CN112333053B - 防蹭网方法、装置、路由设备及存储介质 - Google Patents

防蹭网方法、装置、路由设备及存储介质 Download PDF

Info

Publication number
CN112333053B
CN112333053B CN202010493347.XA CN202010493347A CN112333053B CN 112333053 B CN112333053 B CN 112333053B CN 202010493347 A CN202010493347 A CN 202010493347A CN 112333053 B CN112333053 B CN 112333053B
Authority
CN
China
Prior art keywords
equipment
networking
network
networking equipment
behavior data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN202010493347.XA
Other languages
English (en)
Other versions
CN112333053A (zh
Inventor
王云华
吴晓红
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Shenzhen TCL New Technology Co Ltd
Original Assignee
Shenzhen TCL New Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Shenzhen TCL New Technology Co Ltd filed Critical Shenzhen TCL New Technology Co Ltd
Priority to CN202010493347.XA priority Critical patent/CN112333053B/zh
Publication of CN112333053A publication Critical patent/CN112333053A/zh
Application granted granted Critical
Publication of CN112333053B publication Critical patent/CN112333053B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • H04L12/2807Exchanging configuration information on appliance services in a home automation network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1466Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Automation & Control Theory (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明公开了一种防蹭网方法、装置、路由设备及存储介质,当接收到联网设备发送的接入请求时,获取所述联网设备的被动行为数据,并基于所述被动行为数据判断所述联网设备是否为可疑设备;若所述联网设备为可疑设备,则获取所述联网设备的主动行为数据,基于所述主动行为数据判断所述联网设备是否为蹭网设备;若所述联网设备是蹭网设备,则启动防御机制。由此,通过主动行为数据和被动行为数据综合判断联网设备是否为蹭网设备,并在确定所述联网设备为蹭网设备后及时防御,由此,防止了联网设备蹭网,解决了家庭内部联网设备网络堵塞,影响用户上网体验的问题。

Description

防蹭网方法、装置、路由设备及存储介质
技术领域
本发明涉及智能家居技术领域,尤其涉及一种防蹭网方法、装置、设备及存储介质。
背景技术
随着智能家居的发展,越来越多的联网设备接入到家庭。如此,路由设备会面临联网设备蹭网的情况,但是当前的路由设备无法辨别蹭网设备,若任由蹭网设备接入,在带宽紧张的情况下会导致家庭内部联网设备网络堵塞,影响用户上网体验。
发明内容
本发明提供一种防蹭网方法、装置、路由设备及存储介质,旨在防止联网设备蹭网,解决家庭内部联网设备网络堵塞,影响用户上网体验的问题。
为解决上述问题,本发明提供一种防蹭网方法,该方法包括:
当接收到联网设备发送的接入请求时,获取所述联网设备的被动行为数据,并基于所述被动行为数据判断所述联网设备是否为可疑设备;
若所述联网设备为可疑设备,则获取所述联网设备的主动行为数据,基于所述主动行为数据判断所述联网设备是否为蹭网设备;
若所述联网设备是蹭网设备,则启动防御机制,所述防御机制包括拦截、加入黑名单、发送警告信息中的一个或多个。
优选地,所述被动行为数据包括基本信息和信号接收-发射比例;
所述基于所述被动行为数据判断所述联网设备是否为可疑设备的步骤包括:
基于所述联网设备的基本信息,判断所述基本信息是否匹配于基本信息列表中的一个,所述基本信息列表是联网时长大于或等于时长阈值的联网设备的集合;
若所述基本信息未匹配于所述基本信息列表中的一个,则获取信号接收- 发射比例,若所述信号接收-发射比例不在预设范围内,则判定所述联网设备是可以设备。
优选地,所述获取信号接收-发射比例,若所述信号接收-发射比例不在预设范围内,则判定所述联网设备是可以设备的步骤包括:
获取所述联网设备接收到的接收信号强度;
获取路由设备在近距离模式下发射的近距离发射信号强度,若所述接收信号强度与所述近距离发射信号强度的比值小于第一预设比值,则判定所述联网设备是可疑设备;或
获取路由设备在远距离模式下发射的远距离发射信号强度,若所述接收信号强度与所述远距离发射信号强度的比值小于第二预设比值,则判定所述联网设备是可疑设备。
优选地,所述主动行为数据包括传感器数据和访问节目类型;
所述获取所述联网设备的主动行为数据,基于所述主动行为数据判断所述联网设备是否为蹭网设备的步骤包括:
获取所述联网设备的传感器数据,计算所述传感器数据与参考传感器数据的匹配度;
若所述传感器数据与所述参考传感器数据的匹配度小于匹配度阈值,则获取所述联网设备的访问节目类型;
基于节目内容编码计算所述访问节目类型与参考节目类型的节目编码相似度;
若所述访问节目类型与所述参考节目类型的节目编码相似度小于相似度阈值,在判定所述联网设备是蹭网设备。
优选地,所述获取所述联网设备的被动行为数据的步骤之前还包括:
获取历史拦截记录,判断所述联网设备是否为已拦截设备;
若不是已拦截设备,则执行步骤:获取所述联网设备的被动行为数据;
若是已拦截设备,则忽略所述接入请求。
优选地,所述获取所述联网设备的被动行为数据的步骤之前还包括:
获取当前已连接的联网设备的个数,基于所述个数判断是否达到最大连接数;
若未达到所述最大连接数,则执行步骤:获取所述联网设备的被动行为数据;
若已到达所述最大连接数,则向所述联网设备发出已达最大连接数的提示消息。
优选地,所述若所述联网设备为可疑设备,则获取所述联网设备的主动行为数据,基于所述主动行为数据判断所述联网设备是否为蹭网设备的步骤之后还包括:
若所述联网设备不是蹭网设备,则向所述联网设备发送通知信息,和/或将所述联网设备加入白名单,以供所述联网设备连接路由设备。
此外,为实现上述目的,本发明还提供一种防蹭网装置,所述装置包括:
第一获取模块,用于当接收到联网设备发送的接入请求时,获取所述联网设备的被动行为数据,并基于所述被动行为数据判断所述联网设备是否为可疑设备;
第二获取模块,用于若所述联网设备为可疑设备,则获取所述联网设备的主动行为数据,基于所述主动行为数据判断所述联网设备是否为蹭网设备;
拦截模块,用于若所述联网设备是蹭网设备,则启动防御机制,所述防御机制包括拦截、加入黑名单、发送警告信息中的一个或多个。
此外,为实现上述目的,本发明还提供一种路由设备,所述路由设备包括处理器,存储器以及存储在所述存储器中的防蹭网程序,所述防蹭网程序被所述处理器运行时,实现如上所述的防蹭网方法的步骤。
此外,为实现上述目的,本发明还提供一种计算机存储介质,所述计算机存储介质上存储有防蹭网程序,所述防蹭网程序被处理器运行时实现如上所述防蹭网方法的步骤。
相比现有技术,本发明提出的一种防蹭网方法、装置、路由设备及存储介质,当接收到联网设备发送的接入请求时,获取所述联网设备的被动行为数据,并基于所述被动行为数据判断所述联网设备是否为可疑设备;若所述联网设备为可疑设备,则获取所述联网设备的主动行为数据,基于所述主动行为数据判断所述联网设备是否为蹭网设备;若所述联网设备是蹭网设备,则启动防御机制,所述防御机制包括拦截、加入黑名单、发送警告信息中的一个或多个。由此,通过主动行为数据和被动行为数据综合判断联网设备是否为蹭网设备,并在确定所述联网设备为蹭网设备后及时拦截,由此,防止了联网设备蹭网,解决了家庭内部联网设备网络堵塞,影响用户上网体验的问题。
附图说明
图1是本发明各实施例涉及的路由设备的硬件结构示意图;
图2是本发明防蹭网方法第一实施例的流程示意图;
图3是本发明防蹭网方法第一实施例的场景示意图;
图4是本发明防蹭网装置第一实施例的功能模块示意图。
本发明目的的实现、功能特点及优点将结合实施例,参照附图做进一步说明。
具体实施方式
应当理解,此处所描述的具体实施例仅仅用以解释本发明,并不用于限定本发明。
本发明实施例主要涉及的路由设备是指能够实现网络连接的网络连接设备,所述路由设备可以是路由器、无线网发送设备、服务器、云平台等。
参照图1,图1是本发明各实施例涉及的路由设备的硬件结构示意图。本发明实施例中,路由设备可以包括处理器1001(例如中央处理器Central Processing Unit、CPU),通信总线1002,输入端口1003,输出端口1004,存储器1005。其中,通信总线1002用于实现这些组件之间的连接通信;输入端口1003用于数据输入;输出端口1004用于数据输出,存储器1005可以是高速RAM存储器,也可以是稳定的存储器(non-volatile memory),例如磁盘存储器,存储器1005可选的还可以是独立于前述处理器1001的存储装置。本领域技术人员可以理解,图1中示出的硬件结构并不构成对本发明的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
继续参照图1,图1中作为一种可读存储介质的存储器1005可以包括操作系统、网络通信模块、应用程序模块以及防蹭网程序。在图1中,网络通信模块主要用于连接服务器,与服务器进行数据通信;而处理器1001用于调用存储器1005中存储的防蹭网程序,并执行如下操作:
基于上述硬件结构,提出本发明第一实施例。参照图2,图2是本发明防蹭网方法第一实施例的流程示意图。
本实施例提出一种防蹭网方法,该方法包括:
步骤S101:当接收到联网设备发送的接入请求时,获取所述联网设备的被动行为数据,并基于所述被动行为数据判断所述联网设备是否为可疑设备;
本实施例中,所述防蹭网方法应用于路由设备,所述路由设备可以是路由器。所述路由设备用于连接不同的设备,在设备间起网关的作用。
所述联网设备包括移动终端、电脑端、智能电视、智能空调、智能洗衣机等可以访问网络的设备。一般地,当所述联网设备搜索到网络信号时,需要向发射所述网络信号的路由设备发送接入请求,当通过密码等验证方式通过所述接入请求后才能访问所述路由设备发射的网络信号。但是当前,有非常多的技术可以突破验证,以非正常的方式接入网络,经常导致蹭网的发生。
本实施例中,当接收到联网设备发送的接入请求时,创建无线外网设备被动帧别模块,智能路由系统启动帧别联网设备高频联网名称模式。具体地,解析所述接入请求,获取所述联网设备的被动行为数据。本实施例中,所述被动行为数据包括基本信息和信号接收-发射比例。基于所述接入请求确定对应的联网设备。获取发送所述接入请求的联网设备的基本信息,所述基本信息包括设备标识、设备名称、联网协议等。
本实施例中,所述基于所述被动行为数据判断所述联网设备是否为可疑设备的步骤包括:
步骤S101a:基于所述联网设备的基本信息,判断所述基本信息是否匹配于基本信息列表中的一个,所述基本信息列表是联网时长大于或等于时长阈值的联网设备的集合;
本实施例中,获取到所述联网设备的基本信息后,将所述基本信息保存至存储器11。本实施例中,预先将基本信息列表存储于存储器22中,所述基本信息列表中包括多个在预设时间段内联网时长大于或等于时长阈值的联网设备的基本信息,所述基本信息列表中包括若干个联网设备的设备标识、设备名称、联网协议、联网时长中的一个或多个信息。例如,将所述预设时间段设置为最近三天,所述时长阈值设置为12小时,则将在最近三天内连接所述路由设备超过12小时的联网设备的基本信息生成所述基本信息列表。
对存储于所述存储器11和所述存储器12中的内容进行查表,判断所述基本信息是否匹配于基本信息列表中的一个,若所述存储器12中存储的基本信息列表中的某个基本信息与所述存储器11中的基本信息一致,则判定所述基本信息匹配于所述基本信息列表中的一个,则说明所述接入请求对应的联网设备不是蹭网设备,而是具有连接权限的内部设备,并将所述联网设备的标识标记为1。反之,若所述存储器12中存储的基本信息列表中的某个基本信息与所述存储器11中的基本信息都不一致,则说明所述接入请求对应的联网设备不是已经具有连接权限的内部设备,可能是蹭网设备,并将所述联网设备的标识标记为2。可以理解地,本实施例中提及的多个存储器可以是所述路由设备中单独设备的多个存储器,也可以所述路由设备的一个存储器中的分区。
步骤S101b:若所述基本信息未匹配于所述基本信息列表中的一个,则获取信号接收-发射比例,若所述信号接收-发射比例不在预设范围内,则判定所述联网设备是可以设备。
对于标识2的联网设备。由于所述基本信息未匹配于所述基本信息列表中的一个,则说明所述接入请求对应的联网设备不是已经具有连接权限的内部设备,可能是蹭网设备。为了进一步确认所述联网设备是否为蹭网设备,则基于所述被动行为数据中的信号接收-发射比例进行判断。
一般地,在运营商提供稳定网络的前提下,路由设备发射的信号强度也是比较稳定的。相对的,若联网设备与所述路由设备的距离比较近,则能接收到较强的信号,反之,若联网设备与所述路由设备的距离比较远,则只能接收到较弱的信号。本实施例启动无线辐射距离检测模式,以获取所述联网设备接收到的接收信号强度和所述路由设备发射的发射信号强度。
具体地,所述步骤S101b包括:
步骤S101b1:获取所述联网设备接收到的接收信号强度;
不同的设备有不同的接收信号强度获取方法。例如,如果所述联网设备为安卓手机,所述路由设备发射的是WiFi信号,则可以通过WifiManager获得WiFi信息以及安卓手机的接收信号强度。将所述接收信号强度表示为R1,并存储于存储器44中。
本实施例通过近距离模式或远距离模式下路由设备发射的发射信号强度来确定信号接收-发射比例。
步骤S101b2:获取路由设备在近距离模式下发射的近距离发射信号强度,若所述接收信号强度与所述近距离发射信号强度的比值小于第一预设比值,则判定所述联网设备是可疑设备;
路由设备在近距离模式下发射的近距离发射信号强度表示为R2,并存储于存储器55中。基于所述R1和所述R2计算所述接收信号强度与所述近距离发射信号强度的比值R1/R2,若R1/R2小于第一预设比值,则判定所述联网设备为可疑设备,将所述联网设备的标识标记为1。其中,所述第一预设比值根据经验或实际需要设置,例如设置为0.5。或
步骤S101b3:获取路由设备在远距离模式下发射的远距离发射信号强度,若所述接收信号强度与所述远距离发射信号强度的比值小于第二预设比值,则判定所述联网设备是可疑设备。
路由设备在远距离模式下发射的近距离发射信号强度表示为R3,并存储于存储器55中。基于所述R1和所述R3计算所述接收信号强度与所述近距离发射信号强度的比值R1/R3,若R1/R3小于第二预设比值,则判定所述联网设备为可疑设备,将所述联网设备的标识标记为1。其中,所述第二预设比值根据经验或实际需要设置,例如设置为0.1。
此外,在其它实施例中,也可以在R1/R2小于第一预设比值,且R1/R3 小于第二预设比值的条件下,才判定所述联网设备为可疑设备。
反之,若R1/R2大于或等于第一预设比值,则判定所述联网设备为非可疑设备,是具有连接权限的内部设备。或,若R1/R3大于或等于第二预设比值,也可判定所述联网为非可疑设备,而是具有连接权限的内部设备。
步骤S102:若所述联网设备为可疑设备,则获取所述联网设备的主动行为数据,基于所述主动行为数据判断所述联网设备是否为蹭网设备;
进一步地,所述联网设备为可疑设备,则进一步获取所述联网设备的主动行为数据。所述主动行为数据是指所述联网设备的用户的行为习惯数据。本实施例中,所述主动行为数据包括传感器数据和访问节目类型。
具体地,所述获取所述联网设备的主动行为数据,基于所述主动行为数据判断所述联网设备是否为蹭网设备的步骤包括:
步骤S102a:获取所述联网设备的传感器数据,计算所述传感器数据与参考传感器数据的匹配度;
本实施例中,所述传感器数据包括压力传感数据,GPS位置传感数据等。获取所述联网设备的传感数据,保存至存储器111中。预先将所述路由设备的家庭内部联网设备的所述传感数据保存至存储器222中,并标记为参考传感数据,所述存储器222中的所述参考传感数据可以是多个内部联网设备的传感数据的平均值。然后将所述存储器111中的传感数据与所述存储器222 中的参考传感数据进行对比,获得所述传感器数据与所述参考传感器数据的匹配度。
步骤S102b:若所述传感器数据与所述参考传感器数据的匹配度小于匹配度阈值,则获取所述联网设备的访问节目类型;
若所述传感器数据与所述参考传感器数据的匹配度小于匹配度阈值,则为所述传感器数据对应的联网设备设置标识0,并继续获取所述联网设备的访问节目类型。本实施例中,获取所述联网设备的访问日志,基于所述访问日志,获取对应的访问节目类型,将所述访问节目类型保存至存储器444中。
若所述传感器数据与所述参考传感器数据的匹配度大于或等于匹配度阈值,则为所述传感器数据对应的联网设备设置标识11,并判定所述联网设备为非可疑设备,而是具有连接权限的内部设备。
步骤S102c:基于节目内容编码计算所述访问节目类型与参考节目类型的节目编码相似度;
本实施例中,预先将所述路由设备的家庭内部的联网设备的节目类型保存为参考节目类型,将所述参考节目类型保存至存储器555中。基于所述访问节目类型的节目字符ASCII与GB2312(中文)编码获得访问节目内容编码,基于所述参考节目类型的节目字符ASCII与GB2312(中文)编码获得参考节目内容编码。获得所述访问节目内容编码和所述参考节目内容编码后,计算所述访问节目类型与参考节目类型的节目编码相似度。并比较所述节目编码相似度与相似度阈值的大小。
步骤S102d:若所述访问节目类型与所述参考节目类型的节目编码相似度小于相似度阈值,在判定所述联网设备是蹭网设备。
一般地,家庭内部成员有相同或相近的节目内容访问习惯,因此如果所述访问节目类型与所述参考节目类型的节目编码相似度小于相似度阈值则很有可能所述联网设备对应的用户不是家庭成员,再基于上述基本信息、信号接收-发射比例、传感器数据的重重辨别,可以判定所述联网设备是蹭网设备。
参见图3,图3是本发明防蹭网方法第一实施例的场景示意图。图3A示意的是一个常见的路由器,也即本实施例所述的路由设备;图3B中示意的是联网设备(手机)具有各自的传感器数据;图3C 中示意的是联网设备(手机) 具有各自的访问节目类型。
步骤S103:若所述联网设备是蹭网设备,则启动防御机制,所述防御机制包括拦截、加入黑名单、发送警告信息中的一个或多个。
若所述联网设备是蹭网设备,则为了保护路由设备以及家庭内部联网设备的安全性,以及保证内部联网设备的网络通畅,需要启动预先设置的防御机制所述防御机制包括拦截、加入黑名单、发送警告信息中的一个或多个。例如,所述防御机制可疑是拦截所述联网设备,将所述联网设备加入黑名单,并向所述联网设备发送警告信息。
若所述联网设备不是蹭网设备,则向所述联网设备发送通知信息,和/或将所述联网设备加入白名单,以供所述联网设备连接路由设备。由此,可以顺利连接内部的新设备。
进一步地,所述获取所述联网设备的被动行为数据的步骤之前还包括:
获取历史拦截记录,判断所述联网设备是否为已拦截设备;
若不是已拦截设备,则执行步骤:获取所述联网设备的被动行为数据;
若是已拦截设备,则忽略所述接入请求。
本实施例中在接收到联网设备发送的接入请求后,获取所述联网设备的基本信息,将所述基本信息与历史拦截记录中被拦截联网设备的基本信息进行对比,若所述基本信息与历史拦截记录中所有被拦截联网设备的基本信息不一致,则判定所述联网设备不是已拦截设备,暂时无法判断所述联网设备是否为蹭网设备,则执行步骤:获取所述联网设备的被动行为数据;若所述基本信息与历史拦截记录中某个被拦截联网设备的基本信息一致,则说明该联网设备为已拦截设备,直接忽略所述接入请求。
进一步地,所述获取所述联网设备的被动行为数据的步骤之前还包括:
获取当前已连接的联网设备的个数,基于所述个数判断是否达到最大连接数;
若未达到所述最大连接数,则执行步骤:获取所述联网设备的被动行为数据;
若已到达所述最大连接数,则向所述联网设备发出已达最大连接数的提示消息。
一般地,为了保证连接所述路由设备的各个联网设备能顺利访问网络,路由设备设置有最大连接数,当连接的设备达到最大连接数后,则限制其它联网设备的接入。所述最大连接数的个数根据所述路由设备的承载能力设定。
本实施例中,获取当前已连接的联网设备的个数,基于所述个数判断是否达到最大连接数;若未达到所述最大连接数,则执行步骤:获取所述联网设备的被动行为数据;若已到达所述最大连接数,则向所述联网设备发出已达最大连接数的提示消息。
本实施例通过上述方案,当接收到联网设备发送的接入请求时,获取所述联网设备的被动行为数据,并基于所述被动行为数据判断所述联网设备是否为可疑设备;若所述联网设备为可疑设备,则获取所述联网设备的主动行为数据,基于所述主动行为数据判断所述联网设备是否为蹭网设备;若所述联网设备是蹭网设备,则启动防御机制,所述防御机制包括拦截、加入黑名单、发送警告信息中的一个或多个。由此,通过主动行为数据和被动行为数据综合判断联网设备是否为蹭网设备,并在确定所述联网设备为蹭网设备后及时拦截,由此,防止了联网设备蹭网,解决了家庭内部联网设备网络堵塞,影响用户上网体验的问题。
此外,本发明实施例还一种防蹭网装置,具体地,参见图4,图4是本发明防蹭网装置第一实施例的功能模块示意图,所述装置包括:
第一获取模块10,用于当接收到联网设备发送的接入请求时,获取所述联网设备的被动行为数据,并基于所述被动行为数据判断所述联网设备是否为可疑设备;
第二获取模块20,用于若所述联网设备为可疑设备,则获取所述联网设备的主动行为数据,基于所述主动行为数据判断所述联网设备是否为蹭网设备;
拦截模块30,用于若所述联网设备是蹭网设备,则启动防御机制,所述防御机制包括拦截、加入黑名单、发送警告信息中的一个或多个。
进一步地,所述第一获取模块包括:
第一获取单元,用于基于所述联网设备的基本信息,判断所述基本信息是否匹配于基本信息列表中的一个,所述基本信息列表是联网时长大于或等于时长阈值的联网设备的集合;
第一判定单元,用于若所述基本信息未匹配于所述基本信息列表中的一个,则获取信号接收-发射比例,若所述信号接收-发射比例不在预设范围内,则判定所述联网设备是可以设备。
进一步地,所述第一判定单元包括:
获取子单元,用于获取所述联网设备接收到的接收信号强度;
第一判定子单元,用于获取路由设备在近距离模式下发射的近距离发射信号强度,若所述接收信号强度与所述近距离发射信号强度的比值小于第一预设比值,则判定所述联网设备是可疑设备;和/或
第二获取子单元,用于获取路由设备在远距离模式下发射的远距离发射信号强度,若所述接收信号强度与所述远距离发射信号强度的比值小于第二预设比值,则判定所述联网设备是可疑设备。
进一步地,所述第二获取模块包括:
第二获取单元,用于获取所述联网设备的传感器数据,计算所述传感器数据与参考传感器数据的匹配度;
第三获取单元,用于若所述传感器数据与所述参考传感器数据的匹配度小于匹配度阈值,则获取所述联网设备的访问节目类型;
计算单元,用于基于节目内容编码计算所述访问节目类型与参考节目类型的节目编码相似度;
第二判定单元,用于若所述访问节目类型与所述参考节目类型的节目编码相似度小于相似度阈值,在判定所述联网设备是蹭网设备。
进一步地,所述第一获取模块还包括:
第三获取单元,用于获取历史拦截记录,判断所述联网设备是否为已拦截设备;
第一执行单元,若不是已拦截设备,则执行步骤:获取所述联网设备的被动行为数据;
忽略单元,用于若是已拦截设备,则忽略所述接入请求。
进一步地,所述第一获取模块还包括:
第四获取单元,用于获取当前已连接的联网设备的个数,基于所述个数判断是否达到最大连接数;
第二执行单元,用于若未达到所述最大连接数,则执行步骤:获取所述联网设备的被动行为数据;
发出单元,用于若已到达所述最大连接数,则向所述联网设备发出已达最大连接数的提示消息。
进一步地,所述第二获取模块还包括:
发送单元,用于若所述联网设备不是蹭网设备,则向所述联网设备发送通知信息,和/或将所述联网设备加入白名单,以供所述联网设备连接路由设备。
此外,本发明实施例还提供一种计算机存储介质,所述计算机存储介质上存储有防蹭网程序,所述防蹭网程序被处理器运行时实现如上所述防蹭网方法的步骤,此处不再赘述。
相比现有技术,本发明提出的一种防蹭网方法、装置、路由设备及存储介质,当接收到联网设备发送的接入请求时,获取所述联网设备的被动行为数据,并基于所述被动行为数据判断所述联网设备是否为可疑设备;若所述联网设备为可疑设备,则获取所述联网设备的主动行为数据,基于所述主动行为数据判断所述联网设备是否为蹭网设备;若所述联网设备是蹭网设备,则启动防御机制,所述防御机制包括拦截、加入黑名单、发送警告信息中的一个或多个。由此,通过主动行为数据和被动行为数据综合判断联网设备是否为蹭网设备,并在确定所述联网设备为蹭网设备后及时拦截,由此,防止了联网设备蹭网,解决了家庭内部联网设备网络堵塞,影响用户上网体验的问题。
需要说明的是,在本文中,术语“包括”、“包含”或者其任何其他变体意在涵盖非排他性的包含,从而使得包括一系列要素的过程、方法、物品或者系统不仅包括那些要素,而且还包括没有明确列出的其他要素,或者是还包括为这种过程、方法、物品或者系统所固有的要素。在没有更多限制的情况下,由语句“包括一个……”限定的要素,并不排除在包括该要素的过程、方法、物品或者系统中还存在另外的相同要素。
上述本发明实施例序号仅仅为了描述,不代表实施例的优劣。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到上述实施例方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本发明的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在如上所述的一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备执行本发明各个实施例所述的方法。
以上所述仅为本发明的优选实施例,并非因此限制本发明的专利范围,凡是利用本发明说明书及附图内容所作的等效结构或流程变换,或直接或间接运用在其它相关的技术领域,均同理包括在本发明的专利保护范围内。

