首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
计算机系统工作时所发射的电磁波,有可能造成信息泄漏,会严重威胁到信息安全.本文首先以电磁学和天线理论为基础分析了电磁信息泄漏的机理,然后针对电磁信息泄露的过程提出了以“防辐射泄漏”、“防电磁截获”、“防电磁复现”的三层防护模型.最后从硬件防护以及软件防护两个方面,详细论述了计算机电磁信息泄露三层防护模型的具体实现手段.  相似文献   

2.
本文主要针对电磁泄漏的安全隐患,介绍了TEMPEST技术的概念和模型,分析了军队信息系统电磁泄漏的途径,并据此说明了防护电磁泄漏的方法,最后,提出了电磁泄漏防护的具体实施,并说明电磁泄漏防护的系统性,需要根据具体情况和环境,选取合适的方法。  相似文献   

3.
计算机主机及其附属电子设备在工作时不可避免地会产生电磁波辐射。使用专门的接收设备将这些电磁辐射接收下来,经过处理就可恢复还原出原信息。这样很容易造成信息泄密。本文即针对这一问题,对计算机系统的电磁泄露及计算机电磁泄露的防护技术进行了介绍。 编者  相似文献   

4.
徐正明 《计算机工程》1998,24(10):57-59,80
当今型计算机已广泛应用于国防军事领域,正府机要部门等。叙述了耿防止运中电磁信息的射,传导方式泄漏,在印电路板要部门等  相似文献   

5.
计算机系统会产生电磁泄漏,泄漏的电磁信号会还原为有用的信息,造成泄密.文中论述了电磁泄漏的两种途径,给出了一个计算机站电磁泄漏的参数,最后提出了防护电磁泄漏的几种方法.  相似文献   

6.
叙述了电磁兼容的基本概念与特征;从对人体的危害,对电子、电气设备的影响两个方面,详细介绍了电磁污染的来源及防护措施;指出了电磁兼容技术的国内外现状及其重要性,指明了它的发展方向。  相似文献   

7.
舰船电磁兼容性仿真技术的发展与研究   总被引:3,自引:0,他引:3  
周佳  谢康林 《计算机工程》2005,31(7):205-206,222
介绍了舰船电磁兼容性仿真技术的发展概况,重点分析了目前舰船电磁兼容计算机仿真的特点和实例,同时讨论了舰船电磁兼容性仿真的若干关键技术问题。  相似文献   

8.
针对防护工程屏蔽室外的微电子显示设备电磁防护措施薄弱的现状,开展了信号屏防护技术研究,介绍了一种总线式防电磁三防信号屏的设计方案和实现技术。解决了两项关键技术:三防信号屏总线通信和显示类设备防电磁设计。  相似文献   

9.
本文对信息安全研究的一项重要领域——信息战中的电磁武器作了介绍,讨论了强电磁脉冲的破坏性和电磁波破坏性的耦合途径,并结合作者在实际工作中积累的经验,分析了几种对电磁攻击的防护措施。  相似文献   

10.
本文以计算机显示设备泄漏电磁信号为研究对象,对于人工提取特征识别电磁泄漏信号存在的主观性强、特征冗余的问题,区别于传统基于经验的人工特征提取模式,利用人工智能深度学习方法,使用处理图像的深度学习技术应用于电磁信息泄漏特征识别,提出了一种基于卷积神经网络的识别方法.该方法首先提取电磁泄漏信号的时频谱信息作为卷积神经网络模型的输入,然后利用模型的自学习能力提取深层特征,实现对不同分辨率来源电磁泄漏信号的识别,识别准确率达到98%,单信号检测时间仅需40 ms,验证了卷积神经网络应用于电磁泄漏信号识别的有效性,为电磁泄漏预警与防护提供了重要依据,为电磁泄漏视频信号还原复现提供有力支撑.  相似文献   

11.
计算机电磁信息泄露与防护研究   总被引:5,自引:0,他引:5  
随着计算机安全技术的迅速发展,计算机电磁信息泄露问题已得到了广泛关注。本文对计算机电磁信息泄露进行了系统的分析,介绍了视频信息接收还原的原理,并详细说明了计算机电磁信息泄露的防护方法。  相似文献   

12.
计算机电磁泄漏引发的信息安全问题日益严峻。计算机除了会通过电磁波泄漏处理的信息内容之外,也会泄漏反映计算机个体唯一性的指纹特征,称为电磁指纹。由于内部硬件结构与工艺差异,不同计算机个体具有不同的电磁指纹。为此,分析了计算机电磁指纹产生的原因及表现形式,构建简化的计算机电磁泄漏信号产生模型,并基于产生模型将线性预测分析算法应用于计算机电磁指纹提取,最后基于电磁指纹实现计算机身份唯一性鉴别。分析结果表明,利用线性预测系数可以在复杂电磁环境中成功鉴别出计算机个体。  相似文献   

13.
为了从生物中汲取灵感,进而设计抗干扰能力强、可靠性高的电子系统,对近些年新兴的电磁防护仿生技术的发展脉络进行了详细总结.阐述了电磁防护仿生技术主要研究内容,并展示了现阶段电磁防护仿生研究已取得的成果.生物的神经系统是高度复杂的信息处理和控制系统,具有自组织和自适应的优良特性,同时也具有很高的容错能力.因此,结合神经信息处理方式、编码特点和集成电路实现,进一步探讨和分析了进行电磁防护仿生研究的新思路.  相似文献   

14.
姜汇洋 《软件》2011,32(5):123-124
本文阐述了电磁安全在现代化战争中和日常工作中的重要性,介绍了电磁泄漏危害和电磁泄漏的途径,重点研究电磁泄漏防护技术,并对其涉及的措施进行详细描述和总结。  相似文献   

15.
计算机系统的电磁泄漏及其防护初探   总被引:5,自引:0,他引:5  
综述了计算机系统信息电磁泄漏与耦合的机理,及其在电子战环境中可能带来的危害。讨论了抑制电磁泄漏辐射与传导发射的方法和TEMPEST技术的相关问题,展望了电磁泄漏防护的发展趋势和今后进一步研究的课题。  相似文献   

16.
综述了计算机系统信息电磁泄漏与耦合的机理 ,及其在电子战环境中可能带来的危害。讨论了抑制电磁泄漏辐射与传导发射的方法和TEMPEST技术的相关问题。展望了电磁泄漏防护的发展趋势和今后进一步研究的课题。  相似文献   

17.
随着信息技术的迅速发展,计算机电磁泄露问题已得到广泛关注。主要阐述了电磁信息的来源、泄露原理以及危害等,并详细介绍了电磁辐射的防护技术。  相似文献   

18.
显示器电磁木马是通过控制计算机屏幕电磁辐射达到窃取信息目的的一种新型木马。当前的主流防护思想是用软件防护代替较为成熟但造价昂贵的硬件防护机制,然而目前软防护思想大多侧重于理论方法的探索,在实现机制上相对比较复杂。针对显示器电磁木马的工作特点提出了Soft-TEMPEST防护机制,设计了显示器电磁木马的ADFA(API Detection and Frequency Analysis)检测方法。该方法通过API函数序列的周期性挖掘分析,结合对屏幕像素信息的傅里叶变换及频谱分析,达到检测出木马进程的目的。测试结果表明,该方法能够成功检测出多种显示器电磁木马,而且原理简单,方便投入使用。  相似文献   

19.
本文阐述了等离子体原理及计算机信息设备电磁屏蔽原理与计算,以及等离子射流粉末喷镀多层复全电磁屏蔽层的原理,工艺,特点和测试结果。  相似文献   

20.
针对嵌入式工业过程产品面临的复杂电磁环境,通过分析研究电磁干扰源的信号特征,探讨了抗电磁干扰的应对措施,提出了嵌入式系统产品设计时应采取的层次化的防护体系结构;在抗电磁干扰体系中,CPU及周边电路为核心,所有外部端口信号都要隔离后接入,需采取吸收、泄放、过滤等措施预先进行干扰信号衰减,防止其损坏元件,突破防护体系;结合所提出抗干扰体系结构,通过具体案例详细说明了其实现的方法;经型式试验结果和现场应用表明,所提出抗电磁干扰体系的效果良好。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号