切换导航
文档转换
企业服务
Action
Another action
Something else here
Separated link
One more separated link
vip购买
不 限
期刊论文
硕博论文
会议论文
报 纸
英文论文
全文
主题
作者
摘要
关键词
搜索
您的位置
首页
期刊论文
Java卡安全性研究
Java卡安全性研究
来源 :网络与信息安全学报 | 被引量 : 0次 | 上传用户:zhaoyali_0
【摘 要】
:
为了保护个人隐私以及财产的安全性,提出了Java卡安全性研究。在系统论述Java卡基本组成结构的基础上,对逻辑攻击、故障注入、联合攻击等攻击方式的研究工作进行了总结,探讨
【作 者】
:
张雪莲
吴震
杜之波
王敏
向春玲
【机 构】
:
成都信息工程大学信息安全工程学院
【出 处】
:
网络与信息安全学报
【发表日期】
:
2017年6期
【关键词】
:
JAVA卡
逻辑攻击
故障注入
联合攻击
防御措施
Java card
logical attack
fault injection
combined a
【基金项目】
:
国家重大科技专项基金资助项目(No.2014ZX01032401-001), 国家高技术研究发展计划(“863”计划)基金资助项目(No.2012AA01A403), “十二五”国家密码发展基金资助项目(No.MMJJ201101022), 四川省科技计划项目基金资助项目(No.2017GZ0313), 四川省教育厅科研基金资助项目(No.17ZB0082)
下载到本地 , 更方便阅读
下载此文
赞助VIP
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
为了保护个人隐私以及财产的安全性,提出了Java卡安全性研究。在系统论述Java卡基本组成结构的基础上,对逻辑攻击、故障注入、联合攻击等攻击方式的研究工作进行了总结,探讨了其中存在的一些问题,进一步对各种攻击方式提出了相应的防御措施并分析其存在的不足。最后对未来的研究方向进行了展望。
其他文献
基于灰色模型的宁夏青少年田径运动成绩相关性分析
运用文献资料法、数理统计法、访谈法,对宁夏2000—2009年青少年田径比赛成绩的每个分项的相关数据进行累加生成数列后,采用一维灰色模型理论,进行了回归方程分析,以期了解宁
期刊
宁夏
青少年
田径
灰色模型
Ningxia youth track and field grey model
NTRU型无需密钥交换的全同态加密方案
详细分析了环LWE上NTRU基本加密方案的噪声特性与同态性,引出了"零次同态加密"的概念,并且说明了环LWE上NTRU基本加密方案是一个零次同态加密。提出了2个同态加密方案,展示了如
期刊
全同态加密
NTRU加密
环LWE问题
密钥交换
BGN同态加密
fully homomorphic encryption
NTRU cryptosystem
基于社会计算的科研合作网络信任图研究
基于SWTrust架构,利用复杂加权网络建立科研合作网络模型,以中国科学引文数据库中合著论文的科研人员为例展开研究,分析我国复杂网络科研的合作规模、规律等特征,进一步验证了科
期刊
复杂网络
科研合作网络
SWTrust架构
信任路径
小世界
complex network
scientific research cooperation
基于结构特征的二进制代码安全缺陷分析模型
针对现有方法检测复杂结构二进制代码安全缺陷的不足,提出新的分析模型,并给出其应用方法。首先以缺陷的源代码元素集合生成特征元素集合,抽取代码结构信息,构建分析模型。然
期刊
二进制分析
分析模型
软件安全缺陷检测
缺陷代码识别
binary analysis
analysis model
soft-ware security d
一类耦合非线性波动方程的显式精确解
研究了一类耦合非线性波动方程,利用两种不同的假设获得了该方程的一些新的显式精确行波解,包括渐近值不为零的钟状孤立波解、扭状或反扭状的孤立波解、奇异行波解和三角函数型
期刊
孤波解
周期波解
假设方法
耦合非线性波动方程
显式精确解
奇异行波解
coupled nonlinear wave equationexact solutio
马氏链为齐次的统计检验方法
文章在大样本条件下,给出了离散型马氏链为齐次的正态检验和χ2检验方法.
期刊
马氏链
齐次性
转移概率
与本文相关的学术论文