共查询到20条相似文献,搜索用时 78 毫秒
1.
智能卡芯片操作系统的研究与实现 总被引:1,自引:0,他引:1
为了充分利用智能卡芯片有限的资源,开发出高效的、易扩充的芯片操作系统(COS),研究了智能卡COS设计和实现方法.介绍了智能卡COS的体系结构,设计了结构模型,从COS的主守护流程、通信管理、文件系统、安全管理和命令解释5个方面论述了智能卡COS的设计与实现.采用中断调度方式节省了系统开销,采用静态存储管理方式节约了存储空间.通过测试验证了COS符合国际标准和行业标准,该系统能正确应用在终端和相应网络环境中,具有良好的兼容性和稳定性. 相似文献
2.
侯升雄 《网络安全技术与应用》2005,(9):63-65
近年来,计算机受病毒攻击损失很惨重,主要是由于操作系统存在安全漏洞。本文以Win2000操作系统为例,分析在日常应用中如何通过端口控制,Win2000操作系统的安全配置来确保操作系统的安全。 相似文献
3.
Security of operation system is the basis of protecting computer system against attack. To resolve more and more problem in security area ,we need an operation system of great security. That require we find an effective method to develop an security-enhanced operation system to meet these needs. Access control is often used in modern operation system. It is based on identity affirm and enforces control to the resources that are required by the identify. In this oaoer we mainly discuss security nolicies based nn nhiect (Mac and Dac). 相似文献
4.
5.
智能卡操作系统是智能卡资源的管理者,它将智能卡芯片内各种硬件与用户所要求的应用系统密切结合起来,是整个卡片的灵魂。随着智能卡的应用越来越广泛,对其操作系统的质量要求也越来越高,因此必须对其进行全面的、高质量、高效率的测试。文中介绍了基于CDMA2000 1xEV-DO网络的手机智能卡操作系统结构,分析了其主要测试内容并给出了该系统的测试方案。为提高其测试效率,采用了自动化测试技术,对自动化测试工具的设计原理做了简单介绍,并最终完成了测试。 相似文献
6.
本文在对Bell-LaPadula模型进行深入分析的基础上,提出了在某些Linux和UNIX安全操作系统设计中对Bell-LaPadula模型的一种错误理解,并结合实际生活中的安全操作对模型进行分析,并给出了模型的形式化操作规则和保密性证明,表明该模型完全符合保密性要求,从而纠正了安全策略的错误制订,避免造成系统的失泄密。 相似文献
7.
金融智能卡操作系统安全体系研究 总被引:9,自引:1,他引:9
讨论了通用智能卡操作系统COS的安全体系,围绕该体系的三大功能:文件操作、认证系统、加/解密展开论述。金融智能卡操作系统是建立在通用COS基础上集成了银行应用的COS。结合实践的JETCOS智能卡操作系统分析了金融智能卡COS在交易流程和应用过程中的安全性。 相似文献
8.
Windows 2000对系统内文件的保护是下了一番功夫的,不再是“头疼医头,脚疼医脚”,而是形成了一个防治体系,若知详情,且听我慢慢道来…… 相似文献
9.
一、软件闭锁及其缺点在仪表及带微处理器的一些设备中,通常要通过面板键盘输入设定参数或编程指令。为了防止已输入的这类数据因键盘误操作而遭破坏,可以设置一个闭锁开关,当此开关处于闭锁位置时,存放这类数据的RAM单元只读不写,键入操作无效。通常这类需要闭锁的数据与其它随机存取的数据共用一片静态RAM芯片。闭锁采用软件方法实现,即用微处理器的一个I/O位作为锁位,通过闭锁开关使其置位或复位。软件在执行设定 相似文献
10.
CDMA2000数据传送服务作为CDMA网络的一种新业务,已得到越来越多的系统运营商和系统开发商的重视.以CDMA2000网络作为数据无线传输网络,可以开发出多种前景极其乐观的各类应用.提出一个基于CDMA2000数据传送服务的嵌入式通信控制器的设计,并详细阐述该控制器的实现原理. 相似文献
11.
12.
对CDMA2000通信系统的基本接入认证过程和增强接入认证过程进行了研究,分析了相关的协议与算法及加密的机制和作用原理。通过分析,指出了现存的认证机制面临的安全威胁和存在的安全隐患。介绍了基于公钥的通信机制,证明只有基于公钥的认证方案才能真正满足人们对移动通信日益增长的安全需求。 相似文献
13.
CDMA2000m中基站侧的控制中心和收发中心的通信流协议要提高自己的通讯速度和稳定性以拓展新业务。具体介绍CDMA2000基站侧通信中基站控制器的Abisc处理模块和基站收发器的数据服务模块之间的通信流协议的设计与实现,并描述了数据服务模块的协议栈应用。 相似文献
14.
本文介绍了CDMA2000系统定义的QoS属性及其支持的业务类型,重点分析了系统的端到端QoS模型与承载服务的层次化结构,最后指出了系统端到端QoS的实现对CDMA2000无线IP网络以及无线链路的要求。 相似文献
15.
王世水 《电脑与微电子技术》2012,(2):10-13
目前许多设备制造商和运营商考虑的问题是如何把WLAN网络和GPR.S或者PDSS网络融合起来,其主要面临的问题是在信号的重叠区内,分组数据节点并存、用户标识、漫游等能否无缝切换。主要针对这一问题使用对紧耦合与松耦合两种方案进行融和后,使得无线通信(3G)与无线局域网技术有机结合。通过实验验证,对于拥有这两种技术接口的移动设备.在信号的重叠区内.可以实现移动设备的无缝越区切换。 相似文献
16.
17.
本文给出了CDMA2000 1x RTT系统的一个组网示意图,并对该系统中无线接入网对分组数据呼叫的支持展开了讨论。 相似文献
18.
19.
20.
韩金燕 《网络安全技术与应用》2014,(11):139-140
网络覆盖状况是衡量移动通信网络性能优劣的关键,CDMA2000网络的覆盖、容量和质量相互制约。本论文介绍了CDMA2000网络优化流程,面临的挑战,路测中需重点观察的指标,常见的掉话原因,对典型的掉话案例越区覆盖进行分析,对从事网络优化工作者有一定的借鉴意义。 相似文献