首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 78 毫秒
1.
针对FPGA自身用户可编程的特性,分析了FPGA嵌入式系统的优势和应用领域,研究了利用FPGA实现嵌入式系统的基本原理和设计方法,重点探讨了其结构的转换难点.通过具体应用,分析了乘法累加驱动滤波器的实现原理和处理过程,设计了FPGA嵌入式系统的具体实现方式.  相似文献   

2.
随着高清视频的普及,视频数据量剧增,使用传统的视频加扰方式,处理效率令人难以接受。分布式技术已被用于视频编码[1]和视频加扰[2]。现有的分布式视频加密系统基于被广泛使用的Hadoop,但其因系统设计没有充分利用Hadoop框架的特点,其效率还有很大提升空间;同时,原系统没有考虑过安全性问题,而加密过程中要用到的密钥和密钥的分发无疑对系统设计的安全性方面提出了严苛的要求。本系统利用更合理的视频分割设计和附属的安全系统弥补了这两点不足。  相似文献   

3.
介绍电视信号正弦波加扰和去扰的工作原理.对该系统电路进行了设计和实验,效果良好.  相似文献   

4.
对嵌入式系统的安全需求、安全挑战、面临的攻击进行了研究,分析了几种典型的嵌入式安全体系结构,在此基础上提出了一个带有网络功能的嵌入式系统安全体系结构的三维框架.该框架将安全从概念设计阶段就作为嵌入式系统设计的一个要素,将安全集成到嵌入式系统的每一个抽象层,在嵌入式系统设计的整个阶段加以考虑,按该框架设计的嵌入式系统能够减少安全漏洞,在面积、能量、计算能力受限的情况下最大化嵌入式系统安全.  相似文献   

5.
提出一种全新的对嵌入式网关IP地址等网络参数的设置方案及其具体实现方法。该方案通过在数据链路层架构协议,在网络底层和嵌入式网关通信,既回避了在传输层之上通信必须知道IP地址和端口号的矛盾,又实现了网络化设置和管理的目的。采用Winpcap开发包编写服务器端软件,嵌入式网关添加必要的协议解析和服务器协同工作,真正建立一个快捷、便利的嵌入式网关参数设置的网络化环境。  相似文献   

6.
伴随着物联网技术的发展,嵌入式系统安全防护问题已经成为当前亟需考虑并尝试解决的系统性难题.在比较多种嵌入式系统安全防护手段的基础上,深入剖析了基于硬件虚拟化技术的ARM TrustZone安全防护方案的系统组成、工作原理及设计实现要点.详细描述了TrustZone-A和Trust-Zone-M 2种技术的区别,并给出了...  相似文献   

7.
嵌入式网络设备的MAC及IP地址设置   总被引:4,自引:0,他引:4  
嵌入式网络设备与通用计算机的网络设置相比有相同的地方,也有其独特的地方。本文以嵌入式操作系统uClinux在带网络接口的嵌入式芯片S3C4510B上的应用为例,介绍一种嵌入式网络设备中MAC及IP地址设置的方法。  相似文献   

8.
提出了一种基于SoPC的嵌入式USB主机的设计方案,将NiosII软核处理器嵌入到FPGA,控制USB主控制器SL811HS实现USB的点对点的数据传输,体现了其设计的先进性,并通过一个实例,详细地说明了USB主机在信息安全领域的简单应用,测试结果表明该方案的实用性和有效性。  相似文献   

9.
吕治国 《福建电脑》2010,26(7):134-134,123
本文介绍了无线通信中常用的加扰解扰原理。在MAX--PLUSⅡ软件平台上用VHDL语言实现了基于FP-GA的加扰解扰设计。仿真和在FPGA芯片上测试都得到了预期结果。  相似文献   

10.
针对信息安全等级和应用场合变化时IP级复用的片上系统(SoC)集成验证效率低的问题,提出一种基于嵌入式CPU的加解密子系统。子系统包括RSA,DES,AES等多种加解密模块,通过硬件上的参数配置,构造满足不同信息安全应用和等级的子系统;采用低功耗高性能的嵌入式CPU,作为SoC中主CPU的协处理器,控制各加解密模块的工作,可减少对主CPU的访问,以降低功耗。将经过验证的加解密子系统作为整体集成到SoC中,实现子系统复用,可减少SoC设计和集成工作量,降低SoC验证难度;利用门控时钟技术,根据各加解密模块的工作状态管理时钟,从而降低加解密子系统的功耗。采用CKSoC设计集成方法,在SoC集成工具平台上可快速集成不同配置下的基于嵌入式CPU的加解密子系统。实验结果表明,构造子系统后的SoC设计和验证工作量明显减少,提高了工作效率。  相似文献   

11.
Koopman  P. 《Computer》2004,37(7):95-97
From cars to cell phones, video equipment to MP3 players, and dishwashers to home thermostats - embedded computers increasingly permeate our lives. But security for these systems is an open question and could prove a more difficult long-term problem than security does today for desktop and enterprise computing. Security issues are nothing new for embedded systems. However, as more embedded systems are connected to the Internet, the potential damages from such vulnerabilities scale up dramatically. Internet connections expose applications to intrusions and malicious attacks. Unfortunately, security techniques developed for enterprise and desktop computing might not satisfy embedded application requirements.  相似文献   

12.
基于FLASH存储器的嵌入式安全文件系统   总被引:1,自引:0,他引:1  
吴俊军  白喆 《微计算机信息》2007,23(32):25-26,13
Flash存储器具有存储密度高、容量大、价格低廉等优点,因而在嵌入式系统中广泛采用,在嵌入式系统中的数据同样存在着防止数据被非法使用和数据丢失的安全问题。本文将在Hash存储器的基础上实现安全文件系统。在嵌入式环境中实现数据的安全保护。  相似文献   

13.
基于ZigBee协议的煤矿井下嵌入式系统   总被引:2,自引:0,他引:2  
作为新一代开无线通信技术,ZigBee以其低功耗、低成本和灵活组网等优点,可广泛应用于各种需要低速率传输的工业场合.针对煤矿井下的安全需求,设计了一种基于ZigBee协议的嵌入式系统.详细介绍了ZigBee的网络配置,数据传输格式,以及嵌入式系统的程序设计.实验结果表明,该系统能够实现煤矿井下的环境监测、考勤和音频传榆等功能.  相似文献   

14.
15.
16.
信息安全技术体系研究   总被引:5,自引:0,他引:5  
从系统论的观点出发,在对信息安全的目标和信息系统构成分析的基础上,剖析了信息安全技术体系的要素和子系统,并按分层、分域、分级和分时四个维度,给出了信息安全技术的体系结构,探讨了每个维度的具体构成及其与信息安全要素和子系统之间的关系。信息安全技术体系的研究,对认清信息安全技术的本质和规律,以及运用信息安全技术构造信息安全系统具有一定的指导意义。  相似文献   

17.
针对网络安全问题,对IP地址的安全性进行了系统化研究,提出了接入路由器的概念,在此基础上提出了在接入路由器中的IP验证和对其管辖局域网IP验证的思路和方法,从而从根本上解决了IP地址不可信的问题,可有效防御IP地址欺骗、DoS攻击等网络安全问题,为相关管理机关管理虚拟空间和侦查办案提供了良好的机制。  相似文献   

18.
随着嵌入式系统日益受到重视并得到了广泛的应用,如何为嵌入式系统提供一个安全的运行时系统环境就迫切需要解决。本文提出一种在处理器运行过程中加入安全因子的解决方案,设计并实现为上层可执行程序提供安全的运行时系统环境的虚拟机系统,并以缓冲区溢出为例,验证方案的可行性,最后指出论文的下一步的工作。  相似文献   

19.
20.
Embedded systems have become an integral part of our everyday life. Devices like vehicles, household appliances, and cell phones are already equipped with embedded microcontrollers. The networking of the myriads of embedded devices gives rise to the brave new world of pervasive computing. Pervasive computing offers enormous advantages and opportunities for users and businesses through new applications, increased comfort, and cost reduction. One often overlooked aspect of pervasive computing, however, are new security threats.This article describes security issues in current and future pervasive security scenarios, ranging from privacy threats and unreliable products to loss of revenue. We also highlight the opportunities, such as new business models, which are enabled through strong embedded security solutions. Current research issues are also summarized. As case studies, we introduce security aspects in future automotive systems and in ad-hoc networks.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号