CN107276874B - 网络连接方法、装置、电子设备及存储介质 - Google Patents
网络连接方法、装置、电子设备及存储介质 Download PDFInfo
- Publication number
- CN107276874B CN107276874B CN201710526092.0A CN201710526092A CN107276874B CN 107276874 B CN107276874 B CN 107276874B CN 201710526092 A CN201710526092 A CN 201710526092A CN 107276874 B CN107276874 B CN 107276874B
- Authority
- CN
- China
- Prior art keywords
- connection
- virtual private
- private network
- network server
- type
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4641—Virtual LANs, VLANs, e.g. virtual private networks [VPN]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明实施例提供一种网络连接方法、装置、电子设备及存储介质,用于解决传输数据易被第三方追踪及偷窥导致数据的安全性低的问题。其中,该方法包括:获取前台应用的应用类型和所述前台应用使用的网络连接类型;当所述网络连接类型是存在安全隐患的无线保真Wi‑Fi热点或所述应用类型为预设隐患类型时,根据预设连接规则与目标虚拟专用网络服务器建立连接。实施本发明实施例,可提高传输数据的安全性。
Description
技术领域
本发明涉及电子设备技术领域,具体涉及一种网络连接方法、装置、电子设备及存储介质。
背景技术
随着电子设备技术的不断发展,手机、平板电脑等电子设备中可联网使用的应用程序越来越多,例如网购、支付、交友、游戏、视频等等。许多公用无线保真(英文:WirelessFidelity,Wi-Fi)或是互联网服务提供商(英文:InternetService Provider,ISP)提供的网络数据缺乏对应的保护机制。且应用程序的网络传输加密并无特别规范限制,易被第三方追踪及偷窥。因此,防止传输数据泄露成为目前需要解决的技术问题。
发明内容
本发明实施例提供一种网络连接方法、装置、电子设备及存储介质,用于解决传输数据易被第三方追踪及偷窥导致数据的安全性低的问题。
本发明实施例第一方面提供一种网络连接方法,包括:
获取前台应用的应用类型和所述前台应用使用的网络连接类型;
当所述网络连接类型是存在安全隐患的无线保真Wi-Fi热点或所述应用类型为预设隐患类型时,根据预设连接规则与目标虚拟专用网络服务器建立连接。结合本发明实施例第一方面,在本发明实施例第一方面的第一种可能的实现方式中,所述目标虚拟专用网络服务器为最近一次连接过的虚拟专用网络服务器,或距离电子设备当前的地理位置最近的虚拟专用网络服务器;
所述根据预设连接规则与目标虚拟专用网络服务器建立连接,包括:
当电子设备与所述目标虚拟专用网络服务器是第一次连接时,获取输入的用户名、密码和配置信息;
当所述配置信息与预设格式匹配时,与所述目标虚拟专用网络服务器建立连接,并存储所述用户名、所述密码和所述配置信息。
结合本发明实施例第一方面的第一种可能的实现方式,在本发明实施例第一方面的第二种可能的实现方式中,所述根据预设连接规则与目标虚拟专用网络服务器建立连接,包括:
当所述电子设备与所述目标虚拟专用网络服务器不是第一次连接时,获取输入的用户名和密码;
当所述用户名和所述密码验证通过时,获取与所述用户名对应的配置信息,根据所述配置信息与所述目标虚拟专用网络服务器建立连接。
结合本发明实施例第一方面、第一方面的第一种可能的实现方式或第二种可能的实现方式,在本发明实施例第一方面的第三种可能的实现方式中,在所述根据预设连接规则与目标虚拟专用网络服务器建立连接之后,所述方法还包括:
检测所述电子设备与所述目标虚拟专用网络服务器的连接状态;
当所述连接状态异常时,重新连接所述目标虚拟专用网络服务器或连接其它虚拟专用网络服务器。
结合本发明实施例第一方面、第一方面的第一种可能的实现方式或第二种可能的实现方式,在本发明实施例第一方面的第四种可能的实现方式中,所述方法还包括:
当所述网络连接类型是存在安全隐患的无线保真Wi-Fi热点时,获取所述存在安全隐患的无线保真Wi-Fi热点的登录名称,并在显示屏上显示提示信息,所述提示信息用于提示用户所述登录名称对应的Wi-Fi热点存在安全隐患;
在预设时长内,若未接收到所述用户发送的允许连接指令时,则删除无线连接列表中的所述登录名称对应的Wi-Fi热点。
本发明实施例第二方面提供一种网络连接装置,包括:
第一获取单元,用于获取前台应用的应用类型和所述前台应用使用的网络连接类型;
连接单元,用于当所述网络连接类型是存在安全隐患的无线保真Wi-Fi热点或所述应用类型为预设隐患类型时,根据预设连接规则与目标虚拟专用网络服务器建立连接。
结合本发明实施例第二方面,在本发明实施例第二方面的第一种可能的实现方式中,所述目标虚拟专用网络服务器为最近一次连接过的虚拟专用网络服务器,或距离电子设备当前的地理位置最近的虚拟专用网络服务器;
所述装置还包括:
输入单元,用于当所述电子设备与所述目标虚拟专用网络服务器是第一次连接时,获取输入的用户名、密码和配置信息,由所述连接单元当所述配置信息与预设格式匹配时,根据所述配置信息与所述目标虚拟专用网络服务器建立连接;
存储单元,用于当所述配置信息与所述预设格式匹配时,存储所述用户名和所述密码。
结合本发明实施例第二方面的第一种可能的实现方式,在本发明实施例第二方面的第二种可能的实现方式中,所述输入单元还用于当所述电子设备与所述目标虚拟专用网络服务器不是第一次连接时,获取输入的用户名和密码;
所述装置还包括:
第二获取单元,用于当所述用户名和所述密码验证通过时,获取与所述用户名对应的配置信息,由所述连接单元根据所述配置信息与所述目标虚拟专用网络服务器建立连接。
结合本发明实施例第二方面、第二方面的第一种可能的实现方式或第二种可能的实现方式,在本发明实施例第二方面的第三种可能的实现方式中,所述装置还包括:
检测单元,用于检测所述电子设备与所述目标虚拟专用网络服务器的连接状态,由所述连接单元当所述连接状态异常时,重新连接所述目标虚拟专用网络服务器或连接其它虚拟专用网络服务器。
结合本发明实施例第二方面、第二方面的第一种可能的实现方式或第二种可能的实现方式,在本发明实施例第二方面的第四种可能的实现方式中,所述装置还包括:
第三获取单元,用于当所述网络连接类型是存在安全隐患的无线保真Wi-Fi热点时,获取所述存在安全隐患的无线保真Wi-Fi热点的登录名称;
显示单元,用于在显示屏上显示提示信息,所述提示信息用于提示用户所述登录名称对应的Wi-Fi热点存在安全隐患;
删除单元,用于在预设时长内,若未接收到所述用户发送的允许连接指令时,则删除无线连接列表中的所述登录名称对应的Wi-Fi热点。
本发明实施例第三方面提供了一种电子设备,包括:壳体、处理器、存储器、电路板和电源电路,其中,电路板安置在壳体围成的空间内部,处理器和存储器设置在电路板上;电源电路,用于为电子设备的各个电路或器件供电;存储器用于存储可执行程序代码;处理器通过读取存储器中存储的可执行程序代码来运行与可执行程序代码对应的程序,以用于执行本发明实施例第一方面提供的一种网络连接方法。
本发明实施例第四方面提供了一种非临时性计算机可读存储介质,其上存储有计算机程序,其中,该计算机程序被处理器执行时实现本发明实施例第一方面提供的一种网络连接方法。
本发明实施例第五方面提供了一种应用程序,其中,该应用程序用于在运行时执行本发明实施例第一方面提供的一种网络连接方法。
本发明实施例中,获取前台应用的应用类型和前台应用使用的网络连接类型,当网络连接类型是存在安全隐患的无线保真Wi-Fi热点或应用类型为预设隐患类型时,根据预设连接规则与目标虚拟专用网络服务器建立连接。由于目标虚拟专用网络服务器对电子设备所使用的网络环境进行加密通讯,即建立安全传输渠道,从而提高传输数据的安全性。
附图说明
为了更清楚地说明本发明实施例中的技术方案,下面将对实施例中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图是本发明的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本发明实施例提供的一种网络连接方法的流程图;
图2是本发明实施例提供的一种连接目标虚拟专用网络服务器的示意图;
图3是本发明实施例提供的另一种网络连接方法的流程图;
图4是本发明实施例提供的一种网络连接装置的结构图;
图5是本发明实施例提供的另一种网络连接装置的结构图;
图6是本发明实施例提供的一种电子设备的结构图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明的说明书和权利要求书及附图中的术语“第一”、“第二”和“第三”等是用于区别不同对象,而不是用于描述特定顺序。此外,术语“包括”和“具有”以及它们任何变形,意图在于覆盖不排他的包含。例如包含了一系列步骤或单元的过程、方法、系统、产品或设备没有限定于已列出的步骤或单元,而是可选地还包括没有列出的步骤或单元,或可选地还包括对于这些过程、方法、产品或设备固有的其它步骤或单元。
在本文中提及“实施例”意味着,结合实施例描述的特定特征、结构或特性可以包含在本发明的至少一个实施例中。在说明书中的各个位置出现该短语并不一定均是指相同的实施例,也不是与其它实施例互斥的独立的或备选的实施例。本领域技术人员显式地和隐式地理解的是,本文所描述的实施例可以与其它实施例相结合。
本发明实施例所描述的电子设备可以包括智能手机(如Android手机)、平板电脑、掌上电脑、笔记本电脑、移动互联网设备(英文:Mobile Internet Devices,MID)或穿戴式设备等,电子设备仅是举例,而非穷举,包含但不限于电子设备。
