Dator
 |  Startsida |  Hårdvara |  Nätverk |  Programmering |  Programvara |  Felsökning |  System |   
Nätverk
  • Ethernet
  • FTP och Telnet
  • IP -adress
  • Internet-nätverk
  • Regionalt nätverk
  • Modem
  • Network Security
  • Andra Computer Networking
  • Routrar
  • virtuella nätverk
  • Voice Over IP
  • Trådlöst Nätverk
  • trådlösa routrar
  • * Dator Kunskap >> Nätverk >> Network Security >> Content

    Datorautentisering Metoder

    Målet datorautentisering är att identifiera användaren och för att kontrollera att han har tillgång till ett datorsystem . Computer autentiseringsmetoder har varit utbredd sedan den personliga datorn utvecklades under 1970-talet . Många autentiseringsmetoder modell fysikaliska metoder som har använts i århundraden , såsom identitetskort , visuell verifiering och lösenord . Brott i metoder datorautentisering eller i fysisk kontroll av tillträdet omfattar några av de mest förödande angrepp mot IT-system . Lösenord

    Lösenord är den vanligaste formen av dator - baserad autentisering . Användare uppmanas ange användarnamn identifierare , e-postadress eller användarnamn och ett lösenord föremål som verifieras mot en databas eller ACL ( Access Control List ) . När användaren är identifierad , är hon får tillgång till vissa delar av ett system , som förvaras i ett tillstånd manifest . Hemsidor , trådlösa nätverk , singel - användarnas datorer och e- teknologier använder ofta användarnamn och lösenord för att autentisera användare . Lösenord är känsliga för att gissa , ger brute - force ( försöker alla möjliga lösenord kombination ) och attacker stöld . Addera PKI och smarta kort

    PKI ( Public Key Infrastructure ) en kryptografiskt säker metod för att autentisera datoranvändare. Användarna ges två kryptografiska nycklar , en publik nyckel och en privat nyckel , som används i autentiseringen . När en användare försöker autentisera till ett system , presenterar han sin offentliga nyckel , som är validerat av servern , och sedan en krypterad utmaning presenteras av servern , som endast användaren kan dekryptera med den privata nyckeln . Eftersom användarens privata nyckel inte delas med någon annan , är datorn matematiskt vissa av användarens identitet . Smarta kort är den vanligaste metoden för att lagra hemliga nycklar för autentisering .
    Kunskap - baserad autentisering

    Banker och andra finansiella institutioner ofta använda KBA ( kunskapsbaserad Authentication ) för att kontrollera en användare baserat på något som han vet . Hemliga frågor /svar , PIN-koder och ord utmaning är vanliga former av KBA , att användaren måste tillhandahålla en lätt ihåg - stånd men unika svar på utmaningen frågan . Bedragare med intim kunskap om offret kan oftast slå KBA , som svar på säkerhetsfrågor är oftast lätt att gissa .
    Biometri

    Biometrics är autentisering verktyg för att kontrollera en användares identitet med hjälp av några fysiska aspekten . Fingeravtryck skannrar , ansiktsigenkänning , röstavtryck erkännande , näthinnan och iris scans är alla utbredda former av biometrisk autentisering . Biometrisk autentisering används av den amerikanska militären under mönstringen för att verifiera identiteten för nyanställda och för att kontrollera deras fingeravtryck mot en databas över brottslingar . Användare kan ibland kringgå eller parodi biometrisk autentisering genom att utnyttja en svaghet i den underliggande tekniken , till exempel med hjälp av en bild på offret för att kringgå ansiktsigenkänning . Addera

    Tidigare:

    nästa:
    relaterade artiklar
    ·Hur man fångar en Hacker
    ·Hur du konfigurerar Norton Internet Security 2010 för …
    ·Hur man ställer in SSL i IIS 6
    ·Vad är Win32 Alureon
    ·Certificate Authority Installation Krav
    ·Hur man installerar ett SSL-certifikat på Plesk
    ·Hur man Välj ett Proxy URL
    ·Hur att blockera webbplatser på ett barns konto i XP
    ·Behöver du Stateful Packet Inspection Om du använder …
    ·Vad är fjärråtkomst för privilegierade funktioner
    Utvalda artiklarna
    ·Vilka är fördelarna med Wired Nätverk
    ·Hur man ansluter en bärbar dator till GPRS
    ·Hur återställer en Belkin Wireless F5D7230
    ·Min TiVo Desktop konverteringen misslyckas
    ·Hur du hittar en person från bara hans adress och för…
    ·SSL Kodning
    ·Inaktivera en trådlös Linksys-router
    ·Felsökning en nätverksskrivare Set Up
    ·Hur man ökar en signal från en Far Away Wi - Fi Conne…
    ·Hur Expand Trådlöst internet
    Copyright © Dator Kunskap http://www.dator.xyz