| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
networking  
  • Ethernet

  • FTP e Telnet

  • Indirizzo IP

  • Internet Networking

  • reti Locali

  • modem

  • Sicurezza di rete

  • Altro Networking Computer

  • router

  • reti virtuali

  • Voice Over IP

  • Networking Wireless

  • router wireless
  •  
    Conoscenza Informatica >> networking >> Sicurezza di rete >> Content
    Che cosa è un token Soft
    ? Un segno morbido , o un token software , è un componente virtuale di un sistema di sicurezza e di autenticazione . Gettoni morbide sono file che contengono dati di account e la password , o qualche altro identificatore univoco che consente a un sistema di riconoscere l'utente . Questi possono servire come parte di un sistema di autenticazione a due fattori virtuale , o possono servire come una sorta di passaporto per consentire a un utente verificato un facile accesso alle aree protette . Temporary Gettoni

    Quando inserisci la tua login e password di un sistema protetto , può inserire un token di sessione sul computer si identifica come utente valido . Poi , quando ci si sposta in un'altra zona dello stesso sistema , invece di richiedere nuovamente la password , il sistema può controllare semplicemente il segno morbido per verificare la tua identità . I siti web che richiedono l' account per l'accesso utilizzano questo tipo di tecnologia , registrando un cookie nel vostro sistema con il tuo login e la password , e facendo riferimento a quel biscotto ogni volta che si accede al contenuto protetto .
    Software Token < br >

    Un'altra forma di soft token imita il fisico token di sicurezza RSA utilizzata da alcune banche e altre aziende ad alta sicurezza . Questi gettoni sono programmi che generano un codice basato su un algoritmo prevedibile , quella conosciuta dal provider dell'account . Quando si accede ad una zona protetta, il token fornisce un codice unico che si presenti al fianco dei tuoi altre credenziali . Il sistema genera un codice che utilizza lo stesso algoritmo , e se i due numeri corrispondono , il sistema può verificare che si tiene il proprio token.

    Previous :

    next :
      Articoli Correlati
    ·Come scoprire chi è sulla rete domestica con Freeware 
    ·I vantaggi delle certificazioni doppia chiave 
    ·AutoRun Criteri di gruppo 
    ·Strumenti di monitoraggio di sicurezza di rete 
    ·Metodi alternativi di autenticazione 
    ·Come impostare Websense su un PIX 
    ·Come convertire chiavi Putty per OpenSSH 
    ·Strumenti per la crittografia dei file 
    ·Elenco degli spyware 
    ·Come caratterizzare Wireless Network Security 
      Articoli in evidenza
    ·Istruzioni di installazione per un Linksys Wireless G R…
    ·Come smettere di Exchange Server da quantità di spam 
    ·PCI Security Descrizione del lavoro 
    ·Come cambiare la password su un DI- 624 Router D-Link 
    ·Come accedere al tuo computer di casa da un computer po…
    ·Come faccio a smettere Errore certificato Notifiche in …
    ·Come cambiare la velocità del modem a Internet Options…
    ·Protocollo Web Proxy 
    ·Come costruire un servizio SMS 
    ·Come accedere a un router tramite un computer 
    Copyright © Conoscenza Informatica http://it.wingwit.com