Maison Problème commun Quelle méthode n'est généralement pas utilisée pour vérifier l'identité du sujet dans les systèmes d'information informatiques ?

Quelle méthode n'est généralement pas utilisée pour vérifier l'identité du sujet dans les systèmes d'information informatiques ?

Nov 21, 2022 pm 02:05 PM
计算机信息系统

Dans les systèmes d'information informatiques, les signatures électroniques ne sont généralement pas utilisées pour vérifier l'identité du sujet ; dans les ordinateurs, les "mots de passe statiques", les "cartes à puce", les "CLÉS USB", les "mots de passe SMS" ou les "mots de passe dynamiques" sont généralement utilisés. utilisé. Vérifier la légitimité de l’identité de l’utilisateur.

Quelle méthode n'est généralement pas utilisée pour vérifier l'identité du sujet dans les systèmes d'information informatiques ?

L'environnement d'exploitation de ce tutoriel : système Windows 7, ordinateur Dell G3.

Quelles méthodes ne sont généralement pas utilisées pour vérifier l'identité du sujet dans les systèmes d'information informatiques ?

Dans les systèmes d'information informatiques, les méthodes de signature électronique ne sont généralement pas utilisées pour vérifier l'identité du sujet.

L'ordinateur utilise les méthodes suivantes pour vérifier la légitimité de l'identité de l'utilisateur :

1. Mot de passe statique

Le mot de passe de l'utilisateur est défini par l'utilisateur lui-même. Lorsque vous entrez le mot de passe correct lors de la connexion au réseau, l'ordinateur considérera l'opérateur comme un utilisateur légitime. En fait, afin d'éviter d'oublier leurs mots de passe, de nombreux utilisateurs utilisent souvent des chaînes faciles à deviner telles que des anniversaires et des numéros de téléphone comme mots de passe, ou écrivent des mots de passe sur papier et les placent dans un endroit qu'ils pensent sûr, ce qui peut facilement conduire à des fuites de mots de passe. .

2. Carte à puce

Nom général d'une carte en plastique (généralement de la taille d'une carte de crédit) dotée d'une puce électronique. Certaines cartes à puce contiennent une puce microélectronique et la carte à puce nécessite un lecteur/enregistreur pour l'échange de données. Les cartes à puce sont équipées d'un processeur, d'une RAM et d'E/S et peuvent gérer de grandes quantités de données sans interférer avec le travail du processeur hôte.

3. CLÉ USB

La méthode d'authentification d'identité basée sur une clé USB est une technologie d'authentification d'identité pratique et sécurisée développée ces dernières années. Il adopte un mode d'authentification fort à deux facteurs qui combine logiciel et matériel et mot de passe à usage unique, ce qui résout efficacement la contradiction entre sécurité et facilité d'utilisation.

4. Mot de passe SMS

Le mot de passe dynamique SMS, également appelé mot de passe SMS, est un mot de passe dynamique à 6 chiffres envoyé sous forme de messages texte sur téléphone mobile. le système envoie 6 au hasard au mot de passe à 8 chiffres est envoyé au téléphone mobile du client, et le client saisit ce mot de passe dynamique lors de la connexion ou de la vérification de la transaction, assurant ainsi la sécurité de l'authentification de l'identité du système.

5. Mot de passe dynamique

Le mot de passe dynamique est un terminal détenu par les clients pour générer des mots de passe dynamiques. Le mot de passe traditionnel est basé sur la synchronisation temporelle. Le mot de passe dynamique est modifié une fois. numéros dynamiques. Authentification par mot de passe unique.

Pour plus de connaissances connexes, veuillez visiter la rubrique FAQ !

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Déclaration de ce site Web
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn

Outils d'IA chauds

Undresser.AI Undress

Undresser.AI Undress

Application basée sur l'IA pour créer des photos de nu réalistes

AI Clothes Remover

AI Clothes Remover

Outil d'IA en ligne pour supprimer les vêtements des photos.

Undress AI Tool

Undress AI Tool

Images de déshabillage gratuites

Clothoff.io

Clothoff.io

Dissolvant de vêtements AI

AI Hentai Generator

AI Hentai Generator

Générez AI Hentai gratuitement.

Article chaud

R.E.P.O. Crystals d'énergie expliqués et ce qu'ils font (cristal jaune)
3 Il y a quelques semaines By 尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. Meilleurs paramètres graphiques
3 Il y a quelques semaines By 尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. Comment réparer l'audio si vous n'entendez personne
3 Il y a quelques semaines By 尊渡假赌尊渡假赌尊渡假赌
WWE 2K25: Comment déverrouiller tout dans Myrise
4 Il y a quelques semaines By 尊渡假赌尊渡假赌尊渡假赌

Outils chauds

Bloc-notes++7.3.1

Bloc-notes++7.3.1

Éditeur de code facile à utiliser et gratuit

SublimeText3 version chinoise

SublimeText3 version chinoise

Version chinoise, très simple à utiliser

Envoyer Studio 13.0.1

Envoyer Studio 13.0.1

Puissant environnement de développement intégré PHP

Dreamweaver CS6

Dreamweaver CS6

Outils de développement Web visuel

SublimeText3 version Mac

SublimeText3 version Mac

Logiciel d'édition de code au niveau de Dieu (SublimeText3)