首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • 【平台认证

    在网络安全领域,平台认证是一种常见的安全措施,旨在提高用户账户的安全性。 平台认证通常包括两个步骤:用户输入账户密码后,系统要求用户提供第二个验证因素,例如短信验证码、手机应用生成的动态口令,或者硬件安全令牌等,以确保账户只能被合法用户访问。 平台认证是一种有效的安全措施,可以帮助用户保护账户免受未经授权的访问和盗用。通过多重验证,用户可以提升账户的安全性,并降低账户被盗风险。 因此,建议用户在有条件的情况下开启平台认证功能,提升账户的安全等级。

    28910编辑于 2025-08-29
  • 来自专栏通用文字识别信息技术白皮书

    合合信息通过ISOIEC国际标准认证,为全球用户提供高合规标准AI服务

    近期,上海合合信息科技股份有限公司(简称“合合信息”)顺利通过国际权威认证机构DNV审核,获得ISO/IEC 27001信息安全管理体系及ISO/IEC 27701隐私信息管理体系国际认证证书。 ISO/IEC 27001认证的国际认证机构。 ISO/IEC 27001和ISO/IEC 27701标准是由ISO(国际标准化组织)和IEC(国际电工委员会)联合发布的国际标准,旨在建立和维护信息安全管理体系及隐私信息管理体系。 其中,ISO/IEC 27001是国际上公认的在信息安全领域权威的体系认证标准;ISO/IEC 27701是目前全球隐私保护领域最权威的认证之一。 ISO /IEC27701是对ISO/IEC27001的隐私扩展,若要进行ISO/IEC 27701认证,必须先通过或者同时通过ISO/IEC 27001的认证

    68330编辑于 2023-08-04
  • 因子认证是什么

    近年来,因子认证在网站和APP中越来越常见,系统有时还会询问用户是否需要启用这一功能。那么,因子认证究竟是什么?简单来说,因子认证就是一种双重认证机制。 多因子认证则是比因子认证增加了更多的验证因素。认证因子的种类用户需要记忆的类型这指的是用户必须自行记忆的认证内容,例如:用户的账号及密码。 Google的Authenticator APP就是通过与启用因子认证的网站绑定,生成一次性验证码。以GitHub为例,用户需要使用因子认证应用,并扫描提供的条形码图像。 使用情境举例以目前生活中的搭配来看,比较多的是以下三种:账号密码+动态密码:许多网站提供这种因子认证选项。智能卡+密码:如ATM取款,需要插入智能卡并输入密码,还有错误尝试次数限制,防止盗用。 因子认证无疑比单因子认证更安全,已成为主流趋势。如果用户关注信息安全,启用因子认证是一个好选择。尽管大多数网站将因子认证设为可选而非必需,因为更安全的系统操作更复杂,可能会影响用户体验。

    1.6K10编辑于 2024-11-08
  • 来自专栏脑机接口

    10-20国际标准导联系统

    10-20系统简介 10-20系统电极放置法是国际脑电图学会规定的标准电极放置法。额极中点至鼻根的距离和枕点至枕外粗隆的距离各占此连线全长的10%,其余各点均以此连线全长的20%相隔,如下图所示。 如下图所示 [图片来源于1] 10-20系统的电极位置主要以颅骨为参照,并不因个人头围或头型的差异而有所不同。 额极中点至鼻根的距离和枕点至枕外粗隆的距离各占此连线全长的10%,其余各点均以此连线全长的20%相隔。 T3、T4点与耳前点的距离各占此线全长的10%,其余各点(包括Cz点)均以此连线全长的20%相隔。 矢状线由前到后依次为Fpz、Fz、Cz、Pz和Oz,除Fpz与鼻根,Oz与枕外粗隆的距离为矢状线长度的10%外,其余点间距为矢状线长度的 20%;沿着冠状线,从左耳前凹10%处,依次为T3、C3、Cz、

    7.9K01发布于 2019-11-25
  • 来自专栏01二进制

    身份认证因素认证 2FA

    本文将会介绍目前很多网站常用的一种方式——因素认证(也叫两步验证,英语:Two-factor authentication,缩写为 2FA)。 因素认证 2FA 虽然网络世界和真实世界对于身份的表示不尽相同,但是对于身份认证的手段与经验是可以相互借鉴的。在真实世界,对用户的身份认证基本依据可以分为这三种: ? 因此,在网络世界中,为了达到更高的身份认证安全性,某些场景会将上面 3 种挑选 2 种混合使用,即因素认证。 在这一操作中,U 盾(you have)+密码(you know)这两种因素组合在一起就构成了一个因素认证。 这是目前公认的可靠解决方案,已被纳入国际标准。 TOTP 流程 TOTP 的流程如下: 1.服务器随机生成一个的密钥,并且把这个密钥保存在数据库中。

