Dynamiczne zarządzanie tożsamością użytkowników w przestrzeniach inteligentnych - Publication - Bridge of Knowledge

Search

Dynamiczne zarządzanie tożsamością użytkowników w przestrzeniach inteligentnych

Abstract

Omówiono zagadnienie uwierzytelniania oraz przedstawionoróżnice pomiędzy rozwiązaniami dostarczanymi przez systemy Linux oraz Windows. Zaprezentowano dwie metody zapewnienia centralizowanego systemu uwierzytelniającego. Obie metody były przetestowane w praktyce w sieci laboratorium komputerowego katedry KASK. Na tej podstawie wskazano metodę zdolną do zapewnienia bezpieczeństwa przestrzeni inteligentnej, w której to użytkownicy będą mogli uwierzytelniać się za pomocą innych atrybutów niżtylko login i hasło.

Cite as

Full text

download paper
downloaded 99 times
Publication version
Accepted or Published Version
License
Creative Commons: CC-BY-NC-SA open in new tab

Keywords

Details

Category:
Monographic publication
Type:
rozdział, artykuł w książce - dziele zbiorowym /podręczniku o zasięgu krajowym
Title of issue:
Inteligentne przestrzenie usług informacyjnych. Praca zbiorowa Katedry Architektury Systemów Komputerowych KASKBOOK,(Aspekty jakościowe przestrzeni inteligentnych) strony 275 - 285
Publication year:
2009
Bibliographic description:
Boiński T.: Dynamiczne zarządzanie tożsamością użytkowników w przestrzeniach inteligentnych// Inteligentne przestrzenie usług informacyjnych. Praca zbiorowa Katedry Architektury Systemów Komputerowych KASKBOOK,(Aspekty jakościowe przestrzeni inteligentnych)/ ed. ed. Henryk Krawczyk, Katedra Architektury Systemów Komputerowych, Wydział ETI Politechnika Gdańskiej. Gdańsk: , 2009, s.275-285
Bibliography: test
  1. Wikipedia, wolna encyklopedia, http://pl.wikipedia.org/wiki/Uwierzytelnianie
  2. The Internet Engineering Task Force (IETF), Lightweight Direc- tory Access Protocol (LDAP): Technical Specification Road Map, http://tools.ietf.org/html/rfc4510 open in new tab
  3. Microsoft TechNet, Active Directory Domain Services, http://technet.microsoft.com/pl-pl/windowsserver/dd448614(en-us).aspx
  4. Katedra Architektur Systemów Komputerowych, Laboratorium kom- puterowe "Inteligentne usługi i dedykowane systemy internetowe", http://lab527.eti.pg.gda.pl open in new tab
  5. Wikipedia, wolna encyklopedia, Wi-Fi Protected Access, http://en.wikipedia.org/wiki/Wi-Fi_Protected_Access
  6. The Internet Engineering Task Force (IETF), Remote Authentication Dial In User Service (RADIUS), http://tools.ietf.org/html/rfc2865 open in new tab
  7. Hassell, J., RADIUS -Securing Public Access to Private Resources, O'Reilly & Associates, 2002 open in new tab
  8. Microsoft & Novell Interoperability Collaboration, http://www.microsoft.com/interop/msnovellcollab/default.mspx
  9. Tweedie S., EXT3, Journaling Filesystem, http://olstrans.sourceforge.net/release/OLS2000-ext3/OLS2000-ext3.html
  10. Samba, http://www.samba.org open in new tab
  11. Sun Microsystems, Inc., NFS: Network File System Protocol Specification, http://tools.ietf.org/html/rfc1094
  12. IBM, Microsoft, Server Message Block (SMB), ftp://ftp.microsoft.com/developr/drg/CIFS/
  13. Microsoft TechNet, Microsoft Windows Services for Unix, http://www.microsoft.com/windows/sfu open in new tab
  14. MIT, Kerberos: The Network Authentication Protocol, http://web.mit.edu/kerberos/ open in new tab
  15. Krawczyk, H., Lubomski, P., Architektury systemów informatycznych wspomagających rozwój e-uczelni, Zeszyty naukowe wydziału ETI Politech- niki Gdańskiej, nr 7, tom 17, s. 143-150, Politechnika Gdańska, Gdańsk 2009
  16. Apache Foundation, Apache HTTP Server, http://httpd.apache.org/ open in new tab
Verified by:
Gdańsk University of Technology

seen 129 times

Recommended for you

Meta Tags