周敏教授计算机编码与密码学,中国科学院计算机与控制学院博士生导师:张玉清教授...

张玉清 男 博导 信息科学与工程学院

电子邮件:zhangyq@gucas.ac.cn

通信地址:北京石景山区玉泉路19号甲

邮政编码:100049

部门/实验室:计算机与控制学院

职务: 教授,副院长

电子邮箱: zhangyq@ucas.ac.cn

研究方向:计算机网络,信息安全

研究领域

1. 网络攻防与系统安全

2. 计算机网络

3. 密码学理论及其应用

招生专业

081220-信息安全

085211-计算机技术

083500-软件工程

招生方向

网络与信息系统安全

通信方向

通信或计算机工程硕士

教育背景

1997-03--2000-03 西安电子科技大学 博士

1987-09--1990-03 西安电子科技大学 硕士

1983-09--1987-07 西北电讯工程学院 学士

学历

博士后

学位

博士

工作简历

2002-11--今 中国科学院研究生院 教师

2000-05--2002-10 清华大学 博士后

1990-04--1997-03 西安理工大学 教师

教授课程

网络安全、 TCP/IP协议及网络编程技术、 信息系统安全、 网络攻击与防范、 网络攻防原理与技术

专利成果

(1) 一种基于层次化漏洞威胁评估的漏洞修复方法,发明,2010,第1作者,专利号:PCT/CN2010/078492

(2) 一种无线 Mesh 网络的计费方法,发明,2010,第1作者,专利号:PCT/CN2010/078494

(3) 一种移动 WiMAX 网络中EAP 认证快速切换方法,发明,2010,第1作者,专利号:PCT/CN2010/078490

(4) 一种OBEX协议漏洞挖掘方法及其系统,发明,2009,第1作者,专利号:PCT/CN2009/001168

(5) 一种彩信协议漏洞挖掘方法及其系统,发明,2010,第1作者,专利号:PCT/CN2009/001169

发表论文

(1) An Efficient Handover Authentication Scheme with Location Privacy Preserving for EAP-based Wireless Networks,IEEE ICC 2012,2012,第2作者

(2) On the Security of a Ticket-Based Anonymity System with Traceability Property in Wireless Mesh Networks,IEEE Transactions on Dependable and Secure Computing,2011,第2作者

(3) A Privacy Preserving Handover Authentication Scheme for EAP-based Wireless Networks,globecom 2011,2011,第2作者

(4) 论文,Comment on Reply to Comment on‘Efficient High-Capacity Quantum Secret Sharing with Two-Photon Entanglement’,International Journal of Theoretical Physics,2011,第2作者

(5) 论文,EKMP:An Enhanced Key Management Protocol for IEEE 802.16m,2011IEEE Wireless Communications and Networking Conference,2011,第2作者

(6) 论文,Cryptanalysis of an efficient threshold self-healing key distribution scheme,IEEE Transactions on Wireless Communications,2011,第2作者

(7) 论文,VRSS: A new system for rating and scoring vulnerabilities,Computer Communications,2011,第2作者

(8) 论文,Efficient Quantum Secret Sharing scheme with Two-Particle Entangled States,Chinese physics B,2011,第2作者

(9) 论文,RepHi: A Novel Attack against P2P Reputation Systems,IEEE INFOCOM 2011 Workshop,2011,第2作者

(10) 论文,A fast handover authentication mechanism based on ticket for IEEE 802.16m,IEEE Communications Letters,2010,第2作者

(11) Coping with Traitor Attacks in Reputation Models for Wireless Sensor Networks, IEEE Global Communications Conference (Globecom2010),2010,第2作者

(12) 论文,Cryptanalysis and Improvement of a Quantum Secret Sharing Protocol between Multiparty and Multiparty with Single Photons and Unitary Transformations,Chinese Physics Letters,2010,第2作者

(13) 论文,A trust management model based on Bi-evaluation in P2P networks,IEICE Transactions on Information and Systems,2010,第2作者

(14) A Client-Initialized and Server-Accomplished Defense Mechanism for Cross-Site Request Forgery,The 13th International Symposium on Recent Advances in Intrusion Detection (RAID 2010), Ottawa,2010,第2作者

(15) Secure computation protocol for testing the inclusion relation of sets,计算机学报,2009

(16) Modeling and analysis of network survivability based on fuzzy inference,通信学报,2009

(17) A new provably secure authentication and key agreement protocol for SIP using ECC,Computer Standards and Interfaces,2009

(18) Provable security signcryption scheme and its hybrid construction,西安电子科技大学学报,2009

(19) A Fair and Efficient Protocol for the Millionaires Problem, Chinese Journal of Electronics,2009

(20) An efficient and provable secure identity-based ring signcryption scheme,Computer Standards and Interfaces,2009

(21) New security model for cross-realm C2C-PAKE protocol,通信学报,2008

(22) Design and realization of the real-time monitoring system for instant messenger,通信学报,2008

(23) A dynamic quantitative analysis model for network survivability,Chinese Journal of Electronics,2008

(24) A new provably secure authentication and key agreement mechanism for SIP using certificateless public-key cryptography,Computer Communications,2008

(25) TFTP vulnerability finding technique based on fuzzing,Computer Communications,2008

(26) Secure AODV routing protocol using SLmulti-signcryption,Chinese Journal of Electronics,2007

(27) Model for files-sharing P2P worm and simulation ,通信学报,2007

(28) Overview of database security,计算机工程,2006

(29) Survey of common criteria evaluation,计算机工程,2006

(30) Design of a fair contract signing protocol,计算机工程,2006

(31) Design for BS7799 risk assessment method,计算机工程,2006

(32) Running-mode analysis of simplified SET purchase protocol,计算机工程,2006

科研项目

(1) 网络攻防渗透与安全漏洞利用,主持,院级级,2010-01--2011-12

(2) 基于口令的认证和密钥建立协议的可证明安全性研究,主持,国家级,2010-01--2012-12

(3) 恶意软件防范技术相关标准研究,主持,国家级,2009-02--2010-02

(4) 安全漏洞等级划分指南,主持,国家级,2009-02--2010-02

(5) 漏洞命名方法和描述准则,主持,国家级,2009-02--2010-02

(6) 安全漏洞数据库建设,主持,院级级,2009-01--2010-12

(7) P2P网络信任管理研究,主持,国家级,2008-01--2010-12

(8) 手机脆弱性及恶意代码防范机制研究,主持,国家级,2007-07--2009-12

(9) 信息安全应急响应计划指南,主持,国家级,2006-12--2007-12

(10) 网络可生存性研究,主持,国家级,2006-01--2008-12

(11) 安全漏洞挖掘和利用相关技术研究,主持,国家级,2005-12--2006-12

(12) P2P网络安全模型及应用研究,主持,国家级,2004-01--2006-12

(13) 点对点网络安全关键技术研究,主持,国家级,2003-07--2005-12

(14) 系统安全风险分析和评估方法研究,主持,国家级,2002-09--2002-12

(15) 密码协议的模型检测分析研究,主持,国家级,2002-01--2004-12

参与会议

(1) Unicode-proof Code Injection Attack on Windows CE - A Novel Approach of Evading Intrusion Detection System for Mobile Network,2011-05,宋杨

(2) EKMP:An Enhanced Key Management Protocol for IEEE 802.16m,2011-03,付安民

(3) RepHi: A Novel Attack against P2P Reputation Systems,2011-01,冯景瑜

(4) Coping with traitor attacks in reputation models for wireless sensor networks,2010-12,陈深龙

(5) Eliminating human specification in static analysis,2010-09,孔莹

(6) A client-based and server-enhanced defense mechanism for cross-site request forgery,2010-09,邢璐祎

(7) Provably secure password-authenticated group key exchange with different passwords under standard assumption,2009-12,王凤娇

(8) Secure mobile agent protocol by using signcryption schemes,2009-10,Chuanrong, Zhang,Yuqing, Zhang

(9) The analysis of an efficient and provably secure ID-based threshold signcryption scheme and its secure version,2008-10,朱珍超

(10) Common program analysis of two-party security protocols using SMV,2006-01,张玉清,贾素平

已指导学生

袁成明  硕士研究生  081220-信息安全

魏瑜豪  硕士研究生  081220-信息安全

武彬  硕士研究生  081220-信息安全

贾素平  硕士研究生  081220-信息安全

杨彬  硕士研究生  081202-计算机软件与理论

黄燕芳  硕士研究生  081220-信息安全

倪阳  硕士研究生  081220-信息安全

余俊松  硕士研究生  081220-信息安全

徐鹏  硕士研究生  081220-信息安全

肖晖  硕士研究生  081220-信息安全

袁丹  硕士研究生  081220-信息安全

王晓甜  硕士研究生  081220-信息安全

陈建青  硕士研究生  081220-信息安全

刘宇  硕士研究生  081220-信息安全

王凤娇  博士研究生  081220-信息安全

姚力  硕士研究生  081220-信息安全

吴舒平  硕士研究生  081220-信息安全

陈深龙  博士研究生  081220-信息安全

刘奇旭  博士研究生  081220-信息安全

现指导学生

罗启汉  硕士研究生  081220-信息安全

李潇宇  硕士研究生  081220-信息安全

孔?  博士研究生  081220-信息安全

杨丁宁  博士研究生  081220-信息安全

闻观行  硕士研究生  081220-信息安全

罗成  硕士研究生  081220-信息安全

王夏莉  硕士研究生  081220-信息安全

张格非  博士研究生  081220-信息安全

武倩如  硕士研究生  081220-信息安全

曹琛  硕士研究生  081220-信息安全

方喆君  博士研究生  081220-信息安全

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/335235.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

戴尔G3笔记本使用U盘重装操作系统

戴尔G3笔记本 下载安装大白菜U盘启动盘制作软件根据使用说明完成启动盘制作下载操作系统ISO文件重启电脑,连续按F12,打开如下界面后选择红色线框选项: 进入PE系统界面,打开【大白菜】,看到如下界面:

华南理工网络教育计算机概论,2020年《计算机概论》平时作业华南理工网络教育学院.pdf...

计算机概论平时作业1. 简 述人工智能答:人工智能是研究、开发用于模拟、延伸和扩展人的智能的理论、方法、技术及应用系统的一门新的技术科学。人工智能是计算机科学的一个分支, 它企图了解智能的实质, 并生产出一种新的能以人类智能相似的方…

python合并csv文件_Python学习——pandas 合并csv文件

import pandas as pd import os import re import numpy as np Folder_Path rC:/Users/Cable-Ching\Desktop/New folder/New folder # 要拼接的文件夹及其完整路径,注意不要包含中文 SaveFile_Path rC:/Users/Cable-Ching\Desktop/New folder/New folder # 拼接后…

ebook_[EBOOK]十大Java性能问题

ebook有兴趣了解更多吗? 然后,您应该在此处下载相关的电子书。 Java中的大多数性能问题都可归因于少数根本原因。 当然,偶尔会有一些奇怪的极端情况突然出现,并在应用程序中造成严重破坏,但是在大多数情况下&#xff…

macOS下的视频格式转换器

1-Click Video Converter Total Video Converter Pro

valid floating point value什么意思_为什么 0.1 + 0.2 = 0.300000004?

往期热门文章:1、《往期精选优秀博文都在这里了!》2、求求你!数据库不要再使用外键了?3、还在写慢SQL?4、ELK太笨重了?想放弃?快试试日志系统新贵Loki吧!5、谁再悄咪咪的吃掉异常&am…

用计算机处理信息教学反思,《人工智能处理信息》教学反思

作业内容《用智能工具处理信息》教学反思《用智能工具处理信息》的学习目标是:1.初步了解人工智能的概念。2.知道人工智能的两个研究领域“自然语言理解”和“模式识别”3.能够辨别“自然语言理解”与“模式识别”的区别。在教学的过程中重视学生学习兴趣的调动。课…

在抽象类中可以没有抽象方法_是否可以在最终课程中使用抽象方法?

在抽象类中可以没有抽象方法这是最近在Java开发人员工作面试的电话面试中向我的一位读者提出的有趣的Java核心问题之一。 即使他知道你 无法用Java将抽象类定型为final ,他对方法的措辞感到困惑。 答案很简单,不,在Java的最终类中不可能有抽…

python二维列表排序_使用Python按顺时针方向排序二维坐标列表?

这应该说明问题,给出一个可视化工具 但对于在同一距离上获得一组点的正确入口点来说,这并不总是有效的import random import pylab import cmath from itertools import groupby pts [(random.randrange(-5,5), random.randrange(-5,5)) for _ in range…

如何维护笔记本电脑的电池

如何保护笔记本电池? 笔记本电脑尽量插电源使用,每个月对电池充电放电1~3次,放电时电量不要低于20%,现在笔记本电脑的电池都有过充保护机制,电池充满了就不会再继续充电,插着电源使用的是电源的电量&#…

微型计算机生产工艺,bb肥生产设备制造工艺流程

原标题:bb肥生产设备制造工艺流程BB肥生产设备与有机肥设备相比较而言设备相对简单,因而BB肥便具有投资小的优点,而且因其配方灵活,非常适合我国正在推广的测土配方肥的需要,是一种非常适合我国国情的肥料。在发达国家…

nodejs异步测试_异步过程的自动化测试

nodejs异步测试自从我开发了具有异步行为的服务器端应用程序以来已经有一段时间了,而该行为还不是事件驱动的系统。 异步行为始终是设计和测试中一个有趣的挑战。 通常,异步行为不应该很难进行单元测试–毕竟,动作的行为不一定必须在时间上进…

pipeline python,Python-什么是sklearn.pipeline.Pipeline?

I cant figure out how the sklearn.pipeline.Pipeline works exactly.There are a few explanation in the doc. For example what do they mean by:Pipeline of transforms with a final estimator.To make my question clearer, what are steps? How do they work?EditTha…

devc++鼠标变成了光标_Excel填充别再用鼠标拖拉了!用这4个方法,效率至少高10倍!...

Hello,各位叨友们好呀!我是叨叨君~根据下表对照一下自己,在Excel中需要批量填充公式的时候,你是不是还在用鼠标拖拉的方法,将光标放在单元格的右下角,然后按鼠标左键,向下拖动,填充完…

HDR和SDR的区别

概念不同,HDR是指高动态范围图像,SDR是指标准动态范围图像;||亮度范围表现不同,HDR比SDR有更大更亮的数据存储;||图像细节表现不同,HDR技术可以在使图像在明暗之间获取更多的细节表现。 概念不同&#xff…

运动基元_开发人员的新分布式基元

运动基元面向对象的基元(进程内基元) 作为Java开发人员,我非常熟悉面向对象的概念,例如类,对象,继承,封装,多态性等。除了面向对象的概念之外,我还非常熟悉Java运行时。它…

html5网站 500.19错误,WIN7操作系统创建IIS后浏览时提示HTTP500.19错误是怎么回事?如何解决?...

WIN7操作系统创建IIS后浏览时提示HTTP500.19错误是怎么回事?如何解决?作者:兴邦开发部人气:发表时间:2015年05月18日[文章内容简介]:WIN7操作系统创建IIS后浏览时提示HTTP500.19错误是怎么回事?…

python if else 必须同时出现吗,Python:Inline if语句else什么也不做

Assigning a Django Models field to a value if it matches a condition.g Car.objects.get(pk1234)g.data_version my_dict[dataVersion] if my_dict else expression_false # Do nothing??How do I do nothing in that case? We cant do if conditional else pass.I kn…

网络位置可以看到另一个人的电脑_计算机组成原理(一)- 冯·诺依曼体系结构...

1 计算机的基本硬件组成早期,DIY一台计算机,要先有三大件CPU内存主板1.1 CPU计算机最重要的核心配件,中央处理器(Central Processing Unit)。计算机的所有“计算”都是由CPU来进行的。CPU是一个超级精细的印刷电路版1.2 内存(Memory)你撰写的程序、打开的…

vaadin_Vaadin提示:以声明方式构建UI

vaadin如果您使用过GWT,那么您可能会发现UiBinder对于设计复杂的UI很有用。 在有关Vaadin的系列文章中,我们希望在Vaadin和GWT之间得出相似之处。 Vaadin提供了多种开箱即用的工具和组件,用于构建复杂且美观的UI。 其中之一是可以像UiBinder那…