计算机信息技术

验证 - 是身份在互联网上确认

我们都没有问题,知道在现实生活中彼此。 熟悉的面孔识别和陌生 - 护照或其他文件,其中有一张照片,确认身份。 但如何确定谁是背后的计算机在网络上的另一边的人吗? 这个问题要复杂得多,且有使用特定的方法 - 身份验证。 这是为了验证在互联网上你的身份的一种方式。

为了验证用户通常使用一个软件模块,它直接所在的计算机上,一个人想要得到一个远程或直接访问。 以往,这样的模块的工作分为两个阶段:

- 初步的。 “参照样品”在此形成的。 例如,密码可能被请求。 此外,验证码可以被分配给系统;

- 最后阶段。 这种认证通过。 在这里,请求标识信息与标准相比较。 根据这样的测试的结果,用户被认为是确定的或未识别。

验证 - 正在使用的三种主要类型的信息执行的过程:

- 向用户显示一些独特的,以他事先知道的计算机。 最常见的类型 - 密码认证。 这很简单,但不是最可靠的方法;

- 用户必须具有独特的功能或内容的主题。 作为这样的对象可以是SIM卡,磁条卡,则USB令牌的iButton电子片剂。 每个项目包含确定它的独特信息。 最简单的情况 - 该用户ID和密码被从媒体读出并馈送到认证模块。 在复杂的情况下,载体是一个密码密钥;

- 在另一种情况下的信息来验证用户 - 它的一个组成部分。 根据这一原则,基于生物特征认证。 在此,作为信息可以用于,例如,一个指纹。

在最后 - 生物 - 身份验证是单独谈话。 曾经只在小说作品会见,这些技术目前还处于快速发展的阶段。 以下是如何使用所特有的鉴定人他原来的人性化特点。 特别是经常使用的指纹,虹膜地图功能。

由于独特的特征被用作手写签名,手的几何形状,“键盘手写”(击键组成字码之间的时间间隔,并且抽头的强度)的人的语音样本的特征。 但是,这种技术是不常见的。 还经常用于操作系统设计的认证系统具体地,例如,NTLM身份验证,微软为Windows NT创建的。

认证的缺点

数量最多的在密码验证的缺点。 秘密字可以从所有者窃取或破解它。 常用户选择简单的密码legkougadyvaemye:从ID(通常它是由标识符)衍生的,任何语言的等等字..

它也不是没有缺点,客观的验证。 主题绑架或业主的扣押。 此外,专用设备将需要使用对象的工作。 这也是常见的 未经授权的访问 ,以进行复印或被摄体的模拟器。

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 zhcn.birmiss.com. Theme powered by WordPress.