| Hjem | Hardware | Netværk | Programmering | software | Fejlfinding | systemer | 
Netværk  
  • Ethernet
  • FTP & Telnet
  • IP-adresse
  • Internet Netværk
  • lokale netværk
  • modemer
  • Network Security
  • Andet Computer Networking
  • Routere
  • virtuelle netværk
  • Voice Over IP
  • Trådløst netværk
  • trådløse Routere
  •  
    Computer Viden >> Netværk >> Network Security >> Content
    Password Authentication Methods
    Godkendelse er en proces eller protokol vedtaget af et edb- system til at bekræfte identiteten af ​​brugeren. Det er vigtigt at validere en bestemt persons identitet for at give adgang til følsomme data eller funktionaliteter , der er indeholdt i systemet. Typisk et sådant system benytter passwords eller genkendelige tokens til at gøre dette , og dette gøres via specialdesignede protokoller og andre procedurer. Password Authentication

    Adgangskoder er den mest almindelige og mainstream form for authentication metoder . Fra generelt operativsystem logins til email , er disse meget grundlæggende form for identitet confirmers . I denne , giver brugeren af systemet , eller " identifikator ", med en bruger eller et login navn sammen med adgangskoden. Adgangskoden er en kombination af forskellige karakterer . I mere sikre systemer , kan passwords krypteres. En fordel ved et sådant system er, at det ikke kræver installation af en kraftigt hardware . Men den password authentication metode, der giver adgang til er sårbart i , at det er relativt let at gætte eller stjæle passwords.
    Tokens

    Mange systemer nu beskæftiger identitet tokens til godkende identiteten af en person. Poletter er objekter eller enheder, der bruges til sådanne processer . Et eksempel er Hævekort . Det er en relativt økonomisk form for godkendelse, og kan kun tilgås når brugeren held giver token sammen med en unik adgangskode. Andre former for identitet tokens omfatter fysiske nøgler og krypteringsnøgler (som kan anvendes til formål såsom data kryptering) . Den fordel , samt demerit tokens , er, at de er billige og nemme at fremstille , således bibringe en chance for forfalskning . Også, da disse er fysiske objekter , kan de altid blive stjålet .

    Biometriske systemer

    biometriske systemer, de biometriske data såsom nethinde, fingeraftryk eller voice analyseres og anvendes til verifikation. Denne form for kontrol bliver stadig mere populært i både offentlige og kommercielle sikkerhedssystemer. Biometriske systemer omfatter typisk en scanning enhed og software til at sammenligne de scannede data og data gemt i databasen for kampe ved at konvertere scannede data i digital form. Det ofte sammenligner ansigtstræk, hånd geometri og fingeraftryk. Denne metode , selvom varieret, har vist sig at være meget nøjagtig i fortiden . Og da hver persons karakteristika er unikke , ingen spørgsmål om tyveri opstår.
    Kerberos

    Kerberos sikkerhedsprotokollen er udviklet på Massachusetts Institute of Technology under Athena -projektet . I dette system giver Kerberos sikkerhedsprotokollen brugeren til at anmode godkendelsesserveren for en krypteret "billet " baseret på brugerens brugernavn og adgangskode. Denne billet er derefter anvendes til at anmode serveren til at validere en bestemt tjeneste . Billetten består af en krypteret nøgle sammen med en unik sessionsnøgle , som kan bruges til at genbruge den samme billet over en vis tidsinterval . En sådan foranstaltning sikrer , at den samme billet ikke kan bruges af andre.

    Forrige :

    næste :
      Relaterede artikler
    ·Teredo -protokollen 
    ·Sådan kontrolleres en URL til Malware 
    ·Hvordan bliver en Cisco Network Admission Kontrol Speci…
    ·Er en firewall Nødvendigt for Dial Up Internet Access 
    ·Sådan installeres et netværkskamera 
    ·Typer af hackere 
    ·Fysisk Sikkerhedsprotokoller 
    ·Sådan oprettes en sortliste for shorewall 
    ·SonicWALL Regler 
    ·HIPAA Wireless sikkerhedspolitik 
      Anbefalede Artikler
    ·Den bedste måde at kontakte alle Facebook Fans 
    ·Sådan Slut Mac Laptop til DPR- 1260 
    ·Hvordan virker Wireless EAP Arbejde 
    ·Ethernet Vs . USB FAQ 
    ·Sådan Set Up en Belkin Wireless Router med Comcast 
    ·Sådan konfigureres en Cisco 2610 Terminal Server 
    ·Sådan nulstilles en To Wire Modem Password 
    ·Sådan geninstalleres en Windows XP Ethernet 
    ·Wi- Fi-værktøjer til Windows 
    ·Sådan Stream i Oracle 
    Copyright © Computer Viden http://www.computerdk.com