学位论文 > 优秀研究生学位论文题录展示

基于802.1X协议扩展的可信网络接入原型系统

作 者: 叶杰铭
导 师: 唐韶华
学 校: 华南理工大学
专 业: 计算机软件与理论
关键词: 可信网络连接 身份认证 可信认证 8021.X协议 终端完整性
分类号: TP393.08
类 型: 硕士论文
年 份: 2011年
下 载: 47次
引 用: 0次
阅 读: 论文下载
 

内容摘要


随着计算机网络的发展,网络安全一直受到人们的普遍关注,在网络信息发达的今天,它面临的安全威胁将更加严重。计算机网络给我们带来便利的同时也使我们陷入了各种安全问题,主要是网络上信息传输安全以及终端安全两方面。以往我们投的精力主要集中在网络设备及服务器的维护上面,而没有考虑终端安全。随着网络业务的发展,终端安全存在的隐患已经越来越引起大家的注意。在此背景下,许多学者们提出了可信网络连接框架,制定了整个可信网络计算平台以及可信网络连接架构的规范,给出了整个解决方案的提议。本文在介绍了可信网络连接的技术规范以及IEEE 802.1X基于端口访问控制协议的相关技术基础上,提出了终端的可信网络接入原型系统,对802.1X协议进行扩展。终端在提出接入请求时,可信认证客户端会获取终端杀毒软件的相关信息作为终端的完整性信息,在EAP-Response/MD5-Challenge数据包中插入终端的完整性信息,发给交换机,由交换机转发给后台的Radius认证服务器,进行终端身份验证和完整性信息认证。本文在Windows平台上开发可信认证客户端和Radius认证服务器,实现了终端身份认证和可信认证。测试结果显示该原型系统基本满足可信网络连接的基本功能,可给相关领域学者提供一个切实可行的解决方案。

全文目录


摘要  5-6
Abstract  6-10
第一章 绪论  10-16
  1.1 研究背景及意义  10-11
  1.2 国内外研究现状  11-13
  1.3 可信接入方案介绍  13-14
    1.3.1 TNA  13
    1.3.2 AAS  13-14
  1.4 本文的主要工作  14
  1.5 论文结构  14-16
第二章 相关研究  16-35
  2.1 可信计算  16-18
    2.1.1 可信计算概述  16-17
    2.1.2 可信计算平台的基本特征  17-18
  2.2 可信网络连接  18-23
    2.2.1 TNC架构  19-22
    2.2.2 TNC信息流动  22-23
  2.3 802.1X[36]接入认证协议  23-27
    2.3.1 802.1X认证体系  24-25
    2.3.2 802.1X认证流程  25-27
  2.4 EAP[37]协议  27-28
    2.4.1 EAP协议的认证过程  27
    2.4.2 EAP报文格式  27-28
  2.5 EAPOL报文格式  28-29
  2.6 Radius协议  29-33
    2.6.1 Radius协议的主要特点  30
    2.6.2 Radius协议分组格式  30-32
    2.6.3 Radius协议中的属性  32-33
  2.7 组合公钥原理  33-34
  2.8 本章小结  34-35
第三章 接入原型系统的总体设计  35-42
  3.1 系统概述  35
  3.2 终端完整性的设计  35-36
  3.3 EAP扩展协议的设计  36
  3.4 认证流程扩展的设计  36-38
  3.5 可信认证客户端的设计  38-40
    3.5.1 界面设计  38-39
    3.5.2 接入请求流程  39-40
  3.6 Radius扩展认证的设计  40-41
  3.7 本章小结  41-42
第四章 接入原型系统的详细设计与实现  42-56
  4.1 系统开发环境  42
  4.2 终端完整性的获取  42-43
  4.3 可信认证客户端的实现  43-50
    4.3.1 Libnet内置的函数  44-45
    4.3.2 接入请求的核心代码  45-46
    4.3.3 接入请求的数据包交互细节  46-50
  4.4 Radius认证服务器的实现  50-55
    4.4.1 认证的核心处理流程  51-52
    4.4.2 认证的数据包交互细节  52-55
  4.5 本章小结  55-56
第五章 接入原型系统的测试与分析  56-74
  5.1 系统测试环境  56-57
    5.1.1 硬件环境  56
    5.1.2 软件环境  56-57
    5.1.3 测试环境网络拓扑结构  57
  5.2 交换机配置  57-58
    5.2.1 上网配置  57-58
    5.2.2 Radius认证配置  58
    5.2.3 802.1X认证配置  58
  5.3 功能测试及分析  58-71
    5.3.1 测试过程及结果分析  58-70
    5.3.2 不同完整性信息对认证结果的影响  70-71
    5.3.3 传统EAP-MD5与本文方案的对比  71
  5.4 性能测试及分析  71-73
    5.4.1 传统EAP-MD5与本文方案平均连接时间的对比分析  71-72
    5.4.2 系统主要资源占用情况分析  72-73
  5.5 本章小结  73-74
结论  74-75
参考文献  75-78
攻读硕士学位期间取得的研究成果  78-79
致谢  79

相似论文

  1. 终端可信接入与远程证明技术研究,TP393.08
  2. 专用可信计算网络的研究与设计,TP393.08
  3. 安全应用层组播组成员管理模型,TP393.08
  4. 湖北省医疗“一卡通”模式及信息平台研究,R197.1
  5. 我国网络实名制发展状况研究,F49
  6. 电子文件操作安全监控技术研究,TP309
  7. 基于J2EE的移动存储设备电子文件安全管理系统的设计与实现,TP311.52
  8. Java消息服务机制的研究与应用,TP311.52
  9. 基于HTTP摘要认证机制的SIP通信系统的实现,TP393.08
  10. 一个安全管理系统的总体设计及其安全策略的实现,TP393.08
  11. 硬盘安全访问控制的研究与实现,TP333.35
  12. 基于椭圆曲线动态口令身份认证方案的研究与实现,TP393.08
  13. 基于LDAP统一身份认证系统的研究,TP393.08
  14. 基于策略的内网终端访问控制技术研究与实现,TP393.08
  15. 基于ECC的双因素身份认证的设计与实现,TP393.08
  16. 内网主机安全管理技术与方法的研究,TP393.18
  17. 科技评价公共服务平台统一身份认证系统的研究与实现,TP393.08
  18. 电力信息管理系统中统一身份认证技术研究及应用,TP393.08
  19. 基于PKI和USBKEY技术的安全电子邮件系统设计与实现,TP393.098
  20. 指纹识别技术在医疗卡领域中的应用研究,TP391.41
  21. 数字化校园信息系统的设计与实现,TP311.52

中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 一般性问题 > 计算机网络安全
© 2012 www.xueweilunwen.com