CN108076500A - 局域网管理的方法、装置及计算机可读存储介质 - Google Patents
局域网管理的方法、装置及计算机可读存储介质 Download PDFInfo
- Publication number
- CN108076500A CN108076500A CN201711333621.1A CN201711333621A CN108076500A CN 108076500 A CN108076500 A CN 108076500A CN 201711333621 A CN201711333621 A CN 201711333621A CN 108076500 A CN108076500 A CN 108076500A
- Authority
- CN
- China
- Prior art keywords
- site
- request
- internet
- equipment
- access
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims abstract description 54
- 238000012545 processing Methods 0.000 claims description 18
- 230000004044 response Effects 0.000 claims description 10
- 230000007246 mechanism Effects 0.000 abstract description 7
- 238000007726 management method Methods 0.000 description 15
- 238000012795 verification Methods 0.000 description 6
- 230000008859 change Effects 0.000 description 5
- 238000010586 diagram Methods 0.000 description 5
- 230000008569 process Effects 0.000 description 4
- 238000000060 site-specific infrared dichroism spectroscopy Methods 0.000 description 4
- 238000012544 monitoring process Methods 0.000 description 3
- 238000004458 analytical method Methods 0.000 description 2
- 230000006399 behavior Effects 0.000 description 2
- 238000004590 computer program Methods 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 230000000977 initiatory effect Effects 0.000 description 2
- 244000089409 Erythrina poeppigiana Species 0.000 description 1
- 235000009776 Rathbunia alamosensis Nutrition 0.000 description 1
- 230000006978 adaptation Effects 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000000737 periodic effect Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W48/00—Access restriction; Network selection; Access point selection
- H04W48/02—Access restriction performed under specific conditions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/45—Network directories; Name-to-address mapping
- H04L61/4505—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
- H04L61/4511—Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本公开是关于一种局域网管理的方法、装置及计算机可读存储介质,涉及互联网技术领域。该方法包括:在设备未通过局域网的身份认证时,接收所述设备发起的上网请求;从所述上网请求中解析获得目标站点的站点标识;根据所述站点标识及预设的站点权限列表,判断所述设备是否有权访问所述目标站点;若判断结果为有权访问所述目标站点,则响应所述上网请求,否则拒绝所述上网请求。在本公开实施例中,利用站点权限列表能够为未通过网络身份认证的设备提供部分站点的访问服务,可以在不破坏身份认证机制的基础上,兼顾访客的部分上网需求。
Description
技术领域
本公开涉及互联网技术领域,尤其涉及一种局域网管理的方法、装置及计算机可读存储介质。
背景技术
早期的路由器只能建立一个无线网络,无论是网络主人的设备还是访客的设备都会连接到这个网络中。现实生活中,网络主人常常担心访客的设备的接入会对网络的数据安全、网速等造成影响,但在访客提出使用无线网络时又不便直接拒绝。为解决此问题,目前的路由器可以在已有网络的基础上多虚拟出一个无线网络作为访客网络,访客的设备使用访客网络,而网络主人的设备则使用已有网络(又被称为内网或主人网络)。由于主人网络和访客网络之间相互隔离且密码不同,因此能够有效保障主人网络的上网环境。
对于访客网络,通常在设备接入时会弹出一个身份认证的界面,由访客输入身份认证的相关信息。基于认证方式的不同,要求访客输入的信息也会不同,目前较为常见的认证方式包括:输入访客网络密码、输入手机号做验证码认证、输入邮箱做验证链接认证等。
对于通过手机验证码接入运营商访客网络的情况,路由器会在设备首次认证成功后,将设备的IP地址与手机号进行绑定。当设备后续再次接入该访客网络时,需要对设备使用的手机号和设备IP地址之间的对应关系的合法性进行验证,若验证失败则设备即使能够通过手机号获得验证码,也无法接入访客网络。但现实生活中,设备的IP地址并非如MAC地址一样固定不变。无论是用户手动设置IP地址,还是基于DHCP服务动态分配IP地址,都会导致设备的IP地址发生变化。由此使得访客即使获得手机验证码也无法接入访客网络。
发明内容
为克服相关技术中存在的问题,本公开提供一种局域网管理的方法、装置及计算机可读存储介质。
第一方面,提供一种局域网管理的方法,所述方法包括:
在设备未通过局域网的身份认证时,接收所述设备发起的上网请求;
从所述上网请求中解析获得目标站点的站点标识;
根据所述站点标识及预设的站点权限列表,判断所述设备是否有权访问所述目标站点;
若判断结果为有权访问所述目标站点,则响应所述上网请求,否则拒绝所述上网请求。
可选的,所述在设备未通过局域网的身份认证时,接收所述设备发起的上网请求,包括:
在设备未通过访客网络的身份认证时,接收所述设备通过访客认证界面中的上网入口发起的上网请求。
可选的,所述根据所述站点标识及预设的站点权限列表,判断所述设备是否有权访问所述目标站点,包括:
当所述权限列表为站点标识白名单时,若解析获得的站点标识记录于所述白名单中,则确定所述设备有权访问所述目标站点,否则确定所述设备无权访问所述目标站点;或者,
当所述权限列表为站点标识黑名单时,若解析获得的站点标识记录于所述黑名单中,则确定所述设备无权访问所述目标站点,否则确定所述设备有权访问所述目标站点。
可选的,所述响应所述上网请求,包括:
根据预设的速率限值,对所述上网请求产生的上下行数据进行限速。
可选的,在所述站点标识为站点域名时,所述拒绝所述上网请求,包括:
取消向域名解析服务器发送所述站点域名;或者,
在接收到所述域名解析服务器根据所述站点域名解析获得的站点IP地址后,取消向所述设备返回所述站点IP地址。
可选的,在所述站点标识为站点IP地址时,所述拒绝所述上网请求,包括:
取消所述上网请求的上层转发;或者,
在丢弃所述上网请求的包头数据后,对所述上网请求进行上层转发。
可选的,在所述接收所述设备发起的上网请求后,所述方法进一步包括:
若所述设备的请求次数超过预设的请求次数上限,则直接拒绝接收的上网请求。
可选的,在所述接收所述设备发起的上网请求后,所述方法进一步包括:
若当前响应中的上网请求数量超过预设的请求并发数,则直接拒绝接收的上网请求。
第二方面,提供一种局域网管理的装置,所述装置包括:
接收单元,用于在设备未通过局域网的身份认证时,接收所述设备发起的上网请求;
获取单元,用于从所述上网请求中解析获得目标站点的站点标识;
判断单元,用于根据所述站点标识及预设的站点权限列表,判断所述设备是否有权访问所述目标站点;
处理单元,用于若判断结果为有权访问所述目标站点,则响应所述上网请求,否则拒绝所述上网请求。
可选的,所述接收单元用于在设备未通过访客网络的身份认证时,接收所述设备通过访客认证界面中的上网入口发起的上网请求。
可选的,所述判断单元用于:
当所述权限列表为站点标识白名单时,若解析获得的站点标识记录于所述白名单中,则确定所述设备有权访问所述目标站点,否则确定所述设备无权访问所述目标站点;
当所述权限列表为站点标识黑名单时,若解析获得的站点标识记录于所述黑名单中,则确定所述设备无权访问所述目标站点,否则确定所述设备有权访问所述目标站点。
可选的,所述处理单元用于:
根据预设的速率限值,对所述上网请求产生的上下行数据进行限速。
可选的,所述处理单元用于在所述站点标识为站点域名时:
取消向域名解析服务器发送所述站点域名;
在接收到所述域名解析服务器根据所述站点域名解析获得的站点IP地址后,取消向所述设备返回所述站点IP地址。
可选的,所述处理单元用于在所述站点标识为站点IP地址时:
取消所述上网请求的上层转发;
在丢弃所述上网请求的包头数据后,对所述上网请求进行上层转发。
可选的,所述处理单元用于在接收所述设备发起的上网请求后,若所述设备的请求次数超过预设的请求次数上限,则直接拒绝接收的上网请求。
可选的,所述处理单元用于在接收所述设备发起的上网请求后,若当前响应中的上网请求数量超过预设的请求并发数,则直接拒绝接收的上网请求。
