您的位置: 专家智库 > >

郭颖

作品数:20 被引量:22H指数:3
供职机构:中国信息安全测评中心更多>>
发文基金:国家自然科学基金国家重点基础研究发展计划北京工业大学博士启动基金更多>>
相关领域:自动化与计算机技术建筑科学电子电信天文地球更多>>

文献类型

  • 9篇期刊文章
  • 6篇会议论文
  • 2篇专利
  • 2篇标准

领域

  • 14篇自动化与计算...
  • 1篇天文地球
  • 1篇电子电信
  • 1篇建筑科学

主题

  • 3篇网络
  • 3篇可信平台控制...
  • 3篇控制模块
  • 3篇计算机
  • 2篇信息处理
  • 2篇信息技术
  • 2篇形式化
  • 2篇硬件
  • 2篇硬件环境
  • 2篇数据安全
  • 2篇数据处理
  • 2篇嵌入式
  • 2篇嵌入式控制
  • 2篇嵌入式控制器
  • 2篇嵌入式控制系...
  • 2篇相似度
  • 2篇相似度度量
  • 2篇漏洞
  • 2篇控制器
  • 2篇控制系统

机构

  • 16篇中国信息安全...
  • 6篇北京工业大学
  • 3篇清华大学
  • 2篇北京邮电大学

作者

  • 19篇郭颖
  • 7篇毛军捷
  • 6篇张宝峰
  • 5篇张翀斌
  • 5篇谢仕华
  • 5篇刘晖
  • 3篇蔡勉
  • 3篇许源
  • 3篇熊琦
  • 2篇吴世忠
  • 2篇陈晓桦
  • 2篇吴毓书
  • 2篇崔宝江
  • 2篇陈银镜
  • 2篇黄元飞
  • 2篇司丽敏
  • 2篇李守鹏
  • 2篇李凤娟
  • 2篇刘春明
  • 2篇刘楠

传媒

  • 3篇清华大学学报...
  • 2篇信息网络安全
  • 2篇第五届信息安...
  • 1篇计算机安全
  • 1篇通信技术
  • 1篇计算机科学
  • 1篇信息技术与标...
  • 1篇2010年全...
  • 1篇第六届信息安...
  • 1篇第七届信息安...
  • 1篇第八届信息安...

年份

  • 3篇2016
  • 1篇2015
  • 1篇2014
  • 3篇2013
  • 6篇2012
  • 1篇2011
  • 1篇2010
  • 1篇2009
  • 2篇2008
20 条 记 录,以下是 1-10
排序方式:
通用评估准则的发展与应用现状被引量:3
2013年
阐述了通用评估准则(CC)的起源、立意和发展过程,以及在CC框架下实现互认的途径。并在介绍CC的评估模型后,描述了该标准在应用方面存在的问题。最后对CC在国内外的应用现状进行了分析,并根据近年来CC大会的情况描述了该标准的近期发展趋势。
毕海英石竑松高金萍张翀斌郭颖
基于DTE策略的安全域可信隔离模型
安全域隔离技术是构造可信系统的基本技术之一.本文运用可信计算的思想,在现有的安全域隔离模型的基础上,定义了安全域间信任关系,提出了域间可信通信的可信管道机制,给出了安全域可信隔离模型的可信性状态,构建并形式化描述了基于D...
陈银镜蔡勉司丽敏郭颖
关键词:形式化
文献传递
面向复杂网络的威胁度量及聚合方法初探
网络中,威胁模型结构庞大,行为复杂,不利于建模后的威胁分析.本文在已有的威胁建模理论的基础上,从实现的角度出发,提出威胁对象及威胁的代数化刻画框架,并基于代数簇理论建立威胁相似度度量方法,实现相似威胁的代数化判定.针对相...
邓辉刘晖张宝峰毛军捷郭颖熊琦谢仕华
关键词:计算机网络相似度度量
基于可信平台控制模块的主动度量方法研究
现有可信平台模块TPM大多作为协处理器,以应答请求方式对输入数据进行完整性度量.TCG规范以BIOS为可信度量根,TPM以被动的形式记录度量结果.由于BIOS可能被恶意篡改,因此不能保证TPM的输入数据和度量结果可信.针...
郭颖毛军捷张翀斌张宝峰林莉谢仕华
关键词:计算技术数据安全
文献传递
4G电信网络协议Fuzzing测试技术研究综述被引量:2
2016年
随着4G-LTE网络和移动互联网技术的兴起,网络IP化已经成为未来电信网络的演进趋势。全IP化的电信网络一旦与互联网连接,不可避免会遭受来自外界的网络攻击。很多研究者开始对4G-LTE网络,特别是协议的安全性展开研究,脆弱性分析是其中较为活跃的领域之一。由于电信网络,特别是信令协议具有面向控制的特点,且上层协议与传统IT网络存在较大的差异,直接使用现有的Fuzzing测试技术存在一定的困难。讨论了现有的各种Fuzzing测试技术用于4G-LTE电信网络协议测试的优缺点,提出了4G-LTE电信网Fuzzing测试技术的设计准则,最后展望了未来的发展方向。
熊琦许源张宝峰刘晖郭颖张骁王峰
关键词:脆弱性分析
基于动态数据生成缺陷的XSS漏洞挖掘技术被引量:3
2012年
XSS漏洞普遍存在于当前Web应用中,而且危害极其严重。随着Web2.0的到来,Web应用日趋大型化和复杂化,进一步为Web漏洞的滋生提供了温床。针对大型Web应用中复杂的数据组织结构,文章提出一种基于动态数据生成缺陷的XSS漏洞挖掘方法,能快速、高效地挖掘出大型Web应用中存在的XSS漏洞。同时,利用这一挖掘方法对Web应用中存在的HTTP Response Splitting漏洞、URL Redirection漏洞进行挖掘分析,都取得了非常显著的效果。
潘发益郭颖崔宝江
关键词:跨站脚本HTTPSPLITTINGURLREDIRECTION
面向复杂网络的威胁度量及聚合方法
2016年
在复杂网络中,威胁模型结构庞大、行为复杂,不利于建模后的威胁分析。该文从实现的角度出发,针对一类利用C程序实现的威胁对象及威胁,在已有的威胁建模理论的基础上,基于代数系统理论提出威胁对象及威胁的代数化刻画框架。基于该框架,采用代数簇理论建立威胁行为相似度度量函数,通过矩阵理论及非线性约束求解理论进行函数求解,从而实现相似行为的代数化判定。最后,针对判定后的相似行为,基于并发系统等价关系构建威胁行为聚合规则,实现威胁模型优化,减少威胁分析复杂度优化。
邓辉刘晖张宝峰毛军捷郭颖熊琦谢仕华
关键词:相似度度量威胁分析
基于关键字驱动机制的安全操作系统的测评系统
2009年
相对于普通的操作系统,安全操作系统能够为用户提供一个更安全、更可靠的计算机系统的操作平台。对安全操作系统安全功能的测评已经成为了验证其安全性的重要手段。以我国制定的关于信息技术安全性评估的标准(GB/T18336-2001)为依据,设计了一个针对Linux安全操作系统的测评系统。该测评系统采用关键字驱动机制,更好地实现了操作系统的自动化测评。
刘星蔡勉李燕郭颖
关键词:安全操作系统
一种计算机的嵌入式控制系统及其更新方法
一种计算机的嵌入式控制系统及其更新方法涉及信息安全领域。嵌入式控制器(EC)独立于笔记本CPU,通常被用来控制设备启动时序,控制各个装置的电源开关,可以实现系统电源管理、部件电源管理、CPU电源管理、部件和CPU功效管理...
毛军捷张翀斌张宝峰郭颖饶华一吴毓书李凤娟许源谢仕华
文献传递
一种信任链传递模型研究被引量:5
2011年
通过度量应用程序及其动态库的完整性来保障应用的静态可信,并且分析有交互的应用之间的关系,建立了一种信任链传递模型来保障应用运行过程中的动态可信,从而构建可信的应用环境。并基于无干扰理论,将系统抽象为应用程序、动作和状态输出,形式化地定义了应用运行可信,给出应用运行可信的条件和性质,推出应用运行可信定理,并证明了基于该模型的应用环境可信判定定理。
司丽敏蔡勉陈银镜郭颖
关键词:动态库无干扰应用环境
共2页<12>
聚类工具0