Welkom op de Nederland Computer Kennisnetwerk!  
 
Zoeken computer kennis
Home Hardware Netwerken Programmering Software Computerstoring Besturingssysteem
Computer Kennis >> Netwerken >> Network Security >> Content
Alternatieve verificatiemethoden
In het tijdperk van online bankieren en identiteitsdiefstal , waaruit blijkt wie je bent - en het voorkomen van andere mensen uit het gebruik van uw identiteit - is steeds belangrijker . Sommige verificatiemethoden , zoals ingeven van een wachtwoord , zijn eenvoudig te implementeren . Anderen , zoals het controleren van iemands vingerafdrukken , zijn veel nauwkeuriger . De juiste authenticatiemethode afhankelijk van het gebruikt gaat worden . Wachtwoorden

Wachtwoorden
zijn de meest voorkomende vorm van authenticatie , maar ze zijn ook onzeker . Deze methode werkt door simpelweg de gebruiker voor een geheim wachtwoord vragen en het verlenen van toegang als het juiste wachtwoord wordt verstrekt . Wachtwoorden zijn kwetsbaar omdat mensen kiezen vaak zwakke wachtwoorden die zijn te kort en bevatten woorden in het woordenboek , waardoor ze gevoelig voor brute - force aanvallen die doorlopen mogelijke zwakke wachtwoorden totdat er een match is gevonden . Met behulp van speciale tekens en " wachtwoordzinnen " - dat zijn vooral lange wachtwoorden - is een veiligere methode

Wachtwoord lijsten
, waarin elk wachtwoord wordt alleen een enkele keer , de veiligheid verhogen , maar het gedoe van het genereren . nieuwe wachtwoorden of veilig het sturen van nieuwe wachtwoorden voor zowel de gebruiker en de server maakt deze methode onpraktisch in veel situaties .
Challenge response

de challenge - response methode maakt gebruik van wachtwoorden , maar het wachtwoord nooit verzonden . In plaats daarvan , een authenticatie centrum gaf een willekeurig nummer aan de gebruiker . De gebruiker reageert vervolgens door het combineren van het wachtwoord door het willekeurige getal en vervolgens met behulp van een hashfunctie op het equivalent van een digitale vingerafdruk te creëren . Het authenticatie centrum, dat het wachtwoord toevalsgetal en hash functie weet , kan dezelfde vingerafdruk produceren en te vergelijken . Als ze overeenkomen , dan is de gebruiker is geverifieerd . Dit systeem is veilig , want zelfs als een aanvaller weet het willekeurig getal en de hash-functie gebruikt , is het niet genoeg om het wachtwoord te berekenen .
Public Key

publieke sleutel versleuteling gebaseerd op mathematische bewerkingen die eenvoudig uit te voeren maar moeilijk ongedaan . Vermenigvuldigen zeer grote priemgetallen is het meest voorkomende voorbeeld . Terwijl ze vermenigvuldigen is eenvoudig, als een tweede persoon het product kregen , zou het vrijwel onmogelijk zijn om vervolgens te bepalen welke twee priemgetallen samen hadden vermenigvuldigd . Deze eenwegfuncties creëren van een publieke sleutel en een persoonlijke sleutel . Iedereen kan de publieke sleutel gebruiken om informatie , die alleen kan worden gedecodeerd met de private sleutel te coderen . In de publieke sleutel authenticatie protocol , gebruiker A versleutelt een willekeurig getal met een publieke sleutel gebruiker B 's . Gebruiker B decodeert het getal , versleutelt het met de gebruiker A's publieke sleutel en stuurt het vervolgens terug . Het is de gebruiker B het vermogen om decoderen het oorspronkelijke bericht dat zijn identiteit bewijst .
Biometrie

Biometrie
, het direct meten van een fysieke of gedragskenmerken , kunnen ook worden gebruikt voor verificatie . Vingerafdrukken , DNA- tests en het netvlies scans zijn de meest bekende biometrische methoden , terwijl geschreven handtekeningen - een van de oudste verificatiemethoden - kan worden beschouwd als een biometrische methode , als goed. Minder vaak , zijn systemen die een persoon de stem te herkennen , lopen lopen of de typen cadans al gebruikt als biometrische authenticatie methoden .

Previous: Next:
  Network Security
·Een netwerk Impact Analysis 
·Soorten Smartcards 
·Wat is een Websense server? 
·Small Business Web Content Fil…
·Beroemde Social Engineering St…
·De beste manieren om een ​​com…
·Cybernet Veiligheid 
·Fiber Channel Authentication P…
·Hoe te WPA uitschakelen op de …
  Related Articles
Hoe te 802.1x poort - gebaseerde authent…
Wat is EAP -verificatie ? 
Wireless Security Methoden 
Lijst van Wireless Access Methoden 
Soorten Wireless Security beschikbare me…
Wireless Data Transmission Methoden 
Vijf methoden van Wireless Communication…
Hoe een Authenticatie Probleem met Ventr…
De Soorten Authenticatie in OSPF 
  Netwerken Articles
·Wat is een Ethernet- Cord ? 
·Hoe de Ethernet-poort op een Compaq Comp…
·Waarom worden mensen Hack ? 
·Hoe maak je een Open System IP-adres ver…
·Hoe te SSL inschakelen in IIS 5.1 
·Hoe Hook Up een camera om een N600 Route…
·Hoe je MAC Levels categoriseren 
·Ethernet : Hub Vs . Schakelaar 
·Tips voor het verlagen Jitter op VoIP 
Copyright © Computer Kennis http://www.nldit.com