期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
嵌入式密码系统的设计及应用
被引量:
2
下载PDF
职称材料
导出
摘要
介绍了常用的密码算法———对称性密钥算法和公钥密钥算法的原理 ,重点介绍一种嵌入式密码模型 ,包括其结构、功能和密码算法的选择。
作者
殷南
吴灏
机构地区
中国人民解放军信息工程大学信息工程学院
出处
《计算机应用》
CSCD
北大核心
2004年第S1期193-195,共3页
journal of Computer Applications
关键词
嵌入式系统
密码算法
信息安全
对称性密钥算法
公钥密码算法
分类号
TN918.1 [电子电信—通信与信息系统]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
8
引证文献
2
二级引证文献
2
同被引文献
8
1
吴康.
高速安全微控制器发展与前景[J]
.今日电子,2004(10):64-74.
被引量:1
2
胡海峰.
危险分析方法及其应用[J]
.信息安全与通信保密,2004,26(12):39-41.
被引量:7
3
Koopman P.Embedded System Security.Computer, 2004 ; (6).
4
Kemp A.Embedded systems : the other problem.Computers & Security, 1997 ; 16(6).
5
brkekman B,Notenboom E.Testing Embedded Software.北京:电子工业出版社.2004.
6
Tettero O.Information Security Embedded in the Dsign of Telematics Systems.computer & security, 1997 ; 16(2).
7
美崎薰(日)著 王庆译.图说ITRON/JTRON[M].北京:科学出版社,2003..
8
李纪扣,程晓玲,李雪.
IPsec在嵌入式VPN系统中的应用[J]
.天津科技大学学报,2004,19(1):39-41.
被引量:3
引证文献
2
1
许海燕,张曦煌.
嵌入式系统的网络安全问题分析[J]
.微型机与应用,2005,24(8):56-58.
被引量:2
2
张继永.
嵌入式软件的安全设计理念[J]
.科技创新导报,2010,7(28):14-14.
二级引证文献
2
1
刘爱琴,沈勇.
基于Kerberos的嵌入式系统认证方案[J]
.科学技术与工程,2008,8(12):3214-3218.
2
胡博,王晓平.
嵌入式系统安全分析及体系构架[J]
.微型电脑应用,2008,24(11):48-51.
1
江颉,石晓耀,蔡家楣.
无线应用协议的安全层研究与实现[J]
.浙江工业大学学报,2001,29(3):245-249.
被引量:6
2
黄江凭,张克骞.
单密钥算法中的密钥管理问题[J]
.中国金融电脑,1999,0(6):55-56.
3
王慧,鲍云,杜新华.
基于硬件平台的IPSec VPN系统的实现[J]
.计算机安全,2008(8):26-28.
被引量:2
4
具有抗诱骗能力的GPS接收机[J]
.航天电子对抗,2000,0(4):21-21.
5
吴健培.
金融数据的加密算法及注意问题[J]
.中国金融电脑,1997,0(6):45-46.
6
韦军,廖晓峰,杨吉云.
对一个混沌密码模型的分析[J]
.通信学报,2008,29(9):134-140.
被引量:2
7
王恒青,宋如敏.
密钥的长度影响着RSA体制的安全程度[J]
.电脑知识与技术(过刊),2011,17(10X):7104-7105.
被引量:2
8
罗彬彬.
数据加密技术研究——基于DES加密算法[J]
.经济技术协作信息,2008(35):72-72.
9
凤俊翔.
Ad hoc网络中基于DSR的安全路由协议研究[J]
.制造业自动化,2010,32(A6):116-118.
被引量:2
10
周师亮.
条件接收系统(CAS)技术讲座 第三讲 广播电视系统中密码学的应用——机密密钥体制[J]
.中国有线电视,2008(1):64-72.
计算机应用
2004年 第S1期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部