CN104333863B - 连接管理方法及装置、电子设备 - Google Patents
连接管理方法及装置、电子设备 Download PDFInfo
- Publication number
- CN104333863B CN104333863B CN201410559632.1A CN201410559632A CN104333863B CN 104333863 B CN104333863 B CN 104333863B CN 201410559632 A CN201410559632 A CN 201410559632A CN 104333863 B CN104333863 B CN 104333863B
- Authority
- CN
- China
- Prior art keywords
- equipment
- preset
- identification information
- failed authentication
- risk
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F11/00—Error detection; Error correction; Monitoring
- G06F11/30—Monitoring
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/062—Pre-authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/068—Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Theoretical Computer Science (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Quality & Reliability (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
- Transmitters (AREA)
- Computer And Data Communications (AREA)
Abstract
本公开是关于连接管理方法及装置、电子设备,包括:与设备建立无线连接时,统计所述设备在预设时间段内的鉴权失败次数;当所述鉴权失败次数大于或等于预设次数阈值时,执行预设的风险处理操作。通过本公开的技术方案,可以识别出蹭网行为并予以及时处理,以规避蹭网风险。
Description
技术领域
本公开涉及通信技术领域,尤其涉及连接管理方法及装置、电子设备。
背景技术
随着网络技术的发展,越来越多的电子设备都具备无线连接功能,则通过加入无线路由器建立的WIFI(无线保真)网络,即可实现互联网访问以及设备之间的访问和控制。虽然无线连接技术给用户带来了使用上的便捷,但部分用户希望通过接入其他用户建立的WIFI网络,以避免产生WIFI网络的建立和维持所需的费用,即“蹭网”行为。
如果蹭网用户正常使用WIFI网络,可能会造成对无线资源的占用,使得每台设备可使用的网络资源降低、影响原始用户的使用体验;然而,由于所有的设备都需要接入同一台无线路由器,因而蹭网用户还可能对WIFI网络内的设备进行非法访问,甚至造成原始用户的隐私泄露、账户安全风险等问题。
为此,相关技术中提出了对请求接入WIFI网络的设备进行鉴权,即需要蹭网用户输入正确的访问密码;然而,通过对访问密码进行有限次数的尝试,蹭网用户很容易对访问密码实现破解,从而无法有效阻止蹭网用户的非法接入和访问。
发明内容
本公开提供连接管理方法及装置、电子设备,以解决相关技术中的无线网络容易被蹭网的技术问题。
根据本公开实施例的第一方面,提供一种连接管理方法,包括:
与设备建立无线连接时,统计所述设备在预设时间段内的鉴权失败次数;
当所述鉴权失败次数大于或等于预设次数阈值时,执行预设的风险处理操作。
可选的,还包括:
当接收到所述设备发送的连接建立请求时,获取所述设备的标识信息;
若所述标识信息存在于预设的黑名单列表中,则忽略所述连接建立请求,否则执行与所述设备的无线连接操作。
可选的,所述执行预设的风险处理操作,包括:
将所述标识信息添加至所述黑名单中。
可选的,所述执行预设的风险处理操作,包括:
向预设的管理终端发送风险提示信息;
根据所述管理终端返回的控制指令,将所述标识信息添加至所述黑名单中。
可选的,所述执行预设的风险处理操作,还包括:
在发送所述风险提示信息之后、接收到所述控制指令之前,暂停对所述设备的鉴权操作,或将对所述设备的鉴权结果设置为鉴权失败。
根据本公开实施例的第二方面,提供一种连接管理装置,包括:
统计单元,用于与设备建立无线连接时,统计所述设备在预设时间段内的鉴权失败次数;
执行单元,用于当所述鉴权失败次数大于或等于预设次数阈值时,执行预设的风险处理操作。
可选的,还包括:
获取单元,用于当接收到所述设备发送的连接建立请求时,获取所述设备的标识信息;
处理单元,用于在所述标识信息存在于预设的黑名单列表的情况下,忽略所述连接建立请求,否则执行与所述设备的无线连接操作。
可选的,所述执行单元包括:
第一添加子单元,用于将所述标识信息添加至所述黑名单中。
可选的,所述执行单元包括:
信息发送子单元,用于向预设的管理终端发送风险提示信息;
第二添加子单元,用于根据所述管理终端返回的控制指令,将所述标识信息添加至所述黑名单中。
可选的,所述执行单元还包括:
鉴权处理子单元,用于在发送所述风险提示信息之后、接收到所述控制指令之前,暂停对所述设备的鉴权操作,或将对所述设备的鉴权结果设置为鉴权失败。
根据本公开实施例的第三方面,提供一种电子设备,包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为:
