CN105306458B - 基于网络接入安全设备的认证方法及装置 - Google Patents
基于网络接入安全设备的认证方法及装置 Download PDFInfo
- Publication number
- CN105306458B CN105306458B CN201510645243.5A CN201510645243A CN105306458B CN 105306458 B CN105306458 B CN 105306458B CN 201510645243 A CN201510645243 A CN 201510645243A CN 105306458 B CN105306458 B CN 105306458B
- Authority
- CN
- China
- Prior art keywords
- user
- authentication
- period
- intercept
- interception
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本发明实施例提供了一种基于NAS设备的认证方法及装置,包括:NAS设备重启,进入自由时间,放行接收到的用户的报文;所述自由时间到时,进入拦截时间,按照预设的拦截条件,拦截接收到的HTTP请求报文以完成重认证。本发明实施例在当NAS设备重启过程中,首先进入一个自由时间,放行所有接收到的HTTP请求报文,如此,可使因NAS设备重启而中断上网的用户在自由时间内迅速恢复上网,后续进入拦截时间,按照拦截条件对HTTP请求报文进行拦截,将符合拦截条件的HTTP请求报文进行重认证,放行不符合拦截条件的HTTP请求报文,逐步实现用户的重认证。
Description
技术领域
本发明涉及通信技术领域,具体涉及一种基于网络接入安全(Network AccessSecurity,NAS)设备的认证方法及装置。
背景技术
目前,随着互联网技术的迅猛发展,网络安全已经成为一个全球性问题。从目前市场应用来看,对访问网络的用户进行身份认证已成为保障网络安全的重要手段。因此,安全、有效、便捷的接入认证技术成为了近年的研究热点。
现在,主要的接入认证方式有PPPoE、IEEE802.1x和Web认证。其中Web认证因为无需客户端安装任何认证软件,使用浏览器即可完成认证以及能够开展与业务密切相关的广告、服务选择和信息发布等增值业务的优点,得到了越来越广泛的应用。
在典型的Web认证组网中,通常是在核心设备的接口上开启Web认证,将全网用户的管理集中到核心设备上,方便整网部署,降低后续监控维护的代价。核心设备作为全网用户的网关,下联用户只有通过身份认证之后才能正常的访问网络,这里,为方便描述,将开启身份认证的核心设备统一称为NAS设备。
现有的用户身份认证上线的基本流程,主要包括:TCP报文的拦截、TCP伪连接的建立、HTTP报文的重定向、服务器端认证以及NAS端的上网权限设置。用户在认证网页提交相应认证信息后,若在服务器端通过认证,服务器将通知NAS设备设置相应用户信息,并放行该用户的报文。Web认证的主要流程包括:1、在认证之前,NAS设备将未认证用户发出的所有HTTP请求进行拦截后,重定向到Portal服务器,如此,在用户的浏览器处弹出认证页面;2、用户通过认证页面输入认证信息,如用户名、口令、校验码等,与Portal服务器进行交互;3、Portal服务器将接收到的用户的认证信息发送给NAS设备;4、NAS设备向Radius服务器发起认证,并将认证结果反馈至Portal服务器;5、Portal服务器向客户端返回认证结果页面,提示认证结果为成功或失败。
当NAS设备重启,所有在线用户需要重新接入网络,NAS设备需要对用户发出的所有HTTP请求进行拦截,并重定向到Portal服务器,而由于NAS设备处理能力有限,会导致超大量HTTP请求不能及时处理,造成处理延时,用户不能及时完成身份认证。
发明内容
本发明的实施例提供了一种基于NAS设备的认证方法,能够及时处理用户HTTP请求报文,完成身份认证。
本发明提供了如下方案:
一种基于网络接入安全NAS设备的认证方法,包括:
所述NAS设备重启,进入自由时间,放行接收到的用户的报文;
所述自由时间到时,进入拦截时间,按照预设的拦截条件,拦截接收到的HTTP请求报文以完成重认证。
一种基于网络接入安全NAS设备的认证装置,所述装置包括:放行模块和拦截模块;其中,
所述放行模块,用于当所述NAS设备重启,进入自由时间,放行接收到的用户的报文;
