(电磁场与微波技术专业论文)计算机信息安全与电磁辐射机理的研究.pdf_第1页
(电磁场与微波技术专业论文)计算机信息安全与电磁辐射机理的研究.pdf_第2页
(电磁场与微波技术专业论文)计算机信息安全与电磁辐射机理的研究.pdf_第3页
(电磁场与微波技术专业论文)计算机信息安全与电磁辐射机理的研究.pdf_第4页
(电磁场与微波技术专业论文)计算机信息安全与电磁辐射机理的研究.pdf_第5页
已阅读5页,还剩56页未读 继续免费阅读

(电磁场与微波技术专业论文)计算机信息安全与电磁辐射机理的研究.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

原创性声明 本人郑重声明:所呈交的学位论文,是本人在导师的指导下,独立进 行研究所取得的成果。除文中已经注明引用的内容外,本论文不包含任何 其他个人或集体已经发表或撰写过的科研成果。对本文的研究作出重要贡 献的个人和集体,均已在文中以明确方式标明。本声明的法律责任由本人 承担。 论文作者签名: 丝奎b 日期: 兰翌竺:竺:乡。 关于学位论文使用授权的声明 本人完全了解山东大学有关保留、使用学位论文的规定,同意学校保 留或向国家有关部门或机构送交论文的复印件和电子版,允许论文被查阅 和借阅;本人授权山东大学可以将本学位论文的全部或部分内容编入有关 数据库进行检索,可以采用影印、缩印或其他复制手段保存论文和汇编本 学位论文。 ( 保密论文在解密后应遵守此规定) 论文作者签名:必。杰,导师签名 日期: 沙畔、p2o 山东大学硕士学位论文 中文摘要 本文主要针对越来越引起人们重视的计算机信息安全与其电磁辐 射机理问题进行了研究。 首先,对计算机电磁信息泄漏的现状及发展方向进行了阐述。简 述了计算机发展过程。它所带来的影响涉及工农业、国防、科技、教 育、管理等各个领域,而且,家庭和个人使用计算机的情况也越来越 1 普遍。然而计算机一方面为人们的工作、生活带来了诸多的便利, 另一方面它作为一种电子设备以复杂的时域、频域形态向周围空间发 射出电磁波,产生了一系列的危害:由此引出了本文研究的问题一一 计算机信息安全与其电磁辐射机理的研究。通过介绍其他国家和我国 对此项工作的研究和发展情况,说明了此项研究的重要性。 然后,阐述了计算机工作原理。包括它的组成、各种工作信号的 特点、简要分析了其产生电磁辐射的可能性。 第三章是本文研究所涉及的电磁辐射的理论知识,包括电偶极子、 磁偶极子的辐射,共模电流、差模电流的辐射。 第四章是本文的重点一一对计算机电磁辐射及其引起的有用信息 的泄漏的分析。先分析了电磁信息泄漏的途径:辐射和传导两种途径, 本文研究重点是电磁辐射问题;然后介绍了计算机脉冲信号的频谱及 特性;,最后详细阐述了计算机各个部分的电磁辐射及信息泄漏,包括 主机板、电缆、视频通路、监视器、p c b 、键盘、软盘及硬盘驱动器等, 重点是对计算机视频信息泄漏的分析:典型的光栅扫描的显示器的工 作原理及信息泄漏的原因;阴极射线管( c r t ) 的结构,产生电磁辐射的 原因;由于在大多数实际应用中,计算机处理的保密信息大多是文字 信息,与图像信息相比,表示文字信息的视频信号变化的突变程度要 远大于图像信息,辐射泄漏也要高得多,因此对于信息安全问题的研 山东大学硕士学位论文 究包括信息截获原理和字符信息对应视频信号的频谱特性。 第五章,根据上几章的分析,提出防止计算机通过辐射方式泄漏 信息的防护措施,包括低辐射技术、方法和乱真法。低辐射技术有抑 源法、屏蔽法、滤波法等;乱真法有相关噪声发射法和信息加密法等; 重点介绍了一种新的防信息泄漏技术一一软件t e m p e s t 技术,并对其 效果进行了软件仿真。 第六章针对目前互联网的发展情况,计算机网络在当今信息社会 起着越来越重要的作用,简要分析了网络中信息泄漏问题,电磁辐射 的途径并提出几种防止信息泄漏的措施。 最后,对全文进行了总结,指出了研究中存在的问题及进一步研 究的思路。 关键词:计算机辐射、电磁辐射、信息泄漏、信息安全 a bs t r a c t t h is p a p e rd o e sr e s e a r c ho nt h ep r o b l e mo fc o m p u t e r i n f o r m a t i o ns e c u r i t y a n d e l e c t r o m a g n e t i c r a d i a t i o nm e c h a n i s mb e c a u s eo fm o r e a n dm o r e a t t e n t i o np a i db yp e o p l et oi t f i r s t l y ,t h ep a p e r i n t r o d u c e st h e a c t u a l i t y o f c o m p u t e r i n f o r m a t i o n l e a k a g ea n di t sd e v e l o p i n gt r e n d w i t ht h ed e v e l o p m e n to fc o m p u t e r ,i t i n f l u e n c e sa l lk i n d so ff i e l d si n c l u d i n ga g r i c u l t u r ea n di n d u s t r y ,n a t i o n a l d e f e n c e ,s c i e n c ea n dt e c h n o l o g y ,e d u c a t i o n ,a n dm a n a g e m e n t m o r e o v e r , t h ec o m p u t e ri sb e c o m i n gm o r ea n dm o r ep o p u l a rf o rf a m i l ya n dp e r s o n a l u s i n g h o w e v e r ,t h ec o m p u t e r ,o n o n eh a n d ,m a k e so u rl i f ea n dw o r k c o n v e n i e n t ;o nt h eo t h e rh a n d ,i t ,l i k eo t h e re l e c t r i ce q u i p m e n t s ,c a u s e sa l o to f n e g a t i v e s i d e sb e c a u s ei te m i t s e l e c t r o m a g n e t i cw a v e s b y i n t r o d u c i n go t h e rc o u n t r i e sa n do u rc o u n t r y ss i t u a t i o na b o u tt h i sr e s e a r c h o nt h e c o m p u t e ri n f o r m a t i o ns e c u r i t ya n dt h ee l e c t r o m a g n e t i cr a d i a t i o n m e c h a n i s m ,t h ep a p e rp u t sf o r w a r dt h ei m p o r t a n c eo ft h i sr e s e a r c h s e c o n d l y ,t h ep a p e re x p o u n d s t h e p r i n c i p l e o f c o m p u t e ro p e r a t i o n i n v o l v i n gc o m p u t e r sc o n f i g u r a t i o n ,d i f f e r e n ts i g n a l s c h a r a c t e r i s t i c s ,a n d p o s s i b i l i t yo fc a u s i n ge l e c t r o m a g n e t i cr a d i a t i o n t h et h i r d c h a p t e r i ss o m e t h e o r yk n o w l e d g e a b o u t e l e c t r o m a g n e t i c r a d i a t i o n ,i n c l u d i n gt h er a d i a t i o no fe l e c t r i cd i p o l ea n dm a g n e t i cd i p o l e , a n dt h er a d i a t i o no fc o m m o n m o d ec u r r e n ta n dd i f f e r e n t i a lm o d ec u r r e n t t h ef o u r t hc h a p t e ri s t h es t r e s so ft h ew h o l ep a p e r ,a n a l y z i n g c o m p u t e r 。l 。t 。o m a g n e t i er a d i a t i o na n dt h el e a k a g eo fu s e f u li n f o r m a t i o n a tf i r s t t h i sp a r ta n a l y s e st h et r a c k so f e l e c t r o m a g n e t i ci n f o r m a t i o nl e a k a g e t h e n i ti n t r o d u c e st h es p e c t r u ma n dc h a r a c t e r i s t i c o fc o m p u t e rp u l s es i g n a l s l a s t j y t h e p a p e re x p a t i a t e s e l e c t r o m a g n e t i c r a d i a t i o na n di n f o r m a t i o n l e a k a g eo fe v e r yp a r t so fc o m