    4.6K20发布于 2021-03-16
  • 来自专栏网络技术联盟站

    Portal认证技术介绍

    如果用户需要进行两次不同类型的Portal认证,又会增加用户上网操作的复杂度。 Portal栈技术可以很好地解决上述问题。 运行机制 应用Portal认证功能后,用户只需要通过IPv4Portal或IPv6 Portal认证中的任何一种,就可以访问IPv4和IPv6两种协议栈对应的网络资源。 Portal认证功能的运行机制如下: 第一协议栈(IPv4或IPv6)Portal用户上网时,在认证页面中输入用户名和密码,若通过IPv4或IPv6 Portal认证,则可访问对应协议栈的网络资源。 [202110301937181.png] 技术价值 高效访问 简化了栈用户的Portal认证机制,提高了栈用户访问网络资源的效率,极大地提升了用户的体验感。 [202110301937649.png] 灵活管理网络 管理员根据现网实际需求,在不同的设备上开启或关闭Portal认证功能,可以实现用户访问网络资源的差异化部署。

    1.6K01发布于 2021-11-01
  • 来自专栏腾讯安全

    实力认证!腾讯主导确立全球首个零信任安全国际标准

    01.gif 几天前,在瑞士日内瓦举办的ITU-T(国际电信联盟通信标准化组织)SG17安全研究组全体会议上,由腾讯主导的“服务访问过程持续保护参考框架”国际标准成功立项,成为国际上首个零信任安全技术标准 零信任安全作为当今各国安全界的重点关注领域,不仅有竞争激烈的各巨头环伺,更涉及不同国家的政策法规及市场环境,在持续两周的时间里与40多个国家200多名专家多轮艰苦谈判后,最终在中国代表团的共同努力下,腾讯凭借自身零信任安全领域的优秀实践和国际标准化能力成功立项 零信任安全,是以身份为中心,进行网络动态访问控制,其核心思想是不信任网络内外部任何人/设备/系统,需要基于认证和授权重构访问控制的信任基础。

    4.4K52发布于 2019-09-12
  • 来自专栏python3

    Google因子认证python最好的

    @代码的注释其实就是最好的说明 class _GoogleTwoSetpAuth(object): '''Google令牌二次认证相关''' def _get_hotp_token(self

    1.3K20发布于 2020-01-08
  • 来自专栏阮一峰的网络日志

    因素认证(2FA)教程

    因素认证就是指,通过认证同时需要两个因素的证据。 银行卡就是最常见的因素认证。用户必须同时提供银行卡和密码,才能取到现金。 二、因素认证方案 常用的因素组合是密码 + 某种个人物品,比如网上银行的 U 盾。用户插上 U 盾,再输入密码,才能登录网上银行。 但是,用户不可能随时携带 U 盾,手机才是最好的替代品。 它是公认的可靠解决方案,已经写入国际标准 RFC6238。 它的步骤如下。 第一步,用户开启因素认证后,服务器生成一个密钥。 各种密码破解方法,都对因素认证无效。 缺点在于,登录多了一步,费时且麻烦,用户会感到不耐烦。 因素认证还有一个最大的问题,那就是帐户的恢复。 一旦忘记密码或者遗失手机,想要恢复登录,势必就要绕过因素认证,这就形成了一个安全漏洞。除非准备两套因素认证,一套用来登录,另一套用来恢复账户。

    3.6K100发布于 2018-04-12
  • 来自专栏DevOps

    Django登陆启用因素认证

    "multifactor",]MESSAGE_STORAGE = 'django.contrib.messages.storage.cookie.CookieStorage'# 因素MULTIFACTOR

    25400编辑于 2025-08-07
  • 来自专栏XBD

    CentOS7启用因子认证

    安装google身份验证器 yum -y install curl-devel expat-devel gettext-devel openssl-devel zlib-devel gcc perl-ExtUtils-MakeMaker git automake libtool pam-devel epel-release git clone https://github.com/google/google-authenticator-libpam.git cd google-authenticat

    91120编辑于 2022-10-27
  • 来自专栏运维监控日志分析

    RHEL CentOS 8 SSH因素认证

    因素认证   因素认证就是通过 用户已知信息(用户名和密码)+用户预先未知信息 二要素组合到一起实现因素身份认证因素认证是一种采用时间同步技术的系统,采用了基于时间、事件和密钥三变量而产生的一次性密码来代替传统的静态密码。 每个动态密码卡都有一个唯一的密钥,该密钥同时存放在服务器端,每次认证时动态密码卡与服务器分别根据同样的密钥,同样的随机参数(时间、事件)和同样的算法计算了认证的动态密码,从而确保密码的一致性,从而实现了用户的身份认证 TOTP认证步骤 ① 用户开启因素认证后,服务器生成一个密钥。 ② 服务器提示用户扫描二维码,把密钥保存到用户的手机。也就是说,服务器和用户的手机,现在都有了同一把密钥。 wlnmp-release-centos.noarch.rpm #安装时间同步软件 yum install wntp #同步事件 ntpdate 192.168.99.107 #时间同步计划任务 crontab -e */10

    2.2K20发布于 2020-06-09
  • 来自专栏京程一灯

    因素认证(2FA)教程

    因素认证就是指,通过认证同时需要两个因素的证据。 银行卡就是最常见的因素认证。用户必须同时提供银行卡和密码,才能取到现金。 它是公认的可靠解决方案,已经写入国际标准 RFC6238。 ? 它的步骤如下。 第一步,用户开启因素认证后,服务器生成一个密钥。 各种密码破解方法,都对因素认证无效。 缺点在于,登录多了一步,费时且麻烦,用户会感到不耐烦。 因素认证还有一个最大的问题,那就是帐户的恢复。 ? 一旦忘记密码或者遗失手机,想要恢复登录,势必就要绕过因素认证,这就形成了一个安全漏洞。 除非准备两套因素认证,一套用来登录,另一套用来恢复账户。

    4K20发布于 2019-03-27
  • 来自专栏IT创事记

    蚂蚁金服实现“中国突破”,牵头制定ISO生物识别认证国际标准

    这是中国TOP互联网企业在生物识别认证领域首次牵头制定ISO国际标准,同时也填补了在该领域国际标准的空白。 由蚂蚁金服牵头制定的这项国际标准,将会给全球生物识别认证产业带来多重积极的影响: 首先,该标准的制定将规范生物特征识别及身份认证产业的发展。 生物特征识别身份认证领域确立国际标准,不仅可以降低产业发展边际成本,还能吸引更多企业不断加入,形成正向反馈的良性发展机制;同时,通过产业链内各角色的合作互补,形成覆盖生物特征识别和身份认证产业内全链条的整体技术安全解决方案 2017年10月至2018年4月间,在充分考虑其他国家专家建议的基础上,为了更能顺利达成在SC27立项的共识,蚂蚁金服主动地对标准研究课题的范围进行了连续调整。 支付宝不久前公布的数据,强有力地证明了这一点:在今年淘宝“11”零点后的交易高峰中,通过生物识别认证完成的支付占到了60.3%,这标志着“生物支付时代”已经到来。

    67620编辑于 2022-06-17
  • 来自专栏全栈程序员必看

    因素身份认证系统的技术特点_mfa多因素认证

    因此,我们需要采用一套更安全的身份认证方式,这就是目前被认为最安全的因素认证机制。    因素是密码学的一个概念,从理论上来说,身份认证有三个要素:   第一个要素(所知道的内容):需要使用者记忆的身份认证内容,例如密码和身份证号码等。    把前两种要素结合起来的身份认证的方法就是“因素认证”。   因素认证和利用自动柜员机提款相似:使用者必须利用提款卡(认证设备),再输入个人识别号码(已知信息),才能提取其账户的款项。    由于需要用户身份的双重认证因素认证技术可抵御非法访问者,提高认证的可靠性。简而言之,该技术降低了电子商务的两大风险:来自外部非法访问者的身份欺诈和来自内部的更隐蔽的网络侵犯。 下面以因素动态身份认证为例,介绍因素认证的解决方案。一个因素动态身份认证的解决方案由三个主要部件组成:一个简单易用的令牌,一个功能强大的管理服务器以及一个代理软件。   

    2.6K20编辑于 2022-11-01
  • 来自专栏FreeBuf

    HackerOne的因素认证和上报者黑名单绕过漏洞($10,000)

    大家好,今天我要和大家分享的是一个HackerOne相关的漏洞,利用该漏洞,我可以绕过HackerOne漏洞提交时的因素认证机制(2FA)和赏金项目中(Bug Bounty Program)的上报者黑名单限制 该漏洞严重性最终被定级为中级,漏洞原因为授权不当( Improper Authorization),赏金为$10,000美金。 )的漏洞发现: 1、在上报提交某个厂商测试项目的漏洞时,可以利用“嵌入式漏洞报告样式”(Embedded Submission Form)功能,在不开启匿名上报时,绕过HackerOne对漏洞提交时的因素认证 漏洞分析 绕过HackerOne对对漏洞提交时的因素认证(2FA) 通常,漏洞测试厂商在白帽们提交漏洞之前,可以强制漏洞提交者实行一个因素认证(2FA)校验,URL样式大概如此: https://hackerone.com //submission_requirements 具体设置如下: 像漏洞测试厂商Parrot Sec的测试项目,在该功能下,就要求漏洞提交者在提交漏洞之前,执行一个因素认证(2FA)校验步骤,即使我尝试者在我自己的账户中禁用漏洞提交的

    1.5K10发布于 2018-12-18
  • 来自专栏FreeBuf

    基于Django的因子认证实现

    因子简介 对于网络信息系统来说,能否识别使用者的身份,是能否确保安全的基础和关键。在实际应用中,许多网络信息系统都会要求使用者在使用系统之前,提供一些相关信息用以实现对使用者的身份认证因子身份认证技术弥补了传统密码认证方法的很多弊端。 可用于认证的因子可有三种:第一种因子最常见的就是口令等知识,第二种因子比如说是IC卡、令牌,USB Key等实物,第三种因子是指人的生物特征。 所谓因子认证就是必须使用上述三种认证因子的任意两者的组合才能通过认证认证方法。 因子认证(2FA)是指结合密码以及实物(信用卡、SMS手机、令牌或指纹等生物标志)两种条件对用户进行认证的方法。 这里使用OTP作为django的因子认证因子的django实现 ① 引入django的因子模块。 首先将django_otp的模块import进来,然后再从password中提取出otp的口令,在经过django的认证之后,再进行口令的校验(match_token), 如果otp认证成功, 则login

    2.4K100发布于 2018-02-27
  • 来自专栏开源部署

    Google Authenticator实现Linux用户登录认证

    security/pam_google_authenticator.so /usr/lib64/security/pam_google_authenticator.so #配置系统PAM模块,修改sshd支持谷歌的认证 #  45083255 #  48589468 #  91373042 #  22191496 #上述共需回答5个y #第1个:问你是否想做一个基于时间的令×××y #第2个:是否更新你的google认证文件 最后重启sshd服务 systemctl restart sshd ###--- secureCRT设置keyboard interactive需要放在第一位 ---### ### 解决内网主机跳过二次认证

    3.7K30编辑于 2022-07-24
  • 来自专栏IT创事记

    喜提IEEE高级会员,蚂蚁金服又叒要出国际标准

    这意味着,蚂蚁金服成功主导并发起了一项IEEE国际标准(也是该领域全球首个活体检测标准)。如指纹、人脸识别等成熟的识别认证技术,将因该标准的确立而在全球范围内实现更广泛的应用。 迄今为止,蚂蚁金服已主导及参与国际标准5项,国家行业标准50余项。 以“3D安全人脸方案”为例,蚂蚁金服就协同IFAA联盟解决了一系列行业难题:包括了实现从“3D结构光硬件设计”到“人脸信息采集输出”的安全保障;借助创造性的“芯”模式、破解安全环境下运算能力不足问题; 在过去的3年中,作为创始成员单位,蚂蚁金服已协同IFAA联盟成员单位推动了身份认证框架、生物特征识别技术、测试认证规范等相关内容,并牵头制定了国家标准5项、参与国家重大专项1项,推动了国际标准制定2项。 该工作组隶属于“全国信息技术标准化技术委员会”,负责主持相关国家标准的制定工作:2017年4月,移动设备生物特征识别身份认证国家标准立项;同期在ISO/IEC JTC1 SC27启动国际标准立项。

    1.1K30编辑于 2022-06-16
  • 来自专栏业余草

    业余草因素认证(2FA)教程

    因素认证就是指,通过认证同时需要两个因素的证据。 银行卡就是最常见的因素认证。用户必须同时提供银行卡和密码,才能取到现金。 它是公认的可靠解决方案,已经写入国际标准 RFC6238。 ? 它的步骤如下。 第一步,用户开启因素认证后,服务器生成一个密钥。 因素认证还有一个最大的问题,那就是帐户的恢复。 ? 一旦忘记密码或者遗失手机,想要恢复登录,势必就要绕过因素认证,这就形成了一个安全漏洞。 除非准备两套因素认证,一套用来登录,另一套用来恢复账户。 (2FA)的概念 因素认证(2FA)认证方案

    1.1K20发布于 2019-01-21
领券