共查询到17条相似文献,搜索用时 101 毫秒
1.
引 言 TEMPEST是信息安全保密的一个专门研究领域。它指对信息设备的电磁泄漏发射信号中所携带的敏感信息进行分析、测试、接收、还原以及防护的一系列技术。本文涉及了TEMPEST领域中电磁泄漏的防护问题,讨论了电磁泄漏的防护途径、防护措施、设备选择和TEMPEST防护的国内外现状,以及面临的问题和对策。TEMPEST泄漏发射模型与防护途径 TEMPEST泄漏发射模型如图1所示,按照发射场特性,泄漏发射的信道可分为辐射发射与传导发射两类。 图1中,发射源代表各种信息设备,典型的如计算机,由于信息设备存在时变电流信号,它就… 相似文献
2.
3.
4.
5.
6.
7.
计算机电磁信息泄漏是信息安全的一个隐患。文章设计了无线接收计算机设备电磁辐射信号的系统,针对泄漏信息中包含复杂干扰信号的问题,利用小波分析对接收到的显示器电磁泄漏信息进行滤波和除噪处理。实验结果证明:小波能够很好的改善还原效果。 相似文献
8.
9.
吕立波 《信息技术与信息化》2007,(4):67-68,76
计算机工作时会产生电磁发射,有可能造成信息泄漏,给信息安全带来很大隐患,因此必须采取措施减少电磁泄漏。文章从屏蔽、滤波、距离防护等几个方面总结了防止信息泄漏的方法。 相似文献
10.
计算机信息泄漏与防护 总被引:1,自引:0,他引:1
计算机工作时会产生电磁发射,有可能造成信息泄漏,给信息安全带来很大隐患,因此必须采取措施减少电磁泄漏.文章从屏蔽、滤波、距离防护等几个方面总结了防止信息泄漏的方法. 相似文献
11.
分析了计算机电磁信息泄漏的途径、机理、特点及接收和还原,提出了军用计算机系统中电磁信息防护的几种方法。 相似文献
12.
论述了信息时代电磁兼容领域的挑战与应对策略.提出了信息社会安全的基础是网络与设备的电磁信息安全的理念;提出了电子设备不经意电磁发射引起的电磁信息漏泄的原理模型.分析了无处不在的电磁发射信息安全问题,综述了TEMPEST计算机研究的现状和发展趋势,论述了现代机器人、有线网络、无线网络以及工业网络的电磁信息安全问题.最后,展望了发展中的安全电磁兼容标准,阐述了现代工业和控制系统正在面临的越来越严重的信息攻击已经成为威胁国家关键基础设施的"超级武器"的国际动态. 相似文献
13.
互联网技术的飞速发展给我国经济、科技的发展带来了诸多利处。计算机开始走进千家万户,成为人们生活中必不可少的用品。但随着计算机的普及,计算机信息安全问题随之而来,网络安全受到人们的质疑。信息的泄露、丢失让人们更加注重计算机信息处理的安全性。因此,从个人角度来讲,应强化自身的信息安全意识。同时,从网络安全的角度来看,应提高计算机信息处理的技术水平。文章对此进行分析研究。 相似文献
14.
The Study of the Recognizability of Electromagnetic Leakage Information Arising from Computer 总被引:2,自引:0,他引:2
ZHANG Hong-xin LU Ying-hua QIU Yu-chun CHEN Da-qing Beijing University of Posts Telecommunications Beijing P.R. China. 《中国邮电高校学报(英文版)》2004,11(2)
1 Introduction Electromagneticradiationwillbegeneratedwhenelectricdeviceworksandcangiverisetoelectromag neticleakage.Whentheelectromagneticleakageisrecognized,theavailableinformationcanberecov ered.Thiswillcauseinformationleakage[1~8] .TEMPESTtechnologyisanewandhopefulsubjectbasedontheinformationleakageofcommunicationequipmentthatwasproposedin 1 980 s.Thecom putercircuitsareverycomplex ,andhavevariousclocksignals.Theelectromagneticradiationofcom puterscanbeclassifiedasprocessorradiatio… 相似文献
15.
随着大数据时代的到来,计算机网络的信息安全问题成了社会各界普遍关心的问题。随着计算机和互联网的发展,计算机网络安全问题也变得更加突出和复杂。文中探讨了大数据时代下的计算机网络安全体系的构建,采用建立多层次的安全防护策略、加强网络监测与预警能力、推广可信计算技术的应用、加强法律法规和行业标准的制定与执行等方法,以解决网络信息泄露、黑客攻击、数据篡改等问题。通过实施这些措施,可有效提高计算机网络的安全性和稳定性,保护个人和组织的信息不被非法获取和利用,为计算机网络安全事业的发展提供了一定的参考。 相似文献
16.
如今,计算机已成为不可缺少的重要媒介,经济快速发展所产生的重要数据信息被存储在计算机系统内,为个人、企业提供了极大的便利。然而,计算机网络安全问题也随之产生。在大数据时代,大部分数据信息被暴露在网络中,个人信息泄露、重要数据信息被盗取等问题频发,需高度重视计算机网络安全问题,合理应用计算机网络安全技术,保护好数据信息。鉴于此,文中深入分析了大数据背景下的计算机网络安全技术,阐述了计算机网络安全,讨论了大数据背景下计算机网络安全的重要性,研究了在大数据背景下强化计算机网络安全的有效策略,以期为相关工作人员提供帮助。 相似文献
17.
ZHANG Hong-xin L Ying-hua BAO Yong-fang L Jian-gangSchool of Electric Engineering Beijing University of Posts Telecommunications Beijing P. R. China 《中国邮电高校学报(英文版)》2005,12(3)
1 Introduction For its good shielding and flexibility properties ,braided shielding cable is widely used in modern com-munications[1 ~2]. Because there are diamond shapedholes onthe shield,the magnetic fieldthat generated bythe current onthe shield goesintothe cable throughtheholes. On the other hand,the magnetic filed that gen-erated by the inner conductor current penetrates theholesinto the outer space . The electromagnetic leakagewill occur due tothe diffusionthroughthe metal andthefield pe… 相似文献