首页 > 专利 > 上海斐讯数据通信技术有限公司 > 一种无源光纤网络的安全检测方法及系统专利详情

一种无源光纤网络的安全检测方法及系统   0    0

有效专利 查看PDF
专利申请流程有哪些步骤?
专利申请流程图
申请
申请号:指国家知识产权局受理一件专利申请时给予该专利申请的一个标示号码。唯一性原则。
申请日:提出专利申请之日。
2013-12-09
申请公布
申请公布指发明专利申请经初步审查合格后,自申请日(或优先权日)起18个月期满时的公布或根据申请人的请求提前进行的公布。
申请公布号:专利申请过程中,在尚未取得专利授权之前,国家专利局《专利公报》公开专利时的编号。
申请公布日:申请公开的日期,即在专利公报上予以公开的日期。
2016-01-06
授权
授权指对发明专利申请经实质审查没有发现驳回理由,授予发明专利权;或对实用新型或外观设计专利申请经初步审查没有发现驳回理由,授予实用新型专利权或外观设计专利权。
2018-01-02
预估到期
发明专利权的期限为二十年,实用新型专利权期限为十年,外观设计专利权期限为十五年,均自申请日起计算。专利届满后法律终止保护。
2033-12-09
基本信息
有效性 有效专利 专利类型 发明专利
申请号 CN201310665263.X 申请日 2013-12-09
公开/公告号 CN103685265B 公开/公告日 2018-01-02
授权日 2018-01-02 预估到期日 2033-12-09
申请年 2013年 公开/公告年 2018年
缴费截止日 2023-01-11
分类号 H04L29/06H04L12/26H04L29/12 主分类号 H04L29/06
是否联合申请 独立申请 文献类型号 B
独权数量 1 从权数量 7
权利要求数量 8 非专利引证数量 0
引用专利数量 3 被引证专利数量 0
非专利引证
引用专利 CN101453464A、CN102045108A、CN101389147A 被引证专利
专利权维持 6 专利申请国编码 CN
专利事件 转让 事务标签 公开、实质审查、授权、权利转移
申请人信息
申请人 第一申请人
专利权人 上海斐讯数据通信技术有限公司 当前专利权人 台州市吉吉知识产权运营有限公司
发明人 张健 第一发明人 张健
地址 上海市松江区广富林路4855弄20号、90号 邮编 201616
申请人数量 1 发明人数量 1
申请人所在省 上海市 申请人所在市 上海市松江区
代理人信息
代理机构
专利代理机构是经省专利管理局审核,国家知识产权局批准设立,可以接受委托人的委托,在委托权限范围内以委托人的名义办理专利申请或其他专利事务的服务机构。
杭州千克知识产权代理有限公司 代理人
专利代理师是代理他人进行专利申请和办理其他专利事务,取得一定资格的人。
周希良
摘要
本发明提供一种无源光纤网络的安全检测方法及系统,所述无源光纤网络包括:OLT设备、网络连接所述OLT设备的ONU设备,所述ONU设备具有独有的逻辑链路标记,通过OLT设备学习所接收的数据信息的源MAC地址,再根据所述源MAC地址获取对应的ONU设备MAC地址,进而将所述ONU设备MAC地址填充为对应ONU设备的逻辑链路标记,以生成对应所述ONU设备的ONU标示信息;建立包括所述源MAC地址、ONU标示信息的关联表,再根据所述关联表检测OLT设备所接收的数据信息是否来自于攻击源,并可判定攻击源的类别,解决现有网络安全机制无法精确网络限制、以及OLT无法检测到MAC地址欺骗等漏洞问题。
  • 摘要附图
    一种无源光纤网络的安全检测方法及系统
  • 说明书附图:图1
    一种无源光纤网络的安全检测方法及系统
  • 说明书附图:图2
    一种无源光纤网络的安全检测方法及系统
  • 说明书附图:图3
    一种无源光纤网络的安全检测方法及系统
  • 说明书附图:图4
    一种无源光纤网络的安全检测方法及系统
法律状态
序号 法律状态公告日 法律状态 法律状态信息
1 2020-11-13 专利权的转移 登记生效日: 2020.11.03 专利权人由上海斐讯数据通信技术有限公司变更为台州市吉吉知识产权运营有限公司 地址由201616 上海市松江区广富林路4855弄20号、90号变更为318015 浙江省台州市椒江区洪家街道东环大道2388号农港城A区2-3167号
2 2018-01-02 授权
3 2016-01-06 实质审查的生效 IPC(主分类): H04L 29/06 专利申请号: 201310665263.X 申请日: 2013.12.09
4 2014-03-26 公开
权利要求
权利要求书是申请文件最核心的部分,是申请人向国家申请保护他的发明创造及划定保护范围的文件。
1.一种无源光纤网络的安全检测方法,所述无源光纤网络包括:OLT设备、网络连接所述OLT设备的ONU设备,所述ONU设备具有独有的逻辑链路标记,其特征在于,所述安全检测方法包括:
OLT设备学习所接收的数据信息的源MAC地址;
根据所述源MAC地址获取对应的ONU设备MAC地址;
将所述ONU设备MAC地址填充为对应ONU设备的逻辑链路标记,以生成对应所述ONU设备的ONU标示信息;
建立包括所述源MAC地址、ONU标示信息的关联表;
根据所述关联表检测OLT设备所接收的数据信息是否来自于攻击源,包括:
提取OLT设备所接收的数据信息中的待检源MAC地址;
将所述待检源MAC地址与待接收所述数据信息的目的设备的目的MAC地址比对;
若比对相同,则认定待检源MAC地址为伪造MAC地址;
若比对不同,则在所述关联表查找待检源MAC地址是否存在;
若不存在,则将待检源MAC地址以及对应生成的待检ONU标识信息加入到该关联表;
设定地址生命周期时间;
检测在所述地址生命周期时间内,OLT设备学习到的对应待检ONU标识信息的待检MAC地址数量是否超出阈值;
若超出,则认定为MAC地址泛洪攻击;
若所述待检源MAC地址存在于关联表,则更新所述待检源MAC地址的地址生命周期时间为初始值。

2.根据权利要求1所述的无源光纤网络的安全检测方法,其特征在于,还包括:根据检测为来自于攻击源的数据信息,定位所述攻击源的位置。

3.根据权利要求1所述的无源光纤网络的安全检测方法,其特征在于,当所述地址生命周期时间到期,则在关联表中对包括ONU标识信息及对应的MAC地址的到期条目作老化删除,并更新所述关联表。

4.根据权利要求1或3所述的无源光纤网络的安全检测方法,其特征在于,所述关联表为HASH表;在所述关联表中查找待检源MAC地址是否存在,包括:
通过预设HASH函数将待检源MAC地址计算出对应的索引值,通过所计算的索引值查找并比对HASH表以判断待检源MAC地址是否已存在。

5.一种无源光纤网络的安全检测系统,所述无源光纤网络包括:OLT设备、网络连接所述OLT设备的ONU设备,所述ONU设备具有独有的逻辑链路标记,其特征在于,所述安 全检测系统包括:
学习模块,用于使OLT设备学习所接收的数据信息的源MAC地址;
地址获取模块,用于根据所述源MAC地址获取对应的ONU设备MAC地址;
标示信息生成模块,用于将所述ONU设备MAC地址填充为对应ONU设备的逻辑链路标记,以生成对应所述ONU设备的ONU标示信息;
关联表建立模块,用于建立包括所述源MAC地址、ONU标示信息的关联表;
检测模块,用于根据所述关联表检测OLT设备所接收的数据信息是否来自于攻击源;
所述检测模块包括:
提取模块,用于提取OLT设备所接收的数据信息中的待检源MAC地址;
比对模块,用于将所述待检源MAC地址与待接收所述数据信息的目的设备的目的MAC地址比对;
查找模块,用于在所述比对不同时,在所述关联表查找待检源MAC地址是否存在;
更新模块,用于在所述查找不存在时,将待检源MAC地址以及对应生成的待检ONU标识信息加入到该关联表;
定时模块,用于设定地址生命周期时间,并在所述查找待检源MAC地址存在于所述关联表时,更新所述待检源MAC地址的地址生命周期时间为初始值;
攻击认定模块,用于在所述比对相同时,认定待检源MAC地址为伪造MAC地址;所述攻击认定模块,还用于在所述查找的待检源MAC地址不存在于所述关联表时,检测在所述地址生命周期时间内,OLT设备学习到的对应待检ONU标识信息的待检源MAC地址数量是否超出阈值,若超出,则认定为MAC地址泛洪攻击。

6.根据权利要求5所述的无源光纤网络的安全检测系统,其特征在于,还包括:定位模块,用于根据检测为来自于攻击源的数据信息,定位所述攻击源的位置。

7.根据权利要求5所述的无源光纤网络的安全检测系统,其特征在于,所述更新模块,还用于在所述地址生命周期时间到期时,在关联表中对包括ONU标识信息及对应的MAC地址的到期条目作老化删除,并更新所述关联表。

8.根据权利要求5或7所述的无源光纤网络的安全检测系统,其特征在于,所述关联表为HASH表;所述查找模块,用于通过预设HASH函数将待检源MAC地址计算出对应的索引值,通过所计算的索引值查找并比对HASH表以判断待检源MAC地址是否已存在。
说明书

技术领域

[0001] 本发明涉及网络技术领域,特别是涉及一种无源光纤网络的安全检测方法及系统。

背景技术

[0002] 在网络中,攻击者经常使用MAC地址洪泛或MAC地址欺骗的方式攻击网络,导致网络瘫痪,运营商出于安全考虑,需要OLT设备能检测到MAC地址攻击,并自动切断攻击源,保持网络的畅通。
[0003] PON(无源光网络)系统是由OLT(光线路终端)、ONU(光网络单元)和ODN(光分配网络)等构成的点到多点的系统。OLT位于局端,ONU位于用户端,ODN由无源分光器和光纤线路组成。
[0004] OLT系统通过使用交换芯片汇聚各个PON口进来的数据帧做二层转发,交换芯片具有强大的学习功能以及容量,能通过动态学习数据帧的源MAC地址,形成并维护一张用于交换的MAC地址表(又称CAM表),该表记录MAC地址与接口的对应关系。当交换芯片接收到一个数据帧,提取出该数据帧的目的MAC地址,并依此为根据进行表查询,如果找到,将该数据帧通过对应的接口转发;如果没有找到,则向所有端口进行广播,此时,交换芯片把该数据帧的源MAC地址提取出来,查看MAC地址表,如果没有,则把MAC地址和接收到该MAC地址的端口写入到MAC地址表,这样当接收到一个发送到该MAC地址的数据帧时,就不需要向所有端口广播,这个过程称为MAC地址学习过程。交换芯片的动态学习并不是固定不变的,而是启动一个定时器,当该定时器递减到零时,该表项被删除,这个过程称为MAC地址老化,当然,每使用一次该地址转发,定时器恢复到初始值。
[0005] 交换芯片一般都实现了VLAN功能,这个时候,MAC地址表由MAC地址与接口的对应关系变成了MAC地址、VLAN ID和接口的对应关系,当收到一个数据帧的时候,根据数据帧的目的MAC地址和VLAN ID两项来查询MAC地址表。
[0006] 交换芯片的CAM表通常是有限的,攻击者很容易通过MAC地址洪泛的方式使得CAM表溢出,一旦溢出,所有的新进入的数据帧会不经交换处理,广播到所有端口。目前对于MAC地址攻击的防止,通常是通过设置交换芯片端口的MAC地址学习数量来控制MAC地址洪泛攻击,一旦端口学习的数量超过阈值,新来的数据包会被丢弃。
[0007] 在OLT系统中,这种做法存在如下缺点:
[0008] (1)OLT系统的交换芯片通常用来做汇聚,芯片端口下行方向连接着PON芯片,而一旦出现MAC地址洪泛攻击,交换芯片会自动丢弃该PON口新进来的所有的合法数据包,由于OLT的PON口下连接至少32个ONU,所以这种通过交换端口限制MAC地址学习数量的方式导致大量合法用户仍然无法访问网络;
[0009] (2)一旦攻击者使用MAC地址欺骗的方式,如攻击者构造源MAC地址是OLT系统上联设备的MAC地址的数据帧,该非法数据包被交换芯片学习到后,交换芯片会将该地址和攻击者所在的端口进行绑定,发往该上联设备的合法数据帧都会转发至非法端口。

发明内容

[0010] 鉴于以上所述现有技术的缺点,本发明的目标在于提供一种无源光纤网络的安全检测方法及系统,用于解决上述现有技术的无源光纤网络安全检测不精确、存在漏洞的问题。
[0011] 为实现上述目标及其他相关目标,本发明提供一种无源光纤网络的安全检测方法,所述无源光纤网络包括:OLT设备、网络连接所述OLT设备的ONU设备,所述ONU设备具有独有的逻辑链路标记,所述安全检测方法包括:OLT设备学习所接收的数据信息的源MAC地址;根据所述源MAC地址获取对应的ONU设备MAC地址;将所述ONU设备MAC地址填充为对应ONU设备的逻辑链路标记,以生成对应所述ONU设备的ONU标示信息;建立包括所述源MAC地址、ONU标示信息的关联表;根据所述关联表检测OLT设备所接收的数据信息是否来自于攻击源。
[0012] 优选的,所述无源光纤网络的安全检测方法还包括:根据检测为来自于攻击源的数据信息,定位所述攻击源的位置。
[0013] 优选的,所述根据所述关联表检测OLT设备所接收的数据信息是否来自于攻击源,包括:提取OLT设备所接收的数据信息中的待检源MAC地址;将所述待检源MAC地址与待接收所述数据信息的目的设备的目的MAC地址比对;若比对相同,则认定待检源MAC地址为伪造MAC地址;若比对不同,则在所述关联表查找待检源MAC地址是否存在;若不存在,则将待检源MAC地址以及对应生成的待检ONU标识信息加入到该关联表;设定地址生命周期时间;检测在所述地址生命周期时间内,OLT设备学习到的对应待检ONU标识信息的待检MAC地址数量是否超出阈值;若超出,则认定为MAC地址泛洪攻击;若所述待检源MAC地址存在于关联表,则更新所述待检源MAC地址的地址生命周期时间为初始值。
[0014] 优选的,当所述地址生命周期时间到期,则在关联表中对包括ONU标识信息及对应的MAC地址的到期条目作老化删除,并更新所述关联表。
[0015] 优选的,所述关联表为HASH表;所述在关联表中查找待检源MAC地址是否存在,包括:通过预设HASH函数将待检源MAC地址计算出对应的索引值,通过所计算的索引值查找并比对HASH表以判断待检源MAC地址是否已存在。
[0016] 为实现上述目标及其他相关目标,本发明提供一种无源光纤网络的安全检测系统,所述无源光纤网络包括:OLT设备、网络连接所述OLT设备的ONU设备,所述ONU设备具有独有的逻辑链路标记,所述安全检测系统包括:学习模块,用于使OLT设备学习所接收的数据信息的源MAC地址;地址获取模块,用于根据所述源MAC地址获取对应的ONU设备MAC地址;标示信息生成模块,用于将所述ONU设备MAC地址填充为对应ONU设备的逻辑链路标记,以生成对应所述ONU设备的ONU标示信息;关联表建立模块,用于建立包括所述源MAC地址、ONU标示信息的关联表;检测模块,用于根据所述关联表检测OLT设备所接收的数据信息是否来自于攻击源。
[0017] 优选的,所述无源光纤网络的安全检测系统还包括:定位模块,用于根据检测为来自于攻击源的数据信息,定位所述攻击源的位置。
[0018] 优选的,所述检测模块包括:提取模块,用于提取OLT设备所接收的数据信息中的待检源MAC地址;比对模块,用于将所述待检源MAC地址与待接收所述数据信息的目的设备的目的MAC地址比对;查找模块,用于在所述比对不同时,在所述关联表查找待检源MAC地址是否存在;更新模块,用于在所述查找不存在时,将待检源MAC地址以及对应生成的待检ONU标识信息加入到该关联表;定时模块,用于设定地址生命周期时间,并在所述查找待检源MAC地址存在于所述关联表时,更新所述待检源MAC地址的地址生命周期时间为初始值;攻击认定模块,用于在所述比对相同时,认定待检源MAC地址为伪造MAC地址;所述攻击认定模块,还用于在所述查找的待检源MAC地址不存在于所述关联表时,检测在所述地址生命周期时间内,OLT设备学习到的对应待检ONU标识信息的待检源MAC地址数量是否超出阈值,若超出,则认定为MAC地址泛洪攻击。
[0019] 优选的,所述更新模块,还用于在所述地址生命周期时间到期时,在关联表中对包括ONU标识信息及对应的MAC地址的到期条目作老化删除,并更新所述关联表。
[0020] 优选的,所述关联表为HASH表;所述查找模块,用于通过预设HASH函数将待检源MAC地址计算出对应的索引值,通过所计算的索引值查找并比对HASH表以判断待检源MAC地址是否已存在。
[0021] 如上所述,本发明提供一种无源光纤网络的安全检测方法及系统,所述无源光纤网络包括:OLT设备、网络连接所述OLT设备的ONU设备,所述ONU设备具有独有的逻辑链路标记,所述方法及系统通过OLT设备学习所接收的数据信息的源MAC地址,再根据所述源MAC地址获取对应的ONU设备MAC地址,进而将所述ONU设备MAC地址填充为对应ONU设备的逻辑链路标记,以生成对应所述ONU设备的ONU标示信息;建立包括所述源MAC地址、ONU标示信息的关联表,再根据所述关联表检测OLT设备所接收的数据信息是否来自于攻击源,并可判定攻击源的类别,解决现有网络安全机制无法精确网络限制、以及OLT无法检测到MAC地址欺骗等漏洞问题。

实施方案

[0028] 以下通过特定的具体实例说明本发明的实施方式,本领域技术人员可由本说明书所揭露的内容轻易地了解本发明的其他优点与功效。本发明还可以通过另外不同的具体实施方式加以实施或应用,本说明书中的各项细节也可以基于不同观点与应用,在没有背离本发明的精神下进行各种修饰或改变。需说明的是,在不冲突的情况下,本申请中的实施例及实施例中的特征可以相互组合。
[0029] 请参阅图1,本发明提供一种无源光纤网络的安全检测方法,所述无源光纤网络包括:OLT设备、网络连接所述OLT设备的ONU设备,所述ONU设备具有独有的逻辑链路标记,所述安全检测方法包括:
[0030] 步骤S1:OLT设备学习所接收的数据信息的源MAC地址;
[0031] 步骤S2:根据所述源MAC地址获取对应的ONU设备MAC地址;
[0032] 步骤S3:将所述ONU设备MAC地址填充为对应ONU设备的逻辑链路标记,以生成对应所述ONU设备的ONU标示信息;
[0033] 步骤S4:建立包括所述源MAC地址、ONU标示信息的关联表;
[0034] 步骤S5:根据所述关联表检测OLT设备所接收的数据信息是否来自于攻击源。
[0035] 优选的,所述无源光纤网络的安全检测方法还包括:
[0036] 步骤S6:根据检测为来自于攻击源的数据信息,定位所述攻击源的位置。在本实施例中,所述位置为在网络中的位置,通过例如攻击源MAC地址、接收攻击报文或数据的端口或设备信息即可定位所述位置。
[0037] 优选的,上述数据信息包括数据帧、数据包、报文,一般都会含有标示数据信息来源设备位置的源MAC地址。
[0038] 优选的,所述无源光纤网络为EPON或GPON网络,所述逻辑链路标记为对应的LLID或GEMPORT-ID。在本实施例中,FTTx(光纤到某处)是对宽带光接入网各种形态的一种统称,宽带光接入网中光纤可以是惟一的传输媒质或者为主干传输媒质。根据光纤所到达的物理位置不同,FTTx存在多种应用类型,一般可分为以下几种:
[0039] (1)光纤到交接箱(FibertotheCabinet,FTTCab);
[0040] (2)光纤到楼宇/分线盒(FibertotheBuilding/Curb,FTTB/C);
[0041] (3)光纤到公司/办公室(FibertotheOffice,FTTO);
[0042] (4)光纤到家庭用户(FibertotheHome,FTTH)。
[0043] PON技术被认为是建设FTTx的最主要的宽带接入技术,这使得以EPON(EthernetPassiveOpticalNetwork,以太网无源光网络)和GPON(Gigabit-Capable Passive Optical Network,吉比特无源光网络)为代表的宽带在国内开始得以一定规模的网络部署,按照PON协议,虽然OLT和ONU之间的下行通道采用广播方式传递数据,但每条数据传输逻辑通道(EPON中的LLID,GPON中的GEMPOrt)仅属于某一个ONU,当ONU接收到标识为其他ONU的数据时应丢弃该数据,从而保证了用户数据的正确转发和安全隔离。在单播传输方式下,OLT会把下行广播报文复制N份并分发到多个数据传输逻辑通道传送到ONU,因此本发明有利用LLID或GEMPORT的标示进行处理,本实施例中是用到了EPON网络中的LLID标示。
[0044] 请参阅图2,优选的,在一实施例中,所述步骤5,可以包括:
[0045] 步骤S501:提取OLT设备所接收的数据信息中的待检源MAC地址;
[0046] 步骤S502:将所述待检源MAC地址与待接收所述数据信息的目的设备的目的MAC地址比对;在本实施例中,所述目的设备是OLT设备的上联设备,所述数据信息可以为上报的数据帧、数据包、报文等。
[0047] 步骤S503:若比对相同,则认定待检源MAC地址为伪造MAC地址;进而结束检测流程,进行如拒绝接收、查找伪造MAC地址的来源等操作。
[0048] 步骤S504:若比对不同,则在所述关联表查找待检源MAC地址是否存在;
[0049] 步骤S505:若不存在,则将待检源MAC地址以及对应生成的待检ONU标识信息加入到该关联表;
[0050] 步骤S506:设定地址生命周期时间;
[0051] 步骤S507:检测在所述地址生命周期时间内,OLT设备学习到的对应待检ONU标识信息的待检MAC地址数量是否超出阈值;
[0052] 步骤S508:若超出,则认定为MAC地址泛洪攻击;进而结束检测流程,进行如拒绝接收、查找伪造MAC地址的来源等操作。
[0053] 步骤S509:若所述待检源MAC地址存在于关联表,则更新所述待检源MAC地址的地址生命周期时间为初始值。
[0054] 优选的,所述方法还包括对所述关联表的更新机制:
[0055] 当所述地址生命周期时间到期,则在关联表中对包括ONU标识信息及对应的MAC地址的到期条目作老化删除,并更新所述关联表,在本实施例中,所述更新可以是更新该ONU ID对应的MAC地址数量的统计值。
[0056] 优选的,所述关联表为HASH表(哈希表),在本实施例中,散列表(Hash table,也叫哈希表),是根据关键码值(Key value)而直接进行访问的数据结构。也就是说,它通过把关键码值映射到表中一个位置来访问记录,以加快查找的速度。这个映射函数叫做散列函数,存放记录的数组叫做散列表,哈希表在网络协议地址通信及管理中应用广泛。
[0057] 对应的,所述步骤S504即包括:通过预设HASH函数将待检源MAC地址计算出对应的索引值,通过所计算的索引值查找并比对HASH表以判断待检源MAC地址是否已存在。
[0058] 如图3所示,本发明提供一种无源光纤网络的安全检测系统1,其技术原理与上述无源光纤网络的安全检测方法大致相同,因此部分相关技术细节在以下不再赘述;所述无源光纤网络包括:OLT设备、网络连接所述OLT设备的ONU设备,所述ONU设备具有独有的逻辑链路标记,所述安全检测系统1包括:学习模块11,用于使OLT设备学习所接收的数据信息的源MAC地址;地址获取模块12,用于根据所述源MAC地址获取对应的ONU设备MAC地址;标示信息生成模块13,用于将所述ONU设备MAC地址填充为对应ONU设备的逻辑链路标记,以生成对应所述ONU设备的ONU标示信息;关联表建立模块14,用于建立包括所述源MAC地址、ONU标示信息的关联表;检测模块15,用于根据所述关联表检测OLT设备所接收的数据信息是否来自于攻击源。
[0059] 优选的,所述无源光纤网络的安全检测系统1还包括:定位模块16,用于根据检测为来自于攻击源的数据信息,定位所述攻击源的位置。
[0060] 优选的,所述数据信息包括数据帧、数据包、报文。
[0061] 优选的,所述无源光纤网络为EPON或GPON网络,所述逻辑链路标记为对应的LLID或GEMPORT-ID。
[0062] 请参阅图4,优选的,在一实施例中,所述检测模块15包括:提取模块151,用于提取OLT设备所接收的数据信息中的待检源MAC地址;比对模块152,用于将所述待检源MAC地址与待接收所述数据信息的目的设备的目的MAC地址比对;查找模块153,用于在所述比对不同时,在所述关联表查找待检源MAC地址是否存在;更新模块154,用于在所述查找不存在时,将待检源MAC地址以及对应生成的待检ONU标识信息加入到该关联表;定时模块155,用于设定地址生命周期时间,并在所述查找待检源MAC地址存在于所述关联表时,更新所述待检源MAC地址的地址生命周期时间为初始值;攻击认定模块156,用于在所述比对相同时,认定待检源MAC地址为伪造MAC地址;所述攻击认定模块156,还用于在所述查找的待检源MAC地址不存在于所述关联表时,检测在所述地址生命周期时间内,OLT设备学习到的对应待检ONU标识信息的待检源MAC地址数量是否超出阈值,若超出,则认定为MAC地址泛洪攻击。
[0063] 优选的,所述更新模块154,还用于在所述地址生命周期时间到期时,在关联表中对包括ONU标识信息及对应的MAC地址的到期条目作老化删除,并更新所述关联表。
[0064] 优选的,所述关联表为HASH表;所述查找模块153,用于通过预设HASH函数将待检源MAC地址计算出对应的索引值,通过所计算的索引值查找并比对HASH表以判断待检源MAC地址是否已存在。
[0065] 具体来说,本发明的无源光纤网络的安全检测方法及系统,其原理在于:
[0066] 由于MAC地址攻击一般包括:(1)通过构造大量的包含不同源MAC地址的数据帧,导致OLT系统的交换芯片地址表容量溢出;(2)通过构造OLT系统上联设备端口的MAC地址,导致OLT系统交换芯片学习到错误的MAC地址与端口的绑定关系。
[0067] 因此在OLT系统中,下行PON芯片接入ONU,上行PON芯片连接交换芯片接入到上联设备实现互联。接入到OLT系统的ONU必须经过注册和授权,这样经过ONU的数据帧才能通过OLT,注册和授权实际上就是OLT系统的PON芯片为接入的ONU分配资源建立数据通道,以EPON系统为例,OLT会为ONU分配LLID,并建立和保存ONU的注册信息表,
[0068] 当连接在ONU的用户发送数据帧时,OLT的PON芯片会根据LLID记录所有数据帧的源MAC地址。本发明利用PON芯片学习到的源MAC地址以及LLID信息,通过统计监测的方式发现MAC地址攻击源,并提供反查MAC地址的机制,判断MAC地址欺骗。
[0069] 因此,本发明针对OLT系统检测MAC地址洪泛攻击以及MAC地址欺骗,具体技术实现上可以如下例所示:
[0070] OLT系统启动,运行检测模块的任务,设置OLT设备内的PON芯片,自动上报学习到的数据帧的MAC地址,根据该源MAC地址得到ONU设备的MAC地址,将该ONU MAC地址填充为ONU ID,作为ONU标识(以EPON为例,一般是LLID信息);
[0071] 根据设计的HASH函数,以源MAC地址作为关键词计算HASH索引值,为每个PON口建立一张动态的记录表,该表项包括源MAC地址、ONU ID信息;
[0072] 当数据帧的源MAC地址被PON芯片上报,截获上报信息,提取出MAC地址,将该地址与目的设备例如上联设备的MAC地址比较,如果相同,则该MAC地址为伪造MAC地址,如果不同,则根据HASH函数计算出key,并根据该key查找HASH表,根据HASH表条目比较MAC地址是否已存在,如不存在,则将MAC地址以及对应的ONU ID标识加入到该HASH表,[0073] 设置定时器,并更新该ONU ID对应的MAC地址数量统计值,检测该统计值是否超出阈值,如超出,则出现MAC地址洪泛攻击;如存在,则更新定时器的值至初始值;
[0074] 当定时器设定时间到期,则在HASH表中删除该条目,并更新该ONU ID对应的MAC地址数量统计值。
[0075] 如此,通过获取PON芯片学习到的MAC地址以及ONU ID信息,以MAC地址为关键字生成Hash索引表,该Hash表元素包括源MAC地址、ONU ID,并通过统计该ONU ID对应的MAC地址数量,判断是否出现攻击;根据上联设备的MAC地址反查Hash表,判断是否存在MAC地址欺骗,从而实现了在OLT系统中主动检测MAC地址洪泛攻击,能够将攻击源定位到具体ONU,并且能够检测出MAC地址欺骗。运用了HASH表的方式,使得检测查找的效率高。经申请人在FP6508上实验和模拟,本发明能实现主动检测MAC地址洪泛攻击,并能检测出MAC地址欺骗。
[0076] 综上所述,本发明提供一种无源光纤网络的安全检测方法及系统,所述无源光纤网络包括:OLT设备、网络连接所述OLT设备的ONU设备,所述ONU设备具有独有的逻辑链路标记,所述方法及系统通过OLT设备学习所接收的数据信息的源MAC地址,再根据所述源MAC地址获取对应的ONU设备MAC地址,进而将所述ONU设备MAC地址填充为对应ONU设备的逻辑链路标记,以生成对应所述ONU设备的ONU标示信息;建立包括所述源MAC地址、ONU标示信息的关联表,再根据所述关联表检测OLT设备所接收的数据信息是否来自于攻击源,并可判定攻击源的类别,解决现有网络安全机制无法精确网络限制、以及OLT无法检测到MAC地址欺骗等漏洞问题。
[0077] 上述实施例仅例示性说明本发明的原理及其功效,而非用于限制本发明。任何熟悉此技术的人士皆可在不违背本发明的精神及范畴下,对上述实施例进行修饰或改变。因此,举凡所属技术领域中具有通常知识者在未脱离本发明所揭示的精神与技术思想下所完成的一切等效修饰或改变,仍应由本发明的权利要求所涵盖。

附图说明

[0022] 图1显示为本发明的无源光纤网络的安全检测方法的一实施例的步骤流程示意图。
[0023] 图2显示为本发明的无源光纤网络的安全检测方法的一实施例的步骤流程示意图。
[0024] 图3显示为本发明的无源光纤网络的安全检测系统的一实施例的结构示意图。
[0025] 图4显示为本发明的无源光纤网络的安全检测系统的一实施例的结构示意图。
[0026] 元件标号说明
[0027]
版权所有:盲专网 ©2023 zlpt.xyz  蜀ICP备2023003576号