第三方面,提供一种局域网管理的装置,所述装置包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为执行上述第一方面所述的方法步骤。
第四方面,提供一种计算机可读存储介质,所述计算机可读存储介质上存储有指令,所述指令被处理器执行时实现上述第一方面所述的方法步骤。
第五方面,提供了一种包含指令的计算机程序产品,当其在计算机上运行时,使得计算机执行上述第一方面所述的方法步骤。
本公开实施例提供的局域网管理的方法、装置及计算机可读存储介质,能够在设备未通过局域网的身份认证时,基于站点权限列表为设备提供部分站点的访问服务,对于因IP地址变动导致无法接入访客网络的情况,可以在不破坏身份认证机制的基础上,兼顾访客的部分上网需求。可以用于因未通过访客网络或主人网络的身份认证而无法上网的场景中。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本公开。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本公开的实施例,并与说明书一起用于解释本公开的原理。
图1是根据一示例性实施例示出的一种局域网管理的方法的流程图;
图2是根据一示例性实施例示出的另一种局域网管理的方法的流程图;
图3是根据一示例性实施例示出的一种局域网管理的装置的框图;
图4是根据一示例性实施例示出的一种局域网管理的装置400的框图。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本公开相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本公开的一些方面相一致的装置和方法的例子。
本公开实施例公开了一种局域网管理的方法。参考图1,图1是根据一示例性实施例示出的一种局域网管理的方法的流程图。如图1所示,该方法包括:
在步骤101中,在设备未通过局域网的身份认证时,接收设备发起的上网请求。
本实施例所述的局域网包括访客网络以及主人网络,未通过局域网的身份认证包括:因认证信息输入错误未通过认证,例如密码输入错误,手机号输入错误,也包括认证流程失败的情况,例如未输入手机接收的有效验证码、未登录邮箱点击登录链接等,还包括因设备IP地址变动导致的认证失败的情况;此外,进一步也包括未进行身份认证的情况,例如设备在未输入密码的情况下,也可以直接基于图1所示流程访问部分站点页面。
为保证设备在未认证通过的情况下与路由器之间能够正常通信,以便路由器能够接收到设备发送的上网请求,路由器可以在设备未认证通过的情况下,当其首次发起上网请求时将设备接入到局域网中。相比认证通过的设备,不同之处在于前者设备受限于权限管制只能访问部分站点,且无法与局域网中其他的已认证设备进行通信(当设备尝试进行通信时,路由器可以根据其发送数据包中包头部分的源IP地址识别到未认证设备,并丢弃其向其他设备发送的数据包)。这种方式因为无需设备输入正确的密码,所以设备不会获得并保存局域网的密码,因此不存在密码泄露的问题。
在设备侧发起上网请求的方式可以由具体的产品形态决定,例如在登录界面中给出临时上网的点击入口,用户点击之后跳转到默认浏览器开始上网流程,或者,也可以打开浏览器通过直接发起上网请求,而无需在登录界面中设置上网入口。在本实施例的一种实现方式中,对于登录访客网络的情况,路由器可以接收设备通过访客认证界面中的上网入口发起的上网请求,不论是访客登录认证失败还是访客未进行登录认证,都可以通过该界面中的入口发起上网请求。
此外需要说明的是,本实施例中所述的上网请求,既包括设备通过上网入口或浏览器首次发起的请求,也包括在首次请求响应成功后,因点页面跳转产生的新的访问请求。例如用户在访问搜索引擎站点后,进一步在搜索结果页中点击某站点的链接,此时产生的新的上网请求,同样需要进行图1所示流程的权限管制。
在步骤102中,从上网请求中解析获得目标站点的站点标识。
无论设备请求网站的某个页面(页面请求),还是请求网站服务器中的某些资源(服务器请求),例如请求下载视频、音乐或APP安装包,都是通过路由器向网络侧发送一条URL,该URL的首字段记录了网站站点的标识,常见的是以域名形式存在的站点标识,例如www.sina.com/,域名后面字段则记录有页面或资源在该站点服务器中的存储路径和文件名。本实施例中,可以将URL中的域名作为站点标识使用,路由器在接收到上网请求后,取URL的首字段获得站点标识。
需要说明的是,上述实现方式是以HTTP或HTTPS协议为基础进行的说明,当采用其他互联网协议时,可根据不同协议的规范要求从特定信息的特定字段中获取站点标识。
在步骤103中,根据站点标识及预设的站点权限列表,判断设备是否有权访问目标站点。
路由器侧预设有站点权限列表,该列表用于记录允许未通过认证的设备访问的站点的站点标识,此时该列表用作为站点白名单。此外,列表也可以用于记录不允许未通过认证的设备访问的站点的站点标识,此时该列表用做为站点黑名单。当权限列表为站点标识白名单时,若解析获得的站点标识记录于白名单中,则确定设备有权访问目标站点,否则确定设备无权访问目标站点。当权限列表为站点标识黑名单时,若解析获得的站点标识记录于黑名单中,则确定设备无权访问目标站点,否则确定设备有权访问目标站点。本实施例中,权限列表中记录的站点标识可由局域网主人自行设置更改,也可由厂商默认设置,或通过网络侧定期同步的方式进行设置与更新。
在一种实现方式中,当用户未设置权限列表时,可以默认将主流的搜索引擎网站、门户网站、政府网站等常用网站的站点标识写入权限列表,此时将权限列表作为站点白名单使用,允许未认证设备访问这些站点。
在步骤104中,若判断结果为有权访问目标站点,则响应上网请求。
本步骤中,路由器按照现有机制响应设备的上网请求,其大体流程包括:路由器将获得的域名发送给DNS服务器,获得DNS解析后的站点IP地址,然后路由器将IP地址返回给设备,设备将该IP地址作为请求的目的IP地址添加到数据包的包头字段中,发送该数据包。路由器根据目的IP地址将接收到的数据包转发给上层的交换设备,通过层层转发至网络侧,当接收到站点返回的网页或资源时,路由器根据数据包中的目的IP地址(下行数据中目的IP地址为设备的IP地址)将数据包返回给设备,设备通过浏览器即可打开展示相应的页面或资源。
在步骤105中,若判断结果为无权访问目标站点,拒绝上网请求。
路由器可以选择丢弃设备发送给站点的请求数据包,也可以在按照上述流程获得站点响应的数据包后,取消将响应数据包下发给设备。此时,设备浏览器上无法打开相应的页面或资源,达到禁止设备访问相关内容的目的。
本公开实施例提供的局域网管理的方法,能够在设备未通过局域网的身份认证时,基于站点权限列表为设备提供部分站点的访问服务,对于因IP地址变动导致无法接入访客网络的情况,可以在不破坏身份认证机制的基础上,兼顾访客的部分上网需求。可以用于因未通过访客网络或主人网络的身份认证而无法上网的场景中。
此外,本公开实施例提供的局域网管理的方法,还可应用于在设备合法接入到主人网络或访客网络之后,对设备上网权限的管制场景中。当设备通过正确的密码接入局域网后,路由器可以对其发起的每个上网请求均执行上述图1所示流程,达到限制设备上网权限的目的。
进一步的本公开实施例公开了另一种局域网管理的方法,参考图2,图2是根据一示例性实施例示出的另一种局域网管理的方法的流程图。为便于表述,该实施例以访客网络为例进行说明。如图2所示,该方法包括:
在步骤201中,在设备未通过访客网络的身份认证时,接收设备通过访客认证界面中的上网入口发起的上网请求。
本实施例中,设备开启WIFI功能,在SSID列表中选择访客网络的SSID(通常访客网络的SSID为在主人网络SSID之后加guest后缀)。之后,设备界面中弹出访客认证界面,要求用户输入认证信息,同时在访客认证界面中的空白处显示临时上网入口。用户在认证失败或未进行认证流程的情况下,直接点击临时上网入口可以进入浏览器默认页,例如浏览器默认的网站导航页。
在网站导航页中,用户点击“新浪网站”的控件,触发访问新浪首页的上网请求。设备通过ARP协议广播获得路由器的MAC地址,将其作为目的MAC地址添加到上网请求的数据包中发送给路由器,同时数据包中还以源MAC地址的形式记录设备的MAC地址,以便路由器后续向设备返回数据。
在步骤202中,从上网请求中解析获得目标站点的站点标识。
本实施例中,将站点域名作为站点标识使用。路由器在接收到上网请求后从URL中解析获得站点域名,然后执行后续步骤203。
在步骤203中,根据站点标识及预设的站点权限列表,判断设备是否有权访问目标站点。
本实施例中,将站点权限列表作为白名单使用,即允许设备访问记录于该列表中的域名。路由器将解析获得的站点域名与站点权限列表中记录的站点域名进行比对,当获得的站点域名存在于站点权限列表中时,确定设备有权访问目标站点,否则确定设备无权访问目标站点。
在步骤204中,若判断结果为有权访问目标站点,则响应上网请求,并且根据预设的速率限值,对上网请求产生的上下行数据进行限速。
在本实施例的一种实现方式中,可以对响应的上网请求进行限速,以防止通过临时上网方式接入的设备占用访客网络的带宽,影响其他认证设备的正常使用。实际应用中,限速的具体数值可以由局域网主人自行设置,本实施例不对具体数值做量化限定。
在步骤205中,若判断结果为无权访问目标站点,拒绝上网请求。
本实施例中,路由器拒绝上网请求的方式有两种:
1、取消向域名解析服务器发送站点域名
取消向DNS服务器上报站点域名,自然也就无法获得DNS服务器返回的对应该域名的站点IP地址,设备由于无法获得站点的IP地址,因此也就无法将上网请求发送给对应的站点,从而达到拒绝上网请求的目的。
2、在接收到域名解析服务器根据站点域名解析获得的站点IP地址后,取消向设备返回站点IP地址。
路由器也可以按照现有实现方式将站点域名发送给DNS服务器进行域名解析,但不同之处在于,当获得DNS服务器返回的站点IP地址后,路由器不向设备返回该站点IP地址,同样达到拒绝上网请求的目的。
进一步的,在少数情况下,部分用户会在浏览器的地址栏中直接输入目标站点的IP地址进行站点访问,由于绕开了站点域名,因此图2所示流程无法达到权限管制的作用。对于此种情况,在本实施例的另一实现方式中,可以将站点IP地址作为站点标识使用,此时,站点权限列表中记录的不再是站点域名而是站点IP地址。若用户直接输入站点IP地址进行站点访问,路由器可以通过同样的白名单机制对设备的访问行为进行鉴权,当发现设备不具有访问权限时,取消对上网请求的上层转发,即丢弃掉上网请求的数据包不再转发给上层交换设备,由此使得设备无法获得站点响应的内容。或者,路由器也可以按照现有机制进行数据包的正常转发,但是在转发之前丢弃数据包包头部分的数据,由于包头部分写有目标站点的IP地址,因此丢掉包头数据之后,上网请求将无法到达目标站点,因而设备也就无法获得目标站点响应的页面或资源。
此外,对于前述上网请求中携带站点域名而非站点IP地址的情况,对图2所示流程稍加改造,同样适用于以站点IP地址作为站点标识使用的场景。具体的,路由器在获得站点域名后将其上报给DNS服务器进行域名解析,然后将DNS服务器返回的站点IP地址与站点权限列表进行比对,并根据判断结果执行相应的后续步骤即可。
实际应用中,站点服务器的IP地址存在变动的可能,因此本实施例中,路由器需要定期与网络侧进行通信,更新站点权限列表中的站点IP地址。
进一步的,为防止设备频繁发起上网请求对局域网资源的占用,同时在产品层面上丰富权限管制的方式和粒度,路由器可以在执行完步骤101或步骤201后,基于设备的IP地址或MAC地址对设备的临时上网请求行为进行计数,若设备的请求次数超过预设的请求次数上限,则路由器取消图1或图2后续步骤的执行,直接拒绝该上网请求。
进一步的,同样考虑到局域网资源占用的问题,路由器可以预先设置上网请求的并发数,当执行步骤101或步骤201接收到一个上网请求后,路由器首先检测当前响应中的上网请求的数量,若当前响应中的上网请求数量超过预设的请求并发数,则路由器取消图1或图2后续步骤的执行,直接拒绝在后接收的上网请求。这里所述的上网请求数量,既可以包含已认证设备发起的上网请求在内的请求数量,也可以仅统计非认证设备通过临时上网方式发起的上网请求的请求数量,具体实现方式可依据产品形态确定,本实施例对此不作限制。
本公开实施例公开了一种局域网管理的装置,该装置用于实施上述图1和图2所示的方法。
参考图3,图3是根据一示例性实施例示出的一种局域网管理的装置的框图。如图3所示,该装置包括:
接收单元310,用于在设备未通过局域网的身份认证时,接收设备发起的上网请求;
获取单元320,用于从上网请求中解析获得目标站点的站点标识;
判断单元330,用于根据站点标识及预设的站点权限列表,判断设备是否有权访问目标站点;
处理单元340,用于若判断结果为有权访问目标站点,则响应上网请求,否则拒绝上网请求。
可选的,接收单元310用于在设备未通过访客网络的身份认证时,接收设备通过访客认证界面中的上网入口发起的上网请求。
可选的,判断单元330用于:
当权限列表为站点标识白名单时,若解析获得的站点标识记录于白名单中,则确定设备有权访问目标站点,否则确定设备无权访问目标站点;
当权限列表为站点标识黑名单时,若解析获得的站点标识记录于黑名单中,则确定设备无权访问目标站点,否则确定设备有权访问目标站点。
可选的,处理单元340用于:
根据预设的速率限值,对上网请求产生的上下行数据进行限速。
可选的,处理单元340用于在站点标识为站点域名时:
取消向域名解析服务器发送站点域名;
在接收到域名解析服务器根据站点域名解析获得的站点IP地址后,取消向设备返回站点IP地址。
可选的,处理单元340用于在站点标识为站点IP地址时:
取消上网请求的上层转发;
在丢弃上网请求的包头数据后,对上网请求进行上层转发。
可选的,处理单元340用于在接收设备发起的上网请求后,若设备的请求次数超过预设的请求次数上限,则直接拒绝接收的上网请求。
可选的,处理单元340用于在接收设备发起的上网请求后,若当前响应中的上网请求数量超过预设的请求并发数,则直接拒绝接收的上网请求。
本公开实施例提供的局域网管理的装置,能够在设备未通过局域网的身份认证时,基于站点权限列表为设备提供部分站点的访问服务,对于因IP地址变动导致无法接入访客网络的情况,可以在不破坏身份认证机制的基础上,兼顾访客的部分上网需求。可以用于因未通过访客网络或主人网络的身份认证而无法上网的场景中。
关于上述实施例中的装置,其中各个模块执行操作的具体方式已经在有关该方法的实施例中进行了详细描述,此处将不做详细阐述说明。
图4是根据一示例性实施例示出的一种局域网管理的装置400的框图。例如,装置400可以被提供为一服务器。参照图4,装置400包括处理器422,其进一步包括一个或多个处理器,以及由存储器432所代表的存储器资源,用于存储可由处理器422的执行的指令,例如应用程序。存储器432中存储的应用程序可以包括一个或一个以上的每一个对应于一组指令的模块。此外,处理器422被配置为执行指令,以执行上述图1和图2所示实施例提供的家庭监控的隐私保护方法。
装置400还可以包括一个电源组件426被配置为执行装置400的电源管理,一个有线或无线网络接口450被配置为将装置400连接到网络,和一个输入输出(I/O)接口458。装置400可以操作基于存储在存储器432的操作系统,例如Windows ServerTM,Mac OS XTM,UnixTM,LinuxTM,FreeBSDTM或类似。
在示例性实施例中,还提供了一种包括指令的非临时性计算机可读存储介质,例如包括指令的存储器432,上述指令可由装置400的处理器422执行以完成上述方法。例如,所述非临时性计算机可读存储介质可以是ROM、随机存取存储器(RAM)、CD-ROM、磁带、软盘和光数据存储设备等。
一种非临时性计算机可读存储介质,当所述存储介质中的指令由服务器的处理器执行时,使得服务器能够执行上述图1和图2所示实施例提供的家庭监控的隐私保护方法。
一种包含指令的计算机程序产品,当其在计算机上运行时,使得计算机执行上述图1或图2所示实施例提供的家庭监控的隐私保护方法。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本公开的其它实施方案。本申请旨在涵盖本公开的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本公开的一般性原理并包括本公开未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本公开的真正范围和精神由下面的权利要求指出。
应当理解的是,本公开并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本公开的范围仅由所附的权利要求来限制。
Claims (18)
1.一种局域网管理的方法,其特征在于,所述方法包括:
在设备未通过局域网的身份认证时,接收所述设备发起的上网请求;
从所述上网请求中解析获得目标站点的站点标识;
根据所述站点标识及预设的站点权限列表,判断所述设备是否有权访问所述目标站点;
若判断结果为有权访问所述目标站点,则响应所述上网请求,否则拒绝所述上网请求。
2.根据权利要求1所述的方法,其特征在于,所述在设备未通过局域网的身份认证时,接收所述设备发起的上网请求,包括:
在设备未通过访客网络的身份认证时,接收所述设备通过访客认证界面中的上网入口发起的上网请求。
3.根据权利要求1所述的方法,其特征在于,所述根据所述站点标识及预设的站点权限列表,判断所述设备是否有权访问所述目标站点,包括:
当所述权限列表为站点标识白名单时,若解析获得的站点标识记录于所述白名单中,则确定所述设备有权访问所述目标站点,否则确定所述设备无权访问所述目标站点;或者,
当所述权限列表为站点标识黑名单时,若解析获得的站点标识记录于所述黑名单中,则确定所述设备无权访问所述目标站点,否则确定所述设备有权访问所述目标站点。
4.根据权利要求1所述的方法,其特征在于,所述响应所述上网请求,包括:
根据预设的速率限值,对所述上网请求产生的上下行数据进行限速。
5.根据权利要求1所述的方法,其特征在于,在所述站点标识为站点域名时,所述拒绝所述上网请求,包括:
取消向域名解析服务器发送所述站点域名;或者,
在接收到所述域名解析服务器根据所述站点域名解析获得的站点IP地址后,取消向所述设备返回所述站点IP地址。
6.根据权利要求1所述的方法,其特征在于,在所述站点标识为站点IP地址时,所述拒绝所述上网请求,包括:
取消所述上网请求的上层转发;或者,
在丢弃所述上网请求的包头数据后,对所述上网请求进行上层转发。
7.根据权利要求1所述的方法,其特征在于,在所述接收所述设备发起的上网请求后,所述方法进一步包括:
若所述设备的请求次数超过预设的请求次数上限,则直接拒绝接收的上网请求。
8.根据权利要求1所述的方法,其特征在于,在所述接收所述设备发起的上网请求后,所述方法进一步包括:
若当前响应中的上网请求数量超过预设的请求并发数,则直接拒绝接收的上网请求。
9.一种局域网管理的装置,其特征在于,所述装置包括:
接收单元,用于在设备未通过局域网的身份认证时,接收所述设备发起的上网请求;
获取单元,用于从所述上网请求中解析获得目标站点的站点标识;
判断单元,用于根据所述站点标识及预设的站点权限列表,判断所述设备是否有权访问所述目标站点;
处理单元,用于若判断结果为有权访问所述目标站点,则响应所述上网请求,否则拒绝所述上网请求。
10.根据权利要求9所述的装置,其特征在于,所述接收单元用于在设备未通过访客网络的身份认证时,接收所述设备通过访客认证界面中的上网入口发起的上网请求。
11.根据权利要求9所述的装置,其特征在于,所述判断单元用于:
当所述权限列表为站点标识白名单时,若解析获得的站点标识记录于所述白名单中,则确定所述设备有权访问所述目标站点,否则确定所述设备无权访问所述目标站点;
当所述权限列表为站点标识黑名单时,若解析获得的站点标识记录于所述黑名单中,则确定所述设备无权访问所述目标站点,否则确定所述设备有权访问所述目标站点。
12.根据权利要求9所述的装置,其特征在于,所述处理单元用于:
根据预设的速率限值,对所述上网请求产生的上下行数据进行限速。
13.根据权利要求9所述的装置,其特征在于,所述处理单元用于在所述站点标识为站点域名时:
取消向域名解析服务器发送所述站点域名;
在接收到所述域名解析服务器根据所述站点域名解析获得的站点IP地址后,取消向所述设备返回所述站点IP地址。
14.根据权利要求9所述的装置,其特征在于,所述处理单元用于在所述站点标识为站点IP地址时:
取消所述上网请求的上层转发;
在丢弃所述上网请求的包头数据后,对所述上网请求进行上层转发。
15.根据权利要求9所述的装置,其特征在于,所述处理单元用于在接收所述设备发起的上网请求后,若所述设备的请求次数超过预设的请求次数上限,则直接拒绝接收的上网请求。
16.根据权利要求9所述的装置,其特征在于,所述处理单元用于在接收所述设备发起的上网请求后,若当前响应中的上网请求数量超过预设的请求并发数,则直接拒绝接收的上网请求。
17.一种局域网管理的装置,其特征在于,所述装置包括:
处理器;
