CN112399414A - 网络连接方法、装置、电子设备及存储介质 - Google Patents

网络连接方法、装置、电子设备及存储介质 Download PDF

Info

Publication number
CN112399414A
CN112399414A CN202011272672.XA CN202011272672A CN112399414A CN 112399414 A CN112399414 A CN 112399414A CN 202011272672 A CN202011272672 A CN 202011272672A CN 112399414 A CN112399414 A CN 112399414A
Authority
CN
China
Prior art keywords
network
verification
network access
storage space
verification file
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
CN202011272672.XA
Other languages
English (en)
Other versions
CN112399414B (zh
Inventor
李雄
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Guangdong Oppo Mobile Telecommunications Corp Ltd
Original Assignee
Guangdong Oppo Mobile Telecommunications Corp Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Guangdong Oppo Mobile Telecommunications Corp Ltd filed Critical Guangdong Oppo Mobile Telecommunications Corp Ltd
Priority to CN202011272672.XA priority Critical patent/CN112399414B/zh
Publication of CN112399414A publication Critical patent/CN112399414A/zh
Application granted granted Critical
Publication of CN112399414B publication Critical patent/CN112399414B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

本申请实施例公开了一种网络连接方法、装置、电子设备及存储介质。其中方法包括:当电子设备与网络接入设备建立网络连接时,将独立存储空间内预存的第一验证文件发送给网络接入设备;接收网络接入设备在对第一验证文件验证通过时返回的第二验证文件,并将第二验证文件存储在独立存储空间内;对第二验证文件进行验证,并在验证通过时,指示网络接入设备为电子设备提供网络接入服务;获取基于网络接入服务的网络行为数据,并在独立存储空间内对网络数据行为进行分析,得到分析结果;根据分析结果控制电子设备与所述网络的连接使用状态。从而提高了电子设备连接网络时的安全性。

