当前位置: X-MOL首页全球导师 国内导师 › 刘丽敏

个人简介

招生专业 083900-网络空间安全 招生方向 云计算安全理论与技术,系统安全理论与技术 教育背景 2006-09--2012-07 中国科学院研究生院 硕博连读,博士研究生 2002-09--2006-07 中国科技大学 本科 工作简历 2016-01~现在, 中国科学院信息工程研究所, 高级工程师 2012-07~2016-01,中国科学院信息工程研究所, 助理研究员 发表著作 (1) 信息安全技术, 中国人民公安大学出版社, 2018-04, 第 3 作者 科研项目 ( 1 ) 海云信息安全共性关键技术, 参与, 部委级, 2012-01--2013-12 ( 2 ) 云计算安全体系架构研究, 参与, 国家级, 2013-01--2015-12 ( 3 ) XX系统, 主持, 研究所(学校), 2015-01--2015-12 ( 4 ) 针对密码芯片的侧信道分析和研究, 主持, 研究所(学校), 2013-01--2013-12 ( 5 ) Android应用程序监控, 主持, 研究所(学校), 2014-01--2014-12 ( 6 ) XX设备及系统的示范验证, 主持, 研究所(学校), 2016-01--2016-12 ( 7 ) 基于可信执行环境的生物识别身份鉴别协议, 参与, 研究所(学校), 2016-07--2017-12 ( 8 ) 鉴别与授权标准体系研究, 参与, 研究所(学校), 2016-07--2017-12 ( 9 ) 国际标准化总体推进及SM4算法在ISO推进工作, 参与, 研究所(学校), 2016-01--2017-12 ( 10 ) 信息服务可信及功能完整性证明技术研究, 主持, 国家级, 2017-07--2020-06 ( 11 ) SM4分组算法ISO/IEC国际标准化推进工作, 主持, 研究所(学校), 2018-01--2020-12 ( 12 ) 云密钥管理技术研究, 主持, 研究所(学校), 2018-07--2019-06

研究领域

云计算安全理论与技术,系统安全理论与技术

近期论文

查看导师最新文章 (温馨提示:请注意重名现象,建议点开原文通过作者单位确认)

(1) Delay-based Public Verification of Cloud Data Geolocation, ISCC 2020, 2020, 第 4 作者 (2) Splitter: An Efficient Scheme to Determine the Geolocation of Cloud Data Publicly, ICCCN 2020, 2020, 第 4 作者 (3) A Privacy Enhancing Scheme for Mobile Devices Based Secure Multi-party Computation System, Inscrypt 2019, 2019, 第 5 作者 (4) VoteGeo: An IoT-based Voting Approach to Verify the Geographic Location of Cloud Hosts, IPCCC 2019, 2019, 第 2 作者 (5) Practical Verification of Data Encryption for Cloud Storage Services, SCC 2019, 2019, 第 2 作者 (6) Tainting-Assisted and Context-Migrated Symbolic Execution of Android Framework for Vulnerability Discovery and Exploit Generation, TMC 2019, 2019, 第 6 作者 (7) How to Make Information-Flow Analysis Based Defense Ineffective: An ART Behavior-Mask Attack, ISC 2017, 2017, 第 2 作者 (8) System Service Call-oriented Symbolic Execution of Android Framework with Applications to Vulnerability Discovery and Exploit Generation, ACM MobiSys 2017, 2017, 第 6 作者 (9) WrapDroid: Flexible and Fine-Grained Policy Enforcement for Android Applications, the 17th Annual International Conference on Information Security and Cryptology(ICISC), 2014, 第 3 作者 (10) Implementing a Covert Timing Channel, The 10th International Conference on Information Security Practice and Experience (ISPEC), 2014, 第 3 作者 (11) Fingerprint Embedding: A Proactive Strategy of Detecting Timing Channels, ICICS2013, 2013, 第 3 作者 (12) From Mini House Game to Hobby-driven Behavioral Biometrics-based Password, the 12th IEEE International Conference on Trust, Security and Privacy in Computing and Communications (TrustCom 2013), 2013, 第 3 作者 (13) Launching Return-Oriented Programming Attacks against Randomized Relocatable Executables, the 10th IEEE International Conference on Trust, Security and Privacy in Computing and Communications (TrustCom 2011), 2011, 第 1 作者 (14) On Challenges in Evaluating Malware Clustering, the 13th International Symposium on Recent Advances in Intrusion Detection (RAID 2010), 2010, 第 2 作者 (15) Denial-of-Service Attacks on Host-Based Generic Unpackers, the 11th International Conference on Information and Communications Security (ICICS 2009), 2009, 第 1 作者

推荐链接
down
wechat
bug