更全的杂志信息网

电磁信息泄漏及其防护技术研究*

更新时间:2016-07-05

引言

随着现代社会信息系统对计算机和电子设备依赖性的增强,信息泄漏问题逐渐得到人们的重视,信息泄漏往往会涉及到个人隐私、商业秘密、军事机密甚至是国家安全等方面的问题。在信息泄漏问题中,电磁信息泄漏是信息设备在运行过程中由于无意电磁发射而造成的信息失密问题。

国外对信息设备电磁泄漏及其防护技术的相关研究已有近60年的历史[1,2],20世纪50年代美国就对电磁信息泄漏问题进行了研究,并制定了最初的泄漏发射标准NAGIA。随着技术不断进步,美国进一步提出防电磁信息泄漏技术(Transient Electromagnetic Pulse Emanation Surveillance Technology,TEMPEST),并颁布了与TEMPEST产业相适应的TEMPEST标准。我国对于TEMPEST方面的研究起步相对较晚,一直到20世纪80年代,才对电磁信息泄漏问题展开了探讨研究,其对象包括产生机理、相关标准以及防护方法等,到今天,已经取得了一定的成就。本文主要就近几年国内外电磁信息泄漏研究的新领域和新方法做一些分析研究。

1 电磁信息泄漏

1.1 电磁信息泄漏原理

根据麦克斯韦电磁场理论,交变电磁场向四周空间辐射电磁波,任何载有交变电磁信号的导体都可作为发射天线。信息设备采用高速脉冲数字电路,工作时会不可避免地向外辐射含有敏感信息的电磁波,而这种电磁波可以借助特定的仪器设备在一定范围内被接收到。

1.2 电磁信息泄漏攻击方式

信息设备的电磁泄漏发射攻击主要有被动攻击和主动攻击两种方式。

从女人们的命运结局方面比较,《甄嬛传》和《红楼梦》中的女人们都没有获得真正意义上的幸福,但是她们悲剧命运的表现形式还是有所不同的。

被动攻击主要是利用特定的还原技术实现对无意电磁泄漏发射的有用信息还原。除了对电磁泄漏信息的截获还原技术外,利用信息设备电磁泄漏发射特征进行辐射源识别也成为了被动攻击中的研究方向,该方法通过采集大量的样本数据,利用机器学习理论构建信息设备电磁指纹特征库,从而实现对不同类型信息设备的识别。

主动攻击指在被动攻击的基础上,通过增强信息设备的电磁泄漏发射,或者构造特殊的电磁泄漏发射特征,从而实现相对于被动攻击距离更远的电磁泄漏信息的截获和还原。这种主动攻击技术主要克服了传统被动攻击方式无法实现远距离攻击的技术瓶颈,是电磁泄漏攻击技术发展的新方向。目前,主动攻击主要通过恶意硬件植入和恶意软件植入两种方式实现。

(1)恶意硬件植入主要针对计算机及其外围设备,主要有两种实现方式,一种是通过修改电路结构或植入电磁发射硬件来增强电磁泄漏发射强度;另一种是在设备附近安装无线发射设备,接收并存储其泄漏发射信号,将其增强后再发射。

(2)恶意软件植入是一种通过构造特殊的电磁泄漏发射特征并应用于敏感信息编码传输从而实现信息窃取的方法。该方法较传统木马,采用隐蔽性较强的电磁泄漏发射形式,对于检测采用的方法、设备等要求较高。

2 电磁信息泄漏研究现状及分析

2.1 国内电磁信息泄漏研究

Nav_to_goal初步实现将机器人导航到目标点。算法假设当前位置与目标点之间没有障碍物。将机器人的速度和转向控制分为3个步骤:首先调整机器人位姿使之面向目标点;然后驱动机器人接近目标点,用插值法平滑运动过程的速度;到达目标之后旋转机器人朝向以满足下一步骤的准备。在这个过程,节点使用tf库的TransformStamped函数,将Rovio当前的位置转化为其在target_frame的坐标。

城南污水厂工程按照项目“四制”要求进行建设管理,安全管理体系、技术质量体系和制度建设等较完善。但在工程建设中,人员、机具等施工资源投入巨大,期间立体交叉作业多,组织管理对象复杂,作业环境多变,工程建设的复杂性、动态性和长期性造成安全管理的高风险性。尤其对于城南污水厂工程而言,随时间推移、作业空间变化发生人员、环境变更是不可避免的,特别是深基坑开挖与防护、河道周边水上和水下等环节交替作业,作业环境、人员同时发生变更时,作业方法、人机功能的再分配、人机界面的适应性和作业空间及负荷也都会发生变化,此时风险性会大幅上升。

2015年,石军[3]提出了一种电磁泄漏耦合发射模型。该模型基于电缆电磁耦合发射,对一维信号的耦合传播进行了测试,结果表明,其可以从信息设备及其线缆附近的金属导体上截获并还原有用信息。由于涉密区域内部存在金属导体,应特别注意金属导体电磁泄漏屏蔽。但是,实验只对一维信号进行分析验证,尚需加大对多维信号高速率耦合传播的研究。

2016年,徐艳云等[4]基于模板匹配,提出了一种针对计算机视频电磁泄漏文本“横”缺失的自动识别方法,实验结果表明该方法有效利用了电磁泄漏文本信息特点,可自动快速识别电磁泄漏,还原图像的文本信息。

在复杂电磁环境下,随着信息设备朝电子化、数字化和网络化方向发展,攻击者除了利用电磁接收设备截获有用信息外,同时,还可以进行恶意电磁对抗,其中以强电磁脉冲攻击技术和无线注入攻击技术最具代表性,而且这类基于人为的恶意电磁攻击技术正趋于成熟。

无线注入攻击技术利用电磁波在空间的辐射特征以及电磁耦合机理,将特定的编码病毒程序以辐射场的形式注入到系统中,借助病毒破坏信息设备。

晚饭结束后由家中长子焚香,依次向诸位神龛进香(七星北斗神、祖神、灶王神等)。达斡尔族将这种仪式称为上香(Kujilibe)。然后,男女老少都穿上新衣裳,新过门的媳妇打扮得像刚结婚一样,老太太也高兴得在头上戴上一朵鲜花,一家人沉浸在快乐、祥和、幸福的氛围之中。时间已近午夜,全家人再一次给长辈们请安磕头,然后一家人围坐在一起吃热腾腾的年夜饺子。吃完年夜饺子,父亲领着儿子们到直系亲戚家和村中长者家拜年 (Ainieilebe)。

(3)等离子体

同年,丁建锋等[6]提出了一种基于电子设备电磁敏感特性的信息注入模型,并验证了基于后门触发电磁信息注入的可行性和注入模型的有效性。

2.2 国外电磁信息泄漏研究

20世纪50年代初,美国军方就发现计算机系统的电磁发射会导致敏感信息的泄漏,并将其作为信息对抗的重要手段,为此展开了信息设备的电磁信息泄漏防护与检测技术研究。近年来,以美国、以色列为首的西方国家在电磁泄漏发射攻击研究上取得了大量成果。

2015年,以色列特拉维夫大学的研究人员提出了通过分析计算机发出的无线电波,利用软件定义无线电(SDR)设备窃取加密密钥的方法,同时成功破解了4096位RSA密码。

新西兰驻广州总领事Rachel Maidment CG女士也表示:“金樽奖是真正有影响力的活动,它为推动中国独特而又蓬勃的葡萄酒市场发挥着主要作用。”Rachel Maidment CG女士对新西兰葡萄酒在中国市场带有极高的信任和期望,她谈到:“我们生产仅不到全球1%的葡萄酒,并且我们特意关注质量而非数量。新西兰98%的葡萄酒庄都被认证为可持续发展的,只有经过注册成为可持续发展的葡萄酒才有资格被列入新西兰葡萄酒酿造协会的全球活动中。所以我们可以保证我们在全球市场踏出最佳前进的步伐。”

