PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
Tytuł artykułu

Możliwości odtwarzania danych tekstowych z sygnałów emisji niepożądanych metodą korelacji znakowej - standard DVI

Autorzy
Identyfikatory
Warianty tytułu
EN
Possibilities of reconstruct of data text from unwanted signal emissions using char correlation method - standard DVI
Języki publikacji
PL
Abstrakty
PL
Poruszono kwestie dotyczące ochrony informacji niejawnych przed elektromagnetycznym przenikaniem. Analizy i rozważania dotyczą nowego podejścia w obszarze ochrony informacji. Do grupy rozwiązań organizacyjnych i konstrukcyjnych proponuje się włączyć rozwiązania softwarowe Są one związane z możliwością stosowania tzw. fontów bezpiecznych, których znaki mają odpowiednie kształty. Kształty te pozbawione elementów dekoracyjnych, występujących w znakach fontów tradycyjnych, zwiększają podobieństwo między znakami. To bezpośrednio wpływa na bezpieczeństwo elektromagnetyczne przetwarzanych informacji tekstowych przez uniemożliwienie odtworzenia znaków zawartych w obrazach uzyskiwanych z sygnałów emisji ujawniających.
EN
The article discusses issues concerning the protection of classified information against electromagnetic penetration. The analysis and discussions presented in this paper concern a new approach in the field of information security. To the group of organizational and technical methods is proposed to include software solutions. They are connected with the possibility of apply a safe fonts which characters have special shapes. These shapes are deprived decorative elements which the traditional character fonts have. The solution increases the similarity between characters. It has directly influence the electromagnetic safety of processed text data trough prevention of reconstruct characters included in the images obtained from the unwanted signal emissions.
Rocznik
Tom
Strony
46--50
Opis fizyczny
Bibliogr. 8 poz., rys., tab.
Twórcy
autor
  • Wojskowy Instytut Łączności
Bibliografia
  • [1] Kubiak I.: Metody analizy i cyfrowego przetwarzania obrazów w procesie infiltracji elektromagnetycznej, Wydawnictwo Wojskową Akademii Technicznej 2013. ISBN 978-83-62954-86-5 (monografia)
  • [2] Kubiak I., Przybysz A., Musiał S., Grzesiak K.: Elektromagnetyczne bezpieczeństwo informacji. Wydawnictwo Wqskowej Akademii Technicznej 2009, ISBN 978-83-61486-32-9 (monografia)
  • [3] Kubiak I., Przybysz A., Musiał S., Grzesiak K.: Generator rastra w procesie infiltracji elektromagnetycznej. Wydawnictwo Wojskowej Akademii Technicznej 2012, ISBN 978-83-62954-28-5 (monografia)
  • [4] Tomasz P. Zieliński: Cyfrowe przetwarzanie sygnałów. Od teorii do zastosowań. WKŁ, 2009
  • [5] Hong Zeng: Dual image processing algorithms and parameter optimization. Seventh International Conference on Natural Computation (ICNC), Shanghai 2011, Conference materials volume 2, ISSN 2157-9555
  • [6] Sohi D.S. : Application to enhance the teaching and understanding of basic image processing techniques, Southeastcon 2000, Naswille, ISBN 0-7803-6312-4
  • [7] MitraS.K.: Image processing using quadratic volterra filters, 5th International Conference on Computers and Devices for Communication (CODEC). Kolkata 2012, ISBN 978-1^673-2619-3
  • [8] Grzesiak K., Przybysz A.: Emission security of laser printers. MCC 2010: Military Communications and Information Systems Conference, Wrocław 2010
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-d7bee59d-d41e-498c-ab90-9af7d0717daa
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.