CN106549923A - 一种安全访问的控制方法及装置 - Google Patents

一种安全访问的控制方法及装置 Download PDF

Info

Publication number
CN106549923A
CN106549923A CN201510609620.XA CN201510609620A CN106549923A CN 106549923 A CN106549923 A CN 106549923A CN 201510609620 A CN201510609620 A CN 201510609620A CN 106549923 A CN106549923 A CN 106549923A
Authority
CN
China
Prior art keywords
user
page
security protocol
configured information
ipsec tunnels
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201510609620.XA
Other languages
English (en)
Inventor
马铮
王光全
夏俊杰
朱安南
白晓媛
唐磊
高枫
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
China United Network Communications Group Co Ltd
Original Assignee
China United Network Communications Group Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by China United Network Communications Group Co Ltd filed Critical China United Network Communications Group Co Ltd
Priority to CN201510609620.XA priority Critical patent/CN106549923A/zh
Publication of CN106549923A publication Critical patent/CN106549923A/zh
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0485Networking architectures for enhanced packet encryption processing, e.g. offloading of IPsec packet processing or efficient security association look-up

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Small-Scale Networks (AREA)

Abstract

本发明公开了一种安全访问的控制方法,涉及通信领域,用于提供对用户访问外网的行为提供安全保护。本发明提供的方法包括:采集用户的外网访问流量;根据所述外网访问流量,判断用户访问的页面是否启用了安全协议;若确定用户访问的页面未启用安全协议,则启用IPsec隧道,以使得用户通过所述IPsec隧道对所述页面进行访问。本发明实施例适用于用户对外网的访问过程中。

