CN111131232A - 一种网络访问的管理方法及装置 - Google Patents

一种网络访问的管理方法及装置 Download PDF

Info

Publication number
CN111131232A
CN111131232A CN201911334447.1A CN201911334447A CN111131232A CN 111131232 A CN111131232 A CN 111131232A CN 201911334447 A CN201911334447 A CN 201911334447A CN 111131232 A CN111131232 A CN 111131232A
Authority
CN
China
Prior art keywords
mac address
access
unit
information
network access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201911334447.1A
Other languages
English (en)
Inventor
王晓帆
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Yangzhou Bridge Software Technology Co Ltd
Original Assignee
Yangzhou Bridge Software Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Yangzhou Bridge Software Technology Co Ltd filed Critical Yangzhou Bridge Software Technology Co Ltd
Priority to CN201911334447.1A priority Critical patent/CN111131232A/zh
Publication of CN111131232A publication Critical patent/CN111131232A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Abstract

本发明公开了一种网络访问的管理方法及装置,具体涉及网络管理技术领域,包括包括管理模块和储存模块,所述管理模块连接端连接有获取模块,管理模块连接端还连接有处理模块。本发明通过获取模块对网络访问数据进行MAC地址获取,同时服务器防火墙黑名单能够快速对标识信息进行策略过滤,当出现大量重复终端设备网络URL地址申请访问时,处理模块查找单元能够对终端设备进行数据访问,根据其断线情况进行判断,同时通过获取模块监测单元对终端设备浏览数据进行侦测,从而通过对网络访问终端设备的MAC地址进行过滤侦测,单一终端设备的MAC地址提高对恶意网络访问的筛选效率,与现有技术相比提高了网络访问用户的使用体验。

