CN105978774A - 一种接入认证的方法和装置 - Google Patents

一种接入认证的方法和装置 Download PDF

Info

Publication number
CN105978774A
CN105978774A CN201610564810.9A CN201610564810A CN105978774A CN 105978774 A CN105978774 A CN 105978774A CN 201610564810 A CN201610564810 A CN 201610564810A CN 105978774 A CN105978774 A CN 105978774A
Authority
CN
China
Prior art keywords
access
authentication information
user authentication
buffer queue
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201610564810.9A
Other languages
English (en)
Other versions
CN105978774B (zh
Inventor
魏绍乾
翟连森
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hangzhou DPTech Technologies Co Ltd
Original Assignee
Hangzhou DPTech Technologies Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hangzhou DPTech Technologies Co Ltd filed Critical Hangzhou DPTech Technologies Co Ltd
Priority to CN201610564810.9A priority Critical patent/CN105978774B/zh
Publication of CN105978774A publication Critical patent/CN105978774A/zh
Application granted granted Critical
Publication of CN105978774B publication Critical patent/CN105978774B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2854Wide area networks, e.g. public data networks
    • H04L12/2856Access arrangements, e.g. Internet access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1001Protocols in which an application is distributed across nodes in the network for accessing one among a plurality of replicated servers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/568Storing data temporarily at an intermediate stage, e.g. caching
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/60Scheduling or organising the servicing of application requests, e.g. requests for application data transmissions using the analysis and optimisation of the required network resources

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer And Data Communications (AREA)

Abstract

本申请提供一种接入认证的方法和装置,所述方法包括:当网络从断网状态恢复后,接收接入客户端重新发送的接入认证请求报文;所述接入认证请求报文携带用户认证信息;判断本机CPU利用率是否达到预设的阈值,当本机的CPU利用率未达到预设的阈值时,将所述用户认证信息缓存至预设的缓存队列;定时对所述缓存队列中缓存的用户认证信息进行接入认证。应用本申请的实施例,实现了在开启认证授权的局域网从断网状态恢复时,接入服务器不会因为同时接收到大量的接入认证请求报文,出现接入服务器的CPU的利用率过高的情况,造成接入服务器的宕机,通过缓存队列,对用户认证信息进行定时接入认证,从而降低了接入服务器CPU的利用率。