Description

一种安全访问的控制方法及装置
技术领域
本发明涉及通信领域,尤其涉及一种安全访问的控制方法及装置。
背景技术
WLAN(Wireless Local Area Networks,无线局域网)系统一般有终端浏览器、门户服务器、宽带接入服务器、本地认证授权计费服务器等一系列设备组成。
服务器通过获取UE根据所述服务器签发的数字证书生成的账号数据信息,来验证用户的网络访问权限。这种方法可实现快速认证,避免了采用字典或穷举方式破解账号密码,增强了抵御攻击的能力,提高了WLAN用户认证的安全性。但是,这类方案提供的是对接入用户的认证鉴权方法,防止恶意用户非法接入WLAN,但是并没有保护用户对外部业务网站的访问安全。
发明内容
本发明的实施例提供一种安全访问的控制方法及装置,用于提供对用户访问外网的行为提供安全保护。
为达到上述目的,本发明的实施例采用如下技术方案:
本发明实施例提供了一种安全访问的控制方法,包括:
采集用户的外网访问流量;
根据所述外网访问流量,判断用户访问的页面是否启用了安全协议;
若确定用户访问的页面未启用安全协议,则启用IPsec隧道,以使得用户通过所述IPsec隧道对所述页面进行访问。
本发明实施例还提供了一种安全访问的控制装置,包括:
采集单元,用于采集用户的外网访问流量;
判断单元,用于根据所述外网访问流量,判断用户访问的页面是否启用了安全协议;
建立单元,用于在确定用户访问的页面未启用安全协议时,启用IPsec隧道,以使得用户通过所述IPsec隧道对所述页面进行访问。
本发明实施例提供的一种安全访问的控制方法及装置,通过在确定用户没有使用安全协议访问外网时,启动安全协议框架IPsec,以使得用户在后续外网访问的过程中,可以在安全协议保护下进行,为用户对外网的访问提供了安全保护。
附图说明
为了更清楚地说明本发明实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本发明实施例提供的一种安全访问的控制方法的流程图;
图2为本发明实施例提供的另一种安全访问的控制方法的流程图;
图3为本发明实施例提供的一种安全访问的控制装置的组成框图;
图4为本发明实施例提供的另一种安全访问的控制装置的组成框图;
图5为本发明实施例提供的另一种安全访问的控制装置的组成框图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明实施例提供了一种安全访问的控制方法,适用于WLAN的AP(Access Point,接入点)设备中,为实现本发明实施例提供的技术方案,一般可以设置以下三个主要模块:
安全协议对比子模块:保存有事先输入的相关安全协议特征码,用于判别用户当前访问的页面是否启用安全协议。
用户接口子模块:与用户交互确认用户是否需要启动IPsec(Internet ProtocolSecurity,Internet协议安全性)隧道。
IPsec网关模块:建立IPsec隧道。
另外,本发明实施例也允许设置配置模块、日志模块等用于维护设备运行的功能模块。
基于上述模块构成,本发明实施例提供的方法如图1所示,包括:
101、采集用户的外网访问流量。
由于本发明实施例适用于WLAN的AP设备,因此用户的外网访问流可以直接通过AP设备的原有通信模块进行采集。
102、根据所述外网访问流量,判断用户访问的页面是否启用了安全协议。
在本发明实施例中需要对用户可能使用的各类安全协议进行预先录入,录入的内容能够用于进行协议识别即可,例如录入的信息可以是安全协议特征码等等。这样在采集到流量时,可以增对流量中是否使用安全协议和使用哪种安全协议进行识别。
103、若确定用户访问的页面未启用安全协议,则启用IPsec隧道,以使得用户通过所述IPsec隧道对所述页面进行访问。
本发明实施例提供的安全访问的控制方法,通过在确定用户没有使用安全协议访问外网时,启动安全协议框架IPsec,以使得用户在后续外网访问的过程中,可以在安全协议保护下进行,为用户对外网的访问提供了安全保护。
另外,为了考虑到用户的多样化需求,在检测到用户当前访问的页面未启用安全协议时,还需要与用户进行交互,以确认用户是否需要开启安全协议,以及用户的其他选择,其实现方法如图2所示的流程,除步骤101至103外,还包括:
104、向用户发送提醒信息,用以告知用户当前访问的页面未启用安全协议。该步骤执行于103之前,此后,当接收到所述用户的第一指示信息时,再执行步骤103、启动IPsec隧道。其中,所述第一指示信息用于表示用户需要启动IPsec隧道。
在执行步骤104之后,还可以执行步骤105或106。
105、在接收到所述用户的第二指信息时,退出所述页面,所述第二指示信息用于指示退出当前页面。
106、在接收到所述用户的第三指示信息时,继续保持用户对所述页面的访问,所述第三指示信息用于表示用户不启动安全协议。
本发明实施例还一种安全访问的控制装置,可实现前述各个流程步骤,其组成如图3所示,包括:
采集单元21,用于采集用户的外网访问流量。
判断单元22,用于根据所述外网访问流量,判断用户访问的页面是否启用了安全协议。
建立单元23,用于在确定用户访问的页面未启用安全协议时,启用IPsec隧道,以使得用户通过所述IPsec隧道对所述页面进行访问。
可选的是,如图4所示,该装置还包括:
发送单元24,用于向用户发送提醒信息,用以告知用户当前访问的页面未启用安全协议。
则所述建立单元23,用于在接收到所述用户的第一指示信息时,启动IPsec隧道,所述第一指示信息用于表示用户需要启动IPsec隧道。
可选的是,如图5所示,该装置还包括:
响应单元25,用于在接收到所述用户的第二指示信息时,退出所述页面,所述第二指示信息用于指示退出当前页面;或者,在接收到所述用户的第三指示信息时,继续保持用户对所述页面的访问,所述第三指示信息用于表示用户不启动安全协议。
本发明实施例提供的安全访问的控制装置,通过在确定用户没有使用安全协议访问外网时,启动安全协议框架IPsec,以使得用户在后续外网访问的过程中,可以在安全协议保护下进行,为用户对外网的访问提供了安全保护。
通过以上的实施方式的描述,所属领域的技术人员可以清楚地了解到本发明可借助软件加必需的通用硬件的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在可读取的存储介质中,如计算机的软盘,硬盘或光盘等,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)执行本发明各个实施例所述的方法。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以所述权利要求的保护范围为准。

Claims (6)

1.一种安全访问的控制方法,其特征在于,包括:
采集用户的外网访问流量;
根据所述外网访问流量,判断用户访问的页面是否启用了安全协议;
若确定用户访问的页面未启用安全协议,则启用IPsec隧道,以使得用户通过所述IPsec隧道对所述页面进行访问。
2.根据权利要求1所述的方法,其特征在于,在所述启用IPsec隧道之前,还包括:
向用户发送提醒信息,用以告知用户当前访问的页面未启用安全协议;
所述启用IPsec隧道包括:
在接收到所述用户的第一指示信息时,启动IPsec隧道,所述第一指示信息用于表示用户需要启动IPsec隧道。
3.根据权利要求2所述的方法,其特征在于,在所述向用户发送提醒信息之后,还包括:
在接收到所述用户的第二指示信息时,退出所述页面,所述第二指示信息用于指示退出当前页面;
或者,在接收到所述用户的第三指示信息时,继续保持用户对所述页面的访问,所述第三指示信息用于表示用户不启动安全协议。
4.一种安全访问的控制装置,其特征在于,包括:
采集单元,用于采集用户的外网访问流量;
判断单元,用于根据所述外网访问流量,判断用户访问的页面是否启用了安全协议;
建立单元,用于在确定用户访问的页面未启用安全协议时,启用IPsec隧道,以使得用户通过所述IPsec隧道对所述页面进行访问。
5.根据权利要求4所述的装置,其特征在于,还包括:
发送单元,用于向用户发送提醒信息,用以告知用户当前访问的页面未启用安全协议;
则所述建立单元,用于在接收到所述用户的第一指示信息时,启动IPsec隧道,所述第一指示信息用于表示用户需要启动IPsec隧道。
6.根据权利要求5所述的装置,其特征在于,还包括:
响应单元,用于在接收到所述用户的第二指示信息时,退出所述页面,所述第二指示信息用于指示退出当前页面;或者,在接收到所述用户的第三指示信息时,继续保持用户对所述页面的访问,所述第三指示信息用于表示用户不启动安全协议。
CN201510609620.XA 2015-09-22 2015-09-22 一种安全访问的控制方法及装置 Pending CN106549923A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201510609620.XA CN106549923A (zh) 2015-09-22 2015-09-22 一种安全访问的控制方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201510609620.XA CN106549923A (zh) 2015-09-22 2015-09-22 一种安全访问的控制方法及装置

