当前位置: X-MOL首页全球导师 国内导师 › 雷灵光

个人简介

招生专业 083900-网络空间安全 0812Z1-信息安全 招生方向 容器安全;移动终端安全;浏览器安全 教育背景 2007-09--2013-07 中国科学院信息工程研究所 博士学位 2003-09--2007-07 中国科学技术大学 学士学位 工作经历 2018-10~现在, 中国科学院信息工程研究所, 副研究员 2016-10~2017-08,乔治梅森大学, 博士后 2015-10~2016-10,威廉玛丽学院, 博士后 2013-07~2018-10,中国科学院信息工程研究所, 助理研究员 教授课程 网络与系统安全(研讨课) 系统结构安全可信计算新思路 奖励信息 (1) 国产商用密码算法软件实现安全技术及其在重要领域中的应用, 一等奖, 省级, 2015 专利成果 ( 1 ) 一种射频读卡器, 发明, 2017, 第 2 作者, 专利号: 201410202017.5 ( 2 ) 一种安全的NFC支付方法及系统, 发明, 2017, 第 2 作者, 专利号: 201410640133.5 ( 3 ) 移动电话与保密场所通知设备的安全通信的方法及系统, 发明, 2017, 第 2 作者, 专利号: ZL 2014 1 0557087.2 ( 4 ) 一种保密场所移动电话提醒系统及方法, 发明, 2019, 第 2 作者, 专利号: 201410557088.7 ( 5 ) 适用于云计算的基于SM2算法的签名及解密方法和系统, 发明, 2017, 第 5 作者, 专利号: 201410437599.5 ( 6 ) 一种可信的敏感数据保护方法及系统, 发明, 2019, 第 3 作者, 专利号: 201910073175.8 ( 7 ) 一种可信执行环境用户界面的防伪造方法和系统, 发明, 2019, 第 3 作者, 专利号: 201910212671.7 ( 8 ) 一种语音加密通信系统中的密钥管理方法, 发明, 2017, 第 5 作者, 专利号: 201310398518.0

研究领域

移动安全;系统安全

近期论文

查看导师最新文章 (温馨提示:请注意重名现象,建议点开原文通过作者单位确认)

(1) Cache-in-the-Middle (CITM) Attacks : Manipulating Sensitive Data in Isolated Execution Environments, Cache-in-the-Middle (CITM) Attacks : Manipulating Sensitive Data in Isolated Execution Environments, CCS, 2020, 通讯作者 (2) TrustICT: An Efficient Trusted Interaction Interface between Isolated Execution Domains on ARM Multi-core Processors, TrustICT: An Efficient Trusted Interaction Interface between Isolated Execution Domains on ARM Multi-core Processors, Sensys, 2020, 通讯作者 (3) Evaluation on the Security of Commercial Cloud Container Services, Evaluation on the Security of Commercial Cloud Container Services, ISC, 2020, 通讯作者 (4) SASAK: Shrinking the Attack Surface for Android Kernel with Stricter "seccomp" Restrictions, SASAK: Shrinking the Attack Surface for Android Kernel with Stricter "seccomp" Restrictions, MSN, 2020, 通讯作者 (5) DangerNeighbor attack: Information leakage via postMessage mechanism in HTML5., Computers & Security, 2019, 通讯作者 (6) SuiT: Secure User Interface Based on TrustZone, SuiT: Secure User Interface Based on TrustZone, ICC, 2019, 第 3 作者 (7) ALTEE: Constructing Trustworthy Execution Environment for Mobile App Dynamically, ALTEE: Constructing Trustworthy Execution Environment for Mobile App Dynamically, ISCC, 2019, 通讯作者 (8) OCRAM-assisted Sensitive Data Protection on ARM-based Platform, ESORICS, 2019, 通讯作者 (9) Vulnerable Service Invocation and Countermeasures, Vulnerable Service Invocation and Countermeasures, IEEE Transactions on Dependable and Secure Computing, 2019, 通讯作者 (10) A Measurement Study on Linux Container Security: Attacks and Countermeasures, ACSAC, 2018, 通讯作者 (11) Chord: Thwarting Relay Attacks Among Near Field Communications, Inscrypt, 2018, 第 5 作者 (12) How to Block the Malicious Access to Android External Storage, ICISC, 2018, 第 4 作者 (13) Vulnerable Implicit Service: A Revisit, CCS, 2017, 第 1 作者 (14) SPEAKER: Split-Phase Execution of Application Containers, DIMVA, 2017, 第 1 作者 (15) How Your Phone Camera Can Be Used to Stealthily Spy on You: Transplantation Attacks against Android Camera Service, CODASPY, 2015, 第 5 作者 (16) Once Root Always a Threat: Analyzing the Security Threats of Android Permission System., ACISP, 2014, 第 5 作者 (17) WrapDroid: Flexible and Fine-Grained Scheme Towards Regulating Behaviors of Android Apps, ICISC, 2014, 第 4 作者 (18) Transplantation Attack: Analysis and Prediction, SecureComm, 2014, 第 4 作者 (19) 一种基于行为的Android系统资源访问控制方案, 计算机研究与发展, 2014, 第 1 作者 (20) A Threat to Mobile Cyber-Physical Systems: Sensor-Based Privacy Theft Attacks on Android Smartphones, TrustCom, 2013, 第 1 作者 (21) MeadDroid: Detecting Monetary Theft Attacks in Android by DVM Monitoring, ICISC, 2012, 第 1 作者

推荐链接
down
wechat
bug