导读:本文包含了存储器加密论文开题报告文献综述及选题提纲参考文献,主要关键词:信息型文本,茫然随机存取存储器,可接受性策略,文本类型理论
存储器加密论文文献综述
王倩倩[1](2017)在《《茫然随机存取存储器加密方案的发展》翻译报告》一文中研究指出在大数据时代,云计算环境中用户访问模式成为泄露用户隐私的一种途径。为了实现信息安全,茫然随机存取存储器能有效地保护用户访问模式。本翻译报告所选文本Evolution of Oblivious RAM Schemes对几种茫然随机存取存储器进行了研究和比较,而国内针对该技术的汉语资料相对有限。因此,翻译此文本旨在为信息安全领域的学习者和研究人员提供借鉴。为了保证译文传递信息完整准确,使译文符合目的语读者的阅读习惯,根据原文的体裁,目的语读者以及翻译目的,译者选择了可接受性策略指导本次翻译实践,并且将凯瑟琳娜·莱斯的文本类型学理论作为理论依据。文本类型学认为译者应根据文本类型的不同来选择合适的翻译策略。从语言特点来看,原文为信息型文本,所以译者采取直白的,不加修饰的文本,以保证译文的概念内容和交际功能与原文相符,使读者便于接受,起到准确传达信息的作用。原文语言平铺直叙,用词专业,简明,有大量术语,句子逻辑鲜明。因此,译文的形式要从根本上符合目的语的习惯用法,要为读者所熟悉并接受。为了达到这一效果,译者应用可接受性翻译策略分别在术语的准确性,多义词的词义确定,信息的完整性以及句子翻译方面保证准确传达原文的意思。目前,国内对于ORAM的文献资料相对较少,本报告的目的在于为密码学方面的学习者及研究人员提供一定的借鉴并为同类文本的翻译人员提供相应的借鉴和参考。(本文来源于《烟台大学》期刊2017-06-01)
电控[2](2016)在《宇瞻公司推出指纹加密优盘存储器——AH650》一文中研究指出宇瞻科技股份有限公司推出具有指纹加密功能的优盘存储器——宇瞻AH650。宇瞻AH650采用最新电容式指纹识别技术,以生物特征加密,不仅辨识速度快、精准度高,并且指纹按压时无方向性限制,可做到360°无死角感测,安全性与便利性(本文来源于《军民两用技术与产品》期刊2016年07期)
麦涛涛,潘晓中,苏阳[3](2016)在《基于KLEIN密码的存储器加密技术》一文中研究指出针对日益严峻的智能卡芯片数据存储安全威胁以及当前常用存储器加密技术的不足等问题,提出了基于轻量级分组密码算法KLEIN的智能卡存储器加密方法,设计实现了KLEIN密码算法的IP核,并给出性能与安全性的分析.与传统方法相比,本文方法可以保证智能卡芯片高效运行、抗DPA攻击和安全存储.(本文来源于《武汉大学学报(理学版)》期刊2016年02期)
[4](2015)在《施乐推出含存储器的加密标签》一文中研究指出9月21日,施乐公司公布了旨在遏制假冒产品的嵌入式存储印刷标签。该标签也称为印刷存储器,配备容量高达36bits的可重写存储器,足以存储多达680亿个数据点。这种标签可添加加密安全层,使其安全性能更高。施乐公司称,这种印刷标签比传统的防伪产品更加便宜,同时每个标签都进行了独特的加密,很难(本文来源于《标签技术》期刊2015年10期)
冯妮,张会新,卢一男,刘文怡[5](2013)在《嵌入式AES加密存储器的硬件实现》一文中研究指出介绍了一种基于FPGA的AES硬件加密系统,该系统实现了电子数据的加密及存储。详细说明了AES加密算法的FPGA架构,AES核心算法的接口时序设计,AES加密存储器的硬件设计以及算法验证。硬件加密较之软件加密有实时性高、数据量大以及性能好的特点。FPGA开发周期短的特点与AES灵敏性好、实现效率高、安全性能高的优势相辅相成,为需要保密的电子数据提供更加可靠的保证。(本文来源于《电视技术》期刊2013年03期)
朱庆春[6](2013)在《片外存储器的加密与完整性保护研究》一文中研究指出随着嵌入式系统的广泛应用,嵌入式系统的安全问题逐渐引起人们的重视。其中,片外存储器的安全问题是整个嵌入式系统安全问题中不可忽视的一部分。尤其在SOC系统中,攻击者很容易通过对片外存储器与SOC芯片之间的连线进行搭线侦听,达到篡改或窃取片外存储器中数据的目的,从而造成信息泄露,威胁到嵌入式系统的安全。目前已经存在很多关于片外存储安全方面的研究,这些研究一般是在片上微处理器和片外的存储器之间增加安全防御模块(硬件)。但是,在嵌入式系统中增加存储器安全防御模块(硬件)无疑会对整个系统的性能、存储器开销、SOC面积开销等造成一定的负面影响。本论文首先深入分析了嵌入式系统面临的安全威胁,其中,重点分析了针对嵌入式系统片外存储器的硬件攻击模型。然后分析了保护片外存储器的安全防御策略,即对片外存储器进行机密性和完整性保护,并介绍了对机密性和完整性保护的措施。在此基础上,提出了一种基于AES-GCM的片外存储器加密与完整性保护的方法。本方法提出了双层加解密机制,第一层对数据进行加解密,第二层对第一层产生的tag进行加解密。本方法对片外存储器同时提供数据机密性和完整性保护,可以防御一系列典型的恶意攻击,如欺骗攻击、重放攻击等。通过两层加解密机制的配合,本方法在保证较高安全性的前提下,片内存储器开销只有7.81%,而且性能损失比较小。本论文对所提出的片外存储器加密与完整性保护方法进行了硬件实现,并且将其放入LEON3系统中,构建了仿真平台。仿真结果表明,片外存储器加密与完整性保护方法的功能正确。对针对片外存储器的恶意攻击,可以有效地给出报警信号,从而达到保护片外存储器安全的目的。(本文来源于《华中科技大学》期刊2013-01-01)
[7](2012)在《美国研发出加密硬件可以确保非易失性存储器应用安全》一文中研究指出采用非易失性主存储器(NVMM)为主存的计算机会大大减少计算机的开机时间,提升存储能力,而且非易失性存储器在断电后仍能存储数据,因此拥有巨大的应用潜力。但是,NVMM即使有切断电源后,存储内容也不会消失仍然继续保持。使用传统动态随机存取存储器(DRAM)为主存的计算机在关闭后无法存储数据,这意味着,在线交易完成后,主存并不会保留用户的信用卡账号和密码。然而,NVMM在计算机(本文来源于《广西科学院学报》期刊2012年02期)
刘霞[8](2011)在《加密硬件可确保非易失性存储器应用安全》一文中研究指出本报讯 据美国物理学家组织网5月17日报道,非易失性存储器在断电后仍能存储数据,因此拥有巨大的应用潜力。不过,在下一代计算机内采用非易失性主存储器(NVMM)却也面临信息被盗取或者泄密等安全问题。但现在,美国科学家宣称,他们为NVMM研发出了新的加密硬(本文来源于《科技日报》期刊2011-05-19)
王玉辉[9](2005)在《双端口存储器在加密机中的应用》一文中研究指出本文论述一个由单片机和双端口存储器构成的加密机,阐述了加密机的工作原理和操作流程。由于双端口RAM的采用,支持中断机制,同步与协调控制单片机与算法单片机并行工作,双端口RAM弹性连接控制单片机与算法单片机,匹配它们的传输速率和处理能力,提高了加解密的处理效率,控制单片与主机之间可进行全双工通信,这样的传输可以节省控制单片机的时间,提高效率。(本文来源于《湖南第一师范学报》期刊2005年03期)
沈沉[10](2005)在《利用Cryptainer LE为USB移动存储器加密》一文中研究指出本文叙述了使用USB移动存储器潜在的风险,并且详细介绍了一种免费的加密软件Cryptainer LE,通过使用Cryptainer LE,可以解除用户对自己USB移动存储器中所存机密安全性的担忧。如果了解了USB移动存储器自身的安全缺陷并采取了相应的防范措施,那么USB移动存储器是完全可以放心使用的。(本文来源于《计算机安全》期刊2005年06期)
存储器加密论文开题报告
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
宇瞻科技股份有限公司推出具有指纹加密功能的优盘存储器——宇瞻AH650。宇瞻AH650采用最新电容式指纹识别技术,以生物特征加密,不仅辨识速度快、精准度高,并且指纹按压时无方向性限制,可做到360°无死角感测,安全性与便利性
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
存储器加密论文参考文献
[1].王倩倩.《茫然随机存取存储器加密方案的发展》翻译报告[D].烟台大学.2017
[2].电控.宇瞻公司推出指纹加密优盘存储器——AH650[J].军民两用技术与产品.2016
[3].麦涛涛,潘晓中,苏阳.基于KLEIN密码的存储器加密技术[J].武汉大学学报(理学版).2016
[4]..施乐推出含存储器的加密标签[J].标签技术.2015
[5].冯妮,张会新,卢一男,刘文怡.嵌入式AES加密存储器的硬件实现[J].电视技术.2013
[6].朱庆春.片外存储器的加密与完整性保护研究[D].华中科技大学.2013
[7]..美国研发出加密硬件可以确保非易失性存储器应用安全[J].广西科学院学报.2012
[8].刘霞.加密硬件可确保非易失性存储器应用安全[N].科技日报.2011
[9].王玉辉.双端口存储器在加密机中的应用[J].湖南第一师范学报.2005
[10].沈沉.利用CryptainerLE为USB移动存储器加密[J].计算机安全.2005