CN109756899A - 网络连接方法、装置、计算机设备和存储介质 - Google Patents
网络连接方法、装置、计算机设备和存储介质 Download PDFInfo
- Publication number
- CN109756899A CN109756899A CN201910211578.4A CN201910211578A CN109756899A CN 109756899 A CN109756899 A CN 109756899A CN 201910211578 A CN201910211578 A CN 201910211578A CN 109756899 A CN109756899 A CN 109756899A
- Authority
- CN
- China
- Prior art keywords
- account
- certified
- network
- terminal
- password
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Landscapes
- Telephonic Communication Services (AREA)
Abstract
本申请涉及一种网络连接方法、装置、计算机设备和存储介质。所述方法包括:获取终端发送对待连接网络的连接请求,所述连接请求中携带有待认证账号与待认证密码;根据所述连接请求获取所述待连接网络对应的区域网络控制器;当所述区域网络控制器处于异常状态时,获取所述区域网络控制器对应的核心网络控制器;对所述待认证账号与所述待认证密码进行验证;当验证通过时,返回连接成功的通知至所述终端,这种网络连接方法大幅度的提高了网络连接的便利性与效率性。
Description
技术领域
本申请涉及计算机技术领域,特别是涉及一种网络连接方法、装置、计算机设备和存储介质。
背景技术
随着计算机技术的发展,上网已经成为一种刚需,企业对于网络的认证管理也越来越重视,当企业存在多个办公场所,或者有多个门店时,对于网络的认证管理也更为困难。传统技术中,企业对于旗下的门店网络管理的操作采取的是胖模式AP(WirelessAccessPoint,无线访问接入点)管理,一个AP相当于一个系统,也就是说,若是企业旗下有350个门店或办事处,会存在350个AP,即该企业需要维护350套系统,且这350套系统均是由同一个核心AC(AccessPoint Controller,无线控制器)进行管理控制。
因此,这种网络连接方式,AC集中部署在总部,所有配置工作都需要总部负责,若是总部AC与区域AP之间的链路发生故障,会直接影响所有AP的认证,即新增的员工无法正常上网,带来了极大的不便,且增加了网络的管理难度。
发明内容
基于此,有必要针对上述技术问题,提供一种能够更为便利、智能的网络连接方法、装置、计算机设备和存储介质。
一种网络连接方法,所述方法包括:
获取终端发送对待连接网络的连接请求,所述连接请求中携带有待认证账号与待认证密码;
根据所述连接请求获取所述待连接网络对应的区域网络控制器;
当所述区域网络控制器处于异常状态时,获取所述区域网络控制器对应的核心网络控制器;
对所述待认证账号与所述待认证密码进行验证;
当验证通过时,返回连接成功的通知至所述终端。
一种网络连接装置,所述装置包括:
请求获取模块,用于获取终端发送对待连接网络的连接请求,所述连接请求中携带有待认证账号与待认证密码;根据所述连接请求获取所述待连接网络对应的区域网络控制器;
网络诊断模块,用于当所述区域网络控制器处于异常状态时,获取所述区域网络控制器对应的核心网络控制器;
网络验证模块,对所述待认证账号与所述待认证密码进行验证;当验证通过时,返回连接成功的通知至所述终端。
一种计算机设备,包括存储器、处理器,所述存储器存储有计算机程序,所述处理器执行所述计算机程序时实现以下步骤:
获取终端发送对待连接网络的连接请求,所述连接请求中携带有待认证账号与待认证密码;
根据所述连接请求获取所述待连接网络对应的区域网络控制器;
当所述区域网络控制器处于异常状态时,获取所述区域网络控制器对应的核心网络控制器;
对所述待认证账号与所述待认证密码进行验证;
当验证通过时,返回连接成功的通知至所述终端。
一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现以下步骤:
获取终端发送对待连接网络的连接请求,所述连接请求中携带有待认证账号与待认证密码;
根据所述连接请求获取所述待连接网络对应的区域网络控制器;
当所述区域网络控制器处于异常状态时,获取所述区域网络控制器对应的核心网络控制器;
对所述待认证账号与所述待认证密码进行验证;
当验证通过时,返回连接成功的通知至所述终端。
上述网络连接方法、装置、计算机设备和存储介质,当获取到终端的连接请求后,获取对应的区域网络控制器,当区域网络控制器处于异常状态时,可以连接区域网络控制器对应的核心网络控制器,通过核心网络控制器对待认证账号与待认证密码进行验证,当验证成功时,终端即可成功连接网络,这种网络连接方法,当区域网络控制器存在异常无法正常上网时,也能够自动连接到核心网络控制器从而实现网络连接,而在这一过程是在用户无感知的状态下完成自动切换的,大幅度的提高了网络连接的便利性与效率性。
附图说明
