期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
安全认证系统中嵌入USB接口技术
被引量:
3
下载PDF
职称材料
导出
摘要
探讨了将USB接口嵌入到安全认证系统的解决方案,给出了硬件原理图及计算机通过列举过程识别和配置USB设备的软件流程。
作者
伍云霞
孙继平
机构地区
中国矿业大学北京校区机电工程系
出处
《电子技术应用》
北大核心
2002年第3期13-15,共3页
Application of Electronic Technique
关键词
USB
接口
安全认证
串行总线
计算机
总线标准
分类号
TP334.7 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
2
共引文献
0
同被引文献
14
引证文献
3
二级引证文献
22
参考文献
2
1
[1]SAMSUNG. USB Soft Core Full_Speed Function Controller Core. 2000
2
[2]Cypress Semiconductor Corporation. Designing a Low_Cost USB Mouse with the Cypress Semiconductor CY7C63000USB Controller. 1997.
同被引文献
14
1
廖传书,韩屏.
基于USB的无源身份认证的实现[J]
.微机发展,2004,14(11):62-64.
被引量:4
2
李忠民,王子旭,罗文平.
基于USB2.0接口的指纹识别系统设计[J]
.计算机测量与控制,2005,13(7):718-720.
被引量:7
3
[美]JanAxelson 陈逸 译.USB大全[M].北京:中国电力出版社,2001..
4
JanAxelson著 陈逸译.USB大全[M].中国电力出版社,2001..
5
[美]BruceSchneier 吴世忠 等译.应用密码学[M].北京:机械工业出版社,2000..
6
王可一.
USB Key身份认证技术[J]
.中国高新技术企业,2007(10):101-101.
被引量:7
7
张从力,张岳.
基于对称密钥互认机制的USB Key设计[J]
.自动化技术与应用,2008,27(3):29-33.
被引量:3
8
王明波,张海松,张树武.
基于指纹加密保护的USB Key安全方案[J]
.微计算机信息,2009,25(21):30-31.
被引量:2
9
李亚杰,吴秋峰,袁萌.
PKI:构建安全电子商务的基石[J]
.计算机工程与应用,2001,37(10):45-47.
被引量:5
10
张国云,彭仕玉,禹柳飞,龚辂洲.
基于USB接口的IC卡读写器的设计[J]
.电子技术(上海),2002,29(1):9-10.
被引量:4
引证文献
3
1
汪国安,杨立身.
USBKey身份认证系统的设计与实现[J]
.河南理工大学学报(自然科学版),2005,24(4):311-313.
被引量:10
2
王国华,王伊莉.
基于指纹识别技术的USBKey设计[J]
.自动化与仪器仪表,2010(4):43-44.
被引量:5
3
陈芳,李伦.
基于USB软件狗的反解密研究[J]
.微型机与应用,2004,23(1):19-21.
被引量:8
二级引证文献
22
1
雷树梅.
USB Key身份认证技术及其在电子商务活动中的应用研究[J]
.电脑知识与技术(过刊),2007(24):74-75.
被引量:6
2
水仲飞,李承浩.
一种基于X.509的USB Key政务环境身份认证方案[J]
.电子技术(上海),2010(1):43-45.
被引量:3
3
冯哲芸.
《金融企业会计》复习指导[J]
.内蒙古电大学刊,2005(6):82-88.
4
李明,沈汀.
一种USB软件加密狗的设计[J]
.电子器件,2006,29(1):205-208.
被引量:5
5
罗予东.
一种USB软件狗的设计及防解密研究[J]
.计算机时代,2006(7):25-27.
被引量:1
6
张建军,杜莉.
防跟踪USB接口加密狗的设计[J]
.信息安全与通信保密,2007,29(10):58-59.
被引量:4
7
何文才,何晓娜,许盛伟,王中华,刘培鹤.
基于USBKEY的统一认证服务平台设计与实现[J]
.网络安全技术与应用,2008(3):56-58.
被引量:5
8
黄兴燕,詹林.
基于USB—Key的数字图书馆身份认证技术[J]
.电脑知识与技术,2009,5(12):9777-9778.
被引量:4
9
常青,赵芳.
基于零知识证明的身份认证系统的研究[J]
.价值工程,2010,29(24):167-167.
10
张兴科,臧金梅.
基于USB2.0控制器的软件狗设计及安全性分析[J]
.微处理机,2010,31(4):100-102.
被引量:2
1
朱晓珺,庞建民,杨克峤,崔平非.
反编译器中针对不同编译器的过程识别技术[J]
.计算机工程与设计,2007,28(10):2280-2283.
2
于金伟.
论过程方法在质量管理体系中的应用[J]
.纺织标准与质量,2006(4):17-19.
3
张晨曦,姚鸿勋,姜峰.
基于多分辨率的多层分类器的手语识别方法[J]
.计算机科学,2005,32(4):94-96.
被引量:1
4
覃正,梁祎,邹辉.
基于CIMOSA的企业过程识别方法研究[J]
.管理科学学报,2003,6(3):13-18.
被引量:8
5
张靖博,赵荣彩,苏铭,张素青.
IA-64过程调用的逆向恢复技术[J]
.微计算机信息,2005,21(4):218-219.
6
陈铭.
基于特征的BP神经网络人民币号码识别系统[J]
.测控技术,2014,33(12):54-56.
被引量:1
7
潘爱平,黄伟.
过程再造与质量控制在条码管理中的应用[J]
.企业标准化,2003(12):50-52.
8
姚珍生,李东升.
运用过程方法 实施过程控制[J]
.中国有色金属,2014(19):66-67.
9
赵继,詹建明,祝佩兴,金仁成.
机器人超声弹性研磨自由曲面的过程识别与优化[J]
.机械工程学报,2000,36(1):71-74.
被引量:4
10
任浩然.
浅谈OCR组件对文档图象识别研究[J]
.中国科技博览,2009(36):22-22.
电子技术应用
2002年 第3期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部