Dator
 |  Startsida |  Hårdvara |  Nätverk |  Programmering |  Programvara |  Felsökning |  System |   
Nätverk
  • Ethernet
  • FTP och Telnet
  • IP -adress
  • Internet-nätverk
  • Regionalt nätverk
  • Modem
  • Network Security
  • Andra Computer Networking
  • Routrar
  • virtuella nätverk
  • Voice Over IP
  • Trådlöst Nätverk
  • trådlösa routrar
  • * Dator Kunskap >> Nätverk >> Network Security >> Content

    Tillförlitliga metoder för identifiering och autentisering

    Metoder för identifiering och autentisering används för att skydda fysiska och digital information . Enkla metoder för identifiering av autentisering inkluderar lösenord och läsare signatur , medan mer komplexa metoder involverar avancerade biometriska enheter såsom fingeravtryck , retinal och iris skannrar eller ansikte och röstigenkänning programvara . Lösenord

    Lösenord är en vanlig metod för att identifiera och autentisera en användare som vill logga in på ett säkert system eller nätverk . Lösenord kräver i allmänhet användning av en serie av bokstäver, siffror och /eller symboler som bör vara unika för användaren. Problemet med lösenord , är dock att komma ihåg många av dem kan vara en utmaning , och de kan lätt " knäckt " eller obehöriga personer . Till exempel , Sarah Granger s artikel " Det enklaste Säkerhet : En guide till bättre lösenord Practices " anger att obehöriga kan använda datorprogram för att avslöja ett lösenord eller ens kan bara låtsas vara en IT-tekniker och be om ditt lösenord . Av denna anledning , även om lösenorden kan vara en tillförlitlig metod för att identifiera och auktorisera åtkomst till ett datorsystem , måste du skapa ett lösenord som är svårt att gissa . En kombination av versaler och gemener och siffror i en serie av åtta eller fler tecken är den säkraste .
    Fingeravtrycksläsare

    En mer tillförlitlig metod för identifiering av autentisering är användningen av fingeravtrycksläsare eller fingeravtrycksläsare . Dessa enheter skanna unika virvlarna och linjer av dina fingeravtryck för att ge dig tillgång till ett datoriserat säkerhetssystem eller dator . Enligt artikeln " Har du glömt ditt lösenord ? Försök att använda din hjärta " av MSNBC : s Dan Frommer har fingeravtryck läsning säkerhetsprogram blivit otroligt populära , och en miljon bärbara datorer med inbyggda fingeravtrycksläsare har sålts sedan deras produktion ( från 2010 ) . För att hålla din dators operativsystem säkra med en fingeravtrycksläsare , köpa en USB- fingeravtrycksläsare som gör att bara du kan komma åt ditt system . Addera ditt ansikte och röst Recognition
    < p> Mer avancerade biometriska säkerhetssystem är ansikte och röst enheter erkännande . Dessa enheter mäter dina ansiktsdrag eller ljudet av din röst för att ge dig tillgång till en byggnad eller datorsystem . Ansikte och röst produkter erkännande är extremt tillförlitliga när det gäller autentisering och identifiering , men det har varit några utbredda problem med ansiktsigenkänning programvara . Enligt artikeln " Face Recognition System " från GlobalSecurity.org , " Facial genomsökningar är bara så bra som den miljö där de samlas . " Av denna anledning , när man använder ansiktsigenkänning för identifiering och autentisering , vara noga med att använda rätt belysning och avstånd när du tar den första bilden att mjukvaran kommer att jämföra ditt ansikte . Artikeln " Voice Verification " på GlobalSecurity.org hävdar också att röstigenkänningsprogram också har sina problem . Exempelvis kan förändringar i tonen och talhastighet göra din röst oigenkännliga till systemet , även om det fortfarande är din röst . För att undvika dessa problem , hålla din röst på samma varje gång du behöver tillgång till systemet .

    Tidigare:

    nästa:
    relaterade artiklar
    ·Hur man tar bort StumbleUpon Toolbar
    ·Hur man gör skuggning för Zombie Makeup
    ·Hur man kan blockera hackare på ditt trådlösa hemman…
    ·Hur man kan blockera webbplatser Använda Grupprincip
    ·Vilka är fördelarna med VPN
    ·Hur man använder en kabelanslutning utan nätverk
    ·Vad är nätverkssäkerhet för en WiFi Netbook
    ·Definition av Internet Filtrering
    ·Hur man gör en stickning väska Liksom Lexie Barnes
    ·Hur man kan stoppa en dator Hijacker
    Utvalda artiklarna
    ·Vilka är hastigheterna av optiska fiberkablar
    ·Hur man uppgraderar till 2wire för snabbare Internet F…
    ·Så här konfigurerar du trådlös internet på en Acer…
    ·Skillnaden mellan webbaserat och klient-server applikat…
    ·Hur man Dela en nätverksenhet
    ·Jag kan ansluta till nätverk med hjälp av USB- nätve…
    ·Hur man gör VoIP- samtal på en Pocket PC Med Express …
    ·Hur Anslut en Netgear WNDR3300 Router
    ·Vilken utrustning behövs för ett trådlöst LAN
    ·WESTELL 6100 Nätverk Alternativ
    Copyright © Dator Kunskap http://www.dator.xyz