图1为一个实施例中网络连接方法的应用环境图;
图2为一个实施例中网络连接方法的流程示意图;
图3为一个实施例中对待认证账号与待认证密码进行验证步骤的流程示意图;
图4为另一个实施例中网络连接方法的流程示意图;
图5为一个实施例中门店的网络架构示意图;
图6为一个实施例中网络连接多种情况的示意图;
图7为一个实施例中网络连接装置的结构框图;
图8为一个实施例中计算机设备的内部结构图。
具体实施方式
为了使本申请的目的、技术方案及优点更加清楚明白,以下结合附图及实施例,对本申请进行进一步详细说明。应当理解,此处描述的具体实施例仅仅用以解释本申请,并不用于限定本申请。
本申请提供的网络连接方法,可以应用于如图1所示的应用环境中。其中,终端102通过网络与区域网络控制器104进行通信,区域网络控制器104通过网络与核心网络控制器106进行通信。用户通过终端102触发对待连接网络的连接请求,终端102通过网络获取对应的区域网络控制器104,当区域网络控制器104存在异常时,终端102通过网络与核心网络控制器106连接,终端即可成功连接到网络。其中,终端102可以但不限于是各种个人计算机、笔记本电脑、智能手机、平板电脑和便携式可穿戴设备。
在一个实施例中,如图2所示,提供了一种网络连接方法,包括以下步骤:
步骤202,获取终端发送对待连接网络的连接请求,连接请求中携带有待认证账号与待认证密码。
步骤204,根据连接请求获取待连接网络对应的区域网络控制器。
步骤206,当区域网络控制器处于异常状态时,获取区域网络控制器对应的核心网络控制器。
步骤208,对待认证账号与待认证密码进行验证。
步骤210,当验证通过时,返回连接成功的通知至终端。
当需要连接网络时,用户可以使用终端触发对需要连接的网络的连接请求,即用户可以通过终端发送触发对待连接网络的连接请求,每个待连接网络中都配置有预设的网络地址,预设的网络地址可以包含有对应的区域网络控制器的地址以及核心网络控制器的地址。因此,在终端触发对待连接网络的连接请求时,可以根据配置的地址连接到对应的区域网络控制器或核心网络控制器。在配置控制器地址时,还可以对控制器的优先级进行配置,比如设置区域网络控制器的优先级高于核心网络控制器,那么在触发对待连接网络的连接请求时,则可以优先与区域网络控制器进行连接,当区域网络控制器处于异常状态时,再根据配置的核心网络控制器的地址获取到核心网络控制器,并与核心网络控制器进行连接,从而可以通过核心网络控制器对待认证账号和待认证密码进行验证。
在一个实施例中,上述方法还包括:当区域网络控制器处于正常状态时,对待认证账号与待认证密码进行验证;当验证通过时,返回连接成功的通知至终端。
判断区域网络控制器是否处于正常状态时,可采取连接时间阈值和心跳包检测的方式。连接时间阈值的检测方式是指,终端在触发对待连接网络的连接请求后,终端会根据预设的网络地址优先与区域网络控制器进行连接,若是终端在预设的时间阈值内还未与区域网络控制器连接成功,则可认为区域网络控制器处于异常状态。心跳包的检测方式是指,终端在触发对待连接网络的连接请求后,终端可以发送一个检测心跳包至区域网络控制器,若是区域网络控制器未在预设时间内返回对应的验证数据,则可认为区域网络控制器处于异常状态,反之则认为区域网络控制器处于正常可连接状态。
当区域网络控制器处于正常状态时,则可以通过区域网络控制器对连接请求中携带的待认证账号和待认证密码进行验证;当区域网络控制器处于异常状态时,则可以通过连接的核心网络控制器进行验证。在对待认证账号与所述待认证密码进行验证时,不论是通过区域网络控制器还是由核心网络控制器进行验证,都是通过数据库中的账号验证表对账号和密码进行验证。
在一个实施例中,如图3所示,对待认证账号与待认证密码进行验证,包括:
步骤302,获取账号验证表,账号验证中包含有预先存储的用户账号和密码。
步骤304,当账号验证表中包含有待认证账号时,将待认证账号与待认证密码与账号验证表中的账号与密码进行匹配。
步骤306,若匹配成功,则验证成功。
为了便于描述,可以将区域网络控制器与核心网络控制器统称为网络控制器。当终端与区域网络控制器或核心网络控制器连接成功时,网络控制器还需要对终端的待认证账号和待认证密码进行验证。在验证时,网络控制器可以从数据库中获取到账号验证表,在账号验证表中包含有预先存储的用户账号和密码。预先存储的用户账号和密码可以是内部员工的账号和密码,比如,可以将数据库与企业内部的OA系统疏通,则可以直接将员工的OA系统账号和密码作为该员工连接网络时所使用的账号和密码。
那么,用户在使用终端进行网络连接时,即可验证该用户是否为内部员工。若是连接请求中携带的待认证账号与待认证密码匹配不成功,则存在有两种情况,一种情况是用户输入的待认证账号或待认证密码输入错误,与账号验证表中存储的数据不一致,另一种情况则是用户输入的待认证账号并不存在于账号验证表中,则说明该用户并不是内部员工,或者该用户并未使用内部员工的账号进行连网操作。当网络控制器对待认证账号与待认证密码验证成功时,网络控制器可以返回连接成功的通知至终端,通知终端连接网络成功,终端即可使用连接的网络上网。若是未验证通过,也可以由网络控制器发送对应的连接失败通知至终端,以提示终端连接失败的原因。
在一个实施例中,上述方法还包括:当账号验证表中未包含有待认证账号时,返回网络认证界面至终端;获取终端通过网络认证界面触发的确认连接请求;根据确认连接请求确认连接成功,返回连接成功的通知至终端。
当账号验证表中未包含有待认证账号时,说明待认证账号不是内部员工账号或是并不属于账号验证表中预先存储的用户账号。这种情况下,可以返回网络认证界面至终端,通过第三方登录的时候进行网络认证。终端可以通过网络认证界面进行网络认证,从而触发确认连接请求并发送至区域网络控制器,区域网络控制器则可根据确认连接请求确认终端已经与待连接网络连接成功,则可以返回连接成功的通知至终端。若是区域网络控制器处于异常状态,则可以与核心网络控制器连接,通过与核心网络控制器连接实现成功连网操作。
在一个实施例中,连接请求中携带有终端设备标识。上述方法还包括:当终端设备标识对应的终端类型为预设终端类型时,获取设备验证表,设备验证表中包含有预先存储的设备标识、账号和密码;当设备验证表中包含有终端设备标识时,将待认证账号与待认证密码与设备验证表中的账号与密码进行匹配;若匹配成功,则验证成功。
在进行上网认证时,网络控制器还可以对终端的设备标识进行验证。当终端与网络控制器连接成功后,网络控制器可以根据连接请求中携带的终端设备标识判断该终端设备是否属于预设终端类型。若是,网络控制器可以获取到数据库中的设备验证表,在设备验证表中包含有预先存储的设备标识、账号和密码。当设备验证表中包含有终端设备标识时,说明该终端设备是预先被授权可以进行连网操作的,则可以对待认证账号与待认证密码进行验证,可以将待认证账号与待认证密码与设备验证表中的账号与密码进行匹配,若是匹配成功,则说明验证成功,终端可正常上网。当设备验证表中未包含有终端设备标识时,说明该终端设备并未被预先授权可连网,则不需要对待认证账号和待认证密码进行验证,可以返回无权限连网等提示通知至终端。
在一个实施例中,在当验证通过时,返回连接成功的通知至终端之后,还包括:获取待认证账号的上网操作记录;将上网操作记录存储至数据库。
当终端的待认证账号和待认证密码通过网络控制器的验证后,终端即可正常连网。终端通过连接的无线网络或有线网络进行上网操作时,连接的区域网络控制器或核心网络控制器可以获取终端上登录的待认证账号的上网操作记录,并将终端的上网操作记录进行存储。具体地,网络控制器还可以将终端的上网操作记录传输保存至数据库,并将网络控制器上存储的上网操作记录进行定期清理,从而可以实现对上网记录的查询与监控。
上述网络连接方法,当获取到终端的连接请求后,获取对应的区域网络控制器,当区域网络控制器处于异常状态时,可以连接区域网络控制器对应的核心网络控制器,通过核心网络控制器对待认证账号与待认证密码进行验证,当验证成功时,终端即可成功连接网络,这种网络连接方法,当区域网络控制器存在异常无法正常上网时,也能够自动连接到核心网络控制器从而实现网络连接,而在这一过程是在用户无感知的状态下完成自动切换的,大幅度的提高了网络连接的便利性与效率性。
在一个实施例中,上述方法还包括:核心网络控制器上安装授权证书,授权证书用于对区域网络控制器进行管理;将授权证书进行共享,全部的区域网络控制器共享授权证书。
在区域网络控制器上可以不安装授权证书,而是将授权证书安装在核心网络控制器上,区域网络控制器可以通过核心网络控制器对授权证书进行共享,从而核心网络控制器可以对区域网络控制器进行管理与控制。因此当需要增加门店,或者需要变更门店的区域网络控制器时,可以不需要重新对区域网络控制器进行配置,也可以节省授权证书的购买,节约网络管理成本。
在一个实施例中,如图4所示,还提供了一种网络连接方法,包括以下步骤:
步骤402,获取终端发送对待连接网络的连接请求,连接请求中携带有待认证账号与待认证密码。
步骤404,根据连接请求获取待连接网络对应的区域网络控制器。
步骤406,检测区域网络控制器是否异常,若是,执行步骤408;若否,执行步骤410。
步骤408,获取区域网络控制器对应的核心网络控制器。
步骤410,通过区域网络控制器对待认证账号与待认证密码进行验证。
以珍爱网为例,假设珍爱网旗下有多家门店,每个门店均装有区域网络控制器(门店AC),每个AC都与珍爱网总部的核心网络控制器(核心AC)连接,每个门店AC均管理多个无线网络接入点AP。用户可以使用终端连接AP,即用户可以使用终端触发对待连接网络AP的连接请求,同时,在连接请求中还携带有用户输入的待认证账号与待认证密码。进一步的,还可以使用SSID(ServiceSet Identifier,服务集标识)技术,将一个AP分成几个需要不同身份验证的子网络,每一个子网络都需要独立的身份验证,只有通过身份验证的用户才可以进入相应的子网络,防止未被授权的用户进入本网络。
如图5所示的网络架构图,门店的网络可以有分层组合网络,也可以非分层组合网络。分层组合网络是指,门店可以安装有AC,将门店AC与核心AC连接,通过核心AC对门店AC进行管理控制,门店AC对门店AP进行管理控制的方式,如图5中所示的门店2。非分层组合网络是指,门店无需安装AC,可以直接将门店AP与核心AC进行连接,通过核心AC对门店AP进行管理控制,如图5中所示的门店1。
