一、一种新的EAP协议及其应用(论文文献综述)
刘仁山[1](2021)在《无线局域网安全策略分析与应用研究》文中研究说明无线局域网以无线介质在自由空间传送数据,相比有线网络更加方便,但是安全性面临更大风险,为保障数据机密性、可认证和完整性,防范未知的攻击风险,应当采用适当的安全保障措施。本文认真分析安全加密算法、安全加密协议以及不同的安全策略,比较WEP、WPA和WPA2应用场景,分析WPA2安全策略的认证和加密流程,给出相应安全策略的配置命令,为用户实施无线局域网安全保护提供理论和实际应用指导,对无线局域网安全保障实施具有一定的指导意义和应用价值。
蒋月华[2](2020)在《基于改进EAP的无线局域网络安全身份认证的研究》文中研究表明为了增强无线局域网络的安全性,文中利用改进EAP协议的方法提出一种适用于无线局域网的身份认证方案。通过分析无线局域网的安全隐患与传统EAP协议的认证原理,结合IEEE802.1X标准和EAP-SIM协议的流程,文中设计了基于改进EAP协议的EAP-TTLS混合认证协议,同时增加ATCLIENTCHECK属性,从而避免泄露用户的IMSI、TMSI和认证三元组信息。综合安全性测试分析结果表明,利用实际的网络抓包分析工具,所提出的EAP-TTLS混合认证协议能够有效避免用户IMSI信息的泄露。
于杰[3](2018)在《向量网接入认证体系架构及在网络计费中的应用》文中提出如今,网络发展已渗透到生活的方方面面了。现有的IP网发展成熟,使用广泛,但是其无连接和最短路径路由特征,使IP网在安全和提供QoS(Quality of service)服务方面遇到困难。IP地址紧张的问题也开始凸显,而向量网是一种新型的轻连接网络,相比IP网具有保证QoS,可无限扩展等优势。向量网包括尽力而为和保证QoS两种服务类型,后者要求非常严格的接入认证,不但要求使用便捷,安全可靠,而且要求保护用户隐私,防止被黑客追踪。而现有的IP网的接入认证模式比较单一,不能满足向量网严格的接入控制。因此,本文根据向量网安全需求和向量网终端结构特性提出了向量网接入认证体系架构,设计了具有递归性和高安全性的向量网接入认证方案,在不同阶段采用不同的认证方案,承担不同的责任。按认证阶段顺序包括向量网驱动认证、机器节点认证和用户认证。主要工作如下四部分:(1)向量网驱动认证的设计是基于802.1x协议的改进,采用了数字证书机制,实现了双向认证和秘钥协商。最终,在omnet++的仿真环境中搭建网络拓扑,实现了驱动认证的过程并抓包分析认证信息。(2)机器节点认证采用OpenLDAP目录服务协议,在linux系统平台下实现了LDAP服务器的配置和客户端的登陆认证。(3)用户认证的设计采用基于身份识别的签名方案,本文设计安全的算法,实现了用户的隐私保护,并用java语言实现了签名认证算法。(4)最后基于接入认证的结果应用,提出了一种改进的网络计费上报和备份方案,使得计费结果统计上报更加便捷和节约网络带宽资源,同时网络认证主体是网络计费的承担着,认证结果可防止抵赖并追溯责任,维护运营商和用户的利益。同时,相比IP网,向量网是多路径传输的,认证客体之间可以保持多路径的联系,可靠,简洁,开销少,尤其在多变的无线环境中,为认证进行的通信数据和信令很少,难以捕捉攻击。又因向量地址特殊性,向量网中认证信息被截获后黑客不能查到信息来源,提高了网络安全性。
孟迪[4](2014)在《基于IEEE802.1x/EAP-TLS认证协议安全性的改进》文中研究表明在网络技术飞速发展的今天,无线网的应用范围越来越广泛.由于无线网具有开放性,在广泛应用的同时,其安全问题也成为了制约网络发展的关键问题.本文详细研究了IEEE 802.1x/EAP-TLS认证协议的安全问题,针对安全漏洞提出了改进方案,通过对客户端与认证系统之间传递信息的改进,在一定程度上提升了无线网的安全性.
赵婷[5](2014)在《基于Diameter协议的民航SWIM架构认证的研究》文中进行了进一步梳理SWIM(System Wide Information Management,即广域信息管理)采用的是面向服务的体系结构SOA(Service Oriented Architecture)为民航领域提供信息交互和数据共享的功能。SWIM在提供数据高速交互和信息共享的同时,面临的安全威胁也越来越突出,其中,数据安全和隐私保护是SWIM核心服务必须解决的问题。因此,必须采用有效的认证技术对SWIM用户身份进行认证才能有效地保证合法用户接入SWIM网络并对其使用的相应资源进行保护,同时阻止非法航空用户对SWIM网络进行恶意访问和破坏。本文首先研究了SWIM的物理体系结构和安全体系结构,结合Diameter基础协议及其EAP应用子协议,从不同角度深入分析了Diameter协议对于SWIM环境下用户身份认证的适用性。基于Diameter协议的EAP应用子协议,分别揭示了标准Diameter/EAP-MD5和标准Diameter/EAP-TLS认证过程中存在的安全隐患,并进行了改进,提出基于改进的Diameter/EAP-MD5协议和改进的Diameter/EAP-TLS协议的SWIM用户身份认证方法,研究了基于Diameter的SWIM认证服务。最后,针对上述改进认证方案,主要依托SOA框架、Linux系统和opendiameter开源软件包,在模拟的SWIM环境中对改进方法进行仿真实验和安全性分析。实验结果表明:改进的Diameter/EAP认证方法可在性能相当的前提下提高认证系统的安全性,为SWIM安全服务框架的构建提供保障。
林源[6](2014)在《基于准入控制技术的企业网络安全的分析与优化》文中研究表明国内金融企业的信息化发展在过去的二十年里发生了翻天覆地的变化,经历了一个从简单到复杂,从局部到全面的发展过程。这二十年的发展,由计算机技术及网络技术所构建的信息平台已经成为金融企业正常运作的基础。金融企业网络的高可靠性要求,一般在其核心网络设计和规划时就会予以考虑,而且都会有很具体的量化的指标进行评估,而网络的安全问题却始终是纷繁多变,难以彻底解决。不断变化的病毒、不断出现的系统漏洞,这些不断变化着的安全问题是网络安全管理中始终必须予以关注和考虑的部分。解决企业网络安全问题,不存在着一劳永逸的方法。准入控制是一种全新的安全防护技术。它通过对用户终端实施的有效控制,来解决因终端不安全访问所带来的网络安全问题。准入控制技术目前还有标准的定义,它不是特指某一种技术,而是由一系列用于保护终端和网络的安全技术所共同构成的集合。其核心技术就是从终端的安全控制入手,通过多种安全技术协同,消除所有不安全或不确定的因素,从而达到保护网络安全的目的。本课题通过以金融企业网络现状为模型,对准入控制技术理论及基本特点进行了阐述。通过分析企业不同网络层次、不同接入方式、不同业务应用的需求,展开以802.1X协议为主体的准入控制技术的应用研究,提出以802.1X准入控制技术为基础的准入控制方案。对准入控制方案中的网络结构、身份认证方式、安全策略做出了具体研究。特别是对准入控制技术在金融企业无线局域网及无线广域网应用环境下存在的问题进行分析和研究。针对802.1X准入控制技术在这两种无线应用环境下,存在的接入安全和设备认证困难的问题,通过结合L2TP、IPSEC、WAP2等接入安全技术及数字证书认证技术,提出自己的解决办法,设计出应用方案。本课题最后以该设计方案为基础,通过对大量的市场调研,对市场主流产品进行研究和评价,选出最为合适的产品。并根据设计方案制定项目实施细则,进行实际应用,解决企业的安全问题。
孟繁超[7](2013)在《基于802.1X网络接入认证系统的研究和优化》文中研究指明伴随着科技的发展,网络已经深入到人们工作和生活的各个角落,在给人们带来极大便利的同时,也使得用户的敏感信息在网络的帮助下容易被非法接入者获取。这就为网络信息安全提出了新的议题:如何实现网络接入认证。目前,主流的接入认证技术有802.1X、PPPOE[2]和WEB技术。802.1X是一种基于端口的认证协议,为整个认证过程提供框架。本文通过对802.1X协议的研究发现其认证模块依然存在弱点。因此从服务器稳定性及抗DoS攻击能力、客户端密钥管理机制、认证方法安全性与高效性三方面考虑,对其做了优化和改进。具体改进措施为:在认证服务器端采用了Ramdisk技术和MAC绑定技术来增强系统的稳定性和抗DoS攻击能力;在客户端采用智能卡技术提高密钥管理安全性;在认证方法上采用了EAP-MD5/EAP-TLS多重认证方法使整个认证协议在安全性和高效性上达到了平衡。在实际系统上测试验证表明,改进后的系统综合性能有了很大提升:服务器端可在意外断电、硬盘损坏等情况下保持系统正常加载,可以防止恶意认证请求的DoS攻击;在客户端实现了密钥的智能卡管理,整个密钥的调用完全在智能卡内部完成,杜绝了泄漏的风险;在认证方法上,采用模拟并发技术进行验证得出:与改进前系统相比在高效性上有较显着提高。
陈晓峰[8](2012)在《802.1x/EAP认证方法的研究与分析》文中提出认证在无线网络安全中占据着重要的位置,本文首先介绍了网络端口访问控制标准IEEE802.1x用户认证协议,在此基础上分析了基于EAP的无线网络安全认证方法,最后对几种主要的认证方法进行了详细的分析比较.
肖清[9](2011)在《基于windows mobile平台的无线局域网身份认证的关键技术 ——EAP-SIM的研究和改进》文中进行了进一步梳理随着信息技术与信息产业的飞速发展,各种各样的有线或者无线网络把人们紧密的连接在一起。无线局域网与移动通信网是目前应用最为广泛的两种无线网络。将这两种网络融合,移动运营商可以在一些“热点”地区,如咖啡馆和机场,布置相应的热点AP(Access Point),为用户提供至少54Mbps的接入速率。由于无线网络的特性,相比有线网络,其网络的安全性尤其重要,因此在网络中必须采用安全可靠的认证机制。对于不同的网络结构无线局域网可以采用不同的认证机制。针对无线局域网与移动通信网的融合结构,可以采用EAP-SIM(Extensible Authentication Protocol-Subscriber Identity Module)的认证协议。EAP-SIM协议是一个基于GSM(Global System for Mobile Communication)-SIM卡的认证和密钥分发的扩展认证协议。该协议通过使用多个认证三元组来生成认证应答和更为强健的密钥,增强了移动通信网络中基于SIM卡的认证和密钥分发过程。本论文针对无线局域网与移动通信网融合结构特点,在无线局域网中采用基于EAP-SIM的身份认证机制的设计方案,同时分析了用户接入网络时所需要经历的5个步骤(TTLS隧道建立、Identity、EAP-SIM/Star、EAP-SIM/Challenge、EAP-Success),并在Windows mobile平台上完成了EAP-SIM协议的实现。在实现的过程中,针对EAP-SIM协议中存在的IMSI号被定位和认证三元组信息重复使用的安全隐患,论文做了深入的分析,并建议了TTLS+SIM的安全认证机制,保证IMSI号的隐蔽性;同时增加ATCLIENTCHECK属性,防止认证三元组信息的重复使用。安全测试表明可以保证IMSI号的隐蔽性,同时三元组信息也不能重复利用。
郭军[10](2009)在《基于OTP技术的EAP认证方案的研究与设计》文中认为随着计算机网络技术的发展,无线网络技术已经为人们带来了极大的方便。但同时值得注意的是,无线网络安全问题也成为了无线网络技术应用和普及的一个主要障碍。而身份认证是网络安全中的一个重要问题,因此设计一个更高效安全的无线网络认证协议具有很大的理论意义和现实价值。本文首先对EAP协议(Extensible Authentication Protocol,可扩展认证协议)进行了详细的说明,对不同EAP认证方式之间的效率和安全性进行比较分析。其次说明了OTP(One Time Password,一次性口令)的基本原理,重点阐述了SAS(Simple And Secure)认证方案和S/KEY认证方案,深入剖析了两种方案的优缺点,针对传统S/KEY认证方案中通信双方不能进行双向认证、会话密钥协商和认证数据信息加密的缺陷进行改进,提出了一种新型S/KEY认证方案。新方案采用安全高效的对称密钥技术加密随机数增加客户端对服务器的认证功能。在认证数据传送过程中,使用共享密钥加密客户端随机数、服务器随机数和客户端一次性口令,用计算量小且安全的异或运算加密服务器传送的种子值和序列数,使双方的通信都在加密保护下进行,防止认证信息被篡改或窃听。在新方案中,通信双方采用运算速度快的模幂运算来各自计算会话密钥,使密钥不必在网络中传输即可实现密钥的协商,并且每次认证通信双方都产生不同的随机数而使每次认证的会话密钥不同,保持了会话密钥的新鲜性。最后考虑到目前各种EAP系列认证机制都不能兼顾认证协议的效率与安全性的问题,本文将新型的S/KEY口令认证方案与EAP协议进行结合,以一次性口令认证机制为核心,提出了一种EAP认证解决方案,EAP-NS/KEY(Extensible Authentication Protocol-New S/KEY,新型S/KEY可扩展认证方案),并应用BAN逻辑形式化分析方法对新认证方案进行验证。
二、一种新的EAP协议及其应用(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、一种新的EAP协议及其应用(论文提纲范文)
(1)无线局域网安全策略分析与应用研究(论文提纲范文)
1 无线网络安全概述 |
2 无线局域网加密算法和安全协议 |
2.1 加密算法 |
2.1.1 RC4算法 |
2.1.2 DES算法 |
2.1.3 AES算法 |
2.2 安全协议 |
2.2.1 TKIP协议 |
2.2.2 CCMP协议 |
2.2.3 EAP协议 |
3 无线局域网安全策略 |
3.1 有线等效加密WEP策略 |
3.2 WPA/WPA2安全策略 |
3.3 WPA/WPA2混合安全策略 |
4 安全策略数据保护流程 |
4.1 WPA/WPA2安全认证策略 |
4.1.1 WPA/WPA2-PSK安全认证流程 |
4.1.2 WPA/WPA2-(802.1x+EAP)安全认证流程 |
4.2 WPA/WPA2安全加密策略 |
5 无线局域网安全策略配置 |
5.1 WPA/WPA2-PSK(个人版)安全策略配置 |
5.2 WPA/WPA2-802.1x(企业版)安全策略配置 |
6 结论 |
(2)基于改进EAP的无线局域网络安全身份认证的研究(论文提纲范文)
1 安全隐患分析 |
2 EAP协议 |
2.1 EAP协议的认证流程 |
2.2 IEEE802.1X标准 |
3 EAP-SIM认证机制 |
4 EAP-TTLS混合认证协议 |
4.1 认证流程 |
4.2 AT_CLIENT_CHECK属性 |
5 安全性测试与分析 |
6 结束语 |
(3)向量网接入认证体系架构及在网络计费中的应用(论文提纲范文)
致谢 |
摘要 |
ABSTRACT |
1 引言 |
1.1 论文研究背景及意义 |
1.2 国内外的研究现状 |
1.3 本论文主要工作 |
1.4 本论文组织架构 |
1.5 本章小结 |
2 向量网概述 |
2.1 向量网概念 |
2.2 向量网特点 |
2.3 向量网认证需求 |
2.4 本章小结 |
3 认证技术原理 |
3.1 802.1x协议 |
3.1.1 802.1x概述 |
3.1.2 802.1x中的EAP协议和Radius协议 |
3.1.3 802.1x认证特点 |
3.1.4 802.1x认证缺点 |
3.2 OpenSSL介绍 |
3.2.1 OpenSSL概述 |
3.2.2 OpenSSL算法库 |
3.2.3 OpenSSL的应用 |
3.3 OpenLDAP协议 |
3.3.1 LDAP介绍 |
3.3.2 LDAP目录结构 |
3.3.3 LDAP的安全模型 |
3.4 基于身份识别的认证技术 |
3.4.1 PKI简介 |
3.4.2 X.509证书 |
3.4.3 密码算法 |
3.5 本章小结 |
4 向量网认证体系设计 |
4.1 向量网认证架构设计 |
4.2 向量网驱动认证设计 |
4.2.1 完整性校验 |
4.2.2 驱动认证 |
4.3 机器节点认证设计 |
4.4 应用程序接入网络认证设计 |
4.4.1 认证方法的选择(密码,签名,加解密) |
4.4.2 用户(UID)认证方案详细设计模型 |
4.4.3 用户(UID)认证方案详细设计算法 |
4.5 本章小结 |
5 向量网认证体系实验及结果 |
5.1 驱动(HD)认证的实验 |
5.1.1 实验环境和搭建 |
5.1.2 主要函数实现 |
5.1.3 实验结果 |
5.2 机器节点(NID)认证的实验 |
5.2.1 实验环境 |
5.2.2 实验配置 |
5.2.3 实验结果 |
5.3 用户认证(UID)的实验 |
5.3.1 实验环境 |
5.3.2 主要函数和算法 |
5.3.3 实验结果 |
5.4 本章小结 |
6 应用计费上报改进方案 |
6.1 现在网络应用计费方法和弊端 |
6.2 计费改进方案设计及认证在计费中的应用 |
6.3 本章小结 |
7 总结与展望 |
参考文献 |
作者简历及攻读硕士学位期间取得的研究成果 |
学位论文数据集 |
(4)基于IEEE802.1x/EAP-TLS认证协议安全性的改进(论文提纲范文)
1 IEEE 802.1x协议 |
1.1 IEEE 802.1x协议的体系结构 |
1.1.1 客户端 |
1.1.2 认证系统 |
1.1.3 认证服务器 |
1.2 IEEE 802.1x协议的认证流程 |
2 EAP可扩展认证协议 |
3 EAP-TLS协议 |
4 几种EAP协议扩展认证方法的比较 |
5 EAP-TLS协议的缺陷与改进方案 |
5.1 EAP-TLS协议的安全性分析 |
5.2 EAP-TLS协议的漏洞 |
5.2.1 中间人攻击 |
5.2.2 拒绝服务攻击 |
5.3 EAP-TLS协议的改进方案 |
5.4 EAP-TLS认证协议改进方案的实现 |
6 结束语 |
(5)基于Diameter协议的民航SWIM架构认证的研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.3 主要工作及本文结构 |
第二章 民航广域信息管理SWIM |
2.1 SWIM概述 |
2.2 SWIM核心服务及SOA架构 |
2.3 SWIM物理体系结构及其网络互连 |
2.4 SWIM信息安全结构体系及标准分析 |
2.4.1 CDT层信息安全技术标准 |
2.4.2 CIM层信息安全技术标准 |
2.4.3 应用层信息安全技术标准 |
2.5 本章小结 |
第三章 AAA服务及Diameter协议 |
3.1 AAA服务常用术语 |
3.2 Diameter协议分析 |
3.2.1 概述 |
3.2.2 体系结构 |
3.2.3 报文格式 |
3.2.4 工作原理 |
3.2.5 Diameter协议认证结构 |
3.2.6 Diameter协议与RADIUS协议 |
3.3 EAP协议分析 |
3.3.1 协议概述 |
3.3.2 Diameter_EAP应用子协议 |
3.3.3 EAP报文格式 |
3.4 本章小结 |
第四章 基于Diameter协议的SWIM用户认证 |
4.1 Diameter协议对于SWIM的适用性 |
4.2 Diameter/EAP-MD5认证 |
4.2.1 标准Diameter/EAP-MD5认证 |
4.2.2 标准Diameter/EAP-MD5认证安全性分析 |
4.2.3 改进Diameter/EAP-MD5认证 |
4.3 Diameter/EAP-TLS认证 |
4.3.1 标准Diameter/EAP-TLS认证 |
4.3.2 标准Diameter/EAP-TLS认证安全性分析 |
4.3.3 改进Diameter/EAP-TLS认证 |
4.3.4 增强型Diameter/EAP-TLS快速重认证方法 |
4.4 本章小结 |
第五章 仿真环境设计与仿真实验及分析 |
5.1 基于Diameter/EAP协议的SWIM认证架构设计 |
5.2 搭建仿真平台 |
5.2.1 软硬件要求 |
5.2.2 相关软件安装 |
5.2.3 三端系统配置 |
5.2.4 系统测试 |
5.3 Diameter/EAP-TLS认证方法仿真 |
5.3.1 仿真实现 |
5.3.2 改进Diameter/EAP-MD5认证性能分析 |
5.4 Diameter/EAP-TLS认证 |
5.4.1 仿真实现 |
5.4.2 改进Diameter/EAP-TLS认证性能分析 |
5.5 本章小结 |
第六章 结束语 |
致谢 |
参考文献 |
攻读硕士期间所发表的论文 |
攻读硕士期间参与的科研项目 |
(6)基于准入控制技术的企业网络安全的分析与优化(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 引言 |
1.2 研究现状 |
1.3 研究的意义 |
1.4 论文的内容 |
1.5 论文的结构 |
第二章 准入控制技术 |
2.1 准入控制技术产生和发展 |
2.2 准入控制的原理 |
2.3 准入控制的技术基础 |
2.3.1 RADIUS协议 |
2.3.2 802.1X协议 |
2.3.3 EAP协议 |
2.3.4 PKI技术 |
2.3.5 VPDN技术 |
2.4 本章小结 |
第三章 企业网络准入控制技术研究 |
3.1 企业网络发展进程 |
3.2 企业安全需求分析 |
3.3 安全企业网络结构 |
3.3.1 “双活”核心网络架构 |
3.3.2 内部网络边界架构 |
3.3.3 无线网络架构 |
3.4 准入控制协议分析 |
3.4.1 准入控制协议选择 |
3.4.2 准入方式选择 |
3.4.3 准入控制认证流程 |
3.5 身份认证方式 |
3.5.1 AD域身份认证 |
3.5.2 数字证书身份认证 |
3.6 安全策略分析 |
3.7 特殊设备的准入控制 |
3.7.1 “哑终端”方案 |
3.7.2 自助终端方案 |
3.8 本章小结 |
第四章 无线网络环境准入控制研究 |
4.2 无线局域网环境 |
4.2.1 无线广域网安全接入方案 |
4.2.2 安全的WAP2/AES接入 |
4.2.3 安全的数字证书准入 |
4.2.4 安全的密钥协商 |
4.2.5 其他安全增强及优化 |
4.3 无线广域网环境 |
4.3.1 无线广域网安全接入方案 |
4.3.2 安全的3G VPDN链路 |
4.3.3 IPSEC端点到端点的保护 |
4.3.4 其他安全增强及优化 |
4.4 本章小结 |
第五章 准入控制应用项目的实施 |
5.1 项目简介 |
5.2 产品选型的考虑 |
5.2.1 基本架构 |
5.2.2 组网模式 |
5.3 产品分析及选择 |
5.3.1 分析比较 |
5.3.2 产品选择 |
5.4 项目实施规划 |
5.4.1 IP地址规划 |
5.4.2 认证流量的QoS规划 |
5.4.3 基本策略规划 |
5.5 准入控制设备安装及设置 |
5.5.1 SNAC设备安装 |
5.5.2 策略服务器配置 |
5.5.3 ENFORCER设备配置 |
5.5.4 内部网络设备设置 |
5.5.5 无线网络设备设置 |
5.5.6 客户端配置 |
5.6 测试验证 |
5.7 应急方案 |
5.8 准入控制应用效果分析 |
5.9 本章小结 |
结论 |
参考文献 |
致谢 |
个人简历 |
读研期间已发表和录用的论文 |
(7)基于802.1X网络接入认证系统的研究和优化(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景 |
1.2 国内外研究现状及趋势 |
1.2.1 主流接入认证技术分析 |
1.2.2 802.1X及相关协议标准 |
1.3 主要研究内容 |
第二章 接入认证相关协议及关键技术概述 |
2.1 802.1X协议解析 |
2.1.1 802.1X的体系结构 |
2.1.2 802.1X协议认证流程 |
2.1.3 802.1X数据包结构 |
2.2 EAP协议 |
2.3 RADIUS协议 |
2.3.1 RADIUS协议简介 |
2.3.2 RADIUS数据包结构 |
2.3.3 RADIUS的EAP扩展 |
2.4 EAP-TLS和EAP-MD5协议 |
2.4.1 EAP-TLS协议 |
2.4.2 EAP-MD5协议 |
2.5 PKI机制 |
2.5.1 PKI的基本定义 |
2.5.2 PKI技术简介 |
2.6 关键技术简介 |
2.6.1 Ramdisk技术 |
2.6.2 智能卡技术 |
2.6.3 RADIUS端MAC绑定技术 |
2.7 本章小结 |
第三章 网络接入认证系统改进设计 |
3.1 接入认证系统缺陷分析 |
3.1.1 接入认证系统服务器端缺陷分析 |
3.1.2 接入认证系统认证方法缺陷分析 |
3.1.3 接入认证系统客户端缺陷分析 |
3.2 接入认证系统整体优化设计 |
3.2.1 接入认证系统整体架构设计 |
3.2.2 接入认证系统整体架设流程设计 |
3.3 接入认证系统关键模块设计 |
3.3.1 服务器模块设计 |
3.3.2 认证方法模块设计 |
3.3.3 客户端模块设计 |
3.4 本章小结 |
第四章 网络接入认证系统实现与优化分析 |
4.1 接入认证系统服务器模块实现 |
4.1.1 Linux定制系统实现 |
4.1.2 根文件系统裁剪及认证系统搭建 |
4.1.3 Ramdisk技术实现 |
4.1.4 Radius端MAC绑定的实现 |
4.2 接入认证系统认证方法模块实现 |
4.3 接入认证系统客户端模块实现 |
4.3.1 客户端的实现原理 |
4.3.2 客户端部署实现 |
4.4 接入认证系统认证端实现 |
4.5 PKI相关支持实现 |
4.6 基于802.1X网络接入认证系统优化分析 |
4.6.1 优化后基于802.1X系统性能分析 |
4.6.2 优化后基于802.1X系统安全性分析 |
4.7 本章小结 |
第五章 总结与展望 |
5.1 总结 |
5.2 展望 |
参考文献 |
致谢 |
攻读硕士研究生期间发表论文 |
(8)802.1x/EAP认证方法的研究与分析(论文提纲范文)
1 引言 |
2 IEEE802.lx |
3 EAP协议分析 |
3.1 EAP (Extensible Authentication Protocol,可扩展认证协议) |
3.2 EAP协议认证过程 |
3.3 EAP认证协议的分析与比较 |
3.3.1 EAP-MD5(消息摘要认证协议) |
3.3.2 EAP-TLS(传输层安全协议) |
3.3.3 EAP-TTLS(隧道传输层安全协议) |
3.3.4 EAP-LEAP(轻量级可扩展验证协议) |
3.3.5 EAP-PEAP(受保护的可扩展验证协议) |
3.3.6 EAP-FAST(通过安全隧道灵活验证的EAP方式) |
3.3.7 EAP-PSK(预共享密钥) |
3.3.8 EAP_SIM(基于用户身份识别模块) |
4 结束语 |
(9)基于windows mobile平台的无线局域网身份认证的关键技术 ——EAP-SIM的研究和改进(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 无线网络发展概述 |
1.2 无线局域网 |
1.2.1 无线局域网概述 |
1.2.2 无线局域网的优势与发展现状 |
1.3 无线局域网身份认证机制 |
1.4 本论文主要工作及内容组织结构 |
1.4.1 本论文主要工作 |
1.4.2 本论文内容及组织结构 |
第二章 无线局域网安全体系及其认证机制 |
2.1 无线局域网安全隐患分析 |
2.2 国内外无线局域网安全研究现状 |
2.2.1 无线局域网安全研究现状 |
2.2.2 无线局域网身份认证技术研究现状 |
2.3 EAP协议 |
2.3.1 EAP协议概述 |
2.3.2 EAP协议主要特点及其认证流程 |
2.3.3 EAP认证机制 |
2.4 IEEE802.1X标准 |
2.5 无线局域网安全认证体系结构 |
2.6 本章小结 |
第三章 无线局域网中改进型EAP-SIM认证机制 |
3.1 EAP-SIM认证 |
3.1.1 SIM卡概述 |
3.1.2 GSM认证概述 |
3.1.3 EAP-SIM认证协议概述 |
3.1.4 EAP-SIM认证协议格式规范 |
3.1.5 EAP-SIM认证协议消息属性 |
3.1.6 EAP-SIM认证协议认证流程 |
3.2 传统型EAP-SIM协议缺陷 |
3.3 TTLS+SIM混合认证机制 |
3.3.1 EAP-TTLS协议 |
3.3.2 TTLS+SIM认证流程 |
3.3.3 TTLS+SIM认证机制安全分析 |
3.4 AT_CLIENT_CHECK属性 |
3.4.1 AT_CLIENT_CHECK属性格式 |
3.4.2 AT_CLIENT_CHECK应用场景分析 |
3.5 本章小结 |
第四章 TTLS+SIM认证机制在Windows mobile平台上的实现 |
4.1 Windows mobile平台概述 |
4.2 请求者状态机设计 |
4.2.1 请求者PAE状态机设计 |
4.2.2 请求者后台状态机设计 |
4.3 开源库 |
4.4 GSM算法接口 |
4.4.1 智能卡APDU |
4.4.2 RIL-SIM接口 |
4.5 Windows mobile平台上SIM认证机制的实现 |
4.5.1 TTLS隧道建立过程 |
4.5.2 Identity过程 |
4.5.3 EAP-SIM/Start过程 |
4.5.4 EAP-SIM/Challenge过程 |
4.5.5 EAP-Success过程 |
4.6 EAP-SIM认证机制在无线局域网中的应用 |
4.7 本章小结 |
第五章 测试 |
5.1 测试分析步骤 |
5.2 测试环境搭建 |
5.3 测试结果及分析 |
5.3.1 测试结果 |
5.3.2 测试结果分析 |
5.4 本章小结 |
第六章 总结与展望 |
6.1 总结 |
6.2 展望 |
参考文献 |
致谢 |
附录 |
硕士期间发表论文 |
(10)基于OTP技术的EAP认证方案的研究与设计(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 课题研究的目的和意义 |
1.2 国内外研究现状及分析 |
1.2.1 一次性口令认证技术 |
1.2.2 EAP 认证机制 |
1.3 课题来源及本文主要内容 |
1.3.1 课题来源 |
1.3.2 本文研究的主要内容 |
1.4 论文结构 |
第2章 EAP 协议的研究 |
2.1 引言 |
2.2 EAP 协议 |
2.3 EAP 协议的认证过程 |
2.4 EAP 协议所支持的高层认证协议 |
2.5 不同EAP 认证方式之间的比较 |
2.6 本章小结 |
第3章 OTP 认证技术的研究 |
3.1 引言 |
3.2 OTP 认证技术 |
3.2.1 OTP 认证方式的实现机制 |
3.2.2 一次性口令技术与传统的静态口令技术相比的优势 |
3.2.3 OTP 的安全性分析 |
3.2.4 OTP 的安全脆弱性对策 |
3.3 SAS 认证方案的研究与分析 |
3.3.1 符号与标识 |
3.3.2 SAS 认证方案的注册过程 |
3.3.3 SAS 认证方案的认证过程 |
3.3.4 SAS 认证方案的安全性分析 |
3.4 S/KEY 认证方案的研究与分析 |
3.4.1 符号与标识 |
3.4.2 S/KEY 认证方案的注册过程 |
3.4.3 S/KEY 认证方案的认证过程 |
3.4.4 S/KEY 认证方案的安全性分析 |
3.5 本章小结 |
第4章 新型S/KEY 口令序列方案的设计与实现 |
4.1 引言 |
4.2 新型S/KEY 口令序列方案的设计 |
4.2.1 认证协议的设计原则 |
4.2.2 方案目标 |
4.2.3 注册过程 |
4.2.4 认证过程 |
4.3 新型S/KEY 口令序列方案的安全性分析 |
4.4 新型S/KEY 口令序列方案的实现 |
4.4.1 新型S/KEY 认证系统的功能模块划分及实现 |
4.4.2 新型S/KEY 认证系统的核心功能模块 |
4.4.3 新型S/KEY 认证系统的客户端功能模块 |
4.4.4 新型S/KEY 认证系统的服务器端功能模块 |
4.5 本章小结 |
第5章 EAP-NS/KEY 认证方案的研究与设计 |
5.1 引言 |
5.2 新型EAP-NS/KEY 方案 |
5.2.1 EAP-NS/KEY 方案流程设计与描述 |
5.3 BAN 逻辑测试方法 |
5.3.1 BAN 逻辑系统所做的假设条件 |
5.3.2 BAN 逻辑的语法及语义 |
5.3.3 BAN 逻辑的推理规则 |
5.3.4 BAN 逻辑的推理步骤 |
5.4 应用BAN 逻辑测试方法对EAP-NS/KEY 协议验证 |
5.5 本章小结 |
结论 |
参考文献 |
攻读硕士学位期间所发表的学术论文 |
致谢 |
四、一种新的EAP协议及其应用(论文参考文献)
- [1]无线局域网安全策略分析与应用研究[J]. 刘仁山. 呼伦贝尔学院学报, 2021(04)
- [2]基于改进EAP的无线局域网络安全身份认证的研究[J]. 蒋月华. 电子设计工程, 2020(16)
- [3]向量网接入认证体系架构及在网络计费中的应用[D]. 于杰. 北京交通大学, 2018(06)
- [4]基于IEEE802.1x/EAP-TLS认证协议安全性的改进[J]. 孟迪. 鞍山师范学院学报, 2014(06)
- [5]基于Diameter协议的民航SWIM架构认证的研究[D]. 赵婷. 中国民航大学, 2014(03)
- [6]基于准入控制技术的企业网络安全的分析与优化[D]. 林源. 福州大学, 2014(10)
- [7]基于802.1X网络接入认证系统的研究和优化[D]. 孟繁超. 北京邮电大学, 2013(11)
- [8]802.1x/EAP认证方法的研究与分析[J]. 陈晓峰. 赤峰学院学报(自然科学版), 2012(13)
- [9]基于windows mobile平台的无线局域网身份认证的关键技术 ——EAP-SIM的研究和改进[D]. 肖清. 北京邮电大学, 2011(09)
- [10]基于OTP技术的EAP认证方案的研究与设计[D]. 郭军. 哈尔滨理工大学, 2009(03)