Радиоэлектронные каналы утечки информации

  • Добавили26.06.2009
  • Размер43,81 Kб
  • Скачали287

излучений в короткий промежуток времени. Так как электромагнитные волны в радиодиапазоне являются основными носителями информации, то с целью нарушения управления и связи в ходе радиоэлектронной борьбы созданы разнообразные средства генерирования помех. По эффекту воздействия радиоэлектронные помехи делятся на маскирующие и имитирующие.

Маскирующие помехи создают помеховый фон, на котором затрудняется или исключается обнаружение и распознавание полезных сигналов. Имитирующие помехи по структуре близки к полезным сигналам и при приеме могут ввести в заблуждение получателя. По соотношению спектра помех и полезных сигналов помехи подразделяются на заградительные и прицельные.

Заградительные помехи имеют ширину спектра частот, значительно превышающую ширину спектра полезного сигнала, что позволяет подавлять сигнал без точной настройки на его частоту. Прицельная помеха имеет ширину спектра, соизмеримую (равную или превышающую в 1. 5-2 раза) с шириной спектра сигнала, и создает высокий уровень спектральной плотности мощности в полосе частот сигнала при невысокой средней мощности передатчика помех.

По временной структуре излучения помехи бывают непрерывные и импульсные (в виде немодулирова.

Скачать
Реферат Компьютерные сети 18.06.2009

Методы и средства защиты информации

Методы и средства защиты информации Минск 2008 Методы защиты информации. Установка препятствия — метод физического преграждения пути злоумышленнику к защищаемой информации, в т.ч. попыток с использованием технических средств съема информации и воздействия на нее.

Реферат Военная кафедра 31.12.1999

Секретность, разведка, защита информации

Секретный КУРС Содержание Часть N1. Основы Режима Секретности 1 ТЕМА N1. Характеристика Деятельности Иностранных Служб ПО Добыванию Информации 1 Вопрос N1. Основные Направления Деятельности Иностранных СПЕЦСлужб 1 Вопрос N2. Формы РАЗВЕДДеятельности Иностранных

Реферат Радиоэлектроника 06.07.2009

Условия образования утечек речевой информации с использованием ЗУ, РЗУ, специальных воздействий и...

Условия образования утечек речевой информации с использованием ЗУ, РЗУ, специальных воздействий и случайных электроакустических преобразователей» Минск, 2008 Для того, чтобы воспользоваться каналами утечек речевой информации, кроме естественных возможностей

Курсовая Коммуникации и связь 17.06.2009

Методы защиты информации в телекоммуникационных сетях

3 1. Основные положения теории защиты информации 5 1.1. Сущность проблемы и задачи защиты информации в информационных и телекоммуникационных сетях 5 1.2. Угрозы информации. Способы их воздействия на объекты защиты информации 8 2. Методы и средства защиты

5ballov.qip.ru рекомендует:

  • Выбор ВУЗа

    С приходом лета начался период, когда выпускники школ выбирают куда пойдут учиться дальше. Конечно, это совсем не легкий выбор, но помочь в выборе может рейтинг вузов на нашем сайте. Также в этом разделе представлена вся нужная для абитуриентов информация.

  • Как сдать ЕГЭ

    Прежде, чем идти в выбранный вуз с документами, нужно сначала получить аттестат, который выдается после сдачи экзаменов. А подготовиться к ним можно в нашем разделе ЕГЭ. Там также представлены варианты за прошлые года.

  • Подготовка к ГИА

    Для девятиклассников не менее важно окончание учебного года. Их также ждет государственная итоговая аттестация. Подготовиться к ней можно на нашем сайте в разделе ГИА. Главное помнить: самоподготовка - это путь к успешной сдаче.

Облако тегов