Description

一种接入认证的方法和装置
技术领域
本申请涉及网络通信技术领域,特别涉及一种接入认证的方法和装置。
背景技术
用户访问开启了认证授权的局域网时,该局域网的接入服务器会对用户信息进行用户认证。用户通过接入客户端与接入服务器建立连接,来访问开启了认证授权的局域网。
当局域网由于操作失误、接入服务器宕机等因素造成断网时,局域网内已经授权了的接入客户端将会与接入设备断开连接状态,即用户将无法访问局域网。当局域网断网状态恢复之后,接入客户端会自动向接入服务器发送认证请求报文,由于接入服务器同时接收大量接入认证请求报文,从而会导致接入服务器CPU的利用率瞬间增高。
发明内容
有鉴于此,本申请提供一种接入认证的方法和装置,在网络从断网状态恢复后,接入服务器同时接收到大量接入认证请求报文时,来降低接入服务器CPU的利用率。
具体地,本申请是通过如下技术方案实现的:
一种接入认证的方法,包括:
当网络从断网状态恢复后,接收接入客户端重新发送的接入认证请求报文;所述接入认证请求报文携带用户认证信息;
判断本机CPU利用率是否达到预设的阈值,当本机的CPU利用率未达到预设的阈值时,将所述用户认证信息缓存至预设的缓存队列;
定时对所述缓存队列中缓存的用户认证信息进行接入认证。
一种接入认证的装置,包括:
接收单元,用于当网络从断网状态恢复后,接收接入客户端重新发送的接入认证请求报文;所述接入认证请求报文携带用户认证信息;
判断单元,用于判断本机CPU利用率是否达到预设的阈值,当本机的CPU利用率未达到预设的阈值时,将所述用户认证信息缓存至预设的缓存队列;
认证单元,用于定时对所述缓存队列中缓存的用户认证信息进行接入认证。
由以上本申请提供的技术方案可见,接入服务器通过接收接入客户端发送的接入认证请求报文,所述接入认证请求报文携带用户认证信息。当CPU的利用率未达到预设的阈值时,将所述用户认证信息缓存至预设的缓存队列中,并定时对缓存队列中的用户认证信息进行接入认证。实现了在开启认证授权的局域网从断网状态恢复时,接入服务器不会因为同时接收到大量的接入认证请求报文,出现接入服务器的CPU的利用率过高的情况,造成接入服务器的宕机,通过缓存队列,对用户认证信息进行定时接入认证,从而降低了接入服务器CPU的利用率。
附图说明
图1为相关技术中一种接入认证的流程图;
图2为本申请示出的一种接入认证的方法流程图;
图3为本申请示出的另一种接入认证的方法流程图;
图4为本申请示出的一种接入认证的装置硬件结构图;
图5为本申请示出一种接入认证的装置。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本申请相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本申请的一些方面相一致的装置和方法的例子。
在本申请使用的术语是仅仅出于描述特定实施例的目的,而非旨在限制本申请。在本申请和所附权利要求书中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。还应当理解,本文中使用的术语“和/或”是指并包含一个或多个相关联的列出项目的任何或所有可能组合。
应当理解,尽管在本申请可能采用术语第一、第二、第三等来描述各种信息,但这些信息不应限于这些术语。这些术语仅用来将同一类型的信息彼此区分开。例如,在不脱离本申请范围的情况下,第一信息也可以被称为第二信息,类似地,第二信息也可以被称为第一信息。取决于语境,如在此所使用的词语“如果”可以被解释成为“在……时”或“当……时”或“响应于确定”。
请参见图1,图1为相关技术中一种接入认证的流程图,整个认证流程通常包括发现和认证两个阶段。
1)发现阶段:
在该阶段,主要执行的操作是接入客户端与接入服务器之间建立连接,具体实施方式如下:
(1)接入客户端在其所在的局域网内广播报文或者组播报文,请求接入服务器的IP地址或者MAC地址。
其中,接入客户端要与接入服务器实现会话连接,因此接入服务器必须得与接入客户端在同一个局域网中。
上述所述的广播是指,主机与接入服务器之间形成“一对所有”的通信模式;
结合实际应用,广播即为接入客户端所在的主机广播报文,同一个局域网中所有接入服务器都会接收接入客户端广播的报文,不管是否需要该报文,并做出相应的应答,因此接入客户端会接收到多份应答报文。
上述所述的组播是指,主机与接入服务器之间形成“一对多”的通信模式;
结合实际应用,组播即为接入客户端所在的主机组播报文,在同一个局域网中对该报文有兴趣的接入服务器先申请加入该报文发送的目的地址组中,之后,该报文将会组播到该目的地址组中的所有接入服务器,接入服务器接收到该报文后,做出相应的应答,因此接入客户端只会接收到对应的接入服务器的应答报文。
如果在同一个局域网中,接入客户端接收到多份应答报文,在这种情况下,接入客户端将选择第一个接收到的应答报文所对应的接入服务器,作为自己的接入服务器。
