首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到10条相似文献,搜索用时 31 毫秒
1.
在研究PS/2键盘控制模块的时钟与数据信号接口电路结构特征的基础上,利用电路等效的方法研究了键盘电磁泄漏发射与信息还原机理,通过测试实验验证了该方法的有效性;进一步提出了两种电磁泄漏防护方式,具体设计了一种电磁泄漏防护方案。实验测试结果表明,该方案能够有效抑制键盘的电磁发射,防止按键信息通过电磁发射被还原。  相似文献   

2.
针对传输线电磁信息泄漏问题,在泄漏数字信号频谱特征研究基础上,采用基带频谱覆盖混淆思想,通过增加冗余同步脉冲数字信号传输,设计传输线电磁信息泄漏防护的相关噪声方法,并对该方法的安全性进行理论证明。在此基础上,结合传输线辐射发射模型对相关噪声的频域发射频谱进行仿真分析。仿真结果表明,该方法可对传输线电磁信息泄漏发射进行有效防护。  相似文献   

3.
本文主要针对电磁泄漏的安全隐患,介绍了TEMPEST技术的概念和模型,分析了军队信息系统电磁泄漏的途径,并据此说明了防护电磁泄漏的方法,最后,提出了电磁泄漏防护的具体实施,并说明电磁泄漏防护的系统性,需要根据具体情况和环境,选取合适的方法。  相似文献   

4.
综述了计算机系统信息电磁泄漏与耦合的机理 ,及其在电子战环境中可能带来的危害。讨论了抑制电磁泄漏辐射与传导发射的方法和TEMPEST技术的相关问题。展望了电磁泄漏防护的发展趋势和今后进一步研究的课题。  相似文献   

5.
计算机系统的电磁泄漏及其防护初探   总被引:5,自引:0,他引:5  
综述了计算机系统信息电磁泄漏与耦合的机理,及其在电子战环境中可能带来的危害。讨论了抑制电磁泄漏辐射与传导发射的方法和TEMPEST技术的相关问题,展望了电磁泄漏防护的发展趋势和今后进一步研究的课题。  相似文献   

6.
计算机系统工作时所发射的电磁波,有可能造成信息泄漏,会严重威胁到信息安全.本文首先以电磁学和天线理论为基础分析了电磁信息泄漏的机理,然后针对电磁信息泄露的过程提出了以“防辐射泄漏”、“防电磁截获”、“防电磁复现”的三层防护模型.最后从硬件防护以及软件防护两个方面,详细论述了计算机电磁信息泄露三层防护模型的具体实现手段.  相似文献   

7.
计算机系统会产生电磁泄漏,泄漏的电磁信号会还原为有用的信息,造成泄密.文中论述了电磁泄漏的两种途径,给出了一个计算机站电磁泄漏的参数,最后提出了防护电磁泄漏的几种方法.  相似文献   

8.
本文以计算机显示设备泄漏电磁信号为研究对象,对于人工提取特征识别电磁泄漏信号存在的主观性强、特征冗余的问题,区别于传统基于经验的人工特征提取模式,利用人工智能深度学习方法,使用处理图像的深度学习技术应用于电磁信息泄漏特征识别,提出了一种基于卷积神经网络的识别方法.该方法首先提取电磁泄漏信号的时频谱信息作为卷积神经网络模型的输入,然后利用模型的自学习能力提取深层特征,实现对不同分辨率来源电磁泄漏信号的识别,识别准确率达到98%,单信号检测时间仅需40 ms,验证了卷积神经网络应用于电磁泄漏信号识别的有效性,为电磁泄漏预警与防护提供了重要依据,为电磁泄漏视频信号还原复现提供有力支撑.  相似文献   

9.
数据加密标准的相关电磁分析   总被引:1,自引:0,他引:1  
分析了CMOS逻辑门电路在运行时的电流特征,阐明了集成电路中数据与电磁辐射的相关性,建立了寄存器级电磁信息泄漏汉明距离模型.通过针对P89C668单片机实现的DES密码系统的攻击实验,介绍了相关电磁分析(Correlation Electronlagnetic Analysis,CEMA)算法的设计与实现,分析了攻击点D的选择和计算方法,成功获得了DES第16轮48位子密钥,验证了电磁信息泄漏汉明距离模型.实验结果表明,工作状态下的CMOS集成电路存在电磁信息泄漏现象,相关分析比差分攻击更有效,DES每一轮的异或操作可以成为攻击点,为密码系统实施相关防护措施提供了依据.  相似文献   

10.
为研究高级数据加密标准(AES)针对电磁旁路攻击的脆弱性,分析了微处理器的电磁信息泄漏模型和攻击AES时D函数的选择问题.针对PHILIPS 89C51实现的AES-128密码系统,采用差分电磁分析的方法进行了密码破译实验,成功获得了128位密钥.经分析发现AES的字节替代变换可产生密钥泄露,为密码系统实施相关防护措施提供了依据.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号