首页  资讯  商机   下载  拆解   高校  招聘   杂志  会展  EETV  百科   问答  电路图  工程师手册   Datasheet  100例   活动中心  E周刊阅读   样片申请
EEPW首页 >> 主题列表 >> 加密

加密 文章

如何避免视频会议潜在涉密风险?保伦电子itc视频会议如何为会议数据安全加密?

  • 在现存的网络环境中,处处都有甜蜜陷阱,稍微不注意,信息就会泄露。那么成为时代刚需的远程视频会议又是怎样去避开网络劫持的风险呢?远程视频会议系统主要是采用现有的高带宽专用网络系统,建设起一套集网络中心、总部、一级单位、二级单位间有效衔接的软硬件相互结合的整体架构。但是想要召开涉密会议时,这样的布局形式会存在泄露信息的风险。所以,现阶段,大多数会议室会在VPN专网上建立专用网络,还在此基础上对数据包进行加密和转换目标地址,实现远程访问和加密通讯功能。下面,itc根据多年视频会议系统的设计经验,为大众分享了几个
  • 关键字: 视频会议  加密  

Microchip推出新型加密单片机,可防范通过外部SPI闪存启动系统中的Rootkit和Bootkit恶意程序

  • 随着包括新型蜂窝基础架构在内的5G技术飞速发展,越来越多的网络和数据中心支持云计算功能的扩展,开发人员开始寻找能保障操作系统安全的新方法。Microchip Technology Inc.(美国微芯科技公司)今日发布新型加密单片机CEC1712。这款由加密技术支持的单片机配备Soteria-G2定制固件,可终止通过外部串行外设接口(SPI)闪存启动的系统中的Rootkit和Bootkit等恶意程序。Microchip的Soteria-G2定制固件基于功能全面的CEC1712 Arm® Corte
  • 关键字: 加密  单片机  

LTspice音频W AV文件:使用立体声和加密语音消息

  • Simon Bramble  (ADI公司 高级现场应用工程师)摘  要:详细介绍如何使用LTspice音频WAV文件生成不太为人所知的立体声语法(以及更高的通道计数)。 关键词:LTspice;音频;WAN;立体声;加密0  引言 能否通过LTspice音频WAV文件利用立体声数据和 加密语音消息?答案是假如音乐是爱情的粮食,那么 就仿真吧。 本非常见问题解释如何使用LTspice®音频WAV文 件生成立体声语法(以及更高的通道计数)。 LTspice可用于生成WAV文件作
  • 关键字: 202003  LTspice  音频  WAN  立体声  加密  

紫光安全芯片通过SM9算法国密二级认证:数据可保持25年

  • 紫光国微宣布,旗下紫光同芯高性能安全芯片“THD89”搭载的SM9算法,近日获得国密二级认证,成为国内首批获得该项认证的安全芯片之一。据悉,SM9算法是国密局颁布的一种基于用户标识的密码算法,无需申请数字证书,减少了申请和验证环节,在保障移动互联网、物联网、大数据等相关领域的身份认证和数据安全方面优势明显,非常适用于智能终端安全、物联网安全、云存储安全等热门应用。作为安全芯片领导者,紫光同芯的THD89芯片在本次认证过程中突破重重考验,成功通过业界资深专家组的严苛评审,从一众搭载SM9算法的芯片中脱颖而出
  • 关键字: 安全  加密  认证  紫光  

基于空中接口的LTE解密方法研究

  •   王嘉嘉,杨传伟,吴 磊,宋加齐(中国电子科技集团公司第四十一研究所,安徽 蚌埠 233000;中电科仪器仪表(安徽)有限公司,安徽 蚌埠 233010;电子信息测试技术安徽省重点实验室,安徽 蚌埠 233010)  摘 要:针对3GPP LTE标准,研究了LTE系统安全体系架构。首先介绍了LTE系统中的密钥层次架构,针对加密和完整性保护过程分别进行了详细介绍,然后基于LTE空中接口对解密和完整性保护验证方法进行了设计和详细分析,最后对方法和适用场景作出总结。  关键词:LTE;加密;完整性保护  *文
  • 关键字: 201912  LTE  加密  完整性保护  

基于空中接口的LTE解密方法研究

  •   王嘉嘉,杨传伟,吴 磊,宋加齐  (中国电子科技集团公司第四十一研究所,中电科仪器仪表(安徽)有限公司,电子信息测试技术安徽省重点实验室,安徽 蚌埠 233010)  摘 要:针对3GPP LTE标准,研究了LTE系统安全体系架构。首先介绍了LTE系统中的密钥层次架构,针对加密和完整性保护过程分别进行了详细介绍,然后基于LTE空中接口对解密和完整性保护验证方法进行了设计和详细分析,最后对本文方法适用场景作出总结。  关键词:LTE;加密;完整性保护  *项目基金:安徽省重点研究和开发计划项目(1804
  • 关键字: 201908  LTE  加密  完整性保护  

万物互联时代,如何确保M2M通信安全?

  • 使用物理不可克隆功能(PUF)确保机器对机器通信安全目前,世界上能够进行机器对机器(M2M)通信的器件数量呈现爆炸性增长趋势。思科公司经常被引用的一项
  • 关键字: FPGA  SoC  加密  

详解芯片UID加密方案

  • 嵌入式系统产品的加密和解密永远是一对矛盾的统一体。为了保护产品研发人员的技术成果,研究新型加密技术是非常有必要的。这里我们聊聊使用芯片UID加密
  • 关键字: 芯片  UID  加密  

文字信息的加密技巧

  • 文字信息的加密技巧-老方法:让文字藏身于文件中,法适用于藏身的文件种类较多,像EXE可执行文件、MP3音乐文件都行,最经典的是用图片文件(BMP或JPG)。它的原理很简单,就是一个加法合成
  • 关键字: 文字信息  加密  

DB2中的数据值加密

  • 本文将描述这些 SQL 函数,并给出一些关于如何使用这些加密函数的例子。我们还将讨论在关系数据库中使用加密数据的设计和性能相关事项。
  • 关键字: SQL函数  加密  关系数据库  

谁来保护你的软件成果?

  • 在过去的二十年里,全世界各地的软件开发商都在与软件盗版行为进行着不懈的斗争。盗版与反盗版成了软件行业里几十年来的一对主要矛盾。软件开发商想尽一切办法来保护自己的软件成果,而盗版者却可通过一些简单的手段,轻而易举地获得别人的软件成果。全球盗版率(盗版软件占市场上所有软件的比率)在过去的几年里一直在下降。软件发行业的逐步成熟以及全球各地许多经济体的开放使软件发行商能够以比此前低很多的价格进入全球市场,但与此同时,这也意味着为各种软件提供充分保护的复杂性也大大增加了。
  • 关键字: 加密  解密  

拒绝破解:从共享单车谈如何防止代码失窃

  •   如今共享大战愈演愈烈,摩拜之后,小黄、小蓝更是层出不穷。“共享”给大家带来方便的同时,也在经历着严峻的考验。为了防止单车被破解,必须采取严格可靠的保密措施,为产品保驾护航。  看到那些被刮去号码牌,据为己有的共享单车,作为工程师的我,不禁想到自己加班开发的代码可能会被别人分分钟读出来破解,颇有些担心,眼前这些就是实实在在的前“车”之鉴。        面对日益重要知识产权保护,大部分芯片厂商为芯片设计完善了安全的代码保护方案——芯片加密。各个厂商的加密手段不同,主要分为
  • 关键字: 加密  芯片  

基于STM32的加密录音笔设计

  • 摘要 在STM32平台上采用TEA微型加密算法实现了数字加密录音笔的设计,其中模拟音频信号通过低通滤波器和放大器处理后,进行A/D转换和ADPCM编码,STM32主控制器对编码数据进行加密以及存储操作。同时通过对加密录音笔
  • 关键字: STM32  加密  录音  

RSA加密算法及其改进算法的研究和实现

  • 摘要:首先利用RSA加密算法对数据进行加密和解密,实现了数据的安全传输;然后针对RSA加密算法时间开销大和算法设计复杂的缺点,提出基于乘同余对称特性的SNM算法。通过对该改进RSA加密算法的实现发现加密运算速度明显
  • 关键字: RSA  加密  公钥  改讲算法  

伪随机序列及PLD实现在程序和系统加密中的应用

  • 可编程逻辑器件(PLD)经历了PAL、GAL、CPLD 和FPGA几个发展阶段。使用PLD具有设计灵活、调试方便、系统可靠性高等众多优点,并有利于硬件设计的保护,防止他人对电路的分析、仿照,使其成为科研实验、样机试制和小批量
  • 关键字: PLD    加密    伪随机序列  
共103条 1/7 1 2 3 4 5 6 7 »

加密介绍

您好,目前还没有人创建词条加密!
欢迎您创建该词条,阐述对加密的理解,并与今后在此搜索加密的朋友们分享。    创建词条

相关主题

热门主题

加密芯片    树莓派    linux   
关于我们 - 广告服务 - 企业会员服务 - 网站地图 - 联系我们 - 征稿 - 友情链接 - 手机EEPW
Copyright ©2000-2015 ELECTRONIC ENGINEERING & PRODUCT WORLD. All rights reserved.
《电子产品世界》杂志社 版权所有 北京东晓国际技术信息咨询有限公司
备案 京ICP备12027778号-2 北京市公安局备案:1101082052    京公网安备11010802012473