CN111031016A - 一种局域网管理的方法、装置、设备及可读存储介质 - Google Patents

一种局域网管理的方法、装置、设备及可读存储介质 Download PDF

Info

Publication number
CN111031016A
CN111031016A CN201911204947.3A CN201911204947A CN111031016A CN 111031016 A CN111031016 A CN 111031016A CN 201911204947 A CN201911204947 A CN 201911204947A CN 111031016 A CN111031016 A CN 111031016A
Authority
CN
China
Prior art keywords
target
serial number
address
cpu serial
local area
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201911204947.3A
Other languages
English (en)
Inventor
王电轻
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Suzhou Inspur Intelligent Technology Co Ltd
Original Assignee
Suzhou Inspur Intelligent Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Suzhou Inspur Intelligent Technology Co Ltd filed Critical Suzhou Inspur Intelligent Technology Co Ltd
Priority to CN201911204947.3A priority Critical patent/CN111031016A/zh
Publication of CN111031016A publication Critical patent/CN111031016A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint

Abstract

本申请公开了一种局域网管理的方法,包括:当接收到目标终端的连接请求时,获取所述目标终端的目标CPU序列号和目标IP地址;对所述目标CPU序列号和所述目标IP地址进行验证;若验证通过,则放行所述连接请求。由于CPU序列号为处理器内部唯一、不可修改的编号,本申请提供的局域网管理方法,可以对终端的CPU序列号进行验证以判断其是否为局域网内的终端,对CPU序列号和IP地址的对应关系进行验证可以判断IP地址是否被修改,从而保证局域网的安全使用。本申请同时还提供了一种局域网管理的装置、设备及可读存储介质,具有上述有益效果。

Description

一种局域网管理的方法、装置、设备及可读存储介质
技术领域
本申请涉及局域网管理领域,特别涉及一种局域网管理的方法、装置、设备及可读存储介质。
背景技术
在很多公司办公局域网中,经常会出现IP地址冲突的问题,很多情况是一些员工随意更改自己电脑的IP地址,占用了局域网其他电脑的IP地址导致的。在一些对保密要求较高的单位,如果电脑随意修改IP地址,还会对网络安全造成一定的威胁,有时通过修改IP地址可以获取更高的访问权限或操作权限。此外,随意修改IP地址也会给局域网网络通信造成干扰,不利于规范网络管理。
因此,如何禁止随意修改IP地址,提高局域网的安全性是本领域技术人员需要解决的技术问题。
发明内容
本申请的目的是提供一种局域网管理的方法、装置、设备及可读存储介质,用于实现禁止随意修改IP地址,提高局域网的安全性。
为解决上述技术问题,本申请提供一种局域网管理的方法,该方法包括:
当接收到目标终端的连接请求时,获取所述目标终端的目标CPU序列号和目标IP地址;
对所述目标CPU序列号和所述目标IP地址进行验证;
若验证通过,则放行所述连接请求。
可选的,还包括:
若验证未通过,则拒绝所述连接请求。
可选的,对所述目标CPU序列号和所述目标IP地址进行验证,包括:
基于所述目标CPU序列号判断所述目标终端是否为局域网内的终端;
若是,则判断所述目标CPU序列号与所述目标IP地址的对应关系是否正确;若正确,则判定验证通过,若不正确,则判定验证未通过;
若否,则判定验证未通过。
可选的,还包括:
当接收到局域网内的终端的注册请求时,获取所述终端的CPU序列号和IP地址;
利用目标加密算法对所述CPU序列号和所述IP地址进行加密处理,得到基准信息;
相应的,所述基于所述目标CPU序列号判断所述目标终端是否为局域网内的终端,包括:
利用所述目标加密算法对应的解密算法对所述基准信息进行解密处理,得到所述CPU序列号和所述IP地址;
判断所述目标CPU序列号与所述CPU序列号是否一致;
若是,则判定所述目标终端为局域网内的终端。
可选的,所述判断所述目标CPU序列号与所述目标IP地址的对应关系是否正确,包括:
判断所述目标IP地址与IP地址是否一致;
若是,则判定所述目标CPU序列号与所述目标IP地址的对应关系正确;
若否,则判定所述目标CPU序列号与所述目标IP地址的对应关系不正确。
可选的,所述判定所述目标CPU序列号与所述目标IP地址的对应关系不正确之后,还包括:
发送修改IP地址的提示信息。
可选的,所述目标加密算法包括RSA+AES加密算法。
本申请还提供一种局域网管理的装置,该装置包括:
第一获取模块,用于当接收到目标终端的连接请求时,获取所述目标终端的目标CPU序列号和目标IP地址;
验证模块,用于对所述目标CPU序列号和所述目标IP地址进行验证;
放行模块,用于当验证通过时,放行所述连接请求。
本申请还提供一种局域网管理设备,该局域网管理设备包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如上述任一项所述局域网管理的方法的步骤。
本申请还提供一种可读存储介质,所述可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如上述任一项所述局域网管理的方法的步骤。
本申请所提供局域网管理的方法,包括:当接收到目标终端的连接请求时,获取所述目标终端的目标CPU序列号和目标IP地址;对所述目标CPU序列号和所述目标IP地址进行验证;若验证通过,则放行所述连接请求。
由于CPU序列号为处理器内部唯一、不可修改的编号,本申请提供的局域网管理方法,可以对终端的CPU序列号进行验证以判断其是否为局域网内的终端,对CPU序列号和IP地址的对应关系进行验证可以判断IP地址是否被修改,从而保证局域网的安全使用。本申请同时还提供了一种局域网管理的装置、设备及可读存储介质,具有上述有益效果,在此不再赘述。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的实施例,对于本领域普通技术人员来讲,在不付出创造性劳动的前提下,还可以根据提供的附图获得其他的附图。
图1为本申请实施例所提供的一种局域网管理的方法的流程图;
图2为本申请实施例所提供的另一种局域网管理的方法的流程图;
图3为本申请实施例所提供的一种基于RSA+AES混合算法通过IP地址和CPU序列号监测办公网络的方法的流程图;
图4为本申请实施例所提供的一种局域网管理的装置的结构图;
图5为本申请实施例所提供的一种局域网管理设备的结构图。
具体实施方式
本申请的核心是提供一种局域网管理的方法、装置、设备及可读存储介质,用于实现禁止随意修改IP地址,提高局域网的安全性。
为使本申请实施例的目的、技术方案和优点更加清楚,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
请参考图1,图1为本申请实施例所提供的一种局域网管理的方法的流程图。
其具体包括如下步骤:
S101:当接收到目标终端的连接请求时,获取目标终端的目标CPU序列号和目标IP地址;
在本步骤中,当目标终端请求连接局域网时,向局域网发送连接请求,获取该目标终端的CPU序列号和当前的IP地址。可以理解的是,目标终端可以在开机后自动请求连接局域网,也可以由用户手动选择是否连接局域网。
需要说明的是,CPU序列号是一个建立在处理器内部的、唯一的、不能被修改的编号,由96位数字组成。高32位是CPU ID,用来识别CPU类型。低64位每个处理器都不同,唯一地代表了该处理器。CPU序列号可以用来识别每一个处理器。为了适应这一新特征,Intel在处理中增加了读取和禁止两条指令,以及一个寄存器位。读取指令扩展了CPU ID读取指令。当执行读取指令时可以得到96位的处理器序列号,禁止指令可以禁止对处理器序列号的读取。为了配合CPU序列号的读取和禁止,设置了MSR位,即上述寄存器位。当MSR位为“0”时可以读取CPU序列号,当MSR为“1”时只能读取高32位,而低64位全为零,只能通过重置CPU才能启用MSR。
S102:对目标CPU序列号和目标IP地址进行验证;
在本步骤中,对上一步获取的目标终端的目标CPU序列号和目标IP地址进行验证。验证主要包括两部分:该目标终端是否为局域网内的终端设备,该目标终端的IP地址是否被修改。
优选的,本步骤包括:基于目标CPU序列号判断目标终端是否为局域网内的终端;若是,则判断目标CPU序列号与目标IP地址的对应关系是否正确;若正确,则判定验证通过,若不正确,则判定验证未通过。若否,则判定验证未通过。
在具体实施中,可以预设局域网内的终端设备的CPU序列号列表,以及CPU序列号与IP地址的对应关系,若目标CPU序列号在CPU序列号列表中说明目标终端为局域网内的终端,继续验证CPU序列号与目标IP地址的对应关系,若目标IP地址为预设的该目标序列号对应的IP地址,说明IP地址未被修改。
S103:若验证通过,则放行连接请求。
S104:若验证未通过,则拒绝连接请求。
在本实施例中,若目标终端的CPU序列号和IP地址通过验证,则放行该连接请求,否则拒绝该连接请求。
由于CPU序列号为处理器内部唯一、不可修改的编号,本申请实施例提供的局域网管理方法,可以对终端的CPU序列号进行验证以判断其是否为局域网内的终端,对CPU序列号和IP地址的对应关系进行验证可以判断IP地址是否被修改,从而保证局域网的安全使用。
本申请实施例公开了一种局域网管理的方法,相对于上一实施例,本实施例对技术方案作了进一步的说明和优化。具体的:
参见图2,根据一示例性实施例示出的另一种局域网管理的方法的流程图,如图2所示,包括:
S201:当接收到局域网内的终端的注册请求时,获取终端的CPU序列号和IP地址;
S202:利用目标加密算法对CPU序列号和IP地址进行加密处理,得到基准信息;
在本实施例中,用户在未安装此监测软件之前,局域网管理人员根据IP规划为局域网内的终端设备配置正确的IP地址,建立CPU序列号与IP地址的对应关系。用户在安装监测软件过程中,进行注册,读取终端的CPU序列号和IP地址,并把这些信息利用目标加密算法进行加密保存,作为基准信息。
需要说明的是,此处不对加密算法进行具体限定,例如可以使用RSA+AES加密算法,即采用RSA加密AES的密钥,采用AES对数据进行加密,这样集成了两种加密算法的优点,既保证了数据加密的速度,又实现了安全方便的密钥管理。一般来讲密钥长度越长,安全性越高,但是加密速度越慢。所以密钥长度也要合理的选择,一般RSA建议采用1024位的数字密钥,AES建议采用128位密钥即可,从而对CPU序列号和IP地址的进行加密,不被破解,进一步保证网络的安全使用。
S203:当接收到目标终端的连接请求时,获取目标终端的目标CPU序列号和目标IP地址;
S204:利用目标加密算法对应的解密算法对基准信息进行解密处理,得到CPU序列号和IP地址;
S205:判断目标CPU序列号与CPU序列号是否一致;
若是,则进入S206;若否,则进入S208;
S206:判断目标IP地址与IP地址是否一致;
若是,则进入S207;若否,则进入S208;
在本实施例中,若CPU序列号正确,IP不正确,则阻断网络连接,并弹出对话框,提示用户修改正确的IP,即判定目标CPU序列号与目标IP地址的对应关系不正确之后还包括:发送修改IP地址的提示信息。若CPU序列号不正确,IP不正确,说明该目标终端为局域网外的终端设备,中断网络。若CPU序列号和IP均正确,则连接网络。
S207:放行连接请求;
S208:拒绝连接请求。
由此可见,本实施例基于RSA+AES混合算法通过IP地址和CPU序列号对局域网进行监测,由于CPU序列号所具有的唯一性,同RSA+AES混合加密算法的安全性结合起来用于对信息的加密,既提高了软件加密的双重安全性,又不被破解,进一步保证网络的安全使用,也可以弥补一些市场上的主机客户端网络监测产品在易用性、和安全性等方面的不足。
下面介绍本申请的一种应用实施例,基于RSA+AES混合算法通过IP地址和CPU序列号监测办公网络的方法流程如图3所示,可以包括以下步骤:
步骤一:用户在未安装此监测软件之前,由网络管理人员根据IP规划,配置正确的IP;
步骤二:用户在安装监测软件过程中,会自动弹出“注册”按钮后,点击之后,监测软件会自动读取用户的电脑上的CPU序列号和IP地址,并把这些信息传递到信息核对模块,信息核对模块把这些信息经RSA+AES加密后得到序列号number1,并保存作为基准信息;
步骤三:用户后续再次开启电脑,监测软件启动,自动获取用户的CPU序列号和IP地址;
步骤四:将步骤三中获取的信息传递给信息核对模块,信息核对模块对原始的基准信息解密,并对新接收的信息进行匹配;
步骤五:若新接收的信息和原始基准信息对比之后,发现CPU序列号正确,IP不正确,则启动网络阻断模块,自动阻断网络,并弹出对话框,提示用户修改正确的IP,然后流程转入步骤三;
步骤六:若新接收的信息和原始基准信息对比之后,发现CPU序列号不正确,IP不正确,则启动网络阻断模块,中断网络,因为电脑的CUP是唯一的,并且已经登记过的,若是出现CPU信息不匹配,则说明电脑非办公专用电脑;
步骤七:若新接收的信息和原始基准信息对比之后,发现CPU序列号正确,IP正确。则正确连接网络。
请参考图4,图4为本申请实施例所提供的一种局域网管理的装置的结构图。
该装置可以包括:
第一获取模块100,用于当接收到目标终端的连接请求时,获取目标终端的目标CPU序列号和目标IP地址;
验证模块200,用于对目标CPU序列号和目标IP地址进行验证;
放行模块300,用于当验证通过时,放行连接请求。
在上述实施例的基础上,作为一种优选实施方式,该装置还可以包括:
拒绝模块,用于当验证未通过时,拒绝连接请求。
在上述实施例的基础上,作为一种优选实施方式,该验证模块200可以包括:
第一判断子模块,用于基于目标CPU序列号判断目标终端是否为局域网内的终端;
第二判断子模块,用于当目标终端为局域网内的终端时,判断目标CPU序列号与目标IP地址的对应关系是否正确;若正确,则判定验证通过,若不正确,则判定验证未通过;
判定子模块,用于当目标终端不为局域网内的终端时,判定验证未通过。
在上述实施例的基础上,作为一种优选实施方式,该装置还可以包括:
第二获取模块,用于当接收到局域网内的终端的注册请求时,获取终端的CPU序列号和IP地址;
加密模块,用于利用目标加密算法对CPU序列号和IP地址进行加密处理,得到基准信息;
相应的,该第一判断子模块可以包括:
解密单元,用于利用目标加密算法对应的解密算法对基准信息进行解密处理,得到CPU序列号和IP地址;
第一判断单元,用于判断目标CPU序列号与CPU序列号是否一致;
第一判定单元,用于当目标CPU序列号与CPU序列号时,判定目标终端为局域网内的终端。
在上述实施例的基础上,作为一种优选实施方式,该第二判断子模块可以包括:
第二判断单元,用于判断目标IP地址与IP地址是否一致;
第二判定单元,用于当目标IP地址与IP地址一致时,判定目标CPU序列号与目标IP地址的对应关系正确;
第三判定单元,用于当目标IP地址与IP地址不一致时,判定目标CPU序列号与目标IP地址的对应关系不正确。
在上述实施例的基础上,作为一种优选实施方式,第二判断子模块还可以包括:
发送单元,用于发送修改IP地址的提示信息。
由于装置部分的实施例与方法部分的实施例相互对应,因此装置部分的实施例请参见方法部分的实施例的描述,这里暂不赘述。
请参考图5,图5为本申请实施例所提供的一种局域网管理设备的结构图。
该局域网管理设备500可因配置或性能不同而产生比较大的差异,可以包括一个或一个以上处理器(central processing units,CPU)522(例如,一个或一个以上处理器)和存储器532,一个或一个以上存储应用程序542或数据544的存储介质530(例如一个或一个以上海量存储设备)。其中,存储器532和存储介质530可以是短暂存储或持久存储。存储在存储介质530的程序可以包括一个或一个以上模块(图示没标出),每个模块可以包括对装置中的一系列指令操作。更进一步地,处理器522可以设置为与存储介质530通信,在局域网管理设备500上执行存储介质530中的一系列指令操作。
局域网管理设备500还可以包括一个或一个以上电源525,一个或一个以上有线或无线网络接口550,一个或一个以上输入输出接口558,和/或,一个或一个以上操作装置541,例如Windows ServerTM,Mac OS XTM,UnixTM,LinuxTM,FreeBSDTM等等。
上述图1至图2所描述的局域网管理的方法中的步骤由局域网管理设备基于该图5所示的结构实现。
所属领域的技术人员可以清楚地了解到,为描述的方便和简洁,上述描述的装置,装置和模块的具体工作过程,可以参考前述方法实施例中的对应过程,在此不再赘述。
在本申请所提供的几个实施例中,应该理解到,所揭露的装置、设备和方法,可以通过其它的方式实现。例如,以上所描述的装置实施例仅仅是示意性的,例如,模块的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个模块或组件可以结合或者可以集成到另一个装置,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,装置或模块的间接耦合或通信连接,可以是电性,机械或其它的形式。
作为分离部件说明的模块可以是或者也可以不是物理上分开的,作为模块显示的部件可以是或者也可以不是物理模块,即可以位于一个地方,或者也可以分布到多个网络模块上。可以根据实际的需要选择其中的部分或者全部模块来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能模块可以集成在一个处理模块中,也可以是各个模块单独物理存在,也可以两个或两个以上模块集成在一个模块中。上述集成的模块既可以采用硬件的形式实现,也可以采用软件功能模块的形式实现。
集成的模块如果以软件功能模块的形式实现并作为独立的产品销售或使用时,可以存储在一个计算机可读取存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质中,包括若干指令用以使得一台计算机设备(可以是个人计算机,功能调用装置,或者网络设备等)执行本申请各个实施例方法的全部或部分步骤。而前述的存储介质包括:U盘、移动硬盘、只读存储器(Read-Only Memory,ROM)、随机存取存储器(Random Access Memory,RAM)、磁碟或者光盘等各种可以存储程序代码的介质。
以上对本申请所提供的一种局域网管理的方法、装置、设备及可读存储介质进行了详细介绍。本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想。应当指出,对于本技术领域的普通技术人员来说,在不脱离本申请原理的前提下,还可以对本申请进行若干改进和修饰,这些改进和修饰也落入本申请权利要求的保护范围内。
还需要说明的是,在本说明书中,诸如第一和第二等之类的关系术语仅仅用来将一个实体或者操作与另一个实体或操作区分开来,而不一定要求或者暗示这些实体或操作之间存在任何这种实际的关系或者顺序。而且,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者设备不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者设备所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括要素的过程、方法、物品或者设备中还存在另外的相同要素。

Claims (10)

1.一种局域网管理的方法,其特征在于,包括:
当接收到目标终端的连接请求时,获取所述目标终端的目标CPU序列号和目标IP地址;
对所述目标CPU序列号和所述目标IP地址进行验证;
若验证通过,则放行所述连接请求。
2.根据权利要求1所述的方法,其特征在于,还包括:
若验证未通过,则拒绝所述连接请求。
3.根据权利要求1所述的方法,其特征在于,对所述目标CPU序列号和所述目标IP地址进行验证,包括:
基于所述目标CPU序列号判断所述目标终端是否为局域网内的终端;
若是,则判断所述目标CPU序列号与所述目标IP地址的对应关系是否正确;若正确,则判定验证通过,若不正确,则判定验证未通过;
若否,则判定验证未通过。
4.根据权利要求3所述的方法,其特征在于,还包括:
当接收到局域网内的终端的注册请求时,获取所述终端的CPU序列号和IP地址;
利用目标加密算法对所述CPU序列号和所述IP地址进行加密处理,得到基准信息;
相应的,所述基于所述目标CPU序列号判断所述目标终端是否为局域网内的终端,包括:
利用所述目标加密算法对应的解密算法对所述基准信息进行解密处理,得到所述CPU序列号和所述IP地址;
判断所述目标CPU序列号与所述CPU序列号是否一致;
若是,则判定所述目标终端为局域网内的终端。
5.根据权利要求4所述的方法,其特征在于,所述判断所述目标CPU序列号与所述目标IP地址的对应关系是否正确,包括:
判断所述目标IP地址与IP地址是否一致;
若是,则判定所述目标CPU序列号与所述目标IP地址的对应关系正确;
若否,则判定所述目标CPU序列号与所述目标IP地址的对应关系不正确。
6.根据权利要求5所述的方法,其特征在于,所述判定所述目标CPU序列号与所述目标IP地址的对应关系不正确之后,还包括:
发送修改IP地址的提示信息。
7.根据权利要求4所述的方法,其特征在于,所述目标加密算法包括RSA+AES加密算法。
8.一种局域网管理的装置,其特征在于,包括:
第一获取模块,用于当接收到目标终端的连接请求时,获取所述目标终端的目标CPU序列号和目标IP地址;
验证模块,用于对所述目标CPU序列号和所述目标IP地址进行验证;
放行模块,用于当验证通过时,放行所述连接请求。
9.一种局域网管理设备,其特征在于,包括:
存储器,用于存储计算机程序;
处理器,用于执行所述计算机程序时实现如权利要求1至7任一项所述局域网管理的方法的步骤。
10.一种可读存储介质,其特征在于,所述可读存储介质上存储有计算机程序,所述计算机程序被处理器执行时实现如权利要求1至7任一项所述局域网管理的方法的步骤。
CN201911204947.3A 2019-11-29 2019-11-29 一种局域网管理的方法、装置、设备及可读存储介质 Pending CN111031016A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911204947.3A CN111031016A (zh) 2019-11-29 2019-11-29 一种局域网管理的方法、装置、设备及可读存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911204947.3A CN111031016A (zh) 2019-11-29 2019-11-29 一种局域网管理的方法、装置、设备及可读存储介质

