期刊文献+

信息设备电磁辐射的原理、测试与消除 被引量:6

The Principle and Test Methods and Elimination of Electromagnetic Emanations in the Information Equipment
下载PDF
导出
摘要 本文以信息设备的电磁辐射为讨论对象 ,在建立物理模型和工程近似的基础上 ,分别从 EMC和 TEMPEST角度分析了电磁辐射的危害。
出处 《数据通信》 2001年第3期48-50,58,共4页
  • 相关文献

参考文献4

  • 1韩放著..计算机信息电磁泄漏与防护[M].北京:科学出版社,1993:205.
  • 2Wim Van Eek. Electromagnetic Radiation from Video Display Units :An Eavesdropping Risk. 1985 被引量:1
  • 3US Air Force Systems Secucity Memorandum 7001. Emission Security Countermeasures Review. 1998 被引量:1
  • 4NSTISS. Compromising Emanations Laboratory Test Requirements Electromagnetic(U), 1992 被引量:1

同被引文献14

  • 1冯桂山.计算机泄密机理评述[J].系统工程与电子技术,1995,17(12):34-38. 被引量:2
  • 2李海泉.计算机网络的安全与加密[M].北京:科学出版社,2000.. 被引量:1
  • 3李海泉.计算机网络的安全与加密[M].北京:科学出版社,2001.45-51. 被引量:3
  • 4于凡.千米外还原图像计算机电磁泄密不容忽视.中国国防报,2002-12-03 被引量:3
  • 5MAURIELLO A J. Join a Government Program to Unveil Tempest-spee Mysterie[J]. EDN, 1983, 28(13): 191 - 195. 被引量:1
  • 6HARRINGTON R F. Time Harmonic Electromag - netic Fields [ M ]. New York:McGraw - Hill, 1961 , 340 - 428. 被引量:1
  • 7ZHANG H X, LV Y H, HUANG Y M. Analysis of Olot - eavesdrop of Coaxial Cable With FDTD Method [C]// IEEE 3rd International Symposium on Electromagnetic Compatibility. Beijing,2002,83 - 86. 被引量:1
  • 8HIGHLAND H J. TEMPEST over Leaking C -omputers [J]. Computers & Security, 1988,13 (7) :457 -458. 被引量:1
  • 9MARKUS G, ANDERSON R J. Soft Tern - pest Hidden Data Transmission Using Elec - tromagnetic Emanations [J]. Information Hid - ing,1998,1525:124 - 142. 被引量:1
  • 10赵聪明,李万坤,和红杰.电磁环境对防空兵作战指挥控制的影响及对策[J].防空兵指挥学院学报,2007(2). 被引量:1

引证文献6

二级引证文献8

相关作者

内容加载中请稍等...

相关机构

内容加载中请稍等...

相关主题

内容加载中请稍等...

浏览历史

内容加载中请稍等...
;
使用帮助 返回顶部