个人简介
招生专业
083900-网络空间安全
招生方向
网络安全协议
教育背景
1998-08--2001-10 西安电子科技大学通信工程学院 博士研究生
工作简历
2011-06~2020-05,中国科学院信息工程研究所, 副研究员一级
2003-12~2011-06,中科院信息安全国家重点实验室, 副研究员
2001-11~2003-11,中科院信息安全国家重点实验室, 博士后
1998-08~2001-10,西安电子科技大学通信工程学院, 博士研究生
1996-08~2001-11,西安电子科技大学计算机学院, 讲师
教授课程
安全协议与形式化方法
安全协议的形式化分析
形式化方法
形式化方法专题讨论
形式化方法应用
奖励信息
(1) 2005年优秀课程, 一等奖, 研究所(学校), 2005
科研项目
( 1 ) 基于概率时间自动机理论的可信安全度量模型研究, 主持, 研究所(学校), 2016-01--2018-01
( 2 ) 外包环境中基于角色访问控制策略的隐私保护实施协议研究, 主持, 国家级, 2015-01--2016-01
( 3 ) 新型安全电子商务协议的设计与分析, 主持, 国家级, 2015-01--2017-01
( 4 ) 基于安全协议执行迹的网络攻击场景重构研究, 主持, 市地级, 2018-04--2021-12
参与会议
(1)A New Trust Chain Security Evaluation Model and Tool hu wei 2014-05-10
(2)Formal Analysis of Dynamic Domain Establishment Protocol in Cloud Logging Service Hu wei and Ji dongyao 2013-05-16
(3)Active Attacking Multicast Key Management Protocol Using Alloy Wang Ting and Ji Dongyao 2012-06-18
(4)Formal Verification of HMQV Using ASM-SPV Danqing Huang 2010-05-06
(5)Using SPIN to Detect Vulnerabilities in the AACS Drive-Host Authentication Protocol wang wei 2008-06-10
(6)Security analysis and improvement of a new delegation-based authentication protocol for use in PCS ji dongyao feng dengguo 2007-10-10
(7)Authentication and key agreement protocol in personal communication system Ji Dongyao Feng Dnegguo 2004-10-14
近期论文
查看导师新发文章
(温馨提示:请注意重名现象,建议点开原文通过作者单位确认)
(1) Enhanced TLS Handshake Authentication with Blockchain and Smart Contract, Proceeding of IWSEC, Springer International Publishing AG 2017,LNCS 10418, 2017, 通讯作者
(2) Comment on “Design and formal security evaluation of NeMHIP”, Computers and Security, 2016, 通讯作者
(3) Reconstruction of Potential Attack Scenarios of the OpenID Protocol Towards Network Forensics Analysis, Applications and Techniques in Information Security , 6th International Conference, Springer., 2015, 第 1 作者
(4) A New Trust Chain Security Evaluation Model and Tool, 10th International Conference on Security and Privacy in Communication Networks. Springer., 2015, 通讯作者
(5) 基于信息流模型的TCB完整性策略分析方法与工具, Policy analysis methods and tools of information flow model based on TCB intergrity, 武汉大学学报, 2013, 通讯作者
(6) Formal Analysis of Dynamic Domain Establishment Protocol in Cloud Logging Service, Dependable Computing, 2013, 通讯作者
(7) Active Attacking Multicast Key Management Protocol Using Alloy, Abstract State Machines, Alloy, B, VDM, and Z, 2012, 通讯作者
(8) Verifiable Attribute Based Encryption, International Journal of Network Security, 2010,
(9) 基于ASM工具的HMQV协议形式验证, Formal Verification of HMQV Using ASM-SPV, IEEE Conference Proceeding, 2010, 通讯作者
(10) 基于LPN问题的RFID安全协议设计与分析, Design and Analysis of Security Protocols for RFID Based on LPN Problem, 电子与信息学报, 2009,
(11) 秘密认证中的可否认问题, 中国科学院研究生院学报, 2009,
(12) Analysis of a kind of quantum cryptographic schemes based on secret sharing, Science in China Series G:, 2009,
(13) 一类基于秘密共享的量子密码方案的分析, 中国科学 G 辑, 2009,
(14) HB协议的形式规约与验证, Formal Specification and Verification of the HB Protocol , 计算机研究与发展, 2008,
(15) 多授权中心可验证的基于属性的加密方案, Muti-Authority Verifiable Attribute-Based Encryption , 武汉大学学报(自然科学学版), 2008,
(16) Using SPIN to Detect Vulnerabilities in the AACS Driver-Host Authentication Protocol, 28th IFIP WG 6.1 Intenational Conference, Formal Techniques for Networked and Distributed Systems- FORTE 2008, Springer., 2008, 第 1 作者