| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
networking  
  • Ethernet

  • FTP e Telnet

  • Indirizzo IP

  • Internet Networking

  • reti Locali

  • modem

  • Sicurezza di rete

  • Altro Networking Computer

  • router

  • reti virtuali

  • Voice Over IP

  • Networking Wireless

  • router wireless
  •  
    Conoscenza Informatica >> networking >> Sicurezza di rete >> Content
    Two - Tier Autenticazione Definizione
    Si incontrano le richieste di autenticazione in una qualche forma ogni giorno . Si fornisce una password per accedere al computer , un PIN per accedere al tuo conto in banca e offrono anche un codice per identificare te stesso a fare la spesa . L'autenticazione a due livelli utilizza due forme distinte di informazioni di identificazione per controllare che sia chi dici di essere e sei autorizzato l'accesso alla rete protetta . Miglioramento dei livelli di sicurezza

    un singolo fattore di sicurezza come ad esempio una password può essere indovinato , rotto o rubato, e il possessore può quindi accedere alla risorsa di rete si intende proteggere. L'aggiunta di un secondo fattore che è separato o unico da questo singolo fattore raddoppia il livello di sicurezza come una persona deve possedere due identificatori univoci . L'autenticazione a due livelli è più forte quando gli identificatori sono fisicamente diversi - uno strumento biometrico e una password al contrario di una combinazione di login -password , per esempio
    Authenticator Categorie
    < . p > La sicurezza di rete riconosce generalmente tre categorie di autenticatori : cose che sai , le cose che hai e le cose che sono . Le cose che conosci includono il tuo login e password o il tuo Social Security o numeri di telefono . Le cose che hai potrebbe essere una carta magnetica o di un token che genera nuova password codici ogni pochi secondi . I fattori più esclusive si trovano in quello che - si-sono categoria . Da un'impronta digitale di una retina o scansione vocale , questi fattori sono difficili da emulare .

    Previous :

    next :
      Articoli Correlati
    ·Tradizionali attacchi degli hacker 
    ·Che cosa è la sicurezza di rete per un netbook WiFi 
    ·Che cosa è un sistema di monitoraggio IP 
    ·Modi per proteggere il router computer da Hacking 
    ·Network Intrusion Detection Strumenti 
    ·Come permettere ai programmi di AVG 
    ·Come proteggere il mio D-Link 
    ·Come bloccare l' ICMP di tempo scaduto su un router Cis…
    ·Huskies di formazione per Pull 
    ·Come pulire un virus di rete 
      Articoli in evidenza
    ·Si può Collegare un router wireless in un telefono Jac…
    ·Come trovare l'indirizzo IP del server di posta 
    ·Come impostare un router Linksys WRT54G Wireless G 
    ·Come utilizzare un WCG200 
    ·Come fare un'antenna interna Stronger 
    ·Installazione e uso di SMS 2003 
    ·Come trovare un Westell Modem Interface chiave 
    ·Come disattivare il protocollo di trunking dinamico 
    ·Come chiave sicura di un router Linksys Wireless Networ…
    ·Come acquistare un Router Wireless Intellinet 
    Copyright © Conoscenza Informatica http://it.wingwit.com