完善资料让更多小伙伴认识你,还能领取20积分哦, 立即完善>
扫一扫,分享给好友
|
|
|
相关推荐
23个回答
|
|
|
|
|
|
|
|
|
道高一尺魔高一丈,版权防护,是一个恒久的难题
|
|
|
|
|
|
非法破解是一个毒瘤,希望能够出台政策约束一下
|
|
|
|
|
|
就目前环境来说,还是要用自我保护方式,不能靠政策什么的,毕竟盗版都是打一枪就走,取证太难
|
|
|
|
|
|
兄弟,你落伍了额,现在别说软加密了,就是有的硬加密方案设计不好,也会不安全呢
|
|
|
|
|
|
烦请解释下,软加密和硬加密有什么区别呢?
|
|
|
|
|
|
|
|
|
|
|
|
加密芯片我知道,用于保护数据和程序安全的,国内lkt是方案比较好的
|
|
|
|
|
|
真的吗,如何保证的安全性呢,说下细节
|
|
|
|
|
|
说道安全性,那说来就话长了,得从发展角度来看呢
|
|
|
|
|
|
烦请仔细讲讲,感激不尽哈!
|
|
|
|
|
|
单单加密芯片方案来说,就分好多个种类,比如id认证、密钥认证,数据防护,程序防护都不同的
|
|
|
|
|
|
这几种关系如何,安全等级哪个最高?
|
|
|
|
|
|
|
|
|
|
|
|
那非认证方式怎么样呢?
|
|
|
|
|
|
我说一下吧,程序防护安全性比较好,因为你像lkt这一类的芯片,是可以支持编程,类似mcu,不过开发过程没有那么多手段进行调试测试,所以安全性较好
|
|
|
|
|
|
|
|
|
|
|
|
那开发是否困难,如何保证安全性?
|
|
|
|
|
你正在撰写答案
如果你是对答案或其他答案精选点评或询问,请使用“评论”功能。
683 浏览 0 评论
AI模型部署边缘设备的奇妙之旅:如何在边缘端部署OpenCV
2521 浏览 0 评论
tms320280021 adc采样波形,为什么adc采样频率上来波形就不好了?
1314 浏览 0 评论
1915 浏览 0 评论
1494 浏览 0 评论
74887 浏览 21 评论
/7
小黑屋| 手机版| Archiver| 电子发烧友 ( 湘ICP备2023018690号 )
GMT+8, 2024-12-24 01:36 , Processed in 1.051400 second(s), Total 122, Slave 101 queries .
Powered by 电子发烧友网
© 2015 bbs.elecfans.com
关注我们的微信
下载发烧友APP
电子发烧友观察
版权所有 © 湖南华秋数字科技有限公司
电子发烧友 (电路图) 湘公网安备 43011202000918 号 电信与信息服务业务经营许可证:合字B2-20210191

淘帖
6689