|  Startsida |  Hårdvara |  Nätverk |  Programmering |  Programvara |  Felsökning |  System |   
Nätverk
  • Ethernet
  • FTP och Telnet
  • IP -adress
  • Internet-nätverk
  • Regionalt nätverk
  • Modem
  • Network Security
  • Andra Computer Networking
  • Routrar
  • virtuella nätverk
  • Voice Over IP
  • Trådlöst Nätverk
  • trådlösa routrar
  • * Dator Kunskap >> Nätverk >> Network Security >> Content

    Är det möjligt att använda ögon för nätverkssäkerhet som lösenord?

    Även om idén att använda ögonbiometri, som iris eller näthinnescanningar, är för autentisering i nätverkssäkerhet spännande, är det inte riktigt hur det fungerar. Låt oss bryta ner varför och hur ögonbiometri * används * i säkerhet:

    Varför inte ett "lösenord" i traditionell mening?

    * komplexa och variabla data: Iris- och näthinnemönster är oerhört komplexa och unika. Rådata som fångas av en skanner är emellertid inte en enkel, kort sträng av tecken som ett typiskt lösenord. Det är en enorm mängd bilddata.

    * Lagringsutmaningar: Att lagra RAW -bilddata för varje användare skulle vara opraktisk och en enorm säkerhetsrisk. Om dessa bilder komprometterades skulle det vara nästan omöjligt att återhämta sig från, eftersom du inte kan "återställa" din iris.

    * Jämförelsekomplexitet: Att jämföra en levande skanning med en lagrad bild är beräkningsintensivt. Att direkt jämföra bilder på varje inloggningsförsök skulle vara långsamt och resurstunga.

    * dynamiska faktorer: Faktorer som belysning, ögonrörelse och till och med små förändringar i ögonhälsan kan påverka den skannade bilden.

    Hur ögonbiometri * används * i säkerhet:

    Istället för att användas som ett lösenord direkt används iris- eller näthinneskanningar som Biometriska autentiseringsfaktorer . Så här fungerar det i allmänhet:

    1. Anmälan:

    * Din iris eller näthinna skannas flera gånger.

    *Systemet extraherar nyckelfunktioner och skapar en matematisk *mall *eller en *biometrisk hash *. Den här mallen är en kondenserad, anonymiserad representation av ditt unika ögonmönster.

    * Mallen lagras säkert i en krypterad databas. Det är viktigt att den ursprungliga bilden vanligtvis är * inte * lagrad.

    2. autentisering:

    * När du behöver autentisera skannas din iris eller näthinna igen.

    * Systemet extraherar funktioner och skapar en ny mall från live -skanningen.

    * Systemet jämför den nya mallen med den lagrade mallen för ditt konto.

    * Om mallarna matchar tillräckligt nära (inom en förutbestämd tröskel) är du autentiserad.

    Nyckelöverväganden:

    * mallar, inte bilder: Det kritiska är att systemet lagrar en mall, * inte * hela bilden. Detta minskar risken för identitetsstöld om databasen äventyras.

    * Falska positiva/negativa: Biometriska system är inte perfekta. Det finns alltid en chans att ett falskt positivt (felaktigt bevilja åtkomst) eller ett falskt negativt (felaktigt förneka åtkomst). Tröskeln för matchning justeras för att balansera dessa risker.

    * Säkerhetsåtgärder: Lagring och jämförelse av biometriska data är starkt skyddade med kryptering och andra säkerhetsåtgärder.

    * Kostnad och infrastruktur: Implementering av IRIS- eller näthinneskanningssystem kan vara dyra och kräver specialiserad hårdvara.

    * bekvämlighet kontra säkerhet: Iris och Retina Scanning erbjuder stark säkerhet men kan vara mindre bekväm än vissa andra autentiseringsmetoder (som lösenord eller stift) i vissa situationer.

    Sammanfattningsvis:

    Ditt öga är inte ditt "lösenord" i traditionell mening. Istället används iris- och näthinneskanningar för att skapa matematiska representationer (mallar) som sedan används för biometrisk autentisering. De jämförs med mallen som skapats under registreringen. Denna biometriska autentisering kan fungera som en stark faktor i nätverkssäkerhet, vilket erbjuder en högre säkerhetsnivå än lösenord ensam.

    Tidigare:

    nästa:
    relaterade artiklar
    ·Fördelar och nackdelar med symmetrisk nyckel kryptogra…
    ·Vilka steg är involverade i SSL -postprotokollöverfö…
    ·Vilket protokoll används för att svara på en brandnö…
    ·Hur exporterar du ett certifikat från en SBS Server
    ·Vad är skillnaden mellan ett aktietillstånd och säke…
    ·Symantec Endpoint Systemkrav
    ·Vulnerability Scanner Tools
    ·Vilket program kan du använda för att genomföra en t…
    ·Hur man hålla data säkra
    ·Hur man installerar ett SSL-certifikat och installation…
    Utvalda artiklarna
    ·Telekommunikation Protokoll
    ·Hur man använder en korsad kabel
    ·Hur man ansluter en bärbar dator till en stationär ge…
    ·Trådlös sensor Protokoll
    ·Inaktivera gratis dating personliga webbplatser
    ·Så här ändrar PPPoE lösenord i 2Wire
    ·Genomsnittliga pinghastigheten
    ·Två nätverkskort med en IP?
    ·Vad är meningen med Live Aol Session?
    ·CAT5E Teknisk info
    Copyright © Dator Kunskap https://www.dator.xyz