CN108040031A - 一种基于portal协议实现AC黑白名单控制方法 - Google Patents
一种基于portal协议实现AC黑白名单控制方法 Download PDFInfo
- Publication number
- CN108040031A CN108040031A CN201711045670.5A CN201711045670A CN108040031A CN 108040031 A CN108040031 A CN 108040031A CN 201711045670 A CN201711045670 A CN 201711045670A CN 108040031 A CN108040031 A CN 108040031A
- Authority
- CN
- China
- Prior art keywords
- terminal user
- black
- white lists
- user
- terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/02—Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
- H04W84/10—Small scale networks; Flat hierarchical networks
- H04W84/12—WLAN [Wireless Local Area Networks]
Abstract
本发明涉及一种黑白名单控制方法,特别涉及一种基于portal协议实现AC黑白名单控制方法。本发明通过对终端用户进行黑白名单分组,得到黑白名单管理系统,判定当前终端用户在黑名单中,能够自动去阻止当前终端用户对服务器系统的访问,系统能够有效地阻止非法访问、恶意破坏、蓄意脚本注入的终端用户对系统的访问,本发明能够有效智能的对终端用户进行过滤拦截,为城市安全提供保障。本发明在整个无线局域网建设中,起着举足轻重的作用,能够有效智能的对终端用户进行过滤拦截,为城市安全提供保障。系统自动监听上线终端用户的基础信息,长期有效的控制了终端用户的上网行为,为建设智慧城市埋下基石,大大提高了对城市无线局域网的建设。
Description
技术领域
本发明涉及一种黑白名单控制方法,特别涉及一种基于portal协议实现AC黑白名单控制方法。
背景技术
随着互联网应用逐渐普及,提供公共服务的场所、设备越来越多,种类越来多复杂,据目前不完全统计城市公共无线局域网建设覆盖面积在80%以上,因此对于公共安全建设迫在眉睫。
现有技术中通常是人工对终端用户进行筛选,过滤拦截,通常会遗漏一些对系统进行非法访问、恶意破坏的用户,执行起来费事费力,因此亟需提出一种智能的,高效有力的对城市无线局域网进行安全预防的黑白名单控制方法。
发明内容
本发明为了克服上述现有技术的不足,提供了一种基于portal协议实现AC黑白名单控制方法,本发明能够有效智能的对终端用户进行过滤拦截,为城市安全提供保障。
为实现上述目的,本发明采用了以下技术措施:
一种基于portal协议实现AC黑白名单控制方法,包括以下步骤:
S1、终端设备通过AP连接上服务器系统,如果终端用户第一次访问服务器系统,将终端用户的信息录入至服务器系统的数据库中;服务器系统根据终端用户上线情况、连接系统次数、连接系统时长得出综合评分,从而对终端用户进行黑白名单分组,得到黑白名单管理系统;如果终端用户不是第一次访问服务器系统,则直接进入步骤S2操作;
S2、终端用户再次通过AP连接上服务器系统,终端用户发送HTTP请求,无线访问控制器接收到终端用户的HTTP请求时,将终端用户的HTTP请求转发前端门户服务器,前端门户服务器读取黑白名单管理系统中的设置;
S3、服务器系统判定当前终端用户在白名单中,则服务器系统直接调用无线访问控制器的上线接口,服务器系统自动为当前终端用户完成登录认证,无线访问控制器放行当前终端用户;服务器系统判定当前终端用户在黑名单中,前端门户服务器反馈已被列入黑名单的提示信息至当前终端用户,阻止当前终端用户对服务器系统的访问。
优选的,步骤S1中的对终端用户进行黑白名单分组,得到黑白名单管理系统的具体步骤为:
由黑白名单分组公式F(A,B,C)=f(A)+f(B)+f(C)+D,其中,f(A)表示终端用户上线情况因子,f(B)表示终端用户连接系统次数因子,f(C)表示终端用户连接系统时长因子,D为常数,当F(A,B,C)<D1时,则当前终端用户在黑名单中;当F(A,B,C)>D2时,则当前终端用户在白名单中,其中,D1=D-40,D2=D+40。
优选的,所述终端用户上线情况因子f(A)的取值为:如果终端用户在1秒内连续5次以内上下线,则f(A)=-1;如果终端用户在1秒内连续5~10次上下线,则f(A)=-2;如果终端用户在1秒内连续超过10次上下线,则f(A)=-5。
优选的,所述终端用户连接系统次数因子f(B)的取值为:如果终端用户在1秒内连续访问上线地址10次以内,则f(B)=-1;如果终端用户在1秒内连续访问上线地址10~20次,则f(B)=-2;如果终端用户在1秒内连续访问上线地址超过20次,则f(B)=-5。
优选的,所述终端用户连接系统时长因子f(C)的取值为:如果终端用户上线后连续在线10~30分钟后再下线,则f(C)=+1;如果终端用户上线后连续在线30分钟~1小时后再下线,则f(C)=+2;如果终端用户上线后连续在线1小时~3小时后再下线,则f(C)=+3;如果终端用户上线超过3小时后再下线,则f(C)=+5。
优选的,所述常数D取值为50。
优选的,所述终端用户访问服务器系统是通过微信登录方式或短信登录方式访问服务器系统。
优选的,步骤S1中的所述终端用户的信息包括用户微信号码、手机号码、客户端网络地址、手机终端品牌以及操作系统。
进一步的,所述终端设备包括手机、平板电脑以及笔记本电脑。
进一步的,所述黑白名单管理系统包括黑白名单类型、账户类型、账号。
本发明的有益效果在于:
1)、本发明通过对终端用户进行黑白名单分组,得到黑白名单管理系统,判定当前终端用户在黑名单中,能够自动去阻止当前终端用户对服务器系统的访问,系统能够有效地阻止非法访问、恶意破坏、蓄意脚本注入的终端用户对系统的访问,本发明能够有效智能的对终端用户进行过滤拦截,为城市安全提供保障。
2)、本发明可以在整个城市覆盖的无线局域网中设置黑白名单管理系统,智能分析设置黑白名单,能够长期有效地控制终端用户的上网行为,大大提高了对城市无线局域网的建设。
附图说明
图1为本发明的黑白名单管理系统页面;
图2为本发明的网络拓扑图;
图3为本发明的AC黑白名单控制方法的流程图。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
如图1所示,系统管理员在黑白名单管理系统中管理黑白名单,终端用户来源于终端用户首次登陆记录在系统数据中的基础数据。
黑白名单管理系统中存在查询、重填、新增以及页码选择等操作,所述黑白名单管理系统包括黑白名单类型、账户类型、账号,系统管理员可以对黑白名单类型、账户类型、账号进行修改或删除操作。
如图2所示,无线局域网设备组网建设,终端用户通过AP即无线访问接入点发射的热点接入无线局域网中,通过PORTAL SEVER即前端门户服务器进行数据交换过滤,最后通过AC即无线访问控制器实现终端用户的放行上网。
如图3所示,一种基于portal协议实现AC黑白名单控制方法,包括以下步骤:
S1、终端设备通过AP连接上服务器系统,如果终端用户第一次访问服务器系统,将终端用户的信息录入至服务器系统的数据库中;服务器系统根据终端用户上线情况、连接系统次数、连接系统时长得出综合评分,从而对终端用户进行黑白名单分组,得到黑白名单管理系统;如果终端用户不是第一次访问服务器系统,则直接进入步骤S2操作;
由黑白名单分组公式F(A,B,C)=f(A)+f(B)+f(C)+D,其中,f(A)表示终端用户上线情况因子,f(B)表示终端用户连接系统次数因子,f(C)表示终端用户连接系统时长因子,D为常数,当F(A,B,C)<D1时,则当前终端用户在黑名单中;当F(A,B,C)>D2时,则当前终端用户在白名单中,其中,D1=D-40,D2=D+40,所述常数D取值为50,则D1=10,D2=90。
具体的,当F(A,B,C)<10时,则当前终端用户在黑名单中;当F(A,B,C)>90时,则当前终端用户在白名单中。
进一步的,当0<F(A,B,C)<10时,则当前终端用户在黑名单中;当100>F(A,B,C)>90时,则当前终端用户在白名单中。
所述终端用户上线情况因子f(A)的取值为:如果终端用户在1秒内连续5次以内上下线,则f(A)=-1;如果终端用户在1秒内连续5~10次上下线,则f(A)=-2;如果终端用户在1秒内连续超过10次上下线,则f(A)=-5。
所述终端用户连接系统次数因子f(B)的取值为:如果终端用户在1秒内连续访问上线地址10次以内,则f(B)=-1;如果终端用户在1秒内连续访问上线地址10~20次,则f(B)=-2;如果终端用户在1秒内连续访问上线地址超过20次,则f(B)=-5。
所述终端用户连接系统时长因子f(C)的取值为:如果终端用户上线后连续在线10~30分钟后再下线,则f(C)=+1;如果终端用户上线后连续在线30分钟~1小时后再下线,则f(C)=+2;如果终端用户上线后连续在线1小时~3小时后再下线,则f(C)=+3;如果终端用户上线超过3小时后再下线,则f(C)=+5。
根据黑白名单分组公式F(A,B,C)=f(A)+f(B)+f(C)+D,能够有效地判断终端用户是否是对网络进行恶意破坏,而且能够区分出终端用户是由于网络故障被迫下线,还是非法访问的终端用户,本方法自动对终端用户进行识别,准确性高,智能程度高。
服务器系统指的是宽带运营商中心机房部署后台软件系统服务。
S2、终端用户再次通过AP连接上服务器系统,终端用户发送HTTP请求,无线访问控制器接收到终端用户的HTTP请求时,将终端用户的HTTP请求转发前端门户服务器,前端门户服务器读取黑白名单管理系统中的设置;
前端门户服务器指的是终端前端响应设备服务器。
S3、服务器系统判定当前终端用户在白名单中,则服务器系统直接调用无线访问控制器的上线接口,上线接口指的是软件系统提供设备登录上线请求服务,服务器系统自动为当前终端用户完成登录认证,无线访问控制器放行当前终端用户;服务器系统判定当前终端用户在黑名单中,前端门户服务器反馈已被列入黑名单的提示信息至当前终端用户,系统阻止非法访问、恶意破坏、蓄意脚本注入的终端用户对系统的访问,阻止当前终端用户对服务器系统的访问。
终端用户要在保证有AP的地方,手机WIFI功能正常,且能够连接到AP热点,使用常规终端设备包括:手机,安卓系统或苹果系统,平板电脑,笔记本电脑,所述AC会根据终端用户的访问行为大数据为支撑实时动态分析出终端用户行为特征,给出特征标签综合评分判断是否纳入黑白名单管理系统;所述终端用户再此通过AP连接上中心机房服务器系统,任意地点任意时间AC智能获取当前连接终端用户系统存储的特征标签以及综合得分;所述AC分析判断终端用户是否允许登录访问系统通过PORTAL SERVER反馈到用户终端设备给出提示。
综上所述,本发明在整个无线局域网建设中,起着举足轻重的作用,能够有效智能的对终端用户进行过滤拦截,为城市安全提供保障。系统自动监听上线终端用户的基础信息,长期有效的控制了终端用户的上网行为,为建设智慧城市埋下基石,大大提高了对城市无线局域网的建设。
Claims (10)
1.一种基于portal协议实现AC黑白名单控制方法,其特征在于,包括以下步骤:
S1、终端设备通过AP连接上服务器系统,如果终端用户第一次访问服务器系统,将终端用户的信息录入至服务器系统的数据库中;服务器系统根据终端用户上线情况、连接系统次数、连接系统时长得出综合评分,从而对终端用户进行黑白名单分组,得到黑白名单管理系统;如果终端用户不是第一次访问服务器系统,则直接进入步骤S2操作;
S2、终端用户再次通过AP连接上服务器系统,终端用户发送HTTP请求,无线访问控制器接收到终端用户的HTTP请求时,将终端用户的HTTP请求转发前端门户服务器,前端门户服务器读取黑白名单管理系统中的设置;
S3、服务器系统判定当前终端用户在白名单中,则服务器系统直接调用无线访问控制器的上线接口,服务器系统自动为当前终端用户完成登录认证,无线访问控制器放行当前终端用户;服务器系统判定当前终端用户在黑名单中,前端门户服务器反馈已被列入黑名单的提示信息至当前终端用户,阻止当前终端用户对服务器系统的访问。
2.如权利要求1所述的一种基于portal协议实现AC黑白名单控制方法,其特征在于,步骤S1中的对终端用户进行黑白名单分组,得到黑白名单管理系统的具体步骤为:
由黑白名单分组公式F(A,B,C)=f(A)+f(B)+f(C)+D,其中,f(A)表示终端用户上线情况因子,f(B)表示终端用户连接系统次数因子,f(C)表示终端用户连接系统时长因子,D为常数,当F(A,B,C)<D1时,则当前终端用户在黑名单中;当F(A,B,C)>D2时,则当前终端用户在白名单中,其中,D1=D-40,D2=D+40。
3.如权利要求2所述的一种基于portal协议实现AC黑白名单控制方法,其特征在于,所述终端用户上线情况因子f(A)的取值为:如果终端用户在1秒内连续5次以内上下线,则f(A)=-1;如果终端用户在1秒内连续5~10次上下线,则f(A)=-2;如果终端用户在1秒内连续超过10次上下线,则f(A)=-5。
4.如权利要求3所述的一种基于portal协议实现AC黑白名单控制方法,其特征在于,所述终端用户连接系统次数因子f(B)的取值为:如果终端用户在1秒内连续访问上线地址10次以内,则f(B)=-1;如果终端用户在1秒内连续访问上线地址10~20次,则f(B)=-2;如果终端用户在1秒内连续访问上线地址超过20次,则f(B)=-5。
5.如权利要求4所述的一种基于portal协议实现AC黑白名单控制方法,其特征在于,所述终端用户连接系统时长因子f(C)的取值为:如果终端用户上线后连续在线10~30分钟后再下线,则f(C)=+1;如果终端用户上线后连续在线30分钟~1小时后再下线,则f(C)=+2;如果终端用户上线后连续在线1小时~3小时后再下线,则f(C)=+3;如果终端用户上线超过3小时后再下线,则f(C)=+5。
6.如权利要求5所述的一种基于portal协议实现AC黑白名单控制方法,其特征在于:所述常数D取值为50。
7.如权利要求6所述的一种基于portal协议实现AC黑白名单控制方法,其特征在于:所述终端用户访问服务器系统是通过微信登录方式或短信登录方式访问服务器系统。
8.如权利要求1~7任意一项所述的一种基于portal协议实现AC黑白名单控制方法,其特征在于:步骤S1中的所述终端用户的信息包括用户微信号码、手机号码、客户端网络地址、手机终端品牌以及操作系统。
9.如权利要求8所述的一种基于portal协议实现AC黑白名单控制方法,其特征在于:所述终端设备包括手机、平板电脑以及笔记本电脑。
10.如权利要求9所述的一种基于portal协议实现AC黑白名单控制方法,其特征在于:所述黑白名单管理系统包括黑白名单类型、账户类型、账号。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711045670.5A CN108040031B (zh) | 2017-10-31 | 2017-10-31 | 一种基于portal协议实现AC黑白名单控制方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711045670.5A CN108040031B (zh) | 2017-10-31 | 2017-10-31 | 一种基于portal协议实现AC黑白名单控制方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108040031A true CN108040031A (zh) | 2018-05-15 |
CN108040031B CN108040031B (zh) | 2020-12-29 |
Family
ID=62093613
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201711045670.5A Active CN108040031B (zh) | 2017-10-31 | 2017-10-31 | 一种基于portal协议实现AC黑白名单控制方法 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108040031B (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109921935A (zh) * | 2019-03-12 | 2019-06-21 | 北京百度网讯科技有限公司 | 用于发送信息的方法和装置 |
CN111010724A (zh) * | 2019-12-21 | 2020-04-14 | 锐捷网络股份有限公司 | 基于wlan的终端接入方法及装置 |
CN111267774A (zh) * | 2020-01-22 | 2020-06-12 | 东风小康汽车有限公司重庆分公司 | 一种虚拟钥匙的授权方法及装置 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104601587A (zh) * | 2015-01-29 | 2015-05-06 | 太仓市同维电子有限公司 | 上网欢迎页面在智能网关上的操作方法 |
US20160134636A1 (en) * | 2012-01-30 | 2016-05-12 | Intel Corporation | Remote trust attestation and geo-location of servers and clients in cloud computing environments |
CN106878270A (zh) * | 2016-12-30 | 2017-06-20 | 深圳市风云实业有限公司 | 基于portal协议的增强型接入控制设备 |
CN106982430A (zh) * | 2017-03-22 | 2017-07-25 | 上海斐讯数据通信技术有限公司 | 一种基于用户使用习惯的Portal认证方法及系统 |
-
2017
- 2017-10-31 CN CN201711045670.5A patent/CN108040031B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20160134636A1 (en) * | 2012-01-30 | 2016-05-12 | Intel Corporation | Remote trust attestation and geo-location of servers and clients in cloud computing environments |
