个人简介
招生专业
083900-网络空间安全
招生方向
云计算安全理论与技术,系统安全理论与技术
教育背景
2006-09--2012-07 中国科学院研究生院 硕博连读,博士研究生
2002-09--2006-07 中国科技大学 本科
工作简历
2016-01~现在, 中国科学院信息工程研究所, 高级工程师
2012-07~2016-01,中国科学院信息工程研究所, 助理研究员
发表著作
(1) 信息安全技术, 中国人民公安大学出版社, 2018-04, 第 3 作者
科研项目
( 1 ) 海云信息安全共性关键技术, 参与, 部委级, 2012-01--2013-12
( 2 ) 云计算安全体系架构研究, 参与, 国家级, 2013-01--2015-12
( 3 ) XX系统, 主持, 研究所(学校), 2015-01--2015-12
( 4 ) 针对密码芯片的侧信道分析和研究, 主持, 研究所(学校), 2013-01--2013-12
( 5 ) Android应用程序监控, 主持, 研究所(学校), 2014-01--2014-12
( 6 ) XX设备及系统的示范验证, 主持, 研究所(学校), 2016-01--2016-12
( 7 ) 基于可信执行环境的生物识别身份鉴别协议, 参与, 研究所(学校), 2016-07--2017-12
( 8 ) 鉴别与授权标准体系研究, 参与, 研究所(学校), 2016-07--2017-12
( 9 ) 国际标准化总体推进及SM4算法在ISO推进工作, 参与, 研究所(学校), 2016-01--2017-12
( 10 ) 信息服务可信及功能完整性证明技术研究, 主持, 国家级, 2017-07--2020-06
( 11 ) SM4分组算法ISO/IEC国际标准化推进工作, 主持, 研究所(学校), 2018-01--2020-12
( 12 ) 云密钥管理技术研究, 主持, 研究所(学校), 2018-07--2019-06
近期论文
查看导师新发文章
(温馨提示:请注意重名现象,建议点开原文通过作者单位确认)
(1) Delay-based Public Verification of Cloud Data Geolocation, ISCC 2020, 2020, 第 4 作者
(2) Splitter: An Efficient Scheme to Determine the Geolocation of Cloud Data Publicly, ICCCN 2020, 2020, 第 4 作者
(3) A Privacy Enhancing Scheme for Mobile Devices Based Secure Multi-party Computation System, Inscrypt 2019, 2019, 第 5 作者
(4) VoteGeo: An IoT-based Voting Approach to Verify the Geographic Location of Cloud Hosts, IPCCC 2019, 2019, 第 2 作者
(5) Practical Verification of Data Encryption for Cloud Storage Services, SCC 2019, 2019, 第 2 作者
(6) Tainting-Assisted and Context-Migrated Symbolic Execution of Android Framework for Vulnerability Discovery and Exploit Generation, TMC 2019, 2019, 第 6 作者
(7) How to Make Information-Flow Analysis Based Defense Ineffective: An ART Behavior-Mask Attack, ISC 2017, 2017, 第 2 作者
(8) System Service Call-oriented Symbolic Execution of Android Framework with Applications to Vulnerability Discovery and Exploit Generation, ACM MobiSys 2017, 2017, 第 6 作者
(9) WrapDroid: Flexible and Fine-Grained Policy Enforcement for Android Applications, the 17th Annual International Conference on Information Security and Cryptology(ICISC), 2014, 第 3 作者
(10) Implementing a Covert Timing Channel, The 10th International Conference on Information Security Practice and Experience (ISPEC), 2014, 第 3 作者
(11) Fingerprint Embedding: A Proactive Strategy of Detecting Timing Channels, ICICS2013, 2013, 第 3 作者
(12) From Mini House Game to Hobby-driven Behavioral Biometrics-based Password, the 12th IEEE International Conference on Trust, Security and Privacy in Computing and Communications (TrustCom 2013), 2013, 第 3 作者
(13) Launching Return-Oriented Programming Attacks against Randomized Relocatable Executables, the 10th IEEE International Conference on Trust, Security and Privacy in Computing and Communications (TrustCom 2011), 2011, 第 1 作者
(14) On Challenges in Evaluating Malware Clustering, the 13th International Symposium on Recent Advances in Intrusion Detection (RAID 2010), 2010, 第 2 作者
(15) Denial-of-Service Attacks on Host-Based Generic Unpackers, the 11th International Conference on Information and Communications Security (ICICS 2009), 2009, 第 1 作者