基本信息
张玉清 男 博导 信息科学与工程学院
电子邮件:zhangyq@gucas.ac.cn
通信地址:北京石景山区玉泉路19号甲
邮政编码:100049
部门/实验室:计算机与控制学院

研究领域

1. 网络攻防与系统安全
2. 计算机网络
3. 密码学理论及其应用

招生信息

   
招生专业
081220-信息安全
085211-计算机技术
083500-软件工程
招生方向
网络与信息系统安全
通信方向
通信或计算机工程硕士

教育背景

1997-03--2000-03 西安电子科技大学 博士
1987-09--1990-03 西安电子科技大学 硕士
1983-09--1987-07 西北电讯工程学院 学士
学历
博士后
学位
博士

工作经历

   
工作简历
2002-11--今 中国科学院研究生院 教师
2000-05--2002-10 清华大学 博士后
1990-04--1997-03 西安理工大学 教师

教授课程

网络安全、 TCP/IP协议及网络编程技术、 信息系统安全、 网络攻击与防范、 网络攻防原理与技术

专利与奖励

   
专利成果
(1) 一种基于层次化漏洞威胁评估的漏洞修复方法,发明,2010,第1作者,专利号:PCT/CN2010/078492
(2) 一种无线 Mesh 网络的计费方法,发明,2010,第1作者,专利号:PCT/CN2010/078494
(3) 一种移动 WiMAX 网络中EAP 认证快速切换方法,发明,2010,第1作者,专利号:PCT/CN2010/078490
(4) 一种OBEX协议漏洞挖掘方法及其系统,发明,2009,第1作者,专利号:PCT/CN2009/001168
(5) 一种彩信协议漏洞挖掘方法及其系统,发明,2010,第1作者,专利号:PCT/CN2009/001169

出版信息

   
发表论文
(1) An Efficient Handover Authentication Scheme with Location Privacy Preserving for EAP-based Wireless Networks,IEEE ICC 2012,2012,第2作者
(2) On the Security of a Ticket-Based Anonymity System with Traceability Property in Wireless Mesh Networks,IEEE Transactions on Dependable and Secure Computing,2011,第2作者
(3) A Privacy Preserving Handover Authentication Scheme for EAP-based Wireless Networks,globecom 2011,2011,第2作者
(4) 论文,Comment on Reply to Comment on‘Efficient High-Capacity Quantum Secret Sharing with Two-Photon Entanglement’,International Journal of Theoretical Physics,2011,第2作者
(5) 论文,EKMP:An Enhanced Key Management Protocol for IEEE 802.16m,2011IEEE Wireless Communications and Networking Conference,2011,第2作者
(6) 论文,Cryptanalysis of an efficient threshold self-healing key distribution scheme,IEEE Transactions on Wireless Communications,2011,第2作者
(7) 论文,VRSS: A new system for rating and scoring vulnerabilities,Computer Communications,2011,第2作者
(8) 论文,Efficient Quantum Secret Sharing scheme with Two-Particle Entangled States,Chinese physics B,2011,第2作者
(9) 论文,RepHi: A Novel Attack against P2P Reputation Systems,IEEE INFOCOM 2011 Workshop,2011,第2作者
(10) 论文,A fast handover authentication mechanism based on ticket for IEEE 802.16m,IEEE Communications Letters,2010,第2作者
(11) Coping with Traitor Attacks in Reputation Models for Wireless Sensor Networks, IEEE Global Communications Conference (Globecom2010),2010,第2作者
(12) 论文,Cryptanalysis and Improvement of a Quantum Secret Sharing Protocol between Multiparty and Multiparty with Single Photons and Unitary Transformations,Chinese Physics Letters,2010,第2作者
(13) 论文,A trust management model based on Bi-evaluation in P2P networks,IEICE Transactions on Information and Systems,2010,第2作者
(14) A Client-Initialized and Server-Accomplished Defense Mechanism for Cross-Site Request Forgery,The 13th International Symposium on Recent Advances in Intrusion Detection (RAID 2010), Ottawa,2010,第2作者
(15) Secure computation protocol for testing the inclusion relation of sets,计算机学报,2009
(16) Modeling and analysis of network survivability based on fuzzy inference,通信学报,2009
(17) A new provably secure authentication and key agreement protocol for SIP using ECC,Computer Standards and Interfaces,2009
(18) Provable security signcryption scheme and its hybrid construction,西安电子科技大学学报,2009
(19) A Fair and Efficient Protocol for the Millionaires Problem, Chinese Journal of Electronics,2009
(20) An efficient and provable secure identity-based ring signcryption scheme,Computer Standards and Interfaces,2009
(21) New security model for cross-realm C2C-PAKE protocol,通信学报,2008
(22) Design and realization of the real-time monitoring system for instant messenger,通信学报,2008
(23) A dynamic quantitative analysis model for network survivability,Chinese Journal of Electronics,2008
(24) A new provably secure authentication and key agreement mechanism for SIP using certificateless public-key cryptography,Computer Communications,2008
(25) TFTP vulnerability finding technique based on fuzzing,Computer Communications,2008
(26) Secure AODV routing protocol using SLmulti-signcryption,Chinese Journal of Electronics,2007
(27) Model for files-sharing P2P worm and simulation ,通信学报,2007
(28) Overview of database security,计算机工程,2006
(29) Survey of common criteria evaluation,计算机工程,2006
(30) Design of a fair contract signing protocol,计算机工程,2006
(31) Design for BS7799 risk assessment method,计算机工程,2006
(32) Running-mode analysis of simplified SET purchase protocol,计算机工程,2006

科研活动

   
科研项目
(1) 网络攻防渗透与安全漏洞利用,主持,院级级,2010-01--2011-12
(2) 基于口令的认证和密钥建立协议的可证明安全性研究,主持,国家级,2010-01--2012-12
(3) 恶意软件防范技术相关标准研究,主持,国家级,2009-02--2010-02
(4) 安全漏洞等级划分指南,主持,国家级,2009-02--2010-02
(5) 漏洞命名方法和描述准则,主持,国家级,2009-02--2010-02
(6) 安全漏洞数据库建设,主持,院级级,2009-01--2010-12
(7) P2P网络信任管理研究,主持,国家级,2008-01--2010-12
(8) 手机脆弱性及恶意代码防范机制研究,主持,国家级,2007-07--2009-12
(9) 信息安全应急响应计划指南,主持,国家级,2006-12--2007-12
(10) 网络可生存性研究,主持,国家级,2006-01--2008-12
(11) 安全漏洞挖掘和利用相关技术研究,主持,国家级,2005-12--2006-12
(12) P2P网络安全模型及应用研究,主持,国家级,2004-01--2006-12
(13) 点对点网络安全关键技术研究,主持,国家级,2003-07--2005-12
(14) 系统安全风险分析和评估方法研究,主持,国家级,2002-09--2002-12
(15) 密码协议的模型检测分析研究,主持,国家级,2002-01--2004-12
参与会议
(1) Unicode-proof Code Injection Attack on Windows CE - A Novel Approach of Evading Intrusion Detection System for Mobile Network,2011-05,宋杨
(2) EKMP:An Enhanced Key Management Protocol for IEEE 802.16m,2011-03,付安民
(3) RepHi: A Novel Attack against P2P Reputation Systems,2011-01,冯景瑜
(4) Coping with traitor attacks in reputation models for wireless sensor networks,2010-12,陈深龙
(5) Eliminating human specification in static analysis,2010-09,孔莹
(6) A client-based and server-enhanced defense mechanism for cross-site request forgery,2010-09,邢璐祎
(7) Provably secure password-authenticated group key exchange with different passwords under standard assumption,2009-12,王凤娇
(8) Secure mobile agent protocol by using signcryption schemes,2009-10,Chuanrong, Zhang,Yuqing, Zhang
(9) The analysis of an efficient and provably secure ID-based threshold signcryption scheme and its secure version,2008-10,朱珍超
(10) Common program analysis of two-party security protocols using SMV,2006-01,张玉清,贾素平

指导学生

已指导学生

袁成明  硕士研究生  081220-信息安全  

魏瑜豪  硕士研究生  081220-信息安全  

武彬  硕士研究生  081220-信息安全  

贾素平  硕士研究生  081220-信息安全  

杨彬  硕士研究生  081202-计算机软件与理论  

黄燕芳  硕士研究生  081220-信息安全  

倪阳  硕士研究生  081220-信息安全  

余俊松  硕士研究生  081220-信息安全  

徐鹏  硕士研究生  081220-信息安全  

肖晖  硕士研究生  081220-信息安全  

袁丹  硕士研究生  081220-信息安全  

王晓甜  硕士研究生  081220-信息安全  

陈建青  硕士研究生  081220-信息安全  

刘宇  硕士研究生  081220-信息安全  

王凤娇  博士研究生  081220-信息安全  

姚力  硕士研究生  081220-信息安全  

吴舒平  硕士研究生  081220-信息安全  

陈深龙  博士研究生  081220-信息安全  

刘奇旭  博士研究生  081220-信息安全  

现指导学生

罗启汉  硕士研究生  081220-信息安全  

李潇宇  硕士研究生  081220-信息安全  

孔?  博士研究生  081220-信息安全  

杨丁宁  博士研究生  081220-信息安全  

闻观行  硕士研究生  081220-信息安全  

罗成  硕士研究生  081220-信息安全  

王夏莉  硕士研究生  081220-信息安全  

张格非  博士研究生  081220-信息安全  

武倩如  硕士研究生  081220-信息安全  

曹琛  硕士研究生  081220-信息安全  

方喆君  博士研究生  081220-信息安全