共查询到20条相似文献,搜索用时 31 毫秒
1.
计算机等信息设备在工作过程中,会产生不同程度的电磁辐射。这些电磁波中包含了大量有用信息,一旦被截获,就会造成泄密,给国家造成重大损失。计算机干扰器(也叫计算机信息泄漏防护器、微机视频干扰器)就是为了消除这一隐患、确保计算机的信息安全而研制的专用设备。本文在分析计算机系统主要的辐射泄漏途径的基础上,阐述了信号干扰技术所用的计算机干扰器的作用、原理,并给出了一种相关型干扰器的实现方法。 相似文献
2.
计算机及其外部设备,包括主机、显示终端、硬盘驱动器、软盘驱动器和打印机等在工作过程中,都会产生不同程度的电磁辐射。这些电磁波中包含了大量有用信息,一旦被截获,就会造成泄密,给国家造成重大损失。目前的防电磁信息泄露技术措施主要有三种:干扰技术、电磁屏蔽技术和TEMPEST技术。本文着重分析了信号干扰技术所用的计算机干扰器的原理、作用、类型及今后的发展方向。 相似文献
3.
本文对计算机终端设备电磁辐射的原因及可能造成的保密信息泄漏进行了简要分析,探讨了计算机CRT显示终端电磁辐射的检测方法,给出了预防计算机终端设备辐射泄漏信息的技术防范措施。 相似文献
4.
计算机机房的电磁防护问题 ,不仅关系到其内的计算机系统能否稳定、可靠地工作 ,更为重要的是还关系到计算机系统正在处理的机密信息是否会泄漏被潜在的截收者截获复原造成信息泄密。本文阐述了计算机机房电磁防护的重要性 ,对静电和电磁泄漏的危害问题进行了分析 ,并给出了有关的防范措施。 相似文献
5.
计算机CRT显示器信息辐射检测系统的研究 总被引:4,自引:1,他引:3
计算机CRT显示器上显示的信息,会以电磁辐射的形式向周围空间传播,有可能被潜在的截收者通过特制的接收机截获下来,并经过一定的提取处理使信息得到复原,造成信息泄漏。随着计算机在机要部门、安全机关和金融领域等重要部门的广泛采用以及犯罪智能化程度的提高,这一问题变得越来越突出。本文介绍了一种CRT显示器电磁辐射程度检测系统,利用该系统可有效地检测出计算机CRT显示器的电磁辐射程度,从而对其危险性做出科学的评估,以便采取有效措施降低电磁辐射防止信息泄漏,减少泄密的危险 相似文献
6.
计算机的防电磁泄漏技术河南公安高等专科学校卢广芝一、计算机信息泄漏途径及简易防泄漏措施随着计算机的普及,计算机信息泄漏已成为国家机密泄漏的一个重要途径。计算机内的信息可通过两种途径泄漏出去。一是通过各种线路和金属管道传导出去,二是以电磁波的形式辐射出... 相似文献
7.
计算机主机及其附属设备工作时,能以复杂的时域或频域形态,通过辐射、传导及耦合的方式向周围空间泄漏其自身正在处理着的信息。其中的某些电磁信号可被直接截获,经过简单的提取处理即可复原,造成信息的失、泄密。本文对计算机电磁辐射泄密的原因、途径进行了分析,并提出了相关的防防措施。 相似文献
8.
最近,自治区无委办收到移动通信公司请求协助解决移动通信干扰器干扰公众通信网的公函。目前,全区各盟市,特别是呼和浩特地区,有许多单位在会议室、大礼堂使用移动通信干扰器,目的有二:一是有些涉密机关保密所需;二是保持会场秩序,防止手机来电铃响扰乱会场秩序等。移动通信干扰器又称手机信号干扰器或手机干扰器、屏蔽器、隔离器等。它是一种特殊的无线电发射设备,也就是人们常说的无线电发射机,它的工作频率一般在800MHz 以上微波频段,以宽频段 相似文献
9.
10.
可燃性气体微量泄漏,不及时发现处埋,会造成燃烧、爆炸、中毒、严重危及环境卫生和人民生命财产安全。本文对微量泄漏气体检测装置的特点、各技术要点和影响因素作了说明,并对几种微量泄漏范围和泄漏量的计算方法作了阐述。 相似文献
11.
肖微 《湖北警官学院学报》2001,(4)
随着计算机网络和分布式系统的广泛使用,计算机应用系统的安全性越来越引起人们的高度重视。由于信息具有分布和流动的特点,也就容易泄漏和遭破坏。尤其是越来越多的公安机密信息正进入计算机,如人口信息、违法犯罪信息等。因此,研究密码学,了解其发展和技术,加强这些信息的安全性,就变得更为迫切和重要。 相似文献
12.
13.
计算机机房的静电防护 总被引:2,自引:0,他引:2
静电在生产和生活中无处不在,在高科技领域中静电的危害日益受到关注。静电对计算机等设备的危害尤其不可小视。在计算机机房设备上,大量静电荷的积聚会导致磁盘读写错误、损坏磁头、引起计算机误动作等现象,对CMOS静电敏感电路也会造成极大威胁。同时静电容易使工作人员在工作中遇到静电电击,影响工作人员的身心健康。静电防护已发展为一门新的课题。国家对此十分重视,近年来制订了控制静电危害的各类标准,其中有GB50174-93强制性标准。 相似文献
14.
随着办公信息化进程的加快,一个单位的各部门、处室都配备了相当多的计算机,这些计算机中都存有大量有用信息,如何将单位中部门、处室的计算机中的有用信息共享出来,以备需要这些信息的用户能够方便地使用它。为此我们需要作以下操作。一、对等网的建立对等网是指网络中不含有服务器,每一台计算机都是同一规格的站点,每一台计算机都可以互相访问共享信息。对等网在建立时要求每一台计算机都配备有网卡,所有计算机的IP地址都设置成一个段,每一台计算机都设置成一个组,用网线和交换机把计算机连接在一起。 (一) 安装网卡要想充分利用各种软硬资源,就必须将您的计算机接入网络,即安装网卡、连接网线。安装网卡和连接网线是从物理 相似文献
15.
一、历史的教训指纹系统的建成运行,给全国公安刑事侦查工作带来了革命性的进步。遗憾的是,建设初期公安科技管理部门并没有预见到公安业务飞速发展的必然态势,没有及时组织制定全国公安系统计算机指纹识别系统建设规划和技术标准体系,因而造成了今天计算机指纹识别系统建设没有规划、没有标准、各自为政,各建各自的信息孤岛,信息无法共享、科技资源大量浪费的局面,而且今天要纠正都非常困难。那么,造成这个严重后果的原因究竟是什么呢?(一)公安科技规划落后于公安业务的现实需求是造成这个严重后果的直接原因历史证明了放弃制定全国计算机… 相似文献
16.
17.
18.
随着计算机的广泛应用,越来越多的行业和领域都离不开计算机,以计算机系统为对象或手段进行犯罪的案件也日益增多。这些案件虽然多以侵入或者破坏计算机信息系统为表现形式,但往往动机不同、目的不同、对社会造成的危害后果也不同,因此,在定罪量刑上应区别对待,不能一概而论。对破坏计算机信息系统罪与非罪、此罪与彼罪问题进行全面分析,同时提出对破坏计算机信息系统罪立法完善的一些建议,有利于进一步防范、控制和打击此类犯罪。 相似文献
19.
20.
从信息的不对称性论电子政务的发展 总被引:2,自引:0,他引:2
信息的不对称性会造成道德风险,在缺乏信息对称性的市场中,政府的作用显得十分重要,电子政务加强了消息的共享,增强了信息的透明度,是提高政府办公效率,反腐倡廉的有力举措. 相似文献