与设备建立无线连接时,统计所述设备在预设时间段内的鉴权失败次数;
当所述鉴权失败次数大于或等于预设次数阈值时,执行预设的风险处理操作。
本公开的实施例提供的技术方案可以包括以下有益效果:
本公开通过对设备的鉴权失败次数进行统计,可以准确识别出蹭网用户对鉴权密码的“尝试”行为,并通过及时执行风险处理操作,以避免蹭网用户对无线网络的破解,有助于提升无线网络的安全性。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本公开。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本公开的实施例,并与说明书一起用于解释本公开的原理。
图1是根据一示例性实施例示出的一种连接管理方法的流程图。
图2是根据一示例性实施例示出的一种连接管理的应用场景示意图。
图3是根据一示例性实施例示出的另一种连接管理方法的流程图。
图4是根据一示例性实施例示出的另一种连接管理的应用场景示意图。
图5是根据一示例性实施例示出的另一种连接管理方法的流程图。
图6是根据一示例性实施例示出的一种连接管理的界面示意图。
图7是根据一示例性实施例示出的一种连接管理装置的框图。
图8是根据一示例性实施例示出的另一种连接管理装置的框图。
图9是根据一示例性实施例示出的另一种连接管理装置的框图。
图10是根据一示例性实施例示出的另一种连接管理装置的框图。
图11是根据一示例性实施例示出的另一种连接管理装置的框图。
图12是根据一示例性实施例示出的一种用于连接管理的装置的结构示意图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本公开相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本公开的一些方面相一致的装置和方法的例子。
图1是根据一示例性实施例示出的一种连接管理方法的流程图,如图1所示,该方法用于无线路由器中,包括以下步骤。
在步骤102中,与设备建立无线连接时,统计设备在预设时间段内的鉴权失败次数。
在本实施例中,设备在接入无线路由器建立的无线网络时,无线路由器需要对该设备进行身份鉴权,例如可以判断用户通过该设备发送的鉴权密码是否正确。因此,本公开中的“鉴权失败”可以由鉴权密码不正确所导致。
在本实施例中,当一台设备首次接入某个无线网络时,用户需要手动输入鉴权密码等鉴权信息;其中,如果鉴权成功,则设备可以通过记录下本次使用的鉴权密码,并用于以后接入相同的无线网络。因此,在无线网络的配置未发生改变的情况下,已连接过的设备不会由于鉴权密码不正确而出现鉴权失败事件,而可能在首次接入的设备上出现鉴权密码不正确的情况。
在步骤104中,当鉴权失败次数大于或等于预设次数阈值时,执行预设的风险处理操作。
在本实施例中,鉴权密码由用户手动输入时,用户可能知道正确的鉴权密码,该用户为正常用户。但可能由于输入错误而导致鉴权失败,此时该用户必然会及时纠正错误,不会导致鉴权失败次数过多。或者,用户可能并不知道正确的鉴权密码,即该用户为蹭网用户,则该蹭网用户只能够通过不断尝试的方式来接入无线网络,从而导致在短时间发送多次鉴权失败事件。所以,通过监测预设时间段内发生的鉴权失败次数,即可有效区分用户身份,规避蹭网风险。
在本实施例中,作为一示例性实施方式,风险处理操作可以包括将多次鉴权失败的设备记录至黑名单中,从而拒绝该设备加入无线网络中。作为另一示例性实施方式,风险处理操作可以包括将多次鉴权失败的设备标识信息告知正常用户,并由正常用户决定是否将其记录至黑名单中,或采取其他处理方式。
由上述实施例可知,本公开通过对设备的鉴权失败次数进行统计,可以准确识别出蹭网用户对鉴权密码的“尝试”行为,并通过及时执行风险处理操作,以避免蹭网用户对无线网络的破解,有助于提升无线网络的安全性。
请参考图2,图2是根据一示例性实施例示出的一种连接管理的应用场景示意图。在图2所示的应用场景中,包括一无线路由器和一支持无线功能的设备,比如设备1,且设备1向无线路由器发起连接请求,以期加入无线路由器建立的无线网络中。对应于图2所示的应用场景,图3是根据一示例性实施例示出的另一种连接管理方法的流程图,包括以下步骤。
在步骤302中,设备1向无线路由器发起连接建立请求。
在本实施例中,设备1可以为图2所示的笔记本电脑,或者其他支持无线通信的任意设备,比如智能手机、平板电脑等。
在本实施例中,“连接建立请求”只是对“请求建立无线连接”这一操作的概述,而并不用于限制该操作过程中交互的报文名称及交互次数。
在步骤304中,无线路由器获取设备1的标识信息。
在本实施例中,标识信息可以设备1的硬件信息,比如MAC(Media AccessControl,媒介访问控制)地址等,或者其他用于区分和识别不同设备的信息。
在本实施例中,可以在设备1发送的连接建立请求中,获取上述标识信息,比如当标识信息为设备1的MAC地址时,该MAC地址即来自设备1的报文的源MAC地址。
在步骤306中,将设备1的标识信息与预设的黑名单列表进行匹配。
在步骤308中,如果在黑名单列表中未查找到设备1的标识信息,则由无序路由器与设备1之间执行无线连接操作,否则可以忽略来自设备1的连接建立请求,拒绝与设备1建立无线连接。
在步骤310中,获取无线路由器与设备1之间建立无线连接的过程中,是否鉴权成功,比如设备1发送的鉴权密码是否正确;如果鉴权失败,则对鉴权失败次数进行统计。
在步骤312中,当预设时间段内的鉴权失败次数大于或等于预设次数阈值时,将设备1的标识信息添加至上述的黑名单列表中,从而解决设备1接入无线路由器创建的无线网络中。
