岳云天
- 作品数:20 被引量:68H指数:5
- 供职机构:解放军信息工程大学更多>>
- 发文基金:河南省科技攻关计划更多>>
- 相关领域:自动化与计算机技术电子电信文化科学航空宇航科学技术更多>>
- 基于一体化DTMF收发IC的PSTN通信接口的实现被引量:2
- 2002年
- V介绍了一种PSTN通信接口的实现。该接口基于一体化DTMF收发IC,采用MCU作为控制核心,具有简单、可靠、通用性强等特点。
- 岳云天刘军伟等
- 关键词:MT8880接口电路
- 基于CY7C68013安全U盘的硬件设计被引量:6
- 2007年
- 针对现存安全U盘的不足,提出了一款集数据加/解密、认证、抵抗攻击于一体的大容量安全U盘硬件设计方案,它能够较好地保护密算法和密钥的安全,在超期或非法操作超过一定次数时可自动销毁算法和存储的数据。从安全模型、结构模型等方面进行阐述,重点介绍了USB接口控制模块、数据加/解密、安全芯片操作等几个关键模块的开发,最后从策略、密钥安全等方面对此U盘的安全性进行了整体分析。
- 易青松苏锦海岳云天戴紫彬
- 关键词:USB总线安全U盘大容量FLASH固件
- 一种基于加密算法的编解码IC的安全机制被引量:5
- 2002年
- 文章以Microchip公司滚动码芯片HCS30 0为例 ,详细介绍了一种基于加密算法的编解码IC的安全机制。内容包括芯片原理结构、编码芯片的加密原理、解码芯片的解密原理 ,以及基于系统安全的策略和实现方法。
- 岳云天郁滨
- 关键词:加密算法编解码芯片加密
- 椭圆曲线DH密钥交换协议实现
- 介绍了ECDLP(椭圆曲线离散对数问题)的基本概念、发展及研究现状。通过设计适当的数据结构,软件实现了基于椭圆曲线的DH密钥交换协议,说明了如何将ECDLP的基本原理应用于实际的方法和途径。仿真计算结果表明,本文设计的方...
- 郁滨岳云天戴紫彬苏锦海
- 关键词:ECCDH密钥交换
- 文献传递
- 网电空间中基于蠕虫的攻防对抗技术研究
- 2013年
- 随着网电空间战略地位的提高,其对抗技术已成为研究的热点。针对网电空间对抗建模问题,以典型的网电空间蠕虫为研究对象,采用建立蠕虫攻击传播模型和蠕虫防御模型的方法,对基于蠕虫的网电空间攻防对抗建模技术进行研究。分析蠕虫扫描策略及目的不可达报文检测方法,建立基于选择性随机扫描策略的蠕虫传播模型。在该模型的基础上,提出基于蠕虫签名的防御方法及改进措施,并设计蠕虫综合对抗模型。仿真结果表明,与基于签名的防御方法相比,综合防御方法能更有效地抑制蠕虫传播。
- 张志威张传富岳云天
- 关键词:网络蠕虫蠕虫传播模型数字签名攻防对抗
- 基于Blue Core蓝牙芯片的USB和UART接口设计与实现被引量:19
- 2003年
- 文章从蓝牙规范V1 .1中对HCI(主机控制器接口 )的描述出发 ,对BlueCore芯片的接口进行了分析 ,并给出了一个BlueCore0
- 涂淞岳云天郁滨
- 关键词:蓝牙USB接口UART接口主机控制器
- 基于USB总线的数字噪声源的设计与实现
- 本文提出了一种基于USB总线的数字噪声源的设计方案,并详细介绍了实现的途径和方法,包括模拟噪声的产生与采集、USB控制芯片AN2131SC的特点及其应用以及USB驱动、固件和客户应用软件的编写等.测试结果表明,本文提供的...
- 岳云天郁滨苏锦海张永福
- 关键词:USB固件
- 文献传递
- 基于USB总线的数字噪声源的设计与实现
- 本文提出了一种基于USB总线的数字噪声源的设计方案,并详细介绍了实现的途径和方法,包括模拟噪声的产生与采集、USB控制芯片AN2131SC的特点及其应用以及USB驱动、固件和客户应用软件的编写等。测试结果表明,本文提供的...
- 岳云天郁滨苏锦海张永福
- 关键词:USB固件
- 文献传递
- 无人机遥测数据加解密方法的设计
- 2010年
- 针对无人机无线通信遥测数据帧的结构特点,以及传输实时性和高质量的需求,提出了基于自同步流密码的数据加解密方法。该方法具有加密强度高,错误扩散小,无信息扩散,实现简单等特点。经硬件FPGA实现,证明了该方法的可行性和可靠性。
- 温欣王喜发岳云天
- 关键词:无人机遥测数据加解密FPGA
- ZigBee节点多因子身份认证方案研究被引量:2
- 2015年
- 针对Zig Bee网络所面临的中间人攻击和假冒攻击,提出了一种Zig Bee节点多因子身份认证方案,该方案引入以特定周期更新的新鲜因子,并将其与节点硬件信息绑定,调用单向杂凑函数生成硬件信息因子,由控制中心匹配节点上传的密钥信息因子、硬件信息因子和配置信息因子完成对节点的身份认证;同时,节点对接收到的消息进行签名验证,完成节点对控制中心的身份认证,从而实现节点间的双向身份认证,并对节点持有的对密钥实施更新,以防止非法节点入网对整个网络造成危害。BAN逻辑安全性分析及实验结果表明,该方案可有效抵御中间人、假冒等攻击,同时在计算开销和存储需求上有明显优势。
- 周伟伟岳云天郁滨
- 关键词:签名验证帧结构