CN109587121B - 安全策略的管控方法及装置 - Google Patents

安全策略的管控方法及装置 Download PDF

Info

Publication number
CN109587121B
CN109587121B CN201811383801.5A CN201811383801A CN109587121B CN 109587121 B CN109587121 B CN 109587121B CN 201811383801 A CN201811383801 A CN 201811383801A CN 109587121 B CN109587121 B CN 109587121B
Authority
CN
China
Prior art keywords
identification information
message identification
information
address
message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201811383801.5A
Other languages
English (en)
Other versions
CN109587121A (zh
Inventor
章健伟
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ruijie Networks Co Ltd
Original Assignee
Ruijie Networks Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ruijie Networks Co Ltd filed Critical Ruijie Networks Co Ltd
Priority to CN201811383801.5A priority Critical patent/CN109587121B/zh
Publication of CN109587121A publication Critical patent/CN109587121A/zh
Application granted granted Critical
Publication of CN109587121B publication Critical patent/CN109587121B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint

Abstract

本发明公开了一种安全策略的管控方法及装置,该方法包括:嗅探到第一终端发送的RADIUS认证请求报文后,在信息库中记录所述RADIUS认证请求报文中携带的所述第一终端的第一MAC地址和第一报文标识信息;嗅探到RADIUS认证服务器发送的RADIUS认证响应报文后,获取所述RADIUS认证响应报文中携带的第一用户组信息和第二报文标识信息;从所述信息库中获取所述第二报文标识信息对应的第二MAC地址;针对所述第二MAC地址对应的第二终端执行所述第一用户组信息对应的安全策略。该方案大大降低网络的运维难度,大大提高网络的运维效率。

Description

安全策略的管控方法及装置
技术领域
本发明涉及通信技术领域,尤指一种安全策略的管控方法及装置。
背景技术
当今世界,互联网技术快速发展,使用互联网的人数快速增长,网络安全问题日益突出。为了保证网络的安全,用户入网需要经过认证。用户使用终端通过网络接入服务器(Network Access Server,NAS)将远程验证拨入用户服务(Remote Authentication DialIn Service,RADIUS)认证请求报文发送给RADIUS认证服务器进行认证。
不同的用户在网络中扮演者不同的角色,属于不同的用户组。如校园网场景中,不同的用户可能分属于教师组、不同年级的学生组等;在企业的场景中,不同的用户属于不同的部门组等。在对用户进行管理的时候,根据用户的特性,将用户划分到不同的用户组里面,根据用户组来对用户的安全策略进行控制。
随着网络的规模越来越大,在分布式认证的场景中,网络中的海量终端往往需要部署多个NAS来进行安全策略管控。典型的分布式认证场景如图1所示。由于各个用户的安全策略在各自的NAS上管控,导致网络的运维难度增大,一旦一个NAS的终端迁移到另外一个NAS上,就需要相关技术人员手动进行安全策略的迁移配置,极大的降低网络的运维效率。
发明内容
本发明实施例提供一种安全策略的管控及装置,用以解决现有技术中存在的网络的运维难度大和效率低的问题。
根据本发明实施例,提供一种安全策略的管控方法,应用在安全策略统一管控设备中,其特征在于,包括:
嗅探到第一终端发送的远程验证拨入用户服务RADIUS认证请求报文后,在信息库中记录所述RADIUS认证请求报文中携带的所述第一终端的第一媒体访问控制MAC地址和第一报文标识信息;
嗅探到RADIUS认证服务器发送的RADIUS认证响应报文后,获取所述RADIUS认证响应报文中携带的第一用户组信息和第二报文标识信息;
从所述信息库中获取所述第二报文标识信息对应的第二MAC地址;
针对所述第二MAC地址对应的第二终端执行所述第一用户组信息对应的安全策略。
具体的,所述第一报文标识信息包括所述RADIUS认证请求报文的源互联网协议IP地址、目的IP地址、源端口、目的端口和报文标识;
所述第二报文标识信息包括所述RADIUS认证响应报文的源IP地址、目的IP地址、源端口、目的端口和报文标识。
具体的,从所述信息库中获取所述第二报文标识信息对应的第二MAC地址,具体包括:
从所述信息库中获取所述第二报文标识信息匹配的第三报文标识信息;
从所述信息库中获取所述第三报文标识信息对应的MAC地址,得到所述第二MAC地址。
具体的,从所述信息库中获取所述第二报文标识信息匹配的第三报文标识信息,具体包括:
从所述信息库中获取与所述第二报文标识信息中的报文标识相同的报文标识信息,得到候选报文标识信息;
若确定所述候选报文标识信息中的源IP地址与所述第二报文标识中的目的IP地址相同、所述候选报文标识信息中的目的IP地址与所述第二报文标识中的源IP地址相同、所述候选报文标识信息中的源端口与所述第二报文标识中的目的端口相同、且所述候选报文标识信息中的目的端口与所述第二报文标识中的源端口是否相同,则确定所述候选报文标识信息是所述第二报文标识信息匹配的第三报文标识信息。
具体的,针对所述第二MAC地址对应的第二终端执行所述第一用户组信息对应的安全策略,具体包括:
从安全策略库中获取所述第一用户组信息对应的安全策略;
针对所述第二MAC地址对应的第二终端执行所述安全策略。
根据本发明实施例,还提供一种安全策略的管控装置,应用在安全策略统一管控设备中,包括:
记录模块,用于嗅探到第一终端发送的远程验证拨入用户服务RADIUS认证请求报文后,在信息库中记录所述RADIUS认证请求报文中携带的所述第一终端的第一媒体访问控制MAC地址和第一报文标识信息;
第一获取模块,用于嗅探到RADIUS认证服务器发送的RADIUS认证响应报文后,获取所述RADIUS认证响应报文中携带的第一用户组信息和第二报文标识信息;