Description

网络连接方法、装置、电子设备及存储介质
技术领域
本申请涉及通信技术领域,具体涉及一种网络连接方法、装置、电子设备及存储介质。
背景技术
随着科学技术的发展,人们生活的地方到处都有网络,网络拥有低延迟、高速度的特点,人们通过网络传输文件、购物支付、聊天视频等,极大的方便了人们的生活。
但是在电子设备通过网络上网时,往往只是通过简单地密码输入或者简单的判断网络的可连接性,就直接控制电子设备使用网络,在网络为钓鱼网络或者虚假网络时,可能会导致用户的财产和隐私都受到损失。
发明内容
本申请实施例提供一种网络连接方法、装置、电子设备及存储介质,其中,该网络连接方法能够保障电子设备在连接网络时的安全性。
第一方面,本申请实施例提供了一种网络连接方法,该方法包括:
当电子设备与网络接入设备建立网络连接时,将所述独立存储空间内预存的第一验证文件发送给所述网络接入设备;
接收所述网络接入设备在对所述第一验证文件验证通过时返回的第二验证文件,并将所述第二验证文件存储在所述独立存储空间内;
对所述第二验证文件进行验证,并在验证通过时,指示所述网络接入设备为所述电子设备提供网络接入服务;
获取基于所述网络接入服务的网络行为数据,并在所述独立存储空间内对所述网络数据行为进行分析,得到分析结果;
根据所述分析结果控制所述电子设备与所述网络的连接使用状态。
第二方面,本申请实施例提供了一种网络连接装置,该装置包括:
发送模块,用于当电子设备与网络接入设备建立网络连接时,将所述独立存储空间内预存的第一验证文件发送给所述网络接入设备;
接收模块,用于接收所述网络接入设备在对所述第一验证文件验证通过时返回的第二验证文件,并将所述第二验证文件存储在所述独立存储空间内;
验证模块,用于对所述第二验证文件进行验证,并在验证通过时,指示所述网络接入设备为所述电子设备提供网络接入服务;
分析模块,用于获取基于所述网络接入服务的网络行为数据,并在所述独立存储空间内对所述网络数据行为进行分析,得到分析结果;
控制模块,根据所述分析结果控制所述电子设备与所述网络的连接使用状态。
第三方面,本申请实施例提供了一种电子设备,该电子设备能够执行本申请实施例提供的网络连接方法。
第四方面,本申请实施例提供了一种存储介质,该存储介质存储有多条指令,该指令适于处理器进行加载,以执行本申请实施例提供的网络连接方法。
本申请实施例中,当电子设备与网络接入设备建立网络连接时,将独立存储空间内预存的第一验证文件发送给网络接入设备;接收网络接入设备在对第一验证文件验证通过时返回的第二验证文件,并将第二验证文件存储在独立存储空间内;对第二验证文件进行验证,并在验证通过时,指示网络接入设备为电子设备提供网络接入服务;获取基于网络接入服务的网络行为数据,并在独立存储空间内对网络数据行为进行分析,得到分析结果;根据分析结果控制电子设备与所述网络的连接使用状态。本申请实施例中通过在电子设备独立存储空间中完成对网络的进行验证分析,根据分析结果控制电子设备与网络的连接状态,提高了电子设备连接网络时的安全性。
附图说明
为了更清楚地说明本申请实施例中的技术方案,下面将对实施例描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本申请的一些实施例,对于本领域技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1是本申请实施例提供的网络连接的场景示意图。
图2是本申请实施例提供的网络连接方法的第一流程示意图。
图3是本申请实施例提供的网络连接方法的第二流程示意图。
图4是本申请实施例提供的网络连接装置的第一结构示意图。
图5是本申请实施例提供的网络连接装置的第二结构示意图。
图6是本申请实施例提供的电子设备的结构示意图。
具体实施方式
下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而不是全部的实施例。基于本申请中的实施例,本领域技术人员在没有作出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
随着科学技术的发展,网络越来越普及。例如WiFi网络越来越多,人们使用各种WiFi共享软件来获取附近WiFi网络的密码,然后连接WiFi网络上网。但是并不是所有的WiFi网络都是安全的,一些不法分子利用WiFi网络来窃取用户的隐私和财产,解决安全连接WiFi网络的问题,成为亟待解决的问题。
本申请实施例提供了一种网络连接方法、装置、电子设备及存储介质。其中,该网络连接方法能够使得电子设备在连接网络的过程中,对网络进行验证,在网络安全的情况下才使用网络,从而保障电子设备使用网络的安全性。
请参阅图1,图1是本申请实施例提供的网络连接的场景示意图。其中,该网络可以是WiFi网络。
用户需要使用网络时,通过寻找到网络ID并输入网络的密码,连接上网络。但是电子设备为了设备安全,需要网络进行安全验证。电子设备调用独立存储空间,并将独立存储空间内的第一验证文件发送给网络接入设备。网络接入设备将网络及网络接入设备的信息填写至第一验证文件中,生成第二验证文件,并将第二验证文件发送给电子设备。
电子设备接收到网络接入设备发送过来的第二验证文件,会将第二验证文件存储在独立存储空间中,并在独立存储空间中对第二验证文件进行安全验证,得到验证结果。
在验证结果未通过的情况下,电子设备会断开与网络的连接。
在验证结果通过的情况下,在独立存储空间内通过网络访问预设的网址,在访问的过程中,对网络的数据行为进行分析,以得到分析结果。在分析结果符合安全标准的情况下,电子设备会直接使用该网络。在分析结果不符合安全标准的情况下,电子设备会断开与网络的连接。
本申请中,电子设备通过对网络的多重验证,来保证连接网络的安全性。
为了更加清楚的理解本申请实施例提供的网络连接方法,下文将对本申请提供的网络连接方法进行详细说明。
请参阅图2,图2是本申请实施例提供的网络连接方法的第一流程示意图。该网络连接方法可以包括以下步骤:
110、当电子设备与网络接入设备建立网络连接时,将独立存储空间内预存的第一验证文件发送给所述网络接入设备。
电子设备可以将自身的存储空间进行划分,划分出一个独立的独立存储空间。
在一些实施方式中,在这个独立存储空间内的数据无法向电子设备其他存储空间转移。同时该独立存储空间内,也无法读取电子设备的其他存储空间的数据。而其他存储空间可以将一些数据文件输送至独立存储空间。从而保障电子设备的安全。
当电子设备连接网络时,电子设备将独立存储空间内的第一验证文件通过网络发送给对应的网络接入设备。以使网络接入设备能够对第一验证文件进行读取反馈。
120、接收网络接入设备根据第一验证文件反馈的第二验证文件,并将第二验证文件存储在独立存储空间内。
在一些实施例中,当网络接入设备接收到第一验证文件时,会对第一验证文件进行密匙解锁,从而得到第一验证文件中的内容。例如,电子设备和网络接入设备有共用的密匙,或者有可以相互识别的加密报文。
当网络接入设备接收到第一验证文件时,网络接入设备会通过对应的密匙或者加密报文来对第一验证文件进行解读,从而得到第一验证文件内的信息。并对第一验证文件进行编辑,在第一验证文件内加设一些信息,从而生成第二验证文件。网络接入设备将第二验证文件发送给电子设备。
电子设备在接收网络接入设备反馈的第二验证文件时,会根据将第二验证文件存储在预设的存储空间内。从而防止第二验证文件内可能存在病毒,对整个电子设备进行攻击,导致用户的隐私和财产受到损失。
130、对第二验证文件进行验证,并在验证通过时,指示网络接入设备为电子设备提供网络接入服务。
在一些实施例中,电子设备会在独立存储空间内对第二验证文件进行验证,防止第二验证文件为病毒文件,防止病毒文件写入电子设备的其他存储空间中,对电子设备进行控制监视,导致用户的隐私和财产受到损失。
电子设备可以通过对应的密匙来对第二验证文件进行配对解压,从而获取第二验证文件内的信息,例如网络信息、网络接入设备信息等。然后对网络信息、网络接入设备信息等进行验证,从而得到对第二验证文件进行验证的验证结果。
当验证结果通过时,指示网络接入设备为电子设备提供网络接入服务,从而进行后续对网络的分析验证。
140、获取基于网络接入服务的网络行为数据,并在独立存储空间内对网络数据行为进行分析,得到分析结果。
在一些实施例中,当验证结果通过时,说明网络接入设备在第二验证文件里提供的信息是正确的,此时,为了进一步保证网络是安全的,还需要对网络进一步分析。
例如,可以对网络的数据行为进行分析,可以对网络的数据流流向进行分析,如果数据流向不是预设的数据流向,则说明网络的数据行为异常;如果数据流向是预设的数据流向,则说明网络的数据行为正常。还可以对网络的数据大小进行分析,当数据大小超出一定的数据量时,则说明网络的数据行为异常;当数据大小未超出一定的数据量时,则说明网络的数据行为正常。
因此,可以通过对网络的数据行为进行分析,从而得到网络的分析结果。
150、根据分析结果控制电子设备与所述网络的连接使用状态。
当分析结果符合预设安全标准时,则说明网络是安全的,此时可以控制电子设备一直连接该网络,同时可以控制电子设备所有存储空间内的应用都可以使用该网络。例如,在除独立存储空间以外的其他存储空间的应用,可以使用该网络聊天、购物支付、观看视频等等。
当分析结果不符合预设安全标准时,则说明网络是危险的,电子设备不能使用该网络,可以直接断开该网络,防止该网络盗取用户的财产和隐私。
本申请实施例中,当电子设备与网络接入设备建立网络连接时,将独立存储空间内预存的第一验证文件发送给网络接入设备;接收网络接入设备在对第一验证文件验证通过时返回的第二验证文件,并将第二验证文件存储在独立存储空间内;对第二验证文件进行验证,并在验证通过时,指示网络接入设备为电子设备提供网络接入服务;获取基于网络接入服务的网络行为数据,并在独立存储空间内对网络数据行为进行分析,得到分析结果;根据分析结果控制电子设备与所述网络的连接使用状态。本申请实施例中通过在电子设备独立存储空间中完成对网络的进行验证分析,根据分析结果控制电子设备与网络的连接状态,提高了电子设备连接网络时的安全性。
请继续参阅图3,图3是本申请实施例提供的网络连接方法的第二流程示意图。
201、当电子设备与网络接入设备建立网络连接时,将独立存储空间内预存的第一验证文件发送给网络接入设备。
在一些实施例中,当电子设备连接网络时,不直接使用网络。仅独立存储空间内应用才可以访问网络。电子设备可以根据网络的类型,提前生成第一验证文件。
例如,电子设备连接到网络时,可以根据网络的网络协议,生成不同类型的第一验证文件,这些不同类型的第一验证文件可以采用各自对应的密匙或者加密报文来进行加密。同时这些不同的类型的第一验证文件的数据量大小也不同。
在将电子设备独立存储空间内的第一验证文件发送给网络接入设备之前,电子设备还可以根据第一验证文件的类型和/或数据量大小来对电子设备的存储空间进行划分,从而划分出足够容量的存储空间存储第一验证文件,同时也不会浪费电子设备的存储空间。
例如,第一验证文件的类型为A,A类文件需要被密匙解密后,会导致解密后的文件容量增大,此时需要划分更多熔容量的存储空间为独立存储空间。当第一验证文件的类型为B,B类文件需要被密匙解密后,解密后的文件容量变化不大,此时只需要根据B类文件的数量大小来划分独立存储空间。
202、接收网络接入设备在对第一验证文件验证通过时返回的第二验证文件,并将第二验证文件存储在独立存储空间内。
在一些实施方式中,在网络接入设备接收到第一验证文件后,会采用的对应的密匙对第一验证文件进行解密,得到第一验证文件内的信息。然后,网络接入设备会在第一验证文件内加入一些信息,例如,将网络接入设备的等标识信息、物理地址信息等加入其中,还可以加入网络的运营商信息、IP地址信息等。然后对加入这些信息的第一验证文件进行打包生成第二验证文件。并将第二验证文件发送给电子设备。
在一些实施方式中,电子设备在发送第一验证文件之后,会有一个接收第二验证文件的时限,例如,从发送第一验证文件起,在一分钟之内接收到第二验证文件才能完成对网络的后续验证。否则,在超出时限之后,电子设备会断开和网络的连接。
在电子设备接收到第二验证文件时,会对第二验证文件存储在独立存储空间内,防止第二验证文件内有病毒损害电子设备或者盗取用户隐私和财产。
203、获取第二验证文件对应的密匙,根据密匙在独立存储空间内获取第二验证文件内的验证信息。
在一些实时方式中,网络接入设备在根据第一验证文件生成第二验证文件时,可能采用了不同于第一验证文件的加密方式。电子设备需要获取第二验证文件对应的密匙,通过该密匙来对第二验证文件内的验证信息进行获取。
204、对验证信息进行验证,得到验证结果。
在一些实施方式中,验证信息包括网络接入设备的等标识信息、物理地址信息等,或者网络的运营商信息、IP地址信息等。
然后,电子设备对这些信息进行验证,例如结合运营商信息、IP地址信息来查询网络是否为虚假的网络。如果根据运营商信息、IP地址信息查询不到该网络,则说明该网络为虚假的网络。
还可以通过网络接入设备的等标识信息、物理地址信息来查询网络接入设备的是否为电子设备认证通过的无线设备品牌。最终根据对验证信息的验证,得到验证结果。
205、判断验证结果是否通过验证。
如果验证结果通过验证,则可以继续执行后续的网络验证步骤,进入步骤206。
如果验证结果不通过,则进入步骤210,电子设备断开和网络接入设备的连接。
206、在独立存储空间内使用网络访问预设网址。
在一些实施例中,在网络的验证结果通过时,则在独立存储空间内使用网络访问预设网址。预设网址可以是预先设置的网址,网址中的内容信息也是根据需求制作的,在通过网络访问该网址时,电子设备能够对网络的数据行为进行跟踪。
例如,在通过网络访问该网址时,电子设备可以跟踪网络的数据流向、数据大小等。
在一些实施方式中,可以在独立存储空间内设置浏览器,通过独立存储空间内的浏览器访问预设网址,从而保障安全性。
在一些实施例中,在独立存储空间内使用网络访问预设网址之前,电子设备可以根据第二验证文件生成第三验证文件,将第三验证文件发生至网络接入设备,若第三验证文件在网络接入设备中验证通过,则在独立存储空间内使用网络访问预设网址,从而实现对网络的数据行为进行分析。通过第三验证文件来只是网络设备提供网络接入服务。
例如,在第二验证文件通过电子设备的验证时,则电子设备会在第三验证文件中输入网络使用请求,第三验证文件使用的是网络请求密匙加密,只有网络接入设备通过网络请求密匙解密第三验证文件的情况下,才能够反馈给电子设备可上网的许可信号。如果网络接入设备未反馈给电子设备可上网的许可信号,则进入步骤210,控制电子设备断开与网络的连接。
207、在访问预设网址的过程中,对网络的数据大小、数据流向进行分析,得到分析结果。
在一些实施方式中,在通过网络访问该网址时,网络的数据流行只能是预设的数据流向。例如,服务器、电子设备、网络接入设备三者之间的数据交互,如果数据流向过程中,多了另一个服务器或者未知电子设备,则说明该网络在将一些数据发送给其他电子设备或者服务器。此时认为该网络是不安全的,由于预设网址是根据分析需求设置的,在使用网络访问时,浏览内容都是虚拟信息,因此不会泄露用户的隐私。
在一些实施方式中,通过网络访问预设网址时,需要消耗的流量是一定,例如访问该网址需要消耗的最多流量为100KB,如果通过该网络访问预设网址耗费的数据大小超过100KB这个访问流量阈值,则说明网络是不安全的。
208、分析结果是否符合预设安全标准。
在一些实施方式中,可以设立一个预设安全标准。预设安全标准可以根据分析的网络的数据行为来确定。例如,当分析结果是根据网络的数据流向来确定,则预设安全标准中会有针对数据流向的安全标准。如果分析结果是根据数据量大小来确定,则预设安全标准中需要有数据量大小相关的安全标准。
也就是说,预设安全标准可以根据对数据行为分析的类型来增加或减少,当有多个分析类型的时候,则预设安全标准也需要有对应类型的安全标准。
当分析结果符合预设安全标准的时候,则进入步骤209。
当分析结果不符合预设安全标准的时候,则进入步骤210。
209、控制电子设备连接使用网络。
当分析结果符合预设安全标准的时候,说明网络是安全的,此时可以控制电子设备连接使用网络。
在一些实施方式中,在电子设备确认网络安全,且连接到网络后,可以对网络进行标记,得到网络的标记信息,还可以对网络电子设备进行标记,得到网络接入设备的标记信息。在下次连接网络时,当连接的网络标记信息和网络接入设备的标记信息匹配时,才认为该网络为安全的,并连接使用该网络。
在一些实施方式中,当电子设备连接到网络时,只要网络标记信息和网络接入设备的标记信息中的一种与该网络相匹配,则认为该网络是可以安全连接使用的。
210、电子设备断开连接网络。
当分析结果不符合预设安全标准的时候,说明网络是不安全的,此时可以控制电子设备断开连接网络。
在本申请实施例中,当电子设备连接网络时,将电子设备独立存储空间内的第一验证文件发送给网络接入设备。接收网络接入设备根据第一验证文件反馈的第二验证文件,并将第二验证文件存储在独立存储空间内。获取第二验证文件对应的密匙,根据密匙在独立存储空间内获取第二验证文件内的验证信息。对验证信息进行验证,得到验证结果。当验证结果通过验证,则在独立存储空间内使用网络访问预设网址,在访问预设网址的过程中,对网络的数据大小、数据流向进行分析,得到分析结果。当分析结果符合预设安全标准,控制电子设备连接使用网络。通过在独立存储空间内对网络进行验证,保证了电子设备连接网络的安全性。
请参阅图4,图4是本申请实施例提供的网络连接装置的第一结构示意图。该网络连接装置300包括:发送模块310、接收模块320、验证模块330、分析模块340以及控制模块350。
发送模块310,用于当电子设备与网络接入设备建立网络连接时,将所述独立存储空间内预存的第一验证文件发送给所述网络接入设备。
电子设备可以将自身的存储空间进行划分,划分出一个独立的独立存储空间。
在一些实施方式中,在这个存储空间内的数据无法向电子设备其他存储空间转移。同时该存储空间内,也无法读取电子设备的其他存储空间的数据。而其他存储空间可以将一些数据文件输送至独立存储空间。从而保障电子设备的安全。
当电子设备连接网络时,发送模块310将独立存储空间内的第一验证文件通过网络发送给对应的网络接入设备。以使网络接入设备能够对第一验证文件进行读取反馈。
接收模块320,用于接收所述网络接入设备在对所述第一验证文件验证通过时返回的第二验证文件,并将所述第二验证文件存储在所述独立存储空间内。
在一些实施例中,当网络接入设备接收到第一验证文件时,会对第一验证文件进行密匙解锁,从而得到第一验证文件中的内容。
当网络接入设备接收到第一验证文件时,网络接入设备会通过对应的密匙或者加密报文来对第一验证文件进行解读,从而得到第一验证文件内的信息。并对第一验证文件进行编辑,在第一验证文件内加设一些信息,从而生成第二验证文件。网络接入设备将第二验证文件发送给电子设备。
接收模块320在接收网络接入设备反馈的第二验证文件时,会根据将第二验证文件存储在预设的存储空间内。从而防止第二验证文件内可能存在病毒,对整个电子设备进行攻击,导致用户的隐私和财产受到损失。
验证模块330,用于对所述第二验证文件进行验证,并在验证通过时,指示所述网络接入设备为所述电子设备提供网络接入服务。
在一些实施例中,验证模块330会在独立存储空间内对第二验证文件进行验证,防止第二验证文件为病毒文件。
验证模块330可以通过对应的密匙来对第二验证文件进行配对解压,从而获取第二验证文件内的信息,例如网络信息、网络接入设备信息等。然后对网络信息、网络接入设备信息等进行验证,从而得到对第二验证文件进行验证的验证结果。并在验证通过时,指示所述网络接入设备为所述电子设备提供网络接入服务。
请一并参阅图5,图5是本申请实施例提供的网络连接装置的第二结构示意图。其中,验证模块330包括第一获取子模块331、第二获取子模块332以及验证子模块333。
第一获取子模块331,用于获取所述第二验证文件对应的密匙。
在一些实时方式中,网络接入设备在根据第一验证文件生成第二验证文件时,可能采用了不同于第一验证文件的加密方式。第一获取子模块331需要获取第二验证文件对应的密匙,通过该密匙来对第二验证文件内的验证信息进行获取。
第二获取子模块332,用于根据所述密匙在所述独立存储空间内获取所述第二验证文件内的验证信息,所述验证信息包括网络接入设备的身份标识信息、物理地址信息。
第二获取子模块332可以获取第二验证文件里的网络接入设备的等标识信息、物理地址信息等,还可以获取网络的运营商信息、IP地址信息等。
验证子模块333,用于对所述验证信息进行验证,得到验证结果。
在一些实施方式中,验证信息包括网络接入设备的等标识信息、物理地址信息等,或者网络的运营商信息、IP地址信息等。
然后,验证子模块333对这些信息进行验证,例如结合运营商信息、IP地址信息来查询网络是否为虚假的网络。如果根据运营商信息、IP地址信息查询不到该网络,则说明该网络为虚假的网络。
验证子模块333还可以通过网络接入设备的等标识信息、物理地址信息来查询网络接入设备的是否为电子设备认证通过的无线设备品牌。最终根据对验证信息的验证,得到验证结果。
分析模块340,用于获取基于所述网络接入服务的网络行为数据,并在所述独立存储空间内对所述网络数据行为进行分析,得到分析结果。
分析模块340可以对网络的数据行为进行分析,例如网络的数据流向、或者数据大小等,都可以被分析模块340分析,得到分析结果。
请一并参阅图5,分析模块340包括访问子模块341和分析子模块342。
访问子模块341,用于在所述独立存储空间内使用所述网络访问预设网址。
在一些实施例中,在网络的验证结果通过时,则在独立存储空间内使用网络访问预设网址。预设网址可以是预先设置的网址,网址中的内容信息也是根据需求制作的,在通过网络访问该网址时,电子设备能够对网络的数据行为进行跟踪。
访问子模块341可以使用网络访问预设网址。
分析子模块342,用于在访问所述预设网址的过程中,对所述网络的数据大小、数据流向进行分析,得到分析结果。
在一些实施方式中,分析子模块342可以对数据流向进行分析。例如,服务器、电子设备、网络接入设备三者之间的数据交互,如果数据流向过程中,多了另一个服务器或者未知电子设备,则说明该网络在将一些数据发送给其他电子设备或者服务器。此时认为该网络是不安全的,由于预设网址是根据分析需求设置的,在使用网络访问时,浏览内容都是虚拟信息,因此不会泄露用户的隐私。
控制模块350,根据所述分析结果控制所述电子设备与所述网络的连接使用状态。
当分析结果符合预设安全标准的时候,说明网络是安全的,此时控制模块350可以控制电子设备连接使用网络。
当分析结果不符合预设安全标准的时候,说明网络是不安全的,此时控制模块350可以控制电子设备断开连接网络。
本申请实施例中,当电子设备与网络接入设备建立网络连接时,将独立存储空间内预存的第一验证文件发送给网络接入设备;接收网络接入设备在对第一验证文件验证通过时返回的第二验证文件,并将第二验证文件存储在独立存储空间内;对第二验证文件进行验证,并在验证通过时,指示网络接入设备为电子设备提供网络接入服务;获取基于网络接入服务的网络行为数据,并在独立存储空间内对网络数据行为进行分析,得到分析结果;根据分析结果控制电子设备与所述网络的连接使用状态。本申请实施例中通过在电子设备独立存储空间中完成对网络的进行验证分析,根据分析结果控制电子设备与网络的连接状态,提高了电子设备连接网络时的安全性。
相应的,本申请实施例还提供一种电子设备,如图6所示,该电子设备400可以包括输入单元410、显示单元420、包括有一个或者一个以上处理核心的处理器430、以及电源440、无线保真(WiFi,Wireless Fidelity)模块450、包括有一个或一个以上计算机可读存储介质的存储器460等部件。本领域技术人员可以理解,图6中示出的电子设备结构并不构成对电子设备的限定,可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。其中:
输入单元410可用于接收输入的数字或字符信息,以及产生与用户设置以及功能控制有关的键盘、鼠标、操作杆、光学或者轨迹球信号输入。具体地,在一个具体的实施例中,输入单元410可包括触敏表面以及其他输入设备。触敏表面,也称为触摸显示屏或者触控板,可收集用户在其上或附近的触摸操作(比如用户使用手指、触笔等任何适合的物体或附件在触敏表面上或在触敏表面附近的操作),并根据预先设定的程式驱动相应的连接装置。可选的,触敏表面可包括触摸检测装置和触摸控制器两个部分。其中,触摸检测装置检测用户的触摸方位,并检测触摸操作带来的信号,将信号传送给触摸控制器;触摸控制器从触摸检测装置上接收触摸信息,并将它转换成触点坐标,再送给处理器430,并能接收处理器430发来的命令并加以执行。此外,可以采用电阻式、电容式、红外线以及表面声波等多种类型实现触敏表面。除了触敏表面,输入单元410还可以包括其他输入设备。具体地,其他输入设备可以包括但不限于物理键盘、功能键(比如音量控制按键、开关按键等)、轨迹球、鼠标、操作杆等中的一种或多种。
显示单元420可用于显示由用户输入的信息或提供给用户的信息以及电子设备的各种图形用户接口,这些图形用户接口可以由图形、文本、图标、视频和其任意组合来构成。显示单元420可包括显示面板,可选的,可以采用液晶显示器(LCD,Liquid CrystalDisplay)、有机发光二极管(OLED,Organic Light-Emitting Diode)等形式来配置显示面板。进一步的,触敏表面可覆盖显示面板,当触敏表面检测到在其上或附近的触摸操作后,传送给处理器430以确定触摸事件的类型,随后处理器430根据触摸事件的类型在显示面板上提供相应的视觉输出。虽然在图6中,触敏表面与显示面板是作为两个独立的部件来实现输入和输入功能,但是在某些实施例中,可以将触敏表面与显示面板集成而实现输入和输出功能。
处理器430是电子设备的控制中心,利用各种接口和线路连接整个电子设备的各个部分,通过运行或执行存储在存储器460内的软件程序和/或模块,以及调用存储在存储器460内的数据,执行电子设备的各种功能和处理数据,从而对电子设备进行整体监控。可选的,处理器430可包括一个或多个处理核心;优选的,处理器430可集成应用处理器和调制解调处理器,其中,应用处理器主要处理操作系统、用户界面和应用程序等,调制解调处理器主要处理无线通信。可以理解的是,上述调制解调处理器也可以不集成到处理器430中。
存储器460可用于存储软件程序以及模块,处理器430通过运行存储在存储器460的软件程序以及模块,从而执行各种功能应用以及数据处理。存储器460可主要包括存储程序区和存储数据区,其中,存储程序区可存储操作系统、至少一个功能所需的应用程序(比如声音播放功能、图像播放功能等)等;存储数据区可存储根据电子设备的使用所创建的数据(比如音频数据、电话本等)等。此外,存储器460可以包括高速随机存取存储器,还可以包括非易失性存储器,例如至少一个磁盘存储器件、闪存器件、或其他易失性固态存储器件。相应地,存储器460还可以包括存储器控制器,以提供处理器430和输入单元410对存储器460的访问。
WiFi属于短距离无线传输技术,电子设备通过WiFi模块450可以帮助用户收发电子邮件、浏览网页和访问流式媒体等,它为用户提供了无线的宽带互联网访问。
电子设备还包括给各个部件供电的电源440(比如电池),优选的,电源可以通过电源管理系统与处理器430逻辑相连,从而通过电源管理系统实现管理充电、放电、以及功耗管理等功能。电源440还可以包括一个或一个以上的直流或交流电源、再充电系统、电源故障检测电路、电源转换器或者逆变器、电源状态指示器等任意组件。
尽管未示出,电子设备还可以包括摄像头、蓝牙模块等,在此不再赘述。具体在本实施例中,电子设备中的处理器430会按照如下的指令,将一个或一个以上的应用程序的进程对应的可执行为件加载到存储器460中,并由处理器430来运行存储在存储器460中的应用程序,从而实现各种功能:
当电子设备与网络接入设备建立网络连接时,将所述独立存储空间内预存的第一验证文件发送给所述网络接入设备;
接收所述网络接入设备在对所述第一验证文件验证通过时返回的第二验证文件,并将所述第二验证文件存储在所述独立存储空间内;
对所述第二验证文件进行验证,并在验证通过时,指示所述网络接入设备为所述电子设备提供网络接入服务;
获取基于所述网络接入服务的网络行为数据,并在所述独立存储空间内对所述网络数据行为进行分析,得到分析结果;
根据所述分析结果控制所述电子设备与所述网络的连接使用状态。
本领域普通技术人员可以理解,上述实施例的各种方法中的全部或部分步骤可以通过指令来完成,或通过指令控制相关的硬件来完成,该指令可以存储于一计算机可读存储介质中,并由处理器进行加载和执行。
为此,本申请实施例提供一种存储介质,其中存储有多条指令,该指令能够被处理器进行加载,以执行本申请实施例所提供的任一种网络连接方法中的步骤。例如,该指令可以执行如下步骤:
当电子设备与网络接入设备建立网络连接时,将所述独立存储空间内预存的第一验证文件发送给所述网络接入设备;
接收所述网络接入设备在对所述第一验证文件验证通过时返回的第二验证文件,并将所述第二验证文件存储在所述独立存储空间内;
对所述第二验证文件进行验证,并在验证通过时,指示所述网络接入设备为所述电子设备提供网络接入服务;
获取基于所述网络接入服务的网络行为数据,并在所述独立存储空间内对所述网络数据行为进行分析,得到分析结果;
根据所述分析结果控制所述电子设备与所述网络的连接使用状态。
以上各个操作的具体实施可参见前面的实施例,在此不再赘述。
其中,该存储介质可以包括:只读存储器(ROM,Read Only Memory)、随机存取记忆体(RAM,Random Access Memory)、磁盘或光盘等。
由于该存储介质中所存储的指令,可以执行本申请实施例所提供的任一种网络连接方法中的步骤,因此,可以实现本申请实施例所提供的任一种网络连接方法所能实现的有益效果,详见前面的实施例,在此不再赘述。
以上对本申请实施例所提供的一种网络连接方法、装置、电子设备及存储介质进行了详细介绍,本文中应用了具体个例对本申请的原理及实施方式进行了阐述,以上实施例的说明只是用于帮助理解本申请的方法及其核心思想;同时,对于本领域的技术人员,依据本申请的思想,在具体实施方式及应用范围上均会有改变之处,综上所述,本说明书内容不应理解为对本申请的限制。

Claims (11)

1.一种网络连接方法,应用于电子设备,其特征在于,在所述电子设备设置有独立存储空间,所述网络连接方法包括:
当电子设备与网络接入设备建立网络连接时,将所述独立存储空间内预存的第一验证文件发送给所述网络接入设备;
接收所述网络接入设备在对所述第一验证文件验证通过时返回的第二验证文件,并将所述第二验证文件存储在所述独立存储空间内;
对所述第二验证文件进行验证,并在验证通过时,指示所述网络接入设备为所述电子设备提供网络接入服务;
获取基于所述网络接入服务的网络行为数据,并在所述独立存储空间内对所述网络数据行为进行分析,得到分析结果;
根据所述分析结果控制所述电子设备与所述网络的连接使用状态。
2.根据权利要求1所述的网络连接方法,其特征在于,所述对所述第二验证文件进行验证,包括:
获取所述第二验证文件对应的密匙;
根据所述密匙在所述独立存储空间内获取所述第二验证文件内的验证信息,所述验证信息包括网络接入设备的身份标识信息、物理地址信息;
对所述验证信息进行验证,得到验证结果。
3.根据权利要求1所述的网络连接方法,其特征在于,所述获取基于所述网络接入服务的网络行为数据,并在所述独立存储空间内对所述网络数据行为进行分析,得到分析结果,包括:
在所述独立存储空间内使用所述网络访问预设网址;
在访问所述预设网址的过程中,对所述网络的数据大小、数据流向进行分析,得到分析结果。
4.根据权利要求3所述的网络连接方法,其特征在于,所述在验证通过时,指示网络接入设备为所述电子设备提供网络接入服务,包括:
根据所述第二验证文件生成第三验证文件;
将所述第三验证文件发送至所述网络接入设备;
若所述第三验证文件在所述网络接入设备中验证通过,则在所述独立存储空间内对所述网络的数据行为进行分析。
5.根据权利要求4所述的网络连接方法,其特征在于,根据所述分析结果控制所述电子设备与所述网络的连接使用状态,包括:
若所述分析结果符合预设安全标准,则控制所述电子设备连接使用所述网络;
对所述网络及所述网络接入设备进行标记,并保存所述标记信息。
6.根据权利要求1-5任一项所述的网络连接方法,其特征在于,在当电子设备与网络接入设备建立网络连接时,将所述独立存储空间内预存的第一验证文件发送给所述网络接入设备之前,所述方法还包括:
确定第一验证文件的大小和/或类型;
根据第一验证文件的大小和/或类型对所述电子设备的存储空间进行划分,得到所述独立存储空间;
将所述第一验证文件存储在所述独立存储空间中。
7.一种网络连接装置,其特征在于,包括:
发送模块,用于当电子设备与网络接入设备建立网络连接时,将所述独立存储空间内预存的第一验证文件发送给所述网络接入设备;
接收模块,用于接收所述网络接入设备在对所述第一验证文件验证通过时返回的第二验证文件,并将所述第二验证文件存储在所述独立存储空间内;
验证模块,用于对所述第二验证文件进行验证,并在验证通过时,指示所述网络接入设备为所述电子设备提供网络接入服务;
分析模块,用于获取基于所述网络接入服务的网络行为数据,并在所述独立存储空间内对所述网络数据行为进行分析,得到分析结果;
控制模块,根据所述分析结果控制所述电子设备与所述网络的连接使用状态。
8.根据权利要求7所述的网络连接装置,其特征在于,所述验证模块包括:
第一获取子模块,用于获取所述第二验证文件对应的密匙;
第二获取子模块,用于根据所述密匙在所述独立存储空间内获取所述第二验证文件内的验证信息,所述验证信息包括网络接入设备的身份标识信息、物理地址信息;
验证子模块,用于对所述验证信息进行验证,得到验证结果。
9.根据权利要求7所述的网络连接装置,其特征在于,所述分析模块包括:
访问子模块,用于在所述独立存储空间内使用所述网络访问预设网址;
分析子模块,用于在访问所述预设网址的过程中,对所述网络的数据大小、数据流向进行分析,得到分析结果。
10.一种电子设备,其特征在于,包括:
存储有可执行程序代码的存储器、与所述存储器耦合的处理器;
所述处理器调用所述存储器中存储的所述可执行程序代码,执行如权利要求1至6任一项所述的网络连接方法中的步骤。
11.一种存储介质,其特征在于,所述存储介质存储有多条指令,所述指令适于处理器进行加载,以执行权利要求1至6任一项所述的网络连接方法中的步骤。
CN202011272672.XA 2020-11-13 2020-11-13 网络连接方法、装置、电子设备及存储介质 Active CN112399414B (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202011272672.XA CN112399414B (zh) 2020-11-13 2020-11-13 网络连接方法、装置、电子设备及存储介质

