Welkom op de Nederland Computer Kennisnetwerk!  
 
Zoeken computer kennis
Home Hardware Netwerken Programmering Software Computerstoring Besturingssysteem
Computer Kennis >> Netwerken >> Network Security >> Content
De beste Authentication Method
Authenticatie is een security proces waarbij elektronische informatie wordt beschermd . In het veld human resources , worden authenticatie apparaten gebruikt om de aanwezigheid van een werknemer en de tijd in /tijd weer opnemen . Authenticatie methodes variëren, afhankelijk van wat voor soort informatie die u probeert te beveiligen , waar het wordt bevestigd en die toegang heeft tot die informatie . Wachtwoorden

De meest voorkomende vorm van authenticatie is het gebruik van wachtwoorden . Volgens het artikel " Wat is verificatie? " op SearchSecurity.TechTarget.com , wachtwoord beveiligde netwerken vereisen het gebruik van een " logon " wachtwoord , een reeks letters en /of cijfers die alleen u en een netwerkbeheerder weten . Vaak wordt u gevraagd uw wachtwoord na een periode van tijd om veiligheid te handhaven veranderen . Echter , een probleem met wachtwoorden is dat ze vaak vergeten , soms eenvoudig te raden of ontdekt door het gebruik van toetsaanslagen opnemen van programma's .
Biometrie

Een belangrijke vooruitgang in authenticatie methoden is het gebruik van biometrie , apparaten en toepassingen die de verificatie van fysiologische of gedragsmatige handelingen vereisen . Volgens het artikel " Inleiding tot Biometrie " op Biometrics.org , biometrische apparatuur analyseren gezichten , vingerafdrukken , handvormen , handschrift , irissen , netvlies , spraak , en in sommige gevallen , ader distributie . Wat biometrische apparaten een van de beste soorten detectie-apparaten is dat het moeilijk is om stem ander of retinale patroon repliceren , kan daarom de gegevens beschermd tegen indringers . Het artikel stelt ook dat biometrische authenticatie metingen zijn ook makkelijker voor mensen om te gebruiken in plaats van het herinneren van een wachtwoord of een persoonlijk identificatienummer .
Bepalen wat het beste

bepalen welke authenticatiemethode beste werkt voor u, moet u eerst bepalen wat je gaat gebruiken voor de veiligheidsmaatregel voor . Bijvoorbeeld, als u beschermt zeer geheime fysische gegevens , zoals rapporten , laboratoriumresultaten of prototypes , zou u waarschijnlijk willen netvliesscan of iriscopie authenticatie- apparaten gebruiken als de patronen van bloedvaten in het netvlies en de irissen zijn individueel uniek en bijna onmogelijk repliceren. Gezichts , iris en retina biometrische apparaten kunnen eenvoudig in een wand of deur worden geïnstalleerd om een hele kamer of gedeelte van een gebouw te beveiligen . Kleinere beveiligde methoden zoals vingerafdruk of handschrift scanners zijn vooral nuttig voor het beveiligen van een personal computer of een flashstation , omdat deze apparaten zijn verkrijgbaar in draagbaar formaat .

Previous: Next:
  Network Security
·Hoe te gebruiken Cisco ASA 551…
·Public Key Authentication Prot…
·Hoe maak je een Gebruikersnaam…
·Hoe kan ik een document ondert…
·EAP Types 
·Endpoint Firewall Rules 
·Stappen in Kerberos Encyption 
·Hoe kan ik een SSL- sleutel te…
·Soorten Computer Hackers 
  Related Articles
Hoe de Signaal voor een draadloze router…
Hoe de Range van een draadloze router Ex…
Hoe Hook Up the Internet gebruiken om uw…
Hoe de beveiligingsinstellingen wijzigen…
Hoe de Wireless Router Network Key Reset…
Hoe maak je een D - Link DAP - 1150 rout…
Meest voorkomende en eenvoudigste manier…
De aard van de Wireless Security Threats…
De eenvoudige manier om Set Up een Mac A…
  Netwerken Articles
·Hoe maak je een High - Gain Omni Antenna…
·Inzicht Basic Voice Over IP 
·Hoe Hook Up een Ethernet Switch 
·PC naar PC-aansluiting op het internet 
·Hoe te Zwinkies spelen zonder het te ins…
·Hoe maak je een DSL -modem draad op CAT …
·MIME-typen voor IE7 
·Hoe een iLO Password 
·Hoe Set Up My Bluetooth Places 
Copyright © Computer Kennis http://www.nldit.com