Heim > häufiges Problem > Welche Methode wird normalerweise nicht verwendet, um die Identität des Subjekts in Computerinformationssystemen zu überprüfen?

Welche Methode wird normalerweise nicht verwendet, um die Identität des Subjekts in Computerinformationssystemen zu überprüfen?

藏色散人
Freigeben: 2022-11-21 14:05:56
Original
1588 Leute haben es durchsucht

In Computerinformationssystemen werden elektronische Signaturen normalerweise nicht zur Überprüfung der Identität des Subjekts verwendet; in Computern sind dies normalerweise „statische Passwörter“, „Smartcards“, „USB-KEY“, „SMS-Passwörter“ oder „dynamische Passwörter“. verwendet. Überprüfen Sie die Legitimität der Benutzeridentität.

Welche Methode wird normalerweise nicht verwendet, um die Identität des Subjekts in Computerinformationssystemen zu überprüfen?

Die Betriebsumgebung dieses Tutorials: Windows 7-System, Dell G3-Computer.

Welche Methoden werden normalerweise nicht zur Überprüfung der Identität des Subjekts in Computerinformationssystemen verwendet?

In Computerinformationssystemen werden elektronische Signaturmethoden normalerweise nicht zur Überprüfung der Identität des Subjekts verwendet.

Der Computer verwendet die folgenden Methoden, um die Legitimität der Identität des Benutzers zu überprüfen:

1 Statisches Passwort

Das Passwort des Benutzers wird vom Benutzer selbst festgelegt. Wenn Sie beim Anmelden im Netzwerk das richtige Passwort eingeben, betrachtet der Computer den Betreiber als legitimen Benutzer. Um zu verhindern, dass Passwörter vergessen werden, verwenden viele Benutzer häufig leicht zu erratende Zeichenfolgen wie Geburtstage und Telefonnummern als Passwörter oder schreiben Passwörter auf Papier und bewahren sie an einem Ort auf, den sie für sicher halten, was leicht zu Passwortlecks führen kann. .

2. Smartcard

Der allgemeine Name für eine Plastikkarte (normalerweise in der Größe einer Kreditkarte), in die ein Mikrochip eingebettet ist. Einige Smartcards enthalten einen mikroelektronischen Chip und die Smartcard benötigt für den Datenaustausch ein Lese-/Schreibgerät. Smartcards sind mit CPU, RAM und I/O ausgestattet und können große Datenmengen verarbeiten, ohne die Arbeit der Host-CPU zu beeinträchtigen.

3. USB-SCHLÜSSEL

Die USB-Schlüssel-basierte Identitätsauthentifizierungsmethode ist eine praktische und sichere Identitätsauthentifizierungstechnologie, die in den letzten Jahren entwickelt wurde. Es verwendet einen starken Zwei-Faktor-Authentifizierungsmodus, der Software und Hardware sowie ein Einmalpasswort kombiniert, wodurch der Widerspruch zwischen Sicherheit und Benutzerfreundlichkeit effektiv gelöst wird.

4. SMS-Passwort, auch SMS-Passwort genannt, ist ein 6-stelliges dynamisches Passwort mit Zufallszahlen, das in Form von Mobiltelefon-Textnachrichten gesendet wird. Es ist auch eine Form der dynamischen Mobiltelefon-Passworterkennung Das System sendet zufällige 6 bis 8-stellige Passwörter, die an das Mobiltelefon des Kunden gesendet werden. Der Kunde gibt dieses dynamische Passwort ein, wenn er sich anmeldet oder Transaktionen überprüft, wodurch die Sicherheit der Identitätsauthentifizierung des Systems gewährleistet wird.

Dynamisches Passwort ist ein Terminal, das von Kunden zur Generierung dynamischer Passwörter verwendet wird. Das dynamische Passwort wird alle 60 Sekunden geändert dynamische Nummern. Einmalpasswort-Authentifizierung.

Weitere Informationen zu diesem Thema finden Sie in der Spalte „FAQ

“!

Das obige ist der detaillierte Inhalt vonWelche Methode wird normalerweise nicht verwendet, um die Identität des Subjekts in Computerinformationssystemen zu überprüfen?. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Verwandte Etiketten:
Quelle:php.cn
Erklärung dieser Website
Der Inhalt dieses Artikels wird freiwillig von Internetnutzern beigesteuert und das Urheberrecht liegt beim ursprünglichen Autor. Diese Website übernimmt keine entsprechende rechtliche Verantwortung. Wenn Sie Inhalte finden, bei denen der Verdacht eines Plagiats oder einer Rechtsverletzung besteht, wenden Sie sich bitte an admin@php.cn
Beliebte Tutorials
Mehr>
Neueste Downloads
Mehr>
Web-Effekte
Quellcode der Website
Website-Materialien
Frontend-Vorlage