WLAN论文:WLANIEEE802.1x可扩展认证协议认证OPNET仿真
无线局域网安全分析与OPNET仿真
无线局域网安全分析与OPNET仿真无线局域网(Wireless Local Area Network,简称WLAN)是一种无线通信技术,可以实现无线设备之间的数据传输。
然而,由于其特殊的网络结构和无线传输特性,WLAN的安全性成为一个非常重要的问题。
本文将从分析WLAN的安全性问题入手,以及如何使用OPNET仿真软件进行WLAN安全性分析。
首先,WLAN的安全性问题主要包括以下几个方面。
1.无线信号的窃听:由于无线信号的传输特性,黑客可以利用无线侦听设备窃听无线网络中的数据包,从而获取敏感信息。
2. MAC地址伪造:黑客可以通过伪造设备的MAC地址,欺骗无线访问点(Wireless Access Point,简称WAP)或者其他设备,从而实施未经授权的访问。
3.中间人攻击:黑客可以伪装成无线访问点,诱使用户连接到其设备上,从而获取用户的敏感信息。
4.报文重放攻击:黑客可以窃取已经传输的数据包,并将其重新发送到目标设备,从而实施攻击或者伪造身份。
为了解决上述问题,我们可以采取以下一些安全措施:1.加密技术:使用安全加密协议(如WPA2-PSK或者WPA3)对数据包进行加密,使得黑客无法直接获取敏感信息。
2.MAC地址过滤:限制连接到WLAN的设备的MAC地址范围,防止未经授权设备的接入。
3.身份验证机制:使用强密码进行设备身份验证,确保只有经过身份验证的设备可以连接到WLAN。
4.信号加密:使用VPN等方式加密无线信号传输,防止信号窃听。
为了更好地了解WLAN的安全性,可以使用OPNET仿真软件进行模拟和分析。
OPNET是一种网络模拟软件,可以模拟各种网络环境和网络设备,并提供详细的性能分析和评估。
在OPNET中,可以搭建一个模拟的WLAN网络,设置不同的安全参数和网络拓扑,进行安全性分析。
可以对模拟网络中的数据包进行捕获和分析,评估不同安全策略对网络性能和安全性的影响。
通过OPNET的仿真工具,可以预测和评估WLAN的安全性,找出潜在的安全漏洞,并提出相应的修复措施。
基于opnet的无线局域网安全认证协议的改进与仿真
3.3IEEE802.11b WLAN面临的安全威胁 (24)3.3.1 没有实施安全措施 (24)3.3.2 常见的攻击方式 (24)3.4 无线网络DOS攻击仿真分析 (27)3.4.1 无线网络DOS攻击模型及仿真 (28)3.4.2BSS仿真试验模型 (29)3.5 增强无线局域网安全的具体措施 (31)3.6 本章小结 (32)第四章IEEE802.1X/EAP安全认证协议 (33)4.1WLAN安全分层 (33)4.2IEEE802.1X原理分析 (34)4.2.1IEEE802.1X协议的体系结构 (34)4.2.2 端口控制原理 (35)4.2.3IEEE802.1X的认证过程 (36)4.2.4IEEE802.1X认证协议的优点 (37)4.3EAP协议 (38)4.3.1EAP协议结构和帧格式 (38)4.3.2EAP认证过程 (39)4.3.3EAP认证方式 (40)4.3.3.1不同EAP认证方式的介绍及对比分析 (40)4.3.3.2EAP协议的主要特点 (41)4.4 本章小结 (42)第五章802.1X/EAP-TLS安全认证的改进与仿真 (43)5.1EAP-TLS认证协议 (43)5.1.1 基于RADIUS协议上的EAP的扩展 (43)5.1.2 传输层加密TLS (44)5.1.3EAP-TLS认证过程 (46)5.1.4EAP-TLS认证安全性分析 (47)5.2EAP-TLS认证安全缺陷分析与改进 (48)5.2.1EAP-TLS认证存在的安全缺陷 (48)5.2.2EAP-TLS安全认证的改进 (48)5.3 仿真结果与分析 (50)5.3.1 仿真场景 (50)5.3.2 性能指标 (51)5.3.3EAP-TLS改进前后防御DOS攻击的性能比较与分析 (51)5.4 本章小结 (54)第六章总结与展望 (55)6.1 工作总结 (55)6.2 研究展望 (55)参考文献 (57)致谢 (59)个人简历在学期间发表的学术论文与研究成果 (60)第一章绪论本论文的主要工作是对无线局域网当前存在的安全问题进行分析和总结,从IEEE802.11无线局域网协议的接入认证方面进行分析,深入分析研究无线局域网安全接入的关键技术:IEEE802.1X认证技术,并进行了相应的OPNET仿真,指出现有的EAP-TLS 认证协议的缺陷,最后给出当前可行的安全认证改进方案。
[na]802.1x协议无线认证协议dot1x有线认证实验
