Connaissances Informatiques >> réseaux >> sécurité des réseaux >> Content
  Derniers articles
  • Importance des Systèmes d'Informati…
  • Outils de réseau de détection d'in…
  • Le Top 10 des scanners de vulnérabi…
  • Comment Légal recherche pour serveu…
  • Comment suivre le VNC 
  • Comment faire pour ajouter un certif…
  • Windows Vista Aide Avec Password Exp…
  • Comment obtenir un mot de passe avec…
  • Quelles sont les causes du système …
  • Comment obtenir mon WPA2 pour un rou…
  •   sécurité des réseaux
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    sécurité des réseaux

    Autres méthodes d'authentification

    À l'ère de la banque en ligne et le vol d' identité , ce qui prouve qui vous êtes - et d'empêcher d'autres personnes d'utiliser votre identité - est de plus en plus importante. Certaines méthodes d'authentification , tels que les invitant à un mot de passe , sont faciles à mettre en œuvre. D'autres, telles que la vérification des empreintes digitales d'une personne, sont beaucoup plus précises . Le choix de la méthode d'authentification droit dépend de la façon dont il va être utilisé . Mots de passe

    mots de passe sont le type le plus commun de l'authentification , mais ils sont aussi précaires. Cette méthode fonctionne tout simplement en demandant à l'utilisateur un mot de passe secret et autoriser l'accès si le mot de passe correct est fourni . Les mots de passe sont vulnérables parce que les gens choisissent souvent des mots de passe faibles qui sont trop courts et contiennent des mots dans le dictionnaire, ce qui les rend vulnérables à des attaques par force brute qui passent par mots de passe faibles possibles jusqu'à ce qu'une correspondance soit trouvée. L'utilisation de caractères spéciaux et " passphrase " - qui sont particulièrement longs mots de passe - est une méthode plus sûre

    listes de mots de passe , dans lequel chaque mot de passe est utilisé une seule fois , d'accroître la sécurité , mais les tracas de la production . nouveau mot de passe ou l'envoi en toute sécurité les nouveaux mots de passe à la fois l'utilisateur et le serveur rend cette méthode peu pratique dans de nombreuses situations .
    défi réponse

    La méthode challenge-response utilise des mots de passe , mais le mot de passe n'est jamais transmis . Au lieu de cela , un centre d'authentification envoie un nombre aléatoire à l'utilisateur. L'utilisateur répond alors en combinant le mot de passe avec le nombre aléatoire , puis en utilisant une fonction de hachage afin de créer l'équivalent d'une empreinte digitale . Le centre d'authentification, qui connaît le mot de passe , le numéro aléatoire et la fonction de hachage , est en mesure de produire la même empreinte digitale et les comparer. Si elles correspondent , l'utilisateur est authentifié. Ce système est sécurisé parce que même si un attaquant connaît le nombre aléatoire et fonction de hachage utilisée , il ne suffit pas de calculer le mot de passe.
    Clé publique

    chiffrement à clé publique repose sur des opérations mathématiques qui sont faciles à réaliser , mais très difficile à défaire. Multipliant très grands nombres premiers est l'exemple le plus commun . Alors est facile de les multiplier , si une deuxième personne a été donné au produit , il serait presque impossible de déterminer ensuite qui deux premiers avaient été multipliés ensemble . Ces fonctions monodirectionnelles créent une clé publique et une clé privée . N'importe qui peut utiliser la clé publique pour chiffrer les informations , qui ne peut être déchiffré avec la clé privée. Dans la clé publique de protocole d'authentification , l'utilisateur A chiffre d'un nombre aléatoire avec la clé publique de l'utilisateur B . L'utilisateur B déchiffre le nombre , le chiffre avec la clé publique de l'utilisateur A, puis le renvoie . C'est la capacité de l'utilisateur B pour déchiffrer le message original qui prouve son identité.
    Biométrie

    biométrie , la mesure directe d'une caractéristique physique ou comportementale, peuvent également être utilisés pour l'authentification. Empreintes digitales, les tests ADN et les empreintes rétiniennes sont parmi les méthodes biométriques les plus connues , alors que la signature manuscrite - l'une des méthodes d'authentification plus anciens - peuvent être considérés comme une méthode biométrique , aussi bien. Moins fréquemment , les systèmes qui reconnaissent la voix d'une personne , en marchant ou en tapant démarche cadence sont tous utilisés comme méthodes d'authentification biométriques.

     
    Article précédent:
    Article suivant:
    Articles recommandés
  • Comment faire pour bloquer le port 80 
  • Comment configurer un serveur Proxy 
  • Comment faire pour utiliser une IP Sniffer 
  • Comment trouver les adresses IP indésirables accéder à votre ordinateur 
  • Comment vérifier si un site est sécurisé 
  • Comment mettre un mot de passe sur mon Wi -Fi Connection 
  • Comment se débarrasser d' un proxy ouvert 
  • Comment configurer Cisco ASA 5505 
  • Wireless Network Security vs. Périmètre de sécurité sans fil 
  • Les problèmes de confidentialité des données 
  • Connaissances Informatiques © http://www.ordinateur.cc