Datamaskin
  | Hjem | Hardware | Nettverk | Programmering | Software | Feilsøking | Systems | 
Nettverk  
  • Ethernet
  • FTP og Telnet
  • IP-adresse
  • Internett Nettverk
  • lokale nettverk
  • modemer
  • Network Security
  • Andre Datanettverk
  • rutere
  • virtuelle nettverk
  • Voice over IP
  • Trådløst nettverk
  • trådløse routere
  •  
    Datamaskin >> Nettverk >> Network Security >> Content
    Alternative Autentiseringsmetoder
    I en alder av nettbank og identitetstyveri , beviser hvem du er - og hindre andre mennesker fra å bruke din identitet - er stadig viktigere . Noen autentisering metoder, som å spørre om et passord , er enkle å implementere . Andre, slik som å sjekke en persons fingeravtrykk, er mye mer nøyaktig . Velge riktig autentisering metoden avhenger av hvordan det kommer til å bli brukt . Passord

    Passord er den vanligste typen av autentisering , men de er også usikre. Denne metoden fungerer ved å spørre brukeren om et hemmelig passord og gir tilgang hvis det riktige passordet blir gitt. Passordene er sårbare fordi folk velger ofte svake passord som er for kort og inneholde ord i ordlisten , noe som gjør dem utsatt for brute- force angrep som går gjennom mulige svake passord før en kamp er funnet. Ved hjelp av spesialtegn og " passfraser " - som er spesielt lange passord - er en sikrere metode

    Passord lister , hvor hver passordet brukes bare en eneste gang , øke sikkerheten , men å måtte generere . nye passord eller forsvarlig å sende de nye passord til både brukeren og serveren gjør denne metoden upraktisk i mange situasjoner .
    Challenge response

    challenge-response metoden bruker passord, men passordet aldri blir sendt . I stedet sender en godkjenning senteret et tilfeldig tall for brukeren. Brukeren svarer deretter ved å kombinere passord med tilfeldige tall og deretter bruke en hash-funksjon for å lage tilsvarende en digital fingeravtrykk . Den autentisering sentrum, som kjenner passordet , tilfeldige tall og hash-funksjon , er i stand til å produsere den samme fingeravtrykk og sammenligne dem. Hvis de stemmer, så brukeren er autentisert . Dette systemet er sikkert fordi selv hvis en angriper kjenner tilfeldig tall og hash -funksjon som brukes , er det ikke nok å beregne passord .
    Public Key

    offentlig nøkkel kryptering er basert på matematiske operasjoner som er enkle å utføre , men svært vanskelig å angre . Multiplisere svært store primtall er den vanligste eksempel. Mens multiplisere dem er lett, hvis en annen person ble gitt produkt , ville det være nesten umulig å bestemme hvilken deretter to primtall var blitt multiplisert sammen. Disse enveis funksjoner lage en offentlig nøkkel og en privat nøkkel . Alle kan bruke den offentlige nøkkelen til å kryptere informasjon , som bare kan dekrypteres med den private nøkkelen . I offentlig nøkkel-autentisering protokollen, bruker A krypterer et tilfeldig tall med brukeren Bs offentlige nøkkel . Bruker B dekrypterer nummeret, krypterer det med bruker A offentlige nøkkel og sender den tilbake . Den er brukervennlig B evne til å dekryptere den opprinnelige meldingen som beviser sin identitet.
    Biometri

    Biometri , direkte måling av en fysisk eller atferdsmessige kjennetegn , kan også brukes for godkjenning. Fingerprinting, DNA-tester og retinal skanner er blant de mest kjente biometriske metoder , mens skriftlige signaturer - en av de eldste autentisering metoder - kan betraktes som en biometrisk metode , så vel. Mindre vanlig er systemer som gjenkjenner en persons stemme , walking gangart eller skrive tråkkfrekvens alle brukt som biometrisk autentisering metoder .

    früher :

     Weiter:
      Relatert Artike
    ·Slik installerer SSL 2.0 
    ·Hvordan sette opp et SSL Tunnel 
    ·Hensikten med et digitalt sertifikat 
    ·Hvordan Kryptere en Linksys Wireless Network 
    ·Positivt og ulemper av Intrusion Detection Systems 
    ·De beste gratis Brannmurer med Email Scan 
    ·Hvordan finne ruterens Logg inn Passord og brukernavn 
    ·Router Brannmur vs Programvare Firewall 
    ·Hvordan å dekryptere krypterte filer Når brukeren er …
    ·Wired Network Authentication 
      Anbefalte artikler
    ·Hvordan koble to PC-er via trådløst kort 
    ·Hvordan Nettverk eldre datamaskiner 
    ·Hvordan sette opp et øyeblikksbilde webcam ( ikke- str…
    ·Hvordan få tilgang til en VPN Via Ubuntu 
    ·Hvordan du slår på Wi - Fi på en Compaq 651B 
    ·Hvordan konfigurerer jeg en Netgear WGR614 Wi -Fi-ruter…
    ·IE8 sletter informasjonskapsler når du lukker Nettlese…
    ·Hvordan koble en Router /Switch Bruke Console Port 
    ·Hvordan bruke Linux Med et 56K modem 
    ·Slik installerer en Ethernet PC Card 
    Copyright ©  Datamaskin  http://www.datamaskin.biz/