搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
文献来源:
出版时间 :
军用网络电磁信息安全技术
0.00    
图书来源: 浙江图书馆(由图书馆配书)
  • 配送范围:
    全国(除港澳台地区)
  • ISBN:
    9787118067781
  • 作      者:
    阎慧,董正宏,韩伟杰编著
  • 出 版 社 :
    国防工业出版社
  • 出版日期:
    2010
收藏
内容介绍
  军事网络及其外围相关设备的电磁信息安全防护总体技术;信息泄漏的防护技术和电磁防护方法;军事网络电磁测试技术、设备及相关的测试标准等;军事信息处理设备的电磁泄漏机理及有用信息的提取技术,信息泄漏的阈值效应和电磁泄漏信息的识别技术等。
  《军用网络电磁信息安全技术》适合军事信息安全技术方面的工程技术人员阅读,也可作为相关专业研究生的教材。
展开
精彩书摘
  因为信息电磁泄漏的形式与电磁辐射干扰相似,而应用最多的防护措施采用了电磁兼容(EMC)领域的屏蔽技术,所以50余年以来,信息电磁泄漏防护与侦收技术一直作为电磁兼容领域的一个技术分支而发展前进。与一般电磁兼容技术相比:首先,信息电磁泄漏技术侧重于信息技术设备的无意电磁发射导致的信息泄漏以及相关的防护与侦收,而一般电磁兼容技术重点关注的是设备的电磁辐射(或传导)场引起的电磁干扰(EMI);其次,因为信息技术设备数字化水平高,信息电磁泄漏直接与数字信号相关,所以在研究方法上侧重于瞬态电磁场理论的应用;再者,信息电磁泄漏的测试要求也与电磁兼容不同,信息电磁泄漏技术防护与侦收技术要求专门的测试设备、严格的测试环境、规范的测试过程;最后,信息电磁泄漏防护与侦收技术采用的标准与电磁兼容不同,信息电磁泄漏技术防护与侦收技术采用专门的RREMPEST标准。总而言之,信息电磁泄漏技术防护与侦收技术机理研究更复杂,防护要求更严格,测试规范更细致,制定标准更苛刻。
  1.1.2 电磁信息安全的作用
  随着信息技术的普及,社会的信息化程度日益提高,经济发展和社会运行对信息安全的敏感程度越来越高,毋庸讳言,信息安全已关系到国家的安危、社会的稳定和个人的发展,而日益激烈的信息对抗形势和日新月异的相关技术研究已经成为这一观点的事实注解。在国际竞争日益激烈的今天,信息对抗的成败直接决定着竞争的结果。信息电磁泄漏及其防护与侦收技术作为信息对抗的重要手段,已成为各国争夺的技术领域,对其进行自主的、系统的、深入的研究具有极其重要的意义,表述如下。
  (1)有利于全面和深刻地认识泄密、电磁泄漏现象。自从泄漏发射问题提出以来,在很多关键课题上还缺乏统一的认识,对某些现象缺乏统一的解释,例如泄漏发射源的模型问题,已经存在数种分析模型,但其应用都受到极大限制,不具备普遍适用性。这一方面反映了各自为政的研究状况,也说明人们对信息电磁泄漏现象的认识尚有待扩展和深化。
  (2)有利于相关技术和学科的发展和应用。信息电磁泄漏技术涉及电磁学、信息论、通信等多个学科,因为问题的特殊性,相关技术和学科知识的应用也必然具有特殊性,它们的深人发展必然能在这项研究中得到有力推动。数字侦收系统的抗噪声性能分析涉及通信理论,但因为侦收系统采取了叠加取平均的特殊处理方法,所以其误码率分析较之一般的接收机更为复杂。
  (3)有利于信息化进程。社会的信息化进程依赖于信息技术设备的应用,但信息安全度限制了这种应用,而且信息技术设备的正常运行对环境的依赖性。
展开
目录
第1章 绪论
1.1 电磁信息安全的概述
1.1.1 电磁信息安全的概述
1.1.2 电磁信息安全的作用
1.2 电磁信息安全的历史背景和发展
1.2.1 历史背景
1.2.2 发展概况
1.3 网络电磁信息安全主要技术
1.3.1 信息电磁泄漏机理研究
1.3.2 信息电磁泄漏防护技术
1.3.3 信息电磁泄漏侦收技术
1.3.4 信息电磁泄漏其他技术
1.4 军事网络电磁信息安全研究内容
1.4.1 军事网络电磁信息安全研究领域
1.4.2 电磁信息安全技术发展趋势和所面临的问题
参考文献

第2章 网络电磁信息泄漏基本原理
2.1 引言
2.2 电磁信息泄漏基本原理
2.2.1 电偶极子
2.2.2 磁偶极子
2.2.3 面天线的辐射场
2.3 计算机系统电磁泄漏分析
2.3.1 计算机系统电磁干扰分析
2.3.2 计算机系统电磁泄漏分析
2.3.3 计算机脉冲信号频谱
2.4 网络设备电磁信息泄漏途径
2.4.1 计算机主板的电磁泄漏
2.4.2 磁盘存储器的电磁辐射
2.4.3 光盘驱动器的电磁辐射
2.4.4 电源的电磁辐射
2.4.5 计算机机箱的电磁辐射
2.4.6 CRT显示终端的电磁泄漏
2.4.7 键盘和鼠标的电磁辐射
2.4.8 PCB电磁泄漏
2.4.9 线缆电磁泄漏
2.4.10 其他网络器件的电磁泄漏
2.5 本章小结
参考文献