当门店采取的是如图中所示的门店2的网络架构时,终端可以触发对某个网络的连接请求,网络预先配置有多个网络地址,至少配置有区域网络控制器以及核心网络控制器的网络地址,且可以将区域网络控制器的优先级设置为最高。因此,当终端触发对网络的连接请求时,会默认获取连接该网络对应的区域网络控制器。当区域网络控制器处于异常状态时,即当终端连接区域网络控制器失败时,可以根据配置的网络地址获取连接到核心网络控制器。进一步的,核心网络控制器还会对待认证账号和待认证密码进行验证。当区域网络控制器处于正常可连接状态时,即当终端连接区域网络控制器成功时,可以通过区域网络控制器对待认证账号和待认证密码进行验证。
步骤412,获取账号验证表,账号验证中包含有预先存储的用户账号和密码。
步骤414,当账号验证表中包含有待认证账号时,将待认证账号与待认证密码与账号验证表中的账号与密码进行匹配。
步骤416,当账号验证表中未包含有待认证账号时,返回网络认证界面至终端。
步骤418,获取终端通过网络认证界面触发的确认连接请求,根据确认连接请求确认返回连接成功的通知至终端。
步骤420,当终端设备标识对应的终端类型为预设终端类型时,获取设备验证表,设备验证表中包含有预先存储的设备标识、账号和密码。
步骤422,当设备验证表中包含有终端设备标识时,将待认证账号与待认证密码与设备验证表中的账号与密码进行匹配。
步骤424,当验证通过时,返回连接成功的通知至终端。
当终端连接上了区域网络控制器或者核心网络控制器后,可以通过连接的网络控制器对终端的待认证账号和待认证密码进行验证。在验证时,可以通过连接的网络控制器从数据库中获取到账号验证表,在账号验证中包含有预先存储的用户账号和密码。如图6所示,可以根据终端的类型以及登录的待认证账号,将连接网络的情况分为以下三种:
情况一:当账号验证表中包含有待认证账号时,说明登录的待认证账号是属于预先存储的用户账号和密码。预先存储的用户账号和密码可以是指公司的员工账号,因此,当账号验证表中包含有待认证账号时,可认为该待认证账号属于内部员工账号,可直接将待认证账号与待认证密码与账号验证表中的账号与密码进行匹配验证,验证成功后即可返回连接成功的通知至终端。
情况二:当账号验证表中未包含有待认证账号时,说明登录的待认证账号是并不属于预先存储的用户账号和密码,也可以认为登录的待认证账号不属于内部员工账号。比如待认证账号是门店咨询客人的手机号等,这种情况下,可以返回对应的网络认证界面至终端,网络认证界面可以是微信的认证界面,即用户可以通过微信登录进行认证,认证完毕后即触发了确认连接请求,连接的网络控制器即可根据确认连接请求返回连接成功的通知至终端。
情况三:当终端设备标识对应的终端类型为预设终端类型时,可以获取设备验证表,通过设备验证表对终端设备标识进行验证。如图6所示,可以将预设终端类型设置为平板,那么当用户通过平板设备进行连网操作时,连接的网络控制器可以从数据库获取到设备验证表。当设备验证表中包含有终端设备标识时,说明该设备是被预先设置为可上网的设备,则可以对终端传输的待认证账号与待认证密码与设备验证表中的账号与密码进行匹配,若是匹配成功,则可以返回连接成功的通知至终端。当设备验证表中未包含有终端设备标识时,说明该设备是未被预先设置为可上网的设备,则可以返回连接失败或无权限连网等通知至终端。
因此,实际上可认为门店的AP可通过SSID技术将同一个网络分为3个SSID,分别为SSID1,SSID2,SSID3,以此提高门店网络的安全性。比如,将SSID1设为密码认证,仅供门店办公的业务平板使用,并预先将平板的MAC地址进行绑定,即将平板的MAC地址以及对应的密码存储至数据库的设备验证表中,而未出现在设备验证表这个白名单中的平板电脑则无法连接网络。可以将SSID2设置为LDAP认证,仅供内部员工使用,可以将企业的人事系统与上网账号进行关联,员工可以通过企业的员工账号和密码连接网络,且登录网络有权限使用内网资源,比如访问内部数据库等。还可以将SSID3设置为微信认证,可供外部人员使用,外部人员可通过关注企业公众号进行上网认证,从而成功连网,这样可以将外部人员使用的网络与内部网络进行隔离,外部人员也无法连接访问内部资源,提高了数据的安全性。这种网络架构方式也提高了管理的便捷性,核心区域网络控制器可以通过控制门店的区域网络控制器,达到对门店全部网络的管理与控制,也大幅度的降低了网络管理成本。
进一步的,终端连接的控制器还可以获取到待认证账号的上网操作记录,并将终端的上网操作记录存储至数据库,可以对网络操作记录进行溯源。且,在本方案中,授权证书安装在核心网络控制器上,门店的区域网络控制器上无需安装授权证书,区域网络控制器可以通过核心网络控制器对授权证书进行共享,从而核心网络控制器可以对区域网络控制器进行管理与控制。因此当需要增加门店,或者需要变更门店的区域网络控制器时,可以不需要重新对区域网络控制器进行配置,也可以节省授权证书的购买,节约网络管理成本。
应该理解的是,虽然图2-6的流程图中的各个步骤按照箭头的指示依次显示,但是这些步骤并不是必然按照箭头指示的顺序依次执行。除非本文中有明确的说明,这些步骤的执行并没有严格的顺序限制,这些步骤可以以其它的顺序执行。而且,图2-6中的至少一部分步骤可以包括多个子步骤或者多个阶段,这些子步骤或者阶段并不必然是在同一时刻执行完成,而是可以在不同的时刻执行,这些子步骤或者阶段的执行顺序也不必然是依次进行,而是可以与其它步骤或者其它步骤的子步骤或者阶段的至少一部分轮流或者交替地执行。
在一个实施例中,如图7所示,提供了一种网络连接装置,包括:
请求获取模块702,用于获取终端发送对待连接网络的连接请求,连接请求中携带有待认证账号与待认证密码;根据连接请求获取待连接网络对应的区域网络控制器。
网络诊断模块704,用于当区域网络控制器处于异常状态时,获取区域网络控制器对应的核心网络控制器。
网络验证模块706,用于对待认证账号与待认证密码进行验证;当验证通过时,返回连接成功的通知至终端。
在一个实施例中,上述网络诊断模块704还用于当区域网络控制器处于正常状态时,对待认证账号与待认证密码进行验证;当验证通过时,返回连接成功的通知至终端。
在一个实施例中,上述网络验证模块706还用于获取账号验证表,账号验证中包含有预先存储的用户账号和密码;当账号验证表中包含有待认证账号时,将待认证账号与待认证密码与账号验证表中的账号与密码进行匹配;若匹配成功,则验证成功。
在一个实施例中,上述网络验证模块706还用于当账号验证表中未包含有待认证账号时,返回网络认证界面至终端;获取终端通过网络认证界面触发的确认连接请求;根据确认连接请求确认连接成功,返回连接成功的通知至终端。
在一个实施例中,连接请求中携带有终端设备标识。上述网络验证模块706还用于当终端设备标识对应的终端类型为预设终端类型时,获取设备验证表,设备验证表中包含有预先存储的设备标识、账号和密码;当设备验证表中包含有终端设备标识时,将待认证账号与待认证密码与设备验证表中的账号与密码进行匹配;若匹配成功,则验证成功。
在一个实施例中,上述装置还包括证书安装模块(图中未示出),用于核心网络控制器上安装授权证书,授权证书用于对区域网络控制器进行管理;将授权证书进行共享,全部的区域网络控制器共享授权证书。
在一个实施例中,上述装置还包括网络操作记录模块(图中未示出),用于获取待认证账号的上网操作记录;将上网操作记录存储至数据库。
关于网络连接装置的具体限定可以参见上文中对于网络连接方法的限定,在此不再赘述。上述网络连接装置中的各个模块可全部或部分通过软件、硬件及其组合来实现。上述各模块可以硬件形式内嵌于或独立于计算机设备中的处理器中,也可以以软件形式存储于计算机设备中的存储器中,以便于处理器调用执行以上各个模块对应的操作。
在一个实施例中,提供了一种计算机设备,该计算机设备可以是服务器,其内部结构图可以如图8所示。该计算机设备包括通过系统总线连接的处理器、存储器、网络接口和数据库。其中,该计算机设备的处理器用于提供计算和控制能力。该计算机设备的存储器包括非易失性存储介质、内存储器。该非易失性存储介质存储有操作系统、计算机程序和数据库。该内存储器为非易失性存储介质中的操作系统和计算机程序的运行提供环境。该计算机设备的数据库用于存储网络连接的相关数据。该计算机设备的网络接口用于与外部的终端通过网络连接通信。该计算机程序被处理器执行时以实现一种网络连接方法。
本领域技术人员可以理解,图8中示出的结构,仅仅是与本申请方案相关的部分结构的框图,并不构成对本申请方案所应用于其上的计算机设备的限定,具体的计算机设备可以包括比图中所示更多或更少的部件,或者组合某些部件,或者具有不同的部件布置。
在一个实施例中,提供了一种计算机设备,包括存储器和处理器,存储器中存储有计算机程序,该处理器执行计算机程序时实现以下步骤:获取终端发送对待连接网络的连接请求,连接请求中携带有待认证账号与待认证密码;根据连接请求获取待连接网络对应的区域网络控制器;当区域网络控制器处于异常状态时,获取区域网络控制器对应的核心网络控制器;对待认证账号与待认证密码进行验证;当验证通过时,返回连接成功的通知至终端。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:当区域网络控制器处于正常状态时,对待认证账号与待认证密码进行验证;当验证通过时,返回连接成功的通知至终端。
在一个实施例中,对待认证账号与待认证密码进行验证,包括:获取账号验证表,账号验证中包含有预先存储的用户账号和密码;当账号验证表中包含有待认证账号时,将待认证账号与待认证密码与账号验证表中的账号与密码进行匹配;若匹配成功,则验证成功。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:当账号验证表中未包含有待认证账号时,返回网络认证界面至终端;获取终端通过网络认证界面触发的确认连接请求;根据确认连接请求确认连接成功,返回连接成功的通知至终端。
在一个实施例中,连接请求中携带有终端设备标识。处理器执行计算机程序时还实现以下步骤:当终端设备标识对应的终端类型为预设终端类型时,获取设备验证表,设备验证表中包含有预先存储的设备标识、账号和密码;当设备验证表中包含有终端设备标识时,将待认证账号与待认证密码与设备验证表中的账号与密码进行匹配;若匹配成功,则验证成功。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:核心网络控制器上安装授权证书,授权证书用于对区域网络控制器进行管理;将授权证书进行共享,全部的区域网络控制器共享授权证书。
在一个实施例中,在当验证通过时,返回连接成功的通知至终端之后,处理器执行计算机程序时还实现以下步骤:获取待认证账号的上网操作记录;将上网操作记录存储至数据库。