Description

一种网络访问的管理方法及装置
技术领域
本发明涉及网络管理技术领域,更具体地说,本发明涉及一种网络访问的管理方法及装置。
背景技术
网络管理包括对硬件、软件和人力的使用、综合与协调,以便对网络资源进行监视、测试、配置、分析、评价和控制,这样就能以合理的价格满足网络的一些需求,如实时运行性能、服务质量等。另外,当网络出现故障时能及时报告和处理,并协调、保持网络系统的高效运行等。
用户在对服务器申请网络访问时,现有技术中服务器网络访问管理时对用户安全筛选多通过IP段进行筛选,由于运营商多为动态IP访问,数据流量较大,筛选效率较低,影响到用户的网络访问,降低了网络访问用户的使用体验。
发明内容
为了克服现有技术的上述缺陷,本发明的实施例提供一种网络访问的管理方法及装置,本发明所要解决的技术问题是:如何提高对恶意网络访问管理筛选提高使用体验。
为实现上述目的,本发明提供如下技术方案:一种网络访问的管理方法及装置,包括管理模块和储存模块,所述管理模块连接端连接有获取模块,所述管理模块连接端还连接有处理模块,所述管理模块与储存模块相连接。
在一个优选的实施方式中,所述获取模块包括监测单元,用于监测终端与网络侧交互的数据总量,同时获得网络访问终端设备的MAC地址以及申请访问的URL地址数据,方便管理模块通过对比单元与服务器单元进行对比。
在一个优选的实施方式中,所述管理模块用于发出提示命令,负责调用对比单元和查找单元对服务器单元进行查找对比。
在一个优选的实施方式中,所述储存模块包括服务器单元和删除单元,将关于服务的信息发送到客户端,以及本体存贮MAC地址基于用于使用服务的UI接收由客户端发送的与服务有关的动作请求。
在一个优选的实施方式中,所述处理模块包括查找单元和对比单元,且查找单元和对比单元连接端与服务器单元相连接。
本发明还包括一种网络访问的管理方法,具体步骤如下:
步骤一:获取模块的监测单元侦测获取网络访问的数据,侦测判断进入数据的MAC地址,终端设备没有缓存MAC地址时,管理模块分配MAC地址标识,当接收到MAC地址的任一级页面的访问请求时,更新记录的最近一次访问信息,根据MAC地址添加网络标识标记移入服务器单元,当标识标记移入服务器单元后,根于标识标记的访问请求时,处理模块通过查找单元和比对单元对标识进行对比,当服务器单元防火墙策略黑名单中有相同的MAC地址时,禁止该终端设备访问URL,在服务器单元防火墙策略中查找是否存在与所述访问请求中携带的MAC地址相同的标识,如服务器单元防火墙策略黑名单中无相同标识端,没有记录与所述访问请求中携带的登录信息对应的最后一次访问信息,则切换到访问登录首页,在登录记录信息后,允许该MAC地址终端指定URL地址进行访问,同时对终端设备访问数据进行监控;
步骤二:重复访问数据的判断,当MAC地址重复申请URL地址与最近一次访问信息中记录的URL地址相同时,处理模块对比单元判断该MAC地址设备网络接收端口信息接收是否正常,若信息接收正常,重复申请超过预设次数时,中断MAC地址设备URL访问功能,并加入防火墙策略黑名单中,若不能接收信息,记录最后一次URL地址,等待60s后再次进行校准,最大校准时间10min,10min仍无法接通,通过删除单元删除服务器单元内MAC地址标识信息,等待重新登录,若校准后,将服务器单元最后一次记录的URL进行访问修复。
步骤三:通过获取模块监测单元监控用户通信流量,当所述终端设备与网络侧交互的数据总量大于MAC地址设备所对应预设的数据总量阈值时,命令单元将所述MAC地址加入服务器单元防火墙策略黑名单的命令,如果该新标识MAC设备端正常访问网络并结束后,标识记录与所述登录请求中携带的登录信息对应的最近一次访问信息。
在一个优选的实施方式中,所述服务器单元防火墙策略对应设有白名单,白名单内存储有管理员账号信息,处理模块不对防火墙策略白名单MAC设备进行查找对比,方便管理员进入服务器单元后台进行数据调整维护。
在一个优选的实施方式中,所述管理员账号信息包括访问管理员的账号名称、管理员的登录地址、管理员登录的设备MAC地址,方便保留维护力度。
在一个优选的实施方式中,所述MAC终端设备URL地址申请访问重复申请次数预设为60/min次,根据情况进调整设置。
1、本发明通过获取模块对网络访问数据进行MAC地址获取,比对单元与查找单元与后台服务器单元比对MAC地址标识进行对比,实现对登录过的MAC地址快速管理定位,同时服务器防火墙黑名单能够快速对标识信息进行策略过滤,当出现大量重复终端设备网络URL地址申请访问时,处理模块查找单元能够对终端设备进行数据访问,根据其断线情况进行判断,同时通过获取模块监测单元对终端设备浏览数据进行侦测,从而通过对网络访问终端设备的MAC地址进行过滤侦测,单一终端设备的MAC地址提高对恶意网络访问的筛选效率,与现有技术相比提高了网络访问用户的使用体验;
2、本发明通过设置服务器单元,服务器单元防火墙策略对应设有管理员白名单,通过管理员账户登录的终端设备管理模块不对其进行侦测,方便管理员用户对服务器单元进行维护,且管理员账户登录时也会保留设备MAC地址,方便对管理员进入痕迹进行保留,服务器单元的删除单元能够在用户退出登录时删除其对应的MAC地址信息,保证服务器单元安全。
附图说明
图1为本发明的装置结构示意图。
图2为本发明的方法流程图。
图3为本发明的存储模块示意图。
图4为本发明的处理模块示意图。
图5为本发明的获取模块示意图。
附图标记为:1管理模块、2获取模块、3储存模块、301服务器单元、302删除单元、4处理模块、401查找单元、402比对单元。