第3章 电磁信息泄漏模型研究
3.1 引言
3.2 瞬态辐射模型Ⅰ:驻波偶极子模型
3.3 瞬态辐射模型Ⅱ:行波单极子模型
3.4 单极子模型和偶极子模型等效性
3.5 信息论模型
3.6 本章小结
参考文献

第4章 开放金属薄板的瞬态散射
4.1 引言
4.2 时域积分方程
4.3 采用矩形贴片模型的时域推进计算方法
4.4 采用三角贴片模型的时域推进计算方法
4.5 平面波垂直入射下开放金属薄板的瞬态散射
4.6 平面波斜入射下开放金属薄板的瞬态散射
4.7 时域推进计算方法的稳定性问题
4.8 本章小结
参考文献

第5章 网络终端CRT电磁泄漏分析
5.1 引言
5.2 网络终端CRT的泄漏源分析
5.2.1 CRT成像原理
5.2.2 CRT泄漏源分析
5.3 电子束行波辐射效应
5.4 电子束加速场
5.5 CRT的其他辐射源
5.6 CRT泄漏信息的频谱分析
5.7 本章小结
参考文献

第6章 网络时钟信号电磁信息泄漏
6.1 引言
6.2 时钟信号频域特征
6.3 时钟信号辐射特性
6.4 时钟信号辐射带宽的确定
6.5 时钟信号的频谱搬移特性
6.6 时钟信号辐射强度的确定
6.7 结束语
参考文献

第7章 电磁辐射信息的接收与信息重建技术
7.1 引言
7.2 极子天线模型与行同步信号的估算
7.3 行同步信号的泄漏分析
7.4 硬件电路与软件处理方法
7.4.1 行同步信号的提取方法
7.4.2 场同步提取方法
7.4.3 平均处理
7.4.4 维纳滤波处理
7.5 视频电磁信息识别的阈值效应仿真研究
7.5.1 计算机视频电路泄漏信息的文字识别
7.5.2 计算机视频电磁信息识别阈值效应的研究
7.6 本章小结
参考文献

第8章 电磁泄漏接收机总体设计技术
8.1 引言
8.2 TEMPEST接收机要求
8.3 信息设备带宽要求
8.4 超外差分体系结构
8.5 接收框图
8.6 接收机系统性能指标
8.7 本章小结
参考文献

第9章 网络CRT电磁信息泄漏侦收系统设计举例
9.1 引言
9.2 侦收系统设计
9.3 侦收系统实现
9.4 侦收系统工作原理
9.5 实验结果及讨论
9.6 本章小结
参考文献

第10章 TEMPEST收发系统设计举例
10.1 引言
10.2 TEMPEST收发系统模型
10.2.1 信源模型
10.2.2 信宿模型
10.3 TEMPEST收发系统保熵性
10.4 数字侦收系统抗噪声性能分析
10.5 相干侦收系统抗噪声性能
10.6 Soft-TEMPEST新技术
10.6.1 视频加密防护
10.6.2 字体防护
10.7 本章小结
参考文献

第11章 网络电磁信息泄漏防护技术
11.1 引言
11.2 抑源法
11.3 屏蔽法
11.4 滤波法
11.5 接地法
11.6 分区隔离法
11.7 数据压缩法
11.8 伪泄漏技术
11.8.1 白噪声法
11.8.2 相关噪声法
11.8.3 Soft-Tempest技术
参考文献

第12章 网络终端CRT电磁信息泄漏防护设计
12.1 引言
12.2 角形结构的瞬态散射
12.3 CRT各级屏蔽问题的描述
12.4 CRT设备级屏蔽设计
12.5 CRT设备级屏蔽箱通风散热结构设计
12.6 CRT电磁泄漏防护案例
12.7 CRT电磁泄漏防护措施
12.7.1 综合屏蔽技术
12.7.2 滤波技术
12.7.3 接地技术
12.7.4 分区隔离技术
12.7.5 噪声干扰技术
12.7.6 Soft-TEMPEST技术
12.8 本章小结
参考文献

第13章 军用网络电磁信息防泄漏测试技术
13.1 引言
13.2 军用网络电磁辐射测试试验条件要求
13.2.1 试验场地
13.2.2 试验环境和平台
13.2.3 测试仪器
13.2.4 测试范围
13.3 电磁辐射测试试验
13.3.1 预备性试验
13.3.2 受试计算机系统的布局和试验
13.4 军用网络防电磁辐射泄密的对策
13.4.1 抑源法
13.4.2 屏蔽法
13.4.3 滤波法
13.4.4 分区隔离法
13.4.5 数据压缩法
13.4.6 伪泄漏技术
13.5 本章小结
参考文献

第14章 军用网络电磁信息技术安全的管理措施
14.1 引言
14.2 军用网络信息设备选型
14.3 军用网络信息设备检测
14.4 军用网络信息设备的购置安装
14.5 本章小结
参考文献
展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

请选择您读者所在的图书馆

选择图书馆
浙江图书馆
点击获取验证码
登录
没有读者证?在线办证