پاورپوینت کامل تصدیق اصالت یا احراز هویت ۴۵ اسلاید در PowerPoint
توجه : این فایل به صورت فایل power point (پاور پوینت) ارائه میگردد
پاورپوینت کامل تصدیق اصالت یا احراز هویت ۴۵ اسلاید در PowerPoint دارای ۴۵ اسلاید می باشد و دارای تنظیمات کامل در PowerPoint می باشد و آماده ارائه یا چاپ است
شما با استفاده ازاین پاورپوینت میتوانید یک ارائه بسیارعالی و با شکوهی داشته باشید و همه حاضرین با اشتیاق به مطالب شما گوش خواهند داد.
لطفا نگران مطالب داخل پاورپوینت نباشید، مطالب داخل اسلاید ها بسیار ساده و قابل درک برای شما می باشد، ما عالی بودن این فایل رو تضمین می کنیم.
توجه : در صورت مشاهده بهم ریختگی احتمالی در متون زیر ،دلیل ان کپی کردن این مطالب از داخل فایل می باشد و در فایل اصلی پاورپوینت کامل تصدیق اصالت یا احراز هویت ۴۵ اسلاید در PowerPoint،به هیچ وجه بهم ریختگی وجود ندارد
بخشی از مطالب داخلی اسلاید ها
پاورپوینت کامل تصدیق اصالت یا احراز هویت ۴۵ اسلاید در PowerPoint
اسلاید ۴: تصدیق اصالت با این سوال سر و کار دارد که آیا شما حقیقتاً در حال ارتباط با یک فرد یا پروسه مجازهستید. اما مجوز سنجی با این مقوله سر و کار دارد که فرد یا پروسه، مجوز انجام چه کارهایی دارد.تصدیق اصالت و مجوز سنجی (Authorization $ Authentication)
اسلاید ۵: مثال: یک پروسه کلاینت با یک پروسه سرویس دهند ه فایل ارتباط برقرار کرده و اعلام میکنـد مـن Bob هستم و میخواهم فایل userlist.txt را حذف کنم. پروسه سرور باید پاسخ دو سوال زیر را پیدا کند:آیا این پروسه واقعاً Bob است؟ آیا Bob اجاز حذف فایل userlist.txt را دارد؟ پاسخ به سؤال اول مشکلتر وحیاتیتر است زیرا بررسی مجوزها میتواند با جستجو در یـک پایگـاه اطلاعاتی به سادگی انجام گیرد ·تصدیق اصالت و مجوز سنجی(ادامه)
اسلاید ۶: احراز هویت به دو دسته اصلی تقسیم میشود:احراز هویت هستار(Entity Authentication)سیستم از هویت کاربر یا پروسهای که ادعای مجاز بودن دارد اطمینان حاصل میکند.احراز هویت پیام(Message Authentication)هنگام دریافت پیام در مقصد، گیرنده از هویت ارسال کننده پیام و عدم تغییر پیام حین انتقال اطمینان مییابد.
