基本信息

郭云川 男 博导 中国科学院信息工程研究所
电子邮件: guoyunchuan@iie.ac.cn
通信地址: 北京海淀杏石口益园C1区北段
邮政编码:
电子邮件: guoyunchuan@iie.ac.cn
通信地址: 北京海淀杏石口益园C1区北段
邮政编码:
招生信息
招生专业
083900-网络空间安全
招生方向
系统安全理论与技术(含访问控制)
可信计算
可信计算
教育背景
2011-07--2013-06 中国科学院信息工程研究所 博士后
2006-09--2011-06 中国科学院研究生院 信息安全专业博士研究生
2000-07--2003-06 桂林电子工业学院 计算机应用技术专业硕士学习
1996-09--2000-06 桂林电子工业学院 计算机应用技术专业本科学习
2006-09--2011-06 中国科学院研究生院 信息安全专业博士研究生
2000-07--2003-06 桂林电子工业学院 计算机应用技术专业硕士学习
1996-09--2000-06 桂林电子工业学院 计算机应用技术专业本科学习
工作经历
工作简历
2019-11~现在, 中国科学院信息工程研究所, 正高级工程师
2014-10~2019-10,中国科学院信息工程研究所, 副研究员
2013-07~2014-09,中国科学院信息工程研究所, 助理研究员
2003-07~2006-08,桂林电子工业学院, 桂林电子工业大学助教
2014-10~2019-10,中国科学院信息工程研究所, 副研究员
2013-07~2014-09,中国科学院信息工程研究所, 助理研究员
2003-07~2006-08,桂林电子工业学院, 桂林电子工业大学助教
专利与奖励
奖励信息
(1) 隐私计算理论、关键技术及应用, 一等奖, 其他, 2022
专利成果
[1] 李凤华, 张玲翠, 郭云川, 耿魁, 房梁, 李晖. 一种网络安全防护方法及系统. CN: CN111756692B, 2021-05-14.
[2] 李勇俊, 郭云川, 李凤华, 房梁. 一种链路洪泛攻击防护方法及装置. CN: CN111726338B, 2021-07-13.
[3] 李子孚, 房梁, 李凤华, 张玲翠, 郭云川. 采集策略冲突检测方法、装置、电子设备和存储介质. CN: CN111756691B, 2021-10-08.
[4] 李凤华, 诸天逸, 郭云川, 房梁, 成林. 一种跨域访问策略优化方法及装置. CN: CN111611324A, 2020-09-01.
[5] 李凤华, 张玲翠, 郭云川, 耿魁, 房梁, 李晖. 一种网络安全防护方法及系统. CN: CN110493266A, 2019-11-22.
[6] 郭云川, 李凤华, 张晗, 李勇俊, 房梁, 张玲翠. 入侵响应策略生成方法及装置. CN: CN110290122A, 2019-09-27.
[7] 李凤华, 李勇俊, 郭云川, 杨正坤, 房梁, 冷斯远. 入侵响应措施确定方法及装置. CN: CN110233845A, 2019-09-13.
[8] 李凤华, 陈黎丽, 郭云川, 王震, 张玲翠. 采集代理部署方法及装置. CN: CN110430158A, 2019-11-08.
[9] 王震, 李凤华, 段晨健, 郭云川. 一种网络系统漏洞风险评估方法及装置. CN: CN110191120A, 2019-08-30.
[10] 郭云川, 李凤华, 李凌, 李勇俊, 耿魁, 房梁. 一种设备安全策略的配置方法及装置. CN: CN110348201A, 2019-10-18.
[11] 李凤华, 房梁, 郭云川, 单芳芳. 一种数据传输方法、接收方法、装置及系统. CN: CN109462591A, 2019-03-12.
[12] 李凤华, 郭云川, 金伟, 房梁, 殷丽华. 一种数据按需汇聚方法及装置. CN: CN109618371A, 2019-04-12.
[13] 李凤华, 殷丽华, 郭云川, 房梁, 王竹. 一种数据实时汇聚方法及系统. CN: CN109558442A, 2019-04-02.
[14] 李凤华, 郭云川, 耿魁, 谢绒娜. 一种汇聚节点的部署方法及装置. CN: CN109495304A, 2019-03-19.
[15] 郭云川, 殷丽华, 李超. 一种移动社交机会网络中强健性信息路由方法. CN: CN105307176A, 2016-02-03.
[16] 郭云川, 汤伟强, 殷丽华, 李超. 一种基于属性访问控制策略的访问控制方法. CN: CN104967620A, 2015-10-07.
[17] 孙凯文, 殷丽华, 郭云川, 李超. 基于属性和角色的访问控制方法及系统. CN: CN104243453A, 2014-12-24.
[18] 一种跨域访问策略优化方法及装置. 2024-01-09.
[19] 泛在网络拓扑图构建方法及网络安全防护方法. 2022-02-22.
[20] 一种网络安全防护方法及系统. 2021-05-14.
[21] 周劼英, 王治华, 费稼轩, 黄伟聪, 李凤华, 石聪聪, 张晓, 孙阳盛, 金明辉, 张小建, 史欣怡, 王齐, 郭云川. 一种E文件访问系统、方法、计算机设备及存储介质. CN: CN117473552A, 2024-01-30.
[22] 李凤华, 牛犇, 尹沛捷, 李晖, 郭云川. 敏感信息的流转脱敏方法、装置、电子设备和存储介质. CN: CN114925390A, 2022-08-19.
[23] 李凤华, 李恒, 郭云川, 张玲翠, 耿魁. 数据处理方法、装置及系统. CN: CN114866527A, 2022-08-05.
[24] 李凤华, 牛犇, 张玲翠, 郭云川. 个人信息多环节操作的协同处理方法、装置和系统. CN: CN114925389A, 2022-08-19.
[25] 李凤华, 李恒, 郭云川, 张玲翠, 耿魁. 数据处理方法、装置及系统. CN: CN114866527B, 2023-09-15.
[26] 李凤华, 房梁, 李子孚, 郭云川, 耿魁, 张玲翠, 陈操. 泛在网络拓扑图构建方法及网络安全防护方法. CN: CN113824643B, 2022-02-22.
[2] 李勇俊, 郭云川, 李凤华, 房梁. 一种链路洪泛攻击防护方法及装置. CN: CN111726338B, 2021-07-13.
[3] 李子孚, 房梁, 李凤华, 张玲翠, 郭云川. 采集策略冲突检测方法、装置、电子设备和存储介质. CN: CN111756691B, 2021-10-08.
[4] 李凤华, 诸天逸, 郭云川, 房梁, 成林. 一种跨域访问策略优化方法及装置. CN: CN111611324A, 2020-09-01.
[5] 李凤华, 张玲翠, 郭云川, 耿魁, 房梁, 李晖. 一种网络安全防护方法及系统. CN: CN110493266A, 2019-11-22.
[6] 郭云川, 李凤华, 张晗, 李勇俊, 房梁, 张玲翠. 入侵响应策略生成方法及装置. CN: CN110290122A, 2019-09-27.
[7] 李凤华, 李勇俊, 郭云川, 杨正坤, 房梁, 冷斯远. 入侵响应措施确定方法及装置. CN: CN110233845A, 2019-09-13.
[8] 李凤华, 陈黎丽, 郭云川, 王震, 张玲翠. 采集代理部署方法及装置. CN: CN110430158A, 2019-11-08.
[9] 王震, 李凤华, 段晨健, 郭云川. 一种网络系统漏洞风险评估方法及装置. CN: CN110191120A, 2019-08-30.
[10] 郭云川, 李凤华, 李凌, 李勇俊, 耿魁, 房梁. 一种设备安全策略的配置方法及装置. CN: CN110348201A, 2019-10-18.
[11] 李凤华, 房梁, 郭云川, 单芳芳. 一种数据传输方法、接收方法、装置及系统. CN: CN109462591A, 2019-03-12.
[12] 李凤华, 郭云川, 金伟, 房梁, 殷丽华. 一种数据按需汇聚方法及装置. CN: CN109618371A, 2019-04-12.
[13] 李凤华, 殷丽华, 郭云川, 房梁, 王竹. 一种数据实时汇聚方法及系统. CN: CN109558442A, 2019-04-02.
[14] 李凤华, 郭云川, 耿魁, 谢绒娜. 一种汇聚节点的部署方法及装置. CN: CN109495304A, 2019-03-19.
[15] 郭云川, 殷丽华, 李超. 一种移动社交机会网络中强健性信息路由方法. CN: CN105307176A, 2016-02-03.
