| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
software  
  • Adobe Illustrator

  • Software de Animación

  • Antivirus Software

  • Software Audio

  • Copia de seguridad de datos

  • Grabar CDs

  • Grabar DVDs

  • compresión de datos

  • Software de base de datos

  • edición

  • desktop Video

  • Software de vídeo digital

  • Drupal

  • Software Educativo

  • Ingeniería del Software

  • Tipos de extensiones de archivos

  • Software financiero

  • Freeware , Shareware y Abandonware

  • GIMP

  • Graphics Software

  • Software Home Recording

  • Microsoft Access

  • Microsoft Excel

  • Microsoft Publisher

  • Microsoft Word

  • Código abierto

  • Otro Software Informática

  • Juegos de PC

  • Photoshop

  • Formato de Documento Portátil

  • PowerPoint

  • Software para presentaciones

  • Software de Productividad

  • Quicktime

  • Gestión de Escritorio remoto

  • SQL Server

  • Skype

  • Software versiones beta

  • Consultores de Software

  • Las compañías de desarrollo de software

  • Licencias de software

  • Hojas de cálculo

  • Impuestos-Preparación de Software

  • Software de utilidades

  • Web Clip Art

  • Windows Media Player

  • Software de Procesamiento de Texto
  •  
    Conocimientos Informáticos >> software >> Software de base de datos >> Content
    Métodos de autenticación de datos
    Autenticación de base de datos es el proceso de declaración de la identidad de un usuario a un servidor de base de datos y validar que el usuario tiene derechos de acceso al servidor. Es durante el proceso de autenticación que los derechos específicos para leer o actualizar las tablas , realizar procedimientos , ejecutar consultas y realizar los cambios estructurales en la base de datos se determinan . Hay varias maneras de conectarse a una base de datos en función de las necesidades de aplicación y el usuario , así como los requisitos de seguridad. Tipos de conexión entre los principales proveedores se dividen en tres grandes categorías. Autenticación basada en

    autenticación del cliente Client comprueba las credenciales del equipo que solicita el acceso a la base de datos ( el cliente). Credenciales del servidor no se verificó , y los usuarios tienen acceso completo a la base de datos una vez que completar la autenticación a nivel de cliente . Este es uno de los métodos de mínimos seguras de autenticación . Este modo de autenticación con el apoyo de PostgreSQL , Oracle y DB2 , aunque cada uno se refiere a ella por un nombre diferente .
    Servidor de autenticación

    autenticación basada en servidor basado proporciona seguridad de nivel medio . Puede o no puede ser asegurado a través de cifrado dependiendo de la configuración de aplicaciones y protocolos de comunicación en su lugar en los equipos . Autenticación basada en servidor recopila las credenciales del cliente o usuario y los compara con una lista interna de cuentas válidas . Este método de autenticación es compatible con MySQL , DB2 , PostgreSQL , Microsoft , Sybase y Oracle.
    Autenticación Kerberos

    Kerberos es un método de autenticación basada cifrado creado por el Instituto Tecnológico de Massachusetts ( MIT). Según el MIT , "El protocolo Kerberos utiliza criptografía fuerte para que un cliente pueda probar su identidad a un servidor (y viceversa ) a través de una conexión de red insegura . " Autenticación basada en Kerberos es el más seguro de los métodos de autenticación y el apoyo de DB2, Microsoft , Oracle , Sybase y PostgreSQL .

    Previous :

    next :
      Artículos relacionados
    ·Cómo obtener todos los nombres de columna en una base …
    ·Cómo editar un Informe de MS Access 2003 en la vista D…
    ·Cómo construir grandes sistemas basados ​​en conocimie…
    ·Cómo aprender MS Access 2003 
    ·Cómo insertar un campo de identidad 
    ·¿Cómo podemos convertir VSAM a DB2 
    ·Reglas de Negocio para el diseño de base de datos 
    ·Cómo agregar una dirección de correo electrónico par…
    ·Cómo convertir CSV a SDF 
    ·Cómo cambiar el tamaño de la imagen en un informe de …
      Artículos destacados
    ·Cómo guardar los cambios en VIM 
    ·Cómo corregir un error Degradación 3194 
    ·Cómo grabar un DVD de Vuze 
    ·Cómo convertir DOC a PDF en Word v2.00 
    ·Cómo utilizar un RealPlayer Converter 
    ·Cómo agregar o eliminar una hoja de cálculo en Excel …
    ·Cómo hacer un folleto en Microsoft Office 2003 
    ·Cómo firmar una firma en línea en formato PDF DOC 
    ·Cómo ocultar o mostrar filas y columnas 
    ·Cómo dibujar un pollo de la historieta con el MS Paint…
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com