CN107241348A - 一种路由器登录的警报方法和*** - Google Patents
一种路由器登录的警报方法和*** Download PDFInfo
- Publication number
- CN107241348A CN107241348A CN201710570095.4A CN201710570095A CN107241348A CN 107241348 A CN107241348 A CN 107241348A CN 201710570095 A CN201710570095 A CN 201710570095A CN 107241348 A CN107241348 A CN 107241348A
- Authority
- CN
- China
- Prior art keywords
- router
- module
- user
- connection equipment
- connection
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0815—Network architectures or network communication protocols for network security for authentication of entities providing single-sign-on or federations
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
一种路由器登录的警报方法和***,涉及网络安全领域,本发明路由器的警报方法,包括以下步骤,请求响应步骤,等待携带用户名和密码的登录请求;区域判别步骤,判断发送登录请求的连接设备的网络之间互连的协议地址是否属于本地区域;登录验证步骤,验证用户名和密码;警报步骤,将连接设备加入黑名单,并对路由器持有用户发送登录警报;用户操作步骤,判断持有用户对连接设备是否进行移入白名单操作;结束步骤,结束请求。本发明路由器的警报方法的***基于上述方法实现。本发明禁止非本区域地址的连接设备进行访问和连接,在密码验证前就过滤掉存在安全隐患的连接设备,最大限度提升路由器安全。
Description
技术领域
本发明涉及网络安全领域,具体涉及一种路由器登录的警报方法和***。
背景技术
路由器,是连接因特网中各局域网、广域网的设备,是互联网络的枢纽,目前路由器已经广泛应用于各行各业,各种不同档次的产品已成为实现各种骨干网内部连接、骨干网间互联和骨干网与互联网互联互通业务的主力军,是每个家庭的网络连接入口,路由器的安全成了家庭网络安全的主要入口。而对路由器的登录破解是黑客们常做的一件事,并且乐此不疲,黑客们通常进行远程互联网攻击,特别是对路由器的登录密码进行破解和更改,这样既使得路由器连接设备数据暴露于黑客眼前,又不容易被发现和追踪。
故路由器的登录安全已经变得非常重要,现有技术中也已经逐渐加强了对于登录路由器这一过程的安全保护,如申请号为CN201510810997.1的中国申请文件公布了一种无线路由器登录管理方法,在该技术方案中“接收无线终端的登录请求,并对所述无线终端进行用户名密码验证,若验证通过,则根据所述无线终端的网络之间互连的地址确定所述无线终端的用户属性”,在验证通过以后再对网络之间互连的地址进行属性判断并不安全,侵入者很有可能趁着对网络之间互连的地址判断的这段时间对连接路由器的网络设备或者终端进行快速入侵和盗取数据甚至破解路由器对于网络之间互连的地址的判断程序,使其无法工作实现,让路由器持有用户误以为登录设备安全,其次,“……判断所述登录次数是否大于登录次数阈值;若是,则拒绝所述无线终端登录所述无线路由器,并将所述无线终端的用户属性修改为黑名单用户……进行非法登录提醒”当登录次数大于登录次数阈值时才进行“拉黑”操作和非法登录提醒,在这种情况下,入侵者可能在登陆次数阈值前就把路由器破解了,此时,这种安全保护方法就无效了。
然而入侵者大多数不具有本地区域地址,这样就需要针对入侵者的这一属性信息进行判断,果断地禁止这类非本地区域访问者的连接,一经发现就直接将其隔离,保护整个路由器网络,对本地区域的连接设备再进行密码信息验证,确保安全。
发明内容
本发明提供一种路由器登录的警报方法,对企图连接路由器的连接设备进行区域判断,禁止非本区域地址的连接设备进行访问和连接,在密码验证前就过滤掉存在安全隐患的连接设备,最大限度提升路由器安全。
本发明的上述技术目的是通过以下技术方案得以实现的:一种路由器登录的警报方法,其特征在于,包括以下步骤,
S1请求响应步骤,等待携带用户名和密码的登录请求;
S2区域判别步骤,判断发送登录请求的连接设备的网络之间互连的协议地址是否属于本地区域,若是,则进行步骤S3,否则,进行步骤S4;
S3登录验证步骤,验证用户名和密码,若正确,则允许连接设备登录路由器,进行步骤S6;
S4警报步骤,将连接设备加入黑名单,并对路由器持有用户发送登录警报;
S5用户操作步骤,判断持有用户对连接设备是否进行移入白名单操作,若否,则解除登录警报。
S6结束步骤,结束请求。
作为本发明的优选,在S1与S2之间还有S1.1名单判断步骤,
对发送登录请求的连接设备的硬件地址与已创建的白名单和黑名单进行对比,若硬件地址属于白名单,则允许连接设备登录路由器,进行步骤S6;否则,若硬件地址属于黑名单,则拒绝连接设备登录路由器,进行步骤S6。
作为本发明的优选,在S3登录验证步骤中还有S3.1次数判断步骤,若用户名和密码错误,则判断连接设备是否曾经多次登录,若否,则返回至步骤S1;若是,进行步骤S4。
作为本发明的优选,在S5用户操作步骤中还有S5.1洗白返回步骤,若持有者将引起登录警报的连接设备移入白名单中,则返回至步骤S1。
作为本发明的优选,在S3.1次数判断步骤前还有S3.0直接洗白判断步骤,若用户名和密码错误,则直接发送洗白信号至持有用户,判断持有用户是否进行直接洗白操作,若是,则返回至步骤S1;否则,进行步骤S3.1。
作为本发明的优选,在S5和S6之间还有S5.2紧急关闭步骤,若持有用户未对连接设备进行移入白名单操作,则判断持有用户对路由器是否进行关闭操作,若是,关闭路由器,切断并禁止一切连接设备连接,否则,进行步骤S6。
一种采用上述路由器的警报方法的***,其中,包括登录模块、地址分析模块、录入模块、验证模块、警报模块、移名模块,所述地址分析模块连接所述登录模块,所述录入模块、所述验证模块分别连接所述地址分析模块,所述警报模块连接所述录入模块,所述移名模块连接所述警报模块,所述登录模块用于登记连接设备输入的密码,并把密码、连接设备信息发送给地址分析模块,所述地址分析模块用于分析连接设备的地址,所述验证模块用于判断密码的正确性,所述录入模块用于将连接设备加入黑名单并向所述警报模块发送信号,所述警报模块用于向持有用户发送警报信号,所述移名模块接受持有用户信号并可对位于黑名单中的连接设备进行移入白名单操作。
作为本发明的优选,还包括搜寻模块,所述搜寻模块位于所述验证模块和所述录入模块之间,所述搜寻模块用于查询当前连接设备失败登录的次数。
作为本发明的优选,还包括直接允许模块,所述直接允许模块位于所述验证模块和所述搜寻模块之间,所述直接允许模块用于判断持有用户是否允许当前连接设备在验证失败的情况下直接连接路由器。
作为本发明的优选,还包括关闭模块,所述关闭模块连接所述移名模块,所述关闭模块用于紧急关闭路由器电源。
有益效果:
1、在验证密码前就禁止非本地区域的连接设备访问,隔离绝大多数侵入访问,在访问请求的最初阶段就最大限度地提升路由器安全,不让恶意访问者有机可乘。
2、对于多次登录失败的本地区域连接设备进行拉黑处理的同时,发出登录警报以提醒路由器拥有者,等待路由器持有用户的进一步操作。
3、直接洗白判断步骤有利于特殊情况下的快速“允许连接”操作,提升了整个路由器局域网的连接灵活性,也提升了路由器局域网的实用性和人性化。
4、紧急关闭步骤的加入使得路由器和路由器局域网具备紧急关闭的功能,避免了危险情况下路由器被破解的隐患,在危机时刻直截了当得保护路由器和与其连接的设备,极大地提升了路由器及其局域网的安全性。
附图说明
图1为实施例1的***架构示意图。
图2为实施例2的***架构示意图。
图3为实施例3的***架构示意图。
具体实施方式
以下是本发明的具体实施例并结合附图,对发明的技术方案作进一步的描述,但本发明并不限于这些实施例。
实施例1
在本技术方案中,相比于现有无线路由器登录管理方法,最大的技术改进是在验证用户名和密码之前,首先对进行访问连接的连接设备的网络之间互连的协议(MAC)地址进行解析,假如当前对路由器发送连接请求的连接设备网络之间互连的协议(MAC)地址不属于本地区域内,则路由器对其进行直接拉黑操作,这是考虑到绝大多数的网络入侵或者路由器入侵是通过远程攻击进行的,而一般家用路由器的连接设备均为本地区域内的终端,如笔记本电脑、个人智能手机,故可以将远程请求连接本地路由器局域网的连接设备看作是“外来恶意访客”,提前加入黑名单的同时对路由器持有用户发送登录警报,该登录警报可以展示在连接于路由器局域网内的终端,如个人电脑,也可以是非连接着的远程移动设备,如智能手机,这样的好处是第一时间通知可管理路由器的设备,且将管理权限不局限于路由器局域网内,假如路由器持有用户在外地,也可通过移动设备得到家中路由器是否遭受他人登录或者入侵,以便依靠移动设备将未知登录者拉入黑名单阻止其继续恶意访问登录避免路由器密码被破解,甚至通知家人提高警惕、关闭路由器以保护家中连接设备资料的安全;与此同时,还应考虑到非本地区域连接设备为已知用户,具体地,路由器持有用户在外工作,需要连接家中路由器局域网以便访问与路由器局域网连接的私人电脑,从而得到所需文件或者资料,这时,路由器持有用户手上的连接设备被路由器视为“非本地区域”用户而拉黑,并发送登录警报显示于路由器持有用户,这时,路由器持有用户可在此时将自己手上的连接设备进行“移入白名单”操作,以便允许连接设备访问路由器局域网和局域网内用户,实现安全保护路由器和灵活连接局域网的效果。
如图1所示为实施例1的***架构示意图。一种路由器的警报***,其中,包括登录模块、地址分析模块、录入模块、验证模块、警报模块、移名模块,地址分析模块连接登录模块,录入模块、验证模块分别连接地址分析模块,警报模块连接录入模块,移名模块连接警报模块,登录模块用于登记连接设备输入的用户名和密码,并把用户名、密码、连接设备信息发送给地址分析模块,地址分析模块用于分析连接设备的地址,验证模块用于判断用户名和密码的正确性,录入模块用于将连接设备加入黑名单并向警报模块发送信号,警报模块用于向持有用户发送警报信号,移名模块接受持有用户信号并可对位于黑名单中的连接设备进行移入白名单操作。
还包括搜寻模块,搜寻模块位于验证模块和录入模块之间,搜寻模块用于查询当前连接设备失败登录的次数。
基于上述路由器的警报***,具体实现路由器的警报方法,包括以下步骤,
S1请求响应步骤
登录模块等待携带用户名和密码的外部连接设备的登录请求,登录模块可以为一个带有登录程序的电子设备,如安卓(Android)应用程序代码中的一个“活动”,为连接设备提供一个登录界面,在连接设备输入密码的同时获取连接设备的网络之间互连的协议(MAC)地址和硬件(IP)地址,并在连接设备发送登录请求之后向地址分析模块传送数据;
S1.1名单判断步骤
地址分析模块对发送登录请求的连接设备的硬件地址与事先已创建的白名单和黑名单进行对比,可以通过硬件键盘连接路由器或者移动设备连接路由器来实现功能,允许白名单和黑名单的录入可以通过已有数据文件的导入,也可以通过当下手动录入的方式写入路由器存储原件中,当地址分析模块判断连接设备硬件地址属于白名单列表中时,则跳过密码验证,直接允许连接设备登录路由器进行网络访问,然后进行步骤S6;若连接设备的硬件地址不属于白名单,则继续进行黑名单判断,即判断连接设备的硬件地址是否属于黑名单,若属于,则直接拒绝连接设备登录路由器,然后进行步骤S6;
S2区域判别步骤
当地址分析模块对连接设备的硬件地址判断为既不是白名单用户又不是黑名单用户时,进行网络之间互连的协议(MAC)地址的判断,当判断发送登录请求的连接设备的网络之间互连的协议(MAC)地址属于本地区域时,进行步骤S3,否则,跳过S3,进行步骤S4;
S3登录验证步骤
被判定为本地区域的连接设备之后,验证模块才对连接设备发送的登录请求进行验证,验证模块可以是被写入验证代码的集成于路由器中的电子设备,验证代码会扫描获取输入于密码框内的字串,然后将所输入的密码和路由器密码匹配,若正确,则允许连接设备登录路由器,然后进行步骤S6;
S3.1次数判断步骤
当验证模块判断密码错误时,将错误信号发送至搜寻模块,搜寻模块可以读取路由器的登录数据文件,查询登录数据文件中的登录信息,判断当前连接设备是否曾经多次登录,若否,则返回至步骤S1;若是,进行步骤S4。
S4警报步骤
当搜寻模块在登录数据文件中查到当前连接设备的“过往失败登录史”时,发送信号至录入模块,录入模块记录连接设备的属性信息,如硬件(IP)地址、网络之间互连的协议(MAC)地址、设备类型等,将当前连接设备加入黑名单列表后,发送信号给警报模块,警报模块可以由集成于路由器中的警报信号发送器和位于家庭中的警报器构成,也可以是位于路由器持有用户只能手机中的应用程序(APP),当有新连接设备被加入黑名单时,警报信号发送器发出信号,信号可以被警报器获取,也可以通过路由器局域网内连接设备发送网络信号至路由器持有者智能手机上,一方面使得警报器发出警报以提醒家庭成员,另一方面在考虑到可能家中路由器在受到入侵时并不保证家中警报器一定被察觉,故发送至智能手机的应用程序(APP)上,及时提醒路由器持有用户家中路由器遭受外部登录或侵入,以帮助路由器持有用户及时做出相应处理。
S5用户操作步骤
当警报模块做出警报动作之后,路由器持有用户的移动设备上即将出现警报回馈界面,如果路由器持有用户进行回馈操作,将向路由器发送回馈信号,然后移名模块接收对于警报回馈界面的操作结果,移名模块判断持有用户对连接设备是否进行移入白名单操作,若否,解除登录警报;
S5.1洗白返回步骤
若移名模块收到持有者将引起登录警报的连接设备移入白名单中的操作结果信号,则解除登录警报,并返回至步骤S1。
S6结束步骤,结束请求。
至此,实现了一种路由器登录的警报方法,对连接设备的属性进行判别,若连接设备为黑名单用户,则直接拒绝它的登录请求;若连接设备不是黑名单用户却是非本地区域用户,则将其列入黑名单的同时向路由器持有用户发送登录警报,并等待路由器持有用户的进一步处理;若连接设备不属于黑名单用户却属于本地区域用户,则验证其登录密码的正确性,当密码正确时,允许当前连接设备连接路由器局域网,当密码错误时,继续判断当前连接设备是否存在过以往登录失败的记录,当登录失败的次数到达或者大于某一设定数值时,将当前连接设备列入黑名单用户的同时,通过路由器向路由器持有用户发送登录警报,并等待路由器持有用户的进一步处理;路由器持有用户可对发来的登录警告通知进行操作,使得当前连接设备从黑名单列表中移入白名单,也可保持其在黑名单列表中的状态,结束该连接设备的连接请求。这种拒绝黑名单用户尝试访问、禁止非本地区域用户访问、对多次尝试登录失败的连接设备进行拉黑并警报处理的路由器安全保护方法,可以确保最大限度的提升路由器安全。
实施例2
与实施例1不同的是,还包括直接允许模块,直接允许模块位于验证模块和搜寻模块之间,直接允许模块用于判断持有用户是否允许当前连接设备在验证失败的情况下直接连接路由器。
如图2所示为实施例2的***示意图。直接允许模块,顾名思义是用于对本地非黑名单用户在密码验证失败后直接“洗白”的功能模块。在日常生活中我们时长会遇到亲朋好友的登门造访,而为了使得家庭路由器密码不易被破解,我们也会将密码设置得较为复杂,从而使得亲朋好友在输入密码时不一定能一次性通过,若需要将复杂的密码输入多次才能连接至路由器局域网,则可能会影响访问者的情绪,又或者因路由器密码无法清晰表达而导致访问者无法连接网络的话,也是一种有失礼貌的行为。故直接允许模块为这类情况提供了一种直接的解决方案,在访问者密码验证错误时先不进行访问次数的查询,可在路由器持有用户的移动终端上提示是否将该连接设备移入白名单,若确认移入白名单,则进行步骤S1。
直接允许模块进行的直接洗白判断步骤有利于特殊情况下的快速“允许连接”操作,提升了整个路由器局域网的连接灵活性,也提升了路由器局域网的实用性和人性化。
实施例3
与实施例2不同的是,还包括关闭模块,关闭模块连接移名模块,关闭模块用于紧急关闭路由器电源。
当遇到恶意登录或者入侵时,许多时候,入侵者会通过不同中转站来进行连接攻击,类似于入侵者位于甲地,路由器位于乙地,入侵者不会直接用甲地地址对乙地路由器进行入侵登陆,而是通过中转站丙地、丁地、戊地……来进行多次攻击,这时,单纯地将非本地用户拉黑已经起不到根本性作用了,因为禁止了一个地址的用户后,入侵者可以更换地址继续进行登录入侵,直到更换许多地址、尝试多次破解密码以后,路由器可能被入侵者侵入。考虑到此类情况的出现,关闭模块提供的紧急关闭步骤将起到保护路由器局域网的作用。具体实现方式为:若路由器持有用户未对连接设备进行移入白名单操作,则判断持有用户对路由器是否进行关闭操作,若是,关闭路由器,切断并禁止一切连接设备连接,否则,进行步骤S6。
紧急关闭步骤的加入使得路由器和路由器局域网具备紧急关闭的功能,避免了危险情况下路由器被破解的隐患,在危机时刻直截了当得保护路由器和与其连接的设备,极大地提升了路由器及其局域网的安全性。
本文中所描述的具体实施例仅仅是对本发明精神作举例说明。本发明所属技术领域的技术人员可以对所描述的具体实施例做各种各样的修改或补充或采用类似的方式替代,但并不会偏离本发明的精神或者超越所附权利要求书所定义的范围。
Claims (10)
1.一种路由器登录的警报方法,其特征在于,包括以下步骤,
S1请求响应步骤,等待携带用户名和密码的登录请求;
S2区域判别步骤,判断发送登录请求的连接设备的网络之间互连的协议地址是否属于本地区域,若是,则进行步骤S3,否则,进行步骤S4;
S3登录验证步骤,验证登录密码,若正确,则允许连接设备登录路由器,进行步骤S6;
S4警报步骤,将连接设备加入黑名单,并对路由器持有用户发送登录警报;
S5用户操作步骤,判断持有用户对连接设备是否进行移入白名单操作,若否,解除登录警报;
S6结束步骤,结束请求。
2.根据权利要求1所述的一种路由器登录的警报方法,其特征在于,在S1与S2之间还有S1.1名单判断步骤,对发送登录请求的连接设备的硬件地址与已创建的白名单和黑名单进行对比,若硬件地址属于白名单,则允许连接设备登录路由器,进行步骤S6;否则,若硬件地址属于黑名单,则拒绝连接设备登录路由器,进行步骤S6。
3.根据权利要求2所述的一种路由器登录的警报方法,其特征在于,在S3登录验证步骤中还有S3.1次数判断步骤,若用户名和密码错误,则判断连接设备是否曾经多次登录,若否,则返回至步骤S1;若是,进行步骤S4。
4.根据权利要求3所述的一种路由器登录的警报方法,其特征在于,在S5用户操作步骤中还有S5.1洗白返回步骤,若持有者将引起登录警报的连接设备移入白名单中,解除登录警报,并返回至步骤S1。
5.根据权利要求4所述的一种路由器登录的警报方法,其特征在于,在S3.1次数判断步骤前还有S3.0直接洗白判断步骤,
若用户名和密码错误,则直接发送洗白信号至路由器持有用户,判断持有用户是否进行直接洗白操作,若是,则返回至步骤S1;否则,进行步骤S3.1。
6.根据权利要求5所述的一种路由器登录的警报方法,其特征在于,在S5和S6之间还有S5.2紧急关闭步骤,
若路由器持有用户未对连接设备进行移入白名单操作,则判断持有用户对路由器是否进行关闭操作,若是,关闭路由器,切断并禁止一切连接设备连接,否则,进行步骤S6。
7.一种采用上述权利要求1-6之一路由器的警报***,其特征在于,包括登录模块、地址分析模块、录入模块、验证模块、警报模块、移名模块,所述地址分析模块连接所述登录模块,所述录入模块、所述验证模块分别连接所述地址分析模块,所述警报模块连接所述录入模块,所述移名模块连接所述警报模块,所述登录模块用于登记连接设备输入的用户名和密码,并把用户名、密码、连接设备信息发送给地址分析模块,所述地址分析模块用于分析连接设备的地址,所述验证模块用于判断用户名和密码的正确性,所述录入模块用于将连接设备加入黑名单并向所述警报模块发送信号,所述警报模块用于向持有用户发送警报信号,所述移名模块接受持有用户信号并对位于黑名单中的连接设备移入白名单。
8.根据权利要求7所述的一种路由器的警报***,其特征在于,还包括搜寻模块,所述搜寻模块位于所述验证模块和所述录入模块之间,所述搜寻模块用于查询当前连接设备失败登录的次数。
9.根据权利要求8所述的一种路由器的警报***,其特征在于,还包括直接允许模块,所述直接允许模块位于所述验证模块和所述搜寻模块之间,所述直接允许模块用于判断持有用户是否允许当前连接设备在验证失败的情况下直接连接路由器。
10.根据权利要求9所述的一种路由器的警报***,其特征在于,还包括关闭模块,所述关闭模块连接所述移名模块,所述关闭模块用于紧急关闭路由器电源。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710570095.4A CN107241348A (zh) | 2017-07-13 | 2017-07-13 | 一种路由器登录的警报方法和*** |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201710570095.4A CN107241348A (zh) | 2017-07-13 | 2017-07-13 | 一种路由器登录的警报方法和*** |
Publications (1)
Publication Number | Publication Date |
---|---|
CN107241348A true CN107241348A (zh) | 2017-10-10 |
Family
ID=59990565
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201710570095.4A Withdrawn CN107241348A (zh) | 2017-07-13 | 2017-07-13 | 一种路由器登录的警报方法和*** |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN107241348A (zh) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108449801A (zh) * | 2018-05-11 | 2018-08-24 | 深圳市优克联新技术有限公司 | 网络连接方法、装置、计算机装置及计算机可读存储介质 |
CN108540497A (zh) * | 2018-06-01 | 2018-09-14 | 深圳市彬讯科技有限公司 | 智能网关及其连接控制方法 |
CN109784031A (zh) * | 2018-12-14 | 2019-05-21 | 北京奇安信科技有限公司 | 一种账户身份验证处理方法及装置 |
CN111222112A (zh) * | 2018-11-26 | 2020-06-02 | 珠海格力电器股份有限公司 | 一种智能终端锁机方法、***及智能终端 |
CN112291786A (zh) * | 2020-11-11 | 2021-01-29 | 深圳市友华通信技术有限公司 | 无线访问接入点控制方法、计算机装置和存储介质 |
CN113225306A (zh) * | 2021-02-22 | 2021-08-06 | 北京神州慧安科技有限公司 | 一种针对工业物联网数据采集层终端设备的安全防护体系 |
CN114866265A (zh) * | 2021-01-20 | 2022-08-05 | 晶晨半导体(上海)股份有限公司 | 网络连接方法、路由器、管理员终端设备以及通信设备 |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2008039227A1 (en) * | 2006-09-27 | 2008-04-03 | Multifactor Corporation | System and method for facilitating secure online transactions |
CN103973711A (zh) * | 2014-05-28 | 2014-08-06 | 中国农业银行股份有限公司 | 一种验证方法及装置 |
CN105472610A (zh) * | 2015-11-20 | 2016-04-06 | 上海斐讯数据通信技术有限公司 | 无线路由器登录管理方法及装置 |
CN106162549A (zh) * | 2015-05-19 | 2016-11-23 | 中兴通讯股份有限公司 | 接入网络的处理方法及装置 |
CN106685843A (zh) * | 2017-03-01 | 2017-05-17 | 西安交通大学城市学院 | 一种安全强化路由器的方法 |
CN106936854A (zh) * | 2017-05-09 | 2017-07-07 | 成都市宏山科技有限公司 | 用于路由器的安全保护*** |
-
2017
- 2017-07-13 CN CN201710570095.4A patent/CN107241348A/zh not_active Withdrawn
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2008039227A1 (en) * | 2006-09-27 | 2008-04-03 | Multifactor Corporation | System and method for facilitating secure online transactions |
CN103973711A (zh) * | 2014-05-28 | 2014-08-06 | 中国农业银行股份有限公司 | 一种验证方法及装置 |
CN106162549A (zh) * | 2015-05-19 | 2016-11-23 | 中兴通讯股份有限公司 | 接入网络的处理方法及装置 |
CN105472610A (zh) * | 2015-11-20 | 2016-04-06 | 上海斐讯数据通信技术有限公司 | 无线路由器登录管理方法及装置 |
CN106685843A (zh) * | 2017-03-01 | 2017-05-17 | 西安交通大学城市学院 | 一种安全强化路由器的方法 |
CN106936854A (zh) * | 2017-05-09 | 2017-07-07 | 成都市宏山科技有限公司 | 用于路由器的安全保护*** |
Cited By (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN108449801A (zh) * | 2018-05-11 | 2018-08-24 | 深圳市优克联新技术有限公司 | 网络连接方法、装置、计算机装置及计算机可读存储介质 |
CN108449801B (zh) * | 2018-05-11 | 2020-09-18 | 深圳市优克联新技术有限公司 | 网络连接方法、装置、计算机装置及计算机可读存储介质 |
CN108540497A (zh) * | 2018-06-01 | 2018-09-14 | 深圳市彬讯科技有限公司 | 智能网关及其连接控制方法 |
CN111222112A (zh) * | 2018-11-26 | 2020-06-02 | 珠海格力电器股份有限公司 | 一种智能终端锁机方法、***及智能终端 |
CN109784031A (zh) * | 2018-12-14 | 2019-05-21 | 北京奇安信科技有限公司 | 一种账户身份验证处理方法及装置 |
CN109784031B (zh) * | 2018-12-14 | 2021-08-17 | 奇安信科技集团股份有限公司 | 一种账户身份验证处理方法及装置 |
CN112291786A (zh) * | 2020-11-11 | 2021-01-29 | 深圳市友华通信技术有限公司 | 无线访问接入点控制方法、计算机装置和存储介质 |
CN114866265A (zh) * | 2021-01-20 | 2022-08-05 | 晶晨半导体(上海)股份有限公司 | 网络连接方法、路由器、管理员终端设备以及通信设备 |
CN114866265B (zh) * | 2021-01-20 | 2024-04-19 | 晶晨半导体(上海)股份有限公司 | 网络连接方法、路由器、管理员终端设备以及通信设备 |
CN113225306A (zh) * | 2021-02-22 | 2021-08-06 | 北京神州慧安科技有限公司 | 一种针对工业物联网数据采集层终端设备的安全防护体系 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN107241348A (zh) | 一种路由器登录的警报方法和*** | |
US11836261B2 (en) | Secure credentials control method | |
CN108173822A (zh) | 智能门锁管控方法、智能门锁及计算机可读存储介质 | |
US8549594B2 (en) | Method of identity authentication and fraudulent phone call verification that utilizes an identification code of a communication device and a dynamic password | |
CN112487383B (zh) | 一种保证信息安全的计算机***及其控制方法 | |
CN109618344B (zh) | 一种无线监控设备的安全连接方法及装置 | |
CN104640174B (zh) | 无线网络接入点提示方法和装置 | |
US20100169957A1 (en) | Weak password support in a multi-user environment | |
CN105939326A (zh) | 处理报文的方法及装置 | |
CN101216867A (zh) | 利用后台同步方式完成登录过程的密码保护方法 | |
CN109711126A (zh) | 一种计算机信息安全管理***及方法 | |
CN105260657A (zh) | 一种隐私保护方法及装置 | |
CN107147627A (zh) | 一种基于大数据平台的网络安全防护方法及*** | |
CN107809438A (zh) | 一种网络身份认证方法、***及其使用的用户代理设备 | |
CN105006045A (zh) | Nfc手机动态密码门禁***及其控制方法 | |
US20210157934A1 (en) | Portable communication peripheral, system for protecting a portable terminal, and communication method | |
CN107392008A (zh) | 密码管理方法、密码管理设备及计算机可读存储介质 | |
CN102833067B (zh) | 三方认证的方法、***及终端设备的认证状态管理方法 | |
CN101854357B (zh) | 网络认证监控方法及*** | |
CN115168830A (zh) | 一种检测用户登录环境的登录方法及登录装置 | |
CN106658442A (zh) | 保密短信的方法和装置 | |
CN107018143A (zh) | 基于大数据分析的apt监测防御平台的监测防御*** | |
CN113704061A (zh) | 一种涉密的计算机保护*** | |
CN109788481B (zh) | 一种防止非法接入监控的方法及装置 | |
JP2002245003A (ja) | ワンタイムurlを使用したセキュリティ強化システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
TA01 | Transfer of patent application right |
Effective date of registration: 20201030 Address after: 318015 no.2-3167, zone a, Nonggang City, no.2388, Donghuan Avenue, Hongjia street, Jiaojiang District, Taizhou City, Zhejiang Province Applicant after: Taizhou Jiji Intellectual Property Operation Co.,Ltd. Address before: 201616 Shanghai city Songjiang District Sixian Road No. 3666 Applicant before: Phicomm (Shanghai) Co.,Ltd. |
|
TA01 | Transfer of patent application right | ||
WW01 | Invention patent application withdrawn after publication |
Application publication date: 20171010 |
|
WW01 | Invention patent application withdrawn after publication |