您的位置: 专家智库 > >

于颖超

作品数:12 被引量:12H指数:2
供职机构:江南计算技术研究所更多>>
发文基金:国家高技术研究发展计划国家重点基础研究发展计划中国人民解放军总装备部预研基金更多>>
相关领域:自动化与计算机技术更多>>

文献类型

  • 5篇期刊文章
  • 4篇专利
  • 2篇会议论文
  • 1篇学位论文

领域

  • 8篇自动化与计算...

主题

  • 4篇可信计算
  • 3篇远程
  • 3篇防御
  • 3篇操作系
  • 3篇操作系统
  • 2篇多操作
  • 2篇多操作系统
  • 2篇信道
  • 2篇虚拟化
  • 2篇远程安全
  • 2篇系统镜像
  • 2篇镜像
  • 2篇机器学习系统
  • 2篇加载
  • 2篇加载方法
  • 2篇访问控制
  • 2篇分布式
  • 2篇分布式共享
  • 2篇副本
  • 2篇安全信道

机构

  • 9篇江南计算技术...
  • 3篇解放军信息工...

作者

  • 12篇于颖超
  • 5篇刘了
  • 2篇陈左宁
  • 2篇徐宁
  • 2篇许国春
  • 2篇朱建涛
  • 2篇邵婧
  • 2篇李立新
  • 2篇郭毅
  • 2篇梁荣晓
  • 2篇石良军
  • 1篇丁琳

传媒

  • 2篇电子技术应用
  • 1篇计算机应用与...
  • 1篇计算机应用研...
  • 1篇信息网络安全
  • 1篇第二十一届计...

年份

  • 3篇2018
  • 1篇2017
  • 2篇2016
  • 1篇2013
  • 2篇2012
  • 3篇2009
12 条 记 录,以下是 1-10
排序方式:
开放环境下的远程证明体系架构设计
2012年
虚拟化技术和证明技术相互依赖,只有两者相互结合,才能为安全系统奠定坚实的基础。首先给出在开放环境下使用证明技术建立信任关系需要解决的问题,然后提出一种支持远程证明的安全体系架构Sec_TV,讨论该架构如何结合虚拟化和证明技术来增强系统的安全性,并给出Sec_TV下远程证明协议设计,最后,从Sec_TV体系架构本身及Sec_TV远程证明协议两个方面讨论这个远程证明体系架构的安全性。
于颖超刘了陈左宁
关键词:可信计算虚拟化远程证明TCM
一种可信增强的访问控制框架的设计与实现被引量:1
2009年
借鉴可信计算思想,从可信增强的角度出发,提出了一个可信增强的访问控制框架,并给出了该框架的具体实施流程。该框架在普通Flask的基础上引入了身份认证和可信监控机制,解决了传统访问控制中存在的"内部威胁"问题,它是在访问控制中引入可信计算的一个尝试,具有一定的指导意义。
于颖超徐宁李立新
关键词:可信计算FLASK访问控制身份认证
机器学习系统面临的安全攻击及其防御技术研究被引量:8
2018年
研究表明,几乎机器学习系统管道的各个阶段都有可能遭遇数据污染攻击、对学习算法及依赖库的攻击、逃逸攻击、模型窃取及模型推理攻击等。这些攻击不仅会影响机器学习系统的学习过程,而且还可能影响模型的性能或使系统在特定输入下出现攻击者想要模型出现的错误,从而影响模型的精度。因此,理解机器学习算法和系统的安全性,并探索它们的安全改进方法越来越成为计算机安全和机器学习交叉领域的一个研究方向。文章首先定义了机器学习系统管道,然后对管道上各点可能遭受的攻击及潜在的解决方案进行了研究,最后对全文进行了总结并对下一步的研究方向进行了展望。
于颖超丁琳陈左宁
一种安全VM-vTPM迁移协议的设计与实现被引量:2
2012年
在分析现有vTPM迁移方案的基础上提出了安全VM-vTPM迁移的安全需求,并针对这些安全需求,提出了一种新的安全VM-vTPM迁移协议。详细阐述了协议各阶段涉及的具体内容,并对其进行了安全评估。最后,基于Xen讨论了其实现及性能开支。
于颖超刘了陈左宁
关键词:可信计算虚拟化XEN
一种扩展的使用控制模型及其实施模型被引量:1
2009年
指出了原有UCON模型缺乏对特定使用会话中资源使用之后的行为处理能力、过度简化了使用会话的概念以及缺乏一种综合考虑其决策连续性和属性可变性特征的实施机制这几个方面的问题。针对上述问题,给出了一个完整的职责模型,扩展了原有的UCON,并提出了一种通用的使用控制实施模型。
于颖超徐宁李立新
一种基于完整性和权限控制的动态安全防御架构
本文针对恶意代码的实施原理,借鉴国产TPCM模块'运行与防御并行的双体系结构'思想,提出了一种基于完整性和权限控制的动态防御架构,详细阐述了该架构的运行机理,并对其安全性进行了分析。
于颖超刘了
关键词:可信计算动态防御权限控制
文献传递
一种安全策略的远程加载方法
本发明提供了一种安全策略的远程加载方法,其中系统不在本地硬盘上存储系统安全策略,也不保留安全策略的副本信息在本地硬盘上,而是将系统安全策略文件保存在远程安全服务器上;在系统启动过程中,由内核与远程安全服务器进行交互,通过...
许国春朱建涛于颖超邵婧
文献传递
机器学习系统面临的安全攻击及其防御技术研究
究表明,几乎机器学习系统管道的各个阶段都有可能遭遇数据污染攻击、对学习算法及依赖库的攻击、逃逸攻击、模型窃取及模型推理攻击等.这些攻击不仅会影响机器学习系统的学习过程,而且还可能影响模型的性能或使系统在特定输入下出现攻击...
于颖超丁琳陈左宁
关键词:机器学习系统防御机制
多核处理器操作系统设计方法
一种多核处理器操作系统设计方法,包括:第一步骤,用于建立基于资源划分的多系统架构;第二步骤,用于建立全局资源管理机制。在第一步骤中,将处理器和内存按照同构和紧耦合的原则进行划分,以使得每个核单独运行一份操作系统镜像,并且...
梁荣晓郭毅石良军于颖超刘了
文献传递
一种安全策略的远程加载方法
本发明提供了一种安全策略的远程加载方法,其中系统不在本地硬盘上存储系统安全策略,也不保留安全策略的副本信息在本地硬盘上,而是将系统安全策略文件保存在远程安全服务器上;在系统启动过程中,由内核与远程安全服务器进行交互,通过...
许国春朱建涛于颖超邵婧
文献传递
共2页<12>
聚类工具0