期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
TEMPEST:隐蔽通道的信息泄漏与防护
被引量:
1
下载PDF
职称材料
导出
摘要
引言TEMPEST是来自美国的秘密专业术语,它的研究对象是处理敏感信息设备和系统的信息泄漏问题,是信息安全的一个重要组成部分。TEMPEST主要威胁信息的保密性,预防非常困难,后果可能非常严重。根据资料,在美国情报搜集工作分为人工的情报获取(HUMINT)和电子的情报获取(ELINT)。电子情报获取又分为入侵式和非入侵式,入侵式系统常指在敏感区域有意安装窃收装置获取情报;
作者
孙德刚
机构地区
国家保密技术研究所
出处
《计算机安全》
2002年第19期16-19,共4页
Network & Computer Security
关键词
TEMPEST
信息泄漏
信息安全
信息防护
分类号
TP309 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
3
引证文献
1
二级引证文献
0
同被引文献
3
1
张洪欣,吕英华.
电磁信息泄漏技术及其发展[J]
.安全与电磁兼容,2004(6):39-43.
被引量:16
2
沈家楠.
谈谈TEMPEST技术[J]
.系统工程与电子技术,1990,12(10):53-60.
被引量:2
3
王利涛,郁滨.
计算机键盘电磁信息泄漏及其防护研究[J]
.计算机应用研究,2012,29(7):2708-2711.
被引量:2
引证文献
1
1
周一帆,吕英华,杜玉雷.
基于存储示波器的PS/2键盘电磁截获研究[J]
.环境技术,2014,32(S1):115-118.
1
王艳珍.
数据库信息防护的有效性与策略分析[J]
.信息系统工程,2016,0(3):114-115.
2
程.
Tempest工作站[J]
.军事电子,1991(12):26-27.
3
卢硕,钟政良,万连城.
计算机系统的EMC及TEMPEST[J]
.电子科技,2005,18(12):38-41.
被引量:5
4
刘杰,刘济林.
TEMPEST ATTACK对信息安全的威胁与对策[J]
.浙江大学学报(理学版),2004,31(5):528-534.
被引量:8
5
张春雷.
企业信息安全与防护[J]
.一重技术,2013(3):68-70.
被引量:1
6
TEMPEST POWER电磁波切断器[J]
.城市道桥与防洪,2003(4):109-109.
7
王津,张纯容,张华.
网络安全风险评估关键技术研究[J]
.信息与电脑(理论版),2014,0(12):72-72.
被引量:1
8
朱鹏举.
计算机信息防护谱新篇[J]
.办公自动化(综合月刊),2008(8):34-36.
计算机安全
2002年 第19期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部