CN112437073A - 网络设备的登录方法和装置、存储介质、电子装置 - Google Patents
网络设备的登录方法和装置、存储介质、电子装置 Download PDFInfo
- Publication number
- CN112437073A CN112437073A CN202011285494.4A CN202011285494A CN112437073A CN 112437073 A CN112437073 A CN 112437073A CN 202011285494 A CN202011285494 A CN 202011285494A CN 112437073 A CN112437073 A CN 112437073A
- Authority
- CN
- China
- Prior art keywords
- intelligent
- login
- equipment
- administrator
- network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 41
- 230000015654 memory Effects 0.000 claims description 19
- 238000004590 computer program Methods 0.000 claims description 4
- 238000010586 diagram Methods 0.000 description 9
- 230000005540 biological transmission Effects 0.000 description 6
- 230000008878 coupling Effects 0.000 description 3
- 238000010168 coupling process Methods 0.000 description 3
- 238000005859 coupling reaction Methods 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 3
- 241000282326 Felis catus Species 0.000 description 2
- 238000004891 communication Methods 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- 230000008569 process Effects 0.000 description 2
- 238000010295 mobile communication Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Power Engineering (AREA)
- Information Transfer Between Computers (AREA)
Abstract
本申请公开了一种网络设备的登录方法和装置、存储介质、电子装置。其中,该方法包括:在智能设备登录网络设备的管理员界面时,获取所述智能设备的设备标识;在根据所述智能设备的设备标识确定所述智能设备为可信设备的情况下,允许所述智能设备进入所述管理员界面。本申请解决了相关技术中登录管理界面的操作较为复杂的技术问题。
Description
技术领域
本申请涉及互联网领域,具体而言,涉及一种网络设备的登录方法和装置、存储介质、电子装置。
背景技术
随着移动终端设备的不断普及,网络覆盖率也不断加大,为了方便上网,越来越多用户家里装了宽带,拉了网线。用户在通过路由器或者猫等网络设备上网的同时,也需要对网络设备进行管理。比如拉黑恶意蹭网的设备,限制某一设备的网速,修改路由器连接密码或者管理员密码等常规的管理操作。但是这些管理操作只有管理员才有权限,即需要管理员登陆界面输入管理密码才能进入管理员界面。目前市面的家用网络设备登陆管理界面的都必须是输入管理员密码(设备默认的或者用户后来自己修改的),每次进入每次都需要登陆,当用户暂时忘记管理密码就必须通过长按路由器或者猫背面的重置按钮,初始化设备管理密码恢复成默认密码之后才能登陆,这样一方面增加设备管理操作的复杂性,不利于用户掌握,另一方面每次进入都需要登陆增加了设备的繁琐性,影响了用户的上网体验。
针对上述的问题,目前尚未提出有效的解决方案。
