期刊文献+

一种嵌入式Linux系统的身份认证方法 被引量:1

An authentication method for embedded Linux systems
在线阅读 下载PDF
导出
摘要 当前的许多身份认证产品,不更改代码则无法实现新的认证方法,很难满足不同应用系统的要求。文章提出了一种基于PAM身份认证方法,并通过该方法设计实现了一套认证系统,可以针对不同的服务提供不同的认证方法,提高该系统认证的灵活性;对整个传输过程中的数据进行加密操作,有效提高系统的安全性能;在系统中加入了日志管理模块,为以后的维护操作提供了依据。 At present, many authentication products are unable to implement new authentication methods without changing their codes, so they are hard to meet various requirements of different systems. This paper proposes an authentication method based on pluggable authentication modules(PAM),and a certification system is designed and implemented by the authentication method. It can provide different methods of authentication for different services, which effectively enhances the flexibility of the certification system. And the encryption operation is conducted on the data in the transmission process, which effectively improves the system's security. With added management log modules to the system, it provides a basis for future maintenance operations.
出处 《合肥工业大学学报(自然科学版)》 CAS CSCD 北大核心 2009年第8期1158-1161,共4页 Journal of Hefei University of Technology:Natural Science
基金 安徽省2008年度技术转移计划资助项目(08140603007) 合肥工业大学科学研究发展基金资助项目(080502F)
关键词 身份认证 认证方法 加密 PAM authentication authentication method encryption pluggable authentication modules (PAM)
  • 相关文献

参考文献9

  • 1拉斯特.网络安全基础[M].张耀疆,李磊,译.北京:人民邮电出版社,2006:215-217.
  • 2韩波.深入LinuxPAM体系结构[EB/OL].http://linux.chinaitlab.corn/tool/530218.html,2006-11-13.
  • 3Hwang M S, Li L H. A new remote user authentication seheme using smartcards[J]. IEEE Transactions Consumer Electronics, 2000,46 (1) : 28--30.
  • 4李大治,卿斯汉.一个基于PAM的身份认证系统的设计与实现[J].计算机科学,2005,32(2):63-65. 被引量:4
  • 5金辉.Singlesign-on[EB/OL].http://www.ibm.com/developexworks/cn/security/se-sso/index.hmal,2002-04-01.
  • 6李更深,王丽芳,蒋泽军.基于Linux PAM机制的双因素身份认证系统的设计[J].微电子学与计算机,2006,23(7):168-170. 被引量:8
  • 7吴洁明,周宁.基于LDAP的信息共享平台研究与实现[J].计算机应用,2008,28(4):1042-1044. 被引量:16
  • 8Morgan A G. The Linux-PAM system administrators" guide [Z]. Linux-PAM Documentation, Draft V0. 75, 2001:8--10.
  • 9Morgan ~ G. The Linux-PAM application writers guide [Z]. Linux-PAM Documentation, Draft V0. 75, 2001: 12--14.

二级参考文献32

共引文献25

同被引文献7

  • 1Kou C Y, Springsteel F. The security mechanism in the World Wide Web(WWW) and the common gateway inter- face(CGI) [C//Proceedings of IEEE 31st Annual 1997 In- ternational Carnahan Conference on Security Technology, 1997:114--119.
  • 2Chen Y M, Zhao J, Zou Y B, et al. Of{ice automation system for enterprise based-on. NET[J] Journal of Donghua Uni- versity: English Edition, 2010,27 (4) 522-- 529.
  • 3Sandhu R, Ferraiolo D, Kuhn R. The NIST model for role- based access control: towards a unified standard[C]//Pro- ceedings of 5th ACM Workshop on Role-based Access Control, Berlin, Germany, 2000 47-- 63.
  • 4Lee D, Kim K, Yoon T B. Design of web page evaluation system using Ajax and neural networks[C]//Evolutionary Computation, t-long Kong, China, 2008 : 3025-- 3029.
  • 5刘孝保,杜平安.B/S环境下CIMS安全模型设计与实现[J].电子科技大学学报,2008,37(1):109-112. 被引量:2
  • 6肖达,舒继武,薛巍,刘志才,郑纬民.基于组密钥服务器的加密文件系统的设计和实现[J].计算机学报,2008,31(4):600-610. 被引量:8
  • 7吴峰光,奚宏生,徐陈锋.一种支持并发访问流的文件预取算法[J].软件学报,2010,21(8):1820-1833. 被引量:10

引证文献1

二级引证文献1

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部