CN113365272A - 一种防蹭网方法及系统 - Google Patents
一种防蹭网方法及系统 Download PDFInfo
- Publication number
- CN113365272A CN113365272A CN202110506664.5A CN202110506664A CN113365272A CN 113365272 A CN113365272 A CN 113365272A CN 202110506664 A CN202110506664 A CN 202110506664A CN 113365272 A CN113365272 A CN 113365272A
- Authority
- CN
- China
- Prior art keywords
- equipment
- access
- routing
- terminal equipment
- network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/068—Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/121—Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
- H04W12/122—Counter-measures against attacks; Protection against rogue devices
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Telephonic Communication Services (AREA)
Abstract
一种防蹭网方法及系统,涉及通信技术领域,解决了通过设置黑名单或白名单来防止用户蹭网的灵活性和实用性较差的问题。终端设备接收用户在网络接入页面输入第一密码的输入操作,响应于输入操作向路由设备发送包括有第一密码的接入请求。路由设备接收接入请求,在第一密码与预存的接入密码相同时,允许终端设备接入。终端设备接入路由设备之后,路由设备在接入信息满足第一预设条件,且终端设备的行为信息满足第二预设条件,且第一次数大于或等于预设次数时,禁止终端设备继续接入。行为信息包括以下至少一项:预设时间段内终端设备的接入时间段的分布、接入路由设备的接入时长、接入次数、网络流量、访问的应用、信号强度随时间变化的变化关系。
Description
技术领域
本申请涉及通信技术领域,尤其涉及一种防蹭网方法及系统。
背景技术
随着无线技术的发展,无线保真(wireless fidelity,wifi)网络已成为家庭不可或缺的一部分。但是,家庭的wifi网络经常会被一些用户采用wifi网络破解工具蹭用,导致家庭的正常用户的上网速度大大降低,影响了正常用户的上网体验。
目前,可以利用家庭中的路由器来防止其他用户蹭网。例如,可以在与路由器连接的手机中设置黑名单,黑名单中包括蹭网的终端设备的媒体接入控制(media accesscontrol,MAC)地址。手机将该黑名单发送至路由器,以便路由器根据黑名单中的MAC地址限制蹭网的终端设备的接入。又例如,可以在与路由器连接的手机中设置白名单,白名单中包括允许接入该路由器的终端设备的名称。手机将该白名单发送至路由器,以使得路由器仅允许在白名单中的终端设备接入,不在白名单的终端设备则无法接入。
但是,上述设置黑名单或者白名单的防蹭网方式均需要用户进行设置,灵活性较差。且对于不会设置黑名单或者白名单的用户,如中老年用户来说,上述方式的实用性较差,导致家庭的wifi网络频繁被用户蹭网,用户的体验较差。
发明内容
本申请提供一种防蹭网方法及系统,解决了通过设置黑名单或白名单来防止用户蹭网的灵活性和实用性较差的问题。
为达到上述目的,本申请采用如下技术方案:
第一方面,本申请提供一种防蹭网方法,该方法应用于防蹭网系统,防蹭网系统包括路由设备和终端设备。防蹭网方法包括:终端设备接收用户在网络接入页面输入第一密码的输入操作;响应于输入操作,终端设备向路由设备发送接入请求,接入请求包括第一密码,接入请求用于请求接入路由设备;路由设备接收来自终端设备的接入请求;路由设备在接入请求中的第一密码与预存的接入密码相同时,允许终端设备接入路由设备;终端设备接入路由设备之后,路由设备在接入信息满足第一预设条件,以及终端设备的行为信息满足第二预设条件,且第一次数大于或等于预设次数的情况下,禁止终端设备继续接入路由设备。其中,接入信息包括第一密码,第一密码满足第一预设条件包括第一密码包含在路由设备预存的密码库中,密码库存储有数字、字母、字符中的至少一项组合的密码。行为信息包括以下至少一项:预设时间段内终端设备的接入时间段的分布、预设时间段内终端设备接入路由设备的接入时长、接入次数、预设时间段内终端设备的网络流量、预设时间段内终端设备访问的应用、预设时间段内终端设备的信号强度随时间变化的变化关系,接入时间段为终端设备与路由设备保持连接的时间段。第一次数为在预设时间段内终端设备的信号强度低于第一设备的信号强度的次数,第一设备为与路由设备连接的设备中除终端设备外的任一设备。
这样,路由设备在终端设备接入后,能够自主确定是否禁止该终端设备的继续接入,从而达到防止用户蹭网的目的。与现有技术中的通过用户预先设置黑名单或白名单来防蹭网相比,本申请的灵活性和实用性更高,尤其对中老年用户更加友好。
在本申请的一种可能的实现方式中,接入信息还可以包括以下至少一项:第二次数、时间间隔、第二密码。其中,第二次数为终端设备为成功接入路由设备发送密码的次数;时间间隔为终端设备发送相邻两次密码的间隔,第二密码为终端设备为接入路由设备在发送第一密码之前发送的所有失败的密码。第二次数满足所述第一预设条件,包括:第二次数大于或等于预设次数;时间间隔满足第一预设条件,包括:时间间隔小于或等于预设时间;第二密码满足第一预设条件,包括:第二密码包含在密码库中。
在本申请的一种可能的实现方式中,接入时间段的分布满足第二预设条件,包括:预设时间段内接入时间段的分布未呈现规律性。
在本申请的一种可能的实现方式中,接入时长满足第二预设条件,包括:接入时长小于或等于预设时长。
在本申请的一种可能的实现方式中,接入次数满足第二预设条件,包括:接入次数小于或等于预设次数。
在本申请的一种可能的实现方式中,网络流量满足第二预设条件,包括:网络流量小于或等于预设流量。
在本申请的一种可能的实现方式中,应用满足第二预设条件,包括:应用的类型的数量小于或等于预设值。
在本申请的一种可能的实现方式中,变化关系满足第二预设条件,包括:变化关系的波动性对应的值大于或等于预设值。
在本申请的一种可能的实现方式中,行为信息满足第二预设条件,包括:行为信息包括的每一项对应的值的加权求和结果小于或等于预设值。
在本申请的一种可能的实现方式中,路由设备包括显示屏,防蹭网系统还包括:管理终端设备。路由设备在接入信息满足第一预设条件,以及终端设备的行为信息满足第二预设条件,且第一次数大于或等于预设次数的情况下,禁止终端设备继续接入路由设备的方法可以包括:路由设备在接入信息满足第一预设条件,以及行为信息满足第二预设条件,且第一次数大于或等于预设次数的情况下,当显示屏处于亮屏状态时,在显示屏上弹出提示框,提示框包括用于提示终端设备是蹭网设备的确认控件和用于提示终端设备不是蹭网设备的否认控件;路由设备响应于用户对确认控件的选择操作,禁止终端设备继续接入路由设备。当显示屏处于灭屏状态时,路由设备通过语音播报的方式提示用户终端设备为蹭网设备,并响应于用户的语音确认,或者响应于接收的指示信息,禁止终端设备继续接入路由设备,指示信息是与路由设备连接的管理终端设备接收到用户确认终端设备为蹭网设备的操作后,发送至路由设备的消息。
在本申请的一种可能的实现方式中,防蹭网系统还包括:管理终端设备。路由设备在接入信息满足第一预设条件,以及终端设备的行为信息满足第二预设条件,且第一次数大于或等于预设次数的情况下,禁止终端设备继续接入路由设备的方法可以包括:路由设备在接入信息满足第一预设条件,以及行为信息满足第二预设条件,且第一次数大于或等于预设次数的情况下,向与路由设备连接的管理终端设备发送提示信息,提示信息用于提示终端设备可能为蹭网设备;管理终端设备接收来自路由设备的提示信息;当管理终端设备的显示屏处于亮屏状态时,在显示屏上弹出提示框,提示框包括用于提示终端设备是蹭网设备的确认控件和用于提示终端设备不是蹭网设备的否认控件;管理终端设备响应于用户对确认控件的选择操作,向路由设备发送指示信息,路由设备根据接收到的指示信息,禁止终端设备继续接入路由设备;或者,当显示屏处于亮屏状态时,在显示屏上显示通知消息,通知消息用于提示用户存在蹭网设备;管理终端设备响应于用户对路由设备对应的网页或应用的启动操作,显示管理页面,并在管理页面中显示当前接入路由设备的所有终端设备的标识和每个终端设备的标识对应的删除控件,以及在终端设备的关联位置显示标记信息,标记信息用于表征终端设备为蹭网设备;管理终端设备响应于用户对标记信息的终端设备对应的删除控件的选择操作,向路由设备发送指示信息,路由设备根据接收到的指示信息,禁止终端设备继续接入路由设备;当显示屏处于灭屏状态时,管理终端设备通过语音播报的方式提示用户终端设备为蹭网设备,并响应于用户的语音确认,向路由设备发送指示信息,路由设备根据接收到的指示信息,禁止终端设备继续接入路由设备。
第二方面,本申请提供一种防蹭网系统,该防蹭网系统包括存储器和处理器。存储器和处理器耦合。存储器用于存储计算机程序代码,计算机程序代码包括计算机指令。当处理器执行计算机指令时,防蹭网系统执行如第一方面及其任一种可能的实现方式的防蹭网方法。
第三方面,本申请提供一种芯片系统,该芯片系统应用于防蹭网系统。芯片系统包括一个或多个接口电路,以及一个或多个处理器。接口电路和处理器通过线路互联;接口电路用于从防蹭网系统的存储器接收信号,并向处理器发送信号,信号包括存储器中存储的计算机指令。当处理器执行计算机指令时,防蹭网系统执行如第一方面及其任一种可能的实现方式的防蹭网方法。
第四方面,本申请提供一种计算机可读存储介质,该计算机可读存储介质包括计算机指令,当计算机指令在防蹭网系统上运行时,使得防蹭网系统执行如第一方面及其任一种可能的实现方式的防蹭网方法。
第五方面,本申请提供一种计算机程序产品,该计算机程序产品包括计算机指令,当计算机指令在防蹭网系统上运行时,使得防蹭网系统执行如第一方面及其任一种可能的实现方式的防蹭网方法。
本申请中第二方面到第五方面及其各种实现方式的具体描述,可以参考第一方面及其各种实现方式中的详细描述;并且,第二方面到第五方面及其各种实现方式的有益效果,可以参考第一方面及其各种实现方式中的有益效果分析,此处不再赘述。
附图说明
图1为本申请实施例提供的防蹭网系统的一种示意图;
图2为本申请实施例提供的计算装置的一种结构示意图;
图3为本申请实施例提供的防蹭网方法的流程示意图;
图4为本申请实施例提供的终端设备的接入时间段的分布示意图;
图5为本申请实施例提供的重合时间段的场景示意图;
图6为本申请实施例提供的路由设备显示提示框的场景示意图;
图7为本申请实施例提供的手机显示路由设备对应的应用的管理页面的场景示意图;
图8为本申请实施例提供的终端设备的信号强度随时间变化的变化关系的示意图;
图9为本申请实施例提供的防蹭网方法的流程示意图。
具体实施方式
在本申请实施例中,“示例性的”或者“例如”等词用于表示作例子、例证或说明。本申请实施例中被描述为“示例性的”或者“例如”的任何实施例或设计方案不应被解释为比其它实施例或设计方案更优选或更具优势。确切而言,使用“示例性的”或者“例如”等词旨在以具体方式呈现相关概念。
以下,术语“第一”、“第二”仅用于描述目的,而不能理解为指示或暗示相对重要性或者隐含指明所指示的技术特征的数量。由此,限定有“第一”、“第二”的特征可以明示或者隐含地包括一个或者更多个该特征。在本申请实施例的描述中,除非另有说明,“多个”的含义是两个或两个以上。
目前,用户蹭网现象层出不穷。相关技术中,为了防止用户蹭网,可以在与路由设备连接的手机中设置黑名单或者白名单,黑名单中包括蹭网的终端设备的MAC地址,白名单中包括允许接入路由设备的终端设备的名称。手机将黑名单或者白名单发送至路由设备,路由设备便可以根据预存的黑名单或者白名单确定接入的终端设备是否是蹭网设备,如果是,则限制该终端设备的接入,否则允许该终端设备的接入。但是,上述设置黑名单或者白名单的防蹭网方式均需要用户进行设置,灵活性较差。且对于不会设置黑名单或者白名单的用户,如中老年用户来说,上述方式的实用性较差,导致家庭的wifi网络频繁被用户蹭网,用户的体验较差。
为了解决通过设置黑名单或白名单来防止用户蹭网的灵活性和实用性较差的问题,本申请实施例提供一种防蹭网方法。路由设备能够在接入信息满足第一预设条件,以及终端设备的行为信息满足第二预设条件,且第一次数大于或等于预设次数的情况下,禁止终端设备继续接入路由设备。这样,路由设备在终端设备接入后,能够自主确定是否禁止该终端设备的继续接入,从而达到防止用户蹭网的目的。与现有技术中的通过用户预先设置黑名单或白名单来防蹭网相比,本申请的灵活性和实用性更高,尤其对中老年用户更加友好。
本申请实施例提供的防蹭网方法适用于防蹭网系统。图1示出了该防蹭网系统的一种结构。如图1所示,该防蹭网系统可以包括:路由设备11和多个终端设备12。路由设备11和每个终端设备12采用有线通信方式或者无线通信方式建立连接。
路由设备11指的是能够实现网络连接的网络连接设备,路由设备11成功连接网络后,终端设备12可以接入路由设备11,以通过该网络上网。在本申请实施例中,路由设备11,用于在终端设备12接入路由设备11后,获取每个终端设备的接入信息、行为信息、第一次数。路由设备11还用于在接入信息满足第一预设条件,以及终端设备的行为信息满足第二预设条件,且第一次数大于或等于预设次数的情况下,禁止终端设备继续接入路由设备11。
在一些实施例中,路由设备11可以为路由器、接入点(access point,AP)等设备。当路由设备11为路由器时,路由器可以是安装在家庭中,或者公司中,或者公共区域(如商场、咖啡馆)的路由器。
终端设备12,用于在接入路由设备11时,根据用户在终端设备12上输入的第一密码,向路由设备11发送接入请求,该接入请求中包括第一密码。路由设备11对接收到的第一密码进行验证,验证通过后允许终端设备12接入路由设备11。与路由设备11连接的多个终端设备12中,可能有些终端设备是通过正常的渠道获取到正确的密码,接入路由设备11的。有些终端设备是通过非正常的渠道,例如采用wifi网络破解工具得到密码,接入路由设备11的。
在一些实施例中,终端设备12可以是移动终端设备,如移动电话(或称为“蜂窝”电话)和具有移动终端设备的计算机,也可以是便携式、袖珍式、手持式、计算机内置的或者车载的移动装置。例如,终端设备42可以为:手机(mobile phone)、平板电脑、笔记本电脑、掌上电脑、移动互联网设备(mobile intemet device,MID)、可穿戴设备,虚拟现实(virtualreality,VR)设备、增强现实(augmented reality,AR)设备、工业控制(industrialcontrol中的无线终端设备、无人驾驶(self driving)中的无线终端设备、远程手术(remote medical surgery)中的无线终端设备、智能电网(smart grid)中的无线终端设备、运输安全(transportation safety)中的无线终端设备、智慧城市(smart city)中的无线终端设备、智慧家庭(smarthome)中的无线终端设备等。
上述路由设备11和终端设备12的基本硬件结构类似,都包括图2所示计算装置所包括的元件。下面以图2所示的计算装置为例,介绍路由设备11和终端设备12的硬件结构。
如图2所示,计算装置可以包括处理器21,存储器22、通信接口23、总线24。处理器21,存储器22以及通信接口23之间可以通过总线24连接。
处理器21是计算装置的控制中心,可以是一个处理器,也可以是多个处理元件的统称。例如,处理器21可以是一个通用中央处理单元(central processing unit,CPU),也可以是其他通用处理器等。其中,通用处理器可以是微处理器或者是任何常规的处理器等。
作为一种实施例,处理器21可以包括一个或多个CPU,例如图2中所示的CPU0和CPU1。
作为一种实施例,计算装置可以包括多个处理器,例如图2中所示的处理器21和处理器25。这些处理器中的每一个可以是一个单核处理器(single-CPU),也可以是一个多核处理器(multi-CPU)。这里的处理器可以指一个或多个设备、电路、和/或用于处理数据(例如计算机指令)的处理核。
存储器22可以是只读存储器(read-only memory,ROM)或可存储静态信息和指令的其他类型的静态存储设备,随机存取存储器(random access memory,RAM)或者可存储信息和指令的其他类型的动态存储设备,也可以是电可擦可编程只读存储器(electricallyerasable programmable read-only memory,EEPROM)、磁盘存储介质或者其他磁存储设备、或者能够用于携带或存储具有指令或数据结构形式的期望的程序代码并能够由计算机存取的任何其他介质,但不限于此。
在本申请实施例中,对于路由设备11和终端设备12而言,存储器22中存储的软件程序不同,所以路由设备11和终端设备12实现的功能不同。关于各设备所执行的功能将结合下面的流程图进行描述。
一种可能的实现方式中,存储器22可以独立于处理器21存在,存储器22可以通过总线24与处理器21相连接,用于存储指令或者程序代码。处理器21调用并执行存储器22中存储的指令或程序代码时,能够实现本申请下述实施例提供的防蹭网方法。
另一种可能的实现方式中,存储器22也可以和处理器21集成在一起。
通信接口23,用于计算装置与其他设备通过通信网络连接,通信网络可以是以太网,无线接入网(radio access network,RAN),无线局域网(wireless local areanetworks,WLAN)等。通信接口23可以包括用于接收数据的接收单元,以及用于发送数据的发送单元。
总线24,可以是工业标准体系结构(industry standard architecture,ISA)总线、外部设备互连(peripheral component interconnect,PCI)总线或扩展工业标准体系结构(extended industry standard architecture,EISA)总线等。该总线可以分为地址总线、数据总线、控制总线等。为便于表示,图2中仅用一条粗线表示,但并不表示仅有一根总线或一种类型的总线。
需要指出的是,图2中示出的结构并不构成对该计算装置的限定,除图2所示部件之外,该计算装置可以包括比图示更多或更少的部件,或者组合某些部件,或者不同的部件布置。
本申请实施例提供的防蹭网方法的执行主体为防蹭网装置。该防蹭网装置可以是上述路由设备11和终端设备12,也可以是路由设备11和终端设备12中的CPU,还可以是路由设备11和终端设备12中的控制模块,还可以是路由设备11和终端设备12中的客户端。本申请实施例以路由设备11和终端设备12执行防蹭网方法为例,对本申请提供的防蹭网方法进行说明。
基于上述图1和图2中的介绍,本申请实施例提供一种防蹭网方法,下面结合附图对本申请实施例提供的防蹭网方法进行描述。
如图3所示,本申请实施例提供的防蹭网方法可以包括以下步骤301-步骤302。
301、路由设备获取目标信息,目标信息包括预设时间段内终端设备的接入时间段的分布。
路由设备在确定终端设备接入后,可以获取目标信息,该目标信息用于路由设备确定接入的终端设备是否是蹭网设备。示例性的,该目标信息可以包括该终端设备的行为信息或者该终端设备的接入信息。目标信息包括该终端设备的行为信息的情况下,该目标信息具体可以包括预设时间段内该终端设备的接入时间段的分布。其中,该接入时间段为终端设备与路由设备保持连接的时间段。
可以理解,预设时间段的时间单位可以为天、小时、星期或分钟等,且预设时间段可以为连续的时间段,也可以为非连续的时间段。本申请实施例在此对预设时间段的时间单位,以及预设时间段是否为连续的时间段不做限定。
需要说明的是,路由设备可以获取每个接入自己的终端设备的目标信息,本申请实施例在此以接入一个终端设备为例进行说明,对于其他终端设备的操作,可以参照上述一个终端设备的具体描述。
示例性的,假设预设时间段为N天,如N为3,接入路由设备的终端设备有两个,分别为终端设备A和终端设备B,则路由设备可以获取连续3天内终端设备A的接入时间段的分布,以及连续3天内终端设备B的接入时间段的分布。
例如,对于终端设备A来说,第一天的接入时间段为:0点到早上8点,晚上19点到24点;第二天的接入时间段为:0点到早上8点,晚上20点到24点;第三天的接入时间段为:0点到早上11点,下午14点到晚上24点。如图4中的A所示,为终端设备A在3天的接入时间段的分布示意图。对于终端设备B来说,第一天的接入时间段为:晚上18点到20点;第二天的接入时间段为无;第三天的接入时间段为:早上7点到8点,晚上18点到19点。如图4中的B所示,为终端设备B在3天的接入时间段的分布示意图。
302、路由设备根据目标信息,确定是否禁止终端设备继续接入路由设备。
在一种实现方式中,路由设备在获取到目标信息包括的预设时间段内终端设备的接入时间段的分布之后,可以确定该预设时间段内终端设备的接入时间段的分布是否呈现规律性。如果确定未呈现规律性,则表明终端设备为蹭网设备,路由设备确定禁止该终端设备继续接入路由设备。如果呈现规律性,则表明终端设备不是蹭网设备,是正常用户使用的终端设备,路由设备确定允许该终端设备继续接入路由设备。
可以理解,当预设时间段内终端设备的接入时间段的分布呈现规律性时,表明使用该终端设备的用户的上网习惯有一定的规律性,例如,家庭中使用终端设备的用户通常在家的时候会一直连接着路由设备,对于上班族来说,周内时间通常是早上和晚上会连接路由设备。对于老年用户来说,除了固定的外出时间通常会一直连接路由设备。此时,该终端设备为正常上网用户使用的终端设备。当预设时间段内终端设备的接入时间段的分布未呈现规律性时,表明使用该终端设备的用户可能是偶尔才蹭用路由设备的网络。此时,终端设备为蹭网设备。
可选的,在预设时间段为N天,N为大于1的正整数时,路由设备可以通过以下两种方式确定预设时间段内终端设备的接入时间段的分布未呈现规律性。
方式1,路由设备在确定N天中任意两天的接入时间段的匹配度小于匹配阈值的情况下,确定预设时间段内接入时间段的分布未呈现规律性。
路由设备可以将N天中任意两天的接入时间段进行匹配,如果任意两天的接入时间段的匹配度小于匹配阈值,则确定预设时间段内接入时间段的分布未呈现规律性。如果任意两天的接入时间段的匹配度大于或等于匹配阈值,则确定预设时间段内接入时间段的分布呈现规律性。
在具体的实现中,路由设备可以在确定N天中任意两天的接入时间段的重合时间段的总时长小于时长阈值的情况下,确定任意两天的接入时间段的匹配度小于匹配阈值。或者,路由设备也可以在确定N天的接入时间段的重合时间段的总时长小于时长阈值的情况下,确定任意两天的接入时间段的匹配度小于匹配阈值。当然,路由设备也可以采用其他方式确定任意两天的接入时间段的匹配度,并比较得到的匹配度和匹配阈值的大小,本申请实施例在此不做限定。
示例性的,结合图4中的A,如图5中的A所示,为路由设备确定终端设备A的3天的接入时间段的重合时间段的示意图,该重合时间段为0点到早上8点,以及晚上20点到24点,该重合时间段的总时长为12个小时。结合图4中的B,如图5中的B所示,为路由设备确定终端设备B的3天的接入时间段的重合时间段的示意图,该重合时间段的时长为0。假设时长阈值为6个小时,则0小于6,确定3天内终端设备B的接入时间段的分布未呈现规律性,从而禁止终端设备B继续接入路由设备。8大于6,确定3天内终端设备A的接入时间段的分布呈现规律性,从而允许终端设备A继续接入路由设备。
方式2,路由设备在确定N天中每天的接入时间段与预存的参考时间段的匹配度小于匹配阈值的情况下,确定预设时间段内接入时间段的分布未呈现规律性。
路由设备可以将N天中每天的接入时间段与预存的参考时间段进行匹配,如果每天的接入时间段与参考时间段的匹配度均小于匹配阈值,则路由设备确定预设时间段内接入时间段的分布未呈现规律性。如果每天的接入时间段与参考时间段的匹配度大于或等于匹配阈值,则路由设备确定预设时间段内接入时间段的分布呈现规律性。
在具体的实现中,路由设备可以在确定每天的接入时间段与参考时间段的重合时间段的总时长小于时长阈值的情况下,确定每天的接入时间段与参考时间段的匹配度小于匹配阈值。当然,路由设备也可以采用其他方式确定每天的接入时间段与参考时间段的匹配度,并比较得到的匹配度和匹配阈值的大小,本申请实施例在此不做限定。
需要说明的是,在本申请实施例中,参考时间段可以是路由设备中的默认值,也可以是路由设备的使用者预先设置的值。例如,用户可以直接在路由设备中设置参考时间段,或者,用户可以在与路由设备连接的管理终端设备的网页或应用中设置参考时间段,管理终端设备将其发送至路由设备。
另外,用户设置的参考时间段可以是连接路由设备的正常用户中任意一位用户在一天中的上网时间段,也可以是根据所有正常用户在一天中的上网时间段综合得到的通用上网时间段。由于参考时间段是根据正常用户的上网时间段得到的,因此终端设备的接入时间段与参考时间段的匹配度越高,表明该终端设备的接入时间段越符合正常用户的上网习惯,该终端设备为蹭网设备的概率越低。反之亦然。这样,通过将正常用户的上网习惯作为依据,更加合理,使得蹭网设备的判断结果更为准确。
在另一种实现方式中,为了防止将终端设备误判为蹭网设备,保证判断结果的准确性,路由设备在确定预设时间段内终端设备的接入时间段的分布未呈现规律性的情况下,可以输出提示信息提示用户,由用户来进行最终的判断。具体的,如果路由设备确定预设时间段内终端设备的接入时间段的分布未呈现规律性,则可以输出提示信息,该提示信息用于提示用户与路由设备连接的终端设备可能为蹭网设备。当用户根据提示信息进行操作后,路由设备可以在接收到用户的指示信息的情况下,确定该禁止终端设备继续接入,该指示信息用于指示该终端设备是蹭网设备。
可以理解,上述路由设备输出提示信息可以有以下多种实现方式,相应的,路由设备接收到指示信息也可以有多种实现。
示例1,路由设备包括显示屏,当显示屏为灭屏状态时,路由设备可以通过语音通报的方式,来提示用户某终端设备可能为蹭网设备。当用户通过语音确认时,路由设备可以接收到指示信息。或者,当用户在与路由设备连接的管理终端设备上登录该路由设备对应的网页或应用进行确认操作时,路由设备可以接收到指示信息。
示例2,路由设备的显示屏为亮屏状态时,可以在显示屏上显示一提示框,该提示框中包括用于提示确认某终端设备是蹭网设备的确认控件和用于提示某终端设备不是蹭网设备的否认控件。当用户选择确认控件时,路由设备可以接收到用户的指示信息。
示例3,路由设备可以向与自身连接的管理终端设备发送用于提示某终端设备为蹭网设备的信息。管理终端设备接收到该信息之后,在管理终端设备的显示屏为亮屏状态时,在该显示屏上显示提示框,提示框中包括用于提示确认某终端设备是蹭网设备的确认控件和用于提示某终端设备不是蹭网设备的否认控件。当用户选择确认控件时,管理终端设备向路由设备发送指示信息,路由设备可以接收到指示信息。
示例4,路由设备可以显示管理页面,并在管理页面显示当前接入路由设备的所有终端设备的标识和每个终端设备的标识对应的删除控件,以及在蹭网设备的关联位置处显示一特殊标记。当用户选择有特殊标记的终端设备对应的删除控件时,路由设备便可以接收到用户的指示信息。
示例5,路由设备可以向与自身连接的管理终端设备发送用于提示某终端设备为蹭网设备的信息。管理终端设备接收到该信息之后,显示通知消息,通知消息用于提示用户接入路由设备的终端设备中可能存在蹭网设备。用户根据该通知消息,在管理终端设备上登录路由设备对应的网页或应用。管理终端设备可以在网页或应用中显示管理页面,并在管理页面显示当前接入路由设备的所有终端设备的标识和每个终端设备的标识对应的删除控件,以及在蹭网设备的关联位置处显示一特殊标记。当用户选择有特殊标记的终端设备对应的删除控件时,管理终端设备向路由设备发送指示信息,路由设备便可以接收到指示信息。
可以理解,上述终端设备的标识可以为终端设备的名称,或者,终端设备的MAC地址。MAC地址是由生产厂家烧录入网卡的全球唯一的48位(二进制)物理地址。MAC地址的0至23位为组织唯一标志符(organizationally unique identifier,OUI),OUI是由电气和电子工程师协会(institute ofelectrical and electronics engineers,IEEE)分配给各类组织的唯一标识符,用于识别局域网中的节点,MAC地址的24至47位是由各个厂家自行分配的。
例如,如图6所示,路由设备在确定预设时间段内终端设备的接入时间段的分布未呈现规律性时,可以在显示屏上弹出一提示框。该提示框中包括文字“是否确定终端设备B为蹭网设备”,以及显示有“是”的确认控件和“否”的否认控件。当用户选择“是”的确认控件时,路由设备可以接收到指示信息,并禁止终端设备B的继续接入。
再例如,路由设备向与自身连接的管理终端设备发送用于提示某终端设备为蹭网设备的信息。管理终端设备接收到该信息后,显示通知消息。假设管理终端设备为手机,手机当前处于主屏幕页面,如图7中的A所示,手机在主屏幕页面的顶部位置显示通知消息,该通知消息包括的内容为“提示:有蹭网设备接入路由器”。如图7中的B所示,当用户点击通知消息后,手机打开已安装的路由设备对应的应用,并显示该应用的管理页面,管理页面显示有当前接入路由器的所有终端设备的名称和每个名称对应的删除控件。假设当前接入路由器的终端设备有三个,三个终端设备的名称分别为:A11、B12、C13。管理页面还在蹭网设备的名称,如B12的左侧位置显示有一圆点。当用户选择标记圆点的终端设备对应的删除控件时,手机向路由器发送指示信息。
需要说明的是,在该实现方式中,关于确定预设时间段内接入时间段的分布是否呈现规律性的具体描述可以参考上述第一种实现方式中的相关描述,在此不再赘述。
上述路由设备在确定出禁止终端设备继续接入路由设备之后,可以限制该终端设备的带宽,并将该终端设备的标识,例如终端设备的MAC地址添加至第一列表中。这样,后续路由设备可以限制第一列表包括的MAC地址指示的终端设备的接入。路由设备在确定出允许终端设备继续接入路由设备后,可以将该终端设备的标识添加至白名单中。这样,后续终端设备请求接入路由设备时,路由设备可以在确定该终端设备的标识包含在白名单中,且验证来自该终端设备的第一密码合法的情况下,允许该终端设备的接入,无需进行蹭网设备的判断。对于不在第一列表,且不在白名单中的终端设备接入路由设备时,路由设备可以按照步骤301-步骤302判断是否是蹭网设备,从而确定是否禁止该终端设备继续接入路由设备。
本申请实施例提供的防蹭网方法,路由设备获取目标信息,并根据目标信息,确定是否禁止终端设备继续接入路由设备,其中,目标信息包括预设时间段内终端设备的接入时间段的分布。这样,路由设备在终端设备接入后,能够根据该终端设备在预设时间段内的接入时间的分布,自主确定是否禁止该终端设备的继续接入,从而达到防止用户蹭网的目的。与现有技术中的通过用户预先设置黑名单或白名单来防蹭网相比,本申请的灵活性和实用性更高,尤其对中老年用户更加友好。
可选的,上述步骤301中目标信息为行为信息的情况下,目标信息除了包括预设时间段内终端设备的接入时间段的分布这项外,还可以包括以下至少一项:预设时间段内终端设备接入路由设备的接入时长、接入次数、预设时间段内终端设备的网络流量、预设时间段内终端设备访问的应用、预设时间段内终端设备的信号强度随时间变化的变化关系。
在一种可能的实现方式中,路由设备根据目标信息,确定是否禁止终端设备继续接入路由设备具体可以包括:路由设备在确定目标信息包括的至少一项满足相应的预设条件的情况下,确定禁止终端设备继续接入,在确定目标信息包括的每一项均不满足相应的预设条件的情况下,确定允许终端设备继续接入。
上述预设时间段内终端设备接入路由设备的接入时长满足相应的预设条件,指的是该接入时长小于预设时长。如果接入时长大于或等于预设时长,则该接入时长不满足相应的预设条件。
上述预设时间段内终端设备接入路由设备的接入次数满足相应的预设条件,指的是该接入次数小于预设次数。如果接入次数大于或等于预设次数,则该接入次数不满足相应的预设条件。
上述预设时间段内终端设备的网络流量满足相应的预设条件,指的是该网络流量小于预设流量。如果网络流量大于或等于预设流量,则该网络流量不满足相应的预设条件。
上述预设时间段内终端设备访问的应用满足相应的预设条件,指的是该终端设备访问的应用类型的数量小于预设值。如果该终端设备访问的应用类型的数量大于或等于预设值,则该终端设备访问的应用不满足相应的预设条件。这是由于考虑到正常用户接入路由设备,访问的应用的类型会多样化,正常用户可能会下载多种类型的应用,而蹭网用户偶尔接入路由设备时,访问的应用的类型比较单一,因此可以通过将终端设备访问的应用的类型的数量与预设值进行比较,来确定该终端设备是否是蹭网设备。在具体的实现中,路由设备可以根据终端设备上网访问的地址,确定该终端设备访问的应用。
上述预设时间段内终端设备的信号强度随时间变化的变化关系满足相应的预设条件,指的是该变化关系的波动性对应的值大于预设值,该值用于衡量变化关系的波动性大小,波动性越大,该值越大。该变化关系的波动性对应的值小于或等于预设值,则该变化关系不满足相应的预设条件。这是由于考虑到正常用户接入路由设备,正常用户使用的终端设备的信号强度是在一定范围内变化的,但是对于蹭网用户使用的终端设备来说,该终端设备的信号强度是不稳定的,可能时好时坏,因此可以通过判断终端设备的信号强度随时间变化的变化关系的波动性来确定该终端设备是否是蹭网设备。
示例性的,如图8中的A所示,为N天内第一终端设备的信号强度随时间变化的变化关系的示意图。如图8中的B所示,为N天内第二终端设备的信号强度随时间变化的变化关系的示意图。比较图8中的A和B可知,A中的变化关系的波动性大于B中的变化关系的波动性,即A中的变化关系的波动性对应的值大于B中的变化关系的波动性对应的值。第一终端设备为蹭网设备的可能性大于第二终端设备为蹭网设备的可能性。
需要说明的是,在本申请实施例中,路由设备根据目标信息包括的所有项,确定是否禁止终端设备继续接入的具体过程可以为:路由设备可以采用预设算法,对目标信息包括的所有项进行统一处理得到目标信息对应的第一值,并将第一值和预设值进行比较,根据比较结果确定是否禁止终端设备继续接入。或者,路由设备可以采用预设算法,对目标信息包括的每一项进行处理,得到每一项对应的值。然后对所有项对应的值进行加权求和,得到第一值。最后将第一值和预设值进行比较,根据比较结果确定是否禁止终端设备继续接入。其中,所有项中每一项对应的权重可以预存在路由设备中,每一项对应的权重用于表征每一项在确定该终端设备是否为蹭网设备方面的重要程度。在一些实施例中,第一值越小表明越有可能是蹭网设备。此时,若第一值小于预设值,则确定禁止终端设备继续接入,若第一值大于或等于预设值,则确定允许终端设备继续接入。当然,也有可能第一值越大越有可能是蹭网设备,本申请实施例在此不做限定。
这样,在目标信息包括多项行为信息的情况下,通过综合考虑多项行为信息,来判断终端设备是否是蹭网设备,更加全面,判断结果更加准确。
可选的,上述步骤301中目标信息除了为行为信息外,还可以为终端设备的接入信息。例如,接入信息可以包括以下至少一项:第一密码、第二次数、时间间隔、第二密码。
其中,第二次数为终端设备为成功接入路由设备发送密码的次数,也就是说,该次数指的是终端设备在发送几次密码后,才成功接入路由设备。例如,次数为5,表明终端设备向路由设备发送了5次密码,且第5次为正确的密码,前面的4次均为错误的密码。时间间隔为终端设备发送相邻两次密码的间隔,该相邻两次密码的时间间隔可以是根据终端设备获取到用户的密码的时间确定的,也可以是根据路由设备接收到终端设备发送的密码的时间确定的。第二密码为终端设备为接入路由设备在发送第一密码之前发送的所有失败的密码。另外,该预存的密码库用于存储一些简单的密码,如,数字、字母、字符中的至少一项组合的密码。例如,由数字和字母简单组合的密码可以是:123abc、qaz012等。
在一种可能的实现方式中,路由设备根据目标信息,确定是否禁止终端设备继续接入路由设备具体可以包括:路由设备可以采用上述实施例介绍的方法,根据目标信息包括的行为信息确定是否将该终端设备的标识添加至第一列表。路由设备可以根据目标信息包括的终端设备的接入信息确定是否将该终端设备的标识添加至第二列表中。路由设备只有在确定该终端设备的标识同时包含在第一列表和第二列表时,才会确定禁止该终端设备继续接入,并将该终端设备的标识添加至黑名单中。这样,后续路由设备可以限制黑名单包括的标识指示的终端设备的接入。如果该终端设备的标识仅包含在一个列表中(第一列表或者第二列表中),则路由设备可以输出提示信息,并在接收到指示信息后,确定禁止该终端设备继续接入,且将该终端设备的标识添加至黑名单中。如果该终端设备的标识未包含在第一个列表或第二列表中,则路由设备确定允许该终端设备继续接入,并将该终端设备的标识添加至白名单中。
在接入信息包括第一密码、第二次数、时间间隔、第二密码的至少一项的情况下,上述路由设备确定是否将该终端设备的标识添加至第二列表中的具体过程为:路由设备在确定这四项中的至少一项满足相应的预设条件的情况下,将该终端设备的标识添加至第二列表中。
上述第二次数满足相应的预设条件,指的是该第二次数大于或等于预设次数。如果该次数小于预设次数,则该第二次数不满足相应的预设条件。
上述相邻两次密码的时间间隔满足相应的预设条件,指的是该时间间隔小于或等于预设时间。如果该时间间隔大于预设时间,则该时间间隔不满足相应的预设条件。这是由于考虑到蹭网用户在使用wifi网络破解工具获取路由设备的密码时的速度较快,即相邻两次密码的时间间隔较小,而正常用户在终端设备手动密码的速度较慢。
上述第一密码、第二密码满足相应的预设条件指的是该密码均包含在密码库中。如果有一次的密码未包含在密码库中,则不满足预设条件。在本申请实施例中,路由设备还可以将密码库中的密码进行加密保存,以保证路由设备中的数据的安全性。其中,路由设备可以采用RSA算法或者高级加密标准(advanced encryption standard,AES)算法对密码库中的密码进行加密。
需要说明的是,本申请实施例中,上述密码库可以是用户预存在路由设备中的,也可以是路由设备从与其连接的终端设备中的网络破解工具中获取到的,本申请实施例在此对密码库的获取方式不做限定。
另外,第二次数、相邻两次密码的时间间隔、每次的密码是否包含在预存的密码库这三项的判断顺序不一样时,得到的判断结果也可能不一样。示例性的,路由设备可以先判断第二次数是否大于预设次数。若第二次数大于预设次数,则路由设备判断相邻两次密码的时间间隔是否小于预设时间,若小于,则将该终端设备的标识添加至第二列表中,若大于或等于,则不将该终端设备的标识添加至第二列表中。若次数小于或等于预设次数,则判断每次的密码是否包含在密码库中,若是,则将该终端设备的标识添加至第二列表中,若否,则不将该终端设备的标识添加至第二列表中。当然,路由设备也可以采用其他的判断顺序来进行判断,本申请实施例在此不做限定。
这样,在目标信息包括行为信息,以及第二次数、相邻两次密码的时间间隔、每次的密码是否包含在密码库等终端设备的接入信息的情况下,通过对行为信息和接入信息进行综合考虑,来判断终端设备是否是蹭网设备,进一步保证了判断结果的准确性。
可选的,目标信息除了包括第二次数、相邻两次密码的时间间隔、每次的密码是否包含在密码库等终端设备的接入信息外,还可以包括其他相关信息,如第一次数。第一次数为在预设时间段内终端设备的信号强度低于第一设备的信号强度的次数,第一设备为与路由设备连接的设备中除终端设备外的任一设备。在具体的实现中,路由设备在确定有终端设备接入时,可以获取当前接入的所有终端设备,并将所有终端设备按照当前的信号强度由大到小进行排序。且路由设备可以每间隔一定的时间段,重新获取接入的所有终端设备,并按照信号强度由大到小进行排序。直到重复执行预设次数后,路由设备确定每次信号强度最低的终端设备。如果某终端设备信号强度最低的次数为第一次数,该第一次数大于或等于次数阈值,且小于或等于预设次数,则路由设备可以将该终端设备的标识添加至第三列表中。例如,预设次数可以为5次,次数阈值可以为3次,第一次数可以为4次或者5次。
在一种可能的实现方式中,路由设备根据目标信息,确定是否禁止终端设备继续接入路由设备具体可以包括:路由设备在确定终端设备的标识同时包含在第一列表、第二列表和第三列表时,确定禁止该终端设备继续接入,并将该终端设备的标识添加至黑名单中。路由设备在确定该终端设备的标识仅包含在一个列表中或者同时包含在三个列表中的两个列表中时,输出提示信息,并在接收到指示信息后,确定禁止该终端设备继续接入,且将该终端设备的标识添加至黑名单中。路由设备在确定该终端设备的标识未包含在三个列表中的任一个列表时,确定允许该终端设备继续接入,并将该终端设备的标识添加至白名单中。
如图9所示,本申请实施例提供的防蹭网方法可以包括以下步骤901-步骤905。
901、终端设备接收用户在网络接入页面输入第一密码的输入操作。
902、响应于输入操作,终端设备向路由设备发送接入请求。
接入请求包括第一密码,接入请求用于请求接入路由设备。
903、路由设备接收来自终端设备的接入请求。
904、路由设备在接入请求中的第一密码与预存的接入密码相同时,允许终端设备接入路由设备。
905、终端设备接入路由设备之后,路由设备在接入信息满足第一预设条件,以及终端设备的行为信息满足第二预设条件,且第一次数大于或等于预设次数的情况下,禁止终端设备继续接入路由设备。
其中,接入信息包括第一密码,第一密码满足第一预设条件包括第一密码包含在路由设备预存的密码库中,密码库存储有数字、字母、字符中的至少一项组合的密码。
行为信息包括以下至少一项:预设时间段内终端设备的接入时间段的分布、预设时间段内终端设备接入路由设备的接入时长、接入次数、预设时间段内终端设备的网络流量、预设时间段内终端设备访问的应用、预设时间段内终端设备的信号强度随时间变化的变化关系,接入时间段为终端设备与路由设备保持连接的时间段。
第一次数为在预设时间段内终端设备的信号强度低于第一设备的信号强度的次数,第一设备为与路由设备连接的设备中除终端设备外的任一设备。
这样,路由设备在终端设备接入后,能够自主确定是否禁止该终端设备的继续接入,从而达到防止用户蹭网的目的。与现有技术中的通过用户预先设置黑名单或白名单来防蹭网相比,本申请的灵活性和实用性更高,尤其对中老年用户更加友好。
本申请另一实施例还提供一种计算机可读存储介质,该计算机可读存储介质包括计算机指令,当计算机指令在防蹭网系统上运行时,使得防蹭网系统执行如第一方面及其任一种可能的实现方式的防蹭网方法。
本申请另一实施例还提供一种芯片系统,该芯片系统应用于防蹭网系统。芯片系统包括一个或多个接口电路,以及一个或多个处理器。接口电路和处理器通过线路互联;接口电路用于从防蹭网系统的存储器接收信号,并向处理器发送信号,信号包括存储器中存储的计算机指令。当处理器执行计算机指令时,防蹭网系统执行如第一方面及其任一种可能的实现方式的防蹭网方法。
在本申请另一实施例中,还提供一种计算机程序产品,该计算机程序产品包括计算机指令,当计算机指令在防蹭网系统上运行时,使得防蹭网系统执行如第一方面及其任一种可能的实现方式的防蹭网方法。
在上述实施例中,可以全部或部分地通过软件、硬件、固件或者其任意组合来实现。当使用软件程序实现时,可以全部或部分地以计算机程序产品的形式来实现。该计算机程序产品包括一个或多个计算机指令。在计算机上加载和执行计算机执行指令时,全部或部分地产生按照本申请实施例的流程或功能。计算机可以是通用计算机、专用计算机、计算机网络、或者其他可编程装置。计算机指令可以存储在计算机可读存储介质中,或者从一个计算机可读存储介质向另一个计算机可读存储介质传输,例如,计算机指令可以从一个网站站点、计算机、服务器或者数据中心通过有线(例如同轴电缆、光纤、数字用户线(digitalsubscriber line,DSL))或无线(例如红外、无线、微波等)方式向另一个网站站点、计算机、服务器或数据中心进行传输。计算机可读存储介质可以是计算机能够存取的任何可用介质或者是包含一个或多个可以用介质集成的服务器、数据中心等数据存储设备。可用介质可以是磁性介质(例如,软盘、硬盘、磁带),光介质(例如,DVD)、或者半导体介质(例如固态硬盘(solid state disk,SSD))等。
以上所述,仅为本申请的具体实施方式。熟悉本技术领域的技术人员根据本申请提供的具体实施方式,可想到变化或替换,都应涵盖在本申请的保护范围之内。
Claims (13)
1.一种防蹭网方法,应用于防蹭网系统,所述防蹭网系统包括:路由设备和终端设备,其特征在于,所述防蹭网方法包括:
所述终端设备接收用户在网络接入页面输入第一密码的输入操作;
响应于所述输入操作,所述终端设备向所述路由设备发送接入请求,所述接入请求包括所述第一密码,所述接入请求用于请求接入所述路由设备;
所述路由设备接收来自所述终端设备的所述接入请求;
所述路由设备在所述接入请求中的所述第一密码与预存的接入密码相同时,允许所述终端设备接入所述路由设备;
所述终端设备接入所述路由设备之后,所述路由设备在接入信息满足第一预设条件,以及所述终端设备的行为信息满足第二预设条件,且第一次数大于或等于预设次数的情况下,禁止所述终端设备继续接入所述路由设备;
其中,所述接入信息包括所述第一密码,所述第一密码满足所述第一预设条件包括所述第一密码包含在所述路由设备预存的密码库中,所述密码库存储有数字、字母、字符中的至少一项组合的密码;
所述行为信息包括以下至少一项:预设时间段内所述终端设备的接入时间段的分布、所述预设时间段内所述终端设备接入所述路由设备的接入时长、接入次数、所述预设时间段内所述终端设备的网络流量、所述预设时间段内所述终端设备访问的应用、所述预设时间段内所述终端设备的信号强度随时间变化的变化关系,所述接入时间段为所述终端设备与所述路由设备保持连接的时间段;
所述第一次数为在所述预设时间段内所述终端设备的信号强度低于第一设备的信号强度的次数,所述第一设备为与所述路由设备连接的设备中除所述终端设备外的任一设备。
2.根据权利要求1所述的防蹭网方法,其特征在于,所述接入信息还包括以下至少一项:第二次数、时间间隔、第二密码;
其中,所述第二次数为所述终端设备为成功接入所述路由设备发送密码的次数;所述时间间隔为所述终端设备发送相邻两次密码的间隔,所述第二密码为所述终端设备为接入所述路由设备在发送所述第一密码之前发送的所有失败的密码;
所述第二次数满足所述第一预设条件,包括:所述第二次数大于或等于预设次数;
所述时间间隔满足所述第一预设条件,包括:所述时间间隔小于或等于预设时间;
所述第二密码满足所述第一预设条件,包括:所述第二密码包含在所述密码库中。
3.根据权利要求1或2所述的防蹭网方法,其特征在于,
所述接入时间段的分布满足所述第二预设条件,包括:所述预设时间段内所述接入时间段的分布未呈现规律性。
4.根据权利要求1-3中任一项所述的防蹭网方法,其特征在于,
所述接入时长满足所述第二预设条件,包括:所述接入时长小于或等于预设时长。
5.根据权利要求1-4中任一项所述的防蹭网方法,其特征在于,
所述接入次数满足所述第二预设条件,包括:所述接入次数小于或等于预设次数。
6.根据权利要求1-5中任一项所述的防蹭网方法,其特征在于,
所述网络流量满足所述第二预设条件,包括:所述网络流量小于或等于预设流量。
7.根据权利要求1-6中任一项所述的防蹭网方法,其特征在于,
所述应用满足所述第二预设条件,包括:所述应用的类型的数量小于或等于预设值。
8.根据权利要求1-7中任一项所述的防蹭网方法,其特征在于,
所述变化关系满足所述第二预设条件,包括:所述变化关系的波动性对应的值大于或等于预设值。
9.根据权利要求1-8中任一项所述的防蹭网方法,其特征在于,
所述行为信息满足所述第二预设条件,包括:所述行为信息包括的每一项对应的值的加权求和结果小于或等于预设值。
10.根据权利要求1-9中任一项所述的防蹭网方法,其特征在于,所述路由设备包括显示屏,所述防蹭网系统还包括:管理终端设备;
所述路由设备在接入信息满足第一预设条件,以及所述终端设备的行为信息满足第二预设条件,且第一次数大于或等于预设次数的情况下,禁止所述终端设备继续接入所述路由设备,包括:
所述路由设备在所述接入信息满足所述第一预设条件,以及所述行为信息满足所述第二预设条件,且所述第一次数大于或等于所述预设次数的情况下,当所述显示屏处于亮屏状态时,在所述显示屏上弹出提示框,所述提示框包括用于提示所述终端设备是蹭网设备的确认控件和用于提示所述终端设备不是蹭网设备的否认控件;所述路由设备响应于用户对所述确认控件的选择操作,禁止所述终端设备继续接入所述路由设备;
当所述显示屏处于灭屏状态时,所述路由设备通过语音播报的方式提示用户所述终端设备为蹭网设备,并响应于用户的语音确认,或者响应于接收的指示信息,禁止所述终端设备继续接入所述路由设备,所述指示信息是与所述路由设备连接的管理终端设备接收到用户确认所述终端设备为蹭网设备的操作后,发送至所述路由设备的消息。
11.根据权利要求1-9中任一项所述的防蹭网方法,其特征在于,所述防蹭网系统还包括:管理终端设备;
所述路由设备在接入信息满足第一预设条件,以及所述终端设备的行为信息满足第二预设条件,且第一次数大于或等于预设次数的情况下,禁止所述终端设备继续接入所述路由设备,包括:
所述路由设备在所述接入信息满足所述第一预设条件,以及所述行为信息满足所述第二预设条件,且所述第一次数大于或等于所述预设次数的情况下,向与所述路由设备连接的管理终端设备发送提示信息,所述提示信息用于提示所述终端设备可能为蹭网设备;
所述管理终端设备接收来自所述路由设备的所述提示信息;
当所述管理终端设备的显示屏处于亮屏状态时,在所述显示屏上弹出提示框,所述提示框包括用于提示所述终端设备是蹭网设备的确认控件和用于提示所述终端设备不是蹭网设备的否认控件;所述管理终端设备响应于用户对所述确认控件的选择操作,向所述路由设备发送指示信息,所述路由设备根据接收到的所述指示信息,禁止所述终端设备继续接入所述路由设备;
或者,当所述显示屏处于亮屏状态时,在所述显示屏上显示通知消息,所述通知消息用于提示用户存在蹭网设备;所述管理终端设备响应于用户对所述路由设备对应的网页或应用的启动操作,显示管理页面,并在所述管理页面中显示当前接入所述路由设备的所有终端设备的标识和每个终端设备的标识对应的删除控件,以及在所述终端设备的关联位置显示标记信息,所述标记信息用于表征所述终端设备为蹭网设备;所述管理终端设备响应于用户对所述标记信息的所述终端设备对应的删除控件的选择操作,向所述路由设备发送指示信息,所述路由设备根据接收到的所述指示信息,禁止所述终端设备继续接入所述路由设备;
当所述显示屏处于灭屏状态时,所述管理终端设备通过语音播报的方式提示用户所述终端设备为蹭网设备,并响应于用户的语音确认,向所述路由设备发送指示信息,所述路由设备根据接收到的所述指示信息,禁止所述终端设备继续接入所述路由设备。
12.一种防蹭网系统,其特征在于,所述防蹭网系统包括存储器和处理器;所述存储器和所述处理器耦合;所述存储器用于存储计算机程序代码,所述计算机程序代码包括计算机指令;当所述处理器执行所述计算机指令时,所述防蹭网系统执行如权利要求1-11中任意一项所述的防蹭网方法。
13.一种计算机可读存储介质,其特征在于,包括计算机指令,当所述计算机指令在防蹭网系统上运行时,使得所述防蹭网系统执行如权利要求1-11中任意一项所述的防蹭网方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110506664.5A CN113365272B (zh) | 2021-05-10 | 2021-05-10 | 一种防蹭网方法及系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202110506664.5A CN113365272B (zh) | 2021-05-10 | 2021-05-10 | 一种防蹭网方法及系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN113365272A true CN113365272A (zh) | 2021-09-07 |
CN113365272B CN113365272B (zh) | 2022-07-15 |
Family
ID=77526199
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202110506664.5A Active CN113365272B (zh) | 2021-05-10 | 2021-05-10 | 一种防蹭网方法及系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN113365272B (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114465789A (zh) * | 2022-01-21 | 2022-05-10 | 成都全景智能科技有限公司 | 蹭网设备分析方法、装置、设备及存储介质 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2015196664A1 (zh) * | 2014-06-27 | 2015-12-30 | 中兴通讯股份有限公司 | 防蹭网的无线路由设备、方法和计算机存储介质 |
CN105516093A (zh) * | 2015-11-30 | 2016-04-20 | 上海斐讯数据通信技术有限公司 | 一种防蹭网的方法及路由器 |
CN107682887A (zh) * | 2017-09-14 | 2018-02-09 | 上海斐讯数据通信技术有限公司 | 一种路由器控制、防蹭网的方法及系统 |
CN110958611A (zh) * | 2019-10-17 | 2020-04-03 | 宇龙计算机通信科技(深圳)有限公司 | WiFi连接的控制方法、装置、存储介质及终端 |
CN112333053A (zh) * | 2020-06-02 | 2021-02-05 | 深圳Tcl新技术有限公司 | 防蹭网方法、装置、路由设备及存储介质 |
-
2021
- 2021-05-10 CN CN202110506664.5A patent/CN113365272B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2015196664A1 (zh) * | 2014-06-27 | 2015-12-30 | 中兴通讯股份有限公司 | 防蹭网的无线路由设备、方法和计算机存储介质 |
CN105516093A (zh) * | 2015-11-30 | 2016-04-20 | 上海斐讯数据通信技术有限公司 | 一种防蹭网的方法及路由器 |
CN107682887A (zh) * | 2017-09-14 | 2018-02-09 | 上海斐讯数据通信技术有限公司 | 一种路由器控制、防蹭网的方法及系统 |
CN110958611A (zh) * | 2019-10-17 | 2020-04-03 | 宇龙计算机通信科技(深圳)有限公司 | WiFi连接的控制方法、装置、存储介质及终端 |
CN112333053A (zh) * | 2020-06-02 | 2021-02-05 | 深圳Tcl新技术有限公司 | 防蹭网方法、装置、路由设备及存储介质 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114465789A (zh) * | 2022-01-21 | 2022-05-10 | 成都全景智能科技有限公司 | 蹭网设备分析方法、装置、设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
CN113365272B (zh) | 2022-07-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10757102B2 (en) | Methods, apparatus, and systems for identity authentication | |
CN109996234B (zh) | 一种网络连接方法、热点终端和管理终端 | |
US8959234B2 (en) | Method and system for providing online services corresponding to multiple mobile devices, server, mobile device, and computer program product | |
CN103532946B (zh) | 基于无密码或任意密码的网络授权的方法、系统和装置 | |
CN110198296B (zh) | 鉴权方法和装置、存储介质及电子装置 | |
CN104967997A (zh) | 一种无线网路接入方法、Wi-Fi设备、终端设备及系统 | |
US8522305B2 (en) | System and method for updating user identifiers (IDs) | |
CN104767713B (zh) | 账号绑定的方法、服务器及系统 | |
EP3162126B1 (en) | Dynamic wireless network access point selection | |
WO2019237542A1 (zh) | 一种电子设备的应用登录方法、装置、电子设备及介质 | |
US20140282860A1 (en) | Method and apparatus for configuring communication parameters on a wireless device | |
CN108777691B (zh) | 网络安全防护方法及装置 | |
CN107395633A (zh) | 一种网络检测方法、网络检测装置及智能终端 | |
CN113067859A (zh) | 一种基于云手机的通讯方法和装置 | |
CN112165727A (zh) | 一种并行配网系统、方法及移动终端 | |
CN113365272B (zh) | 一种防蹭网方法及系统 | |
CN104980420A (zh) | 一种业务处理方法、装置、终端及服务器 | |
CN112311769A (zh) | 安全认证的方法、系统、电子设备及介质 | |
CN109451518B (zh) | 一种区分终端接入wlan方式的方法及设备 | |
JP2021535497A (ja) | セキュリティ認証のためのデータ処理方法、サーバ、クライアント機器及び媒体 | |
CN111371896B (zh) | 一种网络加速方法及终端、存储介质 | |
US11811817B2 (en) | SSL proxy whitelisting | |
KR101386363B1 (ko) | 이동단말기의 보안실행환경에서 일회용암호생성장치 및 그 방법 | |
CN107819761B (zh) | 数据处理方法、装置及可读存储介质 | |
CN108282783B (zh) | 公共wifi认证方法、装置、用户终端及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |