CN106302373A - 一种接入控制方法及终端 - Google Patents

一种接入控制方法及终端 Download PDF

Info

Publication number
CN106302373A
CN106302373A CN201510357139.6A CN201510357139A CN106302373A CN 106302373 A CN106302373 A CN 106302373A CN 201510357139 A CN201510357139 A CN 201510357139A CN 106302373 A CN106302373 A CN 106302373A
Authority
CN
China
Prior art keywords
mac address
list
time
access
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201510357139.6A
Other languages
English (en)
Inventor
孟苑
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ZTE Corp
Original Assignee
ZTE Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ZTE Corp filed Critical ZTE Corp
Priority to CN201510357139.6A priority Critical patent/CN106302373A/zh
Priority to PCT/CN2015/091304 priority patent/WO2016206227A1/zh
Publication of CN106302373A publication Critical patent/CN106302373A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/02Access restriction performed under specific conditions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1458Denial of Service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Power Engineering (AREA)
  • Small-Scale Networks (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

本发明实施例基于无线访问控制系统中MAC地址过滤的功能,通过管理员根据场景设置开放时间区域、MAC地址接入次数和入网时间上限,智能动态地判断、储存、更新、变更接入用户的合法性和相关状态,并可以将无线网络的安全状态信息通过有效便捷的信息提醒的方式向管理员提供。提高了路由器的无线网络安全性的同时,也大大地减少了管理员的工作量。

Description

一种接入控制方法及终端
技术领域
本发明涉及无线访问控制领域,更具体地说,涉及一种接入控制方法及终端。
背景技术
无限保真,即Wireless-Fidelity,简称WI-FI,是一种为了改善基于IEEE802.11的无线网路产品之间互通性的网路传输标准。它通过将有线信号转化成高频无线电信号,可以用无线方式使个人电脑、手持设备如IPAD和MOBILE PHONE等终端相互连接。虽然它具有传输速度快、发射信号功率低以及不受布线条件限制等优点,符合社会信息化需要,但是它同时也有传输质量差、数据安全性能低的缺点。
客观地讲,由于当前标准疏忽了对无限管理帧的保护,公共场所无线链路安全性能很低。这种情况下,提供共享资源的无线路由器的访问控制系统很容易遭到伪造的地址解析协议,即Address Resolution Protocol,简称ARP的欺骗。ARP欺骗首先修改媒体访问控制地址,即Media Access Control,简称MAC地址,然后破解有线等效密码协议的密钥,即Wired EquivalentPrivacy,简称WEP,通过这种方法,未授权的非法用户可使用ARP欺骗技术绕过MAC地址过滤的访问控制系统,非法获得无线子网络独立身份验证,成功进入访问控制系统的白名单,达到蹭网的目的。
由于公共场所网络所定义的服务对象是处于动态之中的目标群体,访问控制的设置不得不维持一定的开放度,而这种开放规则却无形中创造了非法用户蹭网的“漏洞”。管理员可通过无线路由器的访问控制系统增添MAC地址过滤规则的条目,调整相应的黑名单以手动屏蔽或清除潜在的非法用户。这种访问控制的方法依赖于当前的无线网络控制系统,管理员首先需要自行分辨非法用户,然后手动设置相应的过滤规则。调整过滤规则需要管理员登录无线路由器,每调整一次就需要重新登录进行相应设置,每次设置至少需要管理员手动操作五个步骤,十分耗时费力,因此,过滤规则设置的过程缺少一种相对简单甚至一劳永逸的方法。根据上面提到过的原因,可以判断,通过手动设置访问控制系统来监察并修补这种“动态漏洞”的方法不是一种高效的访问控制方法。在现实生活中,要求管理员花费相当的时间进行“漏网”维护更加不切实际。
发明内容
为提高实时监控同时修补MAC地址过滤规则漏洞的可操作性,本发明提供了一种动态过滤媒体访问控制地址(MAC地址)的系统和方法。本发明基于现有无线访问控制中手动调控MAC地址过滤规则的方法,针对需要管理员投入相当长的时间、熟悉比较复杂的操作步骤才能对区分非法和合法MAC地址条目的黑白名单进行调控的缺陷,一次性预设接入时间和接入次数的限值,通过名单管理单元和权限单元记录所有MAC地址接入网络的数据,动态判断并自动调整MAC地址的权限位置。这将有利于管理员根据场景个性化地设置服务对象的范围,免除非法用户通过适应静态的MAC地址过滤规则实现蹭网的困扰。同时,无需管理员花费时间精力反复更新无线路由的访问控制系统。
为实现以上创新,本技术发明提供了一种接入控制的方法,其特征在于,所述方法包括:当接收到终端发送的接入请求时,获取接收所述接入请求的第一时间;将所述第一时间与预设的时间范围进行匹配,根据所述匹配结果控制所述终端的接入。
根据权利要求1所述的方法,其特征在于,当接收到终端发送的接入请求时,对所述接入请求进行解析,获取所述终端的媒体访问控制MAC地址。
根据权利要求2所述的方法,其特征在于,将所述第一时间与预设的时间范围进行匹配,根据所述匹配结果控制所述终端的接入包括:当所述第一时间位于所述预设时间范围内时,判断所述MAC地址是否位于预先设置的白名单列表中;当所述预先设置的白名单列表中包括所述MAC地址时,自动认可所述MAC地址所属终端的接入权限;当所述预先设置的白名单列表中不包括所述MAC地址时,将所述MAC地址列入黑名单列表中,拒绝所述MAC地址所属终端的接入。
根据权利要求3所述的方法,其特征在于,将所述第一时间与预设的时间范围进行匹配,根据所述匹配结果控制所述终端的接入还包括:当所述第一时间位于所述预设时间范围外时,判断所述MAC地址是否位于预先设置的白名单列表中;当所述预先设置的白名单列表中包括所述MAC地址时,自动认可所述MAC地址所属终端的接入权限;当所述预先设置的白名单列表中不包括所述MAC地址时,根据所述MAC地址的接入时间和黑名单列表对所述终端进行接入控制。
根据权利要求4所述的方法,其特征在于,根据所述MAC地址的接入时间和黑名单列表对所述终端进行接入控制包括:判断所述MAC地址是否位于所述黑名单列表中;当所述MAC地址位于所述黑名单列表中,拒绝所述MAC地址所属终端的接入;当所述MAC地址不包括在所述黑名单列表中,将所述MAC地址列入准白名单中列表中,允许所述MAC地址所属的终端接入,并对所述MAC地址的接入时间进行统计。
根据权利要求5所述的方法,其特征在于,根据所述MAC地址的接入时间和黑名单列表对所述终端进行接入控制还包括:当所述准白名单中的MAC地址的接入时间达到预设的时间阈值时,将所述MAC地址列入黑名单,禁止所述MAC地址所属终端的接入。
一种接入控制的终端,其特征在于,包括,名单管理单元、权限管理单元和短信告警单元。
根据权利要求1,所述名单管理单元,其特征在于,包括白名单匹配单元和准白名单推送单元。
根据权利要求2,所述白名单匹配单元,其特征在于,用于判断固定时间区域外接入MAC地址是否具有静态白名单权限、自动标识非法用户和屏蔽接入请求。MAC地址的标识符和接入时间等数据,并发送给权限管理单元。
根据权利要求1,所述权限管理单元,其特征在于,包括权限标识单元和权限变更单元。
根据权利要求5,所述权限标识单元,其特征在于,用于接收MAC地址信息、判断和标识MAC地址的权限。
