首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 93 毫秒
1.
李国俊  董晶晶  周瑾 《微机发展》2014,(2):164-167,171
智能卡COS是智能卡中重要的软件控制部分,它控制着智能卡内外部的数据通信和存储。智能卡COS的安全性是信息化应用健康有序进展的重要基础,因此,必须对智能卡COS进行科学全面的测试评价。文中首先描述了智能卡COS的组成结构;然后分析了智能卡COS需要保护的信息资产及其面临的安全威胁,在此基础之上,提出智能卡COS在软件设计实现中需要考虑的安全机制,阐明如何构建智能卡COS安全性测试评价平台;最后,重点从安全功能测试和穿透性测试两个方面阐述了智能卡COS安全测试的关键技术。  相似文献   

2.
"一卡多用"中卡操作系统多应用管理的设计   总被引:1,自引:0,他引:1  
“一卡多用”操作系统是智能卡发展的必然趋势,如何在卡操作系统中实现对多应用的管理成为其中的关键问题。本文详细说明应用存储结构和应用注册表结构,并设计应用选择机制和应用防火墙机制,最后对应用的下载和删除过程进行了论述,并对应用的下载和删除的安全性进行了分析。  相似文献   

3.
在对智能卡的存储器进行数据写入操作过程中,电源触点的掉电会破坏智能卡中存储的数据的完整性。本文针对这一问题,提出了一种面向耗损均衡的数据备份机制。实际应用表明,该机制可以有效地解决智能卡数据的完整性,同时能够有效地延长智能卡的使用寿命。  相似文献   

4.
对智能卡COS现有USB、串口读写器的烧写技术进行了研究与分析,提出了一种以ARM处理器为母片硬件平台,通过智能卡接口对其他智能卡COS进行快速烧写的片拷贝方法。该方法具有硬件设计简单、烧写速度快,稳定性、安全性高等优点,且易于扩展为批量智能卡COS烧写器平台。目前该技术已在贴片智能卡生产厂商得以全面应用,大大提高了COS的烧写效率,具有较好的应用前景。  相似文献   

5.
通过对智能卡多应用操作系统及其发展历史的分析,结合当前的技术进步与市场需求,对智能卡多应用操作系统的发展趋势进行了研究。在多应用管理模式、文件系统、通用安全机制和应用开发框架等多个方面进行了前瞻性的探讨,并提出了相应的解决方案。该研究成果已在实验室环境下得到验证,具有可借鉴性。  相似文献   

6.
UCard中多COS调度问题的研究   总被引:1,自引:1,他引:0       下载免费PDF全文
本文首先回顾了智能卡一卡多用的发展历史和现在的应用情况,针对智能卡一卡多用过程中出现的种种问题,介绍了一种全新的智能卡体系架构UCard的概念及其特点,并根据其特点重点讨论了UCard底层管理程序USP的COS装栽、COS调度、环境清理三大主要功能;最后,对下一步研究方向进行了展望,给出了若干值得研究的问题。  相似文献   

7.
智能卡应用框架是智能卡软件结构中的重要环节.介绍了两种智能卡应用框架OCF与PC/SC,分析了它们各自的特点,并对它们进行了对比分析,提出了对它们共存的思考.实现了一种基于OCF与PC/SC的安全电子邮件系统,该系统在邮件收发终端引入动态识别智能卡技术,从而提供了电子邮件的保密性、认证性、完整性和不可抵赖性,有效地解决了传统电子邮件存在的若干安全性问题,使通过电子邮件传送机密信息成为可能.  相似文献   

8.
智能卡3G COS软件的设计与实现   总被引:1,自引:0,他引:1  
参照3G移动通信标准,提出适合3GCOS软件开发的半层次结构模型,并在模型中对各功能模块进行了详细划分。采用中断调度技术对系统的主调度流程进行了设计,最后给出微内核设计的覆盖模型方案。  相似文献   

9.
介绍了智能卡COS现状及存在的问题,针对底层通用问题,借鉴Java智能卡的优点实现与底层无关的COS,即针对不同的硬件平台,无需重新编写代码。根据参数的不同提出了几种不同的解决方案。  相似文献   

10.
USBKey是一种USB接口的智能加密硬件存储设备,内置智能卡芯片,被广泛应用于网上银行、电子支付等领域。二代USBKey通过与用户的交互,保证所见即所签,有效防止报文篡改和交易挟制类型的攻击。文章基于二代USBKey的基本原理,重点研究COS系统的结构和设计方法,具有较高的研究和实用价值。  相似文献   

11.
操作系统是计算机系统运行的基础,也是构筑网络信息系统的基础,因而操作系统安全一直是国内外研究的重点。本文首先论述了建立操作系统安全机制的目的;介绍了威胁系统资源安全的因素;然后着重讲述了操作系统安全机制及安全标准。  相似文献   

12.
谢钧  张韬  张士庚  黄皓 《计算机应用》2005,25(6):1286-1289
传统单块结构操作系统的所有内核代码在一个公共的、共享的地址空间运行,因此内核中任何一个漏洞或在内核中加载任何不可靠模块都会威胁到整个系统的安全。研究并实现了一个分层隔离的操作系统安全内核,将内核特权分割隔离,阻止内核安全漏洞的扩散,防止恶意内核模块代码对内核代码数据的随意篡改。原型操作系统完全自主开发,支持i386体系结构。  相似文献   

13.
一种基于异构双核处理器的嵌入式操作系统构架设计   总被引:2,自引:0,他引:2  
蒋建春  曾素华  岑明 《计算机应用》2008,28(10):2686-2689
当前应用于异构多核处理器嵌入式操作系统主要是主从式结构。这种结构由于存在通信协议和结构的异构性,使操作系统在实现上和通信处理存在复杂性。根据异构双核处理器的特点,通过分析通信硬件的结构,在单核嵌入式操作系统构架的基础上,提出一种基于对称通信的双核处理器嵌入式操作系统构架,解决了异构双核处理器中的通信效率和共享内存的利用问题。该操作系统构架成功应用于TI OMAP5910处理器。  相似文献   

14.
为了满足学习者随时随地学习的要求,设计了基于i OS移动学习平台的微型课件。该设计以微型学习理论为基础,以Xcode为开发平台,object-c为开发语言,采用C/S架构和My SQL数据库,实现了客户端、服务器、数据库之间的通信调用,同时完成了在手机端对微型课件的展示。主要实现的微型课件模式分为:文本﹑图片和视频。经测试,文本﹑图片和视频的响应时间均达到了设计要求,实现了在iOS平台上学习的目的。  相似文献   

15.
针对U盾与金融卡分离引起的安全漏洞,设计了一种安全电子现金系统。该系统基于华虹SHC1302-N芯片,集公钥基础设施PKI卡和电子现金卡功能为一体,支持接触式和非接触式通信。阐述了文件系统、应用管理系统、安全机制、双通信模块的设计方法,给出了电子现金的功能模式和交易流程,说明了硬件仿真系统测试和智能卡系统测试的方法。  相似文献   

16.
实时操作系统任务调度策略的研究与设计   总被引:3,自引:2,他引:3  
实时操作系统的调度策略是影响系统实时性和稳定性的一个重要因素,通过对抢占调度和分时调度的研究,设计了一个可分级抢占和分时调度的实时操作系统。用抢占调度方式来保证系统的实时性,用分时调度来减少进程饥饿现象的发生,提高系统的稳定性,更易于使用。  相似文献   

17.
随着操作系统安全问题增多,用户对于操作系统的安全需求不断涌现,但是目前能够将用户的安全需求转换成现有操作系统上可配置的安全策略的方法很少。通过建立安全属性和系统调用的匹配关系,将安全属性作为授权系统调用的约束,提出一种基于本体的面向目标的操作系统安全策略生成模型。该模型可支持以白名单形式描述的安全需求的细化,将安全分析者的经验加入到模型中,在推理机的支持下,帮助执行从用户安全需求到具体安全策略的推理,和安全策略一致性检测。具体应用案例说明了该方法的可行性。  相似文献   

18.
在普通智能卡SoC系统结构基础上,通过引入存储器管理机制,提出了一种可通过总线接口实现操作系统再配置的智能卡SoC设计.在所给出的智能卡SoC系统中,通过存储器管理机制可根据实际需要调节代码区与数据区存储器容量,继而对系统中的存储器资源进行有效整合,充分利用存储器资源.针对操作系统的下载配置,设计了一种用于模拟总线接口通信的仿真测试方法,很好的模拟了操作系统配置全过程,给出了仿真波形.  相似文献   

19.
以信息安全理论和软件逆向工程技术为依托,研究了操作系统安全机制复合行为模型掘取技术及其实现方法和技术路线。通过结合操作系统的多尺度软件逆向理解技术,对操作系统安全机制的相关程序进行逆向分析、模型掘取和形式化描述,从而发现潜在漏洞、后门、隐通道等操作系统高层安全机制存在的安全问题,为实施修补、反制及利用等相应安全措施提供有力依据。在该技术基础上实现了一套原型系统,实验验证该系统的程序理解和模型掘取结果满足要求。  相似文献   

20.
总结了安全操作系统实现恶意代码防御的典型理论模型,分析了它们的基本思想、实现方法和不足之处,指出提高访问控制类模型的恶意代码全面防御能力和安全保证级别、从操作系统安全体系结构的高度构建宏病毒防御机制以及应用可信计算技术建立操作系统的恶意代码免疫机制将是该领域的研究方向.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号