本,以向目标设备发送密码更改请求。也就是说,根据目标设备的响应消息来查询获取改密脚本,并执行该改密脚本,以发送针对该响应消息对应的密码更改请求,避免了等待管理员来发现异常并通过人工方式修改密码的情况,让自动化改密任务更具有针对性,即针对目标设备的响应消息发送密码更改请求,从而有效地提高了运维安全审计***的自动化改密任务在执行改密后的成功率。
请参见图2示出的本申请实施例提供的处理第二响应消息的流程示意图;可选地,在电子设备向目标设备发送密码更改请求之后,还可以根据交互关键字再次执行改密脚本,并再次发送改密请求,该实施方式可以包括:
步骤S210:电子设备接收目标设备发送的第二响应消息。
上述步骤S210的实施方式例如:电子设备通过HTTP协议或者HTTPS协议接收目标设备发送的第二响应消息,在接收到目标设备发送的密码更改失败的第二响应消息后,可以根据第二响应消息中的交互关键字来更改密码,更改密码的具体过程将在下面详细地描述。
在步骤S210之后,执行步骤S220:电子设备判断第二响应消息是否为密码更改失败。
上述步骤S220的实施方式例如:电子设备使用预设编程语言编译或者解释的可执行程序来判断第二响应消息是否为密码更改失败;其中,可以使用的编程语言例如:C、C++、Java、BASIC、JavaScript、LISP、Shell、Perl、Ruby、Python和PHP等等。
在步骤S220之后,执行步骤S230:若第二响应消息是密码更改失败,则获取第二响应消息中的交互关键字,并在脚本数据库中查询交互关键字对应的改密脚本,执行交互关键字对应的改密脚本,以向目标设备发送密码再次更改请求。
上述步骤S230的实施方式例如:由于脚本数据库中可以事先存放资产设备类型、操作***类型、交互关键字、改密脚本、交互指令和该交互指令的返回结果等等映射关系,所以可以在脚本数据库中查询到第二响应消息中的交互关键字对应的多个改密脚本。若接收到服务器由于设备操作***更新升级、应用程序更新升级或设备类型差异等等原因导致密码更改失败的第二响应消息,那么可以从第二响应信息中获取交互关键字,并在脚本数据库中查询交互关键字对应的多个改密脚本,依次执行交互关键字对应的多个改密脚本,以向目标设备发送密码再次更改请求。
在步骤S220之后,执行步骤S240:若第二响应消息是密码更改成功,则将交互关键字与交互关键字对应的改密脚本之间的关联关系存储至脚本数据库。
上述步骤S240的实施方式例如:若第二响应消息是密码更改成功,则电子设备将交互关键字与交互关键字对应(即密码更改成功)的改密脚本之间的关联关系存储至脚本数据库,以便电子设备在下次检索到该交互关键字时,直接执行密码更改成功的改密脚本,而不是从头开始执行交互关键字对应的多个改密脚本,能够有效地节约改密脚本的执行时长。
在上述的实现过程中,通过在密码更改失败之后,增加了执行交互关键字对应的改密脚本来更改密码的自适应处理机制,不断地根据交互关键字来自动调整交互指令,从而提高运维安全审计***的自动化改密任务在执行改密后的成功率。
请参见图3示出的本申请实施例提供的处理第三响应消息的流程示意图;可选地,在本申请实施例中,在向目标设备发送密码再次更改请求之后,还可以根据操作***类型重复执行改密脚本,并重复发送改密请求,该实施方式可以包括:
步骤S310:电子设备接收目标设备发送的第三响应消息。
在步骤S310之后,执行步骤S320:电子设备判断第三响应消息是否为密码更改失败。
其中,该步骤S310至步骤S320的实施原理和实施方式与步骤S210至步骤S220的实施原理和实施方式是类似的,因此,这里不再说明其实施原理和实施方式,如有不清楚的地方,可以参考对步骤S210至步骤S220的描述。
在步骤S320之后,执行步骤S330:若第三响应消息是密码更改失败,则电子设备获取目标设备的操作***类型,在脚本数据库中查询操作***类型对应的改密脚本,执行操作***类型对应的改密脚本,以向目标设备发送密码更改请求。
上述步骤S330的实施方式例如:由于脚本数据库中可以事先存放资产设备类型、操作***类型、交互关键字、改密脚本、交互指令和该交互指令的返回结果等等映射关系,所以可以在脚本数据库中查询操作***类型对应的改密脚本。若接收到服务器由于设备操作***更新升级、应用程序更新升级或设备类型差异等等原因导致密码更改失败的第三响应消息,那么电子设备可以获取目标设备的操作***类型,在脚本数据库中查询操作***类型对应的改密脚本,执行操作***类型对应的改密脚本,以向目标设备发送密码更改请求。
在步骤S320之后,执行步骤S340:若第三响应消息是密码更改成功,则电子设备将交互关键字与操作***类型对应的改密脚本之间的关联关系存储至脚本数据库。
其中,该步骤S340的实施原理和实施方式与步骤S240的实施原理和实施方式是类似的,因此,这里不再说明其实施原理和实施方式,如有不清楚的地方,可以参考对步骤S240的描述。
