999精品在线视频,手机成人午夜在线视频,久久不卡国产精品无码,中日无码在线观看,成人av手机在线观看,日韩精品亚洲一区中文字幕,亚洲av无码人妻,四虎国产在线观看 ?

無線網絡安全協議Kerberos的Petri網建模

2017-09-29 07:54:57張婷張鑫張新剛
軟件導刊 2017年9期

張婷 張鑫 張新剛

摘 要:由于無線網絡與移動設備的特點,無線網絡安全協議的執行環境變得更為復雜。對比了網絡安全協議WAP、IEE802.1X、EAP、WPA認證協議和Kerberos協議。Kerberos協議在身份委派和身份驗證方面較為高效,成為常用的無線網絡安全協議。Petri網作為信息化建模仿真的常用工具,能以圖形化、層次化的方式描述系統。在分析Kerberos協議工作原理的基礎上,采用Petri網工具CPNTools對Kerberos協議進行建模與仿真,采用圖形化方式,直觀地表達了該協議特點。

關鍵詞:Kerberos協議;無線網絡安全協議;Petri網

DOI:10.11907/rjdk.172290

中圖分類號:TP309 文獻標識碼:A 文章編號:1672-7800(2017)009-0181-04

Abstract:Due to the characteristics of wireless networks and mobile devices, wireless security protocol execution environment becomes more complex. Network security protocols such as WAP, IEE802.1X, EAP, WPA authentication protocol and Kerberos protocol are compared. Kerberos protocol is efficient in terms of identity, delegation, and authentication, so it is commonly used in wireless network security. Petri net is a common tool for information modeling and simulation. By Petri net, system can be described graphically and hierarchically. After analyzing the working principle of Kerberos protocol, Petri nets tools named CPNTools is employed to model and simulate Kerberos protocol.The characteristics of this protocol are graphically and visually expressed.

Key Words:kerberos protocol; wireless network security protocol; petri net

Kerberos協議

1.1 Kerberos協議簡介

Kerberos協議是一個在局域網內利用對稱加密算法進行用戶身份認證的協議[1]。在該認證方式下,用戶只需正確地輸入用戶名和密碼一次,即可獲得電子通行證,從而訪問多個相應服務。為了防止網絡實體受到竊聽、重放等攻擊,Kerberos協議采用“客戶—服務器”模型交互驗證的方式執行協議,以保護數據完整性。

Kerberos協議的工作原理如圖1所示。具體過程為:①首先,Client通過Workstation進行登錄,輸入用戶ID和密碼傳送給AS;②AS得到Workstation轉譯的用戶密鑰之后,檢查ID有效性,并向Workstation傳送一個TGS票據,Workstation得到許可后授權服務;③Client通過Workstation把已得到的TGS票據發送給TGS,TGS認證后向Workstation提供一個S票據給Client;④最后Client通過Workstation向Server提供已獲得的S票據,得到Server認證后,即可訪問該服務器提供的服務。

1.2 網絡安全協議對比

在計算機網絡應用中,為了提高網絡信息的安全性,通常采用的網絡安全協議有WAP[2]、IEEE802.1X[3]、

EAP[4]、WPA[5]和Kerberos協議。其分別使用的核心技術與應用特點如表1所示,可以看出Kerberos協議相比其它協議具有使用方便、易于實施的特點,因而Kerberos協議應用廣泛,例如微軟Windows Server 2003操作系統,Internet上的FreeBSD以及Linux服務器均使用其進行安全認證。

2 Petri網

Petri網是一種圖論工具,適合對離散事件動態系統建模[7]。它以圖形化的方式描述系統,使系統形象化。可以建立分層Petri網,用于描述分布式遞進系統的各種運行特性。

2.1 Petri網新進展

時間Petri網:通過附加節點的時間因素,即時間庫所和時間變遷,使模型具有實時分析能力。

條件/事件網(包括謂詞/變遷網):通過在弧或變遷節點上加入變遷使能的條件,從而增強模型的邏輯分析能力。

受控Petri網:在變遷節點上增加控制庫所,使模型能直接用于表達控制活動。

2.2 Petri網應用

Petri網不僅可以描述系統的靜態特征,便于人們理解,還可以描述動態特性,揭示模型中的有界性、可達性、合理性等。因此,Petri網的應用十分廣泛,主要用于以下幾個方面[8]:①通信協議驗證;②計算機通訊網絡性能評價;③軟件工程中著色Petri網可用于軟件系統的建模與分析;④AI中用知識處理Petri網建立推理的形式化模型,表達各活動間的關系;⑤FMS的建模、分析和控制;⑥系統可靠性分析,如硬件可靠性和軟件可靠性分析;⑦合成服務的安全分析和驗證。endprint

3 Kerberos協議建模

3.1 Kerberos的CPN模型

結合Kerberos協議工作原理,采用Petri網工具CPNTools對Kerberos協議進行層次化建模。Kerberos身份認證機制主要用于提供訪問網絡服務的票據(Ticket),票據包括認證符(Authenticator)、已加密數據(含加密密碼)[9]。Kerberos所用票據如表2所示。

Kerberos認證過程有3個步驟:①認證服務消息交換獲得票據許可票據;②服務授權票據消息交換,獲取服務授權票據;③客戶/服務器認證消息交換,獲取服務[10]。

建立的Kerberos協議頂層模型如圖2所示,在執行過程中有5個變遷:變遷Sender表示客戶端向密鑰分發中心(KDC)發送一個Kerberos身份認證服務請求,以期

獲得TGT(許可票據);變遷Network表示KDC發送加密的TGT和登錄會話密鑰;變遷Receive表示用戶為有效用戶,生成登錄會話密鑰;變遷Success表示客戶端向KDC請求訪問服務器的服務票證;變遷Reject表示用戶為非法用戶,結束會話。

庫所A表示客戶端的身份認證服務請求,庫所B1表示許可票據,庫所B2表示無效票據,庫所C1表示請求服務票據,庫所C2表示無效服務票據,庫所D表示服務票據,庫所Received1表示加密的服務會話密鑰和服務票據,Received2表示無效的會話密鑰。

stop表示非法票據,succ表示服務票據,用INT*DATA表示許可票據,用INT*INT表示會話密鑰。

3.2 Sender的CPN模型

Sender的CPN模型如圖3所示,客戶端嘗試連接Kerberos身份認證服務端端口,監測到端口開放,則客戶端將自己的ID和IP信息打包,并使用用戶自己的密鑰K1進行加密,提交給Kerberos認證服務端。

變遷SendPacket表示發送Kerberos身份認證服務請求,變遷ReceiveAcknow表示接收到會話密鑰。庫所Send表示Kerberos身份認證服務請求,庫所NextSend表示接收服務端信息。

3.3 Network的CPN模型

Network的CPN模型如圖4所示。具體過程為:①Kerberos認證服務端接收到ID信息后,解密信息,如果解密失敗,則說明該用戶非法,發送信息到B2;如果解密成功,Kerberos認證服務器則認為用戶為合法用戶,發送信息到B1;②在判斷用戶為合法用戶后,Kerberos認證服務端開始向用戶端提供需要訪問的服務系統的授權票據,發送庫所C1中的授權票據到庫所D;在判斷用戶為非法用戶后,Kerberos認證服務端發送庫所C2中的無效票據到庫所D。

變遷TransmitPacket表示解密信息,變遷TransmitAcknow1表示接收到授權票據,變遷TransmitAcknow2表示接收到非法票據。

3.4 Receive的CPN模型

Receive的CPN模型如圖5所示。Receive的執行過程為:Kerberos用自己的密鑰對用戶的ID和IP打包加密之后,再用用戶的密鑰進行加密,然后回傳至用戶接收。

變遷ReceivePacket表示加密用戶信息,庫所nextToken表示加密包。

3.5 Success的CPN模型

Success的CPN模型如圖6所示。Success表示用戶端從Kerberos認證服務器處獲得的加密信息,先用自己的用戶密鑰對其進行解密。解密成功后,將得到的加密信息與自己需要訪問的服務內容進行打包后,再用自己的密鑰進行加密,提交給Kerberos認證服務端進行身份審核。其執行過程如圖6所示。

3.6 Reject的CPN模型

Reject的CPN模型如圖7所示。Reject表示用戶端從Kerberos認證服務器處獲得的加密信息,先用自己的用戶密鑰對其進行解密。若解密失敗,訪問申請中斷,無法對服務進行訪問。

4 結語

本文闡述了Kerberos協議的工作原理,并且對比了它與WAP、IEEE802.1X、EAP和WPA網絡安全協議的特點。使用Petri網的圖形化建模工具CPNTools對Kerberos協議進行建模。將Kerberos協議的認證過程抽象為Sender、Network、Receive、Success和Reject 5個變遷,建立了協議的層次化模型,從而直觀地展示了Kerberos協議用戶身份認證的過程,體現了其在身份委派和身份驗證方面的靈活性。

參考文獻:

[1] 王杰.計算機網絡安全的理論與實踐[M].北京:高等教育出版社,2014.

[2] 張慧媛.移動互聯網與WAP技術[M].北京:電子工業出版社,2003.

[3] 謝希仁.計算機網絡[M].第6版.北京:電子工業出版社,2013.

[4] 杜慧,朱志祥.IEEE802.1x/EAP協議的研究與改進[J].西安郵電大學學報,2010,15(5):53-56.

[5] 白珅,王軼駿,薛質.WPA/WPA2協議安全性研究[J].信息安全與通信保密,2012(1):106-108.

[6] 姚傳茂.Kerberos認證系統的研究與改進[D].合肥:合肥工業大學,2003.

[7] 張昭理.基于Petri網的安全策略分析與驗證方法研究[D].武漢:華中科技大學,2007.

[8] 樂曉波,陳黎靜.Petri網應用綜述[J].交通科學與工程,2004,20(2):51-55.

[9] 齊忠厚.Kerberos協議原理及應用[J].計算機工程與科學,2000,22(5):11-13.

[10] 王曉剛,盧強華.Kerberos認證系統的分析和改進[J].武漢紡織大學學報,2002,15(5):95-98.

(責任編輯:黃 健)endprint

主站蜘蛛池模板: 中国国产一级毛片| 97在线公开视频| 国产麻豆91网在线看| 中文字幕欧美日韩高清| 欧美视频免费一区二区三区| 伊人激情综合网| 免费av一区二区三区在线| 亚洲娇小与黑人巨大交| 亚洲一区网站| 91视频免费观看网站| 国产精品自在在线午夜区app| 无码高潮喷水在线观看| 欧美综合一区二区三区| 国产精品永久久久久| 午夜少妇精品视频小电影| 国产农村妇女精品一二区| 日本一区中文字幕最新在线| 国产精品深爱在线| 99在线视频免费观看| 波多野结衣二区| 毛片免费视频| AⅤ色综合久久天堂AV色综合| 亚洲无码高清视频在线观看| 九色视频一区| 国产高清在线观看91精品| 天天躁日日躁狠狠躁中文字幕| 香蕉在线视频网站| 一级全免费视频播放| 全色黄大色大片免费久久老太| 97国产精品视频人人做人人爱| 国产成年女人特黄特色大片免费| 91精品国产91久无码网站| 伊人久久大香线蕉成人综合网| 超清人妻系列无码专区| 91九色国产在线| 欧美精品不卡| 午夜毛片福利| 欧美精品成人一区二区视频一| 免费久久一级欧美特大黄| 午夜性刺激在线观看免费| 99re这里只有国产中文精品国产精品| 视频二区亚洲精品| a在线观看免费| 色婷婷久久| 丝袜高跟美脚国产1区| 亚洲综合色在线| 国产精品9| 99国产在线视频| 精品国产乱码久久久久久一区二区| 亚洲欧美日韩视频一区| 毛片久久网站小视频| 国产乱子伦一区二区=| 国产成人精品午夜视频'| 国内精品久久人妻无码大片高| 国产欧美视频综合二区| 国产乱码精品一区二区三区中文 | 欧美视频二区| 色综合婷婷| 激情五月婷婷综合网| 青青久久91| 成人国产免费| a级毛片免费播放| 日本高清在线看免费观看| 久久无码av三级| 91高清在线视频| 国产乱子伦视频在线播放| 亚洲综合二区| аⅴ资源中文在线天堂| 91福利在线观看视频| 亚洲欧美不卡视频| 国产成+人+综合+亚洲欧美| 成年人国产网站| 午夜精品影院| 亚洲无码高清免费视频亚洲 | 国产丰满大乳无码免费播放| 国产亚洲视频免费播放| 91无码网站| 亚洲视频在线青青| 亚洲天堂视频网| 亚洲国产一区在线观看| AV老司机AV天堂| 亚洲一区国色天香|