联想x13怎么设置指纹,第1张

首先打开设置选项,点击“账户”选项,找到“指纹”选项,设置pin码,将指纹放在识别器上,录录指纹,点击“下一步”,最后,指纹设置完成。

联想集团,是1984年中国科学院计算技术研究所投资20万元人民币,由11名科技人员创办,是中国的一家在信息产业内多元化发展的大型企业集团,和富有创新性的国际化的科技公司。

联想公司主要生产台式电脑、服务器、笔记本电脑、智能电视、打印机、掌上电脑、主板、手机、一体机电脑等商品。

联想的发展使命:

为客户利益而努力创新;创造世界最优秀、最具创新性的产品;像对待技术创新一样致力于成本创新。

让更多的人获得更新、更好的技术;最低的总体拥有成本(TCO),更高的工作效率。

面向新世纪,联想将自身的使命概括为四为,即,为客户:联想将提供信息技术、工具和服务,使人们的生活和工作更加简便、高效、丰富多彩。

为员工:创造发展空间,提升员工价值,提高工作生活质量;为股东:回报股东长远利益;为社会:服务社会文明进步。未来的联想将是“高科技的联想、服务好的联想、国际化的联想”。

      安全性、方便性、实用性其实是三个不同的维度,因此分别回答如下:

1、安全性方面:指静脉锁比指纹锁更安全

      指静脉的安全性主要体现在两点:一是技术安全性,指静脉技术的安全性是指纹的十倍(按照专业的描述,指纹的认假率是十万分之一,指静脉认假率是百万分之一);二是防人为复制破解,指纹是表面特征,在日常生活中是外显的,能够被他人获取并复制出来(如指纹膜、指纹套),静脉是内部特征,他人获取不到也复制不出来。

      需要注意的是,锁的安全性不仅是考虑识别技术安全,还要考虑产品本身是否安全(即锁本身的材质和结构是否结实、坚固)

2、方便性方面:指静脉比指纹更方便

      主要是体现在,手指脱皮、干皱、灰尘污渍、沾水,老人或部分女性指纹浅等,指纹识别不了或识别苦难的情况,指静脉都不受影响。

      另外,方便性要有考虑锁是否有远程联网等附加功能,这方面,指纹锁和静脉锁基本没有区别。

3、实用性方面:这是根据用户具体需求决定的。单从技术角度,静脉锁更实用一些,用起来稳定。锁的功能是有区别的,有的用户注重安全、稳定、结实,有的用户注重联网、方便、美观等,无法从一而论。

      目前智能锁市场静脉锁是个大趋势,技术在发展,新的技术总是会替代旧的技术。目前国内专门做静脉锁品牌包括太行信安、广州微盾等,这些科技类企业更注重产品的用料、品质、耐用性等,如太行信安的静脉锁,之前主要应用于政府、银行等行业项目,按照商用级产品设计制造,并依据国家标准通过了全面检测。还有一些传统的指纹锁品牌也在陆续推出静脉锁,产品也很丰富,一些大品牌质量也不错。

在系统内点击开始-设置-账户-登录选项。

选择PIN-添加-输入本地账户或微软账户密码进行验证并点击确定-打开一个设置PIN的窗口,输入两次数字(只能是阿拉伯数字)-确认PIN密码-点击“确定”。

Windows Hello中指纹出现“设置”按钮可以点击。

进入设置,点击“开始”,输入PIN码进行验证,并在指纹读取器上扫描手指(需要约5-8次)。

指纹添加完成,可以继续添加或关闭;成功添加指纹后的登录选项界面如下。

指纹识别已经成功设置成功。

小提示:清除PIN码后,Windows Hello中的继续添加会变为灰色不可用状态,重新添加PIN码后,之前记录的指纹信息还是存在的。

在 《ssh工具,开发者必须有所了解》 这篇文章中,概念性介绍了ssh知识,可对大多数人来说,会使用ssh工具才更有用,比如对我来说,成功登录ssh服务器后,才有动力继续了解其他ssh功能。

ssh登录通常有两种方式,分别是口令验证和密钥对验证,口令登录非常简单,运行 ssh root@localhost,然后输入正确口令后就能成功登录。

可你知道背后的细节吗?这也是我写这篇文章的目的,ssh协议和tls协议一样,都组合了很多密码学算法,用于解决网络安全问题,掌握ssh协议的原理对于理解密码学很有帮助,密码学算法有很多,比如AES对称密钥算法,公开密钥算法(DH密钥协商算法,RSA非对称加密算法),MAC算法,Hash算法,如果你大概了解这些算法,理解ssh协议会相对简单一点,否则可能会比较吃力。

了解ssh协议另外一个好处就是,遇到问题的时候就不会慌乱,也能够更安全的使用ssh。

本文先介绍相对简单的ssh口令登录,在介绍之前,先了解ssh协议的三个子协议:

这三个协议中,最后一个相对复杂,本文主要讲解前二个协议。

ssh口令登录主要分为两个阶段,第一阶段是协商出一个会话密钥,在客户端和服务器端之间构建一条安全的通道。第二个阶段在这条通道上验证客户端登录权限。

ssh服务器默认绑定在22端口,监听客户端的请求,在启动的时候会生成一个密钥对(公钥和私钥),一般是RSA算法密钥对,在第一阶段会将公钥发送给ssh客户端,主要让客户端确认ssh服务器端的身份,除了这个作用,我 目前 没有看到这个密钥对还有其他作用。

为什么说“目前”呢?因为我并没有看 ssh rfc 文档,是通过 wireshark 抓包了解 ssh 协议的,从概念性上 猜测 ssh协议原理。

先上一张图,看看ssh登录产生了那些包,大家可以wireshark抓包,然后过滤出ssh包(不看 tcp 包):

其中红线就是ssh登录的第一阶段,该阶段一般输入 ssh root@localhost 就能产生。

另外蓝色就是ssh登录的第二阶段,输入口令后就会产生这些包。

接下去我们先介绍第一个阶段发生了什么:

1:客户端首先发送一个连接请求(序号4),告诉服务器端它目前支持的ssh版本号。

2:服务器端也响应ssh版本号,双方一般协商出的版本号是 ssh v2

3:客户端初始化连接(序号9),进行密钥交换,告诉客户端其支持的各类算法,如下图:

4:然后服务器端也告诉客户端其支持的各类算法(序号10),最后协商出一致的算法,并发送服务器公开密钥对的公钥。

5:如果第一次ssh登录,ssh客户端会提示用户确认服务器公开密钥对公钥的指纹(即公钥的md5值),当然这个在网络包中是体现不出来的。

如果你第一次ssh登录,会出现下图:

如果你确认该指纹就是你想连接ssh服务器的,那么就会将公钥保存到 ~/ssh/known_hosts 文件中,下一次你再登录的时候,ssh客户端发现指纹和ssh服务器发送的指纹是一致的,就不会再让你确认了。

指纹非常重要,后面我会再说。

6:客户端接下去就是要发送 DH 算法密钥对的公钥了(序号13),注意这个密钥对和服务器公开密钥对不是一回事

不管是客户端还是服务器端,各自保留自己的 DH 密钥对的私钥,并将自己的 DH 密钥对的公钥发送给对方,这样双方就会协商出最终的会话密钥(用于对称加密)。

DH 算法就不多描述了,有兴趣可以看看我的书《深入浅出HTTPS:从原理到实战》,这个算法非常安全,黑客仅仅通过截获网络和机器也是破解不了的,因为各种的私钥都在内存中,也不会通过网络传输。

具体如下图:

7:服务器发送 DH 算法密钥对的公钥(序号15),双方协商出只有他们才知道的会话密钥。

8:客户端发送一个 New Keys 数据包(序号16),表示双方构建了一个加密通道。

上述就是ssh登录的第一阶段,第二阶段中产生的数据都会用会话密钥进行加密了。

第二阶段相对很简单,就是客户端决定验证方式,如果是口令验证,就是将口令加密发送给服务器,如果服务器确认了,就成功登录,具体如下图:

最后一个问题,这种方式登录安全吗?相对是安全的,因为口令并不是明文传输的。

但这种方式会遇到中间人攻击,还记得那个指纹吗?其实很少人会去确认这个指纹是不是属于“真实ssh服务器”的,一大串数字,还要你手动根据服务器发送的公钥计算指纹,然后再比较,真的很考验人。

如果你不确认,可能真的会有风险,想想看,如果在连接的时候,某个黑客截获了你的数据包,然后发送了他密钥对的公钥,而你没有确认指纹,那么后续所有的ssh数据包都是和黑客在通讯,他就会成功知道服务器口令了。

危险在于,你以为在和“真实ssh服务器”在通信,可实际上是和黑客在通信,有什么好的解决办法吗?如果是口令登录,确实没有,所以后面我会介绍另外一种登录验证方式。

DABAN RP主题是一个优秀的主题,极致后台体验,无插件,集成会员系统
网站模板库 » 联想x13怎么设置指纹

0条评论

发表评论

提供最优质的资源集合

立即查看 了解详情