CN110958611A - WiFi连接的控制方法、装置、存储介质及终端 - Google Patents
WiFi连接的控制方法、装置、存储介质及终端 Download PDFInfo
- Publication number
- CN110958611A CN110958611A CN201910989016.2A CN201910989016A CN110958611A CN 110958611 A CN110958611 A CN 110958611A CN 201910989016 A CN201910989016 A CN 201910989016A CN 110958611 A CN110958611 A CN 110958611A
- Authority
- CN
- China
- Prior art keywords
- station
- site
- wifi connection
- wifi
- internet
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 61
- 230000005540 biological transmission Effects 0.000 claims description 47
- 238000005259 measurement Methods 0.000 claims description 11
- 238000004590 computer program Methods 0.000 claims description 3
- GOLXNESZZPUPJE-UHFFFAOYSA-N spiromesifen Chemical compound CC1=CC(C)=CC(C)=C1C(C(O1)=O)=C(OC(=O)CC(C)(C)C)C11CCCC1 GOLXNESZZPUPJE-UHFFFAOYSA-N 0.000 claims description 3
- 230000008569 process Effects 0.000 description 19
- 238000004891 communication Methods 0.000 description 15
- 230000006870 function Effects 0.000 description 13
- 239000000523 sample Substances 0.000 description 12
- 238000012795 verification Methods 0.000 description 8
- 230000004044 response Effects 0.000 description 7
- 238000010586 diagram Methods 0.000 description 6
- 238000012545 processing Methods 0.000 description 4
- OVGWMUWIRHGGJP-WVDJAODQSA-N (z)-7-[(1s,3r,4r,5s)-3-[(e,3r)-3-hydroxyoct-1-enyl]-6-thiabicyclo[3.1.1]heptan-4-yl]hept-5-enoic acid Chemical compound OC(=O)CCC\C=C/C[C@@H]1[C@@H](/C=C/[C@H](O)CCCCC)C[C@@H]2S[C@H]1C2 OVGWMUWIRHGGJP-WVDJAODQSA-N 0.000 description 2
- 101100161473 Arabidopsis thaliana ABCB25 gene Proteins 0.000 description 2
- 101000988961 Escherichia coli Heat-stable enterotoxin A2 Proteins 0.000 description 2
- 101000752249 Homo sapiens Rho guanine nucleotide exchange factor 3 Proteins 0.000 description 2
- 101100096893 Mus musculus Sult2a1 gene Proteins 0.000 description 2
- 102100021689 Rho guanine nucleotide exchange factor 3 Human genes 0.000 description 2
- 101150081243 STA1 gene Proteins 0.000 description 2
- 230000009286 beneficial effect Effects 0.000 description 1
- 238000005336 cracking Methods 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 238000009877 rendering Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/10—Connection setup
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/068—Authentication using credential vaults, e.g. password manager applications or one time password [OTP] applications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/121—Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
- H04W12/122—Counter-measures against attacks; Protection against rogue devices
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
本发明公开了一种WiFi连接的控制方法、装置、计算机存储介质以及终端,所述方法包括:接收站点的无线保真WiFi连接请求;在验证所述WiFi连接请求通过后,周期性地测量所述站点的发射功率;在所述站点的发射功率小于功率阈值的次数大于预设次数时,禁止为所述站点提供上网服务。本申请只需要周期性地测量站点的发射功率,并在该站点的发射功率小于功率阈值的次数大于预设次数时,就可以判断该站点是非法站点,禁止为该站点提供上网服务,避免了接入点被非法站点蹭网,使得合法站点能够保持正常的上网速度。
Description
技术领域
本发明涉及网络领域,尤其涉及一种WiFi连接的控制方法、装置、存储介质及终端。
背景技术
路由器主要是指把有线宽带信号转化成无线保真(wireless fidelity,WiFi)信号的设备,智能终端通过WiFi与无线路由建立连接之后,就可以接入有线宽带访问互联网。随时随地,我们通过路由器轻松地连接到互联网世界。但是有些不文明现象(蹭网)也随之出现,蹭网是通过破解密码等手段接入他方的WiFi网络,以达到***宽带的目的。非法用户蹭网会导致合法用户的上网速度下降。
发明内容
本申请的主要目的在于提供一种WiFi连接的控制方法,旨在解决现有技术中终端非法接入WiFi导致WiFi合法用户的上网速度下降的技术问题。所述技术方案如下:
第一方面,本申请实施例提供了一种WIFI连接的控制方法,所述方法包括:
接收站点的WiFi连接请求;
在验证所述WiFi连接请求通过后,周期性地测量所述站点的发射功率;
在所述站点的发射功率小于功率阈值的次数大于预设次数时,禁止为所述站点提供上网服务。
第二方面,本申请实施例提供了一种WiFi连接的控制装置,所述装置包括:
接收模块,用于接收站点的WiFi连接请求;
测量模块,用于在验证所述WiFi连接请求通过后,周期性地测量所述站点的发射功率;
非法接入控制模块,用于在所述站点的发射功率小于功率阈值的次数大于预设次数时,禁止为所述站点提供上网服务。
第三方面,本申请实施例提供了一种终端,可包括:存储器和处理器;其中,所述存储器存储有计算机程序,所述计算机程序适于由所述存储器加载并执行上述的方法步骤。
第四方面,本申请实施例提供了一种计算机存储介质,所述计算机存储介质有多条指令,所述指令适于由处理器加载并执行上述的方法步骤。
本申请实施例提供的技术方案带来的有益效果至少包括:
本申请实施例的方案在执行时,接入点AP接收站点的WiFi连接请求,在验证该WiFi连接请求通过后,周期性地测量该站点的发射功率,这个验证过程仅验证WiFi密码是否正确,在测量到该站点的发射功率小于功率阈值的次数大于预设次数时,禁止为该站点提供上网服务。只需要周期性地测量站点的发射功率,并在该站点的发射功率小于功率阈值的次数大于预设次数时,就可以判断该站点是非法站点,禁止为该站点提供上网服务,避免了接入点被非法站点蹭网,使得合法站点能够保持正常的上网速度。
附图说明
为了更清楚地说明本申请实施例或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本发明的一些实施例,对于本领域技术人员来讲,在不付出创造性劳动的前提下,还可以根据这些附图获得其他的附图。
图1为本申请实施例提供的一个BSS的应用场景图;
图2为本申请实施例提供的一种WiFi连接的控制方法流程示意图;
图3为本申请实施例提供的一种WiFi连接的控制方法流程示意图;
图4为本申请实施例提供的一种显示AP列表的说明示意图;
图5为本申请实施例提供的一种WiFi连接的控制装置结构示意图;
图6为本申请实施例提供的一种终端的结构示意图。
具体实施方式
为使得本申请实施例的发明目的、特征、优点能够更加的明显和易懂,下面将结合本申请实施例中的附图,对本申请实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本申请一部分实施例,而非全部实施例。基于本申请中的实施例,本领域技术人员在没有做出创造性劳动前提下所获得的所有其他实施例,都属于本申请保护的范围。
下面的描述涉及附图时,除非另有表示,不同附图中的相同数字表示相同或相似的要素。以下示例性实施例中所描述的实施方式并不代表与本申请相一致的所有实施方式。相反,它们仅是如所附权利要求书中所详述的、本申请的一些方面相一致的装置和方法的例子。
本申请实施例可以应用于无线局域网(Wireless Local Area Network,WLAN),目前WLAN采用的标准为电气和电子工程师协会(Institute of Electrical andElectronicsEngineers,IEEE)802.11系列。WLAN可以包括多个基本服务集(BasicService Set,BSS),每个BSS可以包含一个(Access Point,AP)和多个关联于该AP的站点(Station,STA)。
AP也称之为无线访问接入点或热点等,AP是移动用户进入有线网络的接入点,主要部署于家庭、大楼内部以及园区内部,典型覆盖半径为几十米至上百米,当然,也可以部署于户外。AP相当于一个连接有线网和无线网的桥梁,其主要作用是将各个无线网络客户端连接到一起,然后将无线网络接入以太网。具体地,AP可以是带有WiFi芯片的终端设备或者网络设备。可选地,AP可以为支持802.11ax制式的设备,进一步可选地,该AP可以为支持802.11ac、802.11n、802.11g、802.11b及802.11a等多种WLAN制式的设备。
STA可以是无线通讯芯片、无线传感器或无线通信终端。例如:支持WiFi通讯功能的移动电话、支持WiFi通讯功能的平板电脑、支持WiFi通讯功能的机顶盒、支持WiFi通讯功能的智能电视、支持WiFi通讯功能的智能可穿戴设备、支持WiFi通讯功能的车载通信设备和支持WiFi通讯功能的计算机。可选地,STA可以支持802.11ax制式,进一步可选地,该站点支持802.11ac、802.11n、802.11g、802.11b及802.11a等多种WLAN制式。
如图1所示,即是本发明实施例提供的一个BSS的应用场景图,该BSS包括AP、STA1、STA2以及STA3,STA1、STA2以及STA3关联于该AP,本发明实施例的站点可以是该图1中的任意一个STA,接入点可以是该图1中的AP,需要说明的是,本发明实施例的STA的数量仅为举例。
在下述方法实施例中,为了便于说明,仅以各步骤的执行主体为接入点AP进行介绍说明。
实施例一:
请参见图2,为本申请实施例提供的一种WiFi连接的控制方法的流程示意图。如图2所示,本申请实施例的所述方法可以包括以下步骤:
步骤S101,接收站点的WiFi连接请求。
一般的,AP向周围的站点发射WiFi信号,站点可以通过信道扫描发现该AP,获取该AP的属性信息,例如:属性信息包括服务集标识(service set identifier,SSID)、基本服务集标识(basic service set identifier,BSSID)、WiFi信号的信号强度、WiFi信号的加密方式中的一种或多种。站点显示扫描到的AP列表,用户选择AP列表中的一个AP,如果AP的WiFi信号是加密的,用户输入对应的WiFi密码,站点向AP发送WiFi连接请求,AP会接收到站点的WiFi连接请求,WiFi连接请求携带WiFi密码。在无线局域网中,接入点为无线路由器和手机热点两种,站点为无线客户端。
其中,站点发现周围AP的扫描方式有两种:一种是主动扫描,另一种是被动扫描。主动扫描的过程包括:站点周期性的发送探测请求帧(probe request),AP根据探测请求帧向站点返回探测响应帧(probe response),站点根据探测响应帧获取AP的属性信息。被动扫描的过程包括:AP周期性的发送的信标帧(beacon),站点接收该信标帧以及根据该信标帧获取AP的属性信息。
步骤S102,在验证所述WiFi连接请求通过后,周期性地测量所述站点的发射功率。
一般的,AP在接收到站点的WiFi连接请求之后,验证该WiFi连接请求,验证过程包括验证WiFi密码是否正确。WiFi密码是非法站点通过破解软件连接WiFi时,破解软件通过WiFi名称在服务器找到该WiFi对应的密码。在验证该WiFi连接请求通过后,AP周期性地测量该站点的发射功率。
AP周期性地测量该站点的发射功率,可以通过测量RSRP(Reference SignalReceiving Power,参考信号接收功率),RSRQ(Reference Signal Receiving Quality,参考信号接收质量),RSSI(Received Signal Strength Indicator,接收信号的强度指示)这三个参数的值来表示站点的发射功率。
其中,在3GPP协议中,RSRP表示在考虑测量频带上,承载小区专属参考信号的资源粒子的功率贡献值(以W为单位)的线性平均值。通俗来讲,可以认为RSRP的功率值代表了每个子载波的功率值。RSSI表示接收的信号强度,无线发送层的可选部分,用来判定链接质量,以及是否增大广播发送强度。RSRQ表示LTE参考信号接收质量,这种度量主要是根据信号质量来对不同LTE候选小区进行排序,RSRQ=N*RSRP/RSSI,因为RSRP和RSSI的测量值所基于的带宽可能不同,会用一个系数来调整,也就是,N表示LTE载波RSSI测量带宽中资源块RB的个数。RSRQ实现了一种有效的方式报告信号强度和干扰相结合的效果。
步骤S103,若所述站点的发射功率小于功率阈值的次数大于预设次数,禁止为所述站点提供上网服务。
一般的,基于步骤S102所测量的该站点的发射功率,AP每测量一次站点的发射功率小于功率阈值时,将次数加1,在该站点的发射功率小于功率阈值的次数大于预设次数时,那么可以确定该站点是非法站点,禁止为该站点提供上网服务,同时AP停止测量该站点的发射功率。
其中,禁止为该站点提供上网服务,包括两种情况,一种是直接断开该站点的WiFi连接,不再给站点提供上网服务;另一种是允许站点建立WiFi连接,但对站点的最大网速进行限制,例如:将站点的最大网速限制为10kb/s。
本申请实施例的方案在执行时,接入点AP接收站点的WiFi连接请求,在验证该WiFi连接请求通过后,周期性地测量该站点的发射功率,这个验证过程仅验证WiFi密码是否正确,在测量到该站点的发射功率小于功率阈值的次数大于预设次数时,禁止为该站点提供上网服务。只需要周期性地测量站点的发射功率,并在该站点的发射功率小于功率阈值的次数大于预设次数时,就可以判断该站点是非法站点,禁止为该站点提供上网服务,避免了接入点被非法站点蹭网,使得合法站点能够保持正常的上网速度。
实施例二:
请参见图3,为本申请实施例提供的一种WiFi连接的控制方法的流程示意图。如图3所示,本申请实施例的所述方法可以包括以下步骤:
步骤S201,接收站点的WiFi连接请求。
一般的,站点接入WiFi网络首先需要通过主动扫描或者被动扫描的方式,搜索周围的WiFi信号,再通过认证和关联两个过程之后,才能和AP建立连接,最终接入WiFi网络。站点显示扫描之后的AP列表,用户选择其中的一个AP进行连接,如果AP的WiFi信号是加密的,用户输入对应的WiFi密码,站点向AP发送WiFi连接请求,AP会接收到站点的WiFi连接请求,WiFi连接请求携带WiFi密码。
需要说明的是,主动扫描是站点定期搜索周围的无线网络,这个过程包括:站点周期性的发送探测请求帧(probe request),AP根据探测请求帧向站点返回探测响应帧(probe response),站点根据探测响应帧获取AP的属性信息。被动扫描是站点通过帧听AP定期发送的信标帧(beacon)搜索周围的无线网络,这个过程包括:AP周期性的发送beacon,站点接收该信标帧以及根据该信标帧获取AP的属性信息。AP的属性信息包括:SSID、BSSID、WiFi信号的信号强度、WiFi信号的加密方式中的一种或多种。
举例来说,站点显示扫描到的AP列表,如图4所示,站点搜索到多个AP,用户选择WiFi名称为1005的AP进行连接,输入WiFi密码1235432,站点向AP发送WiFi连接请求。
步骤S202,在验证所述WiFi连接请求通过后,获取预先设置的上网白名单。
一般的,该WiFi连接请求被AP验证过后,AP就会获取预先设置的上网白名单。在WiFi连接请求的验证过程中,AP验证包括验证WiFi密码是否正确。
通常,用户在首次使用无线路由器或者手机热点的时候,都会设置一个WiFi密码和手机热点的密码,防止其他用户蹭网。除此之外,用户还会在AP添加一个上网白名单,上网白名单用于记录站点的设备标识,是用户在AP上设置的使用WiFi频率高的站点的设备标识,比如说:用户自己的手机设备标识、用户电脑的设备标识、用户ipad的设备标识、用户家人的手机设备标识等等。
需要说明的是,在无线路由设备中,最常用的设备标识就是MAC地址,MAC地址被称为局域网地址,以太网地址或物理地址,它是一个用来确认设备位置的地址。每一台终端设备都能以MAC地址进行唯一标识,只要获取每一台终端设备的MAC地址,即可知晓对应的终端设备。
举例来说,如图4所示的AP列表,WiFi名称为1005的主用户在接入点添加的上网白名单列表的地址有:手机1(06:00:30:0A:7C:5D),手机2(07:00:20:1A:7C:5D),手机3(10:00:30:0A:7C:5E),电脑1(02:10:30:0A:6B:5D)。用户在输入1005的WiFi密码1235432,AP验证过后,获取上述上网白名单列表的设备标识。
步骤S203,判断所述站点的设备标识是否位于所述上网白名单中。
一般的,获取该站点的设备标识,即MAC地址,基于步骤S202所获取的上网白名单中的设备标识,将该站点的MAC地址与上网白名单中的MAC地址进行一一比对,判断该站点的MAC地址是否位于上网白名单中。
举例来说,此时,连接AP名为1005的站点的设备标识为11:00:30:0A:7C:5E,AP将该MAC地址与上网白名单中的MAC地址进行一一对比,判断该站点的MAC地址是否位于上网白名单中。
步骤S204,若所述站点的设备标识位于所述上网白名单中,基于该站点的WiFi连接为所述站点提供上网服务。
一般的,基于步骤S203的对比得到该站点的MAC地址位于上网白名单中,便可基于该站点的WiFi连接,为该站点提供上网服务。
举例来说,此时连接AP的某站点的设备标识为10:00:30:0A:7C:5E,将该MAC地址与上网白名单中的地址比对之后,发现该地址为上网白名单中的手机3的地址,基于手机3的WiFi连接,为手机3提供上网服务。
步骤S205,若所述站点的设备标识不位于所述上网白名单中,周期性地测量所述站点的发射功率。
一般的,基于步骤S203的对比得到该站点的MAC地址不位于上网白名单中,此时AP周期性地测量该站点的发射功率。
举例来说,此时连接AP的某站点的设备标识为11:00:30:0A:7C:5E,与上网白名单中的MAC地址比对之后,发现该站点的MAC地址不位于上网白名单中,AP需每隔0.1秒测量该站点的发射功率。
步骤S206,判断所述站点的发射功率小于功率阈值的次数是否大于预定次数。
一般的,在步骤S205周期性地测量该站点的发射功率时,判断该站点的发射功率小于功率阈值的次数是否大于预定次数。比如说,AP每隔0.1秒测量该站点的发射功率,设定的功率阈值为500mW,将站点的发射功率与功率阈值进行比较,统计站点的发射功率小于功率阈值的次数,预设次数为10,每5秒钟对比统计次数与预设次数的大小。
步骤S207,若所述站点的发射功率小于功率阈值的次数不大于预定次数,与所述站点建立WiFi连接,基于所述WiFi连接为所述站点提供上网服务。
一般的,基于步骤S206测得该站点的发射功率小于功率阈值的次数小于或等于预定次数,判断该站点不是非法站点,建立与该站点的WiFi连接,基于该WiFi连接为该站点提供上网服务。
举例来说,在5秒钟内,周期性地测得该站点的发射功率有一次为400mW,其余时间发射功率都在500mW以上,此时该站点的发射功率小于功率阈值的次数为1,小于预设次数10,那么AP判定该站点并不是非法站点,与该站点建立WiFi连接,并基于该WiFi连接为该站点提供上网服务。
步骤S208,将所述站点的发射功率小于功率阈值的次数清零。
一般的,基于步骤S207统计得该站点的发射功率小于功率阈值的次数,AP在给该站点提供上网服务时,将统计到的该站点的发射功率小于功率阈值的次数清零。比如说,在步骤S207测得的次数为1,那么AP将该次数清零。
步骤S209,将所述站点的设备标识添加到所述上网白名单中。
一般的,在上述步骤为该站点提供上网服务,将该站点的发射功率小于功率阈值的次数清零之后,为该站点再次连接该AP方便,减少AP的工作量,AP将该站点的设备标识添加到上网白名单中。
举例来说,基于S208连接AP的站点,其设备标识是01:00:30:0A:7C:5E,在将该站点发射功率小于功率阈值的次数清零之后,将该站点的设备标识添加到上网白名单,存储为手机4的设备标识。
步骤S210,若所述站点的发射功率小于功率阈值的次数大于预定次数,禁止为所述站点提供上网服务,将所述站点的设备标识添加到上网黑名单中。
一般的,基于步骤205和步骤206测得该基站的发射功率小于功率阈值的次数大于预定次数,判断该站点为非法站点,禁止为该站点提供上网服务。
举例来说,若设备标识为11:00:30:0A:7C:5E的站点,在周期内测得该站点的发射功率在270mW左右,只要测得还站点的发射功率小于功率阈值500mW,AP就将统计该站点的发射功率小于功率阈值的次数加1,在一个周期5秒内统计得到该站点的发射功率小于功率阈值的次数为30,AP判定该站点为非法站点,禁止为该站点提供上网服务。禁止为该站点提供上网服务包括:将该站点的设备标识添加到上网黑名单中,上网黑名单存储的是非法站点的设备标识,上网黑名单中的设备标识也可由AP的主用户添加。添加上网黑名单,减少AP的工作量,当非法站点再次连接AP时,AP通过比对站点的设备标识发现非法站点位于上网黑名单,禁止为非法站点提供服务。
可选地,禁止为该站点提供上网服务,也可通过向非法站点发送WiFi连接失败的消息实现。比如说,当AP判定当前连接的站点为非法站点时,向该站点发送WiFi连接失败的提醒消息。
本申请实施例的方案在执行时,接入点AP接收站点的WiFi连接请求,在验证该WiFi连接请求通过后,周期性地测量该站点的发射功率,这个验证过程仅验证WiFi密码是否正确,在测量到该站点的发射功率小于功率阈值的次数大于预设次数时,禁止为该站点提供上网服务。只需要周期性地测量站点的发射功率,并在该站点的发射功率小于功率阈值的次数大于预设次数时,就可以判断该站点是非法站点,禁止为该站点提供上网服务,避免了接入点被非法站点蹭网,使得合法站点能够保持正常的上网速度。
下述为本申请装置实施例,可以用于执行本申请方法实施例。对于本申请装置实施例中未披露的细节,请参照本申请方法实施例。
实施例三:
请参见图5,为本申请实施例提供的一种WiFi连接的控制装置的结构示意图。该控制装置可以通过软件、硬件或者两者的结合实现成为终端的全部或一部分。该装置包括:
接收模块510,用于接收站点的WiFi连接请求;
测量模块520,与接收模块510连接,用于在验证所述WiFi连接请求通过后,周期性地测量所述站点的发射功率;
非法接入控制模块530,与接收模块510和测量模块520连接,用于在所述站点的发射功率小于功率阈值的次数大于预设次数时,禁止为所述站点提供上网服务。
可选地,非法接入控制模块530包括:
功率测量控制单元,用于在禁止为所述站点提供上网服务之后,停止测量所述站点的发射功率。
黑名单设置单元,与功率测量控制单元连接,用于将所述站点的设备标识添加到上网黑名单中;其中,所述上网黑名单包括禁止提供上网服务的站点的设备标识;或向所述站点发送WiFi连接失败的消息。
可选地,图5所示的WiFi连接的控制装置500还包括:
合法接入控制模块540,与接收模块510、测量模块520以及非法接入控制模块530连接,用于在所述站点的发射功率不小于所述功率阈值时,与所述站点建立WiFi连接,基于所述WiFi连接为所述站点提供上网服务。
可选地,合法接入控制模块540还包括:
清零单元,用于在与所述站点建立WiFi连接时,将所述站点的发射功率小于功率阈值的次数清零。
可选地,测量模块520,还包括:
非白名单设备确认单元,用于获取预先设置的上网白名单,以及确定所述站点的设备标识不位于所述上网白名单中;
可选地,测量模块520,还包括:
白名单设备确认单元,与非白名单设备确认单元连接,用于确定若所述站点的设备标识位于所述上网白名单中,基于所述WiFi连接为所述站点提供上网服务。
需要说明的是,上述实施例提供的一种WiFi连接控制装置在执行WiFi连接控制方法时,仅以上述各功能模块的划分进行举例说明,实际应用中,可以根据需要而将上述功能分配由不同的功能模块完成,即将设备的内部结构划分成不同的功能模块,以完成以上描述的全部或者部分功能。另外,上述实施例提供的WiFi连接控制装置与WiFi连接控制方法实施例属于同一构思,其体现实现过程详见方法实施例,这里不再赘述。
上述本申请实施例序号仅仅为了描述,不代表实施例的优劣。
本申请实施例的方案在执行时,接入点AP接收站点的WiFi连接请求,在验证该WiFi连接请求通过后,周期性地测量该站点的发射功率,这个验证过程仅验证WiFi密码是否正确,在测量到该站点的发射功率小于功率阈值的次数大于预设次数时,禁止为该站点提供上网服务。只需要周期性地测量站点的发射功率,并在该站点的发射功率小于功率阈值的次数大于预设次数时,就可以判断该站点是非法站点,禁止为该站点提供上网服务,避免了接入点被非法站点蹭网,使得合法站点能够保持正常的上网速度。
实施例四:
请参见图6,为本申请实施例提供了一种终端的结构示意图。如图6所示,所述终端1000可以包括:至少一个处理器1001,至少一个网络接口1003,存储器1004,至少一个通信总线1002。
其中,通信总线1002用于实现这些组件之间的连接通信。
其中,网络接口1003可选的可以包括标准的有线接口、无线接口(如WI-FI接口)。
其中,处理器1001可以包括一个或者多个处理核心。处理器1001利用各种借口和线路连接整个终端1000内的各个部分,通过运行或执行存储在存储器1004内的指令、程序、代码集或指令集,以及调用存储在存储器1004内的数据,执行终端1000的各种功能和处理数据。可选的,处理器1001可以采用数字信号处理(Digital Signal Processing,DSP)、现场可编程门阵列(Field-Programmable Gate Array,FPGA)、可编程逻辑阵列(Programmable Logic Array,PLA)中的至少一种硬件形式来实现。处理器1001可集成中央处理器(Central Processing Unit,CPU)、图像处理器(Graphics Processing Unit,GPU)和调制解调器等中的一种或几种的组合。其中,CPU主要处理操作***、用户界面和应用程序等;GPU用于负责显示屏所需要显示的内容的渲染和绘制;调制解调器用于处理无线通信。可以理解的是,上述调制解调器也可以不集成到处理器1001中,单独通过一块芯片进行实现。
其中,存储器1004可以包括随机存储器(Random Access Memory,RAM),也可以包括只读存储器(Read-Only Memory)。可选的,该存储器1004包括非瞬时性计算机可读介质(non-transitory computer-readable storage medium)。存储器1004可用于存储指令、程序、代码、代码集或指令集。存储器1004可包括存储程序区和存储数据区,其中,存储程序区可存储用于实现操作***的指令、用于至少一个功能的指令(比如触控功能等)、用于实现上述各个方法实施例的指令等;存储数据区可存储上面各个方法实施例中涉及到的数据等。存储器1004可选的还可以是至少一个位于远离前述处理器1001的存储装置。如图6所示,作为一种计算机存储介质的存储器1004中可以包括操作***、网络通信模块、用户接口模块以及按键事件响应应用程序。
在图6所示的终端1000中,处理器1001可以用于调用存储器1004中存储的WiFi连接的控制方法的应用程序,并具体执行以下操作:
接收站点的WiFi连接请求;
在验证所述WiFi连接请求通过后,周期性地测量所述站点的发射功率;
在所述站点的发射功率小于功率阈值的次数大于预设次数时,禁止为所述站点提供上网服务。
在一个实施例中,所述处理器1001还执行以下操作:
在一个实施例中,所述处理器1001在禁止为所述站点提供上网服务之后,还执行以下操作:
停止测量所述站点的发射功率。
在一个实施例中,所述处理器1001在禁止为所述站点提供上网服务之后,还执行以下操作:
将所述站点的设备标识添加到上网黑名单中;其中,所述上网黑名单包括禁止提供上网服务的站点的设备标识;或
向所述站点发送WiFi连接失败的消息。
在一个实施例中,所述处理器1001在周期性地测量所述站点的发射功率之后,还执行以下操作:
在所述站点的发射功率不小于所述功率阈值时,与所述站点建立WIFI连接,基于所述WiFi连接为所述站点提供上网服务。
在一个实施例中,所述处理器1001在与所述站点建立WiFi连接时,还执行以下操作:
将所述站点的发射功率小于功率阈值的次数清零。
在一个实施例中,所述处理器1001在周期性地测量所述站点的发射功率之前,还执行以下操作:
获取预先设置的上网白名单,以及确定所述站点的设备标识不位于所述上网白名单中。
在一个实施例中,所述处理器1001在获取预先设置的上网白名单之后,还执行以下操作:
若所述站点的设备标识位于所述上网白名单中,基于所述WIFI连接为所述站点提供上网服务。
本申请实施例的方案在执行时,接入点AP接收站点的WiFi连接请求,在验证该WiFi连接请求通过后,周期性地测量该站点的发射功率,这个验证过程仅验证WiFi密码是否正确,在测量到该站点的发射功率小于功率阈值的次数大于预设次数时,禁止为该站点提供上网服务。只需要周期性地测量站点的发射功率,并在该站点的发射功率小于功率阈值的次数大于预设次数时,就可以判断该站点是非法站点,禁止为该站点提供上网服务,避免了接入点被非法站点蹭网,使得合法站点能够保持正常的上网速度。
本申请实施例还提供了一种计算机存储介质,所述计算机存储介质可以存储有多条指令,所述指令适于由处理器加载并执行如上述的方法步骤,具体执行过程可以参见图2和图3所示实施例的具体说明,在此不进行赘述。
本领域普通技术人员可以理解实现上述实施例方法中的全部或部分流程,是可以通过计算机程序来指令相关的硬件来完成,所述的程序可存储于一计算机可读取存储介质中,该程序在执行时,可包括如上述各方法的实施例的流程。其中,所述的存储介质可为磁碟、光盘、只读存储记忆体或随机存储记忆体等。
以上所揭露的仅为本申请较佳实施例而已,当然不能以此来限定本申请之权利范围,因此依本申请权利要求所作的等同变化,仍属本申请所涵盖的范围。
Claims (10)
1.一种WiFi连接的控制方法,其特征在于,所述方法包括:
接收站点的无线保真WiFi连接请求;
在验证所述WiFi连接请求通过后,周期性地测量所述站点的发射功率;
在所述站点的发射功率小于功率阈值的次数大于预设次数时,禁止为所述站点提供上网服务。
2.根据权利要求1所述的方法,其特征在于,所述在所述站点的发射功率小于功率阈值的次数大于预设次数时,禁止为所述站点提供上网服务,包括:
在所述站点的发射功率小于功率阈值的次数大于预设次数时,禁止为所述站点提供上网服务,停止测量所述站点的发射功率。
3.根据权利要求1或2所述的方法,其特征在于,所述禁止为所述站点提供上网服务,包括:
将所述站点的设备标识添加到上网黑名单中;其中,所述上网黑名单包括禁止提供上网服务的站点的设备标识;或
向所述站点发送WiFi连接失败的消息。
4.根据权利要求1所述的方法,其特征在于,所述方法还包括:
在所述站点的发射功率不小于所述功率阈值时,与所述站点建立WIFI连接,基于所述WiFi连接为所述站点提供上网服务。
5.根据权利要求4所述的方法,其特征在于,还包括:
在与所述站点建立WiFi连接时,将所述站点的发射功率小于功率阈值的次数清零。
6.根据权利要求1~5任意一项所述的方法,其特征在于,所述周期性地测量所述站点的发射功率之前,还包括:
获取预先设置的上网白名单,以及确定所述站点的设备标识不位于所述上网白名单中。
7.根据权利要求6所述的方法,其特征在于,还包括:
若所述站点的设备标识位于所述上网白名单中,基于所述WIFI连接为所述站点提供上网服务。
8.一种WiFi连接的控制装置,其特征在于,所述装置包括:
接收模块,用于接收站点的WiFi连接请求;
测量模块,用于在验证所述WiFi连接请求通过后,周期性地测量所述站点的发射功率;
非法接入控制模块,用于在所述站点的发射功率小于功率阈值的次数大于预设次数时,禁止为所述站点提供上网服务。
9.一种计算机存储介质,其特征在于,所述计算机存储介质存储有多条指令,所述指令适于由处理器加载并执行如权利要求1~7任意一项的方法步骤。
10.一种终端,其特征在于,包括:处理器和存储器;其中,所述存储器存储有计算机程序,所述计算机程序适于由所述处理器加载并执行如权利要求1~7任意一项的方法步骤。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910989016.2A CN110958611A (zh) | 2019-10-17 | 2019-10-17 | WiFi连接的控制方法、装置、存储介质及终端 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN201910989016.2A CN110958611A (zh) | 2019-10-17 | 2019-10-17 | WiFi连接的控制方法、装置、存储介质及终端 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN110958611A true CN110958611A (zh) | 2020-04-03 |
Family
ID=69975572
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201910989016.2A Pending CN110958611A (zh) | 2019-10-17 | 2019-10-17 | WiFi连接的控制方法、装置、存储介质及终端 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN110958611A (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112333053A (zh) * | 2020-06-02 | 2021-02-05 | 深圳Tcl新技术有限公司 | 防蹭网方法、装置、路由设备及存储介质 |
CN112351473A (zh) * | 2020-11-05 | 2021-02-09 | 杭州网银互联科技股份有限公司 | 一种选择WiFi接入点信道的方法、*** |
CN113365272A (zh) * | 2021-05-10 | 2021-09-07 | 荣耀终端有限公司 | 一种防蹭网方法及*** |
Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050152312A1 (en) * | 2004-01-08 | 2005-07-14 | Interdigital Technology Corporation | Method and apparatus for autonomously determining the coverage area of an access point in a wireless communication system |
CN102917438A (zh) * | 2011-08-04 | 2013-02-06 | 巴比禄股份有限公司 | 接入点装置以及通信设定提供方法 |
CN103167534A (zh) * | 2011-12-15 | 2013-06-19 | 展讯通信(上海)有限公司 | 通信事件的测量处理方法与装置、用户设备 |
CN104837175A (zh) * | 2015-04-01 | 2015-08-12 | 普联技术有限公司 | 一种无线路由器的接入控制方法及装置 |
CN105245539A (zh) * | 2015-10-27 | 2016-01-13 | 上海斐讯数据通信技术有限公司 | 一种路由器访客验证方法及***、路由器 |
CN105704784A (zh) * | 2014-11-28 | 2016-06-22 | 华为技术有限公司 | 无线接入的处理方法和装置 |
CN105722182A (zh) * | 2016-02-25 | 2016-06-29 | 上海斐讯数据通信技术有限公司 | 一种自动防蹭网方法及路由设备 |
CN105848154A (zh) * | 2016-06-07 | 2016-08-10 | 醴陵恒茂电子科技有限公司 | 一种基于rssi测距进行无线身份验证的方法 |
CN106102088A (zh) * | 2016-06-01 | 2016-11-09 | 上海斐讯数据通信技术有限公司 | 一种无线路由器的连接控制方法及无线路由器 |
CN108966225A (zh) * | 2018-06-11 | 2018-12-07 | 四川斐讯信息技术有限公司 | 一种路由器防蹭网的方法及*** |
-
2019
- 2019-10-17 CN CN201910989016.2A patent/CN110958611A/zh active Pending
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20050152312A1 (en) * | 2004-01-08 | 2005-07-14 | Interdigital Technology Corporation | Method and apparatus for autonomously determining the coverage area of an access point in a wireless communication system |
CN102917438A (zh) * | 2011-08-04 | 2013-02-06 | 巴比禄股份有限公司 | 接入点装置以及通信设定提供方法 |
CN103167534A (zh) * | 2011-12-15 | 2013-06-19 | 展讯通信(上海)有限公司 | 通信事件的测量处理方法与装置、用户设备 |
CN105704784A (zh) * | 2014-11-28 | 2016-06-22 | 华为技术有限公司 | 无线接入的处理方法和装置 |
CN104837175A (zh) * | 2015-04-01 | 2015-08-12 | 普联技术有限公司 | 一种无线路由器的接入控制方法及装置 |
CN105245539A (zh) * | 2015-10-27 | 2016-01-13 | 上海斐讯数据通信技术有限公司 | 一种路由器访客验证方法及***、路由器 |
CN105722182A (zh) * | 2016-02-25 | 2016-06-29 | 上海斐讯数据通信技术有限公司 | 一种自动防蹭网方法及路由设备 |
CN106102088A (zh) * | 2016-06-01 | 2016-11-09 | 上海斐讯数据通信技术有限公司 | 一种无线路由器的连接控制方法及无线路由器 |
CN105848154A (zh) * | 2016-06-07 | 2016-08-10 | 醴陵恒茂电子科技有限公司 | 一种基于rssi测距进行无线身份验证的方法 |
CN108966225A (zh) * | 2018-06-11 | 2018-12-07 | 四川斐讯信息技术有限公司 | 一种路由器防蹭网的方法及*** |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112333053A (zh) * | 2020-06-02 | 2021-02-05 | 深圳Tcl新技术有限公司 | 防蹭网方法、装置、路由设备及存储介质 |
CN112351473A (zh) * | 2020-11-05 | 2021-02-09 | 杭州网银互联科技股份有限公司 | 一种选择WiFi接入点信道的方法、*** |
CN113365272A (zh) * | 2021-05-10 | 2021-09-07 | 荣耀终端有限公司 | 一种防蹭网方法及*** |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP1704731B1 (en) | Method and apparatus for indicating service set identifiers to probe for | |
US8615603B2 (en) | Wireless LAN system, wireless LAN device, and storage medium having stored therein wireless LAN program | |
US9480005B2 (en) | System and method for common attributes in HESSID and the associated queries | |
US11871223B2 (en) | Authentication method and apparatus and device | |
CN110958611A (zh) | WiFi连接的控制方法、装置、存储介质及终端 | |
US9730148B2 (en) | Procedure for selecting network discovery method | |
US11716756B2 (en) | Data communication method and apparatus for performing spatial reuse | |
KR20130055501A (ko) | 액세스 포인트 선택 장치 및 방법 | |
US11019483B2 (en) | Access point supporting at least two virtual networks and method performed thereby for communicating with wireless device | |
CN113132983B (zh) | 智能终端断网重连方法 | |
US10965650B2 (en) | Indicating channel usage in wireless network | |
CN111278036B (zh) | 一种采集mac地址的方法及装置 | |
CN106453370B (zh) | 一种ipc向nvr进行注册的方法和装置 | |
EP3422750B1 (en) | Method and apparatus for providing service provider identifier, access device, and terminal device | |
WO2015092114A1 (en) | Establishing new access network | |
US11057770B2 (en) | Method and apparatus for dynamically changing connection in wireless LAN | |
US20160113046A1 (en) | System and Method for Reducing Communications Overhead | |
US20140119289A1 (en) | Link setup in wireless network | |
US20230014215A1 (en) | Wireless communication device and wireless communication method used in wireless communication device | |
US12035366B2 (en) | Data communication method and apparatus | |
WO2023045823A1 (zh) | Wlan中的关联方法、ap和sta | |
CN109618394B (zh) | 无线网络的接入方法、装置、终端设备及存储介质 | |
JP6552349B2 (ja) | 無線通信システムおよび基地局 | |
CN117135738A (zh) | 一种wifi通信的方法、装置和网络设备 | |
CN117062191A (zh) | 一种物联网设备无线接入点连接方法、装置、设备及介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20200403 |