窃听

共 23 篇文章
窃听 相关的电子技术资料,包括技术文档、应用笔记、电路设计、代码示例等,共 23 篇文章,持续更新中。

基于FPGA的数据加解密系统设计

在信息全球化的时代,黑客、计算机病毒、电子窃听欺骗、网络攻击是人们所面临的重大安全隐患,信息的安全性越来越受到人们的重视。闪存盘(U盘)、移动硬盘等信息存储产品最容易受到攻击,因此,存储设备要求不只具有存储数据...

基于FPGA的智能卡加密模块

随着计算机和信息技术的飞速发展,信息的安全性越来越受到人们的重视。敏感信息的电子化在使用户得到便利的同时,数据、资源免泄漏也成为了人们必须注意的一个大隐患。在这个信息全球化的时代,病毒、黑客、电子窃听欺骗、网络攻击都是人们所必须面对的重大问题。出于这种需要,加密自然吸引了人们的注意力,而传统的软件加密技术已经越来越不能满足信息安全对运算速度和系统安全性的需求,硬件设施的开发显示出其重要性,硬件加密

无线窃听器的制作

无线窃听器的制作,学生可以拿来制作着玩,好东西!!

严格路由在航空装备远程保障的应用

基于远程保障航空装备信息安全问题,设计了一种新的严格路由技术,通过选择安全的路由通道可以防止数据被窃听和伪造,减轻了加密算法人员的负担,保证了航空装备的信息安全的问题。<BR>关键词 严格路由 航空装

基于FPGA的智能卡加密模块的研究与实现.rar

随着计算机和信息技术的飞速发展,信息的安全性越来越受到人们的重视。敏感信息的电子化在使用户得到便利的同时,数据、资源免泄漏也成为了人们必须注意的一个大隐患。在这个信息全球化的时代,病毒、黑客、电子窃听欺骗、网络攻击都是人们所必须面对的重大问题。出于这种需要,加密自然吸引了人们的注意力,而传统的软件加密技术已经越来越不能满足信息安全对运算速度和系统安全性的需求,硬件设施的开发显示出其重要性,硬件加密

USB20加密接口芯片的设计及其FPGA验证.rar

信息安全在当今的社会生产生活中已经被广为关注,对敏感信息进行加密是提高信息安全性的一种常见的和有效的手段。 常见的加密方法有软件加密和硬件加密。软件加密的方法因为加密速度低、安全性差以及安装不便,在一些高端或主流的加密处理中都采用硬件加密手段对数据进行处理。硬件加密设备如加密狗和加密卡已经广泛地应用于信息加密领域当中。 但是加密卡和加密狗因为采用的是多芯片结构,即采用独立的USB通信芯片和独立的加

一种差分跳频码发生器的构造方法

<p>摘 要:针对差分跳频中常规G 函数生成的跳频图案的2 维连续性不够理想,其频率转移关系容易被窃听者截获</p><p>的问题,该文提出了一种用G 函数结合PN 序列构成差分跳频码发生器的解决方法,对常规G 函数和差分跳频码</p><p>发生器产生的差分跳频图案的2 维连续性进行了检验和比较,并对二者构成的差分跳频通信系统在AWGN 条件下</p><p>的误符号性能进行了理论分析,同时做出相应的

Proteus实例集锦(包括电路图.仿真程序,各种各样的电路)

Proteus实例集锦(包括电路图.仿真程序,各种各样的电路):4x4键盘,51单片机12864大液晶屏proteus仿真,8253可编程定时器计数器,窃听器(使用PROTEUS串口例子)V1.0,电子琴和倒计时播放音乐,电压电流转换电路,单片机设计2008奥运会,Schematic模型创建方法等资料。

窃听器(使用PROTEUS串口例子)V1.0

以前寫論文收集的一些資料,學習單片機、C語言、Proteus的好資料!!!!

基于MIMO技术的无线物理层安全传输研究

不同于传统秘钥加密技术,无线物理层安全理论技术是根据主窃信道传输速率的差值等特征信息来从信息论的角度降低窃听者获取的有用信息量。<br /> 在理想的窃听信道模型中,只要保密容量(主窃听信道容量差)大于0,系统就可以达到保密通信。%在引入信号衰落之后,保密通信只以一定的概率实现。<br /> 本文通过建立中断概率模型来对通信系统的保密性进行仿真。<br /> 本文主要研究性能中的保密速率和主窃信道

1.基本安全类 包括访问控制、授权、认证、加密和内容安全等。 访问控制是提供企业内部与外界及内部不同信息源之间隔离的基本机制,也是企业的基本要求。但是提供隔离不是最终目的,企业利用Internet技术

1.基本安全类 包括访问控制、授权、认证、加密和内容安全等。 访问控制是提供企业内部与外界及内部不同信息源之间隔离的基本机制,也是企业的基本要求。但是提供隔离不是最终目的,企业利用Internet技术的最终目的应当是在安全的前题下提供方便的信息访问,这就是授权需求。同时,用户也希望对授权的人的身份进行有效的识别,这就是认证的需求。为了保证信息在存储和传输中不被纂改、窃听等需要加密功能,同时,为了实

调频型无线窃听话发射电路,在望上下载的,希望对大家有用处.谢谢合作,

调频型无线窃听话发射电路,在望上下载的,希望对大家有用处.谢谢合作,

一个关于窃听器源代码(使用PROTEUS串口例子)

一个关于窃听器源代码(使用PROTEUS串口例子)

linedt.iar是电话线防止窃听的汇编源代码。

linedt.iar是电话线防止窃听的汇编源代码。

SafeMSN1.6是一个很好的MSN防窃听软件

SafeMSN1.6是一个很好的MSN防窃听软件,装上这个后你就可以MSN上安全聊天了。

窃听器的简单电路

窃听器的简单电路,呵呵,供研究使用,请勿用于其他非法用途。

listen to what are they talking,窃听源码

listen to what are they talking,窃听源码

基于SRAM的微控制器提供更优的安全性

无论是自动应答机、护照/身份验证设备,或者是便利店内的销售点终端,都有一些重要信息,<BR>例如口令、个人身份识别号(PIN)、密钥和专有加密算法等,需要特别保护以防失窃。金融服<BR>务领域采用了各种精细的策略和程序来保护硬件和软件。因此,对于金融交易系统的设计者<BR>来讲,在他设计一个每年要处理数十亿美元业务的设备时,必将面临严峻挑战。<BR>为确保可信度,一个支付系统必须具有端到端的安全性

双绞线的基本知识

<P>双绞线(TP:Twisted Pairwire)是综合布线工程中最常用的一种传输介质。双绞线由两根具有绝缘保护层的铜导线组成。把两根绝缘的铜导线按一定密度互相绞在一起,可降低信号干扰的程度,每一根导线在传输中辐射的电波会被另一根线上发出的电波抵消。双绞线一般由两根22~26号绝缘铜导线相互缠绕而成。如果把一对或多对双绞线放在一个绝缘套管中便成了双绞线电缆。在双绞线电缆(也称双扭线电缆)内,不

Proteus实例集锦(包括电路图.仿真程序,各种各样的电路

<P>Proteus实例集锦(包括电路图.仿真程序,各种各样的电路):4x4键盘,51单片机12864大液晶屏proteus仿真,8253可编程定时器计数器,窃听器(使用PROTEUS串口例子)V1.0,电子琴和倒计时播放音乐,电压电流转换电路,单片机设计2008奥运会,Schematic模型创建方法等资料。</P> <P><IMG src="http://adm.elecfans.com/sof