一种多网络连接认证方法技术

技术编号:14128950 阅读:129 留言:0更新日期:2016-12-09 17:11
本发明专利技术公开了一种多网络连接认证方法,包括内网连接认证和外网连接认证,其中,外网连接认证用于隔绝非法的外部网络连接,隔绝来自外网的病毒、木马攻击;内网连接认证负责隔绝非法的设备连接内网,管理员可以在设备管理器上允许或禁止设备的接入权限,并且使用链路层协议,未经允许的设备不给分配IP地址,就可以有效防范黑客攻击。本发明专利技术提供的多网络连接认证方法,可以全方位防范黑客攻击。

【技术实现步骤摘要】

本实专利技术涉及网络
,尤其涉及一种网络认证方法,具体是一多网络连接认证方法
技术介绍
随着计算机科学技术的发展,信息安全问题在网络建设和维护中面临的挑战越来越严峻,特别是2010年之后,网络攻击事件与日剧增。而考虑到网络给我们的工作生活带来的便利性,我们不可能因噎废食抛弃网络,就需要一种更安全的管理系统。传统的计算机会同时联通内网和外网,虽然提高了工作效率,但是信息安全时常受到外部和内部的木马、病毒、黑客威胁,如果信息被泄露或者破坏,就会造成不可挽回的损失。现有的信息安全系统一般包括防火墙设备、行为监管设备、接入控制设备、流量控制设备,这些设备会集中设置在内部网络和外部网路的接口处,然后通过对进出内部网络的数据监控进行防御、扫描、屏蔽、记录等操作,从而避免外部非法入侵和内部数据流出,进而起到维护内部网络安全的作用。但是现有的网络安全系统一般只限制外网接入不限制内网接入,导致黑客可以轻易进入内网,进而攻入内部服务器,而现在的网络管理系统,都是限制内网用户的外网访问权限,而对用户接入内网不加限制,这就给黑客攻击留下漏洞。
技术实现思路
针对现有技术中的不足,本专利技术提供了一种多网络连接认证方法,有效的解决了黑客通过非法接入内网的方式攻击内部服务器和网络中的其他接入设备。为实现上述目的,本专利技术所采取的技术方案是:一种多网络连接认证方法,包括内网连接认证和外网连接认证,其中,所述的内网连接认证包括以下步骤:步骤S11,内网计算机使用PPP协议发起接入申请到内网认证模块;步骤S12,所述的内网认证模块接收到内网计算机发起的接入申请后获取内网计算机的MAC地址;步骤S13,所述的内网认证模块将内网计算机的MAC地址和存储在设备认证服务器上的MAC地址库进行对比:如果设备认证服务器上存有内网计算机的MAC地址,且权限为“允许接入”,则允许内网计算机接入内网,并为内网计算机分配IP地址;如果设备认证服务器存储有内网计算机的MAC地址,但是权限为“禁止接入”,则不给内网计算机分配IP地址;如果设备认证服务器上没有存储内网计算机的MAC地址,则不给内网计算机分配IP地址;其中,所述的外网连接认证包括以下步骤:步骤S21,所述的内网计算机通过访问web页面访问外网认证模块;步骤S22,所述的内网计算机发送用户名/密码信息到外网认证模块;步骤S23,所述的外网认证模块将内网计算机提供的用户名/密码和存储在网管设备上的用户名/密码进行比对;步骤S24,所述的当内网计算机提供的用户名/密码和网管设备上存储的用户名/密码一致时,允许内网计算机通过外网认证模块访问外部网络。本专利技术的有益效果:本专利技术的通过外网连接认证用于隔绝非法的外部网络连接,隔绝来自外网的病毒、木马攻击;内网连接认证负责隔绝非法的设备连接内网,管理员可以在设备管理器上允许或禁止设备的接入权限,并且使用链路层协议,未经允许的设备不给分配IP地址,就可以有效防范黑客攻击。本专利技术提供的安全网络连接认证方法,可以全方位防范黑客攻击。附图说明图1为本专利技术内网连接认证的流程示意图。图2是本专利技术外网连接认证的流程示意图。具体实施方式下面将结合本专利技术实施例中的附图,对本专利技术实施例中的技术方案进行清楚、完整地描述,显然,所描述的实施例仅仅是本专利技术一部分实施例,而不是全部的实施例。基于本专利技术中的实施例,本领域普通技术人员在没有作出创造性劳动前提下所获得的所有其它实施例,都属于本专利技术保护的范围。如图1-2所示,本专利技术公开了一种多网络连接认证方法,包括内网连接认证和外网连接认证,其中,所述的内网连接认证包括以下步骤:步骤S11,内网计算机使用PPP协议发起接入申请到内网认证模块。步骤S12,所述的内网认证模块接收到内网计算机发起的接入申请后获取内网计算机的MAC地址。步骤S13,所述的内网认证模块将内网计算机的MAC地址和存储在设备认证服务器上的MAC地址库进行对比,如果设备认证服务器上存有内网计算机的MAC地址,且权限为“允许接入”,则允许内网计算机接入内网,并为内网计算机分配IP地址,此时第二内网计算机才具备访问内网服务器的权限;如果设备认证服务器存储有内网计算机的MAC地址,但是权限为“禁止接入”,则不给内网计算机分配IP地址,从协议级禁止了内网计算机进入内网,各种工作于网络层面的攻击工具就无法攻击内网了;如果设备认证服务器上没有存储内网计算机的MAC地址,默认是禁止接入。其中,所述的外网连接认证包括以下步骤:步骤S21,所述的内网计算机通过访问web页面访问外网认证模块。步骤S22,所述的内网计算机发送用户名/密码信息到外网认证模块。步骤S23,所述的外网认证模块将内网计算机提供的用户名/密码和存储在网管设备上的用户名/密码进行比对。步骤S24,所述的当内网计算机提供的用户名/密码和网管设备上存储的用户名/密码一致时,允许内网计算机通过外网认证模块访问外部网络。本专利技术的通过外网连接认证用于隔绝非法的外部网络连接,隔绝来自外网的病毒、木马攻击;内网连接认证负责隔绝非法的设备连接内网,管理员可以在设备管理器上允许或禁止设备的接入权限,并且使用链路层协议,未经允许的设备不给分配IP地址,就可以有效防范黑客攻击。本专利技术提供的安全网络连接认证方法,可以全方位防范黑客攻击。在本说明书的描述中,参考术语“一个实施例”、“示例”、“具体示例”等的描述意指结合该实施例或示例描述的具体特征、结构、材料或者特点包含于本专利技术的至少一个实施例或示例中。在本说明书中,对上述术语的示意性表述不一定指的是相同的实施例或示例。而且,描述的具体特征、结构、材料或者特点可以在任何的一个或多个实施例或示例中以合适的方式结合。以上内容仅仅是对本专利技术结构所作的举例和说明,所属本
的技术人员对所描述的具体实施例做各种各样的修改或补充或采用类似的方式替代,只要不偏离专利技术的结构或者超越本权利要求书所定义的范围,均应属于本专利技术的保护范围。本文档来自技高网
...
一种多网络连接认证方法

【技术保护点】
一种多网络连接认证方法,其特征在于:包括内网连接认证和外网连接认证,其中,所述的内网连接认证包括以下步骤:步骤S11,内网计算机使用PPP协议发起接入申请到内网认证模块;步骤S12,所述的内网认证模块接收到内网计算机发起的接入申请后获取内网计算机的MAC地址;步骤S13,所述的内网认证模块将内网计算机的MAC地址和存储在设备认证服务器上的MAC地址库进行对比,如果设备认证服务器上存有内网计算机的MAC地址,且权限为“允许接入”,则允许内网计算机接入内网,并为内网计算机分配IP地址;如果设备认证服务器存储有内网计算机的MAC地址,但是权限为“禁止接入”,则不给内网计算机分配IP地址;如果设备认证服务器上没有存储内网计算机的MAC地址,则不给内网计算机分配IP地址;其中,所述的外网连接认证包括以下步骤:步骤S21,所述的内网计算机通过访问web页面访问外网认证模块;步骤S22,所述的内网计算机发送用户名/密码信息到外网认证模块;步骤S23,所述的外网认证模块将内网计算机提供的用户名/密码和存储在网管设备上的用户名/密码进行比对;步骤S24,所述的当内网计算机提供的用户名/密码和网管设备上存储的用户名/密码一致时,允许内网计算机通过外网认证模块访问外部网络。...

【技术特征摘要】
1.一种多网络连接认证方法,其特征在于:包括内网连接认证和外网连接认证,其中,所述的内网连接认证包括以下步骤:步骤S11,内网计算机使用PPP协议发起接入申请到内网认证模块;步骤S12,所述的内网认证模块接收到内网计算机发起的接入申请后获取内网计算机的MAC地址;步骤S13,所述的内网认证模块将内网计算机的MAC地址和存储在设备认证服务器上的MAC地址库进行对比,如果设备认证服务器上存有内网计算机的MAC地址,且权限为“允许接入”,则允许内网计算机接入内网,并为内网计算机分配IP地址;如果设备认证服务器存储有内网计算机的MAC地址,但...

【专利技术属性】
技术研发人员:李让剑
申请(专利权)人:安徽天达网络科技有限公司
类型:发明
国别省市:安徽;34

网友询问留言 已有0条评论
  • 还没有人留言评论。发表了对其他浏览者有用的留言会获得科技券。

1