共查询到19条相似文献,搜索用时 78 毫秒
1.
计算机系统的电磁泄漏及其防护初探 总被引:5,自引:0,他引:5
都世民 《计算机自动测量与控制》2000,8(2):3-7,10
综述了计算机系统信息电磁泄漏与耦合的机理,及其在电子战环境中可能带来的危害。讨论了抑制电磁泄漏辐射与传导发射的方法和TEMPEST技术的相关问题,展望了电磁泄漏防护的发展趋势和今后进一步研究的课题。 相似文献
2.
3.
说明了计算机电磁泄射防护的必要性,介绍了计算机及其外部设备电磁泄射的防护和抑制技术的标准,电磁泄射的途径以及电磁泄射防护的目的,着重介绍了电磁泄射防护的措施。 相似文献
4.
本文阐述了电磁安全在现代化战争中和日常工作中的重要性,介绍了电磁泄漏危害和电磁泄漏的途径,重点研究电磁泄漏防护技术,并对其涉及的措施进行详细描述和总结。 相似文献
5.
冯金成 《网络安全技术与应用》2001,(3):25-26
计算机系统会产生电磁泄漏,泄漏的电磁信号会还原为有用的信息,造成泄密.文中论述了电磁泄漏的两种途径,给出了一个计算机站电磁泄漏的参数,最后提出了防护电磁泄漏的几种方法. 相似文献
6.
当今型计算机已广泛应用于国防军事领域,正府机要部门等。叙述了耿防止运中电磁信息的射,传导方式泄漏,在印电路板要部门等 相似文献
7.
计算机及外部设备的防电磁泄漏技术 总被引:1,自引:0,他引:1
李海泉 《计算机自动测量与控制》2001,9(1):4-6,9
概要地说明了信息的泄漏方式,介绍了TEMPEST技术和计算机中的TEMPEST技术、外部设备中的TEMPEST技术,以及发展我国TEMPEST技术的措施。 相似文献
8.
9.
10.
在研究PS/2键盘控制模块的时钟与数据信号接口电路结构特征的基础上,利用电路等效的方法研究了键盘电磁泄漏发射与信息还原机理,通过测试实验验证了该方法的有效性;进一步提出了两种电磁泄漏防护方式,具体设计了一种电磁泄漏防护方案。实验测试结果表明,该方案能够有效抑制键盘的电磁发射,防止按键信息通过电磁发射被还原。 相似文献
11.
余元辉 《网络安全技术与应用》2013,(11):103-105,99
计算机系统工作时所发射的电磁波,有可能造成信息泄漏,会严重威胁到信息安全.本文首先以电磁学和天线理论为基础分析了电磁信息泄漏的机理,然后针对电磁信息泄露的过程提出了以“防辐射泄漏”、“防电磁截获”、“防电磁复现”的三层防护模型.最后从硬件防护以及软件防护两个方面,详细论述了计算机电磁信息泄露三层防护模型的具体实现手段. 相似文献
12.
李海泉 《计算机测量与控制》2001,9(1):4-6
概要地说明了信息的泄漏方式 ,介绍了TEMPEST技术和计算机中的TEMPEST技术、外部设备中的TEMPEST技术 ,以及发展我国TEMPEST技术的措施。 相似文献
13.
军用通信设备在正常工作时会产生电磁泄漏,泄漏的电磁信号会被敌方情报系统还原为有用的信息,造成泄密,这对国防信息安全构成很大的威胁。本文采用TEMPEST技术从元器件、滤波电路、线路和印制板入手,消除产生强电磁波的根源,设计并实现防电磁泄漏的串口通讯卡。为了实现CPCI接口与串口的直接通信,以FPGA为主控器件,实现CPCI接口模块和串口模块的控制及通信,并将异步FIFO用于跨时钟域数据的缓冲。采用自顶向下的层次化设计方法完成FPGA逻辑设计。实验结果表明,板卡不但实现了基本的RS232协议,实现了波特率、数据位、校验位、停止位的可选,而且满足军用电磁辐射要求,有效地防止了电磁泄漏,保障了信息和通信安全,已成功应用于航空测试系统中。 相似文献
14.
15.
计算机信息技术给现代社会的工作、生活带来了极大的便利,促进我国进入信息化社会的脚步不断加快。但计算机信息安全问题却一直困扰着计算机使用者。针对目前计算机安全隐患问题,本文主要从安全现状入手,对计算机信息技术的安全防护提出相关的措施与建议。 相似文献
16.
17.
语文教学不仅要把目光盯在课堂教学上,也要十分重视课外阅读活动,让学生在丰富多彩的阅读活动中运用、巩固所学知识。获得新知激起他们对语文的兴趣,从而促进学生语文素养的全面提高。 相似文献
18.
计算机机房电磁兼容问题初探 总被引:1,自引:0,他引:1
就计算机机房的电磁兼容问题及其现状作了详细的综述,提 出了提高机房电磁兼容的设计思路,并针对电磁干扰的不同来源和电磁干扰的各种传播途径 ,采取了相应的防范措施。 相似文献
19.