第二获取模块,用于从所述信息库中获取所述第二报文标识信息对应的第二MAC地址;
执行模块,用于针对所述第二MAC地址对应的第二终端执行所述第一用户组信息对应的安全策略。
具体的,所述第一报文标识信息包括所述RADIUS认证请求报文的源互联网协议IP地址、目的IP地址、源端口、目的端口和报文标识;
所述第二报文标识信息包括所述RADIUS认证响应报文的源IP地址、目的IP地址、源端口、目的端口和报文标识。
具体的,所述第二获取模块,用于从所述信息库中获取所述第二报文标识信息对应的第二MAC地址,具体用于:
从所述信息库中获取所述第二报文标识信息匹配的第三报文标识信息;
从所述信息库中获取所述第三报文标识信息对应的MAC地址,得到所述第二MAC地址。
具体的,所述第二获取模块,用于从所述信息库中获取所述第二报文标识信息匹配的第三报文标识信息,具体用于:
从所述信息库中获取与所述第二报文标识信息中的报文标识相同的报文标识信息,得到候选报文标识信息;
若确定所述候选报文标识信息中的源IP地址与所述第二报文标识中的目的IP地址相同、所述候选报文标识信息中的目的IP地址与所述第二报文标识中的源IP地址相同、所述候选报文标识信息中的源端口与所述第二报文标识中的目的端口相同、且所述候选报文标识信息中的目的端口与所述第二报文标识中的源端口是否相同,则确定所述候选报文标识信息是所述第二报文标识信息匹配的第三报文标识信息。
具体的,所述执行模块,具体用于:
从安全策略库中获取所述第一用户组信息对应的安全策略;
针对所述第二MAC地址对应的第二终端执行所述安全策略。
本发明有益效果如下:
本发明实施例提供一种安全策略的管控方法及装置,通过安全策略统一管控设备嗅探到第一终端发送的远程验证拨入用户服务RADIUS认证请求报文后,在信息库中记录所述RADIUS认证请求报文中携带的所述第一终端的第一媒体访问控制MAC地址和第一报文标识信息;嗅探到RADIUS认证服务器发送的RADIUS认证响应报文后,获取所述RADIUS认证响应报文中携带的第一用户组信息和第二报文标识信息;从所述信息库中获取所述第二报文标识信息对应的第二MAC地址;针对所述第二MAC地址对应的第二终端执行所述第一用户组信息对应的安全策略。该方案中,通过安全策略统一管控设备实现对用户安全策略的管控,无需通过NAS对各自用户的安全策略进行管控,当用户使用的终端从一个NAS迁移到另一个NAS后,无需对两个NAS设备上的管控策略进行调整,从而大大降低网络的运维难度,大大提高网络的运维效率。
附图说明
图1为现有技术中的分布式认证场景示意图;
图2为本发明实施例中一种安全策略的管控方法的流程图;
图3为本发明实施例中一种安全策略的管控装置的结构示意图。
具体实施方式
针对现有技术中存在的网络的运维难度大和效率低的问题,本发明实施例提供一种安全策略的管控方法,该方法应用在安全策略统一管控设备中,安全策略统一管控设备可以是设置在如图1所示的核心设备中,也可以设置在如图1所示的任一NAS设备上,无论是那种场景执行的方法都是一样的。该方法的流程如图2所示,执行步骤如下:
S21:嗅探到第一终端发送的RADIUS认证请求报文后,在信息库中记录RADIUS认证请求报文中携带的第一终端的第一媒体访问控制(Media AccessControl Address,MAC)地址和第一报文标识信息。
当终端要进行RADIUS认证时,会发起RADIUS认证请求报文,该终端可以定义为第一终端。安全策略统一管控设备一旦嗅探到RADIUS认证请求报文,可以在信息库中记录该RADIUS认证请求报文中携带的第一终端的MAC地址和报文标识信息,该报文标识信息定义为第一报文标识信息。该步骤是实时执行的,只要嗅探到RADIUS认证请求报文,就执行该步骤。
S22:嗅探到发送的RADIUS认证响应报文后,获取RADIUS认证响应报文中携带的第一用户组信息和第二报文标识信息。
RADIUS认证服务器在部署的时候,根据需要会将所有的用户划分到不同的用户组中。当RADIUS认证服务器针对接收到的RADIUS认证请求报文回复RADIUS认证响应报文时,由于RADIUS认证请求报文会携带终端的MAC地址,RADIUS认证服务器会在RADIUS认证响应报文中携带该MAC地址对应的用户组信息和报文标识信息,分别可以定义为第一用户组信息和第二报文标识信息。
安全策略统一管控设备嗅探到RADIUS认证响应报文后,可以从中获取第一用户组信息和第二报文标识信息。
该步骤是实时执行的,只要嗅探到RADIUS认证响应报文,就执行该步骤。
S23:从信息库中获取第二报文标识信息对应的第二MAC地址。
在S21中介绍了在信息库中会保存报文标识信息和MAC地址,可以从中获取第二报文标识信息对应的MAC地址,可以定义为第二MAC地址。
S24:针对第二MAC地址对应的第二终端执行第一用户组信息对应的安全策略。
由于第二报文标识信息与第一用户组信息对应,又与第二MAC地址对应,从而第二MAC地址与第一用户组信息对应,也就是说第二MAC地址对应的第二终端属于第一用户组信息对应的用户组,从而可以针对第二MAC地址对应的第二终端执行第一用户组信息对应的安全策略。
该方案中,通过安全策略统一管控设备实现对用户安全策略的管控,无需通过NAS对各自用户的安全策略进行管控,当用户使用的终端从一个NAS迁移到另一个NAS后,无需对两个NAS设备上的管控策略进行调整,从而大大降低网络的运维难度,大大提高网络的运维效率。
具体的,第一报文标识信息包括RADIUS认证请求报文的源互联网协议(InternetProtocol,IP)地址、目的IP地址、源端口、目的端口和报文标识;第二报文标识信息包括RADIUS认证响应报文的源IP地址、目的IP地址、源端口、目的端口和报文标识。
相应地,上述S23中从信息库中获取第二报文标识信息对应的第二MAC地址,实现过程具体包括:
从信息库中获取第二报文标识信息匹配的第三报文标识信息;
从信息库中获取第三报文标识信息对应的MAC地址,得到第二MAC地址。
具体的,上述从信息库中获取第二报文标识信息匹配的第三报文标识信息,具体包括:
从信息库中获取与第二报文标识信息中的报文标识相同的报文标识信息,得到候选报文标识信息;
若确定候选报文标识信息中的源IP地址与第二报文标识中的目的IP地址相同、候选报文标识信息中的目的IP地址与第二报文标识中的源IP地址相同、候选报文标识信息中的源端口与第二报文标识中的目的端口相同、且候选报文标识信息中的目的端口与第二报文标识中的源端口是否相同,则确定候选报文标识信息是第二报文标识信息匹配的第三报文标识信息。
由于报文标识信息包括的信息较多,可以首先从信息库中获取与第二报文标识信息中的报文标识相同的报文标识信息,得到候选报文标识信息,然后若确定候选报文标识信息中的源IP地址与第二报文标识中的目的IP地址相同、候选报文标识信息中的目的IP地址与第二报文标识中的源IP地址相同、候选报文标识信息中的源端口与第二报文标识中的目的端口相同、且候选报文标识信息中的目的端口与第二报文标识中的源端口是否相同,这就说明携带第二报文标识信息的RADIUS认证响应报文是针对携带第三报文标识信息的RADIUS认证请求报文发出的,也就是说第二报文标识信息与第三报文标识信息是匹配的。
具体的,上述S24中针对第二MAC地址对应的第二终端执行第一用户组信息对应的安全策略,实现过程具体包括:
从安全策略库中获取第一用户组信息对应的安全策略;
针对第二MAC地址对应的第二终端执行安全策略。
在分布式认证场景下会有很多用户组,针对每个用户组可能会有不同的安全策略,这就需要建立安全策略库来保存这些安全策略,安全策略库中可以保存所有用户组的安全策略。针对第二MAC地址对应的第二终端执行第一用户组信息对应的安全策略时,可以从安全策略库中获取第一用户组信息对应的安全策略,针对第二MAC地址对应的第二终端执行安全策略。从而可以实现快速为用户执行安全策略,提升执行效率。
