首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到10条相似文献,搜索用时 281 毫秒
1.
阐述了网电空域研究工作中以仿生方式进行电磁防护研究的基本内容,对研究内容在整个仿生领域中予以定位。定义了网电空域的基本概念,分析了空间电磁环境的安全问题,建立了电磁防护仿生研究的表象级对等模型,提出并归纳了研究策略和实现基础。根据结构和功能的关系进行相应方案的规划,并结合生物鲁棒性的研究成果,在分级冗余基础上考虑鲁棒裕度设计,描述网络简并、功能梯度和旁路易化的特征。因此,使得网电环境下电磁防护的仿生构想在技术上成为可能。  相似文献   

2.
基于虚拟可重构电路的演化平台设计   总被引:1,自引:0,他引:1  
在讨论了电磁仿生和演化硬件内进化运行机制的基础上,针对复杂电磁环境下电子系统的可靠性问题进行研究.为实现系统功能自修复,引进虚拟可重构电路技术,设计并实现了演化平台.在传统CGP模型上改进加入(1+λ)演化策略,采用内进化方式,完成了2位乘法器的演化,实验得出的平均演化代数约在550代左右,证明了此平台的可行性和快速性.从而为研究电路的演化生成和自修复工作提供有效的实验环境,为提高电子系统在复杂电磁环境下的抗扰和防护能力验证了新的途径.  相似文献   

3.
说明了计算机电磁泄射防护的必要性,介绍了计算机及其外部设备电磁泄射的防护和抑制技术的标准,电磁泄射的途径以及电磁泄射防护的目的,着重介绍了电磁泄射防护的措施。  相似文献   

4.
本文主要针对电磁泄漏的安全隐患,介绍了TEMPEST技术的概念和模型,分析了军队信息系统电磁泄漏的途径,并据此说明了防护电磁泄漏的方法,最后,提出了电磁泄漏防护的具体实施,并说明电磁泄漏防护的系统性,需要根据具体情况和环境,选取合适的方法。  相似文献   

5.
计算机系统工作时所发射的电磁波,有可能造成信息泄漏,会严重威胁到信息安全.本文首先以电磁学和天线理论为基础分析了电磁信息泄漏的机理,然后针对电磁信息泄露的过程提出了以“防辐射泄漏”、“防电磁截获”、“防电磁复现”的三层防护模型.最后从硬件防护以及软件防护两个方面,详细论述了计算机电磁信息泄露三层防护模型的具体实现手段.  相似文献   

6.
针对防护工程屏蔽室外的微电子显示设备电磁防护措施薄弱的现状,开展了信号屏防护技术研究,介绍了一种总线式防电磁三防信号屏的设计方案和实现技术。解决了两项关键技术:三防信号屏总线通信和显示类设备防电磁设计。  相似文献   

7.
计算机系统的电磁泄漏及其防护初探   总被引:5,自引:0,他引:5  
综述了计算机系统信息电磁泄漏与耦合的机理,及其在电子战环境中可能带来的危害。讨论了抑制电磁泄漏辐射与传导发射的方法和TEMPEST技术的相关问题,展望了电磁泄漏防护的发展趋势和今后进一步研究的课题。  相似文献   

8.
综述了计算机系统信息电磁泄漏与耦合的机理 ,及其在电子战环境中可能带来的危害。讨论了抑制电磁泄漏辐射与传导发射的方法和TEMPEST技术的相关问题。展望了电磁泄漏防护的发展趋势和今后进一步研究的课题。  相似文献   

9.
通过建模方法对信息技术设备存在的电磁泄漏及其安全防护问题开展了研究.对比分析了电磁干扰和电磁泄漏两类问题,确定两者区别在于电磁干扰注重电磁能量转移造成的后果,而电磁泄漏则侧重于电磁波形式无意的信息传输.通过与通信系统进行对照分析,建立电磁泄漏模型,引入信道容量的概念并给出了窃收还原需要满足的条件.在此基础上深入分析了泄漏源与泄漏路径上的防护方法,研究结果可指导电磁泄漏防护的实践,为信息安全提供更全面的保障.  相似文献   

10.
姜汇洋 《软件》2011,32(5):123-124
本文阐述了电磁安全在现代化战争中和日常工作中的重要性,介绍了电磁泄漏危害和电磁泄漏的途径,重点研究电磁泄漏防护技术,并对其涉及的措施进行详细描述和总结。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号