30 research outputs found

    Threat of Electromagnetic Terrorism - Leassons learned from documented IEMI Attacks

    Get PDF
    The existing threat by criminal (intentional) use of electromagnetic tools is discussed. Reported Intentional Electromagnetic Interference (IEMI) attacks and similar incidents will be analyzed and discussed in regard to aspects like motivation and technical skills of the culprits, characteristics of the generated IEMI environment as well as effects on the target systems. Concluding common characteristics will lead to a discussion of the technological challenge of recognition and identification of an IEMI attack as well as backtracking of observed malfunction and destructions to an external IEMI environment

    Threat of Electromagnetic Terrorism - Leassons learned from documented IEMI Attacks

    Get PDF
    The existing threat by criminal (intentional) use of electromagnetic tools is discussed. Reported Intentional Electromagnetic Interference (IEMI) attacks and similar incidents will be analyzed and discussed in regard to aspects like motivation and technical skills of the culprits, characteristics of the generated IEMI environment as well as effects on the target systems. Concluding common characteristics will lead to a discussion of the technological challenge of recognition and identification of an IEMI attack as well as backtracking of observed malfunction and destructions to an external IEMI environment

    Lecture Script: "EMI Risk Management"

    Get PDF
    Content of the lecture: Fundamentals and methods of risk analysis; Basic design and technology of IEMI sources (e.g., VIRCATOR, Magnetron, Klystron, …); Modelling of IEMI threat scenarios; EMI effects on electric systems; Protective measure; Discussion and assessment of the risk for critical infrastructures; Case studies on a generic infrastructur

    Analysis of documented IEMI attacks and Classification of IEMI caused effects

    Get PDF
    High-Power Electromagnetic (HPEM) environments are capable of causing effects like malfunctions, performance degradation, interferences, and destructions in electronic and electrical systems. Due to the large plurality of effects a scientific and systematic discussion requires a classification, which abstract the essential information. This paper presents a systematic classification of electromagnetic (EM) effects. The presented system enables an assessment and comparison at EM effects on system level

    Heuristic Approach to Evaluate the Occurrence of IEMI Sources in Criminal Activities

    Get PDF
    This paper discusses a technique which enables the assessment of key parameter of various intentional electromagnetic environments (IEME) for electronic systems, including the likelihood of their occurrence. The technique starts with a categorization of aspects, including non-technical aspects like availability of components, required knowledge and costs. Based on this categorization the likelihood that an offender has access to such an IEMI source is determined by a heuristic approach. In a second assessment step the possibility that a considered IEMI source might occur in the ambient of a given target system is estimated

    Heuristic Approach to Evaluate the Occurrence of IEMI Sources in Criminal Activities

    Get PDF
    This paper discusses a technique which enables the assessment of key parameter of various intentional electromagnetic environments (IEME) for electronic systems, including the likelihood of their occurrence. The technique starts with a categorization of aspects, including non-technical aspects like availability of components, required knowledge and costs. Based on this categorization the likelihood that an offender has access to such an IEMI source is determined by a heuristic approach. In a second assessment step the possibility that a considered IEMI source might occur in the ambient of a given target system is estimated

    Modellierung von Szenarien vorsätzlicher elektromagnetischer Beeinflussung

    Get PDF
    Das Ziel der vorliegenden Arbeit ist die Entwicklung einer Methode zur Modellierung wahrscheinlicher elektromagnetischer Bedrohungsszenarien. Ein Bedrohungsszenario ist in diesem Zusammenhang definiert als ein Datensatz, der das betrachtete Zielsystem, mögliche Störquellenklassen, deren räumliche Anordnung als auch relevante Informationen der Umgebung des Zielsystems beschreibt. Die Beschreibungen umfassen neben technischen Aspekten auch nicht-technische Aspekte (z.B. Zugänglichkeit, Mobilität, Verfügbarkeit und benötigtes Fachwissen) als auch die zugehörige Wahrscheinlichkeit. Nach einer Einführung in die Grundlagen des Risikomanagements werden ausgesuchte Methoden zur Beurteilung von EMI-Risiken vorgestellt. Neben der allgemeinen Vorgehensweise werden insbesondere die für die Betrachtung elektromagnetischer Beeinflussungen notwendigen Anpassungen und Erweiterungen diskutiert. So ist im Fall des EMI-Risikomanagements nicht nur das Zielsystem, sondern das gesamte Bedrohungsszenario, einschließlich Störquelle und Umgebung, zu definieren, zu modellieren und zu analysieren. In diesem Zusammenhang wird aufgezeigt, dass das bekannte Modell der elektromagnetischen Störkopplung erst durch die Erweiterung um eine menschliche Dimension alle für das EMI-Risikomanagement relevanten Aspekte abbilden kann. Die Untergliederung des so erweiterten Störkopplungsmodells in die Bereiche Angreifer, Störquelle, Störkanal, Zielsystem und Nutzer liefert eine Grundstruktur für das Modell eines IEMI-Szenarios. Für die Beschreibung des unbekannten Angreifers wird das Modell des generischen Angreifers entwickelt. Hierfür werden auf der Basis von Expertenbefragungen und verfügbaren statistischen Daten Wahrscheinlichkeitsverteilungen hinsichtlich der Eigenschaften Fachwissen und finanzielle Ressourcen erstellt. Die anschließende Ableitung generischer Modelle möglicher Störquellen beginnt mit der Untergliederung des nutzbaren Volumens möglicher Trägerplattformen in Teilvolumina für die jeweiligen Baugruppen. Mit Hilfe der Baugruppenmodelle werden aus den Teilvolumina die wesentlichen Leistungsdaten der jeweiligen Baugruppen und in einem nachfolgendem Modellierungsschritt die Leistungsdaten des Gesamtsystems abgeschätzt. Parallel hierzu werden durch Vergleich der Kenndaten der Baugruppen (benötigtes Fachwissen, Verfügbarkeit und Kosten) mit den Eigenschaften des generischen Angreifers die Auftrittswahrscheinlichkeit der betrachteten Störquelle in einer kriminellen Aktivität bestimmt. Die Anwendbarkeit der Methode wird am Beispiel der Modellierung einer existierenden Störquelle nachgewiesen. Die gute Übereinstimmung der aus dem erstellten Modell abgeschätzten Leistungsdaten mit den experimentell ermittelten Werten belegt die Gültigkeit der Modellannahmen. Die Modellierung des elektromagnetischen Bedrohungsszenarios wird mit der Abschätzung der Auftrittswahrscheinlichkeit abgeschlossen. Hierzu wird die Umgebung des Zielsystems hinsichtlich der Zugänglichkeit und der notwendigen Mobilität von Systemen bewertet. Anhand des Vergleiches mit der Mobilität betrachteter EMI-Quellenklassen wird anschließend die Wahrscheinlichkeit, mit der diese an einem Ort in der Umgebung des Zielsystems auftreten kann, abgeschätzt. In einem finalen Modellierungsschritt wird unter Berücksichtigung der Eigenschaften des generischen Angreifers und der Wahrscheinlichkeit mit der dieser Zugang zu der betrachteten IEMI-Störquelle hat die Auftrittswahrscheinlichkeit des gesamten Bedrohungsszenarios ermittelt

    Ergebnisse einer neuen Untersuchungsmethode zur Messung der Störempfindlichkeit von Ethernetverbindungen

    Get PDF
    Zur Analyse der Störung von Ethernetverbindungen wurde eine neue Untersuchungsmethode angewandt, die das Verhalten von höheren Netzwerk-Protokollen mit berücksichtigt. Diese hat gezeigt, dass Effekte und Fehlermechanismen auftauchen, die durch einfache Tests mittels Durchsatzmessung mit Hilfe bekannter Anwendungen wie einem FTP-Client/Server nicht aufgedeckt werden können. In keinem untersuchten Fall kam es zu einem nachhaltigen Abbruch der Ethernetverbindung. Dies lässt den Schluss zu, dass in anderen Untersuchungen beobachtete Verbindungsabbrüche nicht durch physikalische Fehler verursacht werden, sondern auf übergeordneten Netzwerk-Schichten entstehen. Dieses konnte beispielhaft durch die Variation der IP-Paketgröße, bei der es sich um einen Software-Parameter handelt, gezielt hervorgerufen werden. Die Ethernetverbindung bleibt jedoch weiterhin bestehen. Der eigentliche Störungsgrad der Verbindung hängt dabei maßgeblich von der Pulswiederholrate (PRF) ab. Hier konnte gezeigt werden, dass es bei einer reinen Störung des Übertragungsweges eine lineare Abhängigkeit der auftretenden Paketfehler zur PRF gibt. Selbst bei 800 Hz ist die Anzahl der Fehler gegenüber der Gesamtzahl an Datenpaketen jedoch so gering, dass sich kein signifikanter Effekt in der Datenübertragungsrate ergeben hat. Hieraus lässt sich schließen, dass die Auswirkungen eines einzelnen Störimpulses auch nur von kurzer Dauer sind, mit einer höheren PRF im kHz-Bereich aber deutlichere Störungen zu erwarten sind. Ein anderes Fehlerbild ergibt sich bei der Störbeaufschlagung von Computern während einer Datenübertragung. Hier konnte mit Hilfe der neuen Untersuchungsmethode festgestellt werden, dass es einen sehr starken Einfluss auf die erzielbare Datenübertragungsgeschwindigkeit gibt. Dieser geht jedoch nicht mit einer höheren Zahl an Paketfehlern einher, sondern liegt in einem verzögerten Senden von Daten durch den Computer begründet, was sogar zu einer Verringerung an gestörten Paketen führt

    Störunempfindlichkeit von Ethernet in der Luftfahrt

    Get PDF
    In der Luftfahrzeugtechnik wurden früher viele einzelne Signalleitungen als Punkt-zuPunkt Verbindung verwendet. In der Regel hatten diese Signale eine gemeinsame Referenzmasse. Um die EMV zu verbessern, wurde eine Routentrennung eingeführt: Einzelne Leitungen werden nach Empfindlichkeit und Störpotential zusammengefasst und getrennt verlegt. Routentrennung ist auch außerhalb der Luftfahrt z. B. im Schiffbau eine bewährte EMV Maßnahme zusätzlich zur Gerätequalifikation. Das heißt die separate Führung einzelner Signalleitungen führt nicht systematisch zu einer Lockerung der Spezifikation angeschlossener Geräte. In modernen Luftfahrzeugen befindet sich eine steigende Anzahl elektronischer Systeme. Diese sind in zunehmend untereinander vernetzt. Mit erhöhter Anzahl und Komplexität der Flugzeugsysteme sind einzelne Signalleitungen nicht mehr Stand der Technik denn der Installationsraum ist begrenzt, und Gewichtsanforderungen sprechen dagegen. Aus diesem Grund werden Datenbusse und Netzwerke verlegt. Aus EMV Sicht hat der Übergang zu modernen Bussystemen den großen Vorteil einer erheblich gesteigerten Störfestigkeit der Signalübertragung. Die gesamte Anzahl der Leitungen in einem modernen Luftfahrzeug ist dennoch sehr hoch. Dementsprechend erfordert eine Routentrennung eine sehr aufwändige Leitungsarchitektur. Angesichts einer möglichst störfesten Auslegung moderner Bussysteme stellt sich die Frage, inwieweit Routentrennung als zur Absicherung der Störfestigkeit von Datenübertragungsleitungen überhaupt noch notwendig ist. Um zu belegen, dass für ein bestimmtes Übertragungsverfahren keine besondere Routenführung zur Sicherstellung der EMV erforderlich ist, muss gezeigt werden, dass die übertragenen Signale unter dem Einfluss der Flugzeugumgebung und benachbarter Störsignale hinreichend stabil sind und nicht signifikant beeinträchtigt werden. Die Grundlage dafür ist die tatsächliche elektromagnetische Flugzeugumgebung (EM environment). Diese Umgebung ist in der Form standardisierter EMV-Prüfungen und maximaler Störgrößen bekannt. Per Definition arbeitet qualifiziertes Gerät in dieser Umgebung störungsfrei. Wenn Daten in dieser Umgebung ebenfalls störungsfrei übertragen werden, ist eine Routentrennung für dieses Übertragungsverfahren überflüssig. Eine allgemeine Regel zur Routenführung eines gegebenen Standards erfordert die Betrachtung der eingekoppelten Störgrößen im Verhältnis zur Signalgröße. In diesem Paper wird exemplarisch Fast Ethernet nach dem IEEE 802.3 Standard auf Störfestigkeit gegen Leitungskopplung geprüft und zwar niederfrequentes Nebensprechen und HIRF (high intensity radiated fields). Es zeigt sich, dass die Gerätequalifikation ausreicht, um die Störfestigkeit der Ethernet Verbindung unabhängig von der Route nachzuweisen. In gleicher Weise können alle Bussysteme analysiert werden, um die Kabelverlegung massiv zu vereinfachen. Die vorliegende Arbeit beschränkt sich auf die EMV. Es ist zu beachten, dass es außerhalb der EMV andere Zwänge für die Routentrennung geben kann, z.B. Redundanz

    The Training and Operation of High Position Singing Style

    Get PDF
    多声部合唱艺术在西方已经有一千多年的历史,传入我国也有一百多年时间。在一百多年的发展过程中,我国多声部合唱艺术积累了极其丰富的表现形式和形成多种演唱风格。1990年1月,马革顺教授以一个合唱指挥家的敏感性和洞察力,明确提出:“国际上流行的是高位唱法,我国应尽快与国际接轨”。马革顺教授在这里提出的问题,是一个关系到我国合唱艺术的繁荣和发展的重大理论问题和实践问题,应当引起音乐界的高度重视。本文阐述了笔者对“高位唱法”的一些初步认识,分析了“高位唱法”的训练与运用,针对高位唱法“轻、柔、高、美”的特点,文章结合我国目前合唱团的排练方法把高位唱法运用于无伴奏合唱《牧歌》中。It has been developed for thousands of year for multi-voice choir arts in western country and introduced to China for over one hundred year. In the course of developing, choir arts accumulated abundant performance and singing style in the past one hundred years. In January 1990 Professor Geshun Ma indicated with sensitivity and insightfulness of a choir conductor that High Position singing is now ...学位:文学硕士院系专业:艺术教育学院音乐系_音乐学学号:2005130157
    corecore