易涛

作品数:4被引量:32H指数:2
导出分析报告
供职机构:中国电子科技集团第三十研究所更多>>
发文主题:消磁磁头磁盘存储磁盘磁介质更多>>
发文领域:自动化与计算机技术电子电信理学更多>>
发文期刊:《信息安全与通信保密》《通信技术》更多>>
-

检索结果分析

署名顺序

  • 全部
  • 第一作者
结果分析中...
条 记 录,以下是1-4
视图:
排序:
网络攻击技术分层方法研究被引量:2
《信息安全与通信保密》2021年第9期74-82,共9页易涛 葛维静 邓曦 
如何有效地防护来自网络中的攻击行为已成为当前亟需解决的问题。为了有效防护网络攻击,需要对网络攻击的演进过程有一个全面的了解和认知。从近年来网络攻击形成的安全事件入手,站在管理者、学术界、产业界的视角,分析了网络攻击技术...
关键词:网络攻击技术 混合式攻击 特征工程 传输控制/网络协议 
基于CFS子集提取技术的DoS攻击检测方法
《通信技术》2020年第5期1268-1272,共5页易涛 孟凡欣 
2019年,简单高效、低成本、高收益的DoS攻击依然是攻击者最青睐的攻击手段,基于物联网技术的发展,掌握更多攻击资源的混合式DoS攻击对安全运维的快速检测与响应带来了更大的挑战。基于机器学习技术的DoS检测方式已逐渐成为了研究的主流...
关键词:混合DoS攻击 NSL-KDD数据集 CFS基于相关的特征选择 随机森林 
云计算虚拟化安全技术研究被引量:30
《信息安全与通信保密》2012年第5期63-65,共3页易涛 
云计算为信息系统未来的发展方向,而技术的发展却面临着许多的困难。随着云计算的不断普及和应用,安全问题的重要性正呈现逐步上升的趋势,并且成为制约云计算技术发展的关键因素。云计算的核心技术在于虚拟化,而虚拟化存在诸如安全隔离...
关键词:云计算 虚拟化技术 虚拟机监控器 可信信任链 
软件可信度量中可信因子的选取方法
《信息安全与通信保密》2011年第2期61-63,共3页易涛 
可信计算中,应用软件可信度量是信任链中重要的一环,由于现代软件规模过于复杂,要确保应用软件可信而不能仅仅依靠软件数据完整性度量。所以,在软件数据完整性的基础上,结合软件可靠性及可用性多个方面综合考虑可信因子的提取,为后续专...
关键词:信任链 完整性验证 可信因子 
检索报告 对象比较 聚类工具 使用帮助 返回顶部