首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
IC卡是把具有存储、加密及数据处理能力的芯片镶嵌于塑料基片之中。这种具有智能 性,又便于携带的卡片,为现代信息的处理和传递提供了一种全新手段。  逻辑加密存储卡就是一种可多次重复使用的IC卡类型,由于可以比较自由地进行各种分 区设置和管理,因此能比较容易地在卡中实现多种用途,实现一卡多用。它采用密码控制逻 辑来控制对EEPROM存储器的访问和改写,具有安全性高、数据存储容量大、可靠、有关应用 编程设置灵活及较高的性能价格比等一系列优点,因而使得这种卡在目前的IC卡应用中,特 别是在非金融领域里的应用中占主导…  相似文献   

2.
伍敏  彭舰 《计算机应用》2007,27(Z2):154-155
提出一种基于CPU卡的PKI柜员身份认证系统,并详细阐述该系统的拓扑结构和工作原理,给出系统的具体设计和实现.该系统的实现克服了传统柜员身份认证系统的安全性不强、数据容易被盗取的缺点,具有高度的安全性和可靠性.  相似文献   

3.
指纹IC卡在考试身份认证系统中的应用   总被引:5,自引:0,他引:5  
讨论了一种指纹IC卡考试系统,即将指纹识别技术与IC卡技术相结合的一种以单片机控制为核心的指纹IC卡考试系统验证考生身份,介绍了其设计方案、系统总体结构及单片机控制部分的软、硬件实现。  相似文献   

4.
本文首先简介了在NT网中附加身份认证的意义和IC卡的技术特点,着重阐述了用IC卡在NT网中实现附加身份认证的原理和方法,并说明了实现系统的编程要点。  相似文献   

5.
一、引言 随着Internet的迅速发展,网络已成为一个国家的政治、经济、军事和教育的重要资源,各部门、团体甚至个人相继建立起了自己的网站和内部网络(Intranet),同时,网络的安全性也成为了一个日益严重的问题,网络攻击时有发生,许多重要网站都有被攻击和入侵的记录。在众多的攻击目标和攻击方法中,攻击者千方百计最想得到的是服务器系统管理员(NT中的administrator,UNIX中的root)的帐户名和口令,从而冒充系统管理员,完全得到网络的控制权,从事他不应该从事的活动。 在一般情况下,对于一个网络用户是否具有系统管理员  相似文献   

6.
浅谈身份认证技术   总被引:4,自引:0,他引:4  
本文简要描述了身份认证的概念,主要介绍了身份认证机制,认证卡,电子钥匙和生物识别技术,最后提出了异地漫游问题的解决方案。  相似文献   

7.
杨忠 《计算机应用》1998,18(7):39-40
IC卡是一种目前广泛应用于访问控制和电子票据的智能卡。本文以SIMENS公司的IC卡SLE4442为例,来描述如何开发基于IC卡的应用系统,给出一个读卡程序的实例以及IC卡系统开发中应注意的问题。  相似文献   

8.
徐彦彦  陈曦  徐正全 《计算机应用》2006,26(6):1320-1323
视频会议系统的安全问题日趋重要。身份认证是视频会议系统安全体制中最为重要的环节。文章总结了当前视频会议系统中对用户身份进行认证的方法,指出了它们存在的缺陷。提出了一种基于智能IC卡和改进的kerberos协议的视频会议系统身份认证的解决方案,并对其安全性进行了分析  相似文献   

9.
认证协议是身份认证系统最关键的部分,研究和分析系统认证协议,是保证网络安全通信的必要条件。Kerberos是一个典型的认证协议,其使用专门的服务器进行统一的身份认证和权限管理,但是由于当初使用环境的原因,并没有使用公钥体制,这影响了系统的扩展性和易管理性。本文描述了一个身份认证系统认证协议的设计思想,使用公钥对kerberos协议进行了改进,并使用BAN逻辑分析了协议的安全性。  相似文献   

10.
对逻辑加密卡SLE4442的安全性进行了深入而全面的阐述。  相似文献   

11.
介绍了西门子接触式SLE4442 IC卡的特点,并给出了基于PIC单片机的智能IC卡冷水表应用中,PIC16F73对SLE4442 IC卡的操作实现。  相似文献   

12.
ID卡机房智能管理系统设计与实现   总被引:3,自引:0,他引:3  
本文详细介绍了“ID卡机房智能管理系统”设计方案与实现技术,并重点介绍了几项关键技术。实践证明系统运行稳定,功能完善,计时收费准确无误,能够蹄网段管理,达到了机房管理自动化和无人值守的目的,提高了工作效率,大大减轻了机房管理人员的工作负担。  相似文献   

13.
欧阳斌林  胡亮  王璐  果莉  杨方 《测控技术》2014,33(8):137-140
采用ARM单片机LM3S9B96控制单相桥开关,以恒流源向原边线圈充放电,可以实现电感式阅读器和ID卡的功能,原、副边线圈一样,只有5匝。线圈之间的轴向距离为2.4 mm,两线圈的径向偏差允许在10 mm以内。工作周期分成充电时段和测量时段两部分,测量一次ID码(32-bit)的时间为16 ms。设计了试验电路和控制程序,测量出了ID卡上的电源特性,做了波形分析。通过试验证明可以实现ID卡的功能。  相似文献   

14.
本文分析了目前身份证号码的结构,并对旧的15位身份证号码升级和18位身份证的验证查询给出了实用算法,同时利用J2ME技术在智能手机(Smart Phone)、PDA(Personal Data Assistant)、PPC(Pocket PC)等移动便携设备上得以实现,作者希望能够与相关读者共享技术。  相似文献   

15.
基于SLE4442的IC卡系统设计与实现   总被引:1,自引:0,他引:1  
本文主要介绍了一种基于MCS-51单片机的IC卡读写终端,设计了单片机控制IC卡数据读写的软/硬件,以及与PC机之间的串口通信.  相似文献   

16.
身份证认证场景多采用文本识别模型对身份证图片的字段进行提取、识别和身份认证, 存在很大的隐私泄露隐患. 并且, 当前基于文本识别模型的对抗攻击算法大多只考虑简单背景的数据(如印刷体)和白盒条件, 很难在物理世界达到理想的攻击效果, 不适用于复杂背景、数据及黑盒条件. 为缓解上述问题, 本文提出针对身份证文本识别模型的黑盒攻击算法, 考虑较为复杂的图像背景、更严苛的黑盒条件以及物理世界的攻击效果. 本算法在基于迁移的黑盒攻击算法的基础上引入二值化掩码和空间变换, 在保证攻击成功率的前提下提升了对抗样本的视觉效果和物理世界中的鲁棒性. 通过探索不同范数限制下基于迁移的黑盒攻击算法的性能上限和关键超参数的影响, 本算法在百度身份证识别模型上实现了100%的攻击成功率. 身份证数据集后续将开源.  相似文献   

17.
针对非理想身份证图像中存在的斑点噪声,利用小波变换降噪的特点,将身份证图像进行小波分解,然后分别采用硬阈值、软阈值和小波指数函数三种方法进行降噪处理。结果表明小波指数方法是较优降噪方法,可以有效地降低原图像的斑点噪声并保留图像细节。  相似文献   

18.
通过对少数民族地区(尤其是藏族民族聚居区)居民身份证应用需求的分析,参考了公安部颁发的关于换发和制作居民第2代身份证的相关标准,针对当前藏族聚居区制作身份证存在的问题,设计和实现了一种新的身份证制作系统。  相似文献   

19.
基于指纹识别的网络身份认证系统   总被引:5,自引:0,他引:5  
吴教育  曾东海 《微机发展》2007,17(1):170-171
指纹识别技术已经广泛地应用于公安、银行、证券等机关、企事业单位。介绍了指纹识别技术及其在身份认证方面的应用,提出了基于指纹识别的网络身份认证系统的一种解决方案,给出了系统的拓扑结构和软件体系结构。该系统针对不同的领域配以不同的应用软件,可应用于远程网络数据库的访问权限及身份的确认等,以提高网上业务活动的安全性。  相似文献   

20.
文章主要讨论了基于RFID技术的EM卡工作原理,结合MCU(微控制器)控制技术,使用电子电路的方式,实现了一张具有同样功能的EM卡的仿真卡。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号