首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
2.
计算机系统工作时所发射的电磁波,有可能造成信息泄漏,会严重威胁到信息安全.本文首先以电磁学和天线理论为基础分析了电磁信息泄漏的机理,然后针对电磁信息泄露的过程提出了以“防辐射泄漏”、“防电磁截获”、“防电磁复现”的三层防护模型.最后从硬件防护以及软件防护两个方面,详细论述了计算机电磁信息泄露三层防护模型的具体实现手段.  相似文献   

3.
计算机电磁信息泄露与防护研究   总被引:5,自引:0,他引:5  
随着计算机安全技术的迅速发展,计算机电磁信息泄露问题已得到了广泛关注。本文对计算机电磁信息泄露进行了系统的分析,介绍了视频信息接收还原的原理,并详细说明了计算机电磁信息泄露的防护方法。  相似文献   

4.
涉密计算机信息系统电磁泄露问题与对策   总被引:1,自引:0,他引:1  
信息技术设备的泄露发射会给其处理的信息带来安全隐患,信息电磁泄露已经成为信息对抗的领域之一,受到各国的关注。本文侧重从电磁泄露技术角度对造成计算机泄密的主要途径、危害进行了分析,提出了相应的防范措施。  相似文献   

5.
自进入21世纪以来,计算机技术已经过了几轮的翻新,计算机信息泄露问题也被人们越来越多地关注,要想解决和防止信息泄露事件的发生,最根本的做法就是解决电磁辐射问题。本文讲述信息计算机信息泄露的一些主要原因,说明抑制计算机信息泄露的必要性,最后重点讲述抑制计算机信息泄露的几点比较实用的技术,希望能为相关人士带来一些帮助。  相似文献   

6.
越来越多的电子设备可以通过电磁辐射和传导的方式进行信息传递,但是依托这种媒介进行信息的传递很容易造成信息的泄露,如今在安全领域,研究电磁信息安全已经是一个重要的核心部分。文章从抑制计算机信息泄露屏蔽技术的意义谈起,分析了计算机信息泄露的原因,同时探究利用计算机屏蔽技术实现电磁信息泄露的抑制目的。  相似文献   

7.
随着近年来高校信息化建设快速发展,各高校围绕数据标准制定、业务系统数据对接、数据治理、大数据分析开展了一系列工作。数据泄露问题频发,数据安全问题也得到日益关注。本文以数据泄露防护技术为研究对象,介绍了高校面临的数据安全现状,分析对比当前数据泄露防护技术,并结合高校实际环境探索了高校场景下相关技术的应用。  相似文献   

8.
计算机及外部设备的防电磁泄漏技术   总被引:1,自引:0,他引:1  
概要地说明了信息的泄漏方式,介绍了TEMPEST技术和计算机中的TEMPEST技术、外部设备中的TEMPEST技术,以及发展我国TEMPEST技术的措施。  相似文献   

9.
随着计算机技术的飞速发展,计算机信息安全问题越来越受关注。各种计算机病毒的泛滥,各种木马猖獗,各种黑客事件曝光等等问题。可以说互联网的计算机都是不安全的,这些计算机可以被网上的任一台计算机攻击,即使不联网,也可能被强行插入的物理设备携带的病毒攻击。如何保护我们计算机的信息安全不被侵犯是我们目前面临的问题。本文介绍了计算机信息安全技术的概要,并详细探讨了目前计算机的各种信息安全防护技术。告诉读者如何才能通过各种方式保护计算机信息,营造一个安全的计算机防护系统。  相似文献   

10.
随着信息行业的不断发展,计算机技术也在不断的发展,实现了信息的高速传播。但是计算机信息服务在给人带来极大的便利的同时,其安全问题更加需要注意。本文通过对计算机信息服务的工作方式的分析,探究了怎样才能加强计算机信息安全技术,并对其进行防护。给计算机安全工作者提出相应的建议,以供参考。  相似文献   

11.
从计算机诞生一直发展到今天,计算机技术经历过数次的更新换代,如今的计算机技术应用范围广,应用群体层次复杂数量多,过去只用于科学研究办公的计算机现在也走进了千家万户的日常生活之中。为了使计算机技术更融入日常生活中,计算机技术也日渐人性化简易化,更加容易操作,各行各业的运营操作已然无法脱离计算机技术的辅助应用了。然而,当人们越多地在计算机上记录自己的个人信息或绑定各种信息凭证,计算机信息泄露的问题也就越受到人民关注。该文就如何防止计算机信息泄露这一问题进行了简要的探讨分析。  相似文献   

12.
随着科学技术的迅速发展,部队信息化建设日新月异,计算机系统网络建设遍布各个角落,随之而来的系统安全问题也提到议事日程上来,机房屏蔽就是保证系统安全要求解决的问题之一。现在各级边防部队,特别是涉密部门对网络安全越来越重视,为防止信息泄露或系统被干扰,对屏蔽机房的建设也提出了更高的要求。本文对边防部队屏蔽机房建设采用信息泄露防护技术进行了系统阐述,提出了建设性指导意见。  相似文献   

13.
计算机信息技术给现代社会的工作、生活带来了极大的便利,促进我国进入信息化社会的脚步不断加快。但计算机信息安全问题却一直困扰着计算机使用者。针对目前计算机安全隐患问题,本文主要从安全现状入手,对计算机信息技术的安全防护提出相关的措施与建议。  相似文献   

14.
15.
说明了计算机电磁泄射防护的必要性,介绍了计算机及其外部设备电磁泄射的防护和抑制技术的标准,电磁泄射的途径以及电磁泄射防护的目的,着重介绍了电磁泄射防护的措施。  相似文献   

16.
随着信息技术的快速发展,计算机技术在人们日常生活以及办公中得到了广泛应用,并且计算机信息的安全性逐渐成为社会关注的重点内容。笔者围绕计算机信息安全技术的类型、影响计算机信息安全的因素、加强计算机信息安全的有效措施三个方面展开讨论,针对现阶段计算机技术存在的安全隐患,制定相应的解决措施,有效实现计算机技术的良好应用。  相似文献   

17.
《多媒体世界》2012,(18):61-61
数据泄露防护(Data Leakage Prevention,DLP),又称为“数据丢失防护”(Data Loss Prevention,DLP),有时也称为“信息泄露防护”(Information Leakage Prevention,ILP)。数据泄露防护是通过一定的技术手段,防止企业的指定数据或信息资产以违反安全策略规定的形式流出企业的毒种策略。  相似文献   

18.
随着社会的不断发展,我国信息科技水平不断提升,计算机信息技术已被广泛应用于各个领域,为人们的生活和学习带来了诸多有利影响,但信息技术的使用会为用户带来一定安全威胁。为了避免安全问题的发生,分析了计算机信息处理技术安全防护期间存在的问题,针对性提出了相关解决措施,以期为计算机信息技术的使用提供更多借鉴。  相似文献   

19.
随着信息时代的到来,计算机技术在不断的发展和前进,计算机也被广泛的应用到社会生活和工作的各个领域中。从目前的情况来看,计算机信息安全技术,引起了全社会的广泛关注。由于目前的很多工作都是依靠计算机来完成的,因此信息安全技术如果达不到标准,势必会造成各种威胁的存在,同时会造成经济效益和社会效益的大量损失,对我国的发展而言,将会是非常严重的威胁。在今后的工作中,应进一步健全各种计算机信息安全技术以及防护措施,从客观上和主观上实现网络的安全和信息的安全。同时,努力发展计算机信息安全技术的过程中,还应该不断的融入新的社会情况,包括政策、条文等等,要对不法分子的攻击行为,进行深入研究,健全防御体系。  相似文献   

20.
该文介绍了一个典型的分域安全控制方案,针对不同的网络区域采用不同的技术手段实现加密防护。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号