掌桥专利:专业的专利平台
掌桥专利
首页

一种弱口令的修复方法、装置、存储介质和终端设备

文献发布时间:2023-06-19 13:45:04


一种弱口令的修复方法、装置、存储介质和终端设备

技术领域

本申请涉及网络安全技术领域,尤其涉及一种弱口令的修复方法、装置、存储介质和终端设备。

背景技术

随着企业信息化进程不断深入,企业的业务系统变得越来越多,账号弱口令问题变得日益突出起来,设备因普遍存在的弱口令(例如,默认密码)极易被木马程序变成肉鸡,使其成为恶意攻击者发起攻击的工具。如果弱口令被内部或者外部攻击者有效地利用,那么企业的系统将面临巨大的安全风险。

因此,检测系统中的弱口令,并对弱口令进行修复就成为整个安全体系建设中十分重要的环节。

目前,现有的弱口令的修复方法是依次到每台设备上进行弱口令的修复。

在实现本发明的过程中,发明人发现现有技术中存在如下问题:由于现有的弱口令的修复方法是通过人工的方式进行修复的,故其存在着修复效率比较低的问题。

发明内容

本申请实施例的目的在于提供一种弱口令的修复方法、装置、存储介质和终端设备,以提高弱口令的修复效率。

第一方面,本申请实施例提供了一种弱口令的修复方法,该修复方法包括:在确定用于登录目标设备的操作系统的登录口令为弱口令的情况下,获取新的登录口令;向目标设备发送携带有新的登录口令的口令修复信息,以便于目标设备将登录口令更新为新的登录口令,以获得口令修复结果;接收目标设备反馈的口令修复结果。

因此,借助于上述技术方案,本申请实施例能够实现弱口令的自动修复,进而提升了弱口令业务系统的自动化程度,补充了弱口令修复技术化的手段与方法,提升了工作效率。

在一个可能的实施例中,在通过远程登录协议成功登录目标设备的超级管理员的账户的情况下,向目标设备发送携带有新的登录口令的口令修复信息,以便于目标设备将登录口令更新为新的登录口令,包括:向目标设备发送携带有至少一个新的登录口令的口令修复信息,以便于目标设备根据至少一个新的登录口令中每个新的登录口令,对操作系统中对应的弱口令账户的登录口令进行更新。

在一个可能的实施例中,在通过远程登录协议成功登录目标弱口令账户的情况下,向目标设备发送携带有新的登录口令的口令修复信息,以便于目标设备将登录口令更新为新的登录口令,包括:向目标设备发送携带有新的目标登录口令的口令修复信息,以便于目标设备将目标弱口令账户的登录口令更新为新的目标登录口令。

在一个可能的实施例中,修复方法还包括:利用远程登录协议对操作系统的新的登录口令进行验证。

第二方面,本申请实施例提供了一种弱口令的修复装置,该修复装置包括:获取模块,用于在确定用于登录目标设备的操作系统的登录口令为弱口令的情况下,获取新的登录口令;发送模块,用于向目标设备发送携带有新的登录口令的口令修复信息,以便于目标设备将登录口令更新为新的登录口令,以获得口令修复结果;接收模块,用于接收目标设备反馈的口令修复结果。

在一个可能的实施例中,发送模块,具体用于在通过远程登录协议成功登录目标设备的超级管理员的账户的情况下,向目标设备发送携带有至少一个新的登录口令的口令修复信息,以便于目标设备根据至少一个新的登录口令中每个新的登录口令,对操作系统中对应的弱口令账户的登录口令进行更新。

在一个可能的实施例中,发送模块,具体用于在通过远程登录协议成功登录目标弱口令账户的情况下,向目标设备发送携带有新的目标登录口令的口令修复信息,以便于目标设备将目标弱口令账户的登录口令更新为新的目标登录口令。

在一个可能的实施例中,修复装置还包括:验证模块,用于利用远程登录协议对操作系统的新的登录口令进行验证。

第三方面,本申请实施例提供了一种存储介质,该存储介质上存储有计算机程序,该计算机程序被处理器运行时执行第一方面或第一方面的任一可选的实现方式所述的方法。

第四方面,本申请实施例提供了一种电子设备,包括:处理器、存储器和总线,所述存储器存储有所述处理器可执行的机器可读指令,当所述电子设备运行时,所述处理器与所述存储器之间通过总线通信,所述机器可读指令被所述处理器执行时执行第一方面或第一方面的任一可选的实现方式所述的方法。

第五方面,本申请提供一种计算机程序产品,所述计算机程序产品在计算机上运行时,使得计算机执行第一方面或第一方面的任意可能的实现方式中的方法。

为使本申请实施例所要实现的上述目的、特征和优点能更明显易懂,下文特举较佳实施例,并配合所附附图,作详细说明如下。

附图说明

为了更清楚地说明本申请实施例的技术方案,下面将对本申请实施例中所需要使用的附图作简单地介绍,应当理解,以下附图仅示出了本申请的某些实施例,因此不应被看作是对范围的限定,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他相关的附图。

图1示出了本申请实施例提供的一种应用场景的示意图;

图2示出了本申请实施例提供的一种弱口令的修复方法的流程图;

图3示出了本申请实施例提供的一种弱口令的修复装置的结构框图;

图4示出了本申请实施例中提供的一种电子设备的结构框图。

具体实施方式

下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行描述。

应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。同时,在本申请的描述中,术语“第一”、“第二”等仅用于区分描述,而不能理解为指示或暗示相对重要性。

目前,现有的弱口令的修复方法是通过人工的方式进行弱口令的修复的。但是,人工修复弱口令的效率比较低,而且人工修复弱口令需要依次到每台设备上进行修改,操作过程复杂且耗时。

基于此,本申请实施例提供了一种弱口令的修复方案,通过在确定用于登录目标设备的操作系统的登录口令为弱口令的情况下,获取新的登录口令,随后向目标设备发送携带有新的登录口令的口令修复信息,以便于目标设备将登录口令更新为新的登录口令,以获得口令修复结果,最后接收目标设备反馈的口令修复结果,从而能够实现弱口令的自动修复,进而提升了弱口令业务系统的自动化程度,补充了弱口令修复技术化的手段与方法,提升了工作效率。

为了便于理解本申请实施例,下面对本申请实施例涉及的一些术语进行解释如下:

“肉鸡”:其是指可以被黑客服务器远程控制的设备。

应理解,肉鸡也可以称为傀儡机。

“弱口令”:其是指安全性较低或者比较容易被猜到的密码。

例如,弱口令可以是123,也可以是abc等。

请参见图1,图1示出了本申请实施例提供的一种应用场景的示意图。如图1所示的应用场景包括终端设备和目标设备。其中,终端设备和目标设备通信连接。

应理解,终端设备的具体设备可根据实际需求来进行设置,本申请实施例并不局限于此。

应理解,终端设备可以是手机,也可以是计算机等。

还应理解,目标设备的具体设备也可根据实际需求来进行设置,本申请实施例并不局限于此。

例如,目标设备可以是计算机,也可以是服务器等。

为了便于理解本申请实施例,下面通过具体的实施例来进行描述。

具体地,终端设备对目标设备的操作系统进行弱口令的检测。若终端设备检测到用于登录目标设备的操作系统的登录口令为弱口令,则获取新的登录口令。随后,终端设备可向目标设备发送携带有新的登录口令的口令修复信息。对应的,目标设备可接收该口令修复信息。

随后,目标设备可将弱口令账户的登录口令更新为新的登录口令,并获得口令修复结果。随后,目标设备可向终端设备反馈口令修复结果。对应地,终端设备可接收目标设备发送的口令修复结果。

最后,终端设备可根据口令修复结果,确定目标设备的弱口令账户是否修复成功。

这里需要说明的是,虽然图1示出了具体的应用场景,但本领域的技术人员应当理解,其可根据实际需求来对该应用场景进行调整,本申请实施例并不局限于此。

例如,虽然该应用场景示出了具体数量的终端设备或者目标设备,但本领域的技术人员应当理解,该应用场景还可包括更多地终端设备或者目标设备。

请参见图2,图2示出了本申请实施例提供的一种弱口令的修复方法的流程图。如图2所示的修复方法包括:

