电磁干扰器技术研究

来源 :中国计算机学会2004年信息保密专业委员会学术年会 | 被引量 : 0次 | 上传用户:tambourine
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
  本文对目前广泛使用的TEMPEST防护产品电磁干扰器的进行了分类;分析了干扰器应用的主要技术,包括信号相关、频谱控制和RF性能研究;最后指出干扰器的发展方向是智能化.
其他文献
  本文推广了作为现代密码学基础的伪随机理论,提出了弱伪随机生成器等概念,重点研究了序列多项式取样的弱计算不可分辨性质,并证明,弱单向函数的存在性暗示了弱伪随机生成
  本文讨论了Znm上广义部分Bent函数的自相关函数特征,特别给出了广义部分Bent函数的一个与"t"无关的自相关函数特征,用此特征不仅可以构造广义部分Bent函数,而且还可以求
  本文研究以幂函数为S盒的DES型密码体制抵抗差分分析的性能.给出较差分△f-均衡更为细化的指标num△f.当△f一定时,num△f愈小,有限域上幂函数抵抗差分攻击的能力愈强.同
  本文以Logistic映射[1]为例,研究了离散动力系统迭代过程的规律,用编码的方法给出迭代点出现的顺序性,并在此基础上提出一种利用混沌系统实现保密通信的新方法.
  本文首先利用安全多方计算方面的有关知识构建了一类解决带秘密信息的点包含问题安全协议.其次对这类协议的公平性和有效性进行了说明,并对安全性进行了理论证明,最后,给
  本文介绍了信息比较问题与安全多方计算及其一些基本特性,指出了相应安全协议的应用背景,并给出安全多方计算的一个应用例子--点包含问题.
  积木块假设是遗传算法的重要理论基础,尽管已经有大量的实践证据支持这一假设,但并没有得到证明.本文通过提出重要模式的概念,讨论了重要模式的性质,给出积木块假设的一
介绍一种工业CT扫描运动控制系统的总体设计。该系统采用PC-286微机总线控制,光栅位置检测,直流力矩伺服电动机和步进电动机分别驱动,构成四坐标计算机控制系统,具有低速、平稳、高精度等
  本文阐述了企业数据访问模型,并阐述了采用序列密码和Shamir秘密共享机制来实现对数据信息的分布式加解密,从而提高了企业内部数据的安全性.最后对该模型的实现提出一些
  现代的工作和生活环境中充满各种电磁信号和电磁辐射,人们对计算机网络的电磁辐射水平和信息安全非常关心.但是,计算机网络电磁辐射的测量与电子设备和器件的电磁辐射很