共查询到20条相似文献,搜索用时 613 毫秒
1.
2.
3.
冯金成 《网络安全技术与应用》2001,(3):25-26
计算机系统会产生电磁泄漏,泄漏的电磁信号会还原为有用的信息,造成泄密.文中论述了电磁泄漏的两种途径,给出了一个计算机站电磁泄漏的参数,最后提出了防护电磁泄漏的几种方法. 相似文献
4.
本文阐述了电磁安全在现代化战争中和日常工作中的重要性,介绍了电磁泄漏危害和电磁泄漏的途径,重点研究电磁泄漏防护技术,并对其涉及的措施进行详细描述和总结。 相似文献
5.
通过建模方法对信息技术设备存在的电磁泄漏及其安全防护问题开展了研究.对比分析了电磁干扰和电磁泄漏两类问题,确定两者区别在于电磁干扰注重电磁能量转移造成的后果,而电磁泄漏则侧重于电磁波形式无意的信息传输.通过与通信系统进行对照分析,建立电磁泄漏模型,引入信道容量的概念并给出了窃收还原需要满足的条件.在此基础上深入分析了泄漏源与泄漏路径上的防护方法,研究结果可指导电磁泄漏防护的实践,为信息安全提供更全面的保障. 相似文献
6.
都世民 《计算机测量与控制》2000,8(2):3
综述了计算机系统信息电磁泄漏与耦合的机理 ,及其在电子战环境中可能带来的危害。讨论了抑制电磁泄漏辐射与传导发射的方法和TEMPEST技术的相关问题。展望了电磁泄漏防护的发展趋势和今后进一步研究的课题。 相似文献
7.
本文以计算机显示设备泄漏电磁信号为研究对象,对于人工提取特征识别电磁泄漏信号存在的主观性强、特征冗余的问题,区别于传统基于经验的人工特征提取模式,利用人工智能深度学习方法,使用处理图像的深度学习技术应用于电磁信息泄漏特征识别,提出了一种基于卷积神经网络的识别方法.该方法首先提取电磁泄漏信号的时频谱信息作为卷积神经网络模型的输入,然后利用模型的自学习能力提取深层特征,实现对不同分辨率来源电磁泄漏信号的识别,识别准确率达到98%,单信号检测时间仅需40 ms,验证了卷积神经网络应用于电磁泄漏信号识别的有效性,为电磁泄漏预警与防护提供了重要依据,为电磁泄漏视频信号还原复现提供有力支撑. 相似文献
8.
计算机系统的电磁泄漏及其防护初探 总被引:5,自引:0,他引:5
都世民 《计算机自动测量与控制》2000,8(2):3-7,10
综述了计算机系统信息电磁泄漏与耦合的机理,及其在电子战环境中可能带来的危害。讨论了抑制电磁泄漏辐射与传导发射的方法和TEMPEST技术的相关问题,展望了电磁泄漏防护的发展趋势和今后进一步研究的课题。 相似文献
9.
余元辉 《网络安全技术与应用》2013,(11):103-105,99
计算机系统工作时所发射的电磁波,有可能造成信息泄漏,会严重威胁到信息安全.本文首先以电磁学和天线理论为基础分析了电磁信息泄漏的机理,然后针对电磁信息泄露的过程提出了以“防辐射泄漏”、“防电磁截获”、“防电磁复现”的三层防护模型.最后从硬件防护以及软件防护两个方面,详细论述了计算机电磁信息泄露三层防护模型的具体实现手段. 相似文献
10.
信息设备在工作过程中会产生电磁辐射,通过截获电磁辐射信号可重建信息设备中正在处理的有用信息,这给信息安全带来了巨大风险。本文从信息设备电磁辐射的可检测距离来估计信息设备电磁信息泄漏风险,结合理论和实验分析,从辐射泄漏源、电磁环境信道以及接收设备三个方面,分析了信息设备电磁辐射泄漏可检测距离的影响因素,提出了一种信息设备电磁辐射信息泄漏的可检测距离估计方法。并以传真机为实例,利用本文所提方法估计了使用现场环境下传真机的电磁辐射可检测距离。本方法充分考虑各信息设备电磁泄漏特征和环境的差异,适用于不同信息设备、不同使用现场环境下,对可检测距离的合理估计,从而避免对信息设备的过防护和欠防护。 相似文献
11.
12.
13.
随着信息化技术的不断发展,计算机网络也得到了广泛应用,为人们的工作和生活带来了很大便利。然而,近几年来的计算机网络泄密事件层出不穷,计算机网络安全成为各行业普遍关注的问题。从计算机网络的安全问题的角度出发,对计算机网络泄密的途径和原因进行了分析,并针对如何防止网络泄密,提出了相应的防范措施,防止了重要资料的泄露,为网络安全提供了有效的保障。 相似文献
14.
详细描述了一种基于工控机ASC386SX的控制继电器可靠性试验平台的软、硬件设计思想和实现方法。在硬件设计上采用了工控机结构;软件系统由两部分组成:面向操作者的人机交互界面和面向测试的核心测试控制程序。试验平台能实现多触点、多试品控制继电器的检测,其原理对一般的电磁电器元件的触点可靠性测试也有一定的借鉴价值。 相似文献
15.
16.
17.
18.
On-board diagnostic (OBD) regulations require that the fuel system in personal vehicles must be supervised for leakages. Legislative requirement on the smallest leakage size that has to be detected is decreasing and at the same time the requirement on the number of leakage checks is increasing. A consequence is that detection must be performed under more and more diverse operating conditions. This paper describes a vacuum-decay based approach for evaporative leak detection. The approach requires no additional hardware such as pumps or pressure regulators, it only utilizes the pressure sensor that is mounted in the fuel tank. A detection algorithm is proposed that detects small leakages under different operating conditions. The method is based on a first principles physical model of the pressure in the fuel tank. Careful statistical analysis of the model and measurement data together with statistical maximum-likelihood estimation methods, results in a systematic design procedure that is easily tuned with few and intuitive parameters. The approach has been successfully evaluated on a production engine and fuel system setup in a laboratory environment. 相似文献
19.
易兰珍 《计算机与数字工程》2003,31(4):69-72
本文简述了当今电磁环境的复杂性以及电磁干扰对计算机机房设备的危害,介绍了通用的电磁兼容实现技术。并对计算机机房电磁兼容设计提供了一套方案及具体实现办法。 相似文献
20.
论述计算机电磁兼容性问题的重要性,着重探讨了计算机电磁兼容性的实现方法,展望未来计算机电磁兼容性技术。 相似文献