认证协议研究概览

来源 :信息安全与通信保密 | 被引量 : 1次 | 上传用户:kllkll123456
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
认证协议是以密码学为基础的协议,它的最终目标是在分布式系统中提供各种各样的安全服务,是保证网络安全的基础。文中阐述了网络安全需要通过认证协议来进行主体之间的相互认证,而认证协议的正确性需要借助形式化的分析工具来进行验证。认证协议是非常精细和微妙的,认证也不是静止不变的。设计与分析认证协议是十分困难的,它是严格分析技术的最佳选择,是分布式安全结构的重要组成部分,而各种类型的形式化分析工具各有优劣。
其他文献
2012年是信息安全多样化的一年。通用网络环境中,漏洞的逐年增长已经成为常态,并不令人意外。而一些专用网络环境也渐渐被挖掘者视为"潜力股",尤其在IPv6和SCADA网络中,近来漏洞数量呈爆发性增长。对大部分企业用户来说,Web应用依然是最易受到攻击目标。分析显示,页面中出现Web漏洞的比率接近一半,其中"安全配置错误"和"跨站脚本"占较大比重,而
有人认为,无锡现场会是一种暗喻,那就是全国重大危险源监管工作,在艰难之中已经起步.我国危险源监管工作试点已有十几年,其中凸显出几个共性问题急需解决,否则监管工作的全面
尽管目前对新时代“赶考”精神有一定的研究和表述,但是,将其与高校的青年马克思主义培养机制相结合展开深入研究的并不多见.本文拟以驻泰高校为例,将针对上述问题进行展开和
首先提出一种L-型瓦的改进算法,对于任意给定的双环网络G(N;r,s),无需生成对应的L-型瓦就能快速得出L-型瓦的四个参数,从而计算出双环网络的直径;其次,从单步长双环网络G(N;1,s)的步长s和结点总数N的关系上入手,寻找最优步长s的分布规律。当步长s在某个范围内变化时,双环网络能得到一个较优的直径,并给出了其直径与其下界的差距。最后,对三种算法的仿真结果进行了分析比较。
Check Point 2013安全报告基于对从4个主要来源搜集的安全事件的协作研究和分析:《Check Point安全网关分析报告》1、Check Point Threat Cloud 2、Check Point Sensor Net网络和Check Point终端安全报告。利用从Check Point安全网关搜集的数据,对888个公司的网络安全事件进行了分析,安全网关可扫描公司的入站和出站时网
时间管理服务是高层体系结构HLA(High Level Architecture)的重要组成部分,而考虑不全面的时间推进机制和算法会导致死锁,进而导致整个仿真系统无法向前推进。从零前瞻量、时间管理策略、时间管理算法以及死锁的解除等方面对分布式仿真中的死锁问题进行了多方面的研究,探讨了死锁发生时系统所具有的一系列现象,论证了发生死锁和不可能发生死锁时的各类情形.讨论了死锁出现的原因,对Frederi
有人把危险源比喻成“睡狮”,再恰当不过了.这头猛兽睡了安宁、醒了恐怖.如何让“睡狮”长眠,就看我们对危险源监管这项工作能坚持多久.在我国一些地区此项工作已经开展得很
根据光线与封闭物体间的相交特性,设计并开发了一种基于图像空间的碰撞检测算法。采用VBO技术提高图形渲染速度以提高算法的性能。利用待测物体对的轴向包围盒(AABB)设置合理的视锥和视口,减少图形的绘制量,进一步提高算法性能。测试结果表明,该算法可以直接处理非凸体,处理复杂模型的碰撞检测问题实时性好、平稳性高,但是其性能受到分辨率的影响。最后讨论了将该算法扩展到多个物体间进行碰撞检测的实现策略。
本文分析了中职计算机教学的必要性,并阐释了行动导向教学法对于计算机教学的重要性,针对行动导向教学法在中职计算机教学中的实践应用等方面的内容,进行了深入研究,结合本次
四川血雉(Ithaginis cruentus),俗名血鸡、松花鸡等,属于二鸟纲鸡形目雉科血雉属的鸟类四川血雉被列入《世界自然保护联盟》(IUCN)濒危动物红皮书名录易危级.rn四川血雉的额
期刊