具体实施方式
下面将结合本发明实施例中的附图,对本发明实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本发明一部分实施例,而不是全部的实施例。基于本发明中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本发明保护的范围。
本发明提供了一种网络访问的管理装置,包括管理模块1和储存模块3,所述管理模块1连接端连接有获取模块2,所述管理模块1连接端还连接有处理模块4,所述管理模块1与储存模块3相连接。
所述获取模块2包括监测单元,用于监测终端与网络侧交互的数据总量;
所述管理模块1用于发出提示命令;
所述储存模块3包括服务器单元301和删除单元302,将关于服务的信息发送到客户端,以及本体存贮MAC地址基于用于使用服务的UI接收由客户端发送的与服务有关的动作请求;
所述处理模块4包括查找单元401和对比单元402,且查找单元401和对比单元402连接端与服务器单元301相连接。
本发明还提供了一种网络访问的管理方法,具体步骤如下:
步骤一:获取模块2的监测单元侦测获取网络访问的数据,侦测判断进入数据的MAC地址,终端设备没有缓存MAC地址时,管理模块1分配MAC地址标识,当接收到MAC地址的任一级页面的访问请求时,更新记录的最近一次访问信息,根据MAC地址添加网络标识标记移入服务器单元301,当标识标记移入服务器单元301后,根于标识标记的访问请求时,处理模块4通过查找单元401和比对单元402对标识进行对比,当服务器单元301防火墙策略黑名单中有相同的MAC地址时,禁止该终端设备访问URL,在服务器单元301防火墙策略中查找是否存在与所述访问请求中携带的MAC地址相同的标识,如服务器单元301防火墙策略黑名单中无相同标识端,没有记录与所述访问请求中携带的登录信息对应的最后一次访问信息,则切换到访问登录首页,在登录记录信息后,允许该MAC地址终端指定URL地址进行访问,同时对终端设备访问数据进行监控;
步骤二:重复访问数据的判断,当MAC地址重复申请URL地址与最近一次访问信息中记录的URL地址相同时,处理模块4对比单元判断该MAC地址设备网络接收端口信息接收是否正常,若信息接收正常,重复申请超过预设次数时,中断MAC地址设备URL访问功能,并加入防火墙策略黑名单中,若不能接收信息,记录最后一次URL地址,等待60s后再次进行校准,最大校准时间10min,10min仍无法接通,通过删除单元302删除服务器单元301内MAC地址标识信息,等待重新登录,若校准后,将服务器单元301最后一次记录的URL进行访问修复;
步骤三:通过获取模块2监测单元监控用户通信流量,当所述终端设备与网络侧交互的数据总量大于MAC地址设备所对应预设的数据总量阈值时,命令单元将所述MAC地址加入服务器单元301防火墙策略黑名单的命令,如果该新标识MAC设备端正常访问网络并结束后,标识记录与所述登录请求中携带的登录信息对应的最近一次访问信息;
所述MAC终端设备URL地址申请访问重复申请次数预设为60/min次。
如图1-5所示,实施方式具体为:通过获取模块2对网络访问数据进行MAC地址获取,比对单元402与查找单元401与后台服务器单元301比对MAC地址标识进行对比,实现对登录过的MAC地址快速管理定位,管理模块1对新设备进行登记标识,同时服务器防火墙黑名单能够快速对标识信息进行策略过滤,禁止黑名单内恶意用户进行网络访问,当出现大量重复终端设备网络URL地址申请访问时,处理模块4查找单元401能够对终端设备进行数据访问,根据其断线情况进行判断,当重复申请次数超过预值后,拉入服务器单元301防火墙策略黑名单,避免恶意访问冲击服务器单元301,在正常浏览的用户结束浏览时,管理模块1能够对该新设备最后一次访问信息进行录入,方便后续查找对比,同时通过获取模块2监测单元对终端设备浏览数据进行侦测,出现大量数据超过预设阈值时,将终端设备MAC地址加入服务器单元301防火墙策略黑名单内,从而通过对网络访问终端设备的MAC地址进行过滤侦测,单一终端设备的MAC地址提高对恶意网络访问的筛选效率,提高了网络访问用户的使用体验。
所述服务器单元301防火墙策略对应设有白名单,白名单内存储有管理员账号信息,处理模块4不对防火墙策略白名单MAC设备进行查找对比,所述管理员账号信息包括访问管理员的账号名称、管理员的登录地址、管理员登录的设备MAC地址;
如图3所示,实施方式具体为:服务器单元301防火墙策略对应设有管理员白名单,通过管理员账户登录的终端设备管理模块1不对其进行侦测,方便管理员用户对服务器单元301进行维护,且管理员账户登录时也会保留设备MAC地址,方便对管理员进入痕迹进行保留,服务器单元301的删除单元302能够在用户退出登录时删除其对应的MAC地址信息,保证服务器单元301安全。
最后应说明的几点是:首先,在本申请的描述中,需要说明的是,除非另有规定和限定,术语“安装”、“相连”、“连接”应做广义理解,可以是机械连接或电连接,也可以是两个元件内部的连通,可以是直接相连,“上”、“下”、“左”、“右”等仅用于表示相对位置关系,当被描述对象的绝对位置改变,则相对位置关系可能发生改变;
其次:本发明公开实施例附图中,只涉及到与本公开实施例涉及到的结构,其他结构可参考通常设计,在不冲突情况下,本发明同一实施例及不同实施例可以相互组合;
最后:以上所述仅为本发明的优选实施例而已,并不用于限制本发明,凡在本发明的精神和原则之内,所作的任何修改、等同替换、改进等,均应包含在本发明的保护范围之内。

Claims (9)

1.一种网络访问的管理装置,包括管理模块(1)和储存模块(3),其特征在于:所述管理模块(1)连接端连接有获取模块(2),所述管理模块(1)连接端还连接有处理模块(4),所述管理模块(1)与储存模块(3)相连接。
2.根据权利要求1所述的一种网络访问的管理装置,其特征在于:所述获取模块(2)包括监测单元,用于监测终端与网络侧交互的数据总量。
3.根据权利要求1所述的一种网络访问的管理装置,其特征在于:所述管理模块(1)用于发出提示命令。
4.根据权利要求1所述的一种网络访问的管理装置,其特征在于:所述储存模块(3)包括服务器单元(301)和删除单元(302),将关于服务的信息发送到客户端,以及本体存贮MAC地址基于用于使用服务的UI接收由客户端发送的与服务有关的动作请求。
5.根据权利要求4所述的一种网络访问的管理装置,其特征在于:所述处理模块(4)包括查找单元(401)和对比单元(402),且查找单元(401)和对比单元(402)连接端与服务器单元(301)相连接。
6.根据权利要求1-5任意一项所述的一种网络访问的管理装置,其特征在于:还包括网络访问的管理方法,具体步骤如下:
步骤一:获取模块(2)的监测单元侦测获取网络访问的数据,侦测判断进入数据的MAC地址,终端设备没有缓存MAC地址时,管理模块(1)分配MAC地址标识,当接收到MAC地址的任一级页面的访问请求时,更新记录的最近一次访问信息,根据MAC地址添加网络标识标记移入服务器单元(301),当标识标记移入服务器单元(301)后,根于标识标记的访问请求时,处理模块(4)通过查找单元(401)和比对单元(402)对标识进行对比,当服务器单元(301)防火墙策略黑名单中有相同的MAC地址时,禁止该终端设备访问URL,在服务器单元(301)防火墙策略中查找是否存在与所述访问请求中携带的MAC地址相同的标识,如服务器单元(301)防火墙策略黑名单中无相同标识端,没有记录与所述访问请求中携带的登录信息对应的最后一次访问信息,则切换到访问登录首页,在登录记录信息后,允许该MAC地址终端指定URL地址进行访问,同时对终端设备访问数据进行监控;
步骤二:重复访问数据的判断,当MAC地址重复申请URL地址与最近一次访问信息中记录的URL地址相同时,处理模块(4)对比单元判断该MAC地址设备网络接收端口信息接收是否正常,若信息接收正常,重复申请超过预设次数时,中断MAC地址设备URL访问功能,并加入防火墙策略黑名单中,若不能接收信息,记录最后一次URL地址,等待60s后再次进行校准,最大校准时间10min,10min仍无法接通,通过删除单元(302)删除服务器单元(301)内MAC地址标识信息,等待重新登录,若校准后,将服务器单元(301)最后一次记录的URL进行访问修复;
步骤三:通过获取模块(2)监测单元监控用户通信流量,当所述终端设备与网络侧交互的数据总量大于MAC地址设备所对应预设的数据总量阈值时,命令单元将所述MAC地址加入服务器单元(301)防火墙策略黑名单的命令,如果该新标识MAC设备端正常访问网络并结束后,标识记录与所述登录请求中携带的登录信息对应的最近一次访问信息。
7.根据权利要求5所述的一种网络访问的管理方法,其特征在于:所述服务器单元(301)防火墙策略对应设有白名单,白名单内存储有管理员账号信息,处理模块(4)不对防火墙策略白名单MAC设备进行查找对比。
8.根据权利要求6所述的一种网络访问的管理方法,其特征在于:所述管理员账号信息包括访问管理员的账号名称、管理员的登录地址、管理员登录的设备MAC地址。
9.根据权利要求5所述的一种网络访问的管理方法,其特征在于:所述MAC终端设备URL地址申请访问重复申请次数预设为60/min次。
CN201911334447.1A 2019-12-23 2019-12-23 一种网络访问的管理方法及装置 Pending CN111131232A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN201911334447.1A CN111131232A (zh) 2019-12-23 2019-12-23 一种网络访问的管理方法及装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN201911334447.1A CN111131232A (zh) 2019-12-23 2019-12-23 一种网络访问的管理方法及装置

Publications (1)

Publication Number Publication Date
CN111131232A true CN111131232A (zh) 2020-05-08

Family

ID=70501630

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201911334447.1A Pending CN111131232A (zh) 2019-12-23 2019-12-23 一种网络访问的管理方法及装置

Country Status (1)

Country Link
CN (1) CN111131232A (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112511499A (zh) * 2020-11-12 2021-03-16 视若飞信息科技(上海)有限公司 在hbbtv终端中对ait的处理方法和装置
CN115884180A (zh) * 2022-11-07 2023-03-31 广东网安科技有限公司 一种5g网络安全管理系统
CN116319035A (zh) * 2023-03-23 2023-06-23 北京安盟信息技术股份有限公司 一种防火墙连接状态同步方法及装置

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112511499A (zh) * 2020-11-12 2021-03-16 视若飞信息科技(上海)有限公司 在hbbtv终端中对ait的处理方法和装置
CN112511499B (zh) * 2020-11-12 2023-03-24 视若飞信息科技(上海)有限公司 在hbbtv终端中对ait的处理方法和装置
CN115884180A (zh) * 2022-11-07 2023-03-31 广东网安科技有限公司 一种5g网络安全管理系统
CN116319035A (zh) * 2023-03-23 2023-06-23 北京安盟信息技术股份有限公司 一种防火墙连接状态同步方法及装置
CN116319035B (zh) * 2023-03-23 2023-09-19 北京安盟信息技术股份有限公司 一种防火墙连接状态同步方法及装置

Similar Documents

Publication Publication Date Title
US10869196B2 (en) Internet access authentication method and client, and computer storage medium
CN111131232A (zh) 一种网络访问的管理方法及装置
CN105072613B (zh) 一种无线网络系统及无线网络接入方法
US20120264444A1 (en) Method, device and mobile terminal for switching network connection automatically
CN106060072B (zh) 认证方法以及装置
CN106793007B (zh) 云端与蓝牙设备的交互通信方法、系统和无线路由器
EP2053790A1 (en) Method and system for implementing configuration management of devices in network
CN104219200A (zh) 一种防范dns缓存攻击的装置和方法
CN105577496A (zh) 一种家庭网关利用云平台识别接入设备类型的系统
CN103078757B (zh) 基于近场通信的网元设备管理方法及系统、巡检终端、网管及网元设备
US9380469B2 (en) Measurement method, apparatus, and system for minimization of drive tests
CN104580085A (zh) 业务数据更新方法、系统、客户端及服务器
US20150139211A1 (en) Method, Apparatus, and System for Detecting Rogue Wireless Access Point
CN111683162B (zh) 一种基于流量识别的ip地址管理方法
CN106982430B (zh) 一种基于用户使用习惯的Portal认证方法及系统
CN107294910B (zh) 一种登录方法和服务器
CN106550056A (zh) 一种域名解析方法及装置
CN106713522A (zh) 一种无线保真Wi‑Fi连接方法及移动终端
CN107769978A (zh) 一种终端设备入网的管理方法、系统、路由器及服务器
EP2916616A2 (en) M2m gateway device and applying method thereof
CN102075504B (zh) 一种实现二层门户认证的方法、系统及门户服务器
KR101366622B1 (ko) 비인가 접근 제어를 위한 노드 식별을 위한 플랫폼 인식장치
CN108076500B (zh) 局域网管理的方法、装置及计算机可读存储介质
CN107800715B (zh) 一种Portal认证方法及接入设备
CN105791036A (zh) 一种ap接入检测方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
WD01 Invention patent application deemed withdrawn after publication
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20200508