加强接入路由器WiFi安全的方法与系统的制作方法
【专利摘要】本发明公开了一种加强接入路由器WiFi安全的方法与系统,通过硬线连接客户端向路由器添加特权组用户,所述特权组用户中至少包括一个管理员终端,管理员终端和硬线连接客户端能够修改路由器WiFI密码和管理路由器;路由器根据设定的间隔时间修改WiFi密码,并将所述WiFi密码发送给特权组用户,特权组用户以该WiFi密码连接WiFi;对连接失败次数达到设定阈值的认定为非授权用户,路由器将所述非授权用户的设备标识加入禁用设备表。本发明通过给不同角色采取不同策略,从而防止了路由器被非授权用户访问,加强了路由器的安全。
【专利说明】
加强接入路由器Wi Fi安全的方法与系统
技术领域
[0001]本发明涉及路由器的安全技术领域,具体涉及一种加强接入路由器WiFi安全的方法与系统。
【背景技术】
[0002]随着网络技术的发展和移动设备的大量使用,WiFi在互联网时代作为一种短距离无线传输技术,极大的方便人们的生活。
[0003]但是WiFi的非授权访问是易于实现的。WiFi常见的密码有wep、aes和tkip,wep密码在输入时可以按ascii码和hex两种,以ascii输入时长度在[5,13],以hex输入时长度在[10,26],aes和tkip的长度在[8,63]。考虑到设置的WiFi密码为方便记忆,WiFi密码的值空间将大大减小。同时密码字典的存在,电脑运算能力的提升,使攻破WiF密码变得更加容易。
[0004]目前的路由器都是通过管理员账号登录路由器管理平台,更改WiFi密码。较为先进的路由器会提供路由器客户端,以便用户掌握路由器的使用状况。在实际生活中,WiFi密码的更新频率是较低的,这给非授权用户进行破解提供了机会。
【发明内容】
[0005]本发明克服了现有技术的不足,提供一种加强接入路由器WiFi安全的方法与系统,用于防止WiFi被非授权用户使用的技术问题。
[0006]考虑到现有技术的上述问题,根据本发明公开的一个方面,本发明采用以下技术方案:
[0007]—种加强接入路由器WiFi安全的方法,它包括:
[0008]i)通过硬线连接客户端向路由器添加特权组用户,所述特权组用户中至少包括一个管理员终端,管理员终端和硬线连接客户端能够修改路由器WiFI密码和管理路由器;
[0009]? )路由器根据设定的间隔时间修改WiFi密码,并将所述WiFi密码发送给特权组用户,特权组用户以该WiFi密码连接WiFi,并且所述特权组用户能够分享此WiFi,接受分享者成为访客,所述访客也能够分享此WiFi ;
[0010]m)将连接失败次数达到设定阈值的认定为非授权用户,路由器将所述非授权用户的设备标识加入禁用设备表,当非授权用户请求接入WiFi时,路由器拒绝/忽略禁用设备表中的非授权用户发起的连接请求。
[0011 ]为了更好地实现本发明,进一步的技术方案是:
[0012]根据本发明的一个实施方案,它还包括:当禁用设备表达到设定规模时,路由器通知管理员终端。
[0013]根据本发明的另一个实施方案,所述管理员终端能够远程关闭路由器或远程恢复路由器出厂设置。
[0014]根据本发明的另一个实施方案,所述特权组用户中还包括贵客终端,贵客终端能够接收定时修改的密码、分享此热点给其他用户以及可以使用此热点,所述管理员终端能够对所述贵客终端进行管理。
[0015]根据本发明的另一个实施方案,所述路由器能够定时清空禁用设备表。
[0016]本发明还可以是:
[0017]一种加强接入路由器WiFi安全的系统,它包括:
[0018]特权用户模块,所述特权用户模块内包含记录特权组用户的表,所述特权组用户通过硬线连接客户端添加至特权用户模块,所述特权组用户中至少包括一个管理员终端,管理员终端和硬线连接客户端能够修改路由器WiFI密码和管理路由器;
[0019]禁用设备模块,用于将连接失败次数超过阈值的终端加入禁用设备表,当禁用设备表中的终端请求接入WiFi时,路由器则拒绝/忽略禁用设备表中的终端的连接请求;
[0020]定时任务模块,用于定时修改WiFi密码,并将修改后的WiFi密码发送给特权组用户,特权组用户以该WiFi密码连接WiFi,并且所述特权组用户能够分享此WiFi,接受分享者成为访客,所述访客也能够分享此WiFi ;
