期刊文献+
共找到490篇文章
< 1 2 25 >
每页显示 20 50 100
Formal Analysis and Enhancement on 3GPP AKA protocol with KG Logic
1
作者 关展鹏 《中山大学研究生学刊(自然科学与医学版)》 2006年第2期90-100,共11页
3GPPAKA协议的设计者使用BAN逻辑对协议进行形式化的分析,并生成所有的安全目标已经达到。但是由于BAN逻辑的局限性,设计者并没有找到协议对于重定向攻击和重放攻击的脆弱性。本文给出基于信仰变化的KG逻辑方法,指出脆弱性所在,并对改... 3GPPAKA协议的设计者使用BAN逻辑对协议进行形式化的分析,并生成所有的安全目标已经达到。但是由于BAN逻辑的局限性,设计者并没有找到协议对于重定向攻击和重放攻击的脆弱性。本文给出基于信仰变化的KG逻辑方法,指出脆弱性所在,并对改进后的协议方案进行验证。 展开更多
关键词 KG逻辑 BAN逻辑 3GPP AKA协议
下载PDF
基于身份认证的BACnet/IP分析与改进
2
作者 谢鹏寿 朱家锋 +3 位作者 康永平 冯涛 李威 冉玉翔 《通信学报》 EI CSCD 北大核心 2024年第3期227-243,共17页
为了解决BACnet/IP身份认证存在多种可攻击漏洞和密钥泄露带来的安全问题,提出了一种安全增强的BACnet/IP-SA协议认证方案。研究协议身份认证消息流模型,基于着色Petri网理论和CPNTools对身份认证消息流建模,采用Dolev-Yao攻击者模型和... 为了解决BACnet/IP身份认证存在多种可攻击漏洞和密钥泄露带来的安全问题,提出了一种安全增强的BACnet/IP-SA协议认证方案。研究协议身份认证消息流模型,基于着色Petri网理论和CPNTools对身份认证消息流建模,采用Dolev-Yao攻击者模型和形式化分析方法对BACnet/IP进行安全性分析,发现协议漏洞并提出改进方案。BACnet/IP-SA协议使用设备的伪身份来保护真实身份信息,使用PUF响应进行认证,通过多信息集合的验证值来验证端身份的真实性并生成会话密钥。结合BAN逻辑和非形式化方法,对协议的安全性进行了证明。实验结果表明,所提方案能有效抵抗多类攻击和密钥泄露带来的安全威胁,在减少计算开销的同时增强了协议身份认证的安全性。 展开更多
关键词 BACNET/IP 形式化分析 着色PETRI网 BAN逻辑 协议改进
下载PDF
安全协议形式化分析方法研究综述
3
作者 缪祥华 黄明巍 +2 位作者 张世奇 张世杰 王欣源 《化工自动化及仪表》 CAS 2024年第3期367-378,共12页
介绍了安全协议的基本概念和分类,然后对安全协议形式化分析方法进行了详细介绍,包括基于模态逻辑的方法、基于模型检测的方法、基于定理证明的方法和基于可证明安全性理论的方法。其中,基于模型检测的方法是目前应用最广泛的一种方法,... 介绍了安全协议的基本概念和分类,然后对安全协议形式化分析方法进行了详细介绍,包括基于模态逻辑的方法、基于模型检测的方法、基于定理证明的方法和基于可证明安全性理论的方法。其中,基于模型检测的方法是目前应用最广泛的一种方法,因此详细介绍了一些常用的基于模型检测方法的工具。最后,总结了当前安全协议形式化分析方法的研究热点和未来的发展方向。 展开更多
关键词 安全协议 形式化分析 模态逻辑 模型检测 定理证明 可证明安全性
下载PDF
基于仿真的工控蜜罐研究进展与挑战
4
作者 颜欣晔 李昕 +1 位作者 张博 付安民 《信息安全研究》 CSCD 北大核心 2024年第4期325-334,共10页
随着工业互联网的快速发展,针对工业控制系统的攻击层出不穷,造成工业基础设施瘫痪、生产中断、经济损失和人身伤害等严重后果.工控蜜罐是一种欺骗工具,可以作为诱饵吸引攻击者并伪装成真实系统提供访问权限,以诱骗攻击者进行下一步攻击... 随着工业互联网的快速发展,针对工业控制系统的攻击层出不穷,造成工业基础设施瘫痪、生产中断、经济损失和人身伤害等严重后果.工控蜜罐是一种欺骗工具,可以作为诱饵吸引攻击者并伪装成真实系统提供访问权限,以诱骗攻击者进行下一步攻击,保护真正的工业控制系统.针对工控蜜罐研究现状进行了深入分析,给出了工控蜜罐的定义及其特征,并重点从基于协议模拟的工控蜜罐、基于结构仿真的工控蜜罐、基于模拟工具的工控蜜罐、基于漏洞模拟的工控蜜罐以及基于混合模拟的工控蜜罐等方面全面分析了基于仿真的工控蜜罐研究进展情况.最后,讨论和分析了当前工控蜜罐仿真模拟过程中面临的挑战和未来发展方向. 展开更多
关键词 工控安全 蜜罐 工控协议 可编程逻辑控制器 工控仿真
下载PDF
基于数理逻辑的安全协议本征逻辑分析方法
5
作者 李益发 孔雪曼 +1 位作者 耿宇 沈昌祥 《密码学报(中英文)》 CSCD 北大核心 2024年第3期588-601,共14页
