当前位置: X-MOL首页全球导师 国内导师 › 向继

个人简介

招生专业 083900-网络空间安全 招生方向 密码工程与应用,大数据智能处理 教育背景 2005-09--2009-02 中国科学院研究生院 工学博士 2000-09--2003-07 中国科学院研究生院 工学硕士 1995-09--2000-07 中国科学技术大学 工学学士 工作简历 2015-06~现在, 中国科学院信息工程研究所, 高级工程师(正研级) 2011-10~2015-06,中国科学院信息工程研究所, 高级工程师 2009-02~2011-10,中国科学院研究生院, 博士后,讲师 2003-09~2005-09,中国科学院研究生院, 助理研究员 教授课程 入侵检测技术 网络资源管理技术 奖励信息 (1) 国家科技进步二等奖, 二等奖, 国家级, 2005 (2) 北京市科技进步二等奖, 二等奖, 省级, 2005 专利成果 ( 1 ) 一种文本聚类元学习方法及装置, 发明, 2009, 专利号: 200710117752.6 ( 2 ) 一种跨媒体的事件抽取方法, 发明, 2017, 第 3 作者, 专利号: 201610809600.1 发表著作 (1) 新兴电子商务——安全体系与电子认证技术, Security Architecture and electronic technology, 清华大学出版社, 2013-11, 第 4 作者 科研项目 ( 1 ) 基于行为的恶意Web脚本分析检测技术研究, 主持, 国家级, 2011-01--2013-12 ( 2 ) 异常流量和恶意代码测试, 主持, 研究所(学校), 2010-06--2011-06 ( 3 ) 院统一认证管理系统及其应用, 主持, 国家级, 2012-01--2015-12 ( 4 ) 海云信息安全共性关键技术研究, 参与, 国家级, 2012-06--2015-12 ( 5 ) GB/T 15843.1-2008《信息技术 安全技术 实体鉴别 第1部分:概述》标准修订, 主持, 国家级, 2014-12--2016-12 ( 6 ) 智能算法研究, 主持, 国家级, 2017-09--2020-09 ( 7 ) 面向**的加速平台, 主持, 国家级, 2017-09--2020-09 参与会议 (1)Finding Topics in News Web Pages by Parameter-free Clustering 2010年度电子商务智能国际会议 向继,高能 2010-12-19 (2)CAPTCHA Phishing: A Practical Attack on Human Interaction Proofing 第五届中国信息安全和密码学国际会议 康乐,向继 2009-12-12 (3)Experiences on Intrusion Tolerance Distributed Systems 29届国际计算机软件和应用会议 冯登国,向继 2005-07-28

近期论文

查看导师最新文章 (温馨提示:请注意重名现象,建议点开原文通过作者单位确认)

(1) A New Image Classification Architecture Inspired by Working Memory, The 16th IEEE International Conference on Ubiquitous Intelligence and Computing, UIC 2019, 2019, 第 2 作者 (2) Ensemble Learning for Network Embeddings, The 21st IEEE International Conference on High Performance Computing and Communications, 2019, 第 2 作者 (3) A practical differentially private support vector machine, International Workshop on Security of Ubiquitous Computing (SUC2019), 2019, 第 3 作者 (4) Your Pedometer tells you: Attribute Inference via Daily Walking Step Count, The 16th IEEE International Conference on Ubiquitous Intelligence and Computing (UIC 2019), 2019, 第 4 作者 (5) Personalized Point-of-Interest Recommendation on Ranking with Poisson Factorization, 2019 International Joint Conference on Neural Networks, 2019, 第 5 作者 (6) Intention understanding model Inspired by CBC Loops, 2019 IEEE 23rd International Conference on Computer Supported Cooperative Work in Design, 2019, 第 2 作者 (7) Knowledge Graph Embedding with Order Information of Triplets., The 23rd Pacific-Asia Conference on Knowledge Discovery and Data Mining., 2019, 第 3 作者 (8) TransGate: Knowledge Graph Embedding with Shared Gate Structure., The Thirty-Third AAAI Conference on Artificial Intelligence, 2019, 第 3 作者 (9) Next Check-in Location Prediction via Footprint and Friendship on Location-Based Social Networks, 19th IEEE International Conference on Mobile Data Management, 2018, 第 4 作者 (10) LHONE: Label Homophily Oriented Network Embedding, International Conference on Pattern Recognition, ICPR: 2018, 2018, 第 3 作者 (11) Hey, you, keep away from my device: remotely implanting a virus expeller to defeat Mirai on IoT devices, ESORICS, 2017, 第 6 作者 (12) Towards Analyzing the Input Validation Vulnerabilities associated with Android System Services, ACSAC, 2015, 第 4 作者 (13) 身份管理发展趋势和中国科学院身份管理系统, 科研信息化技术与应用, 2015, 第 2 作者 (14) 针对Android摄像头服务的移植攻击, How Your Phone Camera Can Be Used to Stealthily Spy on You: Transplantation Attacks against Android Camera Service, CODASPY, 2015, 通讯作者 (15) 一种新型随机数测试方法, A New Randomness Test Method Based on Coupon Collector Problem, SECURECOMM, 2014, 第 3 作者 (16) 轻量级恶意Javascript扩展过滤器, Lightweight and Run-time Malicious JavaScript Extensions Blocker, SERE , 2013, 第 3 作者 (17) 基于生物的口令技术, From Mini House Game to Hobby-driven Behavioral Biometrics-based Password, TrustCom, 2013, 第 2 作者 (18) 一种基于门限签名的可靠蠕虫特征产生系统, A Dependable Worm Signature Generation System Based on Threshold Signature, 计算机学报, 2009, (19) 拓扑相关蠕虫仿真分析, Topology Aware Worm SImulation and Analysis, 软件学报, 2008, 第 3 作者 (20) 一种基于数据挖掘的拒绝服务攻击检测技术, A Data-Mining based DoS Detection Technique, 计算机学报, 2006, 第 3 作者

推荐链接
down
wechat
bug