| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
networking  
  • Ethernet

  • FTP e Telnet

  • Indirizzo IP

  • Internet Networking

  • reti Locali

  • modem

  • Sicurezza di rete

  • Altro Networking Computer

  • router

  • reti virtuali

  • Voice Over IP

  • Networking Wireless

  • router wireless
  •  
    Conoscenza Informatica >> networking >> Sicurezza di rete >> Content
    Metodi di autenticazione password
    L'autenticazione è un processo o protocollo adottato da un sistema informatico per confermare l' identità dell'utente . È essenziale per convalidare l'identità di una persona particolare per concedere l'accesso ai dati sensibili o funzionalità contenuti all'interno del sistema . In genere , un tale sistema utilizza password o token riconoscibili per fare questo , e questo viene fatto tramite i protocolli appositamente progettati e alle altre procedure . Password di autenticazione

    Le password sono la forma più comune e tradizionale di metodi di autenticazione . Dal sistema di accessi operativi generali per e-mail , questi sono la forma di base di confirmers identità . In questo , l' utente fornisce il sistema , o il " identificatore ", con un utente o un nome di login con la password. La password è una combinazione di caratteri diversi. Nei sistemi più sicuri , le password possono essere crittografati. Un vantaggio di un tale sistema è che non richiede l' installazione di un hardware potente . Tuttavia, il metodo di autenticazione della password di accesso concessione è vulnerabile in quanto è relativamente facile da indovinare o rubare le password .
    Gettoni

    Molti sistemi utilizzano attualmente i token di identità autenticare l' identità di un individuo . I token sono oggetti o dispositivi utilizzati per tali processi . Un esempio è la carta bancomat . Si tratta di una forma relativamente economica di autenticazione , e può essere raggiunta solo quando l' utente fornisce correttamente il token insieme a una password unica . Altre forme di token di identità sono tasti fisici e chiavi crittografiche (che possono essere utilizzati per scopi quali la crittografia dei dati) . Il merito , oltre che il demerito di gettoni , è che sono economici e facili da produrre, infondendo così una possibilità di contraffazione . Inoltre , dal momento che questi sono oggetti fisici , possono sempre essere rubati .

    Previous :

    next :
      Articoli Correlati
    ·Come fidarsi di un Certificate Authority 
    ·Vulnerability Scanner Strumenti 
    ·Come funziona RSA Authentication lavoro ? 
    ·Come modificare la password di amministratore di sistem…
    ·Come fare una Lotus Notes ID 
    ·Nodo di convalida Network 
    ·Come fare e vendere cosmetici biologici 
    ·Che cosa è la vulnerabilità dei dati 
    ·Secure Web Connessione Internet Transfer Protocol 
    ·Come utilizzare Netgear per Y - Cam 
      Articoli in evidenza
    ·Come utilizzare il computer come un router 
    ·Come installare una Tata Indicom Dialer 
    ·Come trovare un indirizzo MAC su un Dell Computer 
    ·Come convertire il vostro computer portatile a una rete…
    ·Come collegare un router per la prima volta ad un compu…
    ·Perché il modem del telefono sul mio portatile nuovo T…
    ·Come visualizzare un layout di rete 
    ·Come utilizzare un HP Mini 3G Modem 
    ·Come ottenere messaggi di testo da un telefono su Inter…
    ·Possono due modem lavorare su un sistema ? 
    Copyright © Conoscenza Informatica http://it.wingwit.com