CN114070604A - 一种新型的网络认证方法、服务器和存储介质 - Google Patents
一种新型的网络认证方法、服务器和存储介质 Download PDFInfo
- Publication number
- CN114070604A CN114070604A CN202111337214.4A CN202111337214A CN114070604A CN 114070604 A CN114070604 A CN 114070604A CN 202111337214 A CN202111337214 A CN 202111337214A CN 114070604 A CN114070604 A CN 114070604A
- Authority
- CN
- China
- Prior art keywords
- authentication
- client
- pap
- message
- sending
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
本申请实施例提供的一种新型的网络认证方法、服务器和存储介质,在网络认证阶段,服务器根据接收到的客户端发送的PAP认证请求消息进行PAP认证,当PAP认证不通过,服务器统计客户端发送PAP认证请求消息的次数,然后判断客户端发送PAP认证请求消息的次数是否大于预先配置的认证次数阈值,当该次数大于认证次数阈值,判断网络是否支持CHAP认证方式,当网络支持CHAP认证方式,则服务器与客户端进行CHAP认证,这样可以有效避免非法用户进行无限次PAP认证尝试,当该网络不支持CHAP认证方式,则服务器指示在预设等待时间内不再接受客户端发起的PAP认证,有效降低了非法用户访问网络的可能性,降低了合法用户的损失。
Description
技术领域
本申请涉及网络技术,尤其涉及一种新型的网络认证方法、服务器和存储介质。
背景技术
网络技术把互联网上分散的资源,例如,存储资源、数据资源、信息资源、知识资源、专家资源等融为有机整体,实现资源的全面共享和有机协作,使人们能够透明地使用资源的整体能力并按需获取信息。
目前流行的宽带接入方式是ADSL(Asymmetric Digital Subscriber Line,非对称数字用户线路)拨号上网和光纤入户,这两种方式都使用PPPoE(Point-to-PointProtocol Over Ethernet,以太网上的点对点协议)对用户使用的网络进行接入控制、计费和服务等。PPPoE包括发现和会话两个阶段,会话阶段包括协商、认证和传输过程,认证过程是为了使得合法用户可以通过运营商服务器的认证以获得访问网络的权限,而认证过程可以采用PAP(Password Authentication Protocol,密码认证协议)认证或者CHAP(Challenge Handshake Authentication Protocol,挑战握手认证协议)认证。
PAP认证方式中,认证的次数和频率是由客户端决定的,即用户可以通过客户端进行多次用户名-密码认证,对于非法用户来说,可以进行多次试探认证,以获得认证通过,这对于网络认证安全造成了威胁。
发明内容
本申请提供一种新型的网络认证方法、服务器和存储介质,降低了非法用户访问网络的可能性,提高了网络安全性。
第一方面,本申请提供一种新型的网络认证方法,包括:
接收客户端发送的密码认证协议PAP认证请求消息,根据所述PAP认证请求消息进行PAP认证;
当PAP认证通过,向所述客户端发送PAP认证成功消息;
当PAP认证不通过,统计所述客户端发送PAP认证请求消息的次数;
判断所述客户端发送PAP认证请求消息的次数是否大于预先配置的认证次数阈值;
当所述客户端发送PAP认证请求消息的次数大于所述认证次数阈值时,判断网络是否支持挑战握手认证协议CHAP认证方式;
当所述网络支持CHAP认证方式,则与所述客户端进行CHAP认证;
当所述网络不支持CHAP认证方式,则向所述客户端发送第一认证失败消息,所述第一认证失败消息用于指示在预设等待时间内不再接受所述客户端发起的PAP认证。
可选的,还包括:
当所述客户端发送PAP认证请求消息的次数小于或等于所述认证次数阈值时,向所述客户端发送第二认证失败消息,所述第二认证失败消息用于指示本次PAP认证失败。
可选的,还包括:
在所述预设等待时间后,对所述客户端进行PAP认证;
在N次所述预设等待时间之后,如果所述客户端的PAP认证还未通过,则向所述客户端发送永久封锁消息,所述永久封锁消息用于指示不再接受所述客户端发起的PAP认证。
可选的,所述接收客户端发送的密码认证协议PAP认证请求消息之前,还包括:
接收所述客户端发送的发现初始消息,所述发现初始消息用于发现所述服务器;
当确认为所述客户端建立连接,向所述客户端发送会话确认消息,所述会话确认消息用于指示会话建立成功,所述会话确认消息中包括所述服务器和所述客户端建立连接的会话ID;
