首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 25 毫秒
1.
针对计算机系统中显示器电磁泄漏问题的重要性,该文分析了显示器电磁泄露的特性,提出了在EMC屏蔽暗室中测试显示器电磁泄露的方法并进行了实践。在实验中取得了比较具有针对性的数据,并对实验数据进行了初步的分析,得出了相应的结论。  相似文献   

2.
越来越多的电子设备可以通过电磁辐射和传导的方式进行信息传递,但是依托这种媒介进行信息的传递很容易造成信息的泄露,如今在安全领域,研究电磁信息安全已经是一个重要的核心部分。文章从抑制计算机信息泄露屏蔽技术的意义谈起,分析了计算机信息泄露的原因,同时探究利用计算机屏蔽技术实现电磁信息泄露的抑制目的。  相似文献   

3.
计算机主机及其附属电子设备在工作时不可避免地会产生电磁波辐射。使用专门的接收设备将这些电磁辐射接收下来,经过处理就可恢复还原出原信息。这样很容易造成信息泄密。本文即针对这一问题,对计算机系统的电磁泄露及计算机电磁泄露的防护技术进行了介绍。 编者  相似文献   

4.
“007”影片中的间谍经常使用精致的微型照相机窃取情报。而间谍们使用的相机装备总是让人觉得神秘又很科技,让我们一起来看看上世纪初期中间谍们都使用了什么样的照相机来窃取有用的情报。  相似文献   

5.
显示器电磁木马是通过控制计算机屏幕电磁辐射达到窃取信息目的的一种新型木马。当前的主流防护思想是用软件防护代替较为成熟但造价昂贵的硬件防护机制,然而目前软防护思想大多侧重于理论方法的探索,在实现机制上相对比较复杂。针对显示器电磁木马的工作特点提出了Soft-TEMPEST防护机制,设计了显示器电磁木马的ADFA(API Detection and Frequency Analysis)检测方法。该方法通过API函数序列的周期性挖掘分析,结合对屏幕像素信息的傅里叶变换及频谱分析,达到检测出木马进程的目的。测试结果表明,该方法能够成功检测出多种显示器电磁木马,而且原理简单,方便投入使用。  相似文献   

6.
计算机系统工作时所发射的电磁波,有可能造成信息泄漏,会严重威胁到信息安全.本文首先以电磁学和天线理论为基础分析了电磁信息泄漏的机理,然后针对电磁信息泄露的过程提出了以“防辐射泄漏”、“防电磁截获”、“防电磁复现”的三层防护模型.最后从硬件防护以及软件防护两个方面,详细论述了计算机电磁信息泄露三层防护模型的具体实现手段.  相似文献   

7.
《电脑爱好者》2005,(6):64-64
本期间谍软件及木马提示重点间谍软件及木马名称:Trojan-PSW.Win32.Lmir.lq危害程度:★★★☆特征:传奇天使是专门盗取传奇账号的木马,该木马会窃取传奇玩家的账号及密码。该木马会自动关闭某些反病毒及安全软件,并随系统同时启动。名称:(Backdoor.Hackarmy.af)黑客军变种AF危害程度:★★★★特征:运行后,将自己复制到系统目录下,文件名为“spoolv.exe”,使用户难以发现。黑客可以远程窃取中毒电脑的系统信息,记录用户的键盘操作等等。名称类型危害表述危害程度(Win32.Troj.Gamania.a)Gamania木马一个盗取天堂游戏帐号信息的木马病毒…  相似文献   

8.
引言 在美国联邦贸易委员会(FTC)主办的 PrivacyCon 大会上,有研究人员指出,许多智能设备没有对用户的隐私信息进行加密,因此物联网并没有外界想象中那么安全,例如 Nest智能恒温器会以明文的形式泄露用户信息.以明文的形式传输数据,本身并没有太大问题,但这意味着,处于同一个 ISP(互联网服务提供商)网络内的黑客可以很容易地窃取用户信息.此外,该研究人员还对其他设备进行了研究,发现一款智能数码相框会以无加密的形式与互联网通信,还有一款智能音箱会泄露传感器信息,黑客可以利用这一信息判断用户是否在家.  相似文献   

9.
《微电脑世界》2013,(6):124
近日,卡巴斯基实验室发表声明,宣布其安全专家团队发现了针对游戏公司的网络间谍攻击,并将关于网络犯罪组织"Winnti"所发动的一系列持续性网络间谍攻击的详细调查报告公之于众。根据卡巴斯基实验室报告,Winnti组织从2009年开始就对网络游戏行业发动攻击,且目前攻击仍在继续。该组织发动攻击的目的是窃取由合法软件供应商签发的数字证书,此外还会窃取知识产权内容,包括在线游戏项目的源代码。  相似文献   

10.
间谍软件依附在功能程序中隐蔽地入侵计算机系统,窃取用户隐私信息、危害用户信息安全。研究了间谍软件的特性、间谍软件侵害隐私信息的形式和行为以及间谍软件入侵系统的机理,提出了能有效地应对间谍软件侵害、保护用户隐私信息的安全技术和防治措施。  相似文献   

11.
涉密计算机信息系统电磁泄露问题与对策   总被引:1,自引:0,他引:1  
信息技术设备的泄露发射会给其处理的信息带来安全隐患,信息电磁泄露已经成为信息对抗的领域之一,受到各国的关注。本文侧重从电磁泄露技术角度对造成计算机泄密的主要途径、危害进行了分析,提出了相应的防范措施。  相似文献   

12.
小A趁老师不注意派遣了U盘小偷这个间谍,企图窃取老师保存在U盘中的试卷。小A精心布局,老师却浑然不知,小A策划的这场U盘间谍战究竟会如何发展……  相似文献   

13.
洪洋 《微电脑世界》2005,(11):175-175
方便起见,大家往往会将重要资料存放于随身携带的优盘中,但正因为优盘太方便了, 人们会将其连接到其他电脑上——当你将优盘连到他人的电脑上时可千万要小心了,一个盗窃闪存资料的“间谍”也许正在窃取你优盘中的资料……  相似文献   

14.
间谍,神出鬼没,常在别人毫无察觉的情况下窃取情报资料。木马,悄无声息,潜入你的电脑,偷走你的资料、密码;而SpyAnytime算什么呢?间谍?木马?实际上它是一个正义的间谍,一个忠心耿耿的监视专家。  相似文献   

15.
2月7日,趋势科技全球防毒研发暨技术支持中心(TrendLabs)公布了2006年安全威胁预测:密码窃贼与BOT傀儡虫等灰色软件将取代文件感染型病毒,并以各种隐匿行踪技巧,避免被侦测,从而拉长监听窃取机密资料的时间。这种窃取资料的攻击趋势也正在向手机发展,2005年11月第一个尝试窃取手机信息的安全威胁SYMBOS_PBSTEAL.A,能将所有窃取的联络人信息传送到距离范围内的其它所有移动装置。另外,TrendLabs统计发现,2005年藏身在网页的间谍程序/广告程序与后门、Rootkit或具BOT功能等灰色程序,以更隐密的方式安装在不知情的计算机里,此类灰色…  相似文献   

16.
人工智能和深度学习算法正在高速发展,这些新兴技术在音视频识别、自然语言处理等领域已经得到了广泛应用。然而,近年来研究者发现,当前主流的人工智能模型中存在着诸多安全隐患,并且这些隐患会限制人工智能技术的进一步发展。因此,研究了人工智能模型中的数据安全与隐私保护问题。对于数据与隐私泄露问题,主要研究了基于模型输出的数据泄露问题和基于模型更新的数据泄露问题。在基于模型输出的数据泄露问题中,主要探讨了模型窃取攻击、模型逆向攻击、成员推断攻击的原理和研究现状;在基于模型更新的数据泄露问题中,探讨了在分布式训练过程中,攻击者如何窃取隐私数据的相关研究。对于数据与隐私保护问题,主要研究了常用的3类防御方法,即模型结构防御,信息混淆防御,查询控制防御。综上,围绕人工智能深度学习模型的数据安全与隐私保护领域中最前沿的研究成果,探讨了人工智能深度学习模型的数据窃取和防御技术的理论基础、重要成果以及相关应用。  相似文献   

17.
ta 《网络与信息》2012,26(2):65-65
根据熊猫云安全公司防病毒实验室——PandaLabs的最新报告,隐私侵犯和数据窃取将成为2012年信息安全机构关注的焦点,网络间谍和社交网络攻击将成为潮流,并且成为最严重的安全威胁。在2012年,公司和政府部门将成为网络间谍的主要目标,从新西兰到加拿大,从日本到欧洲议会,有无数的攻击目标去窃取机密和分类信息。  相似文献   

18.
根据电磁学原理,在操作电子信息设备的过程中会产生无意的电磁辐射。电磁辐射会引发信息泄漏,给信息安全造成严重威胁。面向计算机显示器的电磁信息安全问题,提出基于机器学习的电磁信息泄漏检测方法。针对电磁泄漏信号的特点,设计了MGCNN卷积神经网络。利用其独特的卷积和池化处理能力,提取显示器电磁频谱信号中图像信息的多层次特征,克服了传统检测方法需要事前明确电磁信息特征和缺乏自适应能力的缺陷,从而有效地解决电磁信号中的信息泄漏检测问题。通过实测对比,证明了MGCNN对于显示器的电磁信息泄漏检测的有效性。  相似文献   

19.
一种隐式流敏感的木马间谍程序检测方法   总被引:1,自引:0,他引:1  
李佳静  梁知音  韦韬  邹维  毛剑 《软件学报》2010,21(6):1426-4137
提出了一种隐式流敏感的木马间谍程序检测方法.采用静态分析方式,具有更高的代码覆盖率;同时结合了数据流分析对间接跳转的目标进行计算;并且基于分支条件的操作语义,使用了针对木马间谍程序检测的改进的污点标记规则.应用该方法分析了103个真实的恶意代码样本和7个合法软件,并与现有方法进行了对比.实验结果表明,在进行木马间谍软件检测时该方法比显示流敏感的方法具有较低的漏报率,并且能够有效地发现需要特定条件触发的信息窃取行为.同时,该方法能够区分木马间谍程序和合法软件中的隐式流,显著消减对合法软件中的隐式流跟踪.  相似文献   

20.
从本质上来说,间谍软件其实是一种在未经用户批准的情况下,追踪用户电脑操作,记录用户电脑中的数据,以及泄露用户重要信息的一种软件。打个比方,间谍软件会记录下用户在何时访问过什么网页,会记下用户所有的键盘操作,以及对已安装的软件进行未经授权的记录,而用户对此却浑然不知。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号