本文提出了一种基于数理逻辑的安全协议本征逻辑分析方法—SPALL方法.该方法在一阶谓词逻辑的基础上,增加了基于密码学的若干新语义,包括新的密码函数项、与密码学和安全协议分析相关的一阶谓词和二阶谓词等,并给出了十三类二十九条公理... 本文提出了一种基于数理逻辑的安全协议本征逻辑分析方法—SPALL方法.该方法在一阶谓词逻辑的基础上,增加了基于密码学的若干新语义,包括新的密码函数项、与密码学和安全协议分析相关的一阶谓词和二阶谓词等,并给出了十三类二十九条公理,仍使用谓词逻辑的分离规则和概括规则,形成新的安全协议分析系统,称为本征(latent)逻辑系统(也称本征逻辑或L逻辑).该系统是一阶谓词系统的扩充,以密码学和安全协议为“特定解释”,并定义了“概率真”的概念,力求每条公理在“特定解释”下是概率真的,而分离和概括规则又能保证从概率真演绎出概率真,从而使每条定理都概率真,以保证公理系统的可靠性.清晰的语义可以精确描述安全协议的前提与目标,基于公理和定理的协议分析,可简洁有效地推导出协议自身具有的安全特性.本文给出了详细的语义和公理,以及若干实用定理,然后对著名的密钥建立协议进行了详细分析,并对比了可证安全方法的分析结果,展示了本文方法的优势.此外还分析了电子选举协议和非否认协议,展示了本文方法有着广泛的适用范围. 展开更多
关键词 安全协议 协议分析 BAN类逻辑 SPALL方法(SPALL逻辑) 本征逻辑
下载PDF
基于模糊逻辑的移动自组网AODV稳定路由协议改进方法
6
作者 李海滨 唐晓刚 +2 位作者 常继红 吴署光 芦硕鹏 《电子设计工程》 2024年第13期12-17,共6页
针对移动自组网中节点高速运动、网络拓扑变化剧烈导致的网络性能下降问题,在无线自组网按需平面距离向量(Ad hoc On-demand Distance Vector,AODV)协议基础上,提出一种基于模糊逻辑具有链路稳定感知意识的移动自组网路由协议(Fuzzy Sta... 针对移动自组网中节点高速运动、网络拓扑变化剧烈导致的网络性能下降问题,在无线自组网按需平面距离向量(Ad hoc On-demand Distance Vector,AODV)协议基础上,提出一种基于模糊逻辑具有链路稳定感知意识的移动自组网路由协议(Fuzzy Stable AODV,FS-AODV)。选择链路维持时间和邻居节点变化度作为链路稳定程度的考量指标,从模糊逻辑的理论出发,将两个链路稳定指标融合为评价该链路稳定性的综合稳定值,并作为最终的稳定路径决策依据。仿真结果表明,该方法在动态环境中的网络性能优于AODV,对节点高速运动引起的拓扑变化有很好的适应性,也验证了基于经验设计的用于融合链路稳定指标的模糊规则的合理性。 展开更多
关键词 移动自组网 模糊逻辑 路由协议 AODV 稳定路由 拓扑感知
下载PDF
基于PLC的仓库灯光指引系统
7
作者 江旭 朱晓觅 《科技资讯》 2024年第2期23-25,共3页
基于可编程逻辑控制器(Programmable Logic Controller,PLC)的仓库灯光指引系统,即利用灯光指引位置进行定位。该系统适用性广泛,不仅在仓储行业内使用,还可以应用在其他行业,为提高效率发挥重要作用。设计灯光指引系统可以实现客户端... 基于可编程逻辑控制器(Programmable Logic Controller,PLC)的仓库灯光指引系统,即利用灯光指引位置进行定位。该系统适用性广泛,不仅在仓储行业内使用,还可以应用在其他行业,为提高效率发挥重要作用。设计灯光指引系统可以实现客户端数据采集,客户端和下位机间的数据传输,以及下位机对LED灯进行驱动等功能。最后,系统利用不同灯号的不同颜色,表示不同功能的状态。 展开更多
关键词 灯光指引 可编程逻辑控制器 货物智能化管理 通信协议
下载PDF
基于LoRa无线通信的电子脉冲拦鱼器设计
8
作者 陈伟恒 王明武 +2 位作者 赛开阳 杨帆 梁应选 《渔业现代化》 CSCD 北大核心 2024年第2期45-52,共8页
针对传统拦鱼器拦截面积有限、智能化水平低等问题,研制了一种基于LoRa无线通信的电子脉冲拦鱼器。该拦鱼器使用Modbus RTU协议实现一主多从间高速、长距离无线通信,用户可根据不同水产养殖面积灵活选用机组个数、脉冲频率和脉冲宽度等... 针对传统拦鱼器拦截面积有限、智能化水平低等问题,研制了一种基于LoRa无线通信的电子脉冲拦鱼器。该拦鱼器使用Modbus RTU协议实现一主多从间高速、长距离无线通信,用户可根据不同水产养殖面积灵活选用机组个数、脉冲频率和脉冲宽度等参数,以适应不同水体中不同鱼类产生回避反应的能力。主机发送时序指令控制从机轮流产生两路反相带死区控制的PWM方波,控制IGBT进行快速换向,不仅效率高、安全可靠、耗能低,而且噪声小,符合当前绿色环保理念;同时利用LoRa无线通信的优势,在PLC上配备电导率、溶氧、pH和温度等传感器,可实时监测各从机点的水质信息,对用户水产养殖起到很好的辅助作用。此外,基于C#环境开发出基于物联网的智慧养殖平台,可实时监控拦鱼器的工作状态和各测点水质信息并进行故障预警。该电子脉冲拦鱼器,脉冲频率为3~12 Hz,脉宽为0.6~1.2 ms,比可控硅节电达60%,且植入了“物联网+渔业”的新观念,实现了手机或计算机远程控制。研究表明,该电子脉冲拦鱼器具有自动化、智能化、网络化等特点,能够适用于各类水产养殖的拦鱼作业。 展开更多
关键词 电子脉冲拦鱼器 可编程逻辑控制器 LoRa无线通讯 Modbus RTU协议 智慧渔业
下载PDF
基于动态认知逻辑的协议信息
9
作者 董英东 《贵州工程应用技术学院学报》 2024年第1期47-56,共10页
长期以来人们一直都在关注知识问题。在哲学中研究知识和信念性质的理论称为认识论。对认识论的形式化主要是运用模型以及基于数学的方法对知识和信念进行推理。动态认知逻辑的形式模型和一般框架可用于刻画计算机网络相关的异步信息传... 长期以来人们一直都在关注知识问题。在哲学中研究知识和信念性质的理论称为认识论。对认识论的形式化主要是运用模型以及基于数学的方法对知识和信念进行推理。动态认知逻辑的形式模型和一般框架可用于刻画计算机网络相关的异步信息传递系统等多主体系统的重要性质。由于单独运用动态认知逻辑无法很好地刻画协议信息,故可运用动态认知逻辑和认知时间逻辑的组合来刻画协议信息,这种技术在计算机网络系统中具有重要的应用价值。 展开更多
关键词 认知逻辑 信念 协议 动态
下载PDF
基于西门子PLC的无障碍轮椅升降梯控制系统设计
10
作者 杜佳亮 韩飞 +2 位作者 刘冉 李妍 李姝 《电子设计工程》 2024年第6期32-36,41,共6页
针对我国残障人士及老年人出行困难的现状,设计了一套可用于老旧小区、地铁、体育馆等公共场所的无障碍轮椅升降梯控制系统。硬件方面,系统主要由PLC控制器、数据采集传感器、电机驱动器、变频器、监控模块、无线数据传输模块、报警模... 针对我国残障人士及老年人出行困难的现状,设计了一套可用于老旧小区、地铁、体育馆等公共场所的无障碍轮椅升降梯控制系统。硬件方面,系统主要由PLC控制器、数据采集传感器、电机驱动器、变频器、监控模块、无线数据传输模块、报警模块等组成,主要负责控制升降梯的运行、主从站的无线通信、实时监控设备运行状态及危险状况语音报警;软件方面,PLC控制程序采用状态机模型进行设计,同时对设备的逻辑、联锁及保护进行严格设计保障使用的流畅性;设计了基于MODBUS协议的远程无线变频调速控制系统,利用轮询通信实时读取变频器的运行状态。系统硬件方面可靠性高、功能齐全;软件方面使用方便、设计人性化,易于扩展和调试,并具有一定的通用性。对无障碍轮椅升降梯的发展具有一定的现实意义。 展开更多
关键词 无障碍轮椅升降梯 可编程逻辑控制器 MODBUS通信协议 变频器
下载PDF
Towards the Idealization Procedure of BAN-Like Logics 被引量:2
11
作者 CAOLi-li CHENKe-fei 《Wuhan University Journal of Natural Sciences》 EI CAS 2005年第1期214-218,共5页
We demonstrate the flaws of Mao's method, which is an augmentation ofprotocol idealization in BAN-like logics, and then offer some new idealization rules based on Mao'smethod. Furthermore, we give some theoret... We demonstrate the flaws of Mao's method, which is an augmentation ofprotocol idealization in BAN-like logics, and then offer some new idealization rules based on Mao'smethod. Furthermore, we give some theoretical analysis of our rules using the strand spaceformalism, and show the soundness of our idealization rules under strand spaces Some examples onusing the new rules to analyze security protocols are also concerned. Our idealization method ismore effective than Mao's method towards many protocol instances, and is supported by a formalmodel. 展开更多
关键词 security protocols BAN logic IDEALIZATION strand spaces
下载PDF
An Improved Non-Repudiation Protocol and Its Security Analysis 被引量:1
12
作者 LiLi ZhangHuan-guo WangLi-na 《Wuhan University Journal of Natural Sciences》 CAS 2004年第3期288-292,共5页
This paper proposes an improved non-repudiation protocol after pointing out two attacks on an existing non-repudiation protocol. To analyze the improved protocol, it also proposes an extension of Kailar logic. Using t... This paper proposes an improved non-repudiation protocol after pointing out two attacks on an existing non-repudiation protocol. To analyze the improved protocol, it also proposes an extension of Kailar logic. Using the extended Kailar logic, the security analysis of the improved prototocol has been presented. Key words non-repudiation protocol - extended Kailar logic - converse assumption procedure CLC number TP 393. 08 Foundation item: Supported by the National Natural Science Foundation of China (90104005) and the Doctoral Science Foundation of Ministry of Education (20020486046)Biography: Li Li(1976-), female, Ph. D candidate, research direction: network security and formal analysis of security protocol. 展开更多
关键词 non-repudiation protocol extended Kailar logic converse assumption procedure
下载PDF
PROOF OF CERTIFICATELESS MIP REGISTRATION PROTOCOL BASED ON PCL
13
作者 Zhang Manjun Pei Changxing 《Journal of Electronics(China)》 2010年第2期273-278,共6页
Security protocols are the basis of many mobile communication systems,thus it is important to ensure protocol property correct. Using Protocol Composition Logic (PCL),this paper proves a Mobile IP (MIP) registration p... Security protocols are the basis of many mobile communication systems,thus it is important to ensure protocol property correct. Using Protocol Composition Logic (PCL),this paper proves a Mobile IP (MIP) registration protocol that is based on certificateless public key signature without pairing between home agent and foreign agent,which minimizes the registration time and cost as well as improves the security compared with the identity-based and certificate-based registration protocol. Analysis and proof shows that the proposed protocol provides users security and authentications,moreover,the anonymity property is proved correct. 展开更多
关键词 Mobile IP (MIP) REGISTRATION CERTIFICATELESS protocol Composition logic (PCL)
下载PDF
Model Checking Electronic CommerceSecurity Protocols Based on CTL 被引量:1
14
作者 XIAODe-qin ZHANGHuan-guo 《Wuhan University Journal of Natural Sciences》 EI CAS 2005年第1期333-337,共5页
We present a model based on Computational Temporal Logic (CTL) methods forverifying security requirements of electronic commerce, protocols. The model describes formally theauthentication, confidentiality integrity, n... We present a model based on Computational Temporal Logic (CTL) methods forverifying security requirements of electronic commerce, protocols. The model describes formally theauthentication, confidentiality integrity, non-repudiation) denial of serviee and access control ofthe e-lectronic commerce protocols. We illustrate as case study a variant of the Lu-Smolka protocolproposed by Lu-Smolka Moreover, we have discovered two attacks that allow a dishonest user topurchase a good debiting the amountto another user. And also, we compared our work with relativeresearch works and found lhat the formal way of this paper is more general to specify securityprotocols for E-Commerce. 展开更多
关键词 E-commercc security protocols formal methods computational temporal logic
下载PDF
FEAR: Fuzzy-Based Energy Aware Routing Protocol for Wireless Sensor Networks
15
作者 Iman M. ALMomani Maha K. Saadeh 《International Journal of Communications, Network and System Sciences》 2011年第6期403-415,共13页
Wireless Sensor Networks (WSNs) are used in different civilian, military, and industrial applications. Recently, many routing protocols have been proposed attempting to find suitable routes to transmit data. In this p... Wireless Sensor Networks (WSNs) are used in different civilian, military, and industrial applications. Recently, many routing protocols have been proposed attempting to find suitable routes to transmit data. In this paper we propose a Fuzzy Energy Aware tree-based Routing (FEAR) protocol that aims to enhance existing tree-based routing protocols and prolong the network’s life time by considering sensors’ limited energy. The design and implementation of the new protocol is based on cross-layer structure where information from different layers are utilized to achieve the best power saving. Each node maintains a list of its neighbors in order to use neighbors’links in addition to the parent-child links. The protocol is tested and compared with other tree-based protocols and the simulation results show that FEAR protocol is more energy-efficient than comparable protocols. According to the results FEAR protocol saves up to 70.5% in the number of generated control messages and up to 55.08% in the consumed power. 展开更多
关键词 Energy AWARENESS Fuzzy logic ROUTING protocol Wireless Sensor Network WSN
下载PDF
A Protocol for Fair Electronic Purchase Based on Concurrent Signatures
16
作者 LI Xiangdong WANG Qingxian CHEN Li 《Wuhan University Journal of Natural Sciences》 CAS 2008年第5期609-614,共6页
E-commerce protocols for the electronic purchase of goods are difficult to design and implement due to their complexity and high security demands. Fairness of such protocols in literature highly depends on an addition... E-commerce protocols for the electronic purchase of goods are difficult to design and implement due to their complexity and high security demands. Fairness of such protocols in literature highly depends on an additional TTP(trusted third party). However, it is difficult to find such a TTP in some situations. In addition, fairness for customers has been neither fully considered nor well satisfied in existing electronic purchasing protocols. In this paper, a new protocol FEP (fair electronic purchase) without a special TTP but an online bank is presented based on a concurrent digital signature scheme. The FEP protocol guarantees fair electronic purchase of goods via electronic payment between consumers, merchants and their online banks. The protocol is practical and the analysis based on the game logics shows that it achieves the properties of viability, fairness, and timeliness. 展开更多
关键词 electronic purchasing protocol fair exchange concurrent signature game logic
下载PDF
基于云平台的蓄热式电锅炉远程测控系统设计
17
作者 许景波 秦聪 +2 位作者 赵博亮 李桥巍 孙申业 《自动化仪表》 CAS 2023年第3期60-63,共4页
在我国广泛分布着无法集中供暖的地区。这些地区的居民往往需要自行取暖。这种分散的取暖方式难以统一管理、集中监测,存在安全隐患,造成资源浪费。针对此问题,设计了一种可远程测控的蓄热式电锅炉供暖管理系统。该系统基于云平台技术,... 在我国广泛分布着无法集中供暖的地区。这些地区的居民往往需要自行取暖。这种分散的取暖方式难以统一管理、集中监测,存在安全隐患,造成资源浪费。针对此问题,设计了一种可远程测控的蓄热式电锅炉供暖管理系统。该系统基于云平台技术,以可编程逻辑控制器(PLC)作为电锅炉的控制部分,通过Modbus通信协议,实现了对电锅炉设备的运行控制、状态监测以及故障报警。该系统具有手动控制、自动控制以及远程控制三种控制方式,可监控温度、电压等多种状态信息,具备网页可视化监测、故障微信推送等功能。测试结果表明,该系统控制反应灵敏、数据采集准确、报警推送及时、人机交互界面良好,改进了现有电锅炉的控制监测方式,对于电锅炉的进一步推广使用具有重要意义。 展开更多
关键词 云平台 蓄热式电锅炉 测控系统 MODBUS协议 可编程逻辑控制器 无线通信
下载PDF
模糊群智能驱动的软件定义型传感网路由优化 被引量:1
18
作者 杨昊晨 黄如 《华东理工大学学报(自然科学版)》 CAS CSCD 北大核心 2023年第4期562-575,共14页
无线传感器网络由于基础设施建设等固有因素,必须考虑网络资源有限和资源消耗不均匀的问题。基于群智能模糊控制,将模糊控制引入群智能人工蜂群路由协议,解决软件定义传感器网络下的多径路由规划寻优问题。基于无线传感器网络的软件定... 无线传感器网络由于基础设施建设等固有因素,必须考虑网络资源有限和资源消耗不均匀的问题。基于群智能模糊控制,将模糊控制引入群智能人工蜂群路由协议,解决软件定义传感器网络下的多径路由规划寻优问题。基于无线传感器网络的软件定义网络(Software Defined Networking for Wireless Sensor Networks,SDN-WISE)架构和群智能算法,通过产生人工蜂群模拟蜜蜂采蜜的过程搜索最优链路。人工蜂群对不同数据传输链路进行调整,利用模糊逻辑判断区域状态,并通过生成适应度函数评价出价值最高的数据链路,产生一个优化路由解决方案。实验结果表明,与经典路由算法对比,本文基于软件定义无线传感器网络(Software Defined Wireless Sensor Network,SD-WSN)的模糊人工蜂群优化路由(Fuzzy Artificial Bee Colony Routing,FABCR)机制,采用SDN-WISE在松耦合的软件定义网络架构下,融合人工蜂群的代理自适应能力与模糊控制的容错逻辑,使得优化路由问题求解过程在能量管理、网络利用率、传输时延和数据包传达率上均有明显的优势。 展开更多
关键词 传感器网络 软件定义 人工蜂群 模糊逻辑 路由协议
下载PDF
基于CFL的工控系统认证通信方案
19
作者 兰松柏 李方晓 石乐义 《计算机应用》 CSCD 北大核心 2023年第4期1183-1190,共8页
针对工控系统(ICS)中广泛采用的中心认证方案所存在的密钥泄露、单点失效、通信开销大的问题,将具有国内自主知识产权的密码基础逻辑(CFL)认证技术引入ICS的认证与通信过程中,并提出一种基于CFL的ICS认证通信方案。首先,通信双方通过交... 针对工控系统(ICS)中广泛采用的中心认证方案所存在的密钥泄露、单点失效、通信开销大的问题,将具有国内自主知识产权的密码基础逻辑(CFL)认证技术引入ICS的认证与通信过程中,并提出一种基于CFL的ICS认证通信方案。首先,通信双方通过交换并验证基于彼此身份标识和权限信息所生成的动态含权证书,实现双方身份的去中心认证和会话密钥的协商;然后,通过会话密钥、CFL动态签名和访问控制规则保证双方的安全通信;最后,将控制过程详细日志进行加密存储,以实现可溯源过程。理论分析和实验结果表明,所提方案在身份验证阶段不再需要远程认证中心的参与,并实现了工控设备间的本地高效认证。在面对大量认证请求时,与公钥基础设施(PKI)方案、基于身份加密(IBE)方案相比,所提方案的系统吞吐量分别至少提升了92.53%和141.37%,意味着所提方案能够更好地满足ICS的大规模认证和毫秒级安全通信的需求。 展开更多
关键词 工控系统 密码基础逻辑认证 认证通信 安全套接层协议 BAN逻辑
下载PDF
基于EDA技术的常用串口通信总线接口逻辑设计 被引量:1
20
作者 杨奇 刘红 李斌 《现代电子技术》 2023年第7期22-26,共5页
新兴技术发展对通信总线接口性能提出了更高的要求,再加之接口之间交互行为的剧增,常规通信总线接口资源占用率过高、传输速度过低等缺陷逐渐显现。为了改善上述情况,提出基于EDA技术的常用串口通信总线接口逻辑设计。引入EDA技术搭建... 新兴技术发展对通信总线接口性能提出了更高的要求,再加之接口之间交互行为的剧增,常规通信总线接口资源占用率过高、传输速度过低等缺陷逐渐显现。为了改善上述情况,提出基于EDA技术的常用串口通信总线接口逻辑设计。引入EDA技术搭建接口逻辑设计框架,以此为基础,选取适当的实现器件——FPGA控制器,设计具体数字接口(RS 232接收模块、I2C接收模块与SPI接收模块),并设计接口协议层(CRC校验、NRZI解码及其去除位填充),通过上述过程完成了常用串口通信总线接口的逻辑设计。实验数据表明,所设计接口资源占用率数值范围为19.58%~30.12%,传输速率最大值为48 Mb/s,达到预期接口设计目标。 展开更多
关键词 接口设计 串口通信总线 EDA技术 接口逻辑设计 FPGA控制器 接口协议层设计
下载PDF
上一页 1 2 25 下一页 到第
使用帮助 返回顶部