共查询到20条相似文献,搜索用时 15 毫秒
1.
基于USB key的零知识证明双向认证方案 总被引:1,自引:1,他引:0
基于USB key和零知识证明思想,构造一种双向交互认证方案,不仅实现了对用户的身份认证,而且实现了对用户的公钥认证。分析表明,该方案具有安全性高,计算复杂性低的特点。 相似文献
2.
3.
介绍了基于USB接口的软件加密保护电路的硬件设计,同时阐述了软件开发过程,采用两种加解密算法相结合.把软硬件紧密结合在一起,增强了对软件保护的强度,克服仅用软件加密容易破解的缺点。 相似文献
4.
李志伟 《计算机工程与设计》2012,33(7):2550-2554
为了既方便软件开发、降低成本,又便于软件保护、维护权益人的利益,研究了软件保护的常用技术和方法,结合软件工程的具体实践,提出了基于硬件特征信息嵌入认证的软件保护方法.该方法的主要特点是利用用户计算机系统的硬件特征信息,采用特征信息嵌入法,通过对当前计算机特征信息与已认证特征信息表中的信息进行比对,实现基于认证的软件保护;同时使用有效的加密算法,进一步提高软件保护强度.实验结果表明,该方法设计简单、成本低、通用性强、保护强度高,是软件保护的有效方法. 相似文献
5.
《电脑编程技巧与维护》2008,(5):62-62
日前,飞天诚信再次获得民生银行网上银行USB Key产品采购大单,这标志着自飞天诚信中标民生银行USB key采购项目后,双方已进入实质性合作阶段。 相似文献
6.
7.
陈汝全 《单片机与嵌入式系统应用》2001,(1):124-128
对USB总线的基本特性,特别是对USB2.0标准进行比较详细的介绍,并对新型8位和16位USB单片机的结构和性能特点进行了介绍. 相似文献
8.
软件的可信性是可信计算的研究热点之一。首先描述了可信计算平台和可信平台模块的基本概念,接着结合安全中间件和可信计算模型,在现有的PC体系结构下,提出了一种具体的基于中间件的可信软件保护模型,着重介绍了新模型的体系结构和系统组成,最后通过实例对软件保护机制进行了详细的说明。新模型具有通用性强和易于实现的特点,对于软件可信性保证的研究以及软件可信保护系统的建立具有一定的意义。 相似文献
9.
陈汝金 《单片机与嵌入式系统应用》2001,(5):26-30
对USB总线的基本特性,特别是对USB2.0标准进行比较详细的介绍,并对新型8位和16位USB单片机的结构和性能特点进行了介绍。 相似文献
10.
11.
USB是通用串行总线接口,能够实现主机和多台外设之间简单、快速、可靠的连接和通信,已成为计算机的必备接口。本文主要分析了USB总线的功能特点、USB系统的软硬件结构,以及简要说明了USB接口的实际应用和USB的新发展。 相似文献
12.
《电脑编程技巧与维护》2005,(1):14-14
USB Key作为新一代安全产品,已经在电子政务、电子商务、网上银行等领域得到了广泛应用,成为守护信息安全第一关的坚强卫士。随着基于USB Key应用的增多普及,客户对USB key产品的易用性、安全性都提出了更高的要求。目前市场上使用8位内校,32K或64K芯片容量,需要额外装驱动程序的USB Key已经无法满足部分高端用户的需求。 相似文献
13.
Linux下MPC8272的USB主控制器驱动设计与实现 总被引:1,自引:1,他引:0
从介绍USB协议标准以及USB主机端的系统结构入手,分析了在Linux操作系统下,USB设备主控制器和USB设备的驱动结构,并介绍了Motorola MPC8272处理器中USB主控制器功能及其特点,以此为基础设计和实现了USB主控制器驱动的功能模块,并在Linux操作系统下进行驱动开发以及进行测试验证.给出了一种在嵌入式系统中USB主机控制器驱动的实现方案,为同类的嵌入式USB主机控制器开发提供了借鉴. 相似文献
14.
介绍了USB总线的特点和分层结构,分析了TMS320F2812扩展CY7C68013A芯片控制USB接口与上位机通信的实现方法,在此基础上利用HyperLynx软件对USB接口的差分数据信号进行了仿真. 相似文献
15.
陈志伦 《计算机应用与软件》2005,22(1):127-129
总结常见软件保护方案及破解方法,提出一种采用RSA/IDEA双重加密机制的基于License文件的软件保护方案;结合常见的反跟踪技术讨论了软件保护和本方案的安全性。 相似文献
16.
TMS320VC5509A USB设备固件设计与实现 总被引:1,自引:0,他引:1
TMS320VC5509A是TI推出的新一代高性能、低功耗数字信号处理芯片,并扩充了当今流行的USB设备接口模块.本文介绍了嵌入式系统USB接口的特点和主要软件模块,分析了TMS320VC5509A USB接口模块的结构,给出了USB设备固件的设计和实现方案.该方案层次清晰,可移植性强,具有广泛的适用性. 相似文献
17.
《电脑编程技巧与维护》2005,(11):72-72
2005年9月18日,全球领先的专业从事软件保护及智能身份认证的高科技公司——飞天诚信科技有限公司,应邀参加了“2005中国国际金融(银行)技术及设备展览会”。在本次金融盛会上,飞天诚信以“网上银行USB Key全面解决方案”作为核心展示内容,从技术和产品方面都赢得了参观者的一致好评! 随着网上银行使用的日益广泛,随之而起的信用欺 相似文献
18.
基于RSA数字签名的软件保护方案 总被引:1,自引:0,他引:1
根据软件保护方案的种类和软件破解方法,提出基于RSA数字签名的软件保护.采用"一机一码"制,结合反跟踪技术可以实现更有效更安全的软件保护方案. 相似文献
19.
针对目前日益严峻的软件保护问题,对现有基于虚拟机的软件保护技术进行分析与研究,对虚拟机保护技术进行了改进,设计了一种增强型虚拟机软件保护技术。采用了虚拟花指令序列与虚拟指令模糊变换技术,并对虚拟机的虚拟指令系统做了改进,从而提高了虚拟机执行的复杂程度与迷惑程度,具有高强度的反逆向、防篡改、防破解的特点。实验分析表明,增强型虚拟机保护技术明显优于普通型虚拟机保护技术。 相似文献
20.
USB原理及其在数据采集系统中的应用 总被引:10,自引:3,他引:10
戴向华 《计算机工程与设计》2004,25(5):840-843
通用串行总线(USB)作为计算机领域新型成熟的外围设备接口,具有传输速度快、易扩展、即插即用、支持热插拔、数据传输可靠等优点。在各行业中,常常利用计算机对各种数据进行采集,USB的出现很容易实现低成本、高可靠性、多点的数据采集。介绍了USB的基本特点、USB的结构、USB的基本硬件元素和USB通用软件以及在数据采集系统中的硬件设计和软件构成。 相似文献