期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
隔墙有耳 黑客可以“听到”离线计算机的密钥
下载PDF
职称材料
导出
摘要
不久前以色列特拉维夫大学和以色列理工学院的研究者设计出一种盗取计算机数据的方法,而这台"倒霉"电脑不仅没有联网,还是隔壁房间的。 这一攻击原理:"通过测量攻击目标发散出的电磁波,攻击者几秒钟内便窃取到相邻房间电脑的解密密钥。"他们在今年3月3日举办的RSA安全大会上进行演示。"攻击完全是非侵入式的"。文中介绍,用于实验的整个攻击设备大约花费了3000美元。
作者
马汉
出处
《计算机与网络》
2016年第3期86-86,共1页
Computer & Network
关键词
离线计算
特拉维夫大学
攻击原理
计算机数据
非侵入式
攻击目标
解密过程
文中
攻击技术
攻击手段
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
以色列科学家推出计算机整容软件[J]
.中国计算机用户,2008(36):23-23.
2
以色列科学家推出智能化的修饰照片软件[J]
.印刷世界,2008,13(11):82-82.
3
phree手写笔[J]
.现代营销(上),2015(7):39-39.
4
隔墙有耳!MSN聊天“随意听”[J]
.网上俱乐部(电脑安全专家),2004(10):84-85.
5
网络无边界 安全有方法[J]
.网管员世界,2012(21):28-28.
6
白洁.
“云安全”回暖IT寒冬——直击2010年RSA大会[J]
.信息安全与通信保密,2010,7(3):4-5.
7
姜红德.
网络安全,合作才有机遇[J]
.中国信息化,2017,0(2):7-7.
8
谢宏.
隔墙有“鼠”:让你的无线鼠标跑得更远[J]
.微型计算机,2005,25(17):116-116.
9
隔墙视物不再是梦[J]
.中学科技,2008(8):19-19.
10
于云丽.
Cimatron正式发布CAD/CAM一体化解决方案——旗舰产品CimatronE7.0版本[J]
.制造技术与机床,2005(10):1-1.
计算机与网络
2016年 第3期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部