所述拦截模块,用于所述自由时间到时,进入拦截时间,按照预设的拦截条件,拦截接收到的HTTP请求报文以完成重认证。
由上述本发明的实施例提供的技术方案可以看出,本发明实施例提供的基于NAS设备的认证方法及装置,当NAS设备重启时,首先进入一个自由时间,在该时间内,放行所有接收到的HTTP请求报文,如此,可使因NAS设备重启而中断上网的用户在自由时间内迅速恢复上网,后续进入拦截时间,按照拦截条件对HTTP请求报文进行拦截,将符合拦截条件的HTTP请求报文进行重认证,放行不符合拦截条件的HTTP请求报文,逐步实现用户的重认证,最大限度的降低了NAS设备重启造成用户上网中断的影响,能够迅速实现用户的重认证。
附图说明
为了更清楚地说明本发明实施例的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的基于NAS设备的认证方法的实现流程示意图;
图2为本发明实施例一提供的基于NAS设备的认证方法的实现流程示意图;
图3为本发明实施例提供的基于NAS设备的认证装置的结构示意图。
具体实施方式
为便于对本发明实施例的理解,下面将结合附图以几个具体实施例为例做进一步的解释说明,且各个实施例并不构成对本发明实施例的限定。
图1为本发明实施例提供的基于NAS设备的认证方法的实现流程示意图;如图1所示,本实施例包括下述步骤:
步骤101,所述NAS设备重启,进入自由时间,放行接收到的用户的报文;
这里,所述自由时间是指NAS设备将接收到的所有报文全部放行,如此,发送报文的用户均可正常接入网络。优选地,所述自由时间的时长较短,如30秒、1分钟、2分钟、5分钟等等均可,主要取决于设备重启过程的耗时,只要能够保证设备重启过程中,将接收到的用户报文全部放行,等设备重启成功,准确就绪,此时自由时间结束,进入拦截时间即可。
步骤102,所述自由时间到时,进入拦截时间,按照预设的拦截条件,拦截接收到的HTTP请求报文以完成重认证。
这里,当所述拦截时间包括多个拦截时间段时,每个拦截时间段各自对应一个预设的拦截条件,依次进入所述拦截时间段,按照所述拦截时间段对应的拦截条件,拦截接收到的HTTP请求报文以完成重认证。这里,所述拦截时间可根据NAS设备的处理能力进行确定,例如,若该NAS设备每分钟可处理5000个用户的重认证,此时有12000个用户需要重认证,则可将拦截时间设置为2分钟,如此,该拦截时间包括2个时长为1分钟的拦截时间段。
具体地,若拦截时间由第一、第二….第n拦截时间段组成,第一、第二…第n拦截时间段分别对应的拦截条件为第一、第二…第n预设拦截条件,这里n为正整数。首先进入第一拦截时间段时,拦截符合第一预设拦截条件的用户的HTTP请求报文进行重认证,放行不符合第一预设拦截条件的用户的所有报文;然后进入第二拦截时间段,拦截符合第二预设拦截条件的用户的HTTP请求报文进行重认证,放行不符合第二预设拦截条件的用户的所有报文;以此类推,直至将接收到的HTTP请求报文全部拦截。这里,所述拦截时间和拦截条件可根据实际需要进行预先设置。
应当理解,若第n拦截时间段到时后,仍未将接收到的HTTP请求报文全部拦截,则后续处理流程即可将接收到的HTTP请求报文全部拦截,不需再参照拦截条件进行拦截。
图2为本发明实施例一提供的基于NAS设备的认证方法的实现流程示意图,如图2所示,所述实施例一包括下述步骤:
步骤201,所述NAS设备重启,进入自由时间,放行接收到的用户的报文;
步骤202,当所述自由时间到时,进入第一拦截时间段,拦截接收到的符合第一预设拦截条件的用户的HTTP请求报文以完成重认证,放行不符合第一预设拦截条件的用户的所有报文;
具体地,当所述自由时间到时,进入第一拦截时间段,拦截源IP地址在预设的第一IP地址范围内的未认证的用户的HTTP请求报文进行重认证,放行源IP地址在所述第一IP地址范围外的用户的所有报文;这里,所述第一IP地址范围可以为A-B,所述源IP地址为用户的报文中的源IP地址;
步骤203,当所述第一拦截时间段到时,进入第二拦截时间段,拦截接收到的符合第二预设拦截条件的用户的HTTP请求报文以完成重认证,放行不符合第二预设拦截条件的用户的所有报文。
当所述第一拦截时间段到时,进入第二拦截时间段,拦截源IP地址在预设第二IP地址范围内的未认证的用户的HTTP请求报文进行重认证,放行源IP地址在所述第二IP地址范围外用户的所有报文;这里,所述第一IP地址范围包含在第二IP地址范围内,比如所述第二IP地址范围可以为A-C,这里,A、B、C为IP地址,且C>B,例如,A为1,B为20,C为30。
应当理解,上述实施例中所述自由时间到时,进入拦截时间,按照预设的拦截条件,拦截接收到的HTTP请求报文以完成重认证,还可以具体为:
当所述自由时间到时,进入第一拦截时间段,拦截(源IP地址&0x0F)<1的未认证的用户的HTTP请求报文进行重认证,放行(源IP地址&0x0F)≥1的用户的所有报文;
当所述第一拦截时间段到时,进入第二拦截时间段,拦截(源IP地址&0x0F)<2的未认证的用户的HTTP请求报文进行重认证,放行(源IP地址&0x0F)≥2的用户的所有报文;
当所述第二拦截时间段到时,进入第三拦截时间段,拦截(源IP地址&0x0F)<3的未认证的用户的HTTP请求报文进行重认证,放行(源IP地址&0x0F)≥3的用户的所有报文。
其中,源IP地址与0x0F进行按位与的操作,本质是通过位运算区分不同范围的IP地址,应当理解,现有其他区分IP地址的方式均可以利用,不对本发明实施例造成限定。
图3为本发明实施例提供的基于NAS设备的认证装置的结构示意图,如图3所示,所述装置包括:放行模块31和拦截模块32;其中,
所述放行模块31,用于当所述NAS设备重启,进入自由时间,放行接收到的用户的报文;
所述拦截模块32,用于所述自由时间到时,进入拦截时间,按照预设的拦截条件,拦截接收到的HTTP请求报文以完成重认证。
可选的,所述拦截模块32,具体用于当所述拦截时间包括多个拦截时间段时,每个拦截时间段各自对应一个预设的拦截条件,依次进入所述拦截时间段,按照所述拦截时间段对应的拦截条件,拦截接收到的HTTP请求报文以完成重认证。
可选的,所述拦截模块32,具体用于当所述自由时间到时,进入第一拦截时间段,拦截接收到的符合第一预设拦截条件的用户的HTTP请求报文以完成重认证,放行不符合第一预设拦截条件的用户的所有报文;当所述第一拦截时间段到时,进入第二拦截时间段,拦截接收到的符合第二预设拦截条件的用户的HTTP请求报文以完成重认证,放行不符合第二预设拦截条件的用户的所有报文。
可选的,所述拦截模块32,具体用于当所述自由时间到时,进入第一拦截时间段,拦截源IP地址在预设的第一IP地址范围内的未认证的用户的HTTP请求报文进行重认证,放行源IP地址在所述第一IP地址范围外的用户的所有报文;当所述第一拦截时间段到时,进入第二拦截时间段,拦截源IP地址在预设第二IP地址范围内的未认证的用户的HTTP请求报文进行重认证,放行源IP地址在所述第二IP地址范围外的用户的所有报文;其中,所述源IP地址为用户的报文中的源IP地址;所述第一IP地址范围包含在第二IP地址范围内。
可选的,所述拦截模块32,具体用于当所述自由时间到时,进入第一拦截时间段,拦截(源IP地址&0x0F)<1的未认证的用户的HTTP请求报文进行重认证,放行(源IP地址&0x0F)≥1的用户的所有报文;当所述第一拦截时间段到时,进入第二拦截时间段,拦截(源IP地址&0x0F)<2的未认证的用户的HTTP请求报文进行重认证,放行(源IP地址&0x0F)≥2的用户的所有报文;当所述第二拦截时间段到时,进入第三拦截时间段,拦截(源IP地址&0x0F)<3的未认证的用户的HTTP请求报文进行重认证,放行(源IP地址&0x0F)≥3的用户的所有报文。
应当理解,本发明实施例提供的认证装置的实现原理及过程与上述图1和图2所示的实施例类似,在此不再赘述。
本发明实施例还提供一种网络设备,该网络设备包括如上所述的基于NAS设备的认证装置。
本发明实施例提供的基于NAS设备的认证方法及装置,当NAS设备重启时,首先进入一个自由时间,在该时间内,放行所有接收到的HTTP请求报文,如此,可使因NAS设备重启而中断上网的用户在自由时间内迅速恢复上网,后续进入拦截时间,按照拦截条件对HTTP请求报文进行拦截,将符合拦截条件的HTTP请求报文进行重认证,放行不符合拦截条件的HTTP请求报文,逐步实现用户的重认证,最大限度的降低了NAS设备重启造成用户上网中断的影响,能够迅速实现用户的重认证。
本领域普通技术人员可以理解:附图只是一个实施例的示意图,附图中的模块或流程并不一定是实施本发明所必须的。
通过以上的实施方式的描述可知,本领域的技术人员可以清楚地了解到本发明可借助软件加必需的通用硬件平台的方式来实现。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品可以存储在存储介质中,如ROM/RAM、磁碟、光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例或者实施例的某些部分所述的方法。
本说明书中的各个实施例均采用递进的方式描述,各个实施例之间相同相似的部分互相参见即可,每个实施例重点说明的都是与其他实施例的不同之处。尤其,对于装置或系统实施例而言,由于其基本相似于方法实施例,所以描述得比较简单,相关之处参见方法实施例的部分说明即可。以上所描述的装置及系统实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
以上所述,仅为本发明较佳的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到的变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应该以权利要求的保护范围为准。
Claims (10)
1.一种基于网络接入安全NAS设备的认证方法,其特征在于,包括:
所述NAS设备重启,进入自由时间,放行接收到的用户的报文;
所述自由时间到时,进入拦截时间,按照预设的拦截条件,拦截接收到的HTTP请求报文以完成重认证;
所述自由时间为NAS设备重启过程的耗时,所述拦截时间是根据NAS设备的处理能力确定的。
2.根据权利要求1所述的方法,其特征在于,所述进入拦截时间,按照预设的拦截条件,拦截接收到的HTTP请求报文以完成重认证,包括:
当所述拦截时间包括多个拦截时间段时,每个拦截时间段各自对应一个预设的拦截条件,依次进入所述拦截时间段,按照所述拦截时间段对应的拦截条件,拦截接收到的HTTP请求报文以完成重认证。
3.根据权利要求1所述的方法,其特征在于,所述自由时间到时,进入拦截时间,按照预设的拦截条件,拦截接收到的HTTP请求报文以完成重认证,包括:
当所述自由时间到时,进入第一拦截时间段,拦截接收到的符合第一预设拦截条件的用户的HTTP请求报文以完成重认证,放行不符合第一预设拦截条件的用户的所有报文;
当所述第一拦截时间段到时,进入第二拦截时间段,拦截接收到的符合第二预设拦截条件的用户的HTTP请求报文以完成重认证,放行不符合第二预设拦截条件的用户的所有报文。
4.根据权利要求1所述的方法,其特征在于,所述自由时间到时,进入拦截时间,按照预设的拦截条件,拦截接收到的HTTP请求报文以完成重认证,包括:
当所述自由时间到时,进入第一拦截时间段,拦截源IP地址在预设的第一IP地址范围内的未认证的用户的HTTP请求报文进行重认证,放行源IP地址在所述第一IP地址范围外的用户的所有报文;
当所述第一拦截时间段到时,进入第二拦截时间段,拦截源IP地址在预设第二IP地址范围内的未认证的用户的HTTP请求报文进行重认证,放行源IP地址在所述第二IP地址范围外的用户的所有报文;
其中,所述源IP地址为用户的报文中的源IP地址;所述第一IP地址范围包含在第二IP地址范围内。
5.根据权利要求1所述的方法,其特征在于,所述自由时间到时,进入拦截时间,按照预设的拦截条件,拦截接收到的HTTP请求报文以完成重认证,包括:
当所述自由时间到时,进入第一拦截时间段,拦截(源IP地址&0x0F)<1的未认证的用户的HTTP请求报文进行重认证,放行(源IP地址&0x0F)≥1的用户的所有报文;
当所述第一拦截时间段到时,进入第二拦截时间段,拦截(源IP地址&0x0F)<2的未认证的用户的HTTP请求报文进行重认证,放行(源IP地址&0x0F)≥2的用户的所有报文;
当所述第二拦截时间段到时,进入第三拦截时间段,拦截(源IP地址&0x0F)<3的未认证的用户的HTTP请求报文进行重认证,放行(源IP地址&0x0F)≥3的用户的所有报文;
其中,所述源IP地址为用户的报文中的源IP地址。
6.一种基于网络接入安全NAS设备的认证装置,其特征在于,所述装置包括:放行模块和拦截模块;其中,
所述放行模块,用于当所述NAS设备重启,进入自由时间,放行接收到的用户的报文;
所述拦截模块,用于所述自由时间到时,进入拦截时间,按照预设的拦截条件,拦截接收到的HTTP请求报文以完成重认证;
所述自由时间为NAS设备重启过程的耗时,所述拦截时间是根据NAS设备的处理能力确定的。
7.根据权利要求6所述的装置,其特征在于,所述拦截模块,具体用于当所述拦截时间包括多个拦截时间段时,每个拦截时间段各自对应一个预设的拦截条件,依次进入所述拦截时间段,按照所述拦截时间段对应的拦截条件,拦截接收到的HTTP请求报文以完成重认证。
8.根据权利要求6所述的装置,其特征在于,所述拦截模块,具体用于当所述自由时间到时,进入第一拦截时间段,拦截接收到的符合第一预设拦截条件的用户的HTTP请求报文以完成重认证,放行不符合第一预设拦截条件的用户的所有报文;当所述第一拦截时间段到时,进入第二拦截时间段,拦截接收到的符合第二预设拦截条件的用户的HTTP请求报文以完成重认证,放行不符合第二预设拦截条件的用户的所有报文。
