首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
张俊彦  陈清明 《计算机工程》2014,(6):115-119,124
随着安全芯片应用范围的不断扩大和应用环境的日趋复杂,需要通过穿透性测试验证芯片的安全性,同时有必要对测试进行评估。为此,提出一种基于攻击树模型的安全芯片穿透性测试评估方法。分析安全芯片的穿透性测试过程,采用攻击树模型作为穿透性测试的描述模型,在此基础上提出攻击事件的多属性赋值方法、攻击代价的推算方法和攻击路径的分析方法。应用结果表明,该方法可准确评估安全芯片穿透性测试结果。  相似文献   

2.
随着安全芯片应用范围的不断扩大和应用环境的日趋复杂,需要通过穿透性测试验证芯片的安全性,同时有必要对测试进行评估。为此,提出一种基于攻击树模型的安全芯片穿透性测试评估方法。分析安全芯片的穿透性测试过程,采用攻击树模型作为穿透性测试的描述模型,在此基础上提出攻击事件的多属性赋值方法、攻击代价的推算方法和攻击路径的分析方法。应用结果表明,该方法可准确评估安全芯片穿透性测试结果。  相似文献   

3.
智能卡应用系统是一个安全环境很复杂的系统,为了保证智能卡的安全性,必须依据某种安全评估标准对智能卡进行严格的评测。本文给出了一种基于FIPS 140-2的物理安全需求对智能卡进行有效评估的方法,分析了对智能卡进行穿透性测试的方法、技术和工具,为智能卡的物理安全评估提供了指导。  相似文献   

4.
利业鞑 《微计算机信息》2007,23(3X):79-80,110
智能卡应用系统是一个安全环境很复杂的系统,为了保证智能卡的安全性,必须依据某种安全评估标准对智能卡进行严格的评测。本文给出了一种基于FIPS140—2的物理安全需求对智能卡进行有效评估的方法,分析了对智能卡进行穿透性测试的方法、技术和工具,为智能卡的物理安全评估提供了指导。  相似文献   

5.
李国俊  董晶晶  周瑾 《微机发展》2014,(2):164-167,171
智能卡COS是智能卡中重要的软件控制部分,它控制着智能卡内外部的数据通信和存储。智能卡COS的安全性是信息化应用健康有序进展的重要基础,因此,必须对智能卡COS进行科学全面的测试评价。文中首先描述了智能卡COS的组成结构;然后分析了智能卡COS需要保护的信息资产及其面临的安全威胁,在此基础之上,提出智能卡COS在软件设计实现中需要考虑的安全机制,阐明如何构建智能卡COS安全性测试评价平台;最后,重点从安全功能测试和穿透性测试两个方面阐述了智能卡COS安全测试的关键技术。  相似文献   

6.
IPv6穿透性测试研究对于设计和开发IPv6入侵检测系统是至关重要的。IPv6穿透性测试的目的是为了从理论上发现IPv6的脆弱性,提出了通过穿透性测试这种方法来发现IPv6脆弱性,设计了IPv6脆弱性穿透性测试模型和穿透性测试工具通用结构,以改进IPv6入侵检测系统的检测规则,提高IPv6入侵检测系统的检测效果。  相似文献   

7.
智能卡操作系统的测试技术   总被引:1,自引:0,他引:1  
智能卡操作系统是智能卡能够支持复杂且安全的应用的基础,目前智能卡操作系统的测试并没有形成成熟的模式。为了在智能卡操作系统的开发中能够对操作系统进行全面并充分的测试,根据智能卡操作系统的体系结构特点、状态转移过程和通信方式,结合软件测试中的理论方法及测试技术,从基本功能、防拔插及耐久性三方面对智能卡操作系统的测试进行研究,给出了智能卡操作系统的测试方案。在EVDO卡的测试中表明,该测试方案是可行的。  相似文献   

8.
《电子技术应用》2017,(7):28-31
安全芯片通常在芯片顶层布满主动屏蔽层,以防止侵入式物理探测、攻击篡改芯片部分功能模块,从而获取芯片内部存储的关键数据和敏感信息。本文提出了一种基于FIB技术攻击芯片主动屏蔽层的方法,对现有静态或动态检测的主动屏蔽层的安全芯片,均可避开主动屏蔽层的检测实施攻击。该方法简易直接,可操作性极强,对芯片的安全设计和攻击具有重要的现实意义。使用该攻击方法,成功实现对智能IC卡进行侵入式攻击,探测到芯片RAM存储器输出数据信号,并重新激活了芯片测试模式。  相似文献   

9.
智能卡攻击技术与安全策略的研究   总被引:1,自引:1,他引:0  
在智能卡的设计,生产和使用过程中存在各种安全漏洞,对信息安全系统危害极大。首先对智能卡安全攻击的主要方法进行了研究,分析了几种最新的智能卡攻击技术的原理与关键步骤。在此基础上,从软件,硬件和应用层面提出了相应的安全设计策略。最后指出智能卡安全策略的关键在于在降低安全威胁与增加安全成本之间寻找最佳平衡点。  相似文献   

10.
为了对接触式智能卡的安全性进行研究,搭建了一个多功能的接触式智能卡的嵌入式系统攻击平台,作为开放、可控的目标芯片激励平台;文中给出了具体的实现方案,尤其对智能卡接口电路、读卡器接口电路以及控制模块的设计进行了详细阐述;该平台可以模拟智能卡和读卡器的功能,与真实的智能卡或者读卡器通信,实施中间人攻击、产生侧信道攻击所需的触发信号、向卡片的电源和时钟施加扰动。通过该平台的使用,还可对智能卡芯片安全性设计进行FPGA验证;该方案具有灵活性强、成本低、高效率等优点,可以用于侧信道攻击、故障攻击、密码芯片安全性测试等领域,提高工作效率。  相似文献   

11.
针对装备大规模集成电路测试性验证与评估需求,突破传统方式的故障注入难、耗资耗时等限制,开展半侵入式装备激光探针故障注入技术研究及应用;首先,研究了装备传统物理故障注入技术,分析了脉冲激光瞬态故障注入方式的可行性及作用机理;然后,建立了脉冲激光瞬态故障注入的能量传输模型,提出了基于线性传输和体积传输的脉冲激光能量计算方法;最后进行了试验验证;试验表明,该方法成功实现了典型故障模式的准确复现,可精确定位芯片内薄弱部位以指导装备优化设计.  相似文献   

12.
智能卡操作系统是智能卡资源的管理者,它将智能卡芯片内各种硬件与用户所要求的应用系统密切结合起来,是整个卡片的灵魂。随着智能卡的应用越来越广泛,对其操作系统的质量要求也越来越高,因此必须对其进行全面的、高质量、高效率的测试。文中介绍了基于CDMA2000 1xEV-DO网络的手机智能卡操作系统结构,分析了其主要测试内容并给出了该系统的测试方案。为提高其测试效率,采用了自动化测试技术,对自动化测试工具的设计原理做了简单介绍,并最终完成了测试。  相似文献   

13.
介绍了智能卡的特点,用巴科斯范式(BNF)给出了SCML脚本语言的,主要语法定义.重点介绍了SCML解释执行的相关技术及如何对SCML语言进行扩展以满足不断变化的需求.把SCML应用到智能卡大师测试系统中可以实现测试自动化,实际表明该脚本技术可以适应各类智能卡测试的要求,并得到广泛应用.  相似文献   

14.
边频攻击技术是近年来新流行的一种智能卡攻击方法。与以往方法不同,它通过观察或干扰电路中物理量的变化来分析或操纵智能卡的行为,危害极大。文中比较几种主要的智能卡安全攻击方法的收益成本比;重点分析差分能量分析与能量短脉冲干扰的攻击原理与关键步骤,并从软件、硬件和应用层面提出相应的安全防范措施。  相似文献   

15.
介绍了入侵检测系统(IDS)测试评估的主要内容和评估指标,对IDS评估环境中的网络流量仿真、主机使用仿真和网络攻击仿真等几个关键技术问题进行了深入分析,讨论了IDS测试评估的环境配置,提出了IDS测试评估环境的硬件平台和软件平台的技术实现,提出了基于局域网构建IDS测试平台的步骤及实现技术,对测试评估中存在的一些问题作了相应的讨论,给出了解决办法.  相似文献   

16.
现有移动设备测试自动化框架大多是侵入性的,故而难以用于一些系统封闭的设备.非侵入式测试可以大大扩展自动测试技术的应用范围.由此,提出了一种基于二维运动机械臂的新型移动设备测试自动化技术.该技术使用可视化脚本表达测试动作,提出视觉引擎驱动二维运动机械臂自动对移动设备进行非侵入性的测试.案例研究表明该框架具有较高的测试执行准确度和速度,有良好的实用价值.  相似文献   

17.
分析了传统智能卡认证方法的缺点,提出了一种改进的基于用户自定义算法环境的防攻击智能卡认证方法。智能卡可以根据用户自定义的算法环境,按照不同的算法进行认证。本文支持的算法可以分为DES算法和16字节分组长度算法,用户可以通过命令指定算法类型来完成智能卡的认证,从而达到一定的使用权限,完成需要操作的权限认证。同时,还提出一种防攻击的方法通过限制外部认证密钥可尝试的次数,保证智能卡系统在被外界恶意攻击的情况下的数据传输的安全性。  相似文献   

18.
分析了传统智能卡认证方法的缺点,提出了一种改进的基于用户自定义算法环境的防攻击智能卡认证方法。智能卡可以根据用户自定义的算法环境,按照不同的算法进行认证。本文支持的算法可以分为DES算法和16字节分组长度算法,用户可以通过命令指定算法类型来完成智能卡的认证,从而达到一定的使用权限,完成需要操作的权限认证。同时,还提出一种防攻击的方法通过限制外部认证密钥可尝试的次数,保证智能卡系统在被外界恶意攻击的情况下的数据传输的安全性。  相似文献   

19.
随着信息化时代的到来,智能卡作为信息化技术标志之一,在金融等方面的应用逐渐普及。智能卡操作系统不同于传统软件,它工作在嵌入式环境,具有硬件资源有限、工作环境不稳定等特点,所以其设计方法与传统方法有所不同。智能卡操作系统在投入使用之前,必须经过严格的测试,这是由嵌入式系统工作的特性决定的,因为当软件工作后出现漏洞时很难进行弥补。本文通过对智能卡下载机制的研究,改进设计以提高智能卡操作系统的下载速度,进而提高测试效率和缩短发卡时间。  相似文献   

20.
智能卡的应用越来越广泛,针对智能卡的攻击手段越来越先进。本文首先分析了针对智能卡的几种常见硬件攻击的原理,根据“软件防御”思想,提出了几种具体的针对硬件攻击的软件的防御措施和方法,这些措施和方法具有低开销、高效率的特点。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号