无线访问接入点控制方法、计算机装置和存储介质与流程

文档序号:23759062发布日期:2021-01-29 18:19阅读:76来源:国知局
[0001]本发明涉及网络
技术领域
:,尤其是一种无线访问接入点控制方法、计算机装置和存储介质。
背景技术
::[0002]蹭网是一种未经主人允许,侵占并盗用他人上网资源的一种行为。由于蹭网者身份不明,会导致用户信息数据泄露等安全隐患,而且蹭网占用他人的上网资源,是一种不道德甚至不法的行为,因此现实中存在防止蹭网的需求。技术实现要素:[0003]针对上述至少一个技术问题,本发明的目的在于提供一种无线访问接入点控制方法、计算机装置和存储介质。[0004]一方面,本发明实施例包括一种无线访问接入点控制方法,包括:[0005]当检测到无线终端初次发出请求接入认证,获取所述无线终端对应的错误口令提交数量;[0006]当所述错误口令提交数量达到第一阈值,向所述无线终端发送提示消息,所述提示消息用于供所述无线终端显示,通过管理交互界面显示告警消息;[0007]当通过所述管理交互界面接收到同意接入指令,对所述无线终端建立和维持网络接入服务。[0008]进一步地,所述无线访问接入点控制方法还包括:[0009]当通过所述管理交互界面接收到拒绝接入指令,拒绝响应或拒绝接收所述无线终端的请求接入认证。[0010]进一步地,所述无线访问接入点控制方法还包括:[0011]当在预设时长内未接收到同意接入指令或拒绝接入指令,拒绝响应或拒绝接收所述无线终端的请求接入认证。[0012]进一步地,所述无线访问接入点控制方法还包括:[0013]当在预设时长内未接收到同意接入指令或拒绝接入指令,对所述无线终端建立网络接入服务;[0014]检测所述无线终端的一个或多个目标访问地址;[0015]根据所述一个或多个目标访问地址,确定所述无线终端的实际访问范围;[0016]获取常用访问范围;[0017]确定所述实际访问范围与所述常用访问范围之间的相似度;[0018]当所述相似度达到第二阈值,维持对所述无线终端的网络接入服务。[0019]进一步地,所述无线访问接入点控制方法还包括:[0020]当所述相似度未达到第二阈值,断开对所述无线终端的网络接入服务。[0021]进一步地,所述获取常用访问范围,包括:[0022]获取一个或多个历史访问地址;各所述历史访问地址的被访问次数均超过第三阈值;[0023]以各所述历史访问地址作为分量所形成的第一向量,作为所述常用访问范围。[0024]进一步地,所述确定所述实际访问范围与所述常用访问范围之间的相似度,包括:[0025]以各所述目标访问地址作为分量所形成的第二向量,作为所述实际访问范围;[0026]以所述第一向量与所述第二向量之间的距离,作为所述实际访问范围与所述常用访问范围之间的相似度。[0027]进一步地,所述错误口令提交数量,具体为被提交的错误口令的条数或字节数。[0028]另一方面,本发明实施例还包括一种计算机装置,包括存储器和处理器,所述存储器用于存储至少一个程序,所述处理器用于加载所述至少一个程序以执行实施例所述方法。[0029]另一方面,本发明实施例还包括一种存储介质,其中存储有处理器可执行的程序,所述处理器可执行的程序在由处理器执行时用于执行实施例所述方法。[0030]本发明的有益效果是:实施例中的无线访问接入点对连续多次输入错误口令的无线终端进行二次认证,可以在达到防止蹭网的效果的基础上,照顾临时需要连接网络或者确实忘记口令等特殊情况的需求,改善用户体验。附图说明[0031]图1为实施例中无线访问接入点控制方法的流程图;[0032]图2为实施例中无线访问接入点控制方法的流程图。具体实施方式[0033]本实施例中,以带有处理器的无线访问接入点(accesspoint,ap)为例对无线访问接入点控制方法进行说明,其中无线访问接入点可以是无线路由器等设备。通过向无线访问接入点的处理器导入计算机程序,运行计算机程序以执行无线访问接入点控制方法,控制无线访问接入点的处理器执行如图1所示的以下步骤:[0034]s1.当检测到无线终端初次发出请求接入认证,获取无线终端对应的错误口令提交数量;[0035]s2.当错误口令提交数量达到第一阈值,向无线终端发送提示消息,其中,提示消息用于供无线终端显示,通过管理交互界面显示告警消息;[0036]s3.当通过管理交互界面接收到同意接入指令,对无线终端建立和维持网络接入服务。[0037]步骤s1中,无线终端(station,sta)初次向无线访问接入点发出请求接入认证,以请求无线接入点向无线终端提供网络接入服务。本实施例中,无线访问接入点可以通过以下方式确认无线终端是否初次发出请求接入认证:通过数据表记录曾成功接入过的无线终端的mac地址,如果数据表中存在与本次无线终端的mac地址相同的内容,则判断这个无线终端不是初次发出请求接入认证,如果数据表中不存在与本次无线终端的mac地址相同的内容,则判断这个无线终端是初次发出请求接入认证。其中,数据表可以是只可写入不可删除的,这样无线访问接入点能够记录从使用以来的所有曾成功接入过的无线终端的mac地址;无线访问接入点也可以对数据表进行定时的清空,或者无线访问接入点在更换认证口令之后对数据表进行清空,或者无线访问接入点在被进行其他参数配置之后对数据表进行清空,如果无线终端是在数据表被清空之前曾接入到无线访问接入点,在数据表被清空之后这个无线终端发出请求接入认证也属于初次发出请求接入认证。[0038]步骤s1中,无线终端发出的请求接入认证可以包含无线终端的mac地址以及认证口令等信息。无线访问接入点判断无线终端发出的认证口令是否与无线访问接入点本地保存的口令一致,如果一致,则无线访问接入点对无线终端建立和维持网络接入服务,如果不一致,则无线访问接入点不能立即建立和维持网络接入服务,无线访问接入点可以向无线终端提供多次提交认证口令的机会。[0039]步骤s1中,如果无线终端提交的认证口令错误,则无线访问接入点将开始记录错误口令提交数量,直至无线终端提交了正确的认证口令,其中错误口令提交数量可以是被提交的错误口令的累计条数或累计字节数。一般情况下,无线访问接入点的合法使用者仅需输入一次认证口令即可建立连接,即使输错了认证口令或者记错了认证口令,也会很快地纠正过来,因此无线接入点的合法使用者所提交的错误口令提交数量较少甚至为零。因此,可以设定合适的第一阈值,当错误口令提交数量达到第一阈值时,可以合理地认为无线终端是疑似蹭网设备。例如当错误口令提交数量是被提交的错误口令的累计条数,可以将第一阈值设定为10条,这样在执行步骤s2时,当错误口令提交数量达到10条,无线访问接入点向无线终端发送提示消息;当错误口令提交数量是被提交的错误口令的累计字节数,而无线终端使用128bit的密钥,可以将第一阈值设定为1024bit,这样在执行步骤s2时,当错误口令提交数量达到1024bit,无线访问接入点向无线终端发送提示消息。[0040]步骤s2中,无线终端接收到提示消息后通过其显示界面将提示消息显示出来,用于供无线终端的使用者查看,告知无线终端的使用者,其尚未成功接入到无线访问接入点。[0041]执行步骤s2时,无线访问接入点具体可以建立iptables规则,将无线终端的http请求重定向到portal弹窗页面。比如:iptables-tnat-aportal_rules-s192.168.1.106-ptcp--dport80-jdnat--to-destination192.168.1.1:2060。这样,无线终端在portal弹窗页面上提示用户:“该设备需要管理员操作放行,才能访问互联网。”[0042]步骤s2中,无线访问接入点通过管理交互界面显示告警消息,其中,管理交互界面可以是无线访问接入点自带的显示屏所显示的界面,也可以是通过与无线访问接入点连接的台式电脑、手机或者平板电脑等设备所显示的界面。通过管理交互界面显示的告警消息用于供网络管理员查看,使得网络管理员了解有疑似蹭网设备正在尝试连接到无线访问接入点的情况。[0043]网络管理员可以根据告警消息,对无线终端是否属于蹭网设备进行核实。网络管理员如果确认无线终端不属于蹭网设备,网络管理员可以向管理交互界面输入同意接入指令,管理交互界面向无线访问接入点返回同意接入指令。[0044]步骤s3中,无线访问接入点通过管理交互界面接收到同意接入指令后,对无线终端建立和维持网络接入服务,使得无线终端可以通过无线访问接入点访问互联网或者局域网。[0045]网络管理员如果确认无线终端属于蹭网设备,网络管理员可以向管理交互界面输入拒绝接入指令,管理交互界面向无线访问接入点返回拒绝接入指令。无线访问接入点控制方法还可以执行以下步骤:[0046]s4.当通过管理交互界面接收到拒绝接入指令,拒绝响应或拒绝接收无线终端的请求接入认证。[0047]步骤s4中,无线访问接入点可以拒绝响应无线终端的请求接入认证,即不向无线终端提供网络接入服务。无线访问接入点拒绝接收无线终端的请求接入认证,例如将无线终端的mac地址写入到数据表中,以后再检测到该无线终端发出的请求接入认证,则不接收请求接入认证。[0048]本实施例中,如果网络管理员超时没有看到告警消息,或者未对告警消息进行响应,无线访问接入点控制方法还可以执行以下步骤:[0049]s5.当在预设时长内未接收到同意接入指令或拒绝接入指令,拒绝响应或拒绝接收无线终端的请求接入认证。[0050]本实施例中,可以将预设时长设定为10分钟。[0051]本实施例中,步骤s1-s5的流程如图2所示。[0052]本实施例中,无线访问接入点控制方法还可以执行以下步骤:[0053]s6.当在预设时长内未接收到同意接入指令或拒绝接入指令,对无线终端建立网络接入服务;[0054]s7.检测无线终端的一个或多个目标访问地址;[0055]s8.根据一个或多个目标访问地址,确定无线终端的实际访问范围;[0056]s9.获取常用访问范围;[0057]s10.确定实际访问范围与常用访问范围之间的相似度;[0058]s11.当相似度达到第二阈值,维持对无线终端的网络接入服务。[0059]s12.当相似度未达到第二阈值,断开对无线终端的网络接入服务。[0060]步骤s6中,如果网络管理员超时没有看到告警消息,或者未对告警消息进行响应,无线访问接入点可以临时地对无线终端建立网络接入服务,该临时网络接入服务可以维持一段时间,例如10分钟,以提供执行步骤s7-s12的空间,如果在10分钟内未执行步骤s7-s12,或者未达到执行步骤s7-s12中的执行结果,则无线访问接入点解除对无线终端的网络接入服务,断开与无线终端的连接。[0061]步骤s7中,无线访问接入点通过抓包分析或者取得无线终端授权等方式,检测无线终端正在访问的服务器等设备的地址,即目标访问地址。在取得多个目标访问地址的情况下,可以将这些目标访问地址作为一个向量的分量,从而组成向量,即第二向量,这个第二向量可以描述无线终端正在访问的服务器的范围,即实际访问范围。[0062]步骤s8中,无线访问接入点通过查询访问历史数据表等方式,检测无线终端曾经访问过的服务器等设备的地址,即历史访问地址。在取得多个历史访问地址的情况下,可以设定一个第三阈值,例如5次,如果一个历史访问地址的被访问次数超过5次,则可以将这个历史访问地址选出来作为一个向量的分量,多个选出来的历史访问地址作为分量,从而组成向量,即第一向量,这个第一向量可以描述无线终端曾经经常访问的服务器的范围,即常用访问范围。[0063]本实施例中,通过设定第三阈值的大小,可以控制被选出来作为第一向量分量的历史访问地址的个数,从而控制第一向量的维度。本实施例中,第三阈值的大小可以被设定为使得第一向量的维度与第二向量的维度相同。本实施例中,可以通过向量距离算法,计算第一向量与第二向量之间的距离,以第一向量与第二向量之间的距离,作为步骤s10中的实际访问范围与常用访问范围之间的相似度。[0064]本实施例中,无线访问接入点可以向无线终端发送提示消息,指示无线终端的用户有10分钟的时间,可以访问自己平时经常访问的网站,无线访问接入点将判断无线终端现在访问的网站与平时合法用户所访问的网站之间的相似度,如果相似度较高,则无线终端的使用者确实是合法用户。[0065]本实施例中,可以设定一个合适大小的第二阈值,这个第二阈值的大小,可以适当描述实际访问范围与常用访问范围之间的相似度,例如可以将第二阈值设定为80%。[0066]步骤s11中,如果实际访问范围与常用访问范围之间的相似度达到第二阈值,那么无线访问接入点可以判定无线终端的使用者确实是合法用户,无线访问接入点维持对无线终端的网络接入服务。[0067]步骤s12中,如果实际访问范围与常用访问范围之间的相似度未达到第二阈值,那么无线访问接入点可以判定无线终端的使用者不是合法用户,无线访问接入点断开对无线终端的网络接入服务。[0068]本实施例中,通过执行步骤s1-s3,无线访问接入点对连续多次输入错误口令的无线终端进行二次认证,可以在达到防止蹭网的效果的基础上,照顾临时需要连接网络或者确实忘记口令等特殊情况的需求,改善用户体验。[0069]本实施例中,通过执行步骤s6-s12,无线访问接入点可以在网络管理员缺位的时候,通过向无线终端临时提供网络接入服务,由无线终端的目标访问地址判断无线终端的使用者是否合法使用者,从而自动决定继续向无线终端提供网络接入服务或者断开向无线终端提供的网络接入服务。由于一段时间内同一使用者的上网习惯具有稳定性,因此通过在无线终端的实际访问范围与常用访问范围之间进行相似度计算,根据相似度来判断无线终端的使用者是否之前成功通过无线访问接入点接入过网络的使用者即合法使用者,具有较高的准确率。[0070]本实施例中,一种计算机装置,包括存储器和处理器,所述存储器用于存储至少一个程序,所述处理器用于加载所述至少一个程序以执行实施例中的无线访问接入点控制方法,实现与实施例所述的相同的技术效果。[0071]本实施例中,一种存储介质,其中存储有处理器可执行的程序,所述处理器可执行的程序在由处理器执行时用于执行实施例中的无线访问接入点控制方法,实现与实施例所述的相同的技术效果。[0072]需要说明的是,如无特殊说明,当某一特征被称为“固定”、“连接”在另一个特征,它可以直接固定、连接在另一个特征上,也可以间接地固定、连接在另一个特征上。此外,本公开中所使用的上、下、左、右等描述仅仅是相对于附图中本公开各组成部分的相互位置关系来说的。在本公开中所使用的单数形式的“一种”、“所述”和“该”也旨在包括多数形式,除非上下文清楚地表示其他含义。此外,除非另有定义,本实施例所使用的所有的技术和科学术语与本
技术领域
:的技术人员通常理解的含义相同。本实施例说明书中所使用的术语只是为了描述具体的实施例,而不是为了限制本发明。本实施例所使用的术语“和/或”包括一个或多个相关的所列项目的任意的组合。[0073]应当理解,尽管在本公开可能采用术语第一、第二、第三等来描述各种元件,但这些元件不应限于这些术语。这些术语仅用来将同一类型的元件彼此区分开。例如,在不脱离本公开范围的情况下,第一元件也可以被称为第二元件,类似地,第二元件也可以被称为第一元件。本实施例所提供的任何以及所有实例或示例性语言(“例如”、“如”等)的使用仅意图更好地说明本发明的实施例,并且除非另外要求,否则不会对本发明的范围施加限制。[0074]应当认识到,本发明的实施例可以由计算机硬件、硬件和软件的组合、或者通过存储在非暂时性计算机可读存储器中的计算机指令来实现或实施。所述方法可以使用标准编程技术-包括配置有计算机程序的非暂时性计算机可读存储介质在计算机程序中实现,其中如此配置的存储介质使得计算机以特定和预定义的方式操作——根据在具体实施例中描述的方法和附图。每个程序可以以高级过程或面向对象的编程语言来实现以与计算机系统通信。然而,若需要,该程序可以以汇编或机器语言实现。在任何情况下,该语言可以是编译或解释的语言。此外,为此目的该程序能够在编程的专用集成电路上运行。[0075]此外,可按任何合适的顺序来执行本实施例描述的过程的操作,除非本实施例另外指示或以其他方式明显地与上下文矛盾。本实施例描述的过程(或变型和/或其组合)可在配置有可执行指令的一个或多个计算机系统的控制下执行,并且可作为共同地在一个或多个处理器上执行的代码(例如,可执行指令、一个或多个计算机程序或一个或多个应用)、由硬件或其组合来实现。所述计算机程序包括可由一个或多个处理器执行的多个指令。[0076]进一步,所述方法可以在可操作地连接至合适的任何类型的计算平台中实现,包括但不限于个人电脑、迷你计算机、主框架、工作站、网络或分布式计算环境、单独的或集成的计算机平台、或者与带电粒子工具或其它成像装置通信等等。本发明的各方面可以以存储在非暂时性存储介质或设备上的机器可读代码来实现,无论是可移动的还是集成至计算平台,如硬盘、光学读取和/或写入存储介质、ram、rom等,使得其可由可编程计算机读取,当存储介质或设备由计算机读取时可用于配置和操作计算机以执行在此所描述的过程。此外,机器可读代码,或其部分可以通过有线或无线网络传输。当此类媒体包括结合微处理器或其他数据处理器实现上文所述步骤的指令或程序时,本实施例所述的发明包括这些和其他不同类型的非暂时性计算机可读存储介质。当根据本发明所述的方法和技术编程时,本发明还包括计算机本身。[0077]计算机程序能够应用于输入数据以执行本实施例所述的功能,从而转换输入数据以生成存储至非易失性存储器的输出数据。输出信息还可以应用于一个或多个输出设备如显示器。在本发明优选的实施例中,转换的数据表示物理和有形的对象,包括显示器上产生的物理和有形对象的特定视觉描绘。[0078]以上所述,只是本发明的较佳实施例而已,本发明并不局限于上述实施方式,只要其以相同的手段达到本发明的技术效果,凡在本发明的精神和原则之内,所做的任何修改、等同替换、改进等,均应包含在本发明保护的范围之内。在本发明的保护范围内其技术方案和/或实施方式可以有各种不同的修改和变化。当前第1页1 2 3 当前第1页1 2 3 
当前第1页1 2 3 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1