9.根据权利要求6所述的装置,其特征在于,所述拦截模块,具体用于当所述自由时间到时,进入第一拦截时间段,拦截源IP地址在预设的第一IP地址范围内的未认证的用户的HTTP请求报文进行重认证,放行源IP地址在所述第一IP地址范围外的用户的所有报文;当所述第一拦截时间段到时,进入第二拦截时间段,拦截源IP地址在预设第二IP地址范围内的未认证的用户的HTTP请求报文进行重认证,放行源IP地址在所述第二IP地址范围外的用户的所有报文;其中,所述源IP地址为用户的报文中的源IP地址;所述第一IP地址范围包含在第二IP地址范围内。
10.根据权利要求6所述的装置,其特征在于,所述拦截模块,具体用于当所述自由时间到时,进入第一拦截时间段,拦截(源IP地址&0x0F)<1的未认证的用户的HTTP请求报文进行重认证,放行(源IP地址&0x0F)≥1的用户的所有报文;当所述第一拦截时间段到时,进入第二拦截时间段,拦截(源IP地址&0x0F)<2的未认证的用户的HTTP请求报文进行重认证,放行(源IP地址&0x0F)≥2的用户的所有报文;当所述第二拦截时间段到时,进入第三拦截时间段,拦截(源IP地址&0x0F)<3的未认证的用户的HTTP请求报文进行重认证,放行(源IP地址&0x0F)≥3的用户的所有报文;其中,所述源IP地址为用户的报文中的源IP地址。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510645243.5A CN105306458B (zh) | 2015-10-08 | 2015-10-08 | 基于网络接入安全设备的认证方法及装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201510645243.5A CN105306458B (zh) | 2015-10-08 | 2015-10-08 | 基于网络接入安全设备的认证方法及装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN105306458A CN105306458A (zh) | 2016-02-03 |
CN105306458B true CN105306458B (zh) | 2018-07-03 |
Family
ID=55203210
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201510645243.5A Active CN105306458B (zh) | 2015-10-08 | 2015-10-08 | 基于网络接入安全设备的认证方法及装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN105306458B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11343260B2 (en) * | 2018-03-01 | 2022-05-24 | Google Llc | Gradual credential disablement |
CN115085971B (zh) * | 2022-04-30 | 2023-11-17 | 河南信大网御科技有限公司 | 一种拟态停机-重启服务检测处理方法 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1527558A (zh) * | 2003-03-06 | 2004-09-08 | 华为技术有限公司 | 一种802.1x认证系统中重认证的实现方法 |
CN101557405A (zh) * | 2009-06-01 | 2009-10-14 | 杭州华三通信技术有限公司 | 一种入口认证方法及其对应的网关设备、服务器 |
CN102158492A (zh) * | 2011-04-14 | 2011-08-17 | 福建星网锐捷网络有限公司 | Web认证方法、装置及网络设备 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7418595B2 (en) * | 2004-01-02 | 2008-08-26 | Nokia Siemens Networks Oy | Replay prevention mechanism for EAP/SIM authentication |
-
2015
- 2015-10-08 CN CN201510645243.5A patent/CN105306458B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1527558A (zh) * | 2003-03-06 | 2004-09-08 | 华为技术有限公司 | 一种802.1x认证系统中重认证的实现方法 |
CN101557405A (zh) * | 2009-06-01 | 2009-10-14 | 杭州华三通信技术有限公司 | 一种入口认证方法及其对应的网关设备、服务器 |
CN102158492A (zh) * | 2011-04-14 | 2011-08-17 | 福建星网锐捷网络有限公司 | Web认证方法、装置及网络设备 |
Also Published As
Publication number | Publication date |
---|---|
CN105306458A (zh) | 2016-02-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US20220321580A1 (en) | System and method for malware detection using hashing techniques | |
EP3378209B1 (en) | Systems and methods for authenticating an online user using a secure authorizaton server | |
US10574686B2 (en) | Security verification by message interception and modification | |
CN107431712B (zh) | 用于多租户环境的网络流日志的系统和方法 | |
US9794227B2 (en) | Automatic detection of authentication methods by a gateway | |
US9654480B2 (en) | Systems and methods for profiling client devices | |
US10607016B2 (en) | Decrypting files for data leakage protection in an enterprise network | |
US10419431B2 (en) | Preventing cross-site request forgery using environment fingerprints of a client device | |
US9124629B1 (en) | Using secure connections to identify systems | |
US9544317B2 (en) | Identification of potential fraudulent website activity | |
EP3863261A1 (en) | System and method for cloud-based analytics | |
CN107239308A (zh) | 一种浏览器的调用功能实现方法及系统 | |
EP2997711B1 (en) | Providing single sign-on for wireless devices | |
CN105306458B (zh) | 基于网络接入安全设备的认证方法及装置 | |
US11240210B2 (en) | Methods, apparatuses, and systems for acquiring local information | |
US8639750B2 (en) | Orchestration of web notifications | |
EP3298746B1 (en) | Offloading web security services to client side | |
CN112738069B (zh) | 一种基于有状态和无状态认证机制的融合方法、系统及服务器 | |
WO2015188453A1 (zh) | 一种客户端接入方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |