| Hjem | Hardware | Netværk | Programmering | software | Fejlfinding | systemer | 
Netværk  
  • Ethernet
  • FTP & Telnet
  • IP-adresse
  • Internet Netværk
  • lokale netværk
  • modemer
  • Network Security
  • Andet Computer Networking
  • Routere
  • virtuelle netværk
  • Voice Over IP
  • Trådløst netværk
  • trådløse Routere
  •  
    Computer Viden >> Netværk >> Network Security >> Content
    Computer Godkendelsesmetoder
    Målet med computer -godkendelse er at identificere brugeren og at kontrollere, at han har adgang til et computersystem . Computer authentication metoder har været udbredt siden den personlige computer blev udviklet i 1970'erne. Mange godkendelsesmetoder model fysiske metoder , der har været i brug i århundreder, såsom identitetskort, visuel og adgangskoder . Brud i edb authentication metoder eller fysisk adgangskontrol omfatter nogle af de mest ødelæggende angreb mod it-systemer. Passwords

    Adgangskoder er den mest almindelige form for computer -baseret godkendelse . Brugerne bliver bedt om en bruger -id , e-mailadresse eller brugernavn og en adgangskode objekt , der er godkendt mod en database eller ACL ( Access Control List ) . Når brugeren er identificeret , er hun får adgang til visse områder af et system , som er gemt i en tilladelse manifest. Hjemmesider , trådløse netværk , single -bruger maskiner og e-mail- teknologier ofte bruger brugernavne og adgangskoder til at godkende brugere . Adgangskoder er sårbare over for at gætte , brute- force (forsøger alle mulige password kombination) og tyveri angreb.
    PKI og Smart Cards

    PKI ( Public Key Infrastructure) giver en kryptografisk sikker metode til autentifikation computerbrugere. Brugerne får to krypteringsnøgler : en offentlig nøgle og en privat nøgle , som bruges i godkendelsesprocessen. Når en bruger forsøger at godkende et system, han præsenterer sin offentlige nøgle , som er valideret af serveren , så en krypteret udfordring præsenteres af serveren, som kun den bruger kan dekryptere med den private nøgle. Da brugerens private nøgle ikke deles med nogen anden, computeren er matematisk visse af brugerens identitet . Smart cards er den mest almindelige metode til opbevaring hemmelige nøgler til godkendelse.
    Videnbaseret Authentication

    Banker og andre finansielle institutioner ofte bruger KBA ( videnbaserede Authentication ) for at verificere en bruger baseret på noget, han kender. Hemmelige spørgsmål /svar , pin numre, og udfordre ord er almindelige former for KBA , at brugeren skal give en let husk - stand , men enestående svar på udfordringen spørgsmål . Bedragere med intimt kendskab til offeret kan normalt slå KBA , som svar på sikkerhedsspørgsmål er som regel nemt at gætte .
    Biometri

    Biometri er authentication værktøjer til at verificere en brugers identitet ved hjælp af nogle fysiske aspekt . Fingeraftryks-scannere , ansigtsgenkendelse , voice print anerkendelse , nethinde og iris scanninger er alle udbredte former for biometrisk autentificering . Biometrisk autentificering anvendes af det amerikanske militær under hvervning til at kontrollere identiteten af nye rekrutter og kontrollere deres fingeraftryk mod en database over kriminelle. Brugere kan lejlighedsvis omgå eller spoof biometrisk autentificering ved at udnytte en svaghed i de underliggende teknologier, for eksempel ved hjælp af et billede af offeret til at omgå ansigtsgenkendelse .

    Forrige :

    næste :
      Relaterede artikler
    ·Sådan pakkes My WPA password fra Windows 
    ·Microsoft Firewall i Windows XP 
    ·Forskellen mellem SSH & SSL 
    ·Sådan Luk Computer Havne 
    ·Sådan Fight Cyber ​​Forbrydelser 
    ·Sådan konfigureres Ipcop 
    ·Sådan Pick en SSL Provider 
    ·Funktioner af Kerberos -protokollen Tools 
    ·Remote Access Authentication Protocol 
    ·Top 10 sårbarhed scannere 
      Anbefalede Artikler
    ·Hvad er farerne ved hackere 
    ·Sådan Deliver kabel-tv på et LAN 
    ·Hvad Er POP3 & HTTP -servere 
    ·Sådan foretages fejlfinding af lys på en Netgear Digi…
    ·Konfiguration af et netværk 
    ·Sådan aktiveres Wireless til Windows Vista 
    ·Sådan geninstalleres en klient til Microsoft-netværk 
    ·Sådan Deaktiver SPI Firewall på NETGEAR 
    ·Sådan installeres en Home Computer Network Cabinet 
    ·Hvad er Gopher Protocol 
    Copyright © Computer Viden http://www.computerdk.com