一、基于RADIUS协议的远程访问系统安全性分析与设计(论文文献综述)
晋兴飞[1](2020)在《基于RADIUS协议的局域网接入认证系统的设计与实现》文中研究表明随着网络通讯技术的发展,政府、企业和校园的信息化改革的深入,生产业务、经营管理与网络逐渐融合。当前网络业务需求日益增长,面对复杂的局域网环境,在提供便捷访问的同时,网络安全性问题也得到越来越多的重视。局域网中缺乏有效的身份认证手段,入网终端可以随意接入网络,会导致网络安全漏洞和外部恶意攻击行为的出现。局域网接入认证是保障内网安全的有效手段,确保合法用户接入网络,从根源上减少网络非法安全事件的发生。目前用户终端类型众多,网络接入形式多样化,有线无线深度融合,传统的局域网接入认证系统存在着认证方式单一、授权计费方式不灵活、缺乏认证日志审计和账户管理等问题。本文针对现有局域网中的需求,设计和实现了基于RADIUS协议的局域网接入认证系统,既包括用户接入网络时的认证、授权和计费功能,又提供了用户统一管理和认证配置等服务。主要工作如下:(1)设计和实现了局域网认证、授权和计费模块。将RADIUS协议和Portal协议应用至系统中,对协议报文和工作流程进行详细设计,通过实现系统中UDP通讯模块,解决了中RADIUS服务端、Portal服务端与网络设备的报文交互问题。系统支持802.1x认证、Portal认证和MAC认证三种认证方式,实现了认证上线、下发授权、用户主动下线和强制下线等功能,完成了接入认证系统的核心功能。(2)设计和实现了局域网认证系统中账户管理模块。从实际业务需求出发,将局域网接入认证中的账户类型划分为内部用户,临时访客和MAC账号三种类型,并实现了多类账户的统一管理、用户组管理、在线用户实时展示和用户上下线日志功能。为网络管理人员审计用户上网行为提供有效信息。(3)设计和实现了局域网认证系统中接入认证模块。将接入认证中所涉及的网络设备、授权策略、Portal页面推送策略和计费策略等实体对象进行抽象和定义,支持网络管理人员的增删改查操作。设计了基于用户组和场景的策略匹配方式,可按照用户组、终端IP地址、接入时间和接入设备等条件灵活匹配策略。基于微服务架构思想,本文从以上功能模块中识别出四个核心微服务,包括AAA微服务、Portal微服务、账号管理微服务和认证配置微服务。每个微服务专注于各自的业务逻辑,接口明确,提升了开发和部署效率,通过引入Spring Cloud框架中微服务治理组件,提高了系统的可扩展性和可靠性。同时提出基于微服务内存缓存和Redis缓存的二级缓存方案,能够显着提升系统性能。最后,针对所部署的系统开展接口测试,功能测试和性能测试工作,通过测试验证了系统在功能和性能等指标上能够满足需求,达到了预期目标。
介银娟[2](2020)在《改进的可扩展认证协议安全性分析与证明技术研究》文中研究表明随着无线网络技术的迅速发展,民用飞机机载信息域在机场环境下,使用Gatelink与机场Wi Fi连接,实现与机场及航空公司专网的通信。为保证“飞机-地面”连接的安全性,实现民用飞机机载信息域与航空公司网络设施间的安全通信,Gatelink引入了可扩展认证协议。可扩展认证协议(EAP)是一种广泛使用的身份验证框架,提供了多种认证子协议,在为Gatelink提供安全认证服务的同时,也面临诸多安全威胁。本文重点研究EAP-TLS扩展认证方法,以改进当前EAP-TLS认证方案的安全性为基本出发点,对现有主流的EAP-TLS认证方案存在的安全问题进行分析,提出了一种EAP-TLS认证协议改进方案,并对其安全性进行了分析和自动化证明。具体研究内容如下:分析Shojaie Bahareh等人和Jingjing Zhang等人提出的EAP认证方法,发现现有EAP-TLS认证方法存在三个安全缺陷。第一,在未经认证的情况下,服务器以明文方式发送自身公钥,攻击者在客户端和服务器之间实时监听,可以直接获得并篡改服务器公钥,在通信双方毫不知情的情况下,完成认证,实现中间人攻击;第二,认证过程中客户端使用未经认证的密钥加密自己的身份,攻击者可直接获取客户端身份并对身份进行篡改,导致认证过程失败,或者直接泄露用户身份;第三,客户端和接入点之间以明文的方式发送EAP-Success报文,攻击者截获Success响应包并篡改为Logoff,致使客户端主动断开与认证系统的连接并重新发起认证,重复多次,导致服务器认证次数到达上限并关闭认证端口,停止向客户端提供服务,实现Do S攻击。针对以上安全问题,本文提出一种改进的EAP-TLS认证协议方案,该方案第二阶段采用ECDSA签名机制,客户端和服务器分别对证书和随机数进行签名,客户端、接入点和服务器分别解密签名,进行相互认证,保证认证实体的合法性,有效抵御中间人攻击;第二阶段,服务器使用ECDSA签名机制对自身证书进行签名,客户端验证服务器证书合法性,使用验证合法的服务器公钥对自己的身份进行RSA非对称加密,并将绑定的身份与证书一同发送给认证方,有效防止身份攻击;第三阶段服务器使用AES对称加密机制对EAP-Success进行加密,防止攻击者直接截获EAP-Success响应包,有效抵御Do S攻击。本文对EAP-TLS认证协议改进方案的安全性进行工具辅助的自动化分析。采用形式化分析工具ProVerif,使用Applied PI演算建立各种密码原语并描述安全协议。针对各安全属性,向安全协议描述中插入相应的质询语句,获得自动化属性验证的结果。证明结果显示,本文提出的改进认证协议具备相互认证、密钥的安全性、消息的完整性、抵抗中间人攻击、抵抗Do S攻击、抵抗身份攻击等安全属性,同时,本文还从理论上分析了该协议具备的抵抗重放攻击、抵抗冒名攻击、前向保密性等安全属性。通过与Shojaie Bahareh等人和Jingjing Zhang等人提出的EAP认证协议进行安全属性对比分析,自动证明了Shojaie Bahareh等人的协议不满足抵抗中间人攻击、抵抗Do S攻击、抵抗身份攻击属性,Jingjing Zhang等人的协议不满足抵抗Do S攻击属性,证明了本文协议改进的有效性。本文还分析了各协议的通信开销和计算开销,表明提出的方案的实用性。
鲁都督[3](2019)在《基于区块链的Diameter协议改进与实现》文中认为随着互联网的飞速发展,网络设备的安全访问控制管理也越来越重要。AAA是网络中进行访问控制的一种安全管理机制,提供认证、授权和计费三种安全服务。Diameter协议作为下一代互联网AAA协议标准,是适合未来移动通信系统的协议。但是传统的基于Diameter协议设计的系统框架存在集中式服务器过载、单点故障、数据丢失泄露、运营商计费策略复杂等问题。近年来,区块链技术进入快速发展阶段,其具有去信任、去中心化、数据加密等优势,可以解决Diameter协议在认证、授权、计费过程中存在的问题。因此结合区块链技术改进Diameter协议的研究具有重要意义。本文针对以上问题,结合区块链技术对协议的认证、授权、计费过程进行深入研究,并取得以下研究成果:(1)针对集中式服务器过载、单点故障等问题,结合区块链点对点分布式网络技术,设计实现了基于区块链的分布式BC-Diameter通信架构。网络采用分布式部署,有效减轻单个节点的压力,增强服务的稳定性。(2)针对服务器数据丢失和泄露问题,结合分布式账本技术,将用户信息存储在区块链网络中,所有节点存储一份完整的账本,节点之间由PBFT共识算法维护账本的一致性。数据加密存储在账本数据库CouchDB中,防止数据泄露。(3)结合智能合约技术,设计实现了用户信息、用户计费信息以及账单信息表,并实现了添加用户、查询余额、更新账单等操作,使用户计费管理更加安全。(4)本文基于区块链开发平台HyperLedger Fabric实现了Diameter协议的AAA系统,支持用户的认证、授权以及离线计费、在线计费等多种功能。Diameter服务器采用分布式部署,用户数据存储在区块链网络的分布式账本中,服务器通过执行智能合约实现对用户的认证、授权、计费功能。通过对系统功能的测试验证,证明了本系统的有效性以及实用性。
杨沙沙[4](2017)在《移动终端安全高效准入控制技术研究》文中认为随着移动终端种类的多样化以及应用的普及化,无线网络安全问题早已成为人们关注的焦点,直接影响到移动终端的安全,甚至波及整个网络系统安全。当前面临的信息安全问题日益突出,非法访问、信息窃取、恶意攻击等等造成网络无法健康地运行。在无线网络中,无线接入是无线网络中最容易受到攻击的环节,因此,健全一个既具有安全性,又具有高效性的无线接入控制系统具有非常重大的意义。本文以802.1X中的EAP-TLS协议和EAP-MD5协议为基础,提出了客户端与认证系统分别MAC地址绑定方案以及双重认证方式的认证机制,并对认证协议进行改进与优化,还增加了后台管理功能。进而设计出一种更为高效,更为安全的的接入控制模型。经测试表明,该系统不仅满足安全性与高效性,同时具有可控性。本文旨在提高移动终端接入控制系统的安全性与高效性,所选取的802.1X是一种基于端口的认证协议,为整个认证过程提供框架。在认证过程中,存在着Do S攻击、中间人攻击等安全问题,多台设备共用一个用户名密码问题,以及认证负载高等低效率问题。本文对其做了优化和改进。具体改进措施为:对客户端与认证系统AP之间的认证协议与认证机制进行改进,同时绑定MAC地址来增强系统的稳定性和抗攻击能力,管控用户登陆设备;在客户端采用USBKey技术提高密钥管理,降低服务器负载;在认证方法上采用了双重认证方法使整个认证机制在安全性和高效性上达到了平衡。基于上述改进方案,本文设计优化了移动终端安全接入控制系统,实现了相应的网络模型,并对该系统的安全性与高效性分别进行对比测试,最终大大提升了接入控制系统的安全性能,同时也极大提高了该系统的效率。
闫芳墨[5](2017)在《复杂网络环境中用户认证方法的研究》文中指出随着信息时代的网络技术的不断变革,网络建设在信息化建设中的作用更加重要。网络给人们的生活带来便利性的同时网络攻击、钓鱼网站等网络不安全因素使网络环境更加复杂。传统的以“账号+密码”方式的静态密码为基础身份验证方法,因为容易被以偷看、监听、字典攻击、重放攻击和木马攻击等方式窃取,难以再满足实际的需求,网络用户对安全性更高的身份认证方式的需求越来越迫切。本文在详细地讨论了身份认证技术的工作原理和现状的基础上,着重讨论了数字证书的技术细节和工作流程。同时,分析了 RADIUS协议下网络接入的工作流程与认证方式,提出了一种以数字证书为技术基础的加密验证方式,进一步提高网络用户认证时用户信息的安全性。除此,分析了 RADIUS服务器用户认证信息的存储方式与存储结构,并对现有的存储方式进行可视化开发。
张毅[6](2017)在《Linux系统下RADIUS计费缓存系统的设计与实现》文中研究说明互联网技术在经历了几十年的发展历程之后,已经深刻地改变了人们的日常生活,同时一系列个人信息泄露事件的发生,唤醒了人们对网络安全的关注。在这种背景下,越来越多的网络中开始部署AAA(Authentication Authorization Accounting)认证系统以保证网络的安全,其中RADIUS (Remote Authentication Dial-InUserService)计费系统作为AAA认证系统的重要组成部分,得到了广泛的关注和应用。RADIUS协议基于不可靠的UDP协议完成报文传输,并未制定可靠传输的保证机制,因而在恶劣的网络环境下,报文可能在传输过程中丢失,进而影响RADIUS计费的准确性,不利于RADIUS计费系统的长远发展。本文设计并实现了针对RADIUS协议停止计费报文的缓存系统。该系统基于LINUX实现,可以识别出需要重传的RADIUS停止计费报文,并将报文缓存在系统中,进行重传。重传的过程中,可以依据系统运行状态,选取最优状态的RADIUS服务器,并更新报文属性信息,以提升重传的成功率。RADIUS计费缓存系统的实现,使得LINUX系统在服务器不可达状态下,所生成的停止计费报文的上送成功率得到显着提升。传统的无计费缓存特性的系统对未得到服务器响应的报文作丢弃处理,即使服务器恢复可达性,也无法得到被丢弃的报文,对用户的计费将持续,进而影响计费结果;而计费缓存系统可以对未得到响应的报文进行缓存重传处理,且在服务器恢复可达状态时,将缓存中的报文在第一时间重新上送到服务器,对用户的计费将及时停止。该系统可以提高RADIUS停止计费报文送达服务器的成功率,从而提升RADIUS计费系统中计费结果的准确性。
郭烜[7](2017)在《手机动态令牌认证系统的研究与实现》文中进行了进一步梳理随着移动互联网时代的到来,越来越多的工作者通过远程连接的方式进行办公。在主机接入认证的过程中,基于动态口令的认证方式由于安全性和便捷性而被广泛使用。得益于智能手机的普及,基于软件的手机动态令牌在众多场景中被使用。然而,由于手机动态令牌位于智能终端操作系统中,关键信息在存储和传输的过程中面临众多风险,手机动态令牌的安全性亟待提高。同时,由于目前的手机动态令牌认证系统仅能对接入用户身份进行认证,无法对接入设备的可信性进行认证,这也是目前手机动态令牌认证系统存在的较大不足。为了解决上述安全问题,本文设计并实现了新型的手机动态令牌认证系统。第一,在分析手机动态令牌认证系统面临的风险和威胁的基础上,结合终端安全存储和远程证明思想,设计了新的手机动态令牌认证系统的整体架构。重点设计了云端和用户终端相结合的密钥体系,提出了基于限制密钥的密钥部署方案,有效降低了 口令生成密钥泄露的危害。第二,针对手机动态令牌APP的信息安全存储风险,设计并实现了基于PBKDF和白盒密码算法的终端密钥管理系统和本地安全存储库,有效提高了终端敏感信息存储的安全性。第三,针对手机动态令牌敏感信息的网络传输风险,进行了密钥传输协议的设计。该协议使用HSTS和HPKP技术确保传输层通信安全,使用信道绑定技术确保消息层会话安全,有效解决了密钥分发的安全问题。第四,针对目前动态令牌认证系统无法对接入设备进行可信认证的问题,设计了远程证明和动态口令认证相结合的可信认证协议。通过此协议,可保证接入过程中的用户身份可信和设备配置可信,实现了人和设备的双重认证。最后,对设计的手机动态令牌认证系统进行了实现,并对该系统进行了安全性分析和测试。分析测试结果表明,本系统可以有效地提高手机动态令牌认证系统的安全性,解决了目前认证系统存在的不足,并具有较好的适用性和灵活性。
王天微[8](2016)在《基于Radius安全认证的VPN网络设计与实现》文中研究说明随着计算机技术和网络技术的不断发展,计算机网络界发展了两种主流技术,分别是ATM技术和IP网络技术。MPLS技术有效结合了ATM技术和IP网络技术两者的优势,因而具有非常广阔的应用前景。虚拟专用网技术(VPN)是将物理分布在不同地点的网络通过公用骨干网,尤其是Internet连接而成的逻辑上的虚拟子网。为了保障信息的安全,VPN技术采用了鉴别、访问控制、保密性、完整性等措施,以防止信息被泄漏、篡改和复制。本文提出了采用MPLS技术组建VPN网络的方案,并在省中心搭建Radius安全认证服务器,通过Radius安全认证系统对用户的各种信息认证,确保了整个系统的安全与稳定。本文首先介绍了论文的研究背景以及研究意义,并介绍了Radius协议的基本原理,对Radius协议结构进行了详细介绍。阐述了MPLS技术的发展现状以及基本原理,对MPLS的体系结构进行了详细分析。基于MPLS技术的优点,本文提出了具备Radius安全认证的VPN网络建设具体措施以及步骤,对当前省网络建设现状进行了简要分析,提出了基于MPLS技术的VPN建设方案,并定义了MPLS VPN中的VRF、RD、 Route-Target规则、VLAN划分以及设备端口连接规则。在Linux环境下建立了Radius服务器,在路由协议上选择使用OSPF协议,有效减小了路由表,提高了路由器的运算速度。并以某OA系统为例,对VPN网络建设中的网络割接原则及步骤进行了说明。
赵艳[9](2011)在《基于RADIUS协议扩展属性的分析及应用》文中研究表明90年代中期以来,Internet业务量的增长已经成为数据业务的主要增长因素,IP网络成为电信网是不争的事实。但是当时的IP网络还不是一个电信级的网络,它的可运营、可管理特性同PSTN相比还存在较大差距。现行的RADIUS协议有许多的局限性。例如,仅仅局限于对用户信息进行验证、用户记帐等等功能。目前业界已经有很多RADIUS协议相关的扩展属性方面的研究,并且有许多已经成为规范。但是,这些相关研究大部分都集中于RADIUS协议的安全性方面,而比较忽视对于电信这种服务类行业来说至关重要的一个方面:用户需求。很多时候,在不请求网络接入服务器的发起改变的情况下,需要改变会话特征。例如,用户的帐号被盗用的情况下,需要管理员能够终止非法用户正在进行中的会话。如果用户服务的使用权限(比如带宽,资费等等)发生了改变,那就有可能需要在不中断用户会话连接的情况下,在一个用户的会话中添加、更改或者删除一些用户属性。本文针对这些问题提出了两种适用性极强的新RADIUS扩展属性:断开连接(Disconnect)属性和更改权限(Change-of-Authorization)属性。断开连接属性可以支持实时断开用户的网络连接。更改权限属性可以支持实时更改用户的会话特征。在对新扩展属性的具体配置、包的格式、包的类型等作出详细的阐述之后,进行了相关测试,并且取得了令人满意的结果。最后,本文对与新扩展属性相关的安全性问题提出了建议。
孙璞[10](2011)在《多业务承载城域网络认证与审计优化研究》文中提出本研究通过分析当前城域网络业务现状及其发展过程中显现出来的问题,讨论了实际应用中的PPPoE, Web Portal和802.1x三种城域网络接入认证方式的优势和劣势。在此基础之上,选择了一种适用于多业务承载城域网络接入认证方式的模型:802.1x与RADIUS协议相结合的认证方式。并对认证服务所使用的RADIUS认证服务进行了优化研究,借助认证与授权服务的分开实现,设计“群封装”机制来解决并发过程认证量大的难题,进一步提高认证服务的效率和扩展性。最后,对RADIUS服务框架尝试添加审计服务机制,探讨了审计服务的消息传递机制,并对其中的典型审计功能做了原型化实现。通过分析和实验,最终验证了审计服务机制在使用802.1x接入认证方式的多业务承载城域网络之上的可行性。为AAA认证服务向AAAA认证服务的发展提供了理论与实验依据。
二、基于RADIUS协议的远程访问系统安全性分析与设计(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、基于RADIUS协议的远程访问系统安全性分析与设计(论文提纲范文)
(1)基于RADIUS协议的局域网接入认证系统的设计与实现(论文提纲范文)
摘要 |
Abstract |
缩略词对照表 |
第一章 引言 |
1.1 研究背景与意义 |
1.2 国内外研究现状 |
1.3 研究内容和论文结构 |
1.4 本章小结 |
第二章 相关理论和技术 |
2.1 AAA技术 |
2.2 RADIUS协议 |
2.2.1 RADIUS协议标准 |
2.2.2 RADIUS工作流程 |
2.3 Portal认证 |
2.3.1 Portal协议标准 |
2.3.2 Portal认证流程 |
2.4 802.1x协议 |
2.4.1 802.1x协议原理 |
2.4.2 802.1x认证流程 |
2.5 认证技术分析比较 |
2.6 微服务概述 |
2.6.1 微服务概念 |
2.6.2 Spring Cloud框架 |
2.7 本章小结 |
第三章 局域网接入认证系统的需求分析 |
3.1 组网结构模型 |
3.2 系统功能需求分析 |
3.2.1 AAA服务端功能需求 |
3.2.2 接入账户管理功能需求 |
3.2.3 Portal服务端功能需求 |
3.2.4 接入认证配置功能需求 |
3.3 系统非功能需求分析 |
3.3.1 系统响应时间需求 |
3.3.2 系统安全性需求 |
3.3.3 系统可靠性需求 |
3.3.4 系统易用性需求 |
3.4 本章小结 |
第四章 局域网接入认证系统的设计 |
4.1 系统总体功能概述 |
4.2 系统架构总体设计 |
4.3 微服务模块功能设计 |
4.3.1 AAA微服务模块设计 |
4.3.2 Portal微服务模块设计 |
4.3.3 账户管理微服务模块设计 |
4.3.4 认证配置微服务模块设计 |
4.4 UDP通讯模块设计 |
4.5 数据存储设计 |
4.5.1 缓存框架的设计 |
4.5.2 数据库表结构设计 |
4.6 本章小结 |
第五章 局域网接入认证系统的实现 |
5.1 开发环境的搭建 |
5.2 RESTful接口的实现 |
5.3 AAA微服务的实现 |
5.3.1 认证授权功能 |
5.3.2 计费和下线功能 |
5.4 Portal微服务的实现 |
5.4.1 Portal认证功能 |
5.4.2 URL模板配置功能 |
5.4.3 页面推送策略配置功能 |
5.5 账户管理微服务的实现 |
5.5.1 用户组管理功能 |
5.5.2 用户管理功能 |
5.5.3 在线用户列表功能 |
5.5.4 用户上下线日志功能 |
5.6 认证配置微服务的实现 |
5.6.1 接入设备参数配置功能 |
5.6.2 SSID配置功能 |
5.6.3 授权策略配置功能 |
5.6.4 计费策略配置功能 |
5.7 集成Spring Cloud组件 |
5.7.1 服务注册与发现Eureka |
5.7.2 服务间通讯Feign |
5.7.3 熔断器Hystrix |
5.7.4 路由网关Zuul |
5.7.5 单点登录Oauth2 |
5.7.6 微服务监控中心 |
5.8 本章小结 |
第六章 局域网接入认证系统的测试 |
6.1 系统部署和测试环境 |
6.1.1 构建Docker镜像 |
6.1.2 部署微服务 |
6.1.3 测试环境配置 |
6.2 系统接口测试 |
6.3 系统功能测试 |
6.4 系统性能测试 |
6.4.1 接口性能测试 |
6.4.2 RADIUS认证性能测试 |
6.4.3 Portal认证性能测试 |
6.5 本章小结 |
第七章 总结与展望 |
7.1 总结 |
7.2 未来工作展望 |
致谢 |
参考文献 |
(2)改进的可扩展认证协议安全性分析与证明技术研究(论文提纲范文)
摘要 |
ABSTRACT |
符号对照表 |
缩略语对照表 |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究现状 |
1.3 主要研究内容 |
1.4 论文结构安排 |
第二章 基础知识与现有方案缺陷 |
2.1 EAP-TLS认证方法介绍 |
2.1.1 EAP帧格式 |
2.1.2 EAPOL帧格式 |
2.1.3 RADIUS帧格式 |
2.1.4 EAP-TLS |
2.2 现有EAP-TLS协议的缺陷 |
2.2.1 中间人攻击 |
2.2.2 身份攻击 |
2.2.3 DoS攻击 |
2.3 形式化验证工具ProVerif |
2.4 本章小结 |
第三章 EAP-TLS认证协议改进方案 |
3.1 协议的场景 |
3.2 安全需求与攻击模型 |
3.2.1 安全需求 |
3.2.2 攻击者模型 |
3.3 协议设计 |
3.3.1 基本设计思想 |
3.3.2 协议的工作流程 |
3.3.3 具体步骤解释 |
3.4 协议实现关键技术 |
3.4.1 对称密钥机制实现 |
3.4.2 非对称密钥机制实现 |
3.4.3 签名机制实现 |
3.4.4 Hash密钥算法机制实现 |
3.5 本章小结 |
第四章 EAP-TLS认证协议改进方案评价 |
4.1 协议安全属性 |
4.1.1 安全假设 |
4.1.2 改进协议安全属性分析 |
4.1.3 现有协议安全属性分析 |
4.1.4 协议安全属性比较 |
4.2 协议的性能分析 |
4.2.1 计算开销 |
4.2.2 通信开销 |
4.3 本章小结 |
第五章 总结与展望 |
5.1 论文总结 |
5.2 下一步工作展望 |
参考文献 |
致谢 |
作者简介 |
(3)基于区块链的Diameter协议改进与实现(论文提纲范文)
摘要 |
ABSTRACT |
缩略语对照表 |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.2.1 AAA协议研究现状 |
1.2.2 区块链研究现状 |
1.3 工作内容 |
1.4 组织结构 |
第二章 相关技术 |
2.1 Diameter协议 |
2.1.1 协议架构 |
2.1.2 消息结构 |
2.1.3 常用命令 |
2.2 区块链技术 |
2.2.1 区块链网络架构 |
2.2.2 智能合约 |
2.2.3 分布式账本 |
2.2.4 共识机制 |
2.2.5 超级账本 |
2.3 小结 |
第三章 基于区块链的AAA系统设计 |
3.1 系统框架 |
3.1.1 BC-Diameter通信架构 |
3.1.2 区块链网络模型 |
3.1.3 系统流程设计 |
3.2 系统模块设计 |
3.2.1 网络通信模块 |
3.2.2 消息处理模块 |
3.2.3 会话管理模块 |
3.3 底层区块链网络设计 |
3.3.1 实用拜占庭容错算法 |
3.3.2 成员管理机制 |
3.3.3 区块链工作原理 |
3.3.4 智能合约设计 |
3.4 小结 |
第四章BC-Diameter系统实现 |
4.1 系统架构 |
4.2 BC-Diameter基础模块 |
4.2.1 网络通信模块 |
4.2.2 消息处理模块 |
4.3 智能合约模块 |
4.4 功能模块 |
4.4.1 认证系统实现 |
4.4.2 授权系统实现 |
4.4.3 计费系统实现 |
4.5 小结 |
第五章BC-Diameter系统测试 |
5.1 系统测试环境 |
5.2 基础功能测试 |
5.2.1 能力交换测试 |
5.2.2 断开连接测试 |
5.2.3 心跳检测测试 |
5.3 区块链网络测试 |
5.4 功能测试 |
5.4.1 认证功能测试 |
5.4.2 授权测试 |
5.4.3 离线计费测试 |
5.4.4 在线计费测试 |
5.5 小结 |
第六章 总结与展望 |
6.1 工作总结 |
6.2 展望 |
参考文献 |
致谢 |
作者简介 |
(4)移动终端安全高效准入控制技术研究(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究背景 |
1.2 研究现状 |
1.3 论文研究内容及目标 |
1.4 论文结构 |
第二章 接入控制协议与技术分析 |
2.1 802.1X认证 |
2.1.1 802.1X体系结构 |
2.1.2 802.1X认证过程 |
2.1.3 EAPOL协议及其帧 |
2.1.4 802.1X对端口的控制模式缺点 |
2.2 准入控制系统协议研究 |
2.2.1 EAP-MD5协议概述 |
2.2.2 EAP-LTS协议分析 |
2.3 RADIUS服务器工作机制 |
2.3.1 RADIUS协议特点 |
2.3.2 RADIUS协议帧结构 |
2.3.3 RADIUS协议运行流程 |
2.4 接入系统面临的安全威胁 |
2.4.1 EAP-Start引起的耗尽型DoS攻击 |
2.4.2 EAP-Fail导致的DoS攻击 |
2.4.3 中间人攻击 |
2.5 本章小结 |
第三章 移动终端准入控制模型提出与优化 |
3.1 准入控制系统性能分析 |
3.1.1 准入控制系统安全性分析 |
3.1.2 准入系统高效性分析 |
3.2 终端准入控制模型提出 |
3.2.1 基于PKI的CA系统 |
3.2.2 数字证书的生成 |
3.2.3 准入控制模型加密算法 |
3.2.4 终端准入控制模型提出 |
3.3 绑定MAC的 802.1X认证模型提出 |
3.3.1 MAC地址认证 |
3.3.2 MAC地址的普遍认证方式 |
3.3.3 客户端MAC绑定模型提出与改进 |
3.3.4 认证系统MAC绑定模型提出与优化 |
3.4 EAP-MD5和EAP-LTS双重认证模型提出 |
3.4.1 双重认证必要性 |
3.4.2 USBKey技术 |
3.4.3 双重认证模型提出 |
3.5 本章小结 |
第四章 终端安全准入系统设计与实践 |
4.1 系统设计目标 |
4.2 移动终端接入控制系统设计方案 |
4.3 认证服务器设计 |
4.3.1 RADIUS服务器配置 |
4.3.2 数据库服务器设计 |
4.3.3 WEB服务器实现 |
4.4 认证系统设计 |
4.4.1 无线AP与客户端认证设计 |
4.4.3 认证系统与服务器端认证设计 |
4.5 客户端模块设计 |
4.5.1 客户端认证及帧格式 |
4.5.2 客户端界面显示 |
4.6 本章小结 |
第五章 终端准入系统测试与验证 |
5.1 测试环境及工具 |
5.2 高效性测试 |
5.3 安全性测试 |
5.4 本章小结 |
总结与展望 |
总结 |
展望 |
参考文献 |
攻读硕士学位期间取得的研究成果 |
致谢 |
(5)复杂网络环境中用户认证方法的研究(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 研究背景 |
1.2 研究目的意义 |
1.3 国内外研究现状 |
1.3.1 国外研究现状 |
1.3.2 国内研究现状 |
1.4 论文研究的技术路线 |
1.5 本文组织结构 |
2 身份认证技术 |
2.1 身份认证的基本概念 |
2.2 数字证书 |
2.2.1 公钥加密技术 |
2.2.2 PKI体系 |
2.2.3 SSL协议 |
2.2.4 数字证书的概念 |
2.2.5 数字证书的特点 |
2.2.6 数字证书身份认证流程 |
2.3 本章小结 |
3 AAA协议 |
3.1 AAA协议概念 |
3.2 AAA协议模型 |
3.3 AAA协议的优势与特点 |
3.4 RADIUS协议 |
3.4.1 协议基本概念 |
3.4.2 RADIUS消息交互流程 |
3.4.3 RADIUS帧结构分析 |
3.5 本章小结 |
4 RADIUS协议下数字证书认证方式的实现机制 |
4.1 传统的NAS与RADIUS server间的认证方式 |
4.1.1 PAP认证 |
4.1.2 CHAP认证 |
4.1.3 PAP与CHAP验证的缺点 |
4.2 RADIUS协议下数字证书认证方式的设计 |
4.2.1 RADIUS协议下数字证书认证方式服务器端的设计 |
4.2.2 RADIUS协议下数字证书认证方式客户端的设计 |
4.3 RADIUS协议下数字证书认证方式的实现 |
4.3.1 系统开发环境 |
4.3.2 数字证书认证方式客户端的实现 |
4.3.3 数字证书认证方式服务器端的实现 |
4.3.4 系统测试结果与分析 |
4.4 本章小结 |
5 RADIUS网络管理的可视化的设计与实现 |
5.1 RADIUS的用户信息存储 |
5.1.1 RADIUS用户信息存储方式 |
5.2 LDAP下用户信息的管理 |
5.2.1 LDAP的数据组织方式 |
5.2.2 LDAP中用户信息存储结构设计 |
5.2.3 LDAP中用户信息可视化存储管理的实现 |
5.3 MySQL下认证信息的管理 |
5.3.1 数据库表的设计 |
5.3.2 MySQL下认证信息可视化管理模块设计 |
5.3.3 实现效果 |
5.4 本章小结 |
6 研究结论与展望 |
6.1 研究结论 |
6.2 结论 |
参考文献 |
导师简介 |
个人简介 |
致谢 |
(6)Linux系统下RADIUS计费缓存系统的设计与实现(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 研究现状 |
1.2.1 AAA协议现状 |
1.2.2 RADIUS计费系统现状 |
1.3 论文组织结构 |
第二章 RADIUS计费系统概述 |
2.1 AAA系统基础 |
2.2 RADIUS协议基础 |
2.2.1 RADIUS协议 |
2.2.2 RADIUS协议工作模式 |
2.2.3 RADIUS认证计费流程 |
2.2.4 RADIUS报文传输 |
2.3 LINUX系统平台简介 |
2.4 本章小结 |
第三章 RADIUS计费缓存系统的设计与实现 |
3.1 需求分析 |
3.1.1 报文处理功能需求 |
3.1.2 命令行功能需求 |
3.1.3 兼容性需求 |
3.2 系统设计 |
3.2.1 PAM模块 |
3.2.2 RESEND模块 |
3.2.3 命令行模块 |
3.3 系统关键流程实现 |
3.3.1 PAM模块抓取停止计费请求 |
3.3.2 PAM模块组装重传报文包并发送 |
3.3.3 RESEND模块接收并解析重传报文包 |
3.3.4 RESEND模块完成单轮重传 |
3.3.5 RESEND模块完成单个报文节点重传 |
3.3.6 RESEND模块收到服务器响应 |
3.3.7 命令行命令处理 |
3.3.8 命令行定制时间解析 |
3.4 本章小结 |
第四章 RADIUS计费缓存系统的验证与评价 |
4.1 构建测试环境 |
4.1.1 测试组网情况 |
4.1.2 接入模块配置 |
4.1.3 认证方案配置 |
4.2 系统重传功能测试 |
4.3 命令行配置命令测试 |
4.3.1 使能状态与重传次数配置命令 |
4.3.2 命令行配置信息回溯 |
4.3.3 显示RADIUS方案信息 |
4.4 命令行错误反馈功能 |
4.4.1 起止时间不合逻辑 |
4.4.2 时间字符串错误 |
4.4.3 未按规定格式输入 |
4.4.4 日期不存在 |
4.4.5 闰年日期处理 |
4.5 命令行显示功能验证 |
4.5.1 显示功能入口 |
4.5.2 帮助信息展示 |
4.5.3 按方案名显示 |
4.5.4 按用户名显示 |
4.5.5 按Session-ID显示 |
4.5.6 按时间显示 |
4.6 命令行删除功能验证 |
4.6.1 帮助信息展示 |
4.6.2 按用户名删除 |
4.6.3 按Session-ID删除 |
4.6.4 按时间范围删除 |
4.6.5 按方案名删除 |
4.7 兼容性测试 |
4.7.1 硬件兼容性测试 |
4.7.2 软件兼容性测试 |
4.8 测试结论 |
4.9 系统工作价值和新颖性 |
4.10 本章小结 |
第五章 总结与展望 |
5.1 工作总结 |
5.2 工作展望 |
5.3 本章小结 |
参考文献 |
致谢 |
(7)手机动态令牌认证系统的研究与实现(论文提纲范文)
致谢 |
摘要 |
ABSTRACT |
1 绪论 |
1.1 研究背景 |
1.2 国内外研究和发展现状 |
1.2.1 动态口令研究和发展现状 |
1.2.2 主机卡模拟技术研究和发展现状 |
1.2.3 远程证明研究现状 |
1.3 研究内容 |
1.4 章节安排 |
2 手机动态令牌认证系统整体架构设计 |
2.1 动态口令认证技术 |
2.1.1 动态口令原理 |
2.1.2 动态口令认证机制 |
2.1.3 动态口令认证技术分析 |
2.2 风险分析 |
2.2.1 风险分类 |
2.2.2 安全目标 |
2.2.3 系统核心安全资产 |
2.3 手机动态令牌认证系统顶层架构设计 |
2.3.1 手机动态令牌 |
2.3.2 应用服务器 |
2.3.3 认证服务器 |
2.3.4 OTP云端管理系统 |
2.4 手机动态令牌认证系统密钥体系设计 |
2.4.1 限制密钥 |
2.4.2 密钥管理整体流程 |
2.4.3 限制密钥分散过程 |
2.4.4 密钥更新记录 |
2.5 动态口令生成算法设计 |
2.6 安全性分析 |
2.6.1 整体架构安全性分析 |
2.6.2 动态口令安全性分析 |
2.7 本章小结 |
3 手机动态令牌APP安全设计 |
3.1 基于口令的密钥派生算法 |
3.2 手机动态令牌密钥管理设计 |
3.3 本地安全存储设计 |
3.3.1 白盒密码概述 |
3.3.2 本地安全存储库的实现 |
3.4 手机动态令牌安全性分析 |
3.5 本章小结 |
4 密钥传输协议设计 |
4.1 消息传输层安全性设计 |
4.2 密钥传输协议设计 |
4.2.1 信道绑定 |
4.2.2 协议整体流程 |
4.3 协议安全性分析 |
4.4 本章小结 |
5 认证协议设计 |
5.1 认证接口设计 |
5.2 认证协议设计 |
5.3 认证协议安全性分析 |
5.4 本章小结 |
6 系统实现和测试 |
6.1 手机动态令牌认证系统流程设计和实现 |
6.1.1 手机动态令牌认证系统角色设计 |
6.1.2 系统总体使用流程 |
6.2 手机动态令牌的实现 |
6.2.1 手机动态令牌模块组成 |
6.2.2 本地安全存储的实现 |
6.3 手机动态令牌认证系统密钥传输协议实现 |
6.4 手机动态令牌认证服务器实现 |
6.4.1 FreeRADIUS工作流程 |
6.4.2 动态口令认证模块的实现 |
6.4.3 认证功能的实现 |
6.5 OTP云端管理系统实现 |
6.5.1 OTP云端管理系统架构 |
6.5.2 OTP云端管理系统接口 |
6.5.3 OTP云端管理系统实现 |
6.6 系统测试与分析 |
6.6.1 系统功能测试 |
6.6.2 系统性能测试 |
6.7 本章小结 |
7 总结与展望 |
7.1 工作总结 |
7.2 未来展望 |
参考文献 |
作者简历及攻读硕士学位期间取得的研究成果 |
学位论文数据集 |
(8)基于Radius安全认证的VPN网络设计与实现(论文提纲范文)
摘要 |
Abstract |
第1章 引言 |
1.1 研究背景 |
1.2 国内外研究现状 |
1.3 研究目标与研究内容 |
1.4 论文结构 |
第2章 相关技术 |
2.1 Radius协议基本原理 |
2.1.1 AAA协议 |
2.1.2 Radius协议的发展史 |
2.1.3 Radius协议工作原理 |
2.2 Radius协议结构 |
2.2.1 Radius消息交互流程 |
2.2.2 Radius报文结构 |
2.2.3 Radius数据包类型 |
2.3 MPLS技术 |
2.3.1 MPLS技术的基本原理 |
2.3.2 MPLS体系结构 |
2.4 MPLS VPN的优点 |
2.5 小节 |
第3章 系统设计 |
3.1 网络现状与建设需求 |
3.2 建设原则和目标 |
3.3 MPLS VPN层次模型 |
3.4 MPLS VPN网络架构设计 |
3.5 独立式MPLS VPN规则设计 |
3.6 小节 |
第4章 系统的实现 |
4.1 QOS配置 |
4.2 建立Radius服务器 |
4.3 路由协议的选择 |
4.4 MP-iBGP设计 |
4.5 小节 |
第5章 系统部署与测试 |
5.1 整个江苏省测试网络的拓扑图 |
5.2 系统部署与测试 |
5.2.1 网络割接 |
5.2.2 割接的原则 |
5.2.3 网络割接的实现 |
5.3 网络测试 |
5.4 网管系统-设备检测 |
5.5 网管系统-总体网络 |
5.6 小节 |
第6章 总结与展望 |
参考文献 |
致谢 |
(9)基于RADIUS协议扩展属性的分析及应用(论文提纲范文)
摘要 |
Abstract |
第一章 引言 |
1.1 课题来源 |
1.2 RADIUS 协议研究现状 |
1.3 RADIUS 扩展属性简介 |
1.4 论文结构 |
第二章 基本理论 |
2.1 AAA |
2.2 RADIUS 协议 |
2.2.1 客户/服务器模式 |
2.3 小结 |
第三章 标准RAIDUS 协议分析 |
3.1 RADIUS 协议基本配置 |
3.1.1 盘问/响应 |
3.1.2 用不加密验证和加密验证配合动作 |
3.1.3 代理 |
3.1.4 UDP 在RADIUS 协议中的应用 |
3.1.5 中继提示 |
3.1.6 保持激活状态应该考虑的损害 |
3.2 RADIUS 数据包的格式 |
3.3 RADIUS 数据包的类型 |
3.3.1 接入请求 |
3.3.2 接入允许 |
3.3.3 接入拒绝 |
3.3.4 接入盘问 |
3.4 属性 |
3.4.1 用户名(User-Name) |
3.4.2 用户密码(User-Password) |
3.4.3 网络接口服务器IP 地址(NAS-IP-Address) |
3.4.4 NAS 端口(NAS-Port) |
3.4.5 帧协议(Framed-Protocol) |
3.4.6 IP 地址配置(Framed-IP-Address) |
3.4.7 IP 网络掩码配置(Framed-IP-Netmask) |
3.4.8 NAS 标识符(NAS-Port-Id) |
3.4.9 属性表 |
3.5 小结 |
第四章 RADIUS 记帐协议分析 |
4.1 引言 |
4.2 RADIUS 记帐协议的流程 |
4.3 RADIUS 记帐协议数据包格式 |
4.4 RADIUS 记帐数据包的类型 |
4.4.1 记帐请求 |
4.4.2 记帐响应 |
4.5 属性 |
4.5.1 记帐状态类型(Acct-Status-Type) |
4.5.2 记帐延迟时间(Acct-Delay-Time) |
4.5.3 输入字节数(Acct-Input-Octets) |
4.5.4 输出字节数(Acct-Output-Octets) |
4.5.5 会话Id(Acct-Session-Id) |
4.5.6 授权(Acct-Authentic) |
4.5.7 会话时间(Acct-Session-Time) |
4.5.8 记帐中止事件(Acct-Terminate-Cause) |
4.5.9 属性列表 |
4.6 小结 |
第五章 RADIUS 协议扩展属性的分析 |
5.1 引言 |
5.1.1 适用性 |
5.2 概述 |
5.2.1 断开连接报文( DM ) |
5.2.2 更改权限(CoA)报文 |
5.2.3 包的格式 |
5.3 属性 |
5.3.1 错误原因(Error-Cause) |
5.3.2 属性表 |
5.4 模拟实验 |
5.4.1 标准RADIUS 协议模拟测试 |
5.4.1.1 模拟测试环境 |
5.4.1.2 模拟测试流程 |
5.4.1.3 模拟测试结果 |
5.4.2 RADIUS 记帐协议测试 |
5.4.2.1 模拟测试流程 |
5.4.2.2 测试结果 |
5.4.3 RADIUS 扩展属性模拟测试 |
5.4.3.1 模拟实验环境 |
5.4.3.2 模拟实验流程 |
5.4.3.3 模拟实验结果 |
5.4.4 模拟实验总结 |
5.5 安全性考虑 |
5.5.1 权限问题 |
5.5.2 冒充问题 |
5.5.3 网络协议安全(IPsec)应用建议 |
5.5.4 回放保护 |
5.6 小结 |
第六章 总结和展望 |
致谢 |
参考文献 |
(10)多业务承载城域网络认证与审计优化研究(论文提纲范文)
摘要 |
ABSTRACT |
1 引言 |
1.1 研究的目的与意义 |
1.2 国内外研究现状 |
1.2.1 认证技术方面 |
1.2.2 RADIUS协议性能方面 |
1.2.3 RADIUS扩展性方面 |
1.2.4 存在的主要问题与发展趋势 |
1.3 研究内容与技术路线 |
1.3.1 本研究的主要内容 |
1.3.2 技术路线 |
2 三种认证方式 |
2.1 PPPoE认证方式 |
2.1.1 PPPoE概述 |
2.1.2 PPPoE报文格式 |
2.1.3 PPPoE协议的两个阶段 |
2.1.4 PPPoE认证流程 |
2.1.5 PPPoE认证方式的优缺点 |
2.2 Web Portal认证方式 |
2.2.1 Web Portal概述 |
2.2.2 Web Portal认证流程 |
2.2.3 Web Portal认证方式优缺点 |
2.3 802.1x认证方式 |
2.3.1 802.1x协议概述 |
2.3.2 802.1x协议的体系结构 |
2.3.3 802.1x与EAP协议的关系 |
2.3.4 802.1x认证流程 |
2.3.5 802.1x认证方式的优缺点 |
3 AAA认证协议 |
3.1 RADIUS协议 |
3.1.1 RADIUS协议报文结构 |
3.1.2 RADIUS协议运行环境 |
3.1.3 RADIUS报文认证流程 |
3.1.4 RADIUS协议的特点 |
3.2 TACACS协议 |
3.2.1 TACACS+报头格式 |
3.2.2 TACACS类协议与RADIUS协议的比较 |
3.3 Diameter协议 |
3.3.1 Diameter协议的网络节点 |
3.3.2 Diameter协议的报文格式 |
3.3.3 Diameter消息处理和会话 |
3.3.4 Diameter计费 |
3.3.5 Diameter安全消息传递机制 |
3.3.6 Diameter协议与RADIUS协议之间的异同 |
4 多业务承载城域网络适用认证技术分析 |
4.1 数据链路层认证方式比较 |
4.2 多业务承载城域网络认证模型 |
4.2.1 评价指标 |
4.2.2 AHP建模 |
5 RADIUS认证服务优化研究 |
5.1 三种性能改进方式的比较 |
5.1.1 多进程机制 |
5.1.2 多线程机制 |
5.1.3 线程池机制 |
5.2 "群封装"认证报文格式 |
5.3 "群封装"报文分析 |
5.3.1 容量分析 |
5.3.2 兼容性分析 |
5.3.3 安全性分析 |
5.3.4 与"复合封装"的比较 |
5.4 RADIUS认证的"群封装"设计 |
5.4.1 Radius Client端的"群封装"设计 |
5.4.2 Radius Server端的"群封装"设计 |
5.5 "群封装"通信模型 |
6 RADIUS框架审计服务机制研究 |
6.1 需求分析 |
6.2 总体逻辑设计 |
6.2.1 审计请求数据报文设计 |
6.2.2 AVP属性报文设计 |
6.2.3 审计流程设计 |
6.3 总体物理设计 |
6.4 审计功能设计 |
6.4.1 设备状况数据功能设计 |
6.4.2 网络流量状态功能设计 |
7 认证服务优化与审计机制验证 |
7.1 "群封装"机制 |
7.1.1 请求认证信息的"群封装" |
7.1.2 响应认证信息的解封装与判断 |
7.1.3 解"群封装"与认证 |
7.1.4 "群封装"验证结果 |
7.2 审计机制 |
7.2.1 RadiusServer端实现 |
7.2.2 RadiusClient端实现 |
7.2.3 市计功能验证结果 |
8 研究结论与讨论 |
8.1 研究结论 |
8.2 讨论 |
参考文献 |
个人简介 |
导师简介 |
获得成果目录清单 |
致谢 |
四、基于RADIUS协议的远程访问系统安全性分析与设计(论文参考文献)
- [1]基于RADIUS协议的局域网接入认证系统的设计与实现[D]. 晋兴飞. 东南大学, 2020
- [2]改进的可扩展认证协议安全性分析与证明技术研究[D]. 介银娟. 西安电子科技大学, 2020(05)
- [3]基于区块链的Diameter协议改进与实现[D]. 鲁都督. 西安电子科技大学, 2019(02)
- [4]移动终端安全高效准入控制技术研究[D]. 杨沙沙. 长安大学, 2017(03)
- [5]复杂网络环境中用户认证方法的研究[D]. 闫芳墨. 北京林业大学, 2017(04)
- [6]Linux系统下RADIUS计费缓存系统的设计与实现[D]. 张毅. 北京邮电大学, 2017(03)
- [7]手机动态令牌认证系统的研究与实现[D]. 郭烜. 北京交通大学, 2017(06)
- [8]基于Radius安全认证的VPN网络设计与实现[D]. 王天微. 华东理工大学, 2016(08)
- [9]基于RADIUS协议扩展属性的分析及应用[D]. 赵艳. 电子科技大学, 2011(06)
- [10]多业务承载城域网络认证与审计优化研究[D]. 孙璞. 北京林业大学, 2011(11)