首页 > 关键词 > Security

Security

在电子工程世界为您找到如下关于“Security”的新闻

这种假手指可以使指纹扫描仪更安全

这种假手指可以使指纹扫描仪更安全

Information Forensics and Security》杂志上发表。制造假手指来解锁手机并不难。CITER的研究人员根据图像开发的3D打印模具。在2014年的混沌电脑俱乐部(Chaos Computer Club)年度大会上,一位名为Starbug的安全研究人员利用德国国防部长手部的高分辨率照片复制出了拇指指纹。这项研究的作者Anil Jain长期致力于这些生物特征问题。去年...

类别:综合资讯 2017-09-22 19:26:34 标签: 假手指 指纹识别 指纹扫描仪

尺寸小+耐热好 LG Innotek研发第二代V2X模块

尺寸小+耐热好 LG Innotek研发第二代V2X模块

了三大类V2X核心元件:主机控制接口模块(HCI module)、硬件安全模块(Hardware Security Module,HSM)及应用处理器(Application Processor,AP),前两个模块的功能为控制通信协议。如今,各车企无须分别安装三个独立部件,然后再开展各部件的测试工作,若采用新款V2X模块,可提升互联车辆的通信能力及产品安全性。该V2X模块的...

类别:行业动态 2017-09-04 20:18:51 标签: LG Innotek V2X模块

Gartner发布2017年新兴科技技术成熟度曲线

Gartner发布2017年新兴科技技术成熟度曲线

平台即服务(serverless PaaS)以及软件定义安全(software-defined security)。 Walker认为:“当我们综合审视这些主题时,我们可以看到透明沉浸式体验中以人为本的赋能科技,比如智能工作空间、联网家庭、增强现实、虚拟现实和日益增长的脑机界面正在发展成为拉动技术成熟度曲线上其它趋势的尖端科技。” “无处不在的人工智能”新兴...

类别:市场动态 2017-08-24 09:57:49 标签: Gartner

美国用了20年的核弹发射密码竟然是——八个零!?

美国用了20年的核弹发射密码竟然是——八个零!?

密码都被故意设置成了这个简单的组合。最初为什么会这么设置?1962年,肯尼迪总统签署了“国家安全行动备忘录160”(National Security Action Memorandum),规定了美国所有的核武器都要安装允许行动联络装置(PAL)来确保核弹只有在使用正确密码和授权的情况下才会被发射。这个装置可以防止那些被放在美国本土以外的核弹在当地政局不稳定的时候被轻易发射...

类别:综合资讯 2017-08-21 16:43:51 标签: 美国 美国军方 核弹发射密码

iPhone为什么还不能刷地铁?一文让你秒懂

iPhone为什么还不能刷地铁?一文让你秒懂

卡功能做好了硬件准备。在很长一段时间内,虽然智能手机无法透过NFC功能直接实现公交卡功能,但却可以通过NFC接触读取公交卡信息,并直接使用支付宝等第三方支付软件对其进行充值。Galaxy S系列  作为RFID技术的拓展,仅限于13.56MHz频段的NFC技术能够实现10cm以内的的快速信息读取,但若要用于支付,需要NFC模块本身支持Security Element,从而实现卡...

类别:综合资讯 2017-08-16 20:57:25 标签: iPhone

iPhone为什么还不能刷地铁?一文让你秒懂

iPhone为什么还不能刷地铁?一文让你秒懂

。在很长一段时间内,虽然智能手机无法透过NFC功能直接实现公交卡功能,但却可以通过NFC接触读取公交卡信息,并直接使用支付宝等第三方支付软件对其进行充值。Galaxy S系列  作为RFID技术的拓展,仅限于13.56MHz频段的NFC技术能够实现10cm以内的的快速信息读取,但若要用于支付,需要NFC模块本身支持Security Element,从而实现卡模拟模式,其中放置了...

类别:综合资讯 2017-08-15 22:43:18 标签: iPhone 三星

嵌入式开发正在迎来“软实力”革命

,系统信息安全(Security)是互联网+、物联网的基本要求。虚拟化技术对网络通信、数据中心等计算密集型应用提供切实有效的统一架构,正在兴起网络动能虚拟化可以让网络服务更灵活、接口更统一、硬件更标准、成本更低廉。保障安全实时的高可用性同样是最终能否成功的牵制因素。  风河希望与业界同行一起探讨风河NFV技术的高安全、高可靠和高可用性、工业信息安全与功能安全的重要性,共同开创...

类别:综合资讯 2017-08-15 21:05:37 标签: 嵌入式 工业物联网

联网汽车让驾驶更方便,而黑客却更容易攻击了?

联网汽车让驾驶更方便,而黑客却更容易攻击了?

大门。”Thales Security首席技术官乔恩·盖特(Jon Geater)指出,“一旦你打造一个旨在提升汽车安全性的系统,如果你知道它是如何运作的,那你就总是能够玩弄它,这已经得到了一次又一次的验证。”  他说,那是工程师们在开发汽车硬件和软件的时候会想到的事情。但他们还是愿意提供在线软件升级,让汽车面临被侵入的风险,因为实体下载软件升级太过麻烦(需要车主驱车到店面,让...

类别:行业动态 2017-08-15 16:54:47 标签: 机器人

美国科学家将恶意软件植入DNA 可以侵入电脑

软件将在下周的Usenix Security Symposium大会上展示。“我们研究新兴技术,并且希望了解是否存在可以证明的安全威胁,所以我们的想法是提前应对。”彼得·耐伊(Peter Ney)表示,他是Tadayoshi Kohno的安全和隐私研究实验室的研究生。  为了开发这个恶意软件,该团队把简单的电脑指令翻译成176个DNA字符组成的片段,以A、G、C、T的形式表示...

类别:综合资讯 2017-08-10 18:20:51 标签: 恶意软件 DNA 电脑 美国

出台网络安全原则 英国政府给自动驾驶打了预防针

出台网络安全原则 英国政府给自动驾驶打了预防针

为了激励车企把网络安全作为制造汽车时的首要关注点,英国政府公布了一套新的网络安全原则,全称为《联网和自动驾驶汽车网络安全关键原则》(The Key Principles of Cyber Security for Connected and Automated Vehicles)。此原则由英国运输部与英国国家基础设施保护中心(CPNI)共同制定,于上个周日(8月6日)在英国...

类别:安全/防盗 2017-08-08 19:59:42 标签: 网络安全 英国 自动驾驶

查看更多>>

Security资料下载

USB Digital Transmission Content Protection Implementation立即下载

functionality.The Content Security Class (CSC) specification allows Content Security Methods (CSM) to define additionalrequests as needed. CSM-2 defines additional USB CSC requests in order to support...

类别:模拟及混合电路 2013年09月19日 标签: USB Digital Transmission Content Protection Implementation

Wireless USB security立即下载

Wireless USB security,Keys_WUSB_Security……...

类别:科学普及 2013年09月29日 标签: Security

USB Device Class Specification for Security Devices立即下载

1 IntroductionThe need for the protected and controlled distribution of digital content is the basis of the USB Content Security Interface (CSI) described in this specification.1.1 PurposeThe purpose...

类别:模拟及混合电路 2013年09月20日 标签: USB Device Class Specification for Security Devices

创新算法与技术在自动化,工业电子及通信立即下载

Security within information systems context is based on a complicated trust relations and questions on communication prospective. Trust relations areestablished between two communicating parties in a...

类别:射频与通信技术 2013年09月22日 标签: 创新算法与技术在自动化 工业电子及通信

Security Without Compromise立即下载

This paper uses automotive telematics to illustrate the need for embedded security and reliability assurance, and explains how the blending of hardware and software technologies from Analog Devices...

类别:汽车电子 2013年02月20日 标签: Security Without Compromise

IPv6网络安全无线信息监测技术实现立即下载

体系。关键字: 移动IPv6;安全体系;信息监测The Implement of IPv6 Wireless Network Security Monitoring Information TechnologyLiZhen Abstract: IPv6-based next-generation networks, is being more and more countries and...

类别:射频与通信技术 2013年09月22日 标签: IPv6网络安全无线信息监测技术实现

变电站通信网络和系统 第7-2部分:变电站和馈线设备的基本通信结构 -抽象通信服务接口(ACSI)立即下载

介绍(Control introducation) ..64  15.2带常规安全的控制(Control with normal security) .65    15.2.1带常规安全的直接控制(Direct control with security) .65    15.2.2带常规安全的操作前选择控制(SBO...

类别:射频与通信技术 2013年09月22日 标签: 变电站 通信 通信网络 网络 系统

思科无线局域网安全立即下载

new security protocols in 802.11i and WPA and learn how they prevent attacksReview centralized deployment models for wired/wireless integrationDeepen your knowledge of defense by understanding the tools...

类别:射频与通信技术 2013年09月22日 标签: 思科无线局域网安全

RFID SECURITY立即下载

RFID SECURITY,RFID……...

类别:科学普及 2013年09月29日 标签: RFID SECURITY

[资料]-JIS X5070-2-2000 Information technology -- Security techniques -- Evaluation criteria for IT se立即下载

[资料]-JIS X5070-2-2000 Information technology -- Security techniques -- Evaluation criteria for IT security -- Part 2:Security functional requirements.pdf...

类别:电源技术 2014年06月13日 标签: 资料 information technology security techniques

查看更多>>

Security相关帖子

0

0

工业安徽物联网联盟与大时代平台发展趋势可靠8

IIC着重跨工业领域的集成,包括能源、医疗、制造、运输与公共领域等,而Industrie 4.0则聚焦工业制造。   在资安方面,IIC也于2016年9月底发布IIRA第一版安全协议(Industrial Internet of Things,Volume G4:Security Framework,IISF),是由芯片制造商、设备开发商与终端用户共同订定。如何顺利相连又不影响既有功能、不受外在...

0次浏览 2017-09-18 信息发布

0

0

TI C2000 DSP程序加密2种方法(显性和隐性)

显性和隐性 不可同时使用 1.显性法 选中Tools-F28xx On-chip Flash Programmer进入Flash编程界面(如下图所示),如上图所示,或者点击此图标。 Flash编程界面 TI <wbr>C2000 <wbr>DSP程序加密2种方法(显性和隐性) 在“Code Security Password”区域设置好程序密码,然后按...

0次浏览 2017-09-16 【TI C2000】

0

0

工业安徽物联网联盟与大时代平台发展趋势可靠54

4.0)达成合作意向,其中IIC着重跨工业领域的集成,包括能源、医疗、制造、运输与公共领域等,而Industrie 4.0则聚焦工业制造。   在资安方面,IIC也于2016年9月底发布IIRA第一版安全协议(Industrial Internet of Things,Volume G4:Security Framework,IISF),是由芯片制造商、设备开发商与终端用户共同订定。如何顺利相连又不...

0次浏览 2017-09-16 信息发布

0

0

工业安徽物联网联盟与大时代平台发展趋势可靠

,包括能源、医疗、制造、运输与公共领域等,而Industrie 4.0则聚焦工业制造。 在资安方面,IIC也于2016年9月底发布IIRA第一版安全协议(Industrial Internet of Things,Volume G4:Security Framework,IISF),是由芯片制造商、设备开发商与终端用户共同订定。如何顺利相连又不影响既有功能、不受外在侵入或干扰,或在不受到外在威胁的...

0次浏览 2017-09-12 信息发布

2

0

pads license突然出现异常的问题-终于解决

security failure--please check that your key is properly attached。 还有可能出现。 security violation exit -- your job,if any,has been backed up to。。。。。之后软件关闭了。 第一个场景,和没有破解好的现象一样。而第二个场景,打开软件时,肯定没有出现license...

167次浏览 2017-08-24 PCB设计

0

0

供应Keysight 34470A数字万用表

;     NISPOM and file security for Truevolt series DMMs license        US$        109 34470A-Z54        ANSI/NCSL Z540.3-2006...

0次浏览 2017-08-12 信息发布 标签: Keysight 34470A数字万用表

0

0

ARM与英特尔争霸服务器芯片市场中证通投资公司开启人工智能战争

体制也很强,主要透过购并、异业结盟来做为强化手段,尤其近2年,ARM在资安、高端运算、医疗等领域的动作频频。   2015年7月ARM购并以色列网络安全公司Sansa Security,Sansa Security主要业务为提供嵌入式芯片安全系统设计,完成购并后,ARM可望在旗下芯片增加更多安全功能,而ARM也致力提升自家网络系统的安全性,如2016年10月将软硬件解决方案TrustZone从手机...

2828次浏览 2017-08-07 信息发布

0

0

北京股商安徽分公司看ARM抢攻服务器芯片市场没骗人

。 2015年7月ARM购并以色列网络安全公司Sansa Security,Sansa Security主要业务为提供嵌入式芯片安全系统设计,完成购并后,ARM可望在旗下芯片增加更多安全功能,而ARM也致力提升自家网络系统的安全性,如2016年10月将软硬件解决方案TrustZone从手机用的Cortex-A系列处理器,延伸到小型物联网(IoT)设备用的Cortex-M系列处理器。TrustZone在...

3536次浏览 2017-08-01 信息发布

0

0

2018上海国际锁具展览会

   2018上海国际锁具安防产品展览会【全锁展】     ShangHai International lock Security Products Exhibition 2018                   时间...

0次浏览 2017-07-26 信息发布

0

0

博星安徽了解到芯片形同虚设 挥挥手即可攻陷

北京博星安徽分公司了解到如果提到黑客使用的标准工具包,人们通常会想到软件漏洞和恶意软件。但是两位研究人员在测试一种不同类型的攻击手法:你只要挥挥手,一种物理工具就可以攻陷设备。那么到底是怎么样的方法呢? 在最近的REcon计算机安全会议上,Red Balloon Security公司的创始人安格·崔(Ang Cui)和研究科学家里克·豪斯利(Rick Housley)提出了一种攻破处理器...

0次浏览 2017-07-24 信息发布

查看更多>>

Security视频

物联网概论

物联网概论

本课程之目的是让学员能充份了解物联网各种相关技术与应用,在课程中介绍物联网相关的各种主题,包括自动识别、感测监控与定位追踪、智慧装置与普适运算 (Pervasive Computing)、相关之网路技术如机器与机器(Machine to Machine)通讯与无线感测网路(Wireless Sens...

2017-08-12 标签: 物联网 陈耀宗

Intersil介绍:同轴电缆的安全链接

Intersil介绍:同轴电缆的安全链接

ISC West - Intersil introduces Security Link Over CoAx (SLOC) technology for the Video Surveillance market and announces a partnership with Sony to br...

2010-01-01 标签: Intersil 同轴电缆

CES 2015焦点: Novi重新定义智能家居保安

CES 2015焦点: Novi重新定义智能家居保安

    Novi Security的团队旨在创造出世界最简易最易入手的家居保安系统 - 利用其DIY平台,他们为传统保安系统重新下定义:无需服务合同丶月费丶自己动手连线丶错误警报。Atmel的社交网络主管在CES 2015访问了Novi Security的销售及营销总监Gavin Tanner....

2015-01-19 标签: CES Atmel 智能家居

查看更多>>

About Us 关于我们 客户服务 联系方式 器件索引 网站地图 最新更新 手机版

北京市海淀区知春路23号集成电路设计园量子银座1305 电话:(010)82350740 邮编:100191

电子工程世界版权所有 京ICP证060456号 京ICP备10001474号 电信业务审批[2006]字第258号函 京公海网安备110108001534 Copyright © 2005-2016 EEWORLD.com.cn, Inc. All rights reserved