Publications (1)

Publication Number Publication Date
CN106549923A true CN106549923A (zh) 2017-03-29

Family

ID=58365487

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201510609620.XA Pending CN106549923A (zh) 2015-09-22 2015-09-22 一种安全访问的控制方法及装置

Country Status (1)

Country Link
CN (1) CN106549923A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109714300A (zh) * 2017-10-26 2019-05-03 中国电信股份有限公司 安全控制方法和系统及相关设备

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1780244A (zh) * 2004-11-18 2006-05-31 中兴通讯股份有限公司 基于动态主机配置协议加网络门户认证的安全接入方法
CN101783804A (zh) * 2010-02-22 2010-07-21 建汉科技股份有限公司 可提高安全协定封包处理效能的方法
CN104243437A (zh) * 2013-06-24 2014-12-24 国家电网公司 利用无线公网通讯的安全防护方法
US20140380038A1 (en) * 2013-06-19 2014-12-25 Unisys Corporation Secure internet protocol (ip) front-end for virtualized environments

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1780244A (zh) * 2004-11-18 2006-05-31 中兴通讯股份有限公司 基于动态主机配置协议加网络门户认证的安全接入方法
CN101783804A (zh) * 2010-02-22 2010-07-21 建汉科技股份有限公司 可提高安全协定封包处理效能的方法
US20140380038A1 (en) * 2013-06-19 2014-12-25 Unisys Corporation Secure internet protocol (ip) front-end for virtualized environments
CN104243437A (zh) * 2013-06-24 2014-12-24 国家电网公司 利用无线公网通讯的安全防护方法

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN109714300A (zh) * 2017-10-26 2019-05-03 中国电信股份有限公司 安全控制方法和系统及相关设备
CN109714300B (zh) * 2017-10-26 2021-06-11 中国电信股份有限公司 安全控制方法和系统及相关设备

Similar Documents

Publication Publication Date Title
KR101361161B1 (ko) 모바일 클라우드 접속 상황 정보 이용 인증 강화 시스템 및 방법
CN104184735B (zh) 电力营销移动应用安全防护系统
CN103201986B (zh) 一种数据安全通道的处理方法及设备
CN104270250B (zh) 基于非对称全程加密的WiFi互联网上网连接认证方法
US20070178881A1 (en) Remotely controlling access to subscriber data over a wireless network for a mobile device
CN103039097B (zh) 一种隧道数据安全通道的建立方法
CN101711031B (zh) 一种本地转发中的Portal认证方法和接入控制器
CN107968774A (zh) 一种车联网终端设备的信息安全防护方法
CN103118360A (zh) 一种阻断无线移动终端的系统
CN106992984A (zh) 一种基于电力采集网的移动终端安全接入信息内网的方法
EP2790354A1 (en) Security management system having multiple relay servers, and security management method
CN109995769B (zh) 一种多级异构跨区域的全实时安全管控方法和系统
CN105392137A (zh) 家庭wifi防盗用的方法、无线路由器及终端设备
CN103067342A (zh) 一种使用eap进行外部认证的设备、系统及方法
CN103067916A (zh) 一种无线移动终端阻断系统及方法
Dorobantu et al. Security threats in IoT
CN107294954A (zh) 云管平台、基于云管平台的上网行为管理系统及方法
CN106549923A (zh) 一种安全访问的控制方法及装置
KR20130057678A (ko) 인증서 검증 장치 및 방법, 그리고 그 방법을 컴퓨터에서 실행시키기 위한 프로그램을 기록한 기록매체
CN104506406A (zh) 一种数据安全通道的处理方法及设备
CN105516093B (zh) 一种防蹭网的方法及路由器
CN106559779A (zh) 一种数据传输方法、装置以及系统
CN108123918A (zh) 一种账户认证登录方法及装置
CN103957197B (zh) 一种蜂窝移动通信网分组数据网保护方法
KHVOSTOV et al. Security threats to personal data in the implementation of distance educational services using mobile technologies

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20170329