计算机干扰器的防护性能评测与分析
摘要 | 第1-6页 |
ABSTRACT | 第6-10页 |
第一章 绪论 | 第10-15页 |
·电磁信息泄漏防护概述 | 第10-12页 |
·电磁信息泄漏与防护简介 | 第11页 |
·各种防护技术介绍 | 第11-12页 |
·计算机干扰器的国内外研究现状 | 第12-14页 |
·计算机干扰器的研究现状 | 第13页 |
·计算机干扰器的发展趋势 | 第13-14页 |
·本文研究内容 | 第14-15页 |
第二章 各种干扰器的工作原理 | 第15-23页 |
·噪声干扰器工作原理 | 第15-18页 |
·白噪声介绍 | 第15-16页 |
·白噪声的产生 | 第16-18页 |
·相关干扰器的工作原理和分析 | 第18-21页 |
·相关干扰码的产生 | 第18-20页 |
·相关干扰器工作方式 | 第20-21页 |
·其他干扰器工作原理分析 | 第21-22页 |
·传导泄漏干扰器工作原理 | 第21-22页 |
·空间伴随加密干扰器工作原理 | 第22页 |
·手机信号屏蔽器工作原理 | 第22页 |
·本章总结 | 第22-23页 |
第三章 计算机各主要部件的工作频谱分析 | 第23-32页 |
·计算机系统电磁信息泄漏的途径 | 第23-24页 |
·辐射泄漏 | 第23-24页 |
·传导泄漏 | 第24页 |
·计算机各主要部件工作频谱 | 第24-31页 |
·计算机 CPU 工作频谱分析 | 第25-26页 |
·计算机硬盘工作频谱分析 | 第26-27页 |
·计算机显卡工作频谱分析 | 第27-28页 |
·计算机鼠标和键盘工作频谱分析 | 第28-29页 |
·计算机显示器工作频谱分析 | 第29-30页 |
·计算机各部件工作频谱综合分析 | 第30-31页 |
·本章小结 | 第31-32页 |
第四章 两种干扰器的防护性能测试与分析 | 第32-42页 |
·测试平台搭建及测试设备的选择 | 第32-35页 |
·测试环境 | 第32-33页 |
·实验设备 | 第33-34页 |
·实验平台的搭建 | 第34-35页 |
·噪声干扰器工作频谱的测试与分析 | 第35-38页 |
·噪声干扰器频谱测试 | 第35-38页 |
·噪声干扰器频谱分析 | 第38页 |
·相关干扰器的时域测试 | 第38-41页 |
·相关干扰器的时域图分析 | 第38-41页 |
·本章小结 | 第41-42页 |
第五章 针对相关干扰器中伪随机数产生算法的改进 | 第42-57页 |
·相关干扰器的伪随机数生成算法 | 第42-44页 |
·伪随机数生成算法介绍 | 第43-44页 |
·适合相关干扰器的伪随机数生成算法的设计思路 | 第44-48页 |
·混合同余随机数生成算法的周期 | 第44-47页 |
·混合同余随机数生成算法的改进 | 第47-48页 |
·VC6.0 环境下对伪随机数生成算法的实现 | 第48-56页 |
·随机种子生成算法的实现 | 第48-51页 |
·随机种子存放队列的实现 | 第51-53页 |
·改进后伪随机数生成算法的实现 | 第53-56页 |
·本章小结 | 第56-57页 |
第六章 总结与展望 | 第57-59页 |
·总结 | 第57页 |
·展望 | 第57-59页 |
参考文献 | 第59-62页 |
致谢 | 第62-64页 |
攻读学位期间发表的学术论文目录 | 第64-66页 |
个人简介 | 第66-67页 |