基于电子扰动的计算机防辐射技术.doc

文档编号:23380 上传时间:2024-04-03 格式:DOC 页数:24 大小:414.27KB
下载 相关 举报
基于电子扰动的计算机防辐射技术.doc_第1页
第1页 / 共24页
基于电子扰动的计算机防辐射技术.doc_第2页
第2页 / 共24页
基于电子扰动的计算机防辐射技术.doc_第3页
第3页 / 共24页
基于电子扰动的计算机防辐射技术.doc_第4页
第4页 / 共24页
基于电子扰动的计算机防辐射技术.doc_第5页
第5页 / 共24页
基于电子扰动的计算机防辐射技术.doc_第6页
第6页 / 共24页
基于电子扰动的计算机防辐射技术.doc_第7页
第7页 / 共24页
基于电子扰动的计算机防辐射技术.doc_第8页
第8页 / 共24页
基于电子扰动的计算机防辐射技术.doc_第9页
第9页 / 共24页
基于电子扰动的计算机防辐射技术.doc_第10页
第10页 / 共24页
基于电子扰动的计算机防辐射技术.doc_第11页
第11页 / 共24页
基于电子扰动的计算机防辐射技术.doc_第12页
第12页 / 共24页
基于电子扰动的计算机防辐射技术.doc_第13页
第13页 / 共24页
基于电子扰动的计算机防辐射技术.doc_第14页
第14页 / 共24页
基于电子扰动的计算机防辐射技术.doc_第15页
第15页 / 共24页
基于电子扰动的计算机防辐射技术.doc_第16页
第16页 / 共24页
基于电子扰动的计算机防辐射技术.doc_第17页
第17页 / 共24页
基于电子扰动的计算机防辐射技术.doc_第18页
第18页 / 共24页
基于电子扰动的计算机防辐射技术.doc_第19页
第19页 / 共24页
基于电子扰动的计算机防辐射技术.doc_第20页
第20页 / 共24页
亲,该文档总共24页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

1、本科生毕业论文(设计) 基于电子扰动的计算机防辐射技术院系名称姓名学号专业指导教师 年04月20日摘要 随着计算机技术特别是网络技术的发展,计算机深入到社会生活的各个方面,计算机大量装备于党政军要部门,各种秘密情报被送入计算机进行加工、存储和传递。防止信息泄密,保障信息安全,已成为迫切需要解决的问题。现代窃密与反窃密斗争已经发展成为高技术条件下的激烈对抗,尤其是以计算机为代表的电子信息技术设备生产的(电磁)信息泄露带来的泄密隐患,给国家信息安全带来的危害和威胁也越来越严重,因此备受世界各国的关注。本文针对计算机系统中电磁信息泄露的现状,分析了计算机电磁信息泄漏的途径、机理、特点及接收和还原。对

2、比当下的计算机系统中电磁信息泄露的防护技术,提出了计算机系统中电磁信息防护的几种方法和视频信息泄漏相关干扰器设计与实现。关键词:计算机系统;电磁信息;泄漏;防护;干扰器;相关干扰Error! Reference source not found.IAbstract With the development of computertechnology,especiallythe development of network technology,computerintoall aspects of social life,a large number ofcomputerequipment in

3、 themilitarydepartment,all kinds ofsecret informationis sent to a computerfor processing,storage and transmission.To prevent information leakage,information securityhasbecome an urgent problem to be solved.Moderntheft and anti-theft strugglehas becomefierce confrontationunder high technology,especia

4、llythe computer as the representative ofthe production of electronic information technology equipment(electromagnetic)information disclosurebringhidden leaks,brought to thenational information securitythreatis more and more serious,so muchattention around the world. According to the current situatio

5、n ofelectromagneticinformation leakagein the computer system,analyzes theway ofcomputerelectromagnetic information leakagemechanism,characteristics andreceiving andreduction.The electromagneticinformation leakageof computer systemto compare the currentin theprotection technology,proposed thedesign a

6、nd implementation ofthe relevantmethods ofelectromagneticinterferenceprotectionof informationin computer systemandvideo information leakage.Key Words: military computer system ;electromagnetic information;leakage;protection;RF jamme;Correlation interference.I目 录 摘要I目 录III1引 言1 1.1研究背景11.2研究意义22计算机电磁

7、信息泄漏分析421 计算机电磁信息泄漏的途径422 计算机电磁信息泄漏机理分析523 计算机电磁信息泄漏的特征724 电磁泄漏信息的接收与还原83计算机系统中电磁信息泄漏的防护技术931 物理抑制技术932 电子隐蔽技术1033 软件化技术104计算机电磁信息泄漏相关干扰器设计124.1相关干扰原理124.2相关干扰器的设计134.2视频相关信号生成15小结与展望17参考文献18致 谢19III1引 言1.1研究背景 随着信息技术的发展和微型计算机的普及应用,计算机已经成为目前应用最为广泛的信息处理和信息传输的电子设备。说起计算机泄密,人们的脑海里往往会想到网络“黑客”的形象。他们像幽灵一样在

8、网络中四处游荡,窃取计算机中的机密,而现在,新一代更狡猾的“黑客”根本不需要亲自“钻”进你的计算机,他只需对普通的电视机稍加改造,在1000米外,就能看到你的计算机屏幕上出现的一切。其利用的的方法是利用电磁泄露接收机来接收复显计算机信息设备辐射的电磁泄露信息。而电磁泄露泄密不像网络攻击和病毒攻击那样能从后果中可以看到或者有迹可循,它的隐蔽性强,危害性大。由于计算机的特殊构造方式与工作方式,它不可避免地会向空间辐射电磁波,这些电磁发射信号不但频谱成分丰富,而且携带信息,从而对某些处理的信息的安全性造成威胁。 计算机主机及其附属电子设备如视频显示终端、打印机等在工作时不可避免地会产生电磁波辐射,这

9、些辐射中携带有计算机正在进行处理的数据信息。尤其是显示器,由于显示的信息是给人阅读的,是不加任何保密措施的,所以其产生的辐射是最容易造成泄密的。使用专门的接收设备将这些电磁辐射接收下来,经过处理,就可恢复原信息。 国外计算机应用比较早,计算机设备的辐射问题早已有研究,在l967年的计算机年会上美国科学家韦尔博士发表了阐述计算机系统脆弱性的论文,总结了计算机四个方面的脆弱性,即处理器的辐射、通信线路的辐射、转换设备的辐射、输出设备的辐射。这是最早发表的研究计算机辐射及安全的论文,但当时没有引起人们的注意。l983年,瑞典的一位科学家发表了一本名叫泄密的计算机的小册子,其中再次提到计算机的辐射泄漏

10、问题。l985年,荷兰学者艾克在第三届计算机通信安全防护大会上,公开发表了他的有关计算机视频显示单元电磁辐射的研究报告,同时在现场做了用一台黑白电视机接收计算机辐射泄漏信号的演示。他的报告在国际上引起强烈反响,从此人们开始认真对待这个问题。据有关报道,国外已研制出能在一公里之外接收还原计算机电磁辐射信息的设备这种信息泄露的途径使敌对者能及时、准确、广泛、连续而且隐蔽地获取情报。1.2研究意义随着信息技术的普及,社会的信息化程度日益提高,经济发展和社会运行对信息安全的敏感程度越来越高,毋庸讳言,信息安全已关系到国家的安危、社会的稳定和个人的发展,而日益激烈的信息对抗形势和日新月异的相关技术研究已

11、经成为这一观点的事实注解。在国际竞争日益激烈的今天,信息对抗的成败直接决定着竞争的结果。信息电磁泄漏及其防护与侦收技术作为信息对抗的重要手段,已成为各国争夺的技术领域,对其进行自主的、系统的、深入的研究具有极其重要的意义。 首先,有利于全面和深刻地认识信息电磁泄漏现象。自从泄漏发射问题提出以来,在很多关键课题上还缺乏统一的认识,对某些现象缺乏统一的解释,例如泄漏发射源的模型问题,已经存在数种分析模型,但其应用都受到极大限制,不具备普遍适用性。这一方面反映了各自为政的研究状况,也说明人们对信息电磁泄漏现象的认识尚有待扩展和深化。 其次,有利于相关技术和学科的发展和应用。信息电磁泄漏技术涉及电磁学

12、、信息论、通信等多个学科,因为问题的特殊性,相关技术和学科知识的应用也必然具有特殊性,它们的深入发展必然能在这项研究中得到有力推动。数字侦收系统的抗噪声性能分析涉及通信理论,但因为侦收系统采取了叠加取平均的特殊处理方法,所以其误码率分析较之一般的接收机更为复杂。 再次,有利于信息化进程。社会的信息化进程依赖于信息技术设备的应用,但信息安全度限制了这种应用,而且信息技术设备的正常运行对环境的依赖性也很强,例如温度、湿度、震动、腐蚀等条件都影响信息技术设备的性能。基于此,抗恶劣环境计算机的概念被提出,其中就包含TEMPEST技术指标。信息电磁泄漏研究将有助于将性能更优的信息技术设备应用于更恶劣的环

13、境中,如机要部门、战场等。 还有利于TEMPEST技术的标准化和产业化。技术先进国家的经验证明:系统和深入研究是TEMPEST技术发展的必要前提,标准化和产业化是TEMPEST技术发展的必然趋势。在美国,TEMPEST标准化和产业化技术是首先从军事应用开始的,然后过渡到商用和民用;在我国,已经有企业生产面向军方的TEMPEST产品了,这项研究将为TEMPEST技术的标准化和产业化提供帮助。 最后,有利于建设完备可靠的信息安全体系。在目前复杂多变的国际局势下,总有一些敌对势力妄图破坏我们的建设、限制我们的发展、扰乱我们的生活。鉴于信息技术设备的核心技术和工艺还掌握在技术先进国家手中,我国的信息化

14、建设主要依靠技术和设备引进,而且这种局面短期内难以改变,必须独立自主地建设信息安全体系,尤其是信息电磁泄漏研究,各国政府都严格控制自己掌握的技术成果和相关设备,我们只能依靠自己的力量,系统而深入地开展研究,以建设我国可靠的信息安全体系。 加入WTO以后,就信息安全领域面临的严峻形势,我国必须有组织地开展信息电磁泄漏防护与侦收技术研究,自主地推行TEMPEST计划。只有这样,才能打造信息战的尖端武器,占据信息对抗的主动权,保障信息安全和国家安全。32计算机电磁信息泄漏分析21 计算机电磁信息泄漏的途径 电磁场理论告诉我们:任何变交电磁场都会在四周空间辐射电磁信号,任何载有交变电磁信息的导体都可作

15、为发射天线。计算机是采用高速脉冲数字电路工作的,因此,只要处于工作状态就会向机器外辐射含有敏感信息的电磁波。按照电磁辐射的内容,大致可以分为以下几种情况:(1)无信息调制的电磁辐射。如计算机的开关电源、时钟频率、倍频和谐频等,这类电磁波辐射多数没有信息内容调制,个别的有50 Hz交流电源或单一频率调制,不易造成敏感信息泄漏。(2)并行数据信息的电磁辐射。计算机系统内部的信息流主要有四个部分:数据总线、地址总线、控制总线及IO输出。其中前三部分信息都是并行数据流(8位、16位、32位、64位等),这些并行的数据信息泄漏后是极难还原的,因为: 并行的多位数据在时域上同步、频域上相关,从理论上讲,是难以将这些交织在一起的频谱信息分离开的; 这些并行的数据都是二进制编码,在不同的操作系统和不同的应用程序中,对同一组码的定义是完全不同的,因此很难确定某一组二进制码的确切含义。这类辐射信号的内容多数反映计算机的运算过程,辐射频率主要集中在2450 M

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 文档资料

网站客服QQ:2356858848

  客服联系电话:18503783681

copyright@ 2008-2022 thwenku网站版权所有

ICP备案:豫ICP备2022023751号-1


>


客服