Les Inconvénients Des Techniques Cryptographiques De Bio - Reconnaissance Manifeste: A Recherché
< p > < strong > < / strong > reconnaissance biométrique sécurisé < / p >
Le mot de passe P 'pose un problème fondamental: ce n' est que lorsque le mot de passe est long, complexe et souvent remplacé que l 'entreprise peut le mieux protéger.
En d 'autres termes, ce n' est que lorsque l 'employé a le moins de chances de se souvenir du mot de passe que l' effet est le meilleur.
< p >
En conséquence, les entreprises scientifiques et technologiques se disputent des mesures plus s?res et plus faciles à prendre.
Des capteurs d 'empreintes digitales ont été installés dans de nombreux cahiers.
Téléphone intelligent et autres équipements est également sur le visage et la voix de la technologie biométrique a ouvert ses portes.
< / p >
< p > < a href = "http: / / www.91se91.com / News / index_q.asp" > < / a > pomme, l'acquisition de la technologie de capteur d'empreintes digitales de développeurs AuthenTec, et a annoncé mardi, 5S iPhone nouvelle sera intégré dans le capteur d'empreintes digitales.
Microsoft Windows, dit le mois prochain 8.1 Le système d'exploitation viseront également à la technologie de reconnaissance d'empreinte digitale est optimisée.
La société estime que la technologie de reconnaissance biologique sera dans le système le plus largement utilisé.
< p >
Dans le même temps, Google, paypal, Lenovo et d 'autres ont créé conjointement une organisation dénommée ? Rapid Identity certification Alliance ?, qui devrait permettre d' élaborer des normes sectorielles pour l 'identification biologique et d' autres formes de ? certification forte ?.
< p >
Www.P.A.Href = "http: / / ZS.Sjfzxm.Com /", Google < a > tente de créer un nouveau jeton matériel mis au point par yubico Corporation des états - Unis.
Comme les jetons matériels traditionnels qui peuvent générer un mot de passe numérique aléatoire, le dispositif de yubico peut générer un mot de passe temporaire pour authentifier l 'identité du personnel.
< / p >
< p > Cependant, les salariés de l'entreprise sans avoir à voir avec le jeton mot de passe, puis à nouveau le jeton d'entrée, par l'intermédiaire de l'interface USB de l'ordinateur, d'insérer ou de l'utilisation de NFC (communication en champ proche) de l'équipement technique et le contact mobile peut être.
< / p >
< p > Google est employé dans le test de jeton, et le plan de l'année prochaine, en tant que moyen de plus de sécurité, de promotion à l'utilisateur Gmail et autres Google compte utiliser.
< / p >
"P" > maryank Upadhyay, Directeur général du projet de sécurité de Google, a indiqué que ce jeton était facile à utiliser et qu 'il avait une fonction de cryptage très puissante.
< p >
P): ? Nous pensons que ce jeton a renforcé nos normes de sécurité ?.
Il a dit...
Ces jetons peuvent être compatibles avec le chrome < a > href = "http: / / www.91se91.com / News / index \ \ Q.Asp", < a > et peuvent être étroitement intégrés dans les flux de travail quotidiens de Google.
< p >
< p > strong > modèle d 'évaluation des risques / strong >
Un autre programme basé sur l 'évaluation des risques a été mis au point par le Service de sécurité de la RSA sous l' égide de l 'EMC, qui a lancé un jeton matériel de sécurité à grande échelle.
< p >
Cette technologie permet d 'analyser soigneusement les données relatives à l' utilisation du volume de la mer dans les différents secteurs de l 'entreprise, ce qui permet de créer une base de données contenant des ? modèles de comportement normal ? et d' évaluer les risques pour chaque utilisateur.
Si le comportement d'un membre du personnel est anormal, par exemple à partir d'un nouvel emplacement, système de l'ordinateur ou d'accès différent n'est pas à lui, la croissance risque de système de notation, il est possible d'obtenir des informations d'authentification pour le personnel supplémentaire, par exemple par téléphone de confirmer son identité.
< / p >
< p > beaucoup de gens est prévu, avec du personnel de plus en plus intelligent de leurs téléphones portables et d'autres dispositifs à utilisation sur le lieu de travail, un grand motif de changement dans le domaine de la sécurité.
Bien que la pénétration du dispositif personnel est généralement considérée comme une menace, mais certains analystes estiment que le dispositif mobile mais par simplification de la technologie biométrique au moyen de processus pour améliorer la sécurité, car la plupart des téléphones cellulaires sont équipés d'un microphone et d'une caméra, et on peut déterminer l'emplacement où des employés.
{page_break} < / p >
< p > "Nous pensons que la biocertification sera très enthousiaste à l 'avenir, et que la dynamique de cette tendance est le calcul mobile".
Anne Allan, Vice - Présidente de la Gartner Research Corporation des états - Unis, a déclaré:
< p >
"P > explique - t - il, pour les grandes entreprises, le co?t élevé d 'un nouveau matériel pour chaque employé, de sorte qu' il serait très attrayant de pouvoir utiliser le matériel personnel.
En outre, les employés qui possèdent des dispositifs mobiles peuvent se rendre compte que les identificateurs d 'empreintes digitales sont beaucoup plus utiles que les mots de passe mémorisés et saisis.
< / p >
< p >. Agnitio Madrid également explorer de nouveaux outils de sécurité, ils ont de l'application d'un logiciel de reconnaissance vocale à dans l'exécution de l'action.
L'utilisation du système de la société de développement, employés seulement besoin de dire une phrase pour se connecter à l'intérieur.
< / p >
< p > en attendant, PixelPin Londres veut remplacer par le mot de passe de photos.
Par exemple, il est possible de choisir une photo de son conjoint et d 'accéder au système en cliquant successivement sur les quatre emplacements de son visage.
Le cofondateur de la société Geoff Anderson a indiqué que les photographies étaient plus faciles à mémoriser que les mots de passe.
< p >
"P", "strong", "Thinking password Realization", "strong", "p", "
P > des chercheurs de l 'université de Californie à Berkeley étudient les moyens d' authentifier leur identité par ondes électroniques.
L'utilisateur porte des éléments de test à leurs besoins une paire d'écouteurs, de sorte que lorsque la scène imaginer la tache spécifique de son signal de détection des ondes cérébrales, le projet sur la distinction entre l'identité de différentes personnes ont pu atteindre le taux de précision lors de 99%.
Théoriquement, d'imaginer une tache lors de la libération d'ondes cérébrales peuvent être employés "mot de passe".
< / p >
< p > la plupart des experts que l'entreprise sera à l'aide de moyens d'authentification différents.
Par exemple, l'h?pital de Saratoga New York utilise un lecteur d'empreintes digitales pour remplacer le mot de passe.
Toutefois, l 'analyste de la sécurité de l' h?pital, Gary moon, a indiqué que, bien qu 'ils aient réglé de nombreux problèmes de sécurité, les dispositifs d' identification des empreintes digitales étaient parfois défaillants.
D 'autres employés plus agés ont du mal à garder les mains immobiles sur les lecteurs de cartes d' empreintes digitales et ne peuvent pas utiliser les détecteurs d 'empreintes digitales lorsqu' ils portent des gants ou des doigts trop secs.
D 'autres refusent directement d' utiliser les empreintes digitales.
< p >
En conséquence, l 'h?pital de Saratoga a d? utiliser le mot de passe comme système de sécurité de secours.
< / p >
< p > "domaine d'authentification n'a pas universelle de programme".
Vance Bjrn (Vance Bjorn) dit que la société DigitalPersona qu'il a fondée pour Saratoga l'h?pital d'un reconnaisseur d'empreintes digitales.
Il pense que les entreprises doivent être simultanément par différentes techniques, afin de s'adapter à différentes situations.
< / p >
- Related reading
L'Innovation Scientifique Et Technologique, La Sensation D'Injection à L'Intérieur De L'élément Mobile
|- Formation des distributeurs | Cady Mira
- Finances et économie | Taux De Change De Redémarrage Pleine Ans & Nbsp; L'Appréciation De 5,5%
- Personnage de mode | Karen Va épouser Son Premier Petit Ami De Faire La Belle - Mère & Nbsp; Lorsque La Belle - Mère Dans Un Nouveau Moyen De Femmes?
- Macroéconomie | Renminbi Anti - Inflation
- Formation des distributeurs | Aoshi Dan De Vêtements De Marque, De Fa?on à Joindre
- Thème du marché | Les Sandales Sont Chères, Cet été.
- Web | Le Rapport Du Groupe A été Créé Le Réseau De Vêtements Et Chaussures à L'Exposition Internationale De Qingdao
- Marché professionnel | New Cotton Growth Good & Nbsp; Cotton Stock Still Digestion
- évolution du marché | Xinjiang Confrontation To The Textile Force Test
- Planification du travail | Pointes Employé De Femmes Arracher Le Coeur
- De Belles Couleurs Belle Robe Pour Septembre Voyante
- Les Débuts De L'Actrice Incroyable DIESEL BLACK GOLD.
- 會議營銷攻略
- Comment Traiter Les Travailleurs Employant Un Autre Problème?
- Au Début De L'Automne De Vêtements Avec Intelligent Aura Pour La Déesse.
- Un Défilé De Mode à L 'Automne Pour Créer Un Taux D' écho élevé.
- Importance De L 'éloquence Pour Les Dirigeants D' Entreprise
- Le Patron Devrait Parler Avec Son C?ur.
- Le Marché De La Marque De La Précision De Positionnement Des Vêtements D'Extérieur
- Les Entreprises Du Textile Et De L'Habillement De Maurice Dans Le Marché Sud - Africain