اسلاید ۷: احراز هویت موجودیت تکنیکی است که طراحی شده تا یک طرف ارتباط، هویت طرف دیگر را اثبات کند. هستار میتواند یک فرد، یک فرایند، مشتری، یا یک سرور باشد. موجودیتی که هویت آن باید ثابت شود مدعی نامیده میشود. طرفی که برای اثبات هویت مدعی تلاش میکند تصدیقکننده نامیده میشود.تصدیق اصالت موجودیت Entity Authentication
اسلاید ۸: تصدیق اصالت بر اساس اطلاعاتی که کاربر می داند. مانند کلمه عبور و شمارههایی مانند پین کد ….تصدیق اصالت بر اساس چیزهایی که کاربر در تملک خود دارد. مانند کلید فیزیکی یا smartcard و یا انواع Token ها و …تصدیق اصالت بر اساس ویژگی های منحصر به فردی که کـاربر دارد . ماننـد اثـر انگـشت یـا مردمک چشم تصدیق اصالت بر اساس مکانی که فرد از آنجا ارتباط برقرار میکند (عموماً در شبکه کاربرد دارد)روشهای احراز هویت
اسلاید ۹: در این حالت دو روش مرسوم است :کلمه عبور تولید شده توسط کاربر (User Password Generated)به خاطر سپردن توسط کاربر راحتتر است .امکان دارد به راحتی توسط نفوذگر حدس زده شود. (Dictionary Attack)کلمه عبور تولید شده توسط سیستم (System Password Generated)به خاطر سپردن برای کاربر مشکل است.بـه راحتـی قابـل حدس زدن نیست.کلمه عبور password
اسلاید ۱۰: در این روش برای تصدیق اصالت یک سری سوال که قبلاً از کاربر پرسیده شده است می پرسیم .مانند: تیم مورد علاقه تاریخ تولد شماره شناسنامه نام همسر نام اولین مدرسه…….. یک یا چندین سوال که کاربر قبلاً به آنها پاسخ داده در هر بار پرسیده می شود و در هر بار ممکن است سوالات متفاوت باشد.مزیت:میزان اطلاعاتی که مهاجم باید برای ورود به سیستم به دست آورد زیاد است .عیب:اگر مهاجم کاربر را بشناسد جواب برخی از این سوالها را میداند.رمزعبور انجمنی Associative Password
اسلاید ۱۱: یکی از طرفین یک رشته تصادفی بزرگ را برای دیگری ارسـال مـیکنـد و طـرف مقابـل تبدیل خاصی بر روی آن اعمال میکند و حاصل را برمیگرداند و یا سوالی را میپرسد که طـرف مقابـل به اوپاسخ میدهد. طرف اول با بررسی این حاصل پی به هویت طرف مقابل میبرد. اگر مقدار برگشت داده شده همان مقدار مورد انتظار طرف اول باشد هویت طرف مقابل تصدیق میشود. امروزه این روش کاربرد زیادی دارد.پرسش- پاسخ Challenge Response
اسلاید ۱۲: کپچا (CAPTCHA) این عبارت که سرنام برابر انگلیسی «آزمون همگانی کاملاً خودکارشده تورینگ برای مجزا کردن انسان و رایانه» است، یک سامانه امنیتی و روند ارزیابی است که برای جلوگیری از برخی حملههای خرابکارانه رباتهای اینترنتی بهکار میرود. کپچا گاهی «معکوس تست تورینگ» نامیده میشود. چون تست تورینگ توسط انسان برگزار میشود و هدفش تشخیص ماشین است اما کپچا توسط ماشین برگزار میشود و هدفش تشخیص انسان است. CAPTCHA :Completely Automated Public Turing test to tell Computers and Humans Apart12
اسلاید ۱۳: کلیدهای فیزیکی فلشهای USB میتوانند به کلیدهای فیزیکی برای ورود به یک حریم شخصی بدل شوند. به عنوان مثال، تنها زمانی که فلش USB به رایانه متصل باشد امکان ورود به کاربر برای او فراهم میشود.۱۳
اسلاید ۱۴: کارت هوشمند smart card
اسلاید ۱۵: کارت اعتباری برای اولین بار در سال ۱۹۵۰ در ایالات متحده آمریکا به وجود آمد. شرکت داینرز با قراردادی مابین خود و چند رستوران اقدام به ایجاد سرویس پرداخت نمود، به طوریکه مشتریان با ارائه کارت داینرز میتوانستند از سرویس رستوران استفاده نموده و در پایان ماه به شرکت نامبرده بدهی خود را پرداخت نمایند.۱۵
اسلاید ۱۶: کارتهای اعتباری توسط سیستمهای مختلف الکترونیک مدی
- همچنین لینک دانلود به ایمیل شما ارسال خواهد شد به همین دلیل ایمیل خود را به دقت وارد نمایید.
- ممکن است ایمیل ارسالی به پوشه اسپم یا Bulk ایمیل شما ارسال شده باشد.
- در صورتی که به هر دلیلی موفق به دانلود فایل مورد نظر نشدید با ما تماس بگیرید.
مهسا فایل |
سایت دانلود فایل 