首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 93 毫秒
1.
分析了计算机信息电磁泄漏的机理,对几种防护计算机信息电磁泄漏技术的优缺点进行讨论,重点探讨SOFT-TEMPEST新防护措施.  相似文献   

2.
基于计算机电磁兼容性问题的特殊性,阐述了计算机电磁泄漏对信息安全和保密造成的危害,提出了计算机信息泄漏的防护措施。  相似文献   

3.
涉及国家秘密的计算机信息系统必须实行物理隔离,单硬盘网络物理隔离器在电磁泄漏、内存信息残存失密防护、病毒引入防护、CMOS/BIOS内容校核等方面采取措施,确保了内网的安全.  相似文献   

4.
计算机的防电磁泄漏技术的研究   总被引:3,自引:0,他引:3  
曾玥 《甘肃科技》2005,21(3):58-59
计算机工作时会产生电磁发射,有可能造成信息泄漏,给信息安全带来很大隐患,因此必须采取措施减少电磁泄漏。本文介绍了计算机电磁泄漏的原理、特性以及计算机的TEMPEST技术。  相似文献   

5.
计算机信息系统的电磁泄漏与信息安全   总被引:2,自引:0,他引:2  
计算机系统会产生电磁泄漏 ,泄漏的电磁信号会还原为有用的信息 ,造成泄密。本文将以计算机系统电磁发射与信息泄漏问题为核心 ,介绍有关计算机系统电磁发射与电磁污染 ,以及计算机信息系统的电磁泄漏与信息重现 ,提出了信息安全解决办法。  相似文献   

6.
相关型信息防护设备的设计   总被引:1,自引:0,他引:1  
从信息安全的角度,设计了一种相关型信息防护设备.文中论述了以相关干扰方法进行电磁泄漏防护的特点,阐述了相关型信息防护设备的实现原理,并给出其设计方案,最后对实际性能进行了测评.  相似文献   

7.
计算机信息泄漏与防护   总被引:1,自引:0,他引:1  
简要分析了计算机EMI,EMC,EML和TEMPEST之间的区别及计算机主要信息泄漏源的世漏机理,并介绍了相应的硬件防护技术及新型软件防护技术,分析了它们各自的优势与劣势,提出我们应注意到窃取者的主动攻击给计算机信息泄漏问题造成的更大威胁。  相似文献   

8.
论述计算机电磁兼容问题的重要性,探讨了如何提高计算机系统的电磁抗扰度实现电磁兼容的方法,着重分析了常用屏蔽材料的电磁性能特性,对铁镀锡膜的屏蔽机箱能高效抑制计算机电磁辐射,有效防止计算机的信息泄漏,进行了计算分析.并展望未来计算机电磁兼容性技术.  相似文献   

9.
计算机中的电磁泄漏严重威胁系统的安全,必须采取有效的防泄漏措施.介绍了计算机中信息的泄漏方式,分析了TEMPEST技术研究的内容,探讨了利用噪声干扰源,采用屏蔽技术、"红"/"黑"隔离技术、滤波技术和布线与元器件选择等计算机防泄漏技术,以及键盘、软盘驱动器、CRT显示器和打印机等外部设备的防泄漏技术,探讨了发展我国TEMPEST技术的5项措施.  相似文献   

10.
计算机中的电磁泄漏严重威胁系统的安全,必须采取有效的防泄漏措施.介绍了计算机中信息的泄漏方式,分析了TEMPEST技术研究的内容,探讨了利用噪声干扰源,采用屏蔽技术、“红”/“黑”隔离技术、滤波技术和布线与元器件选择等计算机防泄漏技术,以及键盘、软盘驱动器、CRT显示器和打印机等外部设备的防泄漏技术,探讨了发展我国TEMPEST技术的5项措施。  相似文献   

11.
提出了采用计算机图像识别技术的柴油机喷油嘴渗漏检测方法。通过喷油嘴图像的采集 ,图像的计算机处理 ,获取渗漏油迹信息 ,计算油迹面积 ,达到对喷油嘴渗漏现象的检测。实验证明 ,该检测方法能快捷观察到喷油嘴有无渗漏 ,且可对喷油嘴渗漏量进行精确检测。  相似文献   

12.
高校计算机系统在给教职工及学生提供便利的同时,也会给大家带来诸如系统故障、计算机病毒、黑客攻击等系统安全问题的困扰,导致系统瘫痪、重要资料泄漏及工作文件丢失等.简介计算机软、硬件系统,分析高校计算机软、硬件系统存在的安全问题,并提出相关的维护方法,从而有效提高高校计算机系统的安全性.  相似文献   

13.
介绍了个人信息的范畴,分析了个人信息在网络上被泄露的原因,提出了防范的对策,探讨了公安机关如何对网络中的个人情报信息加以利用和保护。  相似文献   

14.
阐述了计算机网络受攻击的特点,分析了信息系统所面临的技术安全隐患,提出了计算机网络中信息系统的安全防范措施.  相似文献   

15.
随着科学技术的飞速发展,计算机和互联网技术对人们生产生活的影响越来越大,逐渐凸出了计算机网络信息安全的重要性。当前,部分不法分子借助计算机网络信息安全中存在的漏洞进行犯罪,窃取重要信息的案件开始增多,且作案手段呈现出隐蔽化和多样化的特点。基于此,相关部门应加大对计算机网络信息安全的重视力度,不断创新保护信息的理念,引进先进虚拟专用网络技术,提升计算机网络信息安全等级。分析了虚拟专用网络技术的发展趋势及应用特点,结合其具体技术分类,重点探讨虚拟专用网络技术在计算机网络安全中的应用方式。  相似文献   

16.
保证信息系统核心——计算机机房的安全十分重要。分析了机房环境因素对电气设备的影响,探讨了确保机房安全和设备稳定运行的对策。  相似文献   

17.
基于项目驱动式教学的计算机应用型人才培养模式   总被引:5,自引:0,他引:5  
介绍了信息社会对计算机应用型人才的需求,分析了计算机专业传统教学体系存在的问题,对计算机应用型人才培养模式以及项目驱动式教学方法作了具体阐述。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号