排序方式: 共有35条查询结果,搜索用时 0 毫秒
1.
单片机系统的动态加密技术 总被引:2,自引:0,他引:2
单片机系统产品的加密和解密技术永远是一个矛盾的统一体。然而 ,为了更好的保护好自己的单片机技术成果和知识产权 ,加大解密成本 ,研究新型加密技术仍是保护成果的主要手段之一。文中在讨论了传统的单片机系统加密和解密技术的基础上 ,提出一种实用而有效的动态加密技术的实现方案。 相似文献
2.
为了从根本上解决计算机网络中的漏洞问题,从漏洞产生的原因出发进行研究,针对其中的一类漏洞提出了解决方案:即通过对客户端系统中的软件进行特殊的扫描加密方法,使攻击者不能绕过其访问控制,从而避免了访问验证错误引起的漏洞。最后,指出从漏洞产生的原因来解决系统安全漏洞问题必将是漏洞研究的发展趋势。 相似文献
3.
数据库系统安全是构建信息管理系统的关键;在公钥密码系统的基础上,利用混沌映射产生的密码流对基于C/S结构的数据库数据进行加密,实现了每一个需要加密的记录对应一个密码的功能,极大地提高了数据库系统的可靠性;算法已实现,实践和理论分析表明,该算法具有很好的安全实用性。 相似文献
4.
首先介绍了WINDOWS的对称加密、非对称加密、数字签名及验证功能,然后给出了几个应用实例。 相似文献
5.
数字电视条件接收系统的研究 总被引:1,自引:0,他引:1
条件接收系统是数字电视的关键部分,也是密码学的一种应用.从密码学的角度及信息安全的角度对数字电视条件接收系统进行了分析. 相似文献
6.
第三代办公自动化系统安全设计与实现研究 总被引:2,自引:0,他引:2
从办公自动化入手,介绍了LotusNotes这个优秀软件,分析了第三代OA系统实现研究的基本内容、关键技术和难点,最后着重研究了它的安全设计实现。 相似文献
7.
UMTS鉴权原理及其与GSM鉴权兼容性 总被引:1,自引:0,他引:1
介绍了第三代移动通讯系统UMTS的安全体系,重点介绍UMTS的鉴权流程,鉴权原理和相关算法,并且对UMTS和GSM的鉴权兼容性进行了探讨。 相似文献
8.
嵌入式系统安全的研究与设计 总被引:2,自引:0,他引:2
随着嵌入式系统的广泛应用,对系统安全的需求日益迫切.本文讨论了嵌入式系统安全设计面临的挑战以及受到的攻击方式,探讨了如何弥合安全处理的资源缺陷和抵抗攻击的方法.从系统的角度阐述高安全性嵌入式系统的开发过程.安全的嵌入式系统并不简单的等于嵌入式系统功能加上安全模块,系统的安全强度依赖于这个系统中安全性最弱的子模块的安全级别,嵌入式系统的安全设计应该从整个系统的角度来考虑. 相似文献
9.
10.
介绍一种基于单片机串行EEPROM智能型软件狗的硬件和软件设计.本软件狗利用微控制器的特点,带密码访问和数据加密功能,利用通用加密算法进行加密,增加了软件狗的破解难度,实现了机顶盒的软件保护功能. 相似文献