En la actualidad, varios usuarios utilizan un protocolo de autenticación para disfrutar de transacciones electrónicas protegidas en redes inalámbricas. Con el fin de establecer un sistema de transacciones eficiente y robusto, se han realizado numerosas investigaciones relacionadas con los protocolos de autenticación. Recientemente, Kaul y Awasthi presentaron un esquema de autenticación de usuario y acuerdo de clave, argumentando que su esquema es capaz de resistir varios tipos de ataques y preservar diversas propiedades de seguridad. Sin embargo, este esquema posee vulnerabilidades críticas. En primer lugar, el esquema no puede prevenir dos tipos de ataques, incluidos los ataques de adivinación de contraseña sin conexión y los ataques de suplantación de usuario. En segundo lugar, la regla de anonimato de usuario no puede ser mantenida. En tercer lugar, la clave de sesión puede ser comprometida por un atacante. En cuarto lugar, existe una alta posibilidad de que ocurran problemas de sincronización de tiempo. Por lo tanto, sugerimos una versión mejor
Esta es una versión de prueba de citación de documentos de la Biblioteca Virtual Pro. Puede contener errores. Lo invitamos a consultar los manuales de citación de las respectivas fuentes.
Artículo:
Un enfoque de análisis multivariante de flujos para detectar y mitigar ataques DDoS en redes ad hoc vehiculares
Artículo:
Investigación sobre la eficiencia de la asignación de las emisiones de carbono de los recursos basada en el algoritmo de consenso Blockchain
Artículo:
Estimación de la calidad del servicio para el enfoque basado en la clasificación y el enfoque basado en la no clasificación de la red inalámbrica de supervisión agrícola mediante un modelo de red
Artículo:
Detección de defectos superficiales en camisas de cilindro sin rebaba mediante YOLOv4 mejorado
Artículo:
Enfoque de toma de decisiones óptima para la defensa de la ciberseguridad utilizando la teoría de juegos y el aprendizaje inteligente
Artículo:
Creación de empresas y estrategia : reflexiones desde el enfoque de recursos
Artículo:
Los web services como herramienta generadora de valor en las organizaciones
Artículo:
La gestión de las relaciones con los clientes como característica de la alta rentabilidad empresarial
Libro:
Ergonomía en los sistemas de trabajo