随州网站建设推荐,湖州站内优化seo公司,公司简介模板范文大全,企业网站百度指数多少算竞争大张玉清 男 博导 信息科学与工程学院电子邮件#xff1a;zhangyqgucas.ac.cn通信地址#xff1a;北京石景山区玉泉路19号甲邮政编码#xff1a;100049部门/实验室#xff1a;计算机与控制学院职务: 教授#xff0c;副院长电子邮箱: zhangyqucas.ac.cn研究方向:计算机网络zhangyqgucas.ac.cn通信地址北京石景山区玉泉路19号甲邮政编码100049部门/实验室计算机与控制学院职务: 教授副院长电子邮箱: zhangyqucas.ac.cn研究方向:计算机网络信息安全研究领域1. 网络攻防与系统安全2. 计算机网络3. 密码学理论及其应用招生专业081220-信息安全085211-计算机技术083500-软件工程招生方向网络与信息系统安全通信方向通信或计算机工程硕士教育背景1997-03--2000-03 西安电子科技大学 博士1987-09--1990-03 西安电子科技大学 硕士1983-09--1987-07 西北电讯工程学院 学士学历博士后学位博士工作简历2002-11--今 中国科学院研究生院 教师2000-05--2002-10 清华大学 博士后1990-04--1997-03 西安理工大学 教师教授课程网络安全、 TCP/IP协议及网络编程技术、 信息系统安全、 网络攻击与防范、 网络攻防原理与技术专利成果(1) 一种基于层次化漏洞威胁评估的漏洞修复方法发明2010第1作者专利号PCT/CN2010/078492(2) 一种无线 Mesh 网络的计费方法发明2010第1作者专利号PCT/CN2010/078494(3) 一种移动 WiMAX 网络中EAP 认证快速切换方法发明2010第1作者专利号PCT/CN2010/078490(4) 一种OBEX协议漏洞挖掘方法及其系统发明2009第1作者专利号PCT/CN2009/001168(5) 一种彩信协议漏洞挖掘方法及其系统发明2010第1作者专利号PCT/CN2009/001169发表论文(1) An Efficient Handover Authentication Scheme with Location Privacy Preserving for EAP-based Wireless NetworksIEEE ICC 20122012第2作者(2) On the Security of a Ticket-Based Anonymity System with Traceability Property in Wireless Mesh NetworksIEEE Transactions on Dependable and Secure Computing2011第2作者(3) A Privacy Preserving Handover Authentication Scheme for EAP-based Wireless Networksglobecom 20112011第2作者(4) 论文Comment on Reply to Comment on‘Efficient High-Capacity Quantum Secret Sharing with Two-Photon Entanglement’International Journal of Theoretical Physics2011第2作者(5) 论文EKMP:An Enhanced Key Management Protocol for IEEE 802.16m2011IEEE Wireless Communications and Networking Conference2011第2作者(6) 论文Cryptanalysis of an efficient threshold self-healing key distribution schemeIEEE Transactions on Wireless Communications2011第2作者(7) 论文VRSS: A new system for rating and scoring vulnerabilitiesComputer Communications2011第2作者(8) 论文Efficient Quantum Secret Sharing scheme with Two-Particle Entangled StatesChinese physics B2011第2作者(9) 论文RepHi: A Novel Attack against P2P Reputation SystemsIEEE INFOCOM 2011 Workshop2011第2作者(10) 论文A fast handover authentication mechanism based on ticket for IEEE 802.16mIEEE Communications Letters2010第2作者(11) Coping with Traitor Attacks in Reputation Models for Wireless Sensor Networks IEEE Global Communications Conference (Globecom2010)2010第2作者(12) 论文Cryptanalysis and Improvement of a Quantum Secret Sharing Protocol between Multiparty and Multiparty with Single Photons and Unitary TransformationsChinese Physics Letters2010第2作者(13) 论文A trust management model based on Bi-evaluation in P2P networksIEICE Transactions on Information and Systems2010第2作者(14) A Client-Initialized and Server-Accomplished Defense Mechanism for Cross-Site Request ForgeryThe 13th International Symposium on Recent Advances in Intrusion Detection (RAID 2010), Ottawa2010第2作者(15) Secure computation protocol for testing the inclusion relation of sets计算机学报2009(16) Modeling and analysis of network survivability based on fuzzy inference通信学报2009(17) A new provably secure authentication and key agreement protocol for SIP using ECCComputer Standards and Interfaces2009(18) Provable security signcryption scheme and its hybrid construction西安电子科技大学学报2009(19) A Fair and Efficient Protocol for the Millionaires Problem Chinese Journal of Electronics2009(20) An efficient and provable secure identity-based ring signcryption schemeComputer Standards and Interfaces2009(21) New security model for cross-realm C2C-PAKE protocol通信学报2008(22) Design and realization of the real-time monitoring system for instant messenger通信学报2008(23) A dynamic quantitative analysis model for network survivabilityChinese Journal of Electronics2008(24) A new provably secure authentication and key agreement mechanism for SIP using certificateless public-key cryptographyComputer Communications2008(25) TFTP vulnerability finding technique based on fuzzingComputer Communications2008(26) Secure AODV routing protocol using SLmulti-signcryptionChinese Journal of Electronics2007(27) Model for files-sharing P2P worm and simulation 通信学报2007(28) Overview of database security计算机工程2006(29) Survey of common criteria evaluation计算机工程2006(30) Design of a fair contract signing protocol计算机工程2006(31) Design for BS7799 risk assessment method计算机工程2006(32) Running-mode analysis of simplified SET purchase protocol计算机工程2006科研项目(1) 网络攻防渗透与安全漏洞利用主持院级级2010-01--2011-12(2) 基于口令的认证和密钥建立协议的可证明安全性研究主持国家级2010-01--2012-12(3) 恶意软件防范技术相关标准研究主持国家级2009-02--2010-02(4) 安全漏洞等级划分指南主持国家级2009-02--2010-02(5) 漏洞命名方法和描述准则主持国家级2009-02--2010-02(6) 安全漏洞数据库建设主持院级级2009-01--2010-12(7) P2P网络信任管理研究主持国家级2008-01--2010-12(8) 手机脆弱性及恶意代码防范机制研究主持国家级2007-07--2009-12(9) 信息安全应急响应计划指南主持国家级2006-12--2007-12(10) 网络可生存性研究主持国家级2006-01--2008-12(11) 安全漏洞挖掘和利用相关技术研究主持国家级2005-12--2006-12(12) P2P网络安全模型及应用研究主持国家级2004-01--2006-12(13) 点对点网络安全关键技术研究主持国家级2003-07--2005-12(14) 系统安全风险分析和评估方法研究主持国家级2002-09--2002-12(15) 密码协议的模型检测分析研究主持国家级2002-01--2004-12参与会议(1) Unicode-proof Code Injection Attack on Windows CE - A Novel Approach of Evading Intrusion Detection System for Mobile Network2011-05宋杨(2) EKMP:An Enhanced Key Management Protocol for IEEE 802.16m2011-03付安民(3) RepHi: A Novel Attack against P2P Reputation Systems2011-01冯景瑜(4) Coping with traitor attacks in reputation models for wireless sensor networks2010-12陈深龙(5) Eliminating human specification in static analysis2010-09孔莹(6) A client-based and server-enhanced defense mechanism for cross-site request forgery2010-09邢璐祎(7) Provably secure password-authenticated group key exchange with different passwords under standard assumption2009-12王凤娇(8) Secure mobile agent protocol by using signcryption schemes2009-10Chuanrong, Zhang,Yuqing, Zhang(9) The analysis of an efficient and provably secure ID-based threshold signcryption scheme and its secure version2008-10朱珍超(10) Common program analysis of two-party security protocols using SMV2006-01张玉清贾素平已指导学生袁成明 硕士研究生 081220-信息安全魏瑜豪 硕士研究生 081220-信息安全武彬 硕士研究生 081220-信息安全贾素平 硕士研究生 081220-信息安全杨彬 硕士研究生 081202-计算机软件与理论黄燕芳 硕士研究生 081220-信息安全倪阳 硕士研究生 081220-信息安全余俊松 硕士研究生 081220-信息安全徐鹏 硕士研究生 081220-信息安全肖晖 硕士研究生 081220-信息安全袁丹 硕士研究生 081220-信息安全王晓甜 硕士研究生 081220-信息安全陈建青 硕士研究生 081220-信息安全刘宇 硕士研究生 081220-信息安全王凤娇 博士研究生 081220-信息安全姚力 硕士研究生 081220-信息安全吴舒平 硕士研究生 081220-信息安全陈深龙 博士研究生 081220-信息安全刘奇旭 博士研究生 081220-信息安全现指导学生罗启汉 硕士研究生 081220-信息安全李潇宇 硕士研究生 081220-信息安全孔? 博士研究生 081220-信息安全杨丁宁 博士研究生 081220-信息安全闻观行 硕士研究生 081220-信息安全罗成 硕士研究生 081220-信息安全王夏莉 硕士研究生 081220-信息安全张格非 博士研究生 081220-信息安全武倩如 硕士研究生 081220-信息安全曹琛 硕士研究生 081220-信息安全方喆君 博士研究生 081220-信息安全