[na]802.1x协议⽆线认证协议dot1x有线认证实验以前搞⽆线时候,会涉及到⽆线client接⼊⽅式的认证协议. 认证⽅式+加密⽅式+有线的dot1x.注:以前都是doc粘贴到博客的,加上没写博客的习惯,因此会⽐较乱.0,扩展认证协议1,⼀个灵活的传输协议,⽤来承载任意的认证信息(不包括认证⽅式)2,直接运⾏在数据链路层,如ppp或以太⽹3,⽀持多种类型认证注:EAP 客户端---服务器之间⼀个协议802.1x协议:客户端---NAD,承载电脑到交换机之间⼀段的⼀个⼆层的封装协议.radius:NAD—服务器,承载交换机到radius服务器之间的⼀个三层的radius的封装协议.如下图.(交换机的作⽤:转来转去做封装;交换机收到电脑的包,把外层的802.1x的包去掉,封装成3层的radius报⽂.发给服务器.)前两者都把EAP封装.请求者:路由器 交换机 pc认证者:AP Sw Router什么是802.1x协议?pc和交换机之间的传输认证信息的⼆层封装协议.跑在以太⽹上就叫EAPoL基于mac地址认证的.端⼝状态监控.802.1x的特点?802.1x 和AAA管理设备不⼀样. AAA管理设备是由NAS来认证,去radius服务器读取数据,⽽802.1x认证是由radius认证.原因:ap和sw⼀般不适合做认证,ios⼩.802.1x怎么⼯作?严重声明:EAP的认证是客户⼀直到服务器之间的.EAP的种类?1,EAP-MD52,EAP-TLS3,EAP-FAST4,PEAPEAP-MD5场景:⼤量的有线交换机环境中使⽤.--pc接上来,sw就会给pc打招呼"你是否⽀持802.1x呀,你要提供xxx"原理:通过MD5来保证密码安全性特点:不是⼀个安全的协议EAP-TLS特点:1,提供per packet私密性和完整性的保护.2,提供了密钥交换机制3,提供基于802.1x基于端⼝访问的证书认证.4,每个客户端和服务器都要有证书,部署⿇烦.EAP-FAST(灵活的认证通过隧道)特点:1,使⽤TLS隧道保障⽤户私密性和完整性2,不需要PKI为⽤户提供证书.(通过共享密钥实现安全.)3,S针对每个C的密钥都是唯⼀的.这个密钥叫做PAC.PEAP(保护的PEAP)1,radius需要安装个⼈证书(服务器端证书)和证书服务器根证书,客户也建议安装2,客户端也建议安装证书3,能够实现域的⼀次性登陆.类似于HTTPS加密过程⼤致如下:1) SSL客户端通过TCP和服务器建⽴连接之后(443端⼝),并且在⼀般的tcp连接协商(握⼿)过程中请求证书。
802.1x的安全与应用——WLAN
WLAN中802.1x的探讨一.802.1x协议的体系IEEE 802.1x协议起源于802.11,其主要目的是为了解决无线局域网用户的接入认证问题。
802.1x 协议又称为基于端口的访问控制协议,可提供对802.11无线局域网和对有线以太网络的验证的网络访问权限。
802.1x协议仅仅关注端口的打开与关闭,对于合法用户接入时,打开端口;对于非法用户接入或没有用户接入时,则端口处于关闭状态。
IEEE 802.1x协议的体系结构主要包括三个部分实体:客户端Supplicant System、认证系统Authenticator System、认证服务器Authentication Server System。
1.客户端一般为一个用户终端系统,该终端系统通常要安装一个客户端软件,用户通过启动这个客户端软件发起IEEE 802.1x协议的认证过程。
2.认证系统通常为支持IEEE 802.1x协议的网络设备。
该设备对应于不同用户的端口有两个逻辑端口:受控(controlled Port)端口和非受控端口(uncontrolled Port)。
第一个逻辑接入点(非受控端口),允许验证者和 LAN 上其它计算机之间交换数据,而无需考虑计算机的身份验证状态如何。
非受控端口始终处于双向连通状态(开放状态),主要用来传递EAPOL协议帧,可保证客户端始终可以发出或接受认证。
第二个逻辑接入点(受控端口),允许经验证的 LAN 用户和验证者之间交换数据。
受控端口平时处于关闭状态,只有在客户端认证通过时才打开,用于传递数据和提供服务。
受控端口可配置为双向受控、仅输入受控两种方式,以适应不同的应用程序。
如果用户未通过认证,则受控端口处于未认证(关闭)状态,则用户无法访问认证系统提供的服务。
3.认证服务器通常为RADIUS服务器,该服务器可以存储有关用户的信息,比如用户名和口令、用户所属的VLAN、优先级、用户的访问控制列表等。
IEEE 802.1x协议及应用
4. 应用举例:联创802.1x校园认证
联创802.1x校园认证协议用于有线局域网
环境中,报文格式与先前所述的EAP报文 基本相同,但是因为业务有更多的需求, 联创做了一些扩展,附加了一些字段用于 通知如IP分配、上网金额不足、学校断网等 信息,另外的一个特色是在某些报文中加 入了linkage这个字符串作为标识。因此主 要介绍其客服EAP自身缺陷所采取的措施。 联创802.1x认证共分两个阶段:认证阶段 和保持阶段,认证阶段与前述相同,保持 阶段仅验证用户名。
IEEE802无线网络及有线网络中,这些网络中, 攻击者都可能接触到用于EAP报文传输的信道, 可能实现的攻击有: 1.攻击者通过侦听EAP报文得知用户身份 2. 攻击者可以修改或伪造EAP数据报 3.攻击者可能通过伪造EAP-Success/EAP-Failure 包,使用户误以为已经认证或断线,或者重放身 份数据包,使得认证服务器认为出现了相同的身 份登录,造成拒绝服务 4.攻击者可能通过进行离线字典暴力破解找出密 码
7.客户端收到EAP-Request/MD5-Challenge报文后,将密码和
Challenge做MD5算法后的Challenged-Password,在EAPResponse/MD5-Challenge回应给认证方;
8.认证方将Challenge,Challenged Password和用户名一起送到
联创对802.1x认证的安全优化
在联创协议中,“请求方”即宿舍中请求上网的计算机,
“认证方”即提供接入的交换机,“认证服务器”则在外 部网络上与交换机通讯,上面存有上网的卡号和密码 在接入设备上,将所有物理端口划分成一个个独立的 VLAN,使用户与接入设备之间的信道不会被其它用户监 听到,从而使得之前的大部分攻击基本无法实现(除非在 交换机与上网计算机之间搭建一条线路,如通过集线器) 由于已经从物理上使得攻击可能性小,联创802.1x协议在 交换机与用户之间的通讯安全性方面其实是非常脆弱的。 认证通过后,每隔20s左右服务器会对客端进行身份认证, 但这个认证主要是为了计费需要,安全性上不具有多大意 义。
IEEE 802.1x协议认证方案的改进
IEEE802.1x协议认证方案的改进作者:李明志来源:《电脑知识与技术·学术交流》2008年第08期摘要:无线局域网作为一种无线接入技术得到了迅速的发展,但是它的安全机制却存在很大的安全隐患。
如何保证无线局域网的安全性已成为目前重要的研究课题。
其中,认证机制是安全机制的重要内容。
无线局域网采用IEEE 802.1x协议认证。
本文针对IEEE802.1x协议容易受到中间人攻击和会话截取的缺陷,提出了协议的改进方案。
主要在现有的IEEE802.1x协议的基础上增加客户端和接入点AP之间的相互认证。
关键词:无线局域网;IEEE 802.1x;EAP;双向认证中图分类号:TP393文献标识码:A文章编号:1009-3044(2008)08-00ppp-0c1 IEEE802.1x协议的缺陷无线局域网(Wireless Local Area Network,WLAN)是计算机网络与无线通信技术相结合的产物,是在不采用传统电缆线的同时,提供传统有线局域网的所有功能。
无线局域网在为用户带来方便的同时,也存在着许多安全上的问题,主要是易受窃听。
无线局域网的安全威胁除了系统问题外,一般是通过认证、加密技术来提高其安全性。
而认证方面是采用IEEE802.1x标准下的共享密钥认证方式,但这种认证方式的主要缺陷是客户端和AP接入点之间缺乏相互认证。
图1所示的示意图说明了攻击者是如何利用IEEE802.1缺陷,通过假装合法请求用户来访问网络的。
图1 IEEE802.1x协议缺陷示意图从图中1可以看到,当攻击者等待合法客户端成功地完成认证之后,他将伪造连接的管理帧向合法用户端发送断开关联消息(disassociate message )。
当合法客户端收到此消息,进入断开关联状态时,而接入点AP仍然处于认证状态,攻击者这时就可以利用合法客户端的MAC地址来获得对网络的访问权。
本文针对IEEE802.1x协议的这种缺陷,提出了一种新的改进方案,即通过使用一个RADIUS服务器来实现客户端和AP之间的相互认证。
OPNET仿真测试无线通信毕业设计【2018年极具参考价值毕业设计首发】
2017-2018年度获奖文档首发!OPNET仿真测试无线通信毕业设计【2018年极具参考价值毕业设计首发】【注意:本文为2017-2018年度最新文档,极具参考价值,如果对您有帮助请打赏,谢谢!】
1无线通信模式介绍
1.1WLAN通信
WLAN是一类无线通信系统的简称,具有灵活性、移动性、易扩展性及成本低等特点。
Wi-Fi是一个无线网络通信技术的品牌,其主要采用的通信协议也是
IEEE802.11系列协议标准。
IEEE802.11协议标准主要位于OSI协议的物理层和MAC层。
物理层定义了三种无线传输方法,即跳频扩频、直接序
1.23G通信
本文所采用的3G技术为UMTS(通用移动通信系统)。
相对于功能单一WLAN或GSM,GPRS网络,UMTS网络的结构更加复杂,功能更加丰富,网络管理需要考虑的因素也更加多元化。
UMTS除了把WCDMA作为首选空中接口技术获得不断完善外,还相继引入了TD-SCDMA和HSDPA技术。
UMTS系统结构主要包括无线接入网络和CN(核心网络)两部分,无线接入网络部分包括UE(用户设备)和UTRAN(陆地无线接入网)。
UMTS支持1920kb/s的传输速率,其关键技术为切换技术,主要包括软切换和硬切换,目的是保证移动节点良好的接入到当前的移动通信网络。
UMTS系统结构如
1.3WAVE通信
WAVE技术是车路协同系统产生后,为解决车车通信、车路通信问题而提出的一种高效的无线接入通信机制。
WAVE的优势主要体现在消息传输延时、节点移动性、通信频段的抗干扰性和IEEE802.11p对车路协同系统的适用性,其在网络性能、。
基于802.1x协议的网络认证技术研究
基于802.1x协议的网络认证技术研究【摘要】本文是依据802.1x、EAP、和RADIUS等协议的工作原理,在网络接入层实现安全接入控制方案,对接入网络的用户进行验证。
借助802.1x 协议、EAP协议及RADIUS协议的工作原理,在网络接入层实现安全接入控制方案,对接入网络的用户进行验证,设计出认证模型的实现方案。
【关键词】802.1x协议RADIUS协议网络认证1 引言由于internet的普及扩展校园网的规模也得到了越来越大的发展,对其功能的开发也越来越强。
目前的网络结构可以分为3个层次,分别为核心层、汇聚层和接入层。
用户的认证管理过程一般都在接入层进行。
虽然网络的发展使人们的工作生活变的更加的轻松,然而没有管理的网络是不可能达到它应有的功能的。
因此,网络认证及计费系统由此而诞生。
2 系统分析和设计2.1 方案设计当前该领域存在三种主要的审核验证方式,即PPPoE、web和802.lx技术。
通过分析研究明确了802.lx技术的优势,该技术易于实现,系统工作效率高,理所当然的成为校园网布局的理想选择。
该系统使用RADIUS+802.lx的组合审核计费方案。
每个内网使用者通过用户端输入用户名和通行码,系统自动把用户资料经NAS端传送至RADIUS端进行审核验证,一旦身份信息通过审核,将由DHCP服务器自动分配给申请用户恰当的静态地址或动态地址,并对用户开放整个网络资源。
2.2 系统环境(1)硬件系统平台:硬件系统主要包括:客户端计算机,交换机,服务器和其他的辅助设备。
硬件环境主要的目的是使用在物理上互联。
(2)软件系统平台:软件系统平台主要包括:操作系统、数据库、开发工具、编程语言、RADIUS 服务器、网络通信协议及网络管理软件等几部分。
软件系统平台是把操作系统、网络通信协议、数据库,以及通信接口与应用程序融为一体的集成平台,构成了应用软件赖以开发和生存的软件平台,对于应用软件和系统的整体性能起着直接的影响。
浅析利用802.1X认证技术管理局域网
浅析利用802.1X认证技术管理局域网关键字:认证管理局域网目前,电力系统局域网的认证管理方式主要是利用VLAN技术,配合IP地址和MAC地址的绑定,再加上静态分配IP地址进行的,优点非常明显,就是每个用户使用唯一的静态地址,网络管理人员对每个IP地址的使用情况都非常清楚,如果将未使用的空闲IP地址也通过交换机进行MAC地址的绑定,那么用户自己也不能随意更改IP地址。
传统局域网内认证管理方式的局限性随着局域网的迅速发展,办公用户的网络安全问题日益突出。
目前,各企业面临的安全威胁之一就是外围设备非法接入到内部网络后的破坏性攻击行为。
这种威胁在大中型企业的IT 环境中影响尤其明显。
因此,建立内部网络接入防御体系势在必行。
很多企事业单位已经建立了基于Windows域的信息管理系统,通过Windows域管理用户访问权限和应用执行权限。
然而,基于Windows的权限控制只能作用到应用层,而无法实现对用户的物理访问权限的控制,比如对网络接入权限的控制,非法用户可随意接入用户网络,这就给企业网的网络和应用安全带来很多隐患。
简述802.1X认证技术的工作原理802.1x协议是基于端口的认证协议,是一种对用户进行认证的方法和策略,端口可以是一个物理端口,也可以是一个逻辑端口(如VLAN)。
对于无线局域网来说,一个端口就是一个信道。
802.1x认证的最终目的就是确定一个端口是否可用。
对于一个端口,如果认证成功那么就“打开”这个端口,允许所有的报文通过;如果认证不成功就使这个端口保持“关闭”,即只允许802.1x的认证协议报文通过。
802.1x协议工作在二层交换设备上,它可以限制未经授权的用户/设备通过接入端口(access port)访问LAN。
在获得交换机或LAN提供的各种业务之前,802.1x首先对连接到交换机端口上的用户/设备进行认证。
在认证通过之前,802.1x只允许EAPoL(基于局域网的扩展认证协议)数据通过设备连接的交换机端口;认证通过以后,正常的数据可以顺利地通过以太网端口。
无线网络的802.1X认证环境搭建
无线网络的802.1X认证环境搭建802.1x简介:802.1x协议起源于802.11协议,802.11是IEEE的无线局域网协议,制订802.1x协议的初衷是为了解决无线局域网用户的接入认证问题。
IEEE802 LAN协议定义的局域网并不提供接入认证,只要用户能接入局域网控制设备(如LAN Switch),就可以访问局域网中的设备或资源。
这在早期企业网有线LAN应用环境下并不存在明显的安全隐患。
随着移动办公及驻地网运营等应用的大规模发展,服务提供者需要对用户的接入进行控制和配置。
尤其是WLAN的应用和LAN接入在电信网上大规模开展,有必要对端口加以控制以实现用户级的接入控制,802.lx就是IEEE为了解决基于端口的接入控制(Port-Based Network Access Contro1)而定义的一个标准。
二、802.1x认证体系802.1x是一种基于端口的认证协议,是一种对用户进行认证的方法和策略。
端口可以是一个物理端口,也可以是一个逻辑端口(如VLAN)。
对于无线局域网来说,一个端口就是一个信道。
8 02.1x认证的最终目的就是确定一个端口是否可用。
对于一个端口,如果认证成功那么就“打开”这个端口,允许所有的报文通过;如果认证不成功就使这个端口保持“关闭”,即只允许802.1x 的认证协议报文通过。
实验所需要的用到设备:认证设备:cisco 3550 交换机一台认证服务器:Cisco ACS 4.0认证客户端环境:Windows xp sp3实验拓扑:实验拓扑简单描述:在cisco 3550上配置802.1X认证,认证请求通过AAA server,AAA server IP地址为:1 72.16.0.103,认证客户端为一台windows xp ,当接入到3550交换机上实施802.1X认证,只有认证通过之后方可以进入网络,获得IP地址。
实验目的:通过本实验,你可以掌握在cisco 交换机如何来配置AAA(认证,授权,授权),以及如何配置802.1X,掌握cisco ACS的调试,以及如何在windows xp 启用认证,如何在cisco 三层交换机上配置DHCP等。
H3C华为技术之IEEE802.1x体系原理与实现
本人工作博客:【分享本人IT工作实际经验与解决方法,欢迎访问】更多技术文档尽在豆丁网主页:为什么要实现IEEE802.1x?随着宽带以太网建设规模的迅速扩大,网络上原有的认证系统已经不能很好的适应用户数量急剧增加和宽带业务多样性的要求。
IEEE802.1x协议具有完备的用户认证、管理功能,可以很好地支撑宽带网络的计费、安全、运营和管理要求,对宽带IP城域网等电信级网络的运营和管理具有极大的优势。
IEEE802.1x协议对认证方式和认证体系结构上进行了优化,解决了传统PPPOE和WEB/PORTAL认证方式带来的问题,更加适合在宽带以太网中的使用。
IEEE802.1x是IEEE2001年6月通过的基于端口访问控制的接入管理协议标准。
IEEE802系列LAN标准是目前居于主导地位的局域网络标准,传统的IEEE802协议定义的局域网不提供接入认证,只要用户能接入局域网控制设备,如传统的LanSwitch,用户就可以访问局域网中的设备或资源,这是一个安全隐患。
对于移动办公,驻地网运营等应用,设备提供者希望能对用户的接入进行控制和配置,此外还存在计费的需求。
IEEE802.1x是一种基于端口的网络接入控制技术,在LAN 设备的物理接入级对接入设备进行认证和控制,此处的物理接入级指的是LANSWITCH设备的端口。
连接在该类端口上的用户设备如果能通过认证,就可以访问LAN 内的资源;如果不能通过认证,则无法访问LAN 内的资源,相当于物理上断开连接。
下面首先让我们了解一下IEEE802.1x端口访问控制协议的体系结构。
1.IEEE802.1x体系介绍虽然IEEE802.1x定义了基于端口的网络接入控制协议,但是需要注意的是该协议仅适用于接入设备与接入端口间点到点的连接方式,其中端口可以是物理端口,也可以是逻辑端口。
典型的应用方式有:LanSwitch 的一个物理端口仅连接一个End Station,这是基于物理端口的;IEEE 802.11定义的无线LAN 接入方式是基于逻辑端口的。
无线安全认证协议IEEE802.1x的改进
无线安全认证协议IEEE802.1x的改进1王跃峰,李腊元武汉理工大学高性能网络研究所,武汉(430063)E-mail:wan.yue.feng@摘要:本文主要介绍了IEEE802.1x的体系结构和认证流程,分析了它的缺陷,从数据完整性保护角度出发,在EAPOL包中增加了一个Protection字段,提出了SDVIA(Source Data Verity and Integrity Authentication,数据真实性和完整性认证)认证。
该认证技术可以弥补IEEE802.1x认证协议存在设计上的缺陷,有效的预防中间人和会话劫持攻击。
关键词: IEEE802.1x,EAPOL,RADIUS,SDVIA中图分类号:TP3931.引言有线局域网通过固定线路连接组建,计算机终端通过网络接入固定位置物理端口,实现局域网接入,数据传输直接送到目的地,这里没有直接控制到端口的方法,也不需要控制到端口,这些固定位置的物理端口构成有线局域网的封闭物理空间。
但是,由于无线局域网的网络空间具有开放性和终端可移动性,因此很难通过网络物理空间来界定终端是否属于该网络。
随着无线局域网的广泛应用,如何通过端口认证来实现用户级的接入控制就成为一项非常现实的问题。
IEEE802.1x正是基于这一需求而出现的一种认证技术[1]。
IEEE802.1x协议,称为基于端口的访问控制协议(Port Based Network Access Control Protocol),是由IEEE于2001年6月提出的,符合IEEE802协议集的局域网接入控制协议,主要目的是为了解决无线局域网用户的接入认证问题,能够在利用IEEE802局域网优势的基础上提供一种对连接到局域网用户的认证和授权手段,达到接收合法用户输入,保护网络安全的目的。
2.IEEE802.1x体系结构[2]IEEE802.1x协议的体系结构包括3个重要部分:客户端、认证系统和认证服务器。
无线局域网技术探讨论文
无线局域网技术探讨论文摘要:论述了近年来发展迅速的无线局域网技术,并通过实际工程案例,介绍了相关的知识。
关键词:无线局域网,IEEE802.111无线局域网的历史说到无线网络的历史起源,可能比各位想像的还要早,无线网络的初步应用,可以追溯到五十年前的第二次世界大战期间,当时美国陆军采用无线电信号做资料的传输,他们研发出了一套无线电传输科技,并且采用相当高强度的加密技术,当初美军和盟军都广泛使用这项技术,这项技术让许多学者得到了灵感,在1971年时,夏威夷大学(U-nlversuityofHawaii)的研究员创造了第一个基于封包式技术的无线电通讯网络,这被称作ALOHNET的网络,可以算是相当早期的无线局域网络(WLAN)。
这最早的WLAN包括了7台计算机,它们采用双向星型拓扑(bi-directionalstartopology),横跨四座夏威夷的岛屿,中心计算机放置在瓦胡岛(OahuIsland)上。
从这时开始,无线网络可说是正式诞生了。
2无线局域网的技术特点无线局域网利用电磁波在空气中发送和接受数据,而无需线缆介质,无线局域网的数据传输速率现在已经能够达到54Mbps,传输距离可远至30km 以上。
它是对有线联网方式的一种补充和扩展,使网上的计算机具有可移动性,能快速方便地解决使用有线方式不易实现的网络联通问题。
2.1无线局域网的优点与有线网络相比,无线局域网具有以下优点:(1)安装便捷。
一般在网络建设中,施工周期最长、对周边环境影响最大的,就是网络布线施HIH工程,在施工过程中,往往需要破墙掘地、穿线架管。
而无线局域网最大的优势就是免去或减少了网络布线的工作量,一般只要安装一个或多个接入点AP(AccessPoint)设备,就可建立覆盖整个建筑或地区的局域网络。
(2)使用灵活。
在有线网络中,网络设备的安放位置受网络信息点位置的限制,而一旦无线局域网建成后,在无线网的信号覆盖区域内任何一个位置都可以接入网络。
802.1x扩展认证协议
扩展认证协议RFC3748这个备忘录的状态本文档明确描述了互联网社区的一个互联网标准跟踪协议,需要进一步进行讨论和改善的建议,请参考最新的“互联网官方协议标准”国家标准化。
这个备忘录的发布是不受限制的。
版权通知摘要本文档定义了EAP扩展认证协议,一个支持多种认证方法的认证框架。
EAP通常直接运行在数据链路层,利于ppp协议或者IEEE802,不需要IP地址。
EAP提供了它自己支持的重复性淘汰和转发,但是在较低层排序保证自力更生。
EAP本身不支持碎片,然而单独的EAP方法可能支持这个。
本文档替代了RFC2284.本文档和RFC2284更改的总结在附录A中体现。
目录概要1.引言本文档定义了扩展认证协议,一个支持多路认证方法的认证框架。
EAP通常直接运行在数据链路层,例如点对点协议或者是IEEE802,不需要IP地址。
EAP提供了它自己支持的重复性淘汰和转发,但是在较低层排序保证自力更生。
EAP本身不支持碎片,然而单独的EAP方法可能支持这个。
EAP可用于专用的链接,以及开关电路和有线和无线链路。
到目前为止,EAP已经通过连接交换电路或拨号链路使用PPP协议,实施在主机和路由器上。
同时也通过使用IEEE802协议,应用在交换机和接入点。
在IEEE802有线媒体封装的EAP在IEEE802.1X中得以描述,并且在IEEE无线局域网中封装,由IEEE802.11i描述。
EAP架构的优势之一就是它的灵活性。
EAP是用来选择一个专门的认证机制,通常是在验证请求需要更多的信息来确认专门的认证方法被使用,而不是需要验证者需要更新来支持每个新的验证方法,EAP允许使用后台认证服务器,他可以实现一些或所有认证方法,当认证者为部分或所有的方法和对等体作为一个传递。
在这个文件中,不论是否认证者作为一个传递,认证要求都要申请。
凡要求是为了适用于认证或者后台认证服务器,这取决于EAP认证在哪里被终止,EAP服务器将被使用。
1.1要求说明书1.2术语本文档经常使用下列词语:认证器:启动EAP认证链路的终端。
计算机论文:浅析IEEE 802.1x及其客户端软件
浅析IEEE 802.1x及其客户端软件【摘要】针对无线局域网有多种认证方法可以应用,IEEE 802.1x标准就是其中的一种,它是一种基于端口的访问控制协议,包括三部分:客户端、访问点和认证服务器。
本文侧重于客户端,对现有的IEEE 802.1x的客户端软件进行了描述、比较和分析。
【关键词】IEEE 802.1x;客户端;认证1. IEEE 802.1x随着IEEE 802.11无线局域网的迅速发展,通过应用无线通讯技术,公司和个人都获益匪浅。
公司们降低了布线的成本,并且为他们的员工提供了极大的便利。
普通用户通过使用笔记本电脑或者个人数字助理(PDA),通过无线局域网,可以在舒适的环境中方便的享受各种网络服务。
当一个用户试图访问IEEE 802.11网络的时候,一个常见的安全特性就是在提供给用户的设备任何服务之前,需要对用户的无线设备进行认证。
目前针对无线局域网有多种认证方法,本文侧重研究IEEE 802.1x标准。
什么是IEEE 802.1x? 根据802.1X-2004标准,对IEEE 802.1x的描述如下: 它是一种基于端口的网络访问控制,利用IEEE 802局域网架构的特性,为具有点对点连接特性的从属于局域网端口的设备提供一种认证和授权的方法。
如果对设备的认证和授权失败,则阻止设备访问。
这里的端口指的是从属于局域网架构的单个节点。
" 【1】由此可见,IEEE 802.1x为通过IEEE 802局域网和无线局域网进行互联的设备提供了一致的认证和授权机制。
通常来说,IEEE 802.1x包含三个实体【1】: 客户端、认证端、认证服务器。
客户端是一个实体,通常是某个点对点网络的一端,并寻求被链路另一端的认证端认证。
有许多名称经常被用来描述这个实体,例如"用户","客户端","认证点"。
在本文中我们用"客户端"来描述这个实体。
无线认证客户端OPNET建模的新方法
A New Method for Modeling Wireless
Authentication Supplicant in OPNET 作者: 叶培顺 刘晓乐
作者机构: 榆林学院计算机与网络工程系,陕西榆林719000
出版物刊名: 榆林学院学报
页码: 46-49页
主题词: IEEE802.1X协议 OPNET建模 有限状态机
摘要:在对IEEE802.1X的工作性能进行仿真研究时,迫切需要能够实现该认证功能的无线节点模型。
仅由研究人员设计状态机并进行实现的模型,一般不能客观反映协议的性能。
本文提出了一种基于IEEE802.1X协议中提供的有限状态机进行OPNET建模的方法,并给出了实现以及仿真结果。
该方法为IEEE802.1X协议的进一步仿真研究打下了基础。
PWLAN中802.1x认证的研究与实现
PWLAN中802.1x认证的研究与实现
王楠;黄杰;谢超
【期刊名称】《微计算机信息》
【年(卷),期】2007(023)009
【摘要】公共无线局域网(PWLAN)作为一种新的公共宽带移动数据接入业务,为公众提供便捷的无线上网服务.然而由于其数据传输链路在物理上的开放性,导致了比有线网络更严重的安全隐患.论述了基于802.1x协议的EAP认证协议及其实现技术,提出了在PWLAN中EAP认证的客户端、认证者端的设计和实现方案.测试结果证明该认证系统能有效地提高PWLAN的安全性.
【总页数】3页(P159-161)
【作者】王楠;黄杰;谢超
【作者单位】210009,江苏南京,南京工业大学信息科学与工程学院;210096,江苏南京,东南大学无线电系信息安全研究中心;210009,江苏南京,南京工业大学信息科学与工程学院;210096,江苏南京,东南大学无线电系信息安全研究中心
【正文语种】中文
【中图分类】TP3
【相关文献】
1.校园网基于80
2.1x无感知认证的研究与实现 [J], 曹忠华
2.基于可信网络的802.1X认证的研究与实现 [J], 周宇航
3.基于802.1X的WMN接入认证研究与实现 [J], 张宏滨;李宁
4.802.1x认证技术在ACR中的研究与实现 [J], 秦刘;兰巨龙;魏燕;智英建
5.PWLAN中802.1x认证的研究与实现 [J], 王楠;黄杰;谢超
因版权原因,仅展示原文概要,查看原文内容请购买。
基于802.1 x协议的校园网安全认证的设计与实现
基于802.1 x协议的校园网安全认证的设计与实现孟敏【摘要】目前校园网信息点多,网络规模较大,网络应用较为复杂,且安全隐患较大,容易遭受网络入侵,造成网络瘫痪、资源被窃取等情况,为了确保校园网络的安全,高校采取认证方式对网络用户进行身份验证.传统认证方式在验证校园网用户数据包时容易导致网络传输瓶颈,使得高校需要耗费额外的硬件资源来提高网络传输能力,从而无法满足校园网高效性与低成本要求.为了解决这一问题,文中设计了基于IEEE 802.1x协议的校园网安全认证系统.其采用IEEE 802.1x协议进行校园网的接入认证,防止非法用户对校园网的访问,防范了网络木马程序和病毒对校园网的入侵,并对认证申请者与认证点之间使用预共享密钥,避免了非法者通过伪造的认证点窃取用户信息,从而保证了校园网的安全问题.【期刊名称】《电子设计工程》【年(卷),期】2018(026)024【总页数】5页(P135-139)【关键词】802.1x协议;校园网;安全认证;网络安全【作者】孟敏【作者单位】无锡工艺职业技术学院电子信息系,江苏无锡 214206【正文语种】中文【中图分类】TN144随着计算机网络技术的发展,互联网在社会中的普及率逐步上升,互联网用户不断增加。
据中国互联网络信息中心统计,截止至2017年12月,我国互联网用户总量高达7.72亿,互联网普及率为55.8%。
在互联网快速发展的同时,也面临着诸多威胁,包括病毒侵袭、黑客的非法闯入、数据窃听和拦截、拒绝服务攻击、垃圾邮件等。
因此,如何保证网络访问的安全成为了网络提供商们一个急需解决的问题,该问题在规模不断增大的校园网络中尤其突出[1-5]。
目前校园资源数字化程度高,学生通过校园网获取数字资源。
此外,校园网信息点多,网络规模较大,网络应用较为复杂,且安全隐患较大,容易遭受网络入侵,造成网络瘫痪与资源被窃取等情况[6-8]。
因此,设计一套面向于校园网络接入安全的认证系统尤为重要。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
WLAN论文:WLAN IEEE802.1x 可扩展认证协议认证 OPNET 仿真
【中文摘要】无线局域网的应用越来越普遍,但安全问题一直是广大用户和研究者非常关注的问题。
IEEE802.lli标准采用了基于可扩展认证协议(EAP, Extensible Authentication Protocol)的IEEE802.lx标准作为增强无线局域网安全的重要方法。
而仿真方法是研究认证协议对网络性能影响的重要手段。
本文在研究IEEE802.lx 协议的基础上,通过在OPNET仿真软件中加入带有认证功能的节点模型,根据其仿真结果来测试无线网络中认证过程对网络性能的影响。
文中首先简要介绍了无线网络的特点以及发展状况,紧接着介绍了无线网络技术的相关标准、安全现状和相关技术,随后介绍了被广泛用于认证的IEEE802.lx标准和EAP(可扩展认证协议),对标准中给出的状态机作了详细介绍。
在介绍了OPNET仿真建模机制分析之后,提出了建立仿真需要的模型的方法,保证了所建立模型的正确性。
最后,
通过对加入申请者和认证者的模块统计量进行分析,可以明显看出认证功能对网络性能的影响集中于初期开始阶段,而在网络达到稳定以后,认证功能并不会对网络性能造成额外的影响。
【英文摘要】Since the Application of WLAN is becoming increasingly commonplace, the security problem is more concerned by consumers and researchers. IEEE802.11i criterion adopted the IEEE802.11i criterion in EAP (Extensible
Authentication Protocol) as an improtant method for WLAN Security. Stimulation method is an improtant means of study on the impact of EPA on network performance.This paper studies the IEEE802.1x Protocol, and tests the effect of authentication procedures on networks performance in wireless netwo...
【关键词】WLAN IEEE802.1x 可扩展认证协议认证 OPNET 仿真
【采买全文】1.3.9.9.38.8.4.8 1.3.8.1.13.7.2.1
同时提供论文写作定制和论文发表服务.保过包发.
【说明】本文仅为中国学术文献总库合作提供,无涉版权。
作者如有异议请与总库或学校联系。
【英文关键词】WLAN IEEE802.1x EAP Authentication OPNET Simulation
【目录】WLAN安全认证技术与仿真摘要3-4Abstract4
第一章绪论7-15 1.1 研究背景7-8 1.1.1 无线局域网简介
7 1.1.2 WLAN的优缺点7-8 1.2 WLAN发展情况8-11 1.3 WLAN的应用11-12 1.4 总体框架12-15第二章 WLAN安全技术及相关标准15-43 2.1 无线网络技术15-16 2.1.1 WLAN的组成15 2.1.2 无线网络的拓扑结构15-16 2.2 无线网络的相关协议标准16-21 2.2.1 IEEE802.11协议族标准16-18 2.2.2 IEEE802.11相关标准介绍18-21 2.3 WLAN安全现状和相关技术21-25 2.3.1 WLAN安全现状21-22 2.3.2 无线局域网安全技术概述22-25 2.3.3 无线局域网安全防范措施25 2.4
IEEE802.1x标准介绍25-31 2.4.1 IEEE802.1x体系结构
26-28 2.4.2 802.1x认证特点28 2.4.3 802.1x协议工作机制28-29 2.4.4 802.1x认证过程29-31 2.5 EAP(可扩展认证协议)31-35 2.6 IEEE802.1x协议状态机35-38 2.7 WEP加密算法介绍38-43第三章基于OPNET的仿真建模机制分析43-51 3.1 仿真软件简介43-44 3.2 OPNET简介44-48 3.2.1 OPNET Modeler的特点45 3.2.2 OPNET Modeler建模方法及仿真流程
45-46 3.2.3 OPNET建模机制分析46-48 3.3 OPNET中节点结构分析48-49 3.4 MAC模块层简介49-51第四章 OPNET中的EAP 认证扩展51-77 4.1 OPNET的功能扩展方法51-54 4.1.1 认证模块扩展的必要性51 4.1.2 认证模块扩展的方法51-54 4.2 EAP认证模块扩展54-68 4.2.1 OPNET自带节点分析54 4.2.2 加入eap进程模块后的节点模型54-56 4.2.3 进程模块改进方案56-58 4.2.4 模块的实现方式58-68 4.3 仿真测试
68-75 4.3.1 仿真系统及测试68-70 4.3.2 场景设计
70-71 4.3.3 申请者的统计量分析71-73 4.3.4 认证者的统计量分析73-75 4.4 测试结论75-77第五章工作总结及展望
77-79致谢79-81参考文献81-85研究成果85。