Tytuł artykułu
Autorzy
Identyfikatory
Warianty tytułu
Possibilities of reconstruct of data text from unwanted signal emissions using char correlation method - standard DVI
Języki publikacji
Abstrakty
Poruszono kwestie dotyczące ochrony informacji niejawnych przed elektromagnetycznym przenikaniem. Analizy i rozważania dotyczą nowego podejścia w obszarze ochrony informacji. Do grupy rozwiązań organizacyjnych i konstrukcyjnych proponuje się włączyć rozwiązania softwarowe Są one związane z możliwością stosowania tzw. fontów bezpiecznych, których znaki mają odpowiednie kształty. Kształty te pozbawione elementów dekoracyjnych, występujących w znakach fontów tradycyjnych, zwiększają podobieństwo między znakami. To bezpośrednio wpływa na bezpieczeństwo elektromagnetyczne przetwarzanych informacji tekstowych przez uniemożliwienie odtworzenia znaków zawartych w obrazach uzyskiwanych z sygnałów emisji ujawniających.
The article discusses issues concerning the protection of classified information against electromagnetic penetration. The analysis and discussions presented in this paper concern a new approach in the field of information security. To the group of organizational and technical methods is proposed to include software solutions. They are connected with the possibility of apply a safe fonts which characters have special shapes. These shapes are deprived decorative elements which the traditional character fonts have. The solution increases the similarity between characters. It has directly influence the electromagnetic safety of processed text data trough prevention of reconstruct characters included in the images obtained from the unwanted signal emissions.
Wydawca
Rocznik
Tom
Strony
46--50
Opis fizyczny
Bibliogr. 8 poz., rys., tab.
Twórcy
Bibliografia
- [1] Kubiak I.: Metody analizy i cyfrowego przetwarzania obrazów w procesie infiltracji elektromagnetycznej, Wydawnictwo Wojskową Akademii Technicznej 2013. ISBN 978-83-62954-86-5 (monografia)
- [2] Kubiak I., Przybysz A., Musiał S., Grzesiak K.: Elektromagnetyczne bezpieczeństwo informacji. Wydawnictwo Wqskowej Akademii Technicznej 2009, ISBN 978-83-61486-32-9 (monografia)
- [3] Kubiak I., Przybysz A., Musiał S., Grzesiak K.: Generator rastra w procesie infiltracji elektromagnetycznej. Wydawnictwo Wojskowej Akademii Technicznej 2012, ISBN 978-83-62954-28-5 (monografia)
- [4] Tomasz P. Zieliński: Cyfrowe przetwarzanie sygnałów. Od teorii do zastosowań. WKŁ, 2009
- [5] Hong Zeng: Dual image processing algorithms and parameter optimization. Seventh International Conference on Natural Computation (ICNC), Shanghai 2011, Conference materials volume 2, ISSN 2157-9555
- [6] Sohi D.S. : Application to enhance the teaching and understanding of basic image processing techniques, Southeastcon 2000, Naswille, ISBN 0-7803-6312-4
- [7] MitraS.K.: Image processing using quadratic volterra filters, 5th International Conference on Computers and Devices for Communication (CODEC). Kolkata 2012, ISBN 978-1^673-2619-3
- [8] Grzesiak K., Przybysz A.: Emission security of laser printers. MCC 2010: Military Communications and Information Systems Conference, Wrocław 2010
Typ dokumentu
Bibliografia
Identyfikator YADDA
bwmeta1.element.baztech-d7bee59d-d41e-498c-ab90-9af7d0717daa