Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
  Derniers articles
  • Comment faire pour déterminer le pr…
  • Avantage de clés asymétriques dans…
  • Comment faire pour contourner le fil…
  • Comment autoriser le port SSL 2078 s…
  • Sécurité du Wi -Fi et achats par c…
  • La définition de la sécurité sans…
  • Qu'est-ce qu'une attaque Smurf 
  • AutoRun Group Policy 
  • Comment fonctionne le SSL avec le pr…
  • Comment faire pour arrêter la circu…
  •   sécurité des réseaux
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    sécurité des réseaux

    Différents types de sécurité biométrique disponible pour sécuriser une salle de serveur

    sécurité Server room est une préoccupation constante pour les gestionnaires de centres de données , ainsi que des professionnels de la sécurité chargés de protéger les actifs de leurs employeurs. Restreindre l'accès aux seules personnes autorisées à être physiquement proche de l'équipement peut sembler facile, mais professionnel expérimenté savoir que la protection des serveurs est physiquement plus difficile qu'il n'y paraît . Beaucoup d'entreprises vont au-delà de simples lecteurs de badges ou verrous de punch et de mise en œuvre de la technologie de sécurité biométrique pour protéger leur salle de serveur d'entreprise. Face Recognition

    humains sont généralement très bon à la reconnaissance des visages , et on pourrait supposer que les ordinateurs devraient être tout aussi bon. La reconnaissance faciale n'est pas aussi simple que cela , cependant, et il existe plusieurs méthodes de mise en œuvre de ce type de technologie biométrique. La première consiste à déterminer la forme du visage et la localisation relative des traits . Cartographie vasculaire en utilisant la technologie thermique est une autre méthode de cartographie du visage , qui s'appuie essentiellement une carte du système circulatoire du visage.
    Reconnaissance vocale

    modèles vocaux sont un peu comme signatures sauf qu'ils sont déterminés principalement par la composition physique de l'individu. Variations dans les modes vocaux causent la reconnaissance vocale à être moins fiables que ce serait si nos habitudes de voix est resté le même au cours d'une longue période de temps .
    Rétine et l'iris
    < br >

    l'œil est une partie étonnante du corps humain , et de la rétine et l'iris offrent des caractéristiques physiques uniques qui les rendent idéales pour l'identification physique . Le modèle de la rétine des vaisseaux sanguins est unique d'une personne à une autre et d'un scan de la rétine du sujet peut être comparée à une image numérique stockée pour vérifier l'identité. L'iris est également unique dans sa structure et peut être utilisé de la même manière que la rétine pour confirmer l'identité d'une personne cherchant à entrer dans le centre de données .
    Empreintes de numérisation
    < p> empreintes digitales est une des formes les plus anciennes de l'identification biométrique , après avoir été utilisé pendant plus de cent ans dans des domaines tels que les enquêtes criminelles. Le doigt a une série de vallées et des crêtes qui forment un motif qui est unique à un individu. Un système de prise d'empreintes digitales compare le motif stocké contre le modèle scanné et détermine s'il ya un match.
    Géométrie de la main

    Nous utilisons tous nos mains chaque jour pour effectuer un certain nombre des tâches de frotter les planchers à jouer du piano. Dans tout ce travail , nous risquons de ne jamais cesser de se rendre compte que nos mains sont propres à notre constitution physique . Les systèmes qui géométrie de la main de mesure compare la longueur des doigts et la largeur , la forme de la main et d'autres caractéristiques de la main afin de déterminer si la main numérisée correspond à l'information contenue dans la base de données de sécurité.

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Comment faire pour bloquer des sites Internet sur ​​un réseau 
  • Définition de compromettre la sécurité 
  • Comment arrêter un ordinateur Broadcasting 
  • Comment faire un ouvrage clé pour ZoneAlarm 
  • Protocoles d'authentification 
  • Qu'est-ce que Win32 Trojan 
  • Comment créer des fichiers de régulation inter-domaines dans Flash 
  • Comment utiliser Cisco ASA 5510 avec une ligne T1 
  • Quels rôles jouent les serveurs proxy jouer dans la sécurité réseau 
  • Types de cartes à puce 
  • Connaissances Informatiques © http://www.ordinateur.cc