CN110912938A - 入网终端接入验证方法、装置、存储介质及电子设备 - Google Patents

入网终端接入验证方法、装置、存储介质及电子设备 Download PDF

Info

Publication number
CN110912938A
CN110912938A CN201911344875.2A CN201911344875A CN110912938A CN 110912938 A CN110912938 A CN 110912938A CN 201911344875 A CN201911344875 A CN 201911344875A CN 110912938 A CN110912938 A CN 110912938A
Authority
CN
China
Prior art keywords
network
access terminal
network access
information
authority
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN201911344875.2A
Other languages
English (en)
Other versions
CN110912938B (zh
Inventor
闫玲
刘袁君
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Medical Cross Cloud (beijing) Technology Co Ltd
Original Assignee
Medical Cross Cloud (beijing) Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Medical Cross Cloud (beijing) Technology Co Ltd filed Critical Medical Cross Cloud (beijing) Technology Co Ltd
Priority to CN201911344875.2A priority Critical patent/CN110912938B/zh
Publication of CN110912938A publication Critical patent/CN110912938A/zh
Application granted granted Critical
Publication of CN110912938B publication Critical patent/CN110912938B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本公开属于计算机网络技术领域,涉及入网终端接入验证方法、装置、存储介质和电子设备。该方法包括:在入网终端提交的账户信息与预设账户信息匹配时,获取与所述入网终端关联的特征信息;根据所述特征信息确定与所述入网终端对应的安全等级;根据所述安全等级确定与所述入网终端对应的第一网络,并将所述第一网络对应的网络权限标识发送至网络设备,以使所述网络设备根据所述第一网络对应的网络权限标识为所述入网终端分配网络权限。本公开一方面能够发现并隔离不可信的入网终端,提高了企业网络的安全性;另一方面,对入网终端的安全检查不需要基于客户端的入网认证方式,极大地降低了开发、部署和维护成本。

