您的位置: 专家智库 > >

胡波

作品数:23 被引量:19H指数:2
供职机构:中国科学院信息工程研究所更多>>
发文基金:国家自然科学基金更多>>
相关领域:自动化与计算机技术理学电子电信政治法律更多>>

文献类型

  • 14篇专利
  • 7篇期刊文章
  • 2篇会议论文

领域

  • 9篇自动化与计算...
  • 1篇电子电信
  • 1篇政治法律
  • 1篇理学

主题

  • 6篇网络
  • 4篇用户
  • 4篇取证
  • 4篇网络安全
  • 3篇数据完整
  • 3篇数据完整性
  • 3篇图像
  • 3篇完整性
  • 3篇文档
  • 2篇学习算法
  • 2篇样本量
  • 2篇远程
  • 2篇远程用户
  • 2篇云计算
  • 2篇帐户
  • 2篇神经网
  • 2篇神经网络
  • 2篇神经网络分类
  • 2篇矢量
  • 2篇矢量数据

机构

  • 23篇中国科学院
  • 5篇北京交通大学
  • 3篇中国科学院大...
  • 1篇山东省计算中...

作者

  • 23篇胡波
  • 8篇刘坤颖
  • 8篇王妍
  • 7篇姜建国
  • 7篇刘超
  • 6篇李敏
  • 6篇喻民
  • 5篇黄超
  • 5篇王菲飞
  • 5篇赵双
  • 5篇仇新梁
  • 4篇毛锐
  • 4篇丁楠
  • 4篇李志谦
  • 2篇韩臻
  • 2篇黄伟庆
  • 2篇高翔
  • 2篇徐国坤
  • 2篇马超
  • 2篇李楠

传媒

  • 3篇保密科学技术
  • 1篇华中科技大学...
  • 1篇软件学报
  • 1篇信息安全与通...
  • 1篇信息安全学报
  • 1篇第二十四届全...

年份

  • 1篇2024
  • 2篇2023
  • 1篇2021
  • 1篇2019
  • 3篇2018
  • 1篇2017
  • 3篇2016
  • 5篇2015
  • 5篇2014
  • 1篇2012
23 条 记 录,以下是 1-10
排序方式:
一种图像文字识别的方法及装置
本发明涉及一种图像文字识别的方法及装置,包括将获取到的不同格式的文字图像进行图像解析生成格式统一的TIFF图像;对所述TIFF图像进行图像处理得到二值图像;对所述二值图像进行矢量转换,获取所述二值图像像素阵列对应的矢量数...
喻民姜建国李敏仇新梁刘坤颖刘超黄超王菲飞胡波赵双王冉晴
文献传递
一种对远程用户的加锁方法、解锁方法及装置
本发明公开了一种对远程用户的加锁方法、解锁方法及装置,涉及网络通信技术领域,能够解决现有技术中对远程用户进行加锁和解锁操作时容易被攻击安全性差的问题。所述加锁方法包括:接收用户输入的用于对帐户进行解密的解密口令;如果在预...
王妍毛锐胡波丁楠李志谦徐国坤
一种基于IC卡技术的主机登陆方法及装置
本发明公开了一种基于IC卡技术的主机登陆方法及装置,其中,该方法包括:在接收到集成电路IC卡的刷卡信息后,将IC卡的序列号与注册表中的配置信息进行匹配;在IC卡的序列号与配置信息匹配的情况下,显示用户登录界面,以提示用户...
毛锐胡波王妍丁楠李志谦
文献传递
网络安全风险事件预测方法及装置
本发明实施例提供一种网络安全风险事件预测方法及装置,通过孪生神经网络分类模型,得到待预测网络数据的风险事件类别,可以很好地解决当网络数据样本量过少,或者网络数据样本分布不平衡时,对网络安全风险事件预测的准确度不高的问题。...
吕遒健胡波吴峥嵘田雨王妍王蕾祺
网络攻击源追踪技术研究综述被引量:15
2018年
在网络空间中,网络攻击源追踪是指当检测到网络攻击事件发生后,能够追踪定位真正的攻击者的主机,以帮助司法人员对攻击者采取法律手段。近二十年,研究人员对网络攻击源追踪技术进行了大量研究。本文对这些研究进行了综述。首先,明确了问题的定义,不同的攻击场景所采用的追踪技术也有所不同,将问题分为5类:虚假IP追踪、Botnet追踪、匿名网络追踪、跳板追踪、局域网追踪,分别总结了相关的研究成果,明确各种方法所适用的场景。最后,将各类方法归纳为4种类型,对比了这4类方法的优缺点,并讨论了未来的研究方向。
姜建国王继志孔斌孔斌胡波
关键词:网络安全IP追踪僵尸网络
试析云取证面临的挑战
2014年
云计算平台提供的资源高效利用与可伸缩性等优势吸引越来越多的企业或组织把业务与数据迁移到云计算平台中。伴随而来的是网络犯罪的增长和在云环境下数字取证需求的出现。本文通过分析目前的数字取证过程模型在云环境下的可行性,讨论了云环境下数字取证所面临的挑战,并展望了未来的研究方向。
杨波姜建国胡波刘坤颖
关键词:云计算数字取证
一种基于角色的IaaS访问控制模型
随着云计算的发展,云安全问题也日趋受到重视,特别是云计算用户的数据和资源的访问安全问题。通过研究各种访问控制模型的特点和缺陷,设计了一种基于扁平化角色的访问控制模型(F-RBAC:Flat Role-Based Acce...
杜亚博胡波郑崇辉孔斌
关键词:基础设施即服务
一种移动终端加密通信的方法及系统
本发明提供了一种移动终端加密通信的方法,该方法包括:密钥管理中心为发送端和接收端分配密钥;发送端采用所述密钥对发送的信号进行加密,并将加密后的信号发送至接收端;接收端接收到所述信号后,采用所述密钥对所述信号进行解密,还原...
王妍陈佐李梅梅胡波陈超
文献传递
适用于云取证的证据数据完整性评估方法被引量:2
2016年
针对证据数据完整性的问题,指出证据数据完整性评估的意义和重要性.通过考察信息系统在物理环境、网络传输、主机与系统、应用程序、管理和时间这六个方面对于证据数据完整性的影响和作用,提出了一种评估证据数据完整性的框架.运用数据融合方法对评价结果进行量化,通过分别对传统终端取证方法和面向云的取证方法的实例进行评估与量化,证实了该框架对证据数据完整性评估具有切实有效的指导作用及可操作性,结果表明使用传统终端取证工具所获取证据数据的不确定性在云环境下是传统终端取证的5倍.
胡波韩臻黄伟庆孙德刚
关键词:数据完整性数据融合
模糊可搜索加密方法、装置及电子设备
本发明提供一种模糊可搜索加密方法、装置及电子设备,该方法包括:私有云服务器接收数据使用者发送的索引密钥和包括检索关键词的查询请求;根据检索关键词构建检索模糊词集并根据索引密钥计算得到对应的陷门集;向公有云服务器发送包括陷...
胡波龙红平王妍马超吕遒健
共3页<123>
聚类工具0