期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
TEMPEST:威胁与检测技术
被引量:
11
TEMPEST: Threat and Detect Technology
原文传递
导出
摘要
本文不仅告诉我们,TEMPEST是信息安全不容忽视的问题,它给我国信息安全带来了很大的威胁。而且还分析了TEMPEST是一把双刃剑,攻击和防护相互制约,又相互促进。
作者
李敏
孙德刚
杜虹
机构地区
国家保密技术研究所
出处
《信息安全与通信保密》
2003年第1期31-34,共4页
Information Security and Communications Privacy
关键词
TEMPEST
检测技术
信息安全
电磁泄漏
计算机
声光泄漏
电缆
分类号
TP309 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
65
引证文献
11
二级引证文献
27
同被引文献
65
1
张洪欣,吕英华,韩宇南,车树良,贺鹏飞.
多导体连接器孔隙电磁辐射信息泄漏效应研究[J]
.哈尔滨工程大学学报,2004,25(4):517-520.
被引量:2
2
刘杰,刘济林.
TEMPEST ATTACK对信息安全的威胁与对策[J]
.浙江大学学报(理学版),2004,31(5):528-534.
被引量:8
3
杨顺辽,卢凌,聂明新,李晟,梁军,宋文武,吴楠.
基于微波暗室的计算机电磁泄漏测试[J]
.武汉理工大学学报(交通科学与工程版),2004,28(5):725-728.
被引量:4
4
张洪欣,吕英华,邱玉春,车树良.
计算机电磁信息泄漏阈值效应研究[J]
.通信学报,2004,25(10):87-92.
被引量:5
5
ZHANGHong-xin,LUYing-hua,QIUYu-chun,CHENDa-qing.
The Study of the Recognizability of Electromagnetic Leakage Information Arising from Computer[J]
.The Journal of China Universities of Posts and Telecommunications,2004,11(2):80-85.
被引量:5
6
刘德修,郭万里,樊昌信.
计算机信息泄漏的机理分析[J]
.西安电子科技大学学报,1993,20(2):74-79.
被引量:6
7
张洪欣,吕英华.
电磁信息泄漏技术及其发展[J]
.安全与电磁兼容,2004(6):39-43.
被引量:16
8
梁军,卢凌,聂明新,杜宗岗,李晟,杨顺辽,宋文武,吴楠.
基于TEMPEST的计算机电磁泄漏数据处理平台[J]
.武汉理工大学学报(交通科学与工程版),2005,29(1):83-86.
被引量:2
9
卢硕,钟政良,万连城.
计算机系统的EMC及TEMPEST[J]
.电子科技,2005,18(12):38-41.
被引量:5
10
余祖荣.
TEMPEST技术国内外发展概况[J]
.计算机与信息处理标准化,1996(3):52-56.
被引量:2
引证文献
11
1
卢硕,钟政良,万连城.
计算机系统的EMC及TEMPEST[J]
.电子科技,2005,18(12):38-41.
被引量:5
2
袁祁刚,国伟.
军用电子设备电磁信息防护技术[J]
.装备环境工程,2006,3(5):7-11.
被引量:4
3
张洪欣,吕英华,贺鹏飞,王海侠.
计算机电磁信息泄漏文字再现[J]
.西南交通大学学报,2007,42(6):653-658.
被引量:8
4
张云龙,卢春兰,曹宜森,杨庆.
军用计算机电磁信息安全与防护[J]
.装备环境工程,2008,5(1):69-72.
被引量:3
5
胡波,张洪欣,高光珍.
计算机视频显示器电磁泄漏信息的再现[J]
.滨州学院学报,2008,24(3):69-73.
被引量:4
6
石军.
一种简单实用的信息设备电磁泄漏测试新方法[J]
.通信技术,2009,42(2):277-279.
7
姜汇洋.
电磁泄漏防护技术——TEMPEST技术[J]
.软件,2011,32(5):123-124.
被引量:3
8
张大为,孙雷,张海鹰.
计算机系统的TEMPEST技术研究[J]
.现代电子技术,2011,34(23):88-90.
被引量:3
9
姜禹,胡爱群,孔繁珵.
白化型信息隐藏防护设备的应用设计[J]
.计算机工程与应用,2012,48(26):81-83.
10
史小红,姜禹,孔繁珵,金文.
计算机信息泄漏防护设备的设计[J]
.南京信息工程大学学报(自然科学版),2013,5(5):402-408.
二级引证文献
27
1
郭亚红,吴保奎.
计算机的信息电磁泄漏及防护[J]
.长春师范学院学报(自然科学版),2007,26(3):32-36.
被引量:2
2
赵禹.
信息设备的电磁信息泄漏与防护技术[J]
.魅力中国,2009(4):113-113.
被引量:1
3
刘兴纲.
滤波技术在计算机电磁兼容设计中的应用[J]
.电源技术,2009,33(7):608-610.
4
柳西杰,李萍,刘颖.
计算机的电磁辐射分析与防护[J]
.电子科技,2010,23(8):50-52.
被引量:3
5
李炜,张国全,方坤.
计算机系统的线缆耦合泄漏研究[J]
.计算机工程与设计,2011,32(9):2943-2945.
被引量:6
6
姜汇洋.
电磁泄漏防护技术——TEMPEST技术[J]
.软件,2011,32(5):123-124.
被引量:3
7
王利涛,郁滨.
计算机键盘电磁信息泄漏及其防护研究[J]
.计算机应用研究,2012,29(7):2708-2711.
被引量:2
8
杨常建,王进周,米荣芳.
计算机安全面临常见问题及防御对策探讨[J]
.计算机与网络,2012,38(13):66-68.
被引量:46
9
熊伟,吕英华.
视频红信号频谱识别中波峰搜索算法研究[J]
.软件,2012,33(11):190-193.
被引量:6
10
邢连永,张竞玮.
计算机安全中的常见问题及对策研究[J]
.中国电子商务,2013(20):44-44.
1
杜虹.
TEMPEST:信息安全不容忽视的问题[J]
.信息安全与通信保密,2002,24(12):26-28.
被引量:8
2
朱大立,孙德刚,杜虹.
TEMPEST防护:涉密信息电磁泄漏的盾牌[J]
.信息安全与通信保密,2003,25(2):30-32.
被引量:6
3
杨宏宁,孙德刚,杜虹.
加快TEMPEST标准建设[J]
.信息安全与通信保密,2003,25(3):20-23.
被引量:3
4
胡延军,孙德刚,杜虹.
我国TEMPEST发展亟待解决的问题与对策[J]
.信息安全与通信保密,2003,25(6):18-21.
被引量:4
5
李碧华.
档案信息化建设中安全保密措施初探[J]
.广西医科大学学报,2003,20(S1):60-61.
被引量:2
6
唐丹.
论网络环境下档案信息安全策略[J]
.陕西档案,2003(3):12-13.
7
蒋林.
计算机系统的电磁泄漏与防护[J]
.贵州档案,1998(5):18-20.
8
王建伟.
单硬盘网络隔离器设计及研发[J]
.甘肃科技纵横,2016,45(10):19-22.
信息安全与通信保密
2003年 第1期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部