首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
本文在IC卡的发展及其类型的基础上,从非接触式IC卡与接触式IC卡性能比较的角度出发,介绍了非接触式IC卡的工作原理,并着重讨论了射频技术、封装技术、低功耗技术以及安全性技术等若干关于非接触式IC卡的关键技术。最后,以门禁系统为例,介绍了非接触式IC卡技术的应用。  相似文献   

2.
电话网及移动网络安全威胁分析   总被引:1,自引:0,他引:1  
近来通信领域出现了一些新的安全威胁对电话网的攻击主要有针对用户终端设备、交换设备、数据库、网管系统、信令系统和传输设备的攻击;对移动网手机的威胁主要有短信类、炸弹类、蠕虫类和木马类的手机病毒;还有针对手机漏洞的短消息、SIM卡短消息协议处理漏洞的攻击;利用短消息网站漏洞的拒绝服务、SIM卡旁路的攻击等。针对这些威胁进行了分析。  相似文献   

3.
非接触式IC卡中的射频识别技术   总被引:9,自引:0,他引:9  
刘铮  章兢 《信息技术》2002,(4):22-24
介绍了射频识别技术在非接触式IC卡中的应用,对非接触式的IC卡的射频通讯的实现中的问题作了探讨。并对TypeA和Type B两种通讯编码标准的差异进行了比较。最后,在射频IC卡向CPU卡发展的方向作了一些展望。  相似文献   

4.
非接触式IC卡技术及其发展和应用   总被引:4,自引:0,他引:4  
本文在IC卡的发展及其类型的基础上,从非接触式IC卡与接触式IC卡性能比较的角度出发,介绍了非接触式IC卡的工作原理,并着重讨论了射频技术、封装技术、低功耗技术以及安全性技术等若干关于非接触式IC卡的关键技术。最后,以门禁系统为例,介绍了非接触式IC卡技术的应用。  相似文献   

5.
<正> 非接触式IC卡(俗称感应卡或射频卡)的发展历史仅十余年,至今已成功地应用在经济、行政、通讯等许多场合,特别是公交行业、卫生保健、身份识别、小区管理等,非接触式IC卡有着磁卡和接触式IC卡不可比拟的优点,所以非接触式IC卡一经问世,便立即引起广泛的关注,并以惊人的速度得到推广应用。现在,非接触式IC卡已经完全可以取代磁卡和部分取代使用不便的接触式IC卡,特别是一些要求安全性能高、保密性能强、便利使用的应用场所。非接触式IC卡以其“非我莫属”的非凡能力,代表了整个刷卡领域的发展方向。 非接触式IC卡发展优势 非接触式IC卡与磁卡相比较:磁卡结构简单、存储容量小、安全保密性能差、读写设备复杂且维护费用高。非接触式IC卡不仅刷卡方便,而且使用寿命长、工作安全、性能可靠、存储容量大、可一卡多用、读写机构比磁卡读写机构简单可靠、造价便宜、维护方便、容易推广。 非接触式IC卡在继承了接触式IC卡优点的同时,如大容量、高安全性等,又克服了接触式IC卡所无法避免的缺点,如读写故障率高,由于触点外露而导致的污染、损伤、磨损、静电以及插卡需要认清卡片的正反面和方位等使用不便的读写过  相似文献   

6.
IC卡作为电话卡、消费卡、入门卡、考勤卡得到广泛应用。目前大部分IC卡还是裸露金属触点的接触式IC卡,在不久的将来,非接触IC卡必然会占据主流地位。这里介绍非接触式IC卡在实际中的应用。该系统操作方便、快捷。并且介绍该系统的组成、系统的功能和一些问题的处理方法。  相似文献   

7.
接触式IC卡经数年推广后,又一代新科技成果非接触式IC卡悄悄向您走来,并首先在交通消费领域应用成功。它继承了IC卡大容量、高安全性的优点,克服了接触式IC卡寿命短、故障率高和操作不便的弱点,因而倍受关注。无线非接触式IC卡是电子技术与微电脑芯片技术相结合的产物。主要使用电磁耦合,如变压器磁芯与线圈的耦合;中波段天线接收如射频技术等感应式传输原理。卡分为有源和无源两种。IC卡内部组成除存储器芯片外,还包含数据转换部件、线圈或天线、电池和发送接收模拟电路。一、一般性能1.IC卡的有关性能(以东芝公司和飞利浦…  相似文献   

8.
基于FM1702的非接触式读写模块设计   总被引:1,自引:0,他引:1  
介绍了基于复旦微电子的FM1702SL微嵌入非接触式IC卡读写模块的设计方法.其中,首先简要介绍了FM1702SL特性以及系统的组成,接着给出了天线的设计规范,具体阐述了基于FM1702SL与单片机LPC931的非接触式IC卡读写模块的硬件电路设计和软件开发方法,给出了硬件接口电路和对Mifare非接触式IC卡的操作流程.  相似文献   

9.
何春红  任斌 《电子世界》2014,(8):113-115
非接触式IC卡又称为射频卡,是IC卡领域的一项新兴技术,它是射频识别技术和IC卡技术相结合的产物。非接触式IC卡读写器是非接触式IC卡应用系统的关键设备之一,设计一款更为方便有效的读写器对于构建一个便捷实用的应用系统来说有着重要的意义。本文设计是基于MFRC522射频芯片和STC11F32XE单片机的非接触式IC卡读卡器,并用该读卡器实现了对射频IC卡的读写操作。实际操作表明,本文设计的读写器能够实现对射频卡的制卡、扣费及充值功能,成本低廉,便于携带,且容易操作。  相似文献   

10.
左捷 《中国集成电路》2010,19(11):72-76,33
非接触式IC卡的应用日趋广泛,对嵌入式软件功能测试方法有效性与实用性提出了新的挑战。论文探讨了非接触式IC卡硬件驱动层的功能测试方法,包括在FPGA平台上进行在线测试以及样卡的回归测试方法。该文以嵌入式软件测试方法理论为基础,确定在进行硬件驱动层测试时可使用的功能测试方法,并依此设计测试用例;然后,确定样卡的回归测试方法;最后,根据测试环境以及实际项目情况,选择一种合适的测试架构。本文所提供的功能测试方法,可以有效地被利用在非接触式IC卡硬件驱动层的功能测试中。  相似文献   

11.
谢宏伟  郑涛 《信息技术》2020,(4):149-154
智能电网系统的网络安全问题越来越受到学术界的关注,为此提出了许多网络攻击的检测和防御方法,以增强智能电网系统的鲁棒性。文中提出了一种新的基于分布式区块链的保护框架,以增强智能电网系统抵御网络攻击的能力。该框架将智能电表作为分布式网络中的节点,将电表测量数据封装为块,利用区块链技术来实现对智能电表计量数据的分布式共识。性能分析的结果验证了该保护框架的有效性。  相似文献   

12.
对信息物理系统攻击及防御技术的现有研究进行了总结,概括了现有攻击的主要类别,总结了描述攻击行为的几个模型,并得到了对信息物理系统的攻击呈协同化趋势的结论。我们还分析了这种协同与传统意义上网络协同攻击的区别,针对这种现状及现有防御措施的不足,提出了信息物理系统攻击检测的发展方向。  相似文献   

13.
描述美国政府开发的密钥Escrow中期系统,讨论SKIPJACK算法、加密芯片、系统保护、操作安全和芯片编程。  相似文献   

14.
近年来,无人机的使用范围越来越广,例如视频拍摄、电力巡检以及快递配送等都可以通过无人机实现。但是,随着无人机的不断发展,其所存在的一些问题和隐患也逐渐暴露出来,尤其是无人机隐私数据的泄露问题。文章从无人机安全性薄弱的组件着手,实现WiFi攻击和ARP欺骗,WiFi攻击就是利用Aircrack-ng对无人机实行断开连接攻击,并能对简单密码进行破解。另外,制作了中间人攻击中的ARP欺骗工具来实现断网攻击,并且通过ettercap检测获取隐私数据,从而找出无人机数据安全的潜在威胁,为无人机的安全防护提供了保障,在一定程度上提高了无人机的安全性。  相似文献   

15.
本文以WSH20000型电动机智能保护装置为模型.探讨基于THS320C32DSP芯片下电动机智能保护装置的保护算法优化。文中详细讨论了保护算法中的故障判断依据、周期的计算方式、故障的诊断流程、整定值的设定。在整定值的设定方法中提出了模糊整定的初步设想。  相似文献   

16.
DDoS攻击以其破坏力大、易实施、难检测、难追踪等特点,而成为网络攻击中难处理的问题之一。攻击源追踪技术是阻断攻击源、追踪相关责任、提供法律证据的必要手段。基于网络拓扑理论和路由器流量特性原理以及可编程式路由器的体系结构,提出了一种追踪DDoS攻击源的分布式快速算法,该算法可以准确、协调、高效地判断路由器的数据流量值,受害者可以根据流量强度推断出恶意攻击数据流的来源,从而快速追溯和定位DDoS攻击源。  相似文献   

17.
基于防火墙技术的网络安全防护   总被引:1,自引:0,他引:1  
郝文江 《通信技术》2007,40(7):24-26
随着计算机网络的迅速发展,网络安全防护问题日益严重。目前实现网络安全的最有效方法是采用防火墙技术。文章通过防火墙的概念、作用、技术手段、防御SYNFlood攻击来阐述防火墙技术实现网络安全防护的过程。  相似文献   

18.
介绍企业网的概念和优点,分析企业网存在的不安全因素,针对加强预防检测措施,介绍提高网络安全的几项策略,尤其是针对UNIX系统,如何设置记录日志,加强入侵检测,应对可能的攻击,提高网络安全性。  相似文献   

19.
张永库 《信息技术》2006,30(11):165-167
随着因特网的日益普及,数字多媒体作品在互联网上广泛传播和交流,各种文本、图像、音乐、电影等数字化产品的侵权也更加容易,篡改也更加方便。因此,如何保护作品版权已受到人们的高度重视,数字水印技术作为数字产品版权保护的关键技术已得到广泛的研究和应用。首先对数字水印的特点、系统模型、主要技术等方面进行了探讨,然后分析了几种典型的水印攻击,最后对其发展前景进行了展望。  相似文献   

20.
随着互联网技术的发展,Web技术得到了日益广泛的应用,越来越多基于Web应用的系统被部署在互联网上以提供各式各样的服务,由于互联网本身的开放性使其时刻面临着潜在恶意攻击,其安全性问题日益突出。在这样的背景下,进行Web应用安全现状与防护技术的研究具有很强的现实意义,为了提高Web安全性,建立健全Web防护体系,这里从客户端、服务器端和传输三方面对当今Web应用所面临的安全成胁进行了系统地分析,并针对各自面临的常见安全威胁提出了相应的安全防护方案和防护建议。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号