| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
    Mot de passe méthodes d'authentification
    L'authentification est un processus ou protocole adopté par un système informatique pour confirmer l'identité de l'utilisateur. Il est indispensable de valider l'identité d'une personne en particulier pour accorder l'accès à des données sensibles ou des fonctionnalités contenues dans le système. Typiquement, un tel système utilise des mots de passe ou les jetons reconnaissables à le faire, et cela se fait via des protocoles spécialement conçus et d'autres procédures . Password Authentication

    mots de passe sont la forme la plus commune et d'intégrer des méthodes d'authentification . De logins système d'exploitation générales au courrier électronique, ce sont la forme même de base de confirmers d'identité. En cela, l'utilisateur fournit le système, ou le "identifiant ", avec un nom d'utilisateur ou de connexion avec le mot de passe. Le mot de passe est une combinaison de caractères différents . Dans les systèmes plus sécurisés, les mots de passe peuvent être cryptés. Un avantage d'un tel système est qu'il ne nécessite pas l'installation d'un matériel puissant . Toutefois, la méthode d'authentification par mot de passe d'accès octroi est vulnérable en ce qu'il est relativement facile à deviner ou à voler les mots de passe.
    Jetons

    nombreux systèmes utilisent maintenant des jetons d'identité à authentifier l'identité d'un individu. Les jetons sont des objets ou dispositifs utilisés pour ces processus. Un exemple de la carte ATM est . Il s'agit d'une forme relativement économique de l'authentification , et est accessible uniquement lorsque l'utilisateur fournit avec succès le jeton avec un mot de passe unique . D'autres formes de jetons d'identité comprennent touches physiques et des clés cryptographiques ( qui peut être utilisé à des fins telles que le cryptage des données) . Le mérite , ainsi que le démérite de jetons, c'est qu'ils ne sont pas cher et facile à produire , instillant ainsi une chance de contrefaçon. En outre, puisque ce sont des objets physiques , ils peuvent toujours être volés .

    Biométriques Systèmes

    Dans les systèmes biométriques , les données biométriques, comme la rétine , les empreintes digitales ou la voix est analysé et utilisé à des fins de vérification. Ce genre de vérification est de plus en plus populaire dans les systèmes de sécurité à la fois publics et commerciaux. Les systèmes biométriques comprennent généralement un dispositif de balayage et de logiciels de comparer les données numérisées et les données stockées dans la base de données pour les matches en convertissant les données numérisées sous forme numérique . Il compare souvent les traits du visage , géométrie de la main et les empreintes digitales . Cette méthode , bien que varié, s'est avéré être tout à fait exact dans le passé. Et puisque les caractéristiques de chaque personne sont uniques , aucune question concernant le vol se pose .
    Kerberos

    protocole de sécurité Kerberos est développé au Massachusetts Institute of Technology dans le cadre du projet Athena . Dans ce système, le protocole de sécurité Kerberos permet à l' utilisateur de demander au serveur d'authentification pour un "ticket" crypté basé sur le nom d'utilisateur et mot de passe de l'utilisateur. Ce billet est ensuite utilisé pour demander le serveur pour valider un service particulier. Le billet comprend une clé chiffrée avec une clé de session unique , qui peut être utilisé pour réutiliser le même billet sur ​​un certain intervalle de temps. Une telle mesure garantit que le même billet ne peut être utilisé par quelqu'un d'autre .

    Previous :

    next :
      articles connexes
    ·Comment contourner Firewalls 
    ·Les avantages de SSL 
    ·Comment faire pour supprimer la barre d'outils StumbleU…
    ·Quels sont les paramètres du proxy 
    ·Trend Micro Personal Firewall et questions d'accès Win…
    ·Réseau de prévention des intrusions de détection 
    ·Système héritage Sécurité et concernant la confiden…
    ·Comment configurer Email Accès via un tunnel SSH 
    ·Comment faire pour bloquer un traceroute 
    ·Qu'est-ce que Pfs Linksys 
      articles en vedette
    ·Google Maps confidentialité Questions 
    ·Quelle est la signification d'un câble UTP 
    ·Quel est le support SSL 
    ·Comment à souligner fortement le réseau 
    ·Comment faire pour trouver votre véritable adresse IP …
    ·Les avantages stratégiques de la VoIP 
    ·Comment faire pour installer un adaptateur USB vers RJ4…
    ·Comment puis-je configurer Téléphones 7960G Cisco 
    ·Comment faire pour supprimer Belkin logiciel de la cart…
    ·Comment masquer une adresse IP à partir d'un site Web 
    Copyright © Connaissances Informatiques http://fr.wingwit.com