所述应答报文携带接入服务器的IP地址或者MAC地址,其中,根据接入客户端与接入服务器选择的认证方式,接入客户端在局域网中发送MAC地址的形式也会不一样。
比如,当接入客户端与接入服务器选择PPPOE的接入认证方式时,接入客户端在局域网中将会发送MAC地址为FF:FF:FF:FF:FF的广播报文,当接入客户端与接入服务器选择802.1X的接入认证方式时,接入客户端在局域网中将会发送MAC地址为01:80:C2:00:03的组播报文。当接入服务器接收到接入客户端发送的广播报文或者组播报文后,将返回接入客户端携带本机MAC地址或者IP地址的应答报文,与接入客户端准备进行建立连接。所述IP地址可以通过解析MAC地址从而来得到。接入客户端接收到携带接入服务器的MAC地址或者IP地址的应答报文后,选择相应的接入服务器,并与之建立连接。成功建立连接后,则进入认证阶段。
(2)认证阶段:
接入客户端与接入服务器成功建立连接后,接入客户端会向接入服务器发送接入认证请求报文。
其中,上述所述的接入认证请求报文通常携带用户名、用户密码等信息。
接入服务器接收到接入客户端发送的接入认证请求报文后,解析该接入认证请求报文,并获取其中的用户认证信息。接入服务器获取到接入认证请求报文中的用户认证信息后,将该用户认证信息与其本地保存的用户认证信息进行校验。
当校验通过,接入服务器将返回给接入客户端接入认证通过报文,提示接入客户端认证授权成功的消息,并给用户授权访问网络的权限。
当校验失败,接入服务器将返回给接入客户端接入认证失败报文,提示接入客户端认证授权失败的消息,并禁止用户访问网络资源。
当局域网由于操作失误、接入服务器宕机等因素造成断网时,局域网内已经授权了的接入客户端将会与接入设备断开连接状态,即用户将无法访问局域网。当局域网断网状态恢复之后,接入客户端会重新上线,自动向接入服务器发送认证请求报文,由于接入服务器同时接收大量接入认证请求报文,从而会导致接入服务器CPU的使用率瞬间增高。
为了解决断网恢复后,由于接入服务器同时接收到大量接入认证请求报文,从而导致接入服务器CPU的使用率瞬间增高的问题,本申请提供了一种接入认证的方法。
请参见图2,图2为本申请示出的一种接入认证的方法流程图,应用于接入服务,具体执行以下步骤:
步骤201:当网络从断网状态恢复后,接收接入客户端重新发送的接入认证请求报文;所述接入认证请求报文携带用户认证信息。
其中,在本实施例中,当网络从断网状态恢复后,接入客户端与接入服务器重新建立连接的过程,可以参照图1描述的接入客户端与接入服务器在发现阶段的连接建立过程,在此不再赘述。
上述用户认证信息通常包含用户名、用户密码等信息。
在本实施例中,接入服务器与接入客户端重新成功建立连接之后,可以接收接入客户端发送的接入认证请求报文,所述接入认证请求报文携带用户认证信息。接入服务器可以对接收到的接入认证请求报文进行解析,获取其中的用户认证信息。
其中,为了避免接收到的大量重新上线的接入客户端发送的认证请求报文,对CPU造成冲击,可以在对从接入认证请求报文中获取的用户认证信息进行认证之前,先对本机CPU的利用率进行检测与判断。
步骤202:判断本机CPU利用率是否达到预设的阈值,当本机的CPU利用率未达到预设的阈值时,将所述用户认证信息缓存至预设的缓存队列。
其中,上述的预设的阈值是用户基于接入服务器的性能或者接入客户端的情况来决定的。比如当接入服务器在同一时间处理超过一定数量的接入认证请求报文的时候,将会增大接入服务器出现宕机等情况的几率,但是当接入客户端数量庞大,接入服务器处理接入客户端发送的接入认证请求报文的速度太慢的情况下,用户的体验效果就会下降,因此用户在设置该阈值的时候会综合考虑接入服务器性能的情况和接入客户端的情况,最后得到一个最优的阈值。
在本实施例中,当接入服务器对本机的CPU利用率进行完检测后,如果本机的CPU利用率未达到预设的阈值,接入服务器会判断其本地预设的缓存队列是否已满。
当接入服务器本地预设的缓存队列未满时,接入服务器将会对从接入认证请求报文中获取的用户认证信息缓存至预设的缓存队列,所述预设的缓存队列里按时间顺序缓存着用户认证信息。同时,用户会根据接入服务器和接入客户端的情况设定一个认证周期,对缓存队列里的用户认证信息按照时间顺序进行定时接入认证。
当接入服务器本地预设的缓存队列已满时,接入服务器将终止针对所述用户认证信息的接入认证,并返回所述接入客户端认证失败报文,所述认证失败报文可以是一条“用户名或者用户密码输入错误”的文本提示消息。
如果接入服务器对本机的CPU利用率进行完检测后,当本机的CPU利用率达到预设的阈值时,在这样的情况下,接入服务器会终止针对所述用户认证信息的接入认证,并向所述接入客户端返回认证失败报文。所述认证失败报文可以是一条“用户名或者用户密码输入错误”的文本提示消息。
步骤203:定时对所述缓存队列中缓存的用户认证信息进行接入认证。
在本实施例中,用户会根据接入服务器和接入客户端的情况设定一个认证周期,对缓存队列里的用户认证信息按照时间顺序进行定时接入认证。接入服务器会将从接入认证请求报文中获取的用户认证信息,与其本地保存的用户认证信息进行校验。
