| Hjem | Hardware | Nettverk | Programmering | Software | Feilsøking | Systems | 
Nettverk  
  • Ethernet
  • FTP og Telnet
  • IP-adresse
  • Internett Nettverk
  • lokale nettverk
  • modemer
  • Network Security
  • Andre Datanettverk
  • rutere
  • virtuelle nettverk
  • Voice over IP
  • Trådløst nettverk
  • trådløse routere
  •  
    Datamaskin >> Nettverk >> Network Security >> Content
    Typer Autentiseringsmetoder
    Authentication refererer til prosessen med verifisering av identiteten til en bestemt bruker som ønsker å få tilgang til data , informasjon , applikasjoner og /eller ressurser på en gitt web server. Autentisering er viktig ved at det bidrar til å sikre informasjon , slik at uvedkommende ikke får tilgang til den . Autentisering programmer ligger enten på nettsiden , katalogen nivå eller filnivå . Password Authentication

    Passordssjekk er den mest utbredte formen for autentisering i de fleste

    institusjoner . En bruker har bedt om å angi et passord som kan være i form av bokstaver , symboler, tall eller en kombinasjon av de tre. Passord , men har sine svakheter , som noen kan være lett å gjette , har software engineering gjort det mulig å knekke passord og passord kan bli videreformidlet til uvedkommende ved et uhell , for eksempel gjennom avlytting. En god måte å sikre sikre passord er ved å tilby en mer utfordrende identifikasjon når en bruker

    har prøvd og feilet for å få tilgang til informasjon på minst tre ganger .
    Kerberos -godkjenning og SSPI godkjenning < br >

    Kerberos -godkjenning og SSPI autentisering av brukeren typen godkjenninger med to hovedkomponenter : en billett som gir tilgang til en bruker og autentifikatoren som utfører funksjonen bekrefte legitimiteten til brukeren. Når en bruker skriver inn et bestemt system , kobler systemet til serveren og en økt nøkkel hentes. Denne tasten skal brukes mellom brukeren og TGS ( ticket-tildeling ) . Denne billetten utløper etter en angitt tidsperiode , og brukeren vil kreve en annen billett for å logge inn på nytt . Den SSPI autentisering er sterkt avhengig av Kerberos og er eneste levedyktige når klienten og tjeneren er som kjører i Windows . Den SSPI godkjenning gir kartlegging blant sine system , server og database .
    LDAP-autentisering

    Lightweight Directory Access Protocol ( LDAP) , er et program for lesing og redigering kataloger over en Internet Protocol (IP ) -nettverk. Det ligner på passord -autentisering bare at den bruker LDAP. Metoden validerer passord og brukernavn i par , og derfor må brukeren eksistere i en bestemt database før denne typen godkjenning brukes . Komma er vant til knappen nede konglomerat enheter i LDAP autentisering metoden.
    Trust Authentication

    PostgreSQL forutsetter at alle brukere som kan koble til serveren er autorisert til å få tilgang inn i databasen uavhengig av brukerens navn de sitere . Trust autentisering type autentisering er populært med Local Area Networks der det er en enkelt server , men den kan brukes for flerbruker -maskiner bare hvis restriksjoner på Unix domenet er gjort på serveren
    Secure Sockets Layer og Ident -basert autentisering

    Secure Sockets Layer ( SSL) og Ident - baserte typer godkjenning gir en utmerket måte av kommunikasjon, spesielt når TCP forbindelse benytter en HTTP-tilkobling . Når HTTP -tilkoblingen er gjort, er et "hallo "-melding sendt av brukeren til serveren, serveren svarer med en annen " hei"

    melding og en tilkobling er opprettet. Når tilkoblingen er opprettet , sender sin server sertifikat som , når godkjent , ber om klientens sertifikat. Klienten gir deretter sin brukernavn før det får tilgang. Av denne grunn er SSL-autentisering også kjent som " godkjenning. "
    Secure Shell ( SSH ) og PAM autentisering

    SSH metoden gir en god login for usikker nettverk. Serveren og klienten sender en tast for å initialisere godkjenning, og en rekke algoritmer er forhandlet mellom server og brukeren før brukeren er autentisert . I PAM ( Pluggbare autentisering moduler) , er modusen for funksjon som ligner passord autentisering, bare den bruker PAM teknologi . Som med LDAP , etter

    passord og brukernavn er validert i par .

    früher :

     Weiter:
      Relatert Artike
    ·Definisjon av Computer kapre 
    ·Slik konfigurerer PAM for Kerberos 
    ·Forskjellen mellom SSL og SET 
    ·Slik sletter cookies fra datamaskinen 
    ·Hva er Intrusion Prevention Systems 
    ·Hvordan å generere et SSL-sertifikat 
    ·Hvordan lage en ACL 
    ·Hvordan få Duk Fuzz Off the Table 
    ·Typer datakriminalitet Hackere 
    ·Hvor å låse brukerpassordet på XP Pro fra Start 
      Anbefalte artikler
    ·Hvordan sette opp en trådløs VPN 
    ·Hva er fordelene med VPN 
    ·Hvordan endre trådløse ruteren for Verizon 
    ·Hvordan vet jeg om My IE8 er 32 - bit eller 64 - bit 
    ·Spesifikasjoner for en Netgear FS608 8 - Port Fast Ethe…
    ·Programvare og Network Security 
    ·Typer av Network Solutions 
    ·Hvordan bruke Traceroute for datamaskiner 
    ·Slik reparerer en Internett- tilkobling på Windows XP 
    ·1 Wire Protokoller 
    Copyright ©  Datamaskin  http://www.datamaskin.biz/