利索能及
我要发布
收藏
专利号: 202210308398X
申请人: 江苏科技大学
专利类型:发明专利
专利状态:已下证
更新日期:2026-03-02
缴费截止日期: 暂无
联系人

摘要:

权利要求书:

1.一种校园网安全系统,所述校园网安全系统包含有网络监护系统;其特征在于:所述校园网安全系统包括接入层、汇聚层、核心层和网络互联设备;

所述接入层,作为用户连接网络的直接端口,用于让本地网络能够接入工作站点;

所述汇聚层,为接入层实现数据传送、管理和汇聚的同时还选择性限制接入层设备对核心层设备的直接访问,将接入层的节点与核心层的节点关联起来,成为网络中接入层设备和核心层相互交流通信的桥梁;

所述核心层,作为整个网络结构设计的核心和纽带用于实现核心区域网络之间的传输,核心层是整个网络的高速信息交互的主体是网络数据流的最终承载者;

所述网络互联设备包括核心交换机一和核心交换机二,核心交换机一和核心交换机二作为整个校园网的核心设备,连接校园网的各个区域;

所述网络监护系统,通过使用DHCP中DHCP Snooping技术实现DHCP客户从真实的DHCP服务器上获得到正确的地址,防止网络中作假的服务器攻击;所述DHCP Snooping通过建立和更新DHCP Snooping绑定表项剔除掉网络中不安全区域的DHCP信息;

所述DHCP包括DHCP客户端和DHCP服务器;所述DHCP服务器连接在核心交换机一和核心交换机二上,同时核心交换机一和核心交换机二上配置DHCP Snooping来保证安全终端的接入以及终端可以获取到安全地址;

所述DHCP Snooping内部设置有报文泛洪防护模块;所述报文泛洪防护模块采用将受到攻击的接口短暂关闭来对DHCP报文进行限速;

所述报文泛洪防护模块通过以下步骤实现报文防护:

步骤1:当有新的设备成功连入网络时,提取该设备的MAC地址与设备名称信息,从系统中以日为单位提取一个自然月内该设备的历史在线时间数据,利用这些数据对当前连入设备进行聚类操作;

步骤1‑1:对所提取的历史在线时间数据,将所有同一设备断开连接后又在30分钟内重新连入的历史在线时间数据合并为1条,从而对历史在线时间数据进行修正;

步骤1‑2:对当前连入设备,找到存在30分钟以上的相同连入时段的历史在线时间数据,利用这些数据计算出该设备的1个常用时段信息,使其满足下述公式,完成后,剔除这些已经被使用过历史在线时间数据;

其中,COP为常用在线时段,|COP|为常用在线时段的时长,COPbegin和COPend分别为常用在线时段的起始时间与结束时间,HOPbegin和HOPend分别为符合要求的历史在线时间数据的开始时间与结束时间所构成的一维向量,λ为宽容因子;

步骤1‑3:重复步骤8‑2,直至当前操作中所提取的符合要求的历史在线时间数据条数小于α条,或生成的COP数据已经达到3条,α为最小生成限额;

步骤1‑4:对所有连入网络的设备,利用其第一条COP数据所对应的坐标值(x,y)进行表示,并采用标准DBSCAN聚类算法进行聚类操作,由COP数据向坐标值(x,y)转换方法按如下公式计算:其中,COP为常用在线时段,COPbegin和COPend分别为常用在线时段的起始时间与结束时间;

步骤1‑5:首次聚类完成后,将元素数量少于ε个的类解散,被解散的元素改为利用其第二条COP数据所对应的坐标值(x,y)表示,并对所有元素重新采用标准DBSCAN聚类算法进行聚类操作;

步骤1‑6:第二次聚类完成后,再次将元素数量少于ε个的类解散;被解散的元素改为利用其第三条COP数据所对应的坐标值(x,y)表示,并对所有元素重新采用标准DBSCAN聚类算法进行聚类操作;

步骤1‑7:将元素数量少于ε个的类全部合并为一类,称该类为包容类,称包容类以外的所有类为真实类,此时便得到最终聚类结果;

步骤2:在每一类中,利用下述公式为每台设备计算危险值:

(t) (t)

其中,DV 为当前类在t时刻的类危险值,DVi 为类内编号为i的设备的危险值,ξC为类(t) (t)内扩散因子,用来表示类内元素危险值的扩张性,ADVi 、FDVi 分别为用户行为危险值和请求频次危险值,Vj和ξAj分别表示第j种用户危险行为及其对应的危险系数,F和ξF分别表示用户在Δt时间内重复发送请求的频次及其危险系数,ρ为衰弱因子;

步骤3:遍历所有设备,当有设备的危险值从高于临界值DVmax1转为低于DVmax1时,将其移出危险类并取消限速,留待下次重新聚类;当有某台设备的危险值从低于临界值DVmax1转为高于临界值DVmax1时,将该元素转移到危险类中,并按下述公式对该设备进行限速操作:其中,S表示该危险设备被限制后允许使用的最大网络带宽,DVmax1和DVmax2分别为最低危险临界值和最高危险临界值,σ为落差限速因子,表示进入危险状态后的设备带宽受限程度,当S=0时,该设备发出的任意请求都会被拒绝;

步骤4:对于每个类,利用下述公式更新该类的类危险值:

其中,μ为残留因子,用来表示上一时刻类危险值转移到下一时刻的留存程度;

步骤5:每隔间隔时间Δt,循环执行一次步骤2至4,直到管理员结束运行为止。

2.根据权利要求1所述的一种校园网安全系统,其特征在于:所述DHCP Snooping内部设置有服务器的假冒防护模块;所述服务器的假冒防护模块采用DHCP Snooping信任端口的安全特性来控制DHCP服务器报文的来源信息,信任端口与真实服务器的接口直接或者间接性接触,不信任端口不可能与真实服务器接口连接,信任端口对DHCP报文正常传递,不信任端口则会将收到的报文剔除。

3.根据权利要求1所述的一种校园网安全系统,其特征在于:所述DHCP Snooping内部设置有ARP中间人攻击防护模块;所述ARP中间人攻击防护模块采用ARP入侵检测功能和DHCP Snooping绑定表有机结合的方式来检测ARP报文是否安全;将ARP报文中的源IP地址以及它对应的MAC地址条目与DHCP Snooping绑定表中的条目进行一对一的对比,对比结果一致并且ARP报文接口的详细信息也与DHCP Snooping绑定表中相符,从服务器接收到的ARP报文才能被正常转发,其他情况下ARP报文将被认为非法并且直接丢弃。

4.根据权利要求1所述的一种校园网安全系统,其特征在于:所述DHCP Snooping内部设置有IP/MAC地址伪造防护模块;所述IP/MAC地址伪造防护模块采取IP过滤的安全特性,保证经过某个特定接口的源地址与DHCP Snooping绑定表项中的源地址相一致,当接口上启用了IP过滤功能后设备会发送ACL列表来过滤除DHCP报文以外的其他报文,随后将进行比较,如果一致就可以正常转发否则会被丢弃。

5.根据权利要求1所述的一种校园网安全系统,其特征在于:所述核心交换机一、核心交换机二和各个区域的采用OSPF协议互联;所述OSPF协议工作流程包括交换阶段和发现阶段。

6.根据权利要求1所述的一种校园网安全系统,其特征在于:所述汇聚层在选取设备上选择三层交换机。

7.根据权利要求1所述的一种校园网安全系统,其特征在于:所述网络互联设备包括路由器、防火墙、网关、双绞线和光纤。