CN109862565A - 一种无线局域网无感知控制方法、系统和可读存储介质 - Google Patents
一种无线局域网无感知控制方法、系统和可读存储介质 Download PDFInfo
- Publication number
- CN109862565A CN109862565A CN201910110283.8A CN201910110283A CN109862565A CN 109862565 A CN109862565 A CN 109862565A CN 201910110283 A CN201910110283 A CN 201910110283A CN 109862565 A CN109862565 A CN 109862565A
- Authority
- CN
- China
- Prior art keywords
- information
- radio network
- network gateway
- authentication
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Small-Scale Networks (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明涉及一种无线局域网无感知控制方法、系统和可读存储介质,其中方法包括:无线网关接收访问请求信息;所述无线网关根据所述访问请求信息,生成MAC地址查询信息;将所述MAC地址查询信息发送至Portal服务器;所述Portal服务器查询是否存记录有所述MAC地址信息;若记录有所述MAC地址信息,则返回认证成功信息至所述无线网关,并建立访问地址的无线链路。本发明通过对用户在二次登陆过程中对认证信息的自动认证,一方面加强无线局域网的管理水平及信息安全防护水平,另一方面通过AD域账号的绑定解决无感知认证问题,以简化用户认证流程、改善和提高用户的使用体验,向用户提供更好的无线局域网业务,使用户能够更加方便、快捷、自由的使用无线局域网业务。
Description
技术领域
本发明涉及用户认证领域,更具体的,涉及一种无线局域网无感知控制方法、系统和可读存储介质。
背景技术
1970年夏威夷大学以瓦胡岛为中心,采用星形拓扑设计建设的ALOHNET网络具备双向封包数据传输能力,它是世界上最早实际投入使用的无线局域网络(WLAN)。无线网络网具有有灵活、便捷、易于扩展的优越性,不过传统的无线局域网管理存在两个问题:
1、实名认证模式繁琐,降低了网络的使用效率,用户使用过程中会出现AD域账户同步不及时、PORTAL认证无效、登录界面假死、重新认证、漫游掉线等问题,严重影响了用户的体验效果。2、带宽管理困难,随着带宽的增加,无线网络内的P2P/IM带宽滥用、网络游戏、炒股、网络视频、网络多媒体、非法网站访问等现象造成流量运营面临的巨大挑战。
在现有的无线网络的认证方式中,大多数企业都采用结合有线网络的AD域结构对用户和计算机进行认证,但要实现无线网络的无感知认证,有以下几个问题需要解决:第一,解决超时重连后需要进行重新认证的问题。在wap2认证中,因为认证过程由设备使用保存认证信息,所以一般用户并不会产生感知,但在Web Portal这样的方式下,则会需要用户重新输入账号密码,这使得用户取得入网授权不得不反复认证,或时不时操作设备来保持超长时间在线,产生非常明显不便。第二,解决漫游切换掉线重登陆的问题。现有802.1x的技术,能够有效解决跨覆盖区域时切换效率低的问题,但是有许多局域网架设的网络结构,特别是大型网络,出于负载的限制,不同的AP会连接至不同的AC,而不同的AC之间IP地址段不同,这种情况下用户只要跨越AP覆盖区域,则必然会导致断线重连,造成用户体验差的问题。第三,解决LDAP同步到AD域账户同步慢及同步不全的问题。第四,解决LDAP同步到AD域账户PORTAL认证无效问题。第五,解决LDAP认证过程PORTAL弹出认证页面较慢及假死的问题。因此,设计一种更加方便、快捷、自由的使用无线局域网的技术方案是亟不可待的。
发明内容
为了解决上述至少一个技术问题,本发明提出了一种无线局域网无感知控制方法、系统和可读存储介质。
本发明第一方面公开了一种无线局域网无感知控制方法,包括:
无线网关接收访问请求信息;
所述无线网关根据所述访问请求信息,生成MAC地址查询信息;
将所述MAC地址查询信息发送至Portal服务器;
所述Portal服务器查询是否存记录有所述MAC地址信息;
若记录有所述MAC地址信息,则返回认证成功信息至所述无线网关,并建立访问地址的无线链路。
本方案中,所述若记录有所述MAC地址信息之后,还包括:
判断所述MAC地址信息是否为合法地址信息;
若为合法地址信息,则进入下一步;若为非法地址信息,则返回错误提示信息至所述无线网关。
本方案中,所述若记录有所述MAC地址信息,则返回认证成功信息至所述无线网关,并建立访问地址的无线链路,还包括:
发送Portal认证信息至所述无线网关;
所述无线网关发送RADIUS认证信息至RADIUS服务器;
所述RADIUS服务器根据所述RADIUS认证信息获取用户认证信息,判断所述用户认证信息是否为合法信息;
若为合法信息,则返回RADIUS认证成功信息至所述无线网关;
所述无线网关接收到RADIUS认证成功信息之后,发送Portal认证成功信息至Portal服务器;
所述Portal服务器发送正常服务信息至终端,为用户提供正常网络访问服务。
本方案中,在无线网关接收访问请求信息之前还包括:
终端发送访问请求信息至无线网关;
所述无线网关接收访问请求信息,发送MAC地址查询至Portal服务器;
所述Portal服务器发送Portal认证页面至所述终端;
所述终端发送客户认证信息至所述Portal服务器;
所述Portal服务器接收所述客户认证信息,将其发送至RADIUS服务器进行验证;
所述RADIUS服务器判断所述客户认证信息是否合法;
若合法,则发送RADIUS认证成功信息至无线网关;
所述无线网关发送Portal认证成功信息至所述Portal服务器;
所述Portal服务器在接收到Portal认证成功信息之后,发送认证成功信息至终端,并建立访问地址的无线链路,完成网络访问功能。
本方案中,还包括:
所述Portal服务器检测存储的用户绑定信息未使用的时长;
判断所述时长是否大于预设的时间阈值;
若大于,则删除所述用户绑定信息。
本方案中,还包括:
所述Portal服务器检测所述用户绑定信息是否存在同时在线;
若存在同时在线,则判断同时在线时长是否大于预设的同时在线时间阈值;
若大于,则启动预设功能。
本发明第二方面公开了一种无线局域网无感知控制系统,该系统包括:存储器、处理器,所述存储器中包括无线局域网无感知控制方法程序,所述无线局域网无感知控制方法程序被所述处理器执行时实现如下步骤:
