首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
针对用频装备面临的日益突出的电磁频谱参数安全问题,分析了电磁频谱参数泄露造成的危害。从电磁频谱参数泄露模式、泄露途径和泄露原因等方面,研究了电磁频谱参数泄露机理。最后针对重大任务不同阶段的特点,给出了任务筹划、任务实施和任务结束等阶段的电磁频谱参数泄露防护方法。经过试验进一步验证了其防护方法的有效性,为开展电磁频谱参数泄露防护工作提供支撑。  相似文献   

2.
分析了军用计算机机房电磁泄露的主要途径和电磁干扰、电磁脉冲对计算机系统的危害.针对计算机机房存在的这些电磁防护问题,对计算机房的整体电磁防护措施进行了探讨,并重点介绍了机房内的墙体、门、窗、孔洞、管线等关键部位的电磁防护措施;综合采用这些电磁防护措施,对提高我军军用计算机在恶劣战场电磁环境中的生存能力和作战效能具有重要的现实意义.  相似文献   

3.
为了研究雷电对计算机的危害,并保护计算机免受雷电危害,在此从雷电的形成原因,机载计算机有关雷电电磁防护的要求、等级和标准方面进行了探索。通过理论分析和试验验证,设计了计算机各种类型防护接口电路的典型拓扑,介绍了雷电电磁防护器件的选择依据,获得了机载计算机的雷电电磁防护方法。  相似文献   

4.
5.
信息设备电磁泄漏发射与防护   总被引:1,自引:0,他引:1  
在信息设备工作时无意发射的电磁波中,可能含有一些正在处理的信息。对涉密信息设备必须采取可靠的防护措施以防被非法侦听。  相似文献   

6.
电磁屏蔽用低松比片状银粉的制备;高磁损耗型FeCoB-SiO2纳米颗粒膜的微结构与微波电磁特性;Zn取代Ni2Y型六角铁氧体的微波吸收特性;电磁屏蔽复合材料的研究现状。  相似文献   

7.
吕婧 《电子工程师》2002,28(5):40-42
介绍了防电磁泄射技术(TEMPEST)及其发展状况,分析了TEMPEST技术所采用的主要方法。  相似文献   

8.
9.
王志强 《通讯世界》2016,(20):59-59
近年来,随着我国科学技术的发展,计算机通信已经取得了良好的发展,计算机通信作为一种新型的数据通信方式,在我国大多数的行业中都得到了广泛的应用。在新的时期计算机通信不仅是计算机技术发展的成果,而且也是网络技术发展的成果。本文针对计算机通信的安全问题及其防护问题作了深入的研究,希望可以为相关行业提供一些帮助。  相似文献   

10.
讲述了电磁污染的种类、危害及其防护的意义与办法。  相似文献   

11.
在未来信息化条件下的高科技局部战争中,电磁脉冲将对我军固定通信系统构成严重的威胁。由于诸多原因,我军现有固定通信系统仍然存在许多问题,从而导致其面对敌方可能的电磁武器攻击时将显得十分脆弱。本文从技术体制的角度,就我军固定通信系统电磁防护技术的现状和存在的问题进行分析,提出了提高固定通信系统电磁防护能力的有效途径和措施,以期解决高技术条件下我军通信部队面临的这一新课题。  相似文献   

12.
徐平  万海军  张勇  蔡明娟  李超 《微波学报》2012,28(S2):390-392
信息技术设备在高效指挥和控制现代化舰船的过程中,由于其无意电磁辐射所带来信息电磁泄露,使得军事 装备的信息安全和保密工作面临严重的威胁。本文从信息电磁泄露机理出发,详细分析了信息技术设备辐射泄露和传 导泄露两种电磁泄露途径;以此为基础,提出了信息电磁泄露监测系统。这些方面的研究对开展信息电磁泄露的监测 和防护工作具有重要指导意义。  相似文献   

13.
信息战中电磁泄漏与电磁防护的研究   总被引:3,自引:0,他引:3  
对信息战中电磁泄漏和电磁防护进行了详细讨论。介绍了电磁泄漏在信息战中的危害性和发展历程,详尽分析了电磁泄漏产生原因,其次针对电磁泄漏提出切实可行的电磁防护措施,明确提出应从系统的角度来对待信息战中电磁泄漏与电磁防护这一对矛盾的关系。  相似文献   

14.
15.
本文重点介绍电磁干扰的分类、途径、机理,以及在工程建设上采取的技术措施和防护对策。  相似文献   

16.
随着我国经济水平的不断进步和信息设备整体水平的持续提升,信息设备运行过程中电磁能量的泄露与防护得到了越来越广泛的关注。文章从阐述信息设备运行过程中电磁能量的泄露入手,对信息设备运行过程中电磁能量的防护进行了分析。  相似文献   

17.
题目:光学窗口的电磁耦合模拟和防护技术;题目:碳纤维化学镀钴工艺研究;题目:电磁屏蔽技术及材料应用研究新动向;题目:纳米镍粉的形貌与磁性能; 题目:一种新型纳米羰基铁粉吸波涂层的研制。  相似文献   

18.
随着我国云计算政策环境日趋完善,云计算技术持续快速发展,融合了人工智能、大数据等技术,实现信息技术软硬件的改造升级和创新应用的开发,加速数据的流通、汇集、处理和价值挖掘.一方面信息技术给人们的工作、生活带来极大的便利,另一方面网络环境存在一定的安全隐患.相较于其他技术而言,网络技术具有一定的特殊性,并且会涉及安全问题,...  相似文献   

19.
当前电磁环境日趋复杂,超宽带、高功率等强电磁技术已经成熟,对信息化装备构成了越来越严重的威胁,限幅器的应用需求越发迫切。文章从半导体限幅器的防护原理及电路结构入手,结合电磁脉冲防护及高功率微波防护的典型应用,详细介绍了电磁防护限幅器的技术路线,对比了Si、GaAs限幅器的特性,指出兼具Si及GaAs限幅器优势的高频、低插损、耐高功率GaN限幅器将是未来电磁防护限幅器的发展趋势。  相似文献   

20.
本文对计算机信息安全技术以及防护进行了深入分析。首先对计算机信息安全技术进行了概述,其次探讨了计算机安全的主要问题,最后对计算机信息安全的防护措施进行研究。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号