تخطي إلى التنقل الرئيسي تخطي إلى البحث تخطي إلى المحتوى الرئيسي

Authentication Methods for Computer Systems Security

  • Zippy Erlich
  • , Moshe Zviran

نتاج البحث: فصل من :كتاب / تقرير / مؤتمرفصلمراجعة النظراء

ملخص

With the rapid growth of networked systems and applications such as e-commerce, the demand for effective computer security is increasing. Most computer systems are protected through a process of user identification and authentication. While identification is usually non-private information provided by users to identify themselves and can be known by system administrators and other system users, authentication provides secret, private user information which can authenticate their identity. There are various authentication approaches and techniques, from passwords to public keys (Smith, 2002). This article presents the three main authentication approaches, their technology and implementation issues, and the factors to be considered when choosing an authentication method.

اللغة الأصليةالإنجليزيّة
عنوان منشور المضيفEncyclopedia of Information Science and Technology
العنوان الفرعي لمنشور المضيفSecond Edition
ناشرIGI Global
الصفحات288-293
عدد الصفحات6
رقم المعيار الدولي للكتب (الإلكتروني)9781605660271
رقم المعيار الدولي للكتب (المطبوع)9781605660264
المعرِّفات الرقمية للأشياء
حالة النشرنُشِر - 1 يناير 2008

ملاحظة ببليوغرافية

Publisher Copyright:
© 2009 by IGI Global. All rights reserved.

بصمة

أدرس بدقة موضوعات البحث “Authentication Methods for Computer Systems Security'. فهما يشكلان معًا بصمة فريدة.

قم بذكر هذا