一方面,当校验通过后,接入服务器将返回给接入客户端认证通过报文,并给用户授权访问网络的权限,所述认证通过报文可以是一条“用户认证成功”的文本提示消息。
另一方面,当校验失败后,接入服务器将返回给接入客户端认证失败报文,并禁止用户访问网络资源,所述认证失败报文可以是一条“用户名或者用户密码输入错误”的文本提示消息。
当接入服务器从缓存队列中按照时间顺序获取用户认证信息,并对所述用户认证信息接入认证完之后,接入服务器会将该用户认证信息从缓存队列里面移除,准备对下一个认证周期的用户认证信息的接入认证。
由以上本申请提供的技术方案可见,接入服务器通过接收接入客户端发送的接入认证请求报文,所述接入认证请求报文携带用户认证信息。当CPU的利用率未达到预设的阈值时,将所述用户认证信息缓存至预设的缓存队列中,并定时对缓存队列中的用户认证信息进行接入认证。实现了在开启认证授权的局域网从断网状态恢复时,接入服务器不会因为同时接收到大量的接入认证请求报文,出现接入服务器的CPU的利用率过高的情况,造成接入服务器的宕机,通过缓存队列,对用户认证信息进行定时接入认证,从而降低了接入服务器CPU的利用率。
请参见图3,图3为本申请示出的另一种接入认证的方法流程图,应用于接入客户端与接入服务器侧,具体执行以下步骤:
步骤301:接入客户端向接入服务器发送接入认证请求报文。
上述接入认证请求报文携带用户认证信息,所述用户认证信息通常包含用户名、用户密码等信息。
其中,在本实施例中,当网络从断网状态恢复后,接入客户端与接入服务器重新建立连接的过程,可以参照图1描述的接入客户端与接入服务器在发现阶段的连接建立过程,在此不再赘述。
步骤302:接入服务器对接收到的接入认证请求报文进行解析,并获取其中的用户认证信息。
本实施例中,接入服务器对接收到的接入认证请求报文进行解析,获取其中的用户认证信息。其中,为了避免接收到的大量重新上线的接入客户端发送的认证请求报文,对CPU造成冲击,可以在对从接入认证请求报文中获取的用户认证信息进行认证之前,先对本机CPU的利用率进行检测与判断。
步骤303:判断CPU的利用率是否超过预设的阈值。
其中,上述的预设的阈值是用户基于接入服务器的性能或者接入客户端的情况来决定的。比如当接入服务器在同一时间处理超过一定数量的接入认证请求报文的时候,将会增大接入服务器出现宕机等情况的几率,但是当接入客户端数量庞大,接入服务器处理接入客户端发送的接入认证请求报文的速度太慢的情况下,用户的体验效果就会下降,因此用户在设置该阈值的时候会综合考虑接入服务器性能的情况和接入客户端的情况,最后得到一个最优的阈值。
在本实施例中,接入服务器从接入客户端的接入认证请求报文中获取到用户认证信息后,先对本机的CPU利用率进行检测,检测完之后,根据检测结果判断CPU的利用率是否达到预设的阈值。
步骤304:当接入服务器CPU的利用率达到预设的阈值时,接入服务器将会向接入客户端发送接入认证失败报文。
其中,上述认证失败报文可以是一条“用户名或者用户密码输入错误”的文本提示消息。
在本实施例中,接入服务器检测完CPU的利用率,并根据检测结果,确定接入服务器的CPU利用率达到预设的阈值时,将终止针对所述用户认证信息的接入认证,并向接入客户端返回认证失败报文,禁止用户访问网络资源。
步骤305:当接入服务器CPU的利用率未达到预设的阈值时,接入服务器将判断本机预设的缓存队列是否已满。
其中,上述缓存队列是接入服务器本地内存中用来缓存用户认证信息的一段空间。所述用户认证信息在缓存队列中的缓存顺序按照用户认证信息加入到缓存队列中的时间顺序。如果缓存队列已满,接入服务器会直接返回给接入客户端认证失败报文;如果缓存队列未满,接入服务器会将所述用户认证信息加入到预设的缓存队列中。
步骤306:当接入服务器中的缓存队列已满,接入服务器将会向接入客户端发送认证失败报文。
其中,上述认证失败报文可以是一条“用户名或者用户密码输入错误”的文本提示消息。
在本实施例中,接入服务器对用户认证信息的认证是通过缓存队列的形式,定时从缓存队列中获取用户认证信息,并对所述用户认证信息进行接入认证。在对用户认证信息进行接入认证时,需要先对缓存队列的缓存情况进行判断。在本步骤中,接入服务器检测到本地预设的缓存队列已满时,将终止针对所述用户认证信息的接入认证,并向接入客户端返回认证失败报文,禁止用户访问网络资源。
步骤307:当接入服务器中的缓存队列未满时,接入服务器将会把从接入认证请求报文中获取的用户认证信息加入到缓存队列中。
在本实施例中,接入服务器对用户认证信息的认证是通过缓存队列的形式,定时从缓存队列中获取用户认证信息,并对所述用户认证信息进行接入认证。在对用户认证信息进行接入认证时,需要先对缓存队列的缓存情况进行判断。在本步骤中,接入服务器检测到缓存队列未满,在这种情况下,接入服务器会将把从接入认证请求报文中获取的用户认证信息加入到缓存队列中,等待接入服务器对该用户认证信息进行接入认证。
