首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 156 毫秒
1.
计算机系统的电磁泄漏及其防护初探   总被引:5,自引:0,他引:5  
综述了计算机系统信息电磁泄漏与耦合的机理,及其在电子战环境中可能带来的危害。讨论了抑制电磁泄漏辐射与传导发射的方法和TEMPEST技术的相关问题,展望了电磁泄漏防护的发展趋势和今后进一步研究的课题。  相似文献   

2.
本文主要针对电磁泄漏的安全隐患,介绍了TEMPEST技术的概念和模型,分析了军队信息系统电磁泄漏的途径,并据此说明了防护电磁泄漏的方法,最后,提出了电磁泄漏防护的具体实施,并说明电磁泄漏防护的系统性,需要根据具体情况和环境,选取合适的方法。  相似文献   

3.
本文以计算机显示设备泄漏电磁信号为研究对象,对于人工提取特征识别电磁泄漏信号存在的主观性强、特征冗余的问题,区别于传统基于经验的人工特征提取模式,利用人工智能深度学习方法,使用处理图像的深度学习技术应用于电磁信息泄漏特征识别,提出了一种基于卷积神经网络的识别方法.该方法首先提取电磁泄漏信号的时频谱信息作为卷积神经网络模型的输入,然后利用模型的自学习能力提取深层特征,实现对不同分辨率来源电磁泄漏信号的识别,识别准确率达到98%,单信号检测时间仅需40 ms,验证了卷积神经网络应用于电磁泄漏信号识别的有效性,为电磁泄漏预警与防护提供了重要依据,为电磁泄漏视频信号还原复现提供有力支撑.  相似文献   

4.
计算机系统会产生电磁泄漏,泄漏的电磁信号会还原为有用的信息,造成泄密.文中论述了电磁泄漏的两种途径,给出了一个计算机站电磁泄漏的参数,最后提出了防护电磁泄漏的几种方法.  相似文献   

5.
计算机电磁泄漏引发的信息安全问题日益严峻。计算机除了会通过电磁波泄漏处理的信息内容之外,也会泄漏反映计算机个体唯一性的指纹特征,称为电磁指纹。由于内部硬件结构与工艺差异,不同计算机个体具有不同的电磁指纹。为此,分析了计算机电磁指纹产生的原因及表现形式,构建简化的计算机电磁泄漏信号产生模型,并基于产生模型将线性预测分析算法应用于计算机电磁指纹提取,最后基于电磁指纹实现计算机身份唯一性鉴别。分析结果表明,利用线性预测系数可以在复杂电磁环境中成功鉴别出计算机个体。  相似文献   

6.
计算机系统工作时所发射的电磁波,有可能造成信息泄漏,会严重威胁到信息安全.本文首先以电磁学和天线理论为基础分析了电磁信息泄漏的机理,然后针对电磁信息泄露的过程提出了以“防辐射泄漏”、“防电磁截获”、“防电磁复现”的三层防护模型.最后从硬件防护以及软件防护两个方面,详细论述了计算机电磁信息泄露三层防护模型的具体实现手段.  相似文献   

7.
通过建模方法对信息技术设备存在的电磁泄漏及其安全防护问题开展了研究.对比分析了电磁干扰和电磁泄漏两类问题,确定两者区别在于电磁干扰注重电磁能量转移造成的后果,而电磁泄漏则侧重于电磁波形式无意的信息传输.通过与通信系统进行对照分析,建立电磁泄漏模型,引入信道容量的概念并给出了窃收还原需要满足的条件.在此基础上深入分析了泄漏源与泄漏路径上的防护方法,研究结果可指导电磁泄漏防护的实践,为信息安全提供更全面的保障.  相似文献   

8.
在研究PS/2键盘控制模块的时钟与数据信号接口电路结构特征的基础上,利用电路等效的方法研究了键盘电磁泄漏发射与信息还原机理,通过测试实验验证了该方法的有效性;进一步提出了两种电磁泄漏防护方式,具体设计了一种电磁泄漏防护方案。实验测试结果表明,该方案能够有效抑制键盘的电磁发射,防止按键信息通过电磁发射被还原。  相似文献   

9.
姜汇洋 《软件》2011,32(5):123-124
本文阐述了电磁安全在现代化战争中和日常工作中的重要性,介绍了电磁泄漏危害和电磁泄漏的途径,重点研究电磁泄漏防护技术,并对其涉及的措施进行详细描述和总结。  相似文献   

10.
密码系统差分电磁分析研究   总被引:1,自引:0,他引:1  
针对AT89C52和P89C668两种单片机实现的DES密码系统,采用差分电磁分析的方法对其进行了密码破译实验,成功获得了DES第16轮48位子密钥.分析了CMOS门电路中数据与电磁辐射的相关性,建立了寄存器电磁信息泄漏模型,比较了汉明重量模型和汉明距离模型的攻击效果.实验结果表明,CMOS集成电路在工作时存在着电磁信息泄漏,不同的指令在两种泄漏模型下具有不同的泄漏特征,为密码系统实施相关防护措施提供了依据.  相似文献   

11.
TEMPEST技术是当今计算机信息安全的重要研究方向。该文在图形生成和处理过程中,采用反走样技术设计生成TEM-PEST图形,并提出生成TEMPEST视频图形的基本图元生成及图形平滑处理算法,编制TEMPEST图形包;利用二维离散傅里叶变换在频域内对由SOFTTEMPEST图形包生成的视频图形的防护效果进行分析和实测,为进一步应用奠定理论基础。  相似文献   

12.
概要地说明了信息的泄漏方式 ,介绍了TEMPEST技术和计算机中的TEMPEST技术、外部设备中的TEMPEST技术 ,以及发展我国TEMPEST技术的措施。  相似文献   

13.
计算机及其外部设备的防信息泄漏技术   总被引:2,自引:1,他引:2  
计算机中的电磁泄漏严重威胁系统的安全,必须采取有效的防泄漏措施,概要地说明了计算机中信息的泄漏方式,分析TEMPEST技术研究的内容,探讨了计算机中利用噪声干扰源,采用屏蔽技术,“红”/“黑”隔离技术,滤波技术和布线与元器件选择等防泄漏技术,以及键盘,软盘驱动器,CRT显示器和打印机等外部设备的防泄漏技术,探讨了发展我国TEMPEST技术的5项措施。  相似文献   

14.
军用通信设备在正常工作时会产生电磁泄漏,泄漏的电磁信号会被敌方情报系统还原为有用的信息,造成泄密,这对国防信息安全构成很大的威胁。本文采用TEMPEST技术从元器件、滤波电路、线路和印制板入手,消除产生强电磁波的根源,设计并实现防电磁泄漏的串口通讯卡。为了实现CPCI接口与串口的直接通信,以FPGA为主控器件,实现CPCI接口模块和串口模块的控制及通信,并将异步FIFO用于跨时钟域数据的缓冲。采用自顶向下的层次化设计方法完成FPGA逻辑设计。实验结果表明,板卡不但实现了基本的RS232协议,实现了波特率、数据位、校验位、停止位的可选,而且满足军用电磁辐射要求,有效地防止了电磁泄漏,保障了信息和通信安全,已成功应用于航空测试系统中。  相似文献   

15.
The packet scheduling problem has been deeply studied for lot of years by researchers in the computer science and telecommunications fields as an important solution that decides the order in which packets are sent over a link in order to provide QoS on a network. Recently, the packet scheduling has become again a challenging topic due to the massive use of wireless technologies (e.g. WiFi, LTE, 4G/5G) with which to provide high QoS guarantees is still an open problem. Unfortunately, it is difficult to compare different solutions and actually test them in order to select the most proper packet scheduler for each particular environment. In this paper we present TEMPEST, a new Test EnvironMent for Performance Evaluation of the Scheduling of packeTs, which is a novel tool able to help the research in the packet scheduling field. TEMPEST is able to measure the actual performance of a packet scheduler in several environments, both wired or wireless, like the execution time, QoS metrics and throughput, giving prompt feedback about the quality of the solution studied. The goal of this paper is to present in detail the current features of TEMPEST, showing how it is easy to add, configure, test and evaluate several scheduling solutions in multiple scenarios.  相似文献   

16.
Electronic Health (E-Health) increasingly strives to provide health information and services to healthcare stakeholders (e.g., insurances, physicians, hospital and patient alliances, self-help groups) via the Internet, and to actively involve patients in their care. One major chance for these participatory healthcare and patient-oriented approaches that integrate patients in healthcare are the phenomena and ideas associated with providing information and healthcare on the Internet. This paper examines the existing body of knowledge on online health information and explores the current state of research through a review of literature by classifying articles published between the last two decades in IS, BISE, and health domain-specific journals as well as a review of past and current BMBF-, DFG-, and EU-funded research projects in this field. The fundamental categories of the analysis represent the stakeholders in the healthcare sector, the connecting information flows, the information-transferring technological applications, as well as the categories of the TEMPEST model. Amongst others, the results show that most of the analyzed papers discuss conventional, transactional E-Health applications. Within the TEMPEST model the technological category has the largest share of all categories. Based on these findings, causes and future research fields are discussed.  相似文献   

17.
介绍电磁兼容技术及其在印制板设计中的应用,提出在3个印制板设计阶段减少电磁干扰的方法.  相似文献   

18.
介绍了电磁兼容的基本理论和研究目的 ,阐述了其在电子系统中的重要作用。结合当今流行的VXI测试总线 ,运用电磁兼容理论和技术 ,分析了构建VXI测试系统过程中在电磁兼容方面应注意的一些问题及解决方法 ,对充分发挥VXI总线测试系统的性能、降低电磁干扰、实现电磁兼容有一定的工程应用价值。  相似文献   

19.
针对某型模型验证机机载系统设计中出现的电磁干扰现象,分析了系统中电磁干扰产生的原因,讨论了系统设计中的屏蔽技术、滤波和接地防护技术,以及各子系统间的布局、布线方法对系统电磁兼容性能的影响,详细讨论了电磁干扰抑制方法在系统优化设计中的应用.通过飞行试验验证表明,所采取的电磁干扰抑制设计方法很好地避免了不同电子系统之间的电磁干扰,有效地提升了系统的可靠性和模型验证机飞行的安全性.  相似文献   

20.
针对“网震”和“斯诺登”事件物理隔离存在边界安全被突破的事实,其能否起到真正安全隔离作用成为重点关注的问题。文章介绍了物理隔离的三个实现技术及其2个演化进程并对每一个进程做个安全性分析,指出了目前物理隔离存在的安全问题,给出了建立新型物理隔离边界安全防护的建议是建立全局文件交换管理体系、统一文件交换格式、建立物理电磁泄漏发射防护要求、防内存泄漏等,进而提出基于单向导入技术和量子密码技术物理隔离新的组网方式并分析了适用场景,提出了安全隔离和信息交换系统应解决的一系列问题,指出新兴密码技术对物理隔离是一个终结挑战。希望文章的研究结果能对网络边界安全防护工作的进一步开展起到积极的重大推动作用。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号