于颖超

作品数:5被引量:12H指数:2
导出分析报告
供职机构:江南计算技术研究所更多>>
发文主题:可信计算防御机器学习系统虚拟化访问控制更多>>
发文领域:自动化与计算机技术更多>>
发文期刊:《信息网络安全》《电子技术应用》《计算机应用与软件》《计算机应用研究》更多>>
所获基金:国家高技术研究发展计划国家重点基础研究发展计划中国人民解放军总装备部预研基金国家科技重大专项更多>>
-

检索结果分析

署名顺序

  • 全部
  • 第一作者
结果分析中...
条 记 录,以下是1-5
视图:
排序:
机器学习系统面临的安全攻击及其防御技术研究被引量:8
《信息网络安全》2018年第9期10-18,共9页于颖超 丁琳 陈左宁 
国家高技术研究发展计划(863计划)[2018YFB1003600]
研究表明,几乎机器学习系统管道的各个阶段都有可能遭遇数据污染攻击、对学习算法及依赖库的攻击、逃逸攻击、模型窃取及模型推理攻击等。这些攻击不仅会影响机器学习系统的学习过程,而且还可能影响模型的性能或使系统在特定输入下出现...
关键词:机器学习 数据污染 逃逸攻击 模型推理 
开放环境下的远程证明体系架构设计
《计算机应用与软件》2012年第8期86-89,105,共5页于颖超 刘了 陈左宁 
国家重点基础研究发展计划(2007CB310907)
虚拟化技术和证明技术相互依赖,只有两者相互结合,才能为安全系统奠定坚实的基础。首先给出在开放环境下使用证明技术建立信任关系需要解决的问题,然后提出一种支持远程证明的安全体系架构Sec_TV,讨论该架构如何结合虚拟化和证明技术来...
关键词:可信计算 虚拟化 远程证明 TCM vTCM 
一种安全VM-vTPM迁移协议的设计与实现被引量:2
《电子技术应用》2012年第4期130-133,共4页于颖超 刘了 陈左宁 
国家"973"计划基金资助项目(2007CB310907)
在分析现有vTPM迁移方案的基础上提出了安全VM-vTPM迁移的安全需求,并针对这些安全需求,提出了一种新的安全VM-vTPM迁移协议。详细阐述了协议各阶段涉及的具体内容,并对其进行了安全评估。最后,基于Xen讨论了其实现及性能开支。
关键词:可信计算 虚拟化 vTPM 安全VM—vTPM迁移 XEN 
一种扩展的使用控制模型及其实施模型被引量:1
《计算机应用研究》2009年第8期3044-3046,3049,共4页于颖超 徐宁 李立新 
国家"863"计划资助项目(2006AA01Z433)
指出了原有UCON模型缺乏对特定使用会话中资源使用之后的行为处理能力、过度简化了使用会话的概念以及缺乏一种综合考虑其决策连续性和属性可变性特征的实施机制这几个方面的问题。针对上述问题,给出了一个完整的职责模型,扩展了原有的U...
关键词:使用控制 决策连续性 事后职责 职责模型 实施模型 
一种可信增强的访问控制框架的设计与实现被引量:1
《电子技术应用》2009年第1期143-146,共4页于颖超 徐宁 李立新 
国家863计划(2006AA01Z433);装备预研基金(9140A16040206JB5203)
借鉴可信计算思想,从可信增强的角度出发,提出了一个可信增强的访问控制框架,并给出了该框架的具体实施流程。该框架在普通Flask的基础上引入了身份认证和可信监控机制,解决了传统访问控制中存在的"内部威胁"问题,它是在访问控制中引入...
关键词:可信计算 FLASK 访问控制 身份认证 可信监控 
检索报告 对象比较 聚类工具 使用帮助 返回顶部