首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 156 毫秒
1.
Ad Hoc网是一种不依赖于任何固定基础设施、没有中心控制节点、计算资源受限的新型无线移动网络。最近王晓峰等学者提出了一个新的适用于Ad Hoc网的具有口令认证和共享口令进化的多方密钥协商协议,并认为他们的协议是安全而高效的。然而我们发现这一协议存在严重的安全缺陷:不能抵抗离线口令猜测攻击和伪造攻击;不能提供前向安全性和后向安全性;不能动态更新群组成员的密钥。  相似文献   

2.
如何做到根据客户类别精确营销是所有航空公司都关心的重要问题。本文通过建立多类别Logistic回归模型对客户流失进行刻画及预测,再建立基于权重的RFM模型,采用层次分析法和K—均值聚类法,以客户价值为依据对客户进行细分和价值评估,最后针对不同的客户提出不同的营销方案,做到精确营销。  相似文献   

3.
依照下一代网络协议的发展趋势,分析IETF提出的SIP协议和P2P网络结合的P2P-SIP网络的特点,针对其优势和不足提出一个基于椭圆曲线算法并适用于IPv6的P2P-SIP无证书匿名通信协议,使用CK安全模型对方案的安全性进行了证明. 对协议的安全性分析表明,该协议具有相互认证、完美前向保密性、匿名性、已知密钥安全、非密钥泄露伪装等安全属性;协议可抵御已知密钥攻击、中间人攻击、SYBIL攻击等攻击. 通过与已知协议的比较可知,该协议有更好的安全性和效率.  相似文献   

4.
本文全面总结了国、内外许多文献中对Kerberos认证方案的各种改进,分析了各改进方案存在的局限性。最后基于无证书公钥密码思想,结合Elgamal算法对混合Kerberos认证协议进行了改进。本改进方案较好地解决了原协议中共享会话密钥需要托管、存在中间人攻击等缺陷,在网络身份认证中,具有一定的安全性和实用性。  相似文献   

5.
对谭凯军等提出的基于矢积的远程口令鉴别方案进行了安全性分析,指出攻击者为了冒充用户的登录请求,只须截获该用户的两次登录请求,或者只须再申请一张智能卡,取出其中有关信息后截获一次登录请求,因而该方案不安全.针对上述两种攻击,也对该方案提出了一些修改意见.  相似文献   

6.
客户是企业生存和发展的基石,是企业的重要资源,拥有客户就意味着企业拥有了在市场中生存的空间,而想办法保留住客户是企业获得可持续发展的动力源泉。通过对客户资料的统计分析,可以从中找到许多相同或相似的客户群体。从不同角度出发,客户群有多种分类。ABC客户分类管理法以消费额或利润贡献等重要指标为基准,把客户群分为关键客户(A类客户)、主要客户(B类客户)、普通客户(C类客户)三个类别。  相似文献   

7.
为帮助托盘运营者合理地调度托盘,降本增效,满足客户需求,讨论考虑客户优先级的托盘调度问题。通过客户的订单量和时间要求判断客户优先级,以便为客户提供优质服务。以总调度成本最小为目标,考虑供给、需求、库存和运输能力等,建立托盘调度模型,并使用粒子群算法求解。通过算例验证了模型的有效性。考虑客户优先级的托盘调度模型更加符合实际情况。  相似文献   

8.
本文对移动电子商务系统进行了探讨和分析,并针对移动通信的终端设备多以计算能力相对较弱,存储量小的智能卡为主的特点,基于椭圆曲线密码体制,提出了适用于移动电子商务的一种改进的TDAKA(双向认证与密钥协商)协议,同以往方案做了比较,并对该方案的安全性和计算复杂性进行了分析。该协议有以下特点:实现了网络和用户的双向认证;采用数字签名,用户对业务具有不可否认性;由于利用椭圆曲线公开密钥密码算法,使得在同样的安全水平下,可以减小密钥长度,加快计算速度,适应移动通信系统环境。  相似文献   

