白素雅 中国科学院大学 计算机应用技术,张玉清 - 中国科学院大学 - 计算机科学与技术学院...

个人简介

招生专业

081220-信息安全

085211-计算机技术

083500-软件工程

招生方向

网络与信息系统安全

通信方向

通信或计算机工程硕士

教育背景

1997-03--2000-03西安电子科技大学博士

1987-09--1990-03西安电子科技大学硕士

1983-09--1987-07西北电讯工程学院学士

学历博士后

学位博士

工作简历

2002-11--今中国科学院研究生院教师

2000-05--2002-10清华大学博士后

1990-04--1997-03西安理工大学教师

教授课程

网络安全、TCP/IP协议及网络编程技术、信息系统安全、网络攻击与防范、网络攻防原理与技术

个人简介

招生专业

081220-信息安全

085211-计算机技术

083500-软件工程

招生方向

网络与信息系统安全

通信方向

通信或计算机工程硕士

教育背景

1997-03--2000-03西安电子科技大学博士

1987-09--1990-03西安电子科技大学硕士

1983-09--1987-07西北电讯工程学院学士

学历博士后

学位博士

工作简历

2002-11--今中国科学院研究生院教师

2000-05--2002-10清华大学博士后

1990-04--1997-03西安理工大学教师

教授课程

网络安全、TCP/IP协议及网络编程技术、信息系统安全、网络攻击与防范、网络攻防原理与技术

研究领域

1.网络攻防与系统安全

2.计算机网络

3.密码学理论及其应用

专利成果

(1)一种基于层次化漏洞威胁评估的漏洞修复方法,发明,2010,第1作者,专利号:PCT/CN2010/078492

(2)一种无线Mesh网络的计费方法,发明,2010,第1作者,专利号:PCT/CN2010/078494

(3)一种移动WiMAX网络中EAP认证快速切换方法,发明,2010,第1作者,专利号:PCT/CN2010/078490

(4)一种OBEX协议漏洞挖掘方法及其系统,发明,2009,第1作者,专利号:PCT/CN2009/001168

(5)一种彩信协议漏洞挖掘方法及其系统,发明,2010,第1作者,专利号:PCT/CN2009/001169

科研项目

(1)网络攻防渗透与安全漏洞利用,主持,院级级,2010-01--2011-12

(2)基于口令的认证和密钥建立协议的可证明安全性研究,主持,国家级,2010-01--2012-12

(3)恶意软件防范技术相关标准研究,主持,国家级,2009-02--2010-02

(4)安全漏洞等级划分指南,主持,国家级,2009-02--2010-02

(5)漏洞命名方法和描述准则,主持,国家级,2009-02--2010-02

(6)安全漏洞数据库建设,主持,院级级,2009-01--2010-12

(7)P2P网络信任管理研究,主持,国家级,2008-01--2010-12

(8)手机脆弱性及恶意代码防范机制研究,主持,国家级,2007-07--2009-12

(9)信息安全应急响应计划指南,主持,国家级,2006-12--2007-12

(10)网络可生存性研究,主持,国家级,2006-01--2008-12

(11)安全漏洞挖掘和利用相关技术研究,主持,国家级,2005-12--2006-12

(12)P2P网络安全模型及应用研究,主持,国家级,2004-01--2006-12

(13)点对点网络安全关键技术研究,主持,国家级,2003-07--2005-12

(14)系统安全风险分析和评估方法研究,主持,国家级,2002-09--2002-12

(15)密码协议的模型检测分析研究,主持,国家级,2002-01--2004-12

参与会议

(1)Unicode-proofCodeInjectionAttackonWindowsCE-ANovelApproachofEvadingIntrusionDetectionSystemforMobileNetwork,2011-05,宋杨

(2)EKMP:AnEnhancedKeyManagementProtocolforIEEE802.16m,2011-03,付安民

(3)RepHi:ANovelAttackagainstP2PReputationSystems,2011-01,冯景瑜

(4)Copingwithtraitorattacksinreputationmodelsforwirelesssensornetworks,2010-12,陈深龙

(5)Eliminatinghumanspecificationinstaticanalysis,2010-09,孔莹

(6)Aclient-basedandserver-enhanceddefensemechanismforcross-siterequestforgery,2010-09,邢璐祎