在本实施例中,只有当设备1所属用户为蹭网用户时,即该用户并不知道真正的鉴权密码,该蹭网用户需要通过反复尝试的方式,以期猜测出鉴权密码,因而会导致短时间内的多次鉴权失败事件,明显区分于正常用户偶然出现的误输入行为,从而区分出蹭网行为以及相应的设备。
在本实施例中,预设时间段的长度可以由厂商默认,或者由用户根据需要进行设置,比如3分钟。
在上述实施例中,无线路由器通过对短时间内的鉴权失败事件的统计,可以自动识别出蹭网行为,并将蹭网设备添加至黑名单中,以禁止该蹭网设备加入无线路由器创建的无线网络中,从而确保无线网络的正常使用和高安全性。
请参考图4,图4是根据一示例性实施例示出的另一种连接管理的应用场景示意图。在图4所示的应用场景中,包括一无线路由器和两台支持无线功能的设备,比如设备1和设备2,且设备1向无线路由器发起连接请求,以期加入无线路由器建立的无线网络中,而设备2是预先配置的管理终端。对应于图4所示的应用场景,图5是根据一示例性实施例示出的另一种连接管理方法的流程图,包括以下步骤。
在步骤502中,设备1向无线路由器发起连接建立请求。
在本实施例中,设备1可以为图4所示的笔记本电脑,或者其他支持无线通信的任意设备,比如智能手机、平板电脑等。
在本实施例中,“连接建立请求”只是对“请求建立无线连接”这一操作的概述,而并不用于限制该操作过程中交互的报文名称及交互次数。
在步骤504中,无线路由器获取设备1的标识信息。
在本实施例中,标识信息可以设备1的硬件信息,比如MAC地址等,或者其他用于区分和识别不同设备的信息。
在本实施例中,可以在设备1发送的连接建立请求中,获取上述标识信息;比如当标识信息为设备1的MAC地址时,该MAC地址即来自设备1的报文的源MAC地址。
在步骤506中,将设备1的标识信息与预设的黑名单列表进行匹配。
在步骤508中,如果在黑名单列表中未查找到设备1的标识信息,则由无序路由器与设备1之间执行无线连接操作,否则可以忽略来自设备1的连接建立请求,拒绝与设备1建立无线连接。
在步骤510中,获取无线路由器与设备1之间建立无线连接的过程中,是否鉴权成功,比如设备1发送的鉴权密码是否正确;如果鉴权失败,则对鉴权失败次数进行统计。
在步骤512中,当鉴权失败次数大于或等于预设次数阈值时,无线路由器向设备2发送风险提示信息。
在本实施例中,作为一示例性实施方式,图6示出了设备2的屏幕界面上显示出的风险提示信息,比如“风险类型”、“风险等级”、“设备信息”等,以供用户对当前可能存在的风险状况进行分析;然后,在用户确定当前设备(即图4所示的设备1)为蹭网设备并且希望禁止其加入当前无线网络时,可以选择“加入黑名单”,或者选择“忽略”等处理方式。
在本实施例中,作为一示例性实施方式,设备2可以处于无线路由器创建的无线网络内,则设备2与无线路由器可以基于该无线网络进行信息交互;作为另一示例性实施方式,设备2可以不处于无线路由器创建的无线网络内,则设备2与无线路由器可以分别接入互联网内,并基于互联网进行信息交互,则设备2所属用户可以实现远程控制,比如在公司上班期间,管理家中的无线网络。
在步骤514中,无线路由器接收来自设备2的控制指令。
在本实施例中,在步骤510与步骤514之间,即无线路由器检测出设备1的蹭网风险之后、但尚未接收到返回的控制指令时,为避免设备1在此期间完成对无线路由器的破解,可以暂停对设备1的鉴权操作,或将对设备1的鉴权结果全部设置为鉴权失败,防止设备1接入无线网络中。
在步骤516中,若设备2返回的控制指令对应于“加入黑名单”,则无线路由器将设备1的标识信息添加至上述的黑名单列表中;或者,若设备2返回的控制指令对应于“忽略”,则无线路由器可以恢复对设备1的正常鉴权操作。
在上述实施例中,无线路由器通过对短时间内的鉴权失败事件的统计,可以自动识别出蹭网行为,并结合用户的简单交互操作,确定是否将“疑似蹭网设备”添加至黑名单中,从而在确保无线网络的正常使用和高安全性的同时,避免对正常设备的误判断。
此外,在图3和图5所示的实施例中,对于被添加至黑名单中的设备,若用户认为存在误判断,可以通过登录无线路由器,取消对黑名单中的任意设备的记录,从而将误判断的“蹭网设备”恢复为“正常设备”。
与前述的信息显示方法的实施例相对应,本公开还提供了连接管理装置的实施例。
图7是根据一示例性实施例示出的一种连接管理装置框图。参照图7,该装置包括统计单元71和执行单元72。
其中,统计单元71,被配置为与设备建立无线连接时,统计所述设备在预设时间段内的鉴权失败次数;
执行单元72,被配置为当所述鉴权失败次数大于或等于预设次数阈值时,执行预设的风险处理操作。
在上述实施例中,通过对设备的鉴权失败次数进行统计,可以准确识别出蹭网用户对鉴权密码的“尝试”行为,并通过及时执行风险处理操作,以避免蹭网用户对无线网络的破解,有助于提升无线网络的安全性。
如图8所示,图8是根据一示例性实施例示出的另一种连接管理装置的框图,该实施例在前述图7所示实施例的基础上,该装置还可以包括:获取单元73和处理单元74。
其中,获取单元73,被配置为当接收到所述设备发送的连接建立请求时,获取所述设备的标识信息;
处理单元74,被配置为在所述标识信息存在于预设的黑名单列表的情况下,忽略所述连接建立请求,否则执行与所述设备的无线连接操作。
如图9所示,图9是根据一示例性实施例示出的另一种连接管理装置的框图,该实施例在前述图8所示实施例的基础上,执行单元72可以包括:第一添加子单元721。
其中,第一添加子单元721,被配置为将所述标识信息添加至所述黑名单中。
如图10所示,图10是根据一示例性实施例示出的另一种连接管理装置的框图,该实施例在前述图8所示实施例的基础上,执行单元72可以包括:信息发送子单元722和第二添加子单元723。
其中,信息发送子单元722,被配置为向预设的管理终端发送风险提示信息;
