共查询到20条相似文献,搜索用时 416 毫秒
1.
在讨论比卡的分类和特点的基础上,进一步分析了智能卡的安全问题和片内操作系统(COS),探讨了IC卡的最新发展趋势——双界面CPU卡,并且提出了它在电力来源、非接触信号的转换、封装和安全等方面的技术难点,这对于我们增强和普及双界面CPU卡的应用具有十分重要的意义。另外,还提出了以铁电存储器作数据存储器的IC卡、JAVA卡、移动电话卡和多功能卡等是未来IC卡的发展方向。 相似文献
2.
主要就IC卡技术在我军器材保障信息管理中的初步应用,阐述了基于IC卡技术的便携式器材保障信息系统的特点和系统组成方案,并介绍了实现这种系统方案的关键技术. 相似文献
3.
密码算法及其在军事通信中的应用 总被引:1,自引:0,他引:1
军事通信的安全保密是国防建设中的重要问题,采用密码技术对信息加密是最常用、最有效的安全保护手段。在密码技术中,密码算法是核心。该文在介绍密码学基本概念的基础上,论述了密码算法的发展现状,重点分析了目前典型的对称密码算法和公钥密码算法及其应用的新进展,并对密码算法的未来发展作了展望。 相似文献
4.
5.
数据链”是采用无线网络通信技术和应用协议,实现机载、陆基和舰载战术数据系统之间的数据信息交换,从而最大限度地发挥战术系统效能的系统。“数据链”不是什么神秘武器,而是将数字化战场上的指挥中心、作战部队、武器平台链接到一起,并提供一种信息处理、交换和分发的系统。它并不只是像我们平常看到的互联网或区域网,通俗地说,它是网络、在网络上跑的数据以及处理这些数据的软件系统的总称。目前,一些国家和地区军队装备的“标准密码数字链”、“战术数字情报链”、“联合战术信息分发系统”、“多功能信息分配系统”等,都属于“数据链”… 相似文献
6.
在军事和商业应用中有很多密码算法是半公开或者不公开的,旨在证明算法保密对密码的安全性提高并没有明显帮助.针对轻型分组密码LED的未知非线性部件S盒,提出了一种基于差分功耗分析的逆向方法,该方法可以利用差分功耗曲线的极性信息来恢复未知算法结构.实验结果表明,在LED的S盒参数未知时,利用功耗采集平台采集算法运行时泄露的旁路功耗信息,可以成功逆向出全部s盒信息,验证了该方法的可行性. 相似文献
7.
DPA方法对加密系统的FPGA旁路攻击研究 总被引:3,自引:0,他引:3
差分功率分析(DPA)方法可有效地对加密的集成电路芯片进行攻击解密,它绕过了加解密算法繁琐的数学分析,从而获取密码和信息。以DPA攻击嵌有DES算法的芯片为例,论述了搭建实验平台,获取功率消耗数据并用统计学和密码分析学的方法推导分析得出结论,从而成功破解加密系统。 相似文献
8.
2.4密码加密措施密码技术提供了一种数学的数据转换(通过加密和解密)过程,将数据在公开的明文格式和安全的密文格式之间转换来获得保密特性。加密算法(密码)的强度是衡量密文承受密码分析攻击(试图解开密码、发现明文、消除秘密)程度的手段。由于这一过程固有的安全性,密码技术可以为报文、用户的身份认证提供保密性,为报文的收发提供保障(不可抵赖性)。密码加密过程的最终强度和共性在于其转换算法的数学表达式。本章只是从功能上加以介绍,要进一步理解密码系统还要参阅许多有关数学处理方面的论著。通用密码系统(图2.5… 相似文献
9.
军人保障卡系统在军需业务中的应用研究 总被引:2,自引:0,他引:2
吴领辉 《后勤工程学院学报》2003,19(1):82-85
IC技术是继计算机、网络技术之后的又一新兴技术,具有安全、便捷高效等特点,将IC卡技术应用到军人保障系统中,是我军保障系统的一个发展方向。论述了军人保障卡系统的工作原理、技术实现、保障优势,并对后勤保障的影响等几个方面进行了详细论述。文章还从各个方面分析了实现军人保障卡系统所需做的技术及管理方面的准备,对军人保障卡的具体实施及相关政策的制定有一定的借鉴指导作用。 相似文献
10.
【案例】2011年11月15日,七师某团场的曾某在某银行支行分理处办理了个人活期存储开户业务,一折一卡,凭密码支取。2012年10月4日,其账户上的存款余额为1.03万元。当年10月5日11时许,曾某手机突然接到该支行短信平台发送的5条手机业务短信,告知其账户通过自动取款机发生了网络取款业务。曾某当即到分理处反映情况,并查询发现其账户仅剩38.40元。曾 相似文献
11.
综合分析电力计量从传统的机械式电度表、IC卡电表、电子式电度表、电子式电度表加载波模块的载波电度表技术的特点,提出将电表与接线系统进行综合研究,开发多用户电能集中检测管理控制系统的发展方向。 相似文献
12.
自由环境下网络数据采集与分析 总被引:1,自引:0,他引:1
以小波分析的原理与算法为基础提出一种新的自由环境下网络数据采集与分析方法,使用这种方法可以监测网络的状态、数据流动情况以及网络上传递的信息。当信息以数据流的形式在网络上传输时,在互联网的入口处设置监测系统,便可以源源不断地将网上传输的信息截获。通过该监控技术可以任意采集和分析因特网上的各种信息,如网页访问http,电子邮件email,Telnet,Ftp等,以及这些信息中的用户名和密码,并对采集到的数据进行分析和还原。一旦发现有黑客行为、恐怖分子信息、邪教信息、反民族信息等非法信息,技术系统会自动捕获,并将有关的信息(包括:非法信息来源的IP地址、目的地址等)发送至监控中心,监控中心根据需要可通过功能设定,对非法可疑的IP地址锁定实施24小时自动跟踪。从而及时发现网络犯罪,保护网络与信息安全。 相似文献
13.
在远离县城80多公里的深山沟的普角,当二连战士小刘用IC卡电话拨通家乡的电话,话筒传来他父母亲切的声音时,全连官兵沸腾了。大家把金平县电信局局长石忠东抛向了天空,以此表达对金平县电信局在金平范围内开通的第一台450兆无线接入IC卡电话在二连落户,结束了二连不能通地方电话的历史的感激之情。 相似文献
14.
在信息时代,各种门类齐全的“卡”消费热在社会上悄然而起:打电话用IC卡、201卡、200卡、300卡、校园卡;储蓄消费用长城卡、牡丹卡、金穗卡;娱乐生活用会员卡、优惠卡等。随着社会的发展,这些卡在我们军营也如同“水涨船高”,其中最为突出的就是各式各样的“电话卡”,只要稍稍留心,都不难看到磁卡机前都会有我们军人的身影。笔者对驻滇某部300余名官兵的了解,有近80%的官兵持有各种“卡”,其中“电话卡”居于首位。 相似文献
15.
针对日益严重的数字视频信息安全问题,提出一种数字视频信息的分级授权收视方案,其关键是利用现代高强度的密码技术保证数字视频信息传输的安全性和分级授权机制的实现。由于充分利用了成熟的数字视频广播技术,此分级授权收视系统安全性很高,系统构建简单,且成本比较适中。 相似文献
16.
胡燕京 《武警工程学院学报》2010,(6):7-9
随着社会经济的迅速发展,工、农业的用水需求日益增多。为提高工、农业等大型供水系统的智能化和安全性,本文基于MSP430嵌入式处理机研发了安全智能水量测控仪嵌入式系统。本系统支持IC卡预购水,控制水泵启动、阀门开关,实现水量的自动计量、计费及报警提示等功能;系统自带GSM短信模块发送水站用水信息给管理系统,为用水的安全监控与调度奠定了基础。 相似文献
17.
电磁信息泄漏研究及进展 总被引:2,自引:0,他引:2
分析了电磁信息泄漏的机理,介绍了电磁信息泄漏的发展历史和趋势,阐述了电磁信息泄漏的基本概念和主要研究内容。针对P89C668单片机实现的DES密码系统,采用差分电磁分析的方法对其进行密码破译实验,获得了DES第16轮48 bit子密钥。 相似文献
18.
隐蔽军事通讯装置,是把赌注押在抵抗力上;增加通讯设备并使其具有机动能力,是在机动性上下功夫。目的是最大限度地降低摧毁效应。另外,密码技术和抗干扰技术可以抵御电子战的威胁,保护信息。 在近几十年中,无论是法国军队还是军事盟友国都研制了指挥、控制、通讯系统(即C3系统),用来向作战指挥员快速传送信息,帮助他作出决策并快速传送命令。防空形势在几分钟内急剧变化的情况下,指挥、控制、通讯这三项功能就是效率的三要素。法国于六十年代初研制的防空信息处理与显示系统(STRIDA)就体现了这种要求,该系统的大部分防空功能都实现了自动化。 相似文献
19.
《火力与指挥控制》2017,(12)
庞大的内部资源使集成电路(IC,Integrated Circuit)设计日益复杂,云计算作为一种网络上资源管理模式,可以引入到IC内部形成片内云架构。首先确立片内云IC架构的3个基本要素:构件化的IP核、片内网络和可定制的语义流程。然后建立了一种"概念+逻辑+物理"的3层设计平台Tri-Designer,专门用于片内云架构的IC设计。其中,概念建模定义一个应用的外延与内涵,输出应用场景的业务文档;逻辑建模将业务文档映射为片内云架构的语义流程,定义了一种应用层语言来描述语义流程;语义流程每一个步骤都需要映射到构件执行,构件对应着IC内部实际的半导体面积,是对传统IP核的封装,物理建摸实现这种封装。最后基于Tri-Designer平台设计了一个片内云架构的遗传算法模块,其加速比超过了10~4。 相似文献