CN104601587A (zh) * | 2015-01-29 | 2015-05-06 | 太仓市同维电子有限公司 | 上网欢迎页面在智能网关上的操作方法 |
CN106878270A (zh) * | 2016-12-30 | 2017-06-20 | 深圳市风云实业有限公司 | 基于portal协议的增强型接入控制设备 |
CN106982430A (zh) * | 2017-03-22 | 2017-07-25 | 上海斐讯数据通信技术有限公司 | 一种基于用户使用习惯的Portal认证方法及系统 |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109921935A (zh) * | 2019-03-12 | 2019-06-21 | 北京百度网讯科技有限公司 | 用于发送信息的方法和装置 |
CN111010724A (zh) * | 2019-12-21 | 2020-04-14 | 锐捷网络股份有限公司 | 基于wlan的终端接入方法及装置 |
CN111010724B (zh) * | 2019-12-21 | 2022-08-16 | 锐捷网络股份有限公司 | 基于wlan的终端接入方法及装置 |
CN111267774A (zh) * | 2020-01-22 | 2020-06-12 | 东风小康汽车有限公司重庆分公司 | 一种虚拟钥匙的授权方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN108040031B (zh) | 2020-12-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104394432B (zh) | 一种视频直播间的创建方法及服务设备 | |
US20170141932A1 (en) | Internet Access Traffic Sharing Method, Device and Terminal | |
WO2017024842A1 (zh) | 一种上网认证方法及客户端、计算机存储介质 | |
CN105704066A (zh) | 联网控制方法和装置、系统、安全网关、移动终端 | |
CN103905399B (zh) | 一种帐号登录管理的方法和装置 | |
WO2014172956A1 (en) | Login method,apparatus, and system | |
CN108040031A (zh) | 一种基于portal协议实现AC黑白名单控制方法 | |
CN106982430B (zh) | 一种基于用户使用习惯的Portal认证方法及系统 | |
WO2016165505A1 (zh) | 连接控制方法及装置 | |
CN109981421A (zh) | 一种智能设备配网方法和装置 | |
CN101136801A (zh) | 网络故障检测方法 | |
CN107294910B (zh) | 一种登录方法和服务器 | |
CN107104958A (zh) | 管理私有云设备的方法、私有云和公有云设备及存储装置 | |
CN105490872A (zh) | 一种网络即时通讯数据信息实时监控系统及监控方法 | |
WO2010148729A1 (zh) | 一种删除移动终端数据的方法及装置 | |
WO2022121660A1 (zh) | 远程自动化抓包的实现方法、装置及系统 | |
CN104092660A (zh) | 一种访问网络站点的方法 | |
CN108011870B (zh) | 一种软件远程在线升级信息自动识别管理方法 | |
KR101306844B1 (ko) | 웹브라우징 액션 탐지 및 접근 차단 방법 및 장치 | |
CN109600395A (zh) | 一种终端网络接入控制系统的装置及实现方法 | |
CN104396216A (zh) | 用于识别网络流量特征以关联和管理一个或多个后续流的方法及其装置 | |
CN103677882A (zh) | 一种手机程序的虚拟安装装置和方法 | |
TW201719455A (zh) | 詮釋資料伺服器、網路裝置及自動資源管理方法 | |
CN105792265A (zh) | 恶意流量检测方法和系统、监控平台 | |
KR101826728B1 (ko) | 로그 관리 방법, 시스템 및 컴퓨터 판독 가능한 기록 매체 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |