一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

一种网络认证方法及电子设备与流程

2022-06-01 05:45:59 来源:中国专利 TAG:


1.本技术涉及网络安全技术领域,特别涉及一种网络认证方法及电子设备。


背景技术:

2.随着信息的数字化,越来越多的信息存储在电子设备上,因此,用户对网络安全性的要求越来越高。通常用户搭建自己的安全可控的局域网,但为了防止局域网上重要业务数据丢失或泄露,用户往往需要通过人工方式来管理或控制某些电脑是否可以连接到局域网或互联网上,如专业的管理员等。
3.但通过人工方式来进行管理或控制,操作复杂,耗时耗力,效率较低,并且极易由于管理员的疏漏导致数据丢失或泄露。


技术实现要素:

4.本技术实施例的目的在于提供一种网络认证方法及电子设备,能够避免由于管理员的疏漏导致数据丢失或泄露的问题,并且,提高电子设备接入当前局域网的效率,省时省力。
5.第一方面,本技术实施例提供了一种网络认证方法,应用于电子设备,包括:
6.通过电子设备的基本输入输出系统确定当前局域网内是否存在第一认证证书,其中,第一认证证书用于认证当前局域网是否可信;
7.若存在,则确定所述第一认证证书与第二认证证书是否匹配;其中,所述第二认证证书存储于电子设备中;
8.在所述第一认证证书与所述第二认证证书匹配的情况下,控制所述电子设备接入所述当前局域网以及启动所述电子设备的操作系统。
9.在一种可能的实施方式中,所述确定所述第一认证证书与第二认证证书是否匹配,包括:
10.确定所述电子设备的板载网卡上是否存在所述第二认证证书;
11.若存在,对所述第一认证证书和所述第二认证证书进行认证,以确定所述第一认证证书与第二认证证书是否匹配。
12.在一种可能的实施方式中,所述网络认证方法还包括:
13.若所述板载网卡上未存在所述第二认证证书,确定预设时间段内是否接收到管理员注入的第二认证证书;
14.若在所述预设时间段内接收到所述管理员注入的第二认证证书,将所述第二认证证书存储至所述板载网卡。
15.在一种可能的实施方式中,所述网络认证方法还包括:
16.若在所述预设时间段内未接收到所述管理员注入的第二认证证书,停止启动所述电子设备的操作系统。
17.在一种可能的实施方式中,所述网络认证方法还包括:
18.若所述当前局域网内未存在所述第一认证证书,则停止启动所述电子设备的操作系统。
19.在一种可能的实施方式中,若所述电子设备首次进行认证;
20.在确定当前局域网内是否存在第一认证证书之前,还包括:
21.在响应开机指令进行启动的过程中,确定是否接收到管理员密码;
22.若接收到所述管理员密码,对所述管理员密码进行验证;
23.在所述管理员密码通过验证的情况下,展示认证界面,其中,所述管理员对所述认证界面执行预设操作以开启认证。
24.在一种可能的实施方式中,所述网络认证方法还包括:
25.在所述管理员密码未通过验证的情况下,停止启动所述电子设备的操作系统。
26.第二方面,本技术实施例还提供了一种电子设备,包括:
27.第一确定模块,其配置地通过电子设备的基本输入输出系统确定当前局域网内是否存在第一认证证书,其中,第一认证证书用于认证当前局域网是否可信;
28.第二确定模块,其配置地若存在,则确定所述第一认证证书与第二认证证书是否匹配;其中,所述第二认证证书存储于电子设备中;
29.控制模块,其配置地在所述第一认证证书与所述第二认证证书匹配的情况下,控制所述电子设备接入所述当前局域网以及启动所述电子设备的操作系统。
30.在一种可能的实施方式中,所述第二确定模块具体配置为:
31.确定所述电子设备的板载网卡上是否存在所述第二认证证书;
32.若存在,对所述第一认证证书和所述第二认证证书进行认证,以确定所述第一认证证书与第二认证证书是否匹配。
33.在一种可能的实施方式中,所述第二确定模块还配置为:
34.若所述板载网卡上未存在所述第二认证证书,确定预设时间段内是否接收到管理员注入的第二认证证书;
35.若在所述预设时间段内接收到所述管理员注入的第二认证证书,将所述第二认证证书存储至所述板载网卡。
36.本技术实施例的网络认证方法中,通过当前局域网的第一认证证书和电子设备中存储的第二认证证书来自动确定当前局域网的安全性,进而确定是否控制电子设备接入当前局域网,无需人工操作,避免了由于管理员的疏漏导致数据丢失或泄露的问题,并且,无需管理员对电子设备进行一一管理,大大提高了电子设备接入当前局域网的效率,省时省力。
附图说明
37.为了更清楚地说明本技术或现有技术中的技术方案,下面将对实施例或现有技术描述中所需要使用的附图作简单地介绍,显而易见地,下面描述中的附图仅仅是本技术中记载的一些实施例,对于本领域普通技术人员来讲,在不付出创造性劳动性的前提下,还可以根据这些附图获得其他的附图。
38.图1示出了本技术所提供的一种网络认证方法的流程图;
39.图2示出了本技术所提供的一种网络认证方法中确定第一认证证书与第二认证证
书是否匹配的方法流程图;
40.图3示出了本技术所提供的一种电子设备的结构示意图;
41.图4示出了本技术所提供的另一种电子设备的结构示意图。
具体实施方式
42.此处参考附图描述本技术的各种方案以及特征。
43.应理解的是,可以对此处申请的实施例做出各种修改。因此,上述说明书不应该视为限制,而仅是作为实施例的范例。本领域的技术人员将想到在本技术的范围和精神内的其他修改。
44.包含在说明书中并构成说明书的一部分的附图示出了本技术的实施例,并且与上面给出的对本技术的大致描述以及下面给出的对实施例的详细描述一起用于解释本技术的原理。
45.通过下面参照附图对给定为非限制性实例的实施例的优选形式的描述,本技术的这些和其它特性将会变得显而易见。
46.还应当理解,尽管已经参照一些具体实例对本技术进行了描述,但本领域技术人员能够确定地实现本技术的很多其它等效形式,它们具有如权利要求所述的特征并因此都位于借此所限定的保护范围内。
47.当结合附图时,鉴于以下详细说明,本技术的上述和其他方面、特征和优势将变得更为显而易见。
48.此后参照附图描述本技术的具体实施例;然而,应当理解,所申请的实施例仅仅是本技术的实例,其可采用多种方式实施。熟知和/或重复的功能和结构并未详细描述以避免不必要或多余的细节使得本技术模糊不清。因此,本文所申请的具体的结构性和功能性细节并非意在限定,而是仅仅作为权利要求的基础和代表性基础用于教导本领域技术人员以实质上任意合适的详细结构多样地使用本技术。
49.本说明书可使用词组“在一种实施例中”、“在另一个实施例中”、“在又一实施例中”或“在其他实施例中”,其均可指代根据本技术的相同或不同实施例中的一个或多个。
50.本技术实施例提供的网络认证方法能够避免由于管理员的疏漏导致数据丢失或泄露的问题,并且,提高电子设备接入当前局域网的效率,省时省力。为便于对本技术进行理解,首先对本技术提供的一种网络认证方法进行详细介绍。
51.在实际应用中,本技术实施例中的网络认证方法应用于电子设备,该网络认证方法的执行主体为电子设备的处理器。如图1所示,为本技术实施例提供的处理方法的流程图,其中,具体步骤包括s101-s103。
52.s101,通过电子设备的基本输入输出系统确定当前局域网内是否存在第一认证证书,其中,第一认证证书用于认证当前局域网是否可信。
53.在具体实施中,电子设备如电脑在启动时,先启动基本输入输出系统,在运行基本输入输出系统之后再启动操作系统。
54.基于此,用户启动电子设备并且电子设备的基本输入输出系统运行时,通过电子设备的基本输入输出系统确定当前局域网内是否存在第一认证证书。
55.其中,该第一认证证书为当前局域网对应的管理员预先配置好的,并且,当前局域
网中可以存储有一个或多个第一认证证书,当然,初始新建的局域网内可能不存在第一认证证书。这里,该第一认证证书用于电子设备认证当前局域网是否可信,当然,也相当于当前局域网认证电子设备是否可信。
56.s102,若存在,则确定第一认证证书与第二认证证书是否匹配;其中,第二认证证书存储于电子设备中。
57.在具体实施中,在确定当前局域网内存在第一认证证书的情况下,进一步确定第一认证证书与第二认证证书是否匹配。其中,第二认证证书为管理员预先存储在电子设备中的。
58.并且,第二认证证书能够与第一认证证书相互匹配,可选地,第一认证证书和第二认证证书为成对生成的,例如对称密钥、非对称密钥、哈希值等。
59.可选地,参照图2示出的方法流程来确定第一认证证书与第二认证证书是否匹配,其中,具体步骤包括s201-s205。
60.s201,确定电子设备的板载网卡上是否存在第二认证证书。
61.s202,若板载网卡上存在第二认证证书,对第一认证证书和第二认证证书进行认证,以确定第一认证证书与第二认证证书是否匹配。
62.s203,若板载网卡上未存在第二认证证书,确定预设时间段内是否接收到管理员注入的第二认证证书。
63.s204,若在预设时间段内接收到管理员注入的第二认证证书,将第二认证证书存储至板载网卡。
64.s205,若在预设时间段内未接收到管理员注入的第二认证证书,停止启动电子设备的操作系统。
65.在具体实施中,第二认证证书被存储在电子设备的板载网卡上,并且,存在未存储第二认证证书的电子设备,例如,电子设备为首次使用的情况下,或电子设备首次被作为安全设备的情况下等,均可能存在其板载网卡上未存储第二认证证书。因此,在确定第一认证证书与第二认证证书是否匹配时,先确定电子设备的板载网卡上是否存在第二认证证书。
66.在板载网卡上存在第二认证证书的情况下,对第一认证证书和第二认证证书进行认证,以确定第一认证证书与第二认证证书是否匹配,例如按照第一预设加密算法对第一认证证书和第二认证证书进行计算,确定是否得到预设结果;或,按照第二预设加密算法对第二认证证书进行计算,确定计算得到的结果是否与第一认证证书相同等。
67.在板载网卡上未存在第二认证证书的情况下,也就是说,该电子设备并非当前局域网可信的电子设备。此时,可以进一步确定预设时间段内是否接收到管理员注入的第二认证证书,也即确定当前是否为管理员为电子设备配置第二认证证书的过程。
68.可选地,可以生成提示界并展示,以使得管理员知晓该电子设备上未存在第二认证证书,进而使得管理员确定是否注入第二认证证书。进一步地,实时监测是否接收到管理员注入的第二认证证书,若在预设时间段内接收到管理员注入的第二认证证书,也就是说,当前过程为管理员为电子设备配置第二认证证书的过程,此时,将第二认证证书存储至板载网卡,以将该电子设备作为当前局域网的可信设备。
69.若在预设时间段内未接收到管理员注入的第二认证证书,则表示该电子设备不属于当前局域网的可信设备,因此,停止启动电子设备的操作系统,也即不会将该电子设备接
入到当前局域网内。
70.值得说明的是,在当前局域网内未存在第一认证证书的情况下,表示当前局域网于该电子设备为不可信的,因此,同样会停止启动电子设备的操作系统。
71.s103,在第一认证证书与第二认证证书匹配的情况下,控制电子设备接入当前局域网以及启动电子设备的操作系统。
72.进一步地,在第一认证证书与第二认证证书匹配的情况下,也即该电子设备属于当前局域网的可信设备,并且,当前局域网于该电子设备为可信的,因此,当前局域网控制电子设备接入当前局域网以及启动电子设备的操作系统。
73.这里,若该电子设备为首次进行认证的话,在确定当前局域网内是否存在第一认证证书之前,在响应开机指令进行启动的过程中,也即基本输入输出系统启动的过程中,可以响应管理员的执行的预设操作如点击目标按键等,展示局域网认证选项,并提示管理员输入管理员密码。
74.在目标时间段内,确定是否接收到管理员密码,若接收到管理员密码,对管理员密码进行验证,该管理员密码为管理员预先设置的,基本输入输出系统确定接收到的管理员密码与其存储的管理员密码是否一致即可。
75.在管理员密码通过验证的情况下,展示认证界面,该认证界面中可以包括第一认证证书和/或第二认证证书,以便于管理员能够确认、更新第一认证证书和/或第二认证证书等。其中,管理员对认证界面执行预设操作以开启认证;在管理员密码未通过验证的情况下,表示当前操作并非管理员的操作,也即,该停止启动电子设备的操作系统。
76.在第一认证证书与第二认证证书不匹配的情况下,可以生成检测提示信息并传输给管理员,以使管理员确认该第一认证证书和/或第二认证证书中是否存在更新的情况,以避免因更新未同步导致的认证不通过,大大提高了用户的感受度。
77.本技术实施例的网络认证方法中,通过当前局域网的第一认证证书和电子设备中存储的第二认证证书来自动确定当前局域网的安全性,进而确定是否控制电子设备接入当前局域网,无需人工操作,避免了由于管理员的疏漏导致数据丢失或泄露的问题,并且,无需管理员对电子设备进行一一管理,大大提高了电子设备接入当前局域网的效率,省时省力。
78.基于同一发明构思,本技术的第二方面还提供了一种与网络认证方法对应的电子设备,由于本技术中的装置解决问题的原理与本技术上述网络认证方法相似,因此装置的实施可以参见方法的实施,重复之处不再赘述。
79.图3示出了本技术实施例提供的电子设备的示意图,具体包括:
80.第一确定模块301,其配置地通过电子设备的基本输入输出系统确定当前局域网内是否存在第一认证证书,其中,第一认证证书用于认证当前局域网是否可信;
81.第二确定模块302,其配置地若存在,则确定所述第一认证证书与第二认证证书是否匹配;其中,所述第二认证证书存储于电子设备中;
82.控制模块303,其配置地在所述第一认证证书与所述第二认证证书匹配的情况下,控制所述电子设备接入所述当前局域网以及启动所述电子设备的操作系统。
83.在又一实施例中,所述第二确定模块302具体配置为:
84.确定所述电子设备的板载网卡上是否存在所述第二认证证书;
85.若存在,对所述第一认证证书和所述第二认证证书进行认证,以确定所述第一认证证书与第二认证证书是否匹配。
86.在又一实施例中,所述第二确定模块302还配置为:
87.若所述板载网卡上未存在所述第二认证证书,确定预设时间段内是否接收到管理员注入的第二认证证书;
88.若在所述预设时间段内接收到所述管理员注入的第二认证证书,将所述第二认证证书存储至所述板载网卡。
89.在又一实施例中,电子设备还包括第一停止模块304,其配置地:
90.若在所述预设时间段内未接收到所述管理员注入的第二认证证书,停止启动所述电子设备的操作系统。
91.在又一实施例中,电子设备还包括第二停止模块305,其配置地:
92.若所述当前局域网内未存在所述第一认证证书,则停止启动所述电子设备的操作系统。
93.在又一实施例中,电子设备还包括展示模块306,其配置地:
94.在响应开机指令进行启动的过程中,确定是否接收到管理员密码;
95.若接收到所述管理员密码,对所述管理员密码进行验证;
96.在所述管理员密码通过验证的情况下,展示认证界面,其中,所述管理员对所述认证界面执行预设操作以开启认证。
97.在又一实施例中,电子设备还包括第三停止模块307,其配置地:
98.在所述管理员密码未通过验证的情况下,停止启动所述电子设备的操作系统。
99.本技术实施例的通过当前局域网的第一认证证书和电子设备中存储的第二认证证书来自动确定当前局域网的安全性,进而确定是否控制电子设备接入当前局域网,无需人工操作,避免了由于管理员的疏漏导致数据丢失或泄露的问题,并且,无需管理员对电子设备进行一一管理,大大提高了电子设备接入当前局域网的效率,省时省力。
100.本技术实施例还提供了一种存储介质,该存储介质为计算机可读介质,存储有计算机程序,该计算机程序被处理器执行时实现本技术任意实施例提供的方法,包括如下步骤s11-s13:
101.s11,通过电子设备的基本输入输出系统确定当前局域网内是否存在第一认证证书,其中,第一认证证书用于认证当前局域网是否可信;
102.s12,若存在,则确定所述第一认证证书与第二认证证书是否匹配;其中,所述第二认证证书存储于电子设备中;
103.s13,在所述第一认证证书与所述第二认证证书匹配的情况下,控制所述电子设备接入所述当前局域网以及启动所述电子设备的操作系统。
104.本技术实施例还提供了另一种电子设备,该电子设备的结构示意图可以如图4所示,至少包括存储器401和处理器402,存储器401上存储有计算机程序,处理器402在执行存储器401上的计算机程序时实现本技术任意实施例提供的方法。示例性的,电子设备计算机程序步骤如下s21-s23:
105.s21,通过电子设备的基本输入输出系统确定当前局域网内是否存在第一认证证书,其中,第一认证证书用于认证当前局域网是否可信;
106.s22,若存在,则确定所述第一认证证书与第二认证证书是否匹配;其中,所述第二认证证书存储于电子设备中;
107.s23,在所述第一认证证书与所述第二认证证书匹配的情况下,控制所述电子设备接入所述当前局域网以及启动所述电子设备的操作系统。
108.可选地,在本实施例中,上述存储介质可以包括但不限于:u盘、只读存储器(rom,read-only memory)、随机存取存储器(ram,random access memory)、移动硬盘、磁碟或者光盘等各种可以存储程序代码的介质。可选地,在本实施例中,处理器根据存储介质中已存储的程序代码执行上述实施例记载的方法步骤。可选地,本实施例中的具体示例可以参考上述实施例及可选实施方式中所描述的示例,本实施例在此不再赘述。显然,本领域的技术人员应该明白,上述的本技术的各模块或各步骤可以用通用的计算装置来实现,它们可以集中在单个的计算装置上,或者分布在多个计算装置所组成的网络上,可选地,它们可以用计算装置可执行的程序代码来实现,从而,可以将它们存储在存储装置中由计算装置来执行,并且在某些情况下,可以以不同于此处的顺序执行所示出或描述的步骤,或者将它们分别制作成各个集成电路模块,或者将它们中的多个模块或步骤制作成单个集成电路模块来实现。这样,本技术不限制于任何特定的硬件和软件结合。
109.附图中的流程图和框图,图示了按照本技术各种实施例的系统、方法和计算机程序产品的可能实现的体系架构、功能和操作。在这点上,流程图或框图中的每个方框可以代表一个模块、程序段、或代码的一部分,该模块、程序段、或代码的一部分包含一个或多个用于实现规定的逻辑功能的可执行指令。也应当注意,在有些作为替换的实现中,方框中所标注的功能也可以以不同于附图中所标注的顺序发生。例如,两个接连地表示的方框实际上可以基本并行地执行,它们有时也可以按相反的顺序执行,这依所涉及的功能而定。也要注意的是,框图和/或流程图中的每个方框、以及框图和/或流程图中的方框的组合,可以用执行规定的功能或操作的专用的基于硬件的系统来实现,或者可以用专用硬件与计算机指令的组合来实现。
110.以上描述仅为本技术的较佳实施例以及对所运用技术原理的说明。本邻域技术人员应当理解,本技术中所涉及的公开范围,并不限于上述技术特征的特定组合而成的技术方案,同时也应涵盖在不脱离上述公开构思的情况下,由上述技术特征或其等同特征进行任意组合而形成的其它技术方案。例如上述特征与本技术中公开的(但不限于)具有类似功能的技术特征进行互相替换而形成的技术方案。
111.此外,虽然采用特定次序描绘了各操作,但是这不应当理解为要求这些操作以所示出的特定次序或以顺序次序执行来执行。在一定环境下,多任务和并行处理可能是有利的。同样地,虽然在上面论述中包含了若干具体实现细节,但是这些不应当被解释为对本技术的范围的限制。在单独的实施例的上下文中描述的某些特征还可以组合地实现在单个实施例中。相反地,在单个实施例的上下文中描述的各种特征也可以单独地或以任何合适的子组合的方式实现在多个实施例中。
112.尽管已经采用特定于结构特征和/或方法逻辑动作的语言描述了本主题,但是应当理解所附权利要求书中所限定的主题未必局限于上面描述的特定特征或动作。相反,上面所描述的特定特征和动作仅仅是实现权利要求书的示例形式。
113.以上实施例仅为本技术的示例性实施例,不用于限制本技术,本技术的保护范围
由权利要求书限定。本领域技术人员可以在本技术的实质和保护范围内,对本技术做出各种修改或等同替换,这种修改或等同替换也应视为落在本技术的保护范围内。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献