Dator
 |  Startsida |  Hårdvara |  Nätverk |  Programmering |  Programvara |  Felsökning |  System |   
Nätverk
  • Ethernet
  • FTP och Telnet
  • IP -adress
  • Internet-nätverk
  • Regionalt nätverk
  • Modem
  • Network Security
  • Andra Computer Networking
  • Routrar
  • virtuella nätverk
  • Voice Over IP
  • Trådlöst Nätverk
  • trådlösa routrar
  • * Dator Kunskap >> Nätverk >> Network Security >> Content

    Typer av Autentiseringsmetoder

    Autentisering hänvisar till processen för verifiering av identiteten hos en viss användare som vill få tillgång till data , information , applikationer och /eller resurser på en viss webbserver . Autentisering är viktigt eftersom det hjälper till att säkra information så att obehöriga inte kan komma åt det . Authentication program sätts antingen på hemsidan , katalogen nivå eller filnivå . Password Authentication

    Lösenordsautentisering är den mest utbredda formen av autentisering i de flesta

    institutioner . Ett användaren uppmanas att ange ett lösenord som kan vara i form av bokstäver , symboler, siffror eller en kombination av de tre . Lösenord , men har sina svagheter , som vissa kan vara lätt att gissa , har software engineering gjort det möjligt att knäcka lösenord och lösenord kan vidarebefordras till obehörig personal av misstag , till exempel genom avlyssning . Ett bra sätt att säkerställa säkra lösenord är genom att erbjuda en mer utmanande identifiering gång en användare

    har försökt och misslyckats med att få tillgång till informationen minst tre gånger . Addera Kerberos-autentisering och SSPI autentisering

    Kerberos-autentisering och SSPI autentisering är användarvänliga typ verifieringar med två huvudkomponenter : en biljett som ger tillgång till en användare och en verifierare som utför funktionen att verifiera legitimiteten för användaren . När en användare skriver in ett visst system , kopplar systemet till servern och en sessionsnyckel hämtas. Denna nyckel skall användas mellan användaren och TGS ( Ticket Granting service ) . Denna biljetten går ut efter en angiven tidsperiod och användaren kommer att kräva en annan biljett för att logga in igen . Den SSPI autentisering är starkt beroende av Kerberos och är endast lönsamt när klienten och servern är båda kör i windows . Den SSPI autentisering möjliggör kartläggning bland sina system, server och databas .
    LDAP-autentisering

    Lightweight Directory Access Protocol ( LDAP ) , är ett program för läsa och redigera kataloger via ett Internet Protocol ( IP ) -nätverk . Det liknar det lösenord autentisering bara att den använder LDAP . Metoden validerar lösenord och användarnamn i par , och därför måste användaren finnas i en viss databas innan denna typ av autentisering används. Kommatecken används för att nertryckt konglomeratets enheter i LDAP -autentisering metoden . Addera Förtroende Authentication

    PostgreSQL förutsätter att varje användare som kan ansluta till servern är behörig att få tillgång i databasen oavsett användarens namn de citerar . Trust autentisering typ av autentisering är populärt med lokala nätverk i vilka det finns en enda server , men det kan användas för flera användare maskiner endast om begränsningar av Unix -domänen görs på servern Addera Secure Sockets Layer och ID- baserad autentisering

    Secure Sockets Layer ( SSL ) och ID- baserade typer av autentisering ger ett utmärkt sätt att kommunicera , särskilt när TCP -anslutningen med hjälp av en HTTP-anslutning . När HTTP- anslutningen görs , är ett " hello "-meddelande skickas av användaren till servern , servern svarar med en annan " hej "

    budskap och en anslutning skapas . När anslutningen är etablerad , skickar servern sitt certifikat som , en gång verifieras , frågar efter klientens certifikat . Klienten ger sedan sitt användarnamn innan den får tillgång . Av denna anledning är SSL- autentisering även känd som " certifikatautentisering . " Addera Secure Shell ( SSH ) och PAM -autentisering

    SSH metoden ger en god inloggning för osäkra nät. Servern och klienten skickar varsin knapp för att initiera autentisering och ett antal algoritmer förhandlas mellan servern och användaren innan användaren är verifierad. I PAM ( Pluggable Authentication Modules ) , är det läge för funktionen liknar lösenord autentisering , bara den använder PAM -teknik . Liksom med LDAP , Porr

    lösenord och användarnamn valideras i par . Addera

    Tidigare:

    nästa:
    relaterade artiklar
    ·Olika typer av biometriska säkerhet för tryggande ett…
    ·Lägga till ett SSL-certifikat till OpenSSL
    ·Hur man upptäcker en Proxy
    ·Hur man kan blockera port 80
    ·Hur man rensar ett användarnamn Från en Cisco PIX
    ·Hur man ställer in SSL i IIS 6
    ·Så för att begränsa åtkomst till ett trådlöst nä…
    ·Ställa in en proxyserver
    ·Hur blockera någon Använda Wi - Fi
    ·Hur man använder en autentisering av klientcertifikat …
    Utvalda artiklarna
    ·Om RJ 45 Anslutning Standards
    ·Hur Network Vista & XP med en korsad kabel
    ·Hur man skriver ut till en skrivare som är ansluten ti…
    ·Service Pack 3 trådlösa nätverksproblem
    ·Hur får trådlöst internet på en DSL- modem
    ·Hur man kan få en Linksys-router
    ·Teracom VoIP Träning
    ·Hur man gör Twisted nätverkskabel
    ·Hur man installerar Ethernet-drivrutiner på en Red Hat…
    ·Hur man gör en modell av Cyberspace
    Copyright © Dator Kunskap http://www.dator.xyz