CN104837138B - 一种终端硬件标识的检测方法及装置 - Google Patents
一种终端硬件标识的检测方法及装置 Download PDFInfo
- Publication number
- CN104837138B CN104837138B CN201510140828.1A CN201510140828A CN104837138B CN 104837138 B CN104837138 B CN 104837138B CN 201510140828 A CN201510140828 A CN 201510140828A CN 104837138 B CN104837138 B CN 104837138B
- Authority
- CN
- China
- Prior art keywords
- address
- terminal
- detected
- network
- mac address
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000001514 detection method Methods 0.000 title claims abstract description 72
- 238000000034 method Methods 0.000 claims abstract description 10
- 238000012360 testing method Methods 0.000 claims description 9
- 230000000977 initiatory effect Effects 0.000 claims description 3
- 238000007689 inspection Methods 0.000 claims description 2
- 238000004080 punching Methods 0.000 claims 1
- 238000010586 diagram Methods 0.000 description 16
- 238000005457 optimization Methods 0.000 description 3
- 238000005259 measurement Methods 0.000 description 2
- 238000013461 design Methods 0.000 description 1
- 235000013399 edible fruits Nutrition 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 238000012545 processing Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W24/00—Supervisory, monitoring or testing arrangements
- H04W24/04—Arrangements for maintaining operational condition
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Mobile Radio Communication Systems (AREA)
- Small-Scale Networks (AREA)
Abstract
本发明提供了一种终端硬件标识的检测方法及装置,其中方法包括:获取待查询范围内待检测终端的网络地址;根据所述网络地址向所述待检测终端发起硬件标识查询请求;根据所述待检测终端返回的硬件标识查询响应,对所述待检测终端的硬件标识进行检测。本发明将待检测终端连接至局域网,通过硬件标识查询请求查询并统计局域网内待检测终端的硬件标识,可以检测出待检测终端的MAC地址是否被冒充,以方便用户对网络终端进行管理,提高了网络的安全性。
Description
技术领域
本发明属于计算机网络检测技术领域,涉及一种终端硬件标识的检测方法及装置。
背景技术
随着无线保真(WiFi)技术及WLAN(Wireless Local Area Networks,无线局域网)的普及,伴随而来的是WLAN网络的安全问题。
蹭网者通过一些网络工具或第三方应用能较容易地破获WiFi密码取得WLAN接入权限。现有技术通过WiFi无线安全启用MAC(Media Access Control,媒体访问控制)地址过滤来增加一层安全性,可以控制哪一个客户端能够连接到这个网络。
但是,窃听者可以很容易监视无线网络中授权的MAC地址,并且随后改变自己终端的MAC地址来冒充接入。现有技术尚未提出较好的识别冒充MAC地址行为的技术方案。
发明内容
鉴于此,本发明提供了一种终端硬件标识的检测方法及装置,以检测被冒充的MAC地址,方便用户对网络终端进行管理,提高网络的安全性。
为实现上述目的,本发明采用如下技术方案:
