首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 109 毫秒
1.
智能卡数据安全技术的研究   总被引:1,自引:0,他引:1  
智能卡操作系统应兼顾开放性和安全性的要求,使用完备的安全协议,具有较强的抗攻击能力和适应性。同时还应实现编程的功能模块化,具有功能增减的灵活性,以适应现在和将来的不同应用,尤其对多功能卡而言更应如此。本文从智能卡操作系统的角度阐述了有关保障智能卡数据安全的方法,对可能遇到的问题和进一步的优化做了详细的讨论。  相似文献   

2.
智能卡的安全性   总被引:1,自引:0,他引:1  
智能卡就是带有微处理器(CPU)电路的IC卡.随着它的普及,有关智能卡的安全性问题就提到了日程上.文中主要讲述了涉及智能卡方面的一系列的安全问题及其本身的安全性设计.  相似文献   

3.
校园智能卡应用安全架构设计   总被引:1,自引:1,他引:0  
数字化校园的兴起,通用智能卡的交易模式的建立,确实给在校师生的生活、学习提供了方便,它将个人消费、信息查询、身份确认、个人医疗等功能集于一身,实现校园内数字化的生活环境,但是,应用安全问题确是数字化校园智能卡通用模式的核心,论文通过实践分析,提出一种校园通用智能卡安全模式。  相似文献   

4.
智能卡与口令相结合的身份认证方式既可保留使用强密钥优势,又具有使用方便的特点,是一种理想的安全双因子认证方式。当前许多公开的口令认证方案,要么需要较强的计算环境而难于采用智能卡快速实现,要么不能抵抗离线口令猜测攻击或服务端内部攻击而存在安全缺陷。提出一种非平衡型口令认证方案,基于智能卡和用户口令双因子设计,具有简便高效、口令安全、双向认证特点,能够抵御离线口令猜测攻击和服务端内部攻击,可用于满足设备开机时的安全认证需求。  相似文献   

5.
基于智能卡的动态身份认证机制   总被引:3,自引:0,他引:3  
王斌  李建华 《通信学报》2003,24(8):117-121
由于每次登录时用户提交的认证信息都是固定不变的,传统的口令认证机制容易遭受回放攻击。本文根据一个关于互素数的定理,提出了一种基于智能卡的动态身份认证机制。用户每次登录时,智能卡根据从服务器发来的challenge和事先嵌入智能卡的参数信息,为合法用户计算当前的认证信息。由于每次用户提交的认证信息都是动态可变的,从而有效地防止了回放攻击。  相似文献   

6.
智能卡是最为常见的密码设备之一,因其抗窜扰特性,智能卡常常被用于电子商务、医疗健康以及物联网等高安全需求的领域中为安全提供服务。随着侧信道攻击、逆向工程等技术的发展,研究表明智能卡内保存的参数可恢复,使其不再具有抗窜扰特性,因而,基于非抗窜扰智能卡假设的多因素认证协议设计得到了广泛的关注。为此,研究了在无线传感网络中典型的多因素协议,指出其不能抵抗离线口令猜测攻击和中间人攻击、无法实现双向认证,以及不能抵抗离线口令猜测攻击、无法实现用户匿名性等问题。为克服这些缺陷,在非抗窜扰智能卡假设下,结合哈希链技术提出了一类面向无线传感器网络的双因素认证协议,并在随机预言机模型中给出了严格的安全证明。与现有无线传感网络环境下多因素认证协议相比,该协议在保持较低计算开销的同时,实现了更高的安全性,适于资源受限的无线传感器网络环境。  相似文献   

7.
袁,吕提出了一种智能卡口令认证方案.在他们的方案中,用户能随意更改口令,远程系统不需要存储用户的口令表或验证表,并能防止重放攻击.作者指出袁-吕方案不能抵抗假冒攻击,并进行了改进.  相似文献   

8.
电子商务安全与智能卡   总被引:1,自引:0,他引:1  
本简要讨论了电子商务的发展及其与网络安全的关系,介绍了当今电子商务的安全手段和发展趋势及智能卡的发展和作用。  相似文献   

9.
传统的磁卡如金融卡,数据被储存在卡片上所黏贴的一种磁性物质上,然后通过与录放机类似的技术储存和读取,成本相当低,但同时存在许多缺点:一是可以储存的数据量非常小,仅能够储存卡片使用者的姓名以及帐号等等;二是容易被复制,只需利用廉价的设备就能够制造出伪造卡片,并能购物和通过银行的提款机提取现金。智能卡(Smartcard)第一次提出时,在当时是一个非常先进的概念,但在当时无论是技术还是成本可行性都不高,其中一个主要原因是当时硅芯片的制造非常复杂,大都采用专用的结构,通常都用塑胶或者陶瓷包装来保护。要开发出能…  相似文献   

10.
本文简要讨论了电子商务的发展及其与网络安全的关系。介绍了当今电子商务的安全手段和发展趋势及智能卡的发展和作用。  相似文献   

11.
本论文对13.56MHz非接触式智能卡(通信标准遵循ISO/IEC14443type A)中解调器部分设计存在的困难进行了分析,并提出了一种阈值可调的解调器设计方案,较好的解决了智能卡在恶劣条件下的解调问题。本设计在SMIC0.18μm CMOS eflash工艺下进行设计与仿真,并流片验证。  相似文献   

12.
在边缘计算环境中,边缘节点种类多样,分布范围广,工作环境差异大,这使得数据安全保障变得非常复杂,难以对其传输数据的可信性进行有效评价,从而影响整个边缘计算环境的安全性。针对上述问题,基于可信计算中密封密钥及群数字签名技术,该文提出边缘可信计算基(ETCB)的概念,并给出了构建ETCB的算法集,设计了面向边缘计算的可信数据验证协议,并对算法正确性和协议安全性进行了证明。该框架结合可信计算技术的优势,在不改变原有边缘计算模式的前提下,实现了数据的分布式可信验证。  相似文献   

13.
论文首先描述了可信计算的基本概念,然后重点结合可信计算的要求,安全操作系统的概念,以及操作系统安全可信链的思想,探讨安全可信链Linux操作系统上的实现方案。文章研究并实现的Linux的可信过程包括启动可信、文件系统可信、应用软件可信,每个可信阶段都是安全可信链的独立而且富有联系的部分,最终保证整个系统的可信性。  相似文献   

14.
基于可信计算的动态完整性度量架构   总被引:6,自引:0,他引:6  
该文提出一种基于可信计算的操作系统动态度量架构(DIMA),帮助管理员动态地检查系统中进程和模块的完整性。相对于以往的各种操作系统度量架构,该架构能按需对系统中活动的进程或模块进行动态实时的完整性度量与监控,基本解决了其他架构难以避免的TOC-TOU问题,特别是针对某些直接对运行中的进程的攻击有很好的效果。另外,DIMA实现了对对象细粒度度量由度量整个文件实体细分为度量代码、参数、堆栈等等。最后给出了基于Linux操作系统的动态度量原型实现,在实现中使用了基于可信平台模块(TPM)作为架构的信任源点,测试结果表明DIMA能够实现预定目标且有良好的性能。  相似文献   

15.
As the first information highway of its kind, the North Carolina Information Highway is likely to set an example for ATM broadband deployment not only in the BellSouth region but also in the rest of the country. The article outlines an evolutionary path for new network architectural features and additional video and data services that can be supported by the NCIH. These architectures will support the introduction of on-demand video services (e.g. the distance learning service), and other associated vertical services. As standard procedures are developed, users will be able to use data services like TCP/IP and frame relay over large-bandwidth ATM connections. In addition, they will have opportunities to use their existing applications in the legacy LANs, as well as with ATM endpoints. As ATM standards agreements are realized over the next few years, and the ATM technology cost curve continues to improve, the NCIH will prove to be a very cost-effective and high-performance alternative for all the high-speed communication needs of the North Carolina State Government  相似文献   

16.
徐震中  范燕宁 《电信科学》1995,11(11):57-61
本文叙述了信息高速公路对多媒体的依赖关系,同时对信息高速公路建设加速多媒体技术革命作了较详细的分析。指出了在信息高速公路以及多媒体技术方面所面临的技术问题,以期起专家和工程技术人员的注意。  相似文献   

17.
信息高速公路网络技术   总被引:2,自引:0,他引:2  
本文论述了信息高速公路的研究与发展态势;着重讨论了信息高速公路的某些主要网络技术,其中包括高速信息网络、B-ISDN、智能网、多媒体通信网等;文中还提出了尚待进一步研究解决的有关技术问题。  相似文献   

18.
孔径型超分辨近场结构光盘的电磁场分析   总被引:1,自引:1,他引:0  
采用三维时域有限差分(3D-FDTD)方法建立了孔径(TA)型超分辨近场结构(super-RENS)光盘的电磁场计算模型。计算中,用矢量基模高斯光束模型作为聚焦光束的近似,用Lorentz模型描述掩膜介质Sb和反射层介质A1在光频段的色散特性。对写入和读出过程中的电场分布进行了理论分析,并与普通CD-R/W光盘进行了比较。理论计算结果很好地说明了TA型super-RENS光盘写入和读出时的电场分布特性,从本质上解释了超分辨率读写的机制,得到了和实验一致的结果。  相似文献   

19.
为了保证异构网络中消息的机密性和认证性,该文定义了身份公钥密码IDPKC到无证书公钥密码CLPKC异构签密模型,并提出具体的IDPKC-to-CLPKC异构签密方案。方案中双方密码系统参数相互独立,能够满足实际应用需求。在随机预言模型下,基于GBDH, CDH和q-SDH困难假设,证明方案满足IDPKC-to-CLPKC异构签密的机密性和不可伪造性。同时,该方案满足匿名性,通过密文无法判断发送方和接收方的身份,可以有效保护双方的身份隐私。  相似文献   

20.
现代HFC网与校园网互联   总被引:1,自引:0,他引:1  
现代HFC网与校园网互联是指电脑用户与现代HFC网的互联、电视用户与校园网的互联.介绍了现代HFC网、校园网及其互联的必要性,并给出了实现现代HFC网与校园网互联的方案,进一步对视频点播系统和远程教育系统加以阐述.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号