点数信息
www.dssz.net
注册会员
|
设为首页
|
加入收藏夹
您好,欢迎光临本网站!
[请登录]
!
[注册会员]
!
首页
移动开发
云计算
大数据
数据库
游戏开发
人工智能
网络技术
区块链
操作系统
模糊查询
热门搜索:
源码
Android
整站
插件
识别
p2p
游戏
算法
更多...
在线客服QQ:632832888
当前位置:
资源下载
搜索资源 - 硬件加密方案
下载资源分类
移动开发
开发技术
课程资源
网络技术
操作系统
安全技术
数据库
行业
服务器应用
存储
信息化
考试认证
云计算
大数据
跨平台
音视频
游戏开发
人工智能
区块链
在结果中搜索
所属系统
Windows
Linux
FreeBSD
Unix
Dos
PalmOS
WinCE
SymbianOS
MacOS
Android
开发平台
Visual C
Visual.Net
Borland C
CBuilder
Dephi
gcc
VBA
LISP
IDL
VHDL
Matlab
MathCAD
Flash
Xcode
Android STU
LabVIEW
开发语言
C/C++
Pascal
ASM
Java
PHP
Basic/ASP
Perl
Python
VBScript
JavaScript
SQL
FoxBase
SHELL
E语言
OC/Swift
文件类型
源码
程序
CHM
PDF
PPT
WORD
Excel
Access
HTML
Text
资源分类
搜索资源列表
凌科芯安公司的高端加密芯片已经进入32位时代
LKT4200是迄今为止,嵌入式加密芯片中最高端的加密IC,它采用了32位CPU卡芯片为硬件平台,提供最安全的加密方案,即算法下载方案,客户提供自由的下载程序或算法代码进入到芯片内部,高速的内部32位CPU可以非常快速的进行运算,提供强大的运算功能,芯片本身采用的是最高安全标准的EAL5级平台,使该芯片具有极高的安全性能,对于外部的任何攻击手段都能有效化解,恶意攻击自毁。 LKT4200提供双方面的安全,一个是32位高速加密芯片本身的安全性,一个是芯片操作系统LKCOS(通过中国人民银行卡检测
所属分类:
其它
发布日期:2011-03-31
文件大小:2048
提供者:
linksafe
U盘存储安全解决方案
加密U盘具有国密认证资质的32位 高速流加密芯片,通过国密透明的加解密模式,可避免存储的数据被非法读取或意外泄漏。安全U盘通过硬件加密,用户只要将数据存储到加密U盘中,即可实现数据的自动加密,加密数据只能在装有相应加密U盘的设备上读取,否则文件将以乱码的形式呈现。
所属分类:
其它
发布日期:2013-12-09
文件大小:48128
提供者:
u013090365
安全U盘平台方案
随着Flash容量不断增加,带来的Flash工艺不断升级的环境下,普通的U盘需要不断升级主控芯片来适应新的Flash工艺。 而对于有特殊需求的安全存储方案,安全芯片本身可以实现安全存储,但国内的安全芯片的更新换代速度远远跟不上Flash的硬件纠错工艺的升级,从而导致设计出的安全U盘硬件设计方案在问世的不久,就面临着淘汰。 为了保证安全存储方案能稳定兼容大容量存储介质的需求,这里采用加密芯片SSX1019设计了两种硬件结构,来满足客户通过硬件加密保护数据安全的需求。
所属分类:
系统安全
发布日期:2013-12-18
文件大小:125952
提供者:
rpf413
加密刻录机光盘授权系统方案
加密刻录机光盘授权系统是针对于指定区域内数据存储管理和安全下发保护的专用系统。主要为了解决数据存储在介质里面,不能被篡改,不能被非授权方式读取,并且能够确认数据的合法性的问题。 加密刻录机光盘授权系统由管理中心、加密刻录机、光盘三部分实现数据的授权加密管理。
所属分类:
系统安全
发布日期:2013-12-18
文件大小:206848
提供者:
rpf413
硬件加密方案
想学习硬件加密技术的新手,可以仔细阅读本文,对你肯定会有一定的帮助,祝你马上学会。
所属分类:
其它
发布日期:2014-09-19
文件大小:266240
提供者:
qq_19299673
Virbox 开发者工具盒-软件加密工具
您可以通过 Virbox 开发者工具盒实现: dll、exe的加密保护 防止软件被反向工程、反向汇编、反向编译 软件的授权控制:限时、限次、限功能,限制设备绑定等 资源文件的加密:PDF、PPT、视频等,防止复制拷贝 优势 Virbox 加密方案配合使用深思新一代加密锁:精锐 5 加密锁。精锐 5 加密锁是目前加密锁市场上能抵抗住黑客疯狂破译的一款产品。深思上一代产品精锐 4 加密锁目前仍是加密市场上一款优秀的加密产品,精锐 5 加密锁全新升级,加密技术及硬件比精锐4更胜一筹。 优势1:碎片代
所属分类:
系统安全
发布日期:2018-08-09
文件大小:8388608
提供者:
senseshield
在 Java 2 平台上硬件加密设备的使用.pdf
介绍了 Java 平台中 JCE 提供者的概念 讨论了 JCE 提供者的实现机制 并提供了 JCE 提供者的实现方案 通过硬件加密设备提高了 Java 平台的安全性 对 JSSE 提供者 Java PKCS#11 提供者的实现进行了讨论
所属分类:
系统安全
发布日期:2019-10-11
文件大小:38912
提供者:
qq_41475316
华为3Com解决方案特点及特色技术
华为3Com终端接入服务不仅实现了固定终端号的基本功能,还提供包括多业务动态切换、屏幕实时存储、终端复位、AAA验证等多种增强功能,同时在Unix服务器侧还提供了专业的终端管理软件,在丰富功能的同时,简化管理。在安全性方面,还提供了专用的加密设备可提供从网络终端到前置机安全传送,该安全加密方案是采用硬件和软件设备结合的方式来保证终端设备到前置机之间的数据安全的。同时,终端接入服务和路由器的融合,还使网点办公和IP电话轻松实现,为银行系统提供了组建多功能高效网络的最佳解决方案。
所属分类:
其它
发布日期:2020-03-04
文件大小:26624
提供者:
weixin_38630463
McDATA存储区域网络风险防御解决方案
随着SAN变得日益复杂,大量数据在一个共享的系统里被集成和复制,用户开始关注存储数据的安全。McDATA与其合作伙伴携手合作,不断开发整合解决方案,对存储数据进行一目了然的线速加密保护。这些设备使用硬件加密及钥匙管理把存储数据锁上,同时执行整体光纤网络安全及访问控制,这些经McDATA认证的解决方案已经被多个政府单位和企业用户采用。
所属分类:
其它
发布日期:2020-03-03
文件大小:186368
提供者:
weixin_38703866
基于ECC密码的网络加密接口卡硬件实现方案的探讨
计算机网络已经成为人们进行信息交流的主要手段之一,由于网络普及程度的不断深化,网络信息安全已经成为当前计算机技术研究的重点领域。从实践情况来看,单纯依靠软件加密已经不能够满足大型计算机以及服务器系统的需求,因此硬件加密技术的研发对于网络信息安全能够起到十分巨大的作用。文章基于多片数字信号处理系统TMS,以椭圆曲线密码体制为基础,实现计算机网络的硬件加密。
所属分类:
其它
发布日期:2020-07-05
文件大小:96256
提供者:
weixin_38506182
硬件加密时对EPROM 的编程方法
讨论了数据线和地址线交换时对程序的加密方法,重点分析如何对编制的程序正确写 入程序存储器提出一种软件转换的方案,给出了实现这一目的的Turbo C语言程序框图。
所属分类:
其它
发布日期:2020-07-20
文件大小:67584
提供者:
weixin_38545768
基于SSH的网络安全解决方案
Internet是当今广泛使用的计算机网络,TCP/IP协议则是Internet采用的核心网络通信协议。由于TCP/IP协议本身缺乏可靠的安全机制以及Internet的开放性,其安全性就显得更加脆弱。目前有多种网络安全的解决方案,分别实现在TCP/IP协议栈的不同层次上:在物理层上使用机械或电器方法防止信息被非法窃取,如电磁泄漏保护;在数据链路层上使用硬件加密设备直接加/解密链路两端的数据或采用用于组建远程访问VPN的安全协议PPTP和L2TP创建安全通道;在网络层上通过基于IPSec规范的安全
所属分类:
其它
发布日期:2020-10-23
文件大小:128000
提供者:
weixin_38702047
嵌入式LKT4100防盗版芯片及加密技术
凌科芯安公司是国内最早将智能卡技术引入加密芯片行业的公司,通过充分利用智能卡芯片自身的高安全性,同时辅以自主版权的芯片操作系统LKCOS,能够确保芯片内部底层接口的安全,从内而外地保护芯片内部的程序不被盗版。由凌科芯安研发的LKT4100防盗版芯片备受市场关注,本文将介绍LKT4100防盗版芯片及硬件和版权加密方案。独特的嵌入式系统硬件加密方案在国内激烈竞争的电子设备产品开发以及方案设计行业中,很多公司大概都有这样的经历,自己通入巨资耗费大量时间心血开发设计的产品,投放市场不久,就被竞争对手或者
所属分类:
其它
发布日期:2020-10-23
文件大小:174080
提供者:
weixin_38612909
利用FPGA实现DES加密算法的动态配置
随着社会的进步,人们生活水平的提高,隐私保密显得越来越重要;在商业和军用军用领域,信息的保密性同样至关重要,这在一定程度上推动了密码学的发展。随着密码学技术的飞速发展,软件加密已经非常流行,但由于硬件加密的稳定性和兼容性更好而且速度更快,所以仍是商业和军事用途的主要选择。而FPGA在实现算法方面具有灵活性、物理安全性和比软件更高的速度性能,已成为硬件实现加密算法的最好选择。 数据加密标准DES(Data Encryption Standard)是迄今为止世界上最为广泛使用的一种分组密码算
所属分类:
其它
发布日期:2020-10-22
文件大小:194560
提供者:
weixin_38732744
通信与网络中的基于MRF24J40的无线收发器电路方案设计
1 IEEE802.15.4收发器芯片MRF24J40 IEEE802.15.4 无线收发器MRF24J40芯片内部包含有SPI接口、控制寄存器、MAC模块、PHY驱动器四个主要的功能模块,支持 IEEE802.15.4,MiWiTM,ZigBee等协议,工作在2.405~2.48 GHz ISM频段,接收灵敏度为-91 dBm,最大输入电平为+5 dBm,输出功率为+0 dBm,功率控制范围为38.75 dB,集成有20 MHz和32.768 kHz主控振荡器,MAC/基带部分采用硬件C
所属分类:
其它
发布日期:2020-10-21
文件大小:238592
提供者:
weixin_38519763
通过USBN9603/P89C51平台实现USB接口硬件加密
利用USB接口技术,结合PC机的结构特点,为基于PC平台的数据加密系统提出了一种使用USB连接的解决方案。并指出了该方案现存的一些缺陷及改进方法,以备今后系统的升级。
所属分类:
其它
发布日期:2020-10-26
文件大小:259072
提供者:
weixin_38746387
通信与网络中的高速率硬件加密将成为WAPI必备技术
WAPI由中国无线局域网国家标准升级为国际标准,经过几年的发展,已经被运营商产品、政府无线局域网设备和无线城市建设设施等采用。出于进入中国市场的需要,主流半导体厂商都已开始推出支持WAPI的WLAN方案。通常,WAPI的加解密机制可由软硬件两种方式实现,一般,软件方式会占用较多处理器资源,硬件方案将是产品的必经之路。 硬件加解密释放主芯片占用率 创锐讯公司业务拓展经理陈愈容女士表示,目前支持WAPI的各种相关产品已达近千款。中国BWIPS最近更新的802.11n WAPI规范能够提供
所属分类:
其它
发布日期:2020-11-06
文件大小:74752
提供者:
weixin_38690376
嵌入式系统/ARM技术中的基于计算机网络加密接口卡的硬件实现方案
【摘 要】本文根据作者的实际的开发过程,提出了一种切实可行的基于计算机网络的椭圆曲线加密接口系 统。内容包括椭圆密码体制的选择、有效算法的设计和快速加、解密的硬件实现及双端口共享器的设计。并且详细阐述了利用多片数字信号处理器TMS320C50 在微机上实现并行椭圆曲线加、解密系统的方法。 前言 随着信息时代的到来,计算机网络已成为人们进行信息交流的主要手段之一。但由于计算机网络的固有的弱点——开放性,使得传统的物理措施和人员管理措施难以抵御计算机网络上不断增加的各种安全侵害,因此密码
所属分类:
其它
发布日期:2020-11-06
文件大小:163840
提供者:
weixin_38725531
硬件加密时对EPROM 的编程方法
摘 要 讨论了数据线和地址线交换时对程序的加密方法,重点分析如何对编制的程序正确写入程序存储器提出一种软件转换的方案关键词 硬件加密; 编程; TurboC现在的智能测试仪器和装置大多采用单片微型计算机作为其微处理器1为增加技术的保密性,对设计的硬件和软件的保密方法和措施日益增多.单片机系统中硬件多采用GAL器件和其他的可加密元件作为加密手段.通过不同的逻辑关系组合和相应的措施,可以在硬件上起到保护作用1但现在反汇编软件的功能也逐渐加强,仅仅采用一种方法是难以起到预期作用的1硬件和软件相结合的方
所属分类:
其它
发布日期:2021-02-03
文件大小:71680
提供者:
weixin_38715048
基于多重加密技术的一个三重加密方案
分组密码的应用非常广泛,但由于差分密码攻击和线性密码攻击的出现,使分组密码受到致命的打击,文章基于能够保护已有软件和硬件使用分组密码投资的目的,采用多重加密的思想,通过对密码体制强化的方法,提出了一个新的三重加密方案,并分析了其安全性特征,得到了安全性更强的一种算法。
所属分类:
其它
发布日期:2021-01-30
文件大小:596992
提供者:
weixin_38748055
«
1
2
3
4
5
6
7
8
9
10
...
16
»