- 1、本文档共36页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
长沙理工大学
基于Linux的用户认证与授权研究
XXX
学 院 计算机与通信工程 专业 计算机科学与技术
班 级 计算机0802班 学号
学生姓名 XXX 指导教师
课程成绩 完成日期 2011年月日
计算机与通信工程学院 计算机科学与技术专业
课程名称 网络系统课程设计 2010~2011学年第2学期1~2周 学生姓名 曹骏 指导老师 邓江沙 题 目 基于Linux的用户认证与授权研究 主要内容:
本课程设计主要完成一个基于Linux的用户认证与授权的研究实现。
1、重点分析了Kerberos认证系统与LDAP目录服务系统的消息格式、数据库管理、安装配置、配置文件、接口函数等。
2、利用可信平台模块(TPM)对Kerberos协议及其蓝本Needham—Schroeder协议进行了改进,增强了它们的安全性。并搭建了Kerberos认证系统,实现了用户登录的Kerberos认证、网络应用的Kerberos化。 要求:
(1)要求能独立地运用程序语言和数据库方面知识,编制一个功能简单的小型信息模拟系统。
()按要求编写课程设计报告书,能正确阐述设计和实验结果。
()通过课程设计培养学生严谨的科学态度,认真的工作作风和团队协作精神。
应当提交的文件:
(1)课程设计
(2)课程设计附件()
课程设计成绩评定
学 院 计算机与通信工程 专 业 计算机科学与技术
班 级 计算机0802班 学 号 200850080212
学生姓名 曹骏 指导教师 邓江沙
课程成绩 完成日期 2011年月日
指导教师对学生在课程设计中的评价
评分项目 优 良 中 及格 不及格 课程设计中的创造性成果 学生掌握课程内容的程度 课程设计完成情况 课程设计动手能力 文字表达 学习态度 规范要求 课程设计论文的质量
指导教师对课程设计的评定意见
综合成绩 指导教师签字 年 月 日
学生姓名:曹骏 指导老师:邓江沙
摘 要 本课程设计在对可信计算的体系结构、Linux的安全机制、现有的认证协议等深入研究的基础上,提出了基于Linux操作系统的用户认证与应用授权的架构,并最终完成了整个系统的搭建。本文重点分析了Kerberos认证系统与LDAP目录服务系统的消息格式、数据库管理、安装配置、配置文件、接口函数等。利用可信平台模块(TPM)对Kerberos协议及其蓝本Needham—Schroeder协议进行了改进,增强了它们的安全性。并搭建了Kerberos认证系统,实现了用户登录的Kerberos认证、网络应用的Kerberos化;搭建了OpenLDAP目录服务系统,并利用SASL机制实现了其与Kerberos认证系统的结合。在此基础上,利用OpenLDAP的访问控制机制实现了对各种网络应用服务的授权访问。利用我们编写的客户端应用接口,用户可以完成上述认证与授权过程。
该系统作为信息安全实践创新平台的一部分,可应用于信息安全教学的实践环节,还可以将其应用于党政机关办公自动化与协同办公,保护党政内网的安全。
关键词 身份认证;目录服务;应用授权
Linux-based user authentication and authorization
Student name: Caojun Advisor:
Abstract The curriculum design in the architecture of Trusted Computing, Linux security mechanisms, the existing authentication protocol, such as in-depth study, based on the Linux operating system based on user authentication and authorization framework for applications, and ultimately the completion of the entire system structures. This paper analyzes the Kerberos authen
文档评论(0)