期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
智能卡安全机制及防范策略
下载PDF
职称材料
导出
摘要
近年来智能卡以其较高的安全性,被广泛应用于社会各个领域。随着智能卡的日益普及,针对智能卡的一些专用攻击技术也在同步发展,智能卡也随之呈现出安全漏洞,从而导致整个应用系统安全性降低。针对上述问题,本文研究探讨智能卡安全机制及防范策略。
作者
于淼淼
武建
魏巍
机构地区
山东省水利勘测设计院
北京陆军航空兵学院
出处
《知识经济》
2010年第15期123-123,共1页
Knowledge Economy
关键词
智能卡
边频攻击
分类号
TN409 [电子电信—微电子学与固体电子学]
引文网络
相关文献
节点文献
二级参考文献
11
参考文献
3
共引文献
7
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
3
1
许志杰,雷菁,李永彬.
智能卡安全技术研究[J]
.现代电子技术,2005,28(15):50-53.
被引量:3
2
黄显明.
智能卡攻击技术分析及安全防范策略综述[J]
.金卡工程,2008,12(4):49-52.
被引量:6
3
薛元星,赵春平,李昊,孙东昱.
电信智能卡芯片安全技术分析[J]
.中国集成电路,2005,14(3):83-85.
被引量:4
二级参考文献
11
1
薛元星,赵春平,李昊,孙东昱.
电信智能卡芯片安全技术分析[J]
.中国集成电路,2005,14(3):83-85.
被引量:4
2
张志红.
智能卡安全技术及在PKI中的应用[J]
.网络安全技术与应用,2005(6):10-12.
被引量:8
3
许志杰,雷菁,李永彬.
智能卡安全技术研究[J]
.现代电子技术,2005,28(15):50-53.
被引量:3
4
谭皓彪.
新一代银行卡的发展及应用[J]
.金卡工程,2006,10(1):46-51.
被引量:2
5
[1]Smart Card Security and Applications, Second Edition Mike Hendry ARTECH HOUSE, INC.
6
[2]Digital cellular telecommunications system (Phase 2+);Specification of the Subscriber Identity ModuleMobile Equipment (SIM - ME) interface (GSM 11.11)
7
[3]ISO 7816 standard
8
Anderson,Kuhn R M.Tamper-Resistance--A Cautionary Note[M]. Proceedings of Second Workshop in Electronic Commerce,USENIX Association,Oakland,CA,1996.
9
Blythe S.Layout Reconstruction of Complex Silicon Chips[J].IEEE Journal of Solid-State Circuits,1993,28(2):138-145.
10
[德]WolfgangRankl WolfgangEffing 王卓人 王锋译.智能卡大全--智能卡的结构·功能·应用[M].第3版[M].北京:电子工业出版社,2002..
共引文献
7
1
黄显明.
智能卡攻击技术分析及安全防范策略综述[J]
.金卡工程,2008,12(4):49-52.
被引量:6
2
刘彩霞.
智能卡的安全机制[J]
.计算机与网络,2009,35(9):71-73.
被引量:1
3
段晓毅,李莉,武玉华,靳济芳.
最新电压毛刺(Power Glitch)攻击与防御方法研究[J]
.计算机科学,2011,38(B10):428-431.
被引量:5
4
胡燕子,林平分.
智能卡攻击技术浅析与高安全性芯片设计[J]
.科技信息,2012(1):130-131.
被引量:1
5
徐思宇.
智能卡的安全问题及对策分析[J]
.产业与科技论坛,2014,13(9):78-79.
6
户军茹.
一种基于新IP核设计的存储器加密方案[J]
.武警工程大学学报,2017,33(6):48-50.
7
段晓毅,田丽娜,张磊,王建新,李秀滢,张恺健.
针对AES密钥扩展的电压故障注入攻击[J]
.计算机工程,2019,45(9):112-118.
被引量:4
1
刘政林,韩煜,邹雪城,陈毅成.
AES能量攻击的建模与分析[J]
.计算机工程与科学,2008,30(3):17-20.
被引量:5
2
毛丰江.
智能卡的边频攻击分析及安全防范措施[J]
.单片机与嵌入式系统应用,2006,6(2):9-11.
被引量:3
知识经济
2010年 第15期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部