Dator
 |  Startsida |  Hårdvara |  Nätverk |  Programmering |  Programvara |  Felsökning |  System |   
Nätverk
  • Ethernet
  • FTP och Telnet
  • IP -adress
  • Internet-nätverk
  • Regionalt nätverk
  • Modem
  • Network Security
  • Andra Computer Networking
  • Routrar
  • virtuella nätverk
  • Voice Over IP
  • Trådlöst Nätverk
  • trådlösa routrar
  • * Dator Kunskap >> Nätverk >> Network Security >> Content

    Dualistiska Authentication Definition

    Du möter krav på autentisering i någon form varje dag . Du ger ett lösenord för att logga in på din dator , en PIN-kod för att komma åt ditt bankkonto och även erbjuda upp en kod för att identifiera dig till mataffären . Dualistiska autentisering använder två separata former av identifierande information för att säkerställa att du är den du säger att du är och tillåts åtkomst till det säkra nätverket . Förbättring av skyddsnivån

    en enda säkerhet faktor såsom ett lösenord kan gissas , spruckna eller stulits , och innehavaren kan då få tillgång till nätverket resurs det är tänkt att skydda . Lägga till en andra faktor som är separat eller unik från denna enda faktor fördubblar säkerhetsnivå som en person måste ha två unika identifierare . Dualistiska autentisering är starkare när identifierare är fysiskt olika - en biometrisk verktyg och ett lösenord i motsats till en login - lösenord kombination , till exempel
    Authenticator Kategorier
    < . p > Nätverkssäkerhet erkänner vanligtvis tre kategorier av autentiserare : saker som du vet , saker du har och saker du är . Saker du vet inkludera ditt användarnamn och lösenord eller ditt personnummer eller telefonnummer . Saker som du har kan vara ett magnetkort eller en token som genererar nya pass- koder efter några sekunder. De mest unika faktorer återfinns i vad - du - är kategori . Från ett fingeravtryck på en näthinna eller röst scan , dessa faktorer är svåra att efterlikna .
    Magnetkort

    Den vanligaste vad - du - ha dosan är ett magnetkort och ATM eller kreditkort i plånboken är ett utmärkt exempel . ATM -kort identifierar sig som tillhörande ett visst bankkonto , men det kan inte komma åt det kontot tills motsvarande PIN-kod anges . Kreditkortet har en egen tudelad autentisering inbyggd i det . För många köp via Internet , som har de kreditkortsnummer är inte tillräckligt för att slutföra en transaktion . Du måste också känna till koden kredit säkerhet ( CSC ) som är tryckt på baksidan av kortet för att autentisera dig själv som fysiskt innehar kortet .
    Tokens

    den token är en annan vad - du - ha autentiseraren . Det kan ske i form av något så enkelt som en USB -enhet som innehåller hårdkodade identifierande uppgifter . Det kan också vara en trådlös enhet som parar sig med en mottagare i ett nätverk för att validera anslutning till ett nätverk . En tredje typ av token genererar en ny kod med förinställda intervall . Denna kod löper ut och måste användas för att identifiera innehavaren av symbolen inom en viss tidsrymd för att vara giltigt.
    Biometrisk identifiering

    Tokens och magnetkort kan gå förlorade eller stulen , men ditt fingeravtryck kvar med dig hela tiden . Biometriska koder inkluderar fingeravtryck , en röst scan eller en iris skanning och alla är unika bland människor . Kombinera en biometrisk kod med en något - du - vet -kod är en av de starkaste formerna av två nivåer autentisering .

    Tidigare:

    nästa:
    relaterade artiklar
    ·Felsökning av en Netgear Firewall
    ·Vad är en rollbaserad åtkomstkontroll ( RBAC ) Permis…
    ·Hur man använder en Active Identity Key
    ·Hur ställer jag in min router så att den inte kan ans…
    ·Certificate Authority Installation Krav
    ·Konfigurera en CC Proxy
    ·Hur att blockera en IP på en PIX
    ·Network Defense Solutions
    ·Hur man installerar ett SSL-certifikat på Plesk
    ·Information om hackers
    Utvalda artiklarna
    ·Vad är en trådlös G & N Nätverksroutrar
    ·Verktyg och tekniker som används i Cyber ​​Security
    ·Vad är ett internt modem
    ·Konfigurera Microsoft Loopback Adapter för att vara de…
    ·DIY : Hur man planerar ett nätverkskablar jobb
    ·Hur får Windows Mail för att arbeta med trådlöst In…
    ·Trådlöst LAN : arkitekturer, designer och specifikati…
    ·Hur att övervaka Internet Performance
    ·Hur får saker från din dator till din laptop
    ·Hur man byter kanal på en Netgear Modem
    Copyright © Dator Kunskap http://www.dator.xyz