首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 101 毫秒
1.
引 言 TEMPEST是信息安全保密的一个专门研究领域。它指对信息设备的电磁泄漏发射信号中所携带的敏感信息进行分析、测试、接收、还原以及防护的一系列技术。本文涉及了TEMPEST领域中电磁泄漏的防护问题,讨论了电磁泄漏的防护途径、防护措施、设备选择和TEMPEST防护的国内外现状,以及面临的问题和对策。TEMPEST泄漏发射模型与防护途径 TEMPEST泄漏发射模型如图1所示,按照发射场特性,泄漏发射的信道可分为辐射发射与传导发射两类。 图1中,发射源代表各种信息设备,典型的如计算机,由于信息设备存在时变电流信号,它就…  相似文献   

2.
计算机显示器(visual display unit-VDU)是电磁发射源,这种电磁发射会导致视频信息泄漏.文章提出一种用于侦收VDU视频信息的模拟-数字综合系统,分析了VDU电磁发射的接收和视频信息的重建,给出了实验测试结栗和信号重建实例,说明该系统可有效应用于对计算机系统的信息攻击.  相似文献   

3.
计算机系统中的各型线缆会通过电磁传导发射泄漏内部信息,导致信息安全问题. 为了分析来自计算机线缆的电磁信息泄漏,提出了基于深度学习的智能分析方法. 设计一维卷积神经网络算法,对电磁泄漏信号进行深层的特征提取与学习,从泄漏的电磁信号中智能识别泄漏源的线缆类型,进而分析其中泄漏的视频信息. 实测结果表明,本文提出的方法,在未知目标信号特征的情况下,能够有效识别电磁信息的泄漏源与泄漏信息,为计算机线缆提供了一种电磁信息泄漏的智能分析手段.  相似文献   

4.
基于实测数据,建立了计算机视频信号的电磁辐射模型,利用计算电磁学的方法定量地研究了计算机视频信号的电磁辐射强度;提出了信息泄漏阈值和信息识别度的概念,研究了视频电磁泄漏信息在不同信息泄漏阈值及信息识别度情况下的时域和频域特性,进一步研究了信息泄漏阈值、信息识别度以及接收距离之间的关系;定量地分析了电磁信息泄漏截获与再现的关键因素和条件.  相似文献   

5.
针对计算机的电磁泄漏问题,利用经典的麦克斯韦方程组对计算机电磁信息辐射原理进行了分析,并引入偶极子计算电磁信息辐射场的频谱与场强,在对计算机电磁信息辐射接收机接收性能进行研究的基础上,详细计算了辐射场强与接收机带宽、噪声系数、接收天线定向性及增益之间的数值关系,阐述了计算机电磁信息泄露的方式和途径,概括了基于实际的计算机应用中电磁信息安全与防护的主要手段,为军事信息的反窃取研究工作奠定了基础。  相似文献   

6.
针对传统计算机干扰器能否适用于目前已普遍使用的液晶显示器这一问题,通过分析CRT显示器与液晶显示器工作原理的异同,以及计算机电磁泄漏与接收原理,认为尽管液晶显示器面板本身产生电磁信息泄漏的可能性较小,但其视频预处理电路及模拟信号接口存在电磁信息泄漏的可能性,并且正确使用现有计算机干扰器可有效防止液晶显示器电磁信息泄漏.  相似文献   

7.
计算机电磁信息泄漏是信息安全的一个隐患。文章设计了无线接收计算机设备电磁辐射信号的系统,针对泄漏信息中包含复杂干扰信号的问题,利用小波分析对接收到的显示器电磁泄漏信息进行滤波和除噪处理。实验结果证明:小波能够很好的改善还原效果。  相似文献   

8.
计算机电磁信息泄漏阈值效应研究   总被引:1,自引:0,他引:1  
基于进场实测数据,建立了计算机视频信号的电磁辐射模型,利用计算电磁学的方法定量地研究了计算机视频信号的电磁辐射强度;提出了信息泄漏阈值和信息识别度的概念,进一步研究了信息泄漏阈值与信息识别度的关系以及信息识别度与接收距离的关系;定量地研究了电磁泄漏信息截获与再现的关键因素和条件。  相似文献   

9.
计算机工作时会产生电磁发射,有可能造成信息泄漏,给信息安全带来很大隐患,因此必须采取措施减少电磁泄漏。文章从屏蔽、滤波、距离防护等几个方面总结了防止信息泄漏的方法。  相似文献   

10.
计算机信息泄漏与防护   总被引:1,自引:0,他引:1  
计算机工作时会产生电磁发射,有可能造成信息泄漏,给信息安全带来很大隐患,因此必须采取措施减少电磁泄漏.文章从屏蔽、滤波、距离防护等几个方面总结了防止信息泄漏的方法.  相似文献   

11.
分析了计算机电磁信息泄漏的途径、机理、特点及接收和还原,提出了军用计算机系统中电磁信息防护的几种方法。  相似文献   

12.
论述了信息时代电磁兼容领域的挑战与应对策略.提出了信息社会安全的基础是网络与设备的电磁信息安全的理念;提出了电子设备不经意电磁发射引起的电磁信息漏泄的原理模型.分析了无处不在的电磁发射信息安全问题,综述了TEMPEST计算机研究的现状和发展趋势,论述了现代机器人、有线网络、无线网络以及工业网络的电磁信息安全问题.最后,展望了发展中的安全电磁兼容标准,阐述了现代工业和控制系统正在面临的越来越严重的信息攻击已经成为威胁国家关键基础设施的"超级武器"的国际动态.  相似文献   

13.
互联网技术的飞速发展给我国经济、科技的发展带来了诸多利处。计算机开始走进千家万户,成为人们生活中必不可少的用品。但随着计算机的普及,计算机信息安全问题随之而来,网络安全受到人们的质疑。信息的泄露、丢失让人们更加注重计算机信息处理的安全性。因此,从个人角度来讲,应强化自身的信息安全意识。同时,从网络安全的角度来看,应提高计算机信息处理的技术水平。文章对此进行分析研究。  相似文献   

14.
1 Introduction Electromagneticradiationwillbegeneratedwhenelectricdeviceworksandcangiverisetoelectromag neticleakage.Whentheelectromagneticleakageisrecognized,theavailableinformationcanberecov ered.Thiswillcauseinformationleakage[1~8] .TEMPESTtechnologyisanewandhopefulsubjectbasedontheinformationleakageofcommunicationequipmentthatwasproposedin 1 980 s.Thecom putercircuitsareverycomplex ,andhavevariousclocksignals.Theelectromagneticradiationofcom puterscanbeclassifiedasprocessorradiatio…  相似文献   

15.
郭丹月 《移动信息》2023,45(11):110-112
随着大数据时代的到来,计算机网络的信息安全问题成了社会各界普遍关心的问题。随着计算机和互联网的发展,计算机网络安全问题也变得更加突出和复杂。文中探讨了大数据时代下的计算机网络安全体系的构建,采用建立多层次的安全防护策略、加强网络监测与预警能力、推广可信计算技术的应用、加强法律法规和行业标准的制定与执行等方法,以解决网络信息泄露、黑客攻击、数据篡改等问题。通过实施这些措施,可有效提高计算机网络的安全性和稳定性,保护个人和组织的信息不被非法获取和利用,为计算机网络安全事业的发展提供了一定的参考。  相似文献   

16.
蔡娟 《移动信息》2023,45(10):113-115
如今,计算机已成为不可缺少的重要媒介,经济快速发展所产生的重要数据信息被存储在计算机系统内,为个人、企业提供了极大的便利。然而,计算机网络安全问题也随之产生。在大数据时代,大部分数据信息被暴露在网络中,个人信息泄露、重要数据信息被盗取等问题频发,需高度重视计算机网络安全问题,合理应用计算机网络安全技术,保护好数据信息。鉴于此,文中深入分析了大数据背景下的计算机网络安全技术,阐述了计算机网络安全,讨论了大数据背景下计算机网络安全的重要性,研究了在大数据背景下强化计算机网络安全的有效策略,以期为相关工作人员提供帮助。  相似文献   

17.
1 Introduction For its good shielding and flexibility properties ,braided shielding cable is widely used in modern com-munications[1 ~2]. Because there are diamond shapedholes onthe shield,the magnetic fieldthat generated bythe current onthe shield goesintothe cable throughtheholes. On the other hand,the magnetic filed that gen-erated by the inner conductor current penetrates theholesinto the outer space . The electromagnetic leakagewill occur due tothe diffusionthroughthe metal andthefield pe…  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号