您的位置: 专家智库 > >

郭云川

作品数:117 被引量:292H指数:8
供职机构:中国科学院信息工程研究所更多>>
发文基金:国家自然科学基金广西壮族自治区自然科学基金国家高技术研究发展计划更多>>
相关领域:自动化与计算机技术电子电信经济管理政治法律更多>>

文献类型

  • 67篇期刊文章
  • 43篇专利
  • 4篇会议论文
  • 3篇科技成果

领域

  • 77篇自动化与计算...
  • 12篇电子电信
  • 1篇经济管理
  • 1篇政治法律

主题

  • 34篇网络
  • 12篇访问控制
  • 7篇电子商务
  • 7篇商务
  • 7篇公平
  • 6篇电子商务协议
  • 6篇形式化
  • 6篇拓扑
  • 6篇汇聚节点
  • 5篇原子性
  • 5篇数据采集
  • 5篇搜索
  • 5篇网络安全
  • 5篇漏洞
  • 4篇递归
  • 4篇隐式
  • 4篇语义
  • 4篇上下文
  • 4篇拓扑结构
  • 4篇网络安全防护

机构

  • 81篇中国科学院
  • 31篇桂林电子科技...
  • 18篇中国科学院大...
  • 16篇桂林电子工业...
  • 8篇西安电子科技...
  • 8篇国家互联网应...
  • 6篇北京邮电大学
  • 6篇北京电子科技...
  • 4篇中国科学院研...
  • 4篇中国信息安全...
  • 3篇杭州电子科技...
  • 2篇武汉大学
  • 2篇中国电子科技...
  • 2篇中国信息通信...
  • 1篇福建师范大学
  • 1篇国防科学技术...
  • 1篇中国科学技术...
  • 1篇东莞电子科技...
  • 1篇瑞庭网络技术...
  • 1篇北京网御星云...

作者

  • 117篇郭云川
  • 48篇李凤华
  • 23篇古天龙
  • 22篇董荣胜
  • 17篇殷丽华
  • 17篇张玲翠
  • 16篇钱俊彦
  • 16篇耿魁
  • 15篇赵岭忠
  • 9篇蔡国永
  • 9篇李超
  • 8篇李勇俊
  • 6篇金伟
  • 5篇周渊
  • 5篇牛犇
  • 4篇彭勋
  • 4篇方滨兴
  • 4篇王竹
  • 3篇陈大伟
  • 3篇刘霞

传媒

  • 21篇通信学报
  • 10篇计算机工程与...
  • 7篇计算机科学
  • 5篇计算机学报
  • 5篇网络与信息安...
  • 4篇桂林电子科技...
  • 3篇计算机研究与...
  • 3篇计算机工程
  • 2篇软件
  • 2篇2008中国...
  • 1篇无线电通信技...
  • 1篇电子学报
  • 1篇计算机应用
  • 1篇软件学报
  • 1篇中国科学:信...
  • 1篇信息安全学报
  • 1篇天地一体化信...
  • 1篇第十一届全国...

年份

  • 2篇2023
  • 6篇2022
  • 9篇2021
  • 16篇2020
  • 17篇2019
  • 5篇2018
  • 4篇2017
  • 10篇2016
  • 7篇2015
  • 3篇2014
  • 4篇2013
  • 3篇2012
  • 2篇2011
  • 3篇2009
  • 2篇2008
  • 6篇2007
  • 5篇2006
  • 6篇2005
  • 5篇2004
  • 2篇2003
117 条 记 录,以下是 1-10
排序方式:
基于串空间模型的Athena方法的改进
2007年
Athena分析方法由于没有抽象更多的密码学原语,因此不能分析较复杂的安全协议。该文针对互联网密钥交换协议(IKEv2),对Athena方法进行了扩展:修改消息项结构,扩展密码学原语,使其能分析DH(Diffie-Hellman)密钥协商问题,修改内在项关系,使其能应对更复杂的消息构造情况,并对相关命题和定理进行了证明。根据扩展后的Athena方法,对IKEv2协议的秘密性和认证性等进行了分析,对协议的特点作了进一步讨论。
董荣胜吴光伟郭云川古天龙
关键词:串空间ATHENAIKEV2协议
泛在网络拓扑图构建方法及网络安全防护方法
本发明提供一种泛在网络拓扑图构建方法及网络安全防护方法,其中构建方法包括:确定待构建的泛在互联网络;以泛在互联网络中的通信主体为节点,以通信主体间的关系为边,基于原子操作,构建泛在网络拓扑图;节点包括端节点、汇集接入节点...
李凤华房梁李子孚郭云川耿魁张玲翠陈操
文献传递
一种移动社交机会网络中强健性信息路由方法
本发明公开了一种移动社交机会网络中强健性信息路由方法,包括如下步骤:信息提供者推送信息给在其WIFI通信距离范围内的移动节点;移动节点计算所接收的信息与自身携带的有害信息模板的距离,若距离大于预定值,则依据外部策略和自身...
郭云川殷丽华李超
在NetBill交易协议中引入对商家的时限责任的追究被引量:1
2004年
NetBill电子交易系统是一个用于网上信息商品以及可通过网络发送的服务的微交易系统。本文从时限责任的角度指出了NetBill交易协议中存在的一种商家欺骗行为,并通过在NetBill交易协议中引入受信任的时间戳服务器的方法,使得修改后的NetBill交易协议能够支持对商家的时限责任的追究。最后本文采用时限逻辑证明了修改后的NetBill协议满足期望的时限属性。
彭勋董荣胜郭云川蔡国永
关键词:电子交易系统商家服务器时间戳
复杂网络环境下跨网访问控制机制被引量:14
2018年
以天地一体化网络、物联网和复杂专用网络为代表的复杂网络环境(CNN,complex network environment)具有设备动态接入,网络异构、众多和信息跨网流动频繁等特点。上述特点给复杂网络环境下的访问控制技术带来细粒度控制、策略跟随和策略语义归一化等一系列新需求。针对这些需求,将面向网络空间的访问控制机制映射到复杂网络环境中。首先展示访问控制机制的具体映射过程,其次提出相应的访问控制管理模型,并用Z符号形式化地描述管理模型中的管理函数。实例分析表明,该访问控制机制可满足上述一系列新需求。
李凤华陈天柱陈天柱张林杰史国振张林杰
关键词:复杂网络环境访问控制机制管理模型
Digicash协议原子性的符号模型分析被引量:1
2004年
电子商务协议的安全性和原子性是电子商务研究者和使用者广泛关心的问题,在协议设计完成之后,采取一定的方法对协议进行分析检验以确认协议,是否满足协议是否符合协议设计要求是十分必要的。提出了可以用符号模型检验器(SMV)对电子商务协议进行分析,在对Digicash协议及电子商务原子性进行形式化描述的基础上,用SMV从钱原子性和商品原子性这两个角度对Digicash协议的原子性进行了分析和检验,指出了Digicash协议的缺陷,从而表明了用SMV对电子商务协议分析和验证的可行性。
古天龙郭云川董荣胜蔡国永
关键词:电子商务协议符号模型检验原子性
时间多栈下推网络的静态转换方法
本发明公开一种时间多栈下推网络的静态转换方法,首先,为了描述实时系统中并发递归机制,以及线程之间的交互,在MPDN的基础上引入时钟,提出TMPDN模型,并给出其语法及操作语义。其次,利用时钟域等价的优化技术,通过静态转换...
钱俊彦甘鹏程郭云川赵岭忠古天龙
文献传递
电子合同签订协议的符号模型检验分析被引量:1
2005年
与密钥分发和认证协议相比,电子合同签订协议的形式化分析遇到了新的挑战。以Asokan、Shoup和Waidner提出的乐观合同签订协议为例,在对协议进行建模以及对相应的安全性质进行形式化描述的基础上,用符号模型检验器SMV对公平性、适时性和无滥用性进行了分析,检测出了相关的缺陷。表明了用SMV对电子合同签订协议进行符号模型分析的有效性。
常亮古天龙郭云川
关键词:符号模型检验
安全数据采集代理顽健部署策略研究被引量:3
2019年
随着“网络黑产”事件频繁发生,攻击者以“趋利”的思想来策略地发动针对性的攻击。现有网络监测系统缺少针对“策略式攻击”精准有效的监测策略。因此,在敌对环境中,如何优化部署采集代理获取更好的监测效果成为一个极为重要的课题。针对该问题,提出了一种顽健采集代理部署策略。首先,引入攻防博弈思想,对采集代理和威胁事件及其之间的关系进行度量,构建度量攻防博弈模型MADG模型;然后,考虑传统精确求解算法无法求解该问题,利用目标函数的次模和非增的性质设计了顽健采集代理部署算法RCD算法进行近似求解;最后,对RCD算法进行了验证。实验结果表明,所提模型和方法是可行有效的,且具有可扩展性。
陈黎丽王震郭云川华佳烽姚宇超李凤华
关键词:安全数据顽健性
基于概率干扰的概率隐蔽通道仿真研究
带宽分析是隐蔽通道研究的重要内容。本文讨论了影响概率隐蔽通道带宽和传输错误率的因素,对不满足BSPNI、PBNDC和SPBNDC性质的系统的概率隐蔽通道进行了仿真,仿真结果表明:概率隐蔽通道的带宽与硬/软件配置、概率调度...
郭云川丁丽周渊郭莉
关键词:带宽分析
文献传递
共12页<12345678910>
聚类工具0