学位论文 > 优秀研究生学位论文题录展示
802.1x协议在校园网中的应用研究
作 者: 朱晓平
导 师: 欧阳一鸣;钱立三
学 校: 合肥工业大学
专 业: 计算机技术
关键词: 802.1x 网络安全 网络协议 身份认证 访问控制
分类号: TP393.18
类 型: 硕士论文
年 份: 2009年
下 载: 99次
引 用: 0次
阅 读: 论文下载
内容摘要
802.1x协议,基于端口的网络访问控制,以其认证方面的优势,近年来备受推崇,各园区网络相继开始实施802.1x接入方式。实施802.1x接入方式,必须充分理解802.1x协议原理,并结合园区网络特征,在802.1x认证基础上,采取有效的安全管理措施,发挥802.1x接入方式的优势,解决实际应用问题。本文针对校园网应用环境下,802.1x接入方式的安全问题进行了分析及应用改进,并进行了接入方案部署设计。主要的工作如下:(1)分析了校园网络安全问题,提出了校园网络安全管理需求。(2)充分考察802.1x协议原理,对802.1x协议的安全性进行了分析,针对协议缺陷提出了相应的改进办法,也对端口认证环境下MAC盗用问题采取了有效的防范措施。(3)结合校园网应用需求,对802.1x认证技术在校园网络应用进行了部署,及相应的安全防范;在802.1x认证环境下,利用Iptables技术和Guest Vlan技术解决了未认证用户的校园网资源访问问题.
|
全文目录
摘要 5-6 Abstract 6-7 致谢 7-11 第一章 绪论 11-21 1.1 网络安全威胁 11 1.2 造成网络安全的主要因素 11-12 1.3 网络安全防范 12-18 1.3.1 网络数据加密技术 13 1.3.2 网络防病毒技术 13-14 1.3.3 防火墙技术 14-15 1.3.4 入侵检测技术 15-16 1.3.5 访问控制技术 16 1.3.6 身份认证技术 16-17 1.3.7 VPN 技术 17-18 1.4 课题研究的目的和意义 18-19 1.5 研究内容及章节安排 19-21 第二章 校园网络安全现状及需求 21-30 2.1 校园网建设现状及目前面临的主要问题 21-23 2.1.1 校园网络安全现状 21-22 2.1.2 校园网络的主要安全问题 22-23 2.2 合肥学院校园网络及管理现状 23-27 2.2.1 合肥学院校园网络简介 23-24 2.2.2 合肥学院网络管理现状分析 24-27 2.3 校园网络安全管理的应用需求 27-30 第三章 IEEE802.1x 协议和基本原理 30-42 3.1 IEEE802.1x 协议简介 30 3.2 802.1x 协议的体系结构 30-31 3.3 802.1x 的工作机制 31-32 3.4 IEEE802.1x 协议的报文格式及相关协议分析 32-38 3.4.1 EAPOL 数据包的格式 32-33 3.4.2 EAP 数据包的格式 33-34 3.4.3 RADIUS 协议及报文结构 34-36 3.4.4 EAP 属性的封装 36-37 3.4.5 AAA 协议 37 3.4.6 AAA 协议、RADIUS 和IEEE802.1x 协议之间的关系 37-38 3.5 端口控制简介 38-39 3.5.1 端口概念 38 3.5.2 受控端口状态 38-39 3.5.3 端口认证模式 39 3.6 认证设备工作方式 39-40 3.6.1 EAP 中继 39 3.6.2 EAP 终结 39-40 3.7 几种认证方式的比较 40-41 3.7.1 PPPOE 认证 40 3.7.2 WEB 认证 40 3.7.3 802.1x 认证 40-41 3.8 本章小结 41-42 第四章 IEEE802.1x 协议的安全问题及应用改进 42-49 4.1 认证交换机和 RADIUS 服务器的信息传输安全性 42 4.2 客户端和认证交换机的信息交互安全性及解决方案 42-44 4.2.1 客户端和认证交换机的信息交互安全性 42-43 4.2.2 客户端和认证交换机的信息交互安全解决方案 43-44 4.3 端口认证造成的安全问题及解决方案 44-49 4.3.1 基于物理端口控制方式 44-46 4.3.2 基于逻辑端口控制方式 46-47 4.3.3 其他端口控制策略 47-49 第五章 基于802.1x 协议的校园网络安全认证管理系统的设计 49-63 5.1 设计目标 49 5.2 系统架构与设计实现 49-51 5.3 网络设备选型及配置 51-54 5.3.1 设备选型 51-52 5.3.2 设备配置 52-54 5.4 802.1x 认证环境下的安全管理与控制 54-57 5.5 用户管理 57-60 5.6 Guest Vlan 用户访问校园网问题解决 60-63 5.6.1 Iptables 技术原理 60-61 5.6.2 VLAN 及 Guest Vlan 技术简介 61-62 5.6.3 策略实现 62-63 第六章 总结与展望 63-64 参考文献 64-67 攻读硕士学位期间发表的学术论文 67-68
|
相似论文
- 基于主动方式的恶意代码检测技术研究,TP393.08
- 面向Gnutella和eMule网络拓扑测量和安全性分析,TP393.08
- 基于功能节点的无线传感器网络多对密钥管理协议研究,TP212.9
- 基于LEACH的安全建簇无线传感器网络路由协议研究,TP212.9
- 基于比对技术的非法网站探测系统的实现与研究,TP393.08
- 医疗信息集成平台中DICOM中间件及访问控制模型的设计与实现,TP311.13
- 法院审判信息系统的访问控制研究,TP309
- 基于区域的无线传感器网络密钥管理方案研究,TP212.9
- 我国保险公司保险网络营销研究,F724.6
- 基于VoIP的DDoS攻击源追踪技术的研究,TP393.08
- 基于S2SH框架的雅砻江虚拟研究中心系统研究与设计,TP311.52
- 福建电信运维操作审计系统设计与实现,TP311.52
- 关系数据库基于目的的访问控制研究,TP311.13
- 多策略支持下的策略冲突检测与消解研究,TP393.08
- 嵌入式Web系统安全性的研究与实现,TP393.08
- 基于Portal协议的网络访问控制系统的设计与实现,TP393.08
- 基于自相似分析的流媒体DDoS攻击检测方法研究,TP393.08
- 基于防火墙和三层交换机的校园网络安全策略研究,TP393.08
- 无线传感器网络安全问题的研究,TN915.08
- 光盘授权播放系统安全通信研究与设计,TP309
- 智能卡数据库管理系统的研究与实现,TP311.52
中图分类: > 工业技术 > 自动化技术、计算机技术 > 计算技术、计算机技术 > 计算机的应用 > 计算机网络 > 局域网(LAN)、城域网(MAN) > 校园网、企业网(Intranet)
© 2012 www.xueweilunwen.com
|