| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
    Types de méthodes d'authentification
    Authentification se réfère au processus de vérification de l'identité d'un utilisateur particulier qui souhaite accéder à des données , des informations , des applications et /ou des ressources sur un serveur Web donné. L'authentification est essentielle en ce qu'elle contribue à des informations sécurisées de sorte que des personnes non autorisées ne peuvent pas accéder. Des programmes d'authentification sont fixés soit sur ​​le site Web, le répertoire de niveau ou le niveau d' image. Authentification

    L'authentification par mot de passe le mot de passe est la forme la plus répandue de l'authentification dans la plupart des institutions de


    . Un utilisateur est invité à entrer un mot de passe qui peut être sous forme de lettres , des symboles , des chiffres ou une combinaison des trois. Les mots de passe , cependant, ont leurs failles , comme certains peuvent être faciles à deviner , l'ingénierie logiciel a permis de casser les mots de passe et mots de passe peuvent être relayée au personnel non autorisé accidentellement , par exemple à travers l'écoute . Une bonne façon de s'assurer mots de passe sécurisés est d'offrir une identification plus difficile une fois qu'un utilisateur

    a essayé et échoué à accéder à l'information au moins trois fois .
    Authentification Kerberos et l'authentification SSPI

    l' authentification Kerberos et l'authentification SSPI sont de type utilisateur authentifications avec deux composantes principales : un billet qui donne accès à un utilisateur et un authentificateur qui assure la fonction de vérification de la légitimité de l'utilisateur. Une fois qu'un utilisateur entre un système particulier, le système se connecte au serveur , et une clé de session est récupéré. Cette clé doit être utilisée entre l'utilisateur et le TGS ( service d'attribution de billets ) . Ce ticket expire après une période de temps spécifiée et que l'utilisateur aura besoin un autre billet pour vous connecter à nouveau . L'authentification SSPI s'appuie fortement sur Kerberos et n'est viable que lorsque le client et le serveur sont fonctionnant sous Windows . L'authentification SSPI permet de cartographier au sein de son système, le serveur et la base de données .
    Authentification LDAP

    Lightweight Directory Access Protocol (LDAP) , est une application pour lecture et l'édition des annuaires sur un réseau de protocole Internet ( IP). Il est similaire à l'authentification par mot de passe simple fait qu'elle utilise LDAP. La méthode valide le mot de passe et le nom d'utilisateur par paires , par conséquent, l' utilisateur doit exister dans une base de données particulière avant ce type d'authentification est utilisée. Les virgules sont utilisées à bouton enfoncé entités du conglomérat dans la méthode d'authentification LDAP.
    Confiance authentification

    PostgreSQL suppose que chaque utilisateur qui peut se connecter au serveur est autorisé à accéder dans la base de données quel que soit le nom d'utilisateur , ils citent . Le type d'authentification de confiance d'authentification est populaire auprès des réseaux locaux dans lesquels il existe un seul serveur, mais il peut être utilisé pour les machines multi-utilisateurs que si les restrictions du domaine Unix sont effectués sur le serveur
    sécurisé Sockets Layer et authentification

    basée sur l'identification Secure Sockets Layer ( SSL) et types d'authentification basée sur l'identification constituent un excellent mode de communication , en particulier lorsque la connexion TCP utilise une connexion HTTP . Lorsque la connexion HTTP est faite, un message "bonjour" est envoyé par l'utilisateur au serveur , le serveur répond avec un autre "bonjour"
    message

    et une connexion est créée . Une fois la connexion établie, le serveur envoie son certificat qui, une fois authentifié , demande le certificat du client. Le client donne alors son nom d'utilisateur avant qu'il accède . Pour cette raison , l'authentification SSL est également connu comme " l'authentification par certificat . "
    Secure Shell (SSH) et l'authentification PAM

    La méthode SSH fournit une bonne connexion pour l'insécurité réseaux . Le serveur et le client envoie chacun une clé pour initialiser l' authentification , et un certain nombre d' algorithmes sont négociés entre le serveur et l'utilisateur avant que l'utilisateur est authentifié. Dans le PAM ( Pluggable Authentication Modules ) , le mode de fonctionnement est similaire à l'authentification par mot de passe , seulement il utilise la technologie PAM . Comme avec les mots de passe de


    LDAP et noms d'utilisateurs sont validés par paires.

    Previous :

    next :
      articles connexes
    ·Qu'est-ce que l'authentification à deux - Way 
    ·Anomaly -Based Intrusion Detection Network 
    ·Token et systèmes d'authentification 
    ·Qu'est-ce que Port Knocking 
    ·Comment utiliser une clé d'identité Actif 
    ·Comment puis-je Power Off Sonicwall 
    ·Comment désactiver le compte administrateur sous Windo…
    ·Comment débloquer Sites Web 
    ·Qu'est-ce qu'un pare-feu de sécurité du système 
    ·Comment appliquer manuellement une stratégie de groupe…
      articles en vedette
    ·Comment puis-je installer un routeur sans fil avec Vona…
    ·Broadband Vs . Les routeurs Gigabit pour un ordinateur 
    ·Comment désactiver un 2Wire Ethernet 
    ·Comment faire un Proxy Recherche 
    ·Comment faire pour bloquer recherches DNS 
    ·Ma carte sans fil Linksys ne pas se connecter au point …
    ·Outils de dépannage TCP /IP 
    ·Synchrone Protocole de liaison de données 
    ·Comment faire pour installer Faster Buffering 
    ·Qu'est-ce que le chiffrement asymétrique 
    Copyright © Connaissances Informatiques http://fr.wingwit.com