基于SSL协议VPN的安全性研究
发布时间:2022-01-10 09:31
信息全球化的不断发展,网络技术发展不断成熟,信息交换的发展更加的细化,很多企业甚至是规模较小的企业都拥有自己的完善的内部网络系统,通过内部网络更加安全的完成企业内部信息交流以及办公。同时越来越多的企业工作都通过内部网络完成,增加了更多的办公应用,接入到内网的企业用户越来越多,这些用户要完成随时随地的安全访问内部网络,正是以上的这些情况,远程接入的访问VPN才因此出现,而SSL VPN技术作为其中一种比较成熟的远程接入VPN, SSL协议提供的是应用层的安全服务。本文先对远程访问VPN的各种相关技术进行分析介绍,包括密码系统、认证技术以及VPN的实现协议进行了分析介绍,而其中着重分析了SSL VPN在协议握手过程中的密钥交换的不安全性,主要是匿名中间人攻击,提出用Kerberos认证方法,改进系统的设计方案,更加有效的提高系统安全性,针对口令猜测攻击,同时提出了用改进的Kerberos认证协议来降低安全风险。
【文章来源】:南昌大学江西省 211工程院校
【文章页数】:67 页
【学位级别】:硕士
【文章目录】:
摘要
ABSTRACT
目录
第1章 绪论
1.1 引言
1.1.1 VPN的概念
1.1.2 VPN的分类
1.2 远程访问VPN技术的发展现状
1.3 本文课题研究的组织结构
第2章 VPN技术综述
2.1 VPN密码块构造
2.1.1 散列法
2.1.2 消息完整性验证
2.2 加密技术
2.2.1 对称加密算法
2.2.2 非对称加密算法
2.3 数字签名和认证技术
2.3.1 数字签名
2.3.2 数字证书
2.3.3 基于RADIUS的AAA认证
2.3.4 Kerberos认证
2.4 VPN的协议实现方式
2.4.1 点对点隧道协议/第二层隧道协议
2.4.2 IPsec协议
2.4.3 安全套接字层SSL协议
第3章 认证协议Kerberos
3.1 引言
3.2 Kerberos思想
3.2.1 引入可信第三方
3.2.2 引入票据许可服务器
3.2.3 引入时间参数
3.2.4 引入会话密钥和认证符
3.2.5 实现双向认证
3.3 Kerberos协议原理以及流程
3.4 Kerberos协议的局限性
第4章 SSL VPN分析
4.1 SSL VPN的结构
4.2 SSL协议的系统结构及内容
4.2.1 SSL记录协议
4.2.2 ChangeCipherSpec协议和Alert协议
4.2.3 握手协议
4.3 SSL VPN系统安全威胁分析
4.3.1 中间人攻击威胁(握手协议)
4.3.2 拒绝服务攻击威胁
4.3.3 未知密钥共享攻击威胁
4.3.4 应用安全威胁
第5章 应用改进Kerberos认证的SSL VPN方案
5.1 基于Kerberos认证的SSL VPN模型
5.2 改进的Kerberos认证协议
5.2.1 Kerberos认证方法改进思路
5.2.2 改进后的Kerberos协议认证过程
5.3 改进的Kerberos协议SSL VPN认证安全性分析
5.3.1 BAN逻辑基本术语介绍
5.3.2 逻辑规则
5.3.3 改进的Kerberos协议ban逻辑分析
第6章 总结与展望
6.1 本文总结
6.2 进一步的研究工作
致谢
参考文献
【参考文献】:
期刊论文
[1]ARP欺骗的深入研究[J]. 徐国天. 信息网络安全. 2010(12)
[2]面向IPsec安全策略的VPN性能评估模型[J]. 顾文婷,潘雪增,楼学庆,郑斯琦. 计算机工程与应用. 2009(36)
[3]SSL VPN和IPSec VPN综合分析[J]. 张恒军. 信息系统工程. 2009(11)
[4]RADIUS协议在AAA系统中的应用研究[J]. 王军号,陆奎. 计算机技术与发展. 2009(07)
[5]基于混合体制的Kerberos身份认证协议的研究[J]. 胡宇,王世伦. 计算机应用. 2009(06)
[6]网络隐私第三方认证机制初探[J]. 董燕影,周庆山. 情报理论与实践. 2009(05)
[7]基于Web的SSL VPN设备设计与实现[J]. 郭乐深,张乃靖,尚晋刚. 信息网络安全. 2009(03)
[8]SSL VPN网络安全技术的应用研究[J]. 寻大勇. 通信技术. 2009(01)
[9]《网络安全认证》课程中SSL VPN介绍与安全性研究[J]. 王彩霞. 中国科技信息. 2009(01)
[10]双因素身份认证令牌验证的SSL VPN应用网关研究与设计[J]. 谢慧,王鲁达,张澎. 湘南学院学报. 2008(05)
博士论文
[1]安全协议及其BAN逻辑分析研究[D]. 杨世平.贵州大学 2007
硕士论文
[1]SSL协议中间人攻击实现与防范[D]. 刘刃.北京邮电大学 2008
[2]基于IPSec的VPN系统研究与设计[D]. 李晓波.电子科技大学 2002
本文编号:3580473
【文章来源】:南昌大学江西省 211工程院校
【文章页数】:67 页
【学位级别】:硕士
【文章目录】:
摘要
ABSTRACT
目录
第1章 绪论
1.1 引言
1.1.1 VPN的概念
1.1.2 VPN的分类
1.2 远程访问VPN技术的发展现状
1.3 本文课题研究的组织结构
第2章 VPN技术综述
2.1 VPN密码块构造
2.1.1 散列法
2.1.2 消息完整性验证
2.2 加密技术
2.2.1 对称加密算法
2.2.2 非对称加密算法
2.3 数字签名和认证技术
2.3.1 数字签名
2.3.2 数字证书
2.3.3 基于RADIUS的AAA认证
2.3.4 Kerberos认证
2.4 VPN的协议实现方式
2.4.1 点对点隧道协议/第二层隧道协议
2.4.2 IPsec协议
2.4.3 安全套接字层SSL协议
第3章 认证协议Kerberos
3.1 引言
3.2 Kerberos思想
3.2.1 引入可信第三方
3.2.2 引入票据许可服务器
3.2.3 引入时间参数
3.2.4 引入会话密钥和认证符
3.2.5 实现双向认证
3.3 Kerberos协议原理以及流程
3.4 Kerberos协议的局限性
第4章 SSL VPN分析
4.1 SSL VPN的结构
4.2 SSL协议的系统结构及内容
4.2.1 SSL记录协议
4.2.2 ChangeCipherSpec协议和Alert协议
4.2.3 握手协议
4.3 SSL VPN系统安全威胁分析
4.3.1 中间人攻击威胁(握手协议)
4.3.2 拒绝服务攻击威胁
4.3.3 未知密钥共享攻击威胁
4.3.4 应用安全威胁
第5章 应用改进Kerberos认证的SSL VPN方案
5.1 基于Kerberos认证的SSL VPN模型
5.2 改进的Kerberos认证协议
5.2.1 Kerberos认证方法改进思路
5.2.2 改进后的Kerberos协议认证过程
5.3 改进的Kerberos协议SSL VPN认证安全性分析
5.3.1 BAN逻辑基本术语介绍
5.3.2 逻辑规则
5.3.3 改进的Kerberos协议ban逻辑分析
第6章 总结与展望
6.1 本文总结
6.2 进一步的研究工作
致谢
参考文献
【参考文献】:
期刊论文
[1]ARP欺骗的深入研究[J]. 徐国天. 信息网络安全. 2010(12)
[2]面向IPsec安全策略的VPN性能评估模型[J]. 顾文婷,潘雪增,楼学庆,郑斯琦. 计算机工程与应用. 2009(36)
[3]SSL VPN和IPSec VPN综合分析[J]. 张恒军. 信息系统工程. 2009(11)
[4]RADIUS协议在AAA系统中的应用研究[J]. 王军号,陆奎. 计算机技术与发展. 2009(07)
[5]基于混合体制的Kerberos身份认证协议的研究[J]. 胡宇,王世伦. 计算机应用. 2009(06)
[6]网络隐私第三方认证机制初探[J]. 董燕影,周庆山. 情报理论与实践. 2009(05)
[7]基于Web的SSL VPN设备设计与实现[J]. 郭乐深,张乃靖,尚晋刚. 信息网络安全. 2009(03)
[8]SSL VPN网络安全技术的应用研究[J]. 寻大勇. 通信技术. 2009(01)
[9]《网络安全认证》课程中SSL VPN介绍与安全性研究[J]. 王彩霞. 中国科技信息. 2009(01)
[10]双因素身份认证令牌验证的SSL VPN应用网关研究与设计[J]. 谢慧,王鲁达,张澎. 湘南学院学报. 2008(05)
博士论文
[1]安全协议及其BAN逻辑分析研究[D]. 杨世平.贵州大学 2007
硕士论文
[1]SSL协议中间人攻击实现与防范[D]. 刘刃.北京邮电大学 2008
[2]基于IPSec的VPN系统研究与设计[D]. 李晓波.电子科技大学 2002
本文编号:3580473
本文链接:https://www.wllwen.com/guanlilunwen/ydhl/3580473.html