胡波

作品数:7被引量:23H指数:2
导出分析报告
供职机构:中国科学院信息工程研究所更多>>
发文主题:网络安全取证数据完整性篡改样本量更多>>
发文领域:自动化与计算机技术理学电子电信政治法律更多>>
发文期刊:《信息安全与通信保密》《保密科学技术》《软件学报》《信息安全学报》更多>>
所获基金:国家自然科学基金更多>>
-

检索结果分析

署名顺序

  • 全部
  • 第一作者
结果分析中...
条 记 录,以下是1-7
视图:
排序:
网络验证研究综述被引量:1
《软件学报》2023年第1期351-380,共30页方星 胡波 马超 黄伟庆 
国家重点研发计划(2019YFB1005205)。
随着计算机网络规模和复杂度的日益增长,网络管理人员难以保证网络意图得到了正确实现,错误的网络配置将影响网络的安全性和可用性.受到形式化方法在硬软件验证领域中成功应用的启发,研究人员将形式化方法应用到网络中,形成了一个新的...
关键词:网络验证 形式化方法 网络可靠性 网络安全 基于意图的网络 
面向高安全等级网络的虚拟化系统安全评估研究被引量:1
《信息安全与通信保密》2019年第3期37-47,共11页孔斌 李楠 胡波 吕彬 刘超 
虚拟化技术作为云计算的主要支撑技术之一,实现了以服务的方式为用户提供各种软硬件资源,同时也引入一系列新的安全问题。本文在全面分析虚拟化系统的脆弱性、威胁和风险的基础上,结合高安全等级网络的安全需求,利用风险矩阵与层次分析...
关键词:虚拟化 高安全等级网络 安全评估 风险矩阵法 
网络攻击源追踪技术研究综述被引量:18
《信息安全学报》2018年第1期111-131,共21页姜建国 王继志 孔斌 胡波 刘吉强 
山东省重大科技创新工程(编号:2017CXGC0704)资助
在网络空间中,网络攻击源追踪是指当检测到网络攻击事件发生后,能够追踪定位真正的攻击者的主机,以帮助司法人员对攻击者采取法律手段。近二十年,研究人员对网络攻击源追踪技术进行了大量研究。本文对这些研究进行了综述。首先,明确了...
关键词:网络安全 IP追踪 跳板检测 僵尸网络 匿名网络 
适用于云取证的证据数据完整性评估方法被引量:2
《华中科技大学学报(自然科学版)》2016年第11期82-86,96,共6页胡波 韩臻 黄伟庆 孙德刚 
国家自然科学基金资助项目(61502486);中国科学院信息工程研究所创新基金资助项目
针对证据数据完整性的问题,指出证据数据完整性评估的意义和重要性.通过考察信息系统在物理环境、网络传输、主机与系统、应用程序、管理和时间这六个方面对于证据数据完整性的影响和作用,提出了一种评估证据数据完整性的框架.运用数据...
关键词:云取证 数据完整性 评估框架 数字调查 数据融合 
云计算环境下的数字取证完整性研究
《保密科学技术》2015年第11期25-32,共8页胡波 刘坤颖 刘志勇 李敏 
本文总结了云计算环境下数据取证相关研究内容,归纳了已有研究成果;分析了云计算所面临的挑战,对信任问题和证据数据完整性进行了探讨;围绕云计算为数字取证带来的机遇,阐述了VMI技术在安全和数字取证中的积极作用,提出一种VMI取证模型...
关键词:云取证 数据完整性 评估框架 VMI 取证模型 
试析云取证面临的挑战
《保密科学技术》2014年第7期46-49,共4页杨波 姜建国 胡波 刘坤颖 
云计算平台提供的资源高效利用与可伸缩性等优势吸引越来越多的企业或组织把业务与数据迁移到云计算平台中。伴随而来的是网络犯罪的增长和在云环境下数字取证需求的出现。本文通过分析目前的数字取证过程模型在云环境下的可行性,讨论...
关键词:云计算 数字取证 过程模型 
量子密码被引量:1
《保密科学技术》2012年第11期66-67,共2页胡波 
1量子密码的概念20世纪70年代,美国国内非法制造伪钞的现象特别突出。当时,美国哥伦比亚大学一个年轻的学者提出了电子货币的概念。他建议使用量子信息建立一种无法复制的量子货币,并写了一篇文章,投到一个杂志,那个杂志的编辑认为这个...
关键词:量子密码 公钥密码体制 量子状态 量子密钥分发 安全性 传统密码体制 量子信息 光子 电子货币 概念 
检索报告 对象比较 聚类工具 使用帮助 返回顶部