首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   5篇
  免费   0篇
无线电   3篇
自动化技术   2篇
  2015年   1篇
  2014年   1篇
  2013年   1篇
  2005年   1篇
  2004年   1篇
排序方式: 共有5条查询结果,搜索用时 15 毫秒
1
1.
“和欣”是基于ezCOM构件技术、支持构件化应用的操作系统,它的灵活内核体系结构支持动态加载、更换、卸载文件系统构件。本文在介绍ezCOM构件技术的基础上,扩展“和欣”的文件系统构件,详细论述了安全文件系统构件的设计与实现。该安全文件系统不仅是可装卸的,而且从操作系统层次上对数据提供了强大的安全基础支持。  相似文献   
2.
复杂运算中经常需要处理取值范围大、精度高的浮点型数据,一般的低端嵌入式内核中没有浮点硬件单元,采用软件模拟浮点运算往往不能满足实时性要求。现研究基于高性能浮点乘累加的通用浮点协处理器设计与实现,重点研究提升浮点运算能力、减少硬件开销等关键技术。实验结果显示向量浮点协处理器运算周期减少40%以上。  相似文献   
3.
目前,公开研究SM4能量攻击的实验中,功耗波形都采用计算机仿真、单片机软件实现等手段,这与实际中使用的SM4硬件电路实现的功耗尚有很大差别.由此分析了一种SM4算法硬件电路实现的安全性,将它的Verilog硬件电路下载到SAKURA-G开发板中,并采集其实际运行时的功耗信息.通过相关性能量分析技术对首轮S盒输入、首轮S盒输出、首轮输出寄存器多个可能泄露信息的位置进行攻击,还原了首轮子密钥.通过相同方法可以还原第2~4轮子密钥,最终推导128比特源密钥.最后分别从系统级和算法级探讨了相应的防御对策.  相似文献   
4.
旁路攻击是一种通过分析密码设备在运行时所产生的旁路信息来分析该密码设备的秘密信息的方法.Paul Kocher等人在1998年提出的功耗分析现在已经是针对密码设备的旁路攻击中非常常见的一种.在硬件实现的密码设备中,双轨逻辑是一种有效的抵抗功耗分析的方法,它通过用两位物理比特来表示一位逻辑比特,使数据0和1的表述对称,从而平衡了功耗的大小.对于软件实现的密码设备,也可以借鉴双轨逻辑的思路,这里给出了一个较为完备的软件级双轨逻辑方案,解决了一些前人方案的不周全指出,并之后在一个DES算法的实验中,验证方案的有效性.  相似文献   
5.
基于数字水印技术的安全电子合同系统   总被引:1,自引:0,他引:1  
本文就电子合同的易仿造和易篡改提出了一种新的解决方案——采用数字水印技术来保证电子合同的完整性和不可否认性。本方案以在某企业的具体应用为背景实现了一套对电子合同进行散列、数字签名,然后通过水印技术将信息隐藏入合同的安全电子合同系统。  相似文献   
1
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号