首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
针对芯片生产链长、安全性差、可靠性低,导致硬件木马防不胜防的问题,提出一种改进的机器学习分类算法.首先采集不同电压下电路的延时信号,通过KNN分类算法找出延时差异,若延时与干净电路相同,则判定为干净电路,否则判定有木马;然后联合多项式回归算法对木马延时特征进行拟合,基于回归函数建立木马特征库,最终实现硬件木马的准确识别...  相似文献   

2.
3.
本文首先介绍了硬件密码组件的概念,简述了其与软件密码组件的区别然后提出了HCM的数学模型、系统结构和典型硬件组成,最后详细分析了HCM面临的安全威胁,设计了个相应的解决机制。  相似文献   

4.
给出了一种公钥密码协处理器的结构,既可以计算定义在Fp上的椭圆曲线的点乘运算,也可以计算应用在RSA中的模幂运算,支持域长度不超过256比特的ECC,长度不超过2 048比特的RSA。该协处理器具有结构简单、实现方便、稍加调整即可满足用户对面积的要求等特点。  相似文献   

5.
本文提出了一种硬件密码组件的设计及具体实现方法,其中包括硬件结构、固件设计方案、驱动以及其应用程序的实现.该系统采用ADSP数字信号处理器和EZ_USB CY7C68013设备接口芯片来实现系统与PC机之间的高速数据传榆,提出了一种使用软硬件技术开发符合USB2.0规范的硬件密码组件的方法.  相似文献   

6.
喻慧 《计算机工程》2008,34(3):189-190
描述了一组无线移动网络中密码协议的过程,利用GNY逻辑对密码协议进行分析,鉴于EAP-TLS密码协议会受到中间人攻击,提出了解决方法,找出协议中存在的安全缺陷,发现了对密码协议的安全威胁,并给出攻击者可能的攻击。  相似文献   

7.
无线传感器网络硬件设计综述   总被引:18,自引:1,他引:18  
无线传感器网络因其巨大的应用前景越来越受到学术界和工业界的广泛关注。本文介绍了无线传感器网络节点的体系结构,分析比较了国内外当前典型的硬件平台,重点讨论了目前无线传感器网络节点常用的处理器、射频芯片、电源和传感器各自的优缺点,并详细比较了目前应用于无线传感器网络的无线通信技术。  相似文献   

8.
S盒代换是大多数对称密码算法的核心操作,加快S盒代换是提高密码编码处理速度的关键。本文采用专用指令扩展的方法支持快速S盒代换,构造了一种灵活的并行S盒单元,设计了S盒代换指令。并行S盒单元由多路查找表和一个后处理模块组成,它作为功能部件集成到Leon2处理器片上。在Virtex-Ⅱ XC2V3000 FPGA上的综合结果表明,扩展后的处理器中并行S盒单元仅使用了1KB的存储和少量的逻辑资源。依据Amdahl定律评估了S盒代换指令的效率,对AES算法可以取得两倍以上的总体加速,对使用S盒操作的其他对称密码预计也能得到显著加速。  相似文献   

9.
描述以AMD Geode GX 533处理器和CS5535附随设备为核心,配合其他相关功能芯片进行的基于嵌入式系统的无线投影网关硬件设计.系统通过标准VGA接口连接到任何投影仪或显示器上,使用802.11无线局域网技术保证了传输速度,使显示器上或者通过投影仪投影出来的图像快速而连贯.可以让使用者在电脑上方便的进行文档,应用程序和图片的演示而不受视频电缆的束缚.该设备同时可以脱离电脑,独立的读取各种格式的文件如doc、ppt、bmp、mpeg等,具有广泛的应用前景.  相似文献   

10.
无线传感器网络节点的硬件设计   总被引:1,自引:0,他引:1  
采用自行设计的8位RISC结构低功耗MCU作为节点控制核心,使用门控时钟、两相时钟流水和休眠唤醒机制实现MCU的低功耗操作,利用0.18 μm CMOS工艺实现该MCU;设计并实现了无线传感器网络节点硬件平台,在该平台上移植TinyOS操作系统,实现了多跳路由结构的无线传感器网络.  相似文献   

