首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 171 毫秒
1.
利用Canetti-Krawczyk模型构造了一个快速认证协议,并对该协议的安全性进行了详细的分析和证明。分析表明,该协议实现了Canetti-Krawczyk模型下可证明安全的快速身份认证、密钥协商和密钥更新,且具有双向实体认证、完美的向前保密性等安全属性,满足了认证的安全需求。该认证协议仅需进行2轮交互即可完成,通信开销小,计算量较低,为用户间的相互认证提供了一种高效的解决方案。  相似文献   

2.
分析了一种新的匿名双向认证与密钥协商协议,它使移动网络向用户提供匿名服务, 访问网络与非法窃听者无法获知用户的身份信息,保证了用户身份、所在位置和行踪信息的机密性。该协议可以实现通信双方的相互认证,产生的会话密钥对通信双方是公正的。协议将双钥体制和单钥体制有机的结合起来,结构简单,安全高效。  相似文献   

3.
针对作为校园信息门户基础的统一身份认证平台信息管理,提出了通过构建基于轻量级目录访问协议的统一用户身份存储、Agent表数据同步和JMS数据发布的信息管理交换机制,实现校园网人员基础数据的整合,保证全局数据的一致性,为统一身份认证的实现提供了基础.  相似文献   

4.
身份认证是公钥发布系统的安全基础.本文探讨了如何在签名OSPF协议中引入信任实体,通过利用OSPF协议的信息交换特性,将路由器证书和公共密钥组合,以实现公共密钥发布的方法.  相似文献   

5.
简要介绍了LDAP协议以及LDAP的四种基本模型,阐述了统一身份认证的思想,并将LDAP应用到校园网统一身份认证系统中.  相似文献   

6.
文章对P2P几种身份认证方案进行了分析,并阐述了现有的P2P网络接入身份认证方案的优缺点,根据现在P2P系统的需求,提出并改进了一种基于指纹技术的应用于远程访问P2P的身份鉴别方案,该方案在传统身份认证的基础上,应用K认证协议并将指纹特征融入其中,实现了客户端与服务器的双向认证,最后还对其有效性和安全性进行了分析。  相似文献   

7.
IPv6是下一代的IP协议,它的提出解决了现有协议的一些安全问题,它在防火墙中的应用提高了系统的安全性,本文以常见的三类防火墙为例,对基于IPv6的防火墙系统做一些详细的分析,并与基于IPv6的防火墙系统相比较,指出基于IPv6的防火墙系统可以实现对IP数据报的认证和保密,它比基于IPv4防火墙系统具有更高的安全性.  相似文献   

8.
会话初始协议(SIP)是IETF制订的多媒体通信系统框架协议之一,也是3GPP的IP多媒体子系统(IMS)的重要组成部分。面对复杂、开放的因特网环境,SIP协议自身缺乏有力的安全机制,使其在安全性方面显得较为薄弱。该文从分析SIP的安全威胁入手,针对SIP协议报文明文传送、缺乏有力的身份认证这两大脆弱性,从数据加密和身份鉴定两方面研究了相应的安全解决方案,讨论了如何利用现有技术和手段改善SIP的安全性,并提出了进一步改善SIP安全性的一些思路。  相似文献   

9.
针对低成本RFID系统常用的基于Hash运算认证协议的安全性进行研究,分析了该类协议存在的安全缺陷和不足,给出设计低成本RFID认证协议满足安全需求的思路,提出了一种轻量级的RFID双向认证协议,运用BAN逻辑的形式化分析方法,对该协议的安全性进行证明。结果显示,该认证协议能满足RFID应用中面临的机密性、完整性和可追踪性的安全需求,可抵制跟踪、标签假冒、重放等攻击,弥补已有基于Hash运算的认证协议中存在的安全缺陷,更适合低成本RFID系统对应用安全的需求。  相似文献   

10.
认证邮件协议需要满足保密性、公平性、可追究性等安全属性。针对一个典型的认证邮件协议在保密性、可追究性上存在的安全缺陷,对其进行了改进,提出了一个基于离线半可信第三方的认证邮件协议。同时,为更有效地分析协议的安全属性,对如何在组合协议分析框架下应用Kailar逻辑分析公平交换协议安全属性的方法进行了研究。利用该方法分析了改进后的协议,并证明了该协议具有满足保密性、可追究性等安全属性的特点。  相似文献   

11.
随着知识经济的到来和市场经济的发展,管理理论也随之发展.在经过四个阶段后出现第五个阶段--人本管理阶段,即对人的认识有了升华,并提出了人是最重要的资源与财富.全面理解人本管理的内涵并提出相应的实施模式是时代的要求,是企业成功的关键.  相似文献   

12.
在分析WebGIS的主要技术的基础上,提出了基于构件的WebGIS模型,并详细描述了模型的各层设计思想和实现技术。模型以CORBA/Java为技术基础,结合OpenGIS规范,解决了空间地理信息的共享、互操作等问题。  相似文献   

13.
在信息时代里 ,不仅社会、政治、经济、文化、科技等各方面的信息化倾向 ,对法治建设的影响日益广泛而深刻 ,而且法律本身也日益借助信息的形式来形成和发挥作用。在法律制定与实施、宣传与理解等各方面和各环节 ,都存在着如何提高法律信息的完全性、真实性、对称性、确定性等问题。因此 ,将信息论的方法引入法律实践和法律研究 ,有利于促进法治建设的科学化和现代化 ,有利于提高法律在实施过程中的社会公正性、权威性、完整性和有效性  相似文献   

14.
鉴于我国资源型城市自身形成、发展的特点,目前,许多资源型城市面临着转型的问题。在资源型城市转型过程中,各级政府效用最大化,将体现为资源型城市快速而有效地实现转型,逐步提高经济发展实力,协调区域间的发展。转型的成功,不仅使中央政府的职能目标得以落实,地方政府也可以使自己所追求的地方利益得以实现。文章将运用博弈论的方法,分析各级政府在资源型城市中的作用。  相似文献   

15.
沿着实物期权在企业战略管理应用中的发展进程,文章在推进该领域最新研究结果--价值权力的基础上,根据实物期权的不同特性,提出了分层价值权力概念.结合分层价值权力各层次在企业价值形成和构成中的不同作用,导出了一种全新的企业价值循环运作关系,进而阐述了"以分层价值权力为指导的企业价值非负"的战略命题.  相似文献   

16.
文章对三种行政决策理论进行信息化解读,提出行政决策就是在占有尽可能多的与决策相关信息的基础上,对信息进行加工和再生产的过程,并借鉴通信系统中信息传递的有效性方式,对行政决策系统中信息传递的有效性问题,提出了改进措施。  相似文献   

17.
提出了一种基于马尔可夫链的半监督分类方法.通过在马尔可夫链模型中引入奖励,将向量之间的距离与夹角自然地结合起来.利用吸收态的概念对马尔可夫链模型进行了瞬态分析.未知数据的扩散抑止了误差的传播.真实数据的实验结果表明,该方法是一种比较有效的半监督分类方法.  相似文献   

18.
对应着项目的"一次性"和"多项活动复合性"的本质特征,项目管理有两种基本模式,即基于生命周期的项目管理和基于职能活动的项目管理,二者的内容体系不同,各有优劣,模式的选用要综合考虑项目的具体性质和企业的发展现状.  相似文献   

19.
本文从认知语言学的视角分析了隐喻存在的基础——相似性,列举了相似性的种类和特征,并说明相似性不是创造出来的,而是事物间原本存在的性质,人们对于这种相似性的感知是离不开隐喻的体验性的。  相似文献   

20.
仅仅基于结果的绩效考核不能合理公平的反应员工的工作情况,并会带来一些问题。本文通过绩效考核与过程管理的结合,探索一种有效的绩效考核流程,旨在构建公正、合理的绩效考核模式,达到企业和员工发展的“双赢”。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号