Zobrazeno 1 - 10
of 134
pro vyhledávání: '"Java Card Security"'
Publikováno v:
网络与信息安全学报, Vol 3, Pp 58-64 (2017)
To protect privacy and the safety of property,the security research of Java card was proposed.On the basis of systematically discussing the basic composition of Java card,the key of attacking methods were summarized,including logical attack,fault inj
Externí odkaz:
https://doaj.org/article/8666e7e72dbf4c019921f1d014079748
Autor:
Cerioli, Maura, Mostowski, Wojciech
Publikováno v:
Fundamental Approaches to Software Engineering (9783540254201); 2005, p357-371, 15p
Autor:
Wojciech Mostowski
Publikováno v:
Fundamental Approaches to Software Engineering ISBN: 9783540254201
FASE
FASE
We present how common Java Card security properties can be formalised in Dynamic Logic and verified, mostly automatically, with the KeY system. The properties we consider, are a large subset of properties that are of importance to the smart card indu
Externí odkaz:
https://explore.openaire.eu/search/publication?articleId=doi_________::dcc83388ca469d39fccae1f849ff0e50
https://doi.org/10.1007/978-3-540-31984-9_27
https://doi.org/10.1007/978-3-540-31984-9_27
Kniha
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Conference
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
Autor:
Guillaume Bouffard, Jean-Louis Lanet
Publikováno v:
Computers and Security
Computers and Security, Elsevier, 2015, 50, pp.33-46. ⟨10.1016/j.cose.2015.01.004⟩
Computers and Security, 2015, 50, pp.33-46. ⟨10.1016/j.cose.2015.01.004⟩
Computers and Security, Elsevier, 2015, 50, pp.33-46. ⟨10.1016/j.cose.2015.01.004⟩
Computers and Security, 2015, 50, pp.33-46. ⟨10.1016/j.cose.2015.01.004⟩
International audience; Recently, researchers published several attacks on smart cards. Among these, software attacks are the most affordable, they do not require specific hardware (laser, EM probe, etc.). Such attacks succeed to modify a sensitive s
Autor:
Chahrazed, Yahiaoui1 (AUTHOR), Jean-Louis, Lanet2 (AUTHOR), Mohamed, Mezghiche1 (AUTHOR), Karim, Tamine3 (AUTHOR)
Publikováno v:
Journal of Experimental & Theoretical Artificial Intelligence. Feb2018, Vol. 30 Issue 1, p101-127. 27p.
Akademický článek
Tento výsledek nelze pro nepřihlášené uživatele zobrazit.
K zobrazení výsledku je třeba se přihlásit.
K zobrazení výsledku je třeba se přihlásit.
The Java Card Virtual Machine (JCVM) platform is widely deployed on security-oriented components. JCVM implementations are mainly evaluated under security schemes. However, existing implementation are close-source without detail. We believe studying
Externí odkaz:
http://arxiv.org/abs/2110.10037
Autor:
Lanet, Jean-Louis1 jean-louis.lanet@inria.fr, Le Bouder, Hélène1 helene.le-bouder@inria.fr, Benattou, Mohammed2 mbenattou@yahoo.fr, Legay, Axel1 axel.legay@inria.fr
Publikováno v:
International Journal of Information Security. Aug2018, Vol. 17 Issue 4, p395-409. 15p.