| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
networking  
  • Ethernet

  • FTP e Telnet

  • Indirizzo IP

  • Internet Networking

  • reti Locali

  • modem

  • Sicurezza di rete

  • Altro Networking Computer

  • router

  • reti virtuali

  • Voice Over IP

  • Networking Wireless

  • router wireless
  •  
    Conoscenza Informatica >> networking >> Sicurezza di rete >> Content
    Tipi di metodi di autenticazione
    Autenticazione si riferisce al processo di verifica dell'identità di un particolare utente che vuole accedere ai dati , informazioni , applicazioni e /o risorse su un determinato server web. L'autenticazione è essenziale in quanto aiuta informazioni sicure in modo che persone non autorizzate non possano accedervi. Programmi di autenticazione sono impostati sia sul sito web , il livello di directory o il livello di file . Autenticazione

    L' autenticazione password Password è la più diffusa forma di autenticazione , nella maggior parte
    istituzioni

    . Un utente viene richiesto di inserire una password che può essere in forma di lettere , simboli, numeri o una combinazione dei tre. Le password , però , hanno le loro vulnerabilità , come alcuni possono essere facili da indovinare , l'ingegneria del software ha permesso di individuare le password e le password possono essere inoltrati a personale non autorizzato accidentalmente , ad esempio attraverso le intercettazioni . Un buon modo per garantire password sicure è offrendo una identificazione più difficile una volta che un utente

    ha provato e non è riuscito ad accedere alle informazioni , almeno tre volte .
    L'autenticazione Kerberos e l'autenticazione SSPI

    l' autenticazione Kerberos e l'autenticazione SSPI sono di tipo utente autenticazioni con due componenti principali : un biglietto che dà accesso a un utente e un autenticatore , che svolge la funzione di verifica della legittimità del l'utente . Una volta che un utente inserisce un particolare sistema, il sistema si connette al server e una chiave di sessione viene recuperato . Questa chiave deve essere utilizzato tra l'utente e il TGS ( Ticket servizio di concessione ) . Questo biglietto scade dopo un certo periodo di tempo e l'utente richiederà un altro biglietto per accedere nuovamente specificato . L' autenticazione SSPI si basa molto sulla Kerberos ed è valida solo quando il client e il server sono entrambi in esecuzione in Windows. L' autenticazione SSPI permette la mappatura tra il suo sistema , il server e il database .
    LDAP Authentication

    Lightweight Directory Access ( LDAP ) Protocol , è una domanda di la lettura e la directory di modifica sulla rete ( IP) Internet Protocol . E ' simile alla password di autenticazione unica che utilizza LDAP. Il metodo convalida della password e del nome utente a coppie , pertanto , l' utente deve esistere in un particolare database prima si usa questo tipo di autenticazione. Le virgole sono usate per il pulsante premuto entità conglomerato nel metodo di autenticazione LDAP .
    Fiducia autenticazione

    PostgreSQL presuppone che ogni utente che può connettersi al server è autorizzato ad accedere nel database , indipendentemente dal nome utente che citano . Il tipo di autenticazione trust di autenticazione è popolare con le reti locali in cui vi è un solo server , ma può essere usato per le macchine multiutente solo se le restrizioni del dominio Unix sono fatti sul server
    Sicuro Sockets Layer e Ident -based Authentication

    il Secure Sockets Layer ( SSL) e tipi Ident a base di autenticazione forniscono una eccellente modalità di comunicazione , soprattutto quando la connessione TCP utilizza una connessione HTTP . Quando viene effettuata la connessione HTTP , un "ciao " messaggio viene inviato dall'utente al server, il server risponde con un "ciao"
    messaggio

    e viene creata una connessione . Una volta stabilita la connessione , il server invia il proprio certificato che, una volta autenticato, chiede il certificato del client . Il client quindi dà il nome utente prima che guadagna l'accesso . Per questo motivo , l'autenticazione SSL è anche conosciuto come " l'autenticazione del certificato . "
    Secure Shell ( SSH) e PAM

    Il metodo SSH fornisce un buon accesso per i precari reti . Il server e il client inviano ciascuno un tasto per inizializzare l' autenticazione , e un certo numero di algoritmi sono negoziate tra il server e l'utente prima che l'utente è autenticato . Nella PAM ( Pluggable Authentication Modules ) , la modalità di funzionamento è simile a l'autenticazione con password , solo che utilizza la tecnologia PAM . Come con i LDAP ,

    password e nomi utente vengono convalidati in coppia.

    Previous :

    next :
      Articoli Correlati
    ·Linux Intrusion Detection Strumenti 
    ·Come disattivare un SSID 
    ·Come faccio a creare un 2003 certificato radice firmato…
    ·Chi vasi di miele 
    ·Cosa crittografia viene utilizzata su un bancomat 
    ·Autenticazione di rete Protocolli 
    ·Come sapere se la sicurezza di un computer portatile è…
    ·Come riconoscere i sintomi della depressione 
    ·On-line Transaction Protocol 
    ·Come rimuovere un Bot in rete 
      Articoli in evidenza
    ·Come entrare in wireless utilizzando Telnet 
    ·Lo scopo delle reti informatiche 
    ·Come trovare il mio DNS IP Address 
    ·Come disabilitare la modalità wireless in cancelleria 
    ·Come calcolare il prestito figure Settlement 
    ·Come utilizzare Qwest M1000 con un router Linksys 
    ·Come scoprire chi è collegato al mio Machine 
    ·Come accedere la configurazione del router 2Wire 
    ·Modi di connettersi a Internet senza un telefono Line H…
    ·Come inviare messaggi di testo gratuiti su Google 
    Copyright © Conoscenza Informatica http://it.wingwit.com