欢迎来到天天文库
浏览记录
ID:24766614
大小:52.00 KB
页数:8页
时间:2018-11-10
《计算机电磁信息泄露与防护研究》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库。
1、计算机电磁信息泄露与防护研究
2、第1lunanationSTandard)或者“瞬时电磁脉冲发射监测技术”(TransientElectromagicPulseEmanationSurveillanceTechnology)的英文缩写。据文献可查,该词最早出现在1969年美国制定的“EMC计划”中。而美国早在二十世纪50年代就开始了计算机“泄密发射”(promisingEmanations)的研究,并在1981年颁布了国系列TEMPEST标准;80年代中期,英国和北约颁布了类似的标准,其它国家也制定了
3、相应的研究开发计划,这些标准都是非常机密的,此方面的研究工作也都是秘密开展的。随着TEMPEST技术的发展,其研究范围又增加了电磁泄露的侦察检测技术,用于截获和分析对手的泄露发射信号。1998年,英国剑桥大学的科学家RossAnderson和MarkusKuhn提出了“SoftTempest”的概念,即通过“特洛伊木马0”程序主动控制计算机的电磁信息辐射,这标志着TEMPEST技术从“被动防守”到“主动进攻”的转变。我国是从二十世纪80年代中期开始关注TEMPEST领域的,已经在计算机系统电磁信息泄
4、露的安全防护方面取得了一些研究成果。但因为起步晚,许多课题尚有待深入研究、发展。1电磁信息泄露分析1.1 计算机电磁信息泄露与防护研究
5、第1lunanationSTandard)或者“瞬时电磁脉冲发射监测技术”(TransientElectromagicPulseEmanationSurveillanceTechnology)的英文缩写。据文献可查,该词最早出现在1969年美国制定的“EMC计划”中。而美国早在二十世纪50年代就开始了计算机“泄密发射”(promisingEmanations)的研
6、究,并在1981年颁布了国系列TEMPEST标准;80年代中期,英国和北约颁布了类似的标准,其它国家也制定了相应的研究开发计划,这些标准都是非常机密的,此方面的研究工作也都是秘密开展的。随着TEMPEST技术的发展,其研究范围又增加了电磁泄露的侦察检测技术,用于截获和分析对手的泄露发射信号。1998年,英国剑桥大学的科学家RossAnderson和MarkusKuhn提出了“SoftTempest”的概念,即通过“特洛伊木马0”程序主动控制计算机的电磁信息辐射,这标志着TEMPEST技术从“被动防守
7、”到“主动进攻”的转变。我国是从二十世纪80年代中期开始关注TEMPEST领域的,已经在计算机系统电磁信息泄露的安全防护方面取得了一些研究成果。但因为起步晚,许多课题尚有待深入研究、发展。1电磁信息泄露分析1.1 计算机电磁信息泄露与防护研究
8、第1lunanationSTandard)或者“瞬时电磁脉冲发射监测技术”(TransientElectromagicPulseEmanationSurveillanceTechnology)的英文缩写。据文献可查,该词最早出现在1969年美国制定的“EMC
9、计划”中。而美国早在二十世纪50年代就开始了计算机“泄密发射”(promisingEmanations)的研究,并在1981年颁布了国系列TEMPEST标准;80年代中期,英国和北约颁布了类似的标准,其它国家也制定了相应的研究开发计划,这些标准都是非常机密的,此方面的研究工作也都是秘密开展的。随着TEMPEST技术的发展,其研究范围又增加了电磁泄露的侦察检测技术,用于截获和分析对手的泄露发射信号。1998年,英国剑桥大学的科学家RossAnderson和MarkusKuhn提出了“SoftTempe
10、st”的概念,即通过“特洛伊木马0”程序主动控制计算机的电磁信息辐射,这标志着TEMPEST技术从“被动防守”到“主动进攻”的转变。我国是从二十世纪80年代中期开始关注TEMPEST领域的,已经在计算机系统电磁信息泄露的安全防护方面取得了一些研究成果。但因为起步晚,许多课题尚有待深入研究、发展。1电磁信息泄露分析1.1电磁信息泄露的组成麦克斯韦(JamecClerkMaxouseg(this)">式中:Tb是视频信号的一个比特脉冲宽度,A是信号幅度相关的常数。由于图像的随机性,决定了这些信号是非周期
11、脉冲信号,信号每个脉冲的谐波与宽带电视信号的频谱有明显的相似之处。通过调幅解调方式,只要能够得到视频信号S(t)频域函数Sxx(f)的一个旁瓣的信息,就可以恢复视频信号S(t)。也就是说,Sxx(f)的一个旁瓣就提供了S(t)足够的信息。这要求有一个较理想的滤波器,其带宽必须在于1/Tb。由于R、G、B三色是并行传输,因此复原色彩信号是比较困难的,或者是不可能的。但是它们所组成的灰度变化信息是可以再现的。1.3电磁信息泄露的特点在自然环境条件下,我们测量了数百台计算机
此文档下载收益归作者所有