您的位置: 专家智库 > >

陈兴蜀

作品数:257 被引量:534H指数:12
供职机构:四川大学更多>>
发文基金:国家自然科学基金国家科技支撑计划国家重点基础研究发展计划更多>>
相关领域:自动化与计算机技术电子电信天文地球文化科学更多>>

文献类型

  • 122篇专利
  • 108篇期刊文章
  • 14篇会议论文
  • 6篇标准
  • 5篇科技成果
  • 2篇学位论文

领域

  • 157篇自动化与计算...
  • 10篇电子电信
  • 2篇天文地球
  • 2篇文化科学
  • 1篇经济管理
  • 1篇轻工技术与工...
  • 1篇一般工业技术
  • 1篇自然科学总论
  • 1篇理学

主题

  • 77篇网络
  • 41篇虚拟机
  • 23篇用户
  • 20篇云计算
  • 14篇代理
  • 13篇向量
  • 12篇虚拟化
  • 11篇主机
  • 11篇服务器
  • 10篇信息安全
  • 10篇通信
  • 10篇网络流
  • 9篇虚拟机监视器
  • 9篇日志
  • 9篇宿主机
  • 9篇可信计算
  • 8篇数据包
  • 8篇网络流量
  • 6篇异常行为检测
  • 6篇云计算服务

机构

  • 254篇四川大学
  • 6篇中国人民解放...
  • 5篇中电长城网际...
  • 4篇华为技术有限...
  • 4篇中国电子技术...
  • 3篇北方交通大学
  • 3篇解放军信息工...
  • 3篇中国电子科技...
  • 3篇陕西省信息化...
  • 3篇中国信息安全...
  • 3篇中国电子科技...
  • 3篇阿里云计算有...
  • 2篇北京大学
  • 2篇清华大学
  • 2篇工业和信息化...
  • 2篇中国电子科技...
  • 2篇广州赛宝认证...
  • 2篇中国电子信息...
  • 2篇腾讯云计算(...
  • 2篇工业和信息化...

作者

  • 257篇陈兴蜀
  • 59篇王文贤
  • 47篇王海舟
  • 30篇罗永刚
  • 24篇曾雪梅
  • 21篇金鑫
  • 14篇王伟
  • 14篇朱毅
  • 12篇邵国林
  • 11篇张磊
  • 11篇杜敏
  • 10篇尹学渊
  • 8篇王丽娜
  • 8篇李辉
  • 6篇张红霞
  • 6篇何涛
  • 6篇文奕
  • 6篇叶晓鸣
  • 6篇任益
  • 6篇吴小松

传媒

  • 22篇四川大学学报...
  • 14篇计算机应用
  • 12篇电子科技大学...
  • 9篇计算机应用研...
  • 6篇山东大学学报...
  • 5篇华中科技大学...
  • 5篇计算机工程与...
  • 4篇华南理工大学...
  • 4篇信息网络安全
  • 4篇2007年数...
  • 3篇计算机研究与...
  • 3篇工程科学与技...
  • 2篇四川大学学报...
  • 2篇计算机工程与...
  • 2篇中南大学学报...
  • 2篇中国信息安全
  • 2篇2008年中...
  • 2篇2009年西...
  • 1篇计算机集成制...
  • 1篇电子学报

年份

  • 13篇2024
  • 21篇2023
  • 13篇2022
  • 11篇2021
  • 21篇2020
  • 34篇2019
  • 10篇2018
  • 22篇2017
  • 15篇2016
  • 12篇2015
  • 22篇2014
  • 5篇2013
  • 11篇2012
  • 12篇2011
  • 1篇2010
  • 6篇2009
  • 5篇2008
  • 8篇2007
  • 1篇2006
  • 3篇2004
257 条 记 录,以下是 1-10
排序方式:
一种高效的多节点批量远程证明方法
本发明公开了一种高效的多节点批量远程证明方法,被验证节点内部部署的信息采集代理与验证节点建立连接后,自动传输核心文件度量日志作为基准值库;验证端同时向多个被验证节点发起批量远程证明请求,部署在被验证节点的信息采集代理收到...
陈兴蜀黄国盛杨苗苗桂艳双王启旭周明星顾志峰祁浩
一种云平台信任链分层模型构建方法
本发明公开了一种云平台信任链分层模型构建方法,建立虚拟机基础环境信任链:基于硬件TPM度量操作系统,保证云平台计算节点可信,操作系统度量VMM,由VMM度量虚拟机初始化模拟组件,保障虚拟机初始启动环境安全可信;建立虚拟机...
陈兴蜀周明星王启旭杨苗苗桂艳双阮树骅刘卫军张胜举
文献传递
基于影子内存的无代理虚拟机进程防护被引量:3
2018年
为了提高虚拟机中进程的安全性,避免系统调用表SSDT和系统调用执行流被恶意挂钩,提出一种基于影子内存的无代理虚拟机进程防护方案。首先利用VMM的高特权级在虚拟机的非换页内存区透明构建一块影子内存,通过向影子内存透明注入SSDT和跳转函数,构建全新SSDT和系统调用执行流,保证SSDT和系统调用执行流的完整性。通过主动挂钩影子内存中的SSDT,利用硬件虚拟化的自动陷入机制检测进程的敏感行为,在VMM中过滤针对受保护进程的非法操作,实现无代理的进程防护。实验结果表明,该方案可以有效地对虚拟机中指定进程进行防护并过滤大部分的rootkit攻击,对虚拟机性能的影响在3%以下。
陈兴蜀陈蒙蒙金鑫
关键词:虚拟机VMM
一种基于双通道卷积神经网络的加密流量分类方法
本发明公开了一种基于双通道卷积神经网络的加密流量分类方法,基于网络数据包包头属性和基于时间分段的低阶统计特征两个维度对网络流进行表示,然后通过双通道卷积神经网络,同时从两种网络流表示中学习加密流量特征,实现对加密流量上承...
曾雪梅陈兴蜀岳亚伟何涛王丽娜文奕韩珍辉
文献传递
云平台纵深防御及运行透明性关键技术及应用
陈兴蜀罗永刚刘晓毅王启旭金鑫杨松李想葛龙兰晓
1、立项背景: 随着2007年云计算概念的提出,在国内外产业界、学术界掀起热潮,具有技术和产业优势的国外云服务和云产品进入中国市场并快速应用。采用云服务后,将失去对部署在云中数据和系统的完全控制权。不断出现的云服务安全...
关键词:
关键词:云计算服务操作系统虚拟机
虚拟应用网络的安全技术研究被引量:4
2004年
针对信息系统集成中不同应用、不同网络结构等如何在有效实现信息共享、信息集成的同时,也保障信息系统自身安全性的问题,提出了虚拟应用网络的概念。网络借鉴了电路级代理工作的基本原理,以应用协议的会话数据流为对象,对信息系统进行控制和管理。阐述了如何实现统一、简便的认证和管理平台,如何实现与应用协议相对独立的细粒度访问控制,以及将基于角色的存取控制机制有效地与细粒度访问控制相结合等关键技术。通过对虚拟应用网络的研究和实施,可以为综合信息系统提供一个安全、统一、透明的网络应用平台。
陈兴蜀沈昌祥
关键词:细粒度访问控制语义
云环境基于系统调用向量空间的进程异常检测被引量:2
2019年
传统主机领域下基于系统调用的入侵检测方案,往往针对单一特权进程的运行行为进行监控,而在云计算环境下引入了更多的安全风险,采用主机入侵检测方案难以有效检测虚拟机进程异常行为,对此,提出了一种基于系统调用向量空间的虚拟机进程行为检测模型.模型采用了无代理监控技术透明的采集虚拟机进程系统调用数据,引入了TF-IDF(term frequency-inverse document frequency)算法思想为进程系统调用数据进行加权,用于区分租户虚拟机中运行的不同服务,识别异常进程行为.此外,为优化检测算法效率,设计了行格式存储法(compressed sparse row,CSR)稀疏矩阵与KD树(k-dimension tree)相结合的存储策略.最后在KVM(kernel-based virtual machine)虚拟化平台下设计并实现了VMPBD(virtual machine process behavior detecting)原型系统,针对Linux与Windows虚拟机进行了功能测试和性能测试.实验结果表明:VMPBD能有效检出虚拟机进程异常行为,检测误报率与系统性能开销在可接受范围以内.
陈兴蜀陈兴蜀金鑫金鑫
关键词:虚拟化异常检测向量空间
IaaS环境下虚拟机运行时VIF策略动态加载机制被引量:1
2014年
针对采用VEB(virtual ethernet bridge)模式的IaaS(infrastructure as a service)虚拟网络架构面临的虚拟机网络策略有效性问题,研究保障虚拟机全生命周期网络策略有效性的策略动态加载机制。通过解耦合虚拟机网络策略于虚拟机默认配置文件、分析影响虚拟机网络策略有效性的因素并定义虚拟机网络策略加载要素,提出了虚拟机运行时VIF(virtual network interface)网络策略动态加载机制,以虚拟机状态变化过程为依据选取合适时间点加载网络策略至正确位置。实验结果表明,该机制可以在毫秒级耗时内完成虚拟机网络策略加载,保障虚拟机在全生命周期中不出现策略空白;同时,基于虚拟机网络策略的独立性,该机制可按需扩展网络策略并支持虚拟机运行时策略动态变更。
陈林陈兴蜀姜俊方
关键词:动态加载基础设施即服务网络策略
基于图注意力网络的多维度信息融合用户立场检测方法
本发明公开了一种基于图注意力网络的多维度信息融合用户立场检测方法,包括以下步骤:对推文数据进行预处理,通过伪标签实现从用户标签到推文标签的转换,训练文本立场检测模型;筛选用户时序推文序列,通过立场检测模型得到向量表示,并...
陈兴蜀朱鹏威唐文佚唐瑞王海舟王文贤蒋术语
可信链跨物理主机迁移及快速恢复方法被引量:3
2016年
针对现有TPM-vTPM PCR映射技术方案的缺点,提出了一种新的从TPM到vTPM的可信映射方法.在此基础上,建立从硬件TPM到vTPM再到客户机操作系统和客户机应用程序的可信链,提出可信虚拟机跨物理主机迁移及可信链快速恢复的方法,分析了可信链迁移方案中的关键技术,开发了原型系统对该方案进行了技术实现.与现有方案相比,本文方案具有易于实现,易于扩展及适应可信链跨物理主机迁移及快速恢复的特点.最后,分析了实现该原型系统时涉及到的关键技术,并分析了该方法的应用前景.
金鑫陈兴蜀
关键词:可信计算云计算
共26页<12345678910>
聚类工具0