期刊文献+
共找到188篇文章
< 1 2 10 >
每页显示 20 50 100
TEMPEST ATTACK对信息安全的威胁与对策 被引量:8
1
作者 刘杰 刘济林 《浙江大学学报(理学版)》 CAS CSCD 2004年第5期528-534,547,共8页
针对 TEMPEST ATTACK对计算机信息安全构成的威胁 ,建立了基本的电磁辐射模型 .详细讨论了TEMPEST ATTACK对计算机显示单元、外部设备和主机的信息窃取以及利用 TEMPEST ATTACK计算机病毒窃取信息 .最后介绍了防止 TEMPEST
关键词 电磁辐射 tempest ATTACK 信息窃取
下载PDF
基于TEMPEST的计算机电磁泄漏数据处理平台 被引量:2
2
作者 梁军 卢凌 +5 位作者 聂明新 杜宗岗 李晟 杨顺辽 宋文武 吴楠 《武汉理工大学学报(交通科学与工程版)》 2005年第1期83-86,共4页
针对计算机及其外设的电磁泄漏问题 ,分别在 GTEM室和 EMC室进行了相关测量 .应用TDS71 0 4数字示波器用多种采样率对被测设备的多种状态进行时域测量 ,获得了比较全面的时域测量数据 .在此基础上构建了一个基于 TEMPEST的计算机电磁泄... 针对计算机及其外设的电磁泄漏问题 ,分别在 GTEM室和 EMC室进行了相关测量 .应用TDS71 0 4数字示波器用多种采样率对被测设备的多种状态进行时域测量 ,获得了比较全面的时域测量数据 .在此基础上构建了一个基于 TEMPEST的计算机电磁泄漏数据处理平台 ,对测量得到的大量数据进行了处理和分析 ,提取了时域、频域的特征量 ,为信息窃取与反窃取的研究工作奠定了基础 . 展开更多
关键词 tempest GTEM EMC 电磁泄漏 时域 频域 数据分析
下载PDF
计算机系统的TEMPEST技术研究 被引量:3
3
作者 张大为 孙雷 张海鹰 《现代电子技术》 2011年第23期88-90,97,共4页
针对计算机的电磁泄漏问题,利用经典的麦克斯韦方程组对计算机电磁信息辐射原理进行了分析,并引入偶极子计算电磁信息辐射场的频谱与场强,在对计算机电磁信息辐射接收机接收性能进行研究的基础上,详细计算了辐射场强与接收机带宽、噪声... 针对计算机的电磁泄漏问题,利用经典的麦克斯韦方程组对计算机电磁信息辐射原理进行了分析,并引入偶极子计算电磁信息辐射场的频谱与场强,在对计算机电磁信息辐射接收机接收性能进行研究的基础上,详细计算了辐射场强与接收机带宽、噪声系数、接收天线定向性及增益之间的数值关系,阐述了计算机电磁信息泄露的方式和途径,概括了基于实际的计算机应用中电磁信息安全与防护的主要手段,为军事信息的反窃取研究工作奠定了基础。 展开更多
关键词 tempest 电磁泄漏 信息安全 电磁防护
下载PDF
TEMPEST——军事信息安全保密的新领域 被引量:5
4
作者 胡绍华 袁化伦 曾庆海 《信息网络安全》 2004年第2期45-47,共3页
关键词 tempest 电磁泄漏 军事信息安全保密 声光泄漏 低泄射产品 屏蔽室 干扰器
下载PDF
TEMPEST技术及其在我国发展的对策
5
作者 陈一天 《广东科技》 2005年第8期54-55,共2页
关键词 tempest技术 Control 国家保密局 信息设备 信息安全 电磁泄漏 信息技术设备 组成部分 辅助设备
下载PDF
计算机系统的EMC及TEMPEST 被引量:5
6
作者 卢硕 钟政良 万连城 《电子科技》 2005年第12期38-41,45,共5页
信息技术设备的无意信息泄漏严重威胁机要信息的安全传送,信息泄漏受到了国防、工业、金融等部门的广泛重视。文章针对信息技术设备的信息泄漏,介绍了EMC及TEMPEST的基本概念,分析了计算机系统EMI及TEMPEST的机理,阐述了计算机EMC的发... 信息技术设备的无意信息泄漏严重威胁机要信息的安全传送,信息泄漏受到了国防、工业、金融等部门的广泛重视。文章针对信息技术设备的信息泄漏,介绍了EMC及TEMPEST的基本概念,分析了计算机系统EMI及TEMPEST的机理,阐述了计算机EMC的发展状况,概述了计算机EMC及TEMPEST技术标准。 展开更多
关键词 计算机 电磁兼容 信息泄漏 EMC tempest 技术标准
下载PDF
"TEMPEST"在未来信息战中的作用
7
作者 邱玉春 《计算机与信息处理标准化》 1999年第5期13-15,共3页
本文从信息战的实战角度出发,分析和研究了“沙漠之狐”及科索沃战争中出现的计算机信息窃取、电磁干扰、反辐射炸弹和电子脉冲炸弹等高科技技术。经过充分论证,说明该四类技术均是根据“TEMPEST”现象,夺取“制电磁权”的应... 本文从信息战的实战角度出发,分析和研究了“沙漠之狐”及科索沃战争中出现的计算机信息窃取、电磁干扰、反辐射炸弹和电子脉冲炸弹等高科技技术。经过充分论证,说明该四类技术均是根据“TEMPEST”现象,夺取“制电磁权”的应用。本文从“TEMPEST”技术出发,认为这四类技术是可以防御的,并给上应的技术措施,及反截获格式计算机原理。 展开更多
关键词 tempest 信息泄漏 信息战
下载PDF
TEMPEST技术简述
8
作者 陈淑凤 《空间电子技术》 1996年第3期9-10,共2页
简述TEMPEST技术及与电磁兼容技术的关系。
关键词 tempest 电磁兼容性 技术
下载PDF
TEMPEST技术和计算机中的电磁泄密与消除
9
作者 郑玮玮 《科技风》 2009年第22期190-191,共2页
当前计算机技术已全面融入人们的生活。随着计算机技术的迅猛发展,计算机的信息安全技术的也引起了人们的重视。对计算机的信息安全起到主要影响的是计算机的电磁泄密。本文主要介绍了计算机中电磁泄密的途径,并对使用TEMPEST技术防护... 当前计算机技术已全面融入人们的生活。随着计算机技术的迅猛发展,计算机的信息安全技术的也引起了人们的重视。对计算机的信息安全起到主要影响的是计算机的电磁泄密。本文主要介绍了计算机中电磁泄密的途径,并对使用TEMPEST技术防护电磁泄密作了简单介绍。 展开更多
关键词 tempest 信息安全 电磁泄密
下载PDF
Soft-Tempest汉字字符的研究与实现 被引量:3
10
作者 李炜 《计算机工程与设计》 CSCD 2001年第6期43-47,共5页
针对电磁辐射引起的计算机视频信息泄漏,结合电磁学和图象处理学的知识,设计出了防护型Soft-Tempest汉字字符。实验证明这种字符达到了抑制和隐藏信息的目的。
关键词 Soft-tempest 电磁辐射 汉字字符 信息安全 计算机安全
下载PDF
电磁泄漏防护技术——TEMPEST技术 被引量:3
11
作者 姜汇洋 《软件》 2011年第5期123-124,共2页
本文阐述了电磁安全在现代化战争中和日常工作中的重要性,介绍了电磁泄漏危害和电磁泄漏的途径,重点研究电磁泄漏防护技术,并对其涉及的措施进行详细描述和总结。
关键词 电磁泄漏 tempest 屏蔽技术 低辐射技术 电磁干扰器 加密技术
下载PDF
计算机系统中的TEMPEST技术 被引量:4
12
作者 冯子腾 卢峰 刘瀚 《成都信息工程学院学报》 2004年第3期418-421,共4页
TEMPEST技术是信息安全领域的一个专门研究领域。论述了TEMPEST技术的原理、及其在计算机系统中防护技术。
关键词 tempest 电磁泄漏 信息安全
下载PDF
计算机网络中的TEMPEST技术 被引量:4
13
作者 雷忆三 《电力学报》 2002年第1期14-17,共4页
论述了计算机网络系统中信息电磁泄漏的危害性 ,就网络服务器的信息电磁泄漏问题进行了分析 。
关键词 计算机网络 tempest技术 服务器 信息泄漏 信息安全 网络安全
下载PDF
TEMPEST技术国内外发展概况 被引量:2
14
作者 余祖荣 《计算机与信息处理标准化》 1996年第3期52-56,共5页
该文阐述了信息技术设备电磁发射的危害,对电磁信息泄漏防护和检测的TEMPEST技术,并介绍了国外TEMPEST市场现状和预测,以及国内TEMPEST技术的发展动态。
关键词 信息泄漏 tempest 信息设备 电磁干扰
下载PDF
谈谈TEMPEST技术 被引量:2
15
作者 沈家楠 《系统工程与电子技术》 EI CSCD 1990年第10期53-60,共8页
本文提出有关TEMPEST亟需解决的几个问题,如正名、标准的制定、宣传和人员培训、各种控制措施、检测和认证等,以期引起各方面的注意。
关键词 电磁兼容 tempest 电磁干扰
下载PDF
电子辐射信息泄漏与TEMPEST 被引量:1
16
作者 王峻宁 《安徽电子信息职业技术学院学报》 2004年第5期132-133,共2页
本文介绍有关电子辐射信息泄漏及其防护,以及相关TEMPEST测试方面的内容。
关键词 电子辐射 信息泄漏 tempest 测试
下载PDF
TEMPEST技术及其发展趋势 被引量:1
17
作者 杨占民 《火控雷达技术》 2000年第2期16-19,共4页
TEMPEST技术建立在 EMC(电磁兼容)理论基础上,但却有别于 EMC,研究TEMPEST技术的主要目的是降低和抑制有用信息的电磁发射。本文通过对TEMPEST技术标准及其产品的介绍,讨论TEMPEST技术发展的趋势。
关键词 tempest技术 电磁兼容(EMC) 信息电磁泄漏检测与防护
下载PDF
Tempest技术在信息系统中的危害及防范浅析
18
作者 倪冰 《无锡商业职业技术学院学报》 2009年第6期81-84,共4页
文章从TEMPEST的起源、发展、现状,进行阐述,分析了TEMPEST技术窃取计算机用户的信息的原理,简单介绍了目前TEMPEST技术的对国家安全、商业秘密、个人隐私信息的危害。针对显示器、机箱、网络线缆、电源电缆四个计算机信息系统中最主要... 文章从TEMPEST的起源、发展、现状,进行阐述,分析了TEMPEST技术窃取计算机用户的信息的原理,简单介绍了目前TEMPEST技术的对国家安全、商业秘密、个人隐私信息的危害。针对显示器、机箱、网络线缆、电源电缆四个计算机信息系统中最主要的电磁泄漏源进行分析,并提出改进方案,减轻其电磁泄漏现象。 展开更多
关键词 tempest技术 信息系统 电磁屏蔽 危害 防范
下载PDF
关于发展中国TEMPEST技术的初探
19
作者 杨利 刘东涛 《舰船电子工程》 2002年第5期52-55,共4页
TEMPEST源于冷战期间各大国间的情报战,是用于检测、评价和控制来自计算机系统、通信和数据处理设备的非功能传导发射和辐射发射信号(即有用信息辐射)的技术。TEMPEST技术与EMC技术有若干相同之处。本文结合各国TEMPEST技术的发展,讨论... TEMPEST源于冷战期间各大国间的情报战,是用于检测、评价和控制来自计算机系统、通信和数据处理设备的非功能传导发射和辐射发射信号(即有用信息辐射)的技术。TEMPEST技术与EMC技术有若干相同之处。本文结合各国TEMPEST技术的发展,讨论了发展我国TEMPEST技术的必要性,并给出了当前情况下,我国TEMPEST技术的对策。 展开更多
关键词 中国 tempest技术 C^3I EMC 电磁泄漏 综合防护 指挥自动化 保密
下载PDF
谈谈TEMPEST及TEMPEST标准
20
作者 马富花 《电子标准化与质量》 1998年第6期24-25,共2页
关键词 tempest 标准 电磁信息泄漏 防护
下载PDF
上一页 1 2 10 下一页 到第
使用帮助 返回顶部