| Hjem | Hardware | Netværk | Programmering | software | Fejlfinding | systemer | 
Netværk  
  • Ethernet
  • FTP & Telnet
  • IP-adresse
  • Internet Netværk
  • lokale netværk
  • modemer
  • Network Security
  • Andet Computer Networking
  • Routere
  • virtuelle netværk
  • Voice Over IP
  • Trådløst netværk
  • trådløse Routere
  •  
    Computer Viden >> Netværk >> Network Security >> Content
    Typer af Godkendelsesmetoder
    Authentication refererer til processen med kontrol af identiteten af ​​en bestemt bruger, der ønsker at få adgang til data, information , applikationer og /eller ressourcer på en given webserver. Godkendelse er afgørende , at det hjælper sikre oplysninger , således at uvedkommende ikke kan få adgang til det . Authentication programmer er indstillet enten på webstedet biblioteket niveau eller filniveau . Password Authentication

    Password godkendelse er den mest udbredte form for autentificering i de fleste

    institutioner. En bruger bliver bedt om at indtaste en adgangskode, som kunne være i form af breve, symboler , tal eller en kombination af de tre. Passwords , dog har deres sårbarheder , som nogle kan være nemt at gætte , har software engineering gjort det muligt at knække passwords og adgangskoder kan blive sendt til uvedkommende uheld , for eksempel gennem aflytning. En god måde at få sikre passwords er ved at tilbyde en mere udfordrende identifikation , når en bruger

    har forsøgt og mislykkedes at få adgang til oplysninger, som mindst tre gange.
    Kerberos og SSPI Authentication < br >

    Kerberos og SSPI authentication er brugervenlige typen autentificeringer med to hovedkomponenter : en billet, der giver adgang til en bruger og et godkenderen , der udfører den funktion at kontrollere lovligheden af ​​brugeren. Når en bruger indtaster et bestemt system , forbinder systemet til serveren og en session nøgle hentes . Denne nøgle skal bruges mellem brugeren og TGS ( Ticket Støtteydende service) . Denne billet udløber efter en bestemt tidsperiode , og brugeren vil kræve en anden billet til at logge på igen. Det SSPI authentication er stærkt afhængig af Kerberos og er kun levedygtig , når klient og server er begge kører i vinduer . Det SSPI godkendelse tillader kortlægning blandt sit system , serveren og databasen .
    LDAP Authentication

    Lightweight Directory Access Protocol ( LDAP) , er et program til læsning og redigering af mapper via en Internet Protocol (IP ) netværk. Det svarer til kodeordsgodkendelse blot, at det bruger LDAP. Metoden validerer kodeord og brugernavn i par , og derfor skal brugeren eksistere i en bestemt database, før denne type godkendelse anvendes. Kommaer bruges til knappen nede konglomerat enheder i LDAP godkendelsesmetode.
    Trust Authentication

    PostgreSQL antager, at hver bruger, der kan forbinde til serveren er bemyndiget til at få adgang i databasen , uanset brugernavnet de nævner . Trust authentication type godkendelse er populær med lokalnet , hvor der er en enkelt server , men det kan bruges til flerbruger maskiner , hvis begrænsninger i Unix -domænet er lavet på serveren
    Secure sockets Layer og Ident - based Authentication

    Secure Sockets Layer ( SSL), og Ident -baserede typer godkendelse giver en fremragende form for kommunikation , især når TCP -forbindelsen ved hjælp af en HTTP-forbindelse . Når HTTP-forbindelse er foretaget, et "Hello" meddelelse sendt af brugeren til server , serveren svarer med en anden "Hej "

    budskab og en forbindelse er oprettet. Når forbindelsen er etableret, sender serveren sit certifikat som, når autentificeret , beder om kundens certifikat. Klienten giver derefter sit brugernavn , før den får adgang . Af denne grund er SSL -godkendelse også kendt som "certifikat -godkendelse. "
    Secure Shell ( SSH) og PAM Authentication

    SSH Metoden giver en god login for usikre netværk. Serveren og klienten hver sende en nøgle til at initialisere godkendelse, og en række algoritmer forhandles mellem serveren og brugeren , før brugeren er godkendt . I PAM ( Pluggable Authentication Modules) , er den tilstand af funktion ligner password authentication , kun det bruger PAM -teknologi. Ligesom med LDAP ,

    passwords og brugernavne valideres i par.

    Forrige :

    næste :
      Relaterede artikler
    ·Hvordan ændrer jeg en adgangskode med en Script 
    ·Sådan oprettes digitale certifikater 
    ·Sådan aktiveres en Registry Editor på en computer 
    ·Forskellen mellem en Proxy Server Firewall & en Gateway…
    ·Definition af Computer Sårbarhed 
    ·Sådan Beskyt port 443 
    ·Hvordan virker Kryptografi sig fra en Firewall i Terms …
    ·Tre ting Beskyttelse Operativsystemer & Data 
    ·Sådan aktiveres Indholdsfiltrering på en Symantec Gat…
    ·Hvor sikkert er Comcast 
      Anbefalede Artikler
    ·Hvordan slutter jeg en Netgear WNR834B til en Linksys A…
    ·High Speed ​​Internet Tips 
    ·Hvordan bruger jeg IEC 61850 
    ·Om : Blank Hijack Trussel 
    ·Sådan ændres adgangskoden på en Cisco router 
    ·Sådan Genaktiver Window trådløs Service på din Dell…
    ·Sådan Genstart NTP Client 
    ·Sådan Test din faktiske Internet Speed ​​
    ·Sådan Port Forward en PS3 Linksys 
    ·Linksys Ikke Tilslut 
    Copyright © Computer Viden http://www.computerdk.com