请参见图4示出的本申请实施例提供的改密自适应优化装置的结构示意图;本申请实施例提供了一种改密自适应优化装置400,包括:
设备信息获取模块410,用于在接收到目标设备发送的密码更改失败的第一响应消息后,获取目标设备的设备信息。
第一脚本查询模块420,用于在脚本数据库中查询设备信息对应的改密脚本,脚本数据库中存储有设备信息与改密脚本的对应关系。
改密请求发送模块430,用于执行设备信息对应的改密脚本,以向目标设备发送密码更改请求。
可选地,在本申请实施例中,目标设备的设备信息是预先设置的资产设备类型;第一脚本查询模块,包括:
交互指令执行模块,用于在脚本数据库中查询目标设备的资产设备类型对应的改密脚本和多个交互指令,多个交互指令用于被轮询切换执行。
可选地,在本申请实施例中,改密自适应优化装置,还包括:
第二消息接收模块,用于接收目标设备发送的第二响应消息。
第二消息判断模块,用于判断第二响应消息是否为密码更改失败。
第二脚本查询模块,用于若第二响应消息是密码更改失败,则获取第二响应消息中的交互关键字,并在脚本数据库中查询交互关键字对应的改密脚本,执行交互关键字对应的改密脚本,以向目标设备发送密码再次更改请求。
可选地,在本申请实施例中,改密自适应优化装置,还包括:
第一关系存储模块,用于若第二响应消息是密码更改成功,则将交互关键字与交互关键字对应的改密脚本之间的关联关系存储至脚本数据库。
可选地,在本申请实施例中,改密自适应优化装置,还包括:
第三消息接收模块,用于接收目标设备发送的第三响应消息。
第三消息判断模块,用于判断第三响应消息是否为密码更改失败。
更改请求发送模块,用于若第三响应消息是密码更改失败,则获取目标设备的操作***类型,在脚本数据库中查询操作***类型对应的改密脚本,执行操作***类型对应的改密脚本。
可选地,在本申请实施例中,改密自适应优化装置,还包括:
第二关系存储模块,用于若第三响应消息是密码更改成功,则将交互关键字与操作***类型对应的改密脚本之间的关联关系存储至脚本数据库。
应理解的是,该装置与上述的改密自适应优化方法实施例对应,能够执行上述方法实施例涉及的各个步骤,该装置具体的功能可以参见上文中的描述,为避免重复,此处适当省略详细描述。该装置包括至少一个能以软件或固件(firmware)的形式存储于存储器中或固化在装置的操作***(operating system,OS)中的软件功能模块。
请参见图5示出的本申请实施例提供的电子设备的结构示意图。本申请实施例提供的一种电子设备500,包括:处理器510和存储器520,存储器520存储有处理器510可执行的机器可读指令,机器可读指令被处理器510执行时执行如上的方法。
本申请实施例还提供了一种计算机可读存储介质530,该计算机可读存储介质530上存储有计算机程序,该计算机程序被处理器510运行时执行如上的方法。
其中,计算机可读存储介质530可以由任何类型的易失性或非易失性存储设备或者它们的组合实现,如静态随机存取存储器(Static Random Access Memory,简称SRAM),电可擦除可编程只读存储器(Electrically Erasable Programmable Read-Only Memory,简称EEPROM),可擦除可编程只读存储器(Erasable Programmable Read Only Memory,简称EPROM),可编程只读存储器(Programmable Read-Only Memory,简称PROM),只读存储器(Read-Only Memory,简称ROM),磁存储器,快闪存储器,磁盘或光盘。
本申请实施例提供的几个实施例中,应该理解到,所揭露的装置和方法,也可以通过其他的方式实现。以上所描述的装置实施例仅是示意性的,例如,附图中的流程图和框图显示了根据本申请实施例的多个实施例的装置、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现方式中,方框中所标注的功能也可以和附图中所标注的发生顺序不同。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这主要根据所涉及的功能而定。
另外,在本申请实施例中的各个实施例的各功能模块可以集成在一起形成一个独立的部分,也可以是各个模块单独存在,也可以两个或两个以上模块集成形成一个独立的部分。
在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。
以上的描述,仅为本申请实施例的可选实施方式,但本申请实施例的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请实施例揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请实施例的保护范围之内。

Claims (10)

1.一种改密自适应优化方法,其特征在于,包括:
在接收到目标设备发送的密码更改失败的第一响应消息后,获取所述目标设备的设备信息;
在脚本数据库中查询所述设备信息对应的改密脚本,所述脚本数据库中存储有设备信息与改密脚本的对应关系;
执行所述设备信息对应的改密脚本,以向所述目标设备发送密码更改请求。
2.根据权利要求1所述的方法,其特征在于,所述目标设备的设备信息是预先设置的资产设备类型;所述在脚本数据库中查询所述设备信息对应的改密脚本,包括:
在脚本数据库中查询所述目标设备的资产设备类型对应的改密脚本和多个交互指令,所述多个交互指令用于被轮询切换执行。
3.根据权利要求1所述的方法,其特征在于,在所述向所述目标设备发送密码更改请求之后,还包括:
接收所述目标设备发送的第二响应消息;
判断所述第二响应消息是否为密码更改失败;
若是,则获取所述第二响应消息中的交互关键字,并在所述脚本数据库中查询所述交互关键字对应的改密脚本,执行所述交互关键字对应的改密脚本,以向所述目标设备发送密码再次更改请求。
4.根据权利要求3所述的方法,其特征在于,在所述判断所述第二响应消息是否为密码更改失败之后,还包括:
若所述第二响应消息是密码更改成功,则将所述交互关键字与所述交互关键字对应的改密脚本之间的关联关系存储至所述脚本数据库。
5.根据权利要求3所述的方法,其特征在于,在所述向所述目标设备发送密码再次更改请求之后,还包括:
接收所述目标设备发送的第三响应消息;
判断所述第三响应消息是否为密码更改失败;
若是,则获取目标设备的操作***类型,在所述脚本数据库中查询所述操作***类型对应的改密脚本,执行所述操作***类型对应的改密脚本。
6.根据权利要求5所述的方法,其特征在于,在所述判断所述第三响应消息是否为密码更改失败之后,还包括:
若所述第三响应消息是密码更改成功,则将所述交互关键字与所述操作***类型对应的改密脚本之间的关联关系存储至所述脚本数据库。
7.一种改密自适应优化装置,其特征在于,包括:
设备信息获取模块,用于在接收到目标设备发送的密码更改失败的第一响应消息后,获取所述目标设备的设备信息;
第一脚本查询模块,用于在脚本数据库中查询所述设备信息对应的改密脚本,所述脚本数据库中存储有设备信息与改密脚本的对应关系;
改密请求发送模块,用于执行所述设备信息对应的改密脚本,以向所述目标设备发送密码更改请求。
8.根据权利要求7所述的装置,其特征在于,所述目标设备的设备信息是预先设置的资产设备类型;所述第一脚本查询模块,包括:
交互指令执行模块,用于在脚本数据库中查询所述目标设备的资产设备类型对应的改密脚本和多个交互指令,所述多个交互指令用于被轮询切换执行。
9.一种电子设备,其特征在于,包括:处理器和存储器,所述存储器存储有所述处理器可执行的机器可读指令,所述机器可读指令被所述处理器执行时执行如权利要求1至6任一项所述的方法。
10.一种计算机可读存储介质,其特征在于,该计算机可读存储介质上存储有计算机程序,该计算机程序被处理器运行时执行如权利要求1至6任一项所述的方法。
CN202111448927.8A 2021-11-30 2021-11-30 一种改密自适应优化方法、装置、电子设备及存储介质 Pending CN114091010A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202111448927.8A CN114091010A (zh) 2021-11-30 2021-11-30 一种改密自适应优化方法、装置、电子设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202111448927.8A CN114091010A (zh) 2021-11-30 2021-11-30 一种改密自适应优化方法、装置、电子设备及存储介质

Publications (1)

Publication Number Publication Date
CN114091010A true CN114091010A (zh) 2022-02-25

Family

ID=80306151

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202111448927.8A Pending CN114091010A (zh) 2021-11-30 2021-11-30 一种改密自适应优化方法、装置、电子设备及存储介质

Country Status (1)

Country Link
CN (1) CN114091010A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114567435A (zh) * 2022-03-22 2022-05-31 中国农业银行股份有限公司 一种设备带外管理密码更新方法及装置

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114567435A (zh) * 2022-03-22 2022-05-31 中国农业银行股份有限公司 一种设备带外管理密码更新方法及装置
CN114567435B (zh) * 2022-03-22 2024-06-11 中国农业银行股份有限公司 一种设备带外管理密码更新方法及装置

Similar Documents

Publication Publication Date Title
US9244758B2 (en) Systems and methods for repairing system files with remotely determined repair strategy
JP6458133B2 (ja) アプリケーションプログラムの修復方法、装置及び記録媒体
US10268845B2 (en) Securing of the loading of data into a nonvolatile memory of a secure element
CN107682361B (zh) 网站漏洞扫描方法、装置、计算机设备及存储介质
CN110569035A (zh) 软件开发项目的代码编译方法、装置、设备和存储介质
US20060156129A1 (en) System for maintaining data
JP2009043081A (ja) 保守管理システム、データベースサーバ、保守管理プログラムおよび保守管理方法
US20180210720A1 (en) Method and device for generating image file
CN110727575B (zh) 一种信息处理方法、***、装置、以及存储介质
CN113010217A (zh) 一种bios参数设置方法、装置、电子设备及存储介质
US20170364406A1 (en) Security patch tool
CN112702195A (zh) 网关配置方法、电子设备及计算机可读存储介质
CN112099825B (zh) 组件进行升级的方法、装置、设备及存储介质
WO2020091592A1 (en) A self-learning method and system for automatically performing application packaging and deployment for a hosting environment
CN114091010A (zh) 一种改密自适应优化方法、装置、电子设备及存储介质
US20200097842A1 (en) Method and system for predicting and preempting patching failures
CN111538566A (zh) 镜像文件处理方法、装置、***、电子设备及存储介质
CN116126379A (zh) 一种bios固件升级方法、装置、设备及存储介质
CN113867778A (zh) 一种镜像文件的生成方法、装置、电子设备及存储介质
CN112464225A (zh) 一种请求处理方法、请求处理装置及计算机可读存储介质
CN115495330A (zh) 应用页面加载异常的处理方法、装置、终端及介质
US20240211323A1 (en) Automatically injecting shims into running containers
CN111158654A (zh) 算法调用方法、装置、服务器及存储介质
CN110231953B (zh) 一种app执行远程代码的方法及***
CN116107603B (zh) 一种固件升级方法、装置、存储介质和电子设备

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination