CN113572773A - 一种接入设备及终端接入控制方法 - Google Patents

一种接入设备及终端接入控制方法 Download PDF

Info

Publication number
CN113572773A
CN113572773A CN202110847841.6A CN202110847841A CN113572773A CN 113572773 A CN113572773 A CN 113572773A CN 202110847841 A CN202110847841 A CN 202110847841A CN 113572773 A CN113572773 A CN 113572773A
Authority
CN
China
Prior art keywords
terminal
information
access
fingerprint
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202110847841.6A
Other languages
English (en)
Inventor
徐斌
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Maipu Communication Technology Co Ltd
Original Assignee
Maipu Communication Technology Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Maipu Communication Technology Co Ltd filed Critical Maipu Communication Technology Co Ltd
Priority to CN202110847841.6A priority Critical patent/CN113572773A/zh
Publication of CN113572773A publication Critical patent/CN113572773A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

本发明涉及数据通信领域的安全接入控制技术,其公开了一种接入设备及终端接入控制方法,解决现有技术在启动逃生模式后对所有新接入终端直接放行存在的具有较大安全风险,或者控制所有新接入终端接入受限网络而影响正常业务开展的问题。本发明中,接入设备在终端认证通过后对合法终端的相关信息进行扫描,并加密作为指纹信息存储在本地,当接入设备与认证服务器之间网络连接异常导致认证服务器不可达时,接入设备进入逃生模式,该模式下接入设备会在终端获取到IP地址后进行扫描操作,并将扫描到的信息加密后与指纹库中的数据进行对比,并根据比对结果以及对应的放行策略,对该终端的网络接入进行控制。

Description

一种接入设备及终端接入控制方法
技术领域
本发明涉及数据通信领域的安全接入控制技术,具体涉及一种接入设备及终端接入控制方法。
背景技术
在现有的终端接入场景中,为达到安全接入和权限控制等目的,通常会使用接入认证功能,即用户在接入时需要进行身份认证(MAC认证、802.1x用户名密码认证、证书认证、portal认证等),一种常见的网络拓扑如图1所示,这类使用场景对认证服务器强依赖,当接入设备与认证服务器之间的网络异常(即认证服务器不可达)时,会使终端无法正常的通过认证接入网络,进而影响到用户的业务开展。
为解决此问题,部分商家采用了认证服务器逃生的控制模式,即,当服务器不可达时,启动逃生模式,对所有新接入终端直接放行,或者控制所有新接入终端接入guest-vlan(访客虚拟局域网)网络。此两种控制方式存在以下缺陷:1、若对所有新接入终端无鉴权直接放行,终端可以访问局域网内任意网络资源,存在较大安全风险;2、若控制所有新接入终端接入guest-vlan网络,由于在此网络内可访问资源有限,一定程度上会影响正常业务的开展。
发明内容
本发明所要解决的技术问题是:提出一种接入设备及终端接入控制方法,解决现有技术在启动逃生模式后对所有新接入终端直接放行存在的具有较大安全风险,或者控制所有新接入终端接入受限网络而影响正常业务开展的问题。
本发明解决上述技术问题采用的技术方案是:
一方面,本发明提供了一种接入设备,包括:
链路检测模块,用于通过检测接入设备与认证服务器之间的链路,判断认证服务器是否可达,若可达,则触发接入认证模块,否则,触发逃生控制模块;
接入认证模块,用于向认证服务器发起认证流程,在终端认证通过后触发嗅探扫描模块;
嗅探扫描模块,用于对终端进行嗅探扫描,获取终端的相关信息;
指纹数据库模块,用于将认证通过后的终端的相关信息作为对应终端的指纹信息并存储;逃生控制模块,用于在终端获取IP地址后通过嗅探扫描模块获取终端的相关信息,并与指纹数据库中的数据进行匹配,根据匹配结果并结合对应的放行策略对终端接入进行控制。
作为进一步优化,所述终端的相关信息包括终端基本信息以及终端开放服务和端口信息;所述终端基本信息包括:终端的操作***、IP和MAC地址。
作为进一步优化,所述指纹数据库模块具体用于,对认证通过后的终端的基本信息进行加密作为该终端的一级指纹信息,对认证通过后的终端的开放服务和端口信息进行加密作为该终端的二级指纹信息,存储所述一级指纹信息和二级指纹信息。
作为进一步优化,所述逃生控制模块具体用于,在终端获取IP地址后通过嗅探扫描模块获取终端的基本信息以及开放服务和端口信息,对基本信息加密后与指纹数据库中的一级指纹信息进行匹配,若匹配成功,则对该终端的开放服务和端口信息进行加密后与指纹数据库中的二级指纹信息进行匹配,若匹配成功,则授权该终端正常访问网络。
作为进一步优化,所述逃生控制模块还用于,在对终端的基本信息加密后与指纹数据库中的一级指纹信息匹配失败或者未在指纹库中查询到该终端的指纹数据时,拒绝该终端接入网络或者授权该终端接入受限网络;或者,在对终端的开放服务和端口信息进行加密后与指纹数据库中的二级指纹信息匹配失败时,授权该终端接入受限网络。
另一方面,本发明还提供了一种终端接入控制方法,应用于包括上述接入设备和认证服务器的***;该方法包括以下步骤:
a.当终端通过接入设备请求接入网络时,接入设备判断认证服务器是否可达,若是,则进入步骤b,否则,进入步骤c;
b.接入设备向认证服务器发起认证流程,终端进行正常的接入认证,认证通过后,接入设备对所述终端进行嗅探扫描,获取所述终端的相关信息作为该终端的指纹信息并存储;
c.在终端获取IP地址后,接入设备对所述终端进行嗅探扫描,获取所述终端的相关信息并与本地指纹数据库中的数据进行匹配,根据匹配结果并结合对应的放行策略对终端接入进行控制。
作为进一步优化,步骤b中,所述获取终端的相关信息作为该终端的指纹信息并存储,具体包括:获取终端的基本信息以及开放服务和端口信息;所述终端基本信息包括:终端的操作***和MAC地址;对基本信息进行加密作为该终端的一级指纹信息,对开放服务和端口信息进行加密作为该终端的二级指纹信息,存储所述一级指纹信息和二级指纹信息。
作为进一步优化,步骤c中,在终端获取IP地址后,接入设备对所述终端进行嗅探扫描前,还执行以下操作:接入设备通过该终端的ARP报文、DHCP报文获取到该终端IP地址,然后在设备上启用一个与该IP地址同网段的三层接口地址,同时针对终端IP地址下发host类型ACL,从而限制终端仅能与所述三层接口IP地址通信。
作为进一步优化,步骤c中,所述获取终端的相关信息并与本地指纹数据库中的数据进行匹配,根据匹配结果并结合对应的放行策略对终端接入进行控制,具体包括:
获取终端的基本信息以及开放服务和端口信息,对基本信息加密后与指纹数据库中的一级指纹信息进行匹配,若匹配成功,则对该终端的开放服务和端口信息进行加密后与指纹数据库中的二级指纹信息进行匹配,若匹配成功,则授权该终端正常访问网络。
作为进一步优化,步骤c中,所述获取终端的相关信息并与本地指纹数据库中的数据进行匹配,根据匹配结果并结合对应的放行策略对终端接入进行控制,还包括:在对终端的基本信息加密后与指纹数据库中的一级指纹信息匹配失败或者未在指纹库中查询到该终端的指纹数据时,拒绝该终端接入网络或者授权该终端接入受限网络;或者,在对终端的开放服务和端口信息进行加密后与指纹数据库中的二级指纹信息匹配失败时,授权该终端接入受限网络。
本发明的有益效果是:
(1)在认证服务器不可达时,通过扫描接入终端的相关信息并与本地指纹库中的信息进行匹配,从而根据匹配结果结合相应的放行策略对终端的网络接入进行控制,不仅解决了认证服务器不可达时终端的接入问题,也保障了网络的安全性;
(2)指纹匹配采用分级校验匹配方式,各级匹配成功与否均配置有对应的控制策略,使得终端接入控制灵活性较高。
附图说明
图1为现有技术的一种终端接入场景示意图;
图2为本发明实施例中的接入设备结构框图;
图3为本发明实施例中的终端接入控制方法流程图。
具体实施方式
本发明旨在提出一种接入设备及终端接入控制方法,解决现有技术在启动逃生模式后对所有新接入终端直接放行存在的具有较大安全风险,或者控制所有新接入终端接入受限网络而影响正常业务开展的问题。其核心思想是:接入设备在终端认证通过后对合法终端的相关信息进行扫描,并加密作为指纹信息存储在本地,当接入设备与认证服务器之间网络连接异常导致认证服务器不可达时,接入设备进入逃生模式,该模式下接入设备会在终端获取到IP地址后进行扫描操作,并将扫描到的信息加密后与指纹库中的数据进行对比,并根据比对结果以及对应的放行策略,对该终端的网络接入进行控制。
实施例:
如图2所示,本实施例中的接入设备结构如图2所示,包括:嗅探扫描模块、指纹数据库模块、链路检测模块、接入认证模块、逃生控制模块;具体的,
链路检测模块,用于通过检测接入设备与认证服务器之间的链路,判断认证服务器是否可达,若可达,则触发接入认证模块,否则,触发逃生控制模块;
接入认证模块,用于向认证服务器发起认证流程,在终端认证通过后触发嗅探扫描模块;
嗅探扫描模块,用于对终端进行嗅探扫描,获取终端的相关信息;
指纹数据库模块,用于将认证通过后的终端的相关信息作为对应终端的指纹信息并存储;逃生控制模块,用于在终端获取IP地址后通过嗅探扫描模块获取终端的相关信息,并与指纹数据库中的数据进行匹配,根据匹配结果并结合对应的放行策略对终端接入进行控制。
本实施例中的接入设备支持dot1xfreeip(dot1x免认证IP)功能,以便允许用户在完成认证前能获取到IP地址。在接入设备与认证服务器间链路正常时,终端正常的进行接入认证,认证通过后,接入设备对该合法接入终端进行嗅探扫描,获取终端基本信息以及终端开放服务和端口信息,上述信息将作为终端指纹的基础信息,存储至本地指纹数据库中。
当接入设备与认证服务器之间因网络链接异常导致认证服务器不可达,接入设备进入逃生模式,该模式下,接入设备会在终端获取到IP地址后进行嗅探扫描,并将扫描到的信息加密后与指纹库中的数据做对比,并根据比对结果以及对应的放行策略,对该终端接入进行控制;这样既能保证认证服务器不可达时,合法终端的接入控制,避免影响正常业务开展,也保障了网络的安全性。
基于上述接入设备,本实施例还提出了一种终端接入控制方法,其流程如图3所示,包括以下实施步骤:
1、终端请求接入网络:
本步骤中,当终端通过接入设备请求接入网络时,接入设备首先判断当前认证服务器是否可达,若是,则进入步骤2,否则,接入设备进入逃生模式,执行步骤3;
2、启动正常认证流程:
本步骤中,接入设备向认证服务器发起认证流程,终端进行正常的接入认证,如果认证成功,则授权终端正常访问网络,则该终端可以接入全权限网络;如果认证失败,且达到一定次数(比如3次)时,认证失败,说明此终端并非合法终端,拒绝该终端接入网络。
另外,若终端认证通过,则接入设备对该终端进行嗅探扫描,可扫描获取终端基本信息(操作***、MAC、IP、接入端口索引ID等)、终端开放服务和端口信息(如ftp:21、telnet:23、rtsp:554、smtp:25等等)。上述信息将被作为终端指纹的重要信息源,使用指定的加密方式加密后存储在接入设备上的终端指纹数据库中。
为了提高后续对终端接入控制的灵活性,本实施例中的指纹分为一级指纹和二级指纹,具体而言,可以将终端MAC地址+操作***名称字符串+索引ID16进制值(salt)使用MD5算法加密后作为一级指纹;将终端开放服务名称+端口信息字符串+终端MAC地址使用MD5算法加密后作为二级指纹。
3、启动逃生控制流程:
在接入设备进入逃生模式后,free ip功能(认证前IP地址获取功能)生效,终端可以在认证前获取到IP地址,接入设备侧通过该终端的ARP报文、DHCP报文获取到该终端IP地址,然后在设备上启用一个与该IP地址同网段的三层接口地址,同时针对终端IP地址下发host类型ACL,从而限制终端仅能与所述三层接口IP地址通讯。便于对该终端执行嗅探扫描同时限制该终端对网络中其他资源的访问。执行扫描时优先进行终端基本信息扫描,再进行终端开放服务和端口信息扫描。
一级指纹校验:获取到终端基本信息后,即将对应基本信息使用与步骤2中相同的加密方式进行加密,以得到该终端一级指纹信息,并将该一级指纹信息与本地数据库中的一级指纹信息进行比对,如果二者匹配,则对该终端进行受限放行,使该终端暂时接入受限网络,此时该终端可以访问网络中部分非敏感资源,接着还要进行二级指纹校验。如果一级指纹不匹配,则可以根据实际应用场景的配置策略,拒绝该终端接入网络,或者允许该终端接入受限网络。
二级指纹校验:获取到终端开放服务和端口信息后,使用与步骤2中相同的加密方式进行加密,以得到该终端二级指纹,并将该二级指纹信息与本地数据库中的二级指纹信息进行比对,如果二者匹配,便将该终端划入正常网络,此时该终端可访问所有网络资源。如果二级指纹匹配失败,该终端仍然只能接入受限网络。
需要说明的是,针对此前从未接入认证过的终端,由于缺少初始指纹,此类终端在进行一级指纹校验过程中,会因为未识别到指纹造成匹配失败,可根据实际使用场景中确认安全策略,如:直接拒绝接入或者允许接入特殊受限网络。
另外,为了提高指纹库中的指纹的准确性,可以对指纹库进行动态更新,即,在服务器可达的情况下,每次终端认证成功后,都会通过嗅探扫描获取该终端的相关信息,并更新其在指纹库中的指纹信息。

Claims (10)

1.一种接入设备,其特征在于,包括:
链路检测模块,用于通过检测接入设备与认证服务器之间的链路,判断认证服务器是否可达,若可达,则触发接入认证模块,否则,触发逃生控制模块;
接入认证模块,用于向认证服务器发起认证流程,在终端认证通过后触发嗅探扫描模块;
嗅探扫描模块,用于对终端进行嗅探扫描,获取终端的相关信息;
指纹数据库模块,用于将认证通过后的终端的相关信息作为对应终端的指纹信息并存储;
逃生控制模块,用于在终端获取IP地址后通过嗅探扫描模块获取终端的相关信息,并与指纹数据库中的数据进行匹配,根据匹配结果并结合对应的放行策略对终端接入进行控制。
2.如权利要求1所述的接入设备,其特征在于,
所述终端的相关信息包括终端基本信息以及终端开放服务和端口信息;所述终端基本信息包括:终端的操作***、IP地址和MAC地址。
3.如权利要求2所述的接入设备,其特征在于,
所述指纹数据库模块具体用于,对认证通过后的终端的基本信息进行加密作为该终端的一级指纹信息,对认证通过后的终端的开放服务和端口信息进行加密作为该终端的二级指纹信息,存储所述一级指纹信息和二级指纹信息。
4.如权利要求3所述的接入设备,其特征在于,
所述逃生控制模块具体用于,在终端获取IP地址后通过嗅探扫描模块获取终端的基本信息以及开放服务和端口信息,对基本信息加密后与指纹数据库中的一级指纹信息进行匹配,若匹配成功,则对该终端的开放服务和端口信息进行加密后与指纹数据库中的二级指纹信息进行匹配,若匹配成功,则授权该终端正常访问网络。
5.如权利要求4所述的接入设备,其特征在于,
所述逃生控制模块还用于,在对终端的基本信息加密后与指纹数据库中的一级指纹信息匹配失败或者未在指纹库中查询到该终端的指纹数据时,拒绝该终端接入网络或者授权该终端接入受限网络;或者,在对终端的开放服务和端口信息进行加密后与指纹数据库中的二级指纹信息匹配失败时,授权该终端接入受限网络。
6.一种终端接入控制方法,应用于包括如权利要求1-5任意一项所述的接入设备和认证服务器的***;其特征在于,该方法包括以下步骤:
a.当终端通过接入设备请求接入网络时,接入设备判断认证服务器是否可达,若是,则进入步骤b,否则,进入步骤c;
b.接入设备向认证服务器发起认证流程,终端进行正常的接入认证,认证通过后,接入设备对所述终端进行嗅探扫描,获取所述终端的相关信息作为该终端的指纹信息并存储;
c.在终端获取IP地址后,接入设备对所述终端进行嗅探扫描,获取所述终端的相关信息并与本地指纹数据库中的数据进行匹配,根据匹配结果并结合对应的放行策略对终端接入进行控制。
7.如权利要求6所述的终端接入控制方法,其特征在于,步骤b中,所述获取终端的相关信息作为该终端的指纹信息并存储具体包括:获取终端的基本信息以及开放服务和端口信息;所述终端基本信息包括:终端的操作***和MAC地址;对基本信息进行加密作为该终端的一级指纹信息,对开放服务和端口信息进行加密作为该终端的二级指纹信息,存储所述一级指纹信息和二级指纹信息。
8.如权利要求6所述的终端接入控制方法,其特征在于,步骤c中,在终端获取IP地址后,接入设备对所述终端进行嗅探扫描前,还执行以下操作:接入设备通过该终端的ARP报文、DHCP报文获取到该终端IP地址,然后在设备上启用一个与该IP地址同网段的三层接口地址,同时针对终端IP地址下发host类型ACL,从而限制终端仅能与所述三层接口IP地址通信。
9.如权利要求6所述的终端接入控制方法,其特征在于,步骤c中,所述获取终端的相关信息并与本地指纹数据库中的数据进行匹配,根据匹配结果并结合对应的放行策略对终端接入进行控制,具体包括:
获取终端的基本信息以及开放服务和端口信息,对基本信息加密后与指纹数据库中的一级指纹信息进行匹配,若匹配成功,则对该终端的开放服务和端口信息进行加密后与指纹数据库中的二级指纹信息进行匹配,若匹配成功,则授权该终端正常访问网络。
10.如权利要求9所述的终端接入控制方法,其特征在于,
步骤c中,所述获取终端的相关信息并与本地指纹数据库中的数据进行匹配,根据匹配结果并结合对应的放行策略对终端接入进行控制,还包括:
在对终端的基本信息加密后与指纹数据库中的一级指纹信息匹配失败或者未在指纹库中查询到该终端的指纹数据时,拒绝该终端接入网络或者授权该终端接入受限网络;或者,在对终端的开放服务和端口信息进行加密后与指纹数据库中的二级指纹信息匹配失败时,授权该终端接入受限网络。
CN202110847841.6A 2021-07-27 2021-07-27 一种接入设备及终端接入控制方法 Pending CN113572773A (zh)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202110847841.6A CN113572773A (zh) 2021-07-27 2021-07-27 一种接入设备及终端接入控制方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
CN202110847841.6A CN113572773A (zh) 2021-07-27 2021-07-27 一种接入设备及终端接入控制方法

Publications (1)

Publication Number Publication Date
CN113572773A true CN113572773A (zh) 2021-10-29

Family

ID=78167729

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110847841.6A Pending CN113572773A (zh) 2021-07-27 2021-07-27 一种接入设备及终端接入控制方法

Country Status (1)

Country Link
CN (1) CN113572773A (zh)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114039797A (zh) * 2021-11-26 2022-02-11 新华三大数据技术有限公司 一种多因子认证的逃生方法和云平台
CN114285819A (zh) * 2021-12-29 2022-04-05 深圳市共进电子股份有限公司 访客网络访问内网方法、装置、计算机设备及介质
CN114338777A (zh) * 2021-12-22 2022-04-12 迈普通信技术股份有限公司 一种逃生控制方法及装置

Citations (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1744494A (zh) * 2005-09-30 2006-03-08 广东省电信有限公司研究院 验证接入主机安全性的访问认证***和方法
US20160155128A1 (en) * 2014-12-02 2016-06-02 Ca, Inc. Device identification based on deep fingerprint inspection
WO2016169142A1 (zh) * 2015-04-20 2016-10-27 中兴通讯股份有限公司 识别无线接入点合法性的方法、终端、***及存储介质
CN106302397A (zh) * 2016-07-29 2017-01-04 北京北信源软件股份有限公司 一种基于设备指纹的设备识别***
CN106878139A (zh) * 2017-03-17 2017-06-20 迈普通信技术股份有限公司 基于802.1x协议的认证逃生方法及装置
CN106952096A (zh) * 2017-03-03 2017-07-14 中国工商银行股份有限公司 客户端设备的安全认证***、方法及客户端可信识别装置
CN107438076A (zh) * 2017-08-10 2017-12-05 上海斐讯数据通信技术有限公司 一种基于指纹的网络验证***及其验证方法
CN107682372A (zh) * 2017-11-21 2018-02-09 北京安博通科技股份有限公司 用于Portal逃生的用户信息获取及认证方法、装置和接入设备
US20180123894A1 (en) * 2016-11-03 2018-05-03 Qadium, Inc. Fingerprint determination for network mapping
WO2018121387A1 (zh) * 2016-12-30 2018-07-05 ***股份有限公司 安全验证方法、平台、装置和***
CN108769016A (zh) * 2018-05-29 2018-11-06 新华三信息安全技术有限公司 一种业务报文的处理方法及装置
CN110324310A (zh) * 2019-05-21 2019-10-11 国家工业信息安全发展研究中心 网络资产指纹识别方法、***及设备
CN111368595A (zh) * 2018-12-26 2020-07-03 广州灵刃信息科技有限公司 一种识别设备指纹的***
CN111585953A (zh) * 2020-03-25 2020-08-25 全球能源互联网研究院有限公司 一种局域网终端设备入网合法性判别方法和***
CN111614684A (zh) * 2020-05-25 2020-09-01 中京天裕科技(北京)有限公司 工业设备安全终端认证***和认证方法
CN112312400A (zh) * 2020-10-15 2021-02-02 新华三大数据技术有限公司 一种接入控制方法、接入控制器及存储介质
CN112714045A (zh) * 2020-12-31 2021-04-27 浙江远望信息股份有限公司 一种基于设备指纹和端口的快速协议识别方法
CN112839331A (zh) * 2019-11-22 2021-05-25 武汉神州数码云科网络技术有限公司 一种用于无线局域网Portal认证逃生的用户信息认证方法

Patent Citations (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1744494A (zh) * 2005-09-30 2006-03-08 广东省电信有限公司研究院 验证接入主机安全性的访问认证***和方法
US20160155128A1 (en) * 2014-12-02 2016-06-02 Ca, Inc. Device identification based on deep fingerprint inspection
WO2016169142A1 (zh) * 2015-04-20 2016-10-27 中兴通讯股份有限公司 识别无线接入点合法性的方法、终端、***及存储介质
CN106302397A (zh) * 2016-07-29 2017-01-04 北京北信源软件股份有限公司 一种基于设备指纹的设备识别***
US20180123894A1 (en) * 2016-11-03 2018-05-03 Qadium, Inc. Fingerprint determination for network mapping
WO2018121387A1 (zh) * 2016-12-30 2018-07-05 ***股份有限公司 安全验证方法、平台、装置和***
CN106952096A (zh) * 2017-03-03 2017-07-14 中国工商银行股份有限公司 客户端设备的安全认证***、方法及客户端可信识别装置
CN106878139A (zh) * 2017-03-17 2017-06-20 迈普通信技术股份有限公司 基于802.1x协议的认证逃生方法及装置
CN107438076A (zh) * 2017-08-10 2017-12-05 上海斐讯数据通信技术有限公司 一种基于指纹的网络验证***及其验证方法
CN107682372A (zh) * 2017-11-21 2018-02-09 北京安博通科技股份有限公司 用于Portal逃生的用户信息获取及认证方法、装置和接入设备
CN108769016A (zh) * 2018-05-29 2018-11-06 新华三信息安全技术有限公司 一种业务报文的处理方法及装置
CN111368595A (zh) * 2018-12-26 2020-07-03 广州灵刃信息科技有限公司 一种识别设备指纹的***
CN110324310A (zh) * 2019-05-21 2019-10-11 国家工业信息安全发展研究中心 网络资产指纹识别方法、***及设备
CN112839331A (zh) * 2019-11-22 2021-05-25 武汉神州数码云科网络技术有限公司 一种用于无线局域网Portal认证逃生的用户信息认证方法
CN111585953A (zh) * 2020-03-25 2020-08-25 全球能源互联网研究院有限公司 一种局域网终端设备入网合法性判别方法和***
CN111614684A (zh) * 2020-05-25 2020-09-01 中京天裕科技(北京)有限公司 工业设备安全终端认证***和认证方法
CN112312400A (zh) * 2020-10-15 2021-02-02 新华三大数据技术有限公司 一种接入控制方法、接入控制器及存储介质
CN112714045A (zh) * 2020-12-31 2021-04-27 浙江远望信息股份有限公司 一种基于设备指纹和端口的快速协议识别方法

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
吴亮亮: "基于VN的网络准入控制***", 《中国优秀硕士学位论文全文数据库信息科技辑》, no. 06, pages 2 - 4 *
吴亮亮: "基于VN的网络准入控制***", 《中国优秀硕士学位论文全文数据库信息科技辑2016》 *
吴亮亮: "基于VN的网络准入控制***", 《中国优秀硕士学位论文全文数据库信息科技辑2016》, no. 06, 15 June 2016 (2016-06-15), pages 2 - 4 *

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114039797A (zh) * 2021-11-26 2022-02-11 新华三大数据技术有限公司 一种多因子认证的逃生方法和云平台
CN114039797B (zh) * 2021-11-26 2024-03-08 新华三大数据技术有限公司 一种多因子认证的逃生方法和云平台
CN114338777A (zh) * 2021-12-22 2022-04-12 迈普通信技术股份有限公司 一种逃生控制方法及装置
CN114338777B (zh) * 2021-12-22 2024-04-09 迈普通信技术股份有限公司 一种逃生控制方法及装置
CN114285819A (zh) * 2021-12-29 2022-04-05 深圳市共进电子股份有限公司 访客网络访问内网方法、装置、计算机设备及介质

Similar Documents

Publication Publication Date Title
CN109787988B (zh) 一种身份加强认证和鉴权方法及装置
CN113572773A (zh) 一种接入设备及终端接入控制方法
US8024488B2 (en) Methods and apparatus to validate configuration of computerized devices
US7752320B2 (en) Method and apparatus for content based authentication for network access
CN111770071B (zh) 一种网络隐身场景下网关认证可信设备的方法和装置
CN101714918A (zh) 一种登录vpn的安全***以及登录vpn的安全方法
US20080189772A1 (en) Method for generating digital fingerprint using pseudo random number code
DK2924944T3 (en) Presence authentication
CN111835689A (zh) 数字钥匙的身份认证方法、终端设备及介质
CN112396735B (zh) 网联汽车数字钥匙安全认证方法及装置
CN112613020A (zh) 一种身份验证方法及装置
CN110856174A (zh) 一种接入认证***、方法、装置、计算机设备和存储介质
CN102307099A (zh) 认证方法、***及认证服务器
CN112272089A (zh) 云主机登录方法、装置、设备及计算机可读存储介质
CN115333840A (zh) 资源访问方法、***、设备及存储介质
US20200218819A1 (en) Sfs access control method and system, sfs and terminal device
CN116192497A (zh) 一种基于零信任体系的网络准入和用户认证的安全交互方法
CN115001770A (zh) 一种基于零信任的业务访问控制***及控制方法
KR20120134942A (ko) 인증 에이전트 장치, 온라인 서비스 인증 방법 및 시스템
CN105915557B (zh) 一种网络认证方法、访问控制方法和网络接入设备
CN105451225B (zh) 一种接入认证方法及接入认证设备
CN115118442B (zh) 一种软件定义边界框架下的端口保护方法及装置
US11177958B2 (en) Protection of authentication tokens
US11550932B2 (en) Method for a terminal to acquire and access data
CN106412904B (zh) 一种防假冒用户认证权限的方法及***

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
RJ01 Rejection of invention patent application after publication

Application publication date: 20211029

RJ01 Rejection of invention patent application after publication