搜索结果

找到约 24,781 项符合 硬加密技术 的查询结果

学术论文 基于FPGA的智能卡加密模块

随着计算机和信息技术的飞速发展,信息的安全性越来越受到人们的重视。敏感信息的电子化在使用户得到便利的同时,数据、资源免泄漏也成为了人们必须注意的一个大隐患。在这个信息全球化的时代,病毒、黑客、电子窃听欺骗、网络攻击都是人们所必须面对的重大问题。出于这种需要,加密自然吸引了人们的注意力,而传统的软件加 ...
https://www.eeworm.com/dl/514/13083.html
下载: 192
查看: 1048

学术论文 USB移动硬盘数据加密技术

随着信息量的急剧增长,信息安全日益受到人们重视。移动硬盘的出现使得数据的转移和携带更加方便,但也不可避免的带来了数据安全隐患。只要窃走了移动硬盘,任何想窃取硬盘信息的人便可以轻松得逞,即使设置了类似访问口令这样的逻辑密钥,要想破解也不是件难事。 一个完整的数据加解密系统应该具备安全可靠的密码认证机制 ...
https://www.eeworm.com/dl/514/13087.html
下载: 47
查看: 1041

模拟电子 基于多重加密技术的一个三重加密方案

分组密码的应用非常广泛,但由于差分密码攻击和线性密码攻击的出现,使分组密码受到致命的打击,文章基于能够保护已有软件和硬件使用分组密码投资的目的,采用多重加密的思想,通过对密码体制强化的方法,提出了一个新的三重加密方案,并分析了其安全性特征,得到了安全性更强的一种算法。 ...
https://www.eeworm.com/dl/571/20444.html
下载: 30
查看: 1015

单片机编程 单片机应用技术选编10

单片机应用技术选编10 目录 第一章 专题论述1.1 嵌入式系统的技术发展和我们的机遇(2)1.2 一种新的电路设计和实现方法——进化硬件(8)1.3 从8/16位机到32位机的系统设计(13)1.4 混合SoC设计(18)1.5 AT24系列存储器数据串并转换接口的IP核设计(23)1.6 低能耗嵌入式系统的设计(28)1.7 嵌入式应用中的零功耗系统设计(31)1.8 数 ...
https://www.eeworm.com/dl/502/31569.html
下载: 170
查看: 1223

单片机编程 单片机应用技术选编1

单片机应用技术选编(1) 第一章 单片机系统综合应用技术 11.1 且使用 8098单片机的几点体会 2 1.2 单片机的冷启动与热启动 31.3 大容量动态存储器在单片机系统中的应用111.4 MCS-51单片机系统中动态 RAM的刷新技巧141.5 MCS-51单片机系统中外RAM空间超64KB的扩展方法161.6 8031单片机P0口和P2口的应用开发 181.7 74LS164 ...
https://www.eeworm.com/dl/502/31572.html
下载: 137
查看: 1115

单片机编程 单片机应用技术选编9

单片机应用技术选编(9) 目录 第一章 专题论述1.1 集成电路进入片上系统时代(2)1.2 系统集成芯片综述(10)1.3 Java嵌入技术综述(18)1.4 Java的线程机制(23)1.5 嵌入式系统中的JTAG接口编程技术(29)1.6 EPAC器件技术概述及应用(37)1.7 VHDL设计中电路简化问题的探讨(42)1.8 8031芯片主要模块的VHDL描述与仿真(48)1.9 ISP技术在 ...
https://www.eeworm.com/dl/502/31589.html
下载: 185
查看: 1174

技术书籍 Java加密与解密的艺术_梁栋

全书包含 3 个部分,基础篇对Java 企业级应用的安全知识、密码学核心知识、与Java 加密相关的API 和通过权限文件加强系统安全方面的知识进行了全面的介绍;实践篇不仅对电子邮件传输算法、消息摘要算法、对称加密算法、非对称加密算法、数字签名算法等现今流行的加密算法的原理进行了全面而深入的剖析,而且还结合翔实的 ...
https://www.eeworm.com/dl/537/36839.html
下载: 48
查看: 1054

加密解密 本文介绍了在JAVA环境下如何实现IDEA对称加密算法。由于电子商务和电子政务的普及

本文介绍了在JAVA环境下如何实现IDEA对称加密算法。由于电子商务和电子政务的普及,安全加密技术在其中应用非常广泛,对安全加密技术的要求也很高。目前在JAVA环境下实现IDEA加密具有很多的优势,因为JAVA是基于面向对象的编程语言,并且由于它的平台无关性能被大量应用于Internet的开发。 ...
https://www.eeworm.com/dl/519/135381.html
下载: 56
查看: 1054

书籍源码 此为本书的配套光盘.本书不但由浅入深地讲解了软件保护技术

此为本书的配套光盘.本书不但由浅入深地讲解了软件保护技术,而且还精选并剖析了一些破解实例,并从一定的角度透视解密者的心态,在多处对照了软件保护与破解的思维方法。主要内容有:软件加密的发展历史、误区、方法,以及与特定语言相关的软件加密技术;破解技术剖析,以及常见的软件加密薄弱环节;PE技术、实战外壳加密 ...
https://www.eeworm.com/dl/532/143581.html
下载: 69
查看: 1046

加密解密 由于电子商务广泛采用公开密钥技术

由于电子商务广泛采用公开密钥技术,职能部门有必要对公钥加以管理。本文简要介绍了基于PKI的密钥托管技术及密钥托管代理的概念,分析了密钥托管的步骤,以及政府部门在密钥托管代理的帮助下强制访问信息的过程。 关键词:密钥托管 证书授权认证 公开密钥 公钥基础设施 托管证书 网络的安全问题得到人们的日益重视。网络面 ...
https://www.eeworm.com/dl/519/151499.html
下载: 154
查看: 1058