Dator
 |  Startsida |  Hårdvara |  Nätverk |  Programmering |  Programvara |  Felsökning |  System |   
Nätverk
  • Ethernet
  • FTP och Telnet
  • IP -adress
  • Internet-nätverk
  • Regionalt nätverk
  • Modem
  • Network Security
  • Andra Computer Networking
  • Routrar
  • virtuella nätverk
  • Voice Over IP
  • Trådlöst Nätverk
  • trådlösa routrar
  • * Dator Kunskap >> Nätverk >> Network Security >> Content

    Password Authentication Methods

    Autentisering är en process eller protokoll antas av ett datorsystem för att bekräfta identiteten hos användaren . Det är viktigt att validera en viss persons identitet för att bevilja tillgång till känsliga uppgifter eller funktionaliteter som finns i systemet . Normalt använder ett sådant system lösenord , eller igenkännbara polletter för att göra detta , och detta görs via specialdesignade protokoll och andra förfaranden . Password Authentication

    Lösenord är den vanligaste och traditionella formen av autentiseringsmetoder . Från allmänna inloggningar operativsystem till e-post , dessa är de väldigt grundläggande form av identitet confirmers . I detta , ger användaren systemet , eller " identifierare ", med en användare eller inloggningsnamn tillsammans med lösenordet . Lösenordet är en kombination av olika karaktärer . I mer säkra system , kan lösenorden krypteras. En fördel med ett sådant system är att det inte kräver installation av en kraftfull hårdvara . Dock är det lösenord autentiseringsmetod för att bevilja tillgång sårbara i att det är relativt lätt att gissa eller stjäla lösenord .
    Tokens

    Många system idag sysselsätter identitet token verifiera identiteten hos en individ . Tokens är föremål eller anordningar som används för sådana processer . Ett exempel är ATM-kort . Det är en relativt ekonomisk form av autentisering , och kan endast nås när användaren framgångsrikt förser token tillsammans med ett unikt lösenord . Andra former av identitet polletter inkluderar fysiska nycklar och kryptografiska nycklar ( som kan användas för sådana ändamål som datakryptering ) . Fördelen , liksom svagheten av polletter , är att de är billiga och enkla att tillverka, därmed ingjuta en chans att förfalskas. Dessutom , eftersom dessa är fysiska objekt , kan de alltid vara stulna .
    Biometriska system

    biometriska system , de biometriska data såsom näthinnan , fingeravtryck eller röst analyseras och används för att kontrollera detta . Denna typ av kontroll blir alltmer populärt i både offentliga och kommersiella säkerhetssystem . Biometriska system inkluderar typiskt en scanning enhet och programvara för att jämföra de skannade data och data som lagras i databasen för matcher genom att konvertera skannade data till digital form . Man jämför ofta ansiktsdrag , handgeometri och fingeravtryck . Denna metod , trots varierat , har visat sig vara ganska exakt i det förflutna . Och eftersom varje persons egenskaper är unika , uppkommer ingen fråga om stöld . Addera Kerberos

    Kerberos säkerhetsprotokoll är utvecklat vid Massachusetts Institute of Technology under Athena -projektet . I detta system tillåter Kerberos säkerhetsprotokoll användaren att begära att autentiseringsservern för en krypterad "biljett " baserat på användarens användarnamn och lösenord. Denna biljett används sedan för att begära att servern för att validera en viss tjänst. Biljetten består av en krypterad nyckel tillsammans med en unik sessionsnyckel , som kan användas för att återanvända samma biljetten över ett visst tidsintervall . En sådan åtgärd kan garantera samma biljett inte kan användas av någon annan .

    Tidigare:

    nästa:
    relaterade artiklar
    ·Alternativ till Wildcard SSL för Underdomäner
    ·Vikten av trådlös säkerhet
    ·Password Authentication Methods
    ·Hur man Aktivera SNMP på PIX
    ·Hur man tar bort en Bot på ett nätverk
    ·Hur förhindra IP spoofing
    ·Hur Logga in på inloggningsskärmen för Windows Anvä…
    ·Network Intrusion och Attack Detection and Prevention
    ·Varför dölja en dator från andra datorer i nätverke…
    ·Hur exporterar du ett certifikat från en SBS Server
    Utvalda artiklarna
    ·Vad är Linksys Easylink Advisor
    ·Hur ansluta två datorer för LAN Gaming
    ·VPN -routrar som stöder dynamisk VPN
    ·Vanliga VoIP Problem
    ·Vad orsakar en Ping General Failure
    ·Hur får Hackare i datorn
    ·Hur du installerar Voice Over IP
    ·Hur man ansluter till mappade enheten för LAN
    ·Hur loggar jag in i min 2Wire Modem
    ·Hur Överför Domäner till Binero
    Copyright © Dator Kunskap http://www.dator.xyz