步骤S210,终端设备在确定用于登录目标设备的操作系统的登录口令为弱口令的情况下,获取新的登录口令。

应理解,操作系统的具体系统可根据实际需求来进行设置,只要保证操作系统为需要进行弱口令修复的操作系统即可,本申请实施例并不局限于此。

例如,该操作系统可以是Windows系统,也可以是Linux系统等。

还应理解,终端设备确定目标设备的登录口令为弱口令的过程可根据实际需求来进行设置,本申请实施例并不局限于此。

例如,终端设备可通过远程暴力验证的方式发现操作系统中的弱口令账户,也可通过算法碰撞的方式发现操作系统中的弱口令账户等。

还应理解,终端设备获取新的登录口令的过程也可根据实际需求来进行设置,本申请实施例并不局限于此。

可选地,该新的登录口令可以是用户输入的新的登录口令。

可选地,目标设备可先确定目标设备的设备安全等级,随后继续确定弱口令账户的账户安全等级。随后,目标设备可根据设备安全等级和账户安全等级,寻找对应的目标口令生成算法。最后,目标设备可利用目标口令生成算法,生成新的登录口令。

例如,在目标设备确定设备安全等级为第M级以及账户安全等级为第N级的情况下,目标设备可确定设备安全等级和账户安全等级的安全等级和为M+N。随后,由于每个等级和均可对应有一种口令生成算法,故目标设备可确定第M+N级对应的目标口令生成算法。最后,目标设备可利用目标口令生成算法,生成新的登录口令。其中,M和N均为正整数。

应理解,每个等级和对应的口令生成算法可根据实际需求来进行设置,只要保证随着等级和的递增,口令生成算法的安全性越高即可,本申请实施例并不局限于此。

例如,第4级等级和对应的口令安全算法为m3加密算法。

还应理解,目标设备可利用目标口令生成算法,生成新的登录口令的具体过程可根据实际需求来进行设置,本申请实施例并不局限于此。

例如,目标设备可获取目标设备的类型信息和弱口令账户的用户注册信息(例如,身份证信息等),随后目标设备可利用目标口令生成算法对类型信息和用户注册信息进行处理,以获得新的登录口令。

为了便于理解步骤S210,下面通过具体地实施例来进行描述。

具体地,终端设备可对目标设备的操作系统的登录口令进行弱口令检测。若终端设备确定目标设备的操作系统中的用户账户存在弱口令账户(例如,某一用户的密码为默认密码等),则终端设备可按照预设的策略获取新的登录口令。

步骤S220,终端设备向目标设备发送携带有新的登录口令的口令修复信息,以便于目标设备将登录口令更新为新的登录口令,以获得口令修复结果。

应理解,终端设备向目标设备发送携带有新的登录口令的口令修复信息,以便于目标设备将登录口令更新为新的登录口令,以获得口令修复结果的具体过程可根据实际需求来进行设置,本申请实施例并不局限于此。

可选地,修复弱口令的场景可分为超级管理员修复场景和普通用户修复场景。其中,超级管理员场景可以是指通过登录超级管理员的账户来实现操作系统的至少一个弱口令账户的弱口令的修复,从而能够避免登录一个弱口令账户修复一个弱口令账户的情况,其只需登录超级管理员的账户,就可实现目标设备中所有用户账户的口令的修改,进而减少了账户的登录次数,进而能够提高弱口令的修复效率;普通用户修复场景可以是指通过登录当前弱口令账户来实现当前弱口令账户的一个弱口令账户的修复,从而通过该修复方式针对性较强的特征,能够避免将非弱口令账户的口令进行口令修改的情况。

