嵌入式系统安全的密码算法及实现技术研究
硕士博士毕业论文站内搜索
全站论文库
硕士博士论文库
普通期刊论文库
分类:
教育论文网
→工业技术论文→
自动化技术、计算机技术论文
→
计算技术、计算机技术论文
→
一般性问题论文
→
安全保密论文
→
加密与解密论文
嵌入式系统安全的密码算法及实现技术研究
论文目录
摘要
第1-6 页
Abstract
第6-10 页
1 绪论
第10-20 页
· 研究背景
第10-15 页
· 研究现状
第15-18 页
· 研究内容
第18-20 页
2 嵌入式安全中的密码算法研究
第20-35 页
· 嵌入式安全的密码算法原语
第20-23 页
· 密码算法的实现安全
第23-26 页
· 嵌入式安全工程中的密码算法应用
第26-34 页
· 本章小结
第34-35 页
3 密码算法轻量实现研究
第35-67 页
· 实现准则
第35-39 页
· AES-128实现
第39-47 页
· ECC-GF(2~(163))实现
第47-59 页
· SHA-1实现
第59-65 页
· 本章小结
第65-67 页
4 密码算法实现的旁路分析与抗攻击策略
第67-99 页
· 功耗攻击
第67-71 页
· 功耗攻击测试平台
第71-75 页
· AES功耗攻击与轻量防御
第75-84 页
· ECC旁路攻击分析
第84-93 页
· 真实MCU密码电路的功耗泄漏分析
第93-98 页
· 本章小结
第98-99 页
5 嵌入式安全工程应用研究
第99-120 页
· IEEE802.15.4CCM-AES安全协处理器
第99-106 页
· 嵌入式系统设计知识产权保护安全认证芯片
第106-112 页
· SSD数据安全方案
第112-118 页
· 本章小结
第118-120 页
6 总结和展望
第120-123 页
· 总结
第120-122 页
· 展望
第122-123 页
致谢
第123-124 页
参考文献
第124-135 页
附录1 攻读博士学位期间发表论文
第135-137 页
附录2 攻读博士学位期间参加科研项目
第137 页
本篇论文共
137
页,
点击这进入下载页面
。
更多论文
嵌入式系统安全的密码算法及实现技
双重互易杂交边界点法理论及其应用
基于Gouraud阴影法和多子模式的NAM
鲁棒数字水印算法研究
医学图像网格中面向服务的虚拟化技
管理信息系统柔性开发技术及其控制
前视目标图像匹配定位技术研究
网格环境下分布式仿真构建的相关问
基于图像分析的中医舌象分割与识别
移动实时数据库系统服务质量管理
计算机动画中运动生成与控制问题研
对象存储系统副本管理研究
工作流BioW平台的构建与应用
电力系统异构应用信息共享和互操作
开放式环境中自动信任协商机制研究
互联网内容分发优化问题研究
非结构化对等点播分发技术研究
蠕虫自动防御的关键问题研究
基于覆盖网络的应用层多播技术研究
多域互操作环境中的动态信任与访问
基于网格的组通信安全技术研究
P2P流的测量与识别方法研究
结构化P2P网络性能分析与搜索算法研
P2P流媒体识别方法的研究
无线传感器监测网络环境不确定性数
容灾存储系统故障检测技术研究
形态学与小波分析在智能交通车辆检
数字化医院信息系统建设与实证研究
混合级联多电平拓扑及其在STATCOM中
粗粒度并行遗传算法的计算性能及其
网络化控制系统的稳定性设计
离散脉冲系统的稳定性及应用
决策神经网络模型及应用研究
应用于汽车的温差式空气流量传感器
人工免疫算法在岩土工程中的应用
基于智能算法的非线性模型研究及预
基于以太网的数控系统数字接口技术
复杂工况下的自适应加工技术研究
普适计算论文
嵌入式安全论文
密码算法论文
轻量实现论文
设计准则论文
旁路分析论文
抗攻击策略论文
版权申明
:目录由用户
小**
提供,
www.51papers.com
仅收录目录,作者需要删除这篇论文目录
请点击这里
。
|
设为首页
||
加入收藏
||
站内搜索引擎
||
站点地图
||
在线购卡
|
版权所有
教育论文网
Copyright(C) All Rights Reserved