Description

入网终端接入验证方法、装置、存储介质及电子设备
技术领域
本公开涉及计算机网络技术领域,具体而言,涉及一种入网终端接入验证方法、入网终端接入验证装置、计算机可读存储介质以及电子设备。
背景技术
随着科技的发展、互联网的普及,越来越多的办公网络开始连通互联网,移动办公的需求场景也越来越常见,企业网络的接入方式也由以前的有线网络接入逐步过渡为无线网络接入。目前绝大多数的互联网企业都支持移动设备通过无线接入方式连接企业内网,同时接入企业网络的设备也允许连接互联网。面对愈发开放的网络架构和频发的办公网络安全事件,企业开始关注接入网络的安全性,大多数企业的做法是在接入网络之前添加入网认证的方式。
目前,入网认证的流程基本上只是验证了可信的账号密码,针对终端设备没有做安全检查,一旦用户账号密码泄露或者存在弱口令,非法设备有可能混入企业内网带来安全风险;另外针对请求入网的客户端的安全检查步骤虽然可以在基于客户端方式的认证中集成进去,但是基于客户端的入网认证在实际情况中应用并不广泛,开发、部署和维护成本都极高。
因此,本领域需要一种新的入网终端接入验证方法和装置。
需要说明的是,在上述背景技术部分公开的信息仅用于加强对本公开的背景的理解,因此可以包括不构成对本领域普通技术人员已知的现有技术的信息。
发明内容
本公开的目的在于提供一种入网终端接入验证方法、入网终端接入验证装置、计算机可读存储介质以及电子设备,进而至少在一定程度上不需要基于客户端的入网认证实现对入网终端的安全检查,极大地降低了部署和维护难度,并且能够发现并隔离不可信的入网终端。
根据本公开的一个方面,提供一种入网终端接入验证方法,包括:
在入网终端提交的账户信息与预设账户信息匹配时,获取与所述入网终端关联的特征信息;
根据所述特征信息确定与所述入网终端对应的安全等级;
根据所述安全等级确定与所述入网终端对应的第一网络,并将所述第一网络对应的网络权限标识发送至网络设备,以使所述网络设备根据所述第一网络对应的网络权限标识为所述入网终端分配网络权限。
在本公开的示例性实施例中,所述获取与所述入网终端关联的特征信息,包括:
接收所述网络设备发送的认证请求,并获取与所述入网终端关联的日志,其中所述认证请求是所述网络设备根据所述入网终端的入网请求生成的;
解析所述日志,以获取所述入网终端的第一属性信息;
提取所述第一属性信息和所述认证请求中的信息,以获取第二属性信息,并将所述第二属性信息作为所述特征信息。
在本公开的示例性实施例中,所述根据所述特征信息确定与所述入网终端对应的安全等级,包括:
从所述特征信息中获取多个风险条件信息;
根据预设标准确定与各所述风险条件信息对应的风险系数;
根据各所述风险条件信息对应的风险系数和各所述风险条件信息进行加权求和,以获取目标风险值;
将所述目标风险值与预设风险阈值进行比较,并根据比较结果确定所述安全等级。
在本公开的示例性实施例中,所述根据所述安全等级确定与所述入网终端对应的第一网络,并将所述第一网络对应的网络权限标识发送至网络设备,包括:
当所述安全等级为第一等级时,向所述网络设备发送第一网络权限标识,所述第一网络权限标识为无接入权限的标识;
当所述安全等级为第二等级时,向所述网络设备发送第二网络权限标识,所述第二网络权限标识为有接入权限的标识。
在本公开的示例性实施例中,所述方法还包括:
根据所述特征信息获取与所述入网终端对应的限制信息;
根据所述限制信息确定与所述入网终端对应的第二网络,并将所述第二网络对应的网络权限标识发送至所述网络设备,以使所述网络设备根据所述第二网络对应的网络权限标识为所述入网终端分配网络权限。
在本公开的示例性实施例中,所述根据所述限制信息确定与所述入网终端对应的第二网络,并将所述第二网络对应的网络权限标识发送至所述网络设备,包括:
当所述限制信息为禁止接入时,向所述网络设备发送第三网络权限标识,所述第三网络权限标识为无接入权限的标识;
当所述限制信息为允许接入时,向所述网络设备发送第四网络权限标识,所述第四网络权限标识为有接入权限的标识。
在本公开的示例性实施例中,所述方法还包括:
当网络权限标识为所述第一网络权限标识时,将所述入网终端对应的信息放入隔离网络中,并提示所述入网终端进行信息修复;
以预设时间段为间隔,获取与所述入网终端对应的更新特征信息;
根据所述更新特征信息获取与所述入网终端对应的更新安全等级;
当所述更新安全等级为所述第一等级时,判定所述入网终端未完成信息修复,重复执行上述步骤直至所述更新安全等级达到所述第二等级;
当所述更新安全等级为所述第二等级时,判定所述入网终端完成信息修复,并向所述网络设备发送所述第二网络权限标识。
根据本公开的一个方面,提供一种入网终端接入验证装置,包括:
特征信息获取模块,用于在入网终端提交的账户信息与预设账户信息匹配时,获取与所述入网终端关联的特征信息;
安全等级确定模块,用于根据所述特征信息确定与所述入网终端对应的安全等级;
网络权限分配模块,用于根据所述安全等级确定与所述入网终端对应的第一网络,并将所述第一网络对应的网络权限标识发送至网络设备,以使所述网络设备根据所述第一网络对应的网络权限标识为所述入网终端分配网络权限。
根据本公开的一个方面,提供一种计算机可读存储介质,其上存储有计算机程序,所述计算机程序被处理器执行时实现上述任意一项所述的入网终端接入验证方法。
根据本公开的一个方面,提供一种电子设备,包括:
处理器;以及
存储器,用于存储所述处理器的可执行指令;
其中,所述处理器配置为经由执行所述可执行指令来执行上述任意一项所述的入网终端接入验证方法。
本公开实施例所公开的技术方案,首先对入网终端提交的账户信息与预设账户信息进行匹配,在账户信息与预设账户信息匹配时获取与入网终端关联的特征信息;接着根据特征信息确定入网终端对应的安全等级;最后根据安全等级确定入网终端对应的第一网络,并将第一网络对应的网络权限标识发送至网络设备,以使网络设备根据网络权限标识进行网络权限的分配。本公开一方面在账户信息验证成功后对入网终端进行安全检查,并根据安全检查的结果确定入网终端对应的网络权限标识,能够发现并隔离不可信的入网终端,提高了企业网络的安全性;另一方面,对入网终端的安全检查不需要基于客户端的入网认证方式,极大地降低了开发、部署和维护成本。
应当理解的是,以上的一般描述和后文的细节描述仅是示例性和解释性的,并不能限制本公开。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本公开的实施例,并与说明书一起用于解释本公开的原理。显而易见地,下面描述中的附图仅仅是本公开的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1示意性示出一种相关技术中入网终端接入验证方法的流程示意图;
图2示意性示出一种入网终端接入验证方法的流程示意图;
图3示意性示出一种入网终端接入验证方法的应用场景示例图;
图4示意性示出一种确定入网终端安全等级的流程示意图;
图5示意性示出一种信息修复的流程示意图;
图6示意性示出一种网络接入认证的流程示意图;
图7示意性示出一种入网终端接入验证装置的结构示意图;
图8示意性示出一种用于实现上述入网终端接入验证方法的电子设备示例框图;
图9示意性示出一种用于实现上述入网终端接入验证方法的计算机可读存储介质。
具体实施方式
现在将参考附图更全面地描述示例实施方式。然而,示例实施方式能够以多种形式实施,且不应被理解为限于在此阐述的范例;相反,提供这些实施方式使得本公开将更加全面和完整,并将示例实施方式的构思全面地传达给本领域的技术人员。所描述的特征、结构或特性可以以任何合适的方式结合在一个或更多实施方式中。在下面的描述中,提供许多具体细节从而给出对本公开的实施方式的充分理解。然而,本领域技术人员将意识到,可以实践本公开的技术方案而省略所述特定细节中的一个或更多,或者可以采用其它的方法、组元、装置、步骤等。在其它情况下,不详细示出或描述公知技术方案以避免喧宾夺主而使得本公开的各方面变得模糊。
此外,附图仅为本公开的示意性图解,并非一定是按比例绘制。图中相同的附图标记表示相同或类似的部分,因而将省略对它们的重复描述。附图中所示的一些方框图是功能实体,不一定必须与物理或逻辑上独立的实体相对应。可以采用软件形式来实现这些功能实体,或在一个或多个硬件模块或集成电路中实现这些功能实体,或在不同网络和/或处理器装置和/或微控制器装置中实现这些功能实体。
在本领域的相关技术中,在入网终端请求连接企业网络时,通常只需对入网终端提交的账户、密码进行验证即可,当账户、密码均正确时,入网终端即可连入企业网络。图1示出了相关技术中实现网络准入认证的流程示意图,如图1所示,在步骤S101中,入网终端发起入网认证请求;在步骤S102中,入网终端提交账户凭据;该账户凭据包括入网终端对应的账号和密码;在步骤S103中,与网络设备连接的认证模块对账户凭据进行验证;在步骤S104中,当验证成功时,认证模块将认证结果发送至网络设备,网络设备向入网终端分配进入企业网络的权限;在步骤S105中,当验证失败时,认证模块将认证结果发送至网络设备,网络设备向入网终端发送认证失败提示,并断开连接。
从图1所示的流程可知,相关技术中的网络接入认证仅针对入网终端提交的账户信息进行验证,但是针对入网终端没有做安全检查,一旦用户账号密码泄露或者存在弱口令,非法设备有可能混入企业网络带来安全风险;另外针对入网终端的安全检查步骤虽然可以在基于客户端方式的认证中集成进去,但是基于客户端的入网认证在实际情况中应用并不广泛,开发、部署和维护成本都极高。
针对相关技术中存在的问题,本示例实施方式中首先提供了一种入网终端接入验证方法,该入网终端接入验证方法可以运行于服务器,也可以运行于服务器集群或云服务器等,当然,本领域技术人员也可以根据需求在其它平台运行本公开的方法,本示例性实施例中对此不做特殊限定。参考图2所示,该入网终端接入验证方法可以包括以下步骤:
步骤S210.在入网终端提交的账户信息与预设账户信息匹配时,获取与所述入网终端关联的特征信息;
步骤S220.根据所述特征信息确定与所述入网终端对应的安全等级;
步骤S230.根据所述安全等级确定与所述入网终端对应的第一网络,并将所述第一网络对应的网络权限标识发送至网络设备,以使所述网络设备根据所述第一网络对应的网络权限标识为所述入网终端分配网络权限。
本公开一方面在账户信息验证成功后对入网终端进行安全检查,并根据安全检查的结果确定入网终端对应的网络权限标识,能够发现并隔离不可信的入网终端,提高了企业网络的安全性;另一方面,对入网终端的安全检查是不需要基于客户端的入网认证的,极大地降低了开发、部署和维护成本。
接下来,根据图3示出的结构对本公开的入网终端接入验证方法的各个步骤进行说明:
在步骤S210中,在入网终端提交的账户信息与预设账户信息匹配时,获取与所述入网终端关联的特征信息。
在本公开的示例性实施例中,可以在对入网终端301提交的账户信息认证通过后,再对入网终端301的安全性进行检测,这样可以避免对每一个入网终端301都执行账户认证和安全检测,节省了资源,提高了接入验证的效率。在入网终端301向网络设备302提交入网请求后,网络设备302可以根据该入网请求生成认证请求,并将认证请求发送至认证服务器303,服务器303接收认证请求后,获取其中的账户信息,接着可以将该账户信息与预先存储的预设账户信息进行匹配,判断预设账户信息中是否存在与入网终端301提交的账户信息相同的信息;当预设账户信息中存在与入网终端301提交的账户信息匹配的信息时,判定账户信息合法,可以继续对入网终端301的安全性进行检测;当预设账户信息中不存在与入网终端301提交的账户信息匹配的信息时,判定账户信息不合法,此时认证服务器303可以向网络设备302返回认证失败的认证结果,网络设备302向入网终端301发送认证失败的提示信息,并断开与入网终端301的连接。
在本公开的示例性实施例中,在入网终端提交的账户信息与预设账户信息匹配时,可以获取与入网终端关联的特征信息,并根据该特征信息确定入网终端的安全等级。在入网终端发送入网请求后,可以接收到网络设备发送的认证请求,同时还可以获取与入网终端关联的日志,通过对日志进行解析可以获取入网终端的第一属性信息,接着对第一属性信息和认证请求中的信息进行清洗、关联分析等操作以提取第二属性信息,该第二属性信息即为入网终端的特征信息。入网终端的特征信息具体可以包括入网终端的操作系统类型、主机名、IP地址、上次登录时间、登录用户、设备所属角色、是否首次入网、常用登录位置、违规项等等,其中如入网终端的操作系统类型、主机名、登录用户等信息是可以从认证请求中直接获取的,如IP地址、上次登录时间、设备所属角色、是否首次入网等是需要对相关日志进行分析获取的,例如对DHCP日志进行分析获取IP地址;对企业网络出口的端口镜像日志进行分析获取上次登录时间和设备所述角色等等;对违规审计日志、流量异常日志、数据防泄漏告警日志、入侵检测告警日志等安全设备触发的日志进行分析获取违规项和风险信息,并根据风险信息确定风险等级等等。入网终端的特征信息可以以物理地址维度保存在入网终端数据库中,由于每一个入网终端入网时,联网的网卡中包含有网络设备的物理地址,通过该物理地址可以对每一个入网的入网终端进行标记,以保存与各入网终端对应的特征信息。
在步骤S220中,根据所述特征信息确定与所述入网终端对应的安全等级。
在本公开的示例性实施例中,在获取到与入网终端关联的特征信息后,可以根据特征信息确定入网终端的安全等级。具体地,可以根据预先定义好的标准和多个风险条件信息的组合确定安全等级,图4示出了确定入网终端安全等级的流程示意图,如图4所示,安全等级的确定流程至少包括步骤S401-S404,具体地:
在步骤S401中,从特征信息中获取多个风险条件信息。
在本公开的示例性实施例中,多个风险条件信息可以包括但不限于是否首次入网、是否存在认证爆破行为、是否登录过多个用户账号、是否安装指定安全软件、是否存在高危补丁、是否是智能移动终端、是否在不常见的地理位置登录、是否为入侵检测高风险用户等等,通过从入网终端数据库中获取与入网终端对应的历史信息,并与当前获取的入网终端的信息进行比较,即可得到具体地风险条件信息,例如入网终端数据库中记录有该入网终端已成功入网两次、每次入网采用的账号信息都是相同的,那么可以确定该入网终端当前的入网操作不是首次入网,若采用的账号信息与前次采用的账号信息相同,即可确定入网终端未登陆过多个用户账号,等等。
在步骤S402中,根据预设标准确定与各风险条件信息对应的风险系数。
在本公开的示例性实施例中,在确定了多个风险条件信息后,可以根据预设标准确定与各风险条件信息对应的风险系数,例如对于首次入网的入网终端可以设定较高的风险系数,对于非首次入网的入网终端可以设定较低的风险系数;对于未安装指定安全软件的入网终端可以设定较高的风险系数,对于安装指定安全软件的入网终端可以设定较低的风险系数,等等。
在步骤S403中,根据各风险条件信息对应的风险系数和各风险条件信息进行加权求和,以获取目标风险值。
在本公开的示例性实施例中,在确定了与各风险条件信息对应的风险系数后,可以根据该些风险系数和对应的风险条件信息进行加权求和,以获取入网终端的目标风险值,并根据目标风险值确定入网终端的安全等级。
在步骤S404中,将目标风险值与预设风险阈值进行比较,并根据比较结果确定安全等级。
在本公开的示例性实施例中,在确定目标风险值后,需要判断该目标风险值所处的等级,若目标风险值为低等级,说明风险等级较低,安全等级较高,若目标风险值为高等级,说明风险等级较高,安全等级较低。具体地,可以将目标风险值与预设风险阈值进行比较,若目标风险值大于或等于预设风险阈值时,说明入网终端的安全等级低,可以标记为第一等级;若目标风险值小于预设风险阈值时,说明入网终端的安全等级高,可以标记为第二等级。值得注意的是,根据实际需要还可以对安全等级进行细粒度的划分,比如分为高中低三个等级,等等,本公开实施例对此不做具体限定。为了便于理解本公开的技术方案,下文将以第一等级和第二等级两个等级进行说明。
在步骤S230中,根据所述安全等级确定与所述入网终端对应的第一网络,并将所述第一网络对应的网络权限标识发送至网络设备,以使所述网络设备根据所述第一网络对应的网络权限标识为所述入网终端分配网络权限。
在本公开的示例性实施例中,在确定安全等级后,可以根据安全等级确定与入网终端对应的第一网络,该第一网络分为企业网络和非企业网络,进一步地,企业网络包括与各岗位角色对应的子网络,当入网终端通过账户验证和安全检查后,可以根据入网终端对应的设备所属角色确定对应的子网络,并将该子网络作为第一网络,例如入网终端对应的设备所属角色为研究人员,那么在通过账户验证和安全检查后,会将研究人员对应的子网络的网络权限标识发送给网络设备,并通过网络设备根据子网络的网络权限标识进行网络权限分配。进一步地,若安全等级高,说明入网终端是可信的终端,可以分配给入网终端进入企业网络的权限,若安全等级低,说明入网终端不是可信的终端,则不能为其分配进入企业网络的权限,只能分配进入非企业网络的权限。为了使网络设备向入网终端分配相应地网络权限,可以根据不同的安全等级,向网络设备发送不同的网络权限标识,具体地,可以在安全等级为第一等级时,向网络设备发送第一网络权限标识,该第一网络权限标识为无接入权限的标识;在安全等级为第二等级时,向网络设备发送第二网络权限标识,第二网络权限标识为有接入权限的标识,进一步地,该网络权限标识可以是VLAN ID(虚拟局域网编码)或VLAN Role(虚拟局域网角色),对应不同的安全等级以及不同的设备所属角色,VLANID或VLAN Role不同,以VLAN ID为例,不同的VLAN ID对应不同的网络权限,例如VLAN 10对应非企业网络的权限,VLAN 20对应研发人员在企业网络中的权限,VLAN 30对应运营人员在企业网络中的权限等等,通过向网络设备发送不同的VLAN ID可以给入网终端分配不同的网络权限。
在本公开的示例性实施例中,网络设备接收到第一网络对应的网络权限标识后,可以根据第一网络对应的网络权限标识为入网终端分配网络权限。例如当接收到的第一网络对应的网络权限标识为VLAN 10时,可以向入网终端分配进入非企业网络的权限,入网终端的用户无法进入企业网络,只能从所能连接的网络地址中获取信息;当接收到的第一网络对应的网络权限标识为VLAN 20时,可以向入网终端分配进入企业网络的权限,入网终端的用户可以进入企业网络,并获取研发人员可见的业务信息。
在本公开的示例性实施例中,在获取多个风险条件信息的同时,还可以根据特征信息获取与入网终端对应的限制信息,该限制信息具体可以是需要针对性处理的特殊信息,例如加入到白名单或黑名单中的入网终端。在确定限制信息后,可以根据限制信息确定与入网终端对应的第二网络,该第二网络与第一网络相同,分为企业网络和非企业网络,进一步地,企业网络还包括与不同岗位角色对应的子网络,在确定入网终端可以获取连接企业网络的权限时,根据入网终端对应的设备所属角色可以确定对应的子网络。在确定第二网络后,可以将第二网络对应的网络权限标识发送至网络设备,以使网络设备根据第二网络对应的网络权限标识为入网终端分配网络权限。具体地,当限制信息为黑名单中的信息,即该入网终端为禁止接入企业网络时,可以向网络设备发送第三网络权限标识,该第三网络权限标识为无接入权限的标识,例如为VLAN 10;当限制信息为白名单中的信息,即该入网终端为允许接入企业网络时,可以向网络设备发送第四网络权限标识,该第四网络权限标识为有接入权限的标识,例如为VLAN 20。
举例说明,例如A公司要对B公司的内部网络进行维护,那么A公司工程师所使用的终端设备C需要连接B公司的企业网络,才能进行维护,而在此之前终端设备C从未请求连接过B公司的企业网络,因此可以将终端设备C的属性信息提前加入白名单,在接收到网络设备根据终端设备C发送的入网请求所生成的认证请求后,可以将终端设备C的主机名、操作系统类型等属性信息与白名单中的信息进行匹配,若白名单中存在终端设备C的属性信息,那么可以直接向网络设备发送对维护人员开放的VLAN ID,并通过网络设备向终端设备C分配相应地网络权限。相似地,对存在于黑名单中的入网终端,可以直接向网络设备发送非企业网络对应的VLAN ID,并通过网络设备向终端设备C分配相应地网络权限。
在本公开的示例性实施例中,当入网终端存在限制信息时,无论入网终端的安全等级高或低,都优先根据限制信息确定网络,并将对应的网络权限标识发送至网络设备,以使网络设备根据网络权限标识为入网终端分配网络权限。
在本公开的示例性实施例中,当网络设备分配给入网终端的网络权限是无法接入企业网络的权限时,入网终端可以打开非企业网络的页面,同时在入网终端的显示界面中可以显示信息提示框,用于提示用户该入网终端存在哪些风险项,如果用户还想继续通过该入网终端连接企业网络,那么可以对提示的风险项进行信息修复。图5示出了信息修复的流程示意图,如图5所示,在步骤S501中,当网络权限标识为第一网络权限标识时,将入网终端对应的信息放入隔离网络中,并提示入网终端进行信息修复;在步骤S502中,以预设时间段为间隔,获取与入网终端对应的更新特征信息;在步骤S503中,根据更新特征信息获取与入网终端对应的更新安全等级;在步骤S504中,当更新安全等级为第一等级时,判定入网终端未完成信息修复,重复执行步骤S501-S503,直至更新安全等级达到第二等级;在步骤S505中,当更新安全等级为第二等级时,判定入网终端完成信息修复,并向网络设备发送第二网络权限标识。
接下来,对对入网终端进行网络接入认证进行完整说明,图6示出了网络接入认证的流程示意图,如图6所示,在步骤S601中,接收网络设备发送的认证请求,该认证请求是根据入网终端发送的入网请求生成的;在步骤S602中,获取入网终端提交的账户信息;在步骤S603中,对账户信息进行匹配验证;在步骤S604中,当账户信息验证失败时,判定入网终端入网失败,并断开连接;在步骤S605中,当账户信息验证成功时,对入网终端进行安全检查;安全检查的流程与本公开实施例所示的方法相同,在此不再赘述;在步骤S606中,当安全检查通过时,判定入网终端安全,并通过网络设备为入网终端分配网络权限以连接企业网络;在步骤S607中,当安全检查不通过时,将入网终端对应的信息放入隔离网络中;在步骤S608中,间隔预设时间段,获取入网终端对应的更新安全等级,根据更新安全等级判断入网终端是否完成信息修复;当完成信息修复时,执行步骤S606;当未完成信息修复时,将入网终端的信息放入隔离网络中,重复执行步骤S608,直至入网终端完成信息修复。
本公开中的客户端接入验证方法在账户信息验证成功后对入网终端进行安全检查,并根据安全检查的结果确定入网终端对应的网络权限标识,能够发现并隔离不可信的入网终端,提高了企业网络的安全性;另外,对入网终端的安全检查不需要基于客户端的入网认证方式,极大地降低了开发、部署和维护成本。
本公开还提供了一种客户端接入验证装置。图7示出了入网终端接入验证装置的结构示意图,如图7所示,该入网终端接入验证装置700可以包括特征信息获取模块710、安全等级确定模块720和网络权限分配模块730。其中:
特征信息获取模块710,用于在入网终端提交的账户信息与预设账户信息匹配时,获取与所述入网终端关联的特征信息;
安全等级确定模块720,用于根据所述特征信息确定与所述入网终端对应的安全等级;
网络权限分配模块730,用于根据所述安全等级确定与所述入网终端对应的第一网络,并将所述第一网络对应的网络权限标识发送至网络设备,以使所述网络设备根据所述第一网络对应的网络权限标识为所述入网终端分配网络权限。
上述入网终端接入验证装置中各模块的具体细节已经在对应的入网终端接入验证方法中进行了详细的描述,因此此处不再赘述。
应当注意,尽管在上文详细描述中提及了用于动作执行的设备的若干模块或者单元,但是这种划分并非强制性的。实际上,根据本公开的实施方式,上文描述的两个或更多模块或者单元的特征和功能可以在一个模块或者单元中具体化。反之,上文描述的一个模块或者单元的特征和功能可以进一步划分为由多个模块或者单元来具体化。
此外,尽管在附图中以特定顺序描述了本公开中方法的各个步骤,但是,这并非要求或者暗示必须按照该特定顺序来执行这些步骤,或是必须执行全部所示的步骤才能实现期望的结果。附加的或备选的,可以省略某些步骤,将多个步骤合并为一个步骤执行,以及/或者将一个步骤分解为多个步骤执行等。
通过以上的实施方式的描述,本领域的技术人员易于理解,这里描述的示例实施方式可以通过软件实现,也可以通过软件结合必要的硬件的方式来实现。因此,根据本公开实施方式的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是CD-ROM,U盘,移动硬盘等)中或网络上,包括若干指令以使得一台计算设备(可以是个人计算机、服务器、移动终端、或者网络设备等)执行根据本公开实施方式的方法。
在本公开的示例性实施例中,还提供了一种能够实现上述方法的电子设备。
所属技术领域的技术人员能够理解,本公开的各个方面可以实现为系统、方法或程序产品。因此,本公开的各个方面可以具体实现为以下形式,即:完全的硬件实施方式、完全的软件实施方式(包括固件、微代码等),或硬件和软件方面结合的实施方式,这里可以统称为“电路”、“模块”或“系统”。
下面参照图8来描述根据本公开的这种实施方式的电子设备800。图8显示的电子设备800仅仅是一个示例,不应对本公开实施例的功能和使用范围带来任何限制。
如图8所示,电子设备800以通用计算设备的形式表现。电子设备800的组件可以包括但不限于:上述至少一个处理单元810、上述至少一个存储单元820、连接不同系统组件(包括存储单元820和处理单元810)的总线830、显示单元840。
其中,所述存储单元存储有程序代码,所述程序代码可以被所述处理单元810执行,使得所述处理单元810执行本说明书上述“示例性方法”部分中描述的根据本公开各种示例性实施方式的步骤。例如,所述处理单元810可以执行如图1中所示的步骤S110:在入网终端提交的账户信息与预设账户信息匹配时,获取与所述入网终端关联的特征信息;步骤S120:根据所述特征信息确定与所述入网终端对应的安全等级;步骤S130:根据所述安全等级确定与所述入网终端对应的第一网络,并将所述第一网络对应的网络权限标识发送至网络设备,以使所述网络设备根据所述第一网络对应的网络权限标识为所述入网终端分配网络权限。
存储单元820可以包括易失性存储单元形式的可读介质,例如随机存取存储单元(RAM)8201和/或高速缓存存储单元8202,还可以进一步包括只读存储单元(ROM)8203。
存储单元820还可以包括具有一组(至少一个)程序模块8205的程序/实用工具8204,这样的程序模块8205包括但不限于:操作系统、一个或者多个应用程序、其它程序模块以及程序数据,这些示例中的每一个或某种组合中可能包括网络环境的实现。
总线830可以为表示几类总线结构中的一种或多种,包括存储单元总线或者存储单元控制器、外围总线、图形加速端口、处理单元或者使用多种总线结构中的任意总线结构的局域总线。
电子设备800也可以与一个或多个外部设备1100(例如键盘、指向设备、蓝牙设备等)通信,还可与一个或者多个使得用户能与该电子设备800交互的设备通信,和/或与使得该电子设备800能与一个或多个其它计算设备进行通信的任何设备(例如路由器、调制解调器等等)通信。这种通信可以通过输入/输出(I/O)接口850进行。并且,电子设备800还可以通过网络适配器860与一个或者多个网络(例如局域网(LAN),广域网(WAN)和/或公共网络,例如因特网)通信。如图所示,网络适配器860通过总线830与电子设备800的其它模块通信。应当明白,尽管图中未示出,可以结合电子设备800使用其它硬件和/或软件模块,包括但不限于:微代码、设备驱动器、冗余处理单元、外部磁盘驱动阵列、RAID系统、磁带驱动器以及数据备份存储系统等。
通过以上的实施方式的描述,本领域的技术人员易于理解,这里描述的示例实施方式可以通过软件实现,也可以通过软件结合必要的硬件的方式来实现。因此,根据本公开实施方式的技术方案可以以软件产品的形式体现出来,该软件产品可以存储在一个非易失性存储介质(可以是CD-ROM,U盘,移动硬盘等)中或网络上,包括若干指令以使得一台计算设备(可以是个人计算机、服务器、终端装置、或者网络设备等)执行根据本公开实施方式的方法。
在本公开的示例性实施例中,还提供了一种计算机可读存储介质,其上存储有能够实现本说明书上述方法的程序产品。在一些可能的实施方式中,本公开的各个方面还可以实现为一种程序产品的形式,其包括程序代码,当所述程序产品在终端设备上运行时,所述程序代码用于使所述终端设备执行本说明书上述“示例性方法”部分中描述的根据本公开各种示例性实施方式的步骤。
参考图9所示,描述了根据本公开的实施方式的用于实现上述方法的程序产品900,其可以采用便携式紧凑盘只读存储器(CD-ROM)并包括程序代码,并可以在终端设备,例如个人电脑上运行。然而,本公开的程序产品不限于此,在本文件中,可读存储介质可以是任何包含或存储程序的有形介质,该程序可以被指令执行系统、装置或者器件使用或者与其结合使用。
所述程序产品可以采用一个或多个可读介质的任意组合。可读介质可以是可读信号介质或者可读存储介质。可读存储介质例如可以为但不限于电、磁、光、电磁、红外线、或半导体的系统、装置或器件,或者任意以上的组合。可读存储介质的更具体的例子(非穷举的列表)包括:具有一个或多个导线的电连接、便携式盘、硬盘、随机存取存储器(RAM)、只读存储器(ROM)、可擦式可编程只读存储器(EPROM或闪存)、光纤、便携式紧凑盘只读存储器(CD-ROM)、光存储器件、磁存储器件、或者上述的任意合适的组合。
计算机可读信号介质可以包括在基带中或者作为载波一部分传播的数据信号,其中承载了可读程序代码。这种传播的数据信号可以采用多种形式,包括但不限于电磁信号、光信号或上述的任意合适的组合。可读信号介质还可以是可读存储介质以外的任何可读介质,该可读介质可以发送、传播或者传输用于由指令执行系统、装置或者器件使用或者与其结合使用的程序。
可读介质上包含的程序代码可以用任何适当的介质传输,包括但不限于无线、有线、光缆、RF等等,或者上述的任意合适的组合。
可以以一种或多种程序设计语言的任意组合来编写用于执行本公开操作的程序代码,所述程序设计语言包括面向对象的程序设计语言—诸如Java、C++等,还包括常规的过程式程序设计语言—诸如“C”语言或类似的程序设计语言。程序代码可以完全地在用户计算设备上执行、部分地在用户设备上执行、作为一个独立的软件包执行、部分在用户计算设备上部分在远程计算设备上执行、或者完全在远程计算设备或服务器上执行。在涉及远程计算设备的情形中,远程计算设备可以通过任意种类的网络,包括局域网(LAN)或广域网(WAN),连接到用户计算设备,或者,可以连接到外部计算设备(例如利用因特网服务提供商来通过因特网连接)。
此外,上述附图仅是根据本公开示例性实施例的方法所包括的处理的示意性说明,而不是限制目的。易于理解,上述附图所示的处理并不表明或限制这些处理的时间顺序。另外,也易于理解,这些处理可以是例如在多个模块中同步或异步执行的。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本公开的其他实施例。本公开旨在涵盖本公开的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本公开的一般性原理并包括本公开未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本公开的真正范围和精神由权利要求指出。

Claims (10)

1.一种入网终端接入验证方法,其特征在于,包括:
在入网终端提交的账户信息与预设账户信息匹配时,获取与所述入网终端关联的特征信息;
根据所述特征信息确定与所述入网终端对应的安全等级;
根据所述安全等级确定与所述入网终端对应的第一网络,并将所述第一网络对应的网络权限标识发送至网络设备,以使所述网络设备根据所述第一网络对应的网络权限标识为所述入网终端分配网络权限。
2.根据权利要求1所述的入网终端接入验证方法,其特征在于,所述获取与所述入网终端关联的特征信息,包括:
接收所述网络设备发送的认证请求,并获取与所述入网终端关联的日志,其中所述认证请求是所述网络设备根据所述入网终端的入网请求生成的;
解析所述日志,以获取所述入网终端的第一属性信息;
提取所述第一属性信息和所述认证请求中的信息,以获取第二属性信息,并将所述第二属性信息作为所述特征信息。
3.根据权利要求1所述的入网终端接入验证方法,其特征在于,所述根据所述特征信息确定与所述入网终端对应的安全等级,包括:
从所述特征信息中获取多个风险条件信息;
根据预设标准确定与各所述风险条件信息对应的风险系数;
根据各所述风险条件信息对应的风险系数和各所述风险条件信息进行加权求和,以获取目标风险值;
将所述目标风险值与预设风险阈值进行比较,并根据比较结果确定所述安全等级。
4.根据权利要求1所述的入网终端接入验证方法,其特征在于,所述根据所述安全等级确定与所述入网终端对应的第一网络,并将所述第一网络对应的网络权限标识发送至网络设备,包括:
当所述安全等级为第一等级时,向所述网络设备发送第一网络权限标识,所述第一网络权限标识为无接入权限的标识;
当所述安全等级为第二等级时,向所述网络设备发送第二网络权限标识,所述第二网络权限标识为有接入权限的标识。
5.根据权利要求1所述的入网终端接入验证方法,其特征在于,所述方法还包括:
根据所述特征信息获取与所述入网终端对应的限制信息;
根据所述限制信息确定与所述入网终端对应的第二网络,并将所述第二网络对应的网络权限标识发送至所述网络设备,以使所述网络设备根据所述第二网络对应的网络权限标识为所述入网终端分配网络权限。
6.根据权利要求5所述的入网终端接入验证方法,其特征在于,所述根据所述限制信息确定与所述入网终端对应的第二网络,并将所述第二网络对应的网络权限标识发送至所述网络设备,包括:
当所述限制信息为禁止接入时,向所述网络设备发送第三网络权限标识,所述第三网络权限标识为无接入权限的标识;
当所述限制信息为允许接入时,向所述网络设备发送第四网络权限标识,所述第四网络权限标识为有接入权限的标识。
7.根据权利要求4所述的入网终端接入验证方法,其特征在于,所述方法还包括:
当网络权限标识为所述第一网络权限标识时,将所述入网终端对应的信息放入隔离网络中,并提示所述入网终端进行信息修复;
以预设时间段为间隔,获取与所述入网终端对应的更新特征信息;
根据所述更新特征信息获取与所述入网终端对应的更新安全等级;
当所述更新安全等级为所述第一等级时,判定所述入网终端未完成信息修复,重复执行上述步骤直至所述更新安全等级达到所述第二等级;
当所述更新安全等级为所述第二等级时,判定所述入网终端完成信息修复,并向所述网络设备发送所述第二网络权限标识。
8.一种入网终端接入验证装置,其特征在于,包括:
特征信息获取模块,用于在入网终端提交的账户信息与预设账户信息匹配时,获取与所述入网终端关联的特征信息;
安全等级确定模块,用于根据所述特征信息确定与所述入网终端对应的安全等级;
网络权限分配模块,用于根据所述安全等级确定与所述入网终端对应的第一网络,并将所述第一网络对应的网络权限标识发送至网络设备,以使所述网络设备根据所述第一网络对应的网络权限标识为所述入网终端分配网络权限。
9.一种计算机可读存储介质,其上存储有计算机程序,其特征在于,所述计算机程序被处理器执行时实现权利要求1-7任一项所述的入网终端接入验证方法。
10.一种电子设备,其特征在于,包括:
处理器;以及
存储器,用于存储所述处理器的可执行指令;
其中,所述处理器配置为经由执行所述可执行指令来执行权利要求1-7任一项所述的入网终端接入验证方法。
CN201911344875.2A 2019-12-24 2019-12-24 入网终端接入验证方法、装置、存储介质及电子设备 Active CN110912938B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911344875.2A CN110912938B (zh) 2019-12-24 2019-12-24 入网终端接入验证方法、装置、存储介质及电子设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911344875.2A CN110912938B (zh) 2019-12-24 2019-12-24 入网终端接入验证方法、装置、存储介质及电子设备

Publications (2)

Publication Number Publication Date
CN110912938A true CN110912938A (zh) 2020-03-24
CN110912938B CN110912938B (zh) 2022-09-27

Family

ID=69827314

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911344875.2A Active CN110912938B (zh) 2019-12-24 2019-12-24 入网终端接入验证方法、装置、存储介质及电子设备

Country Status (1)

Country Link
CN (1) CN110912938B (zh)

Cited By (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111711631A (zh) * 2020-06-17 2020-09-25 北京字节跳动网络技术有限公司 一种网络访问控制方法、装置、设备及存储介质
CN111885071A (zh) * 2020-07-29 2020-11-03 苏州巴涛信息科技有限公司 一种基于区块链的通信设备接入网络时免授权系统及方法
CN112039894A (zh) * 2020-08-31 2020-12-04 北京天融信网络安全技术有限公司 一种网络准入控制方法、装置、存储介质和电子设备
CN112187751A (zh) * 2020-09-17 2021-01-05 海尔优家智能科技(北京)有限公司 设备的入网方法、装置、存储介质以及电子装置
CN112291199A (zh) * 2020-09-30 2021-01-29 新华三信息安全技术有限公司 一种报文处理方法、装置、电子设备及存储介质
CN112333704A (zh) * 2020-11-30 2021-02-05 深圳市欧瑞博科技股份有限公司 智能设备的配网方法、装置、电子设备及存储介质
CN112351005A (zh) * 2020-10-23 2021-02-09 杭州安恒信息技术股份有限公司 物联网通信方法、装置、可读存储介质及计算机设备
CN112565257A (zh) * 2020-12-03 2021-03-26 国网安徽省电力有限公司检修分公司 基于电网专用和边缘物联代理的安全进程管理系统
CN112788045A (zh) * 2021-01-21 2021-05-11 杭州迪普科技股份有限公司 网络摄像机的安全防护方法及装置
CN113141367A (zh) * 2021-04-27 2021-07-20 江苏保旺达软件技术有限公司 一种终端设备接入网络的控制方法、装置和存储介质
CN113411353A (zh) * 2021-08-03 2021-09-17 广州汇图计算机信息技术有限公司 一种网络安全防护方法及系统
CN113570199A (zh) * 2021-06-30 2021-10-29 北京达佳互联信息技术有限公司 信息处理方法、电子资源发放方法、装置、电子设备及存储介质
CN114039779A (zh) * 2021-11-09 2022-02-11 安天科技集团股份有限公司 一种安全接入网络的方法、装置、电子设备及存储介质
CN114915612A (zh) * 2022-04-22 2022-08-16 绿盟科技集团股份有限公司 主机接入方法、待接入主机及dhcp服务器
CN115065512A (zh) * 2022-05-31 2022-09-16 北京奇艺世纪科技有限公司 一种账号登录方法、系统、装置、电子设备以及存储介质
CN115150272A (zh) * 2022-06-30 2022-10-04 北京珞安科技有限责任公司 网络场景下设备入网管理方法
CN115567261A (zh) * 2022-09-20 2023-01-03 浪潮思科网络科技有限公司 一种接入设备的认证方法、装置、设备及介质
CN116827586A (zh) * 2023-03-07 2023-09-29 北京火山引擎科技有限公司 网络认证方法、装置、存储介质以及电子设备
CN117979254A (zh) * 2024-04-01 2024-05-03 深圳市特安电子有限公司 一种气体探测器的物联网入网方法和系统

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1871065A1 (en) * 2006-06-19 2007-12-26 Nederlandse Organisatie voor Toegepast-Natuuurwetenschappelijk Onderzoek TNO Methods, arrangement and systems for controlling access to a network
CN106878122A (zh) * 2017-04-14 2017-06-20 天地融科技股份有限公司 一种网络接入方法及系统
CN110061987A (zh) * 2019-04-19 2019-07-26 武汉大学 一种基于角色和终端可信性的接入访问控制方法及装置

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1871065A1 (en) * 2006-06-19 2007-12-26 Nederlandse Organisatie voor Toegepast-Natuuurwetenschappelijk Onderzoek TNO Methods, arrangement and systems for controlling access to a network
CN106878122A (zh) * 2017-04-14 2017-06-20 天地融科技股份有限公司 一种网络接入方法及系统
CN110061987A (zh) * 2019-04-19 2019-07-26 武汉大学 一种基于角色和终端可信性的接入访问控制方法及装置

Cited By (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111711631A (zh) * 2020-06-17 2020-09-25 北京字节跳动网络技术有限公司 一种网络访问控制方法、装置、设备及存储介质
CN111885071A (zh) * 2020-07-29 2020-11-03 苏州巴涛信息科技有限公司 一种基于区块链的通信设备接入网络时免授权系统及方法
CN112039894A (zh) * 2020-08-31 2020-12-04 北京天融信网络安全技术有限公司 一种网络准入控制方法、装置、存储介质和电子设备
CN112187751A (zh) * 2020-09-17 2021-01-05 海尔优家智能科技(北京)有限公司 设备的入网方法、装置、存储介质以及电子装置
CN112291199B (zh) * 2020-09-30 2022-02-22 新华三信息安全技术有限公司 一种报文处理方法、装置、电子设备及存储介质
CN112291199A (zh) * 2020-09-30 2021-01-29 新华三信息安全技术有限公司 一种报文处理方法、装置、电子设备及存储介质
CN112351005A (zh) * 2020-10-23 2021-02-09 杭州安恒信息技术股份有限公司 物联网通信方法、装置、可读存储介质及计算机设备
CN112351005B (zh) * 2020-10-23 2022-11-15 杭州安恒信息技术股份有限公司 物联网通信方法、装置、可读存储介质及计算机设备
CN112333704A (zh) * 2020-11-30 2021-02-05 深圳市欧瑞博科技股份有限公司 智能设备的配网方法、装置、电子设备及存储介质
CN112565257A (zh) * 2020-12-03 2021-03-26 国网安徽省电力有限公司检修分公司 基于电网专用和边缘物联代理的安全进程管理系统
CN112788045A (zh) * 2021-01-21 2021-05-11 杭州迪普科技股份有限公司 网络摄像机的安全防护方法及装置
CN113141367A (zh) * 2021-04-27 2021-07-20 江苏保旺达软件技术有限公司 一种终端设备接入网络的控制方法、装置和存储介质
CN113141367B (zh) * 2021-04-27 2022-07-26 江苏保旺达软件技术有限公司 一种终端设备接入网络的控制方法、装置和存储介质
CN113570199A (zh) * 2021-06-30 2021-10-29 北京达佳互联信息技术有限公司 信息处理方法、电子资源发放方法、装置、电子设备及存储介质
CN113411353B (zh) * 2021-08-03 2021-11-09 广州汇图计算机信息技术有限公司 一种网络安全防护方法及系统
CN113411353A (zh) * 2021-08-03 2021-09-17 广州汇图计算机信息技术有限公司 一种网络安全防护方法及系统
CN114039779A (zh) * 2021-11-09 2022-02-11 安天科技集团股份有限公司 一种安全接入网络的方法、装置、电子设备及存储介质
CN114915612A (zh) * 2022-04-22 2022-08-16 绿盟科技集团股份有限公司 主机接入方法、待接入主机及dhcp服务器
CN114915612B (zh) * 2022-04-22 2024-03-15 绿盟科技集团股份有限公司 主机接入方法、待接入主机及dhcp服务器
CN115065512A (zh) * 2022-05-31 2022-09-16 北京奇艺世纪科技有限公司 一种账号登录方法、系统、装置、电子设备以及存储介质
CN115065512B (zh) * 2022-05-31 2024-03-15 北京奇艺世纪科技有限公司 一种账号登录方法、系统、装置、电子设备以及存储介质
CN115150272A (zh) * 2022-06-30 2022-10-04 北京珞安科技有限责任公司 网络场景下设备入网管理方法
CN115150272B (zh) * 2022-06-30 2023-01-17 北京珞安科技有限责任公司 网络场景下设备入网管理方法
CN115567261A (zh) * 2022-09-20 2023-01-03 浪潮思科网络科技有限公司 一种接入设备的认证方法、装置、设备及介质
CN116827586A (zh) * 2023-03-07 2023-09-29 北京火山引擎科技有限公司 网络认证方法、装置、存储介质以及电子设备
CN117979254A (zh) * 2024-04-01 2024-05-03 深圳市特安电子有限公司 一种气体探测器的物联网入网方法和系统
CN117979254B (zh) * 2024-04-01 2024-06-04 深圳市特安电子有限公司 一种气体探测器的物联网入网方法和系统

Also Published As

Publication number Publication date
CN110912938B (zh) 2022-09-27

Similar Documents

Publication Publication Date Title
CN110912938B (zh) 入网终端接入验证方法、装置、存储介质及电子设备
CN110414268B (zh) 访问控制方法、装置、设备及存储介质
CN109150828B (zh) 一种验证注册方法及系统
US9148435B2 (en) Establishment of a trust index to enable connections from unknown devices
CN110798466B (zh) 一种虚拟机场景下软件license的验证方法及系统
CN110324338B (zh) 数据交互方法、装置、堡垒机与计算机可读存储介质
US10637805B2 (en) Instant messaging method, server, and storage medium
US9934310B2 (en) Determining repeat website users via browser uniqueness tracking
CN110365684B (zh) 应用集群的访问控制方法、装置和电子设备
US9509672B1 (en) Providing seamless and automatic access to shared accounts
CN109033857B (zh) 一种访问数据的方法、装置、设备及可读存储介质
CN106060072B (zh) 认证方法以及装置
CN110290150A (zh) 一种虚拟专用网络vpn的登录验证方法及登录验证装置
CN109818972B (zh) 一种工业控制系统信息安全管理方法、装置及电子设备
CN111259368A (zh) 一种登录系统的方法及设备
CN113922975B (zh) 一种安全控制方法、服务器、终端、系统和存储介质
CN107276966B (zh) 一种分布式系统的控制方法及登录系统
JP7445017B2 (ja) ユーザ識別子および署名収集を利用したモバイルアプリケーション偽造・変造探知方法、コンピュータプログラム、コンピュータ読み取り可能な記録媒体およびコンピュータ装置
CN115278671A (zh) 网元鉴权方法、装置、存储介质和电子设备
CN109714371B (zh) 一种工控网络安全检测系统
CN112367347B (zh) 加密设备访问方法、装置和计算机可读存储介质
CN110599651A (zh) 基于统一授权中心的门禁系统及控制方法
CN116016509B (zh) 私有云数据处理方法、装置、设备及存储介质
KR20140043628A (ko) 보안 로그인 처리 방법
CN111885006B (zh) 页面访问、授权访问方法和装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant