999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

無線網絡安全協議Kerberos的Petri網建模

2017-09-29 07:54:57張婷張鑫張新剛
軟件導刊 2017年9期

張婷 張鑫 張新剛

摘 要:由于無線網絡與移動設備的特點,無線網絡安全協議的執行環境變得更為復雜。對比了網絡安全協議WAP、IEE802.1X、EAP、WPA認證協議和Kerberos協議。Kerberos協議在身份委派和身份驗證方面較為高效,成為常用的無線網絡安全協議。Petri網作為信息化建模仿真的常用工具,能以圖形化、層次化的方式描述系統。在分析Kerberos協議工作原理的基礎上,采用Petri網工具CPNTools對Kerberos協議進行建模與仿真,采用圖形化方式,直觀地表達了該協議特點。

關鍵詞:Kerberos協議;無線網絡安全協議;Petri網

DOI:10.11907/rjdk.172290

中圖分類號:TP309 文獻標識碼:A 文章編號:1672-7800(2017)009-0181-04

Abstract:Due to the characteristics of wireless networks and mobile devices, wireless security protocol execution environment becomes more complex. Network security protocols such as WAP, IEE802.1X, EAP, WPA authentication protocol and Kerberos protocol are compared. Kerberos protocol is efficient in terms of identity, delegation, and authentication, so it is commonly used in wireless network security. Petri net is a common tool for information modeling and simulation. By Petri net, system can be described graphically and hierarchically. After analyzing the working principle of Kerberos protocol, Petri nets tools named CPNTools is employed to model and simulate Kerberos protocol.The characteristics of this protocol are graphically and visually expressed.

Key Words:kerberos protocol; wireless network security protocol; petri net

Kerberos協議

1.1 Kerberos協議簡介

Kerberos協議是一個在局域網內利用對稱加密算法進行用戶身份認證的協議[1]。在該認證方式下,用戶只需正確地輸入用戶名和密碼一次,即可獲得電子通行證,從而訪問多個相應服務。為了防止網絡實體受到竊聽、重放等攻擊,Kerberos協議采用“客戶—服務器”模型交互驗證的方式執行協議,以保護數據完整性。

Kerberos協議的工作原理如圖1所示。具體過程為:①首先,Client通過Workstation進行登錄,輸入用戶ID和密碼傳送給AS;②AS得到Workstation轉譯的用戶密鑰之后,檢查ID有效性,并向Workstation傳送一個TGS票據,Workstation得到許可后授權服務;③Client通過Workstation把已得到的TGS票據發送給TGS,TGS認證后向Workstation提供一個S票據給Client;④最后Client通過Workstation向Server提供已獲得的S票據,得到Server認證后,即可訪問該服務器提供的服務。

1.2 網絡安全協議對比

在計算機網絡應用中,為了提高網絡信息的安全性,通常采用的網絡安全協議有WAP[2]、IEEE802.1X[3]、

EAP[4]、WPA[5]和Kerberos協議。其分別使用的核心技術與應用特點如表1所示,可以看出Kerberos協議相比其它協議具有使用方便、易于實施的特點,因而Kerberos協議應用廣泛,例如微軟Windows Server 2003操作系統,Internet上的FreeBSD以及Linux服務器均使用其進行安全認證。

2 Petri網

Petri網是一種圖論工具,適合對離散事件動態系統建模[7]。它以圖形化的方式描述系統,使系統形象化。可以建立分層Petri網,用于描述分布式遞進系統的各種運行特性。

2.1 Petri網新進展

時間Petri網:通過附加節點的時間因素,即時間庫所和時間變遷,使模型具有實時分析能力。

條件/事件網(包括謂詞/變遷網):通過在弧或變遷節點上加入變遷使能的條件,從而增強模型的邏輯分析能力。

受控Petri網:在變遷節點上增加控制庫所,使模型能直接用于表達控制活動。

2.2 Petri網應用

Petri網不僅可以描述系統的靜態特征,便于人們理解,還可以描述動態特性,揭示模型中的有界性、可達性、合理性等。因此,Petri網的應用十分廣泛,主要用于以下幾個方面[8]:①通信協議驗證;②計算機通訊網絡性能評價;③軟件工程中著色Petri網可用于軟件系統的建模與分析;④AI中用知識處理Petri網建立推理的形式化模型,表達各活動間的關系;⑤FMS的建模、分析和控制;⑥系統可靠性分析,如硬件可靠性和軟件可靠性分析;⑦合成服務的安全分析和驗證。endprint

3 Kerberos協議建模

3.1 Kerberos的CPN模型

結合Kerberos協議工作原理,采用Petri網工具CPNTools對Kerberos協議進行層次化建模。Kerberos身份認證機制主要用于提供訪問網絡服務的票據(Ticket),票據包括認證符(Authenticator)、已加密數據(含加密密碼)[9]。Kerberos所用票據如表2所示。

Kerberos認證過程有3個步驟:①認證服務消息交換獲得票據許可票據;②服務授權票據消息交換,獲取服務授權票據;③客戶/服務器認證消息交換,獲取服務[10]。

建立的Kerberos協議頂層模型如圖2所示,在執行過程中有5個變遷:變遷Sender表示客戶端向密鑰分發中心(KDC)發送一個Kerberos身份認證服務請求,以期

獲得TGT(許可票據);變遷Network表示KDC發送加密的TGT和登錄會話密鑰;變遷Receive表示用戶為有效用戶,生成登錄會話密鑰;變遷Success表示客戶端向KDC請求訪問服務器的服務票證;變遷Reject表示用戶為非法用戶,結束會話。

庫所A表示客戶端的身份認證服務請求,庫所B1表示許可票據,庫所B2表示無效票據,庫所C1表示請求服務票據,庫所C2表示無效服務票據,庫所D表示服務票據,庫所Received1表示加密的服務會話密鑰和服務票據,Received2表示無效的會話密鑰。

stop表示非法票據,succ表示服務票據,用INT*DATA表示許可票據,用INT*INT表示會話密鑰。

3.2 Sender的CPN模型

Sender的CPN模型如圖3所示,客戶端嘗試連接Kerberos身份認證服務端端口,監測到端口開放,則客戶端將自己的ID和IP信息打包,并使用用戶自己的密鑰K1進行加密,提交給Kerberos認證服務端。

變遷SendPacket表示發送Kerberos身份認證服務請求,變遷ReceiveAcknow表示接收到會話密鑰。庫所Send表示Kerberos身份認證服務請求,庫所NextSend表示接收服務端信息。

3.3 Network的CPN模型

Network的CPN模型如圖4所示。具體過程為:①Kerberos認證服務端接收到ID信息后,解密信息,如果解密失敗,則說明該用戶非法,發送信息到B2;如果解密成功,Kerberos認證服務器則認為用戶為合法用戶,發送信息到B1;②在判斷用戶為合法用戶后,Kerberos認證服務端開始向用戶端提供需要訪問的服務系統的授權票據,發送庫所C1中的授權票據到庫所D;在判斷用戶為非法用戶后,Kerberos認證服務端發送庫所C2中的無效票據到庫所D。

變遷TransmitPacket表示解密信息,變遷TransmitAcknow1表示接收到授權票據,變遷TransmitAcknow2表示接收到非法票據。

3.4 Receive的CPN模型

Receive的CPN模型如圖5所示。Receive的執行過程為:Kerberos用自己的密鑰對用戶的ID和IP打包加密之后,再用用戶的密鑰進行加密,然后回傳至用戶接收。

變遷ReceivePacket表示加密用戶信息,庫所nextToken表示加密包。

3.5 Success的CPN模型

Success的CPN模型如圖6所示。Success表示用戶端從Kerberos認證服務器處獲得的加密信息,先用自己的用戶密鑰對其進行解密。解密成功后,將得到的加密信息與自己需要訪問的服務內容進行打包后,再用自己的密鑰進行加密,提交給Kerberos認證服務端進行身份審核。其執行過程如圖6所示。

3.6 Reject的CPN模型

Reject的CPN模型如圖7所示。Reject表示用戶端從Kerberos認證服務器處獲得的加密信息,先用自己的用戶密鑰對其進行解密。若解密失敗,訪問申請中斷,無法對服務進行訪問。

4 結語

本文闡述了Kerberos協議的工作原理,并且對比了它與WAP、IEEE802.1X、EAP和WPA網絡安全協議的特點。使用Petri網的圖形化建模工具CPNTools對Kerberos協議進行建模。將Kerberos協議的認證過程抽象為Sender、Network、Receive、Success和Reject 5個變遷,建立了協議的層次化模型,從而直觀地展示了Kerberos協議用戶身份認證的過程,體現了其在身份委派和身份驗證方面的靈活性。

參考文獻:

[1] 王杰.計算機網絡安全的理論與實踐[M].北京:高等教育出版社,2014.

[2] 張慧媛.移動互聯網與WAP技術[M].北京:電子工業出版社,2003.

[3] 謝希仁.計算機網絡[M].第6版.北京:電子工業出版社,2013.

[4] 杜慧,朱志祥.IEEE802.1x/EAP協議的研究與改進[J].西安郵電大學學報,2010,15(5):53-56.

[5] 白珅,王軼駿,薛質.WPA/WPA2協議安全性研究[J].信息安全與通信保密,2012(1):106-108.

[6] 姚傳茂.Kerberos認證系統的研究與改進[D].合肥:合肥工業大學,2003.

[7] 張昭理.基于Petri網的安全策略分析與驗證方法研究[D].武漢:華中科技大學,2007.

[8] 樂曉波,陳黎靜.Petri網應用綜述[J].交通科學與工程,2004,20(2):51-55.

[9] 齊忠厚.Kerberos協議原理及應用[J].計算機工程與科學,2000,22(5):11-13.

[10] 王曉剛,盧強華.Kerberos認證系統的分析和改進[J].武漢紡織大學學報,2002,15(5):95-98.

(責任編輯:黃 健)endprint

主站蜘蛛池模板: 国产原创第一页在线观看| 中文字幕日韩视频欧美一区| 免费又爽又刺激高潮网址| 伊人无码视屏| 波多野结衣无码AV在线| 亚洲无码高清免费视频亚洲 | 不卡视频国产| 久久成人免费| 国产精品免费久久久久影院无码| 欧美劲爆第一页| 国产资源站| 亚洲aaa视频| 四虎国产精品永久一区| 香蕉99国内自产自拍视频| 欧美一区二区自偷自拍视频| 欧美精品综合视频一区二区| 婷婷五月在线| 国产成人精品三级| 色综合网址| 亚洲欧美不卡中文字幕| 国产高清在线精品一区二区三区| 人妻熟妇日韩AV在线播放| 首页亚洲国产丝袜长腿综合| 国产一级裸网站| 亚洲娇小与黑人巨大交| 国产一区二区三区免费观看| 最新国产高清在线| 91视频免费观看网站| 亚洲精品第一页不卡| 日韩无码视频专区| 中文字幕 欧美日韩| 91系列在线观看| 成人va亚洲va欧美天堂| 麻豆国产在线不卡一区二区| 国产麻豆va精品视频| 亚洲精品天堂自在久久77| 国产亚洲男人的天堂在线观看| 国产99精品视频| 亚洲精品无码av中文字幕| 狠狠v日韩v欧美v| 97久久免费视频| 欧美日韩在线亚洲国产人| 99久久国产综合精品2023| 国产男人的天堂| 亚洲欧美在线精品一区二区| 国产成人久久综合777777麻豆| 一边摸一边做爽的视频17国产| 午夜丁香婷婷| 精品视频福利| 亚洲第一在线播放| 国产精品免费p区| 国产又黄又硬又粗| 伊人查蕉在线观看国产精品| 99久久精彩视频| 精品天海翼一区二区| 亚洲第一av网站| 青青青亚洲精品国产| 国产午夜无码专区喷水| 中文字幕首页系列人妻| 国产特级毛片aaaaaa| 麻豆国产在线观看一区二区| 激情在线网| 欧美a在线看| 日韩国产一区二区三区无码| 亚洲国产精品成人久久综合影院| 91区国产福利在线观看午夜| 免费aa毛片| www.av男人.com| 久久国产精品电影| 欧美亚洲日韩中文| 无码视频国产精品一区二区| 四虎国产永久在线观看| 亚洲永久免费网站| 58av国产精品| 国产乱视频网站| 少妇精品在线| 91系列在线观看| 欧美日本在线观看| 东京热av无码电影一区二区| 国产精品黑色丝袜的老师| 专干老肥熟女视频网站| 亚洲人成在线免费观看|