作者:
基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
基于Kerberos协议的典型系统为单点登录身份认证系统,即单域身份认证系统,而关于用户到用户的身份认证系统,多采用NTLM协议.为了研究基于Kerberos协议的用户到用户认证系统,在充分研究Kerberos协议的体系结构和工作流程的基础上,对用户到用户的Kerberos身份认证系统的认证过程进行了详细的设计,分析了用户到用户的Kerberos身份认证系统的典型结构.研究表明,当一个客户端需要访问另一个客户端中运行的服务时,Kerberos身份认证协议支持在两个客户端之间的身份认证.
推荐文章
一种新的基于Kerberos的认证授权协议
Kerberos协议
XACML框架
安全认证
EAP
基于口令的安全用户认证模型
访问控制
身份认证
弱口令
哈希函数
HOOK
DES
Diffe-Hellman密钥交换协议
基于Kerberos的统一认证授权研究
Kerberos
集团型企业
访问控制
认证授权
利用Kerberos增强Linux用户注册安全性的探讨
用户注册
第三方验证
安全模型
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于Kerberos协议的用户到用户认证系统的研究
来源期刊 计算机技术与发展 学科 工学
关键词 身份认证 Kerberos 密钥分发中心 认证服务器 单点登录 用户到用户
年,卷(期) 2010,(10) 所属期刊栏目
研究方向 页码范围 180-183,188
页数 分类号 TP309
字数 4696字 语种 中文
DOI 10.3969/j.issn.1673-629X.2010.10.044
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 杨战海 延安大学计算中心 26 56 3.0 7.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (21)
共引文献  (23)
参考文献  (8)
节点文献
引证文献  (9)
同被引文献  (17)
二级引证文献  (7)
1976(1)
  • 参考文献(0)
  • 二级参考文献(1)
1978(2)
  • 参考文献(1)
  • 二级参考文献(1)
1981(2)
  • 参考文献(1)
  • 二级参考文献(1)
1990(3)
  • 参考文献(0)
  • 二级参考文献(3)
1992(1)
  • 参考文献(0)
  • 二级参考文献(1)
1997(1)
  • 参考文献(0)
  • 二级参考文献(1)
1999(2)
  • 参考文献(0)
  • 二级参考文献(2)
2000(1)
  • 参考文献(0)
  • 二级参考文献(1)
2001(2)
  • 参考文献(0)
  • 二级参考文献(2)
2002(4)
  • 参考文献(0)
  • 二级参考文献(4)
2003(1)
  • 参考文献(0)
  • 二级参考文献(1)
2004(2)
  • 参考文献(0)
  • 二级参考文献(2)
2005(1)
  • 参考文献(0)
  • 二级参考文献(1)
2006(3)
  • 参考文献(3)
  • 二级参考文献(0)
2007(3)
  • 参考文献(3)
  • 二级参考文献(0)
2010(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2012(3)
  • 引证文献(3)
  • 二级引证文献(0)
2013(2)
  • 引证文献(2)
  • 二级引证文献(0)
2015(2)
  • 引证文献(2)
  • 二级引证文献(0)
2017(1)
  • 引证文献(1)
  • 二级引证文献(0)
2018(3)
  • 引证文献(1)
  • 二级引证文献(2)
2019(2)
  • 引证文献(0)
  • 二级引证文献(2)
2020(3)
  • 引证文献(0)
  • 二级引证文献(3)
研究主题发展历程
节点文献
身份认证
Kerberos
密钥分发中心
认证服务器
单点登录
用户到用户
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机技术与发展
月刊
1673-629X
61-1450/TP
大16开
西安市雁塔路南段99号
52-127
1991
chi
出版文献量(篇)
12927
总下载数(次)
40
总被引数(次)
111596
  • 期刊分类
  • 期刊(年)
  • 期刊(期)
  • 期刊推荐
论文1v1指导