首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到10条相似文献,搜索用时 15 毫秒
1.
邹澎  杨龙  童韬  鲁放  薛少华  宋振江 《计算机工程》2000,26(6):59-60,79
利用ATEM Cell和贴近场测量技术系统地测量了微型计算机整机、各主要部件内各主要零部件的电磁泄漏特征,得到了相应的电磁泄漏频 ,可供微型计算机研究,制造和使用部门参考。  相似文献   

2.
本文主要针对电磁泄漏的安全隐患,介绍了TEMPEST技术的概念和模型,分析了军队信息系统电磁泄漏的途径,并据此说明了防护电磁泄漏的方法,最后,提出了电磁泄漏防护的具体实施,并说明电磁泄漏防护的系统性,需要根据具体情况和环境,选取合适的方法。  相似文献   

3.
综述了计算机系统信息电磁泄漏与耦合的机理 ,及其在电子战环境中可能带来的危害。讨论了抑制电磁泄漏辐射与传导发射的方法和TEMPEST技术的相关问题。展望了电磁泄漏防护的发展趋势和今后进一步研究的课题。  相似文献   

4.
本文以计算机显示设备泄漏电磁信号为研究对象,对于人工提取特征识别电磁泄漏信号存在的主观性强、特征冗余的问题,区别于传统基于经验的人工特征提取模式,利用人工智能深度学习方法,使用处理图像的深度学习技术应用于电磁信息泄漏特征识别,提出了一种基于卷积神经网络的识别方法.该方法首先提取电磁泄漏信号的时频谱信息作为卷积神经网络模型的输入,然后利用模型的自学习能力提取深层特征,实现对不同分辨率来源电磁泄漏信号的识别,识别准确率达到98%,单信号检测时间仅需40 ms,验证了卷积神经网络应用于电磁泄漏信号识别的有效性,为电磁泄漏预警与防护提供了重要依据,为电磁泄漏视频信号还原复现提供有力支撑.  相似文献   

5.
计算机系统会产生电磁泄漏,泄漏的电磁信号会还原为有用的信息,造成泄密.文中论述了电磁泄漏的两种途径,给出了一个计算机站电磁泄漏的参数,最后提出了防护电磁泄漏的几种方法.  相似文献   

6.
通过建模方法对信息技术设备存在的电磁泄漏及其安全防护问题开展了研究.对比分析了电磁干扰和电磁泄漏两类问题,确定两者区别在于电磁干扰注重电磁能量转移造成的后果,而电磁泄漏则侧重于电磁波形式无意的信息传输.通过与通信系统进行对照分析,建立电磁泄漏模型,引入信道容量的概念并给出了窃收还原需要满足的条件.在此基础上深入分析了泄漏源与泄漏路径上的防护方法,研究结果可指导电磁泄漏防护的实践,为信息安全提供更全面的保障.  相似文献   

7.
计算机系统工作时所发射的电磁波,有可能造成信息泄漏,会严重威胁到信息安全.本文首先以电磁学和天线理论为基础分析了电磁信息泄漏的机理,然后针对电磁信息泄露的过程提出了以“防辐射泄漏”、“防电磁截获”、“防电磁复现”的三层防护模型.最后从硬件防护以及软件防护两个方面,详细论述了计算机电磁信息泄露三层防护模型的具体实现手段.  相似文献   

8.
在研究PS/2键盘控制模块的时钟与数据信号接口电路结构特征的基础上,利用电路等效的方法研究了键盘电磁泄漏发射与信息还原机理,通过测试实验验证了该方法的有效性;进一步提出了两种电磁泄漏防护方式,具体设计了一种电磁泄漏防护方案。实验测试结果表明,该方案能够有效抑制键盘的电磁发射,防止按键信息通过电磁发射被还原。  相似文献   

9.
密码系统差分电磁分析研究   总被引:1,自引:0,他引:1  
针对AT89C52和P89C668两种单片机实现的DES密码系统,采用差分电磁分析的方法对其进行了密码破译实验,成功获得了DES第16轮48位子密钥.分析了CMOS门电路中数据与电磁辐射的相关性,建立了寄存器电磁信息泄漏模型,比较了汉明重量模型和汉明距离模型的攻击效果.实验结果表明,CMOS集成电路在工作时存在着电磁信息泄漏,不同的指令在两种泄漏模型下具有不同的泄漏特征,为密码系统实施相关防护措施提供了依据.  相似文献   

10.
姜汇洋 《软件》2011,32(5):123-124
本文阐述了电磁安全在现代化战争中和日常工作中的重要性,介绍了电磁泄漏危害和电磁泄漏的途径,重点研究电磁泄漏防护技术,并对其涉及的措施进行详细描述和总结。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号