首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 325 毫秒
1.
文章对P2P几种身份认证方案进行了分析,并阐述了现有的P2P网络接入身份认证方案的优缺点,根据现在P2P系统的需求,提出并改进了一种基于指纹技术的应用于远程访问P2P的身份鉴别方案,该方案在传统身份认证的基础上,应用K认证协议并将指纹特征融入其中,实现了客户端与服务器的双向认证,最后还对其有效性和安全性进行了分析。  相似文献   

2.
对"联合国采购"与"联合国系统采购"进行区分,探讨联合国系统采购程序改革的目标及议程设置,从采购权限设置、采购的原则、采购程序的便利性、采购程序的透明度与竞争性等方面分析联合国系统采购程序改革的重点,并提出中国企业的应对策略:扩大在联合国供应商数据库的注册量;调查联合国系统各采购机构的需求;对联合国采购信息积极跟进,必要情况下与采购官员进行联系;稳定提高产品质量,改善产品的售后服务,降低产品的总拥有成本.  相似文献   

3.
利用Canetti-Krawczyk模型构造了一个快速认证协议,并对该协议的安全性进行了详细的分析和证明。分析表明,该协议实现了Canetti-Krawczyk模型下可证明安全的快速身份认证、密钥协商和密钥更新,且具有双向实体认证、完美的向前保密性等安全属性,满足了认证的安全需求。该认证协议仅需进行2轮交互即可完成,通信开销小,计算量较低,为用户间的相互认证提供了一种高效的解决方案。  相似文献   

4.
自公安部提出建设"金盾工程"以来,公安信息化系统建设逐步展开,并且不断细化和深入,公安警务系统的数量越来越多,规模越来越大。由于警务系统的特殊性与敏感性,在警务系统中对安全性的要求就非常高。如果没有有效的安全措施保证警务系统的安全,安全问题就会成为公安警务系统发展的障碍。因此公安警务系统需要有强而有力的身份认证手段和数据加密手段来保证系统的安全。在国际上的身份认证领域,利用PKI体系进行身份认证是一种先进和通行的身份认证手段,而且PKI体系除了能实现身份认证功能之外还能提供数据加密、数字签名等多种功能。  相似文献   

5.
以授权管理基础设施和公钥基础设施为基础,研究了单点访问系统的实现模型。这两种技术在单点访问系统中实现身份认证和访问授权控制功能。通过中间件的方式来实现身份认证和授权管理模型,并设计了相关的安全协议,对整个体系结构的安全做了简单分析。该技术可使现有应用做较少的修改就能实现一个安全、透明的单点访问系统。  相似文献   

6.
7.
针对P2P技术的安全需求,分析了现有的P2P系统中访问控制的缺点;提出了一种有效的分簇P2P网络结构模型及在该模型下基于RBAC技术的P2P系统的安全机制;描述了在机制中使用的JAAS和Filter技术,分析了其技术要点及实现流程。具体工程应用证明了RBAC技术适用于P2P系统的访问控制。  相似文献   

8.
基于智能电视电子支付对安全存储、数据存取的应用需求,提出了一种基于通信双方的ID作为公钥进行认证和密钥协商的机制,利用对称加密算法,实现智能电视与安全芯片之间的数据传输的安全保护,降低了安全芯片的实现规模和系统复杂度。结果表明,在同等安全保护强度下,基于这种机制的安全芯片实现规模约为ECC的1/6和RSA的1/4,降低了系统的总体成本。  相似文献   

9.
随着企业数字化的快速发展,企业中越来越多的应用系统被投入使用。这些应用系统原有的身份认证方法已不能满足企业的要求。因此,本文在分析研究了系统需求的基础上提出了一种基于LDAP的统一身份认证系统的解决方案,以解决企业系统中访问用户的身份管理问题。  相似文献   

10.
文章针对突发事件导致的应急供应链短期失能,及其引发的应急公共产品供需不匹配问题,分析了需求供给扰动下信息的时效性与时延性,构建了基于政府主导的应急公共产品时延管控采购决策模型。文章将全时段决策问题转化为多个序贯阶段动态决策问题,并将所有决策主体的决策变量视为关于时间的函数进行演化分析;在协同和非协同两种模式下比较供应商的效用以确定模型的可行性;通过数值仿真研究突发事件中各主体最优决策值及其相关参数的敏感性。研究结果表明:在一定范围内政府应急管理成本与时延值正相关,应急公共产品供应商期望效用及柔性供给量与时延值负相关;在时延管控中物资实际需求量、物资采购价格在不同时空下影响时延值的敏感程度不同。该模型能够给政府和相关企业在应对突发事件时进行合理的应急公共产品采购或生产决策提供参考,从而实现协同策略。  相似文献   

