일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | ||
6 | 7 | 8 | 9 | 10 | 11 | 12 |
13 | 14 | 15 | 16 | 17 | 18 | 19 |
20 | 21 | 22 | 23 | 24 | 25 | 26 |
27 | 28 | 29 | 30 |
Tags
- 오스트리아 여행
- 적극적 공격
- 모차르트 동상
- 소극적 공격
- 잘츠부르크 여행
- ai 적용 프로세스
- 체스키
- 초단파방송
- PIM-SM
- 비엔나 여행
- 무차별 공격
- 프라하
- 할슈타트 페리
- 체코
- 리눅스
- init 0
- init 6
- 클라우드
- CK셔틀
- ai 프로세스
- 레지오젯
- 트렌드코리아
- BGP
- 잘츠부르크 김치
- BGP AS_Path prepend
- 오스트리아
- html5
- vi편집기
- 체스키크롬로프
- 도서평
Archives
- Today
- Total
AndrewNA
지식 기반 인증, 소유자 기반 인증 비교 및 장단점 본문
728x90
반응형
지식 기반 인증(What you know)
사용자가 알고 있는 어떤 것에 의해 의존하는 기법
ex) 패스워드, 핀(PIN)
지식 기반 인증 장점
검증이 확실함
관리비용이 저렴
편리함
지식 기반 인증 단점
사용자의 기억 망각
사용자의 관리 부주의
공격자의 추측 가능
사회 공학적 공격의 취약점
소유자 기반 인증(What you have)
사용자가 가지고 있는 어떤 것에 의존하는 기법
ex) 메모리카드, 스마트카드, OTP
소유자 기반 인증 장점
일반적으로 사용
소유자 기반 인증 단점
사용이 불가능할 때 인증 불가
소유물이 없을 경우 인증 어려움
복제 가능
사회 공학적 공격의 취약점
728x90
반응형
'■ Communications > Security&Hacking' 카테고리의 다른 글
정보보안 용어 - i-PIN(internet Personal Identification Number) (0) | 2021.03.26 |
---|---|
패스워드(Password) 개요 및 공격 유형 (0) | 2021.03.25 |
사용자 인증 개념, 유형(Type 1~3, Two Factor, Multi Factor) (0) | 2021.03.24 |
접근통제(접근제어) 개념, 구성, 절차, 요구사항 (0) | 2021.03.23 |
정보보안 용어 - 확산, 혼돈 (0) | 2021.03.23 |
Comments