首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 218 毫秒
1.
目的为解决目前WTLS协议中缺乏前向安全性、无法抵抗中间人攻击的问题。方法设计了一种实用的XTR体制上的WTLS握手协议,并在MSM6250平台上进行实验。结果有效地解决了几种安全问题并实验验证了该协议在MSM6250平台上的可行性。结论WTLS协议的安全性和实用性大大加强。  相似文献   

2.
开创性地对构成WPKI的关键组件(如:PKI Portal.WPKI CA,目录服务器,WAP网关)进行仿真;对WTLS协议进行仿真。研究了WPKI体系结构、WTLS协议,对其进行仿真。进行性能分析。通过相关研究与仿真,我们认为工作的成果总体上是有效的,对实际的应用系统也有相当大的参考价值。  相似文献   

3.
徐艳玲 《科技资讯》2014,12(24):38-38
针对现有的一些RFID安全认证协议存在的不足,本文提出了一种改进的认证安全协议.该协议具有效率高、成本低、安全性好的特点.最后通过实验仿真来验证所提协议的性能,结果表明该协议能够提供高的安全性.  相似文献   

4.
为在不安全的网络中建立安全的通信,提出了一种用于网络管理互认证的具有较高效率的密码协议,介绍了该密码协议的相关设计背景。总结了若干关于密码协议设计的原则,通过运用经过补充的BAN逻辑对该协议进行形式化分析,并通过计算机对该协议的握手协议过程进行仿真。仿真结果表明,在被加密协议参数相同的条件下,该协议减少了系统开销,提高了协议效率。  相似文献   

5.
目前桌面云环境下用户身份认证过程中用户属性可能存在泄漏。针对此种安全威胁,提出了一个远程桌面认证模型。在该模型的基础上,提出了一种基于零知识证明的远程桌面认证协议ZPBRDAP。该协议包括属性注册协议(AR协议)与身份认证协议(IA协议),在不暴露用户身份属性的同时完成用户身份认证。最后,分析了该协议的正确性、安全性以及协议效率,表明该协议具有良好的可用性。  相似文献   

6.
无线传输层安全协议(WTLS)原本专门用来与WAP传输协议配套使用,但它也广泛用于无线终端之间的安全通讯。分析三种通用的WAP安全模型,提出一种利用状态机在无线终端上实现WTLS的方法。  相似文献   

7.
基于公钥基础设施PKI的安全认证协议是目前电子商务常用的认证协议。根据这个安全认证协议用Petri网协议模型技术构造了单向认证协议的Petri网模型的状态空间。这样就可以进行仿真分析,找到协议的安全漏洞,完善认证协议。  相似文献   

8.
吕欣美  阴雯艳 《科技信息》2010,(25):61-61,72
EAP是一种通用认证框架,广泛用于有线和无线局域网中。本文首先介绍了EAP协议的运行过程,然后重点介绍了EAP-PAX中两个不同的认证子协议PAX_STD和PAX_SEC。最后对EAP_PAX进行了分析,该认证方法计算量小,保持整个协议的轻量级。此外,该协议能提供双向认证和完整性保护,并抵御重放攻击。  相似文献   

9.
针对使用无线射频识别技术(RFID)进行认证时存在的安全问题,提出了一种结合Hash函数与时间戳技术的认证协议。将标签的标识和时间戳数据通过Hash函数进行加密传输并进行认证。通过BAN逻辑证明和建立协议的Petri网模型仿真实验证明了该协议具有良好的前向安全性,能有效防止重放、位置跟踪、非法访问等攻击。  相似文献   

10.
为解决采用基于证书认证方式的网络用户与采用基于身份认证方式的网络用户之间相互认证的问题,利用对称加密、数字签名和消息认证码等技术,首先构造一个认证链路模型下会话密钥安全的认证协议,然后设计消息认证器把该协议转换成非认证链路模型下的会话密钥安全的认证协议,并对该协议的安全性进行了分析.分析表明,该协议实现了不同认证方式的信任域中用户间的认证、密钥协商以及密钥更新,并在Canetti-Krawczyk(CK)模型下满足安全属性需求.此外,该协议仅需4次通信即可完成,且扩展性好,为不同认证机制的网络用户间认证提供了一种较为实用的解决方案.  相似文献   

11.
给出了加权总体最小二乘(WTLS)问题可解的充分必要条件,并在它可解时,给出了它的原始TLS解集及极小范数解的显式公式。  相似文献   

12.
针对变形监测数据中自变量和因变量观测向量都含有误差、且采用一般最小二乘估计是有偏的这一问题,引入EIV模型,并顾及各自变量观测精度的不同,采用加权整体最小二乘对待估参数进行估计。长江三峡库区滑坡监测实验表明,基于加权整体最小二乘的多元线性回归分析能更好地对回归方程进行参数估计,可明显提高形变预测精度。  相似文献   

13.
WAP中WTLS层数据完整性的实现   总被引:1,自引:0,他引:1  
在WAP的WTLS层中,通过HASH函数实现的消息验证码可以保证数据传输时的完整性,这样可以有效地防止数据在传输过程中被主动攻击者修改,也可以防止数据被重放攻击性和拒绝服务攻击。叙述了HMAC中SHA-1及MD5算法的实现,重点分析了这2种算法各自的优越性。  相似文献   

14.
根据风险价值的概念,提出了一个基于二点分布的检验模型,证明了存在一致最优(UMP)检验,并给出了检验的表达式、拒绝域.另外,考虑到金融数据的样本容量都比较大,又提出了基于渐近正态分布的检验模型,给出了检验的表达式,拒绝域,并与传统方法的结果作了比较.  相似文献   

15.
水泥粉煤灰碎石桩的室内模拟试验研究   总被引:1,自引:0,他引:1  
通过CFG桩复合地基的室内模拟试验研究,分析并得出了桩长、褥垫层、桩土应力比之间的关系.该试验模型操作方便、省时省力,能实现多种试验功能,可予以推广.由于此模型试验结果与现场试验结果的一致性,所以可对CFG桩的实际工程设计提供一定的参考.  相似文献   

16.
随着知识经济时代的到来,企业中人的因素发挥着越来越重要的作用。然而,人力资源在为企业创造价值增值的同时也给企业带来了各种各样的风险。从三个方面论述了人力资源管理中的道德风险和逆向选择:界定了人力资源管理中的道德风险和逆向选择的概念;阐述了产生道德风险和逆向选择的原因;提出了解决人力资源管理中道德风险和逆向选择问题的建议。  相似文献   

17.
零库存风险分析   总被引:2,自引:0,他引:2  
首先阐明了零库存的概念以及实施零库存的必要性,然后主要就零库存实施存在的风险,包括单一供应源的风险、配送成本增加的风险、交货期过长的风险和供应链上下游企业合作的风险等进行了综合分析,并有针对性地提出了具体的防范风险的对策。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号