接收所述客户端发送的链路协商请求消息,根据所述链路协商请求消息判断是否接受所述客户端的链路建立请求,所述链路协商请求消息中包括所述客户端的配置参数,所述配置参数包括最大接收单元、所述客户端支持的认证协议和链路参数;
当接受所述客户端的链路建立请求,向所述客户端发送链路建立请求成功消息,所述链路建立请求成功消息用于指示所述服务器接收所述客户端的配置参数,可进入网络认证阶段。
可选的,所述向所述客户端发送PAP认证成功消息之后,还包括:
接收所述客户端发送的互联网协议IP地址协商请求,根据所述IP地址协商请求为所述客户端分配IP地址;
将所述IP地址发送给所述客户端。
第二方面,本申请提供一种服务器,包括:
处理模块,用于接收客户端发送的密码认证协议PAP认证请求消息,根据所述PAP认证请求消息进行PAP认证;
第一发送模块,用于当PAP认证通过,向所述客户端发送PAP认证成功消息;
统计模块,用于当PAP认证不通过,统计所述客户端发送PAP认证请求消息的次数;
第一判断模块,用于判断所述客户端发送PAP认证请求消息的次数是否大于预先配置的认证次数阈值;
第二判断模块,用于当所述客户端发送PAP认证请求消息的次数大于所述认证次数阈值时,判断网络是否支持挑战握手认证协议CHAP认证方式;
认证模块,用于当所述网络支持CHAP认证方式,则与所述客户端进行CHAP认证;
第二发送模块,用于当所述网络不支持CHAP认证方式,则向所述客户端发送第一认证失败消息,所述第一认证失败消息用于指示在预设等待时间内不再接受所述客户端发起的PAP认证。
可选的,还包括:
第三发送模块,用于当所述客户端发送PAP认证请求消息的次数小于或等于所述认证次数阈值时,向所述客户端发送第二认证失败消息,所述第二认证失败消息用于指示本次PAP认证失败。
可选的,还包括:
在所述预设等待时间后,对所述客户端进行PAP认证;
在N次所述预设等待时间之后,如果所述客户端的PAP认证还未通过,则向所述客户端发送永久封锁消息,所述永久封锁消息用于指示不再接受所述客户端发起的PAP认证。
第三方面,本申请提供一种服务器,包括:处理器,以及与所述处理器通信连接的存储器;
所述存储器存储计算机执行指令;
所述处理器执行所述存储器存储的计算机执行指令,以实现如第一方面所述的方法。
第四方面,一种计算机可读存储介质,包括:处理器,以及与所述处理器通信连接的存储器;
所述存储器存储计算机执行指令;
所述处理器执行所述存储器存储的计算机执行指令,以实现如第一方面所述的方法。
第五方面,本申请提供一种计算机程序产品,包括计算机程序,所述计算机程序被处理器执行时,实现第一方面所述的方法。
本申请提供的一种新型的网络认证方法、服务器和存储介质,在网络认证阶段,服务器根据接收到的客户端发送的PAP认证请求消息进行PAP认证,当PAP认证不通过,服务器统计客户端发送PAP认证请求消息的次数,然后判断客户端发送PAP认证请求消息的次数是否大于预先配置的认证次数阈值,当该次数大于认证次数阈值时,说明该客户端已进行多次PAP认证,此时判断网络是否支持CHAP认证方式,当网络支持CHAP认证方式,则服务器与客户端进行CHAP认证,这样可以有效避免非法用户进行无限次PAP认证尝试,当该网络不支持CHAP认证方式,则服务器指示在预设等待时间内不再接受客户端发起的PAP认证,即用户需要在预设等待时间后才能再次发起PAP认证,有效降低了非法用户访问网络的可能性,降低了合法用户的损失。
附图说明
此处的附图被并入说明书中并构成本说明书的一部分,示出了符合本申请的实施例,并与说明书一起用于解释本申请的原理。
图1为本申请适用的一种应用场景的示意图;
图2为本申请实施例一提供的一种新型的网络认证方法的流程示意图;
图3为本申请实施例二提供的一种一种新型的网络认证方法的信令流程图;
图4为本申请实施例三提供的一种服务器的结构示意图;
图5为本申请实施例四提供的一种服务器的结构示意图。
通过上述附图,已示出本申请明确的实施例,后文中将有更详细的描述。这些附图和文字描述并不是为了通过任何方式限制本申请构思的范围,而是通过参考特定实施例为本领域技术人员说明本申请的概念。
具体实施方式
这里将详细地对示例性实施例进行说明,其示例表示在附图中。下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本申请相一致的所有实施方式。相反,它们仅是与如所附权利要求书中所详述的、本申请的一些方面相一致的装置和方法的例子。
目前流行的宽带接入方式是ADSL(Asymmetric Digital Subscriber Line,非对称数字用户线路)拨号上网和光纤入户,这两种方式都使用PPPoE(Point-to-PointProtocol Over Ethernet,以太网上的点对点协议)对用户使用的网络进行接入控制、计费和服务等。PPPoE包括发现和会话两个阶段,会话阶段包括协商、认证和传输过程,认证过程是为了使得合法用户可以通过运营商服务器的认证以获得访问网络的权限,而认证过程可以采用PAP(Password Authentication Protocol,密码认证协议)或者CHAP(ChallengeHandshake Authentication Protocol,挑战握手认证协议)认证。PAP认证方式中,认证的次数和频率是由客户端决定的,即用户可以通过客户端进行多次用户名-密码认证,对于非法用户来说,可以进行多次试探认证,以获得认证通过,这对于网络认证安全造成了威胁
针对现有技术的上述问题,本申请提供的一种新型的网络认证的方法、服务器和存储介质,通过对客户端发起的PAP认证的次数进行限制,当PAP认证的次数达到上限,可以使用安全性更高的CHAP认证方式来完成客户端的网络认证,有效降低了非法用户访问网络的可能性。
下面对本申请所涉及的名词进行解释:
PPPOE:是指以太网上的点对点协议,是将点对点协议(PPP)封装在以太网(Ethernet)框架中的一种网络隧道协议,即在以太网上提供点到点的连接,建立PPP会话,使得以太网的主机能够连接到远端的宽带接入服务器上,PPPOE具有适用范围广、安全性高和计费方便的特点。
PAP:是指密码认证协议,是PPP协议集中的一种链路控制协议,主要是通过使用2次握手提供一种对等结点的建立认证的简单方法,这是建立在初始链路确定的基础上的,完成链路建立阶段之后,对等结点持续重复发送用户名-密码给认证方,直至认证得到响应或连接终止。
CHAP:是指挑战握手认证协议,是在网络物理连接后进行连接安全性验证的协议,通过三次握手周期性的校验对端的身份,该认证方法依赖于只有认证者和对端共享的密钥,密钥不是通过链路发送的,CHAP防止了来自客户端的回放攻击,使用重复校验可以限制暴露于单个攻击的时间,认证者可以控制验证频度和时间。
图1为本申请适用的一种应用场景的示意图。如图1所示,客户端101和宽带接入服务器102之间通过以太网的链路进行信息交互,客户端101可以理解为被认证方,宽带接入服务器102可以理解为认证方,宽带接入服务器102支持PAP认证和CHAP认证。客户端101向宽带接入服务器102发送认证请求消息,以获得宽带接入服务器102的认证,通过认证后,客户端101才能获取到宽带接入服务器102分配的IP地址,获取到访问网络的权限,使得客户端101可以使用该IP地址访问网络,可以理解,客户端设备101和宽带接入服务器102的数量均可以为多个,图中未示出。
另外,本申请实施例对于客户端101的类型不作限定,客户端101可以为连接路由器的电脑或者路由器。
下面以具体地实施例对本申请的技术方案以及本申请的技术方案如何解决上述技术问题进行详细说明。下面这几个具体的实施例可以独立存在,也可以相互结合,对于相同或相似的概念或过程可能在某些实施例中不再赘述。下面将结合附图,对本申请的实施例进行描述。
参考图2,图2为本申请实施例一提供的一种新型的网络认证方法的流程示意图,该方法可以由服务器执行,该服务器可以是宽带接入服务器,该方法包括如下步骤。
S201、接收客户端发送的PAP认证请求消息,根据PAP认证请求消息进行PAP认证。
在用户接入宽带时,可以使用PPPOE为用户提供网络服务,在其认证阶段之前,还包括发现阶段和协商阶段,发现阶段具体过程如下:
客户端为了发现可以建立连接的服务器,通过广播的形式发送发现初始消息,服务器接收发现初始消息后,根据发现初始消息中携带的MAC(Media Access Control,媒体接入控制)地址向该客户端回复可以为其提供网络服务的消息,客户端再根据该消息中携带的服务器的MAC地址向该服务器发送请求连接的消息,当该服务器确认与客户端建立连接,向客户端发送会话确认消息,该会话确认消息指示会话建立成功,会话确认消息中包括服务器和客户端建立连接的会话ID,服务器后续为客户端进行网络服务都是基于该会话ID。
服务器向客户端分配了会话ID后,即可进入协商阶段,具体如下:
客户端向服务器发送的链路协商请求消息,服务器根据链路协商请求消息中用户配置的参数,判断是否接受客户端的链路建立请求,该配置参数包括最大接收单元、客户端支持的认证协议和链路参数,当客户端只支持PAP认证时,该认证协议中包括PAP,当客户端支持PAP认证和CHAP认证时,该认证协议可以包括PAP和CHAP,这种情况下,PAP认证方式是默认是首选方式,该认证协议决定了网络认证阶段所使用的认证方法。
示例性的,当配置参数中的最大接收单元超过1500字节,因为该链路所传输数据大小为1500字节,则服务器不接受该客户端的链路建立请求,服务器会向客户端返回该最大接收单元不被认可的消息,用户对该参数进行修改后,可以再次发起链路协商请求消息。
当服务器接受客户端的链路建立请求,则向客户端发送链路建立请求成功消息,指示服务器接收客户端的配置参数,可进入网络认证阶段,即客户端可以向服务器发起认证请求。
客户端根据服务器的MAC地址和两者建立连接的会话ID,向服务器发送PAP认证请求消息,该消息中包括运营商服务器提前配置好的用户名和密码。
S202、判断PAP认证是否通过。
服务器通过将接收到的PAP认证请求消息中的用户名和密码与本地存储的用户名和密码进行对比,以判断该认证是否通过。
S203、当PAP认证通过,向客户端发送PAP认证成功消息。
当PAP认证请求消息中的用户名和密码和本地存储的用户名和密码一致,则表示PAP认证通过,服务器向根据客户端的MAC地址和两者建立连接的会话ID向客户端发送PAP认证成功消息,指示客户端可以进行IP地址协商阶段的操作,具体如下:
服务器根据接收到的客户端发送的IP地址协商请求为该客户端分配IP地址,示例性的,该IP地址协商请求中可以包括用户随意设置的一个IP地址为0.0.0.0,服务器不接受该客户端申请的IP地址,并为该客户端分配一个IP地址10.1.1.1。
服务器将分配好的IP地址发送给客户端,该客户端可以使用该IP地址访问网络。
S204、当PAP认证不通过,统计客户端发送PAP认证请求消息的次数。
当PAP认证请求消息中的用户名和密码和本地存储的用户名和密码不一致,则表示PAP认证不通过,服务器统计客户端发送PAP认证请求消息的次数,用于与预先配置的认证次数阈值做比较。
S205、当客户端发送PAP认证请求消息的次数大于认证次数阈值时,判断网络是否支持挑战握手认证协议CHAP认证方式。
服务器将统计到的客户端发送PAP认证请求消息的次数与预先配置的认证次数阈值进行对比,即判断客户端发送PAP认证请求消息的次数是否大于预先配置的认证次数阈值。
示例性的,为了保证网络认证的安全性更高,可以将该认证次数阈值设为3次,当用户通过客户端超过3次认证尝试后,服务器就会启动相应的保护机制,即当用户通过客户端进行第4次PAP认证尝试时,则服务器判断网络是否支持挑战握手认证协议CHAP认证方式。
可选的,当客户端发送PAP认证请求消息的次数小于或等于认证次数阈值时,服务器根据客户端的MAC地址和会话ID向客户端发送第二认证失败消息,指示本次PAP认证失败,说明客户端可以再次发起PAP认证。
S206、当网络支持CHAP认证方式,则与客户端进行CHAP认证。
当网络支持CHAP认证方式,则服务器与客户端进行CHAP认证,CHAP认证方式是服务器主动发起的,具体如下:
服务器根据客户端的MAC地址和会话ID,向客户端发送CHAP认证挑战消息,该认证挑战消息中包括随机数、认证系列号、用户名和密码。
客户端根据接收到的认证挑战消息计算得到第一哈希值,该哈希值可以理解为将认证挑战消息中的信息进行加密,这也是CHAP认证方式比较复杂的原因。客户端根据服务器的MAC地址和会话ID,将计算得到的第一哈希值与用户名生成的响应消息发送给服务器。
服务器根据接收到的响应消息中的用户名查找本地存储的用户名对应的密码和CHAP认证挑战消息,计算第二哈希值,并将第一哈希值与第二哈希值进行对比,当第一哈希值与第二哈希值一致,说明CHAP认证成功,则服务器根据客户端的MAC地址和会话ID,向客户端发送CHAP认证成功消息。
当第一哈希值与第二哈希值不一致,则向客户端发送CHAP认证失败消息。
S207、当网络不支持CHAP认证方式,则向客户端发送第一认证失败消息,第一认证失败消息用于指示在预设等待时间内不再接受客户端发起的PAP认证。
可选的,在预设等待时间后,服务器接收客户端发送的PAP认证请求消息,如果此次PAP认证未通过,服务器统计预设等待时间的发生次数,即客户端等待预设等待时间的次数。
在N次预设等待时间之后,即服务器判断统计的预设等待时间的发生次数达到N次后,如果客户端的PAP认证还未通过,则向客户端发送永久封锁消息,永久封锁消息指示不再接受客户端发起的PAP认证。
示例性的,预设等待时间为20分钟,预先配置的认证次数阈值为3次,在客户端第4次发起PAP认证时PAP认证不通过,且网络不支持CHAP认证方式,该客户端是在等待20分钟后发起的第5次PAP认证,且这次的PAP认证也没通过,该客户端又在等待20分钟后发起第6次PAP认证,以此类推,当步骤S203中统计的客户端发送PAP认证请求消息的次数为8次时,服务器统计到预设等待时间的发生次数为4次,即N=4时,超过了预先设置的预设等待时间的发生次数的上限,如果客户端的PAP认证还未通过,说明该客户端已经长时间多次认证尝试,存在网络被破解的可能性,服务器向客户端发送永久性封锁消息,也就是说,服务器将该客户端进行永久性封锁,该客户端不能再发出认证请求。
本实施例中,在网络认证阶段,服务器根据接收到的客户端发送的PAP认证请求消息进行PAP认证,当PAP认证不通过,服务器统计客户端发送PAP认证请求消息的次数,然后判断客户端发送PAP认证请求消息的次数是否大于预先配置的认证次数阈值,当该次数大于认证次数阈值时,说明该客户端已进行多次PAP认证,此时判断网络是否支持CHAP认证方式,当网络支持CHAP认证方式,则服务器与客户端进行CHAP认证,这样可以有效避免非法用户进行无限次PAP认证尝试,当该网络不支持CHAP认证方式,则服务器指示在预设等待时间内不再接受客户端发起的PAP认证,即用户需要在预设等待时间后才能再次发起PAP认证,有效降低了非法用户访问网络的可能性,降低了合法用户的损失。
参考图3,图3为本申请实施例二提供的一种新型的网络认证方法的信令流程图,本实施例在实施例一的基础上,以网络不支持CHAP认证为例,详细描述设备之间在认证阶段的交互过程,如图3所示,本实施例提供的方法包括如下步骤。
S301、客户端向服务器发送密码认证协议PAP认证请求消息。
该PAP认证请求消息中包括用户名和密码。
S302、服务器根据接收到的PAP认证请求消息判断PAP认证是否通过。
当PAP认证请求消息中的用户名和密码和本地存储的用户名和密码一致,则表示PAP认证通过,执行步骤S303。
当PAP认证请求消息中的用户名和密码和本地存储的用户名和密码不一致,则表示PAP认证不通过,执行步骤S304。
S303、服务器向客户端发送PAP认证成功消息。
该PAP认证成功消息指示客户端可以进行IP地址协商阶段的操作,以获得可以访问网络的IP地址。
S304、统计客户端发送PAP认证请求消息的次数。
S305、判断客户端发送PAP认证请求消息的次数是否大于预先配置的认证次数阈值。
当客户端发送PAP认证请求消息的次数大于预先配置的认证次数阈值,执行步骤S307。
当客户端发送PAP认证请求消息的次数小于或者等于预先配置的认证次数阈值,执行步骤S306。
S306、服务器向客户端发送第二认证失败消息。
第二认证消息指示本次PAP认证失败,说明客户端可以再次发起PAP认证。
S307、服务器向客户端发送第一认证失败消息。
第一认证失败消息用于指示在预设等待时间内不再接受客户端发起的PAP认证。
需要说明的是,本实施例以网络不支持CHAP认证为例进行说明的,这里不再对服务器判断网络是否支持CHAP认证的步骤进行说明。
S308、客户端向服务器发送密码认证协议PAP认证请求消息。
在预设等待时间后,服务器接收客户端发送的PAP认证请求消息。
S309、服务器统计预设等待时间的发生次数。
当此次PAP认证不通过,服务器统计预设等待时间的发生次数,即客户端等待预设等待时间的次数。
可以理解,如果此次PAP认证通过,则服务器向客户端发送PAP认证成功消息。
S310、服务器判断预设等待时间的发生次数是否达到N次。
当预设等待时间的发生次数没有达到N次,执行步骤S311。
当预设等待时间的发生次数达到N次,执行步骤S312。
S311、服务器向客户端发送认证失败消息。
该认证失败消息指示在预设等待时间内不再接受客户端发起的PAP认证。
S312、服务器向客户端发送永久封锁消息。
该永久封锁消息指示不再接受客户端发起的PAP认证,即服务器将该客户端进行永久性封锁,该客户端不能再发出认证请求。
本实施例的流程,可用于执行实施例一的一种新型的网络认证方法,具体实现方式和技术效果类似,这里不再赘述。
参考图4,图4为本申请实施例三提供的一种服务器的结构示意图。如图4所示,该服务器40包括:处理模块401,第一发送模块402、统计模块403、第一判断模块404、第二判断模块405、认证模块406和第二发送模块407。
处理模块401,用于接收客户端发送的密码认证协议PAP认证请求消息,根据PAP认证请求消息进行PAP认证。
第一发送模块402,用于当PAP认证通过,向客户端发送PAP认证成功消息。
统计模块403,用于当PAP认证不通过,统计客户端发送PAP认证请求消息的次数
第一判断模块404,用于判断客户端发送PAP认证请求消息的次数是否大于预先配置的认证次数阈值。
第二判断模块405,用于当客户端发送PAP认证请求消息的次数大于认证次数阈值时,判断网络是否支持挑战握手认证协议CHAP认证方式。
认证模块406,用于当网络支持CHAP认证方式,则与客户端进行CHAP认证。
第二发送模块407,用于当网络不支持CHAP认证方式,则向客户端发送第一认证失败消息,第一认证失败消息用于指示在预设等待时间内不再接受客户端发起的PAP认证。
可选的,还包括:
第三发送模块,用于当客户端发送PAP认证请求消息的次数小于或等于认证次数阈值时,向客户端发送第二认证失败消息,第二认证失败消息用于指示本次PAP认证失败。
可选的,还包括:
在预设等待时间后,对客户端进行PAP认证。
在N次预设等待时间之后,如果客户端的PAP认证还未通过,则向客户端发送永久封锁消息,永久封锁消息用于指示不再接受客户端发起的PAP认证。
可选的,接收客户端发送的密码认证协议PAP认证请求消息之前,还包括:
接收客户端发送的发现初始消息,发现初始消息用于发现服务器。
当确认与客户端建立连接,向客户端发送会话确认消息,会话确认消息用于指示会话建立成功,会话确认消息中包括服务器和客户端建立连接的会话ID。
接收客户端发送的链路协商请求消息,根据链路协商请求消息判断是否接受客户端的链路建立请求,链路协商请求消息中包括客户端的配置参数,配置参数包括最大接收单元、客户端支持的认证协议和链路参数。
当接受客户端的链路建立请求,向客户端发送链路建立请求成功消息,链路建立请求成功消息用于指示服务器接收客户端的配置参数,可进入网络认证阶段。
可选的,向客户端发送PAP认证成功消息之后,还包括:
接收客户端发送的IP地址协商请求,根据IP地址协商请求为客户端分配IP地址。
将IP地址发送给客户端。
本实施例的服务器,可用于执行实施例一或者实施例二的一种新型的网络认证方法,具体实现方式和技术效果类似,这里不再赘述。
参考图5,图5为本申请实施例四提供的一种服务器的结构示意图。如图5所示,该服务器50包括:处理器501、存储器502、收发器503,该处理器501执行存储器502存储的计算机执行指令,并控制收发器503的接收动作和发送动作,使得至少一个处理器执行实施例一或者实施例二中一种新型的网络认证方法的步骤,具体实现方式和技术效果类似,这里不再赘述。
本申请实施例五提供一种计算机可读存储介质,该计算机可读存储介质中存储有计算机执行指令,该计算机执行指令被处理器执行时用于实现如上述实施例一或者实施例二的一种新型的网络认证方法的步骤,具体实现方式和技术效果类似,这里不再赘述。
本发明实施例六提供一种计算机程序产品,包括计算机程序,该计算机程序被处理器执行时,实现如上述实施例一或者实施例二的一种新型的网络认证方法的步骤,具体实现方式和技术效果类似,这里不再赘述。
本领域技术人员在考虑说明书及实践这里公开的发明后,将容易想到本申请的其它实施方案。本申请旨在涵盖本申请的任何变型、用途或者适应性变化,这些变型、用途或者适应性变化遵循本申请的一般性原理并包括本申请未公开的本技术领域中的公知常识或惯用技术手段。说明书和实施例仅被视为示例性的,本申请的真正范围和精神由下面的权利要求书指出。
应当理解的是,本申请并不局限于上面已经描述并在附图中示出的精确结构,并且可以在不脱离其范围进行各种修改和改变。本申请的范围仅由所附的权利要求书来限制。
Claims (10)
1.一种新型的网络认证方法,其特征在于,应用于服务器,包括:
接收客户端发送的密码认证协议PAP认证请求消息,根据所述PAP认证请求消息进行PAP认证;
当PAP认证通过,向所述客户端发送PAP认证成功消息;
当PAP认证不通过,统计所述客户端发送PAP认证请求消息的次数;
判断所述客户端发送PAP认证请求消息的次数是否大于预先配置的认证次数阈值;
当所述客户端发送PAP认证请求消息的次数大于所述认证次数阈值时,判断网络是否支持挑战握手认证协议CHAP认证方式;
当所述网络支持CHAP认证方式,则与所述客户端进行CHAP认证;
当所述网络不支持CHAP认证方式,则向所述客户端发送第一认证失败消息,所述第一认证失败消息用于指示在预设等待时间内不再接受所述客户端发起的PAP认证。
2.根据权利要求1所述的方法,其特征在于,还包括:
当所述客户端发送PAP认证请求消息的次数小于或等于所述认证次数阈值时,向所述客户端发送第二认证失败消息,所述第二认证失败消息用于指示本次PAP认证失败。
3.根据权利要求1所述的方法,其特征在于,还包括:
在所述预设等待时间后,与所述客户端进行PAP认证;
在N次所述预设等待时间之后,如果所述客户端的PAP认证还未通过,则向所述客户端发送永久封锁消息,所述永久封锁消息用于指示不再接受所述客户端发起的PAP认证。
4.根据权利要求1-3任一项所述的方法,其特征在于,所述接收客户端发送的密码认证协议PAP认证请求消息之前,还包括:
接收所述客户端发送的发现初始消息,所述发现初始消息用于发现所述服务器;
当确认与所述客户端建立连接,向所述客户端发送会话确认消息,所述会话确认消息用于指示会话建立成功,所述会话确认消息中包括所述服务器和所述客户端建立连接的会话ID;
接收所述客户端发送的链路协商请求消息,根据所述链路协商请求消息判断是否接受所述客户端的链路建立请求,所述链路协商请求消息中包括所述客户端的配置参数,所述配置参数包括最大接收单元、所述客户端支持的认证协议和链路参数;
当接受所述客户端的链路建立请求,向所述客户端发送链路建立请求成功消息,所述链路建立请求成功消息用于指示所述服务器接收所述客户端的配置参数,可进入网络认证阶段。
5.根据权利要求1-3任一项所述的方法,其特征在于,所述向所述客户端发送PAP认证成功消息之后,还包括:
接收所述客户端发送的互联网协议IP地址协商请求,根据所述IP地址协商请求为所述客户端分配IP地址;
将所述IP地址发送给所述客户端。
6.一种服务器,其特征在于,包括:
处理模块,用于接收客户端发送的密码认证协议PAP认证请求消息,根据所述PAP认证请求消息进行PAP认证;
第一发送模块,用于当PAP认证通过,向所述客户端发送PAP认证成功消息;
统计模块,用于当PAP认证不通过,统计所述客户端发送PAP认证请求消息的次数;
第一判断模块,用于判断所述客户端发送PAP认证请求消息的次数是否大于预先配置的认证次数阈值;
第二判断模块,用于当所述客户端发送PAP认证请求消息的次数大于所述认证次数阈值时,判断网络是否支持挑战握手认证协议CHAP认证方式;
认证模块,用于当所述网络支持CHAP认证方式,则与所述客户端进行CHAP认证;
第二发送模块,用于当所述网络不支持CHAP认证方式,则向所述客户端发送第一认证失败消息,所述第一认证失败消息用于指示在预设等待时间内不再接受所述客户端发起的PAP认证。
7.根据权利要求6所述的服务器,其特征在于,还包括:
第三发送模块,用于当所述客户端发送PAP认证请求消息的次数小于或等于所述认证次数阈值时,向所述客户端发送第二认证失败消息,所述第二认证失败消息用于指示本次PAP认证失败。
8.根据权利要求6所述的服务器,其特征在于,还包括:
在所述预设等待时间后,与所述客户端进行PAP认证;
在N次所述预设等待时间之后,如果所述客户端的PAP认证还未通过,则向所述客户端发送永久封锁消息,所述永久封锁消息用于指示不再接受所述客户端发起的PAP认证。
9.一种服务器,其特征在于,包括:处理器,以及与所述处理器通信连接的存储器;
所述存储器存储计算机执行指令;
所述处理器执行所述存储器存储的计算机执行指令,以实现如权利要求1-5中任一项所述的方法。
10.一种计算机可读存储介质,其特征在于,包括:处理器,以及与所述处理器通信连接的存储器;
所述存储器存储计算机执行指令;
所述处理器执行所述存储器存储的计算机执行指令,以实现如权利要求1-5中任一项所述的方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111337214.4A CN114070604B (zh) | 2021-11-12 | 2021-11-12 | 一种新型的网络认证方法、服务器和存储介质 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202111337214.4A CN114070604B (zh) | 2021-11-12 | 2021-11-12 | 一种新型的网络认证方法、服务器和存储介质 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN114070604A true CN114070604A (zh) | 2022-02-18 |
CN114070604B CN114070604B (zh) | 2023-06-20 |
Family
ID=80275281
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202111337214.4A Active CN114070604B (zh) | 2021-11-12 | 2021-11-12 | 一种新型的网络认证方法、服务器和存储介质 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN114070604B (zh) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104639559A (zh) * | 2015-02-27 | 2015-05-20 | 飞天诚信科技股份有限公司 | 一种支持多种认证协议的认证方法、认证服务器及系统 |
US20200053131A1 (en) * | 2017-04-17 | 2020-02-13 | Huawei Technologies Co., Ltd. | Method for accessing fixed network and access gateway network element |
CN113098877A (zh) * | 2021-04-02 | 2021-07-09 | 博为科技有限公司 | 一种接入认证方法、装置、设备和介质 |
-
2021
- 2021-11-12 CN CN202111337214.4A patent/CN114070604B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN104639559A (zh) * | 2015-02-27 | 2015-05-20 | 飞天诚信科技股份有限公司 | 一种支持多种认证协议的认证方法、认证服务器及系统 |
US20200053131A1 (en) * | 2017-04-17 | 2020-02-13 | Huawei Technologies Co., Ltd. | Method for accessing fixed network and access gateway network element |
CN113098877A (zh) * | 2021-04-02 | 2021-07-09 | 博为科技有限公司 | 一种接入认证方法、装置、设备和介质 |
Non-Patent Citations (1)
Title |
---|
许力;王栋城;苏彬庭;王峰;: "基于身份盲签名的无线Mesh网络匿名切换认证方案", 工程科学与技术, no. 02 * |
Also Published As
Publication number | Publication date |
---|---|
CN114070604B (zh) | 2023-06-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8589675B2 (en) | WLAN authentication method by a subscriber identifier sent by a WLAN terminal | |
US9628441B2 (en) | Attack defense method and device | |
JP4728258B2 (ja) | ユーザーがipネットワークに接続する時、ローカル管理ドメインにおいてユーザーに対するアクセス認証を管理するための方法及びシステム | |
RU2454832C2 (ru) | Способ аутентификации доступа, применяемый к ibss-сети | |
US8433286B2 (en) | Mobile communication network and method and apparatus for authenticating mobile node in the mobile communication network | |
EP1629655A1 (en) | Methods and systems of remote authentication for computer networks | |
RU2424628C2 (ru) | Способ и устройство межсетевой авторизации для работы в режиме с двумя стеками | |
WO2008034319A1 (fr) | Procédé, système et dispositif d'authentification destinés à un dispositif de réseau | |
WO2006063511A1 (fr) | Procede permettant de realiser une authentification synchrone parmi differents dispositifs de commande d'authentification | |
US7788715B2 (en) | Authentication for transmission control protocol | |
WO2010000157A1 (zh) | 接入设备的配置方法、装置及系统 | |
CN114726513A (zh) | 数据传输方法、设备、介质及产品 | |
CN114070604B (zh) | 一种新型的网络认证方法、服务器和存储介质 | |
US9602493B2 (en) | Implicit challenge authentication process | |
JP4584776B2 (ja) | ゲートウェイ装置およびプログラム | |
CN107579984B (zh) | 一种面向网络层的安全通信链路建立方法 | |
CN1625101A (zh) | 一种基于对称密码算法的强鉴别方法 | |
JP2006191429A (ja) | 集合型宅内ネットワークにおける認証方法及びシステム | |
CN1625103A (zh) | 一种采用公开密钥密码算法数字签名模式的强鉴别方法 | |
EP4322458A1 (en) | Post quantum integration for password-authenticated key exchange | |
EP4322472A1 (en) | Improved security establishment methods and systems | |
EP4322461A1 (en) | Improved security establishment methods and systems | |
EP4322454A1 (en) | Improved security establishment methods and systems | |
EP4322462A1 (en) | Improved security establishment methods and systems wherein keys are derived from a protocol transcript | |
EP4322463A1 (en) | Improved security establishment methods and systems |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |