张玉清

  • 2014-10-23
  • 1019

张玉清

张玉清,男,1966年生,中国科学院大学信息科学与工程学院教授,博导。主要从事网络与信息系统安全方面的研究与开发工作,现任国家计算机网络入侵防范中心常务副主任,中国计算机学会计算机安全专业委员会常务委员,中国计算机学会互联网专业委员会常务委员,工业和信息化部“十一五”计划和2020年中长期规划信息安全领域专家组成员,高等院校信息安全专业系列教材编审委员会委员,中国互联网协会及换机网络与信息安全工作委员会委员,“中国未来20年技术遇见研究”信息安全领域专家组成员,全国信息安全标准化技术委员会WG5、WG7工作组成员。

 

科研项目

1.    网络攻防渗透与安全漏洞利用,主持,院级级,2010-01--2011-12

2.     基于口令的认证和密钥建立协议的可证明安全性研究,主持,国家级,2010-01--2012-12

3.     恶意软件防范技术相关标准研究,主持,国家级,2009-02--2010-02

4.     安全漏洞等级划分指南,主持,国家级,2009-02--2010-02

5.     漏洞命名方法和描述准则,主持,国家级,2009-02--2010-02

6.     安全漏洞数据库建设,主持,院级级,2009-01--2010-12

7.     P2P网络信任管理研究,主持,国家级,2008-01--2010-12

8.     手机脆弱性及恶意代码防范机制研究,主持,国家级,2007-07--2009-12

9.     信息安全应急响应计划指南,主持,国家级,2006-12--2007-12

10.   网络可生存性研究,主持,国家级,2006-01--2008-12

11.   安全漏洞挖掘和利用相关技术研究,主持,国家级,2005-12--2006-12

12.   P2P网络安全模型及应用研究,主持,国家级,2004-01--2006-12

13.   点对点网络安全关键技术研究,主持,国家级,2003-07--2005-12

14.   系统安全风险分析和评估方法研究,主持,国家级,2002-09--2002-12

15.   密码协议的模型检测分析研究,主持,国家级,2002-01--2004-12

学术论著

1.        An Efficient Handover Authentication Scheme with Location Privacy Preserving for EAP-based Wireless Networks,IEEE ICC 2012,2012,第2作者

2.        On the Security of a Ticket-Based Anonymity System with Traceability Property in Wireless Mesh Networks,IEEE Transactions on Dependable and Secure Computing,2011,第2作者

3.        A Privacy Preserving Handover Authentication Scheme for EAP-based Wireless Networks,globecom 2011,2011,第2作者 论文,Comment on Reply to Comment on‘Efficient High-Capacity Quantum Secret Sharing with Two-Photon Entanglement’,International Journal of Theoretical Physics,2011,第2作者

4.         论文,EKMP:An Enhanced Key Management Protocol for IEEE 802.16m,2011IEEE Wireless

5.        Communications and Networking Conference,2011,第2作者

6.        论文,Cryptanalysis of an efficient threshold self-healing key distribution scheme,IEEE Transactions on Wireless Communications,2011,第2作者

7.        论文,VRSS: A new system for rating and scoring vulnerabilities,Computer Communications,2011,第2作者

8.         论文,Efficient Quantum Secret Sharing scheme with Two-Particle Entangled States,Chinese physics B,2011,第2作者 

9.         论文,RepHi: A Novel Attack against P2P Reputation Systems,IEEE INFOCOM 2011 Workshop,2011,第2作者

10.      论文,A fast handover authentication mechanism based on ticket for IEEE 802.16m,IEEE Communications Letters,2010,第2作者

11.      Coping with Traitor Attacks in Reputation Models for Wireless Sensor Networks, IEEE Global Communications Conference (Globecom2010),2010,第2作者

12.     论文,Cryptanalysis and Improvement of a Quantum Secret Sharing Protocol between Multiparty and Multiparty with Single Photons and Unitary Transformations,Chinese Physics Letters,2010,第2作者

13.      论文,A trust management model based on Bi-evaluation in P2P networks,IEICE Transactions on Information and Systems,2010,第2作者

14.      A Client-Initialized and Server-Accomplished Defense Mechanism for Cross-Site Request Forgery,The 13th International Symposium on Recent Advances in Intrusion Detection (RAID 2010), Ottawa,2010,第2作者

15.      Secure computation protocol for testing the inclusion relation of sets,计算机学报,2009

16.     Modeling and analysis of network survivability based on fuzzy inference,通信学报,2009

17.      A new provably secure authentication and key agreement protocol for SIP using ECC,Computer Standards and Interfaces,2009

18.      Provable security signcryption scheme and its hybrid construction,西安电子科技大学学报,2009

19.      A Fair and Efficient Protocol for the Millionaires Problem, Chinese Journal of Electronics,2009

20.     An efficient and provable secure identity-based ring signcryption scheme,Computer Standards and Interfaces,2009

21.      New security model for cross-realm C2C-PAKE protocol,通信学报,2008

22.      Design and realization of the real-time monitoring system for instant messenger,通信学报,2008

23.     A dynamic quantitative analysis model for network survivability,Chinese Journal of Electronics,2008

24.     A new provably secure authentication and key agreement mechanism for SIP using certificateless public-key cryptography,Computer Communications,2008

25.      TFTP vulnerability finding technique based on fuzzing,Computer Communications,2008

26.      Secure AODV routing protocol using SLmulti-signcryption,Chinese Journal of Electronics,2007

27.      Model for files-sharing P2P worm and simulation ,通信学报,2007

28.      Overview of database security,计算机工程,2006

29.      Survey of common criteria evaluation,计算机工程,2006

30.      Design of a fair contract signing protocol,计算机工程,2006

31.      Design for BS7799 risk assessment method,计算机工程,2006

32.      Running-mode analysis of simplified SET purchase protocol,计算机工程,2006

荣誉

1.        一种基于层次化漏洞威胁评估的漏洞修复方法,发明,2010,第1作者,专利号:PCT/CN2010/078492

2.         一种无线 Mesh 网络的计费方法,发明,2010,第1作者,专利号:PCT/CN2010/078494

3.         一种移动 WiMAX 网络中EAP 认证快速切换方法,发明,2010,第1作者,专利号:PCT/CN2010/078490 

4.         一种OBEX协议漏洞挖掘方法及其系统,发明,2009,第1作者,专利号:PCT/CN2009/001168

5.         一种彩信协议漏洞挖掘方法及其系统,发明,2010,第1作者,专利号:PCT/CN2009/001169