Vitajte na [www.pocitac.win] Pripojiť k domovskej stránke Obľúbené stránky

Domáce Hardware Siete Programovanie Softvér Otázka Systémy

Password Authentication Methods

Overovanie je akýkoľvek proces alebo protokol prijatý počítačového systému na potvrdenie totožnosti užívateľa . Je nevyhnutné pre overenie totožnosti pre poskytovanie prístupu k citlivým dátam alebo funkciám obsiahnutým v systéme . Typicky , taký systém používa heslá alebo rozpoznateľné tokeny , ako to urobiť , a to sa vykonáva pomocou špeciálne navrhnutých protokolov a iných postupov . Password Authentication

Heslá sú najbežnejšie a tradičnú formu autentizačných metód . Zo všeobecnej operačného systému prihlásenie k e - mailu , to sú veľmi základná forma identity confirmers . V tomto , užívateľ poskytuje systému , alebo " identifikátor " s používateľmi alebo prihlasovacie meno spoločne s heslom . Heslo je kombináciou rôznych postáv . Vo viac bezpečných systémov , heslá môžu byť šifrované . Výhodou takéhoto systému je , že nevyžaduje inštaláciu silného hardvéru . Avšak , spôsob overovania hesla poskytnutie prístupu je zraniteľná v tom , že je pomerne ľahké odhadnúť alebo ukradnúť heslá .
Tokeny

Mnoho systémov sa používajú identity tokeny overenie identity jednotlivca . Žetóny sú objekty alebo zariadenia používané na také procesy . Príkladom je karta ATM . Jedná sa o relatívne ekonomický spôsob overovania , a môže byť prístupný len vtedy , keď užívateľ úspešne poskytuje token spolu s jedinečným heslom . Iné formy identifikačných známok zahŕňať fyzické kľúče a šifrovacie kľúče ( ktoré môžu byť použité na účely , ako je šifrovanie dát ) . Hodnota , rovnako ako slabina tokenov , je , že sú lacné a jednoduché na výrobu , a tým nastoliť možnosť falšovania . Tiež , pretože sa jedná o fyzické objekty , ktoré môžu byť vždy ukradol .
Biometrické systémy

V biometrické systémy , biometrické údaje , ako je sietnice , odtlačky prstov alebo hlas je analyzovaný a používaný pre účely overenia . Tento druh kontroly je stále populárny v oboch verejných a komerčných bezpečnostných systémov . Biometrické systémy obvykle obsahujú skenovacie zariadenie a softvér k porovnání nasnímaných dát a dáta uložené v databáze zápasov prevedením naskenovaných dát do digitálnej podoby . Často sa porovnáva rysy tváre , geometria ruky a odtlačkov prstov . Táto metóda , aj keď rôzne , sa ukázala byť veľmi presný v minulosti . A pretože charakteristiky každého človeka je jedinečná , nie je pochýb , pokiaľ ide o krádeže vzniká . Bezpečnostný protokol
Kerberos

Kerberos je vyvinutý na Massachusetts Institute of Technology v rámci projektu Athena . V tomto systéme , bezpečnostný protokol Kerberos umožňuje užívateľovi požadovať overovací server pre šifrované " lístok " na základe užívateľského mena a hesla užívateľa . Táto vstupenka je potom použitý pre žiadosť servera na overenie určitej služby . Lístok sa skladá z šifrovaného kľúča spolu s unikátnou kľúč relácie , ktorý môže byť použitý na opätovné použitie rovnakého lístok na určitý časový interval . Toto opatrenie zabezpečuje , že rovnaký lístok nemôže byť použitý niekým iným .

Najnovšie články

Copyright © počítačové znalosti Všetky práva vyhradené