| Hjem | Hardware | Netværk | Programmering | software | Fejlfinding | systemer | 
Netværk  
  • Ethernet
  • FTP & Telnet
  • IP-adresse
  • Internet Netværk
  • lokale netværk
  • modemer
  • Network Security
  • Andet Computer Networking
  • Routere
  • virtuelle netværk
  • Voice Over IP
  • Trådløst netværk
  • trådløse Routere
  •  
    Computer Viden >> Netværk >> Network Security >> Content
    Alternative Authentication Methods
    I en alder af netbank og identitetstyveri, viser , hvem du er - og forhindre andre i at bruge din identitet - bliver stadig vigtigere . Nogle authentication metoder, såsom at spørge om en adgangskode , er nemme at gennemføre . Andre, såsom kontrol en persons fingeraftryk, er langt mere nøjagtige. At vælge den rigtige godkendelsesmetode afhænger af, hvordan det kommer til at blive brugt. Passwords

    Adgangskoder er den mest almindelige form for godkendelse, men de er også usikre. Denne metode virker ved blot at spørge brugeren om en hemmelig adgangskode og giver adgang , hvis den korrekte adgangskode er forudsat. Adgangskoder er sårbare, fordi folk ofte vælger svage passwords , der er for korte og indeholder ord i ordbogen , hvilket gør dem modtagelige for brute -force angreb, der går gennem eventuelle svage passwords , indtil der findes et match . Brug specialtegn og " adgangsudtryk " - som er særligt lange passwords - er en mere sikker metode

    Password lister , hvor hver enkelt adgangskode bruges kun en enkelt gang , øge sikkerheden , men besværet med at generere . nye adgangskoder eller forsvarligt at sende de nye adgangskoder til både brugeren og serveren gør denne metode upraktisk i mange situationer.
    Challenge respons

    challenge-response- metode bruger adgangskoder , men adgangskoden er aldrig blevet sendt . Stedet , en autentificering center sender et tilfældigt tal til brugeren . Brugeren derefter reagerer ved at kombinere en adgangskode med det tilfældige tal og derefter bruge en hash -funktion til at skabe den svarer til et digitalt fingeraftryk . Autentificeringscentret , som kender adgangskoden , tilfældige tal og hash-funktionen , er i stand til at producere den samme fingeraftryk og sammenligne dem . Hvis de stemmer overens, så brugeren er godkendt . Dette system er sikker, fordi selv hvis en hacker kender det tilfældige tal og hash anvendte funktion , er det ikke nok til at beregne kodeordet.
    Public Key

    offentlig nøgle kryptering er baseret på matematiske operationer, som er let at udføre , men meget svært at fortryde . Multiplicere meget store primtal er den mest almindelige eksempel . Mens multiplicere dem er let, hvis en anden person, fik produktet , ville det være næsten umuligt at derefter afgøre hvilke to primtal blevet ganget sammen . Disse en-vejs -funktioner skabe en offentlig nøgle og en privat nøgle. Alle kan bruge den offentlige nøgle til at kryptere oplysninger , som kun kan dekrypteres med den private nøgle . I den offentlige nøgle authentication protocol , bruger A krypterer et tilfældigt tal med bruger B offentlige nøgle. Bruger B dekrypterer det antal , krypterer det med bruger A offentlige nøgle og sender den derefter igen . Det er brugervenligt B evne til at dekryptere den oprindelige meddelelse , der beviser hans identitet .
    Biometri

    Biometri , direkte måling af en fysisk eller adfærdsmæssige karakteristika , kan også bruges til godkendelse. Fingeraftryk , DNA test og retinal scanninger er blandt de mest kendte biometriske metoder , mens skriftlige underskrifter - en af ​​de ældste godkendelsesmetoder - kan betragtes som en biometrisk metode , så godt. Mindre almindeligt , er systemer, der anerkender en persons stemme , gå gangart eller skrive kadence alle brugte som biometriske godkendelsesmetoder.

    Forrige :

    næste :
      Relaterede artikler
    ·Hvad er en System Security Firewall 
    ·Microsoft Authentication Protocol 
    ·Hvad er SSL -tilstand 
    ·Målet med Computer Forensics 
    ·Om Dedikeret Server Monitoring 
    ·Software & Network Security 
    ·Hvad er WPA -PSK -kryptering 
    ·Hvad er Win32 Trojan 
    ·Sådan aktiveres Single Sign- On i Citrix 
    ·Sådan deaktiveres Svage SSL Ciphers 
      Anbefalede Artikler
    ·Sådan Subnet Med en bro 
    ·Hvad er en e-mail vedhæftet fil 
    ·Ganglier Vs . Munin 
    ·Hvad er forskellen mellem en router Running Konfigurati…
    ·DHCP Terminologi 
    ·Om Ad Hoc Netværk 
    ·Sådan Transfer Terminal Server Licenser til en anden s…
    ·Måder at forberede mørbrad Steaks 
    ·Wireless LAN: arkitekturer, design og specifikationer 
    ·Hvordan jeg Begræns andre folks båndbredde på samme …
    Copyright © Computer Viden http://www.computerdk.com