Maison > Problème commun > Quelle méthode n'est généralement pas utilisée pour vérifier l'identité du sujet dans les systèmes d'information informatiques ?

Quelle méthode n'est généralement pas utilisée pour vérifier l'identité du sujet dans les systèmes d'information informatiques ?

藏色散人
Libérer: 2022-11-21 14:05:56
original
1587 Les gens l'ont consulté

Dans les systèmes d'information informatiques, les signatures électroniques ne sont généralement pas utilisées pour vérifier l'identité du sujet ; dans les ordinateurs, les "mots de passe statiques", les "cartes à puce", les "CLÉS USB", les "mots de passe SMS" ou les "mots de passe dynamiques" sont généralement utilisés. utilisé. Vérifier la légitimité de l’identité de l’utilisateur.

Quelle méthode n'est généralement pas utilisée pour vérifier l'identité du sujet dans les systèmes d'information informatiques ?

L'environnement d'exploitation de ce tutoriel : système Windows 7, ordinateur Dell G3.

Quelles méthodes ne sont généralement pas utilisées pour vérifier l'identité du sujet dans les systèmes d'information informatiques ?

Dans les systèmes d'information informatiques, les méthodes de signature électronique ne sont généralement pas utilisées pour vérifier l'identité du sujet.

L'ordinateur utilise les méthodes suivantes pour vérifier la légitimité de l'identité de l'utilisateur :

1. Mot de passe statique

Le mot de passe de l'utilisateur est défini par l'utilisateur lui-même. Lorsque vous entrez le mot de passe correct lors de la connexion au réseau, l'ordinateur considérera l'opérateur comme un utilisateur légitime. En fait, afin d'éviter d'oublier leurs mots de passe, de nombreux utilisateurs utilisent souvent des chaînes faciles à deviner telles que des anniversaires et des numéros de téléphone comme mots de passe, ou écrivent des mots de passe sur papier et les placent dans un endroit qu'ils pensent sûr, ce qui peut facilement conduire à des fuites de mots de passe. .

2. Carte à puce

Nom général d'une carte en plastique (généralement de la taille d'une carte de crédit) dotée d'une puce électronique. Certaines cartes à puce contiennent une puce microélectronique et la carte à puce nécessite un lecteur/enregistreur pour l'échange de données. Les cartes à puce sont équipées d'un processeur, d'une RAM et d'E/S et peuvent gérer de grandes quantités de données sans interférer avec le travail du processeur hôte.

3. CLÉ USB

La méthode d'authentification d'identité basée sur une clé USB est une technologie d'authentification d'identité pratique et sécurisée développée ces dernières années. Il adopte un mode d'authentification fort à deux facteurs qui combine logiciel et matériel et mot de passe à usage unique, ce qui résout efficacement la contradiction entre sécurité et facilité d'utilisation.

4. Mot de passe SMS

Le mot de passe dynamique SMS, également appelé mot de passe SMS, est un mot de passe dynamique à 6 chiffres envoyé sous forme de messages texte sur téléphone mobile. le système envoie 6 au hasard au mot de passe à 8 chiffres est envoyé au téléphone mobile du client, et le client saisit ce mot de passe dynamique lors de la connexion ou de la vérification de la transaction, assurant ainsi la sécurité de l'authentification de l'identité du système.

5. Mot de passe dynamique

Le mot de passe dynamique est un terminal détenu par les clients pour générer des mots de passe dynamiques. Le mot de passe traditionnel est basé sur la synchronisation temporelle. Le mot de passe dynamique est modifié une fois. numéros dynamiques. Authentification par mot de passe unique.

Pour plus de connaissances connexes, veuillez visiter la rubrique FAQ !

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Étiquettes associées:
source:php.cn
Déclaration de ce site Web
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn
Tutoriels populaires
Plus>
Derniers téléchargements
Plus>
effets Web
Code source du site Web
Matériel du site Web
Modèle frontal