首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 74 毫秒
1.
在研究PS/2键盘控制模块的时钟与数据信号接口电路结构特征的基础上,利用电路等效的方法研究了键盘电磁泄漏发射与信息还原机理,通过测试实验验证了该方法的有效性;进一步提出了两种电磁泄漏防护方式,具体设计了一种电磁泄漏防护方案。实验测试结果表明,该方案能够有效抑制键盘的电磁发射,防止按键信息通过电磁发射被还原。  相似文献   

2.
徐正明 《计算机工程》1998,24(10):57-59,80
当今型计算机已广泛应用于国防军事领域,正府机要部门等。叙述了耿防止运中电磁信息的射,传导方式泄漏,在印电路板要部门等  相似文献   

3.
计算机主机及其附属电子设备在工作时不可避免地会产生电磁波辐射。使用专门的接收设备将这些电磁辐射接收下来,经过处理就可恢复还原出原信息。这样很容易造成信息泄密。本文即针对这一问题,对计算机系统的电磁泄露及计算机电磁泄露的防护技术进行了介绍。 编者  相似文献   

4.
本文概要地说明了信息的泄漏方式,介绍了计算机中的TEMPEST技术、外部设备中的TEMPEST技术以及一些简易防泄漏技术。  相似文献   

5.
计算机电磁信息泄露与防护研究   总被引:5,自引:0,他引:5  
随着计算机安全技术的迅速发展,计算机电磁信息泄露问题已得到了广泛关注。本文对计算机电磁信息泄露进行了系统的分析,介绍了视频信息接收还原的原理,并详细说明了计算机电磁信息泄露的防护方法。  相似文献   

6.
涉密计算机信息系统电磁泄露问题与对策   总被引:1,自引:0,他引:1  
信息技术设备的泄露发射会给其处理的信息带来安全隐患,信息电磁泄露已经成为信息对抗的领域之一,受到各国的关注。本文侧重从电磁泄露技术角度对造成计算机泄密的主要途径、危害进行了分析,提出了相应的防范措施。  相似文献   

7.
计算机系统的电磁泄漏及其防护初探   总被引:5,自引:0,他引:5  
综述了计算机系统信息电磁泄漏与耦合的机理,及其在电子战环境中可能带来的危害。讨论了抑制电磁泄漏辐射与传导发射的方法和TEMPEST技术的相关问题,展望了电磁泄漏防护的发展趋势和今后进一步研究的课题。  相似文献   

8.
本文主要针对电磁泄漏的安全隐患,介绍了TEMPEST技术的概念和模型,分析了军队信息系统电磁泄漏的途径,并据此说明了防护电磁泄漏的方法,最后,提出了电磁泄漏防护的具体实施,并说明电磁泄漏防护的系统性,需要根据具体情况和环境,选取合适的方法。  相似文献   

9.
本文以计算机显示设备泄漏电磁信号为研究对象,对于人工提取特征识别电磁泄漏信号存在的主观性强、特征冗余的问题,区别于传统基于经验的人工特征提取模式,利用人工智能深度学习方法,使用处理图像的深度学习技术应用于电磁信息泄漏特征识别,提出了一种基于卷积神经网络的识别方法.该方法首先提取电磁泄漏信号的时频谱信息作为卷积神经网络模...  相似文献   

10.
计算机及外部设备的防电磁泄漏技术   总被引:1,自引:0,他引:1  
概要地说明了信息的泄漏方式,介绍了TEMPEST技术和计算机中的TEMPEST技术、外部设备中的TEMPEST技术,以及发展我国TEMPEST技术的措施。  相似文献   

11.
综述了计算机系统信息电磁泄漏与耦合的机理 ,及其在电子战环境中可能带来的危害。讨论了抑制电磁泄漏辐射与传导发射的方法和TEMPEST技术的相关问题。展望了电磁泄漏防护的发展趋势和今后进一步研究的课题。  相似文献   

12.
该文针对目前使用现场的信息技术设备电磁泄漏测试中存在的最大泄漏信噪比测试不准等问题,提出了基于泄漏区正确识别和根据测试目的不同接收机相应参数正确设置的测试方案。实际实验结果表明:该方案较好地解决了电磁泄漏最大信噪比测试结果不易求得及不易复现等问题,具有读数容易、测试结果准确、效率高等优点。该测试方案对于使用现场的信息技术设备电磁泄漏发射防护具有重要指导意义,具有较好的实际应用价值。  相似文献   

13.
针对网络信息安全日益严重的问题,本文在对信息安全分析的基础上提出了相应的防护策略。首先分析了网络信息安全的概念及我国信息安全的现状;其次从国家宏观层面提出了加强网络信息安全防护的策略;最后从技术层面对网络信息安全维护进行了分析,重点描述了加密技术和防火墙技术。本文对于网络信息安全维护人员和相关政策的制定人员都有着一定的积极作用。  相似文献   

14.
姜汇洋 《软件》2011,32(5):123-124
本文阐述了电磁安全在现代化战争中和日常工作中的重要性,介绍了电磁泄漏危害和电磁泄漏的途径,重点研究电磁泄漏防护技术,并对其涉及的措施进行详细描述和总结。  相似文献   

15.
计算机网络信息安全及防护策略研究   总被引:7,自引:1,他引:7  
彭珺  高珺 《计算机与数字工程》2011,39(1):121-124,178
随着网络的飞速发展,网络信息安全也越来越受到人们的重视。通过对威胁网络信息安全因素的分析,进而提出了五种常用计算机网络信息安全防护策略,并对网络信息安全发展进行了展望—形成网络信息安全防护体系。  相似文献   

16.
结合实例举证.指出与分析了涉密信息在计算机及办公自动化设备使用保密管理过程中的常见泄密隐惠,并提出了有效的防范对策。  相似文献   

17.
军用通信设备在正常工作时会产生电磁泄漏,泄漏的电磁信号会被敌方情报系统还原为有用的信息,造成泄密,这对国防信息安全构成很大的威胁。本文采用TEMPEST技术从元器件、滤波电路、线路和印制板入手,消除产生强电磁波的根源,设计并实现防电磁泄漏的串口通讯卡。为了实现CPCI接口与串口的直接通信,以FPGA为主控器件,实现CPCI接口模块和串口模块的控制及通信,并将异步FIFO用于跨时钟域数据的缓冲。采用自顶向下的层次化设计方法完成FPGA逻辑设计。实验结果表明,板卡不但实现了基本的RS232协议,实现了波特率、数据位、校验位、停止位的可选,而且满足军用电磁辐射要求,有效地防止了电磁泄漏,保障了信息和通信安全,已成功应用于航空测试系统中。  相似文献   

18.
邱琳 《软件》2012,33(9):98-101
计算机作为便捷、高效的信息工具,已被广泛应用于社会的各个领域.如何有效防止计算机信息泄密,是当今社会面临的重要问题.掌握计算机信息安全基本知识,维护计算机信息安全,防止计算机信息泄密,应成为计算机使用者具备的重要知识技能之一.普通计算机使用者如果在文件(文档)处理、上网、文件(文档)存储等环节着意留心计算机信息安全问题,提高计算机信息安全意识,并采取适当操作技巧,将能有效防止计算机信息泄密,降低信息安全风险,避免不必要的损失或不利影响.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号