无线网关接收访问请求信息;
所述无线网关根据所述访问请求信息,生成MAC地址查询信息;
将所述MAC地址查询信息发送至Portal服务器;
所述Portal服务器查询是否存记录有所述MAC地址信息;
若记录有所述MAC地址信息,则返回认证成功信息至所述无线网关,并建立访问地址的无线链路。
本方案中,所述若记录有所述MAC地址信息之后,还包括:
判断所述MAC地址信息是否为合法地址信息;
若为合法地址信息,则进入下一步;若为非法地址信息,则返回错误提示信息至所述无线网关。
本方案中,所述若记录有所述MAC地址信息,则返回认证成功信息至所述无线网关,并建立访问地址的无线链路,还包括:
发送Portal认证信息至所述无线网关;
所述无线网关发送RADIUS认证信息至RADIUS服务器;
所述RADIUS服务器根据所述RADIUS认证信息获取用户认证信息,判断所述用户认证信息是否为合法信息;
若为合法信息,则返回RADIUS认证成功信息至所述无线网关;
所述无线网关接收到RADIUS认证成功信息之后,发送Portal认证成功信息至Portal服务器;
所述Portal服务器发送正常服务信息至终端,为用户提供正常网络访问服务。
本方案中,在无线网关接收访问请求信息之前还包括:
终端发送访问请求信息至无线网关;
所述无线网关接收访问请求信息,发送MAC地址查询至Portal服务器;
所述Portal服务器发送Portal认证页面至所述终端;
所述终端发送客户认证信息至所述Portal服务器;
所述Portal服务器接收所述客户认证信息,将其发送至RADIUS服务器进行验证;
所述RADIUS服务器判断所述客户认证信息是否合法;
若合法,则发送RADIUS认证成功信息至无线网关;
所述无线网关发送Portal认证成功信息至所述Portal服务器;
所述Portal服务器在接收到Portal认证成功信息之后,发送认证成功信息至终端,并建立访问地址的无线链路,完成网络访问功能。
本方案中,还包括:
所述Portal服务器检测存储的用户绑定信息未使用的时长;
判断所述时长是否大于预设的时间阈值;
若大于,则删除所述用户绑定信息。
本方案中,还包括:
所述Portal服务器检测所述用户绑定信息是否存在同时在线;
若存在同时在线,则判断同时在线时长是否大于预设的同时在线时间阈值;
若大于,则启动预设功能。
本发明第三方面还提供一种计算机可读存储介质,所述计算机可读存储介质中包括无线局域网无感知控制方法程序,所述无线局域网无感知控制方法程序被处理器执行时,实现如上述任一项所述的一种无线局域网无感知控制方法的步骤。
本发明通过对用户在二次登陆过程中对认证信息的自动认证,一方面加强无线局域网的管理水平及信息安全防护水平,另一方面通过AD域账号的绑定解决无感知认证问题,以简化用户认证流程、改善和提高用户的使用体验,向用户提供更好的无线局域网业务,使用户能够更加方便、快捷、自由的使用无线局域网业务。
发明的附加方面和优点将在下面的描述部分中给出,部分将从下面的描述中变得明显,或通过本发明的实践了解到。
附图说明
图1示出了本发明一种无线局域网无感知控制方法的流程图;
图2示出了本发明的无线网络结构图;
图3示出了本发明用户进行第二次登陆时的方法流程图;
图4示出了本发明用户进行第一次登陆时的方法流程图;
图5示出了本发明一种无线局域网无感知控制系统的框图;
图6示出了本发明应用流量处理的结构框图。
具体实施方式
为了能够更清楚地理解本发明的上述目的、特征和优点,下面结合附图和具体实施方式对本发明进行进一步的详细描述。需要说明的是,在不冲突的情况下,本申请的实施例及实施例中的特征可以相互组合。
在下面的描述中阐述了很多具体细节以便于充分理解本发明,但是,本发明还可以采用其他不同于在此描述的其他方式来实施,因此,本发明的保护范围并不受下面公开的具体实施例的限制。
图1示出了本发明一种无线局域网无感知控制方法的流程图。
如图1所示,本发明第一方面公开了一种无线局域网无感知控制方法,包括:
S102,无线网关接收访问请求信息;
S104,所述无线网关根据所述访问请求信息,生成MAC地址查询信息;
S106,将所述MAC地址查询信息发送至Portal服务器;
S108,所述Portal服务器查询是否存记录有所述MAC地址信息;
S110,若记录有所述MAC地址信息,则返回认证成功信息至所述无线网关,并建立访问地址的无线链路。
图2示出了本发明的无线网络结构图。如图2所示,客户端即用户终端,连接至无线路由,无线路由连接AC,也就是无线网关设备。AC与Portal服务器、DHCP服务器、RADIUS服务器进行连接。其中Portal服务器还可以与RADIUS服务器进行连接,完成数据通信,图中未示出。
需要说明的是,本发明所述的无线网关可以为ACG(Application ControlGateway,应用控制网关),ACG(Application Control Gateway)能对网络中的P2P/IM带宽滥用、网络游戏、炒股、网络视频、网络多媒体、非法网站访问等行为进行精细化识别和控制,保障网络关键应用和服务的带宽,对网络流量、用户上网行为进行深入分析与全面的审计,进而帮助用户全面了解网络应用模型和流量趋势,优化其带宽资源,开展各项业务提供有力的支撑。本领域技术人员应当明了本发明并不仅仅限定为无线网关,任何起到本发明无线网关功能的设备或系统都将落入本发明保护范围内。本发明基于LDAP目录服务技术建立权威的、适合接入系统和各应用系统使用的统一帐号数据库。Microsoft ActiveDirectory活动目录就目前主流的LDAP应用平台,它为用户管理网络环境各个组成要素的标识和关系提供了一种有力的手段,存储了网络环境中所有资源的信息,包括基本的个人账户信息和各种系统服务。Microsoft Active Directory作为统一认证数据模块,可供系统管理人员和各单位内部管理员使用,可以分级维护所有的组织单位和人员信息,包括用户添加、用户管理、组织单位管理、角色管理、用户角色关系配置。
需要说明的是,本发明中Portal是一种无须专用客户端程序的认证方式,具体应用在Portal服务器,用户首次接入无线局域网的终端会首先通过AC获取一个特定IP,一般为Portal服务器。服务器会将认证信息以及终端的MAC地址保存到数据库中。当用户再次使用该智能终端访问网络产生流量时,服务器自动使用该认证信息进行认证,DHCP会动态分配IP地址,用户能正常访问互联网,免去了用户输入认证信息上线的过程。为了防止用户仿冒MAC地址后可以不输入认证信息上线,管理员和用户可以将MAC地址禁用快速认证,在这种情况下,用户每次上线时都需要输入认证信息。Portal服务器记录有用户的相关信息,例如,MAC信息、用户名、密码、服务信息、智能终端标识信息中的一种或多种。Portal还通过SNMP读取汇聚交换机的ARP表,通过专用接口读取DHCP服务器的日志信息,将用户的IP地址、MAC地址和AD域账号进行绑定。至此无感知认证模式得以实现。用户首次访问认证界面,输入准入AD域账号点击提交,Imc Portal服务器会自动记录此次登录设备的IP地址、MAC地址,身份信息等,并进行信息绑定,当用户下一次关联到该网络时,由于基础信息不变,认证服务器会直接允许用户上线,无感知认证得以完成。
更具体的,所述Portal服务器查询是否存记录有所述MAC地址信息;若记录有所述MAC地址信息,则返回认证成功信息至所述无线网关,并建立访问地址的无线链路。在建立了访问地址的无线链路之后,用户终端便可以进行上网,完成与外部网络的通信。若Portal服务器查询到未记录有所述MAC地址信息,则会发送失败消息和/或认证页面至无线网关或用户终端,让用户进行密码或用户名等信息的输入。
根据本发明实施例,所述若记录有所述MAC地址信息之后,还包括:
判断所述MAC地址信息是否为合法地址信息;
若为合法地址信息,则进入下一步;若为非法地址信息,则返回错误提示信息至所述无线网关。
需要说明的是,Portal服务器还判断所述MAC地址信息是否为合法地址信息。由于存在用户复制MAC地址进行上网的可能性,所以若用户通过复制MAC地址进行网络连接,则在检测到之后会进行记录,等下次相同的MAC地址进行网络连接的时候,会返回错误提示信息,以重新让用户进行用户名和密码等信息的输入,在用户信息认证通过之后才能进行网络访问。也就是,若判断为合法地址信息,则进入下一步;若为非法地址信息,则返回错误提示信息至所述无线网关。具体的,返回错误信息时还将返回认证页面至终端,以获取终端录入的用户认证信息。
根据本发明实施例,所述若记录有所述MAC地址信息,则返回认证成功信息至所述无线网关,并建立访问地址的无线链路,还包括:
发送Portal认证信息至所述无线网关;
所述无线网关发送RADIUS认证信息至RADIUS服务器;
所述RADIUS服务器根据所述RADIUS认证信息获取用户认证信息,判断所述用户认证信息是否为合法信息;
若为合法信息,则返回RADIUS认证成功信息至所述无线网关;
所述无线网关接收到RADIUS认证成功信息之后,发送Portal认证成功信息至Portal服务器;
所述Portal服务器发送正常服务信息至终端,为用户提供正常网络访问服务。
需要说明的是所述若记录有所述MAC地址信息,则返回认证成功信息至所述无线网关,并建立访问地址的无线链路的步骤,还具体包括:发送Portal认证信息至所述无线网关;所述无线网关发送RADIUS认证信息至RADIUS服务器;所述RADIUS服务器根据所述RADIUS认证信息获取用户认证信息,判断所述用户认证信息是否为合法信息,其中合法信息是RADIUS服务器中预存储的,或者通过管理员进行设置的;若为合法信息,则返回RADIUS认证成功信息至所述无线网关;所述无线网关接收到RADIUS认证成功信息之后,发送Portal认证成功信息至Portal服务器;所述Portal服务器发送正常服务信息至终端,为用户提供正常网络访问服务。
图3示出了本发明用户进行第二次登陆时的方法流程图。
如图3所示,用户在进行第二次网络访问时,由于存在第一次的保存记录,则在用户端无需重新输入用户名和密码,便可以进行无感知的上网服务,图中内部的流程如上述的步骤,本发明不再一一赘述。
根据本发明实施例,在无线网关接收访问请求信息之前还包括:
终端发送访问请求信息至无线网关;
所述无线网关接收访问请求信息,发送MAC地址查询至Portal服务器;
所述Portal服务器发送Portal认证页面至所述终端;
所述终端发送客户认证信息至所述Portal服务器;
所述Portal服务器接收所述客户认证信息,将其发送至RADIUS服务器进行验证;
所述RADIUS服务器判断所述客户认证信息是否合法;
若合法,则发送RADIUS认证成功信息至无线网关;
所述无线网关发送Portal认证成功信息至所述Portal服务器;
所述Portal服务器在接收到Portal认证成功信息之后,发送认证成功信息至终端,并建立访问地址的无线链路,完成网络访问功能。
需要说明的是,本步骤为用户终端第一次连接网络的认证步骤,其中用户在第一次连接网络时,发送访问请求至无线网关,无线网关发送信息至DHCP服务器,所述DHCP服务器会分配所述终端一个IP地址,并将IP地址发送至终端。终端获取了IP地址之后,便进行网络连接访问,会发送访问请求信息至无线网关,完成上述的步骤的认证流程。完成了认证流程之后,Portal服务器和/或RADIUS服务器会将用户认证信息进行存储。其中所述用户认证信息包括MAC信息、用户名、密码、服务信息、智能终端标识信息中的一种或多种。
图4示出了本发明用户进行第一次登陆时的方法流程图。
如图4所示,用户在第一次登陆网络进行请求访问时。
(1)用户的终端设备关联到无线局域网的SSID之后,系统会通过DHCP的方式从网络中的DHCP服务器获取IP地址。
(2)用户打开浏览器,任意访问一个互联网地址。
(3)侦测到互联网访问请求后,AC拦截用户请求,将用户请求的互联网地
址强制重定向到Portal服务器地址。
(4)用户访问Portal服务器,并输入认证信息。
(5)接收到认证信息后,Portal服务器将信息发送至RADIUS服务器进行验证。
(6)在RADIUS服务器根据用户信息判断是否合法之后,返回认证结果给AC。如果成功,携带相应参数,最终使终端获得访问授权。若失败,则流程到此终止,并返回错误代码。
(7)认证成功后Portal服务器向用户推送认证成功页,并记录用户在线信息。如果认证失败,则会返回失败原因。并且要求用户重新输入认证信息。
(8)用户只能通过认证成功页的下线连接主动发起下线请求,或者断开无线局域网连接,等待Portal服务器连续探测用户连接超时失败后,会断开用户连接。
根据本发明实施例,还包括:
所述Portal服务器检测存储的用户绑定信息未使用的时长;
判断所述时长是否大于预设的时间阈值;
若大于,则删除所述用户绑定信息。
需要说明的是,Portal设置了终端老化时长。一旦绑定终端的MAC地址,该终端再次接入网络,无需输入账号名和密码,系统会自动进行Portal认证,为了安全起见,系统可以每天凌晨定时将绑定时间超过老化时长的MAC地址删除,这样该智能终端重新接入网络后,需要再次输入账号名和密码重新绑定。老化时长设置为0天时,MAC地址将永远不老化。优选的,默认设置为7天。具体的时间可以根据实际需要进行设定,但任何采用本发明的实施方案都将落入本发明保护范围内。
根据本发明实施例,还包括:
所述Portal服务器检测所述用户绑定信息是否存在同时在线;