11.
嵌入式短程无线通信系统硬件设计   总被引:3,自引:0,他引:3  
在医疗、工业、智能建筑、消费电子等领域,短程无线通信设备应用日益广泛,并呈现强劲的增长势头。本文较为详细地从元器件选择、原理图设计、PCB板设计、接口及系统传输距离等方面介绍嵌入式短程无线通信系统硬件设计。  相似文献   

12.
本文提出了一种通用的基于DSP的无线视频采集系统的设计方案,本方案设计方便,灵活性强,可在视频监控、视频处理等众多领域得到广泛应用.本系统主要由视频采集前端和中心服务器组成,本文主要介绍了视频采集前端的视频解码、视频压缩以及DSP三大模块的硬件结构设计.  相似文献   

13.
14.
无线传感器网络的嵌入式网关硬件设计   总被引:1,自引:0,他引:1  
介绍无线传感器网络的基本体系结构,分析网关节点的特点与功能;依据低功耗、微型化、安全稳定、低成本的设计原则,给出一种基于ZigBee技术(CC2430)、GPRS技术(SIM300C)和ARM7微控制器(LPC2106)的嵌入式网关的硬件设计方案,并在环境实时监测(如土壤温湿度、空气温湿度等)中得到成功的应用。  相似文献   

15.
无线传感器网络节点硬件的模块化设计   总被引:1,自引:0,他引:1  
简要介绍了射频芯片CC2430的性能和特点,设计了一种基于CC2430的无线传感器网络节点硬件的模块化设计方案。该设计由控制模块进行节点的功能管理,采集模块负责数据的采集和调理,无线模块进行数据上传和命令的传达,电源模块提供并管理节点的各模块用电。  相似文献   

16.
Abstract

Trojans horse programs are increasingly prevalent in the wild and are becoming more troublesome than ever before. Even so, most people do not fully understand the capabilities, methods, and impact that a Trojan can have on a compromised computer. Unfortunately, most Trojan incidents are never reported, unlike massive worm outbreaks. As a result, thousands of Trojans are successfully deployed against specific targets on a weekly basis. This article overviews Trojans, qualifies the risk of such malicious code attacks, and overviews a common Trojan in the wild today, Assassin.  相似文献   

17.
信息网络化的社会,消防报警设备的网络化是大势所趋。为了不浪费现行的消防联动设备资源,研究设计出一套基于ARM的硬件平台,集成了无线通信模块和图像采集模块。采用低成本硬件,达到系统功能要求。  相似文献   

18.
针对数字化柔性装配体系(DFATS)数据采集具体应用,采用FPGA器件Cyclone芯片控制A/D转换芯片AD7892-1执行采样控制,在QuartusⅡ平台下执行软件编程实现正确的A/D转换的工作时序控制流程,并将采样数据编码,通过射频链路向外传输;从实验室小规模节点组群效果看,采集节点可以满足高采样率和数据640kbit码率通讯的要求。  相似文献   

19.
Mission-critical networks show great potential in emergency response and/or recovery, health care, critical infrastructure monitoring, etc. Such mission-critical applications demand that security service be “anywhere,” “anytime,” and “anyhow.” However, it is challenging to design a key management scheme in current mission-critical networks to fulfill the required attributes of secure communications, such as data integrity, authentication, confidentiality, nonrepudiation, and service availability. In this paper, we present a self-contained public key-management scheme, a scalable method of cryptographic key management (SMOCK), which achieves almost zero communication overhead for authentication, and offers high service availability. In our scheme, a small number of cryptographic keys are stored offline at individual nodes before they are deployed in the network. To provide good scalability in terms of the number of nodes and storage space, we utilize a combinatorial design of public-private key pairs, which means nodes combine more than one key pair to encrypt and decrypt messages. We also show that SMOCK provides controllable resilience when malicious nodes compromise a limited number of nodes before key revocation and renewal.   相似文献   

20.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号