根据权利要求5,所述权限变更单元,其特征在于,用于接收、修改、发送、清除MAC地址信息和变更MAC地址的权限。
根据权利要求1,所述短信告警单元,其特征在于,包括越权告警单元和激活通知单元。
根据权利要求8,所述越权告警单元,其特征在于,用于接收、提取越权MAC地址信息、编辑短信通知管理员和将越权冻结的MAC地址发送至黑名单。
根据权利要求8,所述激活通知单元,其特征在于,用于接收管理员激活MAC地址的短信指令,删除越权记录、激活MAC地址的接入权限。
附图说明
此处所说明的附图用来提供对本发明的进一步理解,构成本申请的一部分,本发明的示意性实施例及其说明用于解释本发明,并不构成对本发明的不当限定。在附图中:
图1是根据本发明实施例中的整体构架图
图2是根据本发明实施例中的名单管理单元运行方式的流程图
图3是根据本发明实施例中的权限管理单元运行方式的流程图
图4是根据本发明实施例中的短信告警单元运行方式的流程图
具体实施方式
为使本发明的目的、技术方案和优点更加清楚,以下结合附图对本发明作进一步地详细说明。下面结合附图对本发明技术进行说明。
图1为本发明技术在无线访问控制系统中的整体架构示意图。
如图2所示,本发明在处理固定名单权限判断、统计和发送MAC地址信息数据流程的方法如下:
步骤201,无线路由装置接收到终端MAC地址所发出的接入请求;
步骤202,如果在管理员已设置的固定时间区域外,无线路由装置接收到接入请求,白名单匹配单元将接入MAC地址与管理员已设置的静态白名单中的MAC地址进行匹配,当接入MAC地址与静态白名单中的MAC地址相匹配,白名单匹配单元将自动认可MAC地址的接入权限并始终忽略其使用记录;当接入MAC地址在静态白名单中无匹配项,则标识为黑名单中的非法MAC地址,屏蔽其接入请求;
步骤203,如果在管理员已设置的固定时间区域内,无线路由装置接收到接入请求,白名单匹配单元参照静态白名单过滤出没有权限的MAC地址,准白名单推送单元记录、统计上述MAC地址的接入信息,生成准白名单并发送给权限管理单元。准白名单中MAC地址信息的存储格式可以表示为:标示符/接入时间/断开时间/接入次数/累计入网时长。
以上三个步骤,根据管理员的静态白名单和固定时间设置,自动匹配、判断发出接入请求的MAC地址是否可能为固定的合法用户,同时甄别出不具有任何权限的非法用户,以便对其采取屏蔽措施。其中第三个步骤,作用是生成相对动态的准白名单,方便为潜在的合法用户提供临时接入权限。
如图3所示,本发明在处理权限标识和权限修改流程的方法如下:
步骤301,根据管理员已设置的允许接入最大次数和最大时长数值,权限标识单元判断准白名单中是否有超出预设限制的MAC地址信息记录,接入次数和最大时长两项数据都在预设限制内的MAC地址为合法用户,有一项或两项超出了预设限制的MAC地址为非法用户。权限标识单元对其中合法的和非法的MAC地址分别标注permit.和deny.的标识,可以将标识增加在原有准白名单MAC地址统计信息数据的最后一项。标识后的MAC地址留在权限标识单元接受储存和数据更新,即同一个MAC地址接入次数、单次接入时间逐渐累计。同时将MAC地址后两项信息的更新数据与权限变更单元分享。
步骤302,当准白名单中的一个MAC地址被首次赋予临时使用权限(permit.)时,权限变更单元认为其接入次数的数据为1,随着数据不断更新,数值将越来越接近权限变更单元所监控的临界点,累计入网时间也是如此。同时,可以在本单元读取所称数据时设置为较为快速的读取格式。
步骤303,当上述的两项数据中一项先达到管理员预设的数值,权限变更单元将该MAC地址的标识由permit.改为deny.,同时临时禁止该MAC地址的接入请求和使用权限。
步骤304,权限变更单元还可以监控权限标识单元中MAC地址数据的最小值,当一定记录时间内MAC地址接入次数的数值小于权限变更单元的某预设值,权限变更单元可以自动清除该MAC地址。
以上四个步骤,根据管理员对MAC地址接入次数和累计时长的限制预置,以主动进攻的策略防御潜在非法用户的攻击,在实际中,能有效找到蹭网者和访问控制系统的漏洞,为技术标准的改善提供契机。本流程中所创造的两个单元相互连通,分工明确。权限标识单元用于判断并标识MAC地址的权限,另外有数据统计和存储的功能,而权限变更单元负责监控数据并执行变更权限和冻结权限的动作,另外有自动清除长期不使用其无线服务的失联MAC地址信息记录的功能。
如图4所示,本发明处理权限发生变更的MAC地址的方法如下:
步骤401,当MAC地址的权限发生由permit.到deny.的变更,权限变更单元会同时告知越权告警单元,越权告警单元可以根据收到的简单提醒判断MAC地址的状态和位置,并到权限标识单元中提取所需要的该MAC地址的信息,可以表示为标识符/deny.(临)。
步骤402,越权告警单元进而对提取到的信息进行整理,编辑为短消息发送给管理员,格式可以为:冻结MAC地址/冻结时间+处理意见(短信回复数字1表示解冻,数字0表示屏蔽)。
步骤403,如果管理员认为该MAC地址用户为合法,激活通知单元会受到回复为1的短信,接到该指令后,激活通知单元会立即删除该MAC地址的越权记录、激活其接入权限。
以上三个步骤,实现了机动处理权限变更事件的效果,为管理员判断个别MAC地址合法性的问题提供了证据、选择和时间。同时,也提供了一个短信回复、一键解决个别MAC地址合法性问题的快速途径,大大方便了管理员的实际操作,并减少了访问控制系统误判的概率。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以权利要求所述的保护范围为准。