2016年,在RSA安全大会上,以色列特拉维夫大学的研究人员演示了通过测量目标计算机工作时产生的电磁波窃取解密密钥,实现对目标计算机加密信息的有效攻击。

人们除关注电磁环境本身的变化外,同时也开始注意到网络和数字逻辑平台上窃取信息和破坏设备运行的风险,继而开始综合考虑软件和硬件的安全。以色列本-古里安大学的Guri M等[7,8]组成的研究团队,在软硬件综合电磁信息泄漏方面取得了较为丰富的成果。

2014年,本-古里安大学的研究团队提出了AirHopper攻击方法,它可以将计算机的显卡变成一个FM信号发射器,在目标计算机和手机中安装特定恶意软件之后,研究人员通过计算机自然发出的电磁波能够窃取到计算机中的数据。

2015年,在黑帽大会上,RedBalloon的研究人员介绍了Funtenna黑客技术,它可以通过恶意软件控制目标设备的电子电路,产生某种频率的无线电信号,利用无线电波来窃取计算机中的数据。

以美国和以色列为主的团队除了研究不同设备的电磁“软木马”泄漏外,还验证了设备内部风扇泄漏[9]、处理器散热泄漏[10]、硬盘和网络指示LED灯泄漏[11]等基于恶意软件的信息泄漏新方式。国内还验证了通过电源开关[12]等进行泄漏的信息泄漏新方式。

2015年,本-古里安大学研究团队还开发了GSMem窃密软件。GSMem是一个可以在蜂窝数据频率上窃取被隔离网络计算机数据的恶意软件。目标计算机受恶意软件感染后,通过触发特定相关的CPU指令产生可以被接收的GSM、UMTS和LTE频率,手机接收后利用植入软件进行解码获得信息,实验测试有效接收距离为1米到5.5米,采用专业接收设备时,最远距离可达30米或以上。

其他与电磁泄漏相关的研究还包括电磁侧信道攻击,该方法是通过测量目标设备的电磁泄漏所进行的攻击,攻击者可以通过分析测量得到的电磁信息来重构原始信息。

2016年,日本学者Yoshikawa等[13]首次实现了对轻量级密码之一的PRINCE进行电磁分析攻击,并通过使用可编程门阵列(FPGA)评估实验,验证了其方法的可行性。

2017年,Pammu A A等[14]提出了基于相关电磁分析(CEMA)的无线拦截侧信道攻击技术,并在ATmega处理器上实现了对AES-128的CEMA攻击。

用利多卡因进行局部麻醉,常规消毒铺巾并做好术前准备工作,实施定点逐级扩孔。在做切口的过程中用盐水进行清洗使其冷却后再植入相关材料,植入后进行缝合,注意保持严密缝合。植入3个月后进行随访,检查患者骨结合情况,制作永久性修复体,如发现患者骨宽度或者骨高度不足时,则需要采取相关手术进行治疗。

同年,日本学者Wakabayashi等[15]利用软件无线电(SDR)等硬件设备实现了10米距离内读取目标设备内部信号,验证了主动电磁侧信道射频回路攻击(RF-RFRA)的可行性。

3 电磁信息泄漏防护

3.1 防护材料

传统的电磁防护材料是利用其对入射电磁波的吸收衰减或反射进而将电磁波与被保护的电子设备隔离开来,从而达到电磁防护的目的。常用的材料有:

综上所述,构建科学完备的京津冀雾霾协同治理“区域一体化”的生态补偿机制府际协作运行系统,从“顶层设计、多元主体参与、生态补偿金共建、府际协作、监督问责”五个方面进行体系性制度设计,其科学性表现在:多元性有效避免了单一元素所带来的制度缺失和弊端;能够全面有效地解决生态补偿机制建立过程中对生态补偿对象和标准的确定难问题;能够切实保障和平衡补偿对象的利益分配问题;进而从总体上解决京津冀地区雾霾协同治理中的生态补偿机制的缺失问题。以雾霾重灾区的京津冀地区生态补偿机制建立为例证,对全国雾霾协同治理中的生态补偿机制的建立无疑具有一定的参考和参照价值。

与上述“农业为主,工业为辅”观点稍有不同,还有论者仅侧重强调“农业为主”,而忽略“工业为辅”的意义。1931年9月,曹刍在《从群众潜隐的形态中寻找中国教育的出路》一文中指出,中国是“还停滞在手工业时代”的农业国,“诚然我们要抵抗资本主义国家的经济侵略。可是我们要学资本主义国家用大规模的机器生产,去抵抗工业品的入侵,在最近的将来,几乎是绝对办不到的。我们惟一的方法只有利用农产品。去换必要的工业品,渐求入超的减少,以至于出入相抵。这是农业国家必经的途程”[9],由此得出生产教育必须注重农业生产的结论。

(1)纳米材料

纳米材料具有量子尺寸效应、宏观量子隧道效应、小尺寸和界面效应,其对电磁波的吸收率高达99%,麻省理工学院已经生产出一种纳米复合材料,该材料可以在8-18GHz范围内产生与铜质材料相同的屏蔽效果。

(2)石墨烯

已有研究发现,通过在石墨烯中添加不同的物质可以使石墨烯产生不同的屏蔽效果。由于石墨烯具有很高的电子迁移率、饱和速率、热导率,使其制备的材料具有很好的屏蔽性能。

2017年,周瑞钊等[5]针对射频干扰注入系统,根据QPSK调制解调的原理,以物理链路层各参数分析结果为设计指标,在MATLAB/Simulink环境中进行了系统的理论建模与仿真,验证了干扰注入方法的可行性与有效性。

由于传统吸波材料(如纳米和碳系材料)对有用的以及恶意的电磁信息都会进行屏蔽,使得一些信息设备与外界的正常通信也会受到阻碍。为了解决传统电磁防护材料的弊端,杨成、刘晨曦、刘国培等[16-18]提出了一种利用PIN二极管能量表面结构(Energy Selective Surface,ESS)的防护材料,该种防护材料根据场致导电或压控导电结构设计。从材料层面上理解,该材料是以空间电磁能量作为激励源,通过改变材料金属与绝缘状态的转变实现阻抗变化,从而改变能量选择表面对电磁波的传输特性。

(2)噪声干扰技术

(4)能量选择表面

对于多气源的计量系统,建议设置在线气体色谱分析仪,在线分析天然气的组分并将数据传入流量计算机以实现天然气组分的实时更新。色谱分析仪应定期利用标准气体标定,确保正常工作。对于未设置色谱分析仪的计量系统应定期采集天然气送专业机构化验,同时要加强与邻近配置有色谱分析仪的计量系统的组分数据比对,防止气体组分发生较大变化时,预设在流量计算机中的气体组分数据未及时更新而造成计量误差。

2017年,刘嘉玮等[19]基于ESS中二极管带来的弊端,提出了一种更为优化的材料——场致电阻材料,同时给出了几种可能应用于电磁防护的新型场致电阻材料,并验证了其在电磁防护方面的可行性。

实验材料是特征尺寸为65 nm、直径为300 mm的12英寸铜晶圆。采用美国APPLIED MATERIALS公司生产的Reflexion® LK型抛光机,配备Rohm and Haas公司生产的Politex™ Reg型抛光垫。抛光工艺参数为:抛头转速78 r/min,抛盘转速80 r/min,体积流量300 mL/min,抛光压力5.2 kPa,抛光时间60 s。

3.2 防护技术

3.2.1 TEMPEST技术

对信息设备的电磁泄漏发射信号中携带的敏感信息进行采样检测、接收、还原、保护构成了信息安全的专门研究领域,通常被称为TEMPEST技术。

世界上主要的发达国家都在对TEMPEST技术进行深入研究。例如美国,研究TEMPEST技术已经几十年,制定了从技术到管理的一系列标准。这些标准涉及信息设备自身电磁泄漏水平、用户选择涉密信息设备的规范、涉密场所环境设计、红黑设备布置、综合布线工程以及屏蔽室选型等。我国从1991年起,由国家保密局牵头,联合国内有关部门和科研力量,先后制定颁布了具有TEMPEST性质的系列国家保密标准,初步建立了我国的TEMPEST标准体系。

(1)使用低辐射设备

使用低辐射信息设备是防止信息设备电磁泄漏的根本措施。

等离子体在一定条件下可以反射高功率微波,也可以吸收高功率微波,使其透射进入信息设备的微波功率在破坏阈值以下,避免电子设备受到损伤。

电磁噪声干扰是通过增加电磁泄漏辐射信道的噪声强度和复杂度,达到掩盖电磁泄漏发射有用信息的目的。常采用空间乱数加密技术、相关干扰和噪声混淆覆盖等多种干扰方式,常用于较低密级的信息保护。

国内早期对电磁信息泄漏的研究主要集中在计算机设备的电磁辐射泄漏,包括计算机主板、传输线、开关元件等的电磁辐射。随着技术发展,国内研究也渐渐多方向多样化,逐步离开了计算机及其硬件设备这一单一领域。

(3)屏蔽技术

屏蔽技术可以实现限制内部电磁辐射外泄,同时防止外部射频干扰信息设备以及保障其运行安全。按需可将屏蔽技术分为整体屏蔽、部件屏蔽以及元件屏蔽等。屏蔽技术对屏蔽材料的性能要求很高,屏蔽材料会直接影响屏蔽效果的好坏。

(4)滤波技术

在信息设备外接的信号传输线、公共地线以及电源线上选择使用合适的滤波器能够有效抑制电磁泄漏。

(5)红黑隔离技术

红黑隔离是TEMPEST电磁防护技术中最重要的部分。“红”包括红信息、红设备以及红区,其中的红信息代表有泄漏风险的敏感信息;“黑”包括黑信息、黑设备和黑区,其中的黑信息为不会被截获或者即使截获也无法再现其内容的信息。将红与黑隔离,防止其耦合是电磁防护红黑隔离措施的主要内容。

3.2.2 Soft-TEMPEST技术

在针对电磁辐射的防护技术上除了有硬件防护,还有软件防护Soft-TEMPEST[20]。随着技术发展,研究人员开始研究用软件防护来代替硬件防护。2001年,李炜[21]提出了防护性Soft-TEMPEST汉字字符设计方案,实验结果表明,该方案能有效抑制和隐藏显示器信息。

2012年,徐荣茂等[22]针对显示器电磁木马的工作特点提出了Soft-TEMPEST防护机制,设计了显示器电磁木马的ADFA(API Detection and Frequency Analysis)检测方法,证明其能够成功检测出多种显示器电磁木马,且原理简单。然而,当前国内的大多Soft-TEMPEST防护机制仍然处于理论研究阶段。

英最终被确诊为子宫内膜癌,幸运的是癌细胞并未向邻近器官及组织扩散。考虑英的年龄太大,不宜手术,医生建议她马上接受放疗治疗。英当然不懂这些,她只记得外甥说自己的病有得治。英舒了一口长气,她的脸上有了久违的笑容,内心按捺不住高兴。

3.2.3 Soft Defined TEMPEST技术

随着Soft-TEMPEST的概念和电磁木马的出现,使得主动泄漏技术成为电磁泄漏的新兴研究领域和重要研究方法。在主动泄漏分析方向上,2017年,刘文斌等[23]拓展了Soft-TEMPEST的概念为软件定义电磁泄漏(Soft Defined TEMPEST,SDT)。SDT结合了网络安全漏洞扫描、防火墙、入侵检测等防护方案,面向网络与电磁结合的新型威胁,从体系上把网络安全、无线安全、电磁安全融合成有机整体。SDT技术使得泄漏模型有效连通了辐射泄漏、传导泄漏和无线泄漏,覆盖了编码、调制等通信变换手段,具有广阔的研究前景。

4 结语

全文较系统的梳理了近几年电磁信息泄漏及其防护国内外的研究现状和发展趋势。对于电磁信息泄漏的发展,一方面,传统电磁信息泄漏与新型恶意软硬件协同产生的信息泄漏,使得电磁信息泄漏途径更加多样化;另一方面,对侧信道电磁攻击的研究越来越深入,增加了电磁信息泄漏截获的风险,而这些都提高了电磁信息泄漏的防护难度。

信息技术不断发展,电磁信息泄漏及其防护方式方法有以下几个新发展方向:

高校内部控制制度是制度文化的重要组成部分,而完善的高校制度文化是实现高效内部控制的保障,完善的制度文化促进高校内部控制的持续运行,完善的制度文化有助于高校内部控制目标的实现,同时高校内部控制又促进制度文化的完善。某大学在文化建设方面具有较强的代表性,本文以某大学大学为例来调查了解高等学校校园文化与内控建设现状。

(1)电磁泄漏分析与人工智能

从表2可以看出,存在亚健康状况的学生中膀胱能量阻滞的现象比较少见,主要存在的问题是能量不足,其中男生11人,女生26人,占亚健康总人数的74%.膀胱能量不均衡的人容易出现背部疼痛、小便异常的现象,情况严重者还可能出现记忆力减退的状况.

构建电磁泄漏、电磁攻击的大数据“特征库”,基于泄漏攻击模型实现对电磁泄漏的智能分析。

(2)电磁防护新技术新方法

随着攻击形式的多样化,如软硬件协同攻击、侧信道攻击等,使用单一TEMPEST及其衍生技术已经不能满足防护要求,推动创新防护技术、防护材料以及防护方法成为新阶段研究的重要内容。

(3)跨领域安全综合防护

信息设备隐藏信道包括电磁、磁、声、热、光等,设备信息泄漏形式的多样化使得信息安全的防护方式势必须使用跨传播媒介的综合手段。

综上所述,合理、规范地将新型技术应用到电磁信息泄漏防护中,是接下来电磁信息泄漏研究的重点,这些举措将会给电磁信息泄漏防护方式方法带来革命性的变革。

参考文献

[1] Eck W V. Electromagnetic radiation from video display units: an eavesdropping risk? [J]. Computers & Security, 1985, 4(4): 269-286.

[2] Kempf D R. A Comparison of the Isotropic Broadband Susceptibility Test Method and RS103 Test on an ARC-182 Radio[C]// Proc of 1994 IEEE EMC Conference, Atlanta, USA, 1994: 54-57.

[3] 石军. 电磁泄漏耦合发射的应用研究[J]. 信息网络安全, 2015, 15(9): 101-105.

[4] 徐艳云,郭佳,李怡伟,等. 信息设备电磁泄漏还原图像的文本识别研究[J]. 信息安全研究,2016, 2(2): 137-142.

[5] 周瑞钊,王和明,刘俊杰,等. 战场QPSK通信系统干扰注入仿真研究[J]. 火力与指挥控制, 2017, (1): 174-180.

[6] 丁建锋,刘文斌,廖翔宇,等. 基于电子设备电磁敏感特性的信息注入模型与验证[J]. 通信技术,2017, 50(11): 2589-2593.

[7] Guri M, Kedma G, Kachlon A, et al. AirHopper: Bridging the air-gap between isolated networks and mobile phones using radio frequencies[C]// 2014 9th International Conference on Malicious and Unwanted Software: “The Americas” (MALWARE), 2014: 58-67.

[8] Guri M, Kachlon A, Hasson O, et al. GSMem: data exfiltration from air-gapped computers over GSM frequencies[C]// Usenix Conference on Security Symposium. USENIX Association, 2015: 849-864.

[9] Guri M, Solewicz Y, Daidakulov A, et al. Fansmitter: Acoustic Data Exfiltration from (Speakerless) Air-Gapped Computers[J/0L]. (2016-06-19). https://arxiv.org/ftp/arxiv/papers/1606/1606.05915.pdf.

[10] Guri M, Monitz M, Mirski Y, et al. BitWhisper: Covert Signaling Channel between Air-Gapped Computers Using Thermal Manipulations[C]// Computer Security Foundations Symposium. IEEE, 2015: 276-289.

[11] Sepetnitsky V, Guri M, Elovici Y. Exfiltration of information from air-gapped machines using monitor's LED indicator[C]// IEEE Joint Intelligence and Security Informatics Conference. IEEE Computer Society, 2014:264-267.

[12] Zhao B, Ni M, Fan P. Powermitter: Data Exfiltration from Air-Gapped Computer through Switching Power Supply[J]. China Communications, 2018, 15(2):170-189.

[13] Yoshikawa M, Nozaki Y. Electromagnetic analysis attack for a lightweight cipher PRINCE [C]// IEEE International Conference on Cybercrime and Computer Forensic. IEEE, 2016:1-6.

[14] Pammu A A, Chong K S, Ho W G, et al. Interceptive side channel attack on AES-128 wireless communications for IoT applications [C] // Circuits and Systems. IEEE, 2017:650-653.

[15] Wakabayashi S, Maruyama S, Mori T, et al. POSTER: Is Active Electromagnetic Side-channel Attack Practical?[C]// ACM Sigsac Conference on Computer and Communications Security. ACM, 2017:2587-2589.

[16] 杨成,刘培国,刘继斌,等. 能量选择表面的瞬态响应[J]. 强激光与粒子束,2013, 25(4):1045-1049.

[17] 杨成,黄贤俊,刘培国. 基于能量选择表面的电磁防护新方法[J]. 河北科技大学学报,2011(s2):81-84.

[18] 刘晨曦,刘培国,王为,等. 电磁能量选择表面结构设计与仿真分析[J]. 中国舰船研究,2015, 10(2):93-98.

[19] 刘嘉玮,王建江,许宝,等.场致电阻材料在强电磁脉冲防护中的应用展望[J].功能材料, 2017, 48(10): 10029-10035.

[20] Kuhn M G, Anderson R J. Soft Tempest: hidden data transmission using electromagnetic emanations[C]//LNCS 1525, 1998: 124-142.

[21] 李炜. Soft-Tempest汉字字符的研究与实现[J]. 计算机工程与设计,2001, 22(6):43-47.

[22] 陈荣茂,任江春,龚正虎. 显示器电磁木马的Soft-TEMPEST技术研究[J]. 计算机工程与应用, 2012, 48(27): 63-68.

[23] 刘文斌,丁建锋,寇云峰,等. 软件定义电磁泄漏技术与应用分析[J]. 通信技术,2017, 50(9): 2094-2099.

张磊,李谨希,王建新,肖超恩
《北京电子科技学院学报》2018年第3期文献

服务严谨可靠 7×14小时在线支持 支持宝特邀商家 不满意退款

本站非杂志社官网,上千家国家级期刊、省级期刊、北大核心、南大核心、专业的职称论文发表网站。
职称论文发表、杂志论文发表、期刊征稿、期刊投稿,论文发表指导正规机构。是您首选最可靠,最快速的期刊论文发表网站。
免责声明:本网站部分资源、信息来源于网络,完全免费共享,仅供学习和研究使用,版权和著作权归原作者所有
如有不愿意被转载的情况,请通知我们删除已转载的信息 粤ICP备2023046998号