Authentication identifies who is requesting network services. The term dịch - Authentication identifies who is requesting network services. The term Việt làm thế nào để nói

Authentication identifies who is re

Authentication identifies who is requesting network services. The term authentication
usually refers to authenticating users but can also refer to authenticating devices or software
processes. For example, some routing protocols support route authentication,
whereby a router must pass some criteria before another router accepts its routing updates.
Most security policies state that to access a network and its services, a user must enter a
login ID and password that are authenticated by a security server. To maximize security,
one-time (dynamic) passwords can be used. With one-time password systems, a user’s
password always changes. This is often accomplished with a security card, also called a
Smartcard. A security card is a physical device about the size of a credit card. The user
types a personal identification number (PIN) into the card. The PIN is an initial level of
security that simply gives the user permission to use the card. The card provides a onetime
password that is used to access the corporate network for a limited time. The password
is synchronized with a central security card server that resides on the network.
Security cards are commonly used by telecommuters and mobile users. They are not usually
used for LAN access.
Authentication is traditionally based on one of three proofs:
■ Something the user knows: This usually involves knowledge of a unique secret that is
shared by the authenticating parties. To a user, this secret appears as a classic password,
a PIN, or a private cryptographic key.
■ Something the user has: This usually involves physical possession of an item that is
unique to the user. Examples include password token cards, security cards, and hardware
keys.
■ Something the user is: This involves verification of a unique physical characteristic of
the user, such as a fingerprint, retina pattern, voice, or face.
Many systems use two-factor authentication, which requires a user to have two proofs
of identity. An example is an access control system that requires a security card and a
password. With two-factor authentication, a compromise of one factor does not lead to a
compromise of the system. An attacker could learn a password, but the password is useless
without the security card. Conversely, if the security card is stolen, it cannot be used
without the password.
0/5000
Từ: -
Sang: -
Kết quả (Việt) 1: [Sao chép]
Sao chép!
Authentication identifies who is requesting network services. The term authenticationusually refers to authenticating users but can also refer to authenticating devices or softwareprocesses. For example, some routing protocols support route authentication,whereby a router must pass some criteria before another router accepts its routing updates.Most security policies state that to access a network and its services, a user must enter alogin ID and password that are authenticated by a security server. To maximize security,one-time (dynamic) passwords can be used. With one-time password systems, a user’spassword always changes. This is often accomplished with a security card, also called aSmartcard. A security card is a physical device about the size of a credit card. The usertypes a personal identification number (PIN) into the card. The PIN is an initial level ofsecurity that simply gives the user permission to use the card. The card provides a onetimepassword that is used to access the corporate network for a limited time. The passwordis synchronized with a central security card server that resides on the network.Security cards are commonly used by telecommuters and mobile users. They are not usuallyused for LAN access.Authentication is traditionally based on one of three proofs:■ Something the user knows: This usually involves knowledge of a unique secret that isshared by the authenticating parties. To a user, this secret appears as a classic password,a PIN, or a private cryptographic key.■ Something the user has: This usually involves physical possession of an item that isunique to the user. Examples include password token cards, security cards, and hardwarekeys.■ Something the user is: This involves verification of a unique physical characteristic ofthe user, such as a fingerprint, retina pattern, voice, or face.Many systems use two-factor authentication, which requires a user to have two proofsof identity. An example is an access control system that requires a security card and apassword. With two-factor authentication, a compromise of one factor does not lead to acompromise of the system. An attacker could learn a password, but the password is uselesswithout the security card. Conversely, if the security card is stolen, it cannot be usedwithout the password.
đang được dịch, vui lòng đợi..
Kết quả (Việt) 2:[Sao chép]
Sao chép!
Xác định xác thực người đang yêu cầu các dịch vụ mạng. Việc xác thực hạn
thường đề cập đến người sử dụng xác thực nhưng cũng có thể tham khảo các thiết bị chứng thực hoặc phần mềm
quy trình. Ví dụ, một số xác thực giao thức định tuyến đường hỗ trợ,
theo đó một router phải vượt qua một số tiêu chuẩn trước khi một router nhận thông tin cập nhật định tuyến của nó.
Hầu hết các chính sách an ninh quốc gia đó để truy cập vào một mạng lưới và dịch vụ của mình, một người sử dụng phải nhập
ID đăng nhập và mật khẩu được xác thực bởi một máy chủ bảo mật. Để tối đa hóa bảo mật,
một lần mật khẩu (năng động) có thể được sử dụng. Với hệ thống mật khẩu một lần, một người sử dụng
mật khẩu luôn luôn thay đổi. Điều này thường được thực hiện với một thẻ an ninh, cũng được gọi là một
Smartcard. Một thẻ an ninh là một thiết bị vật lý về kích thước của một thẻ tín dụng. Những người sử dụng
các loại mã số nhận dạng cá nhân (PIN) vào thẻ. PIN là một mức độ ban đầu của
bảo mật mà chỉ đơn giản cho phép người dùng sử dụng thẻ. Các thẻ cung cấp một onetime
mật khẩu được sử dụng để truy cập vào mạng của công ty trong một thời gian hạn chế. Các mật khẩu
được đồng bộ với máy chủ thẻ an ninh tập trung tại trên mạng.
Thẻ bảo mật được sử dụng phổ biến bởi các user di động. Họ thường không
được. Sử dụng cho mạng LAN truy cập
xác thực là truyền thống được dựa trên một trong ba chứng minh:
■ Một cái gì đó người sử dụng biết: Điều này thường liên quan đến kiến thức của một bí mật duy nhất được
chia sẻ bởi các bên chứng thực. Để một người sử dụng, bí mật này xuất hiện như một mật khẩu cổ điển,
một mã PIN hoặc một khóa mật mã riêng.
■ Một cái gì đó người sử dụng có: Điều này thường liên quan đến sở hữu vật chất của món hàng không
duy nhất cho người sử dụng. Các ví dụ bao gồm thẻ mật khẩu thẻ, thẻ an ninh, và phần cứng
phím.
■ Một cái gì đó người sử dụng là: Điều này liên quan đến việc xác minh của một đặc tính vật lý duy nhất
của. Người sử dụng, chẳng hạn như một dấu vân tay, hình võng mạc, giọng nói, hoặc phải đối mặt
rất nhiều hệ thống sử dụng hai yếu tố xác thực, đòi hỏi người dùng phải có hai chứng minh
danh tính. Một ví dụ là một hệ thống kiểm soát truy cập mà đòi hỏi một thẻ an ninh và một
mật khẩu. Với xác thực hai yếu tố, một sự thỏa hiệp của một yếu tố không dẫn đến một
sự thỏa hiệp của hệ thống. Một kẻ tấn công có thể học được một mật khẩu, nhưng mật khẩu là vô ích
mà không có thẻ an ninh. Ngược lại, nếu thẻ bảo mật bị đánh cắp, nó có thể không được sử dụng
mà không cần mật khẩu.
đang được dịch, vui lòng đợi..
 