Claims (12)

1.一种接入控制的方法,其特征在于,所述方法包括:
当接收到终端发送的接入请求时,获取接收所述接入请求的第一时间;
将所述第一时间与预设的时间范围进行匹配,根据所述匹配结果控制所述终端的接入。
2.根据权利要求1所述的方法,其特征在于,当接收到终端发送的接入请求时,对所述接入请求进行解析,获取所述终端的媒体访问控制MAC地址。
3.根据权利要求2所述的方法,其特征在于,将所述第一时间与预设的时间范围进行匹配,根据所述匹配结果控制所述终端的接入包括:
当所述第一时间位于所述预设时间范围内时,判断所述MAC地址是否位于预先设置的白名单列表中;
当所述预先设置的白名单列表中包括所述MAC地址时,自动认可所述MAC地址所属终端的接入权限;
当所述预先设置的白名单列表中不包括所述MAC地址时,将所述MAC地址列入黑名单列表中,拒绝所述MAC地址所属终端的接入。
4.根据权利要求3所述的方法,其特征在于,将所述第一时间与预设的时间范围进行匹配,根据所述匹配结果控制所述终端的接入还包括:
当所述第一时间位于所述预设时间范围外时,判断所述MAC地址是否位于预先设置的白名单列表中;
当所述预先设置的白名单列表中包括所述MAC地址时,自动认可所述MAC地址所属终端的接入权限;
当所述预先设置的白名单列表中不包括所述MAC地址时,根据所述MAC地址的接入时间和黑名单列表对所述终端进行接入控制。
5.根据权利要求4所述的方法,其特征在于,根据所述MAC地址的接入时间和黑名单列表对所述终端进行接入控制包括:
判断所述MAC地址是否位于所述黑名单列表中;
当所述MAC地址位于所述黑名单列表中,拒绝所述MAC地址所属终端的接入;
当所述MAC地址不包括在所述黑名单列表中,将所述MAC地址列入准白名单中列表中,允许所述MAC地址所属的终端接入,并对所述MAC地址的接入时间进行统计。
6.根据权利要求5所述的方法,其特征在于,根据所述MAC地址的接入时间和黑名单列表对所述终端进行接入控制还包括:
当所述准白名单中的MAC地址的接入时间达到预设的时间阈值时,将所述MAC地址列入黑名单,禁止所述MAC地址所属终端的接入。
7.一种接入控制的装置,其特征在于,包括,名单管理单元、权限管理单元,
所述名单管理单元,用于当接收到终端发送的接入请求时,获取接收所述接入请求的第一时间;
所述权限管理单元,用于将所述第一时间与预设的时间范围进行匹配,根据所述匹配结果控制所述终端的接入。
8.根据权利要求7所述的装置,其特征在于,所述名单管理单元,还用于当接收到终端发送的接入请求时,对所述接入请求进行解析,获取所述终端的媒体访问控制MAC地址。
9.根据权利要求8所述的装置,其特征在于,所述权限管理单元具体用于:
当所述第一时间位于所述预设时间范围内时,判断所述MAC地址是否位于预先设置的白名单列表中;
当所述预先设置的白名单列表中包括所述MAC地址时,自动认可所述MAC地址所属终端的接入权限;
当所述预先设置的白名单列表中不包括所述MAC地址时,将所述MAC地址列入黑名单列表中,拒绝所述MAC地址所属终端的接入。
10.根据权利要求9所述的装置,其特征在于,所述权限管理单元还用于:
当所述第一时间位于所述预设时间范围外时,判断所述MAC地址是否位于预先设置的白名单列表中;
当所述预先设置的白名单列表中包括所述MAC地址时,自动认可所述MAC地址所属终端的接入权限;
当所述预先设置的白名单列表中不包括所述MAC地址时,根据所述MAC地址的接入时间和黑名单列表对所述终端进行接入控制。
11.根据权利要求10所述的装置,其特征在于,所述权限管理单元还用于:
判断所述MAC地址是否位于所述黑名单列表中;
当所述MAC地址位于所述黑名单列表中,拒绝所述MAC地址所属终端的接入;
当所述MAC地址不包括在所述黑名单列表中,将所述MAC地址列入准白名单中列表中,允许所述MAC地址所属的终端接入,并对所述MAC地址的接入时间进行统计。
12.根据权利要求11所述的装置,其特征在于,所述权限管理单元还用于:
当所述准白名单中的MAC地址的接入时间达到预设的时间阈值时,将所述MAC地址列入黑名单,禁止所述MAC地址所属终端的接入。
CN201510357139.6A 2015-06-25 2015-06-25 一种接入控制方法及终端 Pending CN106302373A (zh)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201510357139.6A CN106302373A (zh) 2015-06-25 2015-06-25 一种接入控制方法及终端
PCT/CN2015/091304 WO2016206227A1 (zh) 2015-06-25 2015-09-30 一种接入控制方法和装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510357139.6A CN106302373A (zh) 2015-06-25 2015-06-25 一种接入控制方法及终端

Publications (1)

Publication Number Publication Date
CN106302373A true CN106302373A (zh) 2017-01-04

Family

ID=57584476

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510357139.6A Pending CN106302373A (zh) 2015-06-25 2015-06-25 一种接入控制方法及终端

Country Status (2)

Country Link
CN (1) CN106302373A (zh)
WO (1) WO2016206227A1 (zh)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107517461A (zh) * 2017-08-21 2017-12-26 上海掌门科技有限公司 一种用于对用户设备进行无线连接预授权的方法与设备
CN107819768A (zh) * 2017-11-15 2018-03-20 厦门安胜网络科技有限公司 服务端主动断开非法长连接的方法、终端设备及存储介质
CN108076500A (zh) * 2017-12-13 2018-05-25 北京小米移动软件有限公司 局域网管理的方法、装置及计算机可读存储介质
CN110087242A (zh) * 2019-04-29 2019-08-02 四川英得赛克科技有限公司 一种工业控制环境下无线接入设备合法性快速判别方法
CN110661744A (zh) * 2018-06-28 2020-01-07 石悌君 一种网络访问控制方法
CN110912788A (zh) * 2018-09-18 2020-03-24 珠海格力电器股份有限公司 联网控制方法及装置、存储介质、处理器
CN112052432A (zh) * 2020-09-01 2020-12-08 禾麦科技开发(深圳)有限公司 终端设备授权方法及装置

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109586928A (zh) * 2018-12-21 2019-04-05 杭州全维技术股份有限公司 一种基于网络设备的上网行为阻断方法
CN112910784B (zh) * 2019-12-03 2023-03-24 华为技术有限公司 路由的确定方法、装置和系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7535880B1 (en) * 2005-01-13 2009-05-19 2Wire, Inc. Method and apparatus for controlling wireless access to a network
CN103442097A (zh) * 2013-08-30 2013-12-11 烽火通信科技股份有限公司 一种家庭网关控制WiFi终端接入权限的系统及方法
CN103619018A (zh) * 2013-11-21 2014-03-05 北京奇虎科技有限公司 一种无线网络访问权限的检测方法,装置及路由器
CN204145542U (zh) * 2014-11-12 2015-02-04 厦门掌沃软件科技有限公司 一种防蹭网路由器