11.
随着无线网络应用的普及,无线网络的安全性越来越受到重视。基于数字证书的无线网络身份认证是现有的无线网络安全框架中安全性较高的认证方式,本文针对这一认证方式进行了实践研究,搭建了一个有足够安全保障的无线网络。  相似文献   

12.
对分组密码算法CCM、CMAC加密模式进行描述,用可证安全性理论对它们进行相关研究和证明,并对各种证明情况在不同通信环境下的使用作出说明。针对认证工作模式用流程图的方式进行描述,同时证明了所有标准化的运算模式对于不同的使用环境是安全的。所研究内容对于2007年7月公布的GCM模式仍然适用,而且对于新的运算模式设计,可证安全性仍然是一个必要的环节。  相似文献   

13.
分析了网格安全基础设施授权过程和存在的问题,根据网格动态性、自主性与多重管理特点提出了基于角色、能够解决大规模虚拟组织授权问题的方案,实现了虚拟组织用户有效管理与细粒度授权,完善了本地资源授权策略,为虚拟组织的安全运转提供了保障。根据网格体系结构特点,新模型改进当前存在的RBAC授权机制,从整体和局部两个方面完善了系统,为降低网格系统成本、快捷实施、增强安全性提供了一条新的解决方案。  相似文献   

14.
每股收益的国际比较与借鉴   总被引:2,自引:0,他引:2  
每股收益是上市公司一项重要的财务指标,是衡量其业绩的基本标准。2006年2月,我国财政部发布了《企业会计准则第34号——每股收益》,这是我国首次发布关于每股收益的会计准则。本文将我国每股收益准则与IAS33和SFAS128进行比较,分析差异及其原因。在此基础上,借鉴国际经验,对我国每股收益准则提出完善建议,以提高我国每股收益指标的信息质量。  相似文献   

15.
对科技奖励评审系统中实现身份认证时带来的安全问题进行了分析,提出并在该系统中实现了一种改进的身份认证方案——二次校验技术。实践证明,该技术的使用极大提高了系统的安全性。  相似文献   

16.
针对Abone实验平台上实现大规模主动网络的安全问题,集成多种非主动安全组件和传统安全功能,提出了多级分布式密钥法和创建安全关联的策略,扩展KLIPS和警报指示,建立了逐站的包认证和完整性验证的原型框架。通过实验,对LKH方法和EK方法进行分析比较,证实了LKH适合多播组成员的撤回。  相似文献   

17.
在Borland应用服务器的基础上,使用JAAS与J2EEWeb容器内在的安全机制,并借助Oracle数据库的用户验证,实现了Web应用中对用户的验证和授权。把用户能访问到的资源控制到页面级,将开发阶段需要考虑的安全问题转移到部署阶段,实现了应用逻辑与安全逻辑的彻底分离。实践表明,使用JAAS可以提高整个系统的开发效率,而Web容器提供的验证与授权可以很好地和数据库安全域相结合。  相似文献   

18.
针对目前无线传感器网络密钥管理方案存在的安全问题,给出了一种可证明安全的无线传感器网络的认证密钥建立方案(EMSR),使用公钥证书实现网络节点的双向认证,同时产生双方共享与相互控制的会话密钥,有效地防止了纯粹使用对称加密机制产生的认证问题。在CK安全模型下,对EMSR协议进行了安全性证明,并对几种基于公钥机制的密钥建立方案进行了性能分析。结果表明,EMSR方案具备CK安全模型下相应的安全属性以及支持资源受限的网络节点的优势,符合传感器网络的通信要求。  相似文献   

19.
传统博弈论认为成本与收益之比对理性国家政策偏好的形成起着关键的作用,然而美国20世纪90年代初至2001年间安全合作领域的政策变化却违背了成本与收益之比,无法用传统博弈论进行解释。新制度经济学家青木昌彦所发展的“主观博弈论”考虑了观念的因素,认为国家政策偏好的变化过程伴随着观念的变化,有力地解释了美国冷战后多边安全合作政策变化的原因。此外主观博弈论认为只有当观念的变化推广到所有的制度参与人形成共同认知,才可能形成制度变迁,由此可知当前美国安全合作领域采用的单边政策难以生效的原因就在于缺乏国际社会的共同认知。如果缺乏共同认知,即使是通常得到积极评价的多边安全合作制度,也并不一定能真正向更完善的制度方向发展。  相似文献   

20.
从系统整体安全的角度,提出一种面向大规模网络应用的移动主体系统安全机制方案。该方案采用基于混合加密的双向认证技术解决移动主体系统的局部安全问题,通过各级移动主体安全管理平台完成密钥的分配与管理,并对移动主体的迁移进行合理的任务分配与调度,通过任务传递模式解决移动主体的跨网段安全迁移问题,这些措施较为全面的解决了当前移动主体系统的整体安全问题。而且由于采用层次化的系统结构和管理模式,使得该方案非常适合当前面向大规模网络的应用开发。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号