个人简介
招生专业
0812Z1-信息安全
083900-网络空间安全
081203-计算机应用技术
招生方向
数据与数字资产保护
服务安全与可信身份管理
密码工程与智能系统安全
教育背景
1998-09--2003-03 中国科学院电子学研究所信息安全通信与信息系统专业 博士
1987-08--1990-08 中国科学院研究生院 硕士学位
1982-08--1987-08 清华大学 学士学位
工作经历
1990年进入中国科学院研究生院(现中国科学院大学)工作;
1996年任中国科学院研究生院信息安全国家重点实验室副主任;
2010年任中国科学院数据与通信保护研究教育中心主任;
2011年调入中国科学院信息工程研究所,任总工程师;
2016年任中国科学院信息工程研究所副所长;
2018年任中国科学院控股有限公司副总经理;
2019年回中国科学院大学,任教授
教授课程
网络与系统安全
网络与信息安全导论
入侵容忍技术讨论
科学前沿进展名家系列讲座III
入侵容忍技术
PKI技术讨论
网络认证技术
安全信息系统概论系列讲座
PKI技术
信息安全工程学
奖励信息
(1) XX编译码技术及其应用, 二等奖, 国家级, 2016
(2) 网络安全优秀人才奖, 一等奖, 国家级, 2016
(3) 2015年党政密码科学技术进步一等奖, 一等奖, 部委级, 2015
(4) 2013年度中国通信标准化协会科学技术奖, 一等奖, 部委级, 2013
专利成果
( 1 ) 数字电视传输流实时认证装置及带有该装置的电视设备, 发明, 2010, 第 1 作者, 专利号: ZL200510115048.8
( 2 ) 一种通用串行总线USB存储设备及其访问控制方法, 发明, 专利号: 201010568383.4
( 3 ) 有扰、无扰传输流实时认证装置及带有该装置的电视设备, 发明, 2010, 第 1 作者, 专利号: ZL200610078065.3
( 4 ) 一种数字签名方法, 发明, 2010, 第 2 作者, 专利号: ZL200410079058.6
( 5 ) 数字电视信号安全认证装置及带有该装置的电视设备, 发明, 2009, 第 1 作者, 专利号: ZL200510074887.X
( 6 ) 数字电视广播系统及方法, 发明, 2009, 第 2 作者, 专利号: ZL200510074886.5
( 7 ) 用于开发计算机系统的装置及其方法, 发明, 2009, 第 2 作者, 专利号: ZL200510087748.0
( 8 ) 计算机系统, 发明, 2008, 第 1 作者, 专利号: ZL200510107978.9
( 9 ) 能够容忍运行代码错误的计算机系统及其实现方法, 发明, 2009, 第 1 作者, 专利号: ZL200510112854.X
( 10 ) 基于IBE的PKI系统的实现方法及其密钥管理装置, 发明, 2010, 第 2 作者, 专利号: ZL200510125871.7
( 11 ) 一种在数字电视传输流中实时插入签名和验证签名的方法, 发明, 2009, 第 1 作者, 专利号: ZL2005101278848
( 12 ) 一种多CPU系统及CPU之间消息传递的方法, 发明, 2009, 第 1 作者, 专利号: ZL200610072755.8
( 13 ) 一种文本聚类元学习方法及装置, 发明, 2009, 第 3 作者, 专利号: ZL200710117752.6
( 14 ) 保密专利, 发明, 2011, 第 3 作者, 专利号: ZL200910120615.7
( 15 ) 一种坚固网关系统及其检测攻击方法, 发明, 2006, 第 1 作者, 专利号: ZL02155382.3
( 16 ) 一种防伪票据、票据防伪方法及系统, 发明, 2007, 第 1 作者, 专利号: ZL03137393.3
( 17 ) 一种入侵容忍的数字证书颁发系统与颁发方法, 发明, 2008, 第 1 作者, 专利号: PCT/CN02/00684
( 18 ) 一种通用串行总线USB存储设备及其访问控制方法, 发明, 2010, 第 1 作者, 专利号: 20101056838.4
( 19 ) 双因素数字签名方法和系统以及服务器和客户端, 发明, 2016, 第 1 作者, 专利号: 201010586221.3
( 20 ) 一种通用串行总线存储设备的访问控制系统及方法, 发明, 2015, 第 1 作者, 专利号: 201110097854.2
( 21 ) 一种Windows操作系统的安全保护方法和系统, 发明, 2015, 第 1 作者, 专利号: 201110162111.9
( 22 ) 密钥保护方法和装置, 发明, 2014, 第 5 作者, 专利号: PCT/CN2014/085236
( 23 ) 一种安全的NFC支付方法及系统, 发明, 2014, 第 1 作者, 专利号: 201410640133.5
( 24 ) 一种防止恶意服务器攻击的敏感数据计算外包服务方法, 发明, 2014, 第 3 作者, 专利号: 201410828184.0
( 25 ) 一种在虚拟化环境中提供密码服务的方法和系统, 发明, 2014, 第 2 作者, 专利号: 201410609724.6
( 26 ) 一种在虚拟化环境中保护根CA证书的方法与系统, 发明, 2014, 第 2 作者, 专利号: 201410849125.1
( 27 ) 一种可配置的计算机保护系统及保护方法, 发明, 2013, 第 1 作者, 专利号: 201310587446.4
( 28 ) 在GPU中进行大整数计算时的存储资源分配方法及装置, 发明, 2013, 第 1 作者, 专利号: 201310435220.2
( 29 ) 适用于云计算的基于SM2算法的签名及解密方法和系统, 发明, 2014, 第 3 作者, 专利号: 201410437599.5
( 30 ) 一种实现虚拟机系统的安全监控系统及方法, 发明, 2014, 第 2 作者, 专利号: 201410104267.5
( 31 ) 一种基于公钥密码的防伪方法及系统, 发明, 2014, 第 1 作者, 专利号: 201410699445.3
( 32 ) 一种在虚拟化环境中保护根CA证书的方法与系统, 发明, 2015, 第 2 作者, 专利号: PCT/CN2015/070865
( 33 ) 一种操作系统身份鉴别机制的测试方法和系统, 发明, 2015, 第 2 作者, 专利号: 201510053569.9
( 34 ) 基于GPU的SM2算法实现方法及装置, 发明, 2013, 第 2 作者, 专利号: 201310459734.1
( 35 ) 一种结合CPU和GPU实现SM2算法的方法及装置, 发明, 2013, 第 2 作者, 专利号: 201310408312.1
( 36 ) 一种语音加密通信系统中的密钥管理方法, 发明, 2013, 第 4 作者, 专利号: 201310398518.0
( 37 ) SM2数字签名生成算法的实现方法及装置, 发明, 2013, 第 5 作者, 专利号: 201310445395.1
( 38 ) 基于多核处理器的密钥保护方法及系统, 发明, 2013, 第 5 作者, 专利号: 201310565691.5
( 39 ) 一种USB安全存储方法及系统, 发明, 2016, 第 1 作者, 专利号: ZL201310376309.6
( 40 ) 一种双层复合寄存器系统及抵抗能量分析攻击的方法, 发明, 2013, 第 5 作者, 专利号: 201310547995.9
( 41 ) 一种逻辑复合寄存器系统及抵抗能量分析攻击的方法, 发明, 2016, 第 1 作者, 专利号: ZL201310551517.5
( 42 ) 应用在密码技术中的大整数乘法运算方法及装置, 发明, 2014, 第 2 作者, 专利号: 201410150320.5
( 43 ) 一种具有环境控制的USB加密存储系统及方法, 发明, 2013, 第 2 作者, 专利号: 201310652031.0
( 44 ) 一种抵抗物理攻击和系统攻击的密钥保护方法, 发明, 2014, 第 5 作者, 专利号: 201410068010.9
( 45 ) 一种区域内移动存储装置的跟踪监控系统和方法, 发明, 2014, 第 2 作者, 专利号: 201410024870.2
( 46 ) 一种双层复合寄存器系统及抵抗能量分析攻击的方法(PCT), 发明, 2014, 第 5 作者, 专利号: PCT/CN2014/072230
( 47 ) 一种逻辑复合寄存器系统及抵抗能量分析攻击的方法(PCT), 发明, 2014, 第 1 作者, 专利号: PCT/CN2014/072282
( 48 ) 基于多核处理器的密钥保护方法及系统(PCT), 发明, 2014, 第 5 作者, 专利号: PCT/CN2014/075042
( 49 ) 一种射频读卡器, 发明, 2014, 第 1 作者, 专利号: 201410202017.5
( 50 ) 一种外设存储介质的口令鉴别方法, 发明, 2015, 第 2 作者, 专利号: 201410814839.9
( 51 ) 基于向量指令的大整数乘法实现方法及装置, 发明, 2014, 第 3 作者, 专利号: 201410645961.8
( 52 ) 一种双沿触发驱动逻辑系统及抵抗能量分析攻击的方法, 发明, 2014, 第 1 作者, 专利号: 201410382777.9
( 53 ) 一种电话接听控制方法, 发明, 2015, 第 1 作者, 专利号: 201510062430.0
( 54 ) 一种声纹口令认证方法和装置, 发明, 2015, 第 1 作者, 专利号: 201510042019.7
( 55 ) 双界面加密存储卡及其中的数据管理方法和系统, 发明, 2015, 第 1 作者, 专利号: ZL201210100033.4
( 56 ) 提供了加密和签名功能的RSA算法的实现方法和装置, 发明, 2015, 第 2 作者, 专利号: ZL201110041611.7
( 57 ) 一种双层复合寄存器系统及抵抗能量分析攻击的方法, 发明, 2016, 第 5 作者, 专利号: ZL201310547995.9
( 58 ) 一种可配置的计算机保护系统及保护方法, 发明, 2016, 第 1 作者, 专利号: 201310587446.4
( 59 ) SM2数字签名生成算法的实现方法及装置, 发明, 2016, 第 5 作者, 专利号: 201310445395.1
( 60 ) 基于GPU的SM2算法实现方法及装置, 发明, 2016, 第 2 作者, 专利号: ZL201310459734.1
( 61 ) 一种区域内移动存储装置的跟踪监控系统和方法, 发明, 2016, 第 2 作者, 专利号: 201410024870.2.
( 62 ) 应用在密码技术中的大整数乘法运算方法及装置, 发明, 2016, 第 2 作者, 专利号: 201410150320.5
( 63 ) 基于多核处理器的密钥保护方法及系统, 发明, 2017, 第 5 作者, 专利号: ZL201310565691.5
( 64 ) 一种语音加密通信系统中的密钥管理方法, 发明, 2017, 第 4 作者, 专利号: ZL201310398518.0
( 65 ) 一种具有环境控制的USB加密存储系统及方法., 发明, 2017, 第 2 作者, 专利号: ZL201310652031.0
( 66 ) 应用在密码技术中的大整数乘法运算方法及装置, 发明, 2014, 第 2 作者, 专利号: 201410150320.5
( 67 ) 一种安全的NFC支付方法及系统, 发明, 2017, 第 1 作者, 专利号: 201410640133.5
( 68 ) 一种射频读卡器, 发明, 2017, 第 1 作者, 专利号: ZL201410202017.5
( 69 ) 一种可配置的计算机保护系统及保护方法, 发明, 2017, 第 1 作者, 专利号: ZL201310587446.4
( 70 ) 一种操作系统身份鉴别机制的测试方法和系统, 发明, 2017, 第 2 作者, 专利号: ZL201510053569.9
( 71 ) 基于多核处理器的密钥保护方法及系统, 发明, 2017, 第 5 作者, 专利号: ZL201310565691.5
( 72 ) 一种语音加密通信系统中的密钥管理方法, 发明, 2017, 第 4 作者, 专利号: ZL201310398518.0
( 73 ) 一种区域内移动存储装置的跟踪监控系统和方法, 发明, 2017, 第 4 作者, 专利号: ZL201410024870.2
( 74 ) 一种区域内移动存储装置的跟踪监控系统和方法, 发明, 2017, 第 2 作者, 专利号: ZL201410024870.2
( 75 ) SM2数字签名生成算法的实现方法及装置, 发明, 2017, 第 5 作者, 专利号: ZL201310445395.1
( 76 ) 一种防止恶意服务器攻击的敏感数据计算外包服务方法, 发明, 2018, 第 3 作者, 专利号: ZL201410828184.0
( 77 ) 基于向量指令的大整数乘法实现方法及装置, 发明, 2018, 第 3 作者, 专利号: ZL201410645961.8
( 78 ) 一种外设存储介质的口令鉴别方法, 发明, 2018, 第 2 作者, 专利号: ZL201410814839.9
( 79 ) 一种利用浮点数计算指令实现大整数乘法计算加速方法, 发明, 2018, 第 4 作者, 专利号: ZL201610325863.5
( 80 ) 一种在虚拟化环境中进行数字证书撤销状态检查的方法和系统, 发明, 2018, 第 4 作者, 专利号: ZL201510328899.4
发表著作
(1) PKI技术, 科学出版社, 2008-05,
(2) 新兴电子商务-安全体系与电子认证技术, 清华大学出版社, 2013-01, 第 1 作者
近期论文
查看导师新发文章
(温馨提示:请注意重名现象,建议点开原文通过作者单位确认)
(1) Entropy Estimation for ADC Sampling-Based True Random Number Generators, IEEE Trans. Information Forensics and Security, 2019, 第 5 作者
(2) Blockchain-based Certificate Transparency and Revocation Transparency, The 5th Workshop on Bitcoin and Blockchain Research, 2018, 第 5 作者
(3) Analysis and Improvement of Entropy Estimators in NIST SP 800-90B for Non-IID Entropy Sources, International Conference on Fast Software Encryption, 2018, 第 5 作者
(4) Copker: A Cryptographic Engine against Cold-Boot Attacks, IEEE TRANSACTIONS ON DEPENDABLE AND SECURE COMPUTING, 2018, 第 6 作者
(5) A Measurement Study on Linux Container Security: Attacks and Countermeasures, Annual Computer Security Applications Conference (ACSAC) 2018, 2018, 第 4 作者
(6) Vulnerable Implicit Service: A Revisit, ACM CCS, 2017, 第 4 作者
(7) Analysis and Improvement of Entropy Estimators in NIST SP 800-90B for Non-IID Entropy Sources, Journal of the Korean Institute of Communication Sciences, 2017, 第 5 作者
(8) 振荡采样型真随机数发生器的健壮性研究, 信息安全学报, 2017, 第 3 作者
(9) Utilizing the Double-Precision Floating-Point Computing Power of GPUs for RSA Acceleration, Security and Communication Networks: accepted, 2017, 第 5 作者
(10) An efficient elliptic curve cryptography signature server with GPU acceleration, IEEE Transactions on Information Forensics and Security., 2017, 第 5 作者
(11) On the entropy of oscillator-based true random number generators, CT-RSA 2017, 2017, 第 3 作者
(12) On the Entropy of Oscillator-Based True Random Number Generators, IACR Cryptology ePrint Archive 2016, 2016, 第 3 作者
(13) 支持策略隐藏的加密云存储访问控制机制[J], 软件学报, 2016, 第 3 作者
(14) 密钥安全及其在虚拟化技术下的新发展[J]., 密码学报, 2016, 第 4 作者
(15) Q_Value检测:一种新的随机数统计检测方法, 密码学报, 2016, 第 5 作者
(16) HPAZ: A high-throughput pipeline architecture of ZUC in hardware, DATE 2016, 2016, 第 5 作者
(17) More powerful and reliable second-level statistical randomness tests for NIST SP 800-22, ASIACRYPT2016, 2016, 第 5 作者
(18) Secure computing using registers and caches: The problem, challenges, and solutions, IEEE Security and Privacy, 2016, 第 4 作者
(19) DeepDroid:Dynamically Enforcing Enterprise Policy on Android Devices, NDSS, 2015, 第 3 作者
(20) Protecting Private Keys against Memory Disclosure Attacks using Hardware Transactional Memory, SP 2015, 2015, 第 4 作者
(21) TrustICE: Hardware-assisted Isolated Computing Environments on Mobile Devices, DNS2015, 2015, 第 4 作者
(22) Reliable and Trustworthy Memory Acquisition on Smartphones, TIFS 2015, 2015, 第 4 作者
(23) TrustOTP: Transforming Smartphones into Secure One-Time Password Tokens, ACM CCS 2015, 2015, 第 4 作者
(24) Bit Error Probability Evaluation of Ring Oscillator PUF, IWSEC 2015, 2015, 第 4 作者
(25) Bit Error Probability Evaluation of RO PUFs, ISC 2015, 2015, 第 4 作者
(26) TrustDump:Reliable Memory Acquisition on Smartphones, ESORICS , 2014, 第 4 作者
(27) Once Root Always a Threat: Analyzing the Android Permission System , ACISP , 2014, 第 3 作者
(28) RootkitDet: practical end-to-end defense against kernel rootkits in a cloud environment, ESORICS , 2014, 第 3 作者
(29) A High-Throughput Unrolled ZUC Core for 100Gbps Data Transmission, ACISP, 2014, 通讯作者
(30) Exploiting the Floating-Point Computing Power of GPUs for RSA, ISC, 2014, 第 4 作者
(31) Copker: Computing with Private Keys without RAM, NDSS, 2014, 第 4 作者
(32) Exploiting the Potential of GPUs for Modular Multiplication in ECC, WISA, 2014, 第 4 作者
(33) Exploiting the Potential of GPUs for Modular Multiplication in ECC, WISA, 2014, 第 4 作者
(34) virtio-ct: A Secure Cryptographic Token Service in Hypervisors, DAPRO, 2014, 第 3 作者
(35) RIKE+: Using Revocable Identities to Support Key Escrow in Public Key Infrastructures with Flexibility, IET Information Security, 2014, 第 4 作者
(36) Fingerprint Embedding: A Proactive Strategy of Detecting Timing Channels, ICICS , 2013, 通讯作者
(37) Towards Fine-Grained Access Control on Browser Extensions, ISPEC2012, 2012, 第 3 作者
(38) Privacy Preserving Social Network Publication on Bipartite Graphs, Wistp2012, 2012, 第 2 作者
(39) BLAKE算法的硬件实现研究, 计算机学报, 2012, 第 2 作者
(40) Evaluating Intrusion-Tolerant Certification Authority Systems, Quality and Reliability Engineering International,, 2012, 第 2 作者
(41) Impossibility of Finding Any Third Family of Server Protocols Integrating Byzantine Quorum Systems with Threshold Signature Schemes, Security and Communication Networks, 2012, 第 3 作者
(42) Using Signaling Games to Model the Multi-step Attack-defense Scenarios on Confidentiality, 3rd Conference on Decision and Game Theory for Security (GameSec), 2012, 第 3 作者
(43) Hardware Performance Optimization and Evaluation of SM3 Hash Algorithm on FPGA, 14th International Conference on Information and Communications Security (ICICS), 2012, 第 4 作者
(44) GRADE: Graceful Degradation in Byzantine Quorum Systems, 31st IEEE International Symposium on Reliable Distributed Systems (SRDS), 2012, 第 3 作者
(45) RIKE: Using Revocable Identities to Support Key Escrow in PKIs, 10th International Conference on Applied Cryptography and Network Security (ACNS), 2012, 第 3 作者
(46) TSS-BQS系统的Graceful Degradation机制, 计算机学报, 2012, 第 3 作者
(47) A Scalable Anonymity Scheme Based on DHT Distributed Inquiry, TrustCom 2012, 2012, 第 3 作者
(48) Disk Storage Isolation and Verification in Cloud, GlobeCom 2012, 2012, 第 4 作者
(49) Enabling Anonymous Undeniable Accounting in Cloud Storage , Enabling Anonymous Undeniable Accounting in Cloud Storage , NSWCTC 2011, 2011, 第 2 作者
(50) Secure Storage Systems with Access Structures, Secure Storage Systems with Access Structures, NSWCTC 2011, 2011, 第 3 作者
(51) Efficient Secret Sharing Schemes, Secure and Trust Computing Data Management and Applications, 2011, 第 4 作者
(52) A Tiny RSA Coprocessor Based on Optimized Systolic Montgomery Architecture, SECRYPT 2011, 2011, 第 3 作者
(53) Launching Return-Oriented Programming Attacks against Randomized Relocatable Executables, TrustCom2011, 2011, 第 4 作者
(54) An Optimized Architecture to Speed Up the Montgomery Modular, CCCA2011, 2011, 第 3 作者
(55) 基于Fluid的大规模带宽限制蠕虫仿真模型软件学报版, 软件学报, 2011, 第 2 作者
(56) eHCBAC_Flexible Column Based Access Control for Electronic Healthcare Systems, ISSR2011, 2011, 第 3 作者
(57) Cloud Shredder-Removing the Laptop On-Road Data Disclosure Threat in the Cloud Computing Era, FCST2011, 2011, 第 2 作者
(58) An Efficient Group-based Secret Sharing Scheme, ISPEC2011, 2011, 第 4 作者
(59) SM3哈希算法的硬件实现与研究, 第八届中国信息和通信安全学术会议, 2011, 第 2 作者
(60) An efficient RSA Implementation without Precomputation, Inscrypt2011, 2011, 第 2 作者
(61) Evaluating Optimized Implementations of Stream Cipher ZUC Algorithm on FPGA, ICICS2011, 2011, 第 2 作者
(62) A secure storage System combining secret sharing scheme in Byzantine quatum system, A secure storage System combining secret sharing scheme in Byzantine quatum system, CIT 2010, 2010, 第 2 作者
(63) CCA-Secure Type-based Proxy Re-encryption with Invisible Proxy, CCA-Secure Type-based Proxy Re-encryption with Invisible Proxy, CIT 2010, 2010, 第 3 作者
(64) Proactive Identification and Prevention of Unexpected Future Rule Conflicts in Attribute Based Access Control, Proactive Identification and Prevention of Unexpected Future Rule Conflicts in Attribute Based Access Control, ICCSA 2010, 2010, 第 2 作者
(65) Precise web page segmentation based on semantic block headers detection, Precise web page segmentation based on semantic block headers detection, IDC 2010, 2010, 第 2 作者
(66) Mediated Hierarchical Identity-Based Combined Public Key Schemes, Mediated Hierarchical Identity-Based Combined Public Key Schemes, IITSI 2010, 2010, 第 2 作者
(67) Mitigating the Malicious Trust Expansion in Social Network Service, Mitigating the Malicious Trust Expansion in Social Network Service, ISPEC 2010, 2010, 第 2 作者
(68) Rate-based Watermark Traceback A New Approach, Rate-based Watermark Traceback A New Approach, ISPEC 2010, 2010, 第 2 作者
(69) Using Purpose Capturing Signatures to Defeat Computer Virus Mutating, Using Purpose Capturing Signatures to Defeat Computer Virus Mutating, ISPEC 2010, 2010, 第 3 作者
(70) Impossibility of Finding Any Third Family of Server Protocols Integrating Byzantine Quorum Systems with Threshold Signature Schemes, Impossibility of Finding Any Third Family of Server Protocols Integrating Byzantine Quorum Systems with Threshold Signature Schemes, SecureComm 2010, 2010, 第 3 作者
(71) 一种基于云存储技术的网络视频监控系统存储方案, A Novel Storage Solution for Internet Video Surveillance System Based on Cloud Storage Technology, IEEE计算机智能与工业应用国际会议, 2010, 第 4 作者
(72) Deplpoyment of Delegated Certification Path Validation in Cloud For Mobile Business, Deplpoyment of Delegated Certification Path Validation in Cloud For Mobile Business, ICEBI 2010, 2010, 第 3 作者
(73) Finding Topics in News Web Pages by Parameter-free Clustering, Finding Topics in News Web Pages by Parameter-free Clustering, ICEBI 2010, 2010, 第 3 作者
(74) Efficient Ideal Threshold Secret Sharing Schemes Based on EXCLUSIVE-OR Operations, Efficient Ideal Threshold Secret Sharing Schemes Based on EXCLUSIVE-OR Operations, NSS 2010, 2010, 第 4 作者
(75) 构建真实信任关系下的CA体系, 小型微型计算机系统, 2010, 第 2 作者
(76) PKI系统的应用互操作评估, 中国科学院研究生院学报, 2010, 第 3 作者
(77) 基于门限签名方案的BQS系统的服务器协议 , Server Protocols of Byzantine Quorum Systems Implemented Utilizing Threshold Signature Schemes , 软件学报, 2010, 第 1 作者
(78) 社会化网络服务中的信任扩张与控制, The Trust Expansion and Control in Social Network Service, 计算机研究与发展, 2010, 第 2 作者
(79) PWC: a proactive worm containment solution for enterprise networks, PWC: a proactive worm containment solution for enterprise networks, Security and Communication Networks, 2010, 通讯作者
(80) Analysis for Location-Based Key Pre-distribution in Wireless Sensor Networks , Analysis for Location-Based Key Pre-distribution in Wireless Sensor Networks , 2009 Second International Conference on Information and Computing Science, 2009, 第 3 作者
(81) 高效的验证码识别技术与验证码分类思想, 计算机工程, 2009, 第 4 作者
(82) 真实应用环境下的PKI信任模式, 中国科学院研究生院学报, 2009, 第 2 作者
(83) 中文文本分类中的文本表示因素比较, 中国科学院研究生院学报, 2009, 第 2 作者
(84) SA-DBSCAN:一种自适应基于密度聚类算法, 中国科学院研究生院学报, 2009, 第 2 作者
(85) 一种基于密度最大值的聚类算法, 中国科学院研究生院学报, 2009, 第 3 作者
(86) 一种快速中文分词词典机制, 中国科学院研究生院学报, 2009, 第 2 作者
(87) 一种可容忍代码错误的专用计算机系统模型, 中国科学院研究生院学报, 2009, 第 3 作者
(88) 一种基于门限签名的可靠蠕虫特征产生系统, 计算机学报, 2009, 第 3 作者
(89) 网络蠕虫仿真研究, 计算机仿真, 2009, 第 2 作者
(90) 仿真技术在信息安全研究中的应用, 信息网络安全, 2009, 第 3 作者
(91) Understanding the Impact of Overlay Topologies on Peer-to-Peer Worm Propagation, Proceedings - International Conference on Computer Science and Software Engineering, 2008, 第 3 作者
(92) A decentralized certification authority based on real world trust relationships, Proceedings - International Conference on Computer Science and Software Engineering, 2008, 第 2 作者
(93) A model of efficient intrusion recovery solution based on log-structured file system, 中国科学院研究生院学报, 2008, 第 2 作者
(94) PWC: A proactive worm containment solution for enterprise networks, SecureComm 2007, 2007, 第 5 作者
(95) Framework for Intrusion Tolerant Certification Authority System Evaluation, SRDS 2007, 2007, 第 2 作者
(96) The Design and Implementation of a Self-Healing Database System, J. Intell. Inf. Syst. 23, 2004, 第 2 作者