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7535880B1 (en) * 2005-01-13 2009-05-19 2Wire, Inc. Method and apparatus for controlling wireless access to a network
CN103442097A (zh) * 2013-08-30 2013-12-11 烽火通信科技股份有限公司 一种家庭网关控制WiFi终端接入权限的系统及方法
CN103619018A (zh) * 2013-11-21 2014-03-05 北京奇虎科技有限公司 一种无线网络访问权限的检测方法,装置及路由器
CN204145542U (zh) * 2014-11-12 2015-02-04 厦门掌沃软件科技有限公司 一种防蹭网路由器

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107517461A (zh) * 2017-08-21 2017-12-26 上海掌门科技有限公司 一种用于对用户设备进行无线连接预授权的方法与设备
CN107819768A (zh) * 2017-11-15 2018-03-20 厦门安胜网络科技有限公司 服务端主动断开非法长连接的方法、终端设备及存储介质
CN107819768B (zh) * 2017-11-15 2020-07-31 厦门安胜网络科技有限公司 服务端主动断开非法长连接的方法、终端设备及存储介质
CN108076500A (zh) * 2017-12-13 2018-05-25 北京小米移动软件有限公司 局域网管理的方法、装置及计算机可读存储介质
CN110661744A (zh) * 2018-06-28 2020-01-07 石悌君 一种网络访问控制方法
CN110912788A (zh) * 2018-09-18 2020-03-24 珠海格力电器股份有限公司 联网控制方法及装置、存储介质、处理器
CN110912788B (zh) * 2018-09-18 2021-07-23 珠海格力电器股份有限公司 联网控制方法及装置、存储介质、处理器
CN110087242A (zh) * 2019-04-29 2019-08-02 四川英得赛克科技有限公司 一种工业控制环境下无线接入设备合法性快速判别方法
CN110087242B (zh) * 2019-04-29 2020-08-21 四川英得赛克科技有限公司 一种工业控制环境下无线接入设备合法性快速判别方法
CN112052432A (zh) * 2020-09-01 2020-12-08 禾麦科技开发(深圳)有限公司 终端设备授权方法及装置

Also Published As

Publication number Publication date
WO2016206227A1 (zh) 2016-12-29

Similar Documents

Publication Publication Date Title
CN106302373A (zh) 一种接入控制方法及终端
US11206541B2 (en) Method and device for managing and controlling terminal UE
Mantas et al. Security for 5G communications
EP3039897B1 (en) Adaptive security indicator for wireless devices
US20190387408A1 (en) Wireless access node detecting method, wireless network detecting system and server
CN107094293A (zh) 一种获取WiFi终端真实MAC地址的装置及方法
KR20170062301A (ko) 무선 침입 방지 시스템에서의 접속 차단 방법 및 장치
US11250172B2 (en) Handling wireless client devices associated with a role indicating a stolen device
CN113408006B (zh) 监控数据访问方法、装置、室内监控系统及存储介质
CN104093164A (zh) 无线网接入的控制方法及其系统
CN109429231A (zh) 蜂窝安全性框架
CN104683965A (zh) 一种对伪基站垃圾短信的拦截方法和设备
CN106412954A (zh) WiFi热点智能管控系统
US20150341789A1 (en) Preventing clients from accessing a rogue access point
KR20150116170A (ko) 다중 데이터 보안 터널을 구성하는 무선 접속 장치, 그를 포함하는 시스템 및 그 방법
CN108738015A (zh) 网络安全保护方法、设备及系统
CN104394073A (zh) 一种数据路由及其控制方法及设备
US10154369B2 (en) Deterrence of user equipment device location tracking
Vachhani Security threats against LTE networks: A survey
KR101953562B1 (ko) 무선 침해 방지를 위한 무선 디바이스 분류 장치
CN115633353A (zh) 一种面向特定区域的通信终端管控方法
CN107306399B (zh) 一种伪基站识别方法及终端
US11461478B2 (en) Mobile network core component for managing security keys
KR101335293B1 (ko) 내부 네트워크 침입 차단 시스템 및 그 방법
KR101127764B1 (ko) 무선 단말기 및 그의 접속 제어 방법

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20170104