周敏教授计算机编码与密码学,中国科学院计算机与控制学院博士生导师:张玉清教授...
張玉清 男 博導 信息科學與工程學院
電子郵件:zhangyq@gucas.ac.cn
通信地址:北京石景山區玉泉路19號甲
郵政編碼:100049
部門/實驗室:計算機與控制學院
職務: 教授,副院長
電子郵箱: zhangyq@ucas.ac.cn
研究方向:計算機網絡,信息安全
研究領域
1. 網絡攻防與系統安全
2. 計算機網絡
3. 密碼學理論及其應用
招生專業
081220-信息安全
085211-計算機技術
083500-軟件工程
招生方向
網絡與信息系統安全
通信方向
通信或計算機工程碩士
教育背景
1997-03--2000-03 西安電子科技大學 博士
1987-09--1990-03 西安電子科技大學 碩士
1983-09--1987-07 西北電訊工程學院 學士
學歷
博士后
學位
博士
工作簡歷
2002-11--今 中國科學院研究生院 教師
2000-05--2002-10 清華大學 博士后
1990-04--1997-03 西安理工大學 教師
教授課程
網絡安全、 TCP/IP協議及網絡編程技術、 信息系統安全、 網絡攻擊與防范、 網絡攻防原理與技術
專利成果
(1) 一種基于層次化漏洞威脅評估的漏洞修復方法,發明,2010,第1作者,專利號:PCT/CN2010/078492
(2) 一種無線 Mesh 網絡的計費方法,發明,2010,第1作者,專利號:PCT/CN2010/078494
(3) 一種移動 WiMAX 網絡中EAP 認證快速切換方法,發明,2010,第1作者,專利號:PCT/CN2010/078490
(4) 一種OBEX協議漏洞挖掘方法及其系統,發明,2009,第1作者,專利號:PCT/CN2009/001168
(5) 一種彩信協議漏洞挖掘方法及其系統,發明,2010,第1作者,專利號:PCT/CN2009/001169
發表論文
(1) An Efficient Handover Authentication Scheme with Location Privacy Preserving for EAP-based Wireless Networks,IEEE ICC 2012,2012,第2作者
(2) On the Security of a Ticket-Based Anonymity System with Traceability Property in Wireless Mesh Networks,IEEE Transactions on Dependable and Secure Computing,2011,第2作者
(3) A Privacy Preserving Handover Authentication Scheme for EAP-based Wireless Networks,globecom 2011,2011,第2作者
(4) 論文,Comment on Reply to Comment on‘Efficient High-Capacity Quantum Secret Sharing with Two-Photon Entanglement’,International Journal of Theoretical Physics,2011,第2作者
(5) 論文,EKMP:An Enhanced Key Management Protocol for IEEE 802.16m,2011IEEE Wireless Communications and Networking Conference,2011,第2作者
(6) 論文,Cryptanalysis of an efficient threshold self-healing key distribution scheme,IEEE Transactions on Wireless Communications,2011,第2作者
(7) 論文,VRSS: A new system for rating and scoring vulnerabilities,Computer Communications,2011,第2作者
(8) 論文,Efficient Quantum Secret Sharing scheme with Two-Particle Entangled States,Chinese physics B,2011,第2作者
(9) 論文,RepHi: A Novel Attack against P2P Reputation Systems,IEEE INFOCOM 2011 Workshop,2011,第2作者
(10) 論文,A fast handover authentication mechanism based on ticket for IEEE 802.16m,IEEE Communications Letters,2010,第2作者
(11) Coping with Traitor Attacks in Reputation Models for Wireless Sensor Networks, IEEE Global Communications Conference (Globecom2010),2010,第2作者
(12) 論文,Cryptanalysis and Improvement of a Quantum Secret Sharing Protocol between Multiparty and Multiparty with Single Photons and Unitary Transformations,Chinese Physics Letters,2010,第2作者
(13) 論文,A trust management model based on Bi-evaluation in P2P networks,IEICE Transactions on Information and Systems,2010,第2作者
(14) A Client-Initialized and Server-Accomplished Defense Mechanism for Cross-Site Request Forgery,The 13th International Symposium on Recent Advances in Intrusion Detection (RAID 2010), Ottawa,2010,第2作者
(15) Secure computation protocol for testing the inclusion relation of sets,計算機學報,2009
(16) Modeling and analysis of network survivability based on fuzzy inference,通信學報,2009
(17) A new provably secure authentication and key agreement protocol for SIP using ECC,Computer Standards and Interfaces,2009
(18) Provable security signcryption scheme and its hybrid construction,西安電子科技大學學報,2009
(19) A Fair and Efficient Protocol for the Millionaires Problem, Chinese Journal of Electronics,2009
(20) An efficient and provable secure identity-based ring signcryption scheme,Computer Standards and Interfaces,2009
(21) New security model for cross-realm C2C-PAKE protocol,通信學報,2008
(22) Design and realization of the real-time monitoring system for instant messenger,通信學報,2008
(23) A dynamic quantitative analysis model for network survivability,Chinese Journal of Electronics,2008
(24) A new provably secure authentication and key agreement mechanism for SIP using certificateless public-key cryptography,Computer Communications,2008
(25) TFTP vulnerability finding technique based on fuzzing,Computer Communications,2008
(26) Secure AODV routing protocol using SLmulti-signcryption,Chinese Journal of Electronics,2007
(27) Model for files-sharing P2P worm and simulation ,通信學報,2007
(28) Overview of database security,計算機工程,2006
(29) Survey of common criteria evaluation,計算機工程,2006
(30) Design of a fair contract signing protocol,計算機工程,2006
(31) Design for BS7799 risk assessment method,計算機工程,2006
(32) Running-mode analysis of simplified SET purchase protocol,計算機工程,2006
科研項目
(1) 網絡攻防滲透與安全漏洞利用,主持,院級級,2010-01--2011-12
(2) 基于口令的認證和密鑰建立協議的可證明安全性研究,主持,國家級,2010-01--2012-12
(3) 惡意軟件防范技術相關標準研究,主持,國家級,2009-02--2010-02
(4) 安全漏洞等級劃分指南,主持,國家級,2009-02--2010-02
(5) 漏洞命名方法和描述準則,主持,國家級,2009-02--2010-02
(6) 安全漏洞數據庫建設,主持,院級級,2009-01--2010-12
(7) P2P網絡信任管理研究,主持,國家級,2008-01--2010-12
(8) 手機脆弱性及惡意代碼防范機制研究,主持,國家級,2007-07--2009-12
(9) 信息安全應急響應計劃指南,主持,國家級,2006-12--2007-12
(10) 網絡可生存性研究,主持,國家級,2006-01--2008-12
(11) 安全漏洞挖掘和利用相關技術研究,主持,國家級,2005-12--2006-12
(12) P2P網絡安全模型及應用研究,主持,國家級,2004-01--2006-12
(13) 點對點網絡安全關鍵技術研究,主持,國家級,2003-07--2005-12
(14) 系統安全風險分析和評估方法研究,主持,國家級,2002-09--2002-12
(15) 密碼協議的模型檢測分析研究,主持,國家級,2002-01--2004-12
參與會議
(1) Unicode-proof Code Injection Attack on Windows CE - A Novel Approach of Evading Intrusion Detection System for Mobile Network,2011-05,宋楊
(2) EKMP:An Enhanced Key Management Protocol for IEEE 802.16m,2011-03,付安民
(3) RepHi: A Novel Attack against P2P Reputation Systems,2011-01,馮景瑜
(4) Coping with traitor attacks in reputation models for wireless sensor networks,2010-12,陳深龍
(5) Eliminating human specification in static analysis,2010-09,孔瑩
(6) A client-based and server-enhanced defense mechanism for cross-site request forgery,2010-09,邢璐祎
(7) Provably secure password-authenticated group key exchange with different passwords under standard assumption,2009-12,王鳳嬌
(8) Secure mobile agent protocol by using signcryption schemes,2009-10,Chuanrong, Zhang,Yuqing, Zhang
(9) The analysis of an efficient and provably secure ID-based threshold signcryption scheme and its secure version,2008-10,朱珍超
(10) Common program analysis of two-party security protocols using SMV,2006-01,張玉清,賈素平
已指導學生
袁成明 ?碩士研究生 ?081220-信息安全
魏瑜豪 ?碩士研究生 ?081220-信息安全
武彬 ?碩士研究生 ?081220-信息安全
賈素平 ?碩士研究生 ?081220-信息安全
楊彬 ?碩士研究生 ?081202-計算機軟件與理論
黃燕芳 ?碩士研究生 ?081220-信息安全
倪陽 ?碩士研究生 ?081220-信息安全
余俊松 ?碩士研究生 ?081220-信息安全
徐鵬 ?碩士研究生 ?081220-信息安全
肖暉 ?碩士研究生 ?081220-信息安全
袁丹 ?碩士研究生 ?081220-信息安全
王曉甜 ?碩士研究生 ?081220-信息安全
陳建青 ?碩士研究生 ?081220-信息安全
劉宇 ?碩士研究生 ?081220-信息安全
王鳳嬌 ?博士研究生 ?081220-信息安全
姚力 ?碩士研究生 ?081220-信息安全
吳舒平 ?碩士研究生 ?081220-信息安全
陳深龍 ?博士研究生 ?081220-信息安全
劉奇旭 ?博士研究生 ?081220-信息安全
現指導學生
羅啟漢 ?碩士研究生 ?081220-信息安全
李瀟宇 ?碩士研究生 ?081220-信息安全
孔? ?博士研究生 ?081220-信息安全
楊丁寧 ?博士研究生 ?081220-信息安全
聞觀行 ?碩士研究生 ?081220-信息安全
羅成 ?碩士研究生 ?081220-信息安全
王夏莉 ?碩士研究生 ?081220-信息安全
張格非 ?博士研究生 ?081220-信息安全
武倩如 ?碩士研究生 ?081220-信息安全
曹琛 ?碩士研究生 ?081220-信息安全
方喆君 ?博士研究生 ?081220-信息安全
創作挑戰賽新人創作獎勵來咯,堅持創作打卡瓜分現金大獎總結
以上是生活随笔為你收集整理的周敏教授计算机编码与密码学,中国科学院计算机与控制学院博士生导师:张玉清教授...的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 学生用计算机中sto,STO 文件扩展名
- 下一篇: 云闪付提现收手续费吗?