| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
software  
  • Adobe Illustrator

  • Software di animazione

  • Antivirus Software

  • Software Audio

  • Backup dei dati

  • masterizzare CD

  • masterizzare DVD

  • Compressione dei dati

  • Software Database

  • Desktop Publishing

  • Desktop Video

  • Digital Video Software

  • Drupal

  • Software didattico

  • ingegneria del Software

  • Tipi di estensione di file

  • Financial Software

  • Freeware, Shareware & Abandonware

  • GIMP

  • Graphics Software

  • Software Home Recording

  • Microsoft Access

  • Microsoft Excel

  • Microsoft Publisher

  • Microsoft Word

  • Aprire Source Code

  • Altro Software per computer

  • Giochi per PC

  • Photoshop

  • Portable Document Format

  • PowerPoint

  • presentazione Software

  • produttività Software

  • Quicktime

  • Gestione Desktop remoto

  • SQL Server

  • Skype

  • Software versioni Beta

  • Consulenti Software

  • Società di sviluppo software

  • Software Licensing

  • Fogli di calcolo

  • Software Preparazione Tax

  • Software Utility

  • Web Clip Art

  • Windows Media Player

  • Word Processing Software
  •  
    Conoscenza Informatica >> software >> Software Database >> Content
    Banca dati dei metodi di autenticazione
    autenticazione del database è il processo di dichiarare l'identità di un utente a un server di database e convalidare che l' utente disponga dei diritti di accesso al server . E 'durante il processo di autenticazione che i diritti specifici per leggere o aggiornare le tabelle , eseguire le procedure , eseguire query e di apportare modifiche strutturali al database sono determinati . Ci sono diversi modi per connettersi a un database a seconda delle esigenze applicative e di utente , nonché ai requisiti di sicurezza. Tipi di collegamento tra i principali fornitori si dividono in tre grandi categorie .
    Autenticazione client

    client Based Authentication verifica le credenziali del computer che richiede l'accesso al database (il client) . Le credenziali del server non sono verificate , e gli utenti hanno pieno accesso al database , una volta completato l'autenticazione a livello di client . Questo è uno dei metodi meno sicure di autenticazione. Questa modalità di autenticazione è supportato da PostgreSQL , Oracle e DB2 , se ognuno si riferisce ad esso con un nome diverso .

    Autenticazione basata su Server Based Authentication

    Server offre una protezione medio livello . Si può o non può essere assicurato tramite la crittografia a seconda delle impostazioni delle applicazioni e protocolli di comunicazione in atto sui computer . Autenticazione basata su server raccoglie le credenziali da parte del cliente o utente e li convalida nei confronti di un elenco interno di account validi . Questo metodo di autenticazione è supportato da MySQL , DB2 , PostgreSQL , Microsoft , Sybase e Oracle .
    Kerberos Authentication

    Kerberos è un metodo di autenticazione basato crittografia creato da il Massachusetts Institute of Technology ( MIT ) . Secondo il MIT , "Il protocollo Kerberos utilizza la crittografia forte in modo che un client può provare la propria identità a un server ( e viceversa ) attraverso una connessione di rete non sicura . " Autenticazione basata su Kerberos è il più sicuro dei metodi di autenticazione ed è supportato da DB2 , Microsoft , Oracle , Sybase e PostgreSQL .

    Previous :

    next :
      Articoli Correlati
    ·Diverse fasi della Banca dati 
    ·Come costruire un sito web PHP Asta 
    ·Come connettersi ad un FileMaker Server 
    ·Come fare Lettere maiuscole in Access 2007 
    ·Come scoprire la dimensione di un database Oracle 
    ·Access 2007 Macro Sicurezza 
    ·Come costruire un database di Access 
    ·Cosa è un database Verticale 
    ·MS Access 2003 Opzioni della riga di comando 
    ·Come creare un database gratuito 
      Articoli in evidenza
    ·Come rendere i file in iTunes Audiolibri 
    ·Come generare numeri casuali in Excel 2003 
    ·Come smettere di Mcafee automatica 
    ·Ghostscript conversione in PDF 
    ·Come modificare Colonne sonore in Final Cut Pro 
    ·Come collegare Jive & SharePoint 
    ·Come creare un documento di Word utilizzando concetti d…
    ·Come utilizzare VMotion Senza DNS 
    ·Come utilizzare VBA in MS Word 
    ·Come formattare un documento in Microsoft Word 2007 
    Copyright © Conoscenza Informatica http://it.wingwit.com