期刊导航
期刊开放获取
重庆大学
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
基于嵌入式系统的密码机研究和实现
被引量:
1
A Cryptographic Device Based on Embedded System
下载PDF
职称材料
导出
摘要
密码机广泛地应用于信息的加密与解密。与单纯的软件技术和硬件技术相比,嵌入式技术为密码机提供了一种更高性价比的解决方案。本文在分析嵌入式密码机的结构的基础上,设计并实现了一种基于S3C2410的嵌入式密码机。该密码机通过网络接受客户的加密、解密请求,按客户要求对客户数据进行加密、解密处理,并回送处理结果。
作者
叶展翔
王丽娜
机构地区
温州职业技术学院计算机系
武汉大学计算机学院
出处
《计算机系统应用》
2009年第3期106-108,共3页
Computer Systems & Applications
关键词
密码机
ARM
以太网
加密
解密
分类号
TN918 [电子电信—通信与信息系统]
引文网络
相关文献
节点文献
二级参考文献
4
参考文献
5
共引文献
13
同被引文献
10
引证文献
1
二级引证文献
5
参考文献
5
1
张焕国,刘玉珍.密码学引论.武汉:武汉大学出版社,2004.
2
Warren WG实战Linux Socket编程.西安:西安电子科技大学,2002:119-150.
3
张花,崔慧娟,唐昆.
一种RSA算法之数字签名系统的快速实现方案[J]
.计算机工程,2006,32(3):156-157.
被引量:8
4
s3c2410 Datasheet. Samsung Electronics Co, Ltd.
5
李驹光.ARM应用系统开发详解.北京:清华大学出版社,2004.
二级参考文献
4
1
[美]SchneierB 吴世忠 祝世雄 张文政译.应用密码学协议,算法与C源程序[M].北京:机械工业出版社,2000..
2
[美]StallingsW 杨明 胥光辉 齐望东译.密码编码学与网络安全原理与实践(第二版)[M].北京:电子工业出版社,2001..
3
Koc C K,Acar T,Burton S.Analyzing and Comparing Montgomery Multiplication Algorithms[J].IEEE Micro,1996,16(3):26-33.
4
孙宏,杨义先.
RSA算法在TMS320C62x中的高速实现[J]
.计算机工程与应用,2003,39(11):11-12.
被引量:5
共引文献
13
1
李东江,李继远,蔡建业,闻新.
基于GPS/GPRS/GIS的车辆监控系统[J]
.全球定位系统,2007,32(1):42-47.
被引量:4
2
廖永红,李洛.
软件安全发行及透明注册技术[J]
.网络安全技术与应用,2007(6):65-67.
3
陈盼盼,武俊峰.
便携式综合电化学工作站的设计与实现[J]
.电子技术(上海),2007,34(11):40-43.
4
钱滔,岳明道,吴新忠.
ARM启动代码与Remap技术分析[J]
.现代计算机,2008,14(2):147-149.
被引量:2
5
叶涛,张生福.
基于双向认证的“网络钓鱼”攻击防范技术[J]
.商场现代化,2008(14):132-132.
6
蔡小红,张丽,于忠得.
ARM系统Bootloader启动内核方式的实现[J]
.大连工业大学学报,2008,27(2):171-173.
7
吴礼龙,谢学军.
数字图书馆中多媒体信息的组织与利用[J]
.图书馆学刊,2008,30(4):9-12.
被引量:3
8
游新娥,李丽娟.
一种改进的数字签名方案[J]
.科学技术与工程,2008,8(17):4846-4849.
9
吴礼龙.
电子政务中的信息安全技术——数字签名技术[J]
.图书馆学刊,2008,30(6):135-137.
被引量:2
10
杨宏宇,白雪峰.
民航网络自保护模型及其域资源访问控制研究[J]
.计算机应用与软件,2011,28(3):64-67.
被引量:3
同被引文献
10
1
林彬,李姗姗,廖湘科,孟令丙,刘晓东,黄訸.
Seadown:一种异构MapReduce集群中面向SLA的能耗管理方法[J]
.计算机学报,2013,36(5):977-987.
被引量:13
2
樊冰,唐良瑞.
电力通信网脆弱性分析[J]
.中国电机工程学报,2014,34(7):1191-1197.
被引量:63
3
王泽武,孙磊,郭松辉.
基于滚动优化的密码云实时任务阈值调度方法[J]
.计算机应用,2017,37(10):2780-2786.
被引量:5
4
张涛,赵东艳,薛峰,张波,章锐.
电力系统智能终端信息安全防护技术研究框架[J]
.电力系统自动化,2019,43(19):1-8.
被引量:73
5
王琦,李梦雅,汤奕,倪明.
电力信息物理系统网络攻击与防御研究综述(一)建模与评估[J]
.电力系统自动化,2019,43(9):9-21.
被引量:65
6
张寒冰,毛明,史国振,李建鹏.
基于QEMU-KVM的密码计算资源虚拟化方法[J]
.计算机应用与软件,2019,36(11):315-321.
被引量:3
7
颜子寒,张正军,王雅萍,金亚洲,严涛.
基于加权马氏距离的改进深度嵌入聚类算法[J]
.计算机应用,2019,39(S02):122-126.
被引量:3
8
陈刘东,刘念.
面向互动需求响应的虚假数据注入攻击及其检测方法[J]
.电力系统自动化,2021,45(3):15-23.
被引量:23
9
杨挺,闫鹏,蔡绍堂,侯昱丞.
基于主动割集的电力信息物理系统饱和防御方法[J]
.中国电机工程学报,2022,42(2):475-486.
被引量:6
10
苏盛,汪干,刘亮,陈清清,王坤.
电力物联网终端安全防护研究综述[J]
.高电压技术,2022,48(2):513-525.
被引量:36
引证文献
1
1
杨挺,蔡绍堂,闫鹏,李大帅.
面向电力物联网异构信息安全的多任务调度算法[J]
.电力系统自动化,2022,46(15):162-170.
被引量:5
二级引证文献
5
1
石井.
融合网级联LSTM与人工蜂群算法的警务数据处理任务调度研究[J]
.电脑编程技巧与维护,2023(8):97-99.
2
张浩海,王昊,丁耀杰.
基于DA多重插补法和电力物联网的电能数据缺失修复方法[J]
.电子设计工程,2024,32(8):101-105.
3
刘雁行,徐恺,乔如妤,梁楠,陈宇,李旭东.
基于多种群协同粒子群人工智能算法的电力系统负荷调度研究[J]
.自动化与仪器仪表,2024(4):139-143.
被引量:1
4
赵雅琴.
基于区块链的异构网络终端信息安全访问控制[J]
.现代工业经济和信息化,2024,14(8):90-93.
5
李世明,卢建刚,余志文,郭文鑫,汤健东.
基于Merkle哈希树的电力扰动数据安全去重方法[J]
.计算技术与自动化,2024,43(3):135-140.
1
鲁义轩.
中兴通讯发布多个重磅新品 刮起MWC2017“5G风”[J]
.通信世界,2017,0(5):47-47.
2
助力全业务运营开展 构建融合业务支撑系统[J]
.电信技术,2009(3):111-113.
3
仇月娟.
结合既有业务 创新运营模式 我国运营商开展移动广告的建议[J]
.通信世界,2009(34).
4
诺基亚西门子通信充分发掘客户数据价值助力运营商提高业绩[J]
.电信技术,2010(3):98-98.
5
互相兼容的RFID芯片[J]
.今日电子,2004(12):99-99.
6
刘永朝.
汇聚型协议转换器在CMNet中的应用[J]
.电信技术,2010(4):39-41.
被引量:1
7
王瑞斌,张芬琦.
数据挖掘在通信行业客户关系管理中的应用[J]
.山西通信科技,2004,25(3):3-6.
8
诺基亚西门子通信充分发掘客户数据价值[J]
.移动通信,2010(5):96-96.
9
中信借力Greenplum玩转大数据[J]
.金融电子化,2012(5):87-88.
被引量:1
10
东进助黄冈12319城管热线呼叫中心成功升级扩容[J]
.数字通信世界,2015(1).
计算机系统应用
2009年 第3期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部