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202011272672.XA CN112399414B (zh) 2020-11-13 2020-11-13 网络连接方法、装置、电子设备及存储介质

Publications (2)

Publication Number Publication Date
CN112399414A true CN112399414A (zh) 2021-02-23
CN112399414B CN112399414B (zh) 2023-04-14

Family

ID=74599743

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202011272672.XA Active CN112399414B (zh) 2020-11-13 2020-11-13 网络连接方法、装置、电子设备及存储介质

Country Status (1)

Country Link
CN (1) CN112399414B (zh)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101197673A (zh) * 2006-12-05 2008-06-11 中兴通讯股份有限公司 固定网络接入ims双向认证及密钥分发方法
WO2009089738A1 (fr) * 2007-12-29 2009-07-23 China Iwncomm Co., Ltd. Système et procédé d'accès pour authentification destinés à un réseau sans fil à sauts multiples
US20100037302A1 (en) * 2006-12-18 2010-02-11 China Iwncomm Co, Ltd Peer-to-peer access control method of triple unit structure
WO2010127578A1 (zh) * 2009-05-04 2010-11-11 华为技术有限公司 对电信设备安全状态验证的方法、设备和系统
US20170013549A1 (en) * 2014-06-30 2017-01-12 Tencent Technology (Shenzhen) Company Limited Method, system and apparatus for automatically connecting to WLAN
WO2017201753A1 (zh) * 2016-05-27 2017-11-30 华为技术有限公司 一种移动网络的认证方法和装置
US20190238575A1 (en) * 2018-01-26 2019-08-01 Rapid7, Inc. Detecting anomalous network behavior

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101197673A (zh) * 2006-12-05 2008-06-11 中兴通讯股份有限公司 固定网络接入ims双向认证及密钥分发方法
US20100037302A1 (en) * 2006-12-18 2010-02-11 China Iwncomm Co, Ltd Peer-to-peer access control method of triple unit structure
WO2009089738A1 (fr) * 2007-12-29 2009-07-23 China Iwncomm Co., Ltd. Système et procédé d'accès pour authentification destinés à un réseau sans fil à sauts multiples
WO2010127578A1 (zh) * 2009-05-04 2010-11-11 华为技术有限公司 对电信设备安全状态验证的方法、设备和系统
US20170013549A1 (en) * 2014-06-30 2017-01-12 Tencent Technology (Shenzhen) Company Limited Method, system and apparatus for automatically connecting to WLAN
WO2017201753A1 (zh) * 2016-05-27 2017-11-30 华为技术有限公司 一种移动网络的认证方法和装置
US20190238575A1 (en) * 2018-01-26 2019-08-01 Rapid7, Inc. Detecting anomalous network behavior

Also Published As

Publication number Publication date
CN112399414B (zh) 2023-04-14

Similar Documents

Publication Publication Date Title
CN111064757B (zh) 应用访问方法、装置、电子设备以及存储介质
CN108322461B (zh) 应用程序自动登录的方法、系统、装置、设备和介质
US9635018B2 (en) User identity verification method and system, password protection apparatus and storage medium
KR100936920B1 (ko) 원 타임 패스워드를 사용하는 관리 서버 예약 접속 방법,클라이언트 및 시스템
WO2017084288A1 (zh) 身份验证方法及装置
CN104954126B (zh) 敏感操作验证方法、装置及系统
CN105512576A (zh) 一种数据安全存储的方法及电子设备
CN107171789A (zh) 一种安全登录方法、客户端设备及服务器
JP6096376B2 (ja) アクセス制御方法、装置、プログラム、及び記録媒体
CN107666470B (zh) 一种验证信息的处理方法及装置
CN111488596A (zh) 数据处理权限验证方法、装置、电子设备及存储介质
CN113569229B (zh) 同步登录方法和装置、以及存储介质和电子设备
CN111031111B (zh) 一种页面静态资源访问方法、装置及系统
WO2018108062A1 (zh) 身份验证方法、装置及存储介质
KR20210123518A (ko) 클라우드 서비스 기반의 원격통제 기능이 탑재된 스마트워크 지원시스템
CN112637195B (zh) 控制电子设备的方法、装置及电子设备
CN111585976B (zh) 通信方法、装置、存储介质和电子设备
CN112399414B (zh) 网络连接方法、装置、电子设备及存储介质
CN114826724B (zh) 数据处理方法、装置、电子设备和存储介质
KR101302362B1 (ko) 키 입력 보안 시스템 및 이를 이용한 방법
JP2011076475A (ja) 認証サーバ、認証方法及び認証システム
KR20140098028A (ko) 다중 디바이스 및 플랫폼을 위한 접속 인증 방법
US9524384B2 (en) Image output apparatus, image output system, and computer-readable recording medium
KR101591053B1 (ko) 푸시 서비스를 이용한 원격제어 방법 및 그 시스템
CN115622791A (zh) 账号管理方法及装置

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant