您的位置: 专家智库 > >

孙波

作品数:19 被引量:237H指数:8
供职机构:中国科学院软件研究所更多>>
发文基金:国家自然科学基金国家高技术研究发展计划中国科学院知识创新工程更多>>
相关领域:自动化与计算机技术电子电信政治法律经济管理更多>>

文献类型

  • 16篇期刊文章
  • 2篇学位论文
  • 1篇科技成果

领域

  • 17篇自动化与计算...
  • 2篇电子电信
  • 1篇经济管理
  • 1篇政治法律

主题

  • 5篇信息安全
  • 5篇访问控制
  • 4篇电子数据
  • 4篇完整性
  • 4篇网络
  • 3篇授权模型
  • 3篇取证
  • 3篇计算机
  • 2篇电子数据取证
  • 2篇入网
  • 2篇转授权模型
  • 2篇网络管理
  • 2篇接入
  • 2篇接入网
  • 2篇接入网络
  • 2篇宽带
  • 2篇宽带接入
  • 2篇宽带接入网
  • 2篇宽带接入网络
  • 2篇基于角色

机构

  • 19篇中国科学院软...
  • 3篇北京中科红旗...
  • 1篇中国人民公安...
  • 1篇中国空间技术...
  • 1篇信息安全国家...

作者

  • 19篇孙波
  • 10篇孙玉芳
  • 6篇赵庆松
  • 5篇梁彬
  • 4篇卫东华
  • 4篇张相锋
  • 4篇吴继峰
  • 3篇梁洪亮
  • 2篇石文昌
  • 2篇张相峰
  • 1篇单智勇
  • 1篇纪建敏
  • 1篇冯朝辉
  • 1篇孙玉芳

传媒

  • 4篇计算机研究与...
  • 2篇电子学报
  • 2篇计算机应用与...
  • 2篇计算机科学
  • 1篇计算机学报
  • 1篇计算机工程
  • 1篇小型微型计算...
  • 1篇软件学报
  • 1篇计算机工程与...
  • 1篇网络安全技术...

年份

  • 2篇2005
  • 7篇2004
  • 7篇2003
  • 2篇2002
  • 1篇2001
19 条 记 录,以下是 1-10
排序方式:
计算机取证方法关键问题研究
该文针对日益严重的计算机犯罪,对计算机取证方法中存在的几个关键问题进行了研究,取得了以下五个方面的主要成果:提出了奠基时期、初步发展时期和理论完善时期的阶段划分方法.该文结合软件工程中需求分析和组件的思想提出了基于需求的...
孙波
关键词:电子数据证据隔离环境
文献传递
宽带接入网络拓扑搜索算法研究被引量:1
2002年
随着宽带接入网络技术的发展,如何有效地进行网络管理的问题日益突出。网络拓扑搜索是宽带接入网络管理软件开发的重要内容。本文在比较常用的基于SNMP,ARP和ICMP等3种拓扑搜索方法的基础上,提出了一种SNMP路由表与ICMPping相结合的网络拓扑搜索算法——综合搜索法,根据该算法开发实现了拓扑自动搜索程序。同时,在以太接入宽带网络环境试验应用中证明了该算法的可行性。
孙波吴继峰卫东华
关键词:宽带接入网络网络管理SNMPICMP
WPKI和PKI
2003年
0引言 无线通信和网络技术的飞速发展及大规模应用,带动了无线网络技术的发展和兴起.与有线网络相对应,无线网络是通过无线介质进行传输.一方面,无线网络设备的存储容量有限,处理速度慢,带宽低,这些特点决定了它不能像有线网络那样靠高强度的密钥及算法来保证安全性;另一方面,无线网络技术的标准和可靠性等还存在不少问题.虽然ESSID、密码访问控制和无线加密协议(WEP)等技术在无线网络技术标准中得到广泛采用,但其安全性远未达到有线网络的水平,依然存在许多亟待解决的问题.
孙波冯朝辉
关键词:WPKIPKI无线网络WAP网络认证
Linux环境下基于防火墙的VPN技术研究与实现被引量:3
2003年
本文概述了防火墙的基本原理和所采用的三种基本技术。叙述了利用IPSec实现VPN的原理及方法 ,并将此技术用于防火墙中。最后在Internet环境下 ,给出了实施该方法的具体实例。
吴继峰孙波卫东华
关键词:防火墙VPNLINUX虚拟专用网
电子数据证据收集系统的研究与保护被引量:7
2005年
随着计算机犯罪的不断增加,电子数据取证技术(digitalforensictechnology)越来越受到人们的重视.电子数据证据不同于传统的犯罪证据,它们更加容易消失和被破坏,为了获得完整可信的电子数据证据,提出应在敏感主机中预先安装设置电子数据证据收集系统(digitalevidencecollectingsystem,DECS),用来收集系统中的相关证据.由于DECS的某些模块往往存在于被攻击系统之中,提出使用安全隔离环境是保护电子数据证据收集机制有效的方法,并设计了一个安全保护机制——ILOMAC.
孙波孙玉芳
关键词:电子数据取证访问控制完整性
宽带接入网络的故障管理算法
2003年
随着宽带接入网络技术的发展,如何有效地进行网络管理的问题日益突出。故障管理是网络管理的核心内容。文章提出了将故障轮询机制与监听来自管理代理的Trap消息来检测故障的方法相结合的事件流分析方法。该算法很好地实现了故障检测的功能。
孙波吴继峰卫东华
关键词:事件流轮询TRAPSNMP
电子数据证据收集系统保护机制的研究与实现被引量:15
2004年
随着计算机犯罪的不断增加 ,电子数据取证技术 (DigitalForensicTechnologies)越来越受到人们的重视 .目前对计算机取证技术的研究主要集中于证据提取及证据分析等方面 ,而对取证机制本身的安全没有考虑 ,这使得电子数据证据的完整性得不到充分的保障 .在对相关研究工作进行分析的基础上 ,文中提出安全隔离环境是用于保护电子数据取证机制的有效方法 ,并设计和实现一个安全保护机制———I LOMAC ,验证了以上方法是符合实际并有效的 .
孙波孙玉芳张相锋梁彬
关键词:电子数据取证访问控制完整性
电子数据证据收集系统保护机制及其发展趋势被引量:5
2004年
随着计算机犯罪的不断增加,电子数据取证技术(Digital Forensic Technologies)越来越受到人们的重视。目前对计算机取证技术的研究主要集中于证据提取及证据分析等方面,然而对取证机制本身的安全没有考虑,这使得电子数据证据的完整性得不到充分的保障。本文对取证机制保护的相关研究工作进行了分析,并且讨论了该领域尚存的问题及今后的研究方向。试图为今后进一步研究取证系统保护机制提供理论及实践的依据。
孙波纪建敏孙玉芳梁彬
关键词:完整性
“长城”安全政策的扩充研究及其实现被引量:7
2002年
“长城”安全政策 (ChineseWallSecurityPolicy,CWSP)是商业信息领域中重要的安全政策之一 .但是Brew er Nash提出的CWSP并不能很好地满足实际的需要 .基于角色的访问控制 (Role BasedAccessControl,RBAC)模型是一种“政策中性 (PolicyNeutral)”的模型 ,被看作是最有可能替代传统的自主和强制访问控制模型的一种全新的模型 ,正越来越被信息安全领域所重视 .本文首先介绍了RBAC和“长城”安全政策 ,然后根据实际应用对CWSP作了系统的扩充 ,最后本文系统地论述了基于RBAC的扩充CWSP的实现方法 .
赵庆松孙玉芳梁洪亮张相锋孙波
关键词:信息安全基于角色访问控制商业信息
一个安全标记公共框架的设计与实现被引量:23
2003年
标记是实现多级安全系统的基础,实施强制访问控制的前提.如何确定和实现标记功能并使其支持多种安全政策是研究的目的.提出了一个安全标记公共框架,该框架基于静态客体标记和动态主体标记,引入了访问历史的概念,并给出了一个完备的标记函数集合.基于此框架,既可以实施多等级保密性安全政策,又可以实施多等级完整性安全政策.该框架在一个基于Linux的安全操作系统中的实现结果表明,基于该框架的安全系统在保证安全性的同时,还具有相当的灵活性和实用性.
梁洪亮孙玉芳赵庆松张相锋孙波
关键词:信息安全多级安全系统信息流控制保密性完整性
共2页<12>
聚类工具0