基本信息
张颖君  女  硕导  中国科学院软件研究所
电子邮件: yingjun2011@iscas.ac.cn
通信地址: 北京市海淀区中关村南四街4号5号楼
邮政编码:

研究领域

系统安全, 网络安全,人工智能安全

教育背景

2004-09--2009-12   中国科学院研究生院   博士研究生
2000-09--2004-07   北京航空航天大学   学士

专利与奖励

   
奖励信息
(1) 面向关键信息基础设施的网络安全态势感知技术及应用, 其他, 2018
(2) 高可用综合安全网关技术研究与应用, 一等奖, 省级, 2011
专利成果
[1] 周赓, 吕培卓, 张颖君, 陈恺, 程亮, 孙晓山, 张阳. 一种基于注意力机制的神经网络水印保护方法. 202310034479X, 2023-04-24.

[2] 张颖君, 杨维永, 黄克振, 唐云善, 廖鹏, 连一峰. 一种自动化的脆弱性量化评估方法及系统. CN: CN110808947B, 2022-03-04.

[3] 刘玉岭, 胡浩, 严妍, 刘思蓉, 兰丹妮, 张颖君, 吴迪, 付正欣. 一种二维码安全移动支付方法及系统. CN: CN108335108A, 2018-07-27.

[4] 刘思蓉, 胡浩, 严妍, 兰丹妮, 刘玉岭, 吴迪, 沈刚, 张颖君. 一种基于多秘密可视密码的多级访问控制方法及系统. CN: CN108200098A, 2018-06-22.

[5] 张颖君. 一种应用程序防重打包方法和系统. CN: CN108121899A, 2018-06-05.

[6] 张颖君, 刘玉岭, 黄亮, 连一峰. 一种基于神经网络的恶意云租户识别方法和装置. CN: CN108121912A, 2018-06-05.

[7] 张颖君, 连一峰, 刘玉岭, 黄亮, 黄克振. 一种基于服务分类的虚拟机动态迁移方法. CN: CN107423114A, 2017-12-01.

[8] 张颖君, 刘玉岭, 冯庆, 连一峰, 黄亮, 黄克振. 一种基于用户特征的社交网络访问控制方法. CN: CN106161377A, 2016-11-23.

[9] 谢丰, 张颖君, 彭勇, 康恺, 陈冬青. 一种USB设备使用记录恢复检查方法. CN: CN105022677A, 2015-11-04.

[10] 张颖君, 张德胜, 陈驰, 张敏, 张妍, 洪澄, 王伏根. 基于索引树的海量数据库访问控制方法. CN: CN101706808A, 2010-05-12.

[11] 陈 驰, 冯登国, 徐 震, 张敏, 咸鹤群, 张德胜, 张颖君, 洪 澄. 数据库恶意事务处理方法及其系统. CN: CN100504905C, 2009-06-24.

出版信息

   
发表论文
(1) SSL-WM: A Black-Box Watermarking Approach for Encoders Pre-trained by Self-supervised Learning, NDSS, 2024, 第11作者
(2) MEA-Defender: A Robust Watermark against Model Extraction Attack, S&P (CCF-A类), 2024, 第 9 作者
(3) 基于系统调用序列学习的内核模糊测试, 计算机系统应用, 2023, 第 4 作者
(4) 基于双重覆盖信息协同的协议模糊测试, 计算机系统应用, 2023, 第 1 作者
(5) 神经网络水印技术研究进展, 计算机研究与发展, 2021, 第 1 作者
(6) 一种基于程序执行时间量化分析的软件水印方法, A Software Watermarking Method Based on Program Execution Time, 电子与信息学报, 2020, 第 1 作者
(7) 视听觉深度伪造检测技术研究综述, A Survey of Audiovisual Deepfake Detection Techniques, 信息安全学报, 2020, 第 6 作者
(8) 基于日志的异常检测技术综述, Survey on anomaly detection technology based on logs, 网络与信息安全学报, 2020, 第 1 作者
(9) Leveraging Information Asymmetry to Transform Android Apps into Self-Defending Code Against Repackaging Attacks, IEEE TRANSACTIONS ON MOBILE COMPUTING, 2018, 第 2 作者
(10) An Inside Look at IoT Malware, INDUSTRIAL IOT TECHNOLOGIES AND APPLICATIONS, INDUSTRIAL IOT 2017, 2017, 第 4 作者
(11) 一种社交网络Sybil用户检测方法, Compound Approach for Sybil Users Detection in Social Networks, 计算机科学, 2016, 第 2 作者
(12) A Lattice-based Access Control Model for Social Networks, 2016 INTERNATIONAL CONFERENCE ON CYBER-ENABLED DISTRIBUTED COMPUTING AND KNOWLEDGE DISCOVERY PROCEEDINGS - CYBERC 2016, 2016, 通讯作者
(13) Dynamically Discovering Likely Memory Layout to Perform Accurate Fuzzing, IEEE TRANSACTIONS ON RELIABILITY, 2016, 第 2 作者
(14) 基于集成学习的钓鱼网页深度检测系统, Depth Detection System for Phishing Web Pages Based on Ensemble Learning, 计算机系统应用, 2016, 第 3 作者
(15) Following Devil's Footprints: Cross-Platform Analysis of Potentially Harmful Libraries on Android and iOS, 2016 IEEE SYMPOSIUM ON SECURITY AND PRIVACY (SP), 2016, 第 9 作者
(16) 一种基于多属性决策的DDoS防护措施遴选方法, Method of DDoS Countermeasure Selection Based on Multi-Attribute Decision Making, 软件学报, 2015, 第 5 作者
(17) AppMark: A Picture-based Watermark for Android Apps, 2014 EIGHTH INTERNATIONAL CONFERENCE ON SOFTWARE SECURITY AND RELIABILITY, 2014, 第 1 作者
(18) A Game Theory Based Approach to the Generation of Optimal DDoS Defending Strategy, ComSec, 2014, 
(19) Statically-directed dynamic taint analysis, CHINESE JOURNAL OF ELECTRONICS, 2014, 第 2 作者
(20) 基于标志位差异分析的整数溢出漏洞溢出点定位方法, Locating Vulnerable Point for Integer Overflow Based on Flag Bits Differences, 计算机科学, 2014, 第 4 作者
(21) Achieving Accuracy and Scalability Simultaneously in Detecting Application Clones on Android Markets, ICSE, 2014, 
(22) Vulnerability-based Backdoors: Threats From Two-steps Trojans, SERE, 2013, 
(23) VulLocator: Automatically Locating Vulnerable Code in Binary Programs, ISPEC, 2013, 
(24) Optimal defense strategies for DDoS defender using Bayesian game model, 9th International Conference on Information Security Practice and Experience, ISPEC 2013, 2013, 第 5 作者
(25) A map-layer-based access control model, LECTURE NOTES IN COMPUTER SCIENCE (INCLUDING SUBSERIES LECTURE NOTES IN ARTIFICIAL INTELLIGENCE AND LECTURE NOTES IN BIOINFORMATICS), 2012, 第 1 作者
(26) Autodunt: dynamic latent dependence analysis for detection of zero day vulnerability, LECTURE NOTES IN COMPUTER SCIENCE (INCLUDING SUBSERIES LECTURE NOTES IN ARTIFICIAL INTELLIGENCE AND LECTURE NOTES IN BIOINFORMATICS), 2012, 第 3 作者
(27) Black-box testing based on colorful taint analysis, Black-box testing based on colorful taint analysis, 中国科学:信息科学(英文版), 2012, 第 4 作者
(28) A path-based access control method for location obfuscation in mobile environment, PROCEEDINGS - 2012 IEEE SYMPOSIUM ON ELECTRICAL AND ELECTRONICS ENGINEERING, EEESYM 2012, 2012, 第 1 作者
(29) 基于彩色污点传播的黑盒测试方法, Black-box testing based on colorful taint analysis, 中国科学:信息科学, 2011, 第 4 作者
(30) AutoDunt: Dynamic Latency Dependence Analysis for Accurate Detection of Zero Day Vulnerabilities, ICISC, 2011, 
(31) 面向空间索引树的授权机制, Authorization mechanism based on spatial index, 通信学报, 2010, 第 1 作者
(32) 基于尺度的时空RBAC模型, A Role-Based Access Control Model Based on Space, Time and Scale, 计算机研究与发展, 2010, 第 1 作者
(33) Automatically Generating Patch in Binary Programs Using Attribute-Based Taint Analysis, INFORMATION AND COMMUNICATIONS SECURITY, 2010, 第 3 作者
(34) SEPCOM: Customizable Zero Copy Model, Proceedings of the Valuetools, 2007, 第 1 作者
(35) 面向网络系统的脆弱性利用成本估算模型, An Evaluation Model of Vulnerability Exploitation Cost for Network System, 计算机学报, 2006, 第 5 作者

科研活动

   

招生信息

   
招生专业
083900-网络空间安全
招生方向
系统安全,网络安全,人工智能安全

工作经历

   
工作简历
2014-07~现在, 中国科学院软件研究所, 副研究员
2010-01~2014-06,中国科学院软件研究所, 助理研究员
社会兼职
2021-12-22-今,CCF系统软件专委会, 执行委员