共查询到17条相似文献,搜索用时 93 毫秒
1.
2.
一般的邮件收发过程只涉及到收发双方,而流程邮件提供了一种多方交互机制,扩展了邮件的功能,解决了流程文档投递过程中的签名和安全问题;本文提出了流程邮件的概念,讨论了流程邮件的关键问题,如何封装成MIME格式,并结合PKI和智能卡技术,讨论了流程邮件系统的实现。 相似文献
3.
智能卡应用框架是智能卡软件结构中的重要环节.介绍了两种智能卡应用框架OCF与PC/SC,分析了它们各自的特点,并对它们进行了对比分析,提出了对它们共存的思考.实现了一种基于OCF与PC/SC的安全电子邮件系统,该系统在邮件收发终端引入动态识别智能卡技术,从而提供了电子邮件的保密性、认证性、完整性和不可抵赖性,有效地解决了传统电子邮件存在的若干安全性问题,使通过电子邮件传送机密信息成为可能. 相似文献
4.
基于公钥体系结构(PKI)原理,设计了结合CA安全证书的Web Mail安全系统,并将PKI技术融入到系统各组成部分.一方面,利用智能卡安全身份认证技术,提供了一种安全便捷的身份认证模式;另一方面,应用了动态页面关键信息提取技术,使得用户数据在客户端完成加解密操作,解决了公务邮件传输中的安全性和完整性问题.经过实验环境的原型验证,系统运转良好. 相似文献
5.
6.
智能卡应用系统是一个安全环境很复杂的系统,为了保证智能卡的安全性,必须依据某种安全评估标准对智能卡进行严格的评测。本文给出了一种基于FIPS 140-2的物理安全需求对智能卡进行有效评估的方法,分析了对智能卡进行穿透性测试的方法、技术和工具,为智能卡的物理安全评估提供了指导。 相似文献
7.
智能卡攻击技术与安全策略的研究 总被引:1,自引:1,他引:0
在智能卡的设计,生产和使用过程中存在各种安全漏洞,对信息安全系统危害极大。首先对智能卡安全攻击的主要方法进行了研究,分析了几种最新的智能卡攻击技术的原理与关键步骤。在此基础上,从软件,硬件和应用层面提出了相应的安全设计策略。最后指出智能卡安全策略的关键在于在降低安全威胁与增加安全成本之间寻找最佳平衡点。 相似文献
8.
9.
10.
主要从智能卡的物理安全,个人身份鉴别以及智能卡的通信安全和保密这三个方面来介绍智能卡安全技术的实现方法,并以MC68HC05SC系列为例介绍了智能卡的应用。 相似文献
11.
智能卡应用系统是一个安全环境很复杂的系统,为了保证智能卡的安全性,必须依据某种安全评估标准对智能卡进行严格的评测。本文给出了一种基于FIPS140—2的物理安全需求对智能卡进行有效评估的方法,分析了对智能卡进行穿透性测试的方法、技术和工具,为智能卡的物理安全评估提供了指导。 相似文献
12.
身份认证是保密通信和信息安全的基础,一直是网络安全研究重点。本文以一种基于FPGA的身份认证智能卡的设计过程为例,介绍了基于智能卡的身份认证系统的工作原理,分析了智能卡的结构和特点。测试结果表明,基于智能卡的身份认证系统可靠、方便。 相似文献
13.
智能卡操作系统(COS)的安全性至关重要。通过分析智能卡使用环境得出潜在的不安全因素,结合软件测试的基础知识,研究针对智能卡COS安全的详细测试内容,从而不仅对智能卡COS其他方面的测试有帮助,而且对其他软件的安全性测试有借鉴意义。 相似文献
14.
15.
16.
17.
Smart card technology has evolved over the last few years following notable improvements in the underlying hardware and software platforms. Advanced smart card microprocessors, along with robust smart card operating systems and platforms, contribute towards a broader acceptance of the technology. These improvements have eliminated some of the traditional smart card security concerns. However, researchers and hackers are constantly looking for new issues and vulnerabilities. In this article we provide a brief overview of the main smart card attack categories and their corresponding countermeasures. We also provide examples of well-documented attacks on systems that use smart card technology (e.g. satellite TV, EMV, proximity identification) in an attempt to highlight the importance of the security of the overall system rather than just the smart card. 相似文献