| Hjem | Hardware | Netværk | Programmering | software | Fejlfinding | systemer | 
Netværk  
  • Ethernet
  • FTP & Telnet
  • IP-adresse
  • Internet Netværk
  • lokale netværk
  • modemer
  • Network Security
  • Andet Computer Networking
  • Routere
  • virtuelle netværk
  • Voice Over IP
  • Trådløst netværk
  • trådløse Routere
  •  
    Computer Viden >> Netværk >> Network Security >> Content
    Pålidelige metoder til identifikation og Authentication
    Metoder til identifikation og autentifikation bruges til at beskytte fysiske og digitale information. Enkle metoder til identifikation af autentificering omfatter passwords og underskrift læsere , mens mere komplicerede metoder indebærer high -end biometriske enheder såsom fingeraftryk , nethinde og iris -scannere eller ansigt og stemmegenkendelse software . Passwords

    Adgangskoder er en fælles metode til at identificere og autentificere en bruger, der ønsker at logge på et sikkert system eller netværk . Passwords kræver generelt brugen af ​​en række bogstaver , tal og /eller symboler , der bør være unikt for brugeren. Problemet med adgangskoder , er imidlertid, at huske mange af dem kan være udfordrende, og de kan nemt " revnet " eller tilgås af uautoriserede personer. For eksempel , Sarah Granger artikel " Den enkleste Sikkerhed: En guide til bedre Password Practices " fastslår, at uautoriserede personer kan bruge computerprogrammer til at afdække en adgangskode eller kan endda blot foregive at være en it-professionel og bede om dit kodeord. Af denne grund , selv om passwords kan være en pålidelig metode til at identificere og give adgang til en computer -system skal du oprette en adgangskode, der er svær at gætte. En kombination af store og små bogstaver og tal i en serie på otte eller flere tegn er den mest sikre .
    Fingeraftrykslæsere

    En mere pålidelig metode til identifikation af autentificering er brugen af ​​fingeraftrykslæsere eller fingeraftryk scannere. Disse enheder scanne unikke hvirvler og linjer af dine fingeraftryk for at give dig adgang til et edb- sikringssystem eller computer. Ifølge artiklen " Glemt dine adgangskoder ? Prøv at bruge Your Heart " af MSNBC Dan Frommer har fingeraftryk læsning sikkerhedssoftware blevet utroligt populære , og en million bærbare computere med integrerede fingeraftryks-scannere er blevet solgt siden deres produktion (fra 2010) . For at holde din computers operativsystem fastgøres med en fingeraftrykslæser, købe et USB fingerprint scanner, der vil kun tillade dig adgang til dit system.
    Face og stemmegenkendelse
    < p> Mere avancerede biometriske sikkerhedssystemer er ansigt og stemmegenkendelse enheder. Disse enheder måle dine ansigtstræk eller lyden af ​​din stemme til at give dig adgang til en bygning eller computer-system. Ansigt og stemmegenkendelse produkter er ekstremt pålideligt med hensyn til autentificering og identifikation , men der har været nogle udbredte problemer med ansigtsgenkendelse software. Ifølge artiklen "Ansigtsgenkendelse Systems " fra GlobalSecurity.org , " er Facial scanninger kun så god som det miljø, hvor de er indsamlet. " Af denne grund , når du bruger ansigtsgenkendelsessystemer for identifikation og autentifikation sørge for at bruge en ordentlig belysning og afstand , når du optager den oprindelige billede, at softwaren vil sammenligne dit ansigt til . Artiklen " Voice Verification " på GlobalSecurity.org hævder også, at stemmegenkendelse software også har sine problemer . For eksempel kan ændringer i tone og tale hastighed gøre din stemme uigenkendelig til systemet, selv om det stadig er din stemme. For at forhindre disse problemer, holde din stemme det samme , hver gang du har brug for adgang til systemet.

    Forrige :

    næste :
      Relaterede artikler
    ·Eksempler på Hardware Firewalls 
    ·Challenge Respons Authentication Protocol 
    ·Sådan installeres SSL 2.0 
    ·Redskaber til at kontrollere sårbarhed et netværk 
    ·Sådan konfigureres SSL for SquirrelMail 
    ·Sådan Find Hvis en Hack fil er blevet indsat 
    ·Sådan tillader en computer Tilladelser til et domæne …
    ·Hvad er en HTTP Proxy Setting 
    ·Sådan konfigureres XP Group Policy konti og indstillin…
    ·Betydningen af ​​trådløs sikkerhed 
      Anbefalede Artikler
    ·Sådan oprettes en Mobile Webpage 
    ·Sådan konfigureres en Ethernet Wireless Router & USB T…
    ·Sådan Find Web nummer på min router 
    ·Forskelle mellem bustopologi & ringtopologi 
    ·PC Inventory Programs 
    ·Sådan Boost Signal for NETGEAR 3700 
    ·Sådan bruges forskellige havne i Telnet til XP 
    ·Hvordan man laver en fjernforbindelse Med Windows Vista…
    ·DIY : WiFi USB Antenne Fra Parabol 
    ·Sådan Set Up en Linksys Wireless G Network 
    Copyright © Computer Viden http://www.computerdk.com