דילוג לניווט ראשי דילוג לחיפוש דילוג לתוכן הראשי

Authentication Methods for Computer Systems Security

  • Zippy Erlich
  • , Moshe Zviran

פרסום מחקרי: פרק בספר / בדוח / בכנספרקביקורת עמיתים

תקציר

With the rapid growth of networked systems and applications such as e-commerce, the demand for effective computer security is increasing. Most computer systems are protected through a process of user identification and authentication. While identification is usually non-private information provided by users to identify themselves and can be known by system administrators and other system users, authentication provides secret, private user information which can authenticate their identity. There are various authentication approaches and techniques, from passwords to public keys (Smith, 2002). This article presents the three main authentication approaches, their technology and implementation issues, and the factors to be considered when choosing an authentication method.

שפה מקוריתאנגלית
כותר פרסום המארחEncyclopedia of Information Science and Technology
כותר משנה של פרסום המארחSecond Edition
מוציא לאורIGI Global
עמודים288-293
מספר עמודים6
מסת"ב (אלקטרוני)9781605660271
מסת"ב (מודפס)9781605660264
מזהי עצם דיגיטלי (DOIs)
סטטוס פרסוםפורסם - 1 ינו׳ 2008

הערה ביבליוגרפית

Publisher Copyright:
© 2009 by IGI Global. All rights reserved.

טביעת אצבע

להלן מוצגים תחומי המחקר של הפרסום 'Authentication Methods for Computer Systems Security'. יחד הם יוצרים טביעת אצבע ייחודית.

פורמט ציטוט ביבליוגרפי