Cтраница 1
Аутентификация чаще всего выполняется с помощью паролей. Разработаны специальные программы ( например, сервер Kerberos), предназначенные для аутентификации пользователя, выходящего в сеть с любого узла. [1]
Объектом аутентификации может быть некоторый объем знаний человека. В случае ввода кода пароля пользователем вручную с клавиатуры терминала идентификатор физически неотделим от человека, но способности человека по запоминанию ограничены, и при увеличении объема информации он стремится записать ее на листке бумаги, который может быть легко утерян или похищен. При выборе пароля естественно возникает вопрос, каким должен быть его размер и стойкость к несанкционированному подбору. Какие существуют способы его применения. [2]
Устройство аутентификации [ authentication token ] - портативное устройство, используемое для аутентификации пользователя. [3]
Различают одностороннюю и взаимную аутентификацию. В первом случае один из взаимодействующих объектов проверяет подлинность другого, тогда как во втором случае проверка является взаимной. [4]
Третий метод аутентификации основан на измерении физических характеристик пользователя, которые трудно подделать. Например, для идентификации пользователя может использоваться специальное устройство считывания отпечатков пальцев или тембра голоса. [5]
Именно центр аутентификации формирует индивидуальные ключи аутентификации пользователей К, и соответствующие им международные идентификационные номера абонентов IMSI, формирует набор RAND / SRES / KC для каждого IMSI и раскрытие этих групп для регистра положения при необходимости эстафетной передачи мобильного абонента. [6]
Автоматические средства аутентификации персонала и пользователей системы предназначены для ограничения и / или регулирования локального и телекоммуникационного доступа различных категорий лиц к информационным ресурсам и услугам АБИС. По мере развития библиотечно-информационных технологий, информационных ресурсов этих систем и услуг, оказываемых пользователям на их основе, значение данного вида контроля растет. [7]
Второй метод аутентификации пользователей заключается в проверке некоторого физического объекта, который есть у пользователя, а не информации, которую он знает. [8]
Автоматические средства аутентификации персонала и пользователей системы предназначены для ограничения и / или регулирования локального и телекоммуникационного доступа различных категорий лиц к информационным ресурсам и услугам АБИС. По мере развития библиотечно-информационных технологий, информационных ресурсов этих систем и услуг, оказываемых пользователям на их основе, значение данного вида контроля растет. [9]
Второй метод аутентификации пользователей заключается в проверке некоторого физического объекта, который есть у пользователя, а не информации, которую он знает. [10]
Их можно использовать для аутентификации пользователя при регистрации и хранить на них пароль размером в 1 Кбайт, который посылается на удаленный компьютер, но это редко делается. [11]
Одним из распространенных методов аутентификации являются присвоение лицу или другому объекту уникального имени или числа - пароля и хранение его значения в вычислительной системе. При входе в вычислительную систему пользователь вводит через терминал свой код пароля, вычислительная система сравнивает его значение со значением, хранящимся в своей памяти, и при совпадении кодов открывает доступ к разрешенной функциональной задаче, а при несовпадении - отказывает в нем. [12]
Счетчик на ЭСППЗУ с аутентификацией высокой криптостойкости Микроконтроллер интеллектуальных карт с многоуровн. [13]
В наиболее широко применяемой форме аутентификации от пользователя требуется ввести имя и пароль. Защита пароля легко реализуется. Вводимое имя отыскивается в списке, а введенный пользователем пароль сравнивается с хранящимся в списке. Если пароли совпадают, регистрация в системе разрешается, если нет - в регистрации пользователю отказывается. [14]
Что понимается под идентификацией и аутентификацией. [15]