Các ngôn ngữ khác
Hỗ trợ công cụ dịch thuật: Albania, Amharic, Anh, Armenia, Azerbaijan, Ba Lan, Ba Tư, Bantu, Basque, Belarus, Bengal, Bosnia, Bulgaria, Bồ Đào Nha, Catalan, Cebuano, Chichewa, Corsi, Creole (Haiti), Croatia, Do Thái, Estonia, Filipino, Frisia, Gael Scotland, Galicia, George, Gujarat, Hausa, Hawaii, Hindi, Hmong, Hungary, Hy Lạp, Hà Lan, Hà Lan (Nam Phi), Hàn, Iceland, Igbo, Ireland, Java, Kannada, Kazakh, Khmer, Kinyarwanda, Klingon, Kurd, Kyrgyz, Latinh, Latvia, Litva, Luxembourg, Lào, Macedonia, Malagasy, Malayalam, Malta, Maori, Marathi, Myanmar, Mã Lai, Mông Cổ, Na Uy, Nepal, Nga, Nhật, Odia (Oriya), Pashto, Pháp, Phát hiện ngôn ngữ, Phần Lan, Punjab, Quốc tế ngữ, Rumani, Samoa, Serbia, Sesotho, Shona, Sindhi, Sinhala, Slovak, Slovenia, Somali, Sunda, Swahili, Séc, Tajik, Tamil, Tatar, Telugu, Thái, Thổ Nhĩ Kỳ, Thụy Điển, Tiếng Indonesia, Tiếng Ý, Trung, Trung (Phồn thể), Turkmen, Tây Ban Nha, Ukraina, Urdu, Uyghur, Uzbek, Việt, Xứ Wales, Yiddish, Yoruba, Zulu, Đan Mạch, Đức, Ả Rập, dịch ngôn ngữ.

Copyright ©2025 I Love Translation. All reserved.

E-mail: