基于802.1x准入控制技术在电力系统中的应用

基于802.1x准入控制技术在电力系统中的应用

ID:21934637

大小:57.00 KB

页数:7页

时间:2018-10-25

基于802.1x准入控制技术在电力系统中的应用 _第1页
基于802.1x准入控制技术在电力系统中的应用 _第2页
基于802.1x准入控制技术在电力系统中的应用 _第3页
基于802.1x准入控制技术在电力系统中的应用 _第4页
基于802.1x准入控制技术在电力系统中的应用 _第5页
资源描述:

《基于802.1x准入控制技术在电力系统中的应用 》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、基于802.1X准入控制技术在电力系统中的应用刘秀亮弋才勇顾同江(新疆信息产业有限责任公司新疆乌鲁木齐830001):计算机终端是我们日常访问X络和处理数据的重要工具,许多企业注重X络边界安全防护,把安全精力集中放在部署防火墙等边界安全防护设备上,用来保护其内部数据不受外来入侵者的非法访问,却因为对计算机终端的管理不善而造成重要数据的丢失或系统被入侵。本文以802.1X准入控制为技术,以安全策略为手段,从控制X络入口为主,通过软硬件相结合的方式,加强用户终端的主动防御能力,从而实现整体X络的安全性。关键字:802.1X终端准入控制1、前言随着电X信息化

2、的不断发展和进步,计算机信息X络已成为我们生活和工作中不可缺少的一部分。电X信息X络所面临的威胁也越来越大。而传统的安全防护策略主要围绕X络边界安全防护来实现。例如:在X络边界部署防火墙、IPS、IDS等安全防护设备来保护其内部数据不受外来入侵者的非法访问。虽然部署各种安全设备,但X络安全事件还是层出不穷,究其原因是X络内部的终端不安全或操作不当造成的。据统计数据表明,X络安全的威胁80%的来自X络内部。计算机终端作为X络与用户的接口,是安全保障比较脆弱的地方,也是一般X络安全解决方案所容易忽视的地方。传统的安全防护策略仅仅关注来自外部的威胁,对来自内

3、部的威胁显得无能为力,因此我们必须关注计算机终端本身的安全性。只有做到面向用户终端的安全保护和准入控制,才能更好的进行信息安全防护。在这种情况下,集防病毒、主动威胁防护、X络威胁防护和802.1X端点准入控制技术于一体的计算机桌面终端安全防护技术顺势而生。X络准入控制的目的是检查用户的身份及终端信息的合法性,依据预先的设定控制用户终端的访问权限,有效阻止非法身份认证或不安全的设备接入及X络访问。通过在X络中部署相应的X络接入控制设备,提供X络准入控制功能,确保用户满足身份认证的要求,同时用户的终端设备必须达到一定的安全和策略条件,才可以通过X关设备接入

4、到X络中并获得相应的访问权限。这样一方面验证了用户的身份,避免了非法用户接入到X络中,限定了用户的访问权限;另一方面也避免了存在安全隐患的终端系统的接入,可以大大消除蠕虫和病毒对X络系统以及承载的业务所带来的威胁和影响,实现帮助客户发现、预防和消除安全威胁的目标2、802.1X简介802.1X协议起源于802.11协议,后者是标准的无线局域X协议。802.1X协议的主要目的是为了解决无线局域X用户接入认证问题,但由于它的原理对于所有符合IEEE802标准的局域X具有普适性,因此后来他在有线局域X中也得到了广泛的应用。802.1x协议是一种基于端口的X络

5、接入控制(PortBasedNet16.5pt">3、802.1X认证过程802.1X的认证体系分为三部分结构:SupplicantSystem客户端(PC/X络设备)、AuthenticatorSystem,认证系统、AuthenticationServerSystem认证服务器。1.当用户有上X需求时打开802.1x客户端,输入已经申请、登记过的用户名和口令,发起连接请求(EAPOL-Start报文)。此时,客户端程序将发出请求认证的报文给交换机,开始启动一次认证过程。2.交换机收到请求认证的数据帧后,将发出一个请求帧(EAP-Request/Id

6、entity报文)要求用户的客户端程序发送输入的用户名。3.客户端程序响应交换机发出的请求,将用户名信息通过数据帧(EAP-Response/Identity报文)送给交换机。交换机将客户端送上来的数据帧经过封包处理后(RADIUSAccess-Request报文)送给RADIUS服务器进行处理。4.RADIUS服务器收到交换机转发的用户名信息后,将该信息与数据库中的用户名表相比对,找到该用户名对应的口令信息,用随机生成的一个加密字对它进行加密处理,同时也将此加密字通过RADIUSAccess-Challenge报文传送给交换机,由交换机传给客户端程序

7、。5.客户端程序收到由交换机传来的加密字(EAP-Request/MD5Challenge报文)后,用该加密字对口令部分进行加密处理(此种加密算法通常是不可逆的,生成EAP-Response/MD5Challenge报文),并通过交换机传给RADIUS服务器。6.RADIUS服务器将加密后的口令信息(RADIUSAccess-Requeset报文)和自己经过加密运算后的口令信息进行对比,如果相同,则认为该用户为合法用户,反馈认证通过的消息(RADIUSAccess-Accept报文和EAP-Success报文)。交换机将端口状态改为授权状态,允许用户通

8、过该端口访问X络。如果用户名和口令不正确,则将该端口状态改为非授权状态,将将该端口跳转到gue

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。