应理解,超级管理员修复场景支持的弱口令检测方式和普通用户修复场景支持的弱口令检测方式均可根据实际需求来进行设置,本申请实施例并不局限于此。

例如,超级管理员修复场景可支持远程暴力验证的方式发现的弱口令,也可支持算法碰撞的方式发现的弱口令。

再例如,普通用户修复场景可仅支持远程暴力验证的方式发现的弱口令。

此外,对于弱口令的修复来说,终端设备可通过远程登录协议远程登录到目标设备上,并可通过自动化的方式完成弱口令的修复。

应理解,远程登录协议的具体协议可根据实际需求来进行设置,本申请实施例并不局限于此。

例如,远程登录协议可以是安全外壳协议(Secure Shell,SSH),也可以是远程终端协议Telnet,也可以是远程桌面协议(Remote Desktop Protocol,RDP),也可以是远程管理工具(Windows Remote Managementd,WinRM),也可以是服务器信息块(Server MessageBlock,smb)等。

其中,对于超级管理员修复场景来说,终端设备可通过远程登录协议并使用超级管理员的账户登录到目标设备上(即目标设备的当前登录账户为超级管理员的账户),并且由于口令修复信息除了携带有至少一个新的登录口令之外,还可携带有至少一个新的登录口令中每个新的登录口令对应的账户信息(例如,不仅携带有至少一个新的密码或者口令,还可携带有每个新的密码对应的账号信息等),从而目标设备可根据口令修复信息,确定至少一个需要修复的弱口令账户。其中,至少一个新的登录口令和至少一个弱口令账户一一对应,并且弱口令账户可以是账号,也可以是账号和密码等。随后,目标设备可将每个弱口令账户的登录口令更新为新的登录口令。

应理解,由于一个操作系统中可存在多个账号,如果存在多个弱口令账号的情况下,可通过自动化的方式依次进行修复。

也就是说,在通过远程登录协议成功登录目标设备的超级管理员的账户的情况下,向目标设备发送携带有新的登录口令的口令修复信息,以便于目标设备将登录口令更新为新的登录口令,包括:向目标设备发送携带有至少一个新的登录口令的口令修复信息,以便于目标设备根据至少一个新的登录口令中每个新的登录口令,对操作系统中对应的弱口令账户的登录口令进行更新。

还应理解,超级管理员的账户可以是由用户输入的,也可以是由终端设备自动登录的。其中,一个操作系统可对应有一个超级管理员的账户。

例如,在超级管理员的账户为ssh root@192.168.1.10的情况下,弱口令账户的默认登录可以为test。从而可基于上述方案,将弱口令账户的登录口令更新为sudo passwdtest。

以及,对于普通用户修复场景来说,终端设备可通过远程登录协议并使用弱口令账户对应的账户和密码登录到目标设备上(即目标设备的当前登录账户为弱口令账户),并且由于此时的口令修复信息只用于修复当前登录的弱口令账户的登录口令,从而目标设备可将当前弱口令账户的登录口令更新为新的登录口令。

也就是说,在通过远程登录协议成功登录目标弱口令账户的情况下,向目标设备发送携带有新的登录口令的口令修复信息,以便于目标设备将登录口令更新为新的登录口令,包括:向目标设备发送携带有新的目标登录口令的口令修复信息,以便于目标设备将目标弱口令账户的登录口令更新为新的目标登录口令。

这里需要说明的是,普通用户修复场景的相关描述内容可参见超级管理员修复场景的相关描述内容,在此不再一一赘述。

步骤S230,终端设备接收目标设备反馈的口令修复结果。

具体地,目标设备在弱口令修复完成后,目标设备可获得口令修复结果。随后,目标设备可向终端设备发送口令修复结果。对应地,终端设备可接收目标设备反馈的口令修复结果,并可根据口令修复结果,确定弱口令修复情况。

此外,在终端设备接收到口令修复结果之后,终端设备可利用远程登录协议对目标设备的操作系统的新的登录口令进行验证。

应理解,终端设备利用远程登录协议对目标设备的操作系统的新的登录口令进行验证的具体方式可根据实际需求来进行设置,本申请实施例并不局限于此。

可选地,由于口令修复结果可携带有用于标识修复成功与否的提示信息,从而终端设备可根据该提示信息来判断弱口令的修复操作成功与否,进而实现验证。

例如,在提示信息为“passwd:password updateed successfully”的情况下,终端设备可确定弱口令修复成功。

可选地,终端设备可通过远程登录协议使用新的登录口令尝试连接进行验证,如远程连接登录验证通过,则弱口令修改正确。

因此,本申请实施例通过自动化的方式解决现有技术的弱口令修复技术中存在着的问题,其不仅能够提高弱口令业务领域的自动化程度,还补充了弱口令修复技术化的手段和方法,并提高了修复效率。

应理解,上述弱口令的修复方法仅是示例性的,本领域技术人员根据上述的方法可以进行各种变形,修改或变形之后的内容也在本申请保护范围内。

例如,尽管在附图中以特定顺序描述了本申请方法的操作,但是,这并非要求或者暗示必须按照该特定顺序来执行这些操作,或是必须执行全部所示的操作才能实现期望的结果。附加地或备选地,可以省略某些步骤,将多个步骤合并为一个步骤执行,和/或将一个步骤分解为多个步骤执行。

请参见图3,图3示出了本申请实施例提供的一种弱口令的修复装置300的结构框图。应理解,该修复装置300与上述方法实施例对应,能够执行上述方法实施例涉及的各个步骤,具体的功能可以参见上文中的描述,为避免重复,此处适当省略详细描述。该修复装置300包括至少一个能以软件或固件(firmware)的形式存储于存储器中或固化在该修复装置300的操作系统(operating system,OS)中的软件功能模块。具体地,该修复装置300包括:

获取模块310,用于在确定用于登录目标设备的操作系统的登录口令为弱口令的情况下,获取新的登录口令;

发送模块320,用于向目标设备发送携带有新的登录口令的口令修复信息,以便于目标设备将登录口令更新为新的登录口令,以获得口令修复结果;

接收模块330,用于接收目标设备反馈的口令修复结果。

在一个可能的实施例中,发送模块320,具体用于在通过远程登录协议成功登录目标设备的超级管理员的账户的情况下,向目标设备发送携带有至少一个新的登录口令的口令修复信息,以便于目标设备根据至少一个新的登录口令中每个新的登录口令,对操作系统中对应的弱口令账户的登录口令进行更新。

在一个可能的实施例中,发送模块320,具体用于在通过远程登录协议成功登录目标弱口令账户的情况下,向目标设备发送携带有新的目标登录口令的口令修复信息,以便于目标设备将目标弱口令账户的登录口令更新为新的目标登录口令。

在一个可能的实施例中,该修复装置300还包括:验证模块(未示出),用于利用远程登录协议对操作系统的新的登录口令进行验证。

所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的装置的具体工作过程,可以参考前述方法中的对应过程,在此不再过多赘述。

请参见图4,图4示出了本申请实施例中提供的一种电子设备400的结构框图。如图4所示,该电子设备400可以包括处理器410、通信接口420、存储器430和至少一个通信总线440。其中,通信总线440用于实现这些组件直接的连接通信。其中,本申请实施例中的通信接口420用于与其他设备进行信令或数据的通信。处理器410可以是一种集成电路芯片,具有信号的处理能力。上述的处理器410可以是通用处理器,包括中央处理器(CentralProcessing Unit,简称CPU)、网络处理器(Network Processor,简称NP)等;还可以是数字信号处理器(DSP)、专用集成电路(ASIC)、现成可编程门阵列(FPGA)或者其他可编程逻辑器件、分立门或者晶体管逻辑器件、分立硬件组件。可以实现或者执行本申请实施例中的公开的各方法、步骤及逻辑框图。通用处理器可以是微处理器或者该处理器410也可以是任何常规的处理器等。

存储器430可以是,但不限于,随机存取存储器(Random Access Memory,RAM),只读存储器(Read Only Memory,ROM),可编程只读存储器(Programmable Read-OnlyMemory,PROM),可擦除只读存储器(Erasable Programmable Read-Only Memory,EPROM),电可擦除只读存储器(Electric Erasable Programmable Read-Only Memory,EEPROM)等。存储器430中存储有计算机可读取指令,当所述计算机可读取指令由所述处理器410执行时,电子设备400可以执行上述方法实施例涉及的各个步骤。

电子设备400还可以包括存储控制器、输入输出单元、音频单元、显示单元。

所述存储器430、存储控制器、处理器410、外设接口、输入输出单元、音频单元、显示单元各元件相互之间直接或间接地电性连接,以实现数据的传输或交互。例如,这些元件相互之间可通过一条或多条通信总线440实现电性连接。所述处理器410用于执行存储器430中存储的可执行模块。并且,电子设备400用于执行下述方法:在确定用于登录目标设备的操作系统的登录口令为所述弱口令的情况下,获取新的登录口令;向所述目标设备发送携带有所述新的登录口令的口令修复信息,以便于所述目标设备将所述登录口令更新为所述新的登录口令,以获得口令修复结果;接收所述目标设备反馈的口令修复结果。

输入输出单元用于提供给用户输入数据实现用户与所述服务器(或本地终端)的交互。所述输入输出单元可以是,但不限于,鼠标和键盘等。

音频单元向用户提供音频接口,其可包括一个或多个麦克风、一个或者多个扬声器以及音频电路。

显示单元在所述电子设备与用户之间提供一个交互界面(例如用户操作界面)或用于显示图像数据给用户参考。在本实施例中,所述显示单元可以是液晶显示器或触控显示器。若为触控显示器,其可为支持单点和多点触控操作的电容式触控屏或电阻式触控屏等。支持单点和多点触控操作是指触控显示器能感应到来自该触控显示器上一个或多个位置处同时产生的触控操作,并将该感应到的触控操作交由处理器进行计算和处理。

可以理解,图4所示的结构仅为示意,所述电子设备400还可包括比图4中所示更多或者更少的组件,或者具有与图4所示不同的配置。图4中所示的各组件可以采用硬件、软件或其组合实现。

本申请还提供一种存储介质,该存储介质上存储有计算机程序,该计算机程序被处理器运行时执行方法实施例所述的方法。

本申请还提供一种计算机程序产品,所述计算机程序产品在计算机上运行时,使得计算机执行方法实施例所述的方法。

所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的系统的具体工作过程,可以参考前述方法中的对应过程,在此不再过多赘述。

需要说明的是,本说明书中的各个实施例均采用递进的方式描述,每个实施例重点说明的都是与其他实施例的不同之处,各个实施例之间相同相似的部分互相参见即可。对于装置类实施例而言,由于其与方法实施例基本相似,所以描述的比较简单,相关之处参见方法实施例的部分说明即可。

本申请所提供的几个实施例中,应该理解到,所揭露的装置和方法,也可以通过其它的方式实现。以上所描述的装置实施例仅仅是示意性的,例如,附图中的流程图和框图显示了根据本申请的多个实施例的装置、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段或代码的一部分,所述模块、程序段或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现方式中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个连续的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或动作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。

另外,在本申请各个实施例中的各功能模块可以集成在一起形成一个独立的部分,也可以是各个模块单独存在,也可以两个或两个以上模块集成形成一个独立的部分。

所述功能如果以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。需要说明的是,在本文中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括所述要素的过程、方法、物品或者设备中还存在另外的相同要素。

以上所述仅为本申请的优选实施例而已,并不用于限制本申请,对于本领域的技术人员来说,本申请可以有各种更改和变化。凡在本申请的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本申请的保护范围之内。应注意到:相似的标号和字母在下面的附图中表示类似项,因此,一旦某一项在一个附图中被定义,则在随后的附图中不需要对其进行进一步定义和解释。

以上所述,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应所述以权利要求的保护范围为准。

相关技术
  • 一种弱口令的修复方法、装置、存储介质和终端设备
  • 一种弱口令检测方法、装置、介质及终端设备
技术分类

06120113792424