第二添加子单元723,被配置为根据所述管理终端返回的控制指令,将所述标识信息添加至所述黑名单中。
如图11所示,图11是根据一示例性实施例示出的另一种连接管理装置的框图,该实施例在前述图10所示实施例的基础上,执行单元72还可以包括:鉴权处理子单元724。
其中,鉴权处理子单元724,被配置为在发送所述风险提示信息之后、接收到所述控制指令之前,暂停对所述设备的鉴权操作,或将对所述设备的鉴权结果设置为鉴权失败。
关于上述实施例中的装置,其中各个模块执行操作的具体方式已经在有关该方法的实施例中进行了详细描述,此处将不做详细阐述说明。
对于装置实施例而言,由于其基本对应于方法实施例,所以相关之处参见方法实施例的部分说明即可。以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本公开方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
相应的,本公开还提供一种连接管理装置,包括:处理器;用于存储处理器可执行指令的存储器;其中,所述处理器被配置为:与设备建立无线连接时,统计所述设备在预设时间段内的鉴权失败次数;当所述鉴权失败次数大于或等于预设次数阈值时,执行预设的风险处理操作。
相应的,本公开还提供一种终端,所述终端包括有存储器,以及一个或者一个以上的程序,其中一个或者一个以上程序存储于存储器中,且经配置以由一个或者一个以上处理器执行所述一个或者一个以上程序包含用于进行以下操作的指令:与设备建立无线连接时,统计所述设备在预设时间段内的鉴权失败次数;当所述鉴权失败次数大于或等于预设次数阈值时,执行预设的风险处理操作。
图12是根据一示例性实施例示出的一种用于连接管理的装置1200的框图。例如,装置1200可以被提供为一无线路由器或具有无线路由功能的智能终端。参照图12,装置1200包括处理组件1222,其进一步包括一个或多个处理器,以及由存储器1232所代表的存储器资源,用于存储可由处理部件1222的执行的指令,例如应用程序。存储器1232中存储的应用程序可以包括一个或一个以上的每一个对应于一组指令的模块。此外,处理组件1222被配置为执行指令,以执行上述连接管理方法。
装置1200还可以包括一个电源组件1226被配置为执行装置1200的电源管理,一个有线或无线网络接口1250被配置为将装置1200连接到网络,和一个输入输出(I/O)接口1258。装置1200可以操作基于存储在存储器1232的操作系统,例如Windows ServerTM,MacOS XTM,UnixTM,LinuxTM,FreeBSDTM或类似。
本领域技术人员在考虑说明书及实践这里公开的公开后,将容易想到本公开的其它实施方案。本申请旨在涵盖本公开的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本公开的一般性原理并包括本公开未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本公开的真正范围和精神由下面的权利要求指出。
应当理解的是,本公开并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本公开的范围仅由所附的权利要求来限制。
Claims (8)
1.一种连接管理方法,其特征在于,包括:
与设备建立无线连接时,统计所述设备在预设时间段内的鉴权失败次数;
当所述鉴权失败次数大于或等于预设次数阈值时,执行预设的风险处理操作,所述风险处理操作包括:向预设的管理终端发送风险提示信息,在发送所述风险提示信息之后、接收到管理终端返回的控制指令之前,暂停对所述设备的鉴权操作,或将对所述设备的鉴权结果设置为鉴权失败;根据所述管理终端返回的控制指令,将所述设备的标识信息添加至黑名单中。
2.根据权利要求1所述的方法,其特征在于,还包括:
当接收到所述设备发送的连接建立请求时,获取所述设备的标识信息;
若所述标识信息存在于预设的黑名单列表中,则忽略所述连接建立请求,否则执行与所述设备的无线连接操作。
3.根据权利要求2所述的方法,其特征在于,所述执行预设的风险处理操作,包括:
将所述标识信息添加至所述黑名单中。
4.一种连接管理装置,其特征在于,包括:
统计单元,用于与设备建立无线连接时,统计所述设备在预设时间段内的鉴权失败次数;
执行单元,用于当所述鉴权失败次数大于或等于预设次数阈值时,执行预设的风险处理操作,所述风险处理操作包括:向预设的管理终端发送风险提示信息,在发送所述风险提示信息之后、接收到管理终端返回的控制指令之前,暂停对所述设备的鉴权操作,或将对所述设备的鉴权结果设置为鉴权失败;根据所述管理终端返回的控制指令,将所述设备的标识信息添加至黑名单中。
5.根据权利要求4所述的装置,其特征在于,还包括:
获取单元,用于当接收到所述设备发送的连接建立请求时,获取所述设备的标识信息;
处理单元,用于在所述标识信息存在于预设的黑名单列表的情况下,忽略所述连接建立请求,否则执行与所述设备的无线连接操作。
6.根据权利要求5所述的装置,其特征在于,所述执行单元包括:
第一添加子单元,用于将所述标识信息添加至所述黑名单中。
7.一种电子设备,其特征在于,包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为:
与设备建立无线连接时,统计所述设备在预设时间段内的鉴权失败次数;
当所述鉴权失败次数大于或等于预设次数阈值时,执行预设的风险处理操作,所述风险处理操作包括:向预设的管理终端发送风险提示信息,在发送所述风险提示信息之后、接收到管理终端返回的控制指令之前,暂停对所述设备的鉴权操作,或将对所述设备的鉴权结果设置为鉴权失败;根据所述管理终端返回的控制指令,将所述设备的标识信息添加至黑名单中。
8.一种计算机可读存储介质,其上存储有计算机指令,其特征在于,该指令被处理器执行时实现如权利要求1-3中任一项所述方法的步骤。
Priority Applications (9)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410559632.1A CN104333863B (zh) | 2014-10-20 | 2014-10-20 | 连接管理方法及装置、电子设备 |
KR1020157013323A KR101673238B1 (ko) | 2014-10-20 | 2015-03-24 | 연결 관리 방법, 장치, 전자 기기, 프로그램 및 저장매체 |
RU2015123452A RU2622876C2 (ru) | 2014-10-20 | 2015-03-24 | Способ, устройство и электронное устройство для управления соединениями |
PCT/CN2015/074944 WO2016062002A1 (zh) | 2014-10-20 | 2015-03-24 | 连接管理方法及装置、电子设备 |
JP2016554797A JP6386069B2 (ja) | 2014-10-20 | 2015-03-24 | 接続管理方法、装置、電子設備、プログラム、及び記録媒体 |
BR112015015259A BR112015015259A2 (pt) | 2014-10-20 | 2015-03-24 | método, aparelhos e dispositivo eletrônico para gerenciamento de conexão |
MX2015006487A MX351455B (es) | 2014-10-20 | 2015-03-24 | Metodo, aparato y dispositivo electronico para la administracion de conexion. |
US14/806,889 US9913315B2 (en) | 2014-10-20 | 2015-07-23 | Method and device for connection management |
EP15189579.4A EP3013086B1 (en) | 2014-10-20 | 2015-10-13 | Method, apparatus and electronic device for connection management |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201410559632.1A CN104333863B (zh) | 2014-10-20 | 2014-10-20 | 连接管理方法及装置、电子设备 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104333863A CN104333863A (zh) | 2015-02-04 |
CN104333863B true CN104333863B (zh) | 2018-11-30 |
Family
ID=52408495
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410559632.1A Active CN104333863B (zh) | 2014-10-20 | 2014-10-20 | 连接管理方法及装置、电子设备 |
Country Status (8)
Country | Link |
---|---|
EP (1) | EP3013086B1 (zh) |
JP (1) | JP6386069B2 (zh) |
KR (1) | KR101673238B1 (zh) |
CN (1) | CN104333863B (zh) |
BR (1) | BR112015015259A2 (zh) |
MX (1) | MX351455B (zh) |
RU (1) | RU2622876C2 (zh) |
WO (1) | WO2016062002A1 (zh) |
Families Citing this family (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104333863B (zh) * | 2014-10-20 | 2018-11-30 | 小米科技有限责任公司 | 连接管理方法及装置、电子设备 |
US9913315B2 (en) | 2014-10-20 | 2018-03-06 | Xiaomi Inc. | Method and device for connection management |
CN106686590A (zh) * | 2015-11-10 | 2017-05-17 | 中兴通讯股份有限公司 | 管制终端识别及管理方法、装置、无线接入点设备 |
CN105516093B (zh) * | 2015-11-30 | 2018-10-12 | 上海斐讯数据通信技术有限公司 | 一种防蹭网的方法及路由器 |
CN105871843A (zh) * | 2016-03-31 | 2016-08-17 | 广州指点网络科技有限公司 | 智能控制用户连接数量的路由装置及应用方法 |
CN105959948A (zh) * | 2016-04-26 | 2016-09-21 | 上海斐讯数据通信技术有限公司 | 一种无线密钥防暴力破解的方法和装置 |
CN106102066A (zh) * | 2016-08-23 | 2016-11-09 | 上海斐讯数据通信技术有限公司 | 一种无线网络安全认证装置及其方法、一种路由器 |
CN106412884B (zh) * | 2016-11-24 | 2020-02-04 | 北京小米移动软件有限公司 | Wifi连接的管理方法及装置 |
CN106412911B (zh) * | 2016-11-25 | 2019-07-30 | 宇龙计算机通信科技(深圳)有限公司 | 无线接入点监控方法、装置及电子设备 |
CN107360574A (zh) * | 2017-06-16 | 2017-11-17 | 上海斐讯数据通信技术有限公司 | 一种终端设备管理方法、一种云控制器及一种无线接入点 |
KR102381758B1 (ko) * | 2017-08-22 | 2022-04-04 | 현대자동차주식회사 | 차량의 헤드 유닛, 이를 포함하는 차량 및 차량의 제어 방법 |
CN107769978A (zh) * | 2017-10-30 | 2018-03-06 | 上海斐讯数据通信技术有限公司 | 一种终端设备入网的管理方法、系统、路由器及服务器 |
CN108494728B (zh) * | 2018-02-07 | 2021-01-26 | 平安普惠企业管理有限公司 | 防止流量劫持的黑名单库创建方法、装置、设备及介质 |
CN109548020B (zh) * | 2018-12-13 | 2022-08-12 | 网宿科技股份有限公司 | 鉴权失败后的补偿方法及装置、服务器、存储介质 |
CN109905366B (zh) * | 2019-01-16 | 2022-03-22 | 平安科技(深圳)有限公司 | 终端设备安全验证方法、装置、可读存储介质及终端设备 |
US11616774B2 (en) | 2019-01-17 | 2023-03-28 | Blackberry Limited | Methods and systems for detecting unauthorized access by sending a request to one or more peer contacts |
CN110213870A (zh) * | 2019-06-27 | 2019-09-06 | 江苏宜达新材料科技股份有限公司 | 一种灯光控制方法、装置、计算机设备及存储介质 |
US11265325B2 (en) * | 2019-07-22 | 2022-03-01 | Whitestar Communications, Inc. | Systems and methods of salutation protocol to communicate using a private overlay peer to peer network |
EP3772842A1 (de) * | 2019-08-07 | 2021-02-10 | Siemens Aktiengesellschaft | Erkennung von manipulierten clients eines leitsystems |
CN110493786B (zh) * | 2019-10-15 | 2020-01-07 | 北京翼辉信息技术有限公司 | 一种电子设备智能连接网络的方法、装置及存储介质 |
CN111429260B (zh) * | 2020-03-19 | 2023-06-06 | 重庆富民银行股份有限公司 | 用于风控系统的用户体验提升方法及系统 |
CN112333053B (zh) * | 2020-06-02 | 2022-09-02 | 深圳Tcl新技术有限公司 | 防蹭网方法、装置、路由设备及存储介质 |
CN112804254B (zh) * | 2021-02-07 | 2022-10-28 | 成都薯片科技有限公司 | 请求检测方法、装置、电子设备及存储介质 |
Family Cites Families (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20020188868A1 (en) * | 2001-06-12 | 2002-12-12 | Budka Kenneth C. | Method for protecting use of resources in a network |
US7082117B2 (en) * | 2002-08-12 | 2006-07-25 | Harris Corporation | Mobile ad-hoc network with intrusion detection features and related methods |
US7783019B2 (en) * | 2003-05-15 | 2010-08-24 | Verizon Business Global Llc | Method and apparatus for providing fraud detection using geographically differentiated connection duration thresholds |
US7643442B1 (en) * | 2003-06-30 | 2010-01-05 | Cisco Systems, Inc. | Dynamic QoS configuration based on transparent processing of session initiation messages |
US8713626B2 (en) * | 2003-10-16 | 2014-04-29 | Cisco Technology, Inc. | Network client validation of network management frames |
JP2005184639A (ja) * | 2003-12-22 | 2005-07-07 | Fujitsu Ltd | 接続管理システム、接続管理装置及び接続管理方法 |
KR100527634B1 (ko) * | 2003-12-24 | 2005-11-09 | 삼성전자주식회사 | 휴대 인터넷 시스템에서 인증 및 인증 실패에 따른 기지국운용 방법 |
JP2005212436A (ja) * | 2004-02-02 | 2005-08-11 | Konica Minolta Business Technologies Inc | ジョブ実行装置及びジョブ実行方法 |
JP2006018812A (ja) * | 2004-06-04 | 2006-01-19 | Kyocera Mita Corp | ユーザ情報管理装置、制御プログラム及び制御方法 |
JP4315879B2 (ja) * | 2004-09-06 | 2009-08-19 | シャープ株式会社 | 無線通信装置 |
US8160046B2 (en) * | 2004-12-22 | 2012-04-17 | Qualcomm Incorporated | Control channel assignment in a wireless communication network |
JP2006270414A (ja) * | 2005-03-23 | 2006-10-05 | Kyocera Mita Corp | 画像処理装置 |
US8272033B2 (en) * | 2006-12-21 | 2012-09-18 | International Business Machines Corporation | User authentication for detecting and controlling fraudulent login behavior |
US8019331B2 (en) * | 2007-02-26 | 2011-09-13 | Kineto Wireless, Inc. | Femtocell integration into the macro network |
JP5098487B2 (ja) * | 2007-07-26 | 2012-12-12 | 富士ゼロックス株式会社 | 認証情報処理装置及びプログラム |
JP5188189B2 (ja) * | 2008-01-18 | 2013-04-24 | 富士通株式会社 | 認証システム、認証装置及びコンピュータプログラム |
CN101226575B (zh) * | 2008-01-28 | 2011-04-20 | 中兴通讯股份有限公司 | 应用程序的锁定方法 |
JP5278272B2 (ja) * | 2009-09-29 | 2013-09-04 | 沖電気工業株式会社 | ネットワーク通信装置及びその自動再接続方法 |
US8554912B1 (en) * | 2011-03-14 | 2013-10-08 | Sprint Communications Company L.P. | Access management for wireless communication devices failing authentication for a communication network |
KR101837711B1 (ko) * | 2011-08-31 | 2018-03-12 | 에스케이텔레콤 주식회사 | 블랙리스트 인증 방식에 의한 단말 인증 시스템 및 방법 |
CN103249040B (zh) * | 2012-02-08 | 2017-04-26 | 华为终端有限公司 | 一种无线接入认证的方法及装置 |
KR101425275B1 (ko) * | 2012-10-05 | 2014-08-13 | 숭실대학교산학협력단 | 무선 액세스 포인트와 통신을 수행하는 단말장치 및 이의 통신 제어 방법 |
KR101953562B1 (ko) * | 2012-12-04 | 2019-03-04 | 한국전자통신연구원 | 무선 침해 방지를 위한 무선 디바이스 분류 장치 |
WO2014093910A2 (en) * | 2012-12-13 | 2014-06-19 | Devicescape Software, Inc. | Systems and methods for quality of experience measurement and wireless network recommendation |
JP2014191510A (ja) * | 2013-03-26 | 2014-10-06 | Kyocera Document Solutions Inc | ユーザー認証通知システム及び画像形成装置 |
CN104333863B (zh) * | 2014-10-20 | 2018-11-30 | 小米科技有限责任公司 | 连接管理方法及装置、电子设备 |
-
2014
- 2014-10-20 CN CN201410559632.1A patent/CN104333863B/zh active Active
-
2015
- 2015-03-24 RU RU2015123452A patent/RU2622876C2/ru active
- 2015-03-24 BR BR112015015259A patent/BR112015015259A2/pt not_active IP Right Cessation
- 2015-03-24 JP JP2016554797A patent/JP6386069B2/ja active Active
- 2015-03-24 WO PCT/CN2015/074944 patent/WO2016062002A1/zh active Application Filing
- 2015-03-24 KR KR1020157013323A patent/KR101673238B1/ko active IP Right Grant
- 2015-03-24 MX MX2015006487A patent/MX351455B/es active IP Right Grant
- 2015-10-13 EP EP15189579.4A patent/EP3013086B1/en active Active
Also Published As
Publication number | Publication date |
---|---|
JP2016541082A (ja) | 2016-12-28 |
EP3013086A1 (en) | 2016-04-27 |
BR112015015259A2 (pt) | 2017-07-11 |
KR20160059458A (ko) | 2016-05-26 |
WO2016062002A1 (zh) | 2016-04-28 |
EP3013086B1 (en) | 2021-09-15 |
MX2015006487A (es) | 2016-06-28 |
RU2622876C2 (ru) | 2017-06-20 |
JP6386069B2 (ja) | 2018-09-05 |
CN104333863A (zh) | 2015-02-04 |
RU2015123452A (ru) | 2017-01-10 |
KR101673238B1 (ko) | 2016-11-07 |
MX351455B (es) | 2017-10-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104333863B (zh) | 连接管理方法及装置、电子设备 | |
AU2018337982B2 (en) | Contraband detection through smart power components | |
US10171997B2 (en) | Method and apparatus for interconnection between terminal device and gateway device | |
US9913315B2 (en) | Method and device for connection management | |
EP3490304B1 (en) | Method for identifying access point and hotspot, and related products | |
CN105306676B (zh) | 接入智能设备的方法、装置及系统 | |
US20150235164A1 (en) | Role-Based Control of Incident Response in a Secure Collaborative Environment | |
JP6739648B2 (ja) | ワイヤレスネットワークタイプ検出方法および装置および電子デバイス | |
CN104244243B (zh) | 终端外设控制方法、机器对机器网关及通信系统 | |
US9734307B2 (en) | User terminal interworking with peripheral device and method for preventing leakage of information using the same | |
CN112817248B (zh) | 一种共享设备管理方法、装置、存储介质及电子装置 | |
CN108494749B (zh) | Ip地址禁用的方法、装置、设备及计算机可读存储介质 | |
CN106992893A (zh) | 路由器的管理方法及装置 | |
CN105447384B (zh) | 一种反监控的方法、系统及移动终端 | |
KR101467228B1 (ko) | 파일 유출 방지 방법 및 그를 위한 장치 | |
CN105871793A (zh) | 一种资源共享的方法和设备 | |
US10237861B2 (en) | Information transmission method, device, and system | |
WO2016026332A1 (zh) | 登录处理方法、装置及系统 | |
CN107360574A (zh) | 一种终端设备管理方法、一种云控制器及一种无线接入点 | |
JP6098283B2 (ja) | 通信速度制限プログラム、通信速度制限装置、及び通信速度制限方法 | |
CN105630710A (zh) | 外设设备的访问控制方法、系统和服务器 | |
CN113162920B (zh) | 网络权限控制方法、装置、设备、存储介质和程序产品 | |
CN110022538B (zh) | 一种识别流量类型的方法及装置 | |
JP2018207203A (ja) | 制御システム、端末装置、制御方法およびプログラム | |
CN106507446B (zh) | 一种无线保真Wi-Fi连接方法及移动终端 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |