单片机(Microcontroller)一般都有内部ROM/EEPROM/FLASH供用户存放程序。为了防止未经授权访问或拷贝单片机的机内程序,大部分单片机都带有加密锁定位或者加密字节,以保护片内程序。如果在编程时加密锁定位被使能(锁定),就无法用普通编程器直接读取单片机内的程序,这就是所谓拷贝保护或者说锁定功能。事实上,这样的保护措施很脆弱,很容易被破解。单片机攻击者借助专用设备或者自制设备,利用单片机芯片设计上的漏洞或软件缺陷,通过多种技术手段,就可以从芯片中提取关键信息,获取单片机内程序。因此,作为电子产品的设计工程师非常有必要了解当前单片机攻击的最新技术,做到知己知彼,心中有数,才能有效防止自己花费大量金钱和时间辛辛苦苦设计出来的产品被人家一夜之间仿冒的事情发生。
上传时间: 2013-11-20
上传用户:大灰狼123456
提出了采用两段式同轴波纹慢波结构实现双频高功率微波输出的相对论返波振荡器, 推导了该结构的TM0n模式色散方程,数值求解了两段式同轴波纹慢波结构TM0n模色散曲线,分析了该器件X波段双频高功率微波输出的产生机理, 分析中考虑了电子注在慢波结构第二段工作效率不变和下降时的双频工作点情况,并运用2.5 维全电磁粒子模拟程序验证了双频微波信号的可靠性。关键词高功率微波;双频;X 波段;相对论返波振荡器 当前, 应用于高功率微波效应的微波器件只有一个主频率,已有的实验结果表明,在现有条件下,单频高功率微波用于攻击敌方的电子系统所需的功率远远大于单只高功率微波源所能产生的功率,即破坏阈值很高[1]。但是,如果用两个或多个频率相近的高功率微波波束产生拍频后用于攻击电子系统,那么所需的功率密度将大大减小,即效应阈值大大下降, 采用这种方式将有可能在现有的技术下使高功率微波实用化[2],但是双频及多频高功率微波源器件的研究目前是十分前沿的课题,处于刚起步阶段,在国内外极少有报道[2~4],因而,用单个微波源器件产生稳定输出的双频甚至多频高功率微波具有重要的实际应用价值和学术价值,是高功率微波领域又一个新兴的研究方向, 在高功率微波武器和新体制雷达等方面将有良好的应用前景。
上传时间: 2013-10-31
上传用户:kxyw404582151
微控制器( MCU) 破解秘笈之中文有删节版 前言2/71 摘要5/71 除外责任5/71 第一章 简介 6/71 第二章 背景知识 7/71 2.1 硅芯片安全措施的演变 7/71 2.2 存储器的种类14/71 2.3 安全保护的类型 15/71 第三章 破解技术 18/71 3.1 简介 18/71 3.1.1 保护等级18/71 3.1.2 攻击种类19/71 3.1.3 攻击过程20/71 3.2 非侵入式攻击 20/71 3.3 侵入式攻击21/71 3.4 半侵入式攻击 22/71 第四章 非侵入式攻击23/71 4.1 含糊与安全23/71 4.2 时序攻击24/71 4.3 穷举攻击24/71 4.4 功耗分析25/71 4.5 噪声攻击28/71 4.5.1 时钟噪声攻击 29/71 4.5.2 电源噪声攻击 30/71 4.6 数据保持能力分析 30/71 4.6.1 低温下SRAM的数据保持能力30/71 4.6.2 非易失存储器的数据保持能力 33/71 第五章 侵入式攻击 38/71 5.1 样品的准备38/71 5.1.1 打开封装38/71 5.1.2 逆向处理40/71 5.2 反向工程 41/71 5.2.1 使用光学图像来重建版图41/71
上传时间: 2013-10-23
上传用户:ikemada
针对目标识别问题,采取了基于协同学的模式识别理论,引入了协同神经网络并对其稳定性进行了分析,提出了基于协同神经网络对军事目标进行识别的方法,并通过仿真验证了该方法的有效性。
上传时间: 2013-11-02
上传用户:gxmm
为了提高Linux操作系统的网络安全性,对Linux系统的安全机制、网络安全问题、主要攻击方式进行了详细分析,提出了基于Linux系统用户管理、文件管理、预防攻击、数据备份等切实可行的网络安全策略,增强了Linux系统的网络安全性,达到了较好的效果。
上传时间: 2013-12-18
上传用户:weiwolkt
基于解决缓冲区溢出这一普遍发生的网络安全漏洞的目的,通过软件、硬件技术层面的验证方法,结合人工检查、静态发现技术、动态防御技术等实验手段,得出了在向缓冲区中传输数据时可以通过数组边界检
上传时间: 2013-10-30
上传用户:shawvi
反辐射导弹是现代战争条件下通信设备等电磁辐射源所面对的最具威胁性的武器之一,而有源诱偏是对抗反辐射导弹攻击的一种相对简单而有效的方法。基于有源相参和有源非相参条件下的几种模型,从反辐射导弹的攻击过程入手,得到Matlab仿真结果。最后根据仿真弹着点位置分布和位置分布的概率统计曲线,为通信辐射源的布设提供理论依据。
上传时间: 2013-11-16
上传用户:solmonfu
传统的基于位置信息的服务(LBS)的隐私保护需要LBS提供者(简称LSP)与用户之间通过第三方作为中介来进行信息交换,但这种模式极易遭到攻击者攻击。为此提出一种基于K-匿名机制的隐形空间算法KABSCA(k-anonymity based spatial cloaking algorithm ),通过移动设备独立建立一个分布式网络直接与LSP通讯进而避免了第三方的安全威胁。仿真实验显示:使用这种算法,用户可以享受到高质量的信息服务以及高度的隐私保护。
上传时间: 2013-11-06
上传用户:540750247
尽管当前新型无线电通信系统不断涌现,短波这一古老和传统的通信方式仍然受到全世界普遍重视,不仅没有被淘太,还在快速发展。其原因主要有三:一、短波是唯一不受网络枢钮和有源中继体制约的远程通信手段,一但发生战争或灾害,各种通信网络都可能受到破坏,卫星也可能受到攻击。无论哪种通信方式,其抗毁能力和自主通信能力与短波无可相比;二、在山区、戈壁、海洋等地区,超短波覆盖不到,主要依靠短波;三、与卫星通信相比,短波通信不用支付话费,运行成本低。 近年来,短波通信技术在世界范围内获得了长足进步。这些技术成果理应被中国这样的短波通信大国所用。用现代化的短波设备改造和充实我国各个重要领域的无线通信网,使之更加先进和有效,满足新时代各项工作的需要,无疑是非常有意义的。 这里简要介绍短波通信的一般概念,优化短波通信的经验,以及一些热门的新技术,如有错误之处,欢迎阅正。1、短波通信的一般原理1.1.无线电波传播 无线电广播、无线电通信、卫星、雷达等都依靠无线电波的传播来实现。 无线电波一般指波长由100,000米到0.75毫米的电磁波。根据电磁波传播的特性,又分为超长波、长波、中波、短波、超短波等若干波段,其中:超长波的波长为100,000米~10,000米,频率3~30千赫;长波的波长为10,000米~1,000米,频率30~300千赫;中波的波长为1,000米~100米,频率300千赫~1.6兆赫;短波的波长为100米~10米,频率为1.6~30兆赫;超短波的波长为10米~1毫米,频率为30~300,000兆赫(注:波长在1米以下的超短波又称为微波)。频率与波长的关系为:频率=光速/波长。 电波在各种媒介质及其分界面上传播的过程中,由于反射、折射、散射及绕射,其传播方向经历各种变化,由于扩散和媒介质的吸收,其场强不断减弱。为使接收点有足够的场强,必须掌握电波传播的途径、特点和规律,才能达到良好的通信效果。常见的传播方式有:地波(地表面波)传播 沿大地与空气的分界面传播的电波叫地表面波,简称地波。地波的传播途径如图1.1 所示。其传播途径主要取决于地面的电特性。地波在传播过程中,由于能量逐渐被大地吸收,很快减弱(波长越短,减弱越快),因而传播距离不远。但地波不受气候影响,可靠性高。超长波、长波、中波无线电信号,都是利用地波传播的。短波近距离通信也利用地波
上传时间: 2013-11-13
上传用户:box2000
1.1. 故障现象描述 1. 故障现象描述 2. 基本环境描述 1.2. 分析方案设计 1. 分析目标 2. 分析设备部署 1.3. 分析情况 1. 基本流量分析 2. 总体通讯情况分析 3. 针对Web服务器访问流量进行分析 1.4. 分析结论
上传时间: 2013-12-19
上传用户:wutong