PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Sieć zasilania źródłem emisji wrażliwych pochodzących od drukarek laserowych

Autorzy
Wybrane pełne teksty z tego czasopisma
Identyfikatory
Warianty tytułu
EN
A power line as a source of sensitive emissions from laser printers
Języki publikacji
EN
Abstrakty
EN
A laser printer as a electronic device is a source of a electromagnetic emissions. Very often we think about a radiated emissions which we could use in a non-invasive acquisition of a classified information. Unfortunately the device is the source of a conducted emissions. The emissions have a characteristics correlated with the data printing. The conducted emissions could be used to reconstruct of the sensitive information in the same way as the radiated emissions.
PL
Drukarki laserowe jako urządzenia elektroniczne stają się źródłem emisji elektromagnetycznych. Najczęściej mamy na uwadze emisje promieniowane, które mogą być wykorzystane w bezinwazyjnym pozyskiwaniu informacji przetwarzanych (drukowanych) przez te urządzenia. Urządzenia drukujące są również źródłem emisji przewodzonych, które posiadają cechy drukowanych danych. Podobnie jak emisje promieniowane mogą być one wykorzystane do przechwytu informacji.
Rocznik
Strony
106--110
Opis fizyczny
Bibliogr. 21 poz., rys., tab.
Twórcy
autor
  • Wojskowy Instytut Łączności, ul. Warszawska 22A, 05-130 Zegrze Południowe
Bibliografia
  • [1] Grzesiak K., Kubiak I., Musiał S., Przybysz A., Elektromagnetyczne bezpieczeństwo informacji, Wydawnictwo WAT 2009, ISBN 978-83-61486-32-9;
  • [2] Kubiak I., The unwanted emission signals in the context of the reconstruct possibility of data graphics, International Journal of Image, Graphics and Signal Processing, 11/2014
  • [3] Kubiak I., Cyfrowy (DVI) i analogowy (VGA) standard graficzny w elektromagnetycznej ochronie informacji tekstowych, Przegląd Telekomunikacyjny i Wiadomości Telekomunikacyjne, 6/2014
  • [4] Kubiak I., Font komputerowy odporny na proces infiltracji elektromagnetycznej, Przegląd Elektrotechniczny, 6/2014, strony 207-215
  • [5] Grzesiak K., Przybysz A., Emission security of laser printers, Military Communications and Information Systems Conference, Wrocław 2010, (Concepts and Implementations for Innovative Military Communications and Information Technologies, Wydawnictwo WAT 2010, ISBN 978-83-61486-70-1, strony 353-363
  • [6] Grzesiak K., Przybysz A., Programowy generator rastra, Przegląd Telekomunikacyjny, Wiadomości Telekomunikacyjne, 11/2011, strony 1596-1600
  • [7] Kubiak I., Musiał S., Sprzętowy generator rastra jako narzędzie wspomagające infiltrację elektromagnetyczną, Przegląd Telekomunikacyjny, Wiadomości Telekomunikacyjne, 11/2011, strony 1601-1607
  • [8] Kubiak I., Przybysz A., Ochrona elektromagnetyczna systemów i sieci teleinformatycznych, Przegląd Telekomunikacyjny, Wiadomości Telekomunikacyjne, 12/2006, strony 371-374
  • [9] Kuhn Markus G., Compromising emanations: eavesdropping risks of computer displays, Technical reports published by the University of Cambridge Computer Laboratory 2003
  • [10] Loughry J., Umphress David A., Information Leakage from Optical Emanations, ACM Transactions on Information Systems Security, Vol. 5, No. 3, pp. 262–289, August 2002
  • [11] Kubiak I., Przybysz A., Konstrukcyjne rozwiązania urządzeń komercyjnych w aspekcie ochrony elektromagnetycznej przetwarzanych informacji, Przegląd Elektrotechniczny 11/2015, doi:10.15199/48.2015.11.12
  • [12] Kubiak I., Przybysz A., Technologia druku a elektromagnetyczna ochrona informacji, Przegląd Elektrotechniczny, nr 1/2016, DOI: 10.15199/48.2016.01.42
  • [13] Kubiak I., Video signal level (colour intensity) and effectiveness of electromagnetic infiltration, Bulletin of the Polish Academy of Sciences - Technical Sciences, Vol. 64, No. 1/2016, DOI: 10.1515/bpasts-2016-0023
  • [14] Kubiak I., Font kompuerowy odporny na infiltrację elektromagnetyczną, Wydawnictwo WAT 2014, ISBN 978-83- 7938-018-3
  • [15] Nidhi Chandra, Amnesh Goel, “A Technique for Image Encryption with Combination of Pixel Rearrangement Scheme Based On Sorting Group-Wise Of RGB Values and Explosive Inter-Pixel Displacement”, I.J. Image, Graphics and Signal Processing,2/2012, 16-22, DOI: 10.5815/ijigsp.2012.02.03
  • [16] Bahare Jalilian, Abdolah Chalechale, “Persian Sign Language Recognition Using Radial Distance and Fourier Transform”, I.J. Image, Graphics and Signal Processing,1/2014, 40-46, DOI: 10.5815/ijigsp.2014.01.06
  • [17] Nilima Kulkarni, Color Thresholding, “Method for Image Segmentation of Natural Images”, I.J. Image, Graphics and Signal Processing,1/2012, 28-34, DOI: 10.5815/ijigsp.2012.01.04
  • [18] Deok J. Park, Kwon M. Nam: “Multiresolution Edge Detection Techniques, Pattern Recognition”, Vol. 28, 1995
  • [19] Michael J. McCarthy, The Pentagon worries that spies can see its computer screens, someone could watch what’s on your VDT”, The Wall Street Journal, 07.08.2000
  • [20] Allen R. L., “Signal Analysis: Time, Frequency, Scale, and Structure”, 2004
  • [21] Hong Zeng, “Dual image processing algorithms and parameter optimization”, Seventh International Conference on Natural Computation (ICNC), Shanghai 2011, Conference materials volume 2, p.946-950, ISSN 2157-9555
Uwagi
Opracowanie ze środków MNiSW w ramach umowy 812/P-DUN/2016 na działalność upowszechniającą naukę (zadania 2017).
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-8cbb31f0-8c4b-46bc-8956-4024ed12bc0f
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.