用于存储处理器可执行指令的存储器;
其中,所述处理器被配置为执行权利要求1至8中任一项所述的方法步骤。
18.一种计算机可读存储介质,所述计算机可读存储介质上存储有指令,其特征在于,所述指令被处理器执行时实现权利要求1至8中任一项所述的方法步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711333621.1A CN108076500B (zh) | 2017-12-13 | 2017-12-13 | 局域网管理的方法、装置及计算机可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201711333621.1A CN108076500B (zh) | 2017-12-13 | 2017-12-13 | 局域网管理的方法、装置及计算机可读存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN108076500A true CN108076500A (zh) | 2018-05-25 |
CN108076500B CN108076500B (zh) | 2021-04-02 |
Family
ID=62158398
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201711333621.1A Active CN108076500B (zh) | 2017-12-13 | 2017-12-13 | 局域网管理的方法、装置及计算机可读存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN108076500B (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110519263A (zh) * | 2019-08-26 | 2019-11-29 | 北京百度网讯科技有限公司 | 防刷量方法、装置、设备及计算机可读存储介质 |
CN114036223A (zh) * | 2020-11-13 | 2022-02-11 | 武汉联影医疗科技有限公司 | 医疗信息管理方法、系统、装置、计算机设备和存储介质 |
CN116506850A (zh) * | 2023-06-27 | 2023-07-28 | 中国电信股份有限公司 | 网络接入方法、装置、无线站点、目标服务器和存储介质 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080098461A1 (en) * | 2006-10-24 | 2008-04-24 | Avatier Corporation | Controlling access to a protected network |
CN101247549A (zh) * | 2007-02-16 | 2008-08-20 | 华为技术有限公司 | 组播方法和组播系统以及组播设备 |
CN103607372A (zh) * | 2013-08-19 | 2014-02-26 | 深信服网络科技(深圳)有限公司 | 网络接入的认证方法及装置 |
CN103744686A (zh) * | 2013-10-18 | 2014-04-23 | 青岛海信传媒网络技术有限公司 | 智能终端中应用安装的控制方法和系统 |
CN105141621A (zh) * | 2015-09-16 | 2015-12-09 | 北京星网锐捷网络技术有限公司 | 网络访问的监控方法及装置 |
CN105592037A (zh) * | 2015-07-10 | 2016-05-18 | 杭州华三通信技术有限公司 | 一种mac地址认证方法和装置 |
CN105915557A (zh) * | 2016-06-30 | 2016-08-31 | 上海斐讯数据通信技术有限公司 | 一种网络认证方法、访问控制方法和网络接入设备 |
CN106302373A (zh) * | 2015-06-25 | 2017-01-04 | 中兴通讯股份有限公司 | 一种接入控制方法及终端 |
-
2017
- 2017-12-13 CN CN201711333621.1A patent/CN108076500B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080098461A1 (en) * | 2006-10-24 | 2008-04-24 | Avatier Corporation | Controlling access to a protected network |
CN101247549A (zh) * | 2007-02-16 | 2008-08-20 | 华为技术有限公司 | 组播方法和组播系统以及组播设备 |
CN103607372A (zh) * | 2013-08-19 | 2014-02-26 | 深信服网络科技(深圳)有限公司 | 网络接入的认证方法及装置 |
CN103744686A (zh) * | 2013-10-18 | 2014-04-23 | 青岛海信传媒网络技术有限公司 | 智能终端中应用安装的控制方法和系统 |
CN106302373A (zh) * | 2015-06-25 | 2017-01-04 | 中兴通讯股份有限公司 | 一种接入控制方法及终端 |
CN105592037A (zh) * | 2015-07-10 | 2016-05-18 | 杭州华三通信技术有限公司 | 一种mac地址认证方法和装置 |
CN105141621A (zh) * | 2015-09-16 | 2015-12-09 | 北京星网锐捷网络技术有限公司 | 网络访问的监控方法及装置 |
CN105915557A (zh) * | 2016-06-30 | 2016-08-31 | 上海斐讯数据通信技术有限公司 | 一种网络认证方法、访问控制方法和网络接入设备 |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110519263A (zh) * | 2019-08-26 | 2019-11-29 | 北京百度网讯科技有限公司 | 防刷量方法、装置、设备及计算机可读存储介质 |
CN110519263B (zh) * | 2019-08-26 | 2022-05-17 | 北京百度网讯科技有限公司 | 防刷量方法、装置、设备及计算机可读存储介质 |
CN114036223A (zh) * | 2020-11-13 | 2022-02-11 | 武汉联影医疗科技有限公司 | 医疗信息管理方法、系统、装置、计算机设备和存储介质 |
CN116506850A (zh) * | 2023-06-27 | 2023-07-28 | 中国电信股份有限公司 | 网络接入方法、装置、无线站点、目标服务器和存储介质 |
CN116506850B (zh) * | 2023-06-27 | 2023-10-03 | 中国电信股份有限公司 | 网络接入方法、装置、无线站点、目标服务器和存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN108076500B (zh) | 2021-04-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10257186B2 (en) | Method and network element for improved access to communication networks | |
US10382436B2 (en) | Network security based on device identifiers and network addresses | |
WO2022247751A1 (zh) | 远程访问应用的方法、系统、装置、设备及存储介质 | |
EP2579539A1 (en) | Authenicated name resolution | |
US20130111024A1 (en) | Dynamic Walled Garden | |
KR101910605B1 (ko) | 무선 단말의 네트워크 접속 제어 시스템 및 방법 | |
US10284562B2 (en) | Device authentication to capillary gateway | |
CN106060072B (zh) | 认证方法以及装置 | |
US12022296B2 (en) | Network cyber-security platform | |
CN102111406A (zh) | 一种认证方法、系统和dhcp代理服务器 | |
CN108076500B (zh) | 局域网管理的方法、装置及计算机可读存储介质 | |
CN113347072A (zh) | Vpn资源访问方法、装置、电子设备和介质 | |
CN108009439B (zh) | 资源请求的方法、装置及系统 | |
CN106330948A (zh) | 一种报文控制方法及装置 | |
US20220158977A1 (en) | Authenticating to a hybrid cloud using intranet connectivity as silent authentication factor | |
CN109167758B (zh) | 一种报文处理方法及装置 | |
CN117240910B (zh) | 零信任校验系统以及方法 | |
CN108259420B (zh) | 一种报文处理方法及装置 | |
CN106412904B (zh) | 一种防假冒用户认证权限的方法及系统 | |
CN105959251B (zh) | 一种防止nat穿越认证的方法及装置 | |
CN114500059A (zh) | 终端设备的网页认证方法、装置、存储介质及处理器 | |
US9544387B2 (en) | Indication of URL prerequisite to network communication | |
CN114629683B (zh) | 管理服务器的接入方法、装置、设备及存储介质 | |
CN118916124A (zh) | 应用程序接口安全防护的方法、装置及电子设备 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |