共查询到18条相似文献,搜索用时 109 毫秒
1.
石守东 《宁波大学学报(理工版)》2000,13(4):71-74
设计一种平台式惯性导航系统.导航计算机硬件采用STD工业控制机,并用Turbo Pascal和8086汇编语言编写了整套导航、控制、管理和接口软件.中断的实施和硬件接口方面的软件是用8086汇编语言编写的,通过两种语言的连接实现了完整的惯导系统软件。 相似文献
2.
3.
Window2000作为基于NT内核的新一代操作系统。全面禁止了用户模式对I/O端口和物理内存的直接存取,对于数据采集系统的开发人员,须通过设备驱动程序来突破这个限制.本文对windows2000操作系统下对硬件端口及内存的访问机理作了简单的描述,并给出了具体的实现方法与应用实例. 相似文献
4.
实用智能卡操作系统的设计与实现 总被引:1,自引:0,他引:1
设计了一种实用的智能卡操作系统MAxcoS.它由传输管理、安全管理、命令管理和文件管理4个部分组成.文章讨沦了它的设计和实现原理,并着重讨论了它的安全体系,包括卡与读写设备之间的认证、对持卡人的身份认证、文件访问的安全机制、安全报文传输以及数据的加密和解密. 相似文献
5.
LAMPORT第一次提出了一个带有智能卡的远程用户认证方案,随后HWANG和LI指出了该方案存在的问题,并提出了一个新的方案.然而HWANG-LI方案中仍有不少安全漏洞,CHAN-CHANG、SHEN-LIN-HWANG和CHANG-HWANG先后对该方案进行了不同方式的攻击,并提出了一系列改进方案.最近KUMAR和AWASTIHI-LAL又分别提出了两个新的方案.然而,这些方案都存在一个共同的弱点,那就是由系统中心掌握用户的口令,这给用户带来了安全隐患.为了解决这个问题,文章在这些方案的模式下,利用二元一次不定方程解的不定性和离散对数问题的难解性,提出了一个新的远程用户认证方案.该方案主要在注册阶段和登录阶段加强了安全性,不仅可以抵御以往类似CHAN-CHENG和CHANG-HWANG的攻击,而且口令由用户掌握,并可随时更改,保证了用户的安全. 相似文献
6.
为了克服IP数据报独立选择路由带来的,在拥有多个接入点的分布式网络模式下传统的状态检测技术无法进行有效的安全检测的缺陷,提出了一种应用于网络层的分布式Hash算法,将源和目的地址相同的IP数据报定向到同一个接入点上进行处理,使得在该点上可以完整地重组会话,从而实现分布式状态检测.为增加该算法的鲁棒性,进一步提出了一种应用于传输层的、具有回迁策略的负载平衡算法,选择任务最少的邻居节点协同处理本地过多的负载,转为轻载状态后迁回迁移出去的任务.仿真实验证明该算法具有较好的可行性、稳定性. 相似文献
7.
SET电子商务中更安全的密钥和证书保护方案 总被引:1,自引:0,他引:1
詹江平 《武汉大学学报(理学版)》2000,46(3):304-308
在Internet开放式环境中的身份认证是电子商务安全进行的前提和基础,文章对Set安全电子交易协议中身份认证进行了分析,提出了一种更为安全的密钥和证书保护机制——智能卡系统认证模型,该模型充分利用了智能卡的数据处理能力. 相似文献
8.
《武汉大学学报(理学版)》2016,(2)
针对日益严峻的智能卡芯片数据存储安全威胁以及当前常用存储器加密技术的不足等问题,提出了基于轻量级分组密码算法KLEIN的智能卡存储器加密方法,设计实现了KLEIN密码算法的IP核,并给出性能与安全性的分析.与传统方法相比,本文方法可以保证智能卡芯片高效运行、抗DPA攻击和安全存储. 相似文献
9.
基于最小特权原理,从分析进程的访问权限出发,提出了一种防御恶意程序攻击的数据保护模型.该模型对DAC访问控制机制进行了增强,当进程实际访问用户数据时,进程必须先获得操作用户的意愿,用户根据进程的任务赋予进程访问系统最小必需数据集的权限,使进程无法访问任务之外的数据集,防止进程因权限过大破坏用户数据.测试结果表明,该模型可以有效地阻止进程的非法访问而确保数据不被窃取或破坏. 相似文献
10.
《武汉大学学报(理学版)》2016,(3)
针对虚拟化信息系统的可信度量和可信计算基繁重的问题,对TPM进行软件虚拟化,建立了基于vTPM的信任链;根据虚拟化管理域的操作集属性,将特权操作移植入只读域,并对其部署新型访问控制策略,隔离Dom0的用户空间与特权操作,规避用户空间非法访问物理内存的安全风险.实验结果表明,本文建立的基于vTPM的信任链实现了对虚拟化系统的可信度量,新型访问控制策略有效地阻断了用户空间对物理内存的访问权限,缩小了可信计算基,从而保护虚拟机系统的完整性和机密性,极大地增强了虚拟化平台的安全性. 相似文献
11.
阐述了一种实用的智能卡操作系统MAXCOS的认证系统,包括对持卡人的身份认证、卡与读写设备之间的认证、安全报文传送,对这几种认证机制进行了详细的阐述和分析. 相似文献
12.
智能卡操作系统中RSA算法的实现与应用 总被引:2,自引:0,他引:2
讨论了RSA算法在IC卡中的应用,以及在Ic卡中实现RsA算法的一种途径,即利用中国剩余定理(cRT)来简化大数乘方取模运算.该方法在Ic卡芯片上已经成功实现.测试结果表明,在Ic卡中运用这种方法实现的RsA算法其解密速度与同等条件下的Des算法的加解密速度相当. 相似文献
13.
基于单向 H A S H 函数的快速和单向性,构造了一个适合于智能卡实现的认证协议,该协议完全性好,且较之于其定的智能卡认证协议要更快速更快速和便于实现,并可实现双向认证 相似文献
14.
针对现有校园卡在脱机和写卡时存在的消费安全隐患,结合互联网技术发展及移动支付应用需求,在分析卡片发展历程的基础上,提出校园卡第3阶段发展概念:即在线化、无卡化、移动化、多介质化;架构适应发展需求的校园卡在线支付体系,建立基于云架构云服务的支付平台和虚拟服务大厅,设计网络、数据、安全和应急响应等保障措施,依托在线账户、二维码、移动终端,实现校园卡支付服务的移动化和自助化. 相似文献
15.
本文全面介绍了通过使用最新推出的智能卡(IC卡)技术,结合51系列单片机而研制的食堂智能卡管理系统,替代了原食堂繁琐的饭票流通,实现了食堂管理的电脑化. 相似文献
16.
根据电子选举所要符合的基本要求和扩展要求,结合椭圆曲线密码学、数字签名、盲签名和抗干预的智能卡技术,提出一种新的电子选举方案.论证了该方案满足电子选举所需的完全性、合理性、匿名性、不可重复性等基本要求,并且证明该方案严格满足无收据性、广义可验证性和高效性,解决了广义可验证性和无收据性不能同时高效实施的现有难题. 相似文献
17.
提出了一种基于智能卡物理安全性的身份认证密钥分发体制,并对体制进行了讨论.与其它体制相比,该体制非常简洁,便于实现.最后,给出了该体制的一个实例,并对该实例稍作改造,构作了一种直接身份认证密钥分发系统. 相似文献
18.
对具有消息恢复的数字签名方案提出了两种攻击方法.此外,对原方案进行了改进,通过对改进方案的安全性分析得出结论:改进方案比原方案更安全,并且消息恢复过程只需要计算一次大数模幂乘和两次单向函数. 相似文献