期刊导航
期刊开放获取
重庆大学
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
智能卡的安全问题及对策分析
下载PDF
职称材料
导出
摘要
随着智能卡的日益普及,智能卡的各种专用攻击技术也在同步发展。因此分析智能卡面临的安全攻击,研究相应的防范策略,对保证整个智能卡应用系统的安全性有重大的意义。
作者
徐思宇
机构地区
广东外语艺术职业学院现代教育技术中心
出处
《产业与科技论坛》
2014年第9期78-79,共2页
Industrial & Science Tribune
关键词
智能卡
安全机制
防范策略
分类号
TN409 [电子电信—微电子学与固体电子学]
引文网络
相关文献
节点文献
二级参考文献
7
参考文献
5
共引文献
14
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
5
1
许志杰,雷菁,李永彬.
智能卡安全技术研究[J]
.现代电子技术,2005,28(15):50-53.
被引量:3
2
张志红.
智能卡安全技术及在PKI中的应用[J]
.网络安全技术与应用,2005(6):10-12.
被引量:8
3
谭皓彪.
新一代银行卡的发展及应用[J]
.金卡工程,2006,10(1):46-51.
被引量:2
4
薛元星,赵春平,李昊,孙东昱.
电信智能卡芯片安全技术分析[J]
.中国集成电路,2005,14(3):83-85.
被引量:4
5
袁征,毛明,李胜利.
电磁攻击方法与能量攻击方法的对比[J]
.现代电子技术,2003,26(8):37-38.
被引量:7
二级参考文献
7
1
[1]Smart Card Security and Applications, Second Edition Mike Hendry ARTECH HOUSE, INC.
2
[2]Digital cellular telecommunications system (Phase 2+);Specification of the Subscriber Identity ModuleMobile Equipment (SIM - ME) interface (GSM 11.11)
3
[3]ISO 7816 standard
4
Anderson,Kuhn R M.Tamper-Resistance--A Cautionary Note[M]. Proceedings of Second Workshop in Electronic Commerce,USENIX Association,Oakland,CA,1996.
5
Blythe S.Layout Reconstruction of Complex Silicon Chips[J].IEEE Journal of Solid-State Circuits,1993,28(2):138-145.
6
[德]WolfgangRankl WolfgangEffing 王卓人 王锋译.智能卡大全--智能卡的结构·功能·应用[M].第3版[M].北京:电子工业出版社,2002..
7
Cryptographic Hardware and EmbeddedSystems-CHES 2001. LNCS 2162.
共引文献
14
1
郑箘,史燕中.
计算机网络电磁安全的脆弱性分析及防护对策[J]
.保密科学技术,2011(9):57-60.
被引量:4
2
高蕾,郑建德.
基于PKI的高校安全教务管理研究[J]
.厦门大学学报(自然科学版),2006,45(B05):305-308.
被引量:6
3
邹敏清.
基于USB智能卡的文件加密方法[J]
.科技广场,2006(7):30-32.
被引量:2
4
黄成,汪海航.
智能卡在WPKI中的应用研究[J]
.计算机技术与发展,2007,17(12):154-156.
被引量:3
5
黄显明.
智能卡攻击技术分析及安全防范策略综述[J]
.金卡工程,2008,12(4):49-52.
被引量:6
6
于淼淼,武建,魏巍.
智能卡安全机制及防范策略[J]
.知识经济,2010(15):123-123.
7
周培源,彭凯锋.
虚拟实验平台信息安全架构设计[J]
.武汉科技学院学报,2010,23(3):45-48.
被引量:2
8
赵甫,杨维永,黄益彬.
Windows终端文件防护系统设计与实现[J]
.计算机与现代化,2011(12):158-160.
9
胡燕子,林平分.
智能卡攻击技术浅析与高安全性芯片设计[J]
.科技信息,2012(1):130-131.
被引量:1
10
张洪美.
基于PKI的USBKey在保险系统中的研究与应用[J]
.信息安全与技术,2012,3(2):91-93.
1
徐文.
医院计算机网络存在问题及对策分析[J]
.数字技术与应用,2015,33(10):204-204.
被引量:7
2
杨宏光,曲振兴,王玉玺.
计算机网络存在安全问题及对策分析[J]
.黑龙江科技信息,2009(28):93-93.
被引量:1
3
陈世明.
网络信息安全问题及对策分析[J]
.信息系统工程,2013(2):73-73.
被引量:2
4
相姝.
浅谈计算机管理常见问题及对策分析[J]
.计算机光盘软件与应用,2013,16(5):300-300.
被引量:3
5
吴尚宝.
计算机网络安全问题及对策分析[J]
.商业故事,2015(5).
6
陆讷.
云计算中虚拟化技术的安全问题及对策分析[J]
.电子技术与软件工程,2016(12):209-210.
被引量:2
7
陶礼贵.
关于高职院校计算机教学常见问题及对策分析[J]
.电子制作,2015,23(9Z).
8
曾琳峰.
云计算背景下计算机安全问题及对策分析[J]
.俪人(教师),2016,0(11):264-264.
被引量:1
9
杨孝智.
计算机管理常见问题及对策分析[J]
.辽宁广播电视技术,2015,0(3):84-86.
10
陈海豹.
中小企业微信营销问题及对策分析[J]
.农家科技(理论版),2016(11):41-41.
产业与科技论坛
2014年 第9期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部