共查询到20条相似文献,搜索用时 171 毫秒
1.
2.
电磁兼容技术在广播电视设备中的应用 总被引:1,自引:0,他引:1
电磁兼容技术是电子技术中的一个关键内容,由于行业的特殊性,广播发射台和电视发射台中存在强大的电磁辐射,解决好广播电视行业中的电磁兼容问题有着特殊重要的意义。本文简要介绍了电磁兼容的基本内容和解决好广播电视设备电磁兼容的基本方法。 相似文献
3.
电话网线防信息泄漏技术 总被引:1,自引:0,他引:1
电话网线在传送信号的同时会在沿线产生电磁发射从而造成信息泄漏,为保护信息安全,除采用分区隔离、线缆屏蔽、屏蔽体接地等措施以外,接线端子的屏蔽尤其重要,文章重点介绍了一些有效的接线端子屏蔽方法,运用这些方法可获得比较理想的电话网线电磁泄漏防护效果. 相似文献
4.
5.
随着计算机及网络技术的日趋成熟,全面解决计算机安全问题的要求就显得十分迫切。本文首先分析了已有的可信计算在解决计算机安全问题方面提供的一些手段,并指出其中存在的不足。之后提出保护计算的概念,具体阐述其机制和原理,最后论述保护计算作为一种对于可信计算的补充和完善对于解决现有计算机安全问题的所能提供的更优越的方案。 相似文献
6.
在雷达通信系统的结构设计中,有效地利用电磁屏蔽技术是提高电子设备和电子系统电磁兼容性的重要手段。它能有效地抑制通过空间传播的各种电磁干扰。 相似文献
7.
行为分析技术及其在可信网络中的应用前景 总被引:3,自引:0,他引:3
论文首先指出“行为可信”是可信网络必须要解决的问题,并对网络行为分析和用户行为分析两种常见的行为分析技术进行了详细介绍,最后通过对可信网络连接(TNC)缺陷的分析,说明了行为分析技术应用于可信网络中的广阔前景。 相似文献
8.
信息战中电磁泄漏与电磁防护的研究 总被引:3,自引:0,他引:3
对信息战中电磁泄漏和电磁防护进行了详细讨论。介绍了电磁泄漏在信息战中的危害性和发展历程,详尽分析了电磁泄漏产生原因,其次针对电磁泄漏提出切实可行的电磁防护措施,明确提出应从系统的角度来对待信息战中电磁泄漏与电磁防护这一对矛盾的关系。 相似文献
9.
为了保障网络信息安全性,降低网络信息安全防御时间,提高网络信息安全防御效率,提出可信计算技术在网络信息安全中的应用方法.采用可信计算技术,采集网络信息数据特征,优化网络信息风险类别算法,划分网络信息风险类别并进行安全防御,利用最小二乘法,计算网络信息最优拟合分布测度和风险值,运用信息安全主动防御原理,构建网络信息安全处... 相似文献
10.
计算平台状态可信证明是可信计算研究的热点问题.基于系统策略的计算平台状态可信证明模型(Policy Based Trustworthiness Attestation Model,PBTAM)可以解决目前计算平台可信证明方法中存在的平台隐私保护等重要问题.PBTAM认为计算平台的状态是否可信与其系统可信传递策略紧密相关,如果证明平台的系统可信传递策略符合质询方的期望,那么该证明平台对于质询方是可信的.PBTAM在可信计算平台技术规范基础上,通过对证明平台的系统可信传递策略进行度量和验证,实现计算平台的可信证明.本文在对实际生产系统应用安装状态采样、统计和分析的基础之上,对PBTAM的性能进行了总结,证明了该模型的实际可行性和有效性. 相似文献
11.
谈剑峰 《信息安全与通信保密》2014,(3):116-119,122
在网络信息技术高速发展和信息安全威胁肆虐的今天,各类信息环境均要面临如何保障其自身运行环境的安全可信问题.文中通过对可信计算技术,这一结合安全软硬件信息技术的研究与分析,通过其自身的安全机制与物理防御能力,以及信任链验证体系,为信息系统环境与身份识别环境提供一种有效的可信环境实现方法. 相似文献
12.
孟庆志 《信息安全与通信保密》1995,(2)
首先简述了信息的几个主要特性,继而说明了信息安全所遭受的诸多威胁中,电磁辐射泄漏造成的威胁的严重性,最后介绍了TEMPEST技术及产品的有关问题。 相似文献
13.
可信计算的研究及其发展 总被引:5,自引:1,他引:5
阎希光 《信息安全与通信保密》2006,(11):18-20
论文针对可信计算技术,介绍了其相关组织和标准,并对其核心技术可信平台模块进行了较为详细的分析,最后针对其在国内外的发展状况进行了展望。 相似文献
14.
吕立波 《信息技术与信息化》2007,(4):67-68,76
计算机工作时会产生电磁发射,有可能造成信息泄漏,给信息安全带来很大隐患,因此必须采取措施减少电磁泄漏。文章从屏蔽、滤波、距离防护等几个方面总结了防止信息泄漏的方法。 相似文献
15.
针对目前在云计算环境中用户虚拟计算环境不可信的问题,利用可信平台模块虚拟化技术,在云服务器端为用户构造一个虚拟可信平台模块,然后以虚拟可信平台模块为基石,为用户在云服务器端构造了一个虚拟的可信计算环境,从而使现有的云计算用户中虚拟计算环境的可信情况获得了有效保障。通过与现有的可信平台模块虚拟化方案作对比发现,所提方案不仅周全地考虑了在云计算中虚拟机效率损耗的相关问题,而且相较显著提高了它的安全性和执行效率,更加适合被应用于用户虚拟计算环境。 相似文献
16.
文章对可信计算所包含的主要内容进行了简要介绍,探讨了可信与安全的关系,提出了在当前我们应该着力打造自主可控的安全,并指出我们的思路不能只局限在可信计算,而应该在自主可控方面做更多的工作。在文中,作者对如何实现自主可控提出多种建议,认为在当前的形势下,自主可控的安全对于保护我国重要计算机系统的安全可靠运行具有更重大和更现实的意义。 相似文献
17.
本文首先介绍了TPM的结构,在此基础上探讨了TPM芯片性能测试的有关内容.最后对当前主要的TPM芯片的性能进行了比较. 相似文献
18.
19.
The Study of the Recognizability of Electromagnetic Leakage Information Arising from Computer 总被引:2,自引:0,他引:2
ZHANG Hong-xin LU Ying-hua QIU Yu-chun CHEN Da-qing Beijing University of Posts Telecommunications Beijing P.R. China. 《中国邮电高校学报(英文版)》2004,11(2)
1 Introduction Electromagneticradiationwillbegeneratedwhenelectricdeviceworksandcangiverisetoelectromag neticleakage.Whentheelectromagneticleakageisrecognized,theavailableinformationcanberecov ered.Thiswillcauseinformationleakage[1~8] .TEMPESTtechnologyisanewandhopefulsubjectbasedontheinformationleakageofcommunicationequipmentthatwasproposedin 1 980 s.Thecom putercircuitsareverycomplex ,andhavevariousclocksignals.Theelectromagneticradiationofcom puterscanbeclassifiedasprocessorradiatio… 相似文献