咨询与建议

限定检索结果

文献类型

  • 91 篇 期刊文献
  • 12 篇 学位论文
  • 3 篇 会议

馆藏范围

  • 106 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 100 篇 工学
    • 62 篇 计算机科学与技术...
    • 59 篇 网络空间安全
    • 22 篇 电子科学与技术(可...
    • 17 篇 信息与通信工程
    • 7 篇 控制科学与工程
    • 6 篇 机械工程
    • 6 篇 仪器科学与技术
    • 6 篇 软件工程
    • 5 篇 兵器科学与技术
    • 3 篇 电气工程
    • 3 篇 环境科学与工程(可...
    • 1 篇 船舶与海洋工程
  • 14 篇 军事学
    • 13 篇 军队指挥学
    • 6 篇 战术学
  • 7 篇 理学
    • 3 篇 系统科学
    • 3 篇 生态学
    • 1 篇 大气科学
  • 3 篇 管理学
    • 2 篇 图书情报与档案管...
    • 1 篇 公共管理
  • 2 篇 农学
    • 2 篇 农业资源与环境
  • 1 篇 经济学
    • 1 篇 应用经济学
  • 1 篇 文学
    • 1 篇 中国语言文学

主题

  • 106 篇 tempest
  • 22 篇 电磁辐射
  • 20 篇 信息安全
  • 19 篇 电磁泄漏
  • 17 篇 计算机
  • 12 篇 信息泄漏
  • 7 篇 防护
  • 6 篇 电磁兼容
  • 6 篇 电磁信息泄漏
  • 5 篇 电磁泄漏发射
  • 3 篇 上海师范大学
  • 3 篇 环保活动
  • 3 篇 ps/2键盘
  • 3 篇 信息设备
  • 3 篇 防电磁泄漏
  • 3 篇 信息窃取
  • 3 篇 fpga
  • 3 篇 综述
  • 3 篇 同步信号
  • 3 篇 屏蔽技术

机构

  • 15 篇 北京邮电大学
  • 8 篇 西安电子科技大学
  • 5 篇 国家保密技术研究...
  • 2 篇 北京超威信安技术...
  • 2 篇 浙江大学
  • 2 篇 华北计算技术研究...
  • 2 篇 解放军电子工程学...
  • 2 篇 山东警察学院
  • 2 篇 西安石油学院
  • 1 篇 北京交通大学
  • 1 篇 西安北方光电有限...
  • 1 篇 上海师范大学
  • 1 篇 首都经济贸易大学
  • 1 篇 北京跟踪与通信技...
  • 1 篇 中国人民警官大学
  • 1 篇 国防科技大学
  • 1 篇 中国电子科技集团...
  • 1 篇 国家保密科学技术...
  • 1 篇 中国科学院长春光...
  • 1 篇 武汉理工大学

作者

  • 7 篇 吕英华
  • 6 篇 张洪欣
  • 5 篇 杜虹
  • 4 篇 孙德刚
  • 3 篇 刘杰
  • 3 篇 邱玉春
  • 3 篇 杜玉雷
  • 2 篇 张南
  • 2 篇 刘济林
  • 2 篇 罗远哲
  • 2 篇 于增贵
  • 2 篇 周一帆
  • 2 篇 李海泉
  • 2 篇 李珍
  • 2 篇 朱大立
  • 2 篇 韩宇南
  • 2 篇 贺鹏飞
  • 2 篇 吕立波
  • 1 篇 袁雪平
  • 1 篇 王如龙

语言

  • 103 篇 中文
  • 3 篇 英文
检索条件"主题词=Tempest"
106 条 记 录,以下是1-10 订阅
排序:
tempest ATTACK对信息安全的威胁与对策
收藏 引用
浙江大学学报(理学版) 2004年 第5期31卷 528-534,547页
作者: 刘杰 刘济林 浙江大学信息与通信工程研究所 浙江杭州310027
针对 tempest ATTACK对计算机信息安全构成的威胁 ,建立了基本的电磁辐射模型 .详细讨论了tempest ATTACK对计算机显示单元、外部设备和主机的信息窃取以及利用 tempest ATTACK计算机病毒窃取信息 .最后介绍了防止 tempest
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
AV3921 tempest测试接收机电磁屏蔽设计
AV3921 TEMPEST测试接收机电磁屏蔽设计
收藏 引用
作者: 路波 西安电子科技大学
学位级别:硕士
为了保证信息的安全保密,各国对国防、机要等部门的电子产品、设备制定了严格接受保密设计规范的指导程序,以满足tempest标准,限制电磁信息泄漏。tempest技术的目的是控制、抑制那些危及工作任务安全的非功能性电磁发射(传导发射和辐射... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
谈谈tempest技术
收藏 引用
系统工程与电子技术 1990年 第10期12卷 53-60页
作者: 沈家楠 北京航天自动控制研究所
本文提出有关tempest亟需解决的几个问题,如正名、标准的制定、宣传和人员培训、各种控制措施、检测和认证等,以期引起各方面的注意。
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
非线性滤波soft tempest技术研究
非线性滤波soft tempest技术研究
收藏 引用
作者: 赵思正 解放军信息工程大学
学位级别:硕士
窃听者在一定范围内通过天线接收到空间辐射的计算机视频信号,可以对计算机显示的明文信息进行还原,从而窃取涉密信息。这种情报获取方式更及时、准确、广泛、连续,使涉密信息的安全受到严重威胁。试验证明,计算机视频信息的电磁泄漏主... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
tempest——制止数据窃取的手段
收藏 引用
系统工程与电子技术 1988年 第1期 106-108页
作者: J.Ashby 蔡文廷 李边
近二三年来,人们常用到tempest,却知之甚少。它包含哪些内容,军、商界为何这般重视,它究竟是什么意思?但愿本文能提供一些答案。 tempest并非缩写字,它早在30年以前就出现于美国,而今已失其原意。人们总爱把它当作缩写字,并且加以引伸(... 详细信息
来源: 同方期刊数据库 同方期刊数据库 评论
tempest技术简述
收藏 引用
空间电子技术 1996年 第3期 9-10页
作者: 陈淑凤 西安空间无线电技术研究所 研究员710000
简述tempest技术及与电磁兼容技术的关系。
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
tempest技术国内外发展概况
收藏 引用
计算机与信息处理标准化 1996年 第3期 52-56页
作者: 余祖荣 华北计算技术研究所
该文阐述了信息技术设备电磁发射的危害,对电磁信息泄漏防护和检测的TEMPEST技术,并介绍了国外TEMPEST市场现状和预测,以及国内TEMPEST技术的发展动态。
来源: 维普期刊数据库 维普期刊数据库 评论
tempest技术和计算机中的电磁泄密与消除
收藏 引用
科技风 2009年 第22期 190-191页
作者: 郑玮玮 苏州大学电子信息学院 江苏苏州215000 镇江高等专科学校电子信息系 江苏镇江212009
当前计算机技术已全面融入人们的生活。随着计算机技术的迅猛发展,计算机的信息安全技术的也引起了人们的重视。对计算机的信息安全起到主要影响的是计算机的电磁泄密。本文主要介绍了计算机中电磁泄密的途径,并对使用tempest技术防护... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
tempest防护:涉密信息电磁泄漏的盾牌
收藏 引用
信息安全与通信保密 2003年 第2期25卷 30-32页
作者: 朱大立 孙德刚 杜虹 国家保密技术研究所
引言tempest是信息安全保密的一个专门研究领域.它指对信息设备的电磁泄漏发射信号中所携带的敏感信息进行分析、测试、接收、还原以及防护的一系列技术.
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
tempest:隐蔽通道的信息泄漏与防护
收藏 引用
计算机安全 2002年 第19期 16-19页
作者: 孙德刚 国家保密技术研究所
引言tempest是来自美国的秘密专业术语,它的研究对象是处理敏感信息设备和系统的信息泄漏问题,是信息安全的一个重要组成部分。tempest主要威胁信息的保密性,预防非常困难,后果可能非常严重。根据资料,在美国情报搜集工作分为人工的情... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论