基于同一发明构思,本发明实施例提供一种安全策略的管控装置,应用在安全策略统一管控设备中,该装置的结构如图3所示,包括:
记录模块31,用于嗅探到第一终端发送的RADIUS认证请求报文后,在信息库中记录RADIUS认证请求报文中携带的第一终端的第一MAC地址和第一报文标识信息;
第一获取模块32,用于嗅探到RADIUS认证服务器发送的RADIUS认证响应报文后,获取RADIUS认证响应报文中携带的第一用户组信息和第二报文标识信息;
第二获取模块33,用于从信息库中获取第二报文标识信息对应的第二MAC地址;
执行模块34,用于针对第二MAC地址对应的第二终端执行第一用户组信息对应的安全策略。
该方案中,通过安全策略统一管控设备实现对用户安全策略的管控,无需通过NAS对各自用户的安全策略进行管控,当用户使用的终端从一个NAS迁移到另一个NAS后,无需对两个NAS设备上的管控策略进行调整,从而大大降低网络的运维难度,大大提高网络的运维效率。
具体的,第一报文标识信息包括RADIUS认证请求报文的源IP地址、目的IP地址、源端口、目的端口和报文标识;
第二报文标识信息包括RADIUS认证响应报文的源IP地址、目的IP地址、源端口、目的端口和报文标识。
具体的,第二获取模块33,用于从信息库中获取第二报文标识信息对应的第二MAC地址,具体用于:
从信息库中获取第二报文标识信息匹配的第三报文标识信息;
从信息库中获取第三报文标识信息对应的MAC地址,得到第二MAC地址。
具体的,第二获取模块33,用于从信息库中获取第二报文标识信息匹配的第三报文标识信息,具体用于:
从信息库中获取与第二报文标识信息中的报文标识相同的报文标识信息,得到候选报文标识信息;
若确定候选报文标识信息中的源IP地址与第二报文标识中的目的IP地址相同、候选报文标识信息中的目的IP地址与第二报文标识中的源IP地址相同、候选报文标识信息中的源端口与第二报文标识中的目的端口相同、且候选报文标识信息中的目的端口与第二报文标识中的源端口是否相同,则确定候选报文标识信息是第二报文标识信息匹配的第三报文标识信息。
具体的,执行模块34,具体用于:
从安全策略库中获取第一用户组信息对应的安全策略;
针对第二MAC地址对应的第二终端执行安全策略。
本发明是参照根据本发明实施例的方法、设备(系统)、和计算机程序产品的流程图和/或方框图来描述的。应理解可由计算机程序指令实现流程图和/或方框图中的每一流程和/或方框、以及流程图和/或方框图中的流程和/或方框的结合。可提供这些计算机程序指令到通用计算机、专用计算机、嵌入式处理机或其他可编程数据处理设备的处理器以产生一个机器,使得通过计算机或其他可编程数据处理设备的处理器执行的指令产生用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的装置。
这些计算机程序指令也可存储在能引导计算机或其他可编程数据处理设备以特定方式工作的计算机可读存储器中,使得存储在该计算机可读存储器中的指令产生包括指令装置的制造品,该指令装置实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能。
这些计算机程序指令也可装载到计算机或其他可编程数据处理设备上,使得在计算机或其他可编程设备上执行一系列操作步骤以产生计算机实现的处理,从而在计算机或其他可编程设备上执行的指令提供用于实现在流程图一个流程或多个流程和/或方框图一个方框或多个方框中指定的功能的步骤。
尽管已描述了本发明的可选实施例,但本领域内的技术人员一旦得知了基本创造性概念,则可对这些实施例作出另外的变更和修改。所以,所附权利要求意欲解释为包括可选实施例以及落入本发明范围的所有变更和修改。
显然,本领域的技术人员可以对本发明实施例进行各种改动和变型而不脱离本发明实施例的精神和范围。这样,倘若本发明实施例的这些修改和变型属于本发明权利要求及其等同技术的范围之内,则本发明也意图包含这些改动和变型在内。

