基本信息
荆继武  男  博导  计算机科学与技术学院
电子邮件: jwjing@ucas.ac.cn
通信地址: 闵庄路甲89号2号楼2301室
邮政编码: 100093

研究领域

   

招生信息

   
招生专业
083900-网络空间安全
招生方向
身份管理与网络信任技术,系统安全理论与技术

教育背景

   
学历
   
学位
   

工作经历

   
工作简历
   
社会兼职
2017-03-01-今,密码行业标准化技术委员会, 副主任委员
2016-08-15-今,北京大学软件与微电子学院网络软件与系统安全系, 学术系主任
2016-05-07-今,中国密码学会第三届理事会, 常务理事
2016-04-14-今,第二届全国信息安全标准化技术委员会工作组鉴别与授权工作组(WG4), 组长
2016-01-01-今,《信息安全学报》编委会, 执行副主编
2014-12-31-2020-12-30,国务院安委会专家咨询委员会工贸与民爆专业委员会专家,
2013-01-01-今,国家科技重大专项电子与信息板块监督评估组专家,
2013-01-01-今,国家科技重大专项1专项中期评估组专家,
2013-01-01-今,中国密码学会理事,电子认证专业委员会主任委员,
2012-03-19-今,十二五国家863计划信息安全主题专家组召集人,
2010-01-01-今,亚洲PKI联盟互操作工作组组长,
2010-01-01-今,中国计算机学会计算机安全专业委员会常务委员,

教授课程

网络与系统安全
网络与信息安全导论
入侵容忍技术讨论
科学前沿进展名家系列讲座III
入侵容忍技术
PKI技术讨论
网络认证技术
安全信息系统概论系列讲座
PKI技术
信息安全工程学