Publications (1)

Publication Number Publication Date
CN111031016A true CN111031016A (zh) 2020-04-17

Family

ID=70207299

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911204947.3A Pending CN111031016A (zh) 2019-11-29 2019-11-29 一种局域网管理的方法、装置、设备及可读存储介质

Country Status (1)

Country Link
CN (1) CN111031016A (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114301635A (zh) * 2021-12-10 2022-04-08 中国联合网络通信集团有限公司 访问控制方法、装置和服务器

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104410547A (zh) * 2014-12-03 2015-03-11 合肥工大高科信息科技股份有限公司 一种分布式控制系统中的地址冲突检测方法
CN105978879A (zh) * 2016-05-11 2016-09-28 北京交通大学 网络通道安全管理系统
CN106650464A (zh) * 2016-12-29 2017-05-10 深圳市金立通信设备有限公司 一种安全检测方法及终端
CN107547565A (zh) * 2017-09-28 2018-01-05 新华三技术有限公司 一种网络接入认证方法及装置
CN109150680A (zh) * 2018-08-30 2019-01-04 青岛科技大学 一种适用于rs485总线的自适应确定地址组网电路及方法
US20190166099A1 (en) * 2017-11-30 2019-05-30 International Business Machines Corporation Preemptive determination of reserved ip conflicts on vpns
CN110032835A (zh) * 2019-02-21 2019-07-19 上海会宝信息技术有限公司 一种防止软件复制与迁移的软加密技术
CN110177015A (zh) * 2019-05-24 2019-08-27 杭州迪普科技股份有限公司 一种管理终端接入网络的方法及装置

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104410547A (zh) * 2014-12-03 2015-03-11 合肥工大高科信息科技股份有限公司 一种分布式控制系统中的地址冲突检测方法
CN105978879A (zh) * 2016-05-11 2016-09-28 北京交通大学 网络通道安全管理系统
CN106650464A (zh) * 2016-12-29 2017-05-10 深圳市金立通信设备有限公司 一种安全检测方法及终端
CN107547565A (zh) * 2017-09-28 2018-01-05 新华三技术有限公司 一种网络接入认证方法及装置
US20190166099A1 (en) * 2017-11-30 2019-05-30 International Business Machines Corporation Preemptive determination of reserved ip conflicts on vpns
CN109150680A (zh) * 2018-08-30 2019-01-04 青岛科技大学 一种适用于rs485总线的自适应确定地址组网电路及方法
CN110032835A (zh) * 2019-02-21 2019-07-19 上海会宝信息技术有限公司 一种防止软件复制与迁移的软加密技术
CN110177015A (zh) * 2019-05-24 2019-08-27 杭州迪普科技股份有限公司 一种管理终端接入网络的方法及装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
谢向文等: "基于主机标识的802.1x认证协议的安全性改进", 《计算技术与自动化》 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114301635A (zh) * 2021-12-10 2022-04-08 中国联合网络通信集团有限公司 访问控制方法、装置和服务器
CN114301635B (zh) * 2021-12-10 2024-02-23 中国联合网络通信集团有限公司 访问控制方法、装置和服务器

Similar Documents

Publication Publication Date Title
US10757094B2 (en) Trusted container
US10083290B2 (en) Hardware-based device authentication
CN106529308B (zh) 一种数据加密方法、装置及移动终端
US10560476B2 (en) Secure data storage system
US20180006818A1 (en) Authentication method, device, server, and system, and storage medium
TWI253246B (en) Communications system and method for configuring a transceiver
US9219722B2 (en) Unclonable ID based chip-to-chip communication
US20050114686A1 (en) System and method for multiple users to securely access encrypted data on computer system
WO2014099688A1 (en) Hardware-based device authentication
US20200026882A1 (en) Methods and systems for activating measurement based on a trusted card
US9147076B2 (en) System and method for establishing perpetual trust among platform domains
US9521032B1 (en) Server for authentication, authorization, and accounting
US10015173B1 (en) Systems and methods for location-aware access to cloud data stores
US8677461B2 (en) Method to provide chip based security for I/O packets in an array using dynamic topology
US10579830B1 (en) Just-in-time and secure activation of software
CN112153038B (zh) 一种安全登录的方法、装置、验证终端及可读存储介质
JP4832574B2 (ja) 使用管理システムおよび使用管理方法
CN111031016A (zh) 一种局域网管理的方法、装置、设备及可读存储介质
CN111901312A (zh) 一种网络访问控制的方法、系统、设备及可读存储介质
CN102822840B (zh) 使用管理系统和使用管理方法
EP2797022A1 (en) System and method for controlling user access to encrypted data
KR101636802B1 (ko) 이동식 메모리에 의한 보안 사고를 방지하기 위한 파일 관리 방법 및 시스템
US9647841B1 (en) System and method for authorizing usage of network devices
WO2022206811A1 (zh) 一种云服务系统以及基于云服务的数据处理方法
CN117909950A (zh) 边缘计算中的相互认证

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication
RJ01 Rejection of invention patent application after publication

Application publication date: 20200417