一、基于TACACS协议的身份认证技术分析与研究(论文文献综述)
姜宁[1](2021)在《基于动态信任管理的身份管理系统的研究与实现》文中提出随着云计算的发展、BYOD的流行以及信息孤岛的消除,企业信息系统呈现出开放动态互联的趋势。传统封闭静态的身份管理方法无法满足现有的安全需求。从企业的角度来说,不同企业之间存在开放合作的业务,为了提高工作效率,往往需要通过单点登录来实现不同企业之间的身份认证。从员工的角度来说,往往存在多设备、多场景、多方式的身份认证场景。因此,在开放动态的身份管理场景中,需要针对例如员工设备遗失,异地登录,账户泄露等复杂多样的场景,进行灵活的动态信任管理以保障安全。基于此,我们研究并设计了基于动态信任管理的身份管理系统。论文的主要工作与研究内容如下:(1)针对动态信任管理中,用户单点登录账号被窃取的场景,本文提出了一种基于OAuth的单点注销协议。我们对OAuth协议的安全性进行了梳理与总结,并针对IdP账号被窃取后缺乏对RP的账户管理以及会话管理的问题,提出了单点注销协议,用于解绑RP账号以及注销会话状态。我们设计了协议的使用场景,以及具体的协议流程,并对协议进行了实现与分析。(2)针对动态信任管理中,用户设备遗失,异地登录,账户泄露等场景,本文提出了一种基于机器学习的动态信任评估方法。我们提出了一种仅靠离散型用户行为特征的动态信任评估方法,并且通过真实场景的数据集,使用机器学习领域的新模型进行了实验。我们结合身份认证场景下的评价指标,对模型进行了全面系统的分析,并且设计了四种典型的应用场景对模型的应用效果进行了验证与分析。(3)设计并实现了基于动态信任管理的身份管理系统。我们的身份管理系统可以支持多种单点登录协议以及第三方社交账户登录,支持基于OAuth的单点注销功能,支持基于用户行为的动态信任评估,支持多因子身份认证等。通过功能的整合,用户友好的操作与交互,实现了针对复杂动态信任管理场景的身份管理系统。
落红卫[2](2021)在《移动互联网身份认证关键技术研究》文中研究指明随着移动互联网的快速发展,以及与云计算、物联网等新兴技术的深度融合,移动互联网已经渗透到工作和生活的各个方面。身份认证作为网络与信息安全的基石,已经成为移动互联网业务应用安全的第一道防线,不同的业务应用对其提出了差异化需求。支持多类别、多级别的身份认证,以满足不同类型、不同规模的移动互联网业务应用的差异化身份认证需求成为了移动互联网身份认证的重要发展方向。本文以建立面向移动互联网的多级可信身份认证技术方案为目标,对移动互联网身份认证关键技术进行了深入研究:首先,针对应用场景多样化和安全需求差异化,提出了一种具备智能风控的多因子身份认证技术;其次,针对最前沿的基于深度学习的说话人验证系统,提出了利用对抗性实例进行安全性检测方法;最后,针对典型的移动互联网应用场景,分别设计了一种基于椭圆曲线密码的三因子身份认证协议和一种基于硬件令牌的物联网身份认证模型。本文的主要贡献如下:(1)提出了一种具备智能风控的多因子身份认证技术,用于满足大规模多级可信身份认证需求。首先提出了一种具备智能风控的多因子身份认证技术架构,并针对大规模身份认证场景提出了轻量级身份认证服务接入方案;然后针对多因子联合身份认证进行设计,以保证身份认证安全的情况下尽可能降低对用户的打扰;随后提出基于深度学习的身份认证风险控制;最后给出了具备智能风控的多因子身份认证技术的具体应用案例。(2)提出了一种针对基于深度学习的说话人验证系统的安全性检测方法。首先,介绍了基于深度学习的说话人验证系统实现原理,随后相应地设计了一个新的损失函数来部署一个对抗性实例生成器,并生成具有轻微扰动的对抗性实例,然后利用这些对抗性实例来欺骗说话人验证系统以达到安全性检测的目的,最后通过具体测试实验获取我们设计系统的安全性检测性能指标。(3)设计了一种基于椭圆曲线密码的三因子身份认证协议。首先分析了高敏感应用场景身份认证面临的安全威胁并提出了相应的身份认证需求。然后以Mo等人的方案为例,指出其协议遭受窃取验证表攻击、拒绝服务攻击、离线猜测攻击和临时秘密值泄露攻击,随后提出了一种基于椭圆曲线加密并具备离线认证中心的三因子身份认证方案。该方案继承了现有方案的优点,并可以应用于包括用户设备、云服务器和注册中心的移动互联网身份认证系统。通过安全性分析表明,所设计的方案可以抵抗已知攻击,并具备用户友好性。通过性能分析比较表明,我们所提出的方案具有更小的计算和通信开销,并提供更多的安全属性。(4)设计了一种基于硬件令牌的物联网身份认证模型。首先分析了物联网面临的安全威胁并提出了相应的身份认证需求,继而提出了一种基于网关的双因子身份认证(Gateway-based2nd Factor,G2F)方案。该方案基于FIDO的通用第二因子协议(Universal 2nd Factor,U2F),将FIDOU2F协议中防篡改的硬件令牌,与以网关为中心的物联网架构相结合。该硬件令牌可以与网关节点和移动互联网应用服务器同时进行交互,实现了物联网身份认证的高安全性和高效率,并降低了对服务提供商的依赖性,同时保护物联网设备免受恶意攻击。之后,我们将G2F原型应用在商业化的阿里云上并进行了实际测试评估,安全和性能的测评结果表明:G2F实现了基于硬件令牌的轻量快速物联网身份认证,并能抵御已知针对物联网设备管理身份认证的安全攻击。
谢俊萍[3](2017)在《网络银行闪付安全认证系统的设计与实现》文中认为随着电子商务和电子政务的迅速发展,网络支付和移动支付的应用迅速扩大,商业银行的金融支付创新为人们的日常生活创造了越来越方便的空间;随着互联网在全球的普及和广泛运用,互联网金融也应运而生;微信和支付宝等闪付支付手段的出现,给各大银行带来了很大的冲击。为此,各大银行为应付各种冲击,纷纷推出各自的闪付业务,抓住这一市场争夺移动支付是中国的支付领域的一个重要组成部分[1]。然而,移动支付所面临的复杂支付环境客观上对移动支付的安全性提出了挑战。通过梳理我国目前移动支付的几种技术路线,移动支付安全系统的设计和实施难度较高,其各种漏洞、病毒和木马,使移动支付应用的安全性受到了严重的挑战。商家和用户在网络上传输的敏感信息容易被窃取、滥用和非法篡改,造成损失,必须实现信息传输的保密性和完整性,保证交易的不可否认性。本文试图通过分析当前几种安全接入方式的优缺点来反映出闪付卡安全接入系统的使用现状及发展前景。在深入了解现金安全访问系统现状的基础上,论述了构建安全身份访问系统的必要性和可行性。本文首先分析了国内闪付服务市场发展的趋势,以及无线支付与认证软件;然后,论述了当前安全接入系统的现状及研究一种新的,可靠性更高的安全接入系统的意义和必要性。详细设计了安全接入系统的功能模块、系统接口、数据结构。系统主要功能包括支付安全管理子系统、收支安全管理子系统、后台管理子系统、身份认证管理子系统等;支付安全系统主要包括支付安全处理、支付管理、退款及查询。收支安全系统主要包括计费安全管理、核算安全管理、结算安全管理。后台系统主要包括客户账户管理和业务账户管理。最后,系统采用b/s架构,以UML模型为基础来建模系统,SQLServer2008作为系统数据库,用net作为开发工具来设计系统。通过此种身份安全接入支付平台,商家和客户可以非常安全,便捷的使用闪付这种电子支付方式,它大大减少了安全接入支付处理系统所需的软硬件投资,降低了人员管理和维护成本。这加速了整个社会的速度,也提高了企业经营的效率。
王柏喆[4](2017)在《基于TACACS+协议的计费缓存系统的设计与实现》文中进行了进一步梳理互联网应用正在逐渐改变着人们生活。随着网络用户的增多,对用户的接入管理越来越复杂。AAA通过网络设备对用户进行认证授权计费管理,其作用越来越被人们重视。目前,国内外通信公司在各自的交换设备上,对AAA功能都有实现,但是实现程度不同,许多问题交换机还不能完善处理。例如,当用户停止访问网络时,如果服务器不可达,计费信息就不能准确发送到服务器,使用户计费产生误差。针对这一情况,本文在基于TACACS+协议实现AAA功能的基础上,设计并实现了计费缓存系统。通过缓存重发没有到达服务器的报文以及交换机上配置保存恢复、接口板插拔事件处理、主备倒换事件处理等功能的实现,保证了在网络出现故障时计费的准确性。本文首先对AAA结构与TACACS+协议进行论述。然后分析了计费缓存系统中配置管理模块、接入模块、AAA模块、协议模块、事件管理模块、同步信息模块和内存数据库模块之间的关系,讨论了三种重传模块实现方案的优劣,并对配置管理、配置保存与恢复、接口板事件处理、主备倒换处理和报文缓存发送的实现进行说明。最后对计费缓存系统进行了充分的功能测试和性能测试,确保系统达到设计要求。在系统设计实现的过程中,本文通过对线程消息队列、单链接模式的实现提升了系统效率,大大提高了系统的易用性和可靠性。
耿倩倩[5](2016)在《AAA网关的研究与细粒度认证网关的实现》文中认为在任何网络中,网关始终都具有特殊的功能,尤其针对以太网络。随着我国对网络安全领域研究的不断深入以及网络安全意识的不断增强,人们对网关的功能要求也越来越深入。对于这一关键节点的功能已经不仅仅局限于认证,而是逐步扩展到授权与记账。然而我国目前处于这一面向接入层的用户节点的网关仅仅为认证网关,还没有实现完备的授权与记账功能。本文以实现细粒度的认证授权网关为研究目的,在研究传统认证网关的认证与记账的基础上较为深入地研究了授权及Captive Portal的实现机制。本文在研究国内外AAA (Authentication、Authorization、Accounting,认证、授权、记账)标准的基础上,分析内核数据包不同的转发机制,对比基于Linux系统的Netfilter模块的数据包转发方法和基于FreeBSD系统的PF (Packet Filter,包过滤)内核的转发方法,以此为基础,在使用Web Portal的方式实现认证后,结合PF技术以及RBAC (Role Based Access Control,基于角色的访问控制)方法对授权进行细粒度控制,实现对不同用户的允许登陆的时间段、各时间段内允许采用的协议以及各协议的带宽分配QoS(Quality of Service,服务质量)进行控制,从而将认证网关的研究推进至认证与授权相结合的新阶段。经实际测试,该系统具有良好的转发特性。
杨力嘉[6](2016)在《网络互联安全控制系统的安全传输技术研究》文中进行了进一步梳理随着网络技术和网络信息共享需求的快速发展,网络互联安全控制系统已经成为解决多个网络,或者多应用网络域之间信息安全传输的重要手段与工具。网络互联安全控制系统涉及安全认证与接入、安全传输、安全控制、安全管理等多项关键技术。本文围绕网络互联安全控制系统的安全认证技术和安全传输技术展开研究,主要工作有:(1)针对跨域网间信息安全传输应用背景,在分析安全传输等相关安全技术的基础之上,设计了一个基于网络互联安全控制系统的网络安全传输框架,并对安全传输框架的组成结构和工作流程进行了详细的分析与阐述;(2)在安全传输框架基础上,提出了一套基于安全标签的安全传输协议,并从安全认证与安全通信两大部分对协议的细节进行了阐述,同时对安全传输协议进行了安全性、可靠性和复杂度分析;之后对安全传输框架的密钥管理机制进行了深入研究,分析了密钥管理所存在的问题,给出了相应的解决方案,同时针对密钥管理中的传输效率问题,提出了一套优化方案;(3)设计实现了一个安全传输控制系统原型,并通过系统的实验分析,验证了安全传输协议、安全认证、密钥管理等技术和方法的可行性。论文工作对网络互联安全控制系统的模型研究、系统设计与实现有较好的工程实践价值。
张广俊[7](2011)在《IDC核心路由器安全认证的研究和应用》文中提出随着计算机网络的蓬勃发展,核心网络设备路由器的安全问题引起越来越多的企业、组织和个人的关注,除了通过设备本身的可靠性以外,路由器安全还需要网络维护人员在对路由器的配置和管理过程中采取一定的安全措施。论文结合实际应用,研究了路由器的安全性及计算机网络AAA认证(Authentication认证、Authorization授权、Accounting记账,AAA)的基本概念、基本理论、关键技术及所用协议,在此基础上提出了AAA安全认证在郑州联通互联网数据中心(Internet Data Center, IDC)机房的具体应用,详细论述了构建AAA认证结构,实现安全访问的解决方案。为了弥补郑州联通IDC机房现有路由器访问控制的不足,确保网络的安全,引入了AAA网络体系结构来优化目前路由器访问控制方式,增加了专用的接入控制服务器(Access Control Server, ACS),使用户数据库和路由器分离,并且路由器和ACS之间的认证信息用TACACS+协议加密。通过AAA的身份认证,配合以用户授权和记账方式,实现了IDC机房核心网络设备上AAA认证系统的部署。利用AAA网络安全结构,服务器和路由器及客户机之间使用加密技术,ACS服务器能很容易通过标准的浏览器对用户及网络设备进行管理,AAA网络安全结构现在已经成为行业流行的网络访问控制标准。机房优化升级用户访问工作方式为AAA网络安全结构后,很好的解决了核心路由器的安全问题,极大的增强了路由器访问的安全性,方便了用户和设备的管理,提升了工作效率。
王莹[8](2011)在《IDC核心网络设备访问安全认证的研究和应用》文中指出随着计算机网络的蓬勃发展,核心网络设备路由器的安全问题引起越来越多的企业、组织和个人的关注,除了通过设备本身的可靠性以外,路由器安全还需要网络管理员在配置和管理路由器过程中采取相应的安全措施。论文结合实际运用,研究了路由器的安全性及AAA认证的基本概念、基本理论、关键技术及所用协议,在此基础上提出了AAA安全认证在郑州联通IDC机房的具体应用,详细论述了构建AAA认证结构,实现安全访问的解决方案。为了弥补郑州联通IDC机房现有路由器访问控制的不足,确保网络的安全,引入了AAA网络体系结构来优化目前路由器访问控制方式,增加了专用的ACS服务器,使用户数据库和路由器分离,并且路由器和ACS之间的认证信息用TACACS+协议加密。通过AAA的身份认证,配合以用户授权和记账方式,实现了IDC机房核心网络设备上AAA认证系统的构筑。利用AAA网络安全结构,服务器和路由器及客户机之间使用很好的加密技术,ACS服务器能很容易通过标准的浏览器对用户及网络设备进行管理,AAA网络安全结构现在已经成为行业流行的网络访问控制标准。机房优化升级用户访问工作方式为AAA网络安全结构后,很好的解决了核心网络设备的安全问题,极大的增强了路由器访问的安全性,方便了用户和设备的管理,提升了工作效率。
孙璞[9](2011)在《多业务承载城域网络认证与审计优化研究》文中研究指明本研究通过分析当前城域网络业务现状及其发展过程中显现出来的问题,讨论了实际应用中的PPPoE, Web Portal和802.1x三种城域网络接入认证方式的优势和劣势。在此基础之上,选择了一种适用于多业务承载城域网络接入认证方式的模型:802.1x与RADIUS协议相结合的认证方式。并对认证服务所使用的RADIUS认证服务进行了优化研究,借助认证与授权服务的分开实现,设计“群封装”机制来解决并发过程认证量大的难题,进一步提高认证服务的效率和扩展性。最后,对RADIUS服务框架尝试添加审计服务机制,探讨了审计服务的消息传递机制,并对其中的典型审计功能做了原型化实现。通过分析和实验,最终验证了审计服务机制在使用802.1x接入认证方式的多业务承载城域网络之上的可行性。为AAA认证服务向AAAA认证服务的发展提供了理论与实验依据。
潘媛媛[10](2008)在《基于AOP的集中身份认证系统的研究与实现》文中研究指明随着电子通信以及计算机技术的飞速发展,通信网络规模逐渐增大,网络资源安全问题日益突出。如何高效,安全的管理大量的网络设备和主机成为电信运营商们急于需要解决的问题。身份认证,作为保护网络信息资源的第一道大门,在安全系统中占有极其重要的地位。集认证、授权、审计和单点登录等要素的集中身份认证的思想已经成为身份认证技术的发展趋势。尽管用于网络设备集中身份认证的协议早已出现并成熟,如RADIUS,TACACS+,但由于在电信运营商的实际网络环境中,存在着不同厂家不同型号的设备,它们对于这些协议的支持情况不同,难以实现统一高效的管理。本文针对前面所述的身份认证技术的发展趋势和电信运营商的实际网络环境,旨在建立一个能够对用户访问各种网络设备和主机的行为进行统一的认证、授权和审计的平台。同时,为了提高系统的灵活、可扩充性,提高开发和维护的效率,本文将AOP技术应用到系统的实现中,设计并实现了一个基于AOP技术的集中身份认证系统。本文首先介绍了电信网络中身份认证技术的概况和发展趋势,分析了电信网络运营商的实际网络环境,提出了基于AOP技术实现集中身份认证系统的思想。接着讨论了论文中应用的协议和关键技术,包括:集中认证的相关协议(RADIUS和TACACS+)以及AOP技术。分别介绍了RADIUS和TACACS+的工作方式和特点,以及AOP的发展历史,实现原理和当下流行的几种实现。继而给出了基于AOP的集中身份认证系统的整体设计方案,包括主要功能点(认证、授权、审计和单点登录等)和横切关注点(异常处理、事务管理、日志记录等)的实现方案。随后介绍了系统的关键部分,即集中配置管理子系统的基于AOP技术的具体实现。最后,展示了系统的实际运行情况并给出了相关结论。
二、基于TACACS协议的身份认证技术分析与研究(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、基于TACACS协议的身份认证技术分析与研究(论文提纲范文)
(1)基于动态信任管理的身份管理系统的研究与实现(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景及其意义 |
1.1.1 研究背景 |
1.1.2 研究意义 |
1.2 国内外研究现状 |
1.3 课题研究内容 |
1.4 论文结构 |
1.5 本章小结 |
第二章 身份管理系统的相关技术 |
2.1 单点登录技术 |
2.1.1 单点登录模型 |
2.1.2 单点登录协议 |
2.1.3 OAuth协议安全性概述 |
2.2 身份认证技术 |
2.2.1 基于静态口令的身份认证 |
2.2.2 基于秘密拥有的身份认证 |
2.2.3 基于用户特征的身份认证 |
2.3 机器学习模型 |
2.3.1 SVM模型 |
2.3.2 LightGBM模型 |
2.4 本章小结 |
第三章 基于OAuth的单点注销协议的研究与实现 |
3.1 引言 |
3.2 基于OAuth的单点注销协议 |
3.2.1 威胁模型 |
3.2.2 协议总体流程 |
3.2.3 单点注销协议的设计 |
3.3 协议的实现 |
3.4 协议分析 |
3.5 本章小结 |
第四章 基于机器学习的动态信任评估方法的研究与实现 |
4.1 引言 |
4.2 动态信任评估方案设计 |
4.3 数据集与特征工程 |
4.3.1 实验数据集与特征描述 |
4.3.2 离散型行为特征处理方法 |
4.3.3 特征选取 |
4.4 模型与训练 |
4.4.1 模型选取 |
4.4.2 评价指标 |
4.4.3 训练参数与实验环境 |
4.5 实验结果与分析 |
4.5.1 特征选取实验 |
4.5.2 模型性能实验 |
4.6 应用场景分析与模型验证 |
4.7 本章小结 |
第五章 基于动态信任管理的身份管理系统的设计与实现 |
5.1 需求分析 |
5.1.1 功能需求 |
5.1.2 安全需求 |
5.1.3 界面需求 |
5.2 系统与功能设计 |
5.2.1 系统架构 |
5.2.2功能流程设计 |
5.2.3 数据库设计 |
5.3 基于动态信任管理的身份管理系统的实现与测试 |
5.3.1 系统部署 |
5.3.2 功能场景实现与测试 |
5.4 本章小结 |
第六章 总结与展望 |
6.1 工作总结 |
6.2 下一步工作 |
参考文献 |
致谢 |
(2)移动互联网身份认证关键技术研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究现状 |
1.3 本文的主要工作及结构安排 |
1.3.1 本文的主要工作 |
1.3.2 本文的结构安排 |
第二章 具备智能风控的多因子身份认证技术 |
2.1 前言 |
2.2 研究动机和相关工作 |
2.3 具备智能风控的多因子身份认证技术框架 |
2.4 轻量级身份认证服务接入 |
2.5 多因子联合身份认证 |
2.5.1 多因子身份认证强度分析 |
2.5.2 基于数据共享的联合身份认证 |
2.6 基于深度学习的身份认证风险控制 |
2.6.1 用户行为大数据分析 |
2.6.2 身份认证风险控制 |
2.7 应用案例 |
2.8 本章小结 |
第三章 说话人验证系统的安全性检测方法 |
3.1 前言 |
3.2 研究动机和相关工作 |
3.3 基础知识 |
3.3.1 说话人验证基础知识 |
3.3.2 损失函数TE2E和GE2E |
3.4 对抗性实例生成器系统设计 |
3.4.1 对抗性实例攻击模型 |
3.4.2 对抗性实例技术需求 |
3.4.3 对抗性实例剪辑函数 |
3.4.4 广义相关攻击损失函数 |
3.4.5 隐蔽相关攻击损失函数 |
3.5 性能分析 |
3.5.1 实验设置 |
3.5.2 性能指标 |
3.5.3 攻击特性 |
3.6 攻击和防御讨论 |
3.6.1 对抗性实例欺骗攻击的探索 |
3.6.2 针对对抗性实例欺骗攻击的防御 |
3.7 本章小结 |
第四章 基于椭圆曲线密码的三因子身份认证协议 |
4.1 前言 |
4.2 研究动机和相关工作 |
4.3 已有相关方案分析 |
4.3.1 已有方案回顾 |
4.3.2 已有方案缺陷 |
4.4 基于椭圆曲线密码的三因子身份认证协议 |
4.4.1 系统架构 |
4.4.2 具体协议描述 |
4.5 安全性与性能分析 |
4.5.1 安全性分析 |
4.5.2 性能分析 |
4.6 本章小结 |
第五章 基于硬件令牌的物联网身份认证模型 |
5.1 前言 |
5.2 研究动机和相关工作 |
5.3 基于硬件令牌的物联网身份认证模型设计 |
5.3.1 相关背景知识 |
5.3.2 安全风险分析 |
5.3.3 模型设计原则 |
5.3.4 具体模型描述 |
5.4 安全性与性能分析 |
5.4.1 实验评估设置 |
5.4.2 安全性分析 |
5.4.3 性能分析 |
5.5 本章小结 |
第六章 总结与展望 |
6.1 工作总结 |
6.2 未来展望 |
参考文献 |
缩略语 |
致谢 |
攻读博士学位期间发表的学术论文目录 |
(3)网络银行闪付安全认证系统的设计与实现(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 研究背景 |
1.2 研究现状 |
1.3 研究目的 |
1.4 研究内容 |
第2章 支付身份安全认证系统简介 |
2.1 身份安全认证接入系统概述 |
2.2 身份安全认证接入系统发展现状 |
2.3 常用的认证机制 |
2.3.1 基于口令的身份认证机制 |
2.3.2 挑战/响应认证机制 |
2.3.3 公钥认证机制 |
2.4 使用认证机制的认证协议 |
2.4.1 RADIUS认证协议 |
2.4.2 TACACS认证协议 |
2.4.3 Kerberos认证协议 |
2.5 身份认证技术 |
2.5.1 身份认证的方法 |
2.5.2 常见的身份认证形式 |
2.6 当前银行使用的安全接入系统现状以及弊端 |
第3章 网络银行闪付安全认证系统需求分析 |
3.1 系统总体需求分析 |
3.2 功能需求分析 |
3.3 非功能需求分析 |
3.4 系统用户用例分析 |
第4章 网络银行闪付安全认证系统设计 |
4.1 系统总体设计 |
4.1.1 系统体系结构设计 |
4.1.2 系统总体功能设计 |
4.2 系统主要功能模块的设计 |
4.2.1 支付身份安全管理子系统 |
4.2.2 收支安全管理子系统 |
4.2.3 后台管理子系统 |
4.2.4 身份认证管理子系统 |
4.3 数据库设计 |
4.3.1 数据库概念设计 |
4.3.2 创建基本表 |
第5章 原型系统的实现与测试 |
5.1 系统开发环境 |
5.2 系统主要功能模块的实现 |
5.2.1 支付身份安全管理实现 |
5.2.2 收支安全管理实现 |
5.2.3 后台管理实现 |
5.2.4 身份认证管理实现 |
5.3 系统测试 |
5.3.1 软件测试总体目标 |
5.3.2 功能测试具体目标 |
5.3.3 性能测试用例 |
5.3.4 测试结果 |
第6章 总结与展望 |
6.1 总结 |
6.2 展望 |
参考文献 |
致谢 |
(4)基于TACACS+协议的计费缓存系统的设计与实现(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景 |
1.2 研究现状与发展 |
1.2.1 研究现状 |
1.2.2 认证授权计费的发展 |
1.3 研究目的和意义 |
1.4 章节结构 |
第二章 AAA与TACACS+协议 |
2.1 AAA结构 |
2.2 TACACS+协议 |
2.2.1 简介和名词解释 |
2.2.2 协议详解 |
2.2.3 TACACS+协议与RADIUS协议比较 |
2.3 本章小结 |
第三章 计费缓存系统软件设计 |
3.1 系统需求分析 |
3.1.1 功能性需求分析 |
3.1.2 非功能性需求 |
3.2 系统整体结构 |
3.2.1 软件开发环境 |
3.2.2 模块设计 |
3.2.3 系统工作流程 |
3.3 配置管理模块 |
3.3.1 命令行功能模块 |
3.3.2 管理对象库模块 |
3.3.3 命令行设计 |
3.4 报文处理功能 |
3.4.1 AAA的实现 |
3.4.2 实现方案的比较选择 |
3.4.3 报文处理功能的设计 |
3.5 事件管理模块 |
3.6 同步信息模块 |
3.7 内存数据库模块 |
3.8 本章小结 |
第四章 计费缓存系统软件实现 |
4.1 命令行功能模块 |
4.1.1 实现原则 |
4.1.2 具体实现过程 |
4.2 管理对象库模块 |
4.3 报文处理 |
4.3.1 接入模块报文处理 |
4.3.2 resend模块报文处理 |
4.4 配置保存恢复与显示 |
4.4.1 配置保存 |
4.4.2 配置恢复 |
4.4.3 配置显示 |
4.5 接口板插拔事件 |
4.6 主备倒换事件 |
4.7 关键数据结构设计 |
4.7.1 进程间通信数据结构 |
4.7.2 计费停止报文数据结构 |
4.7.3 计费停止报文显示结构体 |
4.7.4 计费停止报文重传结构体 |
4.8 本章小结 |
第五章 计费缓存系统软件测试 |
5.1 测试环境 |
5.1.1 TACACS+服务器配置 |
5.1.2 接入配置 |
5.1.3 测试组网 |
5.1.4 计费缓存系统工作条件 |
5.2 测试用例 |
5.2.1 功能性测试 |
5.2.2 压力测试 |
5.3 测试方法及测试结果 |
5.5 测试过程中出现的问题 |
5.6 与立即重传机制比较 |
5.7 本章小结 |
第六章 总结与展望 |
参考文献 |
致谢 |
(5)AAA网关的研究与细粒度认证网关的实现(论文提纲范文)
摘要 |
ABSTRACT |
1 引言 |
1.1 研究背景与意义 |
1.2 国内外研究现状 |
1.2.1 用户名/密码认证 |
1.2.2 公钥/私钥认证 |
1.2.3 令牌认证 |
1.3 主要研究内容与创新点 |
1.4 本文的组织结构 |
2 AAA服务与包过滤技术 |
2.1 AAA服务 |
2.1.1 AAA Server常用协议 |
2.1.2 AAA服务应用模式 |
2.2 包过滤技术 |
2.2.1 包过滤技术概述 |
2.2.2 基于Netfilter框架的iptables包过滤 |
2.2.3 基于内核PF模块的包过滤 |
2.2.4 两种包过滤的对比分析 |
2.2.5 PF的过滤规则集 |
3 认证与授权方法 |
3.1 认证方法 |
3.1.1 802.1x认证 |
3.1.2 PPPoE认证 |
3.1.3 Web Portal认证 |
3.2 授权方法 |
3.3 Captive Portal |
4 细粒度认证系统的设计 |
4.1 细粒度授权访问 |
4.1.1 细粒度授权访问控制 |
4.1.2 Captive Portal的实现 |
4.2 开发环境 |
4.3 系统总体设计 |
4.3.1 系统模块 |
4.3.2 接口模块 |
4.3.3 服务模块 |
4.3.4 控制策略模块 |
4.4 系统详细设计 |
5 细粒度认证系统的实现与测试 |
5.1 系统模块的实现 |
5.1.1 退出登录 |
5.1.2 路由 |
5.2 接口模块的实现 |
5.2.1 网络端口分配 |
5.2.2 WAN和LAN |
5.3 服务模块的实现 |
5.3.1 Captive Portal区域 |
5.3.2 Captive Portal(s) |
5.3.3 允许通过的MAC |
5.3.4 允许通过的IP |
5.4 控制策略模块的实现 |
5.4.1 角色配置 |
5.4.2 用户配置 |
5.4.3 权限配置 |
5.5 系统测试 |
6 结论和展望 |
6.1 研究结论 |
6.2 工作展望 |
参考文献 |
个人简介 |
导师简介 |
致谢 |
(6)网络互联安全控制系统的安全传输技术研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景介绍 |
1.2 论文主要工作 |
1.3 研究意义 |
1.4 论文组织结构 |
第二章 相关技术研究现状与发展动态 |
2.1 网络互联安全隔离与控制技术 |
2.2 安全认证技术 |
2.3 安全隧道技术 |
2.4 本章小结 |
第三章 网络安全传输框架设计 |
3.1 安全控制系统概述 |
3.1.1 安全控制系统功能 |
3.1.2 安全控制系统层次结构 |
3.2 安全传输框架设计 |
3.3 安全传输系统关键工作流程 |
3.3.1 设备安全准入控制流程 |
3.3.2 报文通信认证与保护流程 |
3.4 本章小结 |
第四章 基于安全标签的安全传输协议 |
4.1 引言 |
4.2 安全认证协议的设计与分析 |
4.2.1 安全认证协议的设计目标和策略 |
4.2.2 基于数字证书的双向认证协议 |
4.2.3 基于用户口令的双向认证协议 |
4.2.4 认证协议报文格式 |
4.2.5 安全认证协议安全性分析 |
4.2.6 安全认证协议可靠性分析 |
4.2.7 安全认证协议复杂度分析 |
4.3 安全通信协议的设计与分析 |
4.3.1 安全通信协议的设计目标和策略 |
4.3.2 安全控制协议报文格式 |
4.3.3 报文传输协议报文格式 |
4.3.4 安全通信协议安全性分析 |
4.3.5 安全通信协议可靠性分析 |
4.3.6 安全通信协议复杂度分析 |
4.4 本章小结 |
第五章 密钥管理与报文加解密优化 |
5.1 引言 |
5.2 安全控制系统的密钥管理 |
5.2.1 密钥管理概述 |
5.2.2 安全控制系统的密钥管理机制 |
5.2.3 密钥管理的存在问题与解决方案 |
5.3 报文加解密优化 |
5.3.1 列表查找方法 |
5.3.2 报文解密过程优化 |
5.3.3 报文加密过程优化 |
5.4 本章小结 |
第六章 原型系统设计与实现 |
6.1 原型系统设计 |
6.2 系统实现 |
6.2.1 系统实现环境 |
6.2.2 系统实现流程 |
6.2.3 系统实现过程 |
6.3 实验结果与分析 |
6.3.1 实验机配置环境 |
6.3.2 功能测试实验结果与分析 |
6.3.3 性能测试实验结果与分析 |
6.3.4 实验结果总结 |
6.4 本章小结 |
第七章 结束语 |
7.1 全文总结 |
7.2 研究展望 |
致谢 |
参考文献 |
作者在学期间取得的学术成果 |
(7)IDC核心路由器安全认证的研究和应用(论文提纲范文)
摘要 |
ABSTRACT |
目录 |
1 绪论 |
1.1 项目背景 |
1.2 项目介绍 |
1.3 论文组织 |
2 相关技术介绍 |
2.1 AAA安全认证 |
2.1.1 网络安全的一些概念 |
2.1.2 核心路由器的安全问题 |
2.1.3 AAA安全认证的具体内容 |
2.2 AAA服务的协议及其比较 |
2.2.1 CHAP协议 |
2.2.2 EAP协议 |
2.2.3 PAP协议 |
2.2.4 PEAP协议 |
2.2.5 MD5加密 |
2.2.6 RADIUS协议 |
2.2.7 TACACS+协议 |
2.2.8 DIAMETER协议 |
2.2.9 协议的比较 |
3 IDC核心路由器安全认证的方案设计 |
3.1 优化机房的网络拓扑结构 |
3.2 AAA认证方式的设计方案 |
3.2.1 AAA的认证方式的设计方案 |
3.2.2 AAA的授权方式的设计方案 |
3.2.3 AAA的记账方式的设计方案 |
4 IDC核心路由器安全认证系统的实现 |
4.1 实施环境 |
4.2 具体实现 |
4.2.1 路由器和交换机上配置AAA服务 |
4.2.2 ACS服务器的配置 |
4.2.3 对路由交换设备的管理 |
4.2.4 对用户的管理 |
4.2.5 对用户的认证 |
4.2.6 对用户的授权 |
4.2.7 对用户操作进行记账 |
4.3 实施效果 |
4.4 认证系统的应用 |
致谢 |
参考文献 |
(8)IDC核心网络设备访问安全认证的研究和应用(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 项目背景 |
1.2 项目介绍 |
1.3 论文组织 |
第二章 AAA安全认证的具体内容 |
2.1 AAA网络安全结构介绍 |
2.1.1 关于网络安全的一些概念 |
2.1.2 核心路由器的安全性 |
2.1.3 AAA安全认证及其服务内容 |
2.2 AAA服务的相关协议及比较 |
2.2.1 CHAP协议 |
2.2.2 EAP协议 |
2.2.3 PAP协议 |
2.2.4 PEAP协议 |
2.2.5 MD5加密 |
2.2.6 RADIUS协议 |
2.2.7 TACACS+协议 |
2.2.8 DIAMETER协议 |
2.2.9 各协议的比较 |
第三章 AAA安全认证的方案设计 |
3.1 郑州IDC机房现有网络拓扑结构的优化 |
3.2 AAA的工作方式 |
3.2.1 AAA的认证方式 |
3.2.2 AAA的授权方式 |
3.2.3 AAA的记账方式 |
3.3 郑州IDC机房的预计实施效果 |
3.3.1 IDC网络环境下的的认证过程 |
3.3.2 安装AAA认证系统后的预计效果 |
第四章 基于IDC机房的AAA安全认证系统的实现 |
4.1 实施环境 |
4.2 具体实现 |
4.2.1 IDC核心路由器和交换机上配置AAA服务 |
4.2.2 ACS服务器的配置 |
4.2.3 ACS对核心网络设备的管理 |
4.2.4 ACS对用户的管理 |
4.2.5 用户认证 |
4.2.6 用户授权 |
4.2.7 用户操作的记账 |
4.3 AAA认证系统在郑州IDC机房的安全管理成效 |
第五章 结论 |
附录 缩略语汇总 |
参考文献 |
致谢 |
(9)多业务承载城域网络认证与审计优化研究(论文提纲范文)
摘要 |
ABSTRACT |
1 引言 |
1.1 研究的目的与意义 |
1.2 国内外研究现状 |
1.2.1 认证技术方面 |
1.2.2 RADIUS协议性能方面 |
1.2.3 RADIUS扩展性方面 |
1.2.4 存在的主要问题与发展趋势 |
1.3 研究内容与技术路线 |
1.3.1 本研究的主要内容 |
1.3.2 技术路线 |
2 三种认证方式 |
2.1 PPPoE认证方式 |
2.1.1 PPPoE概述 |
2.1.2 PPPoE报文格式 |
2.1.3 PPPoE协议的两个阶段 |
2.1.4 PPPoE认证流程 |
2.1.5 PPPoE认证方式的优缺点 |
2.2 Web Portal认证方式 |
2.2.1 Web Portal概述 |
2.2.2 Web Portal认证流程 |
2.2.3 Web Portal认证方式优缺点 |
2.3 802.1x认证方式 |
2.3.1 802.1x协议概述 |
2.3.2 802.1x协议的体系结构 |
2.3.3 802.1x与EAP协议的关系 |
2.3.4 802.1x认证流程 |
2.3.5 802.1x认证方式的优缺点 |
3 AAA认证协议 |
3.1 RADIUS协议 |
3.1.1 RADIUS协议报文结构 |
3.1.2 RADIUS协议运行环境 |
3.1.3 RADIUS报文认证流程 |
3.1.4 RADIUS协议的特点 |
3.2 TACACS协议 |
3.2.1 TACACS+报头格式 |
3.2.2 TACACS类协议与RADIUS协议的比较 |
3.3 Diameter协议 |
3.3.1 Diameter协议的网络节点 |
3.3.2 Diameter协议的报文格式 |
3.3.3 Diameter消息处理和会话 |
3.3.4 Diameter计费 |
3.3.5 Diameter安全消息传递机制 |
3.3.6 Diameter协议与RADIUS协议之间的异同 |
4 多业务承载城域网络适用认证技术分析 |
4.1 数据链路层认证方式比较 |
4.2 多业务承载城域网络认证模型 |
4.2.1 评价指标 |
4.2.2 AHP建模 |
5 RADIUS认证服务优化研究 |
5.1 三种性能改进方式的比较 |
5.1.1 多进程机制 |
5.1.2 多线程机制 |
5.1.3 线程池机制 |
5.2 "群封装"认证报文格式 |
5.3 "群封装"报文分析 |
5.3.1 容量分析 |
5.3.2 兼容性分析 |
5.3.3 安全性分析 |
5.3.4 与"复合封装"的比较 |
5.4 RADIUS认证的"群封装"设计 |
5.4.1 Radius Client端的"群封装"设计 |
5.4.2 Radius Server端的"群封装"设计 |
5.5 "群封装"通信模型 |
6 RADIUS框架审计服务机制研究 |
6.1 需求分析 |
6.2 总体逻辑设计 |
6.2.1 审计请求数据报文设计 |
6.2.2 AVP属性报文设计 |
6.2.3 审计流程设计 |
6.3 总体物理设计 |
6.4 审计功能设计 |
6.4.1 设备状况数据功能设计 |
6.4.2 网络流量状态功能设计 |
7 认证服务优化与审计机制验证 |
7.1 "群封装"机制 |
7.1.1 请求认证信息的"群封装" |
7.1.2 响应认证信息的解封装与判断 |
7.1.3 解"群封装"与认证 |
7.1.4 "群封装"验证结果 |
7.2 审计机制 |
7.2.1 RadiusServer端实现 |
7.2.2 RadiusClient端实现 |
7.2.3 市计功能验证结果 |
8 研究结论与讨论 |
8.1 研究结论 |
8.2 讨论 |
参考文献 |
个人简介 |
导师简介 |
获得成果目录清单 |
致谢 |
(10)基于AOP的集中身份认证系统的研究与实现(论文提纲范文)
致谢 |
中文摘要 |
ABSTRACT |
1 绪论 |
1.1 电信网络中身份认证技术概述及发展趋势 |
1.1.1 身份认证技术概述 |
1.1.2 电信网络中身份认证技术的发展趋势 |
1.2 现代电信网络中身份认证管理的现状 |
1.3 基于AOP的集中认证系统的设计思想 |
1.3.1 总体解决方案 |
1.3.2 AOP技术的引入 |
1.4 论文内容和组织结构 |
2 集中认证系统相关协议和技术 |
2.1 AAA服务协议 |
2.1.1 RADIUS协议 |
2.1.2 TACACS+协议 |
2.2 AOP技术 |
2.2.1 AOP的历史及发展 |
2.2.2 AOP中的关键概念 |
2.2.3 AOP的原理 |
2.2.4 AOP当前流行的四种实现 |
3 集中身份认证系统的设计 |
3.1 系统架构及功能点实现方案 |
3.1.1 系统架构 |
3.1.2 认证实现方案 |
3.1.3 授权实现方案 |
3.1.4 审计实现方案 |
3.1.5 单点登录实现方案 |
3.2 系统软件体系结构 |
3.2.1 功能模块划分 |
3.2.2 软件架构设计 |
3.3 系统物理体系结构 |
3.4 系统AOP方案 |
3.4.1 Spring AOP |
3.4.2 基于AOP的异常处理方案 |
3.4.3 基于AOP的事务管理方案 |
3.4.4 基于AOP的审计方案 |
4 集中配置管理子系统的实现 |
4.1 核心关注点的实现 |
4.1.1 数据持久层实现 |
4.1.2 业务层实现 |
4.1.3 表示层实现 |
4.2 横切关注点的实现 |
4.2.1 异常处理横切关注点的实现 |
4.2.2 事务管理横切关注点的实现 |
4.2.3 审计横切关注点的实现 |
5 系统运行 |
5.1 运行环境搭建 |
5.1.1 网管主机环境 |
5.1.2 堡垒主机环境 |
5.1.3 认证服务器环境 |
5.1.4 配置设备为集中认证 |
5.2 运行结果 |
6 总结与展望 |
6.1 总结 |
6.2 展望 |
参考文献 |
作者简历 |
学位论文数据集 |
四、基于TACACS协议的身份认证技术分析与研究(论文参考文献)
- [1]基于动态信任管理的身份管理系统的研究与实现[D]. 姜宁. 北京邮电大学, 2021(01)
- [2]移动互联网身份认证关键技术研究[D]. 落红卫. 北京邮电大学, 2021(01)
- [3]网络银行闪付安全认证系统的设计与实现[D]. 谢俊萍. 湖北工业大学, 2017(01)
- [4]基于TACACS+协议的计费缓存系统的设计与实现[D]. 王柏喆. 北京邮电大学, 2017(03)
- [5]AAA网关的研究与细粒度认证网关的实现[D]. 耿倩倩. 北京林业大学, 2016(10)
- [6]网络互联安全控制系统的安全传输技术研究[D]. 杨力嘉. 国防科学技术大学, 2016(04)
- [7]IDC核心路由器安全认证的研究和应用[D]. 张广俊. 南京理工大学, 2011(07)
- [8]IDC核心网络设备访问安全认证的研究和应用[D]. 王莹. 北京邮电大学, 2011(04)
- [9]多业务承载城域网络认证与审计优化研究[D]. 孙璞. 北京林业大学, 2011(11)
- [10]基于AOP的集中身份认证系统的研究与实现[D]. 潘媛媛. 北京交通大学, 2008(08)