Claims (10)

1.一种防蹭网方法,其特征在于,该方法包括:
当接收到联网设备发送的接入请求时,获取所述联网设备的被动行为数据,并基于所述被动行为数据判断所述联网设备是否为可疑设备,其中,所述被动行为数据包括:所述联网设备的基本信息和信号接收-发射比例,所述基本信息包括:设备标识、设备名称和联网协议;
若所述联网设备为可疑设备,则获取所述联网设备的主动行为数据,基于所述主动行为数据判断所述联网设备是否为蹭网设备,其中,所述主动行为数据包括:传感器数据和访问节目类型;
若所述联网设备是蹭网设备,则启动防御机制,所述防御机制包括拦截、加入黑名单、发送警告信息中的一个或多个。
2.根据权利要求1所述的方法,其特征在于,所述基于所述被动行为数据判断所述联网设备是否为可疑设备的步骤包括:
基于所述联网设备的基本信息,判断所述基本信息是否匹配于基本信息列表中的一个,所述基本信息列表是联网时长大于或等于时长阈值的联网设备的集合;
若所述基本信息未匹配于所述基本信息列表中的一个,则获取信号接收-发射比例,若所述信号接收-发射比例不在预设范围内,则判定所述联网设备是可疑设备。
3.根据权利要求2所述的方法,其特征在于,所述获取信号接收-发射比例,若所述信号接收-发射比例不在预设范围内,则判定所述联网设备是可疑设备的步骤包括:
获取所述联网设备接收到的接收信号强度;
获取路由设备在近距离模式下发射的近距离发射信号强度,若所述接收信号强度与所述近距离发射信号强度的比值小于第一预设比值,则判定所述联网设备是可疑设备;或
获取路由设备在远距离模式下发射的远距离发射信号强度,若所述接收信号强度与所述远距离发射信号强度的比值小于第二预设比值,则判定所述联网设备是可疑设备。
4.根据权利要求1所述的方法,其特征在于,所述获取所述联网设备的主动行为数据,基于所述主动行为数据判断所述联网设备是否为蹭网设备的步骤包括:
获取所述联网设备的传感器数据,计算所述传感器数据与参考传感器数据的匹配度;
若所述传感器数据与所述参考传感器数据的匹配度小于匹配度阈值,则获取所述联网设备的访问节目类型;
基于节目内容编码计算所述访问节目类型与参考节目类型的节目编码相似度;
若所述访问节目类型与所述参考节目类型的节目编码相似度小于相似度阈值,在判定所述联网设备是蹭网设备。
5.根据权利要求1所述的方法,其特征在于,所述获取所述联网设备的被动行为数据的步骤之前还包括:
获取历史拦截记录,判断所述联网设备是否为已拦截设备;
若不是已拦截设备,则执行步骤:获取所述联网设备的被动行为数据;
若是已拦截设备,则忽略所述接入请求。
6.根据权利要求1所述的方法,其特征在于,所述获取所述联网设备的被动行为数据的步骤之前还包括:
获取当前已连接的联网设备的个数,基于所述个数判断是否达到最大连接数;
若未达到所述最大连接数,则执行步骤:获取所述联网设备的被动行为数据;
若已到达所述最大连接数,则向所述联网设备发出已达最大连接数的提示消息。
7.根据权利要求1所述的方法,其特征在于,所述若所述联网设备为可疑设备,则获取所述联网设备的主动行为数据,基于所述主动行为数据判断所述联网设备是否为蹭网设备的步骤之后还包括:
若所述联网设备不是蹭网设备,则向所述联网设备发送通知信息,和/或将所述联网设备加入白名单,以供所述联网设备连接路由设备。
8.一种防蹭网装置,其特征在于,所述装置包括:
第一获取模块,用于当接收到联网设备发送的接入请求时,获取所述联网设备的被动行为数据,并基于所述被动行为数据判断所述联网设备是否为可疑设备,其中,所述被动行为数据包括:所述联网设备的基本信息和信号接收-发射比例,所述基本信息包括:设备标识、设备名称和联网协议;
第二获取模块,用于若所述联网设备为可疑设备,则获取所述联网设备的主动行为数据,基于所述主动行为数据判断所述联网设备是否为蹭网设备,其中,所述主动行为数据包括:传感器数据和访问节目类型;
拦截模块,用于若所述联网设备是蹭网设备,则启动防御机制,所述防御机制包括拦截、加入黑名单、发送警告信息中的一个或多个。
9.一种路由设备,其特征在于,所述路由设备包括处理器,存储器以及存储在所述存储器中的防蹭网程序,所述防蹭网程序被所述处理器运行时,实现如权利要求1-7中任一项所述的防蹭网方法的步骤。
10.一种计算机存储介质,其特征在于,所述计算机存储介质上存储有防蹭网程序,所述防蹭网程序被处理器运行时实现如权利要求1-7中任一项所述防蹭网方法的步骤。
CN202010493347.XA 2020-06-02 2020-06-02 防蹭网方法、装置、路由设备及存储介质 Active CN112333053B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202010493347.XA CN112333053B (zh) 2020-06-02 2020-06-02 防蹭网方法、装置、路由设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202010493347.XA CN112333053B (zh) 2020-06-02 2020-06-02 防蹭网方法、装置、路由设备及存储介质

Publications (2)

Publication Number Publication Date
CN112333053A CN112333053A (zh) 2021-02-05
CN112333053B true CN112333053B (zh) 2022-09-02

Family

ID=74303616

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202010493347.XA Active CN112333053B (zh) 2020-06-02 2020-06-02 防蹭网方法、装置、路由设备及存储介质

Country Status (1)

Country Link
CN (1) CN112333053B (zh)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113365272B (zh) * 2021-05-10 2022-07-15 荣耀终端有限公司 一种防蹭网方法及系统

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110401959A (zh) * 2018-04-24 2019-11-01 中国移动通信集团广东有限公司 检测蹭网终端的方法、装置、电子设备和存储介质

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105323757B (zh) * 2014-06-27 2020-09-15 中兴通讯股份有限公司 防蹭网的无线路由设备和方法
CN104333863B (zh) * 2014-10-20 2018-11-30 小米科技有限责任公司 连接管理方法及装置、电子设备
CN108966225A (zh) * 2018-06-11 2018-12-07 四川斐讯信息技术有限公司 一种路由器防蹭网的方法及系统
CN110958611A (zh) * 2019-10-17 2020-04-03 宇龙计算机通信科技(深圳)有限公司 WiFi连接的控制方法、装置、存储介质及终端

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110401959A (zh) * 2018-04-24 2019-11-01 中国移动通信集团广东有限公司 检测蹭网终端的方法、装置、电子设备和存储介质

Also Published As

Publication number Publication date
CN112333053A (zh) 2021-02-05

Similar Documents

Publication Publication Date Title
CN111866996B (zh) 智能设备配网方法、设备及存储介质
JP6726426B2 (ja) 端末間のログイン不要方法及び装置
CN110830575B (zh) 智能家居设备的数据传输方法、控制系统及智能网关设备
EP3223549A1 (en) Wireless network access method and access apparatus, client and storage medium
CN109688186B (zh) 数据交互方法、装置、设备及可读存储介质
CN104767713B (zh) 账号绑定的方法、服务器及系统
CN106231595B (zh) 一种无线热点选择方法及系统
CN106686754B (zh) 一种数据交互方法及数据交互系统
KR101606352B1 (ko) 로그 ap 탐지를 위한 시스템, 사용자 단말, 방법 및 이를 위한 컴퓨터 프로그램
CN109792601B (zh) 一种eUICC配置文件的删除方法和设备
US11805412B2 (en) Systems and methods for obtaining an electronic identification of a user equipment for activation of a subscription
CN111065049B (zh) 一种蓝牙设备的定位方法和装置
CN112333053B (zh) 防蹭网方法、装置、路由设备及存储介质
CN105100048A (zh) WiFi网络安全鉴定方法、服务器、客户端装置和系统
CN112272169B (zh) 一种用户身份的确定方法及装置
CN101232677A (zh) 移动终端开机注册方法及装置
CN111356090A (zh) 网络的连网方法及其装置、终端和计算机可读存储介质
CN106789843B (zh) 用于共享上网的方法、portal服务器和系统
CN109462589B (zh) 应用程序网络访问控制的方法、装置及设备
CN107969004B (zh) 联网系统、联网方法
CN107396313B (zh) 一种定位触发方法及系统
CN113609473B (zh) 一种找回密码的风控方法、终端设备及服务器
CN111756673A (zh) 一种信息处理方法、服务器、终端设备及存储介质
CN113365272B (zh) 一种防蹭网方法及系统
CN113162997B (zh) 数据传输方法、装置、电子设备及可读存储介质

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant