期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
7
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
信息安全不容忽视的因素“电磁泄密”
被引量:
3
1
作者
杨宇涵
《计算机时代》
2001年第3期13-13,共1页
关键词
信息安全
电磁泄密
计算机安全
下载PDF
职称材料
TEMPEST技术和计算机中的电磁泄密与消除
2
作者
郑玮玮
《科技风》
2009年第22期190-191,共2页
当前计算机技术已全面融入人们的生活。随着计算机技术的迅猛发展,计算机的信息安全技术的也引起了人们的重视。对计算机的信息安全起到主要影响的是计算机的电磁泄密。本文主要介绍了计算机中电磁泄密的途径,并对使用TEMPEST技术防护...
当前计算机技术已全面融入人们的生活。随着计算机技术的迅猛发展,计算机的信息安全技术的也引起了人们的重视。对计算机的信息安全起到主要影响的是计算机的电磁泄密。本文主要介绍了计算机中电磁泄密的途径,并对使用TEMPEST技术防护电磁泄密作了简单介绍。
展开更多
关键词
TEMPEST
信息安全
电磁泄密
下载PDF
职称材料
千米外还原图像 计算机电磁泄密不容忽视
被引量:
1
3
《中国会计电算化》
2003年第2期53-53,共1页
隐蔽战线的斗争十分激烈,对普通电视机稍加改造,在1000米外就能看到你需要的一切———
关键词
图像还原
计算机
电磁泄密
“范·艾克试验”
防范措施
下载PDF
职称材料
计算机电磁辐射泄密的主要原因、途径及其防护措施
被引量:
2
4
作者
吕立波
《警察技术》
2002年第5期19-20,共2页
计算机主机及其附属设备工作时,能以复杂的时域或频域形态,通过辐射、传导及耦合的方式向周围空间泄漏其自身正在处理着的信息。其中的某些电磁信号可被直接截获,经过简单的提取处理即可复原,造成信息的失、泄密。本文对计算机电磁辐射...
计算机主机及其附属设备工作时,能以复杂的时域或频域形态,通过辐射、传导及耦合的方式向周围空间泄漏其自身正在处理着的信息。其中的某些电磁信号可被直接截获,经过简单的提取处理即可复原,造成信息的失、泄密。本文对计算机电磁辐射泄密的原因、途径进行了分析,并提出了相关的防防措施。
展开更多
关键词
原因
计算机
电磁
辐射
泄密
防护
下载PDF
职称材料
英贝特“天鹰”加固笔记本电脑全新面市
5
《测控技术》
CSCD
北大核心
2010年第1期103-104,共2页
便携式加固计算机是各国军队电子对抗、战地指挥及后勤保障等信息化建设的必然选择和迫切需求,以其防水、防火、防强电磁脉冲、防辐射、防电磁泄密和防震抗摔等功能特点,可以在恶劣的环境下出色完成各种特殊工作和任务,并且携带方便...
便携式加固计算机是各国军队电子对抗、战地指挥及后勤保障等信息化建设的必然选择和迫切需求,以其防水、防火、防强电磁脉冲、防辐射、防电磁泄密和防震抗摔等功能特点,可以在恶劣的环境下出色完成各种特殊工作和任务,并且携带方便的特性,逐渐成为特殊行业人士的首选,有着良好的发展前景。
展开更多
关键词
加固笔记本电脑
贝特
加固计算机
信息化建设
强
电磁
脉冲
电子对抗
后勤保障
电磁泄密
下载PDF
职称材料
屏幕泄漏信息最佳截获频段的一种选取方法
被引量:
1
6
作者
杜玉雷
吕英华
+1 位作者
莫凡
张南
《北京邮电大学学报》
EI
CAS
CSCD
北大核心
2013年第1期54-58,共5页
计算机显示系统辐射发射出含有屏幕信息的电磁波,在远场用接收机可隐秘截获.为了快捷有效地找出截获屏幕信号的最佳频段,提出了一种基于通用设备的方法.首先,在个人计算机关机及开机且显示特制黑白竖条纹图像情况下分别多次测量10 MHz~...
计算机显示系统辐射发射出含有屏幕信息的电磁波,在远场用接收机可隐秘截获.为了快捷有效地找出截获屏幕信号的最佳频段,提出了一种基于通用设备的方法.首先,在个人计算机关机及开机且显示特制黑白竖条纹图像情况下分别多次测量10 MHz~1 GHz频段的频谱,通过频谱相减判断出极可能含有屏幕信息的大致频段;然后,在点频及其谐波频点附近查找特制图像信号,若显示全黑图像时此峰值信号消失则可判断其为特制图像信号;最后,综合考虑频点处特制图像信号峰值大小和背景电磁噪声,挑选出最佳截获频段.截获实验结果表明,所选频段可还原出最佳屏幕图像.
展开更多
关键词
电磁
安全
电磁泄密
发射
显示格式
窃取
原文传递
计算机中的信息是如何“飞”走的?
7
作者
震可
《石油企业管理》
2002年第12期38-38,共1页
如今,计算机已成为企业管理者必备的办公用具。但随着它的普及,也带来了一系列的社会问题。电子计算机系统贮存着大量完整的秘密信息,这己成为窃密者的重要目标和间谍分子活跃的新领域。因此,由计算机导致的“泄密”事件时有发生。西方...
如今,计算机已成为企业管理者必备的办公用具。但随着它的普及,也带来了一系列的社会问题。电子计算机系统贮存着大量完整的秘密信息,这己成为窃密者的重要目标和间谍分子活跃的新领域。因此,由计算机导致的“泄密”事件时有发生。西方发达国家把广泛使用计算机的社会称为“脆弱的社会”。最近,国家质检总局公布了首次电脑产品质量国家监督抽查结果。结果表明。
展开更多
关键词
计算机
企业管理
信息安全
保密防范工作
电磁泄密
商业秘密
原文传递
题名
信息安全不容忽视的因素“电磁泄密”
被引量:
3
1
作者
杨宇涵
机构
黑龙江科技学院图书馆
出处
《计算机时代》
2001年第3期13-13,共1页
关键词
信息安全
电磁泄密
计算机安全
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
TEMPEST技术和计算机中的电磁泄密与消除
2
作者
郑玮玮
机构
苏州大学电子信息学院
镇江高等专科学校电子信息系
出处
《科技风》
2009年第22期190-191,共2页
文摘
当前计算机技术已全面融入人们的生活。随着计算机技术的迅猛发展,计算机的信息安全技术的也引起了人们的重视。对计算机的信息安全起到主要影响的是计算机的电磁泄密。本文主要介绍了计算机中电磁泄密的途径,并对使用TEMPEST技术防护电磁泄密作了简单介绍。
关键词
TEMPEST
信息安全
电磁泄密
分类号
TP3 [自动化与计算机技术—计算机科学与技术]
下载PDF
职称材料
题名
千米外还原图像 计算机电磁泄密不容忽视
被引量:
1
3
出处
《中国会计电算化》
2003年第2期53-53,共1页
文摘
隐蔽战线的斗争十分激烈,对普通电视机稍加改造,在1000米外就能看到你需要的一切———
关键词
图像还原
计算机
电磁泄密
“范·艾克试验”
防范措施
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
计算机电磁辐射泄密的主要原因、途径及其防护措施
被引量:
2
4
作者
吕立波
机构
山东公安专科学校
出处
《警察技术》
2002年第5期19-20,共2页
文摘
计算机主机及其附属设备工作时,能以复杂的时域或频域形态,通过辐射、传导及耦合的方式向周围空间泄漏其自身正在处理着的信息。其中的某些电磁信号可被直接截获,经过简单的提取处理即可复原,造成信息的失、泄密。本文对计算机电磁辐射泄密的原因、途径进行了分析,并提出了相关的防防措施。
关键词
原因
计算机
电磁
辐射
泄密
防护
分类号
TP309.1 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
英贝特“天鹰”加固笔记本电脑全新面市
5
出处
《测控技术》
CSCD
北大核心
2010年第1期103-104,共2页
文摘
便携式加固计算机是各国军队电子对抗、战地指挥及后勤保障等信息化建设的必然选择和迫切需求,以其防水、防火、防强电磁脉冲、防辐射、防电磁泄密和防震抗摔等功能特点,可以在恶劣的环境下出色完成各种特殊工作和任务,并且携带方便的特性,逐渐成为特殊行业人士的首选,有着良好的发展前景。
关键词
加固笔记本电脑
贝特
加固计算机
信息化建设
强
电磁
脉冲
电子对抗
后勤保障
电磁泄密
分类号
TP368.32 [自动化与计算机技术—计算机系统结构]
S858.291 [农业科学—临床兽医学]
下载PDF
职称材料
题名
屏幕泄漏信息最佳截获频段的一种选取方法
被引量:
1
6
作者
杜玉雷
吕英华
莫凡
张南
机构
北京邮电大学电子工程学院
出处
《北京邮电大学学报》
EI
CAS
CSCD
北大核心
2013年第1期54-58,共5页
基金
国家自然科学基金项目(61072136
61171051)
文摘
计算机显示系统辐射发射出含有屏幕信息的电磁波,在远场用接收机可隐秘截获.为了快捷有效地找出截获屏幕信号的最佳频段,提出了一种基于通用设备的方法.首先,在个人计算机关机及开机且显示特制黑白竖条纹图像情况下分别多次测量10 MHz~1 GHz频段的频谱,通过频谱相减判断出极可能含有屏幕信息的大致频段;然后,在点频及其谐波频点附近查找特制图像信号,若显示全黑图像时此峰值信号消失则可判断其为特制图像信号;最后,综合考虑频点处特制图像信号峰值大小和背景电磁噪声,挑选出最佳截获频段.截获实验结果表明,所选频段可还原出最佳屏幕图像.
关键词
电磁
安全
电磁泄密
发射
显示格式
窃取
Keywords
electromagnetic security
compromising emanations
display pattern
eavesdropping
分类号
TN971 [电子电信—信号与信息处理]
原文传递
题名
计算机中的信息是如何“飞”走的?
7
作者
震可
出处
《石油企业管理》
2002年第12期38-38,共1页
文摘
如今,计算机已成为企业管理者必备的办公用具。但随着它的普及,也带来了一系列的社会问题。电子计算机系统贮存着大量完整的秘密信息,这己成为窃密者的重要目标和间谍分子活跃的新领域。因此,由计算机导致的“泄密”事件时有发生。西方发达国家把广泛使用计算机的社会称为“脆弱的社会”。最近,国家质检总局公布了首次电脑产品质量国家监督抽查结果。结果表明。
关键词
计算机
企业管理
信息安全
保密防范工作
电磁泄密
商业秘密
分类号
F270.7 [经济管理—企业管理]
F713. [经济管理—产业经济]
原文传递
题名
作者
出处
发文年
被引量
操作
1
信息安全不容忽视的因素“电磁泄密”
杨宇涵
《计算机时代》
2001
3
下载PDF
职称材料
2
TEMPEST技术和计算机中的电磁泄密与消除
郑玮玮
《科技风》
2009
0
下载PDF
职称材料
3
千米外还原图像 计算机电磁泄密不容忽视
《中国会计电算化》
2003
1
下载PDF
职称材料
4
计算机电磁辐射泄密的主要原因、途径及其防护措施
吕立波
《警察技术》
2002
2
下载PDF
职称材料
5
英贝特“天鹰”加固笔记本电脑全新面市
《测控技术》
CSCD
北大核心
2010
0
下载PDF
职称材料
6
屏幕泄漏信息最佳截获频段的一种选取方法
杜玉雷
吕英华
莫凡
张南
《北京邮电大学学报》
EI
CAS
CSCD
北大核心
2013
1
原文传递
7
计算机中的信息是如何“飞”走的?
震可
《石油企业管理》
2002
0
原文传递
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部