基本信息
書名電磁信息泄漏及防護技術
書號978-7-118-09576-0
作者劉泰康、李詠梅
出版時間2014年12月
譯者
版次1版1次
開本16
裝幀精裝
出版基金國防科技圖書出版基金
頁數191
字數234
中圖分類TP393. 0
叢書名
定價58.00
內容簡介
本書系統論述了電磁信息泄漏及防護的理論、方法和最新技術。其特點是將電磁輻射與傳播理論及資訊理論相結合,形成了符合電磁信息特徵的電磁信息泄漏模型。本書定義和分析了電磁信息泄漏限定因子、受限因素和取值範圍,提出了噪聲條件下的重構復現模型,並給出了電磁信息重構復現的質量因子,初步形成了一種電磁信息泄漏及防護技術的理論體系。同時,基於模型提出了抗泄漏、抗截獲和抗復現的系統性分級防護策略。本書適合於相關領域研究人員及工程技術人員使用,也可供相關專業研究生閱讀、參考
本書系統論述了電磁信息泄漏及防護的理論、方法和最新技術。其特點是將電磁輻射與傳播理論及資訊理論相結合,形成了符合電磁信息特徵的電磁信息泄漏模型。
目錄信息
第1章緒論1
1.1電磁信息泄漏2
1.1.1電磁信息泄漏的危害2
1.1.2電磁信息泄漏的途徑3
1.1.3電磁信息模型3
1.1.4電磁信息泄漏特徵及測試4
1.2電磁信息截獲與復現的常用方法4
1.2.1截獲目的與裝置5
1.2.2數據重構與信息復現關鍵因素5
1.3電磁信息泄漏防護5
1.3.1電磁信息泄漏防護的重要性6
1.3.2電磁信息泄漏防護的常規方法6
1.3.3電磁信息泄漏防護的新型方法7
1.3.4電磁信息泄漏防護的材料8
1.4TEMPEST標準研究現狀與發展概況8
1.4.1電磁輻射相關測試標準分析8
1.4.2國外研究與發展概況9
1.4.3國內研究與發展概況10
第2章電磁信息基礎與泄漏機理11
2.1電磁信息基礎11
2.1.1電磁輻射原理11
2.1.2電磁信息描述17
2.1.3電磁與信息相關性19
2.2電磁信息泄漏模型21
2.2.1理想條件下的電磁信息泄漏模型21
2.2.2噪聲條件下的電磁信息泄漏模型22
2.2.3電磁信息截獲與復現模型23
2.3電磁信息泄漏的途徑24
2.3.1輻射發射泄漏24
2.3.2傳導發射泄漏26
2.4電磁信息分類28
2.4.1按電磁信息的有效性分類28
2.4.2按電磁信息的傳播方式分類29
第3章電磁信息的截獲與復現30
3.1電磁信息的截獲30
3.1.1截獲目標與手段30
3.1.2截獲數據的處理32
3.2電磁信息的重構復現35
3.2.1數據重構與信息復現35
3.2.2時序脈衝的重要性36
3.2.3復現質量評估373.3電磁信息重構復現的技術37
3.3.1視頻圖像復現技術38
3.3.2鍵盤數據重構技術40
3.3.3雷射印表機信息重建技術43
3.3.4智慧卡密鑰復現技術 46
第4章電磁信息泄漏防護技術51
4.1電磁信息泄漏分層防護策略51
4.2電磁信息常規防護技術52
4.2.1防護類型52
4.2.2防護技術54
4.3電磁信息新型防護技術55
4.3.1像素時鐘隨機化技術55
4.3.2RGB顏色配置技術57
4.3.3圖像加噪技術63
4.3.4傅立葉-高斯方法的TEMPEST字型技術 68
4.3.5定製式核心設計方法71
4.3.6光電隔離方法75
第5章電磁信息泄漏防護材料79
5.1傳統的電磁禁止材料及原理79
5.1.1電磁禁止原理79
5.1.2傳統電磁禁止材料體系80
5.1.3電磁禁止材料綜合套用案例84
5.2電磁禁止新材料——光子晶體85
5.2.1光子晶體電磁禁止特性及優勢85
5.2.2光子晶體電磁波禁止材料87
5.2.3光子晶體電磁波吸收材料88
5.3其他電磁防護新材料91
5.3.1左手材料91
5.3.2碳纖維複合材料94
第6章計算機系統電磁信息泄漏及防護96
6.1計算機系統的電磁信息安全96
6.1.1計算機系統結構96
6.1.2計算機系統電磁信息泄漏防護策略98
6.2計算機系統電磁信息泄漏源特徵98
6.2.1顯示器電磁泄漏特徵98
6.2.2CPU電磁泄漏特徵102
6.2.3顯示卡電磁泄漏特徵105
6.2.4硬碟電磁泄漏特徵109
6.2.5電源電磁泄漏特徵111
6.2.6無線鍵盤電磁泄漏特徵112
6.3計算機系統電磁信息泄漏及防護典型案例113
6.3.1核心部件——CPU113
6.3.2輸出設備——顯示器113
6.3.3輸入設備——鍵盤116
6.3.4編碼技術——信號傳輸線119
第7章電磁信息的數據處理125
7.1關於信息125
7.2信號處理方法128
7.2.1傅立葉變換128
7.2.2小波變換131
7.2.3濾波技術134
7.3數據處理方法137
7.3.1編碼技術137
7.3.2圖像處理方法138
7.4基於分層防護策略的方法綜述139
第8章電磁信息泄漏測試142
8.1電磁信息泄漏測試概述142
8.1.1測試目的意義142
8.1.2測試方法142
8.2電磁信息泄漏測試環境143
8.2.1環境要求143
8.2.2室內測試144
8.2.3室外測試147
8.3電磁信息泄漏測試設備147
8.3.1接收裝置148
8.3.2分析儀器148
8.4電磁信息泄漏測試系統描述153
8.4.1測試的影響因子153
8.4.2測試結果的數學描述 154
8.5測試案例154
第9章電磁信息泄漏及防護的標準研究157
9.1TEMPEST標準157
9.1.1關於標準157
9.1.2TEMPEST與EMC的關係158
9.1.3TEMPEST標準體系161
9.2我國TEMPEST標準建設164
9.2.1國內外TEMPEST標準比較164
9.2.2關於我國TEMPEST標準發展的建議167
附錄A縮略語169
附錄B術語172
附錄C美軍EMC標準176
附錄DTEMPEST安全設備分類參考178
參考文獻187
Contents
Chapter 1Introduction1
1.1Electromagnetic information leakage2
1.1.1Electromagnetic information leakage damage2
1.1.2Electromagnetic information leakage approach3
1.1.3Electromagnetic information model3
1.1.4Electromagnetic information leakage feature and measurement4
1.2Conventional methods on electromagnetic information interception and reproduction4
