欢迎来到知嘟嘟! 联系电话:13095918853 卖家免费入驻,海量在线求购! 卖家免费入驻,海量在线求购!
知嘟嘟
我要发布
联系电话:13095918853
知嘟嘟经纪人
收藏
专利号: 2022106533061
申请人: 陈敏琴
专利类型:发明专利
专利状态:授权未缴费
专利领域: 电通信技术
更新日期:2024-07-17
缴费截止日期: 暂无
价格&联系人
年费信息
委托购买

摘要:

权利要求书:

1.一种基于大数据的安全访问控制系统,包括子域划分模块、端口定义模块和访问认证模块,其特征在于:所述子域划分模块用于将用户的访问功能形成区域化分类,所述端口定义模块用于将交换机与主机连接端口进行端口的特殊定义,所述访问认证模块用于用户在访问数据时对其进行前提验证操作,所述子域划分模块与端口定义模块之间数据连接,所述端口定义模块与访问认证模块之间数据连接。

2.根据权利要求1所述的一种基于大数据的安全访问控制系统,其特征在于:所述子域划分模块包括功能分类模块和手动选择模块,所述功能分类模块用于按照区域内各用户所述功能的相同与不同将其划分为不同子域单元,所述手动选择模块用于手动将某用户机器归入某一区域中,所述功能分类模块与手动选择模块之间数据连接;

所述端口定义模块包括端口池选择模块、数据标签处理模块和ACL访问控制模块,所述端口池选择模块用于存放端口可被定义的类型,所述数据标签处理模块用于根据不同端口选择不同的端口数据处理方式,所述ACL访问控制模块用于限定数据访问要求,所述端口池选择模块与数据标签处理模块之间数据连接;

所述访问认证模块包括目标地址请求模块、安全认证模块和访问花销计算模块,所述目标地址请求模块用于系统中访问数据时的安全请求办法,所述安全认证模块用于验证访问请求通过后双方的身份关系,所述访问花销计算模块计算用户间数据访问的交换量,所述目标地址请求模块与安全认证模块之间数据连接,所述安全认证模块与访问花销计算模块之间数据连接。

3.根据权利要求2所述的一种基于大数据的安全访问控制系统,其特征在于:所述安全认证模块包括认证服务器和认证缓存模块,所述认证服务区用于相应请求用户的数据信息,所述认证缓存模块用于存储跨域认证信息数据,所述认证服务器与认证缓存模块之间数据连接。

4.根据权利要求3所述的一种基于大数据的安全访问控制系统,其特征在于:所述系统的运行方法主要包括以下步骤:步骤S1:在网络规划时,根据用户所属职能和通信规律将其划分为各子域模块,使用vlan技术在系统交换机中进行规划操作,其次可手动将用户规划进入某域中;

步骤S2:系统根据域中和域间数据连接关系从端口池中对联网端口进行自动分配操作,由不同的端口对数据标签产生不同的操作,管理员可手动限制链路的传输限制;

步骤S3:完成通信和限制访问的搭建后,系统对访问双方进行认证操作,主动方对被动方发送访问请求,获取对方通信地址;

步骤S4:确定其所在子域关系,进行认证操作,建立连接后进行花销计算。

5.根据权利要求4所述的一种基于大数据的安全访问控制系统,其特征在于:所述步骤S1进一步包括以下步骤:步骤S11:首先根据其工作部门,对区域内的机器进行初次划分;

步骤S12:查询交换机中网络通信情况,统计用户设备间联系次数;

步骤S13:根据联系关系以及文件传输关系确定域间通道,并将初步划分子域中的设备进行第二次划分。

6.根据权利要求5所述的一种基于大数据的安全访问控制系统,其特征在于:所述步骤S13进一步包括以下步骤:步骤S131:查看通信域中子域间的联系关系,针对跨域通信的用户双方进行数量以及建立连接次数统计;

步骤S132:将每个域中路由与其开销为1的邻接域路由选出;

步骤S133:将上述步骤连接路由作为域之间的连接通道,若存在跨域传输,则将数据发送至域间通道用户两端机器,跨区域传输由该连接通道完成;

步骤S134:而子域之间单项联系较多而域间交流数量较少的用户,手动将其手动放置于与之联系较多的域中。

7.根据权利要求6所述的一种基于大数据的安全访问控制系统,其特征在于:所述步骤S2进一步包括以下步骤:步骤S21:在端口池中设置类型口A、B、C,其中端口A代表域相同连接端口,端口B代表无限制连接端口,端口C为限制访问端口;

步骤S22:系统将统计的传输数据进行从大到小排列;

步骤S23:将域之间的联系端口设置为类型A,将跨域之间端口设置为类型B,将子域中单向联系的用户端口设置为C口;

步骤S24:管理员可根据电脑的属性问题控制其可被传输信息限制,将接收数据能力减弱。

8.根据权利要求7所述的一种基于大数据的安全访问控制系统,其特征在于:所述步骤S3进一步包括以下步骤:步骤S31:在确立双方需要通信后,主动方携带自身虚拟IP以及MAC地址,针对发送目标的虚拟IP地址进行传输请求;

步骤S32:目标方由于自身虚拟IP地址接收到对方的MAC地址,确定该目标是跨子域传输还是子域内部传输;

步骤S33:若双方为子域内传输,则将目标IP地址在系统中认证服务器进行虚拟IP地址与MAC地址的对应操作,若双方为跨子域传输,则在对方所在域中查询虚拟IP地址与MAC地址的对应关系,并将该关系缓存于目标方所在子域的认证缓存模块中;

步骤S34:若验证关系通过,则产生连接关系,可进行通信访问。

9.根据权利要求8所述的一种基于大数据的安全访问控制系统,其特征在于:所述步骤S4进一步包括以下步骤:步骤S41:当通讯两段搭建传输连接时,实时查看此时计算消耗,统计其通讯时长为Q,发送数据量为W;

步骤S42:推测单次连接通讯开销E,E=Q×R+W;

步骤S43:当单次开销E超过阈值T时,检测是否有文件正在传输中,若无正在传输文件则立即断开,重新建立连接,若有文件传输,则将其传输完成立即断开,重新连接。