期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
为DSP程序构造的加密体制
被引量:
4
下载PDF
职称材料
导出
摘要
提出一种DSP程序保护方法,利用3DES、Geffe发生器和MD5等算法,构造一种加密体制。 在DSP程序运行的同时,对其进行加密处理,让加密贯穿程序的整个运行过程,以此实现 对DSP程序的保护。
作者
刘长军
林嘉宇
机构地区
国防科技大学
出处
《单片机与嵌入式系统应用》
2002年第11期5-7,共3页
Microcontrollers & Embedded Systems
关键词
DSP
数据保护
程序源代码
密钥
密码
单片机
分类号
TP309.7 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
3
共引文献
0
同被引文献
20
引证文献
4
二级引证文献
7
参考文献
3
1
[4]TMS320C54x DSP Reference Set,Vol 1:CPU and Peripherals
2
[5]TMS320C54x DSP Reference Set, Vol 3: Algebraic Instruction Set
3
[6]TMS320C54x Assembly Language Tools User's Guide
同被引文献
20
1
罗华,刘宏.
TMS320C54X DSP引导过程加密方法的研究[J]
.哈尔滨商业大学学报(自然科学版),2003,19(6):644-647.
被引量:1
2
李金花,周大水,李大兴.
AES算法在DSP中的实现及优化[J]
.计算机工程,2004,30(12):101-102.
被引量:1
3
梁中华,王子威,祁春清,索迹.
PC机与单片机串行通信的研究[J]
.沈阳工业大学学报,2005,27(3):302-307.
被引量:14
4
卢正鼎,廖振松.
Rijndael算法的研究[J]
.计算机工程与科学,2005,27(6):72-74.
被引量:10
5
王新房,马安光.
Rijndael算法代数性质及其七轮攻击[J]
.计算机工程与应用,2005,41(21):86-88.
被引量:1
6
马华,张晓清,张鹏鸽.
一种基于线性同余算法的伪随机数产生器[J]
.纯粹数学与应用数学,2005,21(3):206-209.
被引量:17
7
谢海光,刘功申,李翔.
一种保护商业化软件的解决方案[J]
.上海管理科学,2005,27(6):35-37.
被引量:1
8
张竹青,白新江.
软件的加密保护技术探讨[J]
.内蒙古石油化工,2005,31(12):67-68.
被引量:1
9
Jon Dattorro.Effect Design Part3--Oscillators:Sinusoidal and Pseudonoise[J].J.Audio Eng.Soc.2002,50(3):115-146.
10
NIST. Advanced Encryption Standard(AES)[M].Federal Infor-mation Processing Standards Publication,2001.
引证文献
4
1
杨威,徐全生,王红.
基于DSP的软件加密锁的设计与实现[J]
.沈阳工业大学学报,2007,29(3):347-350.
被引量:3
2
吕盼稂,孙立婷,汪静姝,王欢.
基于伪随机序列的DSP程序运行参数加密方法[J]
.计算机应用与软件,2010,27(7):102-103.
被引量:2
3
滕广超,郎建军,杜奇才,林嘉宇.
基于STM32的硬件狗设计与实现[J]
.微处理机,2013,34(6):70-72.
被引量:2
4
李艳军,赵东升,李思.
一种基于SM4密码算法的DSP程序文件加密保护技术研究[J]
.计算机科学与应用,2020,10(12):2306-2314.
二级引证文献
7
1
安辉,孙昌志,曹继伟,侯立功.
μC/OS-∏操作系统在DSP的移植及应用[J]
.自动化技术与应用,2008,27(1):65-69.
被引量:1
2
孙昌志,安辉,曹继伟,卢旺.
基于μC/OS-Ⅱ的机器人电机混沌现象实时检测[J]
.沈阳工业大学学报,2008,30(2):139-142.
3
汪静姝,吕盼稂,孙立婷,竺长安.
一种新的音频系统参数管理方式及参数渐变算法[J]
.计算机应用与软件,2011,28(9):217-219.
4
曹欲晓,韩冬,徐金宝.
一种基于CPUID和AES算法的STM32固件升级方案[J]
.电子技术应用,2015,41(3):28-30.
被引量:7
5
孟非,樊迪,陈旭,陈晓鹏.
面向工业控制系统的智能安全电机驱动器[J]
.科学技术与工程,2016,16(19):217-224.
被引量:1
6
余章蓉,王友昆,时盛春,张宇琳.
基于加密狗的坐标转换参数加密方法研究与实现[J]
.软件,2020,41(1):85-90.
被引量:5
7
黄灿英,汪莹,陈艳.
基于AES-128密码算法的嵌入式系统安全[J]
.沈阳工业大学学报,2020,42(5):549-553.
被引量:5
1
刘键,谢卫.
并行程序构造与测试的一种方法[J]
.计算机工程与应用,1993,29(4):1-4.
2
郭龙,陈闳中,叶青.
构造串行程序对应的并行任务(DAG)图[J]
.计算机工程与应用,2007,43(1):41-43.
被引量:6
3
陈钦昌.
BP神经网络的C++实现及其在数据传送监测中的应用[J]
.福建电脑,2004,20(10):77-78.
4
柯晶,乔谊正.
Java中C语言的调用方法[J]
.新浪潮,1998(2):3-5.
5
王春蕊,杨寿保.
X窗口系统中应用程序构造技术探讨[J]
.计算机工程,2001,27(10):186-188.
6
谭庆平,陈火旺.
使用显式策略进行程序构造[J]
.软件学报,1992,3(3):17-23.
7
贾文举,郭立君,张荣,王新刚.
UNIX环境中应用程序构造技术探讨[J]
.大庆石油学院学报,1999,23(1):86-86.
8
郝爱峰.
“编译原理”教学探索[J]
.电脑开发与应用,2008,21(12):73-74.
被引量:3
9
陶葆兰,王以治,宋善德.
专家系统在自动程序构造中的应用[J]
.计算机应用与软件,1990,7(5):1-5.
10
曲扬,徐翠平,朱齐丹.
基于Visual Studio环境的WDM设备驱动程序构造的方法[J]
.应用科技,2004,31(7):50-52.
单片机与嵌入式系统应用
2002年 第11期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部