Claims (6)

1.一种安全策略的管控方法,应用在安全策略统一管控设备中,其特征在于,包括:
嗅探到第一终端发送的远程验证拨入用户服务RADIUS认证请求报文后,在信息库中记录所述RADIUS认证请求报文中携带的所述第一终端的第一媒体访问控制MAC地址和第一报文标识信息;
嗅探到RADIUS认证服务器发送的RADIUS认证响应报文后,获取所述RADIUS认证响应报文中携带的第一用户组信息和第二报文标识信息;
从所述信息库中获取所述第二报文标识信息对应的第二MAC地址;
针对所述第二MAC地址对应的第二终端执行所述第一用户组信息对应的安全策略;
其中,所述第一报文标识信息包括所述RADIUS认证请求报文的源互联网协议IP地址、目的IP地址、源端口、目的端口和报文标识;所述第二报文标识信息包括所述RADIUS认证响应报文的源IP地址、目的IP地址、源端口、目的端口和报文标识,从所述信息库中获取所述第二报文标识信息对应的第二MAC地址,具体包括:
从所述信息库中获取所述第二报文标识信息匹配的第三报文标识信息;
从所述信息库中获取所述第三报文标识信息对应的MAC地址,得到所述第二MAC地址。
2.如权利要求1所述的方法,其特征在于,从所述信息库中获取所述第二报文标识信息匹配的第三报文标识信息,具体包括:
从所述信息库中获取与所述第二报文标识信息中的报文标识相同的报文标识信息,得到候选报文标识信息;
若确定所述候选报文标识信息中的源IP地址与所述第二报文标识中的目的IP地址相同、所述候选报文标识信息中的目的IP地址与所述第二报文标识中的源IP地址相同、所述候选报文标识信息中的源端口与所述第二报文标识中的目的端口相同、且所述候选报文标识信息中的目的端口与所述第二报文标识中的源端口相同,则确定所述候选报文标识信息是所述第二报文标识信息匹配的第三报文标识信息。
3.如权利要求1-2任一所述的方法,其特征在于,针对所述第二MAC地址对应的第二终端执行所述第一用户组信息对应的安全策略,具体包括:
从安全策略库中获取所述第一用户组信息对应的安全策略;
针对所述第二MAC地址对应的第二终端执行所述安全策略。
4.一种安全策略的管控装置,应用在安全策略统一管控设备中,其特征在于,包括:
记录模块,用于嗅探到第一终端发送的远程验证拨入用户服务RADIUS认证请求报文后,在信息库中记录所述RADIUS认证请求报文中携带的所述第一终端的第一媒体访问控制MAC地址和第一报文标识信息;
第一获取模块,用于嗅探到RADIUS认证服务器发送的RADIUS认证响应报文后,获取所述RADIUS认证响应报文中携带的第一用户组信息和第二报文标识信息;
第二获取模块,用于从所述信息库中获取所述第二报文标识信息对应的第二MAC地址;
执行模块,用于针对所述第二MAC地址对应的第二终端执行所述第一用户组信息对应的安全策略;
其中,所述第一报文标识信息包括所述RADIUS认证请求报文的源互联网协议IP地址、目的IP地址、源端口、目的端口和报文标识;所述第二报文标识信息包括所述RADIUS认证响应报文的源IP地址、目的IP地址、源端口、目的端口和报文标识,所述第二获取模块,用于从所述信息库中获取所述第二报文标识信息对应的第二MAC地址,具体用于:
从所述信息库中获取所述第二报文标识信息匹配的第三报文标识信息;
从所述信息库中获取所述第三报文标识信息对应的MAC地址,得到所述第二MAC地址。
5.如权利要求4所述的装置,其特征在于,所述第二获取模块,用于从所述信息库中获取所述第二报文标识信息匹配的第三报文标识信息,具体用于:
从所述信息库中获取与所述第二报文标识信息中的报文标识相同的报文标识信息,得到候选报文标识信息;
若确定所述候选报文标识信息中的源IP地址与所述第二报文标识中的目的IP地址相同、所述候选报文标识信息中的目的IP地址与所述第二报文标识中的源IP地址相同、所述候选报文标识信息中的源端口与所述第二报文标识中的目的端口相同、且所述候选报文标识信息中的目的端口与所述第二报文标识中的源端口相同,则确定所述候选报文标识信息是所述第二报文标识信息匹配的第三报文标识信息。
6.如权利要求4-5任一所述的装置,其特征在于,所述执行模块,具体用于:
从安全策略库中获取所述第一用户组信息对应的安全策略;
针对所述第二MAC地址对应的第二终端执行所述安全策略。
CN201811383801.5A 2018-11-20 2018-11-20 安全策略的管控方法及装置 Active CN109587121B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201811383801.5A CN109587121B (zh) 2018-11-20 2018-11-20 安全策略的管控方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201811383801.5A CN109587121B (zh) 2018-11-20 2018-11-20 安全策略的管控方法及装置

Publications (2)

Publication Number Publication Date
CN109587121A CN109587121A (zh) 2019-04-05
CN109587121B true CN109587121B (zh) 2021-06-18

Family

ID=65923007

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201811383801.5A Active CN109587121B (zh) 2018-11-20 2018-11-20 安全策略的管控方法及装置

Country Status (1)

Country Link
CN (1) CN109587121B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114124547B (zh) * 2021-11-26 2023-11-28 中国电信股份有限公司 认证控制方法、装置、存储介质及电子设备

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101667933A (zh) * 2009-10-23 2010-03-10 杭州华三通信技术有限公司 一种安全认证系统及其主备切换方法和设备
CN102299924A (zh) * 2011-08-22 2011-12-28 神州数码网络(北京)有限公司 RADIUS服务器与802.1x客户端信息交互、认证方法及系统
CN104333552A (zh) * 2014-11-04 2015-02-04 福建星网锐捷网络有限公司 一种认证确定方法及接入设备
US9253019B1 (en) * 2012-03-09 2016-02-02 Juniper Networks, Inc. Fault tolerance for authentication, authorization, and accounting (AAA) functionality
CN106878139A (zh) * 2017-03-17 2017-06-20 迈普通信技术股份有限公司 基于802.1x协议的认证逃生方法及装置

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101667933A (zh) * 2009-10-23 2010-03-10 杭州华三通信技术有限公司 一种安全认证系统及其主备切换方法和设备
CN102299924A (zh) * 2011-08-22 2011-12-28 神州数码网络(北京)有限公司 RADIUS服务器与802.1x客户端信息交互、认证方法及系统
US9253019B1 (en) * 2012-03-09 2016-02-02 Juniper Networks, Inc. Fault tolerance for authentication, authorization, and accounting (AAA) functionality
CN104333552A (zh) * 2014-11-04 2015-02-04 福建星网锐捷网络有限公司 一种认证确定方法及接入设备
CN106878139A (zh) * 2017-03-17 2017-06-20 迈普通信技术股份有限公司 基于802.1x协议的认证逃生方法及装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
基于802.1x协议的用户认证研究;汪小霞;《计算机时代》;20131115;全文 *

Also Published As

Publication number Publication date
CN109587121A (zh) 2019-04-05

Similar Documents

Publication Publication Date Title
JP7144117B2 (ja) モデルトレーニングシステムおよび方法および記憶媒体
CN112132292A (zh) 基于区块链的纵向联邦学习数据处理方法、装置及系统
US20190068576A1 (en) Method, apparatus and system for remote controlling intelligent devices
US20160021111A1 (en) Method, Terminal Device, and Network Device for Improving Information Security
EP2658207A1 (en) Authorization method and terminal device
CN110708336B (zh) 视频终端的认证方法及装置、电子设备、存储介质
WO2016165505A1 (zh) 连接控制方法及装置
CN104468552B (zh) 一种接入控制方法和装置
CN106453349A (zh) 账号登录方法及装置
CN104917794A (zh) 一种数据共享方法、装置及系统
WO2019211190A1 (de) Verfahren zum anmelden eines zielgeräts an ein netzwerk
CN106789987B (zh) 移动终端单点登录多业务互联app的方法及系统
CN105224541B (zh) 数据的唯一性控制方法、信息存储方法及装置
CN106331060B (zh) 一种基于wifi进行布控的方法和系统
CN109587121B (zh) 安全策略的管控方法及装置
US10200864B2 (en) Method and device for managing wireless access point
CN112448963A (zh) 分析自动攻击工业资产的方法、装置、设备及存储介质
CN104469770A (zh) 面向第三方应用的wlan认证方法、平台和系统
CN104394151A (zh) 一种校园网接入运营商网络的方法、设备及系统
WO2017020748A1 (zh) 信令跟踪任务的处理方法及装置
CN113364820A (zh) 物联网业务系统的设备管控方法与装置
CN106330899A (zh) 私有云设备账号管理方法、系统、电子设备及服务器
CN102333070A (zh) 一种信息的获取方法和设备
CN103049693B (zh) 一种应用程序使用的方法、装置及系统
CN113312669B (zh) 密码同步方法、设备及存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant