张玉清

  • 余春燕
  • 发布于 2015-09-21
  • 4323
  • 张玉清
  • 1. 网络攻防与系统安全
    2. 计算机网络
    3. 密码学理论及其应用


     

    招生专业

    信息安全
    通信与信息系统
    计算机技术


    招生方向

    网络与信息系统安全
    通信方向
    通信或计算机工程硕士



     

    1997-03--2000-03 西安电子科技大学 博士
    1987-09--1990-03 西安电子科技大学 硕士
    1983-09--1987-07 西北电讯工程学院 学士

    学历

    博士后


    学位

    博士



     

    工作简历

    2002-11--今 中国科学院研究生院 教师
    2000-05--2002-10 清华大学 博士后
    1990-04--1997-03 西安理工大学 教师



     

    网络安全、 TCP/IP协议及网络编程技术、 信息系统安全、 网络攻击与防范、 网络攻防原理与技术


     

    专利成果

    (1) 一种基于层次化漏洞威胁评估的漏洞修复方法,发明,2010,第1作者,专利号:PCT/CN2010/078492
    (2) 一种无线 Mesh 网络的计费方法,发明,2010,第1作者,专利号:PCT/CN2010/078494
    (3) 一种移动 WiMAX 网络中EAP 认证快速切换方法,发明,2010,第1作者,专利号:PCT/CN2010/078490
    (4) 一种OBEX协议漏洞挖掘方法及其系统,发明,2009,第1作者,专利号:PCT/CN2009/001168
    (5) 一种彩信协议漏洞挖掘方法及其系统,发明,2010,第1作者,专利号:PCT/CN2009/001169

     

    科研项目

    (1) 网络攻防渗透与安全漏洞利用,主持,院级级,2010-01--2011-12
    (2) 基于口令的认证和密钥建立协议的可证明安全性研究,主持,国家级,2010-01--2012-12
    (3) 恶意软件防范技术相关标准研究,主持,国家级,2009-02--2010-02
    (4) 安全漏洞等级划分指南,主持,国家级,2009-02--2010-02
    (5) 漏洞命名方法和描述准则,主持,国家级,2009-02--2010-02
    (6) 安全漏洞数据库建设,主持,院级级,2009-01--2010-12
    (7) P2P网络信任管理研究,主持,国家级,2008-01--2010-12
    (8) 手机脆弱性及恶意代码防范机制研究,主持,国家级,2007-07--2009-12
    (9) 信息安全应急响应计划指南,主持,国家级,2006-12--2007-12
    (10) 网络可生存性研究,主持,国家级,2006-01--2008-12
    (11) 安全漏洞挖掘和利用相关技术研究,主持,国家级,2005-12--2006-12
    (12) P2P网络安全模型及应用研究,主持,国家级,2004-01--2006-12
    (13) 点对点网络安全关键技术研究,主持,国家级,2003-07--2005-12
    (14) 系统安全风险分析和评估方法研究,主持,国家级,2002-09--2002-12
    (15) 密码协议的模型检测分析研究,主持,国家级,2002-01--2004-12


    参与会议

    (1) Unicode-proof Code Injection Attack on Windows CE - A Novel Approach of Evading Intrusion Detection System for Mobile Network,2011-05,宋杨
    (2) EKMP:An Enhanced Key Management Protocol for IEEE 802.16m,2011-03,付安民
    (3) RepHi: A Novel Attack against P2P Reputation Systems,2011-01,冯景瑜
    (4) Coping with traitor attacks in reputation models for wireless sensor networks,2010-12,陈深龙
    (5) Eliminating human specification in static analysis,2010-09,孔莹
    (6) A client-based and server-enhanced defense mechanism for cross-site request forgery,2010-09,邢璐祎
    (7) Provably secure password-authenticated group key exchange with different passwords under standard assumption,2009-12,王凤娇
    (8) Secure mobile agent protocol by using signcryption schemes,2009-10,Chuanrong, Zhang,Yuqing, Zhang
    (9) The analysis of an efficient and provably secure ID-based threshold signcryption scheme and its secure version,2008-10,朱珍超
    (10) Common program analysis of two-party security protocols using SMV,2006-01,张玉清,贾素平