[0021 ]根据本发明的另一个实施方案,它还包括:远程控制模块,用于使管理员终端进行远程关闭路由器或远程恢复路由器的出厂设置。
[0022]根据本发明的另一个实施方案,所述定时任务模块还能够定时清空禁用设备表。
[0023]与现有技术相比,本发明的有益效果之一是:
[0024]本发明的一种加强接入路由器WiFi安全的方法与系统,通过定时更换路由器的WiFi密码,以及对使用WiFi的用户进行较细的角色划分,给不同角色分配相应的权限,根据用户角色采取不同策略,以防止路由器被非授权用户访问,从而加强路由器的安全。
【附图说明】
[0025]为了更清楚的说明本申请文件实施例或现有技术中的技术方案,下面将对实施例或现有技术的描述中所需要使用的附图作简单的介绍,显而易见地,下面描述中的附图仅是对本申请文件中一些实施例的参考,对于本领域技术人员来讲,在不付出创造性劳动的情况下,还可以根据这些附图得到其它的附图。
[0026]图1示出了根据本发明一个实施例的路由器交互流程示意图。
[0027]图2示出了根据本发明一个实施例的角色权限列表。
[0028]图3示出了根据本发明一个实施例的路由器系统框图。
【具体实施方式】
[0029]下面结合实施例对本发明作进一步地详细说明,但本发明的实施方式不限于此。
[0030]如图1所示,一种加强接入路由器WiFi安全的方法,它包括:
[0031 ] 1.一种加强接入路由器WiFi安全的方法,其特征在于它包括:
[0032]i)通过硬线连接客户端向路由器添加特权组用户,所述特权组用户中至少包括一个管理员终端,管理员终端和硬线连接客户端能够修改路由器WiFI密码和管理路由器;
[0033]? )路由器根据设定的间隔时间修改WiFi密码,并将所述WiFi密码发送给特权组用户,特权组用户以该WiFi密码连接WiFi,并且所述特权组用户能够分享此WiFi,接受分享者成为访客,所述访客也能够分享此WiFi ;
[0034]m)将连接失败次数达到设定阈值的认定为非授权用户,路由器将所述非授权用户的设备标识加入禁用设备表,当非授权用户请求接入WiFi时,路由器拒绝/忽略禁用设备表中的非授权用户发起的连接请求。
[0035]特权组用户中还可包括贵客终端,贵客终端能够接收定时修改的密码、分享此热点给其他用户以及可以使用此热点,所述管理员终端能够对所述贵客终端进行管理。
[0036]如图2所示,对连接WiFi的用户可做如下分组:
[0037]1.特权用户(su),又可细分为管理员(admin)、贵客(vip);
[0038]2.普通用户(user),又可分为访客(guest)、非授权用户(noAuth)--连续发起连接的用户。
[0039]以上角色的权限描述如图2所示。
[0040]如图3所示,其示出了路由器系统功能,具体地:
[0041]路由器具有的如图所示功能模块:特权用户模块、禁用设备模块、定时任务模块、远程控制模块。
[0042]所述特权用户模块包含特权用户管理功能,特权用户管理功能包含一张记录特权用户的表,其中管理员(admin)限制为只可通过路由器的硬线连接进行管理,可以通过硬线连接终端和管理员(admin)终端进行贵客(vip)管理。
[0043]所述禁用设备模块包含禁用设备管理功能,路由器将超过失败连接阈值的终端加入禁用设备表,路由器将忽略禁用设备表中终端发起的连接。通过硬线连接终端和管理员(admin)终端可以管理禁用设备表。
[0044]所述定时任务模块包含密码强度管理功能、生成一定密码强度功能、发送生成密码给特权用户组功能、清空禁用设备表功能。密码强度管理功能:只有硬线连接终端和管理员(admin)终端可以管理密码强度;生成一定密码强度功能:根据密码强度生成密码;
[0045]发送生成密码给特权用户组功能:通过定时任务将生成的密码定时发送给特权组;清空禁用设备表功能:通过定时任务清空禁用设备表。硬线连接终端和管理员(admin)终端可以随时使用生成一定密码强度功能、发送生成密码给特权用户组功能、清空禁用设备表功能。
[0046]所述远程控制模块包含远程关闭路由器功能、远程恢复出厂设置功能。远程关闭路由器功能限于管理员(admin)角色的客户端,当禁用设备表在一段时间内达到某个阈值时,路由器通知管理员(admin),管理员(admin)可以通过客户端远程关闭路由器;恢复出厂设置功能方便管理员(admin)重新设置路由器。
[0047]通过短时效的密码、限制非授权用户的连接、及时通知管理员(admin)采取必要措施,可以加强接入路由器WiFi的安全,防止被非授权用户的使用。
[0048]本说明书中各个实施例采用递进的方式描述,每个实施例重点说明的都是与其它实施例的不同之处,各个实施例之间相同相似部分相互参见即可。
[0049]在本说明书中所谈到的“一个实施例”、“另一个实施例”、“实施例”、等,指的是结合该实施例描述的具体特征、结构或者特点包括在本申请概括性描述的至少一个实施例中。在说明书中多个地方出现同种表述不是一定指的是同一个实施例。进一步来说,结合任一实施例描述一个具体特征、结构或者特点时,所要主张的是结合其他实施例来实现这种特征、结构或者特点也落在本发明的范围内。
[0050]尽管这里参照本发明的多个解释性实施例对本发明进行了描述,但是,应该理解,本领域技术人员可以设计出很多其他的修改和实施方式,这些修改和实施方式将落在本申请公开的原则范围和精神之内。更具体地说,在本申请公开和权利要求的范围内,可以对主题组合布局的组成部件和/或布局进行多种变型和改进。除了对组成部件和/或布局进行的变型和改进外,对于本领域技术人员来说,其他的用途也将是明显的。
【主权项】
1.一种加强接入路由器WiFi安全的方法,其特征在于它包括: i)通过硬线连接客户端向路由器添加特权组用户,所述特权组用户中至少包括一个管理员终端,管理员终端和硬线连接客户端能够修改路由器WiFI密码和管理路由器; ii)路由器根据设定的间隔时间修改WiFi密码,并将所述WiFi密码发送给特权组用户,特权组用户以该WiFi密码连接WiFi,并且所述特权组用户能够分享此WiFi,接受分享者成为访客,所述访客也能够分享此WiFi ; m)将连接失败次数达到设定阈值的认定为非授权用户,路由器将所述非授权用户的设备标识加入禁用设备表,当非授权用户请求接入WiFi时,路由器拒绝/忽略禁用设备表中的非授权用户发起的连接请求。2.根据权利要求1所述的加强接入路由器WiFi安全的方法,其特征在于它还包括:当禁用设备表达到设定规模时,路由器通知管理员终端。3.根据权利要求1或2所述的加强接入路由器WiFi安全的方法,其特征在于所述管理员终端能够远程关闭路由器或远程恢复路由器出厂设置。4.根据权利要求1所述的加强接入路由器WiFi安全的方法,其特征在于所述特权组用户中还包括贵客终端,贵客终端能够接收定时修改的密码、分享此热点给其他用户以及可以使用此热点,所述管理员终端能够对所述贵客终端进行管理。5.根据权利要求1所述的加强接入路由器WiFi安全的方法,其特征在于所述路由器能够定时清空禁用设备表。6.—种加强接入路由器WiFi安全的系统,其特征在于它包括: 特权用户模块,所述特权用户模块内包含记录特权组用户的表,所述特权组用户通过硬线连接客户端添加至特权用户模块,所述特权组用户中至少包括一个管理员终端,管理员终端和硬线连接客户端能够修改路由器WiFI密码和管理路由器; 禁用设备模块,用于将连接失败次数超过阈值的终端加入禁用设备表,当禁用设备表中的终端请求接入WiFi时,路由器则拒绝/忽略禁用设备表中的终端的连接请求; 定时任务模块,用于定时修改WiFi密码,并将修改后的WiFi密码发送给特权组用户,特权组用户以该WiFi密码连接WiFi,并且所述特权组用户能够分享此WiFi,接受分享者成为访客,所述访客也能够分享此WiFi ;7.根据权利要求6所述的加强接入路由器WiFi安全的系统,其特征在于它还包括: 远程控制模块,用于使管理员终端进行远程关闭路由器或远程恢复路由器的出厂设置。8.根据权利要求6所述的加强接入路由器WiFi安全的系统,其特征在于所述定时任务模块还能够定时清空禁用设备表。
【文档编号】H04L29/06GK105827598SQ201610139900
【公开日】2016年8月3日
【申请日】2016年3月11日
【发明人】付强
【申请人】四川长虹电器股份有限公司