基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
嵌入式系统产品出厂加密后,经常进行现场终端授权的改变.为防止授权密匙被现场破解,会在设备规定的运行状态下,进行密码授权验证、修改、保存操作.因此,如何进入授权密匙修改状态,以及授权密匙修改后的数据在存储过程不被侦破解密,是设计的关键.结合密匙生成、密匙验证、数据保存等操作过程,提出了一种综合的授权密匙生成校验方法.经实验,这种设计操作简便,具有保密性较强,可靠稳定的特点.
推荐文章
嵌入式系统的设计与开发
嵌入式系统
设计原则
MP3
设计
嵌入式测控系统的设计与应用
嵌入式测控系统
硬件设计
软件设计
远程控制系统
基于ARM嵌入式系统实验平台的研制
嵌入式系统
实验平台
ARM
嵌入式操作系统
嵌入式人脸识别系统的设计与实现
人脸识别系统
硬件设计
软件设计
嵌入式系统
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 嵌入式系统授权密匙的实验与设计
来源期刊 高师理科学刊 学科 工学
关键词 嵌入式系统 授权密匙 片内EEPROM
年,卷(期) 2020,(5) 所属期刊栏目
研究方向 页码范围 33-35,41
页数 4页 分类号 TP368.2
字数 2118字 语种 中文
DOI 10.3969/j.issn.1007-9831.2020.05.008
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 邓琳 齐齐哈尔大学建筑与土木工程学院 64 163 7.0 9.0
2 文福江 齐齐哈尔大学建筑与土木工程学院 3 0 0.0 0.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (73)
共引文献  (108)
参考文献  (11)
节点文献
引证文献  (0)
同被引文献  (0)
二级引证文献  (0)
1998(2)
  • 参考文献(0)
  • 二级参考文献(2)
2002(2)
  • 参考文献(0)
  • 二级参考文献(2)
2004(1)
  • 参考文献(0)
  • 二级参考文献(1)
2005(6)
  • 参考文献(1)
  • 二级参考文献(5)
2006(1)
  • 参考文献(0)
  • 二级参考文献(1)
2007(3)
  • 参考文献(0)
  • 二级参考文献(3)
2008(1)
  • 参考文献(0)
  • 二级参考文献(1)
2009(10)
  • 参考文献(1)
  • 二级参考文献(9)
2010(8)
  • 参考文献(0)
  • 二级参考文献(8)
2011(16)
  • 参考文献(0)
  • 二级参考文献(16)
2012(7)
  • 参考文献(0)
  • 二级参考文献(7)
2013(8)
  • 参考文献(1)
  • 二级参考文献(7)
2014(3)
  • 参考文献(1)
  • 二级参考文献(2)
2015(5)
  • 参考文献(4)
  • 二级参考文献(1)
2016(8)
  • 参考文献(2)
  • 二级参考文献(6)
2017(2)
  • 参考文献(0)
  • 二级参考文献(2)
2018(1)
  • 参考文献(1)
  • 二级参考文献(0)
2020(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
研究主题发展历程
节点文献
嵌入式系统
授权密匙
片内EEPROM
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
高师理科学刊
月刊
1007-9831
23-1418/N
大16开
齐齐哈尔市文化大街42号
1979
chi
出版文献量(篇)
5509
总下载数(次)
5
总被引数(次)
11713
论文1v1指导