步骤308:定时对缓存队列的用户认证信息进行接入认证。
在本实施例中,用户会根据接入服务器和接入客户端的情况设定一个认证周期,对缓存队列里的用户认证信息按照时间顺序进行定时接入认证。接入服务器会将从接入认证请求报文中获取的用户认证信息,与其本地保存的用户认证信息进行校验;如果校验失败,此时认证失败;反之,如果校验通过,此时认证通过。
步骤309:接入服务器对用户认证信息进行认证完后,判断所述用户认证信息是否通过认证。
在本实施例中,接入服务器对用户认证信息进行认证完后,会得到认证结果。接入服务器将会根据所述认证结果,判断所述用户认证信息是否通过认证。
步骤310:当校验失败时,接入服务器将会向接入客户端发送认证失败报文。
其中,上述认证失败报文可以是一条“用户名或者用户密码输入错误”的文本提示消息。
在本实施例中,接入服务器可以将从缓存队列中获取的用户认证信息与本地保存的用户认证信息进行校验。当校验失败时,接入服务器将会向接入客户端发送认证失败报文,并禁止用户访问网络资源。
步骤311:当校验通过时,接入服务器将会向接入客户端发送认证通过报文。
其中,上述认证通过报文可以是一条“用户认证成功”的文本提示消息。
在本实施例中,接入服务器可以将从缓存队列中获取的用户认证信息与本地保存的用户认证信息进行校验。当校验通过时,接入服务器将会向接入客户端发送认证通过报文,并给用户授权访问网络的权限。
步骤312:接入服务器将接入认证完的用户认证信息从缓存队列中移除。
在本实施例中,当接入服务服针对所述缓存队列中的任一用户认证信息认证完成后,会将该用户认证信息从所述缓存队列中移除,留出缓存空间给需要加入缓存队列进行接入认证的用户认证信息。
由以上本申请提供的技术方案可见,接入服务器通过接收接入客户端发送的接入认证请求报文,所述接入认证请求报文携带用户认证信息。当CPU的利用率未达到预设的阈值时,将所述用户认证信息缓存至预设的缓存队列中,并定时对缓存队列中的用户认证信息进行接入认证。实现了在开启认证授权的局域网从断网状态恢复时,接入服务器不会因为同时接收到大量的接入认证请求报文,出现接入服务器的CPU的利用率过高的情况,造成接入服务器的宕机,通过缓存队列,对用户认证信息进行定时接入认证,从而降低了接入服务器CPU的利用率。
与前述一种接入认证的方法的实施例相对应,本申请还提供了一种接入认证的装置的实施例。
本申请一种接入认证的装置50的实施例可以应用在接入服务器上。装置实施例可以通过软件实现,也可以通过硬件或者软硬件结合的方式实现。以软件实现为例,作为一个逻辑意义上的装置,是通过其所在接入服务器上的处理器将非易失性存储器中对应的计算机程序指令读取到内存中运行形成的。从硬件层面而言,如图4所示,为本申请一种接入认证的装置50所在接入服务上的一种硬件结构图,除了图4所示的处理器、内存、网络接口、以及非易失性存储器之外,实施例中装置50所在的接入服务器通常根据该接入认证的实际功能,还可以包括其他硬件,对此不再赘述。
请参考图5,图5为本申请示出一种接入认证的装置,该装置包括:接收单元510,判断单元520,认证单元530。
其中,接收单元,用于当网络从断网状态恢复后,接收接入客户端重新发送的接入认证请求报文;所述接入认证请求报文携带用户认证信息;判断单元,用于判断本机CPU利用率是否达到预设的阈值,当本机的CPU利用率未达到预设的阈值时,将所述用户认证信息缓存至预设的缓存队列;认证单元,用于定时对所述缓存队列中缓存的用户认证信息进行接入认证。
在本实施例中,所述判断单元520,进一步用于当本机CPU利用率达到预设的阈值时,终止针对所述用户认证信息的接入认证,并向所述接入客户端返回认证失败报文。
在本实施例中,所述判断单元520,还包括判断子单元,用于判断所述缓存队列是否已满;缓存单元,用于如果所述缓存队列未满,将所述用户认证信息缓存至所述缓存队列。其中,所述缓存单元,进一步用于如果所述缓存队列已满,终止针对所述用户认证信息的接入认证,并向所述接入客户端返回认证失败报文。
在本实施例中,所述认证单元530,进一步用于当针对所述缓存队列中的任一用户认证信息认证完成后,将该用户认证信息从所述缓存队列中移除。
上述装置中各个单元的功能和作用的实现过程具体详见上述方法中对应步骤的实现过程,在此不再赘述。
对于装置实施例而言,由于其基本对应于方法实施例,所以相关之处参见方法实施例的部分说明即可。以上所描述的装置实施例仅仅是示意性的,其中所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部模块来实现本申请方案的目的。本领域普通技术人员在不付出创造性劳动的情况下,即可以理解并实施。
以上所述仅为本申请的较佳实施例而已,并不用以限制本申请,凡在本申请的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本申请保护的范围之内。

Claims (10)

1.一种接入认证的方法,其特征在于,包括:
当网络从断网状态恢复后,接收接入客户端重新发送的接入认证请求报文;所述接入认证请求报文携带用户认证信息;
判断本机CPU利用率是否达到预设的阈值,当本机的CPU利用率未达到预设的阈值时,将所述用户认证信息缓存至预设的缓存队列;
定时对所述缓存队列中缓存的用户认证信息进行接入认证。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
当本机CPU利用率达到预设的阈值时,终止针对所述用户认证信息的接入认证,并向所述接入客户端返回认证失败报文。
3.根据权利要求1所述的方法,其特征在于,所述将所述用户认证信息缓存至预设的缓存队列,包括:
判断所述缓存队列是否已满;
如果所述缓存队列未满,将所述用户认证信息缓存至所述缓存队列。
4.根据权利要求3所述的方法,其特征在于,所述方法还包括:
如果所述缓存队列已满,终止针对所述用户认证信息的接入认证,并向所述接入客户端返回认证失败报文。
5.根据权利要求1所述的方法,其特征在于,所述方法还包括:
当针对所述缓存队列中的任一用户认证信息认证完成后,将该用户认证信息从所述缓存队列中移除。
6.一种接入认证的装置,其特征在于,包括:
接收单元,用于当网络从断网状态恢复后,接收接入客户端重新发送的接入认证请求报文;所述接入认证请求报文携带用户认证信息;
判断单元,用于判断本机CPU利用率是否达到预设的阈值,当本机的CPU利用率未达到预设的阈值时,将所述用户认证信息缓存至预设的缓存队列;
认证单元,用于定时对所述缓存队列中缓存的用户认证信息进行接入认证。
7.根据权利要求6所述的装置,其特征在于,包括:
所述判断单元进一步用于:
当本机CPU利用率达到预设的阈值时,终止针对所述用户认证信息的接入认证,并向所述接入客户端返回认证失败报文。
8.根据权利要求6所述的装置,其特征在于,所述判断单元还包括:
判断子单元,用于判断所述缓存队列是否已满;
缓存单元,用于如果所述缓存队列未满,将所述用户认证信息缓存至所述缓存队列。
9.根据权利要求8所述的装置,其特征在于,包括:
所述缓存单元进一步用于:
如果所述缓存队列已满,终止针对所述用户认证信息的接入认证,并向所述接入客户端返回认证失败报文。
10.根据权利要求6所述的装置,其特征在于,包括:
所述认证单元进一步用于:
当针对所述缓存队列中的任一用户认证信息认证完成后,将该用户认证信息从所述缓存队列中移除。
CN201610564810.9A 2016-07-14 2016-07-14 一种接入认证的方法和装置 Active CN105978774B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201610564810.9A CN105978774B (zh) 2016-07-14 2016-07-14 一种接入认证的方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201610564810.9A CN105978774B (zh) 2016-07-14 2016-07-14 一种接入认证的方法和装置