p u t e r t h ef i f t h c h a p t e rp u t sf o r w a r dp r o t e c t i n gm e a s u r e sa g a i n s ti n f o r m a t i o n 1 e a k a g eb y r a d i a t i n g o nt h eb a s eo f c h a p t e r s a b o v e i n c l u d i n g 1 0 w r a d i a t i o n t e c h n o l o g y a n d s p u r i o u sm e t h o d t h es t r e s si so n en e w t e c h n o l o g ya g a i n s ti n f o r m a t i o nl e a k a g e :s o f tt e m p e s t t e c h n o l o g y a c c o r d i n gt o t h e d e v e l o p m e n to ft h ei n t e r n e t ,t h e p a p e r ,i n t h es i x t h c h a p t e r ,b r i e f l ya n a l y s e st h ep r o b l e mo fi n f o r m a t i o nl e a k a g eo f c o m p u t e r n e t w o r k ,t h et r a c k so f e l e c t r o m a g n e t i cr a d i a t i o n ,a n dp u t sf o r w a r ds e r e r a l m e a s u r e s a tl a s t ,t h e p a p e rg i v e sas u m m a r yo ft h ea b o v ea n dp o i n t so u ts o m e p r o b l e m sa n di d e a sf o rf u r t h e rr e s e a r c h k e y w o r d s :c o m p u t e rr a d i a t i o n ,e l e c t r o m a g n e t i cr a d i a t i o n ,i n f o r m a t i o n l e a k a g e ,i n f o r m a t i o ns e c u r i t y 山东大学硕士学位论文 i i c r t :阴极射线管 v d u :视频显示装置 p c b :印刷电路板 v r a m :显示存储器 v g a :显示卡 g d c :图形控制器 d f t :离散傅立叶变换 符号说明 山东大学硕士学位论文 第一章绪论 1 1 对计算机辐射研究的意义 众所周知,信息电子设备在工作时都要产生电磁辐射。这种电磁 辐射会产生两种危害:即电磁干扰与信息泄漏。电磁干扰问题是信息 设备工作时遇到的最普遍的一个问题,关于它的综合防护技术即电磁 兼容技术( e m c ) 已经有了套成熟的理论和技术,已经被应用到实 际的工程实践中,并取得了良好的防治效果;但是电磁辐射带来另一 个问题容易被忽视,这就是信息泄漏的问题,信息电子设备工作时产 生的无意的电磁辐射可能含有可利用的信息,并且能被窃取和复现出 柬对信息安全和保密构成严重的威胁。 计算机的发明和应用2 0 世纪后半期的伟大的事件之一。1 9 4 6 年 研制成功的“电予数字积分器与计算机”( e n i a e ) 有1 8 8 0 0 个电子管, 占地15 0 m 2 而到1 9 9 1 年,荚国英特尔公司用c m o s 技术制成的r 4 0 0 0 型单片处理器,仅在1 5 1 5 c m 2 的微小面积上集成了2 1 0 6 个晶体管。 到2 0 0 1 年,奔腾i v 处理器的出现,更使集成度大幅度提高,单个芯 片上集成了超过千万个以上的晶体管。随着中央处理单元( c p u ) 的 型号从8 0 8 6 、8 0 l8 6 、8 0 2 8 68 0 3 8 6 、8 0 4 8 6 、p e n t i u m 、p e n t i u m i i 、p e n t i u m i i i 到p e n t i u m i v ,计算机的主频也从兆级进入到了g 级。现在计算机对 整个人类社会的作用和影响越来越大尤其以互联网i n t e r n e t 信息高速 公路为标志的信息时代的到来,更加速了以计算机为主的数字技术向 社会各个领域的延伸和渗透。计算机已经普遍地应用在工农业、国防、 科技、教育、管理等各个领域,家庭和个人使用计算机的情况也在迅 速普及。 然而,计算机一方面为人们的工作、生活带来了诸多的便利,另 ”方面。它作为一种电子设备以复杂的时域、频域形态向周围空间发 山尔人学硕士学位论文 射出电磁波,其辐射频谱从l o k h z 1 0 0 0 m h z ,由此产生的危害使越来 越多的人感到困扰和关注。 计算机电磁泄漏的危害主要表现在以下几个方面: 一、既然有向外泄漏电磁波的途径就必然存在受外部干扰的可能 潜伏若不稳定的因素。 二、对人体健康有危害,特别是随着时间加长,危害更加明显。 三、破坏了周围环境的电磁兼容性,干扰了其他电子、电气设备 的二1 作。 四、对信息安全和保密造成的危害 l 、直接通过辐射使其保密数据信息泄露。例如送给计算机监视 器的视频信号,其辐射的信息即可被截获与复现。 2 、分析破译密码或密语,直接危及密码的安全。 现代保密机构均已采用微机处理技术。在信息处理过程中,信息 将被辐射到附近空间,积极接收此信息电波,将窃收的明文与密码相 结合进行破密攻击,长期下去,就可以将密码甚至高级密码破译出来。 3 、干扰高灵敏设备的正常工作 由于计算机系统电磁辐射具有一定的强度,因而当高灵敏度的仪 器、仪表与敏感设备位于附近时,必然发生干扰危害。 以上几个方面的危害都不容忽视,但本文的研究的技术范畴是针 对信息安全和保密中的视频信息的泄漏与截获问题主要研究信息的 电磁辐射泄漏。 随着计算机的普及和应用,世界已进入信息时代。从工业自动化 控制与管理到国防工程的通讯与指挥、以及现代战争的武器装备无不 与计算机设备有关。各行各业利用计算机来进行信息处理已变得十分 重要而且必不可少。随之而来的便是如何防止计算机信息泄漏问题。 因为计算机信息泄漏已成为机密泄漏的重要途径。通常,为了达到安 全保密的目的,一般对信息进行加密处理。并通过各种技术途径控制 直接存取权。但在电子技术高度发展的今天仅仅做到这些是远远不 够的。还必须抑制计算机信息的泄漏,除军事机密外,其它如工业机 9 山东大学硕士学位论文 密、商业机密以及各种科学机密等也必须防止计算机信息泄漏。 以美国为首的少数发达国家都早已独立开展了与此相关的研究, 现在,许多国家和地区的有关部门都展开了此项工作的研究和发展。 我国起步较晚,对此项研究刻不容缓。 1 2 相关研究的发展概况 研究信息的电磁辐射泄漏,在国际上被称为t e m p e s t 问题。 t e m p e s t 一词是缩略语,其英文全称有多种写法,这主要是由于过去 以美国为首的少数发达国家都是独立开展这项研究,其研究内容和技 术成果一直处于保密状态。从现有文献考证经常引用的全称有以下几 种: 1 、“t r a n s i e n te l e c t r om a g n e t i cp u l s ee m a n a t i o ns t a n d a r d 一一瞬态 电磁脉冲辐射标准”: 2 、“t o t a le l e c t r o n i ca n dm e c h a n i c a lp r o t e c t i o na g a i n s te m a n a t i o n a n ds p u r i o u st r a n s m i s s i o n 一一辐射与附加辐射的机电综合防护”: 3 、“t e s tf o re l e c t r o m a g n e t i cp r o p a g a t i o ne m i s s i o n a n ds e c u r e t r a n s m i s s i o n 一一电磁传播辐射与安全发射测试”: 4 、“t e m p o r a le m a n a t i o na n ds p u r i o u st r a n s m i s s i o n 一一瞬态发射 与附加发射”。 无论全称由来如何,它们所涉及的技术范畴是相同的。以美国为 例,t e m p e s t 技术是美国国家安全局( n s a ) 和国防郁( d o d ) 联合进行 研究与开发的一个极其重要的项目,主要研究计算机系统和其它电子设 备的信息泄漏及其对策。 t e m p e s t 技术研究包括理论、工程和管理几个方面,在技术上涉 及电二子、电磁、计算机、信息测量、材料、化学等多个学科领域,其 研究内容主要有; l 、信息处理设备的电磁泄漏机理。包括有用信息是通过何种途径, 山东大学硕士学位论文 以何种方式载荷到辐射信号上去的,以及信息处理设备的电气特性和 物理结构对泄漏的影响等。 2 、信息辐射泄漏的防护技术。包括电气元件、电路及印制板的布 局、设备结构、连线和接地对辐射泄漏的影响、各种屏蔽材料、屏蔽 结构的屏蔽效果等,以期采用最合理的方法和成本降低设备的电磁辐 射强度。 3 、有用信息的提取技术。包括信号接收技术和信号还原技术。泄 漏信息具有信号弱( 小于l o l _ t v m ) 、频带宽( 数千赫兹到数十兆赫兹) 和载荷方式复杂等特点。因此需要研究低噪声、宽频带、高增益接收 和解调技术,以进行信号分析和相关分析等。 4 、测试技术和标准。包括测试的内容、测试方法、测试要求、测 试条件、测试仪器及测试结果分析等,并制定相应的测试标准。 计算机的t e m p e s t 技术发展到今已有近4 0 年的历史,它是在电 磁兼容e m c 领域发展起来的一个新的研究方向。但与电磁兼容技术不 l 司的是t e m p e s t 技术更注重解决信息技术设备通过无意电磁发射而 导致的信息泄漏( 被截获和复原) ,即e m c 技术主要关心电磁发射的 强度,而不关心电磁发射的内容;而t e m p e s t 技术不仅关心电磁发射 的强度,更关心发射信号的内容,这是二者的本质区别所在。为了防 止信息泄漏,除了采取属于电磁兼容领域的屏蔽、滤波等抑制技术外, 也可以采取加密方法对需要防护的信息系统构造和工作方式进行加 密处理与改造加大实际窃收和解释的难度。此外,还可以采取乱真 发射的方法旄加干扰,避免有意窃收,但这与电磁兼容的宗旨是违背 的。 以美国为首的少数发达国家在t e m p e s t 发展中经历了这样几个 阶段: 1 、认识阶段( 5 0 年代初、中期) ,这个阶段主要解决对信息泄漏 严重性的认识问题,对具体技术问题进行归类预研。 2 、t e m p e s t 技术发展阶段( 5 0 年代后期至7 0 年代末) ,这一阶 段主要制定了t e m p e s t 发展方案,对t e m p e s t 问题开展了一系列有 山东大学硕士学位论文 i ii 汁划、有组织、有针对性的攻关研究,使t e m p e s t 技术系统化、成 熟化。 3 、t e m p e s t 技术标准化、专业化、市场化( 8 0 年代后期至今) , 这一阶段制定和颁布了一系列t e m p e s t 标准和规范,建立了整套利用 信息设备和电磁发射来获取信息情报更为及时、准确、广泛、连续、 而且安全、可靠、隐蔽的技术与行政管理机构。t e m p e s t 技术也开始 产品化、市场化。由于其它高新技术的发展,又进一步促进了t e m p e s t 技术的提高,使t e m p e s t 问题的研究深入到一个更新的层次。 目前以美国为首的少数发达国家的t e m p e s t 技术已经发展到标 准化、专业化、市场化阶段。本文准备主要研究的计算机视频信息的 泄漏也在不断发展,下面是该技术领域的些重大事件: l 、1 9 8 5 年1 1 i ,荷兰人v a n e c k w 第一次向世界介绍了显示器电磁 辐射造成信息泄露的实验结果及分析。他使用一台改装后的电视接收 机( 是黑白电视接收机,有达到同步目的的附件,还有增益i8 d b 的 v h f 放大器,天线增益1 0 d b 高架在汽车顶上,最高可达1 0 m ) ,大楼 8 层的某办公室文字处理机显示的内容,清晰地显示在敞篷汽车中电视 机的屏幕上。这次截获,使参加第三届计算机与通信安全防护国际会 议的代表发生了浓厚的兴趣。 2 、我国很快重复了e c k 的实验【引。在1 9 8 6 年全国计算机应用展 览会期l n j ,公安部的同志演示了用电视接收机天线对准一台微机,微 机屏幕上显示的内容复现在电视机的屏幕上。 3 、1 9 9 0 年1 3 ,清华大学石长生等讲了一个计划性很强的实验。先 使显示器处于清零状态( 不输入信息) ,测出指定频段( 2 2 0 2 5 0 m h z ) 内的辐射:然后输入一种指定的信息码,由梯形脉冲组成的序列,使 屏幕出现均匀分布点阵。这时。在0 6 m 距离处用场强仪器测量辐射强 度。用后者减去前者,得到真正的信息泄漏,强度分布为15 - 3 2 d b v v m 量级 4 、1 9 9 2 年l 引,西安电子科技大学刘德修等成功地用黑自电视接收 机截收了单显和彩显的屏幕信息。他们认识,关键之点在于显示控制 山东大学硕士学位论文 i i i i 器用数字时钟的基波和谐波调幅,而在数字时钟各谐波谱线两端分布 着反映视频信息的边带信号。由于谐波次数越高,幅度越小,故在截 收时发现在电视机低频道截收效果较好,高频道较差。 5 、1 9 9 2 年i s l ,郑州大学粘华等报告了观察结果:电子游戏机在 v h f 、u h f 频段均有高强度辐射,造成隔壁房间无法收看电视;配有 早期生产的打印机的家用计算机,则只在v h f 频段有较大影响,在 u h f 频段无影响:至于i b m p c 、a p p l e i i 这类微机,在u 段完全无 影响,在v 段对收看电视有轻微影响 6 、1 9 9 2 1 9 9 3 年1 6 】。北京广播学院微波工程系对本系计算机房的 情况作了测量、研究。众所周知,从主机( a ) 内的显示控制器到单显( b ) 之问有一条长度超过l m 的接i = 1 电缆,内含水平同步、垂直同步、视频、 亮度信号线和地线。实验发现,拔掉a 处接头,辐射大大下降;接好 a ,拔掉b 处接头,则变化不大。这就说明显示控制器与显示器之间 的接口电缆是产生辐射的重要原因,而c r t 辐射未必占有突出地位( 西 安电子科技大学也有此发现) 。 7 、l9 9 7 年3 月i 。本实验室实现了对一台c g a 显示方式计算机 的视频泄漏信息的截获与再现。实验装置有i e o m 公司的i c - r 7 0 0 0 宽 频带接收机,环形天线,同步信号发生器。被测机的屏幕上显示的均 匀点图,清楚地显示在同步显示微机的屏幕上。 8 、1 9 9 7 年8 月1 7 1 ,c r y p t oa g 公司对考察者进行了截获计算机 泄漏信息的表演。该公司的t e t m p e s t 实验室由两间屏蔽室构成。被 测计算机和接收天线及接收放大器放在一问屏蔽室内,测试设备放在 另一日】屏蔽室里。所用的接收放大器带宽l g h z ,放大倍数5 0 0 倍( 从 导体上窃收) 和1 0 0 0 倍( 空中窃收) ,供电电源用的是电池,天线是 单根拉杆天线,测试设备是r s 公司生产的。再现窃收监视器工作在 外同步状态。由同步机提供的可调频调相的行、场同步信号。再现的 效果是w i n d o w 9 5 的图标和小字都能清楚再现。 山东大学硕士学位论文 1 3 本文研究的主要内容 本文主要针对越来越引起人们重视的计算机信息安全与其电磁辐 射机理问题进行了研究。 对计算机电磁辐射及其引起的有用信息的泄漏进行了分析。研究 计算机各个部分的电磁辐射及信息泄漏包括主机板、电缆、视频通 路、监视器、p c b 、键盘、软盘及硬盘驱动器等,重点是对计算机视频 信息泄漏的分析:典型的光栅扫描的显示器的工作原理及信息泄漏的 原因:阴极射线管( c r t ) 的结构,产生电磁辐射的原因。 对于信息安全问题的研究包括信息截获原理和字符信息对应视频 信号的频谱特性。 根据上面的分析,提出防止计算机通过辐射方式泄漏信息的防护 措施,包括低辐射技术、方法和乱真法。低辐射技术有抑源法、屏蔽 法、滤波法、乱真法等;重点介绍了一种新的防信息泄漏技术一一软 件t e m p e s t 技术,并对其效果进行了软件仿真。 针对目前互联网的发展情况,计算机网络在当今信息社会起着越 来越熏要的作用,简要分析了网络中信息泄漏问题,电磁辐射的途径 并提出几种防止信息泄漏的措施。 山东大学硕士学位论文 第二章计算机工作原理 计算机是机电一体化的设备,装有各种电子、电气和磁性元件, 计算机内用了大量数字集成电路和模拟集成电路。数字集成电路一般 工作在低压大电流高速开关状态。模拟集成电路是由电阻、电容、晶 体管等非线性元件集成的。计算机主要由下列部件组成:以微处理机 和主存储器( r o m 和r a m ) 为核心,c r t 、键盘、打印机为人机接口、 模一数、数一模转换器和数字输人输出作传感器输人输出,还有联系 j 他系统的通讯接口等。 计算机内主要有以下工作信号:晶体振荡器、各种时钟信号和各 种指令信号( 包括控制、数据、地址、像素等信号) 。计算机执行任何任 务都是由以时钟周期为基准所编的程序完成的,而程序是由一系列指 令组成,计算机最终执行的是机器语言,它是一串“0 ”和“l ”的脉 冲代码,这些代码都是以时钟为基准,每个时钟周期表明一个状态, 一般计算机中3 5 个状态组成一个机器周期,而l 5 个机器周期组成 一个指令周期,完成整个指令周期需要4 l8 个状态。根据指令的不同 它的状态也不同,晶体振荡器和时钟信号是周期信号。随着计算速度 的提高,晶振和时钟频率也越来越高,现在一般台式计算机可达 2 0 5 0 m h z 。晶振是连续波,其频谱是单根谱线,时钟是串周期脉冲 信号,其频谱是线谱,包络具有s i n x x 的形状。指令信号是准周期 脉冲信号,其频谱是由频率轴任意位置上无规则离散谱线所组成。周 期信号和准周期信号都是由无穷多谱线分量组成。为使系统小型化和 高功能化,要求电路器件高密度、高速度、宽带域的工作,这就给计 算机带来潜在的危害而相互干扰增加。例如:在相距很近的印刷线条 中有含高频成分的高速开关电流通过,尤其在相邻的平行多根信号线 的数据总线中。在地址信息和输入输出数据被送到总线或从总线取出 山东大学硕士学位论文 i i ii i 时,由于多支电流在相应的位线中同时发生急剧变化,这很容易发生 串扰,同时由于信号线和负载阻抗不匹配。印刷线粗细不均匀等引起 反射,或通过公共阻抗产生耦合。 根据电磁感应定理,任何导体中只要有电流通过则在其周围就能 产生电磁场,电磁场的强弱与通过的电流大小和变化速度有关( u = l d i d t ) 。计算机工作时是在低电压大电流的状态,所以可形成较强的电 磁场。这些信号在长波和短波频段可沿着导线传播,在超高频段主要 通过空间辐射,这种辐射大部分是经过接地线、电源线、机壳、信号 连线和元器件等向外辐射。 通过分析计算机的构造和工作原理,可见其电磁辐射强度比较大, 弗精辐射频谱很复杂。 山东大学硕士学位论文 第三章涉及的电磁辐射理论知识 电磁辐射理论告诉我们:电磁辐射场由交变电流产生。也就是说, 信息的电磁辐射发射是由携带信息的信号电流产生。任何形式的电磁 辐射都是由于辐射源具有天线效应。因为天线对电磁波的辐射是有选 择性的,它要求电磁波场与天线尺寸相匹配,即只有在天线尺寸与电 磁波长相当时才会产生辐射。 电子设备中交变电流所引发的电磁发射与人为设计的天线所产生 的电磁辐射不同。天线结构是经天线工程师精心设计,一般有很强的 辐射能力,能将馈给的电磁能量几乎全部辐射出去。而电子设备中交 变电流是在传输机构中传输,辐射发射只是伴随传输的次要效应,但 同时也常是不可完全避免的。传输机构中电磁能量以导行波形式传输, 辐射出去的能量仅占极小部份。而对它的精确分析计算则比对天线更 困难。一个被称作“多极子展开”理论可用来近似描述这种电磁辐射 响应。 多极子展开理论告诉我们:一个线度小于波长的体电流源,其辐 射场等于一个电偶极子、一个磁偶极子及系列多极子的辐射场之总 和。下面先介绍一下电偶极子与磁偶极子模型。 3 1电偶极子 山东丈学硕士学位论文 i i i i 图3 1电偶极子 电偶极予模型如图3 1 所示,其电场强度和磁场强度分别为: e 0 - 掣e 邮r 【l + 面1 + 丽1 】s i n 。 ( 3 1 ) 卟掣e 邶c 击+ 击。 m z , 卟筹e 帕o + 扣n 。 ( 3 - 3 ) 式中= 2 r t f ,z f = c = 3 x 1 0 8 m s ( 自由空间的光速) ,1 3 = 2 州九( p 为 相位常数) ,i 为对应角频率c a ) 时的激励电流分萱。 对于远区场,p r 1 ,以上三式变为: e 0 = j c 4 。l 耵s 。i i e - j a s i i ie h 十= j 4 p 甜i i e - j p rs i n 。 3 2 磁偶极子 图3 2 磁偶极子 ( 3 - 4 ) ( 3 - 5 ) 山东大学硕士学位论文 i i i i i 磁偶极子模型如图3 2 所不,再电功镪发利假功镭厦分别刀: h 。_ 等e 协”面1 + 击】s i n o ( 3 6 ) h _ 等e 邶。【击+ 击】c o s e ( 3 - ,) 中警e 珈r ( 1 + 扣n o ( 3 - s ) 其中t 1 为真空中波阻抗,s 为回路的等效面积,i 为对应角频率的 电流分量。 对于远区场,b f 1 上面- z 式变为: h 。i 等e 邶r s i n e ( 3 - 9 ) 中等e 邯r s i n e ( 3 1 0 ) - - 3 3 共差模电流 图3 3共模电流图3 4 共模电流的辐射 p 如图3 3 所示,共模电流是流过两个平行轨迹的大小相同、方向相 同的两个电流。设共模电流的大小为i 。,电路轨迹尺度l 远小于波长 山东大学硕士学位论文 九两线的间距d 远小于波长九,即:l 九;d 九在远场条件下。 t 共模电流所引起的辐射进行分析。 由图3 4 可以得到: r l = r 2 + d 2 + 2 r d s i n 8 r + d s i n 8( 3 - 1 1 ) 如= r 2 + d 2 2 r d s i n o r d s i n 8 ( 3 - 1 2 ) 共模电流的辐射场为: e 。:j k r l i , ls i n o ( e 一蛔+ e 一衄) ( 3 1 3 ) 7 【r 因此得到辐射场: e 。= j k 4 r 耵l l l e - j k rs i n o e o s ( k d s i n e ) ( 3 - 1 4 ) h 。:墅 1 _ _ _ 图3 5 差模电流 ( 3 - 1 5 ) 如图3 5 所示,差模电流是流过两个平行轨迹的大小相同、方向相 反的两个电流。设共模电流的大小为i d ,电路轨迹尺度l 远小于波长九, 两线的间距d 远小于波长九,即:l 九:d 九。在远场条件下,用上 面的方法对差模电流所引起的辐射进行分析。 差模电流的辐射场为: e 6 = i j k q i d l s i n o ( e - j k r , _ e - i h 2 ) ( 3 - 1 6 ) 因此得到辐射场: e 0 j k 4 t 1 【r l d le - j k , s i n o s i n ( k d s i n o ) ( 3 - 1 7 ) 山东大学硕士学位论文 i h 。:堡 。 q ( 3 1 8 ) 根据上述结果可得麸模电流与差模电流辐射电场强度的比值为 阱i 专l c o t ( k d s i n 0 ) l 似 山东大学硕士学位论文 第四章计算机系统的电磁辐射分析 计算机的广泛应用推动了社会的发展和进步但也带来了一系列 的社会问题。现在。西方发达国家把他们的社会由于广泛使用计算机 称为“脆弱的社会”。计算机的脆弱性一般表现在计算机犯罪、敌对国 家的破坏、意外事故和自然灾害、电磁波干扰、工作人员的失误以及 计算机本身的缺陷等许多方面,突出表现是容易泄密和被窃密。 电磁泄漏是指电子设备的杂散( 寄生) 电磁能量通过导线或空间向 外扩敏。任何处于工作状态的电磁信息设备,如:计算机、打印机、 传真机、电话机等,都存在不同程度的电磁泄漏。这是无法摆脱的电 磁学现象。如果这些泄漏“夹带”着设备所处理的信息,就构成了所 谓的电磁信息泄漏。事实上,几乎所有电磁泄漏都“夹带”着设备所 处理的信息只是程度不同而已。在满足一定条件的前提下,运用特 定的仪器均可以接收并还原这些信息。因此,一旦所涉及的信息是保 密的,这些泄漏就威胁到了信息安全。 计算机的电磁泄漏通过辐射和传导两种途径向外传播,如图4 1 所示。辐射泄漏是杂散电磁能量以电磁波形式透过设备外壳、外壳上 的各种孔缝、连接电缆等辐射出去;传导泄漏是杂散电磁能量通过各 种线路( 包括电源线、信号线等) 传导出去。二者相互关联,即存在相互 “能量交换”现象:一方面,沿线传导的杂散电磁能量可以因导线的 天线效应部分地转化为电磁波辐射出去;另一方面,辐射到空间的杂 散电磁能量又可因导线的天线效应耦合到外连导线上 设备泄漏出去的电磁信息可分为“红信号”和“黑信号”两部分。 红信号是与设备处理或传输的信息有关的信号:黑信号是与设备处理 或传输的信息无关的信号。对信息安全构成威胁的主要是“红信号”。 红信号产生的辐射电磁波,在电源线和地线上感应信号而导致传导泄 山东大学硕士学位论文 漏这种电滋波也可被未屏蔽隔离的黑电路接收,由此导致泄漏。 圈 分布电容 ( a ) 辐射泄漏 ( b ) 传导泄漏 图4 1 计算机电磁泄漏原理图 4 1计算机的信号分析 随着计算机技术的发展和大规模集成电路的出现,数字电路应用越 来越广。数字电路中元件的数量及种类不断增加线路排布日趋复杂, 信号工作频率和功率越来越高,这一切都导致空间电磁环境日益复杂。 计算机的信号分为计算机内部参与运算的数字脉冲信号和外部空 间的泄密场信号,这里所谓计算机“信号”定义为载有信息的时间函 数。该函数是按a s c i i 编码的二维实函数也可采用复数表示。 山东大学硕士学位论文 为便于对信号的信息内容进行分析和处理,可利用正交变换将这类 函数表示的信号变换到频域中一一例如使用正弦和余弦函数来展开, 使信息包含在展开式的系数中,或包含在图像函数内。具有这种功能 的变换称为傅氏变换。傅氏变换是一种“频域”函数,在物理上是将 复杂的时域函数引入到线性时不变系统的特 正函数中。傅氏变换不仅 简单、直观而且具有重要的重要意义。此外,最重要的是在数学上 可借助傅氏变换算法将时域中的信号毫无困难又很迅速地变换到频域 中,然后用傅氏积分产生的频谱描述有限能量信号,用傅氏级数描述 周期信号,并引入能以分布表示的信号,使不同种类信号的频谱在数 学l 瓦相联系。反之,利用傅氏反变换又能迅速将频域中的信号转换 到时域中。因此,傅氏变换将是研究计算机有用信息频谱特性与其 泄密场的有力工具。 计算机主要是以二进制的数字脉冲实现其功能的。其主要部件之一 足脉冲发生器,即主频。它将产生连续的、不间断的、非常窄的脉冲 串。这是一种连续的周期函数。在数学上,为了表示这种非常窄的脉 冲引进一个函数称为单位脉冲函数。使人们能像处理连续分布量那 样,以统一的方式来解决。 4 2 计算机脉冲信号的频谱及其特性f 8 j 计算机运算部件遵循布尔代数规则,以a s c i i 码表示的数字脉冲 串这种数字脉冲串即为计算机的有用信息。也就是所谓的红信号。 作为a s c i i 码表示的数字脉冲串虽然是有规律的但在运算操作时在 时域中所对应出现的组合却是随机,固将它们看成是非周期的不连续 函数。因此计算机信号s ( t ) 是一个二进制数字脉冲的随机函数。函数 s c t ) 可表达成下式: s ( t ) 2 a k f c t k t ) ( 4 - 1 ) k - o 山东大学硕士学位论文 i i i 其中: k = i ,2 ,3 一一脉冲顺序号 f ( t - k t ) 一第k 个脉冲 二进制数字脉冲的随机函数s ( t ) 将由两部分组成。其第一部分可用 随机变量的统计平均值表示,设为v ( t ) ,这是一种连续谱。 v ( 1 ) = p f ( t - k t ) ( 4 - 2 ) k _ 4 由傅氏级数展开为: v ( t ) = v 。e j 咐 ( 4 - 3 ) k t 4 其中:在谐波频率为n 时的幅度v 。为: v 。= ( 1 t ) - p f ( n o l b )( 4 - 4 ) 由正负频率合成的功率为各次谐波的功总体构成了随机变量的统计平 均值v ( t ) 的功率谱s 。( ) 表示如下: s 。( ) = 油b h ) 2 p 2 i r ( n , o b ) 1 2 6 一n o o b ) ( 4 5 ) 其中: p 一一概率 = 2 吖t 一一二进制数字脉冲的角速率 8 ( o 口- n ) 一一单位脉冲函数 。一一数字脉冲工作频率的各次谐波 设二进制数字脉冲的随机函数s ( t ) 的第二部分为d ( t ) ,这是一种不 连续的周期信号,其表达式为: d ( t ) = s ( t 卜v ( t ) = ( a k - p ) - f ( t k t )( 4 - 6 ) k - 4 其傅氏变换为: d ( ) = ( a k p ) f ( ) e - 衅 k - ” 其功率谱可以推导出来为: s o w ( ) = ( b 2 n ) - p ( 1 一p ) i f ( ) 1 2 ( 4 7 ) ( 4 - 8 ) 山东大学硕士学位论文 因此,二进制数字脉冲的随机函数s ( t ) 的功率谱密度为: s w ( c o ) = s v w ( c o ) + s d w ( ) ( 4 - 9 ) 显然,其功率谱密度包含两部分。一部分为周期信号它含有丰富 的谐波,是一种线状谱。各谱线位于脉冲工作频率各次谐波n o ) 。上。线 谱不含有用信息,但其发射量要高于连续谱,有时甚至要高得很多。 另一部分是连续谱。其分布形状由数字脉冲信号s ( t ) 的频域幅值函 数所确定。该功率谱特性为一系列谱瓣。各谱瓣宽度为l t ,形状相同, 所含信息也相同。显然,一个n 次谐波的线谐和其附近的一个连续谱 瓣相当于载频为的脉冲调制信号如图4 2 所示。 功率谱 ( 1 0 9 - a x i s ) f 图4 2 功率谱特性 4 3 计算机的辐射分析 一频率 高频数字电路是计算机之类的信息技术设高频瞬时电压和瞬时电 流是产生电磁辐射的一个重要原因。在计算机及其外设的各部位中,只 要能产生高频瞬时电压或电流的元器件均有可能产生电磁辐射。如时 钟发生器、高速逻辑电路、开关电源等。以下是对计算机电磁辐射的 分析,重点是对视频信息泄漏的分析。 山东大学硕士学位论文 4 3 1总述计算机各部分的辐射 计算机信息泄漏源主要有:主机板、电缆、视频通路、监视器、p c b 、 键盘、软盘及硬盘驱动器等。 一、计算机主板 计算机主机板可分为5 个功能块处理子系统( c p u ) 及其支持部件、 只读存储器( r o m ) 子系统、随机

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论