首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
邹澎  杨龙  童韬  鲁放  薛少华  宋振江 《计算机工程》2000,26(6):59-60,79
利用ATEM Cell和贴近场测量技术系统地测量了微型计算机整机、各主要部件内各主要零部件的电磁泄漏特征,得到了相应的电磁泄漏频 ,可供微型计算机研究,制造和使用部门参考。  相似文献   

2.
本文主要针对电磁泄漏的安全隐患,介绍了TEMPEST技术的概念和模型,分析了军队信息系统电磁泄漏的途径,并据此说明了防护电磁泄漏的方法,最后,提出了电磁泄漏防护的具体实施,并说明电磁泄漏防护的系统性,需要根据具体情况和环境,选取合适的方法。  相似文献   

3.
综述了计算机系统信息电磁泄漏与耦合的机理 ,及其在电子战环境中可能带来的危害。讨论了抑制电磁泄漏辐射与传导发射的方法和TEMPEST技术的相关问题。展望了电磁泄漏防护的发展趋势和今后进一步研究的课题。  相似文献   

4.
本文以计算机显示设备泄漏电磁信号为研究对象,对于人工提取特征识别电磁泄漏信号存在的主观性强、特征冗余的问题,区别于传统基于经验的人工特征提取模式,利用人工智能深度学习方法,使用处理图像的深度学习技术应用于电磁信息泄漏特征识别,提出了一种基于卷积神经网络的识别方法.该方法首先提取电磁泄漏信号的时频谱信息作为卷积神经网络模型的输入,然后利用模型的自学习能力提取深层特征,实现对不同分辨率来源电磁泄漏信号的识别,识别准确率达到98%,单信号检测时间仅需40 ms,验证了卷积神经网络应用于电磁泄漏信号识别的有效性,为电磁泄漏预警与防护提供了重要依据,为电磁泄漏视频信号还原复现提供有力支撑.  相似文献   

5.
计算机系统会产生电磁泄漏,泄漏的电磁信号会还原为有用的信息,造成泄密.文中论述了电磁泄漏的两种途径,给出了一个计算机站电磁泄漏的参数,最后提出了防护电磁泄漏的几种方法.  相似文献   

6.
计算机电磁泄漏引发的信息安全问题日益严峻。计算机除了会通过电磁波泄漏处理的信息内容之外,也会泄漏反映计算机个体唯一性的指纹特征,称为电磁指纹。由于内部硬件结构与工艺差异,不同计算机个体具有不同的电磁指纹。为此,分析了计算机电磁指纹产生的原因及表现形式,构建简化的计算机电磁泄漏信号产生模型,并基于产生模型将线性预测分析算法应用于计算机电磁指纹提取,最后基于电磁指纹实现计算机身份唯一性鉴别。分析结果表明,利用线性预测系数可以在复杂电磁环境中成功鉴别出计算机个体。  相似文献   

7.
计算机系统工作时所发射的电磁波,有可能造成信息泄漏,会严重威胁到信息安全.本文首先以电磁学和天线理论为基础分析了电磁信息泄漏的机理,然后针对电磁信息泄露的过程提出了以“防辐射泄漏”、“防电磁截获”、“防电磁复现”的三层防护模型.最后从硬件防护以及软件防护两个方面,详细论述了计算机电磁信息泄露三层防护模型的具体实现手段.  相似文献   

8.
通过建模方法对信息技术设备存在的电磁泄漏及其安全防护问题开展了研究.对比分析了电磁干扰和电磁泄漏两类问题,确定两者区别在于电磁干扰注重电磁能量转移造成的后果,而电磁泄漏则侧重于电磁波形式无意的信息传输.通过与通信系统进行对照分析,建立电磁泄漏模型,引入信道容量的概念并给出了窃收还原需要满足的条件.在此基础上深入分析了泄漏源与泄漏路径上的防护方法,研究结果可指导电磁泄漏防护的实践,为信息安全提供更全面的保障.  相似文献   

9.
在研究PS/2键盘控制模块的时钟与数据信号接口电路结构特征的基础上,利用电路等效的方法研究了键盘电磁泄漏发射与信息还原机理,通过测试实验验证了该方法的有效性;进一步提出了两种电磁泄漏防护方式,具体设计了一种电磁泄漏防护方案。实验测试结果表明,该方案能够有效抑制键盘的电磁发射,防止按键信息通过电磁发射被还原。  相似文献   

10.
密码系统差分电磁分析研究   总被引:1,自引:0,他引:1  
针对AT89C52和P89C668两种单片机实现的DES密码系统,采用差分电磁分析的方法对其进行了密码破译实验,成功获得了DES第16轮48位子密钥.分析了CMOS门电路中数据与电磁辐射的相关性,建立了寄存器电磁信息泄漏模型,比较了汉明重量模型和汉明距离模型的攻击效果.实验结果表明,CMOS集成电路在工作时存在着电磁信息泄漏,不同的指令在两种泄漏模型下具有不同的泄漏特征,为密码系统实施相关防护措施提供了依据.  相似文献   

11.
姜汇洋 《软件》2011,32(5):123-124
本文阐述了电磁安全在现代化战争中和日常工作中的重要性,介绍了电磁泄漏危害和电磁泄漏的途径,重点研究电磁泄漏防护技术,并对其涉及的措施进行详细描述和总结。  相似文献   

12.
通过分析密码芯片的电磁信息泄漏和近场采集原理,构建了电磁信息采集平台,并研究了相关性电磁分析攻击方法,对基于现场可编程门阵列(FPGA)实现的高级加密标准(AES)密码算法进行了近场相关性电磁分析(CEMA)攻击。攻击结果表明,该平台能够获取密码芯片工作时的电磁信息泄漏;相关性电磁分析攻击方法能够获得正确密钥。  相似文献   

13.
微机电磁泄漏问题是当今计算机安全的一大主题,文章根据电磁场和电磁兼容原理,分析了微机信息电磁辐射与泄漏的机理,提出了一些解决办法。  相似文献   

14.
数据加密标准的相关电磁分析   总被引:1,自引:0,他引:1  
分析了CMOS逻辑门电路在运行时的电流特征,阐明了集成电路中数据与电磁辐射的相关性,建立了寄存器级电磁信息泄漏汉明距离模型.通过针对P89C668单片机实现的DES密码系统的攻击实验,介绍了相关电磁分析(Correlation Electronlagnetic Analysis,CEMA)算法的设计与实现,分析了攻击点D的选择和计算方法,成功获得了DES第16轮48位子密钥,验证了电磁信息泄漏汉明距离模型.实验结果表明,工作状态下的CMOS集成电路存在电磁信息泄漏现象,相关分析比差分攻击更有效,DES每一轮的异或操作可以成为攻击点,为密码系统实施相关防护措施提供了依据.  相似文献   

15.
该文针对目前使用现场的信息技术设备电磁泄漏测试中存在的最大泄漏信噪比测试不准等问题,提出了基于泄漏区正确识别和根据测试目的不同接收机相应参数正确设置的测试方案。实际实验结果表明:该方案较好地解决了电磁泄漏最大信噪比测试结果不易求得及不易复现等问题,具有读数容易、测试结果准确、效率高等优点。该测试方案对于使用现场的信息技术设备电磁泄漏发射防护具有重要指导意义,具有较好的实际应用价值。  相似文献   

16.
TEMPEST技术国内外发展概况   总被引:2,自引:0,他引:2  
该文阐述了信息技术设备电磁发射的危害,对电磁信息泄漏防护和检测的TEMPEST技术,并介绍了国外TEMPEST市场现状和预测,以及国内TEMPEST技术的发展动态。  相似文献   

17.
通过频域测试方法在微波暗室中对计算机主机电磁泄漏进行实验,取得了主机各个部件的电磁泄漏测试数据,对计算机主机的频谱特性进行分析,以此来寻找到红信号.  相似文献   

18.
军用通信设备在正常工作时会产生电磁泄漏,泄漏的电磁信号会被敌方情报系统还原为有用的信息,造成泄密,这对国防信息安全构成很大的威胁。本文采用TEMPEST技术从元器件、滤波电路、线路和印制板入手,消除产生强电磁波的根源,设计并实现防电磁泄漏的串口通讯卡。为了实现CPCI接口与串口的直接通信,以FPGA为主控器件,实现CPCI接口模块和串口模块的控制及通信,并将异步FIFO用于跨时钟域数据的缓冲。采用自顶向下的层次化设计方法完成FPGA逻辑设计。实验结果表明,板卡不但实现了基本的RS232协议,实现了波特率、数据位、校验位、停止位的可选,而且满足军用电磁辐射要求,有效地防止了电磁泄漏,保障了信息和通信安全,已成功应用于航空测试系统中。  相似文献   

19.
根据电磁学原理,在操作电子信息设备的过程中会产生无意的电磁辐射.电磁辐射会引发信息泄漏,给信息安全造成严重威胁.面向计算机显示器的电磁信息安全问题,提出基于机器学习的电磁信息泄漏检测方法.针对电磁泄漏信号的特点,设计了MGCNN卷积神经网络.利用其独特的卷积和池化处理能力,提取显示器电磁频谱信号中图像信息的多层次特征,...  相似文献   

20.
任何一台电子设备工作时都会产生电磁辐射,计算机设备也不例外。计算机设备.包括主机、终端机、打印机等所有设备都会不同程度地产生电磁辐射造成信息泄漏。如主机中各种数字电路电流的电磁泄漏:显示器视频信号的电磁泄漏;键盘开关引起的电磁泄漏;打印机的低频泄漏等。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号