当前位置: X-MOL首页全球导师 国内导师 › 张玉清

个人简介

招生专业 081220-信息安全 085211-计算机技术 083500-软件工程 招生方向 网络与信息系统安全 通信方向 通信或计算机工程硕士 教育背景 1997-03--2000-03西安电子科技大学博士 1987-09--1990-03西安电子科技大学硕士 1983-09--1987-07西北电讯工程学院学士 学历博士后 学位博士 工作简历 2002-11--今中国科学院研究生院教师 2000-05--2002-10清华大学博士后 1990-04--1997-03西安理工大学教师 教授课程 网络安全、TCP/IP协议及网络编程技术、信息系统安全、网络攻击与防范、网络攻防原理与技术

研究领域

1.网络攻防与系统安全 2.计算机网络 3.密码学理论及其应用

专利成果 (1)一种基于层次化漏洞威胁评估的漏洞修复方法,发明,2010,第1作者,专利号:PCT/CN2010/078492 (2)一种无线Mesh网络的计费方法,发明,2010,第1作者,专利号:PCT/CN2010/078494 (3)一种移动WiMAX网络中EAP认证快速切换方法,发明,2010,第1作者,专利号:PCT/CN2010/078490 (4)一种OBEX协议漏洞挖掘方法及其系统,发明,2009,第1作者,专利号:PCT/CN2009/001168 (5)一种彩信协议漏洞挖掘方法及其系统,发明,2010,第1作者,专利号:PCT/CN2009/001169 科研项目 (1)网络攻防渗透与安全漏洞利用,主持,院级级,2010-01--2011-12 (2)基于口令的认证和密钥建立协议的可证明安全性研究,主持,国家级,2010-01--2012-12 (3)恶意软件防范技术相关标准研究,主持,国家级,2009-02--2010-02 (4)安全漏洞等级划分指南,主持,国家级,2009-02--2010-02 (5)漏洞命名方法和描述准则,主持,国家级,2009-02--2010-02 (6)安全漏洞数据库建设,主持,院级级,2009-01--2010-12 (7)P2P网络信任管理研究,主持,国家级,2008-01--2010-12 (8)手机脆弱性及恶意代码防范机制研究,主持,国家级,2007-07--2009-12 (9)信息安全应急响应计划指南,主持,国家级,2006-12--2007-12 (10)网络可生存性研究,主持,国家级,2006-01--2008-12 (11)安全漏洞挖掘和利用相关技术研究,主持,国家级,2005-12--2006-12 (12)P2P网络安全模型及应用研究,主持,国家级,2004-01--2006-12 (13)点对点网络安全关键技术研究,主持,国家级,2003-07--2005-12 (14)系统安全风险分析和评估方法研究,主持,国家级,2002-09--2002-12 (15)密码协议的模型检测分析研究,主持,国家级,2002-01--2004-12 参与会议 (1)Unicode-proofCodeInjectionAttackonWindowsCE-ANovelApproachofEvadingIntrusionDetectionSystemforMobileNetwork,2011-05,宋杨 (2)EKMP:AnEnhancedKeyManagementProtocolforIEEE802.16m,2011-03,付安民 (3)RepHi:ANovelAttackagainstP2PReputationSystems,2011-01,冯景瑜 (4)Copingwithtraitorattacksinreputationmodelsforwirelesssensornetworks,2010-12,陈深龙 (5)Eliminatinghumanspecificationinstaticanalysis,2010-09,孔莹 (6)Aclient-basedandserver-enhanceddefensemechanismforcross-siterequestforgery,2010-09,邢璐祎 (7)Provablysecurepassword-authenticatedgroupkeyexchangewithdifferentpasswordsunderstandardassumption,2009-12,王凤娇 (8)Securemobileagentprotocolbyusingsigncryptionschemes,2009-10,Chuanrong,Zhang,Yuqing,Zhang (9)TheanalysisofanefficientandprovablysecureID-basedthresholdsigncryptionschemeanditssecureversion,2008-10,朱珍超 (10)Commonprogramanalysisoftwo-partysecurityprotocolsusingSMV,2006-01,张玉清,贾素平

近期论文

查看导师新发文章 (温馨提示:请注意重名现象,建议点开原文通过作者单位确认)

(1)AnEfficientHandoverAuthenticationSchemewithLocationPrivacyPreservingforEAP-basedWirelessNetworks,IEEEICC2012,2012,第2作者 (2)OntheSecurityofaTicket-BasedAnonymitySystemwithTraceabilityPropertyinWirelessMeshNetworks,IEEETransactionsonDependableandSecureComputing,2011,第2作者 (3)APrivacyPreservingHandoverAuthenticationSchemeforEAP-basedWirelessNetworks,globecom2011,2011,第2作者 (4)论文,CommentonReplytoCommenton‘EfficientHigh-CapacityQuantumSecretSharingwithTwo-PhotonEntanglement’,InternationalJournalofTheoreticalPhysics,2011,第2作者 (5)论文,EKMP:AnEnhancedKeyManagementProtocolforIEEE802.16m,2011IEEEWirelessCommunicationsandNetworkingConference,2011,第2作者 (6)论文,Cryptanalysisofanefficientthresholdself-healingkeydistributionscheme,IEEETransactionsonWirelessCommunications,2011,第2作者 (7)论文,VRSS:Anewsystemforratingandscoringvulnerabilities,ComputerCommunications,2011,第2作者 (8)论文,EfficientQuantumSecretSharingschemewithTwo-ParticleEntangledStates,ChinesephysicsB,2011,第2作者 (9)论文,RepHi:ANovelAttackagainstP2PReputationSystems,IEEEINFOCOM2011Workshop,2011,第2作者 (10)论文,AfasthandoverauthenticationmechanismbasedonticketforIEEE802.16m,IEEECommunicationsLetters,2010,第2作者 (11)CopingwithTraitorAttacksinReputationModelsforWirelessSensorNetworks,IEEEGlobalCommunicationsConference(Globecom2010),2010,第2作者 (12)论文,CryptanalysisandImprovementofaQuantumSecretSharingProtocolbetweenMultipartyandMultipartywithSinglePhotonsandUnitaryTransformations,ChinesePhysicsLetters,2010,第2作者 (13)论文,AtrustmanagementmodelbasedonBi-evaluationinP2Pnetworks,IEICETransactionsonInformationandSystems,2010,第2作者 (14)AClient-InitializedandServer-AccomplishedDefenseMechanismforCross-SiteRequestForgery,The13thInternationalSymposiumonRecentAdvancesinIntrusionDetection(RAID2010),Ottawa,2010,第2作者 (15)Securecomputationprotocolfortestingtheinclusionrelationofsets,计算机学报,2009 (16)Modelingandanalysisofnetworksurvivabilitybasedonfuzzyinference,通信学报,2009 (17)AnewprovablysecureauthenticationandkeyagreementprotocolforSIPusingECC,ComputerStandardsandInterfaces,2009 (18)Provablesecuritysigncryptionschemeanditshybridconstruction,西安电子科技大学学报,2009 (19)AFairandEfficientProtocolfortheMillionairesProblem,ChineseJournalofElectronics,2009 (20)Anefficientandprovablesecureidentity-basedringsigncryptionscheme,ComputerStandardsandInterfaces,2009 (21)Newsecuritymodelforcross-realmC2C-PAKEprotocol,通信学报,2008 (22)Designandrealizationofthereal-timemonitoringsystemforinstantmessenger,通信学报,2008 (23)Adynamicquantitativeanalysismodelfornetworksurvivability,ChineseJournalofElectronics,2008 (24)AnewprovablysecureauthenticationandkeyagreementmechanismforSIPusingcertificatelesspublic-keycryptography,ComputerCommunications,2008 (25)TFTPvulnerabilityfindingtechniquebasedonfuzzing,ComputerCommunications,2008 (26)SecureAODVroutingprotocolusingSLmulti-signcryption,ChineseJournalofElectronics,2007 (27)Modelforfiles-sharingP2Pwormandsimulation,通信学报,2007 (28)Overviewofdatabasesecurity,计算机工程,2006 (29)Surveyofcommoncriteriaevaluation,计算机工程,2006 (30)Designofafaircontractsigningprotocol,计算机工程,2006 (31)DesignforBS7799riskassessmentmethod,计算机工程,2006 (32)Running-modeanalysisofsimplifiedSETpurchaseprotocol,计算机工程,2006

推荐链接
down
wechat
bug