首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 281 毫秒
1.
Ad Hoc网是一种不依赖于任何固定基础设施、没有中心控制节点、计算资源受限的新型无线移动网络。最近王晓峰等学者提出了一个新的适用于Ad Hoc网的具有口令认证和共享口令进化的多方密钥协商协议,并认为他们的协议是安全而高效的。然而我们发现这一协议存在严重的安全缺陷:不能抵抗离线口令猜测攻击和伪造攻击;不能提供前向安全性和后向安全性;不能动态更新群组成员的密钥。  相似文献   

2.
本文针对基于动态身份远程用户认证,可有效防止用户关键信息泄露,保证已认证用户通过授权获取网络服务。针对Wen-Li提出的基于动态身份远程用户认证与密钥协商方案进行安全性分析,指出该方案存在安全缺陷,可能导致泄露用户部分关键信息,进而遭受网络攻击。在保留Wen-Li方案优点基础上提出一种改进的远程用户认证方案,重新设计了认证过程中的会话密钥和密钥确认消息,与Wen-Li方案相比,改进方案能够抵御中间人攻击以及盗窃智能卡攻击,并增强了方案的前向安全性。  相似文献   

3.
文章研究了Kerberos认证协议,对Kerberos协议认证的原理、认证过程、安全性进行了详细的分析,针对其存在的两个主要的安全性缺陷进行改进。针对其在认证第一阶段容易受到口令猜测攻击的问题,运用指纹特征空间的无穷性,采用指纹认证和动态口令认证相结合的方法进行改进。针对其在认证第二阶段容易受到重放攻击的问题采用序列号循环机制,即由用户自己产生的一次性随机数代替时间戳的方法进行改进;研究了指纹识别技术的关键算法,对指纹识别的预处理、特征提取、特征匹配的算法进行分析与比较,并给出各阶段实验结果。在此基础上提出了一种基于指纹特征的Kerberos协议改进方案,有效地提高了Kerberos系统的安全性。  相似文献   

4.
姚兰  刘英姿 《科技管理研究》2003,23(4):111-114,46
本文以服务经济为背景从分析客户的定义入手,分别站在客户和企业的角度对客户价值的涵义进行了探讨;在此基础上,构建了客户价值链及双赢的客户价值模型,并就如何创造和提升客户价值作了进一步的论述。  相似文献   

5.
基于客户价值的客户分类方法研究   总被引:17,自引:0,他引:17  
黄亦潇  邵培基  李菁菁 《预测》2004,23(3):31-35
准确的客户分类是企业有效地实施客户关系管理的基础。基于客户价值的客户分类是根据客户的价值大小来判断客户的类别。本文首先在现有的客户价值评价体系的基础上结合客户生命周期理论设计了一种新的客户价值评价指标体系,从客户的生命周期阶段和客户发展潜力两个方面来评价客户价值。然后根据该指标体系的指标特性,选择神经网络作为评价方法。最后根据客户价值评价结果进行客户分类,并对每个类别的客户特征及其相应的营销策略进行了分析。  相似文献   

6.
关于高压客户供电方案编制的探研   总被引:1,自引:0,他引:1  
高压客户供电方案编制应从供用电的安全、经济、合理和便于管理出发,依据国家的有关政策和规定、电网的规划、用电需求以及当地供电条件等因素,进行技术经济比较,与用户协商确定。本文探研了高压客户供电方案编制应遵循的原则与要求、主要内容和注意事项等。  相似文献   

7.
1981年Lamport提出了第一个非常著名的智能卡远程用户认证方案,从此,大量的此类方案被提出。最近Shen,Lin和Hwang针对该方案提出了一种不同的攻击方法,并提供了一个改进方案用于抵御这些攻击。文中主要在Shen-Lin-Hwang方案的基础上,提出了一个新的远程用户认证方案,该方案中口令由用户选择掌握,注册时增强了安全性,有效地抵御了类似Chan-Cheng和Chang-Hwang的攻击。该方案还可根据用户需要随时更改口令,这是与以往方案最大的不同之处。  相似文献   

8.
良好的客户细分管理能够帮助财险公司更好地管理运营成本与收益,更好地实现公司风险控制和利润最大化的要求。文中采用相关分析进行相关数据的处理,运用K-Means聚类分析、决策树C 5.0算法和改进的Apriori算法3种数据挖掘技术对财险客户从风险和贡献2个角度进行了数据挖掘分类分析,得到具备风险、贡献指向性的双维度客户细分特征变量,并根据这些特征变量,建立了客户风险-贡献分类矩阵,对不同类别的客户提出了不同的客户管理对策建议。  相似文献   

9.
随着社会经济的快速发展,用电客户对供电企业的供电质量和供电服务都提出了更高的要求,如何利用有限资源对不同用电客户提供个性化、差异化服务成为供电企业需要考虑的问题。本文以95598客服支持系统、电力营销自动化系统、辅助决策系统业务数据为支撑,对用电客户群体的划分、客户差异化服务体系的建设、针对不同客户群的"服务-服务优化-再服务"等内容进行了探讨和研究。  相似文献   

10.
MOR密码体制是2001年由Paeng等人基于有限非交换群提出的一个新的公钥密码体制,方案是通过共轭作用产生的内自同构群上的离散对数问题设计的,这种密码体制存在一种基于特征值的攻击。为此,利用非交换代数结构在密码体制中的应用,提出了一类基于一般线性群的改进的MOR密码体制,利用相似矩阵的性质、同余方程和Diffie—Hellman密钥交换协议,给出一种能抵抗特征值攻击的改进方案。  相似文献   

11.
张岚  何良生 《科技通报》2006,22(6):834-840
在安全数据通信中,身份认证和会话密钥的协商是极为重要的问题,近年来,实现这种类型的密码协议主要是通过可信第三方参与身份的认证和会话密钥的协商,因而,可信第三方的可靠性和安全性是系统性能的瓶颈。提出了一个双向的认证密码协议,解决了可信第三方的性能瓶颈问题,是一个更为有效的、安全的密码协议。用串空间的认证测试理论对其进行了形式分析,最后探讨了它在TLS协议中的应用。  相似文献   

12.
公平交换协议与传统的安全协议有所不同,导致公平交换协议的设计原则与传统的安全协议设计原则有所区别,因此,必须根据公平交换协议的特点重新考虑一些要素。本文根据公平交换协议的特点,另外给出了4条针对公平交换协议的设计原则,并以攻击为实例来说明这些原则的重要性。这些原则与传统的安全协议的设计原则结合起来,使得公平交换协议从设计的开始就能够考虑各种可能会出现的错误与漏洞,从而大大提高协议设计的质量。  相似文献   

13.
现有的基于口令的群密钥交换协议大都借助分组密码算法和Hash函数确保协议的安全性. 本文仅借助Hash函数,构造了一种高效、可证明安全的协议. 该协议在随机预言模型下是语义安全的,并能对抗离线字典攻击. 与相关工作比较,本文设计的协议具有更高的计算效率.  相似文献   

14.
三方密码协议运行模式分析法   总被引:5,自引:0,他引:5  
在两方密码协议运行模式分析法的基础上 ,利用模型检测的理论结果 ,提出了三方密码协议运行模式分析法 .用这种方法对DavisSwick协议进行了分析 ,成功地验证了此协议的安全性 ,说明了所提出的三方密码协议运行模式分析法的有效性  相似文献   

15.
Due the advent of new wireless communication, Internet of Things (IoT) and cloud computing, outsourcing the data processing and management to the cloud servers has become a typical transformative computing paradigm. In this context, a cloud auditing protocol is an effective way to check the data integrity for cloud data management. We present a cryptanalysis of two recently proposed certificateless public verifiable auditing protocols, the Zhang et al.’s protocol and the Kang et al.’s protocol. We argue that the tags in the Zhang et al.’s protocol and the semi-tags in the Kang et al.’s protocol can be forged, leading to insecure protocols. We propose improved versions of both protocols and analyze their security and efficiency. Our new protocols can be used as a very effective way for checking the integrity of outsourced cloud storage in the context of transformative computation.  相似文献   

16.
In this paper, we mainly tend to consider distributed leader-following fixed-time quantized consensus problem of nonlinear multi-agent systems via impulsive control. An appropriate quantized criterion and some novel control protocols are proposed in order to solve the problem. The protocols proposed integrates the two control strategies from the point of view of reducing communication costs and constraints, which are quantized control and impulsive control. The fixed-time quantized consensus of multi-agent is analyzed in terms of algebraic graph theory, Lyapunov theory and comparison system theory, average impulsive interval. The results show that if some sufficient conditions are met, the fixed-time consensus of multi-agent systems can be guaranteed under impulsive control with quantized relative state measurements. In addition, compared with finite-time consensus, the settling-time of fixed-time quantized consensus does not depend on the initial conditions of each agent but on the parameters of the protocol. Finally, numerical simulations are exploited to illustrate the effectiveness and performance to support our theoretical analysis.  相似文献   

17.
随着互联网的应用和发展,各种类型的安全协议,包括具有多个角色、多种密码运算的复杂密码协议,已广泛应用于分布式系统中解决各种安全需求.在大规模分布式网络环境下,参与协议运行的主体是大数量的甚至是动态的,密码协议运行环境极为复杂,这使得密码协议的安全性描述和分析变得非常复杂.引入了一个新的代数系统刻画具有多种密码运算的消息代数,并提出了一个新的密码协议模型,描述了无边界网络中的攻击模式,通过建立形式语言规范了无边界网络环境下密码协议的运行环境和安全性质 该协议模型描述了一种“协同攻击”模式,并讨论了密码协议的安全性分析约简技术,给出一个新的安全自动分析过程的简要描述.  相似文献   

18.
提出了在V PN多节点情况下会话密钥的分发策略,以及V PN节点加入与离开时会话密钥的改变体制。该体制利用端对端的“自证明”认证协议进行共享密钥分发,会话密钥的分发、V PN节点加入与离开时会话密钥的改变采用计算量小的对称加密算法,所以该体制具有安全、高效的特点。  相似文献   

19.
基于DHT的结构化P2P路由协议研究   总被引:1,自引:0,他引:1  
本文研究了P2P的发展历程,系统地论述了P2P发展过程中不同代的路由协议之间的联系与区别,重点介绍了应用最为广泛的基于DHT的结构化P2P路由协议的核心思想。设计了实现了基于DHT的结构化P2P路由模型中的关键算法,最后简单介绍了DHT在实际中的应用等方面。  相似文献   

20.
This paper investigates a stochastic impulsive coupling protocol for synchronization of linear dynamical networks based on discrete-time sampled-data. The convergence of the networks under the proposed protocol is discussed, and some sufficient conditions are showed to guarantee almost sure exponential synchronization. Moreover, this coupling protocol with a pinning control scheme is developed to lead the state of all nodes to almost sure exponentially converge to a virtual synchronization target. It is shown that the almost sure exponential synchronization can be achieved by only interacting based on the stochastic feedback information at discrete-time instants. Some numerical examples are finally provided to present the effectiveness of the proposed stochastic coupling protocols.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号