首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
综述了计算机系统信息电磁泄漏与耦合的机理 ,及其在电子战环境中可能带来的危害。讨论了抑制电磁泄漏辐射与传导发射的方法和TEMPEST技术的相关问题。展望了电磁泄漏防护的发展趋势和今后进一步研究的课题。  相似文献   

2.
计算机系统的电磁泄漏及其防护初探   总被引:5,自引:0,他引:5  
综述了计算机系统信息电磁泄漏与耦合的机理,及其在电子战环境中可能带来的危害。讨论了抑制电磁泄漏辐射与传导发射的方法和TEMPEST技术的相关问题,展望了电磁泄漏防护的发展趋势和今后进一步研究的课题。  相似文献   

3.
徐正明 《计算机工程》1998,24(10):57-59,80
当今型计算机已广泛应用于国防军事领域,正府机要部门等。叙述了耿防止运中电磁信息的射,传导方式泄漏,在印电路板要部门等  相似文献   

4.
姜汇洋 《软件》2011,32(5):123-124
本文阐述了电磁安全在现代化战争中和日常工作中的重要性,介绍了电磁泄漏危害和电磁泄漏的途径,重点研究电磁泄漏防护技术,并对其涉及的措施进行详细描述和总结。  相似文献   

5.
说明了计算机电磁泄射防护的必要性,介绍了计算机及其外部设备电磁泄射的防护和抑制技术的标准,电磁泄射的途径以及电磁泄射防护的目的,着重介绍了电磁泄射防护的措施。  相似文献   

6.
7.
通过建模方法对信息技术设备存在的电磁泄漏及其安全防护问题开展了研究.对比分析了电磁干扰和电磁泄漏两类问题,确定两者区别在于电磁干扰注重电磁能量转移造成的后果,而电磁泄漏则侧重于电磁波形式无意的信息传输.通过与通信系统进行对照分析,建立电磁泄漏模型,引入信道容量的概念并给出了窃收还原需要满足的条件.在此基础上深入分析了泄漏源与泄漏路径上的防护方法,研究结果可指导电磁泄漏防护的实践,为信息安全提供更全面的保障.  相似文献   

8.
计算机系统会产生电磁泄漏,泄漏的电磁信号会还原为有用的信息,造成泄密.文中论述了电磁泄漏的两种途径,给出了一个计算机站电磁泄漏的参数,最后提出了防护电磁泄漏的几种方法.  相似文献   

9.
在研究PS/2键盘控制模块的时钟与数据信号接口电路结构特征的基础上,利用电路等效的方法研究了键盘电磁泄漏发射与信息还原机理,通过测试实验验证了该方法的有效性;进一步提出了两种电磁泄漏防护方式,具体设计了一种电磁泄漏防护方案。实验测试结果表明,该方案能够有效抑制键盘的电磁发射,防止按键信息通过电磁发射被还原。  相似文献   

10.
显示器电磁泄漏分析和防护   总被引:1,自引:0,他引:1  
分析了计算机显示终端的主要辐射部件,并用电磁场理论分析了计算机显示器的电磁辐射机理。  相似文献   

11.
概要地说明了信息的泄漏方式 ,介绍了TEMPEST技术和计算机中的TEMPEST技术、外部设备中的TEMPEST技术 ,以及发展我国TEMPEST技术的措施。  相似文献   

12.
计算机与外设的防电磁泄漏技术   总被引:1,自引:0,他引:1  
本文概要地说明了信息的泄漏方式,介绍了计算机中的TEMPEST技术、外部设备中的TEMPEST技术以及一些简易防泄漏技术。  相似文献   

13.
军用通信设备在正常工作时会产生电磁泄漏,泄漏的电磁信号会被敌方情报系统还原为有用的信息,造成泄密,这对国防信息安全构成很大的威胁。本文采用TEMPEST技术从元器件、滤波电路、线路和印制板入手,消除产生强电磁波的根源,设计并实现防电磁泄漏的串口通讯卡。为了实现CPCI接口与串口的直接通信,以FPGA为主控器件,实现CPCI接口模块和串口模块的控制及通信,并将异步FIFO用于跨时钟域数据的缓冲。采用自顶向下的层次化设计方法完成FPGA逻辑设计。实验结果表明,板卡不但实现了基本的RS232协议,实现了波特率、数据位、校验位、停止位的可选,而且满足军用电磁辐射要求,有效地防止了电磁泄漏,保障了信息和通信安全,已成功应用于航空测试系统中。  相似文献   

14.
计算机的防电磁泄漏技术   总被引:11,自引:0,他引:11  
分析了信息的泄漏方式、TEMPEST技术、计算机和外部设备中的TEMPEST技术,提出了一些简易防泄漏技术的方法以及发展我国TEMPEST技术的措施。  相似文献   

15.
根据电磁学原理,在操作电子信息设备的过程中会产生无意的电磁辐射.电磁辐射会引发信息泄漏,给信息安全造成严重威胁.面向计算机显示器的电磁信息安全问题,提出基于机器学习的电磁信息泄漏检测方法.针对电磁泄漏信号的特点,设计了MGCNN卷积神经网络.利用其独特的卷积和池化处理能力,提取显示器电磁频谱信号中图像信息的多层次特征,...  相似文献   

16.
计算机系统工作时所发射的电磁波,有可能造成信息泄漏,会严重威胁到信息安全.本文首先以电磁学和天线理论为基础分析了电磁信息泄漏的机理,然后针对电磁信息泄露的过程提出了以“防辐射泄漏”、“防电磁截获”、“防电磁复现”的三层防护模型.最后从硬件防护以及软件防护两个方面,详细论述了计算机电磁信息泄露三层防护模型的具体实现手段.  相似文献   

17.
本文以计算机显示设备泄漏电磁信号为研究对象,对于人工提取特征识别电磁泄漏信号存在的主观性强、特征冗余的问题,区别于传统基于经验的人工特征提取模式,利用人工智能深度学习方法,使用处理图像的深度学习技术应用于电磁信息泄漏特征识别,提出了一种基于卷积神经网络的识别方法.该方法首先提取电磁泄漏信号的时频谱信息作为卷积神经网络模...  相似文献   

18.
计算机及外部设备的防电磁泄漏技术   总被引:1,自引:0,他引:1  
概要地说明了信息的泄漏方式,介绍了TEMPEST技术和计算机中的TEMPEST技术、外部设备中的TEMPEST技术,以及发展我国TEMPEST技术的措施。  相似文献   

19.
本文概要地说明了信息的泄漏方式,介绍了计算机中的TEMPEST技术、外部设备中的TEMPEST技术以及一些简易防泄漏技术。  相似文献   

20.
邹澎  杨龙  童韬  鲁放  薛少华  宋振江 《计算机工程》2000,26(6):59-60,79
利用ATEM Cell和贴近场测量技术系统地测量了微型计算机整机、各主要部件内各主要零部件的电磁泄漏特征,得到了相应的电磁泄漏频 ,可供微型计算机研究,制造和使用部门参考。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号