首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
一、前言如今智能卡芯片和卡片成品的开发与生产已经形成了一个世界性的新兴技术产业。我国于1993年,以电子货币应用为重点的各类卡基应用系统工程即金卡工程正式启动。它涉及众多部门,是一项跨部门、跨地区、跨行业、跨世纪的庞大社会系统工程,也是中国信息化、产业化发展的纲要和指南。开发智能卡,其关键在于开发智能卡上所嵌入的集成电路芯片以及安置在芯片内的应用程序暨片内操作系统(Chip-Operating-System,COS)。由于集成电路的流片费用昂贵、流片加工周期长,所以无论从成本控制上、还是市场需要上,保证一次设计成功至为关键。为了…  相似文献   

2.
操作系统是最底层软件系统,其安全性直接影响并决定了计算机的安全性能。通过对Linux操作系统的现有安全机制的分析,提出其可能存在的安全隐患,并运用访问控制、审计技术、最小权限原则设计出一种通用的安全操作系统模型。通过检验,该模型符合安全操作系统标准,对安全操作系统的设计有指导价值。  相似文献   

3.
4.
张文沛  章睿 《通信技术》2013,(12):89-92
由于安全芯片承载了较多的敏感数据(如密钥),因而其自身的安全也非常重要。对芯片内部的敏感数据进行安全地访问控制是增强其安全性的关键手段之一。提出了一种安全芯片的实施方案和敏感数据访问控制方法,采用软硬件协同配合实现。本方案增加硬件少,安全控制由软硬件配合完成;访问控制可以基于密码算法实现,也可以使用其它方式;访问控制方式可在生产与升级过程中更换,灵活性大。对安全芯片的设计具有较好的参考价值。  相似文献   

5.
本文针对网络空间安全专业的特点,分析该专业的实验设计方法,设计从操作系统内核进行操作系统安全增强的一系列实验题目,并从实验课程的教学方式、实验的开展形式与实施规划、实验的组织管理与成绩评定等多角度进行探讨,以期达到较好的教学效果.  相似文献   

6.
介绍了CPU卡(带微处理器的IC卡)及其操作系统—COS的基本概念。讲述了CPU卡操作系统的检测方法。  相似文献   

7.
移动智能终端操作系统安全评估方法   总被引:1,自引:0,他引:1  
沈雷 《电子科技》2012,25(3):38-41
随着移动互联网的发展,移动智能终端成为了访问互联网的主要方式之一。由于移动智能终端的自身能力受限,传统的基本安全防护方法难以直接应用于移动智能终端。文中针对移动智能终端面临的安全问题,结合移动智能终端的自身特性,提出了移动智能终端安全操作系统的评估体系和方法,给出了移动智能终端安全功能的测试过程和方法。此方法具有开销小,安全性高的特点,能够从源头上保证移动互联网的安全。  相似文献   

8.
介绍了智能手机操作系统关键安全技术及存在的问题,并针对运营商的具体情况提出了解决方案建议。  相似文献   

9.
针对银行卡PIN输入安全的保护工作,通过同时使用逻辑和物理两个手段对PIN输入进行保护,利用MAXQ1850安全芯片独有的安全机制应用到PIN输入安全保护当中,确保了银行卡使用安全。  相似文献   

10.
王尧  刘鹏 《长江信息通信》2021,34(3):126-128
随着物联网、云计算等技术的发展,网络信息安全更加受到关注。密码芯片是信息安全的基础,不能保障密码芯片的自身密钥安全,根本无法保障信息安全。在各类数字芯片中,扫描测试结构应用广泛。扫描测试结构是可测性设计结构,测试代价较低,测试覆盖率充足,对电子系统的可靠性有重要的价值。扫描测试结构虽然增加了密码芯片的可测性,但出现使用不当,可能作为旁路攻击路径,泄露密码芯片的密钥信息。文章对此提出前馈异或安全扫描结构,扫描结构中引入异或安全扫描寄存器,变换测试图形的输入/输出,加密测试图形的硬件,分析其测试图形生成算法。  相似文献   

11.
薛锦洲 《通讯世界》2015,(4):198-199
随着智能手机用户的日益增加,手机使用安全的隐患也在日益的增多,用户个人的信息安全也在逐渐受到重视。智能手机操作系统安全技术的发展解决了智能手机用户信息面临的安全隐患,保障了手机用户信息的安全。本文从智能手机操作系统安全的技术和管理两个方面提出了相应的结局措施。  相似文献   

12.
介绍了保护主机安全的策略、主机存在的风险,并详细阐述了Windows、Linux和Unix操作系统的安全加固方法以及注意事项.  相似文献   

13.
14.
国产字幕机非线编大多采用Windows NT操作系统,尽管Windows NT操作系统是一个比较稳定的系统,但还是有很多情况都可能导致系统崩溃.当系统崩溃时,用户希望他在字幕机,非线性中所做的一切都万无一失(尤其非编工作人员),怎样预防,怎样从系统崩溃中恢复?  相似文献   

15.
这里我们说的IP不是互联网协议,而是指半导体芯片设计知识产权.就目前IP保护的实际情况来看,我还真不是很清楚IP拥有者和盗用者谁比谁更技高一筹.由于软件加密只是增加破解难度,不能防止IP被复制,因此越来越多的设计采用硬件加密方式进行保护,但这样就能确保足够的安全吗?  相似文献   

16.
随着我国科技水平的不断发展,物联网已经逐渐普及并广泛应用,与此同时,物联网操作系统安全问题也逐渐开始凸显出来。文章从以下几点对物联网操作系统安全相关问题进行有关思考。首先是对当今市面上广泛使用的物联网操作系统以及特点进行详细介绍,并分析传统嵌入式系统与物联网操作系统之间的区别;其次在研究物联网操作系统的有关资料的基础上,对物联网操作系统的安全程度进行了详细的分析与研究;再次对物联网操作系统安全所遭遇的机遇和挑战进行了深入的探究;最后结合当今的实际情况对物联网操作系统安全指出了未来的研究方向,并提出了物联网系统生存技术这一新的研究课题。  相似文献   

17.
纪求华 《移动通信》2014,(10):49-53
在云计算的部署过程中,对于安全问题的担忧已经成为用户选择云计算服务时的重要考量。基于此,将重点关注云计算安全的核心问题,通过对云操作系统安全体系结构、API安全管理、虚拟网络安全加固技术进行具体阐述,探讨了云操作系统的安全加固技术,从而保障了云计算基础环境的安全可靠。  相似文献   

18.
UNIX电脑操作系统已被广泛应用于广播电视的光纤网络和卫星通信网络管理,金融,商业等领域,针对该操作系统的特点和目前计算机技术的发展趋势,本文分析了UNIX电脑操作系统的安全性,并提出了相应的安全策略。  相似文献   

19.
论文首先描述了可信计算的基本概念,然后重点结合可信计算的要求,安全操作系统的概念,以及操作系统安全可信链的思想,探讨安全可信链Linux操作系统上的实现方案。文章研究并实现的Linux的可信过程包括启动可信、文件系统可信、应用软件可信,每个可信阶段都是安全可信链的独立而且富有联系的部分,最终保证整个系统的可信性。  相似文献   

20.
在信息安全的硬件化发展趋势中,安全芯片新近迎来了一次重大洗礼。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号