本发明实施例提供一种网络连接方法、装置、电子设备及存储介质,用于解决传输数据易被第三方追踪及偷窥导致数据的安全性低的问题。以下分别进行详细说明。
请参阅图1,图1是本发明实施例提供的一种网络连接方法的流程图。如图1所示,该方法可以包括以下步骤。
步骤101、获取前台应用的应用类型和前台应用使用的网络连接类型。
本发明实施例中,前台应用与后台应用相对,即前台应用是电子设备当前展示页面所调用的应用程序。前台应用的应用类型为该应用属于的应用类型,例如:交友类、网购类、支付类等等;前台应用使用的网络连接类型包括各种无线局域网,例如Wi-Fi,还可包括移动运营商提供的各种网络制式的移动通信网络。
步骤102、当网络连接类型是存在安全隐患的无线保真Wi-Fi热点或应用类型为预设隐患类型时,根据预设连接规则与目标虚拟专用网络服务器建立连接。
电子设备对连接的Wi-Fi热点进行判断,当判断该Wi-Fi热点易被不法分子截获传输数据时,将该Wi-Fi热点确认为存在安全隐患的Wi-Fi热点,本发明实施例对于具体的存在安全隐患的无线保真Wi-Fi热点的定义不作限定。
例如,不法分子常利用用户蹭网的心理,采用不需要登录密码的Wi-Fi热点使得用户登录该Wi-Fi热点,或者采用与安全的Wi-Fi热点的登录名类似的Wi-Fi热点,且该与Wi-Fi热点的密码为安全Wi-Fi热点的密码,则将没有设置Wi-Fi热点密码或与其他Wi-Fi热点的登录名类似的Wi-Fi热点作为存在安全隐患的Wi-Fi热点。
预设隐患类型为可能涉及电子设备用户隐私或利益相关等应用,本发明实施例对于具体的预设隐患类型不作限定。例如:网购类、支付类涉及金钱交易和购买习惯等、交友类涉及好友的信息和对话内容等;还可以是用户设置的应用类型,即用户根据推荐设置和/或者按照自己的理解将需要保护的应用类型设置为预设隐患类型,例如:推荐设置中网购类型、支付类型和交友类型,用户除了推荐设置中的应用类型,还将拍照类型设置为预设隐患类型。
举例来说,假设预设隐患类型为网购类型、支付类型和交友类型,用户在使用数据流量环境时,进入支付应用,由于支付应用属于支付类型,则确认应用类型为预设隐患类型。
虚拟专用网络(英文:Virtual Private Network,VPN),指的是在公用网络上建立专用网络的技术。其之所以称为虚拟网,主要是因为整个VPN的任意两个节点之间的连接并没有传统专网所需的端到端的物理链路,而是架构在公用网络服务商所提供的网络平台,如因特网、异步传输模式、帧中继等之上的逻辑网络,用户数据在逻辑链路中传输。它涵盖了跨共享网络或公共网络的封装、加密和身份验证链接的专用网络的扩展。VPN主要采用了隧道技术、加解密技术、密钥管理技术和使用者与设备身份认证技术。使用VPN主要有如下几种有益效果:
1、降低成本:通过公用网来建立VPN,可节省大量的通信费用,而不必投入大量的人力和物力去安装和维护广域网(英文:Wide Area Network,WAN)设备和远程访问设备;
2、传输数据安全可靠:虚拟专用网产品均采用加密及身份验证等安全技术,保证连接用户的可靠性及传输数据的安全和保密性;
3、连接方便灵活:用户如果想与合作伙伴联网,如果没有虚拟专用网,双方的信息技术部门就必须协商如何在双方之间建立租用线路或帧中继线路,有了虚拟专用网之后,只需双方配置安全连接信息即可;
4、完全控制:虚拟专用网使用户可以利用ISP的设施和服务,同时又完全掌握着自己网络的控制权。用户只利用ISP提供的网络资源,对于其它的安全设置、网络管理变化可由自己管理。在企业内部也可以自己建立虚拟专用网。
综上,VPN可以让你从任何有网络的地方连接到私人网络里,且可从任何别的地方进入并读取VPN连接的电子设备上的数据,由于VPN传送的文件是加密的,使得传输数据不被第三方追踪及偷窥,则保证了传输数据的安全,对于企业用户和个人用户都很有用。
目标虚拟专用网络服务器可为最近一次连接过的虚拟专用网络服务器,或距离电子设备当前的地理位置最近的虚拟专用网络服务器,还可以是连接过的虚拟专用服务器中优先级最高的,或获取附近的虚拟专用网络服务器中优先级最高的,本发明实施例对于目标虚拟专用网络服务器的类型不作限定。
预设连接规则可为:当电子设备与目标虚拟专用网络服务器是第一次连接时,获取输入的用户名、密码和配置信息;当配置信息与预设格式匹配时,根据配置信息与目标虚拟专用网络服务器建立连接,并存储用户名、密码和配置信息。当电子设备与目标虚拟专用网络服务器不是第一次连接时,获取输入的用户名和密码;当用户名和密码验证通过时,获取与用户名对应的配置信息,根据配置信息与目标虚拟专用网络服务器建立连接。本发明实施例对于预设连接规则也不作限定。
其中,用户名和密码是电子设备登录目标专用虚拟网络服务器的身份信息,配置信息是调用该目标专用虚拟网络服务器所需设置的信息。也就是说,当电子设备与目标虚拟专用网络服务器第一次连接时,需要输入用户名、密码和配置信息,只有在配置信息与预设格式匹配时,使用该配置信息才进行连接。而不是第一次连接的情况下,只需验证输入的用户名和密码,当验证通过时,可根据第一次设置的配置信息进行连接。
举例来说,假设预设隐患类型为网购类型、支付类型和交友类型,用户在咖啡厅使用开启Wi-Fi功能,目标虚拟专用网络服务器为距离电子设备当前的地理位置最近的虚拟专用网络服务器。假设咖啡厅的Wi-Fi热点无密码保护,目标虚拟专用网络服务器是第一次连接,则确认网络连接类型是存在安全隐患的无线保真Wi-Fi热点,需要输入用户名、密码和配置信息,当配置信息与预设格式匹配后,即与该目标虚拟专用网络服务器建立连接,并存储该用户名、密码和配置信息。
再举一个例子来说,假设预设隐患类型为网购类型、支付类型和交友类型,用户在咖啡厅使用开启Wi-Fi功能,咖啡厅的Wi-Fi热点无密码保护,目标虚拟专用网络服务器为最近一次连接过的虚拟专用网络服务器,则确认网络连接类型是存在安全隐患的无线保真Wi-Fi热点,弹出与目标虚拟专用网络服务器的连接页面,验证通过用户输入用户名和密码之后,即与该目标虚拟专用网络服务器建立连接。
可选的,在与目标虚拟专用网络服务器建立连接的过程中,提示用户连接上目标虚拟网络服务器。举例来说,假设预设隐患类型为网购类型、支付类型和交友类型,用户在使用数据流量环境时,进入支付应用,进入支付应用,由于支付应用属于支付类型,则确认应用类型为预设隐患类型。如图2所示的连接目标虚拟专用网络服务器的示意图,其中,圆形表示触发连接目标虚拟专用网络服务器的支付应用的图标。
需要说明的是,在连接上目标虚拟专用网络服务器之后,当前电子设备的数据都是安全的,也就是说,除了触发连接目标虚拟专用网络服务器的预设应用之外,其他应用的数据传输也连接的是目标虚拟专用网络服务器提供的虚拟专用网络。
在图1所描述的网络连接方法中,获取前台应用的应用类型和前台应用使用的网络连接类型,当网络连接类型是存在安全隐患的无线保真Wi-Fi热点或应用类型为预设隐患类型时,根据预设连接规则与目标虚拟专用网络服务器建立连接。由于目标虚拟专用网络服务器对电子设备所使用的网络环境进行加密通讯,即建立安全传输渠道,从而提高传输数据的安全性。
请参阅图3,图3是本发明实施例提供的另一种网络连接方法的流程图。如图3所示,该方法可以包括以下步骤。
步骤201、获取运行环境。
步骤202、检测运行环境是否安全。
其中,步骤201-202可参照图1所描述的网络连接方法中的步骤101-102,在此不再赘述。
可选的,当网络连接类型是存在安全隐患的无线保真Wi-Fi热点时,获取存在安全隐患的无线保真Wi-Fi热点的登录名称,并在显示屏上显示提示信息,提示信息用于提示用户登录名称对应的Wi-Fi热点存在安全隐患;在预设时长内,若未接收到用户发送的允许连接指令时,则删除无线连接列表中的登录名称对应的Wi-Fi热点。
也就是说,电子设备对前台应用使用的网络连接类型进行检测,当判定为具有安全隐患的Wi-Fi热点时,向电子设备的用户发送提示信息。如果在预设时长内,用户向电子设备发送允许连接指令,则继续与该存在安全隐患的无线保真Wi-Fi热点进行连接,否则,将无线连接列表中该存在安全隐患的无线保真Wi-Fi热点对应的登录名进行删除,从而避免下一次与该存在安全隐患的无线保真Wi-Fi热点进行连接。且由于大多数无线局域网都是人为设置的Wi-Fi密码,则通过用户来判断是否该与电子设备检测的存在安全隐患的无线保真Wi-Fi热点断开连接,提高了判断的准确性。
步骤203、检测电子设备与目标虚拟专用网络服务器的连接状态。
步骤204、当连接状态异常时,重新连接目标虚拟专用网络服务器或连接其它虚拟专用网络服务器。
电子设备与目标虚拟专用网络服务器连接可能出现连接失败、连接中断等异常的连接状态,则针对连接状态异常的情况,可根据预设连接规则与目标虚拟专用网络服务器进行重新连接,或者与其他虚拟专用网络服务器进行连接,或者连接不存在安全隐患的Wi-Fi热点,从而进一步提高了数据的安全性。
可选的,当前台应用使用的网络连接类型不是存在安全隐患的Wi-Fi热点且前台应用的应用类型不是预设隐患类型时,断开与目标虚拟专用网络服务器的连接,可节省电子设备的性能消耗。
在图3所描述的网络连接方法中,获取前台应用的应用类型和前台应用使用的网络连接类型;当网络连接类型是存在安全隐患的无线保真Wi-Fi热点或应用类型为预设隐患类型时,根据预设连接规则与目标虚拟专用网络服务器建立连接;当电子设备与目标虚拟专用网络服务器的连接状态异常时,重新连接目标虚拟专用网络服务器或连接其它虚拟专用网络服务器。由于目标虚拟专用网络服务器对电子设备所使用的网络环境进行加密通讯,即建立安全传输渠道,且在检测到连接状态异常时,重新连接目标虚拟专用网络服务器或连接其它虚拟专用网络服务器,从而进一步提高传输数据的安全性。
请参阅图4,图4是本发明实施例提供的一种网络连接装置的结构图。如图4所示,该装置300可以包括:
第一获取单元301,用于获取前台应用的应用类型和前台应用使用的网络连接类型。
连接单元302,用于当网络连接类型是存在安全隐患的无线保真Wi-Fi热点或应用类型为预设隐患类型时,根据预设连接规则与目标虚拟专用网络服务器建立连接。
在图4所描述的网络连接装置中,获取前台应用的应用类型和前台应用使用的网络连接类型,当网络连接类型是存在安全隐患的无线保真Wi-Fi热点或应用类型为预设隐患类型时,根据预设连接规则与目标虚拟专用网络服务器建立连接。由于目标虚拟专用网络服务器对电子设备所使用的网络环境进行加密通讯,即建立安全传输渠道,从而提高传输数据的安全性。
请参阅图5,图5是本发明实施例提供的另一种网络连接装置的结构图。如图5所示,该装置400可以包括:
第一获取单元401,用于获取前台应用的应用类型和前台应用使用的网络连接类型。
连接单元402,用于当网络连接类型是存在安全隐患的无线保真Wi-Fi热点或应用类型为预设隐患类型时,根据预设连接规则与目标虚拟专用网络服务器建立连接。
检测单元403,用于检测电子设备与目标虚拟专用网络服务器的连接状态,由连接单元402当连接状态异常时,重新连接目标虚拟专用网络服务器或连接其它虚拟专用网络服务器。
作为一种可选实施例,目标虚拟专用网络服务器为最近一次连接过的虚拟专用网络服务器,或距离电子设备当前的地理位置最近的虚拟专用网络服务器;装置400还包括:
输入单元404,用于当电子设备与目标虚拟专用网络服务器是第一次连接时,获取输入的用户名、密码和配置信息,由连接单元402当配置信息与预设格式匹配时,根据配置信息与目标虚拟专用网络服务器建立连接;
存储单元405,用于当配置信息与预设格式匹配时,存储用户名和密码。
作为一种可选实施例,输入单元404还用于当电子设备与目标虚拟专用网络服务器不是第一次连接时,获取输入的用户名和密码;
装置400还包括:
第二获取单元406,用于当用户名和密码验证通过时,获取与用户名对应的配置信息,由连接单元402根据配置信息与目标虚拟专用网络服务器建立连接。
作为一种可选实施例,装置400还包括:
第三获取单元407,用于当网络连接类型是存在安全隐患的无线保真Wi-Fi热点时,获取存在安全隐患的无线保真Wi-Fi热点的登录名称;
显示单元408,用于在显示屏上显示提示信息,提示信息用于提示用户登录名称对应的Wi-Fi热点存在安全隐患;
删除单元409,用于在预设时长内,若未接收到用户发送的允许连接指令时,则删除无线连接列表中的登录名称对应的Wi-Fi热点。
在图5所描述的网络连接装置中,获取前台应用的应用类型和前台应用使用的网络连接类型;当网络连接类型是存在安全隐患的无线保真Wi-Fi热点或应用类型为预设隐患类型时,根据预设连接规则与目标虚拟专用网络服务器建立连接;当电子设备与目标虚拟专用网络服务器的连接状态异常时,重新连接目标虚拟专用网络服务器或连接其它虚拟专用网络服务器。由于目标虚拟专用网络服务器对电子设备所使用的网络环境进行加密通讯,即建立安全传输渠道,且在检测到连接状态异常时,重新连接目标虚拟专用网络服务器或连接其它虚拟专用网络服务器,从而进一步提高传输数据的安全性。
请参阅图6,图6是本发明实施例提供的电子设备。其中,该网络连接方法适用于手机、平板电脑等电子设备。如图6所示,该电子设备可以包括壳体501、处理器502、存储器503、电路板504和电源电路505,其中,电路板504安置在壳体围成的空间内部,处理器502和存储器503设置在电路板504上;电源电路505,用于为电子设备的各个电路或器件供电;存储器503用于存储可执行程序代码;处理器502通过读取存储器503中存储的可执行程序代码来运行与可执行程序代码对应的程序,以用于执行以下步骤:
获取前台应用的应用类型和前台应用使用的网络连接类型;
当网络连接类型是存在安全隐患的无线保真Wi-Fi热点或应用类型为预设隐患类型时,根据预设连接规则与目标虚拟专用网络服务器建立连接。作为一种可能的实施方式,目标虚拟专用网络服务器为最近一次连接过的虚拟专用网络服务器,或距离电子设备当前的地理位置最近的虚拟专用网络服务器;在根据预设连接规则与目标虚拟专用网络服务器建立连接方面,处理器502具体用于执行以下操作:
当电子设备与目标虚拟专用网络服务器是第一次连接时,获取输入的用户名、密码和配置信息;
当配置信息与预设格式匹配时,根据配置信息与目标虚拟专用网络服务器建立连接,并存储用户名、密码和配置信息。
作为一种可能的实施方式,在根据预设连接规则与目标虚拟专用网络服务器建立连接方面,处理器502具体用于执行以下操作:
当电子设备与目标虚拟专用网络服务器不是第一次连接时,获取输入的用户名和密码;
当用户名和密码验证通过时,获取与用户名对应的配置信息,根据配置信息与目标虚拟专用网络服务器建立连接。
作为一种可能的实施方式,在根据预设连接规则与目标虚拟专用网络服务器建立连接之后,处理器502还用于执行以下操作:
检测电子设备与目标虚拟专用网络服务器的连接状态;
当连接状态异常时,重新连接目标虚拟专用网络服务器或连接其它虚拟专用网络服务器。
作为一种可能的实施方式,处理器502还用于执行以下操作:
当网络连接类型是存在安全隐患的无线保真Wi-Fi热点时,获取存在安全隐患的无线保真Wi-Fi热点的登录名称,并在显示屏上显示提示信息,提示信息用于提示用户登录名称对应的Wi-Fi热点存在安全隐患;
在预设时长内,若未接收到用户发送的允许连接指令时,则删除无线连接列表中的登录名称对应的Wi-Fi热点。
在图6所描述的电子设备中,获取前台应用的应用类型和前台应用使用的网络连接类型,当网络连接类型是存在安全隐患的无线保真Wi-Fi热点或应用类型为预设隐患类型时,根据预设连接规则与目标虚拟专用网络服务器建立连接。由于目标虚拟专用网络服务器对电子设备所使用的网络环境进行加密通讯,即建立安全传输渠道,从而提高传输数据的安全性。
在一个实施例中提供了一种非临时性计算机可读存储介质,其上存储有计算机程序,其中,该计算机程序被处理器执行时实现实施例一或实施例二的网络连接方法。
在一个实施例中提供了一种应用程序,该应用程序用于在运行时执行实施例一或实施例二的网络连接方法。
在本申请所提供的几个实施例中,应该理解到,所揭露的系统,装置和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,模块或单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或单元的间接耦合或通信连接,可以是电性,机械或其它的形式。
作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,服务器,或者网络设备等)或处理器(processor)执行本申请各个实施例方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(Read OnlyMemory;以下简称:ROM)、随机存取存储器(Random Access Memory;以下简称:RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
以上,仅为本申请的具体实施方式,但本申请的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本申请揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本申请的保护范围之内。因此,本申请的保护范围应以权利要求的保护范围为准。
Claims (12)
1.一种网络连接方法,其特征在于,包括:
获取前台应用的应用类型和所述前台应用使用的网络连接类型;
获取连接过的虚拟专用服务器中优先级最高的虚拟专用网络服务器,或者获取与电子设备当前的地理位置的距离小于指定距离的虚拟专用网络服务器中,优先级最高的虚拟专用网络服务器,作为目标虚拟专用网络服务器;
当所述网络连接类型是存在安全隐患的无线保真Wi-Fi热点时,在预设时长内,若未接收到用户发送的允许连接指令,则删除无线连接列表中的所述存在安全隐患的无线保真Wi-Fi热点,根据预设连接规则与所述目标虚拟专用网络服务器建立连接;
当所述应用类型为预设隐患类型时,根据预设连接规则与所述目标虚拟专用网络服务器建立连接,所述预设隐患类型包括交友类、网购类及支付类。
2.根据权利要求1所述的方法,其特征在于,所述目标虚拟专用网络服务器为最近一次连接过的虚拟专用网络服务器,或距离电子设备当前的地理位置最近的虚拟专用网络服务器;
所述根据预设连接规则与目标虚拟专用网络服务器建立连接,包括:
当所述电子设备与所述目标虚拟专用网络服务器是第一次连接时,获取输入的用户名、密码和配置信息;
当所述配置信息与预设格式匹配时,根据所述配置信息与所述目标虚拟专用网络服务器建立连接,并存储所述用户名、所述密码和所述配置信息。
3.根据权利要求2所述的方法,其特征在于,所述根据预设连接规则与目标虚拟专用网络服务器建立连接,包括:
当所述电子设备与所述目标虚拟专用网络服务器不是第一次连接时,获取输入的用户名和密码;
当所述用户名和所述密码验证通过时,获取与所述用户名对应的配置信息,根据所述配置信息与所述目标虚拟专用网络服务器建立连接。
4.根据权利要求1-3任一项所述的方法,其特征在于,在所述根据预设连接规则与目标虚拟专用网络服务器建立连接之后,所述方法还包括:
检测所述电子设备与所述目标虚拟专用网络服务器的连接状态;
当所述连接状态异常时,重新连接所述目标虚拟专用网络服务器或连接其它虚拟专用网络服务器。
5.根据权利要求1-3任一项所述的方法,其特征在于,所述方法还包括:
当所述网络连接类型是存在安全隐患的无线保真Wi-Fi热点时,获取所述存在安全隐患的无线保真Wi-Fi热点的登录名称,并在显示屏上显示提示信息,所述提示信息用于提示所述用户所述登录名称对应的Wi-Fi热点存在安全隐患;
所述在预设时长内,若未接收到用户发送的允许连接指令,则删除无线连接列表中的所述存在安全隐患的无线保真Wi-Fi热点,包括:
在所述预设时长内,若未接收到所述用户发送的允许连接指令时,则删除无线连接列表中的所述登录名称对应的Wi-Fi热点。
6.一种网络连接装置,其特征在于,包括:
第一获取单元,用于获取前台应用的应用类型和所述前台应用使用的网络连接类型;
第一获取单元,用于获取连接过的虚拟专用服务器中优先级最高的虚拟专用网络服务器,或者获取与电子设备当前的地理位置的距离小于指定距离的虚拟专用网络服务器中,优先级最高的虚拟专用网络服务器,作为目标虚拟专用网络服务器;
删除单元,用于当所述网络连接类型是存在安全隐患的无线保真Wi-Fi热点时,在预设时长内,若未接收到用户发送的允许连接指令,则删除无线连接列表中的所述存在安全隐患的无线保真Wi-Fi热点;
连接单元,用于当所述网络连接类型是存在安全隐患的无线保真Wi-Fi热点或所述应用类型为预设隐患类型时,根据预设连接规则与所述目标虚拟专用网络服务器建立连接,所述预设隐患类型包括交友类、网购类及支付类。
7.根据权利要求6所述的装置,其特征在于,所述目标虚拟专用网络服务器为最近一次连接过的虚拟专用网络服务器,或距离电子设备当前的地理位置最近的虚拟专用网络服务器;
所述装置还包括:
输入单元,用于当所述电子设备与所述目标虚拟专用网络服务器是第一次连接时,获取输入的用户名、密码和配置信息,由所述连接单元当所述配置信息与预设格式匹配时,根据所述配置信息与所述目标虚拟专用网络服务器建立连接;
存储单元,用于当所述配置信息与所述预设格式匹配时,存储所述用户名和所述密码。
8.根据权利要求7所述的装置,其特征在于,所述输入单元还用于当所述电子设备与所述目标虚拟专用网络服务器不是第一次连接时,获取输入的用户名和密码;
所述装置还包括:
第二获取单元,用于当所述用户名和所述密码验证通过时,获取与所述用户名对应的配置信息,由所述连接单元根据所述配置信息与所述目标虚拟专用网络服务器建立连接。
9.根据权利要求6-8任一项所述的装置,其特征在于,所述装置还包括:
检测单元,用于检测所述电子设备与所述目标虚拟专用网络服务器的连接状态,由所述连接单元当所述连接状态异常时,重新连接所述目标虚拟专用网络服务器或连接其它虚拟专用网络服务器。
10.根据权利要求6-8任一项所述的装置,其特征在于,所述装置还包括:
第三获取单元,用于当所述网络连接类型是存在安全隐患的无线保真Wi-Fi热点时,获取所述存在安全隐患的无线保真Wi-Fi热点的登录名称;
显示单元,用于在显示屏上显示提示信息,所述提示信息用于提示用户所述登录名称对应的Wi-Fi热点存在安全隐患;
所述删除单元,具体用于在预设时长内,若未接收到所述用户发送的允许连接指令时,则删除无线连接列表中的所述登录名称对应的Wi-Fi热点。
11.一种电子设备,包括:壳体、处理器、存储器、电路板和电源电路,其中,电路板安置在壳体围成的空间内部,处理器和存储器设置在电路板上;电源电路,用于为电子设备的各个电路或器件供电;存储器用于存储可执行程序代码;处理器通过读取存储器中存储的可执行程序代码来运行与可执行程序代码对应的程序,以用于执行如权利要求1-5中任一所述的方法。
12.一种非临时性计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现如权利要求1-5中任一所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710526092.0A CN107276874B (zh) | 2017-06-30 | 2017-06-30 | 网络连接方法、装置、电子设备及存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710526092.0A CN107276874B (zh) | 2017-06-30 | 2017-06-30 | 网络连接方法、装置、电子设备及存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN107276874A CN107276874A (zh) | 2017-10-20 |
CN107276874B true CN107276874B (zh) | 2020-08-25 |
Family
ID=60070597
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710526092.0A Active CN107276874B (zh) | 2017-06-30 | 2017-06-30 | 网络连接方法、装置、电子设备及存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107276874B (zh) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108093450B (zh) * | 2018-01-08 | 2020-04-10 | 平安科技(深圳)有限公司 | 一种网络切换方法及终端设备 |
CN110808975B (zh) * | 2019-10-31 | 2021-11-19 | 广州润铂晟信息技术有限公司 | 敏感数据传输方法、装置、计算机设备和存储介质 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104008482A (zh) * | 2014-06-10 | 2014-08-27 | 北京奇虎科技有限公司 | 基于移动终端的支付方法和装置与移动终端 |
CN106453024A (zh) * | 2016-10-28 | 2017-02-22 | 珠海市魅族科技有限公司 | 虚拟专用网络连接方法及电子设备 |
