PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Technologia druku a elektromagnetyczna ochrona informacji

Wybrane pełne teksty z tego czasopisma
Identyfikatory
Warianty tytułu
EN
A printing technology and electromagnetic protection of information
Języki publikacji
PL
Abstrakty
PL
Dotychczasowe badania emisji elektromagnetycznych pokazują, że na rynku dostępne są urządzenia, których rozwiązania technologiczne mogą zapewnić ochronę elektromagnetyczną przetwarzanych danych bez konieczności stosowania dodatkowych zabiegów. Urządzeniami tymi są drukarki komputerowe wykorzystujące technologię LED. Sygnały te, będące źródłami emisji ujawniających, zakłócają się wzajemnie uniemożliwiając skuteczne prowadzenie procesu infiltracji elektromagnetycznej.
EN
Previous studies of electromagnetic emissions show there are devices in the market which technological solutions can provide electromagnetic protection of data transform without the need for additional treatments. These devices are computer printers that use LED technology. The technology bases on parallel transmission of electrical signals which control the LEDs. These signals are sources of reveal emissions and they interfere with each other.
Rocznik
Strony
177--181
Opis fizyczny
Bibliogr. 17 poz., rys., wykr.
Twórcy
autor
  • Wojskowy Instytut Łączności, ul. Warszawska 22A, 05-130 Zegrze Południowe
autor
  • Wojskowy Instytut Łączności, ul. Warszawska 22A, 05-130 Zegrze Południowe
Bibliografia
  • [1] Kubiak I., „Metody analizy i cyfrowego przetwarzania obrazów w procesie infiltracji elektromagnetycznej”, Wydawnictwo Wojskowej Akademii Technicznej 2013, ISBN 978-83-62954- 86-5.
  • [2] Kubiak I., Przybysz A., Musiał S., Grzesiak K., „Elektromagnetyczne bezpieczeństwo informacji”, Wydawnictwo Wojskowej Akademii Technicznej 2009, ISBN 978-83-61486-32-9.
  • [3] Kubiak I., Przybysz A., Musiał S., Grzesiak K., „Generator rastra w procesie infiltracji elektromagnetycznej”, Wydawnictwo WAT 2012, ISBN 978-83-62954-28-5.
  • [4] Kubiak I., „Możliwości odtwarzania danych tekstowych z sygnałów emisji niepożądanych metodą korelacji znakowej – standard DVI”, Przegląd Telekomunikacyjny i Wiadomości Telekomunikacyjne, ISSN 1230-3496, 2-3 2014.
  • [5] Kubiak I., „Font komputerowy odporny na proces infiltracji elektromagnetycznej”, Przegląd Elektrotechniczny, ISSN 0033-20972014, 2014.
  • [6] Kubiak I., „Digital processing methods of images and signals in electromagnetic infiltration process”, Image Processing and Communication, vol. 18, no. 1, pp. 5-16, DOI: 10.2478/v10248-012-0070-7, 2013, ISSN: 1425-140X.
  • [7] Kubiak I., „Two-dimensional correlation as a search method of relationship between pattern image and compromising emanation”, Journal of Basic and Applied Phisics, V 2014.
  • [8] Tadeusiewicz R., Korohoda P., Komputerowa analiza i przetwarzanie obrazów, Wydawnictwo Fundacji Postępu Telekomunikacji, Kraków 1997.
  • [9] Grzesiak K., Przybysz A., Emission security of laser printers, MCC 2010: Military Communications and Information Systems Conference, Wrocław 2010;
  • [10] Hebisz T.: Algorytmy rastrowe. Skrypt. Instytut Sterowania i Systemów Informatycznych, Wydział Elektrotechniki, Informatyki i Telekomunikacji, Uniwersytet Zielonogórski, Zielona Góra 2002.
  • [11] Markus G. Kuhn, Ross J. Anderson: Soft Tempest: Hidden Data Transmission Using Electromagnetic Emanations, in David Aucsmith (Ed.): Information Hiding, Second International Workshop, IH’98, Portland, Oregon, USA, April 15-17, 1998, Proceedings, LNCS 1525, Springer-Verlag, pp. 124-142, ISBN 3-540-65386-4.
  • [12] Agus Zainal Arifin and Akira Asano, Image Thresholding by Histogram Segmentation Using Discriminant Analysis, In Proceedings of Indonesia–Japan Joint Scientific Symposium, IJJSS,pp. 169-174, 2004.
  • [13] Markus G. Kuhn: Electromagnetic Eavesdropping Risks of Flat-Panel Displays, 4th Workshop on Privacy Enhancing Technologies, 26-28 May 2004, Toronto, Canada, Proceedings, LNCS 3424, pp. 88–105, Springer-Verlag.
  • [14] Iwanowski M., Zastosowanie morfologii matematycznej do wykrywania obszarów o zadanych cechach na obrazach cyfrowych, V Sympozjum Naukowe “Techniki przetwarzania obrazów”, Serock, listopad 2006, materiały konferencyjne, str. 270-281.
  • [15] Sojka, E., 2002. In: A New and Efficient Algorithm for Detecting the Corners in Digital Images. Lecture Notes in Computer Science, vol. 2449. Springer, Berlin, pp. 125–132.
  • [16] Markus G. Kuhn: Compromising emanations of LCD TV sets. IEEE International Symposium on Electromagnetic Compatibility (EMC 2011), Long Beach, California, August 14–19, 2011, pp. 931–936, ISBN 978-1-4577-0811-4.
  • [17] Kuo S. M., Lee B. H., Real-Time Digital Signal Processing. Implementations, Applications and Experiments, Chichester, Wiley 2001.
Uwagi
Opracowanie ze środków MNiSW w ramach umowy 812/P-DUN/2016 na działalność upowszechniającą naukę.
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-ae1bd865-9dfe-4946-b4cc-1cf4c0c23b40
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.