Welkom op de Nederland Computer Kennisnetwerk!  
 
Zoeken computer kennis
Home Hardware Netwerken Programmering Software Computerstoring Besturingssysteem
Computer Kennis >> Netwerken >> Network Security >> Content
Password Authentication Methods
Authenticatie is een proces of protocol door een computersysteem aangenomen om de identiteit van de gebruiker te bevestigen . Het is essentieel om de identiteit van een bepaalde persoon te valideren voor het verlenen van toegang tot gevoelige gegevens of functionaliteiten opgenomen in het systeem . Typisch , een dergelijk systeem gebruikt wachtwoorden of herkenbare tokens hiervoor , en dit wordt gedaan via speciaal ontworpen protocollen en andere procedures . Password Authentication

Wachtwoorden
zijn de meest voorkomende en de mainstream vorm van authenticatie methoden . Van algemeen besturingssysteem logins om e-mail , het zijn juist deze elementaire vorm van identiteit bevestigers . In deze , de gebruiker geeft het systeem , of de ' identifier ', met een gebruiker of inlognaam samen met het wachtwoord . Het wachtwoord is een combinatie van verschillende personages . In meer veilige systemen , kan de wachtwoorden versleuteld worden . Een voordeel van een dergelijk systeem is dat het niet de installatie van een krachtige hardware vereist . Echter , het wachtwoord authenticatie methode voor het verlenen van toegang is kwetsbaar omdat het relatief eenvoudig is om te raden of te stelen van de wachtwoorden .
Tokens

Veel systemen
nu in dienst identity tokens om authenticeren van de identiteit van een individu . Tokens zijn objecten of apparaten die worden gebruikt voor dergelijke processen . Een voorbeeld is de PIN . Het is een relatief voordelige vorm van authenticatie , en kan alleen worden geopend wanneer de gebruiker biedt met succes de token samen met een uniek wachtwoord . Andere vormen van tokens omvatten fysieke toetsen en cryptografische sleutels ( die kan worden gebruikt voor doeleinden zoals gegevenscodering ) . De verdienste , alsmede de strafpunten tokens , is dat ze goedkoop en gemakkelijk te produceren , waardoor een kans op vervalsing doordringen . Ook , omdat deze fysieke objecten , kunnen ze altijd worden gestolen .
Biometrische systemen

In biometrische systemen , de biometrische gegevens , zoals netvlies , vingerafdrukken of stem wordt geanalyseerd en gebruikt voor verificatie doeleinden . Dit soort controle wordt steeds populairder in zowel publieke als commerciële beveiligingssystemen . Biometrische omvatten typisch een aftastinrichting en software om de gescande gegevens en de gegevens opgeslagen in de database voor lucifers door omzetten gescande gegevens in digitale vorm te vergelijken . Het vergelijkt vaak gelaatstrekken , handgeometrie en vingerafdrukken . Deze werkwijze , hoewel gevarieerd , heeft bewezen zeer nauwkeurig te zijn in het verleden . En aangezien de kenmerken van elke persoon uniek zijn , geen vraag over diefstal voordoet.
Kerberos

Kerberos- beveiligingsprotocol
wordt ontwikkeld aan het Massachusetts Institute of Technology onder het Athena -project . In dit systeem , Kerberos- beveiligingsprotocol kan de gebruiker de authenticatie -server voor een gecodeerde "ticket ", gebaseerd op de gebruikersnaam en het wachtwoord van de gebruiker te vragen . Dit ticket wordt vervolgens gebruikt om de server aan een bepaalde dienst aanvragen valideren . Het kaartje bestaat uit een versleutelde sleutel met een unieke sessiesleutel , die kan worden gebruikt om hetzelfde ticket gedurende een bepaalde tijdsinterval hergebruiken . Een dergelijke maatregel zorgt ervoor dat het hetzelfde ticket niet kan worden gebruikt door iemand anders .

Previous: Next:
  Network Security
·Hoe te ESC uitschakelen 
·Hoe te OpenSSL Certificaten Cr…
·De Authentication Standard voo…
·Hoe controleert de beveiliging…
·Hoe om te controleren voor ver…
·Hoe te Buffer Overflow aanvall…
·Hoe u een proxy URL Kies 
·Hoe maak je een Wireless Weste…
·Wat is WPA - PSK-codering ? 
  Related Articles
Hoe te beveiligen met wachtwoord van een…
Hoe te beveiligen met wachtwoord van een…
Hoe kom ik erachter Uw WEP- wachtwoord 
Hoe maak je een netwerk wachtwoord wijzi…
Hoe maak je een AirPort wachtwoord wijzi…
Hoe maak je een WEP- wachtwoord Get 
Hoe maak je een wachtwoord voor het creë…
Hoe je het wachtwoord op de DIR - 625 Ve…
Hoe maak je een WEP- wachtwoord 
  Netwerken Articles
·Dell E510 Modem Problemen 
·Hoe je je eigen netwerk router bouwen 
·Heeft u behoefte aan het internet voor e…
·Hoe kan ik een aangepaste MySpace Music …
·Hoe te WRT300N Install 
·Hoe maak je een router voor een tweede c…
·Verbinding maken met een externe USB -pr…
·Hoe vind ik het adres van een Mac iBook …
·SSL- codering 
Copyright © Computer Kennis http://www.nldit.com