发明内容
本申请实施例提供了一种网络设备的登录方法和装置、存储介质、电子装置,以至少解决相关技术中登录管理界面的操作较为复杂的技术问题。
根据本申请实施例的一个方面,提供了一种网络设备的登录方法,包括:在智能设备登录网络设备的管理员界面时,获取所述智能设备的设备标识;在根据所述智能设备的设备标识确定所述智能设备为可信设备的情况下,允许所述智能设备进入所述管理员界面。
可选地,在允许所述智能设备进入所述管理员界面之前,获取所述智能设备的登录次数;其中,在所述智能设备的登录次数小于目标阈值的情况下,允许所述智能设备进入所述管理员界面。
可选地,在获取所述智能设备的登录次数之后,在所述智能设备的登录不小于所述目标阈值的情况下,弹出登录界面,其中,所述登录界面用于输入管理员帐号和管理员密码。
可选地,在根据所述智能设备的设备标识确定所述智能设备是否为可信设备时,获取标识集合,其中,所述标识集合中保存有可信设备的设备标识;在所述标识集合中存在与所述智能设备的设备标识匹配的标识的情况下,确定所述智能设备为可信设备;在所述标识集合中不存在与所述智能设备的设备标识匹配的标识的情况下,确定所述智能设备不是可信设备。
可选地,在获取所述智能设备的设备标识时,获取所述智能设备的设备物理MAC地址。
可选地,在智能设备登录网络设备的管理员界面之前,在管理员登录所述网络设备的管理员界面时,接收输入的管理员帐号和管理员密码;获取第一配置信息,其中,所述第一配置信息用于指示将所述智能设备的设备标识加入标识集合。
可选地,在智能设备登录网络设备的管理员界面之前,在管理员登录所述网络设备的管理员界面时,接收输入的管理员帐号和管理员密码;获取第二配置信息,其中,所述第二配置信息用于将所述智能设备的可登录次数配置为目标阈值。
根据本申请实施例的另一方面,还提供了一种网络设备的登录装置,包括:获取单元,用于在智能设备登录网络设备的管理员界面时,获取所述智能设备的设备标识;登录单元,用于在根据所述智能设备的设备标识确定所述智能设备为可信设备的情况下,允许所述智能设备进入所述管理员界面。
可选地,登录单元还用于在允许所述智能设备进入所述管理员界面之前,获取所述智能设备的登录次数;其中,在所述智能设备的登录次数小于目标阈值的情况下,允许所述智能设备进入所述管理员界面。
可选地,登录单元还用于在获取所述智能设备的登录次数之后,在所述智能设备的登录不小于所述目标阈值的情况下,弹出登录界面,其中,所述登录界面用于输入管理员帐号和管理员密码。
可选地,登录单元还用于在根据所述智能设备的设备标识确定所述智能设备是否为可信设备时,获取标识集合,其中,所述标识集合中保存有可信设备的设备标识;在所述标识集合中存在与所述智能设备的设备标识匹配的标识的情况下,确定所述智能设备为可信设备;在所述标识集合中不存在与所述智能设备的设备标识匹配的标识的情况下,确定所述智能设备不是可信设备。
可选地,获取单元还用于在获取所述智能设备的设备标识时,获取所述智能设备的设备物理MAC地址。
可选地,本申请的装置还可包括:配置单元,用于在智能设备登录网络设备的管理员界面之前,在管理员登录所述网络设备的管理员界面时,接收输入的管理员帐号和管理员密码;获取第一配置信息,其中,所述第一配置信息用于指示将所述智能设备的设备标识加入标识集合。
可选地,配置单元还用于在智能设备登录网络设备的管理员界面之前,在管理员登录所述网络设备的管理员界面时,接收输入的管理员帐号和管理员密码;获取第二配置信息,其中,所述第二配置信息用于将所述智能设备的可登录次数配置为目标阈值。
根据本申请实施例的另一方面,还提供了一种存储介质,该存储介质包括存储的程序,程序运行时执行上述的方法。
根据本申请实施例的另一方面,还提供了一种电子装置,包括存储器、处理器及存储在存储器上并可在处理器上运行的计算机程序,处理器通过计算机程序执行上述的方法。
在本申请实施例中,在智能设备登录网络设备的管理员界面时,获取所述智能设备的设备标识;在根据所述智能设备的设备标识确定所述智能设备为可信设备的情况下,允许所述智能设备进入所述管理员界面,视为可信任的用户访问管理员界面时不需要每次都输入管理员密码,可以直接进入进行管理操作,可以解决相关技术中登录管理界面的操作较为复杂的技术问题。降低了操作的复杂度,便于用户掌握基本的管理操作,同时降低了登陆时的繁琐性,能够进一步提升用户的体验。
附图说明
此处所说明的附图用来提供对本申请的进一步理解,构成本申请的一部分,本申请的示意性实施例及其说明用于解释本申请,并不构成对本申请的不当限定。在附图中:
图1是根据本申请实施例的一种可选的网络设备的登录方法的流程图;
图2是根据本申请实施例的一种可选的网络设备的登录界面的示意图;
图3是根据本申请实施例的一种可选的网络设备的登录密钥的示意图;
图4是根据本申请实施例的一种可选的网络设备的管理界面的示意图;
图5是根据本申请实施例的一种可选的网络设备的管理界面的示意图;
图6是根据本申请实施例的一种可选的网络设备的登录方案的示意图;
图7是根据本申请实施例的一种可选的网络设备的登录装置的示意图;
以及
图8是根据本申请实施例的一种终端的结构框图。
具体实施方式
为了使本技术领域的人员更好地理解本申请方案,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分的实施例,而不是全部的实施例。基于本申请中的实施例,本领域普通技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都应当属于本申请保护的范围。
需要说明的是,本申请的说明书和权利要求书及上述附图中的术语“第一”、“第二”等是用于区别类似的对象,而不必用于描述特定的顺序或先后次序。应该理解这样使用的数据在适当情况下可以互换,以便这里描述的本申请的实施例能够以除了在这里图示或描述的那些以外的顺序实施。此外,术语“包括”和“具有”以及他们的任何变形,意图在于覆盖不排他的包含,例如,包含了一系列步骤或单元的过程、方法、系统、产品或设备不必限于清楚地列出的那些步骤或单元,而是可包括没有清楚地列出的或对于这些过程、方法、产品或设备固有的其它步骤或单元。
根据本申请实施例的一方面,提供了一种网络设备的登录方法的实施例。图1是根据本申请实施例的一种可选的网络设备的登录方法的流程图,如图1所示,该方法可以包括以下步骤:
步骤S1,在智能设备登录网络设备的管理员界面时,获取所述智能设备的设备标识。
可选地,在智能设备登录网络设备的管理员界面之前,在管理员登录所述网络设备的管理员界面时,接收输入的管理员帐号和管理员密码;获取第一配置信息,其中,所述第一配置信息用于指示将所述智能设备的设备标识加入标识集合。
可选地,在智能设备登录网络设备的管理员界面之前,在管理员登录所述网络设备的管理员界面时,接收输入的管理员帐号和管理员密码;获取第二配置信息,其中,所述第二配置信息用于将所述智能设备的可登录次数配置为目标阈值。
步骤S2,在根据所述智能设备的设备标识确定所述智能设备为可信设备的情况下,允许所述智能设备进入所述管理员界面。
可选地,在允许所述智能设备进入所述管理员界面之前,获取所述智能设备的登录次数;其中,在所述智能设备的登录次数小于目标阈值的情况下,允许所述智能设备进入所述管理员界面。
可选地,在获取所述智能设备的登录次数之后,在所述智能设备的登录不小于所述目标阈值的情况下,弹出登录界面,其中,所述登录界面用于输入管理员帐号和管理员密码。
可选地,在根据所述智能设备的设备标识确定所述智能设备是否为可信设备时,获取标识集合,其中,所述标识集合中保存有可信设备的设备标识;在所述标识集合中存在与所述智能设备的设备标识匹配的标识的情况下,确定所述智能设备为可信设备;在所述标识集合中不存在与所述智能设备的设备标识匹配的标识的情况下,确定所述智能设备不是可信设备。
可选地,在获取所述智能设备的设备标识时,获取所述智能设备的设备物理MAC地址。
通过上述步骤,在智能设备登录网络设备的管理员界面时,获取所述智能设备的设备标识;在根据所述智能设备的设备标识确定所述智能设备为可信设备的情况下,允许所述智能设备进入所述管理员界面,视为可信任的用户访问管理员界面时不需要每次都输入管理员密码,可以直接进入进行管理操作,可以解决相关技术中登录管理界面的操作较为复杂的技术问题。降低了操作的复杂度,便于用户掌握基本的管理操作,同时降低了登陆时的繁琐性,能够进一步提升用户的体验。
作为一种可选的实施例,被路由器或者猫等设备视为可信任的用户在规定的次数内访问管理员界面时不需要每次都输入管理员密码,可以直接进入进行管理操作。避免每次进入每次都需要输入密码,或者忘记密码时就得重置路由器,降低操作复杂性和繁琐性。当超过该次数限制之后,就需要重新输入管理员密码登陆,避免设备的恶意访问,提升安全性,如图2至图6所示,下文结合具体的实施方式进一步详述本申请的技术方案。
MAC地址能够唯一标示一台设备,在路由器的网络管理界面通过将某台设备设置成可信任设备之后,当用户访问管理员界面时,路由器根据MAC地址判断该设备是否是可信任设备,如果是,就直接进入;如果不是,就必须正确输入密码之后才能进入。
当用户需要访问路由器的管理员界面时,如图2所示,通常会按照路由器背面(如图3所示)给出的管理地址和管理员账号密码来进入路由器的管理员界面(如图2所示)。用户进入设备管理界面之后,会有很多选项,当用户选择“无线设置”时,如图4所示,该界面会显示当前与路由器连接设备的具体信息,包括IP地址,MAC地址,网速等基础信息,也包含一些管理员操作选项,例如网络限制,禁用等,这些是原本就存在的功能。本方案在基础选项基础上添加一条“可信任设备”选项,当用将某台设备添加为可信任设备时,路由器会记录下该设备的MAC地址。因为MAC地址能够唯一标识一台设备,在路由器的网络管理界面通过将某台设备设置成可信任设备之后,当用户访问管理员界面时,路由器根据MAC地址判断该设备是否是可信任设备,如果是,就直接进入管理员界面而不需要输入密码;如果不是,就跳转到管理员登陆界面,必须正确输入密码之后才能进入。
为了提升设备的安全性,被添加为可信任设备的设备,访问路由器管理界面的次数也不能是无限的,必须限制其无密码进入管理界面的次数。用户可以点击“管理员选项”,进入之后,如图5所示,通过调整“可信任设备无密码登陆次数”来设置可信任设备的无密码登陆次数,以避免恶意访问而造成设备的不安全访问。
需要说明的是,对于前述的各方法实施例,为了简单描述,故将其都表述为一系列的动作组合,但是本领域技术人员应该知悉,本申请并不受所描述的动作顺序的限制,因为依据本申请,某些步骤可以采用其他顺序或者同时进行。其次,本领域技术人员也应该知悉,说明书中所描述的实施例均属于优选实施例,所涉及的动作和模块并不一定是本申请所必须的。
通过以上的实施方式的描述,本领域的技术人员可以清楚地了解到根据上述实施例的方法可借助软件加必需的通用硬件平台的方式来实现,当然也可以通过硬件,但很多情况下前者是更佳的实施方式。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分可以以软件产品的形式体现出来,该计算机软件产品存储在一个存储介质(如ROM/RAM、磁碟、光盘)中,包括若干指令用以使得一台终端设备(可以是手机,计算机,服务器,或者网络设备等)执行本申请各个实施例所述的方法。
根据本申请实施例的另一个方面,还提供了一种用于实施上述网络设备的登录方法的网络设备的登录装置。图7是根据本申请实施例的一种可选的网络设备的登录装置的示意图,如图7所示,该装置可以包括:
获取单元71,用于在智能设备登录网络设备的管理员界面时,获取所述智能设备的设备标识;登录单元73,用于在根据所述智能设备的设备标识确定所述智能设备为可信设备的情况下,允许所述智能设备进入所述管理员界面。
需要说明的是,该实施例中的获取单元71可以用于执行本申请实施例中的步骤S1,该实施例中的登录单元73可以用于执行本申请实施例中的步骤S2。
通过上述模块,在智能设备登录网络设备的管理员界面时,获取所述智能设备的设备标识;在根据所述智能设备的设备标识确定所述智能设备为可信设备的情况下,允许所述智能设备进入所述管理员界面,视为可信任的用户访问管理员界面时不需要每次都输入管理员密码,可以直接进入进行管理操作,可以解决相关技术中登录管理界面的操作较为复杂的技术问题。降低了操作的复杂度,便于用户掌握基本的管理操作,同时降低了登陆时的繁琐性,能够进一步提升用户的体验。
可选地,登录单元还用于在允许所述智能设备进入所述管理员界面之前,获取所述智能设备的登录次数;其中,在所述智能设备的登录次数小于目标阈值的情况下,允许所述智能设备进入所述管理员界面。
可选地,登录单元还用于在获取所述智能设备的登录次数之后,在所述智能设备的登录不小于所述目标阈值的情况下,弹出登录界面,其中,所述登录界面用于输入管理员帐号和管理员密码。
可选地,登录单元还用于在根据所述智能设备的设备标识确定所述智能设备是否为可信设备时,获取标识集合,其中,所述标识集合中保存有可信设备的设备标识;在所述标识集合中存在与所述智能设备的设备标识匹配的标识的情况下,确定所述智能设备为可信设备;在所述标识集合中不存在与所述智能设备的设备标识匹配的标识的情况下,确定所述智能设备不是可信设备。
可选地,获取单元还用于在获取所述智能设备的设备标识时,获取所述智能设备的设备物理MAC地址。
可选地,本申请的装置还可包括:配置单元,用于在智能设备登录网络设备的管理员界面之前,在管理员登录所述网络设备的管理员界面时,接收输入的管理员帐号和管理员密码;获取第一配置信息,其中,所述第一配置信息用于指示将所述智能设备的设备标识加入标识集合。
可选地,配置单元还用于在智能设备登录网络设备的管理员界面之前,在管理员登录所述网络设备的管理员界面时,接收输入的管理员帐号和管理员密码;获取第二配置信息,其中,所述第二配置信息用于将所述智能设备的可登录次数配置为目标阈值。
此处需要说明的是,上述模块与对应的步骤所实现的示例和应用场景相同,但不限于上述实施例所公开的内容。需要说明的是,上述模块作为装置的一部分可以运行在相应的硬件环境中,可以通过软件实现,也可以通过硬件实现,其中,硬件环境包括网络环境。
根据本申请实施例的另一个方面,还提供了一种用于实施上述网络设备的登录方法的服务器或终端。
图8是根据本申请实施例的一种终端的结构框图,如图8所示,该终端可以包括:一个或多个(仅示出一个)处理器201、存储器203、以及传输装置205,如图8所示,该终端还可以包括输入输出设备207。
其中,存储器203可用于存储软件程序以及模块,如本申请实施例中的网络设备的登录方法和装置对应的程序指令/模块,处理器201通过运行存储在存储器203内的软件程序以及模块,从而执行各种功能应用以及数据处理,即实现上述的网络设备的登录方法。存储器203可包括高速随机存储器,还可以包括非易失性存储器,如一个或者多个磁性存储装置、闪存、或者其他非易失性固态存储器。在一些实例中,存储器203可进一步包括相对于处理器201远程设置的存储器,这些远程存储器可以通过网络连接至终端。上述网络的实例包括但不限于互联网、企业内部网、局域网、移动通信网及其组合。
上述的传输装置205用于经由一个网络接收或者发送数据,还可以用于处理器与存储器之间的数据传输。上述的网络具体实例可包括有线网络及无线网络。在一个实例中,传输装置205包括一个网络适配器(Network Interface Controller,NIC),其可通过网线与其他网络设备与路由器相连从而可与互联网或局域网进行通讯。在一个实例中,传输装置205为射频(Radio Frequency,RF)模块,其用于通过无线方式与互联网进行通讯。
其中,具体地,存储器203用于存储应用程序。
处理器201可以通过传输装置205调用存储器203存储的应用程序,以执行下述步骤:
在智能设备登录网络设备的管理员界面时,获取所述智能设备的设备标识;在根据所述智能设备的设备标识确定所述智能设备为可信设备的情况下,允许所述智能设备进入所述管理员界面。
处理器201还用于执行下述步骤:
在根据所述智能设备的设备标识确定所述智能设备是否为可信设备时,获取标识集合,其中,所述标识集合中保存有可信设备的设备标识;在所述标识集合中存在与所述智能设备的设备标识匹配的标识的情况下,确定所述智能设备为可信设备;在所述标识集合中不存在与所述智能设备的设备标识匹配的标识的情况下,确定所述智能设备不是可信设备。
可选地,本实施例中的具体示例可以参考上述实施例中所描述的示例,本实施例在此不再赘述。
本领域普通技术人员可以理解,图8所示的结构仅为示意,终端可以是智能手机(如Android手机、iOS手机等)、平板电脑、掌上电脑以及移动互联网设备(Mobile InternetDevices,MID)、PAD等终端设备。图8其并不对上述电子装置的结构造成限定。例如,终端还可包括比图8中所示更多或者更少的组件(如网络接口、显示装置等),或者具有与图8所示不同的配置。
本领域普通技术人员可以理解上述实施例的各种方法中的全部或部分步骤是可以通过程序来指令终端设备相关的硬件来完成,该程序可以存储于一计算机可读存储介质中,存储介质可以包括:闪存盘、只读存储器(Read-Only Memory,ROM)、随机存取器(RandomAccess Memory,RAM)、磁盘或光盘等。
本申请的实施例还提供了一种存储介质。可选地,在本实施例中,上述存储介质可以用于执行网络设备的登录方法的程序代码。
可选地,在本实施例中,上述存储介质可以位于上述实施例所示的网络中的多个网络设备中的至少一个网络设备上。
可选地,在本实施例中,存储介质被设置为存储用于执行以下步骤的程序代码:
在智能设备登录网络设备的管理员界面时,获取所述智能设备的设备标识;在根据所述智能设备的设备标识确定所述智能设备为可信设备的情况下,允许所述智能设备进入所述管理员界面。
可选地,存储介质还被设置为存储用于执行以下步骤的程序代码:
在根据所述智能设备的设备标识确定所述智能设备是否为可信设备时,获取标识集合,其中,所述标识集合中保存有可信设备的设备标识;在所述标识集合中存在与所述智能设备的设备标识匹配的标识的情况下,确定所述智能设备为可信设备;在所述标识集合中不存在与所述智能设备的设备标识匹配的标识的情况下,确定所述智能设备不是可信设备。
可选地,本实施例中的具体示例可以参考上述实施例中所描述的示例,本实施例在此不再赘述。
可选地,在本实施例中,上述存储介质可以包括但不限于:U盘、只读存储器(ROM,Read-Only Memory)、随机存取存储器(RAM,Random Access Memory)、移动硬盘、磁碟或者光盘等各种可以存储程序代码的介质。
上述本申请实施例序号仅仅为了描述,不代表实施例的优劣。
上述实施例中的集成的单元如果以软件功能单元的形式实现并作为独立的产品销售或使用时,可以存储在上述计算机可读取的存储介质中。基于这样的理解,本申请的技术方案本质上或者说对现有技术做出贡献的部分或者该技术方案的全部或部分可以以软件产品的形式体现出来,该计算机软件产品存储在存储介质中,包括若干指令用以使得一台或多台计算机设备(可为个人计算机、服务器或者网络设备等)执行本申请各个实施例所述方法的全部或部分步骤。
在本申请的上述实施例中,对各个实施例的描述都各有侧重,某个实施例中没有详述的部分,可以参见其他实施例的相关描述。
在本申请所提供的几个实施例中,应该理解到,所揭露的客户端,可通过其它的方式实现。其中,以上所描述的装置实施例仅仅是示意性的,例如所述单元的划分,仅仅为一种逻辑功能划分,实际实现时可以有另外的划分方式,例如多个单元或组件可以结合或者可以集成到另一个系统,或一些特征可以忽略,或不执行。另一点,所显示或讨论的相互之间的耦合或直接耦合或通信连接可以是通过一些接口,单元或模块的间接耦合或通信连接,可以是电性或其它的形式。
所述作为分离部件说明的单元可以是或者也可以不是物理上分开的,作为单元显示的部件可以是或者也可以不是物理单元,即可以位于一个地方,或者也可以分布到多个网络单元上。可以根据实际的需要选择其中的部分或者全部单元来实现本实施例方案的目的。
另外,在本申请各个实施例中的各功能单元可以集成在一个处理单元中,也可以是各个单元单独物理存在,也可以两个或两个以上单元集成在一个单元中。上述集成的单元既可以采用硬件的形式实现,也可以采用软件功能单元的形式实现。
以上所述仅是本申请的优选实施方式,应当指出,对于本技术领域的普通技术人员来说,在不脱离本申请原理的前提下,还可以做出若干改进和润饰,这些改进和润饰也应视为本申请的保护范围。
Claims (10)
1.一种网络设备的登录方法,其特征在于,包括:
在智能设备登录网络设备的管理员界面时,获取所述智能设备的设备标识;
在根据所述智能设备的设备标识确定所述智能设备为可信设备的情况下,允许所述智能设备进入所述管理员界面。
2.根据权利要求1所述的方法,其特征在于,在允许所述智能设备进入所述管理员界面之前,所述方法还包括:
获取所述智能设备的登录次数;
其中,在所述智能设备的登录次数小于目标阈值的情况下,允许所述智能设备进入所述管理员界面。
3.根据权利要求2所述的方法,其特征在于,在获取所述智能设备的登录次数之后,所述方法还包括:
在所述智能设备的登录不小于所述目标阈值的情况下,弹出登录界面,其中,所述登录界面用于输入管理员帐号和管理员密码。
4.根据权利要求1所述的方法,其特征在于,根据所述智能设备的设备标识确定所述智能设备是否为可信设备包括:
获取标识集合,其中,所述标识集合中保存有可信设备的设备标识;
在所述标识集合中存在与所述智能设备的设备标识匹配的标识的情况下,确定所述智能设备为可信设备;
在所述标识集合中不存在与所述智能设备的设备标识匹配的标识的情况下,确定所述智能设备不是可信设备。
5.根据权利要求1所述的方法,其特征在于,获取所述智能设备的设备标识包括:
获取所述智能设备的设备物理MAC地址。
6.根据权利要求1所述的方法,其特征在于,在智能设备登录网络设备的管理员界面之前,所述方法还包括:
在管理员登录所述网络设备的管理员界面时,接收输入的管理员帐号和管理员密码;
获取第一配置信息,其中,所述第一配置信息用于指示将所述智能设备的设备标识加入标识集合。
7.根据权利要求1所述的方法,其特征在于,在智能设备登录网络设备的管理员界面之前,所述方法还包括:
在管理员登录所述网络设备的管理员界面时,接收输入的管理员帐号和管理员密码;
获取第二配置信息,其中,所述第二配置信息用于将所述智能设备的可登录次数配置为目标阈值。
8.一种网络设备的登录装置,其特征在于,包括:
获取单元,用于在智能设备登录网络设备的管理员界面时,获取所述智能设备的设备标识;
登录单元,用于在根据所述智能设备的设备标识确定所述智能设备为可信设备的情况下,允许所述智能设备进入所述管理员界面。
9.一种存储介质,其特征在于,所述存储介质包括存储的程序,其中,所述程序运行时执行上述权利要求1至7任一项中所述的方法。
10.一种电子装置,包括存储器、处理器及存储在所述存储器上并可在所述处理器上运行的计算机程序,其特征在于,所述处理器通过所述计算机程序执行上述权利要求1至7任一项中所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011285494.4A CN112437073A (zh) | 2020-11-17 | 2020-11-17 | 网络设备的登录方法和装置、存储介质、电子装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202011285494.4A CN112437073A (zh) | 2020-11-17 | 2020-11-17 | 网络设备的登录方法和装置、存储介质、电子装置 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN112437073A true CN112437073A (zh) | 2021-03-02 |
Family
ID=74700643
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202011285494.4A Pending CN112437073A (zh) | 2020-11-17 | 2020-11-17 | 网络设备的登录方法和装置、存储介质、电子装置 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN112437073A (zh) |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20120233462A1 (en) * | 2010-03-22 | 2012-09-13 | ZTE Corporation ZTE Plaza, Keji Road South | Method and system for automatically logging in a client |
US20140068787A1 (en) * | 2012-08-28 | 2014-03-06 | Sap Ag | Instant account access after registration |
CN104796896A (zh) * | 2015-04-29 | 2015-07-22 | 北京奇艺世纪科技有限公司 | 一种无线网络授权访问的方法、装置及系统 |
CN106878335A (zh) * | 2017-03-28 | 2017-06-20 | 武汉斗鱼网络科技有限公司 | 一种用于登录验证的方法及系统 |
CN106899976A (zh) * | 2017-03-23 | 2017-06-27 | 努比亚技术有限公司 | 一种无线网络管理方法及电子设备 |
CN111656755A (zh) * | 2017-11-09 | 2020-09-11 | 深圳传音通讯有限公司 | 一种用于智能设备的应用的登录方法及登录装置 |
-
2020
- 2020-11-17 CN CN202011285494.4A patent/CN112437073A/zh active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20120233462A1 (en) * | 2010-03-22 | 2012-09-13 | ZTE Corporation ZTE Plaza, Keji Road South | Method and system for automatically logging in a client |
US20140068787A1 (en) * | 2012-08-28 | 2014-03-06 | Sap Ag | Instant account access after registration |
CN104796896A (zh) * | 2015-04-29 | 2015-07-22 | 北京奇艺世纪科技有限公司 | 一种无线网络授权访问的方法、装置及系统 |
CN106899976A (zh) * | 2017-03-23 | 2017-06-27 | 努比亚技术有限公司 | 一种无线网络管理方法及电子设备 |
CN106878335A (zh) * | 2017-03-28 | 2017-06-20 | 武汉斗鱼网络科技有限公司 | 一种用于登录验证的方法及系统 |
CN111656755A (zh) * | 2017-11-09 | 2020-09-11 | 深圳传音通讯有限公司 | 一种用于智能设备的应用的登录方法及登录装置 |
Non-Patent Citations (2)
Title |
---|
电脑报: "《windows xp基本操作与实例应用2000招》", 30 January 2007 * |
黄海: "经WiFi接入互联网的5G终端APP免密登录方案研究", 《广东通信技术》 * |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109711171B (zh) | 软件漏洞的定位方法及装置、系统、存储介质、电子装置 | |
CN108886483B (zh) | 用于自动装置检测的系统及方法 | |
EP3528153B1 (en) | Systems and methods for detecting and twarting attacks on an it environment | |
CN104488303A (zh) | 接入无线网络的装置及方法 | |
CN111935110A (zh) | 一种对租户访问容器实例的权限的控制方法和装置 | |
CN105163316A (zh) | 接入Wi-Fi热点的方法及装置 | |
CN107454040B (zh) | 应用的登录方法和装置 | |
CN111353136B (zh) | 一种操作请求的处理方法和装置 | |
CN111901147B (zh) | 一种网络访问的控制方法和装置 | |
WO2021138217A1 (en) | Method, chip, device and system for authenticating a set of at least two users | |
US20090023431A1 (en) | Systems and Methods for Communicating with a Network Switch | |
CN113312669A (zh) | 密码同步方法、设备及存储介质 | |
CN112398786B (zh) | 渗透攻击的识别方法及装置、系统、存储介质、电子装置 | |
CN111901305B (zh) | 存储器的操作方法和装置、存储介质、电子装置 | |
CN112437073A (zh) | 网络设备的登录方法和装置、存储介质、电子装置 | |
CN112671556B (zh) | 路由器的配置方法和装置、存储介质、电子装置 | |
CN108702705B (zh) | 一种信息传输方法及设备 | |
CN113645054B (zh) | 无线网络设备配置方法及系统 | |
CN107846390B (zh) | 应用程序的认证方法及装置 | |
CN111459899B (zh) | 日志共享方法、装置及终端设备 | |
WO2016026332A1 (zh) | 登录处理方法、装置及系统 | |
CN112398791B (zh) | 防护网站篡改的方法及装置、系统、存储介质、电子装置 | |
CN113365272A (zh) | 一种防蹭网方法及系统 | |
CN107465744B (zh) | 数据下载控制方法及系统 | |
CN114007214A (zh) | 客户终端设备及其网络切换方法、服务器 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20210302 |