在一个实施例中,提供了一种计算机可读存储介质,其上存储有计算机程序,计算机程序被处理器执行时实现以下步骤:获取终端发送对待连接网络的连接请求,连接请求中携带有待认证账号与待认证密码;根据连接请求获取待连接网络对应的区域网络控制器;当区域网络控制器处于异常状态时,获取区域网络控制器对应的核心网络控制器;对待认证账号与待认证密码进行验证;当验证通过时,返回连接成功的通知至终端。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:当区域网络控制器处于正常状态时,对待认证账号与待认证密码进行验证;当验证通过时,返回连接成功的通知至终端。
在一个实施例中,对待认证账号与待认证密码进行验证,包括:获取账号验证表,账号验证中包含有预先存储的用户账号和密码;当账号验证表中包含有待认证账号时,将待认证账号与待认证密码与账号验证表中的账号与密码进行匹配;若匹配成功,则验证成功。
在一个实施例中,处理器执行计算机程序时还实现以下步骤:当账号验证表中未包含有待认证账号时,返回网络认证界面至终端;获取终端通过网络认证界面触发的确认连接请求;根据确认连接请求确认连接成功,返回连接成功的通知至终端。
在一个实施例中,连接请求中携带有终端设备标识。计算机程序被处理器执行时还实现以下步骤:当终端设备标识对应的终端类型为预设终端类型时,获取设备验证表,设备验证表中包含有预先存储的设备标识、账号和密码;当设备验证表中包含有终端设备标识时,将待认证账号与待认证密码与设备验证表中的账号与密码进行匹配;若匹配成功,则验证成功。
在一个实施例中,计算机程序被处理器执行时还实现以下步骤:核心网络控制器上安装授权证书,授权证书用于对区域网络控制器进行管理;将授权证书进行共享,全部的区域网络控制器共享授权证书。
在一个实施例中,在当验证通过时,返回连接成功的通知至终端之后,计算机程序被处理器执行时还实现以下步骤:获取待认证账号的上网操作记录;将上网操作记录存储至数据库。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的计算机程序可存储于一非易失性计算机可读取存储介质中,该计算机程序在执行时,可包括如上述各方法的实施例的流程。其中,本申请所提供的各实施例中所使用的对存储器、存储、数据库或其它介质的任何引用,均可包括非易失性和/或易失性存储器。非易失性存储器可包括只读存储器(ROM)、可编程ROM(PROM)、电可编程ROM(EPROM)、电可擦除可编程ROM(EEPROM)或闪存。易失性存储器可包括随机存取存储器(RAM)或者外部高速缓冲存储器。作为说明而非局限,RAM以多种形式可得,诸如静态RAM(SRAM)、动态RAM(DRAM)、同步DRAM(SDRAM)、双数据率SDRAM(DDRSDRAM)、增强型SDRAM(ESDRAM)、同步链路(Synchlink)DRAM(SLDRAM)、存储器总线(Rambus)直接RAM(RDRAM)、直接存储器总线动态RAM(DRDRAM)、以及存储器总线动态RAM(RDRAM)等。
以上实施例的各技术特征可以进行任意的组合,为使描述简洁,未对上述实施例中的各个技术特征所有可能的组合都进行描述,然而,只要这些技术特征的组合不存在矛盾,都应当认为是本说明书记载的范围。
以上所述实施例仅表达了本申请的几种实施方式,其描述较为具体和详细,但并不能因此而理解为对发明专利范围的限制。应当指出的是,对于本领域的普通技术人员来说,在不脱离本申请构思的前提下,还可以做出若干变形和改进,这些都属于本申请的保护范围。因此,本申请专利的保护范围应以所附权利要求为准。
Claims (10)
1.一种网络连接方法,所述方法包括:
获取终端发送对待连接网络的连接请求,所述连接请求中携带有待认证账号与待认证密码;
根据所述连接请求获取所述待连接网络对应的区域网络控制器;
当所述区域网络控制器处于异常状态时,获取所述区域网络控制器对应的核心网络控制器;
对所述待认证账号与所述待认证密码进行验证;
当验证通过时,返回连接成功的通知至所述终端。
2.根据权利要求1所述的方法,其特征在于,所述方法还包括:
当所述区域网络控制器处于正常状态时,对所述待认证账号与所述待认证密码进行验证;
当验证通过时,返回连接成功的通知至所述终端。
3.根据权利要求1至2任意一项所述的方法,其特征在于,所述对所述待认证账号与所述待认证密码进行验证,包括:
获取账号验证表,所述账号验证中包含有预先存储的用户账号和密码;
当所述账号验证表中包含有所述待认证账号时,将所述待认证账号与所述待认证密码与所述账号验证表中的账号与密码进行匹配;
若匹配成功,则验证成功。
4.根据权利要求3所述的方法,其特征在于,所述方法还包括:
当所述账号验证表中未包含有所述待认证账号时,返回网络认证界面至所述终端;
获取所述终端通过所述网络认证界面触发的确认连接请求;
根据所述确认连接请求确认连接成功,返回连接成功的通知至所述终端。
5.根据权利要求3所述的方法,其特征在于,所述连接请求中携带有所述终端设备标识;所述方法还包括:
当所述终端设备标识对应的终端类型为预设终端类型时,获取设备验证表,所述设备验证表中包含有预先存储的设备标识、账号和密码;
当所述设备验证表中包含有所述终端设备标识时,将所述待认证账号与待认证密码与所述设备验证表中的账号与密码进行匹配;
若匹配成功,则验证成功。
6.根据权利要求1所述的方法,其特征在于,所述方法还包括:
所述核心网络控制器上安装授权证书,所述授权证书用于对所述区域网络控制器进行管理;
将所述授权证书进行共享,全部的区域网络控制器共享所述授权证书。
7.根据权利要求1所述的方法,其特征在于,在所述当验证通过时,返回连接成功的通知至所述终端之后,还包括:
获取所述待认证账号的上网操作记录;
将所述上网操作记录存储至数据库。
8.一种网络连接装置,其特征在于,所述装置包括:
请求获取模块,用于获取终端发送对待连接网络的连接请求,所述连接请求中携带有待认证账号与待认证密码;根据所述连接请求获取所述待连接网络对应的区域网络控制器;
网络诊断模块,用于当所述区域网络控制器处于异常状态时,获取所述区域网络控制器对应的核心网络控制器;
网络验证模块,对所述待认证账号与所述待认证密码进行验证;当验证通过时,返回连接成功的通知至所述终端。
9.一种计算机设备,包括存储器和处理器,所述存储器存储有计算机程序,其特征在于,所述处理器执行所述计算机程序时实现权利要求1至7中任一项所述方法的步骤。
10.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1至7中任一项所述的方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910211578.4A CN109756899B (zh) | 2019-03-22 | 2019-03-22 | 网络连接方法、装置、计算机设备和存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910211578.4A CN109756899B (zh) | 2019-03-22 | 2019-03-22 | 网络连接方法、装置、计算机设备和存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN109756899A true CN109756899A (zh) | 2019-05-14 |
CN109756899B CN109756899B (zh) | 2022-03-22 |
Family
ID=66408945
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910211578.4A Active CN109756899B (zh) | 2019-03-22 | 2019-03-22 | 网络连接方法、装置、计算机设备和存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109756899B (zh) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110620782A (zh) * | 2019-09-29 | 2019-12-27 | 深圳市珍爱云信息技术有限公司 | 账户认证方法、装置、计算机设备和存储介质 |
CN111669752A (zh) * | 2020-05-15 | 2020-09-15 | Oppo(重庆)智能科技有限公司 | 网络处理方法及装置、存储介质和电子设备 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101174936A (zh) * | 2006-10-31 | 2008-05-07 | 华为技术有限公司 | 一种无线分组网络冗余系统和方法以及网络冗余设备 |
CN102333357A (zh) * | 2011-08-11 | 2012-01-25 | 杭州华三通信技术有限公司 | 无线局域网络中的管理方法和无线接入控制器 |
CN103546308A (zh) * | 2012-07-17 | 2014-01-29 | 中国移动通信集团设计院有限公司 | 无线控制器组网的分配方法、装置以及系统 |
CN109219042A (zh) * | 2018-10-31 | 2019-01-15 | 全讯汇聚网络科技(北京)有限公司 | 无线网络自动接入方法及系统 |
-
2019
- 2019-03-22 CN CN201910211578.4A patent/CN109756899B/zh active Active
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101174936A (zh) * | 2006-10-31 | 2008-05-07 | 华为技术有限公司 | 一种无线分组网络冗余系统和方法以及网络冗余设备 |
CN102333357A (zh) * | 2011-08-11 | 2012-01-25 | 杭州华三通信技术有限公司 | 无线局域网络中的管理方法和无线接入控制器 |
CN103546308A (zh) * | 2012-07-17 | 2014-01-29 | 中国移动通信集团设计院有限公司 | 无线控制器组网的分配方法、装置以及系统 |
CN109219042A (zh) * | 2018-10-31 | 2019-01-15 | 全讯汇聚网络科技(北京)有限公司 | 无线网络自动接入方法及系统 |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110620782A (zh) * | 2019-09-29 | 2019-12-27 | 深圳市珍爱云信息技术有限公司 | 账户认证方法、装置、计算机设备和存储介质 |
CN111669752A (zh) * | 2020-05-15 | 2020-09-15 | Oppo(重庆)智能科技有限公司 | 网络处理方法及装置、存储介质和电子设备 |
CN111669752B (zh) * | 2020-05-15 | 2022-07-08 | Oppo(重庆)智能科技有限公司 | 网络处理方法及装置、存储介质和电子设备 |
Also Published As
Publication number | Publication date |
---|---|
CN109756899B (zh) | 2022-03-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US9589397B1 (en) | Securing internet of things (IoT) based entrance/exit with multi-factor authentication | |
CN104754582B (zh) | 维护byod安全的客户端及方法 | |
CN104247486B (zh) | 在设备的企业安全周界与企业之间建立连接的方法和计算设备 | |
JP6337642B2 (ja) | パーソナルデバイスからネットワークに安全にアクセスする方法、パーソナルデバイス、ネットワークサーバ、およびアクセスポイント | |
CN109510849A (zh) | 云存储的帐号鉴权方法和装置 | |
CN110620782A (zh) | 账户认证方法、装置、计算机设备和存储介质 | |
US8856881B2 (en) | Method and system for access control by using an advanced command interface server | |
CN112055344B (zh) | 一种工程机械蓝牙设备身份认证系统及方法 | |
CN106060072B (zh) | 认证方法以及装置 | |
CN101986598B (zh) | 认证方法、服务器及系统 | |
CN102377740A (zh) | 一种工业访问控制方法及装置 | |
CN111914234A (zh) | 一种应用于运维审计系统的数据安全管理方法 | |
US20220217143A1 (en) | Identity security gateway agent | |
CN101668017A (zh) | 一种认证方法和设备 | |
CN109756899A (zh) | 网络连接方法、装置、计算机设备和存储介质 | |
CN108920919A (zh) | 交互智能设备的控制方法、装置和系统 | |
CN112312400B (zh) | 一种接入控制方法、接入控制器及存储介质 | |
CN105978861A (zh) | 一种获取设备监控信息的方法及装置 | |
EP1927254B1 (en) | Method and a device to suspend the access to a service | |
CN114244568A (zh) | 基于终端访问行为的安全接入控制方法、装置和设备 | |
CN109033769A (zh) | 基于交互、服务器、车机的车辆出厂检测方法及其装置 | |
CN111815332A (zh) | 一种设备激活方法、装置及系统 | |
CN103685134A (zh) | Wlan网络资源访问控制方法及装置 | |
CN106856471A (zh) | 802.1x下ad域登录认证方法 | |
KR101445708B1 (ko) | 보안 시스템, 이를 위한 단말기 및 보안 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant | ||
CP03 | Change of name, title or address | ||
CP03 | Change of name, title or address |
Address after: 518000 3506, phase II, Qianhai Shimao financial center, No. 3040, Xinghai Avenue, Nanshan street, Qianhai Shenzhen Hong Kong cooperation zone, Shenzhen, Guangdong Patentee after: Shenzhen aiteyun Information Technology Co.,Ltd. Address before: 19 / F, block a, aerospace science and Technology Plaza, 168 Haide Third Road, Yuehai street, Nanshan District, Shenzhen, Guangdong 518000 Patentee before: SHENZHEN ZHENAIYUN INFORMATION TECHNOLOGY Co.,Ltd. |