(7)Provablysecurepassword-authenticatedgroupkeyexchangewithdifferentpasswordsunderstandardassumption,2009-12,王凤娇

(8)Securemobileagentprotocolbyusingsigncryptionschemes,2009-10,Chuanrong,Zhang,Yuqing,Zhang

(9)TheanalysisofanefficientandprovablysecureID-basedthresholdsigncryptionschemeanditssecureversion,2008-10,朱珍超

(10)Commonprogramanalysisoftwo-partysecurityprotocolsusingSMV,2006-01,张玉清,贾素平

研究领域

专业:

研究方向:

1.网络攻防与系统安全

2.计算机网络

3.密码学理论及其应用

研究领域和兴趣:

专利成果

(1)一种基于层次化漏洞威胁评估的漏洞修复方法,发明,2010,第1作者,专利号:PCT/CN2010/078492

(2)一种无线Mesh网络的计费方法,发明,2010,第1作者,专利号:PCT/CN2010/078494

(3)一种移动WiMAX网络中EAP认证快速切换方法,发明,2010,第1作者,专利号:PCT/CN2010/078490

(4)一种OBEX协议漏洞挖掘方法及其系统,发明,2009,第1作者,专利号:PCT/CN2009/001168

(5)一种彩信协议漏洞挖掘方法及其系统,发明,2010,第1作者,专利号:PCT/CN2009/001169

科研项目

(1)网络攻防渗透与安全漏洞利用,主持,院级级,2010-01--2011-12

(2)基于口令的认证和密钥建立协议的可证明安全性研究,主持,国家级,2010-01--2012-12

(3)恶意软件防范技术相关标准研究,主持,国家级,2009-02--2010-02

(4)安全漏洞等级划分指南,主持,国家级,2009-02--2010-02

(5)漏洞命名方法和描述准则,主持,国家级,2009-02--2010-02

(6)安全漏洞数据库建设,主持,院级级,2009-01--2010-12

(7)P2P网络信任管理研究,主持,国家级,2008-01--2010-12

(8)手机脆弱性及恶意代码防范机制研究,主持,国家级,2007-07--2009-12

(9)信息安全应急响应计划指南,主持,国家级,2006-12--2007-12

(10)网络可生存性研究,主持,国家级,2006-01--2008-12

(11)安全漏洞挖掘和利用相关技术研究,主持,国家级,2005-12--2006-12

(12)P2P网络安全模型及应用研究,主持,国家级,2004-01--2006-12

(13)点对点网络安全关键技术研究,主持,国家级,2003-07--2005-12

(14)系统安全风险分析和评估方法研究,主持,国家级,2002-09--2002-12

(15)密码协议的模型检测分析研究,主持,国家级,2002-01--2004-12

参与会议

(1)Unicode-proofCodeInjectionAttackonWindowsCE-ANovelApproachofEvadingIntrusionDetectionSystemforMobileNetwork,2011-05,宋杨

(2)EKMP:AnEnhancedKeyManagementProtocolforIEEE802.16m,2011-03,付安民

(3)RepHi:ANovelAttackagainstP2PReputationSystems,2011-01,冯景瑜

(4)Copingwithtraitorattacksinreputationmodelsforwirelesssensornetworks,2010-12,陈深龙

(5)Eliminatinghumanspecificationinstaticanalysis,2010-09,孔莹

(6)Aclient-basedandserver-enhanceddefensemechanismforcross-siterequestforgery,2010-09,邢璐祎

(7)Provablysecurepassword-authenticatedgroupkeyexchangewithdifferentpasswordsunderstandardassumption,2009-12,王凤娇

(8)Securemobileagentprotocolbyusingsigncryptionschemes,2009-10,Chuanrong,Zhang,Yuqing,Zhang

(9)TheanalysisofanefficientandprovablysecureID-basedthresholdsigncryptionschemeanditssecureversion,2008-10,朱珍超

(10)Commonprogramanalysisoftwo-partysecurityprotocolsusingSMV,2006-01,张玉清,贾素平

近期论文

61a06ac59339330fdaba2b2c3d1a65f7.png 查看导师最新文章

(温馨提示:请注意重名现象,建议点开原文通过作者单位确认)

