个人简介
招生专业
081203-计算机应用技术
招生方向
信息安全
数据库技术
教育背景
学历--研究生
学位--博士
工作经历
2003.3—现在中国科学院研究生院信息学院任教。
2000.2—2003.2中国科学院研究生院信息安全国家重点实验室攻读博士学位,
研究方向为信息安全。
1989.10—2000.1东方电子集团公司研究所从事软件设计和开发。
教授课程
计算机系统中的模拟和模型方法、计算机系统性能评价、数据库技术
研究领域
信息安全数据库技术
主持和参加的科研项目
[1]2001年—2002年,参加国家重点基础研究发展规划(973)项目:信息安全
中关键芯片设计及其基础研究(编号为:G1999035806)(2000.3---2002.3);
[2]参加国家高技术研究发展计划(863)项目:高速率数字物理噪声源的设计与
芯片集成(编号为:2002AA141041)(2002.6---2004.6);
[3]2005年—2007年,主持Petri网和公理化系统的协议形式化分析方法研究:中
科院研究生院2005年院长基金(O55001G);
[4]2001年—2004年,主持国家密码办公室立项课题:SSX09芯片(2M数字物理
噪声源)研究和开发工作;
[5]2005年—2008年,主持北京市病毒性肝炎临床诊断及治疗的一体化研究(编
号H020920020091)中数学模型的建立;
[6]2009年—2013年,主持企业联合项目,校园网基础数据库建设(编号为
Y0410341G2);
[7]2011年—2013年,主持基于有色petri模型的安全协议分析方法研究中国科
学院研究生院院长2011年院长基金(编号为Y15102HN00)
近期论文
查看导师新发文章
(温馨提示:请注意重名现象,建议点开原文通过作者单位确认)
发表论文
(1)基于有色Petri网模型的不可否认协议形式化分析,信息安全与保密,2011,第1作者
(2)一种基于有色Petri网的安全协议分析语言研究,微型机与应用,2011,第1作者
(3)模型驱动的构件组装的研究与实现,计算机系统应用,2009
(4)特定领域建模与代码生成的研究与实现,计算机系统应用,2009
(5)一种基于整数小波变换的图像盲数字水印算法,计算机工程与设计,2008,11,29(21),2008
(6)SpringAcegi的安全应用与扩展,计算机应用与软件,2008
(7)一种双向一次性口令身份认证方案的设计,计算机应用,2008
(8)FID生猪管理解决方案,计算机应用研究,2007
(9)无线网络及其安全性,计算机工程,2006
(10)一种信息安全系统中序列随机性检验方法,计算机工程,2006
(11)密码技术中一种随机数检验方法的设计与实现,微电子学与计算机,2006
(12)基于Domino平台的工作流设计与实现,计算机工程,2005
(13)基于微机噪声产生随机序列的方法的研究,高科技通讯,2005
(14)Fourier分析理论在随机序列发生器中的应用,计算机工程与应用,2005
(15)安全协议分析语言CPAL的缺陷,微电子学与计算机,2005
(16)信息安全系统中一种实用的随机数产生方法,计算机应用,2005
(17)Hash函数在信息安全中随机序列发生器中的应用,计算机工程与应用,2005
(18)信息安全系统中一种高速随机序列发生器的设计实现,小型微型计算机系统,2004
(19)Fourier变换在信息安全中随机数发生器中的应用,计算机工程,2003
(20)计算机安全系统中随机序列发生器的研究,计算机研究与发展,2003
国际会议论文
[1]IntrusiondetectionsystemforsignalbasedSIPattacksthroughtimedHCPNIEEEProceedings-SecondInternationalConferenceonAvailability,ReliabilityandSecurity,ARES2007:190-197,(EI检索).
[2].AnIntegratedModeltoAnalyzeCryptographicProtocolswithColoredPetriNets.ProceedingsofIEEEInternationalSymposiumonHighAssuranceSystemsEngineering,2008:457-460,Proceedings-11thIEEEHighAssuranceSystemsEngineeringSymposium,HASE2008(EI检索).
[3]AGeneralModelCheckingMethodofElectronicTransactionProtocolsUsingColoredPetriNets.ProceedingsofIEEE9thInternationalConferenceonHybridIntelligentSystems,HIS2009,v2,2009:298-303(EI检索).
[4]AReductionMethodforVerificationofSecurityProtocolthroughCPN.Proceedingsof2008IEEEInternationalConferenceonNetworking,SensingandControl,ICNSC,2008:73-77(EI检索).
[5]SIPforMobileNetworksandSecurityModel.IEEEProceedingofInternationalConferenceonWirelessCommunications,NetworkingandMobileComputing,2007:1809-1812(EI检索).
[6]ConsideringTimeinFormalAnalysisofSecurityProtocolsUsingColoredPetriNets.IEEEProceedingsof2008InternationalConferenceonEmbeddedSoftwareandSystemsSymposia,ICESSSymposia,2008:63-68.
[7]DesignofTwo-WayOne-Time-PasswordAuthenticationSchemeBasedonTrueRandomNumbers.IEEEProceedingof2ndInternationalWorkshoponComputerScienceandEngineering(WCSE2009),2009,Vol.I:11-14EI检索).