1.2.1Interception purpose and device5
1.2.2Data reconstruction and information reproduction key factors5
1.3Electromagnetic information leakage countermeasures5
1.3.1Leakage countermeasures significance6
1.3.2Leakage countermeasures conventional methods6
1.3.3Leakage countermeasures new methods7
1.3.4Leakage countermeasures materials8
1.4TEMPEST standard current status and development survey8
1.4.1Analysis of the relevant testing standards on electromagnetic radiation8
1.4.2Research and development on International standards 9
1.4.3Research and development on national standards10
Chapter 2Introduction electromagnetic information fundamental and leakage mechanism11
2.1Electromagnetic information fundamental11
2.1.1The principle of electromagnetic radiation11
2.1.2Electromagnetic information characterization17
2.1.3Correlation between electromagnetism and information19
2.2Electromagnetic information leakage model21
2.2.1Electromagnetic information leakage model on ideal environment21
2.2.2Electromagnetic information leakage model on noise environment22
2.2.3Electromagnetic information interception and reproduction model23
2.3Electromagnetic information leakage approach24
2.3.1Radiation emission leakage24
2.3.2Conducted emission leakage26
2.4Electromagnetic information classification28
2.4.1Electromagnetic information classification on effectiveness28
2.4.2Electromagnetic information classification on transmission means29
Chapter 3Electromagnetic information interception and reproduction30
3.1Electromagnetic information interception30
3.1.1Interception aim and methods30
3.1.2Process of intercepted data32
3.2Electromagnetic information reconstruction and reproduction35
3.2.1Data reconstruction and information reproduction35
3.2.2The importance of clock pulse36
3.2.3Quality assessment on information reproduction37
3.3Techniques on electromagnetic information reproduction37
3.3.1Image reconstruction techniques38
3.3.2Keyboard data reconstruction technique40
3.3.3Laser printer information reproduction technique43
3.3.4Smart card secret key reconstruction technique46
Chapter 4Electromagnetic information leakage count
ermeasure technique51
4.1Hierarchical countermeasure strategy51
4.2Conventional countermeasure techniques52
4.2.1Countermeasure type52
4.2.2Countermeasure technique54
4.3Electromagnetic information new countermeasures55
4.3.1Pixel clock randomization technique55
4.3.2RGB color configuration technique57
4.3.3Image noise-addition technique63
4.3.4TEMPEST fond technique based on Fourier- Gauss method68
4.3.5Customized core design method71
4.3.6Photoelectric isolation method75
Chapter 5Electromagnetic information leakage countermeasure material79
5.1Traditional electromagnetic shielding material and principle79
5.1.1Electromagnetic shielding principle79
5.1.2Traditional electromagnetic shielding materials80
5.1.3The comprehensive application case for electromagnetic shielding84
5.2Electromagnetic shielding new material—photonic crystal85
5.2.1Photonic crystal electromagnetic shielding characteristics and advantages85
5.2.2Photonic crystal electromagnetic shielding material87
5.2.3Photonic crystal electromagnetic absorption material88
5.3Other electromagnetic shielding new material91
5.3.1Left handed material91
5.3.2Carbon-fiber composite94
Chapter 6Computer electromagnetic information leakage and countermeasure96
6.1Computer electromagnetic information security96
6.1.1Computer architecture96
6.1.2Electromagnetic information leakage countermeasure strategy for computer system98
6.2Characteristics of computer electromagnetic information leakage source98
6.2.1Display electromagnetic information leakage feature98
6.2.2CPU electromagnetic information leakage feature102
6.2.3Video card electromagnetic information leakage feature105
6.2.4Hard disk electromagnetic information leakage feature109
6.2.5Power electromagnetic information leakage feature111
6.2.6Wireless keyboard electromagnetic information leakage feature112
6.3Computer electromagnetic information leakage and countermeasure typical cases113
6.3.1Core component—CPU113
6.3.2Output device—display113
6.3.3Input device—keyboard116
6.3.4Coding technique—signal transfer line119
Chapter 7Electromagnetic information data processing125
7.1About information125
7.2Signal processing methods128
7.2.1Fourier transform128
7.2.2Wavelet transform131
7.2.3Filtering techniques134
7.3Data processing methods137
7.3.1Coding techniques137
7.3.2Image processing methods138
7.4Summary on countermeasure methods based on hierarchical strategy139
Chapter 8Electromagnetic information leakage testing142
8.1Introduction142
8.1.1Testing aim and significance142
8.1.2Testing method142
8.2Electromagnetic information leakage testing environment143
8.2.1Environment requirement143
8.2.2Indoor testing144
8.2.3Outdoor testing147
8.3Electromagnetic information leakage testing equipment147
8.3.1Receiver148
8.3.2Analytical apparatus148
8.4Electromagnetic information leakage testing system description153
8.4.1Testing influence factors153
8.4.2Mathematical description for testing result154
8.5Testing case154
Chapter 9Standards of electromagnetic information leakage and countermeasure157
9.1TEMPEST standard157
9.1.1About standard157
9.1.2Relationship between TEMPEST and EMC158
9.1.3TEMPEST standard architecture161
9.2Domestic TEMPEST standard development164
9.2.1Domestic and foreign TEMPEST standards comparison164
9.2.2Suggestion on domestic TEMPEST standard development167
Appendix AAbbreviation169
Appendix BGlossary172
Appendix CUS EMC standard176
Appendix DReference of TEMPEST products catalogue178
References187"