您的位置: 专家智库 > >

郭煜

作品数:10 被引量:73H指数:5
供职机构:北京交通大学更多>>
发文基金:国家重点基础研究发展计划国家高技术研究发展计划国家教育部博士点基金更多>>
相关领域:自动化与计算机技术医药卫生更多>>

文献类型

  • 7篇期刊文章
  • 3篇学位论文

领域

  • 10篇自动化与计算...
  • 1篇医药卫生

主题

  • 5篇代码
  • 4篇恶意
  • 4篇恶意代码
  • 2篇虚拟桌面
  • 2篇桌面
  • 2篇可信计算
  • 2篇克隆
  • 2篇计算机
  • 2篇计算机病毒
  • 1篇代码检测
  • 1篇电子病历
  • 1篇调度
  • 1篇信任协商
  • 1篇血管
  • 1篇血管病
  • 1篇移动代码
  • 1篇抑制方法
  • 1篇诊疗
  • 1篇诊疗研究
  • 1篇蠕虫

机构

  • 10篇北京交通大学
  • 1篇桂林电子科技...
  • 1篇国防科学技术...
  • 1篇北京工业大学

作者

  • 10篇郭煜
  • 5篇石勇
  • 4篇韩臻
  • 2篇刘巍伟
  • 1篇刘吉强
  • 1篇马威
  • 1篇周丽涛
  • 1篇常亮
  • 1篇凌明清
  • 1篇李晓勇
  • 1篇沈昌祥

传媒

  • 2篇电子学报
  • 1篇国防科技大学...
  • 1篇软件学报
  • 1篇四川大学学报...
  • 1篇信息安全与通...
  • 1篇北京交通大学...

年份

  • 1篇2019
  • 1篇2017
  • 1篇2016
  • 2篇2014
  • 1篇2010
  • 2篇2009
  • 1篇2007
  • 1篇2006
10 条 记 录,以下是 1-10
排序方式:
可信云体系结构与关键技术研究
云计算提供了可配置的、高可靠的共享计算资源池(如网络、服务器、存储、应用等),人们可以很方便地根据需求通过网络去访问资源池,这些资源池能够被快速部署和释放,基本不需要客户的管理或服务提供商的干预。云计算技术目前飞速发展,...
郭煜
关键词:可信计算资源调度安全管理
虚拟行为机制下的恶意代码检测与预防被引量:7
2010年
Cohen证明了不存在一个算法可以精确地检测出所有可能的计算机病毒。MCDPM是一种基于虚拟行为机制的恶意代码检测方法,其目的是避开Cohen结论的限制,从而实现对恶意代码的有效检测和预防。MCDPM将传统的代码行为过程分解为虚拟行为发生和实际行为发生两个部分,通过对虚拟行为及其结果的监视和分析,实现对代码行为的精确检测。由于MCDPM的分析结果是建立在代码的确切行为之上,因此其判断结果是真实和准确的。对于非恶意代码,MCDPM则可以通过实际行为发生函数将其运行结果反映到系统真实环境,保持系统状态的一致性。MCDPM可以用于对未知恶意代码的检测,并为可信计算平台技术的信任传递机制提供可信来源支持。
李晓勇周丽涛石勇郭煜
关键词:计算机病毒恶意代码
一种高效的虚拟桌面可信保证机制被引量:5
2014年
虚拟桌面系统与传统PC桌面系统结构的不同,导致其在保证安全机制自身可信的同时,也会带来"语义差别"和效率降低等问题。提出了一种安全虚拟机完整性监控机制SVMIM(security virtual machine integrity monitor)。SVMIM采用混杂模式的安全结构,基于可信计算技术对虚拟桌面系统的代码加载过程进行监视和控制,有效克服"语义差别"问题,并保证安全机制自身的可信;同时,SVMIM基于虚拟桌面网络引导机制,在网络存储端使用存储克隆技术,最大程度地降低安全机制对系统性能的影响。系统性能分析和基于SVMIM原型系统进行的实验表明,该技术是可行的,并且相对于传统的虚拟桌面安全保障方案具有较大的性能优势。
石勇郭煜韩臻
关键词:虚拟桌面
一种高效的面向虚拟桌面恶意代码检测机制被引量:1
2014年
与传统的恶意代码检测方式相比,面向虚拟桌面的恶意代码检测方法面临着性能方面的挑战,同一物理服务器上多个虚拟桌面同时开展恶意代码检测使得磁盘等硬件成为严重的IO性能瓶颈.本文提出了一种高效的虚拟桌面恶意代码检测方案,基于母本克隆技术的虚拟桌面恶意代码检测机制(MCIDS),MCIDS根据虚拟桌面系统的特点,通过系统映像网络存储克隆技术以及部署在网络存储系统中的恶意代码引擎减少虚拟桌面系统中的恶意代码检测范围,有效减少恶意代码检测所需的磁盘IO开销;同时MCIDS还克服了传统"Out-of-the-Box"安全检测机制存在的语义差别问题,改善了系统的安全性能.在原型系统上的实验显示该方法在技术上是可行的,与现有方法相比MCIDS具有较好的性能优势.
郭煜石勇
关键词:恶意代码检测虚拟桌面网络存储
一种基于综合行为特征的恶意代码识别方法被引量:33
2009年
基于行为的分析方法是恶意代码检测技术的发展方向,但现有的以孤立行为特征为依据的恶意代码识别方法误报率较高,本文提出了一种基于代码综合行为特征的恶意代码检测方法—IBC-DA.该算法通过改造的攻击树模型描述恶意代码执行过程中各相关主体间的关系,在此基础上计算得到的恶意性权值能够更加准确地反映代码执行过程对系统的影响.实验表明,利用本文算法进行病毒检测具有较低漏报率和误报率,并对未知恶意代码的防范具有积极意义.
刘巍伟石勇郭煜韩臻沈昌祥
关键词:攻击树恶意代码病毒检测
基于深度学习的脑血管病电子病历辅助诊疗研究
脑血管病是危害中老年健康的常见疾病,因其治疗和护理周期长、复发率高等特点,成为各地医疗中心的主要负担。同时,各级医院医疗信息化过程中积累的脑血管病电子病历和患者档案等数据,结合深度学习等人工智能技术,成为了解决脑血管病辅...
郭煜
关键词:辅助诊疗命名实体识别脑血管病电子病历
TPM中身份证明密钥的管理被引量:13
2006年
TPM是可信计算中的一个核心模块,在TPM中管理着很多的密钥,并通过这些密钥来完成安全存储、完整性存储和报告等功能。其中身份证明密钥(AIK)是其中较为重要的一个,文章重点介绍了TPM中对于AIK的管理过程,并简要分析了该过程中的优点,以及可能存在的安全隐患,并提出了解决方案。
郭煜
关键词:可信计算TPM管理过程安全隐患
蠕虫特征分析与抑制方法研究
随着计算机技术,特别是互联网技术的迅速发展,人们在享受计算机带来各种好处的同时,也在经受着各种恶意代码(计算机病毒、网络蠕虫、特洛伊木马等)的困扰和侵害。根据CN CERT近几年的报告中,蠕虫病毒已经成为最大的安全威胁。...
郭煜
关键词:恶意代码蠕虫病毒计算机病毒抑制方法
文献传递
基于自动信任协商的可信移动代码验证方法
2009年
移动代码具有智能型和移动性,对目标主机平台构成安全威胁.现有对移动代码的授权和认证方法多是以可信第三方的直接授权为基础.本文针对目前开放网络的特点,提出一种基于自动信任协商(ATN)的移动代码保护方法(ATMCVM),该模型通过逐步披露证书的方法能够解决两个陌生的代码生产者和消费者间动态建立信任关系的问题.
刘巍伟韩臻凌明清郭煜
关键词:信任协商
一种透明的可信云租户隔离机制研究?被引量:8
2016年
租户隔离是云计算能被作为第三方服务提供给租户的重要前提,因此,云租户隔离机制的安全有效性能否被租户信任,对云计算服务的推广非常关键.但在云计算这种第三方服务模式中,由于租户不能参与云服务基础设施及其安全隔离机制的建设和管理过程,因此他们难以对云租户隔离机制的安全有效性建立信心.将透明性要求视为可信云租户隔离机制的一部分,将云租户隔离机制和租户透明要求都转化为云服务系统中不同安全域之间的信息流,对云租户隔离机制进行定义,并制定云计算平台中的域间信息流策略控制方式,最后,基于信息流无干扰理论证明了所定义的云租户隔离机制在安全方面的有效性.
石勇郭煜刘吉强韩臻马威常亮
关键词:无干扰理论
共1页<1>
聚类工具0