首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
分析了计算机信息电磁泄漏的机理,对几种防护计算机信息电磁泄漏技术的优缺点进行讨论,重点探讨SOFT-TEMPEST新防护措施.  相似文献   

2.
分析了计算机信息电磁泄漏的机理,对几种防护计算机信息电磁泄漏技术的优缺点进行讨论,重点探讨SOFT-TEMPEST新防护措施。  相似文献   

3.
计算机的防电磁泄漏技术的研究   总被引:3,自引:0,他引:3  
曾玥 《甘肃科技》2005,21(3):58-59
计算机工作时会产生电磁发射,有可能造成信息泄漏,给信息安全带来很大隐患,因此必须采取措施减少电磁泄漏。本文介绍了计算机电磁泄漏的原理、特性以及计算机的TEMPEST技术。  相似文献   

4.
论涉密计算机信息系统的安全问题   总被引:1,自引:0,他引:1  
随着计算机的普及和网络的迅速发展,计算机病毒,计算机黑客行为,网络间谍,知识产权与个人隐私权侵犯以及计算机信息垃圾等都严重地影响着信息的安全,为此我们必须采取相应的防范措施,如制定必要的管理制度、设立网络防火墙、采用加密技术等来有效地保障信息系统的安全。  相似文献   

5.
抑制计算机信息泄漏的屏蔽技术   总被引:4,自引:0,他引:4  
电磁辐射是造成计算机信息泄漏的重要因素,如何提高电磁屏蔽效能是解决电磁辐射的重要技术之一.本文中根据屏蔽技术理论分析了常用屏蔽材料的电磁性能特性,经对金属铁和锡的屏蔽效能的分析计算,选择了对电磁波具有良好反射损耗性能的金属锡薄膜和具有高吸收损耗特性的金属铁,制做了铁镀锡薄膜屏蔽机箱以进行屏蔽试验,试验在广州市国家日用电器检测所EMC认证中心的微波暗室进行.结果表明,厚度仅为0.18mm的铁镀锡膜屏蔽机箱,就能高效抑制计算机电磁辐射,有效防止计算机的信息泄漏.  相似文献   

6.
本文介绍了防电磁泄射技术(TEMPEST)及其发展状况,分析了TEMPEST技术所采用的主要方法。  相似文献   

7.
计算机信息泄漏与防护   总被引:1,自引:0,他引:1  
简要分析了计算机EMI,EMC,EML和TEMPEST之间的区别及计算机主要信息泄漏源的世漏机理,并介绍了相应的硬件防护技术及新型软件防护技术,分析了它们各自的优势与劣势,提出我们应注意到窃取者的主动攻击给计算机信息泄漏问题造成的更大威胁。  相似文献   

8.
电大尺寸和复杂物体的电磁泄漏分析是计算电磁学的一个重要的研究课题,区域分裂方法(DDM)作为微分方程数值求解的新技术十分适宜求解电大尺寸的电磁场问题。提出了一种基于区域分裂方法和有限元方法(FEM)的混合算法来分析电磁防护中的电磁屏蔽门问题,在屏蔽门的边界和区域分裂的虚拟边界上分别利用吸收边界条件和传输边界条件,具有良好的收敛性质,数值结果表明了这一混合算法的有效性,同时区域分裂方法十分适合于计算机的并行计算,所以这里给出的方法适合于计算电大尺寸物体的电磁计算问题。  相似文献   

9.
计算机中的电磁泄漏严重威胁系统的安全,必须采取有效的防泄漏措施.介绍了计算机中信息的泄漏方式,分析了TEMPEST技术研究的内容,探讨了利用噪声干扰源,采用屏蔽技术、"红"/"黑"隔离技术、滤波技术和布线与元器件选择等计算机防泄漏技术,以及键盘、软盘驱动器、CRT显示器和打印机等外部设备的防泄漏技术,探讨了发展我国TEMPEST技术的5项措施.  相似文献   

10.
计算机中的电磁泄漏严重威胁系统的安全,必须采取有效的防泄漏措施.介绍了计算机中信息的泄漏方式,分析了TEMPEST技术研究的内容,探讨了利用噪声干扰源,采用屏蔽技术、“红”/“黑”隔离技术、滤波技术和布线与元器件选择等计算机防泄漏技术,以及键盘、软盘驱动器、CRT显示器和打印机等外部设备的防泄漏技术,探讨了发展我国TEMPEST技术的5项措施。  相似文献   

11.
康利丹 《科技资讯》2006,(3):175-176
谁在未来竞争中获取信息优势,谁就掌握了竞争的主动权。信息是除空中、空间、陆地和海洋之外的第五维战场,国际上围绕信息的获取、使用、破坏和控制的对抗愈演愈烈。因此,信息安全已成为影响国家安全、经济发展、社会稳定、个人利害的重大关键问题。  相似文献   

12.
本文在分析计算机系统主要的辐射泄漏途径的基础上,阐述了信号干扰技术所用的计算机干扰器的作用、原理,并给出了一种相关型干扰器的实现方法。  相似文献   

13.
吴承辉 《海峡科学》2011,(11):37-38,98
网络信息时代,物理设备损坏、系统崩溃、病毒、黑客攻击等都会对网络信息安全构成重大威胁,因此对网络信息的保护就显得尤为重要。针对以上各种威胁,该文从物理、内网安全管理、身份认证、病毒防治、软件加密、防火墙使用等方面提出解决方案,从而使网络信息安全得到充分保障。  相似文献   

14.
本文从分析电磁干扰来源,传播路径的角度出发,研究了计算机系统的电磁防护问题,并给出了如何提升计算机电磁兼容能力的设计思路和实现方法。  相似文献   

15.
信息时代的电磁防护新技术   总被引:1,自引:0,他引:1  
严峻 《今日科技》2001,(4):40-42
自从人类进入信息时代以来,对多种信息技术设备的应用十分普遍,其可谓无处不在,且层出不穷,这些设备多与电,磁密切相关,也有无线与有线等通讯设备,他们都共同存在一个电磁泄或受外界高强电磁脉冲击及要互间的的电磁干扰问题。  相似文献   

16.
基于计算机电磁兼容性问题的特殊性,阐述了计算机电磁泄漏对信息安全和保密造成的危害,提出了计算机信息泄漏的防护措施。  相似文献   

17.
信息技术的发展,信息恐怖主义成为当今世界新的威胁。武警部队作为我国反对恐怖主义、维护国家安全的主力军,必须提高信息反恐意识,不断提高防范和打击信息恐怖主义的能力,保护国家信息安全。  相似文献   

18.
计算机网络的信息安全体系结构   总被引:1,自引:0,他引:1  
本文介绍了计算机网络中信息安全体系结构提出的背景,之后介绍了目前被广泛使用的WPDRRC模型,并介绍了一种加入人为因素的信息安全体系结构。  相似文献   

19.
对链接不平衡负载的一对平行对称传输线和平行对称传输电缆的电磁泄漏机制做了解释。电磁泄漏发生在所链接的不平衡负载处,把从该处向外界的耦合电路分别等效为偶极天线和折合天线。用电路方法、有限元方法和亚网格FDTD方法相结合的混合方法对这种电磁泄漏进行了模拟分析和比较。  相似文献   

20.
屏蔽机箱作为信息处理设备的载体,决定了它不是一个完全封闭的导体,而孔缝的存在会加大电磁波的泄漏量.目前时域有限差分(FDTD)方法中处理孔缝的形式大都是基于文献(IEEE Trans, Antennas Propagation,1988,36(2):247-257.)提出的窄缝算法,该算法忽略了电磁波穿过机箱壁的泄漏,在低频时具有一定局限性.把机箱壁看作薄介质层,给出一种修正的FDTD窄缝算法,推导了该算法在不同孔缝方向上的差分形式,并利用该算法分析了屏蔽机箱内部的电磁能量经孔缝耦合的电磁泄漏问题.数值结果说明了该算法的有效性,可为工程设计屏蔽机箱提供理论依据.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号