一方面,本发明实施例提供的一种终端硬件标识的检测方法,包括:
获取待查询范围内待检测终端的网络地址;
根据所述网络地址向所述待检测终端发起硬件标识查询请求;
根据所述待检测终端返回的硬件标识查询响应,对所述待检测终端的硬件标识进行检测。
另一方面,本发明实施例提供的一种终端硬件标识的检测装置,包括:
网络地址获取单元,获取待查询范围内待检测终端的网络地址;
查询请求单元,用于根据所述网络地址向所述待检测终端发起硬件标识查询请求;
硬件标识检测单元,用于根据所述待检测终端返回的硬件标识查询响应,对所述待检测终端的硬件标识进行检测。
与现有技术相比,本发明技术方案的优点是:
本发明提供的一种终端硬件标识的检测方法及装置,与现有技术中相比,本发明将待检测终端连接到无线局域网,通过硬件标识查询请求查询该局域网内待检测终端的硬件标识,对硬件标识进行统计,可以检测出待检测终端的MAC地址是否被冒充,以方便用户对网络终端进行管理,提高了网络的安全性。
附图说明
下面将通过参照附图详细描述本发明的示例性实施例,使本领域的普通技术人员更清楚本发明的上述及其他特征和优点,附图中:
图1为本发明实施例一提供的终端硬件标识的检测方法的流程示意图;
图2为本发明实施例二提供的终端硬件标识的检测方法的流程示意图;
图3为本发明实施例三提供的终端硬件标识的检测方法的流程示意图;
图4为本发明实施例四提供的终端硬件标识的检测方法的流程示意图;
图5为本发明实施例五提供的终端硬件标识的检测装置的结构示意图;
图6为本发明实施例六提供的网络地址获取单元的结构示意图;
图7为本发明实施例六提供的硬件标识检测单元的结构示意图;
图8为本发明实施例六提供的终端硬件标识的检测装置的结构示意图。
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,以下将参照本发明实施例中的附图,通过实施方式清楚、完整地描述本发明的技术方案,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
实施例一
图1给出了本发明实施例一提供的终端硬件标识的检测方法的流程示意图,该方法可以由终端硬件标识的检测装置执行,终端硬件标识的检测装置可以采用软件和/或硬件的形式实现。如图1所示,该方法包括:
步骤101、获取待查询范围内待检测终端的网络地址。
本实施例中,待查询范围可以是无线局域网覆盖的范围,待检测终端可以是待查询范围内连接到无线局域网的笔记本电脑、手机、Pad等网络终端。
示例性的,通过终端硬件标识的检测装置获取待查询范围内待检测终端的网络地址。其中,终端硬件标识的检测装置可配置在手机、Pad等移动终端上,以便客户携带。在配置有终端硬件标识的检测装置的移动终端连接到无线局域网时,可以手动或者自动触发终端硬件标识的检测装置,该终端硬件标识的检测装置自动获取待查询范围内待检测终端的网络地址。
步骤102、根据网络地址向待检测终端发起硬件标识查询请求。
示例性的,终端硬件标识的检测装置根据获取的网络地址,向待检测终端发起硬件标识查询请求,以获取待检测终端的硬件标识。整个无线局域网内的待检测设备均会收到硬件标识查询请求,只有与上述网络地址对应的待检测设备才会将本机的硬件标识封装到硬件标识查询响应,返回给移动终端。
步骤103、根据待检测终端返回的硬件标识查询响应,对待检测终端的硬件标识进行检测。
示例性的,移动终端接收待检测终端返回的硬件标识查询响应,终端硬件标识的检测装置获取待检测终端的硬件标识,统计分析各硬件标识,以检测出伪造(冒充)的硬件标识。
需要说明的是,本实施例中待检测终端的硬件标识可以是待检测终端的MAC地址和/或IP地址。
本发明实施例一提供的终端硬件标识的检测方法,将待检测终端连接到无线局域网,通过硬件标识查询请求查询该局域网内待检测终端的硬件标识,对硬件标识进行统计,可以检测出待检测终端的MAC地址是否被冒充,以使用户对网络终端进行管理,提高了网络的安全性。
实施例二
图2给出了本发明实施例二提供的终端硬件标识的检测方法的流程示意图,本实施例以上述实施例为基础进行优化,在本实施例中,将步骤获取待查询范围内待检测终端的网络地址优化为:调用系统网络接口获取本机的IP地址和网关地址;根据本机的IP地址和网关地址,确定待检测终端所在局域网段的IP地址,作为待检测终端的网络地址。同时将步骤根据网络地址向待检测终端发起硬件标识查询请求优化为:根据网络地址向待检测终端发送地址解析协议请求,以查询待检测终端的IP地址和MAC地址之间的对应关系。
相应的,本实施例的方法包括如下步骤:
步骤201、调用系统网络接口获取移动终端的IP地址和网关地址。
示例性的,终端硬件标识的检测装置通过检测程序调用系统网络接口,获取移动终端的IP地址和网关地址。
步骤202、根据移动终端的IP地址和网关地址,确定待检测终端所在局域网段的IP地址,作为待检测终端的网络地址。
终端硬件标识的检测装置根据移动终端的IP地址和网关地址,确定待检测终端所在局域网段的IP地址,作为待检测终端的网络地址。示例性的,若网关地址为192.168.1.1,移动终端的IP地址为192.168.1.100,则待检测终端所在局域网段的IP地址为192.168.1.2~192.168.1.254。
步骤203、根据网络地址向待检测终端发送地址解析协议请求,以查询待检测终端的IP地址和MAC地址之间的对应关系。
地址解析协议(ARP,Address Resolution Protocol)是获取MAC地址的一个TCP/IP协议。示例性的,上述网络地址包括待检测终端的IP地址,ARP请求中封装了待检测终端的IP地址,终端硬件标识的检测装置通过ARP请求来轮询待检测终端的IP地址,根据IP地址获取待检测终端对应的MAC地址,以实现查询待检测终端的IP地址和MAC地址之间的对应关系。待检测终端将其MAC地址或IP地址封装到硬件标识查询响应中,返回给移动终端。
步骤204、根据待检测终端返回的硬件标识查询响应,对待检测终端的硬件标识进行检测。
本发明实施例二提供的终端硬件标识的检测方法,根据网络地址向待检测终端发送地址解析协议请求,确定了待检测终端的IP地址及其MAC地址,以检测被冒充的MAC地址和冲突的IP地址,以便用户对网络终端进行管理,提高了网络的安全性。
实施例三
图3给出了本发明实施例三提供的终端硬件标识的检测方法的流程示意图,本实施例以上述实施例为基础进行优化,在本实施例中,将步骤根据待检测终端返回的硬件标识查询响应,对待检测终端的硬件标识进行检测优化为:获取待检测终端返回的地址解析协议响应中的IP地址或MAC地址;统计各MAC地址的数量,将MAC地址的数量达到第一设定门限值的该MAC地址确定为被冒充;统计各IP地址的数量,将IP地址的数量达到第二设定门限值的该IP地址确定为存在冲突。
相应的,本实施例的方法包括如下步骤:
步骤301、调用系统网络接口获取本机的IP地址和网关地址。
步骤302、根据本机的IP地址和网关地址,确定待检测终端所在局域网段的IP地址,作为待检测终端的网络地址。
步骤303、根据网络地址向待检测终端发送地址解析协议请求,以查询待检测终端的IP地址和MAC地址之间的对应关系。
步骤304、获取待检测终端返回的地址解析协议响应中的IP地址或MAC地址。
示例性的,上述IP地址或MAC地址对应着各自的待检测终端,以便用户对待检测终端进行处理。
步骤305、统计各MAC地址的数量,将MAC地址的数量达到第一设定门限值的该MAC地址确定为被冒充。
本实施例中,第一设定门限值设定为两个,当统计出相同的MAC地址的数量达到两个时,确定该MAC地址被冒充。
步骤306、统计各IP地址的数量,将IP地址的数量达到第二设定门限值的该IP地址确定为存在冲突。
本实施例中,第二设定门限值设定为两个,当统计出相同的IP地址的数量达到两个时,确定该IP地址存在冲突。
本发明实施例三提供的终端硬件标识的检测方法,通过统计待检测终端各MAC地址或IP地址的数量,检测出被冒充的MAC地址或存在冲突的IP地址,检测方法简单,效率高。
实施例四
图4给出了本发明实施例四提供的终端硬件标识的检测方法的流程示意图,本实施例以上述实施例为基础进行优化,在本实施例中,在根据待检测终端返回的硬件标识查询响应,对待检测终端的硬件标识进行检测之后增加了步骤:根据检测结果,提示用户登录到路由器管理页面进行处理。
相应的,本实施例的方法包括如下步骤:
步骤401、调用系统网络接口获取本机的IP地址和网关地址。
步骤402、根据本机的IP地址和网关地址,确定待检测终端所在局域网段的IP地址,作为待检测终端的网络地址。
步骤403、根据网络地址向待检测终端发送地址解析协议请求,以查询待检测终端的IP地址和MAC地址之间的对应关系。
步骤404、获取待检测终端返回的地址解析协议响应中的IP地址或MAC地址。
步骤405、统计各MAC地址的数量,将MAC地址的数量达到第一设定门限值的该MAC地址确定为被冒充。
步骤406、统计各IP地址的数量,将IP地址的数量达到第二设定门限值的该IP地址确定为存在冲突。
步骤407、根据检测结果,提示用户登录到路由器管理页面进行处理。
示例性的,终端硬件标识的检测装置根据检测结果,提示用户登录到路由器管理页面进行处理。当终端硬件标识的检测装置检测到MAC地址被冒充,或者IP地址存在冲突时,将弹出用户提示窗口,请示用户是否需要对待检测终端进行处理。若用户选择是,则终端硬件标识的检测装置会进一步根据网关地址,启动浏览器访问路由器管理页面,以使用户对待检测终端进行处理;否则,将不做任何操作。
本发明实施例四提供的终端硬件标识的检测方法,在检测完待检测终端的硬件标识时,终端硬件标识的检测装置根据检测结果,提示用户登录到路由器管理页面进行处理,以解决MAC地址被冒充或IP地址存在冲突的问题,方便了用户对网络终端的管理,提升了用户体验。
实施例五
图5给出了本发明实施例五提供的终端硬件标识的检测装置的结构示意图,如图5所示,该装置包括:
网络地址获取单元50,用于获取待查询范围内待检测终端的网络地址;
查询单元51,用于根据网络地址向待检测终端发起硬件标识查询请求;
硬件标识检测单元52,根据待检测终端返回的硬件标识查询响应,对待检测终端的硬件标识进行检测。
其中,网络地址获取单元50与查询单元51连接。
本发明实施例五提供的终端硬件标识的检测装置,通过查询单元根据网络地址获取单元获取的网络地址,向待检测终端发起硬件标识查询请求,再由硬件标识检测单元根据待检测终端返回的硬件标识查询响应,对待检测终端的硬件标识进行检测。可以检测出被冒充的MAC地址,以使用户对网络终端进行管理,提高网络的安全性。
实施例六
图6给出了本发明实施例六提供的网络地址获取单元的结构示意图,图7给出了本发明实施例六提供的硬件标识检测单元的结构示意图,图8给出了本发明实施例六提供的终端硬件标识的检测装置的结构示意图。
本实施例以上述实施例为基础进行优化,在本实施例中,查询请求单元51具体用于:
根据网络地址向待检测终端发送地址解析协议请求,以查询待检测终端的IP地址和媒体访问控制MAC地址之间的对应关系。
进一步的,参考图6,网络地址获取单元50包括:
网络接口调用子单元501,用于调用系统网络接口获取移动终端的IP地址和网关地址;
IP地址获取子单元502,用于根据移动终端的IP地址和网关地址,确定待检测终端所在局域网段的IP地址,作为待检测终端的网络地址。
其中,上述网络接口调用子单元501与IP地址获取子单元502连接。
进一步的,参考图7,硬件标识检测单元52包括:
终端地址获取子单元521,用于获取待检测终端返回的地址解析协议响应中的IP地址或MAC地址;
MAC地址检测子单元522,用于统计各MAC地址的数量,将MAC地址的数量达到第一设定门限值的该MAC地址确定为被冒充;
IP地址检测子单元523,用于统计各IP地址的数量,将IP地址的数量达到第二设定门限值的该IP地址确定为存在冲突。
其中,MAC地址检测子单元522与终端地址获取子单元521连接,以获取待检测终端的MAC地址;IP地址检测子单元523与终端地址获取子单元521连接,以获取待检测终端的IP地址。
进一步的,参考图8,本实施例的装置还可以包括:
用户提示单元53,用于根据检测结果,提示用户登录到路由器管理页面进行处理。
用户提示单元53收到MAC地址检测子单元522和IP地址检测子单元523的检测结果,根据检测结果,提示用户登录到路由器管理页面进行相应处理。
本发明实施例六提供的终端硬件标识的检测装置,通过查询请求单元根据局域网段的IP地址向待检测终端发送地址解析协议请求,由硬件标识检测单元获取待检测终端的IP地址及其对应的MAC地址,并分别统计获取的MAC地址和IP地址,检测出被冒充的MAC地址和冲突的IP地址,最后用户提示单元根据检测结果,提示用户登录到路由器管理页面进行处理。同时实现了MAC地址的被冒充检测与IP地址的冲突检测,方便了用户对网络终端进行管理,提高了网络的安全性。
上述仅对本发明中的具体实施例加以说明,但并不能作为本发明的保护范围,凡是依据本发明中的设计精神所作出的等效变化或修饰或等比例放大或缩小等,均应认为落入本发明的保护范围。
Claims (6)
1.一种终端硬件标识的检测方法,所述方法由配置于移动终端中的终端硬件标识的检测装置执行,其特征在于,包括:
获取待查询范围内待检测终端的网络地址;
根据所述网络地址向所述待检测终端发起硬件标识查询请求,具体包括:根据所述网络地址向所述待检测终端发送地址解析协议请求,以查询所述待检测终端的IP地址和媒体访问控制MAC地址之间的对应关系;
根据所述待检测终端返回的硬件标识查询响应,对所述待检测终端的硬件标识进行检测,具体包括:获取所述待检测终端返回的地址解析协议响应中的IP地址或MAC地址;
统计各MAC地址的数量,将MAC地址的数量达到第一设定门限值的该MAC地址确定为被冒充,其中,第一设定门限值设定为两个,具体为当统计出相同的MAC地址的数量达到两个时,确定该MAC地址被冒充;
统计各IP地址的数量,将IP地址的数量达到第二设定门限值的该IP地址确定为存在冲突,其中,第二设定门限值设定为两个,具体为当统计出相同的IP地址的数量达到两个时,确定该IP地址存在冲突;
当终端硬件标识的检测装置检测到MAC地址被冒充,或者IP地址存在冲突时,将弹出用户提示窗口,请示用户是否需要对待检测终端进行处理。
2.根据权利要求1所述的方法,其特征在于,获取待查询范围内待检测终端的网络地址包括:
调用系统网络接口获取移动终端的IP地址和网关地址;
根据移动终端的IP地址和网关地址,确定所述待检测终端所在局域网段的IP地址,作为所述待检测终端的网络地址。
3.根据权利要求1所述的方法,其特征在于,根据所述待检测终端返回的硬件标识查询响应,对所述待检测终端的硬件标识进行检测之后还包括:
根据检测结果,提示用户登录到路由器管理页面进行处理。
4.一种终端硬件标识的检测装置,所述检测装置配置于移动终端中,其特征在于,包括:
网络地址获取单元,获取待查询范围内待检测终端的网络地址;
查询请求单元,用于根据所述网络地址向所述待检测终端发起硬件标识查询请求,具体包括:根据所述网络地址向所述待检测终端发送地址解析协议请求,以查询所述待检测终端的IP地址和媒体访问控制MAC地址之间的对应关系;
硬件标识检测单元,用于根据所述待检测终端返回的硬件标识查询响应,对所述待检测终端的硬件标识进行检测,具体包括:终端地址获取子单元,用于获取所述待检测终端返回的地址解析协议响应中的IP地址或MAC地址;
MAC地址检测子单元,用于统计各MAC地址的数量,将MAC地址的数量达到第一设定门限值的该MAC地址确定为被冒充,其中,第一设定门限值设定为两个,具体为当统计出相同的MAC地址的数量达到两个时,确定该MAC地址被冒充;
IP地址检测子单元,用于统计各IP地址的数量,将IP地址的数量达到第二设定门限值的该IP地址确定为存在冲突,其中,第二设定门限值设定为两个,具体为当统计出相同的IP地址的数量达到两个时,确定该IP地址存在冲突;
当终端硬件标识的检测装置检测到MAC地址被冒充,或者IP地址存在冲突时,将弹出用户提示窗口,请示用户是否需要对待检测终端进行处理。
5.根据权利要求4所述的装置,其特征在于,所述网络地址获取单元包括:
网络接口调用子单元,用于调用系统网络接口获取移动终端的IP地址和网关地址;
IP地址获取子单元,用于根据移动终端的IP地址和网关地址,确定所述待检测终端所在局域网段的IP地址,作为所述待检测终端的网络地址。
6.根据权利要求4所述的装置,其特征在于,还包括:
用户提示单元,用于根据检测结果,提示用户登录到路由器管理页面进行处理。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510140828.1A CN104837138B (zh) | 2015-03-27 | 2015-03-27 | 一种终端硬件标识的检测方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510140828.1A CN104837138B (zh) | 2015-03-27 | 2015-03-27 | 一种终端硬件标识的检测方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN104837138A CN104837138A (zh) | 2015-08-12 |
CN104837138B true CN104837138B (zh) | 2019-03-01 |
Family
ID=53814716
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510140828.1A Expired - Fee Related CN104837138B (zh) | 2015-03-27 | 2015-03-27 | 一种终端硬件标识的检测方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN104837138B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106790765A (zh) * | 2017-02-14 | 2017-05-31 | 北京三快在线科技有限公司 | 不可信mac地址的识别方法及装置,移动终端定位方法 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102480729A (zh) * | 2010-11-22 | 2012-05-30 | 中兴通讯股份有限公司 | 无线接入网中防止假冒用户的方法及接入点 |
CN104093151A (zh) * | 2014-07-30 | 2014-10-08 | 广东欧珀移动通信有限公司 | 一种防止Wi-Fi热点被非法接入的方法及装置 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101110731A (zh) * | 2007-06-20 | 2008-01-23 | 中兴通讯股份有限公司 | 一种防止网络中的媒介接入控制地址欺骗的方法及装置 |
CN101834870A (zh) * | 2010-05-13 | 2010-09-15 | 中兴通讯股份有限公司 | 一种防止mac地址欺骗攻击的方法和装置 |
-
2015
- 2015-03-27 CN CN201510140828.1A patent/CN104837138B/zh not_active Expired - Fee Related
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102480729A (zh) * | 2010-11-22 | 2012-05-30 | 中兴通讯股份有限公司 | 无线接入网中防止假冒用户的方法及接入点 |
CN104093151A (zh) * | 2014-07-30 | 2014-10-08 | 广东欧珀移动通信有限公司 | 一种防止Wi-Fi热点被非法接入的方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN104837138A (zh) | 2015-08-12 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9325706B2 (en) | Methods, systems, and computer program products for determining an originator of a network packet using biometric information | |
JP2017539039A5 (zh) | ||
CN106330844B (zh) | 一种跨终端的免登方法和设备 | |
WO2018080976A1 (en) | Detection of vulnerable devices in wireless networks | |
CN107197456B (zh) | 一种基于客户端的识别伪ap的检测方法及检测装置 | |
CN108551446A (zh) | 防攻击的syn报文处理方法、装置、防火墙及存储介质 | |
CN104969515B (zh) | 处理dns请求的方法和网关 | |
CN101895587A (zh) | 防止用户私自修改ip地址的方法、装置和系统 | |
CN105611558A (zh) | 一种对物联网WIFI模块进行ping包测试的设备 | |
CN109587156A (zh) | 异常网络访问连接识别与阻断方法、系统、介质和设备 | |
CN105607086B (zh) | 一种关于gnss接收机的自动化检测方法 | |
CN104837138B (zh) | 一种终端硬件标识的检测方法及装置 | |
CN108683548A (zh) | 一种进入路由器配置界面的便捷方法和系统 | |
CN107276979A (zh) | 一种自动检测终端设备内外网互联行为的方法 | |
CN106685773B (zh) | 一种智能网络类型PPPoE和DHCP接入方法及系统 | |
WO2012051858A1 (zh) | 一种接入点及无线工作站安全连接接入点的方法 | |
CN105429996A (zh) | 一种智能发现和定位地址转换设备的方法 | |
CN106506546B (zh) | 一种ap风险检测的方法和装置 | |
CN103001966B (zh) | 一种私网ip的处理、识别方法及装置 | |
CN104333538A (zh) | 一种网络设备准入方法 | |
CN112153645B (zh) | 防蹭网方法和装置、路由器 | |
CN108173714A (zh) | 公共出口ip地址的检测方法、检测装置和电子设备 | |
CN108235322A (zh) | 一种无线设备的反制方法及装置 | |
CN104038939B (zh) | 一种无线ap的身份识别方法及终端 | |
CN106506675A (zh) | 一种页面重定向方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
EXSB | Decision made by sipo to initiate substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
CB02 | Change of applicant information |
Address after: 523860 No. 18, Wu Sha Beach Road, Changan Town, Dongguan, Guangdong Applicant after: GUANGDONG OPPO MOBILE TELECOMMUNICATIONS Corp.,Ltd. Address before: 523860 No. 18, Wu Sha Beach Road, Changan Town, Dongguan, Guangdong Applicant before: GUANGDONG OPPO MOBILE TELECOMMUNICATIONS Corp.,Ltd. |
|
CB02 | Change of applicant information | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CF01 | Termination of patent right due to non-payment of annual fee |
Granted publication date: 20190301 |
|
CF01 | Termination of patent right due to non-payment of annual fee |