共查询到20条相似文献,搜索用时 124 毫秒
1.
2.
AHB总线仲裁器的设计 总被引:2,自引:0,他引:2
介绍了AHB总线仲裁信号,对其仲裁机制和仲裁过程进行了详细的说明.在MAX plusⅡ软件平台上,采用自顶向下的设计方法,将整个设计分为3个模块,底层模块使用甚高速集成电路硬件描述语言(VHDL)设计,然后包装入库,顶层文件采用原理图输入法,实现AHB总线仲裁器的设计,并给出仿真结果. 相似文献
3.
4.
5.
本文利用密钥分享方案,特别是(k,n)-门限方案和智力扑克协议作为工具,从目前所有的无仲裁人的认证码可以构造出安全高效的有仲裁人的认证码.分析表明,得到的新码可以抵抗来自各方(包括通信双方,敌方,仲裁人,以及某一方与某些仲裁人的合谋)的欺骗攻击,同时具有原码的所有优良性能。它的实现比较简单,为了抵抗来自仲裁人的攻击,只需增加一定的冗余度,所增加的冗余比特的多少随着安全度要求的变化而变化。 相似文献
6.
本文利用密钥分享方案,特别是(k,n)-门限方案和智力扑克协议作为工具,从目前所有的无仲裁人的认证码可以构造出安全高效的有仲裁人的认证码.分析表明,得到的新码可以抵抗来自各方(包括通信双方,敌方,仲裁人,以及某一方与某些仲裁人的合谋)的欺骗攻击,同时具有原码的所有优良性能。它的实现比较简单,为了抵抗来自仲裁人的攻击,只需增加一定的冗余度,所增加的冗余比特的多少随着安全度要求的变化而变化。 相似文献
7.
8.
在协作多点(CoMP)蜂窝系统中,为了有效利用无线频谱资源,需要设计相应的分布式干扰协调机制.首先,利用相邻小区间接口交换信息的能力,设计了一种分布式的无线资源分配冲突检测与仲裁算法.接下来,针对协作多点蜂窝系统具体场景,应用所提出冲突仲裁算法,设计了包括三个步骤的分布式干扰协调方案.仿真结果表明,设计方案能够分布式地... 相似文献
9.
10.
提出了适用于二维或三维片上网络的分组混合并行仲裁策略,该策略对仲裁输入请求个数进行分组处理并实现了并行计算,同时结合了matrix和round robin两种仲裁策略各自的优势.基于此策略,提出了2种分组混合并行仲裁器,有效地改善了片上网络仲裁器在延时、最大工作频率、占用芯片资源等方面的性能指标. 相似文献
11.
Relationships between application layer protocols in softswitch are explored in this paper. Two notions, i.e. protocol relationship and protocol grouping, are proposed, which are not clearly defined and even not paid much attention to before. On the basis of a well known protocol relationship named protocol conversion, three novel protocol relationships including protocol collaboration relationship, protocol cooperation relationship and protocol independent relationship are presented, so that protocol relationships are classified into four types. According to the functionality and purpose of each protocol, main protocols related to softswitch are divided into five groups. As to protocol conversion in softswitch, information flow trail (IFT) is utilized to facilitate problem solving. A decision rule for protocol conversion mode is proposed to guide how to choose between direct conversion and indirect conversion. A property of protocol relationships in softswitch is induced from all kinds of service scenarios of softswitch. This property summarizes protocol relationships within each protocol group or between two specific protocol groups. A merit of protocol grouping together with classification of protocol relationship is also presented. The effort of this paper pushes the protocol engineering to go ahead. 相似文献
12.
Dutta R. Barua R. 《IEEE transactions on information theory / Professional Technical Group on Information Theory》2008,54(5):2007-2025
In this paper, we present and analyze a variant of Burmester-Desmedt group key agreement protocol (BD) and enhance it to dynamic setting where a set of users can leave or join the group at any time during protocol execution with updated keys. In contrast to BD protocol, let us refer to our protocol as DB protocol. Although the DB protocol is similar to BD protocol, there are subtle differences between them: 1) Key computation in DB protocol is different and simpler than in BD protocol with same complexity of BD protocol; 2) Number of rounds required in our authenticated DB protocol is one less than that in authenticated BD protocol introduced by Katz-Yung; 3) DB protocol is more flexible than BD protocol in the sense that DB protocol is dynamic. The reusability of user's precomputed data in previous session enables the join and leave algorithms of our DB protocol to reduce most user's computation complexities which can be useful in real life applications; and 4) DB protocol has the ability to detect the presence of corrupted group members, although one can not detect who among the group members are behaving improperly. 相似文献
13.
针对云计算中数据位置验证存在的共谋攻击,本文提出了抗共谋攻击的数据位置验证协议.首先给出了数据位置验证的系统模型,分析了安全威胁,并给出了数据位置验证的安全定义.随后,将安全定位协议与数据持有性证明协议相结合,设计了一维空间下的数据位置验证协议,并证明了所提协议满足安全定义且能抵御共谋攻击.在一维协议基础之上,构建了三维空间下的数据位置验证协议.最后,在三维空间下将本文所提协议与Lost协议和Geoproof协议进行了性能的测试和比较.结果表明所提协议能够验证服务器具体位置且能抵御共谋攻击. 相似文献
14.
协议行为审计技术通过在线深度解析应用层协议来分析用户行为并进行审计,为人工分析监测网络安全事件提供依据,达到增强网络安全的目的。重点探讨了利用正则表达式进行协议行为解析的技术,并提出一个灵活、可扩展的协议行为审计技术框架。基于该技术框架实现了一个支持HTTP协议、SMB协议和TNS协议的协议行为审计系统,通过详细的实例介绍阐明了利用正则表达式进行协议行为解析技术在该系统中的运用过程。最后,该系统的测试结果验证了基于正则表达式的协议行为审计技术的有效性。 相似文献
15.
综合考虑结构化协议和非结构化协议的优点,提出了一种基于蚁群的对等网路由协议.分析对等网路由协议的研究现状,对结构化路由协议和非结构化路由协议进行了介绍.对等网路由协议进行了总体设计,给出了对等网路由协议的描述和总体结构图.提出了对等网路由协议算法的数据结构,并对等网路由协议算法进行了详细设计.利用仿真实验对等网路由协议进行了验证,实验结果表明该对等网路由协议是有效的. 相似文献
16.
基于TCP/Modbus协议的面向多连接信号采集器设计 总被引:1,自引:0,他引:1
进行了基于Modbus协议和TCP/IP协议相结合的远程网络通信协议的研究。在详细分析TCP/IP协议和Modbus协议的基础上,提出对TCP/IP协议进行精简的设计方法,设计了基于TCP/Modbus协议的面向多连接信号采集器,重点分析了信号采集器和多台计算机通过Internet传输数据的方法。该设计方法能实现及时可靠的TCP/Modbus通信,此协议对系统的硬件和软件要求较低,并成功应用于工程实际,对基于TCP/Modbus协议的工业以太网络的具体应用具有一定的现实意义。 相似文献
17.
在网络协议分析课程现有的实验教学环节中存在实验项目老旧、缺乏创新、脱离实际应用等问题,无法满足网络协议分析课程的“三维”职业能力培养目标。因此提出一种基于协议编辑的实验教学方法,通过协议编辑工具,从报文编辑、协议设计、协议安全性等维度考虑进行实验项目设计探索和改进,并结合案例,给出了该方法在网络协议分析课程实验教学中的实施过程,为传统网络协议分析实验教学进行重要填补。 相似文献
18.
19.
In this paper, we propose an enhancement of the Tree-based authentication protocol, named as the Tree-LSHB+ protocol. The protocol is a lightweight authentication protocol that is suitable for use in radio frequency identification (RFID) systems. Compared with the Tree-based HB authentication protocol, our protocol provides mutual authentication in authentication stage. The authentication keys stored in the reader and the tag are also updated when the mutual authentication succeeds. It means that two drawbacks can be avoided in the Tree-based authentication protocol, one is that only the reader authenticates the tag and the other is that the secret keys stored in the tags remain unchanged all the time. We also improve the performance of Tree-based protocol with the property of Toeplitz matrix and find that the Tree-LSHB+ protocol is still a good choice for RFID authentication. 相似文献