基本信息
郭云川 男 博导 中国科学院信息工程研究所
电子邮件: guoyunchuan@iie.ac.cn
通信地址: 北京海淀杏石口益园C1区北段
邮政编码:
电子邮件: guoyunchuan@iie.ac.cn
通信地址: 北京海淀杏石口益园C1区北段
邮政编码:
招生信息
招生专业
083900-网络空间安全
招生方向
系统安全理论与技术(含访问控制)可信计算
教育背景
2011-07--2013-06 中国科学院信息工程研究所 博士后2006-09--2011-06 中国科学院研究生院 信息安全专业博士研究生2000-07--2003-06 桂林电子工业学院 计算机应用技术专业硕士学习1996-09--2000-06 桂林电子工业学院 计算机应用技术专业本科学习
工作经历
工作简历
2019-11~现在, 中国科学院信息工程研究所, 正高级工程师2014-10~2019-10,中国科学院信息工程研究所, 副研究员2013-07~2014-09,中国科学院信息工程研究所, 助理研究员2011-07~2013-06,中国科学院信息工程研究所, 博士后2006-09~2011-06,中国科学院研究生院, 信息安全专业博士研究生2003-07~2006-08,桂林电子工业学院, 桂林电子工业大学助教2000-07~2003-06,桂林电子工业学院, 计算机应用技术专业硕士学习1996-09~2000-06,桂林电子工业学院, 计算机应用技术专业本科学习
专利与奖励
奖励信息
(1) 隐私计算理论、关键技术及应用, 一等奖, 其他, 2022
专利成果
( 1 ) 一种E文件访问系统、方法、计算机设备及存储介质, 2024, 第 13 作者, 专利号: CN117473552A( 2 ) 数据处理方法、装置及系统, 2023, 第 3 作者, 专利号: CN114866527B( 3 ) 个人信息多环节操作的协同处理方法、装置和系统, 2022, 第 4 作者, 专利号: CN114925389A( 4 ) 敏感信息的流转脱敏方法、装置、电子设备和存储介质, 2022, 第 5 作者, 专利号: CN114925390A( 5 ) 数据处理方法、装置及系统, 2022, 第 3 作者, 专利号: CN114866527A( 6 ) 泛在网络拓扑图构建方法及网络安全防护方法, 2022, 第 4 作者, 专利号: CN113824643B( 7 ) 采集策略冲突检测方法、装置、电子设备和存储介质, 2021, 第 5 作者, 专利号: CN111756691B( 8 ) 一种链路洪泛攻击防护方法及装置, 2021, 第 2 作者, 专利号: CN111726338B( 9 ) 一种网络安全防护方法及系统, 2021, 第 3 作者, 专利号: CN111756692B( 10 ) 一种跨域访问策略优化方法及装置, 2020, 第 3 作者, 专利号: CN111611324A( 11 ) 一种网络安全防护方法及系统, 2019, 第 3 作者, 专利号: CN110493266A( 12 ) 采集代理部署方法及装置, 2019, 第 3 作者, 专利号: CN110430158A( 13 ) 一种设备安全策略的配置方法及装置, 2019, 第 1 作者, 专利号: CN110348201A( 14 ) 入侵响应策略生成方法及装置, 2019, 第 1 作者, 专利号: CN110290122A( 15 ) 入侵响应措施确定方法及装置, 2019, 第 3 作者, 专利号: CN110233845A( 16 ) 一种网络系统漏洞风险评估方法及装置, 2019, 第 4 作者, 专利号: CN110191120A( 17 ) 一种数据按需汇聚方法及装置, 2019, 第 2 作者, 专利号: CN109618371A( 18 ) 一种数据实时汇聚方法及系统, 2019, 第 3 作者, 专利号: CN109558442A( 19 ) 一种汇聚节点的部署方法及装置, 2019, 第 2 作者, 专利号: CN109495304A( 20 ) 一种数据传输方法、接收方法、装置及系统, 2019, 第 3 作者, 专利号: CN109462591A( 21 ) 一种移动社交机会网络中强健性信息路由方法, 2016, 第 1 作者, 专利号: CN105307176A( 22 ) 一种基于属性访问控制策略的访问控制方法, 2015, 第 1 作者, 专利号: CN104967620A( 23 ) 基于属性和角色的访问控制方法及系统, 2014, 第 3 作者, 专利号: CN104243453A
出版信息
发表论文
(1) Efficient and Privacy-Preserving Byzantine-robust Federated Learning, IEEE Global Communications Conference(GLOBECOM), 2023, 第 5 作者(2) 基于查询热度的密钥索引缓存, Cache of cryptographic key based on query popularity, 网络与信息安全学报, 2023, 第 5 作者(3) Recommending Orchestration Plan for Space-Ground Integration Information Network: A Subgraph Matching Approach, The 20th IEEE International Conference on Ubiquitous Intelligence and Computing, 2023, 第 2 作者(4) Insider Threat Detection Using Generative Adversarial Graph Attention Networks, IEEE Global Communications Conference, 2022, 第 4 作者(5) Detecting conflict of heterogeneous access control policies, Detecting conflict of heterogeneous access control policies, 数字通信与网络:英文版, 2022, 第 5 作者(6) DICOF:A Distributed and Collaborative Framework for Hybrid DDoS Attack Detection, 27th IEEE Symposium on Computers and Communications, 2022, 第 4 作者(7) 泛在网络环境下隐蔽通道关键技术研究综述, Survey on key technologies of covert channel in ubiquitous network environment, 通信学报, 2022, 第 6 作者 通讯作者(8) Detecting conflict of heterogeneous access control policies, DIGITAL COMMUNICATIONS AND NETWORKS, 2022, 第 5 作者(9) Efficiently Constructing Topology of Dynamic Networks, IEEE International Conference on Trust, Security and Privacy in Computing and Communications, 2022, 第 3 作者(10) Dynamic threshold strategy optimization for security protection in Internet of Things: An adversarial deep learning-based game-theoretical approach, Concurrency and Computation: Practice and Experience, 2022, 第 4 作者(11) Truthfully Negotiating Usage Policy for Data Sovereignty, IEEE International Conference on Trust, Security and Privacy in Computing and Communications (TrustCom), 2022, 第 2 作者(12) Efficiently Managing Large-Scale Keys in HDFS, IEEE International Conference on High Performance Computing and Communications (HPCC 2021,CCF-C), 2021, 第 4 作者(13) Provenance-based data flow control mechanism for Internet of things, TRANSACTIONS ON EMERGING TELECOMMUNICATIONS TECHNOLOGIES, 2021, 第 4 作者(14) 基于规则关联的安全数据采集策略生成, Using rule association to generate data collection policies, 网络与信息安全学报, 2021, 第 4 作者(15) Resolving Policy Conflicts for Cross-Domain Access Control: A Double Auction Approach, IEEE International Conference on Computational Science, 2021, 第 1 作者(16) 天地一体化信息网络安全动态赋能架构, Dynamic security-empowering architecture for space-ground integration information network, 通信学报, 2021, 第 5 作者(17) 基于区间决策图的威胁处置策略快速匹配, 通信学报, 2021, 第 4 作者(18) Incentive mechanism for cooperative authentication: An evolutionary game approach, INFORMATION SCIENCES, 2020, 第 6 作者 通讯作者(19) Securing instruction interaction for hierarchical management, Journal of Parallel and Distributed Computing, 2020, 第 6 作者 通讯作者(20) Decision-Making for Intrusion Response: Which, Where, in What Order, and How Long?, IEEE International Conference on Communications, 2020, 第 1 作者(21) Dynamic countermeasures selection for multi-path attacks, COMPUTERS & SECURITY, 2020, 第 4 作者(22) Incentive Mechanism for Cooperative Intrusion Response: A Dynamic Game Approach, International Conference on Computational Science, 2019, 第 1 作者(23) A game-theoretic approach to advertisement dissemination in ephemeral networks, WORLD WIDE WEB-INTERNET AND WEB INFORMATION SYSTEMS, 2018, 第 2 作者 通讯作者(24) Cyberspace-Oriented Access Control: A Cyberspace Characteristics based Model and its Policies., IEEE IoT-J, 2018, 第 1 作者 通讯作者(25) Balancing Authentication and Location Privacy in Cooperative Authentication, 2013 ACM/IEEE SYMPOSIUM ON ARCHITECTURES FOR NETWORKING AND COMMUNICATIONS SYSTEMS (ANCS), 2013, 第 2 作者(26) Information content security on the Internet: the control model and its evaluation, Information content security on the Internet: the control model and its evaluation, 中国科学:信息科学(英文版), 2010, 第 2 作者(27) Information content security on the internet: the control model and its evaluation, SCIENCE CHINA-INFORMATION SCIENCES, 2010, 第 2 作者
发表著作
( 1 ) 安全软件开发之道——构筑软件安全的本质方法, Buiding Secure Software, 机械工业出版社, 2014-03, 第 3 作者( 2 ) 天地一体化信息网络信息安全保障技术, 人民邮电出版社, 2022-10, 第 2 作者
科研活动
科研项目
( 1 ) 面向分布式资源协同网络的跨域主动安全防御关键技, 负责人, 国家任务, 2023-12--2026-11( 2 ) 电力监控系统重要业务数据安全风险监测及防护技术研究, 负责人, 境内委托项目, 2022-07--2024-06