点数信息
www.dssz.net
注册会员
|
设为首页
|
加入收藏夹
您好,欢迎光临本网站!
[请登录]
!
[注册会员]
!
首页
移动开发
云计算
大数据
数据库
游戏开发
人工智能
网络技术
区块链
操作系统
模糊查询
热门搜索:
源码
Android
整站
插件
识别
p2p
游戏
算法
更多...
在线客服QQ:632832888
当前位置:
资源下载
搜索资源 - 智能卡安全性对攻击的分类
下载资源分类
移动开发
开发技术
课程资源
网络技术
操作系统
安全技术
数据库
行业
服务器应用
存储
信息化
考试认证
云计算
大数据
跨平台
音视频
游戏开发
人工智能
区块链
在结果中搜索
所属系统
Windows
Linux
FreeBSD
Unix
Dos
PalmOS
WinCE
SymbianOS
MacOS
Android
开发平台
Visual C
Visual.Net
Borland C
CBuilder
Dephi
gcc
VBA
LISP
IDL
VHDL
Matlab
MathCAD
Flash
Xcode
Android STU
LabVIEW
开发语言
C/C++
Pascal
ASM
Java
PHP
Basic/ASP
Perl
Python
VBScript
JavaScript
SQL
FoxBase
SHELL
E语言
OC/Swift
文件类型
源码
程序
CHM
PDF
PPT
WORD
Excel
Access
HTML
Text
资源分类
搜索资源列表
智能卡安全性对攻击结果和攻击者的分类
为了分析对智能卡安全性攻击的强弱程度,至少应对攻击者的可能类型有一个粗略的概念,以便应用这些 信息辅助制订防范的策略和机制。 典型的攻击者有着两个基本动机:第1是贪婪;第2是提高他们在特殊“场合”中的声望和地位。如果一个 攻击者主要是贪财,会假冒成为“卡发行者”,或者他会尝试勒索系统运营者。对这些手段可用普通的司法 处理与之战斗。如果将攻击的细节变得公开化,智能卡系统的声誉将被破坏,对系统运营者声誉的最大危害 发生在因受到攻击使大量持卡人丢失金钱的时候。 智能卡系统在受到所谓进行所谓
所属分类:
其它
发布日期:2020-11-14
文件大小:93184
提供者:
weixin_38596267
智能卡安全性对攻击的分类
有几种不同的方法可对智能卡的攻击进行系统分类。为了进行安全的评估,所有可能类型的攻击均划分成 组并按照卡的生命周期的每一阶段做出形式说明[IC Pt·otection 97,Isselhorst97],结果用多页表格 依次列出各个阶段的所有可能的攻击。在实际评估中,对每一项都要进行核查以了解系统或智能卡能否对它 防御。在本书中,采取了另一类型的分类方法,以便使此主题以尽可能实际的方式来表达,并同时说明乒乓 球赛式的攻击和防守。此外,我们打算给出一个不是针对任何特殊系统的攻防方法的普遍概要。
所属分类:
其它
发布日期:2020-11-14
文件大小:121856
提供者:
weixin_38547532