首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 125 毫秒
1.
详细论述了Kerberos协议的认证过程及主要缺陷,介绍了基于身份的公钥密码学理论,提出了基于身份的可认证密钥协商协议,在此基础上对Kerberos协议进行改进,使其具有更高的安全性.通过详细的安全性能分析,该方案使系统更安全,更加容易管理和维护.  相似文献   

2.
利用Canetti-Krawczyk模型构造了一个快速认证协议,并对该协议的安全性进行了详细的分析和证明。分析表明,该协议实现了Canetti-Krawczyk模型下可证明安全的快速身份认证、密钥协商和密钥更新,且具有双向实体认证、完美的向前保密性等安全属性,满足了认证的安全需求。该认证协议仅需进行2轮交互即可完成,通信开销小,计算量较低,为用户间的相互认证提供了一种高效的解决方案。  相似文献   

3.
对认证的口令基组密钥协商协议进行安全分析,指出传送数据中的冗余导致协议的不安全。基于Burmester and Desmedt的协议,给出一种改进的协议。该协议的计算复杂度较低,通信轮数较少;该协议不但满足前向安全性、双向认证性,还能有效地抵抗中间人攻击。最后,依赖于Diffie-Hellman(CDH)假设,在随机预言机和理想密码模型下证明了协议的安全性。  相似文献   

4.
不久前,劳动和社会保障部发布了《工资集体协商试行办法》。今后,凡在我国境内的企业依法开展工资集体协商,签订工资协议,都适用这个办法。工资集体协商是指职工代表与企业代表依法就企业内部工资分配制度、形式、收入水平进行平等协商,并在协商一致的基础上签订工资协议。订立集体合同的,工资协议与集体合同具有同等效力。工资协议对企业和职工具有同等约束力,任何一方不得擅自变更或解除工资协议。《办法》规定,工资集体协商一般包括工资协议的期限,工资  相似文献   

5.
分析了一种新的匿名双向认证与密钥协商协议,它使移动网络向用户提供匿名服务, 访问网络与非法窃听者无法获知用户的身份信息,保证了用户身份、所在位置和行踪信息的机密性。该协议可以实现通信双方的相互认证,产生的会话密钥对通信双方是公正的。协议将双钥体制和单钥体制有机的结合起来,结构简单,安全高效。  相似文献   

6.
程序协商是法院和当事人就程序运行进行的沟通和协商,在解纷方式选择、诉讼促进和庭审方式选择等领域多有体现。作为纵向层面的协商,程序协商契合了协商性司法和能动性司法的背景,具有提升诉讼效率和拓展当事人参与的价值。同时,在遵循当事人自愿、参与和程序利益保护的原则下,有必要对程序协商进行适度规制和必要的扩张。  相似文献   

7.
协商民主中的民主意味着与决策相关的居民都应参与讨论和协商,而协商则意味着居民应具备某些辩论与对话的能力,因而在社区较好实践协商民主需要居民有参与意识和参与能力.协商民主在社区推行从理论上讲有参与优势.但从实践上讲却也有参与困境,具体表现为社区公共参与文化的缺失、低度的参与认同、理性人的“搭便车”心态,以及多数居民参与能力不足等.促进居民积极有序有效地参与社区协商的路径有:培养具有公共精神的现代居民,实现协商民主与选举民主的有机结合,从普及谈判协商知识及培育社区自组织的角度增强居民参与协商的能力.  相似文献   

8.
为了探索行之有效的基层社区治理模式,依据自组织理论,通过对S市JT小区和J市D街道两个社区营造实验点的自组织参与社区议事协商过程的实证研究,根据两个社区的自组织参与社区协商发展程度的不同,认为社区协商的本质在于行动,自组织的执行力是社区协商的关键。促进社区协商民主,应当注重培养自组织自下而上参与协商的能力,同时应使社会资本在社区治理机制中充分发挥作用。社区自组织作为社区居民参与基层社会治理的有效途径,其协商机制的研究对基层治理创新具有重要意义。  相似文献   

9.
认证邮件协议需要满足保密性、公平性、可追究性等安全属性。针对一个典型的认证邮件协议在保密性、可追究性上存在的安全缺陷,对其进行了改进,提出了一个基于离线半可信第三方的认证邮件协议。同时,为更有效地分析协议的安全属性,对如何在组合协议分析框架下应用Kailar逻辑分析公平交换协议安全属性的方法进行了研究。利用该方法分析了改进后的协议,并证明了该协议具有满足保密性、可追究性等安全属性的特点。  相似文献   

10.
协商民主是一种新的民主理论范式,其核心概念是公民参与和政治协商。协商民主与政治协商在公共利益、政治参与、妥协包容、尊重少数等方面具有诸多契合。借鉴协商民主理论,对于人民政协更好地履行政治协商职能具有一定的促进作用。  相似文献   

11.
在国际安全治理语境中,欧盟堪称具备制定和执行安全治理政策功能的主要区域性国际组织,其在国际及地区安全治理网络中扮演着重要的角色.本文将以安全治理的若干政策工具为分析框架,运用翔实的资料,梳理并归纳欧盟在近年来所发展出来的安全治理手段,并分析其在当前国际安全治理中面临的主要挑战.  相似文献   

12.
针对相关文献提出的基于异或和哈希算法的轻量级射频识别认证技术,对其潜在的危险进行了深入的分析。在此基础之上,结合应用于Internet或应用系统中的传统的安全机制和一些轻量级的节省资源的安全机制,对上述协议进行改进,提出一种新的轻量级射频识别安全协议。该协议适用于现实的系统中,以避免已确认的潜在危险,并充分考虑在RFID系统中,RFID标签低成本的要求、强大的约束性以及对外界不可抗拒性等限制RFID发展的主要因素。  相似文献   

13.
介绍了《国家安全法》的主要内容,即国家安全、危害国家安全的行为,公民和组织维护国家安全的义务、权利及主要特点和意义。阐述了新时期高校国家安全工作的原则和任务。提出了深入持久学习、宣传和贯彻《国家安全法》,加强高校国家安全教育,抓阵地,拓宽途径;抓重点,以点带面;抓普遍,不留死角的具体措施。  相似文献   

14.
针对新形势下高校安全保卫工作的新特点,提出在高校中必须开展心理防范教育。通过心理防范能力与保卫软实力的关系,以及心理防范教育对保卫软实力建设影响作用的阐述,指出只有重视和加强心理防范教育,才是提升高校"保卫软实力"的有效途径。  相似文献   

15.
新加坡中央公积金制度改革评析   总被引:2,自引:0,他引:2  
新加坡中央公积金制度包括退休保障、医疗保障、住房保障和家庭保障四大保障项目。为了克服中央公积金制度目前的一些弊端,新加坡政府积极对中央公积金制度进行改革。新加坡中央公积金制度的改革为中国社会保障制度的改革提供了一些有益启示。  相似文献   

16.
对Tseng协议构造了一种有效的中间人伪造攻击,敌手可以成功获得群会话密钥,因此Tseng协议不满足密钥认证性。然后基于Tseng协议的安全缺陷,提出改进协议,并进行安全性分析和性能分析。改进协议实现了通信节点之间的双向认证,不但满足前向安全性、密钥认证性,还能有效抵抗被动攻击和中间人伪造攻击。改进协议中的低能量节点计算出会话密钥的时间只需2.03s,高能量节点的计算时间仅为原协议的1/2,并且通信开销减小了40%,更适用于能量受限,带宽受限的移动通信系统。  相似文献   

17.
IPv6是下一代的IP协议,它的提出解决了现有协议的一些安全问题,它的应用将对现有的防火墙产生影响.文章简单介绍了IPv6的安全机制,提出了对一类防火墙的改进设计.  相似文献   

18.
通过分析一种基于CCDH假设的简单三方密钥交换协议(S-3PAKE协议),指出了该协议未对攻击者可能的身份进行全面考虑,缺乏完备认证机制的缺陷,阐明了当攻击者本身就是与服务器共享一对认证口令的合法用户时,该协议不能有效地抵抗在线口令猜测攻击,并提出了一种对S-3PAKE协议进行在线口令猜测攻击的具体方法。使用该方法,攻击者只需与服务器进行通信,即可对其他用户的口令进行猜测分析。  相似文献   

19.
以黑龙江省国有林区为例,运用实证分析和比较研究的方法,得出了"在实施天然林保护工程后,林区经济发展受到了一定的阻碍,原有的社会保障体系受到很大冲击"的结论。社会保障是现代经济社会的"减震器"和"安全网",因此在国有林区建立完善的社会保障制度是保证林区社会稳定发展的有效措施之一。为解决当前国有林区职工生活贫困的问题,提出了"在充分发展社会保险的同时,重点落实社会救济工作、充分发挥社会福利的基本功能、设立统一的社会福利管理部门、完善国有林区社会保障体系"的观点。  相似文献   

20.
黑龙江省农村社会保障政策实施效果与对策研究   总被引:1,自引:0,他引:1  
黑龙江省通过实施农村社会保障政策,促进了城乡统筹发展,对保持农村社会稳定,振兴东北老工业基地,加快社会主义新农村建设作出了重大贡献。黑龙江省实施农村社会保障政策取得一定成效,但仍然在经济发展、传统思想和政策管理等方面存在问题,政府应采取加强管理和监督、提高政府投入、增加农民收入、加快立法步伐等措施,提高农村社会保障政策的实施效果。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号