个人简介
招生专业
081220-信息安全
085211-计算机技术
083500-软件工程
招生方向
网络与信息系统安全
通信方向
通信或计算机工程硕士
教育背景
1997-03--2000-03西安电子科技大学博士
1987-09--1990-03西安电子科技大学硕士
1983-09--1987-07西北电讯工程学院学士
学历博士后
学位博士
工作简历
2002-11--今中国科学院研究生院教师
2000-05--2002-10清华大学博士后
1990-04--1997-03西安理工大学教师
教授课程
网络安全、TCP/IP协议及网络编程技术、信息系统安全、网络攻击与防范、网络攻防原理与技术
研究领域
1.网络攻防与系统安全
2.计算机网络
3.密码学理论及其应用
专利成果
(1)一种基于层次化漏洞威胁评估的漏洞修复方法,发明,2010,第1作者,专利号:PCT/CN2010/078492
(2)一种无线Mesh网络的计费方法,发明,2010,第1作者,专利号:PCT/CN2010/078494
(3)一种移动WiMAX网络中EAP认证快速切换方法,发明,2010,第1作者,专利号:PCT/CN2010/078490
(4)一种OBEX协议漏洞挖掘方法及其系统,发明,2009,第1作者,专利号:PCT/CN2009/001168
(5)一种彩信协议漏洞挖掘方法及其系统,发明,2010,第1作者,专利号:PCT/CN2009/001169
科研项目
(1)网络攻防渗透与安全漏洞利用,主持,院级级,2010-01--2011-12
(2)基于口令的认证和密钥建立协议的可证明安全性研究,主持,国家级,2010-01--2012-12
(3)恶意软件防范技术相关标准研究,主持,国家级,2009-02--2010-02
(4)安全漏洞等级划分指南,主持,国家级,2009-02--2010-02
(5)漏洞命名方法和描述准则,主持,国家级,2009-02--2010-02
(6)安全漏洞数据库建设,主持,院级级,2009-01--2010-12
(7)P2P网络信任管理研究,主持,国家级,2008-01--2010-12
(8)手机脆弱性及恶意代码防范机制研究,主持,国家级,2007-07--2009-12
(9)信息安全应急响应计划指南,主持,国家级,2006-12--2007-12
(10)网络可生存性研究,主持,国家级,2006-01--2008-12
(11)安全漏洞挖掘和利用相关技术研究,主持,国家级,2005-12--2006-12
(12)P2P网络安全模型及应用研究,主持,国家级,2004-01--2006-12
(13)点对点网络安全关键技术研究,主持,国家级,2003-07--2005-12
(14)系统安全风险分析和评估方法研究,主持,国家级,2002-09--2002-12
(15)密码协议的模型检测分析研究,主持,国家级,2002-01--2004-12
参与会议
(1)Unicode-proofCodeInjectionAttackonWindowsCE-ANovelApproachofEvadingIntrusionDetectionSystemforMobileNetwork,2011-05,宋杨
(2)EKMP:AnEnhancedKeyManagementProtocolforIEEE802.16m,2011-03,付安民
(3)RepHi:ANovelAttackagainstP2PReputationSystems,2011-01,冯景瑜
(4)Copingwithtraitorattacksinreputationmodelsforwirelesssensornetworks,2010-12,陈深龙
(5)Eliminatinghumanspecificationinstaticanalysis,2010-09,孔莹
(6)Aclient-basedandserver-enhanceddefensemechanismforcross-siterequestforgery,2010-09,邢璐祎
(7)Provablysecurepassword-authenticatedgroupkeyexchangewithdifferentpasswordsunderstandardassumption,2009-12,王凤娇
(8)Securemobileagentprotocolbyusingsigncryptionschemes,2009-10,Chuanrong,Zhang,Yuqing,Zhang
(9)TheanalysisofanefficientandprovablysecureID-basedthresholdsigncryptionschemeanditssecureversion,2008-10,朱珍超
(10)Commonprogramanalysisoftwo-partysecurityprotocolsusingSMV,2006-01,张玉清,贾素平
近期论文
查看导师新发文章
(温馨提示:请注意重名现象,建议点开原文通过作者单位确认)
(1)AnEfficientHandoverAuthenticationSchemewithLocationPrivacyPreservingforEAP-basedWirelessNetworks,IEEEICC2012,2012,第2作者
(2)OntheSecurityofaTicket-BasedAnonymitySystemwithTraceabilityPropertyinWirelessMeshNetworks,IEEETransactionsonDependableandSecureComputing,2011,第2作者
(3)APrivacyPreservingHandoverAuthenticationSchemeforEAP-basedWirelessNetworks,globecom2011,2011,第2作者
(4)论文,CommentonReplytoCommenton‘EfficientHigh-CapacityQuantumSecretSharingwithTwo-PhotonEntanglement’,InternationalJournalofTheoreticalPhysics,2011,第2作者
(5)论文,EKMP:AnEnhancedKeyManagementProtocolforIEEE802.16m,2011IEEEWirelessCommunicationsandNetworkingConference,2011,第2作者
(6)论文,Cryptanalysisofanefficientthresholdself-healingkeydistributionscheme,IEEETransactionsonWirelessCommunications,2011,第2作者
(7)论文,VRSS:Anewsystemforratingandscoringvulnerabilities,ComputerCommunications,2011,第2作者
(8)论文,EfficientQuantumSecretSharingschemewithTwo-ParticleEntangledStates,ChinesephysicsB,2011,第2作者
(9)论文,RepHi:ANovelAttackagainstP2PReputationSystems,IEEEINFOCOM2011Workshop,2011,第2作者
(10)论文,AfasthandoverauthenticationmechanismbasedonticketforIEEE802.16m,IEEECommunicationsLetters,2010,第2作者
(11)CopingwithTraitorAttacksinReputationModelsforWirelessSensorNetworks,IEEEGlobalCommunicationsConference(Globecom2010),2010,第2作者
(12)论文,CryptanalysisandImprovementofaQuantumSecretSharingProtocolbetweenMultipartyandMultipartywithSinglePhotonsandUnitaryTransformations,ChinesePhysicsLetters,2010,第2作者
(13)论文,AtrustmanagementmodelbasedonBi-evaluationinP2Pnetworks,IEICETransactionsonInformationandSystems,2010,第2作者
(14)AClient-InitializedandServer-AccomplishedDefenseMechanismforCross-SiteRequestForgery,The13thInternationalSymposiumonRecentAdvancesinIntrusionDetection(RAID2010),Ottawa,2010,第2作者
(15)Securecomputationprotocolfortestingtheinclusionrelationofsets,计算机学报,2009
(16)Modelingandanalysisofnetworksurvivabilitybasedonfuzzyinference,通信学报,2009
(17)AnewprovablysecureauthenticationandkeyagreementprotocolforSIPusingECC,ComputerStandardsandInterfaces,2009
(18)Provablesecuritysigncryptionschemeanditshybridconstruction,西安电子科技大学学报,2009
(19)AFairandEfficientProtocolfortheMillionairesProblem,ChineseJournalofElectronics,2009
(20)Anefficientandprovablesecureidentity-basedringsigncryptionscheme,ComputerStandardsandInterfaces,2009
(21)Newsecuritymodelforcross-realmC2C-PAKEprotocol,通信学报,2008
(22)Designandrealizationofthereal-timemonitoringsystemforinstantmessenger,通信学报,2008
(23)Adynamicquantitativeanalysismodelfornetworksurvivability,ChineseJournalofElectronics,2008
(24)AnewprovablysecureauthenticationandkeyagreementmechanismforSIPusingcertificatelesspublic-keycryptography,ComputerCommunications,2008
(25)TFTPvulnerabilityfindingtechniquebasedonfuzzing,ComputerCommunications,2008
(26)SecureAODVroutingprotocolusingSLmulti-signcryption,ChineseJournalofElectronics,2007
(27)Modelforfiles-sharingP2Pwormandsimulation,通信学报,2007
(28)Overviewofdatabasesecurity,计算机工程,2006
(29)Surveyofcommoncriteriaevaluation,计算机工程,2006
(30)Designofafaircontractsigningprotocol,计算机工程,2006
(31)DesignforBS7799riskassessmentmethod,计算机工程,2006
(32)Running-modeanalysisofsimplifiedSETpurchaseprotocol,计算机工程,2006