GJB 900A-2012 装备安全性工作通用要求
上传时间: 2022-07-21
上传用户:
数值计算方法网络课件系统是浙江大学过程装备与控制工程专业2001级本科生毕业设计成果。本系统采用ASP+ACCESS架构,在微软Windows Server 2003和IIS6.0平台上测试运行良好。 1. 安全性保证 2. 所见即所得的在线编辑器 3. 数学公式的完美输入和显示 4. 尽力遵循WEB设计标准 5. 随机无重复选题 题库系统的一个重要特点即是从数据库中随机选取给定数量的题目。 另一个特点是题型全面,涵盖了数值计算方法课程中几乎所有常见题型,如单选、多选、判断、填空、简答、计算等。 6. 课件所含功能:试题库、在线自我考试、留言板、信息发布、教学资源发布、用户管理 后台管理初始用户名密码是:admin admin 具体功能看压缩包内readme.txt
上传时间: 2014-01-04
上传用户:王者A
电机工程手册(7) 应用卷(二)第1篇 医用仪器及装备
上传时间: 2013-04-15
上传用户:eeworm
专辑类----医用电子专辑 电机工程手册-7--应用卷(二)第1篇-医用仪器及装备-181页-5.0M.rar
上传时间: 2013-06-05
上传用户:ryb
专辑类-医用电子专辑-15册-1307M 电机工程手册-7-应用卷(二)第1篇-医用仪器及装备-181页-5.0M.pdf
上传时间: 2013-04-24
上传用户:13081287919
针对当前导弹装备虚拟维修训练系统开发只针对单一型号和专用功能、效率低、开放性和通用性差的问题,对基于资源重用性、系统通用性的导弹装备虚拟维修训练通用平台进行研究,阐述通用平台包含的视景仿真、故障机理建
上传时间: 2013-07-02
上传用户:lnnn30
产品安全性系列课程 安规工程师培训教材,信息技术设备的安全,安全标准对器具的总体要求,安全的基本准则,电击或触电,电击或触电,火灾,热的危险,机械危险,等等
标签: 安全性
上传时间: 2013-04-24
上传用户:lgd57115700
资料->【F】机械结构->【F1】机械丛书->中国模具设计大典 (共5卷)->中国模具设计大典 第5卷 铸造工艺装备与压铸模设计 856页 22.1M.pdf
上传时间: 2013-04-24
上传用户:dreamboy36
NEC 78K系列单片机安全性概览 78K系列单片机没有program read-out 功能,使用任何编程器都无法读出程序存储区内的数据。
上传时间: 2013-11-19
上传用户:menggesimida
无论是自动应答机、护照/身份验证设备,或者是便利店内的销售点终端,都有一些重要信息,例如口令、个人身份识别号(PIN)、密钥和专有加密算法等,需要特别保护以防失窃。金融服务领域采用了各种精细的策略和程序来保护硬件和软件。因此,对于金融交易系统的设计者来讲,在他设计一个每年要处理数十亿美元业务的设备时,必将面临严峻挑战。为确保可信度,一个支付系统必须具有端到端的安全性。中央银行的服务器通常放置在一个严格限制进入的建筑物内,周围具有严密的保护,但是远端的支付终端位于公共场所,很容易遭受窃贼侵袭。尽管也可以将微控制器用保护外壳封闭起来,并附以防盗系统,一个有预谋的攻击者仍然可以切断电源后突破防盗系统。外壳可以被打开,如果将外壳与微控制器的入侵响应加密边界相联结,对于安全信息来讲就增加了一道保护屏障。为了实现真正的安全性,支付系统应该将入侵响应技术建立在芯片内部,并使用可以信赖的运算内核。这样,执行运算的芯片在发生入侵事件时就可以迅速删除密钥、程序和数据存储器,实现对加密边界的保护1。安全微控制器最有效的防护措施就是,在发现入侵时迅速擦除存储器内容。DS5250安全型高速微控制器就是一个很好的典范,它不仅可以擦除存储器内容,而且还是一个带有SRAM程序和数据存储器的廉价的嵌入式系统。物理存储器的信心保证多数嵌入式系统采用的是通用计算机,而这些计算机在设计时考虑更多的是灵活性和调试的便利性。这些优点常常又会因引入安全缺口而成为其缺陷2。窃贼的首个攻击点通常是微控制器的物理存储器,因此,对于支付终端来讲,采用最好的存储技术尤其显得重要。利用唾手可得的逻辑分析仪,例如Hewlett-Packard的HP16500B,很容易监视到地址和数据总线上的电信号,它可能会暴露存储器的内容和私有数据,例如密钥。防止这种窃听手段最重要的两个对策是,在存储器总线上采用强有力的加密措施,以及选择在没有电源时也能迅速擦除的存储技术。有些嵌入式系统试图采用带内部浮置栅存储器(例如EPROM或闪存)的微控制器来获得安全性。最佳的存储技术应该能够擦除其内容,防止泄密。但紫外可擦除的EPROM不能用电子手段去擦除,需要在紫外灯光下照射数分钟才可擦除其内容,这就增加了它的脆弱性。闪存或EEPROM要求处理器保持工作,并且电源电压在规定的工作范围之内,方可成功完成擦除。浮置栅存储技术对于安全性应用来讲是很坏的选择,当电源移走后,它们的状态会无限期地保持,给窃贼以无限长的时间来找寻敏感数据。更好的办法是采用象SRAM这样的存储技术,当电源被移走或入侵监测电路被触发时以下述动作之一响应:• 当电源被移走后存储器复零。• 入侵监测电路在数纳秒内擦除内部存储器和密钥。• 外部存储器在应用软件的控制下以不足100ns的写时间进行擦除。
上传时间: 2013-11-14
上传用户:dick_sh