专利与奖励

   
奖励信息
(1) XX编译码技术及其应用, 二等奖, 国家级, 2016
(2) 网络安全优秀人才奖, 一等奖, 国家级, 2016
(3) 2015年党政密码科学技术进步一等奖, 一等奖, 部委级, 2015
(4) 2013年度中国通信标准化协会科学技术奖, 一等奖, 部委级, 2013
专利成果
( 1 ) 数字电视传输流实时认证装置及带有该装置的电视设备, 发明, 2010, 第 1 作者, 专利号: ZL200510115048.8
( 2 ) 一种通用串行总线USB存储设备及其访问控制方法, 发明, 专利号: 201010568383.4
( 3 ) 有扰、无扰传输流实时认证装置及带有该装置的电视设备, 发明, 2010, 第 1 作者, 专利号: ZL200610078065.3
( 4 ) 一种数字签名方法, 发明, 2010, 第 2 作者, 专利号: ZL200410079058.6
( 5 ) 数字电视信号安全认证装置及带有该装置的电视设备, 发明, 2009, 第 1 作者, 专利号: ZL200510074887.X
( 6 ) 数字电视广播系统及方法, 发明, 2009, 第 2 作者, 专利号: ZL200510074886.5
( 7 ) 用于开发计算机系统的装置及其方法, 发明, 2009, 第 2 作者, 专利号: ZL200510087748.0
( 8 ) 计算机系统, 发明, 2008, 第 1 作者, 专利号: ZL200510107978.9
( 9 ) 能够容忍运行代码错误的计算机系统及其实现方法, 发明, 2009, 第 1 作者, 专利号: ZL200510112854.X
( 10 ) 基于IBE的PKI系统的实现方法及其密钥管理装置, 发明, 2010, 第 2 作者, 专利号: ZL200510125871.7
( 11 ) 一种在数字电视传输流中实时插入签名和验证签名的方法, 发明, 2009, 第 1 作者, 专利号: ZL2005101278848
( 12 ) 一种多CPU系统及CPU之间消息传递的方法, 发明, 2009, 第 1 作者, 专利号: ZL200610072755.8
( 13 ) 一种文本聚类元学习方法及装置, 发明, 2009, 第 3 作者, 专利号: ZL200710117752.6
( 14 ) 保密专利, 发明, 2011, 第 3 作者, 专利号: ZL200910120615.7
( 15 ) 一种坚固网关系统及其检测攻击方法, 发明, 2006, 第 1 作者, 专利号: ZL02155382.3
( 16 ) 一种防伪票据、票据防伪方法及系统, 发明, 2007, 第 1 作者, 专利号: ZL03137393.3
( 17 ) 一种入侵容忍的数字证书颁发系统与颁发方法, 发明, 2008, 第 1 作者, 专利号: PCT/CN02/00684
( 18 ) 一种通用串行总线USB存储设备及其访问控制方法, 发明, 2010, 第 1 作者, 专利号: 20101056838.4
( 19 ) 双因素数字签名方法和系统以及服务器和客户端, 发明, 2016, 第 1 作者, 专利号: 201010586221.3
( 20 ) 一种通用串行总线存储设备的访问控制系统及方法, 发明, 2015, 第 1 作者, 专利号: 201110097854.2
( 21 ) 一种Windows操作系统的安全保护方法和系统, 发明, 2015, 第 1 作者, 专利号: 201110162111.9
( 22 ) 密钥保护方法和装置, 发明, 2014, 第 5 作者, 专利号: PCT/CN2014/085236
( 23 ) 一种安全的NFC支付方法及系统, 发明, 2014, 第 1 作者, 专利号: 201410640133.5
( 24 ) 一种防止恶意服务器攻击的敏感数据计算外包服务方法, 发明, 2014, 第 3 作者, 专利号: 201410828184.0
( 25 ) 一种在虚拟化环境中提供密码服务的方法和系统, 发明, 2014, 第 2 作者, 专利号: 201410609724.6
( 26 ) 一种在虚拟化环境中保护根CA证书的方法与系统, 发明, 2014, 第 2 作者, 专利号: 201410849125.1
( 27 ) 一种可配置的计算机保护系统及保护方法, 发明, 2013, 第 1 作者, 专利号: 201310587446.4
( 28 ) 在GPU中进行大整数计算时的存储资源分配方法及装置, 发明, 2013, 第 1 作者, 专利号: 201310435220.2
( 29 ) 适用于云计算的基于SM2算法的签名及解密方法和系统, 发明, 2014, 第 3 作者, 专利号: 201410437599.5
( 30 ) 一种实现虚拟机系统的安全监控系统及方法, 发明, 2014, 第 2 作者, 专利号: 201410104267.5
( 31 ) 一种基于公钥密码的防伪方法及系统, 发明, 2014, 第 1 作者, 专利号: 201410699445.3
( 32 ) 一种在虚拟化环境中保护根CA证书的方法与系统, 发明, 2015, 第 2 作者, 专利号: PCT/CN2015/070865
( 33 ) 一种操作系统身份鉴别机制的测试方法和系统, 发明, 2015, 第 2 作者, 专利号: 201510053569.9
( 34 ) 基于GPU的SM2算法实现方法及装置, 发明, 2013, 第 2 作者, 专利号: 201310459734.1
( 35 ) 一种结合CPU和GPU实现SM2算法的方法及装置, 发明, 2013, 第 2 作者, 专利号: 201310408312.1
( 36 ) 一种语音加密通信系统中的密钥管理方法, 发明, 2013, 第 4 作者, 专利号: 201310398518.0
( 37 ) SM2数字签名生成算法的实现方法及装置, 发明, 2013, 第 5 作者, 专利号: 201310445395.1
( 38 ) 基于多核处理器的密钥保护方法及系统, 发明, 2013, 第 5 作者, 专利号: 201310565691.5
( 39 ) 一种USB安全存储方法及系统, 发明, 2016, 第 1 作者, 专利号: ZL201310376309.6
( 40 ) 一种双层复合寄存器系统及抵抗能量分析攻击的方法, 发明, 2013, 第 5 作者, 专利号: 201310547995.9
( 41 ) 一种逻辑复合寄存器系统及抵抗能量分析攻击的方法, 发明, 2016, 第 1 作者, 专利号: ZL201310551517.5
( 42 ) 应用在密码技术中的大整数乘法运算方法及装置, 发明, 2014, 第 2 作者, 专利号: 201410150320.5
( 43 ) 一种具有环境控制的USB加密存储系统及方法, 发明, 2013, 第 2 作者, 专利号: 201310652031.0
( 44 ) 一种抵抗物理攻击和系统攻击的密钥保护方法, 发明, 2014, 第 5 作者, 专利号: 201410068010.9
( 45 ) 一种区域内移动存储装置的跟踪监控系统和方法, 发明, 2014, 第 2 作者, 专利号: 201410024870.2
( 46 ) 一种双层复合寄存器系统及抵抗能量分析攻击的方法(PCT), 发明, 2014, 第 5 作者, 专利号: PCT/CN2014/072230
( 47 ) 一种逻辑复合寄存器系统及抵抗能量分析攻击的方法(PCT), 发明, 2014, 第 1 作者, 专利号: PCT/CN2014/072282
( 48 ) 基于多核处理器的密钥保护方法及系统(PCT), 发明, 2014, 第 5 作者, 专利号: PCT/CN2014/075042
( 49 ) 一种射频读卡器, 发明, 2014, 第 1 作者, 专利号: 201410202017.5
( 50 ) 一种外设存储介质的口令鉴别方法, 发明, 2015, 第 2 作者, 专利号: 201410814839.9
( 51 ) 基于向量指令的大整数乘法实现方法及装置, 发明, 2014, 第 3 作者, 专利号: 201410645961.8
( 52 ) 一种双沿触发驱动逻辑系统及抵抗能量分析攻击的方法, 发明, 2014, 第 1 作者, 专利号: 201410382777.9
( 53 ) 一种电话接听控制方法, 发明, 2015, 第 1 作者, 专利号: 201510062430.0
( 54 ) 一种声纹口令认证方法和装置, 发明, 2015, 第 1 作者, 专利号: 201510042019.7
( 55 ) 双界面加密存储卡及其中的数据管理方法和系统, 发明, 2015, 第 1 作者, 专利号: ZL201210100033.4
( 56 ) 提供了加密和签名功能的RSA算法的实现方法和装置, 发明, 2015, 第 2 作者, 专利号: ZL201110041611.7
( 57 ) 一种双层复合寄存器系统及抵抗能量分析攻击的方法, 发明, 2016, 第 5 作者, 专利号: ZL201310547995.9
( 58 ) 一种可配置的计算机保护系统及保护方法, 发明, 2016, 第 1 作者, 专利号: 201310587446.4
( 59 ) SM2数字签名生成算法的实现方法及装置, 发明, 2016, 第 5 作者, 专利号: 201310445395.1
( 60 ) 基于GPU的SM2算法实现方法及装置, 发明, 2016, 第 2 作者, 专利号: ZL201310459734.1
( 61 ) 一种区域内移动存储装置的跟踪监控系统和方法, 发明, 2016, 第 2 作者, 专利号: 201410024870.2.
( 62 ) 应用在密码技术中的大整数乘法运算方法及装置, 发明, 2016, 第 2 作者, 专利号: 201410150320.5
( 63 ) 基于多核处理器的密钥保护方法及系统, 发明, 2017, 第 5 作者, 专利号: ZL201310565691.5
( 64 ) 一种语音加密通信系统中的密钥管理方法, 发明, 2017, 第 4 作者, 专利号: ZL201310398518.0
( 65 ) 一种具有环境控制的USB加密存储系统及方法., 发明, 2017, 第 2 作者, 专利号: ZL201310652031.0
( 66 ) 应用在密码技术中的大整数乘法运算方法及装置, 发明, 2014, 第 2 作者, 专利号: 201410150320.5
( 67 ) 一种安全的NFC支付方法及系统, 发明, 2017, 第 1 作者, 专利号: 201410640133.5
( 68 ) 一种射频读卡器, 发明, 2017, 第 1 作者, 专利号: ZL201410202017.5
( 69 ) 一种可配置的计算机保护系统及保护方法, 发明, 2017, 第 1 作者, 专利号: ZL201310587446.4
( 70 ) 一种操作系统身份鉴别机制的测试方法和系统, 发明, 2017, 第 2 作者, 专利号: ZL201510053569.9
( 71 ) 基于多核处理器的密钥保护方法及系统, 发明, 2017, 第 5 作者, 专利号: ZL201310565691.5
( 72 ) 一种语音加密通信系统中的密钥管理方法, 发明, 2017, 第 4 作者, 专利号: ZL201310398518.0
( 73 ) 一种区域内移动存储装置的跟踪监控系统和方法, 发明, 2017, 第 4 作者, 专利号: ZL201410024870.2
( 74 ) 一种区域内移动存储装置的跟踪监控系统和方法, 发明, 2017, 第 2 作者, 专利号: ZL201410024870.2
( 75 ) SM2数字签名生成算法的实现方法及装置, 发明, 2017, 第 5 作者, 专利号: ZL201310445395.1
( 76 ) 一种防止恶意服务器攻击的敏感数据计算外包服务方法, 发明, 2018, 第 3 作者, 专利号: ZL201410828184.0
( 77 ) 基于向量指令的大整数乘法实现方法及装置, 发明, 2018, 第 3 作者, 专利号: ZL201410645961.8
( 78 ) 一种外设存储介质的口令鉴别方法, 发明, 2018, 第 2 作者, 专利号: ZL201410814839.9
( 79 ) 一种利用浮点数计算指令实现大整数乘法计算加速方法, 发明, 2018, 第 4 作者, 专利号: ZL201610325863.5
( 80 ) 一种在虚拟化环境中进行数字证书撤销状态检查的方法和系统, 发明, 2018, 第 4 作者, 专利号: ZL201510328899.4

出版信息

   
发表论文
(1) Analysis and Improvement of Entropy Estimators in NIST SP 800-90B for Non-IID Entropy Sources, International Conference on Fast Software Encryption, 2018, 第 5 作者
(2) Copker: A Cryptographic Engine against Cold-Boot Attacks, IEEE TRANSACTIONS ON DEPENDABLE AND SECURE COMPUTING, 2018, 第 6 作者
(3) A Measurement Study on Linux Container Security: Attacks and Countermeasures, Annual Computer Security Applications Conference (ACSAC) 2018, 2018, 第 4 作者
(4) Vulnerable Implicit Service: A Revisit, ACM CCS, 2017, 第 4 作者
(5) 振荡采样型真随机数发生器的健壮性研究, 信息安全学报, 2017, 第 3 作者
(6) Utilizing the Double-Precision Floating-Point Computing Power of GPUs for RSA Acceleration, Security and Communication Networks: accepted, 2017, 第 5 作者
(7) An efficient elliptic curve cryptography signature server with GPU acceleration, IEEE Transactions on Information Forensics and Security., 2017, 第 5 作者
(8) On the entropy of oscillator-based true random number generators, CT-RSA 2017, 2017, 第 3 作者
(9) Analysis and Improvement of Entropy Estimators in NIST SP 800-90B for Non-IID Entropy Sources, Journal of the Korean Institute of Communication Sciences, 2016, 第 5 作者
(10) 支持策略隐藏的加密云存储访问控制机制[J], 软件学报, 2016, 第 3 作者
(11) 密钥安全及其在虚拟化技术下的新发展[J]., 密码学报, 2016, 第 4 作者
(12) Q_Value检测:一种新的随机数统计检测方法, 密码学报, 2016, 第 5 作者
(13) HPAZ: A high-throughput pipeline architecture of ZUC in hardware, DATE 2016, 2016, 第 5 作者
(14) More powerful and reliable second-level statistical randomness tests for NIST SP 800-22, ASIACRYPT2016, 2016, 第 5 作者
(15) Secure computing using registers and caches: The problem, challenges, and solutions, IEEE Security and Privacy, 2016, 第 4 作者
(16) DeepDroid:Dynamically Enforcing Enterprise Policy on Android Devices, NDSS, 2015, 第 3 作者
(17) Protecting Private Keys against Memory Disclosure Attacks using Hardware Transactional Memory, SP 2015, 2015, 第 4 作者
(18) TrustICE: Hardware-assisted Isolated Computing Environments on Mobile Devices, DNS2015, 2015, 第 4 作者
(19) Reliable and Trustworthy Memory Acquisition on Smartphones, TIFS 2015, 2015, 第 4 作者
(20) TrustOTP: Transforming Smartphones into Secure One-Time Password Tokens, ACM CCS 2015, 2015, 第 4 作者
(21) Bit Error Probability Evaluation of Ring Oscillator PUF, IWSEC 2015, 2015, 第 4 作者
(22) Bit Error Probability Evaluation of RO PUFs, ISC 2015, 2015, 第 4 作者
(23)  TrustDump:Reliable Memory Acquisition on Smartphones, ESORICS , 2014, 第 4 作者
(24) Once Root Always a Threat: Analyzing the Android Permission System , ACISP , 2014, 第 3 作者
(25) RootkitDet: practical end-to-end defense against kernel rootkits in a cloud environment, ESORICS , 2014, 第 3 作者
(26)  A High-Throughput Unrolled ZUC Core for 100Gbps Data Transmission, ACISP, 2014, 通讯作者
(27) Exploiting the Floating-Point Computing Power of GPUs for RSA, ISC, 2014, 第 4 作者
(28) Copker: Computing with Private Keys without RAM, NDSS, 2014, 第 4 作者
(29) Exploiting the Potential of GPUs for Modular Multiplication in ECC, WISA, 2014, 第 4 作者
(30) Exploiting the Potential of GPUs for Modular Multiplication in ECC, WISA, 2014, 第 4 作者
(31) virtio-ct: A Secure Cryptographic Token Service in Hypervisors, DAPRO, 2014, 第 3 作者
(32) RIKE+: Using Revocable Identities to Support Key Escrow in Public Key Infrastructures with Flexibility,  IET Information Security, 2014, 第 4 作者
(33) Fingerprint Embedding: A Proactive Strategy of Detecting Timing Channels, ICICS , 2013, 通讯作者
(34) Towards Fine-Grained Access Control on Browser Extensions, ISPEC2012, 2012, 第 3 作者
(35) Privacy Preserving Social Network Publication on Bipartite Graphs, Wistp2012, 2012, 第 2 作者
(36) BLAKE算法的硬件实现研究, 计算机学报, 2012, 第 2 作者
(37) Evaluating Intrusion-Tolerant Certification Authority Systems, Quality and Reliability Engineering International,, 2012, 第 2 作者
(38) Impossibility of Finding Any Third Family of Server Protocols Integrating Byzantine Quorum Systems with Threshold Signature Schemes, Security and Communication Networks, 2012, 第 3 作者
(39) Using Signaling Games to Model the Multi-step Attack-defense Scenarios on Confidentiality, 3rd Conference on Decision and Game Theory for Security (GameSec), 2012, 第 3 作者
(40) Hardware Performance Optimization and Evaluation of SM3 Hash Algorithm on FPGA, 14th International Conference on Information and Communications Security (ICICS), 2012, 第 4 作者
(41) GRADE: Graceful Degradation in Byzantine Quorum Systems, 31st IEEE International Symposium on Reliable Distributed Systems (SRDS), 2012, 第 3 作者
(42) RIKE: Using Revocable Identities to Support Key Escrow in PKIs, 10th International Conference on Applied Cryptography and Network Security (ACNS), 2012, 第 3 作者
(43) TSS-BQS系统的Graceful Degradation机制, 计算机学报, 2012, 第 3 作者
(44) A Scalable Anonymity Scheme Based on DHT Distributed Inquiry,  TrustCom 2012, 2012, 第 3 作者
(45) Disk Storage Isolation and Verification in Cloud, GlobeCom 2012, 2012, 第 4 作者
(46) Enabling Anonymous Undeniable Accounting in Cloud Storage , Enabling Anonymous Undeniable Accounting in Cloud Storage , NSWCTC 2011, 2011, 第 2 作者
(47) Secure Storage Systems with Access Structures, Secure Storage Systems with Access Structures, NSWCTC 2011, 2011, 第 3 作者
(48) Efficient Secret Sharing Schemes, Secure and Trust Computing Data Management and Applications, 2011, 第 4 作者
(49) A Tiny RSA Coprocessor Based on Optimized Systolic Montgomery Architecture, SECRYPT 2011, 2011, 第 3 作者
(50) Launching Return-Oriented Programming Attacks against Randomized Relocatable Executables, TrustCom2011, 2011, 第 4 作者
(51) An Optimized Architecture to Speed Up the Montgomery Modular, CCCA2011, 2011, 第 3 作者
(52) 基于Fluid的大规模带宽限制蠕虫仿真模型软件学报版, 软件学报, 2011, 第 2 作者
(53) eHCBAC_Flexible Column Based Access Control for Electronic Healthcare Systems, ISSR2011, 2011, 第 3 作者
(54) Cloud Shredder-Removing the Laptop On-Road Data Disclosure Threat in the Cloud Computing Era, FCST2011, 2011, 第 2 作者
(55) An Efficient Group-based Secret Sharing Scheme, ISPEC2011, 2011, 第 4 作者
(56) SM3哈希算法的硬件实现与研究, 第八届中国信息和通信安全学术会议, 2011, 第 2 作者
(57) An efficient RSA Implementation without Precomputation, Inscrypt2011, 2011, 第 2 作者
(58) Evaluating Optimized Implementations of Stream Cipher ZUC Algorithm on FPGA, ICICS2011, 2011, 第 2 作者
(59) A secure storage System combining secret sharing scheme in Byzantine quatum system, A secure storage System combining secret sharing scheme in Byzantine quatum system, CIT 2010, 2010, 第 2 作者
(60) CCA-Secure Type-based Proxy Re-encryption with Invisible Proxy, CCA-Secure Type-based Proxy Re-encryption with Invisible Proxy, CIT 2010, 2010, 第 3 作者
(61) Proactive Identification and Prevention of Unexpected Future Rule Conflicts in Attribute Based Access Control, Proactive Identification and Prevention of Unexpected Future Rule Conflicts in Attribute Based Access Control, ICCSA 2010, 2010, 第 2 作者
(62) Precise web page segmentation based on semantic block headers detection, Precise web page segmentation based on semantic block headers detection, IDC 2010, 2010, 第 2 作者
(63) Mediated Hierarchical Identity-Based Combined Public Key Schemes, Mediated Hierarchical Identity-Based Combined Public Key Schemes, IITSI 2010, 2010, 第 2 作者
(64) Mitigating the Malicious Trust Expansion in Social Network Service, Mitigating the Malicious Trust Expansion in Social Network Service, ISPEC 2010, 2010, 第 2 作者
(65) Rate-based Watermark Traceback A New Approach, Rate-based Watermark Traceback A New Approach, ISPEC 2010, 2010, 第 2 作者
(66) Using Purpose Capturing Signatures to Defeat Computer Virus Mutating, Using Purpose Capturing Signatures to Defeat Computer Virus Mutating, ISPEC 2010, 2010, 第 3 作者
(67) Impossibility of Finding Any Third Family of Server Protocols Integrating Byzantine Quorum Systems with Threshold Signature Schemes, Impossibility of Finding Any Third Family of Server Protocols Integrating Byzantine Quorum Systems with Threshold Signature Schemes, SecureComm 2010, 2010, 第 3 作者
(68) 一种基于云存储技术的网络视频监控系统存储方案, A Novel Storage Solution for Internet Video Surveillance System Based on Cloud Storage Technology, IEEE计算机智能与工业应用国际会议, 2010, 第 4 作者
(69) Deplpoyment of Delegated Certification Path Validation in Cloud For Mobile Business, Deplpoyment of Delegated Certification Path Validation in Cloud For Mobile Business, ICEBI 2010, 2010, 第 3 作者
(70) Finding Topics in News Web Pages by Parameter-free Clustering, Finding Topics in News Web Pages by Parameter-free Clustering, ICEBI 2010, 2010, 第 3 作者
(71) Efficient Ideal Threshold Secret Sharing Schemes Based on EXCLUSIVE-OR Operations, Efficient Ideal Threshold Secret Sharing Schemes Based on EXCLUSIVE-OR Operations, NSS 2010, 2010, 第 4 作者
(72) 构建真实信任关系下的CA体系, 小型微型计算机系统, 2010, 第 2 作者
(73) PKI系统的应用互操作评估, 中国科学院研究生院学报, 2010, 第 3 作者
(74) 基于门限签名方案的BQS系统的服务器协议 , Server Protocols of Byzantine Quorum Systems Implemented Utilizing Threshold Signature Schemes , 软件学报, 2010, 第 1 作者
(75) 社会化网络服务中的信任扩张与控制, The Trust Expansion and Control in Social Network Service, 计算机研究与发展, 2010, 第 2 作者
(76) PWC: a proactive worm containment solution for enterprise networks, PWC: a proactive worm containment solution for enterprise networks, Security and Communication Networks, 2010, 通讯作者
(77) Analysis for Location-Based Key Pre-distribution in Wireless Sensor Networks , Analysis for Location-Based Key Pre-distribution in Wireless Sensor Networks , 2009 Second International Conference on Information and Computing Science, 2009, 第 3 作者
(78) 高效的验证码识别技术与验证码分类思想, 计算机工程, 2009, 第 4 作者
(79) 真实应用环境下的PKI信任模式, 中国科学院研究生院学报, 2009, 第 2 作者
(80) 中文文本分类中的文本表示因素比较, 中国科学院研究生院学报, 2009, 第 2 作者
(81) SA-DBSCAN:一种自适应基于密度聚类算法, 中国科学院研究生院学报, 2009, 第 2 作者
(82) 一种基于密度最大值的聚类算法, 中国科学院研究生院学报, 2009, 第 3 作者
(83) 一种快速中文分词词典机制, 中国科学院研究生院学报, 2009, 第 2 作者
(84) 一种可容忍代码错误的专用计算机系统模型, 中国科学院研究生院学报, 2009, 第 3 作者
(85) 一种基于门限签名的可靠蠕虫特征产生系统, 计算机学报, 2009, 第 3 作者
(86) 网络蠕虫仿真研究, 计算机仿真, 2009, 第 2 作者
(87) 仿真技术在信息安全研究中的应用, 信息网络安全, 2009, 第 3 作者
(88) Understanding the Impact of Overlay Topologies on Peer-to-Peer Worm Propagation, Proceedings - International Conference on Computer Science and Software Engineering, 2008, 第 3 作者
(89) A decentralized certification authority based on real world trust relationships, Proceedings - International Conference on Computer Science and Software Engineering, 2008, 第 2 作者
(90) A model of efficient intrusion recovery solution based on log-structured file system, 中国科学院研究生院学报, 2008, 第 2 作者
(91) 
发表著作
(1) PKI技术, 科学出版社, 2008-05, 
(2) 新兴电子商务-安全体系与电子认证技术, 清华大学出版社, 2013-01, 第 1 作者

科研活动

   
科研项目
( 1 ) 中国科学院网络安全保障与服务工程——统一认证管理系统及其应用, 主持, 部委级, 2012-03--2015-12
( 2 ) 网络XXX研究, 主持, 国家级, 2013-01--2017-12
( 3 ) 海云信息安全共性关键技术研究, 主持, 部委级, 2013-01--2015-12
( 4 ) 云计算安全基础理论与方法研究, 参与, 国家级, 2014-01--2018-12
( 5 ) 我国网络可信体系发展思路和政策研究, 主持, 国家级, 2014-01--2014-12
( 6 ) 网络体系及关键技术研究, 主持, 部委级, 2014-10--2016-10
( 7 ) 密钥技术研究, 主持, 国家级, 2015-08--2016-06
( 8 ) 云计算身份认证授权标准体系研究, 主持, 国家级, 2015-07--2016-07
( 9 ) 密码算法国际标准化推进, 主持, 国家级, 2015-07--2016-12
( 10 ) 密码发展规划, 主持, 国家级, 2014-08--2016-06
( 11 ) 基于可信执行环境的生物识别身份鉴别协议, 主持, 国家级, 2016-07--2017-07
( 12 ) 鉴别与授权标准体系研究, 主持, 国家级, 2016-07--2017-07
( 13 ) 国际标准化总体推进及SM4算法在ISO推进工作, 主持, 国家级, 2017-01--2017-12
( 14 ) 网络空间实名登记与公民身份信息保护密码应用研究, 主持, 国家级, 2017-05--2017-12
( 15 ) 网络可信身份服务和管理系统建设研究, 主持, 国家级, 2017-12--2018-06
( 16 ) 移动办公系统密码套件, 参与, 国家级, 2017-12--2020-12
( 17 ) 邮件系统密码套件, 参与, 国家级, 2017-12--2020-12
参与会议
(1)GRADE: Graceful Degradation in Byzantine Quorum Systems   林璟锵,罗勃,荆继武,张晓坤   2013-10-07
(2)Disk Storage Isolation and Verification in Cloud   Zhan Wang, Kun Sun, Sushil Jajodia, Jiwu Jing   2012-12-03
(3)Detecting Monetary Theft Attacks in Android by DVM Monitoring   Lingguang Lei, Yuewu Wang, Jiwu Jing, Zhongwen Zhang, Xingjie Yu   2012-11-27
(4)Using Signaling Games to Model the Multi-step Attack-defense Scenarios on Confidentiality   林璟锵,刘鹏,荆继武   2012-11-05
(5)Hardware Performance Optimization and Evaluation of SM3 Hash Algorithm on FPGA   马原,夏鲁宁,林璟锵,荆继武,刘宗斌,余幸杰   2012-10-29
(6)对巨大组织的身份和访问控制云   2012年度中美网络论坛   荆继武   2012-10-07
(7)The Certificate Policy Framework of Certification Services in China   荆继武   2012-09-17
(8)RIKE: Using Revocable Identities to Support Key Escr   张楠,林璟锵,荆继武,高能   2012-06-26
(9)A Scalable Anonymity Scheme Based on DHT Distributed Inquiry   Wentao Wang, Yuewu Wang, Jiwu Jing, Zhongwen Zhang   2012-06-24
(10)Privacy Preserving Social Network Publication on Bipartite Graphs   Jian Zhou, Jiwu Jing, Ji Xiang and Lei Wang   2012-06-19
(11)owards Fine-Grained Access Control on Browser Extensions   Lei Wang, Ji Xiang, Jiwu Jing, and Lingchen Zhang   2012-04-09
(12)An efficient RSA Implementation without Precomputation   潘无穷   2011-12-01
(13)Evaluating Optimized Implementations of Stream Cipher ZUC Algorithm on FPGA   王雷   2011-11-23
(14)BLAKE算法的硬件实现与研究   第26次全国计算机安全学术交流会   刘宗斌   2011-09-15
(15)HTTPS服务器密码算法测试工具设计与实现   第26次全国计算机安全学术交流会   屠晨阳   2011-09-15
(16)基于NFS协议的存储加密代理设计与实现   第26次全国计算机安全学术交流会   王雷   2011-09-15
(17)云存储中的访问控制技术研究   第26次全国计算机安全学术交流会   王平建   2011-09-15
(18)An Efficient Group-based Secret Sharing Scheme   吕春利   2011-05-30
(19)Secure Storage Systems with Access Structures   Wang Qiongxiao, Lin Jingqiang, Jing Jiwu   2011-04-23
(20)Enabling Anonymous Undeniable Accounting in Cloud Storage   Liu Mei, Jing Jiwu   2011-04-23
(21)一种基于云存储技术的网络视频监控系统存储方案   IEEE计算机智能与工业应用国际会议   王平建, 王展, 王跃武, 荆继武   2010-12-04
(22)Impossibility of Finding Any Third Family of Server Protocols Integrating Byzantine Quorum Systems with Threshold Signature Schemes   Jingqiang Lin, Peng Liu, Jiwu Jing, Qiongxiao Wang   2010-09-06
(23)Precise web page segmentation based on semantic block headers detection   Aihua Zhang, Jiwu Jing, Le Kang, Lingchen Zhang    2010-08-16
(24)CCA-Secure Type-based Proxy Re-encryption with Invisible Proxy   Xiaoqi Jia, Jun Shao, Jiwu Jing, Peng Liu   2010-06-29
(25)A Secure Storage System Combining Secret Sharing Schemes and Byzantine   Qiongxiao Wang, Jiwu Jing, Jingqiang Lin   2010-06-29
(26)Mitigating the Malicious Trust Expansion in Social Network Service    Daren Zha, Jiwu Jing, Le Kang   2010-05-12
(27)Rate-Based Watermark Traceback:A New Approach    Zongbin Liu, Jiwu Jing, Peng Liu   2010-05-12
(28)Mediated Hierarchical Identity-Based Combined Public Key Schemes   Pingjian Wang, Jingqiang Lin, Jiwu Jing, and Yongquan Xie   2010-04-02
(29)Proactive Identification and Prevention of Unexpected Future Rule Conflicts in Attribute Based Access Control   Daren Zha, Jiwu Jing, Peng Liu, Jingqiang Lin, Xiaoqi Jia   2010-03-23

合作情况

   
项目协作单位
   

指导学生

已指导学生

王跃武  博士研究生  081220-信息安全  

夏鲁宁  博士研究生  081220-信息安全  

许长志  博士研究生  081220-信息安全  

李闻  博士研究生  081220-信息安全  

秦钰  硕士研究生  081220-信息安全  

廖洪銮  硕士研究生  081001-通信与信息系统  

徐海波  硕士研究生  081203-计算机应用技术  

曹政  硕士研究生  081203-计算机应用技术  

鲍春杰  硕士研究生  081220-信息安全  

郑晓林  硕士研究生  081202-计算机软件与理论  

刘海蛟  硕士研究生  081203-计算机应用技术  

黄敏  硕士研究生  081220-信息安全  

胡冰  硕士研究生  081001-通信与信息系统  

耿玉波  硕士研究生  081203-计算机应用技术  

余婧  硕士研究生  081001-通信与信息系统  

许良玉  硕士研究生  081220-信息安全  

刘亮  硕士研究生  081203-计算机应用技术  

李安怀  硕士研究生  081203-计算机应用技术  

林璟锵  博士研究生  081220-信息安全  

向继  博士研究生  081220-信息安全  

刘琦  博士研究生  081220-信息安全  

杨慕晗  硕士研究生  081220-信息安全  

文晓阳  硕士研究生  081220-信息安全  

吕春利  博士研究生  081220-信息安全  

王琼霄  博士研究生  081220-信息安全  

王平建  博士研究生  081220-信息安全  

贾晓启  博士研究生  081220-信息安全  

聂晓峰  博士研究生  081220-信息安全  

张楠  博士研究生  081220-信息安全  

刘怡聪  博士研究生  081220-信息安全  

康乐  博士研究生  081220-信息安全  

查达仁  博士研究生  081220-信息安全  

王文韬  博士研究生  081220-信息安全  

刘丽敏  博士研究生  081220-信息安全  

马存庆  博士研究生  081220-信息安全  

刘玫  博士研究生  081220-信息安全  

周健  博士研究生  081220-信息安全  

雷灵光  博士研究生  081220-信息安全  

刘宗斌  博士研究生  081220-信息安全  

王雷  博士研究生  081220-信息安全  

许长伟  博士研究生  081220-信息安全  

潘无穷  博士研究生  081220-信息安全  

张令臣  博士研究生  081220-信息安全  

王展  博士研究生  081220-信息安全  

管乐  博士研究生  081220-信息安全  

张中文  博士研究生  081220-信息安全  

蔡权伟  博士研究生  081220-信息安全  

马原  博士研究生  081220-信息安全  

汪婧  博士研究生  081220-信息安全  

嵇亚飞  博士研究生  081220-信息安全  

江伟玉  博士研究生  081220-信息安全  

屠晨阳  博士研究生  081220-信息安全  

王伟  博士研究生  081220-信息安全  

余幸杰  博士研究生  081220-信息安全  

王学强  硕士研究生  085211-计算机技术  

赵原  博士研究生  0812Z1-信息安全  

孙赫  博士研究生  0812Z1-信息安全  

陈天宇  博士研究生  0812Z1-信息安全  

郑昉昱  博士研究生  0812Z1-信息安全  

章庆隆  博士研究生  0812Z1-信息安全  

雷蕾  博士研究生  0812Z1-信息安全  

张国柱  博士研究生  0812Z1-信息安全  

王泽  博士研究生  0812Z1-信息安全  

李从午  博士研究生  0812Z1-信息安全  

潘适然  博士研究生  083900-网络空间安全  

现指导学生

陈璐  博士研究生  081001-通信与信息系统  

牛莹姣  博士研究生  081001-通信与信息系统  

张琼露  博士研究生  081001-通信与信息系统  

常欢  博士研究生  083900-网络空间安全  

李彦初  博士研究生  083900-网络空间安全  

吕娜  博士研究生  083900-网络空间安全  

王明月  博士研究生  083900-网络空间安全  

钱文飞  博士研究生  083900-网络空间安全  

褚大伟  博士研究生  081203-计算机应用技术  

陈朝晖  硕士研究生  083900-网络空间安全  

刘攀  硕士研究生  085211-计算机技术  

何俊霖  博士研究生  083900-网络空间安全  

尤玮婧  博士研究生  083900-网络空间安全  

边毅  硕士研究生  083900-网络空间安全  

杨峰  硕士研究生  083900-网络空间安全  

李畅  硕士研究生  085211-计算机技术  

张译尹  硕士研究生  083900-网络空间安全