(1)AnEfficientHandoverAuthenticationSchemewithLocationPrivacyPreservingforEAP-basedWirelessNetworks,IEEEICC2012,2012,第2作者

(2)OntheSecurityofaTicket-BasedAnonymitySystemwithTraceabilityPropertyinWirelessMeshNetworks,IEEETransactionsonDependableandSecureComputing,2011,第2作者

(3)APrivacyPreservingHandoverAuthenticationSchemeforEAP-basedWirelessNetworks,globecom2011,2011,第2作者

(4)论文,CommentonReplytoCommenton‘EfficientHigh-CapacityQuantumSecretSharingwithTwo-PhotonEntanglement’,InternationalJournalofTheoreticalPhysics,2011,第2作者

(5)论文,EKMP:AnEnhancedKeyManagementProtocolforIEEE802.16m,2011IEEEWirelessCommunicationsandNetworkingConference,2011,第2作者

(6)论文,Cryptanalysisofanefficientthresholdself-healingkeydistributionscheme,IEEETransactionsonWirelessCommunications,2011,第2作者

(7)论文,VRSS:Anewsystemforratingandscoringvulnerabilities,ComputerCommunications,2011,第2作者

(8)论文,EfficientQuantumSecretSharingschemewithTwo-ParticleEntangledStates,ChinesephysicsB,2011,第2作者

(9)论文,RepHi:ANovelAttackagainstP2PReputationSystems,IEEEINFOCOM2011Workshop,2011,第2作者

(10)论文,AfasthandoverauthenticationmechanismbasedonticketforIEEE802.16m,IEEECommunicationsLetters,2010,第2作者

(11)CopingwithTraitorAttacksinReputationModelsforWirelessSensorNetworks,IEEEGlobalCommunicationsConference(Globecom2010),2010,第2作者

(12)论文,CryptanalysisandImprovementofaQuantumSecretSharingProtocolbetweenMultipartyandMultipartywithSinglePhotonsandUnitaryTransformations,ChinesePhysicsLetters,2010,第2作者

(13)论文,AtrustmanagementmodelbasedonBi-evaluationinP2Pnetworks,IEICETransactionsonInformationandSystems,2010,第2作者

(14)AClient-InitializedandServer-AccomplishedDefenseMechanismforCross-SiteRequestForgery,The13thInternationalSymposiumonRecentAdvancesinIntrusionDetection(RAID2010),Ottawa,2010,第2作者

(15)Securecomputationprotocolfortestingtheinclusionrelationofsets,计算机学报,2009

(16)Modelingandanalysisofnetworksurvivabilitybasedonfuzzyinference,通信学报,2009

(17)AnewprovablysecureauthenticationandkeyagreementprotocolforSIPusingECC,ComputerStandardsandInterfaces,2009

(18)Provablesecuritysigncryptionschemeanditshybridconstruction,西安电子科技大学学报,2009

(19)AFairandEfficientProtocolfortheMillionairesProblem,ChineseJournalofElectronics,2009

(20)Anefficientandprovablesecureidentity-basedringsigncryptionscheme,ComputerStandardsandInterfaces,2009

(21)Newsecuritymodelforcross-realmC2C-PAKEprotocol,通信学报,2008

(22)Designandrealizationofthereal-timemonitoringsystemforinstantmessenger,通信学报,2008

(23)Adynamicquantitativeanalysismodelfornetworksurvivability,ChineseJournalofElectronics,2008

(24)AnewprovablysecureauthenticationandkeyagreementmechanismforSIPusingcertificatelesspublic-keycryptography,ComputerCommunications,2008

(25)TFTPvulnerabilityfindingtechniquebasedonfuzzing,ComputerCommunications,2008

(26)SecureAODVroutingprotocolusingSLmulti-signcryption,ChineseJournalofElectronics,2007

(27)Modelforfiles-sharingP2Pwormandsimulation,通信学报,2007

(28)Overviewofdatabasesecurity,计算机工程,2006

(29)Surveyofcommoncriteriaevaluation,计算机工程,2006

(30)Designofafaircontractsigningprotocol,计算机工程,2006

(31)DesignforBS7799riskassessmentmethod,计算机工程,2006

(32)Running-modeanalysisofsimplifiedSETpurchaseprotocol,计算机工程,2006

近期论文

(1)AnEfficientHandoverAuthenticationSchemewithLocationPrivacyPreservingforEAP-basedWirelessNetworks,IEEEICC2012,2012,第2作者

(2)OntheSecurityofaTicket-BasedAnonymitySystemwithTraceabilityPropertyinWirelessMeshNetworks,IEEETransactionsonDependableandSecureComputing,2011,第2作者

(3)APrivacyPreservingHandoverAuthenticationSchemeforEAP-basedWirelessNetworks,globecom2011,2011,第2作者

(4)论文,CommentonReplytoCommenton‘EfficientHigh-CapacityQuantumSecretSharingwithTwo-PhotonEntanglement’,InternationalJournalofTheoreticalPhysics,2011,第2作者

(5)论文,EKMP:AnEnhancedKeyManagementProtocolforIEEE802.16m,2011IEEEWirelessCommunicationsandNetworkingConference,2011,第2作者

(6)论文,Cryptanalysisofanefficientthresholdself-healingkeydistributionscheme,IEEETransactionsonWirelessCommunications,2011,第2作者

(7)论文,VRSS:Anewsystemforratingandscoringvulnerabilities,ComputerCommunications,2011,第2作者

(8)论文,EfficientQuantumSecretSharingschemewithTwo-ParticleEntangledStates,ChinesephysicsB,2011,第2作者

(9)论文,RepHi:ANovelAttackagainstP2PReputationSystems,IEEEINFOCOM2011Workshop,2011,第2作者

(10)论文,AfasthandoverauthenticationmechanismbasedonticketforIEEE802.16m,IEEECommunicationsLetters,2010,第2作者

(11)CopingwithTraitorAttacksinReputationModelsforWirelessSensorNetworks,IEEEGlobalCommunicationsConference(Globecom2010),2010,第2作者

(12)论文,CryptanalysisandImprovementofaQuantumSecretSharingProtocolbetweenMultipartyandMultipartywithSinglePhotonsandUnitaryTransformations,ChinesePhysicsLetters,2010,第2作者

(13)论文,AtrustmanagementmodelbasedonBi-evaluationinP2Pnetworks,IEICETransactionsonInformationandSystems,2010,第2作者

(14)AClient-InitializedandServer-AccomplishedDefenseMechanismforCross-SiteRequestForgery,The13thInternationalSymposiumonRecentAdvancesinIntrusionDetection(RAID2010),Ottawa,2010,第2作者

(15)Securecomputationprotocolfortestingtheinclusionrelationofsets,计算机学报,2009

(16)Modelingandanalysisofnetworksurvivabilitybasedonfuzzyinference,通信学报,2009

(17)AnewprovablysecureauthenticationandkeyagreementprotocolforSIPusingECC,ComputerStandardsandInterfaces,2009

(18)Provablesecuritysigncryptionschemeanditshybridconstruction,西安电子科技大学学报,2009

(19)AFairandEfficientProtocolfortheMillionairesProblem,ChineseJournalofElectronics,2009

(20)Anefficientandprovablesecureidentity-basedringsigncryptionscheme,ComputerStandardsandInterfaces,2009

(21)Newsecuritymodelforcross-realmC2C-PAKEprotocol,通信学报,2008

(22)Designandrealizationofthereal-timemonitoringsystemforinstantmessenger,通信学报,2008

(23)Adynamicquantitativeanalysismodelfornetworksurvivability,ChineseJournalofElectronics,2008

(24)AnewprovablysecureauthenticationandkeyagreementmechanismforSIPusingcertificatelesspublic-keycryptography,ComputerCommunications,2008

(25)TFTPvulnerabilityfindingtechniquebasedonfuzzing,ComputerCommunications,2008

(26)SecureAODVroutingprotocolusingSLmulti-signcryption,ChineseJournalofElectronics,2007

(27)Modelforfiles-sharingP2Pwormandsimulation,通信学报,2007

(28)Overviewofdatabasesecurity,计算机工程,2006

(29)Surveyofcommoncriteriaevaluation,计算机工程,2006

(30)Designofafaircontractsigningprotocol,计算机工程,2006

(31)DesignforBS7799riskassessmentmethod,计算机工程,2006

(32)Running-modeanalysisofsimplifiedSETpurchaseprotocol,计算机工程,2006

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值