[16] 郭云川, 汤伟强, 殷丽华, 李超. 一种基于属性访问控制策略的访问控制方法. CN: CN104967620A, 2015-10-07.
[17] 孙凯文, 殷丽华, 郭云川, 李超. 基于属性和角色的访问控制方法及系统. CN: CN104243453A, 2014-12-24.
[18] 一种跨域访问策略优化方法及装置. 2024-01-09.
[19] 泛在网络拓扑图构建方法及网络安全防护方法. 2022-02-22.
[20] 一种网络安全防护方法及系统. 2021-05-14.
[21] 周劼英, 王治华, 费稼轩, 黄伟聪, 李凤华, 石聪聪, 张晓, 孙阳盛, 金明辉, 张小建, 史欣怡, 王齐, 郭云川. 一种E文件访问系统、方法、计算机设备及存储介质. CN: CN117473552A, 2024-01-30.
[22] 李凤华, 牛犇, 尹沛捷, 李晖, 郭云川. 敏感信息的流转脱敏方法、装置、电子设备和存储介质. CN: CN114925390A, 2022-08-19.
[23] 李凤华, 李恒, 郭云川, 张玲翠, 耿魁. 数据处理方法、装置及系统. CN: CN114866527A, 2022-08-05.
[24] 李凤华, 牛犇, 张玲翠, 郭云川. 个人信息多环节操作的协同处理方法、装置和系统. CN: CN114925389A, 2022-08-19.
[25] 李凤华, 李恒, 郭云川, 张玲翠, 耿魁. 数据处理方法、装置及系统. CN: CN114866527B, 2023-09-15.
[26] 李凤华, 房梁, 李子孚, 郭云川, 耿魁, 张玲翠, 陈操. 泛在网络拓扑图构建方法及网络安全防护方法. CN: CN113824643B, 2022-02-22.
出版信息
发表论文
(1) Efficient and Privacy-Preserving Byzantine-robust Federated Learning, IEEE Global Communications Conference(GLOBECOM), 2023, 第 5 作者
(2) 基于查询热度的密钥索引缓存, Cache of cryptographic key based on query popularity, 网络与信息安全学报, 2023, 第 5 作者
(3) Recommending Orchestration Plan for Space-Ground Integration Information Network: A Subgraph Matching Approach, The 20th IEEE International Conference on Ubiquitous Intelligence and Computing, 2023, 第 2 作者
(4) Insider Threat Detection Using Generative Adversarial Graph Attention Networks, IEEE Global Communications Conference, 2022, 第 4 作者
(5) Detecting conflict of heterogeneous access control policies, Detecting conflict of heterogeneous access control policies, 数字通信与网络:英文版, 2022, 第 5 作者
(6) DICOF:A Distributed and Collaborative Framework for Hybrid DDoS Attack Detection, 27th IEEE Symposium on Computers and Communications, 2022, 第 4 作者
(7) 泛在网络环境下隐蔽通道关键技术研究综述, Survey on key technologies of covert channel in ubiquitous network environment, 通信学报, 2022, 第 6 作者 通讯作者
(8) Detecting conflict of heterogeneous access control policies, DIGITAL COMMUNICATIONS AND NETWORKS, 2022, 第 5 作者
(9) Efficiently Constructing Topology of Dynamic Networks, IEEE International Conference on Trust, Security and Privacy in Computing and Communications, 2022, 第 3 作者
(10) Dynamic threshold strategy optimization for security protection in Internet of Things: An adversarial deep learning-based game-theoretical approach, Concurrency and Computation: Practice and Experience, 2022, 第 4 作者
(11) Truthfully Negotiating Usage Policy for Data Sovereignty, IEEE International Conference on Trust, Security and Privacy in Computing and Communications (TrustCom), 2022, 第 2 作者
(12) Efficiently Managing Large-Scale Keys in HDFS, IEEE International Conference on High Performance Computing and Communications (HPCC 2021,CCF-C), 2021, 第 4 作者
(13) Provenance-based data flow control mechanism for Internet of things, TRANSACTIONS ON EMERGING TELECOMMUNICATIONS TECHNOLOGIES, 2021, 第 4 作者
(14) 基于规则关联的安全数据采集策略生成, Using rule association to generate data collection policies, 网络与信息安全学报, 2021, 第 4 作者
(15) Resolving Policy Conflicts for Cross-Domain Access Control: A Double Auction Approach, IEEE International Conference on Computational Science, 2021, 第 1 作者
(16) 天地一体化信息网络安全动态赋能架构, Dynamic security-empowering architecture for space-ground integration information network, 通信学报, 2021, 第 5 作者
(17) 基于区间决策图的威胁处置策略快速匹配, 通信学报, 2021, 第 4 作者
(18) Incentive mechanism for cooperative authentication: An evolutionary game approach, INFORMATION SCIENCES, 2020, 第 6 作者 通讯作者
(19) Securing instruction interaction for hierarchical management, Journal of Parallel and Distributed Computing, 2020, 第 6 作者 通讯作者
(20) Decision-Making for Intrusion Response: Which, Where, in What Order, and How Long?, IEEE International Conference on Communications, 2020, 第 1 作者
(21) Dynamic countermeasures selection for multi-path attacks, COMPUTERS & SECURITY, 2020, 第 4 作者
(22) Incentive Mechanism for Cooperative Intrusion Response: A Dynamic Game Approach, International Conference on Computational Science, 2019, 第 1 作者
(23) A game-theoretic approach to advertisement dissemination in ephemeral networks, WORLD WIDE WEB-INTERNET AND WEB INFORMATION SYSTEMS, 2018, 第 2 作者 通讯作者
(24) Cyberspace-Oriented Access Control: A Cyberspace Characteristics based Model and its Policies., IEEE IoT-J, 2018, 第 1 作者 通讯作者
(25) Balancing Authentication and Location Privacy in Cooperative Authentication, 2013 ACM/IEEE SYMPOSIUM ON ARCHITECTURES FOR NETWORKING AND COMMUNICATIONS SYSTEMS (ANCS), 2013, 第 2 作者
(26) Information content security on the Internet: the control model and its evaluation, Information content security on the Internet: the control model and its evaluation, 中国科学:信息科学(英文版), 2010, 第 2 作者
(27) Information content security on the internet: the control model and its evaluation, SCIENCE CHINA-INFORMATION SCIENCES, 2010, 第 2 作者
(2) 基于查询热度的密钥索引缓存, Cache of cryptographic key based on query popularity, 网络与信息安全学报, 2023, 第 5 作者
(3) Recommending Orchestration Plan for Space-Ground Integration Information Network: A Subgraph Matching Approach, The 20th IEEE International Conference on Ubiquitous Intelligence and Computing, 2023, 第 2 作者
(4) Insider Threat Detection Using Generative Adversarial Graph Attention Networks, IEEE Global Communications Conference, 2022, 第 4 作者
(5) Detecting conflict of heterogeneous access control policies, Detecting conflict of heterogeneous access control policies, 数字通信与网络:英文版, 2022, 第 5 作者
(6) DICOF:A Distributed and Collaborative Framework for Hybrid DDoS Attack Detection, 27th IEEE Symposium on Computers and Communications, 2022, 第 4 作者
(7) 泛在网络环境下隐蔽通道关键技术研究综述, Survey on key technologies of covert channel in ubiquitous network environment, 通信学报, 2022, 第 6 作者 通讯作者
(8) Detecting conflict of heterogeneous access control policies, DIGITAL COMMUNICATIONS AND NETWORKS, 2022, 第 5 作者
(9) Efficiently Constructing Topology of Dynamic Networks, IEEE International Conference on Trust, Security and Privacy in Computing and Communications, 2022, 第 3 作者
(10) Dynamic threshold strategy optimization for security protection in Internet of Things: An adversarial deep learning-based game-theoretical approach, Concurrency and Computation: Practice and Experience, 2022, 第 4 作者
(11) Truthfully Negotiating Usage Policy for Data Sovereignty, IEEE International Conference on Trust, Security and Privacy in Computing and Communications (TrustCom), 2022, 第 2 作者
(12) Efficiently Managing Large-Scale Keys in HDFS, IEEE International Conference on High Performance Computing and Communications (HPCC 2021,CCF-C), 2021, 第 4 作者
(13) Provenance-based data flow control mechanism for Internet of things, TRANSACTIONS ON EMERGING TELECOMMUNICATIONS TECHNOLOGIES, 2021, 第 4 作者
(14) 基于规则关联的安全数据采集策略生成, Using rule association to generate data collection policies, 网络与信息安全学报, 2021, 第 4 作者
(15) Resolving Policy Conflicts for Cross-Domain Access Control: A Double Auction Approach, IEEE International Conference on Computational Science, 2021, 第 1 作者
(16) 天地一体化信息网络安全动态赋能架构, Dynamic security-empowering architecture for space-ground integration information network, 通信学报, 2021, 第 5 作者
(17) 基于区间决策图的威胁处置策略快速匹配, 通信学报, 2021, 第 4 作者
(18) Incentive mechanism for cooperative authentication: An evolutionary game approach, INFORMATION SCIENCES, 2020, 第 6 作者 通讯作者
(19) Securing instruction interaction for hierarchical management, Journal of Parallel and Distributed Computing, 2020, 第 6 作者 通讯作者
(20) Decision-Making for Intrusion Response: Which, Where, in What Order, and How Long?, IEEE International Conference on Communications, 2020, 第 1 作者
(21) Dynamic countermeasures selection for multi-path attacks, COMPUTERS & SECURITY, 2020, 第 4 作者
(22) Incentive Mechanism for Cooperative Intrusion Response: A Dynamic Game Approach, International Conference on Computational Science, 2019, 第 1 作者
(23) A game-theoretic approach to advertisement dissemination in ephemeral networks, WORLD WIDE WEB-INTERNET AND WEB INFORMATION SYSTEMS, 2018, 第 2 作者 通讯作者
(24) Cyberspace-Oriented Access Control: A Cyberspace Characteristics based Model and its Policies., IEEE IoT-J, 2018, 第 1 作者 通讯作者
(25) Balancing Authentication and Location Privacy in Cooperative Authentication, 2013 ACM/IEEE SYMPOSIUM ON ARCHITECTURES FOR NETWORKING AND COMMUNICATIONS SYSTEMS (ANCS), 2013, 第 2 作者
(26) Information content security on the Internet: the control model and its evaluation, Information content security on the Internet: the control model and its evaluation, 中国科学:信息科学(英文版), 2010, 第 2 作者
(27) Information content security on the internet: the control model and its evaluation, SCIENCE CHINA-INFORMATION SCIENCES, 2010, 第 2 作者
发表著作
(1) 安全软件开发之道——构筑软件安全的本质方法, Buiding Secure Software, 机械工业出版社, 2014-03, 第 3 作者
(2) 天地一体化信息网络信息安全保障技术, 人民邮电出版社, 2022-10, 第 2 作者
(2) 天地一体化信息网络信息安全保障技术, 人民邮电出版社, 2022-10, 第 2 作者
科研活动
科研项目
( 1 ) 面向分布式资源协同网络的跨域主动安全防御关键技, 负责人, 国家任务, 2023-12--2026-11
( 2 ) 电力监控系统重要业务数据安全风险监测及防护技术研究, 负责人, 境内委托项目, 2022-07--2024-06
( 2 ) 电力监控系统重要业务数据安全风险监测及防护技术研究, 负责人, 境内委托项目, 2022-07--2024-06
指导学生
已指导学生
刘子文 硕士研究生 085211-计算机技术
杨正坤 硕士研究生 085211-计算机技术
张晗 硕士研究生 083900-网络空间安全
李凌 硕士研究生 085211-计算机技术
李根 硕士研究生 085211-计算机技术
孙喜洋 硕士研究生 083900-网络空间安全
郝凡凡 博士研究生 083900-网络空间安全
杨春蕾 硕士研究生 083900-网络空间安全
杨海博 硕士研究生 085412-网络与信息安全
现指导学生
许瑶冰 博士研究生 083900-网络空间安全
王霄 博士研究生 083900-网络空间安全
陈洞滨 博士研究生 083900-网络空间安全
栾世杰 博士研究生 083900-网络空间安全
周紫妍 博士研究生 083900-网络空间安全
张林 博士研究生 083900-网络空间安全
史欣怡 博士研究生 083900-网络空间安全
王静 博士研究生 083900-网络空间安全
张俊浩 硕士研究生 085412-网络与信息安全
于浩阳 博士研究生 083900-网络空间安全
陈佩 博士研究生 083900-网络空间安全
鲍昕 硕士研究生 083900-网络空间安全
赵周谊 硕士研究生 085412-网络与信息安全
华嘉叶 博士研究生 083900-网络空间安全
徐勇强 博士研究生 083900-网络空间安全
朱孟祥 博士研究生 083900-网络空间安全