9.
文章以信用卡客户为研究对象,针对信用卡持卡费用的收取进行价格满意度调查,利用Stephan和Kano等模型进行研究,发现影响信用卡价格满意度的五个维度中,价格透明度、价格可靠度和价格公平度的提升并不能有效提升客户满意度,而相对价格和价格信心的改善则可以有效提升信用卡客户价格满意度,并提出改进信用卡价格满意度的具体建议。  相似文献   

10.
目前我国商业银行在对重要客户进行贷款定价时,往往看重量的扩张,缺乏判断和衡量客户贷款贡献对风险和成本的补偿水平,不利于银行信贷管理的科学化,极易滋生发放关系贷款、无效益贷款的现象。本文通过国外商业银行贷款定价模式的比较分析,并结合我国商业银行贷款现状和存在问题,提出基于客户贡献度分析银行贷款定价的方法,该方法从维系客户关系角度考虑,全面考核了客户与银行之间的业务合作关系及客户给银行带来的利润贡献,对内可以给贷款决策者以非常明确的定价支持,对外可以更好地说服客户接受贷款价格,在市场上也会更有竞争力。  相似文献   

11.
公平交换协议与传统的安全协议有所不同,导致公平交换协议的设计原则与传统的安全协议设计原则有所区别,因此,必须根据公平交换协议的特点重新考虑一些要素。本文根据公平交换协议的特点,另外给出了4条针对公平交换协议的设计原则,并以攻击为实例来说明这些原则的重要性。这些原则与传统的安全协议的设计原则结合起来,使得公平交换协议从设计的开始就能够考虑各种可能会出现的错误与漏洞,从而大大提高协议设计的质量。  相似文献   

12.
现有的基于口令的群密钥交换协议大都借助分组密码算法和Hash函数确保协议的安全性. 本文仅借助Hash函数,构造了一种高效、可证明安全的协议. 该协议在随机预言模型下是语义安全的,并能对抗离线字典攻击. 与相关工作比较,本文设计的协议具有更高的计算效率.  相似文献   

13.
以生成随机共享值、安全共享乘法与加法的常数轮协议为基础,给出有限域K上多项式的Shamir共享,并构造常数轮协议,使得网络可以安全判定K[x]中两个多项式是否互素.所构造协议的安全性基于已知基本协议的安全性.  相似文献   

14.
在两方密码协议运行模式分析法的基础上,利用模型检测的理论结果,提出了三方密码协议运行模式分析法。用这种方法对DavisSwick协议进行了分析,成功地验证了此协议的安全性,说明了所提出的三方密码协议运行模式分析法的有效性。  相似文献   

15.
基于BAN逻辑的协议分析往往容易忽略密码协议潜在的“重放攻击”漏洞,为解决这一问题,对BAN逻辑分析的新消息判断法则逻辑公设作了一点改进.从而降低了BAN逻辑分析的误导性.  相似文献   

16.
基于挑战-响应方式的相互认证协议的安全需求被明确表示为7个简单的必要条件.每一个条件和一种攻击相关联,所以不实现所有这些条件的协议将会遭到某种攻击.给出了两个协议,使得它们包含所需最少的安全参数.  相似文献   

17.
工作模式是一个算法,它刻画了如何利用分组密码提供信息安全服务.在给AES征集工作模式标准的过程中,NIST收到了15个候选工作模式.简要介绍15个候选工作模式及它们的设计思想.  相似文献   

18.
本文用BR模型对TLS握手协议进行了计算分析与安全性证明. TLS握手协议作为典型的认证密钥交换协议,可以自然结合到BR认证协议计算模型分析框架当中. 本文对该协议主要通信过程进行了总结、建模和分析,证明当协议所采用的公钥加密函数和消息认证函数均满足计算模型安全性要求时,TLS握手协议在BR计算模型下是安全的.  相似文献   

19.
通过文献资料法、专家访谈法、逻辑分析法和社会学等方法回顾和分析了党的十一届三中全会以来我国农村体育的发展策略、取得的成就、面临的困境等方面,旨在理性分析我国农村体育的发展现状和怎样构建能够保障广大农村享有基本的体育服务的全民健身体质。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号