TEMPEST——军事信息安全保密的新领域
被引量:5
出处
《信息网络安全》
2004年第2期45-47,共3页
Netinfo Security
同被引文献24
1 刘杰,刘济林.TEMPEST ATTACK对信息安全的威胁与对策[J] .浙江大学学报(理学版),2004,31(5):528-534. 被引量:8
2 冯子腾,卢峰,刘瀚.计算机系统中的TEMPEST技术[J] .成都信息工程学院学报,2004,19(3):418-421. 被引量:4
3 王峻宁.电子辐射信息泄漏与TEMPEST[J] .安徽电子信息职业技术学院学报,2004,3(5):132-133. 被引量:1
4 袁文刚,孙灿荣.网络信息电磁泄漏及其防护[J] .军事通信技术,2004,25(3):33-37. 被引量:2
5 张洪欣,吕英华.电磁信息泄漏技术及其发展[J] .安全与电磁兼容,2004(6):39-43. 被引量:16
6 卢硕,钟政良,万连城.计算机系统的EMC及TEMPEST[J] .电子科技,2005,18(12):38-41. 被引量:5
7 余祖荣.TEMPEST技术国内外发展概况[J] .计算机与信息处理标准化,1996(3):52-56. 被引量:2
8 SMULDERS P. The Threat of Information Theft by Reception of Electromagnetic Radiation form RS - 232 Cables [J]. Computers & Security,1990, (9) :53 -58.
9 MARKUS G Kuhn, ROSS J Anderson. Soft Tempest: Hidden Data Transmission Using Electromagnetic Emanations [C]//Information Hidding, Second International Workship. USA : Porland, Oregon. 1998 : 124 - 142.
10 KUHN G. Optical Time - Domain Eavesdropping Risks of CRT Displays [EB/OL]. [2002]. http://clcam.ac.uk/-mgk25/ieee02-optical.
引证文献5
1 袁祁刚,国伟.军用电子设备电磁信息防护技术[J] .装备环境工程,2006,3(5):7-11. 被引量:4
2 史飞.计算机信息系统电磁泄漏威胁与防护[J] .江苏科技信息,2008(9):49-50. 被引量:1
3 姜汇洋.电磁泄漏防护技术——TEMPEST技术[J] .软件,2011,32(5):123-124. 被引量:3
4 陈佳.电磁信息安全研究浅析[J] .电子材料与电子技术,2018,45(3):6-8.
5 杨松,梅华,杨爱玲.军队信息系统电磁泄漏分析及防护[J] .信息与电脑(理论版),2010,0(6):10-11. 被引量:1
二级引证文献8
1 郭亚红,吴保奎.计算机的信息电磁泄漏及防护[J] .长春师范学院学报(自然科学版),2007,26(3):32-36. 被引量:2
2 刘磊,鲁震霆.抑制计算机信息泄漏的屏蔽技术[J] .网络安全技术与应用,2013(9):20-20. 被引量:3
3 余元辉.计算机电磁信息泄露分层防护策略的研究[J] .网络安全技术与应用,2013(11):103-105. 被引量:1
4 潘纯娣,胡晓吉.防电磁泄漏HDLC通信卡的设计与实现[J] .计算机测量与控制,2014,22(3):816-819.
5 陈佳.浅析电磁脉冲防护技术与美国电磁脉冲威胁防御措施[J] .电子材料与电子技术,2018,45(2):1-9.
6 王艳辉,韩杰,彭宇龙,潘廷勇,李向东,杨春晖.视频会议系统电磁泄漏防护技术研究与应用[J] .保密科学技术,2022(2):32-38.
7 杜虹.TEMPEST:信息安全不容忽视的问题[J] .信息安全与通信保密,2002,24(12):26-28. 被引量:8
8 杨宏宁,孙德刚,杜虹.加快TEMPEST标准建设[J] .信息安全与通信保密,2003,25(3):20-23. 被引量:3
1 罗可可,张健铤.促进军事信息安全保密建设的探讨[J] .通信工程,2010(2):3-3.
2 李世海.屏蔽室及辐射干扰测量值的修正[J] .电子计算机外部设备,1993,17(3):65-70.
3 通过国家保密科技测评中心检测的产品目录[J] .保密科学技术,2016,0(5):70-72.
4 朱海涛,朱大立.新一代视频信息干扰器技术展望[J] .保密科学技术,2011(9):54-56. 被引量:3
5 马常威,王佳.TEMPEST对敏感信息的防护功能[J] .黑龙江科技信息,2009(5):65-65.
6 张鹤.新形势下如何加强部队信息安全防线的研究[J] .信息与电脑(理论版),2013,0(9):38-39. 被引量:1
7 戚豹.技术融合:安全的出路[J] .软件世界,2007(14):81-82.
8 王雁涛.复杂电磁环境下ELINT系统的应用[J] .舰船电子对抗,2008,31(1):12-16. 被引量:3
9 李晟.ELINT的战略及战术应用[J] .电子战技术文选,1994(3):5-7.
10 陆永庆.计算机屏蔽室选材的分析[J] .中州大学学报,1995,12(1):68-70.
;