CN106559304A (zh) * | 2016-11-15 | 2017-04-05 | 乐视控股(北京)有限公司 | 一种虚拟专用网络的连接配置方法和装置 |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWI396419B (zh) * | 2009-08-24 | 2013-05-11 | Ind Tech Res Inst | 用於行動虛擬私人網路的通話建立方法及其接取點裝置 |
-
2017
- 2017-06-30 CN CN201710526092.0A patent/CN107276874B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104008482A (zh) * | 2014-06-10 | 2014-08-27 | 北京奇虎科技有限公司 | 基于移动终端的支付方法和装置与移动终端 |
CN106453024A (zh) * | 2016-10-28 | 2017-02-22 | 珠海市魅族科技有限公司 | 虚拟专用网络连接方法及电子设备 |
CN106559304A (zh) * | 2016-11-15 | 2017-04-05 | 乐视控股(北京)有限公司 | 一种虚拟专用网络的连接配置方法和装置 |
Also Published As
Publication number | Publication date |
---|---|
CN107276874A (zh) | 2017-10-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8832783B2 (en) | System and method for performing secure communications | |
US9628282B2 (en) | Universal anonymous cross-site authentication | |
CA2736582C (en) | Authorization of server operations | |
CN109525989B (zh) | 数据处理、身份认证方法及系统、终端 | |
CN104618315B (zh) | 一种验证信息推送和信息验证的方法、装置及系统 | |
US9344896B2 (en) | Method and system for delivering a command to a mobile device | |
CN105634737B (zh) | 一种数据传输方法、终端及其系统 | |
KR20170092679A (ko) | 보안 인증을 가능하게 하는 시스템 및 방법 | |
EP3352528A1 (en) | Remote control method and apparatus and mobile terminal | |
CN108605037B (zh) | 传输数字信息的方法 | |
CN104579668A (zh) | 一种用户身份的验证方法和密码保护装置及验证系统 | |
CN111131416A (zh) | 业务服务的提供方法和装置、存储介质、电子装置 | |
CN112738117A (zh) | 数据传输方法、装置、系统和存储介质及电子装置 | |
KR101556507B1 (ko) | 다층 네트워크 연결 통신시스템, 스마트 단말장치 및 그 통신 방법 | |
CN104821951B (zh) | 一种安全通信的方法和装置 | |
CN107276874B (zh) | 网络连接方法、装置、电子设备及存储介质 | |
CN109740319B (zh) | 数字身份验证方法及服务器 | |
Ahmad et al. | Considerations for mobile authentication in the Cloud | |
CN112434301A (zh) | 一种风险评估方法及装置 | |
CN104468124A (zh) | 基于ssl的认证方法及电子设备 | |
CN106416120A (zh) | 加密密钥的管理 | |
CN108702705B (zh) | 一种信息传输方法及设备 | |
CN109522708B (zh) | 对应用程序的运行环境进行安全管控方法及装置 | |
Igor et al. | Security Software Green Head for Mobile Devices Providing Comprehensive Protection from Malware and Illegal Activities of Cyber Criminals. | |
JP2008176429A (ja) | 機密情報漏洩防止システム、機密情報漏洩防止方法、機密情報漏洩防止プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |