首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 109 毫秒
1.
逻辑加密存储IC卡应用系统安全设计   总被引:2,自引:0,他引:2  
逻辑加密存储卡的加密机制依赖的只是保存在IC卡中的几位固定数字组成的卡密码,其抗破译和窃取的能力与应用系统的安全设计有着非常紧密的关系。文章以SLE4442卡为具体对象,以提高整个应用系统的安全系数为目的,针对穷举法、中途拦截法、终端设备信息分析法等几种可能的攻击密码安全方法,系统地、全面地提出一个逻辑加密IC卡应用系统安全设计方案。  相似文献   

2.
智能计量是当前IC卡的应用热点,本文结合IC卡燃气表控制器研制实践,介绍了ATMEL公司的一款逻辑加密IC AT88SC1608的应用,着重讨论了其安全技术的应用。  相似文献   

3.
过幼南 《自动化仪表》2001,22(11):31-32
1 IC卡存储式仪表不论是指针式仪表还是数字式仪表 ,一般都为直读仪表 ,用户可以从仪表面板上读得当前测试结果。近年来 ,虚拟仪器技术利用PC的强大功能 ,使仪表不仅可以进行测试 ,而且可以进行数据处理、显示、打印、存储和管理 ,大大扩展了仪表的功能。同时 ,采用串行通信的远传仪表也得到了发展 ,使仪表成为信息化的工具。但是 ,由于价格的原因 ,对于大多数分散在现场的各种仪表 ,采用以上结构则是不实际的。在石油、化工、电力等许多部门 ,大多数仪表分散在各控制台、配电室或安装仪表盘上 ,有的甚至关在配电室里 ,只有在电气人员…  相似文献   

4.
详细阐述IC卡保险柜控制器的原理、硬件设计和软件设计等内容;给出电路原理图和主程序流程图。  相似文献   

5.
以AT88SC102型加密IC卡产品为例,介绍IC卡的读写原理及采用加密IC卡的宾馆门锁系统。  相似文献   

6.
本简要介绍IC卡及其硬、软件所能实现的安全控制技术,并就其在GSM移动电话中的个人身份识别,安全认证,安全(加密)传输等方面的具体应用作了较全面的论述。  相似文献   

7.
本简要介绍IC卡及其硬、软件所能实现的安全控制技术,并就其在GSM移动电话中的个人身份识别、安全认证、安全(加密)传输等方面的具体应用作较全面的介绍。  相似文献   

8.
陈作新  刘鸿雁 《计算机工程》2005,31(1):155-156,183
经对Rijndael算法研究发现,其密文长度通常大于明文长度,且运算时间复杂度较高,不便于对IC卡的数据进行加密。按照IC卡数据加密的实际需求,提出了一种基于Rijndael算法的改进算法。改进的新算法通过用动态密码对明文修补,实现密文与明文的长度相同;通过改进密钥扩展算法,保障新算法安全;通过减少加密轮次,降低其时间复杂度,从而使其在IC卡数据加密系统中的应用可行。  相似文献   

9.
一种多功能IC卡及其系统   总被引:1,自引:1,他引:0  
介绍一种利用普通存储卡特殊设计出的多功能IC卡及其系统,简述利用DES算法对软件加密及对卡内存储器进行功能分区并采用各自的密钥进行加密的处理方法,详述了IC卡分区数据结构。这种IC卡及其系统非常适于相对封闭的单位和系统内部使用。  相似文献   

10.
IC卡系统安全性分析   总被引:2,自引:0,他引:2  
文章从使用安全、物理安全、数据文件安全和安全鉴别等方面详细分析了IC卡的安全技术以及如何保证IC卡系统的安全性。  相似文献   

11.
网络数据存储技术的分析和应用   总被引:2,自引:0,他引:2  
本文讨论了各种存储技术架构,并对各种存储架构进行比较,最后对储存技术的发展趋势进行探讨。  相似文献   

12.
为方便校园网用户自助修改密码,解放人力,兼顾安全性和可追溯性,利用校园一卡通系统,采用C#语言实现一套基于C/S架构、可部署于一卡通自助终端的密码修改系统。实际应用表明,该系统在南通大学各校区运行良好,稳定可靠,受到用户的一致好评。  相似文献   

13.
本文介绍了最广泛使用的可视化面向对象系统的建模方法——统一建模语言(UML)的基本概念,并利用UML对IC卡管理系统进行的从需求分折到系统设计的一系列工作。  相似文献   

14.
利用非接触式IC卡实现高速公路收费系统的智能化管理,具有重要意义。本文介绍了非接触式IC卡的技术特点,及利用它构成的收费系统的结构功能和带来的效益。  相似文献   

15.
70年代,随着超大规模集成电路和大容量存储芯片技术的发展,出现一种存储容量大、安全、可靠的集成电路卡,即IC卡,又称其为智能卡。由于具有以上许多明显优越于磁卡等存储卡的优点,IC卡的应用在随后的一段时间里飞速发展。虽然目前世界上磁卡仍在广泛使用,但其逐步被IC卡取代是必然的趋势。在当今这个信息时代,IC卡的应用将不断深入到人们生活的各个领域,成为人们处理各种事务的必不可少的工具。  相似文献   

16.
吕振  王联 《微计算机信息》2005,21(3):140-142
本系统采用P89C51RD2单片机组成卡车工况监测系统,将工况信息存贮于具有容量大、安全保密、价格低廉等优点的SLE4428逻辑加密IC卡中.并以其为栽体将工况数据传送到调度室微机,以便于调度人员调度管理.适用于卡车车辆较多的场合,文中给出了整个系统的工作原理及SLE4428卡的接口及程序。  相似文献   

17.
介绍了双IC卡技术在会员管理系统中的应用,分析了逻辑加密存储器卡和CPU卡的内部结构和相关函数,给出了会员管理系统IC卡部分功能的框图。同时还分析了双IC卡技术在本系统中的安全问题。  相似文献   

18.
对GIS中所涉及的各要素进行抽象,并给出其存储结构,在此基础上提出了整体GIS空间数据与属性数据的存储结构,包括逻辑存储结构和物理存储结构。采用层次模型和关系模型相结合的记录式文件系统来对空间数据和属性数据进行存取,并结合索引和数据字典技术加快了数据的存取速度,解决了传统GIS中空间数据和属性数据分开存储带来的问题,提高了大数据量的GIS应用的存取效率。  相似文献   

19.
常用的口令认证机制及其安全性分析   总被引:2,自引:1,他引:2  
口令认证技术是最常用的身份认证技术,它可以分为两大类:静态口令和动态口令,而且动态口令的实现方法很多。本文初步介绍了典型的静态口令和三种动态口令的基本形式和特征,并对它们的安全性进行了分析,以便读者了解不同的口令认证技术的特点和优劣,在选择具体口令认证技术时有个参考和比较。  相似文献   

20.
Forensic examiners are in an uninterrupted battle with criminals in the use of Big Data technology. The underlying storage system is the main scene to trace the criminal activities. Big Data Storage System is identified as an emerging challenge to digital forensics. Thus, it requires the development of a sound methodology to investigate Big Data Storage System. Since the use of Hadoop as Big Data Storage System continues to grow rapidly, investigation process model for forensic analysis on Hadoop Storage and attached client devices is compulsory. Moreover, forensic analysis on Hadoop Big Data Storage System may take additional time without knowing where the data remnants can reside. In this paper, a new forensic investigation process model for Hadoop Big Data Storage System is proposed and discovered data remnants are presented. By conducting forensic research on Hadoop Big Data Storage System, the resulting data remnants assist the forensics examiners and practitioners for generating the evidences.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号