Publications (2)

Publication Number Publication Date
CN105978774A true CN105978774A (zh) 2016-09-28
CN105978774B CN105978774B (zh) 2019-06-07

Family

ID=56952236

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201610564810.9A Active CN105978774B (zh) 2016-07-14 2016-07-14 一种接入认证的方法和装置

Country Status (1)

Country Link
CN (1) CN105978774B (zh)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106790262A (zh) * 2017-02-07 2017-05-31 腾讯科技(深圳)有限公司 一种鉴权方法及装置
CN109672545A (zh) * 2017-10-16 2019-04-23 中兴通讯股份有限公司 一种处理链路检测报文的方法、装置、设备及存储介质

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030081595A1 (en) * 2001-11-01 2003-05-01 Yuji Nomura Method and router for connecting server and client
CN101355585A (zh) * 2008-09-02 2009-01-28 中兴通讯股份有限公司 一种分布式架构数据通信设备的消息保护系统及方法
US7490237B1 (en) * 2003-06-27 2009-02-10 Microsoft Corporation Systems and methods for caching in authentication systems
CN101707612A (zh) * 2009-12-04 2010-05-12 北京星网锐捷网络技术有限公司 报文的认证处理方法及装置、认证服务器
CN103501297A (zh) * 2013-09-27 2014-01-08 杭州华三通信技术有限公司 一种门户认证方法和设备
CN104780210A (zh) * 2015-04-13 2015-07-15 杭州华三通信技术有限公司 负载均衡方法以及装置
CN105183431A (zh) * 2015-08-05 2015-12-23 瑞斯康达科技发展股份有限公司 一种cpu利用率控制方法及装置

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030081595A1 (en) * 2001-11-01 2003-05-01 Yuji Nomura Method and router for connecting server and client
US7490237B1 (en) * 2003-06-27 2009-02-10 Microsoft Corporation Systems and methods for caching in authentication systems
CN101355585A (zh) * 2008-09-02 2009-01-28 中兴通讯股份有限公司 一种分布式架构数据通信设备的消息保护系统及方法
CN101707612A (zh) * 2009-12-04 2010-05-12 北京星网锐捷网络技术有限公司 报文的认证处理方法及装置、认证服务器
CN103501297A (zh) * 2013-09-27 2014-01-08 杭州华三通信技术有限公司 一种门户认证方法和设备
CN104780210A (zh) * 2015-04-13 2015-07-15 杭州华三通信技术有限公司 负载均衡方法以及装置
CN105183431A (zh) * 2015-08-05 2015-12-23 瑞斯康达科技发展股份有限公司 一种cpu利用率控制方法及装置

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN106790262A (zh) * 2017-02-07 2017-05-31 腾讯科技(深圳)有限公司 一种鉴权方法及装置
CN109672545A (zh) * 2017-10-16 2019-04-23 中兴通讯股份有限公司 一种处理链路检测报文的方法、装置、设备及存储介质
CN109672545B (zh) * 2017-10-16 2022-04-15 中兴通讯股份有限公司 一种处理链路检测报文的方法、装置、设备及存储介质

Also Published As

Publication number Publication date
CN105978774B (zh) 2019-06-07

Similar Documents

Publication Publication Date Title
US11019383B2 (en) Internet anti-attack method and authentication server
US9203734B2 (en) Optimized bi-directional communication in an information centric network
EP2078260B1 (en) Detecting stolen authentication cookie attacks
CN105635084B (zh) 终端认证装置及方法
CN105847245B (zh) 一种电子邮箱登录认证方法和装置
WO2017004947A1 (zh) 防止域名劫持的方法和装置
CN101873332B (zh) 一种基于代理服务器的web认证方法和设备
CN105592180B (zh) 一种Portal认证的方法和装置
US9237143B1 (en) User authentication avoiding exposure of information about enumerable system resources
CN105704141A (zh) 基于wifi的广告推送方法
WO2016155373A1 (zh) Dns安全查询方法和装置
US9032490B1 (en) Techniques for authenticating a user with heightened security
WO2009115029A1 (zh) 一种修复数据的方法、系统和装置
WO2017084318A1 (zh) 视频资源共享方法、系统及相关设备
CN107888592A (zh) 一种vpn登录认证方法及装置
CN108156092A (zh) 报文传输控制方法和装置
CN108881233A (zh) 防攻击处理方法、装置、设备及存储介质
CN105991640A (zh) 处理http请求的方法及装置
CN101808097B (zh) 一种防arp攻击方法和设备
CN110225017A (zh) 基于联盟区块链的身份验证方法、设备及存储介质
CN106330948A (zh) 一种报文控制方法及装置
CN106230781A (zh) 基于Web认证技术的防止网络攻击的方法及装置
CN105978774A (zh) 一种接入认证的方法和装置
US8949953B1 (en) Brokering multiple authentications through a single proxy
CN104009999B (zh) 防止arp欺骗的方法、装置及网络接入服务器

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
CB02 Change of applicant information

Address after: Binjiang District and Hangzhou city in Zhejiang Province Road 310051 No. 68 in the 6 storey building

Applicant after: Hangzhou Dipu Polytron Technologies Inc

Address before: Binjiang District and Hangzhou city in Zhejiang Province Road 310051 No. 68 in the 6 storey building

Applicant before: Hangzhou Dipu Technology Co., Ltd.

CB02 Change of applicant information
GR01 Patent grant
GR01 Patent grant