若存在同时在线,则判断同时在线时长是否大于预设的同时在线时间阈值;
若大于,则启动预设功能。
需要说明的是,Portal服务器还设置了同时在线的判断。禁止同时在线时长大于等于XX秒的终端进行Portal无感知认证:如果将一个终端的MAC地址伪造成系统已经绑定终端的MAC地址,该终端接入网络后,系统也会自动进行Portal认证,这样该用户无需有EIA帐号也可以非法接入网络,为了安全起见,系统可以每天凌晨会判断已经绑定的MAC地址之前的一天内(00:00:00-23:59:59)是否存在同一时间段同时在线的情况,并且在线的重叠时长超过XX秒时就会认为存在伪造MAC地址情况,会将该MAC地址自动禁用快速认证。重叠时长只按单次重叠时长最长的记录,不累加计算。如果该时间设置为0秒时表示不启用该功能。所示预设功能可以为禁用快速认证,也可以为其他的功能,但任何依靠本发明进行实施的方案都将落入本发明保护范围内。
需要说明的是,本发明还对非智能终端Portal进行无感知认证。当禁止非智能终端认证时,如果用户认证时使用的服务启用了Portal无感知认证,用户只有在智能终端上使用纯网页认证才能够成功,用户在非智能终端上、在智能终端上使用其他方式都会认证失败,认证失败的例子如下:在PC上进行网页认证(如果PC设置成了智能终端,这个就不是认证失败的例子)、在PC或者智能终端上使用iNode客户端进行Portal认证、802.1x认证、MAC地址认证,PPPoE认证和ADSL认证方式等。
图5示出了本发明一种无线局域网无感知控制系统的框图。
如图5所示,本发明公开了一种无线局域网无感知控制系统,该系统包括:存储器51、处理器52,所述存储器中包括无线局域网无感知控制方法程序,所述无线局域网无感知控制方法程序被所述处理器执行时实现如下步骤:
无线网关接收访问请求信息;
所述无线网关根据所述访问请求信息,生成MAC地址查询信息;
将所述MAC地址查询信息发送至Portal服务器;
所述Portal服务器查询是否存记录有所述MAC地址信息;
若记录有所述MAC地址信息,则返回认证成功信息至所述无线网关,并建立访问地址的无线链路。
需要说明的是,本发明所述的无线网关可以为ACG(Application ControlGateway,应用控制网关),ACG(Application Control Gateway)能对网络中的P2P/IM带宽滥用、网络游戏、炒股、网络视频、网络多媒体、非法网站访问等行为进行精细化识别和控制,保障网络关键应用和服务的带宽,对网络流量、用户上网行为进行深入分析与全面的审计,进而帮助用户全面了解网络应用模型和流量趋势,优化其带宽资源,开展各项业务提供有力的支撑。本领域技术人员应当明了本发明并不仅仅限定为无线网关,任何起到本发明无线网关功能的设备或系统都将落入本发明保护范围内。本发明基于LDAP目录服务技术建立权威的、适合接入系统和各应用系统使用的统一帐号数据库。Microsoft ActiveDirectory活动目录就目前主流的LDAP应用平台,它为用户管理网络环境各个组成要素的标识和关系提供了一种有力的手段,存储了网络环境中所有资源的信息,包括基本的个人账户信息和各种系统服务。Microsoft Active Directory作为统一认证数据模块,可供系统管理人员和各单位内部管理员使用,可以分级维护所有的组织单位和人员信息,包括用户添加、用户管理、组织单位管理、角色管理、用户角色关系配置。
需要说明的是,本发明中Portal是一种无须专用客户端程序的认证方式,具体应用在Portal服务器,用户首次接入无线局域网的终端会首先通过AC获取一个特定IP,一般为Portal服务器。服务器会将认证信息以及终端的MAC地址保存到数据库中。当用户再次使用该智能终端访问网络产生流量时,服务器自动使用该认证信息进行认证,DHCP会动态分配IP地址,用户能正常访问互联网,免去了用户输入认证信息上线的过程。为了防止用户仿冒MAC地址后可以不输入认证信息上线,管理员和用户可以将MAC地址禁用快速认证,在这种情况下,用户每次上线时都需要输入认证信息。Portal服务器记录有用户的相关信息,例如,MAC信息、用户名、密码、服务信息、智能终端标识信息中的一种或多种。Portal还通过SNMP读取汇聚交换机的ARP表,通过专用接口读取DHCP服务器的日志信息,将用户的IP地址、MAC地址和AD域账号进行绑定。至此无感知认证模式得以实现。用户首次访问认证界面,输入准入AD域账号点击提交,Imc Portal服务器会自动记录此次登录设备的IP地址、MAC地址,身份信息等,并进行信息绑定,当用户下一次关联到该网络时,由于基础信息不变,认证服务器会直接允许用户上线,无感知认证得以完成。
更具体的,所述Portal服务器查询是否存记录有所述MAC地址信息;若记录有所述MAC地址信息,则返回认证成功信息至所述无线网关,并建立访问地址的无线链路。在建立了访问地址的无线链路之后,用户终端便可以进行上网,完成与外部网络的通信。若Portal服务器查询到未记录有所述MAC地址信息,则会发送失败消息和/或认证页面至无线网关或用户终端,让用户进行密码或用户名等信息的输入。
根据本发明实施例,所述若记录有所述MAC地址信息之后,还包括:
判断所述MAC地址信息是否为合法地址信息;
若为合法地址信息,则进入下一步;若为非法地址信息,则返回错误提示信息至所述无线网关。
需要说明的是,Portal服务器还判断所述MAC地址信息是否为合法地址信息。由于存在用户复制MAC地址进行上网的可能性,所以若用户通过复制MAC地址进行网络连接,则在检测到之后会进行记录,等下次相同的MAC地址进行网络连接的时候,会返回错误提示信息,以重新让用户进行用户名和密码等信息的输入,在用户信息认证通过之后才能进行网络访问。也就是,若判断为合法地址信息,则进入下一步;若为非法地址信息,则返回错误提示信息至所述无线网关。具体的,返回错误信息时还将返回认证页面至终端,以获取终端录入的用户认证信息。
根据本发明实施例,所述若记录有所述MAC地址信息,则返回认证成功信息至所述无线网关,并建立访问地址的无线链路,还包括:
发送Portal认证信息至所述无线网关;
所述无线网关发送RADIUS认证信息至RADIUS服务器;
所述RADIUS服务器根据所述RADIUS认证信息获取用户认证信息,判断所述用户认证信息是否为合法信息;
若为合法信息,则返回RADIUS认证成功信息至所述无线网关;
所述无线网关接收到RADIUS认证成功信息之后,发送Portal认证成功信息至Portal服务器;
所述Portal服务器发送正常服务信息至终端,为用户提供正常网络访问服务。
需要说明的是所述若记录有所述MAC地址信息,则返回认证成功信息至所述无线网关,并建立访问地址的无线链路的步骤,还具体包括:发送Portal认证信息至所述无线网关;所述无线网关发送RADIUS认证信息至RADIUS服务器;所述RADIUS服务器根据所述RADIUS认证信息获取用户认证信息,判断所述用户认证信息是否为合法信息,其中合法信息是RADIUS服务器中预存储的,或者通过管理员进行设置的;若为合法信息,则返回RADIUS认证成功信息至所述无线网关;所述无线网关接收到RADIUS认证成功信息之后,发送Portal认证成功信息至Portal服务器;所述Portal服务器发送正常服务信息至终端,为用户提供正常网络访问服务。
根据本发明实施例,在无线网关接收访问请求信息之前还包括:
终端发送访问请求信息至无线网关;
所述无线网关接收访问请求信息,发送MAC地址查询至Portal服务器;
所述Portal服务器发送Portal认证页面至所述终端;
所述终端发送客户认证信息至所述Portal服务器;
所述Portal服务器接收所述客户认证信息,将其发送至RADIUS服务器进行验证;
所述RADIUS服务器判断所述客户认证信息是否合法;
若合法,则发送RADIUS认证成功信息至无线网关;
所述无线网关发送Portal认证成功信息至所述Portal服务器;
所述Portal服务器在接收到Portal认证成功信息之后,发送认证成功信息至终端,并建立访问地址的无线链路,完成网络访问功能。
需要说明的是,本步骤为用户终端第一次连接网络的认证步骤,其中用户在第一次连接网络时,发送访问请求至无线网关,无线网关发送信息至DHCP服务器,所述DHCP服务器会分配所述终端一个IP地址,并将IP地址发送至终端。终端获取了IP地址之后,便进行网络连接访问,会发送访问请求信息至无线网关,完成上述的步骤的认证流程。完成了认证流程之后,Portal服务器和/或RADIUS服务器会将用户认证信息进行存储。其中所述用户认证信息包括MAC信息、用户名、密码、服务信息、智能终端标识信息中的一种或多种。
根据本发明实施例,还包括:
所述Portal服务器检测存储的用户绑定信息未使用的时长;
判断所述时长是否大于预设的时间阈值;
若大于,则删除所述用户绑定信息。
需要说明的是,Portal设置了终端老化时长。一旦绑定终端的MAC地址,该终端再次接入网络,无需输入账号名和密码,系统会自动进行Portal认证,为了安全起见,系统可以每天凌晨定时将绑定时间超过老化时长的MAC地址删除,这样该智能终端重新接入网络后,需要再次输入账号名和密码重新绑定。老化时长设置为0天时,MAC地址将永远不老化。优选的,默认设置为7天。具体的时间可以根据实际需要进行设定,但任何采用本发明的实施方案都将落入本发明保护范围内。
根据本发明实施例,还包括:
所述Portal服务器检测所述用户绑定信息是否存在同时在线;
若存在同时在线,则判断同时在线时长是否大于预设的同时在线时间阈值;
若大于,则启动预设功能。
需要说明的是,Portal服务器还设置了同时在线的判断。禁止同时在线时长大于等于XX秒的终端进行Portal无感知认证:如果将一个终端的MAC地址伪造成系统已经绑定终端的MAC地址,该终端接入网络后,系统也会自动进行Portal认证,这样该用户无需有EIA帐号也可以非法接入网络,为了安全起见,系统可以每天凌晨会判断已经绑定的MAC地址之前的一天内(00:00:00-23:59:59)是否存在同一时间段同时在线的情况,并且在线的重叠时长超过XX秒时就会认为存在伪造MAC地址情况,会将该MAC地址自动禁用快速认证。重叠时长只按单次重叠时长最长的记录,不累加计算。如果该时间设置为0秒时表示不启用该功能。
需要说明的是,本发明还对非智能终端Portal进行无感知认证。当禁止非智能终端认证时,如果用户认证时使用的服务启用了Portal无感知认证,用户只有在智能终端上使用纯网页认证才能够成功,用户在非智能终端上、在智能终端上使用其他方式都会认证失败,认证失败的例子如下:在PC上进行网页认证(如果PC设置成了智能终端,这个就不是认证失败的例子)、在PC或者智能终端上使用iNode客户端进行Portal认证、802.1x认证、MAC地址认证,PPPoE认证和ADSL认证方式等。
本发明还针对应用流量进行控制。如图6所示,其中,业务处理分为5个主要模块:日志接受模块、数据处理模块、策略下发模块、设备监控模块以及WEB服务模块。
日志接收模块:主要负责接收从ACG网关推送过来的流量日志,并将该日志以固定的格式存储到固定目录的日志文件中;
数据处理模块:主要负责对日志文件的内容进行分析,将日志文件中的数据进行处理,包括分类、聚合,处理的结果存储到数据库对应的数据库表中;
策略下发模块:主要负责定时轮询用户设置的配置命令(配置命令以一定格式保存为配置文件),将配置文件同步到ACG网关中以实现用户配置的实时更新支持用户手动下发配置策略;
设备监控模块:主要负责通过一定协议对轮询系统管理的设备(ACG网关),检查设备是否状态良好,同时采集设备的CPU、内存等信息;
WEB服务模块:主要直接向表示层服务,表示层封装用户请求后提交给WEB服务模块,WEB服务模块根据相应的请求进行数据库查询或更新操作。除了系统的业务处理外,本系统还包括一个系统管理模块,其主要分为用户管理、设备管理、License管理。用户管理主要负责用户的添加
/删除/修改以及权限认证等功能;设备管理主要包括系统管理的ACG设备的添加/删除等功能;
License管理主要包括License申请文件的创建、License授权文件的创建以及License
授权文件验证。系统工作流程简化为如下几步(不包括设备性能轮询过程):
(1)在ACG网关上确定并配置需要关注的应用类别。
(2)配置日志接收的相关参数。
(3)系统日志接收器模块根据配置接收ACG网关设备发送的日志报文,生成日志文件,并将其发送到系统日志处理器模块。
(4)数据处理模块对日志进行分析处理,将处理后的数据存入数据库。之后可以通过系统查看流量报表。
(5)根据流量报表进行网络流量分析。
本系统通过与ACG网关交互操作共同完成对网络流量的管理功能。使用了ACG网关提供的三个主要接口:日志传输接口、设备性能查询接口和Web Service接口。
日志传输接口负责将ACG网关设备采集的日志报文以系统配置的格式(默认为NetStream V9格式)推送给系统相应的接收模块;设备性能查询接口(使用SNMP协议)向系统提供设备信息查询的相关操作,系统可以通过这个接口获取设备的CPU内存等需要的设备详细信息。Web Service接口负责接收系统发送给ACG网关的策略配置文件,并进行ACG网关设备的配置更新,向系统返回策略配置结果。
本发明第三方面还提供一种计算机可读存储介质,所述计算机可读存储介质中包括无线局域网无感知控制方法程序,所述无线局域网无感知控制方法程序被处理器执行时,实现如上述任一项所述的一种无线局域网无感知控制方法的步骤。
本发明通过对用户在二次登陆过程中对认证信息的自动认证,一方面加强无线局域网的管理水平及信息安全防护水平,另一方面通过AD域账号的绑定解决无感知认证问题,以简化用户认证流程、改善和提高用户的使用体验,向用户提供更好的无线局域网业务,使用户能够更加方便、快捷、自由的使用无线局域网业务。
本发明更多的有益效果如下:
1、可以同步登陆名和用户名,同步到本地的用户支持无感知连接。
2、可以实现本地无感知登陆,认证时间快。
3、自动管理用户下线,不会影响无感知效果。
4、同一个终端在DHCP租期内获取多个IP地址问题增加的DHCP地址释放分配的日志功能。
5、用户信息中心查询功能只能在第一页查询,其他也查询无查询结构返回。具体为,验证通过,第二页可以搜索用户日志。
在本申请所提供的几个实施例中,应该理解到,所揭露的设备和方法,可以通过其它的方式实现。以上所描述的设备实施例仅仅是示意性的,例如,所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,如:多个单元或组件可以结合,或可以集成到另一个系统,或一些特征可以忽略,或不执行。另外,所显示或讨论的各组成部分相互之间的耦合、或直接耦合、或通信连接可以是通过一些接口,设备或单元的间接耦合或通信连接,可以是电性的、机械的或其它形式的。
上述作为分离部件说明的单元可以是、或也可以不是物理上分开的,作为单元显示的部件可以是、或也可以不是物理单元;既可以位于一个地方,也可以分布到多个网络单元上;可以根据实际的需要选择其中的部分或全部单元来实现本实施例方案的目的。
另外,在本发明各实施例中的各功能单元可以全部集成在一个处理单元中,也可以是各单元分别单独作为一个单元,也可以两个或两个以上单元集成在一个单元中;上述集成的单元既可以采用硬件的形式实现,也可以采用硬件加软件功能单元的形式实现。
本领域普通技术人员可以理解:实现上述方法实施例的全部或部分步骤可以通过程序指令相关的硬件来完成,前述的程序可以存储于计算机可读取存储介质中,该程序在执行时,执行包括上述方法实施例的步骤;而前述的存储介质包括:移动存储设备、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、磁碟或者光盘等各种可以存储程序代码的介质。
或者,本发明上述集成的单元如果以软件功能模块的形式实现并作为独立的产品销售或使用时,也可以存储在一个计算机可读取存储介质中。基于这样的理解,本发明实施例的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机、服务器、或者网络设备等)执行本发明各个实施例所述方法的全部或部分。而前述的存储介质包括:移动存储设备、ROM、RAM、磁碟或者光盘等各种可以存储程序代码的介质。
以上所述,仅为本发明的具体实施方式,但本发明的保护范围并不局限于此,任何熟悉本技术领域的技术人员在本发明揭露的技术范围内,可轻易想到变化或替换,都应涵盖在本发明的保护范围之内。因此,本发明的保护范围应以所述权利要求的保护范围为准。
Claims (10)
1.一种无线局域网无感知控制方法,其特征在于,包括:
无线网关接收访问请求信息;
所述无线网关根据所述访问请求信息,生成MAC地址查询信息;
将所述MAC地址查询信息发送至Portal服务器;
所述Portal服务器查询是否存记录有所述MAC地址信息;
若记录有所述MAC地址信息,则返回认证成功信息至所述无线网关,并建立访问地址的无线链路。
2.根据权利要求1所述的一种无线局域网无感知控制方法,其特征在于,所述若记录有所述MAC地址信息之后,还包括:
判断所述MAC地址信息是否为合法地址信息;
若为合法地址信息,则进入下一步;若为非法地址信息,则返回错误提示信息至所述无线网关。
3.根据权利要求1所述的一种无线局域网无感知控制方法,其特征在于,所述若记录有所述MAC地址信息,则返回认证成功信息至所述无线网关,并建立访问地址的无线链路,还包括:
发送Portal认证信息至所述无线网关;
所述无线网关发送RADIUS认证信息至RADIUS服务器;
所述RADIUS服务器根据所述RADIUS认证信息获取用户认证信息,判断所述用户认证信息是否为合法信息;
若为合法信息,则返回RADIUS认证成功信息至所述无线网关;
所述无线网关接收到RADIUS认证成功信息之后,发送Portal认证成功信息至Portal服务器;
所述Portal服务器发送正常服务信息至终端,为用户提供正常网络访问服务。
4.根据权利要求1所述的一种无线局域网无感知控制方法,其特征在于,在无线网关接收访问请求信息之前还包括:
终端发送访问请求信息至无线网关;
所述无线网关接收访问请求信息,发送MAC地址查询至Portal服务器;
所述Portal服务器发送Portal认证页面至所述终端;
所述终端发送客户认证信息至所述Portal服务器;
所述Portal服务器接收所述客户认证信息,将其发送至RADIUS服务器进行验证;
所述RADIUS服务器判断所述客户认证信息是否合法;
若合法,则发送RADIUS认证成功信息至无线网关;
所述无线网关发送Portal认证成功信息至所述Portal服务器;
所述Portal服务器在接收到Portal认证成功信息之后,发送认证成功信息至终端,并建立访问地址的无线链路,完成网络访问功能。
5.根据权利要求1所述的一种无线局域网无感知控制方法,其特征在于,还包括:
所述Portal服务器检测存储的用户绑定信息未使用的时长;
判断所述时长是否大于预设的时间阈值;
若大于,则删除所述用户绑定信息。
6.根据权利要求1所述的一种无线局域网无感知控制方法,其特征在于,还包括:
所述Portal服务器检测所述用户绑定信息是否存在同时在线;
若存在同时在线,则判断同时在线时长是否大于预设的同时在线时间阈值;
若大于,则启动预设功能。
7.一种无线局域网无感知控制系统,其特征在于,该系统包括:存储器、处理器,所述存储器中包括无线局域网无感知控制方法程序,所述无线局域网无感知控制方法程序被所述处理器执行时实现如下步骤:
无线网关接收访问请求信息;
所述无线网关根据所述访问请求信息,生成MAC地址查询信息;
将所述MAC地址查询信息发送至Portal服务器;
所述Portal服务器查询是否存记录有所述MAC地址信息;
若记录有所述MAC地址信息,则返回认证成功信息至所述无线网关,并建立访问地址的无线链路。
8.根据权利要求7所述的一种无线局域网无感知控制系统,其特征在于,所述若记录有所述MAC地址信息之后,还包括:
判断所述MAC地址信息是否为合法地址信息;
若为合法地址信息,则进入下一步;若为非法地址信息,则返回错误提示信息至所述无线网关。
9.根据权利要求7所述的一种无线局域网无感知控制系统,其特征在于,所述若记录有所述MAC地址信息,则返回认证成功信息至所述无线网关,并建立访问地址的无线链路,还包括:
发送Portal认证信息至所述无线网关;
所述无线网关发送RADIUS认证信息至RADIUS服务器;
所述RADIUS服务器根据所述RADIUS认证信息获取用户认证信息,判断所述用户认证信息是否为合法信息;
若为合法信息,则返回RADIUS认证成功信息至所述无线网关;
所述无线网关接收到RADIUS认证成功信息之后,发送Portal认证成功信息至Portal服务器;
所述Portal服务器发送正常服务信息至终端,为用户提供正常网络访问服务。
10.一种计算机可读存储介质,其特征在于,所述计算机可读存储介质中包括无线局域网无感知控制方法程序,所述无线局域网无感知控制方法程序被处理器执行时,实现如权利要求1至6中任一项所述的一种无线局域网无感知控制方法的步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910110283.8A CN109862565A (zh) | 2019-02-11 | 2019-02-11 | 一种无线局域网无感知控制方法、系统和可读存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910110283.8A CN109862565A (zh) | 2019-02-11 | 2019-02-11 | 一种无线局域网无感知控制方法、系统和可读存储介质 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN109862565A true CN109862565A (zh) | 2019-06-07 |
Family
ID=66897746
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910110283.8A Pending CN109862565A (zh) | 2019-02-11 | 2019-02-11 | 一种无线局域网无感知控制方法、系统和可读存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN109862565A (zh) |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110505122A (zh) * | 2019-08-27 | 2019-11-26 | 武汉白虹软件科技有限公司 | 一种基于无线键鼠信号的异常信息监控管理方法 |
CN112291786A (zh) * | 2020-11-11 | 2021-01-29 | 深圳市友华通信技术有限公司 | 无线访问接入点控制方法、计算机装置和存储介质 |
CN113709741A (zh) * | 2021-09-23 | 2021-11-26 | 北京华信傲天网络技术有限公司 | 一种局域网的认证接入系统 |
CN113727344A (zh) * | 2020-05-25 | 2021-11-30 | 北京锐云通信息技术有限公司 | 不同场景安全上网中多因素认证的方法 |
CN114040419A (zh) * | 2021-11-29 | 2022-02-11 | 四川虹美智能科技有限公司 | 基于H5的ZigBee设备配网方法 |
CN114363334A (zh) * | 2021-12-30 | 2022-04-15 | 阿里巴巴(中国)有限公司 | 云系统及云桌面虚拟机的网络配置方法、装置及设备 |
CN114390527A (zh) * | 2022-02-21 | 2022-04-22 | 北京至周科技有限公司 | 一种无线访客无感知认证的方法 |
CN114928539A (zh) * | 2022-05-13 | 2022-08-19 | 中国广电广州网络股份有限公司 | 一种广电同轴网络数据管理方法 |
CN114944927A (zh) * | 2022-03-17 | 2022-08-26 | 国网浙江省电力有限公司杭州供电公司 | 基于Portal认证的无客户端互斥访问平台 |
CN115297090A (zh) * | 2022-08-03 | 2022-11-04 | 明阳产业技术研究院(沈阳)有限公司 | 一种地址分配方法、装置、设备和介质 |
CN117453816A (zh) * | 2023-10-24 | 2024-01-26 | 上海宁盾信息科技有限公司 | 一种用户数据统一方法、系统、计算机及存储介质 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102271136A (zh) * | 2011-08-16 | 2011-12-07 | 赛尔网络有限公司 | Nat网络环境下的访问控制方法和设备 |
CN104836812A (zh) * | 2015-05-26 | 2015-08-12 | 杭州华三通信技术有限公司 | 一种Portal认证方法、装置及系统 |
CN105897724A (zh) * | 2016-05-05 | 2016-08-24 | 张胜利 | 无线终端通过胖ap联网的方法及在胖ap间漫游的方法 |
CN106230783A (zh) * | 2016-07-20 | 2016-12-14 | 迈普通信技术股份有限公司 | 一种Portal认证方法及装置 |
-
2019
- 2019-02-11 CN CN201910110283.8A patent/CN109862565A/zh active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102271136A (zh) * | 2011-08-16 | 2011-12-07 | 赛尔网络有限公司 | Nat网络环境下的访问控制方法和设备 |
CN104836812A (zh) * | 2015-05-26 | 2015-08-12 | 杭州华三通信技术有限公司 | 一种Portal认证方法、装置及系统 |
CN105897724A (zh) * | 2016-05-05 | 2016-08-24 | 张胜利 | 无线终端通过胖ap联网的方法及在胖ap间漫游的方法 |
CN106230783A (zh) * | 2016-07-20 | 2016-12-14 | 迈普通信技术股份有限公司 | 一种Portal认证方法及装置 |
Cited By (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110505122B (zh) * | 2019-08-27 | 2022-12-30 | 武汉白虹软件科技有限公司 | 一种基于无线键鼠信号的异常信息监控管理方法 |
CN110505122A (zh) * | 2019-08-27 | 2019-11-26 | 武汉白虹软件科技有限公司 | 一种基于无线键鼠信号的异常信息监控管理方法 |
CN113727344A (zh) * | 2020-05-25 | 2021-11-30 | 北京锐云通信息技术有限公司 | 不同场景安全上网中多因素认证的方法 |
CN112291786A (zh) * | 2020-11-11 | 2021-01-29 | 深圳市友华通信技术有限公司 | 无线访问接入点控制方法、计算机装置和存储介质 |
CN113709741A (zh) * | 2021-09-23 | 2021-11-26 | 北京华信傲天网络技术有限公司 | 一种局域网的认证接入系统 |
CN114040419A (zh) * | 2021-11-29 | 2022-02-11 | 四川虹美智能科技有限公司 | 基于H5的ZigBee设备配网方法 |
CN114040419B (zh) * | 2021-11-29 | 2023-07-11 | 四川虹美智能科技有限公司 | 基于H5的ZigBee设备配网方法 |
CN114363334A (zh) * | 2021-12-30 | 2022-04-15 | 阿里巴巴(中国)有限公司 | 云系统及云桌面虚拟机的网络配置方法、装置及设备 |
CN114363334B (zh) * | 2021-12-30 | 2024-04-02 | 阿里巴巴(中国)有限公司 | 云系统及云桌面虚拟机的网络配置方法、装置及设备 |
CN114390527A (zh) * | 2022-02-21 | 2022-04-22 | 北京至周科技有限公司 | 一种无线访客无感知认证的方法 |
CN114944927A (zh) * | 2022-03-17 | 2022-08-26 | 国网浙江省电力有限公司杭州供电公司 | 基于Portal认证的无客户端互斥访问平台 |
CN114944927B (zh) * | 2022-03-17 | 2023-08-08 | 国网浙江省电力有限公司杭州供电公司 | 基于Portal认证的无客户端互斥访问平台 |
CN114928539B (zh) * | 2022-05-13 | 2023-08-15 | 中国广电广州网络股份有限公司 | 一种广电同轴网络数据管理方法 |
CN114928539A (zh) * | 2022-05-13 | 2022-08-19 | 中国广电广州网络股份有限公司 | 一种广电同轴网络数据管理方法 |
CN115297090A (zh) * | 2022-08-03 | 2022-11-04 | 明阳产业技术研究院(沈阳)有限公司 | 一种地址分配方法、装置、设备和介质 |
CN115297090B (zh) * | 2022-08-03 | 2024-03-15 | 明阳产业技术研究院(沈阳)有限公司 | 一种地址分配方法、装置、设备和介质 |
CN117453816A (zh) * | 2023-10-24 | 2024-01-26 | 上海宁盾信息科技有限公司 | 一种用户数据统一方法、系统、计算机及存储介质 |
CN117453816B (zh) * | 2023-10-24 | 2024-05-07 | 上海宁盾信息科技有限公司 | 一种用户数据统一方法、系统、计算机及存储介质 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109862565A (zh) | 一种无线局域网无感知控制方法、系统和可读存储介质 | |
CN101123548B (zh) | 一种即时通讯中的信息服务方法及系统 | |
US8082579B2 (en) | Access server and connection restriction method | |
CN100437550C (zh) | 一种以太网认证接入的方法 | |
CN103369531B (zh) | 一种基于终端信息进行权限控制的方法及装置 | |
WO2007104218A1 (en) | Method and system for limiting playing time of networked game users, ppp server and networked game server | |
CN101212374A (zh) | 实现校园网资源远程访问的方法和系统 | |
CN103414709A (zh) | 用户身份绑定、协助绑定的方法及装置 | |
EP1690189B1 (en) | On demand session provisioning of ip flows | |
CN105704141A (zh) | 基于wifi的广告推送方法 | |
JP2002508121A (ja) | 通信システムに関する方法および装置 | |
CN107222561A (zh) | 一种传输层反向代理方法 | |
CN103997479B (zh) | 一种非对称服务ip代理方法和设备 | |
CN101087236B (zh) | Vpn接入方法和设备 | |
CN108200039B (zh) | 基于动态创建临时账号密码的无感知认证授权系统和方法 | |
CN114079971A (zh) | 业务流量管控方法、系统、dpi节点及存储介质 | |
CN103856454B (zh) | Ip 多媒体子系统与互联网业务互通的方法及业务互通网关 | |
WO2011079650A1 (zh) | 即时通讯控制的实现方法和系统 | |
CN1783780B (zh) | 域认证和网络权限认证的实现方法及设备 | |
CN101212375A (zh) | 控制用户使用代理上网的方法及系统 | |
KR101506594B1 (ko) | 신원과 위치 정보가 분리된 네트워크에서 사용자가 icp 웹사이트에 로그인 하는 방법, 시스템 및 로그인 장치 | |
CN106209750A (zh) | 一种网络分配方法、服务器、网络接入设备及系统 | |
CN102299923B (zh) | 一种互联网性能测量系统中的探针注册方法 | |
CN101635632B (zh) | 认证与配置方法、